JPH04218860A - コンピュータ・セキュリティ・システムの制御装置及び制御方法 - Google Patents
コンピュータ・セキュリティ・システムの制御装置及び制御方法Info
- Publication number
- JPH04218860A JPH04218860A JP3053180A JP5318091A JPH04218860A JP H04218860 A JPH04218860 A JP H04218860A JP 3053180 A JP3053180 A JP 3053180A JP 5318091 A JP5318091 A JP 5318091A JP H04218860 A JPH04218860 A JP H04218860A
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer
- phrases
- stored
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/16—Sound input; Sound output
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、コンピュータ・システ
ムのセキュリティ増強技術に係り、特にパスワード制御
されるコンピュータ・システムの制御装置及び制御方法
に関する。
ムのセキュリティ増強技術に係り、特にパスワード制御
されるコンピュータ・システムの制御装置及び制御方法
に関する。
【0002】
【従来の技術】多くの産業で、コンピュータは高度に慎
重な取扱いを要する情報を記憶し、処理することが期待
されている。
重な取扱いを要する情報を記憶し、処理することが期待
されている。
【0003】金融業は資金振替えや自動出納機での現金
支払いを管理するためにコンピュータを使用している。 通信業は関連する課金情報を処理するための外にも、地
球を取り巻く電話回線を確立するためにコンピュータを
使用している。その他の産業では、資産の管理、請求書
の発行、医療器械の制御等を全てコンピュータを利用し
て行っている。
支払いを管理するためにコンピュータを使用している。 通信業は関連する課金情報を処理するための外にも、地
球を取り巻く電話回線を確立するためにコンピュータを
使用している。その他の産業では、資産の管理、請求書
の発行、医療器械の制御等を全てコンピュータを利用し
て行っている。
【0004】当然に、このようなコンピュータは防護標
的をシステムへの侵入者(interloper)、即
ち、収益のためにアクセスを得ようと図る職業的何でも
屋と、戯れや自慢のためにアクセスを企てると思われて
いるいわゆるハッカーとの両者に置いている。
的をシステムへの侵入者(interloper)、即
ち、収益のためにアクセスを得ようと図る職業的何でも
屋と、戯れや自慢のためにアクセスを企てると思われて
いるいわゆるハッカーとの両者に置いている。
【0005】代表的には、コンピュータ・システムの防
護は、これまで事前に割り当てられているパスワードの
使用によって設定されて来ている。コンピュータからの
問い掛けに応じて、正しいパスワードを供給する利用者
はそのコンピュータ・システムへアクセスすることがで
きるが、そのパスワードを供給することができない者は
そのようなアクセスをすることができない。
護は、これまで事前に割り当てられているパスワードの
使用によって設定されて来ている。コンピュータからの
問い掛けに応じて、正しいパスワードを供給する利用者
はそのコンピュータ・システムへアクセスすることがで
きるが、そのパスワードを供給することができない者は
そのようなアクセスをすることができない。
【0006】パスワードの使用は一般に効果的であるが
、主に人為的失敗のせいで、しばしば容易に無効になる
ことがある。利用者等は、自己のパスワードを忘れてし
まうことを避けるために、ときどきそれを自己の自動出
納機カードの裏面やその端末装置自体のような便利な場
所に書き付けることがある。
、主に人為的失敗のせいで、しばしば容易に無効になる
ことがある。利用者等は、自己のパスワードを忘れてし
まうことを避けるために、ときどきそれを自己の自動出
納機カードの裏面やその端末装置自体のような便利な場
所に書き付けることがある。
【0007】更に、しばしば利用者等はおしなべて見付
け易いパスワード、例えば彼等の名や姓、彼等の社会的
セキュリティ番号、彼等の子供の名前、彼等の住所、或
いは彼等の電話番号を選ぶことがある。
け易いパスワード、例えば彼等の名や姓、彼等の社会的
セキュリティ番号、彼等の子供の名前、彼等の住所、或
いは彼等の電話番号を選ぶことがある。
【0008】さらに、幾つかのオペレーティング・シス
テムは、コンピュータ・システムの初期設定中にシステ
ム・アドミニストレータによって変換されるべき標準パ
スワード(例えば、「インストール」)を与える。しか
しながら、多くのシステム・アドミニストレータはこれ
らの標準パスワードを変換することができず、それらの
システムを特に防護を破られ易いままにしている。
テムは、コンピュータ・システムの初期設定中にシステ
ム・アドミニストレータによって変換されるべき標準パ
スワード(例えば、「インストール」)を与える。しか
しながら、多くのシステム・アドミニストレータはこれ
らの標準パスワードを変換することができず、それらの
システムを特に防護を破られ易いままにしている。
【0009】つまり、パスワード制御コンピュータ・シ
ステムのセキュリティは、システムへの侵入者がパスワ
ードを見出だすか或いは僅かな情報選択範囲しか持って
いないパスワードを手早く解き当てることができるので
、往々にして破られる。
ステムのセキュリティは、システムへの侵入者がパスワ
ードを見出だすか或いは僅かな情報選択範囲しか持って
いないパスワードを手早く解き当てることができるので
、往々にして破られる。
【0010】これらの問題を克服し易くするために、パ
スワード制御コンピュータ・システムのセキュリティは
、機密暗号化アルゴリズムを実行するために適用された
利用者制御計算機のような装置によって向上されて来て
いる。
スワード制御コンピュータ・システムのセキュリティは
、機密暗号化アルゴリズムを実行するために適用された
利用者制御計算機のような装置によって向上されて来て
いる。
【0011】コンピュータは有効なパスワードを受けた
後、その利用者の端末装置へ或る数を伝送する。次いで
、その利用者は手動でこの数をその計算機へ入力する。 次いで、コンピュータは或る出力数を生成するためにそ
の機密暗号化アルゴリズムを自動的に実行する。
後、その利用者の端末装置へ或る数を伝送する。次いで
、その利用者は手動でこの数をその計算機へ入力する。 次いで、コンピュータは或る出力数を生成するためにそ
の機密暗号化アルゴリズムを自動的に実行する。
【0012】その利用者は出力されたその数を入力し、
このコンピュータはこの数をこのコンピュータが同一の
アルゴリズムを用いてその内部で生成する類似した数と
照合する。その一致によって、その利用者がこの特有な
暗号の計算機を有し且つこのコンピュータへのアクセス
が可能となることが示される。
このコンピュータはこの数をこのコンピュータが同一の
アルゴリズムを用いてその内部で生成する類似した数と
照合する。その一致によって、その利用者がこの特有な
暗号の計算機を有し且つこのコンピュータへのアクセス
が可能となることが示される。
【0013】
【発明が解決しようとする課題】このシステムは、侵入
者がすぐ知覚できるパスワード及びその暗号計算機の両
者を有することを除けば、極めて効果的である。
者がすぐ知覚できるパスワード及びその暗号計算機の両
者を有することを除けば、極めて効果的である。
【0014】しかしながら、これらのセキュリティ・シ
ステムに伴う基本的な問題は、これらシステムが、利用
者が同一人であることを確認すること無く、即ち、指紋
やDNA特徴、或いは本発明でのように、音声的特徴の
ような何らかの個人的特徴を確認すること無く、その利
用者によるアクセスを可能にすることである。本発明は
、利用者がそのコンピュータへのアクセスを許可された
者である場合に限りアクセス可能となるコンピュータ・
セキュリティ・システムの制御装置及び制御方法を提供
することを目的とする。
ステムに伴う基本的な問題は、これらシステムが、利用
者が同一人であることを確認すること無く、即ち、指紋
やDNA特徴、或いは本発明でのように、音声的特徴の
ような何らかの個人的特徴を確認すること無く、その利
用者によるアクセスを可能にすることである。本発明は
、利用者がそのコンピュータへのアクセスを許可された
者である場合に限りアクセス可能となるコンピュータ・
セキュリティ・システムの制御装置及び制御方法を提供
することを目的とする。
【0015】
【課題を解決するための手段】上記問題は音声パスワー
ド制御セキュリティ・システムによって解決することが
できる。通常のパスワード手順が旨く完結された後で、
このコンピュータはその利用者に関連する電話機への音
声発呼を確立する。このコンピュータはその利用者にラ
ンダムに選択された一連のディジット或いは一群のワー
ドから成るフレーズを復誦するように問い掛ける。
ド制御セキュリティ・システムによって解決することが
できる。通常のパスワード手順が旨く完結された後で、
このコンピュータはその利用者に関連する電話機への音
声発呼を確立する。このコンピュータはその利用者にラ
ンダムに選択された一連のディジット或いは一群のワー
ドから成るフレーズを復誦するように問い掛ける。
【0016】次いで、このコンピュータは音声回線を通
じて受信された音声情報を、その音声に該当すると思わ
れる利用者に関連する事前に記憶されている音声情報と
照合する。このコンピュータは音声の一致が生じた場合
に、そしてこの場合のみこのコンピュータが有する資源
へのアクセスを可能にする。
じて受信された音声情報を、その音声に該当すると思わ
れる利用者に関連する事前に記憶されている音声情報と
照合する。このコンピュータは音声の一致が生じた場合
に、そしてこの場合のみこのコンピュータが有する資源
へのアクセスを可能にする。
【0017】この音声認識システムが有する高い信頼性
のおかげで、侵入者はパスワード情報を持ち、その利用
者の音声を模倣する場合でさえ、通常、このコンピュー
タへのアクセスを阻まれることとなろう。このシステム
が効果的であるものの、付加的なコードを記憶したり或
いは暗号装置を持つような付加的な負担を利用者に課さ
ないことは重大な意義を有する。
のおかげで、侵入者はパスワード情報を持ち、その利用
者の音声を模倣する場合でさえ、通常、このコンピュー
タへのアクセスを阻まれることとなろう。このシステム
が効果的であるものの、付加的なコードを記憶したり或
いは暗号装置を持つような付加的な負担を利用者に課さ
ないことは重大な意義を有する。
【0018】本発明の一実施例によれば、音声パスワー
ド制御コンピュータ・システムは或る端末装置の利用者
に先ず「ログイン」情報を、次いで「パスワード」情報
を質問する。
ド制御コンピュータ・システムは或る端末装置の利用者
に先ず「ログイン」情報を、次いで「パスワード」情報
を質問する。
【0019】もしその利用者が、このコンピュータへア
クセスする資格を与えられている利用者のログイン情報
及びパスワード情報と対応するログイン情報及びパスワ
ード情報を入力すると、このコンピュータはその端末装
置の利用者にその利用者の近辺に有る音声回線電話機を
識別する電話番号をこのコンピュータへ付与するように
請求する。
クセスする資格を与えられている利用者のログイン情報
及びパスワード情報と対応するログイン情報及びパスワ
ード情報を入力すると、このコンピュータはその端末装
置の利用者にその利用者の近辺に有る音声回線電話機を
識別する電話番号をこのコンピュータへ付与するように
請求する。
【0020】それとも或いは、もっと確かな環境では、
コンピュータのアクセスが可能になる前に、その利用者
が特定の電話機が在る場所に居ることを保証するために
その利用者に音声回線電話番号を事前に割り当てること
ができる。
コンピュータのアクセスが可能になる前に、その利用者
が特定の電話機が在る場所に居ることを保証するために
その利用者に音声回線電話番号を事前に割り当てること
ができる。
【0021】すると、このコンピュータはそれが受けた
電話番号或いは事前に割り当てられている電話番号によ
って識別されている電話機への音声発呼を確立し、次い
で話し言葉でその利用者に、「1」「7」「5」「1」
のような、一連のランダムに選択されたディジットを復
誦するように請求する。
電話番号或いは事前に割り当てられている電話番号によ
って識別されている電話機への音声発呼を確立し、次い
で話し言葉でその利用者に、「1」「7」「5」「1」
のような、一連のランダムに選択されたディジットを復
誦するように請求する。
【0022】音声認識技術を使用して、このコンピュー
タは受信した音声情報をその利用者に関して事前に記憶
されている音声情報と照合し、受信した音声情報が記憶
されているその利用者の音声とどれくらい近似している
かを示す信用認識ファクターを生成する。
タは受信した音声情報をその利用者に関して事前に記憶
されている音声情報と照合し、受信した音声情報が記憶
されているその利用者の音声とどれくらい近似している
かを示す信用認識ファクターを生成する。
【0023】もしこの信用認識ファクターがプリセット
されたしきい値を越えていれば、その利用者はこのコン
ピュータにアクセスすることが可能である。その音声回
線は、最早それが不要となっているので、遮断される。
されたしきい値を越えていれば、その利用者はこのコン
ピュータにアクセスすることが可能である。その音声回
線は、最早それが不要となっているので、遮断される。
【0024】本発明の特徴によれば、侵入者がコンピュ
ータを欺瞞するために先の音声取扱い期間を単にテープ
録音してそれを音声回線を通じて再生することを防止す
ることができる。
ータを欺瞞するために先の音声取扱い期間を単にテープ
録音してそれを音声回線を通じて再生することを防止す
ることができる。
【0025】
【実施例】以下、本発明の一実施例を図面を参照して説
明する。図1において、利用者端末装置11は、例えば
パーソナル・コンピュータや端末装置或いはキーボード
及び表示装置を備えている他の周辺装置であり、通常の
方法でプログラム動作プロセッサー12へのデータ回線
16を確立する。
明する。図1において、利用者端末装置11は、例えば
パーソナル・コンピュータや端末装置或いはキーボード
及び表示装置を備えている他の周辺装置であり、通常の
方法でプログラム動作プロセッサー12へのデータ回線
16を確立する。
【0026】このデータ回線16は、図1に示されるよ
うに、私設回線や、構内通信網、公衆通信網を通じて確
立し、或いは、更にモデムを利用している公衆交換通信
網を通じても確立することができる。事実、利用者端末
装置11は特定の場所で直接的にプログラム動作プロセ
ッサー12へ接続することさえできる。
うに、私設回線や、構内通信網、公衆通信網を通じて確
立し、或いは、更にモデムを利用している公衆交換通信
網を通じても確立することができる。事実、利用者端末
装置11は特定の場所で直接的にプログラム動作プロセ
ッサー12へ接続することさえできる。
【0027】プログラム動作プロセッサー12は、メモ
リーや中央処理装置及び遠隔の端末装置がデータ回線を
確立することができるポートを備えていれば、どのよう
な種類の汎用コンピュータであってもよい。
リーや中央処理装置及び遠隔の端末装置がデータ回線を
確立することができるポートを備えていれば、どのよう
な種類の汎用コンピュータであってもよい。
【0028】本実施例では、プログラム動作プロセッサ
ー12にはエイ・ティ・アンド・ティ(AT&T)社で
製造され、UNIX(米国登録商標)オペレーティング
・システムで働く、3B2−1000コンピュータが利
用されている。
ー12にはエイ・ティ・アンド・ティ(AT&T)社で
製造され、UNIX(米国登録商標)オペレーティング
・システムで働く、3B2−1000コンピュータが利
用されている。
【0029】プログラム動作プロセッサー12は、利用
者端末装置11による双方向データ回線の作用開始に応
答して、その端末装置11の利用者へ「ログイン・コマ
ンド(端末装置使用開始コマンド)」応答催促を伝送す
る。するとこの利用者は自分を特定するログイン・コマ
ンドを入力し、次いでプログラム動作プロセッサー12
はこの利用者へ「パスワード(合い言葉)」を入力する
よう催促する。
者端末装置11による双方向データ回線の作用開始に応
答して、その端末装置11の利用者へ「ログイン・コマ
ンド(端末装置使用開始コマンド)」応答催促を伝送す
る。するとこの利用者は自分を特定するログイン・コマ
ンドを入力し、次いでプログラム動作プロセッサー12
はこの利用者へ「パスワード(合い言葉)」を入力する
よう催促する。
【0030】もしこの利用者によって入力されたログイ
ン・コマンド情報及びパスワード情報が、事前に記憶さ
れてプログラム動作プロセッサー12に保持されている
ログイン・コマンド情報及びパスワード情報と一致すれ
ば、このプログラム動作プロセッサー12は独自に利用
者の電話機13、理想的には利用者端末装置11に物理
的に最も近い電話機13への音声回線17を確立する試
みを行なう。
ン・コマンド情報及びパスワード情報が、事前に記憶さ
れてプログラム動作プロセッサー12に保持されている
ログイン・コマンド情報及びパスワード情報と一致すれ
ば、このプログラム動作プロセッサー12は独自に利用
者の電話機13、理想的には利用者端末装置11に物理
的に最も近い電話機13への音声回線17を確立する試
みを行なう。
【0031】この音声回線17を確立する試みは、その
利用者に関連する事前に割り当てられている電話番号、
或いはプログラム動作プロセッサー12からの問い掛け
に応答してその端末装置11の利用者によって入力され
た電話番号の何れかに対して為される。なお、この双方
向音声回線の確立は中央電話交換局15を介する通常の
方法で利用者電話機13へ対して為される。
利用者に関連する事前に割り当てられている電話番号、
或いはプログラム動作プロセッサー12からの問い掛け
に応答してその端末装置11の利用者によって入力され
た電話番号の何れかに対して為される。なお、この双方
向音声回線の確立は中央電話交換局15を介する通常の
方法で利用者電話機13へ対して為される。
【0032】この音声回線17はデータ回線16とは全
く別の物理的な経路として図示されているが、物理的に
分離される必要は無い。現在のISDN(統合デジタル
・サービス網)技術を用いることによって、この音声回
線17とデータ回線16とは同一の物理的媒体を通じて
確立することができる。更に、この音声回線17を局所
的に関連しているプログラム動作プロセッサー12へ実
際結線で接続することは、極めて容易にできることであ
ろう。
く別の物理的な経路として図示されているが、物理的に
分離される必要は無い。現在のISDN(統合デジタル
・サービス網)技術を用いることによって、この音声回
線17とデータ回線16とは同一の物理的媒体を通じて
確立することができる。更に、この音声回線17を局所
的に関連しているプログラム動作プロセッサー12へ実
際結線で接続することは、極めて容易にできることであ
ろう。
【0033】音声回線17が確立された後で、プログラ
ム動作プロセッサー12は四桁のランダムな数(例えば
、5772)を生成し、音声装置14を制御してこの四
桁のランダムな番号をその利用者の電話機13へ復誦す
るよう(例えば、「信号音の後で、次の数「5」「7」
「7」「2」を順に言って下さい」と)、その利用者へ
請求させる。
ム動作プロセッサー12は四桁のランダムな数(例えば
、5772)を生成し、音声装置14を制御してこの四
桁のランダムな番号をその利用者の電話機13へ復誦す
るよう(例えば、「信号音の後で、次の数「5」「7」
「7」「2」を順に言って下さい」と)、その利用者へ
請求させる。
【0034】それとも或いは、プログラム動作プロセッ
サー12は、端末装置11を介してこの同じメッセージ
を字句形態でその利用者へ伝送することによってその利
用者へ問い掛けることもできよう。
サー12は、端末装置11を介してこの同じメッセージ
を字句形態でその利用者へ伝送することによってその利
用者へ問い掛けることもできよう。
【0035】次いで、プログラム動作プロセッサー12
は、受信したその四桁の数を具現している音声をその四
桁の数に対するその利用者の記憶されている参照音声と
照合する。受信した音声のパターンと記憶されている参
照音声のパターンとの対応の近似性を示す信用認識値が
その受信した音声に割り付けられる。
は、受信したその四桁の数を具現している音声をその四
桁の数に対するその利用者の記憶されている参照音声と
照合する。受信した音声のパターンと記憶されている参
照音声のパターンとの対応の近似性を示す信用認識値が
その受信した音声に割り付けられる。
【0036】次いで、この信用認識値は、有効な「音声
パスワード」を識別するために確立されている所定のし
きい値と比較される。
パスワード」を識別するために確立されている所定のし
きい値と比較される。
【0037】もしこの信用認識ファクターがそのしきい
値より大きければ、この利用者はプログラム動作プロセ
ッサー12にアクセスすることが可能であり、且つ資金
振替えを請求したり或いは専有データ・ベースまたはそ
のプログラム動作プロセッサー12によって用意されて
いる他の機能へアクセスすることができる。電話機13
への音声回線17は最早不要であるので、遮断される。
値より大きければ、この利用者はプログラム動作プロセ
ッサー12にアクセスすることが可能であり、且つ資金
振替えを請求したり或いは専有データ・ベースまたはそ
のプログラム動作プロセッサー12によって用意されて
いる他の機能へアクセスすることができる。電話機13
への音声回線17は最早不要であるので、遮断される。
【0038】ここで、図1に示される実施例の動作を、
図3及び図4のフロー・チャート及び図5に示される例
示的データを参照して、より詳細に説明する。図5のロ
グイン・コマンド「AFC4」に関連する利用者が図1
の利用者端末装置11の位置に居て、プログラム動作プ
ロセッサー12中の或る制約されたプログラムへのアク
セスを希望しているものと想定する。
図3及び図4のフロー・チャート及び図5に示される例
示的データを参照して、より詳細に説明する。図5のロ
グイン・コマンド「AFC4」に関連する利用者が図1
の利用者端末装置11の位置に居て、プログラム動作プ
ロセッサー12中の或る制約されたプログラムへのアク
セスを希望しているものと想定する。
【0039】このログイン・コマンド「AFC4」に関
連する利用者が、上記の方法でプログラム動作プロセッ
サー12へのデータ回線接続を開始する。ステップ31
において、プログラム動作プロセッサー12はその利用
者へ、先ずログイン・コマンドを催促し、次いでパスワ
ードを催促する。
連する利用者が、上記の方法でプログラム動作プロセッ
サー12へのデータ回線接続を開始する。ステップ31
において、プログラム動作プロセッサー12はその利用
者へ、先ずログイン・コマンドを催促し、次いでパスワ
ードを催促する。
【0040】その利用者によって、もし間違ったログイ
ン・コマンド情報やパスワード情報が入力されると、ス
テップ33において、プログラム動作プロセッサー12
はそのデータ回線を遮断することによって、そのコンピ
ュータ処理期間を終了させる。
ン・コマンド情報やパスワード情報が入力されると、ス
テップ33において、プログラム動作プロセッサー12
はそのデータ回線を遮断することによって、そのコンピ
ュータ処理期間を終了させる。
【0041】しかしながら、もしその利用者がログイン
・コマンド「AFC4」及びパスワード「BANANA
11」を入力すると、ステップ32において、プログラ
ム動作プロセッサー12は同じログイン・コマンド及び
パスワードが図5のテーブル61に記憶されているので
一致が得られていることを判定する。そこでステップ3
4において、その利用者が事前に選択されている相互排
除性の無いコンピュータ資源へアクセスできるようにす
る。
・コマンド「AFC4」及びパスワード「BANANA
11」を入力すると、ステップ32において、プログラ
ム動作プロセッサー12は同じログイン・コマンド及び
パスワードが図5のテーブル61に記憶されているので
一致が得られていることを判定する。そこでステップ3
4において、その利用者が事前に選択されている相互排
除性の無いコンピュータ資源へアクセスできるようにす
る。
【0042】このようなコンピュータ資源は、一定の非
専有プログラムまたはプリンターのような一定の装置で
あることができる。それともあるいは、そのようなコン
ピュータ資源は、極めて慎重な取扱いを要する情報を含
むシステムでは、実際上、全く資源を構成しないことも
できる。
専有プログラムまたはプリンターのような一定の装置で
あることができる。それともあるいは、そのようなコン
ピュータ資源は、極めて慎重な取扱いを要する情報を含
むシステムでは、実際上、全く資源を構成しないことも
できる。
【0043】この結果、プログラム動作プロセッサー1
2のシステム管理者は、当然、全ての利用者に対して音
声による識別を要求することによってコンピュータ・シ
ステム全体のセキュリティを保護するか、即ち、或る利
用者がデータ・ベースのような慎重な取扱いを要する一
定のプログラム或いはネットワークに組織されているコ
ンピュータへの外部リンクへのアクセスを試みるときに
のみ、そのような音声による識別を要求するか、或いは
他の利用者には要求せずに一定の利用者に対してのみ音
声による識別を要求するかの判定をすることとなる。
2のシステム管理者は、当然、全ての利用者に対して音
声による識別を要求することによってコンピュータ・シ
ステム全体のセキュリティを保護するか、即ち、或る利
用者がデータ・ベースのような慎重な取扱いを要する一
定のプログラム或いはネットワークに組織されているコ
ンピュータへの外部リンクへのアクセスを試みるときに
のみ、そのような音声による識別を要求するか、或いは
他の利用者には要求せずに一定の利用者に対してのみ音
声による識別を要求するかの判定をすることとなる。
【0044】システム管理者による一つのそのような例
示的判定が図5のテーブル61中の「相互排除性のアク
セス」の標題を付されている欄に表示されている。利用
者AFC4とJHLは、機密性が極めて高い「インフォ
ミックス(Infomix)」データ・ベースのような
、以下で説明するように音声による識別によって保護さ
れている相互排除性の共用資源にアクセスする資格を有
するが、利用者SLLはそのような相互排除性の共用資
源への如何なるアクセスであれ、その資格を有していな
い。
示的判定が図5のテーブル61中の「相互排除性のアク
セス」の標題を付されている欄に表示されている。利用
者AFC4とJHLは、機密性が極めて高い「インフォ
ミックス(Infomix)」データ・ベースのような
、以下で説明するように音声による識別によって保護さ
れている相互排除性の共用資源にアクセスする資格を有
するが、利用者SLLはそのような相互排除性の共用資
源への如何なるアクセスであれ、その資格を有していな
い。
【0045】もし利用者AFC4が、コード「isql
」を入力することによって、「インフォミックス」デー
タ・ベースへのアクセスを得ようとすると、ステップ3
6において、プログラム動作プロセッサー12は先ず図
5のテーブル61を参照することによって、そのような
アクセスが許可されているかどうかを確かめる。
」を入力することによって、「インフォミックス」デー
タ・ベースへのアクセスを得ようとすると、ステップ3
6において、プログラム動作プロセッサー12は先ず図
5のテーブル61を参照することによって、そのような
アクセスが許可されているかどうかを確かめる。
【0046】ここでは、利用者AFC4はそのような相
互排除性の共用資源にアクセスする資格を有している。 他方、利用者SLLはアクセスする資格を有しておらず
、ステップ37において、「アクセスは拒否されました
」なる言葉での通告を受けることとなろう。
互排除性の共用資源にアクセスする資格を有している。 他方、利用者SLLはアクセスする資格を有しておらず
、ステップ37において、「アクセスは拒否されました
」なる言葉での通告を受けることとなろう。
【0047】利用者AFC4によって要求された「is
ql」アクセスに関して、ステップ38において、プロ
グラム動作プロセッサー12はテーブル61中の「事前
に割り当てられている音声による数」なる標題が付され
ている欄の情報にアクセスすることによって、或る音声
回線電話番号の事前の割り当てが完了しているか否かを
確かめる。
ql」アクセスに関して、ステップ38において、プロ
グラム動作プロセッサー12はテーブル61中の「事前
に割り当てられている音声による数」なる標題が付され
ている欄の情報にアクセスすることによって、或る音声
回線電話番号の事前の割り当てが完了しているか否かを
確かめる。
【0048】特定の利用者(例えば、利用者JHL)に
関連する音声回線電話番号の事前の割り当ては、それが
どこであれ他の物理的な箇所からのアクセスを排除する
のに極めて有効である。
関連する音声回線電話番号の事前の割り当ては、それが
どこであれ他の物理的な箇所からのアクセスを排除する
のに極めて有効である。
【0049】しかしながら、もしこの「システム管理者
」が利用者AFC4のような特定の利用者に対して遠隔
アクセスを制約することを希望していなかった場合は、
事前に割り当てられる話声による数は図5のパスワード
記憶テーブルには記憶されないであろう。その結果、ス
テップ39において、プログラム動作プロセッサー12
は利用者端末装置11へその端末装置11の近くに置か
れている音声回線電話機の電話番号を尋ねる。
」が利用者AFC4のような特定の利用者に対して遠隔
アクセスを制約することを希望していなかった場合は、
事前に割り当てられる話声による数は図5のパスワード
記憶テーブルには記憶されないであろう。その結果、ス
テップ39において、プログラム動作プロセッサー12
は利用者端末装置11へその端末装置11の近くに置か
れている音声回線電話機の電話番号を尋ねる。
【0050】プログラム動作プロセッサー12は、利用
者端末装置11から入力された音声回線電話番号を受信
すると、ステップ40において、探索テーブルを用いて
その入力された番号の有効性を確認する。この有効性検
査は、電話の発呼が電話番号や、交換局、或いは地域コ
ード、即ち別のセキュリティ特徴へ完結しているだけで
あることを確かめるために使用することができる。
者端末装置11から入力された音声回線電話番号を受信
すると、ステップ40において、探索テーブルを用いて
その入力された番号の有効性を確認する。この有効性検
査は、電話の発呼が電話番号や、交換局、或いは地域コ
ード、即ち別のセキュリティ特徴へ完結しているだけで
あることを確かめるために使用することができる。
【0051】もしその受信した番号が有効であれば、ス
テップ41において、プログラム動作プロセッサー12
は、図2にその詳細が示されている音声装置14を介し
て、利用者の電話機13への音声回線電話発呼を開始す
る。
テップ41において、プログラム動作プロセッサー12
は、図2にその詳細が示されている音声装置14を介し
て、利用者の電話機13への音声回線電話発呼を開始す
る。
【0052】音声装置14は、ともにバス21によって
相互接続され且つプログラム動作プロセッサー12によ
って制御される音声応答装置22及びディジット認識装
置23を有する。音声出力を用意するために、プログラ
ム動作プロセッサー12はディジタル・フォーマットで
記憶されている字句を、ディジタル/アナログ変換器を
使用して音声を生成する音声応答装置22へ供給する。
相互接続され且つプログラム動作プロセッサー12によ
って制御される音声応答装置22及びディジット認識装
置23を有する。音声出力を用意するために、プログラ
ム動作プロセッサー12はディジタル・フォーマットで
記憶されている字句を、ディジタル/アナログ変換器を
使用して音声を生成する音声応答装置22へ供給する。
【0053】代表的には、「アクセスは認可されました
」、「九」、「信号音の後で・・・」のようなフレーズ
が、図5のテーブル63に示されているようなディジタ
ル・フォーマットで、データ記憶装置24に記憶されて
いる。
」、「九」、「信号音の後で・・・」のようなフレーズ
が、図5のテーブル63に示されているようなディジタ
ル・フォーマットで、データ記憶装置24に記憶されて
いる。
【0054】プログラム動作プロセッサー12は、バス
21を介してそのようなディジタル情報を音声応答装置
22へ供給し、且つ図2に示されている音声回線を介し
てその音声を出力させるようにこの音声応答装置22を
制御することによって、音声生成及び利用者への音声供
給を行なう。
21を介してそのようなディジタル情報を音声応答装置
22へ供給し、且つ図2に示されている音声回線を介し
てその音声を出力させるようにこの音声応答装置22を
制御することによって、音声生成及び利用者への音声供
給を行なう。
【0055】利用者によって話されたディジットは、バ
ス21を介して為されるプログラム動作プロセッサー1
2への要求に応じて、受信した話声によるディジットを
ディジタル・フォーマットに変換し且つこのディジタル
情報を伝送する作用を奏するアナログ/ディジタル変換
器を有するディジット認識装置23によって検知される
。
ス21を介して為されるプログラム動作プロセッサー1
2への要求に応じて、受信した話声によるディジットを
ディジタル・フォーマットに変換し且つこのディジタル
情報を伝送する作用を奏するアナログ/ディジタル変換
器を有するディジット認識装置23によって検知される
。
【0056】もし利用者電話機13へのこの発呼に対し
て応答が行なわれ、ステップ42で音声回線が確立され
ると、ステップ43において、プログラム動作プロセッ
サー12は四桁の数をランダムに生成し、且つデータ記
憶装置24からそこに記憶されているその利用者に関連
する四個の対応する参照用音声ディジットを検索する。
て応答が行なわれ、ステップ42で音声回線が確立され
ると、ステップ43において、プログラム動作プロセッ
サー12は四桁の数をランダムに生成し、且つデータ記
憶装置24からそこに記憶されているその利用者に関連
する四個の対応する参照用音声ディジットを検索する。
【0057】もしこのランダムな数が「9102」であ
った場合には、プログラム動作プロセッサー12は、利
用者AFC4に対する図5のテーブル62から、「9」
「1」「0」及び「2」に対応するバイナリー情報を検
索することとなろう。
った場合には、プログラム動作プロセッサー12は、利
用者AFC4に対する図5のテーブル62から、「9」
「1」「0」及び「2」に対応するバイナリー情報を検
索することとなろう。
【0058】プログラム動作プロセッサー12はまた、
テーブル63から、「信号音の後で次の数を順に話して
下さい」なるフレーズを表しているバイナリー情報を検
索し、このバイナリー情報をバス21を介してこのバイ
ナリー情報を音声に変換する音声応答装置22へ伝送す
る。
テーブル63から、「信号音の後で次の数を順に話して
下さい」なるフレーズを表しているバイナリー情報を検
索し、このバイナリー情報をバス21を介してこのバイ
ナリー情報を音声に変換する音声応答装置22へ伝送す
る。
【0059】前記ランダムに選択された数「9102」
の四個の各ディジットを表しているのバイナリー情報が
、やはりテーブル63から検索され、順にバス21を介
して音声応答装置22へ伝送されてそこでやはり音声に
変換される。
の四個の各ディジットを表しているのバイナリー情報が
、やはりテーブル63から検索され、順にバス21を介
して音声応答装置22へ伝送されてそこでやはり音声に
変換される。
【0060】こうして、ステップ44において、利用者
AFC4は、このディジット「9102」を利用者電話
機13へ復誦するよう、図1の音声回線を通じて請求さ
れる。次いで、利用者AFC4がこのディジット「91
02」を音声回線を通じて伝送するために、利用者電話
機13へ復誦する。
AFC4は、このディジット「9102」を利用者電話
機13へ復誦するよう、図1の音声回線を通じて請求さ
れる。次いで、利用者AFC4がこのディジット「91
02」を音声回線を通じて伝送するために、利用者電話
機13へ復誦する。
【0061】ステップ45において、ディジット認識装
置23は、この音声をディジタル化し、且つこの受信し
た音声をプログラム動作プロセッサー12へ伝送する。 周知のプロセスを利用しているプログラム動作プロセッ
サー12は、ステップ46で、各数の終端部を識別する
ために、受信した音声のエネルギー輪郭を利用し、ステ
ップ47で、ケプストラル係数と音声エネルギーとから
成るフレームのテスト・パターンを生成する。
置23は、この音声をディジタル化し、且つこの受信し
た音声をプログラム動作プロセッサー12へ伝送する。 周知のプロセスを利用しているプログラム動作プロセッ
サー12は、ステップ46で、各数の終端部を識別する
ために、受信した音声のエネルギー輪郭を利用し、ステ
ップ47で、ケプストラル係数と音声エネルギーとから
成るフレームのテスト・パターンを生成する。
【0062】次ぎに、ステップ48において、DTW手
順によって、先に検索された利用者AFC4に対する基
準音声パターンと受信したテスト・パターンとの間の相
違が計算され、信用認識値が利用者AFC4に割り当て
られる。
順によって、先に検索された利用者AFC4に対する基
準音声パターンと受信したテスト・パターンとの間の相
違が計算され、信用認識値が利用者AFC4に割り当て
られる。
【0063】もしステップ49において、この信用認識
値がプリセットされているしきい値より大きい場合には
、ステップ50で、プログラム動作プロセッサー12が
図5のテーブル63から「アクセスは認可されました」
なるフレーズを検索し、このフレーズを音声応答装置2
2を介して利用者電話機13へ伝送する(ステップ44
)。
値がプリセットされているしきい値より大きい場合には
、ステップ50で、プログラム動作プロセッサー12が
図5のテーブル63から「アクセスは認可されました」
なるフレーズを検索し、このフレーズを音声応答装置2
2を介して利用者電話機13へ伝送する(ステップ44
)。
【0064】次ぎに、その音声回線が遮断され、ステッ
プ51、52により、その利用者は要求された相互排除
性を持つコンピュータ資源、すなわち前記「インフォミ
ックス」データ・ベースにアクセスすることが可能とな
る。
プ51、52により、その利用者は要求された相互排除
性を持つコンピュータ資源、すなわち前記「インフォミ
ックス」データ・ベースにアクセスすることが可能とな
る。
【0065】上述の実施例では、ランダムに選択された
四桁の数に関して述べて来たが、本音声パスワード制御
セキュリティ・システムは数を含まないフレーズについ
ても良好に動作する。
四桁の数に関して述べて来たが、本音声パスワード制御
セキュリティ・システムは数を含まないフレーズについ
ても良好に動作する。
【0066】図5の利用者基準音声記憶テーブル62は
、「その(the)」「雨(rain)」「の(in)
」「スペイン(Spain)」「降る(falls)」
「主に(mainly)」「の(on)」、「その(t
he)」、「平原(plain)」、及び「今(now
)」「である(is)」「その(the)」「とき(t
ime)」「に関して(for)」「全ての(all)
」「良好(good)」「人達(men)」「へ(to
)」「来る(come)」「へ(to)」「その(th
e)」「お陰(aid)」「の(of)」「彼等の(t
heir)」「パーティ(party)」のような一連
の共通に使用されるフレーズを有することができよう。
、「その(the)」「雨(rain)」「の(in)
」「スペイン(Spain)」「降る(falls)」
「主に(mainly)」「の(on)」、「その(t
he)」、「平原(plain)」、及び「今(now
)」「である(is)」「その(the)」「とき(t
ime)」「に関して(for)」「全ての(all)
」「良好(good)」「人達(men)」「へ(to
)」「来る(come)」「へ(to)」「その(th
e)」「お陰(aid)」「の(of)」「彼等の(t
heir)」「パーティ(party)」のような一連
の共通に使用されるフレーズを有することができよう。
【0067】この単語集を利用して、このコンピュータ
・システムは利用者に次のフレーズ、即ち、「スペイン
に対する時間は今である(The time fo
r Spain is now)」や「その人達
はスペインでパーティに参加する(The men
come to the party in
Spain)」や或いは「雨、人達、パーティ(r
ain, men, party)」の一つを復誦
するように問い掛けることができる。
・システムは利用者に次のフレーズ、即ち、「スペイン
に対する時間は今である(The time fo
r Spain is now)」や「その人達
はスペインでパーティに参加する(The men
come to the party in
Spain)」や或いは「雨、人達、パーティ(r
ain, men, party)」の一つを復誦
するように問い掛けることができる。
【0068】上記の説明から、コンピュータ・システム
のセキュリティが上記の音声パスワード・システムによ
って実質的に増強されることが明白である。本発明を汎
用コンピュータに関して開示して来たが、そのような実
施例は本発明の原理を理解し易くすることを意図してい
るものであって、特殊な用途(例えば、自動出納機機能
)のために専用的に用いるコンピュータ・システムが、
本発明の精神及び範囲から逸脱することなく当該分野の
技術者により案出することが可能である。
のセキュリティが上記の音声パスワード・システムによ
って実質的に増強されることが明白である。本発明を汎
用コンピュータに関して開示して来たが、そのような実
施例は本発明の原理を理解し易くすることを意図してい
るものであって、特殊な用途(例えば、自動出納機機能
)のために専用的に用いるコンピュータ・システムが、
本発明の精神及び範囲から逸脱することなく当該分野の
技術者により案出することが可能である。
【0069】
【発明の効果】以上に述べたごとく、本発明によれば、
アクセスが許可されている利用者以外の者によるコンピ
ュータへのアクセスを確実に防止することができる。
アクセスが許可されている利用者以外の者によるコンピ
ュータへのアクセスを確実に防止することができる。
【0070】
【図1】本発明の一実施例の音声パスワード制御コンピ
ュータ・セキュリティ・システムを示すブロック図であ
る。
ュータ・セキュリティ・システムを示すブロック図であ
る。
【図2】図1に示される音声装置及びプログラム動作プ
ロセッサーの詳細図である。
ロセッサーの詳細図である。
【図3】図1に示されるシステムの動作を示すフロー・
チャートである。
チャートである。
【図4】図1に示されるシステムの動作を示すフロー・
チャートである。
チャートである。
【図5】図2に示されるデータ記憶装置に記憶されてい
るデータ・ベースの内容を例示する図である。
るデータ・ベースの内容を例示する図である。
11 利用者端末装置
12 プログラム動作プロセッサー
13 利用者電話機
14 音声装置
15 中央電話交換局
16 データ回線
17 音声回線
21 バス
22 音声応答装置
23 ディジット認識装置
24 データ記憶装置
Claims (11)
- 【請求項1】端末装置の利用者が事前に割り当てられて
いるパスワード情報及びその利用者に関連する音声情報
を記憶しているコンピュータへのアクセスを得ようとす
る試みに応答するコンピュータ・セキュリティ・システ
ムの制御装置において、事前に割り当てられているパス
ワード情報の、端末装置の利用者によって為されたエン
トリーに応答して、その利用者に関連する電話機への音
声回線の接続を開始する手段と、前記電話機へ一連のワ
ードを話すよう、前記音声回線を介して前記利用者へ問
いかける手段と、前記利用者により前記音声回線を通じ
て話されたワードをコンピュータに記憶されている音声
情報と照合し、それらが一致したとき前記端末装置によ
って前記コンピュータへのアクセスができるように動作
する手段とを有することを特徴とするコンピュータ・セ
キュリティ・システムの制御装置。 - 【請求項2】前記問いかけ手段は、前記一連のワードを
ランダムに選択する手段を有することを特徴とする請求
項1記載の装置。 - 【請求項3】画像表示ユニットの利用者がそのユニット
と接続されているコンピュータへのアクセスを得ようと
する試みに応答するコンピュータ・セキュリティ・シス
テムの制御装置において、利用者に関連する事前に割り
当てられているパスワード識別情報及び利用者によって
話された複数のフレーズを記憶する記憶手段と、前記利
用者によって為されたコンピュータへのアクセスを得よ
うとする試みに応答して、前記利用者にパスワード識別
情報を問いかける手段と、前記利用者により画像表示ユ
ニットを介して入力されたパスワード識別情報を前記記
憶されているパスワード識別情報と照合し、それらが一
致したとき前記利用者へ電話機の識別情報を問いかける
ように動作する手段と識別された電話機への電話回線接
続を開始する手段と、前記記憶手段から前記利用者によ
って話される一連のフレーズをランダムに選択する手段
と、前記電話回線を通じて前記利用者へ前記ランダムに
選択された一連のフレーズを復誦するように請求する手
段と、前記電話回線を通じて前記利用者によって話され
たフレーズを前記ランダムに選択されて記憶されている
一連のフレーズと照合し、それらが一致したとき前記画
像表示ユニットを介して前記利用者による前記コンピュ
ータへのアクセスを認可するように動作する手段とを有
することを特徴とするコンピュータ・セキュリティ・シ
ステムの制御装置。 - 【請求項4】端末装置から受信された利用者を識別する
パスワード情報をコンピュータに記憶されている利用者
に関するパスワード情報と照合するステップと、前記受
信されたパスワード情報と前記記憶されているパスワー
ド情報とが旨く一致するときのみ、前記利用者に関連す
る電話機への音声回線を確立するステップと、前記音声
回線を通じて前記利用者へ一連のフレーズを話すよう、
問いかけるステップと、この話されたフレーズを前記利
用者に関連する事前に記憶されている音声情報と照合す
るステップと、前記話されたフレーズと前記記憶されて
いる音声情報とが旨く一致するときのみ、前記端末装置
へ前記コンピュータへのアクセスを認可するステップと
を有することを特徴とする端末装置の利用登録をされて
いない利用者によるコンピュータ・システムへのアクセ
スを防止するコンピュータ・セキュリティ・システムの
制御方法。 - 【請求項5】端末装置の利用者へパスワード情報を供給
するよう問いかけるステップと、受信された前記パスワ
ード情報の有効性を判定するため、前記受信されたパス
ワード情報を記憶されているパスワード情報と照合する
ステップと、前記受信されたパスワード情報の有効性が
判定されたとき、前記利用者へ電話機の識別情報を問い
掛けるステップと、前記利用者によって識別情報を与え
られた前記電話機への音声回線を確立するステップと、
一連のフレーズをランダムに選択するステップと、前記
利用者へ前記一連のフレーズを復誦するよう、前記音声
回線を介して問いかけるステップと、前記利用者から前
記音声回線を通じてフレーズを受信するステップと、受
信された前記フレーズを、前記利用者によって話され前
記コンピュータに保持されているフレーズのうちそれら
と対応する記憶されているフレーズと照合するステップ
と、前記受信されたフレーズと前記記憶されているフレ
ーズとが旨く一致するときのみ、前記端末装置へ前記コ
ンピュータへのアクセスを認可するステップとを有する
ことを特徴とするコンピュータに接続している端末装置
の利用登録をされていない利用者にそのコンピュータへ
のアクセスが為されることを防止するコンピュータ・セ
キュリティ・システムの制御方法。 - 【請求項6】利用者により話されたフレーズを記憶する
ステップと、前記記憶されているフレーズから選択され
た音声フレーズを入力するよう利用者へ促すステップと
、前記利用者によって話されたフレーズを同一の記憶さ
れている前記利用者のフレーズと照合し、それらが一致
するときにコンピュータ・システム内の防護を施された
資源へのアクセスができるようにするステップとを有す
ることを特徴とするコンピュータ・セキュリティ・シス
テムの制御方法。 - 【請求項7】前記音声フレーズがランダムに選択される
ことを特徴とする請求項6記載の方法。 - 【請求項8】利用者に特有なパスワードを入力し、次い
でアクセス・コマンドのうちから選択されたスピーチを
その始めから終りまで入力するように促すステップと、
入力された情報を、先ず前記記憶されているパスワード
と照合し、次いで前記記憶されている選択された音声ア
クセス・コマンドと照合して前記入力された情報がそれ
ら両者と一致するとき、コンピュータ・システムが有す
る防護された資源へのアクセスができるようにするステ
ップとを有することを特徴とする特有なパスワード及び
音声アクセス・コマンドを記憶するコンピュータ・セキ
ュリティ・システムの制御方法。 - 【請求項9】コンピュータ・システムの利用者に関連す
る一連の音声フレーズを選択し、それをコンピュータ・
システムに記憶する選択手段と、利用者に前記選択され
た一連のフレーズを前記コンピュータ・システムへ音声
で入力するように促す手段と、前記利用者により音声で
入力された前記一連のフレーズを前記選択された記憶さ
れている一連のフレーズと照合し、それらが一致すると
きに前記利用者によるコンピュータ・システムの資源へ
のアクセスが可能となるように動作する手段とを有する
ことを特徴とする音声フレーズを記憶するように適用さ
れたコンピュータ・セキュリティ・システムの制御装置
。 - 【請求項10】前記選択手段は、前記コンピュータ・シ
ステムの前記利用者と関連する前記記憶されたフレーズ
から前記一連の音声フレーズをランダムに選択すること
を特徴とする請求項9記載の装置。 - 【請求項11】前記選択手段は、アルゴリズムを使用し
て前記コンピュータ・システムの前記利用者と関連する
前記記憶されたフレーズから前記一連の音声フレーズを
選択することを特徴とする請求項9記載の装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US48658390A | 1990-02-28 | 1990-02-28 | |
| US486583 | 1990-02-28 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH04218860A true JPH04218860A (ja) | 1992-08-10 |
Family
ID=23932448
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP3053180A Pending JPH04218860A (ja) | 1990-02-28 | 1991-02-26 | コンピュータ・セキュリティ・システムの制御装置及び制御方法 |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP0444351A3 (ja) |
| JP (1) | JPH04218860A (ja) |
| CA (1) | CA2033566A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017010511A (ja) * | 2015-06-25 | 2017-01-12 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | 声紋認証方法および装置 |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4231937C1 (de) * | 1992-09-24 | 1993-12-02 | Telefonbau & Normalzeit Gmbh | Verfahren zum Feststellen der Identität des Inhabers einer Chipkarte, inbesondere Kreditkarte |
| US5430827A (en) * | 1993-04-23 | 1995-07-04 | At&T Corp. | Password verification system |
| SE9304222L (sv) * | 1993-12-21 | 1995-06-22 | Telia Ab | Metod och anordning vid samtal från mobilstationer |
| ES2101607T3 (es) * | 1994-01-27 | 1997-07-01 | Sc Info & Inno Technologie Inf | Metodo de autentificacion. |
| SE505522C2 (sv) * | 1996-07-01 | 1997-09-08 | Telia Ab | Förfarande och arrangemang för adaptering av modeller vid exempelvis talarverifieringssystem |
| US6104995A (en) * | 1996-08-30 | 2000-08-15 | Fujitsu Limited | Speaker identification system for authorizing a decision on an electronic document |
| US6292782B1 (en) * | 1996-09-09 | 2001-09-18 | Philips Electronics North America Corp. | Speech recognition and verification system enabling authorized data transmission over networked computer systems |
| DE19652161A1 (de) * | 1996-12-14 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Anordnung zur abhörsicheren Eingabe von PIN-Codes im sprachlichen Dialog |
| US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
| FR2789536B1 (fr) * | 1999-02-08 | 2001-03-09 | Bull Sa | Dispositif et procede d'authentification d'un utilisateur a distance |
| NL1012478C2 (nl) * | 1999-06-30 | 2001-01-03 | Koninkl Kpn Nv | Systeem voor het opvragen en overdragen van informatie. |
| AUPQ278799A0 (en) * | 1999-09-13 | 1999-10-07 | Telstra R & D Management Pty Ltd | An access control method |
| US6934858B2 (en) * | 1999-12-15 | 2005-08-23 | Authentify, Inc. | System and method of using the public switched telephone network in providing authentication or authorization for online transactions |
| EP1158492A1 (de) * | 2000-05-23 | 2001-11-28 | Ascom Systec AG | Benutzerauthentifizierung beim Telebanking |
| ATE276557T1 (de) * | 2000-07-10 | 2004-10-15 | Voice Trust Ag | Verfahren und system zur authentifizierung eines teilnehmers an einem geschäftsvorgang |
| ATE323919T1 (de) | 2000-07-14 | 2006-05-15 | Voice Trust Ag | Verfahren und system zur autorisierung einer kommerziellen transaktion |
| US6601762B2 (en) * | 2001-06-15 | 2003-08-05 | Koninklijke Philips Electronics N.V. | Point-of-sale (POS) voice authentication transaction system |
| JP2004537116A (ja) | 2001-07-27 | 2004-12-09 | マルティン セルゲーヴィッチ ヌヌパロフ | コンピュータデータベースにアクセスする為のパスワードの入力方法およびその装置 |
| EP1320083A1 (de) * | 2001-12-13 | 2003-06-18 | Siemens Aktiengesellschaft | Authentifikation durch Eingabe von strukturierten Wortfolgen |
| US7383572B2 (en) | 2002-05-24 | 2008-06-03 | Authentify, Inc. | Use of public switched telephone network for authentication and authorization in on-line transactions |
| US7461258B2 (en) | 2002-05-24 | 2008-12-02 | Authentify, Inc. | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
| US7636855B2 (en) * | 2004-01-30 | 2009-12-22 | Panasonic Corporation | Multiple choice challenge-response user authorization system and method |
| US8225103B2 (en) | 2006-10-24 | 2012-07-17 | Avatier Corporation | Controlling access to a protected network |
| FR2919776B1 (fr) * | 2007-07-31 | 2009-10-30 | Brink S France Sa | Procede et systeme de controle d'acces par un operateur a un code notamment d'une serrure a code. |
| WO2011014878A1 (en) | 2009-07-31 | 2011-02-03 | Anakam, Inc. | System and method for strong remote identity proofing |
| WO2011106716A1 (en) | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
| WO2014011131A2 (en) * | 2012-07-12 | 2014-01-16 | Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayii Ve Ticaret Anonim Sirketi | A method enabling verification of the user id by means of an interactive voice response system |
| US10565365B1 (en) | 2019-02-21 | 2020-02-18 | Capital One Services, Llc | Systems and methods for data access control using narrative authentication questions |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS56146577A (en) * | 1980-04-11 | 1981-11-14 | Fujitsu Ltd | User identification |
| JPH01140260A (ja) * | 1987-11-26 | 1989-06-01 | Nec Corp | ログイン方式 |
| JPH01224858A (ja) * | 1988-03-04 | 1989-09-07 | M M J:Kk | コンピュータの不正アクセス防止方法及びそれに用いるボード装置 |
| JPH0237456A (ja) * | 1988-07-27 | 1990-02-07 | Nec Corp | パスワード交換方式 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1287910C (en) * | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
-
1990
- 1990-12-14 EP EP19900313662 patent/EP0444351A3/en not_active Withdrawn
-
1991
- 1991-01-03 CA CA002033566A patent/CA2033566A1/en not_active Abandoned
- 1991-02-26 JP JP3053180A patent/JPH04218860A/ja active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS56146577A (en) * | 1980-04-11 | 1981-11-14 | Fujitsu Ltd | User identification |
| JPH01140260A (ja) * | 1987-11-26 | 1989-06-01 | Nec Corp | ログイン方式 |
| JPH01224858A (ja) * | 1988-03-04 | 1989-09-07 | M M J:Kk | コンピュータの不正アクセス防止方法及びそれに用いるボード装置 |
| JPH0237456A (ja) * | 1988-07-27 | 1990-02-07 | Nec Corp | パスワード交換方式 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017010511A (ja) * | 2015-06-25 | 2017-01-12 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | 声紋認証方法および装置 |
| US9792913B2 (en) | 2015-06-25 | 2017-10-17 | Baidu Online Network Technology (Beijing) Co., Ltd. | Voiceprint authentication method and apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| EP0444351A2 (en) | 1991-09-04 |
| CA2033566A1 (en) | 1991-08-29 |
| EP0444351A3 (en) | 1992-05-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH04218860A (ja) | コンピュータ・セキュリティ・システムの制御装置及び制御方法 | |
| US8484698B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
| US6259909B1 (en) | Method for securing access to a remote system | |
| US7185197B2 (en) | Method and apparatus to facilitate secure network communications with a voice responsive network interface device | |
| EP0621532B1 (en) | Password verification system | |
| US6542583B1 (en) | Caller identification verification system | |
| US5971272A (en) | Secured personal identification number | |
| US20200043011A1 (en) | Pro-Active Identity Verification For Authentication Of Transaction Initiated Via Non-Voice Channel | |
| US20050039056A1 (en) | Method and apparatus for authenticating a user using three party question protocol | |
| US20060277043A1 (en) | Voice authentication system and methods therefor | |
| US20050071168A1 (en) | Method and apparatus for authenticating a user using verbal information verification | |
| JPH1066158A (ja) | アクセス制御システムに対するセキュリティ | |
| EP0454363A2 (en) | Voice password-controlled computer security system | |
| JP2001505688A (ja) | 情報システムアクセスおよび取引処理のための音声認識 | |
| EP0451695A2 (en) | Method and apparatus for securing access to telecommunications based assets and services | |
| JP2006505021A (ja) | 安全なアプリケーション環境のためのローバスト多要素認証 | |
| CA2487787A1 (en) | System and method for authenticating a user of an account | |
| JPH05284221A (ja) | 遠隔通信サービスへのアクセスの認可方法 | |
| EP1119147A1 (en) | Provision of secure access for telecommunications system | |
| WO2006130958A1 (en) | Voice authentication system and methods therefor | |
| US11818125B1 (en) | Mutual authentication system | |
| JP7791100B2 (ja) | 情報処理装置 | |
| EA010659B1 (ru) | Способ и носитель данных для защиты информации сети | |
| KR20020092047A (ko) | 일회용 비밀 번호 제공을 위한 사용자 인증 방법 및 그를이용한 일회용 비밀 번호 제공 장치 | |
| CA2509545A1 (en) | Voice authentication system and methods therefor |