CN101061663A - 通过声音信道进行数字认证 - Google Patents
通过声音信道进行数字认证 Download PDFInfo
- Publication number
- CN101061663A CN101061663A CNA2004800210269A CN200480021026A CN101061663A CN 101061663 A CN101061663 A CN 101061663A CN A2004800210269 A CNA2004800210269 A CN A2004800210269A CN 200480021026 A CN200480021026 A CN 200480021026A CN 101061663 A CN101061663 A CN 101061663A
- Authority
- CN
- China
- Prior art keywords
- access code
- bpsk
- symbols
- tones
- bpsk symbols
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3272—Short range or proximity payments by means of M-devices using an audio code
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了用于数字认证和验证的装置和方法。在一个实施例中,认证包括:存储加密密钥和查找表(LUT);使用所述加密密钥来生成访问码;基于所述访问码,生成多个并行的BPSK符号;使用所述LUT,将所述BPSK符号转换成用所述访问码编码的多个音调;输出用所述访问码编码的多个音调,以进行认证。在另一实施例中,验证包括:接收用访问码编码的多个音调;根据所述多个音调,生成多个并行的BPSK符号;将所述BPSK符号转换成所述访问码的编码交织比特流;将所述编码交织比特流进行解交织;从编码解交织比特流中恢复出所述访问码。
Description
发明领域
本发明一般涉及认证,尤其涉及使用声音对实体进行数字认证。
技术背景
随着电子商务的增长,使用诸如互联网之类的公共通信基础设施来访问各种安全网络、系统和/或应用也在增长。例如,通过数字认证,用户可以经由公共通信网络(在线地或通过自动柜员机ATM)访问银行、诸如内部网之类的私有网络、安全服务器或数据库、和/或其他虚拟专用网(VPN)。
但是,由于采用了无法进行面对面接触的通信系统,所以,欺诈或非法访问的机会也增加了。如果被盗用的身份落入不法分子之手,则会对个人、组织或其他实体造成损害。
为了防止不法访问,过去开发了各种验证用户或实体身份的安全机制,从而,只对授权实体准许访问。诸如令牌之类的访问码生成设备可以实现一种用户认证和访问控制技术。在这里,定期地生成唯一的访问码,并将其显示给用户。通常,访问码是根据基于安全信息和当前时间的算法而生成的。然后,用户需要输入当前显示的访问码才能进行访问。
在有些系统中,进行访问还需要密码。这种类型的系统被称为双因素认证(two-factor authentication)。双因素认证通常基于:例如,用户有令牌;例如,用户知道密码。由于这两条信息都用于认证用户,所以,与单因素认证相比,执行双因素认证的系统不易受到攻击。
上面描述的令牌可以防止未授权访问,但却很麻烦,因为用户在每次访问期间必须手工输入每个访问码。此外,由于手工输入访问码,所以更容易出现错误。在有些系统中,用户在每次访问期间需要不止一次地输入访问码,这增加了不便和出错概率。此外,由于访问码可以基于时间且连续显示,所以,令牌可能需要不断的计算,从而降低了令牌的电池寿命。
因此,需要更高效、更便利和/或更安全的方式来使用设备实现控制访问系统。
发明内容
这里公开的实施例通过提供数据处理系统中的安全方法,从而解决上述需求。
在一个方面中,一种用于认证的装置,包括:存储介质,用于存储加密密钥和查找表(LUT);与所述存储介质相连的第一处理器,用于使用所述加密密钥来生成访问码;与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;其中,所述转换器可以包括:二进制移相键控(BPSK)模块,用于生成多个并行的BPSK符号;与所述BPSK模块和所述存储介质相连的第二处理器,用于使用所述LUT将所述BPSK符号转换成多个音调。在这里,所述第一或第二处理器中之一可以将所述BPSK符号重复选定次数;然后,所述第二处理器将重复的BPSK符号转换成所述多个音调。
在另一实施例中,一种用于认证的装置可以包括:存储介质,用于存储加密密钥和查找表(LUT);与所述存储介质相连的处理器,用于使用所述加密密钥来生成访问码;与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;其中,所述转换器包括:二进制移相键控(BPSK)模块,用于生成多个并行的BPSK符号;其中,所述处理器使用所述LUT将所述BPSK符号转换成多个音调。
在另一实施例中,一种用于认证的方法可以包括:存储加密密钥和查找表(LUT);使用所述加密密钥来生成访问码;基于所述访问码,生成多个并行的BPSK符号;使用所述LUT,将所述BPSK符号转换成用所述访问码编码的多个音调;输出用所述访问码编码的多个音调,以进行认证。该方法还可以包括:在转换所述BPSK符号之前,将所述BPSK符号重复选定次数。在这里,重复所述BPSK符号的步骤可以包括:将一组三BPSK符号重复选定次数;其中,转换所述BPSK符号的步骤可以包括:使用所述LUT,将每组三BPSK符号转换成多个音调。
在另一实施例中,一种用于认证的装置可以包括:用于存储加密密钥和查找表(LUT)的模块;用于使用所述加密密钥来生成访问码的模块;用于基于所述访问码生成多个并行BPSK符号的模块;用于使用所述LUT将所述BPSK符号转换成用所述访问码编码的多个音调的模块;输出模块,用于输出用所述访问码编码的多个音调,以进行认证。该装置还可以包括用于将所述BPSK符号重复选定次数的模块,其中,用于转换所述BPSK符号的模块转换重复的BPSK符号。
在另一实施例中,一种用于认证的装置可以包括:存储介质,用于存储加密密钥;与所述存储介质相连的处理器,用于使用所述加密密钥来生成访问码;与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;与所述转换器相连的音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;其中,所述转换器可以包括:二进制移相键控(BPSK)模块,用于基于所述访问码生成多个并行的重复BPSK符号;与所述BPSK模块相连的快速傅立叶反变换(IFFT)模块,用于对重复的BPSK符号执行IFFT,以生成代码符号;与所述IFFT模块相连的上变频器,用于将所述代码符号调制成用所述访问码编码的多个音调。
在另一实施例中,一种用于认证的方法可以包括:存储加密密钥;使用所述加密密钥来生成访问码;基于所述访问码,生成多个并行的二进制移相键控(BPSK)符号;在转换所述BPSK符号之前,将所述BPSK符号重复选定次数;对重复的BPSK符号执行快速傅立叶反变换(IFFT),以生成IFFT符号;将所述IFFT符号调制成用所述访问码编码的多个音调;输出用所述访问码编码的多个音调,以进行认证。
在另一实施例中,一种用于认证的装置可以包括:用于存储加密密钥的模块;用于使用所述加密密钥来生成访问码的模块;用于基于所述访问码生成多个并行二进制移相键控(BPSK)符号的模块;用于在转换所述BPSK符号之前将所述BPSK符号重复选定次数的模块;用于对重复的BPSK符号执行快速傅立叶反变换(IFFT)以生成IFFT符号的模块;用于将所述IFFT符号调制成用所述访问码编码的多个音调的模块;用于输出用所述访问码编码的多个音调以进行认证的模块。
在另一实施例中,一种用于验证的装置可以包括:音频输入单元,用于接收用访问码编码的多个音调;与所述音频输入单元相连的转换器,用于从用访问码编码的多个音调中恢复出所述访问码;其中,所述转换器包括:下变频器,用于将所述多个音调解调成IFFT符号;快速傅立叶变换(FFT)模块,用于根据所述IFFT符号生成多个并行的BPSK符号;与所述处理器相连的BPSK模块,用于将所述BPSK符号转换成所述访问码的编码交织比特流;与所述BPSk模块相连的解交织器,用于将所述编码交织比特流进行解交织;与所述解交织器相连的解码模块,用于从所述编码解交织比特流中恢复出所述访问码。该装置还可以包括:存储介质,用于存储加密密钥;与所述存储介质和所述转换器相连的处理器,用于使用所述加密密钥来验证所述访问码,并且,如果证实了所述访问码,则准予访问。此外,所述FFT模块将所述多个音调转换成多组重复BPSK符号,并生成一组选定BPSK符号;其中,所述BPSK模块转换该组选定BPSK符号。
在另一实施例中,一种用于验证的方法可以包括:接收用访问码编码的多个音调;根据所述多个音调,生成多个并行的BPSK符号;将所述BPSK符号转换成所述访问码的编码交织比特流;将所述编码交织比特流进行解交织;从所述编码解交织比特流中恢复出所述访问码。在这里,执行FFT的步骤包括:生成重复的BPSK符号;其中,所述方法还包括:根据重复的BPSK符号,生成一组选定BPSK符号;其中,执行所述BPSK的步骤包括:将该组选定BPSK符号转换成编码交织比特流。此外,执行FFT的步骤包括:将所述IFFT符号转换成多组重复的三BPSK符号;其中,生成该组选定BPSK符号的步骤包括:从这些组重复的三BPSK符号中选择三个BPSK符号,以生成该组选定BPSK符号。或者,执行所述FFT的步骤包括:将所述IFFT符号转换成多组重复的三BPSK符号;其中,生成该组选定BPSK符号的步骤包括:选择一组重复的三BPSK符号,以生成该组选定BPSK符号。
在另一实施例中,一种用于验证的装置可以包括:用于接收用访问码编码的多个音调的模块;用于根据所述多个音调生成多个并行BPSK符号的模块;用于将所述BPSK符号转换成所述访问码的编码交织比特流的模块;用于将所述编码交织比特流进行解交织的模块;用于从所述编码解交织比特流中恢复出所述访问码的模块。
附图简述
下面将结合附图详细描述各个实施例,在这些附图中,相同的标记指的是相同的部件,其中:
图1示出了通过声音信道进行数字认证的系统;
图2示出了令牌的一个示例性实施例;
图3示出了验证机的一个示例性实施例;
图4示出了使用声音信道进行数字认证的示例性方法;
图5A和5B示出了BPSK符号的示例;
图5C示出了LUT的示例;
图6示出了使用声音信道进行数字验证的示例性方法;
图7A和7B示出了原始的重复BPSK符号组和已恢复的重复BPSK符号组;
图7C和7D示出了选定BPSK符号组的示例;
图8示出了令牌的一个示例性实施例;
图9示出了使用声音信道进行数字认证的另一示例性方法;
图10示出了使用声音信道进行数字验证的一个示例性方法;
图11A至11D示出了通过声音信道进行数字认证的其他示例性系统;
图12示出了接收机的一个示例性实施例;
图13示出了接收机的另一实施例;以及
图14A和14B示出了令牌的示例性外壳。
具体实施方式
通常情况下,所公开的实施例使用声音信道,对用户或实体进行数字认证。在下面的说明中,给出了具体的细节,以便于透彻理解这些实施例。但是,本领域技术人员应当理解的是,这些实施例也可以不用这些具体细节来实现。例如,可以用框图形式给出电路,从而不使不必要的细节模糊这些实施例。但在其他实例中,为了更好地解释这些实施例,可以详细地给出公知的电路、结构和技术。
还应当注意的是,可以将这些实施例描述成用流程图、结构图或框图表示的过程。尽管流程图可以将多个操作描述为顺序的过程,但其中的很多操作可以并行或同时执行。此外,可以重新排定操作的次序。当操作完成时,过程结束。过程可以对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,其结束对应于该函数返回主调函数或主函数。
此外,就如同这里所披露的那样,术语“声波”指的是通过气体、液体或固体行进的声学波或压力波或振动。声波包括超声波、音频波和亚声波。术语“音频波”指的是处于声谱之内的声波频率,大约是20Hz至20kHz。术语“超声波”指的是高于声谱的声波频率。术语“亚声波”指的是低于声谱的声波频率。术语“存储介质”表示一种或多种用于存储数据的器件,包括用于存储信息的只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光存储介质、闪存和/或其他机器可读介质。术语“机器可读介质”包括、但不限于便携式或固定的存储器件、光存储器件、无线信道和各种其他器件,它们能够存储、容纳或承载指令和/或数据。术语“音调”指的是具有特定调子和振动的声波载波信号,其承载数字数据。术语“多个音调”指的是三个或更多音调。术语“认证”指的是实体的认证,术语“认证”和“验证”可以互换地使用。
图1示出了通过声音信道进行数字认证的示例性系统100。在系统100中,验证机设备110控制通过诸如互联网120之类的公共通信基础设施访问安全网络、系统和/或应用。尽管可以通过除互联网120之外的公共通信设施进行访问,但出于说明目的,将参考互联网120来描述系统100。
为了通过互联网120进行访问,诸如令牌130之类的设备通过无线通信设备(WCD)140向验证机设备110提供访问码。访问码通过声音信道从令牌130传送到WCD 140。使用令牌130中安全存储的加密密钥来生成访问码,并将其编码成声波,以进行通信。更具体地说,使用多载波调制将生成的访问码编码成多个音调,使用对应的多载波解调从所述多个音调中恢复出访问码。
令牌130的用户还可以向验证机设备110提供用户信息,如用户名。在这里,可以将用户信息编码成声波,并将其与访问码一起传送到WCD 140。或者,也可以将用户信息直接输入WCD 140中。然后,WCD 140可以通过互联网120将访问码和用户信息转发给验证机110,以进行认证。在其他实施例中,用户信息可以是令牌130的分配标识号。因此,用户不必输入用户信息。自动将标识号编码成声波,与访问码一起传送到WCD 140。准予访问之后,WCD 140可用于与安全网络或系统进行通信。
为了转发访问码和/或用户信息,WCD 140可以从声波中恢复出访问码和/或用户信息,如果是经过编码的话。然后,WCD 140可以将访问码和/或用户信息转发给验证机设备110。或者,用访问码编码的声波和用用户信息编码的声波,如果是经过编码的话,可以传输到验证机设备110。于是,验证机设备110可以从声波中恢复出访问码和/或用户信息。在这里,访问码和/或用户信息,或用访问码和/或用户信息编码的声波,可以通过允许对系统100中的互联网120进行访问的任何公知通信技术来传输。
令牌130通常是便携式设备,可能小得足以携带在口袋中和/或附加于钥匙链上。对令牌130的物理拥有提供了所需验证的一个方面,就如同对钥匙的物理拥有使得个人能够通过锁住的门来实现访问。因此,令牌130用作认证工具,并且,除了通过声波进行通信之外,令牌130不需要具有传统的无线通信能力,以通过互联网120或其他无线和有线基础设施直接向验证机设备110发送访问码。也就是说,在有些实施例中,令牌130不支持无线通信能力,并且不包括无线调制解调器、网卡和/或其他无线链路,通向私有或公用通信基础设施,如互联网120。所以,WCD 140通过互联网120发送访问码。但是,应当注意的是,在其他实施例中,令牌130也可以嵌入其他设备中,如无线电话或个人数字助理。此外,尽管所示的WCD 140是个人台式计算机,但它可以是各种其他计算机设备,例如、但不限于:膝上计算机、PDA、家庭、办公室或车辆无线电话或安全设备。
访问码是用加密密钥生成的,加密密钥安全地存储在令牌130中。可以在制造时将加密密钥置入令牌130中,这是用户不知道的。这里,两种加密密钥可用于数字认证:对称密码系统和非对称密码系统。在对称密码系统中,在令牌130中处于保密状态的密钥或对称密钥,是共享的,并被放置到验证机设备110中。令牌130使用密钥来生成数字签名,并将数字签名发送给验证机设备110,以进行认证。验证机设备110基于相同的密钥,验证数字签名。在非对称密码系统中,为用户生成一个私钥和一个公钥。公钥是与验证机设备110共享的,而私钥在令牌130中处于保密状态。用私钥生成数字签名,并将其发送给验证机设备110。然后,验证机设备110基于用户的公钥,验证该数字签名。
在上面的描述中,验证机设备110基于与访问码一起发送的用户信息,验证与用户相对应的加密密钥。也可以将验证机设备110实现成用户要访问的安全网络或系统的一部分。或者,验证机设备110可以位于安全网络或系统的外面。此外,尽管图1示出了一个验证机设备110,但是,对于本领域技术人员来说显而易见的是,可以有一个以上的验证机设备,每个设备控制对一个或多个网络/系统的访问。
图2的框图示出了令牌300的一个示例性实施例,图3示出了验证机300的一个示例性实施例。令牌200可以包括:存储介质210,用于存储加密密钥和查找表(LUT);处理器220,用于使用加密密钥来生成访问码;转换器230,用于使用LUT,将访问码转换成用访问码编码的多个音调;音频输出单元240,用于输出用访问码编码的多个音调,以进行验证。验证机设备300可以包括:存储介质310,用于存储加密密钥;处理器320,用于使用加密密钥来生成访问码;音频输入单元330,用于从令牌接收用访问码编码的多个音调;转换器340,用于从多个音调中恢复出访问码。基于加密密钥,处理器320检验用户的访问码。
更具体地讲,基于多载波调制,将访问码转换成多个音调以及从多个音调进行转换。因此,转换器230将访问码调制成多载波信号,转换器340使用多载波系统,从多载波信号中解调出访问码。共同待决的美国申请No.10/356,144和共同待决的美国申请No.10/356,425中描述了一种多载波系统。在多载波调制中,待传输的数据流被分为多个交织比特流。这样,就得到了具有很低比特率的多个并行比特流。然后,将每个比特流用于调制多个载波,并通过不同的载波信号传输。通常,载波调制涉及对待传输的数据流进行编码、交织、数字调制、傅立叶反变换(IFFT)处理和上变频。解调涉及对收到的数据流进行下变频、FFT处理、数字解调、解交织和解码。但是,在转换器230和340中,使用LUT来促进调制,如下所述。
令牌200的转换器230可以包括编码模块232、交织器234、二进制移相键控(BPSK)模块236和处理器238。验证机设备300的转换器340可以包括下变频器341、FFT模块343、BPSK模块345、解交织器347和解码模块349。BPSK是一种易于实现的公知数字调制技术。尽管BPSK不会导致可用带宽的最高效利用,但却不易受噪声影响。因此,使用BPSK将代码符号转换成音调。但是,在转换器230和340中,也可以实现除BPSK之外的调制技术。此外,应当注意的是,转换器230示出了基于BPSK的简化多载波调制器。更典型的商用多载波调制器可以具有附加的部件,如前导码生成器、串并(S/P)转换器或并串(P/S)转换器。同样,转换器340示出了与转换器230相对应的简化多载波解调器,更典型的商用多载波解调器还可以具有附加的部件,如同步单元、S/P转换器和P/S转换器。
通常,编码模块232用于对比特流或访问码的比特流进行编码。然后,交织器234将编码的比特流交织成交织比特流或代码符号。BPSK模块236根据代码符号,生成多个并行的BPSK符号。更具体地讲,将编码的比特流串并转换成并行的代码符号。然后,BPSK模块236把并行的代码符号映射成多个并行的BPSK符号。这里,可以将代码符号映射成BPSK符号,然后串并转换成BPSK符号,或者,可以将代码符号进行串并转换,然后映射成为BPSK符号。此外,BPSK符号的数量对应于多载波系统中可用音调的数量。在有些实施例中,多载波音调的频率范围大约为1kHz至3kHz,每个载波允许的带宽取决于音调的数量。例如,如果可用音调数量是64,则每个载波可以允许大约31.25Hz的带宽。由处理器238使用LUT,将上述生成的多个BPSK符号转换成多个音调,并对其进行串并转换。通过实现LUT,可以直接将BPSK符号转换成多个音调,而无需IFFT处理和上变频。下面将结合图5描述LUT的详细操作。
为了恢复出访问码,转换器340执行的过程与转换器230执行的过程相反。即,下变频器341将多个音调解调成多个并行的IFFT符号;FFT模块343执行FFT,从而生成多个并行的BPSK符号;BPSK模块345将BPSK符号转换成代码符号或访问码的编码交织比特流;解交织器347对代码符号进行解交织;解码模块349从编码的代码符号中恢复出访问码。更具体地说,下变频器341可以将多个音调解调为多个IFFT符号;S/P对IFFT符号进行串并转换;FFT模块343可以执行FFT,以生成多个并行的BPSK符号;BPSK模块345可以将BPSK符号转换成多个并行的代码符号;解交织器347可以将代码符号解交织成编码比特流;P/S可以对代码符号进行并串转换,然后由解码模块349进行解码。或者,可以将多个音调进行:串并转换;FFT处理成多个并行BPSK符号;并串转换;BPSK处理,以进行解交织。再或者,可以对多个音调进行:并串转换;FFT处理成多个并行BPSK符号;BPSK处理成多个并行的代码符号;并串转换;解交织。
在转换器230和340中,更典型的令牌和验证机设备可以具有附加的部件。在有些实施例中,令牌200还可以包括:放大器260,用于将来自转换器230的多个音调进行放大;激励器或致动器270,用于从用户接收信号,以激活认证过程。致动器260可以是、但不限于:开关、按钮开关、拨动开关或拨号或声音激励设备。令牌200还可以包括时钟模块250,用于生成时间元素。在这些情形中,处理器220可以使用加密密钥和时间元素来生成访问码。同样,验证机设备300还可以包括时钟模块350,用于生成时间元素。在这些情形中,处理器320可以使用加密密钥和时间元素来生成访问码。
将令牌200和验证机设备300中的时钟模块250和350进行同步,以根据需要定期生成一个时间元素,例如,每分钟、每小时、每天或其他选定的增量。这种认证通常被称为基于认证的会话,因为访问码随每个时间段而改变。此外,存储介质210和310可以是加密密钥的数据库,对应于网络、系统或应用的不同用户。因此,将用户信息发送给验证机设备300,如上所述,从而在认证过程中,在验证机300中使用合适的加密密钥。
图4示出了一个示例性方法400,用于使用声音信道来发送访问码。对于访问安全网络、系统或应用,处理器220使用加密密钥,生成访问码(410)。此后,基于该访问码,生成多个并行的BPSK符号(420),然后,使用LUT,将这些BPSK符号转换成多个用访问码编码的音调(430)。更具体地说,将访问码的比特流编码成编码比特流。可以对编码比特流进行:串并转换;交织成多个并行的代码符号;BPSK映射成多个并行BPSK符号;使用LUT,转换成多个音调。或者,可以对编码比特流进行:交织;BPSK映射;然后串并转换成多个并行的BPSK符号,以转换成多个音调。再或者,对编码比特流可以进行:交织,然后串并转换成多个并行的代码符号,以进行BPSK处理。在这里,可以将加密密钥和LUT存储在存储介质210中,处理器238可以使用存储介质210中存储的LUT,将BPSK符号转换成多个音调。然后,输出用访问码编码的多个音调,以进行认证(440)。
更具体地讲,预先计算出LUT,以将BPSK符号映射成指定音调。例如,可以映射每个特定的BPSK符号序列,后者对应于一个不同的可用音调。因此,不是对BPSK符号执行IFFT和调制IFFT符号,LUT将BPSK符号直接转换成多个音调。
在有些实施例中,为了增强访问码的恢复,在转换这些BPSK符号之前,先将这些BPSK符号重复选定次数。然后,可以预先计算出LUT,以将多组BPSK符号映射成多个音调。图5A至5C示出了从重复BPSK符号转换为对应音调的示例。假设BPSK符号序列{01110010}如图5A所示,将一组二BPSK符号{01,11,00,10}重复两次,得到重复的BPSK符号{0101,1111,0000,1010},如图5B所示。在LUT中可以找到这些重复的BPSK符号,从而转换成对应的音调。图5C给出了一个示例性的LUT,可用于将这些组重复两次的BPSK符号进行转换。在这里,LUT条目0000-1111中的每一个对应于音调T1~T16中的一个。基于该LUT,这些重复的BPSK符号将对应于音调{T6,T16,T1,T11}。
应当注意的是,如果BPSK符号非重复的话,则图5A所示的BPSK符号将对应于音调{T8,T3}。此外,如果重复的话,则可以将BPSK重复两次以上。此外,可将两个以上的BPSK符号分组成一组BPSK符号,多组BPSK符号可以重复选定次数,以转换成多个音调。根据一组中成组BPSK符号的数量以及该组的重复次数,还可以调整LUT。例如,一组三BPSK符号可以重复三次。在这种情况下,LUT可以具有512个条目,范围为000000000-111111111。然后,可以使用LUT,将这些组重复的三BPSK符号转换成音调。
为了进一步增强访问码的恢复,具有参考相位的参考音调可加入所述多个音调。然后,将参考音调和多个音调一起输出。此外,可以将多个音调进行放大,然后再输出多个音调。此外,如果实现时钟模块的话,那么,处理器220使用加密密钥和时间元素来生成访问码。然后,当用户通过致动器270输入命令时,从令牌200中可以生成、转换和输出访问码。
图6示出了一个示例性方法600,用于使用声音信道来验证访问码。为了进行验证,通过音频输入模块330,接收用访问码编码的多个音调(610)。下变频器341将多个音调下变频或解调为多个并行的IFFT符号(620)。然后,FFT模块343执行FFT,以生成多个并行的BPSK符号(630)。BPSK模块345将BPSK符号转换成编码的比特流或代码符号(640),然后,由解交织器347进行解交织(650)。更具体地讲,可以对多个音调进行:解调;串并转换成多个并行的IFFT符号;FFT处理成多个并行的BPSK符号;BPSK映射成多个并行的代码符号;解交织成编码的代码符号。或者,对多个音调可以进行:解调;串并转换;IFFT处理;然后,并串转换成BPSK符号,以进行解交织。再或者,对多个音调可以进行:解调;串并转换;FFT处理;BPSK映射;然后并串转换成多个并行的BPSK符号,以进行解交织。此后,解码模块349从编码的代码符号中恢复出访问码(660)。然后,处理器320使用加密密钥来验证访问码(670),如果证实了访问码,则准予访问(680)。在这里,加密密钥可以存储在存储介质310中。
在方法600中,如果重复BPSK符号以进行转换,则对多个音调进行解调和FFT处理,得到重复的BPSK符号。然后,根据重复的BPSK符号,生成一组选定的BPSK符号,并将该组选定的BPSK符号转换成代码符号或编码交织比特流。在这里,BPSK模块345可以根据重复的BPSK符号,生成该组选定的BPSK符号,并将该选定组转换成代码符号。图7A至7D示出了如何生成该组选定的BPSK符号。
如图所示,把一组两BPSK符号进行两次重复,得到原始的BPSK符号A1B1A2B2C1D1C2D2,然后,将其解调为A′1B′1A′2B′2C′1D′1C′2D′2。通过选择这两组重复BPSK符号中的一组,可以生成选定的BPSK符号,如图7C所示。或者,从任一组重复BPSK符号中选择每个BPSK符号,可以生成选定的BPSK符号,如图7D所示。在这里,应当注意的是,可以将多个音调转换成多组两个以上BPSK符号。例如,可以将多个音调转换成多组重复的三BPSK符号。在这种情况下,通过从这些组重复的三BPSK符号中选择每个BPSK符号,可以生成该组选定的BPSK符号。或者,通过选择一组重复的三符号,可以生成该组选定的BPSK符号。
此外,如果收到具有参考相位的参考音调,则使用参考音调,将多个音调转换成多个BPSK符号。此外,如果实现了时钟模块,则处理器320使用加密密钥和时间元素来验证访问码。
如果令牌的处理能力或速度有限,则LUT可以使用多个音调发送访问码来大大提高效率和性能。但是,有些实施例可能未实现和使用LUT。图8示出了未使用LUT的令牌800的另一示例性实施例。
令牌800包括:存储介质810,用于存储加密密钥;处理器820,用于使用加密密钥来生成访问码;转换器830,用于将访问码转换成多个音调;音频输出单元840,用于输出用访问码编码的多个音调,以进行验证。在有些实施例中,令牌800可以包括:放大器860、激励器或致动器870以及时钟模块880,就如同令牌200的放大器260、致动器270和时钟模块280所实现的那样。
通常,令牌800实现的部件与令牌200中的部件相同。但是,转换器830的调制没有基于LUT。因此,不必将LUT存储在存储介质810中。此外,转换器830的处理基于使用重复的BPSK符号。更具体地讲,令牌800的转换器830可以包括:编码模块83,用于对访问码的比特流进行编码;交织器833,用于将编码比特流进行交织;BPSK模块835,用于将交织比特流或代码符号转换成BPSK符号,以及生成选定数量组的重复BPSK符号;IFFT模块837,用于对重复的BPSK符号执行IFFT;上变频器839,用于将IFFT符号调制成用访问码编码的多个音调。
因此,对编码比特流进行串并转换,然后映射成多个并行的BPSK符号。根据各并行BPSK符号,生成选定数量组的重复BPSK符号。即,生成多组并行的重复BPSK符号,对应于多个并行的BPSK符号。然后,可以对多组重复的BPSK符号进行IFFT处理,以及并串转换,以供输出。在这里,可以将代码符号映射成BPSK符号,然后串并转换成BPSK符号,或者,可以对代码符号进行串并转换,然后映射成BPSK符号。
图9示出了一个示例性方法900,对应于令牌800通过声音信道发送访问码。对于访问安全网络、系统或应用,处理器820使用加密密钥,生成访问码(910)。此后,基于该访问码,生成多组并行重复的BPSK符号(920),并执行IFFT变换,以生成IFFT符号(930)。然后,将IFFT符号调制成多个用访问码编码的音调(940),音频输出单元840可以输出多个音调,以供认证(980)。这里,加密密钥可以存储在存储介质810中。
更具体地讲,对访问码的比特流可以进行编码、串并转换、交织和BPSK映射成多个并行的BPSK符号。每个并行的BPSK符号被重复选定次数,如图5A至5C所示,从而生成多组并行重复的BPSK符号,以进行IFFT处理。或者,可以对编码比特流进行交织、BPSK映射,然后串并转换成多个并行BPSK符号,以进行重复。再或者,可以对编码比特流进行交织、然后串并转换成多个并行代码符号,以进行BPSK处理。
此外,与令牌200中一样,可将具有参考相位的参考音调加入多个音调。然后,将参考音调和多个音调一起输出。此外,可以将多个音调放大,然后输出多个音调。此外,如果实现时钟模块的话,处理器820使用加密密钥和时间元素,生成访问码。然后,当用户通过致动器870输入命令时,从令牌800中可以生成、转换和输出访问码。
虽然转换器830的调制不基于使用LUT,但验证机设备300可以执行调制和相应的方法600,如图3和6所示。因此,与转换器830相对应的转换器340可以包括:下变频器341,用于将多个音调解调成IFFT符号;FFT模块343,用于执行FFT,以生成重复的BPSK符号;BPSK模块345,用于根据重复的BPSK符号,生成一组选定的BPSK符号,并将该组选定的BPSK符号转换成代码符号或访问码的编码交织比特流;解交织器347,用于将代码符号进行解交织;解码模块349,用于从编码解交织比特流中恢复出访问码。与令牌200中一样,在转换器830和340中也可以实现除BPSK之外的调制技术。
图10示出了示例性方法1000,对应于转换器830使用声音信道验证访问码。为了进行验证,通过音频输入模块330接收用访问码编码的多个音调(1010)。下变频器341将这多个音调下变频或解调成IFFT符号(1020)。然后,FFT模块343执行FFT,以生成重复的BPSK符号(1030),此后,根据重复的BPSK符号,生成一组选定的BPSK符号(1040)。在这里,可以生成该组选定的BPSK符号,如图7A至7D所示。BPSK模块345将选定的BPSK符号转换成编码交织比特流或访问码的代码符号(1050)。此后,解交织器347将编码交织比特流进行解交织(1060),解码模块949从编码解交织比特流中恢复出访问码(1070)。处理器320使用存储介质910中存储的加密密钥,验证访问码(1080),如果证实了访问码,则准予访问(1090)。
与验证机设备300中一样,如果收到具有参考相位的参考音调,则使用参考音调将多个音调转换成IFFT符号。然后,将参考音调和多个音调一起输出。此外,如果实现时钟模块的话,处理器320使用加密密钥和时间元素,验证访问码。
如上所述,可以将访问码和/或密码:编码成多个音调;通过诸如互联网120之类的公共通信设施传输;从多个音调中恢复出来;进行验证,以访问安全网络、系统和/或应用。
系统100只是一个示例,还可以有其他通过声音信道进行数字认证系统。图11A至11D示出了通过声音信道的其他示例性数字认证系统。在图11A中,可以从令牌1110把用访问码编码的多个音调输出和发送到接收机设备1120。然后,通过无线或有线通信基础设备1140,将访问码从接收机设备1120转发到验证机设备1130。在图11B中,从令牌1110输出用访问码编码的多个音调,并通过无线或有线电话1150将其传输给接收机1120。此后,通过无线或有线通信基础设备1140,从接收机设备1120将访问码转发到验证机设备1130。在图11A和图11B中,接收机设备1120远离验证机设备1130。在有些情况下,接收机设备1120可以远离验证机设备1130,或者是验证机设备1130的一部分,如图11C所示。在图11C中,令牌1110将用访问码编码的多个音调直接输出到接收机/验证机设备1160。或者,也可以通过无线或有线电话1150,从令牌1110输出用访问码编码的多个音调,并传输到接收机/验证机1160。
因此,用访问码编码的多个音调可以从接收机设备1120转发到验证机设备1130,验证机设备1130可以恢复出访问码。在有些实施例中,可以先从多个音调中恢复出访问码,然后,将恢复出来的访问码从接收机设备1120转发到验证机设备1130,以进行认证。图12示出了与令牌200相对应的接收机1200的一个示例,图13示出了与令牌800相对应的接收机1300的一个示例,用于恢复访问码。
接收机1200包括:存储介质1210,用于存储与存储介质210中的LUT相对应的LUT;音频输入单元1220,用于从令牌用户接收用访问码编码的多个音调;转换器1230,用于使用LUT,从多个音调中恢复访问码。转换器1230可以包括:处理器1232,用于使用LUT,将多个音调转换成BPSK符号;BPSK模块,用于基于BPSK,执行解调,从而将BPSK符号转换成代码符号或访问码的编码交织比特流;解交织器1236,用于对代码符号进行解交织;解码模块1238,用于从编码代码符号中恢复出访问码。
接收机1300包括:音频输入单元,用于从令牌用户接收用访问码编码的声波;转换器1320。转换器1320可以包括:下变频器1321,用于将多个音调解调成IFFT符号;FFT模块1323,用于执行FFT,以生成重复的BPSK符号;BPSK模块1325,用于根据重复的BPSK符号,生成一组选定的BPSK符号,并将该组的选定BPSK符号转换成访问码的编码交织比特流;解交织器1327,用于将编码交织比特流进行解交织;解码模块1329,用于从编码解交织比特流中恢复出访问码。
通常,与用于恢复访问码的接收机1200相对应的方法也对应于图6所述的方法。但是,接收机1200不对恢复出来的访问码进行验证,并且不基于访问码授权访问。同样,与用于恢复访问码的接收机1300相对应的方法也对应于图11所述的方法。但是,接收机1300不对恢复出来的访问码进行验证,并且不基于访问码授权访问。
因此,可以将访问码和/或密码编码到多个音调中,并从中恢复出来。通过用声音信道输入用于认证的访问码,就不需要显示器或用于显示访问码所需的不断计算,从而延长令牌的电池寿命。此外,由于访问码不是用户手工输入的,所以,不易发生错误,尤其在用户在每次访问期间需要不止一次地输入访问码的系统中。此外,由于可以使用标准的扬声器和/或麦克风,所以,可以很容易地实现该系统,而不会明显增加成本。
最后,可以通过硬件、软件、固件、中间件、微码或其任意组合来实现实施例。当用软件、固件、中间件或微码来实现时,执行必要任务的程序代码或代码段可以存储在机器可读介质中,如存储介质210、310、810、1210或其他存储介质(未显示)。处理器,如处理器220、230、820或其他处理器(未显示),可以执行必要的任务。代码段可以代表过程、函数、子程序、程序、例程、子例程、模块、软件包、类或者指令、数据结构或程序表达的任何组合。一个代码段可以通过传送和/或接收信息、数据、自变量、参数或存储器内容来与另一代码段或硬件电路相连。信息、自变量、参数、数据等可以通过任何合适的方式来传递、转发或传输,包括存储器共享、消息传递、标记传送、网络传输等。
此外,对于本领域技术人员显而易见的是,可以重新排列令牌200和800的部件,而不影响令牌的操作。同样,可以重新排列验证机设备300和/或接收机1200、1300的部件,而不影响其操作。此外,可以将令牌200、800、验证机设备300和/或接收机1200、1300的部件实现在一起。例如,可以将处理器238与处理器220实现在一起,可以将处理器348与处理器320实现在一起。
此外,在有些实施例中,可以用显示器来实现令牌。图14A示出的令牌的示例性实施例具有容纳部件1410,用显示器1420、致动器1430和音频输出单元1440来实现。图18B示出的令牌的另一示例性实施例具有容纳部件1450,用显示器1460、致动器1470、音频输出单元1480和穿过容纳部件1450的孔1480来实现。
因此,前面的实施例只是示例,而不应被解释为限制本发明。对这些实施例的描述是说明性的,而不限制权利要求的保护范围。因此,本申请的内容可以很容易地用于其他类型的装置,并且,各种替换、修改和变化对于本领域技术人员来说是显而易见的。
Claims (30)
1、用于认证的装置,包括:
存储介质,用于存储加密密钥和查找表(LUT);
与所述存储介质相连的第一处理器,用于使用所述加密密钥来生成访问码;
与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;以及
音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;
其中,所述转换器包括:
二进制移相键控(BPSK)模块,用于生成多个并行的BPSK符号;以及
与所述BPSK模块和所述存储介质相连的第二处理器,用于使用所述LUT将所述BPSK符号转换成所述多个音调。
2、如权利要求1所述的装置,其中,所述第一或第二处理器中之一还将所述BPSK符号重复选定次数;以及
其中,所述第二处理器将重复的BPSK符号转换成所述多个音调。
3、如前述任一权利要求所述的装置,还包括:
与所述第一处理器相连的时钟模块,用于生成时间元素;以及
其中,所述第一处理器使用所述加密密钥和时间元素来生成所述访问码。
4、如前述任一权利要求所述的装置,还包括:
与所述第一处理器相连的致动器,用于接收用户命令;以及
其中,当收到所述用户命令时,所述第一处理器生成所述访问码。
5、如前述任一权利要求所述的装置,还包括:
容纳部件,用于包含所述存储介质、所述第一处理器、所述转换器和所述音频输出单元;以及
穿过所述容纳部件的孔。
6、如前述任一权利要求所述的装置,还包括:
与所述第一处理器相连的显示模块,用于显示所述访问码。
7、如前述任一权利要求所述的装置,还包括:
用户输入端,用于接收个人标识号(PIN);
其中,所述转换器将所述PIN转换成用所述PIN编码的多个音调;以及
其中,所述音频输出单元还输出用所述PIN编码的多个音调,以进行认证。
8、用于认证的装置,包括:
存储介质,用于存储加密密钥和查找表(LUT);
与所述存储介质相连的处理器,用于使用所述加密密钥来生成访问码;
与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;以及
音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;
其中,所述转换器包括:
二进制移相键控(BPSK)模块,用于生成多个并行的BPSK符号;以及
其中,所述处理器使用所述LUT将所述BPSK符号转换成多个音调。
9、用于认证的方法,包括:
存储加密密钥和查找表(LUT);
使用所述加密密钥来生成访问码;
基于所述访问码,生成多个并行的BPSK符号;
使用所述LUT,将所述BPSK符号转换成用所述访问码编码的多个音调;以及
输出用所述访问码编码的多个音调,以进行认证。
10、如权利要求9所述的方法,包括:
在转换所述BPSK符号之前,将所述BPSK符号重复选定次数。
11、如权利要求10所述的方法,其中,重复所述BPSK符号的步骤包括:将一组三BPSK符号重复所述选定次数;以及
其中,转换所述BPSK符号的步骤包括:使用所述LUT,将每组三BPSK符号转换成所述多个音调。
12、如权利要求9或其从属权利要求10-11中任意一项所述的方法,还包括:
将具有参考相位的参考音调加上所述多个音调;以及
将所述参考音调与所述多个音调一起输出。
13、如权利要求9或其从属权利要求10-12中任意一项所述的方法,还包括生成时间元素;以及
其中,生成所述访问码的步骤包括:使用所述加密密钥和时间元素来生成所述访问码。
14、如权利要求9或其从属权利要求10-13中任意一项所述的方法,还包括接收用户命令;以及
其中,生成所述访问码的步骤包括:当收到所述用户命令时,生成所述访问码。
15、如权利要求9或其从属权利要求10-14中任意一项所述的方法,还包括:
接收个人标识号(PIN);
将所述PIN转换成用所述PIN编码的多个音调;以及
输出用所述PIN编码的多个音调,以进行认证。
16、用于认证的装置,包括:
存储介质,用于存储加密密钥;
与所述存储介质相连的处理器,用于使用所述加密密钥来生成访问码;
与所述处理器相连的转换器,用于将所述访问码转换成用所述访问码编码的多个音调;以及
与所述转换器相连的音频输出单元,用于输出用所述访问码编码的多个音调,以进行认证;
其中,所述转换器包括:
二进制移相键控(BPSK)模块,用于基于所述访问码生成多个并行的重复BPSK符号;
与所述BPSK模块相连的快速傅立叶反变换(IFFT)模块,用于对重复的BPSK符号执行IFFT,以生成代码符号;以及
与所述IFFT模块相连的上变频器,用于将所述代码符号调制成用所述访问码编码的多个音调。
17、用于认证的方法,包括:
存储加密密钥;
使用所述加密密钥来生成访问码;
基于所述访问码,生成多个并行的二进制移相键控(BPSK)符号;
在转换所述BPSK符号之前,将所述BPSK符号重复选定次数;
对重复的BPSK符号执行快速傅立叶反变换(IFFT),以生成IFFT符号;
将所述IFFT符号调制成用所述访问码编码的多个音调;以及
输出用所述访问码编码的多个音调,以进行认证。
18、如权利要求17所述的方法,其中,重复所述BPSK符号的步骤包括:将一组三BPSK符号重复所述选定次数;以及
其中,转换所述BPSK符号的步骤包括:使用所述LUT,将每组三BPSK符号转换成所述多个音调。
19、用于验证的装置,包括:
音频输入单元,用于接收用访问码编码的多个音调;
与所述音频输入单元相连的转换器,用于从用所述访问码编码的多个音调中恢复出所述访问码;以及
其中,所述转换器包括:
下变频器,用于将所述多个音调解调成IFFT符号;
快速傅立叶变换(FFT)模块,用于根据所述IFFT符号生成多个并行的BPSK符号;
与所述处理器相连的BPSK模块,用于将所述BPSK符号转换成所述访问码的编码交织比特流;
与所述BPSK模块相连的解交织器,用于将所述编码交织比特流进行解交织;以及
与所述解交织器相连的解码模块,用于从所述编码解交织比特流中恢复出所述访问码。
20、如权利要求19所述的装置,还包括:
存储介质,用于存储加密密钥;
与所述存储介质和所述转换器相连的处理器,用于使用所述加密密钥来验证所述访问码,并且,如果证实了所述访问码,则准予访问。
21、如权利要求20所述的装置,其中,所述音频输入单元还接收用个人标识号(PIN)编码的多个音调;
其中,所述转换器还从用所述PIN编码的多个音调中恢复出所述PIN;以及
其中,如果证实了所述访问码和所述PIN,则所述处理器也准予访问。
22、如权利要求20或其从属权利要求21所述的装置,还包括:
与所述第一处理器相连的时钟模块,用于生成时间元素;以及
其中,所述处理器使用所述加密密钥和时间元素来验证所述访问码。
23、如权利要求19或其从属权利要求20-22中任意一项所述的装置,其中,所述FFT模块将所述多个音调转换成多组重复BPSK符号,并生成一组选定BPSK符号;以及
其中,所述BPSK模块转换该组选定BPSK符号。
24、一种用于验证的方法,包括:
接收用访问码编码的多个音调;
根据所述多个音调,生成多个并行的BPSK符号;
将所述BPSK符号转换成所述访问码的编码交织比特流;
将所述编码交织比特流进行解交织;以及
从所述编码解交织比特流中恢复出所述访问码。
25、如权利要求24所述的方法,其中,执行FFT的步骤包括:生成重复的BPSK符号;
其中,所述方法还包括:根据重复的BPSK符号,生成一组选定BPSK符号;以及
其中,执行BPSK的步骤包括:将该组选定BPSK符号转换成编码交织比特流。
26、如权利要求25所述的方法,其中,执行FFT的步骤包括:将所述IFFT符号转换成多组重复的三BPSK符号;以及
其中,生成该组选定BPSK符号的步骤包括:从这些组重复的三BPSK符号中选择三个BPSK符号,以生成该组选定BPSK符号。
27、如权利要求25所述的方法,其中,执行FFT的步骤包括:将所述IFFT符号转换成多组重复的三BPSK符号;以及
其中,生成该组选定BPSK符号的步骤包括:选择所述多组重复的三BPSK符号中的一组重复的三BPSK符号,以生成该组选定BPSK符号。
28、如权利要求24或其从属权利要求25-27中任意一项所述的方法,还包括:
存储加密密钥;
用所述加密密钥来验证所述访问码;以及
如果证实了所述访问码,则准予访问。
29、如权利要求24或其从属权利要求25-28中任意一项所述的方法,还包括:
接收用个人标识号(PIN)编码的多个音调;
从用所述PIN编码的多个音调中恢复出所述PIN;以及
如果证实了所述访问码和所述PIN,则准予访问。
30、如权利要求24或其从属权利要求25-29中任意一项所述的方法,还包括:
生成时间元素;以及
其中,验证所述访问码的步骤包括:使用所述加密密钥和时间元素来验证所述访问码。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/625,710 US7533735B2 (en) | 2002-02-15 | 2003-07-22 | Digital authentication over acoustic channel |
| US10/625,710 | 2003-07-22 | ||
| US10/785,313 | 2004-02-23 | ||
| US10/785,313 US7487362B2 (en) | 2002-02-15 | 2004-02-23 | Digital authentication over acoustic channel |
| PCT/US2004/023580 WO2005013180A2 (en) | 2003-07-22 | 2004-07-21 | Digital authentication over acoustic channel |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN101061663A true CN101061663A (zh) | 2007-10-24 |
| CN101061663B CN101061663B (zh) | 2011-11-02 |
Family
ID=34103229
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2004800210269A Expired - Fee Related CN101061663B (zh) | 2003-07-22 | 2004-07-21 | 通过声音信道进行数字认证 |
| CNA2004800210235A Pending CN1842989A (zh) | 2003-07-22 | 2004-07-21 | 声道上的数字认证 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CNA2004800210235A Pending CN1842989A (zh) | 2003-07-22 | 2004-07-21 | 声道上的数字认证 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US7533735B2 (zh) |
| EP (1) | EP1647106A1 (zh) |
| JP (1) | JP2006528391A (zh) |
| KR (1) | KR20060056334A (zh) |
| CN (2) | CN101061663B (zh) |
| AU (1) | AU2004301642A1 (zh) |
| CA (1) | CA2533316A1 (zh) |
| MX (1) | MXPA06000804A (zh) |
| WO (1) | WO2005011191A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
Families Citing this family (84)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7487362B2 (en) * | 2002-02-15 | 2009-02-03 | Qualcomm, Inc. | Digital authentication over acoustic channel |
| US7966497B2 (en) | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
| US7401224B2 (en) * | 2002-05-15 | 2008-07-15 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
| US7166408B2 (en) * | 2003-10-31 | 2007-01-23 | Fujifilm Corporation | Image forming method using photothermographic material |
| US8555337B2 (en) * | 2005-09-08 | 2013-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for user friendly device authentication |
| JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
| JP2008311726A (ja) * | 2007-06-12 | 2008-12-25 | Hitachi Ltd | 情報記録装置、及びその認証方法 |
| US8099770B2 (en) * | 2008-01-30 | 2012-01-17 | Hewlett-Packard Development Company, L.P. | Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token |
| DE102008046339A1 (de) * | 2008-09-09 | 2010-03-11 | Giesecke & Devrient Gmbh | Freigabe von Transaktionsdaten |
| US20100222100A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for facilitating communication between mobile devices |
| US20100223120A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods, and devices for administering consumer reward programs through the use of tones sent to mobile devices |
| US20100222087A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for communicating information to a mobile device in a broadcast signal |
| US8606638B2 (en) * | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
| US20100222038A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods, and devices for communicating supplemental information to mobile devices |
| US8725121B2 (en) * | 2009-03-02 | 2014-05-13 | First Data Corporation | Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions |
| US9077800B2 (en) * | 2009-03-02 | 2015-07-07 | First Data Corporation | Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions |
| US20100222037A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device |
| US20100222088A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for receiving information by a mobile device |
| US20100223138A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for marketing by communicating tones to a mobile device |
| US20100222072A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for providing information to a mobile device |
| US8577345B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for providing promotion information to a mobile device |
| US8577346B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for receiving promotion information by a mobile device |
| WO2010122807A1 (ja) * | 2009-04-24 | 2010-10-28 | ミツミ電機株式会社 | 個人認証装置 |
| US20100324977A1 (en) * | 2009-06-18 | 2010-12-23 | First Data Corporation | Systems, methods, and apparatus for providing promotional information to a mobile asset |
| CN101997849A (zh) * | 2009-08-18 | 2011-03-30 | 阿里巴巴集团控股有限公司 | 一种互联网用户身份验证的方法、装置及系统 |
| CN201846343U (zh) * | 2010-09-25 | 2011-05-25 | 北京天地融科技有限公司 | 以语音方式与手机通信的电子签名工具 |
| GB2546025B (en) | 2010-10-01 | 2017-08-23 | Asio Ltd | A Transaction authenticating device and method |
| CN204965434U (zh) | 2011-02-25 | 2016-01-13 | 威斯科数据安全国际有限公司 | 用于生成动态安全值的强认证令牌 |
| EP2678799B1 (en) * | 2011-02-25 | 2018-04-11 | Vasco Data Security International GmbH | Method and apparatus for encoding and decoding data transmitted to an authentication token |
| EP2528297A1 (en) * | 2011-05-25 | 2012-11-28 | Gemalto SA | Secured element for performing a user authentication and user authentication method |
| JP5994136B2 (ja) * | 2011-06-15 | 2016-09-21 | 株式会社フィールドシステム | 認証システム及び認証方法 |
| CN102223234B (zh) * | 2011-06-17 | 2013-11-20 | 飞天诚信科技股份有限公司 | 基于音频通信的电子签名系统及方法 |
| WO2013009255A1 (en) * | 2011-07-11 | 2013-01-17 | Show & Pay Ab | A security device and a method for supporting validation in a validation process for an end user interacting with a web site |
| JP5966288B2 (ja) * | 2011-09-15 | 2016-08-10 | 株式会社リコー | 情報通信システム、クライアント装置、ホスト装置、接続情報受信プログラム、及び接続情報送信プログラム |
| CN102387020B (zh) * | 2011-10-20 | 2015-06-17 | 天地融科技股份有限公司 | 一种动态密码生成装置、动态密码实现方法及系统 |
| KR101234902B1 (ko) * | 2011-11-25 | 2013-02-19 | 인하대학교 산학협력단 | 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법 |
| US8966268B2 (en) | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
| KR101388335B1 (ko) * | 2012-06-29 | 2014-04-22 | 인텔렉추얼디스커버리 주식회사 | 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법 |
| US11317279B2 (en) | 2012-08-13 | 2022-04-26 | Certus Technology Systems, Inc. | Client, computing platform, and methods for conducting secure transactions |
| US9184915B2 (en) | 2012-08-30 | 2015-11-10 | Vasco Data Security, Inc. | Strong authentication token with acoustic data input over multiple carrier frequencies |
| CN103023650B (zh) * | 2012-12-06 | 2015-07-29 | 深圳市创想天空科技有限公司 | 通过声音实现数据传输的系统及数据发送、接收端 |
| CN103888256B (zh) * | 2012-12-24 | 2018-01-05 | 国民技术股份有限公司 | 一种密码钥匙的认证方法及系统 |
| CN104427471A (zh) * | 2013-09-04 | 2015-03-18 | 华为技术有限公司 | 一种移动网络自动建立连接的方法及终端 |
| CN103560836A (zh) * | 2013-10-31 | 2014-02-05 | 深圳市凡趣科技有限公司 | 声波无线通信方法和装置 |
| IN2013MU03602A (zh) * | 2013-11-18 | 2015-07-31 | Tata Consultancy Services Ltd | |
| JP6002704B2 (ja) * | 2014-02-20 | 2016-10-05 | シャープ株式会社 | 画像形成装置、利用者認証システム、および利用者認証方法 |
| TWI563853B (en) * | 2014-02-27 | 2016-12-21 | Beseye Cloud Security Co Ltd | Surveillance system and the operation process thereof |
| US9369462B2 (en) | 2014-08-05 | 2016-06-14 | Dell Products L.P. | Secure data entry via audio tones |
| EP3032795A1 (en) * | 2014-12-11 | 2016-06-15 | Tatra banka, a. s. | Identification module for two-factor authentication with any longitudinal mechanical oscillation of air such us sound waves as a transmission channel |
| CN104716996A (zh) * | 2015-03-20 | 2015-06-17 | 青岛海信电器股份有限公司 | 一种无线信号传输设备、方法及系统 |
| EP3275117A4 (en) * | 2015-03-23 | 2018-02-21 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and user device and authenticator device for authentication of the user device |
| CN105205894A (zh) * | 2015-10-13 | 2015-12-30 | 广东聚光电子科技有限公司 | 一种基于门禁的音频识别方法及一种音频识别的门禁系统 |
| CA3002977C (en) | 2015-11-04 | 2019-01-08 | Screening Room Media, Inc. | Digital content delivery system |
| CN105915334B (zh) * | 2016-03-24 | 2019-11-08 | 南京阙音文化传媒有限公司 | 基于云端验证的声波遥控方法 |
| GB2549735B (en) * | 2016-04-26 | 2020-07-29 | Checkit Ltd | Network access control |
| DE102016207602B4 (de) * | 2016-05-03 | 2018-05-09 | BSH Hausgeräte GmbH | Herstellung einer Datenverbindung |
| GB201615926D0 (en) * | 2016-09-19 | 2016-11-02 | Asio Ltd | A method and system for authenticating a device |
| GB2595836B (en) * | 2016-09-19 | 2022-06-15 | Sonos Experience Ltd | A method and system for authenticating a device |
| GB201617409D0 (en) | 2016-10-13 | 2016-11-30 | Asio Ltd | A method and system for acoustic communication of data |
| GB201617408D0 (en) | 2016-10-13 | 2016-11-30 | Asio Ltd | A method and system for acoustic communication of data |
| US12341931B2 (en) | 2016-10-13 | 2025-06-24 | Sonos Experience Limited | Method and system for acoustic communication of data |
| US20180151182A1 (en) * | 2016-11-29 | 2018-05-31 | Interactive Intelligence Group, Inc. | System and method for multi-factor authentication using voice biometric verification |
| US10452819B2 (en) | 2017-03-20 | 2019-10-22 | Screening Room Media, Inc. | Digital credential system |
| GB201704636D0 (en) | 2017-03-23 | 2017-05-10 | Asio Ltd | A method and system for authenticating a device |
| WO2018190927A1 (en) | 2017-04-10 | 2018-10-18 | Google Llc | Symmetric discovery over audio |
| WO2018191498A1 (en) * | 2017-04-14 | 2018-10-18 | Samsung Electronics Co., Ltd. | Acoustic secure transmission (ast) |
| GB2565751B (en) | 2017-06-15 | 2022-05-04 | Sonos Experience Ltd | A method and system for triggering events |
| JP6923878B2 (ja) * | 2017-05-24 | 2021-08-25 | 株式会社スマート・ソリューション・テクノロジー | 認証装置、認証システム、認証方法およびプログラム |
| EP3410666B1 (en) * | 2017-05-31 | 2020-01-01 | GN Hearing A/S | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application |
| WO2019040153A1 (en) * | 2017-08-25 | 2019-02-28 | Google Llc | USING AUDIO IDENTIFICATIONS RECEIVED FOR ACCESS CONTROL |
| GB2570634A (en) | 2017-12-20 | 2019-08-07 | Asio Ltd | A method and system for improved acoustic transmission of data |
| US12469032B1 (en) | 2018-05-10 | 2025-11-11 | United Services Automobile Association (Usaa) | Multi-factor authentication based on audio message |
| KR102179085B1 (ko) * | 2018-10-26 | 2020-11-16 | 주식회사 뮤즈라이브 | 비접촉 방식의 사용자 인증 방법 |
| EP3881318B1 (en) * | 2018-11-14 | 2024-01-03 | Hewlett-Packard Development Company, L.P. | Contents based on policy permissions |
| KR102218293B1 (ko) * | 2019-04-09 | 2021-02-22 | 주식회사 피플카 | 자동차 원격 제어 장치, 이에 적합한 휴대형 장치 그리고 원격 도어 개폐 장치 |
| KR102243123B1 (ko) | 2019-06-04 | 2021-04-22 | 주식회사 뮤즈라이브 | 초음파를 이용한 인증 정보 전송 장치 |
| US11388596B2 (en) * | 2019-09-03 | 2022-07-12 | International Business Machines Corporation | Secure transmittal of wireless local area network access codes |
| US11355128B2 (en) | 2019-12-20 | 2022-06-07 | Visa International Service Association | Acoustic signatures for voice-enabled computer systems |
| US11622271B2 (en) * | 2020-02-11 | 2023-04-04 | Johnson Controls Tyco IP Holdings LLP | Methods and systems for access control |
| US11988784B2 (en) | 2020-08-31 | 2024-05-21 | Sonos, Inc. | Detecting an audio signal with a microphone to determine presence of a playback device |
| KR102385859B1 (ko) * | 2020-09-03 | 2022-04-12 | 주식회사 뮤즈라이브 | 비가청 음파 통신을 이용한 인증 정보 전송 장치 |
| KR102385860B1 (ko) * | 2020-09-03 | 2022-04-12 | 주식회사 뮤즈라이브 | 인증 장치 및 그 제어 방법 |
| KR102385861B1 (ko) * | 2020-09-03 | 2022-04-12 | 주식회사 뮤즈라이브 | 인증 정보 전송 장치 |
| US11749042B2 (en) * | 2021-11-15 | 2023-09-05 | Kevin DeMattio | Access control smart system |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
| US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
| US5696879A (en) | 1995-05-31 | 1997-12-09 | International Business Machines Corporation | Method and apparatus for improved voice transmission |
| US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
| FR2766942B1 (fr) * | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
| CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
| EP1386435B1 (de) * | 2001-05-08 | 2007-04-18 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur datenübertragung in einem multiträgersystem mit paralleler concatenierter kodierung und modulation |
-
2003
- 2003-07-22 US US10/625,710 patent/US7533735B2/en not_active Expired - Fee Related
-
2004
- 2004-07-21 JP JP2006521235A patent/JP2006528391A/ja active Pending
- 2004-07-21 CN CN2004800210269A patent/CN101061663B/zh not_active Expired - Fee Related
- 2004-07-21 CA CA002533316A patent/CA2533316A1/en not_active Abandoned
- 2004-07-21 AU AU2004301642A patent/AU2004301642A1/en not_active Abandoned
- 2004-07-21 EP EP04757201A patent/EP1647106A1/en not_active Withdrawn
- 2004-07-21 CN CNA2004800210235A patent/CN1842989A/zh active Pending
- 2004-07-21 KR KR1020067001304A patent/KR20060056334A/ko not_active Withdrawn
- 2004-07-21 WO PCT/US2004/023579 patent/WO2005011191A1/en not_active Ceased
- 2004-07-21 MX MXPA06000804A patent/MXPA06000804A/es not_active Application Discontinuation
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
Also Published As
| Publication number | Publication date |
|---|---|
| MXPA06000804A (es) | 2006-04-18 |
| CN1842989A (zh) | 2006-10-04 |
| AU2004301642A1 (en) | 2005-02-03 |
| CA2533316A1 (en) | 2005-02-03 |
| KR20060056334A (ko) | 2006-05-24 |
| CN101061663B (zh) | 2011-11-02 |
| US20040133789A1 (en) | 2004-07-08 |
| WO2005011191A1 (en) | 2005-02-03 |
| US7533735B2 (en) | 2009-05-19 |
| JP2006528391A (ja) | 2006-12-14 |
| EP1647106A1 (en) | 2006-04-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101061663B (zh) | 通过声音信道进行数字认证 | |
| US8391480B2 (en) | Digital authentication over acoustic channel | |
| KR101059405B1 (ko) | 음향 채널을 통한 디지털 인증 | |
| US7349481B2 (en) | Communication using audible tones | |
| US12160423B1 (en) | User authentication of smart speaker system | |
| US8418235B2 (en) | Client credential based secure session authentication method and apparatus | |
| CN103733564B (zh) | 利用隐式证书链的数字签名 | |
| CA2610470C (en) | Client credential based secure session authentication method and apparatus | |
| CN1453718A (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
| CN1330820A (zh) | 用于鉴别第一实体和第二实体的方法和装置 | |
| US20210377051A1 (en) | Method of establishing a future 2-way authentication between a client application and an application server | |
| CN101366037A (zh) | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 | |
| US20080133917A1 (en) | Ring authentication method for concurrency environment | |
| CN114389808B (zh) | 一种基于SM9盲签名的OpenID协议设计方法 | |
| CN100350816C (zh) | 基于gsm网络实现无线身份认证和数据安全传输的方法 | |
| Tran et al. | Performance evaluation of 802.11 ah physical layer phase encryption for IoT applications | |
| HK1108253A (zh) | 通過聲音信道進行數字認證 | |
| CN116545636A (zh) | 一种证书链的生成方法及认证方法 | |
| CN1549490A (zh) | 一种能够进行身份认证及语音信号保密通信的方法及装置 | |
| Lee et al. | Regarding a pre-distorted ADO-OFDM system as a DCO-OFDM system for visible light communications | |
| HK1091981A (zh) | 聲道上的數字認證 | |
| CN1992587A (zh) | 基于身份的加密系统 | |
| CN1801702A (zh) | 一种基于零知识的分布式网络交互式身份认证方法 | |
| CN109088732A (zh) | 一种基于移动终端的ca证书实现方法 | |
| CN1588845A (zh) | 用户口令动态生成与登录系统及其使用方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1108253 Country of ref document: HK |
|
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1108253 Country of ref document: HK |
|
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111102 Termination date: 20180721 |