PatentDe  


Dokumentenidentifikation DE69624848T2 09.10.2003
EP-Veröffentlichungsnummer 0932885
Titel VERFAHREN ZUM ÜBERPRÜFEN EINES SPRECHERS
Anmelder Swisscom AG, Bern, CH
Erfinder MOSER, Thomas, CH-8224 Löhningen, CH;
VAN KOMMER, Robert, CH-1752 Villars-sur-Glâne, CH
Vertreter Grünecker, Kinkeldey, Stockmair & Schwanhäusser, 80538 München
DE-Aktenzeichen 69624848
Vertragsstaaten AT, BE, CH, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE
Sprache des Dokument EN
EP-Anmeldetag 15.10.1996
EP-Aktenzeichen 969346923
WO-Anmeldetag 15.10.1996
PCT-Aktenzeichen PCT/EP96/04480
WO-Veröffentlichungsnummer 0098016906
WO-Veröffentlichungsdatum 23.04.1998
EP-Offenlegungsdatum 04.08.1999
EP date of grant 13.11.2002
Veröffentlichungstag im Patentblatt 09.10.2003
IPC-Hauptklasse G07C 9/00
IPC-Nebenklasse H04M 3/38   

Beschreibung[de]

Die Erfindung bezieht sich auf ein Verfahren gemäss dem Oberbegriff des Anspruchs 1, welches einem Benutzer eines Systems erlaubt, Zugriff auf einen oder mehrere Dienste zu erhalten.

In vielen Situationen ist es notwendig, dass Benutzer identifziert werden bevor sie auf Dienste oder Systeme zugreifen können. Diese Dienste umfassen Remote Access zu Computern, Transaktionen mit Electronic Banking, Sicherheitszugangskontrollen für Gebäude, ect. In der gleichen Art ist es für viele neue Telefondienste notwendig, die Identität eines Anrufers zweifelsfrei zu verifizieren. Die Identität des Anrufers kann normalerweise nicht über den Zugriffsort des Anrufers im Telefonnetzwerk bestimmt werden, da ein Anrufer von verschiedenen Zugriffspunkten Zugriff auf diese Dienste haben möchte.

Eine Aufgabe der vorliegenden Erfindung ist, ein Verfahren zu erzeugen, welches einem Benutzer eines Systems erlaubt, identifiziert zu werden und in der Folge Zugriff auf einen oder mehrere Dienste über den üblichen Weg zu erhalten.

In einem gut bekannten Verfahren zur Identifikation eines Benutzers in einem System wird der Benutzer zuerst aufgefordert, sich selbst zu identifzieren, indem er einen persönlichen Identifikationscode eingibt (ID). Danach wird der Benutzer aufgefordert, ein geheimes Passwort einzugeben, um die beanspruchte Identität zu verifizieren. Zugriff auf die gewünschten Dienste wird nur dann gegeben, wenn das eingegebene Passwort und die eingegebene ID zueinander passen. Dies ist zum Beispiel das Verfahren zur Benutzung von Telefonkarten, wie es von vielen verschiedenen Telefonnetzwerkoperatoren vorgeschlagen wird. Ein Benutzer, der den Dienst benutzen möchte, ist üblicherweise mit einer Karte ausgestattet, zum Beispiel in Kreditkartenformat, auf welcher ein Benutzercode oder eine Nummer aufgedruckt ist. Darüber hinaus wird dem Benutzer ein vertraulicher persönlicher Identifikationscode (PIN- Code) gegeben, an welchen er sich erinnern muss. Der Benutzercode wird benötigt zur Identifikation des Benutzers und der PIN-Code zur Verifikation der eingegebenen Identifikation.

Um den Dienst zu benutzen, ruft der Benutzer eine gebührenfreie Telefonnummer an, welche ihn mit einem Server verbindet, der den Telefonkartendienst durchführt. Ist einmal das Anrufssetup eingerichtet, fordert ein Spracherzeugungsmodul im Server den Anrufer auf, zuerst seine Benutzernummer (die auf der Karte aufgedruckt ist, welche er vorgängig gekauft hat), und dann seinen vertraulichen PIN-Code einzugeben. Diese Nummern können manuell über die Telefontastatur eingegeben werden oder gesprochenerweise, was etwas komfortabler ist. Im letzteren Fall werden die Ziffern durch einen Spracherkennungsalgorithmus erkannt, der auf dem Server implementiert ist.

Falls der Server die eingegebene Benutzernummer erkannt hat und falls der eingegebene PIN-Code zu dieser Benutzenummer passt, wird der Benutzer dann mit einem anderen Benutzer innerhalb des Netzwerkes verbunden. Der Anruf wird automatisch dem Benutzerfakturiert, unabhängig davon, von welchem Ort der Anruf gemacht wurde.

Dieses Verfahren ist für den Benutzer sehr ermüdend, da er zwei aufeinander folgende Nummern einzugeben hat, von welchen er eine auswendig lernen muss. Die Sicherheit ist nicht optimal, da oft der PIN-Code nahe bei der Karte niedergeschrieben wird.

Das US Patent Nr. 5,297,194 beschreibt ein Verfahren, in welchem der Benutzer aufgefordert wird, ein einziges Passwort Ziffer für Ziffer einzugeben. Ein Spracherkennungsalgorithmus, der auf einem Digitalenprozessorsystem des Servers läuft, verarbeitet die erhaltene Information und bestimmt mittels einer statistischen Erkennungsstrategie die Ziffern. Nachdem alle Ziffern erkannt wurden und falls das Passwort gültig ist, benutzt der Server einen Stimmverifikationsalgorithmus um zu bestimmen, ob das eingegebene Passwort durch einen Anrufer gesprochen wurde, dessen Stimme vorgängig dem Passwort zugeordnet wurde. Der Zugriff auf andere Dienste wird erlaubt, falls der Verifikationsalgorithmus etwas Passendes innerhalb einer ersten definierten oberen Wahrscheinlichkeit findet; andererweise, falls der Verifikationsalgorithmus etwas Passendes unter einer definierten zweiten tieferen Wahrscheinlichkeit findet, wird die Zugriffsanforderung vom System zurückgewiesen und der Anruf beendet. Falls jedoch das Resultat des Vergleiches zwischen der oberen und der unteren Wahrscheinlichkeit liegt, fährt das Systemfort, indem es den Benutzer auffordert, eine oder mehrere sachbezogene Fragen zu beantworten, welche Fragen in eindeutiger Weise dem Passwort zugeordnet sind, wie zum Beispiel seine oder ihre AHV-Nummer oder seine oder ihre Account- Nummer. Diese zusätzliche Information kann manuell eingegeben werden, mittels der Tastatur des Telefons oder indem eine Kreditkarte oder Ähnliches durch einen Kartenleser gezogen wird.

Dieses Verfahren benötigt, dass die Benutzer sich vorgängig beim System eingeschrieben haben. Dementsprechend benutzt der Stimmverifikationsalgorithmus eine Stimmmusterreferenzdatenbank, welche Stimmmusterreferenzen von alten autorisierten Benutzern umfasst. Das Einschreibeverfahren wird vervollständigt, indem der Benutzer ein Mehrziffernpasswort mehrere Male wiederholt. Ein Stimmreferenzmuster wird dann durch diese Äusserungen erhalten. Die Stimmreferenz wird dem Passwort zugeordnet, welches dem Benutzer zugewiesen wurde. Dieses Verfahren verlangt aktive Mitarbeit des Benutzers zurzeit des Einschreibeverfahrens und entmutigt folglich insbesondere neue Benutzer. Darüber hinaus wird die Einschreibung im Allgemeinen in einer einzigen Sitzung, an einem einzigen Telefonapparat durchgeführt, zum Beispiel vom Telefon bei der Adresse des neuen Benutzers. Die Qualität der aufgenommenen Stimmmusterreferenz hängt folglich stark von den Charakteristiken des ursprünglich benutzten Telefonapparates ab und der Benutzer riskiert, dass er nicht erkannt wird, falls er später von einem unterschiedlichen Telefonapparat anruft.

Im AT&T Technical Journal, Vol. 65, Nr. 5, September 1986, Seiten 68-74, Birnbaum Martha "A Voice Password System for Access Security" wird ein Sprecherverifikationsverfahren für die Benutzung über dial-up Telefonlinien beschrieben. Falls ein Benutzer das System anruft, muss er oder sie seine oder ihre Identifikationsnummer (ID) durch das touch tone Telefon eingeben und dann ein Passwort sprechen, das zur Stimmerkennung benutzt wird. Während der Einschreibeprozedur des Benutzers wird ein Stimmreferenztemplate erzeugt, indem eine oder mehrere Äusserungen des Benutzers registriert werden. Nach den Anrufern für die Einschreibeprozedur wird das Stimmmuster und ein Schwellwert, der die Wahrscheinlichkeit der richtigen Spracherkennung definiert, die notwendig ist um Zugriff auf die verlangten Dienste zu erhalten, nach jedem erfolgreichen Verifikationsversuch updatet. Eine erfolgreiche Verifikation ist jedoch notwendig, um das benötigte Update zu erreichen.

Die US Patentschrift US4827518 zeigt ein Sprecherverifikations- und Stimmsteuerungssystem, welches in einer Chipkarte (integrated circuit card) gespeicherte Sprachtemplates benutzt. Die Karte erhält der Benutzer von einem Verteiler. Der Verteiler initialisiert die Karte, indem er die Identität des Verteilers, Sicherheitscodes und Benutzeridentität (zum Beispiel Name oder Account-Nummer) auf die Karte speichert. Ist die Karte einmal im Besitz des Benutzers, wird sie für die Sprecheridentifikation und Sprachsteuerung trainiert, während sie in ein Terminal eingeführt ist. Wenn das Training beendet ist, wird die Karte vom Trainingsterminal entfernt. Die Karte kann in der Folge dazu benutzt werden, um bestimmte Dienste bei entsprechenden Terminals zu benutzen, zum Beispiel bis eine finanzielle oder zeitliche Gültigkeitsgrenze erreicht ist. Findet der Verifikationsalgorithmus einmal einen Vergleich, welcher tiefer als eine bestimmte Erkennungswahrscheinlichkeit ist, wird der Benutzer aufgefordert eine alternative Verifikation zu übermitteln, wie zum Beispiel die Eingabe eines Passwortes als Antwort auf eine persönliche Frage, welches Passwort mit einem dem genannten Benutzer zugeordneten Passwort verglichen wird. Falls die Entscheidung akzeptiert wird, wird eine entsprechende Modifikation des gespeicherten Referenzwortes gemacht und das korrigierte (Referenz) Template wird anstelle des gerade benutzten Templates gespeichert.

Andere Sprechererkennungsverfahren und Algorithmen werden beschrieben durch George. R. Doddington im Artikel "Speaker Recognition - Identifying People by their Voices", Proceedings of the IEEE, Vol. 73, Nr. 11, November 1985, Seiten 1651-1664; von John Oglesby im Artikel "What's in a number? Mowing beyond the equal error rate", Speech Communication, Vol. 17, 1995, Seiten 193-208; und von Sadaoki Furui, im Artikel "An overview of Speaker Recognition Technology", ESCA Workshop on Automatic Speaker Recognition, Identification and Verification.

Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Verfahren zu erzeugen, um einem Benutzer eines Systems zu erlauben, Zugriff auf einen oder mehrere Dienste zu erhalten.

Diese Aufgabe wird gemäss der Erfindung mittels der zusätzlichen Schritte, wie sie im kennzeichnenden Teil des Anspruchs 1 definiert sind erreicht. Bevorzugte Ausführungsvarianten der Erfindung folgen aus den abhängigen Ansprüchen.

Gemäss der Erfindung erhält ein Benutzer einen Benutzercode und einen vertraulicher PIN-Code, wie aus dem Stand der Technik bekannt. Der Benutzercode dient zur Identifikation des Benutzers und der PIN-Code zur Verifikation der beanspruchten Identität.

Um den Dienst zu benutzen wird der Benutzer zuerst aufgefordert (zum Beispiel durch ein Sprechgeneratormodul), seinen Benutzercode einzugeben. Diese Nummer kann zum Beispiel auf eine Benutzerkarte gedruckt sein, welche der Benutzer vorgängig gekauft hat. Ein Sprecherverifikationsalgorithmus wird dann benutzt, um die durch den Benutzer beanspruchte Identität zu verifizieren, indem ein Stimmvergleich zwischen der Benutzerstimme und einer Stimmreferenz gemacht wird, welche Stimmreferenz im System gespeichert ist und dem Benutzercode zugeordnet ist, welcher Benutzercode durch den Benutzer eingegeben wurde. Zugriff auf die verlangten Dienste wird dann gegeben, falls die Stimme des Benutzers zur genannten Stimmreferenz passt.

Falls die genannte Stimmreferenz nicht gut genug ist, um die beanspruchte Identität mit einer vorgeschriebenen Wahrscheinlichkeit zu verifizieren, wird der Benutzer dann aufgefordert, seinen vertraulichen PIN-Code einzugeben. Der PIN-Code wird dann überprüft und falls das Resultat der Überprüfung positiv ist, wird eine neue Stimmreferenz in einem Hintergrundsprozess erzeugt und dem durch den Benutzer eingegebenen Benutzercode zugeordnet.

Ein Vorteil der Erfindung ist, insbesondere wenn sie zur Identifizierung von Anrufern in einem Telefonnetzwerk benutzt wird, dass die Stimmreferenz im Allgemeinen von verschiedenen Orten und mit verschiedenen Telefonapparaten während mehreren Sitzungen erzeugt und gespeichert wird. Folglich werden mit der für eingegebene Benutzer gespeicherten Stimmreferenz gewöhnlich sehr unterschiedliche Umgebungsbedingungen (Rauschen, Telefonlinien, Mikrofone, ect.) berücksichtigt.

Gemäss der Erfindung ist eine spezifische Einschreibesitzung nicht notwendig. Folglich ist das Verfahren, insbesondere für neue Benutzer, sehr benutzerfreundlich.

In der gleichen Art berücksichtigt die erzeugte Stimmreferenz mögliche Sprechunterschiede des Benutzers zwischen zwei Sitzungen. Zum Beispiel geschieht es oft, dass die Stimme des Benutzers während der ersten Sitzung weniger sicher und schnell ist, als während der folgenden Sitzungen, wenn der Benutzer sich vertrauter fühlt.

Es ist möglich eine grosse Anzahl von Äusserungen für die Stimmreferenz zu benutzen, ohne dass das Verfahren unkomfortabel für den Benutzer wird. Sogar wenn die Stimmreferenz bereits genügend gut ist für eine zuverlässige Verifikation der Identität des Benutzers, ist es immer noch möglich, neue Äusserungen zu berücksichtigen, um die Qualität der Stimmreferenz weiter zu verbessern und sie an Stimmvariationen des Benutzers anzupassen.

Eine Ausführungsvariante der Erfindung wird im Folgenden anhand eines Beispieles beschrieben und durch Figuren illustriert, welche Figuren Folgendes zeigen:

Fig. 1 ist ein Flussdiagramm dieser Ausführungsvariante,

Fig. 2 ist ein Teilausschnitt eines Flussdiagramms der Schritte, die der Server durchführt, wenn nicht genügend Stimmreferenzparameter gespeichert sind, um dem Benutzer mit genügend grosser Sicherheit zuerkennen,

Fig. 3 ist ein Teilausschnitt eines Flussdiagramms der Schritte, die der Server ausführt, wenn bereits genügend gute Stimmreferenzparameter gespeichert wurden, um den Benutzer mit einem vorgeschriebenen Grad an Zuverlässigkeit zu erkennen,

Fig. 4 zeigt die Struktur eines Datenbanksetups gemäss dem Verfahren der vorliegenden Erfindung.

Bevor die verschieden Schritte des Verfahrens gemäss der Erfindung im Detail erklärt werden, wird eine Datenbank 120, die dazu verwendet wird das Verfahren gemäss der Erfindung zu implementieren, mit Referenz auf Fig. 4 beschrieben. Jedes Datenrekord der Benutzerdatenbank entspricht einem Benutzer und umfasst alle Informationen, die zur Identifikation und zur Verifikation der Identität des Benutzers benötigt wird. Das jedem Benutzer zugeordnete Datenrekord umfasst ein Benutzercodefeld 121, ein PIN-Codefeld 122, ein Stimmreferenzfeld 123 und ein Stimmreferenzflag 124. Das Benutzercodefeld 121 umfasst genug Ziffern, um jeden Benutzer eindeutig zu bezeichnen. In diesem Beispiel umfasst das Benutzercodefeld alphanumerische Ziffern; jedoch sind für viele Anwendungen nur Zahlen erlaubt. Das PIN-Codefeld 122 umfasst genug Ziffern, um die beanspruchte Identität des Benutzers mit einem vorgegebenen Grad an Zuverlässigkeit zu verifizieren, wobei dieser Grad von der Anwendung abhängt. Wieder können sowohl alphanumerische oder nur numerische Ziffern verwendet werden. Das Stimmreferenzfeld 123 speichert eine Stimmreferenz entsprechend dem Benutzer. Das Stimmreferenzfeld kann in Abhängigkeit des verwendeten Sprecherverifikationsatgorithmus mehrere Muster der Stimme (Äusserungen) gespeichert haben, wobei ein Beispiel aus einer oder mehreren Äusserungen extrahiert wird, oder ein oder mehrere Parameter aus einer oder mehreren vorgängigen Äusserungen des Benutzers extrahiert werden. Das Referenzflag 124 ist ein einziges Bit, welches anzeigt, falls die in Feld 123 gespeicherte Stimmreferenz genügend gute Qualität hat, um die Identität des Benutzers mit dem vorgegebenen Grad an Zuverlässigkeit zu verifizieren.

Das durch das System verwendete Verfahren wird jetzt mit Referenz auf Fig. 1 bis 3 erklärt, wobei sich das Verfahren im Bebsondern auf die Identifikation eines Anrufers in einem Telefonnetzwerk bezieht.

Ein Benutzer, der Zugriff zu den angebotenen Diensten wünscht, ruft den Server an, der das Verfahren der vorliegenden Erfindung implementiert hat (Schritt 2). Während Schritt 4 wird der Benutzer zuerst begrüsst, und dann dazu aufgefordert, seinen Benutzercode einzugeben (oder eine andere Art von Identifikationsdaten).

Vorzugsweise wird der Benutzercode gesprochen eingegeben, zum Beispiel sequentiell und Ziffer nach Ziffer. Der Benutzercode kann aber auch manuell über eine Tastatur, zum Beispiel auf einer Tastatur des Empfängers des Benutzers, eingegeben werden. In diesem letzteren Fall wird der Benutzer aufgefordert etwas zu sagen, zum Beispiel einen Standartsatz zu wiederholen.

Der nächste Schritt 6 umfasst die Benutzeridentifikation. Falls der Benutzercode gesprochen eingegeben wurde, umfasst die Benutzeridentifikation Spracherkennung, um den Benutzercode von dem durch den Benutzer gesprochenen Satz zu extrahieren. Falls der Benutzercode manuell mittels der Tastatur des Empfängers eingegeben wurde, werden die generierten Pulse oder Töne benutzt um die Ziffern des Benutzercodes zu bestimmen. Die Schritte 4 und 6 können möglicherweise mehrere Male wiederholt werden bis die Übertragungsqualität für die Identifikation des Benutzercodes genügend gut ist. Da ein unterschiedlicher Benutzercode jedem verschiedenen Benutzer zugeordnet ist, weiss nach Schritt 6 das System, welche Identität vom Benutzer beansprucht wird.

Während Schritt 8 wird ein Test gemacht, ob eine Stimmreferenz 123 in der Datenbank 120 der beanspruchten Benutzeridentität zugewiesen wurde. Falls das Resultat dieses Tests negativ ist, wird Phase A durchgeführt, die weiter unten in Beziehung auf Fig. 2 beschrieben wird. Anderseits, falls eine Stimmreferenz 123 bereits dem identifizierten Benutzer zugeordnet wurde, wird das Referenzflag 124 während Schritt 10 getestet. Wir werden weiter unten sehen, dass dieses Flag auf 1 gesetzt ist, falls und nur falls die dem Benutzer zugeordnete Stimmreferenz 123 genügend gut (in Abhängigkeit vom benutzten Algorithmus) ist, um die Identität des Benutzers mit dem gewünschten Grad an Zuverlässigkeit zu verifizieren.

Falls das Referenzflag 124 auf 0 gesetzt war, wird Phase A, die weiter unten in Beziehung auf Fig. 2 diskutiert wird, durchgeführt (Schritt 20); auf der anderen Seite, falls das Flag auf einen positiven Wert gesetzt wurde, wird Phase B, die weiter unten in Beziehung auf Fig. 3 diskutiert wird, durchgeführt (Schritt 30).

Das Referenzflag 123 kann auch jedes Mal auf 0 gesetzt werden, wenn ein neuer Benutzer in der Datenbank gespeicherte wird. In diesem Fall ist es möglich, Test 8 zu umgehen.

Phase A wird jetzt in Beziehung auf Fig. 2 beschrieben. Phase A wird durchgeführt, wenn keine Stimmreferenz 123 dem Benutzer in der Datenbank 120 zugeordnet wurde, oder wenn die gespeichert Stimmreferenz nicht genügend gut ist, um die Identität des Benutzers mit dem vorgegebenen Grad an Zuverlässigkeit zu bestimmen. Nach einigen Anrufen wird die Identität des Benutzers automatisch von der Stimme des Benutzers verifiziert und diese Phase wird nicht länger durchgeführt.

Bei Beginn von Phase A, während Schritt 121, wird der Benutzer aufgefordert, seinen PIN-Code einzugeben. Dieser PIN-Code ist vertraulich; er kann entweder gesprochen oder vorzugsweise manuell mittels der Tastatur des Empfängers eingegeben werden. Im ersten Fall wird ein Spracherkennungsalgorithmus benutzt um den mündlich eingegeben PIN-Code zu erkennen; im zweiten Fall wird der PIN-Code von der Wahl der Pulse oder Töne bestimmt, die manuell mittels der Tastatur generiert werden. Während Schritt 22 wird eine Verifikation gemacht um zu testen, ob der durch den Benutzer eingegebe PIN- Code mit dem der beanspruchten Benutzeridentität zugeordneten PIN-Code 122 übereinstimmt. Falls der PIN-Code falsch ist wird der Zugriff auf die Dienste verweigert und der Anruf ist beendet (Schritt 21). Als Ausführungsvariante kann der Benutzer auch eine zweite oder sogar eine dritte Möglichkeit erhalten, seinen PIN-Code noch einmal einzugeben, falls die Verifikation das erste Mal versagt.

Ist andererseits der PIN-Code korrekt, wird Zugriff auf den verlangten Dienst (Schritt 25) gegeben. In Abhängigkeit der Anwendung kann der Dienst die Verbindung zu einem anderen Netzwerkbenutzer, Zugriff auf eine Datenbank, elektronischer Geldtransfer, Kreditkartenvalidierung, persönliche Benutzeridentifikation oder Verrechnung des Anrufs auf den Account des Benutzers mit dem Netzwerkprovider, ect. umfassen. Es ist jedoch wichtig darauf hinzuweisen, dass die Erfindung nicht eingeschränkt wird durch diese Anwendung, welche nur als Beispiel gegeben wird.

In einem Hintergrundsprozess (Schritt 24) und gleichzeitig mit Schritt 25, wird eine neue Stimmreferenz erzeugt, in dem das Stimmmuster (Äusserungen) des Benutzers benutzt wird und dem Benutzer (Benutzerfeld 121) zugeordnet wird. Schritt 26 ist ein Test, um zu überprüfen, ob die erzeugte Stimmreferenz jetzt genügend gut ist, um den Benutzer mit dem vorgeschriebenen Grad an Zuverlässigkeit zu verifizieren. Was mit "genügend gut" gemeint ist, hängt vom verwendeten Algorithmus für die Stimmverifikation ab; der vorgeschriebene Grad an Zuverlässigkeit hängt offensichtlich von der Anwendung ab. Es ist zum Beispiel möglich zu bestimmen, dass die Stimmreferenz genügend gut ist, wenn sie durch eine minimale Anzahl von Äusserungen, zum Beispiel 10 erzeugt wurde. In diesem Fall wird die jedem Benutzer zugeordnete Stimmreferenz als genügend gut betrachtet, sobald der Benutzer zehnmal oder mehr Zugriff auf das System hatte. Zählmittel sind notwendig, um in einem zusätzlichen Feld, das jedem Benutzercode zugeordnet ist, die Anzahl der Zugriffe dieses Benutzers zu speichern. Als Alternative dazu ist es möglich, gemäss dem verwendeten Sprecherverifikationsalgorithmus direkt von bestimmten Parametern der Stimmreferenz 123 zu bestimmen, ob die Stimmreferenz 123 genügend gut ist. Im Fall einer negativen Antwort wird das Referenzflag 124 dieses Benutzers auf 0 gesetzt oder auf 0 gehalten während Schritt 27. Andererseits, falls die Stimmreferenz genügend gut ist, wird das Referenzflag 124 auf 1 gesetzt während Schritt 28. In diesem Fall wird für folgende Anrufe des Benutzers als Regel nur der Benutzercode benötigt und das System führt anstelle von Phase A, Phase B aus, die jetzt in Bezug auf Fig. 3 besprochen wird.

Phase B wird für Anrufe von Benutzern durchgeführt, deren Stimme genügend gut bekannt ist, um eine genügend zuverlässig Verifikation oder Identifikation zu erlauben. Während Schritt 31 wird die durch den Benutzer beanspruchte Benutzeridentität verifiziert, indem ein Sprecherverifikationsalgorithmus benutzt wird. Dabei wird ein Vergleich gemacht zwischen den Stimmäusserungen des Benutzers und der Stimmreferenz 123, die im System der beanspruchten Benutzeridentifikation zugeordnet ist. Jeder Algorithmus zur Verifikation einer bekannten Person, zum Beispiel ein Algorithmus wie er in einem der weiter oben aufgeführten Dokumente beschrieben ist, kann dazu benutzt werden zu verifizieren, ob die Äusserung des Benutzers mit der Stimmreferenz, die den durch den Benutzer eingegebenen Benutzercode 121 zugeordnet ist, übereinstimmt.

Falls das Resultat dieses Tests (Schritt 23) korrekt ist, d. h. falls die Identität des Benutzers verifiziert wurde, wird Zugriff auf die gewünschten Dienste (Schritt 35) gegeben. Falls andererseits, die eingegebene Stimmreferenz in der Folge nicht in Übereinstimmung mit der der beanspruchten Benutzeridentifikation zugeordneten Stimmreferenz gebracht werden kann, wird der Zugriff auf die gewünschten Dienste verweigert und der Anruf wird beendet (Schritt 33). Als eine Ausführungsvariante kann auch Phase A ausgeführt werden anstelle von Schritt 33, wenn die Identität des Benutzers von seiner Stimme nicht verifiziert werden kann. In diesem Fall, wie weiter oben beschrieben, wird der Benutzer aufgefordert seinen PIN-Code eingegeben.

In einer bevorzugten Ausführungsvariante der Erfindung werden die Äusserungen des Benutzers in einem Hintergrundschritt 34 dazu verwende, eine neue Stimmreferenz 123 zu erzeugen, sogar wenn die Stimmreferenz, die dem Benutzer zugeordnet ist, schon genügend gut ist. Diese neue Stimmreferenz wird im Feld 123 gespeichert, das dem durch den Benutzer eingegebenen Benutzercode 121 zugeordnet ist. Auf diesem Weg passt sich das System laufend Variationen der Stimme des Benutzers an, zum Beispiel verursacht durch Alterung, saisonbedingte Temperaturschwankungen, unterschiedliche Telefonapparate, ect.

Die obige Beschreibung bezieht sich insbesondere auf die Benutzung des Verfahrens in einem Telefonnetzwerk. Es ist jedoch klar, dass die Erfindung auch auf andere Arten von Transaktionen oder Netzwerken angewandt werden kann. Zum Beispiel kann die Erfindung auch zur Verifikation oder Identifikation in öffentlichen Verteilermaschinen oder in Zugriffskontrollgeräten verwendet werden.


Anspruch[de]

1. Verfahren um einem Benutzer eines Systems den Zugang zu einem oder mehreren Diensten zu ermöglichen, umfassend mindestens die folgenden Schritte:

- Auffordern (4, 6) des Benutzers, sich mit einem Benutzercode (121) zu identifizieren;

- vorausgesetzt, dass der genannte Benutzercode eingetragen ist und eine Stimmreferenz dem genannten Benutzercode zugeordnet wurde, Überprüfen (31, 32) der Benutzeridentität, indem die Benutzerstimme mit der genannten Stimmreferenz (123) verglichen wird, welche Stimmreferenz (123) dem vom Benutzer eingegebenen Benutzercode (121) zugeordnet ist;

- und Erteilen des Zugang zum verlangten Dienst, falls die Benutzerstimme mit der genannten Stimmreferenz übereinstimmt;

gekennzeichnet durch die folgenden zusätzlichen Schritte, die während einer Anfangsphase durchgeführt werden, wenn keine Stimmreferenz (123) dem Benutzercode (121) zugeordnet ist, oder wenn die Stimmreferenz (123), die dem durch den Benutzer eingegebenen Benutzercode zugeordnet ist, noch nicht genügend gut ist, um die Identität des Benutzers mit einem vordefinierten Grad an Zuverlässigkeit zu verifizieren:

- Auffordern (21) des genannten Benutzers, einen PIN-Code (122) einzugeben;

- Vergleichen (22) des genannten vom Benutzer eingegebenen PIN- Codes mit einem PIN-Code (122), der dem genannten vom Benutzer eingegebenen Benutzercode (121) zugeordnet ist;

- falls der vom Benutzer eingegebene PIN-Code mit dem PIN-Code (122), der dem vom Benutzer eingegebenen Benutzercode zugeordnet ist, übereinstimmt, Erteilen des Zugangs zum verlangten Dienst für den Benutzer, Erzeugen einer neuen Stimmreferenz und Zuordnen der genannten neuen Stimmreferenz (123) zum genannten Benutzercode (121), oder vorausgesetzt, dass eine Stimmreferenz (123) dem genannten Benutzercode (121) bereits zugeordnet ist, Verbessern der genannten Stimmreferenz (123) durch die genannten neue Stimmreferenz.

2. Verfahren nach Anspruch 1, in welchem der Benutzer aufgefordert wird, seinen Benutzercode (121) mündlich einzugeben, wobei ein Spracherkennungsalgorithmus zur Erkennung des eingegebenen Benutzercodes verwendet wird.

3. Verfahren nach Anspruch 1, in welchem Verfahren der Benutzer aufgefordert wird, seinen Benutzercode (121) auf einer Tastatur einzugeben, wobei Ton- oder Pulssignale durch das Tippen der Tastatur erzeugt werden, welche Ton- oder Pulssignale dazu benutzt werden, den Benutzercode zu erkennen, und in welchem Verfahren der Benutzer aufgefordert wird, einen Satz zu sprechen, welcher die Erkennung des Sprechers erlaubt.

4. Verfahren nach einem der vorhergehenden Ansprüchen, in welchem der Benutzer aufgefordert wird, seinen PIN-Code (122) einzugeben, wenn die Benutzerstimme nicht mit der genannten Stimmreferenz (123), die dem vom Benutzer eingegebenen Benutzercode (121) zugeordnet ist, übereinstimmt, wobei Zugang zum verlangten Dienst erteilt wird, falls der durch den Benutzer eingegebene PIN-Code mit dem PIN-Code (122) übereinstimmt, der dem vom Benutzer eingegeben Benutzercode (121) zugeordnet ist.

5. Verfahren nach einem der vorhergehenden Ansprüche, in weichem der Benutzer aufgefordert wird, seinen PIN-Code (122) mündlich einzugeben, wobei ein Spracherkennungsalgorithmus zur Erkennung des eingegebenen PIN-Codes verwendet wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, in welchem der Benutzer aufgefordert wird, seinen PIN-Code (122) auf einer Tastatur einzugeben, wobei Ton- oder Pulssignale durch das Tippen der Tastatur erzeugt werden, welche Ton- oder Pulssignale dazu benutzt werden, den Benutzercode zu erkennen.

7. Verfahren nach einem der vorhergehenden Ansprüche, in welchem eine neue Stimmreferenz (123) erzeugt wird (34) und dem durch den Benutzer eingegebenen Benutzercode (121) zugeordnet wird, wenn die Benutzerstimme mit der genannten Stimmreferenz (123) übereinstimmt, welche Stimmreferenz (123) dem vom Benutzer eingegebenen Benutzercode (121) zugeordnet ist.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com