SE508373C2 - Kruptosystem för optiskt lagringsmedia - Google Patents
Kruptosystem för optiskt lagringsmediaInfo
- Publication number
- SE508373C2 SE508373C2 SE9503838A SE9503838A SE508373C2 SE 508373 C2 SE508373 C2 SE 508373C2 SE 9503838 A SE9503838 A SE 9503838A SE 9503838 A SE9503838 A SE 9503838A SE 508373 C2 SE508373 C2 SE 508373C2
- Authority
- SE
- Sweden
- Prior art keywords
- data
- key
- images
- over
- vector
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1806—Pulse code modulation systems for audio signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Correction Of Errors (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
508 375
10
15
20
25
30
2
risk algoritm. identiska nycklar används för såväl kodning som avkodning.
Symmetriska krypteringssystem är särskilt lämpliga när stora datauppsätt-
ningar måste lagras eller överföras med hög hastighet.
Vid asymmetriska krypteringssystem, som RSA, används olika nycklar
för kodning och avkodning. Denna typ av algoritmer är tidsödande i beroen-
de av den nyckellängd som används.
Efter införandet av CD-ROM för några tiotals år sedan föreligger ett
lagrings- och distrubueringsmedium, som gett ett nytt perspektiv till hantering
av information. CD-ROM med ursprung i musik-CD har under de senaste
åren tagit en betydande del vid utvecklingen av dator- och informationstekni-
ken.
CD-ROM förväntas genom mängden etablerade system vara under
många år. Det område inom vilket tekniken kan användas är mycket stort.
Tack vare mycket lågt pris och förmåga att motstå oförsiktig behandling är
CD-ROM ett mycket kostnadseffektivt medium, både för lagring och fysisk
överföring av information. Genom tillkomsten av inspelningsbara CD-
kompatibla media och brännare kommer en snabbt växande marknad att
upppstå, liksom ett snabbt ökande krav på effektiva krypteringssystem. ln-
tegriteten hos lagrade eller överförda data kommer att bli allt viktigare.
Genom uppfinningen har det blivit möjligt att lagra information på CD
med hittills inte förekommande integritetsnivå. Systemet enligt uppfinningen
baseras på de standardalgoritmer som används för felkorrigerande koder på
standard-CD. Utformningen av och komplexiteten hos felkorrigeringssyste-
men gör det möjligt att använda mycket små förändringar av informationen,
innan den skrivs in på skivan, för att de ska fungera också som mycket ef-
fektiva krypteringssystem. Systemet medger att så stora mängder (nära
obegränsat antal) individuella nycklar kan definieras att det är möjligt att till-
handahålla individuella nycklar i stort antal till låg kostnad för varje.
INTRODUKTION
10
15
20
25
30
508 373
3
Det finns två välkända krypteringssystem som bygger på algebraiska
koder, nämligen McEliece-krypteringssystemetl” med publik nyckel och Rao-
Nam- krypteringssystemetm med privat nyckel. Båda systemen har från bör-
jan utvecklats för användning i kommunikationsnät. McEliece-systemet base-
ras på förekomsten av Guppa-koder, och Rao-Nam-systemet baseras på
blockkoder. I de båda ovan nämnda systemen kan nyckeln vid valfri tidpunkt
närhelst det behövs, men när det gäller optiska lagringsmedia, av ROM-typ
och sådan som kan skrivas endast en gång kan den nyckel som används för
krypteringen inte ändras och måste förbli säker så länge CD:n används, dvs
under lagringsmediets livslängd.
Fördelen med det föreslagna krypteringssystemet i förhållande till de
två ovan nämnda systemen är att ingen redundant data läggs till, och det är
också snabbare, eftersom det inte utför någon paritetskontroll. Det är också
så att nyckellängden inte påverkar systemets hastighet.
Det föreslagna systemet är ett symmetriskt privatnyckelkrypterings-
system, som baseras på algebraiska koder. Den algebraiska kod som är
lämplig vid optisk datalagring är Reed-Solomonkoden. Eftersom CD-
kodnings- och avkodningssystemen använder CIRC (Cross lnterleaving Re-
ed-Solomon Code) m' “l (5), har kraften hos CD-kodningssystemet använts för
att åstadkomma ett kraftfullt krypteringssystem, som är särskilt anpassat för
optisk lagring, (FIG 1).
Den föreslagna algoritmen är snabb, och krypterings-/dekrypterings-
hastigheten är inte beroende av nyckellängden, det finns inte heller någon
redundans i krypteringsalgoritmen, dvs inga parametrar läggs till ursprungli-
ga data.
Nyckellängden kan vara upp till 2376 byte eller upp till 19 Kbit, och
väljas som en teckensträng, bitar eller en scannad bild, dvs vilken kombina-
tion som helst. Nyckeln är i huvudsak utformad kryptering av data för optisk
lagring. Nycklarna kan väljas godtyckligt av designem, eller genereras ge-
nom användning av algoritmer för alstring av pseudoslumptal. l det senare
fallet krävs från användaren endast korta ursprungstal anges. För slump-
508 373
10
15
20
25
30
4
talsmatriserna kan de alstras automatiskt, eller genom designerns medver-
kan.
Kort beskrivning av ritningarna
FIG 1 Är ett blockschema, som visar kryptering och dekryptering vid op-
tisk datalagring.
FIG 2 Visar schematiskt nyckelarrangemanget.
FIG 3 Visar schematiskt krypterings- och förvrängningssekvensen.
FIG 4 Visar schematiskt ett exempel på hur krypterade block ser ut.
Beskrivning av systemet
Det är känt att ursprunglig data som ska lagras på en CD är ordnade
som ramar (vektor), varvid varje vektor består av 24 byte (benämnda sym-
boler). För att skapa krypteringsvektorn utför designern följande åtgärder:
Välja slumpmässigt ett polynom p(x) över GF(2°),
Välja slumpmässigt önskad nyckelvektor K,
Välja en slumptalsmatris R med användning av en pseudoslump-
talsgenerator.
lntern manipulation kommer att utföras för att åstadkomma lämplig
nyckel som ska användas på ursprungsdata för krypteringen (FIG 2). Denna
beräknas endast en gång. Krypteringsvektorn bildas på följande sätt:
C = K H R (H anger multiplikation över Galoisfält)
R är en n x n slumptalsmatris, där n = ramstorleken
K är en 1 x n vald nyckelvektor, där n = ramstorleken
C är en 1 x n krypteringsvektor där n = ramstorleken
Alla värden på matrisema R, K och C ligger över GF(2“) och hålls
hemliga för att åstadkomma högre säkerhetsnivå. Data som ska krypteras
10
15
20
25
30
508 375
5
struktureras som vektorer på n byte vardera, och om D är en sådan vektor
kommer den att krypteras på följande sätt:
E = D + C (+ anger summering över Galoisfält)
D utgör ursprungsvektorn (1 x n), där n = ramstorleken
C utgör krypteringsvektorn (1 x n), där n = ramstorleken
E utgör den krypterade vektorn (1 x n), där n = ramstorleken
Efter detta steg väljer designern förvrängning av djupet s
(s=1,2,3,4,5,...) och använder denna på E, varvid resultatet blir en krypterad
vektor E' (FIG 3). Mappningen ser ut ungefär på följande sätt:
euï""“"”_"' '''''' " eifli-nsi'
för i=1, ....,n; j=1, , ns; s = valt godtyckligt positivt heltal.
FIG 4 visar ett exempel på en krypterad vektor, för s=4, i=97, n=24,
vilken innehåller data som kommer från blocken 94 och 95.
Dekrypteringsprocessen sker påföljande sätt:
Först måste vektorn E' återställas efter förvrängningen med använd-
ning av samma djup s för erhålla den krypterade vektorn E och sedan be-
räkna:
D = E + C, (+ anger summering över Galoisfält)
detta ger ursprungsvektorn, eftersom
E är den krypterade vektorn (1 x n)
C är dekrypteringsnyckeln (1 x n)
D är ursprungsvektom (1 x n)
För en nyckel som är 24 byte (tecken) lång vald ur den 256 tecken sto-
ra EBCDIC-teckentabellen uppgår som ett exempel det antal försök som er-
fordras för att veriflera nyckeln till 2 x 1057. Antag att ett datorsystem med
10nx åtkomsttid för en byte används, vilket blir ungefär lika med 10"” år. Så
508 373
6
blir antalet år som erfordras för att verifiera nyckeln = 1042 och i genomsnitt
erfordras 102' år.
i Krypteringssystemet kan till exempel implementeras påföljande sätt:
1. Krypteringssystemet implementeras före CD-kodningen.
5 2. Krypteringssystemet implementeras inuti CD-kodningen, efter för-
vrängningen under processen med mastern.
3. Krypteringssystemet implementeras inuti CD-kodningen, efter C2-
kodningen under processen med mastern.
4. Punkterna (2,3) ovan innebär att en ny CD-läsare måste utvecklas
1 0 för att lösa dekryptering och avkodning. Denna typ av implemente-
ring kan användas för högsäkerhetsändamål, tex militära tillämp-
ningar och inom högteknologiindustrin.
Krypteringssystemet kan realiseras genom mjukvaru- och/eller hårdva-
rulösningar.
15
Claims (10)
1. Sätt vid kryptering och dekryptering av digitala data, som t.ex. bilder, sär- skilt anpassade för optiska kompaktskivor; varvid sättet omfattar krypte- ring/dekryptering och feldetektering och felkorrigering genom användning av algebraiskt tillvägagångssätt, nämligen Reed-Solomonkod, k ä n n e t e c k n at av följande åtgärder: A. utväljande av ett polynom p(x) över Galois-fältet (GF) enligt CD- standarder; betrakta datastrukturen som utgör värden av olika polynom i nämnda GF D =(d1,d2,d3, dm) m är en multipel av n; . välj en nyckel K = (kj, kz, ka, km) . alstra en matris slumptalsvariabler R = (ru) i=1,2,3,... n;j=1,2,3,...,n; beräkna krypteringsvektorn C = K 11 R H anger multiplikation över GF =ci i=1,2,3, ....,n; kryptera nämnda data E = D + C + anger summering över GF = Ej i= 1,2,3,... n; j = 1,2,3,...,m; . förvräng med djupet s E -) E' ell' 9 eFu-usu' i= 1,2,3,....m; j = 1,2,3,...ms; s godtyckligt positivt heltal; . koda E' enligt CD-kodningsstandarder; utsignalen från H enligt ovan är krypterade data som utgör värden av po- lynomen över nämnda GF som ska sändas till EFM-modulation enligt CD- kodningsstandarder; varvid dekrypteringen omfattar följande åtgärder: - avkodning av data enligt CD-standarder för att åstadkomma kryptera- de data E'; 508 373 lO 15 20 25 30 8 - återställande av förvrängning av krypterade data: E' -) E; - beräkning av en dekrypteringsvektor: C = K r! R H anger multiplikation över GF; - påförande av dekrypteringsnyckeln för att återvinna ursprungsdata: D = E + C + anger summering över GF.
2. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid nycklarnas längd delas upp i segment i enlighet med datablockstorle- ken, med åtgärderna: - alstring av datablock av storleken n; - alstring av datavektorer av längden m; - alstring av nyckelsegment från nyckeln, så att antalet nyckelseg- ment utgör en divisor av datablockstorleken n.
3. Sätt vid kryptering gav data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken av storleken 8-bit byte av nyckellängden.
4. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som binära bitar av nyckellängden.
5. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: - anordnande av nyckeln som tecken och binära bitar av nyckelläng- den.
6. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeltypen gäller: 10 15 20 25 30 508 373 9 - anordnande av nyckeln som bild av nyckellängden.
7. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för fältet slumptal gäller: - anordnande av ett polynom p(x) över Galoisfältet (GF); - alstring av slumptalen över nämnda GF.
8. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för nyckeln gäller: - alstring av nyckeln över nämnda GF.
9. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt något av kraven 3-6, varvid för krypteringsnyckeln gäller: - multiplicera krypteringsnyckeln med slumptalen enligt regeln: C = K I! R över GF - kryptera nämnda data och/eller bildvektor enligt regeln: ' E = D + C över GF - förvräng nämnda krypterade data och/eller bildvektor E med avse- ende på djupet s, varvid s är ett godtyckligt icke negativt heltal; - utsignalen är en vektor E', vilken är den krypterade och förvrängda vektorn.
10. Sätt vid kryptering av data och/eller bilder på optiska skivor enligt krav 1, varvid för krypteringen gäller: - återställande av förvrängningen av nämnda data och/eller bildvek- tor E' med nämnda djup s för att åstadkomma vektorn E, - dekryptering av nämnda data och/eller bildvektor E enligt regeln: D = E + C över GF - D utgör återställda data och/eller den återställda bildvektorn. 508 373 10 15 'if REFERENSER (1). McE|iece, R. J., A Public-Key Cryptosystem Based On Algebraic Coding Theory, DSN progress report 42-44, Jet Proputsion Lab., CA., Jan. & Feb. 1978, PP 114-6. (2). Rao, T. R. N., Nam, K. H., Private-Key Algebraic-Coded Cryptosystem, Advances in cryptology - CRYPTO' 86, 1987. (3). Compact disc digital audio system, |EC/908 Standards, 1987. (4). Data Interchange on Read -only 120 mm Optical Data Disks (CD- ROM), ECMA/130 Standards, 1988. (5). ISO/IEC 10149 standards, Information Technology - Data lnterchange on Read- only 120 mm Optical Data Disks ( CD-ROM ), 1989.
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
| CN96199157A CN1092908C (zh) | 1995-10-30 | 1996-10-23 | 涉及电信网络的装置和方法 |
| EP96937623A EP0858696A1 (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
| PCT/SE1996/001391 WO1997016896A1 (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
| AU75119/96A AU7511996A (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
| US09/068,126 US6125183A (en) | 1995-10-30 | 1996-10-30 | Cryptosystem for optical storage |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE9503838D0 SE9503838D0 (sv) | 1995-10-30 |
| SE9503838L SE9503838L (sv) | 1997-06-03 |
| SE508373C2 true SE508373C2 (sv) | 1998-09-28 |
Family
ID=20400032
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE9503838A SE508373C2 (sv) | 1995-10-30 | 1995-10-30 | Kruptosystem för optiskt lagringsmedia |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US6125183A (sv) |
| EP (1) | EP0858696A1 (sv) |
| CN (1) | CN1092908C (sv) |
| AU (1) | AU7511996A (sv) |
| SE (1) | SE508373C2 (sv) |
| WO (1) | WO1997016896A1 (sv) |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0940810A1 (en) * | 1998-03-04 | 1999-09-08 | Kichinosuke Nagashio | Recording medium with copyright protection features |
| US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
| US6851052B1 (en) * | 1998-12-10 | 2005-02-01 | Telcordia Technologies, Inc. | Method and device for generating approximate message authentication codes |
| US6873087B1 (en) | 1999-10-29 | 2005-03-29 | Board Of Regents, The University Of Texas System | High precision orientation alignment and gap control stages for imprint lithography processes |
| EP2264524A3 (en) | 2000-07-16 | 2011-11-30 | The Board of Regents of The University of Texas System | High-resolution overlay alignement methods and systems for imprint lithography |
| US6696220B2 (en) | 2000-10-12 | 2004-02-24 | Board Of Regents, The University Of Texas System | Template for room temperature, low pressure micro-and nano-imprint lithography |
| WO2002006902A2 (en) | 2000-07-17 | 2002-01-24 | Board Of Regents, The University Of Texas System | Method and system of automatic fluid dispensing for imprint lithography processes |
| KR20030040378A (ko) | 2000-08-01 | 2003-05-22 | 보드 오브 리전츠, 더 유니버시티 오브 텍사스 시스템 | 임프린트 리소그래피를 위한 투명한 템플릿과 기판사이의고정확성 갭 및 방향설정 감지 방법 |
| US20020018561A1 (en) * | 2000-08-02 | 2002-02-14 | Vidicast Ltd. | Data encryption and decryption using error correction methodologies |
| WO2002017383A2 (en) | 2000-08-21 | 2002-02-28 | Board Of Regents, The University Of Texas System | Flexure based translation stage |
| US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
| US6964793B2 (en) | 2002-05-16 | 2005-11-15 | Board Of Regents, The University Of Texas System | Method for fabricating nanoscale patterns in light curable compositions using an electric field |
| DE10148415C2 (de) * | 2001-09-29 | 2003-07-31 | Univ Braunschweig Tech | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten |
| US6932934B2 (en) * | 2002-07-11 | 2005-08-23 | Molecular Imprints, Inc. | Formation of discontinuous films during an imprint lithography process |
| US7077992B2 (en) | 2002-07-11 | 2006-07-18 | Molecular Imprints, Inc. | Step and repeat imprint lithography processes |
| US6916584B2 (en) | 2002-08-01 | 2005-07-12 | Molecular Imprints, Inc. | Alignment methods for imprint lithography |
| US7071088B2 (en) | 2002-08-23 | 2006-07-04 | Molecular Imprints, Inc. | Method for fabricating bulbous-shaped vias |
| US8349241B2 (en) | 2002-10-04 | 2013-01-08 | Molecular Imprints, Inc. | Method to arrange features on a substrate to replicate features having minimal dimensional variability |
| US6929762B2 (en) | 2002-11-13 | 2005-08-16 | Molecular Imprints, Inc. | Method of reducing pattern distortions during imprint lithography processes |
| US6871558B2 (en) | 2002-12-12 | 2005-03-29 | Molecular Imprints, Inc. | Method for determining characteristics of substrate employing fluid geometries |
| US7452574B2 (en) | 2003-02-27 | 2008-11-18 | Molecular Imprints, Inc. | Method to reduce adhesion between a polymerizable layer and a substrate employing a fluorine-containing layer |
| US7122079B2 (en) | 2004-02-27 | 2006-10-17 | Molecular Imprints, Inc. | Composition for an etching mask comprising a silicon-containing material |
| US7157036B2 (en) | 2003-06-17 | 2007-01-02 | Molecular Imprints, Inc | Method to reduce adhesion between a conformable region and a pattern of a mold |
| US7136150B2 (en) | 2003-09-25 | 2006-11-14 | Molecular Imprints, Inc. | Imprint lithography template having opaque alignment marks |
| US20050106321A1 (en) * | 2003-11-14 | 2005-05-19 | Molecular Imprints, Inc. | Dispense geometery to achieve high-speed filling and throughput |
| US8076386B2 (en) | 2004-02-23 | 2011-12-13 | Molecular Imprints, Inc. | Materials for imprint lithography |
| US7906180B2 (en) | 2004-02-27 | 2011-03-15 | Molecular Imprints, Inc. | Composition for an etching mask comprising a silicon-containing material |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
| JPS60210044A (ja) * | 1984-04-03 | 1985-10-22 | Nec Corp | 誤り訂正符号送受信装置 |
| US5054066A (en) * | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
| US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
| WO1995003655A1 (en) * | 1993-07-26 | 1995-02-02 | Oakleigh Systems, Inc. | Cd prom encryption system |
| US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
-
1995
- 1995-10-30 SE SE9503838A patent/SE508373C2/sv not_active IP Right Cessation
-
1996
- 1996-10-23 CN CN96199157A patent/CN1092908C/zh not_active Expired - Fee Related
- 1996-10-30 WO PCT/SE1996/001391 patent/WO1997016896A1/en not_active Ceased
- 1996-10-30 AU AU75119/96A patent/AU7511996A/en not_active Abandoned
- 1996-10-30 US US09/068,126 patent/US6125183A/en not_active Expired - Fee Related
- 1996-10-30 EP EP96937623A patent/EP0858696A1/en not_active Withdrawn
Also Published As
| Publication number | Publication date |
|---|---|
| CN1092908C (zh) | 2002-10-16 |
| EP0858696A1 (en) | 1998-08-19 |
| US6125183A (en) | 2000-09-26 |
| WO1997016896A1 (en) | 1997-05-09 |
| CN1205827A (zh) | 1999-01-20 |
| SE9503838L (sv) | 1997-06-03 |
| SE9503838D0 (sv) | 1995-10-30 |
| AU7511996A (en) | 1997-05-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| SE508373C2 (sv) | Kruptosystem för optiskt lagringsmedia | |
| US9001998B2 (en) | Data encryption and decryption method and apparatus | |
| Krawczyk | LFSR-based hashing and authentication | |
| JP3229148B2 (ja) | 暗号化方法およびシステム | |
| US8942373B2 (en) | Data encryption and decryption method and apparatus | |
| US9054857B2 (en) | Parallelizeable integrity-aware encryption technique | |
| US6049612A (en) | File encryption method and system | |
| US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
| US20080084996A1 (en) | Authenticated encryption method and apparatus | |
| US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
| US20100266119A1 (en) | Dispersed storage secure data decoding | |
| JPH09230787A (ja) | 暗号化方法および装置 | |
| CN103051446B (zh) | 一种密钥加密存储方法 | |
| US12136471B2 (en) | PUF applications in memories | |
| JPH10508955A (ja) | 情報保全システム及び方法 | |
| CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
| US20090034741A1 (en) | Asymmetric key wrapping using a symmetric cipher | |
| CN107070649A (zh) | 一种减少写入的大文件选择性加密方法 | |
| CN110943837B (zh) | 一种基于改进md5加密算法的用户密码加密方法 | |
| CN107534549B (zh) | 可读存储介质、用于数据流字块加密的方法及系统 | |
| JP4303408B2 (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
| JP4317593B2 (ja) | データの非相関化方法 | |
| CN109743305A (zh) | 实现智能对话系统应用中应用文本数据保护的方法 | |
| CN100531032C (zh) | 密钥存储方法 | |
| CN117725605A (zh) | 一种远端自动编制电子档案文件信息保密的方法和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NUG | Patent has lapsed |