JP2005526449A - 音響電子署名生成器をオラクルとして用いるシステムおよび方法 - Google Patents

音響電子署名生成器をオラクルとして用いるシステムおよび方法 Download PDF

Info

Publication number
JP2005526449A
JP2005526449A JP2004506235A JP2004506235A JP2005526449A JP 2005526449 A JP2005526449 A JP 2005526449A JP 2004506235 A JP2004506235 A JP 2004506235A JP 2004506235 A JP2004506235 A JP 2004506235A JP 2005526449 A JP2005526449 A JP 2005526449A
Authority
JP
Japan
Prior art keywords
challenge
token
signature
receiving
requesting application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004506235A
Other languages
English (en)
Other versions
JP2005526449A5 (ja
Inventor
ガントマン、アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005526449A publication Critical patent/JP2005526449A/ja
Publication of JP2005526449A5 publication Critical patent/JP2005526449A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】
【解決手段】ハンドヘルドソニックトークン(12)が、要求アプリケーションに対して擬似ランダムオラクルとして用いられる。この要求アプリケーションは、トークン(12)に送られるチャレンジを生成する。トークン(12)のユーザはトークン(12)をオラクルとして機能させるかを決定し、機能させる場合には、ユーザはトークン(12)にチャレンジに電子署名させて、これを要求アプリケーション(34)に返信し、電子署名チャレンジを暗号化鍵として使用する。暗号化後、要求アプリケーションは、署名チャレンジを削除し、その後、実質的にこの暗号化処理に従って解読される。

Description

本発明は一般的に擬似ランダムオラクルに関する。
技術背景
本願は、“System and Method for Using Acoustic Digital Signature Generator as Oracle”と題された発明のために、2002年5月15日に出願された米国仮特許出願番号第60/380,652号の優先権を主張する。この米国出願は本願に引用して援用する。
上記特許出願は、人が操作して、秘密情報を表す音響信号を“認証器”、“検証器”または“受信機”と呼ばれる装置に送信して、この信号に基づいてその人を認証できる、ハンドヘルドソニックベースの“トークン”を開示している。この出願から分かるように、ソニックベースのトークンの利点は、音や音から導き出される信号を送受信する大規模な配備されたインフラストラクチャがすでに存在している点にある。特に、音響情報を表すデータを送信するためのグローバルな電話システムが存在し、かつ電話機とは離れており、(インターネットで具体化されているような)この同じシステムによってリンクされている多くの計算装置は、マイクロフォンやスピーカを有している(またはこれらを有するよう容易に変更可能である)。
ここで分かるように、ソニックトークンは、受信機が秘密鍵なしでは個人情報を知ることができないようにする方法で、トークン上の個人情報を送信するという利点を有する。特に、先に参照した出願は、秘密鍵/公開鍵原理を用いてメッセージに電子署名するソニックトークンを開示している。より詳細に言えば、ソニックトークンは、秘密情報(秘密鍵)、および擬似乱数(PN)をメッセージに組み合わせて、その秘密鍵に対応する公開鍵を持つ者によってのみ本人であると検証可能な署名メッセージにすることで、メッセージに電子署名する。
ここでさらに分かるように、先に議論したソニックトークンの特性により、ソニックトークンは暗号化の目的で擬似ランダムオラクルとして使用するのに適している。さらに言えば、本発明は、アプリケーションが比較的頑強な暗号化鍵を必要とする場合には、トークンのユーザがトークンにアクセスして、暗号化鍵として使用するために、トークン内の秘密情報それ自体ではなく、秘密情報のプロダクトを得ることが選択的に認められる。これにより秘密情報は秘密のままとなる。
ハンドヘルドソニックトークンを擬似ランダムオラクルとして用いることによって、覚えやすいチャレンジを擬似ランダム暗号化鍵へと本質的に変換する方法が開示される。ソニックトークンによって生成される擬似ランダム暗号化鍵は比較的頑強な鍵であり、未承認者が侵入するのは難しい。
それゆえ、暗号化方法には、チャレンジを生成することと、このチャレンジを携帯型トークンへ音響的に送ることとが含まれる。この方法には、トークンを擬似ランダムオラクルとして機能させるかを決定し、機能させる場合には、このトークンに、チャレンジに電子署名させて署名チャレンジにすることがさらに含まれる。署名チャレンジはデータを暗号化するのに使用されるために、音響的に送信される。
好ましくて限定されない実施形態では、署名チャレンジを使用してデータを暗号化する要求アプリケーションによってチャレンジが生成される。必要とされる場合には、このチャレンジは人間可読型式で表示され、ユーザがトークンを擬似ランダムオラクルとして使用させるようにするかを決定することを支援する。
例示的な限定されない実施形態では、トークンは、少なくとも部分的に秘密鍵をチャレンジに組み合わせることで、チャレンジに電子署名する。秘密鍵は秘密であってよく、対応する公開鍵を有していてよい。
必要とされる場合には、署名チャレンジは、同一のチャレンジが提供されたときには常に同一の署名チャレンジにする処理を用いて生成される。例えば、トークンは秘密鍵、および擬似乱数(PN)をチャレンジに組み合わせることでチャレンジに電子署名でき、チャレンジが署名されると、例えば解読の目的で、次の同一のチャレンジを受信した場合の再利用のために、PNを記憶することが可能である。
別の局面では、暗号化システムには、無線通信経路を使用してチャレンジをトークンへ送信する要求アプリケーションが含まれる。トークンはチャレンジを受信し、秘密鍵で電子署名して署名チャレンジにする。その後トークンは、無線通信経路を用いて署名チャレンジを要求アプリケーションに送信するので、この要求アプリケーションは署名チャレンジを用いてデータを暗号化できる。
さらに別の局面では、暗号化システムには要求アプリケーションからのチャレンジを送信する音響手段と、チャレンジを受信し、これに応じて署名チャレンジを生成する手段とが含まれる。音響手段は署名チャレンジを要求アプリケーションに送信するよう備えられている。この手段はさらに、署名チャレンジを用いて要求アプリケーションに関連したデータを暗号化するように備えられている。
本発明の構成と動作の両方に関する詳細は、同様の参照符号が同様の部分を参照している添付の図面を参照して最もよく理解されるだろう。
まず図1を参照すると、一般的に10と表されるシステムが示されており、このシステムは、鍵入れまたは他の小さな装置のように構成できる携帯型ハンドヘルドトークン12を備えている。しかしながら、本発明は、ラップトップコンピュータ、無線ハンドセットまたは電話機、データトランシーバ、あるいはページングおよび位置判定受信機を含む移動通信局のような他のトークン構成に適用され、これらの移動通信局はハンドヘルドであってよく、または、必要な場合には車載型(乗用車、トラック、ボート、飛行機、列車を含む)のように携帯可能であってもよい。無線通信装置は、ユーザ端末、移動局、移動ユニット、加入者ユニット、移動無線または無線電話機、無線ユニット、または、ある通信システムでは単に“ユーザ”および“モバイル”と称されることもある。
いずれにせよ、好ましいトークン12は、ビジュアルディスプレイ14および電子データ記憶装置16を備えている。さらに、トークン12は擬似乱数(PN)生成器18を備えていてもよい。トークンマイクロプロセッサ20はPN生成器18およびデータ記憶装置16にアクセスし、ディスプレイ14にユーザが読んだり聞いたりできる英数字またはグラフィカルな情報を提供させることができる。
図1に示すように、トークンマイクロプロセッサ20はマイクロフォン22から電子信号を受信する。このトークンマイクロプロセッサ20はマイクロフォン22が受信した受信音波24を変換することによって電子信号を生成する。さらに、トークンマイクロプロセッサ20は電子信号をスピーカ26に送る。このスピーカ26は、電子信号を送信された音信号28に変換する。以下でさらに開示されるように、受信音信号24はユーザコンポーネント30からのチャレンジ(例えば暗号化鍵への要求)を表しており、送信された音信号28は署名チャレンジ(例えば、要求された暗号化鍵)を表している。音響無線通信が好ましいが、他の無線経路、例えばrf経路も利用できる。
ユーザコンポーネント30は、例えばソフトウェアが実装されたユーザアプリケーション34を実行する要求マイクロプロセッサ32を含むコンピュータでありうる。ユーザアプリケーション34は、例えばワードプロセッシングアプリケーションまたは他の文書生成であり、あるいはより一般的にはデータ生成アプリケーションである。かかるデータ生成アプリケーションは、生成データを比較的頑強な秘密鍵で暗号化するよう望むかもしれない。いずれにせよ、ユーザコンポーネント30は、チャレンジの音響表現を送信するスピーカ36と、音響による応答表現を受信するマイクロフォン38とを備えている。スピーカ36とマイクロフォン38のいずれも、要求マイクロプロセッサ32と通信する。
当該技術分野で知られており、例えば国立標準技術研究所(NIST)の連邦情報処理標準規格公報186−2、2000年1月、等で規定されている秘密鍵/公開鍵原理にしたがって、トークン12内の署名アルゴリズム(トークンマイクロプロセッサ20によって実行される)は、署名されるべきメッセージ、およびPN生成器18からの乱数“k”を秘密鍵に組み合わせて、ランダム対(r,s)である電子署名にする。好ましくは、トークンマイクロプロセッサ20は、トグルスイッチ、音声起動装置、またはプッシュボタンのような1つ又は複数の起動素子40から起動信号を受信すると、署名アルゴリズムを実行する。トークンマイクロプロセッサ20が、デジタルプロセッサだけでなく、当該技術で知られた必要不可欠なクロック、アナログ・デジタル変換回路、およびデジタル・アナログ変換回路を備えていてもよいことが理解されるべきである。
トークンマイクロプロセッサ20は、複数の起動素子40が使用されるときに1つ又は複数が記憶装置16内のそれぞれの秘密鍵と関連づけられるように、データ記憶装置16にアクセスする。秘密鍵/公開鍵対のうちの1つ又は複数の秘密鍵に加えて、データ記憶装置16は公開鍵IDを保持する。必要な場合には、以下で開示される1つの限定されない例示的な実施形態にしたがって、チャレンジに対するPNの相関関係とともに、すでに生成され、チャレンジに署名するために使用されているPNも保持する。
図2は、本発明の暗号化ロジックを示す。ブロック42から開始すると、例えばユーザアプリケーション34によってチャレンジ(例えば、語句“パスワード”のような覚えやすいチャレンジ)が生成され、図1を参照して先に議論されたような通信経路を利用して、ユーザコンポーネント30によってトークン12に送られる。必要とされる場合には、ブロック44で、トークン12はチャレンジを、更に必要な場合にはチャレンジのソースを、ディスプレイ14上に人間可読な型式で表示できるので、ユーザは判断部46で、トークン12を擬似ランダムオラクルとして機能させるかを決定できる。ユーザがオラクルの目的でアプリケーション34をトークン12へアクセスさせないと決定した場合には、ロジックは状態48で終了する。
これに対して、ユーザがトークン12をオラクルとして機能させると決定した場合には、ユーザは、例えば起動素子40を操作することでその旨を表示できる。その後ロジックは判断部46からブロック50へ進む。ここで、トークンはチャレンジに電子署名して署名チャレンジにする。ある好ましくて限定されない実施形態では、トークンは、同一のチャレンジが提供されたときには常に同一の署名チャレンジにする署名処理を用いる。例えば、トークン12はデータ記憶装置16内の秘密鍵をチャレンジに組み合わせるが、PN生成器18からのPNは組み合わせない場合もある。あるいは、従来的な秘密鍵プロトコルが用いられてもよい。ここでは、署名チャレンジは秘密鍵とPNの両方をチャレンジに組み合わせるが、使用される特定のチャレンジに対するPNの相関関係とともに、その後データ記憶装置16に記憶されているPNを組み合わせることなく生成される。
ブロック52に移って、トークン12は、ユーザアプリケーション34が署名チャレンジを暗号化鍵として使用するために、先に開示された通信経路を利用して署名チャレンジをユーザコンポーネント30に送り、ブロック54で、例えば当該技術で知られているDES暗号化原理を利用してデータを暗号化する。好ましくは、その後このアプリケーションはブロック56に進み、そのメモリから、および署名チャレンジが記憶されているユーザコンピュータ30に関連した任意の周辺記憶装置(例えば、ハードディスクドライブ)から署名チャレンジを削除する。
データの解読が必要とされる場合には、図3のロジックが呼び出される。ブロック58で開始して、図2で使用された同一のチャレンジが、ユーザコンポーネント30によってトークン12へ送られる。必要とされる場合には、ブロック60で、トークン12は人間可読な型式でディスプレイ14上にチャレンジを表示するので、ユーザは、判断部62において、解読するためにトークン12を擬似ランダムオラクルとして機能させるかを決定できる。ユーザが、機能させないと決定した場合、このロジックは状態64で終了する。そうでなければ、このロジックはブロック66に進み、ここでトークンはチャレンジに電子署名して署名チャレンジにする。同一の入力チャレンジが提供される場合にはトークンが常に同一の署名チャレンジを生成ることが好ましいような上記好適でかつ限定されない実施形態では、トークンは、例えばPNを必要としない署名処理を用いた暗号化のために生成されたのと同じ署名チャレンジを再生成することができる。あるいは、以下の例外はあるものの、従来的な秘密鍵プロトコルを使用して同一の署名チャレンジを再生成することができる。暗号化されている間の署名チャレンジを生成させるために使用され、その後、(チャレンジの相関関係とともに)データ記憶装置16に記憶されたPNは、ブロック66において、チャレンジに基づいて取り出され、チャレンジおよび秘密鍵と組み合わされて署名チャレンジとなる。
ブロック68に移ると、ユーザアプリケーション34が署名チャレンジを使用するために、トークン12はユーザコンポーネント30へ署名チャレンジを送り、ブロック70でデータを解読する。好ましくは、その後、アプリケーションがブロック72に進み、そのメモリから、および署名チャレンジが記憶されているユーザコンピュータ30に関連づけられた任意の周辺記憶装置(例えば、ハードディスクドライブ)から署名チャレンジを削除する。
ここに示され、詳細に説明された特定の音響電子署名生成器をオラクルとして用いるシステムおよび方法は、本発明の上述した目的を十分に達成することができる。一方で、これが本発明の現在の好ましい実施形態であり、本発明により広く解釈される主題を示しており、本発明の主題が当業者にとって自明な他の実施形態を十分に含み、したがって本発明の範囲は添付の特許請求の範囲以外のものでは限定されないということが理解されなければならない。ここで、単数形での要素の参照は、明確にそのように述べてあるとき以外は“1つおよび1つのみ”を意味するよう意図されているものではなく、むしろ“1つ又は複数”を意味している。当業者がすでに知り、または知ることになろう上述の好ましい実施形態の要素に対するすべての構造的および機能的な均等物はここに参照により明確に組み込まれ、本発明の特許請求の範囲に含まれるよう意図されている。さらに、装置または方法は必ずしも本発明により解決されるよう求められるそれぞれかつすべての課題を処理するものではなく、装置または方法は本発明の特許請求の範囲に含まれるべきものである。さらに、本発明の開示におけるどの要素、コンポーネント、方法ステップも、要素、コンポーネント、または方法ステップが明確に特許請求の範囲で述べられているかどうかとは一般的に無関係に表現されるよう意図される。どのクレームされている要素もここでは米国特許法第112条第6パラグラフの規定に準拠するよう構成されなければならず、要素が明確に方法クレームの場合に“ミーンズフォー(means for)”の語句を使用して述べられていない限り、要素は“動作(act)”ではなく“ステップ(step)”として述べられる。
図1は、本発明のシステムのブロック図である。 図2は、暗号化論理のフローチャートである。 図3は、解読論理のフローチャートである。

Claims (20)

  1. チャレンジを生成することと、
    前記チャレンジを音響的に携帯型トークンへ送ることと、
    前記トークンを擬似ランダムオラクルとして機能させるかを決定し、そのように機能させる場合には、前記トークンに前記チャレンジに電子署名させて署名チャレンジにすることと、
    前記署名チャレンジを音響的に送信することと、
    前記署名チャレンジを用いてデータを暗号化することとを含む暗号化方法。
  2. 請求項1に記載の方法において、前記チャレンジは要求アプリケーションによって生成され、この要求アプリケーションは、前記署名チャレンジを用いてデータを暗号化した後、前記署名チャレンジを削除する。
  3. 請求項2に記載の方法において、前記チャレンジは決定動作を容易にするため人間可読フォームで表示される。
  4. 請求項1に記載の方法において、前記トークンは、少なくとも部分的に秘密鍵を前記チャレンジに組み合わせることによって前記チャレンジを電子署名する。
  5. 請求項4に記載の方法において、秘密鍵は秘密であり、対応する公開鍵を持つ。
  6. 請求項4に記載の方法において、前記署名チャレンジは、第1のチャレンジが提供されるときは常に第1の署名チャレンジにする処理を用いて生成される。
  7. 請求項6に記載の方法において、前記トークンは、少なくとも部分的に秘密鍵、および擬似乱数を前記チャレンジに組み合わせることによって前記チャレンジを電子署名し、前記方法は、
    前記擬似乱数を記憶して、次のチャレンジを受信すると、前記擬似乱数を再利用してこのチャレンジに署名することを更に含む。
  8. 無線通信経路を用いて、少なくとも1つのチャレンジを少なくとも1つのトークンに送信する少なくとも1つの要求アプリケーションと、
    前記チャレンジを受信し、少なくとも1つの秘密鍵を用いてこれに電子署名して署名チャレンジにする少なくとも1つのトークンとを備え、
    前記トークンは、無線通信経路を用いて前記署名チャレンジを前記要求アプリケーションに送信し、前記要求アプリケーションは前記署名チャレンジを用いてデータを暗号化する暗号化システム。
  9. 請求項8に記載のシステムにおいて、前記要求アプリケーションはデータの暗号化後、前記署名チャレンジを削除する。
  10. 請求項8に記載のシステムにおいて、前記トークンはユーザに対して前記チャレンジを表示し、前記ユーザが、前記トークンに前記チャレンジへの署名および/または前記チャレンジの送信を許可するかを決定するのを容易にする。
  11. 請求項8に記載のシステムにおいて、前記無線通信経路は音響経路である。
  12. 請求項8に記載のシステムにおいて、前記署名チャレンジは、第1のチャレンジが提供されたときには常に第1の署名チャレンジにする処理を用いて生成される。
  13. 請求項12に記載のシステムにおいて、前記トークンは、少なくとも部分的に秘密鍵、および擬似乱数を前記チャレンジと組み合わせることによって前記チャレンジに電子署名し、前記トークンは前記チャレンジに署名した後に前記擬似乱数を記憶し、次のチャレンジを受信すると、前記擬似乱数を再利用してこのチャレンジに署名する。
  14. 要求アプリケーションからのチャレンジを送信する音響手段と、
    前記チャレンジを受信し、これに応じて署名チャレンジを生成する手段と、
    前記署名チャレンジを前記要求アプリケーションに送信する音響手段と、
    前記署名チャレンジを用いて、前記要求アプリケーションに関連したデータを暗号化する手段とを具備する暗号化システム。
  15. 請求項14に記載のシステムにおいて、受信および生成する手段は、ユーザから、発生させるよう許可を受けたことに応じてのみ、前記署名チャレンジを生成する。
  16. 請求項14に記載のシステムにおいて、前記受信および生成する手段は、前記チャレンジに応じて常に同一の署名チャレンジを生成する。
  17. 請求項14に記載のシステムにおいて、前記受信および生成する手段は、ハンドヘルドソニックトークンを含む。
  18. 請求項15に記載のシステムにおいて、前記チャレンジを表示する手段を更に具備する。
  19. 請求項14に記載のシステムにおいて、前記受信および生成する手段は、少なくとも部分的に秘密鍵、および擬似乱数をチャレンジに組み合わせることによって前記チャレンジに電子署名する。
  20. 請求項19に記載のシステムにおいて、チャレンジが署名された場合には、前記擬似乱数を記憶し、次のチャレンジを受信すると、前記擬似乱数を再利用してこのチャレンジを署名する手段をさらに具備する。
JP2004506235A 2002-05-15 2003-05-15 音響電子署名生成器をオラクルとして用いるシステムおよび方法 Pending JP2005526449A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38065202P 2002-05-15 2002-05-15
US10/171,960 US20030217268A1 (en) 2002-05-15 2002-06-13 System and method for using acoustic digital signature generator as oracle
PCT/US2003/015612 WO2003098865A1 (en) 2002-05-15 2003-05-15 System and method for using acoustic digital signature generator as oracle

Publications (2)

Publication Number Publication Date
JP2005526449A true JP2005526449A (ja) 2005-09-02
JP2005526449A5 JP2005526449A5 (ja) 2006-06-29

Family

ID=29423113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004506235A Pending JP2005526449A (ja) 2002-05-15 2003-05-15 音響電子署名生成器をオラクルとして用いるシステムおよび方法

Country Status (11)

Country Link
US (2) US20030217268A1 (ja)
EP (1) EP1510029A4 (ja)
JP (1) JP2005526449A (ja)
KR (1) KR20050003461A (ja)
CN (1) CN1663171B (ja)
AU (1) AU2003229316C1 (ja)
BR (1) BR0309953A (ja)
CA (1) CA2485892A1 (ja)
HK (1) HK1079926A1 (ja)
IL (1) IL165074A0 (ja)
WO (1) WO2003098865A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021507586A (ja) * 2017-12-14 2021-02-22 コップソニック ブロックチェーン上でトランザクションに署名するためのデジタル鍵を格納するためのデバイス

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
USD835203S1 (en) 2013-07-17 2018-12-04 Hmd Entertainment, Llc Top surface of a gaming table
US20170289197A1 (en) * 2016-03-31 2017-10-05 Qualcomm Incorporated Transport layer security token binding and trusted signing
US11968202B2 (en) * 2019-05-24 2024-04-23 AVAST Software s.r.o. Secure authentication in adverse environments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH10136086A (ja) * 1996-07-12 1998-05-22 At & T Corp 電話回線上で使用するための汎用認証装置
JPH11205388A (ja) * 1998-01-19 1999-07-30 Hitachi Ltd パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5957669A (en) * 1995-06-15 1999-09-28 United States Filter Corporation Diaphragm pump including improved drive mechanism and pump head
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US6804786B1 (en) * 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH10136086A (ja) * 1996-07-12 1998-05-22 At & T Corp 電話回線上で使用するための汎用認証装置
JPH11205388A (ja) * 1998-01-19 1999-07-30 Hitachi Ltd パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021507586A (ja) * 2017-12-14 2021-02-22 コップソニック ブロックチェーン上でトランザクションに署名するためのデジタル鍵を格納するためのデバイス

Also Published As

Publication number Publication date
CN1663171B (zh) 2010-05-05
US20030217268A1 (en) 2003-11-20
CA2485892A1 (en) 2003-11-27
HK1079926A1 (en) 2006-04-13
AU2003229316B2 (en) 2008-11-06
CN1663171A (zh) 2005-08-31
EP1510029A1 (en) 2005-03-02
EP1510029A4 (en) 2007-01-31
US20070180243A1 (en) 2007-08-02
AU2003229316C1 (en) 2009-08-27
KR20050003461A (ko) 2005-01-10
US7669053B2 (en) 2010-02-23
AU2003229316A1 (en) 2003-12-02
WO2003098865A1 (en) 2003-11-27
IL165074A0 (en) 2005-12-18
BR0309953A (pt) 2005-04-05

Similar Documents

Publication Publication Date Title
US7669053B2 (en) System and method for using acoustic digital signature generator as oracle
US8363838B2 (en) Methods for the generation of identical symmetrical cryptographic keys
JP6736285B2 (ja) 通信保護を備えた聴覚装置および関連する方法
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
JP2005518721A5 (ja)
CN109547471A (zh) 网络通信方法和装置
RU2007135358A (ru) Небольшие цифровые подписи на основе открытого ключа, используемые для аутентификации
CA2394451A1 (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
JP2003229847A (ja) 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US20120300923A1 (en) Encryption using real-world objects
CN104393994B (zh) 一种音频数据安全传递方法、系统及终端
KR20070105826A (ko) 공개키 인증시스템 및 그 인증방법
WO2017107047A1 (zh) 一种用户属性匹配方法及终端
JP2020195131A (ja) 車両コンピュータシステムおよびマイクロフォンコントローラ
JP5391766B2 (ja) 認証方法、認証システム、サーバ装置、およびクライアント装置
JP2005006056A (ja) 暗号通信システム
JP2005526449A5 (ja)
JP2008311726A (ja) 情報記録装置、及びその認証方法
JP2007201791A (ja) データ送受信システムおよびデータ送受信方法
KR101268289B1 (ko) 음성을 이용한 otp 키 생성모듈과 생성방법 및 이를 이용한 통신기기
KR20180124435A (ko) 인증 디바이스 및 인증 디바이스의 데이터 통신 방법
JP2005260759A (ja) 電子署名、署名検証システム
CN115694804A (zh) 一种实现设备间安全通信的方法、装置及设备
JP4176560B2 (ja) 親機と子機間の認証方法、親機、及び子機

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208