JP2002055957A - 信頼性ベースの増分アクセス認証用のシステムおよび方法 - Google Patents

信頼性ベースの増分アクセス認証用のシステムおよび方法

Info

Publication number
JP2002055957A
JP2002055957A JP2001170708A JP2001170708A JP2002055957A JP 2002055957 A JP2002055957 A JP 2002055957A JP 2001170708 A JP2001170708 A JP 2001170708A JP 2001170708 A JP2001170708 A JP 2001170708A JP 2002055957 A JP2002055957 A JP 2002055957A
Authority
JP
Japan
Prior art keywords
user
score
access
data
reliability score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001170708A
Other languages
English (en)
Other versions
JP4222743B2 (ja
Inventor
Upendra V Chaudhari
ウペンドラ・ヴィー・チャウドハリ
N Ramaswami Ganesh
ガネシュ・エヌ・ラマスワミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002055957A publication Critical patent/JP2002055957A/ja
Application granted granted Critical
Publication of JP4222743B2 publication Critical patent/JP4222743B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/06Decision making techniques; Pattern matching strategies

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザが会話型システムと対話する過程の間
にユーザの継続的かつ控えめな認証を提供するために、
精巧なダイアログを有する会話型システムを実装するた
めの新しい認証プロセスを提供すること。 【解決手段】 継続的な信頼性ベースの認証を提供する
ためのシステムおよび方法。本発明は、様々なセキュリ
ティのレベルを有する保護されたデータへのアクセスを
制御するための増分アクセス認証システムに実装するこ
とができる。ユーザとマシンとの間の会話型セッション
の過程の間に、本発明による信頼性ベースの認証システ
ムは、ダイアログ・セッションの開始時にユーザによっ
て提供される元の識別要求iの妥当性についての「信頼
性指標」を計算するために、システムと対話するユーザ
の入力発話を周期的に解析することになる。本発明によ
る「信頼性指標」の計算プロセスは、増分アクセス認証
システムがユーザとの対話を元の識別要求でのユーザの
信頼性に基づいて調整するように、増分アクセス認証シ
ステムにシームレスに統合される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にユーザ認証
を提供するシステムおよび方法に関し、詳細には、増分
アクセス認証システムでの信頼性ベースの認証を提供す
るためのシステムおよび方法において、元の識別要求の
妥当性についての信頼性レベルをチェックするためにユ
ーザとマシンとの間の対話セッション中、信頼性スコア
が周期的に計算されるシステムおよび方法に関する。
【0002】
【従来の技術】コンピューティング世界は、数十億の相
互接続されたパーベイシブ・クライアントが互い同士、
および強力な情報サーバと通信する時代に向けて発展し
ている。実際、この世紀は、遍在する情報アクセスを受
け入れられた厳然たる事実にする複数の情報装置が利用
可能であることによって特徴付けられるであろう。その
ような情報装置の使用の普及から生じる人間とマシンと
の対話の増加のために、ユーザは、そのような対話が他
の個人と会話しているかのように自然かつ単純であるこ
とを要求することになる。
【0003】人間とマシンとの対話をより自然に、効果
的にする1つの要素は、マシンが会話に基づいてユーザ
の識別要求を正確に、効果的に検証する能力である。そ
の人の発話の特徴に基づいて個人を認証するための当業
者に周知の従来の技術は、一般に所与のテスト発話サン
プルを以前に構築した話者モデルと比較することで導出
される数値スコアに基づく。そのような従来の技術の認
証の枠組みは、2値仮定テストに基づく。その2値仮定
テストでは、認証結果は、合否による応答である。
【0004】例として、snは、会話型システムへのア
クセスを求めるシステム・ユーザによって提供される離
散的時間発話サンプル・シーケンスを表すと仮定する。
この発話データは、ユーザの話者モデルMi(これはユ
ーザによって提供される識別要求iに基づいて選択され
る)と共に、識別要求を検証するために処理される。こ
の識別要求自体は認証されたユーザに属さなければなら
ない。より具体的には、話者iについてのスコアは、次
式のように、入力としてsn、Miをとる実数(R)値の
関数ρを使用して計算することができ、あるいは(当業
者が理解する通り)バックグラウンド・モデルに関連し
て計算することができる。 ρ(sn,Mi)∈R (1) 次いで、検証(認証)処理は、仮定テストを介して実行
される。例えば、上の例で識別要求iが与えられると、
競合する仮定は、 H0:発話サンプルsnは話者iによって生成された。 H1:発話サンプルsnは話者i以外によって生成され
た。 次に、各過程の条件のもとでのスコアの分布を計算する
ことによって、結果として生じる(分布)関数は、判断
基準および予測されるエラー比率を決定するために使用
することができる。例えば、判断基準は、スコアの空間
中でしきい値tを選択し、次いで以下の決定を行うこと
を含むことがある。ρ(sn,Mi)>tの場合、H0を
受け入れ、そうでない場合は、H1を受け入れる。
【0005】加えて、予測されるエラー比率を以下のよ
うに決定することがある。d(ρ|H0)およびd(ρ
|H1)は、各仮定に関連付けられた確率密度であると
仮定し、しきい値tが与えられると、偽拒絶の確率は、
【数1】 および偽受諾の確率は、
【数2】
【0006】上述の2値仮定テストを実装する認証技術
は、人間とマシンの対話が一般に短い(例えば、預金残
高などの特定の情報に対する要求、音声起動自動車を始
動するなどの単純な処理コマンド、など)アプリケーシ
ョンで有用である。その認証処理は、一般に短い対話セ
ッションの始めで1度実行されるからである。実際、単
純な処理コマンドで、さらなる会話は不要である。加え
て、これらの例では会話型ダイアログが最小限であるた
め、延長する対話の過程にわたって、システム状態(ま
たはコンテキスト)を集め、維持する必要がない。
【0007】一方、一般に持続時間が長い、より精巧な
対話は、コンテキストを格納、管理する必要があること
によって特徴付けられ、このコンテキストに基づいて処
理を実行する。精巧な会話型ダイアログを持つことがで
きるシステムは、継続的で控えめな認証も行えるべきで
ある。例として、システムが、初めに認証された話者に
よって使用され、次いで突然話者が変わった場合、シス
テムは、その新しい話者が前の話者と同じ特権にアクセ
スできないようにすべきである。これは広範なセキュリ
ティ種別を有するデータにアクセスすることができる複
雑な会話型システムで特に重要である。実際、ユーザの
識別は、システム状態(コンテキスト)の一部として維
持すべきであり、それによって話者の識別における変更
は、検出される状態変更となる。
【0008】
【発明が解決しようとする課題】したがって、ユーザが
会話型システムと対話する過程の間にユーザの継続的か
つ控えめな認証を提供するために、精巧なダイアログを
有する会話型システムを実装するための新しい認証プロ
セスが必要である。
【0009】
【課題を解決するための手段】本発明は、継続的な信頼
性ベースの認証を提供するためのシステムおよび方法を
対象とする。本発明は、様々なセキュリティのレベルを
有する保護されたデータへのアクセスを制御するための
増分アクセス認証システムに実装することができる。ユ
ーザとマシンとの間の会話型セッションの過程の間に、
本発明による信頼性ベースの認証システムを備える会話
型システムは、ダイアログ・セッションの開始時にユー
ザによって提供される元の識別要求(iで示す)の妥当
性についての「信頼性指標(confidence measure)」を
計算するために、システムと対話するユーザの入力発話
を周期的に解析することになる。有利には、本発明によ
る「信頼性指標」の計算プロセスは、会話型システムが
対話を元の識別要求でのユーザの信頼性に合わせるよう
に、会話型アーキテクチャにシームレスに統合される。
【0010】本発明の1つの態様では、会話型システム
でユーザを認証する方法は、ユーザから識別要求を受け
取るステップと、ユーザからの発話入力を使用して識別
要求に基づいて信頼性スコアを計算するステップにおい
て、信頼性スコアが識別要求の妥当性についての信頼性
の指標であるステップと、ユーザに計算された信頼性ス
コアに基づいて保護されたデータへのアクセスを提供す
るステップとを含む。好ましくは、信頼性スコアは、複
数の条件のもとでスコアを特徴付ける統計モデルの線形
関数に基づく。
【0011】本発明の別の態様では、信頼性スコアは、
元の識別要求に沿ってシステム状態(コンテキスト)の
一部として維持される。
【0012】さらに別の態様では、1つまたは複数の保
護データベースのデータ/リソースは、複数のデータ・
クラスに区分される。各データ・クラスは、(意図した
アプリケーションに基づいて)セキュリティ・レベルに
割り当てられる。セキュリティ・レベルは、昇順にソー
トされ、アクセス・マップは、ソートされたセキュリテ
ィ・レベルを使用して構築される。ユーザとマシンとの
間の会話型セッションの間に、計算された信頼性スコア
は、アクセス・マップを決定し、次にユーザがアクセス
することが可能なデータのレベルを決定するために使用
されることになる。
【0013】本発明の別の態様では、関係する信頼性ス
コアの範囲は、複数の領域に区分される。信頼性スコア
の範囲を含む各領域は、所定のセキュリティ・レベルの
うちの1つに割り当てられる。信頼性スコアが計算され
ると、計算された信頼性スコアを含む領域が決定され、
対応するセキュリティ・レベルが識別される。次いでこ
のセキュリティ・レベルは、アクセス・マップを決定す
るために使用される。
【0014】さらに別の態様では、信頼性スコアは、所
定のイベント(例えばユーザ・クエリ)の発生時に周期
的に再計算される。このプロセスによって、会話型シス
テムは、起こりうる話者の変更の検出、またはユーザに
提供される保護されたアクセスのレベルの変更、あるい
はその両方のために、元の識別要求の信頼性レベルを周
期的にチェックすることを可能にする。
【0015】
【発明の実施の形態】本明細書記載の例示的システム・
モジュールおよび方法は、様々な形式のハードウェア、
ソフトウェア、ファームウェア、特殊目的プロセッサ、
またはその組み合わせに実装できることを理解された
い。好ましくは、本発明は、1つまたは複数のプログラ
ム記憶装置上に有形に実施されるアプリケーション・プ
ログラムとしてソフトウェアに実装される。そのアプリ
ケーション・プログラムは、適切なアーキテクチャを備
えるどのマシン、装置、またはプラットフォームでも実
行することができる。添付の図に示す構成システム・モ
ジュールおよび方法ステップの一部は、ソフトウェアに
実装されることが好ましいため、システム構成要素(ま
たはプロセス・ステップ)間の実際の接続は、本発明を
プログラムする方式に応じて異なる可能性があることを
さらに理解されたい。本明細書の教示が与えられると、
当業者は、本発明のそれらの同様の実装および構成を企
図することが可能になるだろう。
【0016】図1を参照すると、ブロック・ダイアグラ
ムは、会話型システム10が信頼性ベースの認証システ
ムと、セキュリティ種別の変化する階級を有するデータ
への増分アクセスを提供するための本発明の実施形態に
よる方法とを使用するところを示している。一般には、
ユーザとマシンの間の会話型セッションの過程の間に、
会話型システム10は、システム10と対話するユーザ
の入力発話(snと示す)を、ダイアログ・セッション
の開始時にユーザによって提供される元の識別要求(i
と示す)の妥当性についての「信頼性指標」を計算する
ために周期的に解析する。有利には、本発明による「信
頼性指標」の計算プロセス(以下に詳細に示す)は、会
話型システム10が対話を元の識別要求でのユーザの信
頼性に合わせるように、会話型アーキテクチャにシーム
レスに統合される。
【0017】好ましい実施形態による会話型システム1
0は、音声入出力モジュール11を備える。音声入出力
モジュール11は、当業者に周知の何らかの適切な特徴
抽出技術を使用して関係のある特徴を抽出するために入
力発話を処理するだけでなく、入力発話を取り込むこと
もできる音響フロント・エンドを備える。加えて、音声
入出力モジュール11は、例えば音声ファイルおよび合
成された発話を出力するための音声再生システムも備え
ることができる。会話型システム10は、入力発話を処
理し、音声出力を生成するための1つまたは複数の会話
型エンジン12を含むことができる。会話型エンジン1
2は、例えば発話認識エンジン、話者認識エンジン、T
TS(text-to-speech)エンジン、NLU(自然言語理
解)エンジン、NLG(自然言語生成)エンジン、発話
圧縮/解凍エンジンなどや他の所与のアプリケーション
に対して必要となる他の会話型エンジンを含む。会話型
エンジン12は、そのそれぞれの機能を実行するために
会話型データ・ファイル13を使用する(例えば発話モ
デル、話者モデル、語彙、文法、言語モデル、構文解析
および翻訳/タギング・モデル、合成規則、基本形(ba
seform)(発音規則)、記号言語など)。
【0018】会話型システム10は、一般に会話型セッ
ションの間ユーザとの会話的対話(入出力処理)を制御
するダイアログ・マネージャ14をさらに備える。より
具体的には、ダイアログ・マネージャ14は、会話型エ
ンジン12を特定の会話型タスク(例えば入力発話の発
話認識、TTSエンジンを介した合成された発話の出力
など)に対して割り振るだけでなく、コンテキスト・ス
トア15中に、会話型セッションの間に所与のアプリケ
ーションと関連付けられた会話の状態またはコンテキス
トを維持するなどの機能を実行する。ダイアログ・マネ
ージャ14の制御のもとで動作するコマンド・プロセッ
サ19は、発話認識エンジンなどからの出力である転記
された発話中にコマンド・プロセッサ19が認識する何
らかの可能な発話コマンドを実行するために、転記され
た発話データを受け取り、処理する。可能なコマンド
は、所与のアプリケーションに基づいて変化することを
理解されたい。
【0019】加えて、ダイアログ・マネージャ14は、
保護データベース16(または複数のデータベース)に
格納されたリソース/データに増分アクセスを提供する
ために本発明によるユーザ認証プロセスを制御する。よ
り具体的には、データベース16の内容は、各クラスが
セキュリティ・レベル17に割り当てられた複数のクラ
スに区分される。セキュリティ・レベル17の選択およ
びデータベース16の内容の区分化は、システム開発者
によって先見的に決定されることを理解されたい。セキ
ュリティのNs個のレベルがあると仮定すると、データ
は、Ns個のクラスに区分される。
【0020】例として、会話型システム10がEメール
・クライアントを含み、この例での保護データベース1
6が1組のEメールであると仮定する。メールの各部
は、機密レベル、宛先リスト、件名などの特徴に基づく
セキュリティのレベルに割り当てることができる。具体
的には、セキュリティ・レベルを割り当てる1つの方法
は、典型的なEメール・ヘッダの「To:」、「Sub
ject:」、および「cc:」フィールドを考慮する
ことである。例えば、大きいグループを表すアドレス
(例えばSpeech−Group、Allなど)が
「To:」および「cc:」フィールドに現れた場合、
Eメールを低いセキュリティのレベルに割り当てること
ができる。一方、「Subject:」フィールドが、
そのEメールが機密または私用であることを示す場合、
高いセキュリティ・レベルを割り当てることができる。
さらに、個々のアドレスのリストを「To:」および
「cc:」フィールドに与えると仮定する。するとシス
テムは、ユーザがそのアドレスのうちの1つであること
を検証するだけでよい。(すなわちユーザがそのアドレ
スのうちの1つであることは、十分に高い信頼性を有す
ることを必要とする。)所与のどのデータベースに対し
ても、セキュリティ・レベルを割り当てるプロセスは、
増分アクセス認証システムの開発に不可欠な部分であ
る。
【0021】本発明に従って、データベース16中のデ
ータにアクセスするためのアクセス・マップは、これら
のデータ・クラスNs(またはセキュリティ・レベル)
のそれぞれに信頼性指標の範囲を割り当てることによっ
て生成される。本発明の1つの態様による、アクセスマ
ップを生成する方法は、図3に関して以下に詳細に説明
する。ユーザが会話型システム10とダイアログを開始
するとき、ユーザは、コンテキスト・ストア15に格納
されるコンテキストのみなし部分である識別要求iを提
供することになる。ダイアログ・マネージャ14の要求
時に、信頼性スコア計算モジュール18は、信頼性スコ
アCを計算することになり、この信頼性スコアCは、そ
のユーザがそうであると主張する本人かについての、シ
ステムの信頼性のレベルを表す。信頼性スコアCを計算
するための好ましいプロセスを、図4に関して以下に詳
細に示す。
【0022】次いで信頼性スコアCは、ユーザがデータ
ベース16からアクセスする可能性のある保護されたデ
ータ(例えばEメール)のレベルを決定するためにアク
セス・マップと比較される。ダイアログ・マネージャ1
4は、ユーザが現アクセス・マップによって利用不可能
なデータベース16中のどのデータにもアクセスできな
いようにする。信頼性スコアCまたは相当するアクセス
・マップおよびその両方は、コンテキスト・ストア15
中に維持されるコンテキストのみなし部分である。ダイ
アログが続行するにつれて、発話データは、元の識別要
求iに基づいて新しい信頼性スコアCを周期的に計算す
るために集められ、解析される。より具体的には、ダイ
アログ・マネージャ14は、信頼性スコア計算モジュー
ル18に、新しい信頼性レベルが元の識別要求の妥当性
に対してチェックできるように信頼性スコアCを計算す
るよう信号を送ることになる。このようにして、会話型
システム10は、結果的にデータベース16中のデータ
へのアクセスのレベルを制御するために、元の識別要求
での自身の信頼性レベルを周期的に更新し、話者の変更
があった場合それを検出することができる。そのような
各解析の後、コンテキストは、新しい信頼性スコアを反
映するために更新される。ダイアログ・セッションの過
程にわたって、アクセス・マップ/信頼性スコアのシー
ケンスは、コンテキスト・ストア15に格納される。こ
のように、認証プロセスは、増分式かつ控えめである。
【0023】本発明の実施形態による好ましい信頼性指
標を次に述べる。好ましい信頼性指標は、上述の従来の
2値仮定検証手法(式1および仮定H0、H1)の拡張
である。本明細書記載の信頼性指標は、従来の検証手法
とは異なり、多峰形分布を効果的に操作できることを理
解されたい。さらに、この信頼性指標は、2値仮定テス
トへの応答を表さない。そのかわり、この信頼性指標
は、認証要求の妥当性についての信頼性の継続的指標で
ある。好ましい信頼性スコアは、複数の条件のもとでス
コアを特徴付ける統計モデルの線形関数に基づく。より
具体的には、好ましい信頼性指標は、次式のように定義
される。
【0024】2値確率変数Xは、次式のように定義され
る。
【数3】 および
【数4】
【0025】当業者が理解する通り、式4は、しきい値
tよりも大きいスコアが仮定H0の妥当性を示す「尤
度」を表す比であり、式5は、しきい値tよりも大きい
スコアが仮定H1の妥当性を示す「尤度」を表す比であ
る。
【0026】本発明の1つの実施形態では、アクセス権
決定は、信頼性指標C≡P(X=1)に基づく。さらに
具体的には、データが与えられた時、対応するρは、上
の式1によって得られるものとして計算されるのが好ま
しい。次いで計算されたρは、式4および5の上部の積
分に関する下限tとして設定される。
【0027】本発明の別の実施形態では、拒絶クラスま
たは受諾クラスあるいはその両方が複数の分布(図5に
示すものなど)を含むことがある多峰形分布の場合、追
加2値変数Yを、信頼性スコアを計算するために使用
し、その追加2値変数Yは、次式のように定義される。
【数5】 および
【数6】 ただしρは、式1によって与えられる値である。当業者
は理解する通り、式6は、特定のスコアが仮定H0の妥
当性を示す「尤度」を表す比であり、式7は、特定のス
コアが仮定H1の妥当性を示す「尤度」を表す比であ
る。さらに、0≦λ≦1であることが好ましい混合因子
λを定義することにより、信頼性指標Cは次式のように
計算できる。 C=λP(X=1)+(1―λ)P(Y=1) ただしC∈[0,1](以下に述べる通り)。信頼性指
標を計算する好ましいプロセスを、図4に関して以下に
より詳細に説明する。
【0028】会話型システム10は、保護されたデータ
およびリソースへのアクセスを制御するための任意の会
話型アプリケーション、装置、マシン、またはプラット
フォームと共に実装することができることを認識された
い。例として、会話型システム10は、リモート・サー
バ上で実行し、無線または従来型の電話によってアクセ
ス可能なIVR(対話的音声応答)システムに実装でき
る。加えて、会話型システム10は、保護されたデータ
またはサービスへの会話型アクセスを提供するために、
コンピュータ・ネットワーク(例えばインターネット、
イントラネット、エクストラネット、LAN(ローカル
・エリア・ネットワーク))上のコンテント(conten
t)・サーバに実装することができる。コンテント・サ
ーバは、音声データを送信するか、そうでなければ適切
なクライアント/サーバ通信を提供するための当業者に
周知の何らかの適切な通信プロトコルを使用して、クラ
イアント装置(例えばパーソナル・コンピュータまたは
PDA(携帯情報端末))を介してアクセスすることが
できる。さらに、会話型システムは、クライアントと1
つまたは複数のサーバ間で分散することができる。当業
者は、本明細書記載の例示的実施形態などの信頼性ベー
スの認証を使用する会話型システム用の他の実装を容易
に想像されよう。
【0029】次に図2を参照すると、フロー・ダイアグ
ラムは、本発明の1つの態様による、信頼性ベースの増
分アクセス認証を提供する方法を示している。最初に、
1人または複数のシステム・ユーザは、当業者に周知の
何らかの適切な技術を使用してシステムに登録される
(ステップ200)。登録プロセスは、所与のシステム
・ユーザについての1つまたは複数の話者モデル(また
は声紋)を構築するために、そのユーザによって提供さ
れる発話サンプルを集め、処理することを含む。Miが
i番目の登録ユーザの話者モデル(または1組の話者モ
デル)を示すこととする。これらの話者モデルによっ
て、システムは、本明細書記載の信頼性指標を使用し、
登録話者(またはターゲット話者)の識別をその後認証
することが可能となる。話者モデルを構築するために適
切な技術を使用することができるが、好ましい実施形態
では、各話者モデルは、発話特徴ベクトルの空間上の話
者依存確率密度を表し、それによって本発明による信頼
性指標を計算するための尤度ベースのスコアリングを使
用することが可能となる。さらに、使用される検証技術
に応じて、システムは、全世界の人々を表すために使用
される複数の一般的モデル(または背景モデル)を生成
し、格納することができる。次いでスコアは、この世界
的モデルとの関連で計算される。世界的モデルの目的は
規格化としての役目を果たすことだからである(当業者
が理解する通り)。
【0030】増分アクセス・システムの構築での次のス
テップでは、アクセス可能なデータベース中のすべての
内容をセキュリティ・レベルに基づく複数のクラスに区
分することが関係する(ステップ201)。上述の通
り、システム開発者は、望むように、これらのセキュリ
ティ・レベルを選択し、データを区分することになる。
再び、セキュリティのNs個のレベルがあると仮定する
と、すべてのデータは、Ns個のクラスに区分すべきで
ある。
【0031】次のステップでは、アクセス・マップの生
成が関係する(ステップ202)。1つの実施形態で
は、データ・クラスは、セキュリティ・レベルの昇順で
ソートされる。各クラスは、ソーティングでのそのクラ
スの順序の数値を割り当てられる。次いで入力として数
値(セキュリティまたは信頼性レベル)1、...、N
sを取るアクセス・マップは、作成され、そのレベルで
利用可能な1組のデータを返す。他のアクセス構成を行
うことができるが、1つの実施形態では、レベルLで利
用可能なデータは、レベルLよりも下のセキュリティレ
ベルを有する(すなわちソーティング1、...、Lに
基づく)すべてのクラスに相当するデータも含む。
【0032】次に、システム開発者は、各セキュリティ
・レベルに割り当てられる信頼性スコアの範囲を決定す
ることになる(ステップ203)。図3のダイアグラム
は、このステップを実行するための好ましいプロセスを
示す。図3では、ライン・セグメント[0,1]は、値
が0から1の範囲にある信頼性指標Cのスペクトルを表
す。このライン・セグメントは、Ns個のオーバーラッ
プしない領域に区分される(例としてL1...L5と示
す)。各領域(または区分)は、計算された信頼性スコ
アCに基づく、ユーザが利用可能なデータに対するセキ
ュリティ・レベルを示す。言い換えれば、その範囲に計
算された信頼性スコアCがあるライン・セグメント
[0,1]の領域は、上で定義した通りアクセス・マッ
プを決定することになる。
【0033】図3に示される例として、計算された信頼
性スコアCがL3領域内にある場合、好ましくは、ユー
ザは、セキュリティ・レベルL1〜L3に割り当てられる
データにアクセスできることになる。他の値の範囲を使
用することもできるが、図3は、信頼性指標Cが0〜1
の値の範囲にある好ましい方法を示していることを理解
されたい。
【0034】上述のステップ200〜203は、本発明
による増分アクセス認証システムを構築するためにシス
テム開発者によって実行される初期ステップであること
をさらに理解されたい。しかし、このようなステップ
は、システムが配置された後いつでも実行できることを
認識されたい。例えば、新しいユーザは、システムが配
置された後いつでも続いて登録することができる。加え
て、システムの使用法が時の経過と共に分析されるにつ
れて、アクセス・マップおよびセグメント区分は、シス
テム・パフォーマンスを向上させるために更新すること
ができる。実際、パラメータは、システムをより限定的
または非限定的とするためにいつでも変更することがで
きる。
【0035】システムの操作中、アクセスを求める(例
えばEメールの要求する)ユーザは、識別要求をシステ
ムに入力することになる(ステップ204)。識別要求
は、例えばパスワードを入力する、カード・リーダにカ
ードを通す、ユーザの名前/ユーザIDを話す/入力す
るなどの様々な方式のうちのいずれかで提供することが
できる。システムが識別要求を受け取ると(ステップ2
04での肯定的な結果)、システムは識別要求での信頼
性レベルを決定するために初期信頼性スコアCを計算す
ることになる(ステップ205)。
【0036】次いで本発明による信頼性スコアを計算す
る好ましい方法を、図4に則して述べる。初めに、識別
要求iに対応する話者モデルMiは、識別されることに
なる(ステップ400)。ユーザがシステムと対話し続
けるにつれて、発話データは、集められる。十分な発話
データが集められると、話者に関するスコアρは、例え
ば上の式1を使用して計算されることになる:ρ(s
n,Mi)(ステップ401)。次に、単一モード実装に
ついて、値
【数7】 は、計算され(ステップ402)、値
【数8】 は、計算される(ステップ403)。ただし両方の計算
についての値tは(ステップ401で計算したとおり)
スコアρに設定される。ステップ402および403で
計算された積分値は、それぞれ仮定H0およびH1のも
とでスコアρがしきい値tよりも大きい確率を表す。こ
れらの値は、次いで上の式4を使用してP(X=1)を
計算するために(ステップ406で)使用される。
【0037】さらに、多峰形実装について、値d(ρ|
H1)は計算され(ステップ404)、値d(ρ|H
0)は計算され(ステップ405)、それらの値は、上
の式6を使用してP(Y=1)を計算するために(ステ
ップ407で)使用される。ステップ404および40
5で計算された値は、それぞれ仮定H0およびH1で与
えられるスコアρの尤度を表す。P(X=1)およびP
(Y=1)(使用される場合)が計算されると、信頼性
スコアCは、上の式8を使用して計算される(ステップ
408)。
【0038】図2に戻ると、初期信頼性スコアCが計算
されると、信頼性スコアCがある所定のしきい値を超え
るかどうかについて決定を行うことができる(ステップ
206)。このステップは、第1インスタンスで(また
は後の時間で)、その話者がそうであると主張する本人
であるかについて十分な信頼性があるかを識別要求に基
づいて決定するために実行できる。しきい値は、望まれ
るどの値、例えば0であっても良い。信頼性スコアが所
与のしきい値を超えない場合(ステップ206での否定
的決定)、システムは、ユーザの主張した識別をはっき
りさせるために話者に追加の情報または発話入力を促す
ことになる(ステップ207)。ユーザは、次いで要求
された情報を提供することができ、信頼性スコアが計算
されることになる(ステップ205)。
【0039】一方、信頼性スコアCが所定のしきい値を
超える場合(ステップ206での肯定的な結果)、計算
された信頼性スコアCに基づいて、システムは、ユーザ
が保護されたデータベースからアクセスできるデータ
(例えばEメール)を決定するために(図3に則して上
述した通り)アクセス・マップを使用することになる
(ステップ208)。システム状態またはコンテキスト
は、次いで現信頼性指標またはアクセス・マップあるい
はその両方がコンテキスト・ストア中の要求された識別
iに沿って格納されることによって更新される(ステッ
プ209)。
【0040】ダイアログ・セッションが続行するにつれ
て(ステップ210)、ユーザの発話は、継続的に解析
され、システムは、トリガリング・イベントの発生時に
信頼性スコアCを再計算することになる(ステップ21
1)。トリガリング・イベントは、所与のアプリケーシ
ョンに基づくどの所定のイベント(例えばユーザ・クエ
リの受け取り、所定(周期的)期間の満了など)でも良
い。トリガリング・イベントが検出されたとき(ステッ
プ211)、システムは、元の識別要求の妥当性につい
ての信頼性レベルをチェックするために信頼性スコアを
再計算することになる(ステップ205に戻る)。例え
ば、新しい信頼性スコアCが所定のしきい値を下回る場
合(ステップ206)、システムは、話者が元の識別要
求に関連付けられるシステム・ユーザではないと結論す
ることができる。この例では、システムは、話者に新し
い識別要求を提供するよう促すことができ、それによっ
て上述の認証プロセスは、その新しい話者にデータへの
適切なアクセスを提供するために繰り返される。そのよ
うな各解析の後、コンテキストは新しい信頼性スコア/
アクセス・マップを反映するために更新される。このよ
うに、本発明は、増分式および控えめな認証プロセスを
提供する。
【0041】図5は、多峰形実装に対するターゲットお
よびインポスタ(impostor)・スコアの確率密度の例示
的なグラフィカル・ダイアグラムである。より具体的に
は、図5は、確率密度をρの関数として示し(式1)、
そこではターゲットに対する2つの確率密度関数(実
線)がプロットされ、インポスタ・スコアに対する1つ
の確率密度関数(破線)がプロットされている。図6
は、図5に示す確率密度に基づく信頼性指標の例示的な
グラフィカル・ダイアグラムである(すなわち信頼性指
標(式8)が図5の密度に対してプロットされてい
る)。図6に示す関数は、ライン・セグメント[0,
1](図3)の実際的で自然な区分を決定するためのガ
イドとして使用することができることを認識されたい。
例えば、曲線の傾きは、ブレークポイントを設定するた
めに使用することができる。これは、信頼性指標がスコ
アの関数としてどれだけ早く変化するかの指標だからで
ある。上で示した通り、時の経過にわたる使用法の観察
に基づいて、アクセス・マップおよびライン・セグメン
トの区分は、パフォーマンスを向上させるために更新す
ることができる。どの時点でも、パラメータは、システ
ムをより限定的または非限定的とするために変更するこ
とができる。
【0042】本明細書では本発明の例示的実施形態を添
付の図面に則して説明したが、本発明がそれらの厳密な
実施形態に限定されず、本発明の範囲または精神から逸
脱することなく、当業者がそれに他の様々な変更および
修正を加えることができることを理解されたい。あらゆ
るそのような変更および修正は、添付の請求の範囲で定
義される通り本発明の範囲内に含まれているものとす
る。
【0043】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0044】(1)会話型システムでのユーザを認証す
るための方法において、ユーザから識別要求を受け取る
ステップと、前記ユーザからの発話入力を使用して前記
識別要求に基づいて信頼性スコアを計算するステップに
おいて、前記信頼性スコアが識別要求の妥当性について
の信頼性の指標であるステップと、前記ユーザに前記計
算された信頼性スコアに基づいて保護されたデータへの
アクセスを提供するステップとを含む方法。 (2)前記信頼性スコアを前記システム状態の一部とし
て維持するステップをさらに含む上記(1)に記載の方
法。 (3)前記保護されたデータを複数のデータ・クラスに
区分するステップと、セキュリティ・レベルを各前記デ
ータ・クラスに割り当てるステップと、前記保護された
データにアクセスするための前記セキュリティ・レベル
に基づいてアクセス・マップを構築するステップとをさ
らに含む上記(1)に記載の方法。 (4)信頼性スコアの範囲を選択するステップと、前記
信頼性スコアの範囲を複数の領域に区分するステップ
と、各領域を前記セキュリティ・レベルのうちの1つに
割り当てるステップとをさらに含む上記(3)に記載の
方法。 (5)前記ユーザに前記計算された信頼性スコアに基づ
いて保護されたデータへのアクセスを提供するステップ
が、前記計算された信頼性スコアを含む、複数の領域の
うちの所与の領域を決定するステップと、前記所与の領
域に割り当てられた前記セキュリティ・レベルを決定す
るステップと、前記所与の領域に割り当てられた前記セ
キュリティ・レベルに基づき前記アクセス・マップを使
用して保護されたデータにアクセスするステップとを含
む上記(4)に記載の方法。 (6)前記アクセス・マップを使用する保護されたデー
タにアクセスするステップが、前記所与の領域の前記セ
キュリティ・レベルに割り当てられた保護されたデータ
と、前記所与の領域の前記セキュリティ・レベルよりも
低い少なくとも1つのセキュリティ・レベルに割り当て
られた保護されたデータとにアクセスすることを可能に
するステップを含む上記(5)に記載の方法。 (7)所定のイベントの発生時に前記信頼性スコアを再
計算するステップをさらに含む上記(1)に記載の方
法。 (8)前記所定のイベントが、保護されたデータにアク
セスするためのユーザ・クエリである上記(7)に記載
の方法。 (9)前記信頼性スコアが、複数の条件のもとで前記ス
コアを特徴付ける統計モデルの線形関数に基づく上記
(1)に記載の方法。 (10)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(9)に記載の方法。 (11)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(10)に記載の方法。 (12)マシンで読み取り可能なプログラム記憶装置に
おいて、会話型システムでユーザを認証するするための
方法ステップを実行するための、前記マシンが実行可能
な命令のプログラムを有形に実施し、その方法がユーザ
から識別要求を入力として受け取るステップと、前記ユ
ーザからの発話入力を使用して前記識別要求に基づいて
信頼性スコアを計算するステップにおいて、前記信頼性
スコアが識別要求の妥当性についての信頼性の指標であ
るステップと、前記ユーザに前記計算された信頼性スコ
アに基づいて保護されたデータへのアクセスを提供する
ステップとを含むプログラム記憶装置。 (13)前記信頼性スコアを前記システム状態の一部と
して維持するステップを実行するための命令をさらに含
む上記(12)に記載のプログラム記憶装置。 (14)前記保護されたデータを複数のデータ・クラス
に区分するステップと、セキュリティ・レベルを各前記
データ・クラスに割り当てるステップと、前記保護され
たデータにアクセスするための前記セキュリティ・レベ
ルに基づいてアクセス・マップを構築するステップを実
行するための命令をさらに含む上記(12)に記載のプ
ログラム記憶装置。 (15)信頼性スコアの範囲を選択するステップと、前
記信頼性スコアの範囲を複数の領域に区分するステップ
と、各領域を前記セキュリティ・レベルのうちの1つに
割り当てるステップとを実行するための命令をさらに含
む上記(14)に記載のプログラム記憶装置。 (16)前記ユーザに前記計算された信頼性スコアに基
づいて保護されたデータへのアクセスを提供する前記ス
テップを実行するための前記命令が、前記計算された信
頼性スコアを含む、複数の領域のうちの所与の領域を決
定するステップと、前記所与の領域に割り当てられた前
記セキュリティ・レベルを決定するステップと、前記所
与の領域に割り当てられた前記セキュリティ・レベルに
基づき前記アクセス・マップを使用して保護されたデー
タにアクセスするステップとを実行するための命令を含
む上記(15)に記載のプログラム記憶装置。 (17)前記アクセス・マップを使用する保護されたデ
ータにアクセスするステップを実行するための命令が、
前記所与の領域の前記セキュリティ・レベルに割り当て
られた保護されたデータと、前記所与の領域の前記セキ
ュリティ・レベルよりも低い少なくとも1つのセキュリ
ティ・レベルに割り当てられた保護されたデータとにア
クセスすることを可能にするステップを実行するための
命令を含む上記(16)に記載のプログラム記憶装置。 (18)所定のイベントの発生時に前記信頼性スコアを
再計算するステップを実行するための命令をさらに含む
上記(12)に記載のプログラム記憶装置。 (19)前記所定のイベントが、保護されたデータにア
クセスするためのユーザ・クエリである上記(18)に
記載のプログラム記憶装置。 (20)前記信頼性スコアが、複数の条件のもとで前記
スコアを特徴付ける統計モデルの線形関数に基づく上記
(12)に記載のプログラム記憶装置。 (21)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(20)に記載のプログラム記憶装
置。 (22)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(21)に記載のプログラム記憶装置。 (23)増分アクセス認証システムにおいて、複数のデ
ータ・クラスに区分されるデータベースにおいて、各デ
ータ・クラスが前記データ・クラスのセキュリティ・レ
ベルに基づいて信頼性スコアの範囲に割り当てられるデ
ータベースと、前記データベース中のデータへのアクセ
スを求める少なくとも1人のユーザとのダイアログ・セ
ッション中に信頼性スコアを周期的に計算するための計
算モジュールにおいて、信頼性スコアが前記ダイアログ
・セッションの開始時に提供される元の識別要求の前記
妥当性についての信頼性の指標である計算モジュール
と、前記データベース中のデータへのアクセスを直前に
計算した信頼性スコアに基づいて制御するためのダイア
ログ・マネージャとを含む増分アクセス認証システム。 (24)各データクラスを相当する信頼性スコアの前記
範囲にマップするためのアクセス・マップにおいて、前
記アクセス・マップが、データへのアクセスを直前に計
算された信頼性スコアに基づいて提供するために前記ダ
イアログ・マネージャによって使用されるアクセス・マ
ップをさらに含む上記(23)に記載のシステム。 (25)直前に計算した前記信頼性スコアを維持するた
めの手段を前記システム状態の一部として維持するため
の手段をさらに含む上記(23)に記載のシステム。 (26)前記信頼性スコアが、複数の条件のもとで前記
スコアを特徴付ける統計モデルの線形関数に基づく上記
(23)に記載のシステム。 (27)前記信頼性スコアが、(1)単一モード実装を
考慮するための第1構成要素と、(2)多峰形実装を考
慮するための前記第1構成要素および第2構成要素のう
ちの一方を含む上記(26)に記載のシステム。 (28)前記信頼性スコアが、多峰形実装での前記第1
および第2構成要素の重みをつけるための混合因子を含
む上記(27)に記載のシステム。
【図面の簡単な説明】
【図1】本発明の実施形態による会話型システムのブロ
ック・ダイアグラムである。
【図2】本発明の1つの態様による、ユーザ認証を提供
する方法のフロー・ダイアグラムである。
【図3】本発明の例示的実施形態による、ライン・セグ
メント区分プロセスおよび対応するアクセス・マップを
示すダイアグラムである。
【図4】本発明の1つの態様による、信頼性指標を計算
する方法のフロー・ダイアグラムである。
【図5】多峰形実装に対するターゲットおよびインポス
タ・スコアの確率密度の例示的なグラフィカル・ダイア
グラムである。
【図6】図5に示す確率密度に基づく信頼性指標の例示
的なグラフィカル・ダイアグラムである。
【符号の説明】
11 音声入出力モジュール 12 会話型エンジン 13 会話型データ・ファイル 14 ダイアログ・マネージャ 15 コンテキスト 16 保護されたデータベース(データ・クラス) 17 セキュリティ・レベル 18 信頼性スコア計算 19 コマンド・プロセッサ
フロントページの続き (72)発明者 ウペンドラ・ヴィー・チャウドハリ アメリカ合衆国10523 ニューヨーク州エ ルムスフォード ノブ・ヒル・ドライブ 202 (72)発明者 ガネシュ・エヌ・ラマスワミー アメリカ合衆国10562 ニューヨーク州オ シニング リー・アベニュー 23 Fターム(参考) 5B085 AE02 AE06 AE23 CE03 5D015 LL07

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】会話型システムでのユーザを認証するため
    の方法において、 ユーザから識別要求を受け取るステップと、 前記ユーザからの発話入力を使用して前記識別要求に基
    づいて信頼性スコアを計算するステップにおいて、前記
    信頼性スコアが識別要求の妥当性についての信頼性の指
    標であるステップと、 前記ユーザに前記計算された信頼性スコアに基づいて保
    護されたデータへのアクセスを提供するステップとを含
    む方法。
  2. 【請求項2】前記信頼性スコアを前記システム状態の一
    部として維持するステップをさらに含む請求項1に記載
    の方法。
  3. 【請求項3】前記保護されたデータを複数のデータ・ク
    ラスに区分するステップと、 セキュリティ・レベルを各前記データ・クラスに割り当
    てるステップと、 前記保護されたデータにアクセスするための前記セキュ
    リティ・レベルに基づいてアクセス・マップを構築する
    ステップとをさらに含む請求項1に記載の方法。
  4. 【請求項4】信頼性スコアの範囲を選択するステップ
    と、 前記信頼性スコアの範囲を複数の領域に区分するステッ
    プと、 各領域を前記セキュリティ・レベルのうちの1つに割り
    当てるステップとをさらに含む請求項3に記載の方法。
  5. 【請求項5】前記ユーザに前記計算された信頼性スコア
    に基づいて保護されたデータへのアクセスを提供するス
    テップが、 前記計算された信頼性スコアを含む、複数の領域のうち
    の所与の領域を決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
    ベルを決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
    ベルに基づき前記アクセス・マップを使用して保護され
    たデータにアクセスするステップとを含む請求項4に記
    載の方法。
  6. 【請求項6】前記アクセス・マップを使用する保護され
    たデータにアクセスするステップが、前記所与の領域の
    前記セキュリティ・レベルに割り当てられた保護された
    データと、前記所与の領域の前記セキュリティ・レベル
    よりも低い少なくとも1つのセキュリティ・レベルに割
    り当てられた保護されたデータとにアクセスすることを
    可能にするステップを含む請求項5に記載の方法。
  7. 【請求項7】所定のイベントの発生時に前記信頼性スコ
    アを再計算するステップをさらに含む請求項1に記載の
    方法。
  8. 【請求項8】前記所定のイベントが、保護されたデータ
    にアクセスするためのユーザ・クエリである請求項7に
    記載の方法。
  9. 【請求項9】前記信頼性スコアが、複数の条件のもとで
    前記スコアを特徴付ける統計モデルの線形関数に基づく
    請求項1に記載の方法。
  10. 【請求項10】前記信頼性スコアが、(1)単一モード
    実装を考慮するための第1構成要素と、(2)多峰形実
    装を考慮するための前記第1構成要素および第2構成要
    素のうちの一方を含む請求項9に記載の方法。
  11. 【請求項11】前記信頼性スコアが、多峰形実装での前
    記第1および第2構成要素の重みをつけるための混合因
    子を含む請求項10に記載の方法。
  12. 【請求項12】マシンで読み取り可能なプログラム記憶
    装置において、会話型システムでユーザを認証するする
    ための方法ステップを実行するための、前記マシンが実
    行可能な命令のプログラムを有形に実施し、その方法が
    ユーザから識別要求を入力として受け取るステップと、 前記ユーザからの発話入力を使用して前記識別要求に基
    づいて信頼性スコアを計算するステップにおいて、前記
    信頼性スコアが識別要求の妥当性についての信頼性の指
    標であるステップと、 前記ユーザに前記計算された信頼性スコアに基づいて保
    護されたデータへのアクセスを提供するステップとを含
    むプログラム記憶装置。
  13. 【請求項13】前記信頼性スコアを前記システム状態の
    一部として維持するステップを実行するための命令をさ
    らに含む請求項12に記載のプログラム記憶装置。
  14. 【請求項14】前記保護されたデータを複数のデータ・
    クラスに区分するステップと、 セキュリティ・レベルを各前記データ・クラスに割り当
    てるステップと、 前記保護されたデータにアクセスするための前記セキュ
    リティ・レベルに基づいてアクセス・マップを構築する
    ステップを実行するための命令をさらに含む請求項12
    に記載のプログラム記憶装置。
  15. 【請求項15】信頼性スコアの範囲を選択するステップ
    と、 前記信頼性スコアの範囲を複数の領域に区分するステッ
    プと、 各領域を前記セキュリティ・レベルのうちの1つに割り
    当てるステップとを実行するための命令をさらに含む請
    求項14に記載のプログラム記憶装置。
  16. 【請求項16】前記ユーザに前記計算された信頼性スコ
    アに基づいて保護されたデータへのアクセスを提供する
    前記ステップを実行するための前記命令が、 前記計算された信頼性スコアを含む、複数の領域のうち
    の所与の領域を決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
    ベルを決定するステップと、 前記所与の領域に割り当てられた前記セキュリティ・レ
    ベルに基づく前記アクセス・マップを使用して保護され
    たデータにアクセスするステップとを実行するための命
    令を含む請求項15に記載のプログラム記憶装置。
  17. 【請求項17】前記アクセス・マップを使用する保護さ
    れたデータにアクセスするステップを実行するための命
    令が、前記所与の領域の前記セキュリティ・レベルに割
    り当てられた保護されたデータと、前記所与の領域の前
    記セキュリティ・レベルよりも低い少なくとも1つのセ
    キュリティ・レベルに割り当てられた保護されたデータ
    とにアクセスすることを可能にするステップを実行する
    ための命令を含む請求項16に記載のプログラム記憶装
    置。
  18. 【請求項18】所定のイベントの発生時に前記信頼性ス
    コアを再計算するステップを実行するための命令をさら
    に含む請求項12に記載のプログラム記憶装置。
  19. 【請求項19】前記所定のイベントが、保護されたデー
    タにアクセスするためのユーザ・クエリである請求項1
    8に記載のプログラム記憶装置。
  20. 【請求項20】前記信頼性スコアが、複数の条件のもと
    で前記スコアを特徴付ける統計モデルの線形関数に基づ
    く請求項12に記載のプログラム記憶装置。
  21. 【請求項21】前記信頼性スコアが、(1)単一モード
    実装を考慮するための第1構成要素と、(2)多峰形実
    装を考慮するための前記第1構成要素および第2構成要
    素のうちの一方を含む請求項20に記載のプログラム記
    憶装置。
  22. 【請求項22】前記信頼性スコアが、多峰形実装での前
    記第1および第2構成要素の重みをつけるための混合因
    子を含む請求項21に記載のプログラム記憶装置。
  23. 【請求項23】増分アクセス認証システムにおいて、 複数のデータ・クラスに区分されるデータベースにおい
    て、各データ・クラスが前記データ・クラスのセキュリ
    ティ・レベルに基づいて信頼性スコアの範囲に割り当て
    られるデータベースと、 前記データベース中のデータへのアクセスを求める少な
    くとも1人のユーザとのダイアログ・セッション中に信
    頼性スコアを周期的に計算するための計算モジュールに
    おいて、信頼性スコアが前記ダイアログ・セッションの
    開始時に提供される元の識別要求の前記妥当性について
    の信頼性の指標である計算モジュールと、 前記データベース中のデータへのアクセスを直前に計算
    した信頼性スコアに基づいて制御するためのダイアログ
    ・マネージャとを含む増分アクセス認証システム。
  24. 【請求項24】各データクラスを相当する信頼性スコア
    の前記範囲にマップするためのアクセス・マップにおい
    て、前記アクセス・マップが、データへのアクセスを直
    前に計算された信頼性スコアに基づいて提供するために
    前記ダイアログ・マネージャによって使用されるアクセ
    ス・マップをさらに含む請求項23に記載のシステム。
  25. 【請求項25】直前に計算した前記信頼性スコアを維持
    するための手段を前記システム状態の一部として維持す
    るための手段をさらに含む請求項23に記載のシステ
    ム。
  26. 【請求項26】前記信頼性スコアが、複数の条件のもと
    で前記スコアを特徴付ける統計モデルの線形関数に基づ
    く請求項23に記載のシステム。
  27. 【請求項27】前記信頼性スコアが、(1)単一モード
    実装を考慮するための第1構成要素と、(2)多峰形実
    装を考慮するための前記第1構成要素および第2構成要
    素のうちの一方を含む請求項26に記載のシステム。
  28. 【請求項28】前記信頼性スコアが、多峰形実装での前
    記第1および第2構成要素の重みをつけるための混合因
    子を含む請求項27に記載のシステム。
JP2001170708A 2000-06-06 2001-06-06 信頼性ベースのアクセス認証用のシステム、プログラムおよび方法 Expired - Fee Related JP4222743B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/588,521 US7039951B1 (en) 2000-06-06 2000-06-06 System and method for confidence based incremental access authentication
US09/588521 2000-06-06

Publications (2)

Publication Number Publication Date
JP2002055957A true JP2002055957A (ja) 2002-02-20
JP4222743B2 JP4222743B2 (ja) 2009-02-12

Family

ID=24354181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001170708A Expired - Fee Related JP4222743B2 (ja) 2000-06-06 2001-06-06 信頼性ベースのアクセス認証用のシステム、プログラムおよび方法

Country Status (2)

Country Link
US (1) US7039951B1 (ja)
JP (1) JP4222743B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160055839A (ko) * 2013-09-16 2016-05-18 퀄컴 인코포레이티드 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치
JP2018142198A (ja) * 2017-02-28 2018-09-13 富士通株式会社 情報処理装置、アクセス制御方法、及びアクセス制御プログラム

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10142836B2 (en) 2000-06-09 2018-11-27 Airport America, Llc Secure mobile device
US7599847B2 (en) * 2000-06-09 2009-10-06 Airport America Automated internet based interactive travel planning and management system
AU2002239481A1 (en) 2000-10-30 2002-05-27 Raf Technology, Inc. Verification engine for user authentication
US8230018B2 (en) * 2001-05-08 2012-07-24 Intel Corporation Method and apparatus for preserving confidentiality of electronic mail
AU2003240958A1 (en) * 2002-05-29 2003-12-19 Raf Technology, Inc. Authentication query strategizer and results compiler
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US7222072B2 (en) * 2003-02-13 2007-05-22 Sbc Properties, L.P. Bio-phonetic multi-phrase speaker identity verification
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
US7363223B2 (en) * 2004-08-13 2008-04-22 International Business Machines Corporation Policy analysis framework for conversational biometrics
US20060116970A1 (en) * 2004-11-18 2006-06-01 Helmut Scherzer System and method to grant or refuse access to a system
US7676433B1 (en) 2005-03-24 2010-03-09 Raf Technology, Inc. Secure, confidential authentication with private data
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US8639757B1 (en) 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8903859B2 (en) 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US8073691B2 (en) * 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
JP4684872B2 (ja) * 2005-12-05 2011-05-18 キヤノン株式会社 情報処理装置、データ通信装置及びそれらの制御方法、アドレス管理システム、プログラム
US8539242B2 (en) * 2005-12-21 2013-09-17 The Invention Science Fund I, Llc Voice-capable system and method for providing input options for authentication
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine
US8150842B2 (en) 2007-12-12 2012-04-03 Google Inc. Reputation of an author of online content
US9311461B2 (en) * 2008-04-16 2016-04-12 International Business Machines Corporation Security system based on questions that do not publicly identify the speaker
US7523309B1 (en) * 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US9489503B2 (en) * 2009-12-21 2016-11-08 Paypal, Inc. Behavioral stochastic authentication (BSA)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US8688435B2 (en) * 2010-09-22 2014-04-01 Voice On The Go Inc. Systems and methods for normalizing input media
EP2712144A1 (en) * 2010-09-24 2014-03-26 VeriSign, Inc. IP address confidence scoring system and method
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US8973102B2 (en) 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US9203818B1 (en) * 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
US9177126B2 (en) * 2012-10-27 2015-11-03 Edward Curren System and method for human identity validation via a mobile device
US10134401B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using linguistic labeling
US9256269B2 (en) * 2013-02-20 2016-02-09 Sony Computer Entertainment Inc. Speech recognition system for performing analysis to a non-tactile inputs and generating confidence scores and based on the confidence scores transitioning the system from a first power state to a second power state
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
EP3975014A1 (en) 2013-03-15 2022-03-30 INTEL Corporation Technologies for secure storage and use of biometric authentication information
WO2014142947A1 (en) 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
US10460322B2 (en) * 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
US9928839B1 (en) * 2013-12-04 2018-03-27 United Services Automobile Association (Usaa) Systems and methods for authentication using voice biometrics and device verification
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US9652604B1 (en) 2014-03-25 2017-05-16 Amazon Technologies, Inc. Authentication objects with delegation
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10540979B2 (en) * 2014-04-17 2020-01-21 Qualcomm Incorporated User interface for secure access to a device using speaker verification
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
US9875742B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Word-level blind diarization of recorded calls with arbitrary number of speakers
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10133538B2 (en) * 2015-03-27 2018-11-20 Sri International Semi-supervised speaker diarization
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
GB2552082A (en) * 2016-06-06 2018-01-10 Cirrus Logic Int Semiconductor Ltd Voice user interface
GB2552032B (en) * 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
GB2555661A (en) * 2016-11-07 2018-05-09 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for biometric authentication in an electronic device
US10320800B2 (en) 2017-03-13 2019-06-11 International Business Machines Corporation Fraud detection mechanism
WO2019002831A1 (en) 2017-06-27 2019-01-03 Cirrus Logic International Semiconductor Limited REPRODUCTIVE ATTACK DETECTION
GB201713697D0 (en) 2017-06-28 2017-10-11 Cirrus Logic Int Semiconductor Ltd Magnetic detection of replay attack
GB2563953A (en) 2017-06-28 2019-01-02 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB201801532D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for audio playback
GB201801530D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for authentication
GB201801526D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Methods, apparatus and systems for authentication
GB201801527D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Method, apparatus and systems for biometric processes
GB201801528D0 (en) 2017-07-07 2018-03-14 Cirrus Logic Int Semiconductor Ltd Method, apparatus and systems for biometric processes
GB201804843D0 (en) 2017-11-14 2018-05-09 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB2567503A (en) 2017-10-13 2019-04-17 Cirrus Logic Int Semiconductor Ltd Analysing speech signals
GB201801664D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of liveness
GB201801874D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Improving robustness of speech processing system against ultrasound and dolphin attacks
GB201801663D0 (en) 2017-10-13 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of liveness
GB201803570D0 (en) 2017-10-13 2018-04-18 Cirrus Logic Int Semiconductor Ltd Detection of replay attack
GB201801659D0 (en) 2017-11-14 2018-03-21 Cirrus Logic Int Semiconductor Ltd Detection of loudspeaker playback
GB201801875D0 (en) * 2017-11-14 2018-03-21 Cirrus Logic Int Semiconductor Ltd Audio processing
US11475899B2 (en) 2018-01-23 2022-10-18 Cirrus Logic, Inc. Speaker identification
US11735189B2 (en) 2018-01-23 2023-08-22 Cirrus Logic, Inc. Speaker identification
US11264037B2 (en) 2018-01-23 2022-03-01 Cirrus Logic, Inc. Speaker identification
US10726829B2 (en) 2018-02-28 2020-07-28 Cirrus Logic, Inc. Performing speaker change detection and speaker recognition on a trigger phrase
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
CN108768977A (zh) * 2018-05-17 2018-11-06 东莞市华睿电子科技有限公司 一种基于语音验证的终端系统登录方法
US10692490B2 (en) 2018-07-31 2020-06-23 Cirrus Logic, Inc. Detection of replay attack
US10915614B2 (en) 2018-08-31 2021-02-09 Cirrus Logic, Inc. Biometric authentication
US11037574B2 (en) * 2018-09-05 2021-06-15 Cirrus Logic, Inc. Speaker recognition and speaker change detection
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11024291B2 (en) 2018-11-21 2021-06-01 Sri International Real-time class recognition for an audio stream
WO2020257393A1 (en) 2019-06-20 2020-12-24 Verint Americas Inc. Systems and methods for authentication and fraud detection
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US20210248219A1 (en) * 2020-02-11 2021-08-12 TruU, Inc. Integrated Quality Assessment for a Passive Authentication System
US11405401B2 (en) * 2020-05-21 2022-08-02 Adp, Inc. Determining and applying assurance levels for application operations security

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU667871B2 (en) * 1991-12-31 1996-04-18 Digital Sound Corporation Voice controlled messaging system and processing method
JP3601631B2 (ja) 1995-10-24 2004-12-15 株式会社リコー 話者認識システムおよび話者認識方法
JP3092788B2 (ja) 1996-01-16 2000-09-25 日本電信電話株式会社 話者認識用しきい値設定方法及びこの方法を用いた話者認識装置
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US5897616A (en) * 1997-06-11 1999-04-27 International Business Machines Corporation Apparatus and methods for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases
DE59702968D1 (de) 1997-11-07 2001-03-01 Swisscom Ag Bern Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
IL140805A0 (en) 1998-10-02 2002-02-10 Ibm Structure skeletons for efficient voice navigation through generic hierarchical objects
US6370648B1 (en) * 1998-12-08 2002-04-09 Visa International Service Association Computer network intrusion detection
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160055839A (ko) * 2013-09-16 2016-05-18 퀄컴 인코포레이티드 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치
JP2016538658A (ja) * 2013-09-16 2016-12-08 クゥアルコム・インコーポレイテッドQualcomm Incorporated アプリケーションへのアクセスを制御するための方法および装置
KR101868711B1 (ko) * 2013-09-16 2018-06-18 퀄컴 인코포레이티드 애플리케이션들에 대한 액세스를 제어하기 위한 방법 및 장치
JP2018142198A (ja) * 2017-02-28 2018-09-13 富士通株式会社 情報処理装置、アクセス制御方法、及びアクセス制御プログラム

Also Published As

Publication number Publication date
JP4222743B2 (ja) 2009-02-12
US7039951B1 (en) 2006-05-02

Similar Documents

Publication Publication Date Title
JP4222743B2 (ja) 信頼性ベースのアクセス認証用のシステム、プログラムおよび方法
US9443523B2 (en) Multi-sample conversational voice verification
GB2529503B (en) Voice authentication system and method
US7409343B2 (en) Verification score normalization in a speaker voice recognition device
US7487089B2 (en) Biometric client-server security system and method
US8494862B2 (en) Method for triggering at least one first and second background application via a universal language dialog system
KR20210008520A (ko) 화자 임베딩(들)과 트레이닝된 생성 모델을 이용한 화자 분리
US8930179B2 (en) Recognition using re-recognition and statistical classification
US6076055A (en) Speaker verification method
GB2552082A (en) Voice user interface
US20080059805A1 (en) Biometrics authentication apparatus
KR20180011361A (ko) 화자 검증을 위한 동적 임계치
CN111902865B (zh) 文本无关的说话者识别
US11984128B2 (en) Automatic generation and/or use of text-dependent speaker verification features
KR20230116886A (ko) 페이크 오디오 검출을 위한 자기 지도형 음성 표현
CN109688271A (zh) 联系人信息输入的方法、装置及终端设备
US20050143996A1 (en) Speaker verification method
US20140095169A1 (en) Voice authentication system and methods
KR20040068548A (ko) 행동 모델을 사용한 비-개입적 화자 인증 방법 및 시스템
CN112513845A (zh) 与语音使能设备的暂时账户关联
KR20240154576A (ko) 자동 스피치 인식 모델(들)에 대한 비의도적 기억화 측정치(들)를 생성 및/또는 활용
CN116312618A (zh) 一种说话人识别方法及系统
JP2004309504A (ja) 音声キーワード認識装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050322

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051108

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051216

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080104

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20080903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081110

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees