CN1663171B - 使用声音数字签名发生器作为预言的系统和方法 - Google Patents

使用声音数字签名发生器作为预言的系统和方法 Download PDF

Info

Publication number
CN1663171B
CN1663171B CN038148188A CN03814818A CN1663171B CN 1663171 B CN1663171 B CN 1663171B CN 038148188 A CN038148188 A CN 038148188A CN 03814818 A CN03814818 A CN 03814818A CN 1663171 B CN1663171 B CN 1663171B
Authority
CN
China
Prior art keywords
inquiry
token
signed
digital signature
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN038148188A
Other languages
English (en)
Other versions
CN1663171A (zh
Inventor
A·甘特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1663171A publication Critical patent/CN1663171A/zh
Application granted granted Critical
Publication of CN1663171B publication Critical patent/CN1663171B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种手持声音权标(12),此权标可用作请求应用的伪随机预言(oracle),所述请求应用能产生被发送至权标的询问。权标(12)的用户可决定是否允许此权标(12)用作预言(oracle),若是,则用户使权标(12)数字地签名该询问并回送至请求应用(34),以便将此数字签名的询问用作加密密钥。加密后,请求应用删除此已签名的询问,在加密过程后随后是解密。

Description

使用声音数字签名发生器作为预言的系统和方法
背景
相关申请
本申请要求于2002年5月15日提交的,序号为60/380,652,题为“SYSTEM ANDMETHOD FOR USING ACOUSTIC DIGITAL SIGNATURE GENERATOR AS ORACLE(使用声音数字签名发生器作为预言的系统与方法)”的美国专利临时申请的优先权。
领域
本发明一般涉及伪随机预言(oracle)。
背景
以上标识的专利申请公开了一种手持的基于声音的“权标”,用户可操控此权标把表示机密信息的声音信号发送至一种称作“认证器”、“检验器”或“接收器”的设备,据此信号认证用户。正如在这些应用中认识到的,基于声音的权标的优越性在于,现有大量已安装的基础设施来接收和发送声音以及从声音导出的电信号。尤其现存的全球电话系统来发送代表声音信息的数据,除了电话以外,通过这一相同系统(如体现在因特网中)互连的许多计算设备现在也拥有麦克风和扬声器(或者可以简单改装来拥有)。
正如这里所认识到的,声音权标的优越性在于可以在权标上以防止没有密钥的接收器获取私人信息的方式来发送信息。尤其前文提到的申请公开了使用私有密钥/公共原理数字地签名消息的声音权标。更具体地,声音权标通过将消息与机密信息(私有密钥)以及与伪随机码(PN)结合,来产生已签名的消息,此消息仅能被正在处理这一对应私有密钥的公共密钥的实体认证为可信,从而数字地签名消息。
正如这里更进一步认识到的,以上讨论的声音权标的属性使其适于用作加密目的的伪随机预言。更具体地,本发明认为,若应用要求较强的加密密钥,则它选择性地允许此应用通过权标用户来访问权标,以获得权标中机密信息的产物作为加密密钥,而非机密信息本身,从而保证信息的安全。
发明内容
公开了一种使用手持声音权标作为伪随机预言实质上将一易记询问转换为一伪随机加密密钥的方法。声音权标所产生的伪随机加密密钥是一较强密钥,未授权方很难破解。
据此,加密方法包括产生询问、以及将此询问声学地发送至便携权标。更进一步,此方法包括决定是否允许权标充当伪随机预言,若是,则使权标数字地签名询问以给出一个已签名询问。已签名询问被声学地发送用于加密数据。
在一优选的非限定示范例中,询问由使用已签名询问来加密数据的请求应用所产生。若有需要,此询问可以用户可读形式显示,帮助用户决定是否允许此权标被用作伪随机预言。
在示例性的非限定性实施例中,权标至少部分地通过将询问与私有密钥相结合而对询问进行数字签名。此私有密钥可以是秘密的并有一对应的公共密钥。
若有需要,可使用当被给予同一询问时总能给出相同的已签名询问的进程来产生已签名询问。例如,通过将询问与私有密钥以及伪随机码(PN)相结合,权标能对询问进行数字签名。当询问被签名后,可存储PN,以便在第二次收到同一询问(如用于解密目的)时重新使用。
另一方面,加密系统包括一请求应用,此应用使用无线通信路径将询问发送至权标。权标接收此询问,并使用私有密钥对此询问数字地签名,并给出一个已签名询问。然后权标使用无线通信路径将此已签名询问发送至请求应用,这样请求应用就可以使用此已签名询问来加密数据。
还有一方面,加密系统包括从请求应用发送询问的声音装置、以及接收询问并响应于此而产生已签名询问的装置。系统提供了用于将已签名询问发送至请求应用的声音装置。系统还提供了使用已签名询问对与请求应用相关联的数据进行加密的装置。
通过下面提出的结合附图的描述,本发明的细节、结构和操作将变得更加明显,附图中相同的元件具有相同的标识,其中:
附图说明
图1是本系统的框图;
图2是加密逻辑的流程图;以及
图3是解密逻辑的流程图。
具体实施方式
首先参考图1,显示一般由10指定的一个系统,包含一可配置为钥匙链或其他小型设备12的便携手持权标。然而本发明也可应用于其他权标配置,如移动通信站,包括手提电脑、无线手机或电话、数据收发机、寻呼机、手持或车载定位仪(包括汽车、卡车、船、飞机、火车)。无线通信设备有时也指用户终端、移动站、移动单元、用户单元、移动无线电或无线电话、无线单元,或在某些无线系统中简称为“用户”和“移动设备”。
在任何情况下,优选的权标12包括视觉显示器14和电子数据存储16。权标12也可包括伪随机数(PN)发生器18。权标微处理器20访问PN发生器18及数据存储16,并使显示器14显示用户可读取或接听的字符或图形信息。
如图1所示,麦克风22接收声波24并将其转为电子信号,权标微处理器20可从麦克风22接收电子信号。同样,权标微处理器20也可将电子信号发送至扬声器26,扬声器26将其转换为声音信号28。如下文进一步公开的,接收到的声音信号24可能代表一个来自用户组件30的询问,如对加密密钥的请求,而发送的声音信号28可能代表一个已签名询问,如所请求的加密密钥。虽然声音无线通信是优选的,但是也可以使用其他无线路径,如射频路径。
举例来说,用户组件30可以是一台电脑,这台电脑包含执行软件实现的用户应用34的请求微处理器32。而用户应用34可以是例如字处理应用或其他文档生成应用,或更一般的数据生成应用,这些应用可能希望用较强加密密钥对其生成的数据进行加密。任何情况下,用户组件30都可包括扬声器36和麦克风38,扬声器36用于发送询问的声音表示,麦克风38用于接收应答的声音表示。扬声器36与麦克风38都与请求微处理器32通信。
按照本领域已知并且在以下标准中提出的公共密钥/私有密钥原理,如2000年1月出版的美国国家标准与技术协会(NIST)联邦信息处理标准出版物第186-2号(National Institute for Standards and Technology(NIST)FederalInformation Processing Standards Publication 186-2)中所提出,权标12内的签名算法(由权标微处理器20执行)可将私有密钥与待签名的消息以及PN发生器18产生的随机数“k”相结合,给出一个随机对(r,s)数字签名。最好是,权标微处理器20在从一个或多个激活元件40(例如触发开关、音频激活设备或按钮)处接收激活信号时执行签名算法。需要理解的是,权标微处理器20可包含本领域公知的适当的数字处理器、以及必要的时钟、数模转换电路和模数转换电路。
权标微处理器20访问数据存储16,这样当使用多个激活元件40时,其中的一个或多个可以与存储16中的某一私有密钥相关联。按照下面公开的一个非限制性的示范性实施例,除了私有密钥/公共密钥对中的一个或多个私有密钥以外,数据存储16还可保持公共密钥ID,若有需要,还有已经生成并用于签名询问的PN,以及PN与询问的相关结果。
图2示出本发明的加密逻辑。从方块42开始,用户应用34产生了一个询问(例如一个易记的询问,如单词“password(密码)”),并被从用户组件30通过参照图1讨论的通信路径发送到权标12。若有需要,在方块44处,权标12可以显示询问,并且若有需要,以用户可读形式在显示器14上显示询问的来源,这样用户可以在判断菱形46处决定是否允许权标12充当伪随机预言。若用户决定不允许应用34为预言目的而访问权标12,则此逻辑在状态48处结束。
另一方面,若用户决定允许权标12充当预言,用户可通过操控激活元件40来表明这一点。这样逻辑就从判定菱形46前进到方块50,在此权标对询问进行数字签名以给出一个已签名询问。在某优选的非限定性实施例中,权标使用一签名进程,该进程在收到同一询问时总是能给出同样的已签名询问。例如,权标12可将询问与数据存储16中的私有密钥相结合,但是不与PN发生器18产生的PN相结合。或者遵循常规的私有密钥协议,其中已签名询问是通过将询问与私有密钥及PN共同结合而产生的,不过使用的是顺序存放在数据存储16中的PN码,与之共同存放的是PN与所使用的特定询问的相关结果,这样做法的目的将在下文公开。
移至方块52,权标12使用上文公开的通信路径将已签名询问发送至用户组件30,用于将已签名询问作为用户应用34的加密密钥来在方块54处加密数据,使用如本领域已知的DES加密原理。最好是,应用前进至方块56并从其内存中、以及从与其上可能已保存已签名询问的用户组件30相关联的任何外围存储设备中(如硬盘)删除此已签名询问。
在需要解密数据时,则调用图3中的逻辑.从方块58开始,用户组件30将与图2中所使用的相同询问发送至权标12.若有需要,在方块60处,权标12通过显示器14将询问以用户可读形式显示,这样用户可以在判定菱形62处决定是否允许权标12充当伪随机预言用于解密.若用户不允许,则逻辑在状态64处结束.反之若用户允许,则逻辑前进至方块66,其中权标对询问进行数字签名以产生一个已签名询问.在上述优选的非限定性实施例中,希望当给予同一输入询问时,权标总是产生同样的已签名询问,权标可以使用不需要PN的签名程序重新产生与为加密产生的询问相同的已签名询问,或者它可以使用常规的私有密钥协议产生相同的已签名询问,除了以下特例.用于在加密期间产生已签名询问并且随后被存储在数据存储16中(与其和询问的相关结果共同存储)的PN可基于此询问在方块66处被检取,并与询问及私有密钥相结合,以给出一个已签名询问.
移至方块68,权标12将已签名询问发送至用户组件30,用户应用34使用此已签名询问在方块70处解密。最好是,应用前进至方块72处,从其内存中、以及从与可能已存储着已签名询问的用户组件30相关的任何外围存储设备(例如硬盘)中删除此已签名询问。
虽然这里所示并详细描述的特定的“使用声音数字签名发生器作为预言的系统和方法”完全能实现本发明的上述目标,可以理解它是本发明当前优选的实施例,因此代表了由本发明宽泛构想的主题,本发明的范围完全包含了对于本领域技术人员显而易见的其它实施例,因此本发明的范围仅受所附权利要求的限制,权利要求中除非特别指明,否则单数的元件不是指“一个且仅有一个”,而是指“一个或多个”。上述优选实施例的元素的所有结构和功能上的等价物都通过引用被结合于此,并且由权利要求所包含,它们对于本领域普通技术人员是已知或者稍后将得知的。此外,设备或方法不必要解决上面由本发明设法解决的每一个问题,因为它被权利要求所包含。此外,本公开内容中的元件、组件或方法步骤都不是专门公开的,无论所述元件、组件或方法步骤是否在权利要求中特别指出。这里没有权利要求元素应被视为在35U.S.C.§112第六段的规定下,除非使用短语“用于...的装置”特别指出所述元素,或者在方法权利要求的情况下,用“步骤”而不是“动作”指出该元素。

Claims (15)

1.一种加密方法,包括:
产生一个询问;
通过声音信号将此询问发送至便携权标;
决定是否允许权标充当伪随机预言,若是,则使权标对询问进行数字签名以产生一个已签名询问;
通过声音信号发送已签名询问;以及
使用已签名询问来加密数据;
其中所述权标至少部分通过将询问与私有密钥以及伪随机数PN相结合来对询问进行数字签名,所述方法还包括:
存储PN并当再次收到此询问时重新使用此PN对询问进行签名。
2.如权利要求1所述的方法,其中的询问是由一请求应用产生的,所述请求应用使用已签名询问加密数据,并在用完后删除已签名询问。
3.如权利要求2所述的方法,其中所述询问以用户可读形式显示以便于判决动作。
4.如权利要求1所述的方法,其中私有密钥是机密的,并有一对应的公共密钥。
5.如权利要求1所述的方法,其中已签名询问是使用当被给予第一询问时总是给出第一已签名询问的进程来产生的。
6.一种加密系统,包括:
至少一个请求应用,其使用一无线通信路径将至少一个询问发送到至少一个权标;以及
至少一个权标,其接收询问并使用至少一个私有密钥对所述询问进行数字签名以给出一个已签名询问,权标使用无线通信路径将已签名询问发送至请求应用,请求应用使用此已签名询问来加密数据;
其中权标至少部分地通过将询问与私有密钥和伪随机数PN相结合以对询问进行数字签名,权标在对询问签名后存储PN,并且在再次接收此询问时重新使用此PN码对询问进行签名。
7.如权利要求6所述的系统,其中请求应用在加密数据之后删除此已签名询问。
8.如权利要求6所述的系统,其中权标将询问显示给用户以便于用户决定是否允许权标对此询问签名。
9.如权利要求6所述的系统,其中的无线通信路径是声音无线通信路径。
10.如权利要求6所述的系统,其中的已签名询问是使用在被给予第一询问时总是给出第一已签名询问的进程而产生的。
11.一种加密系统,包括:
接收询问并对询问进行数字签名以产生已签名询问作为响应的权标装置;
将已签名询问发送至请求应用的声音装置;
使用已签名询问对与请求应用相关联的数据进行加密的装置;
其中用于接收和生成的装置至少部分地通过将询问与私有密钥和伪随机数PN相结合而对询问进行数字签名;以及
其中所述权标装置进一步用于:当询问被签名时,存储PN并当再次收到此询问时重新使用此PN对询问进行签名。
12.如权利要求11所述的系统,其中所述权标装置仅仅响应于从用户接收对权标装置产生已签名询问的授权时才产生已签名询问。
13.如权利要求11所述的系统,其中所述权标装置总是响应于询问而产生相同的已签名询问。
14.如权利要求11所述的系统,其中所述权标装置包括手持声音权标。
15.如权利要求12所述的系统,其中所述权标装置进一步地包括用于显示询问的装置。
CN038148188A 2002-05-15 2003-05-15 使用声音数字签名发生器作为预言的系统和方法 Expired - Fee Related CN1663171B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US38065202P 2002-05-15 2002-05-15
US60/380,652 2002-05-15
US10/171,960 2002-06-13
US10/171,960 US20030217268A1 (en) 2002-05-15 2002-06-13 System and method for using acoustic digital signature generator as oracle
PCT/US2003/015612 WO2003098865A1 (en) 2002-05-15 2003-05-15 System and method for using acoustic digital signature generator as oracle

Publications (2)

Publication Number Publication Date
CN1663171A CN1663171A (zh) 2005-08-31
CN1663171B true CN1663171B (zh) 2010-05-05

Family

ID=29423113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038148188A Expired - Fee Related CN1663171B (zh) 2002-05-15 2003-05-15 使用声音数字签名发生器作为预言的系统和方法

Country Status (11)

Country Link
US (2) US20030217268A1 (zh)
EP (1) EP1510029A4 (zh)
JP (1) JP2005526449A (zh)
KR (1) KR20050003461A (zh)
CN (1) CN1663171B (zh)
AU (1) AU2003229316C1 (zh)
BR (1) BR0309953A (zh)
CA (1) CA2485892A1 (zh)
HK (1) HK1079926A1 (zh)
IL (1) IL165074A0 (zh)
WO (1) WO2003098865A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
USD835203S1 (en) 2013-07-17 2018-12-04 Hmd Entertainment, Llc Top surface of a gaming table
US20170289197A1 (en) * 2016-03-31 2017-10-05 Qualcomm Incorporated Transport layer security token binding and trusted signing
FR3075534B1 (fr) * 2017-12-14 2020-01-10 CopSonic Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
US11968202B2 (en) * 2019-05-24 2024-04-23 AVAST Software s.r.o. Secure authentication in adverse environments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
CN1272934A (zh) * 1997-09-02 2000-11-08 科迪科思公司 数字签名准备服务器和方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5957669A (en) * 1995-06-15 1999-09-28 United States Filter Corporation Diaphragm pump including improved drive mechanism and pump head
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
JP3599552B2 (ja) * 1998-01-19 2004-12-08 株式会社日立製作所 パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US6804786B1 (en) * 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
CN1272934A (zh) * 1997-09-02 2000-11-08 科迪科思公司 数字签名准备服务器和方法

Also Published As

Publication number Publication date
CA2485892A1 (en) 2003-11-27
EP1510029A1 (en) 2005-03-02
AU2003229316A1 (en) 2003-12-02
HK1079926A1 (en) 2006-04-13
JP2005526449A (ja) 2005-09-02
EP1510029A4 (en) 2007-01-31
IL165074A0 (en) 2005-12-18
AU2003229316C1 (en) 2009-08-27
BR0309953A (pt) 2005-04-05
US7669053B2 (en) 2010-02-23
KR20050003461A (ko) 2005-01-10
AU2003229316B2 (en) 2008-11-06
WO2003098865A1 (en) 2003-11-27
CN1663171A (zh) 2005-08-31
US20070180243A1 (en) 2007-08-02
US20030217268A1 (en) 2003-11-20

Similar Documents

Publication Publication Date Title
US7669053B2 (en) System and method for using acoustic digital signature generator as oracle
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
CN1674590B (zh) 用于查看消息附件的系统和方法
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
KR20040075026A (ko) 간소화된 오디오 인증을 위한 방법 및 장치
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
CN110380856B (zh) 终端设备及其语音信息处理方法、装置以及存储介质
US20030191951A1 (en) Java applications for secured palm held cellular communications
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
KR20070090770A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
JPH0629968A (ja) デジタル音声データの機密保護を行なう方法およびその装置
KR100572463B1 (ko) 공유 암호키를 이용한 무선 통신단말기 간 통신에서의 암호 통신방법
WO2018107398A1 (zh) 验证消息合法性的方法和服务器
CN105120455A (zh) 一种语音通信加密解密的方法及系统
JP2006040137A (ja) 携帯電話装置および受信メールの表示方法
JP3120968B2 (ja) 秘話通信方法
JP2004336450A (ja) 携帯電話機
WO2007102422A1 (ja) 発信者確認システム、発信者確認方法および発信者確認用プログラム
JPWO2013027625A1 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
KR20060034338A (ko) 이동통신 단말기의 암호화 메시지의 전송 및 수신 방법
KR20150016799A (ko) 체크썸을 이용한 보안 메시지 송수신 방법 및 이를 위한 이동통신 단말기
JP2006309379A (ja) 情報処理システム、移動体端末装置、およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1079926

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1079926

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100505

Termination date: 20110515