JP2006505021A - 安全なアプリケーション環境のためのローバスト多要素認証 - Google Patents
安全なアプリケーション環境のためのローバスト多要素認証 Download PDFInfo
- Publication number
- JP2006505021A JP2006505021A JP2003573852A JP2003573852A JP2006505021A JP 2006505021 A JP2006505021 A JP 2006505021A JP 2003573852 A JP2003573852 A JP 2003573852A JP 2003573852 A JP2003573852 A JP 2003573852A JP 2006505021 A JP2006505021 A JP 2006505021A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- passcode
- communication channel
- authenticating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
- G10L17/00—Speaker identification or verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
- H04M3/385—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords using speech signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/41—Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
Abstract
【課題】アプリケーション環境のためのローバストで安全な認証技法を提供する。
【解決手段】認証システムは、多要素ユーザ認証を利用する。1つの認証要素はユーザの発話パターンであり、もう1つの認証要素はワンタイムパスコードである。発話パターンおよびパスコードは、音声ポータルおよび/またはブラウザ入力を介して提供することができる。発話パターンは話者照合サブシステムに転送される一方、パスコードはパスコード確認サブシステムに転送される。ユーザが、多要素プロセスによって認証を受けると、所望の保護された1つまたは複数のアプリケーションへのアクセスを与えられる。ポリシー手順および認証手順は、これらのアプリケーションから抽出することができ、それによって、複数のアプリケーションにわたるシングルサインオンが可能になる。
【解決手段】認証システムは、多要素ユーザ認証を利用する。1つの認証要素はユーザの発話パターンであり、もう1つの認証要素はワンタイムパスコードである。発話パターンおよびパスコードは、音声ポータルおよび/またはブラウザ入力を介して提供することができる。発話パターンは話者照合サブシステムに転送される一方、パスコードはパスコード確認サブシステムに転送される。ユーザが、多要素プロセスによって認証を受けると、所望の保護された1つまたは複数のアプリケーションへのアクセスを与えられる。ポリシー手順および認証手順は、これらのアプリケーションから抽出することができ、それによって、複数のアプリケーションにわたるシングルサインオンが可能になる。
Description
本発明は、コンピュータシステムに使用されるユーザ認証に関する。
[背景]
認証技術は、一般に、保護された情報に対するユーザアクセスを許可する前に、ユーザのアイデンティティを検証するために実施される。
話者照合は、音声ベースのシステムおよび必要に応じて他の種類のシステムの双方で多く使用されるバイオメトリック認証技術である。
音声ベースのシステムは、通信ネットワーク(公衆交換電話網等)を介して(ユーザの通信デバイスを通じて)ユーザにアクセス可能な音声送信/受信デバイス(電話等)を含むことができる。
一般に、話者照合は、ユーザが、自身の固有の声の特徴について音声ベースのシステムに「教示する」エンロールメントプロセスを必要とする。
話者照合は、少なくとも3つの一般的技法、すなわち、テキスト依存/固定フレーズ(text-dependent/fixed-phrase)技法、テキスト独立/非制約(text-independent/unconstrained)技法、およびテキスト依存/指示フレーズ(text-dependent/prompted-phrase)技法によって実施されることができる。
認証技術は、一般に、保護された情報に対するユーザアクセスを許可する前に、ユーザのアイデンティティを検証するために実施される。
話者照合は、音声ベースのシステムおよび必要に応じて他の種類のシステムの双方で多く使用されるバイオメトリック認証技術である。
音声ベースのシステムは、通信ネットワーク(公衆交換電話網等)を介して(ユーザの通信デバイスを通じて)ユーザにアクセス可能な音声送信/受信デバイス(電話等)を含むことができる。
一般に、話者照合は、ユーザが、自身の固有の声の特徴について音声ベースのシステムに「教示する」エンロールメントプロセスを必要とする。
話者照合は、少なくとも3つの一般的技法、すなわち、テキスト依存/固定フレーズ(text-dependent/fixed-phrase)技法、テキスト独立/非制約(text-independent/unconstrained)技法、およびテキスト依存/指示フレーズ(text-dependent/prompted-phrase)技法によって実施されることができる。
テキスト依存/固定フレーズ照合技法は、エンロールメントプロセスの間、1つまたは複数のフレーズ(言葉、符号、数字、またはこれらの1つまたは複数の組み合わせを含む)を発声するようにユーザに要求することができる。
発声したこのようなフレーズ(複数可)は記録され、エンロールメントテンプレートファイルとして記憶されることができる。
認証セッションの間、ユーザは、同じフレーズ(複数可)を発声するように指示される。
次いで、発声されたフレーズは、その主張されたユーザのアイデンティティに関連付けられた記憶されたエンロールメントテンプレートファイルと比較される。
エンロールメントテンプレートファイルと発声されたフレーズ(複数可)とが互いにほぼ一致すると、ユーザのアイデンティティの検証は成功する。
記録された発話が、エンロールメントプロセス中に、または、データベース(例えば、エンロールメントテンプレートファイル)から盗難されると、この技法は、盗難されたものを認証セッション中に再生することによる攻撃を受けるおそれがある。
さらに、この技法は、テキストから発話音声へのクローニング技法(以下、「音声クローニング」)による攻撃も受けるおそれもある。
人の発話は、この音声クローニングによって、要求されたフレーズ(複数可)を発声するように(人の音声および韻律的な特徴を使用して)合成される。
発声したこのようなフレーズ(複数可)は記録され、エンロールメントテンプレートファイルとして記憶されることができる。
認証セッションの間、ユーザは、同じフレーズ(複数可)を発声するように指示される。
次いで、発声されたフレーズは、その主張されたユーザのアイデンティティに関連付けられた記憶されたエンロールメントテンプレートファイルと比較される。
エンロールメントテンプレートファイルと発声されたフレーズ(複数可)とが互いにほぼ一致すると、ユーザのアイデンティティの検証は成功する。
記録された発話が、エンロールメントプロセス中に、または、データベース(例えば、エンロールメントテンプレートファイル)から盗難されると、この技法は、盗難されたものを認証セッション中に再生することによる攻撃を受けるおそれがある。
さらに、この技法は、テキストから発話音声へのクローニング技法(以下、「音声クローニング」)による攻撃も受けるおそれもある。
人の発話は、この音声クローニングによって、要求されたフレーズ(複数可)を発声するように(人の音声および韻律的な特徴を使用して)合成される。
テキスト独立/非制約照合技法は、通常、より長いエンロールメント期間(例えば10〜30秒)と、各ユーザからのより多くのトレーニングデータとを必要とする。
この技法は、通常、エンロールメントおよび認証の間、同じフレーズ(複数可)の使用を必要としない。
その代わり、ユーザの声道の特定の音響特徴を使用して、ユーザのアイデンティティが検証される。
このような音響特徴は、当技術分野において既知の発話サンプリング/雑音フィルタリングアルゴリズムを使用して、トレーニングデータに基づき決定することができる。
音響特徴は、テンプレートファイルとして記憶される。
認証中、ユーザは、任意のフレーズを発声することができ、ユーザのアイデンティティは、(発声したフレーズに基づく)ユーザの音響特徴を、テンプレートファイルに記憶されたユーザの音響特徴と比較することによって検証される。
この技法は、ユーザが述べるあらゆるものを認証に使用できるので、ユーザにとって便利である。
さらに、記憶されたフレーズが盗難されるということもない。
しかしながら、この技法は、計算がより多くなり、記録された発話を盗難して再生することおよび/または音声クローニングによる攻撃を依然として受けるおそれがある。
この技法は、通常、エンロールメントおよび認証の間、同じフレーズ(複数可)の使用を必要としない。
その代わり、ユーザの声道の特定の音響特徴を使用して、ユーザのアイデンティティが検証される。
このような音響特徴は、当技術分野において既知の発話サンプリング/雑音フィルタリングアルゴリズムを使用して、トレーニングデータに基づき決定することができる。
音響特徴は、テンプレートファイルとして記憶される。
認証中、ユーザは、任意のフレーズを発声することができ、ユーザのアイデンティティは、(発声したフレーズに基づく)ユーザの音響特徴を、テンプレートファイルに記憶されたユーザの音響特徴と比較することによって検証される。
この技法は、ユーザが述べるあらゆるものを認証に使用できるので、ユーザにとって便利である。
さらに、記憶されたフレーズが盗難されるということもない。
しかしながら、この技法は、計算がより多くなり、記録された発話を盗難して再生することおよび/または音声クローニングによる攻撃を依然として受けるおそれがある。
テキスト依存/指示フレーズ照合技法は、ユーザの声道の特定の音響特徴を使用してユーザを認証する点で、上述したテキスト独立/非制約技法と類似している。
一方、ランダムに生成されるか、それ以外に予測できないパスフレーズ(例えば、ワンタイムパスコード(one-time passcode)、すなわちOTP)をユーザに実時間で繰り返すように要求することによって、単純な再生攻撃が無効にされる。
しかしながら、この技法も、高度化した音声クローニング攻撃には依然として脆弱であるおそれがある。
仏国特許第2795264号
国際公開第01/80525号
国際公開第98/23062号
国際公開第98/16906号
一方、ランダムに生成されるか、それ以外に予測できないパスフレーズ(例えば、ワンタイムパスコード(one-time passcode)、すなわちOTP)をユーザに実時間で繰り返すように要求することによって、単純な再生攻撃が無効にされる。
しかしながら、この技法も、高度化した音声クローニング攻撃には依然として脆弱であるおそれがある。
したがって、上記技法のどれよりもローバストで安全な認証技法を提供することが望ましい。
[概要]
改良された認証システムの例示の一実施の形態では、多要素ユーザ認証が含まれる。
セキュリティを高めるために、第1の認証要素が、第1の通信チャネルを介してユーザから受け取られ、システムは、第1の通信チャネルに対して帯域外の第2の通信チャネルを介して、第2の認証要素の入力をユーザに指示する。
第2のチャネルがそれ自体認証される場合(例えば、ユーザの管理下にあることが判明しているもの、または、ユーザの管理下になる可能性が高いもの)、第2の要素は、第1の通信チャネルを介して提供することができる。
別の例示の実施の形態では、2つ(または3つ以上)の認証要素が、指示が行われるか否かを問わず、指示がどのように行われるかを問わず、それ自体、帯域外通信チャネルを介して提供される。
限定ではなく、例えば、認証要素の1つは、認証されたブラウザセッションを介して指示されることができ、別の認証要素は、前述の音声ポータルを介して提供されることができる。
改良された認証システムの例示の一実施の形態では、多要素ユーザ認証が含まれる。
セキュリティを高めるために、第1の認証要素が、第1の通信チャネルを介してユーザから受け取られ、システムは、第1の通信チャネルに対して帯域外の第2の通信チャネルを介して、第2の認証要素の入力をユーザに指示する。
第2のチャネルがそれ自体認証される場合(例えば、ユーザの管理下にあることが判明しているもの、または、ユーザの管理下になる可能性が高いもの)、第2の要素は、第1の通信チャネルを介して提供することができる。
別の例示の実施の形態では、2つ(または3つ以上)の認証要素が、指示が行われるか否かを問わず、指示がどのように行われるかを問わず、それ自体、帯域外通信チャネルを介して提供される。
限定ではなく、例えば、認証要素の1つは、認証されたブラウザセッションを介して指示されることができ、別の認証要素は、前述の音声ポータルを介して提供されることができる。
前述の例示の実施の形態の共通の態様では、システムは、第1の認証要素を第1の通信チャネルを介してユーザから受け取り、第1の通信チャネルに対して帯域外の第2の通信チャネルを介して、第2の認証要素に関し、ユーザと通信する。
この通信は、第2の認証要素の入力をユーザに指示することを含むことができ、かつ/または、第2の認証要素を受信することを含むことができる。
第2の認証要素に関係したチャレンジ−応答プロトコルの少なくとも或る部分が、帯域外チャネルを介して行われるということによって、セキュリティの所望の高度化が提供される。
この通信は、第2の認証要素の入力をユーザに指示することを含むことができ、かつ/または、第2の認証要素を受信することを含むことができる。
第2の認証要素に関係したチャレンジ−応答プロトコルの少なくとも或る部分が、帯域外チャネルを介して行われるということによって、セキュリティの所望の高度化が提供される。
ユーザは、多要素プロセスによって認証を受けると、所望の保護された1つまたは複数のアプリケーションへのアクセスを与えられる。
ポリシーおよび認証手順は、これらのアプリケーションから抽出されることができ、それによって、複数のアプリケーションにわたるシングルサインオンが可能になる。
上記例示の実施の形態およびさらに他の実施の形態は、以下にさらに詳述される。
ポリシーおよび認証手順は、これらのアプリケーションから抽出されることができ、それによって、複数のアプリケーションにわたるシングルサインオンが可能になる。
上記例示の実施の形態およびさらに他の実施の形態は、以下にさらに詳述される。
[詳細な説明]
A.アプリケーションサーバ用の多要素認証システム
図1は、例示の一実施の形態に従って、アプリケーションサーバ(注1)170に接続されて、当該アプリケーションサーバ170用の認証を提供する多要素認証システム100の要素および信号の流れを概略的に示している。
この例示の多要素認証システム100は、認証サブシステム120に接続されたポータルサブシステム200を含む。
また、この例示の認証システム100は、話者照合(SV)サブシステム300および確認サブシステム130も含むか、または、認証サブシステム120を介してこれらのサブシステムに接続されている。
A.アプリケーションサーバ用の多要素認証システム
図1は、例示の一実施の形態に従って、アプリケーションサーバ(注1)170に接続されて、当該アプリケーションサーバ170用の認証を提供する多要素認証システム100の要素および信号の流れを概略的に示している。
この例示の多要素認証システム100は、認証サブシステム120に接続されたポータルサブシステム200を含む。
また、この例示の認証システム100は、話者照合(SV)サブシステム300および確認サブシステム130も含むか、または、認証サブシステム120を介してこれらのサブシステムに接続されている。
通常、ポータルサブシステム200は、初期ユーザ検証を行うためのユーザ情報を収容する内部または外部データベース140にアクセスすることができる。
例示の一実施の形態では、データベース140は、登録プロセス中に得られたユーザ識別情報を含むことができる。
例えば、データベース140は、各ユーザに関連付けられたユーザ名および/または他の識別子番号(例えば、社会保障番号、電話番号、PIN等)を収容することができる。
ポータルサブシステム200の例示の一実施の形態は、図2に関連して後に詳述する。
例示の一実施の形態では、データベース140は、登録プロセス中に得られたユーザ識別情報を含むことができる。
例えば、データベース140は、各ユーザに関連付けられたユーザ名および/または他の識別子番号(例えば、社会保障番号、電話番号、PIN等)を収容することができる。
ポータルサブシステム200の例示の一実施の形態は、図2に関連して後に詳述する。
また、認証サブシステム120も、通常、エンロールメントプロセス中に取得されたユーザ情報を収容する内部または外部データベース150にアクセスすることができる。
例示の一実施の形態では、データベース140およびデータベース150は、同じデータベースとすることもできるし、個別のデータベースとすることもできる。
例示のエンロールメントプロセスは、図7に関連して後に詳述する。
例示の一実施の形態では、データベース140およびデータベース150は、同じデータベースとすることもできるし、個別のデータベースとすることもできる。
例示のエンロールメントプロセスは、図7に関連して後に詳述する。
次に、上記例示のサブシステムのオペレーションおよびこれらのサブシステム間の関係を、例示の環境に関連して説明することにする。
この例示の環境は、アプリケーションサーバにアクセスしようとするユーザが、まず識別され、次に、多要素認証交渉が行われて、ユーザのアイデンティティが検証される環境である。
この例示の環境は、アプリケーションサーバにアクセスしようとするユーザが、まず識別され、次に、多要素認証交渉が行われて、ユーザのアイデンティティが検証される環境である。
(注1)所望の構成に応じて、認証システムは、もちろん、アプリケーションサーバの一部として構成されることもできる。
B.予備的ユーザ識別
図1を参照して、一実施の形態では、ポータルサブシステム200は、通信チャネル160または180を介して初期ユーザ入力を受信することができる。
通信チャネルが電話回線である場合に対応して、ポータルサブシステム200は、音声ポータルとして構成される。
受信した初期ユーザ入力は、ポータルサブシステム200によって処理され、1つまたは複数のユーザ識別技法(またはそれらの組み合わせ)を使用して、主張されたユーザのアイデンティティを確定する。
例えば、ユーザは、自身の識別情報をポータルサブシステム200に手動で入力することができ、ポータルサブシステムは、次に、その識別情報をデータベース140と照合することによって、主張されたユーザのアイデンティティを検証する。
あるいは、電話による実施態様では、ポータルサブシステム200は、標準的な呼び出し側ID技術を使用して、ユーザの名前および/または電話番号を自動的に取得し、この情報をデータベース140と照合することができる。
あるいは、ユーザは、自身の情報をポータルサブシステム200に発話することもできる。
図1を参照して、一実施の形態では、ポータルサブシステム200は、通信チャネル160または180を介して初期ユーザ入力を受信することができる。
通信チャネルが電話回線である場合に対応して、ポータルサブシステム200は、音声ポータルとして構成される。
受信した初期ユーザ入力は、ポータルサブシステム200によって処理され、1つまたは複数のユーザ識別技法(またはそれらの組み合わせ)を使用して、主張されたユーザのアイデンティティを確定する。
例えば、ユーザは、自身の識別情報をポータルサブシステム200に手動で入力することができ、ポータルサブシステムは、次に、その識別情報をデータベース140と照合することによって、主張されたユーザのアイデンティティを検証する。
あるいは、電話による実施態様では、ポータルサブシステム200は、標準的な呼び出し側ID技術を使用して、ユーザの名前および/または電話番号を自動的に取得し、この情報をデータベース140と照合することができる。
あるいは、ユーザは、自身の情報をポータルサブシステム200に発話することもできる。
図2は、ポータルサブシステム200の例示の一実施の形態を示している。
この例示の実施の形態では、電話システムインタフェース220が、通信チャネル(図1では、要素160または180)を介したユーザの送受話器のインタフェースとして機能する。
この通信チャネルは、この実施の形態では、あらゆる種類の電話網(公衆交換電話網、携帯電話網、衛星ネットワーク等)とすることができる。
インタフェース220は、Dialogic(商標)(Intelの関連子会社)等の企業から市場で入手することができ、本明細書では詳細に説明する必要はない。
この例示の実施の形態では、電話システムインタフェース220が、通信チャネル(図1では、要素160または180)を介したユーザの送受話器のインタフェースとして機能する。
この通信チャネルは、この実施の形態では、あらゆる種類の電話網(公衆交換電話網、携帯電話網、衛星ネットワーク等)とすることができる。
インタフェース220は、Dialogic(商標)(Intelの関連子会社)等の企業から市場で入手することができ、本明細書では詳細に説明する必要はない。
インタフェース220は、送受話器から受け取った信号を1つまたは複数のモジュールに渡す。
この1つまたは複数のモジュールは、ポータルサブシステム200、認証サブシステム120、および/またはアプリケーションサーバ170といった他の要素によって使用可能な形態にその信号を変換する。
これらのモジュールは、発話認識(注2)モジュール240、テキストツー発話(注3)(「TTS(text-to-speech)」)モジュール250、プッシュホンモジュール260、および/またはオーディオI/Oモジュール270を含んでよい。入来する信号のフォーマットに応じて、適切な1つまたは複数のモジュールが使用される。
この1つまたは複数のモジュールは、ポータルサブシステム200、認証サブシステム120、および/またはアプリケーションサーバ170といった他の要素によって使用可能な形態にその信号を変換する。
これらのモジュールは、発話認識(注2)モジュール240、テキストツー発話(注3)(「TTS(text-to-speech)」)モジュール250、プッシュホンモジュール260、および/またはオーディオI/Oモジュール270を含んでよい。入来する信号のフォーマットに応じて、適切な1つまたは複数のモジュールが使用される。
したがって、発話認識モジュール240は、通常は所与の言語のユニバーサル話者モデル(すなわち、特定の人に特有のものでない)に基づいて、入来する発話言葉を英数字列(または非アルファベットベースの言語に適した他のテキスト形式)に変換する。
同様に、プッシュホンモジュール260は、(例えば、電話のキーパッドで押下されたキーからの)DTMF「プッシュホン」を認識し、それらを英数字列に変換する。
オーディオI/Oモジュール270では、入力部が、入来するアナログオーディオ信号を(デジタル音声メールシステムのように)そのデジタル化された表現に変換する一方、出力部は、デジタル信号(例えば、PCの「.wav」ファイル)を変換し、それを送受話器に戻して再生する。
この例示の実施の形態では、これらのモジュールのすべてが、インタープリタ/プロセッサ280を介して、アクセスされて制御される。
このインタープリタ/プロセッサ280は、VoiceXMLプログラミング言語(注4)でプログラムされたアプリケーションを実行するコンピュータプロセッサを使用して実施される。
同様に、プッシュホンモジュール260は、(例えば、電話のキーパッドで押下されたキーからの)DTMF「プッシュホン」を認識し、それらを英数字列に変換する。
オーディオI/Oモジュール270では、入力部が、入来するアナログオーディオ信号を(デジタル音声メールシステムのように)そのデジタル化された表現に変換する一方、出力部は、デジタル信号(例えば、PCの「.wav」ファイル)を変換し、それを送受話器に戻して再生する。
この例示の実施の形態では、これらのモジュールのすべてが、インタープリタ/プロセッサ280を介して、アクセスされて制御される。
このインタープリタ/プロセッサ280は、VoiceXMLプログラミング言語(注4)でプログラムされたアプリケーションを実行するコンピュータプロセッサを使用して実施される。
特に、VoiceXMLインタープリタ/プロセッサ280は、アプリケーションサーバ170(図1参照)における呼び出し側プログラムからのVoiceXML要求を解釈し、発話認識モジュール、テキストツー発話モジュール、プッシュホンモジュール、および/またはオーディオI/Oモジュールに対してそれらの要求を実行し、その結果をVoiceXMLパラメータの形で呼び出し側プログラムに返すことができる。
また、VoiceXMLインタープリタ/プロセッサ280は、送受話器が発した信号を解釈し、それらの信号をモジュール240〜270に対して実行し、その結果をアプリケーションサーバ170、認証サブシステム120または送受話器に返すこともできる。
また、VoiceXMLインタープリタ/プロセッサ280は、送受話器が発した信号を解釈し、それらの信号をモジュール240〜270に対して実行し、その結果をアプリケーションサーバ170、認証サブシステム120または送受話器に返すこともできる。
VoiceXMLは、拡張マークアップ言語(XML)に基づく音声アプリケーション用のマークアップ言語である。
より具体的には、VoiceXMLは、IEEE業界標準/技術機構(IEEE−ISTO)の一プログラムであるVoiceXMLフォーラム(http://www.voicexml.org/)によって開発されてサポートされている標準規格である。
HTMLは、ウェブアプリケーションに対するものであるように、VoiceXMLは、音声アプリケーションに対するものである。
確かに、HTMLがウェブページを表示するのに対して、VoiceXMLが、ダイアログおよびプロンプトを含めて、音声インタフェースをレンダリングするのに使用される環境では、HTMLおよびVoiceXMLは共に使用されうる。
より具体的には、VoiceXMLは、IEEE業界標準/技術機構(IEEE−ISTO)の一プログラムであるVoiceXMLフォーラム(http://www.voicexml.org/)によって開発されてサポートされている標準規格である。
HTMLは、ウェブアプリケーションに対するものであるように、VoiceXMLは、音声アプリケーションに対するものである。
確かに、HTMLがウェブページを表示するのに対して、VoiceXMLが、ダイアログおよびプロンプトを含めて、音声インタフェースをレンダリングするのに使用される環境では、HTMLおよびVoiceXMLは共に使用されうる。
次に図1に戻って、ポータルサブシステム200が、ユーザの入力を英数字列に変換した後、その英数字列は、データベース140に渡されて、記憶されたユーザプロファイルと照合される。
ユーザが、この段階で自身の識別情報をどのように提供しようとも、このような識別情報は、通常、予備的なものとみなされる。
その理由は、詐称者が、(例えば、入力すべきデータを盗用したり、ユーザの電話にアクセスしたり、音声クローニング技術を使用してユーザになりすましたりすることによって)識別情報を提供するのが比較的容易だからである。
したがって、この段階で得られるアイデンティティは、後述する追加の技法を使用して確定されるように、正当と判明することもあるし、正当でないと判明することもある「主張されたアイデンティティ」とみなされる。
ユーザが、この段階で自身の識別情報をどのように提供しようとも、このような識別情報は、通常、予備的なものとみなされる。
その理由は、詐称者が、(例えば、入力すべきデータを盗用したり、ユーザの電話にアクセスしたり、音声クローニング技術を使用してユーザになりすましたりすることによって)識別情報を提供するのが比較的容易だからである。
したがって、この段階で得られるアイデンティティは、後述する追加の技法を使用して確定されるように、正当と判明することもあるし、正当でないと判明することもある「主張されたアイデンティティ」とみなされる。
高信頼認証を必要とするアプリケーションでは、主張されたユーザのアイデンティティは、認証サブシステム120に渡され、認証サブシステム120は、後述するように多要素認証プロセスを実行する。
(注2)時に、発話ツーテキスト(「STT(speech-to-text)」)モジュールと呼ばれることがある。
(注3)時に、発話シミュレーションまたは発話合成と呼ばれることがある。
(注4)VoiceXMLは単なる例示にすぎない。
プレーンXML、MicrosoftのSOAP、多種多様な他の既知の音声プログラミング言語(HPまたは他社が提供)等の他の言語も使用可能であることが、当業者には容易に理解されよう。
(注3)時に、発話シミュレーションまたは発話合成と呼ばれることがある。
(注4)VoiceXMLは単なる例示にすぎない。
プレーンXML、MicrosoftのSOAP、多種多様な他の既知の音声プログラミング言語(HPまたは他社が提供)等の他の言語も使用可能であることが、当業者には容易に理解されよう。
C.第1の要素認証
認証サブシステム120は、通信チャネル160からポータルサブシステム200を介して、または、通信チャネル180を介して、認証プロセス用の認証サンプル(より一般的には、第1の認証要素)を入力するようにユーザに指示する。
認証サブシステム120は、通信チャネル160からポータルサブシステム200を介して、または、通信チャネル180を介して、認証プロセス用の認証サンプル(より一般的には、第1の認証要素)を入力するようにユーザに指示する。
認証サンプルは、バイオメトリックデータ(注5)の形態を取ることができる。
このバイオメトリックデータとしては、発話(例えば、通信チャネル160からポータル200を介して)、網膜パターン、指紋、手書き、キーストロークパターン、あるいは、ユーザに固有であり、したがって盗難も偽造も容易にされない他の或るサンプル(例えば、アプリケーションサーバ170を介し通信チャネル180を介して)等がある。
このバイオメトリックデータとしては、発話(例えば、通信チャネル160からポータル200を介して)、網膜パターン、指紋、手書き、キーストロークパターン、あるいは、ユーザに固有であり、したがって盗難も偽造も容易にされない他の或るサンプル(例えば、アプリケーションサーバ170を介し通信チャネル180を介して)等がある。
例示として、認証サンプルが、音声パケットまたはユーザの他の或る発話表現を含むものと仮定する。
この音声パケットは、発話された入力が、通常、ユニバーサル発話認識モジュールを使用してテキストに変換されることができず、音声ポータルのオーディオI/Oモジュールを介して渡されてユーザ特有の音声テンプレートと比較される点を除いて、前述した同じVoiceXML技術を使用してポータルサブシステム200で得られることができる。
この音声パケットは、発話された入力が、通常、ユニバーサル発話認識モジュールを使用してテキストに変換されることができず、音声ポータルのオーディオI/Oモジュールを介して渡されてユーザ特有の音声テンプレートと比較される点を除いて、前述した同じVoiceXML技術を使用してポータルサブシステム200で得られることができる。
例えば、認証サブシステム120は、主張されたユーザのアイデンティティに関連付けられたテンプレート音声ファイルをデータベース150から検索することができ、または、それ以外にテンプレート音声ファイルにアクセスすることができる。
テンプレート音声ファイルは、エンロールメントプロセス中に作成されて、データベース150に記憶されることができる。
一実施の形態では、認証サブシステム120は、受信した音声パケットおよび検索したテンプレート音声ファイルを、話者照合サブシステム300に転送することができる。
テンプレート音声ファイルは、エンロールメントプロセス中に作成されて、データベース150に記憶されることができる。
一実施の形態では、認証サブシステム120は、受信した音声パケットおよび検索したテンプレート音声ファイルを、話者照合サブシステム300に転送することができる。
図3は、話者照合サブシステム300の例示の一実施の形態を示している。
この例示の実施の形態では、話者認識モジュール310が、音声パケットを英数字(または他のテキスト)形式に変換する一方、話者照合モジュール320が、音声パケットをユーザの音声テンプレートファイルと比較する。
話者照合の技法は、当技術分野において既知であり(例えば、SpeechWorks社から提供されているSpeechSecure、Nuance社から提供されているVerifier等を参照)、本明細書ではさらに詳細に説明する必要はない。
話者が照合されると、これらの音声パケットは、テンプレート適合モジュール330を介して、ユーザの音声テンプレートファイル(おそらく音声テンプレートファイルへの更新として)に追加されることもできる。
この例示の実施の形態では、話者認識モジュール310が、音声パケットを英数字(または他のテキスト)形式に変換する一方、話者照合モジュール320が、音声パケットをユーザの音声テンプレートファイルと比較する。
話者照合の技法は、当技術分野において既知であり(例えば、SpeechWorks社から提供されているSpeechSecure、Nuance社から提供されているVerifier等を参照)、本明細書ではさらに詳細に説明する必要はない。
話者が照合されると、これらの音声パケットは、テンプレート適合モジュール330を介して、ユーザの音声テンプレートファイル(おそらく音声テンプレートファイルへの更新として)に追加されることもできる。
上記は、ユーザの音声テンプレートが、例えば、エンロールメントプロセス中に事前に生成された結果として利用可能であることを仮定する。
例示のエンロールメントプロセスは、図7に関連して後述される。
例示のエンロールメントプロセスは、図7に関連して後述される。
次に図1に戻って、話者照合サーバ300は、発話と音声テンプレートとが(規定された許容範囲内で)一致すると確定すると、肯定結果を認証サブシステム120に返す。
他の形態の認証サンプルが発話の他に提供される場合、他のユーザ認証技法が、話者照合サブシステム300の代わりに配備されることができる。
例えば、指紋照合サブシステムは、Veridicom/Gemplus社から提供されているMatch−On−Cardスマートカード、DigitalPersona社から提供されている「U. are U.」製品等を使用することができる。
同様に、虹彩/網膜スキャン照合サブシステムは、Iridian Technologies社から提供されているIris Access製品、EyeDenitify社から提供されているEyedentification 7.5製品を使用することができる。
これらのおよびさらに別の市販のユーザ照合技術は、当技術分野において既知であり、本明細書で詳述する必要はない。
例えば、指紋照合サブシステムは、Veridicom/Gemplus社から提供されているMatch−On−Cardスマートカード、DigitalPersona社から提供されている「U. are U.」製品等を使用することができる。
同様に、虹彩/網膜スキャン照合サブシステムは、Iridian Technologies社から提供されているIris Access製品、EyeDenitify社から提供されているEyedentification 7.5製品を使用することができる。
これらのおよびさらに別の市販のユーザ照合技術は、当技術分野において既知であり、本明細書で詳述する必要はない。
(注5)バイオメトリックデータは、高度に安全であるだけでなく、ユーザが常に持っているものであるので、好ましい。
しかし、それは必要とされない。
たとえば、あまり安全でない用途またはあるクラスのユーザが共通のアイデンティティを共有することを可能にする用途では、最初の認証要素はバイオメトリックでないデータの形態をとる場合がある。
しかし、それは必要とされない。
たとえば、あまり安全でない用途またはあるクラスのユーザが共通のアイデンティティを共有することを可能にする用途では、最初の認証要素はバイオメトリックでないデータの形態をとる場合がある。
D.第2の要素認証
多要素認証プロセスの例示の一実施の形態の別の態様では、認証サブシステム120は、ポータルサブシステム200を介して、安全なパスコード(例えば、OTP)(より一般的には、第2の認証要素)の発話またはそれ以外の入力を行うようにユーザに指示することもできる。
主張されたユーザのアイデンティティと丁度同様に、安全なパスコードは、直接(例えば、英数字列として)提供されることもできるし、音声入力を介して提供されることもできる。
多要素認証プロセスの例示の一実施の形態の別の態様では、認証サブシステム120は、ポータルサブシステム200を介して、安全なパスコード(例えば、OTP)(より一般的には、第2の認証要素)の発話またはそれ以外の入力を行うようにユーザに指示することもできる。
主張されたユーザのアイデンティティと丁度同様に、安全なパスコードは、直接(例えば、英数字列として)提供されることもできるし、音声入力を介して提供されることもできる。
音声入力の場合、認証サブシステム120は、音声パケットを、安全なパスコードを含む英数字(または他のテキスト)列に変換する。
例えば、認証サブシステム120は、音声サンプルを発話認証モジュール240(図2参照)または310(図3参照)に渡して、その発話入力を英数字(または他のテキスト)列に変換することができる。
例えば、認証サブシステム120は、音声サンプルを発話認証モジュール240(図2参照)または310(図3参照)に渡して、その発話入力を英数字(または他のテキスト)列に変換することができる。
例示の安全な一実施態様では、安全なパスコード(または他の第2の認証要素)は、チャネル180等の(その認証要素がユーザによって与えられるチャネルに対して)帯域外の安全なチャネルを介して、ユーザによって、システムに提供されることができる。
例示の帯域外のチャネルは、(ユーザのウェブブラウザへの接続を介した)アプリケーションサーバ170への安全な接続、または、その認証要素が与えられるチャネルとは物理的に別の(または同等に保護された)他のあらゆる入力を含んでよい。
例示の帯域外のチャネルは、(ユーザのウェブブラウザへの接続を介した)アプリケーションサーバ170への安全な接続、または、その認証要素が与えられるチャネルとは物理的に別の(または同等に保護された)他のあらゆる入力を含んでよい。
別の例示の安全な実施態様では、帯域外チャネルは、安全なパスコードの入力をユーザに指示するのに使用されることができる。
ここで、安全なパスコードは、第1の認証要素が提供される(注6)のと同じチャネルを介して、その後、提供されうる。
この例示の実施態様では、第2のチャネルが、ユーザによって制御される可能性が最も高い意味で信頼される(または有効に認証される)場合に、第2のチャネルを介して第2の認証要素の入力を指示するだけで十分であり、ユーザが、第2のチャネルを介して第2の認証要素を提供する必要は(必ずしも)ない。
例えば、第2のチャネルが、ユーザに一意に関連付けられた電話(例えば、住宅回線、携帯電話等)である場合、電話に応答する人は、実際にそのユーザであると考えられる。
他の信頼されるチャネル、または、有効に認証されるチャネルには、状況に応じて、物理的に安全で、かつ、アクセス制御されるファクシミリ装置、バイオメトリック方式の下で暗号化される、または、それ以外にユーザによってのみ解読可能な電子メール等が含まれる。
ここで、安全なパスコードは、第1の認証要素が提供される(注6)のと同じチャネルを介して、その後、提供されうる。
この例示の実施態様では、第2のチャネルが、ユーザによって制御される可能性が最も高い意味で信頼される(または有効に認証される)場合に、第2のチャネルを介して第2の認証要素の入力を指示するだけで十分であり、ユーザが、第2のチャネルを介して第2の認証要素を提供する必要は(必ずしも)ない。
例えば、第2のチャネルが、ユーザに一意に関連付けられた電話(例えば、住宅回線、携帯電話等)である場合、電話に応答する人は、実際にそのユーザであると考えられる。
他の信頼されるチャネル、または、有効に認証されるチャネルには、状況に応じて、物理的に安全で、かつ、アクセス制御されるファクシミリ装置、バイオメトリック方式の下で暗号化される、または、それ以外にユーザによってのみ解読可能な電子メール等が含まれる。
いずれの例示の実施態様においても、第2の認証要素に関するチャレンジ−応答通信の少なくとも一部を帯域外チャネルを介して行うことによって、通信の帯域外部分の高度化されたセキュリティが、通信全体に利用される。
第2の例示の実施態様の別の態様では、第2の通信チャネルを介してユーザに指示することは、ユーザに安全なパスコードを送信することを含むこともできる。
次いで、ユーザは、この安全なパスコードが有効である或る期間中に、このパスコードを返信することが予想される。
例えば、システムは、OTPを生成して、ユーザに送信することができ、ユーザは、そのOTPの有効期限が切れる前に、同じOTPを返信しなければならない。
あるいは、ユーザは、システムが保持するOTPジェネレータに整合したOTPジェネレータを有することもできる。
次いで、ユーザは、この安全なパスコードが有効である或る期間中に、このパスコードを返信することが予想される。
例えば、システムは、OTPを生成して、ユーザに送信することができ、ユーザは、そのOTPの有効期限が切れる前に、同じOTPを返信しなければならない。
あるいは、ユーザは、システムが保持するOTPジェネレータに整合したOTPジェネレータを有することもできる。
ワンタイムパスコード(OTP)および他の形態の安全なパスコードを実施する多くの方式が存在する。
例えば、いくつかの既知で工業所有権を有するトークンベース方式には、RSA(例えば、SecurID)またはActivCard社(例えば、ActivCard Gold)から入手可能なトークン等のハードウェアトークンが含まれる。
同様に、いくつかの既知の公有方式には、S/Keyメカニズムまたは簡易認証/セキュリティレイヤ(SASL(Simple Authentication and Security layer))メカニズムが含まれる。
実際には、非常に簡易な方式は、電子メール、ファックス、場合によっては郵便さえも使用して、帯域幅および/または時刻表の制約に応じてOTPを安全に送信することができる。
その上、一般に、方式が異なることに関連して、コスト、利便性のレベル、および所与の目的の実用性も異なる。
上記方式および他のOTP方式は、当技術分野においてよく理解されており、本明細書で詳細に説明する必要はない。
例えば、いくつかの既知で工業所有権を有するトークンベース方式には、RSA(例えば、SecurID)またはActivCard社(例えば、ActivCard Gold)から入手可能なトークン等のハードウェアトークンが含まれる。
同様に、いくつかの既知の公有方式には、S/Keyメカニズムまたは簡易認証/セキュリティレイヤ(SASL(Simple Authentication and Security layer))メカニズムが含まれる。
実際には、非常に簡易な方式は、電子メール、ファックス、場合によっては郵便さえも使用して、帯域幅および/または時刻表の制約に応じてOTPを安全に送信することができる。
その上、一般に、方式が異なることに関連して、コスト、利便性のレベル、および所与の目的の実用性も異なる。
上記方式および他のOTP方式は、当技術分野においてよく理解されており、本明細書で詳細に説明する必要はない。
(注6)もちろん、第2の認証要素は、第2の通信チャネルを介して提供されることもできる。
これは、さらに大きなセキュリティを提供する。
しかしながら、これは、システムが配備された特定のユーザ環境に応じて、便利さまたは望ましさが劣る場合がある。
これは、さらに大きなセキュリティを提供する。
しかしながら、これは、システムが配備された特定のユーザ環境に応じて、便利さまたは望ましさが劣る場合がある。
E.オペレーションの結合
上述した例示の予備的なユーザ識別プロセス、第1の要素認証プロセスおよび第2の要素認証プロセス(注7)は、高度化されたセキュリティを有する認証システム全体を形成するように結合されうる。
上述した例示の予備的なユーザ識別プロセス、第1の要素認証プロセスおよび第2の要素認証プロセス(注7)は、高度化されたセキュリティを有する認証システム全体を形成するように結合されうる。
図4は、予備的なユーザ識別と共に2要素認証を含む結合されたシステムのオペレーションのこのような例示の一実施の形態を示している。
この実施の形態は、双方のユーザ認証入力(バイオメトリックデータに安全なパスコードを加えたもの)が発話形式で提供される場合を示している。
この実施の形態は、双方のユーザ認証入力(バイオメトリックデータに安全なパスコードを加えたもの)が発話形式で提供される場合を示している。
認証入力は、2つのサブプロセスによって処理されることができる。
第1のサブプロセスでは、主張されたユーザのアイデンティティに関連付けられた音声テンプレートファイル(例えば、エンロールメントプロセス中にユーザの入力から作成されたファイル)が検索されることができる(ステップ402)。
次に、認証サンプルからの音声パケットが、音声テンプレートファイルと比較されることができる(ステップ404)。
音声パケットが、規定された許容範囲内で音声テンプレートファイルとほぼ一致するかどうかが確定される(ステップ406)。
一致しないと確定されると、否定結果が返される(ステップ408)。
一致すると確定されると、肯定結果が返される(ステップ410)。
第1のサブプロセスでは、主張されたユーザのアイデンティティに関連付けられた音声テンプレートファイル(例えば、エンロールメントプロセス中にユーザの入力から作成されたファイル)が検索されることができる(ステップ402)。
次に、認証サンプルからの音声パケットが、音声テンプレートファイルと比較されることができる(ステップ404)。
音声パケットが、規定された許容範囲内で音声テンプレートファイルとほぼ一致するかどうかが確定される(ステップ406)。
一致しないと確定されると、否定結果が返される(ステップ408)。
一致すると確定されると、肯定結果が返される(ステップ410)。
第2のサブプロセス(注8)では、英数字(または他のテキスト)列(例えば、安全なパスコードを含むファイル)が、発話をテキストに変換することによって、計算されることができる(ステップ412)。
例えば、図2のポータルサブシステム200が使用される場合、ユーザ入力されたパスコードは、発話認識モジュール240(音声入力用)またはプッシュホンモジュール260(キーパッド入力用)を使用して、英数字(または他のテキスト)列に変換される。
次に、英数字(または他のテキスト)列が、正しいパスコード(パスコードアルゴリズムを介して計算されたもの、または、安全な記憶装置から検索されたもののいずれか)と比較されることができる(ステップ414)。
英数字(または他のテキスト)列が、正しいパスコードとほぼ一致するかどうかが確定される(ステップ416)。
一致しないと確定されると、否定結果が返される(ステップ418)。
一致すると確定されると、肯定結果が返される(ステップ420)。
例えば、図2のポータルサブシステム200が使用される場合、ユーザ入力されたパスコードは、発話認識モジュール240(音声入力用)またはプッシュホンモジュール260(キーパッド入力用)を使用して、英数字(または他のテキスト)列に変換される。
次に、英数字(または他のテキスト)列が、正しいパスコード(パスコードアルゴリズムを介して計算されたもの、または、安全な記憶装置から検索されたもののいずれか)と比較されることができる(ステップ414)。
英数字(または他のテキスト)列が、正しいパスコードとほぼ一致するかどうかが確定される(ステップ416)。
一致しないと確定されると、否定結果が返される(ステップ418)。
一致すると確定されると、肯定結果が返される(ステップ420)。
第1のサブプロセスおよび第2のサブプロセスからの結果が、検査される(ステップ422)。
いずれかの結果が否定である場合、ユーザは、認証されなかったことになり、否定結果が返される(ステップ424)。
双方の結果が肯定である場合、ユーザの認証は成功し、肯定結果が返される(ステップ426)。
いずれかの結果が否定である場合、ユーザは、認証されなかったことになり、否定結果が返される(ステップ424)。
双方の結果が肯定である場合、ユーザの認証は成功し、肯定結果が返される(ステップ426)。
(注7)便宜上、2つの認証要素を結合したものを示す。
より一般的な多要素認証システムは、3つ以上の要素を含むことが可能であるということが当業者には容易に理解されよう。
(注8)第1のサブプロセスおよび第2のサブプロセスは、ほぼ同時に実行されることもできるし、任意の順序で実行されることもできる。
より一般的な多要素認証システムは、3つ以上の要素を含むことが可能であるということが当業者には容易に理解されよう。
(注8)第1のサブプロセスおよび第2のサブプロセスは、ほぼ同時に実行されることもできるし、任意の順序で実行されることもできる。
F.例示のアプリケーション環境における認証の結合
1.プロセスフローの例示
図5は、バイオメトリック認証およびOTP認証の双方用の音声入力を必要とする例示のアプリケーション環境の状況における図4の例示の2要素認証プロセスを示している。
この例示のプロセスは、ある特殊化された状況でさらに説明される。
この特殊化された状況では、ユーザは、第1の通信チャネルを介して第1の認証要素を提供し、第2の通信チャネルを介して第2の認証要素の入力の指示を受け、かつ、第1の通信チャネルを介して第2の認証要素を提供する(注9)。
1.プロセスフローの例示
図5は、バイオメトリック認証およびOTP認証の双方用の音声入力を必要とする例示のアプリケーション環境の状況における図4の例示の2要素認証プロセスを示している。
この例示のプロセスは、ある特殊化された状況でさらに説明される。
この特殊化された状況では、ユーザは、第1の通信チャネルを介して第1の認証要素を提供し、第2の通信チャネルを介して第2の認証要素の入力の指示を受け、かつ、第1の通信チャネルを介して第2の認証要素を提供する(注9)。
ユーザは、ポータルサブシステム200に接続して、アプリケーションサーバ170へのアクセスを要求する(ステップ502)。
例えば、ユーザは、自身の会社の社員システムにアクセス(または自身の銀行の預金口座システムにアクセス)して、自身の最新の給与の直接振り込み状態へのアクセスを要求する従業員(または銀行の顧客)とすることができる。
例えば、ユーザは、自身の会社の社員システムにアクセス(または自身の銀行の預金口座システムにアクセス)して、自身の最新の給与の直接振り込み状態へのアクセスを要求する従業員(または銀行の顧客)とすることができる。
ポータルは、(a)予備的なユーザの識別、(b)第1の要素(例えばバイオメトリック)認証、および(c)第2の要素(例えば、安全なパスコードまたはOTP)認証、のための情報を求める(ステップ504)。
例えば、(a)ポータルは、ユーザが発話した通りの主張されたユーザのアイデンティティ(例えば、従業員ID)を取得することができ、(b)ポータルは、ユーザがポータルに発話すると、音声サンプルを取得することができ、(c)ポータルは、ユーザが保持するトークンからユーザがOTPを読み上げると、そのOTPを取得することができる。
例えば、(a)ポータルは、ユーザが発話した通りの主張されたユーザのアイデンティティ(例えば、従業員ID)を取得することができ、(b)ポータルは、ユーザがポータルに発話すると、音声サンプルを取得することができ、(c)ポータルは、ユーザが保持するトークンからユーザがOTPを読み上げると、そのOTPを取得することができる。
(b)の音声サンプルは、(a)のユーザの自己識別情報から、(c)のOTPのユーザの読み上げから、または他の或るプロトコルに従って、取得されうる。
例えば、ユーザは、事前にプログラミングされた文字列を想起するように要求されたり、ポータルからの可変のチャレンジ(例えば、今日の日付は何日か?)に応答するように要求されうる(注10)。
例えば、ユーザは、事前にプログラミングされた文字列を想起するように要求されたり、ポータルからの可変のチャレンジ(例えば、今日の日付は何日か?)に応答するように要求されうる(注10)。
ステップ506のように、ポータルは、主張されたアイデンティティの存在(および、場合によっては、あらゆる関連付けられたアクセス権)を(企業の)社員アプリケーションまたは(銀行の)顧客アプリケーションにおいてチェックすることによって、主張されたアイデンティティが認証されることを確認することができる。
任意選択で、このアプリケーションは、それ自身の認証プロセス(例えば、母親の旧姓、社会保障番号、または他の既知のチャレンジ−応答プロトコルの読み上げ)を含み、主張されたユーザのアイデンティティを予備的に検証することができる。
この予備的な検証は、ユーザがOTPを提供する前後のいずれでも行われうる。
任意選択で、このアプリケーションは、それ自身の認証プロセス(例えば、母親の旧姓、社会保障番号、または他の既知のチャレンジ−応答プロトコルの読み上げ)を含み、主張されたユーザのアイデンティティを予備的に検証することができる。
この予備的な検証は、ユーザがOTPを提供する前後のいずれでも行われうる。
ユーザが読み上げたOTPは、発話認識モジュール(例えば、図2の要素240)に転送される(ステップ508)。
確認サブシステム130(例えば、トークン認証サーバ)(図1参照)は、OTPを計算し、ユーザのトークン上にあるものと比較する(ステップ510)(注11)。
(多くの一般的なOTPの実施態様のように)OTPの計算が、ユーザのトークンデバイスのものと一致するシードすなわち「トークンシークレット(token secret)」を必要とする場合、そのトークンシークレットは、データベースから安全に検索される(ステップ512)。
次いで、トークン認証サーバは、ユーザが読み上げたOTPを、生成したOTPと比較し、一致するかどうかを報告する。
(多くの一般的なOTPの実施態様のように)OTPの計算が、ユーザのトークンデバイスのものと一致するシードすなわち「トークンシークレット(token secret)」を必要とする場合、そのトークンシークレットは、データベースから安全に検索される(ステップ512)。
次いで、トークン認証サーバは、ユーザが読み上げたOTPを、生成したOTPと比較し、一致するかどうかを報告する。
また、ユーザが読み上げたOTP(または、OTPが音声サンプルとして使用されない場合には他の音声サンプル)は、話者照合モジュール(例えば、図2の要素320)にも転送される。
話者照合モジュール320は、適当な音声テンプレートを検索して、その音声テンプレートを音声サンプルと比較し、一致するのか(それとも一致しないのか)を報告する(ステップ514)。
音声テンプレートは、当該音声テンプレートへのインデックスとしてユーザIDを使用して、例えば、音声テンプレートデータベースから検索されることができる(ステップ516)。
話者照合モジュール320は、適当な音声テンプレートを検索して、その音声テンプレートを音声サンプルと比較し、一致するのか(それとも一致しないのか)を報告する(ステップ514)。
音声テンプレートは、当該音声テンプレートへのインデックスとしてユーザIDを使用して、例えば、音声テンプレートデータベースから検索されることができる(ステップ516)。
OTPおよびユーザの音声の双方が検証され、ユーザが認証されたと確定されると、「成功」が、アプリケーションサーバ170に(例えば、音声ポータル200を介して)報告され、ユーザのアクセスが許可される(この例では、ユーザの給与情報を見ることが許可される)(ステップ518)。
OTPまたはユーザの音声のいずれかが認証されないと、ユーザは拒否され、任意選択で、再試行するように指示される(例えば、アクセスが得られるか、プロセスがタイムアウトするか、または、失敗が多すぎる結果、プロセスが停止されるまで)。
アクセスが許可されようとされまいと、ユーザのアクセスの試みは、任意選択で、監査目的で記録されることができる。
OTPまたはユーザの音声のいずれかが認証されないと、ユーザは拒否され、任意選択で、再試行するように指示される(例えば、アクセスが得られるか、プロセスがタイムアウトするか、または、失敗が多すぎる結果、プロセスが停止されるまで)。
アクセスが許可されようとされまいと、ユーザのアクセスの試みは、任意選択で、監査目的で記録されることができる。
(注9)2つのチャネルが同じタイプのものである場合(例えば、共に音声ベース)、それら2つのチャネルが、たとえ互いに対して帯域外となる場合(例えば、一方が陸上回線であり、他方が携帯電話である場合)であっても、上述した他方の例示の環境(異なる通信チャネルを介した異なる認証要素)の特別な場合に対して、図示したプロセスを適合させる方法は、当業者に容易に理解されよう。
(注10)ユーザがOTPを読み上げることから音声サンプルを取得できるということは、ユーザが、第2の認証要素(例えばOTP)の入力指示を受ける前に、第1の認証要素(例えば音声サンプル)を提供する必要がなかったことを示す。
例えば、双方の認証要素が同時に提供される場合、指示は、ユーザが双方の認証要素を提供する前に行われるべきである。
実際に、第1の認証要素は、第2の認証要素に先行する必要はない。
したがって、ラベル「第1」および「第2」は、時間的な関係を必要とするものではなく、2つの認証要素を区別するだめだけに使用されるものであると、ユーザは理解すべきである。
実際には、本明細書で示すように、2つの認証要素は、共通の伝達手段を介して(例えば、単一の発話入力の一部として)提供されることもできる。
(注11)この例示のプロセスフローは、ユーザがOTPジェネレータを有する状況を示している。
ユーザが返信するOTPが、システムがユーザに事前に送信したOTPである場合の実施態様に、この例示のプロセスフローを適合させる方法は、当業者に容易に理解されよう。
(注10)ユーザがOTPを読み上げることから音声サンプルを取得できるということは、ユーザが、第2の認証要素(例えばOTP)の入力指示を受ける前に、第1の認証要素(例えば音声サンプル)を提供する必要がなかったことを示す。
例えば、双方の認証要素が同時に提供される場合、指示は、ユーザが双方の認証要素を提供する前に行われるべきである。
実際に、第1の認証要素は、第2の認証要素に先行する必要はない。
したがって、ラベル「第1」および「第2」は、時間的な関係を必要とするものではなく、2つの認証要素を区別するだめだけに使用されるものであると、ユーザは理解すべきである。
実際には、本明細書で示すように、2つの認証要素は、共通の伝達手段を介して(例えば、単一の発話入力の一部として)提供されることもできる。
(注11)この例示のプロセスフローは、ユーザがOTPジェネレータを有する状況を示している。
ユーザが返信するOTPが、システムがユーザに事前に送信したOTPである場合の実施態様に、この例示のプロセスフローを適合させる方法は、当業者に容易に理解されよう。
2.システムの実施態様の例示
図6は、話者照合(例えば、第1の要素認証の一タイプ)にOTP認証(例えば、第2の要素認証の一タイプ)を加えたものに基づく2要素認証の別のより詳細な例示の実施態様を示している。
さらに、全体の認証プロセスは、アプリケーションサーバ170から抽出され、複数のアプリケーション間で共有されることもできる。
図6は、話者照合(例えば、第1の要素認証の一タイプ)にOTP認証(例えば、第2の要素認証の一タイプ)を加えたものに基づく2要素認証の別のより詳細な例示の実施態様を示している。
さらに、全体の認証プロセスは、アプリケーションサーバ170から抽出され、複数のアプリケーション間で共有されることもできる。
エンロールメントプロセス中、ユーザの音声テンプレートが取得されて、そのユーザのユーザIDの下で記憶される。
また、ユーザは、トークンカード(OTPジェネレータ)を与えられ、このトークンカードも、そのユーザのユーザIDの下でエンロールメントされる。
また、ユーザは、トークンカード(OTPジェネレータ)を与えられ、このトークンカードも、そのユーザのユーザIDの下でエンロールメントされる。
セッションを開始するために、ユーザは、自身の電話610からシステムに電話をかける。
音声ポータルサブシステム200は、ユーザに挨拶し、ユーザのアプリケーション選択を求める。
ユーザは、匿名の電話主(この時点では、電話主は特定されていない)用のデフォルトホームページ上で利用可能な選択メニューごとに自身のアプリケーション選択を指定する。
ユーザの選択が、認証されたアイデンティティを必要とするものである場合、システムは、ユーザのアイデンティティを求める。
ユーザの選択が、アイデンティティの高セキュリティ認証を必要とするものである場合、システムは、上述したような強力な2要素認証を実行する。
音声ポータルサブシステムの要素は、図6に示すように、電話システムインタフェース220、発話認識モジュール240、TTSモジュール250、プッシュホンモジュール260およびオーディオI/Oモジュール270である。
VoiceXMLインタープリタ/プロセッサ280は、上記モジュールを制御し、さらに、ポータルホームページサーバ180とのインタフェース、および、このポータルホームページサーバ180を通じた下流側のアプリケーションサーバ170とのインタフェースとなる(注12)。
音声ポータルサブシステム200は、ユーザに挨拶し、ユーザのアプリケーション選択を求める。
ユーザは、匿名の電話主(この時点では、電話主は特定されていない)用のデフォルトホームページ上で利用可能な選択メニューごとに自身のアプリケーション選択を指定する。
ユーザの選択が、認証されたアイデンティティを必要とするものである場合、システムは、ユーザのアイデンティティを求める。
ユーザの選択が、アイデンティティの高セキュリティ認証を必要とするものである場合、システムは、上述したような強力な2要素認証を実行する。
音声ポータルサブシステムの要素は、図6に示すように、電話システムインタフェース220、発話認識モジュール240、TTSモジュール250、プッシュホンモジュール260およびオーディオI/Oモジュール270である。
VoiceXMLインタープリタ/プロセッサ280は、上記モジュールを制御し、さらに、ポータルホームページサーバ180とのインタフェース、および、このポータルホームページサーバ180を通じた下流側のアプリケーションサーバ170とのインタフェースとなる(注12)。
この例示の実施の形態では、主張されたユーザのアイデンティティが確定されると、ポータルホームページサーバ180は、ポリシーサーバ650に記録されたユーザの個人ホームページのセキュリティ(すなわち、アクセス)要件をチェックし、(例えば、図5のステップ506で述べた技法を使用して)必要なあらゆる予備的な認証/認可を行い、次いで、利用可能なアプリケーションのメニューをユーザに発話したり、表示したり、または、それ以外にアクセス可能にする。
純粋な音声ベースのユーザアクセス構成では、このメニューは、音声ポータルサブシステム200のTTSモジュール250によって、ユーザに発話されることができる。
ユーザが音声およびウェブアクセスを組み合わせたものを有する場合には、メニューは、ブラウザ620を介してユーザに表示されることができる。
純粋な音声ベースのユーザアクセス構成では、このメニューは、音声ポータルサブシステム200のTTSモジュール250によって、ユーザに発話されることができる。
ユーザが音声およびウェブアクセスを組み合わせたものを有する場合には、メニューは、ブラウザ620を介してユーザに表示されることができる。
次に図6を参照して、この例示の実施態様では、Netegrity社のSiteMinder製品スイート形式のミドルウェアが、さまざまなアプリケーションからポリシーおよび認証を抽出するのに使用される。
この抽出によって、マルチアプリケーション(例えば、株式取引、請求書支払い等)システムは、独自のユーザディレクトリおよび個々の各アプリケーションへのアクセス制御システムを構築するのではなく、統合された1組のセキュリティサービスおよび管理サービスを共有することが可能になる。
その結果、システムは、「シングルサインオン」プロセスを使用して多くのアプリケーションに対応することができる(注13)。
この抽出によって、マルチアプリケーション(例えば、株式取引、請求書支払い等)システムは、独自のユーザディレクトリおよび個々の各アプリケーションへのアクセス制御システムを構築するのではなく、統合された1組のセキュリティサービスおよび管理サービスを共有することが可能になる。
その結果、システムは、「シングルサインオン」プロセスを使用して多くのアプリケーションに対応することができる(注13)。
各アプリケーションサーバ170は、プラグインモジュール形式のSiteMinderウェブエージェント640を有し、このウェブエージェント640は、すべてのアプリケーションサーバにサービスを提供する共有ポリシーサーバ650と通信する。
各サーバのウェブエージェント640は、そのサーバ上のすべてのHTTP(HTML、XML等)トラフィックを仲介する(注14)。
ウェブエージェント640は、ユーザのリソース(例えば、株式取引アプリケーション)要求を受信し、そのリソースが高信頼認証を必要とするものであることをポリシーストアから決定する。
ポリシーサーバ650は、ユーザのトークンデバイス上に表示されたワンタイムパスコードの発話をユーザに指示するように、ウェブエージェント640に指令する。
第2のチャネルも電話回線である場合、この指示は、TTSモジュール250を起動するために、VoiceXMLインタープリタ/プロセッサ280を通るVoiceXMLコールを介して実行されうる。
第2のチャネルがユーザのブラウザである場合、この指示は、適当な手段によって実行されることになる。
各サーバのウェブエージェント640は、そのサーバ上のすべてのHTTP(HTML、XML等)トラフィックを仲介する(注14)。
ウェブエージェント640は、ユーザのリソース(例えば、株式取引アプリケーション)要求を受信し、そのリソースが高信頼認証を必要とするものであることをポリシーストアから決定する。
ポリシーサーバ650は、ユーザのトークンデバイス上に表示されたワンタイムパスコードの発話をユーザに指示するように、ウェブエージェント640に指令する。
第2のチャネルも電話回線である場合、この指示は、TTSモジュール250を起動するために、VoiceXMLインタープリタ/プロセッサ280を通るVoiceXMLコールを介して実行されうる。
第2のチャネルがユーザのブラウザである場合、この指示は、適当な手段によって実行されることになる。
次いで、ウェブエージェント640は、VoiceXML要求を音声ポータルサブシステム200に書き込み、要求されたOTPを受信する。
次いで、音声ポータルサブシステム200は、OTPをウェブエージェント640に返信し、ウェブエージェント640は、ポリシーサーバ650にOTPを渡す。
システム構成に応じて、OTPは、発話認識モジュール240内でオーディオからテキストに変換されて、その形式で転送されることもできるし、オーディオ形式で発話認識モジュール240を迂回して転送されることもできる。
前者は、OTPが比較的単純であり、かつ/または、発音ミスを起こしにくい場合に、ユニバーサル発話認識プロセス(例えば、発話認識モジュール240)で行われることがある。
次いで、音声ポータルサブシステム200は、OTPをウェブエージェント640に返信し、ウェブエージェント640は、ポリシーサーバ650にOTPを渡す。
システム構成に応じて、OTPは、発話認識モジュール240内でオーディオからテキストに変換されて、その形式で転送されることもできるし、オーディオ形式で発話認識モジュール240を迂回して転送されることもできる。
前者は、OTPが比較的単純であり、かつ/または、発音ミスを起こしにくい場合に、ユニバーサル発話認識プロセス(例えば、発話認識モジュール240)で行われることがある。
しかしながら、図6に示すように、多くの場合、精度を増すために、話者に応じた発話認識プロセスを使用することが好ましい。
その場合、ポリシーサーバ650は、ユーザIDおよびOTPを話者照合サブシステム300に転送することができる。
図3に関連して説明したように、話者照合サブシステム300は、エンロールメントされたユーザの音声テンプレートをデータベース(例えば、エンタープライズディレクトリ)150から検索し、話者認識モジュール310は、そのテンプレートを使用して、オーディオをテキストに変換する。
いずれの場合も、次に、パスコードが、テキスト形式でポリシーサーバ650に返信され、ポリシーサーバ650は、そのパスコードをパスコード確認サブシステム130に転送する。
その場合、ポリシーサーバ650は、ユーザIDおよびOTPを話者照合サブシステム300に転送することができる。
図3に関連して説明したように、話者照合サブシステム300は、エンロールメントされたユーザの音声テンプレートをデータベース(例えば、エンタープライズディレクトリ)150から検索し、話者認識モジュール310は、そのテンプレートを使用して、オーディオをテキストに変換する。
いずれの場合も、次に、パスコードが、テキスト形式でポリシーサーバ650に返信され、ポリシーサーバ650は、そのパスコードをパスコード確認サブシステム130に転送する。
ポリシーサーバ650は、話者照合サブシステム300に頼らないで、ユーザIDおよびOTP(テキスト形式で受信された場合)をパスコード認証検証サーバ130に転送することができる。
あるいは、必要に応じて、ポリシーサーバ650は、すべての音声ポータルサブシステム200および/または話者照合サブシステム300の一部を利用して、必要なあらゆる発話−テキスト変換を行うこともできる。
あるいは、必要に応じて、ポリシーサーバ650は、すべての音声ポータルサブシステム200および/または話者照合サブシステム300の一部を利用して、必要なあらゆる発話−テキスト変換を行うこともできる。
確認サブシステム130は、(F.1節で前述したように)アクセスを承認すると、ユーザが認証を受けて株式取引を完了できることをポリシーサーバ650に通知する。
確認サブシステム130またはポリシーサーバ650は、暗号化された認証クッキーを作成して、この認証クッキーをポータルホームページサーバ180に戻すこともできる(注15)。
確認サブシステム130またはポリシーサーバ650は、暗号化された認証クッキーを作成して、この認証クッキーをポータルホームページサーバ180に戻すこともできる(注15)。
認証クッキーは、(例えば、他のアプリケーションによる)さらなる認証要求のサポートに使用されることができ、その結果、ユーザは、同じセッション中に複数のアプリケーションにアクセスする際、自身を再認証する必要はない。
例えば、ユーザは、自身の株式取引を完了した後、同様に高信頼認証を必要とする請求書支払いアプリケーションを選択することができる。
既存の認証クッキーは、請求書支払いアプリケーションの認証ポリシーを満たすために使用される。
したがって、ユーザが認証プロセスを繰り返す必要は省かれる。
セッションの終了時(すなわち、アプリケーションがそれ以上望まれていない場合)には、このクッキーは、破棄されることができる。
例えば、ユーザは、自身の株式取引を完了した後、同様に高信頼認証を必要とする請求書支払いアプリケーションを選択することができる。
既存の認証クッキーは、請求書支払いアプリケーションの認証ポリシーを満たすために使用される。
したがって、ユーザが認証プロセスを繰り返す必要は省かれる。
セッションの終了時(すなわち、アプリケーションがそれ以上望まれていない場合)には、このクッキーは、破棄されることができる。
(注12)図示した実施態様では、ポータルホームページサーバは、通信がアプリケーションサーバ170へ/から転送される通信チャネル180として機能する。
もちろん、より一般的には、ポータルホームページサーバ180の機能は、アプリケーションサーバ170の一部として実施することもできる。
(注13)図6で説明する例示の実施態様では、認証は、ウェブエージェント640およびポリシーサーバ650を使用することによって、アプリケーションサーバから抽出される。
このような抽出が望ましくない場合、それらの要素によって実行される機能は、アプリケーションサーバ170に組み込まれ、そのサーバ内で実行される。
(注14)ウェブエージェントモジュールは、ポータルホームページサーバ180においても同様の機能を実行する。
(注15)あるいは、特定の構成に応じて、アプリケーションサーバ170に直接。
もちろん、より一般的には、ポータルホームページサーバ180の機能は、アプリケーションサーバ170の一部として実施することもできる。
(注13)図6で説明する例示の実施態様では、認証は、ウェブエージェント640およびポリシーサーバ650を使用することによって、アプリケーションサーバから抽出される。
このような抽出が望ましくない場合、それらの要素によって実行される機能は、アプリケーションサーバ170に組み込まれ、そのサーバ内で実行される。
(注14)ウェブエージェントモジュールは、ポータルホームページサーバ180においても同様の機能を実行する。
(注15)あるいは、特定の構成に応じて、アプリケーションサーバ170に直接。
G.ユーザエンロールメント
通常は、認証前に、ユーザのIDをユーザのトークンに関連付けておく必要がある。
同様に、ユーザの音声サンプルは、話者照合中にユーザの音声テンプレートと比較されていた。
したがって、通常は、認証前にユーザの音声テンプレートを関連付けて記録しておく必要がある。
ユーザを対応する認証データに関連付ける両タイプの関連付けは、通常、エンロールメントプロセス中に行われる(もちろん、実際には、両タイプの認証データを扱う合成プロセスを含むこともできるし、適当にプロセスを分離することもできる)。
このように、安全なエンロールメントは、詐称者による認可されていないアクセスの可能性を低減するのに重要な役割を果たす。
通常は、認証前に、ユーザのIDをユーザのトークンに関連付けておく必要がある。
同様に、ユーザの音声サンプルは、話者照合中にユーザの音声テンプレートと比較されていた。
したがって、通常は、認証前にユーザの音声テンプレートを関連付けて記録しておく必要がある。
ユーザを対応する認証データに関連付ける両タイプの関連付けは、通常、エンロールメントプロセス中に行われる(もちろん、実際には、両タイプの認証データを扱う合成プロセスを含むこともできるし、適当にプロセスを分離することもできる)。
このように、安全なエンロールメントは、詐称者による認可されていないアクセスの可能性を低減するのに重要な役割を果たす。
図7は、上記に示した例の音声テンプレート部の例示のエンロールメントプロセスを示している。
この例示のエンロールメントプロセスは、登録フェーズおよびトレーニングフェーズを含む。
この例示のエンロールメントプロセスは、登録フェーズおよびトレーニングフェーズを含む。
図7の例示の登録ステップにおいて、ユーザは、エンロールメントセッションで使用されるユーザIDおよび/または他の認証素材(複数可)(例えば、登録パスコード等)の提供を受ける(ステップ702)。
既存のセキュリティ関係が既に確立されている場合には、登録素材は、オンラインプロセス(電子メール等)を介して提供されることができる。
そうでない場合には、登録は、ユーザが個人的に認証を受けることができる環境で行われることが多い。
例えば、エンロールメントが、ユーザの雇用者によって行われる場合、既知の従業員の簡単な対面認証で十分とすることができる。
あるいは、エンロールメントが第3者機関に外部委託される場合、ユーザは、適当な書式(複数可)の識別情報(例えば、パスポート、運転免許証等)の提示を要求されることがある。
既存のセキュリティ関係が既に確立されている場合には、登録素材は、オンラインプロセス(電子メール等)を介して提供されることができる。
そうでない場合には、登録は、ユーザが個人的に認証を受けることができる環境で行われることが多い。
例えば、エンロールメントが、ユーザの雇用者によって行われる場合、既知の従業員の簡単な対面認証で十分とすることができる。
あるいは、エンロールメントが第3者機関に外部委託される場合、ユーザは、適当な書式(複数可)の識別情報(例えば、パスポート、運転免許証等)の提示を要求されることがある。
ユーザは、次に、登録期間中に提供されたユーザIDおよび/または他の素材(複数可)を使用して、自身のアイデンティティを検証することができ(ステップ704)、音声テンプレートの作成に進むことができる(ステップ708)。
通常、ユーザは、自身の一意の音声特性を認識するようにシステムを「トレーニング」するために、一連のフレーズをシステムに繰り返すように指示される(ステップ706)。
ユーザのアイデンティティに関連付けられた音声テンプレートファイルは、ユーザの繰り返したフレーズに基づいて作成される(ステップ708)。
例えば、ユーザの音声は、発話サンプリング/雑音フィルタリングアルゴリズムによって処理されることができ、このアルゴリズムは、音声を、音声テンプレートファイルに記憶される音素に分解する。
例えば、ユーザの音声は、発話サンプリング/雑音フィルタリングアルゴリズムによって処理されることができ、このアルゴリズムは、音声を、音声テンプレートファイルに記憶される音素に分解する。
音声テンプレートファイルは、ユーザのアイデンティティを認証するために、認証セッション中に、後に使用するためにデータベースに記憶される(ステップ710)。
H.結論
上記すべての説明において、さまざまなサブシステム、モジュール、データベース、チャネルおよび他のコンポーネントは、単なる例示にすぎない。
一般に、説明した機能は、上記に示した特定のコンポーネントおよびデータフローを使用して実施することもできるし、所望のシステム構成に適したさらに他のコンポーネントおよびデータフローを使用しても実施することができる。
例えば、システムは、2つの認証要素の観点から説明されているが、さらに高度なセキュリティは、3つまたは4つ以上の認証要素を使用することによって達成することができる。
さらに、認証要素は、多くの場合、特定の種類の入力(例えば音声)によって提供されるものとして説明されていたが、実際には、認証要素は、実質的にあらゆる種類の通信チャネルを介して提供されることができる。
また、ラベル「第1」および「第2」は、任意の特定の順序付けまたは階層を示すためのものと意図されないことにも留意すべきである。
したがって、「第1」と記載された技法またはケースは、「第2」と記載された技法またはケースに代えて使用されることができ、その逆も可能である。
また、さまざまなコンポーネントは、ハードウェア、ソフトウェア、またはそれらの組み合わせで実施できることも、当業者には容易に理解されよう。
このように、上記例は、特定の例示の実施の形態を示しており、他の実施の形態、変形および変更は、これらの例示の実施の形態から、当業者には明らかである。
したがって、本発明は、上述した特定の実施の形態に限定されるべきではなく、特許請求項によって規定される。
上記すべての説明において、さまざまなサブシステム、モジュール、データベース、チャネルおよび他のコンポーネントは、単なる例示にすぎない。
一般に、説明した機能は、上記に示した特定のコンポーネントおよびデータフローを使用して実施することもできるし、所望のシステム構成に適したさらに他のコンポーネントおよびデータフローを使用しても実施することができる。
例えば、システムは、2つの認証要素の観点から説明されているが、さらに高度なセキュリティは、3つまたは4つ以上の認証要素を使用することによって達成することができる。
さらに、認証要素は、多くの場合、特定の種類の入力(例えば音声)によって提供されるものとして説明されていたが、実際には、認証要素は、実質的にあらゆる種類の通信チャネルを介して提供されることができる。
また、ラベル「第1」および「第2」は、任意の特定の順序付けまたは階層を示すためのものと意図されないことにも留意すべきである。
したがって、「第1」と記載された技法またはケースは、「第2」と記載された技法またはケースに代えて使用されることができ、その逆も可能である。
また、さまざまなコンポーネントは、ハードウェア、ソフトウェア、またはそれらの組み合わせで実施できることも、当業者には容易に理解されよう。
このように、上記例は、特定の例示の実施の形態を示しており、他の実施の形態、変形および変更は、これらの例示の実施の形態から、当業者には明らかである。
したがって、本発明は、上述した特定の実施の形態に限定されるべきではなく、特許請求項によって規定される。
120・・・認証サブシステム
130・・・確認サブシステム
140、150・・・データベース
160、180・・・通信チャネル
170・・・アプリケーションサーバ
200・・・ポータルサブシステム
220・・・電話システムインタフェース
240・・・発話認識モジュール
250・・・テキストツー発話(TTS)モジュール
260・・・プッシュホンモジュール
270・・・オーディオI/Oモジュール
280・・・VoiceXMLインタープリタ/プロセッサ
300・・・話者照合サブシステム
310・・・発話認識モジュール
320・・・話者照合モジュール
330・・・テンプレート適合モジュール
610・・・ユーザの電話
620・・・PC上のユーザブラウザ
630・・・ホームページ、アプリケーション(HTML+VoiceXML)
640・・・SiteMinder(登録商標)ウェブエージェントモジュール
650・・・SiteMinder(登録商標)ポリシーサーバ
130・・・確認サブシステム
140、150・・・データベース
160、180・・・通信チャネル
170・・・アプリケーションサーバ
200・・・ポータルサブシステム
220・・・電話システムインタフェース
240・・・発話認識モジュール
250・・・テキストツー発話(TTS)モジュール
260・・・プッシュホンモジュール
270・・・オーディオI/Oモジュール
280・・・VoiceXMLインタープリタ/プロセッサ
300・・・話者照合サブシステム
310・・・発話認識モジュール
320・・・話者照合モジュール
330・・・テンプレート適合モジュール
610・・・ユーザの電話
620・・・PC上のユーザブラウザ
630・・・ホームページ、アプリケーション(HTML+VoiceXML)
640・・・SiteMinder(登録商標)ウェブエージェントモジュール
650・・・SiteMinder(登録商標)ポリシーサーバ
Claims (26)
- ユーザを認証する方法であって、
(a)主張されたユーザのアイデンティティを受け取るステップと、
(b)前記ユーザから第1の通信チャネルを介して第1の認証サンプルを受信するステップと、
(c)前記ユーザとの第2の通信チャネルであって、
(i)前記第1の通信チャネルに対して帯域外である第2の通信チャネル
を確立するステップと、
(d)前記第2の通信チャネルを介して前記ユーザと、第2の認証サンプルに関するチャレンジ−応答プロトコルの少なくとも一部を実行するステップと、
(e)前記主張されたアイデンティティに一意に関連付けられて記憶されたテンプレートに基づいて、前記第1の認証サンプルおよび前記第2の認証サンプルの少なくとも1つを検証するステップと、
(f)前記認証サンプルの別のものを、(d)における前記検証とは独立して検証するステップと、
(g)ステップ(e)およびステップ(f)における前記検証に基づいて、前記ユーザにアクセスを許可するステップと
を含む方法。 - 前記ステップ(d)は、
(1)前記認証サンプルの少なくとも1つを提供するように、前記第2の通信チャネルを介して前記ユーザに指示すること、および
(2)前記指示した認証サンプルを前記第1の通信チャネルを介して受信すること
を含む
請求項1に記載のユーザを認証する方法。 - (1)前記認証サンプルの少なくとも1つは、発話されたものであり、
(2)発話認識技法の適用を介して、前記発話された認証サンプルをテキスト形式に変換することをさらに含む
請求項1に記載のユーザを認証する方法。 - (1)前記認証サンプルの少なくとも1つは、発話されたものであり、
(2)前記(e)は、(i)前記主張されたアイデンティティ、(ii)前記テンプレート、および(iii)前記発話された認証サンプルを必要とする話者照合プロトコルを適用することによって、前記ユーザの一意の音声特性を認証することを含む
請求項1に記載のユーザを認証する方法。 - 前記検証された認証サンプルの少なくとも1つに基づいて、テンプレートデータベースを更新することをさらに含む
請求項1に記載のユーザを認証する方法。 - 前記第1の通信チャネルは、電話によるものであり、前記第2の通信チャネルは、コンピュータネットワークである
請求項1に記載のユーザを認証する方法。 - (1)前記第1の認証サンプルおよび前記第2の認証サンプルは、発話形式で提供され、
(2)前記発話された認証サンプルの少なくとも1つを検証用のテキスト形式に変換することをさらに含む
請求項1に記載のユーザを認証する方法。 - 前記認証サンプルの少なくとも1つは、バイオメトリック属性である
請求項1に記載のユーザを認証する方法。 - 前記認証サンプルの少なくとも1つは、前記ユーザによって保持された動的に変化する属性である
請求項1に記載のユーザを認証する方法。 - 前記ステップ(a)は、前記ユーザの電話呼び出し側識別情報を確定するステップを含む
請求項1に記載のユーザを認証する方法。 - 前記ステップ(f)は、
(1)前記別の認証サンプルに基づいて第1の文字列を生成するステップと、
(2)前記主張されたアイデンティティに基づいて第2の文字列を独立して生成するステップと、
(3)前記第1の文字列および前記第2の文字列をデジタルに比較するステップと、
(4)前記文字列が一致した場合、前記別の認証サンプルを認証するステップと
を含む
請求項1に記載のユーザを認証する方法。 - 共通のセッション中に、認証を必要とする複数のアプリケーション間で前記認証を共有することによって、シングルサインオンプロセスを可能にすることをさらに含む
請求項1に記載のユーザを認証する方法。 - ユーザを認証する方法であって、
(a)主張されたユーザのアイデンティティを受け取るステップと、
(b)前記ユーザから第1の通信チャネルを介して第1の認証サンプルを受信するステップと、
(c)前記ユーザから第2の通信チャネルを介して第2の認証サンプルを受信するステップと、
(d)前記主張されたアイデンティティに一意に関連付けられて記憶されたテンプレートに基づいて、前記第1の認証サンプルおよび前記第2の認証サンプルの少なくとも1つを検証するステップと、
(e)前記認証サンプルの別のものを、(d)における前記検証とは独立して検証するステップと、
(f)ステップ(d)およびステップ(e)における前記検証に基づいて、前記ユーザにアクセスを許可するステップと
を含む方法。 - (1)前記第2の通信チャネルは、前記第1の通信チャネルに対して帯域外であり、
(2)前記ステップ(a)と前記ステップ(c)との間に、前記第1の通信チャネルがアプリケーション環境にとって十分に安全でないとの判断に応じて、前記第2の通信チャネルを使用するように前記ユーザに指示することをさらに含む
請求項13に記載のユーザを認証する方法。 - ユーザを認証する方法であって、
(a)認証対象の主張されたユーザのアイデンティティを取得するステップと、
(b)通信チャネルを介して安全なパスコードを発話するようにユーザに指示するステップと、
(c)前記ユーザの音声をバイオメトリック認証するステップであって、
(i)前記主張されたアイデンティティに一意の記憶された音声特性を取得すること、
(ii)前記発話された安全なパスコードに基づいて前記ユーザの音声特性を抽出すること、および
(iii)前記記憶された音声特性と前記抽出された音声特性とを比較すること
によってバイオメトリック認証するステップと、
(d)前記安全なパスコードを認証するステップであって、
(i)前記主張されたアイデンティティに対応する再生されたパスコードを取得すること、および
(ii)前記再生されたパスコードと前記発話されたパスコードとを比較すること
によって認証するステップと、
(e)前記ユーザの音声および前記パスコードが、ステップ(c)およびステップ(d)に基づいて認証された場合、前記ユーザにアクセスを許可するステップと
を含む方法。 - ユーザ認証の後に安全なアプリケーションへのアクセスを提供するシステムであって、
(a)ポータルサブシステムであって、
(i)第1の通信チャネルを介して第1のユーザ認証サンプルを受信し、
(ii)バイオメトリックプロセスを介して前記第1の認証サンプルを認証する
ように構成されたポータルサブシステムと、
(b)認証サブシステムであって、
(i)前記ポータルサブシステムと、
(ii)前記第1の通信チャネルに対して帯域外の第2の通信チャネルと
に接続された認証サブシステムと、
(c)前記認証サブシステムであって、
(i)前記第2の通信チャネルを介してサンプルを提供するように、前記ポータルサブシステムを介してユーザに指示し、
(ii)前記第2の通信チャネルを介して前記第2の認証サンプルを受信し、
(iii)前記第2の認証サンプルを認証する
ように構成された前記認証サブシステムと、
(d)アプリケーションサーバであって、
(i)前記ポータルサブシステムおよび前記認証サブシステムに接続され、
(ii)前記第1の認証サンプルおよび前記第2の認証サンプルの双方の認証が成功すると、前記ユーザにアクセスを提供する
アプリケーションサーバと
を備えるシステム。 - ユーザ認証を提供して、保護されたアプリケーションへのアクセスを制御するシステムであって、
(a)主張されたユーザのアイデンティティを受け取るように構成されたインタフェースと、
(b)第1の通信パスに接続され、前記ユーザに関連付けられた第1の認証データを受信するように構成されたインタフェースと、
(c)前記第1の通信パスに対して帯域外である第2の通信パスに接続された、前記ユーザに対するインタフェースと、
(d)前記ユーザに関連付けられた第2の認証データに関するチャレンジ−応答通信の少なくとも一部を、前記第2の通信パスを介して実行する手段と、
(e)前記ユーザの名目上のアイデンティティに基づいて、前記第1の認証データを検証する手段と、
(f)(e)とは独立に、前記第2の認証データを検証する手段と、
(g)双方の認証データが検証された後に、前記ユーザにアクセスを許可する手段と
を備えるアクセスを制御するシステム。 - (d)前記第1の通信パスを介して前記第2の認証サンプルを提供するように、前記第2の通信パスを介して前記ユーザに指示する手段をさらに備える
請求項17に記載のアクセスを制御するシステム。 - 前記第1の通信パスは電話によるものであり、
前記第2の通信パスはコンピュータネットワークである
請求項17に記載のアクセスを制御するシステム。 - (1)双方の認証データは、口頭形式で受信され、
(2)前記認証データの少なくとも1つを検証用のテキスト形式に変換するように構成された発話ツーテキストモジュールをさらに備える
請求項17に記載のアクセスを制御するシステム。 - ユーザ認証を提供して、保護されたアプリケーションへのアクセスを制御するシステムであって、
(a)システムインタフェースに安全なパスコードを発話するようにユーザに指示する手段と、
(b)バイオメトリック認証装置であって、
(i)前記発話された安全なパスコードに基づいて前記ユーザの韻律的特徴を抽出し、
(iii)前記抽出した韻律的特徴を、前記ユーザの記憶された韻律テンプレートと照合する
ように構成されたバイオメトリック認証装置と、
(d)パスコード認証装置であって、
(i)前記発話されたパスコードに対応するパスコードを再生し、
(ii)前記再生したパスコードを前記発話されたパスコードと照合する
ように構成されたパスコード認証装置と、
(e)前記ユーザの音声および前記パスコードを認証した後、前記ユーザにアクセスを許可する手段と
を備えるシステム。 - ユーザを認証するコンピュータ可読媒体であって、実行されると、
(a)主張されたユーザのアイデンティティを受け取り、
(b)前記ユーザから第1の通信パスを介して第1の認証サンプルを受信し、
(c)前記ユーザとの第2の通信パスであって、
(i)前記第1の通信パスに対して帯域外である第2の通信パス
を確立し、
(e)前記第2の通信パスを介して前記ユーザと、第2の認証サンプルに関するチャレンジ−応答プロトコルの少なくとも一部を実行し、
(e)前記主張されたアイデンティティに一意に関連付けられて記憶されたテンプレートに基づいて、前記第1の認証サンプルおよび前記第2の認証サンプルの少なくとも1つを検証し、
(f)前記認証サンプルの別のものを、(e)における前記検証とは独立して検証し、
(g)(e)および(f)における前記検証に基づいて、前記ユーザにアクセスを許可する
論理命令を含むコンピュータ可読媒体。 - 前記受信する手段の少なくとも1つは、
(1)前記認証サンプルの少なくとも1つを提供するように、前記第1の通信チャネルを介して前記ユーザに指示する手段と、
(2)前記指示した認証サンプルを前記第2の通信チャネルを介して受信する手段と、
を含む
請求項22に記載のシステム。 - 前記第1の通信チャネルは、電話によるものであり、
前記第2の通信チャネルは、コンピュータネットワークである
請求項22に記載のコンピュータ可読媒体。 - (1)前記第1の認証サンプルおよび前記第2の認証サンプルは、発話形式であり、
(2)実行されると、前記発話された認証サンプルの少なくとも1つを検証用のテキスト形式に変換する論理命令をさらに含む
請求項22に記載のコンピュータ可読媒体。 - ユーザを認証するコンピュータ可読媒体であって、実行されると、
(a)認証対象の主張されたユーザのアイデンティティを取得し、
(b)通信チャネルを介して安全なパスコードを発話するようにユーザに指示し、
(c)前記ユーザの音声を、
(i)前記主張されたアイデンティティに一意の記憶された音声特性を取得すること、
(ii)前記発話された安全なパスコードに基づいて前記ユーザの音声特性を抽出すること、および
(iii)前記記憶された音声特性と前記抽出した音声特性とを比較すること
によってバイオメトリック認証し、
(d)前記安全なパスコードを、
(i)前記主張されたアイデンティティに対応する再生されたパスコードを取得すること、および
(ii)前記再生されたパスコードと前記発話されたパスコードとを比較すること
によって認証し、
(e)前記ユーザの音声および前記パスコードが、(c)および(d)に基づいて認証された場合、前記ユーザにアクセスを許可する
論理命令を含むコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/086,123 US20030163739A1 (en) | 2002-02-28 | 2002-02-28 | Robust multi-factor authentication for secure application environments |
PCT/US2003/005880 WO2003075540A2 (en) | 2002-02-28 | 2003-02-26 | Robust multi-factor authentication for secure application environments |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006505021A true JP2006505021A (ja) | 2006-02-09 |
Family
ID=27753795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003573852A Withdrawn JP2006505021A (ja) | 2002-02-28 | 2003-02-26 | 安全なアプリケーション環境のためのローバスト多要素認証 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030163739A1 (ja) |
EP (1) | EP1479209A2 (ja) |
JP (1) | JP2006505021A (ja) |
AU (1) | AU2003213583A1 (ja) |
WO (1) | WO2003075540A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532116A (ja) * | 2005-02-22 | 2008-08-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブ・ベースの多モード・インターフェースを用いるユーザ検証 |
JP2015144026A (ja) * | 2011-08-02 | 2015-08-06 | クアルコム,インコーポレイテッド | デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置 |
JP2015528668A (ja) * | 2012-08-29 | 2015-09-28 | アルカテル−ルーセント | モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム |
JP2016513327A (ja) * | 2013-03-01 | 2016-05-12 | ゴーゴー・エルエルシー | コンピューティングデバイスにおける人間の刺激の判定 |
JP2018533144A (ja) * | 2015-08-10 | 2018-11-08 | アイピーシディー,インコーポレイテッド | 並列自律チャネルマルチユーザ・マルチファクタ認証に基づく取引承認の方法およびシステム |
JP2019192184A (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
WO2020197097A1 (ko) * | 2019-03-28 | 2020-10-01 | (주)한국아이티평가원 | 단일 인증 서비스 시스템 및 방법 |
Families Citing this family (188)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6928547B2 (en) | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US20040015243A1 (en) * | 2001-09-28 | 2004-01-22 | Dwyane Mercredi | Biometric authentication |
US7383570B2 (en) * | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7064652B2 (en) * | 2002-09-09 | 2006-06-20 | Matsushita Electric Industrial Co., Ltd. | Multimodal concierge for secure and convenient access to a home or building |
US7571100B2 (en) * | 2002-12-03 | 2009-08-04 | Speechworks International, Inc. | Speech recognition and speaker verification using distributed speech processing |
US7293284B1 (en) * | 2002-12-31 | 2007-11-06 | Colligo Networks, Inc. | Codeword-enhanced peer-to-peer authentication |
US7379872B2 (en) | 2003-01-17 | 2008-05-27 | International Business Machines Corporation | Method, apparatus, and program for certifying a voice profile when transmitting text messages for synthesized speech |
AU2003902422A0 (en) * | 2003-05-19 | 2003-06-05 | Intellirad Solutions Pty. Ltd | Access security system |
US8185747B2 (en) * | 2003-05-22 | 2012-05-22 | Access Security Protection, Llc | Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection |
WO2004107700A1 (en) * | 2003-05-30 | 2004-12-09 | Privasphere Gmbh | System and method for secure communication |
US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
JP5058600B2 (ja) * | 2003-09-12 | 2012-10-24 | イーエムシー コーポレイション | 無連絡認証を提供するシステムおよび方法 |
AU2003288306A1 (en) * | 2003-09-30 | 2005-04-27 | France Telecom | Service provider device with a vocal interface for telecommunication terminals, and corresponding method for providing a service |
US20050076198A1 (en) * | 2003-10-02 | 2005-04-07 | Apacheta Corporation | Authentication system |
JP4583746B2 (ja) * | 2003-10-24 | 2010-11-17 | 株式会社セフティーアングル | 個人認証方法及び個人認証システム |
US7415456B2 (en) * | 2003-10-30 | 2008-08-19 | Lucent Technologies Inc. | Network support for caller identification based on biometric measurement |
US20070067373A1 (en) * | 2003-11-03 | 2007-03-22 | Steven Higgins | Methods and apparatuses to provide mobile applications |
US7945675B2 (en) * | 2003-11-03 | 2011-05-17 | Apacheta Corporation | System and method for delegation of data processing tasks based on device physical attributes and spatial behavior |
US20070011334A1 (en) * | 2003-11-03 | 2007-01-11 | Steven Higgins | Methods and apparatuses to provide composite applications |
DE10353068A1 (de) * | 2003-11-13 | 2005-06-23 | Voice Trust Ag | Verfahren zur Authentifizierung eines Benutzers anhand dessen Stimmprofils |
DE102004014416A1 (de) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme |
EP1756995A4 (en) * | 2004-05-21 | 2012-05-30 | Emc Corp | SYSTEM AND METHOD FOR REDUCING FRAUD |
US20060021003A1 (en) * | 2004-06-23 | 2006-01-26 | Janus Software, Inc | Biometric authentication system |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
WO2006019451A1 (en) * | 2004-07-15 | 2006-02-23 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
US8533791B2 (en) * | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US20100100967A1 (en) * | 2004-07-15 | 2010-04-22 | Douglas James E | Secure collaborative environment |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US7484102B2 (en) * | 2004-09-07 | 2009-01-27 | Microsoft Corporation | Securing audio-based access to application data |
US20060085189A1 (en) * | 2004-10-15 | 2006-04-20 | Derek Dalrymple | Method and apparatus for server centric speaker authentication |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
DE102005038614A1 (de) | 2005-08-16 | 2007-02-22 | Giesecke & Devrient Gmbh | Ausführen von Anwendungsprozessen |
WO2007027958A1 (en) * | 2005-08-29 | 2007-03-08 | Junaid Islam | ARCHITECTURE FOR MOBILE IPv6 APPLICATIONS OVER IPv4 |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US8234494B1 (en) | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
US7941835B2 (en) | 2006-01-13 | 2011-05-10 | Authenticor Identity Protection Services, Inc. | Multi-mode credential authorization |
US20070172063A1 (en) * | 2006-01-20 | 2007-07-26 | Microsoft Corporation | Out-Of-Band Authentication for Automated Applications ("BOTS") |
AU2007281940B2 (en) | 2006-03-03 | 2010-12-16 | Gentex Corporation | Modular biometrics collection system architecture |
WO2008016724A2 (en) | 2006-03-03 | 2008-02-07 | Honeywell International, Inc. | An iris recognition system having image quality metrics |
AU2007220010B2 (en) | 2006-03-03 | 2011-02-17 | Gentex Corporation | Single lens splitter camera |
EP1991947B1 (en) | 2006-03-03 | 2020-04-29 | Gentex Corporation | Indexing and database search system |
KR101299074B1 (ko) | 2006-03-03 | 2013-08-30 | 허니웰 인터내셔널 인코포레이티드 | 홍채 인코딩 시스템 |
US7773780B2 (en) * | 2006-04-18 | 2010-08-10 | Ultra-Scan Corporation | Augmented biometric authorization system and method |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
UA101469C2 (uk) * | 2006-08-01 | 2013-04-10 | К'Юпей Холдінгс Лімітед | Система авторизації транзакцій та спосіб її застосування |
US8424061B2 (en) | 2006-09-12 | 2013-04-16 | International Business Machines Corporation | Method, system and program product for authenticating a user seeking to perform an electronic service request |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8213583B2 (en) * | 2006-11-22 | 2012-07-03 | Verizon Patent And Licensing Inc. | Secure access to restricted resource |
AU2008209307B2 (en) * | 2007-01-22 | 2010-12-02 | Auraya Pty Ltd | Voice recognition system and methods |
EP2127195A2 (en) * | 2007-01-22 | 2009-12-02 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
DE102007005704B4 (de) * | 2007-02-05 | 2008-10-30 | Voice Trust Ag | Digitales Verfahren zur Authentifizierung einer Person und Anordnung zu dessen Durchführung |
DE102007006847A1 (de) * | 2007-02-12 | 2008-08-14 | Voice Trust Ag | Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes |
US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
US11257080B2 (en) | 2007-05-04 | 2022-02-22 | Michael Sasha John | Fraud deterrence for secure transactions |
US20080300750A1 (en) * | 2007-05-30 | 2008-12-04 | Davis Terry L | Control channel for vehicle systems using the vehicle's power distribution system |
DE102007033812B4 (de) * | 2007-07-19 | 2009-07-30 | Voice.Trust Mobile Commerce IP S.á.r.l. | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes |
US8230490B2 (en) * | 2007-07-31 | 2012-07-24 | Keycorp | System and method for authentication of users in a secure computer system |
US8407112B2 (en) * | 2007-08-01 | 2013-03-26 | Qpay Holdings Limited | Transaction authorisation system and method |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
US8516562B2 (en) | 2008-05-13 | 2013-08-20 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8468358B2 (en) | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8006291B2 (en) * | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8536976B2 (en) * | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US8166297B2 (en) * | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
US20100031319A1 (en) * | 2008-08-04 | 2010-02-04 | Postalguard Ltd. | Secure messaging using caller identification |
US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
EP2353125A4 (en) * | 2008-11-03 | 2013-06-12 | Veritrix Inc | USER AUTHENTICATION FOR SOCIAL NETWORKS |
US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
DE102008061485A1 (de) * | 2008-12-10 | 2010-06-24 | Siemens Aktiengesellschaft | Verfahren und Sprachdialogsystem zum Verifizieren einer vertraulichen Sprachinformation |
CN101834834A (zh) * | 2009-03-09 | 2010-09-15 | 华为软件技术有限公司 | 一种鉴权方法、装置及鉴权系统 |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
US7865937B1 (en) | 2009-08-05 | 2011-01-04 | Daon Holdings Limited | Methods and systems for authenticating users |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US7685629B1 (en) * | 2009-08-05 | 2010-03-23 | Daon Holdings Limited | Methods and systems for authenticating users |
US8756661B2 (en) * | 2009-08-24 | 2014-06-17 | Ufp Identity, Inc. | Dynamic user authentication for access to online services |
US8358747B2 (en) * | 2009-11-10 | 2013-01-22 | International Business Machines Corporation | Real time automatic caller speech profiling |
US8649766B2 (en) * | 2009-12-30 | 2014-02-11 | Securenvoy Plc | Authentication apparatus |
US8826030B2 (en) * | 2010-03-22 | 2014-09-02 | Daon Holdings Limited | Methods and systems for authenticating users |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
US9767807B2 (en) * | 2011-03-30 | 2017-09-19 | Ack3 Bionetics Pte Limited | Digital voice signature of transactions |
US8689304B2 (en) * | 2011-04-27 | 2014-04-01 | International Business Machines Corporation | Multiple independent authentications for enhanced security |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
US8572707B2 (en) | 2011-08-18 | 2013-10-29 | Teletech Holdings, Inc. | Multiple authentication mechanisms for accessing service center supporting a variety of products |
CN104106276B (zh) | 2011-10-12 | 2019-03-19 | 万事达移动交易方案公司 | 多层安全移动交易使能平台 |
DE102011056038B4 (de) * | 2011-12-05 | 2015-06-03 | Hochschule Darmstadt | Authentifikation von Teilnehmern eines Telefoniedienstes |
US9306905B2 (en) * | 2011-12-20 | 2016-04-05 | Tata Consultancy Services Ltd. | Secure access to application servers using out-of-band communication |
US9122857B1 (en) * | 2012-03-23 | 2015-09-01 | Emc Corporation | Authenticating a user in an authentication system |
US8875263B1 (en) * | 2012-03-29 | 2014-10-28 | Emc Corporation | Controlling a soft token running within an electronic apparatus |
US8819769B1 (en) | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
EP2645664A1 (en) * | 2012-03-30 | 2013-10-02 | Stopic, Bojan | Authentication system and method for operating an authentication system |
US9548054B2 (en) | 2012-05-11 | 2017-01-17 | Mediatek Inc. | Speaker authentication methods and related methods of electronic devices using calendar data |
WO2013190169A1 (en) * | 2012-06-18 | 2013-12-27 | Aplcomp Oy | Arrangement and method for accessing a network service |
US8862155B2 (en) | 2012-08-30 | 2014-10-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling location-based services within a premises |
US9286899B1 (en) * | 2012-09-21 | 2016-03-15 | Amazon Technologies, Inc. | User authentication for devices using voice input or audio signatures |
US8904186B2 (en) * | 2012-09-28 | 2014-12-02 | Intel Corporation | Multi-factor authentication process |
US8933778B2 (en) | 2012-09-28 | 2015-01-13 | Intel Corporation | Mobile device and key fob pairing for multi-factor security |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9088555B2 (en) * | 2012-12-27 | 2015-07-21 | International Business Machines Corporation | Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification |
CN103971687B (zh) * | 2013-02-01 | 2016-06-29 | 腾讯科技(深圳)有限公司 | 一种语音识别系统中的负载均衡实现方法和装置 |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
IN2013MU01148A (ja) * | 2013-03-26 | 2015-04-24 | Tata Consultancy Services Ltd | |
CN105379177A (zh) * | 2013-05-23 | 2016-03-02 | 英特托拉斯技术公司 | 安全授权系统和方法 |
EP2819107A1 (en) * | 2013-06-25 | 2014-12-31 | Nxp B.V. | Security token and transaction authorization system |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9430625B1 (en) * | 2013-09-18 | 2016-08-30 | Intuit Inc. | Method and system for voice match based data access authorization |
US9646613B2 (en) * | 2013-11-29 | 2017-05-09 | Daon Holdings Limited | Methods and systems for splitting a digital signal |
GB201400825D0 (en) * | 2014-01-17 | 2014-03-05 | Microsoft Corp | Identity reputation |
US10251059B2 (en) | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9876788B1 (en) | 2014-01-24 | 2018-01-23 | Microstrategy Incorporated | User enrollment and authentication |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
US10447677B1 (en) * | 2014-03-14 | 2019-10-15 | United Services Automobile Association (Usaa) | Mobile application authentication infrastructure |
US10050787B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
CN105450403B (zh) | 2014-07-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 身份认证方法、装置及服务器 |
US10032011B2 (en) * | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
US10028025B2 (en) | 2014-09-29 | 2018-07-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling presence-based and use-based services |
US9825928B2 (en) | 2014-10-22 | 2017-11-21 | Radware, Ltd. | Techniques for optimizing authentication challenges for detection of malicious attacks |
GB2532190A (en) * | 2014-10-24 | 2016-05-18 | Ibm | Methods of transaction authorization using a vocalized challenge |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
CN104468522B (zh) * | 2014-11-07 | 2017-10-03 | 百度在线网络技术(北京)有限公司 | 一种声纹验证方法和装置 |
US9479533B2 (en) * | 2014-12-18 | 2016-10-25 | Go Daddy Operating Company, LLC | Time based authentication codes |
US10387980B1 (en) * | 2015-06-05 | 2019-08-20 | Acceptto Corporation | Method and system for consumer based access control for identity information |
US11196739B2 (en) * | 2015-07-16 | 2021-12-07 | Avaya Inc. | Authorization activation |
CN105118510A (zh) * | 2015-07-23 | 2015-12-02 | 中山火炬职业技术学院 | 语音多级身份验证方法 |
CN105488679B (zh) * | 2015-11-23 | 2019-12-03 | 北京小米支付技术有限公司 | 基于生物识别技术的移动支付设备、方法和装置 |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
CN105871851B (zh) * | 2016-03-31 | 2018-11-30 | 广州中国科学院计算机网络信息中心 | 基于SaaS身份认证方法 |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
GB2545534B (en) | 2016-08-03 | 2019-11-06 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for authentication in an electronic device |
GB2552721A (en) * | 2016-08-03 | 2018-02-07 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for authentication in an electronic device |
GB2555660B (en) | 2016-11-07 | 2019-12-04 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for authentication in an electronic device |
CN109964499B (zh) * | 2016-11-21 | 2023-04-04 | 惠普发展公司,有限责任合伙企业 | 用于存在识别的方法、设备和系统 |
US10720165B2 (en) * | 2017-01-23 | 2020-07-21 | Qualcomm Incorporated | Keyword voice authentication |
CN106790260A (zh) * | 2017-02-03 | 2017-05-31 | 国政通科技股份有限公司 | 一种多因子身份认证方法 |
US10554652B2 (en) * | 2017-03-06 | 2020-02-04 | Ca, Inc. | Partial one-time password |
US11120057B1 (en) | 2017-04-17 | 2021-09-14 | Microstrategy Incorporated | Metadata indexing |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
CN107818253B (zh) | 2017-10-18 | 2020-07-17 | Oppo广东移动通信有限公司 | 人脸模板数据录入控制方法及相关产品 |
EP3483875A1 (en) * | 2017-11-14 | 2019-05-15 | InterDigital CE Patent Holdings | Identified voice-based commands that require authentication |
IT201800006758A1 (it) * | 2018-06-28 | 2019-12-28 | Sistema e metodo di verifica in linea dell’identità di un soggetto | |
WO2020023448A1 (en) * | 2018-07-24 | 2020-01-30 | De Rozairo Damian | System and method for biometric access control |
CN109272287A (zh) * | 2018-08-31 | 2019-01-25 | 业成科技(成都)有限公司 | 系统控制方法、电子签核系统、计算机及可读存储介质 |
US10810293B2 (en) * | 2018-10-16 | 2020-10-20 | Motorola Solutions, Inc. | Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device |
US11051164B2 (en) * | 2018-11-01 | 2021-06-29 | Paypal, Inc. | Systems, methods, and computer program products for providing user authentication for a voice-based communication session |
US10880811B2 (en) * | 2019-02-08 | 2020-12-29 | Johann Donikian | System and method for selecting an electronic communication pathway from a pool of potential pathways |
US11522856B2 (en) * | 2019-02-08 | 2022-12-06 | Johann Donikian | System and method for selecting an electronic communication pathway from a pool of potential pathways |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
KR102321806B1 (ko) * | 2019-08-27 | 2021-11-05 | 엘지전자 주식회사 | 음성신호 및 텍스트가 매칭된 데이터베이스의 구축방법 및 이를 위한 시스템, 이를 기록한 컴퓨터 판독 가능한 기록매체 |
US11516213B2 (en) | 2019-09-18 | 2022-11-29 | Microstrategy Incorporated | Authentication for requests from third-party interfaces |
US11374976B2 (en) * | 2019-10-15 | 2022-06-28 | Bank Of America Corporation | System for authentication of resource actions based on multi-channel input |
KR20210050884A (ko) * | 2019-10-29 | 2021-05-10 | 삼성전자주식회사 | 화자 인식을 위한 등록 방법 및 장치 |
GB2612032A (en) * | 2021-10-19 | 2023-04-26 | Validsoft Ltd | An authentication system and method |
EP4170527A1 (en) * | 2021-10-19 | 2023-04-26 | ValidSoft Limited | An authentication method and system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
DE69624848T2 (de) * | 1996-10-15 | 2003-10-09 | Swisscom Ag Bern | Verfahren zum überprüfen eines sprechers |
JP2001505688A (ja) * | 1996-11-22 | 2001-04-24 | ティ―ネティックス,インコーポレイテッド | 情報システムアクセスおよび取引処理のための音声認識 |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
WO1999060483A1 (en) * | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users |
US6678826B1 (en) * | 1998-09-09 | 2004-01-13 | Communications Devices, Inc. | Management system for distributed out-of-band security databases |
US6671672B1 (en) * | 1999-03-30 | 2003-12-30 | Nuance Communications | Voice authentication system having cognitive recall mechanism for password verification |
FR2795264B1 (fr) * | 1999-06-16 | 2004-04-02 | Olivier Lenoir | Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme |
US6668322B1 (en) * | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
US6880088B1 (en) * | 1999-11-19 | 2005-04-12 | Nortel Networks Limited | Secure maintenance messaging in a digital communications network |
AU2001245292A1 (en) * | 2000-04-14 | 2001-10-30 | Sun Microsystems, Inc. | Network access security |
JP2001312326A (ja) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | 携帯電子装置および携帯電子装置用バッテリパック |
JP2003534589A (ja) * | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | 認証システム及び方法 |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
US20030112972A1 (en) * | 2001-12-18 | 2003-06-19 | Hattick John B. | Data carrier for the secure transmission of information and method thereof |
-
2002
- 2002-02-28 US US10/086,123 patent/US20030163739A1/en not_active Abandoned
-
2003
- 2003-02-26 EP EP03711264A patent/EP1479209A2/en not_active Withdrawn
- 2003-02-26 AU AU2003213583A patent/AU2003213583A1/en not_active Abandoned
- 2003-02-26 JP JP2003573852A patent/JP2006505021A/ja not_active Withdrawn
- 2003-02-26 WO PCT/US2003/005880 patent/WO2003075540A2/en not_active Application Discontinuation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532116A (ja) * | 2005-02-22 | 2008-08-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブ・ベースの多モード・インターフェースを用いるユーザ検証 |
JP4871885B2 (ja) * | 2005-02-22 | 2012-02-08 | ニュアンス コミュニケーションズ,インコーポレイテッド | ウェブ・ベースの多モード・インターフェースを用いるユーザ検証 |
JP2015144026A (ja) * | 2011-08-02 | 2015-08-06 | クアルコム,インコーポレイテッド | デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置 |
US9659164B2 (en) | 2011-08-02 | 2017-05-23 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
US9892245B2 (en) | 2011-08-02 | 2018-02-13 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
JP2015528668A (ja) * | 2012-08-29 | 2015-09-28 | アルカテル−ルーセント | モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム |
JP2016513327A (ja) * | 2013-03-01 | 2016-05-12 | ゴーゴー・エルエルシー | コンピューティングデバイスにおける人間の刺激の判定 |
JP2018533144A (ja) * | 2015-08-10 | 2018-11-08 | アイピーシディー,インコーポレイテッド | 並列自律チャネルマルチユーザ・マルチファクタ認証に基づく取引承認の方法およびシステム |
JP2019192184A (ja) * | 2018-04-23 | 2019-10-31 | 株式会社オルツ | ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム |
WO2020197097A1 (ko) * | 2019-03-28 | 2020-10-01 | (주)한국아이티평가원 | 단일 인증 서비스 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2003075540A2 (en) | 2003-09-12 |
WO2003075540A3 (en) | 2004-03-04 |
AU2003213583A1 (en) | 2003-09-16 |
US20030163739A1 (en) | 2003-08-28 |
EP1479209A2 (en) | 2004-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006505021A (ja) | 安全なアプリケーション環境のためのローバスト多要素認証 | |
US8812319B2 (en) | Dynamic pass phrase security system (DPSS) | |
CA3026251C (en) | System and method for voice authentication | |
US20180047397A1 (en) | Voice print identification portal | |
EP1244266B1 (en) | Method and apparatus to facilitate secure network communications with a voice responsive network interface device | |
US20130006626A1 (en) | Voice-based telecommunication login | |
US8095372B2 (en) | Digital process and arrangement for authenticating a user of a database | |
US10818299B2 (en) | Verifying a user using speaker verification and a multimodal web-based interface | |
US6393305B1 (en) | Secure wireless communication user identification by voice recognition | |
US8082448B2 (en) | System and method for user authentication using non-language words | |
US20060277043A1 (en) | Voice authentication system and methods therefor | |
US5677989A (en) | Speaker verification system and process | |
US8161291B2 (en) | Process and arrangement for authenticating a user of facilities, a service, a database or a data network | |
US20030149881A1 (en) | Apparatus and method for securing information transmitted on computer networks | |
US7992196B2 (en) | Apparatus and method for performing hosted and secure identity authentication using biometric voice verification over a digital network medium | |
US20050071168A1 (en) | Method and apparatus for authenticating a user using verbal information verification | |
US20020104027A1 (en) | N-dimensional biometric security system | |
JP2001505688A (ja) | 情報システムアクセスおよび取引処理のための音声認識 | |
JP2004086356A (ja) | 認証方法および認証装置 | |
JP2001517008A (ja) | 音声トランザクションを機密化するためのシステムおよび方法 | |
JP2003058190A (ja) | 個人認証方式 | |
US6246987B1 (en) | System for permitting access to a common resource in response to speaker identification and verification | |
US20210320801A1 (en) | Systems and methods for multi-factor verification of users using biometrics and cryptographic sequences | |
US20060085189A1 (en) | Method and apparatus for server centric speaker authentication | |
KR101424962B1 (ko) | 음성 기반 인증시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060215 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20060620 |