CN106164922B - 使用在线音频指纹的远程设备的自组织一次性配对 - Google Patents

使用在线音频指纹的远程设备的自组织一次性配对 Download PDF

Info

Publication number
CN106164922B
CN106164922B CN201580018980.0A CN201580018980A CN106164922B CN 106164922 B CN106164922 B CN 106164922B CN 201580018980 A CN201580018980 A CN 201580018980A CN 106164922 B CN106164922 B CN 106164922B
Authority
CN
China
Prior art keywords
software
fingerprint
sharing
service
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580018980.0A
Other languages
English (en)
Other versions
CN106164922A (zh
Inventor
J·布兰兹
C·赫里曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Barco NV
Original Assignee
Barco NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Barco NV filed Critical Barco NV
Publication of CN106164922A publication Critical patent/CN106164922A/zh
Application granted granted Critical
Publication of CN106164922B publication Critical patent/CN106164922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6054Biometric subscriber identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述了一种系统和方法,使得电话会议的参与者能够共享电子数据(诸如在线演示),而无需交换口令来将两个设备连接在一起以供数据传送或经历登陆过程来访问数据资源。本发明的系统和方法更能抵抗窃听。本发明提供了用于在计算机网络上针对电子数据交换的容易且自动地寻找、标识和相互认证的方法、设备和系统,使得设立这种附加通信信道的这一过程被减少为简单的按压用户动作。为了实现这个,参与者使用对电话会话的音频进行采样并创建音频指纹流的设备或软件应用。指纹流被发送到因特网上的匹配服务。该匹配服务在同时出现的用户流中寻找对应于相同会话的指纹。一旦找到具有足够高的置信度水平的匹配,匹配服务就交换标识符(诸如公共IP地址)并将这些发送回指纹单元。当被用户指令时,各单元可接着任选地使用密码协议来设置安全数据连接并以安全的方式交换电子数据。该方法避免了麻烦的连接和认证阶段,并且由此便于使用,而不要求用户数据库的存在,同时依然保证机密性并保护用户的隐私。

Description

使用在线音频指纹的远程设备的自组织一次性配对
发明领域
本发明涉及用于针对实时协作应用来配对和授权设备的方法、系统和设备以及用于实现这样的方法或系统的软件。具体而言,本发明涉及支持语音传输的各设备之间的通信以及对附加电子数据通信的认证。
背景
当进行电话会议的两个或更多人想要共享具有可能机密或私密信息的电子数据或媒体内容(诸如文档、图片或演示)时,他们需要设置附加的通信信道。
这通常在计算机数据网络上完成。
在不安全计算机数据网络上对这种安全通信信道的设置是繁琐的且易于受到攻击。存在两个要解决的问题:(a)各端点如何在网络上找到彼此?这是连接性问题。以及(b)如何真正知晓该连接是真实的而不是仿冒者?这是认证问题。
连接性问题可通过使用传统的对等或客户端-服务器连接设置技术来解决。认证问题解决起来较为困难。
加密协议包括经认证的密钥交换阶段并且这就是最易受攻击且还最令人厌烦的第一个步骤。
经认证的密钥交换或者取决于共享的秘密或者取决于受信第三方(诸如公共证书认证机构)。但是,使用受信第三方依然要求认证阶段:某人必需经由登陆和口令来证明他的身份,所以这并没有帮助。
依赖于预先共享的秘密也是不合适的,因为它要求在电话会话之前特殊的交换步骤。这对于从来没有遇见过的人之间的自组织通信而言是不合适的。
任何需要口令或预先共享的秘密的系统都是易受到攻击的。秘密和口令可被盗取或丢失并且证书可被伪造。
公共秘密可被自组织地生成并可在电话上被传递,但是这个过程同样不是用户友好的。这是令人讨厌且打扰的。该秘密可经由另一带外信道(诸如电子邮件或传真)被交换。然而,这种方法具有与以上相同的问题并还要求参与者作出附加的步骤,诸如打开电子邮件客户端、交换电子邮件地址等。此外,这些方法容易被窃听。电话连接或电子邮件消息是容易受到损害的不安全的通信方式。
已经发明了若干种方法来生成自组织秘密并在电话上将这个秘密传递到参与者。一些方法使用水印技术来将秘密隐藏在可听信号中。然而,电话连接并不能在没有非常打扰且妨碍正常会话的情况下很好地适合于稳健地传送元数据。秘密也需要向后来者重复。并且,在呼叫之前或期间依然需要登陆过程来保护窃听,其同样具有易于使用和安全性方面的相同问题。
所有自动认证方法的根本问题是,它们使用与人类用来相互标识和认证的方式完全不相关的密钥或口令。所以,设置附加的电子通信信道本质上在某个阶段要求另一秘密口令以用于认证。
该问题由此是寻找一种以自组织、透明且稳健的方式将这种稳健的手动认证方法扩展到第二电子通信信道的方式。
WO 2013/138651描述了一种用于允许使用人类可感知的信号来授权计算设备关联的方法。该方法包括,形成第一计算设备和第二计算设备之间的关联,用第一计算设备来计算在关联的形成期间导出的公共密钥的指纹,以及基于所计算的指纹来用第一计算设备发出第一音频刺激。第一音频刺激是与由第二计算设备基于该公共密钥发出的第二计算设备的第二音频刺激不同的至少一个倍频数。因此,第一计算设备被配置成发出人类可感知的声音,即,被配置成基于计算的指纹发出第一音频刺激。第二音频刺激由第二计算设备基于该公共密钥来发出。如果两个序列的同步回放是和谐的,则该公共密钥被交换,如果是不和谐的,则设备无法交换公共密钥。
US 2003/0135740描述了用于对数据和用户身份的实时验证和认证的基于网络的机制。生物测定元素(诸如声纹)被用作解密数据和验证数据真实性的手段来增强公共密钥基础结构,使得用户的密钥在远程被一次性地认证。认证服务器具有各种软件模块,各种软件模块能够实现对用户身份的认证、对数据安全的用户访问、数字签名、安全的消息传送和安全的在线交易。
发明概述
本发明的一个目标涉及用于针对实时协作应用来配对和授权设备的替代方法、系统和设备以及用于实现这样的方法或系统的软件。具体而言,本发明的一个目标是,提供用于对被电话会议的两个或更多个参与者使用的设备的自动且自组织的发现以及用于对这些设备之间的电子数据连接的一次性且自组织的授权的方法和系统。
本发明的各实施例提供了在不需要标识符或地址的手动交换的情况下电话会议的参与者与他们的设备之间以及远程设备相互之间自动化的配对,并且提供了在不使用密钥或口令的情况下对数据信道的人类协助的授权,尤其是对平行于现有语音信道的附加数据信道的授权。
本发明的各实施例利用了以下事实:当人们在网络上的语音通信中(诸如在电话会议中)相互呼叫时,他们已经通过使用普通口头语言来相互标识和认证。
相比于已知的自动化的电子认证,本发明的各实施例利用了人类在检测欺诈方面更加灵活且经验丰富的事实。人类能够评估任意类型的情况,不管其是他们日常生活的一部分或是非常异常的。人类在任一类型的情况中直觉地知道多少信任是适当的。本发明的各实施例提供了构建在参与者之间的语音通信中所创建的信任上的方法、系统和设备。
本发明的各实施例使用自组织音频环境来用于创建指纹以及获得两个不同位置之间的匹配并设立数据传送。因此,不需要针对匹配步骤来事先生成密钥。密钥仅在建立设备之间的连接时被确定。不需要用户介入来传送特定类型的信息以创建针对匹配步骤的自组织密钥。不需要针对机器标识阶段以及针对人类协助的授权来传送特定类型的音频信号,例如特殊的旋律或预先定义的句子。具体而言,参与者不需要键入标识符(诸如电子邮件地址)来实现他们设备的配对,他们也不需要键入凭证来授权代表他们行事的设备。
本发明的各实施例的系统和方法被适配为向用户给出输出以向用户告知匹配过程的进展以及肯定匹配,并且任选地各方法或系统支持接收来自人类用户的输入以确认对数据通信信道的设置的授权。根据本发明的各实施例,终端设备可以并且通常不在彼此的附近。本发明的各实施例被适配为允许人类动作的输入来完成协助的授权阶段。
相应地,本发明在一个方面提供了用于在第一和第二用户各自的第一和第二用户设备之间对平行于现有语音通信的数据信道的自动一次性自组织设置的方法或系统,该数据信道被适配为用于交换电子数据,该方法包括:
创建在两个或更多个用户之间交换的并且分别在第一和第二用户设备处可用的自组织实时音频信号的第一和第二指纹;根据匹配算法来比较该第一和第二指纹,并且如果该比较满足匹配相似度的要求,则跨据网络接收授权该数据信道的用户动作。
本发明不排除使用秘密密钥来设立完整事务的其他部分。
根据本发明的各实施例,不同的网络和设备可分别被用于配对以及用于交换信息。
根据本发明的各实施例,处于实况的、双向语音通信中(例如,诸如在电话呼叫、电话会议或视频会议中的会话)的两个或更多个远程参与者可利用一系统或方法来通过使用音频信号匹配来设置安全通信信道和交换机密信息,诸如使用被馈送有来自每个参与者的会话的音频信号的音频指纹单元。每个指纹单元都实时地创建普通会话的音频指纹并将这些指纹通常经由因特网发送到计算机网络上的中央匹配服务。匹配服务在来自世界的各区域上的或世界上的指纹单元的所有用户的所有传入指纹中寻找匹配指纹的配对和分组。
当这样的匹配指纹的分组伴随足够高的置信度水平被找到时,匹配服务向该分组的参与者发送在该同一数据网络(或任选的另一网络)上唯一地标识彼此所需的数据。与这些唯一标识符一起,服务还可包括随机生成的共享秘密,其可被用于开启传统的密码密钥交换协议。可提供其他元数据,诸如其他一个参与者或多个参与者的GPS位置,因为位置还可给予关于其他方的真实性的概念。
由此,用户(例如,每个参与者的指纹单元)现在具有(a)在数据网络上发现并连接彼此所需的每个通信者的各单元的身份,以及(b)只有在电话上与之交谈的参与者才能接收这个身份以及反之亦然的保证,以及(c)用于开启传统加密协议的公共秘密。
当指纹单元接收这样的标识时,用户被屏幕上的消息或被触觉信号、可听信号或这些的任意组合来通知。接着,由用户来决定他是否认证他的通信者并授权数据的交换,以及在电话上的其他通信者中存在足够的信任以及与他们共享数据是否被接受。在这样的情况下,用户可以通过用户动作(诸如对按钮的简单按压)或使用鼠标或键动作并且无需匹配服务的任何进一步协助来开始共享内容。
附加地并且任选地,通过使用出现在匹配指纹流对中的时移(参见图5),匹配服务可检测声音来自何处,因为在任意一个时间,匹配指纹系列中的一些将看上去在来自说话者的单元的指纹中较早地发生,因为该声音还没有行经通过电话网络。通过比较匹配指纹系列的时序以及跟踪匹配指纹序列中的时移,匹配服务可检测哪个参与者在什么时间说话,并由此匹配服务可将静默参与者(以及潜在的窃听者)与常规参与者相区分。
任选地,可使用其他类型的元数据,诸如电话的电话号码或蜂窝电话的IMSI或通信者可被指纹单元查询或质询。在这样的情况下,这些元数据(诸如数字或字母数字序列)可被用于向匹配算法提供提示。这是匹配的速度和错误之间的权衡,由此过程可能导致假肯定匹配,因为号码不总是唯一地标识参与者。在电话会议中,情况并非如此。此外,每天查询电话号码仅在使用某些智能电话操作系统的情况下是可能的。
该方法通过使用语音会话自身来获得一次性认证是非常稳健的,例如使用密码功能(诸如单型函数(散列是其的一个示例))来获得从语音会话中得到的会话密钥。例如,在从语音会话获得散列密钥并计算与所有正被作出的其他会话的散列密钥的匹配之后,在参与者与他们相应的指纹单元之间存在强劲联系。人类用于在电话呼叫期间识别、理解和最终认证合适的通信者的步骤在匹配是使用由匹配服务所交换的标识符以不引人注目的方式获得的意义上而言是自动化的。强联系被在线地、实时地且自组织地作出,并且不存在要被盗取或丢失的口令或密钥。语音可被用作生物测定特征,但是通常这样的语音标识符被提前存储并被用于标识人员。通过使用本发明的各实施例的方法、系统和设备,不需要作出这种对语音波纹(print)的预先存储。认证可仅仅是一次性的,并且所有连接可在完成之后被拆除。这意味着所有已经以自组织方式被创建的许可或特权在完成之后被移除。不存在诸如使用Skype会出现的注册的用户。因此,没有会导致安全性的缺乏的所有权剩下。
本发明的各实施例的方法、系统和设备的益处可以是以下中的一个或多个:
(a)基于来自单个指纹单元的一个指纹或一系列指纹的一次性认证密钥(诸如散列密钥)是绝对唯一的。如果匹配服务在大量密钥之中检测到歧义,则匹配服务将不决定一对密钥属于相同会话。并且由于所有指纹被穷尽地相互比较,因为所有歧义都能被检测到。即使来自实际上相互说话的人的单元的指纹也没有完美地一对一地匹配。它们之间存在非常特定的差异,这些差异是非常独特的使得它们可在匹配过程中被用于本发明的各实施例中的任一个中。它们可被用于本发明的各实施例中的任一个中以区分真正的参与者与非真正的参与者(诸如窃听者或攻击者)。
(b)一次性认证匹配是一致的:根据本发明的各实施例的一次性认证密钥(诸如来自实际上在电话上相互说话的人的单元的指纹密钥)示出一致的镜像图像。该镜像图像来自于音频信号的路径是不同的事实:一个音频信号直接行经到指纹单元,或者在另一通行者正在说话的情况下,该信号在其能被提取指纹之前首先需要行经通过电话网络。由于这种通过电话网络的传输具有特定延迟,所以其示为可被检测到的镜像延迟,并且这些镜像延迟可被用于本发明的各实施例中的任一个中来检测匹配。参见图5。
(c)由于(a)和(b),本发明的各实施例的各方法在各指纹单元之间建立匹配,并且作为结果,也在具有指纹单元的远程设备与电话上的远程参与者之间建立强的、经认证的配对。
(d)因为该方法是简单、直接且在线的方法的事实,在参与者方面的人类错误的风险被减少。仅在参与者已经全部实现蓄意的用户动作来接受数据传输之后(例如,按压按钮或作出鼠标点击),安全连接才被设立。这个命令是在电话呼叫时(例如,在电话呼叫自身期间)被给出的,其不是在先前步骤中被完成的。由于电话会话与用于共享机密数据的动作之间的这种强关系,某人会错误地共享数据的风险被减少。这提供了相较于其中机器作出的认证与电话会话分开的其他方法(其中一者可向错误的人发送消息)的优点。
(e)中间人攻击者的风险被减少。电话网络和数据网络是易受到攻击且难以保护的。但是,由于电话会话的实时性质,攻击者非常难以冒充真正的参与者并将他自己放置在电话呼叫的参与者之间。此外,为了攻击成功,攻击者还需要非法侵入数据网络内并将他自己放置在指纹单元和匹配服务之间。在同一时间闯入两个连接并成功地将他放置在实时电话会话的两个参与者之间理论上是可能的;但是实践中非常困难。在这种攻击的情况下,参与者还可容易地检测到电话上的额外延迟。由此,根据本发明的各实施例的方法、系统和设备对于中间人攻击是稳健的。
(f)匹配服务以及指纹单元中的任一个可能被损害,但是,与网络自身相反,这些端点更易保护。
根据本发明的一个方法可以是非打扰式的,因为不需要特殊的人工声音被用在电话网络上。这也是易于使用的,因为不存在要输入的口令以及不存在要使用的人工密钥生成器。并且这对于中间人和其他攻击是稳健的,因为音频会话自身被用作密钥来相互匹配,并且攻击者将需要在实时电话会话和到匹配服务的数据连接两者中将他自身放置在参与者之间。
数据网络(诸如因特网)上的匹配服务可具有匿名化功能或设备(诸如在其前面的匿名化代理)。此外,数据网络(诸如因特网)上的匹配服务或在其前面的匿名化代理可扮演传统NAT(网络地址转换)和PAT(端口地址转换)遍历协议中的中继器的角色。
根据本发明的一个方法较佳地支持自组织情况。电话是在所有电信工具之中最常见的标准。不是每个人都使用相同的通信客户端,但是很大比例的世界人口拥有电话。
通过各实施例中的任一个,将如以上描述的指纹单元与参与者之间的强配对步骤扩展到其他共享应用是可能的,例如即使这些其他共享应用被安装在其他设备上。一参与者可具有数个设备:移动电话、膝上型计算机、平板等。并且,在这些设备中的每一个设备上,该参与者可安装一个或多个共享应用,例如能够与远程用户共享电子内容的应用。如果该远程参与者现在被人类认证,并且他/她在实况电话呼叫期间使用这些共享应用之一来激活并启动,则该远程参与者与他/她的应用之间的配对联系突然变得强劲得多。
根据本发明的各方法可将人类的高度灵活的社交技能与自动化的方便使用相组合。对远程参与者的实际认证由他的人类通信者来完成。并且,他或她对他或她的通信者直觉具有的信任的量(不管该量可能是多少)可被扩展到远程参与者在这个特定时刻正使用的应用。
附图简述
图1是根据本发明的一个实施例如何设立对电子数据的共享的包括具有内嵌的共享功能的指纹单元的示意表示,各指纹单元能够设立用于共享电子内容的对等连接。
图2是根据本发明的一个实施例的用于匹配指纹的系统的示意表示。
图3是根据本发明的一个使用匿名化代理的实施例的用于匹配指纹的系统的示意表示。
图4是根据本发明的一个实施例的用于共享电子数据的系统的示意表示。
图5是示出在本发明的各实施例中使用的网络中的延时的消息流。
图6示出如可与本发明的各实施例一起使用的两个指纹的所有时移的汉明距离。
图7到15是根据本发明的一个使用匿名化代理的实施例的用于匹配指纹的系统和消息流的示意表示。
图16是根据本发明的一个实施例的优选匹配过程的流程图;
图17是根据本发明的一个实施例的用于共享电子内容的较佳过程的流程图,其中共享功能(Sa,Sb)被内嵌在指纹单元中。
图18是根据本发明的一个实施例的用于共享电子内容的较佳过程的流程图,其中共享功能被内嵌在分开的共享应用(Sa,Sb)中,并且其中共享应用使用共享服务(T)来共享电子内容。
图19是根据本发明的另一实施例的指纹单元。
实施例的详细描述
A)定义
出于清晰和完整性的目的,我们作出了以下定义,这些定义在本文档中被贯穿使用:
(Def A)“电话”:(Pa,Pb)是任意种类的电信功能或设备或软件应用,其支持与不在同一邻近地区中的用户的人类语音音频连接,使得音频信号能直接被用户听到。其可以是传统的老式电话、或IP(网际协议)电话、或移动电话、或进行电话或视频会议呼叫的任何设备或系统或捕捉来自话筒的音频、采样该音频、将该音频转换成信号并在电信网络上传送该信号的任何软件应用。电话可以是如数十年来被用于支持网络上的语音通信的传统电话,电话包括在网络上传播的人类语音音频信号的发射器和接收器以及话筒和扬声器。然而,电话还可包括用户接口、命令指令被存储于其中的存储器以及可操作地连接到发射器、接收器、用户接口和存储器并被配置来执行命令指令的处理器。处理器可被适配为计算被电话发射和/或接收的语音通信的指纹或者这可由附加设备来实现。
(Def B)“手机网络”或“电话网络”是任意种类的支持与不在同一邻近地区中的用户的语音连接使得他们能被直接听到的电信网络。其可以是POTS、或IP或TCP/IP网络、或蜂窝电话网络、公共移动无线电网络、支持人类语音通信的任意网络(诸如电话或视频会议网络)或任何具有捕捉来自话筒的人类语音音频信号、采样该信号、将该信号转换成一信号并在电信网络上传送该信号的设备的网络。
(Def C)电话和其他人类语音通信设备可使用任意种类的“电信网络”(V)来相互连接。相较于仅仅支持人类语音消息,电信网络可通常提供更多的服务。这种网络可以是传统的PSTN网络、或有线或无线数据网络(使用例如IP语音)、或蜂窝电话网络或这些中的任意组合的链。网络还可包括任意种类的在其中音频信号被传送的数据通信机制。
(Def D)“数据网络”(N)是支持电子数据(诸如文档、绘图、视频、图像等)的传输的任意网络。在许多情况下,电话网络(V)和数据网络使用相同的物理基础结构。这些网络通常是基于IP(网际协议)的,但是这不是必需的。电信网络通常运送各种类型的信号并支持各种类型的服务。
(Def E)“空中连接”(1)是一种人类语音音频连接,其中音频信号的传输经由音频扬声器发送并被话筒接收。
(Def F)参与者:希望交互数据的人。(A,B,…)
(Def G)攻击者:尝试在参与者不知晓或不注意的情况下偷听(窃听)电话会话或发现明文(未经加密的数据)的人或设备或软件应用。被包括在这个分组中的还有不是故意窃听或发现明文,但可能无意地且在不具有真正参与者的同意的情况下这么做的人或设备或软件应用。
(Def H)“指纹单元”(Ua,Ub)是被用于以下的设备、功能或软件应用或web应用:捕捉人类语音音频,从中采样并创建唯一摘要或“指纹”,并将其例如经由匿名化代理(P)发送到匹配服务(M)。指纹单元具有计算和通信能力,即,其可包括处理引擎,诸如微处理器和/或现场门阵列(例如,FPGA)。该单元可被体现为运行在智能电话上的“应用”、安装在计算机上的应用或被内嵌在对一个参与者(诸如远程参与者)可用的设备中或被安装在会议室中或被内嵌在电话或视频会议系统中。该单元还可被实现为运行在企业网络中的服务器上的应用,其中其能够访问到PBX的连接或访问IP电话的IP语音流(1)。或者,该单元还可被实现为被主控在web服务器上的web应用。在web应用的情况下,该单元不需要被预先安装,并且到网页的URL可经由电子邮件在各参与者之中被安全地共享。在其他情况下,该单元被预先安装。
(Def I)“汉明距离”是对两个数字实体(诸如指纹)之间的相似度或不相似度的度量,例如对应的指纹在其处不同的位位置的个数。
(Def J)“匹配算法”是匹配服务(M)用于计算指纹并用于计算它们的相似度或不相似度(例如,它们的汉明距离)的算法。
(Def K)“肯定匹配”指其中匹配服务(M)决定两个或更多个匹配指纹的分组属于同一电话会话的状态。
(Def L)“标识-消息”(Ia,Ib)是包括可被用于标识参与者的元数据的消息。这样的消息的内容可以是例如参与者的姓名或指纹单元的公共IP地址。该消息可包括可被用于开始传统密码协议的密钥交换阶段的秘密会话密钥。该消息还可包含对参与者的共享能力的指示。这些能力可描述例如,什么共享工具被安装、什么网络协议被支持以及如何在数据网络(N)上获取这些工具。标识消息(Ia,Ib)中的可能物的列表
电话呼叫的参与者的用户id令牌结构
o任选地具有访问授予协议的授权方案以及授予对联网资源的访问的授权密钥。
这样的令牌可包括以下属性中的任意一个或组合:
参与者的姓名。
该人的图片和/或化身。
一个或多个电子邮件地址。
身份提供者
在线资源(诸如例如网页)的包括域名μ的URL或URI
o这种令牌的更具体的示例:OpenIP连接ID令牌
标识参与者所使用的设备的一个或多个设备id令牌,这样的令牌可包括
以下属性中的任意一个或组合:
o网络地址,诸如公共IP地址以及任选地端口号
o HTTP跟踪cookie。
o在线资源(诸如例如网页)的URL或URI,包括域名
o无线局域网(WLAN)的SSID,其中可到达该设备。
o电话号码和/或IMSI号,
o设备的GPS位置
(Def M)“标识加密密钥”(Ka,Kb,Kp)是由各单元(Ua,Ub)或代理(Kp)生成的并被用于对标识消息(Ia,Ib)进行加密的加密会话密钥,其优选的是随机加密会话密钥。
(Def N)“电话呼叫”:(Pa,Pb)将被广义地解释并包括任一种类的电信功能或软件应用,其支持与不在同一邻近地区中的用户的人类语音音频连接,使得音频信号能直接被用户听到。其可由如在以下中的呼叫过程来设立:传统POTS系统、或IP(网际协议)语音语音通信、或蜂窝移动呼叫、或任意电话或视频会议呼叫、或任意使用捕捉来自话筒的音频,采样该音频、将该音频转换成信号、并在电信网络上传送该信号的软件应用的语音通信。
B)架构:
以下章节描述了各组件以及它们如何连接以供用在要结合本发明的各实施例中的任意实施例使用的方法、系统和设备中:
1)针对电话会话(1)的所有参与者(A,B,…)使用音频指纹单元(Ua,Ub)。坐在相互很近的邻近度内的(诸如会议桌周围的)人可使用同一单元或各个单元。本发明的各实施例涉及在没有这种长距离电信设备和网络的情况下正常语音会话不可能的距离处在网络上的语音和数据交换。
2)图2到4示出根据本发明的各实施例的具有语音通信设备(诸如电话(Pa,Pb))、能够支持语音通信的网络(诸如电话网络(V))的系统。具有相同附图编号的组件指在每个附图中具有相同功能的元素,除非在以下被定义为其他的某物。语音通信设备(诸如电话(Pa,Pb))生成电话会话的音频信号,即由电话的手持设备(Pa,Pb)中的话筒生成的语音信号以及电话(Pa,Pb)的耳机中的扬声器的音频发射。这些音频信号可在手持式设备内被捕捉或这样的音频信号可经由免提设备或类似设备来捕捉。所捕捉的音频语音信号可从电话(Pa,Pb)的音频输出(图2或3的3a,3b)被分别馈送到指纹单元(Ua,Ub)的音频输入(图2和3的4a,4b)内。这可经由非常合适的连接(诸如电话(Pa,Pb)的音频输出(3a,3b)与指纹单元(Ua,Ub)的音频输入(4a,4b)之间的电缆连接(2a,2b))来实现,或者,其可以是语音通信设备(诸如智能电话或被适配用于参与者(A,B)的语音通信(例如,VoIP)的个人计算机)内部的软件连接(2a,2b)。在指纹单元(Ua,Ub)运行在数据网络(诸如公司或企业网络)中的服务器上的情况下,连接(2a,2b)可经由传统的网络协议跨这样的网络来作出。连接(2a,2b)还可以是“空中连接”。在后一种情况下,指纹单元(Ua,Ub)可接收来自话筒(4a,4b)的信号以收听扬声器(3a,3b)和参与者(A,B)的语音。
3)人类语音通信设备(诸如电话(Pa,Pb))可以是以上在DefA中公开的任意设备。电话(Pa,Pb)所使用的网络可以是在以上定义DefB中的任意种类的电话网络(V)。指纹单元(Ua,Ub)可以是在以上DefH中公开的任意这样的单元。
4)为了配对跨网络V行经的语音通信,例如在网络N上提供了匹配服务(M)。匹配服务(M)可以用任何合适的方式来实现以执行如以上DefJ中公开的匹配算法例如,匹配服务可被提供作为运行在任意合适的处理设备(诸如服务器设备)上的软件应用。匹配服务(M)接收并匹配指纹。匹配服务可被提供在网络(N)上,该网络可以是以上DefD中公开的任意数据网络。匹配服务(M)可被实现在处理设备上,该处理设备具有用户接口、命令指令被存储于其中的存储器以及可操作地连接到网络接口的发射器和接收器(用于在网络上接收和传送信号)、用户接口和存储器并被配置来执行与匹配算法和在连接(图2或3的5a,5b,7A,7b)上接收要被匹配的信号以及在连接(图2或3的5a,5b,7a,7b)上传送用于确认匹配的信号有关的命令指令的处理器。处理器被适配来比较接收到的语音通信的指纹。
5)为了寻找肯定匹配,语音通信中所涉及的各种指纹单元(Ua,Ub,…)使用公共匹配服务(M)。参见图2和3。如果服务被部署在广域数据网络(诸如因特网)或卫星网络上,则服务与驻留在不同国家中或不同洲中的参与者一起工作。在这样的情况下,一个或多个匿名化代理(图3的P)可被使用,该一个或多个匿名化代理被部署在不同区域中以服务于来自这些区域的用户(A,B)。代理可以是虚拟专用网络(VPN)匿名化代理(P)。匿名化代理(P)可以是处理设备,该处理设备具有命令指令被存储在其中的存储器以及可操作地连接到网络接口的发射器和接收器(用于通过连接(图3的5a,5b;6)在网络上接收和发送信号)和存储器并被配置成执行与匿名化有关的命令指令的处理器。在匿名化代理(P)不被使用的情况下,匹配服务(M)还可被指令来证实用户是否具有参与或访问机密资源所要求的授权等级。这可通过查询用户数据库(D)来完成,在该用户数据库中,这种每次所使用的授权等级被存储-参见图2。
6)公司或组织可主控匹配服务(M)的其自己的版本。参见图2。这样的服务可接着被设置在企业网络内部或在企业网络的DMZ(非隔离区)中。这对于其中需要将对机密数据的访问限制到仅授权用户的应用而言是合适的。在这样的情况下,不需要使用匿名化代理(P)。
7)被用于在连接(图2到4中的5a,5b,6,7a和7b,9a,9b,10a,10b)上传送消息的通信协议优选的是安全的,诸如通过HTTPS(安全HTTP)、或安全网络套接字或任意使得能够传送指纹并接受回消息的其他(专有的或标准的)协议。
8)参考图1和4,共享应用(Sa,Sb)可被提供来执行对机密信息(例如,参与者之间的电子数据)的共享。这一共享应用(Sa,Sb)可被添加到网络(V,N)和组件中,诸如电话、指纹单元、匹配服务、用户数据库或图2和3的匿名化代理(Pa,Pb,Ua,Ub,M,D,P)和连接(2a,2b,5a,5b,6,7a,7b)以及输出(3a,3b)和输入(4a,4b)。任选地,这种共享应用(Sa,Sb)可被连接到共享服务(T)以接收来自指纹单元(Ua,Ub)的标识消息(Ia,Ib)并交换共享能力-参见图1和4。标识消息如DefL中那样定义。共享服务(T)可被实现在处理设备上,该处理设备具有用户接口、命令指令被存储于其中的存储器以及可操作地连接到网络接口的发射器和接收器(用于在网络上接收和传送信号)、用户接口和存储器并被配置来执行与参与者之间电子数据的共享、在连接(图1或4的9a,9b,10A,10b)上接收要被匹配的信号以及在连接(图1或4的9a,9b,10a,10b)上传送可被密码协议保护的信号有关的命令指令的处理器。
9)共享应用具有通信和可视化能力并任选地还具有从数据处理器(诸如膝上型计算机、PDA、智能电话、计算机、工作站等)(图4中未显示)中抓取电子数据内容的能力,诸如帧抓取器或屏幕截取器。共享应用可被内嵌在指纹单元自身中或其可被实现为置于指纹单元外部的分开的软件应用或分开的处理设备。共享服务(T)和指纹单元(Ua,Ub)之间的连接(10a,10b)优选地通过密码协议来保护。一参与者可具有安装在数据处理器(诸如膝上型计算机、PDA、智能电话、计算机、工作站等)(图4中未显示)上的若干个共享应用。共享应用优选地针对特定目的来开发。例如,通过采用用于校准数据处理设备的屏幕的专门特征,应用可被提供来查看和共享医学影像。其他示例是更一般的文件共享和查看应用、或视频会议系统或简单的聊天应用。
C)匹配过程的工作流:
以下章节描述了可与本发明的各实施例中的任意实施例一起使用的优选匹配过程的步骤。字母和编号指代绘图上的组件,并且以[S]开始的标记指代图16的流程图中的步骤:
1)[SP1]参与者(A,B,…)以合适的方式登陆到他们的设备或应用中,该合适的方式可以是传统方式。任选地,这可使用例如单点登陆机制来被自动地完成。
2)[SP2]参与者(A)使用人类语音通信设备(诸如电话(Pa,Pb))在网络(1)上设立与参与者(B)的人类语音通信(诸如电话呼叫)。参与者B接受呼叫[SP2]并且他们开始正常会话[SP4]。电话呼叫可以是如以上Def(N)定义的那样。
3)[SU1]在指纹单元被配置有被开启的自动激活模式的情况下,当外出或传入呼叫被作出时[SU2],指纹单元被电话系统自动地激活。这可以是例如在电话会议或视频会议系统中的情况。并且在移动电话上的应用的情况下,指纹应用(Ua,Ub)可将其自身注册为软件服务,该软件服务在传入或呼出呼叫(1)被作出时被电话(Pa,Pb)的操作系统自动地激活。
4)[SP3]在指纹单元被配置有被关闭的自动激活模式的情况下,参与者(A,B,…)需要通过开启设备或激活移动电话(诸如iPhone)上的应用或通过任意其他方式来手动地激活他的指纹单元(Ua,Ub,…)。这种激活可以在人类语音传输之前来执行,例如在电话呼叫之前或在呼叫期间。
5)[SU3]在对指纹单元的激活之际,该单元(Ua,Ub)优选地设立或允许其他网络元素来设立到身份提供者的安全连接。这可以是作为企业网络中相同的单点登陆机制的一部分的服务,或其可以是因特网上的受信第三方,诸如由类似Google(谷歌)或Microsoft(微软)之类的公司提供的服务。
6)[SU4]该单元使用该单元被给予的凭证来通过例如单点登陆机制代表用户(A,B)向身份提供者请求一个或多个访问令牌。该访问令牌可以是共享应用(Sa,Sb)所支持的任何合适的访问令牌,例如开放ID连接访问令牌或SAML访问令牌。访问令牌用于代表用户授予对用户的设备上的和/或计算机网络或因特网上的共享服务(T)上的联网资源的访问。访问令牌优选地包括访问范围,其将对访问的授予限制到特定使用场景,例如包括用于与联网设备进行连接并通信的场景,但排除用于访问任何电子内容的场景。访问令牌可任选地包括指纹单元的公共IP地址,从而允许其他单元来连接到其。并且,访问令牌优选地还包括期满时间,其在时间上限制访问的授予。
7)[SI1]安全提供者服务验证相应用户(A,B,…)的凭证。注意,这种传统的认证和验证机制是脆弱的,因为证书可能例如被攻击者盗取。如果证书可被验证,则身份提供者创建所请求的访问令牌[SI2]并将它们返回到指纹单元[SI3]。
8)[SU5]指纹单元(Ua,Ub)各自创建标识消息(Ia,Ib)。标识消息可如以上DefL中那样定义。标识消息(Ia,Ib)优选地包括关于参与者的身份的信息,诸如姓名,以及任选地包括可被用在用户界面中的图片或化身。并且,标识消息优选地包括来自身份提供者的所请求的访问令牌。
9)[SU6]单元(Ua,Ub)设立或允许其他网络元素设立到计算机网络(N)上的中央匹配服务(M)的安全连接(例如,图2的7a,7b或图3的5a,5b)。
10)[SU7]该单元将标识消息发送到匹配服务(M)。
11)任选地,VPN匿名化代理(图3中的P)被使用,该VPN匿名化代理位于匹配服务(M)前面并经由连接(6)连接到匹配服务(M)。在这样的情况下,单元(Ua,Ub)作出到代理(P)的连接(5a和5b)。连接(5a,5b,6,7a,7b)优选地使用传统认证和加密协议来设置。这一设置阶段在章节“安全和匿名化通道的设置”中被进一步描述。
12)[SM1]匹配服务针对每个连接的指纹单元保持对标识消息的跟踪并还针对每个连接的指纹单元创建存储器缓冲器来存储指纹。参见章节“匹配算法”来发现对优选算法的更详细的描述。
13)[SU8]指纹单元(Ua,Ub)对来自相应输入(4a和4b)的音频信号进行采样并优选地创建连续的音频指纹流。被用于创建指纹的优选方法在章节“指纹算法”中被进一步描述。原始音频信号的唯一摘要例如通过应用单向函数(诸如散列)来作出。产生元素的对唯一摘要的应用可导致到以下程度的内容降级:所得到的信号仅携带在比较或匹配操作中足够使用的信息。在这样的情况下,指纹不能被用于以任何方式来重新创建原始音频信号,或者任何这样的反向操作都是非常耗时且困难的,例如在单向函数被使用时。在禁止对电话呼叫的任何形式的复制和记录的国家中,适当的单向函数可被使用。由此,没有对电话呼叫的复制或记录被作出。
14)[SU9]指纹单元(Ua,Ub)优选地小批地(例如,每秒一个消息)将指纹发送到匹配服务(M)。
15)在匿名化代理被使用的情况下,代理(P)在连接(5a,5b)上接收来自各个指纹单元的指纹并在连接(6)(参见图3)上将它们转发到匹配服务(M)-并且参见章节“安全和匿名化通道的设置”来发现关于消息流的更多细节。
16)[SM2]匹配服务(M)查找传入指纹的对应的标识消息(Ia,Ib)并且[SM3]将指纹推送到相应的存储器缓冲器中。
17)[SM4]匹配服务(M)优选地根据章节“匹配算法”中概述的算法来匹配指纹。
18)[SM5]当匹配服务(M)检测到肯定匹配时,其可交换标识消息(Ia,Ib),使得每个参与者都接收所有其他参与者的标识消息[SM7]。
19)[SM6]在没有与特定单元的指纹作出肯定匹配的情况下,匹配服务可发送关于针对该单元的匹配过程的进展的反馈。并且,匹配服务可返回关于检测到的异常的信息,诸如对沉默参与者的检测,其可以是潜在的窃听者。[SU12]指纹单元优选地告知参与者该进展以及任何检测到的异常。
20)[SM8]匹配服务(M)可通过将一个或多个参与者的指纹用作合适加密例程(诸如伪随机数或字母数字消息生成器)的种子来生成会话密钥,优选的是秘密会话密钥,其中的一个示例是随机会话密钥。这可以被安全地实现,因为指纹是唯一的且包含多个熵,并且这导致了非常不可预测的、随机的密钥。匹配服务(M)将这个密钥的副本作为共享秘密添加到标识消息(Ia,Ib)。这个密钥可被共享应用(Sa,Sb)用作预先共享的秘密来启动传统的密码密钥交换协议以设立用于电子数据的共享的附加安全通信通道。
21)[SM9]匹配服务(M)将通信者的标识消息(Ia,Ib)发送回指纹单元(Ua,Ub)。由此,每个指纹单元(Ua,Ub)接收所有其他参与者的标识(Ia,Ib)消息以及相同的秘密密钥。
22)[SU13]指纹单元保持对电话呼叫或电话会议的所有通信者的标识消息(Ia,Ib)的跟踪。
23)[SU14]指纹单元(Ua,Ub)优选地使用通信者的姓名以及存在于标识消息中的图片或化身并通过使用可视消息或通过触觉信号、可听信号或这些的任意组合来向用户(A,B)告知肯定匹配。
24)从这一刻开始,任何参与者现在可容易地使用标识消息来设置附加安全通信通道以开始共享过程。取决于共享能力以及所共享的内容的类型,不同的通信结构(诸如对等或客户端-服务器)现在可被设立。用于共享电子内容的两个可能的工作流在以下章节中被进一步描述。
25)[SP5]当参与者挂断电话或断开语音通信连接时,指纹单元停止指纹提取并从匹配服务断开连接[SU11]。取决于特定实施例,共享过程可依然继续运行。
D)具有内嵌的共享功能的共享过程的工作流
以下章节描述共享过程的步骤,其中共享功能(Sa,Sb)被内嵌在指纹单元(Ua,Ub)中。这个过程开始,其中先前章节中描述的匹配过程工作流停止。这个过程可与本发明的任意实施例一起使用。字母和编号指代绘图(图1)上的组件,并且以[S]开始的标记指代图17的流程图中的步骤:
1)[SU15]参与者现在已经被指纹单元告知肯定匹配已经被作出。任何参与者(A,B,…)现在可使用对按钮的简单按压并且无需任何附加登陆过程来选择共享电子内容。参与者例如被呈现可能共享功能列表。这个列表的内容取决于什么被安装和配置。通过选择共享内容,参与者隐式地、但是清楚且透明地认证他在电话上听到的通信者的身份。就在这个步骤,参与者和代表他们行事的应用之间存在的弱匹配变得强得多,因为现在是人类用户确认他的通信者确实具有该推测的身份。并且还是在这个步骤,任何攻击者或仿冒者可能被真正的参与者阻止,这些真正的参与者使用他们的能力来基于社交和认知能力、常识以及对特定上下文的知晓来检测欺诈以及认证人员。以下步骤、消息流和所使用的协议取决于特定的共享功能。在这个特定共享过程中,共享功能被内嵌在指纹单元中,并且没有其他共享应用被涉及。
2)[SU16]在这个示例的情况下,共享功能在标识消息(Ib)中寻找指纹单元(Ub)的公共IP地址并作出与指纹单元Ub的对等连接。(图1的连接13)。参与者的指纹单元能够在自组织的情形中找到彼此,而无需具有注册的用户以及他们的许可的用户数据库的帮助。即使没有参与者以前曾相互遇到过,并且即使他们全部都使用具有不兼容的安全机制的不同的访问控制系统,他们依然可找到彼此,因为他们从非常通用的用户数据库(一简单的电话簿)开始。并且,在语音通信和/或数据交换已经完成之后,所有的连接、许可、特权和注册的用户可再次被拆除,从而不留下尚待解决的权限或特权。
3)[SU17]单元(Ua)将询问用户是否愿意接受来自用户A的电子内容的消息发送到单元Ub。
4)[SU18]单元(Ub)接收共享请求并将其呈现给参与者B。
5)[SU19]参与者B接受共享请求并且单元Ub将响应发送回单元Ua。
6)[SU20]单元Ua向用户A告知用户B的接受,并发送出电子内容[SU21],该电子内容接着被呈现给用户B。[SU22]。
E)使用共享服务(T)的共享过程的工作流
以下章节描述了共享过程的优选的步骤,其中共享功能(Sa,Sb)被实现在分开的共享应用(Sa,Sb)中,这些分开的共享应用在这个示例中被安装在分开的设备上,不具有与指纹单元(Ua,Ub)的直接通信。这个示例说明了如何可能将如以上描述的指纹单元与参与者之间的强劲配对联系扩展到其他共享应用,即使这些其他共享应用被安装在其他设备或计算机上。这个过程开始,其中以上描述的匹配过程停止。这个过程可与本发明的任意实施例一起使用。字母和编号指代绘图(图4)上的组件,并且以[S]开始的标记指代图18的流程图中的步骤:
1)[SU14]参与者(A,B,…)现在已经被指纹单元告知肯定匹配已经被作出并且各单元向用户呈现例如可能的共享选项列表[SU15]。
2)[SU15]在这个共享过程示例中,参与者(A)通过例如选择列表中的一项来指令他的单元(Ua)连接到共享服务(T)。这个共享服务可被主控在因特网上、企业网络上或非隔离区内部。在共享服务由web服务器提供的这种情况下,提供该服务的该web服务器的URL在指纹单元的安装期间被配置。参见图4。
3)[SU23]指纹单元(Ua)优选地设置到共享服务(T)的安全连接(10a,10b)。
4)[SU24]指纹单元(Ua)优选地将所有参与者的标识消息发送到共享服务(T)。
5)[ST1]共享服务(T)优选地针对每个新的共享分组创建一共享点,即其中所有共享的数据和元数据被组装的结构。[ST2]
6)[SS1]参与者(A,B,…)开始他们的共享应用(Sa,Sb,…)。
7)[SS2]参与者以传统方式登陆到他们的应用(Sa,Sb,…)。这可使用例如单点登陆机制来被自动地完成。
8)[SS3]在共享应用的启动之际,应用优选地设立与共享服务(T)的安全通信(9a,9b,…)。
9)[SS4]共享应用优选地将注册消息发送到共享服务。
10)[ST3]共享服务查找任意存在的共享点以寻找注册的用户。在这样的共享点存在的情况下,共享服务返回被汇编在该共享点中的标识消息。[ST4]
11)[SS5]共享应用优选地使用通信者的姓名以及任选的可出现在标识消息(Ia,Ib)中的图片或化身来向用户(A,B,…)告知与对应参与者的共享选项。
12)[SS6]从这一刻开始,任何参与者(A,B,…)现在可使用对按钮的简单按压并且无需任何附加登陆过程来选择共享电子内容。共享应用(Sa,Sb,…)可例如向用户呈现所支持的共享功能的列表,并可请求用户是否想要与列出的参与者共享内容。再次,通过选择共享内容,用户(A)隐式地认证他在电话(Pb,…)上听到的通信者(B)的身份,并且这加强了存在于该参与者(B,…)与代表其行事的应用(Sb,…)之间的弱配对联系。
13)[SS7]当例如用户A决定共享内容时,共享应用(Sa)将所选的内容发送到共享服务(T),在此内容被添加到共享点[ST5,ST6]。共享服务接着将例如共享请求消息发送到其他参与者(B,…)的单元[ST7]。
14)[SS8]单元(Ub)接收共享请求并将其呈现给参与者B。
15)[SS9]当参与者B接受共享请求时,共享应用(Sb)将接受消息发送回共享服务(T)。
16)[ST5]共享服务(T)查找共享点并将所共享的内容返回到共享应用Sb[ST8]。
17)共享服务向用户A告知用户B的接受。(未显示在流程图中。)
18)[SS11]共享应用接着向用户B呈现所共享的内容。
19)再次,当语音通信和/或数据交换已经完成时,所有的连接、许可、特权和注册的用户可被拆除,从而不留下尚待解决的权限或特权。
F)安全和匿名化通道的设置
该章节详细概述了与任选匿名化代理(图4的P)的连接如何被设置以及在匹配服务作出肯定匹配的情况下消息如何流动。
在一些应用中,使用一个或多个隐藏指纹单元的公共IP地址的匿名化代理(P)可以是合适的。这在以下应用中是合适的:其中匹配服务(M)或代理(P)均不可被允许确定谁正在与谁打电话,例如在匹配服务(M)被部署在因特网上并接受来自一般大众的连接的情况下-参见图3。
1)在启动时,代理(P)设立与匹配服务(M)的安全连接(图3的6)。这可优选地使用安全协议(诸如IPsec VPN协议(通道模式))或任选地使用SSL/TLS协议来完成。代理(P)通过使用密码机制来验证服务(M)的身份,该密码机制诸如不对称系统(诸如使用公钥基础结构(PKI,在绘图上未显示))或对称系统(诸如通过使用预先共享的秘密或通过任意受信证书认证机构系统-参见图7)。
2)参见图7,在对指纹单元的激活之际,这个单元(Ua,Ub)优选地设立与匿名化代理(P)的安全连接(5a,5b)。这可优选地使用IPsec VPN协议(通道模式)或任选地使用SSL/TLS协议来完成。单元(Ua,Ub)通过使用合适的加密系统来验证代理(P)的身份,该加密系统诸如类似公钥基础结构(PKI,在绘图上未显示)的不对称系统或通过使用预先共享的秘密或任意受信证书认证机构系统的对称系统。预先共享的秘密通常更易受到攻击,但不要求受信证书认证机构。预先共享的秘密可在安装阶段期间或在常规软件升级期间被分发到指纹单元-参见图7。代理针对匹配服务来转发并匿名化指纹单元的消息。并且,代理还将来自匹配服务(M)的响应返回到相关指纹单元。
3)一个或多个指纹单元(Ua,Ub)优选地在VPN通道连接(分别为5a和6,5b和6)之上设置与匹配服务(M)的附加经加密的通信信道或通道(图8的通道11和12)。通过这个通道(图8的11和12)发送的消息优选地不可被代理(P)读取。优选地,代理(P)就和以前那样转发消息,但是它们的有效载荷被加密并且仅可被匹配服务读取。
4)指纹单元(Ua,Ub)执行适当的密码过程(诸如生成加密密钥(诸如随机加密密钥(Ka,Kb)))并使用这个密钥来加密标识消息(Ia,Ib)。这个消息包括元数据,诸如公共IP地址和/或参与者(A,B)的姓名或其他数据(诸如GPS位置)。指纹单元通过加密通道(11,12)将这个消息发送到匹配服务-参见图9。
5)单元(Ua,Ub)将加密密钥(Ka,Kb)发送到代理(P)-参见图10。
6)代理(P)继续适当的密码过程,诸如用其自己的密钥(Kp)来加密这个密钥并接着将经加密的密钥(Ka,Kb)发送到匹配服务(M)。优选地,代理(P)将同一密钥(Kp)用于所有指纹单元。代理将这个密钥(Kp)作为响应发送到指纹单元(Ua,Ub)-参见图11。指纹单元在过程中的后续阶段将需要这个密钥。代理(P)优选地以固定间隔来改变这个密钥,例如每天一次。当快要到改变密钥的时间时,代理(P)还优选地将下一密钥Kp+1发送到指纹单元,并且当密钥最近被改变时,代理优选地还将前一密钥Kp-1发送到指纹单元,否则单元会接收到错误的密钥。
7)匹配服务(M)保持对这些消息(Ia,Ib)的跟踪。服务(M)知晓哪个标识消息(Ia,Ib)属于哪个指纹,但是该服务优选地不能读取或破译消息(Ia,Ib),也优选地其不知晓指纹单元的IP地址。在这个阶段,指纹单元(Ua,Ub)准备好将指纹发送到匹配服务。当稍后(例如,数秒之后)匹配服务作出肯定匹配时,匹配服务交换元数据(诸如标识消息(Ia,Ib))和经加密的密钥(Ka,Kb)-参见图12。
8)例如,匹配服务通过加密通道(通道11)将参与者X的通信者的ID和加密密钥发送到其(相关的)单元Ua-参见图13。由于服务M用响应消息来回答每个指纹消息,所以不需要采取特殊的安排来混淆代理的肯定匹配。
9)匹配服务通过加密通道(通道11)将参与者Y的通信者的ID和加密密钥发送到其单元Ub-参见图14。
10)在最终步骤,指纹单元(Ua,Ub)均具有它们的通信者的标识消息(Ib,Ia)、它们的通信者的加密密钥(Ka,Kb)以及代理的加密密钥(Kp)-参见图15。由此,指纹单元可解密加密密钥并接着自己解密标识消息。
11)在没有这样的代理(P)被使用的情况下,指纹单元可直接设立到服务(M)的安全连接。并且指纹单元可将标识消息发送到匹配服务(M),而无需任何附加的加密。在这样的情况下,服务(M)知晓用户的身份。在一些应用中,匹配服务(M)还能被指令来验证用户是否具有使用该应用或访问机密资源所要求的授权等级。这可通过查询用户数据库(D)来完成,在该用户数据库中,这种每次所使用的授权等级被存储-参见图2。
12)注意,在以上实施例中,描述了特定方法流。本发明不被限制到这个流。替代密码机制可被使用,并且在参与者相信不存在被损害的风险的情况下,甚至不需要使用密码机制。
G)音频指纹算法
以下章节概述了可与如以上描述的本发明的任意实施例一起使用的人类语音音频指纹算法。指纹算法由以上提到的指纹单元中的任一个来实现:
1)来自电话的人类语音音频信号被例如指纹单元中的采样器以一采样速率(例如以8KHz的频率)被采样。这被认为对于捕捉人类语音而言是足够高的,但是可使用更高或更低的速率。
2)指纹算法可在各帧中工作,由此每个帧包括数个人类语音音频样本。一帧优选地包括4096个样本或是512毫秒长。也可使用更短的帧。立体声通道可被分开地对待,但是优选地,它们被组合以形成单个单声道通道。采样分辨率优选的是16位深度。
3)指纹提取优选地通过在指纹单元中使用两个音频缓冲器来执行:当一个缓冲器用新的音频样本来填充时,第二个缓冲器被提取指纹,并且结果被发送到匹配服务。
4)各帧被复制到指纹单元中的缓冲器(诸如环形缓冲器)内。该帧中的样本用合适的窗口函数来过滤。窗口函数也被知晓为切趾函数或锥化函数,其是在某个所选区间外部的零值的数学函数。窗口可具有多个尺寸。当另一函数或波形/数据序列被乘以窗口函数时,该积是该区间外部的零值。所剩下的就是它们重叠的部分。窗口函数可以是非负的光滑“钟形”曲线、矩形、三角形或其他具有产生结果的有限范围或“窗口”的特性的函数。本发明还允许对窗口函数的更一般的定义,只要窗口乘以其自变量的积是平方可积的并且更具体的,函数足够快速地趋向零,该定义就不要求窗口函数在一区间外部同一地是零。
5)窗口函数的一示例是汉宁(Hanning)窗口函数或滑动汉宁(Hanning)窗口函数。这个窗口函数被定义为如下:
Figure BDA0001127666600000271
其中N等于窗口的大小并且n是样本的幅度。
6)经窗口化的样本经由任意合适的算法(诸如快速傅里叶变换(FFT)或小波算法)被变换成频域。
7)频率样本接着被复制到数个频率点(bin)内,诸如24个频率点。频率点的带宽优选地针对较低的频率而言较小并且针对较高的频率而言较宽。低于200Hz并且高于2024Hz的频率可被减弱或切断。后续能量点的切断频率以任意合适的方式来被选择为例如以下:200、240、283、329、378、430、485、544、606、671、739、810、884、962、1043、1127、1214、1304、1397、1494、1594、1697、1803、1912和2024。点的数量可被增加到例如32个点以创建更精确的指纹。
8)每个频率点(或带)的总能量水平接着被确定。例如,每个点的能量水平可被计算为频率样本的所有幅度的和。样本的幅度可被计算为例如实数部分的平方加上虚数部分的平方的平方根。
9)以下逻辑可被应用在多个点上,例如24个频率点。如果E(b)t是频率点b在时间t处的能量,并且E(b+1)t-1是带b+1在时间t-1处的能量,则如果E(b)t-E(b+1)t大于E(b)t-1-E(b+1)t-1,则指纹的位b是1。
否则,该位是0。
10)由此,针对多个点来制作每个点子波纹,例如针对24个频率点来创建24个位子波纹。
11)接着,滑动窗口函数向前移动一时间段(诸如16毫秒)并且新的子波纹被计算。一完整的帧是由所有子波纹构成的,例如针对512毫秒的帧,存在32个24位的子波纹或96字节长的单个指纹。优选地,每个子波纹与接下来的子波纹重叠大量时间。
12)每个指纹可被指纹单元打上时间戳记。
13)指纹接着可按小组(例如,每8个指纹)被发送到匹配服务。
H)匹配算法
匹配服务(M)实时地匹配所有传入的指纹流并尝试匹配它们中的两个或两个以上。用于这种匹配的算法由以上提到的任意匹配服务来实现并可以如以下:
1)以下过程可与本发明的任意实施例一起使用。例如,服务(M)和单元(Ua,Ub,…)保持一时钟(优选地为准确时钟)来生成时戳。匹配服务和指纹单元如以下估计服务M的时钟与所连接的指纹单元的每个指纹单元中的时钟之间的差。具有指纹的每个消息在其离开指纹单元时被打上时间戳记,并且在它被匹配服务接收到时再次被打上时间戳记。此外,每个回到指纹单元的响应在其离开该服务时以及在其被指纹单元接收到时被打上时间戳记。由此,指纹单元被提供处理引擎,该处理引擎能够计算在最后消息的传输期间以及在对该最后消息的处理期间经过了多少时间。指纹单元可使用该处理器来通过假设网络延迟是常量来估计服务时钟与其自己的单元时钟之间的差。指纹单元跟踪这一差并将其添加到每个新的指纹消息中。服务M保持对所有这些差的跟踪并使用它们来在时间上对准所有连接的指纹单元的指纹。
2)服务M将指纹推送到位于匹配服务(M)的系统存储器中的缓冲器(尤其是环形缓冲器)中。缓冲器仅存储最后几秒的指纹。缓冲器还根据服务时钟保持对每个指纹的时间的跟踪。
3)以特定间隔,例如每一秒或半秒,服务如下地将每个指纹单元的指纹与每个其他单元的那些指纹进行比较:
指纹在一固定时间段上被匹配,优选地接近1秒或例如2个512毫秒的帧。
不同指纹单元的指纹被匹配,例如,如果存在两个指纹单元,则指纹两个两个地被比较,例如通过相对于彼此以较小的增量(如32毫秒那样小)来移动时间直到一秒或更多秒的总时移。所以,在时间t1处取得的单元A的指纹与在时间t1处取得的单元B的指纹进行比较,并且再次在时间t1加32毫秒处以及再次在t1加64毫秒处被比较,以此类推。这被需要来补偿电话网络的延迟以及计算机网络的延迟。这些延迟可以彼此重新加强,并且针对两个指纹可以是不同的,因为它们到匹配服务的路径可以是不同的。
对于每个时移,匹配相似度或不相似度可被确定。例如,汉明距离可被计算为总指纹中各个不匹配位的数量。
此外,匹配相似度或不相似度算法的输出(诸如汉明距离的计算)可用表达该时移相对于所有其他时移有多唯一的因子来被校正:
其中“Hamming”是匹配相似度或不相似度算法的输出,例如汉明距离;
其中“Avg”等于匹配相似度或不相似度算法的结果的平均或代表性值,例如汉明距离的平均;
其中“S”是标准偏差;
其中“U”是表达值汉明距离有多唯一的因子。
U=(Avg-Hamming)/S
为了奖励高度唯一的值,校正因子可被计算为如下:
其中“b”是确定斜度的因子;(即3)
Correction(校正)=(e(u-2)–e(-u+2))/b
其中小于0的校正被拒绝,匹配可被计算为如下,其中“Length(长度)”等于指纹在位方面的总长度:
Match(匹配)=100-(100*(Hamming(汉明)/Correction(校正)))/Length(长度))
对于每对指纹单元,服务保持对匹配相似度或不相似度算法的最小结果的跟踪,例如,在所有时移上找到的最小汉明距离以及在其处该最小值被找到的时移以及这个匹配值。在图6中,示出了两个指纹的所有时移的汉明距离的一示例。
4)要被匹配的值的数量可被限制,以便加速过程。例如,高于给定阈值(例如最大100中的75)的值可被视为匹配指纹。具有匹配指纹的单元对被服务跟踪来作为潜在对。对于每个潜在对,服务在累加器中跟踪匹配值和时移,以便能够检查随着时间的数据的一致性。没有显示出潜在性的指纹单元对被丢弃。
5)在第二个步骤,服务如下地评估潜在对分组:
服务针对指纹系列中的歧义来检查潜在对分组:如果单元A和B是一潜在对,并且单元B和C也是一潜在对,但是A和C不是一潜在对,那么A、B和C可能相互说话,但是还没有作出决定。服务针对指纹系列中的一致性来检查潜在对分组:每个潜在对具有累加器,该累加器保持对均值和匹配值的方差以及时移的跟踪。如果累积器示出超过特定阈值的方差,则其被视为是不一致的且不能作出肯定匹配。阈值可被试探地选择。
服务可评估潜在对的匹配指纹系列的时序。如以上概述的,匹配指纹的时移是指纹需要在时间方面相对于服务时钟被移动以匹配的时间量。如果特定单元的指纹看上去在所有其他单元之前发生,则服务可将该参与者视为在那个时间说话的那个人-参见图5。由此,服务可将活跃参与者与静默参与者相区分。服务接着通过将消息发送回指纹单元来向会话的参与者通知这样的异常被检测到。服务检查时移是否示出一致的镜像图像,诸如图5中显示的:匹配指纹系列的时移在正时移和负时移之间来回跳跃:例如:+100毫秒、-80毫秒、+95毫秒……。
当一对指纹单元的指纹已经取得数个匹配指纹(优选地为6个或更多),并且平均匹配值足够高(例如高于100中的80或85),并且没有标记出的不一致或歧义,并且时移示出镜像图像,则服务将这些指纹单元视为被配对并且将这一对指纹单元标记为肯定匹配。
6)在第三个步骤,服务针对排列来检查经配对的单元的分组。在多用户电话会议的情况下,匹配服务将其检测为两两成对排列的分组。例如,在4个参与者(A、B、C和D)的情况下,匹配服务检测6个肯定匹配:AB、AC、AD、BC、BD和CD。
7)由指纹单元发送的具有指纹的每个消息生成来自匹配服务T的响应消息。匹配服务对指纹单元是否被配对作出响应。任选地,一些进展信息或关于检测到的异常的信息可被包括在响应消息中。
指纹单元
指纹单元可被实现为各种形式,诸如iPhone或其他处理设备(诸如膝上型计算机或平板)上的应用或可被实现在分开的单元中。例如,这个单元可执行逻辑电路或使用处理引擎来执行软件,该处理引擎诸如微处理器或(PLD的)可编程逻辑设备,诸如PLA(可编程逻辑阵列)、PLA(可编程阵列逻辑)、FPGA(现场可编程门阵列)。
这样的指纹单元40的一个示例将参考提供无线和有线网络连接两者的图19来描述。该电路可包括用于无线电话的接收器/发射器和/或有线网络连接以及GPS定位器电路中的任一。电路40可包括芯片上数字信号处理器(DSP)、编解码器、单声道D类放大器、USB、UART以及I2C接口,例如用于在单芯片分组中接收用户动作、高性能ADC的数字输入信道以及模拟输入音频信道的范围。该电路可针对语音通信来内嵌。不同的音频采样速率可被提供,诸如8kHz或更高。电路40可被构造为内嵌的微处理器30周围的VLSI芯片,其可与其他示出的组件被合成到单个芯片上。
零等待状态SRAM存储器22以及高速缓存存储器24可被提供到芯片上。各种I/O(输入/输出)接口25、26、27可被提供、例如UART、USB、I2C总线接口以及I/O选择器28。FIFO缓冲器32可被用于通过这些接口将处理器30从数据传送中解耦。音频输入、DAC 20和DMA 21被提供用于接收语音音频信号。计数器/定时器块34以及中断控制器36可被提供。由块42接收的基带数据被传递到处理器30以供处理。软件程序可被存储在内部ROM(只读存储器)46中。可经由外部总线接口38采用地址、数据和控制总线提供到外部存储器的访问。电路40的各块由合适的总线31链接。
到网络接口45无线电频率部分的接口由块42提供,其可处理对多用户基带数据帧的多路复用和去多路复用以及向无线电频率功率模块44的传送和自无线电频率功率模块44的接收。替代地或附加地,数据可通过网络接口45被输出和输入,例如通过RJ45连接器可提供10/100Mbps的连接(诸如以太网连接)。
无线电频率部分可提供USIM/SIM连接并可被适配为支持各种频率带,诸如FDMA:GSM/GPRS/EDGE:850/900/1800/1900MHz,CDMA:UMTS/HSDPA/HSUPA/HSPA+:800-850/900/1900/2100MHz和AWS带(1700/2100MHz)(B1,B2,B4,B5,B6,B8)、CDMA 1xRTT/EV-DO rev0/EV-DO rev A:800/1900MHz(BC0,BC1),从而提供类似HSPA+的连接速度:14.4Mbps(Cat 10)下降,5.76(Cat 6)上升,EV-DO RevA模式:3.1Mbps FL/1.8Mbps RL,HSPA+Rel 7SW特征CPC(DTX/DRX),增强的L2,EF-DPCH。GPS位置可被提供,其包括用于改进的测量准确性的宽带GPS处理(20MHz)。无线连接性提供独立于有线连接的对匹配服务的访问(例如从汽车或移动办公室)。
本发明的指纹算法可被实现为运行在处理器30上的软件,例如被实现为运行在iPhone上的应用。该软件包括当被在处理器30上执行时提供用于对支持人类语音音频信号的网络的至少两个用户的自组织实时音频信号进行指纹提取的方式的代码。该软件包括当被在处理器30上执行时提供用于以基于网络的匹配服务的方向来传送指纹的方式的代码。该软件包括当被在处理器30上执行时提供用于接收匹配的指示的方式的代码。该软件包括当被在处理器30上执行时提供用于接收用于授权数据传送的用户动作的方式的代码。以下给出软件的进一步细节。
以上和以下描述的指纹算法可被编写为具有合适计算机语言(诸如C)的计算机程序并接着针对内嵌设计中的特定处理器被编译。以下描述的软件中的任一可被存储在非瞬态信号存储介质上,诸如光盘(例如CD-ROM或DVD-ROM)、或磁带或磁性硬盘或固态存储器、只读存储器等之类的。
匹配过程的软件:
本发明包括诸如计算机程序产品之类的软件,当被在处理引擎(诸如微处理器或FPGA)上执行时,该软件执行可与本发明的任意实施例一起使用的匹配过程。字母和编号指代绘图上的组件,并且以[S]开始的标记指代图16的流程图中的步骤:
1)[SU1]计算机程序产品可包括当被在处理引擎上执行时允许在外出或传入呼叫被作出时[SU2]对指纹功能的自动激活的软件代码片段。该软件可被适配于为将其自身注册为软件服务,当传入或外出呼叫(1)被作出时,该软件服务被电话(Pa,Pb)的操作系统自动地激活。
2)[SU3]该软件可被适配为设立或允许其他网络元素来设立到身份提供者的安全连接。这可以是作为企业网络中相同的单点登陆机制的一部分的服务,或其可以是因特网上的受信第三方,诸如由类似Google(谷歌)或Microsoft(微软)之类的公司提供的服务。
3)[SU4]该软件可被适配为代表使用例如单点登陆机制的用户(A,B)向身份提供者请求一个或多个访问令牌。该访问令牌可以是共享应用(Sa,Sb)所支持的任何合适的访问令牌,例如开放ID连接访问令牌或SAML访问令牌。访问令牌用于代表用户授予对用户的设备上的和/或计算机网络或因特网上的共享服务(T)上的联网资源的访问。访问令牌优选地包括访问范围,其将对访问的授予限制到特定使用场景,例如包括用于与联网设备进行连接并通信的场景,但不包括用于访问任何电子内容的场景。访问令牌可任选地包括指纹单元的公共IP地址,从而允许其他单元来连接到该指纹单元。并且,访问令牌优选地还包括期满时间,其在时间上限制访问的授予。
4)[SI1]该软件可被适配为接收所请求的访问令牌[SI2][SI3]。
5)[SU5]该软件可被适配为创建标识消息(Ia,Ib)。标识消息可如以上DefL中那样定义。标识消息(Ia,Ib)优选地包括关于参与者的身份的信息,诸如姓名,以及任选地包括可被用在用户界面中的图片或化身。并且,标识消息优选地包括来自身份提供者的所请求的访问令牌。
6)[SU6]该软件可被适配为设立或允许其他网络元素设立到计算机网络(N)上的中央匹配服务(M)的安全连接(例如,图2的7a,7b或图3的5a,5b)。
7)[SU7]该软件可被适配为将标识消息发送到匹配服务(M)。
8)任选地,VPN匿名化代理(图3中的P)被使用,该VPN匿名化代理位于匹配服务(M)前面并经由连接(6)连接到其。在这样的情况下,该软件可被适配为作出到代理(P)的连接(5a和5b)。该软件可被适配为使用传统的认证和加密协议来设立这样的连接(5a,5b,6,7a,7b)。这一设置阶段在章节“安全和匿名化通道的设置”中被进一步描述。
9)[SU8]该软件可被适配为从各个输入(4a和4b)中采样音频信号并优选地创建连续的音频指纹流。被用于创建指纹的优选方法在章节“指纹算法”中被进一步描述。该软件可被适配为例如通过对单向函数(诸如散列)的应用来作出对原始音频信号的唯一摘要。
10)[SU9]该软件可被适配为优选地小批地(例如,每秒一个消息)将指纹发送到匹配服务(M)。
11)[SM5]当匹配服务(M)检测到肯定匹配时,其可交换标识消息(Ia,Ib),使得该软件被适配为接收所有其他参与者的标识消息[SM7]。
12)[SM6]在没有与特定单元的指纹作出肯定匹配的情况下,匹配服务可发送关于针对该单元的匹配过程的进展的反馈。并且,匹配服务可返回关于检测到的异常的信息,诸如对静默参与者的检测,其可以是潜在的窃听者。[SU12]该软件可被适配为向参与者显示该进展以及任何检测到的异常的信息。
13)[SM8]匹配服务(M)可通过将一个或多个参与者的指纹用作合适加密例程(诸如伪随机数或字母数字消息生成器)的种子来生成会话密钥,优选的是秘密会话密钥,其中的一个示例是随机会话密钥。这可以被安全地实现,因为指纹是唯一的且包括多个熵,并且这导致了非常不可预测的、随机的密钥。匹配服务(M)将这个密钥的副本作为共享秘密添加到标识消息(Ia,Ib)。这个密钥可被共享应用(Sa,Sb)用作预先共享的秘密来启动传统的密码密钥交换协议以设立用于电子数据的共享的附加安全通信通道。
14)[SM9]该软件可被适配为接收来自匹配服务(M)的通信者的标识消息(Ia,Ib)。该软件可被适配为接收所有其他参与者的标识(Ia,Ib)消息以及相同的秘密密钥。
15)[SU13]该软件可被适配为保持对电话呼叫或电话会议的所有通信者的标识消息(Ia,Ib)的跟踪。
16)[SU14]该软件可被适配为在肯定匹配已经被作出时优选地使用通信者的姓名以及存在于标识消息中的图片或化身并通过使用可视消息或通过触觉信号、可听信号或这些的任意组合来向用户(A,B)进行显示。
17)[SP5]当参与者挂断了电话或断开语音通信连接时,该软件可被适配为断开到匹配服务的连接[SU11]。取决于特定实施例,共享过程可依然继续运行。
具有内嵌的共享功能的共享过程的软件
该软件可被适配为提供共享过程,其中共享功能(Sa,Sb)可被内嵌在指纹单元(Ua,Ub)中。这个过程开始,其中先前章节中描述的匹配过程工作流停止。这个过程可与本发明的任意实施例一起使用。字母和编号指代绘图(图1)上的组件,并且以[S]开始的标记指代图17的流程图中的步骤:
1)[SU15]参与者现在已经被该软件告知肯定匹配已经被作出。任何参与者(A,B,…)现在可使用对按钮的简单按压并且无需任何附加登陆过程来选择共享电子内容。该软件可被适配为向参与者呈现可能共享功能的列表。这个列表的内容取决于什么被安装和配置。通过选择共享内容,参与者隐式地、但是清楚且透明地认证他在电话上听到的通信者的身份。以下步骤、消息流和所使用的协议取决于特定的共享功能。在这个特定共享过程中,共享功能被内嵌在指纹单元中,并且没有其他共享应用被涉及。
2)[SU16]该软件可被适配为在标识消息(Ib)中寻找指纹单元(Ub)的公共IP地址并作出与相关指纹单元Ub的对等连接。(图1的连接13)。参与者的指纹单元能够在自组织的情形中找到彼此,而无需具有注册的用户以及他们的许可的用户数据库的帮助。即使没有参与者以前曾相互遇到过,并且即使他们全部都使用具有不兼容的安全机制的不同的访问控制系统,他们依然可找到彼此,因为他们从非常通用的用户数据库(一简单的电话簿)开始。并且在语音通信和/或数据交换已经完成之后,所有的连接、许可、特权和注册的用户可再次被拆除,从而不留下尚待解决的权限或特权。
3)[SU17]单元(Ua)的软件被适配为将询问用户是否愿意接受来自用户A的电子内容的消息发送到单元Ub。
4)[SU18]单元(Ub)接收共享请求并且该软件可被适配为将其呈现给参与者B。
5)[SU19]参与者B接受共享请求并且单元Ub的软件可被适配为将响应发送回单元Ua。
6)[SU20]单元Ua的软件向用户A告知用户B的接受,并发送出电子内容[SU21],该电子内容接着被呈现给用户B。[SU22]。
使用共享服务(T)的共享过程的软件
以下章节描述了共享过程的优选的步骤,其中共享软件(Sa,Sb)被实现在分开的共享应用(Sa,Sb)中,这些分开的共享应用在这个示例中被安装在分开的设备上,不具有与指纹单元(Ua,Ub)的直接通信。这个示例说明了如何可能将如以上描述的指纹单元与参与者之间的强劲配对联系扩展到其他共享应用,即使这些其他共享应用被安装在其他设备或计算机上。这个过程开始,其中以上描述的匹配过程停止。这个过程可与本发明的任意实施例一起使用。字母和编号指代绘图(图4)上的组件,并且以[S]开始的标记指代图18的流程图中的步骤:
1)[SU14]该软件已经告知参与者(A,B,…)肯定匹配已经被作出,并且该软件可被适配为向用户呈现例如具有可能共享选项的列表[SU15]。
2)[SU15]在这个共享过程示例中,参与者(A)通过例如选择列表中的一项来指令运行在他的单元(Ua)上的软件连接到共享服务(T)。这个共享服务可被主控在因特网上、企业网络上或非隔离区内部。在共享服务由web服务器提供的这种情况下,提供该服务的该web服务器的URL在指纹单元的安装期间被配置。参见图4。
3)[SU23]指纹单元(Ua)的软件优选地设置到共享服务(T)的安全连接(10a,10b)。
4)[SU24]指纹单元(Ua)的软件优选地将所有参与者的标识消息发送到共享服务(T)。
5)[ST1]共享服务(T)软件被配置为优选地针对每个新的共享分组创建一共享点,即其中所有共享的数据和元数据被组装的结构。[ST2]
6)[SS1]参与者(A,B,…)开始对他们的共享应用(Sa,Sb,…)软件的执行。
7)[SS2]参与者以传统方式登陆到他们的应用(Sa,Sb,…)。这可使用例如单点登陆机制来被自动地完成。
8)[SS3]在对共享应用软件的启动执行之际,该应用软件优选地设立与共享服务(T)的安全通信(9a,9b,…)。
9)[SS4]共享应用软件优选地将注册消息发送到共享服务。
10)[ST3]共享服务软件被适配为查找任意存在的共享点以寻找注册的用户。在这样的共享点存在的情况下,共享服务软件被适配为返回被组装在该共享点中的标识消息。[ST4]
11)[SS5]共享应用软件优选地使用通信者的姓名以及任选的可出现在标识消息(Ia,Ib)中的图片或化身来向用户(A,B,…)告知与对应参与者的共享选项。
12)[SS6]从这一刻开始,任何参与者(A,B,…)现在可使用对按钮的简单按压并且无需任何附加登陆过程来共享电子内容。共享应用(Sa,Sb,…)软件可例如向用户呈现所支持的共享功能的列表,并可请求用户是否想要与列出的参与者共享内容。再次,通过选择共享内容,用户(A)隐式地认证他在电话(Pb,…)上听到的通信者(B)的身份,并且这加强了存在于该参与者(B,…)与代表其行事的应用(Sb,…)之间的弱配对联系。
13)[SS7]当例如用户A决定共享内容时,共享应用(Sa)软件将所选的内容发送到共享服务(T),在此其被添加到共享点[ST5,ST6]。共享服务软件接着将例如共享请求消息发送到其他参与者(B,…)的单元[ST7]。
14)[SS8]单元(Ub)的软件被适配为接收共享请求并将其呈现给参与者B。
15)[SS9]当参与者B接受共享请求时,共享应用(Sb)软件将接受消息发送回共享(T)。
16)[ST5]共享服务(T)软件查找共享点并将所共享的内容返回到共享应用Sb[ST8]软件。
17)共享服务软件向用户A告知用户B的接受。(未显示在流程图中。)
18)[SS11]共享应用软件接着向用户B呈现所共享的内容。
19)再次,当语音通信和/或数据交换已经完成时,所有的连接、许可、特权和注册的用户可被拆除,从而不留下尚待解决的权限或特权。
用于安全和匿名化通道的设置的软件
该章节详细概述了与任选匿名化代理(图4的P)的连接如何被设置以及在匹配服务作出肯定匹配的情况下消息如何流动。
在一些应用中,使用一个或多个隐藏指纹单元的公共IP地址的匿名化代理(P)可以是合适的。这在以下应用中是合适的:其中匹配服务(M)或代理(P)均不可被允许确定谁正在与谁打电话,例如在匹配服务(M)被部署在因特网上并接受来自一般大众的连接的情况下-参见图3。
1)在启动时,代理(P)软件设立与匹配服务(M)的安全连接(图3的6)。这可优选地使用安全协议(诸如IPsec VPN协议(通道模式))或任选地使用SSL/TLS协议来完成。代理(P)软件通过使用密码机制来验证服务(M)的身份,该密码机制诸如不对称系统(诸如使用公钥基础结构(PKI,在绘图未显示))或对称系统(诸如通过使用预先共享的秘密或通过任意受信证书认证机构系统-参见图7)。
2)参见图7,在对指纹单元的激活之际,这个单元(Ua,Ub)的软件优选地设立与匿名化代理(P)的安全连接(5a,5b)。这可优选地使用IPsec VPN协议(通道模式)或任选地使用SSL/TLS协议来完成。单元(Ua,Ub)的软件被适配为通过使用合适的加密系统来验证代理(P)的身份,该加密系统诸如类似公钥基础结构(PKI,在绘图上未显示)的不对称系统或通过使用预先共享的秘密或任意受信证书认证机构系统的对称系统。预先共享的秘密通常更易受到攻击,但不要求受信证书认证机构。预先共享的秘密可在安装阶段期间或在常规软件升级期间被分发到指纹单元-参见图7。代理软件可被适配为针对匹配服务来转发并匿名化指纹单元的消息。并且,代理的软件还将来自匹配服务(M)的响应返回到相关指纹单元。
3)一个或多个指纹单元(Ua,Ub)的软件优选地在VPN通道连接(分别为5a和6,5b和6)之上设置与匹配服务(M)的附加经加密的通信信道或通道(图8的通道11和12)。通过这个通道(图8的11和12)发送的消息优选地不可被代理(P)读取。优选地,代理(P)的软件被适配为就和以前那样转发消息,但是它们的有效载荷被加密并且仅可被匹配服务读取。
4)指纹单元(Ua,Ub)的软件被适配为执行适当的密码过程(诸如生成加密密钥(诸如随机加密密钥(Ka,Kb)))并使用这个密钥来加密标识消息(Ia,Ib)。这个消息包括元数据,诸如公共IP地址和/或参与者(A,B)的姓名或其他数据(诸如GPS位置)。指纹单元的软件被适配为通过加密通道(11,12)将这个消息发送到匹配服务-参见图9。
5)单元(Ua,Ub)的软件将加密密钥(Ka,Kb)发送到代理(P)-参见图10。
6)代理(P)的软件继续适当的密码过程,诸如用其自己的密钥(Kp)来加密这个密钥并接着将经加密的密钥(Ka,Kb)发送到匹配服务(M)。优选地,代理(P)的软件针对所有指纹单元来使用相同的密钥(Kp)。代理的软件将这个密钥(Kp)作为响应发送到指纹单元(Ua,Ub)-参见图11。指纹单元的软件在过程中的后续阶段将需要这个密钥。代理(P)的软件优选地以固定间隔来改变这个密钥,例如每天一次。当快要到改变密钥的时间时,代理(P)的软件还优选地将下一密钥Kp+1发送到指纹单元,并且当密钥最近被改变时,代理的软件优选地还将前一密钥Kp-1发送到指纹单元,否则单元会接收到错误的密钥。
7)匹配服务(M)的软件保持对这些消息(Ia,Ib)的跟踪。服务(M)软件知晓哪个标识消息(Ia,Ib)属于哪个指纹,但是该服务软件优选地被适配为使得其不能读取或破译消息(Ia,Ib),也优选地使得其不知晓指纹单元的IP地址。在这个阶段,指纹单元(Ua,Ub)准备好将指纹发送到匹配服务。当稍后(例如,数秒之后)匹配服务作出肯定匹配时,匹配服务交换元数据(诸如标识消息(Ia,Ib))和经加密的密钥(Ka,Kb)-参见图12。
8)例如,匹配服务软件被适配为通过加密通道(通道11)将参与者X的通信者的ID和加密密钥发送到其(相关的)单元Ua-参见图13。由于服务M软件用响应消息来回答每个指纹消息,所以不需要采取特殊的安排来混淆代理的肯定匹配。
9)匹配服务软件通过加密通道(通道11)将参与者Y的通信者的ID和加密密钥发送到其单元Ub-参见图14。
10)在最终步骤,指纹单元(Ua,Ub)的软件均具有它们的通信者的标识消息(Ib,Ia)、它们的通信者的加密密钥(Ka,Kb)以及代理的加密密钥(Kp)-参见图15。由此,指纹单元的软件可解密加密密钥并接着自己解密标识消息。
11)在没有这样的代理(P)被使用的情况下,指纹单元的软件可直接设立到服务(M)的安全连接。并且指纹单元的软件可将标识消息发送到匹配服务(M),而无需任何附加的加密。在这样的情况下,服务(M)软件知晓用户的身份。在一些应用中,匹配服务(M)软件还能被指令来验证用户是否具有使用该应用或访问机密资源所要求的授权等级。可通过查询用户数据库(D)来完成,在该用户数据库中,这种每次所使用的授权等级被存储-参见图2。
12)注意,在以上实施例中,描述了特定方法流。本发明不被限制到这个流。替代密码机制可被使用,并且在参与者相信不存在被损害的风险的情况下,甚至不需要使用密码机制。
音频指纹算法的软件
以下章节概述了可与如以上描述的本发明的任意实施例一起使用的人类语音音频指纹算法。指纹算法由在以上提到的指纹单元中的任一指纹单元上执行的软件来实现:
1)来自电话的人类语音音频信号被(例如被实现在指纹单元中的软件中的)采样器以一采样速率(例如以8KHz的频率)被采样。这被认为对于捕捉人类语音而言是足够高的,但是可使用更高或更低的速率。
2)指纹算法软件可在各帧中工作,由此每个帧包括数个人类语音音频样本。一帧优选地包括4096个样本或是512毫秒长。也可使用更短的帧。立体声通道可被分开地对待,但是优选地,它们被组合以形成单个单声道通道。采样分辨率优选的是16位深度。
3)指纹提取优选地由该软件在指纹单元中使用两个音频缓冲器来完成:当一个缓冲器用新的音频样本来填充时,第二个缓冲器被提取指纹,并且结果被发送到匹配服务。
4)各帧被该软件复制到指纹单元中的缓冲器(诸如环形缓冲器)内。该帧中的样本用合适的窗口函数来由该软件过滤。窗口函数也被知晓为切趾函数或锥化函数,其是在某个所选区间外部的零值的数学函数。窗口可具有多个尺寸。当另一函数或波形/数据序列被乘以窗口函数时,该积是该区间外部的零值。所剩下的就是它们重叠的部分。窗口函数可以是非负的光滑“钟形”曲线、矩形、三角形或其他具有产生结果的有限范围或“窗口”的特性的函数。本发明还允许对窗口函数的更一般的定义,只要窗口乘以其自变量的积是平方可积的并且更具体的,函数足够快速地趋向零,该定义就不要求窗口函数在一区间外部同一地是零。
5)窗口函数的一示例是汉宁(Hanning)窗口函数或滑动汉宁(Hanning)窗口函数。这个窗口函数被定义为如下:
Figure BDA0001127666600000441
其中N等于窗口的大小并且n是样本的幅度。
6)经窗口化的样本经由任意合适的算法(诸如快速傅里叶变换(FFT)或小波算法)被该软件变换成频域。
7)频率样本接着被该软件复制到数个频率点(bin)内,诸如24个频率点。频率点的带宽优选地针对较低的频率而言较小并且针对较高的频率而言较宽。低于200Hz并且高于2024Hz的频率可被减弱或切断。后续能量点的切断频率以任意合适的方式来被选择为例如以下:200、240、283、329、378、430、485、544、606、671、739、810、884、962、1043、1127、1214、1304、1397、1494、1594、1697、1803、1912和2024。点的数量可被增加到例如32个点以创建更精确的指纹。
8)每个频率点(或带)的总能量水平接着被该软件确定。例如,每个点的能量水平可被该软件计算为频率样本的所有幅度的和。样本的幅度可被该软件计算为例如实数部分的平方加上虚数部分的平方的平方根。
9)以下逻辑可被被软件应用在多个点上,例如24个频率点。如果E(b)t是频率点b在时间t处的能量,并且E(b+1)t-1是带b+1在时间t-1处的能量,则如果E(b)t-E(b+1)t大于E(b)t-1-E(b+1)t-1,则指纹的位b是1。
否则,该位是0。
10)由此,针对多个点来制作每个点子波纹,例如针对24个频率点来创建24个位子波纹。
11)接着,该软件将滑动窗口函数向前移动一时间段(诸如16毫秒)并且新的子波纹被计算。一完整的帧是由所有子波纹构成的,例如针对512毫秒的帧,存在32个24位的子波纹或96字节长的单个指纹。优选地,每个子波纹与接下来的子波纹重叠大量时间。
12)每个指纹可被指纹单元的软件打上时间戳记。
13)指纹接着可按小组(例如,每8个指纹)被该软件发送到匹配服务。
用于匹配算法的软件
匹配服务(M)软件实时地匹配所有传入的指纹流并尝试匹配它们中的两个或两个以上。用于这种匹配的算法由以上提到的任意匹配服务软件来实现并可以如以下:
1)以下过程可与本发明的任意实施例一起使用。例如,服务(M)软件和单元(Ua,Ub,…)的软件保持一时钟(优选地为准确时钟)来生成时戳。匹配服务软件和指纹单元软件如以下估计服务M的时钟与所连接的指纹单元的每个指纹单元中的时钟之间的差。具有指纹的每个消息在其离开指纹单元时被该软件打上时间戳记,并且在它被匹配服务软件接收到时再次被打上时间戳记。此外,每个回到指纹单元的响应在其离开该服务时以及在其被指纹单元软件接收到时被该软件打上时间戳记。由此,指纹单元被提供运行软件的处理引擎,该软件能够计算在最后消息的传输期间以及在对该最后消息的处理期间经过了多少时间。指纹单元的软件可使用该处理器来通过假设网络延迟是常量来估计服务时钟与其自己的单元时钟之间的差。指纹单元软件被适配为跟踪这一差并将其添加到每个新的指纹消息中。服务M软件保持对所有这些差的跟踪并使用它们来在时间上对准所有连接的指纹单元的指纹。
2)服务M软件将指纹推送到位于匹配服务(M)的系统存储器中的缓冲器(尤其是环形缓冲器)中。缓冲器仅存储最后几秒的指纹。缓冲器还根据服务时钟保持对每个指纹的时间的跟踪。
3)以特定间隔,例如每一秒或半秒,服务如下地将每个指纹单元的指纹与每个其他单元的那些指纹进行比较:
指纹在一固定时间段上被匹配,优选地接近1秒或例如2个512毫秒的帧。
不同指纹单元的指纹被匹配,例如,如果存在两个指纹单元,则指纹两个两个地被比较,例如通过相对于彼此以较小的增量(如32毫秒那样小)来移动时间直到一秒或更多秒的总时移。所以,在时间t1处取得的单元A的指纹与在时间t1处取得的单元B的指纹进行比较,并且再次在时间t1加32毫秒处以及再次在t1加64毫秒处被比较,以此类推。这被需要来补偿电话网络的延迟以及计算机网络的延迟。这些延迟可以彼此重新加强,并且针对两个指纹可以是不同的,因为它们到匹配服务的路径可以是不同的。
对于每个时移,匹配相似度或不相似度可被该软件确定。例如,汉明距离可被计算为总指纹中各个不匹配位的数量。
此外,匹配相似度或不相似度算法的输出(诸如汉明距离的计算)可用表达该时移相对于所有其他时移有多唯一的因子来被校正:
其中“汉明(Hamming)”是匹配相似度或不相似度算法的输出,例如汉明距离;
其中“Avg”等于匹配相似度或不相似度算法的结果的平均或代表性值,例如汉明距离的平均;
其中“S”是标准偏差;
其中“U”是表达值汉明距离有多唯一的因子。
U=(Avg-Hamming)/S
为了奖励高度唯一的值,校正因子可被计算为如下:
其中“b”是确定斜度的因子;(即3)
Correction(校正)=(e(u-2)–e(-u+2))/b
其中小于0的校正被拒绝,匹配可被计算为如下,其中“Length(长度)”等于指纹在位方面的总长度:
Match(匹配)=100-(100*(Hamming(汉明)/Correction(校正)))/Length(长度))
对于每对指纹单元,服务软件保持对匹配相似度或不相似度算法的最小结果的跟踪,例如,在所有时移上找到的最小汉明距离以及在其处该最小值被找到的时移以及这个匹配值。在图6中,示出了两个指纹的所有时移的汉明距离的一示例。
4)要被匹配的值的数量可被限制,以便加速过程。例如,高于给定阈值(例如最多100中的75)的值可被视为匹配指纹。具有匹配指纹的单元对被服务跟踪来作为潜在对。对于每个潜在对,服务在累加器中跟踪匹配值和时移,以便能够检查随着时间的数据的一致性。没有显示出潜在性的指纹单元对被丢弃。
5)在第二个步骤,服务软件如下地评估潜在对分组:
服务针对指纹系列中的歧义来检查潜在对分组:如果单元A和B是一潜在对,并且单元B和C也是一潜在对,但是A和C不是一潜在对,那么A、B和C可能相互说话,但是还没有作出决定。
服务针对指纹系列中的一致性来检查潜在对分组:每个潜在对具有累加器,该累加器保持对均值和匹配值的方差以及时移的跟踪。如果累积器示出超过特定阈值的方差,则其被视为是不一致的且不能作出肯定匹配。阈值可被试探地选择。
服务软件可评估潜在对的匹配指纹系列的时序。如以上概述的,匹配指纹的时移是指纹需要在时间方面相对于服务时钟被移动以匹配的时间量。如果特定单元的指纹看上去在所有其他单元之前发生,则服务可将该参与者视为在那个时间说话的那个人-参见图5。由此,服务可从静默参与者中区分活动参与者。服务软件接着通过将消息发送回指纹单元来向会话的参与者通知这样的异常被检测到。服务软件检查时移是否示出一致的镜像图像,诸如图5中显示的:匹配指纹系列的时移在正时移和负时移之间来回跳跃:例如:+100毫秒、-80毫秒、+95毫秒……。
当一对指纹单元的指纹已经取得数个匹配指纹(优选地为6个或更多),并且平均匹配值足够高(例如高于100中的80或85),并且没有标记出的不一致或歧义,并且时移示出镜像图像,则服务软件将这些指纹单元视为被配对并且将这一对指纹单元标记为肯定匹配。
6)在第三个步骤,服务软件针对排列来检查经配对的单元的分组。在多用户电话会议的情况下,匹配服务软件将其检测为两两成对排列的分组。例如,在4个参与者(A、B、C和D)的情况下,匹配服务检测6个肯定匹配:AB、AC、AD、BC、BD和CD。
7)由指纹单元软件发送的具有指纹的每个消息生成来自匹配服务M软件的响应消息。匹配服务软件对指纹单元是否被配对作出响应。任选地,一些进展信息或关于检测到的异常的信息可被包括在响应消息中。
第一音频设备软件
因此,本发明在一个方面提供了计算机程序产品,其包括当在音频电信设备的处理引擎上被执行时允许在外出或传入呼叫被作出时对指纹功能的激活的软件代码片段,该软件被适配为设立或允许其他网络元素设立到身份提供者的安全连接。
该软件允许在外出或传入呼叫被作出时对指纹功能的自动激活。
该软件被适配为将其自身注册为软件服务,当传入或外出呼叫被作出时,该软件服务被电信设备的操作系统自动地激活。
身份提供者可提供作为企业网络中相同的单点登陆机制的一部分的服务,或其可以是因特网上的受信第三方。
该软件可被适配为代表使用例如单点登陆机制的用户向身份提供者请求一个或多个访问令牌。
该访问令牌可以是共享应用(Sa,Sb)所支持的任何合适的访问令牌,例如开放ID连接访问令牌或SAML访问令牌。
访问令牌用于代表用户授予对用户的设备上的和/或计算机网络或广域数据网络(诸如因特网)上的共享服务(T)上的联网资源的访问。
访问令牌优选地包括访问范围,其将对访问的授予限制到特定使用场景,例如包括用于与联网设备进行连接并通信的场景,但排除用于访问任何电子内容的场景。
访问令牌可任选地包括指纹单元的公共IP地址,从而允许其他单元来连接到其。
并且,访问令牌优选地还包括期满时间,其在时间上限制访问的授予。
电信设备的软件可被适配为接收所请求的访问令牌。
该软件可被适配为创建标识消息(Ia,Ib)。
标识消息优选地包括关于参与者的身份的信息,诸如姓名,以及任选地包括可被用在用户界面中的图片或化身。
并且,标识消息优选地包括来自身份提供者的所请求的访问令牌。
该软件可被适配为设立或允许其他网络元素设立到网络上的中央匹配服务的安全连接。
该软件可被适配为将标识消息发送到匹配服务。
任选地,位于匹配服务(M)前面并经由连接连接到其的VPN匿名化代理被使用,该软件可被适配为作出到该代理的连接。
该软件可被适配为使用传统的认证和加密协议来设立这样的连接。
该软件可被适配为从各个输入中采样音频信号并优选地创建连续的音频指纹流。
该软件可被适配为例如通过对单向函数(诸如散列)的应用来作出对原始音频信号的唯一摘要。
该软件可被适配为优选地小批地将指纹发送到匹配服务。
当匹配服务(M)检测到肯定匹配时,其可交换标识消息(Ia,Ib),使得该软件被适配为接收所有其他参与者的标识消息[SM7]。
该软件被适配为在没有与特定单元的指纹作出肯定匹配时接收反馈,匹配服务可发送关于针对该单元的匹配过程的进展的反馈。
该软件被适配为在匹配服务检测到异常并发送关于异常的信息时接收这样的信息,诸如对静默参与者的检测,该静默参与者可能是潜在的窃听者。
该软件可被适配为向参与者显示该进展以及任何检测到的异常的信息。
该软件服务可被适配为从匹配服务(M)接收通信者的标识消息(Ia,Ib),匹配服务(M)可通过将一个或多个参与者的指纹用作合适加密例程(诸如伪随机数或字母数字消息生成器)的种子来生成会话密钥,优选的是秘密会话密钥,其中的一个示例是随机会话密钥。这可以被安全地实现,因为指纹是唯一的且包括多个熵,并且这导致了非常不可预测的、随机的密钥。匹配服务(M)将这个密钥的副本作为共享秘密添加到标识消息(Ia,Ib)。这个密钥可被共享应用(Sa,Sb)用作预先共享的秘密来启动传统的密码密钥交换协议以设立用于电子数据的共享的附加安全通信通道。
该软件可被适配为接收所有其他参与者的标识(Ia,Ib)消息以及相同的秘密密钥。
该软件可被适配为保持对电话呼叫或电话会议的所有通信者的标识消息的跟踪。
该软件可被适配为在肯定匹配已经被作出时优选地使用通信者的姓名以及存在于标识消息中的图片或化身并通过使用可视消息或通过触觉信号、可听信号或这些的任意组合来向用户(A,B)进行显示。
当参与者挂断了电话或断开语音通信连接时,该软件可被适配为断开到匹配服务的连接。取决于特定实施例,共享过程可依然继续运行。
第二指纹电话软件
相应地,本发明在一个方面提供了计算机程序产品,其包括当在具有第一指纹单元的音频电信设备的处理引擎上被执行时在来自两个音频通信的指纹的肯定匹配已经被作出之后提供其中共享功能被内嵌在指纹单元中的共享过程的软件代码片段,其中该软件被适配为向参与者呈现可能共享功能的列表,音频电信设备被适配为提供用于共享内容的选择,借此在音频电信设备上可听的通信者的身份被清楚且透明地认证。
第一指纹单元的软件可被适配为在标识消息中寻找第二指纹单元中的任一的公共IP地址以及作出与一个或多个第二指纹单元的对等连接。
参与者的第一和第二指纹单元能够在自组织的情形中找到彼此,而无需具有注册的用户以及他们的许可的用户数据库的帮助。
并且在语音通信和/或数据交换已经完成之后,所有的连接、许可、特权和注册的用户可再次被拆除,从而不留下尚待解决的权利或特权。
第一指纹单元的软件被适配为向第二指纹单元发送询问第二用户是否愿意接受来自第一用户的电子内容的消息。
第二指纹单元接收共享请求,并且该软件可被适配为将其呈现给第二参与者。
该软件被适配为允许第二参与者接受共享请求并且第二指纹单元的软件被适配为将响应发送回第一指纹单元。
第一指纹单元的软件向第一用户告知第二用户的接受并且发送出电子内容,其接着被呈现给第二用户。
第三共享软件
相应地,本发明在一个方面提供了计算机程序产品,其包括当在电信设备的处理引擎上被执行时使用共享服务来执行共享过程的工作流的软件代码片段,其中共享软件被实现在被安装在分开的设备上的不具有与指纹单元的直接通信的分开的共享应用中,从而将指纹单元与参与者之间的强劲配对联系扩展到其他共享应用,即使这些其他共享应用被安装在其他设备或计算机上。
该软件已经告知参与者(A,B,…)肯定匹配已经被作出,并且该软件可被适配为向用户呈现例如具有可能共享选项的列表。
在这个共享过程示例中,第一参与者指令运行在第一指纹单元上的软件连接到共享服务,该共享服务可被主控在因特网、企业网络上或非隔离区内部。
第一指纹单元的软件设立到共享服务的安全连接。
第一指纹单元的软件将优选地所有参与者的标识消息发送到共享服务。
共享服务软件被配置为优选地针对每个新的共享分组创建一共享点,即其中所有共享的数据和元数据被汇编的结构。
参与者(A,B,…)开始对他们的共享应用(Sa,Sb,…)软件的执行。
参与者以传统方式登陆到他们的应用(Sa,Sb,…)。这可使用例如单点登陆机制来被自动地完成。
在对共享应用软件的启动执行之际,该应用软件优选地设立与共享服务的安全通信(9a,9b,…)。
共享应用软件优选地将注册消息发送到共享服务。
共享服务软件被适配为查找任意存在的共享点以寻找注册的用户。在这样的共享点存在的情况下,共享服务软件被适配为返回被汇编在该共享点中的标识消息。[ST4]
共享应用软件优选地使用通信者的姓名以及任选的可出现在标识消息(Ia,Ib)中的图片或化身来向用户(A,B,…)告知与对应参与者的共享选项。
从这一刻开始,任何参与者(A,B,…)现在可使用对按钮的简单按压并且无需任何附加登陆过程来选择共享电子内容。共享应用(Sa,Sb,…)软件可例如向用户呈现所支持的共享功能的列表,并可请求用户是否想要与列出的参与者共享内容。再次,通过选择共享内容,用户(A)隐式地认证他在电话(Pb,…)上听到的通信者(B)的身份,并且这加强了存在于该参与者(B,…)与代表其行事的应用(Sb,…)之间的脆弱的配对联系。
当例如用户A决定共享内容时,共享应用(Sa)软件将所选的内容发送到共享服务(T),在此其被添加到共享点[ST5,ST6]。共享服务软件接着将例如共享请求消息发送到其他参与者(B,…)的单元[ST7]。
单元(Ub)的软件被适配为接收共享请求并将其呈现给参与者B。
当参与者B接受共享请求时,共享应用(Sb)软件将接受消息发送回共享服务(T)。
共享服务(T)软件查找共享点并将所共享的内容返回到共享应用Sb[ST8]软件。
共享服务软件向用户A告知用户B的接受。(未显示在流程图中。)
共享应用软件接着向用户B呈现所共享的内容。
再次,当语音通信和/或数据交换已经完成时,所有的连接、许可、特权和注册的用户可被拆除,从而不留下尚待解决的权利或特权。
第四代理软件
相应地,本发明在一个方面提供了计算机程序产品,其包括当在电信设备的处理引擎上被执行时设立到具有与音频指纹匹配服务的安全连接的匿名化代理的安全且匿名化的通道的软件代码片段。
在启动时,代理(P)软件设立与匹配服务(M)的安全连接(图3的6)。
这可优选地使用安全协议(诸如IPsec VPN协议(通道模式))或任选地使用SSL/TLS协议来完成。
代理(P)软件通过使用密码机制来验证服务(M)的身份,该密码机制诸如不对称系统(诸如使用公钥基础结构(PKI,在绘图上未显示))或对称系统(诸如通过使用预先共享的秘密或通过任意受信证书认证机构系统)。
在对指纹单元的激活之际,这个单元(Ua,Ub)的软件优选地设立与匿名化代理(P)的安全连接(5a,5b)。
这可优选地使用IPsec VPN协议(通道模式)或任选地使用SSL/TLS协议来完成。
单元(Ua,Ub)的软件被适配为通过使用合适的加密系统来验证代理(P)的身份,该加密系统诸如类似公钥基础结构(PKI,在绘图上未显示)的不对称系统或通过使用预先共享的秘密或任意受信证书认证机构系统的对称系统。
预先共享的秘密可在安装阶段期间或在常规软件升级期间被分发到指纹单元。
代理软件可被适配为针对匹配服务来转发并匿名化指纹单元的消息。
并且,代理的软件还将来自匹配服务(M)的响应返回到相关指纹单元。
一个或多个指纹单元(Ua,Ub)的软件优选地在VPN通道连接之上设置与匹配服务(M)的附加经加密的通信信道或通道。
通过这个通道发送的消息优选地不可被代理(P)读取。
优选地,代理(P)的软件被适配为就和以前那样转发消息,但是它们的有效载荷被加密并且仅可被匹配服务读取。
指纹单元(Ua,Ub)的软件被适配为执行适当的密码过程(诸如生成加密密钥(诸如随机加密密钥(Ka,Kb)))并使用这个密钥来加密标识消息(Ia,Ib)。
这个消息包括元数据,诸如公共IP地址和/或参与者(A,B)的姓名或其他数据(诸如GPS位置)。
指纹单元的软件被适配为通过加密通道(11,12)将这个消息发送到匹配服务-参见图9。
单元(Ua,Ub)的软件将加密密钥(Ka,Kb)发送到代理(P)。
代理(P)的软件继续适当的密码过程,诸如用其自己的密钥(Kp)来加密这个密钥并接着将经加密的密钥(Ka,Kb)发送到匹配服务(M)。
优选地,代理(P)的软件针对所有指纹单元来使用相同的密钥(Kp)。代理的软件将这个密钥(Kp)作为响应发送到指纹单元(Ua,Ub)。
指纹单元的软件在过程中的后续阶段将需要这个密钥。
代理(P)的软件优选地以常规间隔来改变这个密钥,例如每天一次。
当快要到改变密钥的时间时,代理(P)的软件还优选地将下一密钥Kp+1发送到指纹单元,并且当密钥最近被改变时,代理的软件优选地还将前一密钥Kp-1发送到指纹单元,否则单元会接收到错误的密钥。
匹配服务(M)的软件保持对这些消息(Ia,Ib)的跟踪。
服务(M)软件知晓哪个标识消息(Ia,Ib)属于哪个指纹,但是该服务软件优选地被适配为使得其不能读取或破译消息(Ia,Ib),也优选地使得其不知晓指纹单元的IP地址。
在这个阶段,指纹单元(Ua,Ub)准备好将指纹发送到匹配服务。
当稍后(例如,数秒之后)匹配服务作出肯定匹配时,匹配服务软件交换元数据(诸如标识消息(Ia,Ib))和经加密的密钥(Ka,Kb)。
匹配服务软件被适配为通过加密通道将参与者X的通信者的ID和加密密钥发送到其(相关的)单元Ua。
由于服务M软件用响应消息来回答每个指纹消息,所以不需要采取特殊的安排来混淆代理的肯定匹配。
匹配服务软件被适配为通过加密通道将参与者Y的通信者的ID和加密密钥发送到其(相关的)单元Ub。
在最终步骤,指纹单元(Ua,Ub)的软件均具有它们的通信者的标识消息(Ib,Ia)、它们的通信者的加密密钥(Ka,Kb)以及代理的加密密钥(Kp)。
由此,指纹单元的软件可解密加密密钥并接着自己解密标识消息。
在没有这样的代理(P)被使用的情况下,指纹单元的软件可直接设立到服务(M)的安全连接。
并且指纹单元的软件可将标识消息发送到匹配服务(M),而无需任何附加的加密。在这样的情况下,服务(M)软件知晓用户的身份。
匹配服务(M)软件还能被指令来验证用户是否具有使用该应用或访问机密资源所要求的授权等级。
这可通过查询用户数据库(D)来完成,在该用户数据库中,这种每次所使用的授权等级被存储。
第五指纹软件
相应地,本发明在一个方面提供了计算机程序产品,该计算机程序产品包括当被在电信设备的处理引擎上执行时执行音频指纹算法的软件代码片段;指纹单元中的软件被适配为使得来自音频电信设备的人类语音音频信号被采样器以一采样速率采样。
指纹算法软件可在各帧中工作,由此每个帧包括数个人类语音音频样本。
指纹提取优选地使用指纹单元中的两个音频缓冲器来由该软件完成:当一个缓冲器用新的音频样本来填充时,第二个缓冲器被提取指纹,并且结果被发送到匹配服务。
各帧被该软件复制到指纹单元中的缓冲器(诸如环形缓冲器)内。
该帧中的样本用合适的窗口函数来由该软件过滤。窗口函数也被知晓为切趾函数或锥化函数,其是在某个所选区间外部的零值的数学函数。
窗口可具有多个尺寸。
当另一函数或波形/数据序列被乘以窗口函数时,该积是该区间外部的零值。
窗口函数可以是非负的光滑“钟形”曲线、矩形、三角形或其他具有产生结果的有限范围或“窗口”的特性的函数。
只要窗口乘以其自变量的积是平方可积的并且更具体的,函数足够快速地趋向零,窗口函数就不需要在一区间外部同一地是零。
窗口函数是汉宁(Hanning)窗口函数或滑动汉宁(Hanning)窗口函数。
这个窗口函数被定义为如下:
Figure BDA0001127666600000591
其中N等于窗口的大小并且n是样本的幅度。
经窗口化的样本经由任意合适的算法(诸如快速傅里叶变换(FFT)或小波算法)被该软件变换成频域。
频率样本接着被该软件复制到数个频率点(bin)内。
频率点的带宽优选地针对较低的频率而言较小并且针对较高的频率而言较宽。
每个频率点(或带)的总能量水平接着被该软件确定。
例如,每个点的能量水平可被该软件计算为频率样本的所有幅度的和。
样本的幅度可被该软件计算为例如实数部分的平方加上虚数部分的平方的平方根。
以下逻辑可被该软件应用在多个点上:如果E(b)t是频率点b在时间t处的能量,并且E(b+1)t-1是带b+1在时间t-1处的能量,则如果E(b)t-E(b+1)t大于E(b)t-1-E(b+1)t-1,则指纹的位b是1,否则该位为0。
由此,针对多个点来制作每个点子波纹。
接着,该软件将滑动窗口函数向前移动一时间段并且新的子波纹被计算。
一完整的帧由所有子波纹构成。
优选地,每个子波纹与接下来的子波纹重叠大量时间。
每个指纹可被指纹单元的软件打上时间戳记。
指纹接着可按小组(例如,每8个指纹)被该软件发送到匹配服务。
第六匹配软件
相应地,本发明在一个方面提供了计算机程序产品,该计算机程序产品包括当被在电信设备的处理引擎上执行时执行匹配算法来匹配来自不同指纹单元的两个音频指纹的软件代码片段,不同指纹单元的指纹被比较来确定时移,并且针对每个时移,由该软件确定匹配相似度或不相似度。
匹配服务软件和单元(Ua,Ub,…)的软件保持一时钟(优选地为准确时钟)来生成时戳。
匹配服务软件和指纹单元软件估计匹配服务的时钟与所连接的指纹单元的每个指纹单元中的时钟之间的差。
具有指纹的每个消息在其离开指纹单元时被该软件打上时间戳记,并且在它被匹配服务软件接收到时再次被打上时间戳记。
此外,每个回到指纹单元的响应在其离开匹配服务时以及在其被指纹单元软件接收到时被该软件打上时间戳记。
由此,指纹单元被提供运行软件的处理引擎,该软件能够计算在最后消息的传输期间以及在对该最后消息的处理期间经过了多少时间。
指纹单元的软件可使用该处理器来通过假设网络延迟是常量来估计服务时钟与其自己的单元时钟之间的差。
指纹单元软件被适配为跟踪这一差并将其添加到每个新的指纹消息中。
匹配服务软件保持对所有这些差的跟踪并使用它们来在时间上对准所有连接的指纹单元的指纹。
匹配服务软件将指纹推送到位于匹配服务的系统存储器中的缓冲器(尤其是环形缓冲器)中。
缓冲器仅存储最后几秒的指纹。
缓冲器还根据匹配服务时钟保持对每个指纹的时间的跟踪。
以特定间隔,匹配服务软件将每个指纹单元的指纹与每个其他单元的那些指纹进行比较。
指纹在一固定时间段上被匹配。
不同指纹单元的指纹被匹配,例如,如果存在两个指纹单元,则指纹两个两个地被比较。
这可通过以下来完成:相对于彼此以较小的增量来移动时间直到一秒或更多秒的总时移,以补偿电话网络的延迟和计算机网络的延迟。
这些延迟可以彼此加强,并且针对两个指纹可以是不同的,因为它们到匹配服务的路径可以是不同的。
例如,汉明距离可被计算为总指纹中各个不匹配位的数量。
此外,匹配相似度或不相似度算法的输出(诸如汉明距离的计算)可用表达该时移相对于所有其他时移有多唯一的因子来被校正。
其中“汉明(Hamming)”是匹配相似度或不相似度算法的输出,例如汉明距离;
其中“Avg”等于匹配相似度或不相似度算法的结果的平均或代表性值,例如汉明距离的平均;
其中“S”是标准偏差;
其中“U”是表达值汉明距离有多唯一的因子,其是U=(Avg-Hamming)/S。
为了奖励高度唯一的值,校正因子可被计算为如下:
其中“b”是确定斜度的因子;(即3)
Correction(校正)=(e(u-2)–e(-u+2))/b
其中小于0的校正被拒绝,匹配可被计算为如下,其中“Length(长度)”等于指纹在位方面的总长度:
Match(匹配)=100-(100*(Hamming(汉明)/Correction(校正)))/Length(长度))
对于每对指纹单元,服务软件保持对匹配相似度或不相似度算法的最小结果的跟踪,例如,在所有时移上找到的最小汉明距离以及在其处该最小值被找到的时移以及这个匹配值。在图6中,示出了两个指纹的所有时移的汉明距离的一示例。
要被匹配的值的数量可被限制,以便加速过程。
具有匹配指纹的单元对被服务跟踪来作为潜在对。
对于每个潜在对,服务在累加器中跟踪匹配值和时移,以便能够检查随着时间的数据的一致性。
没有显示出潜在性的指纹单元对被丢弃。
在第二个步骤,服务软件评估潜在对分组。
匹配服务针对指纹系列中的歧义来检查潜在对分组。
匹配服务针对指纹系列中的一致性来检查潜在对分组:每个潜在对具有累加器,该累加器保持对均值和匹配值的方差以及时移的跟踪。
如果累积器示出超过特定阈值的方差,则其被视为是不一致的且不能作出肯定匹配。阈值可被启发性地选择。
服务软件可评估潜在对的匹配指纹系列的时序。
匹配指纹的时移是指纹需要在时间方面相对于服务时钟被移动以匹配的时间量。
如果特定单元的指纹看上去在所有其他单元之前发生,则服务可将该参与者视为在那个时间说话的那个人。
由此,匹配服务软件可从静默参与者中区分活动参与者。
匹配服务软件接着通过将消息发送回指纹单元来向会话的参与者通知这样的异常被检测到。
服务软件检查时移是否示出一致的镜像图像。
当一对指纹单元的指纹已经取得数个匹配指纹,并且平均匹配值足够高并且没有标记出的不一致或歧义,并且时移示出镜像图像,则服务软件将这些指纹单元视为被配对并且将这一对指纹单元标记为肯定匹配。
匹配服务针对排列来检查经配对的单元的分组。
在多用户电话会议的情况下,匹配服务软件将其检测为两两成对排列的分组。
由指纹单元软件发送的具有指纹的每个消息生成来自匹配服务软件的响应消息。
匹配服务软件对指纹单元是否被配对作出响应。
任选地,一些进展信息或关于检测到的异常的信息可被包括在响应消息中。
实用场景:
1.在电话会议期间共享演示
驻留在不同位置处的一组人想要讨论需要合理量的机密性的主题。会议组织者具有电话会议开会工具的帐户。他将具有针对该会议的邀请的电子邮件发送到该组的每个成员。该电子邮件包括该会议的日期和时间、要使用的本地电话号码以及参与者的PIN码。这个参与者的PIN码允许会议工具将参与者连接到正确的会议。电子邮件消息还包括用于针对各种类型的电话来安装指纹应用的链接列表。还存在到将指纹功能内嵌为web应用的网页的链接。
在会议的开始时,参与者激活指纹单元并在很短时间(10到20秒)之后,各单元用它们可以开始共享内容的消息来进行响应。
各单元与它们的相应参与者之间的配对现在可被扩展到共享应用,即使在共享应用被安装在其他设备的情况下。参见图4。
每个参与者现在可选择与该组共享其内容或查看来自其他参与者的所共享的内容。共享应用(Sa,Sb)通常使得参与者能够看到谁被连接以及谁正在共享他的屏幕或文档。
2.在远程咨询期间授予访问
放射科医生(A)登陆到他的工作站并启动他的医疗查看应用。该放射科医生检查医学研究的图像并进行诊断。对于具体研究,他想要咨询肺科专家(B)。他用他的智能电话来呼叫他的同事。这是一自组织呼叫,针对其没有先前准备被作出,除了各人安装了指纹单元并将其配置为使用自动模式。单元(Ua,Ub)在呼叫被作出时被电话的操作系统自动地激活。参见图4。当电话连接被作出时,放射科医生向肺科专家询问他是否能够看下要研究的图像。他的同事同意了。放射科医生现在选择他的工作站上的他的医疗查看应用的“经由共享”菜单选项。一个具有数种用于共享医学研究的可能方式的列表出现。选项之一是在线共享服务(T)。放射科医生选择这个选项。医疗查看应用被连接(10a)到共享服务(T)并被注册为共享应用(Sa)。肺科专家开启他的查看应用并且这个应用也与共享服务(T)连接(10b)。在某个时刻,指纹单元接收来自匹配服务的它们被配对的消息。单元将标识消息(Ia,Ib)发送到经配置的共享服务(T)。作为结果,共享应用(Sa,Sb)现在被通知它们可以开始共享内容。
医疗查看应用(Sa)现在经由共享服务(T)将共享请求消息发送到他的通信者。应用(Sb)接收这个消息并将一消息弹出给用户B,告知他来自放射科医生A的文档准备好要被共享并询问他是否接受查看该文档。肺科专家接受该邀请。
接下来发生什么取决于所使用的共享应用。在这个具体情况下,经共享的文档不是医学图像,而是到专家A的医院的数据库中的该研究的参考。该参考被放射科医生A数字地签名并包含电子访问密钥。肺科专家B的共享应用(Sb)接收这个密钥并使用它来访问该特定研究。一般地,需要访问医学研究的每个用户必需通过口令或电子医学id卡来被认证。然而,在这个情况下,放射科医生A经由电话呼叫来认证肺科专家并且他授予他的同事对该特定研究的自组织访问。访问权限仅针对该研究有效并且仅在短时间内有效。虽然研究的内容是私有且机密的,但是肺科专家B不需要使用口令。他可能甚至都不在那家医院工作并且他的身份不会被医院的系统以任何方式知晓。
3.快速地设置视频会议
设置视频会议可以是麻烦的。尤其在自组织情况下,其中人们在最后一刻搜索空闲的会议室。人们越来越多的使用他们自己的设备而非标准化的、企业计算机(带你自己的设备)。在这样的情况下,一个人必需了解所使用的设备的身份以及如何可从远程位置来到达它们。在设置视频会议的情况下,问题不太是关于信任远程系统;更多的是关于速度和便于使用,即使是在自组织的情况下以及针对不被用于使用该特定系统进行工作的参与者。
本文中描述的方法还可被用于快速地且容易地通过首先经由电话相互呼叫来开始自组织视频会议呼叫。与视频和电话会议系统和工具相反,电话(几乎)总是工作的。通过首先设立电话连接,一者可在设立膝上型电脑和演示的同时发送任意最后一刻改变。在数秒后,电话经由在线指纹被配对。一旦这个自组织配对完成,一者就可更容易地设置附加的视频通信通道。(图4)
在电话上相互呼叫之后,参与者如往常一样登陆到视频会议客户端。视频会议客户端(Sa,Sb)连接到共享服务(T)并且在数秒后,客户端得到通知并且它们经由服务T接收来自指纹单元(Ua,Ub)的标识消息(Ib,Ia)。在这种情况下,共享应用使用标识消息来设立对等连接以及相互发送视频流。
4.安全且容易地共享图片
在电话呼叫期间共享文档也可被仅需要容易、安全的方式的人所使用。想要例如在祖父母和他或她的孙辈的电话呼叫期间共享图片的人是自组织的,仅仅是出于日常目的。如果该孙辈想要共享他刚刚制作的图片,则他可使用这个方法来快速且安全地共享图片。这个方法即使在电话是他们中之前没有人使用过的设备并且没有要输入的口令以及之后没有特殊方法的情况下凑效。
5.切换到更安全的通信信道
这个方法也可被用于从普通电话连接切换到更安全的通信信道或具有更好服务的信道。外交官和企业管理者人员通常具有对他们在电话上的通信的严格的安全要求。在这样的使用情况下,参与者A使用他的移动电话来呼叫他的通信者。这个在蜂窝网络上的连接是易受攻击的。他们电话上的指纹单元连接到匹配服务,该匹配服务被他们为其工作的组织所部署(参见图2)。在这个情况下,共享应用(Sa,Sb)被实现为还进行指纹提取的应用。在两个电话被配对的时刻,两个电话上的共享应用(Sa,Sb)向用户通知到更安全信道的切换正被设置。参与者A的共享应用在数据网络上作出与参与者B的共享应用的点到点连接。这个新的数据通信使用另一加密技术。原始电话连接现在被断开连接。声音或消息向参与者通知安全通信已准备好并且他们现在可以继续会话。

Claims (37)

1.一种用于使用在线音频指纹来对远程设备进行自组织一次性配对的方法,包括:
跨第一和第二用户各自的第一和第二用户设备之间的第一网络对平行于现有语音通信的数据信道进行自动一次性自组织设置,所述数据信道被适配为用于交换电子数据,所述方法包括:
实时地创建在两个用户之间交换的并且分别在所述第一和第二用户设备处可用的自组织实时音频信号的第一和第二指纹;
根据匹配算法来比较所述第一和第二指纹,
并且如果所述比较满足匹配相似度的要求,则跨第二网络接收认证所述数据信道的用户动作,
其中在根据一匹配算法来比较所述第一和第二指纹之前,存在匿名化功能。
2.如权利要求1所述的方法,其特征在于,所述第一和第二网络是同一网络。
3.如权利要求1所述的方法,其特征在于,所述语音通信是电话呼叫、电话会议或视频会议。
4.如权利要求1所述的方法,其特征在于,当所述比较满足匹配相似度的要求时,至少一个用户通过可视消息、或通过触觉信号、可听信号或这些的任意组合来被告知。
5.如权利要求1所述的方法,其特征在于,还包括通过将一个或多个参与者的指纹用作加密例程的种子来生成会话密钥,较佳地为秘密会话密钥,秘密会话密钥的一个示例是随机会话密钥。
6.如权利要求1所述的方法,其特征在于,所述语音通信是双向音频通信。
7.如权利要求1所述的方法,其特征在于,当所述比较满足匹配相似度的要求时,与所述用户的身份有关的标识消息被传递到每个用户。
8.如权利要求7所述的方法,其特征在于,所述标识消息能够是电话呼叫的参与者的用户id令牌结构,并且任选地具有访问授予协议的授权方案以及授予对联网资源的访问的授权密钥。
9.如权利要求8所述的方法,其特征在于,所述令牌可包括以下属性中的任意一个或其组合:
参与者的姓名,
人的图片和图像、和/或化身,
一个或多个电子邮件地址,
身份提供者,
在线资源的包括域名的URL或URI,所述在线资源诸如例如为网页,
OpenIP连接ID令牌。
10.如权利要求8所述的方法,其特征在于,所述令牌可以是标识参与者所使用的设备的一个或多个设备id令牌。
11.如权利要求10所述的方法,其特征在于,所述设备id令牌可包括以下属性中的任意一者:
网络地址,诸如公共IP地址以及任选地端口号,
HTTP跟踪cookie,
在线资源的包括域名的URL或URI,所述在线资源诸如例如为网页,
无线局域网(WLAN)的SSID,其中可到达所述设备,
电话号码和/或IMSI号,
所述设备的GPS位置。
12.如权利要求1所述的方法,其特征在于,出现在匹配指纹流对中的由于行经所述第一和/或第二网络的时间流逝所导致的时移被检测。
13.如权利要求12所述的方法,其特征在于,还包括跟踪所述时移来在静默参与者和潜在窃听者与所述用户之间进行区分。
14.如权利要求1所述的方法,其特征在于,所述第一和第二指纹使用单向函数来被确定。
15.如权利要求14所述的方法,其特征在于,所述单向函数是散列。
16.如权利要求1所述的方法,其特征在于,在所述语音通信或电子数据交互的结束之后,所有连接被拆除,从而不剩余残留的权限或许可。
17.如权利要求1所述的方法,其特征在于,所述第一和第二用户的所述第一和第二用户装置在所述第一或第二网络上被自动地发现。
18.如权利要求1所述的方法,其特征在于,所述比较步骤包括使用元数据来匹配相似度。
19.一种用于使用在线音频指纹来对远程设备进行自组织一次性配对的系统,包括:
用于跨第一和第二用户各自的第一和第二用户设备之间的第一网络对平行于现有语音通信的数据信道进行自动一次性自组织设置的装置,所述数据信道被适配为用于交换电子数据,所述系统包括:
用于实时地创建在两个用户之间交换的并且分别在所述第一和第二用户设备处可用的自组织实时音频信号的第一和第二指纹的装置;
用于根据匹配算法来比较所述第一和第二指纹的装置,以及用于如果所述比较满足匹配相似度的要求,则跨第二网络接收认证所述数据信道的用户动作的装置,
其中还包括位于所述用于根据一匹配算法来比较所述第一和第二指纹的装置之前的用于匿名化的装置。
20.如权利要求19所述的系统,其特征在于,所述第一和第二网络是同一网络。
21.如权利要求19所述的系统,其特征在于,所述语音通信是电话呼叫、电话会议或视频会议。
22.如权利要求19所述的系统,其特征在于,还包括用于当所述比较满足匹配相似度的要求时通过可视消息、或通过触觉信号、可听信号或这些的任意组合向至少一个用户进行告知的装置。
23.如权利要求19所述的系统,其特征在于,所述语音通信是双向音频通信。
24.如权利要求19所述的系统,其特征在于,还包括用于当所述比较满足匹配相似度的要求时,传送与所述用户的身份有关的标识消息的装置。
25.如权利要求19所述的系统,其特征在于,还包括用于检测出现在匹配指纹流对中的由于行经所述第一和/或第二网络的时间流逝所导致的时移的装置。
26.如权利要求25所述的系统,其特征在于,还包括用于跟踪所述时移来在静默参与者和潜在窃听者与所述用户之间进行区分的装置。
27.如权利要求19所述的系统,其特征在于,所述用于创建第一和第二指纹的装置使用单向函数。
28.如权利要求27所述的系统,其特征在于,所述单向函数是散列。
29.如权利要求19所述的系统,其特征在于,所述用于创建第一和第二指纹的装置在接收到传入之际或在设立外出语音通信之际被激活。
30.如权利要求19所述的系统,其特征在于,所述用于比较的装置是中央匹配服务。
31.如权利要求19所述的系统,其特征在于,还包括指纹设备,所述指纹设备具有:
用于对支持人类语音音频信号的所述第一网络的至少两个用户的所述自组织实时音频信号提取指纹的装置;
用于以基于网络的匹配服务的方向来传送所述指纹的装置;
用于接收匹配的指示的装置;以及
用于接收用于认证数据传送的装置。
32.如权利要求19所述的系统,其特征在于,还包括音频电信设备,所述音频电信设备被适配成在外出或传入呼叫被作出时激活指纹功能,所述系统还具有用于设立或允许其他网络元素设立到身份提供者的安全连接的装置。
33.如权利要求19所述的系统,其特征在于,还包括具有第一指纹单元的音频电信设备,所述第一指纹单元提供其中共享功能被内嵌在所述第一指纹单元中的共享过程,并且在来自两个音频通信的指纹的肯定匹配已经被作出之后,所述第一指纹单元被适配为向参与者呈现可能共享功能的列表,所述音频电信设备被适配为提供用于共享内容的选择,借此在所述音频电信设备上可听的通信者的身份被清楚且透明地认证。
34.如权利要求19所述的系统,其特征在于,还包括被适配成使用共享服务来执行共享过程的工作流的电信设备,其中共享功能被体现在被安装在分开的设备上的不具有与指纹单元的直接通信的分开的共享应用中,从而将指纹单元与参与者之间的强劲配对联系扩展到其他共享应用,即使这些其他共享应用被安装在其他设备或计算机上。
35.如权利要求19所述的系统,其特征在于,还包括被适配成设立到具有与音频指纹匹配服务的安全连接的匿名化代理的安全且匿名化的通道的电信设备。
36.如权利要求19所述的系统,其特征在于,还包括被适配成执行音频指纹算法的电信设备;指纹单元被适配为使得来自音频电信设备的人类语音音频信号被采样器以一采样速率采样。
37.如权利要求19所述的系统,其特征在于,还包括被适配成执行以下操作的电信设备:执行匹配算法来匹配来自不同指纹单元的两个音频指纹,以便比较不同指纹单元的指纹来确定时移,并且针对每个时移,确定匹配相似度或不相似度。
CN201580018980.0A 2014-04-07 2015-04-07 使用在线音频指纹的远程设备的自组织一次性配对 Active CN106164922B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/246,812 2014-04-07
US14/246,812 US10074374B2 (en) 2014-04-07 2014-04-07 Ad hoc one-time pairing of remote devices using online audio fingerprinting
PCT/EP2015/057528 WO2015155191A1 (en) 2014-04-07 2015-04-07 Ad hoc one-time pairing of remote devices using online audio fingerprinting

Publications (2)

Publication Number Publication Date
CN106164922A CN106164922A (zh) 2016-11-23
CN106164922B true CN106164922B (zh) 2020-06-16

Family

ID=52991703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580018980.0A Active CN106164922B (zh) 2014-04-07 2015-04-07 使用在线音频指纹的远程设备的自组织一次性配对

Country Status (4)

Country Link
US (1) US10074374B2 (zh)
EP (1) EP3130125A1 (zh)
CN (1) CN106164922B (zh)
WO (1) WO2015155191A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9461759B2 (en) 2011-08-30 2016-10-04 Iheartmedia Management Services, Inc. Identification of changed broadcast media items
US9659447B2 (en) 2014-04-08 2017-05-23 Bally Gaming, Inc. System and method for augmented wagering
US20160380900A1 (en) * 2015-06-26 2016-12-29 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for managing traffic received from a client device in a communication network
CN106909811B (zh) * 2015-12-23 2020-07-03 腾讯科技(深圳)有限公司 用户标识处理的方法和装置
US10397663B2 (en) 2016-04-08 2019-08-27 Source Digital, Inc. Synchronizing ancillary data to content including audio
US9786298B1 (en) * 2016-04-08 2017-10-10 Source Digital, Inc. Audio fingerprinting based on audio energy characteristics
GB2551543A (en) 2016-06-21 2017-12-27 Eckoh Uk Ltd Methods of authenticating a user for data exchange
US10241847B2 (en) * 2016-07-19 2019-03-26 2236008 Ontario Inc. Anomaly detection using sequences of system calls
US20180090125A1 (en) * 2016-09-26 2018-03-29 Yung Yeung Simulation of driving sound of electric vehicle
CN106941401B (zh) * 2017-03-23 2021-06-04 深信服科技股份有限公司 加速设备以及基于加速设备获取会话秘钥的方法
US10915463B2 (en) * 2017-04-28 2021-02-09 International Business Machines Corporation Synchronizing requests to access computing resources
US20210351952A1 (en) * 2017-06-12 2021-11-11 Audio-Technica Corporation Data transmission device and data transmission system
CN108023873B (zh) * 2017-11-08 2020-12-11 深圳市文鼎创数据科技有限公司 信道建立方法及终端设备
CN107908574B (zh) * 2017-11-22 2021-09-10 深圳华中科技大学研究院 固态盘数据存储的安全保护方法
US11146514B2 (en) * 2018-05-07 2021-10-12 Apple Inc. Sharing content in a messaging application
US10755708B2 (en) * 2018-06-20 2020-08-25 International Business Machines Corporation Operating a voice response system based on non-human audio sources
US11030337B2 (en) * 2018-08-24 2021-06-08 International Business Machines Corporation Confidential audio content loss mitigation
US11269976B2 (en) * 2019-03-20 2022-03-08 Saudi Arabian Oil Company Apparatus and method for watermarking a call signal
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11245959B2 (en) 2019-06-20 2022-02-08 Source Digital, Inc. Continuous dual authentication to access media content
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
US11218301B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218300B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
CN110851112A (zh) * 2019-11-06 2020-02-28 成都卫士通信息产业股份有限公司 一种随机比特生成方法、装置及电子设备和存储介质
CN111010272B (zh) * 2019-12-20 2021-01-12 武汉理工大学 一种标识私钥生成和数字签名方法及系统和装置
US11765143B2 (en) * 2021-05-21 2023-09-19 Zoom Video Communications, Inc. Systems and methods for securing videoconferencing meetings
US11582610B1 (en) * 2021-06-18 2023-02-14 T-Mobile Usa, Inc. Automated security control using log information
CN113656788B (zh) * 2021-08-31 2023-10-24 成都卫士通信息产业股份有限公司 多媒体会议终端入会认证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009059518A1 (en) * 2007-10-31 2009-05-14 Huawei Technologies Co., Ltd. Method, apparatus and system for realizing information transmission
CN101938489A (zh) * 2010-09-14 2011-01-05 杭州电子科技大学 一种基于话者声纹的无可信第三方公钥认证方法
CN102780706A (zh) * 2012-08-14 2012-11-14 俞琳 基于电力系统业务的用户认证方法
CN102801721A (zh) * 2012-08-08 2012-11-28 联想(北京)有限公司 设备连接方法、电子设备和服务器

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572248A (en) 1994-09-19 1996-11-05 Teleport Corporation Teleconferencing method and system for providing face-to-face, non-animated teleconference environment
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6584493B1 (en) 1999-03-02 2003-06-24 Microsoft Corporation Multiparty conferencing and collaboration system utilizing a per-host model command, control and communication structure
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US7870599B2 (en) 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7016315B2 (en) 2001-03-26 2006-03-21 Motorola, Inc. Token passing arrangement for a conference call bridge arrangement
US8291457B2 (en) 2001-05-24 2012-10-16 Vixs Systems, Inc. Channel selection in a multimedia system
US7180475B2 (en) 2001-06-07 2007-02-20 Infocus Corporation Method and apparatus for wireless image transmission to a projector
WO2003026216A1 (fr) 2001-09-14 2003-03-27 Sony Corporation Systeme et procede de traitement d'informations de reseau
US6966035B1 (en) 2001-09-19 2005-11-15 Hewlett-Packard Development Company, L.P. Frame for communicating expressive information for meetings
DE10158822B4 (de) * 2001-11-30 2006-06-08 Siemens Ag Verfahren zum Bereitstellen von Leistungsmerkmalen für Alternativ-Verbindungen von Primär-Verbindungen
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US20060095376A1 (en) 2002-12-20 2006-05-04 Arthur Mitchell Virtual meetings
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7434166B2 (en) 2003-06-03 2008-10-07 Harman International Industries Incorporated Wireless presentation system
US7428000B2 (en) 2003-06-26 2008-09-23 Microsoft Corp. System and method for distributed meetings
US7177664B2 (en) * 2003-11-10 2007-02-13 Ronald Lachman Bluetooth interface between cellular and wired telephone networks
US20060031779A1 (en) 2004-04-15 2006-02-09 Citrix Systems, Inc. Selectively sharing screen data
US7406069B2 (en) * 2004-05-13 2008-07-29 Tcm Mobile Llc Wireless packet communications system and method
US8375301B2 (en) 2005-07-15 2013-02-12 Barco N.V. Network displays and method of their operation
JP4735384B2 (ja) 2006-04-11 2011-07-27 富士ゼロックス株式会社 電子会議システム、電子会議用端末、電子会議システムの制御方法及び電子会議用端末の制御プログラム
US8190785B2 (en) 2006-05-26 2012-05-29 Smart Technologies Ulc Plug-and-play device and method for enhancing features and settings in an interactive display system
US8316138B2 (en) 2006-11-24 2012-11-20 Awind Inc. Plug-and-show USB portable disk
US9134904B2 (en) * 2007-10-06 2015-09-15 International Business Machines Corporation Displaying documents to a plurality of users of a surface computer
US20100087139A1 (en) 2008-10-03 2010-04-08 Fleetwood Group, Inc. Audience response device, method, and system
US8300783B2 (en) * 2009-02-09 2012-10-30 Applied Minds, Llc Method and apparatus for establishing data link based on audio connection
JP5375338B2 (ja) 2009-05-29 2013-12-25 セイコーエプソン株式会社 画像表示システム、画像表示装置、画像表示方法、画像供給装置、およびプログラム
US8608318B2 (en) 2009-11-13 2013-12-17 Panasonic Corporation Wireless projector apparatus and wireless LAN adapter
US20120084349A1 (en) 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
JP5421316B2 (ja) 2011-03-22 2014-02-19 パナソニック株式会社 ポータブル端末、ペアリングシステム、ペアリング方法
EP2705722B1 (en) * 2011-05-06 2015-10-07 Telefonaktiebolaget LM Ericsson (PUBL) Routing terminating call to user equipment via control nodes
US9578336B2 (en) 2011-08-31 2017-02-21 Texas Instruments Incorporated Hybrid video and graphics system with automatic content detection process, and other circuits, processes, and systems
US8756348B2 (en) 2011-09-14 2014-06-17 Barco N.V. Electronic tool and methods for meetings
EP2847706B1 (en) 2012-03-14 2016-05-18 Robert Bosch GmbH Device pairing with audio fingerprint encodings
US8681950B2 (en) 2012-03-28 2014-03-25 Interactive Intelligence, Inc. System and method for fingerprinting datasets
US9015163B1 (en) * 2013-03-13 2015-04-21 Google Inc. Using cross-matching between users and matching against reference data to facilitate content identification
WO2015138462A1 (en) * 2014-03-10 2015-09-17 Visible World, Inc. Systems and methods for anonymous behavioral-based records identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009059518A1 (en) * 2007-10-31 2009-05-14 Huawei Technologies Co., Ltd. Method, apparatus and system for realizing information transmission
CN101938489A (zh) * 2010-09-14 2011-01-05 杭州电子科技大学 一种基于话者声纹的无可信第三方公钥认证方法
CN102801721A (zh) * 2012-08-08 2012-11-28 联想(北京)有限公司 设备连接方法、电子设备和服务器
CN102780706A (zh) * 2012-08-14 2012-11-14 俞琳 基于电力系统业务的用户认证方法

Also Published As

Publication number Publication date
EP3130125A1 (en) 2017-02-15
CN106164922A (zh) 2016-11-23
US20150287416A1 (en) 2015-10-08
US10074374B2 (en) 2018-09-11
WO2015155191A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
US10958645B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
JP4401849B2 (ja) 2次チャンネルを確立するシステム及び方法
US9094376B2 (en) System and method for facilitating communications based on trusted relationships
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
US11290465B1 (en) Systems and methods for signed contact lists for user authentication in video conferences
US11765143B2 (en) Systems and methods for securing videoconferencing meetings
Barnes et al. Browser-to-browser security assurances for WebRTC
US11750578B2 (en) Locking encrypted video conferences
US20220247588A1 (en) Systems and methods for identifying at-risk meetings
US20240106981A1 (en) Hiding private user data in public signature chains for user authentication in video conferences
EP4342171A1 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
US20240106808A1 (en) Encryption-based device enrollment
Zhu A provable privacy-protection system for multi-server environment
US20060026433A1 (en) Method and apparatus for minimally onerous and rapid cocktail effect authentication (MORCEAU)
WO2022245592A1 (en) Signed contact lists for user authentication in video conferences
Plies et al. Digital identity based voip authentication mechanism
JP2003229955A (ja) 通話方法及び通話システム
Ischi Security properties of device pairing protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant