DE102006047793A1 - Verfahren zur Authentifizierung einer Person - Google Patents

Verfahren zur Authentifizierung einer Person Download PDF

Info

Publication number
DE102006047793A1
DE102006047793A1 DE102006047793A DE102006047793A DE102006047793A1 DE 102006047793 A1 DE102006047793 A1 DE 102006047793A1 DE 102006047793 A DE102006047793 A DE 102006047793A DE 102006047793 A DE102006047793 A DE 102006047793A DE 102006047793 A1 DE102006047793 A1 DE 102006047793A1
Authority
DE
Germany
Prior art keywords
person
authentication device
authentication
telephone number
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006047793A
Other languages
English (en)
Inventor
Andreas Matthis
Michael Mende
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102006047793A priority Critical patent/DE102006047793A1/de
Publication of DE102006047793A1 publication Critical patent/DE102006047793A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • H04M3/385Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords using speech signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/10Aspects of automatic or semi-automatic exchanges related to the purpose or context of the telephonic communication
    • H04M2203/105Financial transactions and auctions, e.g. bidding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Verfahren zur Authentifizierung einer Person, wobei eine Telefonverbindung zwischen der Person und einer Authentifizierungseinrichtung hergestellt wird, die auf ein Stimmprofil der Person zugreifen kann, ist im Hinblick auf eine besonders sichere Authentifizierung derart ausgestaltet und weitergebildet, dass die Authentifizierung anhand des Stimmprofils in Kombination mit mindestens einer hinterlegten Telefonnummer erfolgt.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung einer Person, wobei eine Telefonverbindung zwischen der Person und einer Authentifizierungseinrichtung hergestellt wird, die auf ein Stimmprofil der Person zugreifen kann.
  • Ein Verfahren der eingangs genannten Art ist aus der Praxis bekannt. Dabei stellt das bekannte Verfahren eine spezielle Anwendung der Spracherkennung dar. Das Verfahren basiert auf der Einzigartigkeit der menschlichen Stimme. Wie über seinen Fingerabdruck kann ein Mensch anhand seines Stimmprofils eindeutig identifiziert werden. Somit kann ein Anrufer durch einen geeigneten Sprachserver bequem und sicher authentifiziert werden.
  • Bei vielen Anwendungen besteht jedoch das Erfordernis oder der Wunsch nach weiter erhöhter Sicherheit hinsichtlich der Authentifizierung einer Person. Dabei spielt eine große Rolle, dass viele Menschen bzgl. der bestehenden Zahlsysteme verunsichert sind. Selbst das Aushändigen einer Kredit- oder EC-Karte an einen Verkäufer macht viele Verbraucher schon misstrauisch, da hier die Gefahr der Kopie und des späteren Missbrauchs der Kartendaten besteht. Des Weiteren bestehen noch größere Bedenken hinsichtlich des Bezahlens im Internet. Eine leichtfertige Übermittlung der persönlichen Bank- und Kreditkarten-Daten soll möglichst vermieden werden.
  • Aber nicht nur die Verbraucherseite hat mit Engpässen und Unsicherheiten zu kämpfen. Auch die Anbieter von Waren und Dienstleistungen sehen sich inzwischen einer nahezu unüberschaubaren Vielzahl von Zahlungsvarianten ausgesetzt. Bei diesen Zahlungsvarianten muss man sich üblicherweise seine Login-Daten merken, woraus sich ein sehr unbequemer Zahlungsweg ergibt.
  • Zahlungs- und/oder Kaufvorgänge über Telefonverbindungen sind zwar bekannt, jedoch werden für diese Anwendungen immer stärker Internet-Verbindungen genutzt. Dies verwundert insofern, als telefonische Zugänge üblicherweise wesentlich sicherer sind als entsprechende Zugänge über das Internet. Während der Absender im Internet seine E-Mail-Adresse verändern oder unter „falscher Flagge" (IP) surfen kann, ist das beim Telefonieren nicht möglich. Entweder der Anrufer unterdrückt in diesem Fall seine Rufnummer oder seine korrekte Rufnummer wird angezeigt. Spätestens auf Carrier-Level ist weder eine Unterdrückung noch eine Verschleierung oder Veränderung der Abgangsrufnummer möglich.
  • Eine Vernachlässigung des Einsatzes des Telefons als Kauf- und/oder Zahlungskanal erfolgte in der Vergangenheit hauptsächlich deshalb, weil Callcenter für die Annahme von Bestellungen und Zahlungsdaten einfach zu teuer waren und sind. Auch der Bereich der Spracherkennung brachte häufig nicht die gewünschten Resultate mangels der Fähigkeit, Daten von Anrufern genauso zuverlässig zu erfassen, wie das ein Mensch kann.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Authentifizierung einer Person anzugeben, bei dem eine besonders sichere Authentifizierung einer Person auf einfache Weise ermöglicht ist.
  • Die voranstehende Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Patentanspruches 1 gelöst. Danach erfolgt die Authentifizierung anhand des Stimmprofils in Kombination mit mindestens einer hinterlegten Telefonnummer.
  • In erfindungsgemäßer Weise ist erkannt worden, dass durch die Kombination von Stimmprofil und hinterlegter Telefonnummer eine besonders sichere Authentifizierung einer Person erreicht ist. Dabei muss nicht nur das Stimmprofil, das bereits eine sehr hohe Sicherheit bei der Identifizierung einer Person gewährleistet, herangezogen werden, sondern es kann ein weiteres Sicherheitsmerkmal in Form einer hinterlegten Telefonnummer berücksichtigt werden.
  • Folglich ist mit dem erfindungsgemäßen Verfahren ein Verfahren angegeben, bei dem eine besonders sichere Authentifizierung auf einfache Weise ermöglicht ist.
  • Bei einem besonders einfachen Verfahren könnte die Authentifizierung durch die Authentifizierungseinrichtung durchgeführt werden. Insoweit sind keine weiteren Datenzugriffe oder Datenübertragungen mit externen Stellen erforderlich. Es wird zur Authentifizierung vielmehr in einfacher Weise diejenige Einrichtung verwendet, mit der bereits die Telefonverbindung hergestellt worden ist.
  • In weiter besonders einfacher Weise könnte die Telefonnummer bei der Authentifizierungseinrichtung hinterlegt werden. Dies könnte durch eine Abspeicherung bei der Authentifizierungseinrichtung erreicht werden.
  • Je nach Anwendungsfall könnte die Telefonnummer in alternativer oder zusätzlicher Weise in einer bzgl. der Authentifizierungseinrichtung externen Datenbank hinterlegt sein. Dies könnte den Fall betreffen, dass die Verwaltung hinterlegter Telefonnummern durch einen auswählbaren Diensteanbieter – getrennt von der Authentifizierungseinrichtung – erfolgen soll. Man könnte sich dabei vorstellen, dass die Authentifizierungseinrichtung bei bspw. einer Bank oder einem Verkäufer installiert ist und die Verwaltung der hinterlegten Telefonnummern über einen speziellen Provider erfolgt, der hierfür eine definierte Datenbank betreibt.
  • Hinsichtlich einer besonders einfachen Durchführung des Verfahrens könnte die Telefonnummer die Telefonnummer des Anschlusses oder Endgeräts sein, mit dem oder von dem aus die Telefonverbindung hergestellt wird. Insoweit ist eine eindeutige Zuordnung zu dem für die Telefonverbindung genutzten Anschluss beim Authentifizierungsverfahren ermöglicht. Alternativ hierzu könnte die Telefonnummer eine vorgebbare Telefonnummer sein. Mit anderen Worten könnte die zu authentifizierende Person eine oder mehrere vorgebbare Telefonnummern bei der Authentifizierungseinrichtung oder einer geeigneten Datenbank hinterlegt haben, wobei all diese Telefonnummern zu einer positiven Authentifizierung der Person führen könnten. Dies berücksichtigt den Fall, dass eine zu authentifizierende Person möglicherweise von einem Anschluss oder Endgerät aus anruft, der oder das entweder öffentlich ist oder einer anderen Person zuzuordnen ist.
  • In besonders einfacher Weise könnte die Telefonnummer während der Telefonverbindung vorzugsweise automatisch zur Authentifizierungseinrichtung übertragen werden. Eine automatische Übertragung findet meist dann statt, wenn der Anrufer die Telefonnummernübertragung nicht unterdrückt hat.
  • Falls eine Unterdrückung der Übertragung der Telefonnummer vorgenommen ist oder die Person ein Endgerät benutzt, bei dem die Übertragung der Telefonnummer technisch nicht möglich ist, könnte die Telefonnummer durch die Person über die Tatstatur des die Telefonverbindung bereitstellenden Endgeräts zur Authentifizie rungseinrichtung übertragen werden. Alternativ hierzu könnte die Telefonnummer durch die Person per Sprache zur Authentifizierungseinrichtung übertragen werden. Allerdings stellen die beiden letztgenannten Fälle eine weniger bequeme Bereitstellung der zu berücksichtigenden Telefonnummer dar.
  • Bei einer konkreten Ausgestaltung des Verfahrens könnte das Stimmprofil bei der Authentifizierungseinrichtung hinterlegt sein. Dies stellt die einfachste Verfahrenssituation dar. Alternativ hierzu könnte das Stimmprofil in einer bzgl. der Authentifizierungseinrichtung externen Datenbank hinterlegt sein. Hierbei ist an eine externe Verwaltung einer Datenbank aus Stimmprofilen durch einen externen Provider gedacht. Die Verwaltung und das Zurverfügungstellen der hinterlegten Telefonnummer und/oder des Stimmprofils könnte durch einen speziellen Provider oder Diensteanbieter ermöglicht sein, so dass der Betreiber der Authentifizierungseinrichtung keinen Datenverwaltungsaufwand betreiben muss.
  • Im Konkreten könnte die Authentifizierungseinrichtung ein Sprachserver sein. Auf einem derartigen Sprachserver könnten geeignete Spracherkennungs- und Authentifizierungsprogramme betreibbar sein.
  • Ein großes Anwendungsgebiet der vorliegenden Erfindung könnte im Bereich von Kauf- und/oder Zahlungsvorgängen liegen. Dabei könnte die Authentifizierung einer Person automatisch mit dem Anruf und der Nennung des Namens erfolgen.
  • Zur Gewährleistung einer besonders einfachen Authentifizierung könnte vor der Authentifizierung eine Registrierung der Person erfolgen. Eine derartige Registrierung könnte die Übertragung sämtlicher für das Authentifizierungsverfahren erforderlichen Daten umfassen.
  • Die Registrierung könnte in besonders einfacher Weise bei der Authentifizierungseinrichtung erfolgen. Es ist jedoch auch eine Registrierung bei einem getrennten Provider oder Diensteanbieter möglich, der die erforderlichen Daten der Authentifizierungseinrichtung vorzugsweise auf Anforderung durch die Authentifizierungseinrichtung zur Verfügung stellt.
  • In besonders praktischer Weise könnte die Registrierung über ein IVR-System erfolgen. Das Kürzel „IVR" steht dabei für Interactive Voice Response.
  • In weiter besonders einfacher Weise könnte die Registrierung über ein Eingabeformular erfolgen. In einem derartigen Formular könnten Felder für die erforderlichen zu übermittelnden Daten vorgesehen sein.
  • Im Konkreten könnte die Registrierung eine Übermittlung des Stimmprofils und/oder von persönlichen Daten der Person umfassen. Die persönlichen Daten könnten einen Namen und/oder Adress- und/oder Bank- und/oder Kreditkartendaten und/oder Transaktionslimits, insbesondere bei Kauf- und/oder Zahlungsvorgängen umfassen. Hinsichtlich des Umfangs und der Art der persönlichen Daten ist dabei auf den jeweiligen Anwendungsfall abzustellen.
  • Die persönlichen Daten könnten weiterhin eine oder mehrere Telefonnummern umfassen, die von der zu authentifizierenden Person zur Verfügung gestellt werden könnten. Dabei könnte es sich um die Telefonnummern mehrerer Anschlüsse handeln, von denen aus die Person Transaktionen durchführen möchte.
  • Bei einem besonders sicheren Verfahren könnten die persönlichen Daten einem Verkäufer eines Produkts oder einer Dienstleistung übermittelt werden. In diesem Fall müsste die Authentifizierungseinrichtung ausschließlich über das Stimmprofil und über die mindestens eine hinterlegte Telefonnummer verfügen. Dies könnte im Fall einer Trennung der Authentifizierung und der Durchführung irgendwelcher Transaktionen sinnvoll sein, wobei die Authentifizierung durch einen separaten Provider erfolgen könnte, ohne dass dieser mit den eigentlichen gewünschten Transaktionen zu tun haben müsste.
  • Die Übermittlung der persönlichen Daten könnte während oder parallel zu der Telefonverbindung erfolgen, die zur Authentifizierung erforderlich ist. Insoweit könnten immer aktuelle Daten bereitgestellt werden. Das Risiko, dass zu einem früheren Zeitpunkt bereits hinterlegte persönliche Daten nicht mehr aktuell sind, ist damit ausgeschlossen.
  • Eine derartige Übertragung während oder parallel zu der Telefonverbindung könnte insbesondere dann erfolgen, wenn es sich bei dem Endgerät, mit dem die Person eine Telefonverbindung herstellt, um ein Mobiltelefon handelt. Durch diese Form der Übertragung der persönlichen Daten ist des Weiteren ein Datenverwaltungsaufwand bei bspw. einem Verkäufer eines Produkts oder einer Dienstleistung oder bei der Authentifizierungseinrichtung vermieden. Die persönlichen Daten könnten dabei auf besonders einfache Weise im Speicher einer SIM-Karte oder eines Endgeräts, vorzugsweise Mobiltelefons, abgespeichert werden. Somit könnte eine zu authentifizierende Person die für eine gewünschte Transaktion erforderlichen persönlichen Daten ständig bei sich führen, wobei eine erforderliche Aktualisierung der persönlichen Daten jederzeit vorgenommen werden könnte.
  • Je nach Anwendungsfall könnten das Stimmprofil und die mindestens eine hinterlegte Telefonnummer von den übrigen persönlichen Daten getrennt gespeichert oder hinterlegt werden. Dies könnte den Fall betreffen, dass zur Durchführung eines Kauf- und/oder Zahlungsvorgangs der Verkäufer zwar persönliche Daten hinsichtlich Bankverbindung und/oder Kreditkarte benötigt, aber die für die Authentifizierung erforderlichen Daten nicht unbedingt kennen muss, falls die Authentifizierung über einen separaten Provider erfolgt. Eine Verbindung der für die Authentifizierung erforderlichen Information – das Stimmprofil und die mindestens eine hinterlegte Telefonnummer – mit den übrigen persönlichen Daten könnte dann kodiert oder über ein kodiertes System erfolgen. Dabei könnte über eine zur Aufnahme der Telefonverbindung gewählte Telefonnummer ein vorgebbares Produkt oder eine vorgebbare Dienstleistung bestellbar sein. Die gewählte Telefonnummer müsste dann dem jeweiligen Produkt oder der jeweiligen Dienstleistung zugeordnet und sowohl für den Käufer als auch für den Verkäufer erkennbar sein.
  • Das erfindungsgemäße Verfahren bezieht sich also auf ein eindeutiges Erkennen eines Anrufers. Im Konkreten ist bei einer vorteilhaften Ausführung die Kombination Bezahlen oder Kaufen im Zusammenhang mit der eindeutigen Erkennung des Kunden durchführbar.
  • Damit werden Verkaufs- und Transaktionsabläufe für die Person wesentlich bequemer und sicherer als dies bislang möglich war. Die Person – Anrufer/Kunde – kann sich hierzu lediglich einmal registrieren – Übermittlung persönlicher Daten – und authentifizieren – Hinterlegung eines Stimmprofils – und kann fortan völlig sicher und schnell Transaktionen durchführen. Die Person kann hierzu sämtliche Rufnummern hinterlegen, von denen sie zukünftig Transaktionen durchführen wird, so dass die Authentifizierungseinrichtung bei einem Anruf sofort weiß, mit welchem Stimmprofil der Anrufer abgeglichen werden muss.
  • Der unwahrscheinliche, wenn nicht gar unmögliche Fall, dass ein Dritter von der Rufnummer des Kunden aus eine Bestellung ausführt – mit der nachgeahmten Stimme des Kunden – führt lediglich dazu, dass der Kunde an seine Adresse eine Ware ausgeliefert bekommt, die er ja gemäß Rückgaberecht wieder zurückschicken kann.
  • Bei einem beispielhaften Kaufvorgang könnte ein Produktangebot im Fernsehen vorliegen, das eine eindeutige Zuordnung einer anzurufenden Telefonnummer mit einem Produkt herstellt. Die Telefonnummer des Anrufers wiederum repräsentiert dann einen eindeutig zugeordneten Kunden. Im Konkreten könnte der Anrufer nach seinem Vor- und Nachnamen – alternativ einem Benutzernamen – gefragt werden. Der Kunde sagt daraufhin seinen Vor- und Nachnamen oder Benutzernamen. Dann kann seine Stimme authentifiziert werden. Stimmt die Stimme mit dem Stimmprofil überein, könnte ein weiterführender Dialog wie folgt erfolgen:
    IVR: „Hallo, Herr Müller, möchten Sie das „Produkt all in one" jetzt bestellen?"
    Kunde: „Ja".
    IVR: „Welche Anzahl möchten Sie bestellen?"
    Kunde: „Zwei".
    IVR: „Sie möchten also 2 mal „Produkt all in one" bestellen?"
    Kunde: „Ja".
    IVR: „Schön, möchten Sie mit Kreditkarte oder per Bankeinzug bezahlen?"
    Kunde: „Kreditkarte".
    IVR: „Vielen Dank für Ihre Bestellung".
  • Selbstverständlich könnte der Dialog individuell optimiert werden. Der Kunde könnte bspw. nur eine Bezahlvariante hinterlegt haben. Dann würde er auch nicht nach der Bezahlvariante gefragt werden.
  • Sollte eine Telefonnummer nicht nur für ein Produkt, sondern generell für eine Bestellhotline eingesetzt werden, über die man verschiedene Produkte erwerben kann, so könnte in den Dialog die Abfrage nach dem Produkt, das man erwerben möchte, vorangestellt werden. Der Kunde könnte dann die Bestellnummer auf der Tastatur eintippen oder die Bestellnummer sprechen oder den Produktnamen nennen.
  • Für Unternehmen, die Kataloge herausgeben, empfiehlt es sich, eindeutige Bestellnummern zu vergeben, die der Kunde dann nach der Authentifizierung nur noch nacheinander eintippen muss. Die Sprache könnte zur Durchführung der Bestellung als Option immer erhalten bleiben.
  • Sofern ein Kunde noch nicht registriert ist, muss ein einmaliger Registrierungs-/Authentifizierungsprozess durchgeführt werden. Für bestehende Unternehmen mit Kundendaten könnte lediglich eine Sprechprobe bzw. ein Stimmprofil aufgenommen werden, da die Kundendaten ja bereits vorhanden sind. Der Verkäufer müsste dann nur noch für diejenigen Telefonnummern zusätzliche Felder einfügen, von denen aus der Kunde zukünftig seine telefonischen Bestellungen ausführen möchte, und den Kunden auffordern, eine bestimmte Telefonnummer zu wählen und eine Stimmprobe abzugeben.
  • Neukunden könnten sich mit allen ihren Daten telefonisch registrieren.
  • In Bezug auf den Datenschutz ist es immer vorteilhaft, eine zentrale Datenhaltung weitestgehend zu vermeiden. Daher könnten bei der Mobilfunkvariante des Verfahrens die relevanten Kunden-Daten parallel oder zeitgleich zum Anruf übermittelt werden.
  • Bei der Verwendung von Mobiltelefonen könnte der Kunde seine persönlichen Daten in Eingabefelder auf dem Mobilfunktelefon eingeben und hinterlegen. Die Daten könnten auf der SIM-Karte oder im Mobiltelefon-Speicher abgespeichert werden. Während eines Bestell-Anrufs könnten in einem Parallelprozess die hinterlegten Daten bspw. per SMS nahezu zeitgleich übermittelt werden. Der Anrufer müsste sich dann lediglich noch per Stimme authentifizieren, damit die Bestellung ausgelöst werden kann.
  • Selbstverständlich wäre diese Systematik auch bei Festnetztelefonen realisierbar, sofern die Hardwarehersteller entsprechende Möglichkeiten in ihren Geräten bereitstellen.
  • Die Registrierung kann mit Ausnahme des „Stimmprofils" grundsätzlich schriftlich, per E-Mail, per Online-Formular, telefonisch – automatisiert oder per Callcenter – oder andere Telekommunikationskanäle erfolgen.
  • Nach erfolgter Registrierung kann der Nutzer von allen von ihm registrierten Telefonnummern aus Transaktionen vornehmen. Er wählt eine Telefonnummer, die händler-, kreditkarten- oder dienstleisterabhängig sein könnte. Dann gelangt er zur Authentifizierungseinrichtung – bspw. eine spezialisierte IVR. Die Authentifizierungseinrichtung könnte direkt beim Telefon-Carrier gehostet werden und hierdurch alle eingehenden Telefonnummern erkennen und mit der Datenbank aller registrierten Kunden vergleichen. Dabei kann erkannt werden, ob der Anrufer ein registrierter Kunde ist.
  • Falls der Kunde von einem Anschluss aus anruft, dessen Telefonnummer nicht übertragen wird oder nicht hinterlegt ist, könnte der Anrufer gefragt werden, ob er bereits unter einer anderen Telefonnummer registriert ist. Bei Bejahung dieser Frage könnte er seine registrierte Telefonnummer nennen. Eine Authentifizierung kann dann stattfinden.
  • Mit dem erfindungsgemäßen Verfahren können höchste Sicherheitsansprüche erfüllt werden, da gewünschte Transaktionen ausschließlich von registrierten Telefonnummern aus erfolgen könnten.
  • Der Verlust bspw. eines Mobiltelefons, dessen Telefonnummer registriert ist, stellt kein Risiko für den Nutzer dar, da zur Authentifizierung ja auch die richtige Stimme erforderlich ist.
  • Die Authentifizierungseinrichtung könnte ausschließlich hinterlegte Telefonnummern und Stimmprofile für den Authentifizierungsprozess speichern. Kundendaten könnten direkt dem Händler, Kreditkartenunternehmen, den Dienstleistern usw. zugeführt werden.
  • Eine Verbindung zwischen Kundendaten und dem Authentifizierungsprozess könnte über ein kodiertes System erfolgen. Bspw. könnte Fritz Müller vom Shopbetreiber den Code 1237775 zugeteilt bekommen. Fritz Müller registriert sich bei der Authentifizierungseinrichtung mit dem vom Shop zugeteilten Benutzernamen, bspw. Old Shatterhand. Ruft der Kunde nun an, wird von der Authentifizierungseinrichtung lediglich der Authentifizierungsprozess durchgeführt, der die Prüfung der Übereinstimmung von Telefonnummer und Stimme umfasst. Über den Code 1237775 kann dem Shop dann die Zustimmung zur Transaktion mitgeteilt werden.
  • Als Telefonverbindung gilt in der voranstehenden Patentanmeldung grundsätzlich auch eine Übertragung über das Internet – Voice Over IP. Dabei ist vorzugsweise an die Übermittlung des Stimmprofils zur Registrierung gedacht. Insoweit könnte die Übermittlung des Stimmprofils bspw. mittels eines Computers mit Mikrofon erfolgen.
  • Die Übermittlung von Name, Adresse, Telefonnummern, Bankdaten und/oder Kreditkartendaten könnte folglich über E-Mail, Telefon, Post, Fax oder SMS erfolgen. Die Übermittlung des Stimmprofils könnte ausschließlich über Telefon, Voice Over IP, PC mit Mikrofon und ein Übersenden der WAV-Datei über E-Mail erfolgen. Alternativ könnte eine Übertragung über eine Website erfolgen, mit Hilfe derer das Stimmprofil direkt aufgesprochen werden kann (Registrierungsseite). Dies könnte auch direkt an einem Point of Sale erfolgen, wo der Kunde direkt sein Profil aufsprechen kann.
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen des erfindungsgemäßen Verfahrens wird zur Vermeidung von Wiederholungen auf die beigefügten Patentansprüche verwiesen.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass die voranstehend beschriebenen Ausführungsbeispiele des erfindungsgemäßen Verfahrens lediglich zur Erörterung der beanspruchten Lehre dienen, diese jedoch nicht auf die Ausführungsbeispiele einschränken.

Claims (26)

  1. Verfahren zur Authentifizierung einer Person, wobei eine Telefonverbindung zwischen der Person und einer Authentifizierungseinrichtung hergestellt wird, die auf ein Stimmprofil der Person zugreifen kann, dadurch gekennzeichnet, dass die Authentifizierung anhand des Stimmprofils in Kombination mit mindestens einer hinterlegten Telefonnummer erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung durch die Authentifizierungseinrichtung durchgeführt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Telefonnummer bei der Authentifizierungseinrichtung hinterlegt ist.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Telefonnummer in einer bezüglich der Authentifizierungseinrichtung externen Datenbank hinterlegt ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Telefonnummer die Telefonnummer des Anschlusses oder Endgeräts ist, mit dem oder von dem aus die Telefonverbindung hergestellt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Telefonnummer eine vorgebbare Telefonnummer ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Telefonnummer während der Telefonverbindung vorzugsweise automatisch zur Authentifizierungseinrichtung übertragen wird.
  8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Telefonnummer durch die Person über die Tastatur des die Telefonverbindung bereitstellenden Endgeräts zur Authentifizierungseinrichtung übertragen wird.
  9. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Telefonnummer durch die Person per Sprache zur Authentifizierungseinrichtung übertragen wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Stimmprofil bei der Authentifizierungseinrichtung hinterlegt ist.
  11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Stimmprofil in einer bezüglich der Authentifizierungseinrichtung externen Datenbank hinterlegt ist.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Authentifizierungseinrichtung ein Sprachserver ist.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass das Verfahren bei einem Kauf- und/oder Zahlungsvorgang verwendet wird.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass vor der Authentifizierung eine Registrierung der Person erfolgt.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Registrierung bei der Authentifizierungseinrichtung erfolgt.
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Registrierung über ein IVR-System erfolgt.
  17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Registrierung über ein Eingabeformular erfolgt.
  18. Verfahren nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass die Registrierung eine Übermittlung des Stimmprofils und/oder von persönlichen Daten der Person umfasst.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die persönlichen Daten einen Namen und/oder Adress- und/oder Bank- und/oder Kreditkartendaten und/oder Transaktionslimits umfassen.
  20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass die persönlichen Daten eine oder mehrere Telefonnummern umfassen.
  21. Verfahren nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass die persönlichen Daten einem Verkäufer eines Produkts oder einer Dienstleistung übermittelt werden.
  22. Verfahren nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, dass die persönlichen Daten während oder parallel zu der Telefonverbindung übermittelt werden.
  23. Verfahren nach einem der Ansprüche 18 bis 22, dadurch gekennzeichnet, dass die persönlichen Daten im Speicher einer SIM-Karte oder eines Endgeräts, vorzugsweise Mobiltelefons, abgespeichert werden.
  24. Verfahren nach einem der Ansprüche 18 bis 23, dadurch gekennzeichnet, dass das Stimmprofil und die mindestens eine hinterlegte Telefonnummer von den übrigen persönlichen Daten getrennt gespeichert oder hinterlegt werden.
  25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass eine Verbindung der für die Authentifizierung erforderlichen Information – das Stimmprofil und die mindestens eine hinterlegte Telefonnummer – mit den übrigen persönlichen Daten kodiert oder über ein kodiertes System erfolgt.
  26. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass über eine zur Aufnahme der Telefonverbindung gewählte Telefonnummer ein vorgebbares Produkt oder eine vorgebbare Dienstleistung bestellbar ist.
DE102006047793A 2006-09-08 2006-10-06 Verfahren zur Authentifizierung einer Person Ceased DE102006047793A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006047793A DE102006047793A1 (de) 2006-09-08 2006-10-06 Verfahren zur Authentifizierung einer Person

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006042818 2006-09-08
DE102006042818.8 2006-09-08
DE102006047793A DE102006047793A1 (de) 2006-09-08 2006-10-06 Verfahren zur Authentifizierung einer Person

Publications (1)

Publication Number Publication Date
DE102006047793A1 true DE102006047793A1 (de) 2008-03-20

Family

ID=39078935

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006047793A Ceased DE102006047793A1 (de) 2006-09-08 2006-10-06 Verfahren zur Authentifizierung einer Person

Country Status (1)

Country Link
DE (1) DE102006047793A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010014934A1 (de) 2010-04-14 2011-10-20 Human Bios Gmbh Verfahren und Vorrichtung zur Authentifikation oder Identifizierung einer Person oder eines Gerätes mit Hilfe von Sub-Identitäten des Trägers
DE102014002207A1 (de) 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608784A (en) * 1994-01-24 1997-03-04 Miller; Joel F. Method of personnel verification using voice recognition
US6175741B1 (en) * 1998-12-30 2001-01-16 Ericsson Inc. System and method for enhancing business card services within a cellular network
EP1107627A1 (de) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft Methode für das Schützen der Benutzerdaten gespeichert im Speicher einer Mobilkommunikationengeräte, besonders ein Mobiltelefon
US6266640B1 (en) * 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
DE19726265C2 (de) * 1997-06-20 2001-08-02 Deutsche Telekom Ag Verfahren zum Betreiben einer Anlage zur Nutzung einer Chipkarte
CA2317205A1 (en) * 2000-08-31 2002-02-28 Upper Canada Systems Information management system and method
US20040243514A1 (en) * 2003-01-23 2004-12-02 John Wankmueller System and method for secure telephone and computer transactions using voice authentication
EP1647952A2 (de) * 2002-08-27 2006-04-19 Visa International Service Association Verfahren und Anordnung zur Unterstützung von Bezahlungstransaktionen mittels Zugangsgeräten

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608784A (en) * 1994-01-24 1997-03-04 Miller; Joel F. Method of personnel verification using voice recognition
US6266640B1 (en) * 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
DE19726265C2 (de) * 1997-06-20 2001-08-02 Deutsche Telekom Ag Verfahren zum Betreiben einer Anlage zur Nutzung einer Chipkarte
US6175741B1 (en) * 1998-12-30 2001-01-16 Ericsson Inc. System and method for enhancing business card services within a cellular network
EP1107627A1 (de) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft Methode für das Schützen der Benutzerdaten gespeichert im Speicher einer Mobilkommunikationengeräte, besonders ein Mobiltelefon
CA2317205A1 (en) * 2000-08-31 2002-02-28 Upper Canada Systems Information management system and method
EP1647952A2 (de) * 2002-08-27 2006-04-19 Visa International Service Association Verfahren und Anordnung zur Unterstützung von Bezahlungstransaktionen mittels Zugangsgeräten
US20040243514A1 (en) * 2003-01-23 2004-12-02 John Wankmueller System and method for secure telephone and computer transactions using voice authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010014934A1 (de) 2010-04-14 2011-10-20 Human Bios Gmbh Verfahren und Vorrichtung zur Authentifikation oder Identifizierung einer Person oder eines Gerätes mit Hilfe von Sub-Identitäten des Trägers
DE102014002207A1 (de) 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch

Similar Documents

Publication Publication Date Title
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69617097T2 (de) Transaktionsermächtigungs- und -warnsystem
DE69839033T2 (de) Virtuelle Anrufzentrale
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE102008035391A1 (de) Verfahren zur Authentifizierung
EP1574007A1 (de) Automatische anschlussbezogene terminal- oder nutzerauthentifizierung in kommunikationsnetzen
DE102007048976A1 (de) Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
EP1956814A1 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers eines Telekommunikations- bzw. Datennetzes
DE102006047793A1 (de) Verfahren zur Authentifizierung einer Person
DE102004061171A1 (de) Anregung und/oder Steigerung eines Erwerbs von Produkten und/oder einer Inanspruchnahme von Dienstleistungen
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
WO2003009190A2 (de) Verfahren zur gewährung von rabatten auf produkte und/oder dienstleistungen
EP1172770B1 (de) Verfahren und System zur Authentifizierung eines Teilnehmers an einem Geschäftsvorgang
CN113283913A (zh) 一种客户信息处理方法及装置
EP1874021A1 (de) Verfahren zum Bestellen von Waren mittels Anwahl von bestimmten Telefonnummern, automatischer Bestimmung der Lieferadresse und Fakturierung über die Telefonrechnung
EP1860595A2 (de) Chipkarte mit wenigstens zwei Identitäten
DE10049164A1 (de) Verfahren zur gesicherten Durchführung einer Transaktion im elektronischen Zahlungsverkehr
DE10344603B4 (de) Kundenbetreuendes Antwortsystem
DE10218729B4 (de) Verfahren zum Authentifizieren und/oder Autorisieren von Personen
WO2015181293A1 (de) Bezahlverfahren
DE10328090A1 (de) Verfahren zur Herstellung einer Sprachkommunikationsverbindung
DE10050804A1 (de) Automatisiertes Bestellverfahren (Dial and Buy)
DE112013002111B4 (de) Managen von sich wiederholenden Zahlungen von mobilen Endstellen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection