JP2001517008A - 音声トランザクションを機密化するためのシステムおよび方法 - Google Patents

音声トランザクションを機密化するためのシステムおよび方法

Info

Publication number
JP2001517008A
JP2001517008A JP2000512202A JP2000512202A JP2001517008A JP 2001517008 A JP2001517008 A JP 2001517008A JP 2000512202 A JP2000512202 A JP 2000512202A JP 2000512202 A JP2000512202 A JP 2000512202A JP 2001517008 A JP2001517008 A JP 2001517008A
Authority
JP
Japan
Prior art keywords
access
processing system
user
communication medium
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000512202A
Other languages
English (en)
Inventor
ユージン・ジェイ・ブラッカート
ルイス・ディー・フィンケルシュタイン
ダニエル・ピー・ブラウン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2001517008A publication Critical patent/JP2001517008A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/28Constructional details of speech recognition systems
    • G10L15/30Distributed recognition, e.g. in client-server systems, for mobile phones or network applications
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 多数の音声伝送媒体を介してアクセス可能な処理システム。処理システムへのアクセスは、移動無線電話機,陸線電話機,音響リンクまたはデータ・リンクを介して行うことができる。プログラム,ファイルおよびデータへのアクセスは、通信媒体の機密性およびユーザの認証に基づく。

Description

【発明の詳細な説明】
(産業上の利用分野) 本発明は、一般に、通信システムに関し、さらに詳しくは、通信システム上で
行われる音声トランザクション(speech transactions)を機密化するためのシス テムおよび方法に関する。
【0001】 (従来の技術) 「コンピュータO。」長い間サイエンス・フィクションだけの領域であった、人
とコンピュータとの間の対話を開始するこの簡単な音声コマンドは、コンピュー
タにアクセスするための好適な方法に急速になりつつある。現在、音声認識ソフ
トウェアは、パーソナル・コンピュータ(PC)上でリアルタイムに動作するも のが簡単に入手できる。これらのソフトウェア・プログラムは、キーボード,マ ウスまたは他のポインティング/セレクティング・デバイスなしに、PCユーザ がPCを操作したり、ソフトウェア・プログラムを開いたり、機能を実行したり 、手紙や他の文書を口述したり、任意の数のタスクを実行することを可能にする
。それどころか、ソフトウェアは、口頭の単語を認識することにより、タスクを
実行するためにユーザの指図に文字通り反応する。
【0002】 これらのソフトウェア・プログラムは、PC上で利用されており、今後も利用 され続けるであろう。すでに、ユーザは遠隔地から自分のコンピュータを呼び出
して、文書,ファイルおよびデータにアクセスできる。まもなく、遠隔ユーザは
文書,ファイルおよびデータを処理したり、コンピュータに電話,データ回線ま
たは他の種類の接続上で与えた口頭コマンドにより、電子転送またはファクシミ
リ送信を介して他の場所と通信させることができるようになろう。
【0003】 また、音声認識は商用分野に急速に進出しつつある。音声学(phonetics)では 、音声(speech)とは人が話すものである。音声には、「有声音(voiced sounds) 」と「無声音(unvoiced sounds)」がある(有声音は声帯を少なくとも部分的に 利用する)。多くのコンピュータ化された留守番電話システムは、着呼に応答・ 転送するために口頭の単語を認識する。まもなく、銀行預金者は自分の銀行に電
話して、口頭のコマンドにより自分の口座にアクセスできるようになろう。他の
用途では、消費者は投資を運用したり、買い物をしたり、任意の数のトランザク
ションを実行でき、これらはかつてはキーボードおよび/または数字キーパッド
を音声認識を用いてデータ入力するために必要とした。
【0004】 トランザクションを認識・認可する概念は、ハードウェア用途では知られてい る。例えば、移動無線電話通信システムでは、ネットワークにアクセスしようと
する際に、通信システムはハードウェア、すなわち、移動局に問い合わせ(query
)および認証(authentication)を行う。同様に、プリンタ,端末,モデムなどの 周辺装置は、コンピュータ・ネットワークに接続される際に、装置名およびおそ らくはパスワードによって認識される。
【0005】 しかし、音声認識は、特にその能力が金融トランザクションを促進するために
向上・適応されているが、深刻な機密上の問題を提起する。ユーザは、頻繁に機 密でない接続から、口頭のコマンドのみを利用してシステムにアクセスする。シ
ステムは、ユーザをユーザの音声によって認識できるだけでなく、トランザクシ
ョンを認可する前に、受信した音声サンプルからユーザを認証できなければなら
ない。さらに、システムは、機密向上のため接続の能力およびその機密性(secur
ity)を評価しなければならない。認識および認証問題は、通信のソースが帯域幅
制限されたり、雑音が多かったり、あるいは適切な音声認識には不適当なことが
あるので悪化する。すなわち、話者は静かな環境において、アクセスするシステ
ムに機密接続された調整済みマイクロフォンに向かって話すわけではない。それ
どころか、ユーザは無線装置,機密性のない電話網あるいはインターネットを介
して遠隔地から話すことがある。
【0006】 ユーザ名,パスワードおよびパーソナル識別番号(PIN:personal identif
ication number)は、かなり有効な機密性のレベルを提供する。しかし、秘密の
パスワードは悪意のある個人によって傍受・利用されて、ユーザのアカウントに
アクセスできることは周知である。また、指紋と同じように、個人は独自の声紋
(speech print)を有し、これらの声紋は人物を確実に識別するために利用できる
ことが知られている。音声識別技術は現在利用可能であるが、ユーザのきわめて
明瞭なサンプルが利用できるような用途に一般に制限される。ユーザが電話網を
介してコンピュータ・システムにアクセスする場合、音声サンプルは十分な確率 で認証を行えるほど十分な品質ではない。従って、アクセス媒体を考慮した、発
声コマンドによって行われるトランザクションを機密化するためのシステムおよ
び方法が必要とされる。さらに、音声認識システムをこの音声認識システムにア
クセスするために用いられる機器および媒体に対して適応させることにより、音
声認識技術を向上させる必要がある。
【0007】 (好適な実施例の説明) 本発明について、多数の音声伝送媒体を介してアクセスできる処理システムの
いくつかの好適な実施例の観点から説明する。特に、本発明の好適な一実施例は
、処理システムに結合された陸線電話網(land line telephone network)への移 動無線電話リンクを介して処理システムへのアクセスを提供する。ただし、当業
者であれば、本発明は本明細書で説明する好適な実施例以外の用途もあることが
理解されよう。
【0008】 図1を参照して、コンピュータ・システム10は、さまざまなアクセス媒体を 介してアクセスされるように適応される。図1からわかるように、コンピュータ
・システム10は、移動ネットワーク14および公衆電話交換網(PSTN)1 6を介して結合された移動無線電話局(概して、11〜13として示されるMS
,11として示されるアナログMSリンク,12として示されるデジタルMSリ
ンク)などの機密性のない電話機でアクセスされることがある。また、コンピュ
ータ・システム10は、陸線方式の電話機18や、PSTN16を介して結合さ れた構内交換機(PBX:private branch exchange)20でアクセスされるこ とがある。また、コンピュータ・システム10は、音響リンク(acoustic link)2
2を介してアクセスされることがある。また、ユーザは、データ・リンク24お よびフロントエンド特徴抽出部(FFE:front end feature extractor)を内 蔵したMS12(例えば、MS13),データ・リンクがMS12データ・ポート
に接続されたラップトップ・コンピュータまたはFFEと同様な機能を有する別 の種類の装置を利用して、システムにアクセスできる(なお、FFE40および
論理44は、移動局またはモデム端末の一部でもよい)。データ・リンク24は 、好ましくは、9.6キロビット/秒(kbits/s)の非同期リンクであり
、これはFFE情報を伝送するのに十分である。
【0009】 FFEは、Richard J. Mammoneらによる"Robust Speech Recognition" IEEE S
ignal Processing Magazine, pp58-71, September 1996で説明されるように、音
声を周期的に更新する制限長のパラメータに変換する。一般にバックグランド音
声認識部(background speech recognizer)と呼ばれる音声認識部(speech recogn
izer)の他のサブプログラムは、パラメータの時変シーケンス(time varying seq
uence)を読み出し可能なテキストに変換する。
【0010】 図1を参照して、コンピュータ・システム10は、PSTN16に結合するた めのモデム30を含み、音声認識(SR)装置32は、メモリおよびプロセッサ
(概して論理34として示される)に結合されたフロントエンド特徴抽出部(F
FE: front end feature extractor)およびバックエンド音声認識部(BSR:
back-end speech recognizer)と、音声シンセサイザ36と、コーダ38とを 含む。同様に、ラップトップ28は、メモリおよびプロセッサ(概して論理44
として示される)に結合されたフロントエンド特徴抽出部40およびデコーダ4
2を含む。
【0011】 周知のように、ハードウェアの認証は、デジタルMS12およびデジタルFF
E MS13では可能であるが、アナログMS11では利用不可能である。デー
タの暗号化はデジタル・リンクでは可能であるが、アナログ・リンクでは利用不可
能であろう。アナログ通信では、音声帯域幅上の通信を機密化する、サブバンド
・インバータ(sub-band inverter)および機密電話ユニット(STU:secure te
lephone unit)IIIスクランブラなどの音声スクランブラ(voice scramblers )が利用可能である。これらの装置および保護は、通信の秘匿性およびシステム
にアクセスするために用いられるハードウェアの認証を確保するが、話者自身の
秘匿性などを保証するものではない。アクセス・プロトコルおよびその関連保護 機構は、適切な認可されたユーザがシステムへのアクセスを試みることの信頼性
のレベルを提供する。
【0012】 表1は、さまざまなアクセス媒体(媒体),変調の種類(変調),通信帯域幅
(帯域幅),アクセス媒体の暗号化機能(暗号化)および認証を達成できる信頼
レベル(認証)を表にまとめたものである。陸線電話機18またはMS12に結
合されたラップトップなどのデータ・リンク・アクセス方法は、最大レベルの機密
性を提供できる。これは、まず最初に、ダイヤル端末がチャレンジ/レスポンス
機構を介して認証でき、リンク自体が暗号化できるためである。なお、データ暗
号化規格(DES:Data Encryption Standard)または独自の方法など、任意の
暗号化方法を採用してもよいことを理解されたい。さらに、シークレット番号、
例えば電子シリアル番号(ESN)、を送信するなど、機器認証方法を利用した
り、あるいはチャレンジ/レスポンス機構または時間/可変データにより、機器
は機密化でき、またそうしなければならないことを理解されたい。
【0013】
【表1】
【0014】 ** MSはトラヒック・チャネル暗号化が可能でも、可能でなくてもよい; ネットワークは暗号化を有効にしていても、していなくてもよい。 システム10がアナログ電話リンク11または陸線電話機18を介してアクセ
スされる場合など、通信媒体を機密化することが可能でない場合、追加の機器認
証手順を採用できる。例えば、ダイヤル端末11または18は、システム・メモ リ34に格納された番号のリストにより、PSTN16の補助サービスを介して
発呼者番号(calling party number)を識別することにより認証できる。システム
・リストにない端末を利用してシステム10にアクセスすると、システム10へ のアクセスは、以下でさらに詳しく説明するように、拒否あるいは制限される。
【0015】 ユーザ認証は、好ましくは、声紋識別を介して行われる。この場合、システム
10内のSR:FFE/BSR32がユーザ音声コマンドを受信し、声紋とメモ
リ34に格納された認可ユーザの声紋とを比較することにより、声紋解析を介し
てユーザを識別する。次に、システムは、アクセスが許可、制限または拒否され
たことをユーザに報告することにより、音声シンセサイザ36およびコーダ38
を利用して応答する。
【0016】 本発明の好適な実施例では、SR:FFE/BSR32は、デジタル無線電話
機,データ・リンク,アナログ電話機または音響リンクなどの通信媒体を、通信
特性を介して識別するように適応される。媒体が音声認識を可能にする十分な通
信品質を提供する場合、音声認識ユーザ認証が必要になる。ユーザ音声認識認証
を行うほど通信媒体が十分でない場合、PIN入力,パスワード,時変データ入
力などの形式で、別のユーザ認証を行うことができる。時変データ認識では、ユ
ーザは、時刻の非線形的な関数である番号を、タッチトーン・キーパッドを介し て入力できる。システム10および論理34は、同じ非線形関数を実行し、一致
すると、ユーザは認証される。従って、ユーザは、時変番号を提供する特殊な装
置を携帯するか、あるいは適切なデータを与えるべくプログラムされたハンドヘ
ルド型計算機プログラムを所有する。
【0017】 ユーザ音声認識認証が行われると、システム10へのアクセスは、複数のアク
セス・レベルのうちの一つに設定される。ただし、周知なように、PIN,パス ワードなどは傍受されることがある。従って、ユーザ音声識別認証がない場合、
システム10へのアクセスは別の、機密性の低いアクセス・レベルに設定される ことがある。さらに、特定の種類の通信媒体、例えば、傍受されやすい音響リン
ク、では、アクセスできないプログラム,ファイルおよびデータが存在してもよ
い。他のアクセス・レベルは、アクセスを許可する前に、暗号化などの通信媒体 機密を必要とすることがある。理解されるように、アクセスされるデータの重要
性(sensitivity)に応じた、任意の数の機密レベルを、システム10にアクセス するために用いられる通信媒体と、ユーザを認証し、通信媒体を機密化する能力
とに関連して、確立してもよい。もちろん、システム10は、ユーザが機密レベ
ルを設定し、機密レベルをファイルおよびデータに割り当て、またこの情報をメ
モリ34に保持したままでこれを修正することを可能にするように適応される。
【0018】 上記のように、さまざまな形式の通信媒体は音声認識に多少とも適している。
しかし、フィルタ・パラメータの調整や、相関アルゴリズムなどによる音声認識 手法は、特定の通信媒体に最適化できる。また、SR:FFE/BSR32は、
例えば、発呼者番号,MS12との対話あるいはラップトップ28のモデム・ト ーンを解析することによって、システムにアクセスするために用いられる通信媒
体を認識するように適応される。識別された機器および通信媒体が与えられると
、音声認識エンジンはこの特定の機器および媒体に最適化できる。同様に、論理
34も、遠隔端末および媒体を考慮するように音声シンセサイザ36を修正でき
る。この点で、音声認識は向上され、システム10へのより高レベルなアクセス
を可能にする。
【0019】 さらに本発明では、システム10は非認可ユーザを識別し、このような非認可
ユーザを識別するために利用できるデータを保持するように構築されるが想定さ
れる。例えば、発呼側の端末電話番号を識別でき、ファイル・アクセスの試みを 記録でき、タイムスタンプを付けることができ、また監査記録(audit trail)を 生成できる。また、非認可ユーザに対しては、擬似フォルダ(bogus folders)へ
のアクセスを許可し、これらのフォルダからファイルを取り出すことを許して、
後でこれらのファイルを追跡できる。これらのファイルは、非認可ユーザのシス
テムから識別情報と、非認可システムからシステム10への接触の試みとを収集
するように適応され、非認可ユーザに関するこのような情報を報告する。非認可
ユーザが音声を介してシステム10にアクセスしようとすると、通話を記録でき
る。
【0020】 システム10の動作について、図1を参照し、また図2に示す方法100を参
照して一例として説明する。システム10は、機密レベルを有するユーザによっ
て、機密レベルをプログラム,ファイルおよびデータに割り当てることによって
設定される。さらに、ユーザは、自分の音声と、システム10へのアクセスが許
可された他の認可ユーザ、例えば、同僚,家族,友人、の音声を認識するように
校正済みのSR/FFE/BSR32を有する。
【0021】 ユーザは、複数の通信媒体12〜22のうちのいずれかを介してシステム10
にアクセスする。システム10は、ステップ102において、電話呼出および発
呼者側の番号を検出し、通話に応答する。ステップ104において、システム1
0は、(発呼者番号に応じて)音声シンセサイザ36およびコーダ38を介して
応答を生成することによって応答し、応答を通信して、モデム・トーンを待つ。 ステップ106において、システム10は、音声ユーザなのか、それともモデム
・アクセスなのかを判定する。
【0022】 ユーザが音声によりアクセスしている場合、本方法はステップ108に分岐し
、ここでSR/FFE/BSR32および論理34は、ステップ108において
チャネル品質にアクセスし、ステップ110において音声認識能力を判定する。
次に、ステップ118において、上記のような音声認識,機器認証などの適切な
チャネル認証手順が呼び出される。
【0023】 ユーザがモデム・トーンで表されるようにデータ・リンクまたは他の変調通信に
よってアクセスしている場合、通信チャネルは遠隔ユニット12または28と設
定される(ステップ112)。次に、ステップ114において、遠隔ユニットの
音声認識・音声合成(SR/SS)能力が判定され、ステップ116において、
データ・チャネル機密手順が呼び出される。
【0024】 ユーザが認証され、通信媒体が機密化されると、適切な音声認識エンジンは、
遠隔ユニットおよび通信媒体に基づいて選択される。遠隔ユニット12または2
8がFFEデータを送信できる場合、コンピュータ・システム10内の受信側F FEはバイパスされ、遠隔ユニット12または28のFFEを最適化するために
、遠隔ユニット12または28とコンピュータ・システム10との間で対話が開 始される(例えば、遠隔ユニット12または28は、ボコーディングされた音声
およびFFE音声を伝送するために利用でき、あるいは遠隔ユニット12または
28は複数のFFEを有してもよい)。コンピュータ・システム10は、(音声 で動作する以降の回路(例えば、論理34)に対して)了解度(intelligibility
)を最適化するようにバックエンド音声認識部32を構築する。例えば、媒体で 雑音が多い場合、および/あるいは遠隔ユニットFFEがシステム10のBSR
メニューと厳密に一致しない場合、システム10は、話者が単語と単語の間で休
止するように音声シンセサイザ36を介して要求でき、あるいは話者に語彙を最
小限必要な語彙に制限するように要求できる。ステップ120において、ユーザ
との対話に入る。次に、ユーザは、システム10にタスクを実行し、ファイルお
よびデータにアクセスするように指示する。認証および通信媒体機密が与えられ
ると、システム10は確立された機密レベルに従ってユーザのアクセスを制御す
る。エラーの数および頻度によって表されるように、音声認識が悪化すると、ス
テップ122において、音声認識能力は低減され、そのためシステム10へのユ
ーザのアクセスは適切に調整される。通話が完了すると、プロセスはステップ1
24において終了する。
【0025】 ユーザがFFE40およびデータ・リンク24を利用してラップトップ28を 介してシステム10にアクセスする場合、全体的な性能は向上する。さらに、ラ
ップトップ28が音声認識が可能な場合、性能はさらに向上し、簡単になる。な
お、音声認識機能を具備する移動無線電話機も利用できることを理解されたい。
システム10との初期コンタクト時に、パブリック・キー交換演算(public key e
xchange computation)の留数(residue)を、将来の認証のための永久的な「シー クレット」キーとして利用できる。この留数はラップトップ28およびシステム
10に保持される。システム10との将来のセッション時に、ユーザはラップト
ップ28に対して認証すればよく、これは環境を考慮すると、より良好な音声認
識能力を有するので、ラップトップ28は、パブリック・キー留数を利用する単 純なチャレンジ/レスポンス機構を利用して、自らを簡単に認証する。
【0026】 ユーザとシステム10との間のセッションがパブリック・キー交換,キー検証(
key verification),良好な暗号化および声紋認証を介して設定される場合、重 要なデータの伝送に対して制限はないであろう。より単純な手法では、ある制限
されたキー・セットに属し、かつある回数だけ再利用できるあらかじめ計算され たキーの下で、声紋を伴った暗号化のみを採用してもよい。この単純ではあるが
、機密性の低いモードは、ユーザがアクセスできるプログラム,ファイルおよび
データに関して、制限を課すことができる。
【0027】 なお、システム10は、二人以上のユーザに対して構築できることが理解され
る。この場合、ユーザ・データは、認証を行うために、各ユーザについてメモリ 34に保持される。各追加ユーザには、アクセス・レベルが割り当てられ、各自 の認可アクセス・レベルに合ったプログラム,ファイルおよびデータへのアクセ スのみしか許可されない。例えば、階層的な機密構成では、ユーザにはアクセス
の上限を割り当てることができる。
【0028】 本明細書で開示された発明について、移動無線電話システム上で受信される音
声コマンドによってアクセスできる処理システムの観点を含め、ただしそれには
制限されずに、いくつかの好適な構成の観点から説明してきた。さらに、本発明
について、音声アクセス機能を有する処理システムを機密化する観点から説明し
てきた。なお、他の構成、適応および実施例は、発明の公正な範囲から逸脱せず
に可能であることが理解されよう。
【図面の簡単な説明】
【図1】 本発明の好適な実施例による通信システムの概略図である。
【図2】 本発明の好適な実施例により機密システムを機密化する方法を示すフロー図で
ある。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10L 15/28 G10L 3/00 571C H04L 9/00 673D (72)発明者 ダニエル・ピー・ブラウン アメリカ合衆国イリノイ州エルムハート、 チャットハム・アベニュー788 Fターム(参考) 5B017 AA03 BA05 CA15 CA16 5B085 AE06 5D015 AA03 HH00 KK01 LL09 5J104 AA07 BA01 KA01 KA18 NA05 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 複数の通信媒体のうちの一つから受信される発声コマンドを
    介したユーザによるアクセスのために適応された処理システムを機密化するため
    のシステムであって: 前記処理システムに結合され、前記発声コマンドを受信すべく結合された媒体
    認識プロセッサ; 前記媒体認識プロセッサによって生成され、前記処理システムに通信される認
    可コマンドであって、前記認可コマンドは、前記システムにアクセスするために
    利用される前記通信媒体に対する前記処理システムへのアクセスのレベルを定め
    る、認可コマンド; によって構成されることを特徴とするシステム。
  2. 【請求項2】 前記通信媒体は、音響リンク,陸線電話網,無線電話網およ
    びデジタル通信網のうちのひとつからなることを特徴とする請求項1記載のシス
    テム。
  3. 【請求項3】 前記処理システムは、前記認可コマンドに応答して、ユーザ
    によるアクセスを、複数のコンピュータ・ファイル・タイプのうちの少なくとも一
    つに制限することを特徴とする請求項1記載のシステム。
  4. 【請求項4】 前記処理システムは、前記認可コマンドに応答して、前記処
    理システムへのユーザによるアクセスを禁止することを特徴とする請求項1記載
    のシステム。
  5. 【請求項5】 前記処理システムは、複数の音声認識エンジンからなり、前
    記処理システムは、前記通信媒体に基づいて前記音声認識エンジンのうちのひと
    つを選択すべく動作可能であることを特徴とする請求項1記載緒システム。
  6. 【請求項6】 複数の通信媒体のうちの一つから受信される発声コマンドを
    介したアクセスのために適応された処理システムを機密化するための方法であっ
    て: 前記処理システムにアクセスするために利用される通信媒体タイプを判定する
    段階; 前記通信媒体タイプに関連して、前記処理システムへのアクセス・レベルを確 立する段階; によって構成されることを特徴とする方法。
  7. 【請求項7】 アクセス・レベルを確立する前記段階は、少なくとも一つの ファイル・タイプへのアクセスを制限することからなることを特徴とする請求項 6記載の方法。
  8. 【請求項8】 アクセス・レベルを確立する前記段階は、前記処理システム へのアクセスを制限することからなることを特徴とする請求項6記載の方法。
  9. 【請求項9】 前記通信媒体に応答して、複数の音声認識エンジンのうちの
    ひとつを選択する段階をさらに含んで構成されることを特徴とする請求項6記載
    の方法。
  10. 【請求項10】 前記通信媒体を機密化する段階をさらに含んで構成される
    ことを特徴とする請求項6記載の方法。
JP2000512202A 1997-09-15 1998-06-02 音声トランザクションを機密化するためのシステムおよび方法 Pending JP2001517008A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/929,608 US5940799A (en) 1997-09-15 1997-09-15 System and method for securing speech transactions
US08/929,608 1997-09-15
PCT/US1998/011134 WO1999014745A1 (en) 1997-09-15 1998-06-02 System and method for securing speech transactions

Publications (1)

Publication Number Publication Date
JP2001517008A true JP2001517008A (ja) 2001-10-02

Family

ID=25458144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000512202A Pending JP2001517008A (ja) 1997-09-15 1998-06-02 音声トランザクションを機密化するためのシステムおよび方法

Country Status (8)

Country Link
US (1) US5940799A (ja)
EP (1) EP1012830B1 (ja)
JP (1) JP2001517008A (ja)
KR (1) KR100386044B1 (ja)
BR (1) BR9812215A (ja)
CA (1) CA2303354A1 (ja)
DE (1) DE69839274T2 (ja)
WO (1) WO1999014745A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6049298A (en) * 1997-01-31 1998-08-25 T-Netix, Inc. System and method for detecting a recorded voice
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6691089B1 (en) 1999-09-30 2004-02-10 Mindspeed Technologies Inc. User configurable levels of security for a speaker verification system
DE19962915A1 (de) 1999-12-23 2001-09-06 Intelligent Implants Gmbh Vorrichtung für den geschützten Betrieb von Neuroprothesen und Verfahren hierzu
EP1158492A1 (de) * 2000-05-23 2001-11-28 Ascom Systec AG Benutzerauthentifizierung beim Telebanking
US7219058B1 (en) * 2000-10-13 2007-05-15 At&T Corp. System and method for processing speech recognition results
US7136814B1 (en) * 2000-11-03 2006-11-14 The Procter & Gamble Company Syntax-driven, operator assisted voice recognition system and methods
US20020059532A1 (en) * 2000-11-16 2002-05-16 Teruaki Ata Device and method for authentication
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20020188744A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. Direct connect service in a multimedia-capable network
US20020188725A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. User verification service in a multimedia-capable network
US6744868B2 (en) 2001-05-31 2004-06-01 Alcatel Call party profile presentation service in a multimedia-capable network
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
BR0309598A (pt) 2002-04-25 2005-02-09 Shazam Entertainment Ltd Método para a caracterização de um relacionamento entre uma primeira e uma segunda amostras de áudio, produto de programa de computador e sistema de computador
JP3727927B2 (ja) * 2003-02-10 2005-12-21 株式会社東芝 話者照合装置
US7009497B2 (en) * 2003-03-21 2006-03-07 Hds Acquisition Company Method of distinguishing the presence of a single versus multiple persons
US7299177B2 (en) * 2003-05-30 2007-11-20 American Express Travel Related Services Company, Inc. Speaker recognition in a multi-speaker environment and comparison of several voice prints to many
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US8504365B2 (en) * 2008-04-11 2013-08-06 At&T Intellectual Property I, L.P. System and method for detecting synthetic speaker verification
US8494854B2 (en) 2008-06-23 2013-07-23 John Nicholas and Kristin Gross CAPTCHA using challenges optimized for distinguishing between humans and machines
US9266023B2 (en) * 2008-06-27 2016-02-23 John Nicholas and Kristin Gross Pictorial game system and method
JP6149868B2 (ja) * 2013-01-10 2017-06-21 日本電気株式会社 端末、ロック解除方法およびプログラム
JP6340926B2 (ja) * 2014-06-09 2018-06-13 株式会社リコー 情報処理システム、情報処理装置およびプログラム
US10127926B2 (en) * 2016-06-10 2018-11-13 Google Llc Securely executing voice actions with speaker identification and authentication input types
US11037154B1 (en) * 2018-05-29 2021-06-15 Wells Fargo Bank, N.A. Determining payment details based on contextual and historical information
CN110717355A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110712620A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110712621A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717166A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717167A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717353A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717165A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717155A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4776016A (en) * 1985-11-21 1988-10-04 Position Orientation Systems, Inc. Voice control system
US4692449A (en) * 1986-06-20 1987-09-08 American Cyanamid Company Substituted quinolinediones
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5165095A (en) * 1990-09-28 1992-11-17 Texas Instruments Incorporated Voice telephone dialing
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
US5305456A (en) * 1991-10-11 1994-04-19 Security Integration, Inc. Apparatus and method for computer system integrated security
US5349636A (en) * 1991-10-28 1994-09-20 Centigram Communications Corporation Interface system and method for interconnecting a voice message system and an interactive voice response system
US5297183A (en) * 1992-04-13 1994-03-22 Vcs Industries, Inc. Speech recognition system for electronic switches in a cellular telephone or personal communication network
US5335276A (en) * 1992-12-16 1994-08-02 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
US5592538A (en) * 1993-03-10 1997-01-07 Momentum, Inc. Telecommunication device and method for interactive voice and data
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
DE69517325T2 (de) * 1994-08-18 2000-12-28 British Telecommunications P.L.C., London Tonqualitätsanalyse
US5764736A (en) * 1995-07-20 1998-06-09 National Semiconductor Corporation Method for switching between a data communication session and a voice communication session
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置

Also Published As

Publication number Publication date
KR20010023964A (ko) 2001-03-26
US5940799A (en) 1999-08-17
KR100386044B1 (ko) 2003-06-02
DE69839274T2 (de) 2009-04-02
EP1012830B1 (en) 2008-03-19
BR9812215A (pt) 2000-07-18
EP1012830A1 (en) 2000-06-28
WO1999014745A1 (en) 1999-03-25
CA2303354A1 (en) 1999-03-25
EP1012830A4 (en) 2003-02-12
DE69839274D1 (de) 2008-04-30

Similar Documents

Publication Publication Date Title
JP2001517008A (ja) 音声トランザクションを機密化するためのシステムおよび方法
US10122712B2 (en) Voice over IP based biometric authentication
US8626513B2 (en) Centralized biometric authentication
US8082448B2 (en) System and method for user authentication using non-language words
JP3904608B2 (ja) 話者確認法
US20030163739A1 (en) Robust multi-factor authentication for secure application environments
US20030149881A1 (en) Apparatus and method for securing information transmitted on computer networks
US20230120373A1 (en) Strong authentication of a user of a communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080414

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317