KR20040075026A - 간소화된 오디오 인증을 위한 방법 및 장치 - Google Patents

간소화된 오디오 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20040075026A
KR20040075026A KR10-2004-7009836A KR20047009836A KR20040075026A KR 20040075026 A KR20040075026 A KR 20040075026A KR 20047009836 A KR20047009836 A KR 20047009836A KR 20040075026 A KR20040075026 A KR 20040075026A
Authority
KR
South Korea
Prior art keywords
identifier
public key
security identifier
time
digital signature
Prior art date
Application number
KR10-2004-7009836A
Other languages
English (en)
Other versions
KR100952551B1 (ko
Inventor
그레고리 지. 로즈
로이 플랭클린 주니어 퀵
알렉산더 간트맨
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20040075026A publication Critical patent/KR20040075026A/ko
Application granted granted Critical
Publication of KR100952551B1 publication Critical patent/KR100952551B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

프로세서(208) 및 상기 프로세서(208)에 연결된 적어도 하나의 실행기를 구비하는 인증을 위한 장치 및 방법이 청구된다. 서명 생성기는 프로세서(208)에 연결되며, 보안 식별자를 생성할 수 있다. 신호 생성기에 연결된 전송기는 보안 식별자를 전송할 수 있다. 수신기는 전송된 보안 식별자를 수신하며, 보안 식별자가 적절히 전송되었는지를 검증한다. 전송된 키 식별자에 상응하는 공용 키는 접속된 키를 이용하여 보안 식별자의 유효성을 결정하도록 접속되고, 수신된 보안 식별자에서 표시되는 시간은 용인가능한 시간 허용오차에 있는지 검증된다.

Description

간소화된 오디오 인증을 위한 방법 및 장치{METHOD AND APPARATUS FOR SIMPLIFIED AUDIO AUTHENTICATION}
일반 대중 사이에서는 인터넷 접속 및 전자 데이터 시스템 사용이 꾸준히 증가하고 있다. 통상적인 체제에 수반되는 고유의 복잡성없이도 한 당사자가 다른 상대방에게서 사거나 또는 그에게 판매할 수 있는 상대적인 용이성과 같은 다수의 요인들로 인해서 소비자와 기업 양쪽 모두에 의해 전자 상거래가 간절히 갈망되고 있다.
그러나, 전자 상거래의 증가와 더불어, 부정적인 행위를 위한 기회도 증가하고 있다. 범죄자의 수중에서 남용되는 식별은 결백한 개인들에게 손해를 줄 수도있다. 최악의 경우에는, 범죄자가 실제로 당사자의 식별을 훔침으로써 개인의 신용가치 및 금융 거래를 남용할 수도 있다.
허가받지 않을 사람이 개인 정보를 가로채는 것을 방지하기 위해서, 두 당사자간에 전송되는 개인 정보가 은닉되도록 하는 다양한 보안 및 암호화 방식이 개발되었다. 그러나, 개인 정보의 은닉화는 전자 상거래에서 고레벨의 소비자 신뢰를 달성하는데 필요한 보안의 한 양상일 뿐이다. 또 다른 양상으로는 인증이 있다.
통상적으로, 문헌의 주제에 포함되는 당사자들을 식별하고 당사자들의 공식적인 협약이 이루어지도록 설정하기 위해서 합법적인 문헌들에는 서명이 존재한다. 전자 상거래의 도래로 인해서, 상대방의 식별 및 그들 사이의 상응하는 협약을 공식화하기 위해 전자 서명이 필요하다. "Electronic Signatures in Global and National Commerce Act"가 합법적인 계약을 위에 쓰여진 서명과 동일한 법적 효력을 그러한 전자 서명에 제공하도록 규정된다. 그러나, 이런 안전한 전자 서명의 구현은 정부에 의해 아직 결정되지 않았다.
따라서, 개인의 전자 인증은 현재 패스워드나 개인 식별 번호(PIN)와 같은 인지를 통한 인증; 신용카드나 프락시메티 카드와 같은 휴대용 객체를 통한 인증; 및/또는 지문, DNA, 또는 서명과 같은 개인 특징(바이오메트릭)을 통한 인증에 의해서 수행될 수 있다.
전자 보안 수단에 의지함으로써, 개인이 다중 인증 객체들을 휴대하거나 여러 패스워드를 기억해야 하는 것은 보기 드문 경우가 아니다. 일예로, 개인은 어쩌며 ATM 머신을 위한 PIN, 컴퓨터에 로그하기 위한 패스워드, 집에서 인터넷 제공자에 접속하기 위한 제 2 패스워드, 여러 인터넷 페이지에 접속하기 위한 여러 패스워드, 보안된 빌딩이나 건물에 들어가기 위한 프락시메티 카드, 또는 집에 들어가기 위한 차고 문 개방기를 필요로할 수 있다.
인지를 통한 인증은 따라서 여러 패스워드나 PIN을 기억해야 하는 개인에게는 문제가 된다. 또한, 사람이 생각해 내기에 가장 쉬운 패스워드는 또 다른 사람이 생각해 내기에도 가장 쉬운 패스워드이다. 또한, 보유될 필요가 있는 정보의 양은 매우 많기 때문에 그러한 정보를 사람들이 기록해 둠으로써 보안성을 떨어진다. 그러한 정보를 기록해 두는 것은 개인이 패스워드나 PIN 코드를 도난당하기 쉽도록 한다.
휴대용 객체 및 개인 특징을 통한 인증도 또한 인증 정보를 검색하는데 필요가 있는 매우 특수한 입력 디바이스들로 인해 일반적인 소비자에게 문제가 될 수 있다. 일예로, ATM 카드는 ATM 머신을 필요로 하고, 스마트 카드는 스마트 카드 판독기를 필요로 한다.
따라서, 물리적인 객체 및 개인 특징을 활용하는 현재의 방법들은 데이터 접속이나 전화선을 통해 인증받아야 하는 사람에게는 부적합하다. 또한, 패스워드를 기억하거나 여러 물리적인 객체를 휴대해야 하는 것은 개인에게 성가신 일이다. 그러므로, 개인의 인증 처리를 간단히 하면서 보안성을 증가시키는 것이 필요성이 현재 존재한다.
본 출원은 2000년 7월 7일에 "Method and Apparatus for Secure Identity Authentication with Audible Tones"란 명칭으로 출원된 제 09/611,569호에 관한 것으로, 2001년 12월 21일에 "Method and Apparatus for Simplified Audio Authentication"란 명칭으로 가특허 출원된 제 60/344,959호의 우선권을 청구한다. 상기 두 출원은 본 명세서에서 참조로서 병합된다.
본 발명은 전반적으로 전자 보안 분야에 관한 것으로서, 더 상세히는, 개별적인 스루 오디오 톤(individual through audio tones)의 인증에 관한 것이다.
도 1A는 오디오 인증 디바이스의 물리적인 구현에 대한 블록 다이어그램.
도 1B는 오디오 인증 디바이스의 다른 물리적인 구현에 대한 블록 다이어그램.
도 1C는 광학 인증 디바이스의 물리적인 구현에 대한 블록 다이어그램.
도 1D는 인증 디바이스의 물리적인 구현에 대한 블록 다이어그램.
도 2는 전송 인증 디바이스의 블록 다이어그램.
도 3은 인증 절차의 흐름도.
도 4는 수신 인증 디바이스의 블록 다이어그램.
도 5는 수신 인증 절차의 블록 다이어그램.
도 6은 무선 전화기에 집적되는 인증 디바이스의 블록 다이어그램.
보안 식별자를 전송함으로써 개인을 안전하게 식별하기 위해 개인에 의해 사용되는 장치가 개시된다. 식별 및 인증 처리는 일방향식인데, 즉, 개인은 보안 식별자를 전송하고, 다음으로, 수신기는 그 보안 식별자를 인증한 후 접속을 허용한다. 보안 식별자는 디지털 설명, 시간 엘리먼트, 및 키 식별자를 포함한다. 상기 장치는, 프로세서, 상기 프로세서에 연결되는 적어도 하나의 액티베이터, 시간 엘리먼트를 생성할 수 있는 클록, 전용 키나 공용 키 정보(키 식별자와 같은)를 저장하도록 구성가능한 메모리 엘리먼트, 상기 프로세서에 연결되며 디지털 서명을 생성하도록 동작하는 서명 생성기, 상기 서명 생성기에 연결되면서 보안 식별자를 전송하도록 동작하는 송신기를 포함한다. 일양상에서, 여러 암호화 키를 이용한 여러 디지털 서명은 저장 엘리먼트에 의해서 그리고 상기 프로세서를 활용하여 저장되거나 생성될 수 있다.
장치가 보안 식별자를 전송하기 위해 수행하는 처리는, 시간 엘리먼트를 생성하는 단계, 키 식별자를 선택하는 단계, 난수를 생성하는 단계, 전용 키, 시간 엘리먼트, 및 난수에 따라 디지털 서명을 생성하는 단계, 및 데이터 패킷을 전송하는 단계를 포함한다.
인증 메시지를 수신하는데 사용될 수 있는 장치는 보안 식별자를 수신하도록 구성가능한 수신기를 포함한다. 보안 식별자는 공용 키 식별자, 시간 식별자, 및 디지털 서명을 포함한다. 장치는 또한 보안 식별자를 검증하도록 구성가능한 검증기를 포함한다. 검증기는 시간 허용오차 및 접속 특권에 관한 정보 및 적어도 하나의 공용 키를 포함하고 있는 메모리, 공용 키와 연관된 접속 특권 및 공용 키를 검색하도록 구성가능한 키 검색기, 수신된 시간 식별자가 시간 허용오차 내에 있는지를 검증하도록 구성가능한 시간 식별기, 및 디지털 서명 검증기를 포함한다. 디지털 서명 검증기는 디지털 서명, 공용 키, 및 시간 식별자에 따라 디지털 서명의 인증을 결정한다. 디지털 서명은 또한 수신기가 공용키와 관련하여 접속되는 PIN 정보를 이용하여 디지털 서명을 암호해독하는 PIN으로 암호화될 수 있다.
보안 식별자를 수신하기 위해 수행되는 처리는 보안 식별자를 수신하는 단계를 포함하고, 상기 보안 식별자는 디지털 서명, 공용 키 식별자 및 시간 식별자를 포함하며, 보안 식별자의 유효성을 검증한다.
또 다른 양상에서, 장치는 디바이스 내에서 특정 키를 선택하기 위해 키 선택기를 또한 포함할 수 있다.
또 다른 양상에서, 한 방향으로의 통신만을 필요로 하는 인증 디바이스 및 방법을 제공하는 것이 유리하다.
또 다른 양상에서, 장치 및 방법은 개인 식별 번호(PIN)를 이용하여 디지털 서명을 암호화할 수 있다.
또 다른 양상에서, 전송 디바이스는 수신 디바이스에 전송되는 정보를 최소화시킴으로써 인증이 더욱 빠르게 이루어질 수 있게 한다.
또 다른 양상에서, 동일한 보안 식별자의 재생을 방지하기 위해 보안 식별자에는 시퀀스 기준이 포함된다.
또 다른 양상에서, 장치 및 방법은 인증 디바이스 내에서 내부적으로 공용 및 전용 키를 생성할 수 있다.
또 다른 양상에서, 장치 및 디바이스는 공용 키 인프라구조를 사용하지 않고도 인증을 제공한다.
본 발명의 특징, 목적, 및 장점은 도면들과 연계하여 이루어질 때 아래에서 설명되는 상세한 설명으로부터 더욱 자명해질 것이고, 상기 도면들에서는 동일한 참조 문자가 전반에 걸쳐 그에 상응하는 것을 나타낸다.
인증 디바이스는 개인과 여러 외부 디바이스들 사이의 트랜잭션을 허용하도록 개인의 식별을 검증하는데 사용될 수 있다. 특히, 인증 처리는 일방향적인데, 즉, 개인은 보안 식별자를 전송하고, 다음으로 수신기는 그 보안 식별자를 인증하여 접속을 허용한다. 인증 디바이스의 물리적인 점유 및 동작은 필요한 검증의 한양상을 제공하는데, 그러한 검증 양상을 통해 키의 물리적인 점유는 개인으로 하여금 잠겨 있는 문을 열 수 있게 한다. 선택적으로, 더욱 안전한 애플리케이션을 위해, 인증 디바이스는 애플리케이션-특정 패스워드나 개인 식별 번호(PIN)와 결합될 수 있다.
인증 디바이스는 키 링(key ring)을 부착하기에 충분히 작을 수 있다. 대안적으로, 인증 디바이스는 무선 전화기나 PDA(personal data assistant)와 같은 다른 디바이스에 삽입될 수 있다. 한 동작 모드에 있어서, 사용자는 수신기 근처나 입력 디바이스에 인증 디바이스를 구비할 수 있다. 버튼을 누르는 것과 같이 하여 디바이스를 동작시키는 것은 인증 디바이스를 동작시키고, 그로 인해 암호적인 보안 방식으로 토큰을 식별하는 짧은 신호를 전송한다. 그 신호는 보안 메시지나 보안 식별자를 암호적으로 인코딩하고, 바람직하게는 비록 공용 키 인프라구조가 또한 바이패스될 수 있을 지라도 공용 키 기술을 이용한다. 보안 식별자는 시간 표현을 포함할 수 있다. 보안 식별자의 수신 및 보안은 신호가 토큰에 의해 전송되었다는 것을 증명한다. 수신기에 통보되는 시간의 적합한 제한에 있도록 보안 식별자 내에 인코딩된 시간을 검사함으로써 오디오 신호가 간단히 나중에 레코딩된 신호의 재생되지 않는다는 확신을 제공한다.
디지털 서명을 생성하는 한 방법은 공용-키 암호화이다. 공용-키 암호화 방식에서는, 사용자는 사인을 위한 전용 키 및 검증을 위한 공용 키 모두를 구비한다. 사용자는 사용자의 전용 키로 통신을 사인하고 목표된 상대방으로의 통신과 함께 보안 식별자를 전송하며, 이는 사용자의 공용 키로 통신을 검증한다. 목표된상대방이 사용자의 공용 키를 사용하여 통신을 검증할 수 있다는 사실은 사용자로부터 발신되는 통신을 인증하는 전자 서명이다. 공용-키 암호화 방식의 사용은 단지 예시적인 것이며 예시적인 실시예가 인지 방식의 다른 입증을 포함할 수 있다는 것을 알아야 한다.
또 다른 비제한적인 예시적 실시예에서, 공용 키 인프라구조는 바이패싱된다. 접속을 하고자 하는 개인을 식별하는 한번의 미팅이 이루어진다. 개인이 빌딩에 들어갈 수 있게 허용하는 보안의 한 예에서, 개인은 보안 사무실에 가서 자신의 식별을 보안 사무실에 충족시킬 것이다. 개인의 식별의 충족되면, 개인은 그의 전용 보안 디바이스를 동작시키는데, 이는 그의 전용 보안 디바이스 내에 포함된 개인 정보에 상응하는 전용 보안 키 정보를 상기 디바이스가 전송하도록 한다. 공용 키 정보는 보안 사무실에 의해서 수신되고, 레코딩되며, 저장된다.
동작 중에, 개인이 들어가기 위해 시도할 경우, 개인은 보안 디바이스를 동작시킴으로써 수신 디바이스에 보안 식별자를 전송하는데, 상기 수신 디바이스는 전송되어 수신된 신호가 보안 사무실에 레코딩되어 저장된 공용 키를 이용하여 검증되었는지를 검증한다. 접속 정보 및 특권 정보는 공용 키와 연관되어 저장될 수 있다. 실시예에서, 수신기는 데이터베이스 인덱스와 같은 짧은 식별자를 이용하는 보안 데이터베이스에 연결된다. 전송된 보안 식별자 내의 시간 스탬프는 전송 서명이 수신될 때 용인가능한 시간 제한 내에 있는지를 또한 검증한 후 입력을 허용한다. 게다가, 보안 식별자는 표시된 시간이 서명이 사용된 마지막 시간 보다 늦도록 검증될 수 있다. 이는, 심지어 짧은 시간 이후일 지라도, 동일한 서명의 재생을 방지한다. 실시예에서는, 시간 허용오차가 미리 결정된다. 검증이 완료되었을 때, 접속이 허용된다. 따라서, 전송된 보안 식별자는 일방향 통신을 이용하여 인증된다.
더 큰 익명이 바람직한 상황에서는 개인은 수신 디바이스에 다른 보안 식별자를 제공할 수 있고 한 명은 전송된 보안 식별자에 상응하는 자신의 이름을 갖지 않는다는 것을 알아야 한다. 일예로, 개인의 이름을 포함하지 않도록 초기에 설정되는 키를 이용하여 제 2 보안 식별자가 생성될 수 있다.
더 높은 보안 애플리케이션에 더욱 적용될 수 있는 또 다른 동작 모드에서, 사용자는 또한 개인 식별 번호(PIN) 코드를 입력할 필요가 있을 수 있다. 이로써, PIN의 사용은 디바이스의 제 1 잠금해제로서 기능한다. 또한, PIN 코드는 또한 ATM 머신에서 발견되는 것과 같은 수신 또는 검증 디바이스에 직접 입력될 수 있다. 또한, 심지어 PIN 코드가 한 애플리케이션을 위해 발견되었을 지라도 동일한 PIN 코드가 다른 디바이스로의 접속을 허용할 수 없는 것과 같이, 상이한 애플리케이션을 위해 상이한 PIN을 사용자가 구비하는 것이 고려된다. PIN 코드는 오디오 신호가 전송되기 이전이나 이후에 입력될 수 있으며, 신호를 생성하는 디바이스나 신호를 수신하는 디바이스에 입력될 수 있다.
또 다른 더 높은 보안 동작 모드에서는, 검증기, 또는 수신기는 시간 엘리먼트와 함께 사인되어야 하는 챌린지를 사용자에게 전달한다. 챌린지는 랜덤한 것이 바람직하며, 그러므로 각각의 발생 상황에 대해 고유하기 쉽다. 일예로, 수신기는 일련의 번호(챌린지)를 인증 디바이스에 입력하도록 사용자에게 요청하는 디스플레이를 구비할 수 있다. 그러면 사용자는 챌린지를 인증 디바이스에 입력하며, 시간 엘리먼트와 함께 챌린지를 사인하도록 그것을 동작시킨다. 따라서, 시간 엘리먼트와 함께 챌린지의 디지털 서명은 재생 어택에 대해 더 큰 보호를 제공한다. 일예로, 레코딩된 메시지를 검증기에 재생하는 것은, 심지어 용인가능한 시간 허용오차 내에서도, 상이한 챌린지를 검증기가 선택하는 만큼 오래 동안 지속되지 안을 것이다.
실시예에서, 인증 디바이스는 단일 실행기를 포함한다. 대안적인 실시예에서는, 여러 실행기가 상이한 내부 암호화 키를 선택하거나 다른 사용자 인터페이스를 제공하기 위해 디바이스 상에 제공될 수 있다. 실행될 때, 인증 신호는 전송된다. 신호에 인코딩될 수 있는 정보는 키 식별자를 포함한다. 키 식별자는 디바이스 내에서 특정 키를 선택하는 미리 결정된 양의 비트와 디바이스 일련 번호를 가질 수 있거나, 키 식별자가 공용 키의 해시(hash)일 수 있다. 인코딩될 수 있는 다른 정보는 디바이스에서 표현되는 시간을 나타내는 미리 결정된 양의 비트를 포함한다. 또 다른 실시예에서는, 디바이스에서 시간의 최하위비트가 활용된다.
수신 디바이스는 (서명을 검증하는 것과 시간을 검증하는 것을 포함해서) 신호를 복조하고 검증한다. 인증 수신기는 디바이스에서 비밀 키에 상응하는 공용 키의 레코드를 미리 저장하고, 다른 정보 중에서도, 특히, 용인가능한 클록 드리프트, 즉 마지막으로 알려진 드리프트의 양에 대한 정보가 저장되고 고려될 수 있다. 레코더는 또한 특정 공용 키와 연관된 접속 특권과 같은 공용 키와 연관된 속성을 가질 수 있다. 접속 특권은 특정 공용 키가 사용될 수 있는 시간 및 장소(그러나그것으로 반드시 제한되지는 않음)와 같은 정보일 수 있다. 접속 특권은 또한 공용키가 어떤 디바이스에 접속할 수 있는지를 포함할 수 있다. 클록 드리프트에 관한 정보와 현재 시간의 최하위비트를 사용함으로써, 인증 서버는 디지털 서명이 적용되는 시간을 결정할 것이고, 따라서 접속을 허용하기 위해 서명을 검증할 수 있다.
대안적으로, 수신 디바이스는 신호를 복조할 수 있으며, 그 신호를 다른 곳에 위치하는 검증기에 전송할 수 있다. 일예로, 중앙집권된 검증기는 디지털 또는 아날로그 형태로 신호를 수신할 수 있고, 검증 처리를 수행할 수 있다. 중앙집권된 검증기는 수신된 서명 및 연관된 특권 정보를 검증하는데 필요한 정보를 포함하고 있는 중앙의 후부 데이터베이스를 포함할 수 있다. 검증이 완료되었을 때, 중앙집권된 검증기는 필요한 정보를 인증 수신기에 전송한다. 따라서, 수신된 보안 식별자의 복조 및 서명의 검증은 두 곳 -수신 디바이스나 중앙집권된 검증기/데이터베이스 중 어느 한 곳에서 발생할 수 있다.
다른 실시예에서, 인증 디바이스는 하나 이상의 키가 제공되고, 내부적으로 추가적인 키들을 생성할 능력을 가질 수 있다. 이러한 실시예에서, 내부 난수 생성기는 인증 디바이스 내에서 키를 생성하기 위해 사용된다.
도 1A는 인증 디바이스(100)의 물리적인 구현에 대한 블록 다이어그램을 나타낸다. 디바이스(100)는 액티베이터나 실행기(104)를 포함한다. 선택적으로, 추가적인 실행기(108 및 112)가 또한 사용될 수 있다. 추가적인 실행기(108 및 112)는 상이한 키들을 실행시키는데 사용될 수 있으며, 상기 키들은 따라서 상이한 애플리케이션들을 인증한다. 실행기(104, 108, 및 112)는 푸시-버튼 스위치, 토글 스위치, 다이얼, 또는 음성 활성 스위치와 같은 임의의 타입의 스위치일 수 있다. 송신기(116)는 오디오 인증 신호나 보안 식별자(120)를 전송한다. 보안 식별자(120)는 디지털 서명, 특정 디바이스로의 접속을 가능하게 K는 공용 키의 식별자와 함께 현재 시간과 같은 다른 정보를 포함한다. 실시예에서, 미리 결정된 수의 비트는 시간을 나타낸다. 또 다른 실시예에서, 미리 결정된 수의 최하위 비트는 시간을 나타낸다. 그렇게 함으로써, 보안 식별자(120)의 수신 및 검증은 상기 보안 식별자(120)가 인증 디바이스(100)에 의해 전송되었다는 것이 입증된다. 또한, 현재 시간에 대한 보안 식별자에 인코딩된 시간의 검사는 인코딩된 시간이 현재 시간의 적합한 제한 내에 있는지를 검증한다. 디지털 서명은 전용 키 및 바람직하게는 키 식별자와 함께 난수의 함수이다. 전용 키는 특정 공용 키에 상응한다. 만약 보안 식별자(120)가 챌린지에 대한 응답으로 전송되고 있다면, 디지털 서명은 그 챌린지의 함수이다.
도 1C는 인증 디바이스(124)의 대안적인 물리적 구현에 대한 블록 다이어그램을 나타낸다. 실행기(128) 및 선택적으로는 추가적인 실행기(132 및 136)는 사용자가 특정 키를 선택할 수 있게 한다. 송신기(140)는 광학 인증 신호나 보안 식별자(144)를 전송한다.
또 다른 실시예에서, 도 1B는 또 다른 인증 디바이스(148)의 물리적인 구현을 나타낸다. 디스플레이(152)는 선택가능한 상이한 키를 사용자에게 디스플레이한다. 선택 키(156 및 160)는 사용자로 하여금 이용가능한 여러 키들을 스크롤하고 식별할 수 있게 한다. 실행기(164)는 사용자로 하여금 송신기(168)를 통해 전송될 원하는 키를 선택할 수 있게 한다. 전송된 소스 식별자(172)는 오디오 소스 식별자의 형태이거나 광학 보안 식별자의 형태이고, 인증을 위해 수신 디바이스에 전송된다.
도 1D는 인증 디바이스(176)의 물리적인 구현에 대한 또 다른 실시예를 나타낸다. 도 1B에 도시된 실시예와 유사하게, 디스플레이(180)는 선택기(184 및 188)와 함께 사용자로하여금 여러 키들을 스크롤하고 식별할 수 있게 한다. 키패드(192)와 같은 사용자 입력 디바이스는 사용자로 하여금 디지털 서명 이외에도 개인 식별 번호(PIN)를 입력할 수 있게 한다. 실행기(194)는 키를 선택한 후, 송신기(196)를 통해 암호화된 보안 식별자의 형태로 상기 선택된 키를 전송한다.
본 명세서에서 사용되는 바와 같이, 디지털 서명은 사인자의 전용 키 및 사인된 메시지의 랜덤한 함수이다. 즉, 디지털 서명은 사인자의 전용 키, 사인된 메시지 및 난수의 함수이다. 일실시예에서, 메시지는 사인자의 전용 키를 이용하여 사인된다. 이 실시예에서, 사인된 메시지는 일반적으로 다른 정보가 사용될 수 있을 지라도 시간 식별자이다. 챌린지-응답 시나리오의 다른 실시예에서, 사인된 메시지는 (어쩌면 시간 식별자와 함께)사용자가 타이핑한 챌린지이다. 따라서, 디지털 서명을 검증하기 위해서는 사인자의 공용 키, 검증될 서명 및 사인된 메시지가 필요하다. 따라서, 토큰이 검증기에 전송하는 "보안 식별자"는 검증에 필요한 정보, 즉, 공용키 식별자(상기 키 자체는 이미 검증기에 통보되어야 함), 메시지(즉, 시간 식별자) 및 서명을 포함한다.
비제한적인 예시적인 실시예에서, 오디오 톤은 인증 디바이스에 의해 저장되거나 생성되는 암호화 서명을 고유하게 나타내는데 사용된다. 데스크톱 및 랩톱 컴퓨터와 같은 많은 디바이스들은 일반적으로 집적되거나, 오디오 톤을 생성하거나 수신하는 성능을 가는 액세서리로 될 수 있다. PDA, 이동 전화기, 페이저, 및 경보 시스템과 같은 다른 전자 디바이스들이 또한 적절한 액세서리를 갖는 예시적인 실시예로 사용될 수 있다. 전화 네트워크, 무선 네트워크, 인터컴 시스템, BluetoothTM, 다른 무선 수단 및 다른 RF 통신 시스템과 같은 다른 통신 방법들이 활용될 수 있다. 따라서, 사용자는 상면한 트랜잭션으로 직접적으로 그를 식별하거나 통신 매체를 통해 간접적으로 그를 식별하기 위해 예시적인 실시예를 사용할 수 있다.
또 다른 비제한적인 실시예에서, 광학 신호는 인증 디바이스에 의해 저장되거나 생성된 암호화 서명을 고유하게 나타내기 위해 사용된다. 오디오 톤에 대해서와 유사하게, 많은 디바이스는 적외선, 무선 주파수, 및 광학 신호와 같은 무선 신호를 생성하거나 수신할 성능을 가지고 장착되거나 액세서리로 될 수 있다.
도 2는 인증 디바이스(200)의 내부 동작에 대한 블록 다이어그램을 나타낸다. 실행기(204)는 중앙 처리 유닛(CPU)나 프로세서 및 연관된 메모리(208)에 연결된다. 실행기(204)는 토클 스위치, 푸시버튼 스위치, 또는 음성-활성 스위치와 같은 임의의 타입의 사용자-인에이블 실행기일 수 있다. 프로세서 및 메모리(208)는 내부 클록(212), 난수 생성기(216), 및 선택적으로 추가적인 스태틱메모리(220)에 연결된다. 대안적으로, 난수 생성기(216)는 미리 로딩된 랜덤 시드(random seed)에 기초하는 의사 난수 생성기일 수 있다. 클록(212)은 시간을 생성한다. 비록 클록은 현재 시간을 식별할 필요가 없지만, 시간은 인증 신호의 수신기와 일치해야 한다. 또한, 클록은 배터리(미도시)와 같은 별도의 보조 또는 백업 전원장치를 구비할 수 있다. 즉, 전송 디바이스 및 수신 디바이스에서 표현되는 시간은 동일한 레이트로 진행할 필요가 있지만, 그것들은 서로로부터 오프셋될 수 있다. 스태틱 메모리(220)는 키 식별자 및 다른 정보의 저장을 위해 사용될 수 있다. 스태틱 메모리는 또한 (배터리와 같은) 전력 소스가 대체될 필요가 있을 때 유용하다. 물론, 메모리(208)는 그러한 저장을 위해서도 사용될 수 있다.
상이한 트랜잭션을 허용하기 위해서 사용자를 식별하는데 다른 키 식별자들이 사용될 수 있다. 일예로, 하나의 키는 트랜잭션을 허용하기 위해서 뱅크를 위해 사용될 수 있고, 다른 키는 자동차 문에 들어가기 위해 특정될 수 있으며, 또 다른 키는 사무실 문을 여는데 사용될 수 있다. 마찬가지로, 동일한 키 식별자가 다른 트랜잭션을 위해 사용될 수 있다. 따라서, 특정 사무실 문, 자동차 문, 전화기 또는 컴퓨터를 열기 위해서 동일한 키가 사용될 수 있다. 메모리(220)에 저장될 수 있는 키 식별자는 디바이스 일련 번호 및 잠재적으로는 디바이스 내의 특정 키를 나타내는 비트 수와 같은 정보를 포함할 수 있다.
선택적으로, 디바이스(200)는 개인 식별 번호(PIN)를 수신할 수 있는 입력 디바이스(228)를 포함할 수 있다. PIN은 더 큰 레벨의 보안성을 위해 필요성이 인지되는 트랜잭션에서 사용될 수 있다. 프로세서(208)는 적합한 키 식별자와 더불어 시간을 나타내는 미리 결정된 수의 비트를 결합하는 데이터 패킷을 생성하고, 암호화된 디지털 서명을 생성한다. 다음으로, 보안 식별자가 송신기(224)와 같은 송신기를 통해 출력된다. 만약 보안 식별자가 오디오 보안 식별자라면, 인증 디바이스는 오디오 입력 디바이스에 근접하여 위치될 수 있음으로써 수신기는 오디오 보안 식별자를 수신한다. 마찬가지로, 만약 보안 식별자가 광학 보안 식별자라면, 인증 디바이스는 광학 입력 디바이스에 근접하여 위치될 수 있음으로써 수신기는 광학 보안 식별자를 수신한다. 인증 디바이스는 수신기에 근접할 필요가 없다는 것을 알아야 한다. 일예로, 전화기를 이용하는 일예에서, 보안 식별자는 송신기(224)를 통해 전화기 전송 시스템(유선 또는 무선)에 전송되어 원격 수신기에 의해 수신될 것이다.
또 다른 실시예에서, PIN은 자동화 텔러 머신(ATM)의 경우와 같이 수신 디바이스에 직접 입력된다. 이러한 경우에, PIN은 (시간 스탬프나 식별자와는 반대로) 전송된 데이터의 서명 부분을 암호화하기 위해 사용될 수 있다. 또 다른 실시예에서, PIN은 수신 디바이스에 직접적으로 다시 입력된다.
도 3은 도 2에 대해 설명된 인증 디바이스의 동작에 대한 흐름도를 나타낸다. 시간은 단계(304)에서 생성된다. 정해진 동작을 위해 필요한 특정 키가 식별된다(308). 난수(312)가 생성된다. 도 2의 프로세서(208)와 같은 프로세서가 현재 시간(시간 식별자), 식별된 전용 키, 및 생성된 난수를 이용하여 디지털 서명(316)을 생성한다. 선택적으로, 생성된 디지털 서명은 사용자-입력 PIN을 이용하여 암호화된다. 총괄하여 보안 식별자로 지칭되는 시간 식별자 및 공용 키 식별자와 연결된 디지털 서명(316)이 전송된다(324). 위의 단계들은 임의의 순서로 발생할 수 있다는 것을 알아야 한다.
도 4는 보호 식별자(400)를 수신하는 디바이스를 나타낸다. 수신기(404)는 인증 디바이스로부터 상기 전송된 신호를 수신하여 상기 신호를 복조한다. 다음으로, 데이터는 검증기(408)에 전달된다. 검증기(408)는 메모리(412), 시간 검증기(416), 및 서명 검증기(420)를 포함한다. 메모리(412)는 디바이스에서 비밀 키에 상응하는 공용 키의 레코드 및 다른 정보를 포함한다. 특히, 용인가능한 클록 드리프트의 크기, 마지막으로 통보된 드리프트에 관한 정보, 및 다른 시간-관련 정보가 저장되고 고려될 수 있다. 또한, 접속 및 특권 정보가 공용 키와 연관되어 저장된다. 따라서, 시간 검증기(416)는 보안 식별자로부터 수신되는 시간과 용인가능성의 미리 결정된 시간 윈도우를 비교하고, 이러한 클록 드리프트 정보를 고려한다. 만약 수신된 시간이 용인가능한 시간 제약 내에 있다면, 보안 식별자의 시간 성분이 검증된다. 공용 키 식별자에 상응하는 공용 키가 또한 검색된다.
서명 검증기(420)는 바람직하게 프로세서를 포함하며, 전용 키에 의해 생성된 서명이 저장된 공용 키에 상응하는지를 검증한다. 선택적으로, PIN 검증기(424)는 PIN의 함수에 따라 수신된 디지털 서명을 암호해독함으로써 적절한 PIN이 사용되었는지를 검증한다. 만약 검증 처리가 성공적으로 완료되었다면, 디바이스로의 접속이 허용된다. 수신 디바이스(400)로부터의 어떠한 신호도 전송 디바이스에 전송될 필요가 없기 때문에 접속이 허용된다.
도 5는 도 4에 대해 설명된 디바이스에서 수행되는 처리의 흐름도를 나타낸다. 보안 식별자는 수신되어 복조된다(504). 선택적으로, 보안 식별자는 PIN(508)을 이용하여 암호해독된다. 단계(512)는 디지털 서명을 검증한다. 전송된 공용 키 식별자에 상응하는 공용 키가 접속된 키를 이용하여 보안 식별자의 유효성을 결정하기 위해 접속된다. 단계(516)는 시간을 검증한다. 수신된 보안 식별자에서 표시되는 시간은 수신 디바이스(또는 중앙집권된 검증기)에서 결정되는 용인가능한 시간 허용오차 내에 있는지 검증된다. 만약 서명, 시간 정보, 및 선택적으로 PIN 정보(520)가 용인가능하다면, 접속이 허용된다(524). 그렇지 않다면, 요청된 접속은 거절된다(528). 서명을 검증하기 위해 필요한 정확한 공용 키가 없는 경우에는 서명 자체는 랜덤한 데이터인 것으로 나타나고 따라서 이를 인터셉트한 상대방은 비록 링크 자체가 안전하지 않을 지라도 정확한 PIN에 대한 추측을 검증할 수 없다는 것을 주시하자.
또 다른 실시예에서, 디바이스는 스마트 카드나 가입자 식별 모듈(SIM 카드)과 같은 보안 공통-프로세서를 통해 동작할 수 있다. SIM 카드 및 무선 전화기의 비제한적인 예에서, SIM 카드는 도 6에 도시된 바와 같이 무선 전화기(600)에 삽입된다. SIM 카드는 보안 부분(604)이고, 전화기의 나머지 부분은 비보안적인 부분(608)이다. 도 2에 설명된 실시예와 마찬가지로, SIM 카드는 내부 난수 생성기(612), 키를 위한 메모리(616), 프로세서(그리고 메모리)(620), 및 선택적으로는 PIN 모듈(622)을 포함하고 있다. 디바이스는 실행기(624), 클록(628), 및 신호 출력단 또는 송신기(632)와 같은 무선 전화기 내의 고유 성분들을 이용한다. 대안적으로, 클록(628)은 보안 부분(604) 내에 상주할 수 있다. 클록(628)이 보안부분(604) 밖에 상주하는 상황에서는, 일예로, 무선 코드 분할 다중 접속(CDMA) 핸드셋이 네트워크로부터 그것을 시간 성분을 유도할 수 있다. 따라서, 네트워크 시간을 손상시키거나 네트워크 시간을 모방함으로써 핸드셋의 보안을 손상시키는 것(즉, 핸드셋을 풀(fool)시킴)은 더욱 어렵다.
예시적인 실시예는 인증 처리에 관한 정보를 저장하기 위한 데이터베이스가 수신단에 존재하거나 수신단에 의해 접속될 수 있을 때마다 구현될 수 있다는 것을 알아야 한다. 예시적인 실시예의 프로세서는 한 당사자와의 한 암호화 방식 및 다른 상대방과의 다른 암호화 방식을 구현하는데 사용될 수 있다. 예시적인 실시예의 기본 구현은 개별적인 당사자와의 통신이 무선 매체를 통해 발생하기 때문에 중개 자원으로의 물리적인 접속을 필요로 하지 않고도 수행될 수 있다.
당업자라면, 본 명세서에 개시된 실시예들과 관련하여 설명되어진 여러 도시적인 논리 블록들, 모듈들, 회로들, 및 알고리듬 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 그것들의 결합으로 구현될 수 있다는 것을 또한 알 것이다. 여러 도시적인 구성성분들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 그것들의 기능과 관련하여 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지 여부는 전체적인 시스템에 부가되는 특정 애플리케이션 및 설계의 제한 사항에 의존한다. 숙련된 기술자라면 각각의 특정 애플리케이션에 대해 어떻게 최상적으로 상기 설명된 기능을 구현할 수 있고 이러한 환경하에서 하드웨어 및 소프트웨어의 교환가능성을 알고 있다. 일예로서, 본 명세서에 개시된 실시예들과 연관하여 설명된 여러 예시적인 논리 블록들, 흐름도들, 윈도우들, 및 단계들은 ASIC, 프로그램가능 논리 디바이스, 이산게이트 또는 트랜지스터 논리부, FIFO 내의 레지스터와 같은 이산 하드웨어 성분, 펌웨어 지령 세트를 실행하는 프로세서, 임의의 종래 프로그램가능 소프트웨어 및 프로세서, FPGA(field programmable gate array)나 다른 프로그램가능 논리 디바이스, 또는 그것들의 임의의 결합으로 구현되거나 수행된다. 프로세서는 유리하게는 마이크로프로세서일 수 있지만, 선택적으로는, 그 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 소프트웨어는 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 DVD-ROM, 레지스터, 또는 임의의 다른 자기 또는 광학 저장 매체에 상주할 수 있다. 당업자라면 위의 설명에 걸쳐 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들, 및 칩들이 전압들, 전류들, 전자기파들, 자계들 또는 입자들, 광자계들 또는 입자들, 또는 그것들의 임의의 결합으로 표현될 수 있다는 것을 또한 인지할 것이다.
바람직한 실시예들에 대한 앞선 설명은 당업자가 본 발명을 제작하거나 사용할 수 있을 정도로 제공되었다. 그러한 실시예들의 다양한 변경은 당업자에게는 쉽게 자명해질 것이고, 본 명세서에서 정의된 일반적인 원리는 새로운 기능을 사용하지 않고도 다른 실시예에 적용될 수 있다. 따라서, 본 발명은 본 명세서에 도시된 실시예들로 제한되도록 의도되지 않고 본 명세서에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위가 제공될 것이다.

Claims (58)

  1. 보안 식별자를 생성하도록 동작가능한 인증 장치로서,
    프로세서;
    상기 프로세서에 연결되어 있으면서, 시간 엘리먼트를 생성하도록 구성가능한 클록;
    상기 프로세서에 연결되어 있으면서, 전용 키 및 공용 키 정보를 저장하도록 구성가능한 메모리 엘리먼트;
    상기 프로세서에 연결된 적어도 하나의 실행기;
    상기 프로세서에 연결되어 있으면서, 상기 전용 키 및 상기 시간 엘리먼트의 함수인 디지털 서명을 생성하도록 동작가능한 서명 생성기; 및
    상기 신호 생성기에 연결되어 있으면서, 상기 디지털 서명, 시간 엘리먼트, 및 공용 키 정보를 포함한 상기 보안 식별자를 전송하도록 동작가능한 전송기를 포함하는 인증 장치.
  2. 제 1항에 있어서, 상기 서명 생성기는 상기 디지털 서명을 암호화하기 위해 상기 프로세서에 연결된 난수 생성기를 더 포함하는 인증 장치.
  3. 제 1항에 있어서, 상기 시간 엘리먼트는 상기 시간의 미리 결정된 수의 최하위 비트를 포함하는 인증 장치.
  4. 제 1항에 있어서, 상기 프로세서에 연결된 입력 엘리먼트를 더 포함하고, 상기 입력 엘리먼트는 개인 식별 번호(PIN : personal identification number)를 수신할 수 있는 인증 장치.
  5. 제 1항에 있어서, 상기 프로세서에 연결되는 입력 엘리먼트를 더 포함하고, 상기 입력 엘리먼트는 챌린지(challenge)를 수신할 수 있는 인증 장치.
  6. 제 1항에 있어서, 상기 프로세서에 연결된 디스플레이를 더 포함하고, 상기 디스플레이는 키 식별자들을 디스플레이할 수 있는 인증 장치.
  7. 제 1항에 있어서, 상기 전송되는 보안 식별자는 오디오 톤으로서 전송되는 인증 장치.
  8. 제 1항에 있어서, 상기 전송되는 보안 식별자는 광학 신호로서 전송되는 인증 장치.
  9. 제 1항에 있어서, 상기 실행기는 푸시-버튼 스위치인 인증 장치.
  10. 제 1항에 있어서, 상기 실행기는 음성 활성 스위치인 인증 장치.
  11. 제 1항에 있어서, 상기 공용 키 정보는 공용 키 식별자인 인증 장치.
  12. 제 11항에 있어서, 상기 공용 키 식별자는 상기 공용 키 정보로부터 유도되는 인증 장치.
  13. 제 1항에 있어서, 상기 공용 키 정보는 상기 공용 키인 인증 장치.
  14. 제 1항에 있어서, 상기 디지털 서명은 개인 식별 번호(PIN)를 이용하여 암호화되는 인증 장치.
  15. 시간 엘리먼트를 생성하는 단계;
    키 식별자를 식별하는 단계;
    디지털 서명을 생성하는 단계;
    상기 시간 엘리먼트, 상기 키 식별자, 상기 디지털 서명의 함수로서 보안 식별자를 생성하는 단계; 및
    상기 보안 식별자를 전송하는 단계를 포함하는 인증 방법.
  16. 제 15항에 있어서, PIN을 식별하는 단계를 더 포함하고, 상기 디지털 서명 생성하는 단계는 또한 상기 PIN의 함수인 인증 방법.
  17. 제 15항에 있어서, 상기 전송되는 보안 식별자는 오디오 톤으로서 전송되는 인증 방법.
  18. 제 15항에 있어서, 상기 전송되는 보안 식별자는 광학 신호로서 전송되는 인증 방법.
  19. 제 15항에 있어서, 상기 디지털 서명은 전용 키로부터 유도되는 인증 방법.
  20. 보안 식별자를 수신하도록 구성가능한 수신기; 및
    상기 보안 식별자를 검증하도록 구성가능한 검증기를 포함하고,
    상기 보안 식별자는,
    전용 키로부터 유도되는 정보를 포함하는 디지털 서명,
    공용 키 식별자, 및
    시간 식별자를 포함하고,
    상기 검증기는,
    상기 수신되는 공용 키 정보 및 시간 허용오차 정보에 상응하는 정보를 포함하는 메모리,
    상기 메모리에 연결되어 있으면서, 상기 공용 키 식별자에 상응하는 공용 키를 검색하도록 구성가능한 키 검색기, 및
    상기 메모리에 연결되어 있으면서, 상기 수신된 시간 식별자가 용인가능한 시간 허용오차 내에 있는지를 검증하도록 구성가능한 시간 검증기를 포함하는 인증 수신기.
  21. 제 20항에 있어서, 상기 보안 식별자는 PIN을 더 포함하고, 상기 수신기는 상기 PIN을 이용하여 상기 디지털 서명을 암호해독하도록 구성가능한 인증 수신기.
  22. 제 20항에 있어서, 상기 키 검색기는 상기 수신되는 공용 키 식별자와 메모리에 저장된 공용 키 정보를 비교하는 인증 수신기.
  23. 제 20항에 있어서, 상기 시간 허용오차 정보는 클록 드리프트에 관한 정보를 포함하는 인증 수신기.
  24. 제 20항에 있어서, 상기 보안 식별자는 오디오 톤으로서 전송되는 인증 수신기.
  25. 제 20항에 있어서, 상기 보안 식별자는 광학 신호로서 전송되는 인증 수신기.
  26. 디지털 서명, 키 식별자, 및 시간 식별자를 포함하는 보안 식별자를 수신하는 단계; 및
    상기 보안 식별자를 검증하는 단계를 포함하고,
    상기 검증 단계는,
    수신된 공용 키 식별자가 상기 수신된 공용 키 식별자에 관한 통보된 정보에 상응하는지를 검증하는 단계, 및
    상기 수신된 시간 식별자가 미리 결정된 시간 허용오차 내에 있도록 상기 시간 식별자를 검증하는 단계를 포함하는 인증 방법.
  27. 제 26항에 있어서, 상기 디지털 서명은 PIN을 더 포함하고, 상기 수신 단계는 상기 PIN을 이용하여 상기 디지털 서명의 적어도 일부분을 암호해독하는 단계를 포함하는 인증 방법.
  28. 제 26항에 있어서, 상기 수신된 보안 식별자는 오디오 톤으로서 수신되는 인증 방법.
  29. 제 26항에 있어서, 상기 수신된 보안 식별자는 광학 신호로서 수신되는 인증 방법.
  30. 보안 식별자를 생성하도록 동작가능한 인증 장치로서,
    프로세서 수단;
    상기 프로세서 수단에 연결되어 있으면서, 시간 엘리먼트를 생성하도록 구성가능한 클록 수단;
    상기 프로세서 수단에 연결되어 있으면서, 전용 키 수단 및 공용 키 정보 수단을 저장하도록 구성가능한 메모리 엘리먼트 수단;
    상기 프로세서 수단에 연결된 적어도 하나의 실행기 수단;
    상기 프로세서 수단에 연결되어 있으면서, 상기 전용 키 수단 및 상기 시간 엘리먼트 수단의 함수인 디지털 서명 수단을 생성하도록 동작가능한 서명 생성기 수단; 및
    상기 신호 생성기 수단에 연결되어 있으면서, 상기 디지털 서명, 시간 엘리먼트, 및 공용 키 정보를 포함한 상기 보안 식별자를 전송하도록 동작가능한 전송기 수단을 포함하는 인증 장치.
  31. 제 30항에 있어서, 상기 서명 생성기 수단은 상기 디지털 서명 수단을 암호화하기 위해서 상기 프로세서 수단에 연결되는 난수 생성기 수단을 더 포함하는 인증 장치.
  32. 제 30항에 있어서, 상기 시간 엘리먼트 수단은 상기 시간의 미리 결정된 수의 최하위 비트를 포함하는 인증 장치.
  33. 제 30항에 있어서, 상기 프로세서 수단에 연결되는 입력 엘리먼트 수단을 더포함하고, 상기 입력 엘리먼트 수단은 개인 식별 번호(PIN) 수단을 수신할 수 있는 인증 장치.
  34. 제 30항에 있어서, 상기 프로세서 수단에 연결되는 입력 엘리먼트 수단을 더 포함하고, 상기 입력 엘리먼트 수단은 챌린지 수단을 수신할 수 있는 인증 장치.
  35. 제 30항에 있어서, 상기 프로세서 수단에 연결되는 디스플레이 수단을 더 포함하고, 상기 디스플레이 수단은 적어도 하나의 키 식별자 수단을 디스플레이할 수 있는 인증 장치.
  36. 제 30항에 있어서, 상기 전송되는 보안 식별자 수단은 오디오 톤 수단으로서 전송되는 인증 장치.
  37. 제 30항에 있어서, 상기 전송되는 보안 식별자 수단은 광학 신호 수단으로서 전송되는 인증 장치.
  38. 제 30항에 있어서, 상기 실행기 수단은 푸시-버튼 스위치인 인증 장치.
  39. 제 30항에 있어서, 상기 실행기 수단은 음성 활성 스위치인 인증 장치.
  40. 제 30항에 있어서, 상기 공용 키 정보 수단은 공용 키 식별 수단인 인증 장치.
  41. 제 40항에 있어서, 상기 공용 키 식별자 수단은 상기 공용 키 정보 수단으로부터 유도되는 인증 장치.
  42. 제 30항에 있어서, 상기 공용 키 정보는 상기 공용 키인 인증 장치.
  43. 제 30항에 있어서, 상기 디지털 서명 수단은 개인 식별 번호(PIN) 수단을 이용하여 암호화되는 인증 장치.
  44. 시간 엘리먼트를 생성하는 수단;
    키 식별자를 식별하는 수단;
    디지털 서명을 생성하는 수단;
    상기 시간 엘리먼트, 상기 키 식별자, 상기 디지털 서명의 함수로서 보안 식별자를 생성하는 수단; 및
    상기 보안 식별자를 전송하는 수단을 포함하는 인증 방법.
  45. 제 44항에 있어서, PIN을 식별하는 수단을 더 포함하고, 상기 디지털 서명 생성하는 수단은 또한 상기 PIN의 함수인 인증 방법.
  46. 제 44항에 있어서, 상기 전송되는 보안 식별자는 오디오 톤으로서 전송되는 인증 방법.
  47. 제 44항에 있어서, 상기 전송되는 보안 식별자는 광학 신호로서 전송되는 인증 방법.
  48. 제 44항에 있어서, 상기 디지털 서명은 전용 키로부터 유도되는 인증 방법.
  49. 보안 식별자 수단을 수신하도록 구성가능한 수신기 수단; 및
    상기 보안 식별자 수단을 검증하도록 구성가능한 검증기 수단을 포함하고,
    상기 보안 식별자 수단은,
    전용 키 수단으로부터 유도되는 정보를 포함하는 디지털 서명 수단,
    공용 키 식별자 수단, 및
    시간 식별자 수단을 포함하고,
    상기 검증기 수단은,
    상기 수신되는 공용 키 정보 수단 및 시간 허용오차 정보 수단에 상응하는 정보를 포함하는 메모리 수단,
    상기 메모리 수단에 연결되어 있으면서, 상기 공용 키 식별자 수단에 상응하는 공용 키 수단을 검색하도록 구성가능한 키 검색기 수단, 및
    상기 메모리 수단에 연결되어 있으면서, 상기 수신된 시간 식별자 수단이 용인가능한 시간 허용오차 내에 있는지를 검증하도록 구성가능한 시간 검증기 수단을 포함하는 인증 수신기.
  50. 제 49항에 있어서, 상기 보안 식별자 수단은 PIN 수단을 더 포함하고, 상기 수신기는 상기 PIN 수단을 이용하여 상기 디지털 서명을 암호해독하도록 구성가능한 인증 수신기.
  51. 제 49항에 있어서, 상기 키 검색기 수단은 상기 수신되는 공용 키 식별자 수단과 메모리에 저장된 공용 키 정보를 비교하는 인증 수신기.
  52. 제 49항에 있어서, 상기 시간 허용오차 정보는 클록 드리프트에 관한 정보를 포함하는 인증 수신기.
  53. 제 49항에 있어서, 상기 보안 식별자는 오디오 톤으로서 전송되는 인증 수신기.
  54. 제 49항에 있어서, 상기 보안 식별자는 광학 신호로서 전송되는 인증 수신기.
  55. 디지털 서명, 키 식별자, 및 시간 식별자를 포함하는 보안 식별자를 수신하는 수단; 및
    상기 보안 식별자를 검증하는 단계를 포함하고,
    상기 검증 단계는,
    수신된 공용 키 식별자가 상기 수신된 공용 키 식별자에 관한 통보된 정보에 상응하는지를 검증하는 수단, 및
    상기 수신된 시간 식별자가 미리 결정된 시간 허용오차 내에 있도록 상기 시간 식별자를 검증하는 수단을 포함하는 인증 방법.
  56. 제 55항에 있어서, 상기 디지털 서명은 PIN을 더 포함하고, 상기 수신 수단은 상기 PIN을 이용하여 상기 디지털 서명을 암호해독하는 단계를 더 포함하는 인증 방법.
  57. 제 55항에 있어서, 상기 수신된 보안 식별자는 오디오 톤으로서 수신되는 인증 방법.
  58. 제 55항에 있어서, 상기 수신된 보안 식별자는 광학 신호로서 수신되는 인증 방법.
KR1020047009836A 2001-12-21 2002-12-19 간소화된 오디오 인증을 위한 방법 및 장치 KR100952551B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34495901P 2001-12-21 2001-12-21
US60/344,959 2001-12-21
US10/077,365 2002-02-15
US10/077,365 US7251730B2 (en) 2001-12-21 2002-02-15 Method and apparatus for simplified audio authentication
PCT/US2002/040972 WO2003056745A1 (en) 2001-12-21 2002-12-19 Method and apparatus for simplified audio authentication

Publications (2)

Publication Number Publication Date
KR20040075026A true KR20040075026A (ko) 2004-08-26
KR100952551B1 KR100952551B1 (ko) 2010-04-12

Family

ID=26759185

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047009836A KR100952551B1 (ko) 2001-12-21 2002-12-19 간소화된 오디오 인증을 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US7251730B2 (ko)
EP (1) EP1464138A4 (ko)
JP (2) JP4680505B2 (ko)
KR (1) KR100952551B1 (ko)
CN (2) CN1620779A (ko)
AU (1) AU2002364095A1 (ko)
WO (1) WO2003056745A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US7487362B2 (en) 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
SE0200812L (sv) * 2002-03-18 2003-09-16 Optillion Ab Kommunikationsmodul
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7892087B1 (en) * 2002-12-02 2011-02-22 Sca Promotions, Inc. Authentication of game results
EP1437677A1 (en) * 2002-12-30 2004-07-14 Nokia Corporation Optical user interface for controlling portable electric device
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US20060155652A1 (en) * 2003-06-16 2006-07-13 Colby Steven M Expiring encryption
CN100454807C (zh) * 2003-08-29 2009-01-21 华为技术有限公司 一种信息完整性的保护方法
CN100414875C (zh) * 2003-09-11 2008-08-27 华为技术有限公司 一种多播/广播中信息完整性保护的方法
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
US8352380B2 (en) * 2004-05-19 2013-01-08 France Telecom Method and system for generating a list signature
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US9397837B2 (en) * 2006-01-06 2016-07-19 Sicpa Holding Sa Secure access to information associated with a value item
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
ATE504884T1 (de) 2006-01-24 2011-04-15 Verayo Inc Signalgeneratorbasierte vorrichtungssicherheit
IL173463A0 (en) * 2006-01-31 2006-06-11 Isaac J Labaton Method for improving the restrictiveness on access to cellular phone applications
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
FR2914763B1 (fr) * 2007-04-06 2013-02-15 Grp Des Cartes Bancaires Cryptogramme dynamique
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
CN102971758A (zh) 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
EP2907261B1 (en) * 2012-10-15 2021-07-14 Koninklijke Philips N.V. A wireless communication system
US9130664B2 (en) 2012-10-17 2015-09-08 Qualcomm Incorporated Wireless communications using a sound signal
CN102968587B (zh) * 2012-11-02 2016-08-03 深圳市金立通信设备有限公司 一种电子设备及找回电子设备解锁信息的方法
FR2991792B1 (fr) * 2012-11-29 2014-07-04 Thales Sa Procede de controle d un automate de distribution ou de commande et automate de distribution ou de commande associe
CN103856389B (zh) * 2012-12-03 2017-04-12 腾讯科技(深圳)有限公司 即时通信讨论组的创建方法、系统、客户端及服务器
US10586064B2 (en) * 2013-03-15 2020-03-10 Christopher V. Beckman Security case with quarantined memory
US9722984B2 (en) 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
WO2018109530A1 (en) * 2016-12-15 2018-06-21 Saronikos Trading And Services, Unipessoal Lda Apparatuses, system, and methods for controlling an actuator through a wireless communications system
US10523442B2 (en) 2017-08-21 2019-12-31 Citrix Systems, Inc. Secure inter-service communications in a cloud computing system
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
JP7042662B2 (ja) * 2018-03-20 2022-03-28 大阪瓦斯株式会社 地域情報管理システム
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
US10789819B1 (en) 2019-03-06 2020-09-29 Motorola Solutions, Inc. System and method for voice announcement over communication path in siren system
CN110868301B (zh) * 2019-11-07 2022-03-29 浪潮软件股份有限公司 一种基于国密算法的身份认证系统及方法
US20210279700A1 (en) * 2020-03-05 2021-09-09 Capital One Services, Llc Audio-based security for automated teller machines
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置
US11528144B1 (en) * 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US6236724B1 (en) 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
CA2249463A1 (fr) * 1996-03-22 1997-10-02 Yves Audebert Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
US6216231B1 (en) 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
FR2753860B1 (fr) * 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
SG64957A1 (en) * 1996-12-04 1999-05-25 Inst Of Systems Science Nation Microprocessor card payment system
JP2957507B2 (ja) 1997-02-24 1999-10-04 インターナショナル・ビジネス・マシーンズ・コーポレイション 小型情報処理機器
US6213391B1 (en) 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
AU4274801A (en) * 2000-03-22 2001-10-03 Vasara Research Inc. Communication system
JP3690237B2 (ja) * 2000-04-03 2005-08-31 三菱電機株式会社 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001309159A (ja) * 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
JP2004519874A (ja) * 2000-08-04 2004-07-02 ファースト データ コーポレイション 信頼された認証デジタル署名(tads)システム
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record

Also Published As

Publication number Publication date
KR100952551B1 (ko) 2010-04-12
AU2002364095A1 (en) 2003-07-15
US20030120925A1 (en) 2003-06-26
EP1464138A4 (en) 2006-07-26
JP2011008801A (ja) 2011-01-13
EP1464138A1 (en) 2004-10-06
CN1620779A (zh) 2005-05-25
CN103793817A (zh) 2014-05-14
JP2005514831A (ja) 2005-05-19
WO2003056745A1 (en) 2003-07-10
US7251730B2 (en) 2007-07-31
JP4680505B2 (ja) 2011-05-11

Similar Documents

Publication Publication Date Title
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US7539864B2 (en) Methods and portable device for digitally signing data
US7020773B1 (en) Strong mutual authentication of devices
US9531548B2 (en) Security system for handheld wireless devices using time-variable encryption keys
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20060256961A1 (en) System and method for authentication seed distribution
US20040083368A1 (en) Secure communications
WO2008030184A1 (en) Improved authentication system
JP2009510644A (ja) 安全な認証のための方法及び構成
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Davaanaym et al. A ping pong based one-time-passwords authentication system
JP4440513B2 (ja) 資格認証方法
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2003324429A (ja) 認証方法及び認証システム
Li et al. Digital Signature Technology of Mobile Phone Verification Code based on Biometrics
EP3533206A1 (en) Electronic system for secure authentication of a user&#39;s identity
Hyppönen et al. Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI
JPH04326442A (ja) メッセージ認証システム
Lim A PingPong One-Time-Password system in Java application

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee