JP4272429B2 - 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法 - Google Patents

拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法 Download PDF

Info

Publication number
JP4272429B2
JP4272429B2 JP2002554833A JP2002554833A JP4272429B2 JP 4272429 B2 JP4272429 B2 JP 4272429B2 JP 2002554833 A JP2002554833 A JP 2002554833A JP 2002554833 A JP2002554833 A JP 2002554833A JP 4272429 B2 JP4272429 B2 JP 4272429B2
Authority
JP
Japan
Prior art keywords
user
authentication
client
equipment
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002554833A
Other languages
English (en)
Other versions
JP2004527816A (ja
Inventor
マイケル・ユドコウスキー
ニール・オリバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2004527816A publication Critical patent/JP2004527816A/ja
Application granted granted Critical
Publication of JP4272429B2 publication Critical patent/JP4272429B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、広く、第1ユーザーと少なくとももう一人の他のユーザーとの間の通信に関し、さらに特化して、他のユーザーの少なくとも一人に関して第1ユーザーに与えられる認証と識別のサービスに関する。
現代の遠隔通信は、通信パスによって内部接続される、一連の点やノードを備える公衆ネットワーク及び私的ネットワーク上で実行されることが多い。データは、これらのノードを通してネットワークに入ったり出たりする。私的ネットワークは、従業員の間でデータや資源の共有やデータ通信(例えば、電子メールやファイル転送サービス)を用意にするのに、企業や他の会社によって使われることが多い。地域の電話会社(地方の交換電話局や公衆交換電話網(PSTN)とも呼ばれる)と長距離サービス会社(中継局とも呼ばれる)は、公衆ネットワークの例である。
従来のPSTNあるいは“遺物の”ネットワークは、回路Sネットワーク(CSN)とも呼ばれるが、これは、これらのネットワークは回路の切り替えを利用するからであり、この切り替えはすなわち、特定の通話に対する通信パスが専用の物理チャネル(あるいは“回路”)であるような種類の切り替えであり、そのチャネル上でその通話への相手によって切り替えられるデータ(“データストリーム”)が移動する。遺物のネットワークは、現在では、パケット交換ネットワークによって取って代わられている。パケット交換は、“パケット”と呼ばれる一連のデータ集合体の内のデータストリームを封入し、そのパケットを発信元から受信先まで、各パケットの中に含まれる行き先アドレスに基づいて移送するデータ移送法である。そのパケットは、発信元から受信先まで同じ物理的パスを取ることができるが、そうする必要は無い。
一般的に、データのやり取りに使われるネットワークと音声のやり取りに使われるネットワークとは、物理的に異なったものであり、別の条件で設計されてきた。公衆ネットワークにおける現在の傾向は、“集中型”通信ネットワークに向かっている。“集中型”通信ネットワークは、そこでデータ(音声や映像などの媒体を含む)と声が、移送と同じ方法を用いて運ばれるネットワークである。典型的には、移送の方法は、回路に基づいたものというよりむしろパケットに基づいたものである。
集中型通信ネットワークは、遺物のCSNと同時に使用する必要がある。概して、別のネットワークのユーザーは、音声と他のデータとを互いに送る必要がある。メディアゲートウェイは、ネットワーク間のそのようなデータを互いにやり取りするのに使用することができる。
識別および/または認証サービスは、これらネットワーク上を運ばれる時に、データを保証したり保護したりするのに使用することができる。識別は、特定の存在、例えば個人や機会や組織を全体の中で識別する処理である。概念的に、識別とは、それによってユーザーが、誰が所定のいくらかの程度であるかを決定することができる情報である。例えば、識別は、個人の同一性あるいは企業の同一性(例えば、最初のユーザーがビジネスを例えば電話で行うところの会社の正社員)に関連することもある。同一性は、また、特定のクレジットカード番号を使ってお金を使う人を許可するのにも使われる。
認証は、ある存在が実際に、自身をそう呼んでいる何かであるのかどうかを決定するための処理である。認証は、通常、ログオンの暗証番号すなわち、ユーザー名、暗証番号、個人識別番号(PIN)を用いて実行される。各ユーザーは、最初に、割り当てられたか自身で決めた暗証番号を用いて登録をする(あるいは誰か別の人に登録してもらう)。次からは、使用する時に、ユーザーは前に決めたログオンの暗証番号を覚えていて使用しなくてはならない。ログオンの暗証番号を知っていることで、そのユーザーは、認証されていることを保証されたとされるが、ログオンの暗証番号を盗まれたり、予期せず漏れたり、忘れたりすると、安全性が失われる脆弱さを露呈する。
インターネットのビジネスと他の多くの処理にとって、ディジタル認可証のような、より安全性の高い認証処理を使用するのが、ますます普通になってきている。ディジタル認可証は、典型的には、認可権限者によって公開鍵基盤の一部として発行されて検証され、そのうちのいくつかは、ITU−T事前発行勧告X.509(03/00)に準拠する。
認証と識別の両方も、また、音声特性や指紋や手の幾何的配置や顔の幾何的配置または動きや網膜スキャンや虹彩のスキャンを含む生物測定データや測定値を利用することによって提供することが可能である。生物測定技術は、一般的に、2つの相を必要とするが、それは、ユーザーの初期の生物測定識別記録(BIR:Biometric Identification Record)が作られる記録と、ユーザーを識別あるいは認証するのにBIRが使用される認証/識別とである。初期のBIRは、生物測定の機器を通して多くの標本を集めることで作成する。そして、顕著な特徴は、その標本から抽出され、結果は初期のBIRに結合される。通常、所有権を有するアルゴリズムが、初期のBIRを作成するのに使用される。しかし、バイオAPI Consortiumは、生物測定の認証のための集中型の標準を作る必要があることを認識したが、これによって異なる製造者により開発されたソフトウェアが相互作用することができる。
典型的には、最初のBIRは、生物測定のアプリケーションにより記憶され、生物測定機器から捕捉された処理済みの標本と照合される(認証)ことがある。あるいは、最初のBIRは、特定のBIRの集合と照合され、どれが最も一致するかを決定する(識別)こともある。最初のBIRは、販売および/または他の処理を承認するディジタル署名を公開するログオンの暗証番号を置き換えたり補強したりするのに使用することができる。
指紋や顔の幾何的配置や他の生物測定データは、スマートカード上に置くことができるが、このカードは、プラスティックカードであり、生物測定データのようなデータを読み出すことのできる埋め込みマイクロチップを含んでいる。ユーザーは、スマートカードとその指紋の両方や、顔や他の生物測定データを商店や銀行や電話に対して与えて、識別や認証に使わせることができる。
例えば、集中型ネットワーク環境における、メディアゲートウェイに関連した第2ユーザーに関する第1ユーザーに対する、生物測定データあるいは他のデータを用いた識別と認証のサービスを提供するためのシステムと方法に対する要求が存在する。
ITU−T事前発行勧告H.248標準、もしくはMegaco仕様として知られるもの、および/またはH.248プロトコルに対する要求では、“メディアゲートウェイ”、“メディアゲートウェイ”(“マルチメディアゲートウェイ”とも呼ばれる)、“メディアゲートウェイ制御器”、“メディア資源”、“終端”という用語が本明細書を通して使用されるのと同様に定義されている。BioAPI仕様の第1.00版では、“生物測定サービスプロバイダ(“BSP”)”、“生物測定識別記録”(“BIR”)、“ペイロード(payload)”という用語が本明細書を通して使用されるのと同様に定義されている。
しかし、例えば、MegacoやIETFやITUなどのマルチメディア標準の公表の結果として、要素を処理する、進んだ性能を支援する多くのメディア処理部品が、現在利用可能である。従って、メディア制御プロトコルを提供して、市場で利用可能なメディア処理部品の全性能を十分に利用することが望ましい。そのようなメディア制御プロトコルは、メディアサービスを個人セクターと公衆セクターに提供する遠隔通信サービスプロバイダによって特に有用であろう。
これら市場で利用可能なメディア処理部品の多くは、Enterprise Computer Telephony Forum(ECTF)S.100改訂版2.00第3−4巻に準拠している。S.100の枠において、メディアサービスの拡張型仕様が提供されており、その中には、音声データファイルの再生と記録が含まれ、また、音声認識と文章から音声への変換が含まれている。
本発明の上述した面及び他の面と特徴と利点は、本発明の制限を設けるものではない実施形態を表す図面を参照した、以下の詳細な記載においてさらに説明され、そこでは、似た参照番号は、複数の図面を通して本発明の同様の部品を表している。
本発明で説明される態様は、識別や認証のサービスを、“認証サーバー”から識別あるいは認証サービスを要求する第1ユーザーあるいは、第2ユーザーに関する“認証依頼人”あるいは、H.248/Megacoの制御するメディアゲートウェイを用いた他の“認証依頼人”へ促進あるいは提供し、この要求を満たす。認証依頼人は、自動機能電話(smart phone)で実行されるか、各々は、メディアゲートウェイ(MG)内へと作り込まれる。認証サーバーは、ネットワーク内にメディアゲートウェイ(MG)として構成することができる。
代わりに、本発明の他の態様では、プログラム32,34のような認証依頼人プログラムは、依頼人機器28,20において、認証あるいは識別サービスを要求することができる。この要求は、MG・10,11に送信され、MG10,11は、その後、要求を認証と識別のサービスを提供する“認証サーバー”へと送る。ある態様において、認証証明書は、MG・10,11に戻されて、次に、依頼人機器28,30内の“認証依頼人”プログラムへと戻す。メディアゲートウェイ(MG)とメディアゲートウェイ制御器(MGC)は、個人ネットワーク環境と公衆ネットワーク環境を含む多くの環境において使用することができる。
図1には、集中型通信ネットワーク18内のメディアゲートウェイ(MG)10,11とメディアゲートウェイ制御器(MGC)12,16が図示されている。この例では、MG・10とMG・11は、依頼人/サーバーの関係において“認証依頼人”であり、ここで、認証サーバー(AS)32は、その関係において“認証サーバー”である。一つのMGである“認証者”は、認証サーバー(AS)からサービスを得て、他のMGである“被認証者”を識別あるいは認証する。
図1に示されるネットワーク18のような集中型通信ネットワークは、しばしば、ネットワークを元にした通知、あるいは、対話型の音声応答(例えば、生物測定データの収集)を要求するアプリケーションに対応する必要がある。これは、例えばAS・32のような、集中型通信ネットワーク18上のどこかにあるASによって実行することができる。
図1に示すように、MG・10,11と信号伝達ゲートウェイ(SG)20,21は、それぞれ、例えばCSN24によって管理又は提供されるパケット交換ネットワーク22を切る。CSN・24は、地方電話会社(例えば、地域電話会社)の代表である。パケット交換ネットワーク22(例えば、長距離通信会社)は、依頼人機器28から依頼人機器30へ通話を送信するように機能するべく構成することができる。
MG・10,11は、CSN・24から受信したデータを、パケット交換ネットワーク22を通って送信するためのパケット化された音声データに変換し、その逆も行うように構成することができる。例えば、例としての一実施形態では、MG・10は、第1依頼人機器28から第2依頼人機器30までの通話を完了するために、パケット化された声と他の音声データをCSN・24に経路決定するように構成することもできる。第1依頼人聞き及び第2依頼人機器28,30は、説明される実施形態において、低機能電話(dumb phone:例えば、その唯一の機能がPSTNを実行することであるか、無線信号伝達と音声の送信である電話)である。他の実施形態においては、電話は、自動機能電話(認証依頼人の機能を実行することのできる電話、例えば、データを送受信することもできるディジタル無線電話やWAP電話や他の移動電話)であって良く、それにもかかわらず、その場合、電話のユーザーは、MGを認証依頼人として使用することを選択する。
MG・10,11は、潜在的に異なるネットワーク間でメディアマッピングおよび/またはコード変換(transcoding)機能性を提供するように動作するべく構成することができる、ハードウェアとソフトウェアの両方を含んだ、物理的な機械あるいは機械のセットであって良く、その内の一つは、パケットもしくはフレームもしくはセルを基準にしたネットワークであろう。例えば、あるMGは、CSNの機能(例えば、中継線、ループ等)を処理し、そして/または、もし既にパケット化されていなければメディアストリームをパケット化し、そして/またはパケット化された通信量をパケットネットワークに配付するだろう。MG・10,11は、これらの機能を、メディアストリームに対して逆の順番で、パケットを基準としたネットワーク22からCSN・24へ行うことができる。しかし、MGは、パケットおよび/またはフレームおよび/またはセルを基準にしたネットワークとCSN間の変換を提供することに制限されている訳ではない。MGによるメディア資源の他の例には、全てのパケットインターフェイスを備えたコンファレンス・ブリッジ(conference bridge)、あるいは対話型音声認識ユニット(IVR:Interactive Voice Recognition units)、あるいは音声資源機能モジュール(ARF:Audio Resource Function modules)、あるいはセルインターフェイス、コーデック、通知、信号音、モデム等を持った音声認識システムが含まれる。MGは、また、SGに関連する機能性が可能であるソフトウェアとハードウェアも備えている。ARFは、RFC2805“Media Gateway Control Protocol Architecture and Requirements”2000年4月、に記載されている。
MG・10と11は、セットトップボックス(set-top box)あるいは“電話”(すなわち、電話のように見える機器であるが、マイクやスピーカーやそこに付いたボタンを持った端末を含む)として実現することができる。
IETFとITUは、MGに多くの種類のメディア処理資源があることを知った。Megaco/H.248要件仕様によると、MGには、以下の機能が含まれる:資源を保存し解放することのできる能力、資源情報の状態を提供する能力、メディア資源を使ったメディア処理。
MG・10,11とSG20,21は、それぞれ、パケット交換ネットワーク22とCSN・24との間の通信および/または協調を促進する。この協調によって、例えばSG・20,21のSGを通した通話伝達プロトコルを適用でき、また、例えばMG・10,11のMGを通した音声データを(典型的には“ストリーム”の形式で)適用することができるようになる。
認証サーバー(AS)32は、第2依頼人機器30のユーザーを認証あるいは識別するために、パケット交換ネットワーク22に接続して、認証証明書を第1依頼人機器28のユーザーに提供することができる。第1及び第2依頼人機器28,30には、それぞれユーザー制御プログラム34,36が含まれ、他の中にあって認証サーバー32へ/からデータをやり取りするように構成されている。例えば、もし第1ユーザー(例えば“認証者”)が第2ユーザー(例えば“被認証者”)を識別あるいは認証しようとすると、パケット交換ネットワーク22は、通話を、依頼人機器28からAS・32へ経路選択するだろう。AS・32は、第1依頼人機器28を用いる“認証者”がAS・32の要素と対話することで、“被認証者”の同一性に関するある面を識別あるいは認証するように構成することができる。
送信パス38(依頼人機器28からMG・10へ)上のメディアデータは、回路交換式で良く、メディアデータすなわちパス40(MG・10からAS・32へ)上の声、音声データ、映像データは、パケット交換式で良い。依頼人機器28を用いる第1ユーザーが長距離電話番号をダイヤルすると、通話信号は、CSN24を通って、例えば、SS7プロトコルを用いて送信されるだろう。SG・20は、回路交換式の中継線からの通話信号を受け取ることができるが、これは、CSN・24の一部を形作っているだろう。SG・20は、SS7信号をMGC・12へと、例えば送信のためのTCP/IPキャリアあるいは他の適当なプロトコル例えばRCC2960,Stream Control Transmission Protocol(SCTP),IETFが開発した標準を用いて送ることができる。CSN・24は、この信号をパケット交換式ネットワーク22へ送ることができ、これは、例えば、依頼人機器28のために長距離サービスを提供する長距離サービスプロバイダであって良い。これを行うために、通話信号データは、パス42を通って送信すればよく、これは例えば、SCTPを用いてMGC・12へ送ることである。実施形態において、MGC・12は、MG・10を制御するマスター機器として機能する、例えば、管理的動作によって、例えば、ネットワーク管理器などによって行われるように構成される。
命令、応答、イベントのようなH.248によって定義される制御データは、パス44上で、MGC・12とMG・10との間を、Megaco/H.248プロトコルに従って送信される。SG・20からの信号データを受信するMGC12に応答して、MGC・12は、MG・10と通信して、依頼人機器28がAS・32に接続を望んでいることと、MGC・12が必要な信号を持っていることを知らせる。それに応えて、MG・10は、パス38および/または50を処理あるいは接続して、パス38上の回路交換された音声データを、パス50上のパケット交換された音声データに変換するのに必要なコード変換を提供することができる。MG・10は、その後、パケット交換された音声データをAS・32のIPアドレスへと経路選択することができる。
AS・32は、MGC・12によって、Megaco/H.248プロトコルに準拠しパス46を通って送られる命令を通して制御される。MGC・12は、また、入力されるメディアデータすなわち声、音声、映像のデータを、パス46を通ってAS・32に伝えることができる。
MGC・12は、その後、メディアゲートウェイ10からAS・32へ送信されるパケット交換されたメディアデータを切るようにAS・32に指示することができる。MGC・12は、その後、例えば、依頼人機器28の制御プログラム34から送信された入力信号に応答して、認可権限者(CA)26から第2ユーザーに関する認可を要求するようにAS・32に指示することができる。AS・32は、図1で48として示されるインターネットを介してCA・26と通信することができる。第2ユーザーに関する認可に対する要求がAS・32に送られた後、MGC・12は、AS・32から依頼人機器28の接続を切ることができ、MGA・12,16は、それぞれMG・10,11に命じて、パス50上の間でパケット交換されたメディアデータを協力して送信させることができる。信号伝達データは、MGC・12からMGC・16へとパス52を通って送信することができる。
通話信号データは、パス43を通ってMGC・16へ送信することができるが、MGC・16は、MG・11を制御するマスター機器として働くように構成することができる。データは、MGC・16とMG・11の間のパス45上を、Megaco/H.248プロトコルに従って送信することができる。SG・21から信号データを受信するMGC・16に応答して、MGC・16は、MG・11と通信して、依頼人機器30がAS・32と接続を希望していることと、MGC・16が必要な信号を持っていることを知らせる。それに応えて、MG・11は、パス39および/または41を切るかまたは接続して、回路交換されたパス39上のデータをパケット交換されたパス41上のメディアデータへと変換するのに必要なコード変換を提供することができる。MG・11は、その後、パケット交換されたデータをAS・32のIPアドレスへ経路選択することができる(ネットワーク22は、TCP/IPプロトコルを使用すると仮定する)。MGC・16は、MG・11に命令して、電話の通話をネットワーク18を通って依頼人機器30へと伝達する。
図2には、MG・54が示されており、これは、コンテキスト(context)58を通して内部接続される一組の終端56を実現し、適応機能あるいは、異なる特性(例えば、異なる符号化、異なる物理的移送)を持ったメディアストリーム間のコード変換を提供することができる。MG・54は、MG・10あるいはMG・11のどちらかの代理である。コンテキスト58は、論理的な概念であり、そこで一つあるいは二つ以上の終端56が接続されるところの空間を表している。終端56は、MG・54に対応して流れるので、メディアの入口および/または出口の点である。図2の単一の終端56は、例えば、Real-Time Transfer Protocol(RTP)ストリーム60に関連した、論理的ネットワークインターフェイスのような電話への接続を表すことができる。RTPストリーム60は、メディアデータをRTPストリーム60上で再生できるように、特定のメディアゲートウェイと関連している。この場合、図2は、終端56がMG・54と関連しているので、特定のスマート電話(smart telephone)あるいはダム電話(dumb telephone)の識別を表している。
図3に示されるように、MGが命令を受けて、二つあるいは三つ以上の終端と接続する時、そのMGは、各終端から出たり入ったりするフローは、どのように互いに関連しているのかを理解している。Megaco/H.248は、ゲートウェイと終端とコンテキストの機能の基礎を定義する。
図3は、単一のコンテキスト58内で接続される2つの終端56,57を表している。図3のRTPストリーム60は、例えば、パケット化された声あるいは他の音声メディアデータであってよい。終端57は、例えば、CSNネットワークあるいはチャネル62からの音声データであってよい。従って、図3は、CSN・24,26のようなCSNと、パケット交換されたネットワーク22のようなパケット交換されたネットワークとに終端されるMG・54を表していて良い。
一般的に、生物測定の技術は、集中型通信ネットワーク18のような、集中型の通信ネットワークを通って第2ユーザーを認証または識別する第1ユーザーに使用されてよい。図4は、その中で実現して認証と識別とを満たす機能を提供する、一例としてのBiometric Service Provider(BSP)64を示している。BSPの基本的な機能は、BioAPI仕様の第1.00版に定義されている。
依頼人機器28,30のような生物測定機器には、典型的なBSP・64が含まれていてよい。BSP64には、例えば、音声の特性、指紋、手の幾何的配置、顔の幾何的配置と動き、網膜スキャンもしくは虹彩のスキャンなどの生物測定データを、BIRの初期値を作るために集めるための、一つあるいは二つ以上のユーザーインターフェイスが含まれる。集められた生物測定データは、また、一組の型あるいはBIRを構成するのに使用することもできる。ユーザーインターフェイスは、依頼人機器28,30のような依頼人機器と対話するように構成することもできるし、確認ユーザーインターフェイス66と登録ユーザーインターフェイス68と識別ユーザーインターフェイス70とを含んでいて良い。確認ユーザーインターフェイス66と登録ユーザーインターフェイス68と識別ユーザーインターフェイス70とは、生物測定データの初期値もしくはBIRの初期値を作るための標本を集めるために、依頼人機器28,30のある構成要素と対話するように構成することができる。
例えば、確認ユーザーインターフェイス66および/または登録ユーザーインターフェイス68および/または識別ユーザーインターフェイス70は、音声データあるいは初期の声紋BIRを集めるのに、依頼人機器28,30の一つにおかれたマイクの形でよい。識別と認証のいずれかにとって、末端のユーザーからの情報を集めるために声を使用してコンピュータシステムが末端のユーザーと対話するところで、対話システムを使用することができる。対話システムは、末端ユーザーに語句を話すように促し、録音音声(もし対応していれば)および/または音声認識(もし対応していれば)および/または聴覚上の特徴抽出(もし対応していれば)および/または音声確認/識別(もし対応していれば)などのARFを実行することによって未加工のデータ(raw data)の形で応答を集める。
対話システムは、録音音声モジュールおよび/または音声認識モジュールおよび/または聴覚上の特徴抽出モジュールおよび/または聴覚上の特徴認識モジュールおよび/または音声確認/識別モジュールの様な音声資源モジュールの形式でよい。対話システムは、例えば、音声可能ゲートウェイ(AEG)やARFを含んだMG上に保存されて良いが、対話システムがAEG上に保存される必要は無い。対話システムは、例えば、ある音声資源機能を実行するように働く音声資源サーバー(ARS)のような別個のサーバー上に保存されたり、AS32上に保存される。
BSP・64は、また、スキャンした生物測定情報をディジタルの形式に変換するソフトウェアあるいは処理アルゴリズム72と、確認あるいは認証のアルゴリズム74と、識別アルゴリズム76を含んでいて良い。選択的に、データベース(図示せず)もBSP・64に含まれていて良く、入力された生物測定データと比較するために生物測定データの初期値を保存するのに使用することもできる。
生物測定入力を変換する際に、ソフトウェア72は、BIRの初期値と比較することのできる値を処理して、例えば、アルゴリズムによって認証サービスあるいは識別サービスを提供することができる。図示されているように、ソフトウェア72には、ユーザーインターフェイスの数により作られるデータに対する、未加工の生物測定の標本あるいは複雑なアナログデータストリームのモジュール78と、未加工の生物測定の標本を処理あるいは前処理するための生物測定入力スキャンモジュール80と、スキャンした生物測定入力の品質を高めるための改良モジュール82と、特徴抽出モジュール84と、スキャンした生物測定標本処理モジュール86と、BIR作成モジュール88が含まれうる。BIRは、BioAPI仕様第1.00版において定義されており、アプリケーションに返される生物測定データのいくつかを参照している。加えて、BIRは、署名および/または暗号化される。
“照合点”が処理されている間に、例えば、未加工生物測定標本収集モジュール78あるいは特徴抽出モジュール84をそれぞれ使用した後に、中間BIR・90,91が作られ、処理されたBIR・92は、上述したBIR作成モジュール88の実行中に作られる。
認証サービスでは、確認アルゴリズムあるいは認証アルゴリズム76は、結果あるいは成績96を作る特定のユーザーに対して、処理済みのBIR・92をBIRの初期値のようなBIR・94と比較することができる。結果96は、処理済みのBIR92が特定のユーザーのBIR初期値と照合する確率を表すものとして使え、その特定のユーザーの同一性を認証するのに使用することができる。
識別サービスでは、識別アルゴリズム78が、処理済みBIR・92と、特定の集合のあるいは組になったBIR・98を比較して、いずれのBIRが最も照合するかを決定することができる。特定の集合のあるいは組になったBIR・98は、例えば、特定の組織あるいは会社と関連するかも知れないし、処理済みBIR・92は、例えば、その特定の組織あるいは会社の一員を装うユーザーから集めることもできる。識別は、そのユーザーがその特定の組織あるいは会社の一員であるかどうかを、結果一覧表100を提供することによって識別するのに使用される。結果一覧表100には、各確率が、特定の集合のあるいは組になったBIR・98内の型の一つに関連している、一組の確率が含まれていてよい。
図5には、依頼人機器28のような末端ユーザーモジュールと、MG・10,11のようなMGとが示されており、互いに会話をして認証サービスあるいは識別サービスを提供する。図示されるように、依頼人BioAPIアプリケーション102あるいはサーバーBioAPIアプリケーション104のいずれかが、“駆動”アプリケーションもしくは“能動側”機器であり、アプリケーションに潜む論理を実行する。依頼人BioAPI・102あるいはサーバーBioAPI・104の他方が“相手側”アプリケーションあるいは“受動側”機器であり、それぞれBioAPI構造106,108の依頼人側とサーバー側の間で交換されるデータの通り道として動作する。BSP・110,112は、BioAPI構造106,108のそれぞれ依頼人側とサーバー側と通信する。一実施形態において、サーバーあるいは駆動BSP・112は、ストリームコールバックインターフェイス(streaming callback interface)113を用いて、依頼人あるいは相手側BSP・110へメッセージを配付することができる。
本発明の一実施形態において、AS・32は、駆動アプリケーションであり、BioAPI構造106,108の依頼人側あるいはサーバー側は、認証サービスあるいは識別サービスを提供するためにBIRを集めることができる。
ストリーム入出力インターフェイス114は、サーバーBSPからのメッセージと他のペイロードを依頼人BSP・110に、あるいはBSP・110,112と駆動側アプリケーションの間で運ぶように構成された通信チャネルであり、図5にサーバーBioAPIで表されている。ストリーム入出力インターフェイス114は、代表的な実施形態において依頼人BioAPIアプリケーション102として表される相手側アプリケーションによって、依頼人BSP・110で表される相手側BSPに、メッセージを配るのに使用されることが可能である。ストリーム入出力インターフェイス114も、また図5でBSP・112で表される駆動側BSPへ送信する返信メッセージを得る。
BSPとBSPの間の認証サービスにとって、その上で個人用であろうプロトコルが依頼人サーバーとサーバーBSPの110,112間で動作する、ペイロードチャネル116ができあがる。代わりに、POTS電話が、末端ユーザーモジュールが認証を実行しない構成でサーバーBSPに付く。
図6〜8は、図5に示されるBSP・64のようなBSPを実践するのに使用することができるハードウェアの一例を示しており、上述したように生物測定データを認証あるいは識別する。依頼人機器28,30とA・S32には、似たようなハードウェア部品が含まれるので、依頼人機器28のハードウェア要素の記述は、依頼人機器30とAS・32を理解するには十分であろう。AS・32は、依頼人機器28,30以外の場所にハードウェア部品が含むことができ、この説明は図8に関して与えられるであろう。図8において、依頼人機器28,30とAS・32は、上述したように、依頼人/サーバーの関係で共同する。図6と図7は、依頼人機器28を示している。本発明の一実施形態において、依頼人機器28には、BSP・110に結合される、BSP・120と一般に示される様々なユーザーインターフェイスが含まれる。BS・P110は、図4におけるBSP・64と同じ機能(同じ参照番号で示される)を実行することができる。様々なユーザーインターフェイスには、例えば、映像入力(例えば、画面やボタンに触れる)、音声入力(例えば、マイク)、映像出力(例えば、画面、スピーカー、照明、LEDに触れる)、音声出力(例えば、スピーカー)が含まれる。
BSP・110は、インターフェイス122を介して制御プログラム34に結合され、BSP・110と制御プログラム34の間でメッセージを交換するために、BSPとBSPの間のプロトコルのメッセージを運ぶことができる。上述したように、BSP・110も、またBioAPI構造106へ結合される。
依頼人機器28は、さらに、BioAPIインターフェイスアダプター124を含み、これは、様々なメッセージストリーム(例えば、メディア(声、音声、データ等)と制御メッセージ)をメディアゲートウェイあるいはネットワークインターフェイス126により運ばれる1つのチャネルへと多重化する。インターフェイス(図示されず)は、BioAPI・106からBioAPIインターフェイスアダプター124へと延びて、メッセージをストリーム入出力インターフェイス114へ/から運ぶ。
BSP・110は、声やデータや制御メッセージのようなメディアデータを、メディアゲートウェイあるいはMG・10,11とインターフェイスするネットワークインターフェイス126を通して送る。例えば、メディアゲートウェイあるいはネットワークインターフェイス126は、AS・32に結合されるMG・10,11を通して、基準となる生物測定のユーザー入力を受信し、また、依頼人機器28,30からAS・32へのメディアデータのやり取りを可能にするように構成される。
図7に示されるように、依頼人機器28の制御プログラム34には、命令翻訳機128が含まれる。命令翻訳機128は、様々なユーザーインターフェイス120、例えばキーパッド、タッチパッド、音声インターフェイス等からの入力を監視し、視覚入力と聴覚入力のような様々なユーザーインターフェイス120からの入力を受信するように構成することができる。視覚および聴覚入力は、キーパッドのキーを押したり、言葉を話したり、タッチスクリーンから入力したりするのを合わせたものを含むいかなる形態でも良い。命令翻訳機128は、依頼人機器28を使う末端ユーザーのために、命令としての入力を翻訳するように構成される。
遠隔通信機器のオン・オフ動作や通話制御機能等の基本的な動作に加えて、末端ユーザーが安全性サービスに加入し、同一性認証を実行する許可を得、識別認証を要求することのできる命令がある。
一例としての音声命令や対話命令には、例えば、末端ユーザーがAS・32からのような認証サービスに加入するものとして定義される“加入”命令が含まれる。“脱退”命令は、末端ユーザーがAS・32からのような認証サービスから脱退するものとして定義される。“登録”命令は、加入者が認証システムにおいて登録することと定義し、“除籍”命令は、識別システムから加入者が除籍することとして定義される。“許可”登録命令は、追加の加入者が登録されようとしていて、その加入者の信頼関係は、現在確認されている末端ユーザーから明らかになるような要求を識別するのに使用することができる。“識別”命令は、機器の現在のユーザーを識別するものとして定義することができる。“特有の確認”命令は、ある機器に現在のユーザーを認証することを許すものとして定義することができる。“遠隔確認”命令は、AS・32によって対応しているような認証サービスが、遠隔側の同一性を認証することができるような要求を識別するのに使用することができる。“監視確認”命令は、話者あるいは呼側あるいは第2末端ユーザーが通話中に変更をしないことの確証を遠隔側が得たことを、認証サービスが観察したという要求を識別するのに使用することができる。“設定特性”命令は、電話あるいは他の依頼人機器の動作を支配するパラメータを設定するものとして定義できる。これらのパラメータには、デフォルトのメディアストリーム符号化、認証の使用および認証のためのパラメータ、監視の使用および監視のためのパラメータ、遠隔確認の許可等が含まれうる。“特性一覧”命令は、電話もしくは依頼人機器内で現在確立している特性あるいはパラメータを一覧することとして定義される。
制御プログラム34は、また命令翻訳機128と一緒に、声による命令あるいは対話による命令を読みかつ翻訳する、対話管理モジュール130を含んでいる。例えば、対話管理モジュールは、ユーザーを促して、様々なユーザーインターフェイス120を用いてタスクを実行させることができる。例えば、対話管理モジュール130は、上述した対話システムの形式であるかも知れず、またユーザーを促して、デュアルトーンマルチ周波数(DTMF)を介し、あるいはタッチパッドを介してパス用符号(pass code)を入力させるか、上述のような音声命令あるいは対話命令のようなパス用語句(pass phrase)を話させることができる。対話管理モジュール130は、ユーザーがユーザーインターフェイス120を通して入力した情報を集め、当技術分野で周知のように、データの境界の検査を実行することができる。例えば、もし、対話管理モジュール130あるいは他の音声認識器が、電話番号を表す番号や通過を表す番号や街の名前のような、或る通常の種類のデータを認識した時、或る種のデータを、例えば街の名前等の保存済みデータベースと比較することができる。
制御プログラム34は、また安全モジュール132を含んでいて良く、このモジュールは、制御プログラム34と、機器の中に保存された認可の集積を、不正操作できないようにそして不正操作がばれるように保持することができる。
登録アルゴリズム134は、BioAPI仕様に一致したやり方で動作する。登録アルゴリズム134は、制御プログラム34の対話管理部130と対話して、声紋や指紋や手の幾何的配置のような生物測定の標本を提供するように促すことができる。登録アルゴリズム134は、BIR構造モジュール88とやり取りしてBIR・92(図4)を作ることができる。
確認アルゴリズム74は、BioAPI仕様に一致したやり方で動作する。確認アルゴリズム74は、制御プログラム34の対話管理部130と対話して、ユーザーを促し、声紋や指紋や手の幾何的配置のような生物測定の標本を提供し、例えば、呼側のような現在の電話ユーザーの同一性を確認するのに使用する。
確認アルゴリズム76は、BioAPI仕様に一致したやり方で動作する。確認アルゴリズム76は、制御プログラム34の対話管理部130と対話して、ユーザーを促し、声紋や指紋や手の幾何的配置のような生物測定の標本を提供し、図4に示される、組になったBIR・98のような、電話の登録済みユーザーのデータベースから電話の現在のユーザーを識別するのに使用する。
制御プログラム34は、またメディアデータをパルス符号変調(PCM)やG.711,G713やオーロラ(Aurora)あるいはMG10,11を通して送信される既知のフォーマットへと符号化することができる符号化モジュール129を含んでいる。
図8は、サーバー制御プログラム144を持ったAS・32を示しており、これは、実質的に依頼人機器28,30に近い機能に対応している。AS・32には、依頼人機器28,30には無い追加のハードウェア部品が含まれる。例えば、AS・32は、ユーザーインターフェイス120のような物理的入出力機器より、むしろ外部アクセスネットワークインターフェイス140を含むことができる。電話のゲートウェイあるいは中継線は、アクセスネットワークインターフェイス140の例として良い。AS・32は、依頼人機器28,30(例えば、視覚的出力あるいは聴覚的出力のみ)のハードウェア機能およびソフトウェア機能の特徴を保持し、従って、AS・32のユーザーインターフェイスを変更する。
AS・32は、CAのような認可サーバー142へのインターフェイスを追加して含んでおり、AS・32の認証サービスに対応するのに使用する。AS・32は、依頼人機器28,30により保たれる認可から引き出すより、むしろ外部認可サーバー142から加入者認可を得るもしくは引き出すが、これについては以下で説明する。本発明の代表的な実施形態の一つで、AS・32は、どのような出力メディアストリームが、依頼人機器により提供されてBSPサービスを実行しても受け入れるだろう。出力メディアストリームには、例えば、ISDNおよび/またはIPおよび/または低機能電話用の他のインターフェイスのような中継線と、他の特徴のない末端ユーザー機器が含まれていて良い。この実施形態の一つでは、AS・32は、潜在的に未加工な或いはアナログのメディアストリームに、BSPサービスを実行することができる。
図9は、公開鍵を元にした認証における、例えばAS・32のようなASが使用する代表的な認可承認階層が示されている。ITU−T事前発行勧告X.509(03/00)には、公開鍵を元にした認証が載っており、電子文書すなわち安全な形態のデータのブロックと証明書と認可権限者(CA)の階層に署名するための方法が提供されている。
図10は、公開鍵を元にした認証で使用される代表的な証明書の図である。公開鍵証明書のような証明書は、送り主の承認と名前を有効にする役目を持つ、ディジタル的に署名された文書である。CAは、メッセージあるいはデータ暗号化のための安全性の資格と公開鍵を発行し管理する公衆ネットワークおよび個人用ネットワークにおける権限者の役を果たす。公開鍵基盤の一部として、CAは、ディジタル証明書の要求元によって与えられる情報を確かめるために登録権限者(RA:Registration Authority)を調べる。もし、RAが要求元の情報を確認すると、CAは、証明書を発行する。
従って、CAは、送り主の名前が文書中の公開鍵に関係するものであることを証明する。公開鍵は、ディジタル的に署名された文書を扱う公開鍵基盤の一部である。
公開鍵基盤の実践に基づいて、証明書には、持ち主の公開鍵と証明書の有効期限と持ち主の名前と公開鍵の持ち主に関する他の情報とが含まれている。
例えば、図9に示されるように、依頼人機器、例えばスマート電話であって良い依頼人機器28,30は、電話製造者CA・152によって授与された電話製造者証明書153によって証明されることができる。代わりに、もし依頼人機器が低機能電話であれば、証明書は、認証依頼人(すなわち、MG10,11)によって作られる。
認証サーバーCA・154は、認証証明書155を授与することにより認証サービスへの加入者の資格を証明することができる。代表的な一実施形態において、ルート(root)のCA・156は、電話製造者CA・152により発せられた全ての証明書と認証サービスCA・154を結びつけることができる。
電話製造者CA・152は、依頼人機器28,30の中に、安全で不正操作ができず不正操作がばれるようなやり方で製造者の良い時に設置される電話機器証明書158と、電話機器証明書158から明らかにできる購入者資格証明書160とを授与することができる。購入者資格証明書160は、依頼人機器28,30の中に、安全で不正操作ができず不正操作がばれるようなやり方で製造者の良い時に設置することができる。購入者資格証明書160は、販売時に加入者の同一性を直接に認証するか、あるいは安全なチャネルを通して購入者に配られるユーザーID/ログオン暗証番号のいずれかによって設置することができる。
ルートのCA・156は、ルートの認可権限者156を識別する、ルートの証明書あるいは認証証明書162を授与することができる。ルートの証明書は、様々なソフトウェアアプリケーションの全てによって認識されることが可能であり、このアプリケーションは、ルートの証明書の内の情報の信頼性を確かめるために、ディジタル証明書を確認し受け入れることができる。
加入者証明書164は、認証サービスCA・154によって授与され、購入者資格証明書160と認証サーバー証明書155とから得られる。例えば、加入者証明書164は、加入者がASに加入した時に作られ、それ以来、末端ユーザーの同一性を証明することができるだろう。例えば、公開鍵を元にした認証における認証サーバー32によって使用される代表的な認可承認階層が、信頼性の程度に応じている。充分な信頼性の程度を確かめるのに必要な情報と信頼性の程度は、変化する。しかし、図9に示されるように、ルートのCA・156は、電話製造者CA・152および認証サーバーCA・154によって発行される全ての証明書をリンクし、また、CA・156は、最も信頼性の高いCAである。従って、ルートのCA・156がこれらのCAを信頼しており証明書を授与しているために、電話製造者CA・152と認証サーバーCA・154は、信頼できる。
図11と図12は、本発明による、認証サービスあるいは識別サービスを通話中の呼側に関する末端ユーザーに与えることを可能にする方法を示している。図11は、200から始まる代表的な方法を示している。制御は、202に進む。202において、認証サーバーは、被認証者に関する証明書に対する要求を受け取る。
制御は、203に進む。203において、認証者に関連した制御プログラムは、認証サーバーからの被認証者に対応する証明書を受け取る。その後、制御は204に進み、ここでは、被認証者に関連する制御プログラムは、認証者に関連する制御プログラムから、被認証者の証明書の認証に対する要求を受け取る。その後、制御は206に進む。206において、認証者に関連する制御プログラムは、被認証者に関連する制御プログラムから被認証者の認証証明書を受け取り、制御は208に進む。208において、認証者に関連する制御プログラムは、第2ユーザーに関連し、第2ユーザーに関連した制御プログラムから受け取った認証証明書を、認証サーバーから受け取った証明書と比較することにより、被認証者の認証を確認する。制御は、210に進み、そこでは、認証者に関連する制御プログラムは、第2ユーザーの認証の証明書を受け取る。制御は、210に進み、そこで本方法は、終了する。
図12は、認証者と被認証者との間の通話において、被認証者(例えば、未知の呼側)に関する認証サービスあるいは識別サービスを認証者に提供するための図11に示した代表的な方法の具現例を示している。代表的な具現例において、通話が、認証者と被認証者との間で、MG・10,11のようなMGを通して確立される。認証者と被認証者の両方が、それぞれ、AS・32と共に認証される依頼人機器28,30を用いる。依頼人機器28,30は、スマート電話でも良い。
201において、依頼人機器28の制御プログラム34は、“遠隔認証”への要求を受け取る。例えば、その要求は、認証者が音声命令あるいは対話命令を対話システムあるいは対話管理モジュールへ話すなどの、認証の機能を自分の依頼人機器に行使することにより開始することができる。音声命令あるいは対話命令は、“認証”あるいは他の何か所定の音声命令あるいは対話命令であってよい。代表的な実施形態において、認証者と被認証者とによって使用される依頼人機器は、スマート電話あるいは自動機能電話である依頼人機器28,30であってよい。
203において、AS・32は、認証証明書105のような証明書を制御プログラム34に提供する。204において、制御プログラム36は、第2ユーザーの証明書の認証を要求する制御プログラム34からの要求を受け取る。206において、制御プログラム34は、被認証者に関連し、制御プログラム36から受け取られた認証証明書と、認証証明書105のような、AS・32から受け取られた証明書とを比較することにより、第2確認認証から、認証証明書を受け取る。
認証を確認することで、第1ユーザーと認証サーバーと第2ユーザーの間の信頼性の程度が決定される。信頼性の程度は、被認証者に対応し、被認証者に関連する制御プログラムから受け取られた制御プログラムが、認証サーバーから受け取られた証明書と同じである確率に対応した値である。例えば、信頼性の程度は、BSP・64(図4)の結果100のように、結果として決定することができる。
理解されようが、図11と図12に示される代表的な方法の動作は、多くの異なる順番で実行されて良い。加えて図11と図12に示される代表的な方法と具現例には、もし被認証者が信頼できないように変わったかそのようになった(上述した信頼性の程度、あるいは図9に示したCA階層に従って)確率が充分に高ければ、AS・32が認証者に気付くことができるような、認証者と被認証者の間の監視と通信とが含まれるだろう。
第2ユーザーに対応し、制御プログラムから受け取られる認証証明書は、被認証者の同一性を示す部分を含んでいて良いことは、理解されよう。
図13は、2つのダム電話あるいは低機能電話の228,230が依頼人機器28,30をそれぞれ表すような、代表的な方法の他の具現例を示している。図示されているように、AS・232は、2つのダム電話228,230の間で、代理として働く。
認証者は、自分のダム電話228を用いて、“認証承認”のような音声命令あるいは対話命令を、対話システムあるいは命令翻訳機128と対話管理モジュール130へ口頭で伝えることによって“遠隔認証”認証機能を行使することができる。音声命令あるいは対話命令は、AS・32として知られる、予め定義された音声命令あるいは対話命令で良い。216において、代表的な具現例では、AS・32は、依頼人機器228からの要求を受け取って、“遠隔認証”音声命令あるいは対話命令を実行し、そこでは、AS・232により支援されるような認証サービスが、例えば被認証者のような遠隔側の同一性を認証することができる。
218では、認証がAS・232によって承認されることができ、認証者は、AS・232が“認証承認“の音声命令あるいは対話命令を完了あるいは終了したときに、ダム電話228を用いて、第2ユーザーの承認済み認証を受け取る。
図14は、本発明による他の代表的な方法を示しており、これによって、依頼人機器28のような自動機能電話を用いた認証者が、被認証者を特定の個人としてより組織あるいは会社の一員として認証することができる。この代表的な方法において、その組織は、前もって登録されているか、AS・32を持ったBIRの初期値を作られており、その組織に授与されている証明書は、依頼人機器30のような自動機能電話を用いて、安全な手続きを経て被認証者へ提供されている。代表的な方法において、依頼していない通話が、組織の一員であろう被認証者と認証者との間で確立している。
301において、依頼人機器28の制御プログラム34は、“遠隔認証”への要求を受け取る。例えば、その要求は、認証者が、自身の依頼人機器上で、音声命令あるいは対話命令を対話システムへ口頭で伝えるなどの認証機能を行使することにより開始することができる。代わりに、音声命令あるいは対話命令は、命令翻訳機128および対話管理モジュール130のような命令翻訳機および対話管理モジュールによって読まれ翻訳されることができる。音声命令あるいは対話命令は、“遠隔認証”あるいは上述したような、他の所定の音声命令あるいは対話命令であってよい。その後、制御は、302に進む。302において、認証サーバーは、第2ユーザーが自分が関連していると主張する組織に対応する証明書を求める要求を受け取る。
その後、制御は、303に進む。303において、代表的な具現例では、AS・32は、認証証明書105のような証明書を制御プログラム34に与える。304において、制御プログラム36は、組織の証明書の認証を要求する要求を、制御プログラム34から受け取る。
その後、制御は、306に進み、ここでは、制御プログラム34は、組織から、認証証明書を受け取る。制御は、308に進み、そこでは、制御プログラム34は、組織に対応し、制御プログラム36から受け取った認証証明書と、認証証明書105のようなAS・32から受け取った証明書とを比較することにより、組織の認証を確認する。
認証を確認することで、第1ユーザーと認証サーバーと第2ユーザーとの間の信頼性の程度を決定する。信頼性の程度は、被認証者に対応し被認証者に関連する制御プログラムから受け取った認証証明書が、認証サーバーから受け取った証明書と同じである確率に相当する値である。例えば、信頼性の程度は、BSP・64の結果100(図4)のような結果として決定することができる。
その後、制御は、309に進み、そこでは、認証者に関連する制御プログラムは、組織の一員としての第2ユーザーの認証の確認を受け取る。
図15は、依頼人機器428,430がAS・432と共に認証されたとしても、依頼人機器428の制御プログラム434が、依頼人機器430の制御プログラム436を信頼しないという状況において、被認証者あるいは呼側に関して、依頼人機器428の制御プログラム434を用いて、認証サービスを認証者に提供するような、本発明による代表的な方法の他の代表的な具現例を示している。
そのような状況では、依頼していない通話が被認証者あるいは呼側から認証者へ成立した後に、本方法によって、依頼人機器430を認証し損ねた認証者の依頼人機器428は、依頼人機器428を指示して符号化フォーマットを切り替えさせ、AS・432が実行する音声確認を使用する。代表的な符号化フォーマットには、例えば、G.711、Aurora、PCM、G.723等が含まれ、“直接の”認証を確かめるように切り替える必要があり、その場合、依頼人機器428,430は、識別サービスあるいは認証サービスを実行中に、同じ符号化フォーマットを使用している。AS・432は、例えば、異なる符号化フォーマットを用いて音声確認を実行するために、命令翻訳機と対話管理モジュールあるいは対話システムを提供する。認証者の依頼人機器428は、依頼人機器430がAS・432に知られていないので、依頼人機器430を認証することができない。
代表的な具現例は、図12に示した、特に201−206で示した動作中の具現例に似ているので、201−206で実行される処理に対する上記の説明は、図15のそれぞれ401−406で実行される処理には十分であろう。
図15に示される代表的な具現例において、制御プログラム434は、電話製造者証明書103や電話機器証明書108のような電話証明書の認証を認識することはない。その後、制御は、422へ進み、そこでは、制御プログラム406は、AS・432のようなASの認証のための制御プログラム434から要求を受け取る。その後、制御は、直接に424に進み、そこでは、制御プログラム434は、要求しているサーバー認証の受領通知を受け取る。その後、制御は、直接に426に進み、そこで、制御プログラム436は、符号化パラメータを設定する要求を受け取る、例えば依頼人機器430の符号化パラメータは、G.711あるいは他の何かの符号化フォーマットへと切り替えることができる。その後、制御は、440に進む。440において、AS・432は、呼側が使用する依頼人機器430の或るパラメータがAS・432が要求するパラメータに合致するように切り替えられたという通知を受け取る。パラメータは、いずれかの符号化器かG.711が他の符号化フォーマットであって良い。
その後、制御は、422に進む。422において、AS・432は、上述したようにユーザー対話あるいは音声認識を用いて呼側を確認する。確認の間、AS・432は、ある同一性に関する主張が本当かどうか、例えば、ある被認証者の同一性に関する主張が本当かどうかを決定する。確認は、上述したようにユーザー対話あるいは音声認識のいずれかを用いて実行することができる。
その後、制御は、444に進み、そこでは、依頼人機器428は、被認証者の認証を受け取る。例えば、AS・432は、その確認は正しいものであり、その被認証者は、対話認識あるいは音声認識を用いて制御プログラム434に認証されたことを返事する。そのようにして、認証者は、認証者に関係する制御プログラムが、被認証者に関係する制御プログラムを信頼しないような場合には、被認証者を認証もしくは識別できない。
本発明は、上に概略を述べた特定の実施形態と共に説明されたが、多くの代替や修正や変形が当業者には明らかなのは確かである。例えば、依頼人機器28,30,228,230,428,430が、本発明およびスマート電話あるいはダム電話のいずれかのような具現例に従った方法の中で記載されたが、依頼人機器28,30,228,230,428,430は、コンピュータや他のインターネット可能な機器のような電話機能もしくは遠隔通信機能を提供することのできる機器であって良い。
本発明は、説明のされたいくつかの実施形態を参照して記述されたことは、明らかにされなければならない。添付の特許請求の範囲の観点から、本発明のその面において、本発明の範囲と趣旨とから逸脱せずに変更を行うことができる。本発明は、ここに特定の構造と動作と材料を参照して説明したが、本発明は、特定の開示した内容に制限されるものではないが、むしろ、添付の特許請求の範囲内におけるもののように、全ての等価な構造と動作と材料に拡大されるものである。
一例としての公衆電話ネットワーク内の、メディアゲートウェイとメディアゲートウェイ制御器の図である。 コンテキスト内の単一の終端を示すメディアゲートウェイのコンテキストの図である。 コンテキスト内の2つの終端を示すメディアゲートウェイのコンテキストの図である。 一例としての生物測定サービスプロバイダのアーキテクチャの図である。 一例としての生物測定処理におけるBioAPIアーキテクチャの図である。 本発明による一例としての認証サービスのアーキテクチャの図である。 本発明による一例としての認証依頼人のアーキテクチャの図である。 本発明による一例としての認証サーバーのアーキテクチャの図である。 認証システム内で使用される一例としての認可権限者の階層の図である。 認証システム内で使用される一例としての認可の図である。 本発明による一例としての方法の図である。 スマート電話を用いた本発明による一例としての方法の図である。 無音電話を用いた本発明による一例としての方法の図である。 本発明による他の一例としての方法の図である。 本発明による、さらに他の一例としての方法の図である。
符号の説明
10,11…メディアゲートウェイ(MG)
12…メディアゲートウェイ制御器(MGC)
18…集中型通信ネットワーク
20,21…信号伝達ゲートウェイ(SG)
22…パケット交換ネットワーク
24…CSN
26…認可権限者(CA)
28,30…依頼人機器
38,39,40〜46,52…パス
48…インターネット
54…メディアゲートウェイ
56,57…終端
58…コンテキスト
60…(RTPストリーム)
62…SCN運搬チャネル
66…確認ユーザーインターフェイス
68…登録ユーザーインターフェイス
70…識別ユーザーインターフェイス
74…確認アルゴリズム
76…識別アルゴリズム
78…未加工の標本
80…入力スキャン
82…品質改良
84…特徴抽出
86…標本処理
88…BIR作成
90,91…中間BIR
92…処理済みBIR
94…BIR
96…結果
98…組になったBIR
100…結果一覧表
102…依頼人BioAPIアプリケーション
104…サーバーBioAPIアプリケーション
106,108…BioAPI構造
110…顧客BioAPIサービスプロバイダ(BSP)
112…サーバーBioAPIサービスプロバイダ(BSP)
124…BioAPIインターネットアダプター
126…ネットワークインターフェイス
128…命令翻訳機
129…符号化
130…対話管理
132…安全モジュール
134…登録アルゴリズム
140…アクセスネットワークインターフェイス
142…認可権限者
144…サーバー制御プログラム
152…電話製造者CA
153…電話製造者証明書
154…認証サーバーCA
155…認証証明書
156…ルートのCA
158…電話機器証明書
160…購入者資格証明書
162…ルートの証明書
164…加入者証明書

Claims (6)

  1. 第1依頼人機器のユーザーに、第2依頼人機器のユーザーに関する認証サービスを提供するための方法であって、該方法は、
    第1依頼人機器のユーザーと第2依頼人機器のユーザーとの間の通話を確立するために、メディアゲートウェイを通しての第1依頼人機器と第2依頼人機器との間の通信を確立する段階と、
    前記通話の間に第1依頼人機器のユーザーからの音声命令を検出する段階と、
    第1依頼人機器が、前記音声命令に応じて認証サーバーからの第2依頼人機器のユーザーに対応する証明書を要求する段階と、
    認証サーバーが、第2依頼人機器のユーザーに対応する証明書を返す段階と、
    第1依頼人機器が、第2依頼人機器のユーザーの識別を確認するための情報を得るために、第2依頼人機器からの第2依頼人機器のユーザーに対応する認証証明書を要求する段階と、
    第2依頼人機器から認証証明書を返す段階と、
    第1依頼人機器が、第2依頼人機器のユーザーに対応し第2依頼人機器から受け取った認証証明書と、認証サーバーから受け取った証明書を比較することにより、第2依頼人機器のユーザーを認証する段階と
    を備えることを特徴とする方法。
  2. 前記依頼人機器は、自動機能電話であることを特徴とする請求項記載の方法。
  3. 前記認証サーバーは、組織を登録し、前記第1依頼人機器が第2依頼人機器のユーザーを認証する段階は、第2依頼人機器のユーザーが前記組織の一員であるかどうかを判定する段階を含むことを特徴とする請求項1記載の方法。
  4. 前記第2依頼人機器のユーザーを認証する段階では、第1依頼人機器のユーザーと認証サーバーと第2依頼人機器のユーザーとの間の信頼性の程度を決定することを特徴とする請求項1記載の方法。
  5. 前記信頼性の程度は、第2依頼人機器のユーザーに対応し第2依頼人機器から受け取った認証証明書が、認証サーバーから受け取った証明書と同じである確率に対応する値であることを特徴とする請求項記載の方法。
  6. 前記第2依頼人機器のユーザーに対応し第2依頼人機器から受け取った認証証明書には、第2依頼人機器のユーザーの識別を示す部分が含まれることを特徴とする請求項1記載の方法。
JP2002554833A 2000-12-29 2001-11-20 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法 Expired - Fee Related JP4272429B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/750,227 US7305550B2 (en) 2000-12-29 2000-12-29 System and method for providing authentication and verification services in an enhanced media gateway
PCT/US2001/044675 WO2002054201A2 (en) 2000-12-29 2001-11-20 System and method for providing authentication and verification services in an enhanced media gateway

Publications (2)

Publication Number Publication Date
JP2004527816A JP2004527816A (ja) 2004-09-09
JP4272429B2 true JP4272429B2 (ja) 2009-06-03

Family

ID=25017013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002554833A Expired - Fee Related JP4272429B2 (ja) 2000-12-29 2001-11-20 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法

Country Status (6)

Country Link
US (1) US7305550B2 (ja)
EP (1) EP1390826A2 (ja)
JP (1) JP4272429B2 (ja)
CN (1) CN100414472C (ja)
AU (1) AU2002217937A1 (ja)
WO (1) WO2002054201A2 (ja)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030217005A1 (en) * 1996-11-27 2003-11-20 Diebold Self Service Systems, Division Of Diebold, Incorporated Automated banking machine system and method
EP1391809A4 (en) 2001-05-24 2007-10-17 Sony Corp SERVICE DELIVERY METHOD AND INTEGRATED CIRCUIT
US7526572B2 (en) * 2001-07-12 2009-04-28 Research In Motion Limited System and method for providing remote data access for a mobile communication device
US9807614B2 (en) * 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
US20030065920A1 (en) * 2001-10-01 2003-04-03 International Business Machines Corporation Method and apparatus for using host authentication for automated public key certification
US9088645B2 (en) * 2001-12-12 2015-07-21 International Business Machines Corporation Intermediary device initiated caller identification
US7167551B2 (en) 2001-12-12 2007-01-23 International Business Machines Corporation Intermediary device based callee identification
US7245716B2 (en) 2001-12-12 2007-07-17 International Business Machines Corporation Controlling hold queue position adjustment
US7443970B2 (en) 2001-12-17 2008-10-28 International Business Machines Corporation Logging calls according to call context
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7503065B1 (en) * 2002-04-24 2009-03-10 Sprint Spectrum L.P. Method and system for gateway-based authentication
US8509736B2 (en) 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
US7333798B2 (en) 2002-08-08 2008-02-19 Value Added Communications, Inc. Telecommunication call management and monitoring system
CN1275419C (zh) * 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
US7207058B2 (en) 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US20050027991A1 (en) * 2003-06-23 2005-02-03 Difonzo Joseph System and method for digital rights management
CN100403742C (zh) * 2003-07-25 2008-07-16 华为技术有限公司 一种媒体网关与媒体网关控制器之间安全认证的方法
CN1286306C (zh) * 2003-08-05 2006-11-22 中兴通讯股份有限公司 媒体网关鉴权的方法
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
DE10359354A1 (de) * 2003-12-16 2005-07-21 Iconag Ag Verfahren zur Vermittlung von Kommunikation zwischen einem oder mehreren Geräten oder Diensten
US8238536B1 (en) 2004-04-06 2012-08-07 West Corporation Call redirect via centralized bridges
US8670538B1 (en) * 2004-04-06 2014-03-11 West Corporation International conferencing via globally distributed cascading servers
US7827599B2 (en) * 2004-05-19 2010-11-02 Oracle International Corporation Self-service provisioning of digital certificates
US7689006B2 (en) * 2004-08-20 2010-03-30 The Research Foundation Of State University Of Ny Biometric convolution using multiple biometrics
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
WO2006090465A1 (ja) * 2005-02-24 2006-08-31 Fujitsu Limited 接続支援装置およびゲートウェイ装置
US8266424B2 (en) * 2005-03-30 2012-09-11 Arris Group, Inc. Method and system for in-field recovery of security when a certificate authority has been compromised
CN100417146C (zh) * 2005-04-30 2008-09-03 华为技术有限公司 一种鉴权和计费的方法及外部用户接口网关
US8374324B2 (en) * 2005-06-02 2013-02-12 At&T Intellectual Property I, L.P. Methods of using biometric data in a phone system and apparatuses to perform the methods
US20070032223A1 (en) * 2005-08-08 2007-02-08 Alberth William P Jr Methods and devices for SMS dialing assistance
CN100448239C (zh) * 2006-02-28 2008-12-31 西安西电捷通无线网络通信有限公司 鉴别服务实体的安全接入协议符合性测试的方法及其系统
CN100442717C (zh) * 2006-04-03 2008-12-10 华为技术有限公司 用于对预置事件进行控制的方法及其装置
CN101087302B (zh) * 2006-06-05 2010-12-01 华为技术有限公司 呼叫建立方法
US8918905B2 (en) 2006-06-06 2014-12-23 Future Dial, Inc. Method and system to provide secure exchange of data between mobile phone and computer system
WO2008085201A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway device at user premises
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US9241013B2 (en) 2007-01-30 2016-01-19 Alcatel Lucent Caller name authentication to prevent caller identity spoofing
US20090025075A1 (en) * 2007-07-17 2009-01-22 Alcatel Lucent On-demand authentication of call session party information during a telephone call
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US8156219B2 (en) * 2007-08-03 2012-04-10 At&T Intellectual Property I, L.P. System and method of health monitoring and fault monitoring in a network system
US7652620B2 (en) * 2007-08-09 2010-01-26 Raytheon Company RCS signature generation for closely spaced multiple objects using N-point models
US7646332B2 (en) * 2007-08-09 2010-01-12 Raytheon Company Method and apparatus for interleaved gridding in distributed multiple computing for real-time RCS prediction
WO2009033492A1 (de) * 2007-09-06 2009-03-19 Siemens Entreprise Communications Gmbh & Co. Kg Verfahren und einrichtung zur authentisierung übertragener nutzdaten
WO2009038506A1 (en) * 2007-09-17 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement of a multimedia gateway and communication terminals
US8316050B2 (en) * 2007-10-05 2012-11-20 Panduit Corp. Identification and authorization system
US20090094684A1 (en) * 2007-10-05 2009-04-09 Microsoft Corporation Relay server authentication service
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
CN101222454B (zh) * 2008-01-31 2011-09-21 中兴通讯股份有限公司 一种拒绝非法业务流的方法
US8713177B2 (en) * 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US7602332B1 (en) 2008-06-13 2009-10-13 Raytheon Company Reducing scattering center data using multi-volume aggregation
US7616151B1 (en) 2008-06-13 2009-11-10 Raytheon Company Reducing scattering center data using magnitude-based reduction
US9100297B2 (en) 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
US7567205B1 (en) 2008-09-18 2009-07-28 Raytheon Company Dynamic ray traversing
US7750842B2 (en) * 2008-09-18 2010-07-06 Raytheon Company Parallel processing to generate radar signatures for multiple objects
US7880671B2 (en) * 2008-09-18 2011-02-01 Raytheon Company Electromagnetic (EM) solver using a shooting bouncing ray (SBR) technique
US7592947B1 (en) 2008-09-18 2009-09-22 Raytheon Company Generating radar signatures for multiple objects
US8358759B2 (en) * 2008-11-18 2013-01-22 At&T Intellectual Property Ii, L.P. Biometric identification in communication
US9313105B2 (en) * 2009-02-27 2016-04-12 Red Hat, Inc. Network management using secure mesh command and control framework
US9558195B2 (en) 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US9602499B2 (en) * 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
GB2469287B (en) 2009-04-07 2013-08-21 F Secure Oyj Authenticating a node in a communication network
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
CN101923856B (zh) * 2009-06-12 2012-06-06 华为技术有限公司 语音识别训练处理、控制方法及装置
CN101923853B (zh) * 2009-06-12 2013-01-23 华为技术有限公司 说话人识别方法、设备和系统
EP2486532A4 (en) 2009-10-05 2013-08-21 Callspace Inc CONTEXT-RELATED TELEPHONE MESSAGE MANAGEMENT
US8390508B1 (en) 2010-04-05 2013-03-05 Raytheon Company Generating radar cross-section signatures
US9621350B2 (en) * 2011-06-30 2017-04-11 Cable Television Laboratories, Inc. Personal authentication
US8671417B2 (en) * 2011-12-12 2014-03-11 Microsoft Corporation Lightweight framework for web applications
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
US20140032774A1 (en) * 2012-07-30 2014-01-30 Microsoft Corporation Client-emulating Gateways for Communication Network Migration
CN103856468B (zh) * 2012-12-06 2017-05-31 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
CN105208014B (zh) * 2015-08-31 2018-09-25 腾讯科技(深圳)有限公司 一种语音通信处理方法、电子设备及系统
CN108540482A (zh) * 2018-04-20 2018-09-14 上海银赛计算机科技有限公司 帐号分析系统、方法及装置
US20200389319A1 (en) * 2019-06-10 2020-12-10 Docusign, Inc. System and method for electronic claim verification
US11438454B2 (en) * 2020-03-31 2022-09-06 International Business Machines Corporation Authentication and authorization via vocal track frequency channel

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62163445A (ja) * 1986-01-14 1987-07-20 Mitsubishi Electric Corp 電話切換装置
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US5933816A (en) * 1996-10-31 1999-08-03 Citicorp Development Center, Inc. System and method for delivering financial services
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6353929B1 (en) * 1997-06-23 2002-03-05 One River Worldtrek, Inc. Cooperative system for measuring electronic media
SE510954C2 (sv) * 1997-11-11 1999-07-12 Ericsson Telefon Ab L M Metod och anordning för verifiering av talportstjänster
US6108788A (en) 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6430174B1 (en) * 1997-12-26 2002-08-06 Nortel Networks Ltd. Communication system supporting simultaneous voice and multimedia communications and method of operation therefore
US6088805A (en) 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6496571B1 (en) * 1998-08-28 2002-12-17 Lucent Technologies Inc. Telecommunication system, method and telephone with personal caller identification capability
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
US6324271B1 (en) * 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
US6792086B1 (en) * 1999-08-24 2004-09-14 Microstrategy, Inc. Voice network access provider system and method
US6263051B1 (en) * 1999-09-13 2001-07-17 Microstrategy, Inc. System and method for voice service bureau
US6885734B1 (en) * 1999-09-13 2005-04-26 Microstrategy, Incorporated System and method for the creation and automatic deployment of personalized, dynamic and interactive inbound and outbound voice services, with real-time interactive voice database queries
US6964012B1 (en) * 1999-09-13 2005-11-08 Microstrategy, Incorporated System and method for the creation and automatic deployment of personalized, dynamic and interactive voice services, including deployment through personalized broadcasts
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6668044B1 (en) * 2000-07-19 2003-12-23 Xtend Communications Corp. System and method for recording telephonic communications
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user

Also Published As

Publication number Publication date
WO2002054201A3 (en) 2003-11-06
JP2004527816A (ja) 2004-09-09
CN1518688A (zh) 2004-08-04
CN100414472C (zh) 2008-08-27
US20020087858A1 (en) 2002-07-04
AU2002217937A1 (en) 2002-07-16
US7305550B2 (en) 2007-12-04
EP1390826A2 (en) 2004-02-25
WO2002054201A2 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
JP4272429B2 (ja) 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法
US10122712B2 (en) Voice over IP based biometric authentication
KR101126775B1 (ko) 중앙집중형 생체 인증
US8385888B2 (en) Authentication of mobile devices over voice channels
JP4927361B2 (ja) ネットワーク・アクセスを制御するシステムおよび方法
EP2334111B1 (en) Authentication of mobile devices over voice channels
JP4247109B2 (ja) ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
US11611662B2 (en) Method for processing messages by a device of a voice over IP network
JPH10243105A (ja) 音声情報サービスへのアクセス認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080611

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080618

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees