RU2406163C2 - Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга - Google Patents

Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга Download PDF

Info

Publication number
RU2406163C2
RU2406163C2 RU2005133725/08A RU2005133725A RU2406163C2 RU 2406163 C2 RU2406163 C2 RU 2406163C2 RU 2005133725/08 A RU2005133725/08 A RU 2005133725/08A RU 2005133725 A RU2005133725 A RU 2005133725A RU 2406163 C2 RU2406163 C2 RU 2406163C2
Authority
RU
Russia
Prior art keywords
user
information
personal information
question
authentication
Prior art date
Application number
RU2005133725/08A
Other languages
English (en)
Other versions
RU2005133725A (ru
Inventor
Куаньсань ВАН (US)
Куаньсань ВАН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2005133725A publication Critical patent/RU2005133725A/ru
Application granted granted Critical
Publication of RU2406163C2 publication Critical patent/RU2406163C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к технике аутентификации пользователя. Технический результат - повышение защиты от несанкционированного доступа. Предложены способы и система для осуществления доступа, основанные на использовании набора персональной информации с применением динамического компонента для получения внятного ответа и на совместном анализе содержания упомянутого ответа профиля голоса. 5 н. и 34 з.п. ф-лы, 6 ил.

Description

Настоящее изобретение в целом имеет отношение к системам и способам аутентификации пользователя. Более того, настоящее изобретение относится к машинно-ориентированной системе аутентификации пользователя-человека.
В связи с популярностью высокотехнологичных систем связи поставщики услуг начали предоставлять автоматизированные программы для клиентского доступа. Например, клиент может осуществлять доступ к банковскому счету из различных систем связи, таких как телефонные системы и сетевые системы, чтобы выполнять многообразие задач. Например, доступ к Интернету может быть осуществлен через сотовые телефоны, персональные «карманные» компьютеры (PDA), настольные компьютеры и автономные центры интерактивной информации (киоски). Такие задачи включают в себя перевод денежных средств, депонирование денежных средств, изъятие денежных средств из оборота и осуществление доступа к остаткам на счетах. Эти поставщики услуг потенциально могли бы открыть ценную информацию о клиентах, которая привлекательна для хакера (особа, которая незаконно добивается доступа к защищенной информации).
Атаки, производимые хакерами, включают в себя применение компьютерных программ, которые пытаются воспользоваться программами автоматизированного обслуживания, разработанными для предоставления услуг пользователю-человеку. Во многих случаях программы автоматизированного обслуживания не сконфигурированы, чтобы сообразно проводить различие между доступом человека и доступом машины. В настоящее время многие поставщики услуг полагаются на знание клиентом определенных секретов. Например, такие секреты могут включать в себя PIN-коды (персональные идентификационные номера), пароли, номера социального обеспечения и информацию, не очевидную для широкого круга людей, к примеру, девичью фамилию матери пользователя. Однако, такие секреты не только легко забываются клиентом, их чрезмерное использование может приводить к легкому раскрытию.
Для повышения защиты становятся популярными подходы, основанные на биометрии, такие как технологии на основе отпечатка пальца и профиля голоса (т.е. "отпечатка голоса"). Например, когда пользователь осуществляет доступ к программе автоматизированного обслуживания по телефону, пользователя просят предоставить системе речевой верификации образец голоса, чтобы удостовериться в том, что образец голоса соответствует профилю голоса пользователя, который заявляет о себе. Однако образцы основанной на биометрии защиты могут быть скопированы или записаны для более позднего использования хакером. Записать образец голоса и воспроизвести запись по телефону относительно легко. Системы верификации речи не всегда сконфигурированы, чтобы проводить различие между живым голосом и записью.
Обратный тест Тьюринга (RTT) использовался, чтобы определять, человек или машина запрашивает доступ к программам автоматизированного обслуживания. Такие тесты основаны на допущении того, что определенные задачи по распознаванию образов значительно труднее выполнять машинам, чем людям. Например, человеку легче распознать оригиналы в искаженной речи или искаженном изображении, чем машине. Телефонное приложение может, в одной из ситуаций, запускать для прослушивания зашумленное приглашение, которое просит пользователя произнести по буквам слово и повторить последовательность цифр. Web-приложение, в иной ситуации, может попросить своего пользователя набрать на клавиатуре буквенно-цифровую строку, которая вставлена в искаженное изображение. Проблемы, связанные с этими видами решений, включают в себя результаты, проистекающие из того факта, что слова подобного звучания могут иметь различные правописания, многие люди являются никудышными знатоками правописания, а доверять последовательность цифр памяти может быть сомнительным. К тому же, со временем, машины, вероятно, разовьют способность осваивать эти виды простых тестов аутентификации.
В дополнение к защите клиентов от неавторизованного (несанкционированного) доступа к автоматизированным службам, есть необходимость повысить безопасность в отношении взаимодействий полиции посредством персональных вычислительных устройств и мобильных устройств. Также существует необходимость повысить защиту, связанную с использованием цифровой подписи при пересылке электронной почты. В настоящее время эти технологии, как правило, требуют только ввода пароля или PIN-кода, чтобы осуществить доступ к информации. Как обсуждалось выше, пароли и PIN-коды легко забываются пользователем и легко раскрываемы хакерами. Перечисленное в материалах настоящей заявки является только малым из многих специальных применений, которые выиграют от усиленной защиты от несанкционированного доступа.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Варианты осуществления настоящего изобретения имеют отношение к способу аутентификации пользователя. Данный способ включает в себя осуществление доступа к набору персональной информации, имеющей отношение к пользователю. Данный способ также включает в себя выполнение операции аутентификации, которая основана на упомянутом наборе персональной информации и задействует по меньшей мере один динамический компонент. Операция аутентификации сконфигурирована так, чтобы приглашать пользователя произнести внятный фрагмент речи. Внятный фрагмент речи сравнивается с сохраненным профилем голоса.
Варианты осуществления настоящего изобретения также имеют отношение к системе, которая включает в себя средство извлечения информации, сконфигурированное, чтобы осуществлять доступ к набору персональной информации, имеющей отношение к пользователю. Система также включает в себя модуль аутентификации, сконфигурированный выполнять операцию аутентификации, основанную на упомянутом наборе персональной информации. Операция аутентификации сконфигурирована задействовать по меньшей мере один динамический компонент и сконфигурирована приглашать пользователя произнести внятный фрагмент речи. Модуль верификации голоса обрабатывает внятный фрагмент речи, чтобы установить, совпадает ли он, по меньшей мере в значительной степени, с профилем голоса пользователя.
Фиг.1 - структурная схема общей вычислительной среды, в которой настоящее изобретение может быть осуществлено на практике.
Фиг.2 - структурная схема мобильного устройства, с которым может применяться данное изобретение.
Фиг.3 - блок-схема алгоритма, которая иллюстрирует способ аутентификации пользователя.
Фиг.4 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.
Фиг.5 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.
Фиг.6 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.
ПОДРОБНОЕ ОПИСАНИЕ ИЛЛЮСТРАТИВНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
Настоящее изобретение описывается в контексте машинно-ориентированной системы, сконфигурированной для общения с человеком. Доступ к некоторым машинно-ориентированным системам, таким как те, что реализуют обслуживающие программы, может осуществляться с помощью системы или сети связи, такой как Интернет, сотовая телефонная сеть или телефонная сеть. Например, доступ к такой программе автоматизированного обслуживания, как автоматический центр обработки вызовов для обслуживания клиентов, может быть осуществлен клиентом или заказчиком через систему связи. Однако, следует отметить, что машинно-ориентированные системы могут к тому же, или в качестве альтернативы, включать в себя персональные вычислительные устройства, такие как персональные компьютеры (ПК, PC) или мобильные вычислительные устройства, такие как персональные "карманные" компьютеры (PDA) и сотовые телефоны, с которыми пользователь взаимодействует, чтобы осуществлять доступ к защищенной информации или передавать защищенную информацию. Невзирая на тип машинно-ориентированной системы, настоящее изобретение направлено на использование такой системы, чтобы устанавливать подлинность личности пользователя. Перед описанием настоящего изобретения в деталях, будут описаны варианты осуществления иллюстративных вычислительных сред.
Фиг.1 иллюстрирует пример пригодной среды 100 вычислительной системы, в которой настоящее изобретение может быть реализовано. Среда 100 вычислительной системы является всего лишь одним из примеров пригодной вычислительной среды и не имеет намерением выдвигать какое-либо ограничение в отношении объема или функциональных возможностей изобретения. Вычислительная среда 100 также не должна интерпретироваться как обладающая какой-либо зависимостью или требованием, относящимися к любому одному или комбинации компонентов, проиллюстрированных в примерной рабочей среде 100.
Изобретение работоспособно с многочисленными другими вычислительными средами или конфигурациями систем общего назначения или специального назначения. Примеры хорошо известных вычислительных систем, сред и/или конфигураций, которые могут быть пригодными для использования с изобретением, включают в себя, но не в качестве ограничения, персональные компьютеры, серверные компьютеры, «карманные» или «наколенные» устройства, многопроцессорные системы, основанные на микропроцессорах системы, компьютерные приставки к телевизору, программируемую бытовую электронику, сетевые ПК, миникомпьютеры, универсальные вычислительные машины, системы телефонии, распределенные вычислительные среды, которые включают в себя любые из вышеприведенных систем или устройств, и тому подобное.
Изобретение может быть описано в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые компьютером. Как правило, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и так далее, которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Изобретение предназначено, главным образом, но не в качестве ограничения, чтобы быть примененным в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, которые связаны через сеть передачи данных. В распределенной вычислительной среде программные модули расположены как на локальных, так и на удаленных компьютерных носителях данных, включая в себя запоминающие устройства.
Со ссылкой на фиг.1, примерная система для реализации изобретения включает в себя вычислительное устройство общего назначения в виде компьютера 110. Компоненты компьютера 110 могут включать в себя, но не в качестве ограничения, центральный процессор 120, системную память 130 и системную шину 121, которая связывает различные компоненты системы, в том числе системную память, с процессором. Системная шина 121 может относиться к одному из некоторых типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, с использованием любой из многообразия шинных архитектур. В качестве примера, но не ограничения, такие архитектуры включают в себя шину стандартной архитектуры для промышленного применения (ISA), шину микроканальной архитектуры (МСА), шину расширенной ISA (EISA), шину стандарта локальной видеошины для ПК (VESA) и шину межсоединения периферийных компонентов (PCI), также известную как мезонинная шина.
Компьютер 110 обычно включает в себя многообразие машиночитаемых носителей. Машиночитаемыми носителями могут быть любые имеющиеся в распоряжении носители, доступ к которым может быть осуществлен компьютером 110 и которые могут быть как энергозависимыми, так и энергонезависимыми, как съемными, так и несъемными. В качестве примера, но не ограничения, машиночитаемые носители могут включать в себя компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и несъемные носители, реализованные в рамках любого способа или технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не в качестве ограничения, ОЗУ (оперативное запоминающее устройство, RAM), ПЗУ (постоянное запоминающее устройство, ROM), ЭСППЗУ (электрически стираемое и программируемое ПЗУ, EEPROM), флэш-память или память другой технологии, CD-ROM (ПЗУ на компакт диске), цифровой универсальный диск (DVD) или другое оптическое дисковое запоминающее устройство, магнитные кассеты, магнитную ленту, магнитный дисковый накопитель или другие магнитные запоминающие устройства, или любой другой носитель, который может быть использован, чтобы хранить желаемую информацию и к которому может быть осуществлен доступ компьютером 110. Среды передачи данных обычно воплощают машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном информационном сигнале, таком как несущая, или другом транспортном механизме, и включают в себя любую среду доставки информации. Термин «модулированный информационный сигнал» означает сигнал, который обладает одной или более характеристиками, установленными или изменяемыми таким образом, чтобы закодировать в этом сигнале информацию. В качестве примера, но не ограничения, среды передачи данных включают в себя проводные среды, такие как проводная сеть или непосредственное проводное соединение, и беспроводные среды, такие как акустическая, радиочастотная, инфракрасная и другие беспроводные среды. Комбинации любых из вышеприведенных сред и носителей также охватываются понятием «машиночитаемый носитель».
Системная память 130 включает в себя компьютерные носители данных в виде энергозависимой или энергонезависимой памяти, такой как постоянное запоминающее устройство (ПЗУ) 131 или оперативное запоминающее устройство (ОЗУ) 132. Базовая система 133 ввода-вывода (BIOS), содержащая базовые процедуры, которые помогают передавать информацию между элементами в пределах компьютера 110, к примеру, во время запуска, обычно хранится в ПЗУ 131. ОЗУ 132 обычно содержит данные и/или программные модули, которые являются непосредственно доступными и/или являются в текущий момент обрабатываемыми процессором 120. В качестве примера, но не ограничения, фиг.1 иллюстрирует операционную систему 134, прикладные программы 135, другие программные модули 136 и данные 137 программ.
Компьютер 110 может также включать в себя другие съемные/несъемные энергозависимые/энергонезависимые компьютерные носители данных. Исключительно в качестве примера, фиг.1 иллюстрирует накопитель 141 на жестких дисках, который выполняет считывание или запись в отношении несъемных энергонезависимых носителей, магнитный дисковод 151, который выполняет считывание или запись в отношении съемного энергонезависимого магнитного диска 152, а также оптический дисковод 155, который выполняет считывание или запись в отношении съемного энергонезависимого оптического диска 156, такого как CD-ROM или другие оптические носители. Другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные запоминающие носители, которые могут быть использованы в примерной рабочей среде, включают в себя, но не в качестве ограничения, кассеты с магнитной лентой, карты флэш-памяти, универсальные цифровые диски, цифровые видеоленты, твердотельное ОЗУ, твердотельное ПЗУ и тому подобное. Накопитель 141 на жестких дисках типично подключен к системной шине 121 через интерфейс несъемной памяти, такой как интерфейс 140, а магнитный дисковод 151 и оптический дисковод 155 типично подключены к системной шине 121 посредством интерфейса съемной памяти, такого как интерфейс 150.
Дисководы и накопители и ассоциируемые с ними компьютерные носители данных, обсужденные выше и проиллюстрированные на фиг.1, предоставляют компьютеру 110 хранилище машиночитаемых инструкций, структур данных, программных модулей и других данных. Например, на фиг.1 накопитель 141 на жестких дисках проиллюстрирован в качестве хранящего операционную систему 144, прикладные программы 145, другие программные модули 146 и данные 147 программ. Заметим, что каждый из этих компонентов может быть таким же или отличным от операционной системы 134, прикладных программ 135, других программных модулей 136 и данных 137 программ. Операционной системе 144, прикладным программам 145, другим программным модулям 146 и данным 147 программ здесь присвоены другие номера, чтобы проиллюстрировать, что они являются по меньшей мере другими экземплярами.
Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода, такие как клавиатура 162, микрофон 163 и координатно-указательные устройства 161, такие как мышь, шаровой манипулятор или сенсорная панель. Другие устройства ввода (не показаны) могут включать в себя джойстик, игровую панель, спутниковую антенну, сканер или подобное. Эти и другие устройства ввода часто подключены к процессору 120 через интерфейс пользовательского ввода, который соединен с системной шиной, но могут быть подключены и посредством других структур интерфейсов и шин, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 191 или другой вид устройства отображения также подключен к системной шине 121 через интерфейс, такой как видеоинтерфейс 190. В дополнение к монитору, компьютеры могут также включать в себя другие периферийные устройства вывода, такие как громкоговорители 197 и принтер 196, которые могут быть подключены через выходной периферийный интерфейс 195.
Компьютер 110 эксплуатируется в сетевой среде с использованием логических соединений с одним или более удаленными компьютерами, такими как удаленный компьютер 180. Удаленный компьютер 180 может быть персональным компьютером, «карманным» устройством, сервером, маршрутизатором, сетевым ПК, одноранговым устройством или другим обыкновенным сетевым узлом и в типичном случае включает в себя многие или все из элементов, описанных выше относительно компьютера 110. Логические соединения, изображенные на фиг.1, включают в себя локальную сеть (LAN) 171 и глобальную сеть (WAN) 173, однако также могут включать в себя другие сети. Такие сетевые среды являются обычными в офисах, корпоративных компьютерных сетях, сетях интранет (локальных сетях, использующих технологии Интернет) и Интернете.
При использовании в сетевой среде LAN, компьютер 110 подключен к LAN 171 через сетевой интерфейс или адаптер 170. При использовании в сетевой среде WAN, компьютер 110 в типичном случае включает в себя модем 172 или другое средство для установления связи по WAN 173, такой как Интернет. Модем 172, который может быть внутренним или внешним, может быть подключен к системной шине 121 через интерфейс 160 пользовательского ввода или с использованием другого подходящего устройства. В сетевой среде, программные модули, изображенные относительно компьютера 110, или их части, могут быть сохранены в удаленном запоминающем устройстве памяти. В качестве примера, но не ограничения, фиг.1 иллюстрирует удаленные прикладные программы 185 как находящиеся на удаленном компьютере 180. Будет принято во внимание, что показанные сетевые соединения являются иллюстративными, и может быть использовано другое средство установления связи между компьютерами.
Фиг.2 - структурная схема мобильного устройства 200, которое является другой применимой вычислительной средой. Мобильное устройство 200 включает в себя микропроцессор 202, память 204, компоненты 206 ввода/вывода (I/O) и интерфейс 208 связи для поддержания связи с удаленными компьютерами или другими мобильными устройствами. В одном из вариантов осуществления вышеупомянутые компоненты соединены для связи друг с другом по подходящей шине 210.
Память 204 реализована как энергонезависимая электронная память, такая как оперативное запоминающее устройство (ОЗУ) с модулем аварийного батарейного питания (не показан), с тем чтобы информация, сохраненная в памяти 204, не терялась, когда отключают основной источник энергии мобильного устройства 200. Часть памяти 204 предпочтительно выделена в качестве адресуемой памяти для исполнения программы, в то время как другая часть памяти 204 предпочтительно используется для сохранения, к примеру, чтобы имитировать сохранение на дисковом накопителе.
Память 204 включает в себя операционную систему (ОС) 212, прикладные программы 214, а также объектное хранилище 216. Во время работы, операционная система 212 предпочтительно исполняется процессором 202 из памяти 204. Операционная система 212, в одном из предпочтительных вариантов осуществления, является операционной системой торговой марки WINDOWS СЕ, доступной для приобретения у корпорации Microsoft. Операционная система 212 предпочтительно спроектирована для мобильных устройств и реализует функциональные возможности базы данных, которые могут быть использованы приложениями 214 через набор предоставляемых интерфейсов прикладного программирования и методов. Объекты в объектном хранилище 216 обслуживаются приложениями 214 и операционной системой 212, по меньшей мере, частично в ответ на вызовы к предоставляемым интерфейсам прикладного программирования и методам.
Интерфейс 208 связи представляет многочисленные устройства и технологии, которые дают возможность мобильному устройству 200 отправлять и принимать информацию. Устройства включают в себя проводные и беспроводные модемы, спутниковые приемники и вещательные тюнеры, если назвать лишь некоторые. Мобильное устройство 200 также может быть подключено непосредственно к компьютеру, чтобы обмениваться с ним данными. В таких случаях, интерфейс 208 связи может быть инфракрасным приемопередатчиком, либо последовательным или параллельным соединением связи, все из которых допускают передачу потоковой информации.
Компоненты 206 ввода/вывода включают в себя многообразие устройств ввода, таких как сенсорный экран, кнопки, элементы прокрутки и микрофон, а также многообразие устройств вывода, в том числе звуковой генератор, вибрационное устройство и дисплей. Вышеприведенные устройства перечислены в качестве примера, и не требуется, чтобы все были представлены в мобильном устройстве 200. В дополнение, другие устройства ввода/вывода могут быть присоединены к или обеспечены мобильным устройством 200 в пределах объема настоящего изобретения.
Фиг.3 - блок-схема 300 последовательности операций, которая иллюстрирует способ для аутентификации пользователя в соответствии с вариантами осуществления системы, схематично проиллюстрированной на фиг.4-6. Фиг.4 иллюстрирует машинно-ориентированную систему 400 для аутентификации пользователя 404 в соответствии с вариантом осуществления настоящего изобретения. Система 400 включает в себя обслуживающую программу 402, достижимую пользователем 404 посредством системы 406 связи. Система 406 связи может быть, но не ограничительном смысле, телефонной сетью. Фиг.5 показывает машинно-ориентированную систему 500 для аутентификации пользователя 504 в соответствии с вариантом осуществления настоящего изобретения. Система 500 включает в себя обслуживающую программу 502, достижимую пользователем 505 посредством системы связи 506 через пользовательское устройство 505. Система связи 506 может быть, но не ограничительном смысле, компьютерной сетью, такой как Интернет. Пользовательское устройство 505 может быть любым типом вычислительного устройства, таким как персональное вычислительное устройство, мобильное устройство (как проиллюстрированное на фиг.2) или общедоступный клиентский автономный центр интерактивной информации. Фиг.6 иллюстрирует машинно-ориентированную систему 600 для аутентификации пользователя 604 в соответствии с вариантом осуществления настоящего изобретения. Система 600 включает в себя пользовательское устройство 605, с которым пользователь 604 может взаимодействовать, чтобы осуществлять доступ или передавать защищенные данные. Пользовательское устройство 505 может быть любым типом вычислительного устройства, таким как персональное вычислительное устройство, мобильное устройство или общедоступный клиентский автономный центр интерактивной информации.
На фиг.4 обслуживающая программа 402 может быть любым из типов обслуживающего приложения, которое доступно посредством системы связи и которое требует аутентификации пользователя 404. В качестве примера, но не ограничения, обслуживающая программа 402 может быть автоматизированным банковским центром обработки вызовов, где пользователь или клиент 404 может осуществлять доступ к информации о счете и выполнить финансовые операции. В этом примере, обслуживающая программа 402 сконфигурирована таким образом, чтобы аутентифицировать посетителя, с тем чтобы персональная информация о счете совместно использовалась только аутентифицированным пользователем, который уполномочен для такого доступа. Другие примерные обслуживающие программы включают в себя автоматизированные службы кредитных карт, автоматизированные службы сотовой телефонии и автоматизированные службы авиакомпаний.
На фиг.5 обслуживающая программа 502 может быть любым типом обслуживающего приложения, доступным по сети связи. В этом случае, пользователь 504 взаимодействует с обслуживающей программой 502 через пользовательское устройство 505, при этом взаимодействие включает в себя последовательность операций аутентификации, чтобы сузить доступ к программе 502 до авторизованных пользователей. В качестве примера, но не ограничения, обслуживающая программа 502 может быть банковской Интернет-службой, где заказчик или пользователь может осуществлять доступ к информации о счете или производить деловые операции. В этом примере, обслуживающая программа 502 аутентифицирует или осуществляет логический вход пользователя 504, так что персональная информация о счете совместно используется только аутентифицированным пользователем, который уполномочен для такого доступа. Другие примеры ориентированных на сети обслуживающих программ включают в себя автоматизированные службы кредитных карт, автоматизированные службы сотовой телефонии и автоматизированные службы авиакомпаний.
На фиг.6 пользовательское устройство 605 может быть любым типом вычислительного устройства, с которым может взаимодействовать пользователь 604. Например, пользовательское устройство 605 может быть персональным вычислительным устройством или мобильным устройством (как показано на фиг.2). В этом варианте осуществления пользовательское устройство 605 осуществляет аутентификацию и удостоверяется в том, что пользователь 604 является тем, кем он себя заявляет. Аутентификация может быть использована для многообразия операций. Например, пользовательское устройство 605 может аутентифицировать пользователя 604 при входе в систему. В другом примере, пользовательское устройство 605 может аутентифицировать пользователя 604 для доступа к цифровой подписи при передаче электронной почты или передаче данных по сети. Это только некоторые примеры, которые находятся в пределах объема настоящего изобретения.
В соответствии с одним из аспектов настоящего изобретения, последующее является описанием последовательности операций аутентификации в качестве проиллюстрированной на блок-схеме 300 алгоритма (фиг.3) и в качестве реализованной в различных вариантах осуществления системы, проиллюстрированных на фиг.4-6. В элементе 302 осуществляется доступ к набору персональной информации.
Со ссылкой на вариант осуществления по фиг.4, набор персональной информации 408 хранится в обслуживающей программе 402 и к нему осуществляется доступ средством 410 извлечения информации. В одном из вариантов осуществления, персональная информация 408 включает в себя информацию, имеющую отношение к пользователю 404, которую получают во время регистрации пользователя на услуги, предоставляемые программой 402. Например, персональная информация 408 может включать в себя номер социального обеспечения, дату рождения или любой другой вид информации, поставляемой пользователем 404. В еще одном аспекте, персональная информация 408 включает в себя информацию, полученную ориентированным на обслуживание взаимодействием пользователя с программой 402. Например, персональная информация 408 может включать в себя подробности предшествующей деловой операции пользователя, специфику предыдущего путешествия (в случае обслуживающей программы авиакомпании) или другие виды информации о деловой операции, которая могла измениться со временем. В отличие от статической информации, такой как номер социального обеспечения или дата рождения, изменяющиеся во времени данные проявляют себя в качестве лучших результатов выбора в целях аутентификации, такой как излагается в настоящем изобретении. Тем не менее, настоящее изобретение применимо как к статической, так и динамической персональной информации.
Со ссылкой на вариант осуществления по фиг.5, набор персональной информации 508 сохранен в пользовательском устройстве 505, и к нему осуществляется доступ средством 510 извлечения информации посредством системы связи 506. Несмотря на то, что фиг.5 иллюстрирует, что персональная информация 508 сохранена на пользовательском устройстве 505, настоящее изобретение не ограничено такой конфигурацией. Персональная информация 508 может быть сохранена в обслуживающей программе 502, подобной конфигурации, показанной на фиг.4, или персональная информация может быть сохранена и в пользовательском устройстве 505, и в обслуживающей программе 502.
Средство 510 извлечения информации сконфигурировано, чтобы извлекать персональную информацию, которая сохранена на пользовательском устройстве 505 и/или в обслуживающей программе 502. Когда персональная информация 508 хранится в обслуживающей программе 502, персональная информация 508 может включать в себя информацию, относящуюся к пользователю 504, которую получают во время регистрации пользователя на услуги, предоставляемые программой 502, как обсуждалось со ссылкой на фиг.4. Когда персональная информация хранится в обслуживающей программе 502, персональная информация 508 может дополнительно, или в качестве альтернативы, включать в себя информацию, полученную во время взаимодействия с обслуживающей программой 502, как обсуждалось со ссылкой на фиг.4.
Когда персональная информация 508 сохраняется на пользовательском устройстве 505, персональная информация 508 может включать в себя информацию, относящуюся к взаимодействию с пользовательским устройством 505. Например, персональная информация 508 может включать в себя информацию, извлеченную из контактных данных пользователя, которые хранятся в приложении персональных контактных данных. В другом примере информация может быть извлечена из документов, которые пользователь создал, отправил или принял. Кроме того, другие примеры включают в себя специальные операции или задачи, выполненные пользователем на пользовательском устройстве 505. Этот вид информации может включать в себя адресата, от которого пользователь последний раз принимал электронную почту или которому отправлял электронную почту, или от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому отправлял сообщение службы мгновенного обмена сообщениями. В дополнение, этот тип информации может включать в себя последний загруженный МР3-файл или последний записанный на диск МР3-файл. Эта примерная персональная информация может быть легко извлечена операционной системой и предоставлена средству извлечения информации.
В одном из вариантов осуществления данные, относящиеся к взаимодействию с пользовательским устройством 505, собираются или добываются путем аннотирования таких данных семантическими типами. Например, некоторые данные помечаются как данные числового типа, другие данные помечаются как данные типа даты, в то время как третьи данные, такие как имена деловых партнеров, помечаются как данные строчного типа. Средство 510 извлечения информации, в качестве иллюстрации, извлекает данные, основываясь на этих семантических типах.
Со ссылкой на вариант осуществления по фиг.6, набор персональной информации 608 сохраняется на пользовательском устройстве 605 и к нему осуществляет доступ средством 610 извлечения информации. В одном из вариантов осуществления персональная информация 608 включает в себя информацию, относящуюся к пользователю 604, которая получена во время запуска пользователем пользовательского устройства 605. Например, персональная информация 608 может включать в себя номер социального обеспечения, дату рождения или другие виды информации, которые поставляются пользователем 604. В еще одном варианте осуществления, персональная информация 608 также включает в себя информацию, полученную на основании взаимодействия с пользовательским устройством 605. Например, персональная информация 608 может включать в себя информацию, извлеченную из документов, которые пользователь создал, отправил или принял. Персональная информация 608 может включать в себя информацию, извлеченную из пользовательских контактных данных, которые сохранены в приложении личных контактов. Такая информация может включать в себя адресата, от которого пользователь последний раз принимал электронную почту или которому отправлял электронную почту или идентификатор адресата, от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому отправлял сообщение службы мгновенного обмена сообщениями. Такая информация может также включать в себя специальные операции или задачи, выполненные пользователем на пользовательском устройстве 605, такие как последний загруженный МР3-файл или последний файл МР3, записанный на дисковое запоминающее устройство. Этот тип персональной информации может быть легко извлечен операционной системой и предоставлен средству извлечения информации.
В одном из вариантов осуществления операционная система собирает или добывает данные, уже сохраненные на пользовательском устройстве 605, путем аннотирования таких данных семантическими типами. Например, некоторые данные помечаются как данные числового типа, другие данные помечаются как данные типа даты, в то время как третьи данные, такие как имена деловых партнеров, помечаются как данные строчного типа. В качестве иллюстрации, информация затем извлекается на основе аннотаций.
На фиг.3 элементы 304 и 306 обращены на выполнение операции аутентификации. Чтобы задействовать аспекты обратного теста Тьюринга (RTT) (то есть синтезированные задачи), операция аутентификации, выполняемая в элементах 304 и 306, включает в себя по меньшей мере один динамический компонент. В одном из вариантов осуществления операция аутентификации содержит в себе динамический компонент в виде динамического вопроса, которым запрашивается о статической информации из набора персональной информации. Вопрос является динамическим в том смысле, что он требует манипулирования статической информацией. Например, «какова сумма последних трех цифр в Вашем номере социального обеспечения?». Вопросу не требуется быть одним и тем же от одной попытки аутентификации к другой. Например, «какова сумма первых трех цифр в Вашем номере социального обеспечения?».
В другом варианте осуществления операция аутентификации содержит в себе динамический компонент в виде статического вопроса, которым запрашивается о непрерывно изменяющейся или динамической информации из набора персональной информации. Вопрос является статическим в том смысле, что он не требует манипулирования информацией, однако вопросу не требуется быть одним и тем же от одной попытки аутентификации к другой. Например, «кто является последним человеком, которому вы отправляли электронную почту?» или «каков приблизительный баланс вашего счета до востребования?».
В элементе 304 вопрос или информация аутентификации вырабатываются на основе набора персональной информации. Как обсуждалось выше, в одном из вариантов осуществления вопрос содержит динамический компонент. Хотя это специально и не показано на фиг.3, вопрос или информация аутентификации передаются пользователю.
В варианте осуществления системы, проиллюстрированном на фиг.4, модуль 411 аутентификации включает в себя средство генерации (генератор) 412 вопроса. В одном из вариантов осуществления генератор 412 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 408 и извлеченной средством 410 извлечения информации. В одном из вариантов осуществления, генератор 412 вопроса к тому же, или в качестве альтернативы, сконфигурирован так, чтобы генерировать статический вопрос, которым спрашивается о непрерывно изменяющейся или динамической информации из набора персональной информации 408. Вопрос представляется пользователю 404 через систему 406 связи.
В одном из вариантов осуществления генератор 412 вопроса генерирует динамический вопрос, побуждая к операции или функции, которые должны быть выполнены или осуществлены над статической информацией. Операция может быть арифметической операцией, относящейся к цифровой информации, такой как цифровые данные, предоставленные пользователем 404 во время регистрации, или операцией, относящейся к буквенной информации. Примерные вопросы включают в себя: Какова сумма последних двух цифр в вашем номере социального обеспечения? Какова дата в точности на одну неделю ранее вашего дня рождения, в формате - месяц, дата и год? или Каковы последние три буквы девичьей фамилии вашей матери, в обратном порядке? В качестве иллюстрации, генератор 412 вопроса изменяет суть вопроса непредсказуемо либо случайным образом от одной попытки аутентификации к другой. Например, генератор 412 вопроса будет случайным образом принимать решение брать сумму, разность или произведение различных типов цифр от одной попытки аутентификации к другой.
Как обсуждено, персональная информация 408 также может включать в себя информацию, относящуюся к отдельным взаимодействиям с обслуживающей программой 402. Поэтому в одном из вариантов осуществления задается статический вопрос о динамической информации. Примеры включают в себя: Сколько у вас счетов до востребования? В какой день была Ваша последняя деловая операция? или Когда вы последний раз путешествовали с нами?
В варианте осуществления системы, показанном на фиг.5, обслуживающая программа 502 включает в себя модуль 511 аутентификации. Модуль 511 аутентификации включает в себя генератор 512 вопроса. В одном из вариантов осуществления генератор 512 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 508 и извлеченной средством 510 извлечения информации. В другом варианте осуществления, генератор 512 вопроса сконфигурирован к тому же, или в качестве альтернативы, генерировать статический вопрос, основанный на динамической информации, сохраненной в персональной информации 508. Вопрос представляется на пользовательское устройство 505 через систему 506 связи.
В соответствии с другим вариантом осуществления, генератор 512 вопроса сконфигурирован так, чтобы генерировать вопрос, основанный как на динамической, так и на статической информации, которая извлекается либо из пользовательского устройства 505, либо из обслуживающей программы 502. Природа генерируемых вопросов может быть подобна любой из обсужденных в контексте варианта осуществления по фиг.4. Однако объем имеющихся в распоряжении вопросов более широк, в том смысле, что он мог бы включать в себя вопросы, которые относятся к взаимодействиям с пользовательским устройством. Например, вопросы могут относится к динамическим операциям или информации, присущей исключительно пользовательскому устройству 505. Примеры вопросов включают в себя: «Когда вы последний раз контактировали с Джоном До?», «Что вы делали с МР3-файлом Стива Вандера прошлой ночью?» или «Кто присылал вам сегодня сообщение службы мгновенного обмена сообщениями?».
В варианте осуществления, проиллюстрированном на фиг.6, пользовательское устройство 605 включает в себя модуль 611 авторизации. Модуль 611 авторизации включает в себя генератор 612 вопроса. В одном из вариантов осуществления генератор 612 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 608 и извлеченной средством 610 извлечения информации. В другом варианте осуществления, генератор 612 вопроса сконфигурирован к тому же, или в качестве альтернативы, генерировать статический вопрос, основанный на динамической информации, сохраненной в персональной информации 608. Вопрос передается пользователю 604 через устройство вывода 616. Примерные устройства вывода включают в себя, но не в качестве ограничения, дисплей или звуковой громкоговоритель.
Персональная информация 608 может включать в себя информацию, полученную во время инициализации пользовательского устройства 605 или полученную во время взаимодействий с пользовательским устройством 605. Примеры природы возможных вопросов включают в себя любые из типов вопросов, обсужденных в связи с вариантами осуществления системы по фиг.4 и 5.
Необходимо отметить, что в вариантах осуществления системы, схематично показанных на фиг.4-6, генератор 412, 512 и 612 вопроса не обязательно генерирует одни и те же вопросы каждый раз, когда обслуживающая программа 402, 502 или 602 аутентифицирует пользователя. Является возможным, чтобы генератор 412, 512 и 612 вопроса случайным образом генерировал разные вопросы каждый раз, когда обслуживающая программа 402, 502 и 602 аутентифицирует пользователя.
На этапе 306 (фиг.3) принятый от пользователя ответ на вопрос оценивается на предмет правильности. Если ответ является неправильным, тогда блок-схема 300 алгоритма переходит к этапу 308 и доступ пользователю запрещается. Однако, если ответ является правильным, то блок-схема 300 алгоритма переходит к набору этапов (310, 312, 314), которые показаны пунктирными линиями. Эти этапы являются этапами, которые в необязательном порядке выполняются, чтобы дополнительно аутентифицировать пользователя, и будут подробно описаны ниже. Необходимо отметить, что эти необязательные этапы требуют, чтобы ответ был принят в виде слышимого сигнала или фрагмента речи. Даже если ответ в виде слышимого сигнала, эти этапы по-прежнему являются необязательными этапами, чтобы дополнительно аутентифицировать пользователя. Если дополнительная аутентификация во время необязательных этапов не избрана, блок-схема 300 алгоритма переходит к этапу 316 и доступ разрешается.
В варианте осуществления, проиллюстрированном на фиг.4, модуль 411 аутентификации включает в себя средство анализа (анализатор) 414 ответа. Анализатор 414 ответа принимает ответ на вопрос от пользователя 404 посредством системы связи 406. На фиг.4 ответ принимается обслуживающей программой 402 в виде входного сигнала. Примерные сигналы включают в себя, но не в качестве ограничения, входной сигнал внятного ответа или кнопочного тонального ввода, доступного на телефоне. Анализатор 414 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 408, чтобы определить, правилен ли ответ. Если ответ принимается в виде внятного ответа, то анализатор 414 ответа, в качестве иллюстрации, функционально совмещается с соответствующей системой распознавания речи.
В варианте осуществления, проиллюстрированном на фиг.5, модуль 511 авторизации включает в себя анализатор 514 ответа. Анализатор 514 ответа принимает от пользовательского устройства 505 ответ на вопрос посредством системы связи 506. На фиг.5 ответ принимается анализатором 514 ответа в виде входного сигнала. Примеры сигналов включают в себя, но в качестве ограничения, входные сигналы с клавишной панели, входной сигнал выбора мышью или другой тип входного устройства выбора, которое сконфигурировано, чтобы выбирать вариант из перечня ответов. В одном из вариантов осуществления ответ может быть передан как внятный ответ. Анализатор 514 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 508, чтобы определить, правилен ли ответ. Если ответ получен в виде внятного ответа, то анализатор 514 ответа, в качестве иллюстрации, функционально объединяется с соответствующей системой распознавания речи.
В варианте осуществления, проиллюстрированном на фиг.6, модуль 611 авторизации включает в себя анализатор 614 ответа. Анализатор 614 ответа принимает от пользователя ответ на вопрос 604 через устройство 618 ввода. На фиг.6 ответ принимается анализатором 614 ответа через устройство 618 ввода в виде входного сигнала. Примеры устройств ввода включают в себя, но не в ограничительном смысле, клавиатуру или мышь. Если устройство 618 ввода является мышью, то ответ может быть выбран из меню ответов. В дополнение, ответ может быть передан как внятный ответ. Анализатор 614 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 608, чтобы определить, правилен ли ответ. Если ответ получен в виде звукового сигнала, то анализатор 614 ответа, в качестве иллюстрации, функционально объединяется с соответствующей системой распознавания речи.
Последующее является описанием необязательных этапов, использованных на фиг.3 и в вариантах осуществления системы, схематично показанных на фиг.4-6 для выбора в отношении того, что следует дополнительно аутентифицировать пользователя. Как ранее отмечалось, ответ, оцененный в элементе 306, должен быть внятным ответом, чтобы, по выбору, можно было избрать, что следует дополнительно аутентифицировать пользователя. Также необходимо отметить, что любая известная система распознавания речи, как известные для преобразования голоса в текст с использованием словаря фонетических транскрипций, может быть реализована, когда ответ является внятным, при поддержке этапа 306.
Если внятный ответ является на этапе 306 правильным, и звуковой сигнал должен быть дополнительно аутентифицирован, блок-схема продолжается на этапе 310. На этапе 310 слышимый сигнал анализируют и сравнивают с профилем голоса, к которому осуществлен доступ, чтобы проверить, что сигнал голоса пользователя по меньшей мере в значительной мере соответствует или согласуется с профилем голоса пользователя. Если профиль голоса пользователя не соответствует сигналу голоса пользователя, доступ запрещают на этапе 314. Если, однако, профиль голоса пользователя соответствует сигналу голоса пользователя, доступ разрешают на этапе 316. В некоторых вариантах осуществления последовательность операций опознавательного запроса-ответа может затем повторяться более чем однажды, в соответствии с определенными предписанными стратегиями защиты, пока доступ пользователю не будет разрешен или запрещен. Последовательность операций проверки достоверности ответа и верификации профиля голоса может быть выполнена как последовательно, так и одновременно.
На фиг.4 обслуживающая программа 402, в необязательном порядке, включает в себя модуль 419 верификации голоса. Модуль 419 верификации голоса включает в себя средство верификации (верификатор) 420 речи и базу 422 данных профилей голоса. После того как анализатор 414 ответа определяет, что ответ правильный, ответ подается в верификатор 420 речи. Верификатор 420 речи осуществляет доступ к сохраненному профилю голоса из базы 422 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 420 речи устанавливает, соответствует ли слышимый сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.
На фиг.5 обслуживающая программа 502, в необязательном порядке, включает в себя модуль 519 верификации голоса. Модуль 519 верификации голоса включает в себя верификатор 520 речи и базу 522 данных профилей голоса. После того как анализатор 514 ответа определяет, что ответ правильный, ответ подается в верификатор 520 речи. Верификатор 520 речи осуществляет доступ к сохраненному профилю голоса из базы 522 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 920 речи устанавливает, соответствует ли звуковой сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.
На фиг.6 обслуживающая программа 605, в необязательном порядке, включает в себя модуль 619 верификации голоса. Модуль 619 верификации голоса включает в себя верификатор 620 речи и базу 622 данных профилей голоса. После того как анализатор 614 ответа определяет, что ответ правильный, ответ подается в верификатор 620 речи. Верификатор 620 речи осуществляет доступ к сохраненному профилю голоса из базы 622 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 620 речи устанавливает, соответствует ли звуковой сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.
Несмотря на то, что настоящее изобретение описано со ссылкой на конкретные варианты осуществления, специалисты в данной области техники будут осознавать, что могут быть сделаны изменения по форме и содержанию, не выходя за рамки сущности и объема изобретения.

Claims (39)

1. Способ аутентификации пользователя, содержащий этапы, на которых:
сохраняют набор персональной информации в обслуживающей программе, причем этот набор персональной информации получен от пользователя во время ориентированного на обслуживание взаимодействия пользователя с обслуживающей программой;
используют средство извлечения информации для осуществления доступа к упомянутому набору персональной информации;
выполняют операцию аутентификации, которая основана на упомянутом наборе персональной информации и задействует по меньшей мере один динамический компонент, при этом операция аутентификации включает в себя передачу пользователю вопроса, который основывается, по меньшей мере частично, на этом наборе персональной информации, причем операция аутентификации сконфигурирована таким образом, чтобы приглашать пользователя дать ответ на этот вопрос в форме фрагмента речи;
принимают от пользователя фрагмент речи;
выполняют проверку на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос;
используют компьютерный процессор, являющийся функциональным компонентом компьютера, для сравнения фрагмента речи с сохраненным профилем голоса; и
предоставляют пользователю доступ к обслуживающей программе при условии того, что фрагмент речи является правильным ответом на упомянутый вопрос, и того, что фрагмент речи, по меньшей мере, в значительной степени соответствует сохраненному профилю голоса.
2. Способ по п.1, в котором упомянутый набор персональной информации включает в себя подробности предшествующих деловых операций пользователя.
3. Способ по п.1, в котором проверка на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос, и сравнение фрагмента речи с сохраненным профилем голоса выполняются одновременно.
4. Способ по п.1, в котором проверка на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос, и сравнение фрагмента речи с сохраненным профилем голоса выполняются последовательно.
5. Способ по п.1, в котором при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют динамический вопрос, которым спрашивается о статической информации из упомянутого набора персональной информации, причем данный вопрос передается пользователю с использованием звукового громкоговорителя.
6. Способ по п.1, дополнительно содержащий этап, на котором запрещают для пользователя доступ к обслуживающей программе при условии либо того, что фрагмент речи является неправильным ответом, либо того, что фрагмент речи не соответствует сохраненному профилю голоса, при этом при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют вопрос, который требует манипулирования статической информацией.
7. Способ по п.1, дополнительно содержащий этап, на котором повторяют процесс опознавательного запроса-ответа более чем однажды до того, как пользователю будет предоставлен доступ, при этом при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют статический вопрос, которым спрашивается о динамической информации из упомянутого набора персональной информации.
8. Способ по п.1, в котором при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют вопрос, который требует идентифицировать элемент информации, который изменяется со временем, при этом фрагмент речи декодируют с использованием средства анализа ответа перед проверкой на предмет того, что фрагмент речи является правильным ответом.
9. Способ по п.1, в котором фрагмент преобразуют в текст с использованием словаря фонетических транскрипций.
10. Способ по п.1, дополнительно содержащий этап, на котором запрещают для пользователя доступ, если ответ не является правильным, до сравнения с сохраненным профилем голоса, при этом обслуживающая программа соответствует банковскому центру обработки вызовов, который обеспечивает пользователю возможность осуществлять доступ к информации о счете и выполнять финансовые операции.
11. Способ по п.1, в котором обслуживающая программа соответствует автоматизированной службе кредитных карт.
12. Способ по п.1, в котором при приеме фрагмента речи от пользователя фрагмент речи принимают по сотовой телефонной сети, при этом обслуживающая программа соответствует автоматизированной службе сотовой телефонии.
13. Способ по п.1, в котором при приеме фрагмента речи от пользователя фрагмент речи принимают по компьютерной сети, при этом обслуживающая программа соответствует автоматизированной службе авиакомпаний.
14. Машинно-реализованная система для аутентификации пользователя, содержащая:
средство извлечения информации, сконфигурированное осуществлять доступ к набору персональной информации, относящейся к пользователю, причем набор персональной информации хранится в пользовательском устройстве и включает в себя информацию, относящуюся к взаимодействию пользователя с пользовательским устройством;
модуль аутентификации, сконфигурированный выполнять операцию аутентификации посредством генерирования на основе упомянутого набора персональной информации запроса, включающего в себя по меньшей мере один динамический компонент, при этом модуль аутентификации включает в себя средство анализа ответа, сконфигурированное принимать и оценивать правильность данного пользователем ответа на этот запрос, имеющего форму фрагмента речи; и
модуль верификации голоса, сконфигурированный обрабатывать фрагмент речи, принятый в ответ на упомянутый запрос, чтобы выполнить проверку на предмет того, что фрагмент речи соответствует сохраненному профилю голоса пользователя.
15. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию, полученную из контактных данных пользователя, которые хранятся в приложении персональных контактных данных.
16. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию, полученную из документов, созданных пользователем, из документов, посланных пользователем, и из документов, принятых пользователем.
17. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации содержит множество объектов данных, каждый из которых аннотирован множеством семантических типов, при этом модуль аутентификации выполняет операцию аутентификации на основе, по меньшей мере, одного из упомянутого множества семантических типов.
18. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию о задачах, выполненных пользователем на пользовательском устройстве.
19. Машинно-реализованная система по п.18, в которой упомянутые задачи включают в себя последний загруженный музыкальный файл и последний записанный на диск музыкальный файл.
20. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует динамический вопрос, которым спрашивается об упомянутом наборе персональной информации, причем данный набор персональной информации включает в себя идентификационные данные адресата, которому пользователь отправлял электронную почту.
21. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует вопрос, который требует манипулирования упомянутым набором персональной информации, причем этот набор персональной информации включает в себя идентификационные данные адресата, от которого пользователь последний раз принимал электронную почту.
22. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует статический вопрос, которым спрашивается о динамической информации из упомянутого набора персональной информации, причем этот набор персональной информации включает в себя идентификационные данные адресата, от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому пользователь отправлял сообщение службы мгновенного обмена сообщениями.
23. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует вопрос, который требует идентифицировать элемент информации, который изменяется со временем, причем этот набор персональной информации получен операционной системой, и операционная система делает этот набор персональной информации доступным для средства извлечения информации.
24. Машинно-реализованная система по п.14, в которой модуль верификации голоса дополнительно содержит базу данных профилей голоса, причем средство верификации речи сконфигурировано осуществлять доступ к профилю голоса из базы данных профилей голоса, при этом пользователь аутентифицируется по отношению к системе так, чтобы пользователь мог осуществлять доступ к цифровой подписи при передаче электронной почты или данных по сети.
25. Машинно-реализованная система по п.14, дополнительно содержащая систему распознавания голоса для распознавания фрагмента речи, причем система распознавания голоса преобразует фрагмент речи в текст с использованием словаря фонетических транскрипций.
26. Реализуемый компьютером способ аутентификации пользователя, содержащий этапы, на которых:
осуществляют доступ к набору персональной информации, относящейся к пользователю;
аннотируют персональную информацию семантическими типами, включающими в себя данные числового типа, данные типа даты и данные строчного типа;
извлекают персональную информацию с использованием средства извлечения данных, которое осуществляет извлечение персональной информации на основе этих семантических типов;
используют компьютерный процессор, являющийся функциональным компонентом компьютера, для генерирования вопроса, который включает в себя по меньшей мере один динамический компонент;
получают слышимый ответ на этот вопрос; и
сравнивают слышимый ответ с сохраненным профилем голоса.
27. Реализуемый компьютером способ по п.26, в котором доступ к упомянутому набору персональной информации осуществляют посредством компьютерной сети, при этом данный набор персональной информации включает в себя имена деловых партнеров, которые аннотируются как данные строчного типа.
28. Реализуемый компьютером способ по п.26, в котором упомянутый набор персональной информации включает в себя относящуюся к пользователю информацию, которая получена во время запуска пользовательского устройства пользователем.
29. Реализуемый компьютером способ по п.26, в котором при генерировании вопроса генерируют вопрос, который требует манипулирования статической информацией из упомянутого набора персональной информации, при этом относящаяся к пользователю информация включает в себя номер социального обеспечения и дату рождения.
30. Реализуемый компьютером способ по п.26, в котором при генерировании вопроса генерируют вопрос, который требует идентифицировать элемент информации, который изменяется со временем, причем этот элемент информации получают из документа, который пользователь создал, отправил или принял.
31. Реализуемый компьютером способ по п.26, дополнительно содержащий этап, на котором распознают слышимый ответ с помощью системы распознавания речи после получения слышимого ответа, при этом упомянутый по меньшей мере один динамический компонент подразумевает запрашивание манипулирования упомянутым набором персональной информации.
32. Реализуемый компьютером способ по п.31, дополнительно содержащий этап, на котором оценивают правильность слышимого ответа после того, как слышимый ответ распознан, при этом запрашиваемое манипулирование представляет собой суммирование множества чисел.
33. Реализуемый компьютером способ по п.32, дополнительно содержащий этап, на котором запрещают для пользователя доступ до сравнения слышимого ответа с сохраненным профилем голоса, если слышимый ответ неправилен, при этом упомянутое множество чисел выбирается случайным образом.
34. Реализуемый компьютером способ по п.32, дополнительно содержащий этап, на котором разрешают доступ пользователю, если слышимый ответ правилен и слышимый ответ по меньшей мере в значительной степени соответствует сохраненному профилю голоса, при этом упомянутое множество чисел выбирается из номера социального обеспечения.
35. Способ аутентификации пользователя, содержащий этапы, на которых:
сохраняют персональную информацию в обслуживающей программе, причем эта персональная информация получена от пользователя во время процесса регистрации;
передают пользователю запрос информации аутентификации, при этом запрос приглашает пользователя выполнить функциональное манипулирование элементом персональной информации;
принимают от пользователя информацию аутентификации в форме фрагмента речи; и
используют компьютерный процессор, являющийся функциональным компонентом компьютера, для оценки информации аутентификации по отношению к персональной информации на предмет правильности;
сравнивают фрагмент речи с сохраненным профилем голоса пользователя;
при этом, если информация аутентификации, принятая в форме фрагмента речи, не может корректно идентифицировать персональную информацию, доступ запрещают для пользователя до того, как фрагмент речи будет сравнен с сохраненным профилем голоса пользователя.
36. Способ по п.35, в котором функциональное манипулирование элементом персональной информации содержит арифметическое манипулирование элементом персональной информации, причем персональная информация соответствует числовой информации, при этом манипулирование числовой информацией содержит случайную арифметическую операцию, выполняемую в отношении данных, предоставленных пользователем во время процесса регистрации.
37. Способ по п.35, в котором функциональное манипулирование элементом персональной информации содержит манипулирование элементом персональной информации, который соответствует буквенной информации, при этом манипулирование буквенной информацией содержит обращение порядка букв в слове.
38. Способ аутентификации пользователя, содержащий этапы, на которых:
передают пользователю запрос информации аутентификации, причем запрос приглашает пользователя соотнести персональную информацию, соответствующую взаимодействию пользователя с пользовательским устройством, при этом запрос имеет форму статического вопроса, которым спрашивается о непрерывно меняющейся информации из персональной информации;
принимают от пользователя информацию аутентификации в форме фрагмента речи;
оценивают информацию аутентификации на предмет соответствия персональной информации; и
используют компьютерный процессор, являющийся функциональным компонентом компьютера, для сравнения фрагмента речи с сохраненным профилем голоса пользователя.
39. Способ по п.38, в котором персональная информация хранится в пользовательском устройстве и аннотирована семантическими типами, при этом статический вопрос не требует манипулирования непрерывно меняющейся информацией, причем пользовательское устройство представляет собой сотовый телефон.
RU2005133725/08A 2004-12-03 2005-11-01 Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга RU2406163C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/004,548 2004-12-03
US11/004,548 US8255223B2 (en) 2004-12-03 2004-12-03 User authentication by combining speaker verification and reverse turing test

Publications (2)

Publication Number Publication Date
RU2005133725A RU2005133725A (ru) 2007-05-10
RU2406163C2 true RU2406163C2 (ru) 2010-12-10

Family

ID=36168454

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005133725/08A RU2406163C2 (ru) 2004-12-03 2005-11-01 Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга

Country Status (10)

Country Link
US (2) US8255223B2 (ru)
EP (1) EP1669836A1 (ru)
JP (1) JP2006164237A (ru)
KR (1) KR101201151B1 (ru)
CN (1) CN1783782A (ru)
AU (1) AU2005222536B2 (ru)
BR (1) BRPI0504306A (ru)
CA (1) CA2523972C (ru)
MX (1) MXPA05011799A (ru)
RU (1) RU2406163C2 (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2638775C2 (ru) * 2013-03-18 2017-12-15 Общество с ограниченной ответственностью "ЦРТ-инновации" Система контроля и управления доступом на базе биометрических технологий аутентификации личности по голосу и по лицу
RU2676947C2 (ru) * 2014-11-20 2019-01-11 Хуавей Текнолоджиз Ко., Лтд Устройство и способ повышения безопасности терминала
RU2716735C1 (ru) * 2019-03-29 2020-03-16 Акционерное общество "Лаборатория Касперского" Система и способ отложенной авторизации пользователя на вычислительном устройстве
RU2742040C1 (ru) * 2020-08-07 2021-02-02 Общество с ограниченной ответственностью "Центр компетенции инновационных технологий" Биометрический способ идентификации абонента по речевому сигналу
RU2817264C2 (ru) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
US20070026372A1 (en) * 2005-07-27 2007-02-01 Huelsbergen Lorenz F Method for providing machine access security by deciding whether an anonymous responder is a human or a machine using a human interactive proof
JP4466572B2 (ja) * 2006-01-16 2010-05-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、音声コマンド実行プログラムおよび音声コマンド実行方法
DE602006010511D1 (de) * 2006-04-03 2009-12-31 Voice Trust Ag Sprecherauthentifizierung in digitalen Kommunikationsnetzen
ATE453184T1 (de) * 2006-05-24 2010-01-15 Voice Trust Ag Robuste sprechererkennung
US8036902B1 (en) * 2006-06-21 2011-10-11 Tellme Networks, Inc. Audio human verification
US8490190B1 (en) * 2006-06-30 2013-07-16 Symantec Corporation Use of interactive messaging channels to verify endpoints
US8631467B2 (en) * 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US7672283B1 (en) * 2006-09-28 2010-03-02 Trend Micro Incorporated Detecting unauthorized wireless devices in a network
JP5069457B2 (ja) * 2006-12-19 2012-11-07 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
US8296659B1 (en) 2007-10-19 2012-10-23 Cellco Partnership Method for distinguishing a live actor from an automation
US20080209223A1 (en) * 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
DE102007011831A1 (de) * 2007-03-12 2008-09-18 Voice.Trust Ag Digitales Verfahren und Anordnung zur Authentifizierung einer Person
US8631503B2 (en) * 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
JP4343242B2 (ja) * 2007-10-04 2009-10-14 株式会社コナミデジタルエンタテインメント ネットワークゲームシステム、サーバ、不正行為防止方法、不正行為検出方法、および、プログラム
JP2009169739A (ja) * 2008-01-17 2009-07-30 Sharp Corp 端末装置、サーバ装置、及び認証システム
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8166297B2 (en) * 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8793135B2 (en) * 2008-08-25 2014-07-29 At&T Intellectual Property I, L.P. System and method for auditory captchas
EP2353125A4 (en) 2008-11-03 2013-06-12 Veritrix Inc USER AUTHENTICATION FOR SOCIAL NETWORKS
US8762149B2 (en) * 2008-12-10 2014-06-24 Marta Sánchez Asenjo Method for verifying the identity of a speaker and related computer readable medium and computer
US9697535B2 (en) * 2008-12-23 2017-07-04 International Business Machines Corporation System and method in a virtual universe for identifying spam avatars based upon avatar multimedia characteristics
US9704177B2 (en) * 2008-12-23 2017-07-11 International Business Machines Corporation Identifying spam avatars in a virtual universe (VU) based upon turing tests
US8910251B2 (en) 2009-03-06 2014-12-09 Facebook, Inc. Using social information for authenticating a user session
US8656476B2 (en) 2009-05-28 2014-02-18 International Business Machines Corporation Providing notification of spam avatars
US20100328035A1 (en) * 2009-06-29 2010-12-30 International Business Machines Corporation Security with speaker verification
US9412381B2 (en) * 2010-03-30 2016-08-09 Ack3 Bionetics Private Ltd. Integrated voice biometrics cloud security gateway
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US20120253810A1 (en) * 2011-03-29 2012-10-04 Sutton Timothy S Computer program, method, and system for voice authentication of a user to access a secure resource
US9767807B2 (en) 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US20130006626A1 (en) * 2011-06-29 2013-01-03 International Business Machines Corporation Voice-based telecommunication login
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US10319363B2 (en) * 2012-02-17 2019-06-11 Microsoft Technology Licensing, Llc Audio human interactive proof based on text-to-speech and semantics
KR101971697B1 (ko) * 2012-02-24 2019-04-23 삼성전자주식회사 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치
US8676579B2 (en) 2012-04-30 2014-03-18 Blackberry Limited Dual microphone voice authentication for mobile device
JP5356584B2 (ja) * 2012-07-26 2013-12-04 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
US9286899B1 (en) 2012-09-21 2016-03-15 Amazon Technologies, Inc. User authentication for devices using voice input or audio signatures
US9553985B2 (en) 2012-10-26 2017-01-24 Meir Cohen Determining and denying call completion based on detection of robocall or unsolicited advertisement
CN104217149B (zh) 2013-05-31 2017-05-24 国际商业机器公司 基于语音的生物认证方法及设备
US9078134B2 (en) 2013-08-28 2015-07-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Security recommendations for providing information in a communication system
CN103531201B (zh) * 2013-09-29 2016-04-06 上海云视科技股份有限公司 终端语音命名唤醒方法和系统
GB2519571A (en) * 2013-10-25 2015-04-29 Aplcomp Oy Audiovisual associative authentication method and related system
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
WO2015150867A1 (en) * 2014-04-01 2015-10-08 Sony Corporation Assigning voice characteristics to a contact information record of a person
US20150286943A1 (en) * 2014-04-06 2015-10-08 AI Laboratories, Inc. Decision Making and Planning/Prediction System for Human Intention Resolution
WO2015194135A1 (ja) 2014-06-19 2015-12-23 日本電気株式会社 認証装置、認証システム、認証方法およびプログラム記憶媒体
EP2960902A1 (en) * 2014-06-24 2015-12-30 Orange Method for multifactor authentication of a user
US9953646B2 (en) 2014-09-02 2018-04-24 Belleau Technologies Method and system for dynamic speech recognition and tracking of prewritten script
CA2997591A1 (en) * 2014-09-05 2016-03-10 Lastwall Networks Inc. Method and system for real-time authentication of user access to a resource
US10008208B2 (en) 2014-09-18 2018-06-26 Nuance Communications, Inc. Method and apparatus for performing speaker recognition
US9659564B2 (en) * 2014-10-24 2017-05-23 Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayi Ticaret Anonim Sirketi Speaker verification based on acoustic behavioral characteristics of the speaker
KR102371697B1 (ko) * 2015-02-11 2022-03-08 삼성전자주식회사 음성 기능 운용 방법 및 이를 지원하는 전자 장치
US10354657B2 (en) * 2015-02-11 2019-07-16 Bang & Olufsen A/S Speaker recognition in multimedia system
WO2016144806A2 (en) * 2015-03-10 2016-09-15 Ack3 Bionetics Private Ltd. Digital voice signature of transactions
WO2016151193A1 (en) 2015-03-20 2016-09-29 Aplcomp Oy Audiovisual associative authentication method, related system and device
US10282526B2 (en) 2015-12-09 2019-05-07 Hand Held Products, Inc. Generation of randomized passwords for one-time usage
JP6693111B2 (ja) * 2015-12-14 2020-05-13 カシオ計算機株式会社 対話装置、ロボット、対話方法及びプログラム
WO2017127646A1 (en) * 2016-01-22 2017-07-27 Knowles Electronics, Llc Shared secret voice authentication
US10152965B2 (en) * 2016-02-03 2018-12-11 Google Llc Learning personalized entity pronunciations
JP6759613B2 (ja) * 2016-02-10 2020-09-23 大日本印刷株式会社 携帯型デバイス及びプログラム
US10282537B2 (en) 2016-09-20 2019-05-07 International Business Machines Corporation Single prompt multiple-response user authentication method
US10013971B1 (en) 2016-12-29 2018-07-03 Google Llc Automated speech pronunciation attribution
US10360916B2 (en) 2017-02-22 2019-07-23 Plantronics, Inc. Enhanced voiceprint authentication
CN107393541B (zh) * 2017-08-29 2021-05-07 百度在线网络技术(北京)有限公司 信息验证方法和装置
WO2019212221A1 (ko) * 2018-05-04 2019-11-07 삼성전자 주식회사 음성 입력 인증 디바이스 및 그 방법
KR102531654B1 (ko) 2018-05-04 2023-05-11 삼성전자주식회사 음성 입력 인증 디바이스 및 그 방법
KR102176321B1 (ko) * 2018-12-28 2020-11-09 주식회사 팀제파 스마트 밴드 및 이를 이용한 사용자 관리 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0224775A (ja) 1988-07-14 1990-01-26 Oki Electric Ind Co Ltd 不特定個人情報入力による本人確認方式
JPH0353369A (ja) 1989-07-21 1991-03-07 Hitachi Ltd 機密保護方式
GB2247964A (en) 1990-09-13 1992-03-18 John Robert Devany Controlling access to a keyboard-operated computer system
US5774525A (en) 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
IT1278543B1 (it) * 1995-12-20 1997-11-24 Abba Anna Maria Telefono cellulare dotato di mezzi per l'identificazione legale del possessore del telefono cellulare
US6553108B1 (en) * 1996-06-05 2003-04-22 David Felger Method of billing a communication session conducted over a computer network
US7013001B1 (en) * 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
JPH1188321A (ja) 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
US7082397B2 (en) * 1998-12-01 2006-07-25 Nuance Communications, Inc. System for and method of creating and browsing a voice web
US6671672B1 (en) * 1999-03-30 2003-12-30 Nuance Communications Voice authentication system having cognitive recall mechanism for password verification
US6978238B2 (en) * 1999-07-12 2005-12-20 Charles Schwab & Co., Inc. Method and system for identifying a user by voice
US6356868B1 (en) * 1999-10-25 2002-03-12 Comverse Network Systems, Inc. Voiceprint identification system
JP2001306091A (ja) 2000-04-26 2001-11-02 Nec Software Kobe Ltd 音声認識システムおよび単語検索方法
DE10022570A1 (de) 2000-05-09 2001-11-15 Giesecke & Devrient Gmbh Verfahren und System zur Generierung eines Schlüsseldatensatzes
US20020107918A1 (en) * 2000-06-15 2002-08-08 Shaffer James D. System and method for capturing, matching and linking information in a global communications network
DE10043531A1 (de) * 2000-09-05 2002-03-14 Philips Corp Intellectual Pty Sprachdialogsystem
US6895438B1 (en) * 2000-09-06 2005-05-17 Paul C. Ulrich Telecommunication-based time-management system and method
JP2002108712A (ja) 2000-09-26 2002-04-12 Ooshima Design Sekkei:Kk 情報管理システム
JP2002312318A (ja) 2001-04-13 2002-10-25 Nec Corp 電子装置、本人認証方法およびプログラム
JP2002342281A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 対話形式本人認証システムとその方法、及びこの方法の実行プログラムとこの実行プログラムの記録媒体
JP2003099403A (ja) 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2003132025A (ja) 2001-10-26 2003-05-09 Sumitomo Metal Mining Co Ltd 認証方式
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
WO2003094491A1 (en) 2002-04-28 2003-11-13 Paycool International Limited System to enable a telecom operator provide financial transactions services and methods for implementing such transactions
KR20050010043A (ko) 2002-06-12 2005-01-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화된 정보를 포함하는 스트림을 처리하는 방법 및 장치
JP2004306821A (ja) 2003-04-08 2004-11-04 Mitsubishi Electric Corp 個人認証システム
JP4430666B2 (ja) 2003-05-02 2010-03-10 ギリテック アクティーゼルスカブ モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2638775C2 (ru) * 2013-03-18 2017-12-15 Общество с ограниченной ответственностью "ЦРТ-инновации" Система контроля и управления доступом на базе биометрических технологий аутентификации личности по голосу и по лицу
RU2676947C2 (ru) * 2014-11-20 2019-01-11 Хуавей Текнолоджиз Ко., Лтд Устройство и способ повышения безопасности терминала
US10489568B2 (en) 2014-11-20 2019-11-26 Huawei Technologies Co., Ltd. Apparatus and methods for improving terminal security
RU2716735C1 (ru) * 2019-03-29 2020-03-16 Акционерное общество "Лаборатория Касперского" Система и способ отложенной авторизации пользователя на вычислительном устройстве
RU2742040C1 (ru) * 2020-08-07 2021-02-02 Общество с ограниченной ответственностью "Центр компетенции инновационных технологий" Биометрический способ идентификации абонента по речевому сигналу
RU2817264C2 (ru) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа
RU2817264C9 (ru) * 2022-10-11 2024-04-24 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа

Also Published As

Publication number Publication date
KR101201151B1 (ko) 2012-11-21
AU2005222536A1 (en) 2006-06-22
RU2005133725A (ru) 2007-05-10
AU2005222536B2 (en) 2011-01-20
US20060136219A1 (en) 2006-06-22
CA2523972C (en) 2013-12-03
MXPA05011799A (es) 2007-08-08
US20120296651A1 (en) 2012-11-22
BRPI0504306A (pt) 2006-09-12
US8255223B2 (en) 2012-08-28
CA2523972A1 (en) 2006-06-03
CN1783782A (zh) 2006-06-07
US8457974B2 (en) 2013-06-04
KR20060063647A (ko) 2006-06-12
EP1669836A1 (en) 2006-06-14
JP2006164237A (ja) 2006-06-22

Similar Documents

Publication Publication Date Title
RU2406163C2 (ru) Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга
US11847199B2 (en) Remote usage of locally stored biometric authentication data
US8396711B2 (en) Voice authentication system and method
US9129101B2 (en) Single-channel multi-factor authentication
US8082448B2 (en) System and method for user authentication using non-language words
US8516562B2 (en) Multi-channel multi-factor authentication
CN107800672B (zh) 一种信息验证方法、电子设备、服务器及信息验证系统
US10083695B2 (en) Dialog-based voiceprint security for business transactions
US8347370B2 (en) Multi-channel multi-factor authentication
US20080305769A1 (en) Device Method &amp; System For Facilitating Mobile Transactions
US9106422B2 (en) System and method for personalized security signature
US20220029981A1 (en) Voice biometric authentication in a virtual assistant
US11902275B2 (en) Context-based authentication of a user
US10939291B1 (en) Systems and methods for photo recognition-based identity authentication
WO2021244471A1 (zh) 一种实名认证方法及装置
EP2560122B1 (en) Multi-Channel Multi-Factor Authentication
CN108964921A (zh) 认证系统、认证方法和服务服务器
US20220383319A1 (en) Multi-factor authentication security system and method for verifying identification using evolving personal data combined with biometrics
CN107454044A (zh) 一种电子书阅读权限保护方法及系统
US10853816B1 (en) Systems and methods for authentication of an individual on a communications device
CN115801297A (zh) 利用usb的个人认证及网站登录系统

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191102