ES2312395T3 - Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. - Google Patents

Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. Download PDF

Info

Publication number
ES2312395T3
ES2312395T3 ES01129187T ES01129187T ES2312395T3 ES 2312395 T3 ES2312395 T3 ES 2312395T3 ES 01129187 T ES01129187 T ES 01129187T ES 01129187 T ES01129187 T ES 01129187T ES 2312395 T3 ES2312395 T3 ES 2312395T3
Authority
ES
Spain
Prior art keywords
security
user
module
information
voice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01129187T
Other languages
English (en)
Inventor
Edwin H. Wrench, Jr.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ITT Manufacturing Enterprises LLC
Original Assignee
ITT Manufacturing Enterprises LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ITT Manufacturing Enterprises LLC filed Critical ITT Manufacturing Enterprises LLC
Application granted granted Critical
Publication of ES2312395T3 publication Critical patent/ES2312395T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • H04M3/4938Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals comprising a voice browser which renders and interprets, e.g. VoiceXML
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Abstract

Un sistema para facilitar comunicaciones seguras por una red (10), en el que a dicha red se accede mediante una interconexión (3) de red que recibe señales de voz procedentes de un usuario y en el que se accede y se navega por dicha red de acuerdo con dichas señales de recepción de voz recibidas, comprendiendo el mencionado sistema: un módulo de seguridad (6) para facilitar la recuperación de información desde dicho usuario en forma de señales de voz y para identificar información relacionada con la seguridad recibida por dicha interconexión (3) de red desde un sitio de red seguro en respuesta al acceso a dicho sitio de red seguro; una unidad de almacenamiento (8) para guardar información de seguridad y de voz asociada con usuarios autorizados del citado sistema; y un sistema de seguridad (4) en comunicación con dicho módulo de seguridad (6) y dicha unidad de almacenamiento (8) para verificar si dicho usuario es un usuario autorizado del sistema basándose en una comparación (78) de dichas señales (76) de voz del usuario con dicha información de voz (72) almacenada y para recuperar (84) dicha información de seguridad de dicho usuario verificado a partir de dicha unidad de almacenamiento (8) y negociar parámetros de comunicación con dicho sitio de red seguro en respuesta a dicha información de seguridad identificada recibida de dicho módulo (6) de seguridad para facilitar las comunicaciones seguras por dicha red (10) entre ese sitio (12) y dicha interconexión (3) de red.

Description

Método y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz.
Antecedentes del invento 1. Campo de la técnica
El presente invento se refiere a sistemas que facilitan las comunicaciones de red seguras. En particular, el presente invento se refiere a un aparato o sistema que facilita las comunicaciones de red seguras para usuarios que accedan a la red a través de interconexiones que responden a la voz.
2. Exposición de la técnica relacionada
En general, se utilizan sistemas de ordenador para acceder a una red de comunicaciones, tal como Internet, y para navegar por ella. Cada uno de estos sistemas de ordenador incluye, típicamente, un dispositivo de entrada (por ejemplo, un teclado, un ratón, etc.,) y software para navegación por la red (por ejemplo, un navegador) para viajar por la red y comunicarse con diversos sitios de la misma. Con el fin de impedir el acceso no autorizado a la información transmitida por la red, pueden emplearse técnicas de comunicación segura que, típicamente, utilizan certificados y claves privadas para verificar la identidad de un usuario y para cifrar la información transmitida. El certificado se lo expide a un usuario una autoridad de certificación que, básicamente, garantiza la identidad del usuario particular que recibe el certificado. El certificado incluye una clave pública y otra información de certificación para el usuario y se almacena, junto con una clave privada, en un sistema de ordenador. Cuando el sistema de ordenador del usuario solicita información de un sitio o de un sistema servidor seguro de la red, entre el sistema de ordenador del usuario y el sistema servidor de la red se negocia un intercambio de claves seguras utilizando, típicamente, un esquema clave pública/clave privada. Básicamente, los certificados expedidos para el sistema de ordenador del usuario y el sistema servidor de la red son transmitidos, inicialmente, para proporcionar a los sistemas respectivos la clave pública del otro para realizar el intercambio de claves. El intercambio de claves hace uso de datos compartidos más claves públicas y privadas para permitir que ambos participantes en la conexión generen una clave de sesión común, segura. El intercambio de claves tiene como consecuencia una clave de sesión que es utilizada para cifrar y descifrar la información subsiguiente transmitida entre el sistema de ordenador del usuario y el sistema servidor de la red para proporcionar una sesión segura. Un protocolo de ordenador ilustrativo para este tipo de transferencia de información lo constituye el protocolo SSL (capa de conexión segura).
Además, los sitios de red pueden emplear medidas de seguridad para verificar los usuarios autorizados y controlar el acceso a los sitios y/o a la información de los sitios. Una de tales técnicas incluye la utilización de cuentas o nombres de usuario y palabras de paso correspondientes para controlar el acceso a un sitio de la red. Esta técnica puede ser utilizada para cada sitio independiente, o pueden utilizarse una palabra de paso y un nombre de usuario únicos para múltiples sitios. Por ejemplo, el protocolo Passport, disponible de Microsoft Corporation, permite el acceso a múltiples sitios de la red basándose en una palabra de paso y un nombre de usuario únicos. El protocolo incluye un sistema de ordenador de cliente que emplea un navegador, un servidor de transacciones comerciales y un servidor de protocolo. El servidor de protocolo mantiene información del perfil y de autenticación para un cliente y le proporciona al servidor comercial acceso a esta información cuando lo permite el cliente. En funcionamiento, un cliente, a través del sistema de ordenador de cliente, accede a un sitio comercial que exige autorización al cliente. El sistema cliente es redirigido por el servidor comercial al servidor de protocolo, donde el cliente proporciona el nombre de usuario y la palabra de paso apropiados (por ejemplo, "registra" su alta en el servidor de protocolo). Esta interacción utiliza el protocolo de capa de conexión segura. El servidor de protocolo redirige al sistema cliente a sitio comercial y proporciona al sistema cliente información de autenticación cifrada para ese sitio. La información de autenticación se cifra utilizando una técnica DES (estándar de cifrado de datos) que tiene una clave previamente establecida entre el servidor comercial y el servidor de protocolo. El servidor comercial verifica el cliente basándose en la información de autenticación, y almacena el fichero cifrado (por ejemplo, un fichero espía o "cookie") en el sistema cliente para permitir la autenticación del cliente por parte del servidor comercial para subsiguientes visitas a ese sitio (por ejemplo, sin repetir el procedimiento de registro de alta en el servidor de protocolo). Además, el servidor de protocolo guarda, similarmente, un fichero cifrado (por ejemplo, un fichero cookie) en el sistema cliente para permitir la autenticación del cliente por el servidor de protocolo para otros sitios (por ejemplo, sin repetir el procedimiento de registro de alta). El protocolo Passport le permite además, a un cliente, proporcionar información personal y de tarjetas de crédito para su transmisión selectiva a múltiples servidores para adquirir productos a través de la red.
Además, para proporcionar una seguridad adecuada, en varios sistemas puede utilizarse y llevarse a la práctica la verificación de la voz mediante diversas técnicas. Por ejemplo, la solicitud de patente norteamericana número de serie 08/960.509, titulada "Sistema de autenticación por la voz" y presentada el 28 de Octubre de 1997, describe un sistema de autenticación de un hablante que puede hacerse funcionar en un primero y un segundo modos, en el primero de los cuales se facilita el alta de usuarios mientras que en el segundo modo se verifica que una persona es un usuario particular autorizado. El sistema incluye una interconexión de usuario y un módulo de verificación. La interconexión facilita las comunicaciones entre un usuario y el módulo de verificación y funciona en el primer modo para pedirle al usuario que pronuncie un primer grupo de frases para dar de alta al usuario. La interconexión de usuario presenta una verificación de localización del usuario en el segundo modo haciendo que éste pronuncie un segundo grupo de frases elegidas al azar, correspondientes al primer grupo de frases. El módulo de verificación genera modelos de voz correspondientes al primer grupo de palabras pronunciadas recibidas del usuario en el primer modo y compara los modelos de voz, en el segundo modo, con el segundo grupo de palabras pronunciadas para verificar que el usuario es un usuario particular autorizado. El sistema puede controlar el acceso a distancia al ordenador o el acceso a la información en los sitios de red basándose en la verificación de la pronunciación del usuario.
La patente norteamericana núm. 5.339.385 (de Higgins) describe un sistema de verificación de un hablante que acepta o rechaza la identidad alegada de un individuo basándose en un análisis de las palabras pronunciadas por el individuo. Al individuo se le pide que diga tres frases seleccionadas al azar y compuestas por palabras de un pequeño vocabulario. El sistema determina las distancias de vecino más próximo entre tramas sonoras derivadas de las frases de prueba pronunciadas y tramas sonoras de palabras correspondientes del vocabulario a partir de pronunciaciones previamente almacenadas de un hablante registrado. Además, el sistema determina los intervalos entre las frases de prueba pronunciadas y las palabras correspondientes del vocabulario, para un grupo de hablantes de referencia. La identificación alegada es aceptada o rechazada basándose en la relación de los intervalos determinados con un umbral predeterminado.
La patente norteamericana núm. 5.414.755 (de Bahler y otros) describe un método para la verificación de voz pasiva en una red telefónica. Se proporciona un servicio telefónico de larga distancia utilizando la verificación del comunicante para determinar la validez de un usuario. El usuario alega una identidad proporcionando una identificación, típicamente un número de tarjeta telefónica, a un teléfono. Las formas de hablar espontáneas, sin restricciones, de un grupo de usuarios se digitalizan, analizan y caracterizan como un conjunto carente de parámetros de vectores característicos de voz. La forma de espontánea del usuario se digitaliza y analiza en forma similar. La identidad del usuario se verifica comparando una pronunciación de referencia de un cliente conocido con la pronunciación de uno o más usuarios desconocidos, uno de los cuales es que el que reivindica la identidad de un cliente conocido. La comparación da como resultado una decisión sobre si aceptar o rechazar la identidad alegada, cuando la identidad a comprobar se deriva del número de tarjeta telefónica.
La patente norteamericana núm. 5.806.040 (de Vensko) describe un sistema de verificación controlado por la voz para verificar la identidad de una persona que utiliza una tarjeta telefónica, una tarjeta bancaria u otra tarjeta de crédito. El sistema conecta a la persona a la red telefónica para introducir el número de la tarjeta. El número de la tarjeta es utilizado para acceder a la base de datos central y recuperar una plantilla de verificación de voz correspondiente al número de tarjeta introducido. El sistema le pide al usuario que diga una de las palabras, frases y/o números contenidos en la plantilla de verificación de voz recuperada, y compara las palabras pronunciadas con la plantilla. Si las palabras pronunciadas coinciden con la plantilla, el usuario es considerado un usuario autorizado y la tarjeta es validada.
La patente norteamericana núm. 5.937.781 (de Huang y otros) describe un sistema de verificación de voz para transacciones telefónicas. El sistema incluye un mecanismo para pedirle al usuario que hable con un vocabulario limitado, y un extractor de características que convierte el vocabulario limitado en una pluralidad de tramas de voz. Un pre-procesador está acoplado al extractor de características para tratar las tramas de voz a fin de producir una pluralidad de tramas de voz tratadas, mientras que a cada trama de voz se le asigna una etiqueta de trama mediante un descodificador Viterbi. Las tramas tratadas y las etiquetas de trama se combinan para producir un modelo de voz que se compara con un modelo de voz del usuario autorizado, derivado durante una sesión de alta previa. El modelo de voz del usuario se compara, además, con un conjunto de modelos de voz alternativos derivados durante sesiones de alta previas. La identidad alegada es aceptada cuando el modelo de voz del usuario se parece más al modelo de voz de los usuarios autorizados que el conjunto de modelos de voz alternativos.
El documento WO00/51280 describe un método para conseguir la identificación segura del propietario de un dispositivo portátil por parte de un proveedor de servicios, en el que el dispositivo portátil puede estar en comunicación con el proveedor de servicios mediante una línea de voz tal como una línea telefónica o similar, y el dispositivo portátil no exige un ordenador personal. Dicho dispositivo portátil calcula un código de identificación dinámico; codifica el código de identificación en una firma acústica y transmite la firma acústica por una línea de voz a un proveedor de servicios; descodifica la firma acústica obteniendo el código de identificación en el proveedor de servicios; transmite el código de identificación desde el proveedor de servicios a un servicio de certificación; genera indicaciones del código de identificación en el servicio de certificación; compara las indicaciones del código de identificación con una pluralidad de posibles propietarios; proporciona un propietario verdadero a partir de la comparación; y el servicio de certificación transmite al proveedor de servicios un certificado digital correspondiente a una firma digital del propietario verdadero.
La tecnología de voz puede ser empleada, además, por los navegadores de red para interactuar con los usuarios y mejorar la accesibilidad a las redes. En lo que respecta a Internet, los navegadores activados por la voz permiten que los usuarios llamen por teléfono a ISP (proveedor de servicios de Internet) y naveguen por Internet mediante órdenes de voz. Las páginas recuperadas en la red por un navegador activado por la voz incluyen, generalmente, definiciones extendidas para permitir que el navegador activado por la voz trate esas páginas. Las definiciones proporcionan el audio de la página de la red para sintetizarlo con el fin de transmitirlo a la persona que llama y la conversación apropiada que ha de recibirse del que llama en respuesta a la página recuperada de la red. Así, el navegador activado por la voz proporciona, a la persona que llama, el audio para describir acciones para una página de la red y ejecuta las acciones ordenadas en respuesta a órdenes de voz apropiadas emitidas por el que llama con respecto a esa página de la red (por ejemplo, en relación con botones de la página u otras selecciones). Un ejemplo de un navegador activado por la voz se describe en la patente norteamericana núm. 5.915.001 (de Uppaluru).
La técnica relacionada adolece de varias desventajas. En particular, cuando un usuario utiliza un teléfono o dispositivo similar para acceder a una red mediante una interconexión que responde a la voz, el usuario no tiene una memoria ni un sistema de ordenador para almacenar la información de seguridad, tal como un certificado y/o una clave privada. Esto impide el uso de las técnicas antes descritas para asegurar las comunicaciones por la red y limita las actividades en la red y las posibilidades de navegación del usuario. Si bien la información de seguridad puede ser almacenada remotamente, esto expone a la información de seguridad a un riesgo incrementado de apropiación indebida, permitiendo por tanto que usuarios no autorizados obtengan, de forma incorrecta, privilegios de seguridad en relación con información y sitios seguros en la red.
Objetos y resumen del invento
En consecuencia, un objeto del presente invento es facilitar las comunicaciones de red seguras para el acceso a la red mediante dispositivos de interconexión con la red que responden a la voz.
Otro objeto del presente invento es facilitar las comunicaciones de red seguras con información de seguridad almacenada remotamente con respecto a un usuario.
Todavía otro objeto del presente invento es controlar el acceso a información de seguridad que facilite las comunicaciones de red seguras verificando la identidad de un comunicante basándose en señales de voz de éste.
Los objetos antes mencionados se consiguen, individualmente y en combinación, y no se pretende que se considere que el presente invento exige que se combinen dos o más de los objetos a no ser que así lo requieran expresamente las reivindicaciones adjuntas.
De acuerdo con el presente invento, un sistema como se describe en la reivindicación 1 que puede proporcionarse, por ejemplo, como un producto programa de acuerdo con la reivindicación 8 y/o que hace uso del método que se describe en la reivindicación 12, facilita comunicaciones de red seguras, incluye un sistema de ordenador de seguridad y software correspondiente. El sistema de seguridad se utiliza en conjunto con un navegador o una herramienta de navegación por la red que responda a la voz, residente en un sistema servidor. Un usuario accede a la red realizando una llamada al sistema navegador mediante la voz. El navegador mediante la voz incluye un módulo de software de la forma "enchufar y funcionar" que crea una conexión segura con el sistema de ordenador de seguridad. El usuario proporciona una identificación al sistema navegador mediante la voz en forma de señales de tono de toque o del habla que se transmiten al sistema de seguridad y que son verificadas por éste. Una vez verificada la identificación, se le pide al usuario, a través del sistema navegador mediante la voz que diga una frase para realizar la verificación de la voz. Las señales del habla para verificación son transmitidas desde el sistema de navegación mediante la voz al sistema de seguridad para verificar las señales del habla transmitidas comparándolas con señales del habla de un usuario particular autorizado, asociado con la identificación y se almacenan en la base de datos. Una vez verificado el usuario, el sistema de seguridad recupera, de la base de datos, un certificado y una clave privada de usuario a fin de proporcionar comunicaciones de red seguras. En particular, cuando el usuario accede subsiguientemente a una red o a un sitio de la red que reside en un servidor de seguridad y que emplea medidas de seguridad, el servidor seguro y el sistema de navegación mediante la voz negocian un intercambio seguro de claves como se ha descrito en lo que antecede. Durante el proceso de intercambio de claves, paquetes de datos que contienen información de seguridad son transmitidos desde el sistema de navegación mediante la voz al sistema de seguridad para su tratamiento, mientras que desde el sistema de seguridad se transmite información de seguridad al servidor seguro a través del sistema de navegación mediante la voz. La clave de sesión resultante es transmitida en forma segura desde el sistema de seguridad al sistema de navegación mediante la voz para facilitar las comunicaciones seguras entre el sistema de navegación mediante la voz y el servidor seguro, como se ha descrito en lo que antecede.
Los anteriores y aún otros objetos, características y ventajas del presente invento resultarán evidentes al considerar la siguiente descripción detallada de realizaciones específicas del mismo, particularmente cuando e toma en conjunto con los dibujos anejos, en los que números de referencia similares se utilizan, en las distintas figuras, para designar componentes similares.
Breve descripción de los dibujos
La fig. 1 es una ilustración diagramática de un sistema de seguridad con interconexión por voz, de acuerdo con el presente invento, acoplado a una red y a un dispositivo de acceso a la red que responde a la voz, para facilitar las comunicaciones seguras por esa red para acceso mediante la voz.
La fig. 2 es una gráfica de flujo de procedimiento que ilustra la forma en que el módulo de seguridad del sistema de seguridad con interconexión por voz de la fig. 1 facilita la verificación de un comunicante, de acuerdo con el presente invento.
La fig. 3 es una gráfica de flujo de procedimiento que ilustra la forma en que el sistema de seguridad del sistema de seguridad con interconexión por voz de la fig. 1 verifica un comunicante, de acuerdo con el presente invento.
La fig. 4 es una gráfica de flujo que ilustra la forma en que el sistema de seguridad con interconexión por voz de la fig. 1 verifica un comunicante basándose en señales de voz del comunicante, de acuerdo con el presente invento.
La fig. 5 es una gráfica de flujo de procedimiento que ilustra la forma en que el módulo de seguridad del sistema de seguridad con interconexión por voz de la fig. 1 facilita las comunicaciones seguras entre el sistema de seguridad con interconexión por voz y un servidor de red seguro, de acuerdo con el presente invento.
La fig. 6 es una gráfica de flujo de procedimiento que ilustra la forma en que el sistema de seguridad del sistema de seguridad con interconexión por voz de la fig. 1 facilita las comunicaciones seguras entre el sistema de navegación mediante la voz y un servidor de red seguro, de acuerdo con el presente invento.
La fig. 7 es una gráfica de flujo que ilustra la forma en que el sistema de seguridad con interconexión por voz de la fig. 1 facilita las comunicaciones seguras entre el sistema de seguridad con interconexión por voz y un servidor de red seguro, de acuerdo con el presente invento.
Descripción detallada de las realizaciones preferidas
En la fig. 1 se ilustra una topología de red ilustrativa que emplea comunicaciones de red seguras para el acceso por voz de acuerdo con el presente invento. Específicamente, la topología incluye un sistema 2 de navegación mediante la voz, un sistema de seguridad 4, una red 10 (por ejemplo, la red de ámbito mundial (World Wide Web) o Internet, un servidor de red seguro 12 y un sistema 14 de usuario final. El servidor de red seguro contiene, típicamente, un sitio de red deseado y se puede acceder a él mediante un sistema 14 de usuario final y/o un sistema 2 de navegación mediante la voz, a través de la red 10. El sistema 2 de navegación mediante la voz se acopla a la red 10 y proporciona acceso a la red mediante órdenes de voz recibidas desde un teléfono 16 usual. Alternativamente, el teléfono puede estar constituido en la práctica, por cualquier dispositivo de comunicaciones usual o de otro tipo (por ejemplo, un teléfono celular, un teléfono cableado o con base en tierra, dispositivos inalámbricos de comunicaciones, un sistema de ordenador con un dispositivo de entrada de audio, tal como un micrófono, etc.). Así, un usuario puede acceder al sistema de navegación mediante la voz y utilizar órdenes de voz para navegar y/o interactuar con la red a través de cualquier teléfono o de otro dispositivo de comunicaciones. El sistema de seguridad 4 está acoplado a una base de datos 8 y a un sistema 2 de navegación mediante la voz para facilitar las comunicaciones seguras con el servidor de red seguro 12 por la red 10 cuando un usuario accede a la red mediante el teléfono 16, como se describe en lo que sigue.
El sistema 14 de usuario final está acoplado a la red 10 y puede acceder al servidor de red seguro 12 basándose en la entrada manual de datos por el usuario (por ejemplo mediante teclado, ratón, etc.) o basándose en señales de voz a través del sistema 2 de navegación mediante la voz. El sistema de usuario final puede estar incorporado, en la práctica, por cualquier sistema de ordenador personal usual o comercialmente disponible o de otro tipo (por ejemplo, compatible con IBM, Apple, Sun, un ordenador de sobremesa, un portátil, una PDA, etc.) equipado, de preferencia, con un monitor o dispositivo de presentación 18, una base 20 (es decir, que incluya el procesador, memorias y dispositivos internos o externos de comunicaciones (por ejemplo, módem, tarjetas de red, etc.)), un teclado 22 y dispositivos de entrada opcionales, tales como un ratón 24 y/o un micrófono 26. El sistema de usuario final incluye software (por ejemplo, un sistema operativo, un navegador por Internet u otra herramienta de navegación por la red, etc.) para comunicar con el servidor seguro 12 y/o con el sistema 2 de navegación mediante la voz, y componentes apropiados (por ejemplo, procesador, almacenamiento en disco o unidad de disco, etc.) con posibilidades de tratamiento y de almacenamiento suficientes para ejecutar el software de manera efectiva. El sistema de usuario final puede hacer uso de cualquiera de las principales plataformas (por ejemplo, Linux, MacIntosh, Unix, OS2, Windows, etc.). Similarmente, el sistema servidor seguro 12 está incorporado en la práctica, típicamente, por un sistema de ordenador personal usual o de otro tipo adecuado, equipado preferiblemente con un dispositivo de presentación o monitor, una base (es decir, que incluya el procesador, memorias y dispositivos internos o externos de comunicaciones (por ejemplo, módem, tarjetas de red, etc.)), un teclado y un ratón opcional u otros dispositivos de entrada. El sistema de servidor de red seguro incluye software (por ejemplo, sistema operativo, software de servidor, etc.) para comunicar con sistemas 14 de usuario final y con el sistema 2 de navegación mediante la voz y componentes apropiados (por ejemplo, procesador, almacenamiento en disco o unidad de disco, RAM, etc.) con posibilidades de tratamiento y de almacenamiento suficientes para ejecutar el software de manera efectiva. El sistema servidor puede utilizar cualquiera de los sistemas operativos y/o cualquier software de servidor, adecuados.
En funcionamiento, el sistema 14 de usuario final almacena, típicamente, un certificado de usuario y una clave privada para facilitar las comunicaciones con un sitio de red seguro, tal como los sitios que residen en el servidor seguro 12. En particular, cuando el sistema 14 de usuario final solicita una página de red del servidor seguro 12, se negocia un intercambio de claves seguras entre el sistema de usuario final y el servidor seguro utilizando las claves privadas y públicas de los respectivos sistemas, como se ha descrito en lo que antecede. La clave privada de usuario se almacena en el sistema 14 de usuario final y el acceso a la misma se protege, típicamente, mediante una palabra de paso u otra técnica de seguridad. La negociación da como resultado una clave de sesión que se utiliza para cifrar y descifrar las transmisiones por la red durante una sesión, como se ha descrito anteriormente.
Sin embargo, cuando se accede a la red 10 mediante el teléfono 16, el usuario carece de mecanismo local de almacenamiento donde guardar la clave privada de usuario y facilitar comunicaciones seguras. En consecuencia, el presente invento facilita las comunicaciones seguras por la red y el acceso a sitios de red seguros a través del teléfono 16. Específicamente, el presente invento incluye el sistema de seguridad 4 y un módulo de seguridad 6 que, en combinación, proporcionan las medidas de seguridad que le permiten al usuario acceder al servidor de red seguro 12 y facilitar las comunicaciones seguras con él a través del sistema 2 de navegación mediante la voz y el teléfono 16. Inicialmente, el sistema de navegación mediante la voz puede incorporarse en la práctica con cualquier sistema de ordenador usual o adecuado que incluya, de preferencia, una base que tenga el procesador, memorias y dispositivos de comunicaciones internos o externos (por ejemplo, módem, tarjetas de red, equipo de telefonía para responder llamadas de usuarios, etc.). El sistema de navegación mediante la voz puede incluir, opcionalmente, un dispositivo de presentación o monitor, un teclado, un ratón u otros dispositivos de entrada o de presentación. El sistema de navegación mediante la voz incluye un navegador 3 que responde a la voz y otro software (por ejemplo, sistema operativo, software de servidor, etc.) para comunicar con un usuario a través del teléfono 16 y con la red 10 y componentes apropiados (por ejemplo, procesador, almacenamiento en disco o unidad de disco, RAM, etc.) con posibilidades de tratamiento y de almacenamiento suficientes para ejecutar el software de forma efectiva. El sistema de navegación que responde a la voz puede utilizar cualquiera de los sistemas operativos comercialmente disponibles y funciona, básicamente, como un servidor (por ejemplo, para un proveedor de servicios de Internet (ISP)). EL navegador que responde a la voz facilita, básicamente, la navegación y la interacción con la red 10 en respuesta a órdenes de voz del usuario y proporciona audio al usuario para describirle sitios de la red. El navegador mediante la voz puede incorporarse en la práctica utilizando cualesquiera técnicas o productos usuales o comercialmente disponibles, tales como los descritos en la patente norteamericana núm. 5.915.001 (de Uppaluru), cuya descripción se incorpora en su totalidad a este documento como referencia. Un usuario accede al sistema navegador mediante la voz realizando una llamada telefónica al sistema navegador mediante la voz a través del teléfono 16 y utilizando órdenes habladas para instruir al navegador mediante la voz con el fin de navegar por la red 10.
El sistema de seguridad 4 y el módulo de seguridad 6 combinados facilitan las comunicaciones entre el sistema navegador mediante la voz y el servidor de red seguro 12. El módulo de seguridad se incorpora, típicamente, en el software de acuerdo con el sistema de "complemento" (por ejemplo, software que amplía las características básicas de un paquete de software y que funciona como si fuese parte de ese paquete) para el navegador que responde a la voz y reside en el sistema de ordenador del navegador mediante la voz. El módulo de seguridad comunica con el sistema de seguridad para verificar la identidad de un comunicante y para recibir claves de sesión negociadas para comunicar con el servidor seguro 12, como se describe más adelante. El sistema de seguridad se incorpora en la práctica, típicamente, mediante un ordenador personal u otro sistema de ordenador adecuado equipado, de preferencia, con un dispositivo de presentación o monitor, una base (es decir, incluyendo el procesador, memorias y dispositivos de comunicación internos o externos (por ejemplo, módem, tarjetas de red, encaminador, etc.)), un teclado y un ratón opcional u otros dispositivos de entrada. El sistema de seguridad incluye software (por ejemplo, sistema operativo, software de comunicaciones, software de acceso a bases de datos, software de seguridad, etc.) para comunicar con el sistema 2 de navegador mediante la voz y acceder a la base de datos 8, y componentes apropiados (por ejemplo, procesador, almacenamiento en disco o unidad de disco, RAM, etc.) con posibilidades de tratamiento y almacenamiento suficientes para ejecutar el software de forma efectiva. El sistema de seguridad puede utilizar cualquiera de los sistemas operativos comercialmente disponibles.
El sistema de seguridad y el sistema de navegador mediante la voz, pueden residir en la misma red local o, alternativamente, pueden comunicar uno con otro por la red 10 a través de otro canal de comunicaciones o puntos finales de enlaces de comunicación entre procesos o a través de cualquier otro medio de comunicaciones adecuado (por ejemplo, LAN, WAN, red privada, etc.). El sistema de seguridad se incorpora en la práctica, de preferencia, mediante un sistema de ordenador individual pero, alternativamente, puede residir con el módulo de seguridad en el sistema navegador mediante la voz. La base de datos 8 puede incorporarse en la práctica mediante cualquier sistema de almacenamiento usual u otra base de datos y, típicamente, contiene información de voz y certificados de usuario y claves privadas para, respectivamente, verificar las identidades del comunicante y negociar una sesión segura como se describe en lo que sigue.
El módulo de seguridad inicia básicamente la verificación del usuario e identifica la información de seguridad pertinente para su envío al sistema de seguridad. El módulo de seguridad, en combinación con el sistema de seguridad, proporciona al usuario navegadores mediante voz con acceso seguro a sus certificados y claves privadas almacenadas en la base de datos 8. El sistema de seguridad negocia la clave de sesión para uso entre el navegador mediante voz y un sitio de la red con servidor seguro. Así, el presente invento reduce los riesgos asociados con el almacenamiento remoto de las claves privadas. La forma en que el módulo de seguridad realiza las funciones de verificación se ilustra en la fig. 2. Inicialmente, un comunicante realiza, en el paso 30, una llamada telefónica al sistema 2 de navegación mediante la voz a través del teléfono 16. El navegador mediante voz ejecuta el módulo de seguridad en respuesta a la conexión del usuario o a la llamada telefónica del paso 32. Específicamente, el módulo de seguridad establece una conexión segura (por ejemplo, cifrada), con el sistema de seguridad en el paso 34 a través de la red 10 u otro medio de comunicaciones y, en el paso 36, le pide al comunicante que hable o que introduzca una identificación (por ejemplo, un nombre, un número, etc.). El módulo de seguridad y el sistema de seguridad pueden incluir, cada uno, certificados para establecer una sesión segura entre ellos. Las señales de voz o de tono de toque proporcionadas por el comunicante, que representan la identificación de éste, son recuperadas y tratadas (por ejemplo, digitalizadas, etc.) por el sistema navegador mediante la voz y, subsiguientemente, son enviadas al sistema de seguridad para verificación, en el paso 38. Si en el paso 40 se determina que la identificación del comunicante no es válida, se toma, en el paso 42, la acción apropiada (por ejemplo, registrarlo como una violación de seguridad, darle de alta como nuevo usuario, desconectar, etc.).
Cuando el sistema de seguridad ha determinado, en el paso 40, que la identificación del comunicante es válida, el sistema de seguridad inicia en el paso 44, a través del módulo de seguridad, una sesión de verificación de voz con el comunicante. En particular, el módulo de seguridad le pide al comunicante que diga una frase de paso, una cadena de dígitos aleatoria o cualquier combinación de ambas cosas. La frase de verificación pronunciada es recuperada y tratada (por ejemplo, digitalizada, etc.) por el sistema de navegación mediante la voz y es enviada al sistema de seguridad para verificación, en el paso 46, de la identidad del comunicante. El resultado de la verificación es enviado al sistema de navegación mediante la voz y se le ofrece al comunicante en el paso 48. Si las señales de voz del comunicante corresponden con la información de voz asociada con la identificación del comunicante y almacenada en la base de datos 8, como se determina en el paso 50, el certificado de usuario y la clave privada son recuperados por el sistema de seguridad de la base de datos en el paso 54, para iniciar las comunicaciones con un sitio seguro. Cuando el comunicante no es verificado, como se determina en el paso 50, y la cantidad de intentos realizados es inferior a un límite predeterminado, según se determina en el paso 52, en el paso 44 se le pide al comunicante que repita la frase de verificación. Si el comunicante no es verificado con éxito dentro de la cantidad de intentos predeterminada, según se determina en el paso 52, en el paso 56 se deniega el acceso a la información de seguridad del usuario (por ejemplo, al certificado y a la clave privada) y/o se toma otra acción apropiada (por ejemplo, se da por terminada la conexión). Una vez que se ha verificado el comunicante y se ha recuperado de la base de datos 8 la información apropiada, el sistema de seguridad entra en un estado en el que facilita las comunicaciones seguras para el sistema de navegación mediante la voz, como se describe más adelante.
La forma en que el sistema de seguridad recibe y trata la información procedente del módulo de seguridad para verificar a un comunicante, se ilustra en la fig. 3. Inicialmente, en el paso 60, el sistema de seguridad establece una conexión segura con el sistema de navegación mediante la voz y, en el paso 62, recibe la identificación hablada o introducida a partir del módulo de seguridad. La identificación es verificada por el sistema de seguridad en el paso 64 comparando la identificación hablada o de tonos de toque con identificaciones válidas almacenadas en la base de datos 8. Si en el paso 66 se determina que la identificación no se encuentra en la base de datos, el sistema de seguridad puede registrar el suceso, en el paso 68, como una posible violación de seguridad e intenta dar de alta al comunicante como un nuevo usuario o ejecuta otras acciones apropiadas en el paso 70. Una vez completadas dichas acciones, el comunicante puede volver a intentar el acceso o dar por terminada la conexión.
Cuando en el paso 66 se determina que la identificación es válida, el sistema de seguridad recupera, en el paso 72, información de voz correspondiente a la identificación válida a partir de la base de datos, con el fin de verificar la identidad del comunicante. Inicialmente, los usuarios autorizados son dados de alta con el sistema de seguridad y se les asigna un identificador (por ejemplo, una identificación o un nombre de usuario). Durante el proceso de alta, se le pide a cada usuario que pronuncie palabras particulares de un vocabulario. Las palabras pronunciadas por cada usuario son verificadas comparándolas con las peticiones realizadas al usuario con el fin de garantizar la validez de las palabras pronunciadas y, subsiguientemente, son tratadas para almacenarlas en las base de datos 8 basándose en la correspondiente identificación del usuario. Las palabras almacenadas de usuarios dados de alta son recuperadas posteriormente basándose en la identificación del usuario proporcionada por un comunicante para comparación con palabras habladas del comunicante a fin de verificar la identidad de éste. El navegador mediante la voz y los sistemas de seguridad pueden utilizar pueden utilizar diversas técnicas para tratar las señales de voz recibidas de usuarios, dar de alta a usuarios y verificar la identidad de usuarios, tal como los descritos en las patentes norteamericanas números 5.339.385 (de Higgins) y 5.937.381 (de Huang y otros) y en la solicitud de patente norteamericana, también en tramitación, número de serie 08/960.509, titulada "Sistema de autenticación de voz" y presentada el 29 de Octubre de 1997. La solicitud de patente y las patentes antes mencionadas se incorporan a este documento, en su totalidad, como referencias.
En el paso 74, el sistema de seguridad recupera palabras del vocabulario de los datos de alta para su envío al sistema de navegador mediante la voz. El sistema de navegador mediante la voz le pide al usuario que pronuncie las palabras seleccionadas, y las palabras habladas son recibidas, tratadas (por ejemplo, digitalizadas, etc.) y enviadas por el sistema de navegador mediante la voz al sistema de seguridad a través de una conexión segura (por ejemplo, cifrada) en el paso 76. Las palabras pronunciadas son verificadas comparándolas, en el paso 78, con la información de voz de alta recuperada de la base de datos y asociada con la identificación del usuario proporcionada. Esto puede conseguirse utilizando diversas técnicas, tales como las descritas en las antes mencionadas patentes de Higgins (5.339.385) y de Huang y otros (5.937.381) y en la solicitud de patente norteamericana número de serie 08/960.509. La determinación resultante es enviada al sistema de navegador mediante la voz en el paso 80, para informar al comunicante del resultado de la verificación. Si el comunicante ha sido verificado con éxito, como se determina en el paso 82, en el paso 84 se recuperan de la base de datos el certificado y la clave privada del usuario, para facilitar las comunicaciones con un sitio de red seguro. De otro modo, el comunicante puede volver a intentar el acceso o dar por terminada la conexión.
El funcionamiento del sistema y la interacción global entre un comunicante, el sistema de navegador mediante la voz y el sistema de seguridad para verificar al comunicante, se ilustra diagramáticamente en la fig. 4. Específicamente, el comunicante realiza inicialmente una llamada telefónica al sistema de navegador mediante la voz en el flujo 90 y el módulo de seguridad se inicia en respuesta a la llamada en el flujo 92. El módulo de seguridad establece subsiguientemente una conexión segura con el sistema de seguridad en el flujo 94 y le pide al comunicante que diga o introduzca una identificación de usuario en el flujo 96. El comunicante proporciona, en el flujo 98, la identificación de usuario, y el módulo de seguridad solicita la verificación de la voz basándose en la identificación de usuario del sistema de seguridad en el flujo 100. El sistema de seguridad valida la identificación y recupera un perfil de usuario asociado con la identificación y que incluye información de voz en el flujo 102. Se selecciona una frase de identificación y el sistema de seguridad le solicita al módulo de seguridad, en el flujo 104, que pida al comunicante que pronuncie la frase en el flujo 106. El comunicante responde a la petición en el flujo 108 y la frase pronunciada es enviada al sistema de seguridad en el flujo 110 para su verificación en el flujo 112. La determinación resultante de la verificación es enviada al comunicante, en el flujo 116, a través del módulo de seguridad en el flujo 114. Si se ha verificado la identidad del comunicante, se obtienen, de la base de datos, en el flujo 118, la clave privada y el certificado de usuario.
Una vez que se ha verificado el comunicante y se han recuperado de la base de datos el certificado y la clave privada correspondientes, el sistema de seguridad es habilitado para negociar sesiones con un sitio seguro de la red. El módulo de seguridad del sistema de navegador mediante la voz intercepta básicamente la información de seguridad relevante recibida de un sitio seguro de la red y envía esa información desde el sistema de navegador mediante la voz al sistema de seguridad con el fin de habilitar al sistema de seguridad para que negocie la clave de sesión con el sitio de red seguro. Una vez negociada la clave de sesión por el sistema de seguridad y proporcionada al sistema de navegador mediante la voz, éste y el servidor de red seguro se comunican en forma cifrada con la clave de sesión sustancialmente de la misma forma que se ha descrito en lo que antecede para el sistema 14 de usuario final.
Inicialmente, los parámetros de una sesión son determinados por un protocolo de comienzo de comunicación. Básicamente, el protocolo de comienzo de comunicación permite al sistema de seguridad y al servidor de red seguro negociar una versión de protocolo, seleccionar algoritmos criptográficos y autenticarse mutuamente, mientras que para transmitir información confidencial se utilizan técnicas de cifrado con clave pública. A modo de ejemplo solamente, el protocolo de comienzo de comunicación empleado por el presente invento es el protocolo de comienzo de comunicación utilizado por el protocolo de SSL (capa de conexión segura). Sin embargo, puede utilizarse cualquier protocolo o esquema de comienzo de conexión adecuado. Específicamente, cuando un usuario navega a un sitio seguro, el sistema de navegador mediante la voz envía inicialmente al servidor de red seguro un mensaje de saludo de cliente. El servidor de red seguro debe responder con un mensaje de saludo de servidor para evitar un error fatal y un fallo de la conexión. Estos mensajes de saludo se utilizan, básicamente, para establecer posibilidades de mejora de la seguridad entre el sistema de seguridad y el servidor de red seguro y diversos atributos (por ejemplo, la versión del protocolo, la identificación de la sesión (ID), el sistema de cifrado (por ejemplo, las técnicas de cifrado criptográfico utilizadas por el sistema de seguridad y el servidor de red seguro, incluyendo típicamente una estrategia de cifrado (descrita en lo que sigue) y un algoritmo de intercambio de claves), el método de compresión, etc.). A continuación de la transmisión de los mensajes de saludo de cliente y servidor, el servidor de red seguro transmite al sistema de navegador mediante la voz su certificado de autenticación, un mensaje de intercambio de clave de servidor, una petición de certificado y un mensaje de saludo ejecutado (indicando, por ejemplo, que se ha completado la fase inicial del protocolo de comienzo de comunicación). El sistema de seguridad recibe esta información del sistema de navegador mediante la voz y responde con el certificado y un mensaje de intercambio de claves, cuyo formato depende del algoritmo seleccionado para la clave pública entre el sistema de seguridad y el servidor de red seguro. Además, el sistema de seguridad transmite un mensaje de cambio de la estrategia de cifrado (por ejemplo, con un formato de protocolo específico) al servidor de red seguro a través del sistema de navegador mediante la voz y copia una estrategia de cifrado pendiente en una estrategia de cifrado corriente. La estrategia de cifrado contiene, básicamente, información que describe la manera de cifrar la sesión, mientras que el mensaje de cambio de la estrategia de cifrado indica que la información subsiguiente será transmitida de acuerdo con las claves y la estrategia de cifrado negociadas. El sistema de seguridad envía, a través del sistema de navegador mediante la voz, un mensaje terminado (indicando, por ejemplo, que se ha completado el comienzo de la comunicación) al servidor de red seguro, cifrado en la forma negociada (por ejemplo, de acuerdo con la nueva estrategia de cifrado). El servidor de red seguro envía, similarmente, un mensaje de cambio de estrategia de cifrado al sistema de seguridad a través del sistema de navegador mediante la voz, transfiere la estrategia de cifrado pendiente a la estrategia de cifrado corriente y transmite un mensaje terminado, en la forma negociada (por ejemplo, de acuerdo con la nueva estrategia de cifrado). Al recibirse los respectivos mensajes terminados, el sistema de seguridad envía la información negociada al sistema de navegador mediante la voz para permitir que éste y el servidor de red seguro transmitan datos de acuerdo con la información negociada sobre la estrategia de cifrado.
Cuando el sistema de navegador mediante la voz y el servidor de red seguro pretenden reanudar una sesión anterior, puede abreviarse el proceso antes mencionado. Generalmente, el sistema de navegador mediante la voz transmite un mensaje de saludo de cliente que contiene la ID de sesión de la sesión que ha de reanudarse. El servidor de red seguro verifica la ID de la sesión y, si el servidor de red seguro desea reanudar esa sesión, transmite un mensaje de saludo de servidor al sistema de seguridad a través del sistema de navegador mediante la voz, con ese valor de ID de sesión. El sistema de seguridad y el servidor de red seguro transmiten mensajes de cambio de la estrategia de cifrado y, subsiguientemente, envían sus mensajes terminados respectivos en la forma descrita en lo que antecede. La información negociada es enviada desde el sistema de seguridad al sistema de navegador mediante la voz para permitir la transmisión de información entre el sistema de navegador mediante la voz y el servidor de red seguro en la forma cifrada negociada para esa sesión en la forma descrita en lo que antecede. Si el servidor de red seguro no verifica la ID de la sesión o no desea reanudar la sesión, se repite el protocolo de comienzo de sesión antes descrito, para establecer una nueva sesión.
El módulo de seguridad intercepta mensajes de seguridad relevantes recibidos por el sistema de navegador mediante la voz, procedentes del servidor de red seguro y los envía al sistema de seguridad para tratamiento como se ilustra en la fig. 5. Inicialmente, en el paso 120 un usuario navega hasta el servidor de red seguro tras la verificación de la voz como se ha descrito en lo que antecede. El sistema de navegador mediante la voz inicia un comienzo de comunicación con el servidor de red seguro sustancialmente de la misma manera que se ha descrito anteriormente. El sistema de navegador mediante la voz recibe mensajes de seguridad procedentes del servidor de red seguro y el módulo de seguridad detecta estos mensajes y los envía al sistema de seguridad para tratamiento en el paso 122. El sistema de seguridad trata los mensajes y transmite mensajes de contestación al sistema de navegador mediante la voz para envío al servidor de red seguro en el paso 124. Específicamente, el sistema de seguridad accede al certificado y a la clave privada del usuario y proporciona la información apropiada al sistema de navegador mediante la voz para transmisión al servidor de red seguro como antes se ha descrito. El sistema de seguridad trata además los mensajes para determinar la clave negociada y envía esa clave al sistema de navegador mediante la voz, en el paso 126, para permitir que el sistema de navegador mediante la voz comunique con el servidor de red seguro a través de la clave negociada en la forma anteriormente descrita para el sistema 14 de usuario final.
La manera en que el sistema de seguridad negocia los parámetros de sesión con el servidor de red seguro, se ilustra en la fig. 6. Inicialmente, el sistema de seguridad recibe mensajes de seguridad procedentes del módulo de seguridad en el paso 130, en respuesta al hecho de que el usuario navegue al servidor de red seguro y permita la iniciación del protocolo de comienzo de comunicación, como antes se ha descrito. El sistema de seguridad trata los mensajes y recupera, en el paso 132, el certificado y la clave privada del usuario para generar respuestas y proporcionar la información (por ejemplo, certificados, datos de intercambio de claves, etc.) solicitada en los mensajes al sistema de navegador mediante la voz para envío al servidor de red seguro como se ha descrito anteriormente. Los mensajes apropiados se generan en el paso 134 y son enviados al sistema de navegador mediante la voz para envío al servidor de red seguro. Cuando a partir de los mensajes, el sistema de seguridad determina una clave de sesión negociada, dicha clave es enviada al sistema de navegador mediante la voz en el paso 136, para permitir que el sistema de navegador mediante la voz se comunique con el servidor de red seguro en forma cifrada a través de la clave negociada, sustancialmente de la misma forma que se ha descrito antes para el sistema de usuario final.
En la fig. 7 se ilustran diagramáticamente el funcionamiento y la interacción global entre el usuario, el sistema de navegador mediante la voz, el sistema de seguridad y el servidor de red seguro. Inicialmente, un usuario, subsiguientemente a la verificación de la voz, navega gracias el navegador mediante la voz hasta un sitio en el servidor seguro 12 como se indica en el flujo 140. El navegador mediante la voz envía un mensaje de saludo de cliente al servidor seguro en el flujo 142. El servidor seguro responde transmitiendo al navegador mediante la voz, en el flujo 144, un mensaje de saludo de servidor, un certificado de servidor, un mensaje de intercambio de claves de servidor, una petición de certificado y un mensaje de saludo ejecutado, como se ha descrito antes. Los mensajes del servidor son recibidos por el navegador mediante la voz y son enviados al sistema de seguridad por el módulo de seguridad como se indica mediante los flujos 146, 148. El sistema de seguridad accede al certificado y a la clave privada de usuario y genera mensajes de comienzo de comunicación (por ejemplo, certificado de cliente, mensaje de intercambio de claves, mensaje de verificación de certificados, etc.) en respuesta a los mensajes de servidor en el flujo 150. Los mensajes de respuesta son enviados al navegador mediante la voz a través del módulo de seguridad como se indica en los flujos 152, 153 y son transmitidos por el navegador mediante la voz al servidor seguro en el flujo 154. La clave de sesión negociada resultante es enviada desde el sistema de seguridad al navegador mediante la voz a través del módulo de seguridad en los flujos 156, 158. El navegador mediante la voz puede proporcionar al usuario, subsiguientemente, acceso al sitio seguro mediante la clave de sesión como se indica en el flujo 160, mientras la información es transmitida entre el navegador mediante la voz y el sitio seguro en forma cifrada a través de la clave negociada en los flujos 162, 163. El cifrado y el descifrado pueden realizarse utilizando cualquier técnica usual u otras técnicas de cifrado/descifrado.
Cuando el navegador mediante la voz y el servidor seguro pretenden reanudar una sesión anterior, puede reducirse el proceso anterior utilizando el ID (identificador) de la sesión. En particular, el navegador mediante la voz transmite un mensaje de saludo de cliente que contiene el ID de sesión de la sesión que ha de reanudarse. El servidor seguro verifica el ID de la sesión y, si el servidor seguro desea reanudar esa sesión, transmite un mensaje de saludo de servidor al sistema de seguridad a través del sistema de navegador mediante la voz con ese valor de ID de la sesión. El sistema de seguridad y el servidor seguro transmiten mensajes de cambio de la estrategia de cifrado y, subsiguientemente, envían sus respectivos mensajes terminados, como se ha descrito anteriormente. La información negociada es enviada desde el sistema de seguridad al navegador mediante la voz para permitir la transmisión de información entre el navegador mediante la voz y el servidor seguro en la forma cifrada negociada para esa sesión como se ha descrito en lo que antecede. Si el servidor seguro no verifica el ID de la sesión, o no quiere reanudar la sesión, se repite el protocolo de comienzo de comunicación descrito anteriormente, para establecer una nueva sesión.
Ha de comprenderse que el sistema de navegador mediante la voz puede recibir órdenes de voz a través de diversas técnicas y diversos dispositivos, mientras que el sistema trabaja como se ha descrito anteriormente para facilitar las comunicaciones seguras. Por ejemplo, pueden recibirse órdenes de voz por la red 10 desde varias fuentes (por ejemplo, sistemas de ordenador, sistemas de telefonía o de telecomunicaciones). El sistema de navegador mediante la voz trata las señales de voz y verifica el usuario a través del sistema de seguridad, sustancialmente del mismo modo que se ha descrito anteriormente. Así, el sistema 14 de usuario final u otro sistema que emplee un micrófono u otro dispositivo de entrada de audio, puede permitirle a un usuario navegar por una red de acuerdo con las órdenes de voz. Las señales de voz son tratadas y transmitidas al sistema navegador mediante la voz por la red 10. El sistema navegador mediante la voz interactúa con el usuario como se ha descrito anteriormente y puede facilitar las comunicaciones con sitios de red seguros.
El software para el módulo de seguridad y el sistema de seguridad se desarrolla, preferiblemente, en el lenguaje de programación "C++", pero puede incorporarse en la práctica en cualquier lenguaje de ordenador adecuado. Ha de comprenderse que un experto en las técnicas de los ordenadores podría desarrollar el software del módulo de seguridad y del sistema de seguridad basándose en las descripciones funcionales contenidas en esta memoria y en las gráficas de flujo y diagramas ilustrados en los dibujos. El presente invento no se limita a los protocolos descritos en este documento, sino que puede utilizar cualesquiera protocolos para establecer una sesión con un servidor.
Se apreciará que las realizaciones antes descritas e ilustradas en los dibujos representan, sólo, unas pocas de las muchas formas existentes para incorporar en la práctica un método y un aparato para facilitar comunicaciones de red seguras con un dispositivo de interconexión de red que responde a la voz.
Los sistemas de ordenador de navegador mediante la voz, usuario final, servidor de red seguro y sistemas de seguridad, pueden incorporarse en la práctica mediante cualquier cantidad de cualesquiera sistemas de ordenador personal o de otro tipo (por ejemplo, compatible con IBM, Apple, MacIntosh, ordenador de sobremesa, agenda electrónica, etc.). Estos sistemas de ordenador pueden incluir cualquier sistema operativo comercialmente disponible (por ejemplo, Windows, OS/2, Unix, Linux, etc.), cualquier software comercialmente disponible o preparado por encargo (por ejemplo, software de servidor, software de navegador, software de tratamiento de voz, módulo de seguridad, software de sistema de seguridad, etc.) y cualquier tipo de dispositivos de entrada (por ejemplo, teclado, ratón, micrófono, etc.). Ha de comprenderse que el software del sistema de seguridad y del módulo de seguridad puede incorporarse en la práctica en cualquier lenguaje de ordenador deseado. Los sistemas de ordenador pueden incorporarse en la práctica, alternativamente, mediante hardware u otra circuitería de tratamiento. Las diversas funciones del navegador mediante la voz, el módulo de seguridad, el sistema de seguridad y la base de datos, pueden distribuirse de cualquier manera entre cualquier cantidad (por ejemplo, uno o más) de módulos, sistemas de ordenador o de tratamiento o circuitería en la que los sistemas de ordenador puedan estar dispuestos local o remotamente entre sí y comunicarse a través de cualquier medio de comunicaciones adecuado (por ejemplo, LAN, WAN, Intranet, Internet, cableado, conexión por módem, inalámbrica, etc.). El software o los algoritmos antes descritos e ilustrados en las gráficas de flujo y en los diagramas, pueden modificarse de cualquier manera que permita conseguir las funciones descritas en este documento.
La red puede incorporarse en la práctica mediante cualquier medio o red de comunicaciones (por ejemplo, LAN, WAN, Internet, Intranet, conexión directa, conexión por módem, inalámbrica, etc.). El navegador mediante la voz y los sistemas de seguridad pueden incluir cualesquiera dispositivos usuales u otros dispositivos de comunicaciones, y pueden comunicarse por la red o por cualquier otro medio de comunicaciones (por ejemplo, LAN, WAN, Intranet, Internet, cableado, conexión por módem, inalámbrico, etc.). Al sistema de navegador mediante la voz se puede acceder mediante cualquier dispositivo de comunicaciones adecuado (por ejemplo, teléfono celular, teléfono cableado o con base terrestre, dispositivos de comunicaciones inalámbricos, sistema de ordenador con dispositivo de entrada de audio, tal como un micrófono, etc.).
El sistema de navegador mediante la voz puede acomodar cualquier cantidad de usuarios e incluye cualquier servidor usual u otro servidor de red, software de tratamiento de voz y software de navegación mediante la voz. El módulo de seguridad complementario puede incorporarse en la práctica, alternativamente, como un módulo de software o un programa autónomo separado, o puede incluirse con el sistema de seguridad y/o software de navegador mediante la voz. Además, el servidor de red seguro puede acomodar cualquier tipo de formulario o página de red, y proporcionar cualquier tipo de interconexión de usuario para los sistemas de usuario final o de navegador mediante la voz. La interconexión de usuario puede proporcionar al usuario u obtener de él cualquier información deseada.
El sistema de seguridad puede acceder a la base de datos a través de cualquier medio de comunicaciones, cualesquiera dispositivos lenguajes de consulta o protocolos. La base de datos puede incorporarse en la práctica mediante cualquier cantidad de bases de datos usuales o de otras estructuras de almacenamiento o bases de datos (por ejemplo, fichero, estructura de datos, etc.), puede estar dispuesta de cualquier forma y puede guardar cualquier información deseada basándose en cualesquiera identificadores o claves. La base de datos puede residir en cualquier cantidad (por ejemplo, uno o más) de sistemas de ordenador o de tratamiento separados del sistema de seguridad y dispuestos local o remotamente unos con respecto a otros y respecto del sistema de seguridad. Los sistemas de ordenador para bases de datos pueden comunicarse entre ellos y con el sistema de seguridad a través de cualquier medio de comunicaciones adecuado, cualesquiera dispositivos y protocolos (por ejemplo, LAN, WAN, Intranet, Internet, cableado, conexión por módem, inalámbrica, etc.). La base de datos puede contener cualquier información deseada y puede residir en el sistema de navegador mediante la voz y/o en los sistemas de seguridad.
El software de sistema de seguridad, de módulo de seguridad y de navegador mediante la voz, puede estar disponible individualmente o en cualquier combinación en un medio de registro (por ejemplo, medios magnéticos u ópticos, medios maneto-ópticos, disquetes flexibles, CD-ROM, dispositivos de memoria, etc.) para uso en sistemas autónomos o en sistemas conectados mediante una red u otro medio de comunicaciones, y/o puede ser descargado (por ejemplo, en forma de ondas portadoras, paquetes, etc.) individualmente o en cualquier combinación de sistemas a través de una red u otro medio de comunicaciones.
La base de datos u otro dispositivo de almacenamiento puede contener cualquier cantidad de cualquier tipo de información de seguridad para facilitar las comunicaciones de red seguras (por ejemplo, certificados, claves, parámetros, etc.). La identificación de usuario puede incluir cualquier cantidad de cualesquiera tipos de caracteres o símbolos alfanuméricos u otros, y puede ser introducida de cualquier forma por un usuario o un comunicante (por ejemplo, señales de voz, teléfono u otro teclado, etc.). La información de voz puede incluir cualquier cantidad de palabras de cualquier vocabulario, o cualquier dato de generación de modelos de voz (por ejemplo, sonidos de voz) para verificar usuarios. La información de voz puede ser tratada de cualquier manera deseada para almacenamiento en la base de datos. El presente invento puede utilizar cualquier tipo de protocolos usuales u otros para negociar parámetros de sesión seguros y para transmitir información en forma segura. Estos protocolos pueden utilizar cualesquiera técnicas de cifrado y descifrado usuales u otras y cualquier cantidad de parámetros (por ejemplo, cualquier cantidad de claves, certificados, identificaciones, etc.). Las señales de voz del comunicante pueden ser tratadas de cualquier forma y pueden utilizarse cualesquiera técnicas usuales u otras para comparar las señales de voz del usuario con la información de voz almacenada. El sistema de seguridad pude pedirle al comunicante que pronuncie cualquier cantidad de cualquier tipo de sonidos de voz o fonética, palabras o frases para verificar al comunicante. El proceso de alta y la información de voz almacenada que identifican al comunicante pueden hacer uso de cualquier cantidad de cualquier tipo de sonidos de voz o fonética o de palabras o frases que puedan ser predeterminadas o seleccionadas por un usuario.
Los sistemas de seguridad y de navegador mediante la voz pueden tomar cualesquiera acciones apropiadas en respuesta a identificaciones no válidas o a que un comunicante no sea verificado (por ejemplo, pedir al comunicante que introduzca de nuevo la información, dar por terminada la conexión, dar de alta al comunicante, registrar un suceso, notificar al comunicante acerca de un error o de la falta de validez, etc.). Además, estas acciones pueden iniciarse después de cualquier número de intentos para introducir información y/o señales de voz o de habla válidas. El presente invento no se limita a las aplicaciones específicas descritas en este documento, sino que puede utilizarse sustancialmente de la misma forma descrita en lo que antecede para controlar el acceso a la información (por ejemplo, palabras de paso, URL, direcciones de ordenador, direcciones postales, números de la seguridad social, información de seguridad, claves de cifrado, etc.) y/o sitios de red. Por ejemplo, el presente invento puede controlar el acceso a palabras de paso, URL o direcciones de ordenador, para iniciar una secuencia de registro de alta o de transferencia automática a la URL o a la dirección en respuesta a la verificación de la voz. Las funciones del navegador mediante la voz, el módulo de seguridad, el sistema de seguridad y la base de datos pueden combinarse, separarse y/o distribuirse de cualquier forma entre cualquier número de módulos de software y/o sistemas de ordenador.
A partir de la descripción que antecede, se apreciará que el invento hace que estén disponibles un nuevo método y un nuevo aparato para facilitar comunicaciones de red seguras con un dispositivo de interconexión de red que responde a la voz, en los que un sistema de seguridad facilita las comunicaciones de red seguras con un sitio de red seguro cuando un usuario accede a la red a través de un dispositivo de interconexión de red que responde a la voz.
Habiéndose descrito realizaciones preferidas de un método y un aparato nuevos y mejorados para facilitar comunicaciones de red seguras con un dispositivo de interconexión de red que responde a la voz, se cree que a los expertos en la técnica se les ocurrirán otras modificaciones, variaciones y cambios, a la vista de las enseñanzas expuestas en este documento. Por tanto, ha de comprenderse que se cree que tales variaciones, modificaciones y cambios caen dentro del alcance del presente invento según queda definido por las reivindicaciones adjuntas.
En particular, el presente invento se refiere a un sistema para facilitar comunicaciones de red seguras que incluye un sistema de ordenador de seguridad y el software correspondiente. El sistema de seguridad se utiliza en conjunto con un navegador mediante la voz que reside en un sistema servidor. Un usuario accede a la red llamando al sistema de navegador mediante la voz. El navegador mediante la voz incluye un módulo de software que crea una conexión segura con el sistema de seguridad. El usuario proporciona una identificación al sistema de navegador mediante la voz que es transmitida al sistema de seguridad y verificada por él. Una vez verificada la identificación, el sistema de navegador mediante la voz le pide al usuario que pronuncie una frase para verificación de la voz. Las señales vocales de verificación son transmitidas desde el sistema de navegador mediante la voz al sistema de seguridad para verificar esas señales de voz comparándolas con señales de voz de un usuario particular autorizado asociado con la identificación y almacenadas en una base de datos. Cuando se verifica el usuario, el sistema de seguridad recupera de la base de datos un certificado y una clave privada de usuario. En respuesta a que el usuario, subsiguientemente, acceda a un sitio de la red que reside en un servidor seguro, el servidor seguro y el sistema de navegador mediante la voz inician un intercambio de claves seguras. Durante el intercambio de claves, se transmiten paquetes de datos que contienen información de seguridad desde el sistema de navegador mediante la voz al sistema de seguridad para su tratamiento, mientras que desde el sistema de seguridad se transmite información de seguridad al servidor seguro a través del sistema de navegador mediante la voz. La clave de sesión resultante es transmitida, de manera segura, al sistema de navegador mediante la voz para facilitar las comunicaciones seguras entre el sistema de navegador mediante la voz y el servidor seguro.

Claims (18)

1. Un sistema para facilitar comunicaciones seguras por una red (10), en el que a dicha red se accede mediante una interconexión (3) de red que recibe señales de voz procedentes de un usuario y en el que se accede y se navega por dicha red de acuerdo con dichas señales de recepción de voz recibidas, comprendiendo el mencionado sistema:
un módulo de seguridad (6) para facilitar la recuperación de información desde dicho usuario en forma de señales de voz y para identificar información relacionada con la seguridad recibida por dicha interconexión (3) de red desde un sitio de red seguro en respuesta al acceso a dicho sitio de red seguro;
una unidad de almacenamiento (8) para guardar información de seguridad y de voz asociada con usuarios autorizados del citado sistema; y
un sistema de seguridad (4) en comunicación con dicho módulo de seguridad (6) y dicha unidad de almacenamiento (8) para verificar si dicho usuario es un usuario autorizado del sistema basándose en una comparación (78) de dichas señales (76) de voz del usuario con dicha información de voz (72) almacenada y para recuperar (84) dicha información de seguridad de dicho usuario verificado a partir de dicha unidad de almacenamiento (8) y negociar parámetros de comunicación con dicho sitio de red seguro en respuesta a dicha información de seguridad identificada recibida de dicho módulo (6) de seguridad para facilitar las comunicaciones seguras por dicha red (10) entre ese sitio (12) y dicha interconexión (3) de red.
2. El sistema de la reivindicación 1, en el que dicha red (10) incluye Internet.
3. El sistema de la reivindicación 1, en el que dicha interconexión de red está en comunicación con un dispositivo de comunicaciones (14, 16) situado a distancia de dicha interconexión de red, y dicho módulo de seguridad (6) facilita la recuperación de dichas señales de voz del usuario desde dicho dispositivo de comunicaciones (14, 16).
4. El sistema de la reivindicación 1, en el que dicho módulo de seguridad (6) incluye:
un módulo de identificación (34, 36) para identificar dicha información relacionada con la seguridad recibida por dicha interconexión (3) de red, desde dicho sitio de red seguro;
un módulo de comunicaciones para facilitar las comunicaciones con dicho sistema de seguridad (4) y dicha interconexión (3) de red, en el que dicho módulo de comunicaciones incluye:
un módulo de envío para proporcionar dicha información de usuario y dicha información de seguridad identificada a dicho sistema de seguridad (4) a fin de facilitar la verificación del mencionado usuario y la negociación de dichos parámetros de comunicaciones;
un módulo de recepción para recibir una petición de dicha información de usuario, resultados de verificación, respuestas a dicha información de seguridad identificada y dichos parámetros de comunicación negociados, de dicho sistema de seguridad (4); y
un módulo de interconexión para proporcionar dichas respuestas y dichos parámetros negociados a dicha interconexión (3) de red, a fin de facilitar las comunicaciones seguras por dicha red, entre dicho sito de red seguro y dicha interconexión de red; y
un módulo de interconexión de usuario para facilitar dicha petición de información de usuario para recuperación de dicha información de usuario y para proporcionar dichos resultados de verificación al mencionado usuario.
5. El sistema de la reivindicación 4, en el que dicho sistema de seguridad (4) incluye:
un módulo de verificación de identificación para validar una identificación contenida en dicha información de usuario asociada con un usuario de sistema autorizado;
un módulo de acceso para recuperar dicha información de voz desde dicha unidad de almacenamiento (8) asociada con la mencionada identificación;
un módulo de selección para seleccionar partes de dicha información de voz recuperada y generar dicha petición de información de usuario, en el que dicha petición generada incluye una petición de información de usuario correspondiente a dichas partes seleccionadas de dicha información de voz recuperada;
un módulo de verificación de voz para verificar dicho usuario comparando dichas señales de voz del usuario, recibidas del citado módulo de seguridad (6) en respuesta a dicha petición de información de usuario, con dicha información de voz almacenada asociada con un usuario autorizado identificado mediante la citada identificación;
\newpage
un módulo de acceso de seguridad para recuperar información de seguridad para dicho usuario verificado, de dicha unidad de almacenamiento (8);
un módulo de negociación de seguridad para tratar dicha información de seguridad identificada, recibida del citado módulo de seguridad (6) y generar dichas respuestas a ella con dicha información de seguridad recuperada para negociar dichos parámetros de comunicación; y
un módulo de comunicaciones de seguridad para facilitar las comunicaciones con dicho módulo de seguridad (6), en el que dicho módulo de comunicaciones de seguridad incluye:
un módulo de envío de seguridad para proporcionar dicha petición de información de usuario, dichos resultados de verificación, dichas respuestas generadas y dichos parámetros negociados a dicho módulo de seguridad (8); y
un módulo de recepción de seguridad para recibir dichas señales de voz de usuario y dicha información de seguridad identificada desde dicho módulo de seguridad (6).
6. El sistema de la reivindicación 1 o de la reivindicación 2, en el que dicha información de seguridad almacenada incluye claves privadas y certificados de dichos usuarios autorizados del sistema.
7. El sistema de la reivindicación 1 o de la reivindicación 2, que incluye además:
un módulo de alta (42, 70) para recuperar señales de voz de dichos usuarios autorizados del sistema y tratar dichas señales de voz de usuarios autorizados del sistema para generar dicha información de voz para almacenamiento en dicha unidad de almacenamiento (8).
8. Un producto programa que tiene un medio legible por ordenador con lógica de programa de ordenador grabada en él para facilitar las comunicaciones seguras por una red, en el que se accede a dicha red mediante una interconexión (3) de red que recibe señales de voz procedentes de un usuario y se accede y se navega por la citada red de acuerdo con dichas señales de voz recibidas, llevando a cabo dicho producto programa los siguientes pasos cuando se le ejecuta en un ordenador:
facilitar, mediante un módulo de seguridad (6) la recuperación de información de dicho usuario en forma de señales de voz e identificar información relacionada con la seguridad, recibida por dicha interconexión (3) de red desde un sitio de red seguro en respuesta al acceso a dicho sitio de red seguro;
almacenar, en un módulo de almacenamiento (8), información de voz y de seguridad asociada con usuarios autorizados; y
verificar, mediante un módulo de comunicaciones seguro para un sistema de seguridad (4) y en comunicación con dicho módulo de seguridad (6) y dicho módulo de almacenamiento, a dicho usuario, para comprobar si es un usuario autorizado, basándose en una comparación de dichas señales de voz del usuario con dicha información de voz almacenada y recuperar dicha información de seguridad de dicho usuario verificado desde dicho módulo de almacenamiento y negociar parámetros de comunicación con dicho sitio de red seguro en respuesta a dicha información de seguridad identificada recibida desde dicho módulo de seguridad (6) para facilitar las comunicaciones seguras por dicha red entre ese sitio y dicha interconexión de red.
9. El producto programa de la reivindicación 8, en el que dicho módulo de seguridad (8) incluye los pasos de:
identificar, en un módulo de identificación, dicha información relacionada con la seguridad recibida por dicha interconexión (3) de red desde dicho sitio de red seguro;
facilitar, a través de un módulo de comunicaciones, las comunicaciones con dicho módulo de comunicaciones seguro y dicha interconexión de red, en el que dicho módulo de comunicaciones realiza los pasos de:
proporcionar, a través de un módulo de envío, dicha información de usuario y dicha información de seguridad identificada a dicho módulo de comunicaciones seguro para facilitar la verificación del mencionado usuario y la negociación de dichos parámetros de comunicaciones;
recibir, a través del mencionado módulo de recepción, una petición de dicha información de usuario, resultados de la verificación, respuestas a dicha información de seguridad identificada y dichos parámetros de comunicación negociados desde dicho módulo de comunicaciones seguro; y
proporcionar, a través de un módulo de interconexión, dichas respuestas y dichos parámetros negociados a dicha interconexión (3) de red para facilitar las comunicaciones seguras por dicha red entre dicho sitio de red seguro y la citada interconexión de red; y
facilitar, a través de un módulo de interconexión de usuario, dicha petición de información de usuario para recuperar dicha información de usuario y proporcionar dichos resultados de verificación al citado usuario.
10. El producto programa de la reivindicación 9, en el que dicho módulo de comunicaciones seguro incluye los pasos de:
validar, a través de un módulo de verificación de identificación, una identificación contenida en dicha información de usuario asociada con un usuario autorizado;
recuperar, desde dicho módulo de almacenamiento, a través de un módulo de acceso, dicha información de voz asociada con la citada identificación;
seleccionar, a través de un módulo de selección, partes de dicha información de voz recuperada y generar dicha petición de información de usuario, en el que dicha petición generada incluye una petición de información de usuario correspondiente a dichas partes seleccionadas de dicha información de voz recuperada;
verificar a dicho usuario, a través de un módulo de verificación de voz, comparando dichas señales de voz de usuario recibidas de dicho módulo de seguridad (6) en respuesta a dicha petición de información de usuario con dicha información de voz almacenada asociada con un usuario autorizado identificado mediante dicha identificación;
recuperar, a través de un módulo de acceso de seguridad, información de seguridad para dicho usuario verificado desde dicho módulo de almacenamiento;
tratar, mediante un módulo de negociación de seguridad dicha información de seguridad identificada recibida desde dicho módulo de seguridad (6) y generar dichas respuestas a ella con dicha información de seguridad recuperada para negociar dichos parámetros de comunicación; y
facilitar, mediante un módulo de comunicaciones de seguridad, las comunicaciones con el citado módulo de seguridad (6), en el que dicho módulo de comunicaciones de seguridad incluye los pasos de:
proporcionar, a través de un módulo de envío de seguridad, dicha petición de información de usuario, dichos resultados de verificación, dichas respuestas generadas y dichos parámetros negociados al mencionado módulo de seguridad (6); y
recibir, mediante un módulo de recepción de seguridad, dichas señales de voz de usuario y dicha información de seguridad identificada desde el citado módulo de seguridad (6).
11. El producto programa de la reivindicación 8, que incluye además los pasos de:
recuperar, a través de un módulo de alta (42, 70) señales de voz de dichos usuarios autorizados y tratar dichas señales de voz de usuarios autorizados para generar dicha información de voz para guardarla en dicho módulo de almacenamiento.
12. Un método de facilitar comunicaciones seguras por una red (10), en el que a la citada red se accede mediante una interconexión (3) de red que recibe señales de voz procedentes de un usuario y acceder y navegar por dicha red de acuerdo con dichas señales de voz recibidas, comprendiendo dicho método los pasos de:
(a) recuperar, a través de un módulo de seguridad (6), información de dicho usuario en forma de señales de voz e identificar la información relacionada con la seguridad recibida por dicha interconexión (3) de red desde un sitio de red seguro en respuesta a haber accedido a dicho sitio de red seguro;
(b) almacenar, en dicha unidad de almacenamiento (8), información de voz y de seguridad asociada con usuarios autorizados;
(c) verificar, a través de un sistema de seguridad (4), si dicho usuario es un usuario autorizado basándose en una comparación de dichas señales de voz del usuario con dicha información de voz almacenada; y
(d) recuperar de dicha unidad de almacenamiento (8), a través de dicho sistema de seguridad (4), la citada información de seguridad de dicho usuario verificado y negociar parámetros de comunicación con dicho sitio de red seguro en respuesta a dicha información de seguridad identificada para facilitar las comunicaciones seguras por la citada red entre ese sitio y dicha interconexión de red.
13. El método de la reivindicación 12, en el que dicha red incluye Internet.
14. El método de la reivindicación 12 o la reivindicación 13, en el que dicha interconexión (3) de red está en comunicación con un dispositivo de comunicaciones situado a distancia de la mencionada interconexión de red, y el paso (a) incluye, además:
(a.1) recuperar dichas señales de voz de usuario de dicho dispositivo de comunicaciones.
\newpage
15. El método de la reivindicación 12 o la reivindicación 13, en el que el paso (a) incluye además:
(a.1) proporcionar dicha información de usuario a dicho sistema de seguridad (4) para facilitar la verificación del citado usuario en respuesta una petición de dicho sistema de seguridad (4) de información de usuario;
(a.2) recibir los resultados de la verificación de dicho sistema de seguridad (4) y proporcionar dichos resultados de la verificación al citado usuario;
(a.3) proporcionar dicha información de seguridad identificada a dicho sistema de seguridad (4) para facilitar la negociación de los citados parámetros de comunicaciones;
(a.4) recibir, del mencionado sistema de seguridad (4), respuestas a dicha información de seguridad identificada y a dichos parámetros de comunicación negociados; y
(a.5) proporcionar dichas respuestas y dichos parámetros negociados a dicha interconexión (3) de red para facilitar las comunicaciones seguras por la citada red entre dicho sitio de red seguro y dicha interconexión de red.
16. El método de la reivindicación 15, en el que el paso (c) incluye además:
(c.1) validar una identificación contenida en dicha información de usuario asociada con un usuario autorizado;
(c.2) recuperar dicha información de voz desde dicha unidad de almacenamiento (8) asociada con la citada identificación;
(c.3) seleccionar partes de dicha información de voz recuperada y generar dicha petición de información de usuario, en el que dicha petición generada incluye una petición de información de usuario correspondiente a dichas partes seleccionadas de dicha información de voz recuperada; y
(c.4) verificar dicho usuario comparando dichas señales de voz del usuario recibidas de dicho módulo de seguridad (6) en respuesta a dicha petición de información de usuario con dicha información de voz almacenada asociada con un usuario autorizado identificado mediante dicha identificación y proporcionar dichos resultados de la verificación al mencionado módulo de seguridad (6); y
la operación (d) incluye además:
(d.1) tratar dicha información de seguridad identificada recibida del citado módulo de seguridad (6) y generar dichas respuestas a ella con dicha información de seguridad recuperada para negociar dichos parámetros de comunicación; y
(d.2) proporcionar dichas respuestas y dichos parámetros negociados al citado módulo de seguridad (6) para facilitar las comunicaciones seguras por la mencionada red entre dicho sitio de red seguro y dicha interconexión de red.
17. El método de la reivindicación 12 o la reivindicación 13, en el que dicha información de seguridad almacenada incluye claves privadas y certificados de dichos usuarios autorizados.
18. El método de la reivindicación 12 o la reivindicación 13, que incluye además el paso de:
(e) recuperar señales de voz de dichos usuarios autorizados y tratar dichas señales de voz de usuarios autorizados para generar dicha información de voz para guardarla en la mencionada unidad de almacenamiento.
ES01129187T 2000-12-08 2001-12-08 Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. Expired - Lifetime ES2312395T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/731,836 US7185197B2 (en) 2000-12-08 2000-12-08 Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US731836 2000-12-08

Publications (1)

Publication Number Publication Date
ES2312395T3 true ES2312395T3 (es) 2009-03-01

Family

ID=24941148

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01129187T Expired - Lifetime ES2312395T3 (es) 2000-12-08 2001-12-08 Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz.

Country Status (5)

Country Link
US (1) US7185197B2 (es)
EP (1) EP1244266B1 (es)
AT (1) ATE411687T1 (es)
DE (1) DE60136160D1 (es)
ES (1) ES2312395T3 (es)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516190B2 (en) 2000-02-04 2009-04-07 Parus Holdings, Inc. Personal voice-based information retrieval system
US6721705B2 (en) * 2000-02-04 2004-04-13 Webley Systems, Inc. Robust voice browser system and voice activated device controller
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
JP2002207630A (ja) * 2001-01-10 2002-07-26 Nec Access Technica Ltd コンテンツ閲覧システム及びそれに用いるコンテンツ閲覧方法
US7092987B2 (en) * 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US7308715B2 (en) * 2001-06-13 2007-12-11 Mcafee, Inc. Protocol-parsing state machine and method of using same
JP2003030145A (ja) * 2001-07-16 2003-01-31 Fujitsu Ltd 情報処理方法およびプログラム
US20030037004A1 (en) 2001-08-14 2003-02-20 Chuck Buffum Dialog-based voiceprint security for business transactions
CN1177445C (zh) * 2001-09-29 2004-11-24 华为技术有限公司 一种pc客户端的安全认证方法
US7139918B2 (en) * 2002-01-31 2006-11-21 International Business Machines Corporation Multiple secure socket layer keyfiles for client login support
US10489449B2 (en) 2002-05-23 2019-11-26 Gula Consulting Limited Liability Company Computer accepting voice input and/or generating audible output
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US20030229588A1 (en) * 2002-06-05 2003-12-11 Pitney Bowes Incorporated Voice enabled electronic bill presentment and payment system
US7590861B2 (en) 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP3914861B2 (ja) * 2002-11-29 2007-05-16 Necインフロンティア株式会社 通信システム
US7555770B2 (en) * 2003-03-05 2009-06-30 Oracle International Corporation Method and system for controlling access to database information
US7254542B2 (en) 2003-03-31 2007-08-07 International Business Machines Corporation Portal data passing through non-persistent browser cookies
US7649997B2 (en) * 2004-06-30 2010-01-19 Gm Global Technology Operations, Inc. User transparent registration process for secure communication
US7610610B2 (en) 2005-01-10 2009-10-27 Mcafee, Inc. Integrated firewall, IPS, and virus scanner system and method
US8001251B2 (en) * 2005-01-21 2011-08-16 Panasonic Corporation AV server
US8938052B2 (en) * 2005-04-21 2015-01-20 The Invention Science Fund I, Llc Systems and methods for structured voice interaction facilitated by data channel
FR2891970B1 (fr) * 2005-10-07 2008-01-25 Thales Sa Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote
US8020190B2 (en) * 2005-10-14 2011-09-13 Sdc Software, Inc. Enhanced browser security
US8417185B2 (en) * 2005-12-16 2013-04-09 Vocollect, Inc. Wireless headset and method for robust voice data communication
US7917949B2 (en) * 2005-12-21 2011-03-29 Sandisk Corporation Voice controlled portable memory storage device
US20070143117A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
US20070143111A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
US8161289B2 (en) * 2005-12-21 2012-04-17 SanDisk Technologies, Inc. Voice controlled portable memory storage device
US7885419B2 (en) 2006-02-06 2011-02-08 Vocollect, Inc. Headset terminal with speech functionality
US20070294085A1 (en) * 2006-05-01 2007-12-20 Maria Gaos System and method operative to interact with a secure, self-contained network
WO2008002331A2 (en) * 2006-06-23 2008-01-03 Xeriton Corporation Enhanced browser security
US7992196B2 (en) * 2006-11-06 2011-08-02 Voice Identity, Inc. Apparatus and method for performing hosted and secure identity authentication using biometric voice verification over a digital network medium
AU2008209307B2 (en) * 2007-01-22 2010-12-02 Auraya Pty Ltd Voice recognition system and methods
US8566239B2 (en) * 2007-02-22 2013-10-22 First Data Corporation Mobile commerce systems and methods
EP2034432A1 (de) * 2007-09-05 2009-03-11 Deutsche Post AG Verfahren und Vorrichtung zur Durchführung von Transaktionen
EP2215607A1 (de) * 2007-11-07 2010-08-11 Elegate GmbH Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
US8869032B2 (en) * 2008-03-13 2014-10-21 International Business Machines Corporation Telecom web browsers, and methods for defining a telecom web browser
US8867711B2 (en) * 2008-03-19 2014-10-21 International Business Machines Corporation Telecom web browsers, and methods for defining a telecom web browser
US8391445B2 (en) * 2008-11-10 2013-03-05 International Business Machines Corporation Caller identification using voice recognition
WO2011045859A1 (ja) * 2009-10-15 2011-04-21 富士通株式会社 無線通信装置および無線通信プログラム
US8438659B2 (en) * 2009-11-05 2013-05-07 Vocollect, Inc. Portable computing device and headset interface
TWI413106B (zh) * 2010-08-04 2013-10-21 Hon Hai Prec Ind Co Ltd 電子記錄裝置及方法
US9318114B2 (en) * 2010-11-24 2016-04-19 At&T Intellectual Property I, L.P. System and method for generating challenge utterances for speaker verification
JP5289480B2 (ja) * 2011-02-15 2013-09-11 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8627091B2 (en) * 2011-04-01 2014-01-07 Cleversafe, Inc. Generating a secure signature utilizing a plurality of key shares
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US20130204784A1 (en) * 2012-02-07 2013-08-08 Voice Commerce Group Technologies Limited System and method for processing transactions
US9524385B1 (en) * 2013-12-12 2016-12-20 Marvell International Ltd. Using an audio channel for authenticating a device
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
WO2017103981A1 (ja) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ 情報通信システム、情報通信プログラム及び情報通信方法
US10607148B1 (en) * 2016-12-21 2020-03-31 Facebook, Inc. User identification with voiceprints on online social networks
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
US11170790B2 (en) 2019-06-27 2021-11-09 Bose Corporation User authentication with audio reply
US11438454B2 (en) * 2020-03-31 2022-09-06 International Business Machines Corporation Authentication and authorization via vocal track frequency channel

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218668A (en) * 1984-09-28 1993-06-08 Itt Corporation Keyword recognition system and method using template concantenation model
US4773093A (en) * 1984-12-31 1988-09-20 Itt Defense Communications Text-independent speaker recognition system and method based on acoustic segment matching
US4897878A (en) * 1985-08-26 1990-01-30 Itt Corporation Noise compensation in speech recognition apparatus
US4837830A (en) * 1987-01-16 1989-06-06 Itt Defense Communications, A Division Of Itt Corporation Multiple parameter speaker recognition system and methods
US5271008A (en) 1989-08-16 1993-12-14 Hewlett-Packard Company Unidirectional bus system using reset signal
US5271088A (en) * 1991-05-13 1993-12-14 Itt Corporation Automated sorting of voice messages through speaker spotting
US5339385A (en) * 1992-07-22 1994-08-16 Itt Corporation Speaker verifier using nearest-neighbor distance measure
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5335276A (en) * 1992-12-16 1994-08-02 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5806040A (en) * 1994-01-04 1998-09-08 Itt Corporation Speed controlled telephone credit card verification system
US5414755A (en) * 1994-08-10 1995-05-09 Itt Corporation System and method for passive voice verification in a telephone network
US5594789A (en) * 1994-10-13 1997-01-14 Bell Atlantic Network Services, Inc. Transaction implementation in video dial tone network
US5937381A (en) * 1996-04-10 1999-08-10 Itt Defense, Inc. System for voice verification of telephone transactions
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US5940799A (en) * 1997-09-15 1999-08-17 Motorola, Inc. System and method for securing speech transactions
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US6252878B1 (en) 1997-10-30 2001-06-26 Cisco Technology, Inc. Switched architecture access server
EP1127421A4 (en) * 1998-10-28 2004-12-15 L 3 Comm Corp METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS
US6484263B1 (en) * 1999-01-28 2002-11-19 International Business Machines Corporation Security profile for web browser
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6671672B1 (en) * 1999-03-30 2003-12-30 Nuance Communications Voice authentication system having cognitive recall mechanism for password verification
IL129451A (en) * 1999-04-15 2004-05-12 Eli Talmor System and method for authentication of a speaker
US6501832B1 (en) * 1999-08-24 2002-12-31 Microstrategy, Inc. Voice code registration system and method for registering voice codes for voice pages in a voice network access provider system
US6721705B2 (en) * 2000-02-04 2004-04-13 Webley Systems, Inc. Robust voice browser system and voice activated device controller
US6560576B1 (en) * 2000-04-25 2003-05-06 Nuance Communications Method and apparatus for providing active help to a user of a voice-enabled application
US20020052747A1 (en) * 2000-08-21 2002-05-02 Sarukkai Ramesh R. Method and system of interpreting and presenting web content using a voice browser
US6601762B2 (en) * 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system

Also Published As

Publication number Publication date
EP1244266B1 (en) 2008-10-15
EP1244266A2 (en) 2002-09-25
ATE411687T1 (de) 2008-10-15
US7185197B2 (en) 2007-02-27
EP1244266A3 (en) 2003-09-17
DE60136160D1 (de) 2008-11-27
US20020104025A1 (en) 2002-08-01

Similar Documents

Publication Publication Date Title
ES2312395T3 (es) Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz.
US8812319B2 (en) Dynamic pass phrase security system (DPSS)
US9231944B2 (en) Method and apparatus for the secure authentication of a web site
US8225103B2 (en) Controlling access to a protected network
US20030105966A1 (en) Authentication server using multiple metrics for identity verification
US20050216768A1 (en) System and method for authenticating a user of an account
US20070022301A1 (en) System and method for highly reliable multi-factor authentication
US7694138B2 (en) Secure authentication with voiced responses from a telecommunications terminal
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
KR20190045099A (ko) 음성 인증 시스템 및 방법
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
JP2006505021A (ja) 安全なアプリケーション環境のためのローバスト多要素認証
CN108055253A (zh) 一种软件登录验证方法、装置及系统
CN101682509A (zh) 使用生物测定表示来标识令牌
JP2004240637A (ja) パスワード認証システム
JP2005071202A (ja) ユーザとシステムの相互認証システム
JP2011517349A (ja) デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法
US20080028475A1 (en) Method For Authenticating A Website
US20030135734A1 (en) Secure mutual authentication system
US20190166118A1 (en) Secure multifactor authentication with push authentication
JP2005115743A (ja) 携帯電話と暗号を利用した情報通信端末の自動認証システム
HUE029848T2 (en) Procedure and device for establishing a secure connection on a communication network
US20050076213A1 (en) Self-enrollment and authentication method
EA010659B1 (ru) Способ и носитель данных для защиты информации сети
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법