RU2313916C2 - Система и способ акустической двухфакторной аутентификации - Google Patents

Система и способ акустической двухфакторной аутентификации Download PDF

Info

Publication number
RU2313916C2
RU2313916C2 RU2004127588/09A RU2004127588A RU2313916C2 RU 2313916 C2 RU2313916 C2 RU 2313916C2 RU 2004127588/09 A RU2004127588/09 A RU 2004127588/09A RU 2004127588 A RU2004127588 A RU 2004127588A RU 2313916 C2 RU2313916 C2 RU 2313916C2
Authority
RU
Russia
Prior art keywords
signal
signature
receiver
computer
pin
Prior art date
Application number
RU2004127588/09A
Other languages
English (en)
Other versions
RU2004127588A (ru
Inventor
Александр ГАНТМАН (US)
Александр ГАНТМАН
Грегори Дж. РОУЗ (US)
Грегори Дж. Роуз
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/077,365 external-priority patent/US7251730B2/en
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2004127588A publication Critical patent/RU2004127588A/ru
Application granted granted Critical
Publication of RU2313916C2 publication Critical patent/RU2313916C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

Изобретение относится к аутентификации с использованием звуковых тонов. Техническим результатом является обеспечение безопасности линии связи. Ручной жетон может быть использован для генерации акустического или другого беспроводного сигнала, представляющего цифровую подпись, образованную из секретного ключа, парного открытому ключу, причем открытый ключ является конфиденциальным в том смысле, что он известен только авторизованным объектам, таким как компьютеры банков. Сигнал от жетона может приниматься, например, приемником банка, который также требует ПИН для доступа к счету. Пользователь вводит ПИН в приемник банка, в котором шифруют сигнал от жетона с помощью ПИН. Посылают зашифрованный сигнал в компьютер банка по линии, которая может не быть безопасной, поскольку даже если будет сделано предположение о ПИН, не существует способа проверить, что данный ПИН является верным, без знания конфиденциального открытого ключа, хранящегося в компьютере банка. 4 н. и 26 з.п. ф-лы.

Description

2420-130255RU/001
СИСТЕМА И СПОСОБ АКУСТИЧЕСКОЙ ДВУХФАКТОРНОЙ
АУТЕНТИФИКАЦИИ
ОПИСАНИЕ
Родственные заявки на патент
Настоящая заявка на патент является частично продолженной заявкой на патент совместно рассматриваемой заявки на патент США № 10/077,365, поданной 15 февраля 2002г., озаглавленной "Method and Apparatus for Simplified Audio Authentication", включенной в настоящее описание во всей своей полноте в качестве ссылки.
Область, к которой относится изобретение
Настоящее изобретение, в целом, относится к аутентификации с использованием звуковых тонов.
Уровень техники
С возрастанием применения Интернет стали возможными многие виды известной электронной коммерции, например, такие как покупка товаров и услуг в режиме онлайн, банковские операции в режиме онлайн и использование банковских автоматов (БА), соединенных с удаленными банками. Но чрезвычайное удобство электронной коммерции облегчает жуликам кражу ценной информации и/или возможность представления себя в качестве некого другого индивидуума для покупки товаров, снятия денег с банковских счетов и т.п.
Соответственно, возможность обеспечения безопасности в электронных транзакциях является критической. С этой целью многие электронные транзакции шифруются для сокрытия передаваемой приватной информации. Но шифрование является только одним аспектом безопасности, поскольку имеется возможность, что жулик взломает шифр или овладеет какой-либо другой ценной "единицей", например кредитной картой, выдаст себя за владельца и примет участие в зашифрованной транзакции.
Имея это в виду, можно признать, что аутентификация является важным аспектом безопасности. В терминах электронной коммерции лицо, требующее идентификации, выполняет это через компьютерный интерфейс. Следовательно, обычно не является возможным прибегнуть к проверке биологических отличительных особенностей индивида (внешность, собственноручная подпись, отпечатки пальцев и т.п.) для подтверждения того, что лицо является тем, за кого оно себя выдает, в отсутствие широко распространенной инфраструктуры компьютерных биосенсорных приспособлений.
Это оставляет доступными два фактора аутентификации, а именно аутентификацию индивида, основанную на чем-то, чем владеет индивид, например кредитная карта или брелок, или аутентификацию, основанную на чем-либо, что индивид знает, например пароль или персональный идентификационный номер (ПИН, PIN). Для некоторых особенно чувствительных приложений, таких как снятие денег через БА, могут оказаться желательными оба фактора.
В настоящее время пользователь БА вводит устройство аутентификации, такое как кредитная карта, в БА и затем вводит ПИН. При этом достигается двухфакторная аутентификация. Однако БА должен передать секретную информацию как с кредитной карты, так и ПИН в центральный компьютер банка для аутентификации. Следовательно, линия связи между банком и БА должна быть защищенной для предотвращения прослушивания линии жуликом и установления обоих факторов аутентификации, что в противном случае может дать возможность жулику украсть деньги со счета пользователя. Это создает значительную нагрузку на инфраструктуру связи.
Упомянутые выше заявки на патент раскрывают портативные звуковые "жетоны", которыми индивид может манипулировать для передачи акустических сигналов, представляющих секретную информацию в устройство, называемое "аутентификатор", "устройство проверки" или "приемник", для аутентификации индивида, основываясь на сигнале. Как установлено в указанных заявках на патент, преимущество звуковых жетонов заключается в том, что уже существует обширная действующая инфраструктура для приема и передачи звука и электронных сигналов, производных из звука. Конкретно, существует глобальная телефонная система для передачи данных, представляющих акустическую информацию, и помимо телефонов в настоящее время многие компьютерные устройства, связанные той же системой (что реализовано в Интернет), имеют микрофоны и громкоговорители (либо с легкостью могут быть модифицированы, чтобы иметь их).
Как раскрыто в настоящем описании, при использовании в контексте БА, звуковые жетоны имеют преимущество в передаче персональной информации в жетоне в БА способом, не дающим возможности выкрасть персональную информацию из БА без секретного ключа. БА просто отсылает персональную информацию в центральный банковский компьютер для аутентификации. Таким образом, ни БА, ни линия связи между БА и банком не должны быть безопасными для защиты фактора аутентификации. Однако в настоящем изобретении дополнительно установлено, что второй фактор аутентификации - ПИН - все еще требует безопасности линии связи. Это имеет место, поскольку ПИН в общем случае состоит только из 4-6 цифр, и атакующая сторона может прослушать линию связи между БА и банком и в случае, если связь допускает верификацию предполагаемого ПИН, атакующая сторона просто может попробовать около миллиона возможных значений ПИН и запомнить работающий до того времени, пока атакующая сторона сможет выкрасть жетон и получить доступ к счету. Следовательно, безопасная линия связи между банком и БА, к сожалению, все еще необходима.
Определив приведенные выше проблемы, предлагается настоящее изобретение, раскрытое в настоящем описании.
Сущность изобретения
Способ аутентификации включает в себя первоначальное предоставление ПИН и конфиденциального открытого ключа в авторизующий компьютер, например банковский компьютер, и установление линии связи между авторизующим компьютером и приемником, например БА, удаленным от компьютера. Не предполагается, что линия связи является безопасной. Затем пользовательский акустический сигнал может быть принят в приемнике (например, БА), причем сигнал представляет персональную генерируемую при помощи ключа цифровую подпись, и приемник преобразует акустический сигнал в сигнал подписи. ПИН также принимается приемником, например, посредством печати его пользователем на устройстве ввода данных, связанном с приемником, таким образом, что ПИН принимается отдельно от акустического сигнала. Сигнал подписи шифруется с помощью ПИН для получения зашифрованного сигнала подписи, который затем отправляется в авторизующий компьютер для проверки подписи, используя ПИН и конфиденциальный открытый ключ.
Предпочтительно, сигнал подписи шифруется с помощью ПИН приемником. С другой стороны, предпочтительно, акустический сигнал передается, используя портативный жетон. Требуемая транзакция может быть введена в приемник при авторизации авторизующим компьютером приемника для выполнения транзакции в случае, если подпись верифицирована.
Подпись верифицируется авторизующим компьютером путем дешифрования зашифрованного сигнала подписи, используя ПИН для получения сигнала подписи. Затем полученный в результате сигнал подписи верифицируется, используя конфиденциальный открытый ключ.
В предпочтительном варианте изобретения жетон генерирует сигнал подписи, комбинируя сообщение с секретным ключом. Сообщение может включать в себя, по меньшей мере, часть метки времени, например заранее определенное количество младших значащих битов метки времени, имеющей большее количество битов, чем заранее определенное количество.
В другом аспекте система раскрыта для двухфакторной аутентификации через линию связи, которая не предполагается безопасной. Система включает в себя портативный жетон, который генерирует беспроводной сигнал, представляющий сообщение с цифровой подписью. Приемник принимает беспроводной сигнал и ПИН, причем ПИН принимается отдельно от беспроводного сигнала. Приемник шифрует подписанное сообщение с помощью ПИН для получения шифрованного подписанного сообщения. Авторизующий компьютер принимает шифрованное подписанное сообщение через линию связи и использует ПИН и конфиденциальный открытый ключ для попытки верифицировать подписанное сообщение.
В еще одном аспекте система аутентификации включает в себя авторизующий компьютер, имеющий доступ, по меньшей мере, к ПИН и конфиденциальному открытому ключу и связанный по линии связи, по меньшей мере, с одним приемником, удаленным от компьютера. Линия связи не предполагается безопасной. Система включает в себя средство для приема в приемнике беспроводного сигнала, представляющего цифровую подпись, генерируемую посредством комбинирования сообщения с секретным ключом. Приемник преобразует беспроводной сигнал в сигнал подписи. Средство в приемнике также принимает ПИН. Предусмотрено средство для шифрования сигнала подписи с помощью ПИН для получения шифрованного сигнала подписи. Шифрованный сигнал подписи отсылается в авторизующий компьютер по линии связи для верификации подписи, используя ПИН и конфиденциальный открытый ключ.
Подробности настоящего изобретения, относящиеся как к его структуре, так и к работе, будут лучше поняты со ссылками на сопутствующие чертежи, на которых одинаковые ссылочные позиции обозначают одинаковые компоненты.
Краткое описание чертежей
Фиг.1 является блок-схемой настоящей системы акустической аутентификации;
Фиг.2 является блок-схемой последовательности операций.
Подробное описание предпочтительного
варианта осуществления
На Фиг.1 показана система, в целом обозначенная 10, включающая в себя портативный ручной жетон 12, который может быть выполнен как брелок, либо другое небольшое устройство. Однако настоящее изобретение применимо к другим видам жетона, таким как портативные компьютеры, беспроводные трубки или телефоны, приемопередатчики данных или приемники-пейджеры и приемники определения положения, которые могут быть ручными или портативными, например устанавливаемыми на транспортном средстве (в том числе автомобилях, грузовиках, судах, самолетах, поездах), как требуется. Беспроводные устройства связи также иногда называются пользовательскими терминалами, мобильными станциями, мобильными блоками, абонентскими блоками, мобильными радио или радиотелефонами, беспроводными блоками или просто "пользователями" или "мобильными устройствами" в некоторой системе связи.
В любом случае жетон 12 выполнен с возможностью генерации акустического сигнала, представленного схематично линиями 14, который может приниматься приемником 16. Приемник 16 связан с авторизующим компьютером 18. В иллюстративном варианте осуществления приемник 16 представляет собой банковский автомат (БА), и авторизующий компьютер 18 представляет собой центральный компьютер банка, хотя необходимо понять, что приемник 16 может представлять собой приемное устройство, связанное, например, со зданием, домом, транспортным средством или другим компонентом, к которому необходимо ограничить доступ до заранее авторизованных пользователей, используя двухфакторную аутентификацию. Кроме этого, необходимо понять, что хотя предпочтительный жетон 12 является звуковым жетоном, генерирующим акустический сигнал, настоящие принципы применимы к другим беспроводным генерирующим сигналы жетонам, в том числе к использующим принципы беспроводной связи с помощью электромагнитных волн, например радиочастотный (РЧ), такой как Bluetooth, и инфракрасный, для передачи вышеуказанной цифровой подписи в приемник 16.
Предпочтительный акустический сигнал 14 может представлять цифровую подпись, которая генерируется с использованием секретного ключа, хранящегося в электронном хранилище 20 данных жетона 12. В состав жетона 12 также может входить генератор 21 псевдослучайных чисел (ПЧ). Соответствующие конфиденциальные открытые ключи или идентификаторы конфиденциальных открытых ключей также могут храниться в нем для целей быстрого доступа.
Согласно с принципами секретного ключа/открытого ключа, известными в настоящей области техники и описанными, например, в National Institute for Standards and Technology (NIST) Federal Information Processing Standards Publication 186-2, январь, 2000, алгоритм подписи в жетоне 12 (выполняемый микропроцессором 22 в жетоне 12) принимает в качестве входного сигнала (и тем самым, "комбинирует") секретный ключ и, по меньшей мере, часть подписываемого сообщения и случайное число "k" от генератора 21 ПЧ для получения цифровой подписи, представляющей собой случайную пару (r,s). Предпочтительно микропроцессор 22 выполняет алгоритм подписи после приема сигналов активации, например, от одного или нескольких элементов 24 активации, таких как тумблеры, устройства голосовой активации или кнопки. Подписываемое сообщение и идентификационная информация конфиденциального открытого ключа, соответствующего секретному ключу, также предпочтительно включается в сигнал, генерируемый микропроцессором 22. Необходимо понять, что микропроцессор 22 может включать в себя цифровой процессор с требуемой тактовой частотой, схему аналого-цифрового преобразователя и схему цифроаналогового преобразователя, известные в данной области техники.
Микропроцессор 22 обращается к хранилищу 20 данных таким образом, что при использовании множества элементов 24 активации один или несколько из них могут быть связаны с соответствующим секретным ключом в хранилище 22. Сигналы электронной подписи посылаются в аудиогромкоговоритель 26 для преобразования сигнала электронной подписи в акустический сигнал 14. Акустический сигнал может быть слышимым и может быть неслышимым. В случае необходимости также может быть предусмотрен микрофон 28 на жетоне 12 для приема акустических сигналов и преобразования их в электронные сигналы, которые посылаются в микропроцессор 22 для обработки. При использовании принципов беспроводной связи на основе электромагнитных волн громкоговоритель 26 заменяется, например, на РЧ-передатчик или ИК-передатчик.
Предпочтительно акустический сигнал 14 принимается микрофоном или другим акустическим приемным устройством 30 в приемнике 16. Акустический сигнал преобразуется микрофоном 20 обратно в сигнал электронной подписи (который сопровождается идентификатором ИД конфиденциального открытого ключа и первоначальным неподписанным сообщением, в случае необходимости) и посылается в микропроцессор 32, который может иметь доступ к хранилищу 34 данных в случае необходимости. В случае необходимости в приемнике 16 также может быть предусмотрен громкоговоритель 36 для посылки акустических сигналов обратно в жетон 12, причем эти сигналы принимаются микрофоном 28 жетона 12.
Если приемник 16 представляет собой БА и авторизующий компьютер 18 представляет собой центральный компьютер банка, авторизующий компьютер 18 может включать в себя процессор 38, имеющий доступ к хранилищу 40 данных для выборочной авторизации при помощи верификации (или ее отсутствия) цифровой подписи, полученной от приемника 16. Хранилище 40 данных может включать в себя структуру данных, такую как список или таблица базы данных, которая хранит конфиденциальный открытый ключ (и его ИД), который связан с секретным ключом, соответствующим сигналам. В любом случае не требуется, чтобы линия связи 41, соединяющая банк с БА, была безопасной благодаря новому использованию криптографии, раскрываемому ниже.
На Фиг.2 показана последовательность операций настоящего изобретения. Начиная с этапа 42, конфиденциально открытый ключ (ключи), связанный с жетоном 12, вместе с ИД открытых ключей передается в авторизующий компьютер 18 (например, главный компьютер банка). Также передается ПИН пользователя. Эта операция выполняется безопасным образом, либо лично, либо через безопасное соединение. Под "конфиденциальным открытым ключом" подразумевается открытый ключ согласно принципам секретный ключ/открытый ключ, известным в данной области техники, за исключением того, что конфиденциальный открытый ключ не является доступным открыто, но предоставляется только доверяемому объекту, такому как главный компьютер банка.
Переходя к этапу 44, когда пользователь манипулирует одним из элементов 24 активации, алгоритм подписи в жетоне 12 принимает в качестве входного сигнала секретный ключ, псевдослучайное число и сообщение, такое как метка времени целиком или ее часть, для генерации электронной подписи, например случайную пару (r,s). Затем пользователь вводит оба фактора аутентификации в приемник 16. Более точно, на этапе 46 цифровая подпись беспроводным способом (например, акустически) посылается в приемник 16 вместе с сообщением, которое было подписано, и, в случае необходимости, ИД соответствующего конфиденциального открытого ключа, и на этапе 48 пользователь вводит ПИН, используя, например, цифровую клавиатуру, которой снабжено большинство БА. Требуемая транзакция (например, снятие денег, перевод и т.п.) вводится на этапе 50. Необходимо понять, что этапы 46, 48, 50 могут выполняться в любом порядке.
Согласно настоящему изобретению на этапе 52 приемник 16 шифрует подпись (r,s) с помощью ПИН. Указанное шифрование может представлять собой симметричное шифрование с использованием, например, принципов шифрования AES (Advanced Encryption Standard). Зашифрованная подпись вместе с незашифрованным идентификатором конфиденциального открытого ключа и незашифрованным неподписанным сообщением, которое было подписано (например, метка времени или ее два младших значащих бита), посылаются в процессор 38 главного компьютера.
На этапе 54 главный процессор 38 сначала расшифровывает цифровую подпись, используя ПИН. Затем, используя идентификатор конфиденциального открытого ключа и исходное неподписанное сообщение, процессор извлекает из хранилища 40 данных соответствующий конфиденциальный открытый ключ и выполняет верификацию подписи согласно принципам открытый ключ/секретный ключ, известным в данной области техники. В случае успешной верификации авторизующий компьютер 18 посылает сигнал приемнику 16 разрешения доступа. В случае верификации БА 16 и авторизующего компьютера 18 в виде компьютера банка, компьютер банка посылает сигнал БА выполнить запрашиваемую транзакцию.
Теперь можно признать, что атакующая сторона, которая может перехватить обмен данными БА - банк на линии 41 не сможет выяснить ПИН. Более точно, расшифровка подписи, используя "верный" ПИН, является эквивалентом ее дешифрования, используя, неверный ПИН, т.е. случайной пары, которая не может быть понята без верификации подписи, нечто, что не может быть сделано без конфиденциального открытого ключа и подписанных данных (заметим, что передаются только младшие значащие биты метки времени). Эта отличительная особенность устраняет последнее требование на безопасность линии связи 41.
Хотя конкретная система и способ акустической двухфакторной аутентификации, которые подробно показаны и описаны в настоящем описании, являются полностью соответствующими вышеописанным целям настоящего изобретения, необходимо понять, что они являются предпочтительным в настоящее время вариантом осуществления настоящего изобретения, и, тем самым, типичным для объекта, к которому относится настоящее изобретение, что объем настоящего изобретения полностью охватывает другие варианты осуществления, очевидные специалистам в данной области техники, и что объем настоящего изобретения, соответственно, может быть ограничен исключительно прилагаемой формулой изобретения, в которой ссылки на элемент в единственном числе не следует понимать как "один и только один", за исключением, когда это указано явно, но напротив, "один или несколько". Все конструктивные или функциональные эквиваленты элементов описанного выше предпочтительного варианта осуществления, известные специалистам в данной области техники или которые станут известными в будущем, включены в настоящее описание в качестве ссылки и полагается, что они охватываются настоящей формулой изобретения. Более того, не является необходимым для устройства или способа иметь отношение ко всем задачам, решаемым настоящим изобретением, для того, чтобы они были охвачены настоящей формулой изобретения. Помимо этого, в настоящем описании отсутствуют элементы, компоненты или этапы способа, предназначенные для опубликования, за исключением, если элемент, компонент или этап способа в явном виде упомянут в формуле изобретения. В настоящем документе отсутствуют элементы формулы изобретения, которые следует истолковывать по п.35 свода законов США §112, шестой параграф, если только элемент не упомянут явно с использованием фразы "средство для" или в случае пункта формулы изобретения, относящегося к способу, элемент упомянут как "этап" вместо "действие".

Claims (30)

1. Способ аутентификации, включающий в себя этапы:
предоставляют, по меньшей мере, персональный идентификационный номер (ПИН) и конфиденциальный открытый ключ авторизующему компьютеру;
устанавливают линию связи между авторизующим компьютером и, по меньшей мере, одним приемником, удаленным от компьютера, причем линия связи не предполагается безопасной;
принимают в приемнике, по меньшей мере, один акустический сигнал, представляющий, по меньшей мере, один сигнал, сгенерированный с секретным ключом, причем приемник преобразует акустический сигнал в сигнал подписи;
принимают в приемнике ПИН, причем ПИН принимают отдельно от акустического сигнала;
шифруют сигнал подписи с помощью ПИН для получения шифрованного сигнала подписи и
посылают шифрованный сигнал подписи в авторизующий компьютер для верификации подписи, используя ПИН и конфиденциальный открытый ключ.
2. Способ по п.1, в котором операция шифрования выполняется в приемнике.
3. Способ по п.1, включающий в себя передачу акустического сигнала, используя ручной жетон.
4. Способ по п.1, дополнительно включающий в себя ввод требуемой транзакции в приемник, причем авторизующий компьютер авторизует приемник для выполнения транзакции только в случае, если подпись верифицирована.
5. Способ по п.1, в котором подпись верифицируется посредством дешифрования шифрованного сигнала подписи с использованием ПИН для получения сигнала подписи, затем верификации сигналов подписи, используя конфиденциальный открытый ключ.
6. Способ по п.3, в котором жетон генерирует сигнал подписи, комбинируя, по меньшей мере, одно сообщение с секретным ключом.
7. Способ по п.6, в котором сообщение включает в себя, по меньшей мере, часть, по меньшей мере, одной метки времени.
8. Способ по п.7, в котором часть метки времени представляет собой заранее определенное количество младших значащих битов метки времени, имеющей больше битов, чем заранее определенное количество.
9. Система для двухфакторной аутентификации по линии связи не предполагаемой как защищенной, включающая в себя:
по меньшей мере, один портативный жетон, генерирующий, по меньшей мере, один передаваемый беспроводным способом сигнал, представляющий сообщение, подписанное цифровым способом;
по меньшей мере, один приемник, принимающий упомянутый передаваемый беспроводным способом сигнал и ПИН, причем ПИН принимается отдельно от передаваемого беспроводным способом сигнала, приемник шифрует подписанное сообщение с помощью ПИН для получения шифрованного подписанного сообщения; и
по меньшей мере, один авторизующий компьютер, принимающий, по меньшей мере, одно шифрованное подписанное сообщение по линии связи, причем авторизующий компьютер получает доступ к ПИН и к конфиденциальному открытому ключу для попытки верификации подписанного сообщения.
10. Система по п.9, в которой передаваемый беспроводным способом сигнал также представляет, по меньшей мере, ИД конфиденциального открытого ключа и сообщение, подписанное секретным ключом, соответствующим открытому ключу, для получения сообщения, подписанного цифровым способом.
11. Система по п.10, в которой приемник посылает шифрованное подписанное сообщение, ИД и сообщение, которое было подписано, авторизующему компьютеру.
12. Система по п.10, в которой авторизующий компьютер дешифрует шифрованное подписанное сообщение, используя ПИН, и затем верифицирует подписанное сообщение, получая доступ к конфиденциальному открытому ключу, используя ИД и используя конфиденциальный открытый ключ.
13. Система по п.9, в которой передаваемый беспроводным способом сигнал также представляет собой акустический сигнал.
14. Система аутентификации, включающая в себя авторизующий компьютер, имеющий доступ, по меньшей мере, к ПИН и к конфиденциальному открытому ключу, и производящий обмен данными по линии связи, по меньшей мере, с одним приемником, удаленным от компьютера, причем линия связи не предполагается безопасной, указанная система включает в себя:
средство приема в приемнике, по меньшей мере, одного передаваемого беспроводным способом сигнала, представляющего, по меньшей мере, одну цифровую подпись, образованную из секретного ключа, причем приемник преобразует упомянутый передаваемый беспроводным способом сигнал в сигнал подписи;
средство приема ПИН в приемнике и
средство шифрования сигнала подписи с помощью ПИН для получения шифрованного сигнала подписи, причем шифрованный сигнал подписи посылается авторизующему компьютеру через линию связи для верификации подписи, используя ПИН и конфиденциальный открытый ключ.
15. Система по п.14, в которой средства шифрования расположены в приемниках.
16. Система по п.14, включающая в себя средство передачи передаваемого беспроводным способом сигнала, используя ручной жетон.
17. Система по п.14, дополнительно включающая в себя средство ввода требуемой транзакции в приемник, причем авторизующий компьютер авторизует приемник для выполнения транзакций только в случае, если подпись верифицирована.
18. Система по п.14, включающая в себя:
средство дешифрования шифрованного сигнала подписи, используя ПИН, для получения сигнала подписи и
средство верификации сигнала подписи, используя конфиденциальный открытый ключ.
19. Система по п.16, в которой жетон генерирует сигнал подписи, комбинируя, по меньшей мере, одно сообщение с секретным ключом.
20. Система по п.19, в которой сообщение включает в себя, по меньшей мере, часть, по меньшей мере, одной метки времени.
21. Система по п.19, в которой сообщение дополнительно комбинируется с псевдослучайным числом.
22. Система по п.14, в которой передаваемый беспроводным способом сигнал представляет собой акустический сигнал.
23. Машиночитаемый носитель данных, содержащий инструкции управления компьютерной системой для выполнения способа, причем указанный способ включает в себя:
предоставление, по меньшей мере, ПИН и конфиденциального открытого ключа авторизующему компьютеру;
установление линии связи между авторизующим компьютером и, по меньшей мере, одним приемником, удаленным от компьютера, причем линия связи не предполагается безопасной;
прием в приемнике, по меньшей мере, одного акустического сигнала, представляющего, по меньшей мере, один сигнал, сгенерированный секретным ключом, причем приемник преобразует акустический сигнал в сигнал подписи;
прием ПИН в приемнике, причем ПИН принимается отдельно от акустического сигнала;
шифрование сигнала подписи с помощью ПИН для получения шифрованного сигнала подписи и
посылка шифрованного сигнала подписи в авторизующий компьютер для верификации подписи, используя ПИН и конфиденциальный открытый ключ.
24. Машиночитаемый носитель данных по п.23, в котором операция шифрования выполняется в приемнике.
25. Машиночитаемый носитель данных по п.23, включающий в себя передачу акустического сигнала, используя ручной жетон.
26. Машиночитаемый носитель данных по п.23, дополнительно включающий в себя ввод требуемой транзакции в приемник, причем авторизующий компьютер авторизует приемник для выполнения транзакции только в случае, если подпись верифицирована.
27. Машиночитаемый носитель данных по п.23, в котором подпись верифицируется посредством:
дешифрования шифрованного сигнала подписи, используя ПИН для получения сигнала подписи, затем
верификации сигналов подписи, используя конфиденциальный открытый ключ.
28. Машиночитаемый носитель данных по п.25, в котором жетон генерирует сигнал подписи, комбинируя, по меньшей мере, одно сообщение с секретным ключом.
29. Машиночитаемый носитель данных по п.28, в котором сообщение включает в себя, по меньшей мере, часть, по меньшей мере, одной метки времени.
30. Машиночитаемый носитель данных по п.29, в котором часть метки времени представляет собой заранее определенное количество младших значащих битов метки времени, имеющей больше битов, чем заранее определенное количество.
RU2004127588/09A 2002-02-15 2003-02-12 Система и способ акустической двухфакторной аутентификации RU2313916C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/077,365 US7251730B2 (en) 2001-12-21 2002-02-15 Method and apparatus for simplified audio authentication
US10/077,365 2002-02-15
US10/139,873 US7966497B2 (en) 2002-02-15 2002-05-06 System and method for acoustic two factor authentication
US10/139,873 2002-05-06

Publications (2)

Publication Number Publication Date
RU2004127588A RU2004127588A (ru) 2006-01-27
RU2313916C2 true RU2313916C2 (ru) 2007-12-27

Family

ID=27732633

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004127588/09A RU2313916C2 (ru) 2002-02-15 2003-02-12 Система и способ акустической двухфакторной аутентификации

Country Status (16)

Country Link
US (2) US7966497B2 (ru)
EP (1) EP1481535B1 (ru)
JP (1) JP4565840B2 (ru)
CN (2) CN101944246A (ru)
AT (1) ATE462239T1 (ru)
AU (1) AU2003219752B2 (ru)
BR (1) BR0307657A (ru)
CA (1) CA2476485A1 (ru)
CO (1) CO5611229A2 (ru)
DE (1) DE60331817D1 (ru)
IL (1) IL163527A (ru)
MX (1) MXPA04007869A (ru)
NZ (1) NZ534700A (ru)
RU (1) RU2313916C2 (ru)
TW (1) TWI268688B (ru)
WO (1) WO2003071770A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2737509C2 (ru) * 2014-04-07 2020-12-01 Айверифай Инк. Биопривязка для аутентификации пользователя

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487362B2 (en) * 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
WO2005119608A1 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
EP2763443B1 (en) 2005-12-01 2019-05-22 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
CA2752053C (fr) 2009-02-10 2017-06-27 4361423 Canada Inc. Apparatus and method for commercial transactions using a communication device
WO2010099093A1 (en) 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
EP2282297A1 (fr) * 2009-07-21 2011-02-09 Openways Sas Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
US10713341B2 (en) * 2011-07-13 2020-07-14 Scott F. McNulty System, method and apparatus for generating acoustic signals based on biometric information
US9560035B2 (en) * 2010-08-04 2017-01-31 At&T Mobility Ii Llc Systems, devices, methods and computer program products for establishing network connections between service providers and applications that run natively on devices
US8917631B2 (en) * 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
GB2546025B (en) * 2010-10-01 2017-08-23 Asio Ltd A Transaction authenticating device and method
WO2012142740A1 (en) * 2011-04-18 2012-10-26 Egonexus Limited Digital token generator, server for recording digital tokens and method for issuing digital token
US9792188B2 (en) 2011-05-01 2017-10-17 Ruckus Wireless, Inc. Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US8752156B1 (en) * 2012-03-30 2014-06-10 Emc Corporation Detecting soft token copies
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
WO2013156076A1 (en) * 2012-04-20 2013-10-24 Payfair International Gmbh Transfer connector
US9184915B2 (en) * 2012-08-30 2015-11-10 Vasco Data Security, Inc. Strong authentication token with acoustic data input over multiple carrier frequencies
US9460590B2 (en) 2012-09-24 2016-10-04 Wal-Mart Stores, Inc. Determination of customer proximity to a register through use of sound and methods thereof
JP6228539B2 (ja) * 2012-12-28 2017-11-08 株式会社スポットライト 超音波通信システム
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9742825B2 (en) * 2013-03-13 2017-08-22 Comcast Cable Communications, Llc Systems and methods for configuring devices
US9100395B2 (en) * 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
TWI563853B (en) * 2014-02-27 2016-12-21 Beseye Cloud Security Co Ltd Surveillance system and the operation process thereof
US10037527B2 (en) * 2014-02-28 2018-07-31 Ncr Corporation End-to end device authentication
US10235512B2 (en) * 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
US9648164B1 (en) 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
US10652739B1 (en) 2014-11-14 2020-05-12 United Services Automobile Association (Usaa) Methods and systems for transferring call context
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
TWI576823B (zh) * 2015-05-12 2017-04-01 A sound transmission system for improving audio recognition rate and its data processing
US10509892B2 (en) * 2016-07-10 2019-12-17 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Acoustic security code transmission
US10409974B2 (en) * 2016-10-01 2019-09-10 Intel Corporation Technologies for authorizing a user to a protected system
GB201617409D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201617408D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201704636D0 (en) 2017-03-23 2017-05-10 Asio Ltd A method and system for authenticating a device
GB2565751B (en) 2017-06-15 2022-05-04 Sonos Experience Ltd A method and system for triggering events
GB2570634A (en) 2017-12-20 2019-08-07 Asio Ltd A method and system for improved acoustic transmission of data
US11436311B2 (en) * 2018-05-22 2022-09-06 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for secure and usable mobile two-factor authentication
KR102179085B1 (ko) 2018-10-26 2020-11-16 주식회사 뮤즈라이브 비접촉 방식의 사용자 인증 방법
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置
US11593807B2 (en) 2021-03-22 2023-02-28 Bank Of America Corporation Information security system and method for multi-factor authentication for ATMS using authentication media
US11640455B2 (en) 2021-05-27 2023-05-02 Bank Of America Corporation Systems and methods for dynamic polychrome lattice image security
US11876804B2 (en) * 2021-07-21 2024-01-16 Capital One Services, Llc Systems and methods for providing access to a secure device

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305143A (en) * 1979-08-08 1981-12-08 Simms Larry L Automatic man overboard sensor and rescue system
IL64675A0 (en) 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5200993A (en) * 1991-05-10 1993-04-06 Bell Atlantic Network Services, Inc. Public telephone network including a distributed imaging system
US5561710A (en) * 1992-11-17 1996-10-01 Helms; Ramon E. Interactive voice communication terminal with alpha and numeric keypad
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5450491A (en) 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US6236724B1 (en) * 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
US20010055320A1 (en) * 1994-12-15 2001-12-27 Pierzga Wayne Francis Multiplex communication
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5696879A (en) * 1995-05-31 1997-12-09 International Business Machines Corporation Method and apparatus for improved voice transmission
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
AU1686197A (en) 1995-12-29 1997-07-28 Mci Communications Corporation Security for calling card validation
WO1997031437A1 (en) 1996-02-20 1997-08-28 Sonic Systems Digital sonic and ultrasonic communications networks
US5802176A (en) 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
DE69736283T2 (de) 1996-03-22 2007-06-28 Actividentity Europe S.A. Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
FR2753860B1 (fr) 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
JPH10134157A (ja) 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
DE19647833B4 (de) * 1996-11-19 2005-07-07 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur gleichzeitigen Funkübertragung digitaler Daten zwischen mehreren Teilnehmerstationen und einer Basisstation
SG64957A1 (en) 1996-12-04 1999-05-25 Inst Of Systems Science Nation Microprocessor card payment system
US6023676A (en) 1996-12-12 2000-02-08 Dspc Israel, Ltd. Keyword recognition system and method
JP2957507B2 (ja) * 1997-02-24 1999-10-04 インターナショナル・ビジネス・マシーンズ・コーポレイション 小型情報処理機器
US6359923B1 (en) 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6018739A (en) 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6084967A (en) 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
IL122375A (en) 1997-12-01 2001-05-20 Divecom Ltd Method and apparatus for carrying out high data rate underwater communication
US6130859A (en) * 1997-12-01 2000-10-10 Divecom Ltd. Method and apparatus for carrying out high data rate and voice underwater communication
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6347122B1 (en) * 1998-01-13 2002-02-12 Agere Systems Guardian Corp. Optimal complement punctured convolutional codes for use in digital audio broadcasting and other applications
US6389055B1 (en) * 1998-03-30 2002-05-14 Lucent Technologies, Inc. Integrating digital data with perceptible signals
US6327314B1 (en) * 1998-04-01 2001-12-04 At&T Corp. Method and apparatus for channel estimation for multicarrier systems
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
JPH11316740A (ja) 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6157820A (en) * 1998-06-12 2000-12-05 Ericsson Inc. Pilot strength measurement and multipath delay searcher for CDMA receiver
US6272176B1 (en) * 1998-07-16 2001-08-07 Nielsen Media Research, Inc. Broadcast encoding system and method
ES2244222T3 (es) * 1998-08-21 2005-12-01 Evologics Gmbh Procedimiento para la transmision de informaciones, asi como un sistema adecuado para ello.
US6594705B1 (en) * 1998-09-11 2003-07-15 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
AU5997299A (en) 1998-10-02 2000-04-26 Comsense Technologies Ltd. Card for interaction with a computer
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1024626A1 (en) 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2000284689A (ja) 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
US6778828B1 (en) * 1999-04-12 2004-08-17 Lucent Technologies Inc. Personal mobility registration system for registration of a user's identity in a telecommunications terminal
DE19923983B4 (de) 1999-05-25 2005-03-17 Siemens Ag Verfahren und Anordnung zur Fern-Zugangssteuerung
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6376952B1 (en) 1999-07-14 2002-04-23 E. I. Du Pont De Nemours And Company Bearing system for a rotating shaft
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
WO2001010071A1 (en) 1999-08-03 2001-02-08 Polycom, Inc. System and method for secured data transmission within a wireless communication system
WO2001011575A1 (en) 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
US6397368B1 (en) * 1999-12-06 2002-05-28 Intellon Corporation Forward error correction with channel adaptation
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
JP2001203688A (ja) 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
US20010039619A1 (en) 2000-02-03 2001-11-08 Martine Lapere Speaker verification interface for secure transactions
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
FI20000529A (fi) * 2000-03-08 2001-09-09 Nokia Mobile Phones Ltd Menetelmä avainkoodin syöttämiseksi elektroniikkalaitteeseen ja elektroniikkalaite
JP2001265217A (ja) 2000-03-17 2001-09-28 Cti Co Ltd デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
CN1263324A (zh) 2000-03-20 2000-08-16 后健慈 指纹辨识键盘装置及其辨识方法
WO2001071590A1 (fr) 2000-03-22 2001-09-27 Zetabits Inc. Systeme de communication
JP2001309159A (ja) 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
IL153636A0 (en) 2000-07-07 2003-07-06 Qualcomm Inc Method and apparatus for secure identity authentication with audible tones
WO2002013444A2 (en) 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
JP2002064461A (ja) 2000-08-18 2002-02-28 Mitsubishi Electric Corp 通信装置および通信方法
IL138109A (en) 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US6343049B1 (en) * 2000-09-19 2002-01-29 Kohji Toda Ultrasonic transmitting and receiving system for digital communication
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US6438367B1 (en) * 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7162634B2 (en) 2001-04-18 2007-01-09 Thomson Licensing Method for providing security on a powerline-modem network
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
EP1386435B1 (de) * 2001-05-08 2007-04-18 Siemens Aktiengesellschaft Verfahren und vorrichtung zur datenübertragung in einem multiträgersystem mit paralleler concatenierter kodierung und modulation
US7010806B2 (en) * 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7487362B2 (en) 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7533735B2 (en) 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
GB2386236A (en) 2002-03-05 2003-09-10 Marconi Comm Ltd Cashless transactions via a telecommunications network
EE05015B1 (et) 2002-04-16 2008-04-15 Ultra Proizvodnja Elektronskih Naprav D.O.O. Makseterminaliseade mgipunktiseadme hendamiseks, maksessteem ja makseprotseduuri teostamise meetod
US20030212549A1 (en) 2002-05-10 2003-11-13 Jack Steentra Wireless communication using sound
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7349481B2 (en) 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US20110191253A1 (en) 2009-04-17 2011-08-04 Geomonkey, Inc. Use of mobile devices for communicating sound-based virtual transaction data
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110270758A1 (en) 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2737509C2 (ru) * 2014-04-07 2020-12-01 Айверифай Инк. Биопривязка для аутентификации пользователя

Also Published As

Publication number Publication date
EP1481535B1 (en) 2010-03-24
ATE462239T1 (de) 2010-04-15
MXPA04007869A (es) 2004-11-26
CO5611229A2 (es) 2006-02-28
WO2003071770A1 (en) 2003-08-28
US20090141890A1 (en) 2009-06-04
CN101944246A (zh) 2011-01-12
EP1481535A1 (en) 2004-12-01
US7966497B2 (en) 2011-06-21
CA2476485A1 (en) 2003-08-28
BR0307657A (pt) 2005-04-26
JP2005518721A (ja) 2005-06-23
TW200307438A (en) 2003-12-01
IL163527A (en) 2010-04-29
DE60331817D1 (de) 2010-05-06
US8391480B2 (en) 2013-03-05
NZ534700A (en) 2005-03-24
RU2004127588A (ru) 2006-01-27
CN1650603A (zh) 2005-08-03
AU2003219752A1 (en) 2003-09-09
US20030159050A1 (en) 2003-08-21
TWI268688B (en) 2006-12-11
JP4565840B2 (ja) 2010-10-20
EP1481535A4 (en) 2006-07-26
AU2003219752B2 (en) 2008-05-22

Similar Documents

Publication Publication Date Title
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
JP2005518721A5 (ru)
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US20140068744A1 (en) Surrogate Secure Pairing of Devices
JPH10136086A (ja) 電話回線上で使用するための汎用認証装置
JPH1075489A (ja) 機密アクセスシステム
US20040003260A1 (en) System and method for audio tickets
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
KR20060010846A (ko) 다중 기능 인증 디바이스를 위한 장치 및 방법
CN100367701C (zh) 实现移动通信设备数据安全传输的装置和方法
JPH04247737A (ja) 暗号化装置
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
JP2003324429A (ja) 認証方法及び認証システム
KR20130027387A (ko) 복수 카테고리 인증 시스템 및 방법
WO2007102422A1 (ja) 発信者確認システム、発信者確認方法および発信者確認用プログラム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110213