專利名稱:聲學雙要素認證的系統和方法
聲學雙要素認證的系統和方法本申請是申請號為03807031. 6、國際申請日為2003年2月12日、發明名稱為“聲 學雙要素認證的系統和方法”的發明專利申請的分案申請。有關申請本申請是于2002年2月15日提交的美國專利申請第10/077,365號發明名稱為 "Method and Apparatus for Simplified Audio Authentication(M^^^^iAiiEW^'fe 和裝置)”這一共同待批的專利申請的繼續申請,這一專利申請通過引用被結合于此。
I.發明領域本發明一般涉及使用音頻音調的認證。II.
背景技術:
隨著因特網使用的增長,許多類型的便利型電子商務已經成為可能,諸如在線購 買商品和服務、在線銀行和使用連接到遠程銀行的自動柜員機(ATM)等等。但正是電子商 務的便利性也使竊賊竊取寶貴信息和/或偽裝成不想購買商品和不想從銀行帳戶提款等 等的人更加容易。因此,在電子交易中提供安全至關重要。為此,許多電子交易被加密來隱藏被交換 的私人信息。但加密只是安全的一個方面,因為竊賊可能破解加密方法或進而持有諸如信 用卡這類有效物品、偽裝成所有者并參與加密的交易。注意到這一點,就容易理解認證是安全的一個重要方面。在電子商務方面,試圖認 證的個人是通過計算機界面完成的。因此,如果沒有普遍安裝生物傳感型計算機附件的基 礎設施,那么采取檢驗個人生物學特征來驗證這人是他聲稱他是的人通常并不切實可行。這使兩個認證要素可用,S卩,基于個人所擁有的諸如信用卡或鑰匙鏈之類物品認 證一個人,或基于個人所知道的諸如密碼或個人識別號(PIN)之類事物認證一個人。對一 些特別敏感的諸如ATM提款之類的應用,也許兩種要素都是需要的。目前,ATM用戶把諸如信用卡之類的認證設備插入ATM,然后輸入PIN。這種方法 完成了雙要素認證。但是,ATM必須把卡上的秘密信息和PIN兩者都發送到中央銀行計算 機進行認證。因此,銀行和ATM之間的鏈路必須安全,以防止竊賊在線路上竊聽并發現認證 要素兩者,所述認證要素使竊賊能夠從用戶帳戶上竊取金錢。這給鏈路基礎設施帶來巨大 負擔。上面指出的專利申請揭示了手持的基于聲波的“令牌”,個人可以操作它來向稱 作“認證器”、“驗證器”或“接收機”的設備發出表示秘密信息的聲學信號,以便基于這個信 號認證這個人。在那些申請中公認,基于聲波的令牌的有利條件是已經存在著用于接收和 發送話音和來源于話音的電子信號的龐大的已安裝的基礎設施。具體地說,已經存在全球 電話系統發送代表聲學信息的數據,還有,除了電話,現在由這同一個系統(包含在因特網 中)連接的許多計算設備都有麥克風和揚聲器(或可以很容易修改成有它們)。如這里公認的,用在ATM環境中時,聲波令牌的優勢在于以阻止ATM在沒有機密密 鑰時能偽造私人信息的方式把令牌上的私人信息發送到ATM。ATM簡單地把私人信息發送
4到中央銀行計算機進行認證。這樣,ATM及ATM和銀行的鏈路都無需安全來保護這個認證 要素。但是,本發明還認識到第二個認證要素PIN仍然需要鏈路安全。這是因為PIN—般 只有4到6位阿拉伯數字組成,攻擊者可以窺探ATM和銀行之間的鏈路,而如果通信允許猜 測的PIN被驗證,攻擊者就可以簡單地試驗出大約百萬個可能的PIN值并記住起作用的一 個,直到攻擊者能夠偷取令牌并能夠訪問帳戶。因此,不幸的是,銀行和ATM之間的安全通 信將仍然是必需的。認識到上面的問題,提供了在這里揭示的發明。
發明內容
一種認證方法,包括最初向諸如銀行計算機這樣的授權計算機提供PIN和機密公 鑰,然后在授權計算機和遠離計算機的諸如ATM這樣的接收機之間建立通信鏈路。通信鏈 路不限于是安全的。隨后,用戶的聲學信號可以被接收機(例如ATM)接收,信號代表私鑰產 生的數字簽名,接收機把聲學信號轉換為簽名信號。PIN通過例如用戶在與接收機相關聯的 數據輸入設備上鍵入這樣的方式也被接收機接收,所以PIN和聲學信號分開地被接收。用 PIN給簽名信號加密得到一個加密的簽名信號,然后把后者發到授權計算機以使用PIN和 機密公鑰來驗證簽名。簽名信號最好由接收機用PIN加密。另一方面,聲學信號最好用手持令牌發送。期 望的交易可以輸入到接收機,只有在簽名得到驗證后,授權計算機才授權接收機執行交易。通過使用PIN給加密簽名信號解密以得到簽名信號,簽名由授權計算機來驗證。 然后,所產生的簽名信號使用機密公鑰驗證。在一個優選實施例中,令牌通過把一消息和私鑰結合而產生簽名信號。所述消息 可以包括時間戳的至少一部分,例如,比預先確定數有更多位的時間戳中預先確定數量的 最低有效位。另一方面,揭示了一種用于不限于是安全的鏈路上的雙要素認證的系統。所述系 統包括產生代表數字簽名消息的無線信號的便攜式令牌。接收機接收無線信號和PIN,PIN 是和無線信號分開接收的。接收機用PIN給簽名消息加密得到加密的簽名消息。授權計算 機通過鏈路接收加密的簽名消息,并訪問PIN和機密公鑰以試圖驗證簽名消息。還有另一方面,認證系統包括至少訪問PIN和機密公鑰并通過鏈路和至少一個遠 離該計算機的接收機通信的授權計算機。通信鏈路不限于是安全的。系統包括用于在接收 機中接收代表一數字簽名的無線信號的裝置,所述數字前面通過把消息和私鑰相結合而產 生。接收機把無線信號轉換為簽名信號。在接收機中的裝置也接收PIN。提供裝置用PIN 給簽名信號加密以產生加密的簽名信號。加密的簽名信號通過鏈路被發送給授權計算機, 以便使用PIN和機密公鑰來驗證簽名。本發明關于其結構和操作的兩個方面的細節,參考附圖可以更好理解。在整個附 圖中,相同的標號標識相應的部件。附圖簡述
圖1是基于音頻認證的本發明系統的方框圖;以及圖2是本發明邏輯的流程圖。優選實施例詳述
最初參照圖1,顯示了一個系統,一般指定為10,所述系統包括可以被配置成鑰匙 鏈或其它小型設備的便攜式手持令牌12。但是,根據需要,本發明也可以應用于其它令牌配 置,例如手持的或便攜的象安放在交通工具(包括汽車、卡車、小船、飛機和火車)上的移動 通信站,包括膝上型電腦、無線手機或電話、數據收發機、或尋呼和位置確定接收機。無線通 信設備有時也可以稱為用戶終端、移動站、移動單元、用戶單元、移動無線電或無線電話、無 線單元、或象在一些通信系統中那樣簡單地稱為“用戶”和“移動”。不論如何,令牌12都能夠產生可以被接收機16接收的聲學信號,用多根線條14 示意性地表示。接收機16和授權計算機18相關聯。在說明性實施例中,接收機16是自動 柜員機(ATM),授權計算機18是銀行主計算機,但是可以理解,接收機16可以是一接收設 備,所述接收設備與諸如建筑物、家、交通工具相關聯,或與期望使用雙要素認證限制對預 先授權用戶的訪問的任何其它部件相關聯。還可以理解,優選令牌12是一個產生聲學信號 的聲波令牌,本發明的原理可以應用到其它無線信號生成令牌,包括那些可能使用電磁波 無線通信原理(例如諸如藍牙和紅外這樣的射頻)來向接收機16發射下面揭示的數字簽 名的令牌。優選聲學信號14可以代表使用存儲在令牌12的電子數據存儲器20中的私鑰產 生的數字簽名。偽隨機數(PN)發生器21也可以包括在令牌12中。為了簡略揭示也可以 將相應的機密公鑰或機密公鑰標識存儲在那里。按照本領域中熟知的和(美國)國家標準技術研究所(NIST)聯邦信息處理標準 出版物186-2. —月.2000所闡明的私鑰/公鑰原理,令牌12中的簽名算法(由令牌12 中的微處理器22執行)接收私鑰和要被簽名的消息的至少一部分作為輸入(并從而“結 合”),加上來自PN發生器21的隨機數“k”,以產生數字簽名,即隨機對(r,s)。微處理器 22最好在收到來自諸如撥動開關、話音激活設備或按鈕這樣的一個或更多激活元件24的 激活信號時立即執行簽名算法。被簽名的消息和對應于私鑰的機密公鑰的標識也最好包括 在微處理器22產生的信號里。可以理解,微處理器22可以包括本領域中熟知的數字處理 器、必要的時鐘、模數轉換電路和數模轉換電路。微處理器22訪問數據存儲器20,使得在使用多個激活元件24時,一個或更多個激 活元件可以和存儲器22中的相應私鑰相關聯。電子簽名信號被發送到音頻揚聲器26以便 把電子簽名信號轉換為聲學信號14。聲學信號可以是聽得見的,也可以是聽不見的。如果 需要,也可以在令牌12中提供麥克風28來接收聲學信號并把它們轉換為電子信號,所述電 子信號被送到微處理器22進行處理。使用電磁波無線原理時,揚聲器26被取代,例如被射 頻發射機或紅外發射機取代。優選聲學信號14被接收機16中的麥克風或其它聲學接收設備30所接收。麥克 風30把聲學信號轉換回電子簽名信號(如果需要,還伴隨著機密公鑰ID和最初的簽名前 消息),然后根據需要發送到可以訪問數據存儲器34的微處理器32。如果需要,也可以在 接收機16中提供揚聲器36以便把聲學信號送回給令牌12,由令牌12中的麥克風28接收 所述信號。當接收機16是ATM而授權計算機18是中央銀行計算機時,授權計算機18可以包 括一處理器38,處理器38訪問數據存儲器40通過對從接收機16接收到的數字簽名進行驗 證(或不驗證)而選擇性地準予授權。數據存儲器40可以包括像列表或數據庫表這樣的數據結構,所述數據結構存儲著和由信號代表的私鑰相關聯的機密公鑰(和它的ID)。無論 如何,由于下面揭示的密碼學的新穎用法,連接銀行和ATM的鏈路41無需是安全的。圖2顯示了本發明的邏輯。從方塊42開始,和令牌12相關聯的機密公鑰,和公鑰 的ID—起,被提供給授權計算機18 (例如,主銀行計算機)。而且還提供了用戶的PIN。這 個提供過程是親自或通過安全連接安全地完成的。“機密公鑰”是指和本領域內熟知的私鑰 /公鑰原理一致的公鑰,除了機密公鑰不可公開地訪問而是僅被提供給例如主銀行計算機 這樣的可信實體以外。移到方塊44,在用戶操作激活元件24之一時,令牌12中的簽名算法接收私鑰、偽 隨機數、以及諸如時間戳的全部或一部分這樣的消息作為輸入,以產生電子簽名,例如隨機 對(r,s)。然后用戶把認證的兩個要素都輸入到接收機16。特別地,在方塊46處,數字簽 名是以無線方式(例如,聲學方式)和經簽名的消息一起,如果需要還和相應的機密公鑰的 ID —起,被發送到接收機16,在方塊48處,用戶使用如在多數ATM上提供的數字鍵區輸入 PIN。在方塊50處進入期望的交易(如提款、轉賬等等)。可以理解,方塊46、48和50的步 驟可以以任何順序執行。按照本發明,在方塊52,接收機16用PIN給簽名(r,s)加密。這個加密可以是使 用諸如AES加密原理的對稱加密。經加密的簽名與沒有加密的機密公鑰ID和沒有加密的 簽名前的被簽名的消息(例如,時間戳或它的兩個最低有效位)一起被發送到主計算機處 理器38。在方塊54,主處理器38先用PIN給數字簽名解密。然后,通過使用機密公鑰ID和 最初的簽名前的消息,處理器從數據存儲器40中檢取適當的機密公鑰,并依照本領域中熟 知的公鑰/私鑰原理來驗證簽名。如果驗證成功,授權計算機18就用信號通知接收機16 允許訪問。在ATM驗證器16和銀行計算機授權計算機18的情況下,銀行計算機用信號通 知ATM執行所請求的交易。現在可以理解可能截取鏈路41上的ATM-銀行通信的攻擊者不能推導出PIN。特 別地,使用“正確的"PIN對簽名解密和使用不正確的PIN對其解密會產生同等的結果也就 是不驗證簽名時不能被理解的隨機對,也就是沒有機密公鑰和被簽名的數據就不可能完成 的事(注意只有時間戳的幾個最低有效位被發送)。這一特征消除了鏈路41上對安全性的 最后要求。在這里詳細地顯示和描述的特定“聲學雙要素認證的系統和方法”完全能夠達到 本發明以上所述的目標,可以理解,這是本發明目前的優選實施例,是本發明廣泛可構想的 主題的代表,本發明的范圍完全包括對本領域的熟練技術人員可能變得明顯的其它實施 例,從而,本發明的范圍不受除了所附權利要求書之外的任何限制,在權利要求書中單數所 指的元件,除非明確地說明之外不是要指“一個且只有一個”,而是“一個或更多”。對本領 域的普通技術人員已經知道或將要知道的上述優選實施例中元件的所有結構性或功能性 的等價物明確引用在此做為參考,而且都包含在本權利要求書中。此外,不必要求本發明解 決致力于每個問題的設備或方法,僅僅因為它被包含在本權利要求書中。此外,本發明的沒 有任何元件、元素或方法步驟是要奉獻給大眾,不管這個元件、元素或方法步驟有沒有明確 地在權利要求書中陳述。這里沒有權利要求元素要解釋為是在35U. S. C § 112第六節規定 之下,除非這一條用“用于. 的裝置”明確敘述,或在方法權利要求的情況下這一條用“步驟”而不是“動作”敘述。
權利要求
一種認證方法,包括下述步驟在授權計算機和至少一個遠離該計算機的接收機之間建立通信鏈路,所述通信鏈路不限于是安全的;在所述接收機處,接收至少一個代表由私鑰產生的至少一個數字簽名的無線信號,所述接收機把所述無線信號轉換為簽名信號;向所述授權計算機提供用戶的PIN和不可公開訪問的機密公鑰;在所述接收機處,從用戶接收所述用戶的PIN,所述PIN和所述無線信號被分開接收;在所述接收機處,用所述用戶的PIN對所述簽名信號加密,以提供加密的簽名信號;以及把所述加密的簽名信號從所述接收機發送給所述授權計算機,以使用所述提供的PIN和所述不可公開訪問的機密公鑰驗證所述簽名。
2.如權利要求1所述的方法,其特征在于,包括使用手持令牌發送所述無線信號。
3.如權利要求1所述的方法,其特征在于,還包括把期望的交易輸入到所述接收機, 并且只有在所述簽名得到驗證時,述授權計算機才授權所述接收機執行所述交易。
4.如權利要求1所述的方法,其特征在于,所述簽名是這樣被驗證的 用所述提供的PIN給所述加密的簽名信號解密,以提供所述簽名信號;然后 使用所述不可公開訪問的機密公鑰來驗證所述簽名信號。
5.如權利要求2所述的方法,其特征在于,所述令牌通過把至少一個消息和所述私鑰 相結合而產生所述數字簽名。
6.如權利要求5所述的方法,其特征在于,所述消息包括至少一個時間戳的至少一部分。
7.如權利要求6所述的方法,其特征在于,所述時間戳的所述部分是一時間戳中預定 數量的最低有效位,而所述時間戳具有比所述預定數量更多的位。
8.一種鏈路上的雙要素認證系統,該系統包括 便攜式令牌,其產生代表經數字簽名的消息的無線信號;接收機,其從所述便攜式令牌接收所述無線信號并從用戶接收PIN,所述PIN和所述無 線信號被分開接收,所述接收機用所述PIN給所述經數字簽名的消息加密,以提供在所述 鏈路上發送的加密的簽名消息,其中所述鏈路不限于是安全的;以及授權計算機,其在所述鏈路上至少接收所述加密的簽名消息,所述授權計算機通過下 述步驟驗證所述加密的簽名消息用所述PIN給所述簽名消息解密,以恢復所述經數字簽 名的消息,其中所述PIN是在先提供給所述授權計算機的,并且使用不可公開訪問的機密 公鑰,驗證所述經數字簽名的消息。
9.如權利要求8所述的系統,其特征在于,所述無線信號還至少表示所述不可公開訪 問的機密公鑰的ID,和經對應于所述公鑰的私鑰簽名后的消息,以提供所述經數字簽名的 消息。
10.如權利要求9所述的系統,其特征在于,所述接收機向所述授權計算機發送所述加 密的簽名消息、ID和經簽名的消息。
11.如權利要求9所述的系統,其特征在于,所述授權計算機使用所述PIN對所述加密 的簽名消息解密,并通過使用所述ID訪問所述機密公鑰以及使用所述機密公鑰來驗證所述簽名消息。
12.如權利要求8所述的系統,其特征在于,所述無線信號是聲學信號。
13.—種包括授權計算機的認證系統,所述授權計算機至少訪問不可公開訪問的機密 公鑰,并通過鏈路和至少一個遠離所述計算機的接收機通信,所述通信鏈路不限于是安全 的,所述系統包括用于在所述接收機處接收至少一個代表用私鑰產生的至少一個數字簽名的無線信號 的裝置,所述接收機包括用于把所述無線信號轉換為簽名信號的裝置,其中所述無線信號 還至少表示所述不可公開訪問的機密公鑰的ID,以及經對應于所述公鑰的私鑰簽名后的消 息,以提供數字簽名;用于向所述授權計算機提供用戶的PIN和不可公開訪問的機密公鑰的裝置;用于在所述接收機處從用戶接收所述用戶的PIN的裝置,所述PIN和所述無線信號被 分開接收;用于在所述接收機處用所述用戶的PIN對所述簽名信號加密以提供加密的簽名信號 的裝置;以及用于把所述加密的簽名信號、所述ID和所述經簽名的消息通過所述鏈路從所述接收 機發送給所述授權計算機,以便使用所述提供的PIN和所述不可公開訪問的機密公鑰來驗 證簽名的裝置。
14.如權利要求13所述的系統,其特征在于,還包括使用手持令牌發送所述無線信號 的裝置。
15.如權利要求13所述的系統,其特征在于,還包括把期望的交易輸入到所述接收機 的裝置,其中只有在所述簽名得到驗證時,所述授權計算機才授權所述接收機執行所述交易o
16.如權利要求13所述的系統,其特征在于,包括使用所述提供的PIN對所述加密的簽名信號解密以提供所述簽名信號的裝置;以及使用所述不可公開訪問的機密公鑰驗證所述簽名信號的裝置。
17.如權利要求14所述的系統,其特征在于,所述令牌通過把至少一個消息和所述私 鑰相結合而產生所述數字簽名信號。
18.如權利要求17所述的系統,其特征在于,所述消息包括至少一個時間戳的至少一 部分。
19.如權利要求17所述的系統,其特征在于,所述消息還與偽隨機數結合。
20.如權利要求13所述的系統,其特征在于,所述無線信號是聲學信號。
全文摘要
本申請涉及聲學雙要素認證的系統和方法,尤其提供了一種手持令牌,用于生成代表著從公鑰對(44)的私鑰產生的數字簽名的聲學或其它無線信號,公鑰是機密的,因為它僅為經授權的實體所知,例如銀行計算機。來自所述令牌的信號可以被接收,例如被銀行ATM(46)中的接收機接收,而要訪問帳戶還需要PIN。用戶把PIN輸入到ATM(48),ATM(52)用PIN給來自所述令牌的信號加密,通過無需安全的鏈路把它發送到銀行計算機(54),因為如果不知道由銀行計算機持有的機密公鑰,即使PIN被猜到也無從驗證它就是正確的PIN。
文檔編號H04L9/32GK101944246SQ201010282239
公開日2011年1月12日 申請日期2003年2月12日 優先權日2002年2月15日
發明者A·甘特曼, G·G·羅斯 申請人:高通股份有限公司