MXPA06000804A - Autentificacion digital sobre canal acustico. - Google Patents

Autentificacion digital sobre canal acustico.

Info

Publication number
MXPA06000804A
MXPA06000804A MXPA06000804A MXPA06000804A MXPA06000804A MX PA06000804 A MXPA06000804 A MX PA06000804A MX PA06000804 A MXPA06000804 A MX PA06000804A MX PA06000804 A MXPA06000804 A MX PA06000804A MX PA06000804 A MXPA06000804 A MX PA06000804A
Authority
MX
Mexico
Prior art keywords
access code
password
sound waves
cryptographic key
processor
Prior art date
Application number
MXPA06000804A
Other languages
English (en)
Inventor
Alexander Gantman
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MXPA06000804A publication Critical patent/MXPA06000804A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Se describe un metodo y aparato para controlar el acceso a una red, sistema o aplicacion segura. En una modalidad, un aparato para solicitar autentificacion (210) incluye un medio (211) de almacenaje que almacena una clave criptografica, un procesador (215) que genera un codigo de acceso utilizando la clave criptografica, un convertidor (217) que convierte el codigo de acceso en ondas sonoras, y una unidad (219) de salida de audio que produce las ondas sonoras codificadas con el codigo de acceso para autentificacion. Un aparato para conceder autentificacion (250) incluye un medio (251) de almacenaje que almacena una clave criptografica, una unidad (257) de entrada de audio que recibe ondas sonoras codificadas con un codigo de acceso, un convertidor que recupera el codigo de acceso de las ondas sonoras, y un procesador (255) que genera un segundo codigo de acceso utilizando la clave criptografica y concede autentificacion si el codigo de acceso corresponde con el segundo codigo de acceso.

Description

AUTENTIFICACIÓN DIGITAL SOBRE CANAL ACÚSTICO Campo de la Invención La invención se refiere generalmente a autentificación y más particularmente a seguridad electrónica y, más particularmente a autentificación de entidades utilizando sonido.
Antecedentes de la Invención Con el crecimiento del comercio electrónico, también ha crecido el uso de la infraestructura de comunicación pública, tal como la Internet, para acceder a varias redes seguras, sistemas y/o aplicaciones. Por ejemplo, los usuarios pueden tener acceso a bancos (en linea o mediante cajeros automáticos (ATM)), una red privada tal como una intranet, un servidor seguro o base de datos u otra red privada virtual (VPN) sobre la Internet mediante autentificación digital . Sin embargo, cuando la introducción de un sistema de comunicación donde no es posible el contacto cara a cara, ha incrementado las oportunidades de acceso fraudulento o no autorizado. La identidad malversada en manos de malhechores puede provocar daño a individuos, organizaciones u otras entidades. Para poder evitar el acceso no autorizado, se han desarrollado varios esquemas de seguridad para verificar la identificación del usuario o entidad de manera que solo se les dé acceso a entidades autorizadas . Una técnica común es requerir que un usuario proporcione la contraseña correcta. Debido a que esta técnica utiliza un factor sencillo para autentificar a un usuario, sistemas que implementan esta técnica pueden ser más susceptibles a ataques mediante usuarios no autorizados. Otra técnica común para la autentificación de usuario se conoce como la autentificación de dos factores . La autentificación de dos factores típicamente se basa en algo que un usuario tiene, por ejemplo un dispositivo físico, o algo que un usuario conoce, tal como una contraseña. Debido a que ambas piezas de información se utilizan para autentificar a un usuario, sistemas que implementan la autentificación de dos factores pueden ser menos susceptibles a ataques que una autentificación de un solo factor. Por ejemplo, testigo que genera contraseñas es un sistema de autentificación de dos factores diseñado para controlar acceso. Aquí, una contraseña única se genera y se despliega continuamente a un usuario. La contraseña se genera a partir de un algoritmo que se basa en una información segura y en tiempo actual . Entonces se requiere que el usuario ingrese la contraseña desplegada actual para tener acceso. Aunque un dispositivo generador de contraseñas puede evitar el acceso no autorizado, es problemático debido a que usuarios deben ingresar manualmente cada contraseña durante cada acceso. También, errores son más probables que ocurran debido al ingreso manual de la contraseña. En algunos sistemas, se requiere que un usuario ingrese una contraseña más de dos veces durante cada acceso, lo cual incrementa la inconveniencia y posibilidad de errores. Además, debido a que la contraseña se basa en el tiempo y se despliega continuamente, un cálculo constante se requiere por el dispositivo, acortando con esto la vida de la batería de dispositivo . Por lo tanto, existe una necesidad de una forma más eficiente y/o más conveniente así como segura de implementar un sistema de control de acceso utilizando un dispositivo .
SUMARIO DE LA INVENCIÓN Modalidades descritas en la presente dirigen las necesidades antes establecidas para proporcionar un método para seguridad en un sistema de procesamiento de datos . En un aspecto, un aparato para solicitar autentificación comprende un medio de almacenaje configurado para almacenar una clave criptográfica; un procesador acoplado al medio de almacenaje y configurado para generar un código de acceso utilizando la clave criptográfica; un convertidor acoplado al procesador y configurado para convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y una unidad de salida de audio acoplada al convertidor y una unidad de salida de audio acoplada al convertidor y configurada para producir las ondas sonoras codificadas con el código de acceso para autentificación . El aparato además puede comprender un reloj acoplado al procesador y configurado para generar un elemento de tiempo; donde el procesador se configura para generar el código de acceso utilizando la clave criptográfica y el elemento de tiempo. El aparato también puede comprender una unidad de entrada de audio configurada para recibir ondas sonoras codificadas con un emisor; donde el convertidor recupera el emisor; y el procesador se configura para generar el código de acceso utilizando la clave criptográfica y el emisor. El aparato además puede comprender un accionador acoplado al procesador y configurado para recibir una señal que activa la generación del código de acceso. Además, el aparato puede comprender una unidad de entrada de usuario configurada para recibir una primera contraseña donde el medio de almacenaje se configura para almacenar una segunda contraseña; y donde el procesador se configura para generar el código de acceso si la primera contraseña corresponde con la segunda contraseña. Además, el aparato puede comprender una unidad de entrada de usuario configurada para recibir una contraseña; donde el convertidor se configura para codificar la contraseña en ondas sonoras; y donde la unidad de salida de audio se configura para producir las ondas sonoras codificadas con la contraseña para autentificación. En otro aspecto, un método para solicitar autentificación de un dispositivo de usuario que almacena una clave criptográfica, comprende generar un código de acceso utilizando la clave criptográfica; convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y producir las ondas sonoras codificadas con el código de acceso para autentificación . El método puede comprender generar un elemento de tiempo; donde generar el código de acceso comprende generar el código de acceso utilizando la clave criptográfica y el elemento de tiempo. El método puede comprender recibir ondas sonoras codificadas con un emisor; y recuperar el emisor; y donde generar el código de acceso comprende generar el código de acceso utilizando la clave criptográfica y el emisor. En aún otro aspecto, un método para solicitar autentificación comprende medios para almacenar una clave criptográfica; medios para generar un código de acceso utilizando la clave criptográfica; medios para convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y medios para producir las ondas sonoras codificadas con el código de acceso para autentificación. En un aspecto adicional, un medio que se puede leer por máquina para su uso en solicitar autentificación comprende segmento de código configurado para generar un código de acceso utilizando una clave criptográfica; segmento de código configurado para convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y segmento de código configurado para producir las ondas sonoras codificadas con el código de acceso para autentificación. En aún otro aspecto, un aparato para autentificar comprende un medio de almacenaje configurado para almacenar una clave criptográfica; una unidad de entrada de audio configurada para recibir ondas sonoras codificadas con un código de acceso; un convertidor acoplado a la unidad de entrada de audio y configurado para recuperar el código de acceso de las ondas sonoras; y un procesador acoplado al medio de almacenaje y el convertidor, el procesador configurado para verificar el código de acceso basándose en la clave criptográfica. El aparato puede comprender un reloj acoplado al procesador y configurado para generar un elemento de tiempo; donde el procesador se configura para verificar el código de acceso basándose en la clave criptográfica y el elemento de tiempo. El aparato también puede comprender una unidad de salida de audio configurada para producir ondas sonoras codificadas con un emisor; donde el procesador se configura para generar el emisor; el convertidor configurado para codificar el emisor en las ondas sonoras codificadas con el emisor; y el procesador se configura para verificar el código de acceso basado en la clave criptográfica y el emisor. El medio de almacenaje puede configurarse para almacenar una primera contraseña; la unidad de entrada de audio puede configurarse para recibir ondas sonoras codificadas con una segunda contraseña; el convertidor puede configurarse para recuperar la segunda contraseña; y el procesador puede configurarse para generar el emisor si la primera contraseña corresponde con la segunda contraseña. Además, el aparato puede comprender una unidad receptora configurada para recibir una primera contraseña; donde el medio de almacenaje se configura para almacenar una segunda contraseña; y el procesador se configura para generar el emisor si la primera contraseña corresponde con la segunda contraseña. Además, el medio de almacenaje puede configurarse para almacenar una primera contraseña; la unidad de entrada de audio puede configurarse para recibir ondas sonoras codificadas con una segunda contraseña; el convertidor puede configurarse para recuperar la segunda contraseña; y el procesador puede configurarse para verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña. El aparato puede comprender la unidad receptora configurada para recibir una primera contraseña; en donde el medio de almacenaje se configura para almacenar una segunda contraseña; y el procesador se configura para verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña. En aún otro aspecto, un método para autentificar un primer dispositivo verificador que almacena una clave criptográfica, comprende recibir ondas sonoras codificadas con un código de acceso de una entidad; recuperar el código de acceso de las ondas sonoras; y verificar el código de acceso basado en la clave criptográfica. El método además puede comprender generar un elemento de tiempo; donde verificar el código de acceso comprender verificar el código de acceso basado en la clave criptográfica y el elemento de tiempo. El método puede comprender además generar un emisor; codificar el emisor en las ondas sonoras codificadas con el emisor; producir ondas sonoras codificadas con un emisor; verificar el código de acceso comprende verificar el código de acceso basado en la clave criptográfica y el emisor . En aún otro aspecto, un aparato para autentificar comprende medios para almacenar una clave criptográfica; medios para recibir ondas sonoras codificadas con un código de acceso de una entidad; medios para recuperar el código de acceso; y medios para verificar el código de acceso basado en la clave criptográfica . En aún un aspecto adicional, un medio que se puede leer por maquina utilizado para autentificar comprende segmentos de código para recibir ondas sonoras codificadas' con un código de acceso de una entidad; segmentos de códigos para recuperar el código de acceso de las ondas sonoras codificadas con el código de acceso; y segmentos de código para verificar el código de acceso basándose en la clave criptográfica. Finalmente, en las modalidades anteriores, la clave criptográfica puede ser una clave pública que corresponde a una clave privada. Alternativamente, la clave criptográfica puede ser una clave simétrica.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Varias modalidades se describirán en detalle con referencia a los siguientes dibujos en el cual números de referencia similares se refieren a elementos similares, en donde: la Figura 1 muestra un sistema para autentificación digital sobre un canal acústico; la Figura 2 muestra modalidades de un testigo y dispositivo verificador correspondiente; la Figura 3 muestra un procedimiento de autentificación; la Figura 4 muestra otras modalidades de un testigo y dispositivo verificador correspondiente; la Figura 5 muestra otro procedimiento de autentificación; la Figura 6 muestra un convertidor ejemplar para verificar datos en ondas sonoras; y la Figura 7 muestra un convertidor ejemplar para recuperar datos de las ondas sonoras .
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Generalmente, las modalidades descritas utilizan el canal acústico para autentificación digital de un usuario o entidad. En la siguiente descripción, detalles específicos se dan para proporcionar un entendimiento completo de las modalidades. Sin embargo, se entenderá por alguien con experiencia ordinaria en la técnica que las modalidades pueden practicarse sin estos detalles específicos. Por ejemplo, los circuitos pueden mostrarse en diagramas de bloque para no obscurecer las modalidades en detalles innecesarios. En otros casos, circuitos bien conocidos, estructuras y técnicas pueden mostrarse en detalle para no obscurecer las modalidades. También, se observa que las modalidades pueden describirse como un proceso el cual se representa como un esquema de flujo, un diagrama de flujo, un diagrama de estructura o un diagrama de bloque . Aunque un esquema de flujo puede describir las operaciones como un proceso secuencial, muchas de las operaciones pueden realizarse en paralelo concurrentemente. Además, el orden de las operaciones puede reacomodarse . Un proceso se termina cuando sus operaciones están completas . Un proceso puede corresponder a un método, una función, un procedimiento, una subrutina, un subprograma, etc. Cuando un proceso corresponde a una función, su terminación corresponde a un retorno de la función a la función de llamado o la función principal . Además, como se describe en la presente, el término "ondas sonoras" se refiere a ondas acústicas u ondas de presión o vibraciones que viajan a través de gas, líquido o sólidos. Las ondas sonoras incluyen ondas ultrasónicas, de audio e inf asónicas. El término "onda de audio" se refiere a frecuencias de ondas sonoras que yacen dentro del espectro audible, el cual es aproximadamente 20Hz a 20kHz. El término "onda ultrasónica" se refiere a frecuencias de ondas sonoras que yacen sobre el espectro audible y el término "onda infrasónica" se refiere a frecuencias de ondas sonoras que yacen por debajo del espectro audible. El término "medio de almacenaje" representa uno o más dispositivos para almacenar datos, que incluyen memoria de solo lectura (ROM) , memoria de acceso aleatorio (RAM) , medios de almacenaje de disco magnético, medios de almacenaje óptico, dispositivo de memoria flash u otros medios que se pueden leer por máquina para almacenar información. El término "medio que se puede leer por máquina" incluye, pero no se limita a dispositivos de almacenaje portátiles o fijos, dispositivos de almacenaje óptico, canales inalámbricos y otros diversos dispositivos capaces de almacenar, contener o llevar códigos y/o datos. El término "autentificación" se refiere a verificación de una identidad, y los términos autentificación y verificación se utilizarán en forma intercambiable.
La Figura 1 muestra un sistema 100 ejemplar para autentificación digital sobre un canal acústico. En el sistema 100, un dispositivo 110 verificador controla el acceso a una red segura, sistema y/o aplicación sobre una infraestructura de comunicación pública tal como la Internet 120. Para tener acceso sobre la Internet 120, un dispositivo de usuario tal como un testigo 130 proporciona un código de acceso al dispositivo 110 verificador a través de un dispositivo 140 de comunicación inalámbrica (WCD) . El código de acceso se comunica desde el testigo 130 al WCD 140 a través de un canal acústico. Más particularmente, un código de acceso se genera utilizando una clave criptográfica que se almacena en forma segura dentro del testigo 130 y se codifica en ondas sonoras para comunicación. El usuario del testigo 130 también proporciona una información de usuario tal como un nombre de usuario para el dispositivo 130 verificador. Aquí, la información de usuario puede codificarse en ondas sonoras y comunicarse junto con el código de acceso al WCD 140. El WCD 140 entonces transmite las ondas sonoras codificadas con el código de acceso y la información de usuario al dispositivo 110 verificador sobre la Internet 120 para autentificación . Alternativamente, la información de usuario puede ingresarse directamente en el WCD 140. En tal caso, la información de usuario no se codifica en ondas sonoras. El WCD 140 entonces transmite la información de usuario y las ondas sonoras codificadas con el código de acceso al dispositivo 110 verificador sobre la Internet 120 para autentificación. En aún otra modalidad alternativa, la información de usuario puede ser un número de identificación asignado del testigo 130. De este modo, un usuario no necesita ingresar la información de usuario. El número de identificación se codifica automáticamente en ondas sonoras junto con el código de acceso y se comunica al WCD 140. El WCD 140 entonces transmite las ondas sonoras codificadas con el código de acceso y el número de identificación al dispositivo 110 verificador sobre la Internet 120 para autentificación. Una vez que se concede el acceso, el WCD 140 puede utilizarse para comunicarse con la red segura o sistema . El testigo 130 típicamente es un dispositivo portátil que puede ser lo suficientemente pequeño para unirse a un llavero. La posición física del testigo 130 proporciona un aspecto de la verificación requerida, de la misma forma que la posesión física de una clave que permite a un individuo tener acceso a través de una puerta cerrada. Por lo tanto, el testigo 130 sirve como una herramienta de autentificación y no tiene capacidades ?5 de comunicación inalámbrica para transmitir un código de acceso al dispositivo 110 verificador sobre la Internet 120. Como resultado, el código de acceso se transmite sobre la Internet 120 mediante el WCD 140. Se observa, sin embargo, que en modalidades alternativas, el testigo 130 puede representarse en otro dispositivo tal como un teléfono inalámbrico o un asistente de datos personal. También, aunque el WCD 140 se muestre como una computadora de escritorio personal, puede ser otros dispositivos diversos tales como pero no limitados a computadora tipo laptop, PDA, teléfonos inalámbricos o dispositivos de seguridad de casas, oficinas o vehículos. El código de acceso se genera utilizando una clave criptográfica que se almacena en forma segura dentro del testigo 130. La clave criptográfica puede colocarse en el testigo 130 en la fabricación y no se conoce por el usuario. Aquí, dos tipos de claves criptográficas pueden utilizarse para la autentificación digital, sistema criptográfico simétrico y sistema criptográfico asimétrico. En el sistema criptográfico simétrico, la clave secreta o clave simétrica que se mantiene en secreto dentro del testigo 130 se comparte y se coloca en el dispositivo 110 verificador. El testigo 130 genera una firma digital utilizando una clave secreta y se envía al dispositivo 110 verificador para autentificación. El dispositivo 110 verificador verifica la firma digital basándose en la misma clave secreta. En el sistema criptográfico o asimétrico, una clave privada y una clave pública se generan para un usuario. La clave pública se comparte con el dispositivo 110 verificador mientras que la clave privada se mantiene en secreto dentro del testigo 130. Una firma digital se genera utilizando la clave privada y se envia al dispositivo 110 verificador. El dispositivo 110 verificador entonces verifica la firma digital basándose en la clave pública del usuario. En la descripción anterior, el dispositivo 110 verificador identifica la clave criptográfica que corresponde a un usuario basándose en la información de usuario enviada con el código de acceso. También, el dispositivo 110 verificador puede implementarse como parte de la red segura o sistema en el cual un usuario desea acceder. Alternativamente, el dispositivo 110 verificador puede colocarse externamente de la red segura o sistema. Además, aunque la Figura 1 muestra un dispositivo 110 verificador, puede ser aparente para aquellos con experiencia en la técnica que puede existir más de un dispositivo verificador, cada uno controlando el acceso a una o más redes/sistemas. La Figura 2 es un diagrama de bloque del sistema 200 que muestra una modalidad de un testigo 210 y el dispositivo 250 verificador correspondiente. El testigo 210 comprende un medio 211 de almacenaje configurado para almacenar una clave criptográfica, el reloj 213 configurado para generar un elemento de reloj , un procesador 215 configurado para generar un código de acceso utilizando la clave criptográfica y el elemento de tiempo, un convertidor 217 configurado para codificar el código de acceso en ondas sonoras y una unidad 219 de unidad de salida de audio configurada para producir las ondas sonoras codificadas con el código de acceso para verificación. El testigo 210 también puede comprender un activador o accionador 221 configurado para recibir una señal que activa el procedimiento de autentificación. El accionador 221 puede ser, pero no se limita a, un conmutador, un conmutador de botón de pulsación, un conmutador vasculante o un dispositivo activado por disco de marcado o sonido. El dispositivo 250 verificador comprende un medio 251 de almacenaje configurado para almacenar una clave criptográfica, un reloj 253 configurado para generar un elemento de tiempo, un procesador 355 configurado para generar un código de acceso utilizando la clave criptográfica y el elemento de tiempo, una unidad 257 de entrada de audio configurada para recibir ondas sonoras codificadas con un código de acceso de un usuario de un testigo, y un convertidor 259 configurado para recuperar el código de acceso de las ondas sonoras . Basándose en la clave criptográfica, el procesador 355 autentifica el código de acceso de usuario. En el sistema 200, los relojes 213 y 253 se sincronizan para generar un elemento de tiempo periódicamente, por ejemplo, cada minuto, hora, día u otro incremento seleccionado cuando se necesite. Ese tipo de autentificación se refiere típicamente a una autentificación basada en sesión puesto que el código de acceso cambia con cada período de tiempo. También, el medio 251 de almacenaje puede ser una base de datos de claves criptográficas que corresponden a diferentes usuarios de una red, sistema o aplicación. Por lo tanto, la información de usuario se envía al dispositivo 250 verificador, como se discute en lo anterior, de manera que la clave criptográfica apropiada se utiliza en el verificador 250 en el procedimiento de autentificación. La Figura 3 muestra un procedimiento 300 de autentificación. Para el acceso a una red, sistema o aplicación segura, se genera un código de acceso por el procesador 215 utilizando el elemento de tiempo actual del reloj 213 y una clave criptográfica del medio 211 de almacenaje (310) . El código de acceso se codifica en ondas sonoras (315) mediante el convertidor 217 y las ondas sonoras codificadas con el código de acceso se produce mediante la unidad 219 de salida de audio para la autentificacion (320) . Un código de acceso puede generarse, convertirse y producirse del testigo 210 cuando un usuario ingresa una señal a través del accionador 221. Cuando el dispositivo 250 verificador recibe a través de la unidad 257 de entrada de audio ondas sonoras codificadas con un código de acceso para autentificacion, el código de acceso se recupera (325) mediante el convertidor 259. El código de acceso recuperado entonces se verifica (330) mediante el procesador 355 y se le concede el acceso si el código de acceso se verifica. Más particularmente, el procesador 355 verifica el código de acceso recuperado basándose en un elemento de tiempo actual de reloj 253 y la clave criptográfica del medio 251 de almacenaje. Aquí, la clave criptográfica que corresponde a la información de usuario proporcionada al dispositivo 250 verificador se utiliza para la generación del código de acceso. También, el procesador 355 puede utilizar cualquiera de los algoritmos conocidos o técnicas para verificar el código de acceso, dependiendo del tipo de sistema criptográfico. La Figura 4 es un diagrama de bloque de un sistema 400 que muestra otra modalidad de un testigo 410 y dispositivo 450 verificador correspondiente. El testigo 410 comprende un medio 411 de almacenaje configurado para almacenar una clave criptográfica, una unidad 213 de entrada de audio configurada para recibir ondas sonoras codificadas con un emisor del dispositivo verificador, y un procesador 415 configurado para generar un código de acceso utilizando la clave criptográfica y el emisor, un convertidor 417 configurado para recuperar el emisor de las ondas sonoras codificadas con el emisor y para codificar el código de acceso en ondas sonoras, y una unidad 419 de salida de audio configurada para producir las ondas sonoras codificadas con el código de acceso para verificación. El testigo 410 también puede comprender un activador o accionador 421 configurado para recibir ¦ una señal que active el procedimiento de autenti icación. El accionador 421 puede ser, pero no se limita a, un conmutador, un conmutador de botón de pulsación, un conmutador basculante, un dispositivo activado por disco de marcado o sonido. El dispositivo 450 verificador comprende un medio 451 de almacenaje configurado para almacenar una clave criptográfica, una unidad 253 de salida de audio configurada para producir ondas sonoras codificadas por un emisor para usuario de un testigo, un procesador 355 configurado para generar un código de acceso utilizando la clave criptográfica y el emisor, una unidad 457 de entrada de audio configurada para recibir ondas sonoras codificadas con un código de acceso, y un convertidor 259 configurado para codificar el emisor en ondas sonoras codificadas con el emisor y para recuperar el código de acceso de las ondas sonoras. El procesador 455 verifica el código de acceso basándose en la clave criptográfica y el emisor. En el sistema 400, un emisor puede ser un número aleatorio . En los códigos de acceso generados utilizando un emisor pueden referirse como una respuesta. También, el medio 451 de almacenaje puede ser una base de datos de claves criptográficas que corresponden a diferentes usuarios de una red, sistema o aplicación. Por lo tanto, la información de usuario se envía al dispositivo 450 verificador, como se discute en lo anterior, de manera que la clave criptográfica apropiada se utiliza en el verificador 450 en el procedimiento de autentificación. La Figura 5 muestra un procedimiento 500 de autentificación para el sistema 400. Para el acceso a una red, sistema o aplicación segura, una solicitud para acceso se envía (510) por el usuario al dispositivo 450 verificador. La solicitud puede comunicarse a un WCD como ondas sonoras codificadas con la solicitud pueden ingresarse directamente a un WCD para la transmisión al dispositivo 450 verificador. Cuando el dispositivo 450 verificador recibe la solicitud, se genera un emisor (515) mediante el procesador 455. El emisor se codifica en ondas sonoras codificadas con un emisor (520) mediante el convertidor 459 y las ondas sonoras codificadas con el emisor se producen (525) a través de la unidad 253 de salida de audio. Las ondas sonoras codificadas con el emisor entonces se reciben a través de la unidad 413 de entrada de audio del testigo 410 y el emisor se recupera de las ondas sonoras (530) por el convertidor 417. Al utilizar la clave criptográfica del medio 411 de almacenaje y el emisor recuperado, se genera un código de acceso (535) mediante el procesador 415. El código de acceso se codifica en ondas sonoras (450) mediante el convertidor 417 y las ondas sonoras codificadas con el código de acceso se producen (545) para la autentificación por la unidad 419 de salida de audio. Cuando el dispositivo 450 verificador recibe a través de la unidad 457 de entrada de audio ondas sonoras codificadas con el código de acceso para autentificación, el código de acceso se recupera (550) mediante el convertidor 459. El código de acceso recuperado entonces se verifica (555) mediante el procesador 455 y se concede el acceso si el código de acceso se verifica (560) . Más particularmente, el procesador 455 verifica el código de acceso recuperado basándose en el emisor y una clave criptográfica del medio 451 de almacenaje. Aquí, la clave criptográfica que corresponde a la información de usuario proporcionada al dispositivo 450 verificador se utiliza para la generación de código de acceso. También, el procesador 455 puede utilizar cualquiera de los algoritmos conocidos o técnicas para verificar el código de acceso, dependiendo del tipo de sistema criptográfico. Por lo tanto, los sistemas 200 y 400 controlan el acceso sobre la Internet a una red, sistema o aplicación segura basándose en el código de acceso. En algunas modalidades, los sistemas 200 y 400 pueden combinarse de manera que la verificación de un código de acceso se basa en ambos, un elemento de tiempo y un emisor. Un testigo puede entonces comprender ambos, un reloj y una unidad de entrada de audio como se describe en lo anterior, y un código de acceso puede generarse utilizando un elemento de tiempo generado por el reloj y un emisor recibido a través de la unidad de entrada de audio. Similarmente, el dispositivo verificador puede comprender un reloj y una unidad de salida de audio como se describe en lo anterior, y un código de acceso puede verificarse basándose en un elemento de tiempo generado por el reloj y la salida del emisor a través de la unidad de salida de audio . Adicionalmente, se debe observar que un testigo comercial puede comprender elementos adicionales, que incluyen pero no se limitan a una fuente de energía tal como una batería. Similarmente, un dispositivo verificador comercial puede comprender elementos adicionales. Además, un proceso de autentíficación de dos factores también puede implementarse al requerir que el usuario ingrese una contraseña correcta. Aquí, la clave criptográfica almacenada en el testigo crea el primer factor y la contraseña crea el segundo factor. Por ejemplo, en sistemas 200 y 400, el testigo 210 ó 410 además puede comprender una unidad de entrada (no mostrada) . La unidad de entrada puede ser un teclado parcial o completo. Cuando un usuario recibe un testigo, el usuario ingresa una contraseña para inicializar el testigo. La contraseña puede ser un número de identificación personal acostumbrado (PIN) y se almacena en el medio 411 de almacenaje o 451. Alternativamente, la contraseña puede ser una contraseña asignada proporcionada al usuario. Después de esto, cada vez que un usuario desea tener acceso a una red, sistema o aplicación segura, se requiere que el usuario ingrese a través de la unidad de entrada a la contraseña correcta para activar el testigo. Alternativamente, la contraseña recibida puede codificarse en ondas sonoras mediante el convertidor 217 ó 417 y producirse junto con las ondas sonoras codificadas con el código de acceso para verificación. En tal caso, las contraseñas también pueden almacenarse con información de usuario correspondiente a la clave criptográfica en el dispositivo 250 ó 450 verificador, o la contraseña puede utilizarse como la información de usuario. De este modo, cuando el dispositivo 250 ó 450 verificador recibe las ondas sonoras codificadas con el código de acceso y la contraseña, la contraseña y el código de acceso se recuperan y se verifican para conceder acceso. En otra modalidad, el dispositivo 250 ó 450 verificador además puede comprender un receptor (no mostrado) . Se requiere que los usuarios creen una contraseña asociada con una red, sistema o aplicación segura a través de un WCD. Después de esto, cada vez que un usuario desea tener acceso a la red, sistema o aplicación, se requiere que el usuario ingrese la contraseña correcta. La contraseña y las ondas sonoras codificadas con el código de acceso entonces se envían al dispositivo 250 ó 450 verificador. Como en el ejemplo previo, las contraseñas también pueden almacenarse con información de usuario correspondiente y la clave criptográfica en el dispositivo 250 y 450 verificador, o la contraseña puede utilizarse como la información de usuario. Aquí, la contraseña puede recibirse por el receptor. De este modo, cuando el dispositivo 250 ó 450 verificador recibe la contraseña y las ondas sonoras codificadas con el código de acceso, el código de acceso se recupera y el código de acceso y la contraseña se verifican para conceder acceso. Además, aunque puede utilizarse una técnica conocida .para codificar datos digitales tales como el código de acceso o la contraseña en ondas sonoras, o para recuperar datos digitales tales como el código de acceso o contraseña de las ondas sonoras, una modulación muítiportadora (MC) puede utilizarse para codificar los datos digitales en ondas sonoras y la de modulación MC se utiliza para recuperar los datos digitales de las ondas sonoras. Particularmente, en una modalidad, el código de acceso y/o contraseña se convierte en y de ondas de audio. Las ondas de audio que tienen frecuencias en el margen de aproximadamente 1kHz a 3kHz se utilizan de manera que un altavoz estándar puede utilizarse para la unidad de salida de audio y un micrófono estándar puede utilizarse para la unidad de entrada de audio. Un sistema multiportador se describe en la Solicitud Norteamericana copendiente No. 10/356,144 y la Solicitud Norteamericana copendiente No. 10/356,425. La Figura 6 muestra una primera unidad 600 de conversión ejemplar para codificar datos digitales en portadores de ondas sonoras múltiples salientes. La primera unidad 600 de conversión puede comprender un elemento 610 de corrección de error sin retorno (FEC) , un intercalador 620, un modulador 640 digital, un elemento 650 de transformada rápida de fourier inversa (IFFT) y un convertidor 660 ascendente. La primera unidad 600 de conversión también puede comprender un generador de preámbulos (no mostrado) configurado para generar preámbulos de sincronización. Los preámbulos de sincronización se transmiten para ayudar a un dispositivo de recepción a sincronizar la frecuencia, tiempo y fase de la señal recibida. El elemento 610 de FEC se configura para codificar la secuencia de bits de datos digitales para transmitirse. Los bits codificados de FEC entonces se intercalan en símbolos de códigos mediante el intercalador 620. Los símbolos de código se modulan en múltiples portadores de ondas de audio mediante el modulador 640 digital y la transformada rápida de fourier inversa mediante el elemento 650 de IFFT para generar señales análogas, llamadas símbolos MC. Los símbolos MC entonces se convierten ascendentemente por el convertidor 660 ascendente para resultar como ondas de audio codificadas con datos digitales a través de la unidad de salida de audio. De este modo, la unidad 600 de conversión puede implementarse en convertidores 217, 417 y 459 para codificar un código de acceso y/o contraseña en ondas sonoras . La Figura 7 muestra una segunda unidad 700 de conversión ejemplar que corresponde a la primera unidad 600 de conversión para procesar múltiples ondas de audio codificadas con información de datos digitales. Generalmente, los datos digitales se recuperan de múltiples ondas de audio en un proceso que es inverso al proceso para transmitir los datos como ondas de audio. La segunda unidad 700 de conversión puede comprender un convertidor 310 de análogo a digital (A/D) configurado para convertir las ondas de audio múltiples entrantes de una señal análoga a una digital, un convertidor 720 descendente configurado para convertir descendentemente la señal digital, una unidad 730 de sincronización configurada para sincronizar el portador en fase y el tiempo de llegada de la secuencia de datos en trámite, una transformada 740 rápida de fourier (FFT) configurada para recuperar los símbolos de MC, un desmodulador 750 configurado para desmodular los símbolos de MC, un desintercalador 760 configurado para desintercalar los datos desmodulados, un descodificador 770 configurado para descodificar los datos desintercalados utilizando una de varias técnicas y para recuperar los datos digitales. De este modo, la segunda unidad 700 de conversión puede implementarse en los convertidores 259, 417 y 459 para recuperar un código de acceso y/o contraseña de las ondas sonoras . Por consiguiente, el código de acceso y/o contraseña pueden codificarse y recuperarse de ondas sonoras. Al utilizar el canal acústico para ingresar un código de acceso para autentificación, no existe necesidad de un despliegue o un cálculo constante necesario para desplegar un código de acceso, alargando con esto la vida de la batería de un testigo. Además, puesto que el código de acceso no se ingresa manualmente por un usuario, menos errores son probables que ocurran, especialmente en un sistema que requiere que un usuario ingrese un código de acceso más de una vez durante cada acceso. Además, debido a que un altavoz estándar y/o micrófono pueden utilizarse, el sistema puede implementarse fácilmente sin incurrir en costo importante . Finalmente, las modalidades pueden implementarse mediante hardware, software, firmware, software estándar personalizado, microcódigo o cualquier combinación de los mismos. Cuando se implementa el software, firmware, software estándar personalizado o microcódigo, el código de programa o segmentos de código para realizar las tareas necesarias pueden almacenarse en un medio que se puede leer por máquina tal como un medio de almacenaje 211, 251, 411 ó 451 o en un almacenaje separado (no mostrado) . Un procesador tal como el procesador 215, 255, 415 ó 455 puede realizar las tareas necesarias . Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase, o cualquier combinación de instrucciones, estructura de datos, o establecimientos de programas . Un segmento de código puede acoplarse a otro segmento de código o un circuito de hardware al pasar o recibir información, datos, argumentos, parámetros, o contenidos de memoria. La información, argumentos, parámetros, datos, etc. pueden pasarse, enviarse o transmitirse mediante cualquier medio adecuado que incluye participación de memoria, paso de mensaje, paso de testigos, transmisión de redes, etc. Por ejemplo, la FFT 740, el desmodulador 750, el desintercalador 760 y el descodificador 770 de la unidad 700 de conversión pueden implementarse como software almacenado en un medio de almacenaje, y realizarse por un procesador. También, aunque la primera unidad 600 de conversión y la segunda unidad 700 de conversión se muestran para implementarse juntas en el convertidor 417 y 459 y respectivamente para el testigo 410 y el dispositivo 450 verificador, la primera y segunda unidades de conversión pueden implementarse separadamente en dos convertidores. Además, debe ser aparente para aquellos con experiencia en la técnica que los elementos del testigo 210 ó 410 pueden reacomodarse sin afectar la operación del testigo. Similarmente, los elementos del dispositivo 250 ó 450 verificador pueden reacomodarse sin afectar la operación del dispositivo verificador . Por lo tanto, las modalidades anteriores son solamente ejemplos y no se interpretarán como limitantes de la invención. La descripción de las modalidades se pretende que sean ilustrativas y no para limitar el alcance de las reivindicaciones. Como tal, las presentes enseñanzas pueden aplicarse fácilmente a otros tipos de aparatos y muchas alternativas, modificaciones y variaciones serán aparentes para aquellos con experiencia en la técnica.

Claims (33)

  1. NOVEDAD DE LA INVENCIÓN
  2. Habiendo descrito la presente invención se considera como novedad y por lo tanto se reclama como propiedad lo descrito en las siguientes reivindicaciones .
  3. REIVINDICACIONES 1. Un aparato para solicitar autentificación caracterizado porque comprende: un medio de almacenaje configurado para almacenar una clave criptográfica; un procesador acoplado al medio de almacenaje y configurado para generar un código de acceso utilizando la clave criptográfica ; un convertidor acoplado al procesador y configurado para convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y una unidad de salida de audio acoplada al convertidor y configurada para producir las ondas sonoras codificadas con el código de acceso para autentificación . 2. El aparato de conformidad con la reivindicación 1, caracterizado porque la clave criptográfica es una clave privada que corresponde a una clave pública. 3. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque la clave criptográfica es una clave simétrica.
  4. 4. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque comprende : un reloj acoplado al procesador y configurado para generar un elemento de tiempo; y en donde el procesador se configura para generar el código de acceso utilizando la clave criptográfica y el elemento de tiempo.
  5. 5. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque comprende : una unidad de entrada de audio configurada para recibir ondas sonoras codificadas por un emisor; donde el convertidor recupera el emisor,- y el procesador se configura para generar el código de acceso utilizando la clave criptográfica y el emisor .
  6. 6. El aparato de conformidad con la reivindicación 5, caracterizado porque la unidad de entrada de audio comprende un micrófono.
  7. 7. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque la unidad de salida de audio comprende un altavoz.
  8. 8. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque comprende : un accionador acoplado al procesador y configurado para recibir una señal que activa la generación de código de acceso.
  9. 9. El aparato de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque comprende : una unidad de entrada de usuario configurada para recibir una primera contraseña; donde el medio de almacenaje se configura para almacenar una segunda contraseña; y donde el procesador se configura para generar el código de acceso si la primera contraseña corresponde con la segunda contraseña.
  10. 10. El aparato de conformidad con la reivindicación 1 o cualquiera de las reivindicaciones 2-8 como dependientes de la misma, caracterizado porque comprende : una unidad de entrada de usuario configurada para recibir una primera contraseña; donde el convertidor se configura para codificar la contraseña en ondas sonoras; y donde la unidad de salida de audio se configura para producir las ondas sonoras codificadas con la contraseña para autentificación .
  11. 11. Un método para solicitar autentificación de un dispositivo de usuario que almacena una clave criptográfica, caracterizado porque comprende: generar un código de acceso utilizando la clave criptográfica; convertir el código de acceso en ondas sonoras codificadas con el código de acceso; y producir las ondas sonoras codificadas con el código de acceso para autentificación .
  12. 12. El método de conformidad con la reivindicación 11, caracterizado porque la clave criptográfica es una clave privada que corresponde a una clave pública.
  13. 13. El método de conformidad con la reivindicación 11 o la reivindicación 12 como dependiente de la misma, caracterizado porque la clave criptográfica es una clave simétrica.
  14. 14. El método de conformidad con la reivindicación 11 o cualquiera de las reivindicaciones 12-13 como dependientes de la misma, caracterizado además porque comprende : generar un elemento de tiempo; en donde generar el código de acceso comprende generar el código de acceso utilizando la clave criptográfica y el elemento de tiempo.
  15. 15. El método .de conformidad con la reivindicación 11 o cualquiera de las reivindicaciones 12-14, como dependientes de la misma, caracterizado además porque comprende : recibir ondas sonoras codificadas con un emisor; y recuperar el emisor; donde generar el código de acceso comprende generar el código de acceso utilizando la clave criptográfica y el emisor.
  16. 16. El método de conformidad con la reivindicación 11 o cualquiera de las reivindicaciones 12-15, como dependientes de la misma, caracterizado además porque comprende : recibir una señal que activa la generación de código de acceso.
  17. 17. El método de conformidad con la reivindicación 11 o cualquiera de las reivindicaciones 12-16, como dependientes de la misma, caracterizado porque el dispositivo de usuario almacena una primera contraseña y el método además comprende : recibir una segunda contraseña ,- donde generar el código de acceso comprende generar el código de acceso si la primera contraseña corresponde con la segunda contraseña.
  18. 18. El método de conformidad con la reivindicación 11 o cualquiera de las reivindicaciones 12-16, como dependientes de la misma, caracterizado además porque comprende : recibir una contraseña; codificar la contraseña en ondas sonoras; y producir las ondas sonoras codificadas con la contraseña para autentificación .
  19. 19. Un aparato para autentificación caracterizado porque comprende: un medio de almacenaje configurado para almacenar una clave criptográfica; una unidad de entrada de audio configurada para recibir ondas sonoras codificadas con un código de acceso; un convertidor acoplado a la unidad de entrada de audio y configurado para recuperar el código de acceso de las ondas sonoras; y un procesador acoplado al medio de almacenaje y el convertidor, el procesador está configurado para verificar el código de acceso basándose en la clave criptográfica y para conceder accesos si el código de acceso se verifica.
  20. 20. El aparato de conformidad con la reivindicación 19, caracterizado porque la clave criptográfica es una clave pública que corresponde a una clave privada .
  21. 21. El aparato de conformidad con la reivindicación 19 o reivindicación 20, como dependiente de la misma, caracterizado porque la clave criptográfica es una clave simétrica.
  22. 22. El aparato de conformidad con la reivindicación 19 o cualquiera de las reivindicaciones 20-21, como dependientes de la misma, caracterizado además porque comprende : un reloj acoplado al procesador y configurado para generar un elemento de tiempo; en donde el procesador se configura para verificar el código de acceso utilizando la clave criptográfica y el elemento de tiempo.
  23. 23. El aparato de conformidad con la reivindicación 19 o cualquiera de las reivindicaciones 20-22, como dependientes de la misma, caracterizado además porque comprende : una unidad de salida de audio configurada para producir ondas sonoras codificadas con un emisor; en donde el procesador se configura para generar el emisor; y el convertidor se configura para codificar el emisor en ondas sonoras codificadas con el emisor; el procesador se configura para verificar el código de acceso utilizando la clave criptográfica y el emisor.
  24. 24. El aparato de conformidad con la reivindicación 23, caracterizado porque la unidad de salida de audio comprende un altavoz.
  25. 25. El aparato de conformidad con la reivindicación 19 o cualquiera de las reivindicaciones 20-24, como dependientes de la misma, caracterizado porque la unidad de entrada de audio comprende un micrófono .
  26. 26. El aparato de conformidad con la reivindicación 19 o cualquiera de las reivindicaciones 20-25, como dependientes de la misma, caracterizado porque el medio de almacenaje se configura para almacenar una primera contraseña; la unidad de entrada de audio se configura para recibir ondas sonoras codificadas con una contraseña; el convertidor se configura para recuperar la segunda contraseña; y el procesador se configura para verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña.
  27. 27. El aparato de conformidad con la reivindicación 19 o cualquiera de las reivindicaciones 20-25, como dependientes de la misma, caracterizado además porque comprende : unidad receptora configurada para recibir una primera contraseña; donde el medio de almacenaje se configura para almacenar una segunda contraseña; y el procesador se configura para verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña.
  28. 28. Un método para autentificar un dispositivo verificador que almacena una clave criptográfica, caracterizado porque comprende: recibir ondas sonoras codificadas con un código de acceso; recuperar el código de acceso de las ondas sonoras codificadas con un código de acceso y verificar el código de acceso basándose en la clave criptográfica.
  29. 29. El método de conformidad con la reivindicación 28, caracterizado porque la clave criptográfica es una clave pública que corresponde con una clave privada.
  30. 30. El método de conformidad con la reivindicación 28 o reivindicación 29, como dependiente de la misma, caracterizado porque almacenar la clave criptográfica es una clave simétrica.
  31. 31. El método de conformidad con la reivindicación 28 o cualquiera de las reivindicaciones 29-30, como dependientes de la misma, caracterizado además porque comprende : generar un elemento de tiempo; donde verificar el código de acceso comprende verificar el código de acceso basándose en la clave criptográfica y el elemento de tiempo.
  32. 32. El método de conformidad con la reivindicación 28 o cualquiera de las reivindicaciones 29-31, como dependientes de la misma, caracterizado además porque comprende: generar un emisor; modificar el emisor en las ondas sonoras codificadas con el emisor; producir ondas sonoras codificadas con un emisor; donde verificar el código de acceso comprende verificar el código de acceso basándose en la clave criptográfica y el emisor.
  33. 33. El método de conformidad con la reivindicación 28 o cualquiera de las reivindicaciones 29-32, caracterizado porque el dispositivo verificador almacena una primera contraseña y el método además comprende : recibir ondas sonoras codificadas con una segunda contraseña; y recuperar la segunda contraseña; donde verificar el código de acceso comprende verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña. 3 . El método de conformidad con la reivindicación 28 o cualquiera de las reivindicaciones 29-32, caracterizado porque el dispositivo verificador almacena una primera contraseña y el método además comprende : recibir una segunda contraseña; donde verificar el código de acceso comprende verificar el código de acceso si la primera contraseña corresponde con la segunda contraseña.
MXPA06000804A 2003-07-22 2004-07-21 Autentificacion digital sobre canal acustico. MXPA06000804A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/625,710 US7533735B2 (en) 2002-02-15 2003-07-22 Digital authentication over acoustic channel
PCT/US2004/023579 WO2005011191A1 (en) 2003-07-22 2004-07-21 Digital authentication over acoustic channel

Publications (1)

Publication Number Publication Date
MXPA06000804A true MXPA06000804A (es) 2006-04-18

Family

ID=34103229

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06000804A MXPA06000804A (es) 2003-07-22 2004-07-21 Autentificacion digital sobre canal acustico.

Country Status (9)

Country Link
US (1) US7533735B2 (es)
EP (1) EP1647106A1 (es)
JP (1) JP2006528391A (es)
KR (1) KR20060056334A (es)
CN (2) CN101061663B (es)
AU (1) AU2004301642A1 (es)
CA (1) CA2533316A1 (es)
MX (1) MXPA06000804A (es)
WO (1) WO2005011191A1 (es)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487362B2 (en) * 2002-02-15 2009-02-03 Qualcomm, Inc. Digital authentication over acoustic channel
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7166408B2 (en) * 2003-10-31 2007-01-23 Fujifilm Corporation Image forming method using photothermographic material
WO2007030043A1 (en) * 2005-09-08 2007-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for user friendly device authentication
JP2007156516A (ja) * 2005-11-30 2007-06-21 Fujitsu Ltd アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法
JP2008311726A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd 情報記録装置、及びその認証方法
US8099770B2 (en) * 2008-01-30 2012-01-17 Hewlett-Packard Development Company, L.P. Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token
DE102008046339A1 (de) * 2008-09-09 2010-03-11 Giesecke & Devrient Gmbh Freigabe von Transaktionsdaten
US8577346B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for receiving promotion information by a mobile device
US20100223120A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods, and devices for administering consumer reward programs through the use of tones sent to mobile devices
US9077800B2 (en) * 2009-03-02 2015-07-07 First Data Corporation Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions
US20100223138A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for marketing by communicating tones to a mobile device
US8577345B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for providing promotion information to a mobile device
US20100222100A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for facilitating communication between mobile devices
US20100222038A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods, and devices for communicating supplemental information to mobile devices
US20100222087A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for communicating information to a mobile device in a broadcast signal
US20100222072A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for providing information to a mobile device
US8606638B2 (en) * 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US8725121B2 (en) * 2009-03-02 2014-05-13 First Data Corporation Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions
US20100222088A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for receiving information by a mobile device
US20100222037A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device
US8479274B2 (en) * 2009-04-24 2013-07-02 Mitsumi Electric Co., Ltd Personal verification device
US20100324977A1 (en) * 2009-06-18 2010-12-23 First Data Corporation Systems, methods, and apparatus for providing promotional information to a mobile asset
CN101997849A (zh) * 2009-08-18 2011-03-30 阿里巴巴集团控股有限公司 一种互联网用户身份验证的方法、装置及系统
CN201846343U (zh) * 2010-09-25 2011-05-25 北京天地融科技有限公司 以语音方式与手机通信的电子签名工具
GB2546026B (en) 2010-10-01 2017-08-23 Asio Ltd Data communication system
DE212012000065U1 (de) 2011-02-25 2013-09-27 Vasco Data Security International Gmbh Ein Token für eine starke Authentisierung mit akustischer Dateneingabe
WO2012116312A1 (en) * 2011-02-25 2012-08-30 Vasco Data Security, Inc. Method and apparatus for encoding and decoding data transmitted to an authentication token
EP2528297A1 (en) * 2011-05-25 2012-11-28 Gemalto SA Secured element for performing a user authentication and user authentication method
JP5994136B2 (ja) * 2011-06-15 2016-09-21 株式会社フィールドシステム 認証システム及び認証方法
CN102223234B (zh) * 2011-06-17 2013-11-20 飞天诚信科技股份有限公司 基于音频通信的电子签名系统及方法
WO2013009255A1 (en) * 2011-07-11 2013-01-17 Show & Pay Ab A security device and a method for supporting validation in a validation process for an end user interacting with a web site
JP5966288B2 (ja) * 2011-09-15 2016-08-10 株式会社リコー 情報通信システム、クライアント装置、ホスト装置、接続情報受信プログラム、及び接続情報送信プログラム
CN102387020B (zh) * 2011-10-20 2015-06-17 天地融科技股份有限公司 一种动态密码生成装置、动态密码实现方法及系统
KR101234902B1 (ko) * 2011-11-25 2013-02-19 인하대학교 산학협력단 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
KR101388335B1 (ko) * 2012-06-29 2014-04-22 인텔렉추얼디스커버리 주식회사 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법
US11317279B2 (en) 2012-08-13 2022-04-26 Certus Technology Systems, Inc. Client, computing platform, and methods for conducting secure transactions
US9184915B2 (en) 2012-08-30 2015-11-10 Vasco Data Security, Inc. Strong authentication token with acoustic data input over multiple carrier frequencies
CN103023650B (zh) * 2012-12-06 2015-07-29 深圳市创想天空科技有限公司 通过声音实现数据传输的系统及数据发送、接收端
CN103888256B (zh) * 2012-12-24 2018-01-05 国民技术股份有限公司 一种密码钥匙的认证方法及系统
CN104427471A (zh) * 2013-09-04 2015-03-18 华为技术有限公司 一种移动网络自动建立连接的方法及终端
CN103560836A (zh) * 2013-10-31 2014-02-05 深圳市凡趣科技有限公司 声波无线通信方法和装置
IN2013MU03602A (es) * 2013-11-18 2015-07-31 Tata Consultancy Services Ltd
JP6002704B2 (ja) * 2014-02-20 2016-10-05 シャープ株式会社 画像形成装置、利用者認証システム、および利用者認証方法
TWI563853B (en) * 2014-02-27 2016-12-21 Beseye Cloud Security Co Ltd Surveillance system and the operation process thereof
US9369462B2 (en) * 2014-08-05 2016-06-14 Dell Products L.P. Secure data entry via audio tones
CN105528816A (zh) * 2014-09-28 2016-04-27 中国移动通信集团辽宁有限公司 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心
EP3032795A1 (en) * 2014-12-11 2016-06-15 Tatra banka, a. s. Identification module for two-factor authentication with any longitudinal mechanical oscillation of air such us sound waves as a transmission channel
CN104716996A (zh) * 2015-03-20 2015-06-17 青岛海信电器股份有限公司 一种无线信号传输设备、方法及系统
US10530767B2 (en) * 2015-03-23 2020-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Methods and user device and authenticator device for authentication of the user device
CN105205894A (zh) * 2015-10-13 2015-12-30 广东聚光电子科技有限公司 一种基于门禁的音频识别方法及一种音频识别的门禁系统
US10409964B2 (en) 2015-11-04 2019-09-10 Screening Room Media, Inc. Pairing devices to prevent digital content misuse
CN105915334B (zh) * 2016-03-24 2019-11-08 南京阙音文化传媒有限公司 基于云端验证的声波遥控方法
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
DE102016207602B4 (de) * 2016-05-03 2018-05-09 BSH Hausgeräte GmbH Herstellung einer Datenverbindung
GB201615926D0 (en) * 2016-09-19 2016-11-02 Asio Ltd A method and system for authenticating a device
GB2595836B (en) * 2016-09-19 2022-06-15 Sonos Experience Ltd A method and system for authenticating a device
GB201617408D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201617409D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
US20180151182A1 (en) * 2016-11-29 2018-05-31 Interactive Intelligence Group, Inc. System and method for multi-factor authentication using voice biometric verification
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
GB201704636D0 (en) 2017-03-23 2017-05-10 Asio Ltd A method and system for authenticating a device
US10762494B2 (en) 2017-04-10 2020-09-01 Google Llc Symmetric discovery over audio
KR102458042B1 (ko) * 2017-04-14 2022-10-24 삼성전자주식회사 음향 보안 전송
GB2565751B (en) 2017-06-15 2022-05-04 Sonos Experience Ltd A method and system for triggering events
JP6923878B2 (ja) * 2017-05-24 2021-08-25 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
DK3410666T3 (da) * 2017-05-31 2020-03-23 Gn Hearing As Høreapparatsystem, indretninger og fremgangsmåde til oprettelse af en sikker forbindelse mellem et høreapparat og et brugerprogram
CN111033579A (zh) * 2017-08-25 2020-04-17 谷歌有限责任公司 将接收到的音频标识用于访问控制
GB2570634A (en) 2017-12-20 2019-08-07 Asio Ltd A method and system for improved acoustic transmission of data
KR102179085B1 (ko) * 2018-10-26 2020-11-16 주식회사 뮤즈라이브 비접촉 방식의 사용자 인증 방법
WO2020101670A1 (en) * 2018-11-14 2020-05-22 Hewlett-Packard Development Company, L.P. Contents based on policy permissions
KR102218293B1 (ko) * 2019-04-09 2021-02-22 주식회사 피플카 자동차 원격 제어 장치, 이에 적합한 휴대형 장치 그리고 원격 도어 개폐 장치
KR102243123B1 (ko) * 2019-06-04 2021-04-22 주식회사 뮤즈라이브 초음파를 이용한 인증 정보 전송 장치
US11388596B2 (en) * 2019-09-03 2022-07-12 International Business Machines Corporation Secure transmittal of wireless local area network access codes
US11355128B2 (en) 2019-12-20 2022-06-07 Visa International Service Association Acoustic signatures for voice-enabled computer systems
US11622271B2 (en) * 2020-02-11 2023-04-04 Johnson Controls Tyco IP Holdings LLP Methods and systems for access control
US11988784B2 (en) 2020-08-31 2024-05-21 Sonos, Inc. Detecting an audio signal with a microphone to determine presence of a playback device
KR102385859B1 (ko) * 2020-09-03 2022-04-12 주식회사 뮤즈라이브 비가청 음파 통신을 이용한 인증 정보 전송 장치
KR102385860B1 (ko) 2020-09-03 2022-04-12 주식회사 뮤즈라이브 인증 장치 및 그 제어 방법
KR102385861B1 (ko) * 2020-09-03 2022-04-12 주식회사 뮤즈라이브 인증 정보 전송 장치
US11749042B2 (en) * 2021-11-15 2023-09-05 Kevin DeMattio Access control smart system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5696879A (en) 1995-05-31 1997-12-09 International Business Machines Corporation Method and apparatus for improved voice transmission
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
FR2766942B1 (fr) * 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
DE50112386D1 (de) * 2001-05-08 2007-05-31 Siemens Ag Verfahren und vorrichtung zur datenübertragung in einem multiträgersystem mit paralleler concatenierter kodierung und modulation

Also Published As

Publication number Publication date
CA2533316A1 (en) 2005-02-03
WO2005011191A1 (en) 2005-02-03
CN1842989A (zh) 2006-10-04
CN101061663A (zh) 2007-10-24
JP2006528391A (ja) 2006-12-14
US7533735B2 (en) 2009-05-19
KR20060056334A (ko) 2006-05-24
US20040133789A1 (en) 2004-07-08
CN101061663B (zh) 2011-11-02
EP1647106A1 (en) 2006-04-19
AU2004301642A1 (en) 2005-02-03

Similar Documents

Publication Publication Date Title
US7533735B2 (en) Digital authentication over acoustic channel
US8391480B2 (en) Digital authentication over acoustic channel
US7487362B2 (en) Digital authentication over acoustic channel
US7349481B2 (en) Communication using audible tones
US8930702B2 (en) Strong authentication token with acoustic data input
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
EP2678799B1 (en) Method and apparatus for encoding and decoding data transmitted to an authentication token
US20080195867A1 (en) Authenticating security parameters
US20170272254A1 (en) Production of cryptographic signatures
US9184915B2 (en) Strong authentication token with acoustic data input over multiple carrier frequencies
JP2008131652A (ja) モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法
EP3386165B1 (en) Method and device for implementing and managing secure communications, provisioning systems, authentication and signing systems
CN102820972A (zh) 一种基于声波的认证方法
CN114072796A (zh) 具有远程验证的硬件认证令牌
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information

Legal Events

Date Code Title Description
FA Abandonment or withdrawal