CN115349245A - 通信终端的用户的强认证 - Google Patents
通信终端的用户的强认证 Download PDFInfo
- Publication number
- CN115349245A CN115349245A CN202180024957.8A CN202180024957A CN115349245A CN 115349245 A CN115349245 A CN 115349245A CN 202180024957 A CN202180024957 A CN 202180024957A CN 115349245 A CN115349245 A CN 115349245A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- service
- request
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
- H04M3/493—Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
- H04M3/4936—Speech interaction details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/41—Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6054—Biometric subscriber identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
- H04M3/5166—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing in combination with interactive voice response systems or voice portals, e.g. as front-ends
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种在通信终端上对服务的用户进行认证的方法,该方法包括在该通信终端上进行的以下操作:‑向服务器发送(S23)访问所述服务器的请求,所述请求包括与该通信终端相关联的标识符和与在所述服务器中请求的服务相关联的标识符,‑从认证设备接收(S25)要求该用户说出至少一个词语的认证请求,‑将由该用户说出的所述至少一个词语传送(S26)至该设备,‑所述说出的至少一个词语对应于与所述通信终端的标识符相关联地预先记录的该用户的声纹,访问(S30a)该服务或从该设备接收(S29b)对该用户进行附加认证的附加认证请求。
Description
技术领域
本发明总体上涉及通信终端的用户的强认证领域。
本发明更具体地适用于通过任何类型的通信终端(包括不配备互联网访问能力的通信终端)对请求访问服务的用户进行认证。
背景技术
目前,尽管智能手机出现在市场上已有十年,但基本通信终端(也被称为“功能手机”或“基本手机”)仍然很受欢迎。由于这种基本通信终端不配备访问互联网的手段,因此高附加值服务的使用相对受限,因为这需要对用户进行强认证。通过基本通信终端请求访问服务的用户通常使用其移动电话号码,即,其MSISDN(移动台国际用户目录号)号码进行认证。
发明内容
本发明的目的之一是通过向无论是否基本的通信终端的用户提供对更多服务、尤其是那些需要对用户进行强认证的服务(比如,银行服务,该服务对于所有这些终端都易于实施)的访问来改正上述现有技术的缺点。
为此,本发明的一个主题涉及一种在通信终端上对服务的用户进行认证的方法,该方法包括在该通信终端上进行的以下操作:
-向服务器发送访问所述服务器的请求,所述请求包括与该通信终端相关联的第一标识符和与在所述服务器中请求的服务相关联的第二标识符,
-从认证设备接收要求该用户说出至少一个词语的认证请求,
-将由该用户说出的所述至少一个词语传送至该设备,
-所述说出的至少一个词语对应于与所述通信终端的标识符相关联地预先记录的该用户的声纹,访问该服务或从该设备接收对该用户进行附加认证的附加认证请求。
因此,上述操作的序列有利地允许通信终端(无论其是智能手机还是仍不配备互联网访问能力——如是基本终端的情况)的用户,凭借以下手段非常安全地访问处置特定于用户的敏感数据(例如用户的银行数据或医疗数据)的服务:
-通信终端标识符的识别,该标识符比如是与通信终端相联系的电话号码
-语音生物特征机制。
根据一个特定实施例,该接收到的附加认证请求是密码请求,作为响应,该终端以文本或语音形式传送所请求的密码。
通过为该用户提供附加级别的认证,接收这种密码请求使得可以进一步提高访问由通信终端所请求的服务的安全性。
根据另一特定实施例,与所请求的服务相关联的该第二标识符属于包括以下各项的组:双音多频音调代码、USSD(“非结构化补充服务数据”)代码和SMS(“短消息服务”)消息。
DTMF(“双音多频”的缩写)、USSD或SMS通信信道的优点是广泛应用于市面上的绝大多数通信终端、并且尤其是在不配备互联网访问能力的通信终端,因此凭借使用这样的通信信道,可以通过向用户提供对所述用户的强认证或甚至非常强的认证来保护这种类型的访问。对这种类型的访问的欺诈级别大大降低。
根据另一特定实施例,传送至该认证设备的该说出的至少一个词语是根据该用户的至少一个物理特性来识别的。
使用该用户的至少一个物理特性来识别由所述用户说出的所述至少一个词语的优点在于,对于想要欺骗性地访问由该用户请求的服务的恶意个人而言,这种类型的特性是无法再现的。因此,提高了使用基本终端访问服务的可靠性。
根据另一特定实施例,所述至少一个物理特性属于包括以下各项的组:该用户说出该词语的语调、速度和口音。
以上所描述的各个实施例或实施方式特征可以被单独或彼此组合地添加到以上所定义的认证方法中。
本发明还涉及一种用于实施用户对服务的认证访问的通信终端,所述终端包括处理器,该处理器被配置为实施以下操作:
-向服务器发送访问该服务器的请求,该请求包括与该通信终端相关联的第一标识符和与在该服务器中请求的服务相关联的第二标识符,
-从认证设备接收要求该用户说出至少一个词语的认证请求,
-将由该用户说出的所述至少一个词语传送至该设备,
-所述说出的至少一个词语对应于与所述通信终端的标识符相关联地预先记录的该用户的声纹,访问该服务或从该设备接收对该用户进行附加认证的附加认证请求。
本发明还涉及一种用于对通过通信终端访问服务的用户进行认证的设备,该设备包括处理器,该处理器被配置为实施以下操作:
-从已经接收到由该通信终端发送的服务器访问请求的服务器接收与该通信终端相关联的第一标识符和与在该服务器中请求的服务相关联的第二标识符,
-向与该第一标识符相关联的该通信终端发送要求该用户说出至少一个词语的认证请求,
-从该终端接收说出的词语,
-所述说出的至少一个词语对应于与该第一标识符相关联地预先记录的该用户的声纹,授权该终端访问该服务或向该终端发送对该用户进行附加认证的附加认证请求。
本发明还涉及一种认证系统,该认证系统包括上述终端和认证设备。
本发明还涉及一种包括指令的计算机程序,当所述计算机程序由处理器执行时,这些指令用于实施根据上述特定实施例中的任何一个的根据本发明的认证方法。
这种指令可以被持久地存储在实施上述认证方法的通信终端的非暂态存储器介质中。
此程序可以使用任何编程语言,并且可以是源代码、目标代码、或在源代码与目标代码之间的中间代码的形式,比如呈部分编译的形式或呈任何其他令人期望的形式。
本发明还针对一种计算机可读记录介质或信息介质,该计算机可读记录介质或信息介质包括如以上所提及的计算机程序的指令。
所述记录介质可以是能够存储程序的任何实体或设备。例如,该介质可以包括存储装置,比如ROM(例如CD-ROM或微电子电路ROM)、或磁记录装置(例如USB密钥或硬盘)。
此外,该记录介质可以是可以经由电缆或光缆、通过无线电或通过其他手段输送的可传输介质(比如电信号或光信号)。根据本发明的程序可以尤其是从比如互联网等网络进行下载。
作为替代方案,该记录介质可以是其中结合有该程序的集成电路,该电路被设计为执行或被用于执行以上所提及的认证方法。
附图说明
通过阅读以说明性和非限制性示例的方式给出的本发明的具体实施例以及附图,其他优点和特征将变得明显,在附图中:
[图1]图1示出了根据本发明的一个实施例的认证系统,
[图2]图2示出了根据本发明的一个特定实施例的服务提供服务器,
[图3]图3示出了根据本发明的一个特定实施例的认证设备,
[图4]图4示出了根据本发明的一个特定实施例的通信终端,
[图5A]图5A示出了根据本发明的一个特定实施例的在认证之前执行的声纹创建方法中实施的主要动作,
[图5B]图5B示出了根据本发明的一个特定实施例的在认证方法中实施的主要动作。
具体实施方式
架构环境
图1示出了实施根据本发明的认证方法的环境。
图1示出了认证系统,该认证系统包括:
-智能手机类型、或者甚至基本类型的或“功能手机”类型(即,不配备互联网接入能力)的通信终端TER,
-服务提供服务器SER,
-认证设备AUT,该认证设备用于在访问由服务器SER提供的服务时对终端TER的用户UT进行认证。
尽管在图1中认证设备AUT与的服务器SER不同,但认证设备AUT可以被集成到服务器SER中以形成单个实体。
服务器SER和认证设备AUT经由任何类型的通信网络(未示出)彼此通信。该网络例如可以是IP(“互联网协议”的缩写)网络、x-DSL、光纤、或甚至3G、4G、5G等网络。如果服务器SER和认证设备AUT彼此靠近,则它们也可以经由无线局域网、特别是经由Wi-Fi或PLC(“电力线通信”的缩写)网络进行通信。
通信终端TER被配置为:
-与服务器SER进行语音通信,以便将用户UT的声纹EV与通信终端TER的标识符ID相关联地记录在服务器SER中和/或认证设备AUT中,
-与以下对象进行语音通信或文本通信:
-服务器SER,以便请求访问服务器SER中提供的服务,
-认证设备AUT,以便在访问所提供的服务时对用户UT进行认证。
这种通信通过移动通信网络RCM(通常是运营商的2G、3G、4G等类型的移动通信网络)来实施。
服务器SER被配置为提供多个服务SERV1至SERVN。例如,该服务器可以是移动运营商的提供一系列服务(比如,用于访问用户UT的通信账单的存档的服务、用于访问所述用户账单的支付的服务、用于访问用户社区的服务、用于访问通信单元的余额咨询的服务等)的平台。根据另一个非限制性示例,服务器SER可以是提供一系列服务(比如,咨询用户UT的银行账户的服务、支付停止服务、直接借记服务等)的银行服务器。
根据访问这些服务时处置的数据的敏感性,一些服务可以通过对用户UT进行简单认证来访问,而其他服务可以通过对用户UT进行强认证来访问,并且另外的其他服务可以通过对用户UT进行非常强的认证来访问。
服务器SER还被配置为在学习到经由通信网络RCM传送的用户UT的语音之后,将用户UT的声纹EV与通信终端TER的标识符ID相关联地记录在服务器SER和/或认证设备AUT中。
认证设备AUT被配置为在经由通信网络RCM在服务器SER中接收到来自终端TER的服务访问请求之后,根据所请求的服务来实施第一级(简单的)认证AUT1、或第二级(强)认证AUT2、或第三级(非常强的)认证AUT3。认证设备AUT被配置为经由移动通信网络RCM与终端TER进行语音通信或文本通信。
服务器SER的一个实施例的描述
图2示出了服务器SER的简化结构,该服务器被设计为在下面将描述的认证方法的框架内经由移动通信网络RCM向用户UT提供服务。例如,该服务器是交互式语音服务器。
这种服务器包括:
-多个服务软件块B_SERV1至B_SERVN,
-声纹创建软件模块CEV,
-音频通信接口ICA_S,该音频通信接口被设计为经由移动通信网络RCM与用户UT的终端TER进行语音通信,
-通信接口IC1_S,该通信接口被设计为根据某些协议(比如,例如SMS和/或DTMF和/或USSD)经由网络RCM进行操作,并与用户UT的终端TER进行通信,
-通信接口IC2_S,该通信接口被设计为根据例如IP(“互联网协议”的缩写)、x-DSL、光纤、3G、4G、5G等、Wi-Fi、PLC协议等与认证设备AUT进行通信。
根据本发明的一个特定实施例,由服务器SER执行以便提供服务和创建声纹的动作由计算机程序PG_S的指令来实施。为此,服务器SER具有计算机的常规架构,并且尤其是包括存储器MEM_S、处理单元UTR_S,该处理单元配备有例如处理器PROC_S并且由存储在存储器MEM_S中的计算机程序PG_S驱动。根据本发明的特定实施例中的任何一个,计算机程序PG_S包括用于当程序由处理器PROC_S执行时实施在以下将描述的认证方法的框架内实施的服务提供和声纹创建动作的指令。
在初始化时,计算机程序PG_S的代码指令例如在由处理器PROC_S执行之前被加载到RAM存储器(未示出)中。处理单元UTR_S的处理器PROC_S尤其是根据计算机程序PG_S的指令来实施服务提供和声纹创建方法的动作。
认证设备AUT的一个实施例的描述
图3示出了认证设备AUT的简化结构,该认证设备被设计为当用户UT希望经由其终端TER访问由服务器SER提供的服务时,经由移动通信网络RCM对用户UT进行认证。
这种认证设备AUT包括:
-三个认证软件块B_AUT1、B_AUT2、B_AUT3,
-音频通信接口ICA_A,该音频通信接口被设计为经由移动通信网络RCM与用户UT的终端TER进行语音通信,
-通信接口IC1_A,该通信接口被设计为根据某些协议(比如,例如SMS和/或DTMF和/或USSD)经由网络RCM进行操作,并与用户UT的终端TER进行通信,
-通信接口IC2_A,该通信接口被设计为根据例如IP、x-DSL、光纤、3G、4G、5G等、Wi-Fi、CPL协议等与服务器SER进行通信。
根据本发明的一个特定实施例,由认证设备AUT执行以便对用户UT进行认证的动作由计算机程序PG_A的指令来实施。为此,认证设备AUT具有计算机的常规架构,并且尤其是包括存储器MEM_A、处理单元UTR_A,该处理单元配备有例如处理器PROC_A并且由存储在存储器MEM_A中的计算机程序PG_A驱动。根据本发明的特定实施例中的任何一个,计算机程序PG_A包括用于当程序由处理器PROC_A执行时实施在以下将描述的认证方法的指令。
在初始化时,计算机程序PG_A的代码指令例如在由处理器PROC_A执行之前被加载到RAM存储器(未示出)中。处理单元UTR_A的处理器PROC_A尤其是根据计算机程序PG_A的指令来实施认证方法的动作。通信终端TER的一个实施例的描述
图4示出了通信终端TER的简化结构,该通信终端被设计为通过对该终端的用户UT的认证来访问服务器SER中提供的服务。
如上面已经提到的,通信终端TER是智能手机、或者是基本终端或功能手机。如果终端TER是基本终端,则它不具备访问互联网或内联网络的能力。
通信终端TER包括:
-显示屏EC,
-扬声器HP,
-麦克风MIC,
-键盘CL,
-与保密代码CC相关联的安全模块MS,比如,SIM或USIM类型的用户识别卡CIA,
-音频通信接口ICA_T,该音频通信接口被设计为经由移动通信网络RCM与服务器SER或认证设备AUT进行语音通信,
-通信接口IC1_T,该通信接口被设计为根据某些协议(比如,例如SMS和/或DTMF(“双音多频”的缩写)和/或USSD)经由网络RCM进行操作,并与服务器SER或认证设备AUT进行通信。
根据本发明的一个特定实施例,被执行以便访问在服务器SER中提供的服务并允许对用户UT进行认证的动作由计算机程序PG_T的指令来实施。为此,终端TER具有计算机的常规架构,并且尤其是包括存储器MEM_T、处理单元UTR_T,该处理单元配备有例如处理器PROC_T并且由存储在存储器MEM_T中的计算机程序PG_T驱动。根据本发明的特定实施例中的任何一个,计算机程序PG_T包括用于当程序由处理器PROC_T执行时实施在以下将描述的用户UT的声纹创建、服务访问和认证的指令。
在初始化时,计算机程序PG_T的代码指令例如在由处理器PROC_T执行之前被加载到RAM存储器(未示出)中。处理单元UTR_T的处理器PROC_T尤其是根据计算机程序PG_T的指令来实施用户UT的声纹创建、服务访问和认证。
认证方法的一个实施例的描述
参考图5A和图5B,现在将描述在图1的认证系统中实施的根据本发明的一个实施例的认证方法的序列。
这种认证方法需要预先实施用户UT的声纹EV的创建,这在图5A中进行了描述。
在S10中,在终端TER与服务器SER之间建立通信COM。假如服务器SER事先知道与用户UT的用户识别卡CIA相关联的MSISDN号码,则可以由服务器SER主动经由其通信接口ICA_S建立通信。例如,MSISDN号码已经被预先存储在服务器SER或认证设备AUT的存储器中,或者在服务器SER和认证设备AUT可访问的另一设备中。作为变体,该号码可以是IMSI(“国际移动用户识别码”的缩写)号码,其是包含在用户识别卡CIA中的用户UT的“私有”标识符。这种通信是语音通信。MSISDN号码或IMSI号码是通信终端TER的标识符ID。
作为变体,可以由终端TER主动建立S10通信。这种通信可以是语音通信,用户UT在终端TER的键盘CL上拨打被分配给服务器SER的电话号码,该通信通过终端TER的通信接口ICA_T经由网络RCM发起。根据另一变体,通信可以由用户UT通过在终端TER的键盘CL上键入特定于服务器SER的SMS或USSD代码来实施,然后该通信通过终端TER的通信接口IC1_T经由网络RCM向服务器SER发起。在由服务器SER接收到来自终端TER的通信时,假如服务器SER事先知道与用户UT的用户识别卡CIA相关联的MSISDN或IMSI号码,则由服务器SER对用户UT进行认证。
在S11中,服务器SER然后经由网络RCM将声纹创建请求REQ.EV发送至用户UT。如果在S10中建立的通信是语音呼叫,则请求REQ.EV是语音请求并且通过通信接口ICA_S经由网络RCM被发送至终端TER。例如,该请求的类型为:“请记录您的声纹。首先,请说出您的名字和姓氏”。如果在S10中通信的建立使用DTMF、SMS或USSD代码来建立,则作为响应,服务器SER通过通信接口ICA_S经由网络RCM向终端TER发出电话呼叫。当终端TER被拿起时,服务器SER然后发送上述语音请求REQ.EV。作为替代方案,当终端TER被拿起时,服务器SER以语音方式要求用户UT:“记录您的声纹,请按“1””。然后,用户UT在其终端TER的键盘CL上按下“1”,并且然后服务器SER发送上述语音请求REQ.EV。根据又另一非限制性实施例,如果S10中通信的建立使用DTMF、SMS或USSD代码来实施,则作为响应,服务器SER通过其通信接口IC1_S并经由网络RCM将USSD或SMS消息发送至终端TER,从而邀请用户UT通过电话联系服务器SER以创建其声纹,或者键入特定代码以在服务器SER中直接访问基于语音的交互式声纹创建服务,该声纹创建服务然后将生成上述语音请求REQ.EV。
响应于请求REQ.EV,用户UT说出所需的语句PHR,在S12中通过通信接口ICA_T经由网络RCM将该语句发送至服务器SER。在接收到该语句时,服务器SER的声纹创建模块CEV在S13中分析所说的语句,并且在S14中根据用户UT的至少一个物理特性来创建声纹EV。所述至少一个物理特性属于包括以下各项的组:用户UT说出语句PHR的语调、速度和口音。在S15中,服务器SER分析声纹。如果声纹没有被正确地创建,则至少迭代步骤S11至S15一次,服务器SER然后要求用户UT说出另一语句,例如:“小鸭子在河里游泳”。根据另一示例,服务器SER还可以向用户UT询问问题,比如:“您的出生日期是什么时候?”。如果声纹EV已经被正确地创建,则在S16中将其记录在服务器SER中、和/或认证设备AUT中、和/或服务器SER和认证设备AUT可访问的数据库中。声纹EV是与终端TER的标识符ID对应地被记录的,在所提出的实施例中,该标识符ID是上述的MSISDN或IMSI号码。
在步骤S16结束时,服务器SER可以向用户UT发送确认创建声纹EV的消息。该消息可以是语音消息、SMS消息或甚至是USSD消息。
参考图5B,现在将描述用于对请求访问由服务器SER提供的服务的用户UT进行认证的方法。
在S20中,用户UT向服务器SER发送通信请求COM,以使用其终端TER与服务器SER进行通信。这种通信可以以语音模式来建立,或者通过向服务器SER发送SMS消息或USSD消息来建立,如上面在S10中所解释的。在S21中,服务器SER通过请求S20中包含的MSISDN或IMSI号码来识别用户UT。为了识别用户UT,服务器SER访问包含标识与MSISDN或IMSI号码匹配的用户UT的信息(姓氏、名字、地址等)的数据库。作为变体,服务器SER经由其通信接口IC2_S向认证设备AUT发送请求,所述请求包含用户UT的MSISDN或IMSI号码。认证设备AUT激活认证块B_AUT1,该认证块使用接收到的MSISDN或IMSI号码根据第一级别对用户UT进行认证,并且经由通信接口IC2_A向服务器SER返回消息,根据该消息,用户UT已经被正确地认证。
在S22中,语音服务器SER向终端TER发送请求REQ.SEL.SERVICE,以选择由服务器SER提供的服务。例如,这种请求是以下类型的语音消息:“访问服务SERV1,请说“1”,访问服务SERV2,请说“2”,访问服务SERV3,请说“3””。然后,经由网络RCM通过服务器SER的通信接口ICA_S发送该消息。根据另一示例,如果这种请求是SMS消息,则其为以下类型的文本消息:“访问服务SERV1,请按“1”,访问服务SERV2,请按“2”,访问服务SERV3,请按“3””,或者如果这种请求是USSD消息,则其为以下类型的文本消息:“访问服务SERV1,请按“#001#”,访问服务SERV2,请按“#002#”,访问服务SERV3,请按“#003#””。
在S23中,根据一个实施例,用户UT对其终端TER的麦克风MIC说出与希望访问的服务相关联的代码。根据另一实施例,用户UT在其终端TER的键盘CL上键入与希望访问的服务相关联的代码,从而触发经由网络RCM将访问服务请求REQ.ACC.SERVICE发送至服务器SER。键入的代码可以是DTMF、SMS或USSD代码。该请求REQ.ACC.SERVICE包含上述MSISDN或IMSI号码以及与由用户UT请求的服务相关联的代码,在示例中为:“1”、“2”、或“3”,或者“#001#”、“#002#”、或“#003#”。
在收到请求REQ.ACC.SERVICE时,在S24中,服务器SER将该请求发送至认证设备AUT。如果所请求的服务需要第一级认证AUT1,认证设备AUT已经预先对用户UT进行认证,该认证设备向服务器SER发送响应,授权该服务器让用户UT访问所请求的服务。这种步骤是常规的,并且因此在图5B中没有描述。如果所请求的服务需要第二级(强)认证AUT2,则在S25中,认证设备AUT向终端TER发送认证请求REQ_P,该认证请求会请求通过说出至少一个词语来进行认证。例如,该词语是在图5A中展示的声纹创建阶段期间预先传送的用户UT的姓名,或者是在该阶段期间由用户UT传送的语句之一。根据另一个实施例,请求REQ_P可以由服务器SER在已经从认证设备AUT接收到之后直接发送。例如,这种请求是以下类型的语音消息:“请说出至少一个词语”。然后,通过认证设备AUT的通信接口ICA_A经由网络RCM将该消息发送至终端TER。根据另一示例,这种请求是以下类型的文本消息:“请回叫服务器SER并说出至少一个词语M”,或者“服务器SER将在1分钟内回叫您,以要求您说出至少一个词语”。
在S26中,当在终端TER中接收到请求REQ_P时,用户UT说出所述至少一个词语M,所述至少一个词语在对请求REQ_P的响应REP_P中被直接发送至认证设备AUT,或者如果用户UT已回叫服务器SER或已经被服务器SER回叫以说出至少一个词语,则所述至少一个词语经由服务器SER被间接发送至该认证设备。
在S27中,认证设备记录所述至少一个词语M。在S28中,认证设备AUT的软件块B_AUT2检查所说的词语M是否对应于预先创建的声纹EV。具体地,软件块B_AUT2对照用户UT的至少一个物理特性(比如,用户UT说出所述词语M的语调、速度或者甚至口音)来检查所述词语M。如果词语M与声纹EV之间不匹配(图5B中的分支“否”),则例如迭代步骤S25至S28预定次数。根据另一示例,认证设备AUT向用户UT的终端TER发送语音消息或文本消息,告诉他再次重新创建声纹。另一方面,如果词语M与声纹EV之间确实匹配(图5B中的分支“是1”),并且如果用户UT请求的服务不需要第三级认证AUT3,则在S29a中,认证设备AUT向终端TER发送语音消息或文本消息AUT_OK,向所述用户确认对于所请求的服务的强认证已经成功。根据另一个实施例,消息AUT_OK可以由服务器SER在已经从认证设备AUT接收到之后直接发送。在S30a中,用户UT然后经由其终端TER访问所请求的服务。消息AUT_OK不一定会被发送,一旦在S28中证实了所述至少一个词语与声纹EV之间的匹配,用户UT然后就会经由其终端TER直接访问所请求的服务。
如果词语M与声纹EV之间确实匹配,并且所请求的服务需要第三级(非常强的)认证AUT3(图5B中的分支“是2”),则在S29b中,认证设备AUT将附加的认证请求发送至终端TER。该附加的认证请求是请求密码(例如,上述保密代码CC,通常是PIN代码)的密码请求REQ_MP,该密码与用户UT的用户识别卡CIA相关联,并且与用户UT的MSISDN或IMSI号码相关联地且与所述用户的声纹EV相关联地预先记录在服务器SER中、或认证设备AUT中、或者甚至服务器SER和认证设备AUT可访问的数据库中。根据另一个实施例,请求REQ_MP可以由服务器SER在已经从认证设备AUT接收到之后直接发送。例如,这种请求是以下类型的语音消息:“请说出/键入您的保密代码CC”。然后,通过认证设备AUT的通信接口ICA_A经由网络RCM将该消息发送至终端TER。根据另一示例,这种请求是以下类型的文本消息:“请回叫服务器SER并说出你的保密代码CC”,或者“服务器SER将在1分钟内回叫您以要求您说出您的保密代码CC”,或者“请键入您的保密代码CC”。
在S30b中,当在终端TER中接收到请求REQ_MP时,用户UT根据所实施的实施例说出或键入保密代码CC,所述保密代码CC在对请求REQ_MP的响应REP_MP中被直接传送至认证设备AUT,如果保密代码CC被说出,则其经由终端TER的通信接口ICA_T传送至该认证设备,或者如果保密代码CC被键入(SMS、USSD或DTMF代码),则其经由终端TER的通信接口IC1_T传送至该认证设备。作为替代方案,如果用户UT已经回叫服务器SER或者已经被服务器SER回叫以说出或键入保密代码CC,则保密代码CC经由服务器SER间接发送。
在S31中,认证设备AUT的软件块B_AUT3检查所说的或所键入的保密代码是否对应于预先记录的保密代码CC。如果这两个代码之间不匹配(图5B中的分支“否”),则例如迭代步骤S29b和随后的步骤一定的迭代次数(例如,限制为2)。根据另一示例,认证设备AUT向用户UT的终端TER发送语音消息或文本消息,告诉他对所请求的服务的访问已经被拒绝。另一方面,如果这两个保密代码之间确实匹配(图5B中的分支“是”),则在S32中,认证设备AUT向终端TER发送语音消息或文本消息AUT_OK,向其确认对所请求的服务的非常强的认证已经成功。根据另一个实施例,消息AUT_OK可以由服务器SER在已经从认证设备AUT接收到之后直接发送。在S33中,用户UT然后经由其终端TER访问所请求的服务。在S32中消息AUT_OK不一定会被发送,一旦在S31中证实了保密代码之间的匹配,用户UT然后就会经由其终端TER直接访问所请求的服务。
Claims (10)
1.一种在通信终端(TER)上对服务的用户进行认证的方法,该方法包括在该通信终端上进行的以下操作:
-向服务器发送(S23)访问所述服务器的请求,所述请求包括与该通信终端相关联的第一标识符和与在所述服务器中请求的服务相关联的第二标识符,
-从认证设备接收(S25)要求该用户说出至少一个词语的认证请求,
-将由该用户说出的所述至少一个词语传送(S26)至该设备,
-所述说出的至少一个词语对应于与所述通信终端的标识符相关联地预先记录的该用户的声纹(EV),访问(S30a)该服务或从该设备接收(S29b)对该用户进行附加认证的附加认证请求。
2.如权利要求1所述的认证方法,其中,该接收到的附加认证请求是密码请求,作为响应,该终端以文本或语音形式传送(S30b)所请求的密码。
3.如权利要求1所述的认证方法,其中,与所请求的服务相关联的该第二标识符属于包括以下各项的组:双音多频音调代码、USSD代码和SMS消息。
4.如权利要求1所述的认证方法,其中,传送至该认证设备的该说出的至少一个词语是根据该用户的至少一个物理特性来识别的。
5.如权利要求4所述的认证方法,其中,所述至少一个物理特性属于包括以下各项的组:该用户说出该词语的语调、速度和口音。
6.一种用于实施用户对服务的认证访问的通信终端,所述终端包括处理器(UTR_T),该处理器被配置为实施以下操作:
-向服务器发送访问所述服务器的请求,所述请求包括与该通信终端相关联的第一标识符和与在所述服务器中请求的该服务相关联的第二标识符,
-从认证设备接收要求该用户说出至少一个词语的认证请求,
-将由该用户说出的所述至少一个词语传送至该设备,
-所述说出的至少一个词语对应于与所述通信终端的标识符相关联地预先记录的该用户的声纹,访问该服务或从该设备接收对该用户进行附加认证的附加认证请求。
7.一种用于对通过通信终端访问服务的用户进行认证的设备,该设备包括处理器(UTR_A),该处理器被配置为实施以下操作:
-从已经接收到由该通信终端发送的服务器访问请求的服务器接收与该通信终端相关联的第一标识符和与在所述服务器中请求的服务相关联的第二标识符,
-向与该第一标识符相关联的该通信终端发送要求该用户说出至少一个词语的认证请求,
-从该终端接收说出的词语,
-所述说出的至少一个词语对应于与该第一标识符相关联地预先记录的该用户的声纹,授权该终端访问该服务或向该终端发送对该用户进行附加认证的附加认证请求。
8.一种认证系统,其特征在于,该认证系统包括:
-如权利要求6所述的通信终端,
-如权利要求7所述的认证设备。
9.一种包括程序代码指令的计算机程序,当该计算机程序在计算机上执行时,这些程序代码指令用于实施如权利要求1至5中任一项所述的认证方法。
10.一种计算机可读信息介质,包括如权利要求9所述的计算机程序的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR2003059 | 2020-03-27 | ||
FR2003059A FR3108749A1 (fr) | 2020-03-27 | 2020-03-27 | Authentification forte d’un utilisateur d’un terminal de communication |
PCT/FR2021/050381 WO2021191519A1 (fr) | 2020-03-27 | 2021-03-05 | Authentification forte d'un utilisateur d'un terminal de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115349245A true CN115349245A (zh) | 2022-11-15 |
Family
ID=71662016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180024957.8A Pending CN115349245A (zh) | 2020-03-27 | 2021-03-05 | 通信终端的用户的强认证 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230120373A1 (zh) |
EP (1) | EP4128693A1 (zh) |
CN (1) | CN115349245A (zh) |
FR (1) | FR3108749A1 (zh) |
WO (1) | WO2021191519A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030037004A1 (en) * | 2001-08-14 | 2003-02-20 | Chuck Buffum | Dialog-based voiceprint security for business transactions |
AU2008209307B2 (en) * | 2007-01-22 | 2010-12-02 | Auraya Pty Ltd | Voice recognition system and methods |
GB2547885A (en) * | 2016-01-25 | 2017-09-06 | Atom Bank Plc | Establishing a communication session |
-
2020
- 2020-03-27 FR FR2003059A patent/FR3108749A1/fr active Pending
-
2021
- 2021-03-05 WO PCT/FR2021/050381 patent/WO2021191519A1/fr active Application Filing
- 2021-03-05 CN CN202180024957.8A patent/CN115349245A/zh active Pending
- 2021-03-05 US US17/914,626 patent/US20230120373A1/en active Pending
- 2021-03-05 EP EP21714933.5A patent/EP4128693A1/fr active Pending
Also Published As
Publication number | Publication date |
---|---|
FR3108749A1 (fr) | 2021-10-01 |
WO2021191519A1 (fr) | 2021-09-30 |
EP4128693A1 (fr) | 2023-02-08 |
US20230120373A1 (en) | 2023-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3904608B2 (ja) | 話者確認法 | |
FI115107B (fi) | Käyttäjän todentamismenetelmä ja -laite | |
US8280351B1 (en) | Automatic device authentication and account identification without user input when application is started on mobile station | |
EP2479957B1 (en) | System and method for authenticating remote server access | |
CN109089264A (zh) | 一种移动终端免密登录的方法及系统 | |
EP2928154B1 (en) | Mobile user authentication applying a call identifier | |
US20130295882A1 (en) | System, server and method for invalidating a password remembered by an application associated with a mobile terminal | |
JP4633059B2 (ja) | 携帯機器を用いた電気通信網における認証の方法及びデバイス | |
KR20080066956A (ko) | 통신망에 있어서의 사용자 계좌의 원격 활성화 | |
JPH05284228A (ja) | 電話通信サービスへのアクセスを認可する方法 | |
JP4495833B2 (ja) | 簡単化された移動電話機からセルラ移動無線ネットワークへのアクセスを許可する方法と、それに関連する移動無線システムおよび簡単化された電話機 | |
US11082416B1 (en) | Systems and methods for communications channel authentication | |
JP4323089B2 (ja) | データ通信システムにおけるサービスへのアクセス手順およびデータ通信システム | |
JPH05284203A (ja) | 電気通信に準拠した通話のためのユーザー・インタフェースの方法とシステム | |
JP2000059516A (ja) | 移動電話とコンピューターテレフォニーの融合システム およびこれを利用したクレジット決済システム。 | |
US20230120373A1 (en) | Strong authentication of a user of a communication terminal | |
JP2010044654A (ja) | 認証サーバ及びこれを備えた認証システム | |
CN112154634A (zh) | 应用程序访问控制 | |
CN110572368B (zh) | 基于电话渠道的域账号解锁方法、系统和可读存储介质 | |
KR20210115179A (ko) | 음성통신 서비스의 상호 인증 방법 및 장치 | |
KR20220003773A (ko) | 음성통신 서비스의 상호 인증 방법 및 장치 | |
EP3783938A1 (en) | A method for resetting a personal code of a user of a telecommunication terminal and corresponding applet and server | |
CN101662769A (zh) | 电话业务认证的方法、移动终端、服务器及系统 | |
KR20200031801A (ko) | 본인 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |