DE102007033812B4 - Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes - Google Patents

Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes Download PDF

Info

Publication number
DE102007033812B4
DE102007033812B4 DE102007033812A DE102007033812A DE102007033812B4 DE 102007033812 B4 DE102007033812 B4 DE 102007033812B4 DE 102007033812 A DE102007033812 A DE 102007033812A DE 102007033812 A DE102007033812 A DE 102007033812A DE 102007033812 B4 DE102007033812 B4 DE 102007033812B4
Authority
DE
Germany
Prior art keywords
user
voice
data
authentication
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007033812A
Other languages
English (en)
Other versions
DE102007033812A1 (de
Inventor
Marc Mumm
Rajasekharan Kuppuswamy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US
Original Assignee
Voicetrust Mobile Commerce Ip Sarl
VOICE TRUST MOBILE COMMERCE IP SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Voicetrust Mobile Commerce Ip Sarl, VOICE TRUST MOBILE COMMERCE IP SARL filed Critical Voicetrust Mobile Commerce Ip Sarl
Priority to DE102007033812A priority Critical patent/DE102007033812B4/de
Priority to US11/969,998 priority patent/US8161291B2/en
Priority to PCT/EP2008/005915 priority patent/WO2009010301A1/en
Priority to ES08774023T priority patent/ES2414615T3/es
Priority to EP10187582A priority patent/EP2284802B1/de
Priority to EP08774023A priority patent/EP2191448B1/de
Priority to ES10187582T priority patent/ES2403225T3/es
Publication of DE102007033812A1 publication Critical patent/DE102007033812A1/de
Application granted granted Critical
Publication of DE102007033812B4 publication Critical patent/DE102007033812B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Verfahren zur Authentifizierung eines Nutzers zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei in einem Registrierungsschritt eine durch den Nutzer gelieferte initiale Sprachprobe analysiert wird, um ein initiales nutzerspezifisches Stimmprofil zu erhalten, und in einem späteren Verifizierungsschritt eine durch den Nutzer gelieferte aktuelle Sprachprobe analysiert wird, um ein aktuelles Stimmprofil zu erhalten, welches mit dem initialen Stimmprofil verglichen wird, um ein Zugangssteuersignal im Ansprechen auf das Ergebnis des Vergleichsschrittes zu erzeugen, wobei zusätzliche nutzerspezifische Authentifizierungsmittel in einer Vor-Registrierungsperiode erzeugt werden, wobei die zusätzlichen Authentifizierungsmittel dazu genutzt werden, den Nutzer im Registrierungsschritt und/oder in einem Zugangskontrollschritt vor dem und unabhängig vom Registrierungsschritt in einer vorläufigen oder ergänzenden Authentifizierungsprozedur zu authentifizieren.

Description

  • Diese Erfindung bezieht sich auf ein Verfahren und eine Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes.
  • In herkömmlichen Zugriffssteuersystemen, wie sie bei Datennetzen Anwendung finden, werden Identifizierungs- bzw. Authentifizierungsmittel des Wissens-basierten Typs genutzt, um die Sicherheitsanforderungen zu erfüllen. Insbesondere sind seit Jahrzehnten passwort-basierte oder PIN-basierte Identifizierungs-/Authentifizierungsabläufe bekannt und in allgemeinem Gebrauch. Spezieller sind bei spionage- oder betrugsempfindlichen Anwendungen, wie Homebanking-Anwendungen, zusätzliche Sicherheitsmaßnahmen wie die Bereitstellung und der obligatorische Gebrauch individueller Transaktions-Codes bzw. TANs bekannt und weit verbreitet. Auch solche zusätzlichen sicherheitserhöhenden Abläufe sind Wissens-basiert und leiden daher unter den typischen Nachteilen aller Wissens-basierten Methoden, dass heißt unter Problemen, die mit dem Verlust der relevanten Information durch den autorisierten Nutzer einerseits verbunden sind, und Risiken, die sich aus dem Zugriff auf solche Informationen durch einen unautorisierten Nutzer andererseits ergeben.
  • Daher wurden in jüngster Zeit beträchtliche Anstrengungen unternommen, um andere Arten von Identifizierungs-/Authentifizierungsabläufen in die Sicherheitsme chanismen von Datennetzen einzubauen. Insbesondere wurden Ansätze, „besitzbasierte" und/oder "seins-basierte" Abläufe (Tokens bzw. biometriebasierte Methoden) zu den bekannten Wissens-basierten Methoden hinzuzufügen oder die letzteren Methoden sogar durch solche neuartigen zu ersetzen. Beispielsweise wurden für Geldautomaten biometrische Authentifizierungsabläufe, die auf der Fingerabdruck- oder Retinaerkennung beruhen, zur Steuerung des Zugriffs zu Bankkonten vorgeschlagen. Weiterhin sollten die mittlerweile etablierten fingerabdruck-basierten Zugriffssteuersysteme von Notebooks und anderen PCs als eine Art von Mitteln zur Steuerung des Zugriffs zu Datennetzen erwähnt werden. In jüngster Zeit wurden stimmbasierte Authentifizierungslösungen, als spezieller Typ der biometriebasierten Identifizierung/Authentifizierung, durch Firmen breit eingeführt, um deren interne Wissens-basierten Zugriffssteuerungssysteme zu ergänzen.
  • In internet- und mobilfunk-basierten Diensten und Aktivitäten, insbesondere bei Internet-Marktplätzen wie Ebay oder internet-basierten finanziellen Abwicklungssystemen wie PayPal, steigt mit der weltweit schnell wachsenden Anzahl von Nutzern die Anzahl von betrügerischen Attacken signifikant. Die Wahrscheinlichkeit einer erfolgreichen Attacke auf Konten eines weltweit präsenten internet-basierten Dienstes mit Millionen von Nutzern ist weit höher als diejenige von Phishing-Attacken auf Filialbanken.
  • Daher wird die stimmbasierte Authentifizierung auch als Sicherheitssystem für internet- und mobilfunk-basierte Dienste und Datenzugriffssysteme diskutiert.
  • Angesichts einer solchen Art von intelligenter Anwendung im großen Maßstab haben stimmbasierte biometrische Lösungen mehreren technologischen Anforderungen zu genügen und ein hohes Niveau an Nutzerakzeptanz zu erreichen. Spezielle Anforderungen sind mit der Registrierungs(Enrolment)-Prozedur, Kanalabstimmungsproblemen, Sicherheitserfordernissen, Flexibilitäts- und Anpassungsfähigkeits-Anforderungen verknüpft.
  • Für den Registrierungsprozess wird eine eindeutige Nutzer-ID benötigt, um den Nutzer zu identifizieren. Es gibt jedoch keine universelle Form von Nutzer-IDs, um Nutzer stimmbasierter biometrischer Systeme zu identifizieren. Die Formatierung variiert von Firma zu Firma. Im Unternehmens-Markt wird die Personalnummer von Beschäftigten oft für die Identifizierung genutzt, während auf dem Verbrauchermarkt der Name einer Person oder ein Ersatz für den Namen (ein Login-Name, die Email-Adresse, die Mobilfunknummer) benutzt wird oder werden kann, um den Nutzer mindestens mit einem bestimmten Grad an Zuverlässigkeit zu identifizieren.
  • Heutzutage wird für diesen Schritt die automatische Spracherkennung (ASR) benutzt. Jedoch begrenzt grundsätzlich die Integration der ASR in eine stimmbasierte Verifizierungslösung deren Anpassbarkeit (scalability). ASR-Lösungen sind nicht in allen Sprachen verfügbar oder leiden in einer Reihe von Sprachen unter verschiedenen Problemen. Dies bedeutet: Obgleich eine stimmbasierte Verifizierungslösung im Prinzip Kunden in solchen speziellen Ländern angeboten werden könnte, kann die Lösung, wie sie derzeit angeboten wird (unter Einschluss eines Spracherkennungs- und eines Stimmverifizierungs-Teiles), wegen der fehlenden oder suboptimalen ASR-Komponente Kunden in diesen Ländern nicht angeboten werden.
  • Die Eliminierung der ASR-Komponente würde das System benutzerfreundlicher und leichter skalierbar machen, bis jetzt gibt es aber keine Lösung, um die Integration der Spracherkennungskomponente in ein stimmprofil-basiertes Authentifizierungssystem zu vermeiden.
  • Des weiteren ist die Sicherheit ein großes Thema für Verbraucher. Bis heute basieren die meisten stimmbasierten biometrischen Sicherheitslösungen ausschließlich auf der stimmbasierten Authentifizierung als einzige wirkliche Sicherheitsebene, neben der Nutzer-ID (die per Spracherkennung geprüft wird). Jedoch bedeutet dies, dass die Erkennungsschwelle der Stimmauthentifizierungs-Sicherheitsebene hochgesetzt werden muss, um ein hohes resultierendes Sicherheitsniveau zu gewährleisten. Dies kann zu Beschränkungen während der Benutzung des Systems führen.
  • Die Nutzung verschiedener Typen von Telefonen (Festnetz – drahtgebunden, Festnetz – DECT, Mobiltelefon, VoIP) führt zu Problemen bei der Nutzung der stimmba sierten biometrischen Systeme. Da die Bandbreite der verschiedenen Telefoniekanäle von 8 kbit/s (VOIP) bis zu 64 kbit/s (ISDN) und noch viel weiter reicht, unterscheidet sich die Qualität der Sprachproben. Ein Nutzer, der sich mit einem VoIP-Telefon registriert hat, kann Probleme bei der Verifizierung über ein Festnetztelefon haben, da die am Festnetztelefon gelieferte Sprachprobe sich von der während der Registrierung über das VoIP-Telefon gelieferten Sprachprobe unterscheidet. Eine Lösung für dieses Problem wäre es, die Schwelle abzusenken, die die Empfindlichkeit des Systems bestimmt.
  • In Kombination mit den Sicherheitsanforderungen können die Kanalabstimmungsprobleme zu einem Unbequemlichkeitsfaktor bei der Nutzung von Stimmauthentifizierungs-Produkten führen, der in Verbindung mit höheren Falsch-Zurückweisungsraten (FRR) und Problemen während des enrolments und während der Nutzung der Lösung steht.
  • Wie oben bereits erwähnt, muss sich jeder Nutzer, um ein stimmbasiertes biometrisches System zu nutzen, im System registrieren, wobei sein Stimmprofil (Stimmabdruck) in der Datenbasis gespeichert wird. Erst nachdem der Nutzer/die Nutzerin sich im System registriert hat, kann er/sie das System nutzen. Ein mit dem Enrolmentprozess verbundenes Problem besteht darin, dass die meisten stimmbasierten biometrischen Systeme in der Startperiode der Systemimplementierung ein 100%-iges Enrolment-Niveau der Nutzer zu erreichen versuchen. Dies führt zu einer hohen Systemlast auf den Sprachkanälen in den ersten Wochen und Monaten nach der Installation. Es wird eine größere Anzahl von Sprachkanälen benötigt, um die hohe Anzahl von sich registrierenden Nutzern handhaben zu können. Wenn ein System nur mit der Anzahl von Sprachanschlüssen betrieben wird, die benötigt werden, um eine unproblematische tägliche Benutzung nach der Enrolment-Phase zu garantieren, können einige der Nutzer, die sich registrieren wollen, anfangs nicht bedient werden, weil die Sprachanschlüsse blockiert sind.
  • Aus der US 2006/0034287 A1 ist ein Verfahren nach dem Oberbegriff des Anspruchs 1 und ein entsprechendes System bekannt. Aus der US 2003/0051138 A1 ist ein weiteres System zur Authentifizierung von Nutzern unter Verwendung von biometrischen Daten bekannt, wobei zusätzlich ein vom Nutzer bestimmtes Pass wort und eine User-ID zum Einsatz kommen. Aus der US 2006/0156385 A1 ist es bekannt, im Rahmen einer Ein- oder- Zwei-Faktoren-Authentifizierung eine Benutzerkarte einzusetzen.
  • Es ist eine Aufgabe der Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Steuerung des Zugriffs eines Nutzers auf einen in einem Datennetz gelieferten Dienst bereitzustellen, welche insbesondere leicht zu implementieren und zu nutzen und unter Kostenaspekten annehmbar ist.
  • Diese Aufgabe wird unter Verfahrensaspekten durch ein Verfahren gemäß Anspruch 1 und unter Vorrichtungsaspekten durch eine Anordnung gemäß Anspruch 9 gelöst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Die Erfindung zielt auf die Verbesserung eines Verfahrens zur Authentifizierung eines Nutzers zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei in einem Registrierungs-Schritt eine durch den Nutzer gelieferte initiale Sprachprobe analysiert wird, um ein initiales nutzerspezifisches Stimmprofil zu erhalten, und in einem späteren Verifizierungsschritt eine durch den Nutzer gelieferte aktuelle Sprachprobe analysiert wird, um ein aktuelles Stimmprofil zu erhalten, welches mit dem initialen Stimmprofil verglichen wird, um ein Zugangssteuersignal im Ansprechen auf das Ergebnis des Vergleichsschrittes zu erzeugen. Die Verbesserung schließt die Idee ein, zusätzliche nutzerspezifische Authentifizierungsmittel bereitzustellen, die in einer Vor-Registrierungs-Periode erzeugt werden, wobei die zusätzlichen Authentifizierungsmittel dazu genutzt werden, den Nutzer im Registrierungsschritt und/oder in einem Zugangskontrollschritt vor dem und unabhängig vom Registrierungsschritt in einer vorläufigen oder ergänzenden Authentifizierungsprozedur zu identifizieren.
  • Dementsprechend zielt unter Vorrichtungsaspekten die Erfindung ab auf die Verbesserung einer Anordnung zur Ausführung dieses Verfahrens, die für diesen Zweck einen Authentifizierungsserver aufweist, insofern, als der Authentifizierungsserver Stimmprofilerzeugungsmittel, Stimmprofilspeichermittel und Stimmprofilvergleichermittel zur Gewinnung eines ersten Authentifizierungs-Ausgangs basierend auf einer durch den Nutzer eingegebenen Sprachprobe und Nutzerdatenverarbeitungsmittel, Nutzerdatenspeichermittel und Nutzerdatenvergieichermittel zum Erhalten eines zweiten Authentifizierungs-Ausganges aus einer Dateneingabe durch den Nutzer sowie Zugangssteuersignalerzeugungsmit tel zur Erzeugung eines Zugangssteuersignals zum Ansprechen auf den ersten und zweiten Authentifizierungs-Ausgang aufweist.
  • Ein wichtiger Unterschied gegenüber existierenden stimmbasierten biometrischen Lösungen ist, dass die vorgeschlagene Zweiter-Faktor-Authentifizierungsprozedur nicht auf stimmbasierte Biometrie als einzige Sicherheitsschicht vertraut, sondern in einer einheitlichen Sicherheitslösung diese mit einer zusätzlichen, „äußeren" Sicherheitsschicht kombiniert.
  • Dies ermöglicht es, ein Absinken der Schwelle des stimmbasierten Verifizierungsteils zu akzeptieren, da die Integration der zweiten Sicherheitsschicht einen solchen Abfall in der FRR der stimmbasierten Authentifizierung kompensieren und den Sicherheitspegel sogar erhöhen kann. Die relevante Information (oder Hardware-Authentifizierungsmittel) der zweiten Schicht bzw. Ebene ist mit einem einzelnen Nutzer verknüpft. Sie kann daher nur durch diesen speziellen Nutzer genutzt werden. Im Falle des Verlustes einer Hardware-Komponente (ID-Karte) kann kein anderer Nutzer auf das System zugreifen, da es noch die Stimmauthentifizierungs-Sicherheitsebene gibt. Eine neue Karte kann ohne Probleme ausgegeben und benutzt werden, da die registrierte Sprachprobe die gleiche bleibt und nur die zweite Sicherheitsebene bzw. -schicht ersetzt werden muss. Es ist kein wiederholtes Registrieren erforderlich, und der Nutzer kann das System unmittelbar nach Erhalt der neuen Karte nutzen.
  • Das letztendliche Ziel eines stimmbasierten biometrischen Systems sollte nicht ein 100%-Enrolmentniveau, sondern ein 100%-Automatisierungsniveau sein. Nutzer registrieren sich im System erst, wenn sie einen Dienst benötigen. Das Enrolment und die Bereitstellung des Dienstes wird bevorzugt in einem einzelnen Prozess erfolgen. Dies führt zu einer niedrigeren Last auf den Sprachkanälen, da die Anzahl der Nutzer, die sich im System im Wesentlichen gleichzeitig registrieren, drastisch reduziert werden kann. Das sogenannte „on-demandenrolment" löst viele bestehende Probleme: Die Nutzer müssen sich nicht innerhalb eines vorbestimmten Zeitrahmens im System registrieren. Die Anzahl der Anschlüsse muss nicht nur allein dazu erhöht werden, um die höhere Anzahl von sich registrierenden Nutzern zu bedienen, und das Enrolment und die ersten Serviceprozeduren können in einem einzelnen Prozess kombiniert sein, was die Nutzerakzeptanz erhöht.
  • Weitere Vorteile und Aspekte der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsformen unter Bezugnahme auf die Figuren. Von diesen zeigen:
  • 1 eine schematische Darstellung eines ersten Beispiels einer erfindungsgemäßen Anordnung als Funktions-Blockschaltbild,
  • 2A und 2B beide Oberflächen einer Nutzer-ID-Karte, die bei einer Ausführungsform der vorliegenden Erfindung zu verwenden ist,
  • 3 eine beispielhafte Registrierungsprozedur auf der Basis einer Nutzer-ID-Karte von 2,
  • 4 eine beispielhafte Verifizierungsprozedur auf der Basis der Nutzer-ID-Karte von 2,
  • 5 eine Registrierungsprozedur gemäß einer zweiten Ausführungsform der Erfindung und
  • 6A und 6B beide Oberflächen einer beispielhaften ID-Karte, die in einer weiteren Ausführungsform der vorliegenden Erfindung zu benutzen ist.
  • 1 zeigt schematisch den Aufbau eines Ausführungsbeispiels der erfindungsgemäßen Anordnung, mit einem System-Server 1 (der im gegebenen Zusammenhang im Hinblick auf seine Hauptfunktion auch als Authentifizierungs-Server bezeichnet werden kann) als Bindeglied zwischen einem Mobilfunk-Endgerät 3 eines Nutzers und einem Datenverwaltungs-Server 5 einer Datenbasis 7. Der Datenverwaltungs-Server 5 wird nachfolgend nicht näher spezifiziert; er steht hier allgemein für jede Art von Funktionalität, mit der dem Nutzer des Mobiltelefons der Zugriff auf systemintern verwaltete Daten oder Leistungen, auch in Verbindung mit finanziellen Transaktionen, ermöglicht werden kann. Hinsichtlich der dargestellten Signalverbindungen basiert die Darstellung auf der Annahme, dass sich der System-Server im Zustand eines Authentifizierungs-Vorganges befindet.
  • Der System-Server 1 hat eine Benutzerführungs-Ausgabeschnittstelle 9, eine Benutzereingaben-Schnittstelle 11 (die zugleich als Sprachproben-Eingabeschnittstelle wirkt) zur temporären Verbindung mit dem Mobiltelefon 3 des Nutzers sowie eine Steuersignal-Ausgabeschnittstelle 13 zur Verbindung mit dem Datenverwaltungs-Server 5, zur Ausgabe von Steuersignalen an diesen.
  • Gemäß dem (in der Figur im Interesse besserer Übersichtlichkeit vereinfacht dargestellten) funktionalen Aufbau des System-Servers 1 ist die Benutzereingaben-Schnittstelle 11 zugleich als Eingangssignal-Verzweigung ausgestaltet, die eine Zuführung von durch das Mobiltelefon 3 selbsttätig übermittelten Eingangssignalen (etwa der MSISDN) an nachgeordnete Verarbeitungseinheiten über einen ersten Signalweg a und von Spracheingaben des Nutzers an nachgeordnete Komponenten über einen zweiten Signalweg b erlaubt. Im ersten Signalweg a ist eine Digitaleingaben-Klassifizierungsstufe 20 vorgesehen, um im Mobiltelefon automatisch erzeugte Aufzeichnungen längs eines ersten Teil-Signalweges a1 zu einer Mobilnummer-Erkennungseinheit 15 zu lenken, während digital durch den Nutzer eingegebene Daten über einen zweiten Teil-Signalweg a2 zu einer Nutzerdaten-Verarbeitungsstufe 19 und parallel zu einer Nutzereingaben-Durchschaltstufe 35 gelenkt werden.
  • Die Mobilnummer-Erkennungseinheit 15 gibt in Reaktion auf die Erfassung der Mobilfunk-Rufnummer des Nutzers ein Steuersignal an eine Benutzerführungseinheit 17 aus. Diese Einheit 17 realisiert die gesamte Benutzerführung bei mit dem dargestellten System ausgeführten Enrolment- oder Authentifizierungs-Abläufen und gibt entsprechende Elemente einer Benutzerführung jeweils über die Benutzerführungs-Ausgabeschnittstelle 9 aus. Die erfasste MSISDN wird durch die Mobilnummer-Erkennungseinheit 15 zudem an eine Nutzerdaten-Verarbeitungsstufe 19 gelie fert, die insgesamt für die eingangsseitige Verarbeitung von Nutzerdaten aller Art ausgebildet ist. Die Daten werden dort für eine spätere Verarbeitung zunächst zwischengespeichert.
  • In Reaktion auf die Ausgabe einer Nutzerführung, die durch den weiteren Ablauf führt, durch die Benutzerführungseinheit 17 (mit weiter unten beschriebenen Details) spricht der Nutzer einige Sprachproben ein. Die Sprachproben werden über den Signalweg b zu einer Stimmprofil-Berechnungseinheit 25 gelenkt, um ein aktuelles Stimmprofil des Nutzers zu erhalten.
  • Ein durch die Stimmprofil-Berechnungseinheit 25 erfolgreich errechnetes Stimmprofil wird einer Stimmprofil-Vergleichereinheit 27 zugeführt, wo es einem Vergleich mit einem früher abgespeicherten Stimmprofil des gleichen Nutzers, das hierfür aus einer Stimmprofil-Speichereinheit 29 geladen wird, unterzogen wird. Eine entsprechende Adressierung der Stimmprofil-Speichereinheit 29 wird über das Ausgangssignal der Mobilnummer-Erkennungseinheit 15 bewirkt, welches den relevanten Ansatzpunkt für die Identität des Nutzers liefert. Ergibt sich beim Vergleich der Stimmprofile in der Vergleichereinheit 27 mit hinreichender Verlässlichkeit Übereinstimmung, so gibt diese ein entsprechendes Bestätigungssignal an einen ersten Eingang einer ODER-Stufe 31 aus.
  • Die Nutzerdaten-Verarbeitungsstufe 19 erfasst relevante Nutzerinformation aus einem Datenstrom, der über die Benutzereingaben-Schnittstelle 11 empfangen wurde, und trennt relevante Authentifizierungsdaten zur Authentifizierung des Nutzers unabhängig von seinem Stimmprofil hiervon ab. Die Stufe 19 führt eine vergleichende Verarbeitung von über diesen Weg oder direkt aus der Mobilnummer-Erkennungseinheit 15 empfangenen Nutzerdaten mit den in einer Nutzerdaten-Speichereinheit 33 gespeicherten Vergleichsdaten aus und kann (neben anderen Funktionen, die bei der hier vereinfacht dargestellten Funktionalität fortgelassen sind) im Ergebnis des Vergleiches ein Bestätigungssignal an einen zweiten Eingang der ODER-Stufe 31 ausgeben.
  • Des Weiteren können über die Verzweigung 20 geleitete Nutzereingaben (etwa eine gewünschte Zugriffsadresse eines Speicherbereiches, die Bezeichnung einer vom Nutzer abgerufenen Leistung oder ein Aufladungsbetrag einer Prepaid-Karte) zum Eingang einer Nutzereingaben-Durchschaltstufe 35 gelangen. Die Nutzereingaben-Durchschaltstufe 35 ist über einen Steuereingang mit dem Ausgang der ODER-Stufe 31 verbunden und wird über diese in einen Nutzereingaben-Durchschaltzustand versetzt, sofern an mindestens einem von deren Eingängen ein positives Bestätigungssignal anliegt, welches die erfolgreiche Authentifizierung des Nutzers über sein Stimmprofil oder über sonstige Eingaben (also in einer Ersatz-Authentifizierungsprozedur) kennzeichnet. In diesem Falle gelangt die eingangsseitig anliegende Nutzereingabe in die Steuersignal-Ausgabeschnittstelle 13 und führt letztlich zur Zugriffs-Freischaltung in der Datenbasis 7 über den Datenverwaltungs-Server 5 (bzw. zur Ausführung eines vergleichbaren Vorganges, wie etwa der Bereitstellung einer gewünschten Leistung oder der Ausführung einer gewünschten finanziellen Transaktion aufgrund von in der Datenbasis 7 gespeicherten Transaktionsdaten.
  • Zugleich wird ein die Durchschaltung der Nutzereingaben signalisierendes Steuersignal an die Benutzerführungseinheit 17 gesandt und von dieser eine entsprechende Bestätigungsinformation zur Anzeige/Ausgabe am Mobiltelefon 3 ausgegeben.
  • Einzelheiten der speziellen Abläufe für konkrete Anwendungs-Szenarien lassen sich für den Fachmann ohne weiteres aus der obigen Beschreibung ableiten, so dass eine Erläuterung eines einzelnen Beispiels ausreicht, wie sie nachfolgend gegeben wird. Aus dieser nachfolgenden Beschreibung ergibt sich auch, dass die in 1 vereinfacht als parallele Verarbeitung dargestellte Stimmprofil-Berechnung und Spracherkennung zum Zwecke einer Ersatz-Authentifizierung konditional in der Weise verknüpft sein kann, dass die Gewinnung eines Bestätigungssignals für den Nutzer-Zugriff auf die Datenbasis zunächst auf Basis seines Stimmprofils versucht und erst bei Fehlschlagen dieses Authentifizierungs-Versuches eine Ersatz-Prozedur gestartet wird. Die Signalverknüpfungen zwischen den einzelnen Verarbeitungsein heiten, der Nutzereingaben-Durchschaltstufe und der Benutzerführungseinheit sind bei einer solchen Ausführung natürlich entsprechend komplexer und zeitabhängig.
  • Nachfolgend werden beispielhafte Ausführungen der Registrierungs- und Verifizierungsprozeduren gemäß der Erfindung beschrieben, wobei diese Ausführungsformen die Integration einer zusätzlichen Sicherheitsschicht zur auf Stimmauthentifizierung beruhenden Sicherheitsschicht und die Eliminierung einer automatischen Spracherkennung aus der Stimmauthentifizierungs-Sicherheitsschicht einschließen.
  • Die 2A und 2B zeigen ein Beispiel einer Nutzer-ID-Karte, welche an den vorgeschlagenen Prozess angepasst ist, in einer ersten Ausführungsform, welche als eine Hardware-Authentisierungseinrichtung oder ein „rudimentärer Token" verstanden werden kann.
  • Jeder Nutzer der stimmbasierten biometrischen Lösung wird eine physische ID-Karte erhalten. Er wird zur Aktivierung der Karte nur unter Nutzung eines PIN-Codes befähigt sein, welcher an den Nutzer auf einem anderen Weg als die ID-Karte gesandt wird und welcher später benutzt wird, dessen Identität während des Registrierungs-Schrittes zu verifizieren.
  • Optional kann der Nutzer den erhaltenen PIN-Code benutzen, um seine ID-Karte online zu erhalten, indem er den PIN-Code auf einer speziellen Website eingibt. Nach Eingabe einiger Berechtigungsnachweise, unter Einschluss des PIN-Codes, kann der Nutzer seine „virtual voice card" als PDF-File oder beliebiges nicht-veränderbares Datenfile auf seinen Computer herunterladen und sie ausdrucken.
  • Als weitere Option kann der Nutzer/die Nutzerin den erhaltenen PIN-Code benutzen, um seine/ihre ID-Karte über ein Mobiltelefon zu erhalten, indem auf eine spezielle „Mobilfunkseite" des Systemproviders zugegriffen wird. Nach Eingabe einiger Berechtigungsnachweise, unter Einschluss des PIN-Codes, kann der Nutzer die Karte als ein Java-Bean oder beliebiges Datenfile, welches auf einem Mobiltelefon zur Ausführung gebracht werden kann, herunterladen. Danach kann ei ne auf der Karte in 2B gezeigten „Geheimnistabelle" am Mobiltelefon zur Ausführung gebracht werden.
  • Diese ID-Karte enthält eine Nutzer-ID, welche mit einer Person verknüpft ist, und einen VT-Code, welcher mit der Firma der Person verknüpft ist, um den Nutzer zu identifizieren. Neben diesen beiden Codes enthält die Nutzer-ID-Karte eine N×N-Matrix mit Zahlen, die eindeutig mit dem Inhaber der Karte verknüpft sind. Diese Zahlen bzw. die Geheimnistabelle werden als zweite Authentifizierungsschicht benutzt. Optional können die Zahlen der Matrix mit einer Schutzschicht bedeckt sein, welche freigerubbelt werden muss, um die Zahlen zu benutzen. In diesem Falle wären diese Zahlen PINs für einmaligen, vorübergehenden Gebrauch, welche nach einmaligen Gebrauch ungültig werden.
  • Registrierung
    • 1. Der Nutzer ruft das System zum Registrieren an. Anders als im Falle einer ASR-Lösung, wo der Nutzer seine Nutzer-ID auszusprechen hat, hat im Falle einer auf einer Nutzer-ID-Karte basierenden Registrierung der Nutzer/die Nutzerin seine/ihre Nutzer-ID und seinen/ihren VT-Code auf dem Touchpad, unter Nutzung der DTMF-Funktionalität des Telefons, einzutippen. Mit der Eliminierung der ASR wird gesichert, dass a) die stimmbasierte biometrische Lösung flexibel und skalierbar auch auf Länder bleibt, wo ASR-Lösungen in den jeweiligen Sprachen nicht verfügbar sind, und b) der Unbequemlichkeitsfaktor, der sich aus der potentiellen Nichterkennung der Nutzer-Id ergibt, abgesenkt wird. Der Nutzer hat seine ID auf dem Touchpad des Telefons oder auf der Tastatur des Computers einzugeben, und es können kaum Fehlbedienungen vorkommen.
    • 2. Das System fordert den Nutzer auf, spezielle Zahlen aus der Geheimnistabelle auf der Rückseite der ID-Karte einzugeben, die der Nutzer optional vorab freizurubbeln hat. Bei dem in 2B gezeigten Beispiel: Bitte geben sie die 2 ein → Nutzer muss lesen: 69; Bitte lesen Sie C5 → Nutzer muss lesen: 12. In Abhängig keit von den Sicherheitsanforderungen werden eine oder mehrere Aufforderungs-Antwort-Sequenzen benutzt.
    • 3. Um sicherzustellen, dass nur der wirkliche Nutzer sich registriert, wird auf einem separaten Weg eine PIN dem Nutzer bereitgestellt. Diese PIN wird benutzt, um den Nutzer während des Enrolment zu verifizieren.
    • 4. In einem nächsten Schritt muss der Nutzer durch das System gelieferte Zahlen sprechen. Das System könnte beispielsweise den Nutzer bitten, von 0 bis 9 zu zählen, oder es könnte den Nutzer auffordern, vier Nummern in einer Folge zweimal zu wiederholen. Diese Prozedur beruht auf der textunabhängigen Stimmauthentifizierung, da der Nutzer sich mit anderen Zahlen registrieren kann als sie für die Verifizierung benutzt werden. Beispielsweise registriert sich der Nutzer mit der Zahlenfolge 1-2-3-4 und verifiziert sich mit einer Zahlenfolge 4-3-2-1.
    • 5. Nachdem ausreichend Daten gesammelt wurden, um ein Stimmprofil des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
  • Verifizierung
    • 1. Der Nutzer ruft das System zur Verifizierung an. Das System fordert den Nutzer auf, seine Nutzer-ID und den VT-Code auf dem Touchpad einzugeben.
    • 2. Das System fordert den Nutzer auf, spezielle Nummern aus der Geheimnistabelle auf der Rückseite seiner Nutzer-ID-Karte einzugeben, die der Nutzer optional freizurubbeln hat, bevor er sie sehen kann. Im obigen Beispiel also: Bitte geben sie die 2 ein → Nutzer hat zu lesen: 69; Bitte lesen sie C5 → Nutzer hat zu lesen: 12. In Abhängigkeit von dem benötigten Sicherheitsstandart werden eine oder mehrere Aufforderungs-Antwort-Sequenzen benutzt.
  • In einem nächsten Schritt hat der Nutzer durch das System vorgegebene Zahlen zu wiederholen (zu sprechen). Anders als bei der Enrolment-Prozedur, werden weniger Daten benötigt, um den Nutzer zu verifizieren. Das System fordert bei spielsweise auf, vier Zahlen in einer Folge zweimal zu wiederholen. Diese Prozedur basiert auf einer textunabhängigen Stimm-Verifizierung, da der Nutzer sich mit anderen Zahlen registrieren kann als für die Verifizierung benutzt werden.
  • Der Nutzer wird nicht über das Ergebnis des einzelnen Authentifizierungsschrittes informiert werden. Wenn beispielsweise die erste Authentifizierung fehlschlägt, muss der Nutzer die zweite Authentifizierung durchlaufen und wird nur über das Ergebnis nach beiden Authentifizierungsschritten informiert. Dies sichert, dass potentielle Angreifer des Systems nur einen begrenzten Feedback über den Erfolg oder das Fehlschlagen der einzelnen Authentifizierungsschichten bzw. -ebenen erhalten.
  • Eine Alternative zur oben beschriebenen Zweiter-Faktor-Identifizierung aufgrund einer token-ähnlichen Hardwarekomponente ist die Implementierung eines zweiten Faktors aufgrund geteilter bzw. gemeinsamer Geheimnisse. Wie im oben erläuterten Szenario wird die ASR nicht mehr benötigt. Der Registrierungs- und Authentifizierungsprozess beruht auf DTMF-Eingaben und der stimmbasierten Verifizierungstechnik. Das folgende Szenario stellt ein Beispiel in einer Zahlungsverkehrsumgebung dar.
  • Registrierung
    • 1. Der Nutzer ruft das System an, um den Dienst zu nutzen und sich im System zu registrieren. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere nutzer-eindeutige Identifizierung eingeben, gefolgt von der genutzten PIN oder einer anderen nutzer-eindeutigen Identifizierung. Diese beiden Faktoren werden zur anfänglichen Identifizierung und Authentifizierung des Nutzers verwendet.
    • 2. Der Nutzer hat eine Stimm-Registrierung zu durchlaufen. In einer Aufforderungs-Antwort-Prozedur muss der Nutzer auf verschiedene gestellte Fragen antworten. Diese Fragen betreffen z. B. den Namen des Nutzers oder gemeinsame Geheimnisse. Der Nutzer hat beispielsweise seinen Namen zu wiederholen und als gemeinsames Geheimnis den Mädchennamen der Mutter oder das Datum/den Ort seiner Geburt anzusagen. Nachdem ausreichend Daten gesammelt wurden, um ein Modell des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
    • 4. Nach Durchlaufen des Stimmregistrierungsschrittes kann der Nutzer unmittelbar innerhalb des gleichen Anrufes den Dienst nutzen. Der Nutzer kann beispielsweise sofort ein Passwort erneuern oder eine finanzielle Transaktion in Auftrag geben etc., ohne das System ein zweites Mal anrufen zu müssen.
  • Verifizierung
    • 1. Der Nutzer ruft das System an, um den Dienst zu nutzen. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere nutzer-eindeutige Identifizierung eintippen. Da der Nutzer bereits im System registriert ist, wird eine PIN nicht länger benötigt.
    • 2. Im nächsten Schritt hat der Nutzer eine Stimmverifizierung zu erledigen, die auf der im Registrierungsschritt gelieferten Information (Nutzername + gemeinsame Geheimnisse) beruht.
    • 3. Nachdem der Nutzer erfolgreich authentifiziert ist, kann er/sie den Dienst nutzen.
  • Die Kombination der stimmbasierten Biometrie mit gemeinsamen Geheimnissen erhöht das Niveau an Bequemlichkeit und garantiert gleichwohl einen bestimmten Pegel an Sicherheit, da der Nutzer einen Authentifizierungsschritt zu durchlaufen und gemeinsame Geheimnisse zu kennen hat. Das System testet hiermit etwas, was dem Nutzer eigenen ist, und etwas, was der Nutzer weiß.
  • Eine weitere Fortentwicklung der Zweiter-Faktor-Authentifizierungsprozeduren, wie sie oben erläutert wurden, ist eine Erweiterung des Geteiltes-Geheimnis- Szenarios. Die oben beschriebene Ausführungsform erfordert eine sichere Authentifizierung des Nutzers in der Registrierungsphase. Wenn das System bei der Registrierung den Nutzer nicht identifizieren und authentifizieren kann, könnte ein potentieller Eindringling im Prinzip sich im System registrieren, ohne dass ihm dies erlaubt ist. Beim Beispiel wurde dies durch Abfrage der Kontonummer und PIN geprüft. In anderen Szenarien ist die sichere Authentifizierung des Nutzers beruhend auf einer existierenden Sicherheitskette (trust chain) schwieriger. In solchen Fällen ist das folgende Szenario, was in 5 illustriert ist, geeigneter, welches das genannte Problem im ersten Stimmregistrierungsschritt durch Hinzufügung einer web-basierten Vorab-Registrierung löst.
  • Registrierung (Teil 1)
    • 1. Der Nutzer wird durch den zuständigen Verantwortlichen informiert, dass ein Stimmbiometriesystem eingeführt wird. Abweichend von heutigen Abläufen, muss der Nutzer nicht zu Anfang die vollständige Stimmauthentifizierungs-Registrierungsprozedur durchlaufen. Der Nutzer muss nur einen ersten Schritt einer Registrierung über das Internet ausführen. Die Stimmregistrierung, welche zur Authentifizierung des Nutzers für jede künftige Transaktion benötigt wird, wird später ausgeführt.
    • 2. Der Nutzer muss auf die interne Website zugreifen, sich mit seinem vorhandenen Nutzernamen und seiner PIN/seinem Passwort oder einer zusätzlichen Registrierungs-PIN authentifizieren. Nach erfolgreicher Identifizierung und Authentifizierung des Nutzers/der Nutzerin wird er/sie gebeten, Antworten zu einer Liste geheimer Fragen zu liefern. Diese Antworten werden im System gespeichert und später verwendet, um den Nutzer für eine Stimmregistrierung und einen Passwort-Resetprozess zu authentifizieren. Option 1: Die geheimen Antworten müssen eingetippt werden. Option 2: Die geheimen Antworten müssen aus einer Auswahl von Antworten ausgewählt werden, die dem Nutzer durch das System angeboten wird (wie beispielhaft in 5 dargestellt). Die ASR wird für die Stimmregistrierung nicht benötigt; der Nutzer muss die richtige Nummer als Antwort unter Nutzung der Tastatur oder des Touchpads des Telefons eintippen.
    • 3. Nachdem der Nutzer die geforderte Information geliefert hat, ist der erste Registrierungsschritt beendet. Der Nutzer kann nun beispielsweise den Dienst jederzeit anrufen, wenn er ihn braucht, und die Registrierungsprozedur mit den Stimmregistrierungsschritten zu Ende bringen.
  • Registrierung (Teil 2)
    • 4. Wenn der Nutzer ein neues Passwort braucht oder einen anderen auf einer Stimmauthentifizierung aufbauenden Dienst nutzen möchte, muss er eine vorgegebene Telefonnummer anrufen und sich mit seiner Nutzer-ID oder einer anderen eindeutigen Identitätsangabe identifizieren.
    • 5. Beruhend auf der im ersten Schritt der Registrierung gegebenen Information wird der Nutzer aufgefordert, die Antworten auf eine vorgegebene Frage entweder zu sprechen (Option 1) oder einzutippen (Option 2). Bei Option 1 werden die gesprochenen Antworten verwendet, um die Stimmprofilberechung auszuführen und ein aktuelles Stimmmodel des Sprechers zu schaffen, während bei Nutzung der Option 2 das System fordern wird, dass der Nutzer vorbestimmte Textstücke (Zahlen, Namen etc.) spricht, wie weiter oben bei der ersten Ausführungsform erläutert. In diesem letzteren Falle erfordert die Prozedur etwas mehr Zeit und mehr Aktivität vom Nutzer, so dass Option 1, wenigstens grundsätzlich, unter dem Blickwinkel der Nutzerakzeptanz bevorzugt sein sollte.
    • 6. Nachdem genügend Daten gesammelt wurden, um ein Modell des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
    • 7. Nach der erfolgreichen Stimmregistrierung kann der Nutzer unmittelbar die Passwort-Aktualisierung oder den anderen auf einer Stimmauthentifizierung beruhenden Dienst nutzen und muss nicht nochmals anrufen – alles wird in einem Anruf geregelt.
  • Indem diesem Aufforderungs-Antwort-Dialog mit einer Kombination aus geteilten Geheimnissen und Stimmbiometrie gefolgt wird, sichert das System einen hohen Grad an Bequemlichkeit und Sicherheit. Auf der einen Seite wird die Korrektheit der gegebenen Antworten geprüft, und auf der anderen Seite wird ein Stimmmodell für den Nutzer erzeugt, um den Dienst wieder zu nutzen.
  • Verifizierung
    • 1. Für jeden weiteren Vorgang ruft der Nutzer das System an, um einen stimmbasierten Dienst zu nutzen. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere eindeutige Nutzer-ID unter Benutzung des DTMF-Verfahrens eintippen.
    • 2. Im nächsten Schritt muss der Nutzer eine Stimmverifizierung durchlaufen, die auf der in den Registrierungsschritten gelieferten Information (Nutzername + gemeinsame Geheimnisse) beruht. Da der Nutzer bereits im System registriert ist, muss er nicht mehr zwischen verschiedenen optionalen Antworten in der Aufforderungs-Antwort-Prodzedur wählen. Er muss nur die richtige Antwort auf die durch das System gestellte Frage liefern.
  • Nun wird eine weitere Ausführungsform der Erfindung unter Bezugnahme auf die 6A und 6B erläutert, in denen eine „Voice Card" dargestellt ist. Der Fall eines Beschäftigten einer Firma wird diskutiert, der autorisiert werden soll, ein auf Stimmprofilen basierendes Authentifizierungssystem zu nutzen, um Zugriff zu einem Datenbanksystem einer Firma auch dann zu erlangen, wenn er ein persönliches Passwort vergessen hat. Die „Voice Card" wird an jeden Beschäftigten unter Nutzung des Authentifizierungssystems verteilt. Die Nutzung der Karte beruht auf dem on-demand-Prinzip; die Karte muss aktiviert werden, bevor es möglich ist, sie zu nutzen.
  • Auf der Vorderseite der Karte (6A) gibt es eine „Voice Card"-Nummer, die in der Datenbasis des Systems mit einem speziellen Nutzer verlinkt wird, bevor die Karte verteilt wird. Es gibt keine Vor-Verlinkung einer Karte zu einem Nutzer, bevor diese zum Dienstadministrator gesandt wird. Karten werden als Blankokarten ausgeteilt. Nach Erhalt der Karten können existierende Nutzer-IDs (numerische, alphanumerische oder auch mehrere Nutzer-IDs) mit einer bestimmten „Voice Card"-Nummer in der Datenbasis verlinkt werden. Auf der Rückseite der „Voice Card" (6B) gibt es eine Anweisung, wie der Nutzer diese Karte zur Aktivierung, zur Registrierung im System und zur Authentifizierung im Anwendungsfall einsetzen sollte.
  • Ein wichtiger Vorteil ist es, dass der Nutzer seine Nutzer-ID nicht im Gedächtnis behalten muss, da sie in der Datenbasis mit der dargestellten Nummer („systemspezifischen ID") auf der Karte verlinkt ist. Speziell in Firmen, wo mehrere Nutzer-IDs existieren, ist es schwierig für Beschäftigte, ihre Nutzer-IDs im Gedächtnis zu behalten. Im Vergleich zu existierenden Lösungen gibt es viele weitere Vorteile: Zuallererst kann ein Nutzer auch ohne Zugriff zu einem Computer (der in den meisten Situationen nicht verfügbar ist, wenn ein Nutzer sein Passwort vergessen hat) sein Passwort aktualisieren, sogar ohne sein Stimmprofil vorher registriert zu haben. In bekannten Lösungen wird ein PIN-Code per Email an den Nutzer gesandt, welches ein für die Stimmregistrierung erforderlicher Schritt ist. Nach Ausloggen aus dem System kann der Nutzer den Passwort-Aktualisierungsdienst nicht mehr nutzen, wenn er die Stimmregistrierung nicht vollendet hat. Das Problem, dem viele stimmbasierte biometrische Lösungen gegenüberstehen ist, dass es schwer ist, einen Nutzer von der Ausführung einer Stimmregistrierung zu überzeugen, bevor er das System tatsächlich benötigt. Dies kann durch die on-demand-Registrierungsprozedur gelöst werden, auf der die „Voice Card" beruht.
  • Weiterhin gibt es im Falle der „Voice Card” keine sichtbare Verknüpfung mit einem Nutzer und keine nutzerspezifischen Daten auf der Karte. Wenn die Karte unterwegs verloren geht oder gestohlen wird, kann ein möglicher betrügerischer Nutzer sich nicht im System registrieren, da die Karte nur durch denjenigen Nutzer aktiviert werden kann, der sie empfangen sollte. Die Aktivierung beruht auf einer existierenden Sicherheitskette. Dies bedeutet, dass die Karte erst aktiviert werden kann, nachdem der Nutzer sich auf einen bestimmten Dienst oder in einem System eingeloggt hat, wofür vertrauliche Nutzerdaten erforderlich sind.
  • Jetzt werden wichtige Schritte bei der Nutzung der „Voice Card" beschrieben.
  • 1. Vor-Verlinkung der Karte mit Nutzerdaten
  • Bevor die Karte unter die Nutzer verteilt wird, wird jede Karte (d. h. die systemspezifische ID, die auf der Voice Card dargestellt ist) mit den Details eines Nutzers (beispielsweise einer Nutzer-ID) in der Datenbasis verlinkt. Dies bedeutet beispielsweise, dass die Kartennummer 000000000000001 mit der Nutzer-ID aaa0001 verknüpft werden kann. Es sollte auch eine Verknüpfung mit mehreren Nutzer-IDs geben. Jedoch wird diese Verknüpfung nur in der Datenbasis vorgenommen, es gibt keine sichtbare Verknüpfung einer bestimmten „Voice Card"-Nummer mit einem speziellen Nutzer.
  • 2. Aktivierung der „Voice Card"
  • Nachdem die Karte an einen Nutzer geliefert wurde, muss er sie aktivieren, um sicherzustellen, dass der richtige Nutzer die richtige Karte bekommen hat. Diese Aktivierungsprozedur beruht auf einer existierenden Sicherheitskette. Beispielsweise wird der Nutzer, nachdem er auf seinem Computer einloggt, aufgefordert, seine Voice Card zu aktivieren. Beispielsweise „Sie haben ihre Voice Card erhalten, um automatische Passwort-Aktualisierungen beruhend auf einer Stimmauthentifizierung in der Zukunft auszuführen. Ihre Kartennr. Ist 000000000000001. Wenn dies korrekt ist, drücken sie bitte „OK" um ihre Karte zu aktivieren." Zu diesem Zweck wird durch das Authentifizierungssystem ein nutzungsspezifischer Login-Ablauf bereitgestellt, d. h. ein Ablauf, der vorab auf einen speziellen Benutzer zugeschnitten wird und nur durch diesen zugreifbar ist, auf der Basis von Daten, die vorab in einer Datenbasis des Systems gespeichert werden.
  • Wenn der Nutzer/die Nutzerin seine/ihre Karte einmal aktiviert hat, kann er/sie die Karte zur Registrierung und Verifizierung für eine Passwort-Aktualisierung oder andere Dienste nutzen. Wenn die Karte auf dem Postweg verloren geht oder ein falscher Nutzer eine falsche Nummer erhalten hat, wird keine Aktivierung eingeleitet und stattfinden, und daher ist keine Stimmregistrierung und keine Passwort-Aktualisierung für einen speziellen Nutzer möglich.
  • 3. Erste Nutzung: Stimmregistrierung
  • Nachdem er die „Voice Card" aktiviert hat, kann der Nutzer die Stimmregistrierung und die Passwort-Aktualisierung zu jeder Zeit ausführen, wann er dies möchte. Nachdem er eine speziell zugeordnete Nummer gerufen hat, wird der Nutzer aufgefordert, per DTMF seine „Voice Card"-Nummer einzugeben, optional per Spracherkennung. In der Datenbasis wird die systemspezifische ID mit der Nutzer-ID abgeglichen. Wenn der Nutzer seine Stimme bis dahin nicht registriert hat, wird er aufgefordert, eine Aufforderungs-Antwort-Prozedur für die Stimmregistrierung zu durchlaufen. In einem ersten Schritt wird der Nutzer seinen Namen zu sagen bzw. seinen Namen mehrere Male zu wiederholen haben. Dieser Schritt dient als gemeinsames Geheimnis, da der Name nirgends auf der Voice Card sichtbar und für Betrüger nicht direkt zuordenbar ist. Dies bedeutet, dass es eine Drei-Faktoren-Authentifizierung gibt, wenn der Nutzer registriert ist.
  • Optional wird die „Voice Card"-Nummer (systemspezifische ID) mit der Nutzer-ID in der Datenbasis abgeglichen. Die Nutzer-ID oder eine andere nutzerspezifische Information wird per Telefon abgefragt, und der Nutzer hat sie für die spätere Verwendung mehrere Male zu wiederholen. Dies bedeutet, dass es eine Zweiter-Faktor-Authentifizierung gibt, wenn der Nutzer registriert ist.
  • Für die weitere Stimmregistrierung wird der Nutzer aufgefordert, ein vorgegebenes Wort oder eine Zahlenfolge mehrere Male zu wiederholen, bis genügend Stimmmaterial verfügbar ist, um ein Stimmmodell zu schaffen.
  • Nachdem das Stimmprofil auf dem Server gespeichert und mit dem Nutzer verknüpft wurde, kann der Nutzer sofort ein Passwort für ein gewähltes Zielsystem rücksetzen bzw. aktualisieren lassen oder einen anderen Dienst in Anspruch nehmen.
  • 4. Normaler Gebrauch
  • Für den normalen Gebrauch unterscheidet sich der Ablauf nicht vom Stimmregistrierungsschritt, außer dem Umstand, dass die Sprachproben nicht mehrere Male wiederholt werden müssen, um einen Stimmabdruck zu schaffen. Zuallererst muss der Nutzer per DTMF seine systemspezifische ID-Nummer eintippen, oder diese wird per Spracherkennung erkannt. Als nächster Schritt hat der Nutzer entweder auf eine Frage nach einem gemeinsamen Geheimnis (beispielsweise seinen Namen) zu antworten oder unmittelbar die geforderte Information (beispielsweise die Nutzer-ID) zu wiederholen. In den nachfolgenden Schritten muss der Nutzer eine Aufforderungs-Antwort-Prozedur durchlaufen, um seine Stimme zu verifizieren. Nach erfolgreicher Stimmverifizierung wird es dem Nutzer gestattet, das Passwort für ein gewähltes Zielsystem zu aktualisieren oder einen anderen Dienst in Anspruch zu nehmen.

Claims (13)

  1. Verfahren zur Authentifizierung eines Nutzers zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei in einem Registrierungsschritt eine durch den Nutzer gelieferte initiale Sprachprobe analysiert wird, um ein initiales nutzerspezifisches Stimmprofil zu erhalten, und in einem späteren Verifizierungsschritt eine durch den Nutzer gelieferte aktuelle Sprachprobe analysiert wird, um ein aktuelles Stimmprofil zu erhalten, welches mit dem initialen Stimmprofil verglichen wird, um ein Zugangssteuersignal im Ansprechen auf das Ergebnis des Vergleichsschrittes zu erzeugen, wobei zusätzliche nutzerspezifische Authentifizierungsmittel in einer Vor-Registrierungsperiode erzeugt werden, wobei die zusätzlichen Authentifizierungsmittel dazu genutzt werden, den Nutzer im Registrierungsschritt und/oder in einem Zugangskontollschritt vor dem und unabhängig vom Registrierungsschritt in einer vorläufigen oder ergänzenden Authentifizierungsprozedur zu authentifizieren, dadurch gekennzeichnet, dass die zusätzlichen Authentifizierungsmittel eine systemspezifische ID-Karte aufweisen, die eine eindeutige systemspezifische PIN oder einen ähnlichen Code zeigt, wobei die PIN oder der Code systemintern mit einem speziellen Nutzer und entsprechenden Daten dieses Nutzers verknüpft ist, welche optional eine Nutzer-ID und/oder einen nutzerspezifischen Satz von Informationspunkten einschließen, wobei die systemspezifische ID-Karte als Blanko-Karte geliefert und auf Anforderung des Nutzers und im Ansprechen auf eine Eingabe der systemspezifischen PIN oder des ähnlichen Codes an einem Daten- oder Telekommunikationsendgerät des Nutzers aktiviert wird.
  2. Verfahren nach Anspruch 1, wobei die zusätzlichen Authentifizierungsmittel eine PIN oder einen ähnlichen Code und eine Nutzer-ID-Karte aufweisen, wobei die Nutzer-ID-Karte über ein Datennetz auf Anforderung und im Ansprechen auf eine vorläufige Identifizierung durch die PIN oder den Code an den Nutzer gesandt wird.
  3. Verfahren nach Anspruch 1, wobei die zusätzlichen Authentifizierungsmittel eine PIN oder einen ähnlichen Code und einen nutzerspezifischen Satz von Informationspunkten aufweisen, wobei der Satz von Informationspunkten anfänglich durch den Nutzer in der Vor-Registrierungsperiode eingegeben wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, wobei im Registrierungsschritt sowie im Verifizierungsschritt mindestens Datenelemente des zusätzlichen Authentifizierungsmittels vom Nutzer als Sprachprobe abgefragt und durch den Nutzer eingesprochen werden, um Gegenstand der Analyse seiner initialen Sprachprobe zu werden, ohne einen Spracherkennungsschritt einzuschließen.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei im Registrierungsschritt und/oder im Zugangskontrollschritt vor dem Registrierungsschritt der Nutzer aufgefordert wird, eine PIN oder einen ähnlichen Code einzugeben, optional zusammen mit einem zusätzlichen nutzungsspezifischen Informationspunkt, in dem dies gesprochen oder mittels einer Daten- oder Telekommunikationsendgerätetastatur eingegeben wird, um den Nutzer zu identifizieren und vorläufig zu authentifizieren, um Zugriff zu dem entsprechenden Schritt zu erhalten.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei die Vor-Registrierungsperiode und der Registrierungsschritt einander zeitlich benachbart sind und insbesondere die zusätzlichen Authentifizierungsmittel unmittelbar vor dem Registrierungsschritt erzeugt werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei die zusätzliche Authentifizierungsprozedur mit dem Registrierungsschritt bzw. dem Verifizierungsschritt verbunden ist derart, dass eine kombinierte Authentifizierungsprozedur mit verbesserter Gültigkeit geschaffen wird.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei durch den Nutzer eingegebene Daten und Sprachproben über ein Telekommunikationsnetz an einen Authentifizierungsserver gesandt werden, insbesondere basierend auf einem Mobilfunk- oder VoIP-Protokoll.
  9. Anordnung zur Authentifizierung eines Nutzers und zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei die Anordnung aufweist: ein Nutzer-Daten- und Telekommunikationsendgerät, welches Dateneingabemittel, wie eine Tastatur oder einen touchpad, und Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers einen Authentifizierungsserver zur Verarbeitung der durch den Nutzer eingegebenen Daten und Sprachproben eine mindestens zeitweilige Verbindung des Nutzerendgerätes mit dem Authentifizierungsserver, wobei der Authentifizierungsserver Stimmprofilerzeugungsmittel, Stimmprofilspeichermittel und Stimmprofilvergleichermittel zur Gewinnung eines ersten Authentifizierungs-Ausgangs basierend auf einer durch den Nutzer eingegebenen Sprachprobe und Nutzerdatenverarbeitungsmittel, Nutzerdatenspeichermittel und Nutzerdatenvergleichermittel zum Erhalten eines zweiten Authentifizierungsausganges aus einer Dateneingabe durch den Nutzer sowie Zugangssteuersignalerzeugungsmittel zur Erzeugung eines Zugangssteuersignals im Ansprechen an den ersten und zweiten Authentifizierungs-Ausgang aufweist, ein ID-Karten-Erzeugungsmittel zur Erzeugung einer physischen systemspezifischen ID-Karte, welche eine systemspezifische ID oder einen ähnlichen Code aufweist, der unzweideutig einem nutzerspezifischen Satz von Infor mationspunkten zugeordnet ist, wobei der Satz optional eine Nutzer-ID einschließt, und ID-Speichermittel zur Speicherung der systemspezifischen ID oder des ähnlichen Codes in unzweideutiger Zuordnung zu dem nutzerspezifischen Satz von Informationspunkten, wobei die ID-Speichermittel als Nutzerdatenspeichermittel wirken und mit einem Eingang der zweiten Vergleichermittel verbunden sind, wobei das ID-Karten-Erzeugungsmittel Nutzerkartenaktivierungsmittel zur Aktivierung einer vorab erzeugten und verteilten systemspezifischen ID-Karte im Ansprechen auf die Eingabe der systemspezifischen ID oder eines ähnlichen Codes an einem Daten- oder Telekommunikationsendgerät aufweist.
  10. Anordnung nach Anspruch 9, wobei der Authentifizierungsserver Sprachverarbeitungsmittel zur Analyse von Sprachproben des Nutzers zur Gewinnung eines jeweiligen nutzerspezifischen Stimmprofils, Stimmprofilspeichermittel zur Speicherung von verarbeiteten Sprachproben des Nutzers und erste Vergleichermittel zum Vergleichen eines aktuellen Stimmprofils, welches aus einer aktuellen Sprachprobe des Nutzers gewonnen wurde, mit einem initialen Stimmprofil, welches in den Stimmprofilspeichermitteln gespeichert ist, und Zugangssteuersignalerzeugungsmittel, die mit einem Ausgang der ersten Vergleichermittel verbunden sind, zur Ausgabe eines Zugangssteuersignals im Ansprechen auf den Ausgang der ersten Vergleichermittel, wobei der Authentifizierungsserver weiter aufweist: Nutzerdatenempfangsmittel zum Empfangen von Nutzerdateneingaben am Nutzerendgerät über die Dateneingabemittel, Nutzerdatenspeichermittel zur Speicherung entsprechender Referenzdaten des Nutzers und zweite Vergleichermittel zum Vergleichen der referenzierten Nutzerdaten mit aktuell vom Nutzerendgerät empfangenen Daten, wobei der Ausgang der zweiten Vergleichermittel mit einem Hilfseingang der Zugangssteuersignalerzeugungsmittel verbunden ist, um es den Zugangssteuersignalerzeugungs mitteln zu ermöglichen, ein Hilfs-Zugangssteuersignal im Ansprechen auf einen Eingang von den zweiten Vergleichermitteln auszugeben.
  11. Anordnung nach Anspruch 9 oder 10, weiter aufweisend: Sprachprobeneingabebefehlsmittel zur Anweisung des Nutzers zur Eingabe einer PIN oder eines ähnlichen Codes oder vorbestimmter Informationspunkte als Sprachprobe für die Spracheingabemittel und Textprobenspeichermittel zur Speicherung von Textproben, die Gegenstand der Sprachprobeneingabe durch den Nutzer sind, im Ansprechen auf die von dem Authentifizierungsserver erhaltene Anweisung, wobei die Textprobenspeichermittel mit den Sprachverarbeitungsmitteln verbunden sind, um eine Verarbeitung der Sprachproben des Nutzers ohne einen automatischen Spracherkennungsschritt zu ermöglichen.
  12. Anordnung nach Anspruch 11, wobei die Sprachprobeneingabebefehlsmittel so ausgebildet sind, dass die Anweisungen an den Nutzer im Rahmen einer Nutzer-ID-Karte oder systemspezifischen ID-Karte ausgegeben werden, welche die im Textprobenspeicher gespeicherten Textproben oder eindeutige Identifikatoren der Textproben aufweist.
  13. Anordnung nach Anspruch 12, wobei die Sprachprobeneingabebefehlsmittel dazu ausgebildet sind, die Anweisungen an den Nutzer im Rahmen eines System-Benutzer-Dialogs über ein Telekommunikations- oder Datennetz auszugeben.
DE102007033812A 2007-07-19 2007-07-19 Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes Active DE102007033812B4 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102007033812A DE102007033812B4 (de) 2007-07-19 2007-07-19 Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
US11/969,998 US8161291B2 (en) 2007-07-19 2008-01-07 Process and arrangement for authenticating a user of facilities, a service, a database or a data network
ES08774023T ES2414615T3 (es) 2007-07-19 2008-07-18 Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos
EP10187582A EP2284802B1 (de) 2007-07-19 2008-07-18 Prozess und Anordnung zum authentifizieren eines Benutzers von Einrichtungen, eines Dienstes, einer Datenbank oder eines Datennetzwerks
PCT/EP2008/005915 WO2009010301A1 (en) 2007-07-19 2008-07-18 Process and arrangement for authenticating a user of facilities, a service, a database or a data network
EP08774023A EP2191448B1 (de) 2007-07-19 2008-07-18 Prozess und anordnung zum authentifizieren eines benutzers von einrichtungen, eines dienstes, einer datenbank oder eines datennetzwerks
ES10187582T ES2403225T3 (es) 2007-07-19 2008-07-18 Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007033812A DE102007033812B4 (de) 2007-07-19 2007-07-19 Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes

Publications (2)

Publication Number Publication Date
DE102007033812A1 DE102007033812A1 (de) 2009-01-22
DE102007033812B4 true DE102007033812B4 (de) 2009-07-30

Family

ID=39764544

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007033812A Active DE102007033812B4 (de) 2007-07-19 2007-07-19 Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes

Country Status (5)

Country Link
US (1) US8161291B2 (de)
EP (2) EP2191448B1 (de)
DE (1) DE102007033812B4 (de)
ES (2) ES2403225T3 (de)
WO (1) WO2009010301A1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008089508A1 (en) * 2007-01-22 2008-07-31 Auraya Pty Ltd Voice recognition system and methods
DE102007003597A1 (de) * 2007-01-24 2008-07-31 Voice Trust Ag Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments
DE102007021772B4 (de) * 2007-05-09 2013-01-24 Voicecash Ip Gmbh Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis
US8644803B1 (en) * 2008-06-13 2014-02-04 West Corporation Mobile contacts outdialer and method thereof
US8077836B2 (en) * 2008-07-30 2011-12-13 At&T Intellectual Property, I, L.P. Transparent voice registration and verification method and system
DE102008058883B4 (de) 2008-11-26 2023-07-27 Lumenvox Corporation Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
US8635068B2 (en) 2008-12-23 2014-01-21 At&T Intellectual Property I, L.P. System and method for recognizing speech with dialect grammars
US9055082B2 (en) * 2010-08-25 2015-06-09 Alcatel Lucent Peer to peer localization for content in a distributed hash table
AU2011349110B2 (en) * 2010-12-20 2014-03-20 Auraya Pty Ltd Voice authentication system and methods
US8175884B1 (en) * 2011-02-08 2012-05-08 Gary Jay Morris Environmental condition detector with validated personalized verbal messages
GB201106976D0 (en) * 2011-10-03 2011-10-03 Corcost Ltd Corcost-SG002
US8682297B2 (en) * 2011-10-11 2014-03-25 Tangome, Inc. Seamlessly authenticating device users
US20130339245A1 (en) * 2012-06-13 2013-12-19 Sri International Method for Performing Transaction Authorization to an Online System from an Untrusted Computer System
US9325807B1 (en) * 2012-11-01 2016-04-26 Government Employees Insurance Company (GEICO) Methods and systems for providing digital identification cards for mobile applications
US9301140B1 (en) * 2012-11-06 2016-03-29 Behaviometrics Ab Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
WO2014100236A1 (en) * 2012-12-19 2014-06-26 Visa International Service Association System and method for voice authentication
US9529987B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US10440019B2 (en) * 2014-05-09 2019-10-08 Behaviometrics Ag Method, computer program, and system for identifying multiple users based on their behavior
US10191680B2 (en) 2014-07-28 2019-01-29 Hewlett Packard Enterprise Development Lp Memory access control
WO2016018234A1 (en) * 2014-07-28 2016-02-04 Hewlett-Packard Development Company, L.P. Memory access control
US10032011B2 (en) 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
GB2525464B (en) 2015-01-13 2016-03-16 Validsoft Uk Ltd Authentication method
CN106572049B (zh) 2015-10-09 2019-08-27 腾讯科技(深圳)有限公司 一种身份验证方法及装置
US9633659B1 (en) * 2016-01-20 2017-04-25 Motorola Mobility Llc Method and apparatus for voice enrolling an electronic computing device
US10810293B2 (en) * 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11575670B2 (en) * 2019-12-09 2023-02-07 Accenture Global Solutions Limited Adaptive user authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051138A1 (en) * 2001-06-25 2003-03-13 Ntt Docomo, Inc. Mobile terminal authentication method and a mobile terminal therefor
US20060034287A1 (en) * 2004-07-30 2006-02-16 Sbc Knowledge Ventures, L.P. Voice over IP based biometric authentication
US20060156385A1 (en) * 2003-12-30 2006-07-13 Entrust Limited Method and apparatus for providing authentication using policy-controlled authentication articles and techniques

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
EP1675070A3 (de) 2000-07-14 2006-07-19 Voice.Trust Ag Verfahren und System zur Autorisierung einer kommerziellen Transaktion
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
WO2004015552A2 (en) 2002-08-12 2004-02-19 Domain Dynamics Limited Method of authentication
US20060239512A1 (en) 2005-04-22 2006-10-26 Imme, Llc Anti-identity theft system and method
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
ATE449404T1 (de) 2006-04-03 2009-12-15 Voice Trust Ag Sprecherauthentifizierung in digitalen kommunikationsnetzen
DE602006011287D1 (de) 2006-05-24 2010-02-04 Voice Trust Ag Robuste Sprechererkennung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051138A1 (en) * 2001-06-25 2003-03-13 Ntt Docomo, Inc. Mobile terminal authentication method and a mobile terminal therefor
US20060156385A1 (en) * 2003-12-30 2006-07-13 Entrust Limited Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20060034287A1 (en) * 2004-07-30 2006-02-16 Sbc Knowledge Ventures, L.P. Voice over IP based biometric authentication

Also Published As

Publication number Publication date
EP2284802A1 (de) 2011-02-16
EP2191448A1 (de) 2010-06-02
DE102007033812A1 (de) 2009-01-22
EP2191448B1 (de) 2013-04-03
ES2414615T3 (es) 2013-07-22
US8161291B2 (en) 2012-04-17
EP2284802B1 (de) 2013-01-16
WO2009010301A1 (en) 2009-01-22
US20090025071A1 (en) 2009-01-22
ES2403225T3 (es) 2013-05-16

Similar Documents

Publication Publication Date Title
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE102007021772B4 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis
DE102008058883B4 (de) Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP1792248A1 (de) Tragbares gerät zur freischaltung eines zugangs
AT507759A1 (de) Anforderungsbasiertes personenidentifikationsverfahren
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP2034432A1 (de) Verfahren und Vorrichtung zur Durchführung von Transaktionen
EP4064081B1 (de) Verfahren und system zum identifizieren und authentifizieren eines nutzers in einem ip netz
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
EP2933974B1 (de) Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102020119512A1 (de) Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt
DE102004060976A1 (de) Datenkommunikationssystem, Datenkommunikationsverfahren, sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
DE102019125424A1 (de) Verfahren und System zur Zwei-Faktor-Authentifizierung eines tatsächlichen Fahrzeugnutzers als berechtigten Fahrzeugnutzer eines Fahrzeugs
DE102004049428A1 (de) Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERI, CH

8128 New person/name/address of the agent

Representative=s name: MEISSNER, BOLTE & PARTNER GBR, 80538 MUENCHEN

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: VOICECASH IP GMBH, ZUERICH, CH

R081 Change of applicant/patentee

Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA

Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH

Effective date: 20110309

Owner name: VOICETRUST GMBH, DE

Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH

Effective date: 20110309

R082 Change of representative

Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE

R081 Change of applicant/patentee

Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA

Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH

Effective date: 20141202

Owner name: VOICETRUST GMBH, DE

Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH

Effective date: 20141202

R082 Change of representative

Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE

Effective date: 20141202

Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE

Effective date: 20141202

R081 Change of applicant/patentee

Owner name: LUMENVOX GMBH, DE

Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA

Owner name: LUMENVOX CORPORATION, SAN DIEGO, US

Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA

Owner name: VOICETRUST GMBH, DE

Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA

R082 Change of representative

Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE

Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE

R081 Change of applicant/patentee

Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US

Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE

Owner name: LUMENVOX GMBH, DE

Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE

Owner name: LUMENVOX CORPORATION, SAN DIEGO, US

Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE

R081 Change of applicant/patentee

Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US

Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE

Owner name: LUMENVOX CORPORATION, SAN DIEGO, US

Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE

R081 Change of applicant/patentee

Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US

Free format text: FORMER OWNER: LUMENVOX CORPORATION, SAN DIEGO, CA, US

R082 Change of representative

Representative=s name: BRYAN CAVE LEIGHTON PAISNER LLP, DE