CN110169014A - 用于认证的装置、方法和计算机程序产品 - Google Patents

用于认证的装置、方法和计算机程序产品 Download PDF

Info

Publication number
CN110169014A
CN110169014A CN201780081910.9A CN201780081910A CN110169014A CN 110169014 A CN110169014 A CN 110169014A CN 201780081910 A CN201780081910 A CN 201780081910A CN 110169014 A CN110169014 A CN 110169014A
Authority
CN
China
Prior art keywords
user
speech
random
pattern
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780081910.9A
Other languages
English (en)
Inventor
闫峥
赵思慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN110169014A publication Critical patent/CN110169014A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/04Training, enrolment or model building
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于认证的方法、装置、计算机程序产品和计算机可读介质。一种方法包括:向依赖方发送认证请求,其中,所述认证请求包括用户的语音认证命令;从身份提供者接收具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;以及向所述身份提供者发送至少一个语音验证码,其中,由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。

Description

用于认证的装置、方法和计算机程序产品
技术领域
本公开的实施例一般涉及数据处理,并且更具体地涉及用于认证的技术。
背景技术
随着信息和计算技术的快速发展,基于生物计量(biometric)的身份识别变得越来越流行。与传统的身份认证方法相比,生物计量认证技术基于“你是谁”而不是“你拥有什么”(如身份(ID)证)或“你知道什么”(如密码)。它具有不丢失、被盗或被遗忘的特征。尽管有许多优点,但与其他安全应用一样,基于生物计量的身份识别系统也会遭遇一系列攻击。欺骗攻击是其中一种攻击,它具有很大的实用意义,因为它不需要高级技术技能。入侵者可以轻松获取或复制合法用户的生物特征,并使用它们通过认证并访问生物计量系统。因此,改进的认证解决方案是期望的。
发明内容
以简化的形式提供发明内容以介绍构思的选择,这些构思将在详细描述中被进一步地描述。发明内容不旨在确定所要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。
根据本公开的一个方面,提供了一种用于认证的方法。所述方法可以包括:向依赖方发送认证请求,其中所述认证请求包括用户的语音认证命令;从身份提供者接收至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及向所述身份提供者发送至少一个语音验证码,其中,由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式来说出所述至少一个语音验证码。
根据本公开的另一方面,提供了一种装置,包括:被配置为向依赖方发送验证请求的构件,其中所述验证请求包括用户的语音验证命令;用于从身份提供者接收至少一个第一挑战消息的构件,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及被配置为向所述身份提供者发送至少一个语音验证码的构件,其中由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
根据本公开的另一方面,提供了一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行以下操作:向依赖方发送认证请求,其中所述认证请求包括用户的语音认证命令;从身份提供者接收至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及向所述身份提供者发送至少一个语音验证码,其中,由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式来说出所述至少一个语音验证码。
根据本公开的另一方面,提供了一种其上编码有语句和指令的非暂时性的计算机可读介质,所述语句和指令使得处理器执行以下操作:向依赖方发送认证请求,其中认证请求包括用户的语音认证命令;从身份提供者接收至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及向所述身份提供者发送至少一个语音验证码,其中,由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
根据本公开的另一方面,提供了一种用于认证的装置。所述装置可以包括:发送元件,被配置为向依赖方发送认证请求,其中所述认证请求包括用户的语音认证命令;接收元件,被配置为从身份提供者接收至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及所述发送元件进一步被配置为向所述身份提供者发送至少一个语音验证码,其中由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
根据本公开的另一方面,提供了一种用于认证的方法。所述方法可以包括:从用户代理接收包括语音认证命令的认证请求;将所述认证请求转发给身份提供者,其中所转发的认证请求还包括所述用户代理的地址和服务标识符;以及从所述身份提供者接收认证结果;基于所述认证结果执行一个或多个操作。
根据本公开的另一方面,提供了一种装置,包括:被配置为从用户代理接收包括语音认证命令的认证请求的构件;用于将所述认证请求转发给身份提供者的构件,其中所述转发的认证请求还包括所述用户代理的地址和服务标识符;以及被配置为从所述身份提供者接收认证结果的构件;被配置为基于所述认证结果执行一个或多个操作的构件。
根据本公开的另一方面,提供了一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行以下操作:从用户代理接收包括语音认证命令的认证请求;将所述认证请求转发给身份提供者,其中所转发的认证请求还包括所述用户代理的地址和服务标识符;以及从所述身份提供者接收认证结果;基于认证结果执行一个或多个操作。
根据本公开的另一方面,提供了一种其上编码有语句和指令的非暂时性的计算机可读介质,所述语句和指令使得处理器执行以下操作:从用户代理接收包括语音认证命令的认证请求;将身份验证请求转发给身份提供者,其中所转发的身份验证请求还包括用户代理的地址和服务标识符;并从身份提供者接收认证结果;基于所述认证结果执行一个或多个操作。
根据本公开的另一方面,提供了一种用于认证的装置。所述装置可以包括:接收元件,被配置为从用户代理接收包括语音认证命令的认证请求;转发元件,被配置为将所述认证请求转发给身份提供者,其中所述转发的认证请求还包括所述用户代理的地址和服务标识符;所述接收元件进一步被配置为从所述身份提供者接收认证结果;执行元件,被配置为基于所述认证结果执行一个或多个操作。
根据本公开的一个方面,提供了一种用于认证的方法。所述方法可以包括:从依赖方接收认证请求,其中认证请求包括语音认证命令,用户代理的地址和服务标识符;基于认证请求定位包含用户的语音模式的用户的简档;向所述用户代理发送至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;从用户代理接收至少一个语音验证码;检查所述至少一个语音验证码的有效性;计算所述至少一个语音验证码的活性;基于所述有效性和所述活性生成认证结果;发送所述认证结果。
根据本公开的另一方面,提供了一种装置,该装置包括被配置为从依赖方接收认证请求的构件,其中该认证请求包括语音认证命令,用户代理的地址和服务标识符;用于基于所述认证请求定位包含所述用户的语音模式的用户的简档的构件;用于向所述用户代理发送至少一个第一挑战消息的构件,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;以及被配置为从所述用户代理接收至少一个语音验证码的构件;被配置为检查所述至少一个语音验证码的有效性的构件;被配置为计算所述至少一个语音验证码的活性的构件;被配置为基于所述有效性和所述活性生成认证结果的构件;以及被配置为发送所述认证结果的构件。
根据本公开的另一方面,提供了一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行以下操作:从依赖方接收认证请求,其中,所述认证请求包括语音认证命令,用户代理的地址和服务标识符;基于所述认证请求来定位包含用户的语音模式的用户的简档;向所述用户代理发送至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;从所述用户代理接收至少一个语音验证码;检查所述至少一个语音验证码的有效性;计算所述至少一个语音验证码的活性;基于所述有效性和所述活性生成认证结果;发送所述认证结果。
根据本公开的另一方面,提供了一种其上编码有语句和指令的非暂时性的计算机可读介质,所述语句和指令使得处理器执行以下操作:从依赖方接收认证请求,其中所述认证请求包括语音认证命令,用户代理的地址和服务标识符;基于所述认证请求来定位包含用户的语音模式的用户的简档;向用户代理发送具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;从用户代理接收至少一个语音验证码;检查所述至少一个语音验证码的有效性;计算所述至少一个语音验证码的活性;基于所述有效性和所述活性生成认证结果;发送所述认证结果。
根据本公开的另一方面,提供了一种用于认证的装置。所述装置可以包括:接收元件,被配置为从依赖方接收认证请求,其中,认证请求包括语音认证命令,用户代理的地址和服务标识符;定位元件,被配置为基于所述认证请求来定位包含所述用户的语音模式的用户的简档;发送元件,被配置为向所述用户代理发送至少一个第一挑战消息,所述至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式;所述接收元件还被配置为从所述用户代理接收至少一个语音验证码;检查元件,被配置为检查所述至少一个语音验证码的有效性;计算元件,其被配置为计算所述至少一个语音验证码的活性;生成元件,被配置为基于所述有效性和所述活性生成认证结果;发送元件进一步被配置为发送所述认证结果。
根据下面结合附图阅读的本公开的说明性实施例的详细描述,本公开的这些和其他目的、特征和优点将变得显而易见。
附图说明
图1描绘了可以实现本公开的一些实施例的示意性系统;
图2示出了根据本公开的实施例的在系统中用于认证的装置的简化框图;
图3示出了根据本公开的实施例的在系统中用于认证的装置的简化框图;
图4示出了根据本公开的实施例的在系统中用于认证的装置的简化框图;
图5是示出根据本公开的实施例的系统中的注册过程的流程图;和
图6是示出根据本公开的实施例的系统中的认证过程的流程图。
具体实施方式
出于解释的目的,在以下描述中阐述了细节以便提供对所公开实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节或者利用等同布置的情况下来实施这些实施例。
一般而言,认证系统的所有模块能够被攻击:获取设备、特征提取、识别模块、不同模块之间的通信通道、以及数据库存储器。通用的潜在攻击包括以下几个方面:1)冒充传感器;2)重新提交生物计量信号;3)重写特征提取器;4)篡改生物计量特征;5)破解匹配器;6)篡改存储的模板;7)攻击存储的模板和匹配器之间的通道;8)重写最终决定。在基于生物计量特征(特别是生理特点)的认证系统中,伪造攻击和重新提交攻击是最容易接近的并且可能需要被认真考虑的。活性测试是抵制这些攻击的一种解决方案,其确保提供的生物计量提示是存活的并且来自正确的人。复制的生物计量提示通常是没有活性的。例如,合法用户的照片、视频或三维(3D)面罩总是用于攻击人脸识别系统。它们可能表面上与真实人物一样,但他们无法通过活性检测的检查或应答系统挑战。
在人脸识别、指纹识别和虹膜识别中,在活性检测领域已经有一些研究。然而,很少有文献研究声纹识别中的活性检测。一些文献提供了通过检查嘴唇的动态的方法。该方法需要系统中有摄像头,并要求用户在验证过程中与镜头对齐。所以它对于某些应用场景来说不方便和不可用。
在用于生物计量认证的现有活性检测方法中,存在一些问题。首先,一些现有的方法需要额外的设备(如相机),这些设备在日常生活中可能很昂贵或很少使用。这可能会增加检测成本并减少方法的普及。其次,一些方法的用户体验不好。有些方法需要很长时间或者给用户带来不方便。第三,生物识别系统的活性检测方法大多与认证分开,可能使得实际系统的安全性变弱。
本公开的实施例提供一种具有用于声纹认证的具有活性检测的认证解决方案,其可以在没有任何附加设备的情况下使用。它旨在有效抵御哄骗攻击,改进语音认证的活性检测的可用性。该解决方案包括以下几个主要方面:在注册阶段,(在身份提供者(IdP)的挑战之后)用户通过提供大量个人语音以训练IdP以记住他/她的语音特征而向IdP注册。用户还可以设置他或她的个人语音命令(诸如个人认证命令(PAC)等)以启动将来的认证过程。依赖方(RP)为其提供的服务向IdP注册。注册的个人语音受到保护以抵御潜在的攻击,例如,使用其他不信任方未知的密钥对注册的个人语音进行加密或通过安全通道传输注册的个人语音,因此RP或其他设备无法知道注册的个人语音。IdP值得信赖,因此可用于执行认证,注册和其他功能。IdP可以是用于在线服务登录的可信服务器,也可以是设备/计算机内用于用户鉴定和识别的可信组件。
在用户认证阶段,在IdP中应用随机生成器以随机地生成至少一个语音验证码和至少一个对应的挑战样式。挑战样式可以依次指定挑战的语音验证码的语速、码间的时间间隔和码的说话音量,以及说话样式的其他特征(例如,语音码的发音重音、发音长度等)。IdP用随机生成的语音码和随机生成的挑战样式挑战用户。被挑战的用户应该在讲话速度、音量、码间的时间间隔和发音特征方面使用类似样式来重复验证码以通过验证和认证。IdP根据挑战的语音码的挑战样式与响应样式之间的差异来计算用户的活性。可以为可接受的偏差总和设置阈值。IdP将用户语音输入与保存的模式进行匹配,以便对用户进行验证。只有在声纹识别和活性检测两者都通过验证的用户(例如活性分数低于预定义的阈值),认证成功并且用户可以访问由RP提供的服务或者执行其他操作,诸如注册更新操作,注册删除操作等。
图1描绘了可以实现本公开的一些实施例的示意性系统。如图1所示,系统100包括通过链路112可操作地连接到依赖方(RP)108并且通过链路118连接到身份提供者(IdP)106的用户装置/代理(UA)102。UA102可以以硬件、软件或它们的组合的形式实现,包括但不限于固定终端,移动终端,便携式终端,智能电话,台式计算机,云客户端,膝上型计算机,手机,站,单元,设备,多媒体平板计算机,互联网/网络节点,通信器,个人数字助理(PDA),客户端软件或其任何组合。如果用户已经被认证,则用户可以使用UA 102来访问由RP 108提供的服务。例如,UA 102的用户可以通过使用安装在UA 102中的任何合适的应用来访问服务。通常,UA 102可以配备有一个或多个I/O设备,诸如麦克风,照相机,手写板,触摸屏,显示器等来输入和/或输出用户的生物信息或其他信息。注意,系统100可以包括两个或更多个UA 102,尽管在图1中仅示出了一个UA 102。
RP 108可以通过链路116连接到IdP 106。RP 108可以以硬件,软件或它们的组合的形式实现,包括但不限于固定终端,移动终端,便携式终端,智能电话,服务器,台式计算机,膝上型计算机,云计算机,手机,台,单元,设备,多媒体平板电脑,因特网/网络节点,通信器,个人数字助理(PDA),服务软件或其任何组合。RP 108可以提供可以由UA 102的用户访问的至少一个服务。例如,服务可以是任何种类的服务,包括但不限于社交网络服务,诸如LinkedIn,Facebook,Twitter,YouTube,微信,Yahoo!Mail等消息服务,设备管理服务以及诸如亚马逊,阿里巴巴,淘宝等的在线购物服务。RP 108可以在IdP 106处将其服务注册为RP_id(多个)。另外,RP 108可以在IdP 106的支持下推断出认证。注意,系统100可以包括两个或更多个RP 108,尽管图1中仅示出了一个RP 108。此外,RP 108可以被部署为云服务。
IdP 106可以以硬件,软件或它们的组合的形式来实现,包括但不限于服务器,台式计算机,膝上型计算机,云计算机,互联网/网络节点,通信器,服务软件或其任何组合。另外,IdP 106可以管理和存储与UA 102和RP 108相关的信息,存储UA 102的用户的生物信息(诸如语音信息),认证用户并执行注册功能和/或其他合适的功能。此外,IdP 106可以被部署为云服务。
如图1所示,链路112,116和118可以是安全通道。例如,可以通过应用安全通信协议(例如,TLS,SSL,OpenSSL,HTTPs等)在系统100中的每个双方之间建立安全通道。
图2示出了根据本公开的实施例的用于系统中的认证的装置200的简化框图。如上所述,该系统可以包括如图1中所描述的组件。装置200可以被实现为图1中的UA 102或UA102的一部分。当新用户希望访问由RP 108提供的服务时,用户可以首先在系统100中执行注册过程,并且当用户已经在系统100中成功注册时,则他/她可以执行认证过程,如果认证成功,可以访问该服务或者执行其他操作。以下,首先描述装置200在注册过程中执行的操作,然后描述装置200在认证过程中执行的操作。
参照图2和图1,装置200可以包括发送元件202,该发送元件202被配置为向诸如RP108的依赖方发送注册请求。该注册请求可以是新用户注册请求,注册取消请求,注册更新请求等。注册请求可以包含任何适当的信息。例如,注册请求可以包含UA 102的地址(UA_add),诸如MAC(媒体访问控制)地址,IPv4或IPv6地址或其他合适的UA地址。注意,UA 102可以具有多个地址,例如每个地址可以与不同的用户相关联。在一个实施例中,UA 102的地址可以被包括在注册请求的有效载荷中,注册请求的分组头部(诸如IP分组报头)中或注册请求的任何其他合适的位置中。
在一个实施例中,注册请求可以包含用户通过UA 102发音的个人语音注册命令(PRC)。例如,UA 102可以包括语音用户接口(UI),其可以接收用户的语音并通过语音用户接口对其进行预处理(例如,消除噪音并使用其他不信任方未知的密钥对其进行加密)。
当RP 108接收到注册请求时,它可以将其转发到IdP 106。RP 108的转发操作将在下文中详细描述。
装置200还可以包括接收元件204,其被配置为从IdP 108接收具有相应的语音模式码的至少一个第二挑战消息。语音模式码可以以任何合适的形式提供,例如语音,文本,图像,音频或视频。在一个实施例中,语音模式码可以包括字母,单词,数字,符号,句子或其他合适的码。在一个实施例中,模式码可以包括个人命令模式码,例如登录模式码,注册更新模式码,注册删除模式码或其他合适的模式码。在该实施例中,可以由用户根据相应的语音模式码来说出至少一个语音模式码。
在一个实施例中,所述至少一个第二挑战消息还可以包括相应的第二随机生成的挑战样式。随机生成的挑战样式可以包括以下中的至少一个:音量,发音重音,发音长度,讲话速度和码间的时间间隔,以及其他发音特征。可以以任何合适的形式提供随机生成的挑战样式,例如语音,文本,图像,音频或视频。例如,语音模式码可以是“A,B,C,D”,并且其相应的随机生成的挑战样式可以包括:具有大音量的“A”,具有中等音量的“B”,具有低音量的“C”,具有低音量的“D”,“A”和“B”之间的时间间隔为1秒,“B”和“C”之间的时间间隔为2秒,“C”和“D”之间的时间间隔为1秒。在其他实施例中,语音模式码及其相应的随机生成的挑战样式可以采取任何其他合适的形式。在该实施例中,可以由用户根据相应的语音模式码和相应的第二随机生成的挑战样式发音至少一个语音模式码。
装置200然后可以例如经由语音UI或其他合适的接口向UA 102的用户提供相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话)。用户可以通过语音UI用他/她的个人语音重复语音模式码,在其他实施例中,用户可以根据相应的第二随机生成的挑战样式(如果有的话)重复该语音模式码。发送元件202可以向IdP106发送至少一个语音模式码,其中至少一个语音模式码由用户根据相应的语音模式码来发音或者由用户根据相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话)来发音。注意,IdP106可以随机生成一系列语音模式码和挑战样式以挑战UA 102以逐个提供它的用户的个人语音模式码。
在一个实施例中,接收元件204可以从IdP 106或RP 108接收注册结果。注册结果可以向用户指示注册是否成功或者任何其他合适的信息,例如失败原因等。当注册失败时,用户可以启动另一个注册过程。如果注册成功,则用户可以随后或将来发起认证过程,以便访问由RP 108提供的服务或执行其他操作。
在认证过程中,发送元件202可以向RP 108发送认证请求,其中认证请求可以包括可以由UA 102的用户发音的语音认证命令,或者可以是记录的用户的语音认证命令。认证请求可以进一步包含任何其他合适的信息。例如,认证请求可以包含UA 102的地址(UA_add),诸如MAC地址,IPv4或IPv6地址或其他合适的UA 102的地址。注意,UA 102可以具有多个地址,例如每个地址可以与不同的用户相关联。在一个实施例中,UA102的地址可以被包括在认证请求的有效载荷中,认证请求的分组头部(诸如IP分组报头)中或认证请求的任何其他合适的位置中。
语音认证命令可以由用户使用UA 102说出。例如,如上所述,语音用户接口(UI)可以接收用户的语音并对其进行预处理(例如,去除噪声并使用其他不信任方未知的密钥对语音进行加密)。如上所述。语音认证命令可以是任何合适的语音认证命令,例如登录认证命令,注册更新认证命令或注册删除认证命令等。
接收元件204可以从IdP 106接收至少一个第一挑战消息,至少一个第一挑战消息具有相应的随机生成的验证码和相应的第一随机生成的挑战样式。可以以任何合适的形式提供相应的随机生成的验证码,诸如语音,文本,图像,音频或视频。在一个实施例中,随机生成的验证码可以包括字母,单词,数字,符号,句子或其他合适的码。通常,可以从在注册过程中已经存储在IdP 106中的用户的语音模式码中随机选择随机生成的验证码。
在该实施例中,相应的第一随机生成的挑战样式可以包括以下中的至少一个:语音音量,发音重音,发音长度,讲话速度和码间的时间间隔,以及其他发音特征。可以以任何合适的形式提供随机生成的挑战样式,例如语音,文本,图像,音频或视频。例如,随机生成的验证码可以是“B,C,A,D”,并且其相应的随机生成的挑战样式可以包括:具有大音量的“B”,具有中等音量的“C”,具有低音量的“A”,具有低音量的“D”,“B”和“C”之间的时间间隔为1秒,“C”和“A”之间的时间间隔为2秒,以及“A”和“D”之间的时间间隔为1秒。
装置200然后可以例如经由语音UI或其他合适的接口向UA 102的用户提供相应的随机生成的验证码和相应的第一随机生成的挑战样式。用户可以根据相应的随机生成的验证码和相应的第一随机生成的挑战样式通过语音UI发音至少一个语音验证码。发送元件202可以将该至少一个语音验证码发送给IdP 106。应当注意的是,IdP 106可以随机地生成一系列随机生成的验证码和对应的第一随机生成的挑战样式并依次挑战UA 102以提供其用户的个人语音验证码。
当IdP 106从UA 102接收到至少一个语音验证码时,其可以生成认证结果。下面将详细描述IdP 106的生成操作。
接收元件204可以从IdP 106或RP 108接收认证结果。认证结果可以向用户指示认证是否成功或者任何其他合适的信息,诸如失败原因等。当认证是失败的,用户可以启动另一个认证过程。如果认证成功并且语音认证命令是登录认证命令,则用户可以访问由RP108提供的服务。当语音认证命令是诸如注册更新认证命令之类的另一个认证命令时,可以要求UA 102在注册程序中执行如上所述的相似的操作。
在各种实施例中,装置200可进一步包括连接建立元件206,连接建立元件206被配置为例如通过应用安全通信协议(例如,SSL,OpenSSL,HTTPs等)分别与RP 108和IdP 106建立安全通道。
图3示出了根据本公开的实施例的用于系统中的认证的装置300的简化框图。如上所述,该系统可以包括如图1中所描述的组件。装置300可以被实现为图1中的RP 108或RP108的一部分。在下文中,将首先描述在注册过程中由装置300执行的操作,然后将描述装置300在认证过程中执行的操作。对于上面参考图2已经描述的一些部分,出于洁,在此省略其描述。
参照图3和图1,装置300可以包括接收元件302,接收元件302被配置为从诸如UA102的用户代理接收注册请求。注册请求可以包含任何合适的信息,例如,如上所述,注册请求可以包含UA 102的地址(UA_add),诸如MAC(媒体访问控制)地址,IPv4或IPv6地址或其他合适的UA地址。
在一个实施例中,如上所述,注册请求可以包含用户向UA 102说出的个人注册命令(PRC),即语音注册命令。
装置300还可以包括转发元件304,该转发元件304被配置为将注册请求转发给诸如IdP 106的身份提供者,其中所转发的注册请求包括UA102的地址和服务标识符。例如,RP108可以向UA 102的用户提供各种服务,并且每个服务具有其服务标识符RP_id。作为示例,RP 108可以是托管两种或更多种服务的云平台。此外,RP 108可以在IdP106处提前将其服务注册为RP_id(多个)。用户代理的地址可以从从UA 102接收的注册请求中获得。
当IdP 106已完成注册请求的处理时,其可以生成注册结果并将其发送到RP 108。接收元件302可以从IdP 106接收注册结果。注册结果可以指示是否注册成功或任何其他合适的信息,例如失败原因等。在一个实施例中,转发元件304可以将注册结果转发给UA 102。
在一个实施例中,注册结果可以包括由IdP 106分配的用户的唯一标识符UA_id。如果UA_id不为空,则RP 108可以认为注册成功并保存UA_id;否则,注册失败。如上所述,如果注册失败,则用户可启动另一注册过程,否则用户可以随后或将来发起认证过程,以便访问由RP 108提供的服务或执行其他操作,例如注册更新或删除等。
在认证过程中,接收元件302可以从UA 102接收包括语音认证命令的认证请求。例如,语音认证命令可以由UA 102的用户说出。认证请求可以包含如上所述的任何合适的信息,诸如UA 102的地址(UA_add)。如上所述,语音认证命令可以是任何合适的语音认证命令,诸如登录认证命令,注册更新认证命令或注册删除认证命令等。RP 108可以通过使用任何合适的语音识别方法来识别语音认证命令。
转发元件304可以将认证请求转发给IdP 106,其中转发的认证请求还可以包括UA102的地址和服务标识符。例如,RP 108可以从认证请求的有效载荷或认证请求的分组头部(诸如IP分组报头)或认证请求的任何其他合适的位置获得UA 102的地址。服务标识符可以是由RP 108提供的并且将由UA102的用户访问的服务的标识号。服务标识符可以在IdP 106处提前注册。注意,RP 108可能会提供多项服务。用户代理的地址和服务标识符可以被放置在头部,有效载荷或转发的认证请求的任何其他合适的位置。
在IdP 106已经接收并处理了转发的认证请求之后,其可以生成认证结果并将其发送到RP 108。接收元件302可以从IdP 106接收认证结果。认证结果可以指示认证成功或任何其他合适的信息,例如失败原因等。
然后,装置300的执行元件306可以基于认证结果执行一个或多个操作。例如,如果认证成功并且识别的语音认证命令是登录认证命令,则RP 108可以向UA 102的用户提供与服务标识符对应的服务。否则,它可以拒绝提供服务。又例如,如果认证成功并且识别的语音认证命令是注册删除认证命令,则RP 108可以删除用户的UA_id。另外,装置300可以将认证结果发送到UA 102。
在各种实施例中,装置300可以进一步包括连接建立元件308,连接建立元件308被配置为例如通过应用安全通信协议(例如,SSL,OpenSSL,HTTPs等)分别与UA 102和IdP 106建立安全通道。
图4示出了根据本公开的实施例的用于系统中的认证的装置400的简化框图。如上所述,系统可以包括如图1中所描述的组件。装置400可以被实现为图1中的IdP 106或IdP106的一部分。在下文中,将首先描述在注册过程中由装置400执行的操作,然后将描述装置400在认证过程中执行的操作。对于上面参考图2和3已经描述的一些部件,出于简洁,在此省略其描述。
参照图4和图1,如上所述,在注册过程中,UA 102可以向RP 108发送注册请求,RP108可以将其转发给IdP 106,其中所转发的注册请求还包括UA 102的地址和服务标识符。然后,装置400的接收元件402可以从RP 108接收注册请求,其中该注册请求包括UA 102的地址和RP 108的服务标识符(RP_id)。RP 108的RP_id可能已经被提前注册在IdP 106。在一个实施例中,如上所述,注册请求可以包含用户向UA 102说出的个人注册命令(PRC)。装置400可以通过语音识别来识别语音注册命令。装置400可以生成具有链接到RP_id的用户的唯一标识符UA_id的对应用户的简档,其中UA_id可以由装置400分配。在另一个实施例中,UA_id可以链接到RP_id和UA 102的地址。
然后,装置400的发送元件404可以向UA 102发送具有相应的语音模式码的至少一个第二挑战消息。上文已经参照图2描述了语音模式码。
在一个实施例中,至少一个第二挑战消息可以进一步包括相应的第二随机生成的挑战样式。随机生成的挑战样式可以包括以下中的至少一个:音量,发音重音,发音长度,讲话速度和码间的时间间隔,以及其他发音特征。可以以任何合适的形式提供随机生成的挑战样式,例如语音,文本,图像,音频或视频。
注意,装置400可以随机生成一系列语音模式码和挑战样式以依次挑战UA 102以提供其用户的个人语音模式码。
如上所述,当UA 102接收到至少一个第二挑战消息时,其可以例如经由语音UI或其他合适的接口向UA 102的用户提供相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话)。用户可以根据相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话),通过语音UI用他/她的个人语音重复语音模式码。UA 102可以向IdP 106发送至少一个语音模式码。然后,接收元件402可以从UA 102接收至少一个语音模式码。
如果已经获得了用户的足够的个人语音模式码,则装置400的生成元件406可以基于至少一个语音模式码生成包含用户的语音模式的用户的简档,其中用户的简档还包含UA_id和RP_id,并且用户的简档可以由UA_id索引。在另一个实施例中,用户的简档还包含UA 102的地址。可以通过语音,应用用户的语音模式来识别用户。
在该实施例中,生成元件406然后可以生成注册结果并且将注册结果发送到RP108和/或UA 102。如果可以创建用户的简档,则用户的注册结果可以包含UA 102的地址,UA_id和RP_id。如果由于任何合适的原因无法创建用户的简档,则注册结果可以包含UA102和RP_id的地址。当RP 108收到注册结果时,可以检查注册结果是否包含UA_id,如果UA_id不为空,则注册成功并保存UA_id,否则注册失败。
在一个实施例中,至少一个第二挑战消息包括相应的第二随机生成的挑战样式,装置400的计算元件408可以计算至少一个语音模式码的活性。例如,语音模式码的活性可以是与语音模式码相关联的第二随机生成的挑战样式与语音模式码的样式之间的偏差。偏差越低,注册用户有活性的可能性就越大。如果偏差低于预定阈值,则用户可以被视为有活性,否则IdP 106可以向UA 102发送另一个第二挑战消息,并用另一个语音模式码和随机生成的第二挑战样式再次挑战UA 102。这个过程可以迭代预定的次数,以帮助IdP 106做出正确的注册决定。
在该实施例中,生成元件406可以基于至少一个语音模式码的活性来生成注册结果。例如,如果用户通过活性检测(例如,偏差低于预定阈值),则可以创建用户的简档并且可以将包含UA 102的地址,UA_id和RP_id的注册结果发送给RP 108。否则,不能创建用户的简档,并且可以将包含UA 102的地址和RP_id的注册结果发送给RP 108。活性检测可以确保用户注册安全性。
在该实施例中,第二随机生成的挑战样式可以包括以下中的至少一个:语音音量,发音重音(pronunciation emphasis),发音长度,讲话速度和码间的时间间隔以及其他发音特征。可以以任何合适的形式提供随机生成的挑战样式,例如语音,文本,图像,音频或视频。
当用户在系统中成功注册时,用户可以随后或将来发起认证过程,以便访问由RP108提供的服务或执行其他操作。例如,UA 102可以向RP 108发送认证请求,其中认证请求包括UA 102的用户的语音认证命令,RP 108可以将认证请求转发给IdP 106,其中所转发的认证请求还包括UA 102的地址和RP 108的服务标识符(RP_id)。然后,接收元件402可以从RP 108接收认证请求,其中认证请求包括语音认证命令,UA 102的地址和RP 108的RP-id。
然后,装置400的定位元件410可以基于认证请求定位包含用户的语音模式的用户的简档。例如,装置400可以提取语音认证命令的生物信息,通过使用生物信息来检索与UA-id相关联的匹配的个人语音模式码,从而找到UA-id。在一个实施例中,装置400可以使用UA-id和RP-id来定位用户的简档。在另一个实施例中,装置400可以使用UA 102的地址,UA-id和RP-id来定位用户的简档。
然后,发送元件402可以向UA 102发送至少一个第一挑战消息,其具有相应的随机生成的验证码和相应的第一随机生成的挑战样式。可以以任何合适的形式提供相应的随机生成的验证码,诸如语音,文本,图像,音频或视频。在一个实施例中,随机生成的验证码可以包括字母,单词,数字,符号,句子或其他合适的码。通常,可以从注册过程中已经存储在用户的简档中的用户的语音模式码中随机选择随机生成的验证码。
在该实施例中,相应的第一随机生成的挑战样式可以包括以下中的至少一个:音量,发音重音,发音长度,讲话速度和码间的时间间隔以及其他发音特征。可以以任何合适的形式提供随机生成的挑战样式,例如语音,文本,图像,音频或视频。
然后,接收元件402可以从UA102接收至少一个语音验证码。注意,装置400可以随机地生成一系列随机生成的验证码和第一随机生成的挑战样式,并依次挑战UA102以提供用户的个人语音验证码。
然后,检查元件412可以检查至少一个语音验证码的有效性。例如,检查元件412可以通过使用诸如动态时间规整(Dynamic Time Warping)(DTW)和梅尔频率倒谱系数(MelFrequency Cepstral Coefficients)(MFCC)的技术的声纹识别方法来检查语音验证码的有效性,其中DTW已由以下文献描述:Z.Hachkar,A.Farchi,B.Mounir和J.El Abbadi,“AComparison of DHMM and DTW for Isolated Digits Recognition System of ArabicLanguage”,International Journal on Computer Science and Engineering,vol.3,no.3,pp.1002-1008,2011,MFCC已经由以下文献描述:J.F.Wang,G.M.Chang,J.C.Wang和S.C.Lin,"Stress Detection Based on Multi-class Probabilistic Support VectorMachines for Accented English Speech,"in Proc.of CSIE,Los Angeles,CA,pp.346-350,2009,其通过引用并入本文。
计算元件408可以计算至少一个语音验证码的活性。例如,可以将语音验证码的活性计算为与语音验证码相关联的第一随机生成的挑战样式与语音验证码的样式之间的偏差。偏差越低,被认证的用户具有活性的可能性就越大。如果偏差低于预定阈值,则用户可以被视为具有活性,否则IdP 106可以向UA 102发送另一个第一挑战消息,并用另一个随机生成的验证码和另一个第一随机生成的挑战样式再次挑战UA 102。该过程可以迭代预定次数,以帮助装置400作出正确的认证决定。
生成元件406可以基于有效性和活性生成认证结果。例如,当至少一个语音验证码同时通过语音检测和活性检测时(即,有效性为正并且活性低于预定阈值),则通过用户认证。例如,取决于语音认证命令的类型,认证结果可以包含任何合适的信息。例如,如果通过用户认证且语音认证命令是登录语音认证命令,则认证结果可以包含UA 102的地址,UA_id和RP_id。如果用户认证未通过,则认证结果可以包含UA 102的地址和RP_id。发送元件404可以将认证结果发送到RP 108或UA 102。
在各种实施例中,装置400可以进一步包括连接建立元件414,连接建立元件414被配置为例如通过应用安全通信协议(例如,SSL,OpenSSL,HTTPs等)分别与UA 102和RP 108建立安全通道。
在同一发明构思下,图5示出根据本公开的实施例的系统中的注册过程500的流程图。如上所述,该系统可以包括如图1所述的组件。对于与前述实施例中所描述的相同的部件或功能,为了简洁起见,省略其描述。
如图5所示,过程500可以从步骤501开始。在501处,当用户想要访问由RP 108提供的服务时,UA 102的用户可以说出个人注册命令(PRC)。
在502处,UA 102通过向RP 108发送包含PRC和UA的地址(UA_add)的注册请求来请求注册到RP 108服务(RP_id)。
在503处,RP 108通过发送包含(RP_id,UA_add,PRC)的分组来将该请求转发给IdP106。
在504处,IdP 106识别PRC并且生成具有链接到RP_id和UA_add的唯一标识符UA_id的对应用户的简档。在另一个实施例中,UA-id可以链接到PR-id。
在505处,IdP 106可以生成一系列的语音模式码以挑战UA 102。在另一个实施例中,语音模式码可以具有相应的第二随机生成的挑战样式。
在506处,IdP 106可以向UA 102发送具有相应的语音模式码和相应的第二随机生成的挑战样式(如果需要)的至少一个第二挑战消息。
在507处,用户可以根据相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话)以个人语音重复至少一个语音模式码。
在508处,UA 102可以向IdP 106发送至少一个语音模式码,其中由用户根据相应的语音模式码和相应的第二随机生成的挑战样式(如果有的话)说出至少一个语音模式码。
在509,如果IdP 106获得足够的个人语音模式码并且至少一个语音模式码通过活性检测(如果需要),则IdP 106完成包含个人语音模式的用户的简档的生成。
在510处,IdP 106生成注册结果,在511处,将其发送到RP 108。
在512处,如果UA-id不为空,则RP 108将注册视为成功并保存UA-id,否则注册失败。
注意,任何两方之间的上述通信可以通过安全通道,例如SSL,OpenSSL,HTTPs等。
在同一发明构思下,图6示出根据本公开的实施例的系统中的认证过程600的流程图。如上所述,该系统可以包括如图1所述的组件。对于与前述实施例中所描述的相同的部件或功能,为了简洁起见,省略其描述。
如图6所示,过程600可以从步骤601开始。在601处,当用户想要访问由RP 108提供的服务或执行其它操作时,UA 102的用户可以说出个人认证命令(PAC)。
在602处,UA 102可以向RP 108发送认证请求,其可以包括PAC和UA 102的地址(UA_add)。
在603处,RP 108通过发送包含(PAC,UA_add,RP_id)的分组将该请求转发给IdP106。
在604处,IdP 106识别PAC并且定位对应的用户的简档,生成具有随机生成的挑战样式的一个或多个验证码。
在605处,IdP 106向UA 102发送具有相应的随机生成的验证码和相应的随机生成的挑战样式的至少一个第一挑战消息。
在606处,用户可以按照挑战样式以个人语音重复至少一个验证码。
在607,UA 102可以将重复的一个或多个语音验证码发送到IdP106。
在608处,IdP 106可以检查至少一个语音验证码的有效性,计算活性分数,如果同时通过了有效性检查和活性检测,则判定认证。
在609,IdP 106生成认证结果,在610处,将其发送给RP 108。另外,IdP 106可以根据PAC执行一个或多个操作。
在611处,如果UA-id不为空,则RP 108将认证视为成功并且根据PAC执行一个或多个操作,否则认证失败。
注意,任何两方之间的上述通信可以在安全通道上,例如SSL,OpenSSL,HTTPs等等。
注意,图2-4中描绘的装置200、300、400的任何组件可以被实现为硬件或软件模块。在软件模块的情况下,它们可以存储在有形的计算机可读可记录存储介质上。例如,所有的软件模块(或其任何子集)可以在相同的介质上,或者每个软件模块可以在不同的介质上。软件模块可以运行在例如硬件处理器上。然后可以使用在硬件处理器上执行的如上所述的不同软件模块来执行方法步骤。
根据本公开的一个方面,提供了一种用于认证的装置。所述装置包括被配置为向依赖方发送认证请求的构件,其中认证请求包括用户的语音认证命令;用于从身份提供者接收具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息的装置;以及被配置为向所述身份提供者发送至少一个语音验证码的装置,其中由所述用户根据相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
在一个实施例中,该装置还包括:被配置为向依赖方发送注册请求的构件;被配置为从所述身份提供者接收具有相应的语音模式码的至少一个第二挑战消息的构件;以及被配置为向所述身份提供者发送至少一个语音模式码的构件,其中由用户根据相应的语音模式码说出所述至少一个语音模式码。
在一个实施例中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,由用户根据相应的语音模式码和相应的第二随机码挑战样式说出所述至少一个语音模式码。
在一个实施例中,注册请求包括语音注册命令。
在一个实施例中,随机生成的挑战样式包括语音音量,发音重音,发音长度,讲话速度和码间的时间间隔中的至少一个。
在一个实施例中,该装置还包括:被配置为分别与依赖方和身份提供者建立安全通道的装置。
根据本公开的另一方面,提供了一种用于认证的装置。所述装置包括:被配置为从用户代理接收包括语音认证命令的认证请求的构件;用于将所述认证请求转发给身份提供者的构件,其中所述转发的认证请求还包括所述用户代理的地址和服务标识符;以及被配置为从所述身份提供者接收认证结果的构件;被配置为基于认证结果执行一个或多个操作的构件。
在一个实施例中,该装置还包括:被配置为从用户代理接收注册请求的构件;用于将所述注册请求转发给所述身份提供者的构件,其中,所述转发的注册请求包括所述用户代理的地址和所述服务标识符;被配置为从身份提供者接收注册结果的构件。
在一个实施例中,注册请求还包括语音注册命令。
在一个实施例中,该装置还包括被配置为分别与用户代理和身份提供者建立安全通道的构件。
根据本公开的另一方面,提供了一种用于认证的装置。所述装置包括被配置为接收来自依赖方的认证请求的构件,其中认证请求包括语音认证命令,用户代理的地址和服务标识符;用于基于所述认证请求定位包含所述用户的语音模式的用户的简档的构件;用于向所述用户代理发送具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息的构件;以及被配置为从所述用户代理接收至少一个语音验证码的构件;被配置为检查所述至少一个语音验证码的有效性的构件;被配置为计算所述至少一个语音验证码的活性的构件;被配置为基于所述有效性和所述活性生成认证结果的构件;以及被配置为发送认证结果的构件。
在一个实施例中,所述装置进一步包括:被配置为检查所述至少一个语音验证码的有效性的构件包括:通过使用声纹识别方法来检查所述至少一个语音验证码的有效性。
在一个实施例中,所述装置进一步包括:被配置为计算语音验证码的活性的构件包括:计算与语音验证码相关联的第一随机生成的挑战样式与语音验证码的样式之间的偏差。
在一个实施例中,该装置还包括被配置为从依赖方接收注册请求的构件,其中注册请求包括用户代理的地址和服务标识符;被配置为向所述用户代理发送具有相应的语音模式码的至少一个第二挑战消息的构件;被配置为从所述用户代理接收至少一个语音模式码的构件;被配置为基于所述至少一个语音模式码生成包含所述用户的语音模式的用户的简档的构件,其中所述用户的简档还包含所述用户的唯一标识符和所述服务标识符;被配置为生成注册结果的构件;以及被配置为发送注册结果的构件。
在一个实施例中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,所述装置还包括:被配置为计算所述至少一个语音模式码的活性的构件;以及被配置为基于所述至少一个语音模式码的活性来生成所述注册结果的构件。
在一个实施例中,所述装置还包括:被配置为计算语音模式码的活性的构件:包括计算与语音模式码相关联的第二随机生成的挑战样式与语音模式码的样式之间的偏差。
在一个实施例中,注册请求包括语音注册命令。
在一个实施例中,用户的简档还包含用户代理的地址。
在一个实施例中,随机生成的挑战样式包括音量,发音重音,发音长度,讲话速度和码间的时间间隔中的至少一个。
在一个实施例中,该装置还包括被配置为分别与依赖方和用户代理建立安全通道的装置。
另外,本公开的一方面可以利用运行在计算设备上的软件。例如,这样的实现可以使用处理器,存储器和由例如显示器和键盘形成的输入/输出接口。本文使用的术语“处理器”旨在包括任何处理设备,诸如例如包括CPU(中央处理单元)和/或其他形式的处理电路的处理设备。此外,术语“处理器”可以指不止一个单独的处理器。术语“存储器”旨在包括与处理器或CPU相关联的存储器,诸如例如RAM(随机存取存储器),ROM(只读存储器),固定存储器设备(例如硬盘驱动器),可移动存储设备(例如软盘),闪存等。处理器,存储器和输入/输出接口(如显示器和键盘)可以例如通过作为数据处理元件的一部分的总线互连。例如经由总线的合适的互连也可以被提供给网络接口,例如网卡,其可以被提供给与计算机网络的接口,以及被提供给媒体接口(诸如软盘或CD-ROM驱动器),它可以被提供给与媒体的接口。
因此,如本文所述,包括用于执行本公开的方法的指令或代码的计算机软件可以被存储在关联的存储器设备(例如,ROM,固定或可移动存储器)中,并且当准备好被利用时,被部分或全部加载(例如,进入RAM)并由CPU执行。这样的软件可以包括但不限于固件,驻留软件,微码等。
如上所述,本公开的各方面可以采取存储在计算机可读介质中的计算机程序产品的形式,所述计算机可读介质具有存储在其上的计算机可读程序代码。而且,可以使用计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子的,磁的,光学的,电磁的,红外的或半导体系统,装置或设备,或前述的任何合适的组合。计算机可读存储介质的更具体的示例(非穷举列表)可以包括以下内容:具有一个或多个导线的电连接,便携式计算机磁盘,硬盘,随机存取存储器(RAM),只读存储器(ROM),可擦除可编程只读存储器(EPROM或闪存),光纤,便携式光盘只读存储器(CD-ROM),光存储设备,磁存储设备或任何其它存储设备前述的适当组合。在本文档的上下文中,计算机可读存储介质可以是包含或存储由指令执行系统,装置或设备使用或与其结合使用的程序的任何有形介质。
用于执行本公开的各方面的操作的计算机程序代码可以以至少一种程序设计语言的任何组合来编写,所述程序设计语言包括诸如Java,Smalltalk,C++等的面向对象的程序设计语言和传统的过程性程序设计语言,如“C”编程语言或类似的编程语言。程序代码可以完全在用户的计算机上,部分在用户的计算机上,作为独立的软件包,部分在用户的计算机上,部分在远程计算机上,或者完全在远程计算机或服务器上执行。
本公开中描述的认证解决方案具有以下优点:
可用性:本公开的认证解决方案基于挑战-响应结构。用户只需要回应挑战而不用记住任何凭证。因此,认证解决方案允许用户轻松地遵循系统过程。适用于儿童和老年人等特殊用户群体,用户在做其他事情(例如驾驶)时也可以很方便地应用。
低成本:本公开的认证解决方案不需要额外的特定设备来支持。与以前需要额外设备(如特殊传感器或相机)来检测活性的方法相比,所提出的认证解决方案只需要一个麦克风来支持。
安全性:提出的认证方案可以同时进行认证和活性检测,提高了系统的安全性。如果认证和活性检测是分开的,入侵者可能会逐个欺骗系统,这会增加系统风险。
高级的用户体验:所提出的认证解决方案可以在任何地点和任何时间检测活性,无需任何手动输入。与基于虹膜识别的瞳孔动力学方法相比,所提出的认证方案不会给用户带来任何不适。与用于指纹识别的Oder分析方法相比,所提出的认证解决方案还具有低计算和低处理成本。
附图中的流程图和框图图示了根据本公开的各种实施例的系统,方法和计算机程序产品的可能实现的架构,功能和操作。就此而言,流程图或框图中的每个框可以表示包括用于实现指定的逻辑功能的至少一个可执行指令的模块,组件,段或代码部分。还应该注意的是,在一些替代实施方式中,方框中提到的功能可以不按照附图中指出的顺序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。还将注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合可以由执行指定功能或动作的基于专用硬件的系统,或专用硬件和计算机指令的组合来实现。
在任何情况下,应该理解的是,可以以各种形式的硬件,软件或其组合来实现本公开中示出的组件,例如专用集成电路(ASICS),功能电路,具有相关存储器的适当编程的通用数字计算机等。鉴于本文提供的公开内容的教导,相关领域的普通技术人员将能够设想本公开的组件的其他实现。
本文使用的术语仅用于描述特定实施例的目的,而不意图限制本公开。如本文所使用的,除非上下文另外清楚地指出,否则单数形式“一”,“一个”和“该”旨在也包括复数形式。应该理解,尽管这里可以使用术语第一,第二等来描述各种元件,但是这些元件不应该被这些术语限制。这些术语仅用于区分一个元素和另一个元素。例如,在不脱离示例实施例的范围的情况下,第一元素可以被称为第二元素,并且类似地,第二元素可以被称为第一元素。将进一步理解的是,当在本说明书中使用时,术语“包括”,“包含”和/或“含有”指定所陈述的特征,整体,步骤,操作,元件和/或组件的存在,但是不排除存在或添加另一特征,整数,步骤,操作,元素,组件和/或其组合。
出于说明的目的已经呈现了各种实施例的描述,但并非旨在穷举或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变型对于本领域的普通技术人员来说将是显而易见的。

Claims (49)

1.一种方法,包括:
向依赖方发送认证请求,其中所述认证请求包括用户的语音认证命令;
从身份提供者接收具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;和
向所述身份提供者发送至少一个语音验证码,其中由所述用户根据所述相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
2.根据权利要求1所述的方法,还包括:
向所述依赖方发送注册请求;
从所述身份提供者接收具有相应的语音模式码的至少一个第二挑战消息;和
向所述身份提供者发送至少一个语音模式码,其中由所述用户根据相应的语音模式码说出所述至少一个语音模式码。
3.根据权利要求2所述的方法,其中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,由用户根据所述相应的语音模式码和相应的第二随机生成的挑战样式说出所述至少一个语音模式码。
4.根据权利要求2或3所述的方法,其中所述注册请求包括语音注册命令。
5.根据权利要求1至4中任一项所述的方法,其中所述随机生成的挑战样式包括语音音量、发音重音、发音长度、讲话速度以及码间的时间间隔中的至少一个。
6.根据权利要求1-5中任一项所述的方法,还包括分别与所述依赖方和所述身份提供者建立安全通道。
7.一种方法,包括:
从用户代理接收包括语音认证命令的认证请求;
将所述认证请求转发给身份提供者,其中所转发的认证请求还包括所述用户代理的地址和服务标识符;
从所述身份提供者接收认证结果;
基于所述认证结果执行一个或多个操作。
8.根据权利要求7所述的方法,还包括:
从所述用户代理接收注册请求;
将所述注册请求转发给所述身份提供者,其中,所述转发的注册请求包括所述用户代理的地址和所述服务标识符;
从所述身份提供者接收注册结果。
9.根据权利要求8所述的方法,其中所述注册请求还包括语音注册命令。
10.根据权利要求7至9中任一项所述的方法,还包括分别与所述用户代理和所述身份提供者建立安全通道。
11.一种方法,包括:
接收来自依赖方的认证请求,其中,所述认证请求包括语音认证命令、用户代理的地址和服务标识符;
基于认证请求定位包含用户的语音模式的用户的简档;
向所述用户代理发送具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;
从所述用户代理接收至少一个语音验证码;
检查所述至少一个语音验证码的有效性;
计算所述至少一个语音验证码的活性;
基于所述有效性和所述活性生成认证结果;和
发送所述认证结果。
12.根据权利要求11所述的方法,其中检查所述至少一个语音验证码的有效性包括通过使用声纹识别方法来检查所述至少一个语音验证码的有效性。
13.根据权利要求11或12所述的方法,其中计算语音验证码的活性包括计算与所述语音验证码关联的第一随机生成的挑战样式与所述语音验证码的样式之间的偏差。
14.根据权利要求11-13中任一项所述的方法,还包括:
接收来自所述依赖方的注册请求,其中所述注册请求包括用户代理的地址和服务标识符;
向所述用户代理发送具有相应的语音模式码的至少一个第二挑战消息;
从所述用户代理接收至少一个语音模式码;
基于所述至少一个语音模式码生成包含所述用户的语音模式的用户的简档,其中所述用户的简档还包含所述用户的唯一标识符和所述服务标识符;
生成注册结果;和
发送所述注册结果。
15.根据权利要求14所述的方法,其中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,所述方法还包括:
计算所述至少一个语音模式码的活性;和
基于所述至少一个语音模式码的活性来生成注册结果。
16.根据权利要求15所述的方法,其中计算所述语音模式码的活性包括:计算与所述语音模式码相关联的所述第二随机生成的挑战样式与所述语音模式码的样式之间的偏差。
17.根据权利要求14-16中任一项所述的方法,其中所述注册请求包括语音注册命令。
18.根据权利要求14-17中的任一项所述的方法,其中,所述用户的简档还包含所述用户代理的地址。
19.根据权利要求11至18中任一项所述的方法,其中,所述随机生成的挑战样式包括语音音量,发音重音,发音长度,讲话速度和码间的时间间隔中的至少一个。
20.根据权利要求11-18中任一项所述的方法,还包括分别与所述依赖方和所述用户代理建立安全通道。
21.一种装置,包括被配置为执行根据权利要求1至6中任一项所述的方法的构件。
22.一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行根据权利要求1至6中任一项所述的方法。
23.一种非暂时性的计算机可读介质,其上编码有用于使处理器执行根据权利要求1至6中任一项所述的方法的语句和指令。
24.一种装置,包括:
发送元件,被配置为向依赖方发送认证请求,其中,所述认证请求包括用户的语音认证命令;
接收元件,被配置为从身份提供者接收具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;
所述发送元件还被配置为向所述身份提供者发送至少一个语音验证码,其中由所述用户根据所述相应的随机生成的验证码和相应的第一随机生成的挑战样式说出所述至少一个语音验证码。
25.根据权利要求24所述的装置,还包括:
所述发送元件还被配置为向所述依赖方发送注册请求;
所述接收元件还被配置为从所述身份提供者接收具有相应的语音模式码的至少一个第二挑战消息;和
所述发送元件还被配置为向所述身份提供者发送至少一个语音模式码,其中由所述用户根据相应的语音模式码说出所述至少一个语音模式码。
26.根据权利要求25所述的装置,其中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,由所述用户根据所述相应的语音模式码和相应的第二随机生成的挑战样式说出所述至少一个语音模式码。
27.根据权利要求25或26所述的装置,其中所述注册请求包括语音注册命令。
28.根据权利要求24至27中任一项所述的装置,其中所述随机生成的挑战样式包括语音音量、发音重音,发音长度、讲话速度和码间的时间间隔中的至少一个。
29.根据权利要求24-28中任一项所述的装置,还包括:建立元件,被配置为分别与所述依赖方和所述身份提供者建立安全通道。
30.一种装置,包括:
接收元件,被配置为从用户代理接收包括语音认证命令的认证请求;
转发元件,被配置为将所述认证请求转发给身份提供者,其中所转发的认证请求还包括所述用户代理的地址和服务标识符;
所述接收元件还被配置为从所述身份提供者接收认证结果;
执行元件,被配置为基于所述认证结果执行一个或多个操作。
31.根据权利要求30所述的装置,还包括:
所述接收元件还被配置为从所述用户代理接收注册请求;
所述转发元件还被配置为将所述注册请求转发给所述身份提供者,其中,所转发的注册请求包括所述用户代理的地址和所述服务标识符;
接收元件还被配置为从所述身份提供者接收注册结果。
32.根据权利要求31所述的装置,其中所述注册请求还包括语音注册命令。
33.根据权利要求30至32中任一项所述的装置,还包括:建立元件,其被配置为分别与所述用户代理和所述身份提供者建立安全通道。
34.一种装置,包括:
接收元件,被配置为接收来自依赖方的认证请求,其中,所述认证请求包括语音认证命令、用户代理的地址和服务标识符;
定位元件,被配置为基于所述认证请求来定位包含用户的语音模式的用户的简档;
发送元件,被配置为向所述用户代理发送具有相应的随机生成的验证码和相应的第一随机生成的挑战样式的至少一个第一挑战消息;
所述接收元件还被配置为从所述用户代理接收至少一个语音验证码;
检查元件,被配置为检查所述至少一个语音验证码的有效性;
计算元件,被配置为计算所述至少一个语音验证码的活性;
生成元件,被配置为基于所述有效性和活性生成认证结果;和
所述发送元件还被配置为发送所述认证结果。
35.根据权利要求34所述的装置,其中所述检查元件还被配置为通过使用声纹识别方法来检查所述至少一个语音验证码的有效性。
36.根据权利要求34或35所述的装置,其中,所述计算元件还被配置为计算与所述语音验证码相关联的第一随机生成的挑战样式与所述语音验证码的样式之间的偏差。
37.根据权利要求34-36中任一项所述的装置,还包括:
所述接收元件还被配置为从所述依赖方接收注册请求,其中所述注册请求包括所述用户代理的地址和所述服务标识符;
所述发送元件还被配置为向所述用户代理发送具有相应的语音模式码的至少一个第二挑战消息;
所述接收元件还被配置为从所述用户代理接收至少一个语音模式码;
所述生成元件还被配置为基于所述至少一个语音模式码生成包含所述用户的语音模式的用户的简档,其中所述用户的简档还包含所述用户的唯一标识符和所述服务标识符;
所述生成元件还被配置为生成注册结果;和
发送元件还被配置为发送所述注册结果。
38.根据权利要求37所述的装置,其中,所述至少一个第二挑战消息还包括相应的第二随机生成的挑战样式,所述装置还包括:
所述计算元件还被配置为计算所述至少一个语音模式码的活性;和
所述生成元件还被配置为基于所述至少一个语音模式码的活性来生成所述注册结果。
39.根据权利要求38所述的装置,其中,所述计算元件还被配置为计算与所述语音模式码相关联的所述第二随机生成的挑战样式与所述语音模式码的样式之间的偏差。
40.根据权利要求37-39中任一项所述的装置,其中所述注册请求包括语音注册命令。
41.根据权利要求37-40中任一项所述的装置,其中,所述用户的简档还包含所述用户代理的地址。
42.根据权利要求34-41中任一项所述的装置,其中,所述随机生成的挑战样式包括语音音量、发音重点、发音长度、讲话速度和码间的时间间隔中的至少一个。
43.根据权利要求34-42中任一项所述的装置,还包括:建立元件,被配置为分别与所述信赖方和所述用户代理建立安全通道。
44.一种装置,包括被配置为执行根据权利要求7至10中任一项所述的方法的构件。
45.一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行根据权利要求7至10中任一项所述的方法。
46.一种其上编码有语句和指令以使处理器执行根据权利要求7至10中任一项所述的方法的非暂时性的计算机可读介质。
47.一种装置,包括被配置为执行根据权利要求11至20中任一项所述的方法的构件。
48.一种计算机程序产品,其被存储在能够由计算机读取的分发介质上并且包括程序指令,所述程序指令在被加载到计算机中时执行根据权利要求11至20中任一项所述的方法。
49.一种非暂时性的计算机可读介质,其上编码有语句和指令以使处理器执行根据权利要求11至20中任一项所述的方法。
CN201780081910.9A 2017-01-03 2017-01-03 用于认证的装置、方法和计算机程序产品 Pending CN110169014A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/000045 WO2018126338A1 (en) 2017-01-03 2017-01-03 Apparatus, method and computer program product for authentication

Publications (1)

Publication Number Publication Date
CN110169014A true CN110169014A (zh) 2019-08-23

Family

ID=62788969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780081910.9A Pending CN110169014A (zh) 2017-01-03 2017-01-03 用于认证的装置、方法和计算机程序产品

Country Status (3)

Country Link
US (1) US11283631B2 (zh)
CN (1) CN110169014A (zh)
WO (1) WO2018126338A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110738159A (zh) * 2019-10-11 2020-01-31 中国建设银行股份有限公司 用于实现变更企业实际控制人的在线股东大会方法、装置
CN111950033A (zh) * 2020-09-21 2020-11-17 安徽长泰信息安全服务有限公司 一种基于公民隐私保护用大数据安全平台的脱敏系统
CN114641966A (zh) * 2019-09-12 2022-06-17 索尼集团公司 认证装置、认证方法、程序和信息处理装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977255B2 (en) 2007-04-03 2015-03-10 Apple Inc. Method and system for operating a multi-function portable electronic device using voice-activation
KR20240132105A (ko) 2013-02-07 2024-09-02 애플 인크. 디지털 어시스턴트를 위한 음성 트리거
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
US10747498B2 (en) 2015-09-08 2020-08-18 Apple Inc. Zero latency digital assistant
US10691473B2 (en) 2015-11-06 2020-06-23 Apple Inc. Intelligent automated assistant in a messaging environment
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770428A1 (en) 2017-05-12 2019-02-18 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
US20180336275A1 (en) 2017-05-16 2018-11-22 Apple Inc. Intelligent automated assistant for media exploration
US20180349587A1 (en) * 2017-05-30 2018-12-06 Mycroft AI Inc. Secure customization of environmental settings
WO2019014425A1 (en) * 2017-07-13 2019-01-17 Pindrop Security, Inc. SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS
US10715522B2 (en) * 2018-01-31 2020-07-14 Salesforce.Com Voiceprint security with messaging services
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
DK201870355A1 (en) 2018-06-01 2019-12-16 Apple Inc. VIRTUAL ASSISTANT OPERATION IN MULTI-DEVICE ENVIRONMENTS
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
CN111131125A (zh) * 2018-10-31 2020-05-08 薛康泰华 一种基于语音的动态验证方法及软件
US11227599B2 (en) 2019-06-01 2022-01-18 Apple Inc. Methods and user interfaces for voice-based control of electronic devices
US20230052994A1 (en) * 2019-12-31 2023-02-16 Third Reality, Inc. Smart speaker, multi-voice assistant control method, and smart home system
JP7435632B2 (ja) * 2020-02-06 2024-02-21 日本電気株式会社 認証装置、認証方法及び認証装置用プログラム
US11061543B1 (en) 2020-05-11 2021-07-13 Apple Inc. Providing relevant data items based on context
US11508380B2 (en) * 2020-05-26 2022-11-22 Apple Inc. Personalized voices for text messaging
US11490204B2 (en) 2020-07-20 2022-11-01 Apple Inc. Multi-device audio adjustment coordination
US11438683B2 (en) 2020-07-21 2022-09-06 Apple Inc. User identification using headphones
CN112948788B (zh) * 2021-04-13 2024-05-31 杭州网易智企科技有限公司 语音验证方法、装置、计算设备以及介质
JP2023003642A (ja) * 2021-06-24 2023-01-17 キヤノン株式会社 制御システム、サーバシステム、制御方法、及びプログラム
CN115021939B (zh) * 2022-06-30 2024-04-09 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1808567A (zh) * 2006-01-26 2006-07-26 覃文华 验证真人在场状态的声纹认证设备和其认证方法
CN101296821A (zh) * 2005-07-11 2008-10-29 沃尔沃技术公司 用于执行驾驶员身份验证的方法
WO2010066269A1 (en) * 2008-12-10 2010-06-17 Agnitio, S.L. Method for verifying the identify of a speaker and related computer readable medium and computer
CN102737634A (zh) * 2012-05-29 2012-10-17 百度在线网络技术(北京)有限公司 一种基于语音的认证方法及装置
US20130097682A1 (en) * 2011-10-13 2013-04-18 Ilija Zeljkovic Authentication Techniques Utilizing a Computing Device
CN103685185A (zh) * 2012-09-14 2014-03-26 上海掌门科技有限公司 移动设备声纹注册、认证的方法及系统
CN104036780A (zh) * 2013-03-05 2014-09-10 阿里巴巴集团控股有限公司 一种人机识别方法及系统
CN104217149A (zh) * 2013-05-31 2014-12-17 国际商业机器公司 基于语音的生物认证方法及设备
CN105471867A (zh) * 2014-09-26 2016-04-06 霍尼韦尔国际公司 并入随机动作的增强身份识别的系统和方法
CN105933272A (zh) * 2015-12-30 2016-09-07 中国银联股份有限公司 能够防止录音攻击的声纹认证方法、服务器、终端及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812319B2 (en) 2001-01-31 2014-08-19 Ibiometrics, Inc. Dynamic pass phrase security system (DPSS)
DE102007021772B4 (de) * 2007-05-09 2013-01-24 Voicecash Ip Gmbh Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis
CN101365193A (zh) 2007-08-09 2009-02-11 财团法人Seoul大学校产学协力财团 用于基于用户行为模式执行用户认证的系统和方法
US8442824B2 (en) 2008-11-26 2013-05-14 Nuance Communications, Inc. Device, system, and method of liveness detection utilizing voice biometrics
US20110260832A1 (en) 2010-04-27 2011-10-27 Joe Ross Secure voice biometric enrollment and voice alert delivery system
CN105873050A (zh) 2010-10-14 2016-08-17 阿里巴巴集团控股有限公司 无线业务身份认证方法、服务器及系统
US9318114B2 (en) * 2010-11-24 2016-04-19 At&T Intellectual Property I, L.P. System and method for generating challenge utterances for speaker verification
US8595808B2 (en) 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
US9042867B2 (en) 2012-02-24 2015-05-26 Agnitio S.L. System and method for speaker recognition on mobile devices
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
WO2014100236A1 (en) * 2012-12-19 2014-06-26 Visa International Service Association System and method for voice authentication
US9406298B2 (en) * 2013-02-07 2016-08-02 Nuance Communications, Inc. Method and apparatus for efficient i-vector extraction
US20140359736A1 (en) 2013-05-31 2014-12-04 Deviceauthority, Inc. Dynamic voiceprint authentication
CN103731271B (zh) 2013-12-30 2017-06-30 北京工业大学 一种基于同态加密和混沌置乱的在线人脸身份认证方法
CN104660416B (zh) 2015-02-13 2018-08-28 飞天诚信科技股份有限公司 一种语音认证系统和设备的工作方法
IN2015CH03294A (zh) 2015-06-29 2015-07-10 Wipro Ltd
CN108141363A (zh) * 2015-10-15 2018-06-08 诺基亚技术有限公司 用于认证的装置,方法和计算机程序产品
US10635800B2 (en) * 2016-06-07 2020-04-28 Vocalzoom Systems Ltd. System, device, and method of voice-based user authentication utilizing a challenge
US10311219B2 (en) 2016-06-07 2019-06-04 Vocalzoom Systems Ltd. Device, system, and method of user authentication utilizing an optical microphone
CN106098068B (zh) 2016-06-12 2019-07-16 腾讯科技(深圳)有限公司 一种声纹识别方法和装置
US20180151182A1 (en) * 2016-11-29 2018-05-31 Interactive Intelligence Group, Inc. System and method for multi-factor authentication using voice biometric verification

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296821A (zh) * 2005-07-11 2008-10-29 沃尔沃技术公司 用于执行驾驶员身份验证的方法
CN1808567A (zh) * 2006-01-26 2006-07-26 覃文华 验证真人在场状态的声纹认证设备和其认证方法
WO2010066269A1 (en) * 2008-12-10 2010-06-17 Agnitio, S.L. Method for verifying the identify of a speaker and related computer readable medium and computer
US20130097682A1 (en) * 2011-10-13 2013-04-18 Ilija Zeljkovic Authentication Techniques Utilizing a Computing Device
CN102737634A (zh) * 2012-05-29 2012-10-17 百度在线网络技术(北京)有限公司 一种基于语音的认证方法及装置
CN103685185A (zh) * 2012-09-14 2014-03-26 上海掌门科技有限公司 移动设备声纹注册、认证的方法及系统
CN104036780A (zh) * 2013-03-05 2014-09-10 阿里巴巴集团控股有限公司 一种人机识别方法及系统
CN104217149A (zh) * 2013-05-31 2014-12-17 国际商业机器公司 基于语音的生物认证方法及设备
CN105471867A (zh) * 2014-09-26 2016-04-06 霍尼韦尔国际公司 并入随机动作的增强身份识别的系统和方法
CN105933272A (zh) * 2015-12-30 2016-09-07 中国银联股份有限公司 能够防止录音攻击的声纹认证方法、服务器、终端及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114641966A (zh) * 2019-09-12 2022-06-17 索尼集团公司 认证装置、认证方法、程序和信息处理装置
CN110738159A (zh) * 2019-10-11 2020-01-31 中国建设银行股份有限公司 用于实现变更企业实际控制人的在线股东大会方法、装置
CN111950033A (zh) * 2020-09-21 2020-11-17 安徽长泰信息安全服务有限公司 一种基于公民隐私保护用大数据安全平台的脱敏系统

Also Published As

Publication number Publication date
WO2018126338A1 (en) 2018-07-12
US11283631B2 (en) 2022-03-22
US20190372970A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
CN110169014A (zh) 用于认证的装置、方法和计算机程序产品
CN111033501B (zh) 虚拟现实中对访问私有数据的安全授权
US8812319B2 (en) Dynamic pass phrase security system (DPSS)
US9571490B2 (en) Method and system for distinguishing humans from machines
CN107800672B (zh) 一种信息验证方法、电子设备、服务器及信息验证系统
WO2016015687A1 (zh) 声纹验证方法及装置
US20130179692A1 (en) Systems and methods for three-factor authentication
EP1962280A1 (en) Method and network-based biometric system for biometric authentication of an end user
US9106422B2 (en) System and method for personalized security signature
BR112021009895A2 (pt) método, e, dispositivo de assistente digital
Chang et al. My voiceprint is my authenticator: A two-layer authentication approach using voiceprint for voice assistants
Johnson et al. Voice authentication using short phrases: Examining accuracy, security and privacy issues
KR101424962B1 (ko) 음성 기반 인증시스템 및 방법
Shirvanian et al. Short voice imitation man-in-the-middle attacks on Crypto Phones: Defeating humans and machines
GB2612397A (en) An authentication method and system
CN107454044A (zh) 一种电子书阅读权限保护方法及系统
KR101703942B1 (ko) 화자 인증을 이용한 금융 보안 시스템 및 그 방법
US20240086508A1 (en) System and method for facilitating multi-factor face authentication of user
US20240127825A1 (en) Authentication method and system
US20230142081A1 (en) Voice captcha
FI126129B (en) Audiovisual associative authentication procedure and equivalent system
Ahmadieh et al. Comparative E-Voting Security Evaluation: Multi-Modal Authentication Approaches
CN117892277A (zh) 一种登录认证方法及装置
Johnson Privacy enhanced remote voice verification
AU2021339055A1 (en) A computer implemented method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823