-
Die
vorliegende Erfindung betrifft eine Datenverarbeitungsvorrichtung
mit Spracheingabe- und Sprachverarbeitungsfunktionen und insbesondere eine
Technik zum Verhindern einer unberechtigten Verwendung der Datenverarbeitungsvorrichtung.
-
Bei
höherer
Leistungsfähigkeit
eines Mikroprozessors werden Datenverarbeitungsvorrichtungen multifunktional.
Beispielsweise kann für
fast alle mobilen Kommunikationsvorrichtungen wie etwa Mobiltelephone
und PDA-Vorrichtungen (Personal Digital Assistant-Vorrichtungen)
eine Funktion für
das Management personenbezogener Informationen (z. B. Adressbuch)
bereitgestellt werden. Außerdem können Anwender
gebührenpflichtige
Dienste durch solche mobilen Kommunikationsvorrichtungen oder Personalcomputer,
die mit dem Internet verbunden sind, erhalten.
-
Wenn
solch eine mobile Kommunikationsvorrichtung in die Hände einer
nicht berechtigten Person gefallen ist, kann die nicht berechtigte
Person nicht nur leicht auf die wichtigen persönlichen Informationen des berechtigen
Anwenders, sondern auch auf gebührenpflichtige
Dienste zugreifen. Dementsprechend sind verschiedene Sicherheitstechniken vorgeschlagen
worden, um die unberechtigte Verwendung einer Datenverarbeitungsvorrichtung
zu verhindern.
-
Eine übliche Maßnahme gegen
die unberechtigte Verwendung ist, einen Anwender aufzufordern, ein
im Voraus festgesetztes Kennwort, wie etwa eine Kette alphanumerischer
Zeichen, einzugeben. Nur wenn ein eingegebenes Kennwort mit einem
zuvor registrierten Kennwort identisch ist, wird die Identität eines
Anwenders bestätigt,
wodurch es dem Anwender erlaubt wird, diese Vorrichtung zu verwenden.
Typisch muss ein Tastenfeld oder eine Tastatur benutzt werden, um
ein Kennwort einzugeben.
-
Alternativ
offenbart die ungeprüfte
japanische Patentanmeldung Nr.
2001-156 884 eine Mobiltelephonvorrichtung mit Spracheingabe-
und Sprachanalysefunktionen, um den berechtigen Anwender durch Spracheingabe
zu identifizieren. Insbesondere wird zuvor ein Stimmmuster des berechtigten
Anwenders registriert und wird mit einem eingegebenen Stimmmuster
verglichen. Wenn das eingegebene Stimmmuster mit dem registrierten
Stimmmuster identisch ist, beginnt die Mobiltelephonvorrichtung
zu klingeln, um dem Anwender anzuzeigen, wo sie ist. Solch eine
Spracheingabetechnik kann verwendet werden, um ein Kennwort einzugeben.
-
Jedoch
kann das Verfahren der Kennworteingabe mittels Tasten nicht zuverlässig identifizieren,
wer das Kennwort eingibt. Im Fall des obigen Spracheingabeverfahrens
muss der Anwender wiederholt das zuvor registrierte Stimmmuster
von sich geben, wodurch sich die Chancen einer anderen Person, das
Kennwort zu erfahren, erhöhen.
Eine arglistige Person kann die Stimme des berechtigten Anwenders
nachahmen oder aufzeichnen. Folglich kann der Stand der Technik
keinen Schutz vor der unberechtigten Verwendung einer Datenverarbeitungsvorrichtung
sicherstellen. Das Kennwort kann zwar geändert werden, aber ein häufiges Ändern eines Kennworts
wird für
einen Anwender beschwerlich.
-
EP 1 176 493 offenbart ein
Anmeldeverfahren, bei dem ein Anwender mit einem Zugangscode aufgefordert
wird, den er dann als gesprochenen Code wiederholt. Dieser Code
wird dann von der Einrichtung mittels irgendeines Spracherkennungsverfahrens
erkannt und mit einem im Voraus aufgezeichneten Sprach- bzw. Sprechmerkmal
des Anwenders verglichen. Als Ergebnis des Vergleichs wird dem Anwender
entweder der Zugang gewährt
oder der Zugang verweigert.
-
WO 01/62 018 offenbart ein
Telephon mit einer verbesserten Bedienoberfläche. Das Telephon umfasst ein
Adressbuch, dessen Einträge
mit einem Kennwortschutz versehen werden können.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, eine die Sicherheit
verbessernde Einrichtung und ein die Sicherheit verbesserndes Verfahren
zu schaffen, um die unberechtigte Verwendung einer Datenverarbeitungsvorrichtung
zu verhindern, ohne einem Anwender Bedienvorgänge aufzubürden.
-
Gemäß der vorliegenden
Erfindung wird eine Einrichtung zum Verhindern einer unberechtigten Verwendung
wie in den unabhängigen
Ansprüchen definiert
geschaffen. Die abhängigen
Ansprüche
definieren Ausführungsformen
der Erfindung.
-
Das
erzeugte Kennwort wird vorzugsweise jedes Mal erneuert, wenn die
Datenverarbeitungsvorrichtung in Gebrauch genommen wird.
-
Die
Einrichtung zum Verhindern einer unberechtigten Verwendung kann
ferner einschließen: eine
Datenbank, in der mehrere Einträge
gespeichert sind, wovon jeder Adresseninformationen enthält, die von
einem Kennwortprüfmerker
begleitet werden, wobei die Steuereinheit dann, wenn eine Anforderungsoperation
auftritt, die Datenbank nach Adresseninformationen durchsucht, die
mit der Anforderungsoperation in Beziehung stehen, und dann, wenn
der die gefundenen Adresseninformationen begleitende Kennwortprüfmerker
anzeigt, dass eine Kennwortprüfung
notwendig ist, eine Operation zum Verhindern einer unberechtigten
Verwendung startet.
-
Wie
oben beschrieben wurde, wird ein willkürliches Kennwort erzeugt, und
einem Anwender wird das erzeugte Kennwort mitgeteilt. Der Anwender spricht
das Kennwort aus, um ein Sprachsignal des Kennworts einzugeben.
Das Sprachsignal des Kennworts wird in Bezug sowohl auf das Sprechmerkmal, als
auch das Kennwort selbst verifiziert, um zu bestimmen, ob eine nicht
berechtigte Person die Datenverarbeitungsvorrichtung verwendet.
-
Da
das Kennwort, das ein Anwender aussprechen soll, nicht fest ist,
sondern veränderbar oder
willkürlich,
ist es für
eine andere Person sehr schwer, die Stimme des berechtigten Anwenders nachzuahmen,
und eigentlich unmöglich,
die aufgezeichnete Stimme des berechtigten Anwenders zu missbrauchen.
Da ein Kennwort automatisch geändert
wird, besteht ferner keine Notwendigkeit, dass der Anwender das
Kennwort von Hand ändert.
-
Da
eine einzige Spracheingabe eines Kennworts nicht nur in Bezug auf
das Kennwort selbst, sondern auch das Sprechmerkmal verifiziert
wird, ist es möglich,
einen berechtigten Anwender mit solch einer sehr einfachen Operation,
dass nämlich
der Anwender ein erzeugtes Kennwort ausspricht, genau zu identifizieren,
woraus eine weiter verbesserte Sicherheit resultiert.
-
Da
ein erzeugtes Kennwort jedes Mal erneuert wird, wenn die Datenverarbeitungsvorrichtung verwendet
wird, ist die Sicherheit gewährleistet,
auch wenn wiederholt Versuche einer unberechtigten Verwendung unternommen
werden.
-
Außerdem werden
in Abhängigkeit
von der vom Anwender vorgenommenen Einstellung mehrere registrierte
Adressen wahlweise einer Kennwortprüfung unterzogen. Folglich ist
es nicht nötig,
dass der Anwender für
alle Adressen das Kennwort eingibt.
-
1 ist
ein Blockschaltbild, das eine Mobiltelephonvorrichtung zeigt, die
eine Einrichtung zum Verhindern einer unberechtigten Verwendung,
gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung, gebraucht;
-
2 ist
ein Ablaufplan, der eine Operation zum Verhindern einer unberechtigten
Verwendung, gemäß der ersten
Ausführungsform
der vorliegenden Erfindung, zeigt;
-
3 ist
eine schematische Darstellung, die ein Beispiel für ein erzeugtes
Kennwort zeigt, das auf einem Bildschirm angezeigt wird; und
-
4 ist
ein Ablaufplan, der eine Operation zum Verhindern einer unberechtigten
Verwendung, gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung, zeigt.
-
In
dieser Beschreibung werden anhand einer Mobiltelephonvorrichtung
als ein Beispiel für
eine Datenverarbeitungsvorrichtung bevorzugte Ausführungsformen
der vorliegenden Erfindung dargestellt.
-
1. Erste Ausführungsform
-
Wie 1 zeigt,
ist eine Mobiltelephonvorrichtung 10 gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung mit einer Steuereinheit 11 versehen,
die den gesamten Betrieb der Mobiltelephonvorrichtung 10 steuert,
inbegriffen eine Steuerung zum Verhindern einer unberechtigten Verwendung.
Die Steuereinheit 11 kann ein programmgesteuerter Prozessor
wie etwa ein DSP (digitaler Signalprozessor) sein, auf dem Steuerprogramme
abgearbeitet werden, wie später
beschrieben wird.
-
Die
Mobiltelephonvorrichtung 10 ist ferner mit einem Funksystem 12 und
einem Sprachprozessor 13 versehen, die für eine Sprach-
und Datenkommunikation durch Funkkanäle unter der Steuerung durch
die Steuereinheit 11 verwendet werden.
-
An
den Sprachprozessor 13 sind ein Lautsprecher (Telephon-Empfänger) 13A und
ein Mikrophon (Telephon-Sender) 13B angeschlossen. Im Fall eines
Telephongesprächs
wird eingegebene Sprache, die durch das Mikrophon 13B empfangen wird, einer
Sprachcodierung für
eine Übertragung
durch das Funksystem 12 unterzogen. Im Fall einer Verifizierung
der Anwenderidentität
wird die eingegebene Sprache, die durch das Mikrophon 13B empfangen wird,
in digitale Form umgesetzt und an einen eine unberechtigte Verwendung
verhindernden Abschnitt, im Folgenden beschrieben, ausgegeben.
-
Der
eine unberechtigte Verwendung verhindernde Abschnitt enthält einen
Sprechmerkmalsextraktor 14, einen Sprechmerkmalsspeicher 15,
einen Sprechmerkmalskomparator 16, einen Kennwortgenerator 17 und
einen Kennwortkomparator 18.
-
Der
Sprechmerkmalsextraktor 14 erfüllt die Aufgabe des Extrahierens
von Sprechmerkmalsdaten aus einem eingegebenen Sprachsignal, das
von dem Sprachprozessor 13 entgegengenommen wird. Die Sprechmerkmalsdaten
repräsentieren
die Stimmmerkmale von Individuen. Im Fall einer Sprechmerkmalsregistrierung
eines berechtigten Anwenders werden die Sprechmerkmalsdaten an den Sprechmerkmalsspeicher 15 ausgegeben.
Im Fall einer Anwenderidentitätsverifizierung
werden die Sprechmerkmalsdaten an den Sprechmerkmalskomparator 16 ausgegeben.
-
Die
Sprechmerkmalsdaten sind biometrische Informationen, die aus der
menschlichen Stimme gewonnen sind, wie ein Fingerabdruck oder Handflächenabdruck,
die durch wohlbekannte Identitätsverifizierungstechniken
erhalten werden können.
Beispielsweise kann als Sprechmerkmal ein Stimmabdruck (Voiceprint)
verwendet werden, der ein individuelles Erkennungsmuster bestimmter
Stimmkenndaten ist, das spektrographisch erzeugt ist.
-
Der
Sprechmerkmalsspeicher 15 speichert vorher identifizierende
Sprechmerkmalsdaten, nämlich
die Sprechmerkmalsdaten eines berechtigten Anwenders.
-
Der
Sprechmerkmalskomparator 16 vergleicht eingehende Sprechmerkmalsdaten
mit den identifizierenden Sprechmerkmalsdaten, die im Sprechmerkmalsspeicher 15 gespeichert
sind.
-
Der
Kennwortgenerator 17 erfüllt die Aufgabe des Erzeugens
eines willkürlichen
Kennworts basierend auf einer Zufallszahl. Folglich erzeugt der Kennwortgenera tor 17 jedes
Mal, wenn die Mobiltelephonvorrichtung 10 in Gebrauch genommen
wird, ein neues Kennwort.
-
Der
Kennwortkomparator 18 vergleicht das Kennwort, das mittels
des Kennwortgenerators 17 erzeugt ist, mit einem eingegebenen
Kennwort, das aus dem eingegebenen Sprachsignal, das vom Sprachprozessor 13 entgegengenommen
wurde, erkannt worden ist.
-
In
der vorliegenden Ausführungsform
kann ein erzeugtes Kennwort eine Kette alphanumerischer Zeichen
sein, die japanisches Kana oder chinesische Zeichen enthalten kann.
Der Kennwortgenerator 17 kann auf zufällige Weise aus mehreren Kennwörtern, die
zuvor in einen Speicher gespeichert wurden, ein Kennwort auswählen. In
diesem Fall wird vorzugsweise ein bedeutungsvolles Wort oder ein
bedeutungsvoller Ausdruck als Kennwort verwendet, woraus eine geringere
Wahrscheinlichkeit einer fehlerhaften Eingabe eines Kennworts durch
Spracheingabe resultiert.
-
Alternativ
kann ein Kennwort erzeugt werden, ohne dass es erforderlich ist,
mehrere Kennwörter
vorzubereiten. In diesem Fall erzeugt der Kennwortgenerator 17 ein
Kennwort durch zufälliges
Auswählen
einer Kette von Zeichen aus mehreren Zeichen. Dadurch, dass ein
erzeugtes Kennwort nicht immer eine Bedeutung hat, ist die Sicherheit
höher. Es
ist möglich,
eine zufällig
ausgewählte
bedeutungsvolle Zeichenkette und zufällig ausgewählte Zeichen zu kombinieren,
um ein Kennwort zu erzeugen.
-
In
dem Kennwortkomparator 18 kann eine wohlbekannte Spracherkennungstechnik
angewendet werden. Der Kennwortkomparator 18 kann Sprachsignale/Merkmalsdaten
oder Textdaten von Kennwörtern
zum Kennwortvergleich benutzen. Im Fall eines Kennwortvergleichs,
der auf Sprachsignalen/Merkmalsdaten basiert, erzeugt der Kennwortgenerator 17 ein
Kennwort als Sprachsignal/Merkmalsdaten. Der Kennwortkomparator 18 vergleicht
die Sprachsignal/Merkmalsdaten des erzeugten Kennworts mit den eingehenden
Sprachsignal/Merkmalsdaten des eingegebenen Kennworts, um zu bestimmen,
ob das eingegebene Kennwort mit dem erzeugten Kennwort identisch
ist.
-
Im
Fall des auf Textdaten beruhenden Kennwortvergleichs setzt der Kennwortkomparator 18 ein eingegebenes
Sprachsignal unter Verwendung der wohlbe kannten Spracherkennungstechnik
in Textdaten um und vergleicht diese dann mit dem erzeugten Kennwort.
-
Der
eine unberechtigte Verwendung verhindernde Abschnitt, der oben beschrieben
wurde, erfordert eine schnelle Verarbeitung von einer großen Menge
Daten. Dementsprechend können
der Sprechmerkmalsextraktor 14, der Sprechmerkmalsspeicher 15,
der Sprechmerkmalskomparator 16, der Kennwortgenerator 17 und
der Kennwortkomparator 18 in einem speziell dafür vorgesehenen
Mikroprozessor implementiert sein. Programme, die auf einem DSP
laufen, können
wenigstens einen Teil des eine unberechtigte Verwendung verhindernden
Abschnitts realisieren. Alternativ, wenn die Steuereinheit 11 hochleistungsfähig ist,
kann wenigstens ein Teil des eine unberechtigte Verwendung verhindernden
Abschnitts in der Steuereinheit 11 implementiert sein.
-
Die
Mobiltelephonvorrichtung 10 ist ferner mit einem Tasteneingabeabschnitt 19 und
einer Anzeige 20 versehen. Der Tasteneingabeabschnitt 19 erfüllt die
Aufgabe, Betätigungen
der verschiedenen Tasten, einschließlich der Zifferntasten, der
Menütaste
und der Funktionstaste, zu erfassen.
-
Die
Anzeige 20 kann eine Flüssigkristallanzeigeeinrichtung
(LCD) sein, die unter der Steuerung durch die Steuereinheit 11 erforderliche
Informationen und Bilder auf dem Bildschirm anzeigt. Bei der vorliegenden
Erfindung erfüllt
die Anzeige 20 die Aufgabe, einem Anwender ein Kennwort
mitzuteilen, das durch den Kennwortgenerator 17 erzeugt
worden ist. Das erzeugte Kennwort wird durch die Anzeige 20 angezeigt,
damit es der Anwender ausspricht.
-
Die
Kennwortmitteilungsmittel sind nicht auf die Anzeige 20 beschränkt. Es
können
beliebige Mittel zum Benachrichtigen des Anwenders gebraucht werden.
Beispielsweise gewinnt die Steuereinheit 11 ein Sprachsynthesesignal
aus einem erzeugten Kennwort und steuert den Sprachprozessor 13,
um das erzeugte Kennwort aus dem Lautsprecher 13A auszugeben.
-
Der
Speicher 21 speichert die Programme 21A, die von
der Steuereinheit 11 abgearbeitet werden sollen, und für das Verfahren
erforderliche Daten. Die Programme 21A schließen ein
die Sicherheit verbesserndes Programm oder ein eine unberechtigte
Verwendung verhinderndes Programm gemäß der vorliegenden Erfindung
ein. Die erforderlichen Daten schließen beispielsweise ein Adressbuch ein,
das eine Datenbank ist, woraus eine Zieladresse oder -telephonnummer
abgerufen wird. Die Programme 21A können in einen ROM geschrieben
sein, der in die Mobiltelephonvorrichtung 10 eingesetzt
wird. Die Programme 21A können durch die Steuereinheit 11 von
außen
in den Speicher 21 geschrieben werden. Alternativ können die
Programme 21A im Speicher 21 installiert werden,
indem sie von einem Programmlieferungsserver in einem Datenkommunikationsnetz
durch einen Funkkanal heruntergeladen werden.
-
Als
Nächstes
wird die Operation zum Verhindern einer unberechtigten Verwendung
der Mobiltelephonvorrichtung 10 mit Bezug auf 2 und 3 beschrieben.
-
1.1) Registrierung
-
Zunächst versetzt
der berechtigte Anwender die Mobiltelephonvorrichtung 10 in
eine Stimmenregistrierungsbetriebsart und registriert dann die identifizierenden
Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15. Beispielsweise
spricht der Anwender verschiedene alphanumerische Zeichen und/oder
mehrere vorgegebene Wörter
oder Ausdrücke
aus, sodass der Sprachprozessor 13 Sprachsignale vom Mikrophon 13B eingibt.
Der Sprachprozessor 13 unterscheidet zwischen verschiedenen Sprachsignalen,
um sie an den Sprechmerkmalsextraktor 14 auszugeben. Der
Sprechmerkmalsextraktor 14 extrahiert aus jedem Sprachsignal
ein Sprechmerkmal und speichert es als identifizierende Sprechmerkmalsdaten
in den Sprechmerkmalsspeicher 15.
-
1.2) Zulassen/Sperren-Entscheidung
-
Es
wird angenommen, dass ein Anwender die Mobiltelephonvorrichtung 10 verwenden
möchte, um
einen Anruf zu tätigen.
Wenn der Anwender das Tastenfeld bedient, um einen Anruf zu tätigen, erfasst der
Tasteneingabeabschnitt 19 die Verbindungsanforderung und
informiert die Steuereinheit 11. Vor dem eigentlichen Anrufbefehl
führt die
Steuereinheit 11 die Operation zum Verhindern einer unberechtigten
Verwendung aus, um zu bestimmen, ob die Verbindungsanforderung zuzulassen
oder zu sperren ist, wie in 2 gezeigt
ist.
-
Wie
aus 2 ersichtlich ist, bestimmt die Steuereinheit 11,
ob die identifizierenden Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15 registriert
worden sind (Schritt 101). Wenn die identifizierenden Sprechmerkmalsdaten
gespeichert sind ("ja" im Schritt 101),
weist die Steuereinheit 11 den Kennwortgenerator 17 an,
ein neues Kennwort zu erzeugen (Schritt 102). Anschließend weist
die Steuereinheit 11 die Anzeige 20 an, das erzeugte
Kennwort und eine Anweisung, es auszusprechen, auf dem Bildschirm
anzuzeigen, wie in 3 gezeigt ist (Schritt 103).
In dem Beispiel von 3 ist das erzeugte Kennwort "Guten Morgen", und der Anwender wird
aufgefordert, "Guten
Morgen" auszusprechen.
-
Danach
wartet die Steuereinheit 11 auf die Spracheingabe durch
den Anwender (Schritt 104). Wenn sie die Spracheingabeerfassung
vom Sprachprozessor 13 empfängt ("ja" im
Schritt 104), weist die Steuereinheit 11 den Sprachprozessor 13 an,
das erfasste Sprachsignal an den Sprechmerkmalsextraktor 14 und
den Kennwortkomparator 18 auszugeben. Der Sprechmerkmalsextraktor 14 wird
angewiesen, Sprechmerkmalsdaten aus dem eingehenden Sprachsignal
zu extrahieren und sie als eingehende Sprechmerkmalsdaten an den
Sprechmerkmalskomparator 16 auszugeben (Schritt 105).
-
Der
Sprechmerkmalskomparator 16 wird angewiesen, die eingehenden
Sprechmerkmalsdaten mit den identifizierenden Sprechmerkmalsdaten,
die im Sprechmerkmalsspeicher 15 gespeichert sind, zu vergleichen
(Schritt 106).
-
Wenn
die eingehenden Sprechmerkmalsdaten mit den identifizierenden Sprechmerkmalsdaten übereinstimmen
("ja" im Schritt 106),
weist die Steuereinheit 11 den Kennwortkomparator 18 an,
das eingegebene Kennwort, das im eingehenden Sprachsignal erkannt
worden ist, mit dem erzeugten Kennwort, das vom Kennwortgenerator 17 (Schritt 107) entgegengenommen
wird, zu vergleichen.
-
Wenn
das eingegebene Kennwort mit dem erzeugten Kennwort identisch ist
("ja" im Schritt 107), wird
bestimmt, dass die eingegebene Stimme die Stimme des berechtigten
Anwenders ist und das eingegebene Kennwort das erzeugte Kennwort
ist. Folglich bestimmt die Steuereinheit 11, dass der momentane
Anwender der berechtigte Anwender ist, und deshalb wird dem momentanen
Anwender erlaubt, diese Mobiltelephonvorrichtung 10 zu
verwenden (Schritt 108).
-
Wenn
die eingehenden Sprechmerkmalsdaten nicht mit den identifizierenden
Sprechmerkmalsdaten übereinstimmen
("nein" im Schritt 106)
oder wenn das eingegebene Kennwort nicht mit dem erzeugten Kennwort
identisch ist ("nein" im Schritt 107),
wird der momentane Anwender nicht für richtig befunden, und folglich wird
der momentane Anwender daran gehindert, diese Mobiltelephonvorrichtung 10 zu
verwenden (Schritt 109). Falls keine identifizierenden
Sprechmerkmalsdaten im Sprechmerkmalsspeicher 15 gespeichert
sind ("nein" im Schritt 101), wird
der momentane Anwender nicht für
richtig befunden, und folglich wird der momentane Anwender ebenfalls
daran gehindert, diese Mobiltelephonvorrichtung 10 zu verwenden
(Schritt 109).
-
Wenn
es dem Anwender erlaubt ist, die Mobiltelephonvorrichtung 10 zu
verwenden (Schritt 108), nimmt die Steuereinheit 11 die
Eingabe einer Telephonnummer durch den Anwender mittels des Tasteneingabeabschnitts 19 an
und weist dann das Funksystem 12 an, einen Anruf der Telephonnummer einzuleiten.
-
Wenn
der Anwender daran gehindert wird, die Mobiltelephonvorrichtung 10 zu
verwenden (Schritt 109), nimmt die Steuereinheit 11 keine
der Eingabeoperationen des Anwenders an und zeigt auf dem Bildschirm
eine Nachricht an, die darauf hinweist, dass die Verwendung blockiert
ist. Alternativ kann durch den Sprachprozessor 13 ein Alarm
erzeugt und durch den Lautsprecher 13A ertönen gelassen
werden, um den Anwender zu benachrichtigen.
-
Wie
oben beschrieben wurde, wird ein willkürliches Kennwort erzeugt und
dem momentanen Anwender mittels der Anzeige 20 oder des
Lautsprechers 13A mitgeteilt. Der Anwender spricht das Kennwort
aus, um ein Sprachsignal des Kennworts einzugeben. Der eine unberechtigte
Verwendung verhindernde Abschnitt verifiziert das Sprachsignal des
Kennworts in Bezug auf sowohl das Sprechmerkmal als auch Kennwort
an sich, um zu bestimmen, ob eine nicht berechtigte Person die Mobiltelephonvorrichtung 10 verwendet.
-
Wenn
ein Kennwort, das ein Anwender aussprechen soll, nicht fest, sondern
veränderbar
ist, dann ist es für
eine andere Person sehr schwer, die Stimme des berechtigten Anwenders
nachzuahmen, und eigentlich unmöglich,
die aufgezeichnete Stimme des berechtigten Anwenders zu missbrauchen. Da
ein Kennwort automatisch geändert
wird, besteht ferner keine Notwendigkeit, dass der Anwender das Kennwort
von Hand ändert.
-
Da
eine einzige Spracheingabe eines Kennworts nicht nur in Bezug auf
das Kennwort selbst, sondern auch auf das Sprechmerkmal verifiziert
wird, ist es möglich,
einen berechtigten Anwender mit solch einer sehr einfachen Operation, dass
nämlich der
Anwender ein erzeugtes Kennwort ausspricht, genau zu identifizieren,
woraus eine weiter verbesserte Sicherheit resultiert.
-
Da
jedes Mal, wenn die Mobiltelephonvorrichtung 10 verwendet
wird, ein neues Kennwort erzeugt wird, ist die Sicherheit gewährleistet,
auch wenn wiederholt Versuche einer unberechtigten Verwendung unternommen
werden.
-
Es
sei angemerkt, dass der Sprachmerkmalsprüfschritt 106 und der
Kennwortprüfschritt 107 ihre Plätze in dem
Ablauf, der in 2 gezeigt ist, tauschen können. In
der obigen Ausführungsform
wird das erzeugte Kennwort durch Spracheingabe eingegeben, bevor
eine Telephonnummer eingegeben wird. Es ist möglich, die Telephonnummer einzugeben,
bevor das erzeugte Kennwort eingegeben wird.
-
Das
Vergleichssystem für
Sprechmerkmal und Kennwort ist nicht auf ein bestimmtes System beschränkt. Ein
erzeugtes Kennwort kann willkürlich bestimmt
sein. Es können
japanische Lautschriftzeichen "a,
i, u, e, o", Ziffern "1, 2, 3, 4, 5", englische Buchstaben "a, b, c, d, e" oder ein willkürliche Kombination
dieser Zeichen verwendet werden.
-
Dem
Anwender wird ein erzeugtes Kennwort mitgeteilt, indem es durch
die Anzeige 20 angezeigt oder durch den Lautsprecher 13A ausgegeben
wird. Es können
irgendwelche anderen Mittel verwendet werden, um dem Anwender ein
erzeugtes Kennwort mitzuteilen.
-
Die
Funktion der Verhinderung einer unberechtigten Verwendung ist in
der vorliegenden Ausführungsform
beschrieben worden, wobei der Fall des Tätigens eines Anrufs als Beispiel
genommen wurde. Es ist offensichtlich, dass die vorliegende Erfindung
auf jede Handlung, die ein Anwender vornimmt, angewendet werden
kann.
-
Beispielsweise
nimmt im Fall eines eingehenden Anrufs oder einer eingehenden E-Mail
der Anwender gewöhnlich
den Anruf an, indem er eine Abnehmtaste betätigt, oder er greift durch
Betätigen entsprechender
Tasten auf die Mailbox zu. Gemäß der vorliegenden
Erfindung sind diese Betätigungen jedoch
nur gültig,
wenn bestimmt worden ist, dass die Verwendung erlaubt ist (Schritt 108),
wie in 2 gezeigt ist. Wenn die Verwendung blockiert wird
(Schritt 109), dann sind die Abnehm- oder Mailboxzugriffs-Operationen
alle ungültig,
und auf dem Bildschirm wird eine Nachricht ausgegeben, die angibt, dass
die Verwendung blockiert wird, oder durch die Lautsprecher 13A kann
ein Alarm erzeugt werden.
-
2. Zweite Ausführungsform
-
Wie
zuvor beschrieben wurde, ist die Mobiltelephonvorrichtung 10 mit
dem Speicher 21 versehen, der ein Adressbuch 21B speichert
(siehe 1). Das Adressbuch ist eine Datenbank, die imstande
ist, Adresseninformationen zu verwalten, die Einträge enthalten,
die jeweils aus der Telephonnummer, dem Namen einer Person und weiteren
mit dieser verbundenen Informationen bestehen.
-
Gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung enthält
ferner jeder Eintrag des Adressbuchs zusätzlich zu den obigen Adresseninformationen
einen Kennwortprüfmerker.
Eine Kennwortprüfung
wird in Abhängigkeit
davon, ob ein entsprechender Kennwortprüfmerker gesetzt ist, durchgeführt. In
der Annahme, dass der Kennwortprüfmerker
eines Eintrags gesetzt worden ist, wird die Kennwortprüfung durchgeführt, wenn
aus diesem Eintrag des Adressbuchs eine Telephonnummer gelesen wird,
um einen Anruf zu tätigen.
Die Einzelheiten werden nachstehend beschrieben.
-
Wie
in 3 gezeigt ist, bestimmt die Steuereinheit 11,
ob zum Tätigen
eines Anrufs eine Telephonnummer mittels des Tasteneingabeabschnitts 19 eingegeben
wird (Schritt 201). Hier wird dann, wenn die Telephonnummer
durch den Anwender, der das Tastenfeld bedient, eingegeben wird
("ja" im Schritt 201),
bestimmt, dass es dem momentanen Anwender erlaubt ist, diese Vorrichtung 10 zu
verwenden (Schritt 218), und die Steuerung zum Verhindern
einer unberechtigten Verwendung wird beendet.
-
Hingegen
bestimmt die Steuereinheit 11, wenn nicht die Tasteneingabe
benutzt wird, um die Telephonnummer einzugeben ("nein" im
Schritt 201), des Weiteren, ob die Telephonnummer aus dem Adressbuch
gelesen wird (Schritt 202). Wenn nicht ("nein" im Schritt 202),
geht die Steuerung zum Schritt 201 zurück, um auf eine Telephonnummerneingabe
zu warten.
-
Wenn
die Telephonnummer aus dem Adressbuch gelesen wird ("ja" im Schritt 202),
durchsucht die Steuereinheit 11 das Adressbuch nach Einstellinformationen, die
zu der gelesenen Telephonnummer gehören. Anhand des Kennwortprüfmerkers,
der in den aufgefundenen Einstellinformationen enthalten ist, wird
bestimmt, ob die Kennwortprüfung für diese
Telephonnummer erforderlich ist (Schritt 203).
-
Wenn
der Kennwortprüfmerker
zurückgesetzt
worden ist, d. h. wenn die Kennwortprüfung nicht benötigt wird
("nein" im Schritt 203),
wird bestimmt, dass es dem momentanen Anwender erlaubt ist, diese
Vorrichtung 10 zu verwenden (Schritt 218), und
die Steuerung zum Verhindern einer unberechtigten Verwendung wird
beendet.
-
Wenn
der Kennwortprüfmerker
gesetzt worden ist, d. h. wenn die Kennwortprüfung benötigt wird ("ja" im
Schritt 203), führt
die Steuereinheit 11 die folgenden Schritte 211 bis 219 aus,
die den Schritten 101 bis 109 von 2 gleich
sind. Dementsprechend entfallen Beschreibungen der Schritte 211 bis 219.
-
Wie
oben beschrieben wurde, führt
dann, wenn ein Anwender das Adressbuch verwendet, um einen Anruf
mit einer Telephonnummer zu tätigen, deren
Kennwortprüfmerker
gesetzt worden ist, die Steuereinheit 11 vor dem eigentlichen
Anrufbefehl die Operation zum Verhindern einer unberechtigten Verwendung
aus, um zu bestimmen, ob die Verbindungsanforderung zuzulassen oder
zu sperren ist.
-
Folglich
startet die Steuereinheit 11 nur dann, wenn der Kennwortprüfmerker
einer registrierten Telephonnummer gesetzt ist, die Operation zum Verhindern
einer unberechtigten Verwendung, um zu bestimmen, ob es dem bedienendem
Anwender erlaubt ist, die Vorrichtung 10 zu verwenden.
Da Kennwortprüfmerker
wahlweise, in Abhängigkeit
von Zielen gesetzt werden können,
wird der Anwender nicht immer aufgefordert, ein Kennwort einzugeben,
was dem Anwender weniger Umstände
macht.
-
Wenn
im Schritt 201 von 4 die Telephonnummer
durch den Anwender eingegeben wird, der das Tastenfeld bedient,
dann wird bestimmt, dass es dem momentanen Anwender erlaubt ist,
diese Vorrichtung 10 zu verwenden (Schritt 218).
Die vorliegende Erfindung ist nicht auf diesen Steuerungsfluss beschränkt. Im
Fall einer Tasteneingabe kann die Steuerung unbedingt zum Verwendungsblockierungsschritt 219 oder
zum Schritt 211 wie in der ersten Ausführungsform beschrieben gehen,
wodurch sich eine verbesserte Sicherheit ergibt.
-
Ebenso
kann in dem Fall, in dem die Kennwortprüfung nicht benötigt wird
("nein" im Schritt 203),
die Steuerung unbedingt zum Verwendungsblockierungsschritt 219 gehen,
wodurch sich eine verbesserte Sicherheit ergibt.
-
Wie
bei der ersten Ausführungsform
beschrieben wird die zweite Ausführungsform
nicht nur auf den Fall des Tätigens
eines Anrufs angewendet, sondern auch auf irgendeine Handlung, die
ein Anwender vornimmt. Im Fall eines eingehenden Anrufs oder einer
eingehenden E-Mail nimmt der Anwender gewöhnlich den Anruf entgegen,
indem er eine Abnehmtaste betätigt,
oder er greift durch Betätigen
entsprechender Tasten auf die Mailbox zu.
-
Gemäß der zweiten
Ausführungsform
der Erfindung durchsucht jedoch die Steuereinheit 11, wenn
ein Anwender einen eingehenden Anruf oder eine eingehende E-Mail
entgegennimmt, das Adressbuch nach den Adresseninformationen (hier
Quelltelephonnummer oder Quell-IP-Adresse) des Anrufs oder der eingehenden
Mail. Wenn eine Übereinstimmung
festgestellt wird, sieht die Steuereinheit 11 auf den Kennwortprüfmerker
der Quelltelephonnummer oder -adresse, und nur wenn der Kennwortprüfmerker
der Anruftelephonnummer oder der Quelladresse gesetzt ist, startet
die Steuereinheit 11 die Operation zum Verhindern einer
unberechtigten Verwendung, um zu bestimmen, ob es dem bedienenden
Anwender erlaubt ist, die Vorrichtung 10 zu verwenden.
Die Abnehm- oder Mailboxöffnungs-Operation
ist nur dann gültig,
wenn bestimmt wird, dass die Verwendung erlaubt ist (Schritt 108),
wie in 4 gezeigt ist. Wenn die Verwendung blockiert wird
(Schritt 109), dann sind die Abnehm- oder Mailboxzugriffs-Operationen
alle ungültig,
und auf dem Bildschirm wird eine Nachricht angezeigt, die angibt,
dass die Verwendung blockiert ist, oder durch den Lautsprecher 13A wird
Alarm gegeben.
-
Bei
der ersten und zweiten Ausführungsform wie
oben beschrieben wurde eine Mobiltelephonvorrichtung als Beispiel
genommen. Die vorliegende Erfindung ist nicht auf die Mobiltelephonvorrichtung
beschränkt.
Wie zuvor beschrieben wurde, kann die vorliegende Erfindung auf
jede mit einem Mikrophon und einer Anzeige ausgestattete Datenverarbeitungsvorrichtung
angewendet werden, die ein Sicherheitsmanagement gegen einen Zugriff
auf gebührenpflichtige
Dienste oder ein Lesen von persönlichen
Daten erfordert, wie beispielsweise eine drahtgebundene Telephonanlage,
ein Personalcomputer, eine tragbare Datenvorrichtung wie etwa ein
PDA und dergleichen.