説明

音響チャネルによるデジタル認証

【解決手段】安全なネットワーク、システム、又はアプリケーションへのアクセスを制御する方法及び装置が開示される。一つの実施例では、認証を要求する装置(210)は、暗号鍵を格納する記憶媒体(211)と、暗号鍵を用いてアクセスコードを生成するプロセッサ(215)と、アクセスコードを音波に変換する変換器(217)と、認証のために、アクセスコードを用いて符号化された音波を出力するオーディオ出力ユニット(219)とを含む。認証を許可する装置(250)は、暗号鍵を格納する記憶媒体(251)と、アクセスコードを用いて符号化された音波を受け取るオーディオ入力ユニット(257)と、音波からアクセスコードを復元する変換器と、暗号鍵を用いて第二のアクセスコードを生成し、アクセスコードが第二のアクセスコードに一致するのであれば、認証を許可するプロセッサ(255)とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、認証に関し、特に、電子セキュリティに関し、また特に、音を使ってエンティティの認証を行うことに関する。
【背景技術】
【0002】
電子商取引の成長に伴って、種々の安全なネットワーク、システム、及び/又はアプリケーションにアクセスする例えばインターネットのような大衆通信インフラストラクチャの使用も増大した。例えば、ユーザは、デジタル認証によって、インターネットを介して、銀行(オンライン、又は自動現金引落機(ATM)によって)、例えばイントラネットのようなプライベートネットワーク、安全なサーバ又はデータベース、又はその他の仮想プライベートネットワーク(VPN)へのアクセスを取得する。
【0003】
しかしながら、対面接触が不可能な通信システムの導入によって、不正な、あるいな未認証のアクセスに対する機会が増大した。犯罪者の手によって誤って承認されたアイデンティティは、個人、組織、又はその他のエンティティに対して損害をもたらすかもしれない。
【0004】
未許可のアクセスを阻止するために、様々なセキュリティスキームが開発され、許可されたエンティティのみにアクセスが与えられるようにユーザ又はエンティティ識別が検証される。一つの共通の技術は、ユーザに対して、正しいパスワードを準備することをユーザに要求することによる。この技術は、ユーザを認証するために単一のファクタを用いるので、この技術を実施しているシステムは、未許可のユーザによる攻撃に影響され易いかもしれない。
【0005】
ユーザ認証のための別の共通技術は、2ファクタ認証として知られている。2ファクタ認証は、一般に、例えば物理デバイスのようなユーザが持つものと、例えばパスワードのようなユーザが知っているものとに基づいている。両方の情報ともにユーザを認証するために使用されるので、2ファクタ認証を実施しているシステムは、単一ファクタによる認証よりも、攻撃に対して影響されにくいかもしれない。
【0006】
例えば、トークンを生成するパスワードは、アクセスを制御するために設計された2ファクタ認証システムである。ここでは、ユニークなパスワードが生成され、ユーザに対して連続的に表示される。このパスワードは、安全な情報、及び現在の時間に基づいているアルゴリズムから生成される。ユーザは、その後、アクセスを取得するために、現在表示されているパスワードの入力を求められる。
【0007】
パスワード生成デバイスは、未許可のアクセスを阻止するが、これは面倒である。なぜなら、ユーザは、アクセス毎に、各パスワードを手入力しなければならないからである。また、パスワードの手入力によって、エラーがより発生しやすくなる。いくつかのシステムでは、ユーザは、各アクセスの間、一度より多くパスワードを入力することを要求される。これは、不便さと、エラーの可能性とを増大させる。更に、このパスワードは時間に基づいており、連続的に表示されるので、デバイスによるコンスタントな計算が必要とされる。従って、デバイスのバッテリ寿命を短縮する。
【0008】
従って、デバイスを用いた制御アクセスシステムを実現するために、安全であることに加えて、より効率的で、及び/又はより便利な方法に対する必要性が存在する。
【特許文献1】米国出願番号10/356,144
【特許文献2】米国出願番号10/356,425
【発明の開示】
【0009】
ここで開示される実施例は、データ処理システムにおける安全のための方法を提供することによって、上述した必要性に対処する。
【0010】
一つの局面では、認証を要求する装置は、暗号鍵を格納するように構成された記憶媒体と、記憶媒体に接続され、暗号鍵を用いてアクセスコードを生成するように構成されたプロセッサと、プロセッサに接続され、アクセスコードを、アクセスコードを用いて符号化された音波に変換する変換器と、変換器に接続され、認証のために、アクセスコードを用いて符号化された音波を出力するように構成されたオーディオ出力ユニットとを備えている。
【0011】
この装置は更に、プロセッサに接続され、時間エレメントを生成するように構成されたクロックを備えている。ここでは、プロセッサが、暗号鍵と時間エレメントとを用いてアクセスコードを生成するように構成されている。この装置はまた、チャレンジを用いて符号化された音波を受け取るように構成されたオーディオ入力ユニットを備えている。ここでは、変換器がチャレンジを復元する。また、プロセッサは、暗号鍵とチャレンジとを用いてアクセスコードを生成するように構成されている。この装置は更に、プロセッサに接続され、アクセスコードの生成を開始させる信号を受け取るように構成されたアクチュエータを備えている。それに加えて、この装置は、第一のパスワードを受け取るように構成されたユーザ入力ユニットを備えている。ここでは、記憶媒体が、第二のパスワードを記憶するように構成されている。また、プロセッサは、第一のパスワードが第二のパスワードに一致するのであれば、アクセスコードを生成するように構成されている。更に、この装置は、パスワードを受け取るように構成されたユーザ入力ユニットを備えている。ここでは、変換器は、パスワードを音波に符号化するように構成されている。また、オーディオ出力ユニットが、認証のために、パスワードを用いて符号化された音波を出力するように構成されている。
【0012】
別の局面では、暗号鍵を格納するユーザデバイスから認証を要求する方法は、暗号鍵を用いてアクセスコードを生成することと、アクセスコードを、アクセスコードを用いて符号化された音波に変換することと、認証のために、アクセスコードを用いて符号化された音波を出力することとを含んでいる。この方法は、時間エレメントを生成することを含む。ここで、アクセスコードを生成することは、暗号鍵と時間エレメントとを用いてアクセスコードを生成することを含む。この方法は、チャレンジを用いて符号化された音波を受け取ることと、チャレンジを復元することとを含む。ここでは、アクセスコードを生成することは、暗号鍵とチャレンジとを用いてアクセスコードを生成することを含む。
【0013】
更に別の局面では、認証を要求する装置は、暗号鍵を格納する手段と、暗号鍵を用いてアクセスコードを生成する手段と、アクセスコードを、アクセスコードを用いて符号化された音波に変換する手段と、認証のために、アクセスコードを用いて符号化された音波を出力する手段とを含む。
【0014】
更に別の局面では、認証を要求する場合に使用するための計算機読取可能媒体は、暗号鍵を用いてアクセスコードを生成するように構成されたコードセグメントと、アクセスコードを、アクセスコードを用いて符号化された音波に変換するように構成されたコードセグメントと、認証のために、アクセスコードを用いて符号化された音波を出力するように構成されたコードセグメントとを備えている。
【0015】
更に別の局面では、認証のための装置は、暗号鍵を格納するように構成された記憶媒体と、アクセスコードを用いて符号化された音波を受け取るように構成されたオーディオ入力ユニットと、オーディオ入力ユニットに接続され、音波からアクセスコードを復元するように構成された変換器と、記憶媒体及び変換器に接続され、暗号鍵に基づいて、アクセスコードを検証するように構成されたプロセッサとを備えている。
【0016】
この装置は、プロセッサに接続され、時間エレメントを生成するように構成されたクロックを備えている。ここでは、プロセッサが、暗号鍵及び時間エレメントに基づいてアクセスコードを検証するように構成されている。またこの装置は、チャレンジを用いて符号化された音波を出力するように構成されたオーディオ出力ユニットを備えている。ここでは、プロセッサがチャレンジを生成するように構成されている。また、変換器は、チャレンジを、チャレンジを用いて符号化された音波に符号化するように構成されている。また、プロセッサが、暗号鍵及びチャレンジに基づいて、アクセスコードを検証するように構成されている。記憶媒体は、第一のパスワードを格納するように構成されている。オーディオ入力ユニットは、第二のパスワードを用いて符号化された音波を受け取るように構成されている。変換器は、第二のパスワードを復元するように構成されている。プロセッサは、第一のパスワードが第二のパスワードと一致するのであれば、チャレンジを生成するように構成されている。更に、この装置は、第一のパスワードを受信するように構成された受信機ユニットを備えている。ここでは、記憶媒体は、第二のパスワードを格納するように構成され、プロセッサは、第一のパスワードが第二のパスワードに一致するのであれば、チャレンジを生成するように構成されている。更に、記憶媒体は、第一のパスワードを格納するように構成され、オーディオ入力ユニットは、第二のパスワードを用いて符号化された音波を受け取るように構成されている。また、変換器は、第二のパスワードを復元するように構成され、プロセッサは、第一のパスワードが第二のパスワードに一致するのであれば、アクセスコードを検証するように構成されている。この装置は、第一のパスワードを受信するように構成された受信機ユニットを備えている。ここで、記憶媒体は、第二のパスワードを格納するように構成され、プロセッサは、第一のパスワードが第二のパスワードに一致するのであれば、アクセスコードを検証するように構成されている。
【0017】
更に別の局面では、暗号鍵を格納する検証デバイスにおける認証のための方法は、アクセスコードを用いて符号化された音波を、エンティティから受け取ることと、音波からアクセスコードを復元することと、暗号鍵に基づいて、アクセスコードを検証することとを含んでいる。この方法は更に、時間エレメントを生成することを含んでいる。ここで、アクセスコードを検証することは、暗号鍵及び時間エレメントに基づいてアクセスコードを検証することを含んでいる。この方法は更に、チャレンジを生成することと、チャレンジを、チャレンジを用いて符号化された音波に符号化することと、チャレンジを用いて符号化された音波を出力することとを含んでいる。ここで、アクセスコードを検証することは、暗号鍵及びチャレンジに基づいて、アクセスコードを検証することを含む。
【0018】
また別の局面では、認証する装置は、暗号鍵を格納する手段と、アクセスコードを用いて符号化された音波を、エンティティから受け取る手段と、音波からアクセスコードを復元する手段と、暗号鍵に基づいて、アクセスコードを検証する手段とを備えている。
【0019】
更にまた別の局面では、認証に用いられる計算機読取可能媒体は、アクセスコードを用いて符号化された音波を、エンティティから受け取るコードセグメントと、アクセスコードを用いて符号化された音波から、アクセスコードを復元するコードセグメントと、暗号鍵に基づいて、アクセスコードを検証するコードセグメントとを備えている。
【0020】
最後に、上述した実施例では、暗号鍵は、秘密鍵に対応した公開鍵であるかもしれない。あるいは、暗号鍵は、対称鍵であるかもしれない。
【発明を実施するための最良の形態】
【0021】
種々の実施例が、同一参照符号が同一要素を参照する以下の図面を参照して詳細に記述される。
【0022】
一般に、開示された実施例は、ユーザ又はエンティティのデジタル認証のために音響チャネルを用いる。以下の記述において、実施例の完全な理解を与えるために具体的な詳細が与えられている。しかしながら、実施例は、これら具体的な詳細なしで実現されうることが、当該技術分野における通常の熟練者に理解されるであろう。例えば、実施例を不必要な詳細で曖昧にしないために、回路は、ブロック図で示されているかもしれない。別の例では、実施例を曖昧にしないために、周知の回路、構成、及び技術が詳細に示されているかもしれない。
【0023】
また、実施例は、フローチャートとして示される処理、フロー図、構成図、又はブロック図として記述されうることが言及される。フローチャートは、動作を連続的な処理として記述するが、動作の多くは、並列又は同時に行われうる。更に、動作の順序は、再調整可能である。その動作が終了した時に、処理が終了する。処理は、方法、機能、手続、サブルーチン、サブプログラム等に対応しうる。処理が機能に対応するとき、その終了は、呼び出し機能、又は主機能に対する機能の戻りに対応する。
【0024】
更に、ここに開示するように、用語「音波」は、音響波、又は圧力波、又は気体、液体、あるいは固体を通じて移動する振動を称している。音波は、超音波、オーディオ波、及び超低音波を含む。用語「オーディオ波」は、可聴スペクトル内の周波数、すなわちおおよそ20Hzから20kHzを持つ音波を称する。用語「超音波」は、可聴スペクトルよりも高い周波数を持つ音波を称する。用語「超低音波」は、可聴スペクトルよりも低い周波数を持つ音波を称する。用語「記憶媒体」は、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、及び/又は情報を格納するための計算機読取可能媒体を含み、データを格納するための一つ又は複数のデバイスを表す。用語「計算機読取可能媒体」は、限定される訳ではないが、ポータブル又は固定式の記憶デバイス、光記憶デイバス、無線チャネル、及びコード及び/又はデータを記憶し、含み、運ぶことができる他のデバイスを含む。用語「認証」は、アイデンティティの検証を称し、認証及び検証という用語は、交換可能に使用される。
【0025】
図1は、音響チャネルによるデジタル認証のためのシステム100の例である。システム100では、検証デバイス110が、例えばインターネット120のような公衆通信インフラストラクチャを介した安全なネットワーク、システム、及び/又はアプリケーションへのアクセスを制御する。インターネット120を介したアクセスを得るために、例えばトークン130のようなユーザデバイスが、無線通信デバイス(WCD)140を通じて検証デバイス110にアクセスコードを提供する。このアクセスコードは、音響チャネルを通じて、トークン130からWCD140へと通信される。より具体的には、このアクセスコードは、トークン130内に安全に格納された暗号鍵を使って生成され、通信のために、音波に符号化される。
【0026】
トークン130のユーザはまた、例えばユーザ名のようなユーザ情報を、検証デバイス110に提供する。ここでは、ユーザ情報は、音波に符号化され、アクセスコードとともにWCD140に通信される。その後WCD140は、ユーザ情報と、アクセスコードを用いて符号化された音波を、認証のために、インターネット120を介して検証デバイス110に送信する。あるいは、このユーザ情報は、WCD140に直接入力される。その場合、ユーザ情報は音波に符号化されない。その後WCD140は、アクセスコードを用いて符号化された音波とユーザ情報とを、認証のために、インターネット120を介して検証デバイス110に送信する。その他の代替実施例では、ユーザ情報は、トークン130のために割り当てられた識別番号である。従って、ユーザは、ユーザ情報を入力する必要がない。この識別番号は、アクセスコードとともに音波に自動的に符号化され、WCD140に通信される。その後WCD140は、この識別番号と、アクセスコードを用いて符号化された音波を、認証のために、インターネット120を介して検証デバイス110に送信する。一旦アクセスが許可されると、WCD140は、安全なネットワーク又はシステムと通信するために使用される。
【0027】
トークン130は、一般に、キーホルダに取り付けることが可能なほど十分に小さいポータブルデバイスである。トークン130の物理的な所有は、キーの物理的な所有が、個人に対して、施錠されたドアを通じたアクセスの取得を許可するのと同じ手法で、必要な検証の局面を提供する。従って、トークン130は、認証ツールとして役立ち、アクセスコードをインターネット120を介して検証デバイス110に送信するための無線通信能力を持たない。その結果、アクセスコードは、WCD140によって、インターネット120を介して送信される。しかしながら、代替実施例においては、トークン130は、例えば無線電話やパーソナルデジタルアシスタントのようなその他のデバイスに組み込まれているかもしれないことが認められるべきである。また、WCD140は、パーソナルデスクトップコンピュータとして示されているが、限定される訳ではないが、例えば家庭、事務所、又は自動車におけるラップトップコンピュータ、PDA、無線電話又は安全なデバイスのような種々の他の計算デバイスでありうる。
【0028】
アクセスコードは、トークン130内に安全に記憶された暗号鍵を用いて生成される。暗号鍵は、製造時にトークン130の中に配置され、ユーザには知られていないかもしれない。ここでは、二種類の暗号鍵が、デジタル認証、対称暗号システム、及び非対称暗号システムのために使用されうる。対称暗号システムでは、トークン130内に秘密に保持された安全鍵又は対称鍵が共有され、検証デバイス110内に配置される。トークン130は、安全鍵を用いてデジタル署名を生成し、認証のために、検証デバイス110へ送られる。検証デバイス110は、同じ安全鍵に基づいて、デジタル署名を検証する。非対称暗号システムでは、秘密鍵と公開鍵とが、ユーザのために生成される。公開鍵は、検証デバイス110と共有される。一方、秘密鍵は、トークン130内に秘密に保持される。デジタル署名は、秘密鍵を用いて生成され、検証デバイス110に送られる。その後、検証デバイス110は、ユーザの公開鍵に基づいて、デジタル署名を検証する。
【0029】
上記記述では、検証デバイス110は、アクセスコードとともに送信されたユーザ情報に基づいて、ユーザに対応する暗号鍵を識別する。また、検証デバイス110は、ユーザがアクセスを求めている安全なネットワーク又はシステムの一部として実施されうる。あるいは、検証デバイス110は、この安全なネットワーク又はシステムの外部に配置されうる。更に、図1は、一つの検証デバイス110を示しているが、当該技術分野における熟練者にとっては、それぞれが一つ又は複数のネットワーク/システムへのアクセスを制御している複数の検証デバイスが存在しうることが明らかであろう。
【0030】
図2は、トークン210及び対応する検証デバイス250の実施例を示すシステム200のブロック図である。トークン210は、暗号鍵を格納するように構成された記憶媒体211と、時間エレメントを生成するように構成されたクロック213と、時間エレメントと暗号鍵とを用いてアクセスコードを生成するように構成されたプロセッサ215と、アクセスコードを音波に符号化するように構成された変換器217と、検証のために、アクセスコードを用いて符号化された音波を出力するように構成されたオーディオ出力ユニット219とを備えている。また、トークン210は、認証手続を開始させる信号を受け取るように構成されたアクティベータであるアクチュエータ221を備えている。アクチュエータ221は、限定される訳ではないが、スイッチ、押しボタンスイッチ、トグルスイッチ、又はダイヤルあるいは音起動デバイスかもしれない。
【0031】
検証デバイス250は、暗号鍵を格納するように構成された記憶媒体251と、時間エレメントを生成するように構成されたクロック253と、暗号鍵と時間エレメントとを用いてアクセスコードを生成するように構成されたプロセッサ255と、アクセスコードを用いて符号化された音波を、トークンのユーザから受け取るように構成されたオーディオ入力ユニット257と、音波からアクセスコードを復元するように構成された変換器259とを備えている。暗号鍵に基づいて、プロセッサ255は、ユーザのアクセスコードを認証する。
【0032】
システム200では、クロック213,253が同期され、例えば毎分、毎時、毎日、又はその他必要に応じて選択された時間間隔のように定期的に時間エレメントが生成される。このタイプの認証は、一般に、認証に基づくセッションと称される。なぜなら、アクセスコードは、各時間期間とともに変化するからである。また、記憶媒体251は、異なるネットワーク、システム、又はアプリケーションのユーザに対応した暗号鍵のデータベースかもしれない。従って、認証手続において、適切な暗号鍵が検証デバイス250において使用されるように、上述したようにして、ユーザ情報が検証デバイス250に送られる。
【0033】
図3は、認証手続300を示す。安全なネットワーク、システム、又はアプリケーションに対するアクセスのため、クロック213からの現在の時間エレメントと、記憶媒体211からの暗号鍵とを用いてアクセスコードが生成される(310)。アクセスコードは、変換器217によって音波に符号化される(315)。そして、アクセスコードを用いて符号化された音波は、認証のために、オーディオ出力ユニット219によって出力される(320)。ユーザがアクチュエータ221から信号を入力した場合、アクセスコードが生成され、変換され、トークン210から出力される。
【0034】
検証デバイス250が、認証のために、アクセスコードを用いて符号化された音波を、オーディオ入力ユニット257を介して受け取ったとき、アクセスコードが、変換器259によって復元される(325)。そして、復元されたアクセスコードは、プロセッサ255によって検証され、アクセスコードが検証された場合には、アクセスが許可される(330)。更に詳しくは、プロセッサは、復元されたアクセスコードを、クロック253からの現在の時間エレメントと、記憶媒体251からの暗号鍵とに基づいて検証する。ここでは、アクセスコードの生成のために、検証デバイス250に提供されたユーザ情報に対応する暗号鍵が使用される。また、プロセッサ255は、暗号システムのタイプに依存して、周知のアルゴリズム又は技術のうちの何れか一つを用いて、アクセスコードを検証する。
【0035】
図4は、トークン410と、対応する検証デバイス450の別の実施例を示すシステム400のブロック図である。トークン410は、暗号鍵を格納するように構成された記憶媒体411と、チャレンジを用いて符号化された音波を、検証デバイスから受け取るように構成されたオーディオ入力ユニット413と、暗号鍵及びチャレンジを用いてアクセスコードを生成するように構成されたプロセッサ415と、チャレンジを用いて符号化された音波からチャレンジを復元し、アクセスコードを音波に符号化するように構成された変換器417と、検証のために、アクセスコードを用いて符号化された音波を出力するように構成されたオーディオ出力ユニット419とを備えている。トークン410はまた、認証手続を開始する信号を受け取るように構成されたアクティベータであるアクチュエータ421を備えている。アクチュエータ412は、限定される訳ではないが、スイッチ、押しボタンスイッチ、トグルスイッチ、ダイヤル、又は音起動デバイスかもしれない。
【0036】
検証デバイス450は、暗号鍵を格納するように構成された記憶媒体451と、チャレンジを用いて符号化された音波を、トークンのユーザに出力するように構成されたオーディオ出力ユニット453と、暗号鍵及びチャレンジを用いてアクセスコードを生成するように構成されたプロセッサ455と、アクセスコードを用いて符号化された音波を受け取るように構成されたオーディオ入力ユニット457と、チャンレンジを、チャレンジを用いて符号化された音波に符号化し、音波からアクセスコードを復元するように構成された変換器459とを備えている。プロセッサ455は、暗号鍵及びチャレンジに基づいてアクセスコードを検証する。
【0037】
システム400では、チャレンジは、乱数かもしれない。チャレンジを用いて生成されたアクセスコードは、レスポンスと称される。また、記憶媒体451は、異なるネットワーク、システム、又はアプリケーションのユーザに対応した暗号鍵のデータベースであるかもしれない。従って、認証手続中に、検証デバイス450において、適切な暗号鍵が使用されるように、上述したように、ユーザ情報が検証デバイス450に送られる。
【0038】
図5は、システム400のための認証手続500を示している。安全なネットワーク、システム、又はアプリケーションへのアクセスのために、ユーザによって、アクセス要求が検証デバイス450に送られる(510)。この要求は、この要求を用いて符号化された音波としてWCDに通信されるか、あるいは、検証デバイス450への送信のために、WCDに直接入力される。検証デバイス450がこの要求を受け取ったとき、プロセッサ455によってチャレンジが生成される(515)。このチャレンジは、変換器455によって、このチャレンジを用いて符号化された音波に符号化される(520)。そして、このチャレンジを用いて符号化された音波が、オーディオ出力ユニット453を通じて出力される(525)。
【0039】
チャレンジを用いて符号化された音波は、その後、トークン410のオーディオ入力ユニット413を通じて受け取られ、変換器417によって、音波からチャレンジが復元される(530)。記憶媒体411からの暗号鍵と、復元されたチャレンジとを用いて、プロセッサ415によってアクセスコードが生成される(535)。このアクセスコードは、変換器417によって、音波に符号化される(540)。そして、このアクセスコードを用いて符号化された音波が、認証のために、オーディオ出力ユニット419によって出力される(545)。
【0040】
検証デバイス450が、認証のために、アクセスコードを用いて符号化された音波を、オーディオ入力ユニット457を通じて受け取ったとき、変換器459によって、このアクセスコードが復元される(550)。この復元されたアクセスコードは、その後、プロセッサ455によって検証される(555)。そして、アクセスコードが検証されると、アクセスが許可される(560)。更に詳しくは、プロセッサ455は、記憶媒体451からの暗号鍵と、チャレンジとに基づいて、この復元されたアクセスコードを検証する。ここでは、検証デバイス450に提供されたユーザ情報に対応する暗号鍵が、アクセスコードの生成のために使用される。また、プロセッサ455は、暗号システムのタイプに依存して、周知のアルゴリズム又は技術のうちの何れか一つを用いてアクセスコードを検証するかもしれない。
【0041】
従って、システム200,400は、安全なネットワーク、システム、又はアプリケーションへのインターネットを介したアクセスを、アクセスコードに基づいて制御する。いくつかの実施例では、システム200とシステム400とが、アクセスコードの検証が、時間エレメントとチャレンジとの両方に基づいてなされるように組み合わされるかもしれない。その後、トークンが、上述したようなクロックとオーディオ入力ユニットとの両方を備え、クロックによって生成された時間エレメントと、オーディオ入力ユニットを通じて受け取られたチャレンジとを用いてアクセスコードが生成される。同様に、検証デバイスが、上述したようなオーディオ出力ユニットとクロックとの両方を備え、クロックによって生成された時間エレメントと、オーディオ出力ユニットを通じて出力されたチャレンジとに基づいてアクセスコードが検証されうる。更に、商業用のトークンは、限定される訳ではないが、例えばバッテリのような電源を含む付加的要素を備えているかもしれないことが認められるべきである。同様に、商業用の検証デバイスは、付加的な要素を備えているかもしれない。
【0042】
更に、ユーザに対して、正しいパスワードの入力を要求することによって、2ファクタ認証処理もまた実施されるかもしれない。ここでは、トークンに格納された暗号鍵が、第一のファクタを生成し、パスワードが、第二のファクタを生成する。
【0043】
例えば、システム200,400では、トークン210又は410が更に入力ユニット(図示せず)を備えているかもしれない。この入力ユニットは、部分的又は完全なキーボードであるかもしれない。ユーザがトークンを受け取った時、ユーザは、パスワードを入力し、トークンを初期化する。このパスワードは、顧客個人識別番号(PIN)かもしれず、記憶媒体411又は451に格納される。あるいは、このパスワードは、ユーザに提供された、割り当てられたパスワードかもしれない。その後、ユーザが、安全なネットワーク、システム、又はアプリケーションへのアクセスを望むたびに、ユーザは、入力ユニットを介して、トークンを作動させるための正しいパスワードを入力することが要求される。あるいは、この受け取られたパスワードは、変換器217,417によって音波に符号化され、検証のために、アクセスコードを用いて符合化された音波とともに出力される。そのような場合、検証デバイス250又は450において、対応するユーザ情報と暗号鍵とともにパスワードが格納されるか、又は、このパスワードが、ユーザ情報として使用される。従って、検証デバイス250又は450が、パスワードと、アクセスコードを用いて符号化された音波を受け取ったときには、このパスワードとアクセスコードとの両方が復元され、検証され、アクセスが許可される。
【0044】
別の実施例では、検証デバイス250又は450は、更に受信機(図示せず)を備えている。ユーザは、WCDを通して、安全なネットワーク、システム、又はアプリケーションに関連付けられたパスワードを生成することが要求される。その後、ユーザが、ネットワーク、システム、又はアプリケーションにアクセスすることを望むたびに、ユーザは、正しいパスワードを入力することを要求される。アクセスコードを用いて符号化された音波とパスワードとは、その後、検証デバイス250又は450に送られる。前の例では、検証デバイス250又は450において、パスワードが、対応するユーザ情報及び暗号鍵とともに格納されるか、又はこのパスワードが、ユーザ情報として使用されうる。ここでは、パスワードは、受信機によって受信される。従って、検証デバイス250又は450が、アクセスコードを用いて符号化された音波とパスワードとを受け取った場合、アクセスコードが復元され、アクセスコードとパスワードとの両方が検証され、アクセスが許可される。
【0045】
更に、例えばアクセスコード又はパスワードのようなデジタルデータを音波に符号化するため、又は、例えばアクセスコード又はパスワードのようなデジタルデータを音波から復元するために、任意の周知技術が使用されうるが、デジタルデータを音波に符号化するためにマルチキャリア(MC)変調が使用され、音波からデジタルデータを復元するためにMC復調が使用される。特に、一つの実施例では、アクセスコード及び/又はパスワードが、オーディオ波との変換に用いられる。標準的なスピーカが、オーディオ出力ユニットのために使用され、標準的なマイクロフォンが、オーディオ入力ユニットのために使用されるように、約1kHzから3kHzの範囲の周波数を持つオーディオ波が使用される。マルチキャリアシステムは、同時係属中の米国出願番号10/356,144(特許文献1)、及び同時係属中の米国出願番号10/356,425(特許文献2)に記載されている。
【0046】
図6は、デジタルデータを、複数の発信音波キャリアに符号化する第一変換ユニット600の例を示している。第一変換ユニット600は、順方向誤り訂正(FEC)素子610と、インタリーバ620と、デジタル変調器640と、逆高速フーリエ変換(IFFT)素子650と、アップコンバータ660とを備えている。第一変換ユニット600はまた、同期プレアンブルを生成するように構成されたプレアンブル生成器(図示せず)を備えている。同期プレアンブルは送信され、受信デバイスを、受け取った信号の位相、時間、及び周波数への同期を助ける。FEC素子610は、送信されるデジタルデータビットシーケンスを符号化するように構成されている。FECによって符号化ビットは、その後、インタリーバ620によって、コードシンボルにインタリーブされる。このコードシンボルは、デジタル変調器640によって、複数のオーディオ波キャリアに変調され、IFFT素子650によって逆高速フーリエ変換され、MCシンボルと呼ばれるアナログ信号が生成される。このMCシンボルは、その後、デジタルデータを用いて符号化されたオーディオ波として、オーディオ出力ユニットを通じて出力するために、アップコンバータ660によって変換される。従って、第一変換ユニット600は、アクセスコード及び/又はパスワードを音波に符号化する変換器217,417,459内に実装されうる。
【0047】
図7は、デジタルデータ情報を用いて符号化された複数のオーディオ波を処理する、第一変換ユニット600に対応した第二変換ユニット700の例を示している。一般に、デジタルデータは、データをオーディオ波として送信する処理の逆の処理において、複数のオーディオ波から復元される。第二変換ユニット700は、到来する複数のオーディオ波をアナログ信号からデジタル信号に変換するように構成されたアナログデジタル(A/D)変換器710と、デジタル信号をダウンコンバートするように構成されたダウンコンバータ720と、到来するデータシーケンスの到着時間と、位相におけるキャリアに同期させるように構成された同期ユニット730と、MCシンボルを復元するように構成された高速フーリエ変換(EFT)740と、MCシンボルを復調するように構成された復調器750と、復調されたデータを逆インタリーブするように構成された逆インタリーバ760と、逆インタリーブされたデータを、種々の周知の技術のうちの一つを用いて復号し、デジタルデータを復元するように構成されたデコーダ770とを備えている。従って、第二変換ユニット700は、音波からパスワード及び/又はアクセスコードを復元する変換器259,417,459内に実装されうる。
【0048】
従って、アクセスコード及び/又はパスワードは、音波に符号化され、音波から復元される。認証用のアクセスコードを入力するために、音響チャネルを使用することによって、アクセスコードを表示する必要性、又はアクセスコードを表示するために必要な一定の計算が不要となる。これによって、トークンのバッテリ寿命が伸びる。更に、アクセスコードは、ユーザによって手入力されないので、特に、各アクセスの間にアクセスコードを複数回入力することが要求されるシステムにおいては、エラーが生じにくくなる。更に、標準的なスピーカ及び/又はマイクロフォンが使用されうるので、このシステムは、多大なコストを招くことなく容易に実現することができる。
【0049】
最後に、実施例は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、又はこれらの任意の組み合わせによって実現されうる。ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードによって実現される場合、必要なタスクを実行するためのプログラムコード又はコードセグメントが、例えば記憶媒体211,251,411,451のような計算機読取可能媒体、又は図示しない個別の記憶装置内に格納されうる。例えばプロセッサ215,255,415,又は455のようなプロセッサが、この必要なタスクを実行する。コードセグメントは、手続、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は、命令、データ構造、プログラム記述の任意の組み合わせを示しているかもしれない。コードセグメントは、情報、データ、引数、パラメータ、又はメモリ内容を渡したり、受け取ったりすることによって、別のコードセグメント、又はハードウェア回路に接続される。情報、引数、パラメータ、データ等は、メモリ共有、メッセージ渡し、トークン渡し、ネットワーク送信等を含む任意の適切な手段を経由して渡され、転送され、送信される。
【0050】
例えば、変換ユニット700のFFT740、復調器750、逆インタリーバ760、及びデコーダ770は、記憶媒体に格納されたソフトウェアとして実装され、プロセッサによって実行される。また、第一変換ユニット600及び第二変換ユニット700は、トークン410及び検証デバイス450のためのそれぞれの変換器417及び459の中に一緒に実装されているように示されているが、第一及び第二変換ユニットは、二つの変換器に別々に実装されても良い。更に、トークン210又は410の要素は、トークンの動作に影響を与えることなく組み換えられうることが、当該技術分野における熟練者に明白であるはずである。同様に、検証デバイス250又は450の要素も、検証デバイスの動作に影響を与えることなく組み換えられうる。
【0051】
従って、上述した実施例は、単なる一例であり、本発明を制限するものとして解釈されるものではない。実施例の記述は、例示的であり、特許請求の範囲のスコープを制限するものではないことが意図されている。そのようなものとして、本教示は、その他の種類の装置に対しても容易に適用可能であり、多くの代替例、修正例、及び変形例が、当該技術分野における熟練者に明らかになるであろう。
【図面の簡単な説明】
【0052】
【図1】図1は、音響チャネルを介したデジタル認証のためのシステムを示す。
【図2】図2は、トークンと、対応する検証デバイスの実施例を示す。
【図3】図3は、認証手続を示す。
【図4】図4は、トークンと、対応する検証デバイスの別の実施例を示す。
【図5】図5は、別の認証手続を示す。
【図6】図6は、データを音波に符号化するための変換器の例を示す。
【図7】図7は、音波からデータを復元するための変換器の例を示す。

【特許請求の範囲】
【請求項1】
認証を要求する装置であって、
暗号鍵を格納するように構成された記憶媒体と、
前記記憶媒体に接続され、前記暗号鍵を用いてアクセスコードを生成するように構成されたプロセッサと、
前記プロセッサに接続され、前記アクセスコードを、前記アクセスコードを用いて符号化された音波に変換する変換器と、
前記変換器に接続され、認証のために、前記アクセスコードを用いて符号化された音波を出力するように構成されたオーディオ出力ユニットと
を備えた装置。
【請求項2】
請求項1に記載の装置において、前記暗号鍵は、公開鍵に対応する秘密鍵である装置。
【請求項3】
請求項1又は請求項2に記載の装置において、前記暗号鍵は、対称鍵である装置。
【請求項4】
請求項1乃至3のうち何れか1項に記載の装置において、
前記プロセッサに接続され、時間エレメントを生成するように構成されたクロックを更に備え、
前記プロセッサは、前記暗号鍵と前記時間エレメントとを用いて前記アクセスコードを生成するように構成された装置。
【請求項5】
請求項1乃至4のうち何れか1項に記載の装置において、
チャレンジを用いて符号化された音波を受け取るように構成されたオーディオ入力ユニットを更に備え、
前記変換器は前記チャレンジを復元し、
前記プロセッサは、前記暗号鍵と前記チャレンジとを用いて前記アクセスコードを生成するように構成された装置。
【請求項6】
請求項5に記載の装置において、
前記オーディオ入力ユニットは、マイクロフォンを備えている装置。
【請求項7】
請求項1乃至6のうち何れか1項に記載の装置において、
前記オーディオ出力ユニットは、スピーカを備えている装置。
【請求項8】
請求項1乃至7のうち何れか1項に記載の装置において、
前記プロセッサに接続され、前記アクセスコードの生成を開始させる信号を受け取るように構成されたアクチュエータを更に備えた装置。
【請求項9】
請求項1乃至8のうち何れか1項に記載の装置において、
第一のパスワードを受け取るように構成されたユーザ入力ユニットを更に備え、
前記記憶媒体は、第二のパスワードを格納するように構成され、
前記プロセッサは、前記第一のパスワードが前記第二のパスワードに一致するのであれば、前記アクセスコードを生成するように構成された装置。
【請求項10】
請求項1乃至8のうち何れか1項に記載の装置において、
パスワードを受け取るように構成されたユーザ入力ユニットを更に備え、
前記変換器は、前記パスワードを、音波に符号化するように構成され、
前記オーディオ出力ユニットは、認証のために、前記パスワードを用いて符号化された音波を出力するように構成された装置。
【請求項11】
暗号鍵を格納しているユーザデバイスから認証を要求する方法であって、
前記暗号鍵を用いてアクセスコードを生成することと、
前記アクセスコードを、前記アクセスコードを用いて符号化された音波に変換することと、
認証のために、前記アクセスコードを用いて符号化された前記音波を出力することと
を含む方法。
【請求項12】
請求項11に記載の方法において、前記暗号鍵は、公開鍵に対応する秘密鍵である方法。
【請求項13】
請求項11又は請求項12に記載の方法において、前記暗号鍵は、対称鍵である方法。
【請求項14】
請求項11乃至13のうち何れか1項に記載の方法において、
時間エレメントを生成することを更に含み、
前記アクセスコードを生成することは、前記暗号鍵と前記時間エレメントとを用いて前記アクセスコードを生成することを含む方法。
【請求項15】
請求項11乃至14のうち何れか1項に記載の方法において、
チャレンジを用いて符号化された音波を受け取ることと、
前記チャレンジを復元することとを更に含み、
前記アクセスコードを生成することは、前記暗号鍵及び前記チャレンジを用いて前記アクセスコードを生成することを含む方法。
【請求項16】
請求項11乃至15のうち何れか1項に記載の方法において、
前記アクセスコードの生成を開始させる信号を受け取ることを更に含む方法。
【請求項17】
請求項11乃至16のうち何れか1項に記載の方法において、
前記ユーザデバイスは、第一のパスワードを格納し、
前記方法は、第二のパスワードを受け取ることを更に含み、
前記アクセスコードを生成することは、前記第一のパスワードが前記第二のパスワードに一致するのであれば、前記アクセスコードを生成することを含む方法。
【請求項18】
請求項11乃至16のうち何れか1項に記載の方法において、
パスワードを受け取ることと、
前記パスワードを音波に符号化することと、
認証のために、前記パスワードを用いて符号化された前記音波を出力することと
を更に含む方法。
【請求項19】
認証する装置であって、
暗号鍵を格納するように構成された記憶媒体と、
アクセスコードを用いて符号化された音波を受け取るように構成されたオーディオ入力ユニットと、
前記オーディオ入力ユニットに接続され、前記音波から前記アクセスコードを復元するように構成された変換器と、
前記記憶媒体及び前記変換器に接続され、前記暗号鍵に基づいて前記アクセスコードを検証し、前記アクセスコードが検証されたのであればアクセスを許可するように構成されたプロセッサと
を備えた装置。
【請求項20】
請求項19に記載の装置において、前記暗号鍵は、秘密鍵に対応した公開鍵である装置。
【請求項21】
請求項19又は請求項20に記載の装置において、前記暗号鍵は、対称鍵である装置。
【請求項22】
請求項19乃至21のうち何れか1項に記載の装置において、
前記プロセッサに接続され、時間エレメントを生成するように構成されたクロックを更に備え、
前記プロセッサは、前記暗号鍵と前記時間エレメントとを用いて前記アクセスコードを検証するように構成された装置。
【請求項23】
請求項19乃至22のうち何れか1項に記載の装置において、
チャレンジを用いて符号化された音波を出力するように構成されたオーディオ出力ユニットを更に備え、
前記プロセッサは、前記チャレンジを生成するように構成され、
前記変換器は、前記チャレンジを、前記チャレンジを用いて符号化された音波に符号化するように構成され、
前記プロセッサは、前記暗号鍵と前記チャレンジとを用いて前記アクセスコードを検証するように構成された装置。
【請求項24】
請求項23に記載の装置において、前記オーディオ出力ユニットは、スピーカを備えた装置。
【請求項25】
請求項19乃至24のうち何れか1項に記載の装置において、前記オーディオ入力ユニットは、マイクロフォンを備えた装置。
【請求項26】
請求項19乃至25のうち何れか1項に記載の装置において、
前記記憶媒体は、第一のパスワードを格納するように構成され、
前記オーディオ入力ユニットは、第二のパスワードを用いて符号化された音波を受け取るように構成され、
前記変換器は、前記第二のパスワードを復元するように構成され、
前記プロセッサは、前記第一のパスワードが前記第二のパスワードに一致するのであれば、前記アクセスコードを検証するように構成された装置。
【請求項27】
請求項19乃至25のうち何れか1項に記載の装置において、
第一のパスワードを受信するように構成された受信機ユニットを更に備え、
前記記憶媒体は、第二のパスワードを格納するように構成され、
前記プロセッサは、前記第一のパスワードが、前記第二のパスワードに一致するのであれば、前記アクセスコードを検証するように構成された装置。
【請求項28】
暗号鍵を格納している検証デバイスにおいて認証する方法であって、
アクセスコードを用いて符号化された音波を受け取ることと、
アクセスコードを用いて符号化された前記音波から、前記アクセスコードを復元することと、
前記暗号鍵に基づいて前記アクセスコードを検証することと
を含む方法。
【請求項29】
請求項28に記載の方法において、前記暗号鍵は、秘密鍵に対応した公開鍵である方法。
【請求項30】
請求項28又は請求項29に記載の方法において、前記暗号鍵は、対称鍵である方法。
【請求項31】
請求項28乃至30のうち何れか1項に記載の方法において、
時間エレメントを生成することを更に含み、
前記アクセスコードを検証することは、前記暗号鍵及び前記時間エレメントに基づいて前記アクセスコードを検証することを含む方法。
【請求項32】
請求項28乃至31のうち何れか1項に記載の方法において、
チャレンジを生成することと、
前記チャレンジを、前記チャレンジを用いて符号化された前記音波に符号化することと、
チャレンジを用いて符号化された音波を出力することとを更に含み、
前記アクセスコードを検証することは、前記暗号鍵及び前記チャレンジに基づいて、前記アクセスコードを検証することを含む方法。
【請求項33】
請求項28乃至32のうち何れか1項に記載の方法において、
前記検証デバイスは、第一のパスワードを格納し、
前記方法は、
第二のパスワードを用いて符号化された音波を受け取ることと、
前記第二のパスワードを復元することとを更に含み、
前記アクセスコードを検証することは、前記第一のパスワードが前記第二のパスワードに一致するのであれば、前記アクセスコードを検証することを含む方法。
【請求項34】
請求項28乃至32のうち何れか1項に記載の方法において、
前記検証デバイスは、第一のパスワードを格納し、
前記方法は、第二のパスワードを受け取ることを更に含み、
前記アクセスコードを検証することは、前記第一のパスワードが前記第二のパスワードに一致するのであれば、前記アクセスコードを検証することを含む方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2006−528391(P2006−528391A)
【公表日】平成18年12月14日(2006.12.14)
【国際特許分類】
【出願番号】特願2006−521235(P2006−521235)
【出願日】平成16年7月21日(2004.7.21)
【国際出願番号】PCT/US2004/023579
【国際公開番号】WO2005/011191
【国際公開日】平成17年2月3日(2005.2.3)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】