DE60103258T2 - Gesicherte dienste - Google Patents

Gesicherte dienste Download PDF

Info

Publication number
DE60103258T2
DE60103258T2 DE60103258T DE60103258T DE60103258T2 DE 60103258 T2 DE60103258 T2 DE 60103258T2 DE 60103258 T DE60103258 T DE 60103258T DE 60103258 T DE60103258 T DE 60103258T DE 60103258 T2 DE60103258 T2 DE 60103258T2
Authority
DE
Germany
Prior art keywords
security code
words
sequence
user
natural language
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60103258T
Other languages
English (en)
Other versions
DE60103258D1 (de
Inventor
John David Ipswich ATTWATER
Stephen John FISHER
Francis Paul MARSH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE60103258D1 publication Critical patent/DE60103258D1/de
Application granted granted Critical
Publication of DE60103258T2 publication Critical patent/DE60103258T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • G10L15/18Speech classification or search using natural language modelling
    • G10L15/183Speech classification or search using natural language modelling using context dependencies, e.g. language models
    • G10L15/19Grammatical context, e.g. disambiguation of the recognition hypotheses based on word sequence rules
    • G10L15/193Formal grammars, e.g. finite state automata, context free grammars or word networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Machine Translation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft gesicherte Dienste, die für die Benutzung beispielsweise über ein Kommunikationsnetzwerk geeignet sind. Insbesondere betrifft sie Sicherheitscodes für Benutzer derartiger Dienste.
  • Zunehmend werden persönliche Transaktionen zwischen Kunden und Anbietern von Diensten durch Transaktionen ersetzt, die voneinander entfernt über ein Kommunikationsnetzwerk durchgeführt werden. Dies ermöglicht einen einfachen Zugriff für den Kunden und verringerte Kosten für den Dienst-Betreiber. Beispielsweise in dem Fall von Bankdiensten gab es einen schnellen Anstieg im Internet-Banking und bei Telefonbankgeschäften. Insbesondere das Internet-Banking bietet die Möglichkeit großer Kostenersparnisse, da Kundentransaktionen voll automatisiert werden können. Zurzeit wird Telefon-Banking unter Verwendung von menschlichem Personal und eines Call-Centers implementiert. Es wäre wünschenswert, Telefon-Banking unter Verwendung interaktiver Sprachgesteuerter Technologie (IVR – Interactive Voice Response) zu automatisieren. Ein mögliches Hindernis bei der Durchführung liegt in der Notwendigkeit für eine sichere Identifizierung der Kunden.
  • Die ebenfalls anstehende Anmeldung dieses Anmelders, EP 00 302 044.3 , ebenfalls mit „Gesicherte Dienste" bezeichnet, beschreibt und beansprucht ein Benutzernamen-Format, das zur Verwendung als Identifizierungscode für Dienste geeignet ist, die eine Spracherkennungs-Schnittstelle benutzen. Zusätzlich zu oder als eine Alternative zu der Verwendung eines Sicherheitsmechanismus, der auf einem Benutzernamen basiert, ist es manchmal wünschenswert, dem Benutzer einen weiteren Sicherheitscode zu geben, welcher zum Beispiel drei oder vier Ziffer aufweist. Derartige Codes werden üblicherweise als PINs (personal identification numbers – persönliche Geheimzahlen) bezeichnet.
  • WO 91 /09383 offenbart ein Verfahren zur automatischen Verifizierung einer persönlichen Identität, das die automatische Erzeugung von Hinweis-Antwort-Paaren und die Zuweisung derartiger Hinweis-Antwort-Paare zu autorisierten Personen zur späteren Verifizierung der Identität aufweist. Es können Phrasen oder Sätze als Hinweise und Antwort verwendet werden.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Zuweisen eines Sicherheitscodes vorgesehen, das aufweist Wählen jeweils eines Tokens aus einer Vielzahl von Mengen aus Token und Verketten der Token, um eine Sequenz zur Verwendung als Sicherheitscode zu bilden, Speichern eines Datensatzes für die Sequenz und die Identität des dem Sicherheitscode zugehörigen Beteiligten, und Ausgeben der Sequenz an den Beteiligten, dadurch gekennzeichnet, dass die Token natürlichsprachliche Wörter sind, und dass Wörter für verschiedene Positionen in der Sequenz aus verschiedenen jeweiligen vordefinierten Mengen von Wörtern gewählt werden, wobei die verschiedenen vordefinierten Mengen Wörter aus verschiedenen jeweiligen Teilen der Sprache aufweisen, wobei die Sequenz eine der Grammatik der natürlichen Sprache entsprechende Phrase bildet.
  • Das Verfahren der vorliegenden Erfindung sieht für den Benutzer einen Sicherheitscode vor, der bei weitem besser zu merken ist als herkömmliche numerische PINs. Gleichzeitig ist der Code besonders gut zur Verwendung mit einer Spracherkennungs-Schnittstelle geeignet. Die Mengen von Wörtern, aus denen der Sicherheitscode gewählt ist, können in die Erkennungsgrammatik eines Spracherkennungssystems vorprogrammiert werden, wodurch eine Erkennung mit einem hohen Genauigkeitsgrad ermöglicht wird. Typischerweise können die Mengen von Wörtern eine Liste aus Substantiven, eine Liste aus Adjektiven und eine Liste aus Verben aufweisen und ein Wort aus jeder Menge kann auf zufällige Weise verkettet werden, um den Sicherheitscode zu erzeugen. Wenn die Mengen derart groß sind, dass die Anzahl der möglichen Kombinationen größer als 9999 ist, liefert dies eine Sicherheit, die zumindest so gut wie eine numerische PIN mit vier Ziffern ist. Dann führt das Verketten der Wörter aus den verschiedenen Mengen in einer geeigneten Reihenfolge zu Phrasen, die grammatikalisch korrekt sind und somit von dem Benutzer interpretiert werden können, die aber im Allgemeinen semantisch ungewöhnlich sind. Zum Beispiel können Beispielsphrasen unter Verwendung der Reihenfolge Adjektiv, Verb, Substantiv „rosa surfender Elefant" oder „gefrorene rennende Kartoffeln" umfassen.
  • Vorzugsweise umfasst das Verfahren ein Verknüpfen einer unterschiedlichen Zahl mit jedem Wort in jeder Menge und ein Ausgeben sowohl der Sequenz natürlichsprachlicher Wörter als auch der korrespondierenden Zahlenreihe an den Beteiligten.
  • Dieses bevorzugte Merkmal der Erfindung ist insbesondere wertvoll im Kontext eines Sicherheitscodes, der über unterschiedliche Kanäle benutzt werden soll. Zum Beispiel könnte der Code zur Benutzung über eine Spracherkennungs-Schnittstelle und ebenso über die Tastatur eines Geldautomaten (ATM – automatic teller machine) oder über eine Web-Schnittstelle vorgesehen sein. Dann könnte, während die Phrase bei Benutzung der Spracherkennungs-Schnittstelle gesprochen wird, die korrespondierende numerische Sequenz stattdessen für die anderen Kanäle verwendet werden.
  • Vorzugsweise weist jedes Wort in einer jeweiligen Menge einen anderen Anfangsbuchstaben auf.
  • Wenn diese Beschränkung angewendet wird, kann die Sequenz der Anfangsbuchstaben statt der Benutzung einer Zahlenreihe als einer Alternative zur Phrase verwendet werden. Zum Beispiel kann der Benutzer über eine Sprach-Schnittstelle die Phrase „rosa surfender Elefant" sprechen. Über eine Text-Schnittstelle tippt der Benutzer stattdessen die Anfangsbuchstaben „rse". Die Verwendung der Anfangsbuchstaben statt einer Zahlenreihe erlässt dem Benutzer die Notwendigkeit, sich eine numerische Sequenz zu merken.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Betrieb eines gesicherten Dienstes vorgesehen, das aufweist
    • a) Empfangen eines Sicherheitscodes von einem Benutzer;
    • b) Verifizieren des Sicherheitscodes; und
    • c) Ausführen einer Transaktion mit dem Benutzer;
    dadurch gekennzeichnet, dass der Sicherheitscode eine Sequenz natürlichsprachlicher Wörter aufweist, und dass Wörter für verschiedene Positionen in der Sequenz aus verschiedenen jeweiligen Mengen von Wörtern gewählt werden, wobei die verschiedenen Mengen Wörter aus verschiedenen jeweiligen Teilen der Sprache aufweisen, wobei die Sequenz eine der Grammatik der natürlichen Sprache entsprechende Phrase bildet.
  • Vorzugsweise umfasst der Schritt des Empfangens des Sicherheitscodes von dem Benutzer ein Empfangen eines gesprochenen Sicherheitscodes mittels einer Vorrichtung zur Spracherkennung, die mit einer Erkennungsgrammatik vorprogrammiert ist, welche zumindest die Mengen der natürlichsprachlichen Wörter aufweist. In diesem Fall umfasst vorzugsweise der Schritt des Verifizierens des Sicherheitscodes ein Übertragen der von der Spracherkennungsvorrichtung erkannten Wörter an den Benutzer und, nur wenn der Benutzer den Sicherheitscode bestätigt, ein Übertragen des Sicherheitscodes an eine Verifizierungs-Anwendung, die ausgebildet ist, den Sicherheitscode mit einem Datensatz von Sicherheitscodes und Benutzer-Identitäten zu vergleichen.
  • Die Erfinder haben erkannt, dass die Genauigkeit und die Sicherheit des Verifizierungs-Vorgangs signifikant verbessert werden, wenn der Benutzer die Ausgabe der Spracherkennungsvorrichtung bestätigen muss, bevor sie zur Überprüfung mit vorher gespeicherten Datensätzen geleitet wird.
  • Systeme, welche die vorliegende Erfindung verkörpern, werden nun, nur beispielhaft, unter Bezugnahme auf die begleitenden Zeichnungen detaillierter beschrieben, wobei
  • 1 eine Darstellung ist, die ein zur Verwendung mit der vorliegenden Erfindung geeignetes Kommunikationssystem schematisch darstellt;
  • 2 ein Spracherkennungssystem zur Verwendung in Verfahren zeigt, welche die Erfindung verkörpern;
  • 3 ein Überblick über eine Anwendungsarchitektur ist;
  • 4 eine Darstellung ist, die ein Beispiel eines Adressformats zeigt;
  • 5 eine erste Implementierung von Schnittstellen zwischen unterschiedlichen Kanälen und einer Anwendung zeigt;
  • 6 eine alternative Implementierung von Schnittstellen zwischen unterschiedlichen Kanälen und der Anwendung zeigt.
  • Ein Applikations- oder Anwendungs-Server 1 ist mit dem öffentlichen Internet 2 verbunden. In diesem Beispiel läuft auf dem Applikations-Server eine Banking-Anwendung. Sowohl Sprach- als auch Text-Schnittstellen sind für die Banking-Anwendung vorgesehen. Ein Kunde, der die Text-Schnittstelle benutzt, verbindet sich mit dem Applikations-Server von einem Kunden-Terminal 3 aus, welches in diesem Beispiel ein Personal-Computer mit einer Internet-Verbindung ist. Ein anderes Mal benutzt der Kunde eine Sprach- Schnittstelle. In diesem Fall ist das Kunden-Terminal ein mit einem Telefonnetzwerk 6 verbundenes Telefon 4, 5. Kunden, die auf die Schnittstelle der Vorrichtung zugreifen, werden über die Telefonnetzwerke 6 mit einer IVR-Plattform 7 verbunden. Die Plattform 7 umfasst sowohl eine Anzahl von Telefonanschlüssen 71 als auch eine TCP/IP-Daten-Schnittstelle 72 (TCP/IP – Transport Control Protocol/Internet Protocol). Die Daten-Schnittstelle 72 ist mit dem Applikations-Server 1 verbunden. Diese Verbindung kann über das öffentliche Internet 2 verlaufen, wie in der Fig. gezeigt. Eine SSL-Verbindung (SSL – Secure Socket Layer) wird verwendet, um eine Verschlüsselungs-Sicherheit für die Daten zu schaffen. Alternativ kann, um für eine gesteigerte Sicherheit zu sorgen, ein privates Intranet benutzt werden oder eine direkte Eins-zu-Eins-Verbindung in dem Fall einer mit dem Applikations-Server angeordneten IVR-Plattform.
  • Geeignete IVR-Plattformen sind im Handel von PeriphonicsTM erhältlich. Spracherkennungssoftware zur Verwendung auf einer derartigen Plattform ist im Handel von NuanceTM erhältlich. Es ist offensichtlich, dass diese Produkte nur beispielhaft aufgeführt und mehrere alternative Systeme an deren Stelle verwendet werden können, einschließlich zum Beispiel auf Arbeitsplatzstationen mit Windows NTTM laufende Systeme.
  • 2 zeigt schematisch die Architektur des auf der IVR-Plattform 7 laufenden Spracherkennungssystems. Die Eingabe ist ein digitalisiertes Audio-Signal, welches die Sprache des Benutzers darstellt. Dieses Audio-Signal wird zuerst von einem Eingangsteil zur Merkmalsextraktion 101 verarbeitet, bevor es an einen Parser geht, der eine akustische Vergleichsvorrichtung 101 und einen Netzwerk-Parser 103 aufweist. Die akustische Vergleichsvorrichtung 101 verwendet Sprachmodelle 104, um Elemente des Sprachsignals zu identifizieren. Der Netzwerk-Parser 103 verwendet dann ein Erkennungs-Netzwerk 105 mit einer vorprogrammierten Erkennungsgrammatik, um die von dem Benutzer gesprochenen Wörter zu identifizieren. In Systemen, welche die Erfindung verkörpern, umfasst die Erkennungsgrammatik definierte Mengen von natürlichsprachlichen Wörtern, Zahlen und ein Trennzeichen, wie unten weiter beschrieben wird.
  • In dem vorliegenden Beispiel werden die auf dem Server 1 laufenden Anwendungen unter Verwendung eines als BroadVision bekannten Systems implementiert, welches ausgebildet ist, Benutzern Zugriff auf Daten von Konten über mehrere Kanäle, einschließlich des World Wide Webs, zu ermöglichen. Auf der Anwendungsebene wird eine gemeinsame Schnittstelle für die unterschiedlichen Kanäle verwendet. 3 zeigt einen Überblick über eine BroadVision-Banking-Anwendung. Sowohl die IVR-Plattform als auch der Kunden-Terminal 3 stehen mit der Anwendung über jeweilige HTTP-Clients in Kontakt. Die HTTP-Clients werden im Allgemeinen als „Browser" bezeichnet, obwohl der IVR-Plattform-Client kein herkömmlicher graphischer/Text-/Webbrowser ist. Der IVR-Client benötigt keine HTML-Information, nur minimale Textinformation. Die Kommunikation zwischen dem HTTP-Server und dem IVR-Client ist eine Teilmenge der Daten, die zwischen einem herkömmlichen Web-Browser und dem Server fließen.
  • Im Betrieb können Kunden, die auf Daten von Konten zugreifen wollen, beispielsweise eine dem Dienst zugehörige Telefonnummer von einem der Kunden-Terminals 4, 5 aus wählen. In einem Anfangsdialog mit der IVR-Plattform identifizieren sich Kunden unter Verwendung einer Adresse in dem unten beschriebenen Vbank (virtual bank – virtuelle Bank) -Format. Als eine weitere Sicherheitsmassnahme muss der Kunde dann einen weiteren Sicherheitscode eingeben. Dieser Code wurde dem Kunden vorher zugeteilt und weist eine Zeichenfolge von beispielsweise drei Wörtern auf. Die folgende Tabelle 1 zeigt ein Beispiel der Datensätze, die verwendet werden, um den weiteren Sicherheitscode zuzuweisen.
  • Tabelle 1
    Figure 00090001
  • Die Tabelle enthält in den drei Spalten drei Mengen von Wörtern, die jeweils Adjektive, Partizipien und Substantive aufweisen. Zu jedem Wort gehört eine Zahl. Beim Zuweisen des Sicherheitscodes an den Benutzer wird eine Zufallszahl mit drei Ziffern erzeugt, zum Beispiel 071, und die zugehörigen Wörter aus den aufgezählten Mengen wer den in der Reihenfolge Adjektiv-Partizip-Substantiv verwendet, um den Code „blaue piepende Fledermäuse" zu bilden. Dieser Code wird an den Benutzer ausgegeben und ebenso mit der Identität des Benutzers in den Datensätzen der Banking-Anwendung gespeichert. Die numerische Sequenz kann ebenfalls an den Benutzer zum Einsatz über alternative Schnittstellen ausgegeben werden, zum Beispiel für den Zugriff auf die Anwendung von einem Browser auf dem Personal-Computer aus. Alternativ können stattdessen die Anfangsbuchstaben der den Code bildenden Wörter, zum Beispiel „bpf", verwendet werden.
  • Wenn der Sicherheitscode „blaue piepende Fledermäuse" von dem Benutzer an den IVR ausgesprochen wird, werden die Sprachdaten verarbeitet und die daraus entstehenden Daten werden dem Benutzer zur Bestätigung noch mal vorgespielt. Wenn sie bestätigt sind, werden der Benutzername und der Sicherheitscode an die Banking-Anwendung geleitet, wo sie gegenüber in einer Datenbank gespeicherten Daten verifiziert werden. Der anfängliche Dialog könnte wie folgt lauten:
    • – „Willkommen bei der Bank X, bitte teilen Sie uns Ihren Benutzernamen mit." „Paul Marsh einunddreißig in Ipswich"
    • – „Bitte sagen Sie Ihre X-Bank Passwort-Phrase." „blaue piepende Fledermäuse"
    • – „Haben Sie blaue piepende Fledermäuse gesagt" „Ja" Verifizieren mit Passwort.
    • – „Guten Tag Herr Marsh, welche Transaktion möchten Sie durchführen?"
  • Ein Beispiel des Benutzernamenformats der Vbank wird in 4 gezeigt. Dieses Format wird in unserer oben angeführten, ebenfalls anstehenden Patentanmeldung detaillierter beschrieben und beansprucht. Das erste Element 41 ist ein aus einem Verzeichnis von beispielsweise 1000 möglichen persönlichen Namen ausgewählter Name. Eine Nummer 42 mit zwei oder drei Ziffern wird mit dem ersten Element verbunden. Die Verwendung der Nummer ermöglicht, dass mehrere Benutzer denselben Namen als das erste Element haben, und erhöht die phonetische Verschiedenheit der gesamten Adresse. Das nächste Element ist ein Trennelement 43. In diesem Fall ist es das @-Zeichen, ausgesprochen „ät". Es ist den Benutzern von seiner Verwendung in Email-Adressen bekannt und hat den Vorteil, dass seine Aussprache weithin bekannt ist; wenn es aber notwendig ist, können dem Benutzer Anweisungen zur Aussprache beispielsweise über die Webseite mitgeteilt werden, auf welcher die Vbank-Adresse das erste Mal ausgegeben wird. Das letzte Element 44 betrifft den Ort des Benutzers und ist ein geographischer Name, zum Beispiel der Name einer Stadt, welcher aus einem Verzeichnis von 500 derartigen Namen ausgewählt wird. Die geographischen Namen werden wegen ihrer phonetischen Ungleichheit und Gemeinverständlichkeit gewählt. Zum Beispiel gehört London nicht dazu, da es von zu vielen Benutzern gewählt würde. Stattdessen gehört eine Anzahl von Londoner Stadtteilen dazu, wie beispielsweise Hammersmith, Croydon. Dieses geographische Element dient im Betrieb dazu, die phonetische Unterscheidung der Benutzernamen zu unterstützen. Andere Felder können ersetzt werden, wenn es geeignet erscheint. Zum Beispiel kann ein Satz Postleitzahlen verwendet werden, entweder vollständige Postleitzahlen oder der erste Teil von Postleitzahlen, zum Beispiel IP3 und NG14.
  • Um die Verschiedenheit von Benutzernamen für Benutzer zu erhöhen, die zum Beispiel einen nicht in der vorbestimmten Menge vorhandenen Nachnamen tragen, können der erste und zwei folgende Buchstaben des Nachnamens unter Verwendung des phonetischen NATO-Alphabets dargestellt werden. Die einem der Namen zugehörige zweistellige Zahl wird verwendet, um eine Mehrdeutigkeit in dem Verhältnis zwischen gesprochenen und geschriebenen Formen der Benutzernamen in dem Fall von Homophonen (gemeinsame Aussprache, gemeinsame Schreibweise) und Homographen (gemeinsame Schreibweise; mehrere gültige Aussprachen) auszuschließen.
  • Wie oben umrissen, verwendet die BroadVision-Anwendung in diesem Beispiel eine Anzahl von Zugriffs-Kanälen, einschließlich sowohl Web- als auch IVR-Kanäle, über eine gemeinsame API (application programming interface). Die Implementierung der Schnittstellen wird detaillierter in 5 dargestellt. Die BroadVision-API wird unter Verwendung von Perl-Skripten und einer HTTP-Schnittstelle für sowohl IVR- als auch Web-Kanäle implementiert. Server-CGI-Skripte senden HTML-Text zurück und werden im Fall der IVR-Schnittstelle von benutzerspezifischen Skripten ersetzt, die nur die für die IVR-Schnittstelle erforderlichen Daten, ohne den „Verpackungs-"HTML-Text, zurücksenden. Die meiste der in den Java-Skripten für den Web-Kanal implementierten Funktionalität ist für den IVR-Kanal erforderlich, außer der HTML-Formatierung, welche an den Web-Browser gesendet wird. Somit verwendet der IVR-Kanal abgeleitete Skripte, aber die Meldungen, die er an den IVR zurück sendet, enthalten die notwendige minimale Information. Die Meldungen, die je der Kanal an die Java-Skripte sendet, sind dieselben und vom Typ einer Standard-URL-Abfragevariablen.
  • Figure 00130001
  • Eingegebene Parameter werden von dem Perl-Code an die Perl-Skripte über einen Perl-Systemblock gesendet. Es gibt jedoch keinen direkten Mechanismus für das Perl-Skript, um Rückgabewerte zurück zu senden, somit werden sie in einer Datei gespeichert, die der Perl-Code parst. 6 zeigt eine Alternative zu der Benutzung eines Parameters, der zwischen dem Perl-Code (das heißt, die ursprüngli chen auf der IVR-Plattform laufenden Anwendungen) und den Perl-Skripten auf dem Server hin- und herlaufen. Der Perl-Code benutzt den VTCPD-Prozess, um mit dem externen Hostrechner zu kommunizieren. VTCPD ist ein Periphonics-Prozess, der sich in dem Rest seiner Umgebung integriert und eine TCP/IP-Socket-Kommunikation ermöglicht. Jedoch unterstützt es HTTP-Protokolle nicht direkt und benötigt eine zusätzliche Header-Information, um Meldungen zu den auf dem IVR laufenden verschiedenen Anwendungen zu leiten.

Claims (7)

  1. Verfahren zum Zuweisen eines Sicherheitscodes, das aufweist Wählen eines Tokens aus jeder einer Vielzahl von Mengen aus Token und Verketten der Token, um eine Sequenz zur Verwendung als Sicherheitscode zu bilden, Speichern eines Datensatzes für die Sequenz und die Identität des dem Sicherheitscode zugehörigen Beteiligten, und Ausgeben der Sequenz an den Beteiligten, dadurch gekennzeichnet, dass die Token natürlichsprachliche Wörter sind, und dass Wörter für verschiedene Positionen in der Sequenz aus verschiedenen jeweiligen Mengen von Wörtern gewählt werden, wobei die verschiedenen Mengen Wörter aus verschiedenen jeweiligen Teilen der Sprache aufweisen, wobei die Sequenz eine der Grammatik der natürlichen Sprache entsprechende Phrase bildet.
  2. Verfahren gemäß Anspruch 1, das ein Verknüpfen einer unterschiedlichen Zahl mit jedem Wort in jeder Menge und ein Ausgeben sowohl einer Sequenz natürlichsprachlicher Wörter als auch der korrespondierenden Zahlenreihe an den Beteiligten umfasst.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei jedes Wort in einer jeweiligen Menge einen anderen Anfangsbuchstaben aufweist.
  4. Verfahren des Betriebs eines gesicherten Dienstes, das aufweist a) Empfangen eines Sicherheitscodes von einem Benutzer, b) Verifizieren des Sicherheitscodes, und c) Ausführen einer Transaktion mit dem Benutzer, dadurch gekennzeichnet, dass der Sicherheitscode eine Sequenz natürlichsprachlicher Wörter aufweist, und dass Wörter für verschiedene Positionen in der Sequenz aus verschiedenen jeweiligen Mengen von Wörtern gewählt werden, wobei die verschiedenen Mengen Wörter aus verschiedenen jeweiligen Teilen der Sprache aufweisen, wobei die Sequenz eine der Grammatik der natürlichen Sprache entsprechende Phrase bildet.
  5. Verfahren gemäß Anspruch 4, wobei der Schritt des Empfangens des Sicherheitscodes von dem Benutzer ein Empfangen eines gesprochenen Sicherheitscodes mittels einer Vorrichtung zur Spracherkennung umfasst, die mit einer Erkennungsgrammatik vorprogrammiert ist, welche zumindest die Mengen der natürlichsprachlichen Wörter aufweist.
  6. Verfahren gemäß Anspruch 4 oder 5, wobei der gesicherte Dienst sowohl eine Text-Schnittstelle als auch eine Sprach-Schnittstelle umfasst, wobei das Verfahren ein Empfangen einiger Sicherheitscodes und ein Ausführen einiger Transaktionen über die Text-Schnittstelle und ein Empfangen anderer Sicherheitscodes und ein Ausführen anderer Transaktionen über die Sprach-Schnittstelle umfasst.
  7. Verfahren gemäß Anspruch 5 oder 6, wobei der Schritt des Verifizierens des Sicherheitscodes ein Übertragen der von der Spracherkennungsvorrichtung erkannten Wörter an den Benutzer und, nur wenn der Benutzer den Sicherheitscode bestätigt, ein Übertragen des Sicherheitscodes an eine Verifizierungs-Anwendung umfasst, die ausgebildet ist, den Sicherheitscode mit einem Datensatz von Sicherheitscodes und Benutzer-Identitäten zu vergleichen.
DE60103258T 2000-03-14 2001-03-13 Gesicherte dienste Expired - Fee Related DE60103258T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00302045 2000-03-14
EP00302045 2000-03-14
PCT/GB2001/001082 WO2001069543A1 (en) 2000-03-14 2001-03-13 Secure services

Publications (2)

Publication Number Publication Date
DE60103258D1 DE60103258D1 (de) 2004-06-17
DE60103258T2 true DE60103258T2 (de) 2005-05-19

Family

ID=8172786

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60103258T Expired - Fee Related DE60103258T2 (de) 2000-03-14 2001-03-13 Gesicherte dienste

Country Status (6)

Country Link
US (1) US20030046556A1 (de)
EP (1) EP1264284B1 (de)
AU (1) AU2001240800A1 (de)
CA (1) CA2401344A1 (de)
DE (1) DE60103258T2 (de)
WO (1) WO2001069543A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043230B1 (en) * 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
EP1644787A1 (de) * 2003-07-02 2006-04-12 Philips Intellectual Property & Standards GmbH Methode zur eingabe eines sicherheitscodes für eine netzwerkvorrichtung
US20060085840A1 (en) * 2004-10-14 2006-04-20 Timo Bruck Method and apparatus for associating a client device with a hosted service
US8219407B1 (en) 2007-12-27 2012-07-10 Great Northern Research, LLC Method for processing the output of a speech recognizer
FR2951289B1 (fr) * 2009-10-14 2011-11-04 Ingenico Sa Procede de simplification de la saisie, par un utilisateur, d'une sequence numerique de grande longueur, dispositif et produit programme d'ordinateur correspondants.
US10817787B1 (en) 2012-08-11 2020-10-27 Guangsheng Zhang Methods for building an intelligent computing device based on linguistic analysis
EP3125132A1 (de) * 2015-07-27 2017-02-01 Advanced Digital Broadcast S.A. System und verfahren zur darstellung von sequenzen von bits
US10127926B2 (en) * 2016-06-10 2018-11-13 Google Llc Securely executing voice actions with speaker identification and authentication input types
US11158311B1 (en) 2017-08-14 2021-10-26 Guangsheng Zhang System and methods for machine understanding of human intentions
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4277644A (en) * 1979-07-16 1981-07-07 Bell Telephone Laboratories, Incorporated Syntactic continuous speech recognizer
US5548647A (en) * 1987-04-03 1996-08-20 Texas Instruments Incorporated Fixed text speaker verification method and apparatus
GB8927855D0 (en) * 1989-12-08 1990-02-14 Watkins Christopher A method of automatic verification of personal identity
US5430827A (en) * 1993-04-23 1995-07-04 At&T Corp. Password verification system
US6081782A (en) * 1993-12-29 2000-06-27 Lucent Technologies Inc. Voice command control and verification system
US5588056A (en) * 1994-10-25 1996-12-24 Bell Atlantic Network Services, Inc. Method and system for generating pronounceable security passwords
US5850448A (en) * 1994-10-25 1998-12-15 Bell Atlantic Network Services, Inc. Programmed computer for generating pronounceable security passwords
US5719921A (en) * 1996-02-29 1998-02-17 Nynex Science & Technology Methods and apparatus for activating telephone services in response to speech
US5892470A (en) * 1997-01-08 1999-04-06 Microsoft Corporation Method and system for mnemonic encoding of numbers
US5987508A (en) * 1997-08-13 1999-11-16 At&T Corp Method of providing seamless cross-service connectivity in telecommunications network
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
WO1999042992A1 (en) * 1998-02-24 1999-08-26 Holoubek Michael J Randomly generated voice recognition method and apparatus
US6337899B1 (en) * 1998-03-31 2002-01-08 International Business Machines Corporation Speaker verification for authorizing updates to user subscription service received by internet service provider (ISP) using an intelligent peripheral (IP) in an advanced intelligent network (AIN)
US6687836B1 (en) * 1999-11-26 2004-02-03 Hewlett-Packard Development Company, L.P. Method and apparatus which enable a computer user to verify whether they have correctly input their password into a computer
US7110952B2 (en) * 1999-12-07 2006-09-19 Kursh Steven R Computer accounting method using natural language speech recognition

Also Published As

Publication number Publication date
DE60103258D1 (de) 2004-06-17
CA2401344A1 (en) 2001-09-20
AU2001240800A1 (en) 2001-09-24
EP1264284A1 (de) 2002-12-11
US20030046556A1 (en) 2003-03-06
EP1264284B1 (de) 2004-05-12
WO2001069543A1 (en) 2001-09-20

Similar Documents

Publication Publication Date Title
DE69814114T2 (de) Natürliche sprache verstehendes verfahren und verstehende vorrichung zur sprachsteuerung einer anwendung
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE69839068T2 (de) System und Verfahren zur automatischen Verarbeitung von Anruf und Datenübertragung
DE69633883T2 (de) Verfahren zur automatischen Spracherkennung von willkürlichen gesprochenen Worten
WO2008098839A1 (de) Digitales verfahren und anordnung zur authentifizierung eines nutzers eines telekommunikations- bzw. datennetzes
DE60103258T2 (de) Gesicherte dienste
DE102007021772A1 (de) Digitales Verfahren und Anordnung zur Authentifizierung eines Nutzers einer Datenbasis
DE19963812A1 (de) Verfahren zum Erkennen einer Sprache und zum Steuern einer Sprachsyntheseeinheit sowie Kommunikationsvorrichtung
DE60207217T2 (de) Verfahren zum ermöglichen der sprachinteraktion mit einer internet-seite
EP1577733A2 (de) Verfahren und System zur Personen-/Sprecherverifikation über Kommunikationssysteme
EP1950672A1 (de) Verfahren und Datenverarbeitungssystem zum gesteuerten Abfragen strukturiert gespeicherter Informationen
EP1282296A2 (de) Verfahren und Anordnung zum Aufbau einer Konferenzschaltung
DE10100725C1 (de) Automatisches Dialogsystem mit Datenbanksprachmodell
EP1282897B1 (de) Verfahren zum erzeugen einer sprachdatenbank für einen zielwortschatz zum trainieren eines spracherkennungssystems
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
DE69920255T2 (de) Verarbeitung von empfangenen daten in einem verteilten spracherkennungssystem
EP1134703A1 (de) Gesicherte Dienstleistungen
EP1251680A1 (de) Sprachgesteuerter Verzeichnisdienst für Verbindung an ein Datennetzwerk
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen
DE102019118175A1 (de) Schutzvorrichtung, Telekommunikationseinrichtung mit entsprechender Schutzvorrichtung, Betreiben einer entsprechenden Schutzvorrichtung und Verfahren zum Erkennen einer Absicht durch eine entsprechende Schutzvorrichtung
DE60126948T2 (de) Interaktive dialoge
DE19930407A1 (de) Verfahren zur sprachbasierten Navigation in einem Kommunikationsnetzwerk und zur Implementierung einer Spracheingabemöglichkeit in private Informationseinheiten
EP1240775B1 (de) Kommunikationssystem und verfahren zum bereitstellen eines internet-zugangs über ein telefon
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee