ES2413858T3 - Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos - Google Patents

Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos Download PDF

Info

Publication number
ES2413858T3
ES2413858T3 ES08101082T ES08101082T ES2413858T3 ES 2413858 T3 ES2413858 T3 ES 2413858T3 ES 08101082 T ES08101082 T ES 08101082T ES 08101082 T ES08101082 T ES 08101082T ES 2413858 T3 ES2413858 T3 ES 2413858T3
Authority
ES
Spain
Prior art keywords
user
data
voice
voice profile
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08101082T
Other languages
English (en)
Inventor
Raja Kuppuswamy
Marc Mumm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VOICE TRUST MOBILE COMMERCE IP SARL
Voicecash IP GmbH
Original Assignee
VOICE TRUST MOBILE COMMERCE IP SARL
Voicecash IP GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VOICE TRUST MOBILE COMMERCE IP SARL, Voicecash IP GmbH filed Critical VOICE TRUST MOBILE COMMERCE IP SARL
Application granted granted Critical
Publication of ES2413858T3 publication Critical patent/ES2413858T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/41Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • H04M3/385Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords using speech signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos para unacceso a datos protegidos o a un servicio reservado a un círculo de usuarios definido o para el empleo de datosintroducidos actualmente por el usuario, en que una muestra de habla introducida actualmente en un intento deacceso por el usuario en un terminal de telecomunicaciones o VoIP es conducida a una disposición de análisis de vozy aquí se calcula un perfil de voz actual y éste es comparado con un perfil de voz inicial previamente almacenado enuna unidad de comparación de perfiles de voz y en respuesta a un resultado positivo de la comparación el usuario esautenticado y es generada una primera señal de control que desbloquea el acceso, pero en respuesta a un resultadonegativo de la comparación es generada una segunda señal de control que activa un procedimiento de autenticaciónsustitutivo, en que desde una unidad de conmutación de datos de habla introducidos (21) los datos de hablaintroducidos recibidos llegan por un lado a una unidad de reconocimiento de voz (23) para la evaluación delcontenido de los datos de habla introducidos y por otro lado a una unidad de cálculo de perfiles de voz (25),caracterizado porque el cálculo del perfil de voz está ligado condicionalmente al reconocimiento de voz para la activación de laautenticación sustitutiva de tal modo que se intenta la obtención de la primera señal de control primeramente sobre labase del perfil de voz y sólo en caso de fallo de este intento de autenticación debido a una calidad insuficiente o encaso de una fiabilidad insuficiente de la evaluación del perfil de voz se inicia el procedimiento de autenticaciónsustitutivo, en que el procedimiento de autenticación sustitutivo comprende la introducción de un PIN o de un código mediante unteclado de teléfono y la comparación con un PIN o con un código previamente almacenados, en que en respuesta aun resultado positivo de la comparación es generada la primera señal de control, y en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuestaa la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamentealmacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicialcalculado a partir de una primera muestra de habla introducida.

Description

Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos
La invención se refiere a un procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos así como a una disposición para llevar a cabo este procedimiento.
Desde que terminales de telecomunicaciones y de datos en forma de teléfonos móviles y ordenadores portátiles pueden funcionar de forma móvil por radio o interfaz WLAN (del inglés “Wireless Local Area Network”, red de área local inalámbrica), una autenticación del respectivo usuario real es aún más importante que antes para muchos fines de aplicación y desde diferentes puntos de vista. Esto es particularmente significativo en conexión con el acceso a recursos financieros de un usuario real o potencial, pero también con vistas al acceso a servicios no libremente disponibles o a conjuntos de datos protegidos.
Mientras que este planteamiento de problema ha llevado en PCs por ejemplo con el desarrollo de la banca electrónica a domicilio y con la aparición de plataformas comerciales en Internet ya desde hace años a esfuerzos de desarrollo amplios y también a soluciones plenamente aptas y comerciales para el mercado, para terminales de radiotelefonía móvil – aparte de la aplicación diaria de un PIN (del inglés “Personal Identification Number”, número de identificación personal) para entrar – no se ha podido imponer hasta ahora ninguna de las soluciones desarrolladas. Así, para el proceso, que se produce masivamente como proceso rutinario, de la carga de una tarjeta de prepago de un teléfono móvil hay diversas modalidades concurrentes, que son todas practicables, pero que tienen sin embargo respectivamente ciertas desventajas.
La variante “clásica” consiste en que el usuario de prepago obtiene mediante compra (con pago en efectivo, con cargo en tarjeta EC (del inglés “Electronic Cash”, monedero electrónico) o también con tarjeta de crédito) en su proveedor o en una tienda autorizada un vale con un valor predeterminado. En el vale está indicado un número de código oculto, que puede ser revelado rascando y que el usuario transmite telefónicamente a un centro de llamadas del proveedor o a un portal de voz. Ahí es cargada entonces la cuenta de prepago del usuario con la cantidad pagada.
Últimamente se han establecido también diversos procedimientos de carga de prepago con apoyo bancario, por ejemplo por transferencia por Internet de la cantidad a cargar o mediante “carga” directa en un cajero automático mediante su tarjeta de cliente o respectivamente tarjeta EC. Los procesos de carga a través de Internet son posibles utilizando una cuenta de tarjeta de crédito o una cuenta de banco habitual directamente a través de la página principal del operador de red, proveedor o tienda autorizada. También para ello se han establecido procedimientos, en los que un código de vale es transmitido al cliente, cuyo código sirve para aumentar la seguridad de la transacción.
Con utilización del teléfono móvil son conocidos procedimientos, que funcionan por introducción del número de tarjeta de crédito o de un PIN predefinido a través del teclado del teléfono móvil. El primero es relativamente complicado, y el último procedimiento lleva asociadas las desventajas conocidas de procedimientos de autenticación apoyados por PIN, a saber la seguridad limitada como consecuencia de la transferencia no deseada del PIN o como consecuencia de la pérdida de un PIN anotado y las incomodidades al olvidar o respectivamente perder el PIN. Junto al procedimiento asegurado por PIN tienen entretanto también aplicación práctica procedimientos de carga, que permiten a un llamante - igualmente con el fin de cargar la tarjeta con una cantidad relativamente pequeña de dinero
– un acceso sin protección a cuentas de banco o de tarjetas de crédito almacenadas.
Junto a las desventajas ya citadas, algunos de los procedimientos conocidos y establecidos son también para el proveedor relativamente complicados organizativamente y con ello costosos y por el lado del consumidor son aceptables sólo limitadamente debido al necesario empleo de otro medio (además de su teléfono móvil).
Para la protección de acceso a conjuntos de datos o servicios, que pueden ser solicitados a través de un teléfono móvil o un PC portátil, pero que están reservados a un círculo de usuarios limitado, son conocidos igualmente diversos procedimientos, que son relativamente complicados para el usuario y/u ofrecen seguridad limitada.
Procedimientos con las características del preámbulo de la reivindicación 1 o respectivamente disposiciones con las características del preámbulo de la reivindicación 13 son conocidos fundamentalmente a partir de los documentos US 2003/046083 A1 o US 2003/163739 A1 o EP-A-1577733.
La invención tiene como base la tarea de poner a disposición un procedimiento mejorado y una disposición mejorada del tipo indicado, que se caractericen en particular por una combinación entre facilidad de uso (y con ello aceptación incrementada de los usuarios) y un estándar de seguridad apropiado.
Esta tarea es resuelta en su aspecto de procedimiento por un procedimiento con las características de la reivindicación 1 y en su aspecto de dispositivo por una disposición con las características de la reivindicación 13.
Perfeccionamientos ventajosos de la idea de la invención constituyen el objeto de las respectivas reivindicaciones dependientes.
La invención parte de la idea fundamental de aprovechar, para la solución del problema anteriormente explicado, en vez de los medios de autenticación fundamentales habituales que son posesión y conocimiento, como característica de usuario inmediata la característica biométrica de la singularidad de la voz o del perfil de voz, particularmente bien adaptada para la telecomunicación. En una variante de la invención está previsto emplear esta característica biométrica también en combinación con una autenticación basada en conocimiento utilizando una palabra clave o un código o similar. Forma parte de la invención además la idea de que una muestra de habla suministrada por el usuario en el marco de su intento de acceso es conducida a una disposición de análisis de voz y en ésta se intenta determinar un perfil de voz actual.
Tan pronto como esto se consigue con suficiente fiabilidad sobre la base de la calidad de la muestra de habla introducida, la muestra de habla sirve para la autenticación del usuario, y en caso de resultado positivo de la autenticación se permite el acceso pretendido. Para el caso en el que no se consiga la autenticación sobre la base de la muestra de habla suministrada (debido a calidad insuficiente o en caso de fiabilidad insuficiente de la evaluación del perfil de voz), son posibles varias opciones en el marco del procedimiento propuesto, en que la selección depende sobre todo del nivel de seguridad a garantizar, pero dado el caso también de otras condiciones de contorno, tales como por ejemplo condiciones definidas de la guía del usuario. En particular, en este caso se inicia un procedimiento de autenticación sustitutivo, que se sirve de otro medio de autenticación, por ejemplo de una palabra clave, un PIN o similar.
Un caso de aplicación importante es aquél en el que como terminal de telecomunicaciones se utiliza un terminal de radiotelefonía móvil de prepago y el acceso se refiere a datos de transacción almacenados para un proceso de pago para recargar un saldo de prepago. Aquí está previsto en particular que mediante el desbloqueo del acceso se active al mismo tiempo un proceso de pago y una carga de tarjeta sobre la base de los datos de transacción almacenados. También, más allá del proceso de carga de una tarjeta de prepago puede estar previsto que el acceso se refiera a datos, relevantes para la transacción, de una cuenta de banco o de tarjeta de crédito o de otro saldo.
Alternativamente, para el desbloqueo de un acceso a datos de transacción previamente almacenados puede estar previsto, tanto en la aplicación de prepago como más allá de ella, que mediante el terminal de telecomunicaciones o VoIP (del inglés “Voice over Internet Protocol”, voz sobre protocolo de Internet) sean introducidos datos de transacción y mediante desbloqueo del acceso se controle su utilización para activar un proceso de pago. Esto es de manejo complicado para el usuario a saber en el caso de aplicación individual, pero puede aumentar la aceptación del procedimiento en usuarios que son particularmente sensibles frente a un almacenamiento de datos personales importantes (tales como datos de transacciones financieras) en bancos de datos.
Una aplicación adicional importante se tiene cuando el acceso se refiere a una cuenta de correo electrónico o a un portal de Internet personalizado. Finalmente puede estar previsto que el acceso se refiera a una zona de memoria protegida de una base de datos, en la que están almacenados documentos personales del usuario. Estos casos de aplicación citados en último lugar se refieren por lo tanto al acceso a datos personales protegidos de un usuario. Finalmente, como se ha hecho notar ya más arriba, con el procedimiento propuesto también puede producirse una autenticación para el acceso autorizado a servicios no disponibles libremente de un proveedor de servicios.
En la medida en que, debido a una particular susceptibilidad a perturbaciones de un canal de transmisión, sea aconsejable liberar de perturbaciones el material de habla a procesar en el análisis de voz, puede llevarse a cabo por el lado de entrada de la disposición de análisis de voz un preprocesamiento digital de muestra de habla, adaptado al canal, para la eliminación de perturbaciones del perfil de voz incorporadas en el canal de transmisión entre el terminal de telecomunicaciones o VoIP y una interfaz de introducción de muestras de habla. En particular, en el preprocesamiento de muestras de habla pueden emplearse parámetros de filtro, que han sido determinados previamente a partir de parámetros de canal, en particular parámetros de codec, del estándar de red utilizado por el terminal de telecomunicaciones o VoIP. Un preprocesamiento de muestras de habla de este tipo – siempre que esté realmente previsto – debe estar estructurado en cualquier caso de tal modo que no se pierdan características de la muestra de habla esenciales para el análisis de voz y que se conserven la característica de frecuencia y amplitud y especialmente propiedades de impulso.
En el interés de una elevada aceptación de usuario y también para evitar problemas organizativos para el proveedor de un servicio correspondiente, el procedimiento propuesto, como se ha indicado ya anteriormente, es ligado preferentemente a un procedimiento de autenticación sustitutivo. Para ello está prevista en particular la introducción de un PIN o de un código o palabra clave o similar y la comparación con un PIN o un código, etc. previamente almacenados. Este modo de proceder sigue la idea de que especialmente en procesos con requisitos de seguridad no demasiado altos es prioritario hacer posible con el procedimiento automatizado también realmente un acceso para el usuario en su intento de acceso. Esto está pensado especialmente de tal modo que para un primer intento de acceso se genera una señal de control de desbloqueo de modo simplificado en respuesta a la introducción del PIN o de la palabra clave, etc., así como a la pronunciación de una primera muestra de habla.
Para poder confiar, en intentos de acceso posteriores tras un primer acceso, sin embargo sólo en la eficacia de la autenticación por perfil de voz, la primera muestra de habla se emplea para un registro (una denominada inscripción). El procedimiento puede estar estructurado entonces también de tal modo que se solicita repetidamente al usuario la emisión de una muestra de habla, hasta que a partir de una o varias de las muestras de habla introducidas se haya podido determinar realmente y almacenar un perfil de voz, y sólo entonces se le permite el acceso. Esta variante puede llevar ciertamente al principio a irritaciones del usuario, en la medida en que el cálculo del perfil de voz no se consiga inmediatamente con su primera muestra de habla, pero garantiza sin embargo la disponibilidad de un perfil de voz inicial para procesos de autenticación posteriores.
En el marco del procedimiento propuesto es en un principio posible utilizar para el análisis de voz muestras de habla seleccionadas por el propio usuario, por ejemplo su propio nombre pronunciado por él o una palabra clave o similar. Una mayor probabilidad de utilidad de la muestra de habla para el cálculo del perfil de voz se alcanza sin embargo cuando se proporcionan al usuario muestras de habla evaluadas y acreditadas desde puntos de vista de fonemas. Entonces, en el marco de un guiado del usuario, al usuario se le indica o muestra hablando la o cada muestra de habla a pronunciar, y puede solicitarse a éste opcionalmente la introducción de un PIN o de un código o similar.
Estructuraciones de la presente invención resultan ampliamente de los aspectos de procedimiento anteriormente explicados y no requieren por lo tanto aquí de una explicación más precisa. Se hace referencia sin embargo al hecho de que el núcleo de una disposición correspondiente es típicamente un servidor de sistema, que coopera funcionalmente con bancos de datos externos y dado el caso con un servidor de gestión de datos de los mismos. En particular está previsto entonces que el servidor de sistema, durante y/o inmediatamente después de la finalización el proceso de autenticación, esté en conexión protegida con una entrada de control de un servidor de gestión de datos, en el que están depositados datos o documentos protegidos, o con una entrada de control de un servidor de servicios, a través del que son accesibles o generables servicios reservados a un círculo de usuarios definido. Componentes esenciales del servidor de sistema son una interfaz de introducción de muestras de habla, una disposición de análisis de voz, una unidad de memoria para perfiles de voz y una unidad de comparación de perfiles de voz conectada a ambas.
En una realización preferida, que hace posible la realización del procedimiento de autenticación sustitutivo anteriormente citado, el servidor de sistema comprende además una interfaz de introducción de contraseñas para la recepción de un PIN o un código o palabra clave o similar introducidos por el usuario en su terminal, una unidad de memoria para contraseñas para el almacenamiento de un PIN o un código registrados, etc., y una unidad de comparación de contraseñas para la comparación de un PIN actualmente introducido con uno registrado o de un código actualmente introducido con un código registrado, etc., y para la emisión de la señal de control de desbloqueo
o de bloqueo en función del resultado de la comparación. La disposición de guía de usuario para llevar a cabo un guiado óptico y/o acústico del usuario está estructurada aquí en particular de tal modo que pueden reclamarse del usuario muestras de habla y éste puede ser invitado a introducir un PIN, un código, etc. en su terminal.
En una realización del sistema, que está abierta a la introducción actual de datos relevantes por el usuario, el servidor de sistema tiene una interfaz de introducción de datos para la recepción de datos introducidos por el usuario en su terminal, una unidad de memoria para datos conectada a la interfaz de introducción de datos para el almacenamiento al menos temporal de los datos recibidos y una unidad de control de transmisión de datos, conectada en función de señales de control a la unidad de comparación de perfiles de voz, para la transmisión de datos almacenados en reacción a la emisión de la primera señal de control por la unidad de comparación de perfiles de voz.
Ventajas y utilidades de la invención resultan en lo que sigue de la siguiente descripción de un ejemplo de realización con ayuda de las figuras. De éstas muestran:
la figura 1 una representación esquemática de un primer ejemplo de la disposición conforme a la invención a la manera de un diagrama de bloques de función,
las figuras 2A hasta 2E una representación del flujo del procedimiento conforme a la invención en un ejemplo, a la manera de un diagrama de flujo (flujo de llamadas) y
la figura 3 una representación esquemática de un segundo ejemplo de la disposición conforme a la invención a la manera de un diagrama de bloques de función.
La figura 1 muestra esquemáticamente la estructura de un ejemplo de realización de la disposición conforme a la invención, con un servidor de sistema 1 (que en el contexto indicado, en vista de su función principal, puede ser denominado también servidor de autenticación) como eslabón entre un terminal de radiotelefonía 3 de un usuario y un servidor de gestión de datos 5 de una base de datos 7. El servidor de gestión de datos 5 no es especificado más detalladamente a continuación; representa aquí en general cualquier tipo de funcionalidad, con la que se puede hacer posible al usuario del teléfono móvil el acceso a datos o servicios gestionados internamente por el sistema, también en conexión con transacciones financieras. En lo relativo a las conexiones de señal representadas, la representación se basa en la suposición de que el servidor de sistema se encuentra en el estado de un proceso de autenticación.
El servidor de sistema 1 tiene una interfaz de salida para guía de usuario 9, una interfaz de introducción para usuario 11 (que actúa al mismo tiempo como interfaz de introducción de muestras de habla) para la conexión temporal con el teléfono móvil 3 del usuario así como una interfaz de emisión de señales de control 13 para la conexión con el servidor de gestión de datos 5, para la emisión de señales de control.
Conforme a la estructura funcional (representada simplificadamente en la figura para una mejor visibilidad) del servidor de sistema 1, la interfaz de introducción para usuario 11 está estructurada igualmente como bifurcación de señales de entrada, que permite conducir señales de entrada (por ejemplo el MSISDN, del inglés “Mobile Subscriber ISDN Number”, número RDSI de abonado móvil) transferidas automáticamente por el teléfono móvil 3 a unidades de procesamiento posteriores a través de una primera ruta de señales a y datos de habla introducidos del usuario a componentes posteriores a través de una segunda ruta de señales b. La ruta de señales a conduce a una unidad de reconocimiento de números de móvil 15, que en reacción a la captación del número de llamada de radiotelefonía delusuario emite una señal de control hacia una unidad de guía de usuario 17. Ésta lleva a cabo todo el guiado del usuario para procesos de inscripción o autenticación realizados con el sistema representado y emite elementos correspondientes de una guía de usuario respectivamente a través de la interfaz de salida de guía de usuario 9. El número MSISDN captado es enviado por la unidad de reconocimiento de números de móvil 15 además hacia una etapa de procesamiento de datos de usuario 19, que está realizada en conjunto para el procesamiento por el lado de entrada de datos de usuario de todo tipo. Dicho número es almacenado ahí primeramente sólo de forma intermedia para un procesamiento posterior.
Una señal de control interna, emitida en respuesta a la recepción del número MSISDN y paralelamente a la emisión de un guiado de usuario, que conduce el procedimiento restante, por la unidad de guía de usuario 17, llega a una unidad de conmutación de datos de habla introducidos 21, que permite un procesamiento interno en el servidor de sistema 1 de datos de habla introducidos por parte del usuario en su teléfono móvil 3 y dirigidos a través de la interfaz de introducción para usuario 11 hacia la ruta de señales b.
También la unidad de conmutación de datos de habla introducidos 21 forma un punto de bifurcación de señales, desde el que unos datos de habla introducidos recibidos llegan por un lado a una unidad de reconocimiento de voz 23 para la evaluación del contenido de los datos de entrada introducidos y por otro lado a una unidad de cálculo de perfiles de voz 25. Según sea el estado de control concreto de la unidad de conmutación de datos de habla introducidos 21 es posible con ello una transmisión alternativa o paralela de una muestra de habla recibida para la evaluación de contenido o el análisis de voz alternativos o paralelos.
Un perfil de voz calculado de forma exitosa por la unidad de cálculo de perfiles de voz 25 es conducido a una unidad de comparación de perfiles de voz 27, donde es sometido a una comparación con un perfil de voz previamente almacenado del mismo usuario, que es cargado para ello desde una unidad de memoria para perfiles de voz 29. Un direccionamiento correspondiente de la unidad de memoria para perfiles de voz 29 es provocado mediante la señal de salida de la unidad de reconocimiento de números de móvil 15, que suministra el punto de partida relevante para la identidad del usuario. Si en la comparación de los perfiles de voz en la unidad de comparación de perfiles de voz 27 resulta una coincidencia con suficiente fiabilidad, ésta emite una señal de confirmación correspondiente hacia unaprimera entrada de una etapa lógica “Ó” 31.
La unidad de reconocimiento de voz 23 obtiene a partir de la misma u otra muestra de habla una información de usuario relevante (véase para ello más abajo, teniendo en cuenta las figuras 2A hasta 2E) y conduce ésta hacia la etapa de procesamiento de datos de usuario 19. Aquélla esta conformada para un procesamiento comparativo de datos de usuario recibidos por esta ruta o directamente desde la unidad de reconocimiento de números de móvil 15 con los datos de comparación almacenados en la unidad de memoria para datos de usuario 33 y puede (junto a otras funciones, que están omitidas en la funcionalidad representada aquí simplificadamente) emitir como resultado de lacomparación una señal de confirmación hacia una segunda salida o etapa lógica “Ó” 31.
Además, datos introducidos de usuario (por ejemplo una dirección de acceso deseada, introducida explícitamente por voz, de una zona de memoria, la denominación de un servicio solicitado por el usuario o una cantidad a cargar de una tarjeta de prepago) procesados mediante reconocimiento de voz en la unidad de reconocimiento de voz 23 pueden llegar a la entrada de una etapa de transferencia de datos introducidos de usuario 35. La etapa de transferencia de datos introducidos de usuario 35 está conectada a través de una entrada de control a la salida de la etapa lógica “Ó” 31 y es puesta por ésta en un estado de transferencia de datos introducidos de usuario, tan pronto como en al menos una de sus entradas haya una señal de confirmación positiva, que caracteriza la autenticación exitosa del usuario a través de su perfil de voz o a través de otros datos introducidos (es decir en un procedimiento de autenticación sustitutivo). En este caso, los datos introducidos de usuario que hay por el lado de entrada llegan a la interfaz de emisión de señales de control 13 y llevan finalmente al desbloqueo de acceso en la base de datos 7 a través del servidor de gestión de datos 5 (o a la realización de un proceso comparable, tal como por ejemplo la puesta a disposición de un servicio deseado o la realización de una transacción financiera deseada sobre la base de datos de transacción almacenados en la base de datos 7.
Al mismo tiempo es enviada una señal de control, que señaliza la transferencia de los datos introducidos de usuario, hacia la unidad de guía de usuario 17 y desde ésta es emitida una información de confirmación correspondiente para la visualización/emisión en el teléfono móvil 3.
Detalles de los flujos de proceso especiales para escenarios de aplicación concretos pueden ser derivados por el experto en la técnica sin más a partir de la anterior descripción, de modo que una explicación de un ejemplo individual es suficiente, tal como se da a continuación. A partir de esta descripción siguiente resulta también que el cálculo de perfiles de voz y el reconocimiento de voz, representados en la figura 1 simplificadamente como procesamiento en paralelo, pueden estar ligados condicionalmente con el fin de una autenticación sustitutiva de modo que la obtención de la señal de confirmación para el acceso del usuario a la base de datos se intenta primeramente sobre la base de un perfil de voz y sólo en caso de fallo de este intento de autenticación se inicia un procedimiento sustitutivo. Los enlaces por señales entre las distintas unidades de procesamiento, la etapa de transferencia de datos introducidos de usuario y la unidad de guía de usuario son en una realización así por supuesto correspondientemente más complejos y dependientes del tiempo.
En las figuras 2A hasta 2E está representado el curso del procedimiento o flujo de llamadas en un caso de aplicación del procedimiento conforme a la invención, y a saber para la autenticación de un llamante en el contexto de la carga de una tarjeta de prepago de radiotelefonía móvil por llamada al proveedor. El diagrama de flujo es esencialmente autoexplicativo, de modo que puede renunciarse aquí a una descripción adicional detallada. A continuación se hace referencia por ello simplemente a algunos aspectos fundamentales de este procedimiento así como a relaciones/flujos que no quedan claros sin más a partir del diagrama de flujo.
Con relación a la parte mostrada en la figura 2A hay que indicar primeramente que el curso de procedimiento a modo de ejemplo se basa en que en el proveedor está almacenado un conjunto de datos de usuario, que entre otras cosas comprende datos de transacción de una cuenta de tarjeta de crédito del usuario así como una denominada “respuesta de seguridad” (un código o palabra clave). Hay que indicar además que el proceso “Colgar” se aplica como abreviatura para una terminación de la conexión por parte del proveedor llamado, cuya terminación en la práctica estará ligada seguramente a una indicación apropiada para el usuario que llama.
Esta indicación puede contener convenientemente una referencia al motivo de la rotura de la conexión.
En las figuras 2B hasta 2D están representados algunos datos de salida de una guía de usuario, que por supuesto en caso de una guía de procedimiento divergente (por ejemplo sin la opción de seleccionar diferentes cantidades a cargar) son distintos o dado el caso desaparecen.
Las figuras 2B y 2C representan dos variantes de un flujo de conversación, en que en la primera variante (figura 2B) aún no existe ningún perfil de voz almacenado del usuario y se pretende un registro (inscripción), mientras que en la segunda variante (figura 2C) se pretende una verificación (autenticación) con ayuda de un perfil de voz almacenado ya anteriormente. Como puede deducirse en detalle a partir del diagrama de la figura 2C, están aquí previstos sin embargo también pasos para el caso en el que un intento anterior de inscripción no haya sido exitoso. Comparando ambas variantes de conversación queda también claro que está previsto el empleo adicional de una palabra clave (aquí: nombre de la madre) en el sentido de una autenticación sustitutiva en diversas fases.
La representación esquemática del proceso de carga fuera de línea en la figura 2E debe entenderse como representación complementaria, ya que es independiente del procedimiento de autenticación.
En la figura 3 está representada una variante de la disposición según la figura 1, que se diferencia de aquélla por otro tipo de datos introducidos y por el procesamiento de señales en el marco del procedimiento de autenticación sustitutivo. En amplia medida, la estructura de la disposición 1' según la figura 3 coincide sin embargo con la de la disposición 1 de la figura 1; los componentes coincidentes están designados con los mismos números de referencia y no son explicados aquí otra vez.
La diferencia esencial consiste en que los datos de habla introducidos se emplean aquí exclusivamente para la autenticación, basada en perfil de voz, del usuario y por ello pueden ser conducidos (por la ruta de señales b) directamente hacia la unidad de cálculo de perfiles de voz 25. Por la ruta de señales a llegan tanto conjuntos de datos generados automáticamente por el teléfono móvil 3 (tales como el número MSISDN) como conjuntos de datos derivados de introducciones realizadas mediante el teclado del teléfono por el usuario (por ejemplo un PIN o unapalabra clave, etc.) a una etapa de clasificación de datos digitales introducidos 20. Ésta transmite automáticamente conjuntos de datos generados en el teléfono por una primera ruta de señales parcial a1 hacia la etapa de reconocimiento de números de móvil 15, mientras que datos introducidos digitalmente por el usuario son conducidos por una segunda ruta de señales parcial a2 directamente a la etapa de procesamiento de datos de usuario 19 y paralelamente a la etapa de transferencia de datos introducidos de usuario 35. El procesamiento que tiene lugar en estos componentes corresponde nuevamente al de la primera forma de realización.
La realización de la invención no está limitada al dispositivo a modo de ejemplo anteriormente representado y descrito ni al procedimiento a modo de ejemplo anteriormente descrito, sino que es posible igualmente en una multiplicidad de variantes, en el marco de acciones conforme a la técnica. Se hace referencia en la parte de descripción general a otras aplicaciones esenciales así como a variantes.

Claims (17)

  1. REIVINDICACIONES
    1. Procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos para un acceso a datos protegidos o a un servicio reservado a un círculo de usuarios definido o para el empleo de datos introducidos actualmente por el usuario, en que una muestra de habla introducida actualmente en un intento de acceso por el usuario en un terminal de telecomunicaciones o VoIP es conducida a una disposición de análisis de voz y aquí se calcula un perfil de voz actual y éste es comparado con un perfil de voz inicial previamente almacenado en una unidad de comparación de perfiles de voz y en respuesta a un resultado positivo de la comparación el usuario es autenticado y es generada una primera señal de control que desbloquea el acceso, pero en respuesta a un resultado negativo de la comparación es generada una segunda señal de control que activa un procedimiento de autenticación sustitutivo, en que desde una unidad de conmutación de datos de habla introducidos (21) los datos de habla introducidos recibidos llegan por un lado a una unidad de reconocimiento de voz (23) para la evaluación del contenido de los datos de habla introducidos y por otro lado a una unidad de cálculo de perfiles de voz (25),
    caracterizado porque
    el cálculo del perfil de voz está ligado condicionalmente al reconocimiento de voz para la activación de la autenticación sustitutiva de tal modo que se intenta la obtención de la primera señal de control primeramente sobre la base del perfil de voz y sólo en caso de fallo de este intento de autenticación debido a una calidad insuficiente o en caso de una fiabilidad insuficiente de la evaluación del perfil de voz se inicia el procedimiento de autenticación sustitutivo, en que
    el procedimiento de autenticación sustitutivo comprende la introducción de un PIN o de un código mediante un teclado de teléfono y la comparación con un PIN o con un código previamente almacenados, en que en respuesta a un resultado positivo de la comparación es generada la primera señal de control,
    y en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuesta a la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamente almacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicial calculado a partir de una primera muestra de habla introducida.
  2. 2. Procedimiento según la reivindicación 1,
    caracterizado porque
    como terminal de telecomunicaciones se utiliza un terminal de radiotelefonía de prepago y el acceso a datos de transacción almacenados para un proceso de pago se refiere a la carga de un saldo de prepago.
  3. 3. Procedimiento según la reivindicación 2,
    caracterizado porque
    mediante el desbloqueo del acceso es activado también un proceso de pago sobre la base de los datos de transacción almacenados.
  4. 4. Procedimiento según la reivindicación 1,
    caracterizado porque
    a través del terminal de telecomunicaciones o VoIP son introducidos datos de transacción y por desbloqueo del acceso es controlada su utilización para activar un proceso de pago.
  5. 5. Procedimiento según una de las reivindicaciones precedentes,
    caracterizado porque
    el acceso se refiere a datos, relevantes para transacciones, de una cuenta de banco o de tarjeta de crédito o de otro tipo de saldo.
  6. 6. Procedimiento según una de las reivindicaciones 1 a 4,
    caracterizado porque
    el acceso se refiere a una cuenta de correo electrónico o a un portal de Internet personalizado.
  7. 7. Procedimiento según una de las reivindicaciones 1 a 4,
    caracterizado porque el acceso se refiere a una zona de memoria protegida de una base de datos, en la que están almacenados documentos personales del usuario.
  8. 8. Procedimiento según una de las reivindicaciones precedentes,
    caracterizado porque
    el procesamiento de autenticación se produce en un servidor de autenticación, que envía a través de una conexión de señales de control protegida la primera o la segunda señal de control a un servidor de gestión de datos separado.
  9. 9. Procedimiento según una de las reivindicaciones precedentes,
    caracterizado porque
    por el lado de entrada de la disposición de análisis de voz se lleva a cabo un preprocesamiento digital de muestras de habla adaptado al canal para la eliminación de perturbaciones de perfil de voz incorporadas en el canal de transmisión entre el terminal de telecomunicaciones o VoIP y una interfaz de introducción de muestras de habla.
  10. 10. Procedimiento según la reivindicación 9,
    caracterizado porque
    en el preprocesamiento de muestras de habla se utilizan parámetros de filtro, que han sido hallados previamente a partir de parámetros de canal, en particular parámetros de codec, del estándar de red utilizado por el terminal de telecomunicaciones o VoIP.
  11. 11. Procedimiento según una de las reivindicaciones precedentes,
    caracterizado porque
    en el marco de un guiado de usuario se le presenta al usuario la o cada muestra de habla a introducir y se solicita opcionalmente al usuario la introducción de un PIN o de un código o similar.
  12. 12. Procedimiento según una de las reivindicaciones precedentes,
    caracterizado por
    la realización automatizada en tiempo casi real.
  13. 13. Disposición para llevar a cabo el procedimiento según una de las reivindicaciones precedentes, con un servidor de sistema para llevar a cabo el procedimiento de autenticación, en que el servidor de sistema lleva asociada una interfaz de introducción de muestras de habla para la recepción de muestras de habla y tiene una disposición de análisis de voz conectada a ella, una unidad de memoria para perfiles de voz y una unidad de comparación de perfiles de voz, conectada a la disposición de análisis de voz y a la unidad de memoria para perfiles de voz, para la comparación de un perfil de voz inicial previamente almacenado con un perfil de voz captado actualmente y para la emisión de la primera o la segunda señal de control en función del resultado de la comparación, en que
    el servidor de sistema tiene una interfaz de introducción de palabras clave para la recepción de un PIN o de un código introducidos por el usuario en su terminal, una unidad de memoria para palabras clave para el almacenamiento de un PIN o un código registrados y una unidad de comparación de palabras clave para la comparación de un PIN actualmente introducido con uno registrado o de un código actualmente introducido con un código registrado y para la emisión de la primera o la segunda señal de control en función del resultado de la comparación,
    caracterizada porque
    está prevista una unidad de conmutación de datos de habla introducidos (21) para la transmisión alternativa de los datos de habla introducidos recibidos hacia una unidad de reconocimiento de voz (23) o hacia una unidad de cálculo de perfiles de voz (25), en que
    está previsto un medio para ligar condicionalmente un cálculo del perfil de voz con un reconocimiento de voz para una activación de una autenticación sustitutiva, cuyo medio lleva a cabo a modo de intento una obtención de la primera señal de control sobre la base del perfil de voz y en caso de fallo del intento de autenticación a través del perfil de voz inicia el procedimiento de autenticación sustitutivo para la introducción de un PIN o de una palabra clave introducidos mediante un teclado de teléfono, y
    está previsto un controlador operativo, mediante el cual en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuesta a la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamente almacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicial calculado a partir de una primera muestra de habla introducida.
  14. 14. Disposición según la reivindicación 13,
    caracterizada porque
    el sistema de servidor tiene una disposición de guía de usuario para la realización de un guiado óptico y/o acústico de usuario, en particular para la reclamación de una muestra de habla o para una solicitud de introducción de un PIN o de un código, etc. en el terminal del usuario.
  15. 15. Disposición según la reivindicación 13 ó 14,
    caracterizada porque
    la interfaz de introducción de muestras de habla del servidor de sistema tiene una conexión telefónica o VoIP y durante el procedimiento de autenticación existe una conexión con un terminal de telecomunicaciones o VoIP de un usuario a autenticar.
  16. 16. Disposición según una de las reivindicaciones 13 a 15,
    caracterizada porque
    el servidor de sistema, durante y/o inmediatamente después de la finalización del procedimiento de autenticación, está en conexión protegida con una entrada de control de un servidor de gestión de datos, en el que están depositados datos o documentos protegidos, o con una entrada de control de un servidor de servicios, a través del que son accesibles o generables servicios reservados a un círculo de usuarios definido.
  17. 17. Disposición según una de las reivindicaciones 13 a 16,
    caracterizada porque
    el servidor de sistema tiene una interfaz de introducción de datos para la recepción de datos introducidos por el usuario en su terminal, una unidad de memoria para datos conectada a la interfaz de introducción de datos para el almacenamiento al menos temporal de los datos recibidos y una unidad de control de transmisión de datos, conectada en función de señales de control a la unidad de comparación de perfiles de voz, para la transmisión de datos almacenados en reacción a la emisión de la primera señal de control por la unidad de comparación de perfiles de voz.
ES08101082T 2007-02-12 2008-01-30 Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos Active ES2413858T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007006847 2007-02-12
DE102007006847A DE102007006847A1 (de) 2007-02-12 2007-02-12 Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes

Publications (1)

Publication Number Publication Date
ES2413858T3 true ES2413858T3 (es) 2013-07-17

Family

ID=39358347

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08101082T Active ES2413858T3 (es) 2007-02-12 2008-01-30 Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos

Country Status (5)

Country Link
US (1) US8321684B2 (es)
EP (1) EP1956814B1 (es)
DE (1) DE102007006847A1 (es)
ES (1) ES2413858T3 (es)
WO (1) WO2008098839A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007003597A1 (de) * 2007-01-24 2008-07-31 Voice Trust Ag Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments
US9111302B2 (en) * 2008-01-31 2015-08-18 Phm Associates Limited Communication method, apparatus and system for a retail organization
WO2010086420A1 (en) * 2009-01-30 2010-08-05 Precise Biometrics Ab Password protected secure device
CN101930284B (zh) 2009-06-23 2014-04-09 腾讯科技(深圳)有限公司 一种实现视频和虚拟网络场景交互的方法、装置和系统
US9009258B2 (en) 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9881301B2 (en) 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US9514446B1 (en) 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
US9767828B1 (en) * 2012-06-27 2017-09-19 Amazon Technologies, Inc. Acoustic echo cancellation using visual cues
US9898723B2 (en) * 2012-12-19 2018-02-20 Visa International Service Association System and method for voice authentication
ITRM20130363A1 (it) * 2013-06-25 2014-12-26 Aliaslab S P A Sistema di firma elettronica di un documento elettronico
US9594890B2 (en) * 2013-09-25 2017-03-14 Intel Corporation Identity-based content access control
US9495520B2 (en) * 2014-04-04 2016-11-15 2236008 Ontario Inc. System and method for preventing observation of password entry using face detection
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
US10049673B2 (en) * 2016-12-19 2018-08-14 Bank Of America Corporation Synthesized voice authentication engine
US10446157B2 (en) 2016-12-19 2019-10-15 Bank Of America Corporation Synthesized voice authentication engine
EP3396667A1 (en) * 2017-04-24 2018-10-31 Koninklijke Philips N.V. Personal voice assistant authentication
DE102018214632A1 (de) * 2018-08-29 2020-03-05 Ford Global Technologies, Llc Computerimplementiertes Identifikationsverfahren
CN115174270B (zh) * 2022-09-05 2022-11-29 杭州安恒信息技术股份有限公司 一种行为异常检测方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL84948A0 (en) * 1987-12-25 1988-06-30 D S P Group Israel Ltd Noise reduction system
EP0938793A4 (en) * 1996-11-22 2003-03-19 T Netix Inc VOICE RECOGNITION FOR ACCESS TO INFORMATION SYSTEMS AND PROCESSING OF TRANSACTIONS
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US7478140B2 (en) * 2000-03-09 2009-01-13 Pitney Bowes Software Inc. System and method for sending electronic mail and parcel delivery notification using recipient's identification information
US7721109B1 (en) * 2000-07-28 2010-05-18 Verizon Business Global Llc Secure transaction card using biometrical validation
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US6956935B2 (en) * 2001-12-17 2005-10-18 International Business Machines Corporation Origin device billing according to caller
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
DE102004014416A1 (de) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme
US7698566B1 (en) * 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7254383B2 (en) * 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication

Also Published As

Publication number Publication date
US8321684B2 (en) 2012-11-27
EP1956814A1 (de) 2008-08-13
EP1956814B1 (de) 2013-03-20
US20080192901A1 (en) 2008-08-14
DE102007006847A1 (de) 2008-08-14
WO2008098839A1 (de) 2008-08-21

Similar Documents

Publication Publication Date Title
ES2413858T3 (es) Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos
US10861012B2 (en) System and method for secure transactions at a mobile device
US7766223B1 (en) Method and system for mobile services
JP5260500B2 (ja) 電話ベースの支払機器を有効化するためのシステムおよび方法
ES2201808T3 (es) Procedimiento y sistema de transaccion de pagos.
ES2201809T3 (es) Procedimiento y sistema de transaccion de pagos.
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
EP2332092B1 (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US11416859B2 (en) Methods of authenticating a user for data exchange
US20130124416A1 (en) Method and system for transferring funds over a voice call
US20120030121A1 (en) Secure activation before contactless banking smart card transaction
ES2315616T3 (es) Procedimiento para la autenticacion de un usuario mediante su perfil de voz.
CN108241999A (zh) 一种发票信息的生成方法、装置及系统
CA3008129A1 (en) Delegation of transactions
CN108122111A (zh) 安全支付方法、装置、存储介质和计算机设备
JP2007052688A (ja) 自動取引システム
JP2018136591A (ja) 取引システムおよび取引方法
Lapere et al. User authentication in mobile telecommunication environments using voice biometrics and smartcards
CA2944084C (en) Provisioning of secure application
JP2000187644A (ja) 不正通信防止システム
JP3821668B2 (ja) プリペイド型携帯電話の通話度数登録・更新方法
KR20060124206A (ko) 사용자 인증 방법 및 시스템
AU2015202512B2 (en) Apparatus and method for preventing unauthorized access to application installed in mobile device