RU2008107331A - Ключи - Google Patents
Ключи Download PDFInfo
- Publication number
- RU2008107331A RU2008107331A RU2008107331/09A RU2008107331A RU2008107331A RU 2008107331 A RU2008107331 A RU 2008107331A RU 2008107331/09 A RU2008107331/09 A RU 2008107331/09A RU 2008107331 A RU2008107331 A RU 2008107331A RU 2008107331 A RU2008107331 A RU 2008107331A
- Authority
- RU
- Russia
- Prior art keywords
- key
- security token
- signature
- data
- packaging
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
- Editing Of Facsimile Originals (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
1. Способ распределения ключа, способ содержит этапы, на которых ! упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных; ! передают упакованный ключ по местонахождению получателя, и ! распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, причем упомянутая сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных. ! 2. Способ по п.1, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры. ! 3. Способ по п.2, в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых
Claims (43)
1. Способ распределения ключа, способ содержит этапы, на которых
упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных;
передают упакованный ключ по местонахождению получателя, и
распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, причем упомянутая сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных.
2. Способ по п.1, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры.
3. Способ по п.2, в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых ошибок в ключе.
4. Способ по п.1, в котором на этапе упаковки осуществляют побитовую операцию исключающего ИЛИ между ключом и сигнатурой.
5. Способ по п.4, в котором на этапе распаковки осуществляют побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
6. Способ по п.1, в котором сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки.
7. Способ по п.6, в котором обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
8. Способ по п.1, в котором на этапе создания сигнатуры
освещают жетон безопасности когерентным излучением,
собирают набор элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определяют сигнатуру жетона безопасности из набора элементов данных.
9. Способ по п.1, в котором ключ является ключом шифрования.
10. Способ по п.1, в котором ключ является ключом из асимметричной пары ключей шифрования.
11. Способ по п.1, в котором жетон безопасности является, по существу, двухмерным.
12. Способ по п.1, в котором жетон безопасности является оптически непрозрачным.
13. Способ передачи шифрованных данных, содержащий этапы, на которых
шифруют данные с использованием ключа шифрования,
упаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
передают упакованный ключ и шифрованные данные по местонахождению получателя, и
распаковывают ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, составления набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных, и
дешифруют данные с использованием распакованного ключа.
14. Способ по п.13, в котором на этапе упаковки создают данные кода коррекции ошибок для ключа и упаковывают ключ и данные кода коррекции ошибок с использованием сигнатуры, и в котором на этапе распаковки распаковывают ключ и данные кода коррекции ошибок и используют данные кода коррекции ошибок для отмены любых ошибок в ключе.
15. Способ по п.13, в котором на этапе упаковки осуществляют побитовую операцию исключающего ИЛИ между ключом и сигнатурой, и в котором на этапе распаковки осуществляют побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
16. Способ по п.13, в котором сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки, и в котором обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
17. Способ по п.13, в котором на этапе создания сигнатуры
освещают жетон безопасности когерентным излучением,
собирают набор элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определяют сигнатуру жетона безопасности из набора элементов данных.
18. Способ по п.13, в котором данные связаны с транзакцией между стороной, связанной с упаковкой ключа, и стороной, связанной с распаковкой ключа.
19. Способ по п.18, в котором транзакцию проводят между сторонами, находящимися в физически разнесенных местах.
20. Способ по п.18, в котором данные связаны с переводом денежных средств между сторонами.
21. Способ по п.18, в котором жетон безопасности представляет собой физическое изделие, связанное с одной из сторон.
22. Способ по п.21, в котором сигнатура, используемая на этапе упаковки, или сигнатура, используемая на этапе распаковки, была ранее создана из жетона безопасности и хранится в базе данных сигнатур.
23. Способ по п.13, в котором сигнатура, используемая на этапе упаковки, или сигнатура, используемая на этапе распаковки, создана из жетона безопасности во время упаковки или распаковки данных.
24. Способ по п.13, в котором данные извлекают из базы данных до шифрования.
25. Способ по п.24, в котором сигнатура, основанная на присущем свойстве жетона доступа к базе данных, была ранее подана как часть поискового запроса к базе данных.
26. Способ по п.25, в котором жетон доступа к базе данных и жетон безопасности являются одним и тем же физическим объектом.
27. Способ по п.13, в котором жетон безопасности является, по существу, двухмерным.
28. Способ по п.13, в котором жетон безопасности является оптически непрозрачным.
29. Система распределения ключей, содержащая
блок упаковки ключа, способный упаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
канал, по которому можно передавать упакованный ключ, и
блок распаковки ключа, способный распаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных.
30. Система по п.29, в которой блок упаковки ключа способен создавать данные кода коррекции ошибок для ключа и упаковывать ключ и данные кода коррекции ошибок с использованием сигнатуры.
31. Система по п.30, в которой блок распаковки ключа способен распаковывать ключ и данные кода коррекции ошибок и использовать данные кода коррекции ошибок для отмены любых ошибок в ключе.
32. Система по п.29, в которой блок упаковки ключа способен производить упаковку, осуществляя побитовую операцию исключающего ИЛИ между ключом и сигнатурой.
33. Система по п.32, в которой блок распаковки ключа способен производить распаковку, осуществляя побитовую операцию исключающего ИЛИ между упакованным ключом и сигнатурой.
34. Система по п.29, в которой сигнатура, используемая на этапе упаковки, отличается от сигнатуры, используемой на этапе распаковки.
35. Система по п.34, в которой обе сигнатуры основаны на одной и той же присущей характеристике одного и того же жетона безопасности.
36. Система по п.29, в которой сигнатура создается путем
освещения жетона безопасности когерентным излучением,
сбора набора элементов данных, которые выражают измеренное рассеяние когерентного излучения от присущей структуры жетона безопасности, и
определения сигнатуры жетона безопасности из набора элементов данных.
37. Система по п.29, в которой ключ является ключом шифрования.
38. Система по п.29, в которой ключ является ключом из асимметричной пары ключей шифрования.
39. Система по п.29, в которой жетон безопасности является, по существу, двухмерным.
40. Система по п.29, в которой жетон безопасности является оптически непрозрачным.
41. Система передачи шифрованных данных, содержащая
блок шифрования, способный шифровать данные с использованием ключа шифрования,
блок упаковки, способный упаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных,
канал, по которому можно передавать упакованный ключ и шифрованные данные,
блок распаковки, способный распаковывать ключ с использованием сигнатуры, основанной на присущем свойстве жетона безопасности, при этом сигнатура создана посредством последовательного направления когерентного луча на каждую из множества областей поверхности жетона безопасности, собиранием набора, содержащего группы элементов данных, из сигналов, полученных, когда когерентный луч рассеивается от различных областей жетона безопасности, причем различные группы элементов данных относятся к рассеянию от соответствующих различных областей жетона безопасности, и обработки набора групп элементов данных, и
блок дешифрования, способный дешифровать данные с использованием распакованного ключа.
42. Система по п.41, в которой жетон безопасности является, по существу, двухмерным.
43. Система по п.41, в которой жетон безопасности является оптически непрозрачным.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70274205P | 2005-07-27 | 2005-07-27 | |
GB0515463A GB2428948B (en) | 2005-07-27 | 2005-07-27 | Keys |
US60/702,742 | 2005-07-27 | ||
GB0515463.8 | 2005-07-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008107331A true RU2008107331A (ru) | 2009-09-10 |
Family
ID=34976725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008107331/09A RU2008107331A (ru) | 2005-07-27 | 2006-07-19 | Ключи |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070113076A1 (ru) |
EP (1) | EP1908212A2 (ru) |
JP (1) | JP2009503975A (ru) |
CN (1) | CN101326551A (ru) |
GB (1) | GB2428948B (ru) |
MY (1) | MY142697A (ru) |
RU (1) | RU2008107331A (ru) |
TW (1) | TW200718145A (ru) |
WO (1) | WO2007012813A2 (ru) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
CN1781151B (zh) | 2003-04-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于信息载体的复制保护的系统 |
CA2559271A1 (en) | 2004-03-12 | 2005-09-22 | Ingenia Technology Limited | Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them |
EP1730675B1 (en) | 2004-03-12 | 2015-05-20 | Ingenia Holdings Limited | Authenticity verification methods, products and apparatuses |
GB2417592B (en) | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Authenticity verification of articles |
JP2009503672A (ja) * | 2005-07-27 | 2009-01-29 | インゲニア・テクノロジー・リミテッド | スペックルパターンを使用した処方箋認証 |
EP1908027B1 (en) | 2005-07-27 | 2010-09-29 | Ingenia Holdings Limited | Verification of authenticity |
RU2008107316A (ru) * | 2005-07-27 | 2009-09-10 | Инджениа Текнолоджи Лимитед (Gb) | Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия |
US7809156B2 (en) | 2005-08-12 | 2010-10-05 | Ricoh Company, Ltd. | Techniques for generating and using a fingerprint for an article |
US7731435B2 (en) * | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
GB2429950B (en) * | 2005-09-08 | 2007-08-22 | Ingenia Holdings | Copying |
WO2007072044A1 (en) | 2005-12-23 | 2007-06-28 | Ingenia Holdings (Uk) Limited | Optical authentication |
US7865124B2 (en) * | 2007-03-30 | 2011-01-04 | Ricoh Company, Ltd. | Pre-scanning printer with paper fingerprinting |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
GB2450131B (en) | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
US20090031139A1 (en) * | 2007-07-27 | 2009-01-29 | Mohammed Alawi Geoffrey | System and Method for Electronic Certification and Authentification |
TWI361610B (en) | 2007-12-03 | 2012-04-01 | Ind Tech Res Inst | Key establishing and event processing method and system for dual-mode wireless sensor network |
WO2009105040A1 (en) * | 2008-02-19 | 2009-08-27 | Bilcare Technologies Singapore Pte. Ltd. | A reading device for identifying a tag or an object adapted to be identified, related methods and systems |
GB2460625B (en) * | 2008-05-14 | 2010-05-26 | Ingenia Holdings | Two tier authentication |
GB2461253B (en) * | 2008-05-23 | 2012-11-21 | Ingenia Holdings Ltd | Linearisation of scanned data |
GB2462059A (en) * | 2008-07-11 | 2010-01-27 | Ingenia Holdings | Authentication scanner |
GB2461971B (en) * | 2008-07-11 | 2012-12-26 | Ingenia Holdings Ltd | Generating a collective signature for articles produced in a mould |
GB2466311B (en) | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
GB2466465B (en) * | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
CN102164036B (zh) * | 2011-03-25 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌、具有该动态令牌的双向认证方法及系统 |
US8799675B2 (en) | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
US9419795B2 (en) * | 2013-04-24 | 2016-08-16 | Intellectual Discovery Co., Ltd. | Digital device and method for performing secure communication using same |
US9600554B2 (en) | 2014-03-25 | 2017-03-21 | AtScale, Inc. | Interpreting relational database statements using a virtual multidimensional data model |
US9948655B1 (en) * | 2016-04-15 | 2018-04-17 | AtScale, Inc. | Data access authorization for dynamically generated database structures |
CN107370596B (zh) * | 2017-06-15 | 2021-05-18 | 重庆移动金融有限责任公司 | 一种用户密码加密传输方法、系统及存储介质 |
US11019073B2 (en) | 2017-07-23 | 2021-05-25 | AtScale, Inc. | Application-agnostic resource access control |
US10185607B1 (en) | 2017-07-23 | 2019-01-22 | AtScale, Inc. | Data statement monitoring and control |
US11537610B2 (en) | 2017-12-09 | 2022-12-27 | AtScale, Inc. | Data statement chunking |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
CN113099417B (zh) * | 2021-03-23 | 2023-06-30 | 千寻位置网络(浙江)有限公司 | 差分数据播发方法、装置、电子设备及计算机存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4599509A (en) * | 1970-09-21 | 1986-07-08 | Daniel Silverman | Access security control |
CA1160749A (en) * | 1980-06-23 | 1984-01-17 | Robert N. Goldman | Non-counterfeitable document system |
US5054066A (en) * | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5451759A (en) * | 1993-06-24 | 1995-09-19 | Nhk Spring Co., Ltd. | Using high-permeability magnetic elements randomly scattered in the objects |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JPH10187456A (ja) * | 1996-12-27 | 1998-07-21 | Hitachi Ltd | プログラムダウンロードシステム |
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
ATE387775T1 (de) * | 2000-01-21 | 2008-03-15 | Sony Corp | Daten-identifizierungs-system |
JP2001223690A (ja) * | 2000-02-08 | 2001-08-17 | Io Network:Kk | 情報通信方法 |
JP2002217893A (ja) * | 2001-01-16 | 2002-08-02 | Sangikyou:Kk | バーナム暗号の共通鍵配送方法 |
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
CN1781151B (zh) * | 2003-04-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于信息载体的复制保护的系统 |
JP2005151132A (ja) * | 2003-11-14 | 2005-06-09 | Hitachi Communication Technologies Ltd | 暗号化通信における鍵配送方式および暗号化装置 |
WO2005048256A2 (en) * | 2003-11-14 | 2005-05-26 | Koninklijke Philips Electronics N.V. | A data carrier having security mark and apparatus for handling such data carrier. |
EP1721318A1 (en) * | 2004-02-24 | 2006-11-15 | Koninklijke Philips Electronics N.V. | Speckle pattern for authenticating an information carrier |
CN1588847A (zh) * | 2004-08-23 | 2005-03-02 | 刘剑鸣 | 随机掺杂材料公钥密码防伪方法 |
US20070162961A1 (en) * | 2005-02-25 | 2007-07-12 | Kelvin Tarrance | Identification authentication methods and systems |
-
2005
- 2005-07-27 GB GB0515463A patent/GB2428948B/en not_active Expired - Fee Related
-
2006
- 2006-07-19 CN CNA2006800331347A patent/CN101326551A/zh active Pending
- 2006-07-19 EP EP06765020A patent/EP1908212A2/en not_active Withdrawn
- 2006-07-19 RU RU2008107331/09A patent/RU2008107331A/ru not_active Application Discontinuation
- 2006-07-19 WO PCT/GB2006/002685 patent/WO2007012813A2/en active Application Filing
- 2006-07-19 JP JP2008523433A patent/JP2009503975A/ja active Pending
- 2006-07-25 MY MYPI20063533A patent/MY142697A/en unknown
- 2006-07-25 TW TW095127167A patent/TW200718145A/zh unknown
- 2006-07-27 US US11/460,555 patent/US20070113076A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
GB0515463D0 (en) | 2005-08-31 |
GB2428948A (en) | 2007-02-07 |
CN101326551A (zh) | 2008-12-17 |
WO2007012813A3 (en) | 2007-05-31 |
US20070113076A1 (en) | 2007-05-17 |
JP2009503975A (ja) | 2009-01-29 |
MY142697A (en) | 2010-12-30 |
WO2007012813A2 (en) | 2007-02-01 |
EP1908212A2 (en) | 2008-04-09 |
GB2428948B (en) | 2007-09-05 |
TW200718145A (en) | 2007-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008107331A (ru) | Ключи | |
TWI738333B (zh) | 保護隱私安全的多方聯合進行特徵評估的方法及裝置 | |
US11301547B1 (en) | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment | |
US10812252B2 (en) | String matching in encrypted data | |
Pinkas et al. | Efficient circuit-based PSI with linear communication | |
US10489604B2 (en) | Searchable encryption processing system and searchable encryption processing method | |
CN111865586B (zh) | 一种产品信息的加密方法及装置 | |
ES2917200T3 (es) | Verificación de procesos de datos en una red de recursos informáticos | |
JP6674961B2 (ja) | 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法 | |
Dijesh et al. | Enhancement of e-commerce security through asymmetric key algorithm | |
JP4970279B2 (ja) | セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路 | |
JPH0820848B2 (ja) | 検証方法及び装置 | |
EP1191737A3 (en) | Data encryption apparatus | |
CN110430161A (zh) | 一种基于区块链的可监管数据匿名分享方法及系统 | |
US10733317B2 (en) | Searchable encryption processing system | |
CN102833077A (zh) | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 | |
CN113316765B (zh) | 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品 | |
Domingo-Ferrer et al. | Outsourcing scalar products and matrix products on privacy-protected unencrypted data stored in untrusted clouds | |
US20220318403A1 (en) | Cryptographic Pseudonym Mapping Method, Computer System, Computer Program And Computer-Readable Medium | |
CN108667599A (zh) | 加密方法、装置、计算机设备和存储介质 | |
CN103186731A (zh) | 一种混合方式的数字版权保护方法和系统 | |
Veeraragavan et al. | Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud | |
Schroé et al. | Forgery and subkey recovery on CAESAR candidate iFeed | |
US20170346621A1 (en) | Cryptographic system and method | |
US20140108816A1 (en) | Key generation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA94 | Acknowledgement of application withdrawn (non-payment of fees) |
Effective date: 20110404 |