CN1663171A - 使用声音数字签名发生器作为预言的系统和方法 - Google Patents
使用声音数字签名发生器作为预言的系统和方法 Download PDFInfo
- Publication number
- CN1663171A CN1663171A CN038148188A CN03814818A CN1663171A CN 1663171 A CN1663171 A CN 1663171A CN 038148188 A CN038148188 A CN 038148188A CN 03814818 A CN03814818 A CN 03814818A CN 1663171 A CN1663171 A CN 1663171A
- Authority
- CN
- China
- Prior art keywords
- inquiry
- token
- signed
- request
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 230000002596 correlated effect Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种手持声音权标(12),此权标可用作请求应用的伪随机预言(oracle),所述请求应用能产生被发送至权标的询问。权标(12)的用户可决定是否允许此权标(12)用作预言(oracle),若是,则用户使权标(12)数字地签名该询问并回送至请求应用(34),以便将此数字签名的询问用作加密密钥。加密后,请求应用删除此已签名的询问,在加密过程后随后是解密。
Description
背景
相关申请
本申请要求于2002年5月15日提交的,序号为60/380,652,题为“SYSTEM ANDMETHOD FOR USING ACOUSTIC DIGITAL SIGNATURE GENERATOR AS ORACLE(使用声音数字签名发生器作为预言的系统与方法)”的美国专利临时申请的优先权。
领域
本发明一般涉及伪随机预言(oracle)。
背景
以上标识的专利申请公开了一种手持的基于声音的“权标”,用户可操控此权标把表示机密信息的声音信号发送至一种称作“认证器”、“检验器”或“接收器”的设备,据此信号认证用户。正如在这些应用中认识到的,基于声音的权标的优越性在于,现有大量已安装的基础设施来接收和发送声音以及从声音导出的电信号。尤其现存的全球电话系统来发送代表声音信息的数据,除了电话以外,通过这一相同系统(如体现在因特网中)互连的许多计算设备现在也拥有麦克风和扬声器(或者可以简单改装来拥有)。
正如这里所认识到的,声音权标的优越性在于可以在权标上以防止没有密钥的接收器获取私人信息的方式来发送信息。尤其前文提到的申请公开了使用私有密钥/公共原理数字地签名消息的声音权标。更具体地,声音权标通过将消息与机密信息(私有密钥)以及与伪随机码(PN)结合,来产生已签名的消息,此消息仅能被正在处理这一对应私有密钥的公共密钥的实体认证为可信,从而数字地签名消息。
正如这里更进一步认识到的,以上讨论的声音权标的属性使其适于用作加密目的的伪随机预言。更具体地,本发明认为,若应用要求较强的加密密钥,则它选择性地允许此应用通过权标用户来访问权标,以获得权标中机密信息的产物作为加密密钥,而非机密信息本身,从而保证信息的安全。
发明内容
公开了一种使用手持声音权标作为伪随机预言实质上将一易记询问转换为一伪随机加密密钥的方法。声音权标所产生的伪随机加密密钥是一较强密钥,未授权方很难破解。
据此,加密方法包括产生询问、以及将此询问声学地发送至便携权标。更进一步,此方法包括决定是否允许权标充当伪随机预言,若是,则使权标数字地签名询问以给出一个已签名询问。已签名询问被声学地发送用于加密数据。
在一优选的非限定示范例中,询问由使用已签名询问来加密数据的请求应用所产生。若有需要,此询问可以用户可读形式显示,帮助用户决定是否允许此权标被用作伪随机预言。
在示例性的非限定性实施例中,权标至少部分地通过将询问与私有密钥相结合而对询问进行数字签名。此私有密钥可以是秘密的并有一对应的公共密钥。
若有需要,可使用当被给予同一询问时总能给出相同的已签名询问的进程来产生已签名询问。例如,通过将询问与私有密钥以及伪随机码(PN)相结合,权标能对询问进行数字签名。当询问被签名后,可存储PN,以便在第二次收到同一询问(如用于解密目的)时重新使用。
另一方面,加密系统包括一请求应用,此应用使用无线通信路径将询问发送至权标。权标接收此询问,并使用私有密钥对此询问数字地签名,并给出一个已签名询问。然后权标使用无线通信路径将此已签名询问发送至请求应用,这样请求应用就可以使用此已签名询问来加密数据。
还有一方面,加密系统包括从请求应用发送询问的声音装置、以及接收询问并响应于此而产生已签名询问的装置。系统提供了用于将已签名询问发送至请求应用的声音装置。系统还提供了使用已签名询问对与请求应用相关联的数据进行加密的装置。
通过下面提出的结合附图的描述,本发明的细节、结构和操作将变得更加明显,附图中相同的元件具有相同的标识,其中:
附图说明
图1是本系统的框图;
图2是加密逻辑的流程图;以及
图3是解密逻辑的流程图。
具体实施方式
首先参考图1,显示一般由10指定的一个系统,包含一可配置为钥匙链或其他小型设备12的便携手持权标。然而本发明也可应用于其他权标配置,如移动通信站,包括手提电脑、无线手机或电话、数据收发机、寻呼机、手持或车载定位仪(包括汽车、卡车、船、飞机、火车)。无线通信设备有时也指用户终端、移动站、移动单元、用户单元、移动无线电或无线电话、无线单元,或在某些无线系统中简称为“用户”和“移动设备”。
在任何情况下,优选的权标12包括视觉显示器14和电子数据存储16。权标12也可包括伪随机数(PN)发生器18。权标微处理器20访问PN发生器18及数据存储16,并使显示器14显示用户可读取或接听的字符或图形信息。
如图1所示,麦克风22接收声波24并将其转为电子信号,权标微处理器20可从麦克风22接收电子信号。同样,权标微处理器20也可将电子信号发送至扬声器26,扬声器26将其转换为声音信号28。如下文进一步公开的,接收到的声音信号24可能代表一个来自用户组件30的询问,如对加密密钥的请求, 而发送的声音信号28可能代表一个已签名询问,如所请求的加密密钥。虽然声音无线通信是优选的,但是也可以使用其他无线路径,如射频路径。
举例来说,用户组件30可以是一台电脑,这台电脑包含执行软件实现的用户应用34的请求微处理器32。而用户应用34可以是例如字处理应用或其他文档生成应用,或更一般的数据生成应用,这些应用可能希望用较强加密密钥对其生成的数据进行加密。任何情况下,用户组件30都可包括扬声器36和麦克风38,扬声器36用于发送询问的声音表示,麦克风38用于接收应答的声音表示。扬声器36与麦克风38都与请求微处理器32通信。
按照本领域已知并且在以下标准中提出的公共密钥/私有密钥原理,如2000年1月出版的美国国家标准与技术协会(NIST)联邦信息处理标准出版物第186-2号(National Institute for Standards and Technology(NIST)FederalInformation Processing Standards Publication 186-2)中所提出,权标12内的签名算法(由权标微处理器20执行)可将私有密钥与待签名的消息以及PN发生器18产生的随机数“k”相结合,给出一个随机对(r,s)数字签名。最好是,权标微处理器20在从一个或多个激活元件40(例如触发开关、音频激活设备或按钮)处接收激活信号时执行签名算法。需要理解的是,权标微处理器20可包含本领域公知的适当的数字处理器、以及必要的时钟、数模转换电路和模数转换电路。
权标微处理器20访问数据存储16,这样当使用多个激活元件40时,其中的一个或多个可以与存储16中的某一私有密钥相关联。按照下面公开的一个非限制性的示范性实施例,除了私有密钥/公共密钥对中的一个或多个私有密钥以外,数据存储16还可保持公共密钥ID,若有需要,还有已经生成并用于签名询问的PN,以及PN与询问的相关结果。
图2示出本发明的加密逻辑。从方块42开始,用户应用34产生了一个询问(例如一个易记的询问,如单词“password(密码)”),并被从用户组件30通过参照图1讨论的通信路径发送到权标12。若有需要,在方块44处,权标12可以显示询问,并且若有需要,以用户可读形式在显示器14上显示询问的来源,这样用户可以在判断菱形46处决定是否允许权标12充当伪随机预言。若用户决定不允许应用34为预言目的而访问权标12,则此逻辑在状态48处结束。
另一方面,若用户决定允许权标12充当预言,用户可通过操控激活元件40来表明这一点。这样逻辑就从判定菱形46前进到方块50,在此权标对询问进行数字签名以给出一个已签名询问。在某优选的非限定性实施例中,权标使用一签名进程,该进程在收到同一询问时总是能给出同样的已签名询问。例如,权标12可将询问与数据存储16中的私有密钥相结合,但是不与PN发生器18产生的PN相结合。或者遵循常规的私有密钥协议,其中已签名询问是通过将询问与私有密钥及PN共同结合而产生的,不过使用的是顺序存放在数据存储16中的PN码,与之共同存放的是PN与所使用的特定询问的相关结果,这样做法的目的将在下文公开。
移至方块52,权标12使用上文公开的通信路径将已签名询问发送至用户组件30,用于将已签名询问作为用户应用34的加密密钥来在方块54处加密数据,使用如本领域已知的DES加密原理。最好是,应用前进至方块56并从其内存中、以及从与其上可能已保存已签名询问的用户组件30相关联的任何外围存储设备中(如硬盘)删除此已签名询问。
在需要解密数据时,则调用图3中的逻辑。从方块58开始,用户组件30将与图2中所使用的相同询问发送至权标12。若有需要,在方块60处,权标12通过显示器14将询问以用户可读形式显示,这样用户可以在判定菱形62处决定是否允许权标12充当伪随机预言用于解密。若用户不允许,则逻辑在状态64处结束。反之若用户允许,则逻辑前进至方块66,其中权标对询问进行数字签名以产生一个已签名询问。在上述优选的非限定性实施例中,希望当给予同一输入询问时,权标总是产生同样的已签名询问,权标可以使用不需要PN的签名程序重新产生与为加密产生的询问相同的已签名询问,或者它可以使用常规的私有密钥协议产生相同的已签名询问,除了以下特例。用于在加密期间产生已签名询问并且随后被存储在数据存储16中(与其和询问的相关结果共同存储)的PN可基于此询问在方块66处被检取,并与询问及私有密钥相结合,以给出一个已签名询问。
移至方块68,权标12将已签名询问发送至用户组件30,用户应用34使用此已签名询问在方块70处解密。最好是,应用前进至方块72处,从其内存中、以及从与可能已存储着已签名询问的用户组件30相关的任何外围存储设备(例如硬盘)中删除此已签名询问。
虽然这里所示并详细描述的特定的“使用声音数字签名发生器作为预言的系统和方法”完全能实现本发明的上述目标,可以理解它是本发明当前优选的实施例,因此代表了由本发明宽泛构想的主题,本发明的范围完全包含了对于本领域技术人员显而易见的其它实施例,因此本发明的范围仅受所附权利要求的限制,权利要求中除非特别指明,否则单数的元件不是指“一个且仅有一个”,而是指“一个或多个”。上述优选实施例的元素的所有结构和功能上的等价物都通过引用被结合于此,并且由权利要求所包含,它们对于本领域普通技术人员是已知或者稍后将得知的。此外,设备或方法不必要解决上面由本发明设法解决的每一个问题,因为它被权利要求所包含。此外,本公开内容中的元件、组件或方法步骤都不是专门公开的,无论所述元件、组件或方法步骤是否在权利要求中特别指出。这里没有权利要求元素应被视为在35 U.S.C.§112第六段的规定下,除非使用短语“用于...的装置”特别指出所述元素,或者在方法权利要求的情况下,用“步骤”而不是“动作”指出该元素。
Claims (20)
1.一种加密方法,包括:
产生一个询问;
声学地将此询问发送至便携权标;
决定是否允许权标充当伪随机预言,若是,则使权标对询问数字签名以产生一个已签名询问。
声学地发送已签名询问;以及
使用已签名询问来加密数据。
2.如权利要求1所述的方法,其中的询问是由一请求应用产生的,请求应用使用已签名询问加密数据,并在用完后删除已签名询问。
3.如权利要求2所述的方法,其中的询问可以用户可读形式显示以便于判决动作。
4.如权利要求1所述的方法,其中权标通过至少部分地将询问与私有密钥相结合而对询问数字签名。
5.如权利要求4所述的方法,其中私有密钥是机密的,并有一对应的公共密钥。
6.如权利要求4所述的方法,其中已签名询问是使用当被给予第一询问时总是给出第一已签名询问的进程来产生的。
7.如权利要求6所述的方法,其中通过至少部分将询问与私有密钥以及伪随机数PN相结合,权标对询问进行数字签名,所述方法还包括:
存储PN并当再次收到此询问时重新使用此PN对询问进行签名。
8.一种加密系统,包括:
至少一个请求应用,其使用一无线通信路径将至少一个询问发送到至少一个权标;以及
至少一个权标,其接收询问并使用至少一个私有密钥对所述询问进行数字签名以给出一个已签名询问,权标使用无线通信路径将已签名询问发送至请求应用,请求应用使用此已签名询问来加密数据。
9.如权利要求8所述的系统,其中请求应用在加密数据之后删除此已签名询问。
10.如权利要求8所述的系统,其中权标将询问显示给用户以便于用户决定是否允许权标对此询问签名及/或发送此询问。
11.如权利要求8所述的系统,其中的无线通信路径是声音路径。
12.如权利要求8所述的系统,其中的已签名询问是使用在被给予第一询问时总是给出第一已签名询问的进程而产生的。
13.如权利要求12所述的系统,其中权标至少部分地将询问与私有密钥和伪随机数PN相结合以便对询问进行数字签名,权标在对询问签名后存储PN,并且在再次接收此询问时重新使用此PN码对询问进行签名。
14.一种加密系统,包括:
从请求应用发送询问的声音装置;
接收询问并响应于此而发送已签名询问的装置;
将已签名询问发送至请求应用的声音装置;以及
使用已签名询问对与请求应用相关联的数据进行加密的装置。
15.如权利要求14所述的系统,其中用于接收和生成的装置仅仅响应于从用户接收这样做的授权时才产生已签名询问。
16.如权利要求14所述的系统,其中用于接收和生成的装置总是响应于询问而产生相同的已签名询问。
17.如权利要求14所述的系统,其中用于接收和生成的装置包括手持声音权标。
18.如权利要求15所述的系统,更进一步地包括用于显示询问的装置。
19.如权利要求14所述的系统,其中用于接收和生成的装置至少部分地通过将询问与私有密钥和伪随机数PN相结合而对询问进行数字签名。
20.如权利要求19所述的系统,其特征在于还包括:
用于在签名询问后存储PN码并在再次接收此询问时重新使用此PN码以便对此询问签名的装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38065202P | 2002-05-15 | 2002-05-15 | |
US60/380,652 | 2002-05-15 | ||
US10/171,960 | 2002-06-13 | ||
US10/171,960 US20030217268A1 (en) | 2002-05-15 | 2002-06-13 | System and method for using acoustic digital signature generator as oracle |
PCT/US2003/015612 WO2003098865A1 (en) | 2002-05-15 | 2003-05-15 | System and method for using acoustic digital signature generator as oracle |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1663171A true CN1663171A (zh) | 2005-08-31 |
CN1663171B CN1663171B (zh) | 2010-05-05 |
Family
ID=29423113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038148188A Expired - Fee Related CN1663171B (zh) | 2002-05-15 | 2003-05-15 | 使用声音数字签名发生器作为预言的系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US20030217268A1 (zh) |
EP (1) | EP1510029A4 (zh) |
JP (1) | JP2005526449A (zh) |
KR (1) | KR20050003461A (zh) |
CN (1) | CN1663171B (zh) |
AU (1) | AU2003229316C1 (zh) |
BR (1) | BR0309953A (zh) |
CA (1) | CA2485892A1 (zh) |
HK (1) | HK1079926A1 (zh) |
IL (1) | IL165074A0 (zh) |
WO (1) | WO2003098865A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162743A1 (en) * | 2006-01-12 | 2007-07-12 | Savant Protection, Inc. | Sliding acoustical signatures |
US8781117B2 (en) * | 2007-08-29 | 2014-07-15 | Red Hat, Inc. | Generating pseudo random bits from polynomials |
US8265272B2 (en) * | 2007-08-29 | 2012-09-11 | Red Hat, Inc. | Method and an apparatus to generate pseudo random bits for a cryptographic key |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
US7945049B2 (en) * | 2008-02-28 | 2011-05-17 | Red Hat, Inc. | Stream cipher using multiplication over a finite field of even characteristic |
US8560587B2 (en) * | 2008-05-22 | 2013-10-15 | Red Hat, Inc. | Non-linear mixing of pseudo-random number generator output |
US8588412B2 (en) | 2008-05-23 | 2013-11-19 | Red Hat, Inc. | Mechanism for generating pseudorandom number sequences |
US8358781B2 (en) * | 2008-11-30 | 2013-01-22 | Red Hat, Inc. | Nonlinear feedback mode for block ciphers |
USD835203S1 (en) | 2013-07-17 | 2018-12-04 | Hmd Entertainment, Llc | Top surface of a gaming table |
US20170289197A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Transport layer security token binding and trusted signing |
FR3075534B1 (fr) * | 2017-12-14 | 2020-01-10 | CopSonic | Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs |
US11968202B2 (en) * | 2019-05-24 | 2024-04-23 | AVAST Software s.r.o. | Secure authentication in adverse environments |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5432851A (en) * | 1993-10-21 | 1995-07-11 | Tecsec Incorporated | Personal computer access control system |
US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
US5957669A (en) * | 1995-06-15 | 1999-09-28 | United States Filter Corporation | Diaphragm pump including improved drive mechanism and pump head |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
US5787154A (en) * | 1996-07-12 | 1998-07-28 | At&T Corp | Universal authentication device for use over telephone lines |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
BR9811737A (pt) * | 1997-09-02 | 2001-11-20 | Cadix Inc | Servidor e método para preparação deassinaturas digitais |
JP3599552B2 (ja) * | 1998-01-19 | 2004-12-08 | 株式会社日立製作所 | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US6484259B1 (en) * | 1999-07-23 | 2002-11-19 | Microsoft Corporation | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment |
US6804786B1 (en) * | 1999-09-10 | 2004-10-12 | Canon Kabushiki Kaisha | User customizable secure access token and multiple level portable interface |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
IL138109A (en) * | 2000-08-27 | 2009-11-18 | Enco Tone Ltd | Method and devices for digitally signing files, using a mobile device |
WO2007116368A1 (en) * | 2006-04-11 | 2007-10-18 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
-
2002
- 2002-06-13 US US10/171,960 patent/US20030217268A1/en not_active Abandoned
-
2003
- 2003-05-15 KR KR10-2004-7018418A patent/KR20050003461A/ko active IP Right Grant
- 2003-05-15 EP EP03726904A patent/EP1510029A4/en not_active Withdrawn
- 2003-05-15 JP JP2004506235A patent/JP2005526449A/ja active Pending
- 2003-05-15 CA CA002485892A patent/CA2485892A1/en not_active Abandoned
- 2003-05-15 WO PCT/US2003/015612 patent/WO2003098865A1/en active Application Filing
- 2003-05-15 AU AU2003229316A patent/AU2003229316C1/en not_active Ceased
- 2003-05-15 BR BR0309953-9A patent/BR0309953A/pt not_active Withdrawn
- 2003-05-15 CN CN038148188A patent/CN1663171B/zh not_active Expired - Fee Related
-
2004
- 2004-11-07 IL IL16507404A patent/IL165074A0/xx unknown
-
2005
- 2005-12-20 HK HK05111737.0A patent/HK1079926A1/xx not_active IP Right Cessation
-
2006
- 2006-02-06 US US11/349,328 patent/US7669053B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2003098865A1 (en) | 2003-11-27 |
HK1079926A1 (en) | 2006-04-13 |
CA2485892A1 (en) | 2003-11-27 |
US7669053B2 (en) | 2010-02-23 |
US20030217268A1 (en) | 2003-11-20 |
EP1510029A1 (en) | 2005-03-02 |
CN1663171B (zh) | 2010-05-05 |
BR0309953A (pt) | 2005-04-05 |
JP2005526449A (ja) | 2005-09-02 |
IL165074A0 (en) | 2005-12-18 |
AU2003229316C1 (en) | 2009-08-27 |
US20070180243A1 (en) | 2007-08-02 |
KR20050003461A (ko) | 2005-01-10 |
AU2003229316B2 (en) | 2008-11-06 |
EP1510029A4 (en) | 2007-01-31 |
AU2003229316A1 (en) | 2003-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7669053B2 (en) | System and method for using acoustic digital signature generator as oracle | |
JP4570626B2 (ja) | 再生可能なセッションキーを生成するためのシステムおよび方法 | |
US8467512B2 (en) | Method and system for authenticating telephone callers and avoiding unwanted calls | |
JP2006079595A (ja) | アプリケーションデータへの音声アクセスのセキュリティ保護 | |
CN109792451B (zh) | 通讯通道加密、解密和建立方法及装置、存储器和终端 | |
CA2443209C (en) | Process for transmitting sms messages with protected identity | |
CN110380856B (zh) | 终端设备及其语音信息处理方法、装置以及存储介质 | |
US20030191951A1 (en) | Java applications for secured palm held cellular communications | |
US8316234B2 (en) | Encoded attribute matching on communication devices | |
CN111431922A (zh) | 物联网数据加密传输方法及系统 | |
JPH0629968A (ja) | デジタル音声データの機密保護を行なう方法およびその装置 | |
US8819407B2 (en) | Personal messaging security | |
CN115378592A (zh) | 密码服务调用方法和系统 | |
CN105120455A (zh) | 一种语音通信加密解密的方法及系统 | |
KR20050048936A (ko) | 무선통신단말기에서의 근거리 무선통신 보호 방법 | |
JP2006302116A (ja) | 認証システム、認証サーバ、端末装置、認証方法およびプログラム | |
CN101945382B (zh) | 一种在通话过程中处理输入信息的方法、装置及通讯设备 | |
CN106332017A (zh) | 一种基于网络电话实现语音短信的方法 | |
CN113987582A (zh) | 一种基于rsa算法的隐匿查询方法及系统 | |
CN118171299A (zh) | 一种基于链上隐私保护的数据共享方法及装置 | |
KR20070077418A (ko) | 단말기에 저장된 전화번호 및 전화번호 관련 항목을 숨기는방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1079926 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1079926 Country of ref document: HK |
|
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20110515 |