説明

話者照会および逆チューリングテストの組合せによるユーザー認証

【課題】ユーザーを認証する方法およびシステムを提供する。
【解決手段】本発明は、ユーザーに関連する個人情報の集合にアクセスするステップを含む。本発明はさらに、個人情報の集合に基づいて認証操作を実行するステップを含む。認証操作は、少なくとも1つの動的コンポーネントを組み込み、可聴発話を行うようユーザーを促す。可聴発話は、記憶された声紋と比較される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に、ユーザーを認証するシステムおよび方法に関する。具体的には、本発明は、人間のユーザーを認証するマシンベースのシステムに関する。
【背景技術】
【0002】
高度技術通信システムの評判の高まりに応じて、サービスの提供業者はクライアントアクセスのための自動プログラムを提供し始めた。たとえば、クライアントは、電話システムおよびネットワークシステムなど、さまざまな通信システムから銀行預金口座にアクセスして、さまざまな操作を実行することができる。たとえば、インターネットには、携帯電話、携帯情報端末(PDA)、デスクトップおよびキオスクを通じてアクセスすることができる。そのような操作には、振り込み、預け入れ、引き出しおよび残高照会が含まれる。これらのサービス提供業者は、ハッカー(機密保護された情報に不正にアクセスする人物)にとって魅力的な、クライアントに関する貴重な情報を漏洩する可能性を秘めている。
【0003】
ハッカーによる攻撃には、人間のユーザーに便宜をはかるために設計された自動サービスプログラムを悪用しようとするコンピュータプログラムの使用が含まれる。多くの場合、自動サービスプログラムは、人間によるアクセスとマシンによるアクセスを常時区別するようには構成されていない。現在、多くのサービス提供業者は、クライアントの特定の機密事項に関する知識に依存している。たとえば、そのような機密事項は、PINs(個人識別番号)、パスワード、社会保障番号、およびユーザーの母親の旧姓のように容易には公に知られない情報を含む可能性がある。しかし、これらの機密事項は、クライアントが簡単に忘れてしまうおそれがあるばかりでなく、過度の使用により容易に発覚してしまうおそれもある。
【0004】
セキュリティを強化するために、指紋および声紋技術のようなバイオメトリックベースの手法が普及している。たとえば、ユーザーが電話を介して自動サービスプログラムにアクセスする場合、ユーザーは、名乗っているユーザーの声紋と音声サンプルが一致することを確認するために、音声サンプルを音声認証システムに提供するよう求められる。ただし、バイオメトリックベースのセキュリティサンプルは、後でハッカーが使用できるようにコピーまたは記録することができる。音声サンプルを記録し、電話でその録音を再生することは比較的簡単である。音声認証システムは必ずしも、生の音声と録音を区別するようには構成されていない。
【0005】
逆チューリングテスト(RTT)は、人間またはマシンのいずれが自動サービスプログラムへのアクセスを要求しているのかを判別するために使用されてきた。そのようなテストは、特定のパターン認識作業を実行することが人間よりもマシンにとって著しく困難であるという前提に基づいている。たとえば、変形された音声または変形されたイメージのパターンを認識することは、マシンよりも人間にとって簡単である。ある場合においては、電話アプリケーションは、単語を綴って数字列を復唱するよう求めるやかましいプロンプトを再生する。別の例では、Webアプリケーションは、変形されたイメージに埋め込まれている英数字ストリングを入力するようにユーザーに求めることがある。これらのタイプのソリューションに関する問題には、同音語が異なる綴りを持つ可能性があることに起因する問題が含まれており、不正確に綴る人々も多く、数字列を記憶させるのは難題となるおそれがある。さらに、時間の経過と共に、マシンがこれらのタイプの単純な認証テストをハッキングする能力を進化させる可能性も高い。
【発明の開示】
【発明が解決しようとする課題】
【0006】
自動サービスへの不正アクセスからクライアントを保護することに加え、セキュリティを高めてパーソナルコンピューティング装置およびモバイル装置の対話を監視する必要がある。さらに、電子メールの送信時にデジタル署名を使用することに関連するセキュリティを強化する必要もある。現在、これらの技術では一般に、情報にアクセスする際にパスワードまたはPIN入力しか求めていない。前述のように、パスワードおよびPINは、ユーザーが忘れてしまいやすく、ハッカーに簡単に突き止められやすい。本明細書に一覧されているのは、セキュリティの強化により恩恵を受ける多くの特定の用途のほんの一部に過ぎない。
【課題を解決するための手段】
【0007】
本発明の実施形態は、ユーザーを認証する方法に関する。この方法は、ユーザーに関連する個人情報の集合にアクセスするステップを含んでいる。この方法はさらに、個人情報の集合に基づいて、少なくとも1つの動的コンポーネントを組み込む認証操作を実行するステップを含んでいる。認証操作は、可聴発話(audible utterance)を行うようユーザーを促すように構成される。可聴発話は、記憶された声紋と比較される。
【0008】
本発明の実施形態はさらに、ユーザーに関連する個人情報の集合にアクセスするように構成された情報レトリーバを含むシステムに関する。このシステムはまた、個人情報の集合に基づいて認証操作を実行するように構成された認証モジュールを含んでいる。認証操作は、少なくとも1つの動的コンポーネントを組み込むように構成され、可聴発話を行うようユーザーを促すように構成される。音声認証モジュールは、可聴発話を処理して、それが少なくとも十分にユーザーの声紋に一致するかどうかを判別する。
【発明を実施するための最良の形態】
【0009】
本発明は、人間とコミュニケーションするために構成されたマシンベースのシステムに照らして説明される。サービスプログラムを実装するシステムなどの一部のマシンベースのシステムには、インターネット、携帯電話ネットワークもしくは電話ネットワークなどの通信システムまたはネットワークを経由してアクセスすることができる。たとえば、自動顧客サービスコールセンターなどの自動サービスプログラムには、クライアントまたは顧客によって通信システムを介してアクセスすることができる。ただし、マシンベースのシステムには、ユーザーが安全な情報にアクセスするかまたは安全な情報を送信するために対話するパーソナルコンピュータ(PC)などのパーソナルコンピューティング装置、あるいは携帯情報端末(PDA)および携帯電話などのモバイルコンピューティング装置を含めることもできる、または代替として含めることができることに留意されたい。マシンベースのシステムのタイプに関わりなく、本発明は、そのようなシステムを使用してユーザーの識別を認証することを目的としている。本発明を詳細に説明する前に、本発明を適用できる具体的なコンピューティング環境の実施形態について説明する。
【0010】
図1は、本発明を実装できる適切なコンピューティングシステム環境100の実施例を示している。コンピューティングシステム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の使用の範囲または機能にいかなる制限を示唆することも意図するものではない。さらに、コンピューティング環境100は、模範的なオペレーティング環境100に示された1つのコンポーネントまたはその組合せに関して依存関係または必要条件を有するものと解釈すべきではない。
【0011】
本発明は、数多くの他の一般的用途または特殊用途のコンピュータシステム環境または構成により動作可能である。本発明と共に使用するために最適な既知のコンピュータシステム、環境、および/または構成の例としては、パーソナルコンピュータ、サーバーコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、電話技術システム、上記のシステムまたは装置のいずれかを含む分散コンピューティング環境などがあげられるが、これらに限定されることはない。
【0012】
本発明は、コンピュータによって実行されるプログラムモジュールなど、コンピュータ実行可能命令の一般的なコンテキストに即して説明することができる。一般に、プログラムモジュールには、特定のタスクを実行するかまたは特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。本発明は主として、タスクが通信ネットワークを通じてリンクされたリモート処理装置によって実行される分散コンピューティング環境においても実施されるように設計されているが、制限はない。分散コンピューティング環境において、プログラムモジュールは、メモリ記憶装置を含むローカルおよびリモートのコンピュータ記憶媒体に配置される。
【0013】
図1を参照すると、本発明を実装するための模範的なシステムは、コンピュータ110の形態の汎用コンピュータ装置を含んでいる。コンピュータ110のコンポーネントは、処理装置120、システムメモリ130、およびシステムメモリを含むさまざまなシステムコンポーネントを処理装置に接続するシステムバス121を含むことができるが、これらに限定されることはない。システムバス121は、メモリバスまたはメモリコントローラ、周辺バス、およびさまざまなバスアーキテクチャのいずれかを使用するローカルバスを含む、任意のタイプのバス構造であってもよい。限定的ではなく例示的に、そのようなアーキテクチャには、業界標準アーキテクチャISAバス、MCAバス、EISAバス、VESAローカルバス、およびメザニンバスとも呼ばれるPCIバスが含まれている。
【0014】
コンピュータ110は通常、各種のコンピュータ読取り可能媒体を含んでいる。コンピュータ読取り可能媒体は、コンピュータ110がアクセスでき、揮発性および不揮発性媒体、取り外し可能および固定式の媒体を含む任意の使用可能な媒体であってもよい。一例として、コンピュータ読取り可能媒体は、コンピュータ記憶媒体および通信媒体を備えることができるが、これらに限定されることはない。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュールおよびその他のデータなどの情報のストレージのための任意の方法または技術において実装された揮発性および不揮発性の、取り外し可能および固定式の媒体を含んでいる。コンピュータストレージ媒体は、RAM、ROM、EPROM、フラッシュメモリその他のメモリ技術、CD−ROM、DVD(デジタル多用途ディスク)その他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージその他の磁気記憶装置、あるいは望ましい情報を格納するために使用することができ、コンピュータ110によってアクセスすることができる他の媒体を含んでいるが、これらに限定されることはない。通信媒体は通常、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを搬送波などの搬送メカニズムのような変調データ信号で組み入れ、任意の情報伝達媒体を含んでいる。「変調データ信号」という用語は、信号の情報を符号化するような方法によって、1つまたは複数の特性が設定されまたは変更された信号を意味する。たとえば、通信媒体は、有線ネットワークまたは直接配線接続のような有線媒体、および音響、RF、赤外線など無線媒体を含んでいるが、これらに限定されることはない。上記の任意の組合せも、コンピュータ読取り可能媒体の範囲に含まれる。
【0015】
システムメモリ130は、読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132のような揮発性メモリおよび/または不揮発性メモリの形態でコンピュータ記憶媒体を含んでいる。起動時などにコンピュータ110内の構成要素間の情報の転送を助ける基本ルーチンを含むBIOS(基本入出力システム)133は通常、ROM131に格納される。RAM132は通常、処理装置120によって即時アクセス可能および/または現在操作中のデータおよび/またはプログラムモジュールを含んでいる。限定的ではなく例示的に、図1では、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137を示している。
【0016】
コンピュータ110は、他の取り外し可能/固定式、揮発性/不揮発性のコンピュータ記憶媒体を含めることもできる。ほんの一例として、図1では、固定の不揮発性磁気媒体との間の読み取りまたは書き込みを行うハードディスクドライブ141、取り外し可能の不揮発性磁気ディスク152との間の読み取りまたは書き込みを行う磁気ディスクドライブ151、およびCD−ROMその他の光媒体などの取り外し可能の不揮発性光ディスク156との間の読み取りまたは書き込みを行う光ディスクドライブ155を示している。模範的なオペレーティング環境において使用することができる他の取り外し可能/固定、揮発性/不揮発性コンピュータ記憶媒体は、磁気テープカセット、フラッシュメモリカード、DVD(デジタル多用途ディスク)、デジタルビデオテープ、固体RAM、固体ROMなどを含むが、これらに限定されることはない。ハードディスクドライブ141は通常、インタフェース140などの固定式メモリインタフェースを通じてシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は通常、インタフェース150などの取り外し可能メモリインタフェースによってシステムバス121に接続される。
【0017】
図1に示されている前述のドライブおよびその関連するコンピュータ記憶媒体は、コンピュータ110のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータのストレージを提供する。たとえば、図1において、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147を格納するように示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、およびプログラムデータ137と同じにすることも、または異なるものにすることもできることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、およびプログラムデータ147は、少なくともそれらが異なるコピーであることを示すために本明細書において異なる番号を付けてある。
【0018】
ユーザーは、キーボード162、マイクロフォン163、およびマウス、トラックボールまたはタッチパッドなどのポインティングデバイス161などの入力装置を介してコンピュータ110にコマンドおよび情報を入力することができる。他の入力装置(図示せず)としては、ジョイスティック、ゲームパッド、衛星放送用パラボラアンテナ、スキャナなどを含むことができる。上記およびその他の入力装置は、システムバスに接続されているユーザー入力インタフェース160を介して処理装置120に接続されることが多いが、パラレルポート、ゲームポート、またはUSBなど他のインタフェースおよびバス構造によって接続することもできる。モニタ191またはその他の種類の表示装置も、ビデオインタフェース190などのインタフェースを介してシステムバス121に接続することができる。モニタに加えて、コンピュータは、出力周辺インタフェース195を介して接続できるスピーカ197およびプリンタ196などの他の周辺出力装置を含むこともできる。
【0019】
コンピュータ110は、リモートコンピュータ180など、1つまたは複数のリモートコンピュータへの論理接続を使用するネットワーク化された環境において動作する。リモートコンピュータ180は、パーソナルコンピュータ、ハンドヘルド装置、サーバ、ルータ、ネットワークPC、ピアデバイスまたはその他の共通ネットワークノードなどであってもよく、通常はコンピュータ110に関連して説明されている要素の多くまたはすべてを含んでいる。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含んでいるが、他のネットワークを含むこともできる。そのようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットで一般化している。
【0020】
LANネットワーク環境に使用される場合、コンピュータ110はネットワークインタフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーク環境に使用される場合、コンピュータ110は通常、モデム172またはインターネットなどのWAN173にわたる通信を確立するための他の手段を含んでいる。モデム172は、内蔵または外付けであってもよく、ユーザー入力インタフェース160または他の適切な機構を介してシステムバス121に接続することができる。ネットワーク化された環境において、コンピュータ110に関連して示されているプログラムモジュール、またはその部分は、リモートメモリストレージ装置に格納することができる。限定的ではなく例示的に、図1では、リモートアプリケーションプログラム185をリモートコンピュータ180に常駐するものとして示している。示されているネットワーク接続が模範的なものであり、コンピュータ間の通信リンクを確立する他の手段も使用できることを理解されたい。
【0021】
図2は、もう1つの適用可能なコンピューティング環境であるモバイル装置200を示すブロック図である。モバイル装置200は、マイクロプロセッサ202、メモリ204、入出力(I/O)コンポーネント206、およびリモートコンピュータまたは他のモバイル装置と通信するための通信インタフェース208を含んでいる。1つの実施形態において、前述のコンポーネントは、適切なバス210を介して相互に通信するために接続されている。
【0022】
メモリ204は、モバイル装置200への全体電源がシャットダウンした場合に、メモリ204に記憶されている情報が失われないように、バッテリバックアップモジュール(図示せず)を備えるランダムアクセスメモリ(RAM)のような不揮発性電子メモリとして実装される。メモリ204の一部は、プログラム実行のためにアドレス可能メモリとして配置されることが好ましいが、メモリ204の別の部分は、ディスクドライブ上のストレージをシミュレートするなど、ストレージに使用されることが好ましい。
【0023】
メモリ204は、オペレーティングシステム212、アプリケーションプログラム214、およびオブジェクトストア216を含んでいる。動作中、オペレーティングシステム212は、メモリ204からプロセッサ202によって実行されることが好ましい。1つの実施形態において、オペレーティングシステム212は、Microsoft Corporationから市販されているWINDOWS(登録商標)CEブランドのオペレーティングシステムである。オペレーティングシステム212は、好ましくは、モバイル装置向けに設計され、公開されたアプリケーションプログラミングインタフェースおよびメソッドのセットを通じてアプリケーション214が利用することができる。オブジェクトストア216のオブジェクトは、公開されているアプリケーションプログラミングインタフェースおよびメソッドの呼び出しに少なくとも部分的に対応して、アプリケーション214およびオペレーティングシステム212によって保持されている。
【0024】
通信インタフェース208は、モバイル装置200が情報を送受信できるようにする多数の装置および技術を示している。装置は、例をあげると、有線および無線モデム、衛星放送受信機および放送用チューナなどを含んでいる。モバイル装置200はさらに、コンピュータに直接接続されて、データを交換することもできる。そのような場合、通信インタフェース208は、赤外線トランシーバあるいはシリアルまたはパラレル通信接続であってもよく、それらはすべてストリーミング情報を伝送することができる。
【0025】
入出力コンポーネント206は、タッチスクリーン、ボタン、ローラー、およびマイクロフォンなどのさまざまな入力装置、ならびに音声発生器、振動装置、およびディスプレイを含むさまざまな出力装置を含んでいる。上記に掲載した装置は、一例としてあげたものであり、モバイル装置200にすべてが存在する必要はない。さらに、他の入出力装置が、本発明の範囲内でモバイル装置200に接続または備え付けることもできる。
【0026】
図3は、図4から図6において概略が示されているシステム実施形態によるユーザーを認証するための方法を示すフロー図300である。図4は、本発明の実施形態によるユーザー404を認証するためのマシンベースのシステム400を示している。システム400は、ユーザー404により通信システム406を経由してアクセス可能なサービスプログラム402を含んでいる。通信システム406は、電話ネットワークであってもよいが、これに限定されることはない。図5は、本発明の実施形態によるユーザー504を認証するためのマシンベースのシステム500を示している。システム500は、ユーザー装置505を介してユーザー504により通信システム506を経由してアクセス可能なサービスプログラム502を含んでいる。通信システム506は、インターネットなどのコンピュータネットワークであってもよいが、これに限定されることはない。ユーザー装置505は、パーソナルコンピューティング装置、(図2に示すような)モバイル装置、または公的に設置された顧客キオスクなど、任意のタイプのコンピュータ装置であってもよい。図6は、本発明の実施形態によるユーザー604を認証するためのマシンベースのシステム600を示している。システム600は、機密保護されたデータにアクセスするかまたは機密保護されたデータを送信するためにユーザー604が対話することのできるユーザー装置605を含んでいる。ユーザー装置605は、パーソナルコンピューティング装置、モバイル装置、または公的に設置された顧客キオスクなど、任意のタイプのコンピュータ装置であってもよい。
【0027】
図4において、サービスプログラム402は、ユーザー404の認証を必要とする通信システムを経由してアクセス可能な任意のタイプのサービスアプリケーションであってもよい。限定的ではなく例示的に、サービスプログラム402は、ユーザーまたは顧客404がアカウント情報にアクセスして金融取引を行うことのできる自動バンキングコールセンターであってもよい。この例において、サービスプログラム402は、個人アカウント情報がアクセスする資格のある認証済みユーザーによってしか共用されないように、呼び出し側を認証するよう構成される。他のサービスプログラムの例には、自動クレジットカードサービス、自動携帯電話サービス、および自動航空券サービスが含まれる。
【0028】
図5において、サービスプログラム502は、通信システムを経由してアクセス可能な任意のタイプのサービスアプリケーションであってもよい。この場合、ユーザー504は、ユーザー装置505を通じてサービスプログラム502と対話する。ここで対話には、プログラム502へのアクセスを認証済みユーザーに制限する認証プロセスが含まれる。限定的ではなく例示的に、サービスプログラム502は、顧客またはユーザーがアカウント情報にアクセスして商取引を行うことのできるインターネットバンキングサービスであってもよい。この例において、サービスプログラム502は、個人アカウント情報がアクセスする資格のある認証済みユーザーとしか共用されないように、ユーザー504を認証またはログインする。ネットワークベースのサービスプログラムの例には他に、自動クレジットカードサービス、自動携帯電話サービス、および自動航空券サービスが含まれる。
【0029】
図6において、ユーザー装置605は、ユーザー604が対話することのできる任意のタイプのコンピュータ装置であってもよい。たとえば、ユーザー装置605は、パーソナルコンピューティング装置または(図2に示すような)モバイル装置であってもよい。この実施形態において、ユーザー装置605は、ユーザー604が名乗っている人物であることを認証して確認する。認証は、さまざまな操作に使用することができる。たとえば、ユーザー装置605は、ログイン時にユーザー604を認証することができる。もう1つの例において、ユーザー装置605は、ネットワークを介して電子メールを送信するかまたはデータを送信する際にデジタル署名にアクセスできるようユーザー604を認証することができる。これらは、本発明の範囲内にあるいくつかの例に過ぎない。
【0030】
本発明の1つの実施形態に従って、フロー図300(図3)に示され、図4から図6に示されているさまざまなシステム実施形態に実装される認証プロセスについて以下に説明する。ブロック302において、個人情報の集合にアクセスされる。
【0031】
図4の実施形態を参照すると、個人情報の集合408は、サービスプログラム402に格納され、情報レトリーバ410によってアクセスされる。1つの実施形態において、個人情報408は、プログラム402によって提供されるサービスへのユーザー登録中に取得されたユーザー404に関連する情報を含んでいる。たとえば、個人情報408は、社会保障番号、誕生日、またはユーザー404によって提供される他の任意の種類の情報であってもよい。もう1つの態様において、個人情報408は、プログラム402とのサービス中心のユーザー対話中に取得された情報を含んでいる。たとえば、個人情報408は、ユーザーの以前の取引詳細、以前の旅行明細(航空券サービスプログラムの場合)、または時間の経過と共に変化する可能性のある他の種類の取引情報を含むことができる。社会保障番号または誕生日などの静的な情報とは対照的に、時間依存性データは、本発明に述べられているような認証目的に、より適した選択肢となっている。しかしながら、本発明は、静的または動的な個人情報のいずれにも適用可能である。
【0032】
図5の実施形態を参照すると、個人情報の集合508は、ユーザー装置505に格納され、通信システム506を経由して情報レトリーバ510によってアクセスされる。図5は、個人情報508がユーザー装置505に格納されることを示しているが、本発明はそのような構成に限定されない。個人情報508は、図4に示す構成と同様にサービスプログラム502に格納することも、あるいは個人情報508は、ユーザー装置505およびサービスプログラム502の両方に格納することもできる。
【0033】
情報レトリーバ510は、ユーザー装置505および/またはサービスプログラム502に格納されている個人情報を取り出すように構成される。個人情報508がサービスプログラム502に格納される場合、個人情報508には、図4を参照して説明されているように、プログラム504によって提供されるサービスへのユーザー登録中に取得されるユーザー504に関連する情報を、含めることができる。個人情報がサービスプログラム502に格納される場合、個人情報508には、さらにまたは代替として、図4を参照して説明されているように、サービスプログラム502との対話中に取得される情報を含めることができる。
【0034】
個人情報508がユーザー装置505に格納される場合、個人情報508には、ユーザー装置505との対話に関連する情報を含めることができる。たとえば、個人情報508には、個人連絡先アプリケーションに格納されているユーザーの連絡先から抽出される情報を含めることができる。もう1つの例において、情報は、ユーザーが作成、送信、または受信した文書から抽出することができる。さらにもう1つの例では、ユーザー装置505においてユーザーによって完了される特定の操作またはタスクが含まれている。この種類の情報には、ユーザーが電子メールを最後に送受信した相手の識別、またはユーザーがインスタントメッセージを最後に送受信した相手の識別を含めることができる。さらに、このタイプの情報には、最後にダウンロードしたMP3ファイル、または最後にディスクに焼いたMP3ファイルを含めることができる。これらの例の個人情報は、オペレーティングシステムによって容易に抽出され、情報レトリーバで利用できるようにすることができる。
【0035】
1つの実施形態において、ユーザー装置505との対話に関連するデータは、そのようなデータに意味的なタイプ(semantic type)の注釈を付けることによって取得または採掘される。たとえば、「数値」タイプデータとしてタグ付けされるデータもあれば、「日付」タイプデータとしてタグ付けされるデータもあり、さらに連絡先のように「文字列」タイプデータとしてタグ付けされるデータもある。情報レトリーバ510は例示的に、これらの意味的なタイプに基づいてデータを取り出す。
【0036】
図6の実施形態を参照すると、個人情報の集合608は、ユーザー装置605に格納され、情報レトリーバ610によってアクセスされる。1つの実施形態において、個人情報608は、ユーザー装置605のユーザー起動中に取得されるユーザー604に関連する情報を含んでいる。たとえば、個人情報608は、社会保障番号、誕生日、またはユーザー604によって提供される他のタイプの情報であってもよい。もう1つの実施形態において、個人情報608はさらに、ユーザー装置605との対話に基づいて取得される情報も含んでいる。たとえば、個人情報608には、ユーザーが作成、送信、または受信した文書から抽出される情報を含めることができる。個人情報608には、個人連絡先アプリケーションに格納されているユーザーの連絡先から抽出される情報を含めることができる。そのような情報には、ユーザーが電子メールを最後に送受信した相手の識別、またはユーザーがインスタントメッセージを最後に送受信した相手の識別を含めることができる。そのような情報にはさらに、最後にダウンロードしたMP3ファイル、または最後にストレージディスクに焼いたMP3ファイルなど、ユーザー装置605においてユーザーによって完了される特定の操作またはタスクを含めることができる。このタイプの個人情報は、オペレーティングシステムによって容易に抽出され、情報レトリーバによって利用できるようにすることができる。
【0037】
1つの実施形態において、オペレーティングシステムはユーザー装置605に既に格納されているデータを、そのようなデータに意味的なタイプの注釈を付けることによって、取得または採掘する。たとえば、「数値」タイプデータとしてタグ付けされるデータもあれば、「日付」タイプデータとしてタグ付けされるデータもあり、さらに連絡先前のように「文字列」タイプデータとしてタグ付けされるデータもある。次に、情報は例示的に注釈に基づいて取り出される。
【0038】
図3において、ブロック304およびブロック306は、認証操作の実行に向けられている。逆チューリングテスト(RTT)の特徴を組み込むため(つまり合成された課題(synthesized challenges))、ブロック304およびブロック306において実行される認証操作は少なくとも1つの動的コンポーネントを組み入れる。1つの実施形態において、認証操作は、個人情報の集合からの静的な情報に関してたずねる動的な質問の形態で、動的コンポーネントを組み入れる。質問は、静的な情報の操作を必要とするという点において動的である。たとえば、「あなたの社会保障番号の下3桁の合計はいくつになりますか?」などである。質問は必ずしも、認証の試行ごとに同じである必要はない。たとえば、「あなたの社会保障番号の上3桁の合計はいくつになりますか?」などである。
【0039】
もう1つの実施形態において、認証操作は、個人情報の集合からの常時変化している、つまり動的な情報に関してたずねる静的な質問の形態で、動的コンポーネントを組み入れる。質問は、情報の操作を必要としないという点において静的であるが、質問は必ずしも認証の試行ごとに同じである必要はない。たとえば、「あなたが前回電子メールを送信した相手は誰ですか?」または「あなたの当座預金の概算残高はどれくらいですか?」などである。
【0040】
ブロック304において、質問または認証情報は、個人情報の集合に基づいて生成される。前述のように、1つの実施形態において、質問は動的コンポーネントを組み入れる。図3では具体的に示されていないが、質問または認証情報はユーザーに送信される。
【0041】
図4で説明されているシステムの実施形態において、認証モジュール411は、質問ジェネレータ412を含んでいる。1つの実施形態において、質問ジェネレータ412は、個人情報408に格納され情報レトリーバ410によって取り出される静的情報に基づいて、動的な質問を生成するように構成される。1つの実施形態において、質問ジェネレータ412は、さらにまたは代替として、個人情報の集合408からの常時変化している、つまり動的な情報に関してたずねる静的な質問を生成するように構成される。質問は、通信システム406を通じてユーザー404に提示される。
【0042】
1つの実施形態において、質問ジェネレータ412は、静的な情報について実行または操作すべき操作または作用を要求する動的な質問を生成する。操作は、登録中にユーザー404によって提供される数値データなどの数値情報に関連する算術演算、または、アルファベット情報に関連する操作であってもよい。質問の例としては、「あなたの社会保障番号の下2桁の合計はいくつになりますか?」、「あなたの誕生日の正確に一週間前の日付は月日年の日付表示形式でいつになりますか?」、または「あなたのお母さんの旧姓の最後の3文字は逆の順序でどのようになりますか?」などが含まれる。質問ジェネレータ412は例示的に、質問の種類を認証の試行ごとに予測不能に、つまりランダムに変更する。たとえば、質問ジェネレータ412は、認証の試行ごとに、さまざまなタイプの数値の和、差、または積をとるようにランダムに選択する。
【0043】
前述のように、個人情報408はさらに、サービスプログラム402との特定の対話に関連する情報を含むこともできる。したがって、1つの実施形態において、静的な質問は動的な情報についてたずねる。例としては、「あなたは当座預金をいくつ持っていますか?」、「前回の取引はいつでしたか?」、または「前回当社を利用して旅行されたのはいつですか?」などがある。
【0044】
図5で説明されている実施形態において、サービスプログラム502は、認証モジュール511を含んでいる。認証モジュール511は、質問ジェネレータ512を含んでいる。1つの実施形態において、質問ジェネレータ512は、個人情報508に格納され情報レトリーバ510によって取り出される静的な情報に基づいて、動的な質問を生成するように構成される。もう1つの実施形態において、質問ジェネレータ512は、さらにまたは代替として、個人情報508に格納されている動的な情報に基づいて、静的な質問を生成するように構成される。質問は、通信システム506を通じてユーザー装置505に提示される。
【0045】
もう1つの実施形態に従って、質問ジェネレータ512は、ユーザー装置505またはサービスプログラム502から取り出される動的な情報または静的な情報のいずれかに基づいて質問を生成するように構成される。生成される質問の性質は、図4の実施形態の文脈で説明されている質問と類似したものであってもよい。ただし、使用可能な質問の範囲は、ユーザー装置との対話に関連する質問を含む可能性があるという点で、さらに幅広くなる。たとえば、質問は、動的な操作またはユーザー装置505に固有の情報に関連するものであってもよい。質問の例としては、「ジョン・ドウに最後に会ったのはいつですか?」、「昨夜Stevie Wonder MP3ファイルをどうしましたか?」、または「今日、誰にインスタントメッセージを送りましたか?」などがある。
【0046】
図6で説明されている実施形態において、ユーザー装置605は、認証モジュール611を含んでいる。認証モジュール611は、質問ジェネレータ612を含んでいる。1つの実施形態において、質問ジェネレータ612は、個人情報608に格納され情報レトリーバ610によって取り出される静的な情報に基づいて、動的な質問を生成するように構成される。もう1つの実施形態において、質問ジェネレータ612は、さらにまたは代替として、個人情報608に格納されている動的な情報に基づいて、静的な質問を生成するように構成される。質問は、出力616を通じてユーザー604に伝達される。出力の例には、ディスプレイまたは音響スピーカが含まれるが、これらに限定されることはない。
【0047】
個人情報608は、ユーザー装置605の起動中に取得される情報またはユーザー装置605との対話中に取得される情報を含むことができる。考えられる質問の特徴の例としては、図4および図5のシステム実施形態に関して説明されている任意の質問タイプが含まれる。
【0048】
図4から図6で概略が説明されているシステム実施形態において、質問ジェネレータ412、512および612は、サービスプログラム402、502および602がユーザーを認証するごとに、必ずしも同じ質問を生成しなくてもよいことに留意されたい。図4から図6で概略が説明されているシステム実施形態において、質問ジェネレータ412、512および612は、サービスプログラム402、502および602がユーザーを認証するごとに、ランダムに異なる質問を生成することはあり得ることである。
【0049】
ブロック306(図3)において、ユーザーから受け取った1つの質問に対する応答は正しいかどうか評価される。応答が正しくない場合、フロー図300はブロック308に進み、ユーザーはアクセスを拒否される。しかし、応答が正しい場合、フロー図300は、破線で示されている一連のブロック(310、312、314)に進む。これらのブロックは、さらにユーザーを認証するためにオプションで取られるステップであり、以下に詳細に説明する。これらのオプションのブロックは応答が可聴信号または発音として受信されることを必要とすることに留意されたい。たとえ応答が可聴信号の形態であっても、これらのブロックは依然としてユーザーをさらに認証するためのオプションのステップである。オプションのステップでさらに認証を行うよう選択しない場合、フロー図300はブロック316に進み、アクセスが許可される。
【0050】
図4に説明されている実施形態において、認証モジュール411は、応答エバリュエータ414を含んでいる。応答エバリュエータ414は、通信システム406を経由してユーザー404から質問に対する応答を受信する。図4において、応答は、サービスプログラム402から入力信号の形態で受信される。信号の例には、可聴応答または受話器で使用可能なプッシュホン入力が含まれるが、これらに限定されることはない。応答エバリュエータ414は、入力信号をデコードし、応答を個人情報408と比較して、応答が正しいかどうかを判別する。応答が可聴応答の形態で受信された場合、応答エバリュエータ414は例示的に、適切な音声認識システムと機能的に連携される。
【0051】
図5で説明されている実施形態において、認証モジュール511は、応答エバリュエータ514を含んでいる。応答エバリュエータ514は、通信システム506を経由してユーザー装置505から質問に対する応答を受信する。図5において、応答エバリュエータ514によって受信される応答は、入力信号の形態をとる。信号の例には、キーパッド入力、マウス選択入力、または応答のリストから選択項目を選択するように構成されている他のタイプの選択入力が含まれるが、これらに限定されることはない。1つの実施形態において、応答は可聴応答として送信することができる。応答エバリュエータ514は、入力信号をデコードし、応答を個人情報508と比較して、応答が正しいかどうかを判別する。応答が可聴応答の形態で受信された場合、応答エバリュエータ514は例示的に、適切な音声認識システムと機能的に連携される。
【0052】
図6で説明されている実施形態において、認証モジュール611は、応答エバリュエータ614を含んでいる。応答エバリュエータ614は、入力618を経由してユーザー604から質問に対する応答を受信する。図6において、入力618経由で応答エバリュエータ614によって受信される応答は、入力信号の形態をとる。入力例には、キーパッドまたはマウスが含まれるが、これらに限定されることはない。入力618がマウスである場合、応答の選択項目から応答を選択することができる。さらに、応答は可聴応答として送信することができる。応答エバリュエータ614は、入力信号をデコードし、応答を個人情報608と比較して、応答が正しいかどうかを判別する。応答が可聴応答である場合、応答エバリュエータ614は例示的に、適切な音声認識システムと機能的に連携される。
【0053】
以下に、ユーザーをさらに認証するよう選択するための、図3で採用されるオプションのステップ、および図4から図6に概要的に示されている実施形態について説明する。前述のように、ブロック306において評価された応答は、ユーザーをさらに認証するようにオプションで選択するために、可聴応答である必要がある。さらに、発音辞書を使用して音声をテキストに書き換えることで知られるような任意の既知の音声認識システムが、応答が可聴応答である場合にステップ306を支援するよう実装できることにも留意されたい。
【0054】
ブロック306において可聴応答が正しく、可聴信号がさらに認証された場合、フロー図300はブロック310に進む。ブロック310において、可聴信号は分析され、アクセスされた声紋と比較されて、ユーザーの音声信号が少なくとも十分にユーザーの声紋と対応しまたは一致することを確認する。ユーザーの声紋がユーザーの音声信号と一致しない場合、ブロック314において、アクセスは拒否される。しかし、ユーザーの声紋がユーザーの音声信号と一致する場合、ブロック316において、アクセスは許可される。いくつかの実施形態において、チャレンジ応答方式のプロセスは、ユーザーアクセスが許可または拒否されるまで所定のセキュリティポリシーに従って、複数回繰り返すことができる。応答確認および声紋認証プロセスは、連続して、または同時に実行することもできる。
【0055】
図4において、サービスプログラム402は、オプションで音声認証モジュール419を含んでいる。音声認証モジュール419は、音声ベリファイヤ420および声紋データベース422を含んでいる。応答が正しい応答であると応答エバリュエータ414が判別した後、応答は音声ベリファイヤ420に供給される。音声ベリファイヤ420は、声紋データベース422から、ユーザーの声紋と一致する記憶された声紋にアクセスする。音声ベリファイヤ420は、応答の可聴信号が少なくとも十分にユーザーの声紋と一致するかどうかを判別する。
【0056】
図5において、サービスプログラム502は、オプションで音声認証モジュール519を含んでいる。音声認証モジュール519は、音声ベリファイヤ520および声紋データベース522を含んでいる。応答が正しい応答であると応答エバリュエータ514が判別した後、応答は音声ベリファイヤ520に供給される。音声ベリファイヤ520は、声紋データベース522から、ユーザーの声紋と一致する記憶された声紋にアクセスする。音声ベリファイヤ920は、応答の可聴信号が少なくとも十分にユーザーの声紋と対応または一致するかどうかを判別する。
【0057】
図6において、ユーザー装置605は、オプションで音声認証モジュール619を含んでいる。音声認証モジュール619は、音声ベリファイヤ620および声紋データベース622を含んでいる。応答が正しい応答であると応答エバリュエータ614が判別した後、応答は音声ベリファイヤ620に供給される。音声ベリファイヤ620は、声紋データベース622から、ユーザーの声紋と一致する記憶された声紋にアクセスする。音声ベリファイヤ620は、応答の可聴信号が少なくとも十分にユーザーの声紋と一致するかどうかを判別する。
【0058】
特定の実施形態を参照して本発明を説明してきたが、本発明の精神および範囲を逸脱することなく形態および詳細に変更を加えることができることが、当業者には明らかであろう。
【図面の簡単な説明】
【0059】
【図1】本発明を実施することができる一般的なコンピューティング環境を示すブロック図である。
【図2】本発明を実施することができるモバイル装置を示すブロック図である。
【図3】ユーザーを認証する方法を示すフロー図である。
【図4】ユーザーを認証するマシンベースのシステムを示す図である。
【図5】ユーザーを認証するマシンベースのシステムを示す図である。
【図6】ユーザーを認証するマシンベースのシステムを示す図である。
【符号の説明】
【0060】
100 コンピューティング環境
110 コンピュータ
121 システムバス
141 ハードディスクドライブ
151 磁気ディスクドライブ
155 光ディスクドライブ

【特許請求の範囲】
【請求項1】
ユーザーを認証する方法であって、
(a)ユーザーに関連する個人情報の集合にアクセスするステップと、
(b)前記個人情報の集合に基づき、少なくとも1つの動的コンポーネントを組み込む認証操作を実行するステップであって、前記認証操作は前記ユーザーに可聴発話を行うよう促すように構成されたことと、
(c)前記可聴発話を受信するステップと、
(d)前記可聴発話を、記憶された声紋と比較するステップと、
を備えることを特徴とする方法。
【請求項2】
前記ステップ(a)は、サービスプログラムに関連付けられた前記個人情報の集合にアクセスするステップを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記ステップ(a)は、リモートユーザー装置から前記個人情報の集合にアクセスするステップを含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記ユーザー装置に記憶されている前記個人情報の集合は、意味的なタイプの注釈を付けられていることを特徴とする請求項3に記載の方法。
【請求項5】
少なくとも1つの動的コンポーネントを組み込む認証操作を実行する前記ステップは、前記個人情報の集合からの静的な情報に関してたずねる動的な質問を生成するステップを含むことを特徴とする請求項1に記載の方法。
【請求項6】
少なくとも1つの動的コンポーネントを組み込む認証操作を実行する前記ステップは、静的な情報の操作を要求する質問を生成するステップを含むことを特徴とする請求項1に記載の方法。
【請求項7】
少なくとも1つの動的コンポーネントを組み込む認証操作を実行する前記ステップは、前記個人情報の集合からの動的な情報に関してたずねる静的な質問を生成するステップを含むことを特徴とする請求項1に記載の方法。
【請求項8】
少なくとも1つの動的コンポーネントを組み込む認証操作を実行する前記ステップは、時間の経過と共に変化する情報の項目を識別することを要求する質問を生成するステップを含むことを特徴とする請求項1に記載の方法。
【請求項9】
可聴発話を受信する前記ステップは、質問に対する可聴応答を受信するステップを含むことを特徴とする請求項1に記載の方法。
【請求項10】
前記可聴応答が正しくない場合、前記記憶された声紋と比較する前に前記ユーザーへのアクセスを拒否するステップをさらに備えることを特徴とする請求項9に記載の方法。
【請求項11】
前記可聴応答が正しく、前記記憶された声紋に十分に一致する場合、前記ユーザーへのアクセスを許可するステップをさらに備えることを特徴とする請求項9に記載の方法。
【請求項12】
ステップ(c)は、電話ネットワークを介して可聴発話を受信するステップを含むことを特徴とする請求項1に記載の方法。
【請求項13】
ステップ(c)は、コンピュータネットワークを介して可聴発話を受信するステップを含むことを特徴とする請求項1に記載の方法。
【請求項14】
ユーザーを認証するマシンベースのシステムであって、
ユーザーに関連する個人情報の集合にアクセスするように構成された情報レトリーバと、
前記個人情報の集合に基づいて質問を生成し、少なくとも1つの動的コンポーネントを組み込むことにより認証操作を実行するように構成された認証モジュールと、
前記質問に応答して受信された可聴発話を処理するように構成された音声認証モジュールと、
を備えることを特徴とするシステム。
【請求項15】
前記情報レトリーバは、サービスプログラムに関連付けられている前記個人情報の集合にアクセスするようにさらに構成されたことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項16】
前記情報レトリーバは、リモートユーザー装置に関連付けられている前記個人情報の集合にアクセスするようにさらに構成されたことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項17】
前記個人情報の集合は、複数のデータエンティティを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項18】
各データエンティティは、複数の意味的なタイプの注釈が付けられたことを特徴とする請求項17に記載のマシンベースのシステム。
【請求項19】
前記認証モジュールは、前記複数の意味的なタイプのうちの少なくとも1つに基づいて認証操作を実行することを特徴とする請求項18に記載のマシンベースのシステム。
【請求項20】
前記認証モジュールは、前記個人情報の集合からの静的な情報に関してたずねる動的な質問を生成するように構成された質問ジェネレータを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項21】
前記認証モジュールは、静的な情報の操作を要求する質問を生成するように構成された質問ジェネレータを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項22】
前記認証モジュールは、前記個人情報の集合からの動的な情報に関してたずねる静的な質問を生成するように構成された質問ジェネレータを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項23】
前記認証モジュールは、時間の経過と共に変化する情報の項目を識別することを要求する質問を生成するように構成された質問ジェネレータを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項24】
前記認証モジュールは、ユーザーから可聴応答を受信するように構成された応答エバリュエータをさらに含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項25】
前記応答エバリュエータは、前記可聴応答の正しさを評価するようにさらに構成されたことを特徴とする請求項24に記載のマシンベースのシステム。
【請求項26】
前記音声認証モジュールは、前記可聴発話を記憶された声紋と比較するように構成された音声ベリファイヤを含むことを特徴とする請求項14に記載のマシンベースのシステム。
【請求項27】
前記記憶された声紋は前記ユーザーの声紋であることを特徴とする請求項26に記載のマシンベースのシステム。
【請求項28】
前記音声認証モジュールは、声紋データベースをさらに備え、前記音声ベリファイヤは前記声紋データベースから前記声紋にアクセスするように構成されたことを特徴とする請求項26に記載のマシンベースのシステム。
【請求項29】
前記可聴発話を認識する音声認識システムをさらに備えることを特徴とする請求項14に記載のマシンベースのシステム。
【請求項30】
ユーザーを認証するコンピュータにより実装された方法であって、
(a)ユーザーに関連する個人情報の集合にアクセスするステップと、
(b)少なくとも1つの動的コンポーネントを組み込む質問を生成するステップと、
(c)前記質問への可聴応答を取り込むステップと、
(d)前記可聴応答を記憶された声紋と比較するステップと、
を備えることを特徴とする方法。
【請求項31】
前記ステップ(a)は、コンピュータネットワークを経由して前記個人情報の集合にアクセスするステップを含むことを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項32】
前記個人情報の集合は、複数の意味的なタイプの注釈が付けられることを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項33】
前記ステップ(b)は、前記個人情報の集合からの静的な情報の操作を要求する質問を生成するステップを含むことを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項34】
前記ステップ(b)は、時間の経過と共に変化する情報の項目を識別することを要求する質問を生成するステップを含むことを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項35】
前記可聴応答が取り込まれた後に、音声認識システムにより前記可聴応答を認識するステップをさらに備えることを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項36】
前記可聴応答が認識された後に、前記可聴応答が正しいかどうかを評価するステップをさらに備えることを特徴とする請求項30に記載のコンピュータにより実装された方法。
【請求項37】
前記可聴応答が正しくない場合、前記可聴応答を前記記憶された声紋と比較する前に前記ユーザーへのアクセスを拒否するステップをさらに備えることを特徴とする請求項36に記載のコンピュータにより実装された方法。
【請求項38】
前記可聴応答が正しく、前記可聴応答が前記記憶された声紋に少なくとも十分に一致する場合、前記ユーザーにアクセスを許可するステップをさらに備えることを特徴とする請求項36に記載のコンピュータにより実装された方法。
【請求項39】
ユーザーを認証する方法であって、
認証情報の要求を前記ユーザーに送信するステップであって、前記要求は前記ユーザーに個人情報の要素を関数的に操作するように促すことと、
前記ユーザーから前記認証情報を受信するステップと、
前記個人情報に対して前記認証情報を評価するステップと、
を備えることを特徴とする方法。
【請求項40】
個人情報の要素を関数的に操作する前記ステップは、個人情報の要素を算術的に操作するステップを備え、前記個人情報は数値情報に対応することを特徴とする請求項39に記載の方法。
【請求項41】
個人情報の要素を関数的に操作する前記ステップは、アルファベット情報に対応する個人情報の要素を操作するステップを含むことを特徴とする請求項39に記載の方法。
【請求項42】
可聴発話を受信するステップと、前記可聴発話を記憶された声紋と比較するステップとをさらに備えることを特徴とする請求項39に記載の方法。
【請求項43】
ユーザーを認証する方法であって、
認証情報の要求を前記ユーザーに送信するステップであって、前記要求はユーザー装置との前記ユーザーの対話に対応する個人情報に関連付けるよう前記ユーザーに促すことと、
前記ユーザーから前記認証情報を受信するステップと、
前記個人情報に対して前記認証情報を評価するステップと、
を備えることを特徴とする方法。
【請求項44】
前記個人情報は前記ユーザー装置に記憶され、意味的な注釈を付けられることを特徴とする請求項41に記載の方法。
【請求項45】
可聴発話を受信するステップと、
前記可聴発話を記憶された声紋と比較するステップと、
をさらに備えることを特徴とする請求項44に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−164237(P2006−164237A)
【公開日】平成18年6月22日(2006.6.22)
【国際特許分類】
【出願番号】特願2005−305797(P2005−305797)
【出願日】平成17年10月20日(2005.10.20)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】