JP2011008801A - 簡易音声認証方法および装置 - Google Patents

簡易音声認証方法および装置 Download PDF

Info

Publication number
JP2011008801A
JP2011008801A JP2010172414A JP2010172414A JP2011008801A JP 2011008801 A JP2011008801 A JP 2011008801A JP 2010172414 A JP2010172414 A JP 2010172414A JP 2010172414 A JP2010172414 A JP 2010172414A JP 2011008801 A JP2011008801 A JP 2011008801A
Authority
JP
Japan
Prior art keywords
identifier
public key
digital signature
time
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010172414A
Other languages
English (en)
Inventor
Gregory G Rose
グレゴリー・ジー・ローズ
Roy Franklin Quick Jr
ロイ・フランクリン・ジュニア・クイック
Alexander Gantman
アレクサンダー・ガントマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011008801A publication Critical patent/JP2011008801A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】安全な識別子を発行することにより、個人が自分自身の身元を安全に確認するために用いることができる装置および方法を提供する。
【解決手段】プロセッサ208とプロセッサ208に結合された少なくとも1つの起動器204、内部クロック212、乱数生成器216、任意の付加的なスタティックメモリ220、および信号出力224を有する認証装置200において、安全な識別子と呼ばれる、現在の時間(時間識別子)、識別された秘密鍵、および生成された乱数を用いて、デジタル署名を生成し、発行する。受信機が、発行された安全な識別子を受信し、安全な識別子が適切に送信されたことを検証する。送信された鍵識別子に対応する公開鍵がアクセスされ、アクセスされた鍵を用いて安全な識別子の有効性が決定され、しかも受信された安全な識別子内で示される時間が容認できる時間の許容範囲内にあることが検証される。
【選択図】図2

Description

本発明は、一般に電子セキュリティの分野に関し、特に、可聴音による個人の認証に関する。
インターネットへのアクセスと電子データシステムの使用は、一般大衆の間で着実に増えている。電子商取引は、従来の取り決めに本来伴っている複雑さがなく、当事者が他の当事者と比較的容易に売買できる、といった多くの要因のため、消費者と事業者の両方で熱心に取り入れられている。
しかしながら、電子商取引の増加に従って、不正行為の機会も増えている。不正行為者の手中にある不正な身元は、罪のない個人に被害を与えることがある。最悪のシナリオの場合、不正行為者は、個人の信用価値と金融勘定を利用するために、実際に当事者の身元を盗むことがある。
認可されていない者が個人情報を傍受することを防ぐために、当事者間で伝送される個人情報を秘匿するよう、様々なセキュリティ方式と暗号化方式が発達している。しかしながら、個人情報の秘匿は、電子商取引における高水準な消費者の信頼を得るのに必要なセキュリティの1つの観点にすぎない。他の観点は、認証である。
伝統的に、文書の内容に含まれる当事者を特定するためと、当事者が正式に合意したことを立証するために、署名が法律文書に記される。電子商取引の出現により、電子署名は、当事者の身元確認と当事者間の対応する合意とを正式なものとするために必要である。「国際国内商取引における電子署名法(Electronic Signatures in Global and National Commerce Act)」は、そのような電子署名に対して、法的な契約のために書かれた署名と同じ法律効力を与えるために制定された。しかしながら、そのような安全な電子署名の実施は、政府により未解決のままにある。
したがって個人の電子認証は、現在、パスワードや個人識別番号(PIN)といった知識による認証、クレジットカードや近接型カードといった携帯物による認証、および/または、指紋、DNA、あるいは署名といった個人の特徴(バイオメトリクス)による認証により、行うことができる。
現在では電子セキュリティ対策に依存することにより、個人が複数の認証物を持ち歩くことや、複数のパスワードを記憶していることを強いられることは、珍しくない。例えば、ATM機械用のPIN、コンピュータにログオンするためのパスワード、自宅でインターネットサービスプロバイダーにアクセスするための第2のパスワード、様々なインターネットページにアクセスするための複数のパスワード、安全なビルディングや建造物へのアクセスを得るための近接型カード、あるいは家へのエントリを得るためのガレージドアオープナーを、個人はおそらく必要とするであろう。
このように知識による認証は、複数のパスワードやPINを記憶していることを強いられる個人にとって問題がある。また、ある者にとって思い出すのが最も容易なパスワードは、他者にとって推測するのが最も容易なパスワードである。さらに、記憶している必要がある情報の量が多いために、人々がそのような情報を書き留めることがあるため、セキュリティが危うくなるおそれがある。そのような情報を書き留めることにより、パスワードやPINコードが盗まれることに対して、個人が無防備なままになる。
また、携帯物と個人の特徴による認証は、認証情報を検索するのに必要な高度に専用化された入力装置のために、平均的な顧客にとって問題があろう。例えば、ATMカードはATM機械を必要とし、スマートカードはスマートカード読み取り装置を必要とする。
したがって、物理的な物や個人の特徴を利用する現在の方法は、データ接続を通じて、または電話回線を介して認証されなければならない者にとっては、不向きである。さらに、パスワードを記憶していなければならないことや、複数の物理的な物を携帯しなければならないことは、個人にとって煩わしい。このため現在では、個人を認証するプロセスのセキュリティを簡単にして増やす必要性がある。
本出願は、2000年7月7日に出願され、「可聴音による安全な身元認証のための方法および装置」と題された第09/611,569号に関連し、2001年12月21日に出願され、「簡易音声認証方法および装置」と題された仮特許出願第60/344,959号に対して優先権を主張する。両出願は、本明細書中に参照により組み込まれている。
安全な識別子を発行することにより、個人が自分自身の身元を安全に確認するために用いることができる装置が開示される。身元確認と認証のプロセスは一方向である。すなわち、個人が安全な識別子を送信し、次に受信機が安全な識別子を認証し、アクセスを許可する。安全な識別子は、デジタル署名、時間要素、および鍵識別子を含んでいる。この装置は、プロセッサ、プロセッサに結合された少なくとも1つのアクチュエータ、時間要素を生成可能なクロック、秘密鍵および(鍵識別子のような)公開鍵情報を記憶するよう構成可能なメモリ要素、プロセッサに結合されデジタル署名を生成するよう動作可能な署名生成器、および信号生成器に結合され安全な識別子を発行するよう動作可能な発行器を備えている。実施形態の観点において、複数の暗号化鍵を用いる複数のデジタル署名は、記憶要素により、かつプロセッサを利用することにより、記憶または生成することができる。
装置が安全な識別子の送信を行うプロセスは、時間要素を生成することと、鍵識別子を選択することと、乱数を生成することと、デジタル署名を秘密鍵、時間要素、および乱数の関数として生成することと、データパケットを発行することとを含む。
認証メッセージを受信するのに用いることができる装置は、安全な識別子を受信するよう構成可能な受信機を備えている。安全な識別子は、公開鍵識別子、時間識別子、およびデジタル署名を含んでいる。この装置は、安全な識別子を検証するよう構成可能な検証機をさらに備えている。検証機は、少なくとも1つの公開鍵と時間の許容範囲およびアクセス権に関する情報とを含むメモリと、公開鍵と公開鍵に関連するアクセス権とを検索するよう構成可能な鍵検索器と、受信された時間識別子が時間の許容範囲内にあることを検証するよう構成可能な時間検証器と、デジタル署名検証器とを備えている。デジタル署名検証器は、デジタル署名の信頼性を、デジタル署名、公開鍵、および時間識別子の関数として決定する。デジタル署名はさらに、受信機が公開鍵と関連してアクセスされるPIN情報を用いてデジタル署名を復号する場合に、PINにより暗号化することができる。
安全な識別子を受信するプロセスは、安全な識別子を受信することであり、安全な識別子がデジタル署名、公開鍵識別子、および時間識別子を含むことと、安全な識別子の有効性を検証することとを含む。
他の観点において、装置は装置内の特定の鍵を選択するための鍵選択器をさらに備えることができる。
他の観点において、一方向の通信を専ら必要とする認証装置および方法を提供することが利点である。
他の観点において、装置および方法は、個人識別番号(PIN)を用いてデジタル署名を暗号化することができる。
他の観点において、送信装置は、認証をより迅速に行えるよう、受信装置に送られる情報を最小限にする。
他の観点において、シーケンスリファレンスが、同じ安全な識別子のリプレイを防ぐよう、安全な識別子に含まれる。
他の観点において、装置および方法は、認証装置内部で公開鍵および秘密鍵を作成できる。
他の観点において、装置および方法は、公開鍵インフラストラクチャを用いることなく認証を提供できる。
音声認証装置の物理的な実施のブロック図。 音声認証装置の他の物理的な実施のブロック図。 光認証装置の物理的な実施のブロック図。 認証装置の物理的な実施のブロック図。 送信認証装置のブロック図。 認証手順のフローチャート。 受信認証装置のブロック図。 受信認証手順のブロック図。 無線電話に組み込まれる認証装置のブロック図。
本発明の特徴、性質、および利点は、以下に述べる詳細な説明を図面とともに参照することでより明らかになる。図面全体を通じて同じ参照符号により対応付けがなされている。
認証装置は、個人の身元を検証し、個人と様々な外部装置との間の処理を許可するために用いられる。特に、認証プロセスは一方向である。すなわち、個人が安全な識別子を送信し、次に受信機がその安全な識別子を認証して、アクセスを許可する。認証装置の物理的所有と動作により、鍵を物理的に所有することで鍵がかけられたドアを通るアクセスを個人が得られるようになるのとほとんど同じ方法で、必要とされる検証の1つの観点が提供される。より安全な用途のために、認証装置は特定用途向けパスワードまたは個人識別番号(PIN)と任意に組み合わせることができる。
認証装置は、鍵輪に取り付けるのに十分な小ささであることができる。あるいは認証装置は、無線電話や携帯情報端末(PDA)のような他の装置に組み込むことができる。1つの動作モードにおいて、ユーザは受信機の近くで認証装置、すなわち入力装置を持つことができる。ボタンを押すなど、装置を作動させることにより、認証装置を起動し、それにより暗号化による安全な方法においてトークンを識別する短い信号を発行する。信号は、暗号化による安全なメッセージ、すなわち安全な識別子を符号化するとともに、公開鍵のインフラストラクチャをバイパスすることもあるが、望ましくは公開鍵技術を使う。安全な識別子は、時間の表示を含むことができる。安全な識別子の受け取りと検証により、信号がトークンにより送られたことが証明される。安全な識別子内に符号化された時間が、受信機内で既知の適正な時間の制限内にあることを検査することは、音声信号が単に記録された信号のリプレイではないことの後の証拠になる。
デジタル署名を生成する1つの方法が、公開鍵暗号化法である。公開鍵暗号化方式において、ユーザは署名用の秘密鍵と検証用の公開鍵の両方を持っている。ユーザは、ユーザの秘密鍵を用いて通信に署名し、通信により目的の相手に安全な識別子を送り、次に目的の相手は、ユーザの公開鍵を用いて通信を検証する。目的の相手がユーザの公開鍵を用いて通信を検証できるということが、通信をユーザから始まったものとして認証する電子署名である。なお、公開鍵暗号化方式の使用は実例にすぎず、例示的な実施形態では他の知識方式の証拠を組み込むことができる。
他の限定されない例示的な実施形態では、公開鍵インフラストラクチャがバイパスされる。アクセスを得ることを望む個人の身元を確認する1回のミーティングが起こる。ある者がビルディングにアクセスすることを許可するセキュリティの例では、個人がセキュリティオフィスに行き、セキュリティオフィスに自身の身元を確信させるであろう。個人の身元が確信されると、個人は自身の個人用セキュリティ装置を起動し、これによりその装置が、個人の個人用セキュリティ装置内に含まれている個人情報に対応する公開鍵情報を送信することになる。公開鍵情報は、セキュリティオフィスにより受信され、記録されて記憶される。
動作において、個人がエントリを得ることを試みる場合、個人はセキュリティ装置を起動し、それにより安全な識別子を受信装置に向けて送信する。受信装置は、受信された送信信号が、セキュリティオフィスに記録され記憶された公開鍵を用いて検証されたことを、順に検証する。アクセス情報と権利情報は、公開鍵に関連して記憶することができる。実施形態において、受信機はデータベースインデックスのような短い識別子を用いるセキュリティデータベースに結合される。さらに、送信された安全な識別子中のタイムスタンプは、伝送署名が受信されたとき、容認できる時間制限内にあることを検証し、それによりエントリが許可される。さらに、安全な識別子は、示された時間が署名が使われた最後の時間よりも遅いか検証されてもよい。これにより、ほんの短い時間遅い場合でも、同じ署名がリプレイされることを防ぐ。実施形態において、時間の許容範囲は予め決められている。検証されると、アクセスが許可される。このように、送信された安全な識別子は、一方向通信を用いて認証される。
なお、より強い秘匿性が望ましい状況では、個人が他の安全な識別子を受信装置に提供してもよく、その者は送信された安全な識別子に対応する自身の名前を持っていない。例えば、第2の安全な識別子は、個人の名前を含まないよう初期設定された鍵を用いて生成することができる。
より高度なセキュリティの用途にいっそう適用できる他の動作モードでは、ユーザに、個人識別番号(PIN)コードの入力を要求することもできる。PINの使用は、それ自体で初めに装置の鍵を開ける役割を果たす。それに加えて、PINコードもATM機械内で見られるような受信装置すなわち検証装置に直接入力される。さらに、PINコードが1つの用途のために見出されたとしても、同じPINコードが他の装置へのアクセスを許可しないように、ユーザが異なる用途のために異なるPINを持つことができることが企図される。PINコードは、音声信号が送信される前または後に入力することができ、信号を生成する装置または信号を受信する装置に入力することができる。
他のより高度なセキュリティ動作モードでは、検証機すなわち受信機が、ユーザに時間要素とともに署名されるべきチャレンジを伝達する。チャレンジは、望ましくはランダムであり、したがって発生するごとに一意になるはずである。例えば、受信機は、ユーザに一連の数字(チャレンジ)を認証装置へ入力するよう要求する表示器を持つことができる。そしてユーザは、時間要素とともに、チャレンジを認証装置へ入れ、チャレンジに署名するために認証装置を起動する。これにより、時間要素とともに、チャレンジのデジタル署名が、リプレイ攻撃に対してより強い保護を提供する。例えば、記録されたメッセージの検証機へのリプレイは、容認できる時間の許容範囲内であっても、検証機が異なるチャレンジを選ぶ限り成功しない。
ある実施形態では、認証装置は単一のアクチュエータを備えている。他の実施形態では、複数のアクチュエータが装置上に存在することができ、異なる内部暗号化鍵を選択するか他のユーザインタフェースを提供する。起動されると、認証信号が発行される。信号内で符号化できる情報は、鍵識別子を含んでいる。鍵識別子は、装置のシリアルナンバーと、装置内の特定の鍵を選択する所定量のビットを持つことができる。あるいは、鍵識別子は公開鍵のハッシュとすることができる。符号化できる他の情報は、装置内で表されるような時間を表す所定量のビットを含んでいる。他の実施形態では、装置内の時間の最下位ビットが利用される。
受信装置は、信号を復調し検証する(署名の検証と時間の検証を含む)。認証受信機は、秘密鍵に対応する公開鍵の記録を装置内に予め記憶しており、他の情報の中で、特に容認できるクロックドリフトの量、最後に知られたドリフトについての情報は、記憶され考慮されるであろう。また記録は、公開鍵に関連する属性、例えばその特定の公開鍵に関連するアクセス権を含むことができる。アクセス権は、限定はされないが、特定の公開鍵を使うことができる時と状況のような情報であることができる。またアクセス権は、公開鍵がどの装置にアクセスできるかも含むことができる。クロックドリフトに関する情報と現在の時間の最下位ビットを用いることで、認証サーバは、デジタル署名が施された時間を決定するであろう。そしてこれにより、認証サーバはアクセスを許可するために署名を検証することができる。
あるいは、受信装置は信号を復調し、その信号をほかの場所にある検証機に送信する。例えば、集中検証機は、デジタルまたはアナログ形式で信号を受信することができ、検証プロセスを行う。集中検証機は、受信した署名と関連する権利情報とを検証するのに必要な情報を含む中央、バックエンドデータベースを備えることができる。検証されると、集中検証機は、必要な情報を認証受信機に送る。これにより、受信した安全な識別子の復調と署名の検証とを、受信装置内または集中検証機/データベース内の2箇所において行うことができる。
他の実施形態では、認証装置は1つより多い鍵を備え、内部に付加的な鍵を作成する能力を持つことができる。そのような実施形態では、認証装置内で鍵を作成するために内部乱数生成器が用いられる。
図1Aは、認証装置100の物理的な実施のブロック図を示している。装置100は、起動器すなわちアクチュエータ104を備えている。付加的なアクチュエータ108および112も、任意に用いることができる。付加的なアクチュエータ108および112は異なる鍵を起動することができ、これらの鍵は順に異なる用途を認証する。アクチュエータ104,108,および112は、押しボタンスイッチ、トグルスイッチ、ダイヤル、または音声起動スイッチのような任意の形式のスイッチとすることができる。発行器116は、認証信号すなわち安全な識別子120を発行する。安全な識別子120は、現在の時間のような他の情報と共に、特定の装置ヘのアクセス権を得るための公開鍵の識別子である、デジタル署名を備えている。ある実施形態では、所定数のビットが時間を表す。他の実施形態では、所定数の最下位ビットが時間を表す。そうすることで、安全な識別子120の受け取りと検証が、安全な識別子120が認証装置100により送られたことの証拠になる。さらに、安全な識別子内で符号化された時間を現在の時間に対して検査することにより、符号化された時間が現在の時間の適正な制限内にあることを検証する。デジタル署名は、乱数と共に、秘密鍵と望ましくは鍵識別子との関数である。秘密鍵は、特定の公開鍵に対応する。安全な識別子120がチャレンジに応じて送信されている場合、デジタル署名はチャレンジの関数である。
図1Cは、認証装置124の他の物理的な実施のブロック図を示している。アクチュエータ128と任意の付加的なアクチュエータ132および136は、ユーザが特定の鍵を選択することを可能にする。発行器140は、光の認証信号すなわち安全な識別子144を発行する。
さらに他の実施形態において、図1Bは他の認証装置148の物理的な実施のブロック図を示している。表示器152は、ユーザに選択可能な異なる鍵を表示する。選択キー156および160は、使用できる様々な鍵をユーザがスクロールし特定することを可能にする。アクチュエータ164は、ユーザが、発行器168を通じて発行されるべき所望の鍵を選択することを可能にする。発行された安全な識別子172は、音声の安全な識別子または光の安全な識別子の形式をとっており、次に認証用の受信装置に発行される。
図1Dは、認証装置176の物理的な実施の他の実施形態を示している。図1Bに示した実施形態と同様に、選択器184および188と共に、表示器180はユーザが様々な鍵をスクロールし特定することを可能にする。キーパッド192のようなユーザ入力装置は、ユーザがデジタル署名に加えて個人識別番号(PIN)を入力することを可能にする。アクチュエータ194は、発行器196を介して、暗号化された安全な識別子の形式の秘密鍵を選択して送る。
本明細書中で用いられるように、デジタル署名は、署名者の秘密鍵と署名されているメッセージのランダム化された関数である。すなわち、デジタル署名は、署名者の秘密鍵、署名されているメッセージ、および乱数の関数である。一実施形態において、メッセージは署名者の秘密鍵を用いて署名される。この実施形態では、署名されているメッセージは、他の情報を用いることもできるが、通常、時間識別子である。チャレンジ・レスポンスのシナリオの他の実施形態では、署名されているメッセージは、ユーザが(場合によっては時間識別子とともに)タイプしたチャレンジである。このため、デジタル署名を検証するために、署名者の公開鍵、検証されるべき署名、および署名されたメッセージが必要である。このため、トークンが検証機に送る「安全な識別子」は、検証に必要な情報、すなわち公開鍵識別子(この鍵自体は、すでに検証機に知られているはずである)、メッセージ(すなわち、時間識別子)、および署名を含む。
限定されない例示的な実施形態において、音声は、認証装置に記憶されているか認証装置により生成された暗号署名を一意に表すのに用いられる。デスクトップコンピュータやラップトップコンピュータのような多くの装置が、音声を生成または受信する能力を、現在組み込んでおり、あるいは付加することができる。携帯情報端末(PDA)、携帯電話、携帯用小型無線呼出し機、および警報装置のような他の電子装置も、適当な付属品と共に例示的な実施形態に用いることができる。それに加えて、電話網、ラジオ放送網、インターコムシステム、ブルートゥース(商標)、他の無線手段、および他の通信システムを利用することができる。したがって、ユーザは自身の身元を対面処理により直接確認するか、通信媒体を介して間接的に確認するよう、例示的な実施形態を用いることができる。
他の限定されない例示的な実施形態において、光信号は、認証装置に記憶されているか認証装置により生成された暗号署名を一意に表すのに用いられる。音声に関するのと同様に、多くの装置が、赤外線信号、無線周波数信号、および光信号のような無線信号を生成または受信する能力を備えるか、付加することができる。
図2は、認証装置200の内部動作のブロック図を示している。アクチュエータ204は、中央演算処理装置(CPU)すなわちプロセッサ、および関連するメモリ208に結合されている。アクチュエータ204は、トグルスイッチ、押しボタンスイッチ、または音声起動スイッチのようなユーザが使える任意の形式のアクチュエータとすることができる。プロセッサおよびメモリ208は、内部クロック212、乱数生成器216、および任意の付加的なスタティックメモリ220と結合している。あるいは、乱数生成器216は、予めロードされた乱数の種に基づく疑似乱数器とすることができる。クロック212は、時間を生成する。クロックは現在の時間を識別する必要はないが、時間は認証信号の受信機と必ず調和していなければならない。またクロックは、電池(不図示)のような別個の補助電源すなわちバックアップ電源を持つことができる。すなわち、送信装置内と受信装置内で表される時間は、同じ速さで進む必要があるが、互いにずれていてもよい。スタティックメモリ220は、鍵識別子と他の情報の記憶に用いることができる。またスタティックメモリ220は、(電池のような)電源を交換する必要があるときに有用である。もちろん、メモリ208もそのような記憶に用いることができる。
異なる鍵識別子は、ユーザの身元を確認し異なる処理を可能にするために用いることができる。例えば、1つの鍵は銀行用に用い処理を可能にすることができ、他の鍵は車のドア内に入るのに特有であることができ、他の鍵はオフィスのドアのために、などである。同様に、同じ鍵識別子を異なる処理のために用いることができる。したがって、同じ鍵を特定のオフィスのドア内、車のドア内、電話またはコンピュータに入るのに用いることができる。メモリ220に記憶することができる鍵識別子は、装置のシリアルナンバーや、場合によっては装置内の特定の鍵を示す複数のビットのような情報を含むことができる。
装置200は、個人識別番号(PIN)を受信できる入力装置228を任意に備えることができる。PINは、より高いレベルのセキュリティのために知覚的な要求がある処理において用いることができる。プロセッサ208は、適当な鍵識別子と共に、時間を表す所定数のビットを組み合わせているデータパケットを生成し、暗号化されたデジタル署名を生成する。次に、安全な識別子は発行器224のような発行器を介して出力される。安全な識別子が音声の安全な識別子である場合、受信機が音声の安全な識別子を受信するように、認証装置を音声入力装置の近くに位置させることができる。同様に、安全な識別子が光の安全な識別子である場合、受信機が光の安全な識別子を受信するように、認証装置を光入力装置の近くに位置させることができる。なお、認証装置は受信機の近くにある必要はない。例えば、電話を用いる例において、安全な識別子は発行器224を介して電話伝送システム(有線または無線)に送信され、遠隔の受信機により受信される。
他の実施形態において、現金自動預入支払機(ATM)の場合のように、PINは受信装置に直接入力される。そのような場合、PINは送信データの署名部分を暗号化するのに用いることができる(タイムスタンプすなわち識別子とは反対に)。他の実施形態では、PINは再び受信装置に直接入力される。
図3は、図2に関して述べた認証装置の動作のフローチャートを示している。時間が生成される304。所定の動作に必要な特定の鍵が識別される308。乱数312が生成される。図2のプロセッサ208のようなプロセッサが、現在の時間(時間識別子)、識別された秘密鍵、および生成された乱数を用いて、デジタル署名316を生成する。生成されたデジタル署名は、ユーザが入力したPINを用いて任意に暗号化される。一括して安全な識別子と呼ばれる時間識別子と公開鍵識別子に結合されたデジタル署名316は、次に発行される324。なお、上記のステップは任意の順序で行うことができる。
図4は、安全な識別子400を受信する装置を示している。受信機404は、認証装置から発行した信号を受信し、その信号を復調する。次に、データは検証機408に送られる。検証機408は、メモリ412、時間検証器416、および署名検証器420を備えている。メモリ412は、装置内の秘密鍵に対応する公開鍵の記録を含む。特に、容認できるクロックドリフトの量に関する情報、最後に知られたドリフト、および他の時間に関連する情報を記憶し、考慮に入れることができる。また、アクセス情報と権利情報を、公開鍵に関連して記憶することができる。このように、時間検証器416は、安全な識別子から受信された時間を所定の容認時間枠と比較し、またそのようなクロックドリフトの情報を考慮する。受信された時間が容認できる時間制限内にあると、安全な識別子の時間成分が検証される。公開鍵識別子に対応する公開鍵も検索される。
署名検証器420は、望ましくはプロセッサを含み、秘密鍵により生成された署名が記憶された公開鍵に対応することを検証する。PIN検証器424は、PINの関数として受信されたデジタル署名を復号することにより、適当なPINが使われたことを任意に検証する。検証プロセスが成功して完了すると、装置へのアクセスが許可される。受信装置400からのどの信号も、許可されるべきアクセスのために発行装置に送られる必要はない。
図5は、図4に関して述べた装置により行われるプロセスのフローチャートである。安全な識別子が受信され、復調される504。安全な識別子はPINを用いて任意に復号される508。ステップ512で、デジタル署名を検証する。送信された公開鍵識別子に対応する公開鍵がアクセスされ、アクセスされた鍵を用いて安全な識別子の有効性が決定される。ステップ516で、時間を検証する。受信された安全な識別子内に示される時間は、受信装置(または集中的検証機)内で予め決定されている容認できる時間の許容範囲内にあることが検証される。署名、時間情報、および任意のPIN情報520が容認できると、アクセスが許可される524。そうでなければ、要求されたアクセスが拒絶される528。留意すべきは、リンク自体が安全でないとしても、署名を検証するための正しい公開鍵が無いと、署名自体がランダムなデータのように見え、そのためこれを傍受した敵対者は、正しいPINについての推測を検証できないはずであることである。
他の実施形態では、装置は、スマートカードや加入者識別モジュール(SIMカード)のような安全なコプロセッサを介して動作することができる。SIMカードと無線電話の限定されない例において、SIMカードは、図6に示すように無線電話600に挿入される。SIMカードは***604であり、電話の残りの部分は非***608である。図2において述べた実施形態と同様に、SIMカードは内部乱数生成器612、鍵用メモリ616、プロセッサ(およびメモリ)620、および任意のPINモジュール622を収容している。装置は、起動器624、クロック628、および信号出力または送信器632のような無線電話における固有の構成要素を利用する。あるいは、クロック628は、***604内に常駐することができる。クロック628が***604の外部に常駐する状況では、例えば、無線符号分割多元接続(CDMA)電話機が、その時間成分をネットワークから得ることができる。このため、ネットワーク時間を危うくすること、すなわち電話機のセキュリティを危うくするためにネットワーク時間をエミュレートすること(すなわち、電話機をだます)は、いっそう難しい。
なお、認証プロセスに関係する情報を記憶するデータベースが受信端に存在するとき、または受信端によりアクセスできるときはいつも、例示的な実施形態を実施することができる。例示的な実施形態のプロセッサは、一当事者に対して1つの暗号化方式を、他の当事者に対して他の暗号化方式を実施するのに用いることができる。例示的な実施形態の基本的な実施は、個々の当事者との通信が無線媒体を介して行われるので、媒介資源に物理的に接続することを必要とせずに実行することができる。
当業者には、本明細書中で開示した実施形態に関連して述べられた様々な実例となる論理ブロック、モジュール、回路、およびアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、または両方の組み合わせとして実施できることが分かるであろう。様々な実例となる構成要素、ブロック、モジュール、回路、およびステップを、それらの機能性の点から広く述べた。機能性がハードウェアとして実施されるか、あるいはソフトウェアとして実施されるかは、システム全体に課せられた特定用途と設計制約による。熟練した当業者は、これらの環境の下、ハードウェアとソフトウェアの互換性と、上述した各特定用途のための機能性を実施する最良の方法を認識する。例として、本明細書中で開示した実施形態に関連して述べられた様々な実例となる論理ブロック、フローチャート、ウィンドウ、およびステップは、特定用途向け集積回路(ASIC)、プログラム可能論理回路、ディスクリートゲートまたはトランジスタ論理、例えばFIFO内のレジスタ、ファームウェア命令のセットを実行するプロセッサ、任意の従来のプログラム可能ソフトウェアとプロセッサ、現場でプログラム可能なゲートアレイ(FPGA)、または他のプログラム可能論理回路、といったディスクリートハードウェアコンポーネント、あるいはそれらの任意の組み合わせを用いて、ハードウェアまたはソフトウェアで実施または実行できる。プロセッサはマイクロコントローラとすることが有利であるが、別の方法では、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることができる。ソフトウェアは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、ハードディスク、取り外し可能ディスク、CD−ROM、DVD−ROM、レジスタ、あるいは任意の磁気または光記憶媒体に常駐することができる。さらに当業者には、上記説明を通じて参照することができるデータ、指示、コマンド、情報、信号、ビット、記号、およびチップを、電圧、電流、電磁波、磁界または磁性粒子、光場または光粒子、あるいはそれらの組み合わせにより有利に表すことができることが分かるであろう。
上記の好ましい実施形態の説明は、任意の当業者が本発明を実施し使用できるように提供されている。これらの実施形態の様々な変更は当業者にとって容易に明らかとなり、明細書中で規定された一般的な原理は、発明能力を用いることなく他の実施形態に適用することができる。したがって本発明は、明細書中で示された実施形態に限定されることは意図されておらず、明細書中で開示された原理と新規な特徴に沿う最も広い範囲に適合することになる。

Claims (58)

  1. 安全な識別子を生成するよう動作可能な認証装置であり、
    プロセッサと、
    前記プロセッサに結合され、時間要素を生成するよう構成可能なクロックと、
    前記プロセッサに結合され、秘密鍵と公開鍵情報を記憶するよう構成可能なメモリ要素と、
    前記プロセッサに結合された少なくとも1つのアクチュエータと、
    前記プロセッサに結合され、デジタル署名を生成するよう動作可能であり、前記デジタル署名は前記秘密鍵と前記時間要素の関数である署名生成器と、
    前記信号生成器に結合され、前記安全な識別子を発行するよう動作可能であり、前記安全な識別子は前記デジタル署名、時間要素、および公開鍵情報を含む発行器と、
    を具備する装置。
  2. 前記署名生成器は、前記プロセッサに結合され前記デジタル署名を暗号化する乱数生成器をさらに具備する請求項1に記載の装置。
  3. 前記時間要素は、時間の所定数の最下位ビットを含む請求項1に記載の装置。
  4. 前記プロセッサに結合され、個人識別番号(PIN)を受信可能な入力要素をさらに具備する請求項1に記載の装置。
  5. 前記プロセッサに結合され、チャレンジを受信可能な入力要素をさらに具備する請求項1に記載の装置。
  6. 前記プロセッサに結合され、鍵識別子を表示可能な表示器をさらに具備する請求項1に記載の装置。
  7. 前記発行された安全な識別子は、音声として発行される請求項1に記載の装置。
  8. 前記発行された安全な識別子は、光信号として発行される請求項1に記載の装置。
  9. 前記アクチュエータは、押しボタンスイッチである請求項1に記載の装置。
  10. 前記アクチュエータは、音声起動スイッチである請求項1に記載の装置。
  11. 前記公開鍵情報は、公開鍵識別子である請求項1に記載の装置。
  12. 前記公開鍵識別子は、前記公開鍵情報から得られる請求項11に記載の装置。
  13. 前記公開鍵情報は、公開鍵である請求項1に記載の装置。
  14. 前記デジタル署名は、個人識別番号(PIN)を用いて暗号化される請求項1に記載の装置。
  15. 時間要素を生成することと、
    鍵識別子を識別することと、
    デジタル署名を生成することと、
    前記時間要素、前記鍵識別子、前記デジタル署名の関数として安全な識別子を生成することと、
    前記安全な識別子を発行することと、
    を含む認証方法。
  16. PINを識別することをさらに含み、前記デジタル署名を生成することはさらに前記PINの関数である請求項15に記載の方法。
  17. 前記発行された安全な識別子は、音声として発行される請求項15に記載の方法。
  18. 前記発行された安全な識別子は、光信号として発行される請求項15に記載の方法。
  19. 前記デジタル署名は、秘密鍵から得られる請求項15に記載の方法。
  20. 安全な識別子を受信するよう構成可能であり、前記安全な識別子は、
    秘密鍵から得られる情報を含むデジタル署名と、
    公開鍵識別子と、
    時間識別子と、
    を備えた受信機と、
    前記安全な識別子を検証するよう構成可能であり、
    受信された公開鍵情報と時間の許容範囲情報とに対応する情報を含むメモリ
    と、
    前記メモリに結合され、前記公開鍵識別子に対応する公開鍵を検索するよう構
    成可能な鍵検索器と、
    前記メモリに結合され、受信された時間識別子が容認できる時間の許容範囲内
    にあることを検証するよう構成可能な時間検証器と、
    を備えた検証機と、
    を具備する認証受信機。
  21. 前記安全な識別子はPINをさらに含み、前記受信機は前記PINを用いて前記デジタル署名を復号するよう構成可能である請求項20に記載の装置。
  22. 前記鍵検索器は、受信された公開鍵識別子をメモリに記憶された公開鍵情報と比較する請求項20に記載の装置。
  23. 前記時間の許容範囲情報はクロックドリフトに関する情報を含む請求項20に記載の装置。
  24. 前記安全な識別子は、音声として発行される請求項20に記載の装置。
  25. 前記安全な識別子は、光信号として発行される請求項20に記載の装置。
  26. デジタル署名、鍵識別子、および時間識別子を含む安全な識別子を受信することと、 前記安全な識別子を検証することとを含み、
    前記検証することは、
    受信された公開鍵識別子が受信された公開鍵識別子に関する既知の情報に対
    応することを検証することと、
    受信された時間識別子が所定の時間許容範囲にあるか前記時間識別子を検証
    することとを含む認証方法。
  27. 前記デジタル署名はさらにPINを含み、前記受信することは、前記PINを用いて少なくとも前記デジタル署名の一部を復号することをさらに含む請求項26に記載の方法。
  28. 受信される安全な識別子は、音声として受信される請求項26に記載の方法。
  29. 受信される安全な識別子は、光信号として受信される請求項26に記載の方法。
  30. 安全な識別子を生成するよう動作可能な認証装置であり、
    プロセッサ手段と、
    前記プロセッサに結合され、時間要素を生成するよう構成可能なクロック手段と、
    前記プロセッサ手段に結合され、秘密鍵手段と公開鍵情報手段を記憶するよう構成可能なメモリ要素手段と、
    前記プロセッサ手段に結合された少なくとも1つのアクチュエータ手段と、
    前記プロセッサ手段に結合され、デジタル署名手段を生成するよう動作可能であり、前記デジタル署名手段は前記秘密鍵手段と前記時間要素手段の関数である署名生成器手段と、
    前記信号生成器手段に結合され、前記安全な識別子を発行するよう動作可能であり、前記安全な識別子は前記デジタル署名、時間要素、および公開鍵情報を含む発行器手段と、 を具備する装置。
  31. 前記署名生成器手段は、
    前記プロセッサ手段に結合され、前記デジタル署名手段を暗号化する乱数生成器手段をさらに具備する請求項30に記載の装置。
  32. 前記時間要素手段は、時間の所定数の最下位ビットを含む請求項30に記載の装置。
  33. 前記プロセッサ手段に結合され、個人識別番号(PIN)手段を受信可能な入力要素手段をさらに具備する請求項30に記載の装置。
  34. 前記プロセッサ手段に結合され、チャレンジ手段を受信可能な入力要素手段をさらに具備する請求項30に記載の装置。
  35. 前記プロセッサ手段に結合され、少なくとも1つの鍵識別子手段を表示できる表示器手段をさらに具備する請求項30に記載の装置。
  36. 発行された安全な識別子手段は、音声手段として発行される請求項30に記載の装置。
  37. 発行された安全な識別子手段は、光信号手段として発行される請求項30に記載の装置。
  38. 前記アクチュエータ手段は、押しボタンスイッチである請求項30に記載の装置。
  39. 前記アクチュエータ手段は、音声起動スイッチである請求項30に記載の装置。
  40. 前記公開鍵情報手段は、公開鍵識別子手段である請求項30に記載の装置。
  41. 前記公開鍵識別子手段は、前記公開鍵情報手段から得られる請求項40に記載の装置。
  42. 前記公開鍵情報は、公開鍵である請求項30に記載の装置。
  43. 前記デジタル署名手段は、個人識別番号(PIN)手段を用いて暗号化される請求項30に記載の装置。
  44. 時間要素を生成する手段と、
    鍵識別子を識別する手段と、
    デジタル署名を生成する手段と、
    前記時間要素、前記鍵識別子、前記デジタル署名の関数として安全な識別子を生成する手段と、
    前記安全な識別子を発行する手段と、
    を具備する認証方法。
  45. PINを識別する手段をさらに具備し、前記デジタル署名を生成する手段はさらに前記PINの関数である請求項44に記載の方法。
  46. 発行された安全な識別子は、音声として発行される請求項44に記載の方法。
  47. 発行された安全な識別子は、光信号として発行される請求項44に記載の方法。
  48. 前記デジタル署名は、秘密鍵から得られる請求項44に記載の方法。
  49. 安全な識別子手段を受信するよう構成可能であり、前記安全な識別子手段は、
    秘密鍵手段から得られる情報を含むデジタル署名手段と、
    公開鍵識別子手段と、
    時間識別子手段と、
    を備えた受信機手段と、
    前記安全な識別子手段を検証するよう構成可能であり、
    受信された公開鍵情報手段と時間の許容範囲情報手段とに対応する情報を含
    むメモリ手段と、
    前記メモリ手段に結合され、前記公開鍵識別子手段に対応する公開鍵手段を検
    索するよう構成可能な鍵検索器手段と、
    前記メモリ手段に結合され、受信された時間識別子手段が容認できる時間の許
    容範囲内にあることを検証するよう構成可能な時間検証器手段と、
    を備えた検証機手段と、
    を具備する認証受信機。
  50. 前記安全な識別子手段はPIN手段をさらに備え、前記受信機は前記PIN手段を用いて前記デジタル署名手段を復号するよう構成可能である請求項49に記載の装置。
  51. 前記鍵検索手段は、受信された公開鍵識別子手段をメモリに記憶された公開鍵情報手段と比較する請求項49に記載の装置。
  52. 前記時間の許容範囲情報はクロックドリフトに関する情報を含む請求項49に記載の装置。
  53. 前記安全な識別子手段は、音声として発行される請求項49に記載の装置。
  54. 前記安全な識別子手段は、光信号として発行される請求項49に記載の装置。
  55. デジタル署名、鍵識別子、および時間識別子を含む安全な識別子を受信する手段と、 前記安全な識別子を検証する手段とを具備し、
    前記安全な識別子を検証する手段は、
    受信された公開鍵識別子が受信された公開鍵識別子に関する既知の情報に対
    応することを検証する手段と、
    受信された時間識別子が所定の時間許容範囲にあるか前記時間識別子を検証
    する手段と、
    を備える認証方法。
  56. 前記デジタル署名はさらにPINを含み、前記受信する手段は、前記PINを用いて前記デジタル署名を復号することをさらに含む請求項55に記載の方法。
  57. 受信された安全な識別子は、音声として受信される請求項55に記載の方法。
  58. 受信された安全な識別子は、光信号として受信される請求項55に記載の方法。
JP2010172414A 2001-12-21 2010-07-30 簡易音声認証方法および装置 Withdrawn JP2011008801A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34495901P 2001-12-21 2001-12-21
US10/077,365 US7251730B2 (en) 2001-12-21 2002-02-15 Method and apparatus for simplified audio authentication

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003557137A Division JP4680505B2 (ja) 2001-12-21 2002-12-19 簡易音声認証方法および装置

Publications (1)

Publication Number Publication Date
JP2011008801A true JP2011008801A (ja) 2011-01-13

Family

ID=26759185

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003557137A Expired - Fee Related JP4680505B2 (ja) 2001-12-21 2002-12-19 簡易音声認証方法および装置
JP2010172414A Withdrawn JP2011008801A (ja) 2001-12-21 2010-07-30 簡易音声認証方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003557137A Expired - Fee Related JP4680505B2 (ja) 2001-12-21 2002-12-19 簡易音声認証方法および装置

Country Status (7)

Country Link
US (1) US7251730B2 (ja)
EP (1) EP1464138A4 (ja)
JP (2) JP4680505B2 (ja)
KR (1) KR100952551B1 (ja)
CN (2) CN103793817A (ja)
AU (1) AU2002364095A1 (ja)
WO (1) WO2003056745A1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US7487362B2 (en) 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
SE0200812L (sv) * 2002-03-18 2003-09-16 Optillion Ab Kommunikationsmodul
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7892087B1 (en) * 2002-12-02 2011-02-22 Sca Promotions, Inc. Authentication of game results
EP1437677A1 (en) * 2002-12-30 2004-07-14 Nokia Corporation Optical user interface for controlling portable electric device
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US20060155652A1 (en) * 2003-06-16 2006-07-13 Colby Steven M Expiring encryption
CN100454807C (zh) * 2003-08-29 2009-01-21 华为技术有限公司 一种信息完整性的保护方法
CN100414875C (zh) * 2003-09-11 2008-08-27 华为技术有限公司 一种多播/广播中信息完整性保护的方法
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
EP1747639A1 (fr) * 2004-05-19 2007-01-31 France Telecom Abrege descriptif procede et systeme de signature de liste
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
US20070162743A1 (en) * 2006-01-12 2007-07-12 Savant Protection, Inc. Sliding acoustical signatures
KR101366376B1 (ko) 2006-01-24 2014-02-24 베라요, 인크. 신호 제너레이터에 기반한 장치 보안
IL173463A0 (en) * 2006-01-31 2006-06-11 Isaac J Labaton Method for improving the restrictiveness on access to cellular phone applications
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
FR2914763B1 (fr) * 2007-04-06 2013-02-15 Grp Des Cartes Bancaires Cryptogramme dynamique
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
CA2645990C (en) * 2007-12-20 2014-07-29 Bce Inc. Contact-less tag with signature, and applications thereof
US20120102322A1 (en) 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
CN102971758A (zh) 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置***与方法
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
CN104704769B (zh) * 2012-10-15 2018-07-27 皇家飞利浦有限公司 无线通信***
US9130664B2 (en) 2012-10-17 2015-09-08 Qualcomm Incorporated Wireless communications using a sound signal
CN102968587B (zh) * 2012-11-02 2016-08-03 深圳市金立通信设备有限公司 一种电子设备及找回电子设备解锁信息的方法
FR2991792B1 (fr) * 2012-11-29 2014-07-04 Thales Sa Procede de controle d un automate de distribution ou de commande et automate de distribution ou de commande associe
CN103856389B (zh) * 2012-12-03 2017-04-12 腾讯科技(深圳)有限公司 即时通信讨论组的创建方法、***、客户端及服务器
US10586064B2 (en) * 2013-03-15 2020-03-10 Christopher V. Beckman Security case with quarantined memory
US9722984B2 (en) 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US20170164142A1 (en) * 2015-09-10 2017-06-08 "Billennium" Spolka Z Ograniczona Odpowiedzialnoscia A trusted geolocation beacon and a method for operating a trusted geolocation beacon
EP3556051B1 (en) 2016-12-15 2024-03-27 Saronikos Trading and Services, Unipessoal Lda Apparatuses, system, and methods for controlling an actuator through a wireless communications system
US10523442B2 (en) * 2017-08-21 2019-12-31 Citrix Systems, Inc. Secure inter-service communications in a cloud computing system
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
JP7042662B2 (ja) * 2018-03-20 2022-03-28 大阪瓦斯株式会社 地域情報管理システム
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
US10789819B1 (en) 2019-03-06 2020-09-29 Motorola Solutions, Inc. System and method for voice announcement over communication path in siren system
CN110868301B (zh) * 2019-11-07 2022-03-29 浪潮软件股份有限公司 一种基于国密算法的身份认证***及方法
US11983684B2 (en) * 2020-03-05 2024-05-14 Capital One Services, Llc Audio-based security for automated teller machines
JP7254753B2 (ja) 2020-09-18 2023-04-10 株式会社東芝 システムおよびサーバ装置
US11528144B1 (en) 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH09502038A (ja) * 1993-08-26 1997-02-25 エイ・ティ・アンド・ティ・コーポレーション 認証カード及びシステム
WO1998013971A1 (fr) * 1996-09-25 1998-04-02 Fintel Procede et systeme pour securiser les prestations de service a distance des organismes financiers
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
WO1998025220A1 (en) * 1996-12-04 1998-06-11 Kent Ridge Digital Labs (Krdl) Microprocessor card payment system
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
JP2000508099A (ja) * 1996-03-22 2000-06-27 アクティブカール 複数の動的暗号化変数を使用する機能へのアクセスを制御するシステム
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
WO2001058080A1 (en) * 2000-02-07 2001-08-09 Beepcard Incorporated Physical presence digital authentication system (transactions and authentication)
JP2001285286A (ja) * 2000-04-03 2001-10-12 Mitsubishi Electric Corp 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001309159A (ja) * 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
WO2002013455A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Person-centric account-based digital signature system
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US6236724B1 (en) 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JP2957507B2 (ja) 1997-02-24 1999-10-04 インターナショナル・ビジネス・マシーンズ・コーポレイション 小型情報処理機器
US6213391B1 (en) 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
JP2001203688A (ja) * 2000-01-24 2001-07-27 Kyocera Corp 音声通信端末
WO2001071590A1 (fr) * 2000-03-22 2001-09-27 Zetabits Inc. Systeme de communication
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH09502038A (ja) * 1993-08-26 1997-02-25 エイ・ティ・アンド・ティ・コーポレーション 認証カード及びシステム
JP2000508099A (ja) * 1996-03-22 2000-06-27 アクティブカール 複数の動的暗号化変数を使用する機能へのアクセスを制御するシステム
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
WO1998013971A1 (fr) * 1996-09-25 1998-04-02 Fintel Procede et systeme pour securiser les prestations de service a distance des organismes financiers
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
WO1998025220A1 (en) * 1996-12-04 1998-06-11 Kent Ridge Digital Labs (Krdl) Microprocessor card payment system
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
WO2001058080A1 (en) * 2000-02-07 2001-08-09 Beepcard Incorporated Physical presence digital authentication system (transactions and authentication)
JP2001285286A (ja) * 2000-04-03 2001-10-12 Mitsubishi Electric Corp 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001309159A (ja) * 2000-04-20 2001-11-02 Hitachi Ltd 記録装置
WO2002013455A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Person-centric account-based digital signature system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200301350002; 今井 陽平 Yohei IMAI: 'Javaネットワークプログラミング【セキュリティ編】 シークレット掲示板を作ろう' SoftwareDesign 第134号 , 200112, p.26-37, (株)技術評論社 *
JPN6009018814; 今井 陽平 Yohei IMAI: 'Javaネットワークプログラミング【セキュリティ編】 シークレット掲示板を作ろう' SoftwareDesign 第134号 , 200112, p.26-37, (株)技術評論社 *

Also Published As

Publication number Publication date
AU2002364095A1 (en) 2003-07-15
CN103793817A (zh) 2014-05-14
JP4680505B2 (ja) 2011-05-11
KR20040075026A (ko) 2004-08-26
CN1620779A (zh) 2005-05-25
EP1464138A1 (en) 2004-10-06
US20030120925A1 (en) 2003-06-26
WO2003056745A1 (en) 2003-07-10
KR100952551B1 (ko) 2010-04-12
EP1464138A4 (en) 2006-07-26
US7251730B2 (en) 2007-07-31
JP2005514831A (ja) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4680505B2 (ja) 簡易音声認証方法および装置
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
US6912659B2 (en) Methods and device for digitally signing data
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20100325438A1 (en) System and Method for Binding a Smartcard and a Smartcard Reader
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
WO2008030184A1 (en) Improved authentication system
KR20030022848A (ko) 가청음으로 안전하게 신원을 인증하는 방법 및 장치
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR100326140B1 (ko) 개인키/공개키 기반의 전자 서명 장치
Davaanaym et al. A ping pong based one-time-passwords authentication system
JP4440513B2 (ja) 資格認証方法
Chen et al. A secure YS-like user authentication scheme
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2003324429A (ja) 認証方法及び認証システム
Shin A Robust and Secure remote User Authentication Scheme Preserving User Anonymity
Salaiwarakul et al. Analysis of a biometric authentication protocol for signature creation application
Piper An Introduction to Cryptography
Salaiwarakul et al. Verification of integrity and secrecy properties of a biometric authentication protocol
Li et al. Digital Signature Technology of Mobile Phone Verification Code based on Biometrics
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)
Naessens et al. e-IDea project (IWT Tetra 070140) Final Report: Developing secure applications using the Belgian eID technology Version 1.0
Lim A PingPong One-Time-Password system in Java application

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130605

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130613

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20130808