KR101059405B1 - 음향 채널을 통한 디지털 인증 - Google Patents

음향 채널을 통한 디지털 인증 Download PDF

Info

Publication number
KR101059405B1
KR101059405B1 KR1020067001477A KR20067001477A KR101059405B1 KR 101059405 B1 KR101059405 B1 KR 101059405B1 KR 1020067001477 A KR1020067001477 A KR 1020067001477A KR 20067001477 A KR20067001477 A KR 20067001477A KR 101059405 B1 KR101059405 B1 KR 101059405B1
Authority
KR
South Korea
Prior art keywords
bpsk
access code
encoded
multitone
symbols
Prior art date
Application number
KR1020067001477A
Other languages
English (en)
Other versions
KR20060052856A (ko
Inventor
잭 스틴스트라
알렉산더 간트만
존 더블유 2세 노렌버그
아마드 잘라리
그레고리 지 로즈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/625,710 external-priority patent/US7533735B2/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20060052856A publication Critical patent/KR20060052856A/ko
Application granted granted Critical
Publication of KR101059405B1 publication Critical patent/KR101059405B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

디지털 인증과 검증을 위한 장치와 방법이 개시되어 있다. 일 실시형태에서, 인증은 암호 키와 룩업 테이블 (LUT) 을 저장하는 단계, 암호 키를 이용하여 액세스 코드를 생성하는 단계; 액세스 코드에 기초하여 다중 병렬 BPSK 심볼을 생성하는 단계; LUT 를 이용하여 BPSK 심볼을 액세스 코드로 인코딩된 다중톤으로 변환하는 단계; 및 인증을 위하여 액세스 코드로 인코딩된 다중톤을 출력하는 단계를 포함한다. 다른 실시형태에서, 검증은 액세스 코드로 인코딩된 다중톤을 수신하는 단계; 다중톤으로부터 다중 병렬 BPSK 심볼을 생성하는 단계; BPSK 심볼을 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하는 단계; 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하는 단계; 및 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하는 단계를 포함한다.
Figure R1020067001477
디지털 인증 및 검증

Description

음향 채널을 통한 디지털 인증{DIGITAL AUTHENTICATION OVER ACOUSTIC CHANNEL}
배경
본 발명은 일반적으로 인증에 관한 것으로, 더욱 구체적으로 음 (sound) 을 이용한 엔터티들의 디지털 인증에 관한 것이다.
관련기술의 설명
전자 상거래의 성장에 따라, 다양한 보안 네트워크, 시스템 및/또는 애플리케이션에 액세스하기 위한 인터넷과 같은 공중 통신 인프라구조의 사용도 성장하였다. 예를 들어, 사용자들은 디지털 인증에 의해 공중 통신 인프라구조를 통한 은행 (온라인 또는 현금 자동 입출금기 (ATM)), 인트라넷, 보안 서버 또는 데이터 베이스와 같은 사설 네트워크, 및/또는 다른 가상 사설 네트워크 (VPN) 에 액세스할 수도 있다.
그러나, 대면 접촉이 가능하지 않은 통신 시스템의 도입으로 인해, 부정 또는 권한이 없는 액세스의 기회가 증가하였다. 범죄자들의 수중에서 악용된 아이덴티티는 개인, 조직 또는 다른 엔터티들에 손해를 입힐 수도 있다.
권한이 없는 액세스를 방지하기 위하여, 권한을 부여받은 엔터티들에만 액세스가 제공되도록 사용자와 엔터티 ID 를 검증하기 위해 다양한 보안 방식들이 개발되었다. 사용자 인증과 액세스 제어를 위한 하나의 기술은 토큰과 같은 액세스 코드 생성 디바이스에 의해서 구현될 수 있다. 여기서, 고유한 액세스 코드가 주기적으로 생성되어 사용자에게 표시된다. 통상적으로, 액세스 코드는 보안 정보와 현재 시각에 기초하는 알고리즘으로부터 생성된다. 그 후, 사용자는 액세스하기 위하여 현재 표시된 액세스 코드를 입력하도록 요구된다.
일부 시스템에서는, 액세스하기 위해 패스워드가 또한 요구된다. 이들 유형의 시스템은 이중 요소 인증 (two-factor authentication) 이라고 공지되어 있다. 이중 요소 인증은 통상적으로 사용자가 가진 것, 예를 들어, 토큰, 및 사용자가 알고 있는 것, 이를 테면, 패스워드에 기초한다. 양방의 정보가 사용자를 인증하는데 사용되기 때문에, 이 이중 요소 인증을 구현하는 시스템들은 단일 요소 인증보다 공격받을 가능성이 적을 수도 있다.
전술된 바와 같이 토큰이 권한이 없는 액세스를 방지할 수도 있지만, 사용자들이 각각의 액세스 동안 각각의 액세스 코드를 수동으로 입력해야 하기 때문에 성가시다. 또한, 액세스 코드의 수동의 입력으로 인해 에러가 발생할 가능성이 더 높다. 일부 시스템에서는, 사용자가 각각의 액세스 동안 2 번 이상 액세스 코드를 입력하도록 요구되며, 이것은 불편함과 에러의 가능성을 증가시킨다. 또한, 액세스 코드는 시간에 기초하고 지속적으로 표시되기 때문에, 토큰에 의해 지속적인 계산이 요구될 수도 있으며, 그것에 의해 토큰의 배터리 수명이 단축된다.
따라서, 디바이스를 이용하여 제어 액세스 시스템을 구현하기 위한 보다 효율적이고, 보다 편리하며/하거나, 보다 안전한 방법의 필요성이 있다.
요약
삭제
본 명세서에 개시된 실시형태들은 데이터 프로세싱 시스템에서의 보안을 위한 방법을 제공함으로써 전술한 필요성들을 다룬다.
일 양태에서, 인증에 사용하기 위한 장치는 암호 키와 룩업 테이블 (LUT) 을 저장하도록 구성된 저장 매체; 저장 매체에 결합되며 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 제 1 프로세서; 제 1 프로세스에 결합되며 액세스 코드를, 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함하며; 컨버터는 다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈, 및 BPSK 모듈과 저장 매체에 결합되며 LUT 를 이용하여 BPSK 심볼을 다중톤으로 변환하도록 구성된 제 2 프로세서를 포함할 수도 있다. 여기서, 제 1 프로세서 또는 제 2 프로세서 중 어느 하나는 선택된 횟수만큼 BPSK 심볼을 반복하도록 구성될 수도 있며; 그 후, 제 2 프로세서는 반복된 BPSK 심볼을 다중톤으로 변환할 수도 있다.
또 다른 양태에서, 인증에 사용하기 위한 장치는 암호 키와 룩업 테이블 (LUT) 을 저장하도록 구성된 저장 매체; 저장 매체에 결합되며 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서; 프로세서에 결합되며 액세스 코드를, 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함할 수도 있으며; 컨버터는 다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈을 포함할 수도 있고; 프로세서는 LUT 를 이용하여 BPSK 심볼을 다중톤으로 변환하도록 구성된다.
또 다른 실시형태에서, 인증에 사용하기 위한 방법은 암호 키와 룩업 테이블 (LUT) 을 저장하는 단계; 암호 키를 이용하여 액세스 코드를 생성하는 단계; 액세스 코드에 기초하여 다중 병렬 BPSK 심볼을 생성하는 단계; LUT 를 이용하여 BPSK 심볼을 액세스 코드로 인코딩된 다중톤으로 변환하는 단계; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하는 단계를 포함할 수도 있다. 이 방법은 BPSK 심볼을 변환하는 단계 전에 선택된 횟수만큼 BPSK 심볼을 반복하는 단계를 더 포함할 수도 있다. 여기서, BPSK 심볼을 반복하는 단계는 선택된 횟수만큼 3 개의 BPSK 심볼 세트를 반복하는 단계를 포함할 수도 있고; BPSK 심볼을 변환하는 단계는 LUT 를 이용하여 3 개의 BPSK 심볼 세트 각각을 다중톤으로 변환하는 단계를 포함할 수도 있다.
또 다른 실시형태에서, 인증에 사용하기 위한 장치는 암호 키와 룩업 테이블 (LUT) 을 저장하기 위한 수단; 암호 키를 이용하여 액세스 코드를 생성하기 위한 수단; 액세스 코드에 기초하여 다중 병렬 BPSK 심볼을 생성하기 위한 수단; LUT 를 이용하여 BPSK 심볼을 액세스 코드로 인코딩된 다중톤으로 변환하기 위한 수단; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하기 위한 수단을 포함할 수도 있다. 이 장치는 선택된 횟수만큼 BPSK 심볼을 반복하기 위한 수단을 더 포함할 수도 있으며; BPSK 를 변환하기 위한 수단은 반복된 BPSK 심볼을 변환한다.
또 다른 실시형태에서, 인증에 사용하기 위한 장치는 암호 키를 저장하도록 구성된 저장 매체; 저장 매체에 결합되며 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서; 프로세서에 결합되며 액세스 코드를, 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및 컨버터에 결합되며 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함할 수도 있으며; 컨버터는 액세스 코드에 기초하여 다중 병렬 반복된 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈; BPSK 모듈에 결합되며 반복된 BPSK 심볼에 대해 역 고속 푸리에 변환 (IFFT) 을 수행하여 코드 심볼을 생성하도록 구성된 IFFT 모듈; 및 IFFT 모듈에 결합되며 코드 심볼을 액세스 코드로 인코딩된 다중톤으로 변조하도록 구성된 업 컨버터를 포함할 수도 있다.
또 다른 실시형태에서, 인증에 사용하기 위한 방법은 암호 키를 저장하는 단계; 암호 키를 이용하여 액세스 코드를 생성하는 단계; 액세스 코드에 기초하여 다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하는 단계; BPSK 심볼을 변환하는 단계 전에 선택된 횟수만큼 BPSK 심볼을 반복하는 단계; 반복된 BPSK 심볼에 대해 역 고속 푸리에 변환 (IFFT) 을 수행하여 IFFT 심볼을 생성하는 단계; IFFT 심볼을 액세스 코드로 인코딩된 다중톤으로 변조하는 단계; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하는 단계를 포함할 수도 있다.
또 다른 실시형태에서, 인증에 사용하기 위한 장치는 암호 키를 저장하기 위한 수단; 암호 키를 이용하여 액세스 코드를 생성하기 위한 수단; 액세스 코드에 기초하여 다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하기 위한 수단; BPSK 심볼을 변환하기 전에 선택된 횟수만큼 BPSK 심볼을 반복하기 위한 수단; 반복된 BPSK 심볼에 대해 역 고속 푸리에 변환 (IFFT) 을 수행하여 IFFT 심볼을 생성하기 위한 수단; IFFT 심볼을 액세스 코드로 인코딩된 다중톤으로 변조하기 위한 수단; 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하기 위한 수단을 포함한다.
또 다른 실시형태에서, 검증에 사용하기 위한 장치는 액세스 코드로 인코딩된 다중톤을 수신하도록 구성된 오디오 입력 유닛; 및 오디오 입력 유닛에 결합되며 액세스 코드로 인코딩된 다중톤으로부터 액세스 코드를 복구하도록 구성된 컨버터를 포함할 수도 있으며, 컨버터는 다중톤을 IFFT 심볼로 복조하도록 구성된 다운 컨버터; IFFT 심볼로부터 다중 병렬 BPSK 심볼을 생성하도록 구성된 고속 푸리에 변환 (FFT) 모듈; FFT 모듈에 결합되며 BPSK 심볼을 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하도록 구성된 BPSK 모듈; BPSK 모듈에 결합되며 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하도록 구성된 디인터리버; 및 디인터리버에 결합되며 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하도록 구성된 디코딩 모듈을 포함할 수도 있다. 이 장치는 암호 키를 저장하도록 구성된 저장 매체; 및 저장 매체와 컨버터에 결합되며 암호 키를 이용하여 액세스 코드를 검증하고 액세스 코드가 검증된 경우 액세스를 승인하도록 구성된 프로세서를 더 포함할 수도 있다. 또한, FFT 모듈은 다중톤을 반복된 BPSK 심볼 세트로 변환하고 선택된 BPSK 심볼 세트를 생성할 수도 있으며; BPSK 모듈은 선택된 BPSK 심볼 세트를 변환한다.
또 다른 실시형태에서, 검증에 사용하기 위한 방법은 액세스 코드로 인코딩된 다중톤을 수신하는 단계; 다중톤으로부터 다중 병렬 BPSK 심볼을 생성하는 단계; BPSK 심볼을 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하는 단계; 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하는 단계; 및 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하는 단계를 포함할 수도 있다. 여기서, FFT 를 수행하는 단계가 반복된 BPSK 심볼을 생성하는 단계를 포함할 수도 있고; 이 방법은 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하는 단계를 더 포함하며; BPSK 를 수행하는 단계가 선택된 BPSK 심볼 세트를 인코딩되어 인터리빙된 비트 스트림으로 변환하는 단계를 포함한다. 또한, FFT 를 수행하는 단계는 IFFT 심볼을 반복된 3 개의 BPSK 심볼 세트로 변환하는 단계를 포함할 수도 있으며; 선택된 BPSK 심볼 세트를 생성하는 단계는 반복된 3 개의 BPSK 심볼 세트로부터 3 개의 BPSK 심볼을 선택하여 선택된 BPSK 심볼 세트를 생성하는 단계를 포함한다. 대안으로, FFT 를 수행하는 단계는 IFFT 심볼을 반복된 3 개의 BPSK 심볼 세트로 변환하는 단계를 포함할 수도 있으며; 선택된 BPSK 심볼 세트를 생성하는 단계는 반복된 3 개의 BPSK 심볼 세트들 중 하나를 선택하여 선택된 BPSK 심볼 세트를 생성하는 단계를 포함한다.
삭제
또 다른 실시형태에서, 검증에 사용하기 위한 장치는 액세스 코드로 인코딩된 다중톤을 수신하기 위한 수단; 다중톤을 역 고속 푸리에 변환 (IFFT) 심볼로 복조하기 위한 수단; 고속 푸리에 변환 (FFT) 을 수행하여 IFFT 심볼로부터 반복된 BPSK 심볼을 생성하기 위한 수단; 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하기 위한 수단; 선택된 BPSK 심볼 세트를 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하기 위한 수단; 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하기 위한 수단; 및 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하기 위한 수단을 포함할 수도 있다.
도면의 간단한 설명
삭제
동일한 참조 부호가 동일한 엘리먼트를 나타내는 도면을 참조하여 다양한 실시형태들이 상세하게 설명된다.
도 1 은 음향 채널을 통한 디지털 인증을 위한 시스템을 도시한다.
도 2 는 토큰의 예시적인 실시형태를 도시한다.
도 3 는 검증기의 예시적인 실시형태를 도시한다.
도 4 는 음향 채널을 이용한 디지털 인증을 위한 예시적인 방법을 도시한다.
도 5a 및 도 5b 는 BPSK 심볼의 예를 도시한다.
도 5c 는 LUT 의 예를 도시한다.
도 6 은 음향 채널을 이용한 디지털 검증을 위한 예시적인 방법을 도시한다.
도 7a 및 도 7b 는 최초로 반복된 BPSK 심볼 세트와 복구된 반복된 BPSK 심볼 세트의 예를 도시한다.
도 7c 및 도 7d 는 선택된 BPSK 심볼 세트의 예를 도시한다.
도 8 은 토큰의 또 다른 예시적인 실시형태를 도시한다.
도 9 는 음향 채널을 이용한 디지털 인증을 위한 또 다른 예시적인 방법을 도시한다.
도 10 는 음향 채널을 이용한 디지털 검증을 위한 또 다른 예시적인 방법을 도시한다.
도 11a 내지 도 11d 는 음향 채널을 통한 디지털 인증을 위한 다른 예시적인 시스템을 도시한다.
도 12 는 수신기의 예시적인 실시형태를 도시한다.
도 13 은 수신기의 또 다른 실시형태를 도시한다.
도 14a 및 도 14b 는 토큰용의 예시적인 하우징을 도시한다.
상세한 설명
삭제
일반적으로, 개시된 실시형태들은 사용자 또는 엔터티의 디지털 인증을 위해 음향 채널을 사용한다. 다음의 설명에서, 실시형태들의 완전한 이해를 제공하기 위해 특정한 상세한 설명이 주어진다. 그러나, 당업자는 실시형태들이 이들 특정한 상세한 설명 없이도 실시될 수도 있다는 것을 이해할 것이다. 예를 들어, 불필요한 상세한 설명으로 실시형태들을 모호하게 하지 않기 위해 회로가 블록도로 도시될 수도 있다. 다른 경우에, 실시형태들을 더 잘 설명하기 위해 널리 공지된 회로들, 구조들, 및 기술들이 상세하게 도시될 수도 있다.
또한, 실시형태들은 순서도, 흐름도, 구조도, 또는 블록도로서 나타나는 프로세스로서 설명될 수도 있다. 순서도가 동작을 순차적인 프로세스로서 설명할 수도 있지만, 다수의 동작들이 병렬로 또는 동시에 수행될 수 있다. 또한, 동작의 순서가 재배열될 수도 있다. 프로세스는 그 동작이 완료되면 중단된다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브 프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할 때, 프로세스의 중단은 호출 함수 또는 메인 함수로의 함수의 복귀에 대응한다.
또한, 본 명세서에 개시된 것처럼, 용어 "음파" 는 기체, 액체 또는 고체를 통해 이동하는 음향파 또는 압력파 또는 진동을 의미한다. 음파는 초음파, 오디오파, 및 초저주파를 포함한다. 용어 "오디오파" 는 약 20Hz 내지 20kHz 인 가청 스펙트럼 내에 위치하는 음파 주파수를 의미한다. 용어 "초음파" 는 가청 스펙트럼보다 위에 위치하는 음파 주파수를 의미하며, 용어 "초저주파" 는 가청 스펙트럼보다 아래에 위치하는 음파 주파수를 의미한다. 용어 "저장 매체" 는 판독 전용 메모리 (ROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 디바이스 및/또는 정보를 저장하기 위한 다른 머신 판독가능 매체를 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스를 나타낸다. 용어 "머신 판독가능 저장 매체" 는 휴대용 또는 고정된 저장 디바이스, 광학 저장 디바이스, 무선 채널 및 코드 및/또는 데이터를 저장, 수용 또는 운반할 수 있는 다양한 다른 디바이스들을 포함하지만 이에 한정되지 않는다. 용어 "톤" 은 디지털 데이터를 운반하는 특정 피치와 진동의 음파 캐리어 신호를 의미한다. 용어 "다중톤" 은 3 개 이상의 톤을 의미한다. 용어 "인증" 은 아이덴티티의 검증을 의미하고, 용어 인증과 검증은 상호교환가능하게 사용된다.
도 1 은 음향 채널을 통한 디지털 인증을 위한 예시적인 시스템 (100) 을 도시한다. 시스템 (100) 에서, 검증기 디바이스 (110) 가 인터넷 (120) 과 같은 공중 통신 인프라구조를 통한 보안 네트워크, 시스템 및/또는 애플리케이션으로의 액세스를 제어한다. 인터넷 (120) 이외의 공중 통신 인프라구조를 통해 액세스될 수도 있지만, 설명을 위해, 시스템 (100) 은 인터넷 (120) 을 참조하여 설명될 것이다.
인터넷 (120) 을 통해 액세스하기 위해, 토큰 (130) 과 같은 디바이스는 무선 통신 디바이스 (WCD; 140) 를 통해 검증기 디바이스 (110) 에 액세스 코드를 제공한다. 액세스 코드는 음향 채널을 통해 토큰 (130) 에서 WCD (140) 로 전달된다. 액세스 코드는 토큰 (130) 내에 안전하게 저장되는 암호 키를 이용하여 생성되고 통신을 위해 음파로 인코딩된다. 더욱 구체적으로, 다중 캐리어 변조가 생성된 액세스 코드를 다중톤으로 인코딩하는데 이용되고 대응하는 다중 캐리어 복조가 다중톤으로부터 액세스 코드를 복구하는데 이용된다.
또한, 토큰 (130) 의 사용자는 검증기 디바이스 (110) 에 사용자명과 같은 사용자 정보를 제공할 수도 있다. 여기서, 사용자 정보는 음파로 인코딩될 수도 있고 액세스 코드와 함께 WCD (140) 로 전달될 수도 있다. 대안으로, 사용자 정보는 WCD (140) 로 직접 입력될 수도 있다. 그 후, WCD (140) 는 인증을 위해 인터넷 (120) 을 통해 검증기 디바이스 (110) 로 액세스 코드 및 사용자 정보를 포워딩할 수도 있다. 또 다른 대안의 실시형태에서, 사용자 정보는 토큰 (130) 의 할당된 식별 번호일 수도 있다. 따라서, 사용자는 사용자 정보를 입력할 필요가 없다. 식별 번호는 액세스 코드와 함께 음파로 자동으로 인코딩되고 WCD (140) 로 전달된다. 일단 액세스가 승인되면, WCD (140) 는 보안 네트워크 또는 시스템과 통신하는데 사용될 수도 있다.
액세스 코드 및/또는 사용자 정보를 포워딩하기 위해, WCD (140) 는 액세스 코드 및/또는 사용자 정보를, 인코딩된 경우에, 음파로부터 복구할 수도 있다. 그 후, WCD (140) 는 액세스 코드 및/또는 사용자 정보를 검증기 디바이스 (110) 로 포워딩할 수도 있다. 대안으로, 액세스 코드로 인코딩된 음파와 사용자 정보로 인코딩된 음파는, 인코딩된 경우에 검증기 디바이스 (110) 로 송신될 수도 있다. 그 후, 액세스 코드 및/또는 사용자 정보는 검증기 디바이스 (110) 에 의해 음파로부터 복구될 수도 있다. 여기서, 액세스 코드 및 사용자 정보, 또는 액세스 코드 및/또는 사용자 정보로 인코딩된 음파는, 시스템 (100) 에서 인터넷 (120) 으로의 액세스를 허용하는 임의의 공지된 통신 기술을 이용하여 송신될 수도 있다.
통상적으로, 토큰 (130) 은 포켓 내에 휴대되거나 열쇠 고리에 부착될 만큼 충분히 작을 수도 있는 휴대용 디바이스이다. 토큰 (130) 의 물리적 소유는 키의 물리적 소유가 개인이 잠겨진 문을 통해 액세스할 수 있게 하는 것과 동일한 방식으로 요구된 검증의 일 양태를 제공한다. 따라서, 토큰 (130) 이 인증 툴로서 기능하고, 음파에 의한 통신 이외에, 토큰 (130) 은 액세스 코드를 인터넷 (120) 또는 다른 유/무선 인프라구조를 통해 검증기 디바이스 (110) 로 직접 송신하기 위해 종래의 무선 통신 기능을 가질 필요가 없다. 즉, 일부 실시형태에서, 토큰 (130) 은 무선 통신 기능을 지원하지 않으며; 인터넷 (120) 같은 사설 또는 공중 통신 인프라구조에 대한 무선 모뎀, 네트워크 카드 및/또는 다른 무선 링크를 포함하지 않는다. 그 결과, 액세스 코드는 WCD (140) 에 의해 인터넷 (120) 을 통해 송신된다. 그러나, 대안의 실시형태에서, 토큰 (130) 은 무선 전화기 또는 개인 휴대 정보 단말기와 같은 다른 디바이스에 내장될 수도 있다. 또한, WCD (140) 가 개인용 데스크탑 컴퓨터로 도시되었지만, 랩탑 컴퓨터, PDA, 무선 전화기 또는 집, 사무실 또는 차량의 보안 디바이스와 같은 다양한 다른 계산 디바이스일 수도 있으며 이에 한정되지 않는다.
액세스 코드는 토큰 (130) 내에 안전하게 저장되는 암호 키를 이용하여 생성된다. 암호 키는 제조 시에 토큰 (130) 에 배치될 수도 있고 사용자에게 알려지지 않는다. 여기서, 2 가지 유형의 암호 키가 디지털 인증, 대칭 암호 시스템 및 비대칭 암호 시스템을 위해 사용될 수도 있다. 대칭 암호 시스템에서는, 토큰 (130) 내에 비밀로 유지되는 비밀 키 또는 대칭 키가 검증기 디바이스 (110) 내에 공유 및 배치된다. 토큰 (130) 은 비밀 키를 이용하여 디지털 서명을 생성하고 디지털 서명은 인증을 위해 검증기 디바이스 (110) 로 전송된다. 검증기 디바이스 (110) 는 동일한 비밀 키에 기초하여 디지털 서명을 검증한다. 비대칭 암호 시스템에서는, 개인 키와 공중 키가 사용자에 대해 생성된다. 공중 키는 검증기 디바이스 (110) 와 공유되는 한편, 개인 키는 토큰 (130) 내에서 비밀로 유지된다. 디지털 서명은 개인 키를 이용하여 생성되고 검증기 디바이스 (110) 로 전송된다. 그 후, 검증기 디바이스 (110) 는 사용자의 공중 키에 기초하여 디지털 서명을 검증한다.
상기의 설명에서, 검증기 디바이스 (110) 는 액세스 코드와 함께 전송된 사용자 정보에 기초하여 사용자에 대응하는 암호 키를 식별한다. 또한, 검증기 디바이스 (110) 는 사용자가 액세스하길 원하는 보안 네트워크 또는 시스템의 일부로서 구현될 수도 있다. 대안으로, 검증기 디바이스 (110) 는 보안 네트워크 또는 시스템으로부터 외부에 위치될 수도 있다. 또한, 도 1 이 하나의 검증기 디바이스 (110) 를 도시하지만, 당업자에게는 하나 이상의 네트워크/시스템에 대한 액세스를 각각 제어하는 2 개 이상의 검증기 디바이스가 있을 수도 있다는 것이 명백하다.
도 2 는 토큰 (200) 의 예시적인 실시형태의 블록도를 도시하고 도 3 은 대응하는 검증기 디바이스 (300) 의 예시적인 실시형태를 도시한다. 토큰 (200) 은 암호 키와 룩업 테이블 (LUT) 을 저장하도록 구성된 저장 매체 (210), 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서 (220), LUT 를 이용하여 액세스 코드를, 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터 (230), 및 인증을 위해 액세스 코드로 인코딩된 다중톤을 출력하도록 구성된 오디오 출력 유닛 (240) 을 포함할 수도 있다. 검증기 디바이스 (300) 는 암호 키를 저장하도록 구성된 저장 매체 (310), 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서 (320), 토큰으로부터 액세스 코드로 인코딩된 다중톤을 수신하도록 구성된 오디오 입력 유닛 (330), 및 다중톤으로부터 액세스 코드를 복구하도록 구성된 컨버터 (340) 를 포함할 수도 있다. 암호 키에 기초하여, 프로세서 (320) 는 사용자의 액세스 코드를 인증한다.
더욱 구체적으로, 액세스 코드는 다중 캐리어 변조에 기초하여 다중톤으로 및 다중톤으로부터 변환된다. 따라서, 컨버터 (230) 는 액세스 코드를 다중 캐리어 신호로 변조하고, 컨버터 (340) 는 다중 캐리어 시스템을 이용하여 다중 캐리어 신호로부터 액세스 코드를 복조한다. 다중 캐리어 시스템은 공동 계류중인 미국출원 제 10/356,144 호 및 공동 계류중인 미국출원 제 10/356,425 호에서 설명된다. 다중 캐리어 변조에서, 송신될 데이터 스트림은 다중 인터리빙된 비트 스트림으로 분할된다. 이것은 훨씬 더 낮은 비트 레이트를 갖는 다중 병렬 비트 스트림을 초래한다. 그 후, 각각의 비트 스트림은 다중 캐리어를 변조하는데 이용되고 개별의 캐리어 신호를 통해 송신된다. 통상적으로, 다중 캐리어 변조는 송신될 데이터 스트림을 인코딩, 인터리빙, 디지털 변조, 역 고속 푸리에 변환 (IFFT) 프로세싱, 및 업 변환하는 것을 포함한다. 복조는 수신된 데이터 스트림을 다운 변환, FFT 프로세싱, 디지털 복조, 디인터리빙 및 디코딩하는 것을 포함한다. 그러나, 컨버터 (230, 340) 에서, LUT 는 후술하는 바와 같이 변조를 용이하게 하는데 이용된다.
토큰 (200) 의 컨버터 (230) 는 인코딩 모듈 (232), 인터리버 (234), 이진 위상 편이 키잉 (BPSK) 모듈 (236) 및 프로세서 (238) 를 포함할 수도 있다. 검증기 디바이스 (300) 의 컨버터 (340) 는 다운 컨버터 (341), FFT 모듈 (343), BPSK 모듈 (345), 디인터리버 (347) 및 디코딩 모듈 (349) 을 포함할 수도 있다. BPSK 는 구현하기 간단한 디지털 변조의 공지된 기술이다. BPSK 가 이용가능한 대역폭의 가장 효율적인 이용을 초래하지 않지만, 노이즈에 덜 영향을 받는다. 따라서, BPSK 는 코드 심볼을 톤으로 변환하는데 이용된다. 그러나, BPSK 이외의 변조 기술이 컨버터 (230 및 340) 에서 구현될 수도 있다. 또한, 컨버터 (230) 는 BPSK 에 기초하는 단순화된 다중 캐리어 변조기를 도시할 수도 있다는 것을 알아야 한다. 더욱 통상적인 상업적 다중 캐리어 변조기는 프리앰블 생성기, 직렬-병렬 (S/P) 컨버터 또는 병렬-직렬 (P/S) 컨버터와 같은 부가적인 컴포넌트를 가질 수도 있다. 유사하게, 컨버터 (340) 는 컨버터 (230) 에 대응하는 단순화된 다중 캐리어 복조기를 도시하고, 더욱 통상적인 상업적 다중 캐리어 복조기는 또한 동기화 유닛, S/P 컨버터 및 P/S 컨버터와 같은 부가적인 컴포넌트를 가질 수도 있다.
일반적으로, 인코딩 모듈 (232) 은 비트 스트림 또는 액세스 코드의 비트 스트림을 인코딩하도록 구성된다. 그 후, 인코딩된 비트 스트림은 인터리버 (234) 에 의해 인터리빙된 비트 스트림 또는 코드 심볼로 인터리빙된다. BPSK 모듈 (236) 은 코드 심볼로부터 다중 병렬 BPSK 심볼을 생성하도록 구성된다. 더욱 구체적으로, 인코딩된 비트 스트림은 직렬에서 병렬로 병렬 코드 심볼로 변환된다. 그 후, 병렬 코드 심볼은 BPSK 모듈 (236) 에 의해 다중 병렬 BPSK 심볼로 맵핑된다. 여기서, 코드 심볼은 BPSK 심볼로 맵핑된 후, 직렬에서 병렬 BPSK 심볼로 변환될 수도 있고, 또는 코드 심볼은 직렬에서 병렬로 변환된 후 BPSK 심볼로 맵핑될 수도 있다. 또한, BPSK 심볼의 개수는 다중 캐리어 시스템에서 이용가능한 톤의 개수에 대응한다. 일부 실시형태에서, 다중 캐리어 톤은 약 1kHz 내지 3kHz 범위의 주파수를 가지며, 각각의 캐리어에 대해 허용된 대역폭은 톤의 개수에 의존한다. 예를 들어, 이용가능한 톤의 개수가 64 라면, 약 31.25Hz의 대역폭이 각각의 캐리어에 대해 허용된다. 전술된 바와 같이 생성된 다중 BPSK 심볼은 LUT 를 이용하여 다중톤으로 변환되고 프로세서 (238) 에 의해 병렬에서 직렬로 변환될 수도 있다. LUT 를 구현함으로써, BPSK 심볼은 IFFT 프로세싱과 업 변환 없이 다중톤으로 직접 변환될 수도 있다. LUT 의 상세한 동작은 도 5 를 참조하여 후술될 것이다.
액세스 코드를 복구하기 위해, 컨버터 (340) 는 컨버터 (230) 에 의해 수행된 프로세스에 반대되는 프로세스를 수행한다. 즉, 다운 컨버터 (341) 는 다중톤을 다중 병렬 IFFT 심볼로 복조하도록 구성되고, FFT 모듈 (343) 은 FFT 를 수행하여 다중 병렬 BPSK 심볼을 생성하도록 구성되며, BPSK 모듈 (345) 은 BPSK 심볼을 액세스 코드의 인코딩되어 인터리빙된 비트 스트림 또는 코드 심볼로 변환하도록 구성되고, 디인터리버 (347) 는 코드 심볼을 디인터리빙하도록 구성되며, 디코딩 모듈 (349) 은 인코딩된 코드 심볼로부터 액세스 코드를 복구하도록 구성된다. 더욱 구체적으로, 다운 컨버터 (341) 는 다중톤을 IFFT 심볼로 복조할 수도 있고, S/P 는 IFFT 심볼을 직렬에서 병렬로 변환할 수도 있으며, FFT 모듈 (343) 은 FFT 를 수행하여 다중 병렬 BPSK 심볼을 생성할 수도 있고, BPSK 모듈 (345) 은 BPSK 심볼을 다중 병렬 코드 심볼로 변환할 수도 있고, 디인터리버 (347) 는 코드 심볼을 인코딩된 비트 스트림으로 디인터리빙할 수도 있으며, P/S 는 디코딩 모듈 (349) 에 의해 디코딩될 코드 심볼을 병렬에서 직렬로 변환할 수도 있다. 대안으로, 다중톤은 직렬에서 병렬로 변환되고, 다중 병렬 BPSK 심볼로 FFT 프로세싱되며, 병렬에서 직렬로 변환되며, 디인터리빙을 위해 BPSK 프로세싱될 수도 있다. 또 다른 대안으로, 다중톤은 병렬에서 직렬로 변환되고, 다중 병렬 BPSK 심볼로 FFT 프로세싱되며, 다중 병렬 코드 심볼로 BPSK 프로세싱되고, 병렬에서 직렬로 변환되며, 디인터리빙될 수도 있다.
컨버터 (230 및 340) 에서와 같이, 더욱 통상적인 토큰과 검증기 디바이스는 부가적인 컴포넌트를 가질 수도 있다. 일부 실시형태에서, 토큰 (200) 은 컨버터 (230) 로부터의 다중톤을 증폭하도록 구성된 증폭기 (260), 및 인증 절차를 활성화하는 사용자로부터 신호를 수신하도록 구성된 액티베이터 또는 액츄에이터 (270) 를 또한 포함할 수도 있다. 액츄에이터 (270) 는 스위치, 푸시-버튼 스위치, 토글 스위치 또는 다이얼 또는 사운드로 활성화되는 디바이스일 수도 있지만, 이에 한정되지 않는다. 토큰 (200) 은 시간 요소 (time element) 를 생성하도록 구성된 클럭 모듈 (250) 을 더 포함할 수도 있다. 이러한 경우에, 프로세서 (220) 는 암호 키와 시간 요소를 이용하여 액세스 코드를 생성하도록 구성될 수도 있다. 유사하게, 검증기 디바이스 (300) 는 또한 시간 요소들을 생성하도록 구성된 클럭 모듈 (350) 을 포함할 수도 있다. 이러한 경우에, 프로세서 (320) 는 암호 키와 시간 요소를 이용하여 액세스 코드를 생성하도록 구성될 수도 있다.
토큰 (200) 및 검증기 디바이스 (300) 에서, 클럭 모듈 (250 및 350) 은 주기적으로, 예를 들어 분 마다, 시간 마다, 날 마다 또는 필요에 따라 다른 선택된 증분 마다 시간 요소를 생성하도록 동기화된다. 이러한 유형의 인증은 액세스 코드가 각각의 시간 주기에 따라 변하기 때문에 통상적으로 세션 기반 인증으로 칭한다. 또한, 저장 매체 (210 및 310) 는 네트워크, 시스템 또는 애플리케이션의 상이한 사용자들에 대응하는 암호 키의 데이터베이스일 수도 있다. 따라서, 상기 논의한 바와 같이 사용자 정보가 검증기 디바이스 (300) 로 전송되어 인증 절차에서 적절한 암호 키가 검증기 디바이스 (300) 에서 이용된다.
도 4 는 음향 채널을 이용하여 액세스 코드를 송신하기 위한 예시적인 방법 (400) 을 도시한다. 보안 네트워크, 시스템 또는 애플리케이션에 액세스하기 위해, 프로세서 (220) 에 의해 암호 키를 이용하여 액세스 코드가 생성된다 (410). 그 후, 액세스 코드에 기초하여 다중 병렬 BPSK 심볼이 생성되고 (420), LUT 를 이용하여 BPSK 심볼이 액세스 코드로 인코딩된 다중톤으로 변환된다 (430). 더욱 구체적으로, 액세스 코드의 비트 스트림은 인코딩된 비트 스트림으로 인코딩된다. 인코딩된 비트 스트림은 직렬에서 병렬로 변환되고, 다중 병렬 코드 심볼로 인터리빙되며, 다중 병렬 BPSK 심볼로 BPSK 맵핑되고, LUT 를 이용하여 다중톤으로 변환될 수도 있다. 대안으로, 인코딩된 비트 스트림은 인터리빙되고, BPSK 맵핑된 후, 다중톤으로의 변환을 위해 직렬에서 병렬로 다중 병렬 BPSK 심볼로 변환될 수도 있다. 또 다른 대안으로, 인코딩된 비트 스트림은 인터리빙된 후, BPSK 프로세싱을 위해 직렬에서 병렬로 다중 병렬 코드 심볼로 변환된다. 여기서, 암호 키와 LUT 는 저장 매체 (210) 에 저장될 수도 있으며, 프로세서 (238) 는 저장 매체 (210) 에 저장된 LUT 를 이용하여 BPSK 심볼을 다중톤으로 변환할 수도 있다. 그 후, 액세스 코드로 인코딩된 다중톤은 인증을 위하여 출력된다 (440).
더욱 구체적으로, LUT 는 BPSK 심볼을 지정된 톤으로 맵핑하기 위하여 미리 계산된다. 예를 들어, BPSK 심볼의 각각의 특정 시퀀스가 맵핑될 수도 있고, 여러 이용가능한 톤들 중 하나에 대응할 수도 있다. 따라서, BPSK 심볼에 대해 IFFT 를 수행하고 IFFT 심볼을 변조하기 보다는, LUT 는 BPSK 심볼을 직접 다중톤으로 변환한다.
일부 실시형태에서, 액세스 코드의 복구를 강화하기 위해, BPSK 심볼은 BPSK 심볼을 변환하기 전에 선택된 횟수만큼 반복된다. 그 후, LUT 는 BPSK 심볼 세트를 다중톤으로 맵핑하기 위해 미리 계산될 수도 있다. 도 5a 내지 도 5c 는 반복된 BPSK 심볼로부터 대응하는 톤으로의 변환의 예를 도시한다. 도 5a 에 도시된 BPSK 심볼 시퀀스 {01110010} 를 가정하면, 2 개의 BPSK 심볼 세트 {01, 11, 00, 10} 는 도 5b 에 도시된 바와 같이 반복된 BPSK 심볼 {0101, 1111, 0000, 1010} 로 2 회 반복된다. 그 후, 반복된 BPSK 심볼은 대응하는 톤으로의 변환을 위해 LUT 에서 확인될 수 있다. 도 5c 는 2 회 반복된 2 개의 BPSK 심볼 세트를 변환하기 위해 이용될 수도 있는 예시적인 LUT 를 도시한다. 여기서, LUT 엔트리 (0000 ~ 1111) 중 각각 하나는 톤 (T1 ~ T16) 중 하나에 대응한다. LUT 에 기초하여, 상기 반복된 BPSK 심볼은 톤 {T6, T16, T1, T11} 에 대응한다.
도 5a 에 도시된 BPSK 심볼은 BPSK 심볼이 반복되지 않는 경우 톤 {T8, T3} 에 대응한다. 또한, 반복되는 경우, BPSK 심볼은 3 회 이상 반복될 수도 있다. 또는, 3 개 이상의 BPSK 심볼이 BPSK 심볼 세트로 그룹화될 수도 있고, BPSK 심볼 세트는 다중톤으로의 변환을 위해 선택된 횟수만큼 반복될 수도 있다. 세트로 그룹화된 BPSK 심볼의 개수와 세트가 반복되는 횟수에 따라, LUT 가 또한 조정될 수도 있다. 예를 들어, 3 개의 BPSK 심볼 세트는 3 회 반복될 수도 있다. 이러한 경우에, LUT 는 000000000 ~ 111111111 범위의 512 개 엔트리를 가질 수도 있다. 그 후, 반복된 3 개의 BPSK 심볼 세트는 LUT 를 이용하여 톤으로 변환될 수도 있다.
액세스 코드의 복구를 더욱 강화하기 위해, 기준 위상을 가진 기준톤이 다중톤에 부가될 수도 있다. 그 후 기준톤은 다중톤과 함께 출력된다. 또한, 다중톤은 다중톤을 출력하기 전에 증폭될 수도 있다. 또한, 클럭 모듈이 구현되는 경우, 암호 키와 시간 요소를 이용하여 프로세서 (220) 에 의해 액세스 코드가 생성된다. 그 후, 사용자가 액츄에이터 (270) 를 통해 명령을 입력할 때 액세스 코드가 토큰 (200) 으로부터 생성, 변환, 및 출력될 수도 있다.
도 6 은 음향 채널을 이용하여 액세스 코드를 검증하기 위한 예시적인 방법 (600) 을 도시한다. 검증을 위해, 액세스 코드로 인코딩된 다중톤이 오디오 입력 모듈 (330) 을 통해 수신된다 (610). 다중톤은 다운 컨버터 (341) 에 의해 다중 병렬 IFFT 심볼로 다운 변환되거나 복조된다 (620). 그 후, 다중 병렬 BPSK 심볼을 생성하기 위해 FFT 모듈 (343) 에 의해 FFT 가 수행된다 (630). BPSK 심볼은 BPSK 모듈 (345) 에 의해 인코딩되어 인터리빙된 비트 스트림 또는 코드 심볼로 변환되고 (640), 디인터리버 (347) 에 의해 디인터리빙된다 (650). 더욱 구체적으로, 다중톤은 복조되고 직렬에서 병렬로 다중 병렬 IFFT 심볼로 변환되며, 다중 병렬 BPSK 심볼로 FFT 프로세싱되고, 다중 병렬 코드 심볼로 BPSK 맵핑되며, 인코딩된 코드 심볼로 디인터리빙될 수도 있다. 대안으로, 다중톤은 복조되고, 직렬에서 병렬로 변환되고, IFFT 프로세싱된 후, 디인터리빙을 위해 병렬에서 직렬로 BPSK 심볼로 변환될 수도 있다. 또 다른 대안으로, 다중톤은 복조되고, 직렬에서 병렬로 변환되며, FFT 프로세싱되고, BPSK 맵핑된 후, 디인터리빙을 위해 병렬에서 직렬로 다중 병렬 BPSK 심볼로 변환될 수도 있다. 그 후, 액세스 코드는 디코딩 모듈 (349) 에 의해 인코딩된 코드 심볼로부터 복구된다 (660). 그 후, 액세스 코드는 암호 키를 이용하여 프로세서 (320) 에 의해 검증되고 (670), 액세스 코드가 검증되는 경우 액세스가 승인된다 (680). 여기서, 암호 키는 저장 매체 (310) 에 저장될 수도 있다.
방법 (600) 에서, BPSK 심볼이 변환을 위해 반복되는 경우, 다중톤은 복조되고, 반복된 BPSK 심볼로 FFT 프로세싱된다. 그 후, 선택된 BPSK 심볼 세트가 반복된 BPSK 심볼로부터 생성되고 선택된 BPSK 심볼 세트는 코드 심볼 또는 인코딩되어 인터리빙된 비트 스트림으로 변환된다. 여기서, BPSK 모듈 (345) 은 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하고 선택된 세트를 코드 심볼로 변환할 수도 있다. 도 7a 내지 도 7d 는 선택된 BPSK 심볼 세트의 예시적인 생성을 도시한다.
도시된 바와 같이, 2 개의 BPSK 심볼 세트는 최초의 BPSK 심볼인 A1B1A2B2C1D1C2D2 로 2 회 반복되고 A'1B'1A'2B'2C'1D'1C'2D'2 로 복조된다. 선택된 BPSK 심볼은 도 7c 에 도시한 바와 같이 반복된 BPSK 심볼의 2 개의 세트 중 하나를 선택함으로써 생성될 수 있다. 대안으로, 선택된 BPSK 심볼은 도 7d 에 도시한 바와 같이 반복된 BPSK 심볼 세트 중 임의의 하나로부터 각각의 BPSK 심볼을 선택함으로써 생성될 수 있다. 여기서, 다중톤은 3 개 이상의 BPSK 심볼 세트로 변환될 수도 있다. 예를 들어, 다중톤은 반복된 3 개의 BPSK 심볼 세트로 변환될 수도 있다. 이러한 경우에, 선택된 BPSK 심볼 세트는 반복된 3 개의 BPSK 심볼 세트로부터 각각의 BPSK 심볼 중 하나를 선택함으로써 생성될 수도 있다. 대안으로, 선택된 BPSK 심볼 세트는 반복된 3 개의 BPSK 심볼 세트 중 선택된 하나에 의해 생성될 수도 있다.
또한, 기준 위상을 가진 기준톤이 수신되는 경우, 다중톤이 기준톤을 이용하여 BPSK 심볼로 변환된다. 또한, 클럭 모듈이 구현되는 경우, 액세스 코드가 암호 키와 시간 요소를 이용하여 프로세서 (320) 에 의해 검증된다.
제한된 프로세싱 능력이나 속도를 가진 토큰에서, LUT 는 다중톤을 이용하여 액세스 코드를 송신하는 효율과 성능을 상당히 향상시킬 수도 있다. 그러나, 일부 실시형태들은 LUT 를 구현 및 이용하지 않을 수도 있다. 도 8 은 LUT 를 이용하지 않는 토큰 (800) 의 또 다른 예시적인 실시형태를 도시한다.
토큰 (800) 은 암호 키를 저장하도록 구성된 저장 매체 (810), 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서 (820), 액세스 코드를 다중톤으로 변환하도록 구성된 컨버터 (830), 및 검증을 위해 액세스 코드로 인코딩된 다중톤을 출력하도록 구성된 오디오 출력 유닛 (840) 을 포함한다. 일부 실시형태에서, 토큰 (800) 은 토큰 (200) 의 증폭기 (260), 액츄에이터 (270) 및 클럭 모듈 (280) 에 의해 구현되는 것처럼, 증폭기 (860), 액티베이터 또는 액츄에이터 (870), 및 클럭 모듈 (880) 을 포함할 수도 있다.
일반적으로, 토큰 (800) 은 토큰 (200) 내의 엘리먼트와 동일한 엘리먼트를 구현한다. 그러나, 컨버터 (830) 에 의한 변조는 LUT 에 기초하지 않는다. 따라서, 저장 매체 (810) 에 LUT 를 저장할 필요가 없을 것이다. 또한, 컨버터 (830) 의 프로세스는 반복된 BPSK 심볼의 이용에 기초한다. 더욱 구체적으로, 토큰 (800) 의 컨버터 (830) 는 액세스 코드의 비트 스트림을 인코딩하도록 구성된 인코딩 모듈 (831), 인코딩된 비트 스트림을 인터리빙하도록 구성된 인터리버 (833), 인터리빙된 비트 스트림 또는 코드 심볼을 BPSK 심볼로 변환하고 선택된 수의 반복된 BPSK 심볼 세트를 생성하도록 구성된 BPSK 모듈 (835), 반복된 BPSK 심볼에 대해 IFFT 를 수행하도록 구성된 IFFT 모듈 (837), 및 IFFT 심볼을 액세스 코드로 인코딩된 다중톤으로 변조하도록 구성된 업 컨버터 (839) 를 포함할 수도 있다.
따라서, 인코딩된 비트 스트림은 직렬에서 병렬로 변환되고 다중 병렬 BPSK 심볼로 맵핑된다. 선택된 수의 반복된 BPSK 심볼 세트는 각각의 병렬 BPSK 심볼로부터 생성된다. 즉, 다중 병렬 반복된 BPSK 심볼 세트가 생성되고 다중 병렬 BPSK 심볼에 대응한다. 그 후, 다중 반복된 BPSK 심볼 세트는 IFFT 프로세싱되고 출력을 위해 병렬에서 직렬로 변환될 수도 있다. 여기서, 코드 심볼은 BPSK 심볼로 맵핑된 후 직렬에서 병렬 BPSK 심볼로 변환될 수도 있으며, 또는 코드 심볼은 직렬에서 병렬로 변환된 후 BPSK 심볼로 맵핑될 수도 있다.
도 9 는 음향 채널을 이용하여 액세스 코드를 송신하기 위한 토큰 (800) 에 대응하는 예시적인 방법 (900) 을 도시한다. 보안 네트워크, 시스템 또는 애플리케이션에 액세스하기 위해, 암호 키를 이용하여 프로세서 (820) 에 의해 액세스 코드가 생성된다 (910). 그 후, 다중 병렬 반복된 BPSK 심볼 세트가 액세스 코드에 기초하여 생성되고 (920), IFFT 변환이 IFFT 심볼을 생성하기 위해 수행된다 (930). 그 후, IFFT 심볼은 액세스 코드로 인코딩된 다중톤으로 변조되고 (940), 다중톤은 인증을 위해 오디오 출력 유닛 (840) 에 의해 출력될 수도 있다 (950). 여기서, 암호 키는 저장 매체 (810) 에 저장될 수도 있다.
더욱 구체적으로, 액세스 코드의 비트 스트림은 인코딩되고, 직렬에서 병렬로 변환되고, 인터리빙되며, 다중 병렬 BPSK 심볼로 BPSK 맵핑될 수도 있다. 각각의 병렬 BPSK 심볼들의 BPSK 심볼들은 도 5a 내지 도 5c 를 참조하여 설명된 것처럼 선택된 횟수만큼 반복되고, 그것에 의하여 IFFT 프로세싱을 위해 다중 병렬 반복된 BPSK 심볼 세트를 생성한다. 대안으로, 인코딩된 비트 스트림이 인터리빙되고, BPSK 맵핑된 후, 반복을 위해 직렬에서 병렬로 다중 병렬 BPSK 심볼로 변환될 수도 있다. 또 다른 대안으로, 인코딩된 비트 스트림은 인터리빙된 후, BPSK 프로세싱을 위해 직렬에서 병렬로 다중 병렬 코드 심볼로 변환될 수도 있다.
또한, 토큰 (200) 에서와 같이, 기준 위상을 가진 기준톤은 다중톤에 부가될 수도 있고, 기준톤은 다중톤과 함께 출력될 수도 있다. 또한, 다중톤은 다중톤을 출력하기 전에 증폭될 수도 있다. 또한, 클럭 모듈이 구현되는 경우, 액세스 코드는 암호 키와 시간 요소를 이용하여 프로세서 (820) 에 의해 생성된다. 그 후, 액세스 코드는 사용자가 액츄에이터 (870) 를 통해 명령을 입력할 때 토큰 (800) 으로부터 생성, 변환, 및 출력될 수도 있다.
컨버터 (830) 에 의한 변조가 LUT 의 이용에 기초하지 않지만, 복조는 도 3 및 도 6 을 참조하여 설명된 것처럼 검증기 디바이스 (300) 및 대응하는 방법 (600) 에 의해 수행될 수도 있다. 따라서, 컨버터 (830) 와 대응하는 컨버터 (340) 는 다중톤을 IFFT 심볼로 복조하도록 구성된 다운 컨버터 (341), FFT 를 수행하여 반복된 BPSK 심볼을 생성하도록 구성된 FFT 모듈 (343), 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하고 선택된 BPSK 심볼 세트를 액세스 코드의 인코딩되어 인터리빙된 비트 스트림 또는 코드 심볼로 변환하도록 구성된 BPSK 모듈 (345), 코드 심볼을 디인터리빙하도록 구성된 디인터리버 (347), 및 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하도록 구성된 디코딩 모듈 (349) 을 포함할 수도 있다. 토큰 (200) 에서와 같이, BPSK 이외의 변조 기술이 또한 컨버터 (830 및 340) 에서 구현될 수도 있다.
도 10 은 음향 채널을 이용하여 액세스 코드를 검증하기 위한 컨버터 (830) 에 대응하는 예시적인 방법 (1000) 을 도시한다. 검증을 위해, 액세스 코드로 인코딩된 다중톤이 오디오 입력 모듈 (330) 을 통해 수신된다 (1010). 다중톤은 다운 컨버터 (341) 에 의해 IFFT 심볼로 다운 변환되거나 복조된다 (1020). 그 후, FFT 는 FFT 모듈 (343) 에 의해 반복된 BPSK 심볼을 생성하도록 수행되고 (1030), 선택된 BPSK 심볼 세트가 반복된 BPSK 심볼로부터 생성된다 (1040). 여기서, 선택된 BPSK 심볼 세트는 도 7a 내지 도 7d 를 참조하여 설명된 것처럼 생성될 수도 있다. 선택된 BPSK 심볼은 BPSK 모듈 (345) 에 의해 액세스 코드의 인코딩되어 인터리빙된 비트 스트림 또는 코드 심볼로 변환된다 (1050). 그 후, 인코딩되어 인터리빙된 비트 스트림은 디인터리버 (347) 에 의해 디인터리빙되고 (1060), 액세스 코드는 디코딩 모듈 (349) 에 의해 인코딩되어 디인터리빙된 비트 스트림으로부터 복구된다 (1070). 액세스 코드는 저장 매체 (310) 에 저장된 암호 키를 이용하여 프로세서 (320) 에 의해 검증되고 (1080), 액세스 코드가 검증되는 경우 액세스가 승인된다 (1090).
검증기 디바이스 (300) 에서와 같이, 기준 위상을 가진 기준톤이 수신되는 경우, 기준톤을 이용하여 다중톤이 IFFT 심볼로 변환된다. 또한, 클럭 모듈이 구현되는 경우, 암호 키와 시간 요소를 이용하여 프로세서 (320) 에 의해 액세스 코드가 검증된다.
전술된 바와 같이, 액세스 코드 및/또는 패스워드는 다중톤으로 인코딩되고, 인터넷 (120) 과 같은 공중 통신 인프라구조를 통해 송신되며, 다중톤으로부터 복구되고, 보안 네트워크, 시스템 및/또는 애플리케이션에 액세스하도록 검증될 수도 있다.
시스템 (100) 이 하나의 예를 도시하지만, 음향 채널을 통한 디지털 인증을 위한 다른 시스템이 있을 수도 있다. 도 11a 내지 도 11d 는 음향 채널을 통한 디지털 인증을 위한 일부 부가적인 시스템의 예를 도시한다. 도 11a 에서, 액세스 코드로 인코딩된 다중톤이 토큰 (1110) 으로부터 수신기 디바이스 (1120) 로 출력 및 송신될 수도 있다. 그 후, 액세스 코드는 수신기 디바이스 (1120) 로부터 검증기 디바이스 (1130) 로 무선 또는 유선 통신 인프라구조 (1140) 를 통해 포워딩된다. 도 11b 에서, 액세스 코드로 인코딩된 다중톤이 토큰 (1110) 으로부터 수신기 디바이스 (1120) 로 무선 또는 유선 전화기 (1150) 를 통해 출력 및 송신된다. 그 후, 액세스 코드는 수신기 디바이스 (1120) 로부터 검증기 디바이스 (1130) 로 무선 또는 유선 통신 인프라구조 (1140) 를 통해 포워딩된다. 도 11a 및 도 11b 에서, 수신기 디바이스 (1120) 는 검증기 디바이스 (1130) 로부터 원격으로 구현된다. 이러한 경우에, 수신기 디바이스 (1120) 는 도 11c 에 도시된 것처럼 비원격적으로 또는 검증기 디바이스 (1130) 의 일부로서 구현될 수도 있다. 도 11c 에서, 토큰 (1110) 은 액세스 코드로 인코딩된 다중톤을 수신기/검증기 디바이스 (1160) 로 직접 출력한다. 대안으로, 액세스 코드로 인코딩된 다중톤이 토큰 (1110) 으로부터 수신기/검증기 디바이스 (1160) 로 무선 또는 유선 전화기 (1150) 를 통해 출력 및 송신될 수도 있다.
따라서, 액세스 코드로 인코딩된 다중톤은 수신기 디바이스 (1120) 로부터 검증기 디바이스 (1130) 로 포워딩될 수도 있고, 검증기 디바이스 (1130) 는 액세스 코드를 복구할 수도 있다. 일부 실시형태에서, 액세스 코드는 먼저 다중톤으로부터 복구될 수도 있고, 그 후, 복구된 액세스 코드는 인증을 위해 수신기 디바이스 (1120) 로부터 검증기 디바이스 (1130) 로 포워딩될 수도 있다. 액세스 코드를 복구하기 위해, 도 12 는 토큰 (200) 에 대응하는 수신기 (1200) 의 일 예를 도시하며, 도 13 은 토큰 (800) 에 대응하는 수신기 (1300) 의 또 다른 예를 도시한다.
수신기 (1200) 는 저장 매체 (210) 에 있어서의 LUT 에 대응하는 LUT 를 저장하도록 구성된 저장 매체 (1210), 토큰의 사용자로부터 액세스 코드로 인코딩된 다중톤을 수신하도록 구성된 오디오 입력 유닛 (1220), 및 LUT 를 이용하여 다중톤으로부터 액세스 코드를 복구하도록 구성된 컨버터 (1230) 를 포함한다. 컨버터 (1230) 는 LUT 를 이용하여 다중톤을 BPSK 심볼로 변환하도록 구성된 프로세서 (1232) 를 포함할 수도 있으며, BPSK 모듈 (1234) 은 BPSK 에 기초하여 복조를 수행하여 BPSK 심볼을 액세스 코드의 인코딩되어 인터리빙된 비트 스트림 또는 코드 심볼로 변환하도록 구성되고, 디인터리버 (1236) 는 코드 심볼을 디인터리빙하도록 구성되며, 디코딩 모듈 (1238) 은 인코딩된 코드 심볼로부터 액세스 코드를 복구하도록 구성된다.
수신기 (1300) 는 토큰의 사용자로부터 액세스 코드로 인코딩된 음파를 수신하도록 구성된 오디오 입력 유닛, 및 컨버터 (1320) 를 포함한다. 컨버터 (1320) 는 다중톤을 IFFT 심볼로 복조하도록 구성된 다운 컨버터 (1321), FFT 를 수행하여 반복된 BPSK 심볼을 생성하도록 구성된 FFT 모듈 (1323), 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하고 선택된 BPSK 심볼 세트를 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하도록 구성된 BPSK 모듈 (1325), 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하도록 구성된 디인터리버 (1327), 및 인코딩되어 디인터리빙된 비트 스트림으로부터 액세스 코드를 복구하도록 구성된 디코딩 모듈 (1329) 을 포함할 수도 있다.
일반적으로, 액세스 코드를 복구하기 위한 수신기 (1200) 에 대응하는 방법은 또한 도 6 을 참조하여 설명된 방법에 대응한다. 그러나, 복구된 액세스 코드의 검증과 그 액세스 코드에 기초한 액세스의 승인은 수신기 (1200) 에 의해 수행되지 않는다. 유사하게, 액세스 코드를 복구하기 위한 수신기 (1300) 에 대응하는 방법은 또한 도 11 을 참조하여 설명된 방법에 대응한다. 그러나, 복구된 액세스 코드의 검증과 그 액세스 코드에 기초한 액세스의 승인은 수신기 (1300) 에 의해 수행되지 않는다.
따라서, 액세스 코드 및/또는 패스워드는 다중톤으로 인코딩되고 다중톤으로부터 복구될 수도 있다. 인증을 위한 액세스 코드를 입력하는데 음향 채널을 이용함으로써, 액세스 코드를 표시하는데 필요한 지속적인 계산 또는 디스플레이에 대한 필요성이 없으며, 따라서 토큰의 배터리 수명을 연장시킨다. 또한, 액세스 코드가 사용자에 의해 수동으로 입력되지 않기 때문에, 특히 각 액세스 동안 사용자에게 2 회 이상 액세스 코드의 입력을 요구하는 시스템에서 에러가 발생할 가능성이 낮아진다. 또한, 표준 스피커 및/또는 마이크로폰이 사용될 수도 있기 때문에, 시스템은 많은 비용을 들이지 않고 용이하게 구현될 수도 있다.
마지막으로, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드에서 구현될 때, 필요한 작업를 수행하기 위한 프로그램 코드 또는 코드 세그먼트는 저장 매체 (210, 310, 810, 1210) 또는 개별의 저장 매체 (도시 생략) 와 같은 머신 판독가능 매체에 저장될 수도 있다. 프로세서 (220, 230, 820), 개별의 프로세서 (도시 생략) 와 같은 프로세서는 필요한 작업을 수행할 수도 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령, 데이터 구조 또는 프로그램 선언문의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 독립변수, 파라미터 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 또 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수도 있다. 정보, 독립변수, 파라미터, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적절한 수단을 통해 전달, 포워딩, 송신될 수도 있다.
또한, 토큰 (200 또는 800) 의 엘리먼트가 토큰의 동작에 영향을 미치지 않고 재배열될 수도 있다는 것은 당업자에게는 명백하다. 유사하게, 검증기 디바이스 (300) 및/또는 수신기 (1200, 1300) 의 엘리먼트는 그들 동작에 영향을 미치지 않고 재배열될 수도 있다. 또한, 토큰 (200, 800); 검증기 디바이스 (300); 및/또는 수신기 (1200, 1300) 의 엘리먼트가 함께 구현될 수도 있다. 예를 들어, 프로세서 (238) 는 프로세서 (220) 와 함께 구현될 수도 있고 프로세서 (348) 는 프로세서 (320) 와 함께 구현될 수도 있다.
또한, 일부 실시형태에서, 토큰은 디스플레이와 함께 구현될 수도 있다. 도 14a 는 디스플레이 (1420), 액츄에이터 (1430) 및 오디오 출력 유닛 (1440) 과 함께 구현된 하우징 엘리먼트 (1410) 를 갖는 토큰의 예시적인 실시형태를 도시한다. 도 14b 는 디스플레이 (1460), 액츄에이터 (1470), 오디오 출력 유닛 (1480) 및 하우징 엘리먼트 (1450) 를 관통한 개구 (1490) 와 함께 구현된 하우징 엘리먼트 (1450) 를 갖는 토큰의 또 다른 예시적인 실시형태를 도시한다.
따라서, 전술한 실시형태들은 단지 예시적이며, 본 발명을 한정하는 것으로 해석되지 않는다. 실시형태들의 설명은 특허청구범위를 한정하지 않고 예시하도록 의도된다. 이와 같이, 본 교시가 다른 유형의 장치들에 쉽게 적용될 수 있고, 많은 대안들, 변형들, 변동들이 당업자에게 명백할 것이다.

Claims (30)

  1. 암호 키와 룩업 테이블 (LUT) 을 저장하도록 구성된 저장 매체;
    상기 저장 매체에 결합되며 상기 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 제 1 프로세서;
    상기 제 1 프로세서 결합되며 상기 액세스 코드를, 상기 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및
    인증을 위해 상기 액세스 코드로 인코딩된 상기 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함하며;
    상기 컨버터는,
    다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈; 및
    상기 BPSK 모듈과 상기 저장 매체에 결합되며 상기 LUT 를 이용하여 상기 BPSK 심볼을 상기 다중톤으로 변환하도록 구성된 제 2 프로세서를 포함하는, 인증에 사용하기 위한 장치.
  2. 제 1 항에 있어서,
    상기 제 1 프로세서 또는 제 2 프로세서 중 어느 하나의 프로세서가 선택된 횟수들만큼 상기 BPSK 심볼을 반복하도록 구성되며;
    상기 제 2 프로세서는 반복된 BPSK 심볼을 상기 다중톤으로 변환하는, 인증에 사용하기 위한 장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 프로세서에 결합되며 시간 요소 (time element) 들을 생성하도록 구성된 클럭 모듈을 더 포함하며;
    상기 제 1 프로세서는 상기 암호 키와 시간 요소를 이용하여 상기 액세스 코드를 생성하도록 구성되는, 인증에 사용하기 위한 장치.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 프로세서에 결합되며 사용자 명령을 수신하도록 구성된 액츄에이터를 더 포함하며;
    상기 제 1 프로세서는 상기 사용자 명령이 수신될 때 상기 액세스 코드를 생성하도록 구성되는, 인증에 사용하기 위한 장치.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 저장 매체, 상기 제 1 프로세서, 상기 컨버터 및 상기 오디오 출력 유닛을 수용하도록 구성된 하우징 엘리먼트; 및
    상기 하우징 엘리먼트를 관통한 개구를 더 포함하는, 인증에 사용하기 위한 장치.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 프로세서에 결합되며 상기 액세스 코드를 표시하도록 구성된 디스플레이 모듈을 더 포함하는, 인증에 사용하기 위한 장치.
  7. 제 1 항 또는 제 2 항에 있어서,
    개인 식별 번호 (PIN) 를 수신하도록 구성된 사용자 입력을 더 포함하며;
    상기 컨버터는 상기 PIN 을, 상기 PIN 으로 인코딩된 다중톤으로 변환하도록 구성되고;
    상기 오디오 출력 유닛은 또한 인증을 위해 상기 PIN 으로 인코딩된 상기 다중톤을 출력하도록 구성되는, 인증에 사용하기 위한 장치.
  8. 암호 키와 룩업 테이블 (LUT) 을 저장하도록 구성된 저장 매체;
    상기 저장 매체에 결합되며 상기 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서;
    상기 프로세서에 결합되며 상기 액세스 코드를, 상기 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및
    인증을 위해 상기 액세스 코드로 인코딩된 상기 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함하며;
    상기 컨버터는,
    다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈을 포함하고;
    상기 프로세서는 상기 LUT 를 이용하여 상기 BPSK 심볼을 다중톤으로 변환하도록 구성되는, 인증에 사용하기 위한 장치.
  9. 암호 키와 룩업 테이블 (LUT) 을 저장하는 단계;
    상기 암호 키를 이용하여 액세스 코드를 생성하는 단계;
    상기 액세스 코드에 기초하여 다중 병렬 이진 위상 편이 키잉 (BPSK; binary phase shift keying) 심볼을 생성하는 단계;
    상기 LUT 를 이용하여 상기 BPSK 심볼을 상기 액세스 코드로 인코딩된 다중톤으로 변환하는 단계; 및
    인증을 위해 상기 액세스 코드로 인코딩된 상기 다중톤을 출력하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  10. 제 9 항에 있어서,
    상기 BPSK 심볼을 변환하는 단계 전에 선택된 횟수만큼 상기 BPSK 심볼을 반복하는 단계를 더 포함하는, 인증에 사용하기 위한 방법.
  11. 제 10 항에 있어서,
    상기 BPSK 심볼을 반복하는 단계는 상기 선택된 횟수만큼 3 개의 BPSK 심볼 세트를 반복하는 단계를 포함하며;
    상기 BPSK 심볼을 변환하는 단계는 상기 LUT 를 이용하여 3 개의 BPSK 심볼 세트 각각을 상기 다중톤으로 변환하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  12. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 다중톤에 기준 위상을 가진 기준톤을 부가하는 단계; 및
    상기 다중톤과 함께 상기 기준톤을 출력하는 단계를 더 포함하는, 인증에 사용하기 위한 방법.
  13. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    시간 요소 (time element) 들을 생성하는 단계를 더 포함하며;
    상기 액세스 코드를 생성하는 단계는 상기 암호 키와 시간 요소를 이용하여 상기 액세스 코드를 생성하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  14. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    사용자 명령을 수신하는 단계를 더 포함하며;
    상기 액세스 코드를 생성하는 단계는 상기 사용자 명령이 수신될 때 상기 액세스 코드를 생성하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  15. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    개인 식별 번호 (PIN) 를 수신하는 단계;
    상기 PIN 을, 상기 PIN 으로 인코딩된 다중톤으로 변환하는 단계; 및
    인증을 위해 상기 PIN 으로 인코딩된 상기 다중톤을 출력하는 단계를 더 포함하는, 인증에 사용하기 위한 방법.
  16. 암호 키를 저장하도록 구성된 저장 매체;
    상기 저장 매체에 결합되며 상기 암호 키를 이용하여 액세스 코드를 생성하도록 구성된 프로세서;
    상기 프로세서에 결합되며 상기 액세스 코드를, 상기 액세스 코드로 인코딩된 다중톤으로 변환하도록 구성된 컨버터; 및
    상기 컨버터에 결합되며 인증을 위해 상기 액세스 코드로 인코딩된 상기 다중톤을 출력하도록 구성된 오디오 출력 유닛을 포함하며;
    상기 컨버터는,
    상기 액세스 코드에 기초하여 다중 병렬 반복된 이진 위상 편이 키잉 (BPSK) 심볼을 생성하도록 구성된 BPSK 모듈;
    상기 BPSK 모듈에 결합되며 상기 반복된 BPSK 심볼에 대해 역 고속 푸리에 변환 (IFFT) 을 수행하여 코드 심볼을 생성하도록 구성된 IFFT 모듈; 및
    상기 IFFT 모듈에 결합되며 상기 코드 심볼을 상기 액세스 코드로 인코딩된 상기 다중톤으로 변조하도록 구성된 업 컨버터를 포함하는, 인증에 사용하기 위한 장치.
  17. 암호 키를 저장하는 단계;
    상기 암호 키를 이용하여 액세스 코드를 생성하는 단계;
    상기 액세스 코드에 기초하여 다중 병렬 이진 위상 편이 키잉 (BPSK) 심볼을 생성하는 단계;
    상기 BPSK 심볼을 변환하는 단계 전에 선택된 횟수만큼 상기 BPSK 심볼을 반복하는 단계;
    상기 반복된 BPSK 심볼에 대해 역 고속 푸리에 변환 (IFFT) 을 수행하여 IFFT 심볼을 생성하는 단계;
    상기 IFFT 심볼을 상기 액세스 코드로 인코딩된 다중톤으로 변조하는 단계; 및
    인증을 위해 상기 액세스 코드로 인코딩된 상기 다중톤을 출력하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  18. 제 17 항에 있어서,
    상기 BPSK 심볼을 반복하는 단계는 상기 선택된 횟수만큼 3 개의 BPSK 심볼 세트를 반복하는 단계를 포함하며;
    상기 BPSK 심볼을 변환하는 단계는 룩업 테이블 (LUT; look up table) 을 이용하여 3 개의 BPSK 심볼 세트 각각을 상기 다중톤으로 변환하는 단계를 포함하는, 인증에 사용하기 위한 방법.
  19. 액세스 코드로 인코딩된 다중톤을 수신하도록 구성된 오디오 입력 유닛; 및
    상기 오디오 입력 유닛에 결합되며 상기 액세스 코드로 인코딩된 상기 다중톤으로부터 상기 액세스 코드를 복구하도록 구성된 컨버터를 포함하며;
    상기 컨버터는:
    상기 다중톤을 역 고속 푸리에 변환 (IFFT; inverse fast fourier transform) 심볼로 복조하도록 구성된 다운 컨버터;
    상기 IFFT 심볼로부터 다중 병렬 이진 위상 편이 키잉 (BPSK; binary phase shift keying) 심볼을 생성하도록 구성된 고속 푸리에 변환 (FFT) 모듈;
    상기 FFT 모듈에 결합되며 상기 BPSK 심볼을 상기 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하도록 구성된 BPSK 모듈;
    상기 BPSK 모듈에 결합되며 상기 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하도록 구성된 디인터리버; 및
    상기 디인터리버에 결합되며 상기 인코딩되어 디인터리빙된 비트 스트림으로부터 상기 액세스 코드를 복구하도록 구성된 디코딩 모듈을 포함하는, 검증에 사용하기 위한 장치.
  20. 제 19 항에 있어서,
    암호 키를 저장하도록 구성된 저장 매체; 및
    상기 저장 매체와 상기 컨버터에 결합되며, 상기 암호키를 이용하여 상기 액세스 코드를 검증하고 상기 액세스 코드가 검증되는 경우 액세스를 승인하도록 구성된 프로세서를 더 포함하는, 검증에 사용하기 위한 장치.
  21. 제 20 항에 있어서,
    상기 오디오 입력 유닛은 또한 개인 식별 번호 (PIN) 로 인코딩된 다중톤을 수신하도록 구성되며;
    상기 컨버터는 또한 상기 PIN 으로 인코딩된 상기 다중톤으로부터 상기 PIN 을 복구하도록 구성되며;
    상기 프로세서는 또한 상기 액세스 코드와 상기 PIN 이 검증되는 경우 액세스를 승인하도록 구성되는, 검증에 사용하기 위한 장치.
  22. 제 20 항 또는 제 21 항에 있어서,
    상기 프로세서에 결합되며 시간 요소 (time element) 들을 생성하도록 구성된 클럭 모듈을 더 포함하며;
    상기 프로세서는 상기 암호 키와 시간 요소를 이용하여 상기 액세스 코드를 검증하도록 구성되는, 검증에 사용하기 위한 장치.
  23. 제 19 항 내지 제 21 항 중 어느 한 항에 있어서,
    상기 FFT 모듈은 상기 다중톤을 반복된 BPSK 심볼 세트로 변환하고 선택된 BPSK 심볼 세트를 생성하며;
    상기 BPSK 모듈은 상기 선택된 BPSK 심볼 세트를 변환하는, 검증에 사용하기 위한 장치.
  24. 액세스 코드로 인코딩된 다중톤을 수신하는 단계;
    상기 다중톤으로부터 다중 병렬 이진 위상 편이 키잉 (BPSK; binary phase shift keying) 심볼을 생성하는 단계;
    상기 BPSK 심볼을 상기 액세스 코드의 인코딩되어 인터리빙된 비트 스트림으로 변환하는 단계;
    상기 인코딩되어 인터리빙된 비트 스트림을 디인터리빙하는 단계; 및
    상기 인코딩되어 디인터리빙된 비트 스트림으로부터 상기 액세스 코드를 복구하는 단계를 포함하는, 검증에 사용하기 위한 방법.
  25. 제 24 항에 있어서,
    고속 푸리에 변환 (FFT; fast fourier transform) 을 수행하는 단계는 반복된 BPSK 심볼을 생성하는 단계를 포함하며;
    상기 방법은 상기 반복된 BPSK 심볼로부터 선택된 BPSK 심볼 세트를 생성하는 단계를 더 포함하며;
    상기 BPSK 를 수행하는 단계는 상기 선택된 BPSK 심볼 세트를 상기 인코딩되어 인터리빙된 비트 스트림으로 변환하는 단계를 포함하는, 검증에 사용하기 위한 방법.
  26. 제 25 항에 있어서,
    상기 FFT 를 수행하는 단계는 역 고속 푸리에 변환 (IFFT; inverse fast fourier transform) 심볼을 반복된 3 개의 BPSK 심볼 세트로 변환하는 단계를 포함하며;
    상기 선택된 BPSK 심볼 세트를 생성하는 단계는 상기 반복된 3 개의 BPSK 심볼 세트로부터 3 개의 BPSK 심볼을 선택하여 상기 선택된 BPSK 심볼 세트를 생성하는 단계를 포함하는, 검증에 사용하기 위한 방법.
  27. 제 25 항에 있어서,
    상기 FFT 를 수행하는 단계는 역 고속 푸리에 변환 (IFFT; inverse fast fourier transform) 심볼을 반복된 3 개의 BPSK 심볼 세트로 변환하는 단계를 포함하며;
    상기 선택된 BPSK 심볼 세트를 생성하는 단계는 상기 반복된 3 개의 BPSK 심볼 세트 중 하나를 선택하여 상기 선택된 BPSK 심볼 세트를 생성하는 단계를 포함하는, 검증에 사용하기 위한 방법.
  28. 제 24 항 내지 제 27 항 중 어느 한 항에 있어서,
    암호 키를 저장하는 단계;
    상기 암호 키를 이용하여 상기 액세스 코드를 검증하는 단계; 및
    상기 액세스 코드가 검증되는 경우 액세스를 승인하는 단계를 더 포함하는, 검증에 사용하기 위한 방법.
  29. 제 24 항 내지 제 27 항 중 어느 한 항에 있어서,
    개인 식별 번호 (PIN) 로 인코딩된 다중톤을 수신하는 단계;
    상기 PIN 으로 인코딩된 상기 다중톤으로부터 상기 PIN 을 복구하는 단계; 및
    상기 액세스 코드와 상기 PIN 이 검증되는 경우 액세스를 승인하는 단계를 더 포함하는, 검증에 사용하기 위한 방법.
  30. 제 24 항 내지 제 27 항 중 어느 한 항에 있어서,
    시간 요소 (time element) 들을 생성하는 단계를 더 포함하며;
    상기 액세스 코드를 검증하는 단계는 암호 키와 시간 요소를 이용하여 상기 액세스 코드를 검증하는 단계를 포함하는, 검증에 사용하기 위한 방법.
KR1020067001477A 2003-07-22 2004-07-21 음향 채널을 통한 디지털 인증 KR101059405B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10/625,710 US7533735B2 (en) 2002-02-15 2003-07-22 Digital authentication over acoustic channel
US10/625,710 2003-07-22
US10/785,313 2004-02-23
US10/785,313 US7487362B2 (en) 2002-02-15 2004-02-23 Digital authentication over acoustic channel
PCT/US2004/023580 WO2005013180A2 (en) 2003-07-22 2004-07-21 Digital authentication over acoustic channel

Publications (2)

Publication Number Publication Date
KR20060052856A KR20060052856A (ko) 2006-05-19
KR101059405B1 true KR101059405B1 (ko) 2011-08-29

Family

ID=34119203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067001477A KR101059405B1 (ko) 2003-07-22 2004-07-21 음향 채널을 통한 디지털 인증

Country Status (8)

Country Link
US (1) US7487362B2 (ko)
EP (1) EP1654688A4 (ko)
JP (1) JP4648313B2 (ko)
KR (1) KR101059405B1 (ko)
AU (1) AU2004262288A1 (ko)
CA (1) CA2532812A1 (ko)
MX (1) MXPA06000801A (ko)
WO (1) WO2005013180A2 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US9723267B2 (en) * 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
CN100380369C (zh) * 2005-03-23 2008-04-09 蔡冠群 应用智能数字音频发射器的电子身份安全认证方法
MX2008003179A (es) * 2005-09-08 2008-03-18 Ericsson Telefon Ab L M Metodo y disposicion para autentificacion de dispositivo ergonomico.
US20100223138A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for marketing by communicating tones to a mobile device
US8577346B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for receiving promotion information by a mobile device
US20100222087A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for communicating information to a mobile device in a broadcast signal
US20100222088A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for receiving information by a mobile device
US8725121B2 (en) * 2009-03-02 2014-05-13 First Data Corporation Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions
US20100222072A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for providing information to a mobile device
US20100223120A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods, and devices for administering consumer reward programs through the use of tones sent to mobile devices
US20100222038A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods, and devices for communicating supplemental information to mobile devices
US20100222100A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, methods and apparatus for facilitating communication between mobile devices
US9077800B2 (en) * 2009-03-02 2015-07-07 First Data Corporation Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions
US20100222037A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device
US8606638B2 (en) * 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US8577345B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for providing promotion information to a mobile device
US20100324977A1 (en) * 2009-06-18 2010-12-23 First Data Corporation Systems, methods, and apparatus for providing promotional information to a mobile asset
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9460590B2 (en) 2012-09-24 2016-10-04 Wal-Mart Stores, Inc. Determination of customer proximity to a register through use of sound and methods thereof
TWI563853B (en) * 2014-02-27 2016-12-21 Beseye Cloud Security Co Ltd Surveillance system and the operation process thereof
US9369462B2 (en) * 2014-08-05 2016-06-14 Dell Products L.P. Secure data entry via audio tones
US10530767B2 (en) 2015-03-23 2020-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Methods and user device and authenticator device for authentication of the user device
US10050723B2 (en) * 2015-06-12 2018-08-14 Digital Kerosene Inc. Identity authentication using acoustic means

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481611A (en) 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US20020114270A1 (en) 1994-12-15 2002-08-22 Inmarsat Ltd Multiplex communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19647833B4 (de) * 1996-11-19 2005-07-07 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zur gleichzeitigen Funkübertragung digitaler Daten zwischen mehreren Teilnehmerstationen und einer Basisstation
US6359923B1 (en) * 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
DE19923983B4 (de) * 1999-05-25 2005-03-17 Siemens Ag Verfahren und Anordnung zur Fern-Zugangssteuerung
KR20030022848A (ko) * 2000-07-07 2003-03-17 콸콤 인코포레이티드 가청음으로 안전하게 신원을 인증하는 방법 및 장치
US6484445B2 (en) 2001-04-09 2002-11-26 Marshall Chang Slide window and door lock
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7533735B2 (en) * 2002-02-15 2009-05-19 Qualcomm Corporation Digital authentication over acoustic channel
US7349481B2 (en) 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481611A (en) 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US20020114270A1 (en) 1994-12-15 2002-08-22 Inmarsat Ltd Multiplex communication

Also Published As

Publication number Publication date
JP2007507916A (ja) 2007-03-29
JP4648313B2 (ja) 2011-03-09
WO2005013180A2 (en) 2005-02-10
CA2532812A1 (en) 2005-02-10
EP1654688A2 (en) 2006-05-10
WO2005013180A3 (en) 2007-05-18
EP1654688A4 (en) 2011-10-19
KR20060052856A (ko) 2006-05-19
US20040221166A1 (en) 2004-11-04
AU2004262288A1 (en) 2005-02-10
MXPA06000801A (es) 2006-04-18
US7487362B2 (en) 2009-02-03

Similar Documents

Publication Publication Date Title
KR101059405B1 (ko) 음향 채널을 통한 디지털 인증
US8391480B2 (en) Digital authentication over acoustic channel
CN101061663B (zh) 通过声音信道进行数字认证
US7349481B2 (en) Communication using audible tones
US9184915B2 (en) Strong authentication token with acoustic data input over multiple carrier frequencies
US20090161876A1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20080195867A1 (en) Authenticating security parameters
US20090164774A1 (en) Methods and systems for secure channel initialization
KR20040075026A (ko) 간소화된 오디오 인증을 위한 방법 및 장치
EP2073430A1 (en) Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
CN101057291A (zh) 经过耳机装置用于共享内容的设备和方法
CN102820972A (zh) 一种基于声波的认证方法
US7836308B2 (en) Apparatus and method for multiple function authentication device
Sandhu et al. Password-enabled PKI: Virtual smartcards versus virtual soft tokens
CN111130787A (zh) 数字签名方法、设备和存储介质
Zhu A provable one-way authentication key agreement scheme with user anonymity for multi-server environment
Zhu A provable privacy-protection system for multi-server environment
Ni et al. PHY‐Aided Secure Communication via Weighted Fractional Fourier Transform
Zhang et al. Certificateless hybrid signcryption by a novel protocol applied to internet of things
CA2646862C (en) Methods and systems for secure channel initialization
CN109088732A (zh) 一种基于移动终端的ca证书实现方法
Witosurapot A Design of OTP-based Authentication Scheme for the Visually Impaired via Mobile Devices
JP2018180350A (ja) 通信システム、通信装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee