KR101603830B1 - Method for secondary security of using speech recognition - Google Patents
Method for secondary security of using speech recognition Download PDFInfo
- Publication number
- KR101603830B1 KR101603830B1 KR1020140017608A KR20140017608A KR101603830B1 KR 101603830 B1 KR101603830 B1 KR 101603830B1 KR 1020140017608 A KR1020140017608 A KR 1020140017608A KR 20140017608 A KR20140017608 A KR 20140017608A KR 101603830 B1 KR101603830 B1 KR 101603830B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- voice
- security
- user terminal
- secure
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000001914 filtration Methods 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005226 mechanical processes and functions Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/02—Feature extraction for speech recognition; Selection of recognition unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Acoustics & Sound (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
본 발명은 음성인식을 이용한 2차 보안방법 및 보안 시스템에 관한 것이다.
본 발명은 음성인식을 이용한 2차 보안방법에 있어서, 상기 사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계; 상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하고, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하는 사용자 등록단계; 상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성한 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계;를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법을 제공한다.
The present invention relates to a secondary security method and a security system using voice recognition.
According to another aspect of the present invention, there is provided a secondary security method using voice recognition, comprising: executing a program for executing a secondary security program from the user terminal; The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database User registration step; After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, And a voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the security image generated by using the voice recognition device and the security image already registered in the user database is equal to or higher than a reference grade, .
Description
본 발명은 음성인식을 이용한 2차 보안방법 및 보안 시스템에 관한 것이다. 더욱 상세하게는 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지할 수 있는 2차 보안방법 및 보안 시스템에 관한 것이다.
The present invention relates to a secondary security method and a security system using voice recognition. More particularly, the present invention relates to a secondary security method and a security system capable of preventing unauthorized use of a personal terminal by enabling simple and improved security setting using sound or voice of various frequency bands such as fricatives and whistles as well as user's upbringing will be.
일반적으로 자신의 재산과 개인정보 보호를 위해서 1차로 비밀번호를 포함해, 2차 비밀번호 또는 3차 비밀번호를 사용하여, 개인용 휴대 단말기 또는 PC 등에 보안설정을 하여 관리를 하고 있다 .Generally, for the protection of personal property and personal information, the security is set by using the secondary password or the tertiary password including the password for the first time and setting the security for the personal portable terminal or PC.
예를 들어, 1차 보안설정 방법으로는 개인 컴퓨터의 보안, 개인 컴퓨터에 보관된 파일의 보안, 및 네트워크를 통한 조직 내부의 클라이언트 컴퓨터 관리는 해당 개인 컴퓨터의 사용자나 조직에 소속된 관리자의 아이디(ID)와 패스워드(Password)를 이용하여 이루어진다.For example, the primary security setting methods include the security of personal computers, the security of files stored on personal computers, and the management of client computers inside the organization via the network, ID) and a password.
즉, 이는 개인 컴퓨터 사용자나 클라이언트 컴퓨터 관리자가 자신의 아이디(ID)와, 해당 아이디에 종속적인 패스워드(Password)를 입력하여 본인 여부를 확인하는 방법으로서, 해당 컴퓨터를 누가 사용하는가의 측면보다는 데이터베이스 (DB)에 축적되어 있는 아이디(ID)와 패스워드(Password)와 일치하는가에 대한 인증을 수행하는 방법이다. 그러나 이러한 아이디(ID)/패스워드(Password)에 의한 인증 방법은, 먼저, 아이디(ID)와 패스워드(Password)는 네트워크를 통한 해킹, 물리적인 감청, 또는 강압적인 방법 등에 의하여 외부로 유출될 수 있으며, 이렇게 외부로 유출된 아이디(ID)와 패스워드(Password)를 이용하면 누구든지 해당 컴퓨터에 접근가능하다. 즉, 해킹, 감청, 도청 등 다양한 방법으로 아이디(ID)와 패스워드(Password)를 알아내기만 한다면, 해당 컴퓨터를 사용하는 사람이 누구인지에 관계없이 사용자를 인증하며, 해당 아이디(ID)의 소유자로 간주하여 해당 컴퓨터에 접근할 수 있도록 하는 등, 보안상의 문제점을 가지고 있다.In other words, this is a method for a personal computer user or a client computer administrator to confirm his / her identity by inputting his / her ID and a password depending on the ID, (ID) and password stored in the database (DB). However, in the authentication method using the ID / password, first, the ID and the password can be leaked to the outside by hacking through the network, physical interception, or a coercive method or the like Anyone can access the computer by using the ID and password that are leaked to the outside. That is to say, if the user can find out the ID and password by various methods such as hacking, tapping and eavesdropping, the user is authenticated regardless of who uses the computer, And access to the computer can be considered.
또한, 아이디(ID)와 패스워드(Password)는 업무적인 연관성, 조직내의 개인적인 친분에 의하여 여러 사람이 같은 아이디(ID)와 패스워드(Password)를 사용하여도 이를 확인할 방도가 없기 때문에 체계적인 관리가 불가능하므로, 아이디(ID) / 패스워드(Password) 해킹에 따른 보안상 문제점의 경우 아이디(ID)의 소유자가 인지하지 못하는 중에 일어나지만, 아이디(ID) 공유에 따른 보안상 문제점은 해당 아이디(ID) 소유자가 고의적으로 또는 필요에 의하여 아이디(ID)와 패스워드(Password)를 노출시킴으로써 발생한다. 이러한 경우에도 컴퓨터는 해당 아이디(ID)의 실제 사용자를 구별하지 못하고단순히 아이디(ID)와 패스워드(Password)가 일치하면 허가받은 사용자로 인정하여 해당 컴퓨터로의 접근을 허용하는 등, 보안상의 문제점이 있다.In addition, the ID and the password are not systematically managed because there is no way to identify the ID and the password even though many people use the same ID and password due to business associations and personal friendships in the organization , ID (ID) / Password In case of a security problem due to hacking, it happens while the owner of the ID (ID) does not recognize. However, a security problem due to the ID sharing occurs when the owner It is caused by deliberately or exposing the ID and password as needed. Even in such a case, the computer can not distinguish the actual user of the corresponding ID, and if the ID and the password match, the computer recognizes the user as an authorized user and permits access to the corresponding computer. have.
최근에는 2차 보안설정 방법으로 보안카드 또는 OTP등을 채용하여 사용하고 있으나, 카드 분실시 재발급을 해야하므로, 시간이 소요됨은 물론 번거롭고 복잡하다. Recently, a security card or OTP has been adopted as a secondary security setting method, but it is time consuming and cumbersome and complicated because it needs to be reissued when a card is lost.
또한, 얼굴인식을 이용한 보안설정 방법의 경우에는 안전도가 높지 않고, 상황에 따라 인증이 어려운 경우가 많다.Further, in the case of the security setting method using face recognition, safety is not high and authentication in many cases is often difficult.
아울러, 음성인식을 이용한 보안설정 방법은 대부분 육성을 이용하여 보안설정을 하고 있으므로, 주위에서 마찰음 또는 휘파람 같은 음향이 발생할 경우, 음성을 이용한 사용자 인증 실패 또는 인증 자체가 불가능하여 수차례 인증작업을 반복해야하는 문제가 있다.
In addition, most of the security setting methods using voice recognition have security setting using upbringing. Therefore, when a sound such as a rubbing sound or a whistle is generated in the vicinity, user authentication using voice or authentication is impossible. There is a problem to be done.
이와 같은 문제점을 해결하기 위한 본 발명의 목적은 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 데 그 목적이 있다. It is an object of the present invention to solve such a problem, and it is an object of the present invention to prevent unauthorized use of a personal terminal by enabling simple and improved security setting using sound or voice of various frequency bands such as fricatives and whistles, .
본 발명의 목적은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to those mentioned above, and other objects not mentioned may be clearly understood by those skilled in the art from the following description.
이와 같은 과제를 해결하기 위한 본 발명은 음성인식을 이용한 2차 보안방법에 있어서, 상기 사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계; 상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하고, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하는 사용자 등록단계; 상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성한 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계;를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법을 제공한다.According to another aspect of the present invention, there is provided a secondary security method using voice recognition, comprising: a program execution step of executing a secondary security program from the user terminal; The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database User registration step; After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, And a voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the security image generated by using the voice recognition device and the security image already registered in the user database is equal to or higher than a reference grade, .
또한, 상기 사용자 등록단계는 상기 2차 보안프로그램에 의해 사용자에 의해 제시된 소정의 보안 음성으로부터 음성파형을 추출하고, 추출된 음성파형으로부터 잡음을 제거하며, 특정파형은 증폭하도록 필터링하는 필터링단계를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안방법을 제공한다. The user registration step further includes a filtering step of extracting a voice waveform from a predetermined secure voice presented by the user by the secondary security program, removing noise from the extracted voice waveform, and filtering the amplified specific waveform to amplify And a second security method using voice recognition.
또한, 본 발명은 음성인식을 이용한 2차 보안 시스템에 있어서, 사용자로부터 제시되는 음성을 녹음하기 위한 마이크가 구비되며, 2차 보안 프로그램을 실행 및 활성화시켜 사용자에게 디스플레이하는 사용자 단말기; 상기 2차 보안 프로그램은 상기 사용자 단말기를 제어하여 사용자로부터 제시되는 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 보안이미지를 생성하는 생성부; 상기 생성부로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부; 상시 사용자 등록부에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기의 on 또는 절전모드의 해제 시, 상기 사용자 단말기의 사용을 제안하면서 사용자의 보안 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부; 상기 인증부의 사용자 인증에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 등록된 보안이미지 사이의 음성 일치도가 기준 등급 이상인지를 판단하는 판단부; 및 상기 판단부에 의해 판단된 음성 일치도가 기준 등급 이상일 경우, 상기 사용자 단말기의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기의 사용을 제한하는 사용허가부;를 포함하여 이루어지는 음성인식을 이용한 2차 보안 시스템을 제공한다.According to another aspect of the present invention, there is provided a secondary security system using voice recognition, comprising: a user terminal having a microphone for recording a voice presented by a user, executing and activating a secondary security program and displaying the voice to a user; The secondary security program includes a generating unit for controlling the user terminal to record a predetermined secure voice presented from a user and generating a secure image using the recorded secure voice; A user registration unit for storing and registering the secure image generated from the generation unit in a user database; After the security image is registered in the user database by the regular user registration unit, when the on or power saving mode of the user terminal is canceled, the user authentication is performed according to the secure voice recording of the user while suggesting the use of the user terminal An authentication unit; A determination unit for determining whether a voice agreement between the security image generated by the user authentication of the authentication unit and the security image registered in the user database is a reference grade or more; And a use permission unit for canceling the use restriction of the user terminal when the voice match degree determined by the determination unit is equal to or higher than the reference grade and restricting the use of the user terminal when the voice match degree is equal to or lower than the reference rating And a secondary security system using voice recognition.
또한, 상기 생성부는 상기 보안음성으로부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하도록 제공되는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다. Also, the generation unit extracts a voice waveform from the secure voice, and generates a secure image by imaging the extracted voice waveform, and provides the secondary security system using the voice recognition.
또한, 상기 생성부는 상기 추출된 음성파형으로부터 잡음을 제거하고 특정파형을 증폭시켜 필터링하도록 제공되는 필터부를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다.The generating unit may further include a filter unit configured to remove noise from the extracted speech waveform and to amplify and filter a specific waveform, thereby providing a secondary security system using speech recognition.
또한, 상기 사용허가부는 상기 판단부로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기의 디스플레이창에 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공하는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다.
The use permission unit may be configured to activate and display a message window on a display window of the user terminal when the voice match degree determined by the determination unit is equal to or lower than a reference rating and to provide user authentication repeatedly within a predetermined time The present invention provides a secondary security system using voice recognition.
본 발명에 따르면 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 효과가 있다.According to the present invention, it is possible to easily and securely set security by using sound or voice of various frequency bands such as fricatives and whistles, as well as user's upbringing, thereby preventing unauthorized use of the personal terminal.
본 발명의 효과는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description.
도 1은 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안 시스템의 구성을 개략적으로 나타낸 블록 구성도,
도 2는 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안 방법의 구성을 나타낸 블록 구성도이다. 1 is a block diagram schematically illustrating the configuration of a secondary security system using speech recognition according to a preferred embodiment of the present invention;
2 is a block diagram illustrating a configuration of a secondary security method using speech recognition according to a preferred embodiment of the present invention.
본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 뒤에 설명이 되는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐를 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unnecessary. The terms described below are defined in consideration of the structure, role and function of the present invention, and may be changed according to the intention of the user, the intention of the operator, or the custom.
그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. These embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art to which the present invention pertains, It is only defined by the scope of the claims. Therefore, the definition should be based on the contents throughout this specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…유닛", "…부" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. Also, the terms "unit," " part, "and the like, which are described in the specification, refer to a unit for processing at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software.
한편, 본 발명의 실시 예에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있으며, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.In the exemplary embodiment of the present invention, each component, function block or means may be composed of one or more sub-components, and the electrical, electronic, and mechanical functions performed by the components may be electronic circuits, An integrated circuit, an ASIC (Application Specific Integrated Circuit), or the like, or may be implemented separately or two or more may be integrated into one.
또한, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Also, each block of the accompanying block diagrams and combinations of steps of the flowchart may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.
이하에서는 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안시스템에 대해서 첨부된 도면을 참조하면서 더욱 구체적으로 설명하기로 한다.Hereinafter, a secondary security system using speech recognition according to an embodiment of the present invention will be described in more detail with reference to the accompanying drawings.
첨부된 도면에 도시된 바와 같이, 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안시스템은 사용자로부터 제시되는 음성을 녹음하기 위한 마이크가 구비된 사용자 단말기(100), 상기 사용자 단말기(100)로부터 실행되어 활성화되며, 상기 사용자 단말기(100)를 제어하는 2차 보안 프로그램(200)을 포함하여 구성된다.As shown in the accompanying drawings, a secondary security system using speech recognition according to an embodiment of the present invention includes a
상기 사용자 단말기(100)는 노트북, 데스크탑PC, 스마트폰, 타블렛pc (Tablet personal computer)등으로 이루어질 수 있으며, 사용자 인터페이스를 제공하도록 기 설정된 S/W 또는 UI를 수행하도록 제공된다. The
예를 들어 상기 사용자 단말기(100)는 다양한 유·무선 네트워크를 이용하여 각종 데이터를 송수신하는 것이 가능하고, 마이크, 카메라 등이 마련되며, 상기 2차 보안프로그램(200)을 실행 및 활성화하여 디스플레이창에 디스플레이하여 사용자가 사용자 단말기(100)의 사용을 제한 또는 사용 허가의 여부를 결정하기 위한 사용자 인증을 수행하도록 제공된다. For example, the
상기 2차 보안 프로그램(200)은 상기 사용자 단말기(100)로부터 실행되어 상기 2차 보안 프로그램(200)의 전반적인 작동 및 제어를 수행하는 유저 인터페이스를 제공하며, 상기 사용자 단말기(100)를 제어하여 사용자로부터 제시되는 음성을 녹음하고, 녹음된 음성을 이용하여 상기 사용자 단말기(100)의 사용 제한 및 허가 여부를 결정하는 사용자 인증을 수행하며, 사용자의 육성뿐만 아니라, 다양한 주파수대역을 갖는 마찰음, 휘파람 등을 이용해 다양하면서도 간단한 암호에 따른 보안설정이 가능하여 사용자 단말기(100)의 보안을 극대화는 역할을 한다. The
이러한 상기 2차 보안 프로그램(200)은 상기 사용자 단말기(100)에서 실행되어 디스플레이되며, 사용자로부터 제시되는 소정의 보안 음성의 녹음이 수행되도록 사용자 단말기(100)를 제어하고, 녹음된 상기 보안 음성을 이용해 보안이미지를 생성하는 생성부(220), 상기 생성부(220)로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부(240), 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기(100)의 사용을 제안하면서 사용자의 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부(260), 상기 사용자 데이터 베이스에 기 등록된 보안 이미지와, 상기 인증부(260)로부터 생성된 보안 이미지 간에 기준 등급 이상의 음성 일치도를 판단하는 판단부(280) 및 상기 판단부(280)의 음성 일치도 여부에 따라 상기 사용자 단말기(100)의 사용을 제한 또는 허가하도록 제공하는 사용허가부(290)를 포함하여 이루어진다. The
여기서, 상기 보안 음성은 사용자로부터 제시되는 육성뿐만 아니라, 바람직하게는 사용자의 선택에 의해 다양한 주파수대역을 갖는 마찰음, 휘파람 또는 육성, 마찰음, 휘파람을 조합하여 이루어질 수가 있다.Here, the secure voice may be a combination of a fricative, a whistle or a fuzzy, a fricative, and a whistle having various frequency bands according to a user's choice, as well as a fostering presented by a user.
또한, 사용자 데이터베이스는 통상 사용자 단말기(100)에 마련되는 메모리 또는 2차 보안 프로그램(200)에 생성되는 가상 메모리로 제공될 수가 있다. The user database may be provided in a memory provided in the
여기서, 생성부(220)는 사용자의 육성뿐만 아니라, 다양한 주파수 대역을 갖는 음향을 조합하여 보안설정을 함에 따라 상기 사용자 단말기(100)의 보안을 강화하기 위한 것으로, 상기 2차 보안프로그램(200)에 의해 녹음된 소정의 보안 음성으로부터 음성파형을 추출하고, 이 음성파형을 이미지화하여 보안이미지를 생성하도록 제공됨에 따라, 육성뿐만 아니라 마찰음, 휘파람 등을 조합하여 다양한 암호설정이 가능한 것이다.Here, the generating
또한, 생성부(220)는 상기 추출된 음성파형으로부터 잡음을 제거하고, 특정 파형을 증폭시켜 필터링하도록 제공되는 필터부(222)를 더 포함하여 이루어짐에 따라 균일한 파형을 갖는 음성파형에 따른 보안이미지를 생성하는 것이 가능하여 보안이미지의 음성 일치도 판단시 그 정확도가 향상될 수가 있다. The generating
그리고, 사용자 등록부(240)는 상기 생성부(220)로부터 생성된 보안이미지를 상기 사용자 단말기(100)의 사용자 데이터베이스에 저장 및 등록하도록 제공될 수가 있다.The
여기서 인증부(260)는 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기(100)의 on 또는 절전모드 해제시, 상기 사용자 단말기(100)를 제어하여, 사용자 단말기(100)의 사용을 제안하면서 사용자의 음성 녹음에 따른 사용자 인증을 수행하도록 제공될 수가 있다. Here, after the security image is registered in the user database by the
이때, 사용자 인증은 상기 2차 보안 프로그램(200)이 상기 사용자 단말기(100)로부터 사용자로부터 제시되는 음성을 녹음하도록 제어하며, 녹음된 음성으로부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하는 일련의 과정을 의미한다.At this time, the user authentication controls the
즉, 인증부(260)는 상기 사용자 등록부(240)에 보안 이미지가 등록된 후, 사용자 단말기(100)의 on 또는 절전모드 해제시, 사용자 단말기(100)의 사용을 제한하면서 이후, 사용자로부터 제시되는 소정의 보안 음성을 녹음하도록 사용자 단말기(100)를 제어하며, 이때 녹음되는 보안 음성을 이용하여 보안 이미지를 생성하는 사용자 인증을 수행하고, 사용자 단말기(100)의 디스플레이창에는 사용자 인증을 안내하는 메시지창 또는 유저 인터페이스 모듈을 활성화하여 디스플레이되도록 제공될 수가 있다.That is, after the security image is registered in the
그리고, 판단부(280)는 상기 인증부(260)에 의해 제공되는 보안이미지와, 상기 사용자 데이터베이스에 저장 및 등록된 보안이미지 사이의 음성 일치도를 판한하며, 이 음성 일치도가 기준 등급 이상 또는 이하인지 판단하도록 제공될 수가 있다. The
여기서 사용허가부(290)는 판단부(280)에 의해 판단된 각 보안 이미지의 음성 일치도가 기준 등급 이상일 경우, 상기 사용자 단말기(100)의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기(100)의 사용을 제한하도록 제공될 수가 있다. Here, the
또한, 사용허가부(290)는 상기 판단부(280)로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기(100)의 디스플레이창에 '사용자 인증 재시도'라는 문구의 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공할 수가 있다.If the degree of agreement of voice determined by the
다음으로, 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안방법을 설명한다. Next, a secondary security method using speech recognition according to a preferred embodiment of the present invention will be described.
본 발명의 음성인식을 이용한 2차 보안방법은 상기 사용자 단말기(100)로부터 2차 보안 프로그램(200)을 실행하는 프로그램 실행단계(S120), 상기 2차 보안 프로그램(200)에 의해 상기 사용자 단말기(100)를 제어하고, 사용자에 의해 녹음된 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 상기 사용자 데이터베이스에 등록하는 사용자 등록단계(S140) 및 상기 사용자 등록단계(S140) 후, 상기 사용자 단말기(100)의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램(200)은 상기 사용자 단말기(100)의 사용을 제한하면서 사용자 인증을 수행하고, 상기 사용자로부터 제시된 보안 음성을 이용해 생성된 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기(100)의 사용 제한을 해제하는 음성보안단계(S160)를 포함하여 이루어진다.The secondary security method using speech recognition according to the present invention includes a program executing step S120 for executing the
여기서, 상기 프로그램 실행단계(S120)는 상기 사용자 단말기(100)에 상기 2차 보안 프로그램(200)을 실행하여 활성화시키고, 상기 사용자 단말기(100)의 디스플레이창에 상기 2차 보안 프로그램(200) 및 이를 제어하기 위한 유저 인터페이스 모듈을 디스플레이하는 단계이다. The program execution step S120 may be performed by executing the
그리고, 상기 사용자 등록단계(S140)는 사용자에 의해 사용자 등록이 요청되면, 상기 2차 보안 프로그램(200)의 생성부(220)에 의해 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 보안이미지를 생성하며, 생성된 상기 보안이미지를 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 등록하는 단계이다.If the user registration is requested by the user, the user registration step S140 may record the predetermined security voice presented by the user by the
이때, 상기 사용자 등록단계(S140)는 상기 필터부(222)에 의해 사용자에 의해 제시된 소정의 보안 음성으로부터 음성파형을 추출하고, 추출된 음성파형으로부터 잡음을 제거하며, 특정파형을 증폭하도록 필터링하는 필터링단계(S142)를 더 포함하여 이루어질 수가 있다.At this time, the user registration step (S140) may include extracting a voice waveform from a predetermined secure voice presented by the user by the
여기서, 특정파형은 사용자에 의해 제시된 소정의 보안 음성 중 사용자의 육성, 마찰음, 휘파람등을 포함하는 보안 음성의 영역대의 파형을 의미한다. Here, the specific waveform refers to a waveform of a region of a secure voice including a user's upbringing, fricatives, whistles, and the like among a predetermined secure voice presented by the user.
그리고, 음성보안단계(S160)는 상기 사용자 등록단계(S140) 후, 상기 사용자 단말기(100)의 전원 온 또는 절전모드의 해제시, 상기 2차 보안 프로그램(200)의 인증부(220)에 의해 상기 사용자 단말기(100)의 사용을 제한하면서 사용자로부터 인증 요청이 되면, 상기 사용자 단말기(100)를 사용하고자 하는 사용자로부터 제시되는 보안 음성에 대한 상기 사용자 인증을 수행하도록 제공하고, 상기 판단부(280)에 의해 상기 인증부(220)에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 기 등록된 보안 이미지의 일치도가 기준 등급 이상 또는 이하인지 판단하며, 상기 사용허가부(290)에 의해 상기 사용자 단말기(100)의 사용 제한을 해제 또는 유지하는 단계이다.The voice security step S160 is performed by the
아울러, 음성보안단계(S160)는 상기 사용허가부(290)에 의해 사용자 단말기(100)의 사용 제한이 유지될 경우, 기 설정된 시간 동안 반복적으로 상기 음성보안단계(S160)의 상기 사용자 인증이 수행되도록 제공될 수가 있다. If the use restriction of the
이와 같은 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안 방법 및 보안 시스템은 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 효과가 있는 발명이다. The secondary security method and the security system using the voice recognition according to the embodiment of the present invention can easily and securely set security by using sounds or voices of various frequency bands such as fricatives and whistles as well as user's upbringing, Of the present invention.
100. 사용자 단말기 200. 2차 보안 프로그램
220. 생성부 222. 필터부
240. 사용자 등록부 260. 인증부
280. 판단부 290. 사용허가부100.
220.
240.
280.
Claims (6)
사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계;
상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하며, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하되, 사용자에 의해 제시된 보안 음성 중 사용자의 육성, 마찰음, 휘파람을 포함하는 보안 음성 영역대의 음성파형을 추출하고 추출된 음성파형으로부터 잡음을 제거하며, 상기 사용자의 육성, 마찰음, 휘파람과 같은 특정파형을 증폭하여 필터링하는 단계를 더 포함하는 사용자 등록단계;
상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성된 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계; 를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법.
In a secondary security method using speech recognition,
A program executing step of executing a secondary security program from a user terminal;
The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database A voice waveform of a secure voice range including a user's upbringing, a fricative, and a whistle among the security voice presented by the user is extracted, noise is removed from the extracted voice waveform, and a specific waveform such as a user's upbringing, And further comprising the steps of:
After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, A voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the secure image generated by using the user database and the security image already registered in the user database is a reference grade or more; And a second security method using speech recognition.
사용자로부터 제시된 음성을 녹음하기 위한 마이크가 구비되며, 2차 보안프로그램을 실행 및 활성화시켜 사용자에게 디스플레이하는 사용자 단말기;
상기 2차 보안 프로그램은 상기 사용자 단말기를 제어하여 사용자로부터 제시되는 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 상기 보안음성으로 부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하는 생성부;
상기 생성부로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부;
상시 사용자 등록부에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기의 on 또는 절전모드의 해제 시, 상기 사용자 단말기의 사용을 제안하면서 사용자의 보안 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부;
상기 인증부의 사용자 인증에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 등록된 보안이미지 사이의 음성일치도가 기준 등급 이하인지를 판단하는 판단부; 및
상기 판단부에 의해 판단된 음성 일지도가 기준 등급 이상일 경우, 상기 사용자 단말기의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기의 사용을 제한하는 사용허가부; 를 포함하여 이루어지는 음성인식을 이용한 2차 보안 시스템.
In a secondary security system using speech recognition,
A user terminal having a microphone for recording a voice presented by a user, executing and activating a secondary security program and displaying the secondary security program to a user;
The secondary security program controls the user terminal to record a predetermined secure voice presented by the user, extract a voice waveform from the secure voice using the recorded secure voice, image the extracted voice waveform to secure A generating unit generating an image;
A user registration unit for storing and registering the secure image generated from the generation unit in a user database;
After the security image is registered in the user database by the regular user registration unit, when the on or power saving mode of the user terminal is canceled, the user authentication is performed according to the secure voice recording of the user while suggesting the use of the user terminal An authentication unit;
A determination unit for determining whether a voice agreement degree between the security image generated by the user authentication of the authentication unit and the security image registered in the user database is lower than a reference grade; And
A use permission unit for canceling the use restriction of the user terminal when the voice guidance degree determined by the determination unit is equal to or higher than a reference rating and for restricting the use of the user terminal when the voice agreement degree is lower than a reference rating; And a second security system using speech recognition.
상기 생성부는 상기 추출된 음성파형으로부터 잡음을 제거하고 특정파형을 증폭시켜 필터링하도록 제공되는 필터부를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템.
The method of claim 3,
Wherein the generation unit further comprises a filter unit for removing noise from the extracted speech waveform and amplifying and filtering a specific waveform.
상기 사용허가부는 상기 판단부로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기의 디스플레이창에 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공하는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템.The method of claim 3,
Wherein the use permission unit displays a message window on a display window of the user terminal and repeatedly performs user authentication within a predetermined time if the voice match degree determined by the determination unit is equal to or lower than a reference rating, Secondary security system using speech recognition.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140017608A KR101603830B1 (en) | 2014-02-17 | 2014-02-17 | Method for secondary security of using speech recognition |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140017608A KR101603830B1 (en) | 2014-02-17 | 2014-02-17 | Method for secondary security of using speech recognition |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150096829A KR20150096829A (en) | 2015-08-26 |
KR101603830B1 true KR101603830B1 (en) | 2016-03-15 |
Family
ID=54058946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140017608A KR101603830B1 (en) | 2014-02-17 | 2014-02-17 | Method for secondary security of using speech recognition |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101603830B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468886B2 (en) | 2019-03-12 | 2022-10-11 | Lg Electronics Inc. | Artificial intelligence apparatus for performing voice control using voice extraction filter and method for the same |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102437106B1 (en) | 2015-12-01 | 2022-08-26 | 삼성전자주식회사 | Device and method for using friction sound |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009127375A (en) * | 2007-11-27 | 2009-06-11 | Fuji Xerox Co Ltd | Authentication system, authentication device, and program of authentication device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101110055B1 (en) * | 2009-03-23 | 2012-02-24 | 콜투게더 주식회사 | Authentication system for attendanding of conference |
KR101325867B1 (en) * | 2012-02-24 | 2013-11-05 | 주식회사 팬택 | Method for authenticating user using voice recognition, device and system for the same |
-
2014
- 2014-02-17 KR KR1020140017608A patent/KR101603830B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009127375A (en) * | 2007-11-27 | 2009-06-11 | Fuji Xerox Co Ltd | Authentication system, authentication device, and program of authentication device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468886B2 (en) | 2019-03-12 | 2022-10-11 | Lg Electronics Inc. | Artificial intelligence apparatus for performing voice control using voice extraction filter and method for the same |
Also Published As
Publication number | Publication date |
---|---|
KR20150096829A (en) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7182924B2 (en) | Mobile security measures | |
US10846425B2 (en) | Data protection based on user input during device boot-up, user login, and device shut-down states | |
CN105389516B (en) | Sensitization picture based reminding method and device | |
CN105279449B (en) | Data access control method, system and mobile equipment based on context | |
KR101666187B1 (en) | Care provider terminal, method and computer readable medium for protecting care information | |
US10546297B2 (en) | Hardware and token based user authentication | |
US9734352B2 (en) | Data protection based on user and gesture recognition | |
US8943326B2 (en) | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data | |
CN105373924B (en) | System for providing safe payment function for terminal equipment | |
EP3525181B1 (en) | Identity validity verification method and electronic terminal | |
CN105760737A (en) | Control method for applications and terminal | |
CN105243306A (en) | Biometric identification USB KEY apparatus and device | |
CN103902867A (en) | Information protection method and electronic device | |
CN103268447B (en) | A kind of anti-fishing method and system | |
CN104346550B (en) | A kind of information processing method and a kind of electronic equipment | |
TWI739778B (en) | The login mechanism of the operating system | |
CN107766701A (en) | Electronic equipment, dynamic library file guard method and device | |
JP5440710B2 (en) | Information processing apparatus, information processing apparatus control method, and information processing apparatus control program | |
CN106951757A (en) | A kind of method and apparatus for operating application program | |
KR101603830B1 (en) | Method for secondary security of using speech recognition | |
CN104010306A (en) | Mobile device user identity authentication system and method | |
JP2006215730A (en) | Electronic device | |
KR101742064B1 (en) | A terminal for providing banking services, a method for operating the terminal, a server for providing banking services and a method for operatin the server | |
CN104243476A (en) | Account protection method and device | |
CN106295274B (en) | Application program control method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |