CN1951059A - 能够记录由生物统计数据保护的交易的个人通信设备 - Google Patents
能够记录由生物统计数据保护的交易的个人通信设备 Download PDFInfo
- Publication number
- CN1951059A CN1951059A CNA2005800149585A CN200580014958A CN1951059A CN 1951059 A CN1951059 A CN 1951059A CN A2005800149585 A CNA2005800149585 A CN A2005800149585A CN 200580014958 A CN200580014958 A CN 200580014958A CN 1951059 A CN1951059 A CN 1951059A
- Authority
- CN
- China
- Prior art keywords
- biometric data
- transaction
- biometric
- personal communication
- communication devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000004458 analytical method Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 13
- 238000003384 imaging method Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000005259 measurement Methods 0.000 claims description 7
- 230000001815 facial effect Effects 0.000 claims description 4
- 238000010191 image analysis Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 20
- 238000000034 method Methods 0.000 description 19
- 230000001343 mnemonic effect Effects 0.000 description 9
- 238000011156 evaluation Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000002316 cosmetic surgery Methods 0.000 description 1
- 210000000744 eyelid Anatomy 0.000 description 1
- 210000001061 forehead Anatomy 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 210000004279 orbit Anatomy 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 231100000241 scar Toxicity 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Collating Specific Patterns (AREA)
- Telephonic Communication Services (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述例如移动电话的个人通信设备(10),用于产生交易(240)的可验证记录,交易(240)包括信息的交换。该设备包括接收元件、保护元件、存储器和记录元件。接收元件能够在该设备的用户(100)和远端用户之间接收交易,并能够接收远端用户的生物统计数据(BIOKY)。保护元件能够利用生物统计数据(BIOKY)来保护声音会话。记录元件能够将由生物统计数据保护的交易记录在存储器(30)上。还描述通信设备(10),它可以是同样的移动电话,并且可操作地支持这里的交易鉴定。该通信设备包括存储器(30)和鉴定元件。如果由生物统计测量装置(80)测量的生物统计数据(BIOKY)相应于用来保护声音会话(240)的先前生物统计数据(BIOKY),则鉴定元件就能访问在存储器上存储的受保护交易。
Description
技术领域
本发明涉及用来产生可验证数据文件的个人通信设备。本发明还涉及用来验证数据文件可靠性的个人通信设备。本发明进一步涉及可运行在计算装置上的软件,以使得计算装置能够起到与用来产生可验证数据文件和/或用来验证数据文件可靠性的个人通信设备一样的功能。
背景技术
例如,在电子银行系统的交易中,数据文件的可靠性和数据传输进程在商业中是被熟知并且是极为重要的。在这些银行系统中,知道从一个银行账户到另一个银行账户的金钱转移请求是否是欺诈性的很重要。这些交易有可能以协定的方式进行,而这些协定经常合法地与涉及到的各方联系在一起。同样的考虑也适用于通过电子邮件通信达成的协定和越来越多的口头协定。当口头协定是通过电子通信介质例如通过移动电话达成时,人讲话的鉴定是很重要的。如果指定讲话者能够被清晰地识别出,则这个讲话者的记录就可能无可辩驳被认为是可信的。
已公布的美国专利号US2002/0107816描述了用来可靠记录一个口头交易的方法和系统。该方法包括以下步骤:
a)把交易的提供和接收记录成数字音频文件;
b)从被记录的数字音频文件中产生一个语音安全标记;并且
c)把产生的语音安全标记提供给买方和卖方。
这种语音安全标记具有提供可靠交易的优点。
发明内容
发明者充分认识到,声音/音频记录是非常个人和私密的实体。例如,可能落入敲诈犯手中的关于个人隐私的声音记录可能被用来从产生这些声音记录的人那里榨取钱财。然而发明者也认识到便携式通信设备(例如移动手持式电话)在将来配备大量的数据存储容量,例如以微型光学数据存储介质形式以及并入这种通信设备的相关联读/写驱动器。以与电子邮件通信系统相似的方式,其中早期电子邮件消息被存储并且存档以便日后参考,可以设想,类似的操作模式将应用于未来移动电话中。因此,未来的移动电话将可能包括相对大容量的存储器,例如1千兆字节或更大,其包括可移动的数据载体;例如,在未来应用中,以类似收集书写通信、信件等的方式,移动电话用户可以建立以前电话会话的完整库。能够记录声音会话的个人通信设备在专利US2003/0032448(“logbook emulet”)中为人所知,其在此引入作为参考。因此,希望得到记录在数据载体上的以前记录会话的可靠性和安全性,并且这由本发明来解决。
本发明的目的是提供一种用于鉴定交易(例如,声音会话)的个人通信设备。
根据本发明的第一个方面,提供一种用于产生交易的可校验记录的个人通信设备,该交易包括信息的交换,该设备包括:
a)用于在所述设备的用户和远端用户之间接收交易,并且接收远端用户生物统计数据的接收元件;
b)利用生物统计数据来保护交易的保护元件;
c)用于存储被保护的交易的存储器;以及
d)将利用生物统计数据所保护的交易记录在存储器上的记录元件。
本发明的优点在于,具有不相容生物统计数据的未鉴定的第三方不能够解密交易,因此也不能访问它的内容。另外,如果第三方能够解密交易,则证明这一方也是交易的参与者。生物统计数据不容易被伪造和/或丢失。交易例如可以是声音会话,视频通信或手写消息。个人通信设备例如可以是移动电话或者移动电话的附属物。移动电话的附属物可以物理地附加到移动电话或者通过使用无线通信技术(例如蓝牙)与移动电话通信。
在个人通信设备中,保护元件优选地能够通过产生一个或多个访问密钥(RANKY)来保护具有生物统计数据的交易,使用一个或多个访问密钥(RANKY)对交易加密,也能够用生物统计数据保护一个或多个访问密钥,并且能够把受保护的一个或多个访问密钥存储在存储器中。在这种情况中,不需要不止一次地加密交易,多个用户就能被允许访问一个交易。如果交易包含大的数据文件,例如声音会话或者视频通信,则这将特别有益。
在个人通信设备中,存储器优选地包括一个键锁,并且保护元件通过把一个或多个访问密钥(RANKY)和生物统计数据一起存储在键锁中而能够把受保护的一个或多个访问密钥存储在存储器中。数字权限管理(DRM)系统通常用键锁来存储密钥,例如数字权限。在这些系统中,键锁还被称为(数字)权限锁。只有被信任的DRM应用才允许访问存储在键锁中的密钥。
在个人通信设备中,保护元件优选地能够通过加密一个或多个访问密钥(RANKY),使用生物统计密钥(BIOKY)来保护具有生物统计数据的一个或多个访问密钥,以产生一个或多个安全密钥(ENCKY),从而用于访问受保护的声音会话。这个生物统计密钥(BIOKY)相应于生物统计数据,或者从生物统计数据中产生。
在个人通信设备中,接收元件优选地从生物统计测量装置中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
根据本发明的第二个方面,提供一种个人通信设备,该设备可操作地支持其中交易的鉴定,该交易包括信息的交换,其特征在于该设备包括:
a)用于存储由以前的生物统计数据所保护的交易的存储器;以及
b)鉴定元件,用于如果通过生物测量装置测量的生物统计数据相应于先前的生物统计数据,则提供对受保护的交易的访问。
在个人通信设备中,鉴定元件优选地能够提供一个或多个访问密钥(RANKY)用于解密受保护的交易,假定生物统计数据相应于先前的生物统计数据。个人通信设备优选地进一步包含解密元件,用于使用一个或多个访问密钥(RANKY)来解密被保护交易的至少一部分。
在个人通信设备中,鉴定元件优选地能够通过用一个或多个测量出的生物统计密钥(BIOKY)对一个或多个安全密钥(ENCKY)进行解密,获得一个或多个验证的访问密钥(RANKY)。
在个人通信设备中,一个或多个访问密钥被保存在与先前生物统计数据相关联的键锁中,以便测量的生物统计数据到键锁的表示使得能够访问一个或多个访问密钥(RANKY),这取决于在键锁中相应所测量的生物统计数据的先前生物统计数据。
在个人通信设备中,鉴定元件优选地能够从生物统计测量装置中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
应该理解的是,本发明的特征在不脱离本发明范围的情况下可以任意组合。
附图说明
仅通过例子,参考下面的附图,描述本发明的实施例,其中:
图1是根据本发明的个人通信设备的示意图;
图2是涉及一种通过应用一个信任元件(TRCOM)来加密数据内容(DCON)方法的流程图,其中信任元件(TRCOM)利用具有一个或多个相关生物统计密钥(BIOKY)的随机密钥(RANKY)来产生加密的数据(ENCDCON),该数据以数据文件(DFIL)的形式被存储在存储设备(MEM)中的数据载体(CAR)上。
图3是用于图2所示方法中的第一过程的表示;
图4是用于图2所示方法中的第二过程的表示;
图5是在图1的设备中记录会话的步骤的流程图;
图6是在图1设备的存储器中用于会话记录的主要层次结构的图示,它利用了图3所示的第一步(PROC1);以及
图7是在图1的设备中利用生物统计参数执行对加密的声音记录进行解密的步骤的流程图。
具体实施方式
参考图1,将给出本发明的总体概述。在图1中,例如移动电话的个人通信设备,一般用参考数字10表示。设备10包括耦合于数据存储器(MEM)30的数据处理单元(DPU)20;该处理单元20包含一个或多个用于执行软件的计算装置。设备10进一步包括显示装置(DISP)40,例如耦合于处理单元20的微型薄膜晶体管(TFT)液晶显示器(LCD)。另外,设备10包括无线电收发机(RX/TX)50,它与处理单元20相连用于传输和接收无线通信60。此外,设备10还包括耦合于处理单元20的音频接口(AINT)70;接口70包括麦克风80和微型扬声器或压电元件90。麦克风80和扬声器/元件90分别用于感测用户100的话音和产生用户100听到的声音。还包括用于向处理单元20输入数据的一个键盘(KY)110。存储器30优选地利用可移动数据载体来实现,最优选地利用读/写磁性数据载体和比如应用于飞利浦专有的光学存储系统“便携蓝色(Portable Blue)”中的SFFO光盘的光学数据载体中的至少一种来实现。处理单元20也优选地耦合于本地存储器,例如,用于存储操作系统的软件和一个或多个在处理单元20上执行的专用软件应用的非易失性只读存储器(ROM)。该一个或多个专用软件应用可以执行以下功能:
接收功能:利用无线电收发机50接收设备用户100与另一个远端用户之间的语音对话并接收远端用户的生物统计数据;
保护功能:用生物统计数据保护语音对话;
记录功能:将由生物统计数据保护的语音对话240记录在存储器30上。
可替换地或附加地,该一个或多个专用软件应用可以执行一种鉴定功能,如果通过生物统计测量装置80测量的生物统计数据与先前的生物统计数据相一致,则这种鉴定功能可以提供对语音会话240的访问,而这种语音会话被先前生物统计数据保护并存储在存储器30中。这些软件应用之一优选地是一个信任元件,其操作将在下文被更详细地描述。该信任元件除了可作为可执行的软件应用而被实施外,它还可以至少部分地作为专门的处理硬件而被实施,例如,以结合在设备10中的专用集成电路的形式(ASIC),ASIC用来提供很难被第三方拷贝的功能。
参考图1和图2,将在这里介绍设备10的操作。在图2中被标记成200的信任元件(TRCOM)被用作一个保护元件,它通过处理数据内容210,使用一个随机加密密钥(RANKY)220来加密与会话或口头交易相应的数据内容(DCON)210从而产生一个相应的加密数据内容(ENCDCON)230。接下来,加密的数据内容(ENCDCON)230被记录元件以数据文件(DFIL)240的形式存储在存储器30的数据载体(CAR)250上。信任元件(TRCOM)200用来把在会话或口头交易中所涉及的每个参与者的一个或多个生物统计密钥(BIOKY)260与随机密钥(RANKY)220相关联(ASSOC)。这种关联(ASSOC)能够利用将要描述的第一或第二过程实现。
在图3所描述的第一过程(PROC1)中,信任元件(TRCOM)200安全地接收一个或多个生物统计密钥(BIOKY)260。元件(TRCOM)200能够加密前面提到的随机密钥(RANKY)220从而产生相应的加密随机密钥(ENCKY)300,该加密利用了一个或多个生物统计密钥(BIOKY)260。而且,元件(TRCOM)200同样能够作为鉴定元件,以利用一个或多个生物统计密钥(BIOKY)260中的任意一个解密经过加密随机密钥(ENCKY)300。只有加密随机密钥(ENCKY)300最后被存储在图1所示的存储器(MEM)30中。第一过程(PROC1)的优点是,加密随机密钥(ENCKY)300不必被存储在安全的存储器例如为了取得更高安全性的“键锁”中;也就是,加密随机密钥(ENCKY)300可以被存储在不必被指定为“键锁”存储器的标准存储器(STNMEM)中,而仍然能保证安全。
在图4所描述的第二过程(PROC2)中,作为保护元件的信任元件(TRCOM)200安全地接收一个或多个生物统计密钥(BIOKY)260并且将它们连同随机密钥(RANKY)220安全地存储在键锁(KYLCK)330中。键锁(KYLCK)330是用来存储密钥的安全存储设备。而且,信任元件(TRCOM)200也能够把随机密钥(RANKY)220和存储在键锁(KYLCK)330中的一个或多个生物统计密钥(BIOKY)260相关联(ASSOC)。如果元件(TRCOM)200能够向键锁(KYLCK)330提供与存储在所述键锁(KYLCK)330的随机密钥(RANKY)220相应的一个或多个生物统计密钥(BIOKY)260中的任意一个,则该信任元件(TRCOM)200仅可操作地从键锁(KYLCK)330恢复(RTR)随机密钥,例如随机密钥(RANKY)220。
随机密钥(RANKY)220的恢复能够鉴定数据文件(DFIL)240,例如,利用随机密钥(RANKY)260来使文件(DFIL)240解密。
发明者充分认识到生物统计密钥的使用对于实现本发明的方法来获得鉴定是很重要的。“生物统计”可被解释为“一些生物特征的测量”,例如如下的一个或多个特征:
a)特有声音的语音学细节;
b)面部空间特征细节,例如鼻子、嘴到前额的纵横比;
c)指纹细节;
d)虹膜细节;
e)牙齿细节,例如前门牙的空间纵横比;以及
f)耳朵(耳廓)空间轮廓的细节但是并不限定在这些例子当中。利用语音学的声音细节是最优选的,因为设备10已经包括用于转换用户100声音的麦克风80,和数据处理单元(DPU)20中的处理能力使得执行必要的声音信号数据处理从而提取相应的生物统计参数,并因此当鉴定用户100使用设备10时能得到生物统计密钥(BIOKY)260。设备10包括一个耦合于数据处理单元(DPU)20的微型数字照相机来产生生物统计密钥(BIOKY)260,这是很有好处的。生物统计密钥的优点是,它们是用户100的不可分割部分,因此而不能轻易地被拷贝和丢失。但是,当今整容手术的流行使生物统计鉴定可能变得不可靠,例如,面部细节很容易被面部的修整、嘴唇植入、鼻部整形、眼睑整容和/或者头盖骨和眼窝骨的碎合(cranial orbital bone grind)而被修改。而且,指纹容易被疤痕(损伤)、皮肤表面磨损和皮肤移植所修改。然而,与使用这样生物统计相关联的问题能够通过每个用户使用多于一个的生物统计密钥来解决,例如,通过把由指纹得到的生物密钥和由虹膜得到的钥匙结合起来。不管何时利用这些多种生物统计密钥,不需要每个生物统计密钥的测量,因为键锁能被配置以存储一个生物统计密钥与另一个密钥的关联。
随机密钥(RANKY)220优选地从一个声音记录动态地改变为另一个声音记录,这样如果与存储在存储器(MEM)30中的文件相关的一个随机密钥(RANKY)220被第三方发现,则不是所有的记录都会被暴露。将要存储在存储器(MEM)30中的一个语音记录的启动瞬间能够有益地被用来当作产生随机密钥(RANKY)220的随机种子。可替换地,当在存储器(MEM)30中记录会话时,设备10的空间位置也可以用来当作产生随机密钥(RANKY)220的种子,所述空间位置例如由设备10通过从最近的移动电话天线杆接收地理坐标参考值来确定的。进一步可替换地,时间和地理位置输入的结合也可用来产生随机密钥(RANKY)220。
随机密钥220(RANKY)优选地被应用于处理单元(DPU)20来实时加密用户100的会话,使得部分未加密的文件不能随意地被记录在存储器(MEM)30中。当利用设备10完成一次会话时,设备10选优地提示远端用户和可选的用户100来输入其唯一的访问密钥,例如远端用户的指纹、用于语音鉴定的参考短语的远端用户读音、或者远端用户脸部的样子,从而产生生物统计密钥(BIOKY)260。
当远程用户想要访问存储在存储器(MEM)30中的一个记录时,例如,通过给将交易记录在存储器(MEM)30中的用户100打电话,假如远程用户具有包括在一个或多个生物密钥(BIOKY)260中的一个生物统计密钥,那么他就可以访问这个记录。来自远端用户的生物统计密钥就可以作为加密的移动电话消息从远程用户发送给设备10。设备10可被配置为支持用于多个远程用户的若干生物统计密钥,从而访问存储在存储器(MEM)30中用户100的对话。
当用户100想要回头查阅被设备10记录在其存储器(MEM)30中的先前会话时,设备10优选地用一种方式编程,即该设备的处理单元(DPU)20提醒用户100呈现他的生物统计参数,例如,通过向设备提供手指而读出指纹,或者通过发出能被处理单元20可操作分析(例如时域谱分析)的特殊短语,由此设备10能够得到用于产生生物统计密钥的生物统计参数,从而使得用户100能够访问存储在存储器(MEM)30中的与会话相对应的数据文件。
图5是发明人提出的将会话记录在移动数据媒介上的方法的流程图。记忆法(Mnemonics)与方法步骤通过参考表1来解释。
表1:
步骤 | 记忆法 | 解释 |
400 | CllPtThru | 通话接入 |
410 | GetTimLoclnfmNet | 从网络中得到时间/位置信息 |
420 | GenEncKy1frmTimLocInfm | 从时间/位置信息产生加密密钥Key1 |
430 | EncConwthEncKy1 | 用密钥Key1将会话加密 |
440 | WllConEnd? | 会话将要结束了吗? |
450 | SavEncConBdDat | 把最终加密的会话实体数据保存到存储器(MEM)30中 |
460 | GetFng/Vce | 通过嵌入在设备10中的指纹扫描仪得到指纹,或者通过设备10本身得到声音指纹;如果需要,远程用户还可以通过无线网络发送他扫描的指纹/声音指纹 |
470 | HashFngVceGenEncKy2 | 散列指纹/声音指纹以产生加密密钥Key2 |
480 | EncKy1wthKy2GenFng/Vce | 使用Key2加密Key1以产生相应的加密Key1 |
490 | StEncKy1inMem | 把加密的key1保存在存储器(MEM)30中 |
在步骤400中,电话通话通过设备10与通信网络连接。此后,在步骤410中,设备10从通信网络提供通话时间信息和地理位置信息中的至少一个,以此作为产生随机加密密钥(RANKY)220的种子。接下来,在步骤420中,处理单元(DPU)20根据通话时间信息和地理位置信息中的至少一个来产生随机密钥(RANKY)220,即Key1。在步骤430中,设备10在用户100产生通话时将通话接通并实时加密。此后,在步骤440中,设备10检测通话是否结束。如果通话还未结束,设备10继续执行步骤430。相反地,如果在步骤440中发现通话结束,则设备10进入步骤450,在该步骤中,处理单元(DPU)20可操作地把加密的会话实体存储在存储器(MEM)30中的数据载体(CAR)250上。在步骤460中,设备10获得一个生物统计指纹,例如通过嵌入在设备10中并连接到处理单元(DPU)20的指纹扫描仪得到的真实指纹图像,或者通过使用麦克风80而获得的声学语音信号的生物统计分析“指纹”。附加地或可替换地,设备10通过通信网络从远端说话者处接收一个或多个远端指纹。此外,在步骤470中,指纹被处理而产生一个或多个生物统计密钥(BIOKY)260,即Key2。而且,在接下来的步骤480中,随机密钥(RANKY)220,即Key1,被一个或多个生物统计密钥(BIOKY)260加密以产生相应的加密密钥(ENCKY)300。最后,在步骤490中,设备10把它加密过的密钥(ENCKY)300存储在存储器(MEM)30中。图5中的流程图利用了前面介绍的第一过程(PROC1)。
图6说明了根据在图3中示出的第一过程(PROC1)用于在存储器(MEM)30中会话记录的密钥分级结构。在图6中所使用的记忆法与在表2中的记忆法含义相同。
表2:
步骤 | 记忆法 | 解释 |
500 | RlTimConDat | 实时会话数据 |
510 | EncConKy1 | 用Key1(RANKY)加密会话 |
520 | Tim/LoclnRnKy | 时间/位置信息/随机密钥 |
530 | GenEncKy1 | 产生加密密钥Key1(RANKY) |
540 | EncConDatSc | 加密的会话数据部分 |
550 | InptFng/Vce | 输入指纹/声音“指纹” |
560 | Hsh | Hash函数 |
570 | GenKy2forKy1Enc | 产生生物统计密钥(BIOKY),即Key2 |
580 | EncKy1wthKy2 | 用Key2加密Key1 |
590 | EncKy1inKyLck | 存储加密的Key1(例如,在键锁中) |
此外,图7示出了用于恢复在设备10内所记录的会话的方法流程图。图7中的记忆法与表3中的记忆法含义相同。
表3:
步骤 | 记忆法 | 解释 |
600 | InpFing/Vce | 输入指纹/声音“指纹” |
610 | Hsh | Hash函数 |
620 | GenCanKy2 | 产生候选密钥Key2 |
630 | DecKy1byKy2forCanKy1 | 用key2(BIOKY)解密加密的Key1(ENCKY)来产生候选Key1 |
640 | DecVceDatawthCanKy1 | 使用候选解密Key1解码存储在存储器(MEM)30中的声音数据以产生解密数据 |
650 | CckDecDataPlybyFone | 检测解密数据是否可以在设备10上显示 |
660 | Cont | 继续 |
670 | NovVldUse/stp | 非有效用户,停止 |
在图7中,生物统计参数在步骤600中被测量,然后在步骤610被Hash函数处理,以在步骤620中生成一个候选的Key2,即候选的生物统计密钥(BIOKY)。接下来,在步骤630中,处理单元(DPU)20尝试应用候选的Key2来解密已被加密的Key1(ENCKY)来产生一个相应的候选Key1(候选RANKY)。此后,在步骤640中,处理单元(DPU)20试图使用候选的Key1解码存储在存储器(MEM)30中的已加密的声音数据。在步骤650中,在处理单元(DPU)20上,设备10检测声音数据是否容易使用候选的Key1被解密。如果数据的解密不成功,则设备10就将此解释为在步骤600中采集到的不正确生物统计数据,例如,一个未被鉴定的第三方试图使用所述数据。在这种情况下,处理器单元(DPU)20继续进行到步骤670。相反地,如果使用候选Key1能够将数据成功地解码,则处理单元(DPU)20将在步骤640中继续它的数据解码操作,直到所期望的数据部分已经被解码。
所附权利要求中的圆括号内的数值和符号仅仅是用来帮助理解权利要求,并且不会以任何方式影响这些权利要求的范围。
应该理解的是,在不偏离由所附权利要求所定义的发明范围的前提下,以上所描述的本发明的实施例是可以修改的。
诸如“包含”、“包括”、“合并”、“容纳”、“是”、“有”等动词的应用和它们的结合,在解释说明书和相关权利要求时,应以非排他的方式来解释,那就是说允许出现其他没有明确定义的条款或元件。对单数的引用还可以理解为对复数的引用,反之亦然。
“可执行的软件”可以被理解为表示任何可以存储在计算机可读介质上的软件产品,例如软盘、可以从网络例如因特网上下载的软件,或适于以任何其他方式销售的软件。
Claims (12)
1.一种用于产生交易(240)的可验证记录的个人通信设备(10),该交易包括信息的交换,该设备(10)包括:
a)用于在所述设备的用户(100)和远端用户之间接收交易,并且接收远端用户生物统计数据的接收元件;
b)利用生物统计数据来保护交易的保护元件;
c)用于存储被保护的交易(240)的存储器(30);以及
d)将利用生物统计数据所保护的交易(240)记录在存储器(30)上的记录元件。
2.如权利要求1所述的个人通信设备,其中保护元件能够通过产生一个或多个访问密钥(RANKY)来保护具有生物统计数据的交易,使用一个或多个访问密钥(RANKY)对交易加密,利用生物统计数据保护一个或多个访问密钥,并且把受保护的一个或多个访问密钥存储在存储器(30)中。
3.如权利要求2所述的个人通信设备,其中存储器包括一个键锁(330),并且保护元件通过把一个或多个访问密钥(RANKY)和生物统计数据一起存储在键锁(330)中而能够把受保护的一个或多个访问密钥存储在存储器(30)中。
4.如权利要求2所述的个人通信设备,其中保护元件能够通过加密一个或多个访问密钥(RANKY),利用生物统计密钥(BIOKY)来保护具有生物统计数据的一个或多个访问密钥,以产生一个或多个安全密钥(ENCKY)以用于访问受保护的交易(240),该生物统计密钥(BIOKY)相应于生物统计数据,或者从生物统计数据中产生。
5.如权利要求1所述的个人通信设备,其中接收元件能够从生物统计测量装置(80)中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
6.在计算装置上可执行的软件,用于使计算装置能够起到如权利要求1所述的个人通信设备(10)的功能。
7.一种可操作地支持交易可靠性的个人通信设备(10),该交易包括信息的交换,其特征在于该设备(10)包括:
a)用于存储利用先前的生物统计数据(240)所保护的交易的存储器(30);以及
b)鉴定元件,用于如果通过生物测量装置(80)测量的生物统计数据对应先前的生物统计数据,则提供对受保护的交易的访问。
8.如权利要求7所述的个人通信设备(10),其中鉴定元件能够提供一个或多个访问密钥(RANKY),从而用于解密受保护的交易,假定生物统计数据相应于先前的生物统计数据,并且该设备进一步包含解密元件(20),以便使用一个或多个访问密钥(RANKY)来解密受保护交易(240)的至少一部分。
9.如权利要求8所述的个人通信设备(10),其中鉴定元件能够通过用一个或多个测量出的生物统计密钥(BIOKY)对一个或多个安全密钥(ENCKY)进行解密,获得一个或多个验证的访问密钥(RANKY)。
10.如权利要求8所述的个人通信设备(10),其中一个或多个访问密钥被保存在与先前生物统计数据相关联的键锁(330)中,以便测量的生物统计数据到键锁(330)的表示使得能够访问一个或多个访问密钥(RANKY),这取决于在键锁(330)中相应所测量的生物统计数据的先前生物统计数据。
11.如权利要求7所述的个人通信设备(10),其中鉴定元件能够从生物统计测量装置(80)中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
12.在计算装置上可执行的软件,用于使计算装置能够起到如权利要求7所述的个人通信设备(10)的功能。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102012 | 2004-05-10 | ||
EP04102012.4 | 2004-05-10 | ||
PCT/IB2005/051452 WO2005109734A1 (en) | 2004-05-10 | 2005-05-04 | Personal communication apparatus capable of recording transactions secured with biometric data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1951059A true CN1951059A (zh) | 2007-04-18 |
CN1951059B CN1951059B (zh) | 2010-11-03 |
Family
ID=34967373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580014958.5A Active CN1951059B (zh) | 2004-05-10 | 2005-05-04 | 能够记录由生物统计数据保护的交易的个人通信设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7861092B2 (zh) |
EP (1) | EP1751908B1 (zh) |
JP (1) | JP4762979B2 (zh) |
KR (1) | KR101224348B1 (zh) |
CN (1) | CN1951059B (zh) |
WO (1) | WO2005109734A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102064937A (zh) * | 2011-01-10 | 2011-05-18 | 杭州电子科技大学 | 基于声纹的通话双方语音加解密方法 |
CN104217152A (zh) * | 2014-09-23 | 2014-12-17 | 陈包容 | 一种移动终端在待机状态下进入应用程序的实现方法和装置 |
CN106059756A (zh) * | 2016-06-27 | 2016-10-26 | 广东欧珀移动通信有限公司 | 一种音频数据加密/解密方法及装置 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
US8577684B2 (en) * | 2005-07-13 | 2013-11-05 | Intellisist, Inc. | Selective security masking within recorded speech utilizing speech recognition techniques |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
US8533485B1 (en) | 2005-10-13 | 2013-09-10 | At&T Intellectual Property Ii, L.P. | Digital communication biometric authentication |
US8458465B1 (en) * | 2005-11-16 | 2013-06-04 | AT&T Intellectual Property II, L. P. | Biometric authentication |
US8234494B1 (en) * | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
US8842660B2 (en) | 2006-03-31 | 2014-09-23 | Microsoft Corporation | VoIP variable metadata |
US8228824B2 (en) | 2006-04-06 | 2012-07-24 | Microsoft Corporation | VoIP contextual information processing |
US8433915B2 (en) | 2006-06-28 | 2013-04-30 | Intellisist, Inc. | Selective security masking within recorded speech |
GB0622366D0 (en) * | 2006-11-09 | 2006-12-20 | Cambridge Silicon Radio Ltd | Authenticating devices for RF communications |
CN101796764B (zh) * | 2007-07-31 | 2013-05-15 | 国际商业机器公司 | 生物特征认证设备、生物特征认证系统和方法 |
US8538775B2 (en) * | 2007-08-16 | 2013-09-17 | Qualcomm Incorporated | Mobile wireless medication management system |
US20090117879A1 (en) * | 2007-11-01 | 2009-05-07 | Qualcomm Incorporated | Mobile commerce system for creation of enforceable oral agreements |
US9460578B2 (en) * | 2007-12-07 | 2016-10-04 | Victor A. Grossman | Apparatus and method for targeted acquisition |
KR101192932B1 (ko) * | 2009-12-22 | 2012-10-18 | 삼성전자주식회사 | 터치스크린을 구비한 휴대용 단말기에서 id 인식 방법 및 장치 |
US20120015633A1 (en) * | 2010-07-19 | 2012-01-19 | Christopher Anthony Silva | Method and system for wireless phone recording |
US20120331566A1 (en) * | 2011-06-23 | 2012-12-27 | International Business Machines Corporation | Capturing and manipulating content using biometric data |
US9942396B2 (en) | 2013-11-01 | 2018-04-10 | Adobe Systems Incorporated | Document distribution and interaction |
US9544149B2 (en) | 2013-12-16 | 2017-01-10 | Adobe Systems Incorporated | Automatic E-signatures in response to conditions and/or events |
US9703982B2 (en) | 2014-11-06 | 2017-07-11 | Adobe Systems Incorporated | Document distribution and interaction |
US9531545B2 (en) | 2014-11-24 | 2016-12-27 | Adobe Systems Incorporated | Tracking and notification of fulfillment events |
US9432368B1 (en) | 2015-02-19 | 2016-08-30 | Adobe Systems Incorporated | Document distribution and interaction |
US9935777B2 (en) | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US9626653B2 (en) | 2015-09-21 | 2017-04-18 | Adobe Systems Incorporated | Document distribution and interaction with delegation of signature authority |
US10484363B2 (en) * | 2016-05-23 | 2019-11-19 | Lg Electronics Inc. | Method and apparatus for authenticating a device using Bluetooth technology |
US10347215B2 (en) | 2016-05-27 | 2019-07-09 | Adobe Inc. | Multi-device electronic signature framework |
US10446157B2 (en) * | 2016-12-19 | 2019-10-15 | Bank Of America Corporation | Synthesized voice authentication engine |
US10503919B2 (en) | 2017-04-10 | 2019-12-10 | Adobe Inc. | Electronic signature framework with keystroke biometric authentication |
WO2020053610A1 (en) | 2018-09-14 | 2020-03-19 | SOLOVEV, Sergei, Vladimirovich | A method for automatic contactless authentication |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
JPH0744464A (ja) | 1993-07-30 | 1995-02-14 | Nec Corp | 媒体セキュリティ管理装置 |
JPH07162692A (ja) * | 1993-12-07 | 1995-06-23 | Mita Ind Co Ltd | 暗号通信方法および暗号通信のための端末装置 |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
JP3564673B2 (ja) * | 1995-11-21 | 2004-09-15 | 日本電信電話株式会社 | 個人認証システム、個人認証カードおよびセンタ装置 |
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
JP3746146B2 (ja) * | 1997-02-07 | 2006-02-15 | 株式会社東芝 | 暗号情報の生成及び復号方法及び伝送及び受信装置 |
CN1226983A (zh) * | 1997-08-05 | 1999-08-25 | 耶尼克斩股份有限公司 | 指纹识别系统 |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
IL140357A0 (en) * | 1998-06-27 | 2002-02-10 | Lci Smartpen Nv | Apparatus and method for end-to-end authentication using biometric data |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
WO2001043338A1 (en) | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
GB0004287D0 (en) | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
WO2001063567A2 (en) * | 2000-02-25 | 2001-08-30 | Identix Incorporated | Secure transaction system |
CA2369676A1 (en) | 2000-03-21 | 2001-09-27 | Widcomm, Inc. | System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer |
MY134895A (en) * | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
JP4176945B2 (ja) * | 2000-07-10 | 2008-11-05 | 富士通株式会社 | データ入出力装置 |
WO2002006933A2 (en) * | 2000-07-18 | 2002-01-24 | Touchsafe.Com | A system and method of making on-line purchases with enhanced security |
JP2002149611A (ja) * | 2000-08-30 | 2002-05-24 | Matsushita Electric Ind Co Ltd | 認証システム,認証請求装置,検証装置及びサービス媒体 |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
GB0022498D0 (en) * | 2000-09-14 | 2000-11-01 | Smithies C P K | Method and system for recording evidence of assent in electronic transactions |
CA2327610A1 (en) * | 2000-12-05 | 2002-06-05 | Diaphonics, Inc. | Method and apparatus for uniquely identifying an electronic transaction |
EP2357651A3 (en) | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
WO2002054341A1 (en) | 2001-01-08 | 2002-07-11 | Stefaan De Schrijver, Incorporated | Commersign: systems and methods for secure electronic business transactions |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
WO2003036861A1 (en) * | 2001-05-25 | 2003-05-01 | Black Gerald R | Security access system |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US20030032447A1 (en) | 2001-08-10 | 2003-02-13 | Koninklijke Philips Electronics N.V. | Conversation rewind |
CN100508448C (zh) | 2001-10-12 | 2009-07-01 | 松下电器产业株式会社 | 内容处理装置 |
JP3735300B2 (ja) * | 2002-01-31 | 2006-01-18 | 富士通株式会社 | アクセス制限可能な情報記録再生システム及びそのアクセス制限方法 |
JP4041465B2 (ja) | 2002-02-08 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体 |
CA2375165A1 (en) | 2002-03-08 | 2003-09-08 | Diaphonics, Inc. | Voice data privacy and protection system |
DE10254747A1 (de) * | 2002-07-29 | 2004-02-19 | Philips Intellectual Property & Standards Gmbh | Sicherheitssystem für Geräte eines drahtlosen Netzwerks |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
JP2005092614A (ja) * | 2003-09-18 | 2005-04-07 | Toda Constr Co Ltd | 生体認証システム、プログラムおよび情報記憶媒体 |
-
2005
- 2005-05-04 KR KR1020067023434A patent/KR101224348B1/ko active IP Right Grant
- 2005-05-04 WO PCT/IB2005/051452 patent/WO2005109734A1/en active Application Filing
- 2005-05-04 EP EP05739730.9A patent/EP1751908B1/en active Active
- 2005-05-04 US US11/568,703 patent/US7861092B2/en active Active
- 2005-05-04 CN CN200580014958.5A patent/CN1951059B/zh active Active
- 2005-05-04 JP JP2007512653A patent/JP4762979B2/ja active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102064937A (zh) * | 2011-01-10 | 2011-05-18 | 杭州电子科技大学 | 基于声纹的通话双方语音加解密方法 |
CN104217152A (zh) * | 2014-09-23 | 2014-12-17 | 陈包容 | 一种移动终端在待机状态下进入应用程序的实现方法和装置 |
CN106059756A (zh) * | 2016-06-27 | 2016-10-26 | 广东欧珀移动通信有限公司 | 一种音频数据加密/解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1751908A1 (en) | 2007-02-14 |
JP2007538316A (ja) | 2007-12-27 |
WO2005109734A1 (en) | 2005-11-17 |
KR20070007185A (ko) | 2007-01-12 |
CN1951059B (zh) | 2010-11-03 |
US20070226511A1 (en) | 2007-09-27 |
US7861092B2 (en) | 2010-12-28 |
EP1751908B1 (en) | 2016-07-13 |
JP4762979B2 (ja) | 2011-08-31 |
KR101224348B1 (ko) | 2013-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1951059B (zh) | 能够记录由生物统计数据保护的交易的个人通信设备 | |
CN1139894C (zh) | 认证电子交易的生物特征认证系统和方法 | |
US9378518B2 (en) | Electronic signature security system | |
US8862888B2 (en) | Systems and methods for three-factor authentication | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
JP2003535559A (ja) | 電子メールの生物測定暗号化方法 | |
JP5104188B2 (ja) | サービス提供システム及び通信端末装置 | |
IL138109A (en) | Method and devices for digitally signing files, using a mobile device | |
CN1675876A (zh) | 个人保密复合体 | |
CN1889419A (zh) | 一种实现加密的方法及装置 | |
US7565545B2 (en) | Method, system and program product for auditing electronic transactions based on biometric readings | |
WO2015196642A1 (zh) | 数据加密方法、解密方法及装置 | |
JP2007220068A (ja) | 携帯式声紋パスワードキーの遠隔伝送システムとその方法 | |
Islam et al. | A biometrics-based secure architecture for mobile computing | |
El-Yahyaoui et al. | An improved framework for biometric Database's privacy | |
Liu et al. | Biohashing for human acoustic signature based on random projection | |
CN108446909A (zh) | 一种基于生物特征电子名片的电子签署方法 | |
TWI270605B (en) | Voiceprint key system | |
Jobanputra et al. | Emerging security technologies for mobile user accesses | |
CN111934853B (zh) | 基于生物识别技术的个人身份认证方法、系统及可穿戴设备 | |
KR100836866B1 (ko) | 무선통신을 이용한 지문 인증 시스템 및 그 방법 | |
Wang et al. | Excerpt of ToothSonic: Earable Authentication via Acoustic Toothprint | |
CN118233216A (zh) | 一种对讲机语音信息发送方法及对讲机 | |
JP2004361769A (ja) | 音声認証システムおよび音声処理端末 | |
Whitman | Information security: a study on biometric security solutions for telecare medical information systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |