JP2007524908A - 多機能認証装置のための装置および方法 - Google Patents

多機能認証装置のための装置および方法 Download PDF

Info

Publication number
JP2007524908A
JP2007524908A JP2006517528A JP2006517528A JP2007524908A JP 2007524908 A JP2007524908 A JP 2007524908A JP 2006517528 A JP2006517528 A JP 2006517528A JP 2006517528 A JP2006517528 A JP 2006517528A JP 2007524908 A JP2007524908 A JP 2007524908A
Authority
JP
Japan
Prior art keywords
module
authentication
authentication information
tone
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006517528A
Other languages
English (en)
Inventor
ガントマン、アレクサンダー
ローズ、グレゴリー・ジー.
スティーンストラ、ジャック
ノエレンベルグ、ジョン・ダブリュ.、ザ・セカンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2007524908A publication Critical patent/JP2007524908A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Facsimiles In General (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

認証のための方法および装置が開示される。一実施形態において、脱着可能に接続された外部認証モジュールを用いて認証を実行するための装置は、認証モジュールを受け入れるように構成されたモジュールを含む。認証モジュールは認証情報を発生するように構成される。モジュールは、認証モジュールを受け入れ接続するように構成された入力装置と、認証モジュールから認証情報を受信し、認証情報を送信するように構成された出力装置とを含んでいてもよい。

Description

関連出願のクロスリファレンス
本特許出願は、参照することにより明示的に本明細書に組み込まれ、本願の譲受人に譲渡された2003年6月19日に出願された「複数機能認証装置のための装置および方法」(Apparatus and Method for Multiple Function Authentication)というタイトルの米国仮出願第60/480,134に対する優先権を主張する。
本願は以下の出願に関連する。これらの出願のすべては、本願の同じ譲受人に譲渡される。
2002年2月15日に出願された、「可聴音を用いた安全なアイデンティティ認証のための方法および装置」(Method and Apparatus for Secure Identity Authentication With Audible Tones)というタイトルの同時係属米国出願シリアル番号第09/611,569。
「簡単化されたオーディオ認証のための方法および装置」(Method and Apparatus for Simplified Audio Authentication)というタイトルの、2002年2月15日に出願された同時係属米国出願シリアル番号第10/077,365。
「音響上の2つの要因の認証のためのシステムおよび方法」(System and Method for Acoustic Two Factor Authentication)というタイトルの2002年5月6日に出願された同時係属米国出願シリアル番号第10/139,873。
「音を用いた無線通信」(Wireless Communication Using Sound) というタイトルの、2003年1月30日に出願された同時係属米国出願シリアル番号第10/356,144。
「可聴音を用いた通信」(Communication Using Audible Tones)というタイトルの、2003年1月30日に出願された同時係属米国出願シリアル番号第10/356,425。
背景
発明の分野
本発明は、一般に認証システムに関し、特に、修正可能な装置を用いた認証システムに関する。
電子商取り引きは、「店を構えた」施設を運営することに関連する固有の面倒な事態なしに、一方のメンバーが他方のメンバーに対して購入したり、販売したりすることができる、相対的な容易さにより、消費者とビジネスの両方によって熱心に取り入れられてきた。
例えば、ユーザーは、銀行(オンラインまたは現金自動預け払い機(ATM))、イントラネット、安全なサーバーまたはデータベースのようなプライベートネットワーク、および/または公共の通信ネットワークまたはデジタル認証によりインフラストラクチャーを介した仮想プライベートネットワーク(VPN)へのアクセスを得てもよい。
しかしながら、対面接触が無くなりまたは大幅に低減される通信のシステムの導入により、不正行為の機会は増加した。不正行為者の手の中にある盗まれたクレジットカードは、名前のつけられたクレジットカード所有者の信用格付けに損害を生じる可能性があり、許可されていない購入により生じる損失を吸収しなければならないクレジットカード発行会社に損害を生じる可能性がある。最悪のシナリオでは、不正行為者は、実際には、信用価値およびそのメンバーの金融口座を悪用するためにメンバーのアイデンティティを盗むかもしれない。そのような行為は、彼のまたは彼女の名前において犯罪が実行された任意の犯罪活動に対して、彼自身または彼女自身を防衛する受け入れがたい位置に不正行為をされたメンバーをゆだね、だまされた債権者の商取引において行われた行為を拒絶し、または当局により新しいアイデンティティを再発行する。
認められていないアクセスを防止するために、認められたエンティティのみにアクセスが与えられるようにユーザーまたはエンティティアイデンティフィケーションを検証するために種々の安全スキームが開発された。ユーザー認証とアクセス制御のための1つの技術は、トークン(token)のようなアクセスコード発生装置により実施することができる。一般に、ユーザーには、固有の安全情報を有するトークンが提供される。トークンは、周期的に発生される固有のアクセスコードを表示する。また、アクセスコードは、登録しておよび/または1つ以上のネットワークに関連づけて、アイデンティティを確立するようにしてもよい。典型的には、アクセスコードは、安全な情報および現在の時間に基づくアルゴリズムから発生される。次に、ユーザーは、1つ以上のネットワークへのアクセスを得るために現在表示されたアクセスコードを入力することを要求される。
上に記載したトークンは、認められていないアクセスを防止するかもしれないけれども、機能が限られていて単純である。従って、別トークンでは、異なる機能(複数の場合もある)が実施されるかもしれない。例えば、トークンを活性化させるために、ユーザーは、正しいパスワードまたは個人識別番号(PIN)を入力しなければならないようにユーザーインターフェースを実施することにより、安全の別の層が提供されてもよい。しかしながら、ユーザーが、例えばユーザーインターフェースのような異なる機能をトークン上で交換および/または追加したいなら、ユーザーは、所望の機能を有した全体の新しいトークンを取得しなければならない。
新しいトークンは、新しいトークン内の安全情報に相当する異なるアクセスコードを発生する。それゆえ、アクセスコードは、再登録しなければならずおよび/または、1つ以上のネットワークの各々においてユーザと再度関連付けなければならない。これは煩わしく、ユーザーに不便をかけることになり、それゆえ、ユーザーがトークンの性能を高めるおよび/または交換するやる気をそぐ可能性がある。従って、認証のための装置を実施するためのより効率的で、より便利および/または利用者にとって使い勝手のよい方法の必要性がある。
発明の概要
ここに開示された実施形態は、電子認証を実行するための拡張可能なおよび/または交換可能な装置を提供することにより、上述の必要性に対処する。一般的に、本装置は、電子認証のためのデジタル署名のような、1つ以上の認証情報を安全に送信するモジュールを実施する。いくつかの実施形態において、モジュールは、電子認証のためにパスワードまたはPINsのような1つ以上のアクセスコードを送信するように構成されていてもよい。次に、適切な検証者は、認証情報を受信して認証し、モジュールのユーザーのアイデンティティ、ソースまたは源を検証することができる。その後、必要なら、ユーザーは、プライベートネットワークまたはシステムへのアクセスを許可または拒絶してもよい。
特に、モジュールは、記憶装置に記憶された固有の暗号情報に基づいて、デジタル署名のような、認証情報を発生する安全な記憶媒体およびプロセッサーを含む。また、モジュールは、認証情報を送信する出力装置を含む。出力装置は、デジタル署名またはアクセスコードに関連する音調を発することにより認証情報を送信する音声コンポーネントを含む。
従って、開示された実施形態は、より便宜的な電子認証並びに電子認証のための装置をユーザーが変更または性能を高めるためのより便宜的方法を可能にする。第1の観点において、脱着可能に接続された外部認証モジュールを用いて認証を実行するための装置が開示される。認証モジュールは認証情報を発生するように構成される。装置は、認証モジュールを受け入れるように構成された入力装置と;入力装置に接続され、認証モジュールからの認証情報を受信し、認証情報を送信するように構成された、出力装置とを具備する。出力装置は、認証モジュールから認証情報を受信し、認証情報に関連した音調を発するように構成された音声コンポーネントであってよい。本装置は、認証情報を受信し送信するための入力装置および出力装置を具備するハウジングモジュールを具備してもよい。
他の観点において、外部認証モジュールから受信した認証情報を用いて認証を実行するためのユーザー交換可能なモジュールが開示される。認証モジュールは認証情報を生成するように構成される。モジュールは、認証モジュールに脱着可能に接続するように構成された入力装置と;入力装置に接続され、認証情報を受信し、認証情報を送信するように構成された出力装置と;および出力装置に接続され、出力装置に、認証情報を送信させるように構成されたアクチュエーターとを具備する。出力装置は、認証情報を受信し、認証情報を音調に変換し、認証情報に関連する音調を発するように構成された音声コンポーネントを具備する。
装置および/またはモジュールにおいて、音声コンポーネントは、入力装置に接続され、認証情報を受信し、認証情報を音調に変換するように構成された変換装置と;および変換装置に接続され、認証情報に関連した音調を発するように構成された音声発生装置を具備していてもよい。音声コンポーネントは、変換装置に接続され、外部信号を受信するように構成された音声受信装置をさらに具備し、変換装置は、外部信号を認証情報を発生するために使用されるデータに変換するように構成される。
さらに他の観点において、ユーザー交換可能モジュールに脱着可能に接続する認証モジュールが開示される。モジュールは出力装置を有する。出力装置は、認証情報を受信し、認証情報を送信するように構成される。認証モジュールは、暗号鍵を維持するように構成された記憶媒体と;および記憶媒体に接続され、暗号鍵を用いた認証情報を発生するように構成されたプロセッサーとを具備する。
さらに他の観点において、認証情報を発生するように構成された脱着可能に接続された外部認証モジュールを用いて認証を実行する方法は、認証モジュールを受け入れて接続するための入力装置を構成し;および認証情報を受信し認証情報を送信するように構成されたユーザー交換可能モジュール内に入力装置を実現することを具備する。認証情報の送信は、認証情報に関連した音調を発することを含んでいてもよい。
さらに他の観点において、外部認証モジュールから受信した認証情報を用いて認証を実行するためのユーザー交換可能なモジュールが開示される。認証モジュールは認証情報を生成するように構成される。本モジュールは、認証モジュールに脱着可能に接続する手段と;認証情報を受信するための手段と;および認証情報を送信するための手段とを具備する。送信手段は、認証情報を音調に変換する手段と;および認証情報に関連した音調を発する手段とを具備する。本モジュールは、さらに、外部信号を受信する手段と;および外部信号を、認証情報を発生するために使用されるデータに変換する手段とを具備する。
開示された装置と方法において、音調は、可聴音を具備してもよい。音調は、超低周波音を具備していてもよい。音調は、超音波音を具備していてもよい。また、認証情報はデジタル署名を含んでいてもよい。認証情報はアクセスコードを含んでいてもよい。さらに、モジュールはディスプレイを含んでいてもよい。
他の観点において、暗号情報を維持する手段は、暗号情報を送信する手段から分離されている。認証を行なうための装置は、デジタル署名を生成するように構成された認証モジュールと;および認証モジュールを埋め込むモジュールとを具備する。モジュールは、認証モジュールに接続され、デジタル署名に関連した音調を発するように構成された音声コンポーネントを具備する。認証モジュールはモジュールから脱着可能である。また、認証モジュールは、暗号鍵を維持するように構成された記憶媒体と;および記憶媒体に接続され、暗号鍵を用いてデジタル署名を発生するように構成されたプロセッサーとを具備していてもよい。音声コンポーネントは、デジタル署名に関連した音調を発するように構成された音声発生ユニットを具備していてもよく、さらに、外部信号を受信するように構成された音声受信ユニットを具備していてもよく、認証モジュールは、外部信号に基づいてデジタル署名を発生する。
さらに他の観点において、認証を実行するための装置は、第1のデジタル署名を発生するように構成された認証モジュールと;および認証モジュールを埋め込む交換可能なモジュールを具備する。交換可能なモジュールは、認証モジュールに接続され、第1のデジタル署名に関連した音声波を発生するように構成された音声コンポーネントを具備する。また、認証モジュールは、暗号鍵を維持するように構成された記憶媒体と;および記憶媒体に接続され、暗号鍵を用いてデジタル署名を発生するように構成されたプロセッサーとを具備していてもよい。
さらに、複数の暗号鍵を維持していてもよい。デジタル署名は複数の暗号鍵の1つから発生される。および複数の暗号署名の各々は、関連した音調を有する。また、モジュールは、認証モジュールに電力を供給するように構成された電源を含んでいてもよい。さらに、音調は可聴音を含んでいてもよい。音調は超低周波音を含んでいてもよい。音調は、超音波音を含んでいてもよい。
種々の実施形態は、類似の参照数字が類似のエレメントを参照する以下の図面を参照して詳細に記載されるであろう。
開示された実施形態は、認証で使用される拡張可能および/またはアップグレード可能な装置を可能にする。開示された実施形態において、装置は少なくとも2つの部分に分割される。特に、デジタル署名(複数の場合もある)のような認証情報は以下、「認証モジュール」と呼ばれる別個のエンティティ内で発生される。次に、認証モジュールは、デジタル署名(複数の場合もある)のような発生された認証情報を送信することができる種々の装置および/または装置に配置してもよい。それゆえ、ユーザーは容易に、便宜的におよび/または安価に所望の機能をデバイスおよび/または装置に追加したり取り外したりしてもよい。さらに、認証モジュールは、パスワードまたはPIN、並びにデジタル署名およびユーザーがプライベートデータベース、ネットワーク、またはシステムをアクセス可能にする、以下「認証情報」と呼ぶ他の情報のようなアクセスコードを送信するように構成してもよいことに留意する必要がある。
一実施形態において、認証情報は音波を使用して送信してもよい。同時係属米国出願シリアル番号第09/611,569は、認証情報に関連した可聴音を発生することにより認証を実行するための装置を開示する。説明の目的のために、下記の実施形態中の認証情報は音を使用して送信されるであろう。次に、一般に、開示された装置は、可聴音を発生するためにプロセッサーに接続された記憶素子および音声コンポーネントを含む。しかしながら、認証情報が、装置内で実施することにより可能とされる任意の周知の技術を用いて送信してもよいことに留意する必要がある。それゆえ、本発明の範囲は、音を用いた認証情報の送信に限定されるべきでない。
ここに開示するように、「音波」という用語は気体、液体または固体中を移動する音波または圧力波または振動を指す。音波は超音波、可聴周波数波および超低周波を含んでいる。「可聴周波数波」という用語は、ほぼ20Hz乃至20KHzである可聴周波数スペクトル内に位置する音波周波数を指す。「超音波」は、可聴周波数スペクトルを超えて位置する音波周波数を指し、「超低周波」という用語は、可聴周波数スペクトル未満に位置する音波周波数を指す。「音」という用語は、あるピッチおよび振動の音波(複数の場合もある)を指す。従って、「可聴周波数音」という用語は、あるピッチおよび振動の音波(複数の場合もある)を指し、「超音波音」という用語は、あるピッチおよび振動の超音波(複数の場合もある)を指し、「超低周波音」という用語はあるピッチおよび振動の超低周波音(複数の場合もある)を指す。「記憶媒体」という用語は、リードオンリーメモリー(ROM)、ランダムアクセスメモリー(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリーデバイスおよび/または情報を記憶するための他の機械読み取り可能な媒体を含む、データを記憶するための1つ以上の装置を表す。「機械読み取り可能媒体」という用語は、これらに限定されないが、ポータブルまたは固定の記憶装置、光記憶装置、無線チャネルおよび命令(複数の場合もある)および/またはデータを記憶し、含み、または運ぶことができる種々の他の装置を含む。「モジュール」という用語は、内蔵型のデバイス、コンポーネント、ユニットまたはアイテムを指す。モジュールは、他のコンポーネント、ユニットあるいはアイテムと組み合わせて使用してもよい。
また、本実施形態は、フローチャート、フロー図、構造図、またはブロック図として描かれるプロセスとして記載してもよいことに留意する必要がある。フローチャートは動作をシーケンシャルプロセスとして記載してもよいけれども、多くの動作は、並列にまたは同時に実行することができる。さらに、動作の順番は、再配列してもよい。その動作が完了するとプロセスが終了する。プロセスは、方法、機能、手続き、サブルーチン、サブプログラムなどに相当してもよい。プロセスが機能に相当する場合、その終了は、コーリング機能またはメイン機能への機能のリターンに相当する。
更に、本実施形態の完全な理解を提供するために特定の詳細が与えられる。しかしながら、本実施形態は、これらの特定の詳細なしに実施してもよいことは当業者により理解されるであろう。例えば、回路は、不必要な詳細で本実施形態をあいまいにしないようにブロック図で示してもよい。他のインスタンスにおいて、本実施形態をあいまいにしないように、良く知られた回路、構造および技術を詳細に示してもよい。
図1は認証を実行するための一例としての装置100を示す。装置100は、認証モジュール120を受け入れるまたは埋め込むように構成されたハウジングモジュール110を具備する。認証モジュール120はデジタル署名のような認証情報を生成するように構成される。ハウジングモジュール110はさらに音声コンポーネント130、入力装置140およびアクチュエーター150を含んでいてもよい。図1は、入力装置140を方形の開口部として示すけれども、入力装置140は、入力装置140が認証モジュール120を受け入れるように構成される限り、種々の他の形状および/またはサイズで実施してもよい。入力装置の例としての形状は、これらに限定されないが、環状、三角形、他の多角形および非多角形の形状を含む。また、入力装置140は、ハウジングモジュール110および認証モジュール120に応じて、例えば、数ミリメートル乃至数インチのサイズを有していてもよい。
同様に、認証モジュール120は、入力装置140に接続するように、環状、多角形および非多角形の形状のような種々の他の形状および/またはサイズで実施してもよい。入力装置140は、ユーザーがアクセス可能であって認証モジュールに脱着可能に接続するように構成された、スロット、スリット、ノッチ、隙間、区画、レセプタクル、クレードル、または他の開口した、または部分的に開口した、または完全に囲い込んだエリア、開口部、インクロージャー(inclosure)または筐体であってもよい。また、ハウジングモジュール110は、入力装置140内に認証モジュール120を安全に囲むカバー(図示せず)を有していてもよい。さらに、ハウジングモジュール10は、認証情報の受信と送信を制御するためにさらなる記憶媒体およびプロセッサー(図示せず)のようなさらなるエレメントを含んでいてもよい。従って、認証モジュール120は、ハウジングモジュール、すなわちハウジングモジュール110の入力装置140内に埋め込まれるかまたは配置してもよいがハウジングモジュール110から脱着可能である。例えば、ユーザーはハウジングモジュール110から認証モジュール120を取り外し、別のハウジングモジュールに取り付けてもよい。従って、認証モジュール120は、ハウジングモジュール110と集積される必要はない。認証モジュール120がハウジングモジュール110に配置される場合、認証モジュール120はハウジングモジュール110に接続するように構成される。この実施形態において、認証モジュール120は音声コンポーネントに接続されるであろう。音声コンポーネント130は、デジタル署名のような認証情報に関連した音調を発するように構成される。ユーザーは、アクチュエーター150を介して認証情報を送信するようにハウジングモジュール110を活性化してもよいし、ハウジングモジュール110に送信させてもよい。アクチュエーター150は、これらに限定されないが、プッシュボタン、スイッチ、ノブ、または他のユーザー入力装置であってもよい。それゆえ、アクチュエーター150は音声コンポーネント130に認証情報を送出させるように構成される。
記載するように、認証モジュール120は種々の方法によりハウジングモジュール110内に埋め込んでもよい。音声コンポーネント130、入力装置140および/またはアクチュエーター150の位置は、ハウジングモジュール110と認証モジュール120の動作に影響を与えることなく変更してもよいことは当業者に明白であろう。また、ハウジングモジュール110のサイズおよび形状は装置100の動作に影響を与えることなく変更してもよいことに留意する必要がある。
上述の記載において、装置100は、認証情報を発生するための暗号秘密情報を安全に記憶する認証モジュール120と、認証モジュール120のためのコンテナまたはシェル(shell)として機能するハウジングモジュール110に分割される。したがって、ハウジングモジュール110は、交換可能な、拡張可能なおよび/または代替可能なモジュールであり、ハウジングモジュール110のユーザーを検証する検証者のインフラストラクチャーのような環境と認証モジュールが情報をやりとりすることを可能にする音声コンポーネント130のような通信インターフェースを提供する。検証の後、ユーザーのアイデンティティを検証することができ、および/またはユーザーは、プライベートネットワークまたはシステムにアクセスすることを許可されてもよい。その結果、認証モジュール120は、ユーザー交換可能モジュールに脱着可能に接続される。
記載される分離装置100は、例えば、ユーザーに単純でおよび/または安価なモジュールを最初に買わせる。モジュールは後で、異なる機能を有する完全に異なるモジュールあるいは新しいアップグレードされたモジュールと交換することができる。あるいは、ユーザーは複雑でおよび/または高価なモジュールから単純でおよび/または安価なモジュールに格下げしてもよい。さらに、あるいは、多様性のためにおよび/またはモジュールの機能を変更するためにモジュールに種々のエレメントを追加してもよいし、モジュールから種々のエレメントを取り外してもよい。種々のエレメントは、ある機能を可能にするために、ユーザーがモジュールに単に取り付けることを可能にするプラグインモジュールであってもよい。
従って、ハウジングモジュール110は、認証情報の送信を可能にすること以外の機能を持つためにさらなるエレメントを実現してもよい。さらなるエレメントの例は、これらに限定されないが、フラッシュライト、キーチェーン、栓抜き、ディスプレイ、モニター、テレビジョン、カメラ、ページャー、パーソナルデータアシスタント、無線電話または携帯電話、および他の電子装置並びに非電子装置を含む。追加のエレメントが追加されると、ハウジングモジュール110は、また、選択的機能を開放するためにエレメントの取り外しを実施してもよい。記載するように、装置100は、多重機能認証装置になる。
図2は、デジタル署名検証による認証のための例示方法200を示す。
方法200は外部認証モジュールを受け入れて接続するために入力装置を構成する(210)ことを含む。認証モジュールは認証情報を発生するように構成される。入力装置は認証モジュールに脱着可能に接続されるように構成される。次に、入力装置は、認証情報を受信し、認証情報を送信するように構成される、ユーザー交換可能モジュール内で実施される(220)。例えば、入力装置は、認証情報に関連した音調を発することにより認証情報を送信するように実施してもよい。これは、ユーザーが認証モジュールを交換するかまたはアップグレードすることなしに全体のハウジングモジュールを交換するかまたはアップグレードすることを可能にする。特に、認証モジュールは1つのハウジングモジュールから取りはずされ、次に、他のハウジングモジュールに挿入されてもよいしまたはプラグインされてもよい。
図3は、デジタル署名検証によって認証のためのモジュールを交換するか更新するための例示方法300を示す。方法300は、認証モジュール内で、デジタル署名のような認証情報を生成するために使用されることになっている暗号鍵を維持する(310)ことを含む。認証モジュールは、例えば、デジタル署名に関連した音調を発することにより、認証情報を送信するために第1のモジュール内に埋め込まれる(320)。認証モジュールは、第1のモジュールから脱着可能である。さらに、方法300は、第1のモジュールから認証モジュールを取り外し(330)、例えば、デジタル署名に関連する音調を発することにより、認証情報を送信するように構成される第2のモジュール内に認証モジュールを埋め込む(340)ことを含む。
認証モジュール120は、例えばISO/IEC 7816において定義された規格に従うスマートカード、または集積回路カード(ICC)に基づいて実現してもよい。認証モジュール120のサイズは種々のモジュール内に埋め込むために十分小さくてよい。例えば、ハウジングモジュール110は、セキュリティトークン、ディスプレイ、モニター、ページャー、パーソナルデータアシスタント、無線電話または携帯電話のいずれか1つまたはそれらの組み合わせであってもよい。また、ハウジングモジュール110は、認証情報の送信のための手段が利用可能な限り、キーチェーン、フラシュライト、カメラ、テレビ、クレジットカードあるいは他のデバイスとして機能してもよい。上に記載されるように、一実施形態において、音調を発生することができる音声コンポーネントは、認証情報を送信するように実施してもよい。
図4は、図1のハウジングモジュール110に埋め込んでもよい外部認証モジュール300の例示実施形態を示す。認証モジュール400は、暗号鍵を維持するように構成された記憶媒体410と記憶媒体410に接続されたプロセッサー420を含む。プロセッサー420は暗号鍵を使用して、認証情報を生成するように構成される。
一実施形態において、プロセッサー420は暗号鍵を使用して、デジタル署名を生成するように構成される。デジタル署名は既知の技術のうちの任意の1つに基づいて生成してもよい。例えば、暗号署名を発生するための1つの技術は、公開鍵暗号法である。公開鍵暗号スキームでは、ユーザーは、文献を暗号化するためのプライベート鍵および公開鍵の両方を有する。ユーザーは、ユーザーのプライベート鍵(すなわち、公開鍵暗号法における暗号鍵)を用いて通信を暗号化し、暗号化された通信をあて先のエンティティに送信し、あて先エンティティは、ユーザーの公開鍵を用いて通信を復号する。あて先エンティティがユーザーの公開鍵を用いて通信を復号できるなら、デジタル署名は、ユーザーから発せられた通信として認証される。
図5は、ハウジングモジュール110内で実施してもよい音声コンポーネント500の例示実施形態を示す。音声コンポーネント500は、入力装置140に接続してもよい変換装置510と変換装置510に接続される音声発生装置520を含んでいてもよい。変換装置510は、デジタル署名を受信し、デジタル署名を音調に変換するように構成してもよい。音声発生装置520は、デジタル署名に関連した音調を発するように構成してもよい。いくつかの実施形態において、音声コンポーネント500は、外部信号を受信するように構成された音声受信装置(図示せず)を含んでいてもよい。さらに、いくつかの実施形態において、音声発生装置は、スピーカーであってもよく、音声受信装置は、実施されるなら、マイクロフォンであってもよい。そのような場合、音声コンポーネント500により発せられた音調は、可聴音を含む。
一実施形態において、外部信号は、以下に記載されるであろう挑戦/応答手続きの中で使用されてもよい。もし実施されれば、外部信号は認証情報を発生するためのデータに変換される。変換は変換装置510により実施してもよいし、または第2の変換装置は、外部信号を変換するために実施してもよい。次に、データは認証モジュール120へ転送される。認証モジュール120は、そのデータを用いて認証情報を発生する。
デジタル署名を固有に表すために可聴音が発生されるとき、それは利点である。ほとんどすべてのデスクトップおよびラップトップコンピューターは、現在、コンピューターシステム内にマイクロフォンを集積しており、ほとんどすべてのデスクトップおよびラップトップコンピューターは、音声を発生する能力を携えている。それゆえ、装置100は、適切なソフトウエアを実行するデスクトップおよびラップトップコンピューターと一緒に動作するように有利に実施することができる。さらに、装置100は、可聴音を運ぶことができる種々の通信システムと一緒に使用することができる。例は、これらに限定されないが、電話機回路網、ビルディングインターコムシステム(building intercom system)、および無線通信ネットワークを含む。それゆえ、装置100は、直接的に直接のトランザクションにおける認証のために使用してもよいし、または間接的に音響通信媒体を介した認証のために使用してもよい。
あるいは、音声コンポーネント130により発せられた音調は、超低周波音および/または超音波音を含んでいてもよい。さらに、音声コンポーネント130の機能性は、赤外線ポートのような赤外線信号を発生し出力する手段で補うことができる。種々のラップトップコンピューター製造業者、プリンター製造業者、およびPDA製造業者は、赤外線ポートをそれらの機器に組み込んだ。音声コンポーネントの使用が、公共の場所における場合のように、扱いにくいまたは望ましくないこれらの環境において、赤外線ポートは有利に使用してもよい。あるいは、赤外線周波数の発生および/または出力は、ハウジングモジュール110と一緒に動作するアドオン装置により行うことができる。
さらに、音声コンポーネント130は、また、デジタル署名を音調に変換する変調器を含んでいてもよい。デジタル署名は、これらに限定されないが、デュアルトーンマルチ周波数(DTMF)および周波数シフトキーイング(FSK)を含む任意の周知の変調技術に基づいて変換してもよい。例えば、同時係属米国出願シリアル番号第10/356,144および米国出願シリアル番号第10/356,425は、デジタルデータを音波に符号化するための変調技術を開示する。
図1を再び参照すると、複数のエンティティに対して特定の人を識別するであろう複数の鍵を運ぶように認証モジュール120をプログラムしてもよい。例えば、認証モジュール120は、電話回線を介して金融機関に対してハウジングモジュール110の保持者を識別するであろう可聴署名を発生するように、プログラムすることができる。ネットワーク内のコンピューターに取り付けられたマイクロフォンを介してコンピューターネットワークに対して、ハウジングモジュール110の保持者を識別するであろう第2の可聴署名を発生するように認証モジュール120をプログラムすることも可能である。同じ認証モジュール120は、安全なビルディングへのアクセスを得るために近傍のカードリーダーに対して、さらに第3の可聴署名を発生するようにプログラムすることが可能である。
従って、記憶媒体410は複数の暗号鍵を維持してもよく、プロセッサー420は、複数の暗号鍵の1つからデジタル署名を発生してもよい。ここで、複数の暗号鍵の各々に相当する複数のデジタル署名の各々は、デジタル署名に関連した固有の音調を持つであろう。従って、異なる認証を実行するために、異なるデジタル署名を使用してもよい。
図6は、特定の人と、データベース管理者のような検証者との間における例示認証システム600のブロック図である。この場合に、モジュール610として実施される安全トークンは、特定の人のアイデンティティを認証するために使用される。説明のために、第1のメンバー620がデータベース管理者630により保護された情報にアクセスしようとすると仮定する。コンピューター640がデータベース管理者630と通信しているように、第1のメンバーは、コンピューター640に接続されたマイクロフォン(図示せず)の近傍にトークン610を保持または配置する。トークン610は、認証情報を表わす可聴音を発生または発する。次に、音はコンピューター640によりデータベース管理者630に送信される。データベース管理者630は、データベース650から認証情報を検索することにより第1のメンバーのアイデンティティを検証する。従って、第1のメンバー620は、所望のトランザクションを進めることができる。
代わりの実施形態において、署名の新鮮さは、データベース管理者630により選択された挑戦/応答手続きを介して保証することができる。この場合、署名はデータベース管理者630からの挑戦に応答して発生される。したがって、トークン610は、外部ソースからの信号に応答して暗号署名を発生することができる。そのような場合、トークン610の音声コンポーネントは、音声発生装置および音声受信装置を含むので、トークン610は、コンピューター650のスピーカーから可聴音を検出することができる。トークン610は、図1のハウジングモジュールを参照して以下に記載するように他のエレメントを有していてもよい。
すなわち、音声コンポーネント130に加えて、ハウジングモジュール110は、認証装置120に電力を供給するように構成された電源(図示せず)と、音声コンポーネント130を制御するように構成された第2のプロセッサー(図示せず)を含んでいてもよい。ハウジングモジュール110はさらに、パラレルポート、シリアルポートまたはユニバーサルシリアルバスのような入力エレメントの他の形態を含んでいてもよい。同様に、ハウジングモジュール110は、さらに通信のための出力エレメントを含んでいてもよい。これは、ハウジングモジュール110が音声発生による以外の手段を介して他のエンティティと情報をやりとりすることを可能にする。例えば、音声コンポーネントは、認証機能のために関与してもよく、出力エレメントは、パーソナルコンピューター上への暗号署名のバックアップまたは公開鍵情報の交換のような、データ転送のために関与することができる。
いくつかの実施形態において、活性化要求は、ハウジングモジュール110内にプログラムすることができるので、他のメンバーは、ハウジングモジュール110を不正にまたは偶然に使用しないかもしれない。例えば、ユーザーインターフェースは、活性化チェックを実行することができるように、ハウジングモジュール110に組み込むことができる。ここで、保持者のアイデンティティに関して確認がハウジングモジュール110により受信されない限り、認証モジュール120は、デジタル署名を発生しないであろう。たとえトークンが可聴認証署名を生成することを結局拒絶するかもしれなくても、ハウジングモジュール110は、プロトコル相互作用の一部として音調を生成するかもしれないことに留意する必要がある。確認は、キーパッドに入力されたPINの形式がある可能性がある。あるいは、確認は、声紋から決定することができる。この場合、ユーザーインターフェースはマイクロフォンであり、ハウジングモジュール110は、音声認識を可能にするために十分な処理能力を有する。音声認識方法は技術的に良く知られており、ここでは、詳細に議論しない。
マイクロフォン入力を有するトークンを活性化するための他の方法は、活性化コードを入力するためにデュアルトーンマルチ周波数(DTMF)装置を使用することであろう。これは、処理の複雑さをほとんど要求せず、(電話のような)安価で共通に利用可能なDTMF音声発生器を必要とするという利点を有する。さらに、追加された安全対策として、活性化コードを入力するためにあまりにも多くの試みが成されるなら、ハウジングモジュール110は、非アクティブ化になるようにプログラムすることができる。
さらに他の実施形態において、音声コンポーネント130の機能性は、赤外線ポートを用いて補足することができる。種々のラップトップコンピューター製造業者、プリンター製造業者、およびPDA製造業者は、赤外線ポートをそれらの機器内に組み込んだ。音声コンポーネントの使用が、公共の場所における場合のように、扱いにくいまたは望ましくないこれらの環境において、赤外線ポートは有利に使用してもよい。同様に、音声コンポーネント130は、超音波周波数を発生することができる。あるいは、超音波周波数の発生は、例示実施形態とともに動作するアドオン装置により行うことができる。そのようなアドオン装置は、可聴音を介してまたは出力エレメントを介して例示実施形態に接続されるであろう。
上に述べたように、 音調の使用を介して認証を実行するための実施形態が記載された。しかしながら、認証情報を送信するために、音調の発生以外の技術を実施してもよいことに再度留意する必要がある。それゆえ、本発明の精神および範囲を逸脱することなく、認証を送信するための任意の周知の技術を上述した実施形態に適用してもよい。特に、認証情報を送信するように構成された任意の周知の送信機、受信機または出力装置は、音声コンポーネントの代わりに実施してもよい。音声コンポーネント130以外の出力装置の例は、赤外線ポート、無線送信機/トランシーバーおよび遠隔通信送信機/トランシーバーであってよい。
特に、認証を実行するためにユーザー交換可能モジュールを分割し、可能とすることにより、同じ認証モジュールを維持しながら、ユーザーは容易にモジュールを交換、変更またはアップグレードしてもよい。認証モジュールを維持することにより、ユーザーは、認証のための認証モジュール内において、ユーザーは、同じ固有の暗号情報を使用し続けてもよい。これは、認証のための検証者との関係を再確立するおよび/または更新する不便さをユーザーが回避可能にする。
さらに、上述の実施形態は、単に例示であり、本発明を限定するものと解釈されるべきでない。例えば、認証モジュール120は利用可能な種々の暗号スキームのうちの任意の1つを実施するように構成することができる。さらに、実施形態のうちのいくつかはデジタル署名に関して記載したが、さらに、本発明の範囲は、パスワード、PINまたは他のアクセスコードのような他の認証情報に適用可能である。従って、実施形態の記載は、例証であるように意図され、クレームの範囲を限定することを意図していない。そのため、この教示は、容易に、他のタイプの装置に適用することができ、多くの代案、変更、および変形が当業者にとって明白であろう。
図1は、認証のための装置の例示実施形態を示す。 図2は、認証のための方法の例示実施形態を示す。 図3は、認証のためのモジュールを交換する例示実施形態を示す。 図4は、認証のための装置のための認証モジュールの例示実施形態である。 図5は、音声コンポーネントの例示実施形態を示す。 図6は、認証のためのシステムの例示実施形態を示す。

Claims (45)

  1. 下記を具備する、認証モジュールが認証情報を発生するように構成される、脱着可能な外部認証モジュールを用いて認証を実行する装置:
    認証モジュールを受け入れるように構成された入力ユニット;及び
    前記入力装置に接続され、前記認証モジュールから前記認証情報を受信し、前記認証情報を送信する出力ユニット。
  2. 前記装置は、前記入力ユニットおよび前記出力ユニットを具備するハウジングモジュールを具備する、請求項1の装置。
  3. 前記出力ユニットは、前記認証モジュールから前記認証情報を受信し、前記認証情報に関連した音調を発するように構成された音声コンポーネントを具備する、請求項1の装置。
  4. 前記音声コンポーネントは、前記入力ユニットに接続され、前記認証情報を受信し、前記認証情報を音調に変換する変換ユニットと;および
    前記変換ユニットに接続され、前記認証情報に関連する音調を発するように構成された音声発生ユニットとを具備する、請求項3の装置。
  5. 前記音声コンポーネントはさらに下記を具備する請求項4の装置:
    前記変換ユニットに接続され、外部信号を受信するように構成された音声受信ユニット;
    前記変換ユニットは、前記外部信号を、前記認証情報を発生するために使用されるデータに変換するように構成される、請求項4の装置。
  6. 前記音調は可聴音を具備する、請求項3の装置。
  7. 前記音調は、超低周波音を具備する、請求項3の装置。
  8. 前記音調は、超音波音を具備する、請求項3の装置。
  9. 前記認証情報は、デジタル署名を具備する、請求項1の装置。
  10. 前記認証情報はアクセスコードを具備する、請求項1の装置。
  11. 前記モジュールはさらにディスプレイを具備する、請求項1の装置。
  12. 前記入力ユニットは、さらに前記認証モジュールに接続するように構成される、請求項1の装置。
  13. 下記を具備する、認証モジュールが認証情報を発生するように構成される、外部認証モジュールから受信した認証情報を用いて認証を実行するためのユーザー交換可能モジュール:
    前記認証モジュールに脱着可能に接続するように構成された入力ユニット;
    前記入力ユニットに接続され、前記認証情報を受信し、前記認証情報を送信するように接続された出力装置;および
    前記出力ユニットに接続され、前記出力装置に前記認証情報を送信させるように構成された、アクチュエーター。
  14. 前記出力ユニットは、前記認証情報を受信し、前記認証情報を音調に変換し、前記認証情報に関連した音調を発するように構成された音声コンポーネントを具備する、請求項13のモジュール。
  15. 前記音声コンポーネントは、下記を具備する、請求項14のモジュール:
    前記入力装置に接続され、前記認証情報を受信し、前記認証情報を音調に変換するように構成された変換ユニット;
    および
    前記変換ユニットに接続され、前記認証情報に関連する音調を発するように構成された音声発生ユニット。
  16. 前記音声コンポーネントはさらに下記を具備する、請求項15のモジュール:
    前記変換ユニットに接続され、外部信号を受信するように構成された音声受信ユニット;および
    前記変換ユニットは、前記外部信号を、前記認証情報を発生するために使用されるデータに返還するように構成される。
  17. 前記音調は可聴音を具備する、請求項14のモジュール。
  18. 前記音声コンポーネントは下記を具備する、請求項17のモジュール:
    前記入力ユニットに接続され、前記認証情報を受信し、前記認証情報を音調に変換するように構成された変換ユニット;および
    前記変換ユニットに接続され、前記認証情報に関連した音声トーンを発するように構成されたスピーカー。
  19. 前記音声コンポーネントは、さらに下記を具備する、請求項18のモジュール:
    前記変換ユニットに接続され、外部信号を受信するように構成されたマイクロフォン;および
    前記変換ユニットは、前記外部信号を前記認証情報を発生するために使用されるデータに変換するように構成される。
  20. 前記音調は、超低周波音を具備する、請求項14のモジュール。
  21. 前記音調は、超音波音を具備する、請求項14のモジュール。
  22. 前記認証情報は、デジタル署名を具備する、請求項13のモジュール。
  23. 前記認証情報は、アクセスコードを具備する、請求項13のモジュール。
  24. 下記を具備する、出力装置が認証情報を受信し、認証情報を送信するように構成され、前記出力装置を有するユーザー交換可能モジュールに脱着可能に接続するための認証モジュール:
    暗号鍵を維持するように構成された記憶媒体;および
    前記記憶媒体に接続され、前記暗号鍵を用いて前記認証情報を発生するように構成されたプロセッサー。
  25. 前記認証情報はデジタル署名を具備する、請求項24の認証モジュール。
  26. 前記認証情報はアクセスコードを具備する、請求項24の認証モジュール。
  27. 前記記憶媒体は、複数の暗号鍵を維持し、前記プロセッサーは、前記複数の暗号鍵の1つから前記認証情報を発生する、請求項24の認証モジュール。
  28. 下記を具備する、認証情報を発生するように構成された脱着可能に接続された外部認証モジュールを用いて認証を実行するための方法:
    前記認証モジュールを受け入れて接続するように入力ユニットを構成する;および
    前記認証情報を受信し、前記認証情報を送信するように構成されたユーザー交換可能モジュール内で前記入力ユニットを実施する。
  29. 前記認証情報を送信することは、前記認証情報に関連した音調を発することを具備する、請求項28の方法。
  30. 前記音調は可聴音を具備する、請求項29の方法。
  31. 前記音調は、超低周波音を具備する、請求項29の方法。
  32. 前記音調は超音波音を具備する、請求項29の方法。
  33. 前記認証情報はデジタル署名を具備する、請求項28の方法。
  34. 前記認証情報はアクセスコードを具備する、請求項28の方法。
  35. 下記を具備する、認証モジュールは認証情報を発生するように構成され、外部認証モジュールから受信した認証情報を用いて認証を実行するためのユーザー交換可能モジュール:
    前記認証モジュールに脱着可能に接続するための手段;
    前記認証情報を受信するための手段;および
    前記認証情報を送信するための手段。
  36. 前記送信手段は、前記認証情報を音調に変換するための手段と;
    前記認証情報に関連した音調を発する手段とを具備する、請求項35のモジュール。
  37. さらに下記を具備する、請求項35のモジュール:
    外部信号を受信する手段;および
    前記外部信号を、前記認証情報を発生するために使用されるデータに変換する手段。
  38. 前記認証情報はデジタル署名を具備する、請求項33のモジュール。
  39. 前記認証情報はアクセスコードを具備する、請求項33のモジュール。
  40. 下記を具備する、変換ユニットは認証情報を受信し、前記認証情報に関連した音調を発するように構成される、前記変換ユニットを有するユーザー交換可能モジュールに脱着可能に接続する認証モジュール:
    暗号鍵を維持する手段;および
    前記暗号鍵を用いて前記認証情報を発生する手段。
  41. 下記を具備する、認証モジュールは、認証情報を発生するように構成され、脱着可能に接続された外部認証モジュールを用いて認証を実行する装置:
    前記認証モジュールを受け入れて接続するように入力ユニットを構成する手段;および
    前記認証情報を受信し、前記認証情報に関連した音調を発するように構成されたユーザー交換可能モジュール内で前記入力ユニットを実施する手段。
  42. 下記を具備する、前記認証モジュールはデジタル署名を発生するように構成され、脱着可能に接続された認証モジュールを用いて認証を実行する装置:
    前記認証モジュールを受け入れるように構成されたモジュール、前記モジュールは下記を具備する:
    前記認証モジュールを受け入れ接続するように構成された入力ユニット;および
    前記認証モジュールから前記デジタル署名を受信し、前記デジタル署名に関連した音調を発するように構成された音声コンポーネント。
  43. 下記を具備する、認証モジュールはデジタル署名を発生するように構成され、外部認証モジュールから受信したデジタル署名を用いて認証を実行するユーザー交換可能モジュール:
    前記認証モジュールに脱着可能に接続するように構成された入力ユニット;
    前記入力ユニットに接続され、前記デジタル署名を受信し、前記デジタル署名を音調に変換し、前記デジタル署名に関連した音調を発するように構成された音声コンポーネント;および
    前記変換ユニットと前記音声コンポーネントに接続され、前記音声コンポーネントに前記音調を発生させるように構成されたアクチュエーター。
  44. 下記を具備する、変換ユニットは、デジタル署名を受信し、前記デジタル署名に関連した音調を発するように構成され、前記変換ユニットを有するユーザー交換可能なモジュールに脱着可能に接続するための認証モジュール:
    暗号鍵を維持するように構成された記憶媒体;および
    前記記憶媒体に接続され、前記暗号鍵を用いて前記デジタル署名を発生するように構成されたプロセッサー。
  45. 下記を具備する、デジタル署名を発生するように構成された脱着可能に接続された外部認証モジュールを用いて認証を実行する方法:
    認証モジュールを受け入れ接続するように入力装置を構成する;および
    前記デジタル署名を受信し、前記デジタル署名に関連した音調を発するように構成されたユーザー交換可能モジュール内で前記入力ユニットを実施する。
JP2006517528A 2003-06-19 2004-06-21 多機能認証装置のための装置および方法 Pending JP2007524908A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US48013403P 2003-06-19 2003-06-19
PCT/US2004/019960 WO2004114097A2 (en) 2003-06-19 2004-06-21 Apparatus and method for multiple function authentication device

Publications (1)

Publication Number Publication Date
JP2007524908A true JP2007524908A (ja) 2007-08-30

Family

ID=33539263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006517528A Pending JP2007524908A (ja) 2003-06-19 2004-06-21 多機能認証装置のための装置および方法

Country Status (10)

Country Link
US (1) US7836308B2 (ja)
EP (1) EP1634237A4 (ja)
JP (1) JP2007524908A (ja)
KR (1) KR20060010846A (ja)
CN (1) CN1836251A (ja)
AU (1) AU2004250720A1 (ja)
BR (1) BRPI0411574A (ja)
CA (1) CA2529670A1 (ja)
RU (1) RU2376629C2 (ja)
WO (1) WO2004114097A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014520311A (ja) * 2011-05-25 2014-08-21 ジエマルト・エス・アー ユーザ認証を行うための機密保護機能のある部品およびユーザ認証の方法
JP2015156109A (ja) * 2014-02-20 2015-08-27 シャープ株式会社 利用者認証システム
JP2019526183A (ja) * 2016-06-07 2019-09-12 アリババ グループ ホウルディング リミテッド データ伝送方法、データ送信機、データ受信機、及びシステム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
US8689304B2 (en) * 2011-04-27 2014-04-01 International Business Machines Corporation Multiple independent authentications for enhanced security
WO2014028564A1 (en) * 2012-08-17 2014-02-20 Onity Inc. Access control apparatus with modular encoder subassembly
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9100395B2 (en) * 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US9450682B2 (en) 2013-10-07 2016-09-20 International Business Machines Corporation Method and system using vibration signatures for pairing master and slave computing devices
KR101879326B1 (ko) * 2013-11-15 2018-07-17 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
US9369462B2 (en) * 2014-08-05 2016-06-14 Dell Products L.P. Secure data entry via audio tones
US9477833B2 (en) 2014-09-22 2016-10-25 Symantec Corporation Systems and methods for updating possession factor credentials
US9973498B2 (en) * 2016-06-29 2018-05-15 Citrix Systems, Inc. Virtual smart cards with audit capability
US10887764B1 (en) 2017-09-25 2021-01-05 Amazon Technologies, Inc. Audio verification
KR102503682B1 (ko) * 2018-03-15 2023-02-28 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN111478844B (zh) * 2019-01-24 2021-12-17 苏州触达信息技术有限公司 一种基于超声的vpn通信系统、方法和计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59133769A (ja) * 1983-01-21 1984-08-01 Comput Services Corp デ−タ送出端末機
JPS6243943A (ja) * 1985-08-21 1987-02-25 Casio Comput Co Ltd オ−トダイアル機能を備えたicカ−ド
JPH0646162A (ja) * 1992-04-06 1994-02-18 American Teleph & Telegr Co <Att> 電話回線を通して使用する汎用認証装置
WO1996031971A1 (en) * 1995-04-07 1996-10-10 Sheldon Howard System for accessing telephonic communications and for conducting telephonic transactions
WO1996034483A1 (en) * 1995-04-28 1996-10-31 Koninklijke Ptt Nederland N.V. A device for transparent interaction between an ic card and a remote terminal
WO1998034483A1 (en) * 1997-02-10 1998-08-13 Takeda Chemical Industries, Ltd. Wettable or water-soluble granular agrochemical composition
JP2002042102A (ja) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US6236724B1 (en) * 1994-10-04 2001-05-22 Enco-Tone Ltd. Methods and apparatus for encoding and decoding data transmitted over telephone lines
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7013393B1 (en) * 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
JP3927761B2 (ja) * 2000-07-31 2007-06-13 株式会社ソニー・コンピュータエンタテインメント 電子機器通信システム、および電子機器の通信方法
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
JP4187451B2 (ja) * 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
KR100513278B1 (ko) * 2003-04-17 2005-09-09 삼성전자주식회사 사용자 인터페이스 제공 시스템 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59133769A (ja) * 1983-01-21 1984-08-01 Comput Services Corp デ−タ送出端末機
JPS6243943A (ja) * 1985-08-21 1987-02-25 Casio Comput Co Ltd オ−トダイアル機能を備えたicカ−ド
JPH0646162A (ja) * 1992-04-06 1994-02-18 American Teleph & Telegr Co <Att> 電話回線を通して使用する汎用認証装置
WO1996031971A1 (en) * 1995-04-07 1996-10-10 Sheldon Howard System for accessing telephonic communications and for conducting telephonic transactions
WO1996034483A1 (en) * 1995-04-28 1996-10-31 Koninklijke Ptt Nederland N.V. A device for transparent interaction between an ic card and a remote terminal
WO1998034483A1 (en) * 1997-02-10 1998-08-13 Takeda Chemical Industries, Ltd. Wettable or water-soluble granular agrochemical composition
JP2002042102A (ja) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014520311A (ja) * 2011-05-25 2014-08-21 ジエマルト・エス・アー ユーザ認証を行うための機密保護機能のある部品およびユーザ認証の方法
JP2015156109A (ja) * 2014-02-20 2015-08-27 シャープ株式会社 利用者認証システム
JP2019526183A (ja) * 2016-06-07 2019-09-12 アリババ グループ ホウルディング リミテッド データ伝送方法、データ送信機、データ受信機、及びシステム
US11070977B2 (en) 2016-06-07 2021-07-20 Advanced New Technologies Co., Ltd. Data transmission method, data transmitter, data receiver, and system
US11109227B2 (en) 2016-06-07 2021-08-31 Advanced New Technologies Co., Ltd. Data transmission method, data transmitter, data receiver, and system
US11290883B2 (en) 2016-06-07 2022-03-29 Advanced New Technologies Co., Ltd. Data transmission method, data transmitter, data receiver, and system

Also Published As

Publication number Publication date
CA2529670A1 (en) 2004-12-29
WO2004114097A2 (en) 2004-12-29
EP1634237A2 (en) 2006-03-15
AU2004250720A1 (en) 2004-12-29
US7836308B2 (en) 2010-11-16
KR20060010846A (ko) 2006-02-02
RU2376629C2 (ru) 2009-12-20
BRPI0411574A (pt) 2006-08-08
CN1836251A (zh) 2006-09-20
EP1634237A4 (en) 2009-09-09
RU2006101403A (ru) 2006-06-27
US20050010777A1 (en) 2005-01-13
WO2004114097A3 (en) 2005-06-16

Similar Documents

Publication Publication Date Title
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
US7836308B2 (en) Apparatus and method for multiple function authentication device
JP2005518721A5 (ja)
KR20040075026A (ko) 간소화된 오디오 인증을 위한 방법 및 장치
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
AU2001272018A1 (en) Method and apparatus for secure identity authentication with audible tones
US11698982B2 (en) System and method for protecting location data
KR100876091B1 (ko) 근거리 무선 통신을 이용한 분산형 결제용 트랜잭션 포인트 단말장치
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
US11960581B2 (en) Mobile device secret protection system and method
KR101212237B1 (ko) 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체
JP2002279366A (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2003244129A (ja) 携帯端末による電子署名システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719