-
Die
Erfindung betrifft ein Verfahren zur Authentifizierung einer Person,
wobei eine Telefonverbindung zwischen der Person und einer Authentifizierungseinrichtung
hergestellt wird, die auf ein Stimmprofil der Person zugreifen kann.
-
Ein
Verfahren der eingangs genannten Art ist aus der Praxis bekannt.
Dabei stellt das bekannte Verfahren eine spezielle Anwendung der
Spracherkennung dar. Das Verfahren basiert auf der Einzigartigkeit
der menschlichen Stimme. Wie über
seinen Fingerabdruck kann ein Mensch anhand seines Stimmprofils
eindeutig identifiziert werden. Somit kann ein Anrufer durch einen
geeigneten Sprachserver bequem und sicher authentifiziert werden.
-
Bei
vielen Anwendungen besteht jedoch das Erfordernis oder der Wunsch
nach weiter erhöhter
Sicherheit hinsichtlich der Authentifizierung einer Person. Dabei
spielt eine große
Rolle, dass viele Menschen bzgl. der bestehenden Zahlsysteme verunsichert
sind. Selbst das Aushändigen
einer Kredit- oder EC-Karte an einen Verkäufer macht viele Verbraucher
schon misstrauisch, da hier die Gefahr der Kopie und des späteren Missbrauchs
der Kartendaten besteht. Des Weiteren bestehen noch größere Bedenken
hinsichtlich des Bezahlens im Internet. Eine leichtfertige Übermittlung
der persönlichen
Bank- und Kreditkarten-Daten soll möglichst vermieden werden.
-
Aber
nicht nur die Verbraucherseite hat mit Engpässen und Unsicherheiten zu
kämpfen.
Auch die Anbieter von Waren und Dienstleistungen sehen sich inzwischen
einer nahezu unüberschaubaren Vielzahl
von Zahlungsvarianten ausgesetzt. Bei diesen Zahlungsvarianten muss
man sich üblicherweise seine
Login-Daten merken, woraus sich ein sehr unbequemer Zahlungsweg
ergibt.
-
Zahlungs-
und/oder Kaufvorgänge über Telefonverbindungen
sind zwar bekannt, jedoch werden für diese Anwendungen immer stärker Internet-Verbindungen
genutzt. Dies verwundert insofern, als telefonische Zugänge üblicherweise
wesentlich sicherer sind als entsprechende Zugänge über das Internet. Während der
Absender im Internet seine E-Mail-Adresse verändern oder unter „falscher
Flagge" (IP) surfen
kann, ist das beim Telefonieren nicht möglich. Entweder der Anrufer
unterdrückt
in diesem Fall seine Rufnummer oder seine korrekte Rufnummer wird
angezeigt. Spätestens
auf Carrier-Level ist weder eine Unterdrückung noch eine Verschleierung oder
Veränderung
der Abgangsrufnummer möglich.
-
Eine
Vernachlässigung
des Einsatzes des Telefons als Kauf- und/oder Zahlungskanal erfolgte
in der Vergangenheit hauptsächlich
deshalb, weil Callcenter für
die Annahme von Bestellungen und Zahlungsdaten einfach zu teuer
waren und sind. Auch der Bereich der Spracherkennung brachte häufig nicht
die gewünschten
Resultate mangels der Fähigkeit,
Daten von Anrufern genauso zuverlässig zu erfassen, wie das ein
Mensch kann.
-
Der
vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren
zur Authentifizierung einer Person anzugeben, bei dem eine besonders
sichere Authentifizierung einer Person auf einfache Weise ermöglicht ist.
-
Die
voranstehende Aufgabe wird erfindungsgemäß durch ein Verfahren mit den
Merkmalen des Patentanspruches 1 gelöst. Danach erfolgt die Authentifizierung
anhand des Stimmprofils in Kombination mit mindestens einer hinterlegten
Telefonnummer.
-
In
erfindungsgemäßer Weise
ist erkannt worden, dass durch die Kombination von Stimmprofil und hinterlegter
Telefonnummer eine besonders sichere Authentifizierung einer Person
erreicht ist. Dabei muss nicht nur das Stimmprofil, das bereits
eine sehr hohe Sicherheit bei der Identifizierung einer Person gewährleistet,
herangezogen werden, sondern es kann ein weiteres Sicherheitsmerkmal
in Form einer hinterlegten Telefonnummer berücksichtigt werden.
-
Folglich
ist mit dem erfindungsgemäßen Verfahren
ein Verfahren angegeben, bei dem eine besonders sichere Authentifizierung
auf einfache Weise ermöglicht
ist.
-
Bei
einem besonders einfachen Verfahren könnte die Authentifizierung
durch die Authentifizierungseinrichtung durchgeführt werden. Insoweit sind keine
weiteren Datenzugriffe oder Datenübertragungen mit externen Stellen
erforderlich. Es wird zur Authentifizierung vielmehr in einfacher
Weise diejenige Einrichtung verwendet, mit der bereits die Telefonverbindung
hergestellt worden ist.
-
In
weiter besonders einfacher Weise könnte die Telefonnummer bei
der Authentifizierungseinrichtung hinterlegt werden. Dies könnte durch
eine Abspeicherung bei der Authentifizierungseinrichtung erreicht
werden.
-
Je
nach Anwendungsfall könnte
die Telefonnummer in alternativer oder zusätzlicher Weise in einer bzgl.
der Authentifizierungseinrichtung externen Datenbank hinterlegt
sein. Dies könnte
den Fall betreffen, dass die Verwaltung hinterlegter Telefonnummern
durch einen auswählbaren
Diensteanbieter – getrennt
von der Authentifizierungseinrichtung – erfolgen soll. Man könnte sich
dabei vorstellen, dass die Authentifizierungseinrichtung bei bspw.
einer Bank oder einem Verkäufer
installiert ist und die Verwaltung der hinterlegten Telefonnummern über einen speziellen
Provider erfolgt, der hierfür
eine definierte Datenbank betreibt.
-
Hinsichtlich
einer besonders einfachen Durchführung
des Verfahrens könnte
die Telefonnummer die Telefonnummer des Anschlusses oder Endgeräts sein,
mit dem oder von dem aus die Telefonverbindung hergestellt wird.
Insoweit ist eine eindeutige Zuordnung zu dem für die Telefonverbindung genutzten
Anschluss beim Authentifizierungsverfahren ermöglicht. Alternativ hierzu könnte die
Telefonnummer eine vorgebbare Telefonnummer sein. Mit anderen Worten
könnte
die zu authentifizierende Person eine oder mehrere vorgebbare Telefonnummern
bei der Authentifizierungseinrichtung oder einer geeigneten Datenbank
hinterlegt haben, wobei all diese Telefonnummern zu einer positiven
Authentifizierung der Person führen
könnten.
Dies berücksichtigt
den Fall, dass eine zu authentifizierende Person möglicherweise
von einem Anschluss oder Endgerät aus
anruft, der oder das entweder öffentlich
ist oder einer anderen Person zuzuordnen ist.
-
In
besonders einfacher Weise könnte
die Telefonnummer während
der Telefonverbindung vorzugsweise automatisch zur Authentifizierungseinrichtung übertragen
werden. Eine automatische Übertragung
findet meist dann statt, wenn der Anrufer die Telefonnummernübertragung
nicht unterdrückt
hat.
-
Falls
eine Unterdrückung
der Übertragung der
Telefonnummer vorgenommen ist oder die Person ein Endgerät benutzt,
bei dem die Übertragung der
Telefonnummer technisch nicht möglich
ist, könnte
die Telefonnummer durch die Person über die Tatstatur des die Telefonverbindung
bereitstellenden Endgeräts
zur Authentifizie rungseinrichtung übertragen werden. Alternativ
hierzu könnte
die Telefonnummer durch die Person per Sprache zur Authentifizierungseinrichtung übertragen
werden. Allerdings stellen die beiden letztgenannten Fälle eine
weniger bequeme Bereitstellung der zu berücksichtigenden Telefonnummer
dar.
-
Bei
einer konkreten Ausgestaltung des Verfahrens könnte das Stimmprofil bei der
Authentifizierungseinrichtung hinterlegt sein. Dies stellt die einfachste
Verfahrenssituation dar. Alternativ hierzu könnte das Stimmprofil in einer
bzgl. der Authentifizierungseinrichtung externen Datenbank hinterlegt sein.
Hierbei ist an eine externe Verwaltung einer Datenbank aus Stimmprofilen
durch einen externen Provider gedacht. Die Verwaltung und das Zurverfügungstellen
der hinterlegten Telefonnummer und/oder des Stimmprofils könnte durch
einen speziellen Provider oder Diensteanbieter ermöglicht sein, so
dass der Betreiber der Authentifizierungseinrichtung keinen Datenverwaltungsaufwand
betreiben muss.
-
Im
Konkreten könnte
die Authentifizierungseinrichtung ein Sprachserver sein. Auf einem
derartigen Sprachserver könnten
geeignete Spracherkennungs- und Authentifizierungsprogramme betreibbar sein.
-
Ein
großes
Anwendungsgebiet der vorliegenden Erfindung könnte im Bereich von Kauf- und/oder
Zahlungsvorgängen
liegen. Dabei könnte die
Authentifizierung einer Person automatisch mit dem Anruf und der
Nennung des Namens erfolgen.
-
Zur
Gewährleistung
einer besonders einfachen Authentifizierung könnte vor der Authentifizierung
eine Registrierung der Person erfolgen. Eine derartige Registrierung
könnte
die Übertragung sämtlicher
für das
Authentifizierungsverfahren erforderlichen Daten umfassen.
-
Die
Registrierung könnte
in besonders einfacher Weise bei der Authentifizierungseinrichtung
erfolgen. Es ist jedoch auch eine Registrierung bei einem getrennten
Provider oder Diensteanbieter möglich,
der die erforderlichen Daten der Authentifizierungseinrichtung vorzugsweise
auf Anforderung durch die Authentifizierungseinrichtung zur Verfügung stellt.
-
In
besonders praktischer Weise könnte
die Registrierung über
ein IVR-System erfolgen. Das Kürzel „IVR" steht dabei für Interactive
Voice Response.
-
In
weiter besonders einfacher Weise könnte die Registrierung über ein
Eingabeformular erfolgen. In einem derartigen Formular könnten Felder
für die erforderlichen
zu übermittelnden
Daten vorgesehen sein.
-
Im
Konkreten könnte
die Registrierung eine Übermittlung
des Stimmprofils und/oder von persönlichen Daten der Person umfassen.
Die persönlichen Daten
könnten
einen Namen und/oder Adress- und/oder Bank- und/oder Kreditkartendaten
und/oder Transaktionslimits, insbesondere bei Kauf- und/oder Zahlungsvorgängen umfassen.
Hinsichtlich des Umfangs und der Art der persönlichen Daten ist dabei auf
den jeweiligen Anwendungsfall abzustellen.
-
Die
persönlichen
Daten könnten
weiterhin eine oder mehrere Telefonnummern umfassen, die von der
zu authentifizierenden Person zur Verfügung gestellt werden könnten. Dabei
könnte
es sich um die Telefonnummern mehrerer Anschlüsse handeln, von denen aus
die Person Transaktionen durchführen möchte.
-
Bei
einem besonders sicheren Verfahren könnten die persönlichen
Daten einem Verkäufer
eines Produkts oder einer Dienstleistung übermittelt werden. In diesem
Fall müsste
die Authentifizierungseinrichtung ausschließlich über das Stimmprofil und über die
mindestens eine hinterlegte Telefonnummer verfügen. Dies könnte im Fall einer Trennung
der Authentifizierung und der Durchführung irgendwelcher Transaktionen
sinnvoll sein, wobei die Authentifizierung durch einen separaten
Provider erfolgen könnte,
ohne dass dieser mit den eigentlichen gewünschten Transaktionen zu tun
haben müsste.
-
Die Übermittlung
der persönlichen
Daten könnte
während
oder parallel zu der Telefonverbindung erfolgen, die zur Authentifizierung
erforderlich ist. Insoweit könnten
immer aktuelle Daten bereitgestellt werden. Das Risiko, dass zu
einem früheren Zeitpunkt
bereits hinterlegte persönliche
Daten nicht mehr aktuell sind, ist damit ausgeschlossen.
-
Eine
derartige Übertragung
während
oder parallel zu der Telefonverbindung könnte insbesondere dann erfolgen,
wenn es sich bei dem Endgerät, mit
dem die Person eine Telefonverbindung herstellt, um ein Mobiltelefon
handelt. Durch diese Form der Übertragung
der persönlichen
Daten ist des Weiteren ein Datenverwaltungsaufwand bei bspw. einem
Verkäufer
eines Produkts oder einer Dienstleistung oder bei der Authentifizierungseinrichtung
vermieden. Die persönlichen
Daten könnten
dabei auf besonders einfache Weise im Speicher einer SIM-Karte oder
eines Endgeräts,
vorzugsweise Mobiltelefons, abgespeichert werden. Somit könnte eine
zu authentifizierende Person die für eine gewünschte Transaktion erforderlichen
persönlichen
Daten ständig
bei sich führen,
wobei eine erforderliche Aktualisierung der persönlichen Daten jederzeit vorgenommen
werden könnte.
-
Je
nach Anwendungsfall könnten
das Stimmprofil und die mindestens eine hinterlegte Telefonnummer
von den übrigen
persönlichen
Daten getrennt gespeichert oder hinterlegt werden. Dies könnte den
Fall betreffen, dass zur Durchführung
eines Kauf- und/oder Zahlungsvorgangs der Verkäufer zwar persönliche Daten
hinsichtlich Bankverbindung und/oder Kreditkarte benötigt, aber
die für
die Authentifizierung erforderlichen Daten nicht unbedingt kennen
muss, falls die Authentifizierung über einen separaten Provider
erfolgt. Eine Verbindung der für die
Authentifizierung erforderlichen Information – das Stimmprofil und die mindestens
eine hinterlegte Telefonnummer – mit
den übrigen
persönlichen
Daten könnte
dann kodiert oder über
ein kodiertes System erfolgen. Dabei könnte über eine zur Aufnahme der Telefonverbindung
gewählte
Telefonnummer ein vorgebbares Produkt oder eine vorgebbare Dienstleistung
bestellbar sein. Die gewählte
Telefonnummer müsste
dann dem jeweiligen Produkt oder der jeweiligen Dienstleistung zugeordnet
und sowohl für
den Käufer
als auch für
den Verkäufer
erkennbar sein.
-
Das
erfindungsgemäße Verfahren
bezieht sich also auf ein eindeutiges Erkennen eines Anrufers. Im
Konkreten ist bei einer vorteilhaften Ausführung die Kombination Bezahlen
oder Kaufen im Zusammenhang mit der eindeutigen Erkennung des Kunden
durchführbar.
-
Damit
werden Verkaufs- und Transaktionsabläufe für die Person wesentlich bequemer
und sicherer als dies bislang möglich
war. Die Person – Anrufer/Kunde – kann sich
hierzu lediglich einmal registrieren – Übermittlung persönlicher
Daten – und authentifizieren – Hinterlegung
eines Stimmprofils – und kann
fortan völlig
sicher und schnell Transaktionen durchführen. Die Person kann hierzu
sämtliche
Rufnummern hinterlegen, von denen sie zukünftig Transaktionen durchführen wird,
so dass die Authentifizierungseinrichtung bei einem Anruf sofort
weiß,
mit welchem Stimmprofil der Anrufer abgeglichen werden muss.
-
Der
unwahrscheinliche, wenn nicht gar unmögliche Fall, dass ein Dritter
von der Rufnummer des Kunden aus eine Bestellung ausführt – mit der nachgeahmten
Stimme des Kunden – führt lediglich dazu,
dass der Kunde an seine Adresse eine Ware ausgeliefert bekommt,
die er ja gemäß Rückgaberecht
wieder zurückschicken
kann.
-
Bei
einem beispielhaften Kaufvorgang könnte ein Produktangebot im
Fernsehen vorliegen, das eine eindeutige Zuordnung einer anzurufenden
Telefonnummer mit einem Produkt herstellt. Die Telefonnummer des
Anrufers wiederum repräsentiert
dann einen eindeutig zugeordneten Kunden. Im Konkreten könnte der
Anrufer nach seinem Vor- und Nachnamen – alternativ einem Benutzernamen – gefragt werden.
Der Kunde sagt daraufhin seinen Vor- und Nachnamen oder Benutzernamen.
Dann kann seine Stimme authentifiziert werden. Stimmt die Stimme mit
dem Stimmprofil überein,
könnte
ein weiterführender
Dialog wie folgt erfolgen:
IVR: „Hallo, Herr Müller, möchten Sie
das „Produkt
all in one" jetzt
bestellen?"
Kunde: „Ja".
IVR: „Welche
Anzahl möchten
Sie bestellen?"
Kunde: „Zwei".
IVR: „Sie möchten also
2 mal „Produkt
all in one" bestellen?"
Kunde: „Ja".
IVR: „Schön, möchten Sie
mit Kreditkarte oder per Bankeinzug bezahlen?"
Kunde: „Kreditkarte".
IVR: „Vielen
Dank für
Ihre Bestellung".
-
Selbstverständlich könnte der
Dialog individuell optimiert werden. Der Kunde könnte bspw. nur eine Bezahlvariante
hinterlegt haben. Dann würde
er auch nicht nach der Bezahlvariante gefragt werden.
-
Sollte
eine Telefonnummer nicht nur für
ein Produkt, sondern generell für
eine Bestellhotline eingesetzt werden, über die man verschiedene Produkte
erwerben kann, so könnte
in den Dialog die Abfrage nach dem Produkt, das man erwerben möchte, vorangestellt
werden. Der Kunde könnte
dann die Bestellnummer auf der Tastatur eintippen oder die Bestellnummer
sprechen oder den Produktnamen nennen.
-
Für Unternehmen,
die Kataloge herausgeben, empfiehlt es sich, eindeutige Bestellnummern zu
vergeben, die der Kunde dann nach der Authentifizierung nur noch
nacheinander eintippen muss. Die Sprache könnte zur Durchführung der
Bestellung als Option immer erhalten bleiben.
-
Sofern
ein Kunde noch nicht registriert ist, muss ein einmaliger Registrierungs-/Authentifizierungsprozess
durchgeführt
werden. Für
bestehende Unternehmen mit Kundendaten könnte lediglich eine Sprechprobe
bzw. ein Stimmprofil aufgenommen werden, da die Kundendaten ja bereits
vorhanden sind. Der Verkäufer
müsste
dann nur noch für
diejenigen Telefonnummern zusätzliche
Felder einfügen, von
denen aus der Kunde zukünftig
seine telefonischen Bestellungen ausführen möchte, und den Kunden auffordern,
eine bestimmte Telefonnummer zu wählen und eine Stimmprobe abzugeben.
-
Neukunden
könnten
sich mit allen ihren Daten telefonisch registrieren.
-
In
Bezug auf den Datenschutz ist es immer vorteilhaft, eine zentrale
Datenhaltung weitestgehend zu vermeiden. Daher könnten bei der Mobilfunkvariante
des Verfahrens die relevanten Kunden-Daten parallel oder zeitgleich
zum Anruf übermittelt
werden.
-
Bei
der Verwendung von Mobiltelefonen könnte der Kunde seine persönlichen
Daten in Eingabefelder auf dem Mobilfunktelefon eingeben und hinterlegen.
Die Daten könnten
auf der SIM-Karte oder im Mobiltelefon-Speicher abgespeichert werden. Während eines
Bestell-Anrufs könnten
in einem Parallelprozess die hinterlegten Daten bspw. per SMS nahezu
zeitgleich übermittelt
werden. Der Anrufer müsste
sich dann lediglich noch per Stimme authentifizieren, damit die
Bestellung ausgelöst
werden kann.
-
Selbstverständlich wäre diese
Systematik auch bei Festnetztelefonen realisierbar, sofern die Hardwarehersteller
entsprechende Möglichkeiten
in ihren Geräten
bereitstellen.
-
Die
Registrierung kann mit Ausnahme des „Stimmprofils" grundsätzlich schriftlich,
per E-Mail, per Online-Formular, telefonisch – automatisiert oder per Callcenter – oder andere
Telekommunikationskanäle
erfolgen.
-
Nach
erfolgter Registrierung kann der Nutzer von allen von ihm registrierten
Telefonnummern aus Transaktionen vornehmen. Er wählt eine Telefonnummer, die
händler-,
kreditkarten- oder dienstleisterabhängig sein könnte. Dann gelangt er zur Authentifizierungseinrichtung – bspw.
eine spezialisierte IVR. Die Authentifizierungseinrichtung könnte direkt beim
Telefon-Carrier gehostet werden und hierdurch alle eingehenden Telefonnummern
erkennen und mit der Datenbank aller registrierten Kunden vergleichen.
Dabei kann erkannt werden, ob der Anrufer ein registrierter Kunde
ist.
-
Falls
der Kunde von einem Anschluss aus anruft, dessen Telefonnummer nicht übertragen
wird oder nicht hinterlegt ist, könnte der Anrufer gefragt werden,
ob er bereits unter einer anderen Telefonnummer registriert ist.
Bei Bejahung dieser Frage könnte
er seine registrierte Telefonnummer nennen. Eine Authentifizierung
kann dann stattfinden.
-
Mit
dem erfindungsgemäßen Verfahren
können
höchste
Sicherheitsansprüche
erfüllt
werden, da gewünschte
Transaktionen ausschließlich
von registrierten Telefonnummern aus erfolgen könnten.
-
Der
Verlust bspw. eines Mobiltelefons, dessen Telefonnummer registriert
ist, stellt kein Risiko für den
Nutzer dar, da zur Authentifizierung ja auch die richtige Stimme
erforderlich ist.
-
Die
Authentifizierungseinrichtung könnte ausschließlich hinterlegte
Telefonnummern und Stimmprofile für den Authentifizierungsprozess
speichern. Kundendaten könnten
direkt dem Händler, Kreditkartenunternehmen,
den Dienstleistern usw. zugeführt
werden.
-
Eine
Verbindung zwischen Kundendaten und dem Authentifizierungsprozess
könnte über ein
kodiertes System erfolgen. Bspw. könnte Fritz Müller vom
Shopbetreiber den Code 1237775 zugeteilt bekommen. Fritz Müller registriert
sich bei der Authentifizierungseinrichtung mit dem vom Shop zugeteilten Benutzernamen,
bspw. Old Shatterhand. Ruft der Kunde nun an, wird von der Authentifizierungseinrichtung
lediglich der Authentifizierungsprozess durchgeführt, der die Prüfung der Übereinstimmung von
Telefonnummer und Stimme umfasst. Über den Code 1237775 kann dem
Shop dann die Zustimmung zur Transaktion mitgeteilt werden.
-
Als
Telefonverbindung gilt in der voranstehenden Patentanmeldung grundsätzlich auch
eine Übertragung über das
Internet – Voice
Over IP. Dabei ist vorzugsweise an die Übermittlung des Stimmprofils
zur Registrierung gedacht. Insoweit könnte die Übermittlung des Stimmprofils
bspw. mittels eines Computers mit Mikrofon erfolgen.
-
Die Übermittlung
von Name, Adresse, Telefonnummern, Bankdaten und/oder Kreditkartendaten könnte folglich über E-Mail,
Telefon, Post, Fax oder SMS erfolgen. Die Übermittlung des Stimmprofils könnte ausschließlich über Telefon,
Voice Over IP, PC mit Mikrofon und ein Übersenden der WAV-Datei über E-Mail
erfolgen. Alternativ könnte
eine Übertragung über eine
Website erfolgen, mit Hilfe derer das Stimmprofil direkt aufgesprochen
werden kann (Registrierungsseite). Dies könnte auch direkt an einem Point
of Sale erfolgen, wo der Kunde direkt sein Profil aufsprechen kann.
-
Hinsichtlich
weiterer vorteilhafter Ausgestaltungen des erfindungsgemäßen Verfahrens
wird zur Vermeidung von Wiederholungen auf die beigefügten Patentansprüche verwiesen.
-
Schließlich sei
ausdrücklich
darauf hingewiesen, dass die voranstehend beschriebenen Ausführungsbeispiele
des erfindungsgemäßen Verfahrens lediglich
zur Erörterung
der beanspruchten Lehre dienen, diese jedoch nicht auf die Ausführungsbeispiele
einschränken.