EP2153366A2 - Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst - Google Patents

Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst

Info

Publication number
EP2153366A2
EP2153366A2 EP08718160A EP08718160A EP2153366A2 EP 2153366 A2 EP2153366 A2 EP 2153366A2 EP 08718160 A EP08718160 A EP 08718160A EP 08718160 A EP08718160 A EP 08718160A EP 2153366 A2 EP2153366 A2 EP 2153366A2
Authority
EP
European Patent Office
Prior art keywords
user
terminal
voice
access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08718160A
Other languages
English (en)
French (fr)
Inventor
Raja Kuppuswamy
Marc Mumm
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VOICETRUST GMBH
Original Assignee
Voicetrust Mobile Commerce Ip Sarl
VOICE TRUST MOBILE COMMERCE IP SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Voicetrust Mobile Commerce Ip Sarl, VOICE TRUST MOBILE COMMERCE IP SARL filed Critical Voicetrust Mobile Commerce Ip Sarl
Publication of EP2153366A2 publication Critical patent/EP2153366A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/41Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition

Definitions

  • This invention relates to methods and apparatus for controlling user access to a service provided in a data network.
  • knowledge-based type authentication means are employed to meet the security requirements.
  • password-based or PIN-based identification / authentication processes have been known and generally used for decades.
  • additional security measures such as the provision and mandatory use of individual transaction codes or TANs, are known and widely used.
  • Even such additional security-enhancing operations are knowledge-based and therefore suffer from the typical disadvantages of all knowledge-based systems, i. on the one hand, problems associated with the loss of relevant information by the authorized user and, on the other hand, risks resulting from the access of such information by an unauthorized user.
  • voice-based authentication solutions as a special type of biomedium-based identifications / authentication have already been introduced by companies to supplement their internal knowledge-based access control mechanisms.
  • the invention provides a method which comprises:
  • the invention proposes that a special client be installed on the user's computer using voice biometrics to authenticate the user.
  • the client securely ensures the identity of the user without requiring the user to keep multiple complex passwords and without the risk of becoming a victim of fraudulent attacks.
  • the method may serve as a "two-factor authentication” to increase the level of security and to support existing conventional authentication methods such as password or PIN-based methods Serve yourself as a secure "two-factor authentication” based on voice recognition and voice authentication, without the need to use it passwords or PINs or additional hardware.
  • both embodiments aim at existing market segments and may result in cost savings and user manageability.
  • the process provides a significant benefit to all involved parties involved in critical transactions and data access operations.
  • no additional hardware or software is required on the user side.
  • User acceptance is expected to be high as the process is easy to use and safe.
  • the provider side is concerned, hardware-intensive toggling of tokens and smartcards is not required and a fast and easy centralized security administration is possible.
  • the easily achievable scalability makes the method an ideal solution for mass market online access applications in many fields. It is basically suitable for any client-server and peer-to-peer based transactions.
  • method steps (a) to (d) are performed substantially at the user terminal, and the access control signal is transmitted over the data network to a server of the service.
  • step (b) the preprocessed voice sample or the voice profile is transmitted via the data network to a voice authentication server
  • the second processing step (c) is carried out on the authentication server and the authentication server transmits the access control signal to a server of the service.
  • a second authentication procedure is performed and the access control signal is generated in response to corresponding output signals of the first and second authentication procedures.
  • the second authentication procedure here is password-based or user-ID-based. More specifically, as one embodiment, the one mentioned above "Two-factor authentication" preprocessed by the user a password or a user ID with the means of speech recognition.
  • the data network is a network based on the Internet protocol, and the client in the user terminal has a SIP call origination client. More specifically, the SIP chent is combined with an Interactive Connectivity Establishment (ICE) element or an Application Layer Gateway (ALG) to provide network address translation means.
  • ICE Interactive Connectivity Establishment
  • ALG Application Layer Gateway
  • an LJRI is associated with the user terminal for establishing the VoIP session, and the URI is used to address the authentication server.
  • the data network is a mobile radio network, and a mobile terminal is used as the user data terminal.
  • the real-time transport protocol is used for voice data transmission to the authentication server.
  • the client has a STUN client on the user terminal, although according to the current state of knowledge such a client may have certain disadvantages in comparison to the SIP chent.
  • the first processing step (b) comprises voice quota processing and / or voice quality improvement steps. Such steps as such are known in the art.
  • the device has additional authentication means which provide an output which is input to the access control signal generating means to be processed together with the output of the comparator means. More specifically, the second authentication means are substantially implemented in the user terminal or distributed over the user terminal and the authentication server.
  • the first or second processing means comprise speech quality processing means and / or speech quality enhancement means.
  • the additional authentication means comprise speech recognition means for recognizing a password or a user idea based on a speech input by the user.
  • Fig. 1 is a simplified block diagram of an embodiment of the overall configuration according to the invention
  • Fig. 2 shows a SIP client architecture according to an embodiment of the invention
  • FIG. 3 shows a SIP server architecture according to a further preferred embodiment of the invention.
  • the arrangement for carrying out the invention comprises a notebook (user terminal) 1, to which a headset 3 is connected, a provider server (“XY server”) 5 and an authentication server I 1 which are both connected via a data network 9 to the notebook 1.
  • a notebook user terminal
  • XY server provider server
  • I 1 authentication server
  • a user wants to gain access to an account at the provider XY by entering his user ID (and password) and pressing a "Cali Me” button that appears on a screen of his notebook
  • a soft token is activated on the user terminal and, in a step S3, calls the user.
  • the user provides some voice samples to verify his identity using a voice-based authentication method (known as such), and in step S4 the voice samples are transmitted to the authentication server 7.
  • the authentication server compares the current sample of the voice profile with a stored one
  • “Voiceprinting” that is, a voice profiling of the user that was previously obtained during an enrollment process and stored in a database of the authentication server, has been successfully completed if the second authentication step (voice profile comparison) has been successful
  • the requested access to the user account is granted via the XY server 5 in a last step S7.
  • Fig. 2 shows schematically those functional components of a user terminal in a SIP client architecture, which are related to the implementation of an embodiment of the invention.
  • the user terminal 1 has various interfaces, ie a microphone interface 1.1 and a loudspeaker interface 1.2 on the one hand and a network output interface 1.3 and a network input interface 1.4 on the other hand.
  • voice quality processing means 1.5, voice quality improving means 1.6 and voice ID authentication means 1.7 are connected, the corresponding internal structure being shown in the figure.
  • FIG. 3 the main components of an authentication server are shown in an architecture that serves the central implementation of voice verification on the central server.
  • the client (implemented in the user terminal) only serves to handle the call.
  • the architecture of the server 7 shown in FIG. 3 comprises a network output interface 7.1 and a network input interface 7.3 as well as encryption / decryption means 7.3, speech quality improvement means 7.4 and voice ID authentication means 7.5, the respective internal structure can be taken from the figure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei das Verfahren aufweist: Eingeben einer Sprachprobe des Nutzers in einer VoIP-Session an einem Nutzer-Datenendgerät, welches mindestens zeitweilig mit dem Datennetz verbunden ist, Verarbeiten der Sprachprobe des Nutzers in einem ersten Verarbeitungsschritt, unter Nutzung eines dedizierten Client, der im Nutzer-Datenendgerät implementiert ist, um eine vorverarbeitete Sprachprobe oder ein aktuelles Stimmprofil des Nutzers zu erhalten, weiteres Verarbeiten der vorverarbeiteten Sprachprobe oder des a ktuellen Stimmprofils in einem zweiten Verarbeitungsschritt, einschließend einen Vergleichsschritt des aktuellen Stimmprofils mit einem in einer Datenbasis gespeicherten initialen Stimmprofil, und Ausgeben eines Zugriffssteuersignals zur Gewährung oder Verweigerung eines Zugriffs auf den Dienst unter Berücksichtigung des Ergebnisses des Vergleichsschrittes.

Description

Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
Beschreibung
Diese Erfindung bezieht sich auf Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst.
In herkömmlichen Zugriffssteuersystemen, wie sie in Datennetzen zum Einsatz kommen, werden Identifizierungs- bzw. Authentisierungsmittel des wissens-basier- ten Typs eingesetzt, um die Sicherheitsanforderungen zu erfüllen. Insbesondere sind seit Jahrzehnten passwort-basierte oder PIN-basierte Identifizierungs-/Au- thentisierungsabläufe bekannt und im allgemeinen Einsatz. Spezieller sind in spio- nage- oder missbrauchs-sensitiven Anwendungen, wie etwa in Homebanking-Anwendungen, zusätzliche Sicherheitsmaßnahmen, wie das Vorsehen und die obligatorische Nutzung individueller Transaktionscodes oder TANs, bekannt und werden breit eingesetzt. Auch solche zusätzlichen Sicherheitserhöhenden Abläufe sind wis- sens-basiert und leiden daher unter den typischen Nachteilen aller wissens-basier- ten Systeme, d.h. einerseits unter Problemen, die mit dem Verlust der relevanten Informationen durch den autorisierten Nutzer zusammenhängen, und andererseits Risiken, die sich aus dem Zugriff auf derartige Information durch einen unautorisierten Nutzer ergeben.
Daher wurden in den letzten Jahren beträchtliche Anstrengungen unternommen, um andere Typen von Identifizierungs-/Authentisierungsabläufen in die Sicherheitsmechanismen von Datennetzen einzubauen. Insbesondere werden Ansätze verfolgt, um „besitz-basierte" Mechanismen (Tokens) und/oder „seins"-basierte (btometrie-basierte) Mechanismen den bekannten wissens-basierten Mechanismen hinzuzufügen. Beispielsweise sind bei Geldautomaten biometrische Authentisie- rungsabläufe, beruhend auf einer Fingerabdruck- oder Retina-Erkennung, zur Steuerung des Zugriffs auf Bankkonten vorgeschlagen worden. Wetterhin sind die mittlerweile etablierten fingerabdruck-basierten Zugriffssteuereinrichtungen von Note- books und anderen PCs als eine spezielle Art von Mitteln zur Steuerung des Zugriffs zu Datennetzen erwähnt werden.
In jüngerer Zeit sind stimmbasierte Authentisierungs-Lösungen als ein spezieller Typ von biometπe-basierten Identifizierungen/Authentisierungen bereits durch Firmen eingeführt worden, um ihre internen wissens-basierten Zugriffssteuermechanismen zu erganzen .
Bei Internet- und Mobilfunk-basierten Diensten und Aktivitäten, insbesondere auf Internet-Marktplätzen wie Ebay oder in Finanz-Transaktionssystemen des Internet wie PayPal wächst mit der weltweit schnell ansteigenden Anzahl von Nutzern die Anzahl betrügerischer Attacken signifikant an. Die Wahrscheinlichkeit eines erfolgreichen Angriffs auf Konten eines weltweiten Internet-basierten Dienstes mit Millionen von Nutzern ist viel hoher als diejenige von Phishing-Attacken auf lokale Banken.
Mittlerweile haben Systemprovider wie PayPal und Ebay auf die wachsende Anzahl von Angriffen reagiert, indem sie ein Hardware-Token als zweite Sicherheitsebene für Nutzerkonten eingeführt haben . In kurzlich entwickelten Lösungen dieser Art wird davon ausgegangen, dass ein individueller Sicherheitscode, der periodisch erzeugt wird, den Nutzer vor betrügerischem Missbrauch des persönlichen Kontos schützen kann.
Diese kürzlich entwickelten Mechanismen leiden darunter, dass sie eine zusatzliche Kostenbelastung mit sich bringen, die durch die Provider und/oder die Nutzer zu tragen ist, sowie unter den typischen Nachteilen von besitz-basierten Identifizie- rungs-/Authentisierungsmitteln.
Es ist eine Aufgabe der Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Steuerung des Zugriffs eines Nutzers auf einen Dienst in einem Datennetz bereitzustellen, welches/welche insbesondere relativ leicht zu implementieren und unter Kostengesichtspunkten annehmbar ist. Diese Aufgabe wird unter Verfahrensaspekten durch ein Verfahren gemäß Anspruch 1 und unter Vorrichtungsaspekten durch eine Anordnung gemäß Anspruch 14 oder 15 gelöst. Bevorzugte Ausführungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
Demgemäß wird mit der Erfindung ein Verfahren bereitgestellt, welches aufweist:
(a) Eingeben einer Sprachprobe des Nutzers in einer VoIP-Session an einem Nutzer-Datenendgerät, welches mindestens zeitweilig mit dem Datennetz verbunden ist,
(b) Verarbeiten der Sprachprobe des Nutzers in einem ersten Verarbeitungsschritt, unter Nutzung eines dedizierten Client, der im Nutzer-Datenendgerät implementiert ist, um eine vorverarbeitete Sprachprobe oder ein aktuelles Stimmprofil des Nutzers zu erhalten,
(c) weiteres Verarbeiten der vorverarbeiteten Sprachprobe oder des aktuellen Stimmprofils in einem zweiten Verarbeitungsschritt, einschließend einen Ver- gleichsschritt des aktuellen Stimmprofils mit einem in einer Datenbasis gespeicherten initialen Stimmprofil, und
(d) Ausgeben eines Zugriffssteuersignals zur Gewährung oder Verweigerung eines Zugriffs auf den Dienst unter Berücksichtigung des Ergebnisses des Vergleichsschrittes.
Mit anderen Worten schlägt die Erfindung vor, dass ein spezieller Client auf dem Computer des Nutzers installiert wird, der die Stimm-Biometrie zur Authentisierung des Nutzers einsetzt. Der Client gewährleistet sicher die Identität des Nutzers, ohne vom Nutzer zu fordern, dass er mehrere komplexe Passworte behalt, und ohne die Gefahr, dass er ein Opfer betrügerischer Attacken wird.
Ais ein generisches Authentisierungs-Werkzeug kann das Verfahren als eine „Zwei- Faktor-Authentisierung" dienen, um das Sicherheitsniveau zu erhöhen und um existierende herkömmliche Authentisierungsverfahren, wie etwa passwort- oder PIN- basierte Verfahren, zu unterstützen. Alternativ kann das erfindungsgemäße Verfahren für sich selbst als sichere „Zwei-Faktor-Authentisierung" auf Basis einer Stimmerkennung und Stimm-Authentisierung dienen, ohne die Notwendigkeit der Nutzung von Passworten oder PINs oder zusätzliche Hardware. In dieser Hinsicht zielen beide Ausführungsformen in existierende Marktsegmente und können zu Kosteneinsparungen und einer Erhöhung der Handhabbarkeit für den Nutzer führen.
Alles in allem liefert das Verfahren einen signifikanten Nutzeffekt für alle beteiligten Seiten, die in kritische Transaktionen und Datenzugriffsabläufe involviert sind. Insbesondere ist auf Nutzerseite keine zusätzliche Hardware oder Software erforderlich. Es ist davon auszugehen, dass die Nutzerakzeptanz hoch ist, da das Verfahren leicht zu benutzen und sicher ist. Was die Provider-Seite angeht, so ist kein hardware-intensiver Umschlag von Token und Smartcards erforderlich, und es wird eine schnelle und leichte zentralisierte Sicherheits-Administration möglich. Weiterhin macht die leicht erreichbare Skalierbarkeit das Verfahren zu einer idealen Lösung für Massenmarkt-Online-Zugriffsanwendungen in vielen Gebieten. Es ist grundsätzlich geeignet für jede Client-Server- und Peer-to-Peer-basierte Transaktionen.
In einer Ausführungsform der Erfindung werden die Verfahrensschritte (a) bis (d) im wesentlichen am Nutzer-Datenendgerät ausgeführt, und das Zugriffssteuersignal wird über das Datennetz an einen Server des Dienstes übertragen.
In einer weiteren Ausführungsform wird nach dem Schritt (b) die vorverarbeitete Sprachprobe oder das Stimmprofil über das Datennetz zu einem Stimmauthentisie- rungs-Server übertragen, der zweite Verarbeitungsschritt (c) am Authentisierungs- Server ausgeführt und der Authentifizierungs-Server das Zugriffssteuersignal zu einem Server des Dienstes übermittelt.
In einer noch weiteren Ausführungsform wird ergänzend zu den Schritten (a) bis (d), die eine erste Authentisierungsprozedur bilden, eine zweite Authentisierungs- prozedur ausgeführt und das Zugriffssteuersignal im Ansprechen auf entsprechende Ausgangssignale der ersten und zweiten Authentisierungsprozedur erzeugt. Speziell ist hierbei die zweite Authentisierungsprozedur passwort- oder user-ID- basiert. Spezieller wird als eine Ausführungsform der weiter oben erwähnten „Zwei-Faktoren-Authentisierung" ein durch den Nutzer eingesprochenes Passwort oder eine Nutzer-ID mit den Mitteln der Spracherkennung vorverarbeitet.
In der wichtigsten Protokoll-Implementierung ist das Datennetz ein Netz auf Basis des Internet-Protokolls, und der Client im Nutzer-Datenendgerät weist einen SIP- Client für den Rufaufbau auf. Spezieller wird der SIP-Chent mit einem Interactive Connectivity Establishment (ICE)-Element oder einem Application Layer Gateway (ALG) kombiniert, um Netzadress-Ubersetzungsmittel bereitzustellen.
Typischerweise ist eine LJRI dem Nutzer-Datenendgerät zum Aufbau der VoIP- Session zugeordnet und die URI wird benutzt, um den Authentisierungs-Server anzusprechen .
Des weiteren ist bei einer Ausfuhrungsform mit großer Zukunftsperspektive das Datennetz ein Mobilfunknetz, und als Nutzer-Datenendgerät wird ein Mobilfunk- Endgerat benutzt.
Wie typischerweise bei VoIP-Ubertragungen vorgesehen, wird für die Sprachdatenübertragung an den Authentisierungs-Server das Realtime Transport Protokoll (RTP) verwendet.
Alternativ zur Nutzung eines SIP-Clients weist der Client am Nutzer-Endgerat einen STUN-Client auf, obgleich nach derzeitigem Kenntnisstand ein solcher Client im Vergleich zu dem SIP-Chent bestimmte Nachteile haben kann.
In einer weiteren Ausführungsform der Erfindung umfasst der erste Verarbeitungsschritt (b) Sprachquahtatsverarbeitungs- und/oder Sprachqualitäts-Verbesserungs- schritte. Solche Schritte als solche sind im Stand der Technik bekannt.
Die meisten der oben spezifizierten bevorzugten Aspekte des erfindungsgemäßen Verfahrens haben auch ihr Gegenstuck in Produkt- oder Vorrichtungsmerkmalen der Erfindung. Insoweit werden nicht alle diese Aspekte hier im Detail erläutert. Es soll jedoch hervorgehoben werden, dass bei einer bevorzugten Ausfuhrungsform die Vorrichtung bzw. Anordnung zusatzliche Authentisierungsmittel aufweist, die ein Ausgangssignal liefern, welches in die Zugriffssteuersignal-Erzeugungsmittel eingegeben wird, um zusammen mit dem Ausgangssignal der Vergleichermittel verarbeitet zu werden. Spezieller sind die zweiten Authentisierungsmittel im wesentlichen im Nutzer-Datenendgerät implementiert oder über das Nutzer-Datenendgerät und den Authentisierungs-Server verteilt.
In einer weiteren Ausführungsform der Anordnung weisen die ersten oder zweiten Verarbeitungsmittel Sprachqualitäts-Verarbeitungsmittel und/oder Sprachqualitats- Verbesserungsmittel auf. In einer weiteren vorteilhaften Ausführung, die dem oben erwähnten „Zwei-Faktoren-Authentisierungssystem" entspricht, weisen die zusatzlichen Authentisierungsmittel Spracherkennungsmittel zur Erkennung eines Passworts oder einer Nutzer-Idee aufgrund einer Spracheingabe durch den Nutzer auf.
Bevorzugte Ausfuhrungsformen und Vorteile der Erfindung werden nachfolgend unter Bezugnahme auf die Figuren detaillierter beschrieben. Von diesen zeigen:
Fig . 1 ein vereinfachtes Blockschaltbild einer Ausfuhrungsform der erfindungsgemäßen Gesamtkonfiguration,
Fig. 2 eine SIP-Client-Architektur gemäß einer Ausführungsform der Erfindung und
Fig. 3 eine SIP-Server-Architektur gemäß einer weiteren bevorzugten Ausfuhrungsform der Erfindung.
Im wesentlichen sind die Figuren infolge der dort vorhandenen beschreibenden Teile selbst erklärend. Daher werden nachfolgend nur noch kurze ergänzende Kommentare hierzu gegeben .
Gemäß Fig. 1 umfasst die Anordnung zur Ausfuhrung der Erfindung ein Notebook (Nutzer-Endgerat) 1, mit dem ein Headset 3 verbunden ist, einen Provider-Server („XY-Server") 5 und einen Authentisierungs-Server I1 die beide über ein Datennetz 9 mit dem Notebook 1 verbunden sind.
In einem ersten Schritt Sl möchte ein Nutzer Zugriff zu einem Account beim Provider XY erlangen, indem er seine Nutzer-ID (und ein Passwort) eingibt und eine „Cali Me" -Taste drückt, die auf einem Schirm seines Notebooks erscheint. Stellt sich dieser erste Authentisierungsschritt als erfolgreich heraus, wird in einem zweiten Schritt S2 die Nutzerinformation vom XY-Server 5 an den Authentisierungs-Server 7 übermittelt. In der Zwischenzeit wird ein „Soft Token" am Nutzer-Endgerät aktiviert und ruft in einem Schritt S3 den Nutzer.
Im Ansprechen hierauf liefert der Nutzer einige Sprachproben, um seine Identität mittels eines (als solchen bekannten) stimmbasierten Authentisierungsverfahrens zu verifizieren, und im Schritt S4 werden die Sprachproben an den Authentisierungs-Server 7 übertragen. In einem nachfolgenden Schritt S5 vergleicht der Authentisierungs-Server die aktuelle Probe des Stimmprofils mit einem gespeicherten
„Stimmabdruck", d. h . einem Stimmprofii des Nutzers, welches früher während eines Enrollment-Ablaufes erhalten worden war und in einer Datenbasis des Authen- tisierungs-Servers gespeichert wurde. Ist der zweite Authentisierungsschritt (der Stimmprofil-Vergieich) erfolgreich gewesen, wird in einem Schritt S6 eine entsprechende Information vom Authentisierungs-Server an den XY-Server übertragen. In einem letzten Schritt S7 wird im Ansprechen hierauf der angeforderte Zugriff zum Nutzerkonto über den XY-Server 5 gewährt.
Fig. 2 zeigt schematisch jene Funktionskomponenten eines Nutzer-Endgerätes in einer SIP-Client-Architektur, die in Bezug zur Implementierung einer Ausfuhrungsform der Erfindung stehen. Bei dieser Ausführungsform lauft im wesentlichen die gesamte stimmprofil-basierte Authentisierungsprozedur im Client ab, einschließlich der Stimm-Verifizierung. Wie in Fig. 2 gezeigt, weist das Nutzer-Endgerät 1 verschiedene Schnittstellen, d. h. eine Mikrofon-Schnittstelle 1.1 und eine Lautsprecher-Schnittstelle 1.2 einerseits sowie eine Netz-Ausgangsschnittstelle 1.3 und eine Netz-Eingangsschnittstelle 1.4 andererseits, auf. Zwischen die Schnittstellen 1.1/1.2 auf der einen Seite und die Schnittstellen 1.3/1.4 auf der anderen Seite sind Sprachqualitäts-Verarbeitungsmittet 1.5, Sprachqualitäts-Verbesserungsmittel 1.6 und Stimm-ID-Authentisierungsmittel 1.7 geschaltet, wobei der entsprechende innere Aufbau in der Figur dargestellt ist.
In Fig. 3 sind die Hauptkomponenten eines Authentisierungs-Servers in einer Architektur dargestellt, die der zentralen Implementierung der Stimm-Verifizierung auf dem zentralen Server dient. In einer solchen Ausführungsform dient der Client (der im Nutzer-Endgerät implementiert ist) nur dazu, den Ruf zu handhaben. Die in Fig. 3 gezeigte Architektur des Servers 7 umfasst eine Netz-Ausgangsschnittstelle 7.1 und eine Netz-Eingangsschnittstelle 7.3 sowie Verschlüsselungs-/Entschlüsse- lungsmittel 7.3, Sprachqualitäts-Verbesserungsmittel 7.4 und Stimm-ID-Authenti- sierungsmittel 7.5, wobei deren jeweiliger innerer Aufbau aus der Figur entnommen werden kann.

Claims

Patentansprüche
1. Verfahren zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei das Verfahren aufweist:
(a) Eingeben einer Sprachprobe des Nutzers in einer VoIP-Session an einem Nutzer-Datenendgerät, welches mindestens zeitweilig mit dem Datennetz verbunden ist,
(b) Verarbeiten der Sprachprobe des Nutzers in einem ersten Verarbeitungsschritt, unter Nutzung eines dedizierten Client, der im Nutzer-Datenendgerät implementiert ist, um eine vorverarbeitete Sprachprobe oder ein aktuelles Stimmprofil des Nutzers zu erhalten,
(c) weiteres Verarbeiten der vorverarbeiteten Sprachprobe oder des aktuellen Stimmprofils in einem zweiten Verarbeitungsschritt, einschließend einen Vergleichsschritt des aktuellen Stimmprofils mit einem in einer Datenbasis gespeicherten initialen Stimmprofil, und
(d) Ausgeben eines Zugriffssteuersignals zur Gewährung oder Verweigerung eines Zugriffs auf den Dienst unter Berücksichtigung des Ergebnisses des Vergleichsschrittes.
2. Verfahren nach Anspruch 1, wobei die Verfahrensschritte (a) bis (d) im wesentlichen am Nutzer-Datenendgerät ausgeführt werden und das Zugriffssteuersignal über das Datennetz zu einem Server des Dienstes übertragen wird.
3. Verfahren nach Anspruch 1, wobei nach dem Schritt (b) die vorverarbeitete Sprachprobe oder das Stimmprofil über das Datennetz zu einem Stimmauthentisierungs-Server übertragen wird, der zweite Verarbeitungsschritt (c) am Authentisierungs- Server ausgeführt wird und der Authentisierungs-Server das Zugriffssteuersignal zu einem Server des Dienstes übermittelt.
4. Verfahren nach einem der vorangehenden Ansprüche, wobei ergänzend zu den Schritten (a) bis (d), die eine erste Authentisie- rungsprozedur bilden, eine zweite Authentisierungsprozedur ausgeführt wird und das Zugriffssteuersignal im Ansprechen auf entsprechende Ausgangssignale der ersten und zweiten Authentisierungsprozedur erzeugt wird.
5. Verfahren nach Anspruch 4, wobei die zweite Authentisierungsprozedur auf einem Passwort oder einer Nutzer-Idee beruht.
6. Verfahren nach einem der vorangehenden Ansprüche, wobei das Datennetz ein Netz mit Internet-Protokoll ist und der Client am Nutzer-Datenendgerät einen SIP-Client zum Rufaufbau aufweist.
7. Verfahren nach Anspruch 6, wobei der SIP-Client mit einem Interactive Connectivity Establishment- Element oder einem Application Layer Gateway kombiniert wird, um Mittel zur Adressübersetzung im Netz bereitzustellen .
8. Verfahren nach einem der vorangehenden Ansprüche, wobei für die Sprachdatenübertragung zum Authentisierungs-Server das Realtime Transport Protocol verwendet wird.
9. Verfahren nach einem der Ansprüche 6 bis 8, wobei dem Nutzer-Datenendgerät eine URI zugeordnet wird, um die VoIP- Session zu etablieren, und die URI zur Adressierung des Authentisierungs- Servers benutzt wird .
10. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Datennetz ein Netz mit Internet-Protokoll ist und der Client am Nutzer-Datenendgerät einen STUN-Client aufweist.
11. Verfahren nach einem der vorangehenden Ansprüche, wobei der erste Verarbeitungsschritt (b) Sprachqualitätsverarbeitungs- und/oder SprachquaÜtätsverbesserungsschritte aufweist.
12. Verfahren nach einem der Ansprüche 5 bis 11, wobei ein durch den Nutzer ausgesprochenes Passwort oder eine Nutzer- Idee mittels Spracherkennung vorverarbeitet wird.
13. Verfahren nach einem der vorangehenden Ansprüche, wobei das Datennetz ein Mobilfunknetz ist und als Nutzer-Datenendgerät ein Mobilfunk-Endgerät benutzt wird.
14. Anordnung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei die Anordnung ein Nutzer-Datenendgerät und mindestens eine zeitweilige Verbindung des Endgerätes mit einem Server des Dienstes über ein Datennetz aufweist, wobei das Nutzer-Datenendgerät aufweist:
Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers, erste Verarbeitungsmittei, die mit einem Ausgang der Spracheingabemittel verbunden sind und einen dedizierten Client aufweisen, und zweite Verarbeitungsmittel, die mit einem Ausgang der ersten Verarbeitungsmittel verbunden sind und Vergleichermittel zum Vergleichen eines aktuellen Stimmprofils, weiches aus der Sprachprobe des Nutzers errechnet wurde, mit einem initialen Stimmprofil, welches in einer Stimmprofil-Speichereinrichtung gespeichert ist, aufweisen, und
Zugriffssteuersignal-Erzeugungsmittel, die mit einem Ausgang der zweiten Verarbeitungsmittel verbunden sind, zur Ausgabe eines Zugriffssteuersignals.
15. Anordnung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst, um in einer Datenbasis des Dienstes gespeicherte Nutzerdaten gegen unberechtigten Zugriff zu schützen, wobei die Anordnung ein Nutzer-Datenendgerät und einen Authentisierungs-Server und mindes- tens zeitweilige Verbindungen zwischen dem Nutzer-Datenendgerät und dem Authentisierungs-Server und zwischen dem Authentisierungs-Server und einem Server des Dienstes über das Datennetz aufweist, wobei das Nutzer- Datenendgerät aufweist:
Spracheingabemittel zum Eingeben einer Sprachprobe des Nutzers, erste Verarbeitungsmittel, die mit einem Ausgang der Spracheingabemittel verbunden sind und einen dedizierten Client aufweisen, und der Authentisierungs-Server aufweist:
Zugriffssteuersignal-Erzeugungsmittel, die mit einem Ausgang der zweiten Verarbeitungsmittel verbunden sind, zur Ausgabe eines Zugriffssteuersignals.
16. Anordnung nach Anspruch 14 oder 15, welche zusätzliche Authentisierungsmittel aufweist, die ein Ausgangssignal liefern, welches in die Zugriffssteuersignal-Erzeugungsmittel eingegeben wird, um zusammen mit dem Ausgangssignal der Vergleichermittel verarbeitet zu werden .
17. Anordnung nach Anspruch 16, wobei die zweiten Authentisierungsmittel im wesentlichen im Nutzer-Datenendgerät implementiert oder über das Nutzer-Datenendgerät und den Authentisierungs-Server verteilt sind.
18. Anordnung nach einem der Ansprüche 14 bis 17, wobei die ersten oder zweiten Verarbeitungsmitte! Sprachqualätäts-Verarbei- tungsmittel und/oder Sprachqualitäts-Verbesserungsmittel aufweisen.
19. Anordnung nach Anspruch 17 oder 18, wobei die zusätzlichen Authentisierungsmittel Spracherkennungsmitte! zur Erkennung eines Passworts oder einer Nutzer-Idee aufgrund einer Spracheingabe durch den Nutzer aufweisen.
20. Anordnung nach einem der Ansprüche 14 bis 19, wobei das Nutzer-Datenendgerät ein mit einem Mobilfunknetz verbundenes Mobilfunk-Endgerät ist.
EP08718160A 2007-03-26 2008-03-25 Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst Withdrawn EP2153366A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200710014885 DE102007014885B4 (de) 2007-03-26 2007-03-26 Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
PCT/EP2008/053468 WO2008116858A2 (de) 2007-03-26 2008-03-25 Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst

Publications (1)

Publication Number Publication Date
EP2153366A2 true EP2153366A2 (de) 2010-02-17

Family

ID=39719406

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08718160A Withdrawn EP2153366A2 (de) 2007-03-26 2008-03-25 Verfahren und vorrichtung zur steuerung eines nutzerzugriffs auf einen in einem datennetz bereitgestellten dienst

Country Status (4)

Country Link
US (1) US9014176B2 (de)
EP (1) EP2153366A2 (de)
DE (1) DE102007014885B4 (de)
WO (1) WO2008116858A2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007003597A1 (de) * 2007-01-24 2008-07-31 Voice Trust Ag Verfahren und Anordnung zur Erzeugung eines signierten Text- und/oder Bilddokuments
WO2010030262A1 (en) * 2008-09-15 2010-03-18 Siemens Communications, Inc. Digital telecommunications system, program product for, and method of managing such a system
DE102008058883B4 (de) 2008-11-26 2023-07-27 Lumenvox Corporation Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
WO2011101576A1 (fr) * 2010-02-16 2011-08-25 France Telecom Gestion d'acces a un service dans un reseau
DE102011054449B4 (de) 2011-10-13 2021-04-01 Andreas Göke Selbstlernende personallose biometrische Zutrittskontrolle
US8903360B2 (en) * 2012-05-17 2014-12-02 International Business Machines Corporation Mobile device validation
US20140343943A1 (en) * 2013-05-14 2014-11-20 Saudi Arabian Oil Company Systems, Computer Medium and Computer-Implemented Methods for Authenticating Users Using Voice Streams
US9594890B2 (en) * 2013-09-25 2017-03-14 Intel Corporation Identity-based content access control
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
LU93150B1 (en) * 2016-07-13 2018-03-05 Luxtrust S A Method for providing secure digital signatures
US9940612B1 (en) * 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
KR102588498B1 (ko) 2016-11-07 2023-10-12 삼성전자주식회사 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
KR102513297B1 (ko) * 2018-02-09 2023-03-24 삼성전자주식회사 전자 장치 및 전자 장치의 기능 실행 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0938793A4 (de) * 1996-11-22 2003-03-19 T Netix Inc Spracherkennung für zugriff auf informationssysteme und verarbeitung von transaktionen
US5913196A (en) * 1997-11-17 1999-06-15 Talmor; Rita System and method for establishing identity of a speaker
US7836491B2 (en) 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US20030031138A1 (en) 2000-12-12 2003-02-13 Beckwith Robert W. Wireless transceivers using a simplified prism II system
AU2002303825A1 (en) * 2001-05-22 2002-12-03 Teltone Corporation Pbx control system via remote telephone
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US20030125947A1 (en) 2002-01-03 2003-07-03 Yudkowsky Michael Allen Network-accessible speaker-dependent voice models of multiple persons
US7254383B2 (en) * 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US9462118B2 (en) * 2006-05-30 2016-10-04 Microsoft Technology Licensing, Llc VoIP communication content control

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2008116858A2 *

Also Published As

Publication number Publication date
US20100165981A1 (en) 2010-07-01
DE102007014885B4 (de) 2010-04-01
WO2008116858A3 (de) 2009-05-07
WO2008116858A2 (de) 2008-10-02
DE102007014885A1 (de) 2008-10-02
US9014176B2 (en) 2015-04-21

Similar Documents

Publication Publication Date Title
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
DE102007033812B4 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE102008058883B4 (de) Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
EP2966605B1 (de) Verfahren und System zur Authentifizierung eines Benutzers
EP3764614B1 (de) Verteiltes authentifizierungssystem
EP1302930A1 (de) Fortwährende Sprecherauthentifizierung
EP1792248A1 (de) Tragbares gerät zur freischaltung eines zugangs
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
DE102008024783A1 (de) Sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
WO2011039371A1 (de) Kreuzweiser abgleich von tippverhalten zur authentifizierung und/oder identifizierung einer person
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
EP2933974B1 (de) Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch
EP1406459A1 (de) Verfahren zur mehrfaktorfähigen Authentifizierung durch Passwortübermittlung über mobile Endgeräte mit optionaler Pin
DE10204436A1 (de) Kontinuierliche Benutzerauthentisierung mittels Spracheingabe
EP2602982B1 (de) Authentifikation von Teilnehmern eines Telefoniedienstes
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
DE102018133380A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
EP1447794A1 (de) Kontinuierliche Sprecherüberprüfung mittels Spracheingabe
EP1158492A1 (de) Benutzerauthentifizierung beim Telebanking
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20091015

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: VOICECASH IP GMBH

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130703

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: VOICE TRUST IP GMBH

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: VOICETRUST ESERVICES CANADA INC.

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: VOICETRUST GMBH

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170119