DE602004006454T2 - Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät - Google Patents

Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät Download PDF

Info

Publication number
DE602004006454T2
DE602004006454T2 DE602004006454T DE602004006454T DE602004006454T2 DE 602004006454 T2 DE602004006454 T2 DE 602004006454T2 DE 602004006454 T DE602004006454 T DE 602004006454T DE 602004006454 T DE602004006454 T DE 602004006454T DE 602004006454 T2 DE602004006454 T2 DE 602004006454T2
Authority
DE
Germany
Prior art keywords
password
speech feature
user
voice
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004006454T
Other languages
English (en)
Other versions
DE602004006454D1 (de
Inventor
Shigeru Maruyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE602004006454D1 publication Critical patent/DE602004006454D1/de
Application granted granted Critical
Publication of DE602004006454T2 publication Critical patent/DE602004006454T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Calculators And Similar Devices (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Datenverarbeitungsvorrichtung mit Spracheingabe- und Sprachverarbeitungsfunktionen und insbesondere eine Technik zum Verhindern einer unberechtigten Verwendung der Datenverarbeitungsvorrichtung.
  • Bei höherer Leistungsfähigkeit eines Mikroprozessors werden Datenverarbeitungsvorrichtungen multifunktional. Beispielsweise kann für fast alle mobilen Kommunikationsvorrichtungen wie etwa Mobiltelephone und PDA-Vorrichtungen (Personal Digital Assistant-Vorrichtungen) eine Funktion für das Management personenbezogener Informationen (z. B. Adressbuch) bereitgestellt werden. Außerdem können Anwender gebührenpflichtige Dienste durch solche mobilen Kommunikationsvorrichtungen oder Personalcomputer, die mit dem Internet verbunden sind, erhalten.
  • Wenn solch eine mobile Kommunikationsvorrichtung in die Hände einer nicht berechtigten Person gefallen ist, kann die nicht berechtigte Person nicht nur leicht auf die wichtigen persönlichen Informationen des berechtigen Anwenders, sondern auch auf gebührenpflichtige Dienste zugreifen. Dementsprechend sind verschiedene Sicherheitstechniken vorgeschlagen worden, um die unberechtigte Verwendung einer Datenverarbeitungsvorrichtung zu verhindern.
  • Eine übliche Maßnahme gegen die unberechtigte Verwendung ist, einen Anwender aufzufordern, ein im Voraus festgesetztes Kennwort, wie etwa eine Kette alphanumerischer Zeichen, einzugeben. Nur wenn ein eingegebenes Kennwort mit einem zuvor registrierten Kennwort identisch ist, wird die Identität eines Anwenders bestätigt, wodurch es dem Anwender erlaubt wird, diese Vorrichtung zu verwenden. Typisch muss ein Tastenfeld oder eine Tastatur benutzt werden, um ein Kennwort einzugeben.
  • Alternativ offenbart die ungeprüfte japanische Patentanmeldung Nr. 2001-156 884 eine Mobiltelephonvorrichtung mit Spracheingabe- und Sprachanalysefunktionen, um den berechtigen Anwender durch Spracheingabe zu identifizieren. Insbesondere wird zuvor ein Stimmmuster des berechtigten Anwenders registriert und wird mit einem eingegebenen Stimmmuster verglichen. Wenn das eingegebene Stimmmuster mit dem registrierten Stimmmuster identisch ist, beginnt die Mobiltelephonvorrichtung zu klingeln, um dem Anwender anzuzeigen, wo sie ist. Solch eine Spracheingabetechnik kann verwendet werden, um ein Kennwort einzugeben.
  • Jedoch kann das Verfahren der Kennworteingabe mittels Tasten nicht zuverlässig identifizieren, wer das Kennwort eingibt. Im Fall des obigen Spracheingabeverfahrens muss der Anwender wiederholt das zuvor registrierte Stimmmuster von sich geben, wodurch sich die Chancen einer anderen Person, das Kennwort zu erfahren, erhöhen. Eine arglistige Person kann die Stimme des berechtigten Anwenders nachahmen oder aufzeichnen. Folglich kann der Stand der Technik keinen Schutz vor der unberechtigten Verwendung einer Datenverarbeitungsvorrichtung sicherstellen. Das Kennwort kann zwar geändert werden, aber ein häufiges Ändern eines Kennworts wird für einen Anwender beschwerlich.
  • EP 1 176 493 offenbart ein Anmeldeverfahren, bei dem ein Anwender mit einem Zugangscode aufgefordert wird, den er dann als gesprochenen Code wiederholt. Dieser Code wird dann von der Einrichtung mittels irgendeines Spracherkennungsverfahrens erkannt und mit einem im Voraus aufgezeichneten Sprach- bzw. Sprechmerkmal des Anwenders verglichen. Als Ergebnis des Vergleichs wird dem Anwender entweder der Zugang gewährt oder der Zugang verweigert.
  • WO 01/62 018 offenbart ein Telephon mit einer verbesserten Bedienoberfläche. Das Telephon umfasst ein Adressbuch, dessen Einträge mit einem Kennwortschutz versehen werden können.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine die Sicherheit verbessernde Einrichtung und ein die Sicherheit verbesserndes Verfahren zu schaffen, um die unberechtigte Verwendung einer Datenverarbeitungsvorrichtung zu verhindern, ohne einem Anwender Bedienvorgänge aufzubürden.
  • Gemäß der vorliegenden Erfindung wird eine Einrichtung zum Verhindern einer unberechtigten Verwendung wie in den unabhängigen Ansprüchen definiert geschaffen. Die abhängigen Ansprüche definieren Ausführungsformen der Erfindung.
  • Das erzeugte Kennwort wird vorzugsweise jedes Mal erneuert, wenn die Datenverarbeitungsvorrichtung in Gebrauch genommen wird.
  • Die Einrichtung zum Verhindern einer unberechtigten Verwendung kann ferner einschließen: eine Datenbank, in der mehrere Einträge gespeichert sind, wovon jeder Adresseninformationen enthält, die von einem Kennwortprüfmerker begleitet werden, wobei die Steuereinheit dann, wenn eine Anforderungsoperation auftritt, die Datenbank nach Adresseninformationen durchsucht, die mit der Anforderungsoperation in Beziehung stehen, und dann, wenn der die gefundenen Adresseninformationen begleitende Kennwortprüfmerker anzeigt, dass eine Kennwortprüfung notwendig ist, eine Operation zum Verhindern einer unberechtigten Verwendung startet.
  • Wie oben beschrieben wurde, wird ein willkürliches Kennwort erzeugt, und einem Anwender wird das erzeugte Kennwort mitgeteilt. Der Anwender spricht das Kennwort aus, um ein Sprachsignal des Kennworts einzugeben. Das Sprachsignal des Kennworts wird in Bezug sowohl auf das Sprechmerkmal, als auch das Kennwort selbst verifiziert, um zu bestimmen, ob eine nicht berechtigte Person die Datenverarbeitungsvorrichtung verwendet.
  • Da das Kennwort, das ein Anwender aussprechen soll, nicht fest ist, sondern veränderbar oder willkürlich, ist es für eine andere Person sehr schwer, die Stimme des berechtigten Anwenders nachzuahmen, und eigentlich unmöglich, die aufgezeichnete Stimme des berechtigten Anwenders zu missbrauchen. Da ein Kennwort automatisch geändert wird, besteht ferner keine Notwendigkeit, dass der Anwender das Kennwort von Hand ändert.
  • Da eine einzige Spracheingabe eines Kennworts nicht nur in Bezug auf das Kennwort selbst, sondern auch das Sprechmerkmal verifiziert wird, ist es möglich, einen berechtigten Anwender mit solch einer sehr einfachen Operation, dass nämlich der Anwender ein erzeugtes Kennwort ausspricht, genau zu identifizieren, woraus eine weiter verbesserte Sicherheit resultiert.
  • Da ein erzeugtes Kennwort jedes Mal erneuert wird, wenn die Datenverarbeitungsvorrichtung verwendet wird, ist die Sicherheit gewährleistet, auch wenn wiederholt Versuche einer unberechtigten Verwendung unternommen werden.
  • Außerdem werden in Abhängigkeit von der vom Anwender vorgenommenen Einstellung mehrere registrierte Adressen wahlweise einer Kennwortprüfung unterzogen. Folglich ist es nicht nötig, dass der Anwender für alle Adressen das Kennwort eingibt.
  • 1 ist ein Blockschaltbild, das eine Mobiltelephonvorrichtung zeigt, die eine Einrichtung zum Verhindern einer unberechtigten Verwendung, gemäß einer ersten Ausführungsform der vorliegenden Erfindung, gebraucht;
  • 2 ist ein Ablaufplan, der eine Operation zum Verhindern einer unberechtigten Verwendung, gemäß der ersten Ausführungsform der vorliegenden Erfindung, zeigt;
  • 3 ist eine schematische Darstellung, die ein Beispiel für ein erzeugtes Kennwort zeigt, das auf einem Bildschirm angezeigt wird; und
  • 4 ist ein Ablaufplan, der eine Operation zum Verhindern einer unberechtigten Verwendung, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung, zeigt.
  • In dieser Beschreibung werden anhand einer Mobiltelephonvorrichtung als ein Beispiel für eine Datenverarbeitungsvorrichtung bevorzugte Ausführungsformen der vorliegenden Erfindung dargestellt.
  • 1. Erste Ausführungsform
  • Wie 1 zeigt, ist eine Mobiltelephonvorrichtung 10 gemäß einer ersten Ausführungsform der vorliegenden Erfindung mit einer Steuereinheit 11 versehen, die den gesamten Betrieb der Mobiltelephonvorrichtung 10 steuert, inbegriffen eine Steuerung zum Verhindern einer unberechtigten Verwendung. Die Steuereinheit 11 kann ein programmgesteuerter Prozessor wie etwa ein DSP (digitaler Signalprozessor) sein, auf dem Steuerprogramme abgearbeitet werden, wie später beschrieben wird.
  • Die Mobiltelephonvorrichtung 10 ist ferner mit einem Funksystem 12 und einem Sprachprozessor 13 versehen, die für eine Sprach- und Datenkommunikation durch Funkkanäle unter der Steuerung durch die Steuereinheit 11 verwendet werden.
  • An den Sprachprozessor 13 sind ein Lautsprecher (Telephon-Empfänger) 13A und ein Mikrophon (Telephon-Sender) 13B angeschlossen. Im Fall eines Telephongesprächs wird eingegebene Sprache, die durch das Mikrophon 13B empfangen wird, einer Sprachcodierung für eine Übertragung durch das Funksystem 12 unterzogen. Im Fall einer Verifizierung der Anwenderidentität wird die eingegebene Sprache, die durch das Mikrophon 13B empfangen wird, in digitale Form umgesetzt und an einen eine unberechtigte Verwendung verhindernden Abschnitt, im Folgenden beschrieben, ausgegeben.
  • Der eine unberechtigte Verwendung verhindernde Abschnitt enthält einen Sprechmerkmalsextraktor 14, einen Sprechmerkmalsspeicher 15, einen Sprechmerkmalskomparator 16, einen Kennwortgenerator 17 und einen Kennwortkomparator 18.
  • Der Sprechmerkmalsextraktor 14 erfüllt die Aufgabe des Extrahierens von Sprechmerkmalsdaten aus einem eingegebenen Sprachsignal, das von dem Sprachprozessor 13 entgegengenommen wird. Die Sprechmerkmalsdaten repräsentieren die Stimmmerkmale von Individuen. Im Fall einer Sprechmerkmalsregistrierung eines berechtigten Anwenders werden die Sprechmerkmalsdaten an den Sprechmerkmalsspeicher 15 ausgegeben. Im Fall einer Anwenderidentitätsverifizierung werden die Sprechmerkmalsdaten an den Sprechmerkmalskomparator 16 ausgegeben.
  • Die Sprechmerkmalsdaten sind biometrische Informationen, die aus der menschlichen Stimme gewonnen sind, wie ein Fingerabdruck oder Handflächenabdruck, die durch wohlbekannte Identitätsverifizierungstechniken erhalten werden können. Beispielsweise kann als Sprechmerkmal ein Stimmabdruck (Voiceprint) verwendet werden, der ein individuelles Erkennungsmuster bestimmter Stimmkenndaten ist, das spektrographisch erzeugt ist.
  • Der Sprechmerkmalsspeicher 15 speichert vorher identifizierende Sprechmerkmalsdaten, nämlich die Sprechmerkmalsdaten eines berechtigten Anwenders.
  • Der Sprechmerkmalskomparator 16 vergleicht eingehende Sprechmerkmalsdaten mit den identifizierenden Sprechmerkmalsdaten, die im Sprechmerkmalsspeicher 15 gespeichert sind.
  • Der Kennwortgenerator 17 erfüllt die Aufgabe des Erzeugens eines willkürlichen Kennworts basierend auf einer Zufallszahl. Folglich erzeugt der Kennwortgenera tor 17 jedes Mal, wenn die Mobiltelephonvorrichtung 10 in Gebrauch genommen wird, ein neues Kennwort.
  • Der Kennwortkomparator 18 vergleicht das Kennwort, das mittels des Kennwortgenerators 17 erzeugt ist, mit einem eingegebenen Kennwort, das aus dem eingegebenen Sprachsignal, das vom Sprachprozessor 13 entgegengenommen wurde, erkannt worden ist.
  • In der vorliegenden Ausführungsform kann ein erzeugtes Kennwort eine Kette alphanumerischer Zeichen sein, die japanisches Kana oder chinesische Zeichen enthalten kann. Der Kennwortgenerator 17 kann auf zufällige Weise aus mehreren Kennwörtern, die zuvor in einen Speicher gespeichert wurden, ein Kennwort auswählen. In diesem Fall wird vorzugsweise ein bedeutungsvolles Wort oder ein bedeutungsvoller Ausdruck als Kennwort verwendet, woraus eine geringere Wahrscheinlichkeit einer fehlerhaften Eingabe eines Kennworts durch Spracheingabe resultiert.
  • Alternativ kann ein Kennwort erzeugt werden, ohne dass es erforderlich ist, mehrere Kennwörter vorzubereiten. In diesem Fall erzeugt der Kennwortgenerator 17 ein Kennwort durch zufälliges Auswählen einer Kette von Zeichen aus mehreren Zeichen. Dadurch, dass ein erzeugtes Kennwort nicht immer eine Bedeutung hat, ist die Sicherheit höher. Es ist möglich, eine zufällig ausgewählte bedeutungsvolle Zeichenkette und zufällig ausgewählte Zeichen zu kombinieren, um ein Kennwort zu erzeugen.
  • In dem Kennwortkomparator 18 kann eine wohlbekannte Spracherkennungstechnik angewendet werden. Der Kennwortkomparator 18 kann Sprachsignale/Merkmalsdaten oder Textdaten von Kennwörtern zum Kennwortvergleich benutzen. Im Fall eines Kennwortvergleichs, der auf Sprachsignalen/Merkmalsdaten basiert, erzeugt der Kennwortgenerator 17 ein Kennwort als Sprachsignal/Merkmalsdaten. Der Kennwortkomparator 18 vergleicht die Sprachsignal/Merkmalsdaten des erzeugten Kennworts mit den eingehenden Sprachsignal/Merkmalsdaten des eingegebenen Kennworts, um zu bestimmen, ob das eingegebene Kennwort mit dem erzeugten Kennwort identisch ist.
  • Im Fall des auf Textdaten beruhenden Kennwortvergleichs setzt der Kennwortkomparator 18 ein eingegebenes Sprachsignal unter Verwendung der wohlbe kannten Spracherkennungstechnik in Textdaten um und vergleicht diese dann mit dem erzeugten Kennwort.
  • Der eine unberechtigte Verwendung verhindernde Abschnitt, der oben beschrieben wurde, erfordert eine schnelle Verarbeitung von einer großen Menge Daten. Dementsprechend können der Sprechmerkmalsextraktor 14, der Sprechmerkmalsspeicher 15, der Sprechmerkmalskomparator 16, der Kennwortgenerator 17 und der Kennwortkomparator 18 in einem speziell dafür vorgesehenen Mikroprozessor implementiert sein. Programme, die auf einem DSP laufen, können wenigstens einen Teil des eine unberechtigte Verwendung verhindernden Abschnitts realisieren. Alternativ, wenn die Steuereinheit 11 hochleistungsfähig ist, kann wenigstens ein Teil des eine unberechtigte Verwendung verhindernden Abschnitts in der Steuereinheit 11 implementiert sein.
  • Die Mobiltelephonvorrichtung 10 ist ferner mit einem Tasteneingabeabschnitt 19 und einer Anzeige 20 versehen. Der Tasteneingabeabschnitt 19 erfüllt die Aufgabe, Betätigungen der verschiedenen Tasten, einschließlich der Zifferntasten, der Menütaste und der Funktionstaste, zu erfassen.
  • Die Anzeige 20 kann eine Flüssigkristallanzeigeeinrichtung (LCD) sein, die unter der Steuerung durch die Steuereinheit 11 erforderliche Informationen und Bilder auf dem Bildschirm anzeigt. Bei der vorliegenden Erfindung erfüllt die Anzeige 20 die Aufgabe, einem Anwender ein Kennwort mitzuteilen, das durch den Kennwortgenerator 17 erzeugt worden ist. Das erzeugte Kennwort wird durch die Anzeige 20 angezeigt, damit es der Anwender ausspricht.
  • Die Kennwortmitteilungsmittel sind nicht auf die Anzeige 20 beschränkt. Es können beliebige Mittel zum Benachrichtigen des Anwenders gebraucht werden. Beispielsweise gewinnt die Steuereinheit 11 ein Sprachsynthesesignal aus einem erzeugten Kennwort und steuert den Sprachprozessor 13, um das erzeugte Kennwort aus dem Lautsprecher 13A auszugeben.
  • Der Speicher 21 speichert die Programme 21A, die von der Steuereinheit 11 abgearbeitet werden sollen, und für das Verfahren erforderliche Daten. Die Programme 21A schließen ein die Sicherheit verbesserndes Programm oder ein eine unberechtigte Verwendung verhinderndes Programm gemäß der vorliegenden Erfindung ein. Die erforderlichen Daten schließen beispielsweise ein Adressbuch ein, das eine Datenbank ist, woraus eine Zieladresse oder -telephonnummer abgerufen wird. Die Programme 21A können in einen ROM geschrieben sein, der in die Mobiltelephonvorrichtung 10 eingesetzt wird. Die Programme 21A können durch die Steuereinheit 11 von außen in den Speicher 21 geschrieben werden. Alternativ können die Programme 21A im Speicher 21 installiert werden, indem sie von einem Programmlieferungsserver in einem Datenkommunikationsnetz durch einen Funkkanal heruntergeladen werden.
  • Als Nächstes wird die Operation zum Verhindern einer unberechtigten Verwendung der Mobiltelephonvorrichtung 10 mit Bezug auf 2 und 3 beschrieben.
  • 1.1) Registrierung
  • Zunächst versetzt der berechtigte Anwender die Mobiltelephonvorrichtung 10 in eine Stimmenregistrierungsbetriebsart und registriert dann die identifizierenden Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15. Beispielsweise spricht der Anwender verschiedene alphanumerische Zeichen und/oder mehrere vorgegebene Wörter oder Ausdrücke aus, sodass der Sprachprozessor 13 Sprachsignale vom Mikrophon 13B eingibt. Der Sprachprozessor 13 unterscheidet zwischen verschiedenen Sprachsignalen, um sie an den Sprechmerkmalsextraktor 14 auszugeben. Der Sprechmerkmalsextraktor 14 extrahiert aus jedem Sprachsignal ein Sprechmerkmal und speichert es als identifizierende Sprechmerkmalsdaten in den Sprechmerkmalsspeicher 15.
  • 1.2) Zulassen/Sperren-Entscheidung
  • Es wird angenommen, dass ein Anwender die Mobiltelephonvorrichtung 10 verwenden möchte, um einen Anruf zu tätigen. Wenn der Anwender das Tastenfeld bedient, um einen Anruf zu tätigen, erfasst der Tasteneingabeabschnitt 19 die Verbindungsanforderung und informiert die Steuereinheit 11. Vor dem eigentlichen Anrufbefehl führt die Steuereinheit 11 die Operation zum Verhindern einer unberechtigten Verwendung aus, um zu bestimmen, ob die Verbindungsanforderung zuzulassen oder zu sperren ist, wie in 2 gezeigt ist.
  • Wie aus 2 ersichtlich ist, bestimmt die Steuereinheit 11, ob die identifizierenden Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15 registriert worden sind (Schritt 101). Wenn die identifizierenden Sprechmerkmalsdaten gespeichert sind ("ja" im Schritt 101), weist die Steuereinheit 11 den Kennwortgenerator 17 an, ein neues Kennwort zu erzeugen (Schritt 102). Anschließend weist die Steuereinheit 11 die Anzeige 20 an, das erzeugte Kennwort und eine Anweisung, es auszusprechen, auf dem Bildschirm anzuzeigen, wie in 3 gezeigt ist (Schritt 103). In dem Beispiel von 3 ist das erzeugte Kennwort "Guten Morgen", und der Anwender wird aufgefordert, "Guten Morgen" auszusprechen.
  • Danach wartet die Steuereinheit 11 auf die Spracheingabe durch den Anwender (Schritt 104). Wenn sie die Spracheingabeerfassung vom Sprachprozessor 13 empfängt ("ja" im Schritt 104), weist die Steuereinheit 11 den Sprachprozessor 13 an, das erfasste Sprachsignal an den Sprechmerkmalsextraktor 14 und den Kennwortkomparator 18 auszugeben. Der Sprechmerkmalsextraktor 14 wird angewiesen, Sprechmerkmalsdaten aus dem eingehenden Sprachsignal zu extrahieren und sie als eingehende Sprechmerkmalsdaten an den Sprechmerkmalskomparator 16 auszugeben (Schritt 105).
  • Der Sprechmerkmalskomparator 16 wird angewiesen, die eingehenden Sprechmerkmalsdaten mit den identifizierenden Sprechmerkmalsdaten, die im Sprechmerkmalsspeicher 15 gespeichert sind, zu vergleichen (Schritt 106).
  • Wenn die eingehenden Sprechmerkmalsdaten mit den identifizierenden Sprechmerkmalsdaten übereinstimmen ("ja" im Schritt 106), weist die Steuereinheit 11 den Kennwortkomparator 18 an, das eingegebene Kennwort, das im eingehenden Sprachsignal erkannt worden ist, mit dem erzeugten Kennwort, das vom Kennwortgenerator 17 (Schritt 107) entgegengenommen wird, zu vergleichen.
  • Wenn das eingegebene Kennwort mit dem erzeugten Kennwort identisch ist ("ja" im Schritt 107), wird bestimmt, dass die eingegebene Stimme die Stimme des berechtigten Anwenders ist und das eingegebene Kennwort das erzeugte Kennwort ist. Folglich bestimmt die Steuereinheit 11, dass der momentane Anwender der berechtigte Anwender ist, und deshalb wird dem momentanen Anwender erlaubt, diese Mobiltelephonvorrichtung 10 zu verwenden (Schritt 108).
  • Wenn die eingehenden Sprechmerkmalsdaten nicht mit den identifizierenden Sprechmerkmalsdaten übereinstimmen ("nein" im Schritt 106) oder wenn das eingegebene Kennwort nicht mit dem erzeugten Kennwort identisch ist ("nein" im Schritt 107), wird der momentane Anwender nicht für richtig befunden, und folglich wird der momentane Anwender daran gehindert, diese Mobiltelephonvorrichtung 10 zu verwenden (Schritt 109). Falls keine identifizierenden Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15 gespeichert sind ("nein" im Schritt 101), wird der momentane Anwender nicht für richtig befunden, und folglich wird der momentane Anwender ebenfalls daran gehindert, diese Mobiltelephonvorrichtung 10 zu verwenden (Schritt 109).
  • Wenn es dem Anwender erlaubt ist, die Mobiltelephonvorrichtung 10 zu verwenden (Schritt 108), nimmt die Steuereinheit 11 die Eingabe einer Telephonnummer durch den Anwender mittels des Tasteneingabeabschnitts 19 an und weist dann das Funksystem 12 an, einen Anruf der Telephonnummer einzuleiten.
  • Wenn der Anwender daran gehindert wird, die Mobiltelephonvorrichtung 10 zu verwenden (Schritt 109), nimmt die Steuereinheit 11 keine der Eingabeoperationen des Anwenders an und zeigt auf dem Bildschirm eine Nachricht an, die darauf hinweist, dass die Verwendung blockiert ist. Alternativ kann durch den Sprachprozessor 13 ein Alarm erzeugt und durch den Lautsprecher 13A ertönen gelassen werden, um den Anwender zu benachrichtigen.
  • Wie oben beschrieben wurde, wird ein willkürliches Kennwort erzeugt und dem momentanen Anwender mittels der Anzeige 20 oder des Lautsprechers 13A mitgeteilt. Der Anwender spricht das Kennwort aus, um ein Sprachsignal des Kennworts einzugeben. Der eine unberechtigte Verwendung verhindernde Abschnitt verifiziert das Sprachsignal des Kennworts in Bezug auf sowohl das Sprechmerkmal als auch Kennwort an sich, um zu bestimmen, ob eine nicht berechtigte Person die Mobiltelephonvorrichtung 10 verwendet.
  • Wenn ein Kennwort, das ein Anwender aussprechen soll, nicht fest, sondern veränderbar ist, dann ist es für eine andere Person sehr schwer, die Stimme des berechtigten Anwenders nachzuahmen, und eigentlich unmöglich, die aufgezeichnete Stimme des berechtigten Anwenders zu missbrauchen. Da ein Kennwort automatisch geändert wird, besteht ferner keine Notwendigkeit, dass der Anwender das Kennwort von Hand ändert.
  • Da eine einzige Spracheingabe eines Kennworts nicht nur in Bezug auf das Kennwort selbst, sondern auch auf das Sprechmerkmal verifiziert wird, ist es möglich, einen berechtigten Anwender mit solch einer sehr einfachen Operation, dass nämlich der Anwender ein erzeugtes Kennwort ausspricht, genau zu identifizieren, woraus eine weiter verbesserte Sicherheit resultiert.
  • Da jedes Mal, wenn die Mobiltelephonvorrichtung 10 verwendet wird, ein neues Kennwort erzeugt wird, ist die Sicherheit gewährleistet, auch wenn wiederholt Versuche einer unberechtigten Verwendung unternommen werden.
  • Es sei angemerkt, dass der Sprachmerkmalsprüfschritt 106 und der Kennwortprüfschritt 107 ihre Plätze in dem Ablauf, der in 2 gezeigt ist, tauschen können. In der obigen Ausführungsform wird das erzeugte Kennwort durch Spracheingabe eingegeben, bevor eine Telephonnummer eingegeben wird. Es ist möglich, die Telephonnummer einzugeben, bevor das erzeugte Kennwort eingegeben wird.
  • Das Vergleichssystem für Sprechmerkmal und Kennwort ist nicht auf ein bestimmtes System beschränkt. Ein erzeugtes Kennwort kann willkürlich bestimmt sein. Es können japanische Lautschriftzeichen "a, i, u, e, o", Ziffern "1, 2, 3, 4, 5", englische Buchstaben "a, b, c, d, e" oder ein willkürliche Kombination dieser Zeichen verwendet werden.
  • Dem Anwender wird ein erzeugtes Kennwort mitgeteilt, indem es durch die Anzeige 20 angezeigt oder durch den Lautsprecher 13A ausgegeben wird. Es können irgendwelche anderen Mittel verwendet werden, um dem Anwender ein erzeugtes Kennwort mitzuteilen.
  • Die Funktion der Verhinderung einer unberechtigten Verwendung ist in der vorliegenden Ausführungsform beschrieben worden, wobei der Fall des Tätigens eines Anrufs als Beispiel genommen wurde. Es ist offensichtlich, dass die vorliegende Erfindung auf jede Handlung, die ein Anwender vornimmt, angewendet werden kann.
  • Beispielsweise nimmt im Fall eines eingehenden Anrufs oder einer eingehenden E-Mail der Anwender gewöhnlich den Anruf an, indem er eine Abnehmtaste betätigt, oder er greift durch Betätigen entsprechender Tasten auf die Mailbox zu. Gemäß der vorliegenden Erfindung sind diese Betätigungen jedoch nur gültig, wenn bestimmt worden ist, dass die Verwendung erlaubt ist (Schritt 108), wie in 2 gezeigt ist. Wenn die Verwendung blockiert wird (Schritt 109), dann sind die Abnehm- oder Mailboxzugriffs-Operationen alle ungültig, und auf dem Bildschirm wird eine Nachricht ausgegeben, die angibt, dass die Verwendung blockiert wird, oder durch die Lautsprecher 13A kann ein Alarm erzeugt werden.
  • 2. Zweite Ausführungsform
  • Wie zuvor beschrieben wurde, ist die Mobiltelephonvorrichtung 10 mit dem Speicher 21 versehen, der ein Adressbuch 21B speichert (siehe 1). Das Adressbuch ist eine Datenbank, die imstande ist, Adresseninformationen zu verwalten, die Einträge enthalten, die jeweils aus der Telephonnummer, dem Namen einer Person und weiteren mit dieser verbundenen Informationen bestehen.
  • Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung enthält ferner jeder Eintrag des Adressbuchs zusätzlich zu den obigen Adresseninformationen einen Kennwortprüfmerker. Eine Kennwortprüfung wird in Abhängigkeit davon, ob ein entsprechender Kennwortprüfmerker gesetzt ist, durchgeführt. In der Annahme, dass der Kennwortprüfmerker eines Eintrags gesetzt worden ist, wird die Kennwortprüfung durchgeführt, wenn aus diesem Eintrag des Adressbuchs eine Telephonnummer gelesen wird, um einen Anruf zu tätigen. Die Einzelheiten werden nachstehend beschrieben.
  • Wie in 3 gezeigt ist, bestimmt die Steuereinheit 11, ob zum Tätigen eines Anrufs eine Telephonnummer mittels des Tasteneingabeabschnitts 19 eingegeben wird (Schritt 201). Hier wird dann, wenn die Telephonnummer durch den Anwender, der das Tastenfeld bedient, eingegeben wird ("ja" im Schritt 201), bestimmt, dass es dem momentanen Anwender erlaubt ist, diese Vorrichtung 10 zu verwenden (Schritt 218), und die Steuerung zum Verhindern einer unberechtigten Verwendung wird beendet.
  • Hingegen bestimmt die Steuereinheit 11, wenn nicht die Tasteneingabe benutzt wird, um die Telephonnummer einzugeben ("nein" im Schritt 201), des Weiteren, ob die Telephonnummer aus dem Adressbuch gelesen wird (Schritt 202). Wenn nicht ("nein" im Schritt 202), geht die Steuerung zum Schritt 201 zurück, um auf eine Telephonnummerneingabe zu warten.
  • Wenn die Telephonnummer aus dem Adressbuch gelesen wird ("ja" im Schritt 202), durchsucht die Steuereinheit 11 das Adressbuch nach Einstellinformationen, die zu der gelesenen Telephonnummer gehören. Anhand des Kennwortprüfmerkers, der in den aufgefundenen Einstellinformationen enthalten ist, wird bestimmt, ob die Kennwortprüfung für diese Telephonnummer erforderlich ist (Schritt 203).
  • Wenn der Kennwortprüfmerker zurückgesetzt worden ist, d. h. wenn die Kennwortprüfung nicht benötigt wird ("nein" im Schritt 203), wird bestimmt, dass es dem momentanen Anwender erlaubt ist, diese Vorrichtung 10 zu verwenden (Schritt 218), und die Steuerung zum Verhindern einer unberechtigten Verwendung wird beendet.
  • Wenn der Kennwortprüfmerker gesetzt worden ist, d. h. wenn die Kennwortprüfung benötigt wird ("ja" im Schritt 203), führt die Steuereinheit 11 die folgenden Schritte 211 bis 219 aus, die den Schritten 101 bis 109 von 2 gleich sind. Dementsprechend entfallen Beschreibungen der Schritte 211 bis 219.
  • Wie oben beschrieben wurde, führt dann, wenn ein Anwender das Adressbuch verwendet, um einen Anruf mit einer Telephonnummer zu tätigen, deren Kennwortprüfmerker gesetzt worden ist, die Steuereinheit 11 vor dem eigentlichen Anrufbefehl die Operation zum Verhindern einer unberechtigten Verwendung aus, um zu bestimmen, ob die Verbindungsanforderung zuzulassen oder zu sperren ist.
  • Folglich startet die Steuereinheit 11 nur dann, wenn der Kennwortprüfmerker einer registrierten Telephonnummer gesetzt ist, die Operation zum Verhindern einer unberechtigten Verwendung, um zu bestimmen, ob es dem bedienendem Anwender erlaubt ist, die Vorrichtung 10 zu verwenden. Da Kennwortprüfmerker wahlweise, in Abhängigkeit von Zielen gesetzt werden können, wird der Anwender nicht immer aufgefordert, ein Kennwort einzugeben, was dem Anwender weniger Umstände macht.
  • Wenn im Schritt 201 von 4 die Telephonnummer durch den Anwender eingegeben wird, der das Tastenfeld bedient, dann wird bestimmt, dass es dem momentanen Anwender erlaubt ist, diese Vorrichtung 10 zu verwenden (Schritt 218). Die vorliegende Erfindung ist nicht auf diesen Steuerungsfluss beschränkt. Im Fall einer Tasteneingabe kann die Steuerung unbedingt zum Verwendungsblockierungsschritt 219 oder zum Schritt 211 wie in der ersten Ausführungsform beschrieben gehen, wodurch sich eine verbesserte Sicherheit ergibt.
  • Ebenso kann in dem Fall, in dem die Kennwortprüfung nicht benötigt wird ("nein" im Schritt 203), die Steuerung unbedingt zum Verwendungsblockierungsschritt 219 gehen, wodurch sich eine verbesserte Sicherheit ergibt.
  • Wie bei der ersten Ausführungsform beschrieben wird die zweite Ausführungsform nicht nur auf den Fall des Tätigens eines Anrufs angewendet, sondern auch auf irgendeine Handlung, die ein Anwender vornimmt. Im Fall eines eingehenden Anrufs oder einer eingehenden E-Mail nimmt der Anwender gewöhnlich den Anruf entgegen, indem er eine Abnehmtaste betätigt, oder er greift durch Betätigen entsprechender Tasten auf die Mailbox zu.
  • Gemäß der zweiten Ausführungsform der Erfindung durchsucht jedoch die Steuereinheit 11, wenn ein Anwender einen eingehenden Anruf oder eine eingehende E-Mail entgegennimmt, das Adressbuch nach den Adresseninformationen (hier Quelltelephonnummer oder Quell-IP-Adresse) des Anrufs oder der eingehenden Mail. Wenn eine Übereinstimmung festgestellt wird, sieht die Steuereinheit 11 auf den Kennwortprüfmerker der Quelltelephonnummer oder -adresse, und nur wenn der Kennwortprüfmerker der Anruftelephonnummer oder der Quelladresse gesetzt ist, startet die Steuereinheit 11 die Operation zum Verhindern einer unberechtigten Verwendung, um zu bestimmen, ob es dem bedienenden Anwender erlaubt ist, die Vorrichtung 10 zu verwenden. Die Abnehm- oder Mailboxöffnungs-Operation ist nur dann gültig, wenn bestimmt wird, dass die Verwendung erlaubt ist (Schritt 108), wie in 4 gezeigt ist. Wenn die Verwendung blockiert wird (Schritt 109), dann sind die Abnehm- oder Mailboxzugriffs-Operationen alle ungültig, und auf dem Bildschirm wird eine Nachricht angezeigt, die angibt, dass die Verwendung blockiert ist, oder durch den Lautsprecher 13A wird Alarm gegeben.
  • Bei der ersten und zweiten Ausführungsform wie oben beschrieben wurde eine Mobiltelephonvorrichtung als Beispiel genommen. Die vorliegende Erfindung ist nicht auf die Mobiltelephonvorrichtung beschränkt. Wie zuvor beschrieben wurde, kann die vorliegende Erfindung auf jede mit einem Mikrophon und einer Anzeige ausgestattete Datenverarbeitungsvorrichtung angewendet werden, die ein Sicherheitsmanagement gegen einen Zugriff auf gebührenpflichtige Dienste oder ein Lesen von persönlichen Daten erfordert, wie beispielsweise eine drahtgebundene Telephonanlage, ein Personalcomputer, eine tragbare Datenvorrichtung wie etwa ein PDA und dergleichen.

Claims (10)

  1. Einrichtung, die in einer Datenverarbeitungsvorrichtung (10) enthalten ist, um eine unberechtigte Verwendung der Datenverarbeitungsvorrichtung zu verhindern, und umfasst: einen Sprachmerkmalsspeicher (15) zum Speichern von identifizierenden Sprachmerkmalsdaten, die im Voraus von der Stimme eines berechtigten Anwenders erhalten worden sind; einen Kennwortgenerator (17) zum Erzeugen eines Kennworts, das eine Kette beliebiger Zeichen ist; einen Kennwortmitteilungsabschnitt (20, 13), um einem momentanen Anwender das erzeugte Kennwort mitzuteilen; einen Sprachmerkmalsextraktor (14) zum Extrahieren von Sprachmerkmalsdaten aus der Stimme des momentanen Anwenders, um eingehende Sprachmerkmalsdaten zu erzeugen; einen Sprachmerkmalskomparator (16) zum Vergleichen der eingehenden Sprachemerkmalsdaten mit den identifizierenden Sprachmerkmalsdaten, um ein Sprachmerkmalsvergleichsergebnis zu erzeugen; einen Kennwortkomparator (18) zum Vergleichen eines von der Stimme des momentanen Anwenders erhaltenen Eingangskennworts mit dem erzeugten Kennwort, um ein Kennwortvergleichsergebnis zu erzeugen, um eine Operation zum Verhindern einer unberechtigten Verwendung auszuführen; eine Steuereinheit (11) zum Bestimmen, ob die Verwendung der Datenverarbeitungsvorrichtung gesperrt werden soll, in Abhängigkeit von dem Sprachmerkmalsvergleichsergebnis und dem Kennwortvergleichsergebnis, wobei das erzeugte Kennwort jedesmal erneuert wird, wenn die Datenverarbeitungsvorrichtung in Gebrauch genommen wird, wobei die Einrichtung ferner umfasst: eine Datenbank (21B), in der mehrere Einträge gespeichert sind, wovon jeder Adresseninformationen enthält, die von einem Kennwortprüfmerker begleitet werden, wobei die Steuereinheit dann, wenn eine Anforderungsoperation auftritt, die Datenbank nach Adresseninformationen durchsucht, die mit der Anforderungsoperation in Beziehung stehen, und dann, wenn der die gefundenen Adresseninformationen begleitende Kennwortprüfmerker anzeigt, dass eine Kennwortprüfung notwendig ist, eine Operation zum Verhindern einer unberechtigten Verwendung startet, wobei die Steuereinheit so beschaffen ist, dass sie im Fall eines ankommenden Telephonanrufs oder einer ankommenden Email den Kennwortprüfmerker der Quelltelephonnummer oder der Quell-IP-Adresse betrachtet und nur dann, wenn der Kennwortprüfmerker der anrufenden Telephonnummer oder der Quelladresse gesetzt ist, die Operation zum Verhindern einer unberechtigten Verwendung startet, um zu bestimmen ob der Anwender die Abnehm- oder Mailboxöffnungs-Operation vornehmen darf.
  2. Einrichtung nach Anspruch 1, bei der der Kennwortmeldeabschnitt einen Anzeigeabschnitt umfasst, um das erzeugte Kennwort auf einem Bildschirm anzuzeigen, um so den momentanen Anwender aufzufordern, das erzeugte Kennwort auszusprechen.
  3. Einrichtung nach Anspruch 1, bei der der Kennwortmitteilungsabschnitt einen Sprachprozessor umfasst, um das erzeugte Kennwort über einen Lautsprecher auszusprechen, um so den momentanen Anwender aufzufordern, das erzeugte Kennwort auszusprechen.
  4. Einrichtung nach Anspruch 1, bei der die Datenverarbeitungsvorrichtung in einer Kommunikationsvorrichtung enthalten ist, die für eine Sprachkommunikation geeignet ist.
  5. Einrichtung nach Anspruch 5, bei der der Kennwortgenerator ein erneuertes Kennwort in Reaktion auf eine Anforderungsoperation zum Ausführen eines Anrufs erzeugt.
  6. Einrichtung nach Anspruch 5, bei der der Kennwortgenerator ein erneuertes Kennwort in Reaktion auf eine Anforderungsoperation zum Annehmen eines ankommenden Anrufs erzeugt.
  7. Verfahren zum Verhindern einer unberechtigten Verwendung einer Datenverarbeitungsvorrichtung, das umfasst: a) Aufzeichnen von identifizierenden Sprachmerkmalsdaten, die im Voraus von der Sprache eines berechtigten Anwenders erhalten wurden; b) Erzeugen eines Kennworts, das eine Kette beliebiger Zeichen ist; c) Empfangen der Stimme eines momentanen Anwenders, der das erzeugte Kennwort ausspricht; d) Vergleichen der eingehenden Sprachmerkmalsdaten, die von der Stimme des momentanen Anwenders erhalten werden, mit den identifizierenden Sprachmerkmalsdaten, um ein Sprachmerkmalsvergleichsergebnis zu erzeugen; e) Vergleichen eines eingehenden Kennworts, das von der Sprache des momentanen Anwenders erhalten wird, mit dem erzeugten Kennwort, um ein Kennwortvergleichsergebnis zu erzeugen, um eine Operation zum Verhindern einer unberechtigten Verwendung auszuführen; und f) Bestimmen, ob die Verwendung der Datenverarbeitungsvorrichtung gesperrt werden soll, in Abhängigkeit von dem Sprachmerkmalsvergleichsergebnis und dem Kennwortvergleichsergebnis, wobei das erzeugte Kennwort jedesmal erneuert wird, wenn die Datenverarbeitungsvorrichtung in Gebrauch genommen wird, wobei das Verfahren ferner umfasst: Speichern mehrerer Einträge, wovon jeder Adresseninformationen enthält, die von einem Kennwortprüfmerker begleitet werden; wenn eine Anforderungsoperation auftritt, Durchsuchen der mehreren Einträge nach Adresseninformationen, die mit der Anforderungsoperation in Beziehung stehen; und wenn der Kennwortprüfmerker, der die gefundenen Adresseninformationen begleitet, anzeigt, dass eine Kennwortprüfung erforderlich ist, Starten der Schritte b)–f), wobei das Verfahren ferner umfasst: im Fall eines ankommenden Telephonanrufs oder einer ankommenden Email Betrachten des Kennwortprüfmerkers der Quelltelephonnummer oder der Quell-IP-Adresse und nur dann, wenn der Kennwortprüfmerker der anrufenden Telephonnummer oder der Quelladresse gesetzt ist, Starten der Operation zum Verhindern einer unberechtigten Verwendung, um zu bestimmen, ob der Anwender die Abnehm- oder Mailboxöffnungs-Operation ausführen darf.
  8. Verfahren nach Anspruch 7, bei dem das erzeugte Kennwort auf einer Anzeige der Datenverarbeitungsvorrichtung angezeigt wird, um den momentanen Anwender aufzufordern, das erzeugte Kennwort auszusprechen.
  9. Verfahren nach Anspruch 9, bei dem das erzeugte Kennwort durch einen Lautsprecher der Datenverarbeitungsvorrichtung ausgesprochen wird, um dem momentanen Anwender aufzufordern, das erzeugte Kennwort auszusprechen.
  10. Computerprogramm, das durch einen Computer ausführbare Befehle enthält, die dann, wenn sie auf einem Computer ausgeführt werden, dem Computer ermöglichen, ein Verfahren nach einem der Ansprüche 7 bis 9 auszuführen.
DE602004006454T 2003-03-20 2004-03-19 Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät Expired - Lifetime DE602004006454T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003077121A JP2004287674A (ja) 2003-03-20 2003-03-20 情報処理装置、不正使用防止方法、およびプログラム
JP2003077121 2003-03-20

Publications (2)

Publication Number Publication Date
DE602004006454D1 DE602004006454D1 (de) 2007-06-28
DE602004006454T2 true DE602004006454T2 (de) 2008-01-24

Family

ID=32821370

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004006454T Expired - Lifetime DE602004006454T2 (de) 2003-03-20 2004-03-19 Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät

Country Status (5)

Country Link
US (1) US20040186725A1 (de)
EP (1) EP1460513B1 (de)
JP (1) JP2004287674A (de)
CN (1) CN100450120C (de)
DE (1) DE602004006454T2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US20070055517A1 (en) * 2005-08-30 2007-03-08 Brian Spector Multi-factor biometric authentication
US7958539B2 (en) * 2006-12-06 2011-06-07 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
JP2008233970A (ja) * 2007-03-16 2008-10-02 Pioneer Electronic Corp 情報通信システムおよび情報通信方法
CN101350043B (zh) * 2007-07-17 2011-05-11 华为技术有限公司 数字内容的一致性检测方法及装置
US8166526B2 (en) * 2008-12-29 2012-04-24 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
CN103390123B (zh) * 2012-05-08 2018-01-09 腾讯科技(深圳)有限公司 用户认证方法、用户认证装置及智能终端
CN102916815A (zh) * 2012-11-07 2013-02-06 华为终端有限公司 用户身份验证的方法和装置
KR102097494B1 (ko) * 2013-01-09 2020-04-06 엘지전자 주식회사 이동 단말기 및 이동 단말기 제어방법
IN2013MU01148A (de) * 2013-03-26 2015-04-24 Tata Consultancy Services Ltd
GB2516419A (en) * 2013-06-14 2015-01-28 Mastercard International Inc A voice-controlled computer system
CN103793641B (zh) * 2014-02-27 2021-07-16 联想(北京)有限公司 一种信息处理方法、装置及电子设备
CN105678124A (zh) 2014-11-20 2016-06-15 华为终端(东莞)有限公司 一种提升终端安全性的装置及方法
CN105185379B (zh) 2015-06-17 2017-08-18 百度在线网络技术(北京)有限公司 声纹认证方法和装置
JP6693126B2 (ja) * 2015-12-28 2020-05-13 大日本印刷株式会社 ユーザ認証システム、ユーザ認証方法及びプログラム
JP6759613B2 (ja) * 2016-02-10 2020-09-23 大日本印刷株式会社 携帯型デバイス及びプログラム
JP6686585B2 (ja) * 2016-03-18 2020-04-22 日本電気株式会社 チケット有効性判定システム、チケット有効性判定方法、チケット有効性判定プログラム、チケット有効性判定プログラムを記憶する記憶媒体
JP6753175B2 (ja) * 2016-06-30 2020-09-09 大日本印刷株式会社 ユーザ認証システム、ユーザ認証方法及びプログラム
JP6648728B2 (ja) * 2017-03-31 2020-02-14 フジテック株式会社 エレベータの防犯運転システム
CN108833688B (zh) * 2018-05-30 2020-03-10 Oppo广东移动通信有限公司 位置提醒方法、装置、存储介质及电子设备
JP7334537B2 (ja) * 2019-08-23 2023-08-29 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365574A (en) * 1990-05-15 1994-11-15 Vcs Industries, Inc. Telephone network voice recognition and verification using selectively-adjustable signal thresholds
US6076054A (en) * 1996-02-29 2000-06-13 Nynex Science & Technology, Inc. Methods and apparatus for generating and using out of vocabulary word models for speaker dependent speech recognition
US5911777A (en) * 1996-07-05 1999-06-15 Ncr Corporation Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
KR100264852B1 (ko) * 1997-07-04 2000-09-01 윤종용 디지털휴대용전화기의음성인식장치및방법
AU2875399A (en) * 1998-02-24 1999-09-06 Michael J. Holoubek Randomly generated voice recognition method and apparatus
DE19841166A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Kontrolle der Zugangsberechtigung für die Sprachtelefonie an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6691089B1 (en) * 1999-09-30 2004-02-10 Mindspeed Technologies Inc. User configurable levels of security for a speaker verification system
US6411693B1 (en) * 2000-01-10 2002-06-25 Micron Technolgy, Inc. Long distance modem warning
GB2359459A (en) * 2000-02-18 2001-08-22 Sensei Ltd Mobile telephone with animated display
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
US6775557B2 (en) * 2000-05-08 2004-08-10 Mary Y. Tsai Telephone method and apparatus
WO2002010887A2 (en) * 2000-07-28 2002-02-07 Jan Pathuel Method and system of securing data and systems
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
JP4240807B2 (ja) * 2000-12-25 2009-03-18 日本電気株式会社 移動通信端末装置、音声認識方法、およびそのプログラムを記録した記録媒体
JP2002312318A (ja) * 2001-04-13 2002-10-25 Nec Corp 電子装置、本人認証方法およびプログラム

Also Published As

Publication number Publication date
DE602004006454D1 (de) 2007-06-28
US20040186725A1 (en) 2004-09-23
CN1533121A (zh) 2004-09-29
EP1460513B1 (de) 2007-05-16
JP2004287674A (ja) 2004-10-14
CN100450120C (zh) 2009-01-07
EP1460513A1 (de) 2004-09-22

Similar Documents

Publication Publication Date Title
DE602004006454T2 (de) Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
DE10150108B4 (de) Fortwährende Sprecherauthentifizierung
DE69839274T2 (de) System und verfahren zum absichern von sprachtransaktionen
EP0950229B1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
US7065786B2 (en) Password generation and verification system and method therefor
WO2008090188A2 (de) Verfahren und anordnung zur erzeugung eines signierten text- und/oder bilddokuments
DE602004005742T2 (de) Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung
EP3108477B1 (de) Verfahren und vorrichtung zur identifikation oder authentifikation einer person und/oder eines gegenstandes durch dynamische akustische sicherheitsinformationen
US20070022299A1 (en) Password authentication device, recording medium which records an authentication program, and authentication method
WO2003013170A2 (de) Mobilstation und verfahren zum zugreifen auf einem dienst im bereitschafsmodus
DE102004048959A1 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
WO2014011131A2 (en) A method enabling verification of the user id by means of an interactive voice response system
DE19645937A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
US20020159571A1 (en) System for controlling use of and access to a communication device or other second system based upon an identifying biological characteristic of a user
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
EP2300955A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
DE60224226T2 (de) Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
DE602004011901T2 (de) Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen
EP1685471B1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
EP3477516B1 (de) Stimmbasiertes verfahren und system zur authentifizierung
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition