KR20060056334A - 음향 채널을 통한 디지털 인증 - Google Patents
음향 채널을 통한 디지털 인증 Download PDFInfo
- Publication number
- KR20060056334A KR20060056334A KR1020067001304A KR20067001304A KR20060056334A KR 20060056334 A KR20060056334 A KR 20060056334A KR 1020067001304 A KR1020067001304 A KR 1020067001304A KR 20067001304 A KR20067001304 A KR 20067001304A KR 20060056334 A KR20060056334 A KR 20060056334A
- Authority
- KR
- South Korea
- Prior art keywords
- access code
- password
- sound wave
- encryption key
- challenge
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3272—Short range or proximity payments by means of M-devices using an audio code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
안전한 네트워크, 시스템 또는 애플리케이션으로의 액세스를 제어하기 위한 방법 또는 장치가 개시되어 있다. 일 실시형태에서, 인증을 요청하기 위한 장치 (210) 는 암호 키를 저장하는 저장 매체 (211), 암호 키를 이용하여 액세스 코드를 생성하는 프로세서 (215), 액세스 코드를 사운드파로 변환하는 컨버터 (217), 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하기 위한 오디오 출력 유닛 (219) 을 포함한다. 인증을 승인하기 위한 장치 (250) 는 암호 키를 저장하는 저장 매체 (251), 액세스 코드로 인코딩되는 사운드파를 수신하기 위한 오디오 입력 유닛 (257), 사운드파로부터 액세스 코드를 복구하는 컨버터, 및 암호 키를 이용하여 제 2 액세스 코드를 생성하고 상기 액세스 코드가 제 2 액세스 코드에 대응하는 경우에 인증을 승인하는 프로세서 (255) 를 포함한다.
디지털 인증, 음향 채널, 액세스 코드
Description
발명분야
본 발명은 일반적으로 인증에 관한 것이고, 더욱 구체적으로 전자적 보안과 사운드를 이용한 엔터티들의 인증에 관한 것이다.
배경기술
전자적 상거래 성장과 함께, 다양한 보안 네트워크, 시스템 및/또는 애플리케이션에 액세스하기 위한 인터넷과 같은 공중 통신 인프라의 사용 또한 성장하였다. 예를 들어, 사용자들은 디지털 인증에 의한 인터넷을 통해 은행(온라인 또는 현금 자동 입금·지급기 (ATM)), 인트라넷, 보안 서버 또는 데이터 베이스와 같은 사설 네트워크, 또는 가상 사설 네트워크(VPN)에 액세스할 수도 있다.
그러나, 직접 접촉이 가능하지 않은 통신 시스템의 도입과 함께, 부정하거나 인가없이 액세스가 증가하였다. 범죄자들의 손에서 악용되는 아이덴티티는 개인, 조직 또는 다른 엔터티들에게 손해를 초래할 수도 있다.
인가없는 액세스를 방지하기 위하여, 다양한 보안 방식들이 사용자와 엔터티 ID를 검증하기 위하여 개발되어, 인가되는 엔터티들에게만 액세스가 제공된다. 하나의 통상적인 기술은 사용자에게 정확한 패스워드 제공을 요구하는 것이다. 이 기술은 사용자를 인증하기 위해 단일 요소를 사용하기 때문에, 이 기술을 구현 하는 시스템은 인가없는 사용자들에 의해 더 공격받기 쉬울 수도 있다.
사용자 인증을 위한 또 다른 통상적인 기술은 이중 요소 인증으로 공지되어 있다. 이중 요소 인증은 통상적으로 사용자가 가진 것, 예를 들어, 물리적 디바이스 및 패스워드와 같이 사용자가 알고 있는 것에 기초한다. 2개 정보가 사용자를 인증하기 위해 사용되기 때문에, 이 이중 요소 인증을 구현하는 시스템들은 단일 요소 인증보다 덜 공격받을 수도 있다.
예를 들어, 토큰을 생성하는 패스워드는 액세스를 제어하기 위해 설계되는 이중 요소 인증 시스템이다. 여기서, 유일한 패스워드가 생성되고 사용자에게 지속적으로 표시된다. 패스워드는 현재 시간과 보안 정보에 기초한 알고리즘으로부터 생성된다. 그 후 사용자는 액세스하기 위해 현재 표시되는 패스워드 입력을 요청받는다.
패스워드 생성 디바이스가 인가되지 않은 액세스를 방지할 수도 있지만, 사용자들은 각각의 액세스 동안 각각의 패스워드를 수동으로 입력해야 하기 때문에 성가시다. 또한, 패스워드의 수동 입력으로 인해 에러가 더욱 발생하기 쉽다. 어떤 시스템에서는, 사용자는 각각의 액세스 동안 2번 이상의 패스워드 입력을 요청받고, 이것은 불편함과 에러의 가능성을 증가시킨다. 또한, 패스워드는 시간에 기초하고 지속적으로 표시되기 때문에, 디바이스에 의해 지속적인 계산이 요청되고, 이로써 디바이스의 배터리 수명이 단축된다.
따라서, 디바이스를 이용한 제어 엑세스 시스템을 구현하기 위하여 안전한 방식일뿐만 아니라 더욱 효율적인 방식 및/또는 더욱 편리한 방식이 필요하다.
요약
본 명세서에 개시한 실시형태는 데이터 프로세싱 시스템에서의 보안을 위한 방법을 제공함으로써 전술한 필요성들을 다룬다.
일 양태에서, 인증을 요청하기 위한 장치는 암호 키를 저장하도록 구성되는 저장 매체; 저장 매체에 연결되며 암호 키를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서; 프로세스에 연결되며 액세스 코드를 액세스 코드로 인코딩되는 사운드파로 변환하도록 구성되는 컨버터; 및 컨버터에 연결되며 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하도록 구성되는 오디오 출력 유닛을 포함한다.
이 장치는 프로세서에 연결되며 시간 요소를 생성하도록 구성되는 클럭을 더포함하고; 여기서 프로세서는 시간 요소와 암호 키를 이용하여 액세스 코드를 생성하도록 구성된다. 이 장치는 또한 챌린지 (challenge) 로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛을 포함할 수도 있고, 여기서 컨버터는 챌린지를 복구하고, 프로세서는 챌린지와 암호 키를 이용하여 액세스 코드를 생성하도록 구성된다. 이 장치는 프로세스에 연결되며 액세스 코드의 생성을 활성화하는 신호를 수신하도록 구성되는 액츄에이터를 더 포함할 수도 있다. 또한, 이 장치는 제 1 패스워드를 수신하도록 구성되는 사용자 입력 유닛을 포함할 수도 있고; 여기서 저장 매체는 제 2 패스워드를 저장하도록 구성되며; 여기서 프로세서는 제 1 패스워드가 제 2 패스워드에 대응하는 경우에 액세스 코드를 생성하도록 구성된다. 또한, 이 장치는 패스워드를 수신하도록 구성되는 사용자 입력 유닛 을 포함할 수도 있고; 여기서 컨버터는 패스워드를 사운드파로 인코딩하도록 구성되며, 여기서 오디오 출력 유닛은 인증을 위해 패스워드로 인코딩되는 사운드파를 출력하도록 구성된다.
또 다른 양태에서, 암호 키를 저장하는 사용자 디바이스로부터 인증을 요청하기 위한 방법은, 암호 키를 이용하여 액세스 코드를 생성하는 단계; 액세스 코드를 액세스 코드로 인코딩되는 사운드파로 변환하는 단계; 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하는 단계를 포함한다. 이 방법은 시간 요소를 생성하는 단계를 포함할 수도 있으며; 여기서 액세스 코드를 생성하는 단계는 시간 요소와 암호 키를 이용하여 액세스 코드를 생성하는 단계를 포함한다. 이 방법은 챌린지로 인코딩되는 사운드파를 수신하는 단계; 및 챌린지를 복구하는 단계를 포함할 수도 있으며; 여기서 액세스 코드를 생성하는 단계는 암호키와 챌린지를 이용하여 액세스 코드를 생성하는 단계를 포함한다.
또 다른 양태에서, 인증을 요청하는 장치는 암호 키를 저장하기 위한 수단; 암호 키를 이용하여 액세스 코드를 생성하기 위한 수단; 액세스 코드를 액세스 코드로 인코딩되는 사운드파로 변환하기 위한 수단; 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하기 위한 수단을 포함한다.
또 다른 양태에서, 인증을 요청하는 데 사용되는 기계 판독 가능 매체는 암호 키를 이용하여 액세스 코드를 생성하도록 구성되는 코드 세그먼트; 액세스 코드를 액세스 코드로 인코딩되는 사운드파로 변환하도록 구성되는 코드 세그먼트; 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하도록 구성되는 코드 세그 먼트를 포함한다.
또 다른 양태에서, 인증을 위한 장치는 암호 키를 저장하도록 구성되는 저장 매체; 액세스 코드로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛; 오디오 입력 유닛에 연결되며 사운드파로부터 액세스 코드를 복구하도록 구성되는 컨버터; 및 저장 매체와 컨버터에 연결되며, 암호 키에 기초하여 액세스 코드를 검증하도록 구성되는 프로세서를 포함한다.
이 장치는 프로세서에 연결되며 시간 요소를 생성하도록 구성되는 클럭을 포함하며; 여기서 프로세서는 암호 키와 시간 요소에 기초하여 액세스 코드를 검증하도록 구성된다. 또한, 이 장치는 챌린지로 인코딩되는 사운드파를 출력하도록 구성되는 오디오 출력 유닛을 포함할 수도 있으며; 여기서 프로세서는 챌린지를 생성하도록 구성되고; 컨버터는 챌린지로 인코딩되는 사운드파로 챌린지를 인코딩하도록 구성되며; 프로세서는 암호 키와 챌린지에 기초하여 액세스 코드를 검증하도록 구성된다. 저장 매체는 제 1 패스워드를 저장하도록 구성될 수도 있고; 오디오 입력 유닛은 제 2 패스워드로 인코딩되는 사운드파를 수신하도록 구성될 수도 있고; 컨버터는 제 2 패스워드를 복구하도록 구성될 수도 있으며; 프로세서는 제 1 패스워드가 제 2 패스워드에 대응하는 경우에 챌린지를 생성하도록 구성될 수도 있다. 또한, 이 장치는 제 1 패스워드를 수신하도록 구성되는 수신 유닛을 포함할 수도 있고, 여기서 저장 매체는 제 2 패스워드를 저장하도록 구성되며; 프로세서는 제 1 패스워드가 제 2 패스워드에 대응하는 경우에 챌린지를 생성하도록 구성된다. 또한, 저장 매체는 제 1 패스워드를 저장하도록 구성될 수도 있고; 오디오 입력 유 닛은 제 2 패스워드로 인코딩되는 사운드파를 수신하도록 구성될 수도 있고; 컨버터는 제 2 패스워드를 복구하도록 구성될 수도 있으며; 프로세서는 제 1 패스워드가 제 2 패스워드에 대응하는 경우에 액세스 코드를 검증하도록 구성될 수도 있다. 이 장치는 제 1 패스워드를 저장하도록 구성되는 수신기 유닛을 포함할 수도 있고; 여기서 저장 매체는 제 2 패스워드를 저장하도록 구성되며; 프로세서는 제 1 패스워드가 제 2 패스워드에 대응하는 경우에 액세스 코드를 검증하도록 구성된다.
또 다른 양태에서는, 암호 키를 저장하는 검증 디바이스에서 인증을 위한 방법은, 엔터티로부터 액세스 코드로 인코딩되는 사운드파를 수신하는 단계; 사운드파로부터 액세스 코드를 복구하는 단계; 및 암호 키에 기초하여 액세스 코드를 검증하는 단계를 포함한다. 상기 방법은 시간 요소를 생성하는 단계를 더 포함할 수도 있으며; 여기서 액세스 코드를 검증하는 단계는 암호 키와 시간 요소에 기초하여 액세스 코드를 검증하는 단계를 포함한다. 이 방법은 챌린지를 생성하는 단계; 챌린지를 챌린지로 인코딩되는 사운드파로 인코딩하는 단계; 챌린지로 인코딩되는 사운드파를 출력하는 단계를 더 포함할 수도 있으며; 여기서 액세스 코드를 검증하는 단계는 암호 키와 챌린지에 기초하여 액세스 코드를 검증하는 단계를 포함한다.
또 다른 양태에서, 인증을 위한 장치는 암호 키를 저장하기 위한 수단; 엔터티로부터 액세스 코드로 인코딩되는 사운드파를 수신하기 위한 수단; 사운드파로부터 액세스 코드를 복구하기 위한 수단; 및 암호 키에 기초하여 액세스 코드를 검증하기 위한 수단을 포함한다.
또 다른 양태에서, 인증을 위해 이용되는 기계 판독 가능 매체는 엔터티로부터 액세스 코드로 인코딩되는 사운드파를 수신하기 위한 코드 세그먼트; 액세스 코드로 인코딩되는 사운드파로부터 액세스 코드를 복구하기 위한 코드 세그먼트; 및 암호 키에 기초하여 액세스 코드를 검증하기 위한 코드 세그먼트를 포함한다.
마지막으로, 상기의 실시형태에서, 암호 키는 개인 키에 대응하는 공중 키일 수도 있다. 또 다른 방법으로, 암호 키는 대칭 키일 수도 있다.
도의 간단한 요약
유사한 참조번호가 유사한 요소를 참조하는 도면을 참조하여 다양한 실시형태를 상세히 설명한다.
도 1 은 음향 채널을 통한 디지털 인증을 위한 시스템을 도시한다.
도 2 는 토큰과 그에 대응하는 검증 디바이스 실시형태를 도시한다.
도 3 은 인증 절차를 도시한다.
도 4 는 토큰과 그에 대응하는 검증 디바이스의 또 다른 실시형태를 도시한다.
도 5 는 또 다른 인증 절차를 도시한다.
도 6 은 데이터를 사운드파로 인코딩하기 위한 컨버터의 예를 도시한다.
도 7 은 사운드파로부터 데이터를 복구하기 위한 컨버터의 예를 도시한다.
상세한 설명
일반적으로, 개시한 실시형태들은 사용자 또는 엔터티의 디지털 인증을 위해 음향 채널을 사용한다. 다음의 설명에서, 실시형태의 완전한 이해를 제공하기 위해 특정한 상세한 설명이 주어진다. 그러나, 당업자는 이들 실시형태가 특정한 상세한 설명없이 실시될 수도 있다는 것을 이해할 것이다. 예를 들어, 불필요한 상세한 설명으로 실시형태를 모호하게 하지 않기 위해 회로가 블록도로 도시될 수도 있다. 다른 경우에, 실시형태를 모호하게 하지 않도록 공지의 회로들, 구조들, 및 기술들이 상세하게 도시될 수도 있다.
또한, 실시형태는 순서도, 흐름도, 구조도, 또는 블록도로서 나타나는 프로세스로서 설명될 수도 있다. 흐름도가 동작을 순차적인 프로세스로서 설명할 수도 있지만, 다수의 동작들이 병렬로 또는 동시에 수행될 수도 있다. 또한 동작의 순서는 재배열될 수도 있다. 프로세스는 그 동작이 완료되면 중단된다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브 프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할때, 프로세스의 중단은 호출 함수 또는 메인 함수로의 함수의 복귀에 대응한다.
또한, 본 명세서에 개시하는 바와 같은, 용어 "사운드파" 는 음향파 또는 압력파 또는 가스, 액체 또는 고체를 통해 전도하는 진동을 의미한다. 사운드파는 초음파, 오디오파, 초저주파를 포함한다. 용어 "오디오파"는 약 20Hz 내지 20kHz인 가청 스펙트럼 내에 위치하는 사운드파 주파수를 의미한다. 용어 "초음파"는 가청 스펙트럼 위에 위치하는 사운드파 주파수를 의미하며 용어 " 초저주파"는 가청 스펙트럼 아래에 위치하는 사운드파 주파수를 의미한다. 용어 "저장 매체"는 판독 전용 메모리 (ROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 저장 매체, 광학 저장 매체, 플래시 메모리 디바이스 및/또는 정보를 저장하기 위한 다 른 기계 판독 가능 매체를 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스를 나타낸다. 용어 " 기계 판독 가능 저장 매체" 는 휴대용 또는 고정되는 저장 디바이스, 광학 저장 디바이스, 무선 채널 및 코드 및/또는 데이터를 저장, 수용 또는 전달할 수 있는 다양한 다른 디바이스들을 포함하지만 이에 한정되지 않는다. 용어 " 인증" 은 아이덴티티의 검증을 의미하고, 용어 인증과 검증은 호환 가능하게 사용된다.
도 1 은 음향 채널을 통한 디지털 인증을 위한 예시적 시스템 (100) 을 도시한다. 시스템 (100) 에서, 검증 디바이스 (110) 는 인터넷 (120) 과 같은 공중 통신 인프라를 통해 안전한 네트워크, 시스템 및/또는 애플리케이션에 대한 액세스를 제어한다. 인터넷 (120) 을 통해 액세스하기 위해서, 토큰 (130) 과 같은 사용자 디바이스는 무선 통신 디바이스 (WCD; 140) 를 통해 검증 디바이스 (110) 에 액세스 코드를 제공한다. 액세스 코드는 음향 채널을 통해 토큰 (130) 으로부터 WCD (140) 로 통신된다. 더욱 구체적으로는, 액세스 코드는 토큰 (130) 에 안전하게 저장되는 암호 키를 이용하여 생성되고 통신을 위해 사운드파로 인코딩된다.
또한, 토큰 (130) 의 사용자는 검증 디바이스 (130) 에 사용자 이름과 같은 사용자 정보를 제공한다. 여기서, 사용자 정보는 사운드파로 인코딩될 수도 있고 액세스 코드에 따라 WCD (140) 로 통신 될 수도 있다. 그 후, WCD (140) 는 인증을 위해 인터넷 (120) 을 통해 검증 디바이스 (110) 에 액세스 코드로 인코딩되는 사운드파와 사용자 정보를 송신한다. 또 다른 방법으로, 사용자 정보는 WCD (140) 에 직접 입력될 수도 있다. 그러한 경우에, 사용자 정보는 사운드파로 인코딩되지 않는다. 그 후, WCD (140) 는 인증을 위해 인터넷 (120) 을 통해 검증 디바이스 (110) 에 사용자 정보와 액세스 코드로 인코딩되는 사운드파를 송신한다. 또 다른 실시 형태에서, 사용자 정보는 토큰 (130) 의 할당되는 식별 번호일 수도 있다. 따라서, 사용자는 사용자 정보를 입력할 필요가 없다. 식별 번호는 액세스 코드에 따라 사운드파로 자동으로 인코딩되고 WCD (140) 로 통신된다. 그 후, WCD (140) 는 인증을 위해 액세스 코드로 인코딩되는 사운드파와 식별 번호를 인터넷 (120) 을 통해 검증 디바이스 (110) 로 송신한다. 일단 액세스가 승인되면, WCD (140) 는 보안 네트워크 또는 시스템과 통신하기 위해 사용될 수도 있다.
통상적으로, 토큰 (130) 은 키 체인에 부착할 수 있을만큼 충분히 작을 수도 있는 휴대용 디바이스이다. 토큰 (130) 을 물리적으로 소유하는 것은 키를 물리적 소유하는 것이 개인이 잠겨진 문을 통해 액세스할 수 있게 하는 것과 동일한 방법으로, 요청되는 검증의 일 양태를 제공한다. 따라서, 토큰 (130) 은 인증 툴로서 기능하고 인터넷 (120) 을 통해 검증 디바이스 (110) 로 액세스 코드를 송신하는 무선 통신 능력을 가지지 않는다. 그 결과, 액세스 코드는 WCD (140) 에 의해 인터넷 (120) 을 통해 송신된다. 또 다른 형태에서, 토큰 (130) 은 무선 전화나 개인 휴대 전화 단말기와 같은 다른 디바이스에 내장될 수도 있다. 또한, WCD (140) 를 데스크 탑 컴퓨터로 도시하였지만, 랩탑 컴퓨터, PDA, 무선 전화기 또는 집, 사무실 또는 운송수단의 보안 디바이스와 같은 다양한 다른 계산 디 바이스일 수도 있지만 이에 한정되지 않는다.
액세스 코드는 토큰 (130) 내에 안전하게 저장되는 암호 키를 이용하여 생성된다. 암호 키는 제조시에 토큰 (130) 에 설치되고 사용자에게 알려지지 않을 수도 있다. 여기서, 두 종류의 암호 키가 디지털 인증, 대칭 암호 시스템 및 비대칭 암호 시스템을 위해 사용될 수도 있다. 대칭 암호 시스템에서, 토큰 내에 비밀로 유지되는 비밀 키 또는 대칭 키는 공유되고, 검증 디바이스 (110) 에 설치된다. 토큰 (130) 은 비밀 키를 이용하여 디지털 서명을 생성하고 인증을 위해 검증 디바이스 (110) 로 전송한다. 검증 디바이스 (110) 는 동일한 비밀 키에 기초하여 디지털 서명을 검증한다. 비대칭 암호 시스템에서는, 개인 키와 공중 키가 사용자를 위해 생성된다. 개인 키가 토큰 (130) 내에 비밀로 유지됨에 반해 공중 키는 검증 디바이스 (110) 와 공유된다. 디지털 서명은 개인 키를 이용하여 생성되고 검증 디바이스 (110) 로 전송된다. 그 후, 검증 디바이스 (110) 는 사용자의 공중 키에 기초하여 디지털 서명을 검증한다.
상기의 설명에서, 검증 디바이스 (110) 는 액세스 코드와 함께 전송되는 사용자 정보에 기초하여 사용자에 대응하는 암호 키를 식별한다. 또한, 검증 디바이스 (110) 는 사용자가 액세스하기 원하는 보안 네트워크 또는 시스템의 일부로서 구현될 수도 있다. 또 다른 방법으로는, 검증 디바이스 (110) 는 보안 네트워크 또는 시스템으로부터 외부에 위치할 수도 있다. 또한, 도 1 이 하나의 검증 디바이스 (110) 를 도시하지만 하나 이상의 네트워크/시스템에 대한 액세스를 각각 제어하는 2개 이상의 검증 디바이스가 있을수도 있다는 사실이 당업자에게 명 백하다.
도 2 는 토큰 (210) 과 대응하는 검증 디바이스 (250) 의 실시형태를 도시하는 시스템 (200) 의 블록도이다. 토큰 (210) 은 암호 키를 저장하도록 구성되는 저장매체 (211), 시간 요소를 생성하도록 구성되는 클럭 (213), 암호 키와 시간 요소를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서 (215), 액세스 코드를 사운드파로 인코딩하도록 구성되는 컨버터 (217), 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하도록 구성되는 오디오 출력 유닛 (219) 을 포함한다. 토큰 (210) 은 또한 인증 절차를 활성화하는 신호를 수신하도록 구성되는 액츄에이터 (221) 또는 액티베이터를 포함할 수도 있다. 액츄에이터 (221) 는, 스위치, 푸시-버튼 스위치, 토글 스위치 또는 다이얼 또는 사운드 활성화되는 디바이스가 될 수도 있지만, 이에 한정되지 않는다.
검증 디바이스 (250) 는 암호 키를 저장하도록 구성되는 저장 매체 (251), 시간 요소를 생성하도록 구성되는 클럭 (253), 암호 키와 시간 요소를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서 (255), 토큰의 사용자로부터 액세스 코드로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛 (257), 및 그리고 사운드파로부터 액세스 코드를 복구하도록 구성되는 컨버터 (259) 를 포함한다. 암호 키에 기초하여, 프로세서 (255) 는 사용자의 액세스 코드를 인증한다.
시스템 (200) 에서, 클럭 (213 및 253) 은 주기적으로, 예를 들어 매 분, 시간, 일 또는 다른 필요에 따라 다른 선택되는 증분마다 시간 요소를 생성하도록 동 기화된다. 이러한 형태의 인증은 액세스 코드가 각 시간의 주기에 따라 변하기 때문에 통상적으로 세션 기반 인증이라 칭한다. 또한, 저장 매체 (251) 는 네트워크, 시스템 또는 애플리케이션의 다른 사용자들에 대응하는 암호 키의 데이터 베이스일 수도 있다. 따라서, 상기 논의한 바와 같이, 사용자 정보가 검증 디바이스 (250) 로 전송되어 적절한 암호 키가 인증 절차에서 검증 디바이스 (250) 에 이용된다.
도 3 은 인증 절차 (300) 를 도시한다. 안전한 네트워크, 시스템 또는 애플리케이션에 액세스하기 위하여, 클럭 (213) 으로부터의 시간 요소와 저장 매체 (211) 로부터의 암호 키를 이용하여 프로세서 (215) 에 의해 액세스 코드가 생성된다 (310). 컨버터 (217) 에 의해 액세스 코드가 사운드파로 인코딩되고, 액세스 코드로 인코딩되는 사운드파가 인증을 위해 오디오 출력 유닛 (219) 에 의해 출력된다. 사용자가 액츄에이터 (221) 를 통해 신호를 입력하면, 액세스 코드가 생성, 변환되어 토큰 (210) 으로부터 출력될 수도 있다.
검증 디바이스 (250) 가 인증을 위해 액세스 코드로 인코딩되는 사운드파를 오디오 입력 유닛 (257) 을 통해 수신하면, 액세스 코드가 컨버터 (259) 에 의해서 복구된다 (325). 그 후, 복구되는 액세스 코드가 프로세서 (355) 에 의해 검증되고, (330) 액세스 코드가 검증되면 액세스가 승인된다. 더욱 구체적으로, 프로세서 (255) 는 클럭 (253) 으로부터의 현재 시간 요소와 저장 매체 (251) 로부터의 암호 키에 기초하여 복구되는 액세스 코드를 검증한다. 여기서, 검증 디바이스 (250) 에 제공되는 사용자 정보에 대응하는 암호 키가 액세스 코드의 생성을 위해 이용된다. 또한, 암호 시스템의 종류에 따라, 프로세서 (355) 는 액세스 코드를 검증하기 위해 공지의 알고리즘 또는 기술 중 어느 하나를 이용할 수도 있다.
도 4 는 토큰 (410) 과 대응하는 검증 디바이스 (450) 의 또 다른 실시 형태를 도시하는 시스템 (400) 의 블록도이다. 토큰 (410) 은 암호 키를 저장하도록 구성되는 저장 매체 (411), 검증 디바이스로부터의 챌린지로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛 (419), 암호 키와 챌린지를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서 (415), 챌린지로 인코딩되는 사운드파로부터 챌린지를 복구하고 액세스 코드를 사운드파로 인코딩 하도록 구성되는 컨버터 (417), 및 인증을 위해 액세스 코드로 인코딩되는 사운드파를 출력하도록 구성되는 오디오 출력 유닛 (413) 을 포함한다. 토큰 (410) 은 또한 인증 절차를 활성화하는 신호를 수신하도록 구성되는 액츄에이터 (421) 또는 액티베이터를 포함할 수도 있다. 액츄에이터 (421) 는 스위치, 푸시-버튼, 토글 스위치, 다이얼 또는 사운드 활성화되는 디바이스일 수도 있지만, 이에 한정되지 않는다.
검증 디바이스 (450) 는 암호 키를 저장하도록 구성되는 저장 매체 (451), 챌린지로 인코딩되는 사운드파를 토큰의 사용자에게 출력하도록 구성되는 오디오 출력 유닛 (453), 암호 키와 챌린지를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서 (455), 액세스 코드로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛 (457), 및 챌린지를 챌린지로 인코딩되는 사운드파로 인코딩하고 사운드파로부터 액세스 코드를 복구하도록 구성되는 컨버터 (459) 를 포함한다. 프로세서 (455) 는 암호 키와 챌린지에 기초하여 액세스 코드를 검증한다.
시스템 (400) 에서, 챌린지는 랜덤 번호일 수도 있다. 챌린지를 이용하여 생성되는 액세스를 응답으로 칭할 수도 있다. 또한, 저장 매체 (451) 는 네트워크, 시스템 또는 애플리케이션의 다른 사용자들에 대응하는 암호 키의 데이터베이스일 수도 있다. 따라서, 상기 논의한 바와 같이, 사용자 정보가 검증 디바이스 (450) 로 전송되어 적절한 암호 키가 인증절차에서의 검증기 (450) 에 이용된다.
도 5 는 시스템 (400) 을 위한 인증 절차 (500) 를 도시한다. 안전한 네트워크, 시스템 또는 애플리케이션에 액세스하기 위해, 액세스에 대한 요청이 사용자에 의해 검증 디바이스 (450) 로 전송된다. 요청은 요청에 따라 인코딩되는 사운드파로서 WCD 에 통신되거나 검증 디바이스 (450) 에 대한 송신을 위해 WCD 로 직접 입력될 수도 있다. 검증 디바이스 (450) 가 요청를 수신하면, 챌린지가 프로세서 (455) 에 의해 생성된다. (515). 챌린지가 컨버터 (459) 에 의해 챌린지로 인코딩되는 사운드파로 인코딩되고, 챌린지로 인코딩되는 사운드파가 오디오 출력 유닛 (453) 을 통해 출력된다.
그 후, 챌린지로 인코딩되는 사운드파가 토큰 (410) 의 오디오 입력 유닛 (419) 을 통해 수신되고, 챌린지가 컨버터 (417) 에 의해 사운드파로부터 복구된다 (530). 저장 매체 (411) 로부터의 암호키와 복구되는 챌린지를 이용하여, 액세스 코드가 프로세서 (415) 에 의해 생성된다. 액세스 코드는 컨버터 (417) 에 의해 사운드파로 인코딩되고 (540), 액세스 코드로 인코딩되는 사운드파는 오디오 출력 유닛 (413) 에 의해 인증을 위해 출력된다 (545).
검증 디바이스 (450) 가 인증을 위해 오디오 입력 유닛 (457) 을 통해 액세스 코드로 인코딩되는 사운드파를 수신하면, 액세스 코드는 컨버터 (459) 에 의해 복구된다 (550). 그 후, 액세스 코드가 프로세서 (455) 에 의해 검증되고 (555), 액세스 코드가 검증되면 액세스가 승인된다 (560). 더욱 구체적으로, 프로세서 (455) 는 저장 매체 (451) 로부터의 챌린지와 암호 키에 기초하여 복구되는 액세스 코드를 검증한다. 여기서, 검증 디바이스 (450) 에 제공되는 사용자 정보에 대응하는 암호 키가 액세스 코드의 생성을 위해 이용된다. 또한, 프로세서 (455) 는 암호 시스템의 종류에 따라 액세스 코드를 검증하기 위하여 공지의 알고리즘 또는 기술들 중 어느 하나를 이용할 수도 있다.
따라서, 시스템 (200 및 400) 은 액세스 코드에 기초하여 안전한 네트워크, 시스템 또는 애플리케이션으로의 인터넷을 통한 액세스를 제어한다. 몇몇의 실시형태에서는, 액세스 코드의 검증이 시간 요소와 챌린지 모두에 기초하도록 시스템 (200 및 400) 이 결합될 수도 있다. 그 후, 토큰은 전술한 바와 같은 클럭과 오디오 입력 유닛을 모두 포함하고, 액세스 코드는 오디오 입력 유닛을 통해 수신되는 챌린지와 클럭에 의해 생성되는 시간 요소를 이용하여 생성될 수도 있다. 유사하게, 검증 디바이스는 전술한 바와 같은 클럭과 오디오 출력 유닛을 모두 포함하고, 액세스 코드는 오디오 출력 유닛을 통해 출력되는 챌린지와 클럭에 의해 생성되는 시간 요소에 기초하여 검증된다. 또한, 상업용 토큰은, 배터리와 같은 전원을 포함하지만 이에 한정되지 않는 추가적 요소를 포함할 수도 있다. 유사하게, 상업용 검증 디바이스는 추가적 요소를 포함할 수도 있다.
또한, 이중 요소 인증 프로세스는 사용자에게 정확한 패스워드 입력을 요청함으로써 또한 구현될 수도 있다. 여기서, 토큰에 저장되는 암호 키는 제 1 요소를 생성하고 패스워드는 제 2 요소를 생성한다.
예를 들어, 시스템 (200 및 400) 에서, 토큰 (210 또는 410) 은 입력 유닛 (도시 생략) 을 더 포함할 수도 있다. 입력 유닛은 부분적 또는 전체적인 키보드일 수도 있다. 사용자가 토큰을 수신하면, 사용자는 토큰을 초기화하기 위하여 패스워드를 입력한다. 패스워드는 맞춤 개인 식별 번호 (PIN) 일 수도 있고 저장 매체 (411 또는 451) 에 저장된다. 또 다른 방법으로, 패스워드는 사용자에게 제공되는 할당 패스워드일 수도 있다. 따라서, 사용자가 안전한 네트워크, 시스템 또는 애플리케이션에 액세스하고자 할 때마다, 사용자는 토큰을 활성화하기 위해 입력 유닛을 통해 정확한 패스워드 입력을 요청받는다. 또 다른 방법으로는, 수신되는 패스워드는 컨버터 (217 또는 417) 에 의해서 사운드파로 인코딩될 수도 있고 검증을 위하여 액세스 코드로 인코딩되는 사운드파에 따라 출력될 수도 있다. 그러한 경우에, 패스워드는 검증 디바이스 (250 또는 450) 에서 대응하는 사용자 정보와 암호 키와 함께 저장되거나, 패스워드는 사용자 정보로서 이용될 수도 있다. 따라서, 검증 디바이스 (250 또는 450) 가 액세스 코드와 패스워드로 인코딩되는 사운드파를 수신하면, 액세스를 승인하기 위해 패스워드와 액세스 코드가 모두 복구되어 검증된다.
또 다른 실시 형태에서, 검증 디바이스 (250 또는 450) 는 수신기 (도시 생 략) 를 더 포함할 수도 있다. 사용자는 WCD를 통하여 안전한 네트워크, 시스템 또는 애플리케이션과 관련되는 패스워드를 생성할 것을 요구받는다. 그 후, 사용자가 네트워크, 시스템 또는 애플리케이션에 액세스하고자 할 때마다, 사용자는 정확한 패스워드 입력을 요청받는다. 그 후, 패스워드와 액세스 코드로 인코딩되는 사운드파는 검증 디바이스 (250 또는 450) 로 전송된다. 이전의 예에서와 같이, 패스워드는 대응하는 사용자 정보와 암호 키와 함께 검증 디바이스 (250 또는 450) 에 저장되거나, 패스워드는 사용자 정보로서 이용될 수도 있다. 여기서, 패스워드는 수신기에 의해 수신된다. 따라서, 검증 디바이스 (250 또는 450) 가 패스워드와 액세스 코드로 인코딩되는 사운드파를 수신하면, 액세스 코드가 복구되고, 액세스 코드와 패스워드 모두 액세스를 승인하기 위해 검증된다.
또한, 임의의 공지의 기술이 액세스 코드나 패스워드와 같은 디지털 데이터를 사운드파로 인코딩하거나, 액세스 코드나 패스워드와 같은 디지털 데이터를 사운드파로부터 복구하는데 이용될 수도 있지만, 다중-캐리어 (MC) 변조가 디지털 데이터를 사운드파로 인코딩하기 위해 이용될 수도 있고 MC 복조는 사운드파로부터 디지털 데이터를 복구하기 위해 이용된다. 구체적으로, 일 실시형태에서는, 액세스 코드 및/또는 패스워드가 오디오파로부터 또는 오디오파로 변환된다. 약 1kHz 내지 3kHz 범위의 주파수를 갖는 오디오파가 이용되어서, 표준 스피커가 오디오 출력 유닛을 위해 이용될 수도 있고 표준 마이크로폰이 오디오 입력 유닛을 위해 이용될 수도 있다. 다중-캐리어 시스템은 계류중인 미국 출원 제 10/356,144 호 및 계류중인 미국출원 제 10/356,425 호에 개시되어 있다.
도 6 은 디지털 데이터를 발신 다중 사운드파 캐리어로 인코딩하기 위한 예시적인 제 1 변환 유닛 (600) 을 도시한다. 제 1 변환 유닛 (600) 은 순방향 에러 정정 (FEC) 소자 (610), 인터리버 (620), 디지털 변조기 (640), 역 고속 푸리에 변환 (IFFT) 소자 (650) 및 업 컨버터 (660) 를 포함할 수도 있다. 또한, 제 1 변환 유닛 (600) 은 동기화 프리앰블을 생성하도록 구성되는 프리앰블 생성기 (도시 생략)를 포함할 수도 있다. 동기화 프리앰블이 수신 신호의 주파수, 시간 및 위상에 대한 동기화 단계에 있어서 수신 디바이스를 돕기 위하여 송신된다. FEC 소자 (610) 는 송신될 디지털 데이터 비트 시퀀스를 인코딩하도록 구성된다. 그 후, FEC 인코딩되는 비트가 인터리버 (620) 에 의해 코드 심볼로 인터리빙된다. 코드 심볼은 디지털 변조기 (640) 에 의해 다중 오디오파 캐리어로 변조되고, MC 심볼이라 지칭되는 아날로그 신호를 생성하기 위해 IFFT 소자 (650) 에 의해 역 고속 푸리에 변환된다. 그 후, MC 심볼은 오디오 출력 유닛을 통해 디지털 데이터로 인코딩되는 오디오파로서의 출력을 위해 업 컨버터 (660) 에 의해 업-변환된다. 따라서, 제 1 변환 유닛 (600) 은 액세스 코드 및/또는 패스워드를 사운드파로 인코딩하기 위해 컨버터 (217, 417) 에서 구현될 수도 있다.
도 7 은 디지털 데이터 정보로 인코딩되는 다중 오디오파를 프로세스 하기 위한 제 1 변환 유닛 (600) 에 대응하는 예시적인 제 2 변환 유닛 (700) 을 도시한다. 일반적으로 디지털 데이터는, 데이터를 오디오파로서 송신하는 프로세스에 반대되는 프로세스에서 다중 오디오파로부터 복구된다. 제 2 변환 유닛 (700) 은 들어오는 다중 오디오파를 아날로그로부터 디지털 신호로 변환하도록 구성되는 아날로그-디지털 (A/D) 컨버터 (710), 디지털 신호를 다운 변환하도록 구성되는 다운 컨버터 (720), 들어오는 데이터 시퀀스의 위상과 도달시간에서 캐리어에 대해 동기화하도록 구성되는 동기화 유닛 (730), MC 심볼을 복구하도록 구성되는 고속 푸리에 변환 (FFT; 740), MC 심볼을 복조하도록 구성되는 복조기 (750), 복조되는 데이터를 디 인-터리빙하도록 구성되는 디-인터리버 (760), 및 다양한 공지의 기술중 하나를 이용하여 디 인터리빙되는 데이터를 디코딩하여 디지털 데이터를 복구하도록 구성되는 디코더 (770) 를 포함한다. 따라서, 제 2 변환 유닛 (700) 은 사운드파로부터 액세스 코드 및/또는 패스워드를 복구하기 위한 컨버터 (259, 417, 및 459) 에서 구현될 수도 있다.
따라서, 액세스 코드 및/또는 패스워드는 사운드파로 인코딩되고 사운드파로부터 복구될 수도 있다. 인증을 위한 액세스 코드를 입력하기 위해 음향 채널을 이용함으로써, 액세스 코드를 표시하는데 필요한 디스플레이 또는 지속적인 계산의 필요가 없고, 따라서 토큰의 배터리 수명을 연장시킨다. 또한 액세스 코드는 사용자에 의해 수동으로 입력되지 않기 때문에, 특히 각 액세스 동안 사용자에게 1회 이상의 액세스 코드의 입력을 요청하는 시스템에서 에러가 발생할 가능성이 적어진다. 또한, 표준 스피커 및/또는 마이크로 폰이 사용될 수도 있기 때문에, 시스템은 상당한 비용이 발생하지 않고 용이하게 구현될 수도 있다.
마지막으로, 실시형태는 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합으로써 구현될 수도 있다. 실시형태가 소프트웨어, 미들웨어 또는 마이크로코드에서 구현될 때, 필요한 작업을 수행하기 위한 프 로그램 코드 또는 코드 세그먼트는 저장 매체 (211, 251, 411 또는 451) 또는 도시되지 않은 저장 개별 저장부(들)와 같은 기계 판독 가능 매체에 저장될 수도 있다. 프로세서 (215, 255, 415, 또는 455) 와 같은 프로세서는 필요한 작업을 수행할 수도 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령, 데이터 구조 또는 프로그램 명령문의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 독립변수, 파라미터 또는 기억 콘텐츠를 패스 및/또는 수신함으로써 또 다른 코드 세그먼트나 하드웨어 회로에 결합될 수도 있다. 정보, 독립변수, 파라미터, 데이터 등은 메모리 공유, 메시지 패싱, 토큰 패싱, 네트워크 송신 등을 포함하는 임의의 적당한 수단을 통해 패스, 전송, 또는 송신될 수도 있다.
예를 들어, 변환 유닛 (700) 의 FFT (740), 복조기 (750), 디-인터리버 (760) 및 디코더 (770) 는 저장 매체에 저장되는 소프트웨어로서 구현되고 프로세서에 의해 수행될 수도 있다. 또한, 제 1 변환 유닛 (417) 과 제 2 변환 유닛 (700) 이 토큰 (410) 과 검증 디바이스 (450) 에 대해 각각 컨버터 (417 및 459) 에서 함께 구현되는 것으로 도시하였지만, 제 1 및 제 2 변환 유닛은 두 개의 컨버터로 개별적으로 구현될 수도 있다. 또한, 토큰의 동작에 영향을 미치지 않고 토큰 (210 또는 410) 의 요소가 재배열될 수도 있다는 것은 당업자에게는 명백하다. 유사하게, 검증 디바이스 (250 또는 450) 의 요소는 검증 디바이스의 동작에 영향을 미치지 않고 재배열될 수도 있다.
따라서, 전술한 실시형태는 단지 예시적이며, 본 발명을 한정하는 것으로 해 석되어서는 안된다. 실시형태의 설명은 예시적이며, 청구범위를 한정하지 않는다. 이와 같이, 제공되는 교시가 다른 형태의 장치들에 쉽게 적용될 수 있고, 많은 대안들, 변형들, 변동들이 당업자에게 명백할 것이다.
Claims (34)
- 인증을 요청하기 위한 장치로서,암호 키를 저장하도록 구성되는 저장 매체;상기 저장 매체에 연결되며 상기 암호 키를 이용하여 액세스 코드를 생성하도록 구성되는 프로세서;상기 프로세서에 연결되며 상기 액세스 코드를, 상기 액세스 코드로 인코딩되는 사운드파로 변환하도록 구성되는 컨버터; 및상기 컨버터에 연결되며 인증을 위해 상기 액세스 코드로 인코딩되는 상기 사운드파를 출력하도록 구성되는 오디오 출력 유닛을 포함하는, 인증 요청 장치.
- 제 1 항에 있어서,상기 암호 키는 공중 키에 대응하는 개인 키인, 인증 요청 장치.
- 제 1 항 또는 제 2 항에 있어서,상기 암호 키는 대칭 키인, 인증 요청 장치.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 프로세서에 연결되며 시간 요소를 생성하도록 구성되는 클럭을 더 포함하고;상기 프로세서는 상기 암호 키와 상기 시간 요소를 이용하여 상기 액세스 코드를 생성하도록 구성되는, 인증 요청 장치.
- 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,챌린지로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛을 더 포함하고;상기 컨버터는 상기 챌린지를 복구하며;상기 프로세서는 상기 암호 키와 상기 챌린지를 이용하여 상기 액세스 코드를 생성하도록 구성되는, 인증 요청 장치.
- 제 5 항에 있어서,상기 오디오 입력 유닛은 마이크로 폰을 포함하는, 인증 요청 장치.
- 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,상기 오디오 출력 유닛은 스피커를 포함하는, 인증 요청 장치.
- 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,상기 프로세서에 연결되며 상기 액세스 코드의 생성을 활성화하는 신호를 수신하도록 구성되는 액츄에이터를 더 포함하는, 인증 요청 장치.
- 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,제 1 패스워드를 수신하도록 구성되는 사용자 입력 유닛을 더 포함하고;상기 저장 매체는 제 2 패스워드를 저장하도록 구성되며 ;상기 프로세서는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 생성하도록 구성되는, 인증 요청 장치.
- 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,패스워드를 수신하도록 구성되는 사용자 입력 유닛을 더 포함하고;상기 컨버터는 상기 패스워드를 사운드파로 인코딩하도록 구성되며;상기 오디오 출력 유닛은 인증을 위해 상기 패스워드로 인코딩되는 상기 사운드파를 출력하도록 구성되는, 인증 요청 장치.
- 암호 키를 저장하는 사용자 디바이스로부터 인증을 요청하기 위한 방법으로서;상기 암호 키를 이용하여 액세스 코드를 생성하는 단계;상기 액세스 코드를, 상기 액세스 코드로 인코딩되는 사운드파로 변환하는 단계; 및인증을 위해 상기 액세스 코드로 인코딩되는 상기 사운드파를 출력하는 단계를 포함하는, 인증 요청 방법.
- 제 11 항에 있어서,상기 암호 키는 공중 키에 대응하는 개인 키인, 인증 요청 방법
- 제 11 항 또는 제 12 항에 있어서,상기 암호 키는 대칭 키인, 인증 요청 방법.
- 제 11 항 내지 제 13 항 중 어느 한 항에 있어서,시간 요소를 생성하는 단계를 더 포함하고;상기 액세스 코드를 생성하는 단계는 상기 암호 키와 상기 시간 요소를 이용하여 상기 액세스 코드를 생성하는 단계를 포함하는, 인증 요청 방법.
- 제 11 항 내지 제 14 항 중 어느 한 항에 있어서,챌린지로 인코딩되는 사운드파를 수신하는 단계; 및상기 챌린지를 복구하는 단계를 더 포함하고;상기 액세스 코드를 생성하는 단계는 상기 암호 키와 상기 챌린지를 이용하여 상기 액세스 코드를 생성하는 단계를 포함하는, 인증 요청 방법.
- 제 11 항 내지 제 15 항 중 어느 한 항에 있어서,상기 액세스 코드의 상기 생성을 활성화하는 신호를 수신하는 단계를 더 포 함하는, 인증 요청 방법.
- 제 11 항 내지 제 16 항 중 어느 한 항에 있어서,상기 사용자 디바이스는 제 1 패스워드를 저장하며,상기 방법은 제 2 패스워드를 수신하는 단계를 더 포함하고;상기 액세스 코드를 생성하는 단계는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 생성하는 단계를 포함하는, 인증 요청 방법.
- 제 11 항 내지 제 16 항 중 어느 한 항에 있어서,패스워드를 수신하는 단계;상기 패스워드를 사운드파로 인코딩하는 단계; 및인증을 위해 상기 패스워드로 인코딩되는 상기 사운드파를 출력하는 단계를 더 포함하는, 인증 요청 방법.
- 암호 키를 저장하도록 구성되는 저장 매체;액세스 코드로 인코딩되는 사운드파를 수신하도록 구성되는 오디오 입력 유닛;상기 오디오 입력 유닛에 연결되며 상기 사운드파로부터 상기 액세스 코드를 복구하도록 구성되는 컨버터; 및상기 저장 매체와 상기 컨버터에 연결되며, 상기 암호 키에 기초하여 상기 액세스 코드를 검증하여 상기 액세스 코드가 검증되는 경우에 액세스를 승인하도록 구성되는 프로세서를 포함하는, 인증 장치.
- 제 19 항에 있어서,상기 암호 키는 개인 키에 대응하는 공중 키인, 인증 장치.
- 제 19 항 또는 제 20 항에 있어서,상기 암호 키는 대칭 키인, 인증 장치.
- 제 19 항 내지 제 21 항 중 어느 한 항에 있어서,상기 프로세서에 연결되며 시간 요소를 생성하도록 구성되는 클럭을 더 포함하고;상기 프로세서는 상기 암호 키와 상기 시간 요소를 이용하여 상기 액세스 코드를 검증하도록 구성되는, 인증 장치.
- 제 19 항 내지 제 22 항 중 어느 한 항에 있어서,챌린지로 인코딩되는 사운드파를 출력하도록 구성되는 오디오 출력 유닛을 더 포함하고;상기 프로세서는 상기 챌린지를 생성하도록 구성되고;상기 컨버터는 상기 챌린지를, 상기 챌린지로 인코딩되는 상기 사운드파로 인코딩하도록 구성되며;상기 프로세서는 상기 암호 키와 상기 챌린지를 이용하여 상기 액세스 코드를 검증하도록 구성되는, 인증 장치.
- 제 23 항에 있어서,상기 오디오 출력 유닛은 스피커를 포함하는, 인증 장치.
- 제 19 항 내지 제 24 항 중 어느 한 항에 있어서,상기 오디오 입력 유닛은 마이크로 폰을 포함하는, 인증 장치.
- 제 19 항 내지 제 25 항 중 어느 한 항에 있어서,상기 저장 매체는 제 1 패스워드를 저장하도록 구성되고;상기 입력 유닛은 제 2 패스워드로 인코딩되는 사운드파를 수신하도록 구성되며;상기 컨버터는 상기 제 2 패스워드를 복구하도록 구성되고; 그리고상기 프로세서는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 검증하도록 구성되는, 인증 장치.
- 제 19 항 내지 제 25 항 중 어느 한 항에 있어서,제 1 패스워드를 수신하도록 구성되는 수신기 유닛을 더 포함하고;상기 저장 매체는 제 2 패스워드를 저장하도록 구성되고; 그리고상기 프로세서는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 검증하도록 구성되는, 인증 장치.
- 암호 키를 저장하는 검증 디바이스에서의 인증을 위한 방법으로서,액세스 코드로 인코딩되는 사운드파를 수신하는 단계;액세스 코드로 인코딩되는 상기 사운드파로부터 상기 액세스 코드를 복구하는 단계; 및상기 암호 키에 기초하여 상기 액세스 코드를 검증하는 단계를 포함하는, 인증 방법.
- 제 28 항에 있어서,상기 암호 키는 개인 키에 대응하는 공중 키인, 인증 방법.
- 제 28 항 또는 제 29 항에 있어서,상기 암호 키는 대칭 키인, 인증 방법.
- 제 28 항 내지 제 30 항 중 어느 한 항에 있어서,시간 요소를 생성하는 단계를 더 포함하고;상기 액세스 코드를 검증하는 단계는 상기 암호 키와 상기 시간 요소에 기초하여 상기 액세스 코드를 검증하는 단계를 포함하는, 인증 방법.
- 제 28 항 내지 제 31 항 중 어느 한 항에 있어서,챌린지를 생성하는 단계;상기 챌린지를, 상기 챌린지로 인코딩되는 상기 사운드파로 인코딩하는 단계; 및상기 챌린지로 인코딩되는 사운드파를 출력하는 단계를 더 포함하고;상기 액세스 코드를 검증하는 단계는 상기 암호 키와 상기 챌린지에 기초하여 상기 액세스 코드를 검증하는 단계를 포함하는, 인증 방법.
- 제 28 항 내지 제 32 항 중 어느 한 항에 있어서,상기 검증 디바이스는 제 1 패스워드를 저장하고,상기 방법은,제 2 패스워드로 인코딩되는 사운드파를 수신하는 단계; 및상기 제 2 패스워드를 복구하는 단계를 더 포함하고;상기 액세스 코드를 검증하는 단계는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 검증하는 단계를 포함하는, 인증 방법.
- 제 28 항 내지 제 32 항 중 어느 한 항에 있어서,상기 검증 디바이스는 제 1 패스워드를 저장하고,상기 방법은 제 2 패스워드를 수신하는 단계를 더 포함하고;상기 액세스 코드를 검증하는 단계는 상기 제 1 패스워드가 상기 제 2 패스워드에 대응하는 경우에 상기 액세스 코드를 검증하는 단계를 포함하는, 인증 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/625,710 | 2003-07-22 | ||
US10/625,710 US7533735B2 (en) | 2002-02-15 | 2003-07-22 | Digital authentication over acoustic channel |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060056334A true KR20060056334A (ko) | 2006-05-24 |
Family
ID=34103229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067001304A KR20060056334A (ko) | 2003-07-22 | 2004-07-21 | 음향 채널을 통한 디지털 인증 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7533735B2 (ko) |
EP (1) | EP1647106A1 (ko) |
JP (1) | JP2006528391A (ko) |
KR (1) | KR20060056334A (ko) |
CN (2) | CN1842989A (ko) |
AU (1) | AU2004301642A1 (ko) |
CA (1) | CA2533316A1 (ko) |
MX (1) | MXPA06000804A (ko) |
WO (1) | WO2005011191A1 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101234902B1 (ko) * | 2011-11-25 | 2013-02-19 | 인하대학교 산학협력단 | 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법 |
KR101388335B1 (ko) * | 2012-06-29 | 2014-04-22 | 인텔렉추얼디스커버리 주식회사 | 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법 |
WO2020085814A1 (ko) * | 2018-10-26 | 2020-04-30 | 주식회사 뮤즈라이브 | 비접촉 방식의 사용자 인증 방법 |
WO2020246751A1 (ko) * | 2019-06-04 | 2020-12-10 | 주식회사 뮤즈라이브 | 초음파를 이용한 인증 정보 전송 장치 |
WO2022050497A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 인증 장치 및 그 제어 방법 |
WO2022050498A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 인증 정보 전송 장치 |
WO2022050496A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 비가청 음파 통신을 이용한 인증 정보 전송 장치 |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487362B2 (en) * | 2002-02-15 | 2009-02-03 | Qualcomm, Inc. | Digital authentication over acoustic channel |
US7966497B2 (en) | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
US7401224B2 (en) * | 2002-05-15 | 2008-07-15 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
US7166408B2 (en) * | 2003-10-31 | 2007-01-23 | Fujifilm Corporation | Image forming method using photothermographic material |
JP4843039B2 (ja) * | 2005-09-08 | 2011-12-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ユーザフレンドリ・デバイス認証方法および装置 |
JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
JP2008311726A (ja) * | 2007-06-12 | 2008-12-25 | Hitachi Ltd | 情報記録装置、及びその認証方法 |
US8099770B2 (en) * | 2008-01-30 | 2012-01-17 | Hewlett-Packard Development Company, L.P. | Apparatus, and an associated methodology, for facilitating authentication using a digital music authentication token |
DE102008046339A1 (de) * | 2008-09-09 | 2010-03-11 | Giesecke & Devrient Gmbh | Freigabe von Transaktionsdaten |
US20100222072A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for providing information to a mobile device |
US8577346B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for receiving promotion information by a mobile device |
US20100223138A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for marketing by communicating tones to a mobile device |
US20100222038A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods, and devices for communicating supplemental information to mobile devices |
US9077800B2 (en) * | 2009-03-02 | 2015-07-07 | First Data Corporation | Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions |
US20100222100A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for facilitating communication between mobile devices |
US20100222087A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for communicating information to a mobile device in a broadcast signal |
US8577345B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for providing promotion information to a mobile device |
US8725121B2 (en) * | 2009-03-02 | 2014-05-13 | First Data Corporation | Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions |
US20100223120A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods, and devices for administering consumer reward programs through the use of tones sent to mobile devices |
US20100222088A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, methods and apparatus for receiving information by a mobile device |
US8606638B2 (en) * | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
US20100222037A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device |
WO2010122807A1 (ja) * | 2009-04-24 | 2010-10-28 | ミツミ電機株式会社 | 個人認証装置 |
US20100324977A1 (en) * | 2009-06-18 | 2010-12-23 | First Data Corporation | Systems, methods, and apparatus for providing promotional information to a mobile asset |
CN101997849A (zh) * | 2009-08-18 | 2011-03-30 | 阿里巴巴集团控股有限公司 | 一种互联网用户身份验证的方法、装置及系统 |
CN201846343U (zh) * | 2010-09-25 | 2011-05-25 | 北京天地融科技有限公司 | 以语音方式与手机通信的电子签名工具 |
GB2546025B (en) | 2010-10-01 | 2017-08-23 | Asio Ltd | A Transaction authenticating device and method |
CN103635912B (zh) * | 2011-02-25 | 2017-02-15 | 威斯科数据安全国际有限公司 | 用于对向认证令牌发送的数据编码和解码的方法和装置 |
CN204965434U (zh) * | 2011-02-25 | 2016-01-13 | 威斯科数据安全国际有限公司 | 用于生成动态安全值的强认证令牌 |
EP2528297A1 (en) * | 2011-05-25 | 2012-11-28 | Gemalto SA | Secured element for performing a user authentication and user authentication method |
JP5994136B2 (ja) * | 2011-06-15 | 2016-09-21 | 株式会社フィールドシステム | 認証システム及び認証方法 |
CN102223234B (zh) * | 2011-06-17 | 2013-11-20 | 飞天诚信科技股份有限公司 | 基于音频通信的电子签名系统及方法 |
EP2732415A4 (en) * | 2011-07-11 | 2014-12-17 | Show & Pay Ab | SECURITY DEVICE AND METHOD OF SUPPORTING VALIDATION IN A VALIDATION PROCESS FOR AN END USER INTERACTING WITH AN INTERNET SITE |
JP5966288B2 (ja) * | 2011-09-15 | 2016-08-10 | 株式会社リコー | 情報通信システム、クライアント装置、ホスト装置、接続情報受信プログラム、及び接続情報送信プログラム |
CN102387020B (zh) * | 2011-10-20 | 2015-06-17 | 天地融科技股份有限公司 | 一种动态密码生成装置、动态密码实现方法及系统 |
US8966268B2 (en) | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
US11317279B2 (en) | 2012-08-13 | 2022-04-26 | Certus Technology Systems, Inc. | Client, computing platform, and methods for conducting secure transactions |
US9184915B2 (en) | 2012-08-30 | 2015-11-10 | Vasco Data Security, Inc. | Strong authentication token with acoustic data input over multiple carrier frequencies |
CN103023650B (zh) * | 2012-12-06 | 2015-07-29 | 深圳市创想天空科技有限公司 | 通过声音实现数据传输的系统及数据发送、接收端 |
CN103888256B (zh) * | 2012-12-24 | 2018-01-05 | 国民技术股份有限公司 | 一种密码钥匙的认证方法及系统 |
CN104427471A (zh) * | 2013-09-04 | 2015-03-18 | 华为技术有限公司 | 一种移动网络自动建立连接的方法及终端 |
CN103560836A (zh) * | 2013-10-31 | 2014-02-05 | 深圳市凡趣科技有限公司 | 声波无线通信方法和装置 |
IN2013MU03602A (ko) * | 2013-11-18 | 2015-07-31 | Tata Consultancy Services Ltd | |
JP6002704B2 (ja) * | 2014-02-20 | 2016-10-05 | シャープ株式会社 | 画像形成装置、利用者認証システム、および利用者認証方法 |
TWI563853B (en) * | 2014-02-27 | 2016-12-21 | Beseye Cloud Security Co Ltd | Surveillance system and the operation process thereof |
US9369462B2 (en) | 2014-08-05 | 2016-06-14 | Dell Products L.P. | Secure data entry via audio tones |
CN105528816A (zh) * | 2014-09-28 | 2016-04-27 | 中国移动通信集团辽宁有限公司 | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 |
EP3032795A1 (en) * | 2014-12-11 | 2016-06-15 | Tatra banka, a. s. | Identification module for two-factor authentication with any longitudinal mechanical oscillation of air such us sound waves as a transmission channel |
CN104716996A (zh) * | 2015-03-20 | 2015-06-17 | 青岛海信电器股份有限公司 | 一种无线信号传输设备、方法及系统 |
US10530767B2 (en) * | 2015-03-23 | 2020-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and user device and authenticator device for authentication of the user device |
CN105205894A (zh) * | 2015-10-13 | 2015-12-30 | 广东聚光电子科技有限公司 | 一种基于门禁的音频识别方法及一种音频识别的门禁系统 |
US10395011B2 (en) | 2015-11-04 | 2019-08-27 | Screening Room Media, Inc. | Monitoring location of a client-side digital content delivery device to prevent digital content misuse |
CN105915334B (zh) * | 2016-03-24 | 2019-11-08 | 南京阙音文化传媒有限公司 | 基于云端验证的声波遥控方法 |
GB2549735B (en) * | 2016-04-26 | 2020-07-29 | Checkit Ltd | Network access control |
DE102016207602B4 (de) * | 2016-05-03 | 2018-05-09 | BSH Hausgeräte GmbH | Herstellung einer Datenverbindung |
GB201615926D0 (en) * | 2016-09-19 | 2016-11-02 | Asio Ltd | A method and system for authenticating a device |
GB2595836B (en) * | 2016-09-19 | 2022-06-15 | Sonos Experience Ltd | A method and system for authenticating a device |
GB201617408D0 (en) | 2016-10-13 | 2016-11-30 | Asio Ltd | A method and system for acoustic communication of data |
GB201617409D0 (en) | 2016-10-13 | 2016-11-30 | Asio Ltd | A method and system for acoustic communication of data |
US20180151182A1 (en) * | 2016-11-29 | 2018-05-31 | Interactive Intelligence Group, Inc. | System and method for multi-factor authentication using voice biometric verification |
US10452819B2 (en) | 2017-03-20 | 2019-10-22 | Screening Room Media, Inc. | Digital credential system |
GB201704636D0 (en) | 2017-03-23 | 2017-05-10 | Asio Ltd | A method and system for authenticating a device |
WO2018190927A1 (en) * | 2017-04-10 | 2018-10-18 | Google Llc | Symmetric discovery over audio |
US11218348B2 (en) * | 2017-04-14 | 2022-01-04 | Samsung Electronics Co., Ltd. | Acoustic secure transmission (AST) |
GB2565751B (en) | 2017-06-15 | 2022-05-04 | Sonos Experience Ltd | A method and system for triggering events |
JP6923878B2 (ja) * | 2017-05-24 | 2021-08-25 | 株式会社スマート・ソリューション・テクノロジー | 認証装置、認証システム、認証方法およびプログラム |
EP3410666B1 (en) * | 2017-05-31 | 2020-01-01 | GN Hearing A/S | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application |
EP3659313B1 (en) * | 2017-08-25 | 2022-08-17 | Google LLC | Using received audio identifications for access control |
GB2570634A (en) | 2017-12-20 | 2019-08-07 | Asio Ltd | A method and system for improved acoustic transmission of data |
EP3881318B1 (en) * | 2018-11-14 | 2024-01-03 | Hewlett-Packard Development Company, L.P. | Contents based on policy permissions |
KR102218293B1 (ko) * | 2019-04-09 | 2021-02-22 | 주식회사 피플카 | 자동차 원격 제어 장치, 이에 적합한 휴대형 장치 그리고 원격 도어 개폐 장치 |
US11388596B2 (en) * | 2019-09-03 | 2022-07-12 | International Business Machines Corporation | Secure transmittal of wireless local area network access codes |
US11355128B2 (en) * | 2019-12-20 | 2022-06-07 | Visa International Service Association | Acoustic signatures for voice-enabled computer systems |
US11622271B2 (en) * | 2020-02-11 | 2023-04-04 | Johnson Controls Tyco IP Holdings LLP | Methods and systems for access control |
US11988784B2 (en) | 2020-08-31 | 2024-05-21 | Sonos, Inc. | Detecting an audio signal with a microphone to determine presence of a playback device |
US11749042B2 (en) * | 2021-11-15 | 2023-09-05 | Kevin DeMattio | Access control smart system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5696879A (en) | 1995-05-31 | 1997-12-09 | International Business Machines Corporation | Method and apparatus for improved voice transmission |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
FR2766942B1 (fr) * | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
DE50112386D1 (de) * | 2001-05-08 | 2007-05-31 | Siemens Ag | Verfahren und vorrichtung zur datenübertragung in einem multiträgersystem mit paralleler concatenierter kodierung und modulation |
-
2003
- 2003-07-22 US US10/625,710 patent/US7533735B2/en not_active Expired - Fee Related
-
2004
- 2004-07-21 AU AU2004301642A patent/AU2004301642A1/en not_active Abandoned
- 2004-07-21 EP EP04757201A patent/EP1647106A1/en not_active Withdrawn
- 2004-07-21 CN CNA2004800210235A patent/CN1842989A/zh active Pending
- 2004-07-21 CA CA002533316A patent/CA2533316A1/en not_active Abandoned
- 2004-07-21 KR KR1020067001304A patent/KR20060056334A/ko not_active Application Discontinuation
- 2004-07-21 MX MXPA06000804A patent/MXPA06000804A/es not_active Application Discontinuation
- 2004-07-21 WO PCT/US2004/023579 patent/WO2005011191A1/en active Search and Examination
- 2004-07-21 CN CN2004800210269A patent/CN101061663B/zh not_active Expired - Fee Related
- 2004-07-21 JP JP2006521235A patent/JP2006528391A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101234902B1 (ko) * | 2011-11-25 | 2013-02-19 | 인하대학교 산학협력단 | 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법 |
KR101388335B1 (ko) * | 2012-06-29 | 2014-04-22 | 인텔렉추얼디스커버리 주식회사 | 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법 |
WO2020085814A1 (ko) * | 2018-10-26 | 2020-04-30 | 주식회사 뮤즈라이브 | 비접촉 방식의 사용자 인증 방법 |
KR20200047214A (ko) * | 2018-10-26 | 2020-05-07 | 주식회사 뮤즈라이브 | 비접촉 방식의 사용자 인증 방법 |
US11301559B2 (en) | 2018-10-26 | 2022-04-12 | Muzlive Inc. | Contactless user authentication method |
WO2020246751A1 (ko) * | 2019-06-04 | 2020-12-10 | 주식회사 뮤즈라이브 | 초음파를 이용한 인증 정보 전송 장치 |
US11308192B2 (en) | 2019-06-04 | 2022-04-19 | Muzlive Inc. | Device for transmitting authentication information by using ultrasonic waves |
WO2022050497A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 인증 장치 및 그 제어 방법 |
WO2022050498A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 인증 정보 전송 장치 |
WO2022050496A1 (ko) * | 2020-09-03 | 2022-03-10 | 주식회사 뮤즈라이브 | 비가청 음파 통신을 이용한 인증 정보 전송 장치 |
KR20220030739A (ko) * | 2020-09-03 | 2022-03-11 | 주식회사 뮤즈라이브 | 인증 정보 전송 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2006528391A (ja) | 2006-12-14 |
WO2005011191A1 (en) | 2005-02-03 |
CN101061663A (zh) | 2007-10-24 |
CN1842989A (zh) | 2006-10-04 |
AU2004301642A1 (en) | 2005-02-03 |
US20040133789A1 (en) | 2004-07-08 |
CN101061663B (zh) | 2011-11-02 |
CA2533316A1 (en) | 2005-02-03 |
EP1647106A1 (en) | 2006-04-19 |
MXPA06000804A (es) | 2006-04-18 |
US7533735B2 (en) | 2009-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7533735B2 (en) | Digital authentication over acoustic channel | |
US8391480B2 (en) | Digital authentication over acoustic channel | |
KR101059405B1 (ko) | 음향 채널을 통한 디지털 인증 | |
US7349481B2 (en) | Communication using audible tones | |
US10015019B2 (en) | Production of cryptographic signatures | |
US8437473B2 (en) | Small public-key based digital signatures for authentication | |
US9503462B2 (en) | Authenticating security parameters | |
KR20040075026A (ko) | 간소화된 오디오 인증을 위한 방법 및 장치 | |
JP2008131652A (ja) | モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 | |
CN102820972A (zh) | 一种基于声波的认证方法 | |
US6910129B1 (en) | Remote authentication based on exchanging signals representing biometrics information | |
CN111130787A (zh) | 数字签名方法、设备和存储介质 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
Saxena et al. | Exploring mobile proxies for better password authentication | |
Li et al. | Digital Signature Technology of Mobile Phone Verification Code based on Biometrics | |
Witosurapot | A Design of OTP-based Authentication Scheme for the Visually Impaired via Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |