DE102009038879A1 - Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes - Google Patents

Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes Download PDF

Info

Publication number
DE102009038879A1
DE102009038879A1 DE200910038879 DE102009038879A DE102009038879A1 DE 102009038879 A1 DE102009038879 A1 DE 102009038879A1 DE 200910038879 DE200910038879 DE 200910038879 DE 102009038879 A DE102009038879 A DE 102009038879A DE 102009038879 A1 DE102009038879 A1 DE 102009038879A1
Authority
DE
Germany
Prior art keywords
response
user
determined
spoken
colors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200910038879
Other languages
German (de)
Other versions
DE102009038879A8 (en
Inventor
Andreas KÖPF
Angela Schattleitner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200910038879 priority Critical patent/DE102009038879A1/en
Publication of DE102009038879A1 publication Critical patent/DE102009038879A1/en
Publication of DE102009038879A8 publication Critical patent/DE102009038879A8/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

The method involves representing a visual challenge on a display unit, where the visual challenge comprises an assigned combination of pictures, colors and shapes. The response of a user is determined, where the response is determined by an allocation of the represented pictures, colors and shapes with the help of the secret knowledge of the user. An independent claim is also included for a system for authenticating a token.

Description

Die vorliegende Erfindung betrifft ein Verfahren und ein System zur dreistufigen Authentifizierung eines Tokens.The present invention relates to a method and system for three-level authentication of a token.

Für sicherheitskritische Anwendungen ist stets ein Höchstmaß an Sicherheit anzustreben. Eine Möglichkeit zur Erreichung dieses Zieles ist die sogenannte 3-Faktor-Authentifizierung. Bei dieser Authentifizierung wird die Kombination von drei verschiedenen Faktoren zur Überprüfung einer Identität genutzt, um damit einen höheren Sicherheitslevel im Vergleich zu einer 1-Faktor oder 2-Faktor Authentifizierung zu erreichen.For safety-critical applications, the highest level of safety must always be sought. One way to achieve this goal is the so-called 3-factor authentication. This authentication uses the combination of three different factors to verify an identity to achieve a higher level of security compared to 1-factor or 2-factor authentication.

Derartige Faktoren sind Wissen (PIN (Personal Identification Number), Passwort), Besitz (Access Token, Smart Card) und biometrische Eigenschaften (Fingerabdruck, Sprache, Iris Muster). Die bekannten 3-Faktor-Authentifizierungen sind jedoch für den Benutzer sehr umständlich und zeitintensiv. So werden in der Regel alle 3 Faktoren nacheinander abgeprüft, bevor eine Authentifizierung erfolgt.Such factors include knowledge (PIN (Personal Identification Number), password), possession (access token, smart card) and biometric characteristics (fingerprint, language, iris pattern). However, the known 3-factor authentications are very cumbersome and time-consuming for the user. As a rule, all 3 factors are checked one after the other before authentication takes place.

Außerdem umfassen derartige Authentifizierungsmechanismen in der Regel als einer der Faktoren ein Passwort. Gerade Passwörter erweisen sich jedoch oftmals als Schwachstelle. Falls ein Passwort zu komplex gewählt wird, muss es oft durch den Benutzer notiert werden. Falls das Passwort zu einfach ist, kann das Passwort oft erraten oder durch sogenannte ”brute force” oder ”dictionary” Attacken geknackt werden.In addition, such authentication mechanisms typically include a password as one of the factors. However, passwords are often a weak point. If a password is too complex, it must often be noted by the user. If the password is too simple, the password can often be guessed or cracked by so-called "brute force" or "dictionary" attacks.

Demnach liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung eines Tokens anzugeben, welches ein möglichst hohes Sicherheitsniveau aufweist und dabei gleichzeitig möglichst benutzerfreundlich ist.Accordingly, the present invention has for its object to provide a method for authenticating a token, which has the highest possible level of security while at the same time as user-friendly as possible.

Diese Aufgabe wird durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 7 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.This object is achieved by a method and a system having the features of claims 1 and 7. Advantageous developments of the invention are specified in the dependent claims.

Gemäß dem erfindungsgemäßen Verfahren zur Authentifizierung eines Tokens wird eine visuelle Challenge auf einem Anzeigemittel dargestellt, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst. Eine Response wird durch einen Benutzer ermittelt, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist. Die ermittelte Response wird durch den Benutzer gesprochen und als Sprachsignal aufgenommen, wobei zur Authentifizierung des Tokens durch eine Überprüfungsinstanz auf Basis einer Spracherkennung die gesprochene Response aus dem aufgenommenen Sprachsignal ermittelt wird und anhand einer Vergleichsresponse überprüft wird. Zudem wird auf Basis einer Sprechererkennung der Benutzer anhand des aufgenommenen Sprachsignals überprüft, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.According to the inventive method for authenticating a token, a visual challenge is displayed on a display means, wherein the visual challenge comprises a combination of images, colors and / or shapes to be assigned. A response is determined by a user, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the help of secret knowledge of the user. The determined response is spoken by the user and recorded as a voice signal, wherein for the authentication of the token by a review entity based on a speech recognition, the spoken response is determined from the recorded speech signal and is checked by means of a Vergleichresponse. In addition, the user is checked on the basis of a speaker recognition based on the recorded speech signal, so that the user is authenticated in a successful review of both the spoken response and the recorded speech signal.

In vorteilhafter Weise wird eine 3-Faktor-Authentifizierung durchgeführt, welche auf Wissen (Bilder, Formen, Muster, Farben), Besitz (Token) und Eigenschaften (Stimme) basiert. Die vorgeschlagene Methode bleibt hierbei besonders benutzerfreundlich, da die Erkennung von Bildern für das menschliche Gedächtnis leichter als das Merken einer PIN oder eines Passwortes ist. Gleichzeitig wird die oben beschrieben Schwachstelle der Verwendung von Passwörtern durch die Verwendung von Einmal Passwörtern umgangen.Advantageously, a 3-factor authentication is performed based on knowledge (images, shapes, patterns, colors), ownership (tokens) and properties (voice). The proposed method remains particularly user-friendly, since recognizing images for human memory is easier than remembering a PIN or password. At the same time, the vulnerability of using passwords described above is bypassed through the use of one-time passwords.

Ein Token oder Security Token umfasst ohne Beschränkung der Allgemeinheit dieses Begriffs eine Hardwarekomponente, welche zur Authentifizierung eines Nutzers zumindest eine Sicherheitsinformation speichert. Üblicherweise umfasst diese Sicherheitsinformation ein Geheimnis, wie beispielsweise ein Passwort oder eine PIN, oder biometrische Merkmale des Benutzers. Zusammen mit dem Besitz des Tokens wird diese Sicherheitsinformation zur Authentifizierung des Benutzers herangezogen. Das Token ist in unterschiedlichen Formfaktoren realisierbar, beispielsweise als Chipkarte, als USB-Stick oder als Speicherkarte. Weiterhin kann das Token über unterschiedliche Schnittstellen verfügen, welche beispielsweise als Chipkarten-Schnittstelle, USB-Schnittstelle, Speicherkarten-Schnittstelle (SD-Card, MMC-Card) oder als eine drahtlose Schnittstelle ausgebildet sind. Die Schnittstelle kann auch in Form eines Magnetstreifens oder als Machine Readable Zone verfügbar sein.A token or security token includes, without limiting the generality of this term, a hardware component which stores at least one security information for authentication of a user. Typically, this security information includes a secret, such as a password or PIN, or biometric features of the user. Together with the ownership of the token, this security information is used to authenticate the user. The token can be realized in different form factors, for example as a chip card, as a USB stick or as a memory card. Furthermore, the token can have different interfaces, which are designed, for example, as a chip card interface, USB interface, memory card interface (SD card, MMC card) or as a wireless interface. The interface may also be available in the form of a magnetic stripe or as a machine readable zone.

Gemäß einer Weiterbildung der vorliegenden Erfindung umfasst die zu ermittelnde Response eine alphanumerische Zeichenfolge. Die Länge der Zeichenfolge ist dabei vorgebbar und kann beispielsweise vier Zahlen oder sechs Buchstaben umfassen. Selbstverständlich ist auch eine beliebige Kombination von ASCII Zeichen denkbar.According to one embodiment of the present invention, the response to be determined comprises an alphanumeric character string. The length of the string is predefinable and may include, for example, four numbers or six letters. Of course, any combination of ASCII characters is conceivable.

Gemäß einer vorteilhaften Weiterbildung der vorliegenden Erfindung wird zeitlich aufeinanderfolgend jeweils ein Zeichen der alphanumerischen Zeichenfolge als Challenge dargestellt und das Zeichen als entsprechende Response durch den Benutzer ermittelt und gesprochen. Bei einer Zeichenfolge von 5682 wird beispielsweise zunächst die 5 als Challenge dargestellt und anschließend durch den Benutzer ermittelt und gesprochen. Anschließend folgt die 6 bis schließlich alle Zahlen der Zeichenfolge ermittelt und gesprochen wurden.According to an advantageous embodiment of the present invention, one character of the alphanumeric character string is displayed in chronological succession as a challenge and the character is determined and spoken by the user as a corresponding response. For example, with a string of 5682, the 5 is first presented as a challenge and then determined and spoken by the user. Then follows the 6 to finally all numbers of the string were determined and spoken.

Gemäß einer weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung wird zeitlich simultan die alphanumerische Zeichenfolge als Challenge dargestellt und die alphanumerische Zeichenfolge als entsprechende Response durch den Benutzer ermittelt und gesprochen. Um im vorhergehenden Beispiel zu bleiben, wird demnach die Zeichenfolge 5682 als Challenge dargestellt und durch den Benutzer in einem Durchgang ermittelt und gesprochen.According to a further advantageous embodiment of the present invention, the alphanumeric character string is simultaneously displayed as a challenge in time and the alphanumeric character string is determined and spoken by the user as a corresponding response. Thus, to stay in the previous example, string 5682 is presented as a challenge and is determined and spoken by the user in one pass.

Das erfindungsgemäße System zur Authentifizierung eines Tokens umfasst ein Anzeigemittel zur Darstellung einer visuellen Challenge, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst. Weiterhin wird ein Aufnahmemittel zur Aufnahme einer ermittelten durch einen Benutzer gesprochenen Response als Sprachsignal umfasst, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist. Ein Authentifizierungsserver zur Authentifizierung des Tokens ist vorgesehen, welcher auf Basis einer Spracherkennung die gesprochene Response ermittelt und anhand einer Vergleichsresponse überprüft, und auf Basis einer Sprechererkennung den Benutzer anhand des aufgenommenen Sprachsignals überprüft, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.The token authentication system according to the invention comprises a visual challenge visualization display means, wherein the visual challenge comprises a combination of images, colors and / or shapes to be assigned. Furthermore, a recording means for recording a determined response spoken by a user is included as a voice signal, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the help of secret knowledge of the user. An authentication server for authentication of the token is provided, which determines the spoken response based on a speech recognition and checked by a Vergleichresponse, and based on a speaker recognition the user on the basis of the recorded speech signal checks, so that the user in a successful review of both the spoken response as also the recorded voice signal is authenticated.

Im Folgenden werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Authentifizierung eines Tokens unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben. Es zeigtIn the following, preferred embodiments of the method according to the invention and of the system for authenticating a token according to the invention will be described with reference to the attached figures to explain features essential to the invention. It shows

1 in einer beispielhaften Darstellung eine Auswahl von drei unterschiedlichen Mustern als geheimes Wissen eines Benutzers, 1 in an exemplary representation, a selection of three different patterns as the secret knowledge of a user,

2 in einer beispielhaften Darstellung eine visuelle Challenge umfassend die Auswahl des Benutzers aus 1. 2 in an exemplary representation, a visual challenge comprising the selection of the user 1 ,

Bei biometrischen Verfahren zur Authentifizierung besteht die Gefahr einer ”Replay” Attacke, bei der eine unberechtigte Person die Stimme der berechtigten Person auf einem Datenträger mittels Mikrofon aufnimmt, um sie dann mittels Lautsprecher zur Authentifizierung abzuspielen. Verhindert werden kann dies dadurch, dass der vorzulesende Text zufällig vorgegeben wird und bei jedem Authentifizierungsvorgang die Übereinstimmung des gesprochenen Textes mit den charakteristischen Sprechereigenschaften überprüft wird.In biometric authentication procedures, there is a risk of a "replay" attack, in which an unauthorized person uses a microphone to pick up the authorized person's voice on a data carrier and then use it to play it through loudspeakers for authentication. This can be prevented by specifying the text to be read in randomly and checking the consistency of the spoken text with the characteristic speaker properties during each authentication process.

Erfindungsgemäß wird dieser Text oder diese Zahl mit einem Bildhintergrund verknüpft, der dem berechtigten Benutzer bekannt ist. Auf diese Weise wird sichergestellt, dass lediglich er den korrekten Text oder die korrekte Zahl anhand der Bildhintergründe identifizieren und vorlesen kann. Die vorgelesene Zahl oder der vorgelesene Text wird an den Authentifizierungsserver über einen gesicherten Kommunikationskanal übertragen. Die Übertragung kann hierbei zusammen mit einer Übermittlung eines Stimmmusters des vorgeblichen Benutzers erfolgen.According to the invention, this text or this number is linked to an image background known to the authorized user. This ensures that only he can identify and read the correct text or number based on the backgrounds. The read number or the read text is transmitted to the authentication server via a secure communication channel. The transmission can take place here together with a transmission of a voice pattern of the purported user.

In diesem Ausführungsbeispiel wählt der Benutzer in einem Registrierungsprozess (Enrollment) für das visuelle Challenge-Response Protokoll zunächst drei unterschiedliche Bildhintergründe aus. Diese Bildhintergründe können Bilder, Farben oder Formen sein. Dabei spielt auch die Reihenfolge eine wichtige Rolle.In this embodiment, the user initially selects three different image backgrounds in a registration process (enrollment) for the visual challenge-response protocol. These backgrounds can be images, colors or shapes. The order also plays an important role.

In der 1 ist eine Auswahl von drei unterschiedlichen durch den Benutzer ausgewählten Bildhintergründen gezeigt. Der erste Bildhintergrund 101 zeigt blaue Streifen, der zweite Bildhintergrund 102 zeigt einen Baum, und der dritte Bildhintergrund 103 zeigt schließlich die Farbe Magenta. In diesem Ausführungsbeispiel ist auch die Reihenfolge der ausgewählten Bildhintergründe 101, 102, 103 von Bedeutung.In the 1 a selection of three different user-selected backgrounds is shown. The first image background 101 shows blue stripes, the second image background 102 shows a tree, and the third image background 103 finally shows the color magenta. In this embodiment, the order of the selected image backgrounds is also 101 . 102 . 103 significant.

Im Folgenden wird der erfindungsgemäße Verfahrensablauf zur Authentifizierung eines Tokens beschrieben. Zunächst wird eine visuelle Challenge auf einem Anzeigemittel dargestellt. Die 2 zeigt eine derartige Challenge in Form einer Matrix mit neun Feldern. Jedes Feld der Matrix beinhaltet eine Zahl von 1 bis 9. Zusätzlich enthält jedes Feld der Matrix einen anderen Bildhintergrund.The method sequence according to the invention for authenticating a token is described below. First, a visual challenge is displayed on a display means. The 2 shows such a challenge in the form of a matrix with nine fields. Each field of the matrix contains a number from 1 to 9. In addition, each field of the matrix contains a different image background.

Nun ist der Benutzer gefordert die zugehörige Response zu ermitteln. In 1 wurde gezeigt, dass der Benutzer in der Enrollment Phase als ersten Bildhintergrund blaue Streifen, als zweiten Bildhintergrund einen Baum, und als dritten Bildhintergrund schließlich die Farbe Magenta gewählt hatte. Die zugehörige Response entspricht also den auf diesen ausgewählten Bildhintergründen dargestellten Zahlen in der gleichen Reihenfolge 201, 202, 203. Das Ergebnis wäre also hier: 948.Now the user is required to determine the associated response. In 1 In the enrollment phase, it was shown that the user chose blue stripes as the first image background, a tree as the second image background, and finally the color magenta as the third image background. The associated response thus corresponds to the numbers represented on these selected image backgrounds in the same order 201 . 202 . 203 , The result would be here: 948.

Die ermittelte Response 948 wird anschließend durch den Benutzer gesprochen und als Sprachsignal aufgenommen. Auf Basis einer Spracherkennung wird die gesprochene Response aus dem aufgenommenen Sprachsignal ermittelt und die digitalen Daten einer Überprüfungsinstanz zur Verfügung gestellt.The determined response 948 is then spoken by the user and recorded as a voice signal. Based on speech recognition, the spoken response is determined from the recorded speech signal and the digital data is made available to a review instance.

Mit Hilfe einer Sprechererkennung wird zudem der Benutzer anhand des aufgenommenen Sprachsignals verifiziert. In der Sprechererkennung werden während sogenannter Enrollments die charakteristischen Merkmale der Stimme einer bestimmten Person extrahiert und in einem Referenzmodell (Sprechermodell, Voiceprint) abgelegt. Während einer Verifikation oder Identifikation werden erneut die Merkmale des aktuellen Sprechers extrahiert und diese mit dem hinterlegten Sprechermodell verglichen. Sind sie ähnlich genug, so wird der Sprecher akzeptiert, sind sie zu unterschiedlich, wird er zurückgewiesen.With the help of a speaker recognition, the user is also verified on the basis of the recorded speech signal. In speaker recognition, during so-called enrollments, the characteristic features of a particular person's voice are extracted and stored in a reference model (speaker model, voiceprint). During a verification or identification, the characteristics of the current speaker are extracted again and compared with the deposited speaker model. If they are similar enough, the speaker will be accepted; if they are too different, he will be rejected.

Liefert sowohl die Überprüfung auf Basis der gesprochenen Response (948), als auch die Überprüfung auf Basis der Sprechererkennung ein positives Resultat, wird das Token authentifiziert. Andernfalls wird das Token zurückgewiesen. Die Reihenfolge der Überprüfung von gesprochener Response und Sprechererkennung liegt im Ermessen des Fachmanns und kann sowohl sequentiell als auch parallel erfolgen.If both the voice response based review (948) and the speaker recognition based verification provide a positive result, the token is authenticated. Otherwise the token will be rejected. The order of review of spoken response and speaker recognition is at the discretion of one skilled in the art and may be both sequential and parallel.

Die vorgeschlagene Methode eignet sich auch für den Ersatz einer PIN auf einem Mobilfunkgerät. So gut wie alle modernen Mobiltelefone sind mit einem Farbdisplay ausgestattet, welches eine Bilder Matrix von 3 × 3 Bildern darstellen kann. Somit lässt sich das beschriebene Challenge-Response Verfahren auch auf einem Mobiltelefon realisieren. Das Zahlenfeld wird auf dem Display des Mobiltelefons abgebildet und das Ergebnis über das Mikrofon des Mobiltelefons eingegeben. Das aufgenommene Sprachsignal wird anschließend einem Authentifizierungsserver übermittelt. Da es sich bei der beschriebenen Methode um Einmal-Passwörter handelt, wird hiermit auch ein höherer Sicherheitslevel für die Authentisierung erreicht. Eine normale 4-stellige PIN kann wesentlich leichter bei der Eingabe gesehen oder schlicht erraten werden. Gerade bei der Verwendung des Mobiltelefons als Personal Digital Assistant oder Passwort Speicher ist eine sichere Anmeldung für die Sicherheit unerlässlich.The proposed method is also suitable for replacing a PIN on a mobile device. Almost all modern mobile phones are equipped with a color display, which can display a picture matrix of 3 × 3 pictures. Thus, the described challenge-response method can also be implemented on a mobile phone. The number field is shown on the display of the mobile phone and the result is entered via the microphone of the mobile phone. The recorded speech signal is then transmitted to an authentication server. Since the method described is one-time passwords, a higher security level for the authentication is also achieved hereby. A normal 4-digit PIN can be seen much easier when entering or simply guessed. Especially when using the mobile phone as personal digital assistant or password memory, a secure login is essential for security.

Claims (7)

Verfahren zur Authentifizierung eines Tokens mit den Schritten: – Darstellen einer visuellen Challenge auf einem Anzeigemittel, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst, – Ermitteln einer Response durch einen Benutzer, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist, – die ermittelte Response durch den Benutzer gesprochen wird und als Sprachsignal aufgenommen wird, wobei zur Authentifizierung des Tokens durch eine Überprüfungsinstanz – auf Basis einer Spracherkennung die gesprochene Response aus dem aufgenommenen Sprachsignal ermittelt wird und anhand einer Vergleichsresponse überprüft wird, – auf Basis einer Sprechererkennung der Benutzer anhand des aufgenommenen Sprachsignals überprüft wird, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.Method for authenticating a token with the steps: Presenting a visual challenge on a display means, wherein the visual challenge comprises a combination of images, colors and / or shapes to be assigned, Determining a response by a user, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the aid of the user's secret knowledge, - The determined response is spoken by the user and is recorded as a voice signal, wherein the authentication of the token by a verification authority On the basis of speech recognition, the spoken response is determined from the recorded speech signal and checked by means of a comparison response, - Is checked based on a speaker recognition of the user based on the recorded speech signal, so that the user is authenticated in a successful review of both the spoken response and the recorded speech signal. Verfahren nach Anspruch 1, wobei Die Überprüfungsinstanz als ein Authentifizierungsserver ausgebildet ist.The method of claim 1, wherein the review entity is configured as an authentication server. Verfahren nach Anspruch 1 oder 2, wobei Das aufgenommene Sprachsignal über einen gesicherten Kommunikationskanal an die Überprüfungsinstanz übertragen wird.The method of claim 1 or 2, wherein the recorded speech signal is transmitted via a secure communication channel to the review authority. Verfahren nach einem der vorhergehenden Ansprüche, wobei Die zu ermittelnde Response eine alphanumerische Zeichenfolge umfasst.Method according to one of the preceding claims, wherein the response to be determined comprises an alphanumeric character string. Verfahren nach Anspruch 4, wobei Zeitlich aufeinanderfolgend jeweils ein Zeichen der alphanumerischen Zeichenfolge als Challenge dargestellt und das Zeichen als entsprechende Response durch den Benutzer ermittelt und gesprochen wird.The method of claim 4, wherein temporally successively each one character of the alphanumeric string is presented as a challenge and the character is determined as a corresponding response by the user and spoken. Verfahren nach Anspruch 4, wobei Zeitlich simultan die alphanumerische Zeichenfolge als Challenge dargestellt und die alphanumerische Zeichenfolge als entsprechende Response durch den Benutzer ermittelt und gesprochen wird.A method according to claim 4, wherein simultaneously the alphanumeric string is presented as a challenge and the alphanumeric string is determined and spoken as a corresponding response by the user. System zur Authentifizierung eines Tokens umfassend – eine Anzeigemittel zur Darstellung einer visuellen Challenge, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst, – ein Aufnahmemittel zur Aufnahme einer ermittelten durch einen Benutzer gesprochenen Response als Sprachsignal, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist, – einen Authentifizierungsserver zur Authentifizierung des Tokens, welcher auf Basis einer Spracherkennung die gesprochene Response ermittelt und anhand einer Vergleichsresponse überprüft, und auf Basis einer Sprechererkennung den Benutzer anhand des aufgenommenen Sprachsignals überprüft, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.System for authenticating a token comprising A display means for displaying a visual challenge, the visual challenge comprising a combination of images, colors and / or shapes to be assigned, A recording means for recording a determined response spoken by a user as a speech signal, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the aid of the user's secret knowledge, An authentication server for authenticating the token which, based on a speech recognition, determines the spoken response and checks it based on a comparison response, and checks the user on the basis of a speaker recognition on the basis of the recorded speech signal, so that the user is able to verify both the spoken response and a successful verification the recorded voice signal is authenticated.
DE200910038879 2009-08-26 2009-08-26 Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes Withdrawn DE102009038879A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910038879 DE102009038879A1 (en) 2009-08-26 2009-08-26 Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910038879 DE102009038879A1 (en) 2009-08-26 2009-08-26 Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes

Publications (2)

Publication Number Publication Date
DE102009038879A1 true DE102009038879A1 (en) 2011-03-03
DE102009038879A8 DE102009038879A8 (en) 2011-06-01

Family

ID=43525021

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910038879 Withdrawn DE102009038879A1 (en) 2009-08-26 2009-08-26 Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes

Country Status (1)

Country Link
DE (1) DE102009038879A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20060277043A1 (en) * 2005-06-06 2006-12-07 Edward Tomes Voice authentication system and methods therefor
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20060277043A1 (en) * 2005-06-06 2006-12-07 Edward Tomes Voice authentication system and methods therefor
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods

Also Published As

Publication number Publication date
DE102009038879A8 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
EP3416079A1 (en) Computer-implemented method and computer program product for controlling access to a terminal
DE102007014885A1 (en) Method and device for controlling user access to a service provided in a data network
EP2136528B1 (en) Method and system for creating a derived electronic identity from an electronic main identity
EP1964042B1 (en) Method for the preparation of a chip card for electronic signature services
EP0400441B1 (en) Testing method for terminal communicating with IC-cards
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
WO2014131557A1 (en) Generating a key using biometric data, and a puf
DE60108849T2 (en) BIOMETRIC IDENTIFICATION METHOD, PORTABLE ELECTRONIC DEVICE, AND ELECTRONIC DEVICE FOR BIOMETRIC DATA CAPACITY FOR USE WITH ITSELIER
CH717006A2 (en) Procedure for user identification.
DE102009038879A1 (en) Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes
DE19922946A1 (en) Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit
EP3518190A1 (en) Method and device for multi-factor authentication
CN109684796A (en) A kind of document method for anti-counterfeit, device and readable storage medium storing program for executing based on digital watermarking
EP3362999B1 (en) Method for checking a document, document and computer system
EP3295419A1 (en) Method for checking an identity of a person
DE102009044173A1 (en) Cross-matching of typing behavior data to authenticate and / or identify a person
EP3510515B1 (en) Data glasses for cryptographically signing image data
DE102008030088A1 (en) Method for fraud-safe authentication of individual for access to assigned user account, involves storing information of test sample in suspicious database, when similarity measure falls below predetermined threshold value
EP3185221B1 (en) Authentication apparatus and method for optical or acoustic character recognition
EP3134840B1 (en) Method for providing an identification card of a person with a cryptographic certificate
DE102018123719A1 (en) Device for detecting image manipulation in a digital reference facial image of a person
EP2053569A2 (en) Method of protecting a portable data carrier from unauthorised use using PIN-based protection
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system
DE102016123787A1 (en) Chip implant with two-factor authentication
WO2000048133A1 (en) Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
8196 Reprint of faulty title page (publication) german patentblatt: part 1a6
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120301