CN1951059A - 能够记录由生物统计数据保护的交易的个人通信设备 - Google Patents

能够记录由生物统计数据保护的交易的个人通信设备 Download PDF

Info

Publication number
CN1951059A
CN1951059A CNA2005800149585A CN200580014958A CN1951059A CN 1951059 A CN1951059 A CN 1951059A CN A2005800149585 A CNA2005800149585 A CN A2005800149585A CN 200580014958 A CN200580014958 A CN 200580014958A CN 1951059 A CN1951059 A CN 1951059A
Authority
CN
China
Prior art keywords
biometric data
transaction
biometric
personal communication
communication devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800149585A
Other languages
English (en)
Other versions
CN1951059B (zh
Inventor
G·韦
李枫
S·B·卢特詹斯
D·何
W·尤
W·F·J·方蒂恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1951059A publication Critical patent/CN1951059A/zh
Application granted granted Critical
Publication of CN1951059B publication Critical patent/CN1951059B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述例如移动电话的个人通信设备(10),用于产生交易(240)的可验证记录,交易(240)包括信息的交换。该设备包括接收元件、保护元件、存储器和记录元件。接收元件能够在该设备的用户(100)和远端用户之间接收交易,并能够接收远端用户的生物统计数据(BIOKY)。保护元件能够利用生物统计数据(BIOKY)来保护声音会话。记录元件能够将由生物统计数据保护的交易记录在存储器(30)上。还描述通信设备(10),它可以是同样的移动电话,并且可操作地支持这里的交易鉴定。该通信设备包括存储器(30)和鉴定元件。如果由生物统计测量装置(80)测量的生物统计数据(BIOKY)相应于用来保护声音会话(240)的先前生物统计数据(BIOKY),则鉴定元件就能访问在存储器上存储的受保护交易。

Description

能够记录由生物统计数据保护的交易的个人通信设备
技术领域
本发明涉及用来产生可验证数据文件的个人通信设备。本发明还涉及用来验证数据文件可靠性的个人通信设备。本发明进一步涉及可运行在计算装置上的软件,以使得计算装置能够起到与用来产生可验证数据文件和/或用来验证数据文件可靠性的个人通信设备一样的功能。
背景技术
例如,在电子银行系统的交易中,数据文件的可靠性和数据传输进程在商业中是被熟知并且是极为重要的。在这些银行系统中,知道从一个银行账户到另一个银行账户的金钱转移请求是否是欺诈性的很重要。这些交易有可能以协定的方式进行,而这些协定经常合法地与涉及到的各方联系在一起。同样的考虑也适用于通过电子邮件通信达成的协定和越来越多的口头协定。当口头协定是通过电子通信介质例如通过移动电话达成时,人讲话的鉴定是很重要的。如果指定讲话者能够被清晰地识别出,则这个讲话者的记录就可能无可辩驳被认为是可信的。
已公布的美国专利号US2002/0107816描述了用来可靠记录一个口头交易的方法和系统。该方法包括以下步骤:
a)把交易的提供和接收记录成数字音频文件;
b)从被记录的数字音频文件中产生一个语音安全标记;并且
c)把产生的语音安全标记提供给买方和卖方。
这种语音安全标记具有提供可靠交易的优点。
发明内容
发明者充分认识到,声音/音频记录是非常个人和私密的实体。例如,可能落入敲诈犯手中的关于个人隐私的声音记录可能被用来从产生这些声音记录的人那里榨取钱财。然而发明者也认识到便携式通信设备(例如移动手持式电话)在将来配备大量的数据存储容量,例如以微型光学数据存储介质形式以及并入这种通信设备的相关联读/写驱动器。以与电子邮件通信系统相似的方式,其中早期电子邮件消息被存储并且存档以便日后参考,可以设想,类似的操作模式将应用于未来移动电话中。因此,未来的移动电话将可能包括相对大容量的存储器,例如1千兆字节或更大,其包括可移动的数据载体;例如,在未来应用中,以类似收集书写通信、信件等的方式,移动电话用户可以建立以前电话会话的完整库。能够记录声音会话的个人通信设备在专利US2003/0032448(“logbook emulet”)中为人所知,其在此引入作为参考。因此,希望得到记录在数据载体上的以前记录会话的可靠性和安全性,并且这由本发明来解决。
本发明的目的是提供一种用于鉴定交易(例如,声音会话)的个人通信设备。
根据本发明的第一个方面,提供一种用于产生交易的可校验记录的个人通信设备,该交易包括信息的交换,该设备包括:
a)用于在所述设备的用户和远端用户之间接收交易,并且接收远端用户生物统计数据的接收元件;
b)利用生物统计数据来保护交易的保护元件;
c)用于存储被保护的交易的存储器;以及
d)将利用生物统计数据所保护的交易记录在存储器上的记录元件。
本发明的优点在于,具有不相容生物统计数据的未鉴定的第三方不能够解密交易,因此也不能访问它的内容。另外,如果第三方能够解密交易,则证明这一方也是交易的参与者。生物统计数据不容易被伪造和/或丢失。交易例如可以是声音会话,视频通信或手写消息。个人通信设备例如可以是移动电话或者移动电话的附属物。移动电话的附属物可以物理地附加到移动电话或者通过使用无线通信技术(例如蓝牙)与移动电话通信。
在个人通信设备中,保护元件优选地能够通过产生一个或多个访问密钥(RANKY)来保护具有生物统计数据的交易,使用一个或多个访问密钥(RANKY)对交易加密,也能够用生物统计数据保护一个或多个访问密钥,并且能够把受保护的一个或多个访问密钥存储在存储器中。在这种情况中,不需要不止一次地加密交易,多个用户就能被允许访问一个交易。如果交易包含大的数据文件,例如声音会话或者视频通信,则这将特别有益。
在个人通信设备中,存储器优选地包括一个键锁,并且保护元件通过把一个或多个访问密钥(RANKY)和生物统计数据一起存储在键锁中而能够把受保护的一个或多个访问密钥存储在存储器中。数字权限管理(DRM)系统通常用键锁来存储密钥,例如数字权限。在这些系统中,键锁还被称为(数字)权限锁。只有被信任的DRM应用才允许访问存储在键锁中的密钥。
在个人通信设备中,保护元件优选地能够通过加密一个或多个访问密钥(RANKY),使用生物统计密钥(BIOKY)来保护具有生物统计数据的一个或多个访问密钥,以产生一个或多个安全密钥(ENCKY),从而用于访问受保护的声音会话。这个生物统计密钥(BIOKY)相应于生物统计数据,或者从生物统计数据中产生。
在个人通信设备中,接收元件优选地从生物统计测量装置中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
根据本发明的第二个方面,提供一种个人通信设备,该设备可操作地支持其中交易的鉴定,该交易包括信息的交换,其特征在于该设备包括:
a)用于存储由以前的生物统计数据所保护的交易的存储器;以及
b)鉴定元件,用于如果通过生物测量装置测量的生物统计数据相应于先前的生物统计数据,则提供对受保护的交易的访问。
在个人通信设备中,鉴定元件优选地能够提供一个或多个访问密钥(RANKY)用于解密受保护的交易,假定生物统计数据相应于先前的生物统计数据。个人通信设备优选地进一步包含解密元件,用于使用一个或多个访问密钥(RANKY)来解密被保护交易的至少一部分。
在个人通信设备中,鉴定元件优选地能够通过用一个或多个测量出的生物统计密钥(BIOKY)对一个或多个安全密钥(ENCKY)进行解密,获得一个或多个验证的访问密钥(RANKY)。
在个人通信设备中,一个或多个访问密钥被保存在与先前生物统计数据相关联的键锁中,以便测量的生物统计数据到键锁的表示使得能够访问一个或多个访问密钥(RANKY),这取决于在键锁中相应所测量的生物统计数据的先前生物统计数据。
在个人通信设备中,鉴定元件优选地能够从生物统计测量装置中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
应该理解的是,本发明的特征在不脱离本发明范围的情况下可以任意组合。
附图说明
仅通过例子,参考下面的附图,描述本发明的实施例,其中:
图1是根据本发明的个人通信设备的示意图;
图2是涉及一种通过应用一个信任元件(TRCOM)来加密数据内容(DCON)方法的流程图,其中信任元件(TRCOM)利用具有一个或多个相关生物统计密钥(BIOKY)的随机密钥(RANKY)来产生加密的数据(ENCDCON),该数据以数据文件(DFIL)的形式被存储在存储设备(MEM)中的数据载体(CAR)上。
图3是用于图2所示方法中的第一过程的表示;
图4是用于图2所示方法中的第二过程的表示;
图5是在图1的设备中记录会话的步骤的流程图;
图6是在图1设备的存储器中用于会话记录的主要层次结构的图示,它利用了图3所示的第一步(PROC1);以及
图7是在图1的设备中利用生物统计参数执行对加密的声音记录进行解密的步骤的流程图。
具体实施方式
参考图1,将给出本发明的总体概述。在图1中,例如移动电话的个人通信设备,一般用参考数字10表示。设备10包括耦合于数据存储器(MEM)30的数据处理单元(DPU)20;该处理单元20包含一个或多个用于执行软件的计算装置。设备10进一步包括显示装置(DISP)40,例如耦合于处理单元20的微型薄膜晶体管(TFT)液晶显示器(LCD)。另外,设备10包括无线电收发机(RX/TX)50,它与处理单元20相连用于传输和接收无线通信60。此外,设备10还包括耦合于处理单元20的音频接口(AINT)70;接口70包括麦克风80和微型扬声器或压电元件90。麦克风80和扬声器/元件90分别用于感测用户100的话音和产生用户100听到的声音。还包括用于向处理单元20输入数据的一个键盘(KY)110。存储器30优选地利用可移动数据载体来实现,最优选地利用读/写磁性数据载体和比如应用于飞利浦专有的光学存储系统“便携蓝色(Portable Blue)”中的SFFO光盘的光学数据载体中的至少一种来实现。处理单元20也优选地耦合于本地存储器,例如,用于存储操作系统的软件和一个或多个在处理单元20上执行的专用软件应用的非易失性只读存储器(ROM)。该一个或多个专用软件应用可以执行以下功能:
接收功能:利用无线电收发机50接收设备用户100与另一个远端用户之间的语音对话并接收远端用户的生物统计数据;
保护功能:用生物统计数据保护语音对话;
记录功能:将由生物统计数据保护的语音对话240记录在存储器30上。
可替换地或附加地,该一个或多个专用软件应用可以执行一种鉴定功能,如果通过生物统计测量装置80测量的生物统计数据与先前的生物统计数据相一致,则这种鉴定功能可以提供对语音会话240的访问,而这种语音会话被先前生物统计数据保护并存储在存储器30中。这些软件应用之一优选地是一个信任元件,其操作将在下文被更详细地描述。该信任元件除了可作为可执行的软件应用而被实施外,它还可以至少部分地作为专门的处理硬件而被实施,例如,以结合在设备10中的专用集成电路的形式(ASIC),ASIC用来提供很难被第三方拷贝的功能。
参考图1和图2,将在这里介绍设备10的操作。在图2中被标记成200的信任元件(TRCOM)被用作一个保护元件,它通过处理数据内容210,使用一个随机加密密钥(RANKY)220来加密与会话或口头交易相应的数据内容(DCON)210从而产生一个相应的加密数据内容(ENCDCON)230。接下来,加密的数据内容(ENCDCON)230被记录元件以数据文件(DFIL)240的形式存储在存储器30的数据载体(CAR)250上。信任元件(TRCOM)200用来把在会话或口头交易中所涉及的每个参与者的一个或多个生物统计密钥(BIOKY)260与随机密钥(RANKY)220相关联(ASSOC)。这种关联(ASSOC)能够利用将要描述的第一或第二过程实现。
在图3所描述的第一过程(PROC1)中,信任元件(TRCOM)200安全地接收一个或多个生物统计密钥(BIOKY)260。元件(TRCOM)200能够加密前面提到的随机密钥(RANKY)220从而产生相应的加密随机密钥(ENCKY)300,该加密利用了一个或多个生物统计密钥(BIOKY)260。而且,元件(TRCOM)200同样能够作为鉴定元件,以利用一个或多个生物统计密钥(BIOKY)260中的任意一个解密经过加密随机密钥(ENCKY)300。只有加密随机密钥(ENCKY)300最后被存储在图1所示的存储器(MEM)30中。第一过程(PROC1)的优点是,加密随机密钥(ENCKY)300不必被存储在安全的存储器例如为了取得更高安全性的“键锁”中;也就是,加密随机密钥(ENCKY)300可以被存储在不必被指定为“键锁”存储器的标准存储器(STNMEM)中,而仍然能保证安全。
在图4所描述的第二过程(PROC2)中,作为保护元件的信任元件(TRCOM)200安全地接收一个或多个生物统计密钥(BIOKY)260并且将它们连同随机密钥(RANKY)220安全地存储在键锁(KYLCK)330中。键锁(KYLCK)330是用来存储密钥的安全存储设备。而且,信任元件(TRCOM)200也能够把随机密钥(RANKY)220和存储在键锁(KYLCK)330中的一个或多个生物统计密钥(BIOKY)260相关联(ASSOC)。如果元件(TRCOM)200能够向键锁(KYLCK)330提供与存储在所述键锁(KYLCK)330的随机密钥(RANKY)220相应的一个或多个生物统计密钥(BIOKY)260中的任意一个,则该信任元件(TRCOM)200仅可操作地从键锁(KYLCK)330恢复(RTR)随机密钥,例如随机密钥(RANKY)220。
随机密钥(RANKY)220的恢复能够鉴定数据文件(DFIL)240,例如,利用随机密钥(RANKY)260来使文件(DFIL)240解密。
发明者充分认识到生物统计密钥的使用对于实现本发明的方法来获得鉴定是很重要的。“生物统计”可被解释为“一些生物特征的测量”,例如如下的一个或多个特征:
a)特有声音的语音学细节;
b)面部空间特征细节,例如鼻子、嘴到前额的纵横比;
c)指纹细节;
d)虹膜细节;
e)牙齿细节,例如前门牙的空间纵横比;以及
f)耳朵(耳廓)空间轮廓的细节但是并不限定在这些例子当中。利用语音学的声音细节是最优选的,因为设备10已经包括用于转换用户100声音的麦克风80,和数据处理单元(DPU)20中的处理能力使得执行必要的声音信号数据处理从而提取相应的生物统计参数,并因此当鉴定用户100使用设备10时能得到生物统计密钥(BIOKY)260。设备10包括一个耦合于数据处理单元(DPU)20的微型数字照相机来产生生物统计密钥(BIOKY)260,这是很有好处的。生物统计密钥的优点是,它们是用户100的不可分割部分,因此而不能轻易地被拷贝和丢失。但是,当今整容手术的流行使生物统计鉴定可能变得不可靠,例如,面部细节很容易被面部的修整、嘴唇植入、鼻部整形、眼睑整容和/或者头盖骨和眼窝骨的碎合(cranial orbital bone grind)而被修改。而且,指纹容易被疤痕(损伤)、皮肤表面磨损和皮肤移植所修改。然而,与使用这样生物统计相关联的问题能够通过每个用户使用多于一个的生物统计密钥来解决,例如,通过把由指纹得到的生物密钥和由虹膜得到的钥匙结合起来。不管何时利用这些多种生物统计密钥,不需要每个生物统计密钥的测量,因为键锁能被配置以存储一个生物统计密钥与另一个密钥的关联。
随机密钥(RANKY)220优选地从一个声音记录动态地改变为另一个声音记录,这样如果与存储在存储器(MEM)30中的文件相关的一个随机密钥(RANKY)220被第三方发现,则不是所有的记录都会被暴露。将要存储在存储器(MEM)30中的一个语音记录的启动瞬间能够有益地被用来当作产生随机密钥(RANKY)220的随机种子。可替换地,当在存储器(MEM)30中记录会话时,设备10的空间位置也可以用来当作产生随机密钥(RANKY)220的种子,所述空间位置例如由设备10通过从最近的移动电话天线杆接收地理坐标参考值来确定的。进一步可替换地,时间和地理位置输入的结合也可用来产生随机密钥(RANKY)220。
随机密钥220(RANKY)优选地被应用于处理单元(DPU)20来实时加密用户100的会话,使得部分未加密的文件不能随意地被记录在存储器(MEM)30中。当利用设备10完成一次会话时,设备10选优地提示远端用户和可选的用户100来输入其唯一的访问密钥,例如远端用户的指纹、用于语音鉴定的参考短语的远端用户读音、或者远端用户脸部的样子,从而产生生物统计密钥(BIOKY)260。
当远程用户想要访问存储在存储器(MEM)30中的一个记录时,例如,通过给将交易记录在存储器(MEM)30中的用户100打电话,假如远程用户具有包括在一个或多个生物密钥(BIOKY)260中的一个生物统计密钥,那么他就可以访问这个记录。来自远端用户的生物统计密钥就可以作为加密的移动电话消息从远程用户发送给设备10。设备10可被配置为支持用于多个远程用户的若干生物统计密钥,从而访问存储在存储器(MEM)30中用户100的对话。
当用户100想要回头查阅被设备10记录在其存储器(MEM)30中的先前会话时,设备10优选地用一种方式编程,即该设备的处理单元(DPU)20提醒用户100呈现他的生物统计参数,例如,通过向设备提供手指而读出指纹,或者通过发出能被处理单元20可操作分析(例如时域谱分析)的特殊短语,由此设备10能够得到用于产生生物统计密钥的生物统计参数,从而使得用户100能够访问存储在存储器(MEM)30中的与会话相对应的数据文件。
图5是发明人提出的将会话记录在移动数据媒介上的方法的流程图。记忆法(Mnemonics)与方法步骤通过参考表1来解释。
表1:
  步骤   记忆法   解释
  400   CllPtThru   通话接入
  410   GetTimLoclnfmNet   从网络中得到时间/位置信息
  420   GenEncKy1frmTimLocInfm   从时间/位置信息产生加密密钥Key1
  430   EncConwthEncKy1   用密钥Key1将会话加密
  440   WllConEnd?   会话将要结束了吗?
  450   SavEncConBdDat   把最终加密的会话实体数据保存到存储器(MEM)30中
  460   GetFng/Vce   通过嵌入在设备10中的指纹扫描仪得到指纹,或者通过设备10本身得到声音指纹;如果需要,远程用户还可以通过无线网络发送他扫描的指纹/声音指纹
  470   HashFngVceGenEncKy2   散列指纹/声音指纹以产生加密密钥Key2
  480   EncKy1wthKy2GenFng/Vce   使用Key2加密Key1以产生相应的加密Key1
  490   StEncKy1inMem   把加密的key1保存在存储器(MEM)30中
在步骤400中,电话通话通过设备10与通信网络连接。此后,在步骤410中,设备10从通信网络提供通话时间信息和地理位置信息中的至少一个,以此作为产生随机加密密钥(RANKY)220的种子。接下来,在步骤420中,处理单元(DPU)20根据通话时间信息和地理位置信息中的至少一个来产生随机密钥(RANKY)220,即Key1。在步骤430中,设备10在用户100产生通话时将通话接通并实时加密。此后,在步骤440中,设备10检测通话是否结束。如果通话还未结束,设备10继续执行步骤430。相反地,如果在步骤440中发现通话结束,则设备10进入步骤450,在该步骤中,处理单元(DPU)20可操作地把加密的会话实体存储在存储器(MEM)30中的数据载体(CAR)250上。在步骤460中,设备10获得一个生物统计指纹,例如通过嵌入在设备10中并连接到处理单元(DPU)20的指纹扫描仪得到的真实指纹图像,或者通过使用麦克风80而获得的声学语音信号的生物统计分析“指纹”。附加地或可替换地,设备10通过通信网络从远端说话者处接收一个或多个远端指纹。此外,在步骤470中,指纹被处理而产生一个或多个生物统计密钥(BIOKY)260,即Key2。而且,在接下来的步骤480中,随机密钥(RANKY)220,即Key1,被一个或多个生物统计密钥(BIOKY)260加密以产生相应的加密密钥(ENCKY)300。最后,在步骤490中,设备10把它加密过的密钥(ENCKY)300存储在存储器(MEM)30中。图5中的流程图利用了前面介绍的第一过程(PROC1)。
图6说明了根据在图3中示出的第一过程(PROC1)用于在存储器(MEM)30中会话记录的密钥分级结构。在图6中所使用的记忆法与在表2中的记忆法含义相同。
表2:
  步骤   记忆法   解释
  500   RlTimConDat   实时会话数据
  510   EncConKy1   用Key1(RANKY)加密会话
  520   Tim/LoclnRnKy   时间/位置信息/随机密钥
  530   GenEncKy1   产生加密密钥Key1(RANKY)
  540   EncConDatSc   加密的会话数据部分
  550   InptFng/Vce   输入指纹/声音“指纹”
  560   Hsh   Hash函数
  570   GenKy2forKy1Enc   产生生物统计密钥(BIOKY),即Key2
  580   EncKy1wthKy2   用Key2加密Key1
  590   EncKy1inKyLck   存储加密的Key1(例如,在键锁中)
此外,图7示出了用于恢复在设备10内所记录的会话的方法流程图。图7中的记忆法与表3中的记忆法含义相同。
表3:
  步骤   记忆法   解释
  600   InpFing/Vce   输入指纹/声音“指纹”
  610   Hsh   Hash函数
  620   GenCanKy2   产生候选密钥Key2
  630   DecKy1byKy2forCanKy1   用key2(BIOKY)解密加密的Key1(ENCKY)来产生候选Key1
  640   DecVceDatawthCanKy1   使用候选解密Key1解码存储在存储器(MEM)30中的声音数据以产生解密数据
  650   CckDecDataPlybyFone   检测解密数据是否可以在设备10上显示
  660   Cont   继续
  670   NovVldUse/stp   非有效用户,停止
在图7中,生物统计参数在步骤600中被测量,然后在步骤610被Hash函数处理,以在步骤620中生成一个候选的Key2,即候选的生物统计密钥(BIOKY)。接下来,在步骤630中,处理单元(DPU)20尝试应用候选的Key2来解密已被加密的Key1(ENCKY)来产生一个相应的候选Key1(候选RANKY)。此后,在步骤640中,处理单元(DPU)20试图使用候选的Key1解码存储在存储器(MEM)30中的已加密的声音数据。在步骤650中,在处理单元(DPU)20上,设备10检测声音数据是否容易使用候选的Key1被解密。如果数据的解密不成功,则设备10就将此解释为在步骤600中采集到的不正确生物统计数据,例如,一个未被鉴定的第三方试图使用所述数据。在这种情况下,处理器单元(DPU)20继续进行到步骤670。相反地,如果使用候选Key1能够将数据成功地解码,则处理单元(DPU)20将在步骤640中继续它的数据解码操作,直到所期望的数据部分已经被解码。
所附权利要求中的圆括号内的数值和符号仅仅是用来帮助理解权利要求,并且不会以任何方式影响这些权利要求的范围。
应该理解的是,在不偏离由所附权利要求所定义的发明范围的前提下,以上所描述的本发明的实施例是可以修改的。
诸如“包含”、“包括”、“合并”、“容纳”、“是”、“有”等动词的应用和它们的结合,在解释说明书和相关权利要求时,应以非排他的方式来解释,那就是说允许出现其他没有明确定义的条款或元件。对单数的引用还可以理解为对复数的引用,反之亦然。
“可执行的软件”可以被理解为表示任何可以存储在计算机可读介质上的软件产品,例如软盘、可以从网络例如因特网上下载的软件,或适于以任何其他方式销售的软件。

Claims (12)

1.一种用于产生交易(240)的可验证记录的个人通信设备(10),该交易包括信息的交换,该设备(10)包括:
a)用于在所述设备的用户(100)和远端用户之间接收交易,并且接收远端用户生物统计数据的接收元件;
b)利用生物统计数据来保护交易的保护元件;
c)用于存储被保护的交易(240)的存储器(30);以及
d)将利用生物统计数据所保护的交易(240)记录在存储器(30)上的记录元件。
2.如权利要求1所述的个人通信设备,其中保护元件能够通过产生一个或多个访问密钥(RANKY)来保护具有生物统计数据的交易,使用一个或多个访问密钥(RANKY)对交易加密,利用生物统计数据保护一个或多个访问密钥,并且把受保护的一个或多个访问密钥存储在存储器(30)中。
3.如权利要求2所述的个人通信设备,其中存储器包括一个键锁(330),并且保护元件通过把一个或多个访问密钥(RANKY)和生物统计数据一起存储在键锁(330)中而能够把受保护的一个或多个访问密钥存储在存储器(30)中。
4.如权利要求2所述的个人通信设备,其中保护元件能够通过加密一个或多个访问密钥(RANKY),利用生物统计密钥(BIOKY)来保护具有生物统计数据的一个或多个访问密钥,以产生一个或多个安全密钥(ENCKY)以用于访问受保护的交易(240),该生物统计密钥(BIOKY)相应于生物统计数据,或者从生物统计数据中产生。
5.如权利要求1所述的个人通信设备,其中接收元件能够从生物统计测量装置(80)中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
6.在计算装置上可执行的软件,用于使计算装置能够起到如权利要求1所述的个人通信设备(10)的功能。
7.一种可操作地支持交易可靠性的个人通信设备(10),该交易包括信息的交换,其特征在于该设备(10)包括:
a)用于存储利用先前的生物统计数据(240)所保护的交易的存储器(30);以及
b)鉴定元件,用于如果通过生物测量装置(80)测量的生物统计数据对应先前的生物统计数据,则提供对受保护的交易的访问。
8.如权利要求7所述的个人通信设备(10),其中鉴定元件能够提供一个或多个访问密钥(RANKY),从而用于解密受保护的交易,假定生物统计数据相应于先前的生物统计数据,并且该设备进一步包含解密元件(20),以便使用一个或多个访问密钥(RANKY)来解密受保护交易(240)的至少一部分。
9.如权利要求8所述的个人通信设备(10),其中鉴定元件能够通过用一个或多个测量出的生物统计密钥(BIOKY)对一个或多个安全密钥(ENCKY)进行解密,获得一个或多个验证的访问密钥(RANKY)。
10.如权利要求8所述的个人通信设备(10),其中一个或多个访问密钥被保存在与先前生物统计数据相关联的键锁(330)中,以便测量的生物统计数据到键锁(330)的表示使得能够访问一个或多个访问密钥(RANKY),这取决于在键锁(330)中相应所测量的生物统计数据的先前生物统计数据。
11.如权利要求7所述的个人通信设备(10),其中鉴定元件能够从生物统计测量装置(80)中接收生物统计数据,其包括下列中的一种或多种:人类一个或多个手指的指纹成像;发出声音的语音内容分析;图像分析之前的面部成像;人类虹膜图像分析;牙齿成像或者耳朵轮廓分析。
12.在计算装置上可执行的软件,用于使计算装置能够起到如权利要求7所述的个人通信设备(10)的功能。
CN200580014958.5A 2004-05-10 2005-05-04 能够记录由生物统计数据保护的交易的个人通信设备 Active CN1951059B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102012 2004-05-10
EP04102012.4 2004-05-10
PCT/IB2005/051452 WO2005109734A1 (en) 2004-05-10 2005-05-04 Personal communication apparatus capable of recording transactions secured with biometric data

Publications (2)

Publication Number Publication Date
CN1951059A true CN1951059A (zh) 2007-04-18
CN1951059B CN1951059B (zh) 2010-11-03

Family

ID=34967373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580014958.5A Active CN1951059B (zh) 2004-05-10 2005-05-04 能够记录由生物统计数据保护的交易的个人通信设备

Country Status (6)

Country Link
US (1) US7861092B2 (zh)
EP (1) EP1751908B1 (zh)
JP (1) JP4762979B2 (zh)
KR (1) KR101224348B1 (zh)
CN (1) CN1951059B (zh)
WO (1) WO2005109734A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064937A (zh) * 2011-01-10 2011-05-18 杭州电子科技大学 基于声纹的通话双方语音加解密方法
CN104217152A (zh) * 2014-09-23 2014-12-17 陈包容 一种移动终端在待机状态下进入应用程序的实现方法和装置
CN106059756A (zh) * 2016-06-27 2016-10-26 广东欧珀移动通信有限公司 一种音频数据加密/解密方法及装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US8533485B1 (en) 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US8458465B1 (en) * 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8842660B2 (en) 2006-03-31 2014-09-23 Microsoft Corporation VoIP variable metadata
US8228824B2 (en) 2006-04-06 2012-07-24 Microsoft Corporation VoIP contextual information processing
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
GB0622366D0 (en) * 2006-11-09 2006-12-20 Cambridge Silicon Radio Ltd Authenticating devices for RF communications
CN101796764B (zh) * 2007-07-31 2013-05-15 国际商业机器公司 生物特征认证设备、生物特征认证系统和方法
US8538775B2 (en) * 2007-08-16 2013-09-17 Qualcomm Incorporated Mobile wireless medication management system
US20090117879A1 (en) * 2007-11-01 2009-05-07 Qualcomm Incorporated Mobile commerce system for creation of enforceable oral agreements
US9460578B2 (en) * 2007-12-07 2016-10-04 Victor A. Grossman Apparatus and method for targeted acquisition
KR101192932B1 (ko) * 2009-12-22 2012-10-18 삼성전자주식회사 터치스크린을 구비한 휴대용 단말기에서 id 인식 방법 및 장치
US20120015633A1 (en) * 2010-07-19 2012-01-19 Christopher Anthony Silva Method and system for wireless phone recording
US20120331566A1 (en) * 2011-06-23 2012-12-27 International Business Machines Corporation Capturing and manipulating content using biometric data
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US9531545B2 (en) 2014-11-24 2016-12-27 Adobe Systems Incorporated Tracking and notification of fulfillment events
US9432368B1 (en) 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
US10484363B2 (en) * 2016-05-23 2019-11-19 Lg Electronics Inc. Method and apparatus for authenticating a device using Bluetooth technology
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10446157B2 (en) * 2016-12-19 2019-10-15 Bank Of America Corporation Synthesized voice authentication engine
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
WO2020053610A1 (en) 2018-09-14 2020-03-19 SOLOVEV, Sergei, Vladimirovich A method for automatic contactless authentication

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH0744464A (ja) 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JPH07162692A (ja) * 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
CN1226983A (zh) * 1997-08-05 1999-08-25 耶尼克斩股份有限公司 指纹识别系统
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
IL140357A0 (en) * 1998-06-27 2002-02-10 Lci Smartpen Nv Apparatus and method for end-to-end authentication using biometric data
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
WO2001043338A1 (en) 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
WO2001063567A2 (en) * 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
CA2369676A1 (en) 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP4176945B2 (ja) * 2000-07-10 2008-11-05 富士通株式会社 データ入出力装置
WO2002006933A2 (en) * 2000-07-18 2002-01-24 Touchsafe.Com A system and method of making on-line purchases with enhanced security
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
GB0022498D0 (en) * 2000-09-14 2000-11-01 Smithies C P K Method and system for recording evidence of assent in electronic transactions
CA2327610A1 (en) * 2000-12-05 2002-06-05 Diaphonics, Inc. Method and apparatus for uniquely identifying an electronic transaction
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
WO2002054341A1 (en) 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2003036861A1 (en) * 2001-05-25 2003-05-01 Black Gerald R Security access system
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US20030032447A1 (en) 2001-08-10 2003-02-13 Koninklijke Philips Electronics N.V. Conversation rewind
CN100508448C (zh) 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
JP3735300B2 (ja) * 2002-01-31 2006-01-18 富士通株式会社 アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP4041465B2 (ja) 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
CA2375165A1 (en) 2002-03-08 2003-09-08 Diaphonics, Inc. Voice data privacy and protection system
DE10254747A1 (de) * 2002-07-29 2004-02-19 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für Geräte eines drahtlosen Netzwerks
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
JP2005092614A (ja) * 2003-09-18 2005-04-07 Toda Constr Co Ltd 生体認証システム、プログラムおよび情報記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064937A (zh) * 2011-01-10 2011-05-18 杭州电子科技大学 基于声纹的通话双方语音加解密方法
CN104217152A (zh) * 2014-09-23 2014-12-17 陈包容 一种移动终端在待机状态下进入应用程序的实现方法和装置
CN106059756A (zh) * 2016-06-27 2016-10-26 广东欧珀移动通信有限公司 一种音频数据加密/解密方法及装置

Also Published As

Publication number Publication date
EP1751908A1 (en) 2007-02-14
JP2007538316A (ja) 2007-12-27
WO2005109734A1 (en) 2005-11-17
KR20070007185A (ko) 2007-01-12
CN1951059B (zh) 2010-11-03
US20070226511A1 (en) 2007-09-27
US7861092B2 (en) 2010-12-28
EP1751908B1 (en) 2016-07-13
JP4762979B2 (ja) 2011-08-31
KR101224348B1 (ko) 2013-01-21

Similar Documents

Publication Publication Date Title
CN1951059B (zh) 能够记录由生物统计数据保护的交易的个人通信设备
CN1139894C (zh) 认证电子交易的生物特征认证系统和方法
US9378518B2 (en) Electronic signature security system
US8862888B2 (en) Systems and methods for three-factor authentication
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
JP2003535559A (ja) 電子メールの生物測定暗号化方法
JP5104188B2 (ja) サービス提供システム及び通信端末装置
IL138109A (en) Method and devices for digitally signing files, using a mobile device
CN1675876A (zh) 个人保密复合体
CN1889419A (zh) 一种实现加密的方法及装置
US7565545B2 (en) Method, system and program product for auditing electronic transactions based on biometric readings
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
JP2007220068A (ja) 携帯式声紋パスワードキーの遠隔伝送システムとその方法
Islam et al. A biometrics-based secure architecture for mobile computing
El-Yahyaoui et al. An improved framework for biometric Database's privacy
Liu et al. Biohashing for human acoustic signature based on random projection
CN108446909A (zh) 一种基于生物特征电子名片的电子签署方法
TWI270605B (en) Voiceprint key system
Jobanputra et al. Emerging security technologies for mobile user accesses
CN111934853B (zh) 基于生物识别技术的个人身份认证方法、系统及可穿戴设备
KR100836866B1 (ko) 무선통신을 이용한 지문 인증 시스템 및 그 방법
Wang et al. Excerpt of ToothSonic: Earable Authentication via Acoustic Toothprint
CN118233216A (zh) 一种对讲机语音信息发送方法及对讲机
JP2004361769A (ja) 音声認証システムおよび音声処理端末
Whitman Information security: a study on biometric security solutions for telecare medical information systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant