DE102007033812B4 - Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes - Google Patents
Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes Download PDFInfo
- Publication number
- DE102007033812B4 DE102007033812B4 DE102007033812A DE102007033812A DE102007033812B4 DE 102007033812 B4 DE102007033812 B4 DE 102007033812B4 DE 102007033812 A DE102007033812 A DE 102007033812A DE 102007033812 A DE102007033812 A DE 102007033812A DE 102007033812 B4 DE102007033812 B4 DE 102007033812B4
- Authority
- DE
- Germany
- Prior art keywords
- user
- voice
- data
- authentication
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012795 verification Methods 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 14
- 238000013500 data storage Methods 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 14
- 239000010410 layer Substances 0.000 description 10
- 230000004913 activation Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000001755 vocal effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000002028 Biomass Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 244000277285 Cassia obtusifolia Species 0.000 description 1
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 1
- 235000014552 Cassia tora Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011143 downstream manufacturing Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/02—Access control comprising means for the enrolment of users
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
- Diese Erfindung bezieht sich auf ein Verfahren und eine Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes.
- In herkömmlichen Zugriffssteuersystemen, wie sie bei Datennetzen Anwendung finden, werden Identifizierungs- bzw. Authentifizierungsmittel des Wissens-basierten Typs genutzt, um die Sicherheitsanforderungen zu erfüllen. Insbesondere sind seit Jahrzehnten passwort-basierte oder PIN-basierte Identifizierungs-/Authentifizierungsabläufe bekannt und in allgemeinem Gebrauch. Spezieller sind bei spionage- oder betrugsempfindlichen Anwendungen, wie Homebanking-Anwendungen, zusätzliche Sicherheitsmaßnahmen wie die Bereitstellung und der obligatorische Gebrauch individueller Transaktions-Codes bzw. TANs bekannt und weit verbreitet. Auch solche zusätzlichen sicherheitserhöhenden Abläufe sind Wissens-basiert und leiden daher unter den typischen Nachteilen aller Wissens-basierten Methoden, dass heißt unter Problemen, die mit dem Verlust der relevanten Information durch den autorisierten Nutzer einerseits verbunden sind, und Risiken, die sich aus dem Zugriff auf solche Informationen durch einen unautorisierten Nutzer andererseits ergeben.
- Daher wurden in jüngster Zeit beträchtliche Anstrengungen unternommen, um andere Arten von Identifizierungs-/Authentifizierungsabläufen in die Sicherheitsme chanismen von Datennetzen einzubauen. Insbesondere wurden Ansätze, „besitzbasierte" und/oder "seins-basierte" Abläufe (Tokens bzw. biometriebasierte Methoden) zu den bekannten Wissens-basierten Methoden hinzuzufügen oder die letzteren Methoden sogar durch solche neuartigen zu ersetzen. Beispielsweise wurden für Geldautomaten biometrische Authentifizierungsabläufe, die auf der Fingerabdruck- oder Retinaerkennung beruhen, zur Steuerung des Zugriffs zu Bankkonten vorgeschlagen. Weiterhin sollten die mittlerweile etablierten fingerabdruck-basierten Zugriffssteuersysteme von Notebooks und anderen PCs als eine Art von Mitteln zur Steuerung des Zugriffs zu Datennetzen erwähnt werden. In jüngster Zeit wurden stimmbasierte Authentifizierungslösungen, als spezieller Typ der biometriebasierten Identifizierung/Authentifizierung, durch Firmen breit eingeführt, um deren interne Wissens-basierten Zugriffssteuerungssysteme zu ergänzen.
- In internet- und mobilfunk-basierten Diensten und Aktivitäten, insbesondere bei Internet-Marktplätzen wie Ebay oder internet-basierten finanziellen Abwicklungssystemen wie PayPal, steigt mit der weltweit schnell wachsenden Anzahl von Nutzern die Anzahl von betrügerischen Attacken signifikant. Die Wahrscheinlichkeit einer erfolgreichen Attacke auf Konten eines weltweit präsenten internet-basierten Dienstes mit Millionen von Nutzern ist weit höher als diejenige von Phishing-Attacken auf Filialbanken.
- Daher wird die stimmbasierte Authentifizierung auch als Sicherheitssystem für internet- und mobilfunk-basierte Dienste und Datenzugriffssysteme diskutiert.
- Angesichts einer solchen Art von intelligenter Anwendung im großen Maßstab haben stimmbasierte biometrische Lösungen mehreren technologischen Anforderungen zu genügen und ein hohes Niveau an Nutzerakzeptanz zu erreichen. Spezielle Anforderungen sind mit der Registrierungs(Enrolment)-Prozedur, Kanalabstimmungsproblemen, Sicherheitserfordernissen, Flexibilitäts- und Anpassungsfähigkeits-Anforderungen verknüpft.
- Für den Registrierungsprozess wird eine eindeutige Nutzer-ID benötigt, um den Nutzer zu identifizieren. Es gibt jedoch keine universelle Form von Nutzer-IDs, um Nutzer stimmbasierter biometrischer Systeme zu identifizieren. Die Formatierung variiert von Firma zu Firma. Im Unternehmens-Markt wird die Personalnummer von Beschäftigten oft für die Identifizierung genutzt, während auf dem Verbrauchermarkt der Name einer Person oder ein Ersatz für den Namen (ein Login-Name, die Email-Adresse, die Mobilfunknummer) benutzt wird oder werden kann, um den Nutzer mindestens mit einem bestimmten Grad an Zuverlässigkeit zu identifizieren.
- Heutzutage wird für diesen Schritt die automatische Spracherkennung (ASR) benutzt. Jedoch begrenzt grundsätzlich die Integration der ASR in eine stimmbasierte Verifizierungslösung deren Anpassbarkeit (scalability). ASR-Lösungen sind nicht in allen Sprachen verfügbar oder leiden in einer Reihe von Sprachen unter verschiedenen Problemen. Dies bedeutet: Obgleich eine stimmbasierte Verifizierungslösung im Prinzip Kunden in solchen speziellen Ländern angeboten werden könnte, kann die Lösung, wie sie derzeit angeboten wird (unter Einschluss eines Spracherkennungs- und eines Stimmverifizierungs-Teiles), wegen der fehlenden oder suboptimalen ASR-Komponente Kunden in diesen Ländern nicht angeboten werden.
- Die Eliminierung der ASR-Komponente würde das System benutzerfreundlicher und leichter skalierbar machen, bis jetzt gibt es aber keine Lösung, um die Integration der Spracherkennungskomponente in ein stimmprofil-basiertes Authentifizierungssystem zu vermeiden.
- Des weiteren ist die Sicherheit ein großes Thema für Verbraucher. Bis heute basieren die meisten stimmbasierten biometrischen Sicherheitslösungen ausschließlich auf der stimmbasierten Authentifizierung als einzige wirkliche Sicherheitsebene, neben der Nutzer-ID (die per Spracherkennung geprüft wird). Jedoch bedeutet dies, dass die Erkennungsschwelle der Stimmauthentifizierungs-Sicherheitsebene hochgesetzt werden muss, um ein hohes resultierendes Sicherheitsniveau zu gewährleisten. Dies kann zu Beschränkungen während der Benutzung des Systems führen.
- Die Nutzung verschiedener Typen von Telefonen (Festnetz – drahtgebunden, Festnetz – DECT, Mobiltelefon, VoIP) führt zu Problemen bei der Nutzung der stimmba sierten biometrischen Systeme. Da die Bandbreite der verschiedenen Telefoniekanäle von 8 kbit/s (VOIP) bis zu 64 kbit/s (ISDN) und noch viel weiter reicht, unterscheidet sich die Qualität der Sprachproben. Ein Nutzer, der sich mit einem VoIP-Telefon registriert hat, kann Probleme bei der Verifizierung über ein Festnetztelefon haben, da die am Festnetztelefon gelieferte Sprachprobe sich von der während der Registrierung über das VoIP-Telefon gelieferten Sprachprobe unterscheidet. Eine Lösung für dieses Problem wäre es, die Schwelle abzusenken, die die Empfindlichkeit des Systems bestimmt.
- In Kombination mit den Sicherheitsanforderungen können die Kanalabstimmungsprobleme zu einem Unbequemlichkeitsfaktor bei der Nutzung von Stimmauthentifizierungs-Produkten führen, der in Verbindung mit höheren Falsch-Zurückweisungsraten (FRR) und Problemen während des enrolments und während der Nutzung der Lösung steht.
- Wie oben bereits erwähnt, muss sich jeder Nutzer, um ein stimmbasiertes biometrisches System zu nutzen, im System registrieren, wobei sein Stimmprofil (Stimmabdruck) in der Datenbasis gespeichert wird. Erst nachdem der Nutzer/die Nutzerin sich im System registriert hat, kann er/sie das System nutzen. Ein mit dem Enrolmentprozess verbundenes Problem besteht darin, dass die meisten stimmbasierten biometrischen Systeme in der Startperiode der Systemimplementierung ein 100%-iges Enrolment-Niveau der Nutzer zu erreichen versuchen. Dies führt zu einer hohen Systemlast auf den Sprachkanälen in den ersten Wochen und Monaten nach der Installation. Es wird eine größere Anzahl von Sprachkanälen benötigt, um die hohe Anzahl von sich registrierenden Nutzern handhaben zu können. Wenn ein System nur mit der Anzahl von Sprachanschlüssen betrieben wird, die benötigt werden, um eine unproblematische tägliche Benutzung nach der Enrolment-Phase zu garantieren, können einige der Nutzer, die sich registrieren wollen, anfangs nicht bedient werden, weil die Sprachanschlüsse blockiert sind.
- Aus der
US 2006/0034287 A1 US 2003/0051138 A1 US 2006/0156385 A1 - Es ist eine Aufgabe der Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Steuerung des Zugriffs eines Nutzers auf einen in einem Datennetz gelieferten Dienst bereitzustellen, welche insbesondere leicht zu implementieren und zu nutzen und unter Kostenaspekten annehmbar ist.
- Diese Aufgabe wird unter Verfahrensaspekten durch ein Verfahren gemäß Anspruch 1 und unter Vorrichtungsaspekten durch eine Anordnung gemäß Anspruch 9 gelöst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
- Die Erfindung zielt auf die Verbesserung eines Verfahrens zur Authentifizierung eines Nutzers zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei in einem Registrierungs-Schritt eine durch den Nutzer gelieferte initiale Sprachprobe analysiert wird, um ein initiales nutzerspezifisches Stimmprofil zu erhalten, und in einem späteren Verifizierungsschritt eine durch den Nutzer gelieferte aktuelle Sprachprobe analysiert wird, um ein aktuelles Stimmprofil zu erhalten, welches mit dem initialen Stimmprofil verglichen wird, um ein Zugangssteuersignal im Ansprechen auf das Ergebnis des Vergleichsschrittes zu erzeugen. Die Verbesserung schließt die Idee ein, zusätzliche nutzerspezifische Authentifizierungsmittel bereitzustellen, die in einer Vor-Registrierungs-Periode erzeugt werden, wobei die zusätzlichen Authentifizierungsmittel dazu genutzt werden, den Nutzer im Registrierungsschritt und/oder in einem Zugangskontrollschritt vor dem und unabhängig vom Registrierungsschritt in einer vorläufigen oder ergänzenden Authentifizierungsprozedur zu identifizieren.
- Dementsprechend zielt unter Vorrichtungsaspekten die Erfindung ab auf die Verbesserung einer Anordnung zur Ausführung dieses Verfahrens, die für diesen Zweck einen Authentifizierungsserver aufweist, insofern, als der Authentifizierungsserver Stimmprofilerzeugungsmittel, Stimmprofilspeichermittel und Stimmprofilvergleichermittel zur Gewinnung eines ersten Authentifizierungs-Ausgangs basierend auf einer durch den Nutzer eingegebenen Sprachprobe und Nutzerdatenverarbeitungsmittel, Nutzerdatenspeichermittel und Nutzerdatenvergieichermittel zum Erhalten eines zweiten Authentifizierungs-Ausganges aus einer Dateneingabe durch den Nutzer sowie Zugangssteuersignalerzeugungsmit tel zur Erzeugung eines Zugangssteuersignals zum Ansprechen auf den ersten und zweiten Authentifizierungs-Ausgang aufweist.
- Ein wichtiger Unterschied gegenüber existierenden stimmbasierten biometrischen Lösungen ist, dass die vorgeschlagene Zweiter-Faktor-Authentifizierungsprozedur nicht auf stimmbasierte Biometrie als einzige Sicherheitsschicht vertraut, sondern in einer einheitlichen Sicherheitslösung diese mit einer zusätzlichen, „äußeren" Sicherheitsschicht kombiniert.
- Dies ermöglicht es, ein Absinken der Schwelle des stimmbasierten Verifizierungsteils zu akzeptieren, da die Integration der zweiten Sicherheitsschicht einen solchen Abfall in der FRR der stimmbasierten Authentifizierung kompensieren und den Sicherheitspegel sogar erhöhen kann. Die relevante Information (oder Hardware-Authentifizierungsmittel) der zweiten Schicht bzw. Ebene ist mit einem einzelnen Nutzer verknüpft. Sie kann daher nur durch diesen speziellen Nutzer genutzt werden. Im Falle des Verlustes einer Hardware-Komponente (ID-Karte) kann kein anderer Nutzer auf das System zugreifen, da es noch die Stimmauthentifizierungs-Sicherheitsebene gibt. Eine neue Karte kann ohne Probleme ausgegeben und benutzt werden, da die registrierte Sprachprobe die gleiche bleibt und nur die zweite Sicherheitsebene bzw. -schicht ersetzt werden muss. Es ist kein wiederholtes Registrieren erforderlich, und der Nutzer kann das System unmittelbar nach Erhalt der neuen Karte nutzen.
- Das letztendliche Ziel eines stimmbasierten biometrischen Systems sollte nicht ein 100%-Enrolmentniveau, sondern ein 100%-Automatisierungsniveau sein. Nutzer registrieren sich im System erst, wenn sie einen Dienst benötigen. Das Enrolment und die Bereitstellung des Dienstes wird bevorzugt in einem einzelnen Prozess erfolgen. Dies führt zu einer niedrigeren Last auf den Sprachkanälen, da die Anzahl der Nutzer, die sich im System im Wesentlichen gleichzeitig registrieren, drastisch reduziert werden kann. Das sogenannte „on-demandenrolment" löst viele bestehende Probleme: Die Nutzer müssen sich nicht innerhalb eines vorbestimmten Zeitrahmens im System registrieren. Die Anzahl der Anschlüsse muss nicht nur allein dazu erhöht werden, um die höhere Anzahl von sich registrierenden Nutzern zu bedienen, und das Enrolment und die ersten Serviceprozeduren können in einem einzelnen Prozess kombiniert sein, was die Nutzerakzeptanz erhöht.
- Weitere Vorteile und Aspekte der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsformen unter Bezugnahme auf die Figuren. Von diesen zeigen:
-
1 eine schematische Darstellung eines ersten Beispiels einer erfindungsgemäßen Anordnung als Funktions-Blockschaltbild, -
2A und2B beide Oberflächen einer Nutzer-ID-Karte, die bei einer Ausführungsform der vorliegenden Erfindung zu verwenden ist, -
3 eine beispielhafte Registrierungsprozedur auf der Basis einer Nutzer-ID-Karte von2 , -
4 eine beispielhafte Verifizierungsprozedur auf der Basis der Nutzer-ID-Karte von2 , -
5 eine Registrierungsprozedur gemäß einer zweiten Ausführungsform der Erfindung und -
6A und6B beide Oberflächen einer beispielhaften ID-Karte, die in einer weiteren Ausführungsform der vorliegenden Erfindung zu benutzen ist. -
1 zeigt schematisch den Aufbau eines Ausführungsbeispiels der erfindungsgemäßen Anordnung, mit einem System-Server1 (der im gegebenen Zusammenhang im Hinblick auf seine Hauptfunktion auch als Authentifizierungs-Server bezeichnet werden kann) als Bindeglied zwischen einem Mobilfunk-Endgerät3 eines Nutzers und einem Datenverwaltungs-Server5 einer Datenbasis7 . Der Datenverwaltungs-Server5 wird nachfolgend nicht näher spezifiziert; er steht hier allgemein für jede Art von Funktionalität, mit der dem Nutzer des Mobiltelefons der Zugriff auf systemintern verwaltete Daten oder Leistungen, auch in Verbindung mit finanziellen Transaktionen, ermöglicht werden kann. Hinsichtlich der dargestellten Signalverbindungen basiert die Darstellung auf der Annahme, dass sich der System-Server im Zustand eines Authentifizierungs-Vorganges befindet. - Der System-Server
1 hat eine Benutzerführungs-Ausgabeschnittstelle9 , eine Benutzereingaben-Schnittstelle11 (die zugleich als Sprachproben-Eingabeschnittstelle wirkt) zur temporären Verbindung mit dem Mobiltelefon3 des Nutzers sowie eine Steuersignal-Ausgabeschnittstelle13 zur Verbindung mit dem Datenverwaltungs-Server5 , zur Ausgabe von Steuersignalen an diesen. - Gemäß dem (in der Figur im Interesse besserer Übersichtlichkeit vereinfacht dargestellten) funktionalen Aufbau des System-Servers
1 ist die Benutzereingaben-Schnittstelle11 zugleich als Eingangssignal-Verzweigung ausgestaltet, die eine Zuführung von durch das Mobiltelefon3 selbsttätig übermittelten Eingangssignalen (etwa der MSISDN) an nachgeordnete Verarbeitungseinheiten über einen ersten Signalweg a und von Spracheingaben des Nutzers an nachgeordnete Komponenten über einen zweiten Signalweg b erlaubt. Im ersten Signalweg a ist eine Digitaleingaben-Klassifizierungsstufe20 vorgesehen, um im Mobiltelefon automatisch erzeugte Aufzeichnungen längs eines ersten Teil-Signalweges a1 zu einer Mobilnummer-Erkennungseinheit15 zu lenken, während digital durch den Nutzer eingegebene Daten über einen zweiten Teil-Signalweg a2 zu einer Nutzerdaten-Verarbeitungsstufe19 und parallel zu einer Nutzereingaben-Durchschaltstufe35 gelenkt werden. - Die Mobilnummer-Erkennungseinheit
15 gibt in Reaktion auf die Erfassung der Mobilfunk-Rufnummer des Nutzers ein Steuersignal an eine Benutzerführungseinheit17 aus. Diese Einheit17 realisiert die gesamte Benutzerführung bei mit dem dargestellten System ausgeführten Enrolment- oder Authentifizierungs-Abläufen und gibt entsprechende Elemente einer Benutzerführung jeweils über die Benutzerführungs-Ausgabeschnittstelle9 aus. Die erfasste MSISDN wird durch die Mobilnummer-Erkennungseinheit15 zudem an eine Nutzerdaten-Verarbeitungsstufe19 gelie fert, die insgesamt für die eingangsseitige Verarbeitung von Nutzerdaten aller Art ausgebildet ist. Die Daten werden dort für eine spätere Verarbeitung zunächst zwischengespeichert. - In Reaktion auf die Ausgabe einer Nutzerführung, die durch den weiteren Ablauf führt, durch die Benutzerführungseinheit
17 (mit weiter unten beschriebenen Details) spricht der Nutzer einige Sprachproben ein. Die Sprachproben werden über den Signalweg b zu einer Stimmprofil-Berechnungseinheit25 gelenkt, um ein aktuelles Stimmprofil des Nutzers zu erhalten. - Ein durch die Stimmprofil-Berechnungseinheit
25 erfolgreich errechnetes Stimmprofil wird einer Stimmprofil-Vergleichereinheit27 zugeführt, wo es einem Vergleich mit einem früher abgespeicherten Stimmprofil des gleichen Nutzers, das hierfür aus einer Stimmprofil-Speichereinheit29 geladen wird, unterzogen wird. Eine entsprechende Adressierung der Stimmprofil-Speichereinheit29 wird über das Ausgangssignal der Mobilnummer-Erkennungseinheit15 bewirkt, welches den relevanten Ansatzpunkt für die Identität des Nutzers liefert. Ergibt sich beim Vergleich der Stimmprofile in der Vergleichereinheit27 mit hinreichender Verlässlichkeit Übereinstimmung, so gibt diese ein entsprechendes Bestätigungssignal an einen ersten Eingang einer ODER-Stufe31 aus. - Die Nutzerdaten-Verarbeitungsstufe
19 erfasst relevante Nutzerinformation aus einem Datenstrom, der über die Benutzereingaben-Schnittstelle11 empfangen wurde, und trennt relevante Authentifizierungsdaten zur Authentifizierung des Nutzers unabhängig von seinem Stimmprofil hiervon ab. Die Stufe19 führt eine vergleichende Verarbeitung von über diesen Weg oder direkt aus der Mobilnummer-Erkennungseinheit15 empfangenen Nutzerdaten mit den in einer Nutzerdaten-Speichereinheit33 gespeicherten Vergleichsdaten aus und kann (neben anderen Funktionen, die bei der hier vereinfacht dargestellten Funktionalität fortgelassen sind) im Ergebnis des Vergleiches ein Bestätigungssignal an einen zweiten Eingang der ODER-Stufe31 ausgeben. - Des Weiteren können über die Verzweigung
20 geleitete Nutzereingaben (etwa eine gewünschte Zugriffsadresse eines Speicherbereiches, die Bezeichnung einer vom Nutzer abgerufenen Leistung oder ein Aufladungsbetrag einer Prepaid-Karte) zum Eingang einer Nutzereingaben-Durchschaltstufe35 gelangen. Die Nutzereingaben-Durchschaltstufe35 ist über einen Steuereingang mit dem Ausgang der ODER-Stufe31 verbunden und wird über diese in einen Nutzereingaben-Durchschaltzustand versetzt, sofern an mindestens einem von deren Eingängen ein positives Bestätigungssignal anliegt, welches die erfolgreiche Authentifizierung des Nutzers über sein Stimmprofil oder über sonstige Eingaben (also in einer Ersatz-Authentifizierungsprozedur) kennzeichnet. In diesem Falle gelangt die eingangsseitig anliegende Nutzereingabe in die Steuersignal-Ausgabeschnittstelle13 und führt letztlich zur Zugriffs-Freischaltung in der Datenbasis7 über den Datenverwaltungs-Server5 (bzw. zur Ausführung eines vergleichbaren Vorganges, wie etwa der Bereitstellung einer gewünschten Leistung oder der Ausführung einer gewünschten finanziellen Transaktion aufgrund von in der Datenbasis7 gespeicherten Transaktionsdaten. - Zugleich wird ein die Durchschaltung der Nutzereingaben signalisierendes Steuersignal an die Benutzerführungseinheit
17 gesandt und von dieser eine entsprechende Bestätigungsinformation zur Anzeige/Ausgabe am Mobiltelefon3 ausgegeben. - Einzelheiten der speziellen Abläufe für konkrete Anwendungs-Szenarien lassen sich für den Fachmann ohne weiteres aus der obigen Beschreibung ableiten, so dass eine Erläuterung eines einzelnen Beispiels ausreicht, wie sie nachfolgend gegeben wird. Aus dieser nachfolgenden Beschreibung ergibt sich auch, dass die in
1 vereinfacht als parallele Verarbeitung dargestellte Stimmprofil-Berechnung und Spracherkennung zum Zwecke einer Ersatz-Authentifizierung konditional in der Weise verknüpft sein kann, dass die Gewinnung eines Bestätigungssignals für den Nutzer-Zugriff auf die Datenbasis zunächst auf Basis seines Stimmprofils versucht und erst bei Fehlschlagen dieses Authentifizierungs-Versuches eine Ersatz-Prozedur gestartet wird. Die Signalverknüpfungen zwischen den einzelnen Verarbeitungsein heiten, der Nutzereingaben-Durchschaltstufe und der Benutzerführungseinheit sind bei einer solchen Ausführung natürlich entsprechend komplexer und zeitabhängig. - Nachfolgend werden beispielhafte Ausführungen der Registrierungs- und Verifizierungsprozeduren gemäß der Erfindung beschrieben, wobei diese Ausführungsformen die Integration einer zusätzlichen Sicherheitsschicht zur auf Stimmauthentifizierung beruhenden Sicherheitsschicht und die Eliminierung einer automatischen Spracherkennung aus der Stimmauthentifizierungs-Sicherheitsschicht einschließen.
- Die
2A und2B zeigen ein Beispiel einer Nutzer-ID-Karte, welche an den vorgeschlagenen Prozess angepasst ist, in einer ersten Ausführungsform, welche als eine Hardware-Authentisierungseinrichtung oder ein „rudimentärer Token" verstanden werden kann. - Jeder Nutzer der stimmbasierten biometrischen Lösung wird eine physische ID-Karte erhalten. Er wird zur Aktivierung der Karte nur unter Nutzung eines PIN-Codes befähigt sein, welcher an den Nutzer auf einem anderen Weg als die ID-Karte gesandt wird und welcher später benutzt wird, dessen Identität während des Registrierungs-Schrittes zu verifizieren.
- Optional kann der Nutzer den erhaltenen PIN-Code benutzen, um seine ID-Karte online zu erhalten, indem er den PIN-Code auf einer speziellen Website eingibt. Nach Eingabe einiger Berechtigungsnachweise, unter Einschluss des PIN-Codes, kann der Nutzer seine „virtual voice card" als PDF-File oder beliebiges nicht-veränderbares Datenfile auf seinen Computer herunterladen und sie ausdrucken.
- Als weitere Option kann der Nutzer/die Nutzerin den erhaltenen PIN-Code benutzen, um seine/ihre ID-Karte über ein Mobiltelefon zu erhalten, indem auf eine spezielle „Mobilfunkseite" des Systemproviders zugegriffen wird. Nach Eingabe einiger Berechtigungsnachweise, unter Einschluss des PIN-Codes, kann der Nutzer die Karte als ein Java-Bean oder beliebiges Datenfile, welches auf einem Mobiltelefon zur Ausführung gebracht werden kann, herunterladen. Danach kann ei ne auf der Karte in
2B gezeigten „Geheimnistabelle" am Mobiltelefon zur Ausführung gebracht werden. - Diese ID-Karte enthält eine Nutzer-ID, welche mit einer Person verknüpft ist, und einen VT-Code, welcher mit der Firma der Person verknüpft ist, um den Nutzer zu identifizieren. Neben diesen beiden Codes enthält die Nutzer-ID-Karte eine N×N-Matrix mit Zahlen, die eindeutig mit dem Inhaber der Karte verknüpft sind. Diese Zahlen bzw. die Geheimnistabelle werden als zweite Authentifizierungsschicht benutzt. Optional können die Zahlen der Matrix mit einer Schutzschicht bedeckt sein, welche freigerubbelt werden muss, um die Zahlen zu benutzen. In diesem Falle wären diese Zahlen PINs für einmaligen, vorübergehenden Gebrauch, welche nach einmaligen Gebrauch ungültig werden.
- Registrierung
-
- 1. Der Nutzer ruft das System zum Registrieren an. Anders als im Falle einer ASR-Lösung, wo der Nutzer seine Nutzer-ID auszusprechen hat, hat im Falle einer auf einer Nutzer-ID-Karte basierenden Registrierung der Nutzer/die Nutzerin seine/ihre Nutzer-ID und seinen/ihren VT-Code auf dem Touchpad, unter Nutzung der DTMF-Funktionalität des Telefons, einzutippen. Mit der Eliminierung der ASR wird gesichert, dass a) die stimmbasierte biometrische Lösung flexibel und skalierbar auch auf Länder bleibt, wo ASR-Lösungen in den jeweiligen Sprachen nicht verfügbar sind, und b) der Unbequemlichkeitsfaktor, der sich aus der potentiellen Nichterkennung der Nutzer-Id ergibt, abgesenkt wird. Der Nutzer hat seine ID auf dem Touchpad des Telefons oder auf der Tastatur des Computers einzugeben, und es können kaum Fehlbedienungen vorkommen.
- 2. Das System fordert den Nutzer auf, spezielle Zahlen aus der
Geheimnistabelle auf der Rückseite
der ID-Karte einzugeben, die der Nutzer optional vorab freizurubbeln
hat. Bei dem in
2B gezeigten Beispiel: Bitte geben sie die 2 ein → Nutzer muss lesen: 69; Bitte lesen Sie C5 → Nutzer muss lesen: 12. In Abhängig keit von den Sicherheitsanforderungen werden eine oder mehrere Aufforderungs-Antwort-Sequenzen benutzt. - 3. Um sicherzustellen, dass nur der wirkliche Nutzer sich registriert, wird auf einem separaten Weg eine PIN dem Nutzer bereitgestellt. Diese PIN wird benutzt, um den Nutzer während des Enrolment zu verifizieren.
- 4. In einem nächsten Schritt muss der Nutzer durch das System gelieferte Zahlen sprechen. Das System könnte beispielsweise den Nutzer bitten, von 0 bis 9 zu zählen, oder es könnte den Nutzer auffordern, vier Nummern in einer Folge zweimal zu wiederholen. Diese Prozedur beruht auf der textunabhängigen Stimmauthentifizierung, da der Nutzer sich mit anderen Zahlen registrieren kann als sie für die Verifizierung benutzt werden. Beispielsweise registriert sich der Nutzer mit der Zahlenfolge 1-2-3-4 und verifiziert sich mit einer Zahlenfolge 4-3-2-1.
- 5. Nachdem ausreichend Daten gesammelt wurden, um ein Stimmprofil des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
- Verifizierung
-
- 1. Der Nutzer ruft das System zur Verifizierung an. Das System fordert den Nutzer auf, seine Nutzer-ID und den VT-Code auf dem Touchpad einzugeben.
- 2. Das System fordert den Nutzer auf, spezielle Nummern aus der Geheimnistabelle auf der Rückseite seiner Nutzer-ID-Karte einzugeben, die der Nutzer optional freizurubbeln hat, bevor er sie sehen kann. Im obigen Beispiel also: Bitte geben sie die 2 ein → Nutzer hat zu lesen: 69; Bitte lesen sie C5 → Nutzer hat zu lesen: 12. In Abhängigkeit von dem benötigten Sicherheitsstandart werden eine oder mehrere Aufforderungs-Antwort-Sequenzen benutzt.
- In einem nächsten Schritt hat der Nutzer durch das System vorgegebene Zahlen zu wiederholen (zu sprechen). Anders als bei der Enrolment-Prozedur, werden weniger Daten benötigt, um den Nutzer zu verifizieren. Das System fordert bei spielsweise auf, vier Zahlen in einer Folge zweimal zu wiederholen. Diese Prozedur basiert auf einer textunabhängigen Stimm-Verifizierung, da der Nutzer sich mit anderen Zahlen registrieren kann als für die Verifizierung benutzt werden.
- Der Nutzer wird nicht über das Ergebnis des einzelnen Authentifizierungsschrittes informiert werden. Wenn beispielsweise die erste Authentifizierung fehlschlägt, muss der Nutzer die zweite Authentifizierung durchlaufen und wird nur über das Ergebnis nach beiden Authentifizierungsschritten informiert. Dies sichert, dass potentielle Angreifer des Systems nur einen begrenzten Feedback über den Erfolg oder das Fehlschlagen der einzelnen Authentifizierungsschichten bzw. -ebenen erhalten.
- Eine Alternative zur oben beschriebenen Zweiter-Faktor-Identifizierung aufgrund einer token-ähnlichen Hardwarekomponente ist die Implementierung eines zweiten Faktors aufgrund geteilter bzw. gemeinsamer Geheimnisse. Wie im oben erläuterten Szenario wird die ASR nicht mehr benötigt. Der Registrierungs- und Authentifizierungsprozess beruht auf DTMF-Eingaben und der stimmbasierten Verifizierungstechnik. Das folgende Szenario stellt ein Beispiel in einer Zahlungsverkehrsumgebung dar.
- Registrierung
-
- 1. Der Nutzer ruft das System an, um den Dienst zu nutzen und sich im System zu registrieren. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere nutzer-eindeutige Identifizierung eingeben, gefolgt von der genutzten PIN oder einer anderen nutzer-eindeutigen Identifizierung. Diese beiden Faktoren werden zur anfänglichen Identifizierung und Authentifizierung des Nutzers verwendet.
- 2. Der Nutzer hat eine Stimm-Registrierung zu durchlaufen. In einer Aufforderungs-Antwort-Prozedur muss der Nutzer auf verschiedene gestellte Fragen antworten. Diese Fragen betreffen z. B. den Namen des Nutzers oder gemeinsame Geheimnisse. Der Nutzer hat beispielsweise seinen Namen zu wiederholen und als gemeinsames Geheimnis den Mädchennamen der Mutter oder das Datum/den Ort seiner Geburt anzusagen. Nachdem ausreichend Daten gesammelt wurden, um ein Modell des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
- 4. Nach Durchlaufen des Stimmregistrierungsschrittes kann der Nutzer unmittelbar innerhalb des gleichen Anrufes den Dienst nutzen. Der Nutzer kann beispielsweise sofort ein Passwort erneuern oder eine finanzielle Transaktion in Auftrag geben etc., ohne das System ein zweites Mal anrufen zu müssen.
- Verifizierung
-
- 1. Der Nutzer ruft das System an, um den Dienst zu nutzen. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere nutzer-eindeutige Identifizierung eintippen. Da der Nutzer bereits im System registriert ist, wird eine PIN nicht länger benötigt.
- 2. Im nächsten Schritt hat der Nutzer eine Stimmverifizierung zu erledigen, die auf der im Registrierungsschritt gelieferten Information (Nutzername + gemeinsame Geheimnisse) beruht.
- 3. Nachdem der Nutzer erfolgreich authentifiziert ist, kann er/sie den Dienst nutzen.
- Die Kombination der stimmbasierten Biometrie mit gemeinsamen Geheimnissen erhöht das Niveau an Bequemlichkeit und garantiert gleichwohl einen bestimmten Pegel an Sicherheit, da der Nutzer einen Authentifizierungsschritt zu durchlaufen und gemeinsame Geheimnisse zu kennen hat. Das System testet hiermit etwas, was dem Nutzer eigenen ist, und etwas, was der Nutzer weiß.
- Eine weitere Fortentwicklung der Zweiter-Faktor-Authentifizierungsprozeduren, wie sie oben erläutert wurden, ist eine Erweiterung des Geteiltes-Geheimnis- Szenarios. Die oben beschriebene Ausführungsform erfordert eine sichere Authentifizierung des Nutzers in der Registrierungsphase. Wenn das System bei der Registrierung den Nutzer nicht identifizieren und authentifizieren kann, könnte ein potentieller Eindringling im Prinzip sich im System registrieren, ohne dass ihm dies erlaubt ist. Beim Beispiel wurde dies durch Abfrage der Kontonummer und PIN geprüft. In anderen Szenarien ist die sichere Authentifizierung des Nutzers beruhend auf einer existierenden Sicherheitskette (trust chain) schwieriger. In solchen Fällen ist das folgende Szenario, was in
5 illustriert ist, geeigneter, welches das genannte Problem im ersten Stimmregistrierungsschritt durch Hinzufügung einer web-basierten Vorab-Registrierung löst. - Registrierung (Teil 1)
-
- 1. Der Nutzer wird durch den zuständigen Verantwortlichen informiert, dass ein Stimmbiometriesystem eingeführt wird. Abweichend von heutigen Abläufen, muss der Nutzer nicht zu Anfang die vollständige Stimmauthentifizierungs-Registrierungsprozedur durchlaufen. Der Nutzer muss nur einen ersten Schritt einer Registrierung über das Internet ausführen. Die Stimmregistrierung, welche zur Authentifizierung des Nutzers für jede künftige Transaktion benötigt wird, wird später ausgeführt.
- 2. Der Nutzer muss auf die interne Website zugreifen, sich mit
seinem vorhandenen Nutzernamen und seiner PIN/seinem Passwort oder
einer zusätzlichen
Registrierungs-PIN authentifizieren. Nach erfolgreicher Identifizierung
und Authentifizierung des Nutzers/der Nutzerin wird er/sie gebeten,
Antworten zu einer Liste geheimer Fragen zu liefern. Diese Antworten
werden im System gespeichert und später verwendet, um den Nutzer für eine Stimmregistrierung
und einen Passwort-Resetprozess zu authentifizieren.
Option
1: Die geheimen Antworten müssen
eingetippt werden.
Option 2: Die geheimen Antworten müssen aus einer
Auswahl von Antworten ausgewählt
werden, die dem Nutzer durch das System angeboten wird (wie beispielhaft
in
5 dargestellt). Die ASR wird für die Stimmregistrierung nicht benötigt; der Nutzer muss die richtige Nummer als Antwort unter Nutzung der Tastatur oder des Touchpads des Telefons eintippen. - 3. Nachdem der Nutzer die geforderte Information geliefert hat, ist der erste Registrierungsschritt beendet. Der Nutzer kann nun beispielsweise den Dienst jederzeit anrufen, wenn er ihn braucht, und die Registrierungsprozedur mit den Stimmregistrierungsschritten zu Ende bringen.
- Registrierung (Teil 2)
-
- 4. Wenn der Nutzer ein neues Passwort braucht oder einen anderen auf einer Stimmauthentifizierung aufbauenden Dienst nutzen möchte, muss er eine vorgegebene Telefonnummer anrufen und sich mit seiner Nutzer-ID oder einer anderen eindeutigen Identitätsangabe identifizieren.
- 5. Beruhend auf der im ersten Schritt der Registrierung gegebenen Information wird der Nutzer aufgefordert, die Antworten auf eine vorgegebene Frage entweder zu sprechen (Option 1) oder einzutippen (Option 2). Bei Option 1 werden die gesprochenen Antworten verwendet, um die Stimmprofilberechung auszuführen und ein aktuelles Stimmmodel des Sprechers zu schaffen, während bei Nutzung der Option 2 das System fordern wird, dass der Nutzer vorbestimmte Textstücke (Zahlen, Namen etc.) spricht, wie weiter oben bei der ersten Ausführungsform erläutert. In diesem letzteren Falle erfordert die Prozedur etwas mehr Zeit und mehr Aktivität vom Nutzer, so dass Option 1, wenigstens grundsätzlich, unter dem Blickwinkel der Nutzerakzeptanz bevorzugt sein sollte.
- 6. Nachdem genügend Daten gesammelt wurden, um ein Modell des Sprechers zu schaffen, ist der Nutzer erfolgreich im System registriert.
- 7. Nach der erfolgreichen Stimmregistrierung kann der Nutzer unmittelbar die Passwort-Aktualisierung oder den anderen auf einer Stimmauthentifizierung beruhenden Dienst nutzen und muss nicht nochmals anrufen – alles wird in einem Anruf geregelt.
- Indem diesem Aufforderungs-Antwort-Dialog mit einer Kombination aus geteilten Geheimnissen und Stimmbiometrie gefolgt wird, sichert das System einen hohen Grad an Bequemlichkeit und Sicherheit. Auf der einen Seite wird die Korrektheit der gegebenen Antworten geprüft, und auf der anderen Seite wird ein Stimmmodell für den Nutzer erzeugt, um den Dienst wieder zu nutzen.
- Verifizierung
-
- 1. Für jeden weiteren Vorgang ruft der Nutzer das System an, um einen stimmbasierten Dienst zu nutzen. Zur Identifizierung muss der Nutzer seine Kontonummer oder eine andere eindeutige Nutzer-ID unter Benutzung des DTMF-Verfahrens eintippen.
- 2. Im nächsten Schritt muss der Nutzer eine Stimmverifizierung durchlaufen, die auf der in den Registrierungsschritten gelieferten Information (Nutzername + gemeinsame Geheimnisse) beruht. Da der Nutzer bereits im System registriert ist, muss er nicht mehr zwischen verschiedenen optionalen Antworten in der Aufforderungs-Antwort-Prodzedur wählen. Er muss nur die richtige Antwort auf die durch das System gestellte Frage liefern.
- Nun wird eine weitere Ausführungsform der Erfindung unter Bezugnahme auf die
6A und6B erläutert, in denen eine „Voice Card" dargestellt ist. Der Fall eines Beschäftigten einer Firma wird diskutiert, der autorisiert werden soll, ein auf Stimmprofilen basierendes Authentifizierungssystem zu nutzen, um Zugriff zu einem Datenbanksystem einer Firma auch dann zu erlangen, wenn er ein persönliches Passwort vergessen hat. Die „Voice Card" wird an jeden Beschäftigten unter Nutzung des Authentifizierungssystems verteilt. Die Nutzung der Karte beruht auf dem on-demand-Prinzip; die Karte muss aktiviert werden, bevor es möglich ist, sie zu nutzen. - Auf der Vorderseite der Karte (
6A ) gibt es eine „Voice Card"-Nummer, die in der Datenbasis des Systems mit einem speziellen Nutzer verlinkt wird, bevor die Karte verteilt wird. Es gibt keine Vor-Verlinkung einer Karte zu einem Nutzer, bevor diese zum Dienstadministrator gesandt wird. Karten werden als Blankokarten ausgeteilt. Nach Erhalt der Karten können existierende Nutzer-IDs (numerische, alphanumerische oder auch mehrere Nutzer-IDs) mit einer bestimmten „Voice Card"-Nummer in der Datenbasis verlinkt werden. Auf der Rückseite der „Voice Card" (6B ) gibt es eine Anweisung, wie der Nutzer diese Karte zur Aktivierung, zur Registrierung im System und zur Authentifizierung im Anwendungsfall einsetzen sollte. - Ein wichtiger Vorteil ist es, dass der Nutzer seine Nutzer-ID nicht im Gedächtnis behalten muss, da sie in der Datenbasis mit der dargestellten Nummer („systemspezifischen ID") auf der Karte verlinkt ist. Speziell in Firmen, wo mehrere Nutzer-IDs existieren, ist es schwierig für Beschäftigte, ihre Nutzer-IDs im Gedächtnis zu behalten. Im Vergleich zu existierenden Lösungen gibt es viele weitere Vorteile: Zuallererst kann ein Nutzer auch ohne Zugriff zu einem Computer (der in den meisten Situationen nicht verfügbar ist, wenn ein Nutzer sein Passwort vergessen hat) sein Passwort aktualisieren, sogar ohne sein Stimmprofil vorher registriert zu haben. In bekannten Lösungen wird ein PIN-Code per Email an den Nutzer gesandt, welches ein für die Stimmregistrierung erforderlicher Schritt ist. Nach Ausloggen aus dem System kann der Nutzer den Passwort-Aktualisierungsdienst nicht mehr nutzen, wenn er die Stimmregistrierung nicht vollendet hat. Das Problem, dem viele stimmbasierte biometrische Lösungen gegenüberstehen ist, dass es schwer ist, einen Nutzer von der Ausführung einer Stimmregistrierung zu überzeugen, bevor er das System tatsächlich benötigt. Dies kann durch die on-demand-Registrierungsprozedur gelöst werden, auf der die „Voice Card" beruht.
- Weiterhin gibt es im Falle der „Voice Card” keine sichtbare Verknüpfung mit einem Nutzer und keine nutzerspezifischen Daten auf der Karte. Wenn die Karte unterwegs verloren geht oder gestohlen wird, kann ein möglicher betrügerischer Nutzer sich nicht im System registrieren, da die Karte nur durch denjenigen Nutzer aktiviert werden kann, der sie empfangen sollte. Die Aktivierung beruht auf einer existierenden Sicherheitskette. Dies bedeutet, dass die Karte erst aktiviert werden kann, nachdem der Nutzer sich auf einen bestimmten Dienst oder in einem System eingeloggt hat, wofür vertrauliche Nutzerdaten erforderlich sind.
- Jetzt werden wichtige Schritte bei der Nutzung der „Voice Card" beschrieben.
- 1. Vor-Verlinkung der Karte mit Nutzerdaten
- Bevor die Karte unter die Nutzer verteilt wird, wird jede Karte (d. h. die systemspezifische ID, die auf der Voice Card dargestellt ist) mit den Details eines Nutzers (beispielsweise einer Nutzer-ID) in der Datenbasis verlinkt. Dies bedeutet beispielsweise, dass die Kartennummer 000000000000001 mit der Nutzer-ID aaa0001 verknüpft werden kann. Es sollte auch eine Verknüpfung mit mehreren Nutzer-IDs geben. Jedoch wird diese Verknüpfung nur in der Datenbasis vorgenommen, es gibt keine sichtbare Verknüpfung einer bestimmten „Voice Card"-Nummer mit einem speziellen Nutzer.
- 2. Aktivierung der „Voice Card"
- Nachdem die Karte an einen Nutzer geliefert wurde, muss er sie aktivieren, um sicherzustellen, dass der richtige Nutzer die richtige Karte bekommen hat. Diese Aktivierungsprozedur beruht auf einer existierenden Sicherheitskette. Beispielsweise wird der Nutzer, nachdem er auf seinem Computer einloggt, aufgefordert, seine Voice Card zu aktivieren. Beispielsweise „Sie haben ihre Voice Card erhalten, um automatische Passwort-Aktualisierungen beruhend auf einer Stimmauthentifizierung in der Zukunft auszuführen. Ihre Kartennr. Ist 000000000000001. Wenn dies korrekt ist, drücken sie bitte „OK" um ihre Karte zu aktivieren." Zu diesem Zweck wird durch das Authentifizierungssystem ein nutzungsspezifischer Login-Ablauf bereitgestellt, d. h. ein Ablauf, der vorab auf einen speziellen Benutzer zugeschnitten wird und nur durch diesen zugreifbar ist, auf der Basis von Daten, die vorab in einer Datenbasis des Systems gespeichert werden.
- Wenn der Nutzer/die Nutzerin seine/ihre Karte einmal aktiviert hat, kann er/sie die Karte zur Registrierung und Verifizierung für eine Passwort-Aktualisierung oder andere Dienste nutzen. Wenn die Karte auf dem Postweg verloren geht oder ein falscher Nutzer eine falsche Nummer erhalten hat, wird keine Aktivierung eingeleitet und stattfinden, und daher ist keine Stimmregistrierung und keine Passwort-Aktualisierung für einen speziellen Nutzer möglich.
- 3. Erste Nutzung: Stimmregistrierung
- Nachdem er die „Voice Card" aktiviert hat, kann der Nutzer die Stimmregistrierung und die Passwort-Aktualisierung zu jeder Zeit ausführen, wann er dies möchte. Nachdem er eine speziell zugeordnete Nummer gerufen hat, wird der Nutzer aufgefordert, per DTMF seine „Voice Card"-Nummer einzugeben, optional per Spracherkennung. In der Datenbasis wird die systemspezifische ID mit der Nutzer-ID abgeglichen. Wenn der Nutzer seine Stimme bis dahin nicht registriert hat, wird er aufgefordert, eine Aufforderungs-Antwort-Prozedur für die Stimmregistrierung zu durchlaufen. In einem ersten Schritt wird der Nutzer seinen Namen zu sagen bzw. seinen Namen mehrere Male zu wiederholen haben. Dieser Schritt dient als gemeinsames Geheimnis, da der Name nirgends auf der Voice Card sichtbar und für Betrüger nicht direkt zuordenbar ist. Dies bedeutet, dass es eine Drei-Faktoren-Authentifizierung gibt, wenn der Nutzer registriert ist.
- Optional wird die „Voice Card"-Nummer (systemspezifische ID) mit der Nutzer-ID in der Datenbasis abgeglichen. Die Nutzer-ID oder eine andere nutzerspezifische Information wird per Telefon abgefragt, und der Nutzer hat sie für die spätere Verwendung mehrere Male zu wiederholen. Dies bedeutet, dass es eine Zweiter-Faktor-Authentifizierung gibt, wenn der Nutzer registriert ist.
- Für die weitere Stimmregistrierung wird der Nutzer aufgefordert, ein vorgegebenes Wort oder eine Zahlenfolge mehrere Male zu wiederholen, bis genügend Stimmmaterial verfügbar ist, um ein Stimmmodell zu schaffen.
- Nachdem das Stimmprofil auf dem Server gespeichert und mit dem Nutzer verknüpft wurde, kann der Nutzer sofort ein Passwort für ein gewähltes Zielsystem rücksetzen bzw. aktualisieren lassen oder einen anderen Dienst in Anspruch nehmen.
- 4. Normaler Gebrauch
- Für den normalen Gebrauch unterscheidet sich der Ablauf nicht vom Stimmregistrierungsschritt, außer dem Umstand, dass die Sprachproben nicht mehrere Male wiederholt werden müssen, um einen Stimmabdruck zu schaffen. Zuallererst muss der Nutzer per DTMF seine systemspezifische ID-Nummer eintippen, oder diese wird per Spracherkennung erkannt. Als nächster Schritt hat der Nutzer entweder auf eine Frage nach einem gemeinsamen Geheimnis (beispielsweise seinen Namen) zu antworten oder unmittelbar die geforderte Information (beispielsweise die Nutzer-ID) zu wiederholen. In den nachfolgenden Schritten muss der Nutzer eine Aufforderungs-Antwort-Prozedur durchlaufen, um seine Stimme zu verifizieren. Nach erfolgreicher Stimmverifizierung wird es dem Nutzer gestattet, das Passwort für ein gewähltes Zielsystem zu aktualisieren oder einen anderen Dienst in Anspruch zu nehmen.
Claims (13)
- Verfahren zur Authentifizierung eines Nutzers zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei in einem Registrierungsschritt eine durch den Nutzer gelieferte initiale Sprachprobe analysiert wird, um ein initiales nutzerspezifisches Stimmprofil zu erhalten, und in einem späteren Verifizierungsschritt eine durch den Nutzer gelieferte aktuelle Sprachprobe analysiert wird, um ein aktuelles Stimmprofil zu erhalten, welches mit dem initialen Stimmprofil verglichen wird, um ein Zugangssteuersignal im Ansprechen auf das Ergebnis des Vergleichsschrittes zu erzeugen, wobei zusätzliche nutzerspezifische Authentifizierungsmittel in einer Vor-Registrierungsperiode erzeugt werden, wobei die zusätzlichen Authentifizierungsmittel dazu genutzt werden, den Nutzer im Registrierungsschritt und/oder in einem Zugangskontollschritt vor dem und unabhängig vom Registrierungsschritt in einer vorläufigen oder ergänzenden Authentifizierungsprozedur zu authentifizieren, dadurch gekennzeichnet, dass die zusätzlichen Authentifizierungsmittel eine systemspezifische ID-Karte aufweisen, die eine eindeutige systemspezifische PIN oder einen ähnlichen Code zeigt, wobei die PIN oder der Code systemintern mit einem speziellen Nutzer und entsprechenden Daten dieses Nutzers verknüpft ist, welche optional eine Nutzer-ID und/oder einen nutzerspezifischen Satz von Informationspunkten einschließen, wobei die systemspezifische ID-Karte als Blanko-Karte geliefert und auf Anforderung des Nutzers und im Ansprechen auf eine Eingabe der systemspezifischen PIN oder des ähnlichen Codes an einem Daten- oder Telekommunikationsendgerät des Nutzers aktiviert wird.
- Verfahren nach Anspruch 1, wobei die zusätzlichen Authentifizierungsmittel eine PIN oder einen ähnlichen Code und eine Nutzer-ID-Karte aufweisen, wobei die Nutzer-ID-Karte über ein Datennetz auf Anforderung und im Ansprechen auf eine vorläufige Identifizierung durch die PIN oder den Code an den Nutzer gesandt wird.
- Verfahren nach Anspruch 1, wobei die zusätzlichen Authentifizierungsmittel eine PIN oder einen ähnlichen Code und einen nutzerspezifischen Satz von Informationspunkten aufweisen, wobei der Satz von Informationspunkten anfänglich durch den Nutzer in der Vor-Registrierungsperiode eingegeben wird.
- Verfahren nach einem der vorangehenden Ansprüche, wobei im Registrierungsschritt sowie im Verifizierungsschritt mindestens Datenelemente des zusätzlichen Authentifizierungsmittels vom Nutzer als Sprachprobe abgefragt und durch den Nutzer eingesprochen werden, um Gegenstand der Analyse seiner initialen Sprachprobe zu werden, ohne einen Spracherkennungsschritt einzuschließen.
- Verfahren nach einem der vorangehenden Ansprüche, wobei im Registrierungsschritt und/oder im Zugangskontrollschritt vor dem Registrierungsschritt der Nutzer aufgefordert wird, eine PIN oder einen ähnlichen Code einzugeben, optional zusammen mit einem zusätzlichen nutzungsspezifischen Informationspunkt, in dem dies gesprochen oder mittels einer Daten- oder Telekommunikationsendgerätetastatur eingegeben wird, um den Nutzer zu identifizieren und vorläufig zu authentifizieren, um Zugriff zu dem entsprechenden Schritt zu erhalten.
- Verfahren nach einem der vorangehenden Ansprüche, wobei die Vor-Registrierungsperiode und der Registrierungsschritt einander zeitlich benachbart sind und insbesondere die zusätzlichen Authentifizierungsmittel unmittelbar vor dem Registrierungsschritt erzeugt werden.
- Verfahren nach einem der vorangehenden Ansprüche, wobei die zusätzliche Authentifizierungsprozedur mit dem Registrierungsschritt bzw. dem Verifizierungsschritt verbunden ist derart, dass eine kombinierte Authentifizierungsprozedur mit verbesserter Gültigkeit geschaffen wird.
- Verfahren nach einem der vorangehenden Ansprüche, wobei durch den Nutzer eingegebene Daten und Sprachproben über ein Telekommunikationsnetz an einen Authentifizierungsserver gesandt werden, insbesondere basierend auf einem Mobilfunk- oder VoIP-Protokoll.
- Anordnung zur Authentifizierung eines Nutzers und zur Steuerung seines entfernten Zugriffs auf einen Dienst, eine Datenbasis oder ein Datennetz, wobei die Anordnung aufweist: ein Nutzer-Daten- und Telekommunikationsendgerät, welches Dateneingabemittel, wie eine Tastatur oder einen touchpad, und Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers einen Authentifizierungsserver zur Verarbeitung der durch den Nutzer eingegebenen Daten und Sprachproben eine mindestens zeitweilige Verbindung des Nutzerendgerätes mit dem Authentifizierungsserver, wobei der Authentifizierungsserver Stimmprofilerzeugungsmittel, Stimmprofilspeichermittel und Stimmprofilvergleichermittel zur Gewinnung eines ersten Authentifizierungs-Ausgangs basierend auf einer durch den Nutzer eingegebenen Sprachprobe und Nutzerdatenverarbeitungsmittel, Nutzerdatenspeichermittel und Nutzerdatenvergleichermittel zum Erhalten eines zweiten Authentifizierungsausganges aus einer Dateneingabe durch den Nutzer sowie Zugangssteuersignalerzeugungsmittel zur Erzeugung eines Zugangssteuersignals im Ansprechen an den ersten und zweiten Authentifizierungs-Ausgang aufweist, ein ID-Karten-Erzeugungsmittel zur Erzeugung einer physischen systemspezifischen ID-Karte, welche eine systemspezifische ID oder einen ähnlichen Code aufweist, der unzweideutig einem nutzerspezifischen Satz von Infor mationspunkten zugeordnet ist, wobei der Satz optional eine Nutzer-ID einschließt, und ID-Speichermittel zur Speicherung der systemspezifischen ID oder des ähnlichen Codes in unzweideutiger Zuordnung zu dem nutzerspezifischen Satz von Informationspunkten, wobei die ID-Speichermittel als Nutzerdatenspeichermittel wirken und mit einem Eingang der zweiten Vergleichermittel verbunden sind, wobei das ID-Karten-Erzeugungsmittel Nutzerkartenaktivierungsmittel zur Aktivierung einer vorab erzeugten und verteilten systemspezifischen ID-Karte im Ansprechen auf die Eingabe der systemspezifischen ID oder eines ähnlichen Codes an einem Daten- oder Telekommunikationsendgerät aufweist.
- Anordnung nach Anspruch 9, wobei der Authentifizierungsserver Sprachverarbeitungsmittel zur Analyse von Sprachproben des Nutzers zur Gewinnung eines jeweiligen nutzerspezifischen Stimmprofils, Stimmprofilspeichermittel zur Speicherung von verarbeiteten Sprachproben des Nutzers und erste Vergleichermittel zum Vergleichen eines aktuellen Stimmprofils, welches aus einer aktuellen Sprachprobe des Nutzers gewonnen wurde, mit einem initialen Stimmprofil, welches in den Stimmprofilspeichermitteln gespeichert ist, und Zugangssteuersignalerzeugungsmittel, die mit einem Ausgang der ersten Vergleichermittel verbunden sind, zur Ausgabe eines Zugangssteuersignals im Ansprechen auf den Ausgang der ersten Vergleichermittel, wobei der Authentifizierungsserver weiter aufweist: Nutzerdatenempfangsmittel zum Empfangen von Nutzerdateneingaben am Nutzerendgerät über die Dateneingabemittel, Nutzerdatenspeichermittel zur Speicherung entsprechender Referenzdaten des Nutzers und zweite Vergleichermittel zum Vergleichen der referenzierten Nutzerdaten mit aktuell vom Nutzerendgerät empfangenen Daten, wobei der Ausgang der zweiten Vergleichermittel mit einem Hilfseingang der Zugangssteuersignalerzeugungsmittel verbunden ist, um es den Zugangssteuersignalerzeugungs mitteln zu ermöglichen, ein Hilfs-Zugangssteuersignal im Ansprechen auf einen Eingang von den zweiten Vergleichermitteln auszugeben.
- Anordnung nach Anspruch 9 oder 10, weiter aufweisend: Sprachprobeneingabebefehlsmittel zur Anweisung des Nutzers zur Eingabe einer PIN oder eines ähnlichen Codes oder vorbestimmter Informationspunkte als Sprachprobe für die Spracheingabemittel und Textprobenspeichermittel zur Speicherung von Textproben, die Gegenstand der Sprachprobeneingabe durch den Nutzer sind, im Ansprechen auf die von dem Authentifizierungsserver erhaltene Anweisung, wobei die Textprobenspeichermittel mit den Sprachverarbeitungsmitteln verbunden sind, um eine Verarbeitung der Sprachproben des Nutzers ohne einen automatischen Spracherkennungsschritt zu ermöglichen.
- Anordnung nach Anspruch 11, wobei die Sprachprobeneingabebefehlsmittel so ausgebildet sind, dass die Anweisungen an den Nutzer im Rahmen einer Nutzer-ID-Karte oder systemspezifischen ID-Karte ausgegeben werden, welche die im Textprobenspeicher gespeicherten Textproben oder eindeutige Identifikatoren der Textproben aufweist.
- Anordnung nach Anspruch 12, wobei die Sprachprobeneingabebefehlsmittel dazu ausgebildet sind, die Anweisungen an den Nutzer im Rahmen eines System-Benutzer-Dialogs über ein Telekommunikations- oder Datennetz auszugeben.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007033812A DE102007033812B4 (de) | 2007-07-19 | 2007-07-19 | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes |
US11/969,998 US8161291B2 (en) | 2007-07-19 | 2008-01-07 | Process and arrangement for authenticating a user of facilities, a service, a database or a data network |
ES08774023T ES2414615T3 (es) | 2007-07-19 | 2008-07-18 | Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos |
EP10187582A EP2284802B1 (de) | 2007-07-19 | 2008-07-18 | Prozess und Anordnung zum authentifizieren eines Benutzers von Einrichtungen, eines Dienstes, einer Datenbank oder eines Datennetzwerks |
PCT/EP2008/005915 WO2009010301A1 (en) | 2007-07-19 | 2008-07-18 | Process and arrangement for authenticating a user of facilities, a service, a database or a data network |
EP08774023A EP2191448B1 (de) | 2007-07-19 | 2008-07-18 | Prozess und anordnung zum authentifizieren eines benutzers von einrichtungen, eines dienstes, einer datenbank oder eines datennetzwerks |
ES10187582T ES2403225T3 (es) | 2007-07-19 | 2008-07-18 | Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007033812A DE102007033812B4 (de) | 2007-07-19 | 2007-07-19 | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102007033812A1 DE102007033812A1 (de) | 2009-01-22 |
DE102007033812B4 true DE102007033812B4 (de) | 2009-07-30 |
Family
ID=39764544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007033812A Active DE102007033812B4 (de) | 2007-07-19 | 2007-07-19 | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes |
Country Status (5)
Country | Link |
---|---|
US (1) | US8161291B2 (de) |
EP (2) | EP2191448B1 (de) |
DE (1) | DE102007033812B4 (de) |
ES (2) | ES2403225T3 (de) |
WO (1) | WO2009010301A1 (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008089508A1 (en) * | 2007-01-22 | 2008-07-31 | Auraya Pty Ltd | Voice recognition system and methods |
DE102007003597A1 (de) * | 2007-01-24 | 2008-07-31 | Voice Trust Ag | Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments |
DE102007021772B4 (de) * | 2007-05-09 | 2013-01-24 | Voicecash Ip Gmbh | Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis |
US8644803B1 (en) * | 2008-06-13 | 2014-02-04 | West Corporation | Mobile contacts outdialer and method thereof |
US8077836B2 (en) * | 2008-07-30 | 2011-12-13 | At&T Intellectual Property, I, L.P. | Transparent voice registration and verification method and system |
DE102008058883B4 (de) | 2008-11-26 | 2023-07-27 | Lumenvox Corporation | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs |
US8635068B2 (en) | 2008-12-23 | 2014-01-21 | At&T Intellectual Property I, L.P. | System and method for recognizing speech with dialect grammars |
US9055082B2 (en) * | 2010-08-25 | 2015-06-09 | Alcatel Lucent | Peer to peer localization for content in a distributed hash table |
AU2011349110B2 (en) * | 2010-12-20 | 2014-03-20 | Auraya Pty Ltd | Voice authentication system and methods |
US8175884B1 (en) * | 2011-02-08 | 2012-05-08 | Gary Jay Morris | Environmental condition detector with validated personalized verbal messages |
GB201106976D0 (en) * | 2011-10-03 | 2011-10-03 | Corcost Ltd | Corcost-SG002 |
US8682297B2 (en) * | 2011-10-11 | 2014-03-25 | Tangome, Inc. | Seamlessly authenticating device users |
US20130339245A1 (en) * | 2012-06-13 | 2013-12-19 | Sri International | Method for Performing Transaction Authorization to an Online System from an Untrusted Computer System |
US9325807B1 (en) * | 2012-11-01 | 2016-04-26 | Government Employees Insurance Company (GEICO) | Methods and systems for providing digital identification cards for mobile applications |
US9301140B1 (en) * | 2012-11-06 | 2016-03-29 | Behaviometrics Ab | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users |
WO2014100236A1 (en) * | 2012-12-19 | 2014-06-26 | Visa International Service Association | System and method for voice authentication |
US9529987B2 (en) * | 2014-05-09 | 2016-12-27 | Behaviometrics Ab | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior |
US10440019B2 (en) * | 2014-05-09 | 2019-10-08 | Behaviometrics Ag | Method, computer program, and system for identifying multiple users based on their behavior |
US10191680B2 (en) | 2014-07-28 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Memory access control |
WO2016018234A1 (en) * | 2014-07-28 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Memory access control |
US10032011B2 (en) | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
GB2525464B (en) | 2015-01-13 | 2016-03-16 | Validsoft Uk Ltd | Authentication method |
CN106572049B (zh) | 2015-10-09 | 2019-08-27 | 腾讯科技(深圳)有限公司 | 一种身份验证方法及装置 |
US9633659B1 (en) * | 2016-01-20 | 2017-04-25 | Motorola Mobility Llc | Method and apparatus for voice enrolling an electronic computing device |
US10810293B2 (en) * | 2018-10-16 | 2020-10-20 | Motorola Solutions, Inc. | Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device |
US11575670B2 (en) * | 2019-12-09 | 2023-02-07 | Accenture Global Solutions Limited | Adaptive user authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
US20060034287A1 (en) * | 2004-07-30 | 2006-02-16 | Sbc Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
US20060156385A1 (en) * | 2003-12-30 | 2006-07-13 | Entrust Limited | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY134895A (en) * | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
EP1675070A3 (de) | 2000-07-14 | 2006-07-19 | Voice.Trust Ag | Verfahren und System zur Autorisierung einer kommerziellen Transaktion |
US20030163739A1 (en) | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
WO2004015552A2 (en) | 2002-08-12 | 2004-02-19 | Domain Dynamics Limited | Method of authentication |
US20060239512A1 (en) | 2005-04-22 | 2006-10-26 | Imme, Llc | Anti-identity theft system and method |
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
ATE449404T1 (de) | 2006-04-03 | 2009-12-15 | Voice Trust Ag | Sprecherauthentifizierung in digitalen kommunikationsnetzen |
DE602006011287D1 (de) | 2006-05-24 | 2010-02-04 | Voice Trust Ag | Robuste Sprechererkennung |
-
2007
- 2007-07-19 DE DE102007033812A patent/DE102007033812B4/de active Active
-
2008
- 2008-01-07 US US11/969,998 patent/US8161291B2/en active Active
- 2008-07-18 WO PCT/EP2008/005915 patent/WO2009010301A1/en active Application Filing
- 2008-07-18 EP EP08774023A patent/EP2191448B1/de active Active
- 2008-07-18 EP EP10187582A patent/EP2284802B1/de active Active
- 2008-07-18 ES ES10187582T patent/ES2403225T3/es active Active
- 2008-07-18 ES ES08774023T patent/ES2414615T3/es active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
US20060156385A1 (en) * | 2003-12-30 | 2006-07-13 | Entrust Limited | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US20060034287A1 (en) * | 2004-07-30 | 2006-02-16 | Sbc Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
Also Published As
Publication number | Publication date |
---|---|
EP2284802A1 (de) | 2011-02-16 |
EP2191448A1 (de) | 2010-06-02 |
DE102007033812A1 (de) | 2009-01-22 |
EP2191448B1 (de) | 2013-04-03 |
ES2414615T3 (es) | 2013-07-22 |
US8161291B2 (en) | 2012-04-17 |
EP2284802B1 (de) | 2013-01-16 |
WO2009010301A1 (en) | 2009-01-22 |
US20090025071A1 (en) | 2009-01-22 |
ES2403225T3 (es) | 2013-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007033812B4 (de) | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes | |
DE102007021772B4 (de) | Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis | |
DE102008058883B4 (de) | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs | |
DE102007014885B4 (de) | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
EP1792248A1 (de) | Tragbares gerät zur freischaltung eines zugangs | |
AT507759A1 (de) | Anforderungsbasiertes personenidentifikationsverfahren | |
WO2009003605A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
EP1573689A1 (de) | Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers | |
WO2013152986A1 (de) | Sichere generierung eines nutzerkontos in einem dienstserver | |
DE60207980T2 (de) | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem | |
EP3367281A1 (de) | Verfahren zur verifizierung der identität eines nutzers | |
EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
EP2034432A1 (de) | Verfahren und Vorrichtung zur Durchführung von Transaktionen | |
EP4064081B1 (de) | Verfahren und system zum identifizieren und authentifizieren eines nutzers in einem ip netz | |
EP3629542B1 (de) | Ausgeben von vertraulichen daten über ein festnetztelefons | |
EP2933974B1 (de) | Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch | |
DE10204436A1 (de) | Kontinuierliche Benutzerauthentisierung mittels Spracheingabe | |
DE102022114588A1 (de) | Verfahren und System zur Authentifizierung einer Person | |
EP2645670A1 (de) | Bereitstellung von Identitätsattributen eines Nutzers | |
DE102020119512A1 (de) | Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt | |
DE102004060976A1 (de) | Datenkommunikationssystem, Datenkommunikationsverfahren, sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem | |
DE102019109343A1 (de) | Verfahren und Vorrichtung zur Übertragung digitaler Daten | |
DE102019125424A1 (de) | Verfahren und System zur Zwei-Faktor-Authentifizierung eines tatsächlichen Fahrzeugnutzers als berechtigten Fahrzeugnutzer eines Fahrzeugs | |
DE102004049428A1 (de) | Verfahren und Anordnung zur selbsttätigen Identifizierung und Authentifizierung der Nutzer von elektronischen Einrichtungen mit Hilfe von bei der Nutzung entstehenden oder bereits vorhandenen nutzeridentifizierenden und -authentifizierenden Informationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERI, CH |
|
8128 | New person/name/address of the agent |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, 80538 MUENCHEN |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: VOICECASH IP GMBH, ZUERICH, CH |
|
R081 | Change of applicant/patentee |
Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH Effective date: 20110309 Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH Effective date: 20110309 |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE |
|
R081 | Change of applicant/patentee |
Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH Effective date: 20141202 Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH Effective date: 20141202 |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE Effective date: 20141202 Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE Effective date: 20141202 |
|
R081 | Change of applicant/patentee |
Owner name: LUMENVOX GMBH, DE Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX GMBH, DE Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: LUMENVOX CORPORATION, SAN DIEGO, CA, US |
|
R082 | Change of representative |
Representative=s name: BRYAN CAVE LEIGHTON PAISNER LLP, DE |