MXPA04007869A - Sistema y metodo para la autenticacion acustica de dos factores. - Google Patents

Sistema y metodo para la autenticacion acustica de dos factores.

Info

Publication number
MXPA04007869A
MXPA04007869A MXPA04007869A MXPA04007869A MXPA04007869A MX PA04007869 A MXPA04007869 A MX PA04007869A MX PA04007869 A MXPA04007869 A MX PA04007869A MX PA04007869 A MXPA04007869 A MX PA04007869A MX PA04007869 A MXPA04007869 A MX PA04007869A
Authority
MX
Mexico
Prior art keywords
pin
signal
receiver
signature
computer
Prior art date
Application number
MXPA04007869A
Other languages
English (en)
Inventor
Gantman Alexander
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/077,365 external-priority patent/US7251730B2/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MXPA04007869A publication Critical patent/MXPA04007869A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

Un ficha portatil puede ser operada para generar una senal acustica o de otra manera inalambrica que representa una firma digital producida a partir de la clave privada de un par (44) de claves publicas, siendo confidencial la clave publica porque es conocida solamente por entidades autorizadas, tales como computadoras de bancos. La senal proveniente de la ficha puede recibirse, por ejemplo, por un receptor en un ATM (46) de banco que requiere tambien un PIN para el acceso a la cuenta. El usuario ingresa el PIN al ATM (48), y el ATM (52) encripta la senal proveniente de la ficha con el PIN y la envia a la computadora (54) del banco por un enlace que no necesita ser seguro, dado que incluso si se adivina el PIN no existe manera de verificar que es el PIN correcto sin conocer tambien la clave publica guardada por la computadora del banco.

Description

wo 03/071770 Al .
For two-letter codes and other abbreviations, refer to the "Guid-ance Notes on Codes andA bbreviations " appearing at the begin-ning ofeach regular issue of the PCT Gazette.
"SISTEMA Y MÉTODO PARA LA AUTENTICACIÓN ACÚSTICA DE DOS FACTORES" CAMPO DE LA INVENCION La presente invención se refiere en términos generales a la autenticación utilizando tonos de audio .
ANTECEDENTES DE LA INVENCIÓN A medida que el uso de Internet ha crecido, se han hecho posibles muchos tipos de comercio electrónico conveniente, tales como, por ejemplo, comprar bienes y servicios en linea, banca en linea, y utilizar máquinas de cajero automático (ATM) que se enlazan a bancas remotos. Pero la misma conveniencia del comercio electrónico ha hecho más fácil que los ladrones roben información valiosa y/o como algunos no comprarán bienes, retirarán dinero de sus cuentas bancarias, etc. De acuerdo con lo anterior, proporcionar seguridad en transacciones electrónicas es crucial. Para este fin, se encriptan muchas transacciones electrónicas, a fin de ocultar información privada que es intercambiada. Pero la encriptación es solamente un aspecto de seguridad, dado que es posible que un ladrón rompa la encriptación o tome posesión de otro elemento de otra manera válido tal como una tarjeta de crédito, como el propietario, y participar en una transacción encriptada . Con esto en mente, puede apreciarse fácilmente que la autenticación sea un aspecto importante de seguridad. En términos de comercio electrónico, la persona que busca la autenticación lo hace mediante una interfase de computadora. Consecuentemente, normalmente no es factible recurrir a verificar una característica biológica de la persona (apariencia, firma a mano, huella digital, y etcétera) para verificar que la persona es quién dice ser, ausente la instalación extendida de una infraestructura de accesorios de computadora de bio-detección . Esto deja dos factores de autenticación disponibles, a saber, autenticar a una persona con base en algo que tiene la persona, tal como una tarjeta de crédito o llavero, o con base en algunas de las personas conocidas, tales como contraseña o número de identificación personal (PIN) . Para algunas aplicaciones particularmente sensibles tales como retiros de dinero de ATM, ambos factores deben ser deseables . Actualmente, un usuario de un ATM se conecta a un dispositivo de autenticación tal como una tarjeta de crédito con el ATM, y después ingresa el PIN. De esta manera, se logra una autenticación de dos factores. Sin embargo, el AMT debe transmitir tanto la información secreta como la tarjeta de crédito y el PIN a una computadora de banco central para autenticación. Consecuentemente, el enlace entre el banco y el ATM debe ser segura a fin de evitar que un ladrón husmee en linea y descubra ambos factores de autenticación, lo cual de otra manera habilitaría al ladrón a robar dinero de la cuenta del usuario. Esto coloca una carga considerable en la parte de la infraestructura de enlace. Las aplicaciones de patente anteriormente identificadas describen "fichas" sónicas portátiles que puede manipular una persona para transmitir una señal acústica que representa información secreta a un dispositivo, referido como un "autent icador " , "verificador", o "receptor", a fin de autenticar a la persona con base en la señal. Como se reconoce en aquellas aplicaciones, la ventaja de fichas sónicas es que existe una gran infraestructura instalada para recibir y transmitir sonido y señales electrónicas derivadas del sonido. Específicamente, el sistema de telefonía global existe para transmitir datos representativos de información acústica, y aparte de los teléfonos puede calcular dispositivos que se encuentran enlazados ahora por el mismo sistema (como se encuentran incorporados en la Internet) tienen micrófonos y bocinas (o pueden modificarse fácilmente para tenerles) . Como se reconoce en la presente, cuando se utilizan en el contexto de ATMs, las fichas sónicas tienen la ventaja de transmitirle la información privada sobre la ficha al ATM de manera que evita que el ATM sea capaz de falsificar la información privada sin una clave confidencial. El ATM envía simplemente la información privada a la computadora de banco central para la autenticación. - 5 - Consecuentemente, ni el ATM ni el enlace entre el ATM y el banco necesitan estar seguros para proteger este factor de autenticación. Sin embargo, la presente invención reconoce además que el segundo factor de aute ticación - el PIN requiere aún seguridad de enlace. Esto se debe a que los PINs consisten generalmente de solamente 4-6 dígitos, y un atacador podría fisgonear la línea entre el ATM y el banco, y si la comunicación permitiese verificar un PIN adivinado, el atacador podría simplemente intentar los millones o más de valores posibles de PIN y recordar el que funcionase hasta que el atacador pudiese robar la ficha y obtener acceso a la cuenta. Consecuentemente, la comunicación segura entre el banco y el ATM, desafortunadamente, aún se requiere. Habiendo reconocido el problema anterior, se proporciona la invención descrita en la presente.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Un método para autenticación incluye proporcionarle inicialmente un PIN y una clave pública confidencial a una computadora de autorización, por ejemplo, una computadora de banco, y establecer un enlace de comunicación entre la computadora de autorización y un receptor, por ejemplo, un ATM, que sea remoto desde la computadora. El enlace de comunicaciones no se considera seguro. Subsecuentemente, puede recibirse una señal acústica del usuario en el receptor (por ejemplo, ATM), siendo la señal representati a de una firma digital generada por clave privada, y el receptor transformando la señal acústica en una señal de firma. El PIN es recibido también por el receptor, por ejemplo, un usuario que lo teclea en un dispositivo de ingreso de fecha asociado con el receptor, de manera que el PIN se reciba separadamente proveniente de la señal acústica. La señal de firma se encripta con el PIN a fin de encriptar la señal de firma encriptada, la cual se le envía después a la computadora de autorización para la verificación de la firma utilizando el PIN y la clave pública confidencial . Preferentemente, la señal de firma se encripta con el PIN por el receptor. Por otra parte, la señal acústica, se transmite - 7 -preferentemente utilizando una ficha portátil. Una transacción deseada puede ser ingresada al receptor, autorizando la computadora de autorización el receptor para ejecutar la transacción solamente si se verifica la firma. La firma es verificada por la computadora de autorización al desencriptar la señal de firma encriptada utilizando el PIN para entregar la señal de firma. Después, la señal de firma resultante se verifica utilizando la clave pública confidencial. En una modalidad preferida, la ficha genera una señal de firma al combinar un mensaje con la clave privada. El mensaje puede incluir al menos una porción de un sello de tiempo, por ejemplo, un número predeterminado de bits menos significativos de un sello de tiempo que tiene más bits que el número predeterminado. En otro aspecto, se describe un sistema para la autenticación de dos factores por un enlace que no se considera seguro. El sistema incluye una ficha portátil que genera una señal inalámbrica que representa un mensaje firmado digitalmente . Un receptor recibe la señal inalámbrica y un PIN, recibiéndose el PIN separadamente de la señal inalámbrica. El receptor encripta el mensaje firmado con el PIN para entregar un mensaje firmado encriptado. Una computadora de autorización recibe el mensaje firmado encriptado por el enlace y accesa el PIN y una clave pública confidencial para intentar verificar el mensaje firmado. Aún en otro aspecto, un sistema para autenticación incluye una computadora de autorización que accesa al menos un PIN y una clave pública confidencial y que se comunica por un enlace con al menos un receptor remoto de la computadora. El enlace de comunicaciones no se encuentra restringido a ser seguro. El sistema incluye medios para recibir, en el receptor, una señal inalámbrica que representa una firma digital generada al combinar un mensaje con una clave privada. El receptor transforma la señal inalámbrica en una señal de firma. Los medios en el receptor reciben también el PIN. Los medios se proporcionan para encriptar la señal de firma con el PIN a fin de entregar una señal de firma encriptada. La señal de firma encriptada se envía a la computadora de autorización por el enlace para la verificación _ 9 _ de la firma utilizando el PIN y la clave pública confidencial . Los detalles de la presente invención, tanto referentes a su estructura como a su operación, pueden comprenderse mejor con referencia a los dibujos acompañantes en los cuales los números de referencia similares se refieren a partes similares, y en los cuales: BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloques del presente sistema para una autenticación basada en audio; y La Figura 2 es un diagrama de flujo de la presente lógica.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS Refiriéndose inicialmente a la Figura 1, se muestra un sistema, generalmente designado 10, que incluye una ficha 12 portátil que puede configurarse como un llavero u otro dispositivo pequeño. Sin embargo, la presente invención, aplica a otras configuraciones de ficha, tal como las estaciones de comunicación móvil - 10 -incluyendo computadoras portátiles, teléfonos o microtelé fonos inalámbricos, t r an s c ep t o r e s de datos, o receptores de localización o determinación de posición que pueden ser portátiles como aquellos instalados en vehículos (incluyendo carros, camiones, embarcaciones, aviones, trenes) , según se desee. Los dispositivos de comunicaciones inalámbricas son referidos algunas veces como terminales de usuario, estaciones móviles, unidades móviles, o simplemente como "usuarios" y "móviles" en algunos sistemas de comunicación. En cualquier caso, la ficha 12 puede generar una señal acústica, representada esquemáticamente por las líneas 14, que pueden recibirse por un receptor 16. El receptor 16 se encuentra asociado con la computadora 18 de autorización. En una modalidad ilustrativa, el receptor 16 es una máquina de cajero automático (ATM) y la computadora 18 de autorización es una computadora principal de banco, aunque debe comprenderse que el receptor 16 puede ser un dispositivo de recepción asociado, por ejemplo, con un edificio, una casa, un vehículo, o cualquier otro componente al cual se desee limitar el acceso para usuarios pre-autori zados que utilizan una autenticación de dos factores. Debe comprenderse también que aunque la ficha preferida 12 sea una ficha sónica que genera una señal acústica, los presentes principios aplican a otras fichas de generación de señales inalámbricas incluyendo aquellas que pueden utilizar principios de comunicación inalámbrica de ondas electromagnéticas, por ejemplo, radiofrecuencia (rf ) tal como Bluetooth e infrarrojos, para transmitirle la firma digital descrita a continuación al receptor 16. La señal acústica preferida 14 puede representar una firma digital que se genera utilizando una clave privada almacenada en un almacén 20 de datos electrónicos de la ficha 12. Un generador 21 de números pseudoaleatorios (PN) puede incluirse también en la ficha 12. Las claves públicas confidenciales correspondientes o identificaciones de clave pública confidenciales pueden almacenarse también en ella para los propósitos a describirse a continuación . De acuerdo con los principios de clave pr i ada / c 1 ave pública conocidos en la materia y - 12 -expuestos en la presente, por ejemplo, la Publicación 186-2 de Normas de procesamiento de Información Federal del Instituto Nacional para Normas y Tecnología (NST) , de Enero de 2000, el algoritmo de firma en la ficha 12 (ejecutado por un microprocesador 22 dentro de la ficha 12) recibe como entrada (y consecuentemente "combina") la clave privada y al menos una porción del mensaje a firmarse y con un número aleatorio "k" derivado del generador 21 de PN para entregar una firma digital la cual es un par aleatorio (r,s) . Preferentemente, el microprocesador 22 ejecuta el algoritmo de firma tras la recepción de señales de activación provenientes de, por ejemplo, uno o más elementos 24 de activación tales como conmutadores de palanca, dispositivos de activación por voz, o botones pulsadores. El mensaje que se firma y la identidad de la clave pública confidencial correspondiente a la clave privada se incluyen también preferentemente en la señal representada por el microprocesador 22. Debe comprenderse que el microprocesador 22 puede incluir un procesador digital apropiado así como también relojes necesarios, análogos a - 13 -la circuitería de conversión análoga a digital, y la circuitería de conversión digital a análoga conocidas en la materia. El microprocesador 22 accesa el almacén 20 de datos, de manera tal que cuando se utilizan los elementos 24 de activación, uno o más pueden estar asociados con una clave privada respectiva en el almacén 22. Las señales de firma electrónica se envían a una bocina 26 de audio para la transformación de la señal de firma electrónica en señal acústica 14. La señal acústica puede o no puede ser audible. Si se desea, puede proporcionarse también un micrófono 28 en la ficha 12 para recibir señales acústicas y transformarlas en señales eléctricas las cuales se le envían al microprocesador 22 para su procesamiento. Cuando se utilizan principios inalámbricos de ondas EM, la bocina 26 es reemplazada, por ejemplo, por un transmisor de rf o un transmisor de IR. La señal acústica 14 preferida es recibida por un micrófono u otro dispositivo 30 de recepción acústica en el receptor 16. La señal acústica se transforma por el micrófono 20 de nuevo en una señal de firma electrónica (con - 1 - ID de clave pública confidencial acompañante y un mensaje pre-f irmado original, si se desea) y se envía a> un microprocesador 32, el cual puede accesar un almacén 34 de datos, si es deseable. Si se desea, puede proporcionarse también una bocina 36 en el receptor 16 a fin de enviar señales acústicas de regreso a la ficha 12, señales las cuales son recibidas por el micrófono 28 en la ficha 12. Cuando el receptor 16 se encuentra en un ATM y la computadora de autorización 18 es una computadora de banco central, la computadora 18 de autorización puede incluir un procesador 38 que accesa un almacén 40 de datos a fin de conceder selectivamente autorización al verificar (o no) la firma digital recibida proveniente del receptor 16. El almacén 40 de datos puede incluir una estructura de datos tal como una lista o tabla de base de datos la cual almacena la clave pública confidencial (y su ID) que se encuentra asociado con la clave privada representada por la señal. En cualquier caso, el enlace 41 que conecta al banco con el ATM no necesita ser seguro, debido al uso novedoso de la criptografía descrita a continuación. - 15 - La Figura 2 muestra la lógica de la presente invención. Comenzar en el bloque 42, la (s) clave (s) pública (s ) con f i de nc i a 1 ( e s ) asociada (s) con la ficha 12, junto con los IDs de las claves públicas, se le proporcionan a la computadora 18 de autorización (por ejemplo, computadora de banco principal) . También, se proporciona el PIN del usuario. Esta provisión se realiza con seguridad, sea en persona o mediante una conexión segura. Por "clave pública confidencial" se entiende una clave pública de acuerdo con los principios de clave p i va da / c 1 a ve pública conocidos en la materia, excepto que la clave pública confidencial no es accesible públicamente, sino que se proporciona solamente a entidades de confianza, tales como una computadora de banco principal. Moviéndose al bloque 44, cuando un usuario manipula una de los elementos 24 de activación el algoritmo de firma en la ficha 12 recibe como entrada la clave privada, un número pseudoaleator io , y un mensaje, tal como todo o una porción de un sello de tiempo, para generar una firma electrónica, por ejemplo, un par aleatorio (r,s) . El usuario ingresa después ambos factores de autenticación al receptor 16. Específicamente, en el bloque 46 la firma digital se envía inalámbricamente (por ejemplo, acústicamente) al receptor 16, junto con el mensaje que fue firmado y si se desea el ID de la clave pública confidencial correspondiente, y en el bloque 48 el usuario ingresa el PIN utilizando, por ejemplo, el teclado numérico que se le proporciona a la mayoría de ATMs . La transacción deseada (por ejemplo, retiro, transferencia de fondos, etc.) se ingresa en el bloque 50. Debe comprenderse que los pasos en los bloques 46 , 48 , y 50 pueden ejecutarse en cualquier orden. De acuerdo con la presente invención, en el bloque 52 el receptor 16 encripta la firma (r,s) con el PIN. Esta encriptación puede ser una encriptación simétrica que utiliza, por ejemplo, principios de encriptación AES. La firma encriptada, junto con el ID de clave pública confidencial no encriptada y el mensaje pre-firmado no encriptado que se firman (por ejemplo, un sello de tiempo o los dos bits menos significativos del mismo) se le envían al procesador 38 de la computadora principal. - 17 - En el bloque 54, el procesador principal 38 desencripta primeramente la firma digital utilizando el PIN. Después, utilizando el ID de clave pública confidencial y el mensaje pre-firmado original, el procesador recupera del almacén 40 de datos la clave pública confidencial apropiada y verifica la firma de acuerdo con los principios de clave pública/clave privada conocidos en la materia. Si la verificación es exitosa, la computadora 18 de autorización le indica al receptor 16 permitir el acceso. En el caso de un verificador 16 de ATM y de la computadora 18 de autorización de computadora, la computadora de banco le indica al ATM ejecutar la transacción solicitada . Ahora puede apreciarse que un atacador que pudiera interceptar la comunicaciones ATM-banco por el enlace 41 no podría deducir el PIN. Específicamente, desencriptar la firma utilizando el PIN "correcto" entregará el equivalente de desencriptarlo utilizando un PIN incorrecto, es decir, un par aleatorio que no puede comprenderse sin verificar la firma, algo que no puede realizarse sin la clave pública - 18 -confidencial y los datos que se firman (observar que se transmiten solamente los bits menos significati os del sello de tiempo) . Esta característica elimina el requisito final para la seguridad por el enlace 41. Aunque el SISTEMA Y MÉTODO PARA LA AUTENTICACIÓN ACÚSTICA DE DOS FACTORES como se muestra y describe en la presente detalladamente es completamente capaz de alcanzar los objetivos anteriormente descritos de la invención, debe comprenderse que es la modalidad actualmente preferida de la presente invención y consecuentemente es representativa de la materia en cuestión la cual se contempla ampliamente por la presente invención, que el alcance de la presente invención contempla totalmente otras modalidades las cuales pueden volverse obvias para aquellos expertos en la materia, y que el alcance de la presente invención se contempla a estar limitado por nada más que las reivindicaciones anexas, en la cual la referencia a un elemento en singular no pretende significar "uno y solamente uno" a menos que se especifique explícitamente, sino "uno o más". Todos los equivalentes estructurales y funcionales a los elementos de la modalidad preferida anteriormente descrita que son conocidos o que posteriormente se hagan del conocimiento a aquellos expertos en la materia se incorporan expresamente en la presente para referencia y pretenden abarcarse por las reivindicaciones presentes. Además, no es necesario que un dispositivo o método aborde cada problema en busca de ser resuelto por la presente invención, para que sea abarcado por las presentes reivindicaciones. Además, ningún elemento, componente, o paso de métodos en la presente descripción pretende dedicarse al público independientemente de si el elemento, componente, o paso de métodos se recita explícitamente en las reivindicaciones. Ningún elemento de rei indicación en la presente debe interpretarse bajo las provisiones de 35 U.S.C. §112, sexto párrafo, a menos que el elemento se recite expresamente utilizando la frase "medios para" o, en el caso de una reivindicación de método, el elemento se recita como un "paso" en lugar de un "acto".

Claims (1)

  1. - 20 - NOVEDAD DE LA INVENCIÓN Habiéndose descrito la invención como antecedente, se reclama como propiedad lo contenido en las siguientes reivindicaciones. REIVINDICACIONES 1. Un método para autenticación, caracterizado porque comprende: proporcionar al menos un PIN y una clave pública confidencial a una computadora de autorización; establecer un enlace de comunicación entre la computadora de autorización y al menos un receptor remoto de la computadora, sin restringirse a que el enlace de computadora sea seguro; recibir, en el receptor, al menos una señal acústica representativa de al menos una señal generada de clave privada, transformando el receptor la señal acústica en una señal de firma; recibir, en el receptor, el PIN, recibiéndose el PIN separadamente de la señal acústica; encriptar la señal de firma con el PIN para entregar una señal de firma encriptada; y enviar la señal de firma encriptada a la computadora de autorización para la verificación de la firma utilizando el PIN y la clave pública confidencial. 2. El método según la reivindicación 1, caracterizado porque el acto de encriptación se realiza en el receptor. 3. El método según la reivindicación 1, caracterizado porque comprende transmitir la señal acústica que utiliza una ficha portátil. 4. El método según la reivindicación 1, caracterizado porque comprende además ingresar una transacción deseada al receptor, autorizándole la computadora de autorización al receptor ejecutar la transacción solamente si se verifica la firma. 5. El método según la reivindicación 1, caracterizado porque la firma se verifica al: desencriptar la señal de firma encriptada utilizando el PIN para entregar la firma digital; después verificar la señal de firma utilizando la clave pública confidencial. - 22 - 6. El método según la rei indicación 3, caracterizado porque la ficha genera una señal de firma al combinar al menos un mensaje con la clave privada. 7. El método según la reivindicación 6, caracterizado porque el mensaje incluye al menos una porción de al menos un sello de t i empo . 8. El método según la reivindicación 7, caracterizado porque la porción del sello de tiempo es un número predeterminado de los bits menos significativos de un sello de tiempo que tiene más bits que el número predeterminado. 9. Un sistema para una autenticación de dos factores por un enlace que no se restringe a ser seguro, caracterizado porque comprende : al menos una ficha portátil que genera al menos una señal inalámbrica que representa un mensaje firmado digitalmente ; al menos un receptor que recibe la señal inalámbrica y un PIN, recibiéndose separadamente el PIN de la señal inalámbrica, encriptando el receptor el mensaje firmado con el PIN para entregar un - 23 - mensaje firmado encriptado; y al menos una computadora de autorización que recibe al menos el mensaje firmado encriptado por el enlace, accesando la computadora de autorización el PIN y una clave pública confidencial para intentar verificar el mensaje firmado. 10. El sistema según la reivindicación 9, caracterizado porque la señal inalámbrica representa también al menos un ID de una clave pública confidencial y un mensaje que fue firmado por una clave privada correspondiente a la clave pública para entregar el mensaje firmado di g i t a lme n t e . 11. El sistema según la reivindicación 10, caracterizado porque el receptor envía el mensaje firmado encriptado, ID, y el mensaje que fue firmado a la computadora de autorización. 12. El sistema según la reivindicación LO, caracterizado porque la computadora de autorización desencripta el mensaje firmado encriptado utilizando el PIN y después verifica el mensaje firmado al accesar la clave pública confidencial utilizando el ID y la clave pública confidencial. - 24 - 13. Un sistema para la autenticación que incluye una computadora de autorización que accesa al menos un PIN y una clave pública confidencial y que se comunica por un enlace con al menos un receptor remoto de la computadora, sin restringirse a que el enlace de comunicaciones sea seguro, caracterizado el sistema porque comprende: medios para recibir, en el receptor, al menos una señal inalámbrica representativa de al menos una firma digital producida a partir de una clave privada, transformando el receptor la señal inalámbrica en una señal de firma; medios para recibir, en el receptor, el PIN; y medios para encriptar la señal de firma con el PIN para entregar una señal de firma encriptada, donde la señal de firma encriptada se le envía a la computadora de autorización por el enlace para la verificación de la firma utilizando el PIN y la clave pública confidencial. 14. El sistema según la reivindicación 13, caracterizado porque los medios de encriptación se encuentran en el receptor. 15. El sistema según la reivindicación 13, caracterizado porque comprende medios para transmitir la señal inalámbrica utilizando una ficha portátil. 16. El sistema según la reivindicación 13, caracterizado porque comprende además medios para ingresarle una transacción deseada al receptor, autorizándole la computadora de autorización al receptor a ejecutar la transacción solamente si se verifica la firma. 17. El sistema según la reivindicación 13, caracterizado porque comprende: medios para desencriptar la señal de firma encriptada utilizando el PIN para entregar la señal de firma; y medios para verificar la señal de firma utilizando la clave pública confidencial. 18. El sistema según la rei indicación 15, caracterizado porque la ficha genera una señal de firma al combinar al menos un mensaje con la clave privada. 19. El sistema según la reivindicación 18, caracterizado porque el mensaje incluye al menos una porción de al menos un sello de - 26 -t i empo . 20. El sistema según la reivindicación 18, caracterizado porque el mensaje se combina adicionalmente con un número pseudoaleatorio. 21. El sistema según la reivindicación 13, caracterizado porque la señal inalámbrica es una señal acústica. 22. El sistema según la reivindicación 9, caracterizado porque la señal inalámbrica es una señal acústica. 23. Un medio legible por computadora que contiene instrucciones para controlar un sistema de computadoras para realizar un método, caracterizado el método porque comprende: proporcionar al menos un PIN y una clave pública confidencial a una computadora de autorización; establecer un enlace de comunicación entre la computadora de autorización y al menos un receptor remoto de la computadora, sin restringirse a que el enlace de comunicaciones sea seguro; recibir, en el receptor, al menos una señal acústica representativa de al menos una señal generada de clave privada, - 27 - transformando el receptor la señal acústica en una señal de firma; recibir, en el receptor, el PIN, recibiéndose el PIN ' separadamente de la señal acústica; encriptar la señal de firma con el PIN para entregar una señal de firma encriptada; y enviar la señal de firma encriptada a la computadora de autorización para la verificación de la firma que utiliza el PIN y la clave pública confidencial. 24. El medio legible por computadora según la reivindicación 23, caracterizado porque el acto de reencriptación se realiza en el receptor . 25. El medio legible por computadora según la reivindicación 23, caracterizado porque comprende transmitir la señal acústica utilizando una ficha portátil. 26. El medio legible por computadora según la reivindicación 23, caracterizado porque comprende además ingresar una transacción deseada al receptor, autorizando la computadora de autorización al receptor a fin de ejecutar la - 28 -transacción solamente si se verifica la firma. 27. El medio legible por computadora según la reivindicación 23, caracterizado porque la firma se verifica al: desencriptar la señal de firma encriptada utilizando el PIN para entregar la señal de firma; entonces verificar la señal de firma que utiliza la clave pública confidencial. 28. El medio legible por computadora según la reivindicación 25, caracterizado porque la ficha genera una señal de firma al combinar al menos un mensaje con la clave privada. 29. El medio legible por computadora según la reivindicación 28, caracterizado porque el mensaje comprende al menos una porción de al menos un sello de tiempo. 30. El medio legible por computadora según la reivindicación 29, caracterizado porque la porción del sello de tiempo es un número predeterminado de los bits menos significativos de un sello que tiene más que el número predeterminado.
MXPA04007869A 2002-02-15 2003-02-12 Sistema y metodo para la autenticacion acustica de dos factores. MXPA04007869A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/077,365 US7251730B2 (en) 2001-12-21 2002-02-15 Method and apparatus for simplified audio authentication
US10/139,873 US7966497B2 (en) 2002-02-15 2002-05-06 System and method for acoustic two factor authentication
PCT/US2003/004387 WO2003071770A1 (en) 2002-02-15 2003-02-12 System and method for acoustic two factor authentication

Publications (1)

Publication Number Publication Date
MXPA04007869A true MXPA04007869A (es) 2004-11-26

Family

ID=27732633

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04007869A MXPA04007869A (es) 2002-02-15 2003-02-12 Sistema y metodo para la autenticacion acustica de dos factores.

Country Status (16)

Country Link
US (2) US7966497B2 (es)
EP (1) EP1481535B1 (es)
JP (1) JP4565840B2 (es)
CN (2) CN1650603A (es)
AT (1) ATE462239T1 (es)
AU (1) AU2003219752B2 (es)
BR (1) BR0307657A (es)
CA (1) CA2476485A1 (es)
CO (1) CO5611229A2 (es)
DE (1) DE60331817D1 (es)
IL (1) IL163527A (es)
MX (1) MXPA04007869A (es)
NZ (1) NZ534700A (es)
RU (1) RU2313916C2 (es)
TW (1) TWI268688B (es)
WO (1) WO2003071770A1 (es)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7487362B2 (en) * 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
WO2005119608A1 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
EP2013758B1 (en) 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
EP2396756A4 (en) 2009-02-10 2012-07-25 4361423 Canada Inc METHOD AND SYSTEMS FOR IMPLEMENTING TRADE ACTIONS THROUGH A COMMUNICATION DEVICE
WO2010099093A1 (en) 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
EP2282297A1 (fr) * 2009-07-21 2011-02-09 Openways Sas Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
US10713341B2 (en) * 2011-07-13 2020-07-14 Scott F. McNulty System, method and apparatus for generating acoustic signals based on biometric information
US9560035B2 (en) * 2010-08-04 2017-01-31 At&T Mobility Ii Llc Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices
US8917631B2 (en) * 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
GB2546026B (en) * 2010-10-01 2017-08-23 Asio Ltd Data communication system
WO2012142740A1 (en) * 2011-04-18 2012-10-26 Egonexus Limited Digital token generator, server for recording digital tokens and method for issuing digital token
MY168381A (en) 2011-05-01 2018-10-31 Ruckus Wireless Inc Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US8752156B1 (en) * 2012-03-30 2014-06-10 Emc Corporation Detecting soft token copies
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
WO2013156076A1 (en) * 2012-04-20 2013-10-24 Payfair International Gmbh Transfer connector
US9184915B2 (en) * 2012-08-30 2015-11-10 Vasco Data Security, Inc. Strong authentication token with acoustic data input over multiple carrier frequencies
US9460590B2 (en) 2012-09-24 2016-10-04 Wal-Mart Stores, Inc. Determination of customer proximity to a register through use of sound and methods thereof
WO2014104285A1 (ja) * 2012-12-28 2014-07-03 楽天株式会社 超音波通信システム
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9742825B2 (en) * 2013-03-13 2017-08-22 Comcast Cable Communications, Llc Systems and methods for configuring devices
US9100395B2 (en) * 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
TWI563853B (en) * 2014-02-27 2016-12-21 Beseye Cloud Security Co Ltd Surveillance system and the operation process thereof
US10037527B2 (en) * 2014-02-28 2018-07-31 Ncr Corporation End-to end device authentication
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
US10235512B2 (en) 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
US10652739B1 (en) 2014-11-14 2020-05-12 United Services Automobile Association (Usaa) Methods and systems for transferring call context
US9648164B1 (en) 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
TWI576823B (zh) * 2015-05-12 2017-04-01 A sound transmission system for improving audio recognition rate and its data processing
US10509892B2 (en) * 2016-07-10 2019-12-17 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Acoustic security code transmission
US10409974B2 (en) * 2016-10-01 2019-09-10 Intel Corporation Technologies for authorizing a user to a protected system
GB201617408D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201617409D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201704636D0 (en) 2017-03-23 2017-05-10 Asio Ltd A method and system for authenticating a device
GB2565751B (en) 2017-06-15 2022-05-04 Sonos Experience Ltd A method and system for triggering events
GB2570634A (en) 2017-12-20 2019-08-07 Asio Ltd A method and system for improved acoustic transmission of data
US11436311B2 (en) * 2018-05-22 2022-09-06 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for secure and usable mobile two-factor authentication
KR102179085B1 (ko) * 2018-10-26 2020-11-16 주식회사 뮤즈라이브 비접촉 방식의 사용자 인증 방법
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置
CN112506267B (zh) * 2020-12-01 2024-04-19 上海银基信息安全技术股份有限公司 一种rtc校准方法、车载终端、用户端和存储介质
US11593807B2 (en) 2021-03-22 2023-02-28 Bank Of America Corporation Information security system and method for multi-factor authentication for ATMS using authentication media
US11640455B2 (en) 2021-05-27 2023-05-02 Bank Of America Corporation Systems and methods for dynamic polychrome lattice image security
US11876804B2 (en) * 2021-07-21 2024-01-16 Capital One Services, Llc Systems and methods for providing access to a secure device

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305143A (en) 1979-08-08 1981-12-08 Simms Larry L Automatic man overboard sensor and rescue system
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5200993A (en) 1991-05-10 1993-04-06 Bell Atlantic Network Services, Inc. Public telephone network including a distributed imaging system
US5561710A (en) 1992-11-17 1996-10-01 Helms; Ramon E. Interactive voice communication terminal with alpha and numeric keypad
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5450491A (en) 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5481611A (en) 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US6236724B1 (en) 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
US20010055320A1 (en) 1994-12-15 2001-12-27 Pierzga Wayne Francis Multiplex communication
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5696879A (en) 1995-05-31 1997-12-09 International Business Machines Corporation Method and apparatus for improved voice transmission
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
AU1686197A (en) 1995-12-29 1997-07-28 Mci Communications Corporation Security for calling card validation
AU1615097A (en) 1996-02-20 1997-09-10 Sonic Systems Digital sonic and ultrasonic communications networks
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
AU2297597A (en) 1996-03-22 1997-10-17 Activcard Function access control system with encryption using a plurality of dynamic variables
US6216231B1 (en) 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
FR2753860B1 (fr) 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
JPH10134157A (ja) 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
DE19647833B4 (de) 1996-11-19 2005-07-07 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur gleichzeitigen Funkübertragung digitaler Daten zwischen mehreren Teilnehmerstationen und einer Basisstation
SG64957A1 (en) 1996-12-04 1999-05-25 Inst Of Systems Science Nation Microprocessor card payment system
US6023676A (en) * 1996-12-12 2000-02-08 Dspc Israel, Ltd. Keyword recognition system and method
US6359923B1 (en) * 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
JP2957507B2 (ja) 1997-02-24 1999-10-04 インターナショナル・ビジネス・マシーンズ・コーポレイション 小型情報処理機器
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US5953700A (en) 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6213391B1 (en) 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
IL122375A (en) 1997-12-01 2001-05-20 Divecom Ltd Method and apparatus for carrying out high data rate underwater communication
US6130859A (en) 1997-12-01 2000-10-10 Divecom Ltd. Method and apparatus for carrying out high data rate and voice underwater communication
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6347122B1 (en) 1998-01-13 2002-02-12 Agere Systems Guardian Corp. Optimal complement punctured convolutional codes for use in digital audio broadcasting and other applications
US6389055B1 (en) 1998-03-30 2002-05-14 Lucent Technologies, Inc. Integrating digital data with perceptible signals
US6327314B1 (en) 1998-04-01 2001-12-04 At&T Corp. Method and apparatus for channel estimation for multicarrier systems
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
JPH11316740A (ja) 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6157820A (en) * 1998-06-12 2000-12-05 Ericsson Inc. Pilot strength measurement and multipath delay searcher for CDMA receiver
US6272176B1 (en) 1998-07-16 2001-08-07 Nielsen Media Research, Inc. Broadcast encoding system and method
PT1105986E (pt) 1998-08-21 2005-10-31 Evologics Gmbh Metodo para a transmissao de informacao bem como um sistema adequado para o efeito
US6594705B1 (en) 1998-09-11 2003-07-15 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6463537B1 (en) 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1024626A1 (en) 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2000284689A (ja) 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
DE19923983B4 (de) 1999-05-25 2005-03-17 Siemens Ag Verfahren und Anordnung zur Fern-Zugangssteuerung
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6376952B1 (en) 1999-07-14 2002-04-23 E. I. Du Pont De Nemours And Company Bearing system for a rotating shaft
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
KR20020019581A (ko) 1999-08-03 2002-03-12 마이클 알. 쿠리 무선 통신 시스템내에서 안전하게 데이터를 전송하기 위한시스템 및 방법
WO2001011575A1 (en) 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
US6397368B1 (en) 1999-12-06 2002-05-28 Intellon Corporation Forward error correction with channel adaptation
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
JP2001203688A (ja) 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
US20010039619A1 (en) * 2000-02-03 2001-11-08 Martine Lapere Speaker verification interface for secure transactions
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
FI20000529A (fi) 2000-03-08 2001-09-09 Nokia Mobile Phones Ltd Menetelmä avainkoodin syöttämiseksi elektroniikkalaitteeseen ja elektroniikkalaite
JP2001265217A (ja) 2000-03-17 2001-09-28 Cti Co Ltd デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
CN1263324A (zh) 2000-03-20 2000-08-16 后健慈 指纹辨识键盘装置及其辨识方法
WO2001071590A1 (fr) 2000-03-22 2001-09-27 Zetabits Inc. Systeme de communication
JP2001309159A (ja) 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
WO2002005078A2 (en) 2000-07-07 2002-01-17 Qualcomm Incorporated Method and apparatus for secure identity authentication with audible tones
EP1316171A4 (en) 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
JP2002064461A (ja) 2000-08-18 2002-02-28 Mitsubishi Electric Corp 通信装置および通信方法
IL138109A (en) 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US6343049B1 (en) 2000-09-19 2002-01-29 Kohji Toda Ultrasonic transmitting and receiving system for digital communication
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6889209B1 (en) 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US6438367B1 (en) 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7162634B2 (en) 2001-04-18 2007-01-09 Thomson Licensing Method for providing security on a powerline-modem network
JP4174191B2 (ja) 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
EP1386435B1 (de) 2001-05-08 2007-04-18 Siemens Aktiengesellschaft Verfahren und vorrichtung zur datenübertragung in einem multiträgersystem mit paralleler concatenierter kodierung und modulation
US7010806B2 (en) * 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7146500B2 (en) 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7487362B2 (en) * 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7533735B2 (en) 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
GB2386236A (en) * 2002-03-05 2003-09-10 Marconi Comm Ltd Cashless transactions via a telecommunications network
KR100687523B1 (ko) * 2002-04-16 2007-02-27 울트라 프로쯔보든자 일렉트론스키 나프라브 디.오.오. 지불 데이터 교환을 위한 지불 단말 장치
US20030212549A1 (en) * 2002-05-10 2003-11-13 Jack Steentra Wireless communication using sound
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US20110191253A1 (en) * 2009-04-17 2011-08-04 Geomonkey, Inc. Use of mobile devices for communicating sound-based virtual transaction data
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110270758A1 (en) * 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones

Also Published As

Publication number Publication date
TW200307438A (en) 2003-12-01
US7966497B2 (en) 2011-06-21
RU2313916C2 (ru) 2007-12-27
AU2003219752B2 (en) 2008-05-22
CO5611229A2 (es) 2006-02-28
EP1481535A1 (en) 2004-12-01
AU2003219752A1 (en) 2003-09-09
RU2004127588A (ru) 2006-01-27
JP2005518721A (ja) 2005-06-23
IL163527A (en) 2010-04-29
US8391480B2 (en) 2013-03-05
DE60331817D1 (de) 2010-05-06
EP1481535B1 (en) 2010-03-24
NZ534700A (en) 2005-03-24
US20090141890A1 (en) 2009-06-04
EP1481535A4 (en) 2006-07-26
CN101944246A (zh) 2011-01-12
BR0307657A (pt) 2005-04-26
WO2003071770A1 (en) 2003-08-28
ATE462239T1 (de) 2010-04-15
JP4565840B2 (ja) 2010-10-20
US20030159050A1 (en) 2003-08-21
TWI268688B (en) 2006-12-11
CA2476485A1 (en) 2003-08-28
CN1650603A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
AU2003219752B2 (en) System and method for acoustic two factor authentication
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
JP2005518721A5 (es)
JP4680505B2 (ja) 簡易音声認証方法および装置
US8943583B2 (en) System and method for managing sonic token verifiers
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
US20040003260A1 (en) System and method for audio tickets
CA2416202A1 (en) Method and apparatus for secure identity authentication with audible tones
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
CN108401494B (zh) 一种传输数据的方法及系统
CN108352990B (zh) 一种传输数据的方法及系统
JP2003032742A (ja) 携帯電話機の不正使用防止方法
JP2003324429A (ja) 認証方法及び認証システム

Legal Events

Date Code Title Description
FG Grant or registration