JP2007524892A - モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ - Google Patents
モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ Download PDFInfo
- Publication number
- JP2007524892A JP2007524892A JP2006508631A JP2006508631A JP2007524892A JP 2007524892 A JP2007524892 A JP 2007524892A JP 2006508631 A JP2006508631 A JP 2006508631A JP 2006508631 A JP2006508631 A JP 2006508631A JP 2007524892 A JP2007524892 A JP 2007524892A
- Authority
- JP
- Japan
- Prior art keywords
- datagram
- server
- network
- authentication
- data carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 222
- 230000005540 biological transmission Effects 0.000 claims abstract description 73
- 230000003542 behavioural effect Effects 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 111
- 239000013598 vector Substances 0.000 claims description 89
- 238000012360 testing method Methods 0.000 claims description 51
- 238000004891 communication Methods 0.000 claims description 50
- 238000012546 transfer Methods 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 38
- 238000004458 analytical method Methods 0.000 claims description 30
- 238000007726 management method Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 14
- 238000005259 measurement Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 14
- 238000013500 data storage Methods 0.000 claims description 10
- 238000005070 sampling Methods 0.000 claims description 9
- 210000004204 blood vessel Anatomy 0.000 claims description 8
- 230000001815 facial effect Effects 0.000 claims description 8
- 230000002207 retinal effect Effects 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 5
- 238000013439 planning Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 4
- 238000013480 data collection Methods 0.000 claims description 3
- 238000003032 molecular docking Methods 0.000 claims description 2
- 238000005406 washing Methods 0.000 claims description 2
- 239000004568 cement Substances 0.000 claims 1
- 239000000969 carrier Substances 0.000 abstract description 13
- 238000012544 monitoring process Methods 0.000 abstract description 5
- 238000011160 research Methods 0.000 abstract description 2
- 238000012549 training Methods 0.000 description 36
- 239000000243 solution Substances 0.000 description 22
- 230000004913 activation Effects 0.000 description 18
- 238000009826 distribution Methods 0.000 description 18
- 239000000523 sample Substances 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000000875 corresponding effect Effects 0.000 description 14
- 238000003860 storage Methods 0.000 description 12
- 230000005641 tunneling Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 230000002829 reductive effect Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 238000005192 partition Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 4
- 238000007476 Maximum Likelihood Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- 239000006185 dispersion Substances 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000012886 linear function Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000962514 Alosa chrysochloris Species 0.000 description 1
- 241000212384 Bifora Species 0.000 description 1
- 101100087393 Caenorhabditis elegans ran-2 gene Proteins 0.000 description 1
- 241000251730 Chondrichthyes Species 0.000 description 1
- 241001550206 Colla Species 0.000 description 1
- 241001391944 Commicarpus scandens Species 0.000 description 1
- STECJAGHUSJQJN-USLFZFAMSA-N LSM-4015 Chemical compound C1([C@@H](CO)C(=O)OC2C[C@@H]3N([C@H](C2)[C@@H]2[C@H]3O2)C)=CC=CC=C1 STECJAGHUSJQJN-USLFZFAMSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 101710117064 Trimethylamine corrinoid protein 1 Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000000078 claw Anatomy 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000001802 infusion Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012887 quadratic function Methods 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 229910052594 sapphire Inorganic materials 0.000 description 1
- 239000010980 sapphire Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ネットワーク、クライアント、サーバー、データ、データベクトルオブジェクト(これは、データオブジェクトベクトル、オブジェクトベクトルとも呼ばれる)、クラシファイア、意思決定、決定論的分析、オブジェクトベースの決定論的分析(これは、オブジェクト分析とも呼ばれる)、ランダム数、ランダム数生成器、シード、ランダム化、確率、確率密度関数、認証、秘密鍵、公開鍵、EEC(Elliptic Curve Cryptography)、ECC署名、パーサー、パケット、ヘッダ、TCP、UDP、ファイアウォール、USB(Universal Serial Bus)、ASB(Apple Serial Bus)、シリアルポート、パラレルポート、トークン、ファイヤワイヤという用語、並びに、本開示におけるその他の関連用語は、関連する技術分野(即ち、数学、コンピュータサイエンス、情報技術(IT)、物理、統計、人工知能、デジタルネットワーク、ネットワーク通信、インターネット技術、暗号、暗号化及び復号化、圧縮及び圧縮解除、分類理論、予測モデル化、意思決定、音声認識、及びバイオメトリックス)において確立されているそれぞれの代表的な意味に従って理解する必要がある。
本開示の一実施例においては、1つ又は複数のクライアントと1つ又は複数のサーバーを含むクライアント/サーバー通信システムが提供される。それぞれのクライアントは、ネットワークサーバーに対する安全な接続のための認証及び暗号化体系をサポートする能力を有するインテリジェントデータキャリアである。インテリジェントデータキャリアとしてのクライアントに関する以下の説明を参照されたい。このシステムは、インテリジェントデータキャリアを直接通じてそれぞれのユーザーを認証及び保護し、ユーザー中心のセキュリティを実現する。どのような種類の接続装置やローカルホストコンピュータを使用した場合にも、ユーザーは、インテリジェントデータキャリアをホストにドッキングし、認証セッションを起動して、ターゲットサーバーに接続することができる。従って、アクセス保護の焦点は、接続装置やローカルホストマシン上にではなく、直接、インテリジェントデータキャリアの発行先である個々のユーザー上に位置している。インテリジェントデータキャリアは、移動可能であってよく、このようなモビリティにより、このシステムが提供可能なセキュリティソリューションの対象範囲が拡大する。これは、任意の接続装置やローカルホストマシンを使用するオンデマンドのセキュリティである。
クライアントとは、有線又は無線により、ネットワークを通じてサーバーコンピュータ又は装置に接続する能力を有するコンピュータ又は装置である。又、クライアントは、サーバーを呼び出して、これに接続するコンピュータソフトウェア又はファームウェアを意味する場合もある。クライアントは、一実施例によれば、インテリジェントデータキャリア(Intelligent Data Carrier:IDC)である。クライアント又はIDCは、ネットワークにリンクされたホストコンピュータ装置上においてソフトウェア、ファームウェア、又はフラッシュメモリを実行することによって実装可能である。一実施例においては、ユーザーインターフェイスがホストコンピュータ装置又はIDCによって提供されており、このインターフェイスにより、ユーザーは、IDCを通じたネットワークサーバーへの接続が完了した後に、ネットワークトランザクションを監視し、データ伝送を制御可能である。例えば、ユーザーインターフェイスは、ユーザーがネットワークにログオンするためのログインフォームを提供可能である。このフォームは、テキスト、オブジェクト、又はグラフィックという異なるフォーマットで入力を受け付けることができる。又、このユーザーインターフェイスにより、ユーザーは、ネットワークトランザクション及びデータ伝送を制御する命令を発行することも可能である。
サーバーは、クライアントに接続し、クライアントを認証し、データ及びアプリケーションのアクセスをクライアントに対して提供する能力を有するオープンなネットワーク(例えば、インターネット)又は閉じたネットワーク(例えば、組織内の環境)上に位置するコンピュータ又はデジタル装置であってよい。ネットワークは、有線であってもよく、或いは、部分的に又はそのすべてが無線であってもよい。サーバーは、システム内の様々なクライアント又はユーザーの許可又は権限を定める。許可は、物理的なユーザーアイデンティティ(例えば、バイオメトリックス計測によるもの)及び地理的な場所(例えば、ローカルホスト名、ローカル時間、又はその他の検出可能なパラメータ)に基づいて、編集及び発行可能である。クライアントの認証が成功したら、サーバーは、クライアントからの接続を受け入れ、ユーザーが所有している(又は、ユーザーのアクセスが認可されている)データ又はアプリケーションに対するアクセスを許容する。データファイルは、安全でプライベートなアクセスをそれぞれのユーザーに対して提供するEVFS内に存在している。EVFSに関する以下の説明を参照されたい。その他の実施例においては、前述のように、接続が確立したら、サーバーは、認可されたユーザーに対してアプリケーションを供給可能である。
更なる実施例においては、本開示の安全なネットワークシステムは、サーバーを既存のネットワークインフラストラクチャに接続するべく適合されたインジェクタを含んでいる。インジェクタは、ネットワーク接続を提供するソフトウェア又はファームウェアであってよい。インジェクタは、物理的な接続データを論理的なネットワークリソースに変換する。この結果、既存のネットワークとの簡便な統合が可能となり、既存のITインフラストラクチャを変更するニーズが軽減される。
本開示の様々な実施例においては、安全なネットワークシステムは、例えば、暗号化された又は暗号化されていないASCIIストリング、単一クラシファイアモデル、及びスーパークラシファイアモデルを含む様々な認証及び暗号化手段を採用可能である。対称及び非対称マルチサイファ暗号化を使用可能である。暗号化は、出力フィードバック、サイファフィードバック、サイファブロックチェーニング、サイファフォワーディング、或いは、暗号化又は復号化エンジンの両方が予測又は再生成可能な方式でサイファ及び/又はキーを変更するその他の方法により、時間と共に変更可能である。特定の実施例においては、SKE(Secure Key Exchange)が採用されている。SKEは、一度だけ使用された後に破棄されるランダムキーペアの生成を伴っている。SKEによれば、サーバーが所有又は制御しているパブリック/プライベートキーペアを除いて、どの装置又はシステム上にもキーが保存されない。SKEは、複数ユーザーに対してサービスするために公開鍵格納システムを必要とするPKI(Public Key Infrastructure)とは異なっている。この中間的な公開鍵格納システム(これは、ネットワークハッカーの代表的なターゲットである)の省略により、ネットワークセキュリティを改善可能である。
ランダム化技法は、理論及び応用数学の分野において周知である。これらは、しばしば、明白な共通基準が存在しない意思決定プロセスにおいて提供される。ランダム化の使用は、現在利用可能な巨大なコンピューティングパワーによって促進されている。ランダム化には、通常、シードの使用が伴っている。1つ又は複数のシードの供給に基づいて、乱数生成器が乱数のプールを生成する。シードの特性に応じて、ランダム化は、擬似乱数又は真の乱数に分類可能である。大部分の乱数生成器は、擬似乱数生成器である。これらは、数学的に事前算出されたリストに基づいており、これは、脅威に晒される可能性を有している。対照的に、真の乱数は、通常、関係するコンピュータシステム又はネットワーク外のエントロピーソースをサンプリング及び処理することによって生成される。真のランダマイザを破るには、エントロピーソースと、そのエントロピーがシードを生成した方法を識別しなければならない。
様々な実施例によるEVFSは、ユーザー(又は、ユーザーのグループ)ごとのクライアントごとの仮想ファイルシステムであって、これは、ファイルリポジトリとも呼ぶ。これは、サーバーに基づいたファイルシステム又はファイル及びデータストレージ機能であり、これにより、ネットワークシステムのユーザーは、そのローカルホスト又はクライアントキャリアから離れた場所に、ファイル又はデータを保存可能である。EVFSは、例えば、ローカルホストに記憶容量が不足している場合に有用であろう。EVFSの使用及び実装の例は、公的に入手可能である。例えば、www.microsoft.com/technet/treeview/default.asp?url=/TechNet/prodtechnol/windows(登録商標)2000serv/deply/confeat/nt5efs.asp、www.serverwatch.com/tutorials/article.php/2106831、及びwww.freebsddiary.org/encrypted−fs.phpのウェブサイトを参照されたい。
データグラムの例
インスタントメッセージタイプ
インスタントメッセージ
リモートロギング
リモートデータ収集
リモート命令実行
ファイル伝送
オーディオ/ビデオ通信
EDIトランザクション
ブロードキャストタイプ
非リアルタイムポイントツーマルチポイント伝送
株価表示機
非リアルタイムマルチポイントツーマルチポイント伝送
チャネルに基づいたチャット(IRCスタイル)
リアルタイムポイントツーポイント伝送
ユーザーツーユーザーチャット
オーディオ/ビデオ会議(オーディオ又はビデオテレフォニー)
リアルタイムポイントツーマルチポイント伝送(ブロードキャスト)
オーディオ/ビデオブロードキャスト
リアルタイムマルチポイントツーマルチポイント伝送
オーディオ/ビデオ会議
ユーザーディレクトリタイプ
問合せ
更新
サーバーキュータイプ
オフラインストレージ
サーバースワップ領域
コンテンツフィルタ制御
フィルタ状態
フィルタ統計
フィルタ更新(規則の追加/除去)
フィルタ設定
フィルタリセット
必須データグラムフィールド
それぞれのデータグラムの開始部分は、次のようにレイアウト可能である。
バイトサイズ 入力者 コンテンツ
1 クライアント データグラムメイジャータイプ
1 クライアント データグラムマイナータイプ(サブタイプ)
8 サーバー サーバーにおいて受信されたデータグラム(タイムスタンプ)
4 サーバー データグラムのオリジネータ(送信者のクライアントID)
1 クライアント 署名/CRCタイプ
n クライアント 署名/チェックサムフィールド
(例えば、ECC署名、MD4、MD5、SHA、SHA1など)
データグラムのタイプに応じて、前述のフィールドに追加ヘッダフィールドを追加可能である。追加ヘッダフィールドは、通常、クライアントが入力し、サーバーが検証可能である。
署名/CRCタイプ
タイプ CRCフィールド長
0:チェックサムなし 0バイト(非推奨)
1:ECC署名 87バイト
2:SHA 20バイト
3:SHA1 20バイト
4:MD4
5:MD5 16バイト
6:
7:
8:CRC32
様々なデータグラムには、追加された追加ヘッダが存在している。ヘッダは、クライアントが入力し、サーバーが検証可能である。
対称サイファタイプ
SKE(Secure Key Exchange)の一部がネゴシエートされる。対称サイファは、クライアント及びサーバーの両方によってサポートされ、許可とサイファタイプ優先順位に基づいて選択される。
タイプ 名称
1 Rijndael
2 Blowfish
3 RC6
4 Twofish
SKE(Secure Key Exchange)
特定の実施例においては、脅威のリスクに晒されるクライアント内に対称サイファキーが保存されないように、SKEを利用してランダムな1回限りの(使い捨て)暗号化キーを実装している。
その他の情報又はデータは、SKEが実行される際に、ネットワーク上において交換される。これらの情報又はデータにより、ユーザーの制限又は権限の拡大を実現可能である。
SKEプロセスの概要
1.クライアントがサーバーに接続する。
2.サーバーがSPKデータグラムをクライアントに送信する。
3.クライアントがサーバー署名を検証し、CIFデータグラムを返す。
4.サーバーがクライアントデータを検証し、SKPデータグラムを返す。
5.クライアントがレシートを送信する。
6.サーバーがレシートを送信する。
SPKデータグラム
SPK(Server Public Key)データグラムは、セッションのサーバーパブリックキーをクライアントに搬送するべく使用される。サーバーは、介入するハッカーから保護するべく、サーバーインストールの際に生成された事前共有パブリック/プライベートECCキーからのプライベートキーにより、このキーを署名可能である。
バイトサイズ 説明
2 セッション用のサーバーパブリックキー長(16進)
n セッション用のサーバーパブリックキー
n 署名
CIFデータグラム
CIF(Client Identity and Facility)データグラムは、IDCが稼働しているホストに関する情報と、そのセッションでの使用をクライアントが所望するパブリックキーを含むクライアント(IDC)に関するデータをエンコードする。
データは、CSVに似た方式でエンコードされる。
フィールド 説明
1 セッション用のクライアントパブリックキー
2 サポートされているサイファ方式とキー長の空白で区切られたリスト
3 ハッシュ方式の空白で区切られたリスト
4 クライアント装置タイプ(エンコードされた2値データであってよい)
5 クライアント識別子(エンコードされた2値データであってよい)
6 クライアント→サーバーストリームの対称サイファキー
7 対称サイファのIV
サイファ及びキー長は、次のようにフォーマットされる。
<サイファ方式>−<キー長> <サイファ方式>−<キー長>
クライアント装置タイプとは、IDCハードウェア環境の説明である(例えば、ウィンドウに基づいたホストにおけるPNP装置ID)。例えば、ホストのプロセッサシリアル番号、マザーボード(又は、マザーボードのBIOS)のファームウェアレビジョン及びシリアル番号、異なるハードウェアトークンからの認証データ(例:バイオメトリック入力装置、スマートカードリーダー、フラッシュリーダー)、及びホストがサーバーと通信するネットワークインターフェイスのMACを含むIDCが接続されているホストに関する任意の情報を使用可能である。
CIFデータグラム全体をサーバーパブリックキーを使用して暗号化可能である。EV(Exchanged Value)が、暗号化されたパッケージと共に送信される。暗号化されたデータグラムは、次のように読み取り可能である。
第1及び第2オクテットは、EV長である(16進)。
EVを有するn個のオクテットが続く。
暗号化されたCIFデータを有するn個のオクテットが続く。
SKPデータグラム
SKP(Server Key Package)データグラムは、サイファ、ビット長、及びキーに関する情報を保持しているが、その他の目的に拡張することも可能である。
サーバーは、SKPデータグラム内の情報に署名する必要はない。SKPは、クライアントのパブリックキーによって暗号化され、次いで、これが、サーバーに送信されて、サーバーのパブリックキーによって暗号化される。このデータグラムは、CSVに似た方式でエンコードされる。
フィールド 説明
1 SKPデータグラムタイプ
SKPタイプ0
これは、通常のSKPデータグラムである。これは、アップ及びダウンストリームのサイファ、キー長、及びサイファモードに関するクライアントへの情報を保持している。
フィールド 説明
2 サーバー→クライアントストリームに選択されたサイファ
3 サーバー→クライアントストリームのビット長
4 サーバー→クライアントストリームのサイファモード(ECB、CBC、CFB、OFB)
5 クライアント→サーバーストリームに選択されたサイファ
6 クライアント→サーバーストリームのビット長
7 クライアント→サーバーストリームのサイファモード(ECB、CBC、CFB、OFB)
8 サーバー→クライアントストリームの対称サイファキー
9 サーバー→ストリームの対称IV
SKPタイプ1
IDCに対して、特定のサーバーから「クライアントアイデンティティ」更新(又は、追加のアイデンティティ)を取得するように命令する。
フィールド 説明
2 追加アイデンティティを保持しているサーバーのIPアドレス
3 サーバーがリスンしているポート
4 SKEの際にサーバーに付与する任意選択の「クライアントアイデンティティ」
SKPタイプ8
現在の場所からは、システムに対する接続が許容されていないことをIDCに対して通知する。サーバーは、タイプ8のSKPデータグラムの転送に成功した際に、接続を自動終了させることができる。
フィールド 説明
2 ユーザーに提示するメッセージ(任意選択)
SKPタイプ9
ファームウェア更新の取得を試みるようにIDCに求める。
フィールド 説明
2 ファームウェア更新を保持しているサーバーのIPアドレス
3 サーバーがリスンしているポート
4 SKEの際にサーバーに付与する任意選択の「クライアントアイデンティティ」
SKPタイプ10
行方不明又は消失が報告された際に、IDC装置を返却するようにユーザーに要求するべくIDCに命令する。
フィールド 説明
2 ユーザーに提示するメッセージ
SKPタイプ11
「自己破壊」を試みるようにIDCに命令する。
フィールド 説明
2 方法(ビットフィールド)
3 クッキー(任意選択)
SKPタイプ11のメソッド
ビット 説明
0 ドライブの切り離し
1 ワイプ
2 「クッキー」の追加
SKPデータグラムは、クライアントのパブリックキーによって暗号化される。EV(Exchanged Value)が、暗号化されたパッケージと共に送信される。送信される暗号化されたデータグラムは、次のように読み取り可能である。
第1及び第2オクテットは、EV長である(16進)。
EVを有するn個のオクテットが続く。
暗号化されたSPKデータを有するn個のオクテットが続く。
CRデータグラム
CR(Client Receipt)データグラムは、対称サイファによって暗号化された(暗号化されていない)SKPデータグラム全体、ビット長、及びサーバーによって提供されるメソッドのSHA−1ハッシュである。
SRデータグラム
SR(Server Recript)データグラムは、サーバーからクライアントへのサイファストリームのレシート及び試験の両方として同一のハッシュを返す。
メイジャータイプ0:サーバーメッセージ及び接続制御
このデータグラムタイプは、サーバーがメッセージ、エラー通知、及びサーバー/クライアント固有の情報をネットワーク接続を通じて送信するのに使用される。
サブタイプ1:認証要求
サーバーに接続する際には、サーバーは、自身を識別するようにクライアントに対して要求するタイプ0、1データグラムを発行可能である。このデータグラムは、サーバーによる認証に必要な認証方法について、接続されているクライアントに通知する。
サブタイプ2:認証回答
このデータグラムは、ユーザーを検証するためにクライアントが使用する。
次のリストに示されているように、このタイプのデータグラムと関連し、複数の認証方法を使用可能である。
0 ユーザー名及びパスワード
1 ユーザー名及びパルワード+x.509クライアント証明書署名(例えば、www.webopedia.com/TERM/X/X_509.htmlを参照されたい)
2 ユーザー名及びパスワード+ECC署名
3 パスワード
4 パスワード+x.509クライアント証明書署名
5 パスワード+ECC署名
6 1回限りパスワード(S−Keyスタイルの既定の順序付けされたパスワードのリスト)
7 1回限りパスワード+x.509クライアント証明書署名
8 1回限りパスワード+ECC署名
9 音声キー
10 音声キー+x.509クライアント証明書署名
11 音声キー+ECC署名
12 バイオメトリックハッシュ
13 バイオメトリックハッシュ+x.509証明書署名
14 バイオメトリックハッシュ+ECC署名
15 x.509クライアント証明書(署名)
16 ECC署名
17 コンテンツ転送ID(TID)
18 別のキャリアによって伝送された1回限りパスワード
19 一時的認証トークン
使用する特定の認証方法により、これらのデータグラム内の追加データフィールドの数を決定される。特定のメソッドを使用する際の様々なフィールドの例を次に示す。
メソッド0
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
メソッド1
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
n ユーザー名及びパスワードフィールドに対するx.509署名
メソッド2
バイトサイズ 説明
1 ユーザー名フィールド長
n ユーザー名
1 パスワードフィールド長
n パスワード
n ユーザー名及びパスワードフィールドに対するECC署名
メソッド8
バイトサイズ 説明
1 パスワードフィールド長
n 1回限りパスワード
n ECCクライアント証明書署名
メソッド11
バイトサイズ 説明
1 ECC署名長
n 音声キーデータに対するECC署名
n 音声キーデータ
メソッド12
バイトサイズ 説明
n バイオメトリックハッシュ
メソッド14
バイトサイズ 説明
1 ECC署名長
n バイオメトリックハッシュに対するECC署名
n バイオメトリックハッシュ
メソッド16
バイトサイズ 説明
n チャレンジに対するECC署名
サブタイプ3:認証結果
認証要求が処理された後に、クライアントは、認証結果を提供する0、3データグラムを受信することになる。このデータグラムは、特定の静的フィールドを具備している。
バイトサイズ 説明
1 1=認可、0=拒絶
認証に成功した場合には、追加フィールドを含むことができる。
バイトサイズ 説明
1 ユーザープロファイル送信
4 プロファイルが送信される場合には、プロファイルフィールド長を示してる。
n Mimeエンコードされたユーザープロファイル
サブタイプ4:一般エラー
サーバーがクライアントセッションにおいてエラーに遭遇した場合には、このタイプのデータグラムがエラーを取得する。含まれるフィールドは、次のとおりである。
バイトサイズ 説明
n エラーメッセージ
サブタイプ5:無効なデータグラム
サーバーに伝達されたデータグラムが、なんらかの理由から無効であると見なされた場合に、このタイプのデータグラムがペイロード内に理由を収容している。
バイトサイズ 説明
n エラーの説明
サブタイプ6:不適切な許可
このデータグラムは、ネットワークアクセスが拒絶されたことを示している。
バイトサイズ 説明
1 メイジャータイプ
1 マイナータイプ
n エラーメッセージ
サブタイプ7:キープアライブ(Keep−Alive)
このデータグラムは、TCP接続をオープン状態に維持するべく、サーバー及び/又はクライアントから既定のインターバルで相互に送信される。これは、システムが、様々なプロキシファイアウォール(例:FW−1)を通じて稼働しているか、又はダイアルアップ接続(例:ダイアルアップルーターを通じたもの)上において稼働している場合に有用である。
又、このタイプのデータグラムは、クライアントが稼働状態にあるかどうかを検出するべく、クライアントがキープアライブデータグラムを返すようにサーバーが要求する場合にも有用である。サーバーは、クライアントから応答が受信されない場合に切断可能である。
ビットサイズ 説明
0、1 0=回答不要、1=回答要
メイジャータイプ1:コンテンツデータグラム
サブタイプ1:正常コンテンツデータグラム
このデータグラムは、伝送対象の実際のコンテンツを収容している。
バイトサイズ 説明
4 最終受領者ID
n Mimeエンコードされたデータ
サブタイプ2:リモートロギング
特定の実施例によれば、このデータグラムは、ロギングサーバー宛ての「ログコレクタ」クライアントがインストールされている接続装置からのログエントリを収容しており、これは、それ自体が、別のネットワークに対するクライアントであってよい。
バイトサイズ コンテンツ
8 最終受領者ID
n Mimeエンコードされたログデータ
サブタイプ3:リモートデータコレクタ
このデータグラムは、接続を確立するべくクライアントからデータを取得するためのサーバーの「リモートデータコレクタ」からクライアントに対する問合せを表している。
バイトサイズ コンテンツ
8 最終受領者ID
1 データグラムタイプ(問合せ又は回答)
n Mimeエンコードされたデータ
サブタイプ4:コンテンツ承認要求
このデータグラムは、文書や支出レポートの署名、及び電子財務トランザクションの承認など、伝送されたコンテンツデータの承認を要求するべく使用される。
バイトサイズ コンテンツ
8 最終受領者ID
n 承認用のMimeエンコードされたXMLフォーマットのコンテンツ
サブタイプ5:コンテンツ承認回答
このデータグラムは、コンテンツ承認要求(サブタイプ4)に対して回答するために使用される。
バイトサイズ コンテンツ
8 最終受領者ID
1 承認又は拒絶
1 署名フィールドの長さ
n 「タイプ8」パケットのデータフィールドに対するECC署名
メイジャータイプ2:ブロードキャストデータグラム
このタイプのデータグラムは、様々な会議及び放送アプリケーションに使用される。非リアルタイムポイントツーマルチポイント伝送、リアルタイムポイントツーポイント伝送(例えば、ユーザーツーユーザーチャット、オーディオ/ビデオ会議)、リアルタイムポイントツーマルチポイント伝送(例えば、株価表示機、オーディオ/ビデオ放送)、リアルタイムマルチポイントツーマルチポイント伝送(例えば、オーディオ/ビデオ会議)を含むいくつかのサブタイプを実装可能である。
メイジャータイプ3:接続プロキシ
接続プロキシデータグラムは、未加工の接続データを搬送し、これをクライアント上の埋め込まれた又は組み込まれたアプリケーションからネットワークサーバーに送信するべく、使用される。
プロキシ接続は、通常、制御チャネル(即ち、サーバーに対する最初の接続)上において要求され、この要求に応じて、これが適切に処理され、サーバーに対する新しい接続がオープンされた際に、確立される。次いで、「プロキシ接続ID」が付与され、これも、認証目的に使用される。別の実施例においては、制御チャネル上においてプロキシ接続を直接的に確立可能である。これは、単一接続を介したデータ伝送をサポートしている。この結果、Terminal Serverやtelnet接続を使用する場合など、非常に軽微なデータをプロキシ接続が搬送する場合に、サーバー及びクライアントに対する負荷が軽減される。
接続タイプ
異なるタイプの接続プロトコルを使用可能である。
0: TCP
1: UDP
サブタイプ1:クライアントからのプロキシデータ
これらのデータグラムは、クライアント側から到来するプロキシ接続の実際のデータを搬送する。1つのユーザーが、同時にオープン状態にある1つ又は複数のプロキシ接続を具備可能である。それぞれの接続を識別するべく、接続ID(CID)フィールドが含まれている。
バイトサイズ 説明
2 プロキシ接続ID
n データ
サブタイプ2:クライアントへのプロキシデータ
これらは、プロキシ接続からクライアント(又は、接続の所有者)に戻ってくる接続データである。プロキシ接続は、接続の所有者との間で接続データを送受信するだけであるため、実際のデータ以外のその他のフィールドは含まれていない。応答したリモート接続(即ち、サーバー)をクライアントが識別できるように、データグラムのオリジネータフィールドにCIDが含まれている。
バイトサイズ 説明
N データ
タイプ 送信者 説明
0: サーバー 接続されたリモートソケット
1: サーバー 切断されたリモートソケット
2: クライアント リモートソケットを切断するが、プロキシ接続(CID)を維持する。
3: クライアント プロキシソケット接続を終了させる(完全な破棄)。
4: サーバー プロキシソケットが終了した(完全な破棄)。
メイジャータイプ4:大規模コンテンツの転送
これらのデータグラムは、オーディオ/ビデオメディアやデータファイルなどの大規模なコンテンツデータを転送するべく設計されている。
サブタイプ0:転送のレシート
送信者が最終受領者からのレシートを要求した場合に、最終受領者は、転送のレシートを有する4、0タイプデータグラムを発行可能である。
返されるレシートは、CRCフィールドと転送IDのコンテンツを含んでいる。
バイトサイズ 説明
1 CRCフィールド長
n 伝送されるコンテンツのチェックサム
n 転送ID
サブタイプ1:コンテンツ転送要求
大規模コンテンツの転送を要求するべくユーザーが使用する。クライアントの要求を受信した際に、サーバーは、クライアントがコンテンツを転送するためのサーバーに対する追加接続をオープンできるように、クライアントが使用する転送ID(TID)を返す。従って、長い転送の際に、制御接続が遮断されない。
バイトサイズ 説明
4 転送対象のコンテンツのサイズ(単位:バイト)
2 送信対象のチャンクの合計数
4 最終受領者ID
サブタイプ2:コンテンツ転送回答
バイトサイズ 説明
1 0=転送拒絶、1=転送許容
n 転送が許容された場合には、このフィールドが存在し、クライアントがファイルを転送するべく別の接続をオープンした際にサーバーに対して付与する転送ID(TID)を含んでいる。
サブタイプ3:コンテンツ転送セグメント
バイトサイズ 説明
2 セグメント数
n セグメントチャンク
サブタイプ4:再伝送要求
これは、通常、転送されたコンテンツがチェックサムチェックに不合格となった場合に、コンテンツのセグメントを再度要求するべく使用される。又、これは、転送接続の消失からの回復にも使用可能である。
バイトサイズ 説明
2 再送対象のチャンク
n TID
メイジャータイプ5:ユーザーディレクトリ
このタイプのデータグラムは、ユーザーディレクトリ内において、ユーザーやユーザーグループのサーチ、又はユーザー情報の更新を実行するべく使用される。
問合せ内のサーチフィールドは、マスクとして取り扱われる。このサーチは、基礎をなしているデータベースインフラストラクチャがサポートしている場合に正規表現として取り扱われるサーチマスクによって実行される。
MySQLを実装することにより、正規表現サーチをサポートする既定のデータベースベースシステムを提供可能である。従って、このシステム構成は、正規表現を使用するすべてのサーチをサポートしている。
サブタイプ1:ユーザオンライン
このデータグラムは、ユーザーがネットワークに接続されたことをシステムに通知するべく使用される。
バイトサイズ 説明
4 ユーザーのユーザID
サブタイプ2:ユーザーオフライン
このデータグラムは、ユーザーがネットワークから切断されたことを通知するべく使用される。
バイトサイズ 説明
4 ユーザーのユーザーID
サブタイプ3:ユーザーサーチ要求
これは、特定のデータマスクに基づいて、ユーザーディレクトリ全体にわたってユーザーをサーチするべく、接続されたクライアントが使用する。このタイプのサーチは、タイプ5、10データグラムを返す。
バイトサイズ 説明
n サーチ用のマスク
サブタイプ4:個別ユーザーサーチ
サブタイプ3に類似しているが、ユーザーに関する更に正確なマッチングを返す。このタイプのサーチは、タイプ5、10データグラムを返す。
バイトサイズ 説明
4 ユーザーID
8 最後のログイン
1 オンライン状態
n 表示名
メイジャータイプ6:リモート管理
このデータグラムタイプによれば、ネットワークシステム内の管理者又は権限を有するユーザーは、その他の接続されたクライアントを遠隔制御し、この接続されたクライアント上においてアプリケーションを実行し、更新をプッシュすることができる。
サブタイプ1:リモートコンソールアプリケーションの実行
6、1データグラムは、定義されているアプリケーションを実行し、そのアプリケーションに対するオープンハンドルを維持する。実行に成功した際に、アプリケーションのプロセスIDがイニシエータに返される。そのプロセスの後続のすべての命令又は制御データグラム内においては、このプロセスIDを使用しなければならない。
バイトサイズ 説明
8 ターゲットユーザーID
n 実行対象のアプリケーションのフルパス及び名称
サブタイプ2:リモート実行結果
6、1データグラムの実行に成功した際に、6、1データグラムのイニシエータに返送される。
バイトサイズ 説明
8 宛先ユーザーID
2 プロセスID
サブタイプ3:リモートプロセス終了
6、1データグラムによって起動されたリモートプロセスが終了すると、アプリケーションから6、3データグラムがエグジットコードと共に送信される。
バイトサイズ 説明
8 宛先ユーザーID
2 プロセスID
2 アプリケーションエグジットコード
サブタイプ10:リモートツール要求
リモートクライアントからのデータの取得を簡単にするべく(又は、リモート装置に対する基本的な制御を実行するべく)、稼動中のプロセスのリスト、ログインユーザー、及びデータストレージなどの情報を含む情報をリモート装置から取得するための基本的なツールセットが提供されている。
バイトサイズ 説明
8 ターゲットユーザーID
1 ツール識別子
n 任意選択のパラメータ(特定のツールが必要としている場合)
ツール識別子
0 稼動中のプロセスの一覧表示
1 隠蔽プロセスを含む稼動中のプロセスの一覧表示
2 プロセスの削除(PIDをパラメータとして付与する)
3 サービスの一覧表示
4 サービスの停止(パラメータとしてサービス名)
5 サービスの開始(パラメータとしてサービス名)
6 サービスの再開(パラメータとしてサービス名)
7 ボリュームラベル、サイズ、ブロックサイズ、使用空間、及びファイルシステムタイプを含むローカルストレージ装置の一覧表示
サブタイプ11:リモートツール回答
要求されたツールに応じたCSVフォーマットの回答を収容している。
バイトサイズ 説明
8 宛先ユーザーID
n リモートツールから出力されたCSVデータ
サブタイプ20:アプリケーション転送要求
アプリケーション又はアプリケーション更新の転送を起動するために使用される。
バイトサイズ 説明
1 転送タイプ
宛先ユーザーID
1 オプション(ビットフィールド)
4 コンテンツのサイズ
n ターゲットファイルのパスと名称(任意選択であり、既定は、クライアントのルートである。)
オプションビットフィールド
ビット 説明
1 自動実行(自動更新、自動拡張などもカバーしている)
2 ユーザーに対する要求(実行/更新の前)
3 転送後のレシートの返送
転送タイプ
1 ファイルの転送(更新の場合には、既存のファイルが存在する必要はない)
2 クライアントファームウェアの転送(現在のものを置換する)
3 クライアントISOコードの転送(現在のものを置換する。ISOコードは、CD ROMデータフォーマット(例えば、ISO9660)及びInternational Organization for Standardization(www.iso.org)によるその他のデータ規格を含んでいる)
4 圧縮されたアーカイブの転送(ターゲット場所において圧縮解除される)
サブタイプ21:アプリケーション転送回答
認可又は拒絶を通知するべく使用される。
バイトサイズ 説明
1 許容/拒絶
8 転送ID(転送が認可された場合にのみ追加される)
サブタイプ22:アプリケーション転送コンテンツ部分
これらのデータグラムは、転送用の実際のデータを保持している。
4オクテットの「コンテンツ部分」フィールドが、単一の転送において、最大256^4個の部分を許容することになり、これは、(例えば、それぞれ1Kのデータを保持するデータグラムを使用する場合に)、サイズが4ギガバイトを上回るアプリケーション、画像、及びアーカイブの転送を提供することになろう。
「転送部分」フィールドは、1から始まり、転送される各部分ごとに1ずつ増分され、転送の終了を通知するべく、0(ゼロ)の「転送部分」を有する6、22データグラムを送信する。
バイトサイズ 説明
8 転送ID
4 転送部分
n データコンテンツ
サブタイプ23:転送レシート
転送されたアプリケーションのチェックサムである。
バイトサイズ 説明
1 CRCタイプ
n 転送されたアプリケーションのチェックサム
メイジャータイプ7:リアルタイムマルチメディア転送
このタイプのデータグラムは、マルチメディアコンテンツのクライアント間伝送をサポートするべく利用される。
サブタイプ1:転送要求
伝送を開始するための許可を要求するべく使用される。
バイトサイズ 説明
4 受領者ユーザーID
2 メディアコンテンツタイプ
4 必要な最小帯域幅(単位:Kビット/S)
メディアコンテンツタイプ
タイプ 説明
1 5KHz、8ビット、1チャネルオーディオ
2 8KHz、8ビット、1チャネルオーディオ
3 11KHz、8ビット、1チャネルオーディオ
4 11KHz、8ビット、2チャネルオーディオ
5 22KHz、16ビット、2チャネルオーディオ
6 44KHz、16ビット、2チャネルオーディオ
サブタイプ2:転送回答
バイトサイズ 説明
4 受領者ユーザーID
1 許諾(1)又は拒絶(0)
4 コンテンツストリームID(受信クライアントによって発行され、要求が許諾された場合にのみ存在している。)
サブタイプ3:メディアストリームパケット
これらのデータグラムは、伝送を構成する個々のパケットを搬送する。
バイトサイズ 説明
4 受領者ユーザーID(受領者リストを使用する場合には、0である。)
4 コンテンツストリームID
n ストリームパケット(コンテンツデータ)
サブタイプ4:伝送終了
伝送の終了(伝送元から送信された場合)又は伝送の異常終了(受領者から送信された場合)のいずれかを通知するべく、送信者及び受領者の両方から発行可能である。
バイトサイズ 説明
4 受領者ユーザーID(受領者リストを使用する場合には、0である。)
4 コンテンツストリームID
サブタイプ5:受領者リスト管理
講義や会議通話(VoIP)などの1対多の伝送を実行する際には、これらのデータグラムにより、リスト全体の受領者に対するデータの配布を管理可能である。
バイトサイズ 説明
1 アクション
n データ
アクションの定義
アクション 説明
0 受領者リストの削除(1組の場合)
1 リストに対する1つ又は複数のユーザーの追加(データとして、空白で区切られたユーザーIDのリスト)
2 リストからの1つ又は複数のユーザーの除去(データとして、空白によって区切られたユーザーIDのリスト)
サブタイプ6:伝送転換要求
これらのデータグラムにより、クライアントは、その「伝送終了」通知を別のユーザーに対して転送することができる。
バイトサイズ 説明
4 受領者ID
2 メディアコンテンツタイプ
4 必要な最小帯域幅(単位:Kbit/S)
図2を参照すれば、オブジェクトベクトルスーパークラシファイアが示されている(これをマルチクラシファイアとも呼ぶ)。複数のデータオブジェクトベクトルがイベントレベル認証に使用されている。図2のオブジェクトベクトル1、2、及び3を含むデータベクトルオブジェクトから算出された優位な又はランダムな合計に基づいて分類決定を実行可能である。ここでは、それぞれのオブジェクトベクトルは、クラシファイア1〜Nの中の1つ又は複数のクラシファイアに接続されている。即ち、複数のオブジェクトベクトルから特徴抽出を実行した後にクラシファイアの組に変換可能であり、このクラシファイアの組が集合的にスーパークラシファイアを構成している。イベント固有の変換は、イベントに基づいた特徴の特性を示す相対的に単純な分布を提供する。
付記1:発話者検証におけるオブジェクト分類
分類と確率密度の推定
発話者検証は、ターゲット発話者(I)(オブジェクトのユーザー)と詐称者(−I)(オブジェクトの加害者)という2つのクラスが関係しているその他のデータオブジェクトと類似した分類問題である。この場合に、分類を実行するには、発話者の音声の録音から導出された計測値の組が必要である。これらの計測値は、次のように、D次元のベクトルとして簡便に表現される。
この事後確率は、ベイズの法則により、次のように算出可能である。
事後確率とリスクの極小化
平均誤差は、ターゲット発話者の拒絶(TA誤り)
事後確率を使用してサンプルを分類することは、基本的に、最大尤度に従って分類することと同じである。しかしながら、全体的な誤り率は、詐称者とターゲット発話者の試行の相対的な数によって左右される。詐称者の試行がターゲット発話者の試行よりも格段に頻繁な場合には、全体的な絶対誤差が、相対的に、EIにではなく、E−Iによって左右されるため、クラスIである可能性が高い場合にも、いくつかのサンプルをクラス−Iと分類することになる。換言すれば、EIを犠牲にして、E−Iが極小化される。これらの誤り率を最適にバランスさせる方法は、詐称者/ターゲット発話者の試行(オブジェクト試行)の相対的な数を反映するように事前確率を決定する方法である。
事前確率の割り当ては、TA及びIRの誤りをバランスさせる1つの方法に過ぎない。一般に、これら2つのタイプの誤差は、異なる結果を具備しており、従って、分類誤りのコストを反映したバランスを実現することが望ましい。この場合には、P(I)及びP(−I)は、次式によって置換される。
C(I)=P(I)C(¬I|I) 式1.14
C(¬I)=P(¬I)C(I|¬I) 式1.15
ここで、C(I|¬I)は、¬IサンプルをIとして分類した場合のコストである。この分類は、ここでは、事後確率ではなく、リスクに従ったものになっている。
確率推定
決定法則を実装する1つの方法は、試験環境において、確率密度
しかしながら、検証(これは、その発声変換によって2値データオブジェクトになる)の問題が尤度比
LR(−x)の観点においては、決定関数2.6は、次のようになる。
パラメトリック及び非パラメトリック分類は、区別されている。この違いは、クラス分布に関する事前の仮定にある。パラメトリック分類の場合には、分類対象のサンプルが、確率密度関数の狭く定義されたグループに属していると仮定しており、非パラメトリック分類の場合には、事前分布に関する弱い仮定のみを行っている。従って、非パラメトリック分類のほうが、より一般的であるが、パラメトリッククラシファイアは、具備する自由度が少ないため、構築が相対的に単純である。
パラメトリック分類
パラメトリック分類の一例として、クラス(j=1、2)が、次の正規確率密度によって特徴付けられていると仮定することができよう。
これは、二次関数である。この2つの分布が同一の共分散行列を共有している(S1=S2=S)と更に仮定すれば、これは、次式に単純化される。
μ1=15、μ2=17
を具備している。
右:このクラスは、異なる平均
μ1=15、μ2=27
を具備している。
右の例においては、ベイズ決定表面は、線形関数によって良好に近似可能であり、この場合に、
これは、線形関数である。弁別分析においては、式1.22は、Fisherの線形弁別関数と呼ばれている。前述のように、この弁別関数は、同一の共分散行列によって特徴付けられた正規分布クラスには最適であるが、その有用性は、これを上回っている。これは、安定した関数であり、クラス分布が「球雲」の形態を具備している場合には、(最適ではないが)これを使用して良好な結果を得ることができる。実際に、(式1.22ではなく)式1.21が最適な弁別関数であることが判明している場合にも、式1.22は、相対的に良好な結果をもたらすことができる(Raudys及びPikelis 1980年)。式1.21を使用する際の問題は、限定されたサンプルセットからS1及びS2の良好な推定値を得ることが困難であるということである。これは、特に高次元の空間の場合に当てはまる。
この線形クラシファイアは、S1及びS2(2次モーメント)よりも推定が容易な一次モーメント(平均)
μ1&μ2
に基本的に依存しているため、推定誤差の影響を受けにくい。必要に応じて、線形クラシファイアは、Sが対角であるものと仮定することにより(又は、Sがアイデンティティマトリックスと等しいと仮定することにより)、更に単純化可能である。
例
図2は、2つの正規分布クラスの1次元密度関数の2つの例を示している。いずれの例においても、分散が異なっている
ケース1の場合には、平均値は、
μ1=15、μ2=17
であり、ケース2の場合には、
μ1=15、μ2=27
である。
等しい前提を仮定すると、式1.21を使用して決定法則を判定可能である。
E=(1/2)(E1+E2)=(1/2)(0.30+0.07)≒18.8%
線形の場合には、式1.22から次式が得られ、
線形対非線形決定表面
先験的に、
分類が、x1及びx2の観点ではなく、
換言すれば、2D二次決定関数は、5D空間において、線形関数によって実装可能である。
非パラメトリック分類
図3は、発話者認識システム内におけるクラス(発話者又はオブジェクト)分布、又はオブジェクト認識エンジンが、どのように見えるかの現実的な例を示している。
所与の発話者からの観察が正規分布から導出されるという仮定は、ここでは、妥当である。
Fisherの弁別関数は、2つの発話者間の弁別には適している(且つ、このケースでは、所与のデータソースを収容するオブジェクトに匹敵している)が、1つのターゲット発話者と母集団の残りの発話者間を弁別するには、明らかに不十分な(2Dの)モデルである(個別の発話者を母集団内のその他の発話者の大部分から分離するラインを引くことができない)。実際に、詐称者クラスは、単純なパラメトリック分布によって十分にモデル化するには余りに複雑である。これは、多くのパターン分類問題に共通した状況である。非パラメトリック分類及び確率密度推定の技法として、いくつかのものが存在している。
非パラメトリック確率密度推定とは、既知のクラスメンバーシップを有するサンプルのトレーニングセットが与えられた場合に、それが存在するということ以外に、この関数に関してなにも仮定することなしに、クラスを特徴付ける実際のPDFを近似したPDFを構築する問題である。
ヒストグラム法則
非パラメトリック密度推定に対する最も単純なアプローチは、特徴空間をサイズhDの容積vに分割する方法である(ここで、hは、D次元のハイパーキューブの辺の長さである)。この場合には、所与の試験サンプル
1.2.2 k−NN(k−Nearest Neighbour)
k−NNのPDF推定によれば、決まった数のトレーニングサンプル(k)がそれぞれの容積内に属するように、異なる容積のサイズを変化させることにより、パラメータhを選択する問題が除去される。この結果が、特徴空間の所謂Voroniパーティション(モザイク)である。図4に、この一例(k=1)が示されている。
しかしながら、ヒストグラム法則と同様に、確率密度推定が不連続であり、セルの境界の異なる側の2つの隣接するサンプルは、それらの間の距離が任意の小さなものであってよいという事実にも拘らず、一般に、異なる尤度を具備している。又、いくつかのセルが無限の容積を具備し得るため、Voronoパーティションは、境界問題をも具備しており、これは、これらのセルに属するサンプルが、ゼロの尤度を具備することを意味している。
ヒストグラム法則の別の一般化は、
図5は、図3に対応する密度関数のカーネル推定である。カーネル関数は、一般に、特徴空間内に不均一に配置される。従って、単純なヒストグラム法則とは異なり、特徴空間のいくつかの領域が、まったく「モデル化」されず、且つ、その他の密度関数が複雑なところにおいては、密度をモデル化するべく、いくつかのカーネル関数がオーバーラップすることになる。
例えば、図3に示されている密度関数を近似するには、特定の発話者のサンプルが属している円形領域のそれぞれの中心に対応した中心を有する10個のカーネルを使用するのが妥当であろう。この場合に、hは、所与の発話者データの標準偏差に妥当に対応している必要がある。この一例が、図1.5に示されており、ここでは、ガウスカーネルを使用している。
非パラメトリック分類
PDFを推定する目的は、決定法則1.6において使用可能な事後確率を演算できるようになることである。しかしながら、この中間段階を伴うことなしに、1.6を直接実装することが可能である。これを行う方法は、基本的に、特徴空間を複数の領域にパーティション化し、その領域内に属するサンプルが(恐らく)属しているクラスに従って、それぞれの領域にラベルを付加する方法である。
k−NN法則を分類に使用する方法を理解するのは、困難ではなく、セル内のk個のサンプルの大部分が属するクラスに従って、それぞれのVoroniセルにラベルを付加する。結果的に得られる決定表面は、部分的に線形となる。
基底関数の動径の極大化
RBFネットワークの場合には、基底関数の動径を考慮することにより、基底関数に対して構造を強制することができる。
クラシファイアアンサンブル
限られた複雑性しか有していない場合にも、そのパラメータの推定に使用するトレーニングアルゴリズムが、最適化基準のグローバルな最小値を判定することができず、ローカルな最小値の判定しかできないという点が、(特に、ニューラルネットワークにおける)多くのモデルの問題点である。このため、同一のデータについていくつかのクラシファイアをトレーニングし、これらのネットワークを使用して、新しい「スーパークラシファイア」を生成することが有用であろう。異なるネットワークの組み合わせは、パラメータドメインにおいては、容易に実行できないが、異なるローカル最小値を表すネットワークは、問題の異なる部分をモデル化する可能性が高く、個々のクラシファイアの平均出力として定義されるクラシファイアは、一般に、個々のクラシファイアのいずれよりも良好に稼働することになる。N個のクラシファイアの個別の平均二乗誤差率(式1.40)をE1,...,ENと表記し、ネットワークが誤差を独立的に生成するとするならば、クラシファイアのアンサンブルの予想平均二乗誤差率は、次式によって与えられるとされている(Perrone及びCooper 1994)。
パーセプトロンタイプのモデルの場合には、重みを別個に初期化することにより、異なるローカル最小値を表すネットワークを容易に生成可能である(Hansen及びSalamon 1990年、Battiti及びColla 1994年)。Benediktsson他(1997年)の場合には、異なるデータ変換を使用して変換されたデータについて、個々のネットワーク(パーセプトロン)をトレーニングしている。Ji及びMa(1997年)は、特に、弱いクラシファイア(パーセプトロン)を選択して組み合わせるアルゴリズムを提案している。
発話者検証
ランダム化された環境における発話者検証とオブジェクトの処理は、パターン認識問題であり、弁別を要するのが、ターゲット発話者又はオブジェクトと詐称者という2つのクラス(パターン)のみであるため、概念的には非常に単純である。しかしながら、特徴空間において2つのクラスを分離することは容易ではない。クラス分布が複雑であり、実際には、非パラメトリック技法を使用してモデル化しなければならない。ニューラルネットワークは、この種の問題にとって魅力的なクラシファイアであり、その特殊なトレーニング体系により、これらは、発話者又はオブジェクトを十分に弁別する特徴空間の領域のモデル化に焦点を合わせることができる。
しかしながら、多くのトレーニング又はオブジェクト学習アルゴリズムに伴う問題は、これらが、モデルパラメータの最適値を保証できないという点である。この場合には、その一般化能力を向上させる制約をモデルに対して加えるべく、構造的リスク極小化技法を使用可能である。この準最適なパラメータに伴う問題に対する別のアプローチは、アンサンブル技法を使用するものであり、単純な準最適なクラシファイアのアンサンブルを組み合わせることにより、更に強力で安定した新しいクラシファイアを形成可能である。クラシファイアアンサンブルの誤り率は、原則的に、アンサンブルメンバの数に逆比例するため、アンサンブル法は魅力的である。
付記2:RBFに基づいた音素モデル化によって例示するオブジェクト分析
この例は、クラシファイアアーキテクチャを提示するものであり、これは、イベントレベルにおいて発話者検証に適用可能であるが、所与のオブジェクトデータタイプに使用可能な方法の一例として見なす必要がある。クラシファイア(RBFネットワーク)は、自身の動作の基礎をなすイベントを自分自身で識別することはできず、これを実行のために、特徴抽出プロセスに依存している。図1.1は、クラシファイアアーキテクチャを概略的に示している。発話信号をセグメント化するべく、隠れマルコフモデルを使用している。隠れマルコフ音素モデルは、正規分布の混合として音素セグメントをモデル化しており、この場合に、この混合の平均と共分散は、状態遷移の際の離散した時点において変化する。これらの離散した変化は、理想的には、連続的であるべきであるが、これは、モデル化が困難である。
音素セグメントの識別が完了した後に、新しい特徴の抽出を実行し(1.1節)、これにより、それぞれの個別の音素セグメントを単一の特徴ベクトルによって表現する。音素全体の観察を表す特徴ベクトルを、ここでは、音素ベクトル
音素ベクトルの抽出が完了すると、もはや信号には時間情報が含まれておらず、その音素ベクトルが一定の期間にわたって連続的に計測されたという事実は無関係であり、発話者アイデンティティに関する情報を含んではない。更に1、2値形態の声紋が、2値オブジェクトを完全に一意にする(真の)ランダム発声モデルに基づいて「生成」される。これが基本的に意味するものは、そのベクトルモデルがランダムベクトルnnになるということである。
ここで使用されている基本的な特徴表現は、フィルタバンクエネルギーの観点におけるものであり、従って、信号利得を除去するべく、音素ベクトルを正規化する必要がある(1.2節)。これに続いて、発話者確率
音素持続時間は、音素のコンテキスト、全体的な発話のテンポ、及びその他の要因の関数であり、音素持続時間は大きく変化する。静的なモデル化法の場合には、決まった数の特徴によって音素を表す必要がある。これは、マルコフセグメント化を使用して実行可能であり、この場合には、それぞれの音素を、音素モデル内の異なる放射マルコフ状態に対応するいくつかのサブセグメントにセグメント化する。可能な表現体系は、次のとおりである。
(1)新しい「可変」フレームセグメント化(並びに、発話パラメータ化)を演算する。この場合に、新しいフレーム長を合計音素セグメントの整数分の1になるように調節する。これは、相対的に演算集約的であるが、音素セグメント全体を使用するという点が、利点である。
(2)音素セグメントの代表として、決まった数(N)の既存フレームを選択する。次のようないくつかのフレーム選択戦略が考えられる。
(a)線形選択:音素セグメントから、N個の線形で離隔したフレームを選択する。
(b)サブセグメント選択:それぞれのサブ音素セグメントから1つのフレームを選択する。表現の均一性を助長するべく、一貫性をもって選択を実行する必要がある(例えば、別個のHMM状態によってモデル化されたそれぞれのサブ音素セグメント内の中央フレームを常に選択する)。これを推奨する理由は、音素セグメント内においてスピーチ信号が経験する「移動平均」遷移における同一ポイントを中央フレームが表しているという仮説にある。
(c)最大尤度の選択:最大の尤度を具備するフレームをそれぞれのサブ音素セグメントから選択する。
適切なフレームの識別が完了した後に、対応する特徴ベクトルを「連結」し、1つの長いベクトルを形成する。
選択体系2A及び2Bは、非常に類似しているが、アンサンブル法と関連し(2.7節)、同一音素の「異なる」音素モデルを生成するべく、フレーム選択戦略の変形を使用可能であるため、2Bをフレーム選択戦略として使用することを選択した。この選択体系2Bは、例えば、中央フレームの代わりに、それぞれのサブセグメント内の最も右の又は最も左のフレームを選択することにより、容易に変更可能である。
正規化
発話信号のフィルタバンク表現に伴う問題は、信号利得が十分に制御されないということである。信号利得は、発話者の発話レベル、マイクロフォンまでの距離、口とマイクロフォンの間の角度、及び録音装置に依存している。これは、絶対利得を発話者認識に使用することができず、正規化しなければならないことを事実上意味している。通常の発話処理と同様に、ここでも、対数フィルタバンク表現を使用する。これは、それぞれのフィルタバンクからのエネルギー出力の対数を使用することを意味している。1を下回るエネルギー出力は、破棄される。これらは、雑音を表している可能性が高く、log関数の特異な振る舞い2に起因し、これらのエネルギーをモデル化しないことが最良である。
独立した利得ファクタが、それぞれのフィルタバンクチャネルに関連付けられている場合には、この結果、バイアスベクトルが特徴ベクトルに加算されることになる。このタイプの利得は、1つの特定の特徴ベクトルを見ることによっては除去不可能であり、代わりに、1つの発声における平均エネルギー出力を推定することによって補償することができる。
バイアスの除去は、現実的に有用な発見的方法であるが、推定されるバイアスが、発声の音声コンテンツに依存しているため、実際には、簡単な問題ではない(Zhao 1994年)。ここでは、この発見的方法を使用しない。
RBFトレーニング
関数
このためには、いくつかの技法を使用可能である(Press他 1995年、Bishop 1995年)。このケースにおいては、最も簡単な方法は、勾配降下を使用する方法である。この理由は、この場合には、勾配の演算が簡単であるためであり、ネットワークのサイズに起因し、トレーニングアルゴリズムは、共役勾配又はQuasi−Newton法が不要なほどの高速で収束する。勾配降下は、反復的な技法であり、反復tにおけるパラメータは、次式に従って更新される。
ここでは、勾配を、すべてのトレーニングサンプルにわたって合計として演算するべく示されている。トレーニングプロセスを加速するべく、通常、この要件は、勾配を演算しパラメータを更新するための基礎としてサブセット(又は、場合によっては、個別のサンプル)を使用するように緩和される。これは、トレーニングデータが「周期的」1である場合には、妥当である(注記1:ここで、この周期は、ターゲット発話者パターンと詐称者発話者パターンがそれぞれの周期において提示されるように、少なくとも2つである必要がある。より一般的には、それぞれの更新が個別の音素観察の組(例えば、異なる音素コンテキストに対応するもの)に基づいたものになるように、周期を増大させることができよう。これを行わないと、学習が「異常」になる傾向を有することになり、ネットワークが、最も最近提示されたトレーニングトークンにバイアスされるようになり、以前に教えられた情報のいくつかを「忘却」する)。
勾配等式の形態は、理解が相対的に容易である。これらの勾配等式は、いくつかの共通項といくつかの特定項を具備している。
すべての勾配の共通項は、サンプルを誤分類しない限りゼロである誤差項
すべての勾配内に存在している第2の項は、
この項は、
すべての勾配が共有している第3の項は、基底関数出力
重み
誤分類されたサンプルにおいて、ターゲット出力が正である場合には、重みが増大し、それ以外の場合には、減少するようように、重みを更新する。最終のクラシファイアにおいて、正の重みを有する基底関数は、クラスIを表しており、負の重みを有する基底関数は、クラスθIを表している。
平均
ターゲットクラスを表す基底関数(sign(wi)=sign(tp))は、誤分類されたサンプルに接近し、反対のクラスを表す基底関数は離れる。このステップサイズは、個別の基底関数
基底関数スケール
基底関数の幅は、Ciによって制御される。
ターゲットクラスを表す基底関数の場合には、それらの基底関数の影響範囲内にそのサンプルを含むように、Ciを減少させる(幅を増大させる)。反対のクラスを表す基底関数の場合には、これらの基底関数の影響範囲からサンプルを排除するべく、Ciを増大させる(幅を減少させる)。
分散の更新は、ターゲットクラスを表す基底関数における基底関数の幅の拡大、及び反対のクラスを表す基底関数の幅の減少と同じ効果を具備している。
分散
分散
活性化関数スケール
活性化関数のスケールSは、パーセプトロンによって実装されたハイパープレーンの正しい側のサンプルについては増大させ、正しくない側のサンプルについては減少させる。しかしながら、サンプルの分類は、Sの更新によって改善又は変更されない。従って、学習アルゴリズムが、誤り率の極小化を目的としてSの値を変更することはない。但し、確率エスティメータとしてRBFモデルを改善するために、活性化関数スケールを後で調節可能である。
初期化
反復トレーニングアルゴリズムは、ネットワークパラメータの初期推定値を必要としている。RBFネットワークのパラメータは、MLPの重みよりも、格段に解釈が容易であり、従って、ランダム値を使用して初期化する必要はない。具体的には、それぞれ、ターゲット発話者とコーホート発話者を表す妥当な基底関数を演算するべく、クラスタリングアルゴリズムを使用可能である。ターゲット発話者の基底関数に対応する重みは、
バイアスの重み(w0)は、ゼロを下回る値に初期化する必要があり、ネットワークが、基底関数を活性化しない音素ベクトルと共に提示される場合には、分類は、¬I(拒絶)である必要がある。
トレーニングアルゴリズムの収束は、基底関数の初期化に決定的に依存しているが、実際には、重みの初期化に対して敏感ではない。従って、重みは、単純に([−1;1]の範囲内の)ランダム値に初期化可能である。
事後確率
RBFネットワークは、トレーニングセットに関する平均二乗誤差率を極小化するべくトレーニングされる(式1.9)。この誤差基準の極小化により、RBFネットワークは、
この重要な事実は、いくつかの著者によって既に証明されている(Ruck他 1990年、Richard及びLippmann 1991年、Gish 1990年a、Ney 1991年)。
しかしながら、基礎をなす関数
しかしながら、活性化関数としてのtanh(x)の選択は、任意ではない。例えば、2クラス分類問題において、弁別対象の2つのクラスが、ガウス確率分布
ベイズの法則によれば、クラスIの事後確率は、
RBFネットワークが、弁別関数
活性化関数スケールの調節
確率推定として、式33及び式34は、多少、不十分である。急峻な活性化関数(大きな活性化関数スケールS)を使用する場合には、出力は、基本的に2値変数である。活性化関数スケール(S)は、まず、(理想的には)独立した試験セット
これは、
代替の潜在的に更に正確な方法は、単純にtanh()を経験的な活性化関数(式36)によって置き換える方法である。
代替の潜在的に更に正確な方法は、単純にtanh()を経験的な活性化関数(式36)によって置き換える方法である。
バイアスの調節
限られたトレーニングセットからのRBFネットワークのトレーニングは困難である。問題は、通常、トレーニングセットの詐称者の部分ではなく、むしろ、ターゲット発話者の部分である。当然のことながら、この結果、これ自体により、発話者モデルのトレーニングが困難なものになるが、特に、TA及びIR誤り間の所望のバランスを実現するためのモデルの調節が困難になる。このバランスは、ある程度、様々なトレーニングパラメータによって制御可能である(例えば、ターゲット発話者サンプルとコーホート発話者のサンプルについて、誤差項
この解は、
ガウスの仮定が不十分な場合の代替方法は、経験的な活性化関数(式x.36)を使用する方法である。別の誤りのバランスBが望ましい場合には、次式に従って、バイアスを調節可能である。
B=1の場合には、等しい誤り率が近似され、B<1の場合には、IR誤りを犠牲にして、TA誤りの数が極小化され、B>1の場合には、TA誤りを犠牲にして、IR誤りが極小化される。
図8は、発話者モデルの組のクラス条件付き経験的分布関数
要約すれば、音素に基づいたモデルについて説明した。このモデルは、スペクトル特徴要素の固定ベクトル(音素ベクトル)として音素観察を表す「特徴エクストラクタ」としてHMMを使用しており、モデルのこの部分は、発話者から独立している。音素ベクトルを変換し、最終的に音素依存RBFネットワークに対する入力として伝達し、これらの音素ベクトルから発話者確率を推定するべくトレーニングする。この発話者確率は、(ローカル)発話者検証決定を生成するべく直接使用可能であり、或いは、更に安定した決定を生成するべく、その他の音素観察から推定されたその他の発話者確率と組み合わせることも可能である。尚、この入力ベクトル(音素)は、オブジェクトに基づいた検証がどのようなものであるかを例示するために説明したものに過ぎない。従って、その他のタイプのバイオメトリックベクトルをトレーニングフィルタと共に使用することも可能である。
付記3:発話者検証によって例示されたオブジェクトベースの意思決定
オブジェクト検証(即ち、この場合には、発話者検証)は、2値決定問題であり、従って、これは、結局、スコアの演算と、所与の閾値tをスコアが上回っているか下回っているかを判定することによってアイデンティティクレームを検証することである。
個別の音素セグメントによって寄与されるローカルスコアが、発話者アイデンティティを表している程度と、異なる音素が、発話者に関する同一の情報を表している程度が考慮されていないため(例えば、鼻音及び母音は、恐らく、主に補完的な情報を表しており、例えば、2つの後舌母音は、発話者に関する高度に相関した情報を表している)、これは、明らかに最適ではない。
ここで説明するアルゴリズムは、最初の音素セグメントの識別と、それぞれの音素セグメントごとの発話者アイデンティティの独立的なモデル化という2つの部分を具備している。この結果は、いくつかのローカルスコアであり(これは、発声内のそれぞれの異なる音素ごとに1つずつである)、続いて、グローバルな検証決定又はオブジェクトデータのクラスを生成するべく、これらを組み合わせなければならない。
スコアの組み合わせ
弁別関数
アンサンブル組み合わせ
ローカル検証スコアを組み合わせる1つの方法は、単純にローカルスコアを「平均」する方法であり、
確率組み合わせ
アンサンブル組み合わせの代替方法は、ネットワークが事後確率を算出するという事実を活用した方法である。いくつかの独立した観察
従って、代替スコアリング戦略は、次式を使用する方法である。
score=P(I|Φ(γ))−P(¬I|Φ(γ)) 式11
より多くの音素観察が追加された場合に、実際に、−1又は+1に収束するのが、このスコアリング規則の特徴である。
式6と式11の違いは、主に、観察の独立性に関する仮定にある。所与の音素ベクトル
同一の詐称者発話者がターゲット発話者と同一の音素ベクトルを基本的に生成可能である場合には、(同一イベントの)更なる観察を取得しても確率推定の改善は期待できないが、雑音を「平均」(導出)によって除去可能であるため、この区別は重要である。
しかしながら、式1.6及び式1.11の両方に伴う問題は、全体的なスコアが、最も頻繁に発生する音素によって支配されるという点にある。これは、異なる音素を異なる発話者情報ソースと見なしうる限り、妥当ではない(Olsen 1997年b、Olsen 1996年b)。
しかしながら、特定の音素クラスが著しく優位な「異常」な文章は、頻繁には発生しないため、実際には、式1.6及び1.11を使用して良好な結果を得ることができる。但し、適正な文章は、通常、表現された広範な多数の音素を具備することになり、それぞれの音素観察によって提供されるエビデンスの重み付け方法を適切なものにしなければならない。
コミティーマシン
特定のタイプの情報(特定の音素観察)が付与された場合に、それぞれの音素モデルは、発話者検証エキスパートと見なすことができる。個々のエキスパートは、発話者の異なる「側面」をモデル化すると仮定されるため、それぞれのエキスパートがグローバルスコアに対して具備可能な影響を制限するのは意味のあることである。これに対する1つの方法は、式1.6又は式1.11を使用し、同一のエキスパートからのローカルスコアを音素レベルのローカルスコアに組み合わせる方法である。次いで、試験発声に表されているそれぞれの音素ごとに、(正しいという経験的に既知の確率による)ローカル2値決定を実行可能である。
これは、個別のクラシファイアが異なる分類精度を具備している場合には、必ずしも当てはまらないが、それでも、この場合にも、このモデルは、極めて安定している。例えば、個別の精度P1、P2、及びP3を有する3つのクラシファイアを組み合わせると仮定しよう。コミティーマシンは、
例えば、P2=P3=0.9の場合に、P1のみが、P1、P2、及びP3の組み合わせよりも正確であると想定すると、P1は、0.99を上回る精度を具備しなければならない。
エキスパートの重み付け
異なるエキスパートからの票は、等しく重要ではなく、異なる音素依存発話者モデルは、異なる精度を具備している。従って、個々の票を別個に重み付けすることにより、基本的な票決体系を改善可能である。これに対する「静的」な方法は、対応するクラシファイアの予想される等しい精度AEER=1−EERにより、それぞれの票を単純に重み付けする方法であろう。
DL(Φi)=P(I|Φi)−P(¬I|Φi) 式18
確率推定値P(I|Φi)が多少不十分なものであったとしても、この場合の利点は、重みが実際の音素観察に依存しているということである。
エキスパートのグルーピング
音素は、異なるグループ(鼻音、摩擦音、破裂音、母音など)に分割可能である。例えば、2つの鼻音音素を専門とする2つのエキスパートは、直観的に、票決ドメインにおける相関を示す可能性が高いが、例えば、それぞれ、鼻音及び摩擦音音素という異なる音素を専門とする2つのエキスパートは、相関を示す可能性が低い。従って、エキスパートを異なる音素クラスを表すグループに分割することは妥当であろう。この場合には、発話者検証スコアDC;Lは、それぞれの音素グループ(C)ごとに、次のように演算可能であり、
エキスパートの票のモデル化
N個のエキスパートの票を組み合わせる魅力的な方法は、ネットワーク(RBF又はMLP)をトレーニングして経験的に最良の組み合わせ戦略を学習させる方法である(Wolpert 1991年)。このようにすれば、個別のエキスパートの精度と異なるエキスパートの票間における相関の両方を直接考慮することができる。この方法を採用すると、基本的に、エキスパートの票を組み合わせる時点までに発生したすべてのものが特徴抽出と見なされ、これらの特徴ベクトルは、ここでは、決定ベクトル
しかしながら、この方法に伴う2つの問題が存在している。
・第1の問題は、トレーニングされたデータに関してローカルエキスパートを評価することによって単純に生成される決定ベクトルに基づいて、ローカルエキスパートの票を組み合わせる「スーパー」ネットワークをトレーニングできないという点である(エキスパートは、オーバートレーニングされる可能性が高く、従って、それらのトレーニングデータの票は、過剰に「楽観的」になっている。従って、追加的なトレーニングデータを提供するか、或いは、スーパーネットワークが、発話者から独立したものでなければならない。
・第2の問題は、この場合には、ローカルエキスパートの票が異なる音素を表しており、異なる試験発声の音声的構成が大幅に変化する可能性があり、このため、特定の試験発声から結果的に得られる票を最適に組み合わせるネットワークのトレーニングが不可能であるという点である。
限られた数のトレーニング発声が与えられた場合に、当然のことながら、異なるトレーニング発声から抽出された適切なエキスパート決定を組み合わせることにより、格段に大きな数の決定ベクトルをシミュレートすることができる。しかしながら、発生し得る可能な音素組み合わせの数が、依然として非常に大きい。例えば、所与の発声内において、可能な30のものの中から正確に15の異なる音素が表されると仮定しよう。この場合には、最大
このジレンマに対する可能なソリューションは、発声固有のスーパークラシファイアを生成する方法、即ち、次に発行されるプロンプトテキストが決定される時点まで(又は、更に便利には、実際の発話発声について音素セグメント化の演算が完了するまで)、トレーニングを延期する方法である。このスーパークラシファイアは、この場合には、単純なパーセプロトンであってよく、従って、トレーニングは、それ自体、深刻な演算問題ではない。図2は、この例を示している。
或いは、この代わりに、反復的なパーセプトロントレーニングアルゴリズムを回避するべく、Fisherの線形弁別関数を使用して個々のエキスパートの重みを学習することも可能である。
要約すれば、この例は、グローバル発話者検証決定を生成するべく、個別の音素観察(これは、基本的にオブジェクトである)から推定されたローカル発話者確率をどのように組み合わせることができるかについて説明している。良好な組み合わせ体系においては、一方において、いくつかの特定の音素がその他のものよりも多くの情報を付与することを、そして、他方においては、異なる音素が、ある程度、発話者に関する補完的な情報を提供することを考慮しなければならない。
それぞれのローカル決定の重み付け方法を決定する際に直面する主な問題は、発話者に付与するプロンプトテキストをひどく制約しなければ、試験発声において発生し得る異なる音素組み合わせの合計数が極端に大きくなるということである。従って、これらの重みは、容易に先験的に演算可能ではない。
Claims (160)
- 1つ又は複数のユーザーと少なくとも1つのネットワークサーバー間における安全なネットワーク接続システムであって、
1つのユーザーに対して発行された少なくとも1つのインテリジェントデータキャリアであって、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有し、前記インテリジェントデータキャリアは、ホストコンピュータ装置に接続し、これにより、前記入出力装置を介して、前記ネットワーク上において、データを伝送する能力を有し、前記インテリジェントデータキャリアは、認証及び暗号化体系を通じて前記ユーザーのネットワークアイデンティティを確立するべく適合されている、少なくとも1つのインテリジェントデータキャリアと、
前記1つ又は複数のユーザーに対してサービスする多数のアプリケーションのデータグラムの動的な割り当てとスワッピング用の動的なデータグラムスイッチと、
を有するシステム。 - 前記インテリジェントデータキャリアは、移動可能である請求項1記載のシステム。
- 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項1記載のシステム。
- 前記認証及び暗号化体系は、
(a)前記インテリジェントデータキャリアから前記ネットワークサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
(b)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
(c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
(d)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
(e)前記ネットワークサーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
(f)前記ネットワークサーバーが、前記1つ又は複数のクラシファイアに従って前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
(g)前記ネットワークサーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
からなる一連の段階を有する請求項1記載のシステム。 - 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項4記載のシステム。
- 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項4記載のシステム。
- 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項6記載のシステム。
- 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項4記載のシステム。
- 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項4記載のシステム。
- 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項9記載のシステム。
- 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項4記載のシステム。
- 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項12記載のシステム。
- 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項4記載のシステム。
- 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項13記載のシステム。
- 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項13記載のシステム。
- 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項1記載のシステム。
- 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項16記載のシステム。
- 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項17記載のシステム。
- 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項1記載のシステム。
- SKEは、パブリックキーシステムを採用する請求項19記載のシステム。
- SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項19記載のシステム。
- 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項1記載のシステム。
- 前記多数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレータ上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションの少なくとも1つを有し、前記直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、及びERP(Enterprise Resource Planning)パッケージの少なくとも1つを有する請求項1記載のシステム。
- 前記動的なデータグラムスイッチは、データグラムスキーマ及びパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータと(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有し、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項1記載のシステム。
- 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャータイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項24記載のシステム。
- 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項25記載のシステム。
- 前記メイジャーデータグラムタイプは、(i)ユーザー接続を認証及び制御するべく適合されたサーバーメッセージ及び接続制御データグラム、(ii)コンテンツデータを伝送するべく適合されたコンテンツデータグラム、(iii)ポイントツーポイント、ポイントツーマルチポイント、及びマルチポイントツーマルチポイントデータ伝送を管理するべく適合されたブロードキャストデータグラム、(iv)前記ネットワークサーバーと前記インテリジェントデータキャリアの間においてプロキシデータを伝達するべく適合された接続プロキシデータグラム、(v)リアルタイムでメッセージを伝送するべく適合されたインスタントメッセージタイプ、(vi)オーバーサイズのデータ及びメディアファイルを伝送するべく適合された大規模コンテンツ転送データグラム、(vii)ネットワークユーザーをサーチするべく適合されたユーザーディレクトリデータグラム、及び(viii)ネットワークユーザーを遠隔制御するべく適合されたリモート管理データグラムからなる群から選択される請求項26記載のシステム。
- 前記サーバーメッセージ及び接続制御データグラムは、(i)認証要求を起動するべく適合された認証要求データグラム、(ii)認証の要求の際に応答を送信するべく適合された認証回答データグラム、(iii)認証セッションの結果を送信するべく適合された認証結果データグラムというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
- 前記コンテンツデータグラムは、(i)前記コンテンツデータを伝送するべく適合された通常コンテンツデータグラム、(ii)前記ネットワークサーバーと通信し、ログインセッションを確立するべく適合されたリモートロギングデータグラム、及び(iii)リモート接続からデータを伝送するべく適合されたリモートデータコレクタデータグラムというマイナーデータグラムタイプの少なくとも1つを有する請求項28記載のシステム。
- 前記コンテンツデータグラムは、(iv)伝送された前記コンテンツデータの検証を要求するべく適合されたコンテンツ承認要求データグラム、及び(v)前記伝送されたコンテンツデータの検証の要求に応答するべく適合されたコンテンツ承認回答データグラムというマイナーデータグラムタイプの少なくとも1つを更に有する請求項29記載のシステム。
- 前記接続プロキシデータグラムは、(i)前記インテリジェントデータキャリアから前記ネットワークサーバーにプロキシデータを伝達するべく適合されたサーバーへのプロキシデータ、及び(ii)前記ネットワークサーバーから前記インテリジェントデータキャリアに前記プロキシデータを伝達するべく適合されたサーバーからのプロキシデータというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
- 前記インスタントメッセージタイプは、(i)ファイル伝送タイプ、(ii)オーディオ/ビデオ伝送タイプ、(iii)インスタントメールメッセージタイプ、及び(iv)リモートデータ収集タイプというマイナーデータグラムタイプの少なくとも1つを有する請求項27記載のシステム。
- 前記データグラムスキーマ内のそれぞれのデータグラムは、
(A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
(B)伝送においてデータを搬送するデータグラムペイロードと、
を有する一般的なレイアウトを具備している請求項24記載のシステム。 - 前記一般的なレイアウトは、1つ又は複数の追加ヘッダフィールドを有する請求項33記載のシステム。
- 前記一般的なレイアウトは、TCPヘッダに準拠している請求項33記載のシステム。
- 前記インテリジェントデータキャリアは、レーダーコネクタを更に有し、前記レーダーコネクタは、前記ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されている請求項1記載のシステム。
- 前記ネットワークサーバーは、ネットワーク接続を監視及び制御するベく適合されたレーダーコネクタを更に有し、前記ネットワークサーバーの前記レーダーコネクタは、前記ネットワーク上において、前記インテリジェントデータキャリアの前記レーダーコネクタに接続されている請求項36記載のシステム。
- 前記レーダーコネクタは、前記ネットワークサーバーに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項37記載のシステム。
- 既存のネットワークを前記ネットワークサーバーに接続し、前記既存のネットワークと前記インテリジェントデータキャリア間において、前記ネットワークサーバを介して、データを伝送するべく適合されたインジェクタを更に有し、前記既存のネットワークは、有線又は無線である請求項1記載のシステム。
- 前記インジェクタは、ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されたレーダーコネクタを更に有する請求項39記載のシステム。
- 多数のネットワークアプリケーションのデータグラムの動的な割り当てとスワッピング用の動的なデータグラムスイッチを有する少なくとも1つのサーバーと、
少なくとも1つのクライアントであって、前記クライアントは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有するインテリジェントデータキャリアであり、前記インテリジェントデータキャリアは、ホストコンピュータ装置に接続し、これにより、前記ネットワーク上において、前記入出力装置を介してデータを伝送する能力を有し、前記インテリジェントデータキャリアは、前記サーバーと前記クライアントの間の安全なデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されている、少なくとも1つのクライアントと、
を有するクライアント/サーバー通信システム。 - 前記インテリジェントデータキャリアは、移動可能である請求項41記載のクライアント/サーバー通信システム。
- 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項42記載のクライアント/サーバー通信システム。
- 前記動的なデータグラムスイッチは、データグラムスキーマとパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有しており、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項41記載のクライアント/サーバー通信システム。
- 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項44記載のクライアント/サーバー通信システム。
- 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項45記載のクライアント/サーバー通信システム。
- 前記データグラムスキーマ内のそれぞれのデータグラムは、
(A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
(B)伝送においてデータを搬送するデータグラムペイロードと、
を有する一般的なレイアウトを具備している請求項46記載のクライアント/サーバー通信システム。 - 前記認証及び暗号化体系は、
(a)前記インテリジェントデータキャリアから前記サーバーに対して、前記クライアントの認証の要求を転送する段階と、
(b)前記ネットワークサーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
(c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
(d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
(e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
(f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
(g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
からなる一連の段階を有する請求項41記載のクライアント/サーバー通信システム。 - 段階(c)の前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項48記載のクライアント/サーバー通信システム。
- 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項49記載のクライアント/サーバー通信システム。
- 前記ランダム化は、1つ又は複数のランダム生成器と1つ又は複数の独立したシードによって実行される請求項50記載のクライアント/サーバー通信システム。
- 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項48記載のクライアント/サーバー通信システム。
- 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項49記載のクライアント/サーバー通信システム。
- 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項53記載のクライアント/サーバー通信システム。
- 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項48記載のクライアント/サーバー通信システム。
- 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項56記載のクライアント/サーバー通信システム。
- 段階(c)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項48記載のクライアント/サーバー通信システム。
- 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項57記載のクライアント/サーバー通信システム。
- 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項57記載のクライアント/サーバー通信システム。
- 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項41記載のクライアント/サーバー通信システム。
- 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項41記載のクライアント/サーバー通信システム。
- 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項61記載のクライアント/サーバー通信システム。
- 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項41記載のクライアント/サーバー通信システム。
- SKEは、パブリックキーシステムを採用する請求項63記載のクライアント/サーバー通信システム。
- SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項63記載のクライアント/サーバー通信システム。
- 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項65記載のクライアント/サーバー通信システム。
- 既存のネットワークを前記サーバーに接続し、前記既存のネットワークと前記クライアント間において、前記サーバを介して、データを伝送するべく適合されたインジェクタを更に有し、前記既存のネットワークは、有線又は無線である請求項41記載のクライアント/サーバー通信システム。
- 前記サーバー、クライアント、インジェクタのそれぞれは、レーダーコネクタを有し、前記レーダーコネクタは、前記ネットワークとインターフェイスし、ネットワーク接続を監視及び制御するべく適合されており、前記クライアントの前記レーダーコネクタは、前記ネットワーク上において前記サーバーの前記レーダーコネクタと接続されており、前記インジェクタの前記レーダーコネクタは、前記ネットワーク上において前記サーバーの前記レーダーコネクタと接続されている請求項67記載のクライアント/サーバー通信システム。
- 前記クライアントの前記レーダーコネクタは、前記サーバーに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項68記載のクライアント/サーバー通信システム。
- 前記サーバーは、前記クライアントの専用データストレージ用の暗号化された仮想ファイルシステムを更に有する請求項41記載のクライアント/サーバー通信システム。
- 少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有するインテリジェントデータキャリアであて、前記インテリジェントデータキャリアは、ネットワーク上のホストコンピュータ装置に接続し、これにより、前記ネットワーク上において前記入出力装置を介してデータを伝送する能力を有し、前記データ伝送は、動的にスイッチングされるデータグラムを通じたものであり、前記インテリジェントデータキャリアは、安全なネットワークデータ伝送用の認証及び暗号化体系を通じてネットワークユーザーアイデンティティを確立するべく適合されているインテリジェントデータキャリア。
- 前記認証及び暗号化体系は、
(a)前記インテリジェントデータキャリアから前記ネットワーク上のサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
(b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
(c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
(d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
(e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
(f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
(g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
からなる一連の段階を有する請求項71記載のインテリジェントデータキャリア。 - 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項72記載のインテリジェントデータキャリア。
- 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項72記載のインテリジェントデータキャリア。
- 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項74記載のインテリジェントデータキャリア。
- 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項72記載のインテリジェントデータキャリア。
- 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項76記載のインテリジェントデータキャリア。
- 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項77記載のインテリジェントデータキャリア。
- 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項72記載のインテリジェントデータキャリア。
- 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項79記載のインテリジェントデータキャリア。
- 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項72記載のインテリジェントデータキャリア。
- 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項81記載のインテリジェントデータキャリア。
- 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項81記載のインテリジェントデータキャリア。
- 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項71記載のインテリジェントデータキャリア。
- 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項84記載のインテリジェントデータキャリア。
- 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項85記載のインテリジェントデータキャリア。
- 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項71記載のインテリジェントデータキャリア。
- SKEは、パブリックキーシステムを採用する請求項87記載のインテリジェントデータキャリア。
- SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項87記載のインテリジェントデータキャリア。
- 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項71記載のインテリジェントデータキャリア。
- 前記インテリジェントデータキャリアは、移動可能である請求項71記載のインテリジェントデータキャリア。
- 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項91記載のインテリジェントデータキャリア。
- 前記動的にスイッチングされるデータグラムは、1つ又は複数のデータグラムタイプに属し、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするためのその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有する請求項71記載のインテリジェントデータキャリア。
- 前記データグラムタイプは、少なくとも1つのメイジャーデータグラムタイプと、前記1つのメイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項93記載のインテリジェントデータキャリア。
- 前記データグラムは、一般的なレイアウトに準拠しており、前記一般的なレイアウトは、
(A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
(B)伝送においてデータを搬送するデータグラムペイロードと、
を有する請求項94記載のインテリジェントデータキャリア。 - 安全なネットワーク通信方法において、
ネットワークユーザーに対してインテリジェントデータキャリアを発行する段階であって、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有し、前記インテリジェントデータキャリアは、前記ネットワーク上のホストコンピュータ装置に接続し、これにより、前記ネットワーク上において前記入出力装置を介してデータを伝送する能力を有し、前記インテリジェントデータキャリアは、認証及び暗号化体系を通じて前記ネットワークユーザーのネットワークアイデンティティを確立するべく適合されている、段階と、
多数のアプリケーションをサポートするデータグラムの動的な割り当てとスワッピングのための動的なデータグラムスイッチを前記ネットワーク上のサーバー内において提供する段階と、
を有する方法。 - 前記インテリジェントデータキャリアは、移動可能である請求項96記載の方法。
- 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項97記載の方法。
- 前記動的なデータグラムスイッチは、データグラムスキーマ及びパーサーを有し、前記データグラムスキーマは、1つ又は複数のデータグラムタイプに属する複数のデータグラムを有し、前記データグラムは、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするその他の情報を搬送するべく適合されており、データグラムタイプは、複数の機能を有し、前記パーサーは、前記1つ又は複数のデータグラムタイプを解析するべく適合されている請求項96記載の方法。
- 前記データグラムスキーマは、少なくとも1つのメイジャーデータグラムタイプと、前記メイジャータイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項99記載の方法。
- 前記パーサーは、データグラムタイプのマトリックスを解析するべく適合されており、前記マトリックスは、第1の多数のメイジャーデータグラムタイプと、前記第1の多数のもののそれぞれのメイジャーデータグラムタイプ内において、第2の多数のマイナーデータグラムタイプを有する請求項100記載の方法。
- 前記データグラムスキーマ内のそれぞれのデータグラムは、
(A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
(B)伝送においてデータを搬送するデータグラムペイロードと、
を有する一般的なレイアウトを具備している請求項99記載の方法。 - 前記認証及び暗号化体系は、
(a)前記インテリジェントデータキャリアから前記サーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
(b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
(c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
(d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
(e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
(f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
(g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
からなる一連の段階を有する請求項96記載の方法。 - 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項103記載の方法。
- 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項103記載の方法。
- 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項104記載の方法。
- 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項103記載の方法。
- 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項107記載の方法。
- 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項108記載の方法。
- 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項103記載の方法。
- 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項110記載の方法。
- 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項103記載の方法。
- 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項112記載の方法。
- 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項112記載の方法。
- 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項96記載の方法。
- 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項115記載の方法。
- 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項116記載の方法。
- 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項96記載の方法。
- SKEは、パブリックキーシステムを採用する請求項118記載の方法。
- SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項118記載のシステム。
- 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項96記載の方法。
- 前記インテリジェントデータキャリア内の第1レーダーコネクタと前記サーバー内の第2レーダーコネクタを提供する段階を更に有し、前記第1レーダーコネクタは、前記ネットワーク上において前記第2レーダーコネクタに接続するべく適合されており、前記第1及び前記第2レーダーコネクタは、ネットワーク接続を監視及び制御するべく適合されている請求項96記載の方法。
- 前記第1レーダーコネクタは、前記第2レーダーコネクタに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項122記載の方法。
- 前記クライアントの専用データストレージ用の暗号化された仮想ファイルシステムを前記サーバー内に提供する段階を更に有する請求項96記載の方法。
- 前記動的なデータグラムスイッチは、リアルタイムでデータグラム割り当てとスワッピングを実行する請求項96記載の方法。
- 前記動的なデータグラムスイッチは、複数のデータグラムのメモリポインタに基づいて、データグラム割り当て及びスワッピングを実行する請求項96記載の方法。
- ユーザーに対する1つ又は複数のアプリケーションのターゲット供給方法において、
ネットワークサーバーが存在するネットワークに接続されたホストコンピュータ装置にドッキングし、前記ネットワーク上において前記ネットワークサーバーと通信するべく適合されたインテリジェントデータキャリアをユーザーに対して発行する段階であって、前記ネットワークサーバーは、動的にスイッチングされるデータグラムを通じて前記インテリジェントデータキャリアと通信し、前記インテリジェントデータキャリアは、少なくとも、(i)データを保存するべく適合された1つのメモリ、(ii)データを入出力するべく適合された1つの入出力装置、及び(iii)前記メモリ内に保存された前記データを処理するべく適合された1つのプロセッサを有している、段階と、
前記サーバーが、認証及び暗号化体系を通じて前記ユーザーを認証する段階と、
認証に成功した際に、前記1つ又は複数のアプリケーションに対するアクセスを前記ユーザーに対して認可する段階と、
を有する方法。 - 前記1つ又は複数のアプリケーションは、前記インテリジェットデータキャリア上に事前に読み込まれているか、或いは、前記ネットワークサーバー又は前記ホストコンピュータ装置上にインストールされている請求項127記載の方法。
- 前記ホストコンピュータ装置は、有線又は無線手段を介して前記ネットワークに接続されている請求項128記載の方法。
- 前記ホストコンピュータ装置は、デスクトップ又はラップトップコンピュータ、PDA(Personal Digital Assistant)、携帯電話機、デジタルTV、オーディオ又はビデオプレーヤー、コンピュータゲームコンソール、デジタルカメラ、カメラ電話機、ネットワーク対応家庭電化製品の少なくとも1つを有している請求項128記載の方法。
- 前記ネットワーク対応家庭電化製品は、ネットワーク対応冷蔵庫、電子レンジ、洗濯機、乾燥機、及び皿洗い機の1つである請求項130記載の方法。
- 前記1つ又は複数のアプリケーションは、ウィンドウに基づいたリモート端末サーバーアプリケーション、メインフレーム用の3270/5250端末エミュレータ上のアプリケーション、直接的に組み込まれたアプリケーション、及びマルチメディアアプリケーションの少なくとも1つを有し、前記直接的に組み込まれたアプリケーションは、データベースアプリケーション、データ分析ツール、CRM(Customer Relation Management)ツール、及びERP(Enterprise Resource Planning)パッケージの少なくとも1つを有する請求項127記載の方法。
- 前記インテリジェントデータキャリアは、移動可能である請求項127記載の方法。
- 前記インテリジェントデータキャリアは、USBキー、コンパクトフラッシュ(登録商標)、スマートメディア、コンパクトディスク、DVD、PDA、ファイヤワイヤ装置、及びトークン装置の1つによって実装される請求項127記載の方法。
- 前記動的にスイッチングされるデータグラムは、1つ又は複数のデータグラムタイプに属し、(i)ネットワーク伝送用のコンテンツデータ、及び(ii)ネットワーク接続を管理及び制御し、ネットワークアプリケーションをサポートするためのその他の情報を搬送するべく適合されており、それぞれのデータグラムタイプは、複数の機能を有する請求項127記載の方法。
- 前記データグラムタイプは、少なくとも1つのメイジャーデータグラムタイプと、前記メイジャーデータグラムタイプ内において、少なくとも1つのマイナーデータグラムタイプを有する請求項135記載の方法。
- 前記データグラムは、
(A)(i)1つ又は複数のメイジャーデータグラムタイプ、(ii)1つ又は複数のマイナーデータグラムタイプ、(ii)データグラム長、及び(iii)データグラムチェックサム用のヘッダフィールドと、
(B)伝送においてデータを搬送するデータグラムペイロードと、
を有する一般的なレイアウトに準拠している請求項136記載の方法。 - 前記認証及び暗号化体系は、
(a)前記インテリジェントデータキャリアから前記ネットワークサーバーに対して、前記インテリジェントデータキャリアの認証の要求を転送する段階と、
(b)前記サーバーが、前記インテリジェントデータキャリアに対して、複数の認証方法を提示する段階と、
(c)前記インテリジェントデータキャリアが、イベントを通じて、前記複数のものの中から1つの認証方法を選択する段階と、
(d)前記サーバーが、前記インテリジェントデータキャリアに対して、前記選択された方法に基づいて、前記インテリジェントデータキャリアの認証データに対する要求を送信する段階と、
(e)前記サーバーが、前記インテリジェントデータキャリアから受信した前記認証データを1つ又は複数のデータ認証オブジェクトに変換する段階であって、それぞれの前記認証オブジェクトは、1つ又は複数のクラシファイアを使用して分析可能なデータベクトルオブジェクトである、段階と、
(f)前記サーバーが、前記1つ又は複数のクラシファイアに従って、前記データ認証オブジェクトを分析し、これにより、前記認証の結果を判定する段階と、
(g)前記サーバーが、前記結果を前記インテリジェントデータキャリアに送信し、認証の試みの成功又は失敗について通知する段階と、
からなる一連の段階を有する請求項127記載の方法。 - 段階(c)における前記イベントは、マウスのクリック、画面上における接触、キーストローク、発声、及びバイオメトリック計測の少なくとも1つを有する請求項138記載の方法。
- 段階(d)における前記要求は、擬似ランダム及び真のランダムコードの少なくとも1つを有し、擬似ランダムコードは、数学的に事前算出されたリストに基づいて生成され、真のランダムコードは、前記システム外のエントロピーソースをサンプリング及び処理することによって生成される請求項138記載の方法。
- 前記ランダム化は、1つ又は複数のランダム生成器及び1つ又は複数の独立したシードによって実行される請求項140記載の方法。
- 段階(f)における前記分析は、1つ又は複数の分析法則に基づいて実行される請求項138記載の方法。
- 前記1つ又は複数の分析法則は、段階(e)の前記1つ又は複数のクラシファイアによる分類を有する請求項142記載の方法。
- 前記分類は、発話者検証を有し、前記データオブジェクトベクトルは、ターゲット発話者と詐称者という2つのクラスを伴い、それぞれのクラスは、確率密度関数によって特徴付けられており、段階(f)の前記判定は、2値決定問題である請求項143記載の方法。
- 段階(f)の前記判定は、段階(e)の前記1つ又は複数のクラシファイアに基づいて、前記1つ又は複数のデータベクトルオブジェクトから、合計、優位性、及び確率の少なくとも1つを演算する段階を有する請求項138記載の方法。
- 前記合計は、前記1つ又は複数のデータベクトルオブジェクトから演算された優位な及びランダムな合計の1つである請求項145記載の方法。
- 段階(e)の前記1つ又は複数のクラシファイアは、前記複数のデータベクトルオブジェクトから導出されたスーパークラシファイアを有する請求項138記載の方法。
- 前記スーパークラシファイアは、音声認識、指紋、手形、血管パターン、DNA試験、網膜又は虹彩走査、及び顔面認識の少なくとも1つを有する物理的なバイオメトリックスに基づいている請求項147記載の方法。
- 前記スーパークラシファイアは、個人の振る舞いの癖又はパターンを有する行動バイオメトリックスに基づいている請求項147記載の方法。
- 前記認証及び暗号化体系は、対称及び非対称マルチサイファ暗号化を有する請求項127記載の方法。
- 前記暗号化は、出力フィードバック、サイファフィードバック、サイファフォワーディング、及びサイファブロックチェーニングの少なくとも1つを使用する請求項150記載の方法。
- 前記暗号化は、AES(Advanced Encryption Standard)Rijndaelに基づいている請求項151記載の方法。
- 前記認証及び暗号化体系は、SKE(Secure Key Exchange)を実装する請求項127記載の方法。
- SKEは、パブリックキーシステムを採用する請求項153記載の方法。
- SKEは、ECC(Elliptic Curve Cryptosystem)プライベートキーを採用する請求項153記載の方法。
- 前記認証及び暗号化体系は、前記インテリジェントデータキャリアが前記サーバーに登録済みであることを検証するべく適合された論理試験、前記インテリジェントデータキャリア及び前記ホストコンピュータ装置における物理的なパラメータを検証するべく適合された装置試験、及びイベントレベルデータに基づいて前記ユーザーを認証するべく適合された人物試験の少なくとも1つを有する請求項127記載の方法。
- 前記インテリジェントデータキャリア内の第1レーダーコネクタと前記サーバー内の第2レーダーコネクタを提供する段階を更に有し、前記第1レーダーコネクタは、前記ネットワーク上において前記第2レーダーコネクタに接続するべく適合されており、前記第1及び前記第2レーダーコネクタは、ネットワーク接続を監視及び制御するべく適合されている請求項127記載の方法。
- 前記第1レーダーコネクタは、前記第2レーダーコネクタに対する消失した接続を検出し、これに対するコンタクトを初期化し、これにより、接続を再確立するべく更に適合されている請求項157記載の方法。
- 前記インテリジェントデータキャリアの専用データストレージ用の暗号化された仮想ファイルシステムを前記サーバー内に提供する段階を更に有する請求項127記載の方法。
- 前記データグラムは、そのメモリポインタに基づいて、動的にスイッチングされる請求項127記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/428,895 US7103772B2 (en) | 2003-05-02 | 2003-05-02 | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
US10/759,789 US7360087B2 (en) | 2003-05-02 | 2004-01-16 | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
PCT/US2004/002438 WO2004099940A2 (en) | 2003-05-02 | 2004-01-28 | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007524892A true JP2007524892A (ja) | 2007-08-30 |
JP4430666B2 JP4430666B2 (ja) | 2010-03-10 |
Family
ID=35432873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006508631A Expired - Lifetime JP4430666B2 (ja) | 2003-05-02 | 2004-01-28 | モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1620773A4 (ja) |
JP (1) | JP4430666B2 (ja) |
KR (1) | KR100825241B1 (ja) |
AU (1) | AU2004237046B2 (ja) |
BR (1) | BRPI0409844A (ja) |
CA (1) | CA2525490C (ja) |
NO (1) | NO335789B1 (ja) |
RU (1) | RU2308080C2 (ja) |
WO (1) | WO2004099940A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010111537A2 (en) * | 2009-03-27 | 2010-09-30 | T-Mobile Usa, Inc. | Providing event data to a group of contacts |
JP2012515956A (ja) * | 2009-01-16 | 2012-07-12 | デバイススケープ・ソフトウェア・インコーポレーテッド | 強化されたスマートクライアントサポートのためのシステム及びその方法 |
US8428561B1 (en) | 2009-03-27 | 2013-04-23 | T-Mobile Usa, Inc. | Event notification and organization utilizing a communication network |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8255223B2 (en) | 2004-12-03 | 2012-08-28 | Microsoft Corporation | User authentication by combining speaker verification and reverse turing test |
FR2882506B1 (fr) | 2005-02-25 | 2007-05-18 | Oreal | Procede de maquillage au moyen d'un applicateur vibrant |
JP4138808B2 (ja) | 2006-01-10 | 2008-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システムおよび通信方法 |
US20080208806A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Techniques for a web services data access layer |
US20090099827A1 (en) * | 2007-10-16 | 2009-04-16 | Sony Corporation | System and method for effectively performing a network simulation procedure |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
US8160064B2 (en) | 2008-10-22 | 2012-04-17 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
US9094721B2 (en) | 2008-10-22 | 2015-07-28 | Rakuten, Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
RU2484531C2 (ru) * | 2009-01-22 | 2013-06-10 | Государственное научное учреждение центральный научно-исследовательский и опытно-конструкторский институт робототехники и технической кибернетики (ЦНИИ РТК) | Устройство обработки видеоинформации системы охранной сигнализации |
FR2947404B1 (fr) * | 2009-06-30 | 2011-12-16 | Sagem Securite | Cryptographie par parametrisation sur une courbe elliptique |
CN101808096B (zh) * | 2010-03-22 | 2012-11-07 | 北京大用科技有限责任公司 | 一种大规模异地局域网间屏幕共享及控制的方法 |
RU2457535C2 (ru) * | 2010-05-25 | 2012-07-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный политехнический университет" (ФГБОУ ВПО "СПбГПУ") | Способ формирования и проверки электронной цифровой подписи на основе эллиптической или гиперэллиптической кривой |
CN101931626B (zh) * | 2010-08-25 | 2012-10-10 | 深圳市傲冠软件股份有限公司 | 远程控制过程中实现安全审计功能的服务终端 |
US9811646B2 (en) * | 2010-09-16 | 2017-11-07 | International Business Machines Corporation | Method, secure device, system and computer program product for securely managing files |
DE112011103580B4 (de) * | 2010-10-29 | 2020-06-25 | International Business Machines Corporation | Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem |
WO2013036944A1 (en) | 2011-09-09 | 2013-03-14 | Backchannelmedia, Inc. | Systems and methods for consumer control over interactive television exposure |
US9549024B2 (en) * | 2012-12-07 | 2017-01-17 | Remote Media, Llc | Routing and synchronization system, method, and manager |
WO2014092441A1 (en) | 2012-12-13 | 2014-06-19 | Samsung Electronics Co., Ltd. | Device control method for registering device information of peripheral device, and device and system thereof |
KR101881926B1 (ko) * | 2012-12-13 | 2018-07-26 | 삼성전자주식회사 | 주변 기기의 디바이스 정보를 등록하기 위한 디바이스 제어 방법, 디바이스 및 그 시스템 |
US10326734B2 (en) | 2013-07-15 | 2019-06-18 | University Of Florida Research Foundation, Incorporated | Adaptive identity rights management system for regulatory compliance and privacy protection |
US9424443B2 (en) | 2013-08-20 | 2016-08-23 | Janus Technologies, Inc. | Method and apparatus for securing computer mass storage data |
RU2589861C2 (ru) * | 2014-06-20 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ шифрования данных пользователя |
KR101655448B1 (ko) * | 2014-12-24 | 2016-09-07 | 주식회사 파수닷컴 | 인증 프록시를 이용한 사용자 인증 장치 및 방법 |
RU2683184C2 (ru) * | 2015-11-03 | 2019-03-26 | Общество с ограниченной ответственностью "ДОМКОР" | Программно-аппаратный комплекс системы электронных продаж недвижимости и способ обмена данными в нем |
US10262164B2 (en) * | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US20170332395A1 (en) * | 2016-05-11 | 2017-11-16 | Sharp Laboratories Of America, Inc. | Systems and methods for physical uplink shared channel (pusch) format signaling and contention access |
KR102128303B1 (ko) * | 2016-06-20 | 2020-06-30 | 시너지시티 주식회사 | 주차위치맵을 활용한 주차대리 시스템 및 그 방법 |
RU2638779C1 (ru) * | 2016-08-05 | 2017-12-15 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и сервер для вьполнения авторизации приложения на электронном устройстве |
CN106730835A (zh) * | 2016-12-16 | 2017-05-31 | 青岛蘑菇网络技术有限公司 | 一种基于路由器和vpn服务器的网游加速方法及系统 |
RU2653231C1 (ru) * | 2016-12-16 | 2018-05-07 | Общество с ограниченной ответственностью "Иридиум" | Способ и система объединения компонентов для управления объектами автоматизации |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
RU2697646C1 (ru) * | 2018-10-26 | 2019-08-15 | Самсунг Электроникс Ко., Лтд. | Способ биометрической аутентификации пользователя и вычислительное устройство, реализующее упомянутый способ |
RU2714856C1 (ru) * | 2019-03-22 | 2020-02-19 | Общество с ограниченной ответственностью "Ак Барс Цифровые Технологии" | Система идентификации пользователя для совершения электронной сделки для предоставления услуги или покупки товара |
WO2021182985A1 (ru) * | 2020-03-13 | 2021-09-16 | Сергей Станиславович ЧАЙКОВСКИЙ | Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта |
CN111951783B (zh) * | 2020-08-12 | 2023-08-18 | 北京工业大学 | 一种基于音素滤波的说话人识别方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282527A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5958010A (en) * | 1997-03-20 | 1999-09-28 | Firstsense Software, Inc. | Systems and methods for monitoring distributed applications including an interface running in an operating system kernel |
DE19812215A1 (de) * | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
US6405203B1 (en) * | 1999-04-21 | 2002-06-11 | Research Investment Network, Inc. | Method and program product for preventing unauthorized users from using the content of an electronic storage medium |
DE69925732T2 (de) * | 1999-10-22 | 2006-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobiltelefon mit eingebauter Sicherheitsfirmware |
KR100376618B1 (ko) * | 2000-12-05 | 2003-03-17 | 주식회사 싸이버텍홀딩스 | 에이전트 기반의 지능형 보안 시스템 |
US7941669B2 (en) * | 2001-01-03 | 2011-05-10 | American Express Travel Related Services Company, Inc. | Method and apparatus for enabling a user to select an authentication method |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
KR20020075319A (ko) * | 2002-07-19 | 2002-10-04 | 주식회사 싸이버텍홀딩스 | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 |
-
2004
- 2004-01-28 KR KR1020057020870A patent/KR100825241B1/ko not_active IP Right Cessation
- 2004-01-28 BR BRPI0409844-7A patent/BRPI0409844A/pt active Search and Examination
- 2004-01-28 CA CA2525490A patent/CA2525490C/en not_active Expired - Fee Related
- 2004-01-28 RU RU2005137570/09A patent/RU2308080C2/ru not_active IP Right Cessation
- 2004-01-28 AU AU2004237046A patent/AU2004237046B2/en not_active Ceased
- 2004-01-28 JP JP2006508631A patent/JP4430666B2/ja not_active Expired - Lifetime
- 2004-01-28 WO PCT/US2004/002438 patent/WO2004099940A2/en active Application Filing
- 2004-01-28 EP EP04706073A patent/EP1620773A4/en not_active Withdrawn
-
2005
- 2005-10-31 NO NO20055067A patent/NO335789B1/no not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012515956A (ja) * | 2009-01-16 | 2012-07-12 | デバイススケープ・ソフトウェア・インコーポレーテッド | 強化されたスマートクライアントサポートのためのシステム及びその方法 |
WO2010111537A2 (en) * | 2009-03-27 | 2010-09-30 | T-Mobile Usa, Inc. | Providing event data to a group of contacts |
WO2010111537A3 (en) * | 2009-03-27 | 2011-01-13 | T-Mobile Usa, Inc. | Providing event data to a group of contacts |
US8428561B1 (en) | 2009-03-27 | 2013-04-23 | T-Mobile Usa, Inc. | Event notification and organization utilizing a communication network |
US10178139B2 (en) | 2009-03-27 | 2019-01-08 | T-Mobile Usa, Inc. | Providing event data to a group of contacts |
Also Published As
Publication number | Publication date |
---|---|
RU2308080C2 (ru) | 2007-10-10 |
EP1620773A4 (en) | 2011-11-23 |
WO2004099940A8 (en) | 2006-08-03 |
AU2004237046B2 (en) | 2008-02-28 |
CA2525490A1 (en) | 2004-11-18 |
KR20060041165A (ko) | 2006-05-11 |
BRPI0409844A (pt) | 2006-05-16 |
NO20055067L (no) | 2006-02-02 |
CA2525490C (en) | 2012-01-24 |
WO2004099940A2 (en) | 2004-11-18 |
RU2005137570A (ru) | 2006-06-10 |
AU2004237046A1 (en) | 2004-11-18 |
KR100825241B1 (ko) | 2008-04-25 |
EP1620773A2 (en) | 2006-02-01 |
NO20055067D0 (no) | 2005-10-31 |
JP4430666B2 (ja) | 2010-03-10 |
WO2004099940A3 (en) | 2006-05-18 |
NO335789B1 (no) | 2015-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4430666B2 (ja) | モバイルインテリジェントデータキャリアを介した動的なデータグラムスイッチとオンデマンドの認証及び暗号体系によって実現した広範なユーザー中心のネットワークセキュリティ | |
CN1961525B (zh) | 移动智能数据载体和动态数据报转换承启的网络通讯系统 | |
Syed et al. | Zero trust architecture (zta): A comprehensive survey | |
JP7391860B2 (ja) | トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張 | |
KR102696425B1 (ko) | 협업성 위험 인식 인증 | |
US20090083826A1 (en) | Unsolicited communication management via mobile device | |
US11418338B2 (en) | Cryptoasset custodial system using power down of hardware to protect cryptographic keys | |
Lakshminarayana et al. | Securing the IoT Application Layer from an MQTT Protocol Perspective: Challenges and Research Prospects | |
Khan et al. | A brief review on cloud computing authentication frameworks | |
US11870917B2 (en) | Systems and methods for facilitating policy-compliant end-to-end encryption for individuals between organizations | |
US11522842B2 (en) | Central trust hub for interconnectivity device registration and data provenance | |
Jarosz et al. | Formal verification of security properties of the Lightweight Authentication and Key Exchange Protocol for Federated IoT devices | |
Seo et al. | Construction of a New Biometric‐Based Key Derivation Function and Its Application | |
Roy et al. | Fuzzy miner selection toward Blockchain-based secure communication using multifactor authentication | |
Zhu et al. | A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network. | |
Reshmi et al. | A survey of authentication methods in mobile cloud computing | |
Florez et al. | Architecture of instant messaging systems for secure data transmision | |
Chauhan et al. | Computer Security and Encryption: An Introduction | |
Cooper | Security for the Internet of Things | |
US11907351B2 (en) | Secure cross-device authentication system | |
Charyyev | Security of Internet of Things with Network Traffic Fingerprinting | |
Sousa et al. | pTASC: trustable autonomous secure communications | |
US20240195604A1 (en) | Optimized authentication system for a multiuser device | |
Lou et al. | Integrity Verification for Streaming IoT Applications with a Minimalist Logging Scheme | |
Rao et al. | User Authentication System for Securing and Identifies by User and IoT Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090918 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4430666 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131225 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |