JP2008508610A - 集中型生体認証 - Google Patents

集中型生体認証 Download PDF

Info

Publication number
JP2008508610A
JP2008508610A JP2007523787A JP2007523787A JP2008508610A JP 2008508610 A JP2008508610 A JP 2008508610A JP 2007523787 A JP2007523787 A JP 2007523787A JP 2007523787 A JP2007523787 A JP 2007523787A JP 2008508610 A JP2008508610 A JP 2008508610A
Authority
JP
Japan
Prior art keywords
communication
information
network
service
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007523787A
Other languages
English (en)
Inventor
エム. ノヴァック,ブライアン
ラリー マッドセン,ダニエル
アール. トンプソン,ティモシー
Original Assignee
エスビーシー ナレッジ ベンチャーズ リミティド パートナーシップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスビーシー ナレッジ ベンチャーズ リミティド パートナーシップ filed Critical エスビーシー ナレッジ ベンチャーズ リミティド パートナーシップ
Publication of JP2008508610A publication Critical patent/JP2008508610A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/28Constructional details of speech recognition systems
    • G10L15/30Distributed recognition, e.g. in client-server systems, for mobile phones or network applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6054Biometric subscriber identification

Abstract

集中型バイオメトリックシステム(200)が、通信ネットワークを通して個人の身元を検証するため提供される。システムは、個人の身元を確認する情報に関連した生体情報を格納する記憶部(210)を備える。また、システムは、通信機器(100/101/102)およびネットワーク通信プラットフォーム(150/152/154)のいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信する受信部(221)を備える。サービスは、その人物が本人と認証される条件の下に提供される。さらにシステムは、生体サンプルと生体情報とを照合し、その人物を本人と認証する処理部(223)を備える。

Description

本発明は、通信ネットワークにおける認証に関する。特に、本発明は、通信ネットワークにおいて人の身元確認を行うバイオメトリックシステムに関する。
ネットワークを通じ、遠隔地で人の本人確認を行う必要性が存在する。特に、人の生体特徴情報を使って本人であるか否かを遠隔地において認証するバイオメトリックサービスが必要とされている。例えば、通信ネットワーク内の通信プラットフォームを呼び出す個人の身元を認証する集中型(centralized)生体認証システムが必要とされる。
現在、キーパッドにあるキーを押下して音のDTMF信号を生成することにより、呼出人(calling party)はインテリジェントペリフェラル通信プラットフォームと交信可能である。インテリジェントペリフェラル通信プラットフォーム150は、音声信号を変換し、呼出人に対してスピーチ情報および指示を与える。例えば、インテリジェントペリフェラル通信プラットフォームは、呼出人に対し、キーパッドを使ってアカウントナンバーおよびパスワードを入力するように指示する。サービスを利用できるのは、検証可能なアカウント用の正しいパスワードを入力できる呼出人に限られる。しかしながら、インテリジェントペリフェラル通信プラットフォームは、DTMF信号を使用して個々の呼出人の本人確認を行っているのではなく、インテリジェントペリフェラル通信プラットフォームは、呼出人が正しいアカウント用パスワードを保持していることを単に確認しているだけである。
加えて、インテリジェントペリフェラル通信プラットフォームは、呼出人からの話しを受け付けて翻訳することができる。インテリジェントペリフェラル通信プラットフォームは、呼出人の話しを翻訳し、スピーチ情報を提供し、そして呼出人に指示する。例えば、インテリジェントペリフェラル通信プラットフォームは、呼出人に対してアカウントナンバーおよびパスワードを発音するように指示する。サービスを利用できるのは、アカウント用の正しいパスワードを入力できる呼出人に限られる。しかしながら、インテリジェントペリフェラル通信プラットフォームは、呼出人の話しを使って個々の呼出人の本人確認を行っているのではなく、インテリジェントペリフェラル通信プラットフォームは、呼出人が正しいアカウント用パスワードを保持していることを単に確認しているだけである。
さらに、ボイスメールなどの通信プラットフォームは、呼び出し元のアドレスに関連した情報を使用し、アカウントへのアクセスを許可する。例えば、通信プラットフォームは、自動識別番号(ANI)あるいは呼び出し元のIP(internet Protocol)ネットワークアドレスを使用し、アカウントへのアクセスを認可する。しかしながら、通信プラットフォームは、電話番号に関連した情報を使って呼出人の本人確認を行ってはおらず、通信プラットフォームは、アカウントに関連する認可されたアドレスから呼出人が呼び出していることを単に確認しているだけである。
最近では、生体情報を使った個人の身元確認が可能である。例えば、音声特徴情報、顔形状、DNA、虹彩スキャン情報および指紋が個人を識別するものとして使用可能である。しかしながら、生体認証には、膨大な量の情報に対する複雑な処理が一般的に含まれる。通信ネットワーク内の通信機器および通信プラットフォームは、十分なメモリを備えておらず、個人用生体情報を格納してすばやく処理する処理能力を備えていない。このような理由により、通信機器および通信プラットフォームにアクセスする状況下では、生体認証は通信ネットワークにおいて使用されていなかった。
したがって、通信ネットワークに生体認証システムを提供する必要がある。特に、本人自身であること認証し、通信ネットワーク内の通信機器および/又は通信プラットフォームによって提供されるサービスにアクセスすることを認可する生体認証システムを提供する必要がある。例えば、生体情報を個人の識別情報と関連づけることによって個人用生体情報を登録する生体認証システムが必要とされる。さらに、通信プラットフォームあるいは通信機器からの要求を受信し、呼出人あるいは顧客から得た生体情報と登録された生体情報とを照合することによって、呼出人あるいは顧客本人と認証する生体認証システムが必要とされる。
上述した問題を解決するため、集中型生体認証システムが提供される。
本発明は、本発明の限定を意図しない実施形態の例によって表される図面を参照することによって、以下の詳細な説明に記載され、同じ参照符号は、いくつかの図面を通して同じ部分を表す。
前述の観点から、本発明は、様々な態様、実施形態および/又は特定の特徴あるいはサブコンポーネントを通じて、以下において顕著に示される少なくとも1つのアドバンテージをもたらすことを意図されている。
本発明によれば、集中型バイオメトリックシステムが、通信ネットワークを通して個人の身元を検証するため提供される。システムは、個人の身元を確認する情報に関連した生体情報を格納する記憶部を備える。また、システムは、通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信する受信部を備え、サービスが、その人物が本人と認証される条件の下に提供される。さらにシステムは、生体サンプルと生体情報とを照合し、その人物を本人と認証する処理部とを備える。
本発明の他の特徴によれば、受信部は、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器からの要求を受ける。
本発明の他の特徴によれば、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームからの要求を受ける。
本発明の他の特徴によれば、受信部が、インターネットを通じて要求を受ける。本発明の他の特徴によれば、通信機器は、金融取引を行うのに使用されるトランザクションプラットフォームを有する。
本発明の他の特徴によれば、記通信機器が、金融取引を行う個人によって使用されるパーソナルコンピュータを有する。
本発明の他の特徴によれば、システムは、認証の要求に関連する情報の記録を作成するログ作成部をさらに有する。
本発明によれば、集中型バイオメトリックシステムを使用する通信ネットワークを通じた個人の身元を検証する方法が提供される。方法は、個人の身元を確認する情報に関連した生体情報を格納することを含む。また、方法は、通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信を含み、サービスが、その人物が本人と認証される条件の下に提供される。さらに方法は、生体サンプルと生体情報とを照合し、その人物を本人と認証する。
本発明の他の特徴によれば、生体サンプルが、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器から受けられる。
本発明の他の特徴によれば、生体サンプルが、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームから受けられる。
本発明の他の特徴によれば、生体サンプルが、インターネットを通じて受けられる。
本発明の他の特徴によれば、通信機器が、金融取引を行うのに使用されるトランザクションプラットフォームである。
本発明の他の特徴によれば、金融取引を行う個人によって使用されるパーソナルコンピュータである。
本発明の他の特徴によれば、方法は、認証の要求に関連する情報の記録を作成することをさらに含む。
本発明によれば、集中型バイオメトリックシステムを使用する通信ネットワークを通じた個人の身元検証を行うプログラムを格納するため、コンピュータ読み取り可能な記録媒体が提供される。記録媒体は、個人の身元を確認する情報に関連した生体情報を格納する生体記憶コードセグメントを含む。記録媒体は、通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信する受信コードセグメントを含み、サービスが、その人物が本人と認証される条件の下に提供される。記録媒体はさらに、生体サンプルと生体情報とを照合し、その人物を本人と認証する照合コードセグメントを含む。
本発明の他の特徴によれば、生体サンプルが、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器から受けられる。
本発明の他の特徴によれば、生体サンプルが、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームから受けられる。
本発明の他の特徴によれば、生体サンプルが、インターネットを通じて受けられる。
本発明の他の特徴によれば、通信機器が、金融取引を行うのに使用されるトランザクションプラットフォームである。
本発明の他の特徴によれば、通信機器が、金融取引を行う個人によって使用されるパーソナルコンピュータである。
本発明の他の特徴によれば、記録媒体は、認証の要求に関連する情報の記録を作成するログ作成コードセグメントをさらに含む。
通信システムは、集中型バイオメトリックシステムを使用する呼出人の本人認証のため提供される。通信システムは、通信ネットワークに提供され、通信機器、通信プラットフォーム、そして認証システムを含む。本出願では、呼出人は、たとえば顧客などの個人であり、通信プラットフォームによってサポートされるサービスを利用するため通信機器を使用する。さらに、呼び出しは、送り先の受取者との通信する呼出人によって試みられる。
一つの実施形態では、通信ネットワークは、呼出人(calling party)と受話者との間の呼の専用接続回線に提供される、交換機に基づく交換網である。交換機に基づく交換網は、サービス交換点(SSP)およびサービス制御点(SCP)を含むアドバンスドインテリジェントネットワーク(AIN)として構成可能である。アドバンスドインテリジェントネットワークでは、電話、モデムなどの個人用通信機器がサービス交換点に接続されており、特定のダイヤルパターンあるいはシーケンスが個人用通信機器に入力されると、サービス交換点が処理を実行する。あらかじめ定められたダイヤルパターンをサービス交換点が検出すると、サービス交換点は共通信号網(signaling network)を通じてサービス制御点へ質問を送る。サービス制御点に対する質問により、サービス制御点から通信プラットフォームへ呼び出しを転送するように指示が出される。もちろん、呼出人の最初の電話番号もしくは通信プラットフォームの送信先電話番号がサービス制御点を反応させない場合、サービス制御点を用いることなくサービス交換点から通信プラットフォームの経路で呼が転送されてもよい。
他の実施形態では、通信ネットワークは、インターネットのようなパケット交換網である。パケット交換網では、各パケットが独立してルーティングされるように、パケットが処理情報を運ぶ。そのため、パケット交換網において専用接続回線は必要ない。一例として、インターネット可能な個人用通信機器、携帯情報端末(PDA)、あるいはブラウザを備えたその他の機器がルータに接続され、ルータは、パケット化されたデータを通信プラットフォームまで転送するための経路を選択する。通信プラットフォームは、通信ネットワークを通じてサービスを提供する専用アプリケーションサーバあるいはその他の種類の通信機器で構成してもよい。
さらにその他の実施形態では、通信ネットワークは、プライベートネットワーク、あるいはVPN(Virtual Private Network)といった安全ネットワークである。VPNでは、より大規模なネットワークにおいてあらかじめ決められた下位の機器に対してのみ通信がリンクされる。一例として、ATMやクレジットカードリーダーのような個人用通信機器は、プライベートネットワークあるいはVPNを介して通信プラットフォームへデータを転送する経路を定める。通信プラットフォームは、大規模なネットワークのあらかじめ定められた下位の機器に対してのみサービスを提供する専用サーバとして構成してもよい。
また他の実施形態では、通信ネットワークは、無線ネットワークである。これにより、通信ネットワークは、通信経路を定めるのに使用されるどのようなタイプのネットワークとしても構成可能である。もちろん、通信ネットワークは、回線ネットワーク、無線ネットワーク、パケット交換網、交換機に基づいた交換網を含む通信経路選択用ネットワークの組み合わせあるいはサブコンビネーションとして構成してもよい。
一つの実施形態では、通信プラットフォームは、交換機に基づいた交換網の電話番号および/又はパケット交換網のIPアドレスと対応するインテリジェントペリフェラルである。電話の呼び出しもしくはデータパケットの通信プラットフォームへの転送経路は、一方(あるいは両方)のネットワークの要素を通じて定められる。交換機に基づいた交換網は、呼出人からインテリジェントペリフェラルへの専用接続回線提供に使用可能であり、一方、パケット交換網は、例えばVoIP(Voice over Internet Protocol)によってインテリジェントペリフェラルへパケットを転送するための経路選定に使用可能である。
通信プラットフォームは、安全ネットワークの呼、交換機に基づいた交換網の呼、および/又はパケット交換網の呼を行うためのサービスを提供する。通信プラットフォームは、サービスの少なくとも一部へのアクセスを、認可された呼出人だけに制限する。これにより、通信を受けた場合、通信プラットフォームは、呼出人が本人であると確認されなければならないと判断するまで、呼出人と交信する。通信プラットフォームは、呼出人の本人確認がなされるべきと判断すると、検証システムと交信し、検証セッションを開始する。通信プラットフォームは、呼出人から生体サンプルを取得し、生体サンプルを検証システムへ提供する。
検証システムは、生体サンプルを通信プラットフォームから受け取り、個人から生じたものとして生体サンプルを認証する。呼出人と通信プラットフォームが交信し合う間に検証システムの認証機能を要求する必要があると判断された場合、通信プラットフォームは、インターネットあるいは他のパケット交換網を使用して検証システムとの交信を開始する。検証システムは、検証システムの機能が必要なくなるまで通信プラットフォームと交信する。検証システムは、分散型方式によって実装されてもよい。例えば、通信ネットワークは、分散されたデータベースからデータを取り寄せる集中プロセッサを含む。代わりに、クライアントからの要求を受け取り、要求(および関連する生体情報)を分析し、処理された情報の種類に従って二次的プロセッサへ要求を転送する集中プロセッサを、通信ネットワークに含めてもよい。
図1は、集中型生体認証用の通信ネットワークアーキテクチャを例示した図である。図示するように、個人用通信機器100は、公衆電話交換網(PSTN)の中の代表的な交換機105に接続される電話である。通信機器の一つである個人用通信機器102は、セルラータワー104を通じて代表的な交換機105と通信する携帯電話あるいは他の無線機である。通信機器の一つであるパーソナルコンピュータ101は、交換機105の代わりにルータ103を介して通信する。これらの個人用通信機器は、パススルーモードで動作可能であり、そこでは特定の呼出人が通信プラットフォームおよび/又は一体的生体認証システムと情報交換し、様々なセキュリティ機能を実現する。パススルーモードの代わりに、個人用通信機器をアクティブモードにおいて動作させることも可能であり、そこでは、個人用通信機器が呼出人と交信し、集中型セキュリティサービスとの情報交換に使用される必然的バイオメトリックデータを収集する。
本実施形態では、通信サービス用に使用されるダイヤルパターン「800」といった特定のダイヤルパターンに反応する起動トリガーによって交換機105がセットされる。トリガーに応じて、交換機105は呼び出しを延ばし、サービス制御点115へ質問を送る。交換機105とサービス制御点115は、標準インターフェイスプロトコルを使用したデータネットワークを通じてデータの相互通信を行う。図1では、破線によってデータリンクが図示されている。本実施形態では、交換機105とコントロールポイント115との間の通信用インターフェイスプロトコルとして、共通線信号方式SS7(Signaling System No.7)プロトコルが使用される。サービス制御点115は、自身による質問の翻訳に基づき、通信プラットフォーム150、152、又は154へ呼(call)を転送するように交換機105へ指示を出す。交換機105は、交換機に基づいた交換網を通じて通信プラットフォーム150、152、又は154へ呼を転送する。
通信機器の一つであるルータ103は、TCP/IPなどのパケット交換プロトコルに従い、パケットの通信経路を選択する。ルータは、例えばVoIP(Voice over Internet Protocol)に従い、パケット交換ネットワークを介した通信プラットフォーム150、152、又は154へのパケット通信経路を選定する。
通信プラットフォーム150、152、又は154は、対話式の音声応答装置あるいは他の種類のインテリジェントペリフェラル機器として構成可能であり、対話式の音声応答機能が備えられている。インテリジェントペリフェラルとサービスノード/インテリジェントペリフェラルを使用したテレコミュニケーションシステムの一例は、2003年6月30日出願のノバック(Novack)によるUS特許出願第10/608,076号に開示されており、その開示内容は、そのまま参考文書として明白に本明細書に組み入れられる。インテリジェントペリフェラルおよびサービスノード/インテリジェントペリフェラルを使用する方法の一例は、2004年1月5日出願のノバックらによるUS特許出願第10/751,685号に開示されており、そのまま参照文書として明白に本明細書に組み入れられる。対話式音声応答装置の具体例として、IBMリソースマネージャ、ルーセントコンパクトサービスノード又はルーセントエンハンスドメディアリソースサーバ(eMRS)がある。通信プラットフォーム150、152、又は154は、導入メッセージを呼出人へ発信する。導入メッセージとしては、例えば、DTMF音を生じさせるようなスピーチまたはキーパッド上のボタン押下によって情報を呼出人に入力させるリクエストが含まれる。キーバッドのボタン各々に固有のDTMF音が対応づけられ、通信プラットフォーム150、152、又は154によって受信される。通信プラットフォーム150、152、又は154は、呼出人が本人確認、認証される必要があることを示す情報を受信すると、音声サンプルを提供することを呼出人へ指示し、音声サンプルはVoIPによってパケット化され、プラットフォームから検証システム200へ転送られる。
プラットフォーム150、152、又は154は、サービスノード/インテリジェントペリフェラルとして構成可能であり、独立して一連の指令を呼出人へ転送することを決定する。また、サービスノード/インテリジェントペリフェラル(SN/IP)は、コンピュータもしくは通信サーバによって構成可能であり、例えば、従来知られたプロトコルであるISDN−BRI(基本インターフェイス)あるいはISDN−PRI(一次群速度インターフェイス)を使ったISDNリンクを介して、交換機に接続される。代わりに、例えばアナログ線、データライン、あるいは他の音声/データ回線によってSN/IPを交換機に接続させてもよい。SN/IPは、スピーチ認識、テキストスピーチ変換もしくはその逆変換、そしてDTMF音認識を外部の電話供給源へ提供してもよい。
また、通信プラットフォーム150、152、又は154は、コントロールポイント(図示せず)に応答し、コントロールポイントから指令を受けるインテリジェントペリフェラルとしても構成可能である。コントロールポイントは、呼出人から受け取る一連の信号からデータ処理を実行し、呼出人へ提供する応答を決定する。通信プラットフォーム150、152,154およびコントロールポイントは、SS7ネットワークのような共通線信号ネットワークを通して交信する。インテリジェントペリフェラルは、対話式音声応答機能と同時に両立するSR−3511プロトコルを通じて、サービス制御点からのデータメッセージを内部変換する。
通信プラットフォーム150、152、又は154は、スクリプトされた呼フロー(scripted call flow)によって呼を処理する。呼フローは、呼出人によって提供される情報に従って変わることもある。呼フローは、呼出人の身元検証が必要であると通信プラットフォーム150、152,又は154が決定するまで続き、決定されると、検証システム200は、呼フローの一部として通信プラットフォーム150、152、154と交信される。一例として、呼出人が身元認証を要求する機能を求める結果、検証システム200が交信される。通信プラットフォーム150、152、又は154は、検証システム200によって検証結果を知らされる。
通信プラットフォーム150、152、又は154の呼フロー論理は、サービスノード/インテリジェントペリフェラルであれば、通信プラットフォーム150、152、又は154にロードすればよい。あるいは、代わりに、通信プラットフォーム150、152、又は154と関連し、通信プラットフォーム150、152、154の呼び出しフローの少なくとも一部であるコントロールポイントに呼フロー論理をロードしてもよい。
通信プラットフォーム150、152、又は154と検証システム200は、呼出人の身元が確証できたと検証システム200が決定するまで、相互に通信する。通信プラットフォーム150、152、又は154は、ネットワークを通じて検証システム200と通信する。もちろん、例えば検証システム200と通信プラットフォーム150、152、および/又は154が一体的に操作される場合、広域エリアネットワークおよび/又はローカルエリアネットワークを通じてパケットの経路を定めればよい。検証システム200は、一つ又はそれ以上のプラットフォーム150、152、154からのパケット化されたデータだけを受ければよく、その結果、呼出人は検証システム200と直接通信することを遮られる。
検証システム200は、通信プラットフォーム150、152,および/又は154からの情報を処理する認証サーバ220を含む。通信プラットフォーム150、152、及び/又は154からの情報には、予期される呼び出し人のID情報,VoIPによるパケット化された呼出人の音声サンプル、そして通信プラットフォーム150、152、154が望むような呼出人認証に役立つその他の情報が含まれる。
加えて、検証システム200は、一人又は複数の人用にあらかじめ登録された音声情報および/又はID情報を格納するスピーチ特徴データベース210を含む。認証サーバ220は、スピーチ特徴データベース210から音声情報を取り寄せ、取り寄せた音声情報を通信プラットフォームから受け取った音声サンプルと照合させる。照合の結果、音声サンプルの一つもしくはそれ以上の特徴がスピーチ特徴データベース210からの音声情報と適切な類似性をもつと判断されると、呼出人が本人であると認証される。
図1に示す通信ネットワークアーキテクチャの使用例として、通信サービスプロバイダは、ボイスメール通信プラットフォーム152に応じたサービスナンバーを呼び出すことによって加入者がボイスメールサービス情報を閲覧することができるようにする。現在ある個人識別番号(PIN)に基づいた技術の代わりに、ボイスメールシステムに対してセキュリティ機構を提供するためボイスメール通信プラットフォーム152を使用してもよい。通信サービスプロバイダは、ボイスメール通信プラットフォーム150を使ったサービスの変更を呼出人が要求可能となるようにすることもできる。しかしながら、通信サービスプロバイダは、パスワード変更などのサービス変更の特別な要求を処理する前に、呼出人の認証を要求してもよい。これによれば、ボイスメール通信プラットフォーム152に対する呼び出しの呼フローにおいて、サービス情報更新を呼出人が要求するポイントに到達すると、ボイスメール通信プラットフォーム152は、検証システム200とともにVoIPセッションを起動する。検証システム200は、VoIPパケットを受信し、音声サンプルをスピーチ特徴データベース210からの音声情報と比較する。
図1に示す通信ネットワークアーキテクチャを使った他の使用例として、インテリジェントペリフェラルプラットフォーム150を、呼出人が預金口座にアクセスできる金融システムとして使ってもよい。しかしながら、金融システムは、取引を行うために付加的情報の提供を呼出人に対して要求してもよい。それに従い、呼出人の情報と口座所持者の情報を合わせるために検証システム200を使用してもよい。
さらにその他の例として、検証システム200を、無線通信プラットフォーム154を提供する無線ネットワークの加入者に対してパスワード及び個人のIDナンバーを変更するために使用してもよい。上述したように、検証システム200を、呼出人が口座用の個人IDナンバーを変更する前に呼出人の身元を認証するために、使用してもよい。
また、その他の例として、検証システム200を、個人識別番号(PIN)に基づいた技術に代わって、電話を使用するため呼び出しが認可されることを確証するのに使ってもよい。例えば、呼出人が認可なしに通信機器を使っているか疑問が残る場合、呼出人に通知することなく交換機、ルータなどに検証システム200を接続させればよい。それに従い、例えば無線通信サービスプロバイダにより、通信機器によるネットワーク全体へのアクセスを認めず、ネットワークにおける特定の通信プラットフォームだけにアクセスさせるため検証システム200を使用してもよい。
よって、図1の通信システムは、集中化された生体認証システムを可能にし、通信プラットフォーム150、152,154のサービス向上のため検証システム200の機能性を使用できる。通信プラットフォーム150、152、154と検証システム200との交信は、プラットフォーム150、152、154と検証システム200との間の通信を直接または間接的に支援するインターネット、あるいはその他のパケット交換網を通じて行えばよい。加えて、呼出人は、電話の呼び出し、あるいは通信プラットフォーム150、152、154とのインターネット対話、Web対話および/又はデータ対話を最初に確立することができる。そして、通信プラットフォームは、多様な認証レベルで身元を確認するために呼出人と対話するセキュリティサービスに対し、VoIPの路を提供する。一度確認されると、呼出人の認証された同一性は、認証決定がなされる手段として使用できる。
図2は、集中型生体認証の検証システム200の一例を示した図である。図示するように、認証サーバ220は、受信部221を含む。受信部は、認証サーバ220によって提供されるひとつもしくは複数のアプリケーションにおいて使用される通信プロトコルを受け入れる1つ又は複数のポートの間で行き交う情報を受信することができる。認証サーバ220はまた、認証サーバ220によって提供されるアプリケーションで使用されるプロトコルに従い、ポート間で情報を転送する転送部222を備える。受信部221は、インターネットにおいて情報パケットを受信し、転送部220はインターネットを通してパケット情報を送信する。
認証サーバ220はまた、デジタル信号処理部223を含む。デジタル信号処理部は、受信部221によって情報が受信された後、あるいは転送部222によって情報が転送される前に、その情報を処理する。これに関し、デジタル信号処理部は、VoIPパケットに組み込まれたオーディオサンプルを復元可能である。特に、VoIPパケットは、通信サンプルのデジタル化情報(すなわちビット情報)を含む。オーディオサンプルは、離散的な時間間隔に渡ったアナログ信号のデジタル表現となっている。アナログ信号は、連続的にサンプリングされ、パケット列によって運ばれるデジタルサンプル信号へと変換される。インターネットプロトコルは、5〜50ミリ秒間隔で取り出されるオーディオサンプルを典型的に含む。
例として、G.711により符号化されたデジタルサンプルは、8ビットであり、順に、符号ビット、3ビットの指数部、4ビットの仮数部から成る。G.711は、ITU(International Telecommunication Union)の標準規格となるパルス符号変調(PCM)方式である。G.711規格は、μ則(μ―law)によるPCM方式およびA則(A―law)によるCPM方式を含む。北米などの地上回線において最も一般的に使用される規格はμ則であり、一方、ヨーロッパの地上回線において最も一般的に使用される規格はA則である。
μ則、A則両方のPCM方式は、デジタル音のサンプルデータを圧縮、伸張処理するために使用される。μ則、A則のPCM方式は、14ビットの線形符号化されたデジタルオーディオサンプルを、対数コードサンプルに写像する。μ則、A則の符号化方式の付加的な利点として、8ビットのサンプルデータを転送するのに必要なバンド帯域を減らすことができる。デジタル通信サンプルデータ列を含むパケットを生成する処理は、パケット化と呼ばれる。
上述したように、パケットは、一式のデジタル情報を示す。パケットは、パケット交換プロトコルによるパケット交換網を通じて転送可能である。パケット交換プロトコルとしては、例えば、TCP(Transmission Control Protocol)、UDP(User Data Protocol)、IP(Internet Protocol)、VoIP(Voice over Internet Protocol)、MPLS(Multi-Protocol Label Switching)などがある。VoIPには、例えば、ITUによって定義された“パケットに基づくマルチメディア通信システム”が含まれる。
パケット交換プロトコルは、パケットのアドレシング、情報および処理のフォーマットを標準化し、その結果、パケットを受信するパケット交換網の各ノードは、パケット情報を審査し、最適なパケットの伝送経路選定および/又はパケット処理を個々に決定できる。例えば、インターネットプロトコルには、パケット交換網のノードにおけるパケット処理などを優先づけるため使用可能な一次的3ビットが含まれる。
通信プラットフォーム150、152、154は、交換機に基づいた交換網から受けた音声をパケット化する。パケット化された音声は、インターネットを介して検証システム200へ転送される。音声がパケット交換網を通じてルータ103から送られてきた場合、音声はすでにパケット化されている。しかしながら、通信プラットフォーム150、152、154は、必要とされる音声サンプルがパケットに含まれているか判断するなど音声データ処理をするため、呼出人からのパケットデータをパケット化前のデータに復元してもよい。通信プラットフォーム150、152、154は、パケット化されたデジタルオーディオサンプルをVoIPによって検証システム200へ提供する。これに従い、認証サーバ220のデジタル信号処理部223は、パケット信号をパケット前の信号に復元して音声サンプルを取得し、復元されたパケット化前の音声サンプルを、アクセスデータベース210の音声サンプルセクション212に格納された音声情報と照合させる。
スピーチ信号は、呼出人、背景、および転送環境を因子とする非常に複雑な関数となる。そのため、格納される音のサンプルは、いわゆる“トレーニング”用のスピーチサンプルから抽出される話し手の特徴に基づいた話し手の統計的モデルと言える。音声の特徴としては、個人の声のピッチ間隔、リズム、トーン、スペクトル値、周波数そして帯域幅などが含まれる。あらかじめパケット化された音声を認識するソフトウェアは、例えば、マサチューセッツ州PeabodyのScanSoft社、カリフォルニア州Menlo ParkのNuance社から提供されている。
復元されたオーディオサンプルが格納された音声サンプル情報と一致する場合、呼出人本人であることが認証される。この場合、復元されたデジタルオーディオサンプルは、必ずしも格納された音声サンプルと正確に一致する必要はなく、一致していると判断できるパラメータが提供されればよい。例えば、呼出人が本人であることは、スコアリングシステムに基づいて認証される。呼出人は、ピッチ、ピッチ間隔、発音、アクセントなど様々な異なるカテゴリーそれぞれにおいて98%一致している場合、本人であると認証される。
ログ生成部224は、認証を試行するのに関連した情報を格納する。ログ生成部224は、検証行動をサポートするのに使用可能な呼び出し情報および音声情報を含めた情報を生成する。例えば、ログ生成部224は、通信プラットフォーム150、152、又は154が身元確認するのであろう人物を示す情報、具体的に言えば“John Smith(703)555−1212”、あるいは“John Smith 口座番号111−22−3333”といった情報を格納する。ログ生成部224はまた、受信したVoIPパケットからの音声情報を格納し、認証を要求する呼出人によって提供される音声サンプルの記録が続けられることを保証する。ログ生成部224からの情報は、アクセスデータベース210のセッション情報セクション214に格納される。
図3は、集中型生体認証を使った個々の呼出人を認証する方法の一例を示した図である。通信プラットフォーム150、152、154いずれかによって提供されるサービスを得るためユーザがサービスナンバーをダイアルすると、ステップS301において処理が開始される。ステップS302では、交換機105が、サービス制御点115からの処理指令を得るため、“呼び出し転送(Call_Forward)”の問い合わせを生成する。ステップS304では、制御点15が、呼を通信プラットフォーム150、152、又は154へ転送するよう交換機105に指令を出す。ステップS305では、呼出人と通信プラットフォーム150、152、又は154との接続が確立される。
ステップS310では、スクリプトされた呼フローによって呼の処理が実行される。特に、通信プラットフォーム150、152、又は154は、あらかじめ定められたスクリプトに続き、呼出人から情報をリクエストする。スクリプト論理は呼出人から提供される情報に従って分かれる。例えば、スクリプトには、「取消を要求する場合、ボタン1を、カスタマーサービス代表と話す場合、ボタン2を押してください。」といった指令が含まれる。
ステップS320では、通信プラットフォーム150、152、154が呼出人を認証するため検証システム200と交信することが必要であると判断する場所へスクリプトが到達する。ステップS326では、通信プラットフォームが、パケット交換プロトコルによってデータ通信可能になるパケット交換網を通して検証システム200と交信する。例えば、通信プラットフォーム150、152、又は154は、検証システム200のサービスを要求するため、セッション開始要求を送信する。ステップS347では、検証システム200が、通信プラットフォーム150、152、又は154に対し、呼出人からスピーチのサンプルを取得するよう指示する。例えば、検証システム200は、通信プラットフォーム150、152、154に対し、「A−B−C−D−E−F」などを呼出人に発音させるよう指示する。ステップS348では、通信プラットフォーム150、152、154は、呼出人から音声サンプルを取得し、VoIPパケットの音声サンプルを二に昇サーバ220へ提供する。
ステップS352では、認証サーバ220が、受信した音声サンプルを処理し、ミニマムスコアあるいは確率によって呼出人が予期される人物本人であると裏付けられるか判断する。ステップS353では、検証システム200は、通信プラットフォーム150、152、又は154に対して認証決定を知らせ、通信プラットフォーム150、152、又は154は、認証決定の知らせを受ける。ステップS354では、通信プラットフォーム150、152、154が、スクリプトによって呼び出しを完了させる。呼出人が予期される人物本人であると認証されなかった場合、カスタマーサービス代表へ連絡するよう呼出人に知らせればよい。このように、検証システム200は、本人に成りすます人物に対して信頼性ある情報もしくは決定過程の内容が提供されないことを保証する。
図4は、集中型生体認証を使用する通信プラットフォームに対する動作の例示的方法を示した図である。処理開始後、ステップS410では、通信プラットフォーム150、152、又は154から入ってきた呼び出しが返答され、呼び出しがスクリプトされた呼フローによって処理される。ステップS420では、検証システム200と交信するための指令が実行処理される。ステップS426では、通信プラットフォーム150、152、又は154が、認証処理を実行開始する要求を検証システム200へ送る。要求には、依頼者が正当な人物であるか判断するため検証システム200によって使用される依頼者の情報が含まれる。
ステップS427では、通信プラットフォーム150、152、又は154は、依頼者が正当な人物であるか否かを示す応答を受信する。ステップS428では、通信プラットフォーム150、152、又は154が、返答に基づき、依頼者が正当な人物であるか否か判断する。依頼者が正当な人物でない場合(S428=No)、ステップS456において、呼出人に対して登録の指示および登録ための情報が指示される。その後、処理が終了する。
依頼者が正当な人物であると判断された場合(S428=Yes)、ステップS434において、呼出人は生体サンプルを提供するよう指示される。例えば、呼出人は、特定のフレーズあるいは一連の音を話すように指示される。ステップS436では、通信プラットフォーム150、152、又は154は、生体サンプルが提供されたか判断する。ステップS436において判断する前に、特定の時間、例えば10秒間、処理を待ってもよい。サンプルを受けていない場合(S436=No)、ステップS456において、呼出人に再度呼び出すよう指示がなされ、処理は終了する。サンプルを受けた場合(S436=Yes)、ステップS437において、通信プラットフォーム150、152、又は154は、サンプルをパケット化し、検証システム200へ提供する。
ステップS438では、通信プラットフォーム150、152、又は154は、呼出人が検証システム200によって認可されたか判断する。呼出人がいまだ認可されていない場合、ステップS458において、呼出人に対して本人確認されていないことが報告され、処理は終了する(ステップS499)。呼出人が処理を続けることを認可された場合(S438=Yes)、ステップS450において、通信プラットフォーム150、152、又は154が、検証システム200とのセッションが終了したか、もしくは呼出人が検証システム200による他の検証を必要としているか判断する。検証システム200とのセッションが終了した場合(S450=Yes)、ステップS459において、処理が終了するまで(ステップS499)呼フローが実行される。しかしながら、検証システム200とのセッションがまた終了していない場合(S450=No)、ステップS460において、通信プラットフォーム150、152、154は、次に必要とされる認証を決定し、ステップS434における処理が更新され、呼出人に生体サンプルの提供を指示する。
このように、検証システム200の機能性は、通信プラットフォーム150、152、154との交信を続ける呼出人を認証するために使用される。通信プラットフォームは、呼出人から生体サンプルを取得し、サンプルをパケット化し、パケット化されたサンプルを検証システム200へ転送する。
集中型生体認証の使用例として、インテリジェントペリフェラル通信プラットフォーム150を備えた銀行は、呼出人に情報を提供する、あるいは呼出人が取引可能となる前に、呼出人の特別な身元検証を望むであろう。それに従い、検証システム200は、通信サービスプロバイダや政府系代行業者のような第三者機関を所有すればよい。検証システム200は、インテリジェントペリフェラル通信プラットフォーム150に対して検証を提供することが可能であり、呼出人が銀行の顧客であるかを判断するため、音声サンプルを分析し、呼出人の音声特徴を銀行の顧客データに記録された音声特徴情報と照合することによって検証を提供可能である。よって、インテリジェントペリフェラル機器150を呼び出すことにより、呼出人は預金残高などの情報を得ることができる。さらに、呼出人は、遠隔地から取引することが認可される。それに応じて、スピーチ特徴データベース210内の情報は、各個人の身元を検証するために検証システム200によって使用される。その結果、銀行は、呼出人が単にパスワードあるいはアカウントナンバーを持っているだけで呼出人を信頼する必要はない。
集中型生体認証の他の使用例として、ボイスメール通信プラットフォーム152は、ボイスメールへ呼出人がアクセス可能になる前に呼出人の検証を要求すればよい。これに関し、ボイスメールシステムは、すべてのボイスメールに対して検証を要求する加入者に対し、そのような検証を要求する。代わりに、ボイスメールシステムは、ボイスメールメッセージを届ける呼出人に、意図した受取人だけかボイスメールを取り寄せることを保証するオプションを提供してもよい。
図5は、検証システム200の例示的動作方法を示した図である。ステップS505では、検証システム200が開始要求を受信する。開始要求には、本人と称する呼出人のIDを示す情報が含まれる。ステップS510では、検証システム200は、依頼者が正当な人物であるか判断する。例えば、検証システム200は、認証されるべき個人があらかじめ登録されているか判断してチェックすればよい。ステップS515では、検証システム200は、通信プラットフォーム150、152、154に対して照会が正当なものであったか否かを知らせる。
ステップS520では、通信プラットフォーム150、152、又は154からパケット化された音声サンプルが届いたか検証システム200が判断する。ステップS520の決定前に、例えば検証システム200は、認証要求の正当性を通信プラットフォームへ知らせた後あらかじめ定められた所定期間だけ待つようにすればよい。所定期間経過した場合(S520=Yes)、ステップS550において、検証システム200はタイムアウトし、通信プラットフォーム150、152、又は154へタイムアウトが知らされる。タイムアウトになると、処理は終了する。
一方、パケット化された音声サンプルが届いた場合(S520=Yes)、ステップS525では、音声サンプルが認可できるか検証システムが判断する。呼出人が正当な人であると検証システム200が認証した場合(S525=Yes)、ステップS530では、通信プラットフォームに知らされ、処理は終了する。呼出人が正当な人であると検証システム200が認証できない場合(S525=No)、ステップS540において、呼出人の非正当性が通信プラットフォームへ知らされ、処理が終了する。
集中型生体認証の使用例として、ビジネスによって提供されるサービスがある。例えば、通信プラットフォーム150、152、又は154は、SBCセキュリティによって提供可能である。SBCセキュリティは、金融機関に対する認証サービスを提供する。金融機関の顧客が口座を開設する場合、顧客はSBCセキュリティに従い、生体情報を登録するよう指示される。顧客は、顧客の音声特徴の検証システム200を訓練するのに使用される顧客からの初期の音声特徴情報を取得するインテリジェントペリフェラル通信プラットフォーム150を呼び出すことによって登録すればよい。顧客は、顧客の名前など一連のフレーズを繰り返すよう指示される。顧客が後に遠隔地において金融取引を行うための認証が必要となる場合、顧客は金融機関に属するインテリジェントペリフェラル通信プラットフォーム150と交信する。通信プラットフォーム150、152、又は154は、パケット化されるとともに認証のため検証システム200へ送信される生体音声サンプルを提供するように、顧客に対して指示する。
もちろん、集中型生体認証は、その他多くの目的に使用可能である。上述したように、集中型生体認証は、呼出人がサービスを変更、あるいは取引可能となる前に呼出人の身元を認証する。よって、集中型生体認証は、検証システム200の機能性が通信プラットフォーム150、152、又は154のサービスの向上に貢献できる環境で使用可能である。
図6は、その他の集中型生体認証用通信ネットワークアーキテクチャの例を示した図である。図6の実施形態では、トランザクションプラットフォーム610とトランザクションプラットフォーム620は、それぞれコンピュータネットワークを通じて検証システム650と接続されている。トランザクションプラットフォーム610、620は、全く異なったネットワーク上の全く異なった会社に属する。例えば、トランザクションプラットフォーム610、620各々は、ATM(Automatic Teller Machine)あるいはクレジットカード受け付け機器になる。
トランザクションプラットフォーム610は、生体入力インターフェイス612とトランザクションインターフェイス614とを備える。トランザクションインターフェイス614は、取引要求と同様、ユーザに対して口座番号およびパスワードを提供するように要求すればよい。生体入力インターフェイス612は、ユーザから生体情報を取得するため使用される。例えば、生体入力インターフェイスは、ユーザから指紋情報を取得する指紋スキャナ/タッチパッドによって構成される。図1の実施形態のように、生体入力インターフェイスは、電話あるいは他の音声通信機器によって構成されてもよい。
図6の実施形態では、顧客サーバ615、625は、図1の実施形態における通信プラットフォーム150、152、154と同じ機能性を提供する。ユーザからの情報および要求は、顧客サーバ615、625によって処理される。加えて、生体入力インターフェイス612、624からの生体情報がデータとして顧客サーバ615、625へ提供される。
ユーザの身元検証が必要であると顧客サーバ615、625が判断すると、トランザクションプラットフォーム610、620は、トランザクションインターフェイス614、624を使って、ユーザに対し生体入力提供を指示する。生体情報(指紋、音声など)は顧客サーバ615、625によって取り寄せられ、ネットワークを介した検証システム650への経路が選定される。
図6の実施形態では、トランザクションプラットフォーム610は、顧客サーバ615とともにプライベートネットワークあるいはVPN(Virtual Private Network)内にある。同様に、トランザクションプラットフォーム620も、顧客サーバ625とともにプライベートネットワークあるいはVPN内にある。顧客サーバ615、625各々は、複数の通信プラットフォームに対してサービス及びアプリケーションを提供可能である。例えば、顧客サーバ615は、複数のATMプラットフォーム610へサービスおよびアプリケーションを提供する。さらに、顧客サーバ625は、例えばガソリンスタンドにおいて使用される複数のクレジットカードリーダーに対してサービスおよびアプリケーションを提供する。
顧客サーバ615、625は、取引が実行可能、あるいはサービスが提供される前に、トランザクションプラットフォーム610、620のユーザの身元を認証すべきか判断する。これに従い、顧客サーバ615、625は、トランザクションインターフェイス614、624に対し、ユーザの生体情報を提供する要求をするように指令する。例えば、ユーザは、生体入力インターフェイス612、622として指紋スキャナ画面を指で押すことを要求される。あるいは、代わりに、受話器を取り上げて特定の言葉を話すように要求される。
生体認証が提供される度に、生体情報は顧客サーバ615、625によってパケット化され、検証システム650へ転送される。パケット化された生体情報は、インターネットなどの公衆網を通り、ルータ641,642を介して検証システム650へルーティングされる。
検証システム650は、生体特徴データベース654と、認証サーバ652とを備える。情報が音声サンプルのような音声の生体情報である場合、検証システム650は検証システム200と同様の分析を実行する。特に、検証システム650は、生体情報が特定の個人としてユーザの身元を確認する可能性を判断する信頼チェックを実行する。同様に、検証システム650は、情報が指紋パターンである場合、指紋分析を行う。
検証システム650は、数多くの種類の生体情報を使用する多数のクライアントに対してサービスを提供可能である。加えて、検証システム650は、多数のクライアントおよびプラットフォームに対して集中型生体認証を提供可能である。もちろん検証システムは、保証される場合に、一つのクライアントのみ集中型生体認証を提供することもできる。
検証システム650は、あらかじめユーザ登録することによって、ユーザからの生体情報を最初に取得する。これに関し、ユーザが初めてサービス用生体情報を登録する時、ユーザは、銀行の職員、ユーザの雇用者代表、その他のユーザの初期登録を証明する人へ直接連絡するように指導される。他の実施形態では、ユーザが最初にクレジットカードあるいはデビットカードを確認する場合、ユーザは生体情報を提供するよう指示される。いずれにせよ、ユーザが続けて身元確認を必要とする場合において、ユーザに対する認証キーあるいは身元確認キーとして生体情報が使用される。
このように、検証システム650は、ユーザの身元確認,認証、および/又は認可を可能にするバイオメトリック技術の使用をサポートする集中型サービスを提供する。それぞれ個別の種類のバイオメトリックとして記載されないが、生体情報には、音声、指紋、網膜、遺伝子、顔、手、手のひら、筆跡、虹彩、身体的な幾何学特徴、および/又は他の鑑定用特徴が含まれており、個人の身元を識別するのに使用される。上述したように、装置あるいはシステムにアクセスを試みる人は、システムへのアクセス、セッティングの変更、あるいは取引が可能となる前に、音声サンプルや指紋など生体情報を提供するように要求される。さらに、システムは、本人と主張する人物が誰であるか情報なしでデータベース内の最も合う候補者を見つけることにより、個人を盲目的に(すなわち、その個人がどのような人物なのか情報なしで)識別することが可能である。言い換えれば、システムは、呼出人の身元をダイナミックに発見あるいは確証するために使用可能である。代わりに、システムは、ユーザの要求する身分証明に関してのみユーザを認証することもでき、その場合、生体情報はその身分証明に応じた生体情報のみと比較される。
このように、検証システム650が集中化され、その結果、生体の特徴情報を使った遠隔地による個人の身元認証が可能となる。上述したように、集中型検証システム650は、取引を行う、あるいはサービスを受ける機器を使用する人を遠隔地で検証することができる。集中型検証システム650は、顧客者あるいは顧客本人と確認するため加入者全員に対してサービスが提供されるように、公衆電話交換網を通して生体情報を得る。
図7は、集中型生体認証を使用する個々の顧客を認証する方法の一例を示した図である。ステップS701では、顧客はクレジットカードあるいはATMカードのようなカードを、トランザクションプラットフォーム610のトランザクションインターフェイス614へ提供する。例えば、顧客は、カードを指定されたスロットに挿入し、あるいはカードの帯状の磁気を読み取るカードリーダーにカードを通す。ステップS702では、トランザクションインターフェイス614は、カードデータを顧客サーバ615へ転送する。顧客サーバ615は、多数の処理プラットフォーム610と交信する、例えば、銀行に所属する集中型サーバによって構成すればよい。顧客サーバ615は、顧客記録を取得し、どのオプションが顧客に提供可能か判断する。
ステップS704では、顧客サーバ615が、トランザクションプラットフォーム610に対して処理指令を与える。トランザクションインターフェイス614は、顧客サーバ615からの処理指令に従い、顧客に対して情報を提供し、顧客からの情報を要求する。
これに関し、処理指令には、どの情報を顧客に表示すべきか判断する対話式スクリプトが含まれる。例えば、顧客が「現金引き落とし」を選ぶと、トランザクションインターフェイス614は、顧客に対して現金引き落としメニューを提供する。もちろん、処理指令に伴った顧客サーバ615による提供の必要がないように、対話式スクリプトをトランザクションインターフェイス614へ組み込み可能である。
ステップS720では、顧客サーバ615が、検証システム650との交信の必要性を決定する。ステップS726では、顧客サーバ615は検証システム650と交信する。
ステップS747では、検証システム650は、顧客から生体サンプルを得るようにトランザクションプラットフォーム610を指示する。もちろん、顧客サーバ615がトランザクションプラットフォーム610を制御する場合には顧客サーバ615へ指示が与えられてもよい。
ステップS748では、トランザクションプラットフォーム610は、顧客から生体サンプルを取得し、生体サンプル情報を検証システム650へ転送する。特に、生体サンプルを提供するため、顧客は、生体入力インターフェイス612とやり取りし、生体入力インターフェイス612は、生体サンプル情報を得るため、生体サンプルを処理する。例えば、顧客は、指先を指紋スキャナに向けて押し、その結果、指紋の画像が撮影され、画像情報が生体サンプル情報として提供される。代わりに、生体サンプル情報としてパケット化される音声情報を提供するため、顧客が指示に沿ってハンドセット、受話器に対して話すようにしてもよい。
ステップS753では、検証システム650は、生体情報サンプルが認証可能、すなわち予期される顧客からの情報であるか判断し、そして、トランザクションプラットフォーム610に、その決定が知らされる。ステップS754では、トランザクションプラットフォーム610は、検証システム650の認証決定の条件の下、対話式スクリプトに従って処理を終える。
図7に示す実施形態によれば、ATMあるいはクレジットカード機器を使用する顧客は、カードの使用など取引を行うことが認められた顧客として、個々に認証される。もちろん、図7に示す機能性は、生体入力インターフェイス612が利用可能である限り、どの場所においても顧客の身元識別に使用可能である。インターネットの広範囲な利用可能性を考えれば、集中型検証システム650は、ほとんどどこでも個人の本人確認に使用可能である。
図8は、集中型生体認証を使用するトランザクションプラットフォーム610用動作方法の一例を示した図である。ステップS810では、トランザクションインターフェイス614が顧客の入力を受信し、スクリプトされた交信フローに従って顧客と交信する。ステップS820では、検証システム650と交信する指令が処理される。ステップS826では、検証セッションを開始する要求が、検証システム650へ送られる。ステップS827では、開始要求の応答が受信される。ステップS828では、ステップS827における返答が、依頼者は正当な人物、すなわちあらかじめ集中型検証システム650に登録されていることを示しているか判断される。
依頼者が正当でない場合(S828=No)、ステップS856において、顧客は顧客サーバ615と連絡をとるように指示され、ステップS899において処理が終了する。依頼者が正当である場合(S828=Yes)、ステップS834において、顧客は生体サンプルを提供するように指示される。ステップS836では、顧客サーバ615が生体インターフェイス650を介してサンプルを受信したか判断する。サンプルをまだ受け取っていない場合(S836=No)、ステップS856において、顧客は検証システム650と連絡をとるように指示され、ステップS899において処理が終了する。サンプルを受信した場合(S836=Yes)、ステップS837において、サンプルが検証システム650へ提供される。ステップS838では、生体サンプルを使用する顧客を認証することによって検証システム650が取引認可を与えるか否かが決定される。認可を受けた場合(S838=Yes)、ステップS859において、終了するまで顧客とのやりとりが続く。
認可を受けなかった場合(S838=No)、ステップS858において、本人認証失敗が顧客に知らされ、ステップS899において処理が終了する。
このように、トランザクションプラットフォーム610は、集中型バイオメトリック検証システム650を使用する顧客の本人確認を個々に行うため使用される。もちろん、トランザクションプラットフォーム610は、ATM、クレジットカードリーダーのみに提供されるわけでなく、トランザクションプラットフォーム610には、トランザクションインターフェイス614として動作するパーソナルコンピュータが含まれる。さらに、トランザクションプラットフォーム610には、パーソナルコンピュータあるいは他のパーソナルネットワーク機器のアクセサリーとして、生体入力インターフェイス612が含まれる。これに関し、VoIP可能な電話は、音声サンプルを得るため生体入力インターフェイス612として使用される。例えば、トランザクションインターフェイス614を使用した取引を顧客が試みようとすると、顧客サーバ615として動作するアプリケーションサーバに顧客がログインし、顧客サーバ615は、顧客認証を要求する。
さらに、集中型検証システム650は、金融取引だけの使用に限定されない。例えば、集中型検証システム650は、仮釈放された人を監視するホーム監視システムとして使用できる。これに関し、特定の住所において自身の存在を明らかにすることが要求される一定期間釈放が仮釈放人物に対してなされた場合、仮釈放人物の居場所は、仮釈放人物をログオンさせ、顧客サーバ615として動作する監視サーバと交信し、音声サンプルを要求に応じて提供することによって定期的に検証可能となる。顧客の場所は自動番号識別(automatic number identification)、あるいは固定IPアドレスによって検証され、仮釈放人物の同一性は、生体サンプルを使って検証される。
よって、検証システム650は、各個人の身元が遠隔地で認証しなければならない環境に提供可能である。検証システム650は、顧客サーバ615、625に相当する数多くの仲介サービスプロバイダに対する加入基幹(subscription basis)に提供可能である。例えば、複数の銀行あるいは金融機関は、顧客が認証できることを確証するため、検証システム650に申し込みをする。代わりに、検証システム650は、顧客サーバ615、625に相当するWebサイトに対して顧客の身元を確認するため使用することも可能である。Webサイトは、顧客が取引可能となる前に顧客の生体認証を要求することができる。しかしながら、個々の業者は、そのようなサービスを提供しなければならない場合、生体認証を提供するコストが高くつくことに気づくであろう。集中型検証システム650は、どの業者も検証システム650のコスト全体を単独で負う必要がないように、数多くの顧客および仲介業者が遠隔地で本人を認証することを可能にする。もちろん、場合によっては、検証システム650は、大きな電話通信サービスプロバイダのような、過度に負担することのない一つの業者の使用に限定してもよい。
このように、集中型バイオメトリック検証システム200、又は650は、従来の公衆電話交換網、アドバンスドインテリジェントネットワーク、インターネットなどのデータネットワーク、無線ネットワーク、その他のネットワークであって、生体情報を転送可能な多くのタイプのネットワークに利用可能である。さらに、生体情報としては、音声情報、指紋あるいは手のひらの情報、又は他の種類の生体情報であって、任意の生体入力インターフェイスに入力できる生体情報が含まれる。例えば、生体入力インターフェイスには、受話器、スピーカー、指紋あるいは手のひらスキャナが含まれる。
さらに、上述したように、バイオメトリックの音声サンプルは、図1に示すように、交換網を通して提供できる。音声サンプルは、通信プラットフォームにおいてパケット化され、鑑定/認証のためデータネットワークを通じて検証システムへ送信される。これにより、ネットワークに接続された生体入力機器が使用目的で提供される限り、各個人はどんな場所からも身元確認が可能となる。その結果、以前には不可能であった方法によって、遠隔地にある集中型生体認証が広範囲に渡って提供可能である。
もちろん、図示されたステップとは異なった順序で実行してもよく、すべてのステップを実行しなくてもよい。集中型生体認証方法によって付加的なステップもまた実行可能である。例えば、図4のステップS410とステップS459においては、それぞれ呼出人と通信プラットフォーム150、152、又は154との様々な交信を含むように構成してもよい。これに従い、ステップS456において呼出人にもう一度呼び出しを指示する代わりに、処理はステップS434にループバックし、呼出人が他の音声サンプルを提供するように指示される。さらに、検証システム200のプロバイダによって認められるだろうバイオメトリックの音声検証システムあるいは方法によって、呼出人の身元識別あるいは認証することが可能であり、そこには、後に開発される、バイオメトリック音声サンプル特徴情報に基づく本人識別が可能なシステムあるいは方法が含まれる。
本発明はいくつかの例示的実施形態を参照しながら記載されたが、使用された言葉は、記述および例示の言葉であり、限定する言葉ではない。付随される現在および補正されたクレームの範囲内において、本発明の権利範囲および意図から離れることなく変更が可能である。本発明は特定の手段、材料、実施形態を参照ながら記載されているが、開示された特定のものに本発明は限定されず、本発明は、機能的に均等な構成、方法および使用にまで及ぶ。例えば、VoIPパケット化の代わりに、通信プラットフォーム150、152、又は154は、MPLS(Multi-Protocol Level Switching)、あるいは他のパケット交換通信の規格を使って音声サンプルをパケット化してもよい。
本発明の様々な実施形態に従えば、ここに記載された方法は、コンピュータプロセッサによって実行するソフトウェアプログラムとして動作することを意図する。特定の集積回路、PLA(Programmable logic Arrays)、および他のハードウェアデバイスなど限定されない専用ハードウェアの実装によって、ここに記載された方法の実装を同様に構成可能である。さらに、分散処理、コンポーネント/オブジェクト分散処理、並列処理あるいは仮想機械処理など限定されないソフトウェアの実装によって、ここに記載された実装を同様に構成可能である。
また、記載されたような本発明のソフトウェアによる実装は、具体的な記録媒体に任意に格納され、具体的な記録媒体としては、ディスクあるいはテープ状の磁気媒体、ディスク状の光磁気、あるいは光媒体、そして、一つ又はそれ以上の読み出し専用(不揮発性)メモリ、RAM、その他の書き換え可能な(揮発性)メモリを収容するメモリカードあるいは他のパッケージなどの固体媒体などがある。E-mailや他の自己包装される情報アーカイブあるいは一式のアーカイブに添付されるデジタルファイルは、具体的記録媒体と同等の分散型媒体と考慮される。従って、本発明は、ここに列挙され、技術的認識された均等なものおよび取って代わる媒体を含むように、具体的な記録媒体あるいは分散型媒体を含むと考えられ、そこにはソフトウェアのインプリメンテーションが格納される。
この明細書には、特定の規格およびプロトコルを参照して実施形態に実装された構成および機能を記載しているが、本発明は、そのような規格およびプロトコルに限定されない。通信回線網送信(例えば、BRI、PRI)パケット交換網送信(例えば、TCP、UDP、IP、VoIP、MPLS)、そしてインターフェイスプロトコル(例えば、SR−3511)用の規格各々は、技術水準の一例を表す。そのような規格は、定期的に、より速くより効率的であって同様の機能を本質的に持つ均等なものに取って代わる。したがって、同様の機能をもつ代替の規格およびプロトコルは、同等なものと考慮される。
集中型生体認証用の通信ネットワークアーキテクチャを例示した図である。 集中型生体認証世検証システムの一例を示した図である。 集中型生体認証を使った個々の呼出人を認証する方法のフローダイアグラムを示した図である。 集中型生体認証を使用する通信プラットフォームの動作のフローダイアグラムを示した図である。 集中型生体認証を提供する検証システムの動作のフローダイアグラムを示した図である。 他の集中型生体認証用通信ネットワークアーキテクチャの例を示した図である。 集中型生体認証を使用する個々の顧客を認証する方法のフローダイアグラムを示した図である。 集中型生体認証を使用するトランザクションプラットフォームの動作方法のフローダイアグラムを示した図である。

Claims (21)

  1. 通信ネットワークを通して個人の身元を検証する集中型バイオメトリックシステムであって、
    個人の身元を確認する情報に関連した生体情報を格納する記憶部と、
    通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信する受信部と、
    前記生体サンプルと前記生体情報とを照合し、その人物を本人と認証する処理部とを備え、
    前記サービスが、その人物が本人と認証される条件の下に提供されることを特徴とする集中型バイオメトリックシステム。
  2. 前記受信部が、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器からの要求を受けることを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  3. 前記受信部が、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームからの要求を受けることを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  4. 前記受信部が、インターネットを通じて要求を受けることを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  5. 前記通信機器が、金融取引を行うのに使用されるトランザクションプラットフォームを有することを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  6. 前記通信機器が、金融取引を行う個人によって使用されるパーソナルコンピュータを有することを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  7. 認証の要求に関連する情報の記録を作成するログ作成部をさらに有することを特徴とする請求項1に記載の集中型バイオメトリックシステム。
  8. 集中型バイオメトリックシステムを使用する通信ネットワークを通した個人の身元を検証する方法であって、
    個人の身元を確認する情報に関連した生体情報を格納し、
    通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信し、
    前記生体サンプルと前記生体情報とを照合し、その人物を本人と認証し、
    前記サービスが、その人物が本人と認証される条件の下に提供されることを特徴とする方法。
  9. 生体サンプルが、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器から受けられることを特徴とする請求項8に記載の方法。
  10. 生体サンプルが、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームから受けられることを特徴とする請求項8に記載の方法。
  11. 生体サンプルが、インターネットを通じて受けられることを特徴とする請求項8に記載の方法。
  12. 前記通信機器が、金融取引を行うのに使用されるトランザクションプラットフォームを有することを特徴とする請求項8に記載の方法。
  13. 前記通信機器が、金融取引を行う個人によって使用されるパーソナルコンピュータを有することを特徴とする請求項8に記載の方法。
  14. 認証の要求に関連する情報の記録を作成することをさらに含むことを特徴とする請求項8に記載の方法。
  15. 集中型バイオメトリックシステムを使用する通信ネットワークを通じた個人の身元検証を行うプログラムを格納したコンピュータ読み取り可能な記録媒体であって、
    個人の身元を確認する情報に関連した生体情報を格納する生体記憶コードセグメントと、
    通信機器およびネットワーク通信プラットフォームのいずれかの機器からサービスを受けようと試みる人物からの生体サンプルを、そのいずれかの機器から受信する受信コードセグメントと、
    前記生体サンプルと前記生体情報とを照合し、その人物を本人と認証する照合コードセグメントとを備え、
    前記サービスが、その人物が本人と認証される条件の下に提供されることを特徴とする記録媒体。
  16. 生体サンプルが、各々が複数の個人に対してサービスを提供する複数のクライアント通信機器から受けられることを特徴とする請求項15に記載の記録媒体。
  17. 生体サンプルが、各々が複数の個人に対してサービスを提供する複数のネットワーク通信プラットフォームから受けられることを特徴とする請求項15に記載の記録媒体。
  18. 生体サンプルが、インターネットを通じて受けられることを特徴とする請求項15に記載の記録媒体。
  19. 前記通信機器が、金融取引を行うのに使用されるトランザクションプラットフォームを有する請求項15に記載の記録媒体。
  20. 前記通信機器が、金融取引を行う個人によって使用されるパーソナルコンピュータを有することを特徴とする請求項15に記載の記録媒体。
  21. 認証の要求に関連する情報の記録を作成するログ作成コードセグメントをさらに含む請求項15に記載の記録媒体。
JP2007523787A 2004-07-30 2005-07-28 集中型生体認証 Pending JP2008508610A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/902,076 US7107220B2 (en) 2004-07-30 2004-07-30 Centralized biometric authentication
PCT/US2005/026699 WO2006015073A2 (en) 2004-07-30 2005-07-28 Centralized biometric authentication

Publications (1)

Publication Number Publication Date
JP2008508610A true JP2008508610A (ja) 2008-03-21

Family

ID=35787801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007523787A Pending JP2008508610A (ja) 2004-07-30 2005-07-28 集中型生体認証

Country Status (8)

Country Link
US (4) US7107220B2 (ja)
EP (1) EP1779377A4 (ja)
JP (1) JP2008508610A (ja)
KR (1) KR101126775B1 (ja)
CN (1) CN1969316A (ja)
CA (1) CA2565983A1 (ja)
MX (1) MXPA06014682A (ja)
WO (1) WO2006015073A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073206A (ja) * 2016-10-31 2018-05-10 大日本印刷株式会社 サービス利用認証用声紋データ登録システム、サービス利用認証用声紋データ登録サーバー、サービス利用申込登録システム、サービス利用認証用声紋データ登録方法、サービス利用申込登録方法及びプログラム

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206725A1 (en) 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7107220B2 (en) * 2004-07-30 2006-09-12 Sbc Knowledge Ventures, L.P. Centralized biometric authentication
US7254383B2 (en) 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
FR2882878B1 (fr) * 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
US8374324B2 (en) * 2005-06-02 2013-02-12 At&T Intellectual Property I, L.P. Methods of using biometric data in a phone system and apparatuses to perform the methods
CA2531431C (en) * 2005-08-08 2013-06-04 Bce Inc Method, system and apparatus for communicating data associated with a user of a voice communication device
WO2007038513A2 (en) * 2005-09-26 2007-04-05 Applus Technologies, Inc. Testing vehicle emissions and engine controls using self-sevice on-board diagnostics
US9483881B2 (en) * 2005-09-26 2016-11-01 Applus Technologies Inc. System and method for testing vehicle emissions and engine controls using a self-service on-board diagnostics kiosk
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US20070201443A1 (en) * 2006-02-09 2007-08-30 Debanjan Saha VoIP caller authentication by voice signature continuity
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
US20080189776A1 (en) * 2007-02-01 2008-08-07 Credit Suisse Securities (Usa) Llc Method and System for Dynamically Controlling Access to a Network
US20080195395A1 (en) * 2007-02-08 2008-08-14 Jonghae Kim System and method for telephonic voice and speech authentication
US7644299B2 (en) * 2007-03-02 2010-01-05 Proprietary Controls Systems Corporation Fault tolerant security system, method and apparatus
US7899498B2 (en) * 2007-04-10 2011-03-01 At&T Intellectual Property I, Lp Method and system for recognition of incoming calls to a voicemail system
US8914847B2 (en) * 2007-06-15 2014-12-16 Microsoft Corporation Multiple user authentications on a communications device
US20080313730A1 (en) * 2007-06-15 2008-12-18 Microsoft Corporation Extensible authentication management
US8474022B2 (en) * 2007-06-15 2013-06-25 Microsoft Corporation Self-service credential management
JP5214919B2 (ja) * 2007-07-23 2013-06-19 ソニーフィナンシャルホールディングス株式会社 証券取引システム、証券サーバ、銀行サーバ、パスワード変更方法およびプログラム
JP2009146263A (ja) * 2007-12-17 2009-07-02 Panasonic Corp 本人認証システム
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8787535B2 (en) * 2008-01-30 2014-07-22 At&T Intellectual Property I, L.P. Caller authentication system
US8817964B2 (en) * 2008-02-11 2014-08-26 International Business Machines Corporation Telephonic voice authentication and display
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
EP2283482A1 (en) * 2008-05-09 2011-02-16 Agnitio, S.l. Method and system for localizing and authenticating a person
US8448230B2 (en) 2008-08-22 2013-05-21 International Business Machines Corporation System and method for real world biometric analytics through the use of a multimodal biometric analytic wallet
US10679749B2 (en) * 2008-08-22 2020-06-09 International Business Machines Corporation System and method for virtual world biometric analytics through the use of a multimodal biometric analytic wallet
US8135119B1 (en) * 2008-11-04 2012-03-13 Trend Micro Incorporated Techniques for protecting telephone users from caller ID spoofing attacks
US9246908B2 (en) * 2009-01-08 2016-01-26 Red Hat, Inc. Adding biometric identification to the client security infrastructure for an enterprise service bus system
US9378348B2 (en) * 2009-01-08 2016-06-28 Red Hat, Inc. Adding biometric identification to the server security infrastructure for an enterprise service bus system
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8384514B2 (en) 2009-08-07 2013-02-26 At&T Intellectual Property I, L.P. Enhanced biometric authentication
CN101997995A (zh) * 2009-08-26 2011-03-30 华为技术有限公司 一种用户身份识别方法、设备及呼叫中心系统
US8688774B2 (en) * 2010-08-09 2014-04-01 Eustace Prince Isidore Method, system, and devices for facilitating real-time social and business interactions/networking
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US20130031260A1 (en) * 2011-07-26 2013-01-31 Benjamin Tally Jones Method and apparatus for establishing an ad-hoc bi-directional network with an optical identifier
CN102497398B (zh) * 2011-11-30 2014-09-17 中国联合网络通信集团有限公司 传感器认证方法和系统
US8887259B1 (en) * 2011-12-06 2014-11-11 Imageware Systems, Inc. Anonymous biometric verification
US20130282844A1 (en) 2012-04-23 2013-10-24 Contact Solutions LLC Apparatus and methods for multi-mode asynchronous communication
US9635067B2 (en) 2012-04-23 2017-04-25 Verint Americas Inc. Tracing and asynchronous communication network and routing method
US8744995B1 (en) 2012-07-30 2014-06-03 Google Inc. Alias disambiguation
US8571865B1 (en) * 2012-08-10 2013-10-29 Google Inc. Inference-aided speaker recognition
US8520807B1 (en) 2012-08-10 2013-08-27 Google Inc. Phonetically unique communication identifiers
US8583750B1 (en) 2012-08-10 2013-11-12 Google Inc. Inferring identity of intended communication recipient
US9165130B2 (en) 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US9282096B2 (en) * 2013-08-31 2016-03-08 Steven Goldstein Methods and systems for voice authentication service leveraging networking
US10134395B2 (en) * 2013-09-25 2018-11-20 Amazon Technologies, Inc. In-call virtual assistants
EP3103038B1 (en) 2014-02-06 2019-03-27 Contact Solutions, LLC Systems, apparatuses and methods for communication flow modification
WO2016083987A1 (en) * 2014-11-25 2016-06-02 Ideco Biometric Security Solutions (Proprietary) Limited Method of and system for obtaining proof of authorisation of a transaction
US9166881B1 (en) 2014-12-31 2015-10-20 Contact Solutions LLC Methods and apparatus for adaptive bandwidth-based communication management
WO2017024248A1 (en) 2015-08-06 2017-02-09 Contact Solutions LLC Tracing and asynchronous communication network and routing method
SG10201510658SA (en) 2015-12-24 2017-07-28 Mastercard International Inc Method And Device For Facilitating Supply Of A Requested Service
US10063647B2 (en) 2015-12-31 2018-08-28 Verint Americas Inc. Systems, apparatuses, and methods for intelligent network communication and engagement
US10735182B2 (en) 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
CN106227101A (zh) * 2016-08-29 2016-12-14 苏州盖恩茨电子科技有限公司 一种智能终端匹配式安全信号采集器
US11847651B2 (en) 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US11157601B2 (en) * 2017-08-03 2021-10-26 Morphotrust Usa, Llc Electronic identity verification
KR102020426B1 (ko) 2018-03-02 2019-09-10 주식회사 포스코 마찰유닛 및 이를 포함하는 표면처리장치
US11615350B2 (en) 2018-11-29 2023-03-28 Alclear, Llc Interaction between a network identity service and account-based service applications
US11205021B2 (en) * 2019-01-21 2021-12-21 Apple Inc. Securing accessory interface
EP3944205A1 (en) * 2020-07-23 2022-01-26 Infineon Technologies AG Method, apparatuses and system for authorizing a third party
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306094A (ja) * 2000-04-25 2001-11-02 Animo:Kk 音声認証システム及び方法
JP2003505769A (ja) * 1999-07-20 2003-02-12 インディヴォス コーポレイション 音声署名を使用するトークン無しバイオメトリック電子取引

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269348B1 (en) * 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5970143A (en) 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
ES2234203T3 (es) * 1998-05-11 2005-06-16 Citicorp Development Center, Inc. Sistema y metodo de autenticacion biometrica de un usuario de tarjeta inteligente.
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6763336B1 (en) * 1998-07-20 2004-07-13 Usa Technologies, Inc. Method of transacting an electronic mail, an electronic commerce, and an electronic business transaction by an electronic commerce terminal using a wirelessly networked plurality of portable digital devices
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7068680B1 (en) * 1999-10-01 2006-06-27 Accenture Llp Communication service architectures for netcentric computing systems
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US7516190B2 (en) 2000-02-04 2009-04-07 Parus Holdings, Inc. Personal voice-based information retrieval system
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
EP1156649B1 (en) 2000-05-16 2003-03-26 Swisscom AG Voice portal hosting system and method
US6496595B1 (en) * 2000-05-19 2002-12-17 Nextgenid, Ltd. Distributed biometric access control apparatus and method
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
AU2001276991A1 (en) * 2000-07-20 2002-02-05 J. Alexander Marchosky Patient-controlled automated medical record, diagnosis, and treatment system andmethod
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
DE10051461A1 (de) * 2000-10-17 2002-04-25 Siemens Ag Verfahren und System zur Identifikation eines Benutzers
US7921297B2 (en) 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US7805310B2 (en) 2001-02-26 2010-09-28 Rohwer Elizabeth A Apparatus and methods for implementing voice enabling applications in a converged voice and data network environment
US6658414B2 (en) 2001-03-06 2003-12-02 Topic Radio, Inc. Methods, systems, and computer program products for generating and providing access to end-user-definable voice portals
US6785647B2 (en) 2001-04-20 2004-08-31 William R. Hutchison Speech recognition system with network accessible speech processing resources
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
CA2450834C (en) * 2001-06-18 2013-08-13 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
US20030031165A1 (en) 2001-08-10 2003-02-13 O'brien James D. Providing voice over internet protocol networks
US7187678B2 (en) * 2001-08-13 2007-03-06 At&T Labs, Inc. Authentication for use of high speed network resources
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
US20030074317A1 (en) 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
AU2002364961A1 (en) 2001-11-20 2003-06-30 Pierre Bierre Secure identification system combining forensic/biometric population database and issuance of relationship-specific identifiers toward enhanced privacy
IES20020190A2 (en) 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
CA2429171C (en) 2002-06-27 2016-05-17 Yi Tang Voice controlled business scheduling system and method
US6876727B2 (en) 2002-07-24 2005-04-05 Sbc Properties, Lp Voice over IP method for developing interactive voice response system
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040059923A1 (en) 2002-09-25 2004-03-25 Shamrao Andrew Divaker Systems and methods for authentication
US7421389B2 (en) 2002-11-13 2008-09-02 At&T Knowledge Ventures, L.P. System and method for remote speech recognition
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US7215755B2 (en) 2003-06-30 2007-05-08 At&T Knowledge Ventures, L.P. Integrated disparate intelligent peripherals
US7356475B2 (en) 2004-01-05 2008-04-08 Sbc Knowledge Ventures, L.P. System and method for providing access to an interactive service offering
US7814016B2 (en) * 2004-06-30 2010-10-12 Ugenius Ip Holdings, Llc Personal teller system and method of remote interactive and personalized banking
US7254383B2 (en) * 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US7107220B2 (en) * 2004-07-30 2006-09-12 Sbc Knowledge Ventures, L.P. Centralized biometric authentication
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505769A (ja) * 1999-07-20 2003-02-12 インディヴォス コーポレイション 音声署名を使用するトークン無しバイオメトリック電子取引
JP2001306094A (ja) * 2000-04-25 2001-11-02 Animo:Kk 音声認証システム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073206A (ja) * 2016-10-31 2018-05-10 大日本印刷株式会社 サービス利用認証用声紋データ登録システム、サービス利用認証用声紋データ登録サーバー、サービス利用申込登録システム、サービス利用認証用声紋データ登録方法、サービス利用申込登録方法及びプログラム

Also Published As

Publication number Publication date
CA2565983A1 (en) 2006-02-09
WO2006015073A2 (en) 2006-02-09
EP1779377A4 (en) 2008-09-10
WO2006015073A3 (en) 2006-06-08
US8082154B2 (en) 2011-12-20
US7324946B2 (en) 2008-01-29
US8626513B2 (en) 2014-01-07
KR101126775B1 (ko) 2012-04-12
US7107220B2 (en) 2006-09-12
WO2006015073A9 (en) 2006-03-30
US20120078638A1 (en) 2012-03-29
KR20070041584A (ko) 2007-04-18
MXPA06014682A (es) 2007-03-01
EP1779377A2 (en) 2007-05-02
CN1969316A (zh) 2007-05-23
US20060247933A1 (en) 2006-11-02
US20080071545A1 (en) 2008-03-20
US20060036442A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
US10122712B2 (en) Voice over IP based biometric authentication
JP2008508610A (ja) 集中型生体認証
US6973426B1 (en) Method and apparatus for performing speaker verification based on speaker independent recognition of commands
JP4272429B2 (ja) 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法
US7274776B1 (en) Methods and systems for routing a call
JP2001517008A (ja) 音声トランザクションを機密化するためのシステムおよび方法
AU763704B2 (en) A transaction processing system with voice recognition and verification
KR20130133828A (ko) 화자 인식을 위한 자연적 등록 방법
TWM647586U (zh) 金融卡掛失通報系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111101