аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста тьюринга

Классы МПК:G10L17/00 Установление или подтверждение личности говорящего
G10L15/00 Распознавание речи
G06F21/22 путем ограничения доступа к программам или процессам
G06K9/72 с помощью анализа контекста (ситуации), основанного на предварительном установлении идентичности ряда последовательных образов, например слова
Автор(ы):
Патентообладатель(и):МАЙКРОСОФТ КОРПОРЕЙШН (US)
Приоритеты:
подача заявки:
2005-11-01
публикация патента:

Изобретение относится к технике аутентификации пользователя. Технический результат - повышение защиты от несанкционированного доступа. Предложены способы и система для осуществления доступа, основанные на использовании набора персональной информации с применением динамического компонента для получения внятного ответа и на совместном анализе содержания упомянутого ответа профиля голоса. 5 н. и 34 з.п. ф-лы, 6 ил. аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163

аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163 аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163 аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163 аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163 аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163 аутентификация пользователя посредством комбинирования установления   личности говорящего и обратного теста тьюринга, патент № 2406163

Формула изобретения

1. Способ аутентификации пользователя, содержащий этапы, на которых:

сохраняют набор персональной информации в обслуживающей программе, причем этот набор персональной информации получен от пользователя во время ориентированного на обслуживание взаимодействия пользователя с обслуживающей программой;

используют средство извлечения информации для осуществления доступа к упомянутому набору персональной информации;

выполняют операцию аутентификации, которая основана на упомянутом наборе персональной информации и задействует по меньшей мере один динамический компонент, при этом операция аутентификации включает в себя передачу пользователю вопроса, который основывается, по меньшей мере частично, на этом наборе персональной информации, причем операция аутентификации сконфигурирована таким образом, чтобы приглашать пользователя дать ответ на этот вопрос в форме фрагмента речи;

принимают от пользователя фрагмент речи;

выполняют проверку на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос;

используют компьютерный процессор, являющийся функциональным компонентом компьютера, для сравнения фрагмента речи с сохраненным профилем голоса; и

предоставляют пользователю доступ к обслуживающей программе при условии того, что фрагмент речи является правильным ответом на упомянутый вопрос, и того, что фрагмент речи, по меньшей мере, в значительной степени соответствует сохраненному профилю голоса.

2. Способ по п.1, в котором упомянутый набор персональной информации включает в себя подробности предшествующих деловых операций пользователя.

3. Способ по п.1, в котором проверка на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос, и сравнение фрагмента речи с сохраненным профилем голоса выполняются одновременно.

4. Способ по п.1, в котором проверка на предмет того, что фрагмент речи является правильным ответом на упомянутый вопрос, и сравнение фрагмента речи с сохраненным профилем голоса выполняются последовательно.

5. Способ по п.1, в котором при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют динамический вопрос, которым спрашивается о статической информации из упомянутого набора персональной информации, причем данный вопрос передается пользователю с использованием звукового громкоговорителя.

6. Способ по п.1, дополнительно содержащий этап, на котором запрещают для пользователя доступ к обслуживающей программе при условии либо того, что фрагмент речи является неправильным ответом, либо того, что фрагмент речи не соответствует сохраненному профилю голоса, при этом при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют вопрос, который требует манипулирования статической информацией.

7. Способ по п.1, дополнительно содержащий этап, на котором повторяют процесс опознавательного запроса-ответа более чем однажды до того, как пользователю будет предоставлен доступ, при этом при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют статический вопрос, которым спрашивается о динамической информации из упомянутого набора персональной информации.

8. Способ по п.1, в котором при выполнении операции аутентификации, которая задействует по меньшей мере один динамический компонент, генерируют вопрос, который требует идентифицировать элемент информации, который изменяется со временем, при этом фрагмент речи декодируют с использованием средства анализа ответа перед проверкой на предмет того, что фрагмент речи является правильным ответом.

9. Способ по п.1, в котором фрагмент преобразуют в текст с использованием словаря фонетических транскрипций.

10. Способ по п.1, дополнительно содержащий этап, на котором запрещают для пользователя доступ, если ответ не является правильным, до сравнения с сохраненным профилем голоса, при этом обслуживающая программа соответствует банковскому центру обработки вызовов, который обеспечивает пользователю возможность осуществлять доступ к информации о счете и выполнять финансовые операции.

11. Способ по п.1, в котором обслуживающая программа соответствует автоматизированной службе кредитных карт.

12. Способ по п.1, в котором при приеме фрагмента речи от пользователя фрагмент речи принимают по сотовой телефонной сети, при этом обслуживающая программа соответствует автоматизированной службе сотовой телефонии.

13. Способ по п.1, в котором при приеме фрагмента речи от пользователя фрагмент речи принимают по компьютерной сети, при этом обслуживающая программа соответствует автоматизированной службе авиакомпаний.

14. Машинно-реализованная система для аутентификации пользователя, содержащая:

средство извлечения информации, сконфигурированное осуществлять доступ к набору персональной информации, относящейся к пользователю, причем набор персональной информации хранится в пользовательском устройстве и включает в себя информацию, относящуюся к взаимодействию пользователя с пользовательским устройством;

модуль аутентификации, сконфигурированный выполнять операцию аутентификации посредством генерирования на основе упомянутого набора персональной информации запроса, включающего в себя по меньшей мере один динамический компонент, при этом модуль аутентификации включает в себя средство анализа ответа, сконфигурированное принимать и оценивать правильность данного пользователем ответа на этот запрос, имеющего форму фрагмента речи; и

модуль верификации голоса, сконфигурированный обрабатывать фрагмент речи, принятый в ответ на упомянутый запрос, чтобы выполнить проверку на предмет того, что фрагмент речи соответствует сохраненному профилю голоса пользователя.

15. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию, полученную из контактных данных пользователя, которые хранятся в приложении персональных контактных данных.

16. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию, полученную из документов, созданных пользователем, из документов, посланных пользователем, и из документов, принятых пользователем.

17. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации содержит множество объектов данных, каждый из которых аннотирован множеством семантических типов, при этом модуль аутентификации выполняет операцию аутентификации на основе, по меньшей мере, одного из упомянутого множества семантических типов.

18. Машинно-реализованная система по п.14, в которой упомянутый набор персональной информации включает в себя информацию о задачах, выполненных пользователем на пользовательском устройстве.

19. Машинно-реализованная система по п.18, в которой упомянутые задачи включают в себя последний загруженный музыкальный файл и последний записанный на диск музыкальный файл.

20. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует динамический вопрос, которым спрашивается об упомянутом наборе персональной информации, причем данный набор персональной информации включает в себя идентификационные данные адресата, которому пользователь отправлял электронную почту.

21. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует вопрос, который требует манипулирования упомянутым набором персональной информации, причем этот набор персональной информации включает в себя идентификационные данные адресата, от которого пользователь последний раз принимал электронную почту.

22. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует статический вопрос, которым спрашивается о динамической информации из упомянутого набора персональной информации, причем этот набор персональной информации включает в себя идентификационные данные адресата, от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому пользователь отправлял сообщение службы мгновенного обмена сообщениями.

23. Машинно-реализованная система по п.14, в которой модуль аутентификации содержит средство генерации вопроса, которое генерирует вопрос, который требует идентифицировать элемент информации, который изменяется со временем, причем этот набор персональной информации получен операционной системой, и операционная система делает этот набор персональной информации доступным для средства извлечения информации.

24. Машинно-реализованная система по п.14, в которой модуль верификации голоса дополнительно содержит базу данных профилей голоса, причем средство верификации речи сконфигурировано осуществлять доступ к профилю голоса из базы данных профилей голоса, при этом пользователь аутентифицируется по отношению к системе так, чтобы пользователь мог осуществлять доступ к цифровой подписи при передаче электронной почты или данных по сети.

25. Машинно-реализованная система по п.14, дополнительно содержащая систему распознавания голоса для распознавания фрагмента речи, причем система распознавания голоса преобразует фрагмент речи в текст с использованием словаря фонетических транскрипций.

26. Реализуемый компьютером способ аутентификации пользователя, содержащий этапы, на которых:

осуществляют доступ к набору персональной информации, относящейся к пользователю;

аннотируют персональную информацию семантическими типами, включающими в себя данные числового типа, данные типа даты и данные строчного типа;

извлекают персональную информацию с использованием средства извлечения данных, которое осуществляет извлечение персональной информации на основе этих семантических типов;

используют компьютерный процессор, являющийся функциональным компонентом компьютера, для генерирования вопроса, который включает в себя по меньшей мере один динамический компонент;

получают слышимый ответ на этот вопрос; и

сравнивают слышимый ответ с сохраненным профилем голоса.

27. Реализуемый компьютером способ по п.26, в котором доступ к упомянутому набору персональной информации осуществляют посредством компьютерной сети, при этом данный набор персональной информации включает в себя имена деловых партнеров, которые аннотируются как данные строчного типа.

28. Реализуемый компьютером способ по п.26, в котором упомянутый набор персональной информации включает в себя относящуюся к пользователю информацию, которая получена во время запуска пользовательского устройства пользователем.

29. Реализуемый компьютером способ по п.26, в котором при генерировании вопроса генерируют вопрос, который требует манипулирования статической информацией из упомянутого набора персональной информации, при этом относящаяся к пользователю информация включает в себя номер социального обеспечения и дату рождения.

30. Реализуемый компьютером способ по п.26, в котором при генерировании вопроса генерируют вопрос, который требует идентифицировать элемент информации, который изменяется со временем, причем этот элемент информации получают из документа, который пользователь создал, отправил или принял.

31. Реализуемый компьютером способ по п.26, дополнительно содержащий этап, на котором распознают слышимый ответ с помощью системы распознавания речи после получения слышимого ответа, при этом упомянутый по меньшей мере один динамический компонент подразумевает запрашивание манипулирования упомянутым набором персональной информации.

32. Реализуемый компьютером способ по п.31, дополнительно содержащий этап, на котором оценивают правильность слышимого ответа после того, как слышимый ответ распознан, при этом запрашиваемое манипулирование представляет собой суммирование множества чисел.

33. Реализуемый компьютером способ по п.32, дополнительно содержащий этап, на котором запрещают для пользователя доступ до сравнения слышимого ответа с сохраненным профилем голоса, если слышимый ответ неправилен, при этом упомянутое множество чисел выбирается случайным образом.

34. Реализуемый компьютером способ по п.32, дополнительно содержащий этап, на котором разрешают доступ пользователю, если слышимый ответ правилен и слышимый ответ по меньшей мере в значительной степени соответствует сохраненному профилю голоса, при этом упомянутое множество чисел выбирается из номера социального обеспечения.

35. Способ аутентификации пользователя, содержащий этапы, на которых:

сохраняют персональную информацию в обслуживающей программе, причем эта персональная информация получена от пользователя во время процесса регистрации;

передают пользователю запрос информации аутентификации, при этом запрос приглашает пользователя выполнить функциональное манипулирование элементом персональной информации;

принимают от пользователя информацию аутентификации в форме фрагмента речи; и

используют компьютерный процессор, являющийся функциональным компонентом компьютера, для оценки информации аутентификации по отношению к персональной информации на предмет правильности;

сравнивают фрагмент речи с сохраненным профилем голоса пользователя;

при этом, если информация аутентификации, принятая в форме фрагмента речи, не может корректно идентифицировать персональную информацию, доступ запрещают для пользователя до того, как фрагмент речи будет сравнен с сохраненным профилем голоса пользователя.

36. Способ по п.35, в котором функциональное манипулирование элементом персональной информации содержит арифметическое манипулирование элементом персональной информации, причем персональная информация соответствует числовой информации, при этом манипулирование числовой информацией содержит случайную арифметическую операцию, выполняемую в отношении данных, предоставленных пользователем во время процесса регистрации.

37. Способ по п.35, в котором функциональное манипулирование элементом персональной информации содержит манипулирование элементом персональной информации, который соответствует буквенной информации, при этом манипулирование буквенной информацией содержит обращение порядка букв в слове.

38. Способ аутентификации пользователя, содержащий этапы, на которых:

передают пользователю запрос информации аутентификации, причем запрос приглашает пользователя соотнести персональную информацию, соответствующую взаимодействию пользователя с пользовательским устройством, при этом запрос имеет форму статического вопроса, которым спрашивается о непрерывно меняющейся информации из персональной информации;

принимают от пользователя информацию аутентификации в форме фрагмента речи;

оценивают информацию аутентификации на предмет соответствия персональной информации; и

используют компьютерный процессор, являющийся функциональным компонентом компьютера, для сравнения фрагмента речи с сохраненным профилем голоса пользователя.

39. Способ по п.38, в котором персональная информация хранится в пользовательском устройстве и аннотирована семантическими типами, при этом статический вопрос не требует манипулирования непрерывно меняющейся информацией, причем пользовательское устройство представляет собой сотовый телефон.

Описание изобретения к патенту

Настоящее изобретение в целом имеет отношение к системам и способам аутентификации пользователя. Более того, настоящее изобретение относится к машинно-ориентированной системе аутентификации пользователя-человека.

В связи с популярностью высокотехнологичных систем связи поставщики услуг начали предоставлять автоматизированные программы для клиентского доступа. Например, клиент может осуществлять доступ к банковскому счету из различных систем связи, таких как телефонные системы и сетевые системы, чтобы выполнять многообразие задач. Например, доступ к Интернету может быть осуществлен через сотовые телефоны, персональные «карманные» компьютеры (PDA), настольные компьютеры и автономные центры интерактивной информации (киоски). Такие задачи включают в себя перевод денежных средств, депонирование денежных средств, изъятие денежных средств из оборота и осуществление доступа к остаткам на счетах. Эти поставщики услуг потенциально могли бы открыть ценную информацию о клиентах, которая привлекательна для хакера (особа, которая незаконно добивается доступа к защищенной информации).

Атаки, производимые хакерами, включают в себя применение компьютерных программ, которые пытаются воспользоваться программами автоматизированного обслуживания, разработанными для предоставления услуг пользователю-человеку. Во многих случаях программы автоматизированного обслуживания не сконфигурированы, чтобы сообразно проводить различие между доступом человека и доступом машины. В настоящее время многие поставщики услуг полагаются на знание клиентом определенных секретов. Например, такие секреты могут включать в себя PIN-коды (персональные идентификационные номера), пароли, номера социального обеспечения и информацию, не очевидную для широкого круга людей, к примеру, девичью фамилию матери пользователя. Однако, такие секреты не только легко забываются клиентом, их чрезмерное использование может приводить к легкому раскрытию.

Для повышения защиты становятся популярными подходы, основанные на биометрии, такие как технологии на основе отпечатка пальца и профиля голоса (т.е. "отпечатка голоса"). Например, когда пользователь осуществляет доступ к программе автоматизированного обслуживания по телефону, пользователя просят предоставить системе речевой верификации образец голоса, чтобы удостовериться в том, что образец голоса соответствует профилю голоса пользователя, который заявляет о себе. Однако образцы основанной на биометрии защиты могут быть скопированы или записаны для более позднего использования хакером. Записать образец голоса и воспроизвести запись по телефону относительно легко. Системы верификации речи не всегда сконфигурированы, чтобы проводить различие между живым голосом и записью.

Обратный тест Тьюринга (RTT) использовался, чтобы определять, человек или машина запрашивает доступ к программам автоматизированного обслуживания. Такие тесты основаны на допущении того, что определенные задачи по распознаванию образов значительно труднее выполнять машинам, чем людям. Например, человеку легче распознать оригиналы в искаженной речи или искаженном изображении, чем машине. Телефонное приложение может, в одной из ситуаций, запускать для прослушивания зашумленное приглашение, которое просит пользователя произнести по буквам слово и повторить последовательность цифр. Web-приложение, в иной ситуации, может попросить своего пользователя набрать на клавиатуре буквенно-цифровую строку, которая вставлена в искаженное изображение. Проблемы, связанные с этими видами решений, включают в себя результаты, проистекающие из того факта, что слова подобного звучания могут иметь различные правописания, многие люди являются никудышными знатоками правописания, а доверять последовательность цифр памяти может быть сомнительным. К тому же, со временем, машины, вероятно, разовьют способность осваивать эти виды простых тестов аутентификации.

В дополнение к защите клиентов от неавторизованного (несанкционированного) доступа к автоматизированным службам, есть необходимость повысить безопасность в отношении взаимодействий полиции посредством персональных вычислительных устройств и мобильных устройств. Также существует необходимость повысить защиту, связанную с использованием цифровой подписи при пересылке электронной почты. В настоящее время эти технологии, как правило, требуют только ввода пароля или PIN-кода, чтобы осуществить доступ к информации. Как обсуждалось выше, пароли и PIN-коды легко забываются пользователем и легко раскрываемы хакерами. Перечисленное в материалах настоящей заявки является только малым из многих специальных применений, которые выиграют от усиленной защиты от несанкционированного доступа.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Варианты осуществления настоящего изобретения имеют отношение к способу аутентификации пользователя. Данный способ включает в себя осуществление доступа к набору персональной информации, имеющей отношение к пользователю. Данный способ также включает в себя выполнение операции аутентификации, которая основана на упомянутом наборе персональной информации и задействует по меньшей мере один динамический компонент. Операция аутентификации сконфигурирована так, чтобы приглашать пользователя произнести внятный фрагмент речи. Внятный фрагмент речи сравнивается с сохраненным профилем голоса.

Варианты осуществления настоящего изобретения также имеют отношение к системе, которая включает в себя средство извлечения информации, сконфигурированное, чтобы осуществлять доступ к набору персональной информации, имеющей отношение к пользователю. Система также включает в себя модуль аутентификации, сконфигурированный выполнять операцию аутентификации, основанную на упомянутом наборе персональной информации. Операция аутентификации сконфигурирована задействовать по меньшей мере один динамический компонент и сконфигурирована приглашать пользователя произнести внятный фрагмент речи. Модуль верификации голоса обрабатывает внятный фрагмент речи, чтобы установить, совпадает ли он, по меньшей мере в значительной степени, с профилем голоса пользователя.

Фиг.1 - структурная схема общей вычислительной среды, в которой настоящее изобретение может быть осуществлено на практике.

Фиг.2 - структурная схема мобильного устройства, с которым может применяться данное изобретение.

Фиг.3 - блок-схема алгоритма, которая иллюстрирует способ аутентификации пользователя.

Фиг.4 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.

Фиг.5 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.

Фиг.6 - иллюстрация машинно-ориентированной системы для аутентификации пользователя.

ПОДРОБНОЕ ОПИСАНИЕ ИЛЛЮСТРАТИВНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

Настоящее изобретение описывается в контексте машинно-ориентированной системы, сконфигурированной для общения с человеком. Доступ к некоторым машинно-ориентированным системам, таким как те, что реализуют обслуживающие программы, может осуществляться с помощью системы или сети связи, такой как Интернет, сотовая телефонная сеть или телефонная сеть. Например, доступ к такой программе автоматизированного обслуживания, как автоматический центр обработки вызовов для обслуживания клиентов, может быть осуществлен клиентом или заказчиком через систему связи. Однако, следует отметить, что машинно-ориентированные системы могут к тому же, или в качестве альтернативы, включать в себя персональные вычислительные устройства, такие как персональные компьютеры (ПК, PC) или мобильные вычислительные устройства, такие как персональные "карманные" компьютеры (PDA) и сотовые телефоны, с которыми пользователь взаимодействует, чтобы осуществлять доступ к защищенной информации или передавать защищенную информацию. Невзирая на тип машинно-ориентированной системы, настоящее изобретение направлено на использование такой системы, чтобы устанавливать подлинность личности пользователя. Перед описанием настоящего изобретения в деталях, будут описаны варианты осуществления иллюстративных вычислительных сред.

Фиг.1 иллюстрирует пример пригодной среды 100 вычислительной системы, в которой настоящее изобретение может быть реализовано. Среда 100 вычислительной системы является всего лишь одним из примеров пригодной вычислительной среды и не имеет намерением выдвигать какое-либо ограничение в отношении объема или функциональных возможностей изобретения. Вычислительная среда 100 также не должна интерпретироваться как обладающая какой-либо зависимостью или требованием, относящимися к любому одному или комбинации компонентов, проиллюстрированных в примерной рабочей среде 100.

Изобретение работоспособно с многочисленными другими вычислительными средами или конфигурациями систем общего назначения или специального назначения. Примеры хорошо известных вычислительных систем, сред и/или конфигураций, которые могут быть пригодными для использования с изобретением, включают в себя, но не в качестве ограничения, персональные компьютеры, серверные компьютеры, «карманные» или «наколенные» устройства, многопроцессорные системы, основанные на микропроцессорах системы, компьютерные приставки к телевизору, программируемую бытовую электронику, сетевые ПК, миникомпьютеры, универсальные вычислительные машины, системы телефонии, распределенные вычислительные среды, которые включают в себя любые из вышеприведенных систем или устройств, и тому подобное.

Изобретение может быть описано в общем контексте машиноисполняемых инструкций, таких как программные модули, исполняемые компьютером. Как правило, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и так далее, которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Изобретение предназначено, главным образом, но не в качестве ограничения, чтобы быть примененным в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, которые связаны через сеть передачи данных. В распределенной вычислительной среде программные модули расположены как на локальных, так и на удаленных компьютерных носителях данных, включая в себя запоминающие устройства.

Со ссылкой на фиг.1, примерная система для реализации изобретения включает в себя вычислительное устройство общего назначения в виде компьютера 110. Компоненты компьютера 110 могут включать в себя, но не в качестве ограничения, центральный процессор 120, системную память 130 и системную шину 121, которая связывает различные компоненты системы, в том числе системную память, с процессором. Системная шина 121 может относиться к одному из некоторых типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, с использованием любой из многообразия шинных архитектур. В качестве примера, но не ограничения, такие архитектуры включают в себя шину стандартной архитектуры для промышленного применения (ISA), шину микроканальной архитектуры (МСА), шину расширенной ISA (EISA), шину стандарта локальной видеошины для ПК (VESA) и шину межсоединения периферийных компонентов (PCI), также известную как мезонинная шина.

Компьютер 110 обычно включает в себя многообразие машиночитаемых носителей. Машиночитаемыми носителями могут быть любые имеющиеся в распоряжении носители, доступ к которым может быть осуществлен компьютером 110 и которые могут быть как энергозависимыми, так и энергонезависимыми, как съемными, так и несъемными. В качестве примера, но не ограничения, машиночитаемые носители могут включать в себя компьютерные носители данных и среды передачи данных. Компьютерные носители данных включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и несъемные носители, реализованные в рамках любого способа или технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерные носители данных включают в себя, но не в качестве ограничения, ОЗУ (оперативное запоминающее устройство, RAM), ПЗУ (постоянное запоминающее устройство, ROM), ЭСППЗУ (электрически стираемое и программируемое ПЗУ, EEPROM), флэш-память или память другой технологии, CD-ROM (ПЗУ на компакт диске), цифровой универсальный диск (DVD) или другое оптическое дисковое запоминающее устройство, магнитные кассеты, магнитную ленту, магнитный дисковый накопитель или другие магнитные запоминающие устройства, или любой другой носитель, который может быть использован, чтобы хранить желаемую информацию и к которому может быть осуществлен доступ компьютером 110. Среды передачи данных обычно воплощают машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном информационном сигнале, таком как несущая, или другом транспортном механизме, и включают в себя любую среду доставки информации. Термин «модулированный информационный сигнал» означает сигнал, который обладает одной или более характеристиками, установленными или изменяемыми таким образом, чтобы закодировать в этом сигнале информацию. В качестве примера, но не ограничения, среды передачи данных включают в себя проводные среды, такие как проводная сеть или непосредственное проводное соединение, и беспроводные среды, такие как акустическая, радиочастотная, инфракрасная и другие беспроводные среды. Комбинации любых из вышеприведенных сред и носителей также охватываются понятием «машиночитаемый носитель».

Системная память 130 включает в себя компьютерные носители данных в виде энергозависимой или энергонезависимой памяти, такой как постоянное запоминающее устройство (ПЗУ) 131 или оперативное запоминающее устройство (ОЗУ) 132. Базовая система 133 ввода-вывода (BIOS), содержащая базовые процедуры, которые помогают передавать информацию между элементами в пределах компьютера 110, к примеру, во время запуска, обычно хранится в ПЗУ 131. ОЗУ 132 обычно содержит данные и/или программные модули, которые являются непосредственно доступными и/или являются в текущий момент обрабатываемыми процессором 120. В качестве примера, но не ограничения, фиг.1 иллюстрирует операционную систему 134, прикладные программы 135, другие программные модули 136 и данные 137 программ.

Компьютер 110 может также включать в себя другие съемные/несъемные энергозависимые/энергонезависимые компьютерные носители данных. Исключительно в качестве примера, фиг.1 иллюстрирует накопитель 141 на жестких дисках, который выполняет считывание или запись в отношении несъемных энергонезависимых носителей, магнитный дисковод 151, который выполняет считывание или запись в отношении съемного энергонезависимого магнитного диска 152, а также оптический дисковод 155, который выполняет считывание или запись в отношении съемного энергонезависимого оптического диска 156, такого как CD-ROM или другие оптические носители. Другие съемные/несъемные, энергозависимые/энергонезависимые компьютерные запоминающие носители, которые могут быть использованы в примерной рабочей среде, включают в себя, но не в качестве ограничения, кассеты с магнитной лентой, карты флэш-памяти, универсальные цифровые диски, цифровые видеоленты, твердотельное ОЗУ, твердотельное ПЗУ и тому подобное. Накопитель 141 на жестких дисках типично подключен к системной шине 121 через интерфейс несъемной памяти, такой как интерфейс 140, а магнитный дисковод 151 и оптический дисковод 155 типично подключены к системной шине 121 посредством интерфейса съемной памяти, такого как интерфейс 150.

Дисководы и накопители и ассоциируемые с ними компьютерные носители данных, обсужденные выше и проиллюстрированные на фиг.1, предоставляют компьютеру 110 хранилище машиночитаемых инструкций, структур данных, программных модулей и других данных. Например, на фиг.1 накопитель 141 на жестких дисках проиллюстрирован в качестве хранящего операционную систему 144, прикладные программы 145, другие программные модули 146 и данные 147 программ. Заметим, что каждый из этих компонентов может быть таким же или отличным от операционной системы 134, прикладных программ 135, других программных модулей 136 и данных 137 программ. Операционной системе 144, прикладным программам 145, другим программным модулям 146 и данным 147 программ здесь присвоены другие номера, чтобы проиллюстрировать, что они являются по меньшей мере другими экземплярами.

Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода, такие как клавиатура 162, микрофон 163 и координатно-указательные устройства 161, такие как мышь, шаровой манипулятор или сенсорная панель. Другие устройства ввода (не показаны) могут включать в себя джойстик, игровую панель, спутниковую антенну, сканер или подобное. Эти и другие устройства ввода часто подключены к процессору 120 через интерфейс пользовательского ввода, который соединен с системной шиной, но могут быть подключены и посредством других структур интерфейсов и шин, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор 191 или другой вид устройства отображения также подключен к системной шине 121 через интерфейс, такой как видеоинтерфейс 190. В дополнение к монитору, компьютеры могут также включать в себя другие периферийные устройства вывода, такие как громкоговорители 197 и принтер 196, которые могут быть подключены через выходной периферийный интерфейс 195.

Компьютер 110 эксплуатируется в сетевой среде с использованием логических соединений с одним или более удаленными компьютерами, такими как удаленный компьютер 180. Удаленный компьютер 180 может быть персональным компьютером, «карманным» устройством, сервером, маршрутизатором, сетевым ПК, одноранговым устройством или другим обыкновенным сетевым узлом и в типичном случае включает в себя многие или все из элементов, описанных выше относительно компьютера 110. Логические соединения, изображенные на фиг.1, включают в себя локальную сеть (LAN) 171 и глобальную сеть (WAN) 173, однако также могут включать в себя другие сети. Такие сетевые среды являются обычными в офисах, корпоративных компьютерных сетях, сетях интранет (локальных сетях, использующих технологии Интернет) и Интернете.

При использовании в сетевой среде LAN, компьютер 110 подключен к LAN 171 через сетевой интерфейс или адаптер 170. При использовании в сетевой среде WAN, компьютер 110 в типичном случае включает в себя модем 172 или другое средство для установления связи по WAN 173, такой как Интернет. Модем 172, который может быть внутренним или внешним, может быть подключен к системной шине 121 через интерфейс 160 пользовательского ввода или с использованием другого подходящего устройства. В сетевой среде, программные модули, изображенные относительно компьютера 110, или их части, могут быть сохранены в удаленном запоминающем устройстве памяти. В качестве примера, но не ограничения, фиг.1 иллюстрирует удаленные прикладные программы 185 как находящиеся на удаленном компьютере 180. Будет принято во внимание, что показанные сетевые соединения являются иллюстративными, и может быть использовано другое средство установления связи между компьютерами.

Фиг.2 - структурная схема мобильного устройства 200, которое является другой применимой вычислительной средой. Мобильное устройство 200 включает в себя микропроцессор 202, память 204, компоненты 206 ввода/вывода (I/O) и интерфейс 208 связи для поддержания связи с удаленными компьютерами или другими мобильными устройствами. В одном из вариантов осуществления вышеупомянутые компоненты соединены для связи друг с другом по подходящей шине 210.

Память 204 реализована как энергонезависимая электронная память, такая как оперативное запоминающее устройство (ОЗУ) с модулем аварийного батарейного питания (не показан), с тем чтобы информация, сохраненная в памяти 204, не терялась, когда отключают основной источник энергии мобильного устройства 200. Часть памяти 204 предпочтительно выделена в качестве адресуемой памяти для исполнения программы, в то время как другая часть памяти 204 предпочтительно используется для сохранения, к примеру, чтобы имитировать сохранение на дисковом накопителе.

Память 204 включает в себя операционную систему (ОС) 212, прикладные программы 214, а также объектное хранилище 216. Во время работы, операционная система 212 предпочтительно исполняется процессором 202 из памяти 204. Операционная система 212, в одном из предпочтительных вариантов осуществления, является операционной системой торговой марки WINDOWS СЕ, доступной для приобретения у корпорации Microsoft. Операционная система 212 предпочтительно спроектирована для мобильных устройств и реализует функциональные возможности базы данных, которые могут быть использованы приложениями 214 через набор предоставляемых интерфейсов прикладного программирования и методов. Объекты в объектном хранилище 216 обслуживаются приложениями 214 и операционной системой 212, по меньшей мере, частично в ответ на вызовы к предоставляемым интерфейсам прикладного программирования и методам.

Интерфейс 208 связи представляет многочисленные устройства и технологии, которые дают возможность мобильному устройству 200 отправлять и принимать информацию. Устройства включают в себя проводные и беспроводные модемы, спутниковые приемники и вещательные тюнеры, если назвать лишь некоторые. Мобильное устройство 200 также может быть подключено непосредственно к компьютеру, чтобы обмениваться с ним данными. В таких случаях, интерфейс 208 связи может быть инфракрасным приемопередатчиком, либо последовательным или параллельным соединением связи, все из которых допускают передачу потоковой информации.

Компоненты 206 ввода/вывода включают в себя многообразие устройств ввода, таких как сенсорный экран, кнопки, элементы прокрутки и микрофон, а также многообразие устройств вывода, в том числе звуковой генератор, вибрационное устройство и дисплей. Вышеприведенные устройства перечислены в качестве примера, и не требуется, чтобы все были представлены в мобильном устройстве 200. В дополнение, другие устройства ввода/вывода могут быть присоединены к или обеспечены мобильным устройством 200 в пределах объема настоящего изобретения.

Фиг.3 - блок-схема 300 последовательности операций, которая иллюстрирует способ для аутентификации пользователя в соответствии с вариантами осуществления системы, схематично проиллюстрированной на фиг.4-6. Фиг.4 иллюстрирует машинно-ориентированную систему 400 для аутентификации пользователя 404 в соответствии с вариантом осуществления настоящего изобретения. Система 400 включает в себя обслуживающую программу 402, достижимую пользователем 404 посредством системы 406 связи. Система 406 связи может быть, но не ограничительном смысле, телефонной сетью. Фиг.5 показывает машинно-ориентированную систему 500 для аутентификации пользователя 504 в соответствии с вариантом осуществления настоящего изобретения. Система 500 включает в себя обслуживающую программу 502, достижимую пользователем 505 посредством системы связи 506 через пользовательское устройство 505. Система связи 506 может быть, но не ограничительном смысле, компьютерной сетью, такой как Интернет. Пользовательское устройство 505 может быть любым типом вычислительного устройства, таким как персональное вычислительное устройство, мобильное устройство (как проиллюстрированное на фиг.2) или общедоступный клиентский автономный центр интерактивной информации. Фиг.6 иллюстрирует машинно-ориентированную систему 600 для аутентификации пользователя 604 в соответствии с вариантом осуществления настоящего изобретения. Система 600 включает в себя пользовательское устройство 605, с которым пользователь 604 может взаимодействовать, чтобы осуществлять доступ или передавать защищенные данные. Пользовательское устройство 505 может быть любым типом вычислительного устройства, таким как персональное вычислительное устройство, мобильное устройство или общедоступный клиентский автономный центр интерактивной информации.

На фиг.4 обслуживающая программа 402 может быть любым из типов обслуживающего приложения, которое доступно посредством системы связи и которое требует аутентификации пользователя 404. В качестве примера, но не ограничения, обслуживающая программа 402 может быть автоматизированным банковским центром обработки вызовов, где пользователь или клиент 404 может осуществлять доступ к информации о счете и выполнить финансовые операции. В этом примере, обслуживающая программа 402 сконфигурирована таким образом, чтобы аутентифицировать посетителя, с тем чтобы персональная информация о счете совместно использовалась только аутентифицированным пользователем, который уполномочен для такого доступа. Другие примерные обслуживающие программы включают в себя автоматизированные службы кредитных карт, автоматизированные службы сотовой телефонии и автоматизированные службы авиакомпаний.

На фиг.5 обслуживающая программа 502 может быть любым типом обслуживающего приложения, доступным по сети связи. В этом случае, пользователь 504 взаимодействует с обслуживающей программой 502 через пользовательское устройство 505, при этом взаимодействие включает в себя последовательность операций аутентификации, чтобы сузить доступ к программе 502 до авторизованных пользователей. В качестве примера, но не ограничения, обслуживающая программа 502 может быть банковской Интернет-службой, где заказчик или пользователь может осуществлять доступ к информации о счете или производить деловые операции. В этом примере, обслуживающая программа 502 аутентифицирует или осуществляет логический вход пользователя 504, так что персональная информация о счете совместно используется только аутентифицированным пользователем, который уполномочен для такого доступа. Другие примеры ориентированных на сети обслуживающих программ включают в себя автоматизированные службы кредитных карт, автоматизированные службы сотовой телефонии и автоматизированные службы авиакомпаний.

На фиг.6 пользовательское устройство 605 может быть любым типом вычислительного устройства, с которым может взаимодействовать пользователь 604. Например, пользовательское устройство 605 может быть персональным вычислительным устройством или мобильным устройством (как показано на фиг.2). В этом варианте осуществления пользовательское устройство 605 осуществляет аутентификацию и удостоверяется в том, что пользователь 604 является тем, кем он себя заявляет. Аутентификация может быть использована для многообразия операций. Например, пользовательское устройство 605 может аутентифицировать пользователя 604 при входе в систему. В другом примере, пользовательское устройство 605 может аутентифицировать пользователя 604 для доступа к цифровой подписи при передаче электронной почты или передаче данных по сети. Это только некоторые примеры, которые находятся в пределах объема настоящего изобретения.

В соответствии с одним из аспектов настоящего изобретения, последующее является описанием последовательности операций аутентификации в качестве проиллюстрированной на блок-схеме 300 алгоритма (фиг.3) и в качестве реализованной в различных вариантах осуществления системы, проиллюстрированных на фиг.4-6. В элементе 302 осуществляется доступ к набору персональной информации.

Со ссылкой на вариант осуществления по фиг.4, набор персональной информации 408 хранится в обслуживающей программе 402 и к нему осуществляется доступ средством 410 извлечения информации. В одном из вариантов осуществления, персональная информация 408 включает в себя информацию, имеющую отношение к пользователю 404, которую получают во время регистрации пользователя на услуги, предоставляемые программой 402. Например, персональная информация 408 может включать в себя номер социального обеспечения, дату рождения или любой другой вид информации, поставляемой пользователем 404. В еще одном аспекте, персональная информация 408 включает в себя информацию, полученную ориентированным на обслуживание взаимодействием пользователя с программой 402. Например, персональная информация 408 может включать в себя подробности предшествующей деловой операции пользователя, специфику предыдущего путешествия (в случае обслуживающей программы авиакомпании) или другие виды информации о деловой операции, которая могла измениться со временем. В отличие от статической информации, такой как номер социального обеспечения или дата рождения, изменяющиеся во времени данные проявляют себя в качестве лучших результатов выбора в целях аутентификации, такой как излагается в настоящем изобретении. Тем не менее, настоящее изобретение применимо как к статической, так и динамической персональной информации.

Со ссылкой на вариант осуществления по фиг.5, набор персональной информации 508 сохранен в пользовательском устройстве 505, и к нему осуществляется доступ средством 510 извлечения информации посредством системы связи 506. Несмотря на то, что фиг.5 иллюстрирует, что персональная информация 508 сохранена на пользовательском устройстве 505, настоящее изобретение не ограничено такой конфигурацией. Персональная информация 508 может быть сохранена в обслуживающей программе 502, подобной конфигурации, показанной на фиг.4, или персональная информация может быть сохранена и в пользовательском устройстве 505, и в обслуживающей программе 502.

Средство 510 извлечения информации сконфигурировано, чтобы извлекать персональную информацию, которая сохранена на пользовательском устройстве 505 и/или в обслуживающей программе 502. Когда персональная информация 508 хранится в обслуживающей программе 502, персональная информация 508 может включать в себя информацию, относящуюся к пользователю 504, которую получают во время регистрации пользователя на услуги, предоставляемые программой 502, как обсуждалось со ссылкой на фиг.4. Когда персональная информация хранится в обслуживающей программе 502, персональная информация 508 может дополнительно, или в качестве альтернативы, включать в себя информацию, полученную во время взаимодействия с обслуживающей программой 502, как обсуждалось со ссылкой на фиг.4.

Когда персональная информация 508 сохраняется на пользовательском устройстве 505, персональная информация 508 может включать в себя информацию, относящуюся к взаимодействию с пользовательским устройством 505. Например, персональная информация 508 может включать в себя информацию, извлеченную из контактных данных пользователя, которые хранятся в приложении персональных контактных данных. В другом примере информация может быть извлечена из документов, которые пользователь создал, отправил или принял. Кроме того, другие примеры включают в себя специальные операции или задачи, выполненные пользователем на пользовательском устройстве 505. Этот вид информации может включать в себя адресата, от которого пользователь последний раз принимал электронную почту или которому отправлял электронную почту, или от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому отправлял сообщение службы мгновенного обмена сообщениями. В дополнение, этот тип информации может включать в себя последний загруженный МР3-файл или последний записанный на диск МР3-файл. Эта примерная персональная информация может быть легко извлечена операционной системой и предоставлена средству извлечения информации.

В одном из вариантов осуществления данные, относящиеся к взаимодействию с пользовательским устройством 505, собираются или добываются путем аннотирования таких данных семантическими типами. Например, некоторые данные помечаются как данные числового типа, другие данные помечаются как данные типа даты, в то время как третьи данные, такие как имена деловых партнеров, помечаются как данные строчного типа. Средство 510 извлечения информации, в качестве иллюстрации, извлекает данные, основываясь на этих семантических типах.

Со ссылкой на вариант осуществления по фиг.6, набор персональной информации 608 сохраняется на пользовательском устройстве 605 и к нему осуществляет доступ средством 610 извлечения информации. В одном из вариантов осуществления персональная информация 608 включает в себя информацию, относящуюся к пользователю 604, которая получена во время запуска пользователем пользовательского устройства 605. Например, персональная информация 608 может включать в себя номер социального обеспечения, дату рождения или другие виды информации, которые поставляются пользователем 604. В еще одном варианте осуществления, персональная информация 608 также включает в себя информацию, полученную на основании взаимодействия с пользовательским устройством 605. Например, персональная информация 608 может включать в себя информацию, извлеченную из документов, которые пользователь создал, отправил или принял. Персональная информация 608 может включать в себя информацию, извлеченную из пользовательских контактных данных, которые сохранены в приложении личных контактов. Такая информация может включать в себя адресата, от которого пользователь последний раз принимал электронную почту или которому отправлял электронную почту или идентификатор адресата, от которого пользователь последний раз принимал сообщение службы мгновенного обмена сообщениями или которому отправлял сообщение службы мгновенного обмена сообщениями. Такая информация может также включать в себя специальные операции или задачи, выполненные пользователем на пользовательском устройстве 605, такие как последний загруженный МР3-файл или последний файл МР3, записанный на дисковое запоминающее устройство. Этот тип персональной информации может быть легко извлечен операционной системой и предоставлен средству извлечения информации.

В одном из вариантов осуществления операционная система собирает или добывает данные, уже сохраненные на пользовательском устройстве 605, путем аннотирования таких данных семантическими типами. Например, некоторые данные помечаются как данные числового типа, другие данные помечаются как данные типа даты, в то время как третьи данные, такие как имена деловых партнеров, помечаются как данные строчного типа. В качестве иллюстрации, информация затем извлекается на основе аннотаций.

На фиг.3 элементы 304 и 306 обращены на выполнение операции аутентификации. Чтобы задействовать аспекты обратного теста Тьюринга (RTT) (то есть синтезированные задачи), операция аутентификации, выполняемая в элементах 304 и 306, включает в себя по меньшей мере один динамический компонент. В одном из вариантов осуществления операция аутентификации содержит в себе динамический компонент в виде динамического вопроса, которым запрашивается о статической информации из набора персональной информации. Вопрос является динамическим в том смысле, что он требует манипулирования статической информацией. Например, «какова сумма последних трех цифр в Вашем номере социального обеспечения?». Вопросу не требуется быть одним и тем же от одной попытки аутентификации к другой. Например, «какова сумма первых трех цифр в Вашем номере социального обеспечения?».

В другом варианте осуществления операция аутентификации содержит в себе динамический компонент в виде статического вопроса, которым запрашивается о непрерывно изменяющейся или динамической информации из набора персональной информации. Вопрос является статическим в том смысле, что он не требует манипулирования информацией, однако вопросу не требуется быть одним и тем же от одной попытки аутентификации к другой. Например, «кто является последним человеком, которому вы отправляли электронную почту?» или «каков приблизительный баланс вашего счета до востребования?».

В элементе 304 вопрос или информация аутентификации вырабатываются на основе набора персональной информации. Как обсуждалось выше, в одном из вариантов осуществления вопрос содержит динамический компонент. Хотя это специально и не показано на фиг.3, вопрос или информация аутентификации передаются пользователю.

В варианте осуществления системы, проиллюстрированном на фиг.4, модуль 411 аутентификации включает в себя средство генерации (генератор) 412 вопроса. В одном из вариантов осуществления генератор 412 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 408 и извлеченной средством 410 извлечения информации. В одном из вариантов осуществления, генератор 412 вопроса к тому же, или в качестве альтернативы, сконфигурирован так, чтобы генерировать статический вопрос, которым спрашивается о непрерывно изменяющейся или динамической информации из набора персональной информации 408. Вопрос представляется пользователю 404 через систему 406 связи.

В одном из вариантов осуществления генератор 412 вопроса генерирует динамический вопрос, побуждая к операции или функции, которые должны быть выполнены или осуществлены над статической информацией. Операция может быть арифметической операцией, относящейся к цифровой информации, такой как цифровые данные, предоставленные пользователем 404 во время регистрации, или операцией, относящейся к буквенной информации. Примерные вопросы включают в себя: Какова сумма последних двух цифр в вашем номере социального обеспечения? Какова дата в точности на одну неделю ранее вашего дня рождения, в формате - месяц, дата и год? или Каковы последние три буквы девичьей фамилии вашей матери, в обратном порядке? В качестве иллюстрации, генератор 412 вопроса изменяет суть вопроса непредсказуемо либо случайным образом от одной попытки аутентификации к другой. Например, генератор 412 вопроса будет случайным образом принимать решение брать сумму, разность или произведение различных типов цифр от одной попытки аутентификации к другой.

Как обсуждено, персональная информация 408 также может включать в себя информацию, относящуюся к отдельным взаимодействиям с обслуживающей программой 402. Поэтому в одном из вариантов осуществления задается статический вопрос о динамической информации. Примеры включают в себя: Сколько у вас счетов до востребования? В какой день была Ваша последняя деловая операция? или Когда вы последний раз путешествовали с нами?

В варианте осуществления системы, показанном на фиг.5, обслуживающая программа 502 включает в себя модуль 511 аутентификации. Модуль 511 аутентификации включает в себя генератор 512 вопроса. В одном из вариантов осуществления генератор 512 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 508 и извлеченной средством 510 извлечения информации. В другом варианте осуществления, генератор 512 вопроса сконфигурирован к тому же, или в качестве альтернативы, генерировать статический вопрос, основанный на динамической информации, сохраненной в персональной информации 508. Вопрос представляется на пользовательское устройство 505 через систему 506 связи.

В соответствии с другим вариантом осуществления, генератор 512 вопроса сконфигурирован так, чтобы генерировать вопрос, основанный как на динамической, так и на статической информации, которая извлекается либо из пользовательского устройства 505, либо из обслуживающей программы 502. Природа генерируемых вопросов может быть подобна любой из обсужденных в контексте варианта осуществления по фиг.4. Однако объем имеющихся в распоряжении вопросов более широк, в том смысле, что он мог бы включать в себя вопросы, которые относятся к взаимодействиям с пользовательским устройством. Например, вопросы могут относится к динамическим операциям или информации, присущей исключительно пользовательскому устройству 505. Примеры вопросов включают в себя: «Когда вы последний раз контактировали с Джоном До?», «Что вы делали с МР3-файлом Стива Вандера прошлой ночью?» или «Кто присылал вам сегодня сообщение службы мгновенного обмена сообщениями?».

В варианте осуществления, проиллюстрированном на фиг.6, пользовательское устройство 605 включает в себя модуль 611 авторизации. Модуль 611 авторизации включает в себя генератор 612 вопроса. В одном из вариантов осуществления генератор 612 вопроса сконфигурирован так, чтобы генерировать динамический вопрос, основанный на статической информации, сохраненной в персональной информации 608 и извлеченной средством 610 извлечения информации. В другом варианте осуществления, генератор 612 вопроса сконфигурирован к тому же, или в качестве альтернативы, генерировать статический вопрос, основанный на динамической информации, сохраненной в персональной информации 608. Вопрос передается пользователю 604 через устройство вывода 616. Примерные устройства вывода включают в себя, но не в качестве ограничения, дисплей или звуковой громкоговоритель.

Персональная информация 608 может включать в себя информацию, полученную во время инициализации пользовательского устройства 605 или полученную во время взаимодействий с пользовательским устройством 605. Примеры природы возможных вопросов включают в себя любые из типов вопросов, обсужденных в связи с вариантами осуществления системы по фиг.4 и 5.

Необходимо отметить, что в вариантах осуществления системы, схематично показанных на фиг.4-6, генератор 412, 512 и 612 вопроса не обязательно генерирует одни и те же вопросы каждый раз, когда обслуживающая программа 402, 502 или 602 аутентифицирует пользователя. Является возможным, чтобы генератор 412, 512 и 612 вопроса случайным образом генерировал разные вопросы каждый раз, когда обслуживающая программа 402, 502 и 602 аутентифицирует пользователя.

На этапе 306 (фиг.3) принятый от пользователя ответ на вопрос оценивается на предмет правильности. Если ответ является неправильным, тогда блок-схема 300 алгоритма переходит к этапу 308 и доступ пользователю запрещается. Однако, если ответ является правильным, то блок-схема 300 алгоритма переходит к набору этапов (310, 312, 314), которые показаны пунктирными линиями. Эти этапы являются этапами, которые в необязательном порядке выполняются, чтобы дополнительно аутентифицировать пользователя, и будут подробно описаны ниже. Необходимо отметить, что эти необязательные этапы требуют, чтобы ответ был принят в виде слышимого сигнала или фрагмента речи. Даже если ответ в виде слышимого сигнала, эти этапы по-прежнему являются необязательными этапами, чтобы дополнительно аутентифицировать пользователя. Если дополнительная аутентификация во время необязательных этапов не избрана, блок-схема 300 алгоритма переходит к этапу 316 и доступ разрешается.

В варианте осуществления, проиллюстрированном на фиг.4, модуль 411 аутентификации включает в себя средство анализа (анализатор) 414 ответа. Анализатор 414 ответа принимает ответ на вопрос от пользователя 404 посредством системы связи 406. На фиг.4 ответ принимается обслуживающей программой 402 в виде входного сигнала. Примерные сигналы включают в себя, но не в качестве ограничения, входной сигнал внятного ответа или кнопочного тонального ввода, доступного на телефоне. Анализатор 414 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 408, чтобы определить, правилен ли ответ. Если ответ принимается в виде внятного ответа, то анализатор 414 ответа, в качестве иллюстрации, функционально совмещается с соответствующей системой распознавания речи.

В варианте осуществления, проиллюстрированном на фиг.5, модуль 511 авторизации включает в себя анализатор 514 ответа. Анализатор 514 ответа принимает от пользовательского устройства 505 ответ на вопрос посредством системы связи 506. На фиг.5 ответ принимается анализатором 514 ответа в виде входного сигнала. Примеры сигналов включают в себя, но в качестве ограничения, входные сигналы с клавишной панели, входной сигнал выбора мышью или другой тип входного устройства выбора, которое сконфигурировано, чтобы выбирать вариант из перечня ответов. В одном из вариантов осуществления ответ может быть передан как внятный ответ. Анализатор 514 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 508, чтобы определить, правилен ли ответ. Если ответ получен в виде внятного ответа, то анализатор 514 ответа, в качестве иллюстрации, функционально объединяется с соответствующей системой распознавания речи.

В варианте осуществления, проиллюстрированном на фиг.6, модуль 611 авторизации включает в себя анализатор 614 ответа. Анализатор 614 ответа принимает от пользователя ответ на вопрос 604 через устройство 618 ввода. На фиг.6 ответ принимается анализатором 614 ответа через устройство 618 ввода в виде входного сигнала. Примеры устройств ввода включают в себя, но не в ограничительном смысле, клавиатуру или мышь. Если устройство 618 ввода является мышью, то ответ может быть выбран из меню ответов. В дополнение, ответ может быть передан как внятный ответ. Анализатор 614 ответа декодирует входной сигнал и сравнивает ответ с персональной информацией 608, чтобы определить, правилен ли ответ. Если ответ получен в виде звукового сигнала, то анализатор 614 ответа, в качестве иллюстрации, функционально объединяется с соответствующей системой распознавания речи.

Последующее является описанием необязательных этапов, использованных на фиг.3 и в вариантах осуществления системы, схематично показанных на фиг.4-6 для выбора в отношении того, что следует дополнительно аутентифицировать пользователя. Как ранее отмечалось, ответ, оцененный в элементе 306, должен быть внятным ответом, чтобы, по выбору, можно было избрать, что следует дополнительно аутентифицировать пользователя. Также необходимо отметить, что любая известная система распознавания речи, как известные для преобразования голоса в текст с использованием словаря фонетических транскрипций, может быть реализована, когда ответ является внятным, при поддержке этапа 306.

Если внятный ответ является на этапе 306 правильным, и звуковой сигнал должен быть дополнительно аутентифицирован, блок-схема продолжается на этапе 310. На этапе 310 слышимый сигнал анализируют и сравнивают с профилем голоса, к которому осуществлен доступ, чтобы проверить, что сигнал голоса пользователя по меньшей мере в значительной мере соответствует или согласуется с профилем голоса пользователя. Если профиль голоса пользователя не соответствует сигналу голоса пользователя, доступ запрещают на этапе 314. Если, однако, профиль голоса пользователя соответствует сигналу голоса пользователя, доступ разрешают на этапе 316. В некоторых вариантах осуществления последовательность операций опознавательного запроса-ответа может затем повторяться более чем однажды, в соответствии с определенными предписанными стратегиями защиты, пока доступ пользователю не будет разрешен или запрещен. Последовательность операций проверки достоверности ответа и верификации профиля голоса может быть выполнена как последовательно, так и одновременно.

На фиг.4 обслуживающая программа 402, в необязательном порядке, включает в себя модуль 419 верификации голоса. Модуль 419 верификации голоса включает в себя средство верификации (верификатор) 420 речи и базу 422 данных профилей голоса. После того как анализатор 414 ответа определяет, что ответ правильный, ответ подается в верификатор 420 речи. Верификатор 420 речи осуществляет доступ к сохраненному профилю голоса из базы 422 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 420 речи устанавливает, соответствует ли слышимый сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.

На фиг.5 обслуживающая программа 502, в необязательном порядке, включает в себя модуль 519 верификации голоса. Модуль 519 верификации голоса включает в себя верификатор 520 речи и базу 522 данных профилей голоса. После того как анализатор 514 ответа определяет, что ответ правильный, ответ подается в верификатор 520 речи. Верификатор 520 речи осуществляет доступ к сохраненному профилю голоса из базы 522 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 920 речи устанавливает, соответствует ли звуковой сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.

На фиг.6 обслуживающая программа 605, в необязательном порядке, включает в себя модуль 619 верификации голоса. Модуль 619 верификации голоса включает в себя верификатор 620 речи и базу 622 данных профилей голоса. После того как анализатор 614 ответа определяет, что ответ правильный, ответ подается в верификатор 620 речи. Верификатор 620 речи осуществляет доступ к сохраненному профилю голоса из базы 622 данных профилей голоса, который соответствует профилю голоса пользователя. Верификатор 620 речи устанавливает, соответствует ли звуковой сигнал ответа по меньшей мере в значительной степени профилю голоса пользователя.

Несмотря на то, что настоящее изобретение описано со ссылкой на конкретные варианты осуществления, специалисты в данной области техники будут осознавать, что могут быть сделаны изменения по форме и содержанию, не выходя за рамки сущности и объема изобретения.

Класс G10L17/00 Установление или подтверждение личности говорящего

способы и устройство для осуществления распределенных многомодальных приложений -  патент 2494444 (27.09.2013)
способ контактно-разностной акустической идентификации личности -  патент 2451346 (20.05.2012)
способ аутентификации диктора по парольной фразе -  патент 2422921 (27.06.2011)
способ аутентификации диктора по парольной фразе -  патент 2422920 (27.06.2011)
способ и устройство автоматической верификации личности по голосу -  патент 2399102 (10.09.2010)
усовершенствованная идентификация вызывающего абонента на основе распознавания речи -  патент 2383938 (10.03.2010)
способ верификации пользователя в системах санкционирования доступа -  патент 2351023 (27.03.2009)
система голосового распознавания пользователя транспортного средства -  патент 2337020 (27.10.2008)
способ и система автоматической проверки присутствия лица живого человека в биометрических системах безопасности -  патент 2316051 (27.01.2008)
способ автоматического распознавания человека с использованием акустических сигналов, снимаемых с тела человека -  патент 2263358 (27.10.2005)

Класс G10L15/00 Распознавание речи

основанные на языке разметки выбор и использование распознавателей для обработки произнесения -  патент 2525440 (10.08.2014)
электронно-вычислительное устройство -  патент 2523220 (20.07.2014)
способ обнаружения эмоций по голосу -  патент 2510955 (10.04.2014)
способ и система для предоставления речевого интерфейса -  патент 2494476 (27.09.2013)
устройство и способ основанного на контексте арифметического кодирования и устройство и способ основанного на контексте арифметического декодирования -  патент 2493652 (20.09.2013)
архитектура распознавания для генерации азиатских иероглифов -  патент 2477518 (10.03.2013)
способ электронного анализа диалога и система для осуществления этого способа -  патент 2472219 (10.01.2013)
система и способ распознавания речи -  патент 2466468 (10.11.2012)
устройство и способ формирования сигнатуры акустического сигнала, устройство идентификации акустического сигнала -  патент 2459281 (20.08.2012)
способ обработки речевого сигнала в частотной области -  патент 2454735 (27.06.2012)

Класс G06F21/22 путем ограничения доступа к программам или процессам

способ обработки дейтаграмм сетевого трафика для защиты информационно-вычислительных сетей (варианты) -  патент 2472217 (10.01.2013)
способ защиты программного обеспечения от несанкционированной активации и копирования -  патент 2470358 (20.12.2012)
способ защиты исполнения программы -  патент 2468428 (27.11.2012)
виртуализация для диверсифицированной защиты от несанкционированного вмешательства -  патент 2458394 (10.08.2012)
основанные на репутации решения по авторизации -  патент 2458393 (10.08.2012)
устройство обработки информации и способ управления выполнением -  патент 2450351 (10.05.2012)
способ и система управления дополнительными функциями и носитель записи для цифрового устройства -  патент 2450350 (10.05.2012)
архитектура виртуального модуля безопасности -  патент 2444783 (10.03.2012)
система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные -  патент 2444057 (27.02.2012)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2443017 (20.02.2012)

Класс G06K9/72 с помощью анализа контекста (ситуации), основанного на предварительном установлении идентичности ряда последовательных образов, например слова

Наверх