KR101603830B1 - Method for secondary security of using speech recognition - Google Patents

Method for secondary security of using speech recognition Download PDF

Info

Publication number
KR101603830B1
KR101603830B1 KR1020140017608A KR20140017608A KR101603830B1 KR 101603830 B1 KR101603830 B1 KR 101603830B1 KR 1020140017608 A KR1020140017608 A KR 1020140017608A KR 20140017608 A KR20140017608 A KR 20140017608A KR 101603830 B1 KR101603830 B1 KR 101603830B1
Authority
KR
South Korea
Prior art keywords
user
voice
security
user terminal
secure
Prior art date
Application number
KR1020140017608A
Other languages
Korean (ko)
Other versions
KR20150096829A (en
Inventor
박기웅
강신현
고대현
허용일
Original Assignee
대전대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대전대학교 산학협력단 filed Critical 대전대학교 산학협력단
Priority to KR1020140017608A priority Critical patent/KR101603830B1/en
Publication of KR20150096829A publication Critical patent/KR20150096829A/en
Application granted granted Critical
Publication of KR101603830B1 publication Critical patent/KR101603830B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/02Feature extraction for speech recognition; Selection of recognition unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 음성인식을 이용한 2차 보안방법 및 보안 시스템에 관한 것이다.
본 발명은 음성인식을 이용한 2차 보안방법에 있어서, 상기 사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계; 상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하고, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하는 사용자 등록단계; 상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성한 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계;를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법을 제공한다.
The present invention relates to a secondary security method and a security system using voice recognition.
According to another aspect of the present invention, there is provided a secondary security method using voice recognition, comprising: executing a program for executing a secondary security program from the user terminal; The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database User registration step; After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, And a voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the security image generated by using the voice recognition device and the security image already registered in the user database is equal to or higher than a reference grade, .

Description

음성인식을 이용한 2차 보안방법 및 보안 시스템{METHOD FOR SECONDARY SECURITY OF USING SPEECH RECOGNITION}TECHNICAL FIELD [0001] The present invention relates to a secondary security method and a security system using voice recognition,

본 발명은 음성인식을 이용한 2차 보안방법 및 보안 시스템에 관한 것이다. 더욱 상세하게는 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지할 수 있는 2차 보안방법 및 보안 시스템에 관한 것이다.
The present invention relates to a secondary security method and a security system using voice recognition. More particularly, the present invention relates to a secondary security method and a security system capable of preventing unauthorized use of a personal terminal by enabling simple and improved security setting using sound or voice of various frequency bands such as fricatives and whistles as well as user's upbringing will be.

일반적으로 자신의 재산과 개인정보 보호를 위해서 1차로 비밀번호를 포함해, 2차 비밀번호 또는 3차 비밀번호를 사용하여, 개인용 휴대 단말기 또는 PC 등에 보안설정을 하여 관리를 하고 있다 .Generally, for the protection of personal property and personal information, the security is set by using the secondary password or the tertiary password including the password for the first time and setting the security for the personal portable terminal or PC.

예를 들어, 1차 보안설정 방법으로는 개인 컴퓨터의 보안, 개인 컴퓨터에 보관된 파일의 보안, 및 네트워크를 통한 조직 내부의 클라이언트 컴퓨터 관리는 해당 개인 컴퓨터의 사용자나 조직에 소속된 관리자의 아이디(ID)와 패스워드(Password)를 이용하여 이루어진다.For example, the primary security setting methods include the security of personal computers, the security of files stored on personal computers, and the management of client computers inside the organization via the network, ID) and a password.

즉, 이는 개인 컴퓨터 사용자나 클라이언트 컴퓨터 관리자가 자신의 아이디(ID)와, 해당 아이디에 종속적인 패스워드(Password)를 입력하여 본인 여부를 확인하는 방법으로서, 해당 컴퓨터를 누가 사용하는가의 측면보다는 데이터베이스 (DB)에 축적되어 있는 아이디(ID)와 패스워드(Password)와 일치하는가에 대한 인증을 수행하는 방법이다. 그러나 이러한 아이디(ID)/패스워드(Password)에 의한 인증 방법은, 먼저, 아이디(ID)와 패스워드(Password)는 네트워크를 통한 해킹, 물리적인 감청, 또는 강압적인 방법 등에 의하여 외부로 유출될 수 있으며, 이렇게 외부로 유출된 아이디(ID)와 패스워드(Password)를 이용하면 누구든지 해당 컴퓨터에 접근가능하다. 즉, 해킹, 감청, 도청 등 다양한 방법으로 아이디(ID)와 패스워드(Password)를 알아내기만 한다면, 해당 컴퓨터를 사용하는 사람이 누구인지에 관계없이 사용자를 인증하며, 해당 아이디(ID)의 소유자로 간주하여 해당 컴퓨터에 접근할 수 있도록 하는 등, 보안상의 문제점을 가지고 있다.In other words, this is a method for a personal computer user or a client computer administrator to confirm his / her identity by inputting his / her ID and a password depending on the ID, (ID) and password stored in the database (DB). However, in the authentication method using the ID / password, first, the ID and the password can be leaked to the outside by hacking through the network, physical interception, or a coercive method or the like Anyone can access the computer by using the ID and password that are leaked to the outside. That is to say, if the user can find out the ID and password by various methods such as hacking, tapping and eavesdropping, the user is authenticated regardless of who uses the computer, And access to the computer can be considered.

또한, 아이디(ID)와 패스워드(Password)는 업무적인 연관성, 조직내의 개인적인 친분에 의하여 여러 사람이 같은 아이디(ID)와 패스워드(Password)를 사용하여도 이를 확인할 방도가 없기 때문에 체계적인 관리가 불가능하므로, 아이디(ID) / 패스워드(Password) 해킹에 따른 보안상 문제점의 경우 아이디(ID)의 소유자가 인지하지 못하는 중에 일어나지만, 아이디(ID) 공유에 따른 보안상 문제점은 해당 아이디(ID) 소유자가 고의적으로 또는 필요에 의하여 아이디(ID)와 패스워드(Password)를 노출시킴으로써 발생한다. 이러한 경우에도 컴퓨터는 해당 아이디(ID)의 실제 사용자를 구별하지 못하고단순히 아이디(ID)와 패스워드(Password)가 일치하면 허가받은 사용자로 인정하여 해당 컴퓨터로의 접근을 허용하는 등, 보안상의 문제점이 있다.In addition, the ID and the password are not systematically managed because there is no way to identify the ID and the password even though many people use the same ID and password due to business associations and personal friendships in the organization , ID (ID) / Password In case of a security problem due to hacking, it happens while the owner of the ID (ID) does not recognize. However, a security problem due to the ID sharing occurs when the owner It is caused by deliberately or exposing the ID and password as needed. Even in such a case, the computer can not distinguish the actual user of the corresponding ID, and if the ID and the password match, the computer recognizes the user as an authorized user and permits access to the corresponding computer. have.

최근에는 2차 보안설정 방법으로 보안카드 또는 OTP등을 채용하여 사용하고 있으나, 카드 분실시 재발급을 해야하므로, 시간이 소요됨은 물론 번거롭고 복잡하다. Recently, a security card or OTP has been adopted as a secondary security setting method, but it is time consuming and cumbersome and complicated because it needs to be reissued when a card is lost.

또한, 얼굴인식을 이용한 보안설정 방법의 경우에는 안전도가 높지 않고, 상황에 따라 인증이 어려운 경우가 많다.Further, in the case of the security setting method using face recognition, safety is not high and authentication in many cases is often difficult.

아울러, 음성인식을 이용한 보안설정 방법은 대부분 육성을 이용하여 보안설정을 하고 있으므로, 주위에서 마찰음 또는 휘파람 같은 음향이 발생할 경우, 음성을 이용한 사용자 인증 실패 또는 인증 자체가 불가능하여 수차례 인증작업을 반복해야하는 문제가 있다.
In addition, most of the security setting methods using voice recognition have security setting using upbringing. Therefore, when a sound such as a rubbing sound or a whistle is generated in the vicinity, user authentication using voice or authentication is impossible. There is a problem to be done.

이와 같은 문제점을 해결하기 위한 본 발명의 목적은 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 데 그 목적이 있다. It is an object of the present invention to solve such a problem, and it is an object of the present invention to prevent unauthorized use of a personal terminal by enabling simple and improved security setting using sound or voice of various frequency bands such as fricatives and whistles, .

본 발명의 목적은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to those mentioned above, and other objects not mentioned may be clearly understood by those skilled in the art from the following description.

이와 같은 과제를 해결하기 위한 본 발명은 음성인식을 이용한 2차 보안방법에 있어서, 상기 사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계; 상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하고, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하는 사용자 등록단계; 상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성한 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계;를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법을 제공한다.According to another aspect of the present invention, there is provided a secondary security method using voice recognition, comprising: a program execution step of executing a secondary security program from the user terminal; The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database User registration step; After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, And a voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the security image generated by using the voice recognition device and the security image already registered in the user database is equal to or higher than a reference grade, .

또한, 상기 사용자 등록단계는 상기 2차 보안프로그램에 의해 사용자에 의해 제시된 소정의 보안 음성으로부터 음성파형을 추출하고, 추출된 음성파형으로부터 잡음을 제거하며, 특정파형은 증폭하도록 필터링하는 필터링단계를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안방법을 제공한다. The user registration step further includes a filtering step of extracting a voice waveform from a predetermined secure voice presented by the user by the secondary security program, removing noise from the extracted voice waveform, and filtering the amplified specific waveform to amplify And a second security method using voice recognition.

또한, 본 발명은 음성인식을 이용한 2차 보안 시스템에 있어서, 사용자로부터 제시되는 음성을 녹음하기 위한 마이크가 구비되며, 2차 보안 프로그램을 실행 및 활성화시켜 사용자에게 디스플레이하는 사용자 단말기; 상기 2차 보안 프로그램은 상기 사용자 단말기를 제어하여 사용자로부터 제시되는 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 보안이미지를 생성하는 생성부; 상기 생성부로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부; 상시 사용자 등록부에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기의 on 또는 절전모드의 해제 시, 상기 사용자 단말기의 사용을 제안하면서 사용자의 보안 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부; 상기 인증부의 사용자 인증에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 등록된 보안이미지 사이의 음성 일치도가 기준 등급 이상인지를 판단하는 판단부; 및 상기 판단부에 의해 판단된 음성 일치도가 기준 등급 이상일 경우, 상기 사용자 단말기의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기의 사용을 제한하는 사용허가부;를 포함하여 이루어지는 음성인식을 이용한 2차 보안 시스템을 제공한다.According to another aspect of the present invention, there is provided a secondary security system using voice recognition, comprising: a user terminal having a microphone for recording a voice presented by a user, executing and activating a secondary security program and displaying the voice to a user; The secondary security program includes a generating unit for controlling the user terminal to record a predetermined secure voice presented from a user and generating a secure image using the recorded secure voice; A user registration unit for storing and registering the secure image generated from the generation unit in a user database; After the security image is registered in the user database by the regular user registration unit, when the on or power saving mode of the user terminal is canceled, the user authentication is performed according to the secure voice recording of the user while suggesting the use of the user terminal An authentication unit; A determination unit for determining whether a voice agreement between the security image generated by the user authentication of the authentication unit and the security image registered in the user database is a reference grade or more; And a use permission unit for canceling the use restriction of the user terminal when the voice match degree determined by the determination unit is equal to or higher than the reference grade and restricting the use of the user terminal when the voice match degree is equal to or lower than the reference rating And a secondary security system using voice recognition.

또한, 상기 생성부는 상기 보안음성으로부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하도록 제공되는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다. Also, the generation unit extracts a voice waveform from the secure voice, and generates a secure image by imaging the extracted voice waveform, and provides the secondary security system using the voice recognition.

또한, 상기 생성부는 상기 추출된 음성파형으로부터 잡음을 제거하고 특정파형을 증폭시켜 필터링하도록 제공되는 필터부를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다.The generating unit may further include a filter unit configured to remove noise from the extracted speech waveform and to amplify and filter a specific waveform, thereby providing a secondary security system using speech recognition.

또한, 상기 사용허가부는 상기 판단부로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기의 디스플레이창에 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공하는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템을 제공한다.
The use permission unit may be configured to activate and display a message window on a display window of the user terminal when the voice match degree determined by the determination unit is equal to or lower than a reference rating and to provide user authentication repeatedly within a predetermined time The present invention provides a secondary security system using voice recognition.

본 발명에 따르면 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 효과가 있다.According to the present invention, it is possible to easily and securely set security by using sound or voice of various frequency bands such as fricatives and whistles, as well as user's upbringing, thereby preventing unauthorized use of the personal terminal.

본 발명의 효과는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야의 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안 시스템의 구성을 개략적으로 나타낸 블록 구성도,
도 2는 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안 방법의 구성을 나타낸 블록 구성도이다.
1 is a block diagram schematically illustrating the configuration of a secondary security system using speech recognition according to a preferred embodiment of the present invention;
2 is a block diagram illustrating a configuration of a secondary security method using speech recognition according to a preferred embodiment of the present invention.

본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 뒤에 설명이 되는 실시 예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐를 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unnecessary. The terms described below are defined in consideration of the structure, role and function of the present invention, and may be changed according to the intention of the user, the intention of the operator, or the custom.

그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. These embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art to which the present invention pertains, It is only defined by the scope of the claims. Therefore, the definition should be based on the contents throughout this specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…유닛", "…부" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise. Also, the terms "unit," " part, "and the like, which are described in the specification, refer to a unit for processing at least one function or operation, and may be implemented by hardware or software or a combination of hardware and software.

한편, 본 발명의 실시 예에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있으며, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.In the exemplary embodiment of the present invention, each component, function block or means may be composed of one or more sub-components, and the electrical, electronic, and mechanical functions performed by the components may be electronic circuits, An integrated circuit, an ASIC (Application Specific Integrated Circuit), or the like, or may be implemented separately or two or more may be integrated into one.

또한, 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Also, each block of the accompanying block diagrams and combinations of steps of the flowchart may be performed by computer program instructions. These computer program instructions may be loaded into a processor of a general purpose computer, special purpose computer, or other programmable data processing apparatus so that the instructions, which may be executed by a processor of a computer or other programmable data processing apparatus, And means for performing the functions described in each step are created.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce a manufacturing item containing instruction means for performing the functions described in each block or flowchart of the block diagram. Computer program instructions may also be stored on a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

이하에서는 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안시스템에 대해서 첨부된 도면을 참조하면서 더욱 구체적으로 설명하기로 한다.Hereinafter, a secondary security system using speech recognition according to an embodiment of the present invention will be described in more detail with reference to the accompanying drawings.

첨부된 도면에 도시된 바와 같이, 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안시스템은 사용자로부터 제시되는 음성을 녹음하기 위한 마이크가 구비된 사용자 단말기(100), 상기 사용자 단말기(100)로부터 실행되어 활성화되며, 상기 사용자 단말기(100)를 제어하는 2차 보안 프로그램(200)을 포함하여 구성된다.As shown in the accompanying drawings, a secondary security system using speech recognition according to an embodiment of the present invention includes a user terminal 100 having a microphone for recording a voice presented from a user, a user terminal 100, And a secondary security program 200 that is activated and activated by the user terminal 100 to control the user terminal 100.

상기 사용자 단말기(100)는 노트북, 데스크탑PC, 스마트폰, 타블렛pc (Tablet personal computer)등으로 이루어질 수 있으며, 사용자 인터페이스를 제공하도록 기 설정된 S/W 또는 UI를 수행하도록 제공된다. The user terminal 100 may be a notebook PC, a desktop PC, a smart phone, a tablet PC, or the like, and may be provided with a predetermined S / W or UI to provide a user interface.

예를 들어 상기 사용자 단말기(100)는 다양한 유·무선 네트워크를 이용하여 각종 데이터를 송수신하는 것이 가능하고, 마이크, 카메라 등이 마련되며, 상기 2차 보안프로그램(200)을 실행 및 활성화하여 디스플레이창에 디스플레이하여 사용자가 사용자 단말기(100)의 사용을 제한 또는 사용 허가의 여부를 결정하기 위한 사용자 인증을 수행하도록 제공된다. For example, the user terminal 100 can transmit / receive various data using various wired / wireless networks, and is provided with a microphone, a camera, etc., and executes and activates the secondary security program 200, And is provided to perform user authentication for determining whether the user restricts the use of the user terminal 100 or permits the use.

상기 2차 보안 프로그램(200)은 상기 사용자 단말기(100)로부터 실행되어 상기 2차 보안 프로그램(200)의 전반적인 작동 및 제어를 수행하는 유저 인터페이스를 제공하며, 상기 사용자 단말기(100)를 제어하여 사용자로부터 제시되는 음성을 녹음하고, 녹음된 음성을 이용하여 상기 사용자 단말기(100)의 사용 제한 및 허가 여부를 결정하는 사용자 인증을 수행하며, 사용자의 육성뿐만 아니라, 다양한 주파수대역을 갖는 마찰음, 휘파람 등을 이용해 다양하면서도 간단한 암호에 따른 보안설정이 가능하여 사용자 단말기(100)의 보안을 극대화는 역할을 한다. The secondary security program 200 provides a user interface that is executed by the user terminal 100 to perform overall operation and control of the secondary security program 200 and controls the user terminal 100, And performs user authentication for determining whether the use of the user terminal 100 is permitted and permitted by using the recorded voice. In addition to the user's upbringing, the user terminal 100 may also record fricatives, whistles, It is possible to set security according to various but simple passwords to maximize the security of the user terminal 100. [

이러한 상기 2차 보안 프로그램(200)은 상기 사용자 단말기(100)에서 실행되어 디스플레이되며, 사용자로부터 제시되는 소정의 보안 음성의 녹음이 수행되도록 사용자 단말기(100)를 제어하고, 녹음된 상기 보안 음성을 이용해 보안이미지를 생성하는 생성부(220), 상기 생성부(220)로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부(240), 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기(100)의 사용을 제안하면서 사용자의 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부(260), 상기 사용자 데이터 베이스에 기 등록된 보안 이미지와, 상기 인증부(260)로부터 생성된 보안 이미지 간에 기준 등급 이상의 음성 일치도를 판단하는 판단부(280) 및 상기 판단부(280)의 음성 일치도 여부에 따라 상기 사용자 단말기(100)의 사용을 제한 또는 허가하도록 제공하는 사용허가부(290)를 포함하여 이루어진다. The secondary security program 200 is executed and displayed on the user terminal 100. The secondary security program 200 controls the user terminal 100 to record a predetermined secure voice presented from the user, A user registration unit 240 for storing and registering the secure image generated from the generation unit 220 in the user database 240, a user registration unit 240 for registering the secure image in the user database 240 by the user registration unit 240, An authentication unit 260 for providing a user authentication according to a user's voice recording while suggesting use of the user terminal 100 after the security image is registered; A determination unit 280 for determining a degree of agreement of voice equal to or higher than a reference grade among the security images generated from the authentication unit 260, Depending on whether or not the match degree of speech 280 comprises a license unit 290 provided to limit or allow the use of the user terminal 100.

여기서, 상기 보안 음성은 사용자로부터 제시되는 육성뿐만 아니라, 바람직하게는 사용자의 선택에 의해 다양한 주파수대역을 갖는 마찰음, 휘파람 또는 육성, 마찰음, 휘파람을 조합하여 이루어질 수가 있다.Here, the secure voice may be a combination of a fricative, a whistle or a fuzzy, a fricative, and a whistle having various frequency bands according to a user's choice, as well as a fostering presented by a user.

또한, 사용자 데이터베이스는 통상 사용자 단말기(100)에 마련되는 메모리 또는 2차 보안 프로그램(200)에 생성되는 가상 메모리로 제공될 수가 있다. The user database may be provided in a memory provided in the user terminal 100 or a virtual memory created in the secondary security program 200.

여기서, 생성부(220)는 사용자의 육성뿐만 아니라, 다양한 주파수 대역을 갖는 음향을 조합하여 보안설정을 함에 따라 상기 사용자 단말기(100)의 보안을 강화하기 위한 것으로, 상기 2차 보안프로그램(200)에 의해 녹음된 소정의 보안 음성으로부터 음성파형을 추출하고, 이 음성파형을 이미지화하여 보안이미지를 생성하도록 제공됨에 따라, 육성뿐만 아니라 마찰음, 휘파람 등을 조합하여 다양한 암호설정이 가능한 것이다.Here, the generating unit 220 is for enhancing the security of the user terminal 100 by combining not only the user's upbringing but also sound having various frequency bands to set security, and the secondary security program 200, It is possible to set various passwords in combination with fricatives, whistles, and the like, as well as to provide a security image by generating a secure image by extracting a voice waveform from a predetermined secure voice recorded by the user.

또한, 생성부(220)는 상기 추출된 음성파형으로부터 잡음을 제거하고, 특정 파형을 증폭시켜 필터링하도록 제공되는 필터부(222)를 더 포함하여 이루어짐에 따라 균일한 파형을 갖는 음성파형에 따른 보안이미지를 생성하는 것이 가능하여 보안이미지의 음성 일치도 판단시 그 정확도가 향상될 수가 있다. The generating unit 220 may further include a filter unit 222 that removes noise from the extracted speech waveform and amplifies and filters a specific waveform so that a security corresponding to a speech waveform having a uniform waveform, It is possible to generate an image and its accuracy can be improved when determining the voice agreement of the secure image.

그리고, 사용자 등록부(240)는 상기 생성부(220)로부터 생성된 보안이미지를 상기 사용자 단말기(100)의 사용자 데이터베이스에 저장 및 등록하도록 제공될 수가 있다.The user registration unit 240 may be provided to store and register the secure image generated from the generation unit 220 in the user database of the user terminal 100.

여기서 인증부(260)는 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기(100)의 on 또는 절전모드 해제시, 상기 사용자 단말기(100)를 제어하여, 사용자 단말기(100)의 사용을 제안하면서 사용자의 음성 녹음에 따른 사용자 인증을 수행하도록 제공될 수가 있다. Here, after the security image is registered in the user database by the user registration unit 240, the authentication unit 260 controls the user terminal 100 when the user terminal 100 is turned off or in the power saving mode , And may be provided to perform user authentication according to the user's voice recording while proposing the use of the user terminal 100.

이때, 사용자 인증은 상기 2차 보안 프로그램(200)이 상기 사용자 단말기(100)로부터 사용자로부터 제시되는 음성을 녹음하도록 제어하며, 녹음된 음성으로부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하는 일련의 과정을 의미한다.At this time, the user authentication controls the secondary security program 200 to record a voice presented by the user from the user terminal 100, extracts a voice waveform from the recorded voice, images the extracted voice waveform to secure It means a series of processes to generate an image.

즉, 인증부(260)는 상기 사용자 등록부(240)에 보안 이미지가 등록된 후, 사용자 단말기(100)의 on 또는 절전모드 해제시, 사용자 단말기(100)의 사용을 제한하면서 이후, 사용자로부터 제시되는 소정의 보안 음성을 녹음하도록 사용자 단말기(100)를 제어하며, 이때 녹음되는 보안 음성을 이용하여 보안 이미지를 생성하는 사용자 인증을 수행하고, 사용자 단말기(100)의 디스플레이창에는 사용자 인증을 안내하는 메시지창 또는 유저 인터페이스 모듈을 활성화하여 디스플레이되도록 제공될 수가 있다.That is, after the security image is registered in the user registration unit 240, the authentication unit 260 restricts the use of the user terminal 100 when the user terminal 100 is turned on or in the power saving mode, The user terminal 100 controls the user terminal 100 to record a predetermined secure voice, and at this time, performs user authentication to generate a secure image using the recorded secure voice, and guides the user authentication to the display window of the user terminal 100 A message window or a user interface module.

그리고, 판단부(280)는 상기 인증부(260)에 의해 제공되는 보안이미지와, 상기 사용자 데이터베이스에 저장 및 등록된 보안이미지 사이의 음성 일치도를 판한하며, 이 음성 일치도가 기준 등급 이상 또는 이하인지 판단하도록 제공될 수가 있다. The determination unit 280 determines the degree of agreement between the security image provided by the authentication unit 260 and the secure image stored and registered in the user database 260. If the degree of agreement of the voice is higher than or equal to the reference grade And may be provided to judge.

여기서 사용허가부(290)는 판단부(280)에 의해 판단된 각 보안 이미지의 음성 일치도가 기준 등급 이상일 경우, 상기 사용자 단말기(100)의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기(100)의 사용을 제한하도록 제공될 수가 있다. Here, the use permission unit 290 cancels the use restriction of the user terminal 100 when the voice recognition degree of each security image judged by the judgment unit 280 is equal to or higher than the reference rating, , And to limit the use of the user terminal 100.

또한, 사용허가부(290)는 상기 판단부(280)로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기(100)의 디스플레이창에 '사용자 인증 재시도'라는 문구의 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공할 수가 있다.If the degree of agreement of voice determined by the determination unit 280 is equal to or lower than the reference level, the use permission unit 290 activates a message window with the phrase 'user authentication retry' on the display window of the user terminal 100 And provides the user authentication to be repeatedly performed within a predetermined time.

다음으로, 본 발명의 바람직한 실시예에 따른 음성인식을 이용한 2차 보안방법을 설명한다. Next, a secondary security method using speech recognition according to a preferred embodiment of the present invention will be described.

본 발명의 음성인식을 이용한 2차 보안방법은 상기 사용자 단말기(100)로부터 2차 보안 프로그램(200)을 실행하는 프로그램 실행단계(S120), 상기 2차 보안 프로그램(200)에 의해 상기 사용자 단말기(100)를 제어하고, 사용자에 의해 녹음된 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 상기 사용자 데이터베이스에 등록하는 사용자 등록단계(S140) 및 상기 사용자 등록단계(S140) 후, 상기 사용자 단말기(100)의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램(200)은 상기 사용자 단말기(100)의 사용을 제한하면서 사용자 인증을 수행하고, 상기 사용자로부터 제시된 보안 음성을 이용해 생성된 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기(100)의 사용 제한을 해제하는 음성보안단계(S160)를 포함하여 이루어진다.The secondary security method using speech recognition according to the present invention includes a program executing step S120 for executing the secondary security program 200 from the user terminal 100, (S140) and the user registration step (S140) in which the secure image is generated by using the secure voice recorded by the user, and the secure image is registered in the user database, When the power-on or power-saving mode of the user terminal 100 is released, the secondary security program 200 performs user authentication while restricting use of the user terminal 100, The security image generated by the user terminal 100 and the security image previously registered in the user database are equal to or more than the reference grade, It comprises a voice security steps (S160) to turn off the use of restrictions.

여기서, 상기 프로그램 실행단계(S120)는 상기 사용자 단말기(100)에 상기 2차 보안 프로그램(200)을 실행하여 활성화시키고, 상기 사용자 단말기(100)의 디스플레이창에 상기 2차 보안 프로그램(200) 및 이를 제어하기 위한 유저 인터페이스 모듈을 디스플레이하는 단계이다. The program execution step S120 may be performed by executing the secondary security program 200 to the user terminal 100 and activating the secondary security program 200 and / And displaying a user interface module for controlling the same.

그리고, 상기 사용자 등록단계(S140)는 사용자에 의해 사용자 등록이 요청되면, 상기 2차 보안 프로그램(200)의 생성부(220)에 의해 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 보안이미지를 생성하며, 생성된 상기 보안이미지를 상기 사용자 등록부(240)에 의해 상기 사용자 데이터베이스에 등록하는 단계이다.If the user registration is requested by the user, the user registration step S140 may record the predetermined security voice presented by the user by the generation unit 220 of the secondary security program 200, Generates a secure image using voice, and registers the generated secure image in the user database by the user registration unit 240. [

이때, 상기 사용자 등록단계(S140)는 상기 필터부(222)에 의해 사용자에 의해 제시된 소정의 보안 음성으로부터 음성파형을 추출하고, 추출된 음성파형으로부터 잡음을 제거하며, 특정파형을 증폭하도록 필터링하는 필터링단계(S142)를 더 포함하여 이루어질 수가 있다.At this time, the user registration step (S140) may include extracting a voice waveform from a predetermined secure voice presented by the user by the filter unit 222, removing noise from the extracted voice waveform, and filtering to amplify a specific waveform And a filtering step S142.

여기서, 특정파형은 사용자에 의해 제시된 소정의 보안 음성 중 사용자의 육성, 마찰음, 휘파람등을 포함하는 보안 음성의 영역대의 파형을 의미한다. Here, the specific waveform refers to a waveform of a region of a secure voice including a user's upbringing, fricatives, whistles, and the like among a predetermined secure voice presented by the user.

그리고, 음성보안단계(S160)는 상기 사용자 등록단계(S140) 후, 상기 사용자 단말기(100)의 전원 온 또는 절전모드의 해제시, 상기 2차 보안 프로그램(200)의 인증부(220)에 의해 상기 사용자 단말기(100)의 사용을 제한하면서 사용자로부터 인증 요청이 되면, 상기 사용자 단말기(100)를 사용하고자 하는 사용자로부터 제시되는 보안 음성에 대한 상기 사용자 인증을 수행하도록 제공하고, 상기 판단부(280)에 의해 상기 인증부(220)에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 기 등록된 보안 이미지의 일치도가 기준 등급 이상 또는 이하인지 판단하며, 상기 사용허가부(290)에 의해 상기 사용자 단말기(100)의 사용 제한을 해제 또는 유지하는 단계이다.The voice security step S160 is performed by the authentication unit 220 of the secondary security program 200 when the user terminal 100 is powered off or in the power saving mode after the user registration step S140 When the authentication request is made by the user while restricting the use of the user terminal 100, the user terminal 100 is provided to perform the user authentication on the secure voice presented from the user who intends to use the user terminal 100, And the user authentication unit 290 determines whether the security image generated by the authentication unit 220 and the security image previously registered in the user database are equal to or more than a reference grade, 100) is released or maintained.

아울러, 음성보안단계(S160)는 상기 사용허가부(290)에 의해 사용자 단말기(100)의 사용 제한이 유지될 경우, 기 설정된 시간 동안 반복적으로 상기 음성보안단계(S160)의 상기 사용자 인증이 수행되도록 제공될 수가 있다. If the use restriction of the user terminal 100 is maintained by the use permission unit 290, the voice security step S160 repeatedly performs the user authentication of the voice security step S160 for a preset time period .

이와 같은 본 발명의 실시예에 따른 음성인식을 이용한 2차 보안 방법 및 보안 시스템은 사용자의 육성뿐만 아니라, 마찰음, 휘파람 등 다양한 주파수대역의 음향 또는 음성을 이용해 간편하면서도 향상된 보안설정이 가능하여 개인용 단말기의 무단사용을 방지하는 효과가 있는 발명이다. The secondary security method and the security system using the voice recognition according to the embodiment of the present invention can easily and securely set security by using sounds or voices of various frequency bands such as fricatives and whistles as well as user's upbringing, Of the present invention.

100. 사용자 단말기 200. 2차 보안 프로그램
220. 생성부 222. 필터부
240. 사용자 등록부 260. 인증부
280. 판단부 290. 사용허가부
100. User terminal 200. Secondary security program
220. Generation unit 222. Filter unit
240. User registration unit 260. Authentication unit
280. Judgment section 290. License section

Claims (6)

음성인식을 이용한 2차 보안방법에 있어서,
사용자 단말기로부터 2차 보안 프로그램을 실행하는 프로그램 실행단계;
상기 2차 보안 프로그램에 의해 상기 사용자 단말기를 제어하며, 사용자에 의해 제시된 소정의 보안 음성을 녹음하고, 녹음된 상기 보안 음성을 이용하여 보안 이미지를 생성하며, 생성된 상기 보안 이미지를 사용자 데이터베이스에 등록하되, 사용자에 의해 제시된 보안 음성 중 사용자의 육성, 마찰음, 휘파람을 포함하는 보안 음성 영역대의 음성파형을 추출하고 추출된 음성파형으로부터 잡음을 제거하며, 상기 사용자의 육성, 마찰음, 휘파람과 같은 특정파형을 증폭하여 필터링하는 단계를 더 포함하는 사용자 등록단계;
상기 사용자 등록단계 후에, 상기 사용자 단말기의 전원의 온 또는 절전모드가 해제되면, 상기 2차 보안프로그램에 의해 상기 사용자 단말기의 사용을 제한하면서 사용자 인증을 수행하고, 이후, 상기 사용자로부터 제시된 보안 음성을 이용해 생성된 보안 이미지와, 상기 사용자 데이터베이스에 기 등록된 보안이미지 간의 음성 일치도가 기준 등급 이상이면, 상기 사용자 단말기의 사용 제한을 해제하는 음성보안단계; 를 포함하여 이루어지는 음성인식을 이용한 2차 보안방법.
In a secondary security method using speech recognition,
A program executing step of executing a secondary security program from a user terminal;
The second security program controls the user terminal, records a predetermined secure voice presented by the user, generates a secure image using the recorded secure voice, and registers the generated secure image in the user database A voice waveform of a secure voice range including a user's upbringing, a fricative, and a whistle among the security voice presented by the user is extracted, noise is removed from the extracted voice waveform, and a specific waveform such as a user's upbringing, And further comprising the steps of:
After the user registration step, when the power-on or power-saving mode of the user terminal is released, user authentication is performed while restricting use of the user terminal by the secondary security program, A voice security step of releasing the use restriction of the user terminal if the voice agreement degree between the secure image generated by using the user database and the security image already registered in the user database is a reference grade or more; And a second security method using speech recognition.
삭제delete 음성인식을 이용한 2차 보안 시스템에 있어서,
사용자로부터 제시된 음성을 녹음하기 위한 마이크가 구비되며, 2차 보안프로그램을 실행 및 활성화시켜 사용자에게 디스플레이하는 사용자 단말기;
상기 2차 보안 프로그램은 상기 사용자 단말기를 제어하여 사용자로부터 제시되는 소정의 보안 음성을 녹음하고, 녹음된 보안 음성을 이용하여 상기 보안음성으로 부터 음성파형을 추출하고, 추출된 음성파형을 이미지화하여 보안이미지를 생성하는 생성부;
상기 생성부로부터 생성된 보안이미지를 사용자 데이터베이스에 저장 및 등록하는 사용자 등록부;
상시 사용자 등록부에 의해 상기 사용자 데이터베이스에 상기 보안이미지가 등록된 후, 상기 사용자 단말기의 on 또는 절전모드의 해제 시, 상기 사용자 단말기의 사용을 제안하면서 사용자의 보안 음성 녹음에 따른 사용자 인증을 수행하도록 제공하는 인증부;
상기 인증부의 사용자 인증에 의해 생성된 보안이미지와 상기 사용자 데이터베이스에 등록된 보안이미지 사이의 음성일치도가 기준 등급 이하인지를 판단하는 판단부; 및
상기 판단부에 의해 판단된 음성 일지도가 기준 등급 이상일 경우, 상기 사용자 단말기의 사용 제한을 해제하고, 음성 일치도가 기준 등급 이하일 경우에는, 상기 사용자 단말기의 사용을 제한하는 사용허가부; 를 포함하여 이루어지는 음성인식을 이용한 2차 보안 시스템.
In a secondary security system using speech recognition,
A user terminal having a microphone for recording a voice presented by a user, executing and activating a secondary security program and displaying the secondary security program to a user;
The secondary security program controls the user terminal to record a predetermined secure voice presented by the user, extract a voice waveform from the secure voice using the recorded secure voice, image the extracted voice waveform to secure A generating unit generating an image;
A user registration unit for storing and registering the secure image generated from the generation unit in a user database;
After the security image is registered in the user database by the regular user registration unit, when the on or power saving mode of the user terminal is canceled, the user authentication is performed according to the secure voice recording of the user while suggesting the use of the user terminal An authentication unit;
A determination unit for determining whether a voice agreement degree between the security image generated by the user authentication of the authentication unit and the security image registered in the user database is lower than a reference grade; And
A use permission unit for canceling the use restriction of the user terminal when the voice guidance degree determined by the determination unit is equal to or higher than a reference rating and for restricting the use of the user terminal when the voice agreement degree is lower than a reference rating; And a second security system using speech recognition.
삭제delete 제 3항에 있어서,
상기 생성부는 상기 추출된 음성파형으로부터 잡음을 제거하고 특정파형을 증폭시켜 필터링하도록 제공되는 필터부를 더 포함하여 이루어지는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템.
The method of claim 3,
Wherein the generation unit further comprises a filter unit for removing noise from the extracted speech waveform and amplifying and filtering a specific waveform.
제 3항에 있어서,
상기 사용허가부는 상기 판단부로부터 판단된 음성 일치도가 기준 등급 이하일 경우, 상기 사용자 단말기의 디스플레이창에 메시지창을 활성화시켜 디스플레이하고, 기설정한 시간 내에 반복적으로 사용자 인증이 수행되도록 제공하는 것을 특징으로 하는 음성인식을 이용한 2차 보안 시스템.
The method of claim 3,
Wherein the use permission unit displays a message window on a display window of the user terminal and repeatedly performs user authentication within a predetermined time if the voice match degree determined by the determination unit is equal to or lower than a reference rating, Secondary security system using speech recognition.
KR1020140017608A 2014-02-17 2014-02-17 Method for secondary security of using speech recognition KR101603830B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140017608A KR101603830B1 (en) 2014-02-17 2014-02-17 Method for secondary security of using speech recognition

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140017608A KR101603830B1 (en) 2014-02-17 2014-02-17 Method for secondary security of using speech recognition

Publications (2)

Publication Number Publication Date
KR20150096829A KR20150096829A (en) 2015-08-26
KR101603830B1 true KR101603830B1 (en) 2016-03-15

Family

ID=54058946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140017608A KR101603830B1 (en) 2014-02-17 2014-02-17 Method for secondary security of using speech recognition

Country Status (1)

Country Link
KR (1) KR101603830B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11468886B2 (en) 2019-03-12 2022-10-11 Lg Electronics Inc. Artificial intelligence apparatus for performing voice control using voice extraction filter and method for the same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102437106B1 (en) 2015-12-01 2022-08-26 삼성전자주식회사 Device and method for using friction sound

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009127375A (en) * 2007-11-27 2009-06-11 Fuji Xerox Co Ltd Authentication system, authentication device, and program of authentication device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110055B1 (en) * 2009-03-23 2012-02-24 콜투게더 주식회사 Authentication system for attendanding of conference
KR101325867B1 (en) * 2012-02-24 2013-11-05 주식회사 팬택 Method for authenticating user using voice recognition, device and system for the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009127375A (en) * 2007-11-27 2009-06-11 Fuji Xerox Co Ltd Authentication system, authentication device, and program of authentication device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11468886B2 (en) 2019-03-12 2022-10-11 Lg Electronics Inc. Artificial intelligence apparatus for performing voice control using voice extraction filter and method for the same

Also Published As

Publication number Publication date
KR20150096829A (en) 2015-08-26

Similar Documents

Publication Publication Date Title
JP7182924B2 (en) Mobile security measures
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
CN105389516B (en) Sensitization picture based reminding method and device
CN105279449B (en) Data access control method, system and mobile equipment based on context
KR101666187B1 (en) Care provider terminal, method and computer readable medium for protecting care information
US10546297B2 (en) Hardware and token based user authentication
US9734352B2 (en) Data protection based on user and gesture recognition
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
CN105373924B (en) System for providing safe payment function for terminal equipment
EP3525181B1 (en) Identity validity verification method and electronic terminal
CN105760737A (en) Control method for applications and terminal
CN105243306A (en) Biometric identification USB KEY apparatus and device
CN103902867A (en) Information protection method and electronic device
CN103268447B (en) A kind of anti-fishing method and system
CN104346550B (en) A kind of information processing method and a kind of electronic equipment
TWI739778B (en) The login mechanism of the operating system
CN107766701A (en) Electronic equipment, dynamic library file guard method and device
JP5440710B2 (en) Information processing apparatus, information processing apparatus control method, and information processing apparatus control program
CN106951757A (en) A kind of method and apparatus for operating application program
KR101603830B1 (en) Method for secondary security of using speech recognition
CN104010306A (en) Mobile device user identity authentication system and method
JP2006215730A (en) Electronic device
KR101742064B1 (en) A terminal for providing banking services, a method for operating the terminal, a server for providing banking services and a method for operatin the server
CN104243476A (en) Account protection method and device
CN106295274B (en) Application program control method and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant