DE69839274T2 - System und verfahren zum absichern von sprachtransaktionen - Google Patents

System und verfahren zum absichern von sprachtransaktionen Download PDF

Info

Publication number
DE69839274T2
DE69839274T2 DE69839274T DE69839274T DE69839274T2 DE 69839274 T2 DE69839274 T2 DE 69839274T2 DE 69839274 T DE69839274 T DE 69839274T DE 69839274 T DE69839274 T DE 69839274T DE 69839274 T2 DE69839274 T2 DE 69839274T2
Authority
DE
Germany
Prior art keywords
access
processing system
user
communication
communication medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69839274T
Other languages
English (en)
Other versions
DE69839274D1 (de
Inventor
Eugene J. Arlington Heights Bruckert
Louis D. Wheeling FINKELSTEIN
Daniel P. Elmhurt BROWN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE69839274D1 publication Critical patent/DE69839274D1/de
Publication of DE69839274T2 publication Critical patent/DE69839274T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/28Constructional details of speech recognition systems
    • G10L15/30Distributed recognition, e.g. in client-server systems, for mobile phones or network applications
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf Kommunikationssysteme und insbesondere auf ein System sowie ein Verfahren für das Sichern von über das Kommunikationssystem ausgeführten Sprachtransaktionen.
  • Hintergrund der Erfindung
  • „Computer!" – Dieser einfache Stimmbefehl, lange exklusiv auf den Science-Fiction-Bereich beschränkt für das Initiieren eines Austausches zwischen einer Person und einem Computer wird allmählich zu dem bevorzugten Verfahren für das Zugreifen auf einen Computer. Spracherkennungssoftware ist nun leicht für eine Ausführung auf Arbeitsplatzrechnern (PCs) in Echtzeit verfügbar. Diese Software-Programme ermöglichen es dem PC-Nutzer, den PC zu steuern, Software-Programme zu öffnen, Funktionen auszuführen, Briefe und weitere Dokumente zu diktieren sowie eine beliebige Anzahl von Aufgaben ohne Tastaturen, Mäuse oder andere Zeige-/Auswahlgeräte durchzuführen. Stattdessen antwortet die Software im wahrsten Sinne des Wortes auf den Befehl und die Ansprache des Nutzers, um Aufgaben durch das Erkennen von gesprochenen Worten durchzuführen.
  • Diese Software-Programme wurden bereits auf PCs angewendet und werden auch weiterhin auf diesen Anwendung finden. Bereits jetzt haben Nutzer die Möglichkeit, von entfernten Orten aus auf ihren Computer sowie auf Dokumente, Dateien und Daten zuzugreifen. Bald wird es dem sich an einem entfernten Ort befindlichen Benutzer möglich sein, Dokumente, Ordner und Daten zu verändern oder den Computer durch mündliche Befehle, die über eine Telefonverbindung, eine Datenverbindung oder eine andere Verbindungsart erfolgen, dazu zu bringen, diese über eine elektronische Übertragung oder Faxübertragung an andere Orte zu übertragen.
  • Spracherkennung verbreitet sich ebenfalls schnell auf dem Markt. In der Phonetik ist Sprache das, was von Menschen gesprochen wird. Sie besteht aus „stimmhaften" und „stimmlosen" Tönen (bei stimmhaften Tönen werden wenigstens teilweise die Stimmbänder verwendet). Viele rechnergestützte Telefon-Beantwortungssysteme erkennen gesprochene Worte für das Beantworten und Übertragen von eingehenden Anrufen. Bald wird ein Inhaber eines Kontos die Möglichkeit haben, seine Bank anzurufen und über gesprochene Befehle auf sein Konto zuzugreifen. In anderen Anwendungen können Kunden Investitionen verwalten, Einkäufe tätigen sowie eine beliebige Anzahl von Transaktionen durchführen, für die früher eine Tastatur und/oder ein numerischer Block für die Dateneingabe unter Verwendung von Spracherkennung erforderlich war.
  • Der Begriff des Erkennens und Autorisierens einer Transaktion für Hardware-Anwendungen ist bekannt. Zum Beispiel fragt in einem Mobilfunktelefon-Kommunikationssystem das Kommunikationssystem die Hardware ab und authentifiziert dieselbe, d. h. die Mobilstation, wenn sie versucht, auf das Netzwerk zuzugreifen. Genauso wird ein Peripheriegerät, wie etwa ein Drucker, Endgerät, Modem, oder ähnliches mit Hilfe eines Gerätenamens sowie potentiell einem Passwort erkannt, wenn es mit einem Computernetzwerk verbunden wird.
  • Spracherkennung jedoch führt zu ernsthaften Sicherheitsproblemen, insbesondere, wenn deren Fähigkeiten verbessert werden und so angepasst werden, dass Finanztransaktionen ermöglicht werden. Der Nutzer greift lediglich durch gesprochene Befehle, oftmals über unsichere Verbindungen, auf das System zu. Das System muss nicht nur in der Lage sein, den Nutzer anhand seiner Sprache zu erkennen, sondern muss auch in der Lage sein, den Benutzer anhand der empfangenen Sprachproben zu authentifizieren, bevor Transaktionen genehmigt werden können. Außerdem muss das System die Eigenschaft der Verbindung und deren Sicherheitspotential für eine erhöhte Sicherheit überprüfen. Das Erkennungs- und Authentifizierungsproblem wird noch verstärkt, weil an dem Ursprungsort der Übertragung eine beschränkte Bandbreite vorliegen kann, es laut sein kann oder dieser aus anderen Gründen ungeeignet für eine korrekte Spracherkennung sein kann. Das bedeutet, es kann sein, dass sich der Sprecher nicht in einer ruhigen Umgebung befindet und nicht in ein kalibriertes Mikrofon spricht, das sicher mit dem System, auf das zugegriffen werden soll, verbunden ist. Stattdessen kann es sein, dass ein Nutzer von entfernt gelegenen Orten über Funk, unsichere Telefonnetze oder über das Internet anruft.
  • Benutzernamen, Passwörter, und persönliche Identifikationsnummern (PINS) stellen eine relativ wirksame Sicherheitsstufe bereit. Allerdings ist hinreichend bekannt, dass geheime Passwörter abgefangen und von skrupellosen Personen verwendet werden können, um auf die Konten des Benutzers zuzugreifen. Es ist bekannt, dass – ähnlich den Fingerabdrücken – Menschen über eindeutige Sprachmuster verfügen, und dass diese Sprachmuster verwendet werden können, um eine Person positiv zu identifizieren. Sprachidentifikationstechnologie ist heutzutage verfügbar, jedoch ist sie im Allgemeinen auf Anwendungen beschränkt, wo eine sehr reine Sprachprobe der Sprache des Benutzers verfügbar ist. Greift ein Nutzer über ein Telefonnetzwerk auf das Computersystem zu, dann kann es sein, dass die Sprachprobe nicht von ausreichender Qualität ist, um die Authentifizierung mit ausreichender Zuverlässigkeit durchzuführen. Somit besteht ein Bedarf an einem System sowie einem Verfahren für das Sichern von Transaktionen, das unter Berücksichtigung des Zugriffsmediums durch gesprochene Befehle ausgeführt wird. Zusätzlich besteht ein Bedarf danach, die Spracherkennungstechnologie durch Anpassen des Spracherkennungssystems an die Ausrüstung und die für den Zugriff auf das Spracherkennungssystem verwendeten Medien zu verbessern.
  • US 5,379,343 offenbart einen Überwachungscomputer, der die innerhalb wenigstens eines Kommunikationssystems auftretenden Übertragungen für wenigstens einen mit einer Kommunikationseinheit assoziierten eindeutigen Identifikationscode der Kommunikationseinheit (ID-Code der Einheit) überwacht. Nach dem Detektieren des wenigstens einen ID-Codes der Einheit vergleicht der Überwachungscomputer die Art der durch die Kommunikationseinheit durchgeführten Kommunikation mit bekannten Software-Parametern (einschließlich der zulässigen Kommunikationsarten) für die Kommunikationseinheit. Entspricht die Art der von der Kommunikationseinheit durchgeführten Kommunikation nicht im Wesentlichen den bekannten Software-Parametern für die Kommunikationseinheit, dann wird die Kommunikationseinheit als eine nicht autorisierte und/oder duplizierte Software-Anwendung verwendend identifiziert.
  • US 5,153,918 offenbart ein Modem-Sicherheits-Kommunikationssystem für das Bereitstellen eines Zugriffs auf ein Computersystem mit einem Host-Computer sowie einem an einem Ort eines Host-Computers angeordneten Controller mit lokalem Zugriff, sowie Benutzer-Terminals mit Transpondern an einer Vielzahl von entfernten Orten. Das Modem-Sicherheits-Kommunikationssystem schließt auch wenigstens ein Modem sowohl an dem Host- als auch dem entfernten Ort für eine Interaktion mit jeweils dem Host-Computer und dem Transponder ein.
  • Um die obige Aufgabe zu lösen, stellt die vorliegende Erfindung ein System sowie ein Verfahren für das Sichern eines Verarbeitungssystems wie in den angehängten Ansprüchen bereit.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Veranschaulichung eines Kommunikationssystems in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • 2 ist ein Flussdiagramm, das ein Verfahren für das Sichern eines Sicherheitssystems in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGEN AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung wird in Bezug auf mehrere bevorzugte Ausführungsformen eines Verarbeitungssystems, auf das über eine Anzahl von Stimmübertragungsmedien zugegriffen werden kann, beschrieben. Insbesondere stellt eine bevorzugte Ausführungsform der vorliegenden Erfindung einen Zugriff auf das Verarbeitungssystem über eine Mobilfunktelefon-Verbindung mit einem mit dem Verarbeitungssystem verbundenen Festnetz-Telefonnetz bereit. Der Durchschnittsfachmann wird leicht erkennen, dass die vorliegende Erfindung weit über die hierin beschriebenen bevorzugten Ausführungsformen hinaus Anwendung finden kann.
  • Unter Bezugnahme auf 1 wird ein Computersystem 10 so angepasst, dass ein Zugriff auf dasselbe über eine Vielzahl von Zugriffsmedien möglich ist. Wie in 1 ersichtlich, kann auf Computersystem 10 über ein nicht sicheres Telefon wie etwa eine Mobilfunktelefon-Station (MS, im Allgemeinen als 1113 gezeigt, als 11 gezeigte analoge MS-Verbindung, als 12 gezeigte digitale MS-Verbindung), die über Mobilfunknetz 14 und öffentliches Telefonnetz (PSTN) 16 gekoppelt ist, zugegriffen werden. Auf Computersystem 10 kann ebenfalls über ein Festnetz-basiertes Telefon 18 oder eine über PSTN 16 verbundene Private Branch Exchange (PBX) Verbindung 20 zugegriffen werden. Auf Computersystem 10 kann ebenfalls über eine akustische Verbindung 22 zugegriffen werden. Der Nutzer kann ebenfalls unter Verwendung einer mit einer Datenverbindung 24 ausgestatteten MS 12 und einem in MS 12 (z. B. MS 13) eingebauten Front-End-Feature-Extraktor (FFE), einen Laptop-Computer 28 mit seiner eigenen, an den Datenport der MS 12 angeschlossenen Datenverbindung oder eine andere Art von Vorrichtung mit einer dem FFE ähnlichen Funktionalität auf das System zugreifen. (Es gilt zu beachten, dass die Logik 44 von FFE 40 auch ein Teil einer Mobilstation oder eines Modem-Endgeräts sein könnte). Die Datenverbindung 24 ist bevorzugt eine asynchrone Verbindung mit 9,6 Kilobit pro Sekunde (kbits/s), die ausreichend für das Übertragen der FFE-Informationen sein sollte.
  • Der FFE überträgt Sprache in periodisch aktualisierte Parameter von eingeschränkter Länge, wie in „Robust Speech Recognition" von Richard J. Mammone, et al., IEEE Signal Processing Magazine, S. 58–71, September 1996 beschrieben. Weitere Unterprogramme der Spracherkennungsvorrichtung, die herkömmlicherweise die Hintergrund-Spracherkennungsvorrichtung genannt wird, wandeln die zeitkritische Abfolge der Parameter in lesbaren Text um.
  • Weiterhin unter Bezugnahme auf 1 schließt ein Computersystem 10 ein Modem 30 für das Koppeln an PSTN 16 ein, eine Spracherkennungsvorrichtung (SR) 32 schließt einen Front-End-Feature-Extraktor (FFE) sowie ein Back-End-Spracherkennungsgerät (BSR) ein, das mit einem Speicher und einem Prozessor (im Allgemeinen als Logik 34 gezeigt), einem Sprachsynthetisator 36 sowie einem Encoder 38 gekoppelt ist. Genauso schließt Laptop 28 einen Front-End-Feature-Extraktor 40 sowie einen Decoder 42 ein, der mit einem Speicher und einem Prozessor (im Allgemeinen als Logik 44 gezeigt) gekoppelt ist.
  • Wie bekannt ist eine Authentifizierung der Hardware für die digitale MS 12 und die digitale MS 13 mit FFE möglich, es kann jedoch sein, dass diese für eine analoge MS 11 nicht verfügbar ist. Entschlüsselung der Daten kann für die digitalen Verbindungen erfolgen, ist jedoch wahrscheinlich für analoge Verbindungen nicht verfügbar. Für eine analoge Kommunikation liegen verfügbare Voice-Scrambler, wie etwa Sub-Band-Inverter und Secure Telephone Unit (STU) III Scrambler, die Kommunikation über die Audio-Bandbreite privatisieren, vor. Diese Vorrichtungen und Schutzvorrichtungen garantieren die Privatsphäre der Kommunikation und Authentifizierung der für den Zugriff auf das System verwendeten Hardware, jedoch nicht des Sprechers selbst. Zugriffsprotokolle und deren assoziierte Schutzmechanismen stellen eine Zuverlässigkeitsstufe bereit, auf der ein berechtigter, autorisierter Benutzer versucht, auf das System zuzugreifen.
  • Tabelle 1 unten stellt eine Auflistung verschiedener Zugriffsmedien (Medien) bereit, den Modulationstyp (Modulation), die Kommunikationsbandbreite (Bandbreite), die Verschlüsselungsfähigkeit des Zugriffsmediums (Verschlüsselung) sowie die Zuverlässigkeitsstufe, auf der die Authentifizierung durchgeführt werden kann (Authentifizierung). Das Zugriffsverfahren über eine Datenverbindung, wie etwa einen Laptop, könnte entweder an Festnetztelefon 18 oder an MS 12 gekoppelt sein, um eine höchste Sicherheitsstufe bereitzustellen. Dies ist darauf zurückzuführen, dass das Endgerät für das Wählen zunächst über einen Anforderungs-/Antwortmechanismus authentifiziert werden kann und die Verbindung selbst verschlüsselt werden kann. Es gilt zu beachten, dass eine beliebige Verschlüsselungstechnik wie etwa der Data Encryption Standard (DES) oder proprietäre Verfahren angewendet werden können. Es gilt ferner zu beachten, dass die Geräte unter Verwendung von Geräteauthentifizierungstechniken wie etwa das Senden von geheimen Nummern, z. B. elektronische Seriennummern (ESNs), durch Anforderungs-/Antwortmechnismen zeitkritischer Daten gesichert werden können und dies auch sollten. Tabelle 1
    Modulation Bandbreite Authentifizierung Verschlüsselung
    Medien
    Akustische Verbindung analog Hi-fi niedrig Nein
    Telefon und PSTN analog 300–3000 mittel Nein
    Laptop-Computer und PSTN Modem 8 kbit/s hoch Ja
    MS, PLMN, & PSTN analog 300–2700 300–2700 mittel Nein
    MS, PLMN, & PSTN Vocoder 300–2700 mittel **
    Laptop (oder MS) Computer, MS, PLMN, und PSTN Modem 8 kbit/s hoch Ja
    ** MS kann oder kann nicht in der Lage zur Verkehrskanalverschlüsselung sein; in dem Netz kann die Verschlüsselung aktiviert sein oder nicht aktiviert sein.
  • Ist das Sichern des Kommunikationsmedium nicht möglich, wie etwa wenn auf System 10 über eine analoge Telefonverbindung 11 oder ein Festnetztelefon 18 zugegriffen wird, dann können zusätzliche Verfahren für das Authentifizieren von Geräten verwendet werden. Zum Beispiel kann das Endgerät für das Wählen 11 oder 18 durch Identifizieren der Nummer des anrufenden Teilnehmers über einen zusätzlichen Dienst von PSTN 16 mit einer Liste von in dem Systemspeicher 34 gespeicherten Nummern authentifiziert werden. Wenn auf System 10 unter Verwendung eines nicht in der Liste vorhandenen Terminals zugegriffen wird, kann der Zugriff auf System 10 verweigert werden oder eingeschränkt werden, wie weiter unten erläutert.
  • Die Benutzerauthentifizierung erfolgt bevorzugt über eine Identifikation des Stimmmusters. In diesem Fall empfängt SR:FFE/BSR 32 innerhalb von System 10 einen Stimmbefehl des Benutzers und identifiziert den Benutzer über Stimmmusteranalyse durch Vergleichen des Stimmmusters mit den in Speicher 34 enthaltenen Stimmmustern authorisierter Benutzer. Das System kann dann unter Verwendung von Sprachsynthese 36 und Encoder 38 durch Mitteilung an den Benutzer, dass der Zugriff gewährt, beschränkt oder verweigert wurde, antworten.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung ist SR:FFE/BSR 32 dafür geeignet, über ein Kommunikationsmerkal das Kommunikationsmedium wie etwa ein digitales Funktelefon, eine Datenverbindung, ein analoges Telefon oder eine akustische Verbindung zu identifzieren. Wenn das Medium eine ausreichende Kommunikationsqualität bereitstellt, um eine Spracherkennung zu ermöglichen, ist eine Benutzerauthentifizierung durch Spracherkennung erforderlich. Falls das Kommunikationsmedium nicht in der Lage ist, eine Benutzerauthentifizierung durch Spracherkennung bereitzustellen, kann eine alternative Benutzerauthentifizierung in Form von PIN-Eingabe, Passwort, Eingabe zeitkritischer Daten etc. bereitgestellt werden. Mit der Erkennung zeitkritischer Daten kann der Benutzer eine Nummer über das Touchpad eingeben, die eine nichtlineare Funktion der Tageszeit ist. System 10 und Logik 34 führen dieselbe nicht lineare Funktion aus, und bei Übereinstimmung wird der Benutzer authentifiziert. Der Benutzer würde somit eine spezielle Vorrichtung tragen, die eine zeitkritische Nummer oder ein Taschenrechner-Programm bereitstellt, das derart programmiert ist, dass es die geeigneten Daten bereitstellt.
  • Bei vorliegender Authentifizierung des Benutzers durch Spracherkennung wird der Zugriff auf System 10 für eine aus einer Vielzahl von Zugriffsstufen festgelegt. Wie bekannt können PINs, Passworte und ähnliches jedoch abgefangen werden. Aus diesem Grund kann bei nicht vorliegender Benutzerauthentifzierung durch Stimmerkennung eine andere, weniger sensitive Zugriffsstufe für System 10 festgelegt werden. Ferner kann es Programme, Dateien und Daten in System 10 geben, auf die mit einem bestimmten Kommunikationsmedium nicht zugegriffen werden kann, zum Beispiel einer akustischen Verbindung, die leicht abgefangen werden kann. Weitere Zugriffsstufen können Sicherheit des Kommunikationsmediums, wie etwa Verschlüsselung beinhalten, bevor ein Zugriff gewährt wird. Es gilt zu beachten, dass eine beliebige Anzahl von Sicherheitsstufen, in Abhängigkeit von der Sensibilität der Daten, auf die zugegriffen wird, in Verbindung mit dem in Zugriffssystem 10 verwendeten Kommunikationsmedium sowie die Fähigkeit, den Benutzer zu authentifizieren und das Kommunikationsmedium zu sichern eingerichtet werden kann. Selbstverständlich ist System 10 geeignet, es dem Benutzer zu ermöglichen, die Sicherheitsstufen einzurichten, Dateien und Daten Sicherheitsstufen zuzuordnen und dieselben mit der gesamten in Speicher 34 gespeicherten Information zu modifizieren.
  • Wie erwähnt sind mehrere Formen von Kommunikationsmedien mehr oder weniger geeignet für die Stimmerkennung. Jedoch kann die Stimmerkennungstechnik entweder durch die Anpassung von Filterparametern, Korrelationsalgorithmen und Ähnlichem für jedes spezielle Kommunikationsmedium optimiert werden. Und SR:FFE/BSR 32 ist geeignet, das Kommunikationsmedium, das verwendet wird, um auf das System zuzugreifen durch Analysieren, von zum Beispiel der Nummer des anrufenden Teilnehmers, dem Dialog mit MS 12 oder Modemtöne von Laptop 28. Bei identifizierten Geräten und dem Kommunikationsmedium kann die Spracherkennungsmaschine für das jeweilige Gerät sowie das Medium optimiert werden. In ähnlicher Weise kann Logik 34 auch den Sprachsynthetisator 36 so modifizieren, dass er das Remote-Endgerät und Medium berücksichtigt. In dieser Hinsicht wird die Spracherkennung verbessert und ermöglicht so eine potentiell höhere Zugriffsstufe auf System 10.
  • Es ist ferner Ziel der Erfindung, dass System 10 derart konfiguriert werden kann, dass es nicht authorisierte Benutzer identifziert und Daten speichert, die verwendet werden können, um derartige nicht authorisierte Benutzer zu identifizieren. Zum Beispiel kann die Telefonnummer des anrufenden Geräts identifiziert werden, Versuche des Zugriffs auf Dateien aufgezeichnet und mit Zeitstempeln versehen sowie ein Prüfprotokoll generiert werden. Nicht authorisierten Benutzern kann ferner ein Zugriff auf Scheinordner gewährt werden und es kann ihnen ermöglicht werden, Dateien aus diesen Ordnem abzurufen, die später zurückverfolgt werden können. Diese Dateien können geeignet sein, identifizierende Information von dem System des nicht authorisierten Benutzers einzuholen, und dann zu versuchen, System 10 von dem nicht authorisierten System aus zu kontaktieren, indem eine derartige Information hinsichtlich des nicht authorisierten Benutzers gemeldet wird. Falls der nicht authorisierte Benutzer versucht, über Sprache auf System 10 zuzugreifen, können die Konversationen aufgezeichnet werden.
  • Die Funktionsweise von System 10 wird nun exemplarisch und unter Bezugnahme auf 1 sowie unter Bezugnahme auf das in 2 gezeigte Verfahren 100 beschrieben. System 10 wird von dem Benutzer mit Sicherheitsstufen eingerichtet sowie durch das Zuordnen von Sicherheitsstufen für Programme, Dateien und Daten eingerichtet. Zusätzlich hat der Benutzer SR/FFE/BSR 32 kalibriert, um seine Sprache sowie die Sprache weiterer authorisierter Benutzer zu erkennen, zum Beispiel Mitarbeiter, Familienmitglieder, Freunde, denen es erlaubt ist, auf System 10 zuzugreifen.
  • Der Benutzer greift über eine beliebige Vielzahl von Kommunikationsmedien 1222 auf System 10 zu. System 10 registriert das Klingeln des Telefons, die Nummer des anrufenden Teilnehmers und beantwortet den Anruf, Schritt 102. System 10 antwortet durch Generieren einer Antwort über Sprachsynthetisator 36 und Encoder 38 (in Abhängigkeit von der Nummer des anrufenden Teilnehmers) und übermittelt eine Antwort und wartet auf Modem-Töne, Schritt 104. Bei Schritt 106 bestimmt System 10, ob ein Zugriff über die Sprache eines Benutzers oder ein Modem erfolgt.
  • Greift der Benutzer über Sprache zu, dann verzweigt sich das Verfahren bis hin zu Schritt 108, wo SR/FFE/BSR 32 und Logik 34 die Kanalqualität überprüfen, Schritt 108, und die Spracherkennungseigenschaften, Schritt 110 festlegen. Anschließend erfolgt ein geeignetes Kanalauthentifizierungsverfahren wie etwa Spracherkennung, Geräte-Authentifzierung wie oben beschrieben, Schritt 118.
  • Falls der Benutzer durch eine Datenverbindung oder weitere modulierte Kommunikation auf System 10 zugreift, wie durch Modem-Töne bezeichnet, wird der Kommunikationskanal mit Remote-Einheit 12 oder 28 (Schritt 112) eingerichtet. Anschließend werden die Spracherkennungs-, Sprachsynthese (SR/SS)-Fähigkeiten der Remote-Einheit bestimmt, Schritt 114, und Datensicherheitsverfahren werden durchgeführt, Schritt 116.
  • Ist der Benutzer authentifiziert und das Kommunikationsmedium gesichert, dann wird basierend auf der Remote-Einheit und dem Kommunikationsmedium die geeignete Spracherkennungsmaschine ausgewählt. Kann Remote-Einheit 12 oder 28 FFE-Daten übertragen, dann wird der empfangende FFE in Computersystem 10 überbrückt, und ein Dialog zwischen Remote-Einheit 12 oder 28 und Computersystem 10 eingerichtet, um FFE von Remote-Einheit 12 oder 28 zu optimieren. (z. B. kann Remote-Einheit 12 oder 28 verwendet werden, um mit einem Vocoder bearbeitete Sprache und FFE-Sprache zu übertragen, oder Remote-Einheit 12 oder 28 kann über eine Vielzahl von FFEs verfügen). Das Computersystem 10 konfiguriert den Back-End-Speech-Recognizer 32, um die Verständlichkeit zu optimieren (für spätere Schaltungen, die mit Sprache (z. B. Logik 34 arbeiten). Zum Beispiel kann System 10 über Sprachsynthetisator 36 fordern, dass der Sprecher eine Pause zwischen Worten macht oder den Sprecher auffordern, sein Vokabular auf ein möglichst geringes Vokabular zu beschränken, falls das Medium laut ist und/oder die Remote-Einheit RRE nicht exakt dem BSR-Menü von System 10 entspricht. Ein Dialog mit dem Benutzer wird eingegeben, Schritt 120. Der Benutzer instruiert dann System 10 dahingehend, dass es Aufgaben ausführt und auf Dateien und Daten zugreift. Bei Vorliegen einer Authentifizierung und Sicherheit des Kommunikationsmediums steuert System 10 den Zugriff des Benutzers in Übereinstimmung mit den eingerichteten Sicherheitsstufen. Nimmt die Qualität der Spracherkennung ab, wie durch Anzahl und Frequenz der Fehler gezeigt, kann sich die Spracherkennungsfähigkeit verringern, und somit der Zugriff des Benutzers auf System 10 in geeigneter Weise angepasst werden, Schritt 122. Ist der Anruf beendet, dann endet der Prozess bei Schritt 124.
  • Die Gesamtleistung kann verbessert werden, wenn der Benutzer unter Verwendung von FFE 40 und Datenverbindung 24 über Laptop 28 auf System 10 zugreift. Außerdem kann die Leistung weiterhin verbessert und vereinfacht werden, wenn Laptop 28 die Fähigkeit zur Spracherkennung besitzt. Es gilt zu beachten, dass auch ein Mobilfunk-Telefon mit Spracherkennungsfähigkeit verwendet werden kann. Bei dem ersten Kontakt mit System 10 kann ein Rest einer Public Key Exchange Berechnung als ein permanenter „geheimer" Schlüssel für eine zukünftige Authentifizierung verwendet werden. Der Rest wird auf Laptop 28 und System 10 gespeichert. Bei zukünftigen Sitzungen mit System 10 muss der Benutzer sich lediglich an Laptop 28 authentifizieren, der aufgrund von Umweltbedingungen bessere Spracherkennungsfähigkeiten aufweisen kann, und Laptop 28 authentifiziert sich an System 10 durch Verwendung eines einfachen Anforderungs-/Antwortmechanismus, der den Rest des öffentlichen Schlüssels verwendet.
  • Wenn Sitzungen zwischen dem Benutzer und System 10 über einen Public Key Exchange, Schlüsselüberprüfung, gute Verschlüsselung und Stimmmusterauthentifzierung eingerichtet sind, kann es sein, dass keine Beschränkung der Übertragung der sensiblen Daten existiert. Ein einfacherer Ansatz kann lediglich eine Verschlüsselung begleitet von Stimmmusterauthentifizierung mit einem vorberechneten Schlüssel beinhalten, der zu seinem beschränkten Schlüsselsatz gehört und einige Male wieder verwendet werden kann. Dieser einfachere, jedoch weniger sichere Modus würde dann zu Einschränkungen führen, die Programmen, Dateien und Daten, auf die der Benutzer zugreifen will, auferlegt werden.
  • Es gilt zu beachten, dass System 10 für mehr als einen Benutzer ausgelegt sein kann. In diesem Fall können Benutzerdaten in Speicher 34 für jeden Benutzer und für das Durchführen der Authentifizierung gespeichert werden. Jeder zusätzliche Benutzer würde über zugeordnete Zugriffsstufen verfügen und könnte nur Zugriff auf Programme, Dateien und Daten, die der authorisierten Zugriffsstufe entsprechen, erhalten. Zum Beispiel kann dem Benutzer in einem hierarchischen Sicherheitsaufbau eine obere Zugriffsgrenze zugeordnet werden.
  • Die hierin offenbarte Erfindung wurde in Bezug auf mehrere bevorzugte Implementierungen, einschließlich, ohne Beschränkung, in Bezug auf ein Verarbeitungssystem, auf das durch über ein Mobilfunk-Telefonsystem empfangene Stimmbefehle zugegriffen werden kann, beschrieben. Die Erfindung wurde ferner im Hinblick auf ein Verfahren für das Sichern eines Verarbeitungssystems mit der Fähigkeit für den Zugriff über Stimme beschrieben. Es gilt zu beachten, dass weitere Implementierungen, Anpassungen und Ausführungsformen möglich sind, ohne dass von dem Schutzumfang der Erfindung, wie in den angehängten Ansprüchen beansprucht, abgewichen wird.

Claims (9)

  1. Ein System für das Sichern eines Verarbeitungssystems, das für den Zugriff eines Benutzers mittels gesprochener Befehle, die von einem aus einer Vielzahl von Kommunikationsmedien empfangen werden, geeignet ist, wobei das System folgendes umfasst: einen Prozessor für das Erkennen von Medien, der an das Verarbeitungssystem gekoppelt ist und dazu dient, Sprachbefehle zu empfangen; und eine Vorrichtung für Spracherkennung, um über ein Kommunikationskennzeichen ein Kommunikationsmedium, das gerade auf das Verarbeitungssystem zugreift, zu bestimmen; und ein Berechtigungsbefehl, der von dem Prozessor für das Erkennen von Medien generiert und an das Verarbeitungssystem kommuniziert wird, wobei der Berechtigungsbefehl ein Sicherheitsniveau des aktuellen Zugriffs auf das Verarbeitungssystem basierend auf der Bestimmung des für den Zugriff auf das System verwendeten Kommunikationsmediums durch die Vorrichtung zur Spracherkennung und eine Fähigkeit, den Benutzer zu authentifizieren, definiert.
  2. Das System aus Anspruch 1, wobei das Kommunikationsmedium eines der folgenden Elemente umfasst: eine akustische Verbindung, ein Festnetz-Netzwerk, ein Funktelefon-Netzwerk und ein digitales Kommunikationsnetzwerk.
  3. Das System aus Anspruch 1, wobei das Verarbeitungssystem auf den Berechtigungsbefehl anspricht, um den Zugriff durch den Benutzer auf zumindest eine aus einer Vielzahl von Arten von Computerdateien zu beschränken.
  4. Das System aus Anspruch 1, wobei das Verarbeitungssystem auf den Berechtigungsbefehl anspricht, um dem Benutzer den Zugriff auf das Verarbeitungssystem zu verbieten.
  5. Das System aus Anspruch 1, wobei das Verarbeitungssystem eine Vielzahl von Geräten zur Spracherkennung umfasst und wobei das Verarbeitungssystem betriebsfähig ist, um eines der Geräte zur Spracherkennung basierend auf dem Kommunikationsmedium auszuwählen.
  6. Ein Verfahren für das Sichern eines Verarbeitungssystems, das für den Zugriff mittels gesprochener Befehle, die von einem aus einer Vielzahl von Kommunikationsmedien empfangen werden, geeignet ist, wobei das Verfahren folgendes umfasst: Bestimmen über ein Kommunikationskennzeichen einer Art von Kommunikationsmedium, das von einem Benutzer verwendet wird, um auf das Verarbeitungssystem zuzugreifen; und Einrichten eines Sicherheitsniveaus für den Benutzer basierend auf der Art von Kommunikationsmedium, das von dem Benutzer verwendet wird, um auf das Verarbeitungssystem zuzugreifen, und einer Fähigkeit, den Benutzer zu authentifizieren.
  7. Das Verfahren aus Anspruch 6, wobei der Schritt des Einrichtens eines Sicherheitsniveaus beschränkten Zugriff auf zumindest eine Art von Datei umfasst.
  8. Das Verfahren aus Anspruch 6, wobei der Schritt des Einrichtens eines Sicherheitsniveaus beschränkten Zugriff auf das Verarbeitungssystem umfasst.
  9. Das Verfahren aus Anspruch 6, das ferner den Schritt des Auswählens von eines aus einer Vielzahl von Geräten zur Spracherkennung als Antwort auf das Kommunikationsmedium umfasst.
DE69839274T 1997-09-15 1998-06-02 System und verfahren zum absichern von sprachtransaktionen Expired - Lifetime DE69839274T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/929,608 US5940799A (en) 1997-09-15 1997-09-15 System and method for securing speech transactions
US929608 1997-09-15
PCT/US1998/011134 WO1999014745A1 (en) 1997-09-15 1998-06-02 System and method for securing speech transactions

Publications (2)

Publication Number Publication Date
DE69839274D1 DE69839274D1 (de) 2008-04-30
DE69839274T2 true DE69839274T2 (de) 2009-04-02

Family

ID=25458144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69839274T Expired - Lifetime DE69839274T2 (de) 1997-09-15 1998-06-02 System und verfahren zum absichern von sprachtransaktionen

Country Status (8)

Country Link
US (1) US5940799A (de)
EP (1) EP1012830B1 (de)
JP (1) JP2001517008A (de)
KR (1) KR100386044B1 (de)
BR (1) BR9812215A (de)
CA (1) CA2303354A1 (de)
DE (1) DE69839274T2 (de)
WO (1) WO1999014745A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480825B1 (en) * 1997-01-31 2002-11-12 T-Netix, Inc. System and method for detecting a recorded voice
SE515327C2 (sv) * 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
JP4518217B2 (ja) * 1999-09-30 2010-08-04 ソニー株式会社 通信装置、通信システム及び通信方法
US6691089B1 (en) * 1999-09-30 2004-02-10 Mindspeed Technologies Inc. User configurable levels of security for a speaker verification system
DE19962915A1 (de) 1999-12-23 2001-09-06 Intelligent Implants Gmbh Vorrichtung für den geschützten Betrieb von Neuroprothesen und Verfahren hierzu
EP1158492A1 (de) * 2000-05-23 2001-11-28 Ascom Systec AG Benutzerauthentifizierung beim Telebanking
US7219058B1 (en) * 2000-10-13 2007-05-15 At&T Corp. System and method for processing speech recognition results
US7136814B1 (en) * 2000-11-03 2006-11-14 The Procter & Gamble Company Syntax-driven, operator assisted voice recognition system and methods
US20020059532A1 (en) * 2000-11-16 2002-05-16 Teruaki Ata Device and method for authentication
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US6744868B2 (en) 2001-05-31 2004-06-01 Alcatel Call party profile presentation service in a multimedia-capable network
US20020188744A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. Direct connect service in a multimedia-capable network
US20020188725A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. User verification service in a multimedia-capable network
DE10127558A1 (de) * 2001-06-06 2002-12-12 Philips Corp Intellectual Pty Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese
JP4425126B2 (ja) 2002-04-25 2010-03-03 ランドマーク・デジタル・サービシーズ・エルエルシー ロバストかつインバリアントな音声パターンマッチング
JP3727927B2 (ja) * 2003-02-10 2005-12-21 株式会社東芝 話者照合装置
US7009497B2 (en) * 2003-03-21 2006-03-07 Hds Acquisition Company Method of distinguishing the presence of a single versus multiple persons
US7299177B2 (en) * 2003-05-30 2007-11-20 American Express Travel Related Services Company, Inc. Speaker recognition in a multi-speaker environment and comparison of several voice prints to many
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US8504365B2 (en) * 2008-04-11 2013-08-06 At&T Intellectual Property I, L.P. System and method for detecting synthetic speaker verification
US8494854B2 (en) 2008-06-23 2013-07-23 John Nicholas and Kristin Gross CAPTCHA using challenges optimized for distinguishing between humans and machines
US9266023B2 (en) 2008-06-27 2016-02-23 John Nicholas and Kristin Gross Pictorial game system and method
EP2945090A4 (de) * 2013-01-10 2016-08-17 Nec Corp Endgerät, entriegelungsverfahren und programm
JP6340926B2 (ja) * 2014-06-09 2018-06-13 株式会社リコー 情報処理システム、情報処理装置およびプログラム
US10127926B2 (en) * 2016-06-10 2018-11-13 Google Llc Securely executing voice actions with speaker identification and authentication input types
US11037154B1 (en) * 2018-05-29 2021-06-15 Wells Fargo Bank, N.A. Determining payment details based on contextual and historical information
CN110717353A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110712621A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717165A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717355A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717155A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717167A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110712620A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统
CN110717166A (zh) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 车载身份识别方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4776016A (en) * 1985-11-21 1988-10-04 Position Orientation Systems, Inc. Voice control system
US4692449A (en) * 1986-06-20 1987-09-08 American Cyanamid Company Substituted quinolinediones
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5165095A (en) * 1990-09-28 1992-11-17 Texas Instruments Incorporated Voice telephone dialing
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
US5305456A (en) * 1991-10-11 1994-04-19 Security Integration, Inc. Apparatus and method for computer system integrated security
US5349636A (en) * 1991-10-28 1994-09-20 Centigram Communications Corporation Interface system and method for interconnecting a voice message system and an interactive voice response system
US5297183A (en) * 1992-04-13 1994-03-22 Vcs Industries, Inc. Speech recognition system for electronic switches in a cellular telephone or personal communication network
US5335276A (en) * 1992-12-16 1994-08-02 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
US5592538A (en) * 1993-03-10 1997-01-07 Momentum, Inc. Telecommunication device and method for interactive voice and data
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
AU683183B2 (en) * 1994-08-18 1997-10-30 British Telecommunications Public Limited Company Analysis of audio quality
US5764736A (en) * 1995-07-20 1998-06-09 National Semiconductor Corporation Method for switching between a data communication session and a voice communication session
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법

Also Published As

Publication number Publication date
KR20010023964A (ko) 2001-03-26
WO1999014745A1 (en) 1999-03-25
EP1012830A1 (de) 2000-06-28
JP2001517008A (ja) 2001-10-02
EP1012830A4 (de) 2003-02-12
EP1012830B1 (de) 2008-03-19
BR9812215A (pt) 2000-07-18
US5940799A (en) 1999-08-17
DE69839274D1 (de) 2008-04-30
KR100386044B1 (ko) 2003-06-02
CA2303354A1 (en) 1999-03-25

Similar Documents

Publication Publication Date Title
DE69839274T2 (de) System und verfahren zum absichern von sprachtransaktionen
DE10150108B4 (de) Fortwährende Sprecherauthentifizierung
EP1116191B1 (de) Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
EP1172771B1 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE69421310T2 (de) System zur Prüfung des Schutzwortes
DE69428606T2 (de) Sprachgesteuerter kontozugang über ein fernsprechnetz
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US20030046083A1 (en) User validation for information system access and transaction processing
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
DE602004005742T2 (de) Authentifikationsverfahren und -einrichtung in einem telekommunikationsnetz mit einer tragbaren einrichtung
DE69633128T2 (de) Verfahren und vorrichtung zur informationsübertragung zwischen nomadischen und stationären populationen
EP1577733A2 (de) Verfahren und System zur Personen-/Sprecherverifikation über Kommunikationssysteme
WO2014011131A2 (en) A method enabling verification of the user id by means of an interactive voice response system
EP1749395B1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
DE102005003208B4 (de) Authentisierung eines Benutzers
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
DE60026106T2 (de) System und Verfahren zur Sprachererkennung mittels Sprachmodellen
DE19726265A1 (de) Chipkarte mit Voice-Print und Anlage sowie Verfahren zur Nutzung derselben
Markowitz Speaker recognition
EP1158492A1 (de) Benutzerauthentifizierung beim Telebanking
EP0997853A1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US