JP2004318731A - Security method for command by voice recognition, and various transaction methods using the same - Google Patents

Security method for command by voice recognition, and various transaction methods using the same Download PDF

Info

Publication number
JP2004318731A
JP2004318731A JP2003114825A JP2003114825A JP2004318731A JP 2004318731 A JP2004318731 A JP 2004318731A JP 2003114825 A JP2003114825 A JP 2003114825A JP 2003114825 A JP2003114825 A JP 2003114825A JP 2004318731 A JP2004318731 A JP 2004318731A
Authority
JP
Japan
Prior art keywords
command
transaction
customer
commander
voice recognition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003114825A
Other languages
Japanese (ja)
Inventor
Isao Shiromaru
功 四郎丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2003114825A priority Critical patent/JP2004318731A/en
Publication of JP2004318731A publication Critical patent/JP2004318731A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To block the occurrence of a misoperation by preventing a person other than a command performer from being concerned so as to stop an operation when a previously registered indication, operation or record is incorrect, and also to prevent the leakage of indication information and individual piece of information. <P>SOLUTION: The performance of an action by the command performer O... is decided in a database DB by including: an ID storage step for storing commander IDs by voice such as a voiceprint concerning the commanders A...; a command contents storage step for storing command contents consisting of prescribed words and sentences issued by the commanders A... by voice; a command transmitting step for transmitting the command contents for allowing the commanders A... to transmit the command contents to perform a prescribed action to the command performer O...; a command receiving step for allowing the command performers O... to receive the command contents from the commanders A...; and a command determining step for determining the voiceprints of the commanders A... and the prescribed command contents issued by the commanders A..., through the use of voice authentication concerning the command contents received in the command receiving step. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、プラント等における操作指令又はインターネット等の通信回線を利用したエレクトロニック・コマースにおける通信販売の購入指示等に係り、特にセキュリティを強化した音声認識による操作指令のセキュリティ方法及びこの方法を用いた各種取引方法に関するものである。
【0002】
【従来の技術】
プラントにおける各装置又は機器、各種装置等に関する操作指令を発するときに、従来は具体的な操作指令を記載した指令書を作成し、この指令書を指令者と指令実行者が相互に確認しながら、この指令書を根拠に指令者が指令を発し、その指令を受けた指令実行者が所定の行為を実施するようになっていた。この操作指令に際し、指令者と指令操作者の相互がステップ毎に、指示内容と指令書に記載された内容とを確認し、その確認後に操作を開始する。次に、その操作内容を記録していた。このように、ステップ毎に指令書と指示内容の確認、操作内容の確認、更にその記録を行うことにより、プラントにおける装置又は機器等に誤動作が生じないようにしている。
【0003】
また、近年インターネット等の通信回線を利用したエレクトロニック・コマースの普及に伴って、セキュリティ確保のために、ネットワーク上の個人や法人が確かに本人であるかどうかを確認する電子認証や、本人の意思により発行された書ク上で電子化された顧客IDやパスワードなどの電子化されたデータを用いて本人を確認する方法が用いられている。更に証明書を発行するだけの信頼に足る第三者機関を含む認証システムとデータのセキュリティを保証するための暗号システムが求められている。
【0004】
【特許文献1】
例えば、特開2001−195364公報「個人認証を用いた電子承認システム」のように、多種類の個人識別・セキュリティ機能を組み合わせることによって該当個人以外の関与を確実に防止する方法が開示されている。
【0005】
【発明が解決しようと課題】
しかし、上記従来のプラントにおける各装置又は機器等に関する操作指令において、指令書に基づいて指令者が、電話等により指令実行者に操作の指令を発しても、その操作指令が指令実行者に正確に伝達されなかったり、逆に指令者が操作の指令を発していないにもかかわらず、操作指令が指令実行者に伝達され、操作が実行されてしまうという問題があった。例えば、複数の指令者がいて、その全員の指令が一致したときに初めてその指令に関する操作を実行すべきところ、一部の指令者が指令を発し、全員の指令が揃わない段階で、その指令の操作が実行されることがあった。特に、電話だけの指令の伝達であると、誤指令が発生しやすいという問題があった。
【0006】
また、顧客IDやパスワードなどを用いた従来の個人認証においては、その顧客IDやパスワードなどが盗まれて用いられた場合にはそれを防ぐ方法がなく、セキュリティのレベルを上げるために指紋承認を用いた場合において、脅迫などの犯罪行為によって入力された指紋をリアルタイムに検知できないという問題があった。
【0007】
本発明は、かかる問題点を解決するために創案されたものである。すなわち、本発明の目的は、指令実行者以外は関与できないようにすることで、予め登録された指示、操作、記録が間違っていれば中止になり、誤操作の発生を阻止すると共に、指示情報及び個人情報の漏洩を防止することができる音声認識による指令のセキュリティ方法及びこの方法を用いた各種取引方法を提供することにある。
【0008】
【課題を解決するための手段】
本発明の音声認識による指令のセキュリティ方法によれば、指令者(A,B,…)が音声認識による指令を発し、この指令を受領した指令実行者(O,P,…)に所定の行為を実行させる音声認識による指令のセキュリティ方法であって、データベース(DB)内に、前記指令者(A,B,…)及び前記指令実行者(O,P,…)に関する声紋等の音声による指令者識別IDを格納する識別ID格納段階と、前記データベース(DB)内に、前記指令者(A,B,…)及び前記指令実行者(O,P,…)が音声により発する所定の単語、文章からなる指令内容を格納する指令内容格納段階と、前記指令者(A,B,…)が、所定の行為を実行させるための指令内容を前記指令実行者(O,P,…)へ発する指令送信段階と、前記指令実行者(O,P,…)が前記指令者(A,B,…)からの指令内容を受信する指令受信段階と、前記指令実行者(O,P,…)が、所定の行為を実行させるための実行内容を前記指令者(A,B,…)へ発する実行指令送信段階と、前記指令者(A,B,…)が前記指令実行者(O,P,…)から実行内容を受信する実行指令受信段階と、前記指令受信段階及び前記実行指令受信段階で受信した指令内容について、前記指令者(A,B,…)及び前記指令実行者(O,P,…)の声紋による個人認証及び該指令者(A,B,…)が発する所定の指令内容について音声認証により判定する指令判定段階と、を備え、前記指令判定段階における判定結果が適正であるときは前記指令実行者(O,P,…)がその行為を実行し、一方、その判定結果が適正でないときは前記指令実行者(O,P,…)がその行為を実行しない、ことを特徴とする音声認識による指令のセキュリティ方法が提供される。
【0009】
前記指令判定段階は、複数の前記指令者(A,B,…)及び前記指令実行者(O,P,…)全員の指令が一致したときに、その指令が「有効」であると判定する。また、前記指令判定段階は、予め登録された指令内容と、前記指令者(A,B,…)及び前記指令実行者(O,P,…)が発する指令内容が一致したときに、その指令が「有効」であると判定する。
【0010】
前記指令者(A,B,…)が発する指令を受領した指令実行者(O,P,…)は、その指令に基づいて所定の行為を実行した旨を前記指令者(A,B,…)へ回答する段階を更に備えることができる。
【0011】
前記指令実行者(O,P,…)が一定時間内に前記指令に基づいて所定の行為を開始しないときはその指令は無効にする、ことができる。前記指令者(A,B,…)が所定の時間帯に指令を発し、指令実行者(O,P,…)が所定の行為を実行しないときは無効にする、ことができる。
【0012】
前記指令者(A,B,…)は、プラントにおけるプラント操作を指令する者である。前記指令者(A,B,…)は、立場が逆となり指令実行者(O,P,…)となり、前記指令実行者が(O,P,…)が指令者(A,B,…)となる場合もある。
【0013】
上記音声認識による指令のセキュリティ方法では、指令者(A,B,…)が電話等で音声による指令を発し、この指令を受領した指令実行者(O,P,…)側で格納したデータベース(DB)に基づき、指令者(A,B,…)が発する所定の単語、文章からなる指令内容及び個人認証を音声認証により判定することで、その判定結果が一致したときには指令実行者(O,P,…)がその行為を実行する。一方、その判定結果が一致しないときは前記指令実行者(O,P,…)がその行為を実行しないことにより、指令者(A,B,…)からの指令に起因する指令実行者(O,P,…)の誤操作の発生を阻止すると共に、指示情報及び個人情報の漏洩を防止することができる。
【0014】
指令実行者(O,P,…)は、指令判定段階の結果に基づいて即時にプラントにおける各装置又は機器に関する操作等を実行する。
【0015】
また、本発明は、指令者(A,B,…)が発する音声認識による指令を受信した機器、装置(M)を作動させる音声認識による指令のセキュリティ方法であって、データベース(DB)内に、前記指令者(A,B,…)に関する声紋等の音声による指令者識別IDを格納する識別ID格納段階と、前記データベース(DB)内に、前記指令者(A,B,…)が音声により発する所定の単語、文章からなる指令内容を格納する指令内容格納段階と、前記指令者(A,B,…)が、前記機器、装置(M)を作動させる指令内容を発する指令送信段階と、前記機器、装置(M)が前記指令者(A,B,…)からの指令内容を受信する指令受信段階と、前記指令受信段階で、前記指令者(A,B,…)が発する声紋による個人認証及び所定の指令内容について音声認証により判定する指令判定段階と、を備え、前記指令判定段階において、その判定結果が適正であるときは前記機器、装置(M)を作動させ、一方、その判定結果が適正でないときは前記機器、装置(M)を作動させない、ことを特徴とする。
【0016】
前記データベース(DB)内のデータを参照し、前記指令者(A,B,…)から送られてきた音声に一致するものがないときに、前記指令者(A,B,…)における指令者識別IDとその判定結果とを合わせて、該指令者(A,B,…)へ返信することを更に備えることが好ましい。
【0017】
前記個人識別IDとして、前記指令者(A,B,…)及び前記実行者(O,P,…)のみ知り得る、誕生日、出身地等の属性を用いることができる。
【0018】
本発明の各種取引方法によれば、顧客(CU)が特定の取引に関する指令を発し、その指令を受領した取引先(BU)に所定の取引行為を実行させる音声認識による指令のセキュリティ方法を用いた各種取引方法であって、前記顧客(CU)が予めその氏名、名称及びその他の属性と共に、その顧客(CU)の音声データを取引先(BU)における顧客データベース(cuDB)に入力する会員登録段階と、前記顧客(CU)が前記取引先(BU)に対して特定の取引を行う際に、前記顧客(CU)が、単語、文章からなる取引内容を前記取引先(BU)へ発する取引指令発信段階と、前記取引先(BU)が、前記顧客(CU)が既に入力した声紋等の音声データと、取引に際して該顧客(CU)の音声認証を組み合わせることにより、前記顧客データベース(cuDB)の内容に基づいて該顧客(CU)が本人であるか否かを判定する判定段階と、前記判定段階でその顧客(CU)が本人であると認識されたときは、取引先データベース(buDB)の内容に基づいて取引内容を確認する取引内容確認段階と、を備え、前記判定段階から前記取引内容確認段階の全てが一致したときに前記顧客(CU)と取引先(BU)との取引が成立し、取引作業を実行する、ことを特徴とする音声認識による操作指令のセキュリティ方法を用いた各種取引方法が提供される。
【0019】
前記顧客(CU)又は取引先(BU)に関連する関連第三者の認証コードを、前記顧客データベース(cuDB)に格納する第三者認証コード格納段階と、前記取引先(BU)は、送られてきた識別コードにより前記顧客データベース(cuDB)に格納されている前記識別コードを参照して一致するものがあれば取引を開始する取引開始段階とを更に備えることが好ましい。
【0020】
前記顧客(CU)が前記取引先(BU)に対して特定の取引を行う際に、前記関連第三者の認証コードを付与し、前記顧客(CU)、取引先(BU)及び関連第三者が各々定められた時間内における認証コードの一致をもって取引を開始することが好ましい。
【0021】
前記取引内容確認段階の次に、前記取引内容確認段階で適正な取引内容であると確認されたときは、取引先許可者個人認証データベース(arDB)に基づいて取引先責任者(AR)の許可を得る取引先責任者確認段階を更に備えることが好ましい。
【0022】
前記取引内容確認段階の次に、前記取引内容確認段階で適正な取引内容であると確認されたときは、保証人許可者個人認証データベース(guDB)に基づいて取引先責任者(AR)の許可を得る取引先責任者確認段階を更に備えることが好ましい。
【0023】
前記取引作業に際して、前記顧客(CU)が取引している前記取引先(BU)以外の証明が必要なときに、再度前記顧客(CU)に対して音声データによる個人認証を行う、ことが好ましい。
【0024】
前記個人識別IDとして、前記顧客(CU)のみ知り得る、誕生日、出身地等の属性を用いることができる。
【0025】
前記取引が成立したときに、その取引内容を前記顧客(CU)に送信すると共に、その取引内容を表示する段階を更に備えることができる。前記取引が成立したときに、その取引内容を前記顧客(CU)に送信すると共に、その取引内容を印刷する段階を更に備えることができる。または、前記取引が成立したときに、その取引内容を前記顧客(CU)に送信すると共に、その取引内容を音声メッセージする段階を更に備えることができる。
【0026】
前記顧客(CU)が所定の時間帯のみで取引できるようにすることができる。
【0027】
前記顧客(CU)は、通信手段における商品購入者又はサービス享受者である。前記取引先(BU)は、通信手段における商品販売者又はサービス提供者である。
【0028】
上記取引方法では、顧客(CU)が予めその氏名、名称及びその他の属性と共にその顧客の音声データを取引先(BU)における顧客データベース(cuDB)に入力することにより、その顧客データベース(cuDB)に基づいて音声認識によりその顧客(CU)が本人であるか否かを判定するので、取引作業を安全に実行することができる。
【0029】
特に、取引内容確認段階の次に、取引内容確認段階で適正な取引内容であると確認されたときは、更に顧客(CU)と関連を有する第三者を関与させて取引のセキュリティを高めるために、取引先許可者個人認証データベース(buDB)又は保証人許可者個人認証データベース(guDB)に基づいて取引先責任者(AR)の許可を得る取引先責任者確認段階を更に備えることにより、未成年者による取引を回避することができる。
【0030】
【発明の実施の形態】
以下、本発明の好ましい実施の形態を図面を参照して説明する。
図1は本発明の音声認識による指令のセキュリティ方法を示すブロック図である。
本発明の音声認識による指令のセキュリティ方法は、複数の指令者A,B,…の識別IDを格納する段階と指令者A,B,…からの指令内容に関する指令内容を格納する段階と、その指令内容を送受信する音声による指令送信段階、指令受信段階と、指令実行者O,P,…に所定の行為を実行させるための実行送信段階、実行指令受信段階とその指令内容について判定する指令判定段階とを備え、これらの指令者A,B,…が発する指令を受領したことについて判断する指令実行者O,P,…に所定の行為を実行させる方法である。
【0031】
本発明の識別IDを格納する段階ではデータベースDB内に、指令者A,B,…に関する声紋等の音声による指令者の識別IDを格納し、更に指令内容格納段階では指令者A,B,…が音声により発する所定の単語、文章からなる指令内容を格納する。指令内容格納段階において、データベースDB内には、個人認証と応答内容とを更に対応付けて格納することができる。この指令内容と応答内容とは、プラントにおける各装置又は機器に関する操作指令等をいう。
【0032】
指令送信段階では、指令者Aから、所定の行為を実行するために指令内容として「単語」又は「文章」を指令実行者O,P,…へ発する。この「単語」としては、例えば「第一機器」又は「ポンプ」といった内容のものがある。また、この「文章」としては、例えば「第一機器を始動せよ。」又は「ポンプを起動せよ。」といった内容のものがある。また、この指令受信段階では、指令実行者O,P,…が指令者A,B,…F,…からの指令内容を受信する。例えば、指令者Aが携帯電話を用いて指令実行者Oへ通話することができる。
【0033】
更に、指令送信段階、指令受信段階指の次に、指令実行者O,P,…に所定の行為を実行させるための実行内容を指令者A,B,…へ発する実行送信段階と、指令者A,B,…が指令実行者O,P,…から実行内容を受信する実行指令受信段階とを備えている。
【0034】
指令判定段階では、指令受信段階で受信した指令内容を、指令者A,B,…の音声認識により判定する段階である。この指令判定段階では、データベースDB内に格納されている指令者A,B,…が発する単語、文章からなる所定の指令内容について音声認証により複数の指令者A、B…全員の指令が一致したときに、その指令が「有効」と判定することができる。例えば、一人でも指令者Aからの指令がないときは、その指令は不完全なものとして、その指令は実行されないようになっている。
【0035】
また、指令判定段階では、予め登録された指令内容と、指令者A,B,…の指令内容が一致したときに、その指令が「有効」と判定することができる。逆に、指令者A,B,…の指令内容が一致しないときは、その指令が「無効」と判定それ、その指令は実行されないようになっている。
【0036】
或いは、指令判定段階では、予め登録された指令者A,B,…の声紋と、指令を発した各指令者A,B,…の声紋が一致したときに、その指令が「有効」と判定することができる。逆に、各指令者A,B,…の声紋が一致しないときは、その指令が「無効」と判定され、その指令は実行されないようになっている。
【0037】
更に、指令判定段階では、予め登録された指令者A,B,…のみ知り得る属性、例えば、その指令者Aの「誕生日」、「出身地」、「兄弟の人数」、「子供の人数」等について、指令実行者O,P,…が確認してその応答が「適正」であるときに、その指令が「有効」であると判定することが可能である。
【0038】
このような指令判定段階において、その判定結果が一致したときには指令実行者Oがその行為を実行し、一方、その判定結果が一致しないときは指令実行者O,P,…がその行為を実行しないようになっている。そこで、指令者A,B,…からの指令に起因する指令実行者O,P,…の誤操作の発生を阻止することができる。
【0039】
指令者A,B,…が発する指令を受領した指令実行者O,P,…は、その指令に基づいて所定の行為を実行した旨を指令者A,B,…へ回答する段階を更に備えることができる。例えば、指令者Aが「PCを起動して下さい。」と指令を発したときに、指令実行者O,P,…から「PCを起動しました。」、更に指令実行者O,P,…は「データを送信して下さい。」と指令者Aへ回答する。この回答に対して指令者Aは「データを送信しました。」と応答することにより、指令とその行為の実行を確実なものとすることができる。
【0040】
指令者A,B,…は、立場が逆となり指令実行者O,P,…となり、指令実行者がO,P,…が指令者A,B,…となる場合もある。
【0041】
更に、指令判定段階において、判定結果が一致しなかったときにその原因を究明する原因究明段階を備えることにより、次のステップについて迅速に対処することができる。また、指令実行者O,P,…のデータベースDB内のデータを参照し、指令者A,B,…から送られてきた音声に一致するものがないときに、指令者A,B,…における指令者識別IDとその判定結果とを合わせて、これらの指令者A,B,…へ返信することを備えることにより、指令者A,B,…側と指令実行者O,P,…側の双方から原因究明を図ることができる。
【0042】
指令実行者O,P,…が一定時間内に所定の行為を開始しないときはその指令は無効にすることができる。または、指令者A,B,…が所定の時間帯に指令を発し、指令実行者O,P,…が所定の行為を実行しないときは無効にすることも可能である。このように決められた時間内での指令と実行を許可することにより、その指令のセキュリティを高めることができる。
【0043】
図2は他の音声認識による指令のセキュリティ方法を示すブロック図である。
指令者A,B,…からの指令に基づいて行動する指令実行者O,P,…に代えて、そのまま制御することができる種々の機器、装置Mを作動させるときに、本発明の音声認識による指令のセキュリティ方法を実施することができる。例えば、データベースDB内に、指令者A,B,…に関する声紋等の音声による指令者識別IDを格納し、また指令者A,B,…が音声により発する所定の単語、文章からなる指令内容を格納し、指令者A,B,…が指令を機器、装置Mへ発し、機器、装置Mが指令者A,B,…からの指令内容を受信し、この指令受信段階で指令者A,B,…が発する所定の指令内容を音声認証で判定する。この指令判定段階について、その判定結果が一致したときには機器、装置Mを作動させ、一方その判定結果が一致しないときは機器、装置Mを作動させないようにする。
【0044】
このときも、指令判定段階において、予め登録された指令者A,B,…のみ知り得る属性について確認し、それが「適正」であるときにその指令が「有効」であると判定することができる。
なお、指令者A,B,…が所定の時間帯に指令を発しないときは無効にすることもできる。
【0045】
図3は音声認証するときの処理動作の一例を示すブロック図である。
上述した音声により発生された単語、文章からなる指令内容について音声認証により判定するときは、例えば図3に示すような音声認証サーバーを利用した処理動作により実施することができる。即ち、指令実行者O,P,…(音声認証要求者)又は指令者から照合の依頼があると、照合データ管理者は音声認証サーバーを用いて認証処理する。この音声認証サーバーでは、予め照合データに関する登録処理、照合処理及び検索処理の各処理動作を経て認証処理を実施する。その照合結果については指令実行者O,P,…(音声認証要求者)又は指令者へ送るようになっている。
【0046】
図4、図5及び図6は本発明の音声認識による指令のセキュリティ方法を示すブロック図である。
このセキュリティ方法は、顧客CUが予めその属性と音声データを取引先BUにおける顧客データベースcuDBに入力する会員登録段階と、顧客CUが取引先BUに対して特定の取引を行う際に、音声認識によりその顧客CUが本人であるか否かを判定する判定段階と、この判定段階でその顧客CUが本人であると認識されたときは、取引先データベースbuDBの内容に基づいて取引内容の確認をする取引内容確認段階とを備えた方法である。この判定段階から取引先責任者確認段階の全てが一致したときに顧客CUと取引先BUとの取引が成立し、取引作業を実行する。
【0047】
本発明のセキュリティ方法における顧客CUは、例えば、通信手段による商品購入者又はサービス享受者である。また、取引先BUは、通信手段による商品販売者又はサービス提供者である。但し、音声認識による指令のセキュリティが必要な方法であれば、これらに限定されないことは勿論である。
【0048】
図4は本発明の音声認識による操作指令のセキュリティ方法における「会員登録」を示すブロック図である。
会員登録段階では、顧客CUが予めその氏名、名称及びその他の属性と共にその顧客CUの音声データを取引先BUにおける顧客データベースcuDBに入力する。この音声データは、例えば音声認識、声紋認識による個人認証として使用する。この音声データの入力方法としては、主に電話機を用いるが、勿論パソコン、携帯電話機(PHSを含む)、PDAを用いることも可能である。この音声データを入力する際には、例えば、顧客CUは、「氏名」、「合言葉」を話すことにより行う。
【0049】
更に、会員登録段階は、顧客CUの暗証フレーズを更に登録しておくことが可能である。
【0050】
図5は本発明の音声認識による操作指令のセキュリティ方法における「取引行為の開始」を示すブロック図である。
次に、顧客CUが取引先BUに対して特定の取引を行う際は、顧客CUが自己の属性について音声データで取引先BUへ発する(取引指令発信段階)。この取引行為を実行しようとする顧客CUは、例えば電話機を用いて「氏名」、「合言葉」、「用件」を話す。この音声データにより、取引先BUにおいて、その音声認識によりその顧客CUの音声データと格納されている顧客データベースcuDBの内容とに基づいてその顧客CUが本人であるか否かを判定する(判定段階)。本人と認定されないときは、その顧客CUに「認証不可通知」が発せられる。
【0051】
この判定段階でその顧客CUが本人であると認識されたときは、取引先データベースbuDBの内容に基づいて取引内容の確認をする(取引内容確認段階)。次に、この取引内容確認段階で適正な取引内容であると確認されたときは、取引先許可者個人認証データベースbuDBに基づいて取引先責任者ARの許可を得るようにすることができる(取引先責任者確認段階)。これにより、その顧客CUが取引先BUにとって好ましくない人物であるときは取引を許可しないようになっている。
【0052】
更に、取引作業に際して、顧客CUが取引している取引先BU以外の証明が必要なときに、再度顧客CUに対して音声データによる個人認証を行うようにする。例えば、顧客CUが未成年者等の場合もあるので、保証人許可者個人認証データベースguDBに基づいて取引先責任者ARの許可を得るようにすることができる(取引先責任者確認段階)。これにより、未成年者による売買契約の未然防止を図っている。
【0053】
上述した「取引内容の確認」と「取引先責任者の許可」について合致しないときは、顧客CUに「取引登録無効の通知」が発せられる。一方、合致したときは、顧客CUに「取引可能通知」が発せられる。これらの通知は電話機を用いて行う。
【0054】
顧客CUが取引先BUに対して特定の取引を行う際に、更に取引のセキュリティを高めるために関連第三者の認証コードを付与し、顧客CU、取引先BU及び関連第三者が各々定められた時間内における認証コードの一致をもって取引を開始することも可能である。この関連第三者とは、例えば顧客CU又は取引先BUが取引している銀行、信販会社等をいう。
【0055】
なお、この実施の形態においても、上述したような顧客CUのみ知り得る属性、例えば「誕生日」、「出身地」等について予め登録し、これを取引先BUが確認してその応答が「適正」であるときに、その指令が「有効」であると判定する。一方その応答が「適正」でないときは、その指令は「無効」であると判定することができる。
【0056】
取引が成立したときに、その取引内容を顧客CUに送信すると共に、その取引内容を表示、印刷又は音声メッセージにすることができる。このときには、表示装置、メッセージ装置、表示ディスプレイ又はスピーカを使った固定電話機、PDA又はパソコンを用いる。また、音声入力装置については、マイクロホーン、イヤホーンを備えた固定電話機、携帯電話機、PDA又はパソコンを用いることができる。
【0057】
顧客CUは、所定の時間帯のみで取引できるようにする。例えば、A地域は午前9時から10時まで取引でき、B地域は午前10時から12時まで取引できるようにする。これは、入場券の発売等におけるコンピュータ負荷を分散させるためである。例えば、10時開始の野球の場合は、その入場1時間前から昼12時終了予定のときは、8時から12時までは受け付けるようにする。
【0058】
また、不正利用を防止するために、利用する時間のみ有効にして取引できるようにする。例えば、予め認証要求し、本人であるときは入場券の許可があるようにサーバーに記憶させておくことができる。この方法でもコンピュータ負荷の軽減を図り、入場時間の手続き時間の短縮を図るためである。
【0059】
利用時に出力要求し、その表示又はメッセージし、これを開催者に見せ、入場又は1000円の割引きといったサービスを受けられるようにすることができる。予め携帯端末等に記憶させることにより、コピーを防止するためである。例えば、「Aさんは、5月5日に東京ドーム巨人−広島戦の指定席を購入されています。読売ジャイアンツ」又は「Bさんは、5月15日に読売カントリーのプレー費を500円を割り引きします。」といった表示又はメッセージを表示する。
【0060】
図6は本発明の音声認識による操作指令のセキュリティ方法における「取引行為の作業経過」を示すブロック図である。
上述したような判定段階から取引先責任者確認段階の全てが一致したときに顧客CUと取引先BUとの取引が成立し、取引作業を実行する。即ち、顧客CUから取引指令を発すると、上述した個人認証と音声でデータが合致して、取引作業が完了したときは、その完了通知が顧客CUへ送られる。例えば、「電気料金の振込み」を依頼したときは、その振込みが完了したときはその旨の通知が顧客CUへ送られる。
【0061】
なお、入場券や割引券のように他の取引者への証明が必要な場合は、取引先BUから「氏名」、「合言葉」、「個人認証」による「本人確認」が更に必要であることを顧客CUへ連絡する。そこで、取引責任者の確認の結果、合致しないときは、顧客CUに「取引登録無効のメッセージ」が発せられる。一方、合致したときは、顧客CUに「取引成立通知」が発せられる。
【0062】
この「取引成立通知」には、「氏名」、「合言葉」と「取引先BUの暗証番号」等を組み合わせて表示する。この「取引成立通知」の表示内容は、一時的なものにする。これは第三者により盗用されないようにするためである。
【0063】
なお、上述した例では、主に音声認識による指令のセキュリティ方法について詳述したが、本発明はこのような実施の形態に限定されない。音声認識により本人を確認することにより指令の実行、取引作業を実行する方法であれば、上述した指令、取引内容に限定されず、更に安全性を高めるために、確認段階を更に備えることができ、本発明の要旨を逸脱しない範囲で種々変更できることは勿論である。
【0064】
【発明の効果】
本発明の音声認識による指令のセキュリティ方法は、予め指令実行者以外は関与できないようにすることで、予め登録された指示、操作、記録が間違っていれば中止になり、誤操作の発生を阻止すると共に、指示情報及び個人情報の漏洩を防止することができる。
【0065】
本発明のセキュリティ方法を用いた各種取引方法は、顧客CUが予め属性と共にその顧客の音声データを格納した顧客データベースcuDBに基づいて音声認識によりその顧客CUが本人であるか否かを判定するので、取引作業を安全に実行することができる。
【0066】
また、種々の確認段階を更に備えることにより、未成年者等による取引を回避する等の取引の安全性を高めることができる、等の効果がある。
【図面の簡単な説明】
【図1】本発明の音声認識による指令のセキュリティ方法を示すブロック図である。
【図2】他の音声認識による指令のセキュリティ方法の構成を示すブロック図である。
【図3】音声認証するときの処理動作の一例を示すブロック図である。
【図4】本発明の音声認識による操作指令のセキュリティ方法における「会員登録」を示すブロック図である。
【図5】本発明の音声認識による操作指令のセキュリティ方法における「取引行為の開始」を示すブロック図である。
【図6】本発明の音声認識による操作指令のセキュリティ方法における「取引行為の作業経過」を示すブロック図である。
【符号の説明】
A,B,… 指令者
O,P,… 指令実行者
DB データベース
CU 顧客(商品購入者、サービス享受者)
cuDB 顧客データベース
BU 取引先(商品販売者、サービス提供者)
arDB 取引先許可者個人認証データベース
buDB 取引先許可者個人認証データベース
AR 取引先責任者
guDB 保証人許可者個人認証データベース
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an operation instruction in a plant or the like or a purchase instruction of mail order in electronic commerce using a communication line such as the Internet, and particularly, a security method of an operation instruction by voice recognition with enhanced security and a method using this method. It concerns various trading methods.
[0002]
[Prior art]
Conventionally, when issuing an operation command for each device or equipment in the plant, various devices, etc., a command document describing a specific operation command is created, and the commander and the command executor mutually confirm this command document. The commander issues a command on the basis of the command document, and the command executor receiving the command performs a predetermined action. At the time of this operation command, the commander and the command operator confirm the content of the command and the content described in the command at each step, and start the operation after the confirmation. Next, the contents of the operation were recorded. As described above, by confirming the instruction book and the instruction content, confirming the operation content, and further recording the information at each step, malfunctions of devices or devices in the plant are prevented.
[0003]
In addition, with the spread of electronic commerce using communication lines such as the Internet in recent years, in order to ensure security, electronic authentication to confirm whether individuals or corporations on the network are indeed authenticated, A method of confirming the identity of a person using digitized data such as a customer ID and a password digitized on a book issued by the company has been used. Further, there is a need for an authentication system including a third party that is reliable enough to issue a certificate, and an encryption system for guaranteeing data security.
[0004]
[Patent Document 1]
For example, Japanese Unexamined Patent Application Publication No. 2001-195364 discloses a method of reliably preventing involvement of an individual other than the individual concerned by combining various types of personal identification and security functions, such as “Electronic approval system using personal authentication”. .
[0005]
[Problems to be solved by the invention]
However, even if the commander issues an operation command to the command executor by telephone or the like based on the command document in the operation command related to each device or device in the above-mentioned conventional plant, the operation command is correctly given to the command executor. However, there is a problem that the operation command is transmitted to the command executor and the operation is executed even though the commander has not issued the operation command. For example, if there are a plurality of dispatchers and the operation of the command should be executed for the first time when all of the commands match, then at the stage where some Operation was sometimes performed. In particular, there is a problem that an erroneous command is likely to occur when the command is transmitted only by telephone.
[0006]
Also, in the conventional personal authentication using a customer ID or a password, there is no way to prevent the stolen customer ID and password from being used. In order to raise the level of security, fingerprint authentication is required. When used, there is a problem that a fingerprint input by a criminal act such as a threat cannot be detected in real time.
[0007]
The present invention has been made to solve such a problem. That is, the object of the present invention is to prevent any person other than the command executor from participating, so that if a pre-registered instruction, operation, or recording is wrong, the operation is stopped, and the occurrence of erroneous operation is prevented. It is an object of the present invention to provide a command security method by voice recognition that can prevent leakage of personal information and various transaction methods using this method.
[0008]
[Means for Solving the Problems]
According to the command security method by voice recognition of the present invention, the commander (A, B,...) Issues a command by voice recognition, and the command executor (O, P,. , And a voice command such as a voiceprint concerning the commander (A, B,...) And the command executor (O, P,...) In a database (DB). Storing an identification ID for storing a user identification ID, and a predetermined word spoken by the instructor (A, B,...) And the instructor (O, P,...) In the database (DB); A command content storing step of storing command content composed of text, and the commander (A, B,...) Issues command content for executing a predetermined action to the command executor (O, P,...). A command transmission step, and the command executor ( , P,...) Receive command content from the instructor (A, B,...), And execution for causing the command executor (O, P,...) To execute a predetermined action. An execution command transmitting step of issuing contents to the commander (A, B,...); And an execution command in which the commander (A, B,...) Receives the execution content from the command executor (O, P,. Receiving the command, receiving the command contents in the command receiving step and the execution command receiving step, and performing personal authentication based on voice prints of the commander (A, B,...) And the command executor (O, P,. And a command determination step of determining the content of a predetermined command issued by the commander (A, B,...) By voice authentication, and when the result of the determination in the command determination step is appropriate, the command executor (O, P , ...) perform the action, while the judgment result is Itoki the instruction practitioner (O, P, ...) does not perform the action, the security method of the command by the speech recognition, characterized in that there is provided.
[0009]
The command determining step determines that the command is "valid" when the commands of all of the plurality of commanders (A, B, ...) and the command executors (O, P, ...) match. . The command determination step is performed when the command content registered in advance matches the command content issued by the commander (A, B,...) And the command executor (O, P,...). Is determined to be “valid”.
[0010]
The command executor (O, P,...) Receiving the command issued by the commander (A, B,...) Reports that the commander (A, B,...) Has performed a predetermined action based on the command. ) May be further provided.
[0011]
If the command executor (O, P,...) Does not start a predetermined action based on the command within a predetermined time, the command can be invalidated. When the commander (A, B,...) Issues a command in a predetermined time zone and the command executor (O, P,.
[0012]
The commanders (A, B,...) Are those who command plant operations in the plant. The commanders (A, B,...) Reverse their positions and become command executors (O, P,...), And the command executor is (O, P,. In some cases,
[0013]
In the above-described command security method using voice recognition, the commander (A, B,...) Issues a voice command by telephone or the like, and the command executor (O, P,. ..) Are determined by voice authentication based on predetermined words and sentences composed of sentences and personal authentication, and when the determination results match, the command executor (O, P, ...) perform that action. On the other hand, when the determination results do not match, the command executor (O, P,...) Does not execute the action, so that the command executor (O, P,. , P,...) Can be prevented from occurring, and leakage of instruction information and personal information can be prevented.
[0014]
The command executor (O, P,...) Immediately executes an operation related to each device or device in the plant based on the result of the command determination stage.
[0015]
The present invention also relates to a security method for a command by voice recognition that activates a device or apparatus (M) that has received a command by voice recognition issued by a commander (A, B,...). , An identification ID storing step of storing a commander identification ID by voice such as a voiceprint relating to the commander (A, B,...), And the commander (A, B,...) A command content storing step of storing a command content composed of a predetermined word and a sentence issued by the user, and a command transmitting step of issuing the command content for operating the device or apparatus (M) by the commander (A, B,...). , The device or apparatus (M) receives a command content from the commander (A, B,...), And a voiceprint issued by the commander (A, B,...) In the command receiving step. Personal authentication and prescribed instructions And a command determination step for determining the same by voice authentication. In the command determination step, the device or the device (M) is operated when the determination result is appropriate, and when the determination result is not appropriate, The apparatus and the apparatus (M) are not operated.
[0016]
With reference to the data in the database (DB), when there is no match with the voice sent from the commander (A, B,...), The commander in the commander (A, B,...) It is preferable to further provide a reply to the instructor (A, B,...) Together with the identification ID and the determination result.
[0017]
As the personal identification ID, attributes such as a birthday, a place of birth, etc., which can be known only by the instructor (A, B,...) And the executor (O, P,...) Can be used.
[0018]
According to the various transaction methods of the present invention, a customer (CU) issues a command related to a specific transaction, and uses a security method of the command by voice recognition that causes a business partner (BU) that has received the command to execute a predetermined transaction. Membership registration in which the customer (CU) inputs voice data of the customer (CU) in advance into a customer database (cuDB) of the business partner (BU) together with its name, name, and other attributes. A step in which, when the customer (CU) performs a specific transaction with the customer (BU), the customer (CU) issues a transaction content composed of words and sentences to the customer (BU). By issuing a command and combining the customer (BU) with voice data such as a voiceprint already input by the customer (CU) and performing voice authentication of the customer (CU) during a transaction, A judging step of judging whether or not the customer (CU) is the principal based on the contents of the customer database (cuDB); if the customer (CU) is recognized as the principal in the judging step, the transaction And a transaction content confirmation step for confirming transaction contents based on the contents of the destination database (buDB). When all of the transaction contents confirmation steps from the determination step match, the customer (CU) and the business partner (BU) are ) Is executed and a transaction operation is executed, and various transaction methods using a security method of an operation command by voice recognition are provided.
[0019]
A third-party authentication code storing step of storing an authentication code of a related third party related to the customer (CU) or the business partner (BU) in the customer database (cuDB); It is preferable that the method further includes a transaction starting step of starting a transaction if there is a match with the obtained identification code by referring to the identification code stored in the customer database (cuDB).
[0020]
When the customer (CU) conducts a specific transaction with respect to the business partner (BU), an authentication code of the related third party is provided, and the customer (CU), the business partner (BU), and the related third party are assigned. It is preferable that the person starts the transaction with the matching of the authentication code within the predetermined time.
[0021]
After the transaction content confirmation step, when it is confirmed that the transaction content is proper in the transaction content confirmation step, the authorization of the business partner (AR) is performed based on the business partner authorized person personal authentication database (arDB). Preferably, the method further comprises a contact confirmation step of obtaining the following.
[0022]
After the transaction content confirmation step, when it is confirmed that the transaction content is proper in the transaction content confirmation step, permission of the contact person (AR) is obtained based on the guarantor permitter personal authentication database (guDB). Preferably, the method further comprises a contact confirmation step of obtaining the following.
[0023]
At the time of the transaction work, when it is necessary to certify the customer (CU) other than the business partner (BU) with whom the customer (CU) is trading, it is preferable to perform personal authentication again by voice data for the customer (CU). .
[0024]
As the personal identification ID, attributes such as a birthday, a place of birth, and the like that can be known only by the customer (CU) can be used.
[0025]
The method may further include, when the transaction is completed, transmitting the transaction content to the customer (CU) and displaying the transaction content. The method may further include, when the transaction is completed, transmitting the transaction content to the customer (CU) and printing the transaction content. Alternatively, the method may further include, when the transaction is completed, transmitting the transaction content to the customer (CU) and voice-message the transaction content.
[0026]
The customer (CU) can be allowed to trade only in a predetermined time zone.
[0027]
The customer (CU) is a product purchaser or a service receiver in the communication means. The business partner (BU) is a merchandise seller or a service provider in the communication means.
[0028]
In the above transaction method, the customer (CU) inputs the customer's voice data together with his / her name, name and other attributes in advance into the customer database (cuDB) of the customer (BU), so that the customer (CUDB) enters the customer database (cuDB). Based on the speech recognition, it is determined whether or not the customer (CU) is the principal, so that the transaction work can be executed safely.
[0029]
In particular, when it is confirmed that the transaction content is proper in the transaction content confirmation stage after the transaction content confirmation stage, a third party having a relationship with the customer (CU) is further involved to enhance transaction security. The method further comprises a contact person confirmation step of obtaining the permission of the contact person (AR) based on the business partner authorized person personal authentication database (buDB) or the guarantor authorized person personal authentication database (guDB). Adult transactions can be avoided.
[0030]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a command security method by voice recognition according to the present invention.
The command security method using voice recognition according to the present invention includes a step of storing identification IDs of a plurality of commanders A, B,... And a step of storing command contents related to command contents from commanders A, B,. A command transmitting step and a command receiving step by voice for transmitting and receiving the command content, an execution transmitting step for causing the command executors O, P,... To execute a predetermined action, an execution command receiving step, and a command determination for determining the command content , And determining whether the commanders A, B,... Have received the command issued by the command executors O, P,.
[0031]
At the stage of storing the identification ID of the present invention, the identification ID of the commander by voice such as a voiceprint concerning the commanders A, B,... Is stored in the database DB. Stores command contents composed of predetermined words and sentences uttered by voice. At the command content storing stage, the personal authentication and the response content can be further stored in the database DB in association with each other. The command content and the response content refer to an operation command or the like regarding each device or device in the plant.
[0032]
In the command transmission stage, the commander A issues "words" or "sentences" as command contents to the command executors O, P,... To execute a predetermined action. The “word” includes, for example, “first device” or “pump”. In addition, the “text” includes, for example, “start the first device” or “start the pump”. In the command receiving stage, the command executors O, P,... Receive the command contents from the commanders A, B,. For example, the instructor A can make a call to the instructor O using a mobile phone.
[0033]
Further, after the command transmission stage and the command reception stage, the execution transmitting stage for issuing to the commanders A, B,... The execution contents for causing the command executors O, P,. A, B,... Receive an execution command from the command executors O, P,.
[0034]
In the command determination step, the content of the command received in the command receiving step is determined by voice recognition of the commanders A, B,. In this command determination stage, all the commands of a plurality of commanders A, B,... Are matched by voice authentication for predetermined command contents including words and sentences issued by commanders A, B,. Sometimes, the command can be determined to be "valid". For example, when there is no command from the commander A alone, the command is regarded as incomplete and the command is not executed.
[0035]
In the command determination stage, when the command content registered in advance matches the command content of the commanders A, B,..., The command can be determined to be “valid”. Conversely, if the command contents of the commanders A, B,... Do not match, the command is determined to be "invalid" and the command is not executed.
[0036]
Alternatively, in the command determination stage, when the voiceprint of the commanders A, B,... Registered in advance matches the voiceprint of each of the commanders A, B,. can do. Conversely, when the voiceprints of the commanders A, B,... Do not match, the command is determined to be "invalid" and the command is not executed.
[0037]
Further, in the command determination stage, attributes that can be known only to the commanders A, B,... Registered in advance, such as “birthday”, “hometown”, “number of siblings”, and “number of children” of the commander A , Etc., can be determined to be "valid" by the command executors O, P,... When the response is "proper".
[0038]
In such a command determination stage, the command executor O performs the action when the determination results match, while the command executors O, P,... Do not perform the action when the determination results do not match. It has become. Thus, it is possible to prevent the command executors O, P,... Resulting from the commands from the commanders A, B,.
[0039]
The command executors O, P,... Having received the commands issued by the commanders A, B,... Further reply to the commanders A, B,. be able to. For example, when the commander A issues a command such as "Please start the PC.", The command executors O, P,... "Start the PC." Replies to commander A with "Please send data." In response to this answer, the commander A responds to the message, "Data has been transmitted." This makes it possible to ensure the execution of the command and its action.
[0040]
The commanders A, B,... Are reversed and become command executors O, P,..., And the command executors become O, P,.
[0041]
Further, in the instruction determination step, when a determination result does not match, a cause investigation step for investigating the cause is provided, so that the next step can be promptly dealt with. Also, by referring to the data in the database DB of the commanders O, P,..., When there is no match with the voice transmitted from the commanders A, B,. By providing a reply to the commanders A, B,... Together with the commander identification ID and the determination result, the commanders A, B,. The cause can be investigated from both sides.
[0042]
If the command executors O, P,... Do not start a predetermined action within a certain period of time, the command can be invalidated. Alternatively, the commanders A, B,... Issue commands in a predetermined time zone, and the command executors O, P,. By permitting the command and execution within the time determined in this way, the security of the command can be enhanced.
[0043]
FIG. 2 is a block diagram showing another security method for commands by voice recognition.
When operating various devices and devices M that can be controlled as they are in place of the command executors O, P,... Acting based on commands from the commanders A, B,. Can implement the security method of the directive. For example, in the database DB, commander identification IDs such as voice prints of commanders A, B,... Are stored, and command contents composed of predetermined words and sentences spoken by commanders A, B,. .. Issue commands to the devices and devices M, and the devices and devices M receive command contents from commanders A, B,. ,... Are determined by voice authentication. In this instruction determination step, when the determination results match, the device and the device M are operated, while when the determination results do not match, the device and the device M are not operated.
[0044]
Also at this time, in the command determining step, it is possible to check the attributes that can be known only to the registered commanders A, B,... it can.
If the commanders A, B,... Do not issue a command during a predetermined time zone, the commanders A, B,.
[0045]
FIG. 3 is a block diagram illustrating an example of a processing operation when performing voice authentication.
When the content of a command composed of a word and a sentence generated by the above-mentioned voice is determined by voice authentication, the determination can be performed by a processing operation using a voice authentication server as shown in FIG. 3, for example. That is, when there is a request for collation from the command executor O, P,... (Voice authentication requester) or the commander, the collation data manager performs authentication processing using the voice authentication server. In this voice authentication server, authentication processing is performed in advance through processing operations of registration processing, verification processing, and search processing relating to verification data. The collation result is sent to the command executors O, P,... (Voice authentication requester) or the command executor.
[0046]
FIGS. 4, 5 and 6 are block diagrams showing a command security method according to the present invention.
This security method includes a member registration stage in which a customer CU inputs its attributes and voice data in advance to a customer database cuDB in a business partner BU, and a voice recognition by the customer CU when performing a specific business with the business partner BU. A determination step of determining whether or not the customer CU is the principal, and when the customer CU is recognized as the principal in this determination step, the transaction contents are confirmed based on the contents of the supplier database buDB. This is a method including a transaction content confirmation step. When all of the steps from this determination step to the contact person confirmation step match, a transaction between the customer CU and the business partner BU is established, and a transaction operation is performed.
[0047]
The customer CU in the security method of the present invention is, for example, a product purchaser or a service receiver by communication means. The business partner BU is a merchandise seller or a service provider by communication means. However, it is a matter of course that the present invention is not limited to these methods as long as the method requires the security of commands by voice recognition.
[0048]
FIG. 4 is a block diagram showing “member registration” in the security method for operation commands by voice recognition according to the present invention.
In the member registration stage, the customer CU inputs the voice data of the customer CU together with its name, name and other attributes in advance into the customer database cuDB of the business partner BU. This voice data is used for personal authentication by voice recognition and voiceprint recognition, for example. As a method for inputting the audio data, a telephone is mainly used, but a personal computer, a mobile telephone (including PHS), and a PDA can be used. When inputting the voice data, for example, the customer CU speaks “name” and “password”.
[0049]
Further, in the member registration step, it is possible to further register a password phrase of the customer CU.
[0050]
FIG. 5 is a block diagram showing "start of transaction" in the security method for operation commands by voice recognition of the present invention.
Next, when the customer CU conducts a specific transaction with the business partner BU, the customer CU issues its own attribute to the business partner BU by voice data (transaction command transmission stage). The customer CU who intends to execute this transaction acts, for example, speaks “name”, “password”, and “business” using a telephone. Based on the voice data, the business partner BU determines whether or not the customer CU is the principal based on the voice data of the customer CU by voice recognition and the content of the stored customer database cuDB (determination step). ). If the user is not authenticated, a “notification of authentication failure” is issued to the customer CU.
[0051]
When the customer CU is recognized as the principal in this determination step, the transaction contents are confirmed based on the contents of the supplier database buDB (transaction contents confirmation step). Next, when it is confirmed that the transaction contents are proper in the transaction contents confirmation stage, the permission of the contact person AR can be obtained based on the business partner authorized person personal authentication database buDB (transaction). First person confirmation stage). Thereby, when the customer CU is a person who is not preferable to the business partner BU, the transaction is not permitted.
[0052]
Further, at the time of the transaction work, when it is necessary to prove other than the business partner BU that the customer CU is dealing with, personal authentication is again performed on the customer CU by voice data. For example, since the customer CU may be a minor or the like, the permission of the contact person AR can be obtained based on the guarantor permitter personal authentication database guDB (a contact person confirmation stage). In this way, minors are prevented from buying and selling contracts.
[0053]
If the "confirmation of the transaction contents" and the "permission of the contact person" do not match, a "notice of invalid transaction registration" is issued to the customer CU. On the other hand, if they match, a “transaction notice” is issued to the customer CU. These notifications are made using a telephone.
[0054]
When a customer CU makes a specific transaction with a business partner BU, an authentication code of a related third party is assigned to further enhance the security of the transaction, and the customer CU, the business partner BU, and the related third party respectively determine the code. It is also possible to start a transaction with a match of the authentication code within a given time. The related third party refers to, for example, a bank, a credit company, or the like with which the customer CU or the business partner BU is trading.
[0055]
In this embodiment, too, attributes such as “birthday” and “hometown” that can be known only to the customer CU as described above are registered in advance, and the business partner BU confirms this and the response is “appropriate”. , It is determined that the command is “valid”. On the other hand, when the response is not “proper”, it can be determined that the command is “invalid”.
[0056]
When the transaction is completed, the transaction content can be sent to the customer CU and the transaction content can be displayed, printed, or made into a voice message. At this time, a fixed telephone, PDA or personal computer using a display device, a message device, a display or a speaker is used. Further, as the voice input device, a fixed telephone, a mobile telephone, a PDA or a personal computer having a micro horn or an earphone can be used.
[0057]
The customer CU is allowed to trade only in a predetermined time zone. For example, region A can be traded from 9 am to 10 am, and region B can be traded from 10 am to 12 am This is for distributing the computer load when selling admission tickets and the like. For example, in the case of baseball starting at 10 o'clock, if it is scheduled to end from 1 hour before admission to 12:00 noon, it will be accepted from 8:00 to 12:00.
[0058]
Also, in order to prevent unauthorized use, only the time of use is made valid so that transactions can be made. For example, an authentication request may be made in advance, and if the user is the person himself / herself, it may be stored in the server so that the admission ticket is permitted. This method is also intended to reduce the computer load and shorten the entry time procedure time.
[0059]
At the time of use, an output request is made, a display or a message is displayed, and this is shown to the organizer, so that services such as entrance or a discount of 1000 yen can be received. This is to prevent copying by storing the information in a portable terminal or the like in advance. For example, "Mr. A has purchased a reserved seat in the match between Tokyo Dome Giants and Hiroshima on May 5. The Yomiuri Giants" or "Mr. B will pay 500 yen for the Yomiuri Country on May 15. Or a message.
[0060]
FIG. 6 is a block diagram showing the "work progress of a transaction act" in the security method for operation commands by voice recognition of the present invention.
When all of the steps from the above-described determination step to the contact person confirmation step match, a transaction between the customer CU and the supplier BU is established, and a transaction operation is performed. That is, when a transaction command is issued from the customer CU, the data matches with the personal authentication described above and voice, and when the transaction work is completed, a completion notification is sent to the customer CU. For example, when requesting “transfer of electricity bill”, when the transfer is completed, a notice to that effect is sent to the customer CU.
[0061]
If you need to prove to other traders, such as admission tickets or discount tickets, you must additionally provide "identity verification" by "name", "password", and "individual authentication" from the business partner BU. To the customer CU. Then, as a result of the confirmation by the transaction manager, if they do not match, a "transaction registration invalidation message" is issued to the customer CU. On the other hand, when they match, a “transaction completion notification” is issued to the customer CU.
[0062]
This “transaction completion notification” is displayed in combination with “name”, “password”, “password of business partner BU”, and the like. The display content of the “transaction completion notification” is temporary. This is to prevent plagiarism by a third party.
[0063]
In the above-described example, the security method of the command mainly by the voice recognition has been described in detail, but the present invention is not limited to such an embodiment. The method is not limited to the above-described commands and transaction contents as long as it is a method of executing a command and performing a transaction operation by confirming the person by voice recognition, and may further include a confirmation step in order to further enhance security. Of course, various changes can be made without departing from the spirit of the present invention.
[0064]
【The invention's effect】
The command security method using voice recognition according to the present invention prevents a person other than the command executor from participating in advance, and if a registered command, operation, or recording is wrong, the operation is stopped, thereby preventing occurrence of erroneous operation. At the same time, leakage of the instruction information and personal information can be prevented.
[0065]
According to the various transaction methods using the security method of the present invention, the customer CU determines whether or not the customer CU is the principal by voice recognition based on the customer database cuDB storing the voice data of the customer together with the attributes in advance. , It is possible to execute the transaction work safely.
[0066]
Further, by further providing various confirmation steps, there is an effect that the security of transactions such as avoiding transactions by minors can be improved.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a command security method by voice recognition according to the present invention.
FIG. 2 is a block diagram showing a configuration of another command security method based on voice recognition.
FIG. 3 is a block diagram illustrating an example of a processing operation when performing voice authentication.
FIG. 4 is a block diagram showing “member registration” in the security method for operation commands by voice recognition of the present invention.
FIG. 5 is a block diagram showing “start of transaction” in the security method for operation commands by voice recognition of the present invention.
FIG. 6 is a block diagram showing “work progress of a transaction act” in the security method for operation commands by voice recognition of the present invention.
[Explanation of symbols]
A, B, ... Commander
O, P, ... Commander
DB database
CU customer (product purchaser, service receiver)
cuDB customer database
BU Business partner (product seller, service provider)
arDB Business Authorized Person Authentication Database
buDB Business partner authorized person personal authentication database
AR Contact
guDB Guarantor Permitted Individual Authentication Database

Claims (28)

指令者(A,B,…)が音声認識による指令を発し、この指令を受領した指令実行者(O,P,…)に所定の行為を実行させる音声認識による指令のセキュリティ方法であって、
データベース(DB)内に、前記指令者(A,B,…)及び前記指令実行者(O,P,…)に関する声紋等の音声による指令者識別IDを格納する識別ID格納段階と、
前記データベース(DB)内に、前記指令者(A,B,…)及び前記指令実行者(O,P,…)が音声により発する所定の単語、文章からなる指令内容を格納する指令内容格納段階と、
前記指令者(A,B,…)が、所定の行為を実行させるための指令内容を前記指令実行者(O,P,…)へ発する指令送信段階と、
前記指令実行者(O,P,…)が前記指令者(A,B,…)からの指令内容を受信する指令受信段階と、
前記指令実行者(O,P,…)が、所定の行為を実行させるための実行内容を前記指令者(A,B,…)へ発する実行指令送信段階と、
前記指令者(A,B,…)が前記指令実行者(O,P,…)から実行内容を受信する実行指令受信段階と、
前記指令受信段階及び前記実行指令受信段階で受信した指令内容について、前記指令者(A,B,…)及び前記指令実行者(O,P,…)の声紋による個人認証及び該指令者(A,B,…)が発する所定の指令内容について音声認証により判定する指令判定段階と、を備え、
前記指令判定段階における判定結果が適正であるときは前記指令実行者(O,P,…)がその行為を実行し、
一方、その判定結果が適正でないときは前記指令実行者(O,P,…)がその行為を実行しない、ことを特徴とする音声認識による指令のセキュリティ方法。
The commander (A, B,...) Issues a command by voice recognition, and the command executor (O, P,...) Receiving the command executes a predetermined action.
An identification ID storing step of storing, in a database (DB), a commander identification ID by voice such as a voiceprint relating to the commander (A, B, ...) and the command executor (O, P, ...);
Command contents storing step of storing command contents consisting of predetermined words and sentences spoken by the commander (A, B,...) And the command executor (O, P,...) In the database (DB) When,
A command transmission step in which the commander (A, B,...) Issues command content for executing a predetermined action to the command executor (O, P,...);
A command receiving step in which the command executor (O, P, ...) receives a command content from the commander (A, B, ...);
The command executor (O, P,...) Issues an execution content for executing a predetermined action to the command executor (A, B,...);
Receiving an execution command from the command executor (O, P,...);
Regarding the contents of the command received in the command receiving step and the execution command receiving step, personal authentication based on the voice print of the commander (A, B,...) And the command executor (O, P,. , B,...) Issued by voice authentication.
When the result of the determination in the instruction determination step is appropriate, the instruction executor (O, P,...) Executes the action,
On the other hand, if the result of the determination is not proper, the command executor (O, P,...) Does not execute the action, and the command security method by voice recognition is characterized in that the command executor (O, P,...) Does not execute the action.
前記指令判定段階は、複数の前記指令者(A,B,…)及び前記指令実行者(O,P,…)全員の指令が一致したときに、その指令が「有効」であると判定する、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The command determining step determines that the command is "valid" when the commands of all of the plurality of commanders (A, B, ...) and the command executors (O, P, ...) match. 2. The security method for operation commands by voice recognition according to claim 1, wherein: 前記指令判定段階は、予め登録された指令内容と、前記指令者(A,B,…)及び前記指令実行者(O,P,…)が発する指令内容が一致したときに、その指令が「有効」であると判定する、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。In the command determination step, when the command content registered in advance matches the command content issued by the commander (A, B,...) And the command executor (O, P,. The method according to claim 1, wherein the security is determined to be “valid”. 前記指令者(A,B,…)が発する指令を受領した指令実行者(O,P,…)は、その指令に基づいて所定の行為を実行した旨を前記指令者(A,B,…)へ回答する段階を更に備えた、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The command executor (O, P,...) Receiving the command issued by the commander (A, B,...) Reports that the commander (A, B,...) Has performed a predetermined action based on the command. 2. The method of claim 1, further comprising the step of responding to (1). 前記指令判定段階において、判定結果が一致しなかったときにその原因を究明する原因究明段階を更に備えた、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。2. The method according to claim 1, further comprising the step of determining the cause when the determination results do not match in the instruction determination step. 前記指令実行者(O,P,…)が一定時間内に前記指令に基づいて所定の行為を開始しないときはその指令を無効にする、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The operation command by voice recognition according to claim 1, wherein when the command executor (O, P, ...) does not start a predetermined action based on the command within a predetermined time, the command is invalidated. Security methods. 前記指令者(A,B,…)が所定の時間帯に指令を発し、指令実行者(O,P,…)が所定の行為を実行しないときはその指令を無効にする、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The commander (A, B, ...) issues a command during a predetermined time period, and invalidates the command when the command executor (O, P, ...) does not execute the predetermined action. The security method for operation commands by voice recognition according to claim 1. 前記指令者(A,B,…)は、プラントにおけるプラント操作を指令する者である、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The commander (A, B,...) Is a person who commands plant operation in a plant, and the operation command security method by voice recognition according to claim 1, wherein 前記指令者(A,B,…)は、立場が逆となり指令実行者(O,P,…)となり、前記指令実行者が(O,P,…)が指令者(A,B,…)となる、ことを特徴とする請求項1の音声認識による操作指令のセキュリティ方法。The commanders (A, B,...) Reverse their positions and become command executors (O, P,...), And the command executor is (O, P,. 2. The security method for operation commands by voice recognition according to claim 1, wherein: 指令者(A,B,…)が発する音声認識による指令を受信した機器、装置(M)を作動させる音声認識による指令のセキュリティ方法であって、
データベース(DB)内に、前記指令者(A,B,…)に関する声紋等の音声による指令者識別IDを格納する識別ID格納段階と、
前記データベース(DB)内に、前記指令者(A,B,…)が音声により発する所定の単語、文章からなる指令内容を格納する指令内容格納段階と、
前記指令者(A,B,…)が、前記機器、装置(M)を作動させる指令内容を発する指令送信段階と、
前記機器、装置(M)が前記指令者(A,B,…)からの指令内容を受信する指令受信段階と、
前記指令受信段階で、前記指令者(A,B,…)が発する声紋による個人認証及び所定の指令内容について音声認証により判定する指令判定段階と、を備え、
前記指令判定段階において、その判定結果が適正であるときは前記機器、装置(M)を作動させ、
一方、その判定結果が適正でないときは前記機器、装置(M)を作動させない、ことを特徴とする音声認識による指令のセキュリティ方法。
It is a security method of the command by voice recognition that activates the device or apparatus (M) that has received the command by voice recognition issued by the commander (A, B, ...),
An identification ID storing step of storing, in a database (DB), a commander identification ID by voice such as a voiceprint relating to the commander (A, B,...);
A command content storing step of storing, in the database (DB), command contents composed of predetermined words and sentences spoken by the commander (A, B,...);
A command transmission step in which the commander (A, B,...) Issues a command content for operating the device or device (M);
A command receiving step in which the device or device (M) receives command content from the commander (A, B, ...);
The command receiving step includes a personal identification based on a voice print issued by the commander (A, B,...) And a command determining step of determining predetermined command content by voice authentication;
In the command determination step, when the determination result is appropriate, the device or device (M) is operated,
On the other hand, if the result of the determination is not appropriate, the device or the apparatus (M) is not operated, and the command security method by voice recognition is characterized in that it is not operated.
前記データベース(DB)内のデータを参照し、前記指令者(A,B,…)から送られてきた音声に一致するものがないときに、前記指令者(A,B,…)における指令者識別IDとその判定結果とを合わせて該指令者(A,B,…)へ返信することを更に備えた、ことを特徴とする請求項1又は10の音声認識による操作指令のセキュリティ方法。With reference to data in the database (DB), when there is no match with the voice sent from the commander (A, B, ...), the commander in the commander (A, B, ...) 11. The security method according to claim 1, further comprising sending a reply to the commander (A, B,...) Together with the identification ID and the determination result. 前記個人識別IDとして、前記指令者(A,B,…)及び前記指令実行者(O,P,…)のみ知り得る、誕生日、出身地等の属性を用いる、ことを特徴とする請求項1又は10の音声認識による操作指令のセキュリティ方法。The attribute, such as a birthday, a place of birth, etc., which can be known only by the instructor (A, B, ...) and the instructor (O, P, ...) is used as the personal identification ID. A security method for operation commands by voice recognition according to 1 or 10. 前記指令者(A,B,…)が所定の時間帯に指令を発しないときはその指令を無効にする、ことを特徴とする請求項10の音声認識による操作指令のセキュリティ方法。11. The method according to claim 10, wherein when the commander (A, B,...) Does not issue a command during a predetermined time period, the command is invalidated. 顧客(CU)が特定の取引に関する指令を発し、その指令を受領した取引先(BU)に所定の取引行為を実行させる音声認識による指令のセキュリティ方法を用いた各種取引方法であって、
前記顧客(CU)が予めその氏名、名称及びその他の属性と共に、その顧客(CU)の音声データを取引先(BU)における顧客データベース(cuDB)に入力する会員登録段階と、
前記顧客(CU)が前記取引先(BU)に対して特定の取引を行う際に、
前記顧客(CU)が、単語、文章からなる取引内容を前記取引先(BU)へ発する取引指令発信段階と、
前記取引先(BU)が、前記顧客(CU)が既に入力した声紋等の音声データと、取引に際して該顧客(CU)の音声認証を組み合わせることにより、前記顧客データベース(cuDB)の内容に基づいて該顧客(CU)が本人であるか否かを判定する判定段階と、
前記判定段階でその顧客(CU)が本人であると認識されたときは、取引先データベース(buDB)の内容に基づいて取引内容を確認する取引内容確認段階と、を備え、
前記判定段階から前記取引内容確認段階の全てが一致したときに前記顧客(CU)と取引先(BU)との取引が成立し、取引作業を実行する、ことを特徴とする音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
A customer (CU) issues a command related to a specific transaction, and various kinds of transaction methods using a security method of the command by voice recognition for causing a business partner (BU) that has received the command to execute a predetermined transaction action,
A membership registration step in which the customer (CU) inputs voice data of the customer (CU) into a customer database (cuDB) of a business partner (BU) together with its name, name, and other attributes in advance;
When the customer (CU) makes a specific transaction with the business partner (BU),
A transaction command issuing step in which the customer (CU) issues transaction contents including words and sentences to the customer (BU);
The business partner (BU) combines voice data such as a voiceprint that has already been input by the customer (CU) with voice authentication of the customer (CU) at the time of the transaction, based on the contents of the customer database (cuDB). A determining step of determining whether or not the customer (CU) is the person;
A transaction content confirmation step for confirming the transaction content based on the content of the customer database (buDB) when the customer (CU) is recognized as the principal in the determination step;
An operation command by voice recognition, wherein a transaction between the customer (CU) and a business partner (BU) is established when all of the transaction content confirmation stages to the transaction content confirmation stage match, and a transaction operation is executed. Various trading methods using the security methods of
前記顧客(CU)又は取引先(BU)に関連する関連第三者の認証コードを、前記顧客データベース(cuDB)に格納する第三者認証コード格納段階と、
前記取引先(BU)は、送られてきた識別コードにより前記顧客データベース(cuDB)に格納されている前記識別コードを参照して一致するものがあれば取引を開始する取引開始段階とを更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
A third party authentication code storing step of storing an authentication code of a related third party related to the customer (CU) or business partner (BU) in the customer database (cuDB);
The business partner (BU) further includes a transaction start step of starting a transaction if there is a match with the transmitted identification code by referring to the identification code stored in the customer database (cuDB). 15. Various transaction methods using the security method for operation commands by voice recognition according to claim 14.
前記顧客(CU)が前記取引先(BU)に対して特定の取引を行う際に、
前記関連第三者の認証コードを付与し、
前記顧客(CU)、取引先(BU)及び関連第三者が各々定められた時間内における認証コードの一致をもって取引を開始する、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
When the customer (CU) makes a specific transaction with the business partner (BU),
Granting the relevant third party authentication code,
15. The security of the operation command by voice recognition according to claim 14, wherein the customer (CU), the business partner (BU), and the related third party start the transaction when the authentication codes match within a predetermined time. Various trading methods using the method.
前記取引内容確認段階の次に、前記取引内容確認段階で適正な取引内容であると確認されたときは、取引先許可者個人認証データベース(arDB)に基づいて取引先責任者(AR)の許可を得る取引先責任者確認段階を更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。After the transaction content confirmation step, when it is confirmed that the transaction content is proper in the transaction content confirmation step, the authorization of the business partner (AR) is performed based on the business partner authorized person personal authentication database (arDB). 15. The various transaction methods using the security method for operation commands by voice recognition according to claim 14, further comprising a contact person confirmation step of obtaining the following. 前記取引内容確認段階の次に、前記取引内容確認段階で適正な取引内容であると確認されたときは、保証人許可者個人認証データベース(guDB)に基づいて取引先責任者(AR)の許可を得る取引先責任者確認段階を更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。After the transaction content confirmation step, when it is confirmed that the transaction content is proper in the transaction content confirmation step, permission of the contact person (AR) is obtained based on the guarantor permitter personal authentication database (guDB). 15. The various transaction methods using the security method for operation commands by voice recognition according to claim 14, further comprising a contact person confirmation step of obtaining the following. 前記取引作業に際して、前記顧客(CU)が取引している前記取引先(BU)以外の証明が必要なときに、再度前記顧客(CU)に対して音声による個人認証を行う、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。At the time of the transaction work, when certification is required for a customer (CU) other than the business partner (BU) with whom the customer (CU) is transacting, personal authentication by voice is performed again for the customer (CU). 15. Various transaction methods using the security method for operation commands by voice recognition according to claim 14. 前記個人識別IDとして、前記顧客(CU)のみ知り得る、誕生日、出身地等の属性を用いる、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction methods using the security method of operation commands by voice recognition according to claim 14, wherein attributes such as a birthday, a place of birth, etc., which can be known only by the customer (CU) are used as the personal identification ID. 前記取引が成立したときに、
その取引内容を前記顧客(CU)に送信すると共に、その取引内容を表示する段階を更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
When the transaction is completed,
15. The various transaction method using the security method of operation commands by voice recognition according to claim 14, further comprising a step of transmitting the transaction content to the customer (CU) and displaying the transaction content.
前記取引が成立したときに、
その取引内容を前記顧客(CU)に送信すると共に、その取引内容を印刷する段階を更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
When the transaction is completed,
15. The various transaction methods using the security method of operation commands by voice recognition according to claim 14, further comprising a step of transmitting the transaction contents to the customer (CU) and printing the transaction contents.
前記取引が成立したときに、
その取引内容を前記顧客(CU)に送信すると共に、その取引内容を音声メッセージする段階を更に備えた、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。
When the transaction is completed,
15. The various transaction method using the security method of the operation command by voice recognition according to claim 14, further comprising a step of transmitting the transaction content to the customer (CU) and a voice message of the transaction content. .
前記顧客(CU)は、所定の時間帯のみで取引する、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction method according to claim 14, wherein the customer (CU) transacts only in a predetermined time zone. 前記顧客(CU)は、通信手段による商品購入者である、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction method according to claim 14, wherein the customer (CU) is a purchaser of goods by communication means. 前記顧客(CU)は、通信手段によるサービス享受者である、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction method using the security method of operation commands by voice recognition according to claim 14, wherein the customer (CU) is a service receiver by communication means. 前記取引先(BU)は、通信手段による商品販売者である、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction method using the security method of operation commands by voice recognition according to claim 14, wherein the business partner (BU) is a merchandise seller by communication means. 前記取引先(BU)は、通信手段によるサービス提供者である、ことを特徴とする請求項14の音声認識による操作指令のセキュリティ方法を用いた各種取引方法。15. The various transaction method using the security method for operation commands by voice recognition according to claim 14, wherein the business partner (BU) is a service provider by communication means.
JP2003114825A 2003-04-18 2003-04-18 Security method for command by voice recognition, and various transaction methods using the same Pending JP2004318731A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003114825A JP2004318731A (en) 2003-04-18 2003-04-18 Security method for command by voice recognition, and various transaction methods using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003114825A JP2004318731A (en) 2003-04-18 2003-04-18 Security method for command by voice recognition, and various transaction methods using the same

Publications (1)

Publication Number Publication Date
JP2004318731A true JP2004318731A (en) 2004-11-11

Family

ID=33474276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003114825A Pending JP2004318731A (en) 2003-04-18 2003-04-18 Security method for command by voice recognition, and various transaction methods using the same

Country Status (1)

Country Link
JP (1) JP2004318731A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011502296A (en) * 2007-10-19 2011-01-20 アーテック・グループ・インコーポレーテッド Systems and methods for biometric behavioral context-based human recognition
US10353666B2 (en) 2015-03-13 2019-07-16 Alibaba Group Holding Limited Starting network-based services using a vocal interface with communication software on a mobile computing device
US10636430B2 (en) 2017-01-31 2020-04-28 Samsung Electronics Co., Ltd. Voice inputting method, and electronic device and system for supporting the same
JP2022019715A (en) * 2017-05-16 2022-01-27 グーグル エルエルシー Delayed response by computational assistant

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011502296A (en) * 2007-10-19 2011-01-20 アーテック・グループ・インコーポレーテッド Systems and methods for biometric behavioral context-based human recognition
US10353666B2 (en) 2015-03-13 2019-07-16 Alibaba Group Holding Limited Starting network-based services using a vocal interface with communication software on a mobile computing device
US10636430B2 (en) 2017-01-31 2020-04-28 Samsung Electronics Co., Ltd. Voice inputting method, and electronic device and system for supporting the same
JP2022019715A (en) * 2017-05-16 2022-01-27 グーグル エルエルシー Delayed response by computational assistant
US11790207B2 (en) 2017-05-16 2023-10-17 Google Llc Delayed responses by computational assistant
JP7382993B2 (en) 2017-05-16 2023-11-17 グーグル エルエルシー Delayed response with computer assistant

Similar Documents

Publication Publication Date Title
US7584886B2 (en) Secure and portable payment system
US8583498B2 (en) System and method for biometrics-based fraud prevention
TWI302067B (en)
US7003497B2 (en) System and method for confirming electronic transactions
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20090220060A1 (en) Phone and pin
US20060173776A1 (en) A Method of Authentication
CA2980707A1 (en) Systems and methods for executing cryptographically secure transactions using voice and natural language processing
US20090021349A1 (en) Method to record and authenticate a participant&#39;s biometric identification of an event via a network
JP2004533692A (en) Point of Sales (POS) Voice Authentication Trading System
MXPA05011481A (en) Systems and methods for verifying identities in transactions.
WO2010016163A1 (en) Collective suspension/settlement representation processing server device and program
KR20120112877A (en) Multiple party benefit from an online authentication service
US11908004B2 (en) Method and system for obtaining credit
KR20170041799A (en) Secure mobile contact system (smcs)
JP6792762B2 (en) Terminal device, same person discrimination system and method
JP2004318731A (en) Security method for command by voice recognition, and various transaction methods using the same
KR100977028B1 (en) Remittance system and remittance method
JP4316509B2 (en) Securities trading system, securities trading method, and program
KR20110007940A (en) Remittance system and remittance method
KR20170141930A (en) System for providing financial service and method for transfer thereof
JP2006053693A (en) Method for opening securities account, and securities account opening system
JP2001266034A (en) Transaction system and transaction management device
JP2003114617A (en) System and method for authentication using voice
KR20070108006A (en) Finance business system having sanction certification for prevention illegal finance business and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090918