EP0848362A2 - Method and assembly for the interception-proof pin-code introduction in spoken dialogue - Google Patents
Method and assembly for the interception-proof pin-code introduction in spoken dialogue Download PDFInfo
- Publication number
- EP0848362A2 EP0848362A2 EP97118867A EP97118867A EP0848362A2 EP 0848362 A2 EP0848362 A2 EP 0848362A2 EP 97118867 A EP97118867 A EP 97118867A EP 97118867 A EP97118867 A EP 97118867A EP 0848362 A2 EP0848362 A2 EP 0848362A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- pin
- manipulation
- user
- pseudo
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the invention relates to a method and an arrangement for tap-proof entry of PIN codes when using language-recognizing input media.
- Entering the PIN is more problematic s in direct linguistic dialogue. This is the case when orders are placed with an operator (e.g. bank clerk) or speech recognizer. In such cases, a protected sphere cannot always be guaranteed, so that unauthorized persons can acoustically track the entry of the PIN. To ensure confidentiality in these cases, too, the PIN must be entered in encrypted form. It can be assumed that the request (command path) for entering the PIN through the use of user-related earphones, e.g. B. telephone handset or speech, does not take place publicly, while the input by voice by the user (input path) remains public.
- user-related earphones e.g. B. telephone handset or speech
- a well-known solution with the confidentiality of the voice input the PIN via a public command route to be guaranteed is based on the reading of the Digits from 0 to 9 in ascending order. This Digits are made to the user via the non-public Command path offered for selection. Kick the appropriate one Number of the PIN to be entered, the user speaks that unspecific word "STOP", which means the secret digit is marked. In this way, a multi-digit PIN by repeating this procedure can be entered.
- STOP unspecific word
- a disadvantage of this method is that if the PIN is not selected correctly, the entry procedure is right can be tedious. For example, typing the PIN "9999" may take longer than 2 minutes if reading a number including pause only 3 seconds would take. Another disadvantage is that limited security, because with some practice you can the time when the "STOP" is spoken to the Digit can be inferred.
- the aim of the invention is to provide a more secure solution to enter PIN codes by voice to create the is safer and faster than the known solutions.
- the inventive method is based on the fact that Digits of the PIN to be entered in the correct order one after the other in individual self-contained question-answer procedures be queried.
- the query procedure (Prompt to the user) is made via the closed command route.
- the response procedure (answer by the user) takes place via the public Command way.
- the user is prompted asked to enter the requested PIN number via the specified non-public command route Manipulation digit and one with the manipulation digit logically linked manipulation instructions with the PIN number to offset.
- the result of this surgery the resulting pseudo PIN number is given by the user via the public input path by voice.
- the security of the PIN entry is guaranteed by a Random number generator 8 on the command side both the Manipulation number as well as the manipulation instruction constantly redefined.
- the definition of the concrete Manipulation instruction is determined by the premise that the one to be calculated according to the manipulation instruction Pseudo-PIN number does not exceed the tens position, and that the larger digit of is subtracted from the smaller digit.
- the method is implemented using an arrangement in which the PIN query via a public telephone connection he follows.
- This telephone connection 1 is in the system with one Speech recognizer 2 connected via a speech output 5 is applied to a voice memory 6. Narrator 5 is at the same time via a direct connection to the telephone connection 1 connected.
- the speech recognizer 2 has one Connection to a comparator 3. Furthermore, is a Random number generator 8 via an arithmetic unit 9 with the comparator 3 connected.
- the comparator 3 is with the PIN memory 4 and an application 7 module. Of the PIN memory 4 has a cross connection to the arithmetic unit 9. Another cross connection exists between the Arithmetic unit 9, the speech output 5 and the application 7.
- the invention is based on a Embodiment explained in more detail. In Figure 1 the arrangement on which the procedure is based in the form of a Block diagram shown.
- the PIN request is made via a public telephone connection as in Fig.1 Telephone connection 1 is shown.
- the PIN memory 4 is the PIN stored in numerical form.
- This PIN is identified by an authorized user Reproduce users.
- the procedure is started by from the voice memory 6 via the voice output 5 and the public command of the appropriate language promts to be issued to the user who received the request to PIN entry included.
- the digit counter reset to the first position in the arithmetic unit 9 and incremented.
- the position counter 9 thus points to the first digit of the saved PIN.
- the random number can, for example limited to a value between 0 and 9.
- the calculator 9 performs the proposed operation and saves the result as a result pseudo PIN number generated in this way for the first digit of the PIN. With the number of digits n, the random number x and the link plus or minus generates the speech device 4 the statement:
- the recognition result is also saved.
- the Comparator 3 determines whether all the digits of the PIN already exist if not, the procedure will be processed repeated until all positions of the PIN have been recorded. in the For example, the PIN has four digits, so the Comparator 3 test whether the loop is already four times was run through. Has the capture of all positions of the PIN ended, the comparison between the by the User entered pseudo-PIN and the one in the PIN memory 4 saved PIN. For comparison preferably the pseudo PIN entered by the user with the pseudo PIN generated and stored in arithmetic unit 9 compared.
- Another option is that of User entered pseudo-PIN via arithmetic unit 9 Undergo reverse surgery in which the pseudo PIN back into the PIN on which the operation was based is converted. Then the PIN obtained in this way compared with the PIN stored in the PIN memory. If both sequences of digits match, the PIN was entered successfully completed. Otherwise the user will be over voice output 5 prompts you to enter your PIN again. This possibility should be given to avoid errors when calculating or a lack of recognition reliability of the Speech recognizer 2 to be considered.
- the comparator 3 but checks whether the number of failed attempts is greater than three is. If that is the case, then it can be assumed that the User does not have the correct PIN. Therefore the PIN entry was aborted with ERROR. This fact the user receives a corresponding announcement of the speech output 5 communicated.
- the method according to the invention can also be used in a Use a system that allows multiple PINs as it does for example in a banking system.
- the user must be familiar with the query Identify your PIN with a public key. That can for example, the account number of the user. Based on the public key will be the PIN of the system Caller, which was determined by the account number, provided. Then, as described above, based on the PIN and the individual PIN numbers generated manipulation digits and manipulation instructions the query of the pseudo PIN.
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur abhörsicheren Eingabe von PIN-Codes bei der Anwendung von spracherkennenden Eingabemedien.The invention relates to a method and an arrangement for tap-proof entry of PIN codes when using language-recognizing input media.
Bekannte technische Lösungen basieren alle direkt (z. B. Geldautomaten) oder indirekt (z. B. Fernabfrage eines Anrufbeantworters) auf der Benutzung von numerischen Tastaturen. Dem Sicherheitsaspekt wird Rechnung getragen, indem während der Eingabe der PIN ein Sichtschutz um das Eingabemedium gewährleistet wird. Dieses Verfahren wird als ausreichend betrachtet, um die unbefugte Benutzung der PIN durch andere Personen zu verhindern.Known technical solutions are all based directly (e.g. ATMs) or indirectly (e.g. remote access to a Answering machine) on the use of numerical Keyboards. The security aspect is taken into account by a privacy screen around the Input medium is guaranteed. This procedure is called considered sufficient to prevent unauthorized use of the PIN prevent by other people.
Problematischer ist die Eingabe von PINs im direkten sprachlichen Dialog. Eine solche Situation ist gegeben, wenn telefonische Orders an einen Operator (z. B. Bankangestellte) oder Spracherkenner verfügt werden sollen. In solchen Fällen ist nicht immer eine geschützte Sphäre zu gewährleisten, so daß unbefugte Personen die Eingabe der PIN akustisch verfolgen können. Um die Geheimhaltung auch in diesen Fällen gewährleisten zu können, muß die PIN-Eingabe verschlüsselt erfolgen. Dabei kann davon ausgegangen werden, daß die Aufforderung (Kommandoweg) zur PIN-Eingabe durch die Benutzung nutzerbezogener Hörer, z. B. Telefonhörer oder Sprechgeschirr, nichtöffentlich stattfindet, während die Eingabe per Sprache durch den Nutzer (Eingabeweg) öffentlich bleibt. Entering the PIN is more problematic s in direct linguistic dialogue. This is the case when orders are placed with an operator (e.g. bank clerk) or speech recognizer. In such cases, a protected sphere cannot always be guaranteed, so that unauthorized persons can acoustically track the entry of the PIN. To ensure confidentiality in these cases, too, the PIN must be entered in encrypted form. It can be assumed that the request (command path) for entering the PIN through the use of user-related earphones, e.g. B. telephone handset or speech, does not take place publicly, while the input by voice by the user (input path) remains public.
Eine bekannte Lösung, mit der die Geheimhaltung der Sprach-Eingabe der PIN über einen öffentlichen Kommandoweg gewährleistet werden soll, beruht auf dem Verlesen der Ziffern von 0 bis 9 in aufsteigender Reihenfolge. Diese Ziffern werden dem Nutzer über den nichtöffentlichen Kommandoweg zur Auswahl angeboten. Tritt die entsprechende Ziffer der einzugebenden PIN auf, so spricht der Nutzer das unspezifische Wort "HALT", womit die geheime Ziffer gekennzeichnet wird. Auf diese Weise kann eine mehrstellige PIN durch wiederholte Anwendung dieses Verfahrens eingegeben werden. Nachteilig an diesem Verfahren ist, daß bei ungünstiger Wahl der PIN die Eingabeprozedur recht langwierig sein kann. Zum Beispiel würde die Eingabe der PIN "9999" länger als 2 Minuten in Anspruch nehmen, wenn das Vorlesen einer Ziffer inklusive Pause nur 3 Sekunden dauern würde. Ein weiterer Nachteil besteht in der eingeschränkten Sicherheit, denn mit einiger Übung kann aus dem Zeitpunkt, wenn das "HALT" gesprochen wird, auf die Ziffer rückgeschlossen werden.A well-known solution with the confidentiality of the voice input the PIN via a public command route to be guaranteed is based on the reading of the Digits from 0 to 9 in ascending order. This Digits are made to the user via the non-public Command path offered for selection. Kick the appropriate one Number of the PIN to be entered, the user speaks that unspecific word "STOP", which means the secret digit is marked. In this way, a multi-digit PIN by repeating this procedure can be entered. A disadvantage of this method is that if the PIN is not selected correctly, the entry procedure is right can be tedious. For example, typing the PIN "9999" may take longer than 2 minutes if reading a number including pause only 3 seconds would take. Another disadvantage is that limited security, because with some practice you can the time when the "STOP" is spoken to the Digit can be inferred.
Die Erfindung verfolgt das Ziel, eine abhörsicherere Lösung zur Eingabe von PIN-Codes per Sprache zu schaffen, die sicherer und schneller als die bekannten Lösungen ist.The aim of the invention is to provide a more secure solution to enter PIN codes by voice to create the is safer and faster than the known solutions.
Das erfindungsgemäße Verfahren beruht darauf, daß die
Ziffern der einzugebenden PIN reihenfolgerichtig
nacheinander in einzelnen in sich geschlossenen Frage-Antwort-Prozeduren
abgefragt werden. Die Abfrageprozedur
(Eingabeaufforderung an den Nutzer) erfolgt über den
nichtöffentlichen Kommandoweg. Die Antwortprozedur (Antwort
durch den Nutzer) erfolgt über den öffentlichen
Kommandoweg. Durch die Eingabeaufforderung wird der Nutzer
aufgefordert, zu der abgeforderten PIN-Ziffer eine über den
nichtöffentlichen Kommandoweg vorgegebene
Manipulationsziffer und eine mit der Manipulationsziffer
logisch verknüpfte Manipulationsanweisung mit der PIN-Ziffer
zu verrechnen. Die im Ergebnis dieser Operation
entstehende Pseudo-PIN-Ziffer gibt der Nutzer über den
öffentlichen Eingabeweg per Sprache ein. Die Sicherheit der
PIN-Eingabe wird dadurch gewährleistet, daß ein
Zufallsgenerator 8 auf der Kommandoseite sowohl die
Manipulationsziffer als auch die Manipulationsanweisung
ständig neu bestimmt. Damit die entsprechend der
Manipulationsanweisung durchzuführende Rechenoperation, die
vom Nutzer einzeln zu jeder PIN-Ziffer durchzuführen und
einzugeben ist, nicht zu kompliziert wird, beschränkt sich
die Manipulationsanweisung auf die Addition bzw. die
Subtraktion. Die Festlegung der konkreten
Manipulationsanweisung wird durch die Prämisse bestimmt,
daß die nach der Manipulationsanweisung zu berechnende
Pseudo-PIN-Ziffer die Zehnerposition nicht überschreitet,
und daß bei der Subtraktion immer die größere Ziffer von
der kleineren Ziffer abgezogen wird. Wird eine derart
manipulierte PIN über den öffentlichen Kommandoweg
eingegeben, so kann ein unbefugter Zuhörer in keiner Weise
Rückschlüsse auf die wirkliche PIN ziehen.
Das Verfahren wird über eine Anordnung realisiert, bei der
die PIN-Abfrage über einen öffentlichen Telefonanschluß
erfolgt. Dieser Telefonanschluß 1 ist im System mit einem
Spracherkenner 2 verbunden, der über eine Sprachausgabe 5
an einem Sprachspeicher 6 anliegt. Die Sprachausgabe 5 ist
gleichzeitig über eine Direktverbindung mit dem Telefonanschluß
1 verbunden. Der Spracherkenner 2 besitzt eine
Verbindung zu einem Vergleicher 3. Desweiteren ist ein
Zufallsgenerator 8 über ein Rechenwerk 9 mit dem Vergleicher
3 verbunden. Der Vergleicher 3 ist mit dem PIN-Speicher
4 und einer Baugruppe Applikation 7 verbunden. Der
PIN-Speicher 4 besitzt eine Querverbindung zum Rechenwerk
9. Eine weitere Querverbindung besteht zwischen dem
Rechenwerk 9, der Sprachausgabe 5 und der Applikation 7.
Die Erfindung wird nachfolgend anhand eines
Ausführungsbeispiels näher erläutert. In Figur 1 ist die
dem Verfahren zugrunde liegend Anordnung in Form eines
Blockschaltbildes dargestellt. Die PIN-Abfrage erfolgt über
einen öffentlichen Telefonanschluß der in Fig.1 als
Telefonanschluß 1 abgebildet ist. Im PIN-Speicher 4 ist die
PIN in numerischer Form abgespeichert. Bei einer
Nutzeridentifikation ist diese PIN durch einen berechtigten
Nutzer zu reproduzieren. Die Prozedur wird gestartet, indem
vom Sprachspeicher 6 über die Sprachausgabe 5 und den
öffentlichen Kommandoweg die entsprechenden Sprach-Promts
an den Nutzer ausgegeben werden, die die Aufforderung zur
PIN-Eingabe enthalten. Gleichzeitig wird der Stellenzähler
im Rechenwerk 9 auf die erste Stelle rückgesetzt und
inkrementiert. Damit zeigt der Stellenzähler 9 auf die
erste Ziffer der gespeicherten PIN. Durch diesen Vorgang
wird im Zufallsgenerator 8 die Erzeugung einer ersten
Zufallszahl ausgelöst. Die Zufallszahl kann beispielsweise
auf einen Wert zwischen 0 und 9 begrenzt sein. Im
Rechenwerk 9 wird die erzeugte Zufallszahl mit der ersten
Stelle der PIN verglichen. Ist die Summe beider Zahlen
kleiner als 10, dann wird der Operand der Manipulationsoperation
auf "plus" gesetzt, andernfalls auf "minus". Bei
einer Subtraktion wird immer die kleinere Ziffer von der
größeren Ziffer abgezogen. Das Rechenwerk 9 führt die
vorgeschlagene Operation aus und speichert als Resultat die
so erzeugte Pseudo-PIN-Ziffer für die erste Stelle der PIN.
Mit der Stellenzahl n, der Zufallszahl x und der Verknüpfung
plus oder minus erzeugt die Sprachausgabeeinrichtung
4 die Aussage:The inventive method is based on the fact that
Digits of the PIN to be entered in the correct order
one after the other in individual self-contained question-answer procedures
be queried. The query procedure
(Prompt to the user) is made via the
closed command route. The response procedure (answer
by the user) takes place via the public
Command way. The user is prompted
asked to enter the requested PIN number via the
specified non-public command route
Manipulation digit and one with the manipulation digit
logically linked manipulation instructions with the PIN number
to offset. The result of this surgery
the resulting pseudo PIN number is given by the user via the
public input path by voice. The security of the
PIN entry is guaranteed by a
"Bitte geben sie die erste Ziffer Ihrer PIN plus/minus x ein!""Please enter the first digit of your PIN plus / minus x !"
Der Nutzer führt nun gedanklich dieses Kommando aus und
spricht das Ergebnis in den Spracherkenner 2. Das
Erkennungsergebnis wird ebenfalls gespeichert. Der
Vergleicher 3 stellt fest, ob schon alle Ziffern der PIN
abgearbeitet sind, wenn nicht, wird die Prozedur
wiederholt, bis alle Stellen der PIN erfaßt worden sind. Im
Beispiel hat die PIN vier Stellen, daher muß der
Vergleicher 3 testen, ob die Schleife bereits viermal
durchlaufen wurde. Wurde die Erfassung aller Stellen der
PIN beendet, muß der Vergleich zwischen der durch den
Nutzer eingegebenen Pseudo-PIN und der im PIN Speicher 4
gespeicherten PIN erfolgen. Für den Vergleich wird
vorzugsweise die vom Nutzer eingegebene Pseudo-PIN mit der
im Rechenwerk 9 generierten und gespeicherten Pseudo-PIN
verglichen. Eine weitere Möglichkeit besteht darin, die vom
Nutzer eingegebene Pseudo-PIN über das Rechenwerk 9 einer
Umkehroperation zu unterziehen, in der die Pseudo-PIN
wieder in die der Operation zugrunde liegende PIN
umgewandelt wird. Anschließend wird die so gewonnene PIN
mit der im PIN-Speicher gespeicherten PIN verglichen.
Stimmen beide Ziffernfolgen überein, wurde die PIN-Eingabe
erfolgreich durchgeführt. Andernfalls wird der Nutzer über
die Sprachausgabe 5 zur erneuten PIN-Eingabe aufgefordert.
Diese Möglichkeit sollte eingeräumt werden, um Irrtümer
beim Rechnen oder eine mangelnde Erkennungssicherheit des
Spracherkenners 2 zu berücksichtigen. Der Vergleicher 3
prüft aber, ob die Zahl der Fehlversuche größer als drei
ist. Wenn das der Fall ist, dann ist anzunehmen, daß der
Nutzer nicht im Besitz der richtigen PIN ist. Daher wird
die PIN-Eingabe mit FEHLER abgebrochen. Dieser Sachverhalt
wird dem Nutzer über eine entsprechende Ansage der Sprachausgabe
5 mitgeteilt.The user now mentally executes this command and
speaks the result in
Das erfindungsgemäße Verfahren läßt sich auch bei einem System verwenden, welches mehrere PIN' zuläßt, wie es beispielsweise bei einem Banking-System der Fall ist. Bei einem solchen System muß sich der Nutzer vor Abfrage der PIN mit einem öffentlichen Schlüssel ausweisen. Das kann beispielsweise die Kontonummer des Nutzers sein. Anhand des öffentlichen Schlüssels wird im System die PIN des Anrufers, die anhand der Kontonummer ermittelt wurde, bereitgestellt. Danach erfolgt, wie oben beschrieben, anhand der PIN und der zu den einzelnen PIN-Ziffern generierten Manipulationsziffern und Manipulationsanweisungen die Abfrage der Pseudo-PIN. The method according to the invention can also be used in a Use a system that allows multiple PINs as it does for example in a banking system. At In such a system, the user must be familiar with the query Identify your PIN with a public key. That can for example, the account number of the user. Based on the public key will be the PIN of the system Caller, which was determined by the account number, provided. Then, as described above, based on the PIN and the individual PIN numbers generated manipulation digits and manipulation instructions the query of the pseudo PIN.
- 11
- TelefonanschlußTelephone connection
- 22nd
- SpracherkennerSpeech recognizer
- 33rd
- VergleicherComparator
- 44th
- PIN-SpeicherPIN memory
- 55
- SprachausgabeVoice output
- 66
- SprachspeicherVoice mail
- 77
- Applikationapplication
- 88th
- ZufallsgeneratorRandom generator
- 99
- RechenwerkCalculator
Claims (4)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19652161 | 1996-12-14 | ||
DE19652161A DE19652161A1 (en) | 1996-12-14 | 1996-12-14 | Method and arrangement for tap-proof entry of PIN codes in the voice dialog |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0848362A2 true EP0848362A2 (en) | 1998-06-17 |
EP0848362A3 EP0848362A3 (en) | 2002-04-10 |
Family
ID=7814787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP97118867A Ceased EP0848362A3 (en) | 1996-12-14 | 1997-10-30 | Method and assembly for the interception-proof pin-code introduction in spoken dialogue |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0848362A3 (en) |
DE (1) | DE19652161A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1320083A1 (en) * | 2001-12-13 | 2003-06-18 | Siemens Aktiengesellschaft | Authentification thanks to the entry of a structured stream of words |
DE10125954B4 (en) * | 2000-06-02 | 2008-04-30 | International Business Machines Corp. | Secure data transfer from unsecured input environments |
DE102009018725A1 (en) | 2009-04-27 | 2010-10-28 | Ronny Schran | Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61250763A (en) * | 1985-04-30 | 1986-11-07 | Hitachi Ltd | Password information system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
EP0444351A2 (en) * | 1990-02-28 | 1991-09-04 | AT&T Corp. | Voice password-controlled computer security system |
EP0484686A2 (en) * | 1990-11-05 | 1992-05-13 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
WO1995008821A1 (en) * | 1993-09-21 | 1995-03-30 | VCS INDUSTRIES, INC., doing business as VOICE CONTROL SYSTEMS | Voice-controlled account access over a telephone network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62292036A (en) * | 1986-06-12 | 1987-12-18 | Toshiba Corp | Privacy call method in communication equipment |
DE4207447A1 (en) * | 1992-03-09 | 1993-09-16 | Provera Ges Fuer Projektierung | Digitised audio signal electronic recording and playback unit - digitises, compresses and stores input from microphone to solid state memory, and plays back in analogue form to loudspeaker. |
DE4411780C2 (en) * | 1994-04-06 | 1998-12-17 | Wolfgang A Dr Rer Nat Redmann | Tap-proof access control device |
DE4436697C2 (en) * | 1994-09-30 | 1998-02-26 | Siemens Ag | Process for generating electronic signatures |
-
1996
- 1996-12-14 DE DE19652161A patent/DE19652161A1/en not_active Withdrawn
-
1997
- 1997-10-30 EP EP97118867A patent/EP0848362A3/en not_active Ceased
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61250763A (en) * | 1985-04-30 | 1986-11-07 | Hitachi Ltd | Password information system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
EP0444351A2 (en) * | 1990-02-28 | 1991-09-04 | AT&T Corp. | Voice password-controlled computer security system |
EP0484686A2 (en) * | 1990-11-05 | 1992-05-13 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
WO1995008821A1 (en) * | 1993-09-21 | 1995-03-30 | VCS INDUSTRIES, INC., doing business as VOICE CONTROL SYSTEMS | Voice-controlled account access over a telephone network |
Non-Patent Citations (1)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 011, no. 100 (P-561), 28. März 1987 (1987-03-28) & JP 61 250763 A (HITACHI LTD), 7. November 1986 (1986-11-07) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10125954B4 (en) * | 2000-06-02 | 2008-04-30 | International Business Machines Corp. | Secure data transfer from unsecured input environments |
EP1320083A1 (en) * | 2001-12-13 | 2003-06-18 | Siemens Aktiengesellschaft | Authentification thanks to the entry of a structured stream of words |
DE102009018725A1 (en) | 2009-04-27 | 2010-10-28 | Ronny Schran | Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule |
Also Published As
Publication number | Publication date |
---|---|
EP0848362A3 (en) | 2002-04-10 |
DE19652161A1 (en) | 1998-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69327188T2 (en) | Automatic speech recognition facility | |
DE69735166T2 (en) | METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS | |
DE60215272T2 (en) | Method and apparatus for inputting linguistic data under unfavorable conditions | |
DE69733740T2 (en) | Statistical database correction of alphanumeric account numbers using speech recognition | |
DE1547032A1 (en) | Means for identifying a person | |
CH629902A5 (en) | PROCEDURE FOR IDENTITY VERIFICATION. | |
DE3103805A1 (en) | DATA COLLECTION SYSTEM | |
DE3029823C2 (en) | ||
EP1880367A1 (en) | Data transfer between modules | |
DE10022586A1 (en) | Generating speech database for target vocabulary involves concatenating training text segments with target vocabulary words according to phonetic description | |
EP0848362A2 (en) | Method and assembly for the interception-proof pin-code introduction in spoken dialogue | |
DE3129282A1 (en) | Method for speaker-dependent recognition of individual spoken words in telecommunications systems | |
DE102008040258A1 (en) | Method and device for improving biometric identification systems | |
EP1749395B1 (en) | Method for authorizing a telephone transaction and switching node | |
DE4243181C2 (en) | Voice-controlled device and method for its operation | |
EP1245094A2 (en) | Device for the password-protected handling of an electronic document | |
DE19904440C2 (en) | Procedure for verifying a person's identity | |
EP1214704B1 (en) | Method and device for detecting and evaluating vocal signals representing a word emitted by a user of a voice-recognition system | |
Arnold | Reflections on American public discourse | |
EP1042724A1 (en) | Method and device for checking the correctness of answers to quiz questions over the media and in events,especially television and radio | |
MacKay | Effects of ambiguity on stuttering: Towards a theory of speech production at the semantic level | |
DE102006049658B4 (en) | access authorization procedure and system | |
DE60214726T2 (en) | METHOD AND SYSTEM FOR ACCESS CONTROL | |
DE4419506C2 (en) | Interactive answering system | |
DE19710666A1 (en) | Speech recognition method for access authorisation control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17P | Request for examination filed |
Effective date: 20021010 |
|
AKX | Designation fees paid |
Free format text: AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17Q | First examination report despatched |
Effective date: 20021129 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 20031212 |