RU2016100178A - Функция выработки ключа на основе изображения - Google Patents
Функция выработки ключа на основе изображения Download PDFInfo
- Publication number
- RU2016100178A RU2016100178A RU2016100178A RU2016100178A RU2016100178A RU 2016100178 A RU2016100178 A RU 2016100178A RU 2016100178 A RU2016100178 A RU 2016100178A RU 2016100178 A RU2016100178 A RU 2016100178A RU 2016100178 A RU2016100178 A RU 2016100178A
- Authority
- RU
- Russia
- Prior art keywords
- image
- computer
- client computer
- images
- encrypted data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/38—Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- User Interface Of Digital Computer (AREA)
- Collating Specific Patterns (AREA)
- Information Transfer Between Computers (AREA)
Claims (46)
1. Компьютер, содержащий:
процессор; и
долговременный компьютерно-читаемый носитель, содержащий исполняемый процессором код для реализации способа, содержащего:
определение производного ключа на основе изображения, причем производный ключ на основе изображения формируется из выборки аутентификационных изображений, выбранной пользователем;
шифрование данных с использованием производного ключа на основе изображения; и
передачу зашифрованных данных.
2. Компьютер по п. 1, в котором способ дополнительно содержит:
отображение множества изображений, причем выборка аутентификационных изображений является подмножеством множества отображенных изображений.
3. Компьютер по п. 2, в котором способ дополнительно содержит:
прием клиентским компьютером множества идентификаторов изображений, причем идентификаторы изображений идентифицируют множество изображений для отображения клиентским компьютером.
4. Компьютер по п. 2, в котором множество изображений случайно размещается в сетке, отображенной с использованием клиентского компьютера.
5. Компьютер по п. 1, в котором серверу передаются зашифрованные данные, причем сервер определяет производный ключ на основе изображения, и при этом производный ключ на основе изображения используется сервером для дешифрования зашифрованных данных.
6. Компьютер по п. 5, в котором способ содержит:
отправку серверу производного ключа на основе изображения, причем производный ключ на основе изображения используется для дешифрования зашифрованных данных.
7. Компьютер по п. 1, в котором способ дополнительно содержит:
предоставление клиентскому компьютеру множества идентификаторов изображений, причем идентификаторы изображений идентифицируют множество изображений для отображения клиентским компьютером, и при этом выборка аутентификационных изображений является подмножеством множества изображений.
8. Компьютер по п. 1, в котором клиентскому компьютеру передаются зашифрованные данные, причем клиентский компьютер определяет производный ключ на основе изображения, и при этом производный ключ на основе изображения используется клиентским компьютером для дешифрования зашифрованных данных.
9. Компьютер по п. 1, в котором способ содержит:
прием от клиентского компьютера выборки аутентификационных изображений, выбранной пользователем, причем клиентскому компьютеру отправляются зашифрованные данные.
10. Система, содержащая:
компьютер по п. 1; и
сервер, содержащий:
второй процессор; и
второй долговременный компьютерно-читаемый носитель, содержащий исполняемый вторым процессором код для реализации второго способа, содержащего:
прием от компьютера зашифрованных данных;
определение производного ключа на основе изображения, ассоциированного с зашифрованными данными; и
дешифрование зашифрованных данных с использованием производного ключа на основе изображения.
11. Реализуемый компьютером способ, содержащий этапы, на которых:
определяют производный ключ на основе изображения с помощью процессора, причем производный ключ на основе изображения формируется из выборки аутентификационных изображений, выбранной пользователем;
шифруют данные с помощью процессора, используя производный ключ на основе изображения; и
передают зашифрованные данные с помощью процессора.
12. Способ по п. 11, дополнительно содержащий этап, на котором:
отображают множество изображений, причем выборка аутентификационных изображений является подмножеством множества отображенных изображений.
13. Способ по п. 11, дополнительно содержащий этап, на котором:
принимают множество идентификаторов изображений с помощью процессора клиентского компьютера, причем идентификаторы изображений идентифицируют множество изображений для отображения клиентским компьютером.
14. Способ по п. 12, в котором множество изображений случайно размещается в сетке, отображенной с использованием клиентского компьютера.
15. Способ по п. 11, в котором серверу передаются зашифрованные данные, причем сервер определяет производный ключ на основе изображения, и при этом производный ключ на основе изображения используется сервером для дешифрования зашифрованных данных.
16. Способ по п. 15, дополнительно содержащий этап, на котором:
отправляют серверу выборку аутентификационных изображений с помощью процессора, причем выборка аутентификационных изображений используется сервером для определения производного ключа на основе изображения.
17. Способ по п. 15, причем способ содержит этап, на котором:
отправляют серверу с помощью процессора производный ключ на основе изображения, причем производный ключ на основе изображения используется для дешифрования зашифрованных данных.
18. Способ по п. 11, дополнительно содержащий этап, на котором:
предоставляют клиентскому компьютеру с помощью процессора множество идентификаторов изображений, причем идентификаторы изображений идентифицируют множество изображений для отображения клиентским компьютером, и при этом выборка аутентификационных изображений является подмножеством множества изображений.
19. Способ по п. 11, в котором клиентскому компьютеру передаются зашифрованные данные, в котором клиентский компьютер определяет производный ключ на основе изображения, и при этом производный ключ на основе изображения используется клиентским компьютером для дешифрования зашифрованных данных.
20. Способ по п. 11, дополнительно содержащий этап, на котором:
принимают от клиентского компьютера с помощью процессора выборку аутентификационных изображений, выбранную пользователем, причем клиентскому компьютеру отправляются зашифрованные данные.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201361834765P | 2013-06-13 | 2013-06-13 | |
| US61/834,765 | 2013-06-13 | ||
| PCT/US2014/042386 WO2015030903A2 (en) | 2013-06-13 | 2014-06-13 | Image based key derivation function |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018143382A Division RU2018143382A (ru) | 2013-06-13 | 2014-06-13 | Функция выработки ключа на основе изображения |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2016100178A true RU2016100178A (ru) | 2017-07-18 |
| RU2016100178A3 RU2016100178A3 (ru) | 2018-05-14 |
| RU2676231C2 RU2676231C2 (ru) | 2018-12-26 |
Family
ID=52020316
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2016100178A RU2676231C2 (ru) | 2013-06-13 | 2014-06-13 | Функция выработки ключа на основе изображения |
| RU2018143382A RU2018143382A (ru) | 2013-06-13 | 2014-06-13 | Функция выработки ключа на основе изображения |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018143382A RU2018143382A (ru) | 2013-06-13 | 2014-06-13 | Функция выработки ключа на основе изображения |
Country Status (6)
| Country | Link |
|---|---|
| US (3) | US9537847B2 (ru) |
| EP (1) | EP3008854B1 (ru) |
| CN (2) | CN105453483B (ru) |
| AU (2) | AU2014311784B2 (ru) |
| RU (2) | RU2676231C2 (ru) |
| WO (1) | WO2015030903A2 (ru) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9306744B2 (en) * | 2014-03-10 | 2016-04-05 | Gazoo, Inc. | Video cryptography system and method |
| US9197697B2 (en) | 2014-03-10 | 2015-11-24 | Gazoo, Inc. | Cloud computing system and method |
| US9306761B2 (en) | 2014-03-10 | 2016-04-05 | Gazoo, Inc. | Video streaming system and method |
| US9195429B2 (en) | 2014-03-10 | 2015-11-24 | Gazoo, Inc. | Multi-user display system and method |
| US10608815B2 (en) * | 2014-07-28 | 2020-03-31 | The Boeing Company | Content encryption and decryption using a custom key |
| GB2531710A (en) * | 2014-10-24 | 2016-05-04 | Ibm | Keyboard neutral authentication |
| US10050784B2 (en) * | 2014-11-13 | 2018-08-14 | Secure Channels Inc. | System and method for generating a cryptographic key |
| EP3038001A1 (en) * | 2014-12-23 | 2016-06-29 | Orange | Method for getting a user validation of a key |
| CN105991612A (zh) * | 2015-03-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 用户身份认证方法和装置 |
| AU2016202414A1 (en) * | 2015-04-17 | 2016-11-03 | Outbound Services Pty Ltd | Method of authentication |
| WO2017192116A1 (en) * | 2016-05-02 | 2017-11-09 | Hewlett-Packard Development Company, L.P. | Authentication using sequence of images |
| US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
| CN106022011A (zh) * | 2016-05-30 | 2016-10-12 | 合欢森林网络科技(北京)有限公司 | 基于图像的保密信息传播方法、装置和系统 |
| CN107454038B (zh) * | 2016-05-30 | 2021-06-29 | 北京军源合众科技发展有限责任公司 | 一种通过二维码进行数据加密传输的方法 |
| US10909230B2 (en) * | 2016-06-15 | 2021-02-02 | Stephen D Vilke | Methods for user authentication |
| FR3073301B1 (fr) * | 2017-11-09 | 2019-10-18 | Icare Technologies | Procede d'identification par analyse standardisee de donnees physiques |
| US11177963B2 (en) * | 2017-12-12 | 2021-11-16 | Thales Dis France Sa | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system |
| CN108449563B (zh) * | 2018-02-01 | 2020-07-10 | 厦门星宸科技有限公司 | 对音视频加解密的方法及系统 |
| CN108563959A (zh) * | 2018-04-24 | 2018-09-21 | 努比亚技术有限公司 | 文件加密方法、装置和计算机存储介质 |
| WO2020047281A1 (en) | 2018-08-30 | 2020-03-05 | Ideola, Inc. | System and method for memetic authentication and identification |
| US11263328B2 (en) * | 2018-09-13 | 2022-03-01 | Vmware, Inc. | Encrypted log aggregation |
| CN109410410A (zh) * | 2018-11-29 | 2019-03-01 | 深圳绿米联创科技有限公司 | 智能门锁密码处理的方法、装置、系统及电子设备 |
| KR102068041B1 (ko) * | 2019-05-23 | 2020-01-20 | 주식회사 네오패드 | 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법 |
| CN110312054B (zh) * | 2019-06-28 | 2021-08-27 | 浙江大华技术股份有限公司 | 图像的加解密方法、及相关装置、存储介质 |
| CN111131270B (zh) * | 2019-12-27 | 2021-11-16 | 五八有限公司 | 数据加密和解密方法、装置、电子设备及存储介质 |
| CN111654368B (zh) * | 2020-06-03 | 2021-10-08 | 电子科技大学 | 一种基于深度学习生成对抗网络的密钥生成方法 |
| US11356266B2 (en) * | 2020-09-11 | 2022-06-07 | Bank Of America Corporation | User authentication using diverse media inputs and hash-based ledgers |
| US11368456B2 (en) * | 2020-09-11 | 2022-06-21 | Bank Of America Corporation | User security profile for multi-media identity verification |
| US11568041B2 (en) * | 2020-12-28 | 2023-01-31 | Pearson Education, Inc. | Secure authentication for young learners |
| USD969840S1 (en) | 2020-12-28 | 2022-11-15 | Pearson Education, Inc. | Display screen or portion thereof with graphical user interface |
| US11915367B2 (en) | 2021-06-24 | 2024-02-27 | Capital One Services, Llc | Computer-based systems configured for texture warping-based encryption and methods of use thereof |
| US12225111B2 (en) * | 2022-03-08 | 2025-02-11 | SanDisk Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
| US12399972B2 (en) * | 2022-08-29 | 2025-08-26 | Jpmorgan Chase Bank, N.A. | Image-based login and authentication |
| US12284176B2 (en) | 2022-09-30 | 2025-04-22 | Thales Dis Cpl Usa, Inc. | System and method of imaged based login to an access device |
| US20250023730A1 (en) * | 2023-07-10 | 2025-01-16 | Bank Of America Corporation | Systems and methods for image authenticated data transfers between electronic devices in a distributed network |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
| US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
| US20040023084A1 (en) * | 2002-08-02 | 2004-02-05 | H2Systems, Inc. | Regenerative pump for hydrogen gas applications and method of using the same |
| US6985593B2 (en) * | 2002-08-23 | 2006-01-10 | Bose Corporation | Baffle vibration reducing |
| US20040230843A1 (en) | 2003-08-20 | 2004-11-18 | Wayne Jansen | System and method for authenticating users using image selection |
| US8997177B2 (en) * | 2006-05-24 | 2015-03-31 | Confident Technologies, Inc. | Graphical encryption and display of codes and text |
| WO2007139644A2 (en) * | 2006-05-24 | 2007-12-06 | Vidoop, L.L.C. | Graphical image authentication and security system |
| US8117458B2 (en) * | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
| US20100169958A1 (en) * | 2006-10-13 | 2010-07-01 | Univeristy Of Idaho | Method for generating and using composite scene passcodes |
| US8788836B1 (en) * | 2006-12-22 | 2014-07-22 | Symantec Corporation | Method and apparatus for providing identity claim validation |
| WO2008091768A2 (en) * | 2007-01-22 | 2008-07-31 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
| US20080263361A1 (en) * | 2007-04-20 | 2008-10-23 | Microsoft Corporation | Cryptographically strong key derivation using password, audio-visual and mental means |
| CN101796860A (zh) * | 2007-09-07 | 2010-08-04 | 皇家飞利浦电子股份有限公司 | 用于网络的节点和用来建立用于网络的分布式安全体系结构的方法 |
| US9398046B2 (en) * | 2008-03-06 | 2016-07-19 | Qualcomm Incorporated | Image-based man-in-the-middle protection in numeric comparison association models |
| US8392975B1 (en) | 2008-05-29 | 2013-03-05 | Google Inc. | Method and system for image-based user authentication |
| US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
| GB2478924A (en) | 2010-03-23 | 2011-09-28 | Passfaces Corp | Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme |
| GB2485156B (en) * | 2010-11-02 | 2016-06-01 | Ian Hawkes Michael | Method and apparatus for securing network communications |
| US9152779B2 (en) | 2011-01-16 | 2015-10-06 | Michael Stephen Fiske | Protecting codes, keys and user credentials with identity and patterns |
| US8681976B2 (en) * | 2011-05-12 | 2014-03-25 | Apple Inc. | System and method for device dependent and rate limited key generation |
| US10063697B2 (en) * | 2011-07-22 | 2018-08-28 | Flextronics Ap, Llc | Home communication center |
| KR101318154B1 (ko) | 2011-08-22 | 2013-10-15 | 주식회사 인프라웨어 | 이미지 기반의 공유문서 사용자 인증 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체 |
| CN103095553B (zh) * | 2011-11-03 | 2016-05-25 | 北京神州泰岳软件股份有限公司 | 一种消息通讯方法和系统 |
-
2014
- 2014-06-13 US US14/304,488 patent/US9537847B2/en active Active
- 2014-06-13 RU RU2016100178A patent/RU2676231C2/ru active
- 2014-06-13 CN CN201480042884.5A patent/CN105453483B/zh active Active
- 2014-06-13 CN CN201910403187.2A patent/CN110086617A/zh not_active Withdrawn
- 2014-06-13 WO PCT/US2014/042386 patent/WO2015030903A2/en not_active Ceased
- 2014-06-13 EP EP14839090.9A patent/EP3008854B1/en active Active
- 2014-06-13 RU RU2018143382A patent/RU2018143382A/ru unknown
- 2014-06-13 AU AU2014311784A patent/AU2014311784B2/en active Active
-
2016
- 2016-11-22 US US15/359,554 patent/US9769156B2/en active Active
-
2017
- 2017-08-15 US US15/677,377 patent/US10250593B2/en active Active
-
2018
- 2018-01-25 AU AU2018200611A patent/AU2018200611B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3008854A2 (en) | 2016-04-20 |
| RU2016100178A3 (ru) | 2018-05-14 |
| US20170078267A1 (en) | 2017-03-16 |
| AU2018200611B2 (en) | 2019-02-28 |
| US9769156B2 (en) | 2017-09-19 |
| WO2015030903A3 (en) | 2015-04-23 |
| EP3008854A4 (en) | 2016-04-20 |
| RU2676231C2 (ru) | 2018-12-26 |
| AU2014311784A1 (en) | 2016-01-21 |
| WO2015030903A2 (en) | 2015-03-05 |
| US9537847B2 (en) | 2017-01-03 |
| AU2018200611A1 (en) | 2018-02-08 |
| US10250593B2 (en) | 2019-04-02 |
| AU2014311784B2 (en) | 2017-11-16 |
| US20170346806A1 (en) | 2017-11-30 |
| RU2018143382A (ru) | 2018-12-24 |
| EP3008854B1 (en) | 2017-10-04 |
| CN110086617A (zh) | 2019-08-02 |
| CN105453483B (zh) | 2019-05-31 |
| CN105453483A (zh) | 2016-03-30 |
| US20140372754A1 (en) | 2014-12-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2016100178A (ru) | Функция выработки ключа на основе изображения | |
| US10972908B2 (en) | Wireless network connection method, apparatus, and system | |
| US9785787B2 (en) | Encrypting images on a client device for secure transmission and storage on a storage device | |
| CN105357191B (zh) | 用户数据的加密方法及装置 | |
| JP5866460B2 (ja) | ファイルをパックする/アンパックするための方法および装置 | |
| JP2019004485A5 (ru) | ||
| JP2019501557A5 (ru) | ||
| JP2019531567A5 (ru) | ||
| NZ701459A (en) | Systems and methods for secure processing with embedded cryptographic unit | |
| JP2015503147A5 (ru) | ||
| RU2019124722A (ru) | Система и способы предоставления зашифрованных данных удаленного сервера | |
| EP2658165A3 (en) | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium | |
| CN104219228A (zh) | 一种用户注册、用户识别方法及系统 | |
| US10284535B2 (en) | Secure database | |
| JP2018502524A (ja) | 情報に対する暗号化制御、情報解析の方法、システム及び端末 | |
| CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
| WO2016130406A3 (en) | Protecting sensitive data security | |
| JP2018512106A5 (ru) | ||
| JP2016072769A5 (ru) | ||
| JP2019519176A5 (ru) | ||
| JP2014521152A5 (ru) | ||
| WO2018059033A1 (zh) | 一种验证方法、服务器和系统 | |
| JP2015091122A (ja) | 秘密鍵を取得する方法及び装置 | |
| MY151312A (en) | A method and system for file encryption and decryption in a server | |
| JP2017017378A5 (ru) |