LU100728B1 - Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation - Google Patents

Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation Download PDF

Info

Publication number
LU100728B1
LU100728B1 LU100728A LU100728A LU100728B1 LU 100728 B1 LU100728 B1 LU 100728B1 LU 100728 A LU100728 A LU 100728A LU 100728 A LU100728 A LU 100728A LU 100728 B1 LU100728 B1 LU 100728B1
Authority
LU
Luxembourg
Prior art keywords
key
user
input
signature
query
Prior art date
Application number
LU100728A
Other languages
English (en)
Inventor
Lorand Szöllösi
Original Assignee
Szoelloesi Lorand
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Szoelloesi Lorand filed Critical Szoelloesi Lorand
Priority to LU100728A priority Critical patent/LU100728B1/en
Application granted granted Critical
Publication of LU100728B1 publication Critical patent/LU100728B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Storage Device Security (AREA)

Claims (2)

Ansprüchen
1. Protokoll der Schlüsselgenerierung für elektronisch Unterschrift welcher ist vollziehende über ein sicheresGerat fahrende durch folgende Schritten: 1.1. Vorbereitet dem Benutzer eines Query/Formular in Form von: 1.1.1. Wörtlich Einfachwahl 1.1.2. Wörtlich Mehrfachauswahl 1.1.3. Hörbar und/oder sichtbar 1.2. Erlaubend der Benutzer die Eingabe der Antworten das Query/Formular gegenüber dasselbe Gérâtwie: 1.2.1. Einfachwahl 1.2.2. Mehrfachauswahl 1.2.3. Freitext über Tastatur 1.2.4. Audioeingabe (stimme) 1.2.5. Audioeingabe (Takt, Sequenz der Gewindebohrer) 1.2.6. Zeichnung Eingabe 1.2.7. Geste Eingabe 1.2.8. Oder eine Kombination dem obenerwähnt 1.3. Benutzt Eingabe vom Benutzer als Entropie, entweder 1.3.1. Geradewegs 1.3.2. Nachdem einem Fehlerkorrekturcode 1.3.3. Nachdem einem Filter dem entfernt entsprachen Komponenten 1.3.4. Nachdem einem Fehlerkorrekturcode und einem Filter dem entfernt entsprachen Komponenten 1.4. Benutzt die Entropie als Initialisierung Vector dem kryptographisch sicher pseudozufällig Nummer-Generator 1.5. Benutzt das pseudozufällig Strom wie zufällige Quelle wegen erzeugen dem Schlüsselpaar (gegenüberirgendeiner mathematische untersuchte Algorithmus), garantierend dasselbe Schlüssel ist erzeugtefür dasselbe Antworten und benutzt jeden Schlüssel für kryptographisch Transaktionen wieUnterschriftherstellung und Dekodierung.
2. Layout für Unterschriftherstellungsgerat, welcher erhaltet, derart sicher assemblierte undmanipulationssichere weise: 2.1. Anzeige dem ist imstande präsentierend eine oder mehrere Sorten den Query/Formen und dasDokument, wie 2.1.1. Bevorzugt Layout: direkt Augen Anzeige, wie virtuelle Netzhaut Anzeige, OLED VR Brille, HMD 2.1.2. Oder generisch Sichtanzeige 2.1.3. Oder Hörspieler 2.1.4. Oder Kombination dem oben wähnt 2.2. Anzeige dem ist imstande Empfang die Query/Formantworten und Kontrollierung derDokumentübersicht 2.2.1. Tastatur 2.2.2. Höreingabe 2.2.3. Videoeingabe 2.2.4. Geste Kennung 2.3. Verkehrswesen Gérât welcher kann das Dokument für Unterzeichnung Empfangen 2.4. Sichere rechnend Gerat imstande 2.4.1. Abstimmend Schlüsselgenerierung wie beschrieben in Schritt 1, Unterschriftherstellung,Überprüfung und optional Verschlüsslung-Dekodierung ohne auslaufend sicher Information beidem Prozess 2.4.2. Kann sein Speicher löschen und rückgehen nach Grundzustand nach jeder kryptographischenOperation
LU100728A 2018-03-12 2018-03-12 Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation LU100728B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
LU100728A LU100728B1 (en) 2018-03-12 2018-03-12 Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
LU100728A LU100728B1 (en) 2018-03-12 2018-03-12 Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation

Publications (1)

Publication Number Publication Date
LU100728B1 true LU100728B1 (en) 2019-10-01

Family

ID=61899329

Family Applications (1)

Application Number Title Priority Date Filing Date
LU100728A LU100728B1 (en) 2018-03-12 2018-03-12 Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation

Country Status (1)

Country Link
LU (1) LU100728B1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263361A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
US7962761B1 (en) * 2009-12-18 2011-06-14 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
US20160127327A1 (en) * 2014-11-05 2016-05-05 Microsoft Technology Licensing, Llc. Roaming content wipe actions across devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263361A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
US7962761B1 (en) * 2009-12-18 2011-06-14 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
US20160127327A1 (en) * 2014-11-05 2016-05-05 Microsoft Technology Licensing, Llc. Roaming content wipe actions across devices

Similar Documents

Publication Publication Date Title
Lu et al. Lightweight public key authenticated encryption with keyword search against adaptively-chosen-targets adversaries for mobile devices
US20140281561A1 (en) Registration and authentication of computing devices using a digital skeleton key
CN106506158B (zh) 一种基于白盒的加密方法及系统
US11693944B2 (en) Visual image authentication
US9906368B2 (en) General encoding functions for modular exponentiation encryption schemes
CN103368975B (zh) 一种批量数据安全传输的方法及系统
US11251949B2 (en) Biometric security for cryptographic system
US12355861B2 (en) Method, apparatus, and computer-readable medium for searching polymorphically encrypted data
CN111512590B (zh) 用于密码认证的同态加密
US9641328B1 (en) Generation of public-private key pairs
US20040228485A1 (en) Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
US11128453B2 (en) Visual image authentication
CN115567188A (zh) 一种多键值隐匿求交方法、装置及存储介质
CN111125456B (zh) 一种虚位密码比对方法、系统及智能锁
CN110719172A (zh) 区块链系统中的签名方法、签名系统以及相关设备
CN109831306B (zh) 基于多个密钥池的抗量子计算环签名方法和系统
LU100728B1 (en) Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation
US20190305960A1 (en) Method and system for human-memory based key generation and retrieval protocol
CN112449143B (zh) 一种安全视频的实现方法及实现系统
CN117997549A (zh) 一种证书加密存储、解密读取方法及装置
CN109842493A (zh) 基于非对称密钥池的抗量子计算环签名方法和系统
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Sukiman et al. Implementation Of AES Algorithm For Text Message Encryption And Decryption Process
Rubinstein-Salzedo The RSA cryptosystem
CN115859341B (zh) 一种线上文件智能批阅系统

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20191001