JP2009503661A - 正規受信者への安全なファイル配信のためのシステムおよび方法 - Google Patents

正規受信者への安全なファイル配信のためのシステムおよび方法 Download PDF

Info

Publication number
JP2009503661A
JP2009503661A JP2008523270A JP2008523270A JP2009503661A JP 2009503661 A JP2009503661 A JP 2009503661A JP 2008523270 A JP2008523270 A JP 2008523270A JP 2008523270 A JP2008523270 A JP 2008523270A JP 2009503661 A JP2009503661 A JP 2009503661A
Authority
JP
Japan
Prior art keywords
recipient
voice check
file
voice
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008523270A
Other languages
English (en)
Other versions
JP2009503661A5 (ja
JP4755689B2 (ja
Inventor
カロ、フェルナンド インセルティス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009503661A publication Critical patent/JP2009503661A/ja
Publication of JP2009503661A5 publication Critical patent/JP2009503661A5/ja
Application granted granted Critical
Publication of JP4755689B2 publication Critical patent/JP4755689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/165Management of the audio stream, e.g. setting of volume, audio stream path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】意図された受信者への電子文書およびファイルの配信を保証するための改善された方法およびシステムを提供すること。
【解決手段】暗号化された受信ファイルの受信者に、ネットワーク・サーバから取得されそのアドレスまたはURLが暗号化された受信ファイルの名前中に符号化されているチェック・テキストを音読することを要求することにより、本発明のシステムは自動的に、受信者の身元を検証し、ファイルが意図された受信者により受信されたことを確認し、そのファイルを解読する。受信者により話されたテキストの発話は、自動音声認識コンポーネントによって処理される。このシステムは、話されたテキストが、読者に提示されたチェック・テキストに対応するかどうかを決定し、その場合に、このシステムは、チェック・テキストを音読している人物が、意図された受信者の音声特性に一致する音声特性を有しているかどうかを、意図された受信者のそのシステムへの以前の登録に基づいて決定する自動話者認識アルゴリズムを適用する。システムが受信者の身元を確認すると、解読鍵が送信され、暗号化された受信ファイルが自動的に解読されて、受信者に対して表示される。好ましい実施形態において、もし受信者が受信を拒否する場合、受信者による音声チェック・テキストが、意図された受信者の音声と後に比較され得るように、システムは、受信者による音声チェック・テキストを記録し、タイムスタンプでマークする。
【選択図】図7

Description

本発明は、電子文書の安全な配信に関し、より具体的には、自動音声認識および生体認証音声話者識別(biometric voice speaker identification)を用いて、意図された受信者(intended recipient)によるファイルの受信を検証および確認するための方法およびシステムに関する。
電子メールにより、人(または自動ロボット機械)は、テキスト・メッセージならびに、例えば、写真のコレクション、録音物、および定様式文書のようなその他の情報を世界中どこの電子メール・ユーザへも迅速かつ容易に電子的に送信することが可能になる。例えば、ハード・ディスク・フォルダ中またはネットワーク共有フォルダ中のファイルとしてアクセスできるものは何でも、電子メール添付ファイルに含まれ得る。電子メール添付ファイルは、画像、文書、スプレッド・シート、mp3ファイル、プログラム等であり得る。ひとたびファイルが電子メールに添付されると、電子メールならびに添付ファイルは、通信ネットワーク(例えば、インターネット)上で他のコンピュータ・システムに送信され得る。添付ファイルにアクセスする受信ユーザまたは他のユーザは、そのファイルをさらなる処理のためにローカル・システム・ストレージに取り出すことができる。
開放されており安全ではないネットワーク上、特にインターネット上での電子情報の交換と関連した深刻なリスクは、詐欺師が電子通信を傍受、または電子メールのような情報の一部にアクセスして、当該電子通信の正規受信者になりすまし得るということである。
意図された受信者に電子文書を配信し、次に、別人ではなくその意図された受信者が文書を本当に受信したことを確認することが必要とされることがよくある。同様に、意図された受信者に電子文書を配信し、次に、その意図された受信者が、その文書を受信した後、文書の内容を開いて閲覧したという確認を受信することが望ましいことがよくある。
意図された受信者への文書の配信を、そのような配信文書の受信をその意図された受信者が検証および確認することにより保証することは、例えば、様々な法的または安全関連用途において必要とされることがある。さらに、そのような種類の用途においては、受信者が、文書の受信および閲覧を容易に拒否できないことが一般に望ましい。
例えば、電子メールに添付された電子文書およびファイルの、意図された正規の受信者への配信を保証し、意図された受信者による受信確認を得るための以前の方法にはいくつかの欠点がある。第1の制限は、一般に、配信確認は、受信者が実際に、受信された文書の内容を閲覧するか、読むか、さもなければ気付かされたことを確実に証明できないことである。例えば、受信者の私的情報の提供、または確認メッセージへのデジタル署名に基づく従来技術の方法によれば、意図された受信者は後に、確認を拒否し、自分は確認を送らなかったと断言することがあり得る。例えば、意図された受信者は、パスワードのような私的情報が損なわれ、別の受信者によって提供されたと主張することがあり得る。また、電子メール送信者は、電子メールが受信者の電子メール・サーバにうまく配信されたこと、およびその電子メールが開かれたという自動確認を受信できるが、電子メールに添付されたファイルにアクセスして開く人物が、実際に意図された正規の受信者であるという検証および確認はなく、さらに、文書開披に関するどのような確認も、すなわち、意図された正規の受信者か別の人物である受信者が、配信された電子メールに送信者によって添付されたファイルまたは文書を実際に開きまたは読んだかどうかの確認もない。そのような状況において、意図された受信者は、電子メールが受信されたと確認するが、後に、電子メールの内容全体または電子メール添付ファイルの内容に受信者が気付いていたことを否定することがあり得る。
現代の電子メール・システムのほとんどは、受信者による(おそらく、意図された受信者による)電子メールの受信および開披を確認するメッセージを送信者に送る電子メールを構成することを可能にする一方で、電子メールに添付されたファイルが受信者により開かれたことを送信者に知らせる同等の機構は皆無である。さらに、電子メールに添付されたすべてのファイルが取り出されて将来の処理のために保存された後でさえ、当該ファイルの正規の意図された受信者によって開披およびアクセスされたことをその電子メールの送信者に保証および確認する機構は全く提供されていない。
結果として、電子メールに添付された電子文書およびファイルの送信者が、意図された受信者へのそれらの文書およびファイルの配信を、拒否できないやり方で保証、検証および確認できるようにする方法およびシステムが必要である。
従って、上記で説明されたような従来技術の欠点を改善することが本発明の大まかな目的である。
意図された受信者への電子文書およびファイルの配信を保証するための改善された方法およびシステムを提供することが、本発明の別の目的である。
あるファイルの内容へのアクセスを要求するユーザの身元を、そのユーザがそのファイルの内容にアクセスできるようにする前に検証するようにされた、意図された受信者への電子文書およびファイルの配信を保証するための改善された方法およびシステムを提供することも、本発明の別の目的である。
ファイルの送信者に、意図された受信者によるそのファイルの内容へのアクセスの拒絶できない確認を提供するようにされた、意図された受信者への電子文書およびファイルの配信を保証するための改善された方法およびシステムを提供することが、本発明のさらなる目的である。
意図された受信者への電子文書およびファイルの配信を、声紋(voiceprint)を用いて保証するための改善された方法およびシステムを提供することが本発明のさらなる目的である。
これらおよびその他の関連付けられた目的の遂行は、生体認証音声識別を用いて、受信者を認証し該受信者によるファイルの受信を確認するために、コンピュータ・ネットワーク中で意図された受信者に送信されるファイルを符号化するための方法であって、以下のステップ、
− 暗号化鍵(encryption key)を選択するステップと、
− 音声チェック・チケット(voice check ticket)を前記暗号化鍵と関連付けるステップと、
− 少なくとも前記暗号化鍵を含む前記音声チェック・チケットのアドレスを決定するステップと、
− 送信されるファイルを、前記暗号化鍵を用いて暗号化するステップと、
− 前記音声チェック・チケット・アドレスを前記ファイルと関連付けるステップと、を含む方法、
上記の方法に従って符号化されたファイルを復号するための方法であって、以下のステップ、
− 音声チェック・チケットのアドレスを前記ファイルから抽出し、前記音声チェック・チケット・アドレスを復号するステップと、
− 前記音声チェック・チケット・アドレスにおける前記音声チェック・チケットに関連付けられた音声チェック・テキスト(voice check text)にアクセスするステップと、
− 前記音声チェック・テキストの読み上げを送信するステップと、
− 前記読み上げの声紋が前記音声チェック・チケットと関連付けられた声紋と一致すれば、解読鍵を受信するステップと、
− 前記解読鍵を用いて前記ファイルを解読するステップと、を含む方法、
ならびに
上記の方法に従って符号化されたファイルの受信者を認証するための方法であって、以下のステップ、
− 前記受信者からの要求があり次第、前記要求と共にアドレスが受信される音声チェック・チケットに関連付けられた音声チェック・テキストを送信するステップと、
− 前記受信者からのテキスト読み上げが受信され次第、
− 前記テキスト読み上げから声紋を抽出するステップと、
− 前記抽出された声紋を前記受信者に関連付けられた声紋と比較するステップと、
− 前記抽出された声紋が前記受信者に関連付けられた声紋と一致すれば、前記音声チェック・チケットに関連付けられた暗号化鍵を前記受信者に送信するステップと、を含む方法、
により達成される。
本発明のさらなる利点は、図面および詳細な説明を考察すれば当業者にとり明白になる。どのような付加的な利点も本明細書に組み込まれることが意図される。
本発明によれば、電子的に送信されたファイルへのアクセスを保証し、他の誰かではなく、意図された受信者がそのファイルを受信し開披したことを検証および確認するための方法およびシステムが開示される。主な原理は、暗号化鍵を、暗号化ファイルがその暗号化鍵を用いてのみ解読されるように受信者声紋と組み合わせることにあり、暗号化鍵は、受信者が所定のテキストを読んだ後に、もしこの読み上げの声紋が受信者声紋と一致すれば、受信者に送信される。
一般に知られているように、ほとんどの音声生体認証方式は、ユーザの声紋、すなわち、ユーザがシステムに登録する際に生成されるその人物に特有の音声特性のテンプレートを生成する。システムにアクセスにしようとするその後の全ての試みは、ユーザの生の音声サンプルが事前記録されたテンプレートと比較されるように、ユーザに話すことを要求する。例えば、この件に関する参考資料は、「Apparatus and method for speakerverification/identification/classification employing non-acoustic and/oracoustic models and databases」と題されたKanevskyの米国特許第6,529,871号である。
図1は、あるユーザが、本発明の方法に従って文書を送付したい別の人物の音声をどのように記録できるかを示す例を例示する。この例において、電話会話の一部が音声記録のデータベース中に記録される。示されるように、電話105を有するユーザ100は、標準の公衆交換電話網(PSTN)120を介して電話115を有するユーザ110に電話をかけることができる。そのような場合、ユーザ110は受信者と呼ばれ、ユーザ100は送信者と呼ばれる。通話の間、送信者100は、後に受信者110の声紋を決定するために、会話の一部を記録できる。好ましい実施形態において、送信者100は、受信者音声記録を音声記録のデータベース中に格納する。さらに好ましい実施形態において、各受信者音声記録は、参照符号125により例示されるように、受信者名、受信者声紋識別子および受信者音声記録を含む。音声記録のデータベースは、送信者のコンピュータまたはハンドヘルド・デバイス130あるいは公的ネットワーク、例えば、インターネット、または私的ネットワークを通してアクセス可能なリモート・サーバ(図示せず)に局所的に格納できる。
受信者の音声サンプルを記録した後、送信者は受信者の声紋を決定しなければならない。これは、一般サーバ上または特定の音声チェック・サーバ上で局所的に行われ得る。例示のため、声紋の決定および声紋の格納は、図2に示されるように、特定の音声チェック・サーバ上で行われる。送信者100が、受信者の音声サンプルを受信者音声記録として格納した後、そのサンプルは、完全にまたは部分的に、私的または公的ネットワーク200、例えば、インターネットを通して特定の音声チェック・サーバ205へ送信される。さらに好ましい実施形態において、音声サンプルは、匿名のオーディオ・ファイルとして送信される。音声チェック・サーバ205は、音声サンプルを処理し、受信者の声紋を計算おおび格納し、その声紋に識別子(ID)を割り当てる。声紋および関連付けられたIDは、声紋データベース210中に局所的に格納される。声紋IDは次に、それが局所的に格納される送信者のコンピュータ130に送信される。例えば、声紋IDは、上記で論じられたように、受信者音声記録125内に格納され得る。
送付されるファイルを暗号化するために、送信者100は最初に、上記で開示されたように、受信者の音声サンプルおよび声紋IDを取得しければならない。次に、送信者は好ましくは、音声チェック・チケットを作成する。送信者は、音声チェック・サーバまたはサード・パーティ・サーバに音声チェック・チケットを要求することもできる。音声チェック・チケットは主に、声紋ID、暗号化鍵および音声チェック・テキストから成る。音声チェック・チケットに関連付けられた暗号化鍵は、送信されるファイル暗号化するために送信者により使用される。音声チェック・チケットは次に、音声チェック・サーバに送られ、この音声チェック・サーバは、音声チェック・チケットのアドレスまたはURL、すなわち、音声チェック・チケットをダウンロードできるアドレスを返送する。音声チェック・チケットのアドレスまたはURLは、送信される符号化ファイルの名前の内部に符号化される。
図3は、本発明に従って、送付される暗号化ファイルに関連付けられた音声チェック・チケットが、送信者のコンピュータ130から音声チェック・サーバ205にどのようにアップロードされるかを例示する。送信者のコンピュータが音声チェック・チケットを音声チェック・サーバに送信した後、音声チェック・チケットは、好ましくは、音声チェック・サーバ205の音声チェック・チケット・データベース300に格納される。示されるように、音声チェック・サーバ205は、音声チェック・チケットのアドレスまたはURL、すなわち音声チェック・チケットをダウンロードできるアドレスまたはURLを送信することにより、送信者のコンピュータ130に応答する。アドレスまたはURLは、好ましくは、送信者のコンピュータ130中の音声チェック・チケットのローカル・コピーの予約フィールドに格納される。
図4は、送信者であるLewis Carrollが、音声チェック・サーバに格納された音声チェック・チケットにリンクされた暗号化ファイルを電子メールに添付する、本発明の応用の一例を示す。その電子メールが受信されると、音声チェック・チケットは、受信者の身元を検証し、ファイルの受信を確認し、ファイルを解読するために、受信者(Jane R. Friday)によりアクセスされなければならない。この図は、音声チェック・チケットのアドレスまたはURL(例えば、ハイパーリンク「http://www.voicecheck.com/R7KWW56T.vct」)が、特定の辞書編集を用いて添付ファイルのファイル名にどのように符号化され得るかも例示している。例えば、特定の辞書編集は、「://」、および「/」などのURLの辞書編集において有効な文字または文字グループを、「;」および「,」などのファイル名の辞書編集において有効な文字でそれぞれ置き換えることにある。本発明によれば、電子メール受信者が音声チェック・チケットにリンクされたファイル添付のアイコンをクリックすると、添付ファイルのファイル名が構文解析され、音声チェック・チケットのURLがその同じファイル名から抽出および復号される。意図された受信者によるファイル受信を検証するために必要とされる音声識別および音声チェック・チケット妥当性検査操作に音声チェック・サーバ上でアクセスおよび実行し、受信ファイルを解読するために必要とされる暗号化鍵を音声チェック・サーバから取り出すために、抽出されたURLを用いてハイパーリンクがトリガされる。
図5は、音声チェック・チケットのアドレスまたはURLを埋め込む暗号化ファイルを受信者が受信する場合の音声チェック・チケット処理の例を示す。音声チェック・サーバ205の音声チェック・チケット・データベース300において音声チェック・チケットが受信者110によりアクセスされると、音声チェック・チケットの音声チェック・テキストが抽出され、音声チェック・サーバから受信者のコンピュータまたはハンドヘルド・デバイス400に送信される。受信された音声チェック・テキストが表示され、受信者110は、ファイル受信確認および受信者身元検証を実行するために、このテキストを音読するよう促される。上記で論じられたように、受信者は、音声認識および音声識別によって、その受信者がそのファイルを開くことを許可された人物であることを検証するために、音声チェック・テキストを音読するよう促される。受信された音声チェック・テキストを受信者が音読すると、受信者110の発話(utterance)は、好ましくは、受信者のコンピュータ400上に記録され、音声チェック・サーバ205に送信される。音声チェック・サーバ205において受信された発話は、音声認識により復号され、音声チェック・チケットの音声チェック・テキスト成分と比較される。加えて、受信された発話の声紋が計算され、同じ声紋IDに対応する記録された声紋ファイルと比較される。もし両方のチェックの結果がポジティブであれば、意図された受信者の同一性が立証され、ファイルを解読するために、暗号化鍵が受信者のコンピュータ400に送信される。音声チェック・サーバ205上に格納された音声チェック・チケットにアクセスしてこれを取り出すことにより、送信者100は、意図された受信者によるファイルの受信の拒絶できない確認を得るか、あるいは正規ではない受信者または詐欺師によるファイル開披の試みが成功しなかったことに気付き得る。
図6は、送信される文書を暗号化するための一般的なアルゴリズムの例を例示する。その実装に応じて、アルゴリズムは、1つまたは異なるコンピュータまたはサーバ上で走るいくつかのモジュールに分割できる。図6の例によれば、アルゴリズムは、3つの異なる部分、すなわち送信者のコンピュータ・モジュール600(または、送信者がアクセス可能なネットワーク・サーバ)、セキュリティ・サーバ・モジュール605、および音声チェック・サーバ・モジュール610に分割される。受信者名をタイプすることにより、文書またはファイルが送信されるべき受信者名を選択し、その氏名をリスト中からまたは同様の既知のインタフェース方法に従って選択した後(ステップ615)、送信者のコンピュータ・モジュール600は、選択された受信者の声紋がすでに存在するかどうかを決定する(ステップ620)。例えば、送信者のコンピュータ・モジュール600は、受信者名が受信者識別子(ID)に関連付けられて、音声チェック・サーバ中に格納された声紋データベース中の特定の声紋を選択するためにそのようなIDが使用され得るテーブルをホストすることができる。そのような例によれば、受信者声紋が存在するかどうかのチェックは、テーブル中の受信者名の存在をチェックすることにある。選択された受信者についての声紋が全く存在しなければ、送信者のコンピュータ・モジュール600は、ネットワーク・インタフェース、電話システム、または任意の同等なシステムを通して受信者記録を受信する(ステップ625)。受信者記録は、音声チェック・サーバ・モジュール610に送信され、そこから対応するIDを送信者のコンピュータ・モジュール600が受信する(ステップ630)。音声チェック・サーバ・モジュール610は、受信された受信者記録から声紋を抽出し、IDを決定し、この声紋を対応するIDと共に声紋データベース中に格納する(ステップ635)。もう一つの選択肢として、受信者が自分の声のオーディオ記録を音声チェック・サーバ・モジュール610に直接送り得ることに注目するべきである。
もし声紋が選択された受信者と関連付けられていれば、送信者のコンピュータ・モジュール600は、暗号化鍵および音声チェック・チケット(VCT)の要求をセキュリティ・サーバ・モジュール605に送る(ステップ640)。上記で言及されたように、セキュリティ・サーバ・モジュール605は、送信者のコンピュータ・モジュール600と一体化させることができ、その結果、暗号化鍵は送信者のコンピュータにおいて生成され、音声チェック・チケットも送信者のコンピュータにより作成される。セキュリティ・サーバ・モジュール605は、標準の所定の暗号化アルゴリズム、例えばRSAのような公開鍵アルゴリズムにより用いられる暗号化鍵を生成する(ステップ645)。暗号化鍵は、送信者のコンピュータ・モジュール600により受信され(ステップ650)、送信者のコンピュータ・モジュール600は、送信するファイルを暗号化するためにその暗号化鍵を用いる(ステップ655)。加えて、セキュリティ・サーバ・モジュール605は、音声チェック・チケットを生成する(ステップ660)。上記で論じられたように、各音声チェック・チケットは好ましくは、声紋ID、暗号化鍵および音声チェック・テキストを含む。声紋IDは、選択された受信者に従って送信者のコンピュータ・モジュール600によって決定されるのに対して、暗号化鍵および音声チェック・テキストは、セキュリティ・サーバ・モジュール605によって決定される。暗号化鍵は、標準の鍵生成アルゴリズムに従って無作為に生成される。音声チェック・テキストは、種々の方法で生成できる。例えば、音声チェック・テキストは、受信者による暗号化ファイルの受信の宣言確認のように、送信者によって書かれ得る。音声チェック・テキストは、例えば、暗号化ファイルが添付されている電子メールテキストの一部をコピーすることによって、送信者より選択され得る。代わりに、音声チェック・テキストは、音声チェック・サーバ・モジュール610によって、例えば、前記サーバに格納またはそれからアクセスされる文書のライブラリからテキストを無作為に選択することにより自動的に生成され得る。
音声チェック・チケットは次に、音声チェック・サーバ・モジュール610に送られ(ステップ665)、音声チェック・チケット・データベース中に格納される(ステップ670)。音声チェック・サーバ・モジュール610は、格納された音声チェック・チケットのアドレスまたはURLをセキュリティ・サーバ・モジュール605に返し(ステップ675)、次にセキュリティ・サーバ・モジュール605が、格納された音声チェック・チケットのアドレスまたはURLを送信者のコンピュータ・モジュール600に送信する(ステップ665)。格納された音声チェック・チケットのアドレスまたはURLは次に、送信者のコンピュータ・モジュール600において、送信されるファイルの名前内に符号化される(ステップ680)。ファイルは、送信される状況にある。なぜならば、そのファイルは符号化されており、意図された受信者がそれを解読できるようにする情報を含んでいるからである。
図7は、意図された受信者によるファイルの受信を確認し、受信者の身元を検証し、暗号化鍵を正規の受信者に配信するための、本発明による方法の主なステップを例示する。好ましい実施形態において、そのようなアルゴリズムは、2つの異なる部分を含む。すなわち、受信者のコンピュータまたはハンドヘルド・デバイス内部に実装される700で示される第1の部分および音声チェック・サーバ内部に実装される705で示される第2の部分である。図6に関連して説明された方法のような本発明の方法に従って暗号化されたファイル、例えば電子メールの添付ファイルを受信した後、ファイル名が構文解析され(ステップ710)、構文解析されたファイル名から音声チェック・チケットのアドレスまたはURLが抽出され、復号される(ステップ715)。構文解析されたファイル名からの抽出およびアドレスまたはURLの復号は、符号化ステップで使われた辞書編集に依存する。辞書編集、符号化および復号の例を、以下説明する。ひとたびアドレスまたはURLが復元されると、音声チェック・チケットがアクセスされ(ステップ720)、この音声チェック・チケットに含まれている音声チェック・テキストを受信する(ステップ725)。音声チェック・テキストは、受信者がテキストを音読できるように、受信者コンピュータ・ディスプレイに表示される。受信者の読み上げは、アナログかデジタルのオーディオ信号として音声チェック・サーバに送信される(ステップ730)。受信されたオーディオ信号は、標準の音声認識エンジンに従って音声チェック・サーバによってテキストに変換され(ステップ735)、変換されたテキストと音声チェック・テキストとを比較するためにテストが行われる(ステップ740)。もし変換されたテキストが音声チェック・テキストと異なれば、受信者の要求は拒絶され、もし変換されたテキストが音声チェック・テキストと同一であれば、受信されたオーディオ信号の声紋計算される(ステップ745)。この声紋は次に、音声チェック・サーバの声紋データベース中に格納されている受信者識別子に関連付けられた声紋と比較される(ステップ750)。例えば、受信者識別子は、受信者自身によりオーディオ記録と共に送信され得る。もし声紋が異なれば、受信者の要求は拒絶され、音声チェック・サーバは、暗号化鍵を受信者のコンピュータまたはハンドヘルド・デバイスに送信し(ステップ755)、その結果、受信ファイルは、受信者のコンピュータにより解読される(ステップ760)。本発明の特定の実施形態において、音声チェック・チケットの音声チェック・テキストは、音声チェック・サーバによって異なるテキストに自動的に修正され、その結果、そのファイルにアクセスしようとする各試みについて、異なる音声チェック・テキストが識別のために受信者に送信される。この実施形態によれば、受信者が識別されて、解読鍵が受信者に送信された場合に、音声チェック・テキストが修正される。代わりに、本発明の別の実施形態において、ひとたび受信者が識別され、解読鍵が初めて受信者に送信されると、音声チェック・チケットは自動的に詳記され、音声チェック・サーバから破棄され、その結果、ひとたびファイルが初めて解読されると、その同じファイルを解読しようとするさらなる試みは、失敗するであろう。
送信するファイルの名前内にアドレスまたはURLを符号化するために、ファイル・システムにより禁止されることがある特定の文字、例えば、Microsoft Windowsシステム(Windowsは、マイクロソフト・コーポレーションの商標である)における「¥」を回避するように、またはそれらのサイズを減らすようにアドレスを符号化するように、あるいはその両方を行うように、特定の辞書編集が決定される。符号化されるアドレスは、任意の形態、例えば、ローカル・アドレス、私的ネットワーク内のアドレスまたはインターネット・アドレスであり得るが、例示のため、以下の説明において示される例は、URLタイプのアドレスに基づく。
図8は、ファイル名中にアドレスを符号化するために用いられるアルゴリズムの例を例示する。図8aに示されるように、第1のステップは、ファイルの一次ファイル名を得ること(ステップ800)、すなわち、ファイルのファイル名、および音声チェック・チケットのアドレスまたはURLを得ること(ステップ805)にある。次に、アドレスは符号化され(ステップ810)、一次ファイル名および符号化されたアドレスを含むファイル名でリネームされる(ステップ820)前に、特定の区切り記号を用いてファイルの一次ファイル名とマージされる(ステップ815)。
図8bは、図8aにおいてステップ810と呼ばれる符号化アルゴリズムの例を示す。変数iが0に設定され(ステップ825)、i番目の文字が、アドレス文字列から抽出される(ステップ830)。抽出された文字が有効であるか、そうでなければユーザのデバイスのファイル・システムによって課されるファイル名構文規則によって禁止されるかを決定するために試験が実行される(ステップ835)。もし抽出された文字がファイル名有効文字であれば、変数iは、1だけ増分され(ステップ850)、変数iがその最大値に達したかどうか、すなわち、アドレス文字列の全ての文字が処理されたかどうか決定するために試験が実行される(ステップ855)。もし変数iがその最大値に達していなければ、アルゴリズムの最後の4ステップが繰り返される(ステップ830〜850)。他に、もし変数iがその最大値に達していれば、プロセスは停止される。もしアドレス文字列から抽出された文字がファイル名構文規則により禁止されれば、対応する有効な文字、または文字グループが、辞書編集テーブル845の中から選択され、この選択された文字、または文字グループは、禁止された文字に取って代わる(ステップ840)。次に、変数iは1だけ増分され、変数iがその最大値に達したかどうかを決定するために前に説明されものと同じ試験が実行される。
上述のアルゴリズムの例示として、「Biometri.txt」と名付けられたテキスト・ファイルのケースを考えて見よう。これは、暗号化された電子メール添付ファイルとしてユーザが他の誰かに送付したいテキスト・ファイルであり、この目的のため、音声チェック・チケット・アドレス文字列をファイル名に符号化するための辞書編集テーブルが使用され、そこでは、
「://」は「;」に関連付けられ、
「/」は「,」に関連付けられる。
ファイルの開披を可能にする音声チェック・チケットを取得するためには、このファイルに対応する音声チェック・チケットにアクセスすることが必要とされる。例示のため、この音声チェック・チケットが以下のURLからダウンロードできると考えることができる:
http://www.voicecheck.com/tickets/R7KWW56.vct
送信者が文書「Biometric.txt」を送付またはファイルに添付する前、ファイルを暗号化して音声チェック・チケットを生成し、この音声チェック・チケットのアドレスまたはURLを得るために、「ファイルを暗号化する(encrypt file)」のようなオプションが選択され得る。
ファイル名は、図8に例示されるアルゴリズムに従って修正される。第一に、前の辞書編集テーブルを用いて、アドレスは以下のように符号化される:
http;www.voicecheck.com,tickets,R7KWW56.vct
次に、符号化されたアドレスはファイル名とマージされる。この例において、符号化されたアドレスは、区切り記号として用いられる括弧で囲まれる。符号化されたアドレスは、一次ファイル名の拡張子ドットの前に以下のように挿入され:
Biometric(http;www.voicecheck.com,tickets,R7KWW56.vct).txt
ファイルは、この修正ファイル名を用いてリネームされる。
例示のために、この符号化アルゴリズムが意図的に非常に単純であることに注目しなければならない。好ましいアルゴリズムは、一連の禁止文字を単一の文字で置き換えること、および文字の集合をよりコンパクトな符号で置き換えること、例えば、「http://」を「H!」で置き換えることになるであろう。
本発明の利点のうち、
− 送信者は、受信者に送付されたファイルを、それらのファイルが意図された受信者のみにより開披されことを保証および確認することにより、保護し、
− ファイルの送信者は、意図された受信者によるファイル受信の拒絶できない確認を得、正規ではない受信者または詐欺師によるそのファイルを開披しようとする試みが成功しなかったことを知らされ、
− 自分自身の声を記録することにより、どのユーザも、他人による不正アクセスから任意のファイルを選択的に保護できる、
ことが認められるはずである。
当然、ローカルおよび特定の要件を満たすため、当業者は、上記で説明された解決策に、多くの修正および変更を適用し得るが、それらの修正および変更はすべて、以下の特許請求の範囲により定義される本発明の保護範囲内に含まれる。
あるユーザが、本発明の方法に従って文書を送付したい別の人物の音声をどのように記録できるかを示す例を例示する。 声紋を決定し格納するためのシステムの例を例示する。 本発明に従って、送付される暗号化ファイルに関連付けられた音声チェック・チケットが、送信者のコンピュータから音声チェック・サーバにどのようにアップロードされるかを例示する。 送信者が、電子メールに、音声チェック・サーバに格納さられた音声チェック・チケットにリンクされた暗号化ファイルを添付する、本発明の特定の例を示す。 音声チェック・チケットのアドレスまたはURLを埋め込む暗号化ファイルを受信者が受信する場合の音声チェック・チケット処理の例を例示する。 送信される文書を暗号化するための一般的なアルゴリズムの例を例示する。 意図された受信者によるファイルの受信を確認し、受信者の身元を検証し、暗号化鍵を正規の受信者に配信するための、本発明による方法の主ステップを例示する。 ファイル名中にアドレスを符号化するために用いられるアルゴリズムの例を例示する。

Claims (15)

  1. 生体認証音声識別を用いて、意図された受信者を認証し該受信者によるファイルの受信を確認するために、コンピュータ・ネットワーク中で前記受信者に送信される前記ファイルを符号化するための方法であって、
    − 暗号化鍵を選択するステップと、
    − 音声チェック・チケットを前記暗号化鍵と関連付けるステップと、
    − 少なくとも前記暗号化鍵を含む前記音声チェック・チケットの前記アドレスを決定するステップと、
    − 送信される前記ファイルを、前記暗号化鍵を用いて暗号化するステップと、
    − 前記音声チェック・チケット・アドレスを前記ファイルと関連付けるステップと、
    を含む方法。
  2. 前記音声チェック・チケット・アドレスを前記ファイルと関連付ける前記ステップが、前記音声チェック・チケット・アドレスを前記ファイルのファイル名中に符号化するステップを含む、請求項1に記載の方法。
  3. 暗号化鍵を選択する前記ステップが、前記暗号化鍵を生成するステップを含む、請求項1または2に記載の方法。
  4. 暗号化鍵を選択する前記ステップが、前記暗号化鍵を別のコンピュータ・デバイスから受信するステップを含む、請求項1または2に記載の方法。
  5. 少なくとも前記暗号化鍵を含む音声チェック・チケットの前記アドレスを決定する前記ステップが、前記音声チェック・チケットを生成するステップを含む、先行請求項のいずれか1項に記載の方法。
  6. 少なくとも前記暗号化鍵を含む音声チェック・チケットの前記アドレスを決定する前記ステップが、
    − 前記暗号化鍵を送信し、少なくとも前記暗号化鍵を含む音声チェック・チケットを要求するステップと、
    − 前記音声チェック・チケットのアドレスを受信するステップと、
    を含む方法。
  7. 前記音声チェック・チケットが、テキストの一部をさらに含む、先行請求項のいずれか1項に記載の方法。
  8. 先行請求項のいずれか1項に記載の方法に従って符号化されたファイルを復号するための方法であって、
    − 音声チェック・チケットの前記アドレスを前記ファイルから抽出し、前記音声チェック・チケット・アドレスを復号するステップと、
    − 前記音声チェック・チケット・アドレスにおける前記音声チェック・チケットに関連付けられた音声チェック・テキストにアクセスするステップと、
    − 前記音声チェック・テキストの読み上げを送信するステップと、
    − 前記読み上げの声紋が前記音声チェック・チケットと関連付けられた声紋と一致すれば、解読鍵を受信するステップと、
    − 前記解読鍵を用いて前記ファイルを解読するステップと、
    を含む方法。
  9. 前記読み上げの前記声紋が前記音声チェック・チケットと関連付けられた前記声紋と一致し、前記読み上げの前記テキストが前記音声チェック・チケットと関連付けられた前記音声チェック・テキストと一致すれば、前記暗号化鍵が送信される、請求項8に記載の方法。
  10. 前記音声チェック・チケットの前記アドレスが、ファイルの名前の内部に符号化される、請求項8または9のいずれか1項に記載の方法。
  11. 請求項1〜7のいずれか1項に記載の方法に従って符号化されたファイルの受信者を認証するための方法であって、
    − 前記受信者からの要求があり次第、前記要求と共にアドレスが受信される前記音声チェック・チケットに関連付けられた前記音声チェック・テキストを送信するステップと、
    − 前記受信者からのテキスト読み上げが受信され次第、
    − 前記テキスト読み上げから声紋を抽出するステップと、
    − 前記抽出された声紋を前記受信者に関連付けられた前記声紋と比較するステップと、
    − 前記抽出された声紋が前記受信者に関連付けられた前記声紋と一致すれば、前記音声チェック・チケットに関連付けられた前記暗号化鍵を前記受信者に送信するステップと、
    を含む方法。
  12. − 前記受信者からのテキスト読み上げが受信され次第、
    − 前記テキスト読み上げをテキストに変換するステップと、
    − 前記変換されたテキストを前記音声チェック・チケットと関連付けられた前記音声チェック・テキストと比較するステップと、
    − 抽出された声紋が前記受信者と関連付けられた前記声紋と対応し、前記変換されたテキストが前記音声チェック・チケットと関連付けられた前記音声チェック・テキストと対応すれば、前記受信者に、前記音声チェック・チケットと関連付けられた前記暗号化鍵を送信するステップと、
    をさらに含む、請求項11に記載の方法。
  13. 前記方法が、サービス・プロバイダ・サーバ内に実装される、請求項11または12に記載の方法。
  14. 先行請求項のいずれか1項に記載の前記方法の各ステップを実行するよう適合された手段を含む、装置。
  15. 請求項1〜13のいずれか1項に記載の方法の各ステップを実行するための命令を含む、コンピュータライクな可読媒体。
JP2008523270A 2005-07-27 2006-04-27 正規受信者への安全なファイル配信のためのシステムおよび方法 Active JP4755689B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05106928 2005-07-27
PCT/EP2006/061873 WO2007014790A1 (en) 2005-07-27 2006-04-27 Systems and method for secure delivery of files to authorized recipients

Publications (3)

Publication Number Publication Date
JP2009503661A true JP2009503661A (ja) 2009-01-29
JP2009503661A5 JP2009503661A5 (ja) 2009-03-12
JP4755689B2 JP4755689B2 (ja) 2011-08-24

Family

ID=36975539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008523270A Active JP4755689B2 (ja) 2005-07-27 2006-04-27 正規受信者への安全なファイル配信のためのシステムおよび方法

Country Status (8)

Country Link
US (5) US9106616B2 (ja)
EP (1) EP1908249B1 (ja)
JP (1) JP4755689B2 (ja)
KR (1) KR100968190B1 (ja)
CN (1) CN101228770B (ja)
PL (1) PL1908249T3 (ja)
TW (1) TWI423633B (ja)
WO (1) WO2007014790A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198597A (zh) * 2013-04-03 2013-07-10 无锡市崇安区科技创业服务中心 一种机密档案防盗系统
KR101416447B1 (ko) 2013-06-17 2014-07-10 (주)씽크에이티 전화인증 기반의 정보유출 방지방법 및 시스템
JP2017534905A (ja) * 2014-10-10 2017-11-24 アリババ グループ ホウルディング リミテッド 声紋情報管理方法および声紋情報管理装置、ならびに本人認証方法および本人認証システム

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
JP2008033735A (ja) 2006-07-31 2008-02-14 Internatl Business Mach Corp <Ibm> 電子商取引サーバに接続されたコンピュータ・システム、電子商取引の実行に必要な数値の入力を支援するための方法、およびプログラム
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
DE102008037793A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken
JP5042194B2 (ja) * 2008-10-27 2012-10-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 話者テンプレートを更新する装置及び方法
US8832853B2 (en) * 2009-12-07 2014-09-09 Dst Technologies, Inc. Managed virtual point to point communication service having verified directory, secure transmission and controlled delivery
US8990315B2 (en) * 2010-03-09 2015-03-24 International Business Machines Corporation Sending messages with limited awareness of recipients
US20120030552A1 (en) * 2010-08-01 2012-02-02 Sap Ag Attaching links to email
CN102073829B (zh) * 2011-01-10 2012-11-28 杭州电子科技大学 基于声纹的文档加密及解密方法
CN102801574B (zh) 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和系统
US9166977B2 (en) * 2011-12-22 2015-10-20 Blackberry Limited Secure text-to-speech synthesis in portable electronic devices
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
CN102819702B (zh) * 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
US9032219B2 (en) * 2012-11-16 2015-05-12 Nuance Communications, Inc. Securing speech recognition data
US9065593B2 (en) 2012-11-16 2015-06-23 Nuance Communications, Inc. Securing speech recognition data
US9531707B1 (en) * 2012-11-21 2016-12-27 Isaac S. Daniel Convenient and secure biometrically authenticated system and method for delivering E-mail and parcels
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
CN103118002A (zh) * 2012-12-21 2013-05-22 北京飞漫软件技术有限公司 一种以语音为密钥实现数据资源云存储管理的方法
US9131369B2 (en) 2013-01-24 2015-09-08 Nuance Communications, Inc. Protection of private information in a client/server automatic speech recognition system
US9514741B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition acoustic model training under data retention restrictions
US9514740B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition language model training under data retention restrictions
KR101627290B1 (ko) 2013-04-16 2016-06-21 구태언 보안강화 머리착용형 디스플레이 장치 및 그 장치를 통해 암호화된 정보에 액세스 하는 방법
CN104424419A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(武汉)有限公司 基于声纹识别技术的加密与解密方法及系统
US9942396B2 (en) * 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9584509B2 (en) 2014-05-07 2017-02-28 Cryptography Research, Inc. Auditing and permission provisioning mechanisms in a distributed secure asset-management infrastructure
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103974243B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974242B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103986579B (zh) * 2014-05-16 2017-07-21 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103986711B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103987036B (zh) * 2014-05-16 2017-07-25 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103986712B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103997732B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理系统
CN104361886B (zh) * 2014-10-29 2017-11-03 北京百度网讯科技有限公司 语音加密方法和装置以及语音解密方法和装置
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US9531545B2 (en) 2014-11-24 2016-12-27 Adobe Systems Incorporated Tracking and notification of fulfillment events
US9432368B1 (en) 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction
CN106295358A (zh) * 2015-05-20 2017-01-04 西安中兴新软件有限责任公司 一种信息处理方法及电子设备
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CN105302852A (zh) * 2015-09-17 2016-02-03 成都雅致奢品网络科技有限公司 一种语音与图案个性化关联的方法
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
KR101777698B1 (ko) 2015-10-27 2017-09-12 라인 가부시키가이샤 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
CN105704012A (zh) * 2016-03-17 2016-06-22 国网福建省电力有限公司 一种邮件系统附件共享方法
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
CN106790048A (zh) * 2016-12-19 2017-05-31 深圳天珑无线科技有限公司 信息传输方法、系统及相关设备
KR102636638B1 (ko) * 2016-12-21 2024-02-15 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
CN107911483A (zh) 2017-12-12 2018-04-13 阿里巴巴集团控股有限公司 一种信息传输方法和装置
CN109994115B (zh) * 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108600090A (zh) * 2018-05-02 2018-09-28 上海同砚信息科技有限公司 社交网络信息发布系统
CN111902804B (zh) 2018-06-25 2024-03-01 阿里巴巴集团控股有限公司 用于管理存储设备的资源并量化i/o请求成本的系统和方法
US11061735B2 (en) 2019-01-02 2021-07-13 Alibaba Group Holding Limited System and method for offloading computation to storage nodes in distributed system
CN110349581B (zh) * 2019-05-30 2023-04-18 平安科技(深圳)有限公司 语音和文字转换传输方法、系统、计算机设备和存储介质
US10860223B1 (en) 2019-07-18 2020-12-08 Alibaba Group Holding Limited Method and system for enhancing a distributed storage system by decoupling computation and network tasks
US11431688B2 (en) 2019-12-13 2022-08-30 TripleBlind, Inc. Systems and methods for providing a modified loss function in federated-split learning
US11363002B2 (en) 2019-12-13 2022-06-14 TripleBlind, Inc. Systems and methods for providing a marketplace where data and algorithms can be chosen and interact via encryption
US11973743B2 (en) 2019-12-13 2024-04-30 TripleBlind, Inc. Systems and methods for providing a systemic error in artificial intelligence algorithms
US11528259B2 (en) 2019-12-13 2022-12-13 TripleBlind, Inc. Systems and methods for providing a systemic error in artificial intelligence algorithms
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11449455B2 (en) 2020-01-15 2022-09-20 Alibaba Group Holding Limited Method and system for facilitating a high-capacity object storage system with configuration agility and mixed deployment flexibility
US11379447B2 (en) 2020-02-06 2022-07-05 Alibaba Group Holding Limited Method and system for enhancing IOPS of a hard disk drive system based on storing metadata in host volatile memory and data in non-volatile memory using a shared controller
US11449386B2 (en) 2020-03-20 2022-09-20 Alibaba Group Holding Limited Method and system for optimizing persistent memory on data retention, endurance, and performance for host memory
US11385833B2 (en) 2020-04-20 2022-07-12 Alibaba Group Holding Limited Method and system for facilitating a light-weight garbage collection with a reduced utilization of resources
US11556277B2 (en) 2020-05-19 2023-01-17 Alibaba Group Holding Limited System and method for facilitating improved performance in ordering key-value storage with input/output stack simplification
US11507499B2 (en) 2020-05-19 2022-11-22 Alibaba Group Holding Limited System and method for facilitating mitigation of read/write amplification in data compression
US11507693B2 (en) 2020-11-20 2022-11-22 TripleBlind, Inc. Systems and methods for providing a blind de-identification of privacy data
US11487465B2 (en) 2020-12-11 2022-11-01 Alibaba Group Holding Limited Method and system for a local storage engine collaborating with a solid state drive controller
US11734115B2 (en) 2020-12-28 2023-08-22 Alibaba Group Holding Limited Method and system for facilitating write latency reduction in a queue depth of one scenario
US11726699B2 (en) 2021-03-30 2023-08-15 Alibaba Singapore Holding Private Limited Method and system for facilitating multi-stream sequential read performance improvement with reduced read amplification
DE102021127975A1 (de) 2021-10-27 2023-04-27 Bundesdruckerei Gmbh Bereitstellen eines digitalen Dokuments
DE102021127976B4 (de) 2021-10-27 2024-05-02 Bundesdruckerei Gmbh Wiederherstellen eines kryptografischen Schlüssels
US12020692B1 (en) * 2023-05-17 2024-06-25 Bank Of America Corporation Secure interactions in a virtual environment using electronic voice

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10243105A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 音声情報サービスへのアクセス認証システム
JP2001144745A (ja) * 1999-11-15 2001-05-25 Tatsuhiro Meya 電子認証方式
JP2002342145A (ja) * 2001-05-17 2002-11-29 Yoshinori Okamoto 電磁的記録の認証システム、および、プログラム
JP2005267379A (ja) * 2004-03-19 2005-09-29 Hitachi Software Eng Co Ltd 電子メールシステム
WO2005098566A1 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method and system for linking certificates to signed files

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625747A (en) * 1994-09-21 1997-04-29 Lucent Technologies Inc. Speaker verification, speech recognition and channel normalization through dynamic time/frequency warping
CA2257129A1 (en) * 1996-06-03 1997-12-11 Worldvoice Inc. Telephonic voice message store and forward method having network address and voice authentication
AU7304798A (en) * 1996-11-22 1998-06-10 T-Netix, Inc. Voice recognition for information system access and transaction process ing
US6567787B1 (en) * 1998-08-17 2003-05-20 Walker Digital, Llc Method and apparatus for determining whether a verbal message was spoken during a transaction at a point-of-sale terminal
US5897616A (en) * 1997-06-11 1999-04-27 International Business Machines Corporation Apparatus and methods for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6175822B1 (en) * 1998-06-05 2001-01-16 Sprint Communications Company, L.P. Method and system for providing network based transcription services
IL129451A (en) * 1999-04-15 2004-05-12 Eli Talmor System and method for authentication of a speaker
US6553341B1 (en) * 1999-04-27 2003-04-22 International Business Machines Corporation Method and apparatus for announcing receipt of an electronic message
US6683611B1 (en) * 2000-01-14 2004-01-27 Dianna L. Cleveland Method and apparatus for preparing customized reading material
US6683943B2 (en) * 2000-01-26 2004-01-27 Richard A. Wuelly Automated mass audience telecommunications database creation method
JP2001265386A (ja) * 2000-03-21 2001-09-28 Canon Inc 画像処理システム、画像処理装置、画像処理方法及び記憶媒体
KR20010103255A (ko) * 2000-05-09 2001-11-23 정 데이비드 유알엘을 이용한 웹 페이지상에서 전화 연결 방법 및 이를위한 커스텀 가상콜 시스템
CA2408222A1 (en) * 2000-05-10 2001-11-15 Tech Link International Entertainment Ltd. Security system for high level transactions between devices
US6668044B1 (en) * 2000-07-19 2003-12-23 Xtend Communications Corp. System and method for recording telephonic communications
US20020023231A1 (en) * 2000-07-28 2002-02-21 Jan Pathuel Method and system of securing data and systems
JP2002064268A (ja) * 2000-08-18 2002-02-28 Toray Eng Co Ltd 実装方法および装置
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
WO2002059770A1 (en) * 2000-12-18 2002-08-01 Cora Alisuag Computer oriented record administration system
CA2369274A1 (en) * 2001-01-24 2002-07-24 Roger L. Duerksen Telephonic certification of electronic death registration
US6876987B2 (en) * 2001-01-30 2005-04-05 Itt Defense, Inc. Automatic confirmation of personal notifications
US20040102959A1 (en) * 2001-03-28 2004-05-27 Estrin Ron Shimon Authentication methods apparatus, media and signals
US7904516B2 (en) * 2001-06-18 2011-03-08 Leap Wireless International, Inc. Voice attachment to an email using a wireless communication device
US7502770B2 (en) * 2001-04-11 2009-03-10 Metaweb Technologies, Inc. Knowledge web
US20020169871A1 (en) * 2001-05-11 2002-11-14 Cravo De Almeida Marcio Remote monitoring
GB2397735B (en) * 2001-11-30 2005-03-30 Thumbaccess Biometrics Corp Pt An encryption system
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US6799163B2 (en) * 2002-06-05 2004-09-28 Vas International, Inc. Biometric identification system
US7334130B2 (en) * 2002-07-19 2008-02-19 Bowers Charles R Method and apparatus for managing confidential information
JP4403688B2 (ja) * 2002-10-11 2010-01-27 ソニー株式会社 偏光手段、及びその位置保持機構
US7412487B2 (en) * 2002-11-06 2008-08-12 Goodcontacts Research Ltd. Method and system for tracking receipt of electronic message
US7493145B2 (en) * 2002-12-20 2009-02-17 International Business Machines Corporation Providing telephone services based on a subscriber voice identification
US7379872B2 (en) * 2003-01-17 2008-05-27 International Business Machines Corporation Method, apparatus, and program for certifying a voice profile when transmitting text messages for synthesized speech
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
US20050074112A1 (en) * 2003-10-01 2005-04-07 Timmins Timothy A. Technique for sharing information through an information assistance service
US8725514B2 (en) * 2005-02-22 2014-05-13 Nuance Communications, Inc. Verifying a user using speaker verification and a multimodal web-based interface
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10243105A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 音声情報サービスへのアクセス認証システム
JP2001144745A (ja) * 1999-11-15 2001-05-25 Tatsuhiro Meya 電子認証方式
JP2002342145A (ja) * 2001-05-17 2002-11-29 Yoshinori Okamoto 電磁的記録の認証システム、および、プログラム
JP2005267379A (ja) * 2004-03-19 2005-09-29 Hitachi Software Eng Co Ltd 電子メールシステム
WO2005098566A1 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method and system for linking certificates to signed files

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198597A (zh) * 2013-04-03 2013-07-10 无锡市崇安区科技创业服务中心 一种机密档案防盗系统
KR101416447B1 (ko) 2013-06-17 2014-07-10 (주)씽크에이티 전화인증 기반의 정보유출 방지방법 및 시스템
US9736161B2 (en) 2013-06-17 2017-08-15 Thinkat Co., Ltd. Method and system for preventing information leakage based on telephone
JP2017534905A (ja) * 2014-10-10 2017-11-24 アリババ グループ ホウルディング リミテッド 声紋情報管理方法および声紋情報管理装置、ならびに本人認証方法および本人認証システム

Also Published As

Publication number Publication date
US20160241570A1 (en) 2016-08-18
US9516037B2 (en) 2016-12-06
CN101228770A (zh) 2008-07-23
CN101228770B (zh) 2011-12-14
JP4755689B2 (ja) 2011-08-24
US9106616B2 (en) 2015-08-11
US20160134597A1 (en) 2016-05-12
US9325675B2 (en) 2016-04-26
KR20080025169A (ko) 2008-03-19
US20150304284A1 (en) 2015-10-22
TW200719651A (en) 2007-05-16
EP1908249A1 (en) 2008-04-09
US20100281254A1 (en) 2010-11-04
TWI423633B (zh) 2014-01-11
US9380035B2 (en) 2016-06-28
WO2007014790A1 (en) 2007-02-08
PL1908249T3 (pl) 2012-10-31
US9264408B2 (en) 2016-02-16
KR100968190B1 (ko) 2010-07-07
US20150304285A1 (en) 2015-10-22
EP1908249B1 (en) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4755689B2 (ja) 正規受信者への安全なファイル配信のためのシステムおよび方法
US7346779B2 (en) System and method for authenticating electronic documents
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US9531546B2 (en) Methods and apparatus to certify digital signatures
US7117370B2 (en) System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US7418737B2 (en) Encrypted data file transmission
AU2004239738B2 (en) Method and apparatus for authentication of users and web sites
US7523498B2 (en) Method and system for monitoring personal computer documents for sensitive data
US20060212520A1 (en) Electronic message system with federation of trusted senders
US20050177750A1 (en) System and method for authentication of users and communications received from computer systems
US20070208952A1 (en) System And Method For Data Source Authentication And Protection System Using Biometrics For Openly Exchanged Computer Files
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JPH06276221A (ja) 極秘メール機能を持つ電子メールシステム
US7197640B2 (en) Use of identification codes in the handling and management of communications
US20080034212A1 (en) Method and system for authenticating digital content
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
JP2007188278A (ja) 電子ファイル受渡プログラム、電子ファイル受渡システム及び計算機システム
JP2005039337A (ja) 電子文書保護システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110527

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4755689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250