CN1620779A - 简化的音频验证的方法和设备 - Google Patents

简化的音频验证的方法和设备 Download PDF

Info

Publication number
CN1620779A
CN1620779A CNA028281365A CN02828136A CN1620779A CN 1620779 A CN1620779 A CN 1620779A CN A028281365 A CNA028281365 A CN A028281365A CN 02828136 A CN02828136 A CN 02828136A CN 1620779 A CN1620779 A CN 1620779A
Authority
CN
China
Prior art keywords
identifier
equipment
digital signature
time
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028281365A
Other languages
English (en)
Inventor
G·G·罗斯
R·F·小奎克
A·甘特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1620779A publication Critical patent/CN1620779A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

声明了一种用于验证的设备和方法,带有一处理器(208)以及至少一个耦合到处理器(208)的执行器。签名发生器耦合到处理器(208)并能生成安全标识符。发射器耦合到能发送安全标识符的信号发生器。接收机接收发送的安全标识符并确认安全标识符被合适地发送了。对应发送的密钥标识符的公共密钥被访问以使用访问的密钥确定安全标识符的有效性,并且接收到的安全标识符内指明的时间经验证在可接受的时间容差内。

Description

简化的音频验证的方法和设备
                              背景
优先权和相关申请
本申请与序列号09/611569相关,题为“Method and Apparatus for SecureIdentity Authentication with Audible Tones”,提交于2000年7月,并要求临时专利申请序列号60/344959的优先权,该申请题为“Method andApparatus for Simplified Audio Authentication”,提交于2001年12月21日。两个申请在此引入作为参考。
发明领域
本发明一般涉及电子安全领域,更具体地说,涉及通过音调验证个人。
背景
因特网的接入以及电子数据系统的使用在公众中日益增长。电子商务因为多种因素而受到消费者和商家的欢迎,这些因素诸如一方可以向另一方进行买卖而不涉及在传统交易中包括的复杂过程。
然而,随着电子商务的增长,也增加了欺诈的可能性。欺诈者盗用的身份会对无辜的个人造成损失。在最差的情况下,欺诈者可以到盗用一方的身份以使用该个人的信用度和经济帐户。
为了防止未经授权的个人截取私人信息,已经研发了各种安全和加密方案,以隐藏在双方间发送的隐私信息。然而,隐私信息的隐藏只是需要在电子商务交易中获得高度消费者信任度安全的一方面。另一方面是验证。
常规而言,在合法文档上的签名标识文档主题涉及的各方,并表示各方正式同意。随着电子交易的到来,电子签名用于标识各方以及他们之间对应的同意。颁布了“全球和国家商业行为中的电子签名”,使得该种电子签名与书写的签名一样对于合法合同有相同的法律效力。然而,该种安全的电子签名的实现却是政府留待解决的。
相应地,个人的验证实现可以通过下属手段来实现:已知的验证诸如密码或个人标识号(PIN);可携带对象诸如信用卡或邻近卡;和/或通过个人特征(生物统计)诸如指纹、DNA或签名。
就目前对于电子安全测量的可靠性而言,对于个人经常是要携带多个验证对象或被迫记住多个密码。例如,个人在ATM机上可能需要PIN,需要密码进入计算机,需要第二密码在家里接入因特网服务,需要多个密码接入多个因特网网页,邻近卡以接入安全大楼或结构,或车库门开启以进入房屋。
因此通过已知而验证对于被迫要记住多个密码或PIN的个人是有问题的。而且,对个人而言,最容易记住的密码是别人最容易猜到的密码。另外,安全可能被泄漏,因为在要记忆的信息过多时可能将该种信息写下来。写下该种信息使得个人密码或PIN码被容易被盗。
通过可携带对象和个人特征因为高度专业化的输入设备需要获取验证信息,对于一般的消费者可能是有问题的。例如,ATM卡需要ATM机,智能卡需要智能卡读取器。
相应地,当前使用物理对象和个人特征的方法对于通过数据连接或电话线验证的个人是不够的。另外,必须记住密码或携带多个物理对象对于个人而言是很麻烦的。因此,有简化并增加个人验证过程的安全的需要。
                           概述
揭示了一种个人可以使用的设备,以通过发送安全标识符安全地标识自己。标识和验证过程是单向的,即个人发送安全标识符,接收机然后验证安全标识符并允许接入。安全标识符包括数字签名、时间元素以及密钥标识符。设备包括处理器;至少一个耦合到处理器的执行器;能生成时间元素的时钟;存储器元件,用于存储私有密钥和公共密钥信息(诸如密钥标识符);签名发生器,耦合到处理器,用于生成数字签名;以及发射器,耦合到信号发生器,用于发送安全标识符。在一实施例的一方面,可以由存储元件使用多个加密密钥并使用处理器存储或生成多个数字签名。
设备发送安全标识符经历的过程包括生成时间元素、选择密钥标识符、生成随机数、作为私有密钥、时间元素和随机数的函数生成数字签名,并发送数据分组。
可以用于接收验证消息的设备包括用于接收安全标识符的接收机。安全标识符包括公共密钥标识符、时间标识符和数字签名。该设备进一步包括用于验证安全标识符的标识符。验证器包括存储器、密钥检索器、时间验证器以及数字签名验证器,所述存储器包括至少一个公共密钥以及与时间容差和访问特权相关的信息,所述密钥检索器用于检索公共密钥以及与公共密钥相关的访问特权,所述时间验证器用于验证接收到的时间标识符落在时间容差内。数字签名验证器用数字签名、公共密钥以及时间标识符的函数确定数字签名的真实性。数字签名还可以进一步用PIN进行加密,其中接收机使用与公共密钥相关访问的PIN信息对数字签名解密。
接收安全标识符经历的过程包括接收安全标识符,该安全标识符包括数字签名、公共密钥标识符以及时间标识符,并验证安全标识符的有效性。
在另一方面,设备还可以进一步包括密钥选择器以选择设备内的特定密钥。
在另一方面,最好提供一种只需要单向通信的验证设备和方法。
在另一方面,设备和方法可能使用个人标识符(PIN)对数字签名进行加密。
在另一方面,发送设备最小化发送到接收设备的信息,使得验证可以更快地发生。
在另一方面,在安全标识符内包括序列基准以防止重放相同安全标识符。
在另一方面,设备和方法可以在验证设备内部建立公共和私有密钥。
在另一方面,设备和方法不使用公共密钥基础设施而提供验证。
                      附图的简要描述
通过下面提出的结合附图的详细描述,本发明的特征、性质和优点将变得更加明显,附图中相同的符号具有相同的标识,其中:
图1A是音频验证设备的物理实现框图;
图1B是音频验证设备的另一物理实现的框图;
图1C是光学验证设备的物理实现的框图;
图1D是验证设备的物理实现的框图;
图2是发送验证设备的框图;
图3是验证过程流程图;
图4是接收验证设备的框图;
图5是接收验证过程框图;
图6是整合入无线电话的验证设备的框图。
                    最优实施例的详细描述
验证设备可以用于验证个人的身份以允许个人和各个外部设备间的交易。尤其是,验证是单向的;即,个人发送安全标识符,接收机然后验证安全标识符并允许访问。验证设备的物理拥有和操作提供了需要的验证的一方面,就如同对钥匙的物理持有使得个人能通过上锁的门获得进入。可选地,对于更安全的应用,验证设备可以与应用专用密码或个人标识号(PIN)组合。
验证设备可以小到依附到钥匙环上。或者,验证设备可以嵌入其他设备,诸如无线电话或个人数字助理(PDA)。在一操作模式中,用户可以使得验证设备接近接收机或输入设备。激励设备诸如按下按钮会激活验证设备,从而以加密安全方式发送标识令牌的短信号。信号对加密安全消息或安全标识符编码,并且最好使用公共密钥技术,虽然公共密钥基础设施可能被绕过(bypassed)。安全标识符可以包括时间表示。安全标识符的接收和验证证明信号由令牌发送。检查安全标识符内被编码的时间在接收机内已知的时间合理范围内提供了证明音频信号不是简单地稍后被记录的信号的重播。
一种用于生成数字签名的方法是公共密钥加密。在公共密钥加密方案中,用户同时有用于签名的私有密钥和用于验证的公共密钥。用户用用户的私有密钥签名通信,并将安全标识符与通信一起发送到目标方,目标方然后用用户的公共密钥验证通信。目标方能使用用户的公共密钥验证通信的事实是验证通信来自用户的电子签名。值得注意的是公共密钥加密方案的使用只是说明性的,且示例实施例可能包括已知方案的其他保护。
在另一非限制示例实施例中,公共密钥基础设施被绕过(bypassed)。发生一次相遇以标识希望获得接入的个人。在一允许个人进入大楼的安全示例中,个人希望进入安全办公室并且其身份符合安全办公室的要求。在许可了个人的身份后,个人激活自己的安全设备,这使得该设备发送对应包含在其个人安全设备内的私有信息的公共密钥信息。公共密钥信息由安全办公室经接收并经记录和存储。
在操作中,当个人试图进入,个人激活安全设备,从而向接收设备发送安全标识符,该接收设备接着验证接收到的发送信号使用在安全办公室内经记录和存储的公共密钥经验证。接入信息和特权信息可以与公共密钥一起相关联存储。在一实施例中,接收机耦合到安全数据库,该数据库使用诸如数据库索引的短标识符。发送的安全标识符内的时间戳验证传输签名如接收到的可接受时间限制内,从而允许进入。而且,安全标识符可以经验证,使得指明的时间迟于签名最后使用的时间。这防止了即时在很短时间之后相同签名的重播。在一实施例中,时间容差经预定。在验证后,允许接入。相应地,发送的安全标识符使用单向通信经验证。
值得注意的是在期望更大的匿名性时,个人可能提供另一安全标识符给接收设备,其名字可能不对应发送的安全标识符。例如,第二安全标识符可以用开始被设定成不包括个人名字的密钥生成。
在另一种操作模式下,用户还可以被要求输入个人标识号(PIN)码,这对于更高层安全应用更适用。这样,使用PIN作为设备的第一解锁。另外,PIN码还可以被直接输入接收或验证设备,诸如在ATM机的情况。另外,考虑到用户可能对于不同应用有不同的PIN,使得即时对于一应用PIN码被承认,但该PIN可能不允许接入其他设备。PIN码可以在音频信号被发送前或发送后被输入,且可能输入到生成信号的设备或输入到接收信号的设备。
在另一更高层的操作安全模式中,验证器或接收机向用户传递一质疑(challenge)以让用户与时间元素一起被签名。该质疑最好是随机的,从而对于每次情况是唯一的。例如,接收机可能有显示器,以让用户输入一系列数字(质疑)到验证设备。用户然后将质疑输入验证设备并激活它对质疑和时间元素签名。因此,质疑的数字签名以及时间元素提供了抗重播攻击的更大的保护。例如,只要验证器选择不同的质疑。则即使在可接受的时间容差内向验证器重播记录的消息也不会成功。
在一实施例中,验证设备包括单个执行器。在其他实施例中,在设备上可能有多个执行器以选择不同的内部加密密钥或提供其他用户接口。在被激活时,验证信号被发送。可以在信号内被编码的信息包括密钥标识符。密钥标识符可以有设备序列号和预定量的比特,这些比特选择设备内的特定密钥,或者密钥标识符可能是公共密钥的复述(hash)。其他可能被编码的信息包括预定量的比特,这些比特表示设备内表示的时间。在另一实施例中,使用设备内的时间的最不重要比特。
接收设备对信号进行解调和验证(包括验证签名和时间)。验证接收机除了其他信息外预先存储对应设备内的机密密钥的公共密钥记录,且尤其是与可接受的时钟偏移量相关的的信息、最后知道的偏差可能被存储并被予以考虑。该记录还可能包括与公共密钥相关的属性,诸如于该特定公共密钥相关的接入特权。接入特权可能是诸如何时且哪里可能使用特定公共密钥的信息,但不限于此。接入特权还可能包括公共密钥可能接入哪个设备。使用与时钟偏差和当前时间的最不重要比特相关的信息,验证服务器验证数字签名应用的时间,从而可以验证签名以允许接入。
或者,接收设备可以对信号解调并将信号发送到位于其他地方的验证器。例如,中央验证器可能接收数字或模拟形式的信号并进行验证过程。中央验证器可以包括中央、后端数据库,该数据库包含验证接收到的签名和相关的特权信息需要的信息。在验证后,中央验证器将必要的信息发送到验证服务器。因此,接收到的安全标识符的解调和签名的验证可以在两个地方进行-或是在接收设备内或在中央验证器/数据库内。
在另一实施例中,验证设备被提供以多于一个密钥,且可能内部地建立附加密钥。在该种实施例中,内部随机数发生器用于在验证设备内建立密钥。
图1A说明验证设备100的物理实现框图。设备100包括激活器即执行器104。可选地,可以还使用附加执行器108和112。附加执行器108和112还可以被用于激活不同密钥,这些密钥接着验证不同的应用。执行器104、108和112可以是任何一种类型的开关,诸如按钮开关、摇臂开关(toggle switch)、拨号盘或语音激活开关。发射器116发送音频验证信号或安全标识符120。安全标识符120包括数字签名、公共密钥的标识符连同其他信息诸如当前时间以访问特定设备。在一实施例中,预定数量的比特表示时间。在另一实施例中,预定数量的最不重要比特表示时间。这样,安全标识符120的接收和验证是证明安全标识符120由验证设备100发送的证据。另外,比较当前时间检查安全标识符内编码的时间验证编码的时间在当前时间的合理限度内。数字签名是私有密钥且最好是密钥标识符以及随机数的函数。私有密钥对应特定的公共密钥。如果安全标识符120根据响应被发送,则数字签名是质疑(challenge)的函数。
图1C说明验证设备124的另一物理实现的框图。执行器128以及可选的附加执行器132和136使得用户能选择特定的密钥。发送器140发送光验证信号或安全标识符144。
在另一实施例中,图1B说明另一验证设备148的物理实现。显示器152向用户显示可选择的不同的密钥。选择器密钥156和160允许用户滚动显示并标识各个可用的密钥。执行器164允许用户选择通过发射器168发送的期望密钥。发送的安全标识符172的形式是音频安全标识符或光安全标识符,该标识符被发送到接收设备用于验证。
图1D说明验证设备176的物理实现的另一实施例。类似于图1B内说明的实施例,显示器180连同选择器184和188,允许用户滚动并标识各个密钥。用户输入设备诸如键盘192,使得用户除了数字信号外还输入个人标识号(PIN)。执行器194选择并通过发射器196发送加密的安全标识符形式的选定密钥。
如在此使用的,数字签名是签名者的私有密钥和被签名的消息的随机化函数。即数字签名是签名者的私有密钥、被签名和随机数的函数。在该实施例中,被签名的消息通常是时间标识符,虽然可以使用其他信息。在质疑-响应情况下的另一实施例中,被签名的消息是用户输入的质疑(可能连同时间标识符)。因此,为了验证数字签名,需要签名者的公共密钥、要验证的签名以及被签名的消息。因此,被发送到验证器的“安全标识符”包含验证需要的信息:公共密钥标识符(密钥本身应对于验证器已知)、消息(即时间标识符)以及签名。
在非限制示例实施例中,音调被用于唯一表示验证设备存储或生成的加密签名。许多设备,诸如台式机和笔记本电脑当前整合或可能具有能生成或接收音调的附件。其他电子设备诸如个人数字助手(PDA)、移动电话、寻呼机以及警报系统还可以在示例实施例中与合适的附件一起使用。另外,还可以使用其他通信方法诸如电话网络、无线电网络、对讲系统、蓝牙TM、其他无线设备以及其他RF通信系统。相应地,用户可以使用示例实施例以在交易中面对面地直接标识自己或通过通信媒质间接地标识自己。
在另一非限制实施例中,光信号被用于唯一表示验证设备上存储或由其生成的加密签名。类似于音调,许多设备可能配备有生成或接收无线信号的能力或带有具备该功能的附件,其中无线信号诸如红外线、无线电频率和光信号。
图2说明验证设备200的内部操作框图。执行器204耦合到中央处理单元(CPU)或处理器和相关存储器208。执行器204可以是任何类型的用户启用执行器,诸如摇臂开关(toggle switch)、按钮开关或语音激活开关。处理器和存储器208耦合到内部时钟212、随机数发生器216以及可选的附加静态存储器220。或者,随机数发生器216可以是基于预载随机种子(seed)的伪随机数发生器。时钟212生成时间。虽然时钟不需要标识当前时间,但时间不需要与验证信号的接收机时间符合。而且时钟可以有分离辅助或后备功率供给,诸如电池(未示出)。即发射设备和接收设备内表示的时间需要以相同速率前进,但两者间可以有偏移。静态存储器220可以用于存储密钥标识符和其他信息。静态存储器在功率源(诸如电池)需要被替换时也有用。当然,存储器208还可以用于该种存储。
不同的密钥标识符可以用于标识用户以进行不同交易。例如,一个密钥可以为银行用于允许进行交易,另一密钥是进入车门专用,另一密钥用于办公室门。类似地,相同密钥标识符可以用于不同交易。相应地,相同密钥可以用于进入特定办公室门、车门、电话或计算机。可以存储在存储器220内的密钥标识符可以包括信息,诸如设备序列号和潜在地指示设备内特定密钥的比特数。
可选地,设备200可以包括输入设备228,该设备能接收个人标识号(PIN)。PIN可以用于需要更高等级安全性的交易。处理器208生成数据分组,该分组组合了表示时间的预定数量的比特以及合适的密钥标识符,并生成加密的数字签名。安全标识符然后通过诸如发射器224的发射器被输出。如果安全标识符是音频输入设备,则验证设备可以位于接近音频输入设备的地方,使得接收机能接收到音频安全标识符。类似地,如果安全标识符是光安全标识符,则验证设备可以位于接近光输入设备的地方,使得接收机能接收到光安全标识符。值得注意的是验证设备不需要接近接收机。例如,在使用电话的示例中,安全标识符通过发射器224被发送到电话传输系统(有线或无线),为远程接收机所接收。
在另一实施例中,PIN被直接输入接收设备,诸如在自动取款机(ATM)情况中。在该情况下,PIN可以用于对发送数据的签名部分加密(与时间戳或标识符相反)。在另一实施例中,PIN同样直接被输入接收设备。
图3说明关于图2描述的验证设备的操作流图。304生成时间。308标识给定操作需要的特定密钥。生成随机数312。诸如图2的处理器208的处理器使用当前时间(时间标识符)、标识的密钥以及生成的随机数生成数字签名316。可选地,生成的数字签名使用用户输入的PIN进行加密。与时间标识符和公共密钥标识符耦合的数字签名316一起被称为安全标识符,324该安全标识符然后被发送。值得注意的是以上步骤可以以任何顺序进行。
图4说明接收安全标识符400的设备。接收机404接收从验证设备发送的信号并对信号进行解调。数据然后被转发到验证器408。验证器408包括存储器412、时间验证器416以及签名验证器420。存储器412包含对应设备内的机密密钥的公共密钥记录以及其他信息。尤其是关于可接受时钟偏差量的信息、最后知道的偏差以及其他时间相关信息可以经存储并予以考虑。而且,接入和特权信息与公共密钥相关联被存储。因此,时间验证器416将从安全标识符接收到时间与预定可接收时间窗相比,而且还考虑该种时钟偏差信息。如果接收到的时间在可接受的时间限制内,则验证了安全标识符的时间分量。对应公共密钥标识符的公共密钥也被检索。
签名验证器420最好包含处理器并验证私有密钥生成的签名对应存储的公共密钥。可选地,PIN验证器424通过对作为PIN的函数接收到的数字签名解码验证使用了合适的PIN。如果验证过程成功完成,则允许对设备的访问。不需要来自接收设备400的信号发送回发射设备以允许访问。
图5说明了图4描述的设备经历的过程流程图。504接收到安全标识符并对此进行解调。可选地,508安全标识符用PIN进行解密。步骤512验证数字签名。对应发送的公共密钥标识符的公共密钥被访问以使用访问的密钥确定安全标识符的有效性。步骤516验证时间。接收到的安全标识符内指明的时间竟验证在可接受时间容差内,如同在接收设备内(或中央验证器)预定的。如果签名、时间信息以及可选地PIN信息520可接受,则524允许访问。否则,528拒绝访问请求。值得注意的是,在没有验证签名的正确公共密钥的情况下,签名本身看上去是随机数据,因此即使链路本身不安全,任何截获它的对手不能验证关于正确PIN的猜测。
在另一实施例中,设备可以通过安全联合处理器(诸如智能卡或订户身份模块(SIM)卡)操作。在SIM卡和无线电话的非限制性示例中,SIM卡被插入无线电话600,如图6内说明。SIM卡是安全部分604,电话的剩余部分是不安全部分608。类似于图2内描述的实施例,SIM卡包括内部随机数发生器612、用于密钥的存储器616、处理器(和存储器)620以及可选地PIN模块622。设备利用了无线电话内的内部组件,诸如激活器624、时钟628和信号输出或发射机632。或者,时钟628可以驻留在安全部分604内。在时钟628驻留在安全部分604内情况下,例如无线码分多址(CDMA)手机可以从网络导出其时间分量。因此,用网络时间或效仿网络时间危及手机的安全性(即耍弄手机)会更难。
值得注意的是示例实施例可以在属于验证过程的用于存储信息的数据库在接收端存在(即为接收端可访)的任何时刻实现。示例实施例的处理器可以用于与一方实现加密方案,与另一方实现另一加密方案。示例实施例的基本实现可以在不需要到中间资源的物理连接情况下实现,因为分离的各方的通信通过无线媒质实现。
本领域的技术人员还可以理解,这里揭示的结合这里描述的实施例所描述的各种说明性的逻辑块、模块、电路和算法步骤可以用电子硬件、计算机软件或两者的组合来实现。为清楚地说明硬件和软件的可互换性,各种说明性的组件、方框、模块、电路和步骤一般按照其功能性进行阐述。这些功能性究竟作为硬件或软件来实现取决于整个系统所采用的特定的应用程序和设计。技术人员可以以多种方式对每个特定的应用实现描述的功能。技术人员在这些情况下可以意识到硬件和软件的可互换性以及如何最好地位每个特定应用实现描述的功能。各种用在此的说明性实施例揭示的逻辑块、模块和窗口以及步骤的实现或执行可以用:应用专用集成电路(ASIC)、可编程逻辑器件、离散门或晶体管逻辑、离散硬件元件诸如例如FIFO内的寄存器、执行固件指令集合的处理器、任何常规的可编程软件和处理器、现场可编程门阵列(FPGA)或其它可编程逻辑器件,或任何以上的组合以实现在此描述的功能。处理器最好是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。软件模块可以驻留于RAM存储器、快闪(flash)存储器、ROM存储器、EPROM存储器、EEPROM存储器、硬盘、移动盘、CD-ROM、DVD-ROM、寄存器或任何其他磁性或光性媒质。本领域内的技术人员可以理解上述说明中可能涉及的数据、指令、命令、信息、信号、比特、码元和码片最好由电压、电路、电磁波、磁场或其粒子、光场或其粒子、或它们的任意组合来表示。
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。

Claims (58)

1.用于生成安全标识符的验证设备,所述设备包括:
处理器;
时钟,耦合到用于生成时间元素的处理器;
存储器元件,耦合到用于存储私有密钥和公共密钥信息的处理器;
至少一个耦合到处理器的执行器;
签名发生器,耦合到处理器,用于生成数字签名,所述数字签名是私有密钥和时间元件的数字签名;以及
发射器,耦合到信号发生器,用于发送安全标识符,所述安全标识符包括数字签名、时间元件以及公共密钥信息。
2.如权利要求1所述的设备,其特征在于签名发生器进一步包括:
耦合到处理器的随机数发生器,用于对数字签名加密。
3.如权利要求1所述的设备,其特征在于时间元件包括时间的预定数量的最不重要比特。
4.如权利要求1所述的设备,其特征在于进一步包括耦合到处理器的输入元件,所述输入元件能接收个人标识号(PIN)。
5.如权利要求1所述的设备,其特征在于进一步包括耦合到处理器的输入元件,所述输入元件能接收质疑。
6.如权利要求1所述的设备,其特征在于进一步包括耦合到处理器的显示器,所述显示器能显示密钥标识符。
7.如权利要求1所述的设备,其特征在于发送的安全标识符作为音调被发送。
8.如权利要求1所述的设备,其特征在于发送的安全标识符作为光信号被发送。
9.如权利要求1所述的设备,其特征在于所述的执行器是按钮开关。
10.如权利要求1所述的设备,其特征在于所述的执行器是语音激活开关。
11.如权利要求1所述的设备,其特征在于公共密钥信息是公共密钥标识符。
12.如权利要求11所述的设备,其特征在于公共密钥标识符从公共密钥信息导出。
13.如权利要求1所述的设备,其特征在于公共密钥信息是公共密钥。
14.如权利要求1所述的设备,其特征在于数字签名使用个人标识号(PIN)加密。
15.一种验证方法,其特征在于包括:
生成时间元素;
标识密钥标识符;
生成数字签名;
生成安全标识符,其是时间元素、密钥标识符、数字签名的函数;以及
发送安全标识符。
16.如权利要求15所述的方法,其特征在于进一步包括标识PIN,且生成数字签名还是PIN的函数。
17.如权利要求15所述的方法,其特征在于发送的安全标识符作为音调被发送。
18.如权利要求15所述的方法,其特征在于发送的安全标识符作为光信号被发送。
19.如权利要求15所述的方法,其特征在于数字签名从私有密钥中导出。
20.一验证接收机,其特征在于包括:
接收机用于接收安全标识符,所述安全标识符包括:
数字签名,所述数字签名包括从私有密钥导出的信息,
公共密钥标识符;以及
时间标识符;以及
验证器,用于验证安全标识符,所述验证器包括:
存储器,包括对应接收到的公共密钥信息和时间容差信息的信息;
密钥检索器,耦合到存储器并用于检索对应公共密钥标识符的公共密钥;以及
时间验证器,耦合到存储器并用于验证接收到的时间标识符在可接受的时间容差内。
21.如权利要求20所述的设备,其特征在于安全标识符进一步包括PIN,且其中接收机用于使用PIN对数字签名解码。
22.如权利要求20所述的设备,其特征在于密钥检索器将接收到的公共密钥标识符于存储在存储器内的公共密钥信息比较。
23.如权利要求20所述的设备,其特征在于时间容差信息包括关于时钟偏差的信息。
24.如权利要求20所述的设备,其特征在于安全标识符作为音调被发送。
25.如权利要求20所述的设备,其特征在于安全标识符作为光信号被发送。
26.一验证方法,其特征在于包括:
接收安全标识符,所述安全标识符包括数字签名、密钥标识符以及时间标识符;以及
验证安全标识符,验证包括:
验证接收到的公共密钥标识符对应关于接收到的公共密钥标识符的已知信息;以及
验证时间标识符,使得接收到的时间标识符在预定的时间容差内。
27.如权利要求26所述的方法,其特征在于所述数字签名进一步包括PIN,且其中接收进一步包括使用PIN对数字签名的至少一部分解密。
28.如权利要求26所述的方法,其特征在于接收到的安全标识符作为音调被接收。
29.如权利要求26所述的方法,其特征在于接收到的安全标识符作为光信号被接收。
30.用于生成安全标识符的验证设备,其特征在于包括:
处理器装置;
时钟装置,耦合到处理器,用于生成时间元素;
存储器元件,耦合到处理器装置,用于存储私有密钥装置和公共密钥信息装置;
至少一个耦合到处理器装置的执行器装置;
签名发生器装置,耦合到处理器装置,用于生成数字签名装置,所述数字签名装置是私有密钥装置和时间元素装置的函数;以及
发射器装置,耦合到信号发生器装置,用于发送安全标识符,所述安全标识符包括数字签名、时间元素以及公共密钥信息。
31.如权利要求30所述的设备,其特征在于签名发生器装置进一步包括:
随机数发生器装置,耦合到处理器装置,以对数字签名装置加密。
32.如权利要求30所述的设备,其特征在于所述时间元件装置包括预定数量的时间最不重要比特。
33.如权利要求30所述的设备,其特征在于还包括输入元件装置,耦合到处理器装置,所述的输入元件装置能接收个人标识号(PIN)装置。
34.如权利要求30所述的设备,其特征在于还包括耦合到处理器装置的输入元件装置,所述输入元件装置能接收质疑装置。
35.如权利要求30所述的设备,其特征在于进一步包括耦合到处理器装置的显示器装置,所述显示器装置能显示至少一个密钥标识符装置。
36.如权利要求30所述的设备,其特征在于发送的所述安全标识符装置作为音调装置被发送。
37.如权利要求30所述的设备,其特征在于发送的安全标识符装置作为光信号装置被发送。
38.如权利要求30所述的设备,其特征在于执行器装置是按钮开关。
39.如权利要求30所述的设备,其特征在于执行器装置是语音激活开关。
40.如权利要求30所述的设备,其特征在于公共密钥信息是公共密钥标识符装置。
41.如权利要求40所述的设备,其特征在于公共密钥标识符装置从公共密钥信息装置内导出。
42.如权利要求30所述的设备,其特征在于公共密钥信息是公共密钥。
43.如权利要求30所述的设备,其特征在于数字签名装置使用个人标识号(PIN)装置经加密。
44.一验证方法,其特征在于包括:
用于生成时间元素的装置;
用于标识密钥标识符的装置;
用于生成数字签名的装置;
以时间元素、密钥标识符、数字签名的函数生成安全标识符的装置;以及
用于发送安全标识符的装置。
45.如权利要求44所述的方法,其特征在于进一步包括用于标识PIN的装置,且生成数字签名的装置还是PIN的函数。
46.如权利要求44所述的方法,其特征在于发送的安全标识符作为音调被发送。
47.如权利要求44所述的方法,其特征在于发送的安全标识符作为光信号被发送。
48.如权利要求44所述的方法,其特征在于数字签名从私有密钥中导出。
49.一验证接收机,其特征在于包括:
接收机装置,用于接收安全标识符,所述安全标识符装置包括:
数字签名装置,所述数字签名装置包括从私有密钥导出的信息,
公共密钥标识符装置;以及
时间标识符装置;以及
验证器装置,用于验证安全标识符,所述验证器装置包括:
存储器装置,包括对应接收到的公共密钥信息装置和时间容差信息装置的信息;
密钥检索器装置,耦合到存储器装置并用于检索对应公共密钥标识符装置的公共密钥;以及
时间验证器装置,耦合到存储器装置并用于验证接收到的时间标识符装置在可接受的时间容差内。
50.如权利要求49所述的设备,其特征在于安全标识符装置进一步包括PIN,且其中接收机用于使用PIN装置对数字签名装置解码。
51.如权利要求49所述的设备,其特征在于密钥检索器装置将接收到的公共密钥标识符装置与存储在存储器内的公共密钥信息装置比较。
52.如权利要求49所述的设备,其特征在于时间容差信息包括关于时钟偏差的信息。
53.如权利要求49所述的设备,其特征在于安全标识符装置作为音调被发送。
54.如权利要求49所述的设备,其特征在于安全标识符装置作为光信号被发送。
55.一验证方法,其特征在于包括:
用于接收安全标识符,所述安全标识符包括数字签名、密钥标识符以及时间标识符的装置;以及
用于验证安全标识符的装置,验证包括:
用于验证接收到的公共密钥标识符对应关于接收到的公共密钥标识符的已知信息的装置;以及
用于验证时间标识符的装置,使得接收到的时间标识符在预定的时间容差内。
56.如权利要求55所述的方法,其特征在于所述数字签名进一步包括PIN,且其中接收进一步包括使用PIN对数字签名的至少一部分解密。
57.如权利要求55所述的方法,其特征在于接收到的安全标识符作为音调被接收。
58.如权利要求55所述的方法,其特征在于接收到的安全标识符作为光信号被接收。
CNA028281365A 2001-12-21 2002-12-19 简化的音频验证的方法和设备 Pending CN1620779A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US34495901P 2001-12-21 2001-12-21
US60/344,959 2001-12-21
US10/077,365 2002-02-15
US10/077,365 US7251730B2 (en) 2001-12-21 2002-02-15 Method and apparatus for simplified audio authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410070346.9A Division CN103793817A (zh) 2001-12-21 2002-12-19 简化的音频验证的方法和设备

Publications (1)

Publication Number Publication Date
CN1620779A true CN1620779A (zh) 2005-05-25

Family

ID=26759185

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA028281365A Pending CN1620779A (zh) 2001-12-21 2002-12-19 简化的音频验证的方法和设备
CN201410070346.9A Pending CN103793817A (zh) 2001-12-21 2002-12-19 简化的音频验证的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201410070346.9A Pending CN103793817A (zh) 2001-12-21 2002-12-19 简化的音频验证的方法和设备

Country Status (7)

Country Link
US (1) US7251730B2 (zh)
EP (1) EP1464138A4 (zh)
JP (2) JP4680505B2 (zh)
KR (1) KR100952551B1 (zh)
CN (2) CN1620779A (zh)
AU (1) AU2002364095A1 (zh)
WO (1) WO2003056745A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096841A (zh) * 2009-12-14 2011-06-15 Nxp股份有限公司 安装有计算机代码的集成电路和系统

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US7487362B2 (en) 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
SE0200812L (sv) * 2002-03-18 2003-09-16 Optillion Ab Kommunikationsmodul
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7892087B1 (en) * 2002-12-02 2011-02-22 Sca Promotions, Inc. Authentication of game results
EP1437677A1 (en) * 2002-12-30 2004-07-14 Nokia Corporation Optical user interface for controlling portable electric device
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US20060155652A1 (en) * 2003-06-16 2006-07-13 Colby Steven M Expiring encryption
CN100454807C (zh) * 2003-08-29 2009-01-21 华为技术有限公司 一种信息完整性的保护方法
CN100414875C (zh) * 2003-09-11 2008-08-27 华为技术有限公司 一种多播/广播中信息完整性保护的方法
US8447668B2 (en) * 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
KR101192875B1 (ko) * 2004-05-19 2012-10-18 프랑스 뗄레꽁 리스트 서명을 생성하기 위한 방법과 시스템
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US9397837B2 (en) * 2006-01-06 2016-07-19 Sicpa Holding Sa Secure access to information associated with a value item
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
WO2007087559A2 (en) 2006-01-24 2007-08-02 Pufco, Inc. Signal generator based device security
IL173463A0 (en) * 2006-01-31 2006-06-11 Isaac J Labaton Method for improving the restrictiveness on access to cellular phone applications
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
FR2914763B1 (fr) * 2007-04-06 2013-02-15 Grp Des Cartes Bancaires Cryptogramme dynamique
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
WO2010069034A1 (en) 2008-12-18 2010-06-24 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
EP2558990A4 (en) 2010-04-14 2016-09-21 Nokia Technologies Oy METHOD AND DEVICE FOR AUTOMATIC PAYMENTS
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
MX346828B (es) * 2012-10-15 2017-04-03 Koninklijke Philips Nv Sistema de comunicacion inalambrico.
US9130664B2 (en) 2012-10-17 2015-09-08 Qualcomm Incorporated Wireless communications using a sound signal
CN102968587B (zh) * 2012-11-02 2016-08-03 深圳市金立通信设备有限公司 一种电子设备及找回电子设备解锁信息的方法
FR2991792B1 (fr) * 2012-11-29 2014-07-04 Thales Sa Procede de controle d un automate de distribution ou de commande et automate de distribution ou de commande associe
CN103856389B (zh) * 2012-12-03 2017-04-12 腾讯科技(深圳)有限公司 即时通信讨论组的创建方法、系统、客户端及服务器
US10586064B2 (en) * 2013-03-15 2020-03-10 Christopher V. Beckman Security case with quarantined memory
US9722984B2 (en) 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
WO2018109530A1 (en) * 2016-12-15 2018-06-21 Saronikos Trading And Services, Unipessoal Lda Apparatuses, system, and methods for controlling an actuator through a wireless communications system
US10523442B2 (en) * 2017-08-21 2019-12-31 Citrix Systems, Inc. Secure inter-service communications in a cloud computing system
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
JP7042662B2 (ja) * 2018-03-20 2022-03-28 大阪瓦斯株式会社 地域情報管理システム
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
US10789819B1 (en) 2019-03-06 2020-09-29 Motorola Solutions, Inc. System and method for voice announcement over communication path in siren system
CN110868301B (zh) * 2019-11-07 2022-03-29 浪潮软件股份有限公司 一种基于国密算法的身份认证系统及方法
US11983684B2 (en) 2020-03-05 2024-05-14 Capital One Services, Llc Audio-based security for automated teller machines
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置
US11528144B1 (en) 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US6236724B1 (en) * 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
EP0891611B1 (fr) * 1996-03-22 2006-07-05 Actividentity Europe Sa Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
FR2753860B1 (fr) * 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
SG64957A1 (en) * 1996-12-04 1999-05-25 Inst Of Systems Science Nation Microprocessor card payment system
JP2957507B2 (ja) * 1997-02-24 1999-10-04 インターナショナル・ビジネス・マシーンズ・コーポレイション 小型情報処理機器
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
WO2001071590A1 (fr) * 2000-03-22 2001-09-27 Zetabits Inc. Systeme de communication
JP3690237B2 (ja) * 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001309159A (ja) * 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096841A (zh) * 2009-12-14 2011-06-15 Nxp股份有限公司 安装有计算机代码的集成电路和系统
CN102096841B (zh) * 2009-12-14 2013-09-25 Nxp股份有限公司 安装有计算机代码的集成电路和系统

Also Published As

Publication number Publication date
JP4680505B2 (ja) 2011-05-11
WO2003056745A1 (en) 2003-07-10
JP2011008801A (ja) 2011-01-13
EP1464138A1 (en) 2004-10-06
US7251730B2 (en) 2007-07-31
KR20040075026A (ko) 2004-08-26
JP2005514831A (ja) 2005-05-19
US20030120925A1 (en) 2003-06-26
KR100952551B1 (ko) 2010-04-12
AU2002364095A1 (en) 2003-07-15
CN103793817A (zh) 2014-05-14
EP1464138A4 (en) 2006-07-26

Similar Documents

Publication Publication Date Title
CN1620779A (zh) 简化的音频验证的方法和设备
M'Raihi et al. Hotp: An hmac-based one-time password algorithm
US6912659B2 (en) Methods and device for digitally signing data
CA2583741C (en) An algorithm to create and validate a one time password
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
CN102546155A (zh) 立即响应式安全密钥生成
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
CN101999132A (zh) 在服务器凭证验证时生成一次性口令和签名的强认证令牌
CN1973306A (zh) 可更新的个人生物测定学
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
WO2005088892A1 (en) A method of virtual challenge response authentication
M'Raihi et al. RFC 4226: HOTP: An HMAC-based one-time password algorithm
Lee et al. An improved low computation cost user authentication scheme for mobile communication
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
CN111414653A (zh) 一种基于rsa非对称加密算法的电脑开机启动方法
Wang et al. Cryptanalysis of Two Improved Password Authentication Schemes Using Smart Cards.
Tsague et al. DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems
JP2003324429A (ja) 認証方法及び認証システム
Darwis et al. Design and implementation of e-KTP (Indonesian electronic identity card) key management system
Molla Mobile user authentication system (MUAS) for e-commerce applications.
KR20230095748A (ko) 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템
Guan An Enhanced One-Time Password Implementation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1075337

Country of ref document: HK

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1075337

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20050525