DE102007014885A1 - Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst - Google Patents
Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst Download PDFInfo
- Publication number
- DE102007014885A1 DE102007014885A1 DE200710014885 DE102007014885A DE102007014885A1 DE 102007014885 A1 DE102007014885 A1 DE 102007014885A1 DE 200710014885 DE200710014885 DE 200710014885 DE 102007014885 A DE102007014885 A DE 102007014885A DE 102007014885 A1 DE102007014885 A1 DE 102007014885A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- voice
- terminal
- authentication
- data network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 230000006872 improvement Effects 0.000 claims description 2
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000013519 translation Methods 0.000 claims description 2
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000001755 vocal effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000003623 enhancer Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
- H04M3/493—Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/41—Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
- Diese Erfindung bezieht sich auf Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst.
- In herkömmlichen Zugriffssteuersystemen, wie sie in Datennetzen zum Einsatz kommen, werden Identifizierungs- bzw. Authentisierungsmittel des wissens-basierten Typs eingesetzt, um die Sicherheitsanforderungen zu erfüllen. Insbesondere sind seit Jahrzehnten passwort-basierte oder PIN-basierte Identifizierungs-/Authentisierungsabläufe bekannt und im allgemeinen Einsatz. Spezieller sind in spionage- oder missbrauchs-sensitiven Anwendungen, wie etwa in Homebanking-Anwendungen, zusätzliche Sicherheitsmaßnahmen, wie das Vorsehen und die obligatorische Nutzung individueller Transaktionscodes oder TANs, bekannt und werden breit eingesetzt. Auch solche zusätzlichen sicherheitserhöhenden Abläufe sind wissens-basiert und leiden daher unter den typischen Nachteilen aller wissens-basierten Systeme, d. h. einerseits unter Problemen, die mit dem Verlust der relevanten Informationen durch den autorisierten Nutzer zusammenhängen, und andererseits Risiken, die sich aus dem Zugriff auf derartige Information durch einen unautorisierten Nutzer ergeben.
- Daher wurden in den letzten Jahren beträchtliche Anstrengungen unternommen, um andere Typen von Identifizierungs-/Authentisierungsabläufen in die Sicher heitsmechanismen von Datennetzen einzubauen. Insbesondere werden Ansätze verfolgt, um „besitz-basierte" Mechanismen (Tokens) und/oder „seins"-basierte (biometrie-basierte) Mechanismen den bekannten wissens-basierten Mechanismen hinzuzufügen. Beispielsweise sind bei Geldautomaten biometrische Authentisierungsabläufe, beruhend auf einer Fingerabdruck- oder Retina-Erkennung, zur Steuerung des Zugriffs auf Bankkonten vorgeschlagen worden. Weiterhin sind die mittlerweile etablierten fingerabdruck-basierten Zugriffssteuereinrichtungen von Notebooks und anderen PCs als eine spezielle Art von Mitteln zur Steuerung des Zugriffs zu Datennetzen erwähnt werden.
- In jüngerer Zeit sind stimmbasierte Authentisierungs-Lösungen als ein spezieller Typ von biometrie-basierten Identifizierungen/Authentisierungen bereits durch Firmen eingeführt worden, um ihre internen wissens-basierten Zugriffssteuermechanismen zu ergänzen.
- Bei Internet- und Mobilfunk-basierten Diensten und Aktivitäten, insbesondere auf Internet-Marktplätzen wie Ebay oder in Finanz-Transaktionssystemen des Internet wie PayPal wächst mit der weltweit schnell ansteigenden Anzahl von Nutzern die Anzahl betrügerischer Attacken signifikant an. Die Wahrscheinlichkeit eines erfolgreichen Angriffs auf Konten eines weltweiten Internet-basierten Dienstes mit Millionen von Nutzern ist viel höher als diejenige von Phishing-Attacken auf lokale Banken.
- Mittlerweile haben Systemprovider wie PayPal und Ebay auf die wachsende Anzahl von Angriffen reagiert, indem sie ein Hardware-Token als zweite Sicherheitsebene für Nutzerkonten eingeführt haben. In kürzlich entwickelten Lösungen dieser Art wird davon ausgegangen, dass ein individueller Sicherheitscode, der periodisch erzeugt wird, den Nutzer vor betrügerischem Missbrauch des persönlichen Kontos schützen kann.
- Diese kürzlich entwickelten Mechanismen leiden darunter, dass sie eine zusätzliche Kostenbelastung mit sich bringen, die durch die Provider und/oder die Nutzer zu tragen ist, sowie unter den typischen Nachteilen von besitz-basierten Identifizierungs-/Authentisierungsmitteln.
- Es ist eine Aufgabe der Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Steuerung des Zugriffs eines Nutzers auf einen Dienst in einem Datennetz bereitzustellen, welches/welche insbesondere relativ leicht zu implementieren und unter Kostengesichtspunkten annehmbar ist.
- Diese Aufgabe wird unter Verfahrensaspekten durch ein Verfahren gemäß Anspruch 1 und unter Vorrichtungsaspekten durch eine Anordnung gemäß Anspruch 14 oder 15 gelöst. Bevorzugte Ausführungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
- Demgemäß wird mit der Erfindung ein Verfahren bereitgestellt, welches aufweist:
- (a) Eingeben einer Sprachprobe des Nutzers in einer VoIP-Session an einem Nutzer-Datenendgerät, welches mindestens zeitweilig mit dem Datennetz verbunden ist,
- (b) Verarbeiten der Sprachprobe des Nutzers in einem ersten Verarbeitungsschritt, unter Nutzung eines dedizierten Client, der im Nutzer-Datenendgerät implementiert ist, um eine vorverarbeitete Sprachprobe oder ein aktuelles Stimmprofil des Nutzers zu erhalten,
- (c) weiteres Verarbeiten der vorverarbeiteten Sprachprobe oder des aktuellen Stimmprofils in einem zweiten Verarbeitungsschritt, einschließend einen Vergleichsschritt des aktuellen Stimmprofils mit einem in einer Datenbasis gespeicherten initialen Stimmprofil, und
- (d) Ausgeben eines Zugriffssteuersignals zur Gewährung oder Verweigerung eines Zugriffs auf den Dienst unter Berücksichtigung des Ergebnisses des Vergleichsschrittes.
- Mit anderen Worten schlägt die Erfindung vor, dass ein spezieller Client auf dem Computer des Nutzers installiert wird, der die Stimm-Biometrie zur Authentisierung des Nutzers einsetzt. Der Client gewährleistet sicher die Identität des Nutzers, oh ne vom Nutzer zu fordern, dass er mehrere komplexe Passworte behält, und ohne die Gefahr, dass er ein Opfer betrügerischer Attacken wird.
- Als ein generisches Authentisierungs-Werkzeug kann das Verfahren als eine „Zwei-Faktor-Authentisierung" dienen, um das Sicherheitsniveau zu erhöhen und um existierende herkömmliche Authentisierungsverfahren, wie etwa passwort- oder PIN-basierte Verfahren, zu unterstützen. Alternativ kann das erfindungsgemäße Verfahren für sich selbst als sichere „Zwei-Faktor-Authentisierung" auf Basis einer Stimmerkennung und Stimm-Authentisierung dienen, ohne die Notwendigkeit der Nutzung von Passworten oder PINs oder zusätzliche Hardware. In dieser Hinsicht zielen beide Ausführungsformen in existierende Marktsegmente und können zu Kosteneinsparungen und einer Erhöhung der Handhabbarkeit für den Nutzer führen.
- Alles in allem liefert das Verfahren einen signifikanten Nutzeffekt für alle beteiligten Seiten, die in kritische Transaktionen und Datenzugriffsabläufe involviert sind. Insbesondere ist auf Nutzerseite keine zusätzliche Hardware oder Software erforderlich. Es ist davon auszugehen, dass die Nutzerakzeptanz hoch ist, da das Verfahren leicht zu benutzen und sicher ist. Was die Provider-Seite angeht, so ist kein hardware-intensiver Umschlag von Token und Smartcards erforderlich, und es wird eine schnelle und leichte zentralisierte Sicherheits-Administration möglich. Weiterhin macht die leicht erreichbare Skalierbarkeit das Verfahren zu einer idealen Lösung für Massenmarkt-Online-Zugriffsanwendungen in vielen Gebieten. Es ist grundsätzlich geeignet für jede Client-Server- und Peer-to-Peer-basierte Transaktionen.
- In einer Ausführungsform der Erfindung werden die Verfahrensschritte (a) bis (d) im wesentlichen am Nutzer-Datenendgerät ausgeführt, und das Zugriffssteuersignal wird über das Datennetz an einen Server des Dienstes übertragen.
- In einer weiteren Ausführungsform wird nach dem Schritt (b) die vorverarbeitete Sprachprobe oder das Stimmprofil über das Datennetz zu einem Stimmauthentisierungs-Server übertragen, der zweite Verarbeitungsschritt (c) am Authentisierungs- Server ausgeführt und der Authentifizierungs-Server das Zugriffssteuersignal zu einem Server des Dienstes übermittelt.
- In einer noch weiteren Ausführungsform wird ergänzend zu den Schritten (a) bis (d), die eine erste Authentisierungsprozedur bilden, eine zweite Authentisierungsprozedur ausgeführt und das Zugriffssteuersignal im Ansprechen auf entsprechende Ausgangssignale der ersten und zweiten Authentisierungsprozedur erzeugt. Speziell ist hierbei die zweite Authentisierungsprozedur passwort- oder user-ID-basiert. Spezieller wird als eine Ausführungsform der weiter oben erwähnten „Zwei-Faktoren-Authentisierung" ein durch den Nutzer eingesprochenes Passwort oder eine Nutzer-ID mit den Mitteln der Spracherkennung vorverarbeitet.
- In der wichtigsten Protokoll-Implementierung ist das Datennetz ein Netz auf Basis des Internet-Protokolls, und der Client im Nutzer-Datenendgerät weist einen SIP-Client für den Rufaufbau auf. Spezieller wird der SIP-Client mit einem Interactive Connectivity Establishment (ICE)-Element oder einem Application Layer Gateway (ALG) kombiniert, um Netzadress-Übersetzungsmittel bereitzustellen.
- Typischerweise ist eine URI dem Nutzer-Datenendgerät zum Aufbau der VoIP-Session zugeordnet und die URI wird benutzt, um den Authentisierungs-Server anzusprechen.
- Des weiteren ist bei einer Ausführungsform mit großer Zukunftsperspektive das Datennetz ein Mobilfunknetz, und als Nutzer-Datenendgerät wird ein Mobilfunk-Endgerät benutzt.
- Wie typischerweise bei VoIP-Übertragungen vorgesehen, wird für die Sprachdatenübertragung an den Authentisierungs-Server das Realtime Transport Protokoll (RTP) verwendet.
- Alternativ zur Nutzung eines SIP-Clients weist der Client am Nutzer-Endgerät einen STUN-Client auf, obgleich nach derzeitigem Kenntnisstand ein solcher Client im Vergleich zu dem SIP-Client bestimmte Nachteile haben kann.
- In einer weiteren Ausführungsform der Erfindung umfasst der erste Verarbeitungsschritt (b) Sprachqualitätsverarbeitungs- und/oder Sprachqualitäts-Verbesserungsschritte. Solche Schritte als solche sind im Stand der Technik bekannt.
- Die meisten der oben spezifizierten bevorzugten Aspekte des erfindungsgemäßen Verfahrens haben auch ihr Gegenstück in Produkt- oder Vorrichtungsmerkmalen der Erfindung. Insoweit werden nicht alle diese Aspekte hier im Detail erläutert.
- Es soll jedoch hervorgehoben werden, dass bei einer bevorzugten Ausführungsform die Vorrichtung bzw. Anordnung zusätzliche Authentisierungsmittel aufweist, die ein Ausgangssignal liefern, welches in die Zugriffssteuersignal-Erzeugungsmittel eingegeben wird, um zusammen mit dem Ausgangssignal der Vergleichermittel verarbeitet zu werden. Spezieller sind die zweiten Authentisierungsmittel im wesentlichen im Nutzer-Datenendgerät implementiert oder über das Nutzer-Datenendgerät und den Authentisierungs-Server verteilt.
- In einer weiteren Ausführungsform der Anordnung weisen die ersten oder zweiten Verarbeitungsmittel Sprachqualitäts-Verarbeitungsmittel und/oder Sprachqualitäts-Verbesserungsmittel auf. In einer weiteren vorteilhaften Ausführung, die dem oben erwähnten „Zwei-Faktoren-Authentisierungssystem" entspricht, weisen die zusätzlichen Authentisierungsmittel Spracherkennungsmittel zur Erkennung eines Passworts oder einer Nutzer-Idee aufgrund einer Spracheingabe durch den Nutzer auf.
- Bevorzugte Ausführungsformen und Vorteile der Erfindung werden nachfolgend unter Bezugnahme auf die Figuren detaillierter beschrieben. Von diesen zeigen:
-
1 ein vereinfachtes Blockschaltbild einer Ausführungsform der erfindungsgemäßen Gesamtkonfiguration, -
2 eine SIP-Client-Architektur gemäß einer Ausführungsform der Erfindung und -
3 eine SIP-Server-Architektur gemäß einer weiteren bevorzugten Ausführungsform der Erfindung. - Im wesentlichen sind die Figuren infolge der dort vorhandenen beschreibenden Teile selbst erklärend. Daher werden nachfolgend nur noch kurze ergänzende Kommentare hierzu gegeben.
- Gemäß
1 umfasst die Anordnung zur Ausführung der Erfindung ein Notebook (Nutzer-Endgerät)1 , mit dem ein Headset3 verbunden ist, einen Provider-Server („XY-Server")5 und einen Authentisierungs-Server7 , die beide über ein Datennetz9 mit dem Notebook1 verbunden sind. - In einem ersten Schritt
51 möchte ein Nutzer Zugriff zu einem Account beim Provider XY erlangen, indem er seine Nutzer-ID (und ein Passwort) eingibt und eine „Call Me"-Taste drückt, die auf einem Schirm seines Notebooks erscheint. Stellt sich dieser erste Authentisierungsschritt als erfolgreich heraus, wird in einem zweiten Schritt S2 die Nutzerinformation vom XY-Server5 an den Authentisierungs-Server7 übermittelt. In der Zwischenzeit wird ein „Soft Token” am Nutzer-Endgerät aktiviert und ruft in einem Schritt S3 den Nutzer. - Im Ansprechen hierauf liefert der Nutzer einige Sprachproben, um seine Identität mittels eines (als solchen bekannten) stimmbasierten Authentisierungsverfahrens zu verifizieren, und im Schritt S4 werden die Sprachproben an den Authentisierungs-Server
7 übertragen. In einem nachfolgenden Schritt S5 vergleicht der Authentisierungs-Server die aktuelle Probe des Stimmprofils mit einem gespeicherten „Stimmabdruck", d. h. einem Stimmprofil des Nutzers, welches früher während eines Enrollment-Ablaufes erhalten worden war und in einer Datenbasis des Authentisierungs-Servers gespeichert wurde. Ist der zweite Authentisierungsschritt (der Stimmprofil-Vergleich) erfolgreich gewesen, wird in einem Schritt S6 eine entsprechende Information vom Authentisierungs-Server an den XY-Server übertragen. In einem letzten Schritt S7 wird im Ansprechen hierauf der angeforderte Zugriff zum Nutzerkonto über den XY-Server5 gewährt. -
2 zeigt schematisch jene Funktionskomponenten eines Nutzer-Endgerätes in einer SIP-Client-Architektur, die in Bezug zur Implementierung einer Ausführungsform der Erfindung stehen. Bei dieser Ausführungsform läuft im wesentlichen die gesamte stimmprofil-basierte Authentisierungsprozedur im Client ab, einschließlich der Stimm-Verifizierung. Wie in2 gezeigt, weist das Nutzer-Endgerät1 verschiedene Schnittstellen, d. h. eine Mikrofon-Schnittstelle1.1 und eine Lautsprecher-Schnittstelle1.2 einerseits sowie eine Netz-Ausgangsschnittstelle1.3 und eine Netz-Eingangsschnittstelle1.4 andererseits, auf. Zwischen die Schnittstellen1.1 /1.2 auf der einen Seite und die Schnittstellen1.3 /1.4 auf der anderen Seite sind Sprachqualitäts-Verarbeitungsmittel1.5 , Sprachqualitäts-Verbesserungsmittel1.6 und Stimm-ID-Authentisierungsmittel1.7 geschaltet, wobei der entsprechende innere Aufbau in der Figur dargestellt ist. - In
3 sind die Hauptkomponenten eines Authentisierungs-Servers in einer Architektur dargestellt, die der zentralen Implementierung der Stimm-Verifizierung auf dem zentralen Server dient. In einer solchen Ausführungsform dient der Client (der im Nutzer-Endgerät implementiert ist) nur dazu, den Ruf zu handhaben. Die in3 gezeigte Architektur des Servers7 umfasst eine Netz-Ausgangsschnittstelle7.1 und eine Netz-Eingangsschnittstelle7.3 sowie Verschlüsselungs-/Entschlüsselungsmittel7.3 , Sprachqualitäts-Verbesserungsmittel7.4 und Stimm-ID-Authentisierungsmittel7.5 , wobei deren jeweiliger innerer Aufbau aus der Figur entnommen werden kann.
Claims (20)
- Verfahren zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei das Verfahren aufweist: (a) Eingeben einer Sprachprobe des Nutzers in einer VoIP-Session an einem Nutzer-Datenendgerät, welches mindestens zeitweilig mit dem Datennetz verbunden ist, (b) Verarbeiten der Sprachprobe des Nutzers in einem ersten Verarbeitungsschritt, unter Nutzung eines dedizierten Client, der im Nutzer-Datenendgerät implementiert ist, um eine vorverarbeitete Sprachprobe oder ein aktuelles Stimmprofil des Nutzers zu erhalten, (c) weiteres Verarbeiten der vorverarbeiteten Sprachprobe oder des aktuellen Stimmprofils in einem zweiten Verarbeitungsschritt, einschließend einen Vergleichsschritt des aktuellen Stimmprofils mit einem in einer Datenbasis gespeicherten initialen Stimmprofil, und (d) Ausgeben eines Zugriffssteuersignals zur Gewährung oder Verweigerung eines Zugriffs auf den Dienst unter Berücksichtigung des Ergebnisses des Vergleichsschrittes.
- Verfahren nach Anspruch 1, wobei die Verfahrensschritte (a) bis (d) im wesentlichen am Nutzer-Datenendgerät ausgeführt werden und das Zugriffssteuersignal über das Datennetz zu einem Server des Dienstes übertragen wird.
- Verfahren nach Anspruch 1, wobei nach dem Schritt (b) die vorverarbeitete Sprachprobe oder das Stimmprofil über das Datennetz zu einem Stimmauthentisierungs-Server übertragen wird, der zweite Verarbeitungsschritt (c) am Authentisierungs-Server ausgeführt wird und der Authentisierungs-Server das Zugriffssteuersignal zu einem Server des Dienstes übermittelt.
- Verfahren nach einem der vorangehenden Ansprüche, wobei ergänzend zu den Schritten (a) bis (d), die eine erste Authentisierungsprozedur bilden, eine zweite Authentisierungsprozedur ausgeführt wird und das Zugriffssteuersignal im Ansprechen auf entsprechende Ausgangssignale der ersten und zweiten Authentisierungsprozedur erzeugt wird.
- Verfahren nach Anspruch 4, wobei die zweite Authentisierungsprozedur auf einem Passwort oder einer Nutzer-Idee beruht.
- Verfahren nach einem der vorangehenden Ansprüche, wobei das Datennetz ein Netz mit Internet-Protokoll ist und der Client am Nutzer-Datenendgerät einen SIP-Client zum Rufaufbau aufweist.
- Verfahren nach Anspruch 6, wobei der SIP-Client mit einem Interactive Connectivity Establishment-Element oder einem Application Layer Gateway kombiniert wird, um Mittel zur Adressübersetzung im Netz bereitzustellen.
- Verfahren nach einem der vorangehenden Ansprüche, wobei für die Sprachdatenübertragung zum Authentisierungs-Server das Realtime Transport Protocol verwendet wird.
- Verfahren nach einem der Ansprüche 6 bis 8, wobei dem Nutzer-Datenendgerät eine URI zugeordnet wird, um die VoIP-Session zu etablieren, und die URI zur Adressierung des Authentisierungs-Servers benutzt wird.
- Verfahren nach einem der Ansprüche 1 bis 5, wobei das Datennetz ein Netz mit Internet-Protokoll ist und der Client am Nutzer-Datenendgerät einen STUN-Client aufweist.
- Verfahren nach einem der vorangehenden Ansprüche, wobei der erste Verarbeitungsschritt (b) Sprachqualitätsverarbeitungs- und/oder Sprachqualitätsverbesserungsschritte aufweist.
- Verfahren nach einem der Ansprüche 5 bis 11, wobei ein durch den Nutzer ausgesprochenes Passwort oder eine Nutzer-Idee mittels Spracherkennung vorverarbeitet wird.
- Verfahren nach einem der vorangehenden Ansprüche, wobei das Datennetz ein Mobilfunknetz ist und als Nutzer-Datenendgerät ein Mobilfunk-Endgerät benutzt wird.
- Anordnung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei die Anordnung ein Nutzer-Datenendgerät und mindestens eine zeitweilige Verbindung des Endgerätes mit einem Server des Dienstes über ein Datennetz aufweist, wobei das Nutzer-Datenendgerät aufweist: Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers, erste Verarbeitungsmittel, die mit einem Ausgang der Spracheingabemittel verbunden sind und einen dedizierten Client aufweisen, und zweite Verarbeitungsmittel, die mit einem Ausgang der ersten Verarbeitungsmittel verbunden sind und Vergleichermittel zum Vergleichen eines aktuellen Stimmprofils, welches aus der Sprachprobe des Nutzers errechnet wurde, mit einem initialen Stimmprofil, welches in einer Stimmprofil-Speichereinrichtung gespeichert ist, aufweisen, und Zugriffssteuersignal-Erzeugungsmittel, die mit einem Ausgang der zweiten Verarbeitungsmittel verbunden sind, zur Ausgabe eines Zugriffssteuersignals.
- Anordnung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei die Anordnung ein Nutzer-Datenendgerät und einen Authentisierungs-Server und mindestens zeitweilige Verbindungen zwischen dem Nutzer-Datenendgerät und dem Authentisierungs-Server und zwischen dem Authentisierungs-Server und einem Server des Dienstes über das Datennetz aufweist, wobei das Nutzer-Datenendgerät aufweist: Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers, erste Verarbeitungsmittel, die mit einem Ausgang der Spracheingabemittel verbunden sind und einen dedizierten Client aufweisen, und der Authentisierungs-Server aufweist: Zugriffssteuersignal-Erzeugungsmittel, die mit einem Ausgang der zweiten Verarbeitungsmittel verbunden sind, zur Ausgabe eines Zugriffssteuersignals.
- Anordnung nach Anspruch 14 oder 15, welche zusätzliche Authentisierungsmittel aufweist, die ein Ausgangssignal liefern, welches in die Zugriffssteuersignal-Erzeugungsmittel eingegeben wird, um zusammen mit dem Ausgangssignal der Vergleichermittel verarbeitet zu werden.
- Anordnung nach Anspruch 16, wobei die zweiten Authentisierungsmittel im wesentlichen im Nutzer-Datenendgerät implementiert oder über das Nutzer-Datenendgerät und den Authentisierungs-Server verteilt sind.
- Anordnung nach einem der Ansprüche 14 bis 17, wobei die ersten oder zweiten Verarbeitungsmittel Sprachqualitäts-Verarbeitungsmittel und/oder Sprachqualitäts-Verbesserungsmittel aufweisen.
- Anordnung nach Anspruch 17 oder 18, wobei die zusätzlichen Authentisierungsmittel Spracherkennungsmittel zur Erkennung eines Passworts oder einer Nutzer-Idee aufgrund einer Spracheingabe durch den Nutzer aufweisen.
- Anordnung nach einem der Ansprüche 14 bis 19, wobei das Nutzer-Datenendgerät ein mit einem Mobilfunknetz verbundenes Mobilfunk-Endgerät ist.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710014885 DE102007014885B4 (de) | 2007-03-26 | 2007-03-26 | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst |
PCT/EP2008/053468 WO2008116858A2 (de) | 2007-03-26 | 2008-03-25 | Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst |
US12/593,385 US9014176B2 (en) | 2007-03-26 | 2008-03-25 | Method and apparatus for controlling the access of a user to a service provided in a data network |
EP08718160A EP2153366A2 (de) | 2007-03-26 | 2008-03-25 | Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710014885 DE102007014885B4 (de) | 2007-03-26 | 2007-03-26 | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102007014885A1 true DE102007014885A1 (de) | 2008-10-02 |
DE102007014885B4 DE102007014885B4 (de) | 2010-04-01 |
Family
ID=39719406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200710014885 Active DE102007014885B4 (de) | 2007-03-26 | 2007-03-26 | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst |
Country Status (4)
Country | Link |
---|---|
US (1) | US9014176B2 (de) |
EP (1) | EP2153366A2 (de) |
DE (1) | DE102007014885B4 (de) |
WO (1) | WO2008116858A2 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008058883A1 (de) | 2008-11-26 | 2010-05-27 | Voice.Trust Ag | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs |
DE102011054449A1 (de) | 2011-10-13 | 2013-04-18 | sysTeam GmbH | Selbstlernende personallose biometrische Zutrittskontrolle |
DE112013002539B4 (de) * | 2012-05-17 | 2018-01-04 | International Business Machines Corporation | Validierung mobiler Einheiten |
CN111699528A (zh) * | 2018-02-09 | 2020-09-22 | 三星电子株式会社 | 电子装置及执行电子装置的功能的方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007003597A1 (de) * | 2007-01-24 | 2008-07-31 | Voice Trust Ag | Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments |
EP2359562B1 (de) * | 2008-09-15 | 2019-12-18 | Unify Inc. | Digitales telekommunikationssystem, programmprodukt und verfahren zur verwaltung eines solchen systems |
WO2011101576A1 (fr) * | 2010-02-16 | 2011-08-25 | France Telecom | Gestion d'acces a un service dans un reseau |
US20140343943A1 (en) * | 2013-05-14 | 2014-11-20 | Saudi Arabian Oil Company | Systems, Computer Medium and Computer-Implemented Methods for Authenticating Users Using Voice Streams |
US9594890B2 (en) * | 2013-09-25 | 2017-03-14 | Intel Corporation | Identity-based content access control |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
LU93150B1 (en) * | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
US9940612B1 (en) * | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
KR102588498B1 (ko) | 2016-11-07 | 2023-10-12 | 삼성전자주식회사 | 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5913196A (en) * | 1997-11-17 | 1999-06-15 | Talmor; Rita | System and method for establishing identity of a speaker |
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
US20060034287A1 (en) * | 2004-07-30 | 2006-02-16 | Sbc Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
DE60117197T2 (de) * | 2000-04-26 | 2006-07-27 | Semiconductor Energy Laboratory Co., Ltd., Atsugi | Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998023062A1 (en) * | 1996-11-22 | 1998-05-28 | T-Netix, Inc. | Voice recognition for information system access and transaction processing |
US20030031138A1 (en) | 2000-12-12 | 2003-02-13 | Beckwith Robert W. | Wireless transceivers using a simplified prism II system |
AU2002303825A1 (en) * | 2001-05-22 | 2002-12-03 | Teltone Corporation | Pbx control system via remote telephone |
US20020194003A1 (en) * | 2001-06-05 | 2002-12-19 | Mozer Todd F. | Client-server security system and method |
US20030125947A1 (en) * | 2002-01-03 | 2003-07-03 | Yudkowsky Michael Allen | Network-accessible speaker-dependent voice models of multiple persons |
US9462118B2 (en) * | 2006-05-30 | 2016-10-04 | Microsoft Technology Licensing, Llc | VoIP communication content control |
-
2007
- 2007-03-26 DE DE200710014885 patent/DE102007014885B4/de active Active
-
2008
- 2008-03-25 US US12/593,385 patent/US9014176B2/en active Active
- 2008-03-25 EP EP08718160A patent/EP2153366A2/de not_active Withdrawn
- 2008-03-25 WO PCT/EP2008/053468 patent/WO2008116858A2/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5913196A (en) * | 1997-11-17 | 1999-06-15 | Talmor; Rita | System and method for establishing identity of a speaker |
DE60117197T2 (de) * | 2000-04-26 | 2006-07-27 | Semiconductor Energy Laboratory Co., Ltd., Atsugi | Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information |
US20030051138A1 (en) * | 2001-06-25 | 2003-03-13 | Ntt Docomo, Inc. | Mobile terminal authentication method and a mobile terminal therefor |
US20060034287A1 (en) * | 2004-07-30 | 2006-02-16 | Sbc Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008058883A1 (de) | 2008-11-26 | 2010-05-27 | Voice.Trust Ag | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs |
EP2192576A1 (de) | 2008-11-26 | 2010-06-02 | Voice.Trust Ag | Stimmbasierte Authentisierung mit Abwehr von Angriffen mittels Sprachkonserven |
US8903725B2 (en) | 2008-11-26 | 2014-12-02 | Voice.Trust Ag | Method and arrangement for controlling user access |
DE102008058883B4 (de) | 2008-11-26 | 2023-07-27 | Lumenvox Corporation | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs |
DE102011054449A1 (de) | 2011-10-13 | 2013-04-18 | sysTeam GmbH | Selbstlernende personallose biometrische Zutrittskontrolle |
DE102011054449B4 (de) * | 2011-10-13 | 2021-04-01 | Andreas Göke | Selbstlernende personallose biometrische Zutrittskontrolle |
DE112013002539B4 (de) * | 2012-05-17 | 2018-01-04 | International Business Machines Corporation | Validierung mobiler Einheiten |
CN111699528A (zh) * | 2018-02-09 | 2020-09-22 | 三星电子株式会社 | 电子装置及执行电子装置的功能的方法 |
CN111699528B (zh) * | 2018-02-09 | 2023-11-03 | 三星电子株式会社 | 电子装置及执行电子装置的功能的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008116858A2 (de) | 2008-10-02 |
US9014176B2 (en) | 2015-04-21 |
US20100165981A1 (en) | 2010-07-01 |
DE102007014885B4 (de) | 2010-04-01 |
EP2153366A2 (de) | 2010-02-17 |
WO2008116858A3 (de) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007014885B4 (de) | Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst | |
DE102007033812B4 (de) | Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes | |
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE102008058883B4 (de) | Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs | |
EP2966605B1 (de) | Verfahren und System zur Authentifizierung eines Benutzers | |
EP1573689A1 (de) | Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers | |
EP1675070A2 (de) | Verfahren und System zur Autorisierung einer kommerziellen Transaktion | |
EP1792248A1 (de) | Tragbares gerät zur freischaltung eines zugangs | |
EP1964042B1 (de) | Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste | |
DE102009057800A1 (de) | Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung | |
DE60207980T2 (de) | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem | |
EP3005651B1 (de) | Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen | |
EP2631837B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
WO2011039371A1 (de) | Kreuzweiser abgleich von tippverhalten zur authentifizierung und/oder identifizierung einer person | |
EP3107029B1 (de) | Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt | |
DE102021125572B3 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
EP1406459A1 (de) | Verfahren zur mehrfaktorfähigen Authentifizierung durch Passwortübermittlung über mobile Endgeräte mit optionaler Pin | |
EP2933974B1 (de) | Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch | |
EP3435697B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung | |
WO2018011437A1 (de) | Automatisierte authentifizierung und identifizierung eines benutzers einer datenverarbeitungsanlage mit hilfe dynamischer tippbiometrischer erkennungsmerkmale | |
DE102019109343A1 (de) | Verfahren und Vorrichtung zur Übertragung digitaler Daten | |
DE102020134933A1 (de) | Verfahren zum Erstellen einer qualifizierten elektronischen Signatur | |
DE102013103363A1 (de) | Verfahren zum gewähren eines nutzerzugriffs auf ein kommunikationssystem | |
DE102018133380A1 (de) | Verfahren zum Erstellen einer qualifizierten elektronischen Signatur | |
EP3407234A1 (de) | Vorrichtung und verfahren zum verifizieren einer identität einer person |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERI, CH |
|
8128 | New person/name/address of the agent |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, 80538 MUENCHEN |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: VOICECASH IP GMBH, ZUERICH, CH |
|
R081 | Change of applicant/patentee |
Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH Effective date: 20110309 Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICE.TRUST MOBILE COMMERCE IP S.A.R.L., ZUERICH, CH Effective date: 20110309 |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE |
|
R081 | Change of applicant/patentee |
Owner name: VOICETRUST ESERVICES CANADA, INC., MONTREAL, CA Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH Effective date: 20141202 Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICECASH IP GMBH, ZUERICH, CH Effective date: 20141202 |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE Effective date: 20141202 Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE Effective date: 20141202 |
|
R081 | Change of applicant/patentee |
Owner name: LUMENVOX GMBH, DE Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA Owner name: VOICETRUST GMBH, DE Free format text: FORMER OWNER: VOICETRUST ESERVICES CANADA, INC., MONTREAL, QUEBEC, CA |
|
R082 | Change of representative |
Representative=s name: MEISSNER, BOLTE & PARTNER GBR, DE Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX GMBH, DE Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: VOICETRUST GMBH, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE Owner name: LUMENVOX CORPORATION, SAN DIEGO, US Free format text: FORMER OWNER: LUMENVOX GMBH, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: MEISSNER BOLTE PATENTANWAELTE RECHTSANWAELTE P, DE |
|
R081 | Change of applicant/patentee |
Owner name: AI SOFTWARE LLC ( N.D. GES. D. STAATES DELAWAR, US Free format text: FORMER OWNER: LUMENVOX CORPORATION, SAN DIEGO, CA, US |
|
R082 | Change of representative |
Representative=s name: BRYAN CAVE LEIGHTON PAISNER LLP, DE |