JP2002055957A - 信頼性ベースの増分アクセス認証用のシステムおよび方法 - Google Patents
信頼性ベースの増分アクセス認証用のシステムおよび方法Info
- Publication number
- JP2002055957A JP2002055957A JP2001170708A JP2001170708A JP2002055957A JP 2002055957 A JP2002055957 A JP 2002055957A JP 2001170708 A JP2001170708 A JP 2001170708A JP 2001170708 A JP2001170708 A JP 2001170708A JP 2002055957 A JP2002055957 A JP 2002055957A
- Authority
- JP
- Japan
- Prior art keywords
- user
- score
- access
- data
- reliability score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000002452 interceptive effect Effects 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012886 linear function Methods 0.000 claims description 8
- 238000013179 statistical model Methods 0.000 claims description 8
- 238000000638 solvent extraction Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 24
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000005192 partition Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L17/00—Speaker identification or verification techniques
- G10L17/06—Decision making techniques; Pattern matching strategies
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
にユーザの継続的かつ控えめな認証を提供するために、
精巧なダイアログを有する会話型システムを実装するた
めの新しい認証プロセスを提供すること。 【解決手段】 継続的な信頼性ベースの認証を提供する
ためのシステムおよび方法。本発明は、様々なセキュリ
ティのレベルを有する保護されたデータへのアクセスを
制御するための増分アクセス認証システムに実装するこ
とができる。ユーザとマシンとの間の会話型セッション
の過程の間に、本発明による信頼性ベースの認証システ
ムは、ダイアログ・セッションの開始時にユーザによっ
て提供される元の識別要求iの妥当性についての「信頼
性指標」を計算するために、システムと対話するユーザ
の入力発話を周期的に解析することになる。本発明によ
る「信頼性指標」の計算プロセスは、増分アクセス認証
システムがユーザとの対話を元の識別要求でのユーザの
信頼性に基づいて調整するように、増分アクセス認証シ
ステムにシームレスに統合される。
Description
を提供するシステムおよび方法に関し、詳細には、増分
アクセス認証システムでの信頼性ベースの認証を提供す
るためのシステムおよび方法において、元の識別要求の
妥当性についての信頼性レベルをチェックするためにユ
ーザとマシンとの間の対話セッション中、信頼性スコア
が周期的に計算されるシステムおよび方法に関する。
互接続されたパーベイシブ・クライアントが互い同士、
および強力な情報サーバと通信する時代に向けて発展し
ている。実際、この世紀は、遍在する情報アクセスを受
け入れられた厳然たる事実にする複数の情報装置が利用
可能であることによって特徴付けられるであろう。その
ような情報装置の使用の普及から生じる人間とマシンと
の対話の増加のために、ユーザは、そのような対話が他
の個人と会話しているかのように自然かつ単純であるこ
とを要求することになる。
的にする1つの要素は、マシンが会話に基づいてユーザ
の識別要求を正確に、効果的に検証する能力である。そ
の人の発話の特徴に基づいて個人を認証するための当業
者に周知の従来の技術は、一般に所与のテスト発話サン
プルを以前に構築した話者モデルと比較することで導出
される数値スコアに基づく。そのような従来の技術の認
証の枠組みは、2値仮定テストに基づく。その2値仮定
テストでは、認証結果は、合否による応答である。
クセスを求めるシステム・ユーザによって提供される離
散的時間発話サンプル・シーケンスを表すと仮定する。
この発話データは、ユーザの話者モデルMi(これはユ
ーザによって提供される識別要求iに基づいて選択され
る)と共に、識別要求を検証するために処理される。こ
の識別要求自体は認証されたユーザに属さなければなら
ない。より具体的には、話者iについてのスコアは、次
式のように、入力としてsn、Miをとる実数(R)値の
関数ρを使用して計算することができ、あるいは(当業
者が理解する通り)バックグラウンド・モデルに関連し
て計算することができる。 ρ(sn,Mi)∈R (1) 次いで、検証(認証)処理は、仮定テストを介して実行
される。例えば、上の例で識別要求iが与えられると、
競合する仮定は、 H0:発話サンプルsnは話者iによって生成された。 H1:発話サンプルsnは話者i以外によって生成され
た。 次に、各過程の条件のもとでのスコアの分布を計算する
ことによって、結果として生じる(分布)関数は、判断
基準および予測されるエラー比率を決定するために使用
することができる。例えば、判断基準は、スコアの空間
中でしきい値tを選択し、次いで以下の決定を行うこと
を含むことがある。ρ(sn,Mi)>tの場合、H0を
受け入れ、そうでない場合は、H1を受け入れる。
うに決定することがある。d(ρ|H0)およびd(ρ
|H1)は、各仮定に関連付けられた確率密度であると
仮定し、しきい値tが与えられると、偽拒絶の確率は、
は、人間とマシンの対話が一般に短い(例えば、預金残
高などの特定の情報に対する要求、音声起動自動車を始
動するなどの単純な処理コマンド、など)アプリケーシ
ョンで有用である。その認証処理は、一般に短い対話セ
ッションの始めで1度実行されるからである。実際、単
純な処理コマンドで、さらなる会話は不要である。加え
て、これらの例では会話型ダイアログが最小限であるた
め、延長する対話の過程にわたって、システム状態(ま
たはコンテキスト)を集め、維持する必要がない。
対話は、コンテキストを格納、管理する必要があること
によって特徴付けられ、このコンテキストに基づいて処
理を実行する。精巧な会話型ダイアログを持つことがで
きるシステムは、継続的で控えめな認証も行えるべきで
ある。例として、システムが、初めに認証された話者に
よって使用され、次いで突然話者が変わった場合、シス
テムは、その新しい話者が前の話者と同じ特権にアクセ
スできないようにすべきである。これは広範なセキュリ
ティ種別を有するデータにアクセスすることができる複
雑な会話型システムで特に重要である。実際、ユーザの
識別は、システム状態(コンテキスト)の一部として維
持すべきであり、それによって話者の識別における変更
は、検出される状態変更となる。
会話型システムと対話する過程の間にユーザの継続的か
つ控えめな認証を提供するために、精巧なダイアログを
有する会話型システムを実装するための新しい認証プロ
セスが必要である。
性ベースの認証を提供するためのシステムおよび方法を
対象とする。本発明は、様々なセキュリティのレベルを
有する保護されたデータへのアクセスを制御するための
増分アクセス認証システムに実装することができる。ユ
ーザとマシンとの間の会話型セッションの過程の間に、
本発明による信頼性ベースの認証システムを備える会話
型システムは、ダイアログ・セッションの開始時にユー
ザによって提供される元の識別要求(iで示す)の妥当
性についての「信頼性指標(confidence measure)」を
計算するために、システムと対話するユーザの入力発話
を周期的に解析することになる。有利には、本発明によ
る「信頼性指標」の計算プロセスは、会話型システムが
対話を元の識別要求でのユーザの信頼性に合わせるよう
に、会話型アーキテクチャにシームレスに統合される。
でユーザを認証する方法は、ユーザから識別要求を受け
取るステップと、ユーザからの発話入力を使用して識別
要求に基づいて信頼性スコアを計算するステップにおい
て、信頼性スコアが識別要求の妥当性についての信頼性
の指標であるステップと、ユーザに計算された信頼性ス
コアに基づいて保護されたデータへのアクセスを提供す
るステップとを含む。好ましくは、信頼性スコアは、複
数の条件のもとでスコアを特徴付ける統計モデルの線形
関数に基づく。
元の識別要求に沿ってシステム状態(コンテキスト)の
一部として維持される。
護データベースのデータ/リソースは、複数のデータ・
クラスに区分される。各データ・クラスは、(意図した
アプリケーションに基づいて)セキュリティ・レベルに
割り当てられる。セキュリティ・レベルは、昇順にソー
トされ、アクセス・マップは、ソートされたセキュリテ
ィ・レベルを使用して構築される。ユーザとマシンとの
間の会話型セッションの間に、計算された信頼性スコア
は、アクセス・マップを決定し、次にユーザがアクセス
することが可能なデータのレベルを決定するために使用
されることになる。
コアの範囲は、複数の領域に区分される。信頼性スコア
の範囲を含む各領域は、所定のセキュリティ・レベルの
うちの1つに割り当てられる。信頼性スコアが計算され
ると、計算された信頼性スコアを含む領域が決定され、
対応するセキュリティ・レベルが識別される。次いでこ
のセキュリティ・レベルは、アクセス・マップを決定す
るために使用される。
定のイベント(例えばユーザ・クエリ)の発生時に周期
的に再計算される。このプロセスによって、会話型シス
テムは、起こりうる話者の変更の検出、またはユーザに
提供される保護されたアクセスのレベルの変更、あるい
はその両方のために、元の識別要求の信頼性レベルを周
期的にチェックすることを可能にする。
モジュールおよび方法は、様々な形式のハードウェア、
ソフトウェア、ファームウェア、特殊目的プロセッサ、
またはその組み合わせに実装できることを理解された
い。好ましくは、本発明は、1つまたは複数のプログラ
ム記憶装置上に有形に実施されるアプリケーション・プ
ログラムとしてソフトウェアに実装される。そのアプリ
ケーション・プログラムは、適切なアーキテクチャを備
えるどのマシン、装置、またはプラットフォームでも実
行することができる。添付の図に示す構成システム・モ
ジュールおよび方法ステップの一部は、ソフトウェアに
実装されることが好ましいため、システム構成要素(ま
たはプロセス・ステップ)間の実際の接続は、本発明を
プログラムする方式に応じて異なる可能性があることを
さらに理解されたい。本明細書の教示が与えられると、
当業者は、本発明のそれらの同様の実装および構成を企
図することが可能になるだろう。
ムは、会話型システム10が信頼性ベースの認証システ
ムと、セキュリティ種別の変化する階級を有するデータ
への増分アクセスを提供するための本発明の実施形態に
よる方法とを使用するところを示している。一般には、
ユーザとマシンの間の会話型セッションの過程の間に、
会話型システム10は、システム10と対話するユーザ
の入力発話(snと示す)を、ダイアログ・セッション
の開始時にユーザによって提供される元の識別要求(i
と示す)の妥当性についての「信頼性指標」を計算する
ために周期的に解析する。有利には、本発明による「信
頼性指標」の計算プロセス(以下に詳細に示す)は、会
話型システム10が対話を元の識別要求でのユーザの信
頼性に合わせるように、会話型アーキテクチャにシーム
レスに統合される。
0は、音声入出力モジュール11を備える。音声入出力
モジュール11は、当業者に周知の何らかの適切な特徴
抽出技術を使用して関係のある特徴を抽出するために入
力発話を処理するだけでなく、入力発話を取り込むこと
もできる音響フロント・エンドを備える。加えて、音声
入出力モジュール11は、例えば音声ファイルおよび合
成された発話を出力するための音声再生システムも備え
ることができる。会話型システム10は、入力発話を処
理し、音声出力を生成するための1つまたは複数の会話
型エンジン12を含むことができる。会話型エンジン1
2は、例えば発話認識エンジン、話者認識エンジン、T
TS(text-to-speech)エンジン、NLU(自然言語理
解)エンジン、NLG(自然言語生成)エンジン、発話
圧縮/解凍エンジンなどや他の所与のアプリケーション
に対して必要となる他の会話型エンジンを含む。会話型
エンジン12は、そのそれぞれの機能を実行するために
会話型データ・ファイル13を使用する(例えば発話モ
デル、話者モデル、語彙、文法、言語モデル、構文解析
および翻訳/タギング・モデル、合成規則、基本形(ba
seform)(発音規則)、記号言語など)。
ションの間ユーザとの会話的対話(入出力処理)を制御
するダイアログ・マネージャ14をさらに備える。より
具体的には、ダイアログ・マネージャ14は、会話型エ
ンジン12を特定の会話型タスク(例えば入力発話の発
話認識、TTSエンジンを介した合成された発話の出力
など)に対して割り振るだけでなく、コンテキスト・ス
トア15中に、会話型セッションの間に所与のアプリケ
ーションと関連付けられた会話の状態またはコンテキス
トを維持するなどの機能を実行する。ダイアログ・マネ
ージャ14の制御のもとで動作するコマンド・プロセッ
サ19は、発話認識エンジンなどからの出力である転記
された発話中にコマンド・プロセッサ19が認識する何
らかの可能な発話コマンドを実行するために、転記され
た発話データを受け取り、処理する。可能なコマンド
は、所与のアプリケーションに基づいて変化することを
理解されたい。
保護データベース16(または複数のデータベース)に
格納されたリソース/データに増分アクセスを提供する
ために本発明によるユーザ認証プロセスを制御する。よ
り具体的には、データベース16の内容は、各クラスが
セキュリティ・レベル17に割り当てられた複数のクラ
スに区分される。セキュリティ・レベル17の選択およ
びデータベース16の内容の区分化は、システム開発者
によって先見的に決定されることを理解されたい。セキ
ュリティのNs個のレベルがあると仮定すると、データ
は、Ns個のクラスに区分される。
・クライアントを含み、この例での保護データベース1
6が1組のEメールであると仮定する。メールの各部
は、機密レベル、宛先リスト、件名などの特徴に基づく
セキュリティのレベルに割り当てることができる。具体
的には、セキュリティ・レベルを割り当てる1つの方法
は、典型的なEメール・ヘッダの「To:」、「Sub
ject:」、および「cc:」フィールドを考慮する
ことである。例えば、大きいグループを表すアドレス
(例えばSpeech−Group、Allなど)が
「To:」および「cc:」フィールドに現れた場合、
Eメールを低いセキュリティのレベルに割り当てること
ができる。一方、「Subject:」フィールドが、
そのEメールが機密または私用であることを示す場合、
高いセキュリティ・レベルを割り当てることができる。
さらに、個々のアドレスのリストを「To:」および
「cc:」フィールドに与えると仮定する。するとシス
テムは、ユーザがそのアドレスのうちの1つであること
を検証するだけでよい。(すなわちユーザがそのアドレ
スのうちの1つであることは、十分に高い信頼性を有す
ることを必要とする。)所与のどのデータベースに対し
ても、セキュリティ・レベルを割り当てるプロセスは、
増分アクセス認証システムの開発に不可欠な部分であ
る。
ータにアクセスするためのアクセス・マップは、これら
のデータ・クラスNs(またはセキュリティ・レベル)
のそれぞれに信頼性指標の範囲を割り当てることによっ
て生成される。本発明の1つの態様による、アクセスマ
ップを生成する方法は、図3に関して以下に詳細に説明
する。ユーザが会話型システム10とダイアログを開始
するとき、ユーザは、コンテキスト・ストア15に格納
されるコンテキストのみなし部分である識別要求iを提
供することになる。ダイアログ・マネージャ14の要求
時に、信頼性スコア計算モジュール18は、信頼性スコ
アCを計算することになり、この信頼性スコアCは、そ
のユーザがそうであると主張する本人かについての、シ
ステムの信頼性のレベルを表す。信頼性スコアCを計算
するための好ましいプロセスを、図4に関して以下に詳
細に示す。
ベース16からアクセスする可能性のある保護されたデ
ータ(例えばEメール)のレベルを決定するためにアク
セス・マップと比較される。ダイアログ・マネージャ1
4は、ユーザが現アクセス・マップによって利用不可能
なデータベース16中のどのデータにもアクセスできな
いようにする。信頼性スコアCまたは相当するアクセス
・マップおよびその両方は、コンテキスト・ストア15
中に維持されるコンテキストのみなし部分である。ダイ
アログが続行するにつれて、発話データは、元の識別要
求iに基づいて新しい信頼性スコアCを周期的に計算す
るために集められ、解析される。より具体的には、ダイ
アログ・マネージャ14は、信頼性スコア計算モジュー
ル18に、新しい信頼性レベルが元の識別要求の妥当性
に対してチェックできるように信頼性スコアCを計算す
るよう信号を送ることになる。このようにして、会話型
システム10は、結果的にデータベース16中のデータ
へのアクセスのレベルを制御するために、元の識別要求
での自身の信頼性レベルを周期的に更新し、話者の変更
があった場合それを検出することができる。そのような
各解析の後、コンテキストは、新しい信頼性スコアを反
映するために更新される。ダイアログ・セッションの過
程にわたって、アクセス・マップ/信頼性スコアのシー
ケンスは、コンテキスト・ストア15に格納される。こ
のように、認証プロセスは、増分式かつ控えめである。
標を次に述べる。好ましい信頼性指標は、上述の従来の
2値仮定検証手法(式1および仮定H0、H1)の拡張
である。本明細書記載の信頼性指標は、従来の検証手法
とは異なり、多峰形分布を効果的に操作できることを理
解されたい。さらに、この信頼性指標は、2値仮定テス
トへの応答を表さない。そのかわり、この信頼性指標
は、認証要求の妥当性についての信頼性の継続的指標で
ある。好ましい信頼性スコアは、複数の条件のもとでス
コアを特徴付ける統計モデルの線形関数に基づく。より
具体的には、好ましい信頼性指標は、次式のように定義
される。
る。
tよりも大きいスコアが仮定H0の妥当性を示す「尤
度」を表す比であり、式5は、しきい値tよりも大きい
スコアが仮定H1の妥当性を示す「尤度」を表す比であ
る。
決定は、信頼性指標C≡P(X=1)に基づく。さらに
具体的には、データが与えられた時、対応するρは、上
の式1によって得られるものとして計算されるのが好ま
しい。次いで計算されたρは、式4および5の上部の積
分に関する下限tとして設定される。
たは受諾クラスあるいはその両方が複数の分布(図5に
示すものなど)を含むことがある多峰形分布の場合、追
加2値変数Yを、信頼性スコアを計算するために使用
し、その追加2値変数Yは、次式のように定義される。
は理解する通り、式6は、特定のスコアが仮定H0の妥
当性を示す「尤度」を表す比であり、式7は、特定のス
コアが仮定H1の妥当性を示す「尤度」を表す比であ
る。さらに、0≦λ≦1であることが好ましい混合因子
λを定義することにより、信頼性指標Cは次式のように
計算できる。 C=λP(X=1)+(1―λ)P(Y=1) ただしC∈[0,1](以下に述べる通り)。信頼性指
標を計算する好ましいプロセスを、図4に関して以下に
より詳細に説明する。
およびリソースへのアクセスを制御するための任意の会
話型アプリケーション、装置、マシン、またはプラット
フォームと共に実装することができることを認識された
い。例として、会話型システム10は、リモート・サー
バ上で実行し、無線または従来型の電話によってアクセ
ス可能なIVR(対話的音声応答)システムに実装でき
る。加えて、会話型システム10は、保護されたデータ
またはサービスへの会話型アクセスを提供するために、
コンピュータ・ネットワーク(例えばインターネット、
イントラネット、エクストラネット、LAN(ローカル
・エリア・ネットワーク))上のコンテント(conten
t)・サーバに実装することができる。コンテント・サ
ーバは、音声データを送信するか、そうでなければ適切
なクライアント/サーバ通信を提供するための当業者に
周知の何らかの適切な通信プロトコルを使用して、クラ
イアント装置(例えばパーソナル・コンピュータまたは
PDA(携帯情報端末))を介してアクセスすることが
できる。さらに、会話型システムは、クライアントと1
つまたは複数のサーバ間で分散することができる。当業
者は、本明細書記載の例示的実施形態などの信頼性ベー
スの認証を使用する会話型システム用の他の実装を容易
に想像されよう。
ラムは、本発明の1つの態様による、信頼性ベースの増
分アクセス認証を提供する方法を示している。最初に、
1人または複数のシステム・ユーザは、当業者に周知の
何らかの適切な技術を使用してシステムに登録される
(ステップ200)。登録プロセスは、所与のシステム
・ユーザについての1つまたは複数の話者モデル(また
は声紋)を構築するために、そのユーザによって提供さ
れる発話サンプルを集め、処理することを含む。Miが
i番目の登録ユーザの話者モデル(または1組の話者モ
デル)を示すこととする。これらの話者モデルによっ
て、システムは、本明細書記載の信頼性指標を使用し、
登録話者(またはターゲット話者)の識別をその後認証
することが可能となる。話者モデルを構築するために適
切な技術を使用することができるが、好ましい実施形態
では、各話者モデルは、発話特徴ベクトルの空間上の話
者依存確率密度を表し、それによって本発明による信頼
性指標を計算するための尤度ベースのスコアリングを使
用することが可能となる。さらに、使用される検証技術
に応じて、システムは、全世界の人々を表すために使用
される複数の一般的モデル(または背景モデル)を生成
し、格納することができる。次いでスコアは、この世界
的モデルとの関連で計算される。世界的モデルの目的は
規格化としての役目を果たすことだからである(当業者
が理解する通り)。
テップでは、アクセス可能なデータベース中のすべての
内容をセキュリティ・レベルに基づく複数のクラスに区
分することが関係する(ステップ201)。上述の通
り、システム開発者は、望むように、これらのセキュリ
ティ・レベルを選択し、データを区分することになる。
再び、セキュリティのNs個のレベルがあると仮定する
と、すべてのデータは、Ns個のクラスに区分すべきで
ある。
成が関係する(ステップ202)。1つの実施形態で
は、データ・クラスは、セキュリティ・レベルの昇順で
ソートされる。各クラスは、ソーティングでのそのクラ
スの順序の数値を割り当てられる。次いで入力として数
値(セキュリティまたは信頼性レベル)1、...、N
sを取るアクセス・マップは、作成され、そのレベルで
利用可能な1組のデータを返す。他のアクセス構成を行
うことができるが、1つの実施形態では、レベルLで利
用可能なデータは、レベルLよりも下のセキュリティレ
ベルを有する(すなわちソーティング1、...、Lに
基づく)すべてのクラスに相当するデータも含む。
・レベルに割り当てられる信頼性スコアの範囲を決定す
ることになる(ステップ203)。図3のダイアグラム
は、このステップを実行するための好ましいプロセスを
示す。図3では、ライン・セグメント[0,1]は、値
が0から1の範囲にある信頼性指標Cのスペクトルを表
す。このライン・セグメントは、Ns個のオーバーラッ
プしない領域に区分される(例としてL1...L5と示
す)。各領域(または区分)は、計算された信頼性スコ
アCに基づく、ユーザが利用可能なデータに対するセキ
ュリティ・レベルを示す。言い換えれば、その範囲に計
算された信頼性スコアCがあるライン・セグメント
[0,1]の領域は、上で定義した通りアクセス・マッ
プを決定することになる。
性スコアCがL3領域内にある場合、好ましくは、ユー
ザは、セキュリティ・レベルL1〜L3に割り当てられる
データにアクセスできることになる。他の値の範囲を使
用することもできるが、図3は、信頼性指標Cが0〜1
の値の範囲にある好ましい方法を示していることを理解
されたい。
による増分アクセス認証システムを構築するためにシス
テム開発者によって実行される初期ステップであること
をさらに理解されたい。しかし、このようなステップ
は、システムが配置された後いつでも実行できることを
認識されたい。例えば、新しいユーザは、システムが配
置された後いつでも続いて登録することができる。加え
て、システムの使用法が時の経過と共に分析されるにつ
れて、アクセス・マップおよびセグメント区分は、シス
テム・パフォーマンスを向上させるために更新すること
ができる。実際、パラメータは、システムをより限定的
または非限定的とするためにいつでも変更することがで
きる。
えばEメールの要求する)ユーザは、識別要求をシステ
ムに入力することになる(ステップ204)。識別要求
は、例えばパスワードを入力する、カード・リーダにカ
ードを通す、ユーザの名前/ユーザIDを話す/入力す
るなどの様々な方式のうちのいずれかで提供することが
できる。システムが識別要求を受け取ると(ステップ2
04での肯定的な結果)、システムは識別要求での信頼
性レベルを決定するために初期信頼性スコアCを計算す
ることになる(ステップ205)。
る好ましい方法を、図4に則して述べる。初めに、識別
要求iに対応する話者モデルMiは、識別されることに
なる(ステップ400)。ユーザがシステムと対話し続
けるにつれて、発話データは、集められる。十分な発話
データが集められると、話者に関するスコアρは、例え
ば上の式1を使用して計算されることになる:ρ(s
n,Mi)(ステップ401)。次に、単一モード実装に
ついて、値
についての値tは(ステップ401で計算したとおり)
スコアρに設定される。ステップ402および403で
計算された積分値は、それぞれ仮定H0およびH1のも
とでスコアρがしきい値tよりも大きい確率を表す。こ
れらの値は、次いで上の式4を使用してP(X=1)を
計算するために(ステップ406で)使用される。
H1)は計算され(ステップ404)、値d(ρ|H
0)は計算され(ステップ405)、それらの値は、上
の式6を使用してP(Y=1)を計算するために(ステ
ップ407で)使用される。ステップ404および40
5で計算された値は、それぞれ仮定H0およびH1で与
えられるスコアρの尤度を表す。P(X=1)およびP
(Y=1)(使用される場合)が計算されると、信頼性
スコアCは、上の式8を使用して計算される(ステップ
408)。
されると、信頼性スコアCがある所定のしきい値を超え
るかどうかについて決定を行うことができる(ステップ
206)。このステップは、第1インスタンスで(また
は後の時間で)、その話者がそうであると主張する本人
であるかについて十分な信頼性があるかを識別要求に基
づいて決定するために実行できる。しきい値は、望まれ
るどの値、例えば0であっても良い。信頼性スコアが所
与のしきい値を超えない場合(ステップ206での否定
的決定)、システムは、ユーザの主張した識別をはっき
りさせるために話者に追加の情報または発話入力を促す
ことになる(ステップ207)。ユーザは、次いで要求
された情報を提供することができ、信頼性スコアが計算
されることになる(ステップ205)。
超える場合(ステップ206での肯定的な結果)、計算
された信頼性スコアCに基づいて、システムは、ユーザ
が保護されたデータベースからアクセスできるデータ
(例えばEメール)を決定するために(図3に則して上
述した通り)アクセス・マップを使用することになる
(ステップ208)。システム状態またはコンテキスト
は、次いで現信頼性指標またはアクセス・マップあるい
はその両方がコンテキスト・ストア中の要求された識別
iに沿って格納されることによって更新される(ステッ
プ209)。
て(ステップ210)、ユーザの発話は、継続的に解析
され、システムは、トリガリング・イベントの発生時に
信頼性スコアCを再計算することになる(ステップ21
1)。トリガリング・イベントは、所与のアプリケーシ
ョンに基づくどの所定のイベント(例えばユーザ・クエ
リの受け取り、所定(周期的)期間の満了など)でも良
い。トリガリング・イベントが検出されたとき(ステッ
プ211)、システムは、元の識別要求の妥当性につい
ての信頼性レベルをチェックするために信頼性スコアを
再計算することになる(ステップ205に戻る)。例え
ば、新しい信頼性スコアCが所定のしきい値を下回る場
合(ステップ206)、システムは、話者が元の識別要
求に関連付けられるシステム・ユーザではないと結論す
ることができる。この例では、システムは、話者に新し
い識別要求を提供するよう促すことができ、それによっ
て上述の認証プロセスは、その新しい話者にデータへの
適切なアクセスを提供するために繰り返される。そのよ
うな各解析の後、コンテキストは新しい信頼性スコア/
アクセス・マップを反映するために更新される。このよ
うに、本発明は、増分式および控えめな認証プロセスを
提供する。
よびインポスタ(impostor)・スコアの確率密度の例示
的なグラフィカル・ダイアグラムである。より具体的に
は、図5は、確率密度をρの関数として示し(式1)、
そこではターゲットに対する2つの確率密度関数(実
線)がプロットされ、インポスタ・スコアに対する1つ
の確率密度関数(破線)がプロットされている。図6
は、図5に示す確率密度に基づく信頼性指標の例示的な
グラフィカル・ダイアグラムである(すなわち信頼性指
標(式8)が図5の密度に対してプロットされてい
る)。図6に示す関数は、ライン・セグメント[0,
1](図3)の実際的で自然な区分を決定するためのガ
イドとして使用することができることを認識されたい。
例えば、曲線の傾きは、ブレークポイントを設定するた
めに使用することができる。これは、信頼性指標がスコ
アの関数としてどれだけ早く変化するかの指標だからで
ある。上で示した通り、時の経過にわたる使用法の観察
に基づいて、アクセス・マップおよびライン・セグメン
トの区分は、パフォーマンスを向上させるために更新す
ることができる。どの時点でも、パラメータは、システ
ムをより限定的または非限定的とするために変更するこ
とができる。
付の図面に則して説明したが、本発明がそれらの厳密な
実施形態に限定されず、本発明の範囲または精神から逸
脱することなく、当業者がそれに他の様々な変更および
修正を加えることができることを理解されたい。あらゆ
るそのような変更および修正は、添付の請求の範囲で定
義される通り本発明の範囲内に含まれているものとす
る。
の事項を開示する。
るための方法において、ユーザから識別要求を受け取る
ステップと、前記ユーザからの発話入力を使用して前記
識別要求に基づいて信頼性スコアを計算するステップに
おいて、前記信頼性スコアが識別要求の妥当性について
の信頼性の指標であるステップと、前記ユーザに前記計
算された信頼性スコアに基づいて保護されたデータへの
アクセスを提供するステップとを含む方法。 (2)前記信頼性スコアを前記システム状態の一部とし
て維持するステップをさらに含む上記(1)に記載の方
法。 (3)前記保護されたデータを複数のデータ・クラスに
区分するステップと、セキュリティ・レベルを各前記デ
ータ・クラスに割り当てるステップと、前記保護された
データにアクセスするための前記セキュリティ・レベル
に基づいてアクセス・マップを構築するステップとをさ
らに含む上記(1)に記載の方法。 (4)信頼性スコアの範囲を選択するステップと、前記
信頼性スコアの範囲を複数の領域に区分するステップ
と、各領域を前記セキュリティ・レベルのうちの1つに
割り当てるステップとをさらに含む上記(3)に記載の
方法。 (5)前記ユーザに前記計算された信頼性スコアに基づ
いて保護されたデータへのアクセスを提供するステップ
が、前記計算された信頼性スコアを含む、複数の領域の
うちの所与の領域を決定するステップと、前記所与の領
域に割り当てられた前記セキュリティ・レベルを決定す
るステップと、前記所与の領域に割り当てられた前記セ
キュリティ・レベルに基づき前記アクセス・マップを使
用して保護されたデータにアクセスするステップとを含
む上記(4)に記載の方法。 (6)前記アクセス・マップを使用する保護されたデー
タにアクセスするステップが、前記所与の領域の前記セ
キュリティ・レベルに割り当てられた保護されたデータ
と、前記所与の領域の前記セキュリティ・レベルよりも
低い少なくとも1つのセキュリティ・レベルに割り当て
られた保護されたデータとにアクセスすることを可能に
するステップを含む上記(5)に記載の方法。 (7)所定のイベントの発生時に前記信頼性スコアを再
計算するステップをさらに含む上記(1)に記載の方
法。 (8)前記所定のイベントが、保護されたデータにアク
セスするためのユーザ・クエリである上記(7)に記載
の方法。 (9)前記信頼性スコアが、複数の条件のもとで前記ス
コアを特徴付ける統計モデルの線形関数に基づく上記
(1)に記載の方法。 (10)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(9)に記載の方法。 (11)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(10)に記載の方法。 (12)マシンで読み取り可能なプログラム記憶装置に
おいて、会話型システムでユーザを認証するするための
方法ステップを実行するための、前記マシンが実行可能
な命令のプログラムを有形に実施し、その方法がユーザ
から識別要求を入力として受け取るステップと、前記ユ
ーザからの発話入力を使用して前記識別要求に基づいて
信頼性スコアを計算するステップにおいて、前記信頼性
スコアが識別要求の妥当性についての信頼性の指標であ
るステップと、前記ユーザに前記計算された信頼性スコ
アに基づいて保護されたデータへのアクセスを提供する
ステップとを含むプログラム記憶装置。 (13)前記信頼性スコアを前記システム状態の一部と
して維持するステップを実行するための命令をさらに含
む上記(12)に記載のプログラム記憶装置。 (14)前記保護されたデータを複数のデータ・クラス
に区分するステップと、セキュリティ・レベルを各前記
データ・クラスに割り当てるステップと、前記保護され
たデータにアクセスするための前記セキュリティ・レベ
ルに基づいてアクセス・マップを構築するステップを実
行するための命令をさらに含む上記(12)に記載のプ
ログラム記憶装置。 (15)信頼性スコアの範囲を選択するステップと、前
記信頼性スコアの範囲を複数の領域に区分するステップ
と、各領域を前記セキュリティ・レベルのうちの1つに
割り当てるステップとを実行するための命令をさらに含
む上記(14)に記載のプログラム記憶装置。 (16)前記ユーザに前記計算された信頼性スコアに基
づいて保護されたデータへのアクセスを提供する前記ス
テップを実行するための前記命令が、前記計算された信
頼性スコアを含む、複数の領域のうちの所与の領域を決
定するステップと、前記所与の領域に割り当てられた前
記セキュリティ・レベルを決定するステップと、前記所
与の領域に割り当てられた前記セキュリティ・レベルに
基づき前記アクセス・マップを使用して保護されたデー
タにアクセスするステップとを実行するための命令を含
む上記(15)に記載のプログラム記憶装置。 (17)前記アクセス・マップを使用する保護されたデ
ータにアクセスするステップを実行するための命令が、
前記所与の領域の前記セキュリティ・レベルに割り当て
られた保護されたデータと、前記所与の領域の前記セキ
ュリティ・レベルよりも低い少なくとも1つのセキュリ
ティ・レベルに割り当てられた保護されたデータとにア
クセスすることを可能にするステップを実行するための
命令を含む上記(16)に記載のプログラム記憶装置。 (18)所定のイベントの発生時に前記信頼性スコアを
再計算するステップを実行するための命令をさらに含む
上記(12)に記載のプログラム記憶装置。 (19)前記所定のイベントが、保護されたデータにア
クセスするためのユーザ・クエリである上記(18)に
記載のプログラム記憶装置。 (20)前記信頼性スコアが、複数の条件のもとで前記
スコアを特徴付ける統計モデルの線形関数に基づく上記
(12)に記載のプログラム記憶装置。 (21)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(20)に記載のプログラム記憶装
置。 (22)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(21)に記載のプログラム記憶装置。 (23)増分アクセス認証システムにおいて、複数のデ
ータ・クラスに区分されるデータベースにおいて、各デ
ータ・クラスが前記データ・クラスのセキュリティ・レ
ベルに基づいて信頼性スコアの範囲に割り当てられるデ
ータベースと、前記データベース中のデータへのアクセ
スを求める少なくとも1人のユーザとのダイアログ・セ
ッション中に信頼性スコアを周期的に計算するための計
算モジュールにおいて、信頼性スコアが前記ダイアログ
・セッションの開始時に提供される元の識別要求の前記
妥当性についての信頼性の指標である計算モジュール
と、前記データベース中のデータへのアクセスを直前に
計算した信頼性スコアに基づいて制御するためのダイア
ログ・マネージャとを含む増分アクセス認証システム。 (24)各データクラスを相当する信頼性スコアの前記
範囲にマップするためのアクセス・マップにおいて、前
記アクセス・マップが、データへのアクセスを直前に計
算された信頼性スコアに基づいて提供するために前記ダ
イアログ・マネージャによって使用されるアクセス・マ
ップをさらに含む上記(23)に記載のシステム。 (25)直前に計算した前記信頼性スコアを維持するた
めの手段を前記システム状態の一部として維持するため
の手段をさらに含む上記(23)に記載のシステム。 (26)前記信頼性スコアが、複数の条件のもとで前記
スコアを特徴付ける統計モデルの線形関数に基づく上記
(23)に記載のシステム。 (27)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(26)に記載のシステム。 (28)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(27)に記載のシステム。
ック・ダイアグラムである。
する方法のフロー・ダイアグラムである。
メント区分プロセスおよび対応するアクセス・マップを
示すダイアグラムである。
する方法のフロー・ダイアグラムである。
タ・スコアの確率密度の例示的なグラフィカル・ダイア
グラムである。
的なグラフィカル・ダイアグラムである。
Claims (28)
- 【請求項1】会話型システムでのユーザを認証するため
の方法において、 ユーザから識別要求を受け取るステップと、 前記ユーザからの発話入力を使用して前記識別要求に基
づいて信頼性スコアを計算するステップにおいて、前記
信頼性スコアが識別要求の妥当性についての信頼性の指
標であるステップと、 前記ユーザに前記計算された信頼性スコアに基づいて保
護されたデータへのアクセスを提供するステップとを含
む方法。 - 【請求項2】前記信頼性スコアを前記システム状態の一
部として維持するステップをさらに含む請求項1に記載
の方法。 - 【請求項3】前記保護されたデータを複数のデータ・ク
ラスに区分するステップと、 セキュリティ・レベルを各前記データ・クラスに割り当
てるステップと、 前記保護されたデータにアクセスするための前記セキュ
リティ・レベルに基づいてアクセス・マップを構築する
ステップとをさらに含む請求項1に記載の方法。 - 【請求項4】信頼性スコアの範囲を選択するステップ
と、 前記信頼性スコアの範囲を複数の領域に区分するステッ
プと、 各領域を前記セキュリティ・レベルのうちの1つに割り
当てるステップとをさらに含む請求項3に記載の方法。 - 【請求項5】前記ユーザに前記計算された信頼性スコア
に基づいて保護されたデータへのアクセスを提供するス
テップが、 前記計算された信頼性スコアを含む、複数の領域のうち
の所与の領域を決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
ベルを決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
ベルに基づき前記アクセス・マップを使用して保護され
たデータにアクセスするステップとを含む請求項4に記
載の方法。 - 【請求項6】前記アクセス・マップを使用する保護され
たデータにアクセスするステップが、前記所与の領域の
前記セキュリティ・レベルに割り当てられた保護された
データと、前記所与の領域の前記セキュリティ・レベル
よりも低い少なくとも1つのセキュリティ・レベルに割
り当てられた保護されたデータとにアクセスすることを
可能にするステップを含む請求項5に記載の方法。 - 【請求項7】所定のイベントの発生時に前記信頼性スコ
アを再計算するステップをさらに含む請求項1に記載の
方法。 - 【請求項8】前記所定のイベントが、保護されたデータ
にアクセスするためのユーザ・クエリである請求項7に
記載の方法。 - 【請求項9】前記信頼性スコアが、複数の条件のもとで
前記スコアを特徴付ける統計モデルの線形関数に基づく
請求項1に記載の方法。 - 【請求項10】前記信頼性スコアが、(1)単一モード
実装を考慮するための第1構成要素と、(2)多峰形実
装を考慮するための前記第1構成要素および第2構成要
素のうちの一方を含む請求項9に記載の方法。 - 【請求項11】前記信頼性スコアが、多峰形実装での前
記第1および第2構成要素の重みをつけるための混合因
子を含む請求項10に記載の方法。 - 【請求項12】マシンで読み取り可能なプログラム記憶
装置において、会話型システムでユーザを認証するする
ための方法ステップを実行するための、前記マシンが実
行可能な命令のプログラムを有形に実施し、その方法が
ユーザから識別要求を入力として受け取るステップと、 前記ユーザからの発話入力を使用して前記識別要求に基
づいて信頼性スコアを計算するステップにおいて、前記
信頼性スコアが識別要求の妥当性についての信頼性の指
標であるステップと、 前記ユーザに前記計算された信頼性スコアに基づいて保
護されたデータへのアクセスを提供するステップとを含
むプログラム記憶装置。 - 【請求項13】前記信頼性スコアを前記システム状態の
一部として維持するステップを実行するための命令をさ
らに含む請求項12に記載のプログラム記憶装置。 - 【請求項14】前記保護されたデータを複数のデータ・
クラスに区分するステップと、 セキュリティ・レベルを各前記データ・クラスに割り当
てるステップと、 前記保護されたデータにアクセスするための前記セキュ
リティ・レベルに基づいてアクセス・マップを構築する
ステップを実行するための命令をさらに含む請求項12
に記載のプログラム記憶装置。 - 【請求項15】信頼性スコアの範囲を選択するステップ
と、 前記信頼性スコアの範囲を複数の領域に区分するステッ
プと、 各領域を前記セキュリティ・レベルのうちの1つに割り
当てるステップとを実行するための命令をさらに含む請
求項14に記載のプログラム記憶装置。 - 【請求項16】前記ユーザに前記計算された信頼性スコ
アに基づいて保護されたデータへのアクセスを提供する
前記ステップを実行するための前記命令が、 前記計算された信頼性スコアを含む、複数の領域のうち
の所与の領域を決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
ベルを決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
ベルに基づく前記アクセス・マップを使用して保護され
たデータにアクセスするステップとを実行するための命
令を含む請求項15に記載のプログラム記憶装置。 - 【請求項17】前記アクセス・マップを使用する保護さ
れたデータにアクセスするステップを実行するための命
令が、前記所与の領域の前記セキュリティ・レベルに割
り当てられた保護されたデータと、前記所与の領域の前
記セキュリティ・レベルよりも低い少なくとも1つのセ
キュリティ・レベルに割り当てられた保護されたデータ
とにアクセスすることを可能にするステップを実行する
ための命令を含む請求項16に記載のプログラム記憶装
置。 - 【請求項18】所定のイベントの発生時に前記信頼性ス
コアを再計算するステップを実行するための命令をさら
に含む請求項12に記載のプログラム記憶装置。 - 【請求項19】前記所定のイベントが、保護されたデー
タにアクセスするためのユーザ・クエリである請求項1
8に記載のプログラム記憶装置。 - 【請求項20】前記信頼性スコアが、複数の条件のもと
で前記スコアを特徴付ける統計モデルの線形関数に基づ
く請求項12に記載のプログラム記憶装置。 - 【請求項21】前記信頼性スコアが、(1)単一モード
実装を考慮するための第1構成要素と、(2)多峰形実
装を考慮するための前記第1構成要素および第2構成要
素のうちの一方を含む請求項20に記載のプログラム記
憶装置。 - 【請求項22】前記信頼性スコアが、多峰形実装での前
記第1および第2構成要素の重みをつけるための混合因
子を含む請求項21に記載のプログラム記憶装置。 - 【請求項23】増分アクセス認証システムにおいて、 複数のデータ・クラスに区分されるデータベースにおい
て、各データ・クラスが前記データ・クラスのセキュリ
ティ・レベルに基づいて信頼性スコアの範囲に割り当て
られるデータベースと、 前記データベース中のデータへのアクセスを求める少な
くとも1人のユーザとのダイアログ・セッション中に信
頼性スコアを周期的に計算するための計算モジュールに
おいて、信頼性スコアが前記ダイアログ・セッションの
開始時に提供される元の識別要求の前記妥当性について
の信頼性の指標である計算モジュールと、 前記データベース中のデータへのアクセスを直前に計算
した信頼性スコアに基づいて制御するためのダイアログ
・マネージャとを含む増分アクセス認証システム。 - 【請求項24】各データクラスを相当する信頼性スコア
の前記範囲にマップするためのアクセス・マップにおい
て、前記アクセス・マップが、データへのアクセスを直
前に計算された信頼性スコアに基づいて提供するために
前記ダイアログ・マネージャによって使用されるアクセ
ス・マップをさらに含む請求項23に記載のシステム。 - 【請求項25】直前に計算した前記信頼性スコアを維持
するための手段を前記システム状態の一部として維持す
るための手段をさらに含む請求項23に記載のシステ
ム。 - 【請求項26】前記信頼性スコアが、複数の条件のもと
で前記スコアを特徴付ける統計モデルの線形関数に基づ
く請求項23に記載のシステム。 - 【請求項27】前記信頼性スコアが、(1)単一モード
実装を考慮するための第1構成要素と、(2)多峰形実
装を考慮するための前記第1構成要素および第2構成要
素のうちの一方を含む請求項26に記載のシステム。 - 【請求項28】前記信頼性スコアが、多峰形実装での前
記第1および第2構成要素の重みをつけるための混合因
子を含む請求項27に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/588,521 US7039951B1 (en) | 2000-06-06 | 2000-06-06 | System and method for confidence based incremental access authentication |
US09/588521 | 2000-06-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002055957A true JP2002055957A (ja) | 2002-02-20 |
JP4222743B2 JP4222743B2 (ja) | 2009-02-12 |
Family
ID=24354181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001170708A Expired - Fee Related JP4222743B2 (ja) | 2000-06-06 | 2001-06-06 | 信頼性ベースのアクセス認証用のシステム、プログラムおよび方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7039951B1 (ja) |
JP (1) | JP4222743B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160055839A (ko) * | 2013-09-16 | 2016-05-18 | 퀄컴 인코포레이티드 | 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치 |
JP2018142198A (ja) * | 2017-02-28 | 2018-09-13 | 富士通株式会社 | 情報処理装置、アクセス制御方法、及びアクセス制御プログラム |
Families Citing this family (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142836B2 (en) | 2000-06-09 | 2018-11-27 | Airport America, Llc | Secure mobile device |
US7599847B2 (en) * | 2000-06-09 | 2009-10-06 | Airport America | Automated internet based interactive travel planning and management system |
AU2002239481A1 (en) | 2000-10-30 | 2002-05-27 | Raf Technology, Inc. | Verification engine for user authentication |
US8230018B2 (en) * | 2001-05-08 | 2012-07-24 | Intel Corporation | Method and apparatus for preserving confidentiality of electronic mail |
AU2003240958A1 (en) * | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US7222072B2 (en) * | 2003-02-13 | 2007-05-22 | Sbc Properties, L.P. | Bio-phonetic multi-phrase speaker identity verification |
US20050246762A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
US7363223B2 (en) * | 2004-08-13 | 2008-04-22 | International Business Machines Corporation | Policy analysis framework for conversational biometrics |
US20060116970A1 (en) * | 2004-11-18 | 2006-06-01 | Helmut Scherzer | System and method to grant or refuse access to a system |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
US20120053939A9 (en) * | 2005-04-21 | 2012-03-01 | Victrio | Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface |
US8639757B1 (en) | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US8793131B2 (en) | 2005-04-21 | 2014-07-29 | Verint Americas Inc. | Systems, methods, and media for determining fraud patterns and creating fraud behavioral models |
US8924285B2 (en) * | 2005-04-21 | 2014-12-30 | Verint Americas Inc. | Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist |
US8903859B2 (en) | 2005-04-21 | 2014-12-02 | Verint Americas Inc. | Systems, methods, and media for generating hierarchical fused risk scores |
US9113001B2 (en) | 2005-04-21 | 2015-08-18 | Verint Americas Inc. | Systems, methods, and media for disambiguating call data to determine fraud |
US8073691B2 (en) * | 2005-04-21 | 2011-12-06 | Victrio, Inc. | Method and system for screening using voice data and metadata |
US20060248019A1 (en) * | 2005-04-21 | 2006-11-02 | Anthony Rajakumar | Method and system to detect fraud using voice data |
US8510215B2 (en) * | 2005-04-21 | 2013-08-13 | Victrio, Inc. | Method and system for enrolling a voiceprint in a fraudster database |
US8930261B2 (en) * | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
JP4684872B2 (ja) * | 2005-12-05 | 2011-05-18 | キヤノン株式会社 | 情報処理装置、データ通信装置及びそれらの制御方法、アドレス管理システム、プログラム |
US8539242B2 (en) * | 2005-12-21 | 2013-09-17 | The Invention Science Fund I, Llc | Voice-capable system and method for providing input options for authentication |
DE102007041768B4 (de) * | 2007-09-04 | 2010-03-04 | Deckel Maho Pfronten Gmbh | System zur Steuerung des Zugriffs auf eine Werkzeugmaschine |
US8150842B2 (en) | 2007-12-12 | 2012-04-03 | Google Inc. | Reputation of an author of online content |
US9311461B2 (en) * | 2008-04-16 | 2016-04-12 | International Business Machines Corporation | Security system based on questions that do not publicly identify the speaker |
US7523309B1 (en) * | 2008-06-27 | 2009-04-21 | International Business Machines Corporation | Method of restricting access to emails by requiring multiple levels of user authentication |
US9400879B2 (en) * | 2008-11-05 | 2016-07-26 | Xerox Corporation | Method and system for providing authentication through aggregate analysis of behavioral and time patterns |
US9489503B2 (en) * | 2009-12-21 | 2016-11-08 | Paypal, Inc. | Behavioral stochastic authentication (BSA) |
US9734496B2 (en) | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
US8688435B2 (en) * | 2010-09-22 | 2014-04-01 | Voice On The Go Inc. | Systems and methods for normalizing input media |
EP2712144A1 (en) * | 2010-09-24 | 2014-03-26 | VeriSign, Inc. | IP address confidence scoring system and method |
US8590018B2 (en) * | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US8832798B2 (en) * | 2011-09-08 | 2014-09-09 | International Business Machines Corporation | Transaction authentication management including authentication confidence testing |
US20130226812A1 (en) * | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9691056B2 (en) | 2012-03-07 | 2017-06-27 | Clearxchange, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US8973102B2 (en) | 2012-06-14 | 2015-03-03 | Ebay Inc. | Systems and methods for authenticating a user and device |
US9203818B1 (en) * | 2012-08-23 | 2015-12-01 | Amazon Technologies, Inc. | Adaptive timeouts for security credentials |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
US9177126B2 (en) * | 2012-10-27 | 2015-11-03 | Edward Curren | System and method for human identity validation via a mobile device |
US10134401B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using linguistic labeling |
US9256269B2 (en) * | 2013-02-20 | 2016-02-09 | Sony Computer Entertainment Inc. | Speech recognition system for performing analysis to a non-tactile inputs and generating confidence scores and based on the confidence scores transitioning the system from a first power state to a second power state |
US9590966B2 (en) | 2013-03-15 | 2017-03-07 | Intel Corporation | Reducing authentication confidence over time based on user history |
EP3975014A1 (en) | 2013-03-15 | 2022-03-30 | INTEL Corporation | Technologies for secure storage and use of biometric authentication information |
WO2014142947A1 (en) | 2013-03-15 | 2014-09-18 | Intel Corporation | Continuous authentication confidence module |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
US10460322B2 (en) * | 2013-08-30 | 2019-10-29 | Mastercard International Incorporated | Methods and systems for verifying cardholder authenticity when provisioning a token |
US9928839B1 (en) * | 2013-12-04 | 2018-03-27 | United Services Automobile Association (Usaa) | Systems and methods for authentication using voice biometrics and device verification |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US9652604B1 (en) | 2014-03-25 | 2017-05-16 | Amazon Technologies, Inc. | Authentication objects with delegation |
US10050787B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10540979B2 (en) * | 2014-04-17 | 2020-01-21 | Qualcomm Incorporated | User interface for secure access to a device using speaker verification |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9602490B2 (en) * | 2014-11-10 | 2017-03-21 | Intel Corporation | User authentication confidence based on multiple devices |
US9875742B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Word-level blind diarization of recorded calls with arbitrary number of speakers |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10133538B2 (en) * | 2015-03-27 | 2018-11-20 | Sri International | Semi-supervised speaker diarization |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
GB2552082A (en) * | 2016-06-06 | 2018-01-10 | Cirrus Logic Int Semiconductor Ltd | Voice user interface |
GB2552032B (en) * | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US11151566B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
GB2555661A (en) * | 2016-11-07 | 2018-05-09 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for biometric authentication in an electronic device |
US10320800B2 (en) | 2017-03-13 | 2019-06-11 | International Business Machines Corporation | Fraud detection mechanism |
WO2019002831A1 (en) | 2017-06-27 | 2019-01-03 | Cirrus Logic International Semiconductor Limited | REPRODUCTIVE ATTACK DETECTION |
GB201713697D0 (en) | 2017-06-28 | 2017-10-11 | Cirrus Logic Int Semiconductor Ltd | Magnetic detection of replay attack |
GB2563953A (en) | 2017-06-28 | 2019-01-02 | Cirrus Logic Int Semiconductor Ltd | Detection of replay attack |
GB201801532D0 (en) | 2017-07-07 | 2018-03-14 | Cirrus Logic Int Semiconductor Ltd | Methods, apparatus and systems for audio playback |
GB201801530D0 (en) | 2017-07-07 | 2018-03-14 | Cirrus Logic Int Semiconductor Ltd | Methods, apparatus and systems for authentication |
GB201801526D0 (en) | 2017-07-07 | 2018-03-14 | Cirrus Logic Int Semiconductor Ltd | Methods, apparatus and systems for authentication |
GB201801527D0 (en) | 2017-07-07 | 2018-03-14 | Cirrus Logic Int Semiconductor Ltd | Method, apparatus and systems for biometric processes |
GB201801528D0 (en) | 2017-07-07 | 2018-03-14 | Cirrus Logic Int Semiconductor Ltd | Method, apparatus and systems for biometric processes |
GB201804843D0 (en) | 2017-11-14 | 2018-05-09 | Cirrus Logic Int Semiconductor Ltd | Detection of replay attack |
GB2567503A (en) | 2017-10-13 | 2019-04-17 | Cirrus Logic Int Semiconductor Ltd | Analysing speech signals |
GB201801664D0 (en) | 2017-10-13 | 2018-03-21 | Cirrus Logic Int Semiconductor Ltd | Detection of liveness |
GB201801874D0 (en) | 2017-10-13 | 2018-03-21 | Cirrus Logic Int Semiconductor Ltd | Improving robustness of speech processing system against ultrasound and dolphin attacks |
GB201801663D0 (en) | 2017-10-13 | 2018-03-21 | Cirrus Logic Int Semiconductor Ltd | Detection of liveness |
GB201803570D0 (en) | 2017-10-13 | 2018-04-18 | Cirrus Logic Int Semiconductor Ltd | Detection of replay attack |
GB201801659D0 (en) | 2017-11-14 | 2018-03-21 | Cirrus Logic Int Semiconductor Ltd | Detection of loudspeaker playback |
GB201801875D0 (en) * | 2017-11-14 | 2018-03-21 | Cirrus Logic Int Semiconductor Ltd | Audio processing |
US11475899B2 (en) | 2018-01-23 | 2022-10-18 | Cirrus Logic, Inc. | Speaker identification |
US11735189B2 (en) | 2018-01-23 | 2023-08-22 | Cirrus Logic, Inc. | Speaker identification |
US11264037B2 (en) | 2018-01-23 | 2022-03-01 | Cirrus Logic, Inc. | Speaker identification |
US10726829B2 (en) | 2018-02-28 | 2020-07-28 | Cirrus Logic, Inc. | Performing speaker change detection and speaker recognition on a trigger phrase |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
CN108768977A (zh) * | 2018-05-17 | 2018-11-06 | 东莞市华睿电子科技有限公司 | 一种基于语音验证的终端系统登录方法 |
US10692490B2 (en) | 2018-07-31 | 2020-06-23 | Cirrus Logic, Inc. | Detection of replay attack |
US10915614B2 (en) | 2018-08-31 | 2021-02-09 | Cirrus Logic, Inc. | Biometric authentication |
US11037574B2 (en) * | 2018-09-05 | 2021-06-15 | Cirrus Logic, Inc. | Speaker recognition and speaker change detection |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
US11024291B2 (en) | 2018-11-21 | 2021-06-01 | Sri International | Real-time class recognition for an audio stream |
WO2020257393A1 (en) | 2019-06-20 | 2020-12-24 | Verint Americas Inc. | Systems and methods for authentication and fraud detection |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
US20210248219A1 (en) * | 2020-02-11 | 2021-08-12 | TruU, Inc. | Integrated Quality Assessment for a Passive Authentication System |
US11405401B2 (en) * | 2020-05-21 | 2022-08-02 | Adp, Inc. | Determining and applying assurance levels for application operations security |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU667871B2 (en) * | 1991-12-31 | 1996-04-18 | Digital Sound Corporation | Voice controlled messaging system and processing method |
JP3601631B2 (ja) | 1995-10-24 | 2004-12-15 | 株式会社リコー | 話者認識システムおよび話者認識方法 |
JP3092788B2 (ja) | 1996-01-16 | 2000-09-25 | 日本電信電話株式会社 | 話者認識用しきい値設定方法及びこの方法を用いた話者認識装置 |
US6105132A (en) * | 1997-02-20 | 2000-08-15 | Novell, Inc. | Computer network graded authentication system and method |
US5930804A (en) | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US5897616A (en) * | 1997-06-11 | 1999-04-27 | International Business Machines Corporation | Apparatus and methods for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases |
DE59702968D1 (de) | 1997-11-07 | 2001-03-01 | Swisscom Ag Bern | Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen |
IL122230A (en) * | 1997-11-17 | 2003-12-10 | Milsys Ltd | Biometric system and techniques suitable therefor |
CA2357003C (en) * | 1998-05-21 | 2002-04-09 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
IL140805A0 (en) | 1998-10-02 | 2002-02-10 | Ibm | Structure skeletons for efficient voice navigation through generic hierarchical objects |
US6370648B1 (en) * | 1998-12-08 | 2002-04-09 | Visa International Service Association | Computer network intrusion detection |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
-
2000
- 2000-06-06 US US09/588,521 patent/US7039951B1/en not_active Expired - Lifetime
-
2001
- 2001-06-06 JP JP2001170708A patent/JP4222743B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160055839A (ko) * | 2013-09-16 | 2016-05-18 | 퀄컴 인코포레이티드 | 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치 |
JP2016538658A (ja) * | 2013-09-16 | 2016-12-08 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | アプリケーションへのアクセスを制御するための方法および装置 |
KR101868711B1 (ko) * | 2013-09-16 | 2018-06-18 | 퀄컴 인코포레이티드 | 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치 |
JP2018142198A (ja) * | 2017-02-28 | 2018-09-13 | 富士通株式会社 | 情報処理装置、アクセス制御方法、及びアクセス制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4222743B2 (ja) | 2009-02-12 |
US7039951B1 (en) | 2006-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4222743B2 (ja) | 信頼性ベースのアクセス認証用のシステム、プログラムおよび方法 | |
US9443523B2 (en) | Multi-sample conversational voice verification | |
GB2529503B (en) | Voice authentication system and method | |
US7409343B2 (en) | Verification score normalization in a speaker voice recognition device | |
US7487089B2 (en) | Biometric client-server security system and method | |
US8494862B2 (en) | Method for triggering at least one first and second background application via a universal language dialog system | |
KR20210008520A (ko) | 화자 임베딩(들)과 트레이닝된 생성 모델을 이용한 화자 분리 | |
US8930179B2 (en) | Recognition using re-recognition and statistical classification | |
US6076055A (en) | Speaker verification method | |
GB2552082A (en) | Voice user interface | |
US20080059805A1 (en) | Biometrics authentication apparatus | |
KR20180011361A (ko) | 화자 검증을 위한 동적 임계치 | |
CN111902865B (zh) | 文本无关的说话者识别 | |
US11984128B2 (en) | Automatic generation and/or use of text-dependent speaker verification features | |
KR20230116886A (ko) | 페이크 오디오 검출을 위한 자기 지도형 음성 표현 | |
CN109688271A (zh) | 联系人信息输入的方法、装置及终端设备 | |
US20050143996A1 (en) | Speaker verification method | |
US20140095169A1 (en) | Voice authentication system and methods | |
KR20040068548A (ko) | 행동 모델을 사용한 비-개입적 화자 인증 방법 및 시스템 | |
CN112513845A (zh) | 与语音使能设备的暂时账户关联 | |
KR20240154576A (ko) | 자동 스피치 인식 모델(들)에 대한 비의도적 기억화 측정치(들)를 생성 및/또는 활용 | |
CN116312618A (zh) | 一种说话人识别方法及系统 | |
JP2004309504A (ja) | 音声キーワード認識装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041019 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050322 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050322 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20050322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051108 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051216 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20061006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080104 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20080903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080905 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081110 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20081110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131128 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |