JP2007538316A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2007538316A
JP2007538316A JP2007512653A JP2007512653A JP2007538316A JP 2007538316 A JP2007538316 A JP 2007538316A JP 2007512653 A JP2007512653 A JP 2007512653A JP 2007512653 A JP2007512653 A JP 2007512653A JP 2007538316 A JP2007538316 A JP 2007538316A
Authority
JP
Japan
Prior art keywords
communication device
personal communication
biometric data
transaction
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007512653A
Other languages
English (en)
Other versions
JP4762979B2 (ja
Inventor
ゴンミン ウェイ
フェン リ
ステフェン ビー ライゥトイェンス
ダーウィン ヘ
ウェニン ヨウ
ウィルヘルムス エフ ジェイ フォンテイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007538316A publication Critical patent/JP2007538316A/ja
Application granted granted Critical
Publication of JP4762979B2 publication Critical patent/JP4762979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

検証可能なトランザクション(240)の記録を生成するためのパーソナル通信装置(10)(例えば、携帯電話)が記載されている。トランザクション(240)は情報の交換を含むものである。パーソナル通信装置は、受信コンポーネント、保護コンポーネント、メモリ、および記録コンポーネントを有している。受信コンポーネントは、パーソナル通信装置のユーザ(100)と遠隔にいる人との間のトランザクション、および遠隔にいる人のバイオメトリックデータ(BIOKY)、を受け取ることができる。保護コンポーネントは、バイオメトリックデータを用いて音声会話を保護することができる。記録コンポーネントは、バイオメトリックデータを用いて保護されたトランザクションをメモリ(30)に記録することができる。トランザクションの認証をサポートするよう動作可能なパーソナル通信装置(10)(上記と同様に携帯電話がある)も記載されている。パーソナル通信装置は、メモリ(30)と認証コンポーネントとを有している。認証コンポーネントは、バイオメトリック測定手段(80)により測定されたバイオメトリックデータ(BIOKY)が、音声会話(240)を保護するために使用された以前のバイオメトリックデータ(BIOKY)に対応している場合は、メモリに記憶されている保護されたトランザクションにアクセスできるようにしている。

Description

本発明は、検証可能なデータファイルを生成するパーソナル通信装置に関する。本発明は、データファイルの真実性を立証するパーソナル通信装置にも関する。本発明は、更に、コンピューティング手段で実行可能なソフトウェアに関する。このソフトウェアは、検証可能なデータファイルを生成するために及び/又はデータファイルの真正性を検証するために、コンピューティング手段をパーソナル通信装置として機能させることができるようにするものである。
例えば電子銀行システムでのトランザクションに関して、データファイルおよびデータ転送プロセスの認証が周知であり、商業的にかなり重要である。これらの電子銀行システムでは、お金を或る銀行口座から別の銀行口座に移す依頼が詐欺であるかどうかを知ることは重要である。このトランザクションは、場合によっては、関連する第三者をしばしば法的に拘束する契約の形をとることがある。同様のことは、電子メール通信によって行われる契約にも適用され、口頭契約にも次第に適用されている。口頭契約が電子通信媒体(例えば、携帯電話)によって行われる場合、話している人の認証は重要である。話し手がだれであるか明らかにわかる場合、話し手の録音された音声を本人のものと疑いなく証明することができる。
公開された米国特許番号US2002/0107816には、口頭のやりとりを確実に記録する方法およびシステムが記載されている。この方法は、
a) トランザクションの申し出および受諾をデジタルオーディオファイルとして記録するステップ、
b) 記録されたデジタルオーディオファイルから音声セキュリティトークンを発生させるステップ、および
c) 発生した音声セキュリティトークンを買い手および売り手に提供するステップ、
を有している。
音声セキュリティトークンにより、トランザクションの認証が行えるという利点が有る。
発明者は、音声(voice/audio)の録音は、非常に個人的なことであり、非常にプライベートなことであると考えている。例えば、脅迫者の手に入り得る私的事項に関する音声記録は、その音声記録の声の人からお金を搾取するのに使用するすることができる。しかし、発明者は、将来的に、携帯通信装置(例えば、モバイルハンドセット)には、例えば、小型の光学データ記憶媒体の形や、斯かる携帯通信装置に組み込まれる関連する読出/書込デバイスの形で、かなりのデータ記憶容量が備えられるとも考えた。後で参照可能なように以前の電子メールメッセージが記憶されアーカイブされる電子メール通信システムと類似の方法では、今後の携帯電話にも同様の動作モードが適していると考えられる。したがって、今後の携帯電話は、取外し可能なデータ記憶媒体などの比較的大きな容量メモリ(例えば1Gバイト又はそれ以上)を有する可能性があり、例えば、今後の用途では、携帯電話のユーザは、書面、手紙などの収集と同様に、電話での過去の会話の全ライブラリを構築できる可能性がある。音声の会話を録音することができるパーソナル通信装置は、米国特許US2003/0032448(「logbook emulet」)から既知であり、これは参照することにより本明細書に組み込まれている。データ記録媒体に記録された過去の会話の信憑性および安全性が望まれており、本発明では、これらについて取り組まれている。
本発明の目的は、取引(例えば、音声会話)の認証を行うパーソナル通信装置を提供することにある。
本発明の第1の態様によれば、検証可能なトランザクションの記録を生成するためのパーソナル通信装置が提供される。上記トランザクションは情報の交換を含むものであり、
上記パーソナル通信装置は、
a) 上記パーソナル通信装置のユーザと遠隔にいる人との間のトランザクション、および上記遠隔にいる人のバイオメトリックデータ、を受け取る受信コンポーネント、
b) 上記バイオメトリックデータを用いて上記トランザクションを保護する保護コンポーネント、
c) 保護された上記トランザクションを記憶するメモリ、および
d) 上記バイオメトリックデータを用いて保護された上記トランザクションを上記メモリに記録する記録コンポーネント、
を有している。
本発明は、不適合なバイオメトリックデータを有する権限のない第三者が、トランザクションを復号できず、したがってトランザクションのコンテンツにアクセスできないという点で有利である。更に、第三者がトランザクションを復号できる場合、この第三者はトランザクションの関係者であることの証拠になる。バイオメトリックデータは、容易には偽造することができず、および/又は簡単に失ってしまうことがない。トランザクションは、例えば、音声会話、画像通信、又は文書メッセージである。パーソナル通信装置は、例えば、携帯電話や、携帯電話用の増設機器である。携帯電話用の増設機器は、携帯電話に物理的に取り付けるものであってもよく、無線技術(例えば、Bluetooth)を使用することによって携帯電話と通信を行うものであってもよい。
本発明のパーソナル通信装置では、上記保護コンポーネントは、一つ以上のアクセス鍵(RANKY)を生成し、上記一つ以上のアクセス鍵(RANKY)で上記トランザクションを暗号化し、上記一つ以上のアクセス鍵を上記バイオメトリックデータで保護し、保護された上記一つ以上のアクセス鍵を上記メモリに記憶することによって、上記バイオメトリックデータを用いて上記トランザクションを保護できることが好ましい。この場合、トランザクションを二回以上暗号化しなくても、複数のユーザが一つのトランザクションにアクセスすることができる。これは、トランザクションが大きなデータファイル(例えば、音声会話又はビデオ通信)からなる場合に、特に効果がある。
本発明のパーソナル通信装置では、上記メモリはキーロッカーを有することが好ましく、上記保護コンポーネントは、上記バイオメトリックデータと一緒に上記一つ以上のアクセス鍵(RANKY)を上記キーロッカーに記憶することにより、上記保護された一つ以上のアクセス鍵を上記メモリに記憶できることが好ましい。デジタル権利管理(DRM)システムは、しばしば、キーロッカーを使用して、鍵、即ちデジタル権利を記憶する。これらのシステムでは、キーロッカーは(デジタル)権利ロッカーとしても知られている。信頼できるDRMアプリケーションのみが、キーロッカーに記憶された鍵にアクセルすることが可能である。
本発明のパーソナル通信装置では、上記保護コンポーネントは、上記バイオメトリックデータに対応する又は上記バイオメトリックデータから発生するバイオメトリック鍵(BIOKY)を使用して上記一つ以上のアクセス鍵(RANKY)を暗号化することにより、上記一つ以上のアクセス鍵を上記バイオメトリックデータで保護し、上記保護された音声会話にアクセスするために使用される一つ以上のセキュリティ鍵(ENCKY)を生成できることが好ましい。
本発明のパーソナル通信装置では、上記受信コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
上記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化、発せられた言葉の音声学的コンテンツの解析、画像解析による顔の画像化、人間の虹彩の画像解析、歯の画像化、および耳の輪郭の解析のうちの一つ以上を有していることが好ましい。
本発明の第2の態様によれば、パーソナル通信装置が提供されている。このパーソナル通信装置は、トランザクションの認証をサポートするよう動作可能であり、上記トランザクションは情報の交換を含むものであり、パーソナル通信装置は、
a) 以前のバイオメトリックデータで保護されたトランザクションを記憶するメモリ、および
b) バイオメトリック測定手段により測定されたバイオメトリックデータが上記以前のバイオメトリックデータに対応している場合は、上記保護されたトランザクションにアクセスできるようにする認証コンポーネント、
を有している。
本発明のパーソナル通信装置では、上記認証コンポーネントは、上記バイオメトリックデータが上記以前のバイオメトリックデータに対応している場合は、上記保護されたトランザクションを復号するために、一つ以上のアクセス鍵(RANKY)を供給することができ、
上記パーソナル通信装置は、上記一つ以上のアクセス鍵(RANKY)を使用して上記保護されたトランザクションの少なくとも一部を復号する復号コンポーネントを有することが好ましい。
本発明のパーソナル通信装置では、上記認証コンポーネントは、一つ以上の測定されたバイオメトリック鍵(BIOKY)で一つ以上のセキュリティ鍵(ENCKY)を復号することにより、一つ以上の検証されたアクセス鍵(RANKY)を得ることができることが好ましい。
本発明のパーソナル通信装置では、上記以前のバイオメトリックデータに関連する上記一つ以上のアクセス鍵は、キーロッカーに保持され、上記キーロッカーの上記以前のバイオメトリックデータが上記測定されたバイオメトリックデータに対応している場合は、上記測定されたバイオメトリックデータが上記キーロッカーに供給されることにより、上記一つ以上のアクセス鍵(RANKY)にアクセスできるようにすることが好ましい。
本発明のパーソナル通信装置では、上記認証コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、上記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化と、発せられた言葉の音声学的コンテンツの解析と、画像解析による顔の画像化と、人間の虹彩の画像解析と、歯の画像化と、耳の輪郭の解析と、のうちの一つ以上を有していることが好ましい。
本発明のこのような特徴は、本発明の範囲から逸脱することなく、任意の組合せが可能である。
本発明の実施例は、図面を基準にして単なる例として記載されている。
本発明の概略が図1を基準にして説明される。図1では、パーソナル通信装置(例えば、携帯電話)が符号10で示されている。装置10は、データメモリ(MEM)30に結合されたデータ処理ユニット(DPU)20を有している。このデータ処理ユニット20は、ソフトウェアを実行する一つ以上のコンピュータデバイスを有している。装置10は、データ処理ユニット20に結合された表示装置(DISP)40(例えば、小型の薄膜トランジスタ(TFT)液晶ディスプレイ(LCD))を更に有している。さらに、装置10は無線送受信器(RX/TX)50を有している。この無線送受信機50は、データ処理ユニット20に接続されており、無線通信60を送受信する。さらに、装置10は、データ処理ユニット20に結合されたオーディオインターフェース(AINT)70を有している。このオーディオインタフェース70はマイクロホン80を有し、小型のスピーカ、即ち圧電素子90も有している。マイクロホン80はユーザ100の音声を検出するために使用され、スピーカ/圧電素子90は、ユーザ100に聞こえるように音を生成するために使用される。データ処理ユニット20にデータを入力するためのキーパッド(KY)110も備えられている。メモリ30は、取外し可能なデータ媒体で実現することが好ましく、読取/書込可能な磁気データ媒体および光学データ媒体(例えば、フィリップスの所有している光学メモリシステム「Portable Blue」に使用されているSFFO光学ディスク)のうちの少なくとも一方のデータ媒体で実現することが最も好ましい。データ処理ユニット20は、ソフトウェア動作システムと、データ処理ユニット20で実行される一つ以上の特定のソフトウェアアプリケーションと、を記憶するローカルメモリ(例えば、不揮発性リードオンリーメモリ(ROM))に結合されることも好ましい。1つ以上の特定のソフトウェアアプリケーションは、以下の機能を実行することができる。
− 無線送受信器50を使用して、装置のユーザ100と遠隔にいる人との間の音声会話を受け取るとともに、遠隔にいる人のバイオメトリックデータを受け取る受信機能
− バイオメトリックデータを用いて音声会話を保護する保護機能
− バイオメトリックデータを用いて保護された音声会話240をメモリ30に記録する記録機能。
この機能に代えて又はこの機能に加えて、一つ以上の特定のソフトウェアアプリケーションは、バイオメトリック測定手段80により測定されたバイオメトリックデータが以前のバイオメトリックデータに対応している場合には、以前のバイオメトリックデータを用いて保護されメモリ30に記憶された音声会話240にアクセスできるようにする認証機能を実行してもよい。これらのソフトウェアアプリケーションのうちの1つは、以下に詳細に記載される動作を行う信頼できるコンポーネントが好ましい。あるいは、信頼できるコンポーネントを実行可能ソフトウェアアプリケーションとして実現するために、信頼できるコンポーネントの少なくとも一部を、例えば、装置10に組み込まれており第三者がコピーすることが極めて困難である機能を備えた特定用途向けIC(ASIC)の形で、特定の処理ハードウェアとして実現することができる。
装置10の動作を、図1および図2を基準にして記載する。図2に符号200で示されている信頼できるコンポーネント(TRCOM)は、保護コンポーネントとして使用され、ランダム暗号鍵(RANKY)220を使用して会話又は口頭のやりとりに対応するデータコンテンツ(DCON)210を処理することによりこのデータコンテンツ210を暗号化し、暗号化されたデータコンテンツ(ENCDCON)230を生成する。続いて、暗号化されたデータコンテンツ(ENCDCON)230は、記録コンポーネントによってデータファイル(DFIL)240としてメモリ30のデータ媒体(CAR)250に記憶される。信頼できるコンポーネント(TRCOM)200を使用して、会話又は口頭のやりとりに含まれる各関係者の一つ以上のバイオメトリック鍵(BIOKY)260が、ランダム鍵(RANKY)220に関連付けられる(ASSOC)。斯かる関連付け(ASSOC)は、以下に記載するように、第1の手続き又は第2の手続きによって実現することができる。
図3に示される第1の手続き(PROC1)では、信頼できるコンポーネント(TRCOM)200は一つ以上のバイオメトリック鍵(BIOKY)260を安全に受け取る。コンポーネント(TRCOM)200は上記のランダム鍵(RANKY)220を暗号化して、対応する暗号化されたランダム鍵(ENCKY)300を発生する。この暗号化には、一つ以上のバイオメトリック鍵(BIOKY)260が利用されている。さらにコンポーネント(TRCOM)200は、認証コンポーネントとして動作し、暗号化されたランダム鍵(ENCKY)300を一つ以上のバイオメトリック鍵(BIOKY)260で復号することもできる。結局は、暗号化されたランダム鍵(ENCKY)300のみが、図1に示すメモリ(MEM)30に記憶される。第1の手続き(PROC1)は、暗号化されたランダム鍵(ENCKY)300をセキュアメモリ(例えば、安全性の強化を実現する「キーロッカー(keylocker)」)に記憶する必要がないという利点がある。すなわち、暗号化されたランダム鍵(ENCKY)300は、安全性を維持しながらも、必ずしも「キーロッカー」メモリとして指定される必要のない標準メモリ(STNMEM)に記憶することができる。
図4に示される第2の手続き(PROC2)では、信頼できるコンポーネント(TRCOM)200は、保護コンポーネントとしての役割をし、一つ以上のバイオメトリック鍵(BIOKY)260を安全に受け取り、次いで一つ以上のバイオメトリック鍵をランダム鍵(RANKY)220と一緒にキーロッカー(KYLCK)330に安全に記憶する。キーロッカ(KYLCK)330は鍵を記憶するセキュア記憶手段である。さらに、信頼できるコンポーネント(TRCOM)200は、ランダム鍵(RANKY)220を、キーロッカー(KYLCK)330に記憶された一つ以上のバイオメトリック鍵(BIOKY)260に関連付けることもできる(ASSOC)。信頼できるコンポーネント(TRCOM)200が、一つ以上のバイオメトリック鍵(BIOKY)のうちの、キーロッカー(KYLCK)330に記憶されたランダム鍵(RANKY)220に対応するバイオメトリック鍵を、キーロッカー(KYLCK)330に供給することができる場合にだけ、信頼できるコンポーネント(TRCOM)200は、キーロッカー(KYLCK)330からランダム鍵(例えば、ランダム鍵(RANKY)220)を受け取るように(RTR)動作可能である。
ランダム鍵(RANKY)220を復号すると、例えば、ランダム鍵(RANKY)260を使用してデータファイル(DFIL)240を解読できるようにすることで、データファイル(DFIL)240の認証が可能である。
発明者は、認証を実現する本発明の方法を実行するのに、バイオメトリック鍵を使用することが重要であることが分かった。「バイオメトリック」は「幾つかの生物学的特徴の測定」として理解されるべきである。「幾つかの生物学的特徴の測定」は、例えば以下のa)〜f)に示す一つ以上の測定であるが、a)〜f)には限定されない。
a) 特徴的な音声特徴
b) 顔の立体的特徴(例えば、鼻、口、額のアスペクト比)
c) 指紋の特徴
d) 虹彩の特徴
e) 前部の切歯の空間アスペクト比などの歯の特徴
f) 耳(耳介)の空間的輪郭の特徴
装置10は、ユーザ100の音声を変換するためにマイクロフォン80を既に有しており、データ処理ユニット(DPU)の処理能力を使用して必要な音声信号データ処理を実行し、対応するバイオメトリックパラメータを抽出し、真のユーザ100が装置10を使用している場合はバイオメトリック鍵(BIOKY)260を得るので、音声特徴を使用することが最も好ましい。装置10は、バイオメトリック鍵(BIOKY)260を生成するために、データ処理ユニット(DPU)に結合された小型デジタルカメラを有することが有利である。バイオメトリック鍵はユーザ100から分離できない部分であり、したがって容易に複製又は紛失しにくいという利点がある。しかし、現在のように形成外科が大衆的なものであると、場合によってはバイオメトリック認証の信頼性が低くなり得る。例えば、顔の特徴は、フェイスリフト、口唇移植、鼻形成術、眼瞼形成術、および/又は頭蓋眼窩骨を削ることにより、整形の影響を受ける。さらに、指紋は、やけど(損傷)、皮膚の表面のすりむき、および皮膚移植による変形の影響を受ける。しかし、斯かる生物測定学を使用することに関連する問題は、各ユーザに対して二つ以上のバイオメトリック鍵を使用することにより(例えば、虹彩から得られた鍵と組み合わせて、指紋から得られた鍵を使用することにより)、改善できる。キーロッカーは或るバイオメトリック鍵と別のバイオメトリック鍵との関係を記憶することができるので、斯かる複数のバイオメトリック鍵を使用するからといって各バイオメトリック鍵を測定する必要はない。
メモリ(MEM)30に記憶されたファイルに関連する一つのランダム鍵(RANKY)220が第三者に発見された場合に全ての記録が危険に晒されないように、ランダム鍵(RANKY)220は、録音ごとに動的に変化させることが好ましい。メモリ(MEM)30に記憶される録音の時間的な開始インスタンスは、ランダム鍵(RANKY)220を生成させるためのランダムシード(random seed)として有利に使用することができる。あるいは、会話をメモリ(MEM)30に記録する場合の装置10の空間的な位置は、例えば、装置10が、最も近い携帯電話無線塔から地理的な座標基準を受け取ることによって決定されるので、この装置10の空間的な位置は、ランダム鍵(RANKY)220を生成するためのシード(seed)として使用することが可能である。他の方法として、時間入力および地理的入力の組合せを使用してランダム鍵(RANKY)220を発生することができる。
処理ユニット(DPU)は、部分的に暗号化されていないファイルが間違ってメモリ(MEM)30に記録されないように、ランダム鍵(RANKY)220を利用して、ユーザ100からの会話をリアルタイムで暗号化することが好ましい。装置10を使用して会話を終えると、装置10は、遠隔にいる人および任意でユーザ100に、例えばバイオメトリック鍵(BIOKY)260を生成するという目的で、固有のアクセス鍵(例えば、遠隔にいる人の指紋、遠隔にいる人の音声認証用の基準フレーズの発声、又は遠隔にいる人の顔)を入力するように促すことが好ましい。
遠隔にいる人がメモリ(MEM)30に記憶されている記録にアクセスすることを望んでいる状況では、遠隔にいるユーザが一つ以上のバイオメトリック鍵(BIOKY)260に含まれるバイオメトリック鍵を有しているという条件であれば、例えば、トランザクションをメモリ(MEM)30に記録したユーザ100に電話することによって、遠隔のユーザは記録にアクセスすることが可能である。遠隔にいる人からのバイオメトリック鍵は、暗号化された携帯電話のメッセージとして、遠隔にいる人から装置10に送ることが可能である。装置10は、遠隔にいる複数の人達がメモリ(MEM)30に記憶されたユーザ100の会話にアクセスするために、遠隔にいる複数の人達のバイオメトリック鍵をサポートすることができる。
ユーザ100が、装置10によって以前にメモリ(MEM)30に記録された会話を参照したい場合は、処理ユニット(DPU)20が、ユーザ100に、ユーザ自身のバイオメトリックパラメータを提示させる(例えば、指紋を読み取るために指を装置に差し出させる、又は処理ユニット20が例えば時間スペクトル解析により解析できるような特定のフレーズを発声させる)ことを気付かせるように、装置10がプログラム設定されていることが好ましい。これにより、装置10は、バイオメトリックパラメータを獲得することができ、バイオメトリック鍵を生成して、ユーザ100がメモリ(MEM)30に記憶された会話に対応するデータファイルにアクセスできるようにすることができる。
図5は、本発明によって提案された、モバイルデータ媒体に会話を記録する方法のフローチャートである。ニーモニックと、この方法のステップは、表1を基準にして解釈されるものである。
Figure 2007538316
ステップ400において、装置10から通信ネットワークに電話がつながる。その後、ステップ410において、装置10に、通信ネットワークから、通信開始時間(time-of-call)情報および地理的位置情報のうちの少なくとも1つの情報が供給され、この情報はランダム暗号鍵(RANKY)220を生成するシードとしての役割を果たす。続いて、ステップ420において、処理ユニット(DPU)20は、通信開始時間(time-of-call)情報および地理的位置情報のうちの少なくとも1つの情報から、ランダム鍵(RANKY)220、即ちKey1、を生成する。ステップ430において、装置10は、ユーザ100が会話をしている間にその会話を処理し、その会話をリアルタイムで暗号化する。その後、ステップ440において、装置10は、通話が終了したかどうかを調べる。通話がまだ終了していない場合、装置10はステップ430を実行し続ける。反対に、ステップ440において通話が終了したことが検出された場合、装置10はステップ450に進む。ステップ450では、処理ユニット(DPU)20が、暗号化された会話本体をメモリ(MEM)30のデータ担体(CAR)250に保存するように動作する。ステップ460において、装置10は、生体計測による指紋(例えば、装置10に備えられ処理ユニット(DPU)20に接続された組込型指紋スキャナを介して得られる実際の指紋の画像)、又はマイクロフォン80を使用して得られた音響音声信号の生体計測解析による「声紋」を得る。これに加えて、又はこれに代えて、装置10は、通信ネットワークを介して、遠隔にいる話者から一つ以上の遠隔からの指紋又は声紋を受け取る。さらに、ステップ470において、指紋又は声紋の処理が行われ、一つ以上のバイオメトリック鍵(BIOKY)260、即ちKey2、が生成される。さらに、次のステップ480において、ランダム鍵(RANKY)220、即ちKey1が、一つ以上のバイオメトリック鍵(BIOKY)260を使用して暗号化され、対応する暗号化された鍵(ENCKY)300が生成される。最後に、ステップ490において、装置10は、その暗号化された鍵(ENCKY)300をメモリ(MEM)30に記憶する。したがって、図5のフローチャートは、上記の第1の手続き(PROC1)を利用している。
図6は、図3に示す第1の手続き(PROC1)に従って、メモリ(MEM)30に会話の録音をするための鍵階層を示す。図6に使用されているニーモニックは、表2と同じ意味である。
Figure 2007538316
さらに、図7は、装置10に記録された会話を検索する方法のフローチャートを示している。図7で使用されるニーモニックは、表3と同じ意味である。
Figure 2007538316
図7では、ステップ600においてバイオメトリックパラメータが測定され、ステップ610においてハッシュ関数によって処理され、ステップ620において、候補Key2、即ち、候補バイオメトリック鍵(BIOKY)が生成される。続いて、ステップ630において、処理ユニット(DPU)20は、候補Key2を利用して暗号化Key1(ENCKY)を復号し、対応する候補Key1(候補RANKY)を生成する。その後、ステップ640において、処理ユニット(DPU)20は、候補Key1を使用して、メモリ(MEM)30に記憶された暗号化音声データを復号する。ステップ650では、装置10は、処理ユニット(DPU)20において、候補Key1を使用して音声データを復号することができるかを調べる。データの復号に失敗した場合、装置10は、ステップ600において収集されたバイオメトリックデータが不適切である(例えば、権限のない第三者がデータにアクセスしようとした)と解釈する。斯かる状況の場合、プロセッサユニット(DPU)20はステップ670に進む。反対に、候補Key1を使用してデータの復号が成功した場合、処理ユニット(DPU)20は、ステップ660において、データの所望の部分が復号されるまでデータ復号動作を続行する。
尚、上記の本発明の実施例は、添付された特許請求の範囲に規定された本発明の範囲から逸脱せずに、修正することができる。
「有する」、「含む」、「組み込む」、「含有する」、「存在する」、および「備える」などの動詞およびその活用形を使用していることは、発明の詳細な説明および関連する請求項を解釈する場合には、非排他的に使用されている、即ち、明示的には規定されていない他の項目又は構成要素の存在が許容されていると理解すべきである。一個の使用に言及していることは、複数個の使用にも言及していると解釈することができ、この逆もまた同様である。
「実行可能なソフトウェア」は、フロッピー(登録商標)ディスクなどのコンピュータで読取可能な媒体に記憶されたソフトウェアプロダクト、インターネットなどのネットワークを介してダウンロード可能なソフトウェアプロダクト、又は他の方法による市場性のあるソフトウェアプロダクトを意味するものと理解すべきである。
本発明によるパーソナル通信装置の概略図である。 メモリデバイス(MEM)のデータ媒体(CAR)にデータファイル(DFIL)として記録するための暗号化データ(ENCDCON)を生成するために、一つ以上の関連するバイオメトリック鍵(BIOKY)を有するランダム鍵(RANKY)を利用する信頼できるコンポーネント(TRCOM)を適用することにより、データコンテンツ(DCON)を暗号化する方法に関するフローチャートである。 図2に示されている方法で使用される第1の手続きを表わす図である。 図2に示されている方法で使用される第2の手続きを表わす図である。 図1の装置で会話を記録するためのステップのフローチャートを示す図である。 図3に示す第1の手続き(PROC1)を利用して、図1の装置のメモリに会話の録音をするための鍵階層を示す図である。 図1の装置においてバイオメトリックパラメータを使用して、暗号化音声録音を復号するための実行ステップのフローチャートを示す図である。

Claims (12)

  1. 検証可能なトランザクションの記録を生成するためのパーソナル通信装置であって、前記トランザクションは情報の交換を含むものであり、
    前記パーソナル通信装置は、
    a) 前記パーソナル通信装置のユーザと遠隔にいる人との間のトランザクション、および前記遠隔にいる人のバイオメトリックデータ、を受け取る受信コンポーネント、
    b) 前記バイオメトリックデータを用いて前記トランザクションを保護する保護コンポーネント、
    c) 保護された前記トランザクションを記憶するメモリ、および
    d) 前記バイオメトリックデータを用いて保護された前記トランザクションを前記メモリに記録する記録コンポーネント、
    を有する、パーソナル通信装置。
  2. 前記保護コンポーネントは、一つ以上のアクセス鍵を生成し、前記一つ以上のアクセス鍵で前記トランザクションを暗号化し、前記一つ以上のアクセス鍵を前記バイオメトリックデータで保護し、保護された前記一つ以上のアクセス鍵を前記メモリに記憶することによって、前記バイオメトリックデータを用いて前記トランザクションを保護することができる、請求項1に記載のパーソナル通信装置。
  3. 前記メモリはキーロッカーを有しており、前記保護コンポーネントは、前記バイオメトリックデータと一緒に前記一つ以上のアクセス鍵を前記キーロッカーに記憶することにより、前記保護された一つ以上のアクセス鍵を前記メモリに記憶することができる、請求項2に記載のパーソナル通信装置。
  4. 前記保護コンポーネントは、前記バイオメトリックデータに対応する又は前記バイオメトリックデータから発生するバイオメトリック鍵を使用して前記一つ以上のアクセス鍵を暗号化することにより、前記一つ以上のアクセス鍵を前記バイオメトリックデータで保護し、前記保護されたトランザクションにアクセスするために使用される一つ以上のセキュリティ鍵を生成することができる、請求項2に記載のパーソナル通信装置。
  5. 前記受信コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
    前記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化、発せられた言葉の音声学的コンテンツの解析、画像解析による顔の画像化、人間の虹彩の画像解析、歯の画像化、および耳の輪郭の解析のうちの一つ以上を有している、請求項1に記載のパーソナル通信装置。
  6. コンピューティング手段を請求項1に記載のパーソナル通信装置として機能させることができるようにするための、前記コンピューティング手段で実行可能なソフトウェア。
  7. トランザクションの認証をサポートするよう動作可能なパーソナル通信装置であって、前記トランザクションは情報の交換を含むものであり、
    前記パーソナル通信装置は、
    a) 以前のバイオメトリックデータで保護されたトランザクションを記憶するメモリ、および
    b) バイオメトリック測定手段により測定されたバイオメトリックデータが前記以前のバイオメトリックデータに対応している場合は、前記保護されたトランザクションにアクセスできるようにする認証コンポーネント、
    を有する、パーソナル通信装置。
  8. 前記認証コンポーネントは、前記バイオメトリックデータが前記以前のバイオメトリックデータに対応している場合は、前記保護されたトランザクションを復号するために、一つ以上のアクセス鍵を供給することができ、
    前記パーソナル通信装置は、前記一つ以上のアクセス鍵を使用して前記保護されたトランザクションの少なくとも一部を復号する復号コンポーネントを有する、請求項7に記載のパーソナル通信装置。
  9. 前記認証コンポーネントは、一つ以上の測定されたバイオメトリック鍵で一つ以上のセキュリティ鍵を復号することにより、一つ以上の検証されたアクセス鍵を得ることができる、請求項8に記載のパーソナル通信装置。
  10. 前記以前のバイオメトリックデータに関連する前記一つ以上のアクセス鍵は、キーロッカーに保持され、前記キーロッカーの前記以前のバイオメトリックデータが前記測定されたバイオメトリックデータに対応している場合は、前記測定されたバイオメトリックデータが前記キーロッカーに供給されることにより、前記一つ以上のアクセス鍵にアクセスできるようにする、請求項8に記載のパーソナル通信装置。
  11. 前記認証コンポーネントは、バイオメトリック測定手段からバイオメトリックデータを受け取ることができ、
    前記バイオメトリック測定手段は、人間の手の一本以上の指の指紋画像化と、発せられた言葉の音声学的コンテンツの解析と、画像解析による顔の画像化と、人間の虹彩の画像解析と、歯の画像化と、耳の輪郭の解析と、のうちの一つ以上を有している、請求項7に記載のパーソナル通信装置。
  12. コンピューティング手段を請求項7に記載のパーソナル通信装置として機能させることができるようにするための、前記コンピューティング手段で実行可能なソフトウェア。
JP2007512653A 2004-05-10 2005-05-04 認証装置 Active JP4762979B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102012.4 2004-05-10
EP04102012 2004-05-10
PCT/IB2005/051452 WO2005109734A1 (en) 2004-05-10 2005-05-04 Personal communication apparatus capable of recording transactions secured with biometric data

Publications (2)

Publication Number Publication Date
JP2007538316A true JP2007538316A (ja) 2007-12-27
JP4762979B2 JP4762979B2 (ja) 2011-08-31

Family

ID=34967373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007512653A Active JP4762979B2 (ja) 2004-05-10 2005-05-04 認証装置

Country Status (6)

Country Link
US (1) US7861092B2 (ja)
EP (1) EP1751908B1 (ja)
JP (1) JP4762979B2 (ja)
KR (1) KR101224348B1 (ja)
CN (1) CN1951059B (ja)
WO (1) WO2005109734A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535386A (ja) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 生体認証装置、ポータブル電子装置及び生体認証方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
US8533485B1 (en) 2005-10-13 2013-09-10 At&T Intellectual Property Ii, L.P. Digital communication biometric authentication
US8458465B1 (en) * 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8842660B2 (en) 2006-03-31 2014-09-23 Microsoft Corporation VoIP variable metadata
US8228824B2 (en) 2006-04-06 2012-07-24 Microsoft Corporation VoIP contextual information processing
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
GB0622366D0 (en) * 2006-11-09 2006-12-20 Cambridge Silicon Radio Ltd Authenticating devices for RF communications
US8538775B2 (en) * 2007-08-16 2013-09-17 Qualcomm Incorporated Mobile wireless medication management system
US20090117879A1 (en) * 2007-11-01 2009-05-07 Qualcomm Incorporated Mobile commerce system for creation of enforceable oral agreements
US9460578B2 (en) * 2007-12-07 2016-10-04 Victor A. Grossman Apparatus and method for targeted acquisition
KR101192932B1 (ko) * 2009-12-22 2012-10-18 삼성전자주식회사 터치스크린을 구비한 휴대용 단말기에서 id 인식 방법 및 장치
US20120015633A1 (en) * 2010-07-19 2012-01-19 Christopher Anthony Silva Method and system for wireless phone recording
CN102064937B (zh) * 2011-01-10 2013-01-02 杭州电子科技大学 基于声纹的通话双方语音加解密方法
US20120331566A1 (en) * 2011-06-23 2012-12-27 International Business Machines Corporation Capturing and manipulating content using biometric data
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
CN104217152A (zh) * 2014-09-23 2014-12-17 陈包容 一种移动终端在待机状态下进入应用程序的实现方法和装置
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US9531545B2 (en) 2014-11-24 2016-12-27 Adobe Systems Incorporated Tracking and notification of fulfillment events
US9432368B1 (en) 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
US10484363B2 (en) * 2016-05-23 2019-11-19 Lg Electronics Inc. Method and apparatus for authenticating a device using Bluetooth technology
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
CN106059756A (zh) * 2016-06-27 2016-10-26 广东欧珀移动通信有限公司 一种音频数据加密/解密方法及装置
US10446157B2 (en) * 2016-12-19 2019-10-15 Bank Of America Corporation Synthesized voice authentication engine
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
WO2020053610A1 (en) 2018-09-14 2020-03-19 SOLOVEV, Sergei, Vladimirovich A method for automatic contactless authentication

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2000513983A (ja) * 1996-12-31 2000-10-24 ウォーカー アセット マネージメント リミテッド パートナーシップ 電子ゲームを安全保護する方法及び装置
JP2001513227A (ja) * 1997-12-24 2001-08-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク環境における秘密最新乱数の管理および使用
WO2001063567A2 (en) * 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
WO2002006933A2 (en) * 2000-07-18 2002-01-24 Touchsafe.Com A system and method of making on-line purchases with enhanced security
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
WO2002061550A2 (en) * 2001-02-01 2002-08-08 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744464A (ja) 1993-07-30 1995-02-14 Nec Corp 媒体セキュリティ管理装置
JPH07162692A (ja) * 1993-12-07 1995-06-23 Mita Ind Co Ltd 暗号通信方法および暗号通信のための端末装置
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
CN1226983A (zh) * 1997-08-05 1999-08-25 耶尼克斩股份有限公司 指纹识别系统
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
JP2002519782A (ja) * 1998-06-27 2002-07-02 エルシーアイ スマートペン エヌ ヴィー 生物測定データを用いたエンドツーエンド認証の装置と方法
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
AU1541700A (en) 1999-12-09 2001-06-18 Milinx Business Group, Inc. Method and apparatus for secure e-commerce transactions
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
EP1196896A2 (en) 2000-03-21 2002-04-17 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
GB0022498D0 (en) * 2000-09-14 2000-11-01 Smithies C P K Method and system for recording evidence of assent in electronic transactions
CA2327610A1 (en) * 2000-12-05 2002-06-05 Diaphonics, Inc. Method and apparatus for uniquely identifying an electronic transaction
JP4219680B2 (ja) 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
WO2002054341A1 (en) 2001-01-08 2002-07-11 Stefaan De Schrijver, Incorporated Commersign: systems and methods for secure electronic business transactions
IL159028A0 (en) * 2001-05-25 2004-05-12 Gerald R Black Security access system
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US20030032447A1 (en) * 2001-08-10 2003-02-13 Koninklijke Philips Electronics N.V. Conversation rewind
EP1445888A4 (en) 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
JP3735300B2 (ja) * 2002-01-31 2006-01-18 富士通株式会社 アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
CN1522517B (zh) 2002-02-08 2010-04-28 株式会社Ntt都科摩 移动通信终端、信息处理方法
CA2375165A1 (en) 2002-03-08 2003-09-08 Diaphonics, Inc. Voice data privacy and protection system
DE10254747A1 (de) * 2002-07-29 2004-02-19 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für Geräte eines drahtlosen Netzwerks
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
JP2005092614A (ja) * 2003-09-18 2005-04-07 Toda Constr Co Ltd 生体認証システム、プログラムおよび情報記憶媒体

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JP2000513983A (ja) * 1996-12-31 2000-10-24 ウォーカー アセット マネージメント リミテッド パートナーシップ 電子ゲームを安全保護する方法及び装置
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2001513227A (ja) * 1997-12-24 2001-08-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク環境における秘密最新乱数の管理および使用
WO2001063567A2 (en) * 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
JP2002027231A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd データ入出力装置
WO2002006933A2 (en) * 2000-07-18 2002-01-24 Touchsafe.Com A system and method of making on-line purchases with enhanced security
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
WO2002061550A2 (en) * 2001-02-01 2002-08-08 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP2004518229A (ja) * 2001-02-01 2004-06-17 スリーエム イノベイティブ プロパティズ カンパニー コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNJ200710020017, 金子 敬一 Keiichi Kaneko, "インスタントメッセージサービスにおける暗号化を用いたセキュリティの強化に関する研究", 第65回(平成15年)全国大会講演論文集(5) 特別トラック(1) 特別トラック(2) 特別トラック, 20030325, pp.5−63〜5−66 *
JPN6010059581, 金子 敬一 Keiichi Kaneko, "インスタントメッセージサービスにおける暗号化を用いたセキュリティの強化に関する研究", 第65回(平成15年)全国大会講演論文集(5) 特別トラック(1) 特別トラック(2) 特別トラック, 20030325, pp.5−63〜5−66 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535386A (ja) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 生体認証装置、ポータブル電子装置及び生体認証方法

Also Published As

Publication number Publication date
JP4762979B2 (ja) 2011-08-31
US7861092B2 (en) 2010-12-28
WO2005109734A1 (en) 2005-11-17
CN1951059B (zh) 2010-11-03
CN1951059A (zh) 2007-04-18
EP1751908A1 (en) 2007-02-14
KR20070007185A (ko) 2007-01-12
KR101224348B1 (ko) 2013-01-21
EP1751908B1 (en) 2016-07-13
US20070226511A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4762979B2 (ja) 認証装置
US9953147B2 (en) Computer-implemented system and method for correlating activity within a user interface with special information
US8862888B2 (en) Systems and methods for three-factor authentication
US6948066B2 (en) Technique for establishing provable chain of evidence
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
AU2018203925A1 (en) A system, method, computer program and data signal for the provision of a profile of identification
US20020095296A1 (en) Technique for improved audio compression
US20020095586A1 (en) Technique for continuous user authentication
US20030159044A1 (en) Secure integrated device with secure, dynamically-selectable capabilities
US20020095587A1 (en) Smart card with integrated biometric sensor
US20110154456A1 (en) System &amp; Method for Sharing Data
US20020104027A1 (en) N-dimensional biometric security system
US11831779B2 (en) Decentralized trust using blockchain for tracking and validation of voice communications
WO2008030184A1 (en) Improved authentication system
WO2008010275A1 (en) Medium data processing device and medium data processing method
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
IL138109A (en) Method and devices for digitally signing files, using a mobile device
CN1815484A (zh) 数字化认证系统及其认证方法
JP2006527422A (ja) 安全な個人認証、情報処理、コンタクト位置とタイミングの正確な時点に関するシステム及び情報
US20060218408A1 (en) System and method for user authentication employing portable handheld electronic devices
WO2017020437A1 (zh) 一种信息加密方法及终端设备
JP2004080080A (ja) 個人認証機能付き携帯電話機
JP2002342168A (ja) 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム
EP2071799B1 (fr) Procédé et serveur pour l&#39;accès a un coffre-fort électronique via plusieurs entités
TWI840837B (zh) 加密式多媒體資訊管理系統及其實施方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4762979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250