DE10204436A1 - Kontinuierliche Benutzerauthentisierung mittels Spracheingabe - Google Patents

Kontinuierliche Benutzerauthentisierung mittels Spracheingabe

Info

Publication number
DE10204436A1
DE10204436A1 DE2002104436 DE10204436A DE10204436A1 DE 10204436 A1 DE10204436 A1 DE 10204436A1 DE 2002104436 DE2002104436 DE 2002104436 DE 10204436 A DE10204436 A DE 10204436A DE 10204436 A1 DE10204436 A1 DE 10204436A1
Authority
DE
Germany
Prior art keywords
access
access control
user
die
der
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2002104436
Other languages
English (en)
Other versions
DE10204436B4 (de
Inventor
Hans Kuebler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2002104436 priority Critical patent/DE10204436B4/de
Publication of DE10204436A1 publication Critical patent/DE10204436A1/de
Application granted granted Critical
Publication of DE10204436B4 publication Critical patent/DE10204436B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • G10L17/24Interactive procedures; Man-machine interfaces the user being prompted to utter a password or a predefined phrase

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Benutzung eines Telefons als Zugangsterminal zum Intranet/Internet mittels der Sprachkommunikation ist einerseits sehr komfortabel, eröffnet jedoch andererseits auch neue Möglichkeiten des unbefugten Zugriffs. Dieser kann insbesondere dadurch entstehen, dass eine Session de facto unterbrochen wird, die aufgebaute Verbindung zu dem/den Servern(n) jedoch nicht, sodass die bestehende Einwahl mit der Autorisierung bestehen bleibt. Dies kann insbesondere bei der Spracheingabe geschehen, da es durchaus sinnvoll erscheint, diese Art des Zugriffs auf das Intranet/Internet auch dann zu benutzen, wenn zuzüglich am Schreibtisch Akten beareitet werden z. B., so dass der Nutzer nicht immer sich im klaren ist, ob der Zugang noch aktiv ist oder nicht. DOLLAR A Die Erfindung ermöglicht nun kontinuierlich oder in unregelmäßigen oder auch regelmäßigen zeitlichen Abständen die Authentisierung der Person dadurch zu überprüfen, dass - erfindungsgemäß - das Profil der Person verglichen wird, die unter der Anmeldung sich autorisiert hat. Dies setzt jedoch voraus, dass das System der Spracheingabe mit personenspezifischen Sprachprofilen arbeitet. DOLLAR A Ausführungsbeispiele sind beschrieben.

Description

    Welches Problem soll durch die Erfindung gelöst werden?
  • Mit dem Zugang zum Internet über private Telefonverbindungen sowohl im Festnetz und im mobilen Netz entstanden und entstehen Sicherheitsprobleme, die bisher nur mit unzureichenden technischen Hilfsmitteln behandelt werden können. Gerade mit der Einführung des mobilen Internets und des sprachlichen Zugangs zu Internet- und Intranetinformationen entsteht dadurch ein zusätzliches Problem der Authentisierung der berechtigten Benutzer, daß der Benutzer bei lang andauernden Sessions nicht nur in einem geschlossenen Raum mit eventuell begrenztem Zutritt verbleibt, sondern sich im Freien oder im Auto fortbewegt. Eine damit sinnvollerweise erforderliche andauernde Kontrolle bzw. der Überprüfung der gegebenen Zutrittsberechtigung für den Benutzer selbst (nicht einer Smartcard) ist bis heute nicht realisiert.
  • Wie wurde dieses Problem bisher gelöst?
  • Heutige Authentisierungsverfahren basieren hauptsächlich auf der Eingabe eines persönlichen Authentifizierungscodes (PIN), wie er auch im Bankenumfeld üblich ist. Beim Einschalten eines Mobiltelefons wird immer eine PIN abgefragt. Diese PIN wird innerhalb des Telefons mit der Chipkarte überprüft. Danach ist die Benutzung des Telefons ohne weitere Einschränkungen möglich. Für die Authentisierung von Web-Diensten, die mit einem Festnetztelefon oder mit einem Mobiltelefon genutzt werden können, wird das gleiche Verfahren benutzt. Im Normalfall wird für jeden Service (Internetzugang, Zugang zum Bankkonto) eine weitere PN vergeben. Die PINs werden in Abhängigkeit vom Service lokal überprüft (siehe Mobiltelefon) oder auf dem angeschlossenen Server. Wegen der Abhörmöglichkeiten wird häufig die PIN durch eine zeitabhängige Komponente ergänzt (Verfahren RLA). Hier werden zeitabhängige Zufallszahlen mit einer PIN verbunden zur Überprüfung genutzt, ob der Verbindungsaufbau oder der Netzzugang berechtigt ist.
  • Allen Verfahren ist gemein, dass die Überprüfung nur einmal, am Anfang, erfolgt. Bei Banktransaktionen werden transaktionsspezifische PINs (TANs) eingesetzt, die eine feiner granulare Überprüfung erlauben, nämlich je Transaktion. Für eine allgemeine feiner granulare Überprüfung der Nutzungsberechtigung müssten PINs regelmäßig eingegeben werden. Dies ist wegen des damit verbundenen Aufwands nicht realisierbar (fehlende Benutzerakzeptanz).
  • Auf Basis von Smartcards werden heute Verfahren entwickelt, die eine kontinuierliche Überprüfung erlauben, da die Smartcard ständig im Zugangssystem (e. g. einem angeschlossenen PC) verbleibt. Hier bleibt das Problem der fehlenden Standardisierung der genutzten Zugangsmedien. Z. B. werden in Mobiltelefonen andere Chipkarten genutzt als in PCs. Dies ist jedoch ebenfalls nur eine Identifizierung der Smartcard, nicht des Benutzers.
  • In welcher Weise löst Ihre Erfindung das angegebene technische Problem?
  • Mit dem Fortschritt von Spracherkennungsverfahren verbessern sich auch die Möglichkeiten ihrer Nutzung zur Sprechererkennung. Gerade mit dem wachsenden Einsatz von Sprachinteraktionen zum Zugang zu E-Mail oder anderen Informationen kann die laufende Spracheingabe automatisch zur kontinuierlichen Sprechererkennung genutzt werden. Da damit auch ein erheblicher Ressourcenbedarf verbunden ist, kann mit Standardtechniken die kontinuierliche Sprechererkennung auf eine semi-kontinuierlicher Sprechererkennung (z. B. alle 5 Minuten, alle 10 Minuten) eingeschränkt werden.
  • Auch in zukünftigen konvergenten IP-basierten Netzen kann die Sprechererkennung auf Basis von standardisierter Spracherkennungstechnologie verstärkt eingesetzt werden, um
    • - Eine einfach zu bedienende Authentisierung durchzuführen
    • - Unabhängig von spezifischen Tokens (Smartcard, Fingerprintdetektoren) zu werden
    • - Kontinuierlich die Zugangsprüfung durchzuführen
    • - Kompatibel zu den heute gebräuchlichen Authentisierungsverfahren zu bleiben
  • Dazu ist lediglich eine parallele Spracheingabe zu den laufenden datenbasierten Interaktionen notwendig. Aufgrund der Netzkonvergenz kann für die Sprache das gleiche Protokoll (IP) mit den gleichen physikalischen Schnittstellen genutzt werden. Zu bemerken ist auch, dass zur Vermeidung des Wiedereinspielens aufgenommener Sprache der abgefragte Inhalt zeitlich variiert werden kann.
  • Ausführungsbeispiel der Erfindung
  • Der Zugang zu E-Mails ist heute bereits vom Auto aus möglich (e. g. BMW). Dabei wird eine Verbindung über das Internet zu Mail-Service-Anbietern aufgebaut. Die Mails werden dem Teilnehmer im Auto vorgelesen und durch die Eingabe von Kommandos kann die Mailbearbeitung durchgeführt werden (e. g. Rückruf an den Absender einer vorgelesenen Mail).
  • Die Eingabe der Kommandos wird über Spracherkennungshardware (bzw. -software) in geeignete Kommandos an das Mailsystem umgewandelt. Bei der Umwandlung kann das eingegangene Sprachsignal auf vorgegebene Merkmale untersucht werden (Modulation, zeitliche Eigenschaften) bzw. mit vorhandenen Beispielen des Sprechers verglichen werden. Bei Abweichung können weitere Authentisierungsmaßnahmen angestoßen werden (e. g. Abfrage einer speziellen Geheimzahl o. Ä.).
  • Anhand des folgenden Aufbaus kann die Nutzung der Patentidee nachvollzogen werden:
    Von einem mobilen Endgerät (z. B. Siemens S35 oder Siemens SX45)1 wird die Verbindung zu einem Sprachserver aufgebaut. Dazu kann jedes Festnetz oder mobile Netz eines Telekommunikationsanbieters (DTAG, Vodafone, Mannesmann) genutzt werden. Durch Roamingabkommen der Netzanbieter kann diese Funktion auch international genutzt werden (e. g. mobiler Zugang via Voicestream zu Service in Deutschland).
    1Siehe Client Side ([1]) des beigefügten Ablaufschemas: Benutzerzugang über jegliche Art Gerät sofern die Möglichkeit zur Spracheingabe gegeben ist. Erstauthentisierung durch PIN-basiertes Verfahren oder biometrisches Verfahren wie Sprechererkennung, Retinscreening etc (client side).
    2Siehe Server Side ([2]) des beigefügten Ablaufschemas: Terminierungspunkt für "anrufende" Benutzer mit Sprachmenüsteuerung, Authentisierung etc. Dient als zentrale Verteilstation für Benutzerfragen auf geeignete (Backend-)Serwessysteme. Kontinuierliche Authentisierung kann am Terminierungspunkt oder auf speziellen Authentisierungsserven erfolgen (service side).
  • Der Sprachserver2 besteht aus folgenden Komponenten:
    • - ein Standard Computersystem wie z. B. ein Fujitsu Siemens PRIMEPOWER Solaris System oder ein Fujitsu Siemens PRIMERGY NT System
    • - ein Kommunikationsboard wie z. B. ein ISDN/E1-Board von Ferma, Paris oder ein ISDN/E1-Board von Dialogic; diese Boards unterstützen die Terminierung von Telefongesprächen und die Bearbeitung von eingehenden HDLC-Paketen, die eingehende Sprachnachrichten in digitalisierter Form enthalten; die Form der Sprachdigitalisierung wird durch internationale Standards festgelegt.
    • - Ein DSP-Board z. B. von Ferma, Paris oder von Dialogic/Intel zur Bearbeitung von Sprachnachrichten auf Basis von HDLC-Paketen
    • - Software von Nuance und Lernout & Hauspie zur Erkennung von Sprache aus digitalisierter, kontinuierlicher Sprache und Generierung von digitalisierter Information im ASCII-Format bzw. zur Generierung von Sprache aus digitalen Informationen im ASCII-Format
    • - Einer Steuersoftware z. B. I@C von Siemens Business Services oder VoiceXML der Firma PipeBeach, Schweden zur Verbindung von Backend-Softwaresystemen mit den Telefoniefrontendsystemen; die Steuersoftware stellt erkannte Informationen für Backend-Anwendungen zur Weiterverarbeitung zur Verfügung; umgekehrt kann die Steuersoftware Informationen aus der Anwendungssoftware in gesprochene Informationen umsetzen, die über die angeschlossenen Kommunikationsboards am Telefonendgerät gehört werden können.
  • Die Anwendungen laufen üblicherweise auf abgesetzten Servern3. Die Anwendungen sind meist bereits über herkömmliche Interaktionsmethoden (WWW oder dedizierte Interaktionssoftware) erreichbar, z. B. über ein Bankterminal.
    3Siehe (Data)Server Side das beigefügten Ablaufschemas: Wenn die kontinuierliche Authentisierung am Teminierungspunkt ausgeführt wird, so wird, entsprechend den Vorgaben, der Benutzer aufgefordert, geeignete Spracheingaben zu machen, die dann auf Übereinstimmung mit den Benutzerparametern überprüft werden. Die Vorgaben können sich beziehen auf zeitlichen Abstand, Wiederholrate, Benutzerparameter, Testphrasen, Toleranzen o. Ä.
  • Teil jeden Zugangs zu Anwendungsservern ist die Authentisierung der Benutzer. Der übliche Ablauf ist wie folgt:
    • - Anmelden durch Angabe einer Benutzer-ID: dies kann am Telefon erfolgen durch Wählen einer benutzerspezifischen Nummer oder, nach Wählen einer einheitlichen Zugangsnummer, die Eingabe einer Benutzer-ID durch DTMF (Dialtone Multifrequency) Ziffernfolgen; die Benutzer-ID wird dann durch die oben genannte Steuersoftware ausgewertet zur Bereitstellung eines benutzerspezifischen Profils (bei Anwahl einer benutzerspezifischen Nummer kann das Profil mit der Nummer direkt assoziiert werden).
    • - Danach wird der Benutzer nach einem Passwort oder einer PIN gefragt, die wiederum per DTMF oder per Sprache eingegeben werden kann (z. B. jedes Zeichen der PIN einzeln); die Steuersoftware vergleicht die eingegebene PIN (oder eine verschlüsselte Version davon) mit der abgespeicherten PIN aus dem Benutzerprofil und erlaubt den Zugriff bei Übereinstimmung oder weist den Zugriff ab bei Differenz. Alternative bekannte Authentisierungsverfahren verbinden die PIN-basierte Authentisierung mit der Eingabe von automatisch erzeugten Zufallszahlen.
    • - Danach kann der Benutzer die von ihm gewünschten Interaktionen mit geeigneten Backendsystemen durchführen. Hierbei gilt der Zugang des Benutzers als gesichert, weitere allgemeine Authentisierungsschritte fallen normalerweise nicht mehr an. Falls doch, so können auch diese um unten beschriebene Erweiterungen verbessert bzw. ergänzt oder vereinfacht werden.
  • Der beschriebene Ablauf der Authentisierung kann durch die Nutzung von Spracheingabe und geeignete Profileinträge erheblich sicherer gemacht werden (dabei können vorhandene Authentisierungsmaßnahmen weiterhin genutzt werden):
    • - Nutzung von Spracherkennung und Auswertung von Sprechercharakteristiken bei der Erstauthentisierung des Benutzers verbunden mit
    • - Wiederholter Analyse von Sprechercharakteristiken, abgeleitet aus der bereits laufenden Sprachinteraktion, im weiteren Verlauf der Interaktion zur kontinuierlichen Authentisierung des Benutzers
  • Der oben beschriebene Authentisierungsablauf wird um folgende zusätzliche Aktionen erweitert:
    • - Bei der Benutzeranmeldung erfolgt die Identifikation nicht nur anhand von DTMF-Eingaben, sondern wird durch die Spracheingabe des Benutzer-ID ergänzt oder sogar ersetzt. Dann kann durch Spracherkennung der Benutzer identifiziert werden. Dadurch können die dem Benutzer zugeordneten Profilinformationen ermittelt werden.
    • - Zusätzlich kann bereits an dieser Stelle durch Analyse von Sprechercharakteristiken bei der Eingabe der Benutzer-ID der Benutzer authentisiert werden. Dazu können heute bereits aus der Sicherheitstechnik bekannte Verfahren bei der Auswahl geeigneter Sprechermerkmale (Frequenzverhalten, Amplitudenverhalten, Pausen, etc) herangezogen werden. Zusätzlich wird die eingegebene Sprachinformation durch geeignete Filterungsverfahren verfälschende Rauschsignale unterdrückt. Diese ermittelten Charakteristiken werden mit Charakteristiken verglichen, wie sie auf dem nach der Identifikation verfügbaren Benutzerprofil abgelegt sind. Die Ermittlung der Sprechercharakteristiken wird günstigerweise mithilfe geeigneter Signalprozessoren (e. g. von Texas Instruments) auf dem oben eingeführten Sprachprozessor durchgeführt (alternativ kann auch die eingegebene kontinuierliche Sprache nach Umsetzung in geeignete Formate wie z. B. WAV durch Serversoftware auf Sprechercharakteristiken analysiert werden). Die ermittelten Charakteristiken werden dann, gesteuert von oben angegebener Steuersoftware, mit den Charakteristiken aus dem Benutzerprofil verglichen.
    • - In Anwendungen mit einfachen Sicherheitsanforderungen kann damit bereits der Systemzugang geöffnet werden. In Anwendungen mit höheren Sicherheitsanforderungen wird der oben beschriebene Authentisierungsschritt zusätzlich durchgeführt.
    • - Auch hier kann die Analyse von eingegebener Sprachinformation die Sicherheit der Authentisierung erhöhen (siehe dazu Ablauf wie oben). Dazu ist allerdings Voraussetzung, dass die gesprochene Eingabe von Authentisierungsinformation möglich ist und dass die Sprachcharakteristika unabhängig von bestimmten Wörtern sind, die Sprachcharakteristika also auf Charakteristika des Sprecherverhaltens basieren. Dies könnte z. B. so realisiert werden, dass dem Benutzer der zu sprechende Satz dynamisch und zufallsgesteuert vom System vorgegeben wird. Nach Wiederholung des vorgegebenen Satzes können dann die Sprechcharakteristika ermittelt werden.
    • - Weiters kann die Trefferquote der Sprechererkennung erhöht werden, indem bereits vorher mit dem Benutzer vereinbarte, im Benutzerprofil abgelegte Sätze zufällig ausgewählt und der Benutzer zu ihrer Eingabe aufgefordert wird.
  • Nach Identifikation und Erstauthentisierung tritt der Benutzer wie oben beschrieben mit geeigneten Backendsystemen zur Erledigung seiner Aufgaben in Verbindung. Durch die Einbeziehung von Sprechererkennung kann der Sprecher kontinuierlich auf seine Authentizität überprüft werden, ohne dass dahinter liegende Anwendungen auf den Backendsystemen davon Kenntnis haben oder beeinflusst werden. Dies kann wie folgt geschehen:
    • - Aus den sich wiederholenden Strömen von gesprochenen Informationen des bereits authentisierten Benutzers zieht der oben eingeführte Sprachserver dynamisch, zufällig oder in festen Abständen, Teile heraus, die zur Berechnung von Sprechercharakteristiken herangezogen werden.
    • - Da, wie oben beschrieben, das Benutzerprofil bereits geladen wurde, können verschiedene Strategien, entsprechend dem Sicherheitsbedarf der Anwendung, bei der Ermittlung der Charakteristiken angewandt werden. Diese können von der oben beschriebenen Steuerlogik dynamisch ausgewählt und angepasst oder auch in Kombination verwendet werden. Einerseits kann, bei einer vorher bestimmbaren Menge von einzugebenden Begriffen und Wörtern, die wortbezogene Charakteristikermittlung durchgeführt werden. Die Wörter bzw. ihre sprecherbezogenen Charakteristiken können dann bereits vorher im Profil abgelegt sein. Alternativ kann, bei nicht fester Wortwahl, eine Teilnehmer wahrscheinlicher Begriffe gebildet werden, die analog der festen Wortwahl behandelt werden. Schließlich kann die Ermittlung der Sprechercharakteristiken völlig unabhängig von einer festen Auswahl von Wörtern erfolgen.
  • Unabhängig von der Durchführung der kontinuierlichen Authentisierung können die Steuerungsparameter der Authentisierung über einfache Web-Interaktionen eingestellt und dem Benutzer angepasst werden4 (entweder vom Benutzer selbst oder vom verantwortlichen Administrator. Dies geschieht durch Bereitstellung geeigneter Web-Seiten auf einem speziellen Server oder auf einem der bereits genannten Server (Server Side, Data-Server Side). Übliche Verfahren dazu sind HTML, XML mit geeigneten Editoren wie sie z. B. mit bekannten Browsern wie dem Internet Explorer oder Netscape mitgeliefert werden. Die Benutzerparameter werden in Profilen in einer Datenbank oder in einfachen indexierten Dateisystemen abgelegt für den Zugriff durch Server Side oder Data-Server Side.
    4Siehe Management Server Side (Punkt[4]) des beigefügten Ablaufschemas: Die Authentisierungseigenschaften (Benutzerparameter) können über einen geeigneten Web-Server (eventuell wiederum mit Sprachsteuerung) entsprechend den Benutzenanforderungen eingestellt werden.
  • Die Oberflächen können individuell gestaltet werden, ohne die Authentisierung inhaltlich zu verändern. Die eigentliche Authentisierungssteuerung erfolgt über die zu administrierenden Parameter. Dazu können gehören (abhängig von der konkreten Ausgestaltung):
    • - Toleranzbreiten der Stimmerkennung
    • - Abzufragende Stichwörter
    • - Wiederholrate der Spracheingabe
    • - Vorgabe von Referenzwörtern oder -phrasen
    • - Und viele weitere. . .
  • Die Parameter werden von den eigentlichen Authentisierungsservern abgefragt und bei der Implementierung der Authentisierungsstrategie umgesetzt.

Claims (1)

  1. Die Prüfung des personenspezifischen Zugangs mittels personenspezifischer Spracheingabe der Zugangsbefehle und/oder von darauf folgender Texteingabe mit personenspezifischer Spracherkennung zu Computersystemen und/oder zum Internet/Intranet oder Teilen davon, ist dadurch gekennzeichnet, dass:
    1. die Zugangskontrolle nicht nur zu Beginn des Zugangsgesuches, sondern parallel kontinuierlich oder in regelmäßigen oder stochastisch unterschiedlichen Zeitintervallen während einer Benutzersitzung durchgeführt wird
    2. die Zugangskontrolle nach Anspruch 1 in Kombination mit herkömmlichen Authentisierungsverfahren wie PN-Eingabe, Tokeneingabe bei Transaktionen z. B. im Bankbereich oder anderen Verfahren verwendet wird.
    3. die Zugangskontrolle nach Anspruch 1 zu Beginn des Zugangsgesuches mit zeitlich und inhaltlich variierenden Inhalten durchgeführt wird. Die Inhalte werden vorzugsweise durch neutrale Sprachgeneratoren erstellt und dem Zugangssuchenden zu seiner Überprüfung vorgesprochen.
    4. der sich variierende Text der Zugangskontrolle nach Anspruch 3 aus einem Text einer zuvor erfolgten Session nach Zufallsprinzipien in geeigneter Weise ausgewählt wird und/oder aus einer sich nach einem nachvollziehbaren System ausgewählten Geheimzahl besteht, die dann gesprochen werden muss.
DE2002104436 2002-02-04 2002-02-04 Kontinuierliche Sprecherüberprüfung mittels Spracheingabe Expired - Lifetime DE10204436B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002104436 DE10204436B4 (de) 2002-02-04 2002-02-04 Kontinuierliche Sprecherüberprüfung mittels Spracheingabe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002104436 DE10204436B4 (de) 2002-02-04 2002-02-04 Kontinuierliche Sprecherüberprüfung mittels Spracheingabe

Publications (2)

Publication Number Publication Date
DE10204436A1 true DE10204436A1 (de) 2003-08-14
DE10204436B4 DE10204436B4 (de) 2004-09-09

Family

ID=27588326

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002104436 Expired - Lifetime DE10204436B4 (de) 2002-02-04 2002-02-04 Kontinuierliche Sprecherüberprüfung mittels Spracheingabe

Country Status (1)

Country Link
DE (1) DE10204436B4 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007011831A1 (de) * 2007-03-12 2008-09-18 Voice.Trust Ag Digitales Verfahren und Anordnung zur Authentifizierung einer Person
DE102008032890A1 (de) * 2008-07-14 2010-02-11 Morduchowitsch, W., Dr. med. (GUS) Verfahren und Vorrichtung zur Berechtigungsüberprüfung
DE102008061485A1 (de) * 2008-12-10 2010-06-24 Siemens Aktiengesellschaft Verfahren und Sprachdialogsystem zum Verifizieren einer vertraulichen Sprachinformation
DE102006049658B4 (de) 2006-10-18 2022-01-20 Steffen Baden Zugangsberechtigungsverfahren und -system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010412A2 (en) * 1996-09-09 1998-03-12 Voice Control Systems, Inc. Speech verification system and secure data transmission
US6073101A (en) * 1996-02-02 2000-06-06 International Business Machines Corporation Text independent speaker recognition for transparent command ambiguity resolution and continuous access control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073101A (en) * 1996-02-02 2000-06-06 International Business Machines Corporation Text independent speaker recognition for transparent command ambiguity resolution and continuous access control
WO1998010412A2 (en) * 1996-09-09 1998-03-12 Voice Control Systems, Inc. Speech verification system and secure data transmission

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006049658B4 (de) 2006-10-18 2022-01-20 Steffen Baden Zugangsberechtigungsverfahren und -system
DE102007011831A1 (de) * 2007-03-12 2008-09-18 Voice.Trust Ag Digitales Verfahren und Anordnung zur Authentifizierung einer Person
DE102008032890A1 (de) * 2008-07-14 2010-02-11 Morduchowitsch, W., Dr. med. (GUS) Verfahren und Vorrichtung zur Berechtigungsüberprüfung
DE102008061485A1 (de) * 2008-12-10 2010-06-24 Siemens Aktiengesellschaft Verfahren und Sprachdialogsystem zum Verifizieren einer vertraulichen Sprachinformation

Also Published As

Publication number Publication date
DE10204436B4 (de) 2004-09-09

Similar Documents

Publication Publication Date Title
DE102007021772B4 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE10150108B4 (de) Fortwährende Sprecherauthentifizierung
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
EP1956814B1 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes
DE102008058883B4 (de) Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
DE60001809T2 (de) Sprach-Portal Host-Rechner und Verfahren
DE602004005742T2 (de) Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung
EP2153366A2 (de) Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst
EP1577733A2 (de) Verfahren und System zur Personen-/Sprecherverifikation über Kommunikationssysteme
DE60103258T2 (de) Gesicherte dienste
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe
DE4207837A1 (de) Verfahren und vorrichtung zur ueberpruefung und erlangung einer zugangsberechtigung
EP2034432A1 (de) Verfahren und Vorrichtung zur Durchführung von Transaktionen
EP1447794A1 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
EP1022888B1 (de) Verfahren, Telekommunikationssystem und geeignete Vorrichtung zur Sicherung von Diensten in einem Telekommunikationsnetz
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
EP4064081B1 (de) Verfahren und system zum identifizieren und authentifizieren eines nutzers in einem ip netz
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
EP3893476B1 (de) Verfahren zur verbesserten identifizierung und/oder authentifizierung eines nutzers im rahmen einer telefonverbindung oder eines sprachanrufs des nutzers mit einem sprachtelefoniesystem, system, telekommunikationsnetz, computerprogramm und computerlesbares medium
EP2933974B1 (de) Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch
DE10352087A1 (de) Zertifizierte Anrufe
EP1115242B1 (de) Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse
EP1158492A1 (de) Benutzerauthentifizierung beim Telebanking

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8363 Opposition against the patent
8339 Ceased/non-payment of the annual fee
8370 Indication of lapse of patent is to be deleted
8320 Willingness to grant licenses declared (paragraph 23)
8330 Complete disclaimer