Abo
  • Services:

Identifizierung per Stimme ersetzt PIN und Kennwörter

Zugriffsberechtigung am Telefon per Stimmerkennung

T-Com hat mit VoiceIdent eine Lösung zur Zugriffsberechtigung vorgestellt, die per Stimmerkennung am Telefon arbeitet. Nach dem Willen der T-Com werden damit PIN und Kennwörter für eine Anmeldung am Telefon überflüssig. Das Biometrie-Verfahren kann von Dienstleistern ab sofort eingesetzt werden, um Telefon-Banking oder den elektronischen Einkauf sicherer und komfortabler zu machen.

Artikel veröffentlicht am ,

Das VoiceIdent-Verfahren legt die Stimme eines Nutzers als Datensatz an und wird so zur Zugangsberechtigung bei der Übermittlung vertraulicher Daten eingesetzt. Die T-Com sieht Online- und Telefon-Banking sowie den elektronischen Einkauf als Einsatzzweck für dieses System. Für den Kunden bedeutet dies eine höhere Sicherheit sowie einen Komfortgewinn, weil die Stimme nicht wie etwa PIN, Passwörter oder TANs vergessen oder verloren werden kann.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Unternehmen aller Branchen und Größen sollen ihren Kunden mit VoiceIdent den Zugang zu Diensten und Leistungen komfortabler machen können. VoiceIdent wurde nach T-Com-Angaben vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert. Nach Sicht des BSI bringt das T-Com-System verglichen mit anderen Authentifizierungsverfahren auf biometrischer Grundlage eine sehr große Genauigkeit und Zuverlässigkeit. In USA und Großbritannien beispielsweise findet die Stimmerkennung seit geraumer Zeit Anwendung.

Bei VoiceIdent basiert die Identifizierung auf dem Vergleich der Anruferstimme mit dem unter seinem Namen gespeicherten Sprachmuster. Dieses Muster wird zunächst in einem einmaligen Registrierungsanruf des Kunden erfasst. Das Dialogsystem von VoiceIdent gibt bei der Anmeldung einige per Zufallsgenerator ausgewählte Ziffernfolgen vor, die der Anrufer wiederholen muss. Während er die Zahlen nachspricht, wird seine Stimme als biometrische Größe analysiert, das System erstellt einen Stimmabdruck in kodierter Form. Bei jedem weiteren Anruf fragt nun das VoiceIdent-System zufällig generierte Zahlenfolgen ab. Dadurch soll verhindert werden, den Zugangsmechanismus mit einer aufgezeichneten Stimmprobe überlisten zu können.

T-Com wird VoiceIdent zunächst primär Geschäftskunden in den Bereichen Banken, Versandhandel, Transport und Logistik sowie Sicherheitsdienstleistungen anbieten. Der Dienst steht in drei Produktvarianten zur Verfügung: als Software im Lizenzangebot, als Komplettangebot aus Soft- und Hardware sowie als Komplettservice von T-Com mit aufkommensorientierter Abrechnung.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 119,90€

Spokenspok 29. Jan 2007

die Spracherkennung im IT-Bereich, ist eine nostalgische Einrichtung, mit...

Der_Ing. 26. Jan 2007

Am Ende kann ich dann also nur noch "erkannt" werden, wenn ich wie bei der Erstanmeldung...

Der_Ing. 26. Jan 2007

Na, das kann spaßig werden, wenn dann auch noch Mundarten dazukommen. Oder sollte die...

Der_Ing. 26. Jan 2007

Aber ich könnte sie noch *wählen*! Soviel zu dem Blödsinn mit sprachgesteuerten...

DexterF 25. Jan 2007

Die Proben für eine Replay-Attacke zusammenzukriegen ist etwas schwieriger. Pff. Und...


Folgen Sie uns
       


HP Omen X Emporium 65 Gaming-Fernseher - Hands on

Wir haben uns den übergroßen 144-Hz-Gaming-TV von HP auf der CES 2019 näher angesehen.

HP Omen X Emporium 65 Gaming-Fernseher - Hands on Video aufrufen
IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

    •  /