ES2312395T3 - Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. - Google Patents
Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. Download PDFInfo
- Publication number
- ES2312395T3 ES2312395T3 ES01129187T ES01129187T ES2312395T3 ES 2312395 T3 ES2312395 T3 ES 2312395T3 ES 01129187 T ES01129187 T ES 01129187T ES 01129187 T ES01129187 T ES 01129187T ES 2312395 T3 ES2312395 T3 ES 2312395T3
- Authority
- ES
- Spain
- Prior art keywords
- security
- user
- module
- information
- voice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
- H04M3/493—Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
- H04M3/4938—Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals comprising a voice browser which renders and interprets, e.g. VoiceXML
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
Abstract
Un sistema para facilitar comunicaciones seguras por una red (10), en el que a dicha red se accede mediante una interconexión (3) de red que recibe señales de voz procedentes de un usuario y en el que se accede y se navega por dicha red de acuerdo con dichas señales de recepción de voz recibidas, comprendiendo el mencionado sistema: un módulo de seguridad (6) para facilitar la recuperación de información desde dicho usuario en forma de señales de voz y para identificar información relacionada con la seguridad recibida por dicha interconexión (3) de red desde un sitio de red seguro en respuesta al acceso a dicho sitio de red seguro; una unidad de almacenamiento (8) para guardar información de seguridad y de voz asociada con usuarios autorizados del citado sistema; y un sistema de seguridad (4) en comunicación con dicho módulo de seguridad (6) y dicha unidad de almacenamiento (8) para verificar si dicho usuario es un usuario autorizado del sistema basándose en una comparación (78) de dichas señales (76) de voz del usuario con dicha información de voz (72) almacenada y para recuperar (84) dicha información de seguridad de dicho usuario verificado a partir de dicha unidad de almacenamiento (8) y negociar parámetros de comunicación con dicho sitio de red seguro en respuesta a dicha información de seguridad identificada recibida de dicho módulo (6) de seguridad para facilitar las comunicaciones seguras por dicha red (10) entre ese sitio (12) y dicha interconexión (3) de red.
Description
Método y aparato para facilitar comunicaciones
de red seguras con un dispositivo interfaz de red receptivo a la
voz.
El presente invento se refiere a sistemas que
facilitan las comunicaciones de red seguras. En particular, el
presente invento se refiere a un aparato o sistema que facilita las
comunicaciones de red seguras para usuarios que accedan a la red a
través de interconexiones que responden a la voz.
En general, se utilizan sistemas de ordenador
para acceder a una red de comunicaciones, tal como Internet, y para
navegar por ella. Cada uno de estos sistemas de ordenador incluye,
típicamente, un dispositivo de entrada (por ejemplo, un teclado, un
ratón, etc.,) y software para navegación por la red (por ejemplo, un
navegador) para viajar por la red y comunicarse con diversos sitios
de la misma. Con el fin de impedir el acceso no autorizado a la
información transmitida por la red, pueden emplearse técnicas de
comunicación segura que, típicamente, utilizan certificados y claves
privadas para verificar la identidad de un usuario y para cifrar la
información transmitida. El certificado se lo expide a un usuario
una autoridad de certificación que, básicamente, garantiza la
identidad del usuario particular que recibe el certificado. El
certificado incluye una clave pública y otra información de
certificación para el usuario y se almacena, junto con una clave
privada, en un sistema de ordenador. Cuando el sistema de ordenador
del usuario solicita información de un sitio o de un sistema
servidor seguro de la red, entre el sistema de ordenador del usuario
y el sistema servidor de la red se negocia un intercambio de claves
seguras utilizando, típicamente, un esquema clave pública/clave
privada. Básicamente, los certificados expedidos para el sistema de
ordenador del usuario y el sistema servidor de la red son
transmitidos, inicialmente, para proporcionar a los sistemas
respectivos la clave pública del otro para realizar el intercambio
de claves. El intercambio de claves hace uso de datos compartidos
más claves públicas y privadas para permitir que ambos
participantes en la conexión generen una clave de sesión común,
segura. El intercambio de claves tiene como consecuencia una clave
de sesión que es utilizada para cifrar y descifrar la información
subsiguiente transmitida entre el sistema de ordenador del usuario y
el sistema servidor de la red para proporcionar una sesión segura.
Un protocolo de ordenador ilustrativo para este tipo de
transferencia de información lo constituye el protocolo SSL (capa de
conexión segura).
Además, los sitios de red pueden emplear medidas
de seguridad para verificar los usuarios autorizados y controlar el
acceso a los sitios y/o a la información de los sitios. Una de tales
técnicas incluye la utilización de cuentas o nombres de usuario y
palabras de paso correspondientes para controlar el acceso a un
sitio de la red. Esta técnica puede ser utilizada para cada sitio
independiente, o pueden utilizarse una palabra de paso y un nombre
de usuario únicos para múltiples sitios. Por ejemplo, el protocolo
Passport, disponible de Microsoft Corporation, permite el acceso a
múltiples sitios de la red basándose en una palabra de paso y un
nombre de usuario únicos. El protocolo incluye un sistema de
ordenador de cliente que emplea un navegador, un servidor de
transacciones comerciales y un servidor de protocolo. El servidor de
protocolo mantiene información del perfil y de autenticación para un
cliente y le proporciona al servidor comercial acceso a esta
información cuando lo permite el cliente. En funcionamiento, un
cliente, a través del sistema de ordenador de cliente, accede a un
sitio comercial que exige autorización al cliente. El sistema
cliente es redirigido por el servidor comercial al servidor de
protocolo, donde el cliente proporciona el nombre de usuario y la
palabra de paso apropiados (por ejemplo, "registra" su alta en
el servidor de protocolo). Esta interacción utiliza el protocolo de
capa de conexión segura. El servidor de protocolo redirige al
sistema cliente a sitio comercial y proporciona al sistema cliente
información de autenticación cifrada para ese sitio. La información
de autenticación se cifra utilizando una técnica DES (estándar de
cifrado de datos) que tiene una clave previamente establecida entre
el servidor comercial y el servidor de protocolo. El servidor
comercial verifica el cliente basándose en la información de
autenticación, y almacena el fichero cifrado (por ejemplo, un
fichero espía o "cookie") en el sistema cliente para permitir
la autenticación del cliente por parte del servidor comercial para
subsiguientes visitas a ese sitio (por ejemplo, sin repetir el
procedimiento de registro de alta en el servidor de protocolo).
Además, el servidor de protocolo guarda, similarmente, un fichero
cifrado (por ejemplo, un fichero cookie) en el sistema cliente para
permitir la autenticación del cliente por el servidor de protocolo
para otros sitios (por ejemplo, sin repetir el procedimiento de
registro de alta). El protocolo Passport le permite además, a un
cliente, proporcionar información personal y de tarjetas de crédito
para su transmisión selectiva a múltiples servidores para adquirir
productos a través de la red.
Además, para proporcionar una seguridad
adecuada, en varios sistemas puede utilizarse y llevarse a la
práctica la verificación de la voz mediante diversas técnicas. Por
ejemplo, la solicitud de patente norteamericana número de serie
08/960.509, titulada "Sistema de autenticación por la voz" y
presentada el 28 de Octubre de 1997, describe un sistema de
autenticación de un hablante que puede hacerse funcionar en un
primero y un segundo modos, en el primero de los cuales se facilita
el alta de usuarios mientras que en el segundo modo se verifica que
una persona es un usuario particular autorizado. El sistema incluye
una interconexión de usuario y un módulo de verificación. La
interconexión facilita las comunicaciones entre un usuario y el
módulo de verificación y funciona en el primer modo para pedirle al
usuario que pronuncie un primer grupo de frases para dar de alta al
usuario. La interconexión de usuario presenta una verificación de
localización del usuario en el segundo modo haciendo que éste
pronuncie un segundo grupo de frases elegidas al azar,
correspondientes al primer grupo de frases. El módulo de
verificación genera modelos de voz correspondientes al primer grupo
de palabras pronunciadas recibidas del usuario en el primer modo y
compara los modelos de voz, en el segundo modo, con el segundo grupo
de palabras pronunciadas para verificar que el usuario es un usuario
particular autorizado. El sistema puede controlar el acceso a
distancia al ordenador o el acceso a la información en los sitios de
red basándose en la verificación de la pronunciación del
usuario.
La patente norteamericana núm. 5.339.385 (de
Higgins) describe un sistema de verificación de un hablante que
acepta o rechaza la identidad alegada de un individuo basándose en
un análisis de las palabras pronunciadas por el individuo. Al
individuo se le pide que diga tres frases seleccionadas al azar y
compuestas por palabras de un pequeño vocabulario. El sistema
determina las distancias de vecino más próximo entre tramas sonoras
derivadas de las frases de prueba pronunciadas y tramas sonoras de
palabras correspondientes del vocabulario a partir de
pronunciaciones previamente almacenadas de un hablante registrado.
Además, el sistema determina los intervalos entre las frases de
prueba pronunciadas y las palabras correspondientes del vocabulario,
para un grupo de hablantes de referencia. La identificación alegada
es aceptada o rechazada basándose en la relación de los intervalos
determinados con un umbral predeterminado.
La patente norteamericana núm. 5.414.755 (de
Bahler y otros) describe un método para la verificación de voz
pasiva en una red telefónica. Se proporciona un servicio telefónico
de larga distancia utilizando la verificación del comunicante para
determinar la validez de un usuario. El usuario alega una identidad
proporcionando una identificación, típicamente un número de tarjeta
telefónica, a un teléfono. Las formas de hablar espontáneas, sin
restricciones, de un grupo de usuarios se digitalizan, analizan y
caracterizan como un conjunto carente de parámetros de vectores
característicos de voz. La forma de espontánea del usuario se
digitaliza y analiza en forma similar. La identidad del usuario se
verifica comparando una pronunciación de referencia de un cliente
conocido con la pronunciación de uno o más usuarios desconocidos,
uno de los cuales es que el que reivindica la identidad de un
cliente conocido. La comparación da como resultado una decisión
sobre si aceptar o rechazar la identidad alegada, cuando la
identidad a comprobar se deriva del número de tarjeta
telefónica.
La patente norteamericana núm. 5.806.040 (de
Vensko) describe un sistema de verificación controlado por la voz
para verificar la identidad de una persona que utiliza una tarjeta
telefónica, una tarjeta bancaria u otra tarjeta de crédito. El
sistema conecta a la persona a la red telefónica para introducir el
número de la tarjeta. El número de la tarjeta es utilizado para
acceder a la base de datos central y recuperar una plantilla de
verificación de voz correspondiente al número de tarjeta
introducido. El sistema le pide al usuario que diga una de las
palabras, frases y/o números contenidos en la plantilla de
verificación de voz recuperada, y compara las palabras pronunciadas
con la plantilla. Si las palabras pronunciadas coinciden con la
plantilla, el usuario es considerado un usuario autorizado y la
tarjeta es validada.
La patente norteamericana núm. 5.937.781 (de
Huang y otros) describe un sistema de verificación de voz para
transacciones telefónicas. El sistema incluye un mecanismo para
pedirle al usuario que hable con un vocabulario limitado, y un
extractor de características que convierte el vocabulario limitado
en una pluralidad de tramas de voz. Un
pre-procesador está acoplado al extractor de
características para tratar las tramas de voz a fin de producir una
pluralidad de tramas de voz tratadas, mientras que a cada trama de
voz se le asigna una etiqueta de trama mediante un descodificador
Viterbi. Las tramas tratadas y las etiquetas de trama se combinan
para producir un modelo de voz que se compara con un modelo de voz
del usuario autorizado, derivado durante una sesión de alta previa.
El modelo de voz del usuario se compara, además, con un conjunto de
modelos de voz alternativos derivados durante sesiones de alta
previas. La identidad alegada es aceptada cuando el modelo de voz
del usuario se parece más al modelo de voz de los usuarios
autorizados que el conjunto de modelos de voz alternativos.
El documento WO00/51280 describe un método para
conseguir la identificación segura del propietario de un dispositivo
portátil por parte de un proveedor de servicios, en el que el
dispositivo portátil puede estar en comunicación con el proveedor de
servicios mediante una línea de voz tal como una línea telefónica o
similar, y el dispositivo portátil no exige un ordenador personal.
Dicho dispositivo portátil calcula un código de identificación
dinámico; codifica el código de identificación en una firma acústica
y transmite la firma acústica por una línea de voz a un proveedor
de servicios; descodifica la firma acústica obteniendo el código de
identificación en el proveedor de servicios; transmite el código de
identificación desde el proveedor de servicios a un servicio de
certificación; genera indicaciones del código de identificación en
el servicio de certificación; compara las indicaciones del código de
identificación con una pluralidad de posibles propietarios;
proporciona un propietario verdadero a partir de la comparación; y
el servicio de certificación transmite al proveedor de servicios un
certificado digital correspondiente a una firma digital del
propietario verdadero.
La tecnología de voz puede ser empleada, además,
por los navegadores de red para interactuar con los usuarios y
mejorar la accesibilidad a las redes. En lo que respecta a Internet,
los navegadores activados por la voz permiten que los usuarios
llamen por teléfono a ISP (proveedor de servicios de Internet) y
naveguen por Internet mediante órdenes de voz. Las páginas
recuperadas en la red por un navegador activado por la voz incluyen,
generalmente, definiciones extendidas para permitir que el navegador
activado por la voz trate esas páginas. Las definiciones
proporcionan el audio de la página de la red para sintetizarlo con
el fin de transmitirlo a la persona que llama y la conversación
apropiada que ha de recibirse del que llama en respuesta a la página
recuperada de la red. Así, el navegador activado por la voz
proporciona, a la persona que llama, el audio para describir
acciones para una página de la red y ejecuta las acciones ordenadas
en respuesta a órdenes de voz apropiadas emitidas por el que llama
con respecto a esa página de la red (por ejemplo, en relación con
botones de la página u otras selecciones). Un ejemplo de un
navegador activado por la voz se describe en la patente
norteamericana núm. 5.915.001 (de Uppaluru).
La técnica relacionada adolece de varias
desventajas. En particular, cuando un usuario utiliza un teléfono o
dispositivo similar para acceder a una red mediante una
interconexión que responde a la voz, el usuario no tiene una memoria
ni un sistema de ordenador para almacenar la información de
seguridad, tal como un certificado y/o una clave privada. Esto
impide el uso de las técnicas antes descritas para asegurar las
comunicaciones por la red y limita las actividades en la red y las
posibilidades de navegación del usuario. Si bien la información de
seguridad puede ser almacenada remotamente, esto expone a la
información de seguridad a un riesgo incrementado de apropiación
indebida, permitiendo por tanto que usuarios no autorizados
obtengan, de forma incorrecta, privilegios de seguridad en relación
con información y sitios seguros en la red.
En consecuencia, un objeto del presente invento
es facilitar las comunicaciones de red seguras para el acceso a la
red mediante dispositivos de interconexión con la red que responden
a la voz.
Otro objeto del presente invento es facilitar
las comunicaciones de red seguras con información de seguridad
almacenada remotamente con respecto a un usuario.
Todavía otro objeto del presente invento es
controlar el acceso a información de seguridad que facilite las
comunicaciones de red seguras verificando la identidad de un
comunicante basándose en señales de voz de éste.
Los objetos antes mencionados se consiguen,
individualmente y en combinación, y no se pretende que se considere
que el presente invento exige que se combinen dos o más de los
objetos a no ser que así lo requieran expresamente las
reivindicaciones adjuntas.
De acuerdo con el presente invento, un sistema
como se describe en la reivindicación 1 que puede proporcionarse,
por ejemplo, como un producto programa de acuerdo con la
reivindicación 8 y/o que hace uso del método que se describe en la
reivindicación 12, facilita comunicaciones de red seguras, incluye
un sistema de ordenador de seguridad y software correspondiente. El
sistema de seguridad se utiliza en conjunto con un navegador o una
herramienta de navegación por la red que responda a la voz,
residente en un sistema servidor. Un usuario accede a la red
realizando una llamada al sistema navegador mediante la voz. El
navegador mediante la voz incluye un módulo de software de la forma
"enchufar y funcionar" que crea una conexión segura con el
sistema de ordenador de seguridad. El usuario proporciona una
identificación al sistema navegador mediante la voz en forma de
señales de tono de toque o del habla que se transmiten al sistema de
seguridad y que son verificadas por éste. Una vez verificada la
identificación, se le pide al usuario, a través del sistema
navegador mediante la voz que diga una frase para realizar la
verificación de la voz. Las señales del habla para verificación son
transmitidas desde el sistema de navegación mediante la voz al
sistema de seguridad para verificar las señales del habla
transmitidas comparándolas con señales del habla de un usuario
particular autorizado, asociado con la identificación y se almacenan
en la base de datos. Una vez verificado el usuario, el sistema de
seguridad recupera, de la base de datos, un certificado y una clave
privada de usuario a fin de proporcionar comunicaciones de red
seguras. En particular, cuando el usuario accede subsiguientemente a
una red o a un sitio de la red que reside en un servidor de
seguridad y que emplea medidas de seguridad, el servidor seguro y el
sistema de navegación mediante la voz negocian un intercambio seguro
de claves como se ha descrito en lo que antecede. Durante el
proceso de intercambio de claves, paquetes de datos que contienen
información de seguridad son transmitidos desde el sistema de
navegación mediante la voz al sistema de seguridad para su
tratamiento, mientras que desde el sistema de seguridad se transmite
información de seguridad al servidor seguro a través del sistema de
navegación mediante la voz. La clave de sesión resultante es
transmitida en forma segura desde el sistema de seguridad al sistema
de navegación mediante la voz para facilitar las comunicaciones
seguras entre el sistema de navegación mediante la voz y el servidor
seguro, como se ha descrito en lo que antecede.
Los anteriores y aún otros objetos,
características y ventajas del presente invento resultarán evidentes
al considerar la siguiente descripción detallada de realizaciones
específicas del mismo, particularmente cuando e toma en conjunto con
los dibujos anejos, en los que números de referencia similares se
utilizan, en las distintas figuras, para designar componentes
similares.
La fig. 1 es una ilustración diagramática de un
sistema de seguridad con interconexión por voz, de acuerdo con el
presente invento, acoplado a una red y a un dispositivo de acceso a
la red que responde a la voz, para facilitar las comunicaciones
seguras por esa red para acceso mediante la voz.
La fig. 2 es una gráfica de flujo de
procedimiento que ilustra la forma en que el módulo de seguridad del
sistema de seguridad con interconexión por voz de la fig. 1 facilita
la verificación de un comunicante, de acuerdo con el presente
invento.
La fig. 3 es una gráfica de flujo de
procedimiento que ilustra la forma en que el sistema de seguridad
del sistema de seguridad con interconexión por voz de la fig. 1
verifica un comunicante, de acuerdo con el presente invento.
La fig. 4 es una gráfica de flujo que ilustra la
forma en que el sistema de seguridad con interconexión por voz de la
fig. 1 verifica un comunicante basándose en señales de voz del
comunicante, de acuerdo con el presente invento.
La fig. 5 es una gráfica de flujo de
procedimiento que ilustra la forma en que el módulo de seguridad del
sistema de seguridad con interconexión por voz de la fig. 1 facilita
las comunicaciones seguras entre el sistema de seguridad con
interconexión por voz y un servidor de red seguro, de acuerdo con el
presente invento.
La fig. 6 es una gráfica de flujo de
procedimiento que ilustra la forma en que el sistema de seguridad
del sistema de seguridad con interconexión por voz de la fig. 1
facilita las comunicaciones seguras entre el sistema de navegación
mediante la voz y un servidor de red seguro, de acuerdo con el
presente invento.
La fig. 7 es una gráfica de flujo que ilustra la
forma en que el sistema de seguridad con interconexión por voz de la
fig. 1 facilita las comunicaciones seguras entre el sistema de
seguridad con interconexión por voz y un servidor de red seguro, de
acuerdo con el presente invento.
En la fig. 1 se ilustra una topología de red
ilustrativa que emplea comunicaciones de red seguras para el acceso
por voz de acuerdo con el presente invento. Específicamente, la
topología incluye un sistema 2 de navegación mediante la voz, un
sistema de seguridad 4, una red 10 (por ejemplo, la red de ámbito
mundial (World Wide Web) o Internet, un servidor de red seguro 12 y
un sistema 14 de usuario final. El servidor de red seguro contiene,
típicamente, un sitio de red deseado y se puede acceder a él
mediante un sistema 14 de usuario final y/o un sistema 2 de
navegación mediante la voz, a través de la red 10. El sistema 2 de
navegación mediante la voz se acopla a la red 10 y proporciona
acceso a la red mediante órdenes de voz recibidas desde un teléfono
16 usual. Alternativamente, el teléfono puede estar constituido en
la práctica, por cualquier dispositivo de comunicaciones usual o de
otro tipo (por ejemplo, un teléfono celular, un teléfono cableado o
con base en tierra, dispositivos inalámbricos de comunicaciones, un
sistema de ordenador con un dispositivo de entrada de audio, tal
como un micrófono, etc.). Así, un usuario puede acceder al sistema
de navegación mediante la voz y utilizar órdenes de voz para navegar
y/o interactuar con la red a través de cualquier teléfono o de otro
dispositivo de comunicaciones. El sistema de seguridad 4 está
acoplado a una base de datos 8 y a un sistema 2 de navegación
mediante la voz para facilitar las comunicaciones seguras con el
servidor de red seguro 12 por la red 10 cuando un usuario accede a
la red mediante el teléfono 16, como se describe en lo que
sigue.
El sistema 14 de usuario final está acoplado a
la red 10 y puede acceder al servidor de red seguro 12 basándose en
la entrada manual de datos por el usuario (por ejemplo mediante
teclado, ratón, etc.) o basándose en señales de voz a través del
sistema 2 de navegación mediante la voz. El sistema de usuario final
puede estar incorporado, en la práctica, por cualquier sistema de
ordenador personal usual o comercialmente disponible o de otro tipo
(por ejemplo, compatible con IBM, Apple, Sun, un ordenador de
sobremesa, un portátil, una PDA, etc.) equipado, de preferencia, con
un monitor o dispositivo de presentación 18, una base 20 (es decir,
que incluya el procesador, memorias y dispositivos internos o
externos de comunicaciones (por ejemplo, módem, tarjetas de red,
etc.)), un teclado 22 y dispositivos de entrada opcionales, tales
como un ratón 24 y/o un micrófono 26. El sistema de usuario final
incluye software (por ejemplo, un sistema operativo, un navegador
por Internet u otra herramienta de navegación por la red, etc.) para
comunicar con el servidor seguro 12 y/o con el sistema 2 de
navegación mediante la voz, y componentes apropiados (por ejemplo,
procesador, almacenamiento en disco o unidad de disco, etc.) con
posibilidades de tratamiento y de almacenamiento suficientes para
ejecutar el software de manera efectiva. El sistema de usuario final
puede hacer uso de cualquiera de las principales plataformas (por
ejemplo, Linux, MacIntosh, Unix, OS2, Windows, etc.). Similarmente,
el sistema servidor seguro 12 está incorporado en la práctica,
típicamente, por un sistema de ordenador personal usual o de otro
tipo adecuado, equipado preferiblemente con un dispositivo de
presentación o monitor, una base (es decir, que incluya el
procesador, memorias y dispositivos internos o externos de
comunicaciones (por ejemplo, módem, tarjetas de red, etc.)), un
teclado y un ratón opcional u otros dispositivos de entrada. El
sistema de servidor de red seguro incluye software (por ejemplo,
sistema operativo, software de servidor, etc.) para comunicar con
sistemas 14 de usuario final y con el sistema 2 de navegación
mediante la voz y componentes apropiados (por ejemplo, procesador,
almacenamiento en disco o unidad de disco, RAM, etc.) con
posibilidades de tratamiento y de almacenamiento suficientes para
ejecutar el software de manera efectiva. El sistema servidor puede
utilizar cualquiera de los sistemas operativos y/o cualquier
software de servidor, adecuados.
En funcionamiento, el sistema 14 de usuario
final almacena, típicamente, un certificado de usuario y una clave
privada para facilitar las comunicaciones con un sitio de red
seguro, tal como los sitios que residen en el servidor seguro 12. En
particular, cuando el sistema 14 de usuario final solicita una
página de red del servidor seguro 12, se negocia un intercambio de
claves seguras entre el sistema de usuario final y el servidor
seguro utilizando las claves privadas y públicas de los respectivos
sistemas, como se ha descrito en lo que antecede. La clave privada
de usuario se almacena en el sistema 14 de usuario final y el acceso
a la misma se protege, típicamente, mediante una palabra de paso u
otra técnica de seguridad. La negociación da como resultado una
clave de sesión que se utiliza para cifrar y descifrar las
transmisiones por la red durante una sesión, como se ha descrito
anteriormente.
Sin embargo, cuando se accede a la red 10
mediante el teléfono 16, el usuario carece de mecanismo local de
almacenamiento donde guardar la clave privada de usuario y facilitar
comunicaciones seguras. En consecuencia, el presente invento
facilita las comunicaciones seguras por la red y el acceso a sitios
de red seguros a través del teléfono 16. Específicamente, el
presente invento incluye el sistema de seguridad 4 y un módulo de
seguridad 6 que, en combinación, proporcionan las medidas de
seguridad que le permiten al usuario acceder al servidor de red
seguro 12 y facilitar las comunicaciones seguras con él a través del
sistema 2 de navegación mediante la voz y el teléfono 16.
Inicialmente, el sistema de navegación mediante la voz puede
incorporarse en la práctica con cualquier sistema de ordenador
usual o adecuado que incluya, de preferencia, una base que tenga el
procesador, memorias y dispositivos de comunicaciones internos o
externos (por ejemplo, módem, tarjetas de red, equipo de telefonía
para responder llamadas de usuarios, etc.). El sistema de navegación
mediante la voz puede incluir, opcionalmente, un dispositivo de
presentación o monitor, un teclado, un ratón u otros dispositivos de
entrada o de presentación. El sistema de navegación mediante la voz
incluye un navegador 3 que responde a la voz y otro software (por
ejemplo, sistema operativo, software de servidor, etc.) para
comunicar con un usuario a través del teléfono 16 y con la red 10 y
componentes apropiados (por ejemplo, procesador, almacenamiento en
disco o unidad de disco, RAM, etc.) con posibilidades de tratamiento
y de almacenamiento suficientes para ejecutar el software de forma
efectiva. El sistema de navegación que responde a la voz puede
utilizar cualquiera de los sistemas operativos comercialmente
disponibles y funciona, básicamente, como un servidor (por ejemplo,
para un proveedor de servicios de Internet (ISP)). EL navegador que
responde a la voz facilita, básicamente, la navegación y la
interacción con la red 10 en respuesta a órdenes de voz del usuario
y proporciona audio al usuario para describirle sitios de la red. El
navegador mediante la voz puede incorporarse en la práctica
utilizando cualesquiera técnicas o productos usuales o
comercialmente disponibles, tales como los descritos en la patente
norteamericana núm. 5.915.001 (de Uppaluru), cuya descripción se
incorpora en su totalidad a este documento como referencia. Un
usuario accede al sistema navegador mediante la voz realizando una
llamada telefónica al sistema navegador mediante la voz a través
del teléfono 16 y utilizando órdenes habladas para instruir al
navegador mediante la voz con el fin de navegar por la red 10.
El sistema de seguridad 4 y el módulo de
seguridad 6 combinados facilitan las comunicaciones entre el sistema
navegador mediante la voz y el servidor de red seguro 12. El módulo
de seguridad se incorpora, típicamente, en el software de acuerdo
con el sistema de "complemento" (por ejemplo, software que
amplía las características básicas de un paquete de software y que
funciona como si fuese parte de ese paquete) para el navegador que
responde a la voz y reside en el sistema de ordenador del navegador
mediante la voz. El módulo de seguridad comunica con el sistema de
seguridad para verificar la identidad de un comunicante y para
recibir claves de sesión negociadas para comunicar con el servidor
seguro 12, como se describe más adelante. El sistema de seguridad
se incorpora en la práctica, típicamente, mediante un ordenador
personal u otro sistema de ordenador adecuado equipado, de
preferencia, con un dispositivo de presentación o monitor, una base
(es decir, incluyendo el procesador, memorias y dispositivos de
comunicación internos o externos (por ejemplo, módem, tarjetas de
red, encaminador, etc.)), un teclado y un ratón opcional u otros
dispositivos de entrada. El sistema de seguridad incluye software
(por ejemplo, sistema operativo, software de comunicaciones,
software de acceso a bases de datos, software de seguridad, etc.)
para comunicar con el sistema 2 de navegador mediante la voz y
acceder a la base de datos 8, y componentes apropiados (por ejemplo,
procesador, almacenamiento en disco o unidad de disco, RAM, etc.)
con posibilidades de tratamiento y almacenamiento suficientes para
ejecutar el software de forma efectiva. El sistema de seguridad
puede utilizar cualquiera de los sistemas operativos comercialmente
disponibles.
El sistema de seguridad y el sistema de
navegador mediante la voz, pueden residir en la misma red local o,
alternativamente, pueden comunicar uno con otro por la red 10 a
través de otro canal de comunicaciones o puntos finales de enlaces
de comunicación entre procesos o a través de cualquier otro medio de
comunicaciones adecuado (por ejemplo, LAN, WAN, red privada, etc.).
El sistema de seguridad se incorpora en la práctica, de preferencia,
mediante un sistema de ordenador individual pero, alternativamente,
puede residir con el módulo de seguridad en el sistema navegador
mediante la voz. La base de datos 8 puede incorporarse en la
práctica mediante cualquier sistema de almacenamiento usual u otra
base de datos y, típicamente, contiene información de voz y
certificados de usuario y claves privadas para, respectivamente,
verificar las identidades del comunicante y negociar una sesión
segura como se describe en lo que sigue.
El módulo de seguridad inicia básicamente la
verificación del usuario e identifica la información de seguridad
pertinente para su envío al sistema de seguridad. El módulo de
seguridad, en combinación con el sistema de seguridad, proporciona
al usuario navegadores mediante voz con acceso seguro a sus
certificados y claves privadas almacenadas en la base de datos 8. El
sistema de seguridad negocia la clave de sesión para uso entre el
navegador mediante voz y un sitio de la red con servidor seguro.
Así, el presente invento reduce los riesgos asociados con el
almacenamiento remoto de las claves privadas. La forma en que el
módulo de seguridad realiza las funciones de verificación se ilustra
en la fig. 2. Inicialmente, un comunicante realiza, en el paso 30,
una llamada telefónica al sistema 2 de navegación mediante la voz a
través del teléfono 16. El navegador mediante voz ejecuta el módulo
de seguridad en respuesta a la conexión del usuario o a la llamada
telefónica del paso 32. Específicamente, el módulo de seguridad
establece una conexión segura (por ejemplo, cifrada), con el sistema
de seguridad en el paso 34 a través de la red 10 u otro medio de
comunicaciones y, en el paso 36, le pide al comunicante que hable o
que introduzca una identificación (por ejemplo, un nombre, un
número, etc.). El módulo de seguridad y el sistema de seguridad
pueden incluir, cada uno, certificados para establecer una sesión
segura entre ellos. Las señales de voz o de tono de toque
proporcionadas por el comunicante, que representan la identificación
de éste, son recuperadas y tratadas (por ejemplo, digitalizadas,
etc.) por el sistema navegador mediante la voz y, subsiguientemente,
son enviadas al sistema de seguridad para verificación, en el paso
38. Si en el paso 40 se determina que la identificación del
comunicante no es válida, se toma, en el paso 42, la acción
apropiada (por ejemplo, registrarlo como una violación de seguridad,
darle de alta como nuevo usuario, desconectar, etc.).
Cuando el sistema de seguridad ha determinado,
en el paso 40, que la identificación del comunicante es válida, el
sistema de seguridad inicia en el paso 44, a través del módulo de
seguridad, una sesión de verificación de voz con el comunicante. En
particular, el módulo de seguridad le pide al comunicante que diga
una frase de paso, una cadena de dígitos aleatoria o cualquier
combinación de ambas cosas. La frase de verificación pronunciada es
recuperada y tratada (por ejemplo, digitalizada, etc.) por el
sistema de navegación mediante la voz y es enviada al sistema de
seguridad para verificación, en el paso 46, de la identidad del
comunicante. El resultado de la verificación es enviado al sistema
de navegación mediante la voz y se le ofrece al comunicante en el
paso 48. Si las señales de voz del comunicante corresponden con la
información de voz asociada con la identificación del comunicante y
almacenada en la base de datos 8, como se determina en el paso 50,
el certificado de usuario y la clave privada son recuperados por el
sistema de seguridad de la base de datos en el paso 54, para iniciar
las comunicaciones con un sitio seguro. Cuando el comunicante no es
verificado, como se determina en el paso 50, y la cantidad de
intentos realizados es inferior a un límite predeterminado, según se
determina en el paso 52, en el paso 44 se le pide al comunicante que
repita la frase de verificación. Si el comunicante no es verificado
con éxito dentro de la cantidad de intentos predeterminada, según se
determina en el paso 52, en el paso 56 se deniega el acceso a la
información de seguridad del usuario (por ejemplo, al certificado y
a la clave privada) y/o se toma otra acción apropiada (por ejemplo,
se da por terminada la conexión). Una vez que se ha verificado el
comunicante y se ha recuperado de la base de datos 8 la información
apropiada, el sistema de seguridad entra en un estado en el que
facilita las comunicaciones seguras para el sistema de navegación
mediante la voz, como se describe más adelante.
La forma en que el sistema de seguridad recibe y
trata la información procedente del módulo de seguridad para
verificar a un comunicante, se ilustra en la fig. 3. Inicialmente,
en el paso 60, el sistema de seguridad establece una conexión segura
con el sistema de navegación mediante la voz y, en el paso 62,
recibe la identificación hablada o introducida a partir del módulo
de seguridad. La identificación es verificada por el sistema de
seguridad en el paso 64 comparando la identificación hablada o de
tonos de toque con identificaciones válidas almacenadas en la base
de datos 8. Si en el paso 66 se determina que la identificación no
se encuentra en la base de datos, el sistema de seguridad puede
registrar el suceso, en el paso 68, como una posible violación de
seguridad e intenta dar de alta al comunicante como un nuevo usuario
o ejecuta otras acciones apropiadas en el paso 70. Una vez
completadas dichas acciones, el comunicante puede volver a intentar
el acceso o dar por terminada la conexión.
Cuando en el paso 66 se determina que la
identificación es válida, el sistema de seguridad recupera, en el
paso 72, información de voz correspondiente a la identificación
válida a partir de la base de datos, con el fin de verificar la
identidad del comunicante. Inicialmente, los usuarios autorizados
son dados de alta con el sistema de seguridad y se les asigna un
identificador (por ejemplo, una identificación o un nombre de
usuario). Durante el proceso de alta, se le pide a cada usuario que
pronuncie palabras particulares de un vocabulario. Las palabras
pronunciadas por cada usuario son verificadas comparándolas con las
peticiones realizadas al usuario con el fin de garantizar la validez
de las palabras pronunciadas y, subsiguientemente, son tratadas para
almacenarlas en las base de datos 8 basándose en la correspondiente
identificación del usuario. Las palabras almacenadas de usuarios
dados de alta son recuperadas posteriormente basándose en la
identificación del usuario proporcionada por un comunicante para
comparación con palabras habladas del comunicante a fin de verificar
la identidad de éste. El navegador mediante la voz y los sistemas de
seguridad pueden utilizar pueden utilizar diversas técnicas para
tratar las señales de voz recibidas de usuarios, dar de alta a
usuarios y verificar la identidad de usuarios, tal como los
descritos en las patentes norteamericanas números 5.339.385 (de
Higgins) y 5.937.381 (de Huang y otros) y en la solicitud de patente
norteamericana, también en tramitación, número de serie 08/960.509,
titulada "Sistema de autenticación de voz" y presentada el 29
de Octubre de 1997. La solicitud de patente y las patentes antes
mencionadas se incorporan a este documento, en su totalidad, como
referencias.
En el paso 74, el sistema de seguridad recupera
palabras del vocabulario de los datos de alta para su envío al
sistema de navegador mediante la voz. El sistema de navegador
mediante la voz le pide al usuario que pronuncie las palabras
seleccionadas, y las palabras habladas son recibidas, tratadas (por
ejemplo, digitalizadas, etc.) y enviadas por el sistema de navegador
mediante la voz al sistema de seguridad a través de una conexión
segura (por ejemplo, cifrada) en el paso 76. Las palabras
pronunciadas son verificadas comparándolas, en el paso 78, con la
información de voz de alta recuperada de la base de datos y asociada
con la identificación del usuario proporcionada. Esto puede
conseguirse utilizando diversas técnicas, tales como las descritas
en las antes mencionadas patentes de Higgins (5.339.385) y de Huang
y otros (5.937.381) y en la solicitud de patente norteamericana
número de serie 08/960.509. La determinación resultante es enviada
al sistema de navegador mediante la voz en el paso 80, para
informar al comunicante del resultado de la verificación. Si el
comunicante ha sido verificado con éxito, como se determina en el
paso 82, en el paso 84 se recuperan de la base de datos el
certificado y la clave privada del usuario, para facilitar las
comunicaciones con un sitio de red seguro. De otro modo, el
comunicante puede volver a intentar el acceso o dar por terminada la
conexión.
El funcionamiento del sistema y la interacción
global entre un comunicante, el sistema de navegador mediante la voz
y el sistema de seguridad para verificar al comunicante, se ilustra
diagramáticamente en la fig. 4. Específicamente, el comunicante
realiza inicialmente una llamada telefónica al sistema de navegador
mediante la voz en el flujo 90 y el módulo de seguridad se inicia en
respuesta a la llamada en el flujo 92. El módulo de seguridad
establece subsiguientemente una conexión segura con el sistema de
seguridad en el flujo 94 y le pide al comunicante que diga o
introduzca una identificación de usuario en el flujo 96. El
comunicante proporciona, en el flujo 98, la identificación de
usuario, y el módulo de seguridad solicita la verificación de la voz
basándose en la identificación de usuario del sistema de seguridad
en el flujo 100. El sistema de seguridad valida la identificación y
recupera un perfil de usuario asociado con la identificación y que
incluye información de voz en el flujo 102. Se selecciona una frase
de identificación y el sistema de seguridad le solicita al módulo de
seguridad, en el flujo 104, que pida al comunicante que pronuncie la
frase en el flujo 106. El comunicante responde a la petición en el
flujo 108 y la frase pronunciada es enviada al sistema de seguridad
en el flujo 110 para su verificación en el flujo 112. La
determinación resultante de la verificación es enviada al
comunicante, en el flujo 116, a través del módulo de seguridad en el
flujo 114. Si se ha verificado la identidad del comunicante, se
obtienen, de la base de datos, en el flujo 118, la clave privada y
el certificado de usuario.
Una vez que se ha verificado el comunicante y se
han recuperado de la base de datos el certificado y la clave privada
correspondientes, el sistema de seguridad es habilitado para
negociar sesiones con un sitio seguro de la red. El módulo de
seguridad del sistema de navegador mediante la voz intercepta
básicamente la información de seguridad relevante recibida de un
sitio seguro de la red y envía esa información desde el sistema de
navegador mediante la voz al sistema de seguridad con el fin de
habilitar al sistema de seguridad para que negocie la clave de
sesión con el sitio de red seguro. Una vez negociada la clave de
sesión por el sistema de seguridad y proporcionada al sistema de
navegador mediante la voz, éste y el servidor de red seguro se
comunican en forma cifrada con la clave de sesión sustancialmente de
la misma forma que se ha descrito en lo que antecede para el
sistema 14 de usuario final.
Inicialmente, los parámetros de una sesión son
determinados por un protocolo de comienzo de comunicación.
Básicamente, el protocolo de comienzo de comunicación permite al
sistema de seguridad y al servidor de red seguro negociar una
versión de protocolo, seleccionar algoritmos criptográficos y
autenticarse mutuamente, mientras que para transmitir información
confidencial se utilizan técnicas de cifrado con clave pública. A
modo de ejemplo solamente, el protocolo de comienzo de comunicación
empleado por el presente invento es el protocolo de comienzo de
comunicación utilizado por el protocolo de SSL (capa de conexión
segura). Sin embargo, puede utilizarse cualquier protocolo o esquema
de comienzo de conexión adecuado. Específicamente, cuando un usuario
navega a un sitio seguro, el sistema de navegador mediante la voz
envía inicialmente al servidor de red seguro un mensaje de saludo de
cliente. El servidor de red seguro debe responder con un mensaje de
saludo de servidor para evitar un error fatal y un fallo de la
conexión. Estos mensajes de saludo se utilizan, básicamente, para
establecer posibilidades de mejora de la seguridad entre el sistema
de seguridad y el servidor de red seguro y diversos atributos (por
ejemplo, la versión del protocolo, la identificación de la sesión
(ID), el sistema de cifrado (por ejemplo, las técnicas de cifrado
criptográfico utilizadas por el sistema de seguridad y el servidor
de red seguro, incluyendo típicamente una estrategia de cifrado
(descrita en lo que sigue) y un algoritmo de intercambio de claves),
el método de compresión, etc.). A continuación de la transmisión de
los mensajes de saludo de cliente y servidor, el servidor de red
seguro transmite al sistema de navegador mediante la voz su
certificado de autenticación, un mensaje de intercambio de clave de
servidor, una petición de certificado y un mensaje de saludo
ejecutado (indicando, por ejemplo, que se ha completado la fase
inicial del protocolo de comienzo de comunicación). El sistema de
seguridad recibe esta información del sistema de navegador mediante
la voz y responde con el certificado y un mensaje de intercambio de
claves, cuyo formato depende del algoritmo seleccionado para la
clave pública entre el sistema de seguridad y el servidor de red
seguro. Además, el sistema de seguridad transmite un mensaje de
cambio de la estrategia de cifrado (por ejemplo, con un formato de
protocolo específico) al servidor de red seguro a través del sistema
de navegador mediante la voz y copia una estrategia de cifrado
pendiente en una estrategia de cifrado corriente. La estrategia de
cifrado contiene, básicamente, información que describe la manera de
cifrar la sesión, mientras que el mensaje de cambio de la estrategia
de cifrado indica que la información subsiguiente será transmitida
de acuerdo con las claves y la estrategia de cifrado negociadas. El
sistema de seguridad envía, a través del sistema de navegador
mediante la voz, un mensaje terminado (indicando, por ejemplo, que
se ha completado el comienzo de la comunicación) al servidor de red
seguro, cifrado en la forma negociada (por ejemplo, de acuerdo con
la nueva estrategia de cifrado). El servidor de red seguro envía,
similarmente, un mensaje de cambio de estrategia de cifrado al
sistema de seguridad a través del sistema de navegador mediante la
voz, transfiere la estrategia de cifrado pendiente a la estrategia
de cifrado corriente y transmite un mensaje terminado, en la forma
negociada (por ejemplo, de acuerdo con la nueva estrategia de
cifrado). Al recibirse los respectivos mensajes terminados, el
sistema de seguridad envía la información negociada al sistema de
navegador mediante la voz para permitir que éste y el servidor de
red seguro transmitan datos de acuerdo con la información negociada
sobre la estrategia de cifrado.
Cuando el sistema de navegador mediante la voz y
el servidor de red seguro pretenden reanudar una sesión anterior,
puede abreviarse el proceso antes mencionado. Generalmente, el
sistema de navegador mediante la voz transmite un mensaje de saludo
de cliente que contiene la ID de sesión de la sesión que ha de
reanudarse. El servidor de red seguro verifica la ID de la sesión y,
si el servidor de red seguro desea reanudar esa sesión, transmite un
mensaje de saludo de servidor al sistema de seguridad a través del
sistema de navegador mediante la voz, con ese valor de ID de sesión.
El sistema de seguridad y el servidor de red seguro transmiten
mensajes de cambio de la estrategia de cifrado y, subsiguientemente,
envían sus mensajes terminados respectivos en la forma descrita en
lo que antecede. La información negociada es enviada desde el
sistema de seguridad al sistema de navegador mediante la voz para
permitir la transmisión de información entre el sistema de navegador
mediante la voz y el servidor de red seguro en la forma cifrada
negociada para esa sesión en la forma descrita en lo que antecede.
Si el servidor de red seguro no verifica la ID de la sesión o no
desea reanudar la sesión, se repite el protocolo de comienzo de
sesión antes descrito, para establecer una nueva sesión.
El módulo de seguridad intercepta mensajes de
seguridad relevantes recibidos por el sistema de navegador mediante
la voz, procedentes del servidor de red seguro y los envía al
sistema de seguridad para tratamiento como se ilustra en la fig. 5.
Inicialmente, en el paso 120 un usuario navega hasta el servidor de
red seguro tras la verificación de la voz como se ha descrito en lo
que antecede. El sistema de navegador mediante la voz inicia un
comienzo de comunicación con el servidor de red seguro
sustancialmente de la misma manera que se ha descrito anteriormente.
El sistema de navegador mediante la voz recibe mensajes de seguridad
procedentes del servidor de red seguro y el módulo de seguridad
detecta estos mensajes y los envía al sistema de seguridad para
tratamiento en el paso 122. El sistema de seguridad trata los
mensajes y transmite mensajes de contestación al sistema de
navegador mediante la voz para envío al servidor de red seguro en el
paso 124. Específicamente, el sistema de seguridad accede al
certificado y a la clave privada del usuario y proporciona la
información apropiada al sistema de navegador mediante la voz para
transmisión al servidor de red seguro como antes se ha descrito. El
sistema de seguridad trata además los mensajes para determinar la
clave negociada y envía esa clave al sistema de navegador mediante
la voz, en el paso 126, para permitir que el sistema de navegador
mediante la voz comunique con el servidor de red seguro a través de
la clave negociada en la forma anteriormente descrita para el
sistema 14 de usuario final.
La manera en que el sistema de seguridad negocia
los parámetros de sesión con el servidor de red seguro, se ilustra
en la fig. 6. Inicialmente, el sistema de seguridad recibe mensajes
de seguridad procedentes del módulo de seguridad en el paso 130, en
respuesta al hecho de que el usuario navegue al servidor de red
seguro y permita la iniciación del protocolo de comienzo de
comunicación, como antes se ha descrito. El sistema de seguridad
trata los mensajes y recupera, en el paso 132, el certificado y la
clave privada del usuario para generar respuestas y proporcionar la
información (por ejemplo, certificados, datos de intercambio de
claves, etc.) solicitada en los mensajes al sistema de navegador
mediante la voz para envío al servidor de red seguro como se ha
descrito anteriormente. Los mensajes apropiados se generan en el
paso 134 y son enviados al sistema de navegador mediante la voz para
envío al servidor de red seguro. Cuando a partir de los mensajes, el
sistema de seguridad determina una clave de sesión negociada, dicha
clave es enviada al sistema de navegador mediante la voz en el paso
136, para permitir que el sistema de navegador mediante la voz se
comunique con el servidor de red seguro en forma cifrada a través de
la clave negociada, sustancialmente de la misma forma que se ha
descrito antes para el sistema de usuario final.
En la fig. 7 se ilustran diagramáticamente el
funcionamiento y la interacción global entre el usuario, el sistema
de navegador mediante la voz, el sistema de seguridad y el servidor
de red seguro. Inicialmente, un usuario, subsiguientemente a la
verificación de la voz, navega gracias el navegador mediante la voz
hasta un sitio en el servidor seguro 12 como se indica en el flujo
140. El navegador mediante la voz envía un mensaje de saludo de
cliente al servidor seguro en el flujo 142. El servidor seguro
responde transmitiendo al navegador mediante la voz, en el flujo
144, un mensaje de saludo de servidor, un certificado de servidor,
un mensaje de intercambio de claves de servidor, una petición de
certificado y un mensaje de saludo ejecutado, como se ha descrito
antes. Los mensajes del servidor son recibidos por el navegador
mediante la voz y son enviados al sistema de seguridad por el módulo
de seguridad como se indica mediante los flujos 146, 148. El sistema
de seguridad accede al certificado y a la clave privada de usuario
y genera mensajes de comienzo de comunicación (por ejemplo,
certificado de cliente, mensaje de intercambio de claves, mensaje de
verificación de certificados, etc.) en respuesta a los mensajes de
servidor en el flujo 150. Los mensajes de respuesta son enviados al
navegador mediante la voz a través del módulo de seguridad como se
indica en los flujos 152, 153 y son transmitidos por el navegador
mediante la voz al servidor seguro en el flujo 154. La clave de
sesión negociada resultante es enviada desde el sistema de seguridad
al navegador mediante la voz a través del módulo de seguridad en los
flujos 156, 158. El navegador mediante la voz puede proporcionar al
usuario, subsiguientemente, acceso al sitio seguro mediante la clave
de sesión como se indica en el flujo 160, mientras la información es
transmitida entre el navegador mediante la voz y el sitio seguro en
forma cifrada a través de la clave negociada en los flujos 162, 163.
El cifrado y el descifrado pueden realizarse utilizando cualquier
técnica usual u otras técnicas de cifrado/descifrado.
Cuando el navegador mediante la voz y el
servidor seguro pretenden reanudar una sesión anterior, puede
reducirse el proceso anterior utilizando el ID (identificador) de la
sesión. En particular, el navegador mediante la voz transmite un
mensaje de saludo de cliente que contiene el ID de sesión de la
sesión que ha de reanudarse. El servidor seguro verifica el ID de la
sesión y, si el servidor seguro desea reanudar esa sesión, transmite
un mensaje de saludo de servidor al sistema de seguridad a través
del sistema de navegador mediante la voz con ese valor de ID de la
sesión. El sistema de seguridad y el servidor seguro transmiten
mensajes de cambio de la estrategia de cifrado y, subsiguientemente,
envían sus respectivos mensajes terminados, como se ha descrito
anteriormente. La información negociada es enviada desde el sistema
de seguridad al navegador mediante la voz para permitir la
transmisión de información entre el navegador mediante la voz y el
servidor seguro en la forma cifrada negociada para esa sesión como
se ha descrito en lo que antecede. Si el servidor seguro no verifica
el ID de la sesión, o no quiere reanudar la sesión, se repite el
protocolo de comienzo de comunicación descrito anteriormente, para
establecer una nueva sesión.
Ha de comprenderse que el sistema de navegador
mediante la voz puede recibir órdenes de voz a través de diversas
técnicas y diversos dispositivos, mientras que el sistema trabaja
como se ha descrito anteriormente para facilitar las comunicaciones
seguras. Por ejemplo, pueden recibirse órdenes de voz por la red 10
desde varias fuentes (por ejemplo, sistemas de ordenador, sistemas
de telefonía o de telecomunicaciones). El sistema de navegador
mediante la voz trata las señales de voz y verifica el usuario a
través del sistema de seguridad, sustancialmente del mismo modo que
se ha descrito anteriormente. Así, el sistema 14 de usuario final u
otro sistema que emplee un micrófono u otro dispositivo de entrada
de audio, puede permitirle a un usuario navegar por una red de
acuerdo con las órdenes de voz. Las señales de voz son tratadas y
transmitidas al sistema navegador mediante la voz por la red 10. El
sistema navegador mediante la voz interactúa con el usuario como se
ha descrito anteriormente y puede facilitar las comunicaciones con
sitios de red seguros.
El software para el módulo de seguridad y el
sistema de seguridad se desarrolla, preferiblemente, en el lenguaje
de programación "C++", pero puede incorporarse en la práctica
en cualquier lenguaje de ordenador adecuado. Ha de comprenderse que
un experto en las técnicas de los ordenadores podría desarrollar el
software del módulo de seguridad y del sistema de seguridad
basándose en las descripciones funcionales contenidas en esta
memoria y en las gráficas de flujo y diagramas ilustrados en los
dibujos. El presente invento no se limita a los protocolos descritos
en este documento, sino que puede utilizar cualesquiera protocolos
para establecer una sesión con un servidor.
Se apreciará que las realizaciones antes
descritas e ilustradas en los dibujos representan, sólo, unas pocas
de las muchas formas existentes para incorporar en la práctica un
método y un aparato para facilitar comunicaciones de red seguras con
un dispositivo de interconexión de red que responde a la voz.
Los sistemas de ordenador de navegador mediante
la voz, usuario final, servidor de red seguro y sistemas de
seguridad, pueden incorporarse en la práctica mediante cualquier
cantidad de cualesquiera sistemas de ordenador personal o de otro
tipo (por ejemplo, compatible con IBM, Apple, MacIntosh, ordenador
de sobremesa, agenda electrónica, etc.). Estos sistemas de ordenador
pueden incluir cualquier sistema operativo comercialmente disponible
(por ejemplo, Windows, OS/2, Unix, Linux, etc.), cualquier software
comercialmente disponible o preparado por encargo (por ejemplo,
software de servidor, software de navegador, software de tratamiento
de voz, módulo de seguridad, software de sistema de seguridad, etc.)
y cualquier tipo de dispositivos de entrada (por ejemplo, teclado,
ratón, micrófono, etc.). Ha de comprenderse que el software del
sistema de seguridad y del módulo de seguridad puede incorporarse en
la práctica en cualquier lenguaje de ordenador deseado. Los
sistemas de ordenador pueden incorporarse en la práctica,
alternativamente, mediante hardware u otra circuitería de
tratamiento. Las diversas funciones del navegador mediante la voz,
el módulo de seguridad, el sistema de seguridad y la base de datos,
pueden distribuirse de cualquier manera entre cualquier cantidad
(por ejemplo, uno o más) de módulos, sistemas de ordenador o de
tratamiento o circuitería en la que los sistemas de ordenador puedan
estar dispuestos local o remotamente entre sí y comunicarse a través
de cualquier medio de comunicaciones adecuado (por ejemplo, LAN,
WAN, Intranet, Internet, cableado, conexión por módem, inalámbrica,
etc.). El software o los algoritmos antes descritos e ilustrados en
las gráficas de flujo y en los diagramas, pueden modificarse de
cualquier manera que permita conseguir las funciones descritas en
este documento.
La red puede incorporarse en la práctica
mediante cualquier medio o red de comunicaciones (por ejemplo, LAN,
WAN, Internet, Intranet, conexión directa, conexión por módem,
inalámbrica, etc.). El navegador mediante la voz y los sistemas de
seguridad pueden incluir cualesquiera dispositivos usuales u otros
dispositivos de comunicaciones, y pueden comunicarse por la red o
por cualquier otro medio de comunicaciones (por ejemplo, LAN, WAN,
Intranet, Internet, cableado, conexión por módem, inalámbrico,
etc.). Al sistema de navegador mediante la voz se puede acceder
mediante cualquier dispositivo de comunicaciones adecuado (por
ejemplo, teléfono celular, teléfono cableado o con base terrestre,
dispositivos de comunicaciones inalámbricos, sistema de ordenador
con dispositivo de entrada de audio, tal como un micrófono,
etc.).
El sistema de navegador mediante la voz puede
acomodar cualquier cantidad de usuarios e incluye cualquier servidor
usual u otro servidor de red, software de tratamiento de voz y
software de navegación mediante la voz. El módulo de seguridad
complementario puede incorporarse en la práctica, alternativamente,
como un módulo de software o un programa autónomo separado, o puede
incluirse con el sistema de seguridad y/o software de navegador
mediante la voz. Además, el servidor de red seguro puede acomodar
cualquier tipo de formulario o página de red, y proporcionar
cualquier tipo de interconexión de usuario para los sistemas de
usuario final o de navegador mediante la voz. La interconexión de
usuario puede proporcionar al usuario u obtener de él cualquier
información deseada.
El sistema de seguridad puede acceder a la base
de datos a través de cualquier medio de comunicaciones, cualesquiera
dispositivos lenguajes de consulta o protocolos. La base de datos
puede incorporarse en la práctica mediante cualquier cantidad de
bases de datos usuales o de otras estructuras de almacenamiento o
bases de datos (por ejemplo, fichero, estructura de datos, etc.),
puede estar dispuesta de cualquier forma y puede guardar cualquier
información deseada basándose en cualesquiera identificadores o
claves. La base de datos puede residir en cualquier cantidad (por
ejemplo, uno o más) de sistemas de ordenador o de tratamiento
separados del sistema de seguridad y dispuestos local o remotamente
unos con respecto a otros y respecto del sistema de seguridad. Los
sistemas de ordenador para bases de datos pueden comunicarse entre
ellos y con el sistema de seguridad a través de cualquier medio de
comunicaciones adecuado, cualesquiera dispositivos y protocolos (por
ejemplo, LAN, WAN, Intranet, Internet, cableado, conexión por módem,
inalámbrica, etc.). La base de datos puede contener cualquier
información deseada y puede residir en el sistema de navegador
mediante la voz y/o en los sistemas de seguridad.
El software de sistema de seguridad, de módulo
de seguridad y de navegador mediante la voz, puede estar disponible
individualmente o en cualquier combinación en un medio de registro
(por ejemplo, medios magnéticos u ópticos, medios maneto-ópticos,
disquetes flexibles, CD-ROM, dispositivos de
memoria, etc.) para uso en sistemas autónomos o en sistemas
conectados mediante una red u otro medio de comunicaciones, y/o
puede ser descargado (por ejemplo, en forma de ondas portadoras,
paquetes, etc.) individualmente o en cualquier combinación de
sistemas a través de una red u otro medio de comunicaciones.
La base de datos u otro dispositivo de
almacenamiento puede contener cualquier cantidad de cualquier tipo
de información de seguridad para facilitar las comunicaciones de red
seguras (por ejemplo, certificados, claves, parámetros, etc.). La
identificación de usuario puede incluir cualquier cantidad de
cualesquiera tipos de caracteres o símbolos alfanuméricos u otros, y
puede ser introducida de cualquier forma por un usuario o un
comunicante (por ejemplo, señales de voz, teléfono u otro teclado,
etc.). La información de voz puede incluir cualquier cantidad de
palabras de cualquier vocabulario, o cualquier dato de generación de
modelos de voz (por ejemplo, sonidos de voz) para verificar
usuarios. La información de voz puede ser tratada de cualquier
manera deseada para almacenamiento en la base de datos. El presente
invento puede utilizar cualquier tipo de protocolos usuales u otros
para negociar parámetros de sesión seguros y para transmitir
información en forma segura. Estos protocolos pueden utilizar
cualesquiera técnicas de cifrado y descifrado usuales u otras y
cualquier cantidad de parámetros (por ejemplo, cualquier cantidad de
claves, certificados, identificaciones, etc.). Las señales de voz
del comunicante pueden ser tratadas de cualquier forma y pueden
utilizarse cualesquiera técnicas usuales u otras para comparar las
señales de voz del usuario con la información de voz almacenada. El
sistema de seguridad pude pedirle al comunicante que pronuncie
cualquier cantidad de cualquier tipo de sonidos de voz o fonética,
palabras o frases para verificar al comunicante. El proceso de alta
y la información de voz almacenada que identifican al comunicante
pueden hacer uso de cualquier cantidad de cualquier tipo de sonidos
de voz o fonética o de palabras o frases que puedan ser
predeterminadas o seleccionadas por un usuario.
Los sistemas de seguridad y de navegador
mediante la voz pueden tomar cualesquiera acciones apropiadas en
respuesta a identificaciones no válidas o a que un comunicante no
sea verificado (por ejemplo, pedir al comunicante que introduzca de
nuevo la información, dar por terminada la conexión, dar de alta al
comunicante, registrar un suceso, notificar al comunicante acerca de
un error o de la falta de validez, etc.). Además, estas acciones
pueden iniciarse después de cualquier número de intentos para
introducir información y/o señales de voz o de habla válidas. El
presente invento no se limita a las aplicaciones específicas
descritas en este documento, sino que puede utilizarse
sustancialmente de la misma forma descrita en lo que antecede para
controlar el acceso a la información (por ejemplo, palabras de paso,
URL, direcciones de ordenador, direcciones postales, números de la
seguridad social, información de seguridad, claves de cifrado, etc.)
y/o sitios de red. Por ejemplo, el presente invento puede controlar
el acceso a palabras de paso, URL o direcciones de ordenador, para
iniciar una secuencia de registro de alta o de transferencia
automática a la URL o a la dirección en respuesta a la verificación
de la voz. Las funciones del navegador mediante la voz, el módulo de
seguridad, el sistema de seguridad y la base de datos pueden
combinarse, separarse y/o distribuirse de cualquier forma entre
cualquier número de módulos de software y/o sistemas de
ordenador.
A partir de la descripción que antecede, se
apreciará que el invento hace que estén disponibles un nuevo método
y un nuevo aparato para facilitar comunicaciones de red seguras con
un dispositivo de interconexión de red que responde a la voz, en los
que un sistema de seguridad facilita las comunicaciones de red
seguras con un sitio de red seguro cuando un usuario accede a la red
a través de un dispositivo de interconexión de red que responde a la
voz.
Habiéndose descrito realizaciones preferidas de
un método y un aparato nuevos y mejorados para facilitar
comunicaciones de red seguras con un dispositivo de interconexión de
red que responde a la voz, se cree que a los expertos en la técnica
se les ocurrirán otras modificaciones, variaciones y cambios, a la
vista de las enseñanzas expuestas en este documento. Por tanto, ha
de comprenderse que se cree que tales variaciones, modificaciones y
cambios caen dentro del alcance del presente invento según queda
definido por las reivindicaciones adjuntas.
En particular, el presente invento se refiere a
un sistema para facilitar comunicaciones de red seguras que incluye
un sistema de ordenador de seguridad y el software correspondiente.
El sistema de seguridad se utiliza en conjunto con un navegador
mediante la voz que reside en un sistema servidor. Un usuario accede
a la red llamando al sistema de navegador mediante la voz. El
navegador mediante la voz incluye un módulo de software que crea una
conexión segura con el sistema de seguridad. El usuario proporciona
una identificación al sistema de navegador mediante la voz que es
transmitida al sistema de seguridad y verificada por él. Una vez
verificada la identificación, el sistema de navegador mediante la
voz le pide al usuario que pronuncie una frase para verificación de
la voz. Las señales vocales de verificación son transmitidas desde
el sistema de navegador mediante la voz al sistema de seguridad para
verificar esas señales de voz comparándolas con señales de voz de
un usuario particular autorizado asociado con la identificación y
almacenadas en una base de datos. Cuando se verifica el usuario, el
sistema de seguridad recupera de la base de datos un certificado y
una clave privada de usuario. En respuesta a que el usuario,
subsiguientemente, acceda a un sitio de la red que reside en un
servidor seguro, el servidor seguro y el sistema de navegador
mediante la voz inician un intercambio de claves seguras. Durante el
intercambio de claves, se transmiten paquetes de datos que contienen
información de seguridad desde el sistema de navegador mediante la
voz al sistema de seguridad para su tratamiento, mientras que desde
el sistema de seguridad se transmite información de seguridad al
servidor seguro a través del sistema de navegador mediante la voz.
La clave de sesión resultante es transmitida, de manera segura, al
sistema de navegador mediante la voz para facilitar las
comunicaciones seguras entre el sistema de navegador mediante la voz
y el servidor seguro.
Claims (18)
1. Un sistema para facilitar comunicaciones
seguras por una red (10), en el que a dicha red se accede mediante
una interconexión (3) de red que recibe señales de voz procedentes
de un usuario y en el que se accede y se navega por dicha red de
acuerdo con dichas señales de recepción de voz recibidas,
comprendiendo el mencionado sistema:
un módulo de seguridad (6) para facilitar la
recuperación de información desde dicho usuario en forma de señales
de voz y para identificar información relacionada con la seguridad
recibida por dicha interconexión (3) de red desde un sitio de red
seguro en respuesta al acceso a dicho sitio de red seguro;
una unidad de almacenamiento (8) para guardar
información de seguridad y de voz asociada con usuarios autorizados
del citado sistema; y
un sistema de seguridad (4) en comunicación con
dicho módulo de seguridad (6) y dicha unidad de almacenamiento (8)
para verificar si dicho usuario es un usuario autorizado del sistema
basándose en una comparación (78) de dichas señales (76) de voz del
usuario con dicha información de voz (72) almacenada y para
recuperar (84) dicha información de seguridad de dicho usuario
verificado a partir de dicha unidad de almacenamiento (8) y negociar
parámetros de comunicación con dicho sitio de red seguro en
respuesta a dicha información de seguridad identificada recibida de
dicho módulo (6) de seguridad para facilitar las comunicaciones
seguras por dicha red (10) entre ese sitio (12) y dicha
interconexión (3) de red.
2. El sistema de la reivindicación 1, en el que
dicha red (10) incluye Internet.
3. El sistema de la reivindicación 1, en el que
dicha interconexión de red está en comunicación con un dispositivo
de comunicaciones (14, 16) situado a distancia de dicha
interconexión de red, y dicho módulo de seguridad (6) facilita la
recuperación de dichas señales de voz del usuario desde dicho
dispositivo de comunicaciones (14, 16).
4. El sistema de la reivindicación 1, en el que
dicho módulo de seguridad (6) incluye:
un módulo de identificación (34, 36) para
identificar dicha información relacionada con la seguridad recibida
por dicha interconexión (3) de red, desde dicho sitio de red
seguro;
un módulo de comunicaciones para facilitar las
comunicaciones con dicho sistema de seguridad (4) y dicha
interconexión (3) de red, en el que dicho módulo de comunicaciones
incluye:
un módulo de envío para proporcionar dicha
información de usuario y dicha información de seguridad identificada
a dicho sistema de seguridad (4) a fin de facilitar la verificación
del mencionado usuario y la negociación de dichos parámetros de
comunicaciones;
un módulo de recepción para recibir una petición
de dicha información de usuario, resultados de verificación,
respuestas a dicha información de seguridad identificada y dichos
parámetros de comunicación negociados, de dicho sistema de seguridad
(4); y
un módulo de interconexión para proporcionar
dichas respuestas y dichos parámetros negociados a dicha
interconexión (3) de red, a fin de facilitar las comunicaciones
seguras por dicha red, entre dicho sito de red seguro y dicha
interconexión de red; y
un módulo de interconexión de usuario para
facilitar dicha petición de información de usuario para recuperación
de dicha información de usuario y para proporcionar dichos
resultados de verificación al mencionado usuario.
5. El sistema de la reivindicación 4, en el que
dicho sistema de seguridad (4) incluye:
un módulo de verificación de identificación para
validar una identificación contenida en dicha información de usuario
asociada con un usuario de sistema autorizado;
un módulo de acceso para recuperar dicha
información de voz desde dicha unidad de almacenamiento (8) asociada
con la mencionada identificación;
un módulo de selección para seleccionar partes
de dicha información de voz recuperada y generar dicha petición de
información de usuario, en el que dicha petición generada incluye
una petición de información de usuario correspondiente a dichas
partes seleccionadas de dicha información de voz recuperada;
un módulo de verificación de voz para verificar
dicho usuario comparando dichas señales de voz del usuario,
recibidas del citado módulo de seguridad (6) en respuesta a dicha
petición de información de usuario, con dicha información de voz
almacenada asociada con un usuario autorizado identificado mediante
la citada identificación;
\newpage
un módulo de acceso de seguridad para recuperar
información de seguridad para dicho usuario verificado, de dicha
unidad de almacenamiento (8);
un módulo de negociación de seguridad para
tratar dicha información de seguridad identificada, recibida del
citado módulo de seguridad (6) y generar dichas respuestas a ella
con dicha información de seguridad recuperada para negociar dichos
parámetros de comunicación; y
un módulo de comunicaciones de seguridad para
facilitar las comunicaciones con dicho módulo de seguridad (6), en
el que dicho módulo de comunicaciones de seguridad incluye:
un módulo de envío de seguridad para
proporcionar dicha petición de información de usuario, dichos
resultados de verificación, dichas respuestas generadas y dichos
parámetros negociados a dicho módulo de seguridad (8); y
un módulo de recepción de seguridad para recibir
dichas señales de voz de usuario y dicha información de seguridad
identificada desde dicho módulo de seguridad (6).
6. El sistema de la reivindicación 1 o de la
reivindicación 2, en el que dicha información de seguridad
almacenada incluye claves privadas y certificados de dichos usuarios
autorizados del sistema.
7. El sistema de la reivindicación 1 o de la
reivindicación 2, que incluye además:
un módulo de alta (42, 70) para recuperar
señales de voz de dichos usuarios autorizados del sistema y tratar
dichas señales de voz de usuarios autorizados del sistema para
generar dicha información de voz para almacenamiento en dicha unidad
de almacenamiento (8).
8. Un producto programa que tiene un medio
legible por ordenador con lógica de programa de ordenador grabada en
él para facilitar las comunicaciones seguras por una red, en el que
se accede a dicha red mediante una interconexión (3) de red que
recibe señales de voz procedentes de un usuario y se accede y se
navega por la citada red de acuerdo con dichas señales de voz
recibidas, llevando a cabo dicho producto programa los siguientes
pasos cuando se le ejecuta en un ordenador:
facilitar, mediante un módulo de seguridad (6)
la recuperación de información de dicho usuario en forma de señales
de voz e identificar información relacionada con la seguridad,
recibida por dicha interconexión (3) de red desde un sitio de red
seguro en respuesta al acceso a dicho sitio de red seguro;
almacenar, en un módulo de almacenamiento (8),
información de voz y de seguridad asociada con usuarios autorizados;
y
verificar, mediante un módulo de comunicaciones
seguro para un sistema de seguridad (4) y en comunicación con dicho
módulo de seguridad (6) y dicho módulo de almacenamiento, a dicho
usuario, para comprobar si es un usuario autorizado, basándose en
una comparación de dichas señales de voz del usuario con dicha
información de voz almacenada y recuperar dicha información de
seguridad de dicho usuario verificado desde dicho módulo de
almacenamiento y negociar parámetros de comunicación con dicho sitio
de red seguro en respuesta a dicha información de seguridad
identificada recibida desde dicho módulo de seguridad (6) para
facilitar las comunicaciones seguras por dicha red entre ese sitio y
dicha interconexión de red.
9. El producto programa de la reivindicación 8,
en el que dicho módulo de seguridad (8) incluye los pasos de:
identificar, en un módulo de identificación,
dicha información relacionada con la seguridad recibida por dicha
interconexión (3) de red desde dicho sitio de red seguro;
facilitar, a través de un módulo de
comunicaciones, las comunicaciones con dicho módulo de
comunicaciones seguro y dicha interconexión de red, en el que dicho
módulo de comunicaciones realiza los pasos de:
proporcionar, a través de un módulo de envío,
dicha información de usuario y dicha información de seguridad
identificada a dicho módulo de comunicaciones seguro para facilitar
la verificación del mencionado usuario y la negociación de dichos
parámetros de comunicaciones;
recibir, a través del mencionado módulo de
recepción, una petición de dicha información de usuario, resultados
de la verificación, respuestas a dicha información de seguridad
identificada y dichos parámetros de comunicación negociados desde
dicho módulo de comunicaciones seguro; y
proporcionar, a través de un módulo de
interconexión, dichas respuestas y dichos parámetros negociados a
dicha interconexión (3) de red para facilitar las comunicaciones
seguras por dicha red entre dicho sitio de red seguro y la citada
interconexión de red; y
facilitar, a través de un módulo de
interconexión de usuario, dicha petición de información de usuario
para recuperar dicha información de usuario y proporcionar dichos
resultados de verificación al citado usuario.
10. El producto programa de la reivindicación 9,
en el que dicho módulo de comunicaciones seguro incluye los pasos
de:
validar, a través de un módulo de verificación
de identificación, una identificación contenida en dicha información
de usuario asociada con un usuario autorizado;
recuperar, desde dicho módulo de almacenamiento,
a través de un módulo de acceso, dicha información de voz asociada
con la citada identificación;
seleccionar, a través de un módulo de selección,
partes de dicha información de voz recuperada y generar dicha
petición de información de usuario, en el que dicha petición
generada incluye una petición de información de usuario
correspondiente a dichas partes seleccionadas de dicha información
de voz recuperada;
verificar a dicho usuario, a través de un módulo
de verificación de voz, comparando dichas señales de voz de usuario
recibidas de dicho módulo de seguridad (6) en respuesta a dicha
petición de información de usuario con dicha información de voz
almacenada asociada con un usuario autorizado identificado mediante
dicha identificación;
recuperar, a través de un módulo de acceso de
seguridad, información de seguridad para dicho usuario verificado
desde dicho módulo de almacenamiento;
tratar, mediante un módulo de negociación de
seguridad dicha información de seguridad identificada recibida desde
dicho módulo de seguridad (6) y generar dichas respuestas a ella con
dicha información de seguridad recuperada para negociar dichos
parámetros de comunicación; y
facilitar, mediante un módulo de comunicaciones
de seguridad, las comunicaciones con el citado módulo de seguridad
(6), en el que dicho módulo de comunicaciones de seguridad incluye
los pasos de:
proporcionar, a través de un módulo de envío de
seguridad, dicha petición de información de usuario, dichos
resultados de verificación, dichas respuestas generadas y dichos
parámetros negociados al mencionado módulo de seguridad (6); y
recibir, mediante un módulo de recepción de
seguridad, dichas señales de voz de usuario y dicha información de
seguridad identificada desde el citado módulo de seguridad (6).
11. El producto programa de la reivindicación 8,
que incluye además los pasos de:
recuperar, a través de un módulo de alta (42,
70) señales de voz de dichos usuarios autorizados y tratar dichas
señales de voz de usuarios autorizados para generar dicha
información de voz para guardarla en dicho módulo de
almacenamiento.
12. Un método de facilitar comunicaciones
seguras por una red (10), en el que a la citada red se accede
mediante una interconexión (3) de red que recibe señales de voz
procedentes de un usuario y acceder y navegar por dicha red de
acuerdo con dichas señales de voz recibidas, comprendiendo dicho
método los pasos de:
(a) recuperar, a través de un módulo de
seguridad (6), información de dicho usuario en forma de señales de
voz e identificar la información relacionada con la seguridad
recibida por dicha interconexión (3) de red desde un sitio de red
seguro en respuesta a haber accedido a dicho sitio de red
seguro;
(b) almacenar, en dicha unidad de almacenamiento
(8), información de voz y de seguridad asociada con usuarios
autorizados;
(c) verificar, a través de un sistema de
seguridad (4), si dicho usuario es un usuario autorizado basándose
en una comparación de dichas señales de voz del usuario con dicha
información de voz almacenada; y
(d) recuperar de dicha unidad de almacenamiento
(8), a través de dicho sistema de seguridad (4), la citada
información de seguridad de dicho usuario verificado y negociar
parámetros de comunicación con dicho sitio de red seguro en
respuesta a dicha información de seguridad identificada para
facilitar las comunicaciones seguras por la citada red entre ese
sitio y dicha interconexión de red.
13. El método de la reivindicación 12, en el que
dicha red incluye Internet.
14. El método de la reivindicación 12 o la
reivindicación 13, en el que dicha interconexión (3) de red está en
comunicación con un dispositivo de comunicaciones situado a
distancia de la mencionada interconexión de red, y el paso (a)
incluye, además:
(a.1) recuperar dichas señales de voz de usuario
de dicho dispositivo de comunicaciones.
\newpage
15. El método de la reivindicación 12 o la
reivindicación 13, en el que el paso (a) incluye además:
(a.1) proporcionar dicha información de usuario
a dicho sistema de seguridad (4) para facilitar la verificación del
citado usuario en respuesta una petición de dicho sistema de
seguridad (4) de información de usuario;
(a.2) recibir los resultados de la verificación
de dicho sistema de seguridad (4) y proporcionar dichos resultados
de la verificación al citado usuario;
(a.3) proporcionar dicha información de
seguridad identificada a dicho sistema de seguridad (4) para
facilitar la negociación de los citados parámetros de
comunicaciones;
(a.4) recibir, del mencionado sistema de
seguridad (4), respuestas a dicha información de seguridad
identificada y a dichos parámetros de comunicación negociados; y
(a.5) proporcionar dichas respuestas y dichos
parámetros negociados a dicha interconexión (3) de red para
facilitar las comunicaciones seguras por la citada red entre dicho
sitio de red seguro y dicha interconexión de red.
16. El método de la reivindicación 15, en el que
el paso (c) incluye además:
(c.1) validar una identificación contenida en
dicha información de usuario asociada con un usuario autorizado;
(c.2) recuperar dicha información de voz desde
dicha unidad de almacenamiento (8) asociada con la citada
identificación;
(c.3) seleccionar partes de dicha información de
voz recuperada y generar dicha petición de información de usuario,
en el que dicha petición generada incluye una petición de
información de usuario correspondiente a dichas partes seleccionadas
de dicha información de voz recuperada; y
(c.4) verificar dicho usuario comparando dichas
señales de voz del usuario recibidas de dicho módulo de seguridad
(6) en respuesta a dicha petición de información de usuario con
dicha información de voz almacenada asociada con un usuario
autorizado identificado mediante dicha identificación y proporcionar
dichos resultados de la verificación al mencionado módulo de
seguridad (6); y
la operación (d) incluye además:
(d.1) tratar dicha información de seguridad
identificada recibida del citado módulo de seguridad (6) y generar
dichas respuestas a ella con dicha información de seguridad
recuperada para negociar dichos parámetros de comunicación; y
(d.2) proporcionar dichas respuestas y dichos
parámetros negociados al citado módulo de seguridad (6) para
facilitar las comunicaciones seguras por la mencionada red entre
dicho sitio de red seguro y dicha interconexión de red.
17. El método de la reivindicación 12 o la
reivindicación 13, en el que dicha información de seguridad
almacenada incluye claves privadas y certificados de dichos usuarios
autorizados.
18. El método de la reivindicación 12 o la
reivindicación 13, que incluye además el paso de:
(e) recuperar señales de voz de dichos usuarios
autorizados y tratar dichas señales de voz de usuarios autorizados
para generar dicha información de voz para guardarla en la
mencionada unidad de almacenamiento.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/731,836 US7185197B2 (en) | 2000-12-08 | 2000-12-08 | Method and apparatus to facilitate secure network communications with a voice responsive network interface device |
US731836 | 2000-12-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2312395T3 true ES2312395T3 (es) | 2009-03-01 |
Family
ID=24941148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01129187T Expired - Lifetime ES2312395T3 (es) | 2000-12-08 | 2001-12-08 | Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. |
Country Status (5)
Country | Link |
---|---|
US (1) | US7185197B2 (es) |
EP (1) | EP1244266B1 (es) |
AT (1) | ATE411687T1 (es) |
DE (1) | DE60136160D1 (es) |
ES (1) | ES2312395T3 (es) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516190B2 (en) | 2000-02-04 | 2009-04-07 | Parus Holdings, Inc. | Personal voice-based information retrieval system |
US6721705B2 (en) * | 2000-02-04 | 2004-04-13 | Webley Systems, Inc. | Robust voice browser system and voice activated device controller |
US7487112B2 (en) | 2000-06-29 | 2009-02-03 | Barnes Jr Melvin L | System, method, and computer program product for providing location based services and mobile e-commerce |
JP2002207630A (ja) * | 2001-01-10 | 2002-07-26 | Nec Access Technica Ltd | コンテンツ閲覧システム及びそれに用いるコンテンツ閲覧方法 |
US7092987B2 (en) * | 2001-02-13 | 2006-08-15 | Educational Testing Service | Remote computer capabilities querying and certification |
US7308715B2 (en) * | 2001-06-13 | 2007-12-11 | Mcafee, Inc. | Protocol-parsing state machine and method of using same |
JP2003030145A (ja) * | 2001-07-16 | 2003-01-31 | Fujitsu Ltd | 情報処理方法およびプログラム |
US20030037004A1 (en) | 2001-08-14 | 2003-02-20 | Chuck Buffum | Dialog-based voiceprint security for business transactions |
CN1177445C (zh) * | 2001-09-29 | 2004-11-24 | 华为技术有限公司 | 一种pc客户端的安全认证方法 |
US7139918B2 (en) * | 2002-01-31 | 2006-11-21 | International Business Machines Corporation | Multiple secure socket layer keyfiles for client login support |
US10489449B2 (en) | 2002-05-23 | 2019-11-26 | Gula Consulting Limited Liability Company | Computer accepting voice input and/or generating audible output |
US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US20030229588A1 (en) * | 2002-06-05 | 2003-12-11 | Pitney Bowes Incorporated | Voice enabled electronic bill presentment and payment system |
US7590861B2 (en) | 2002-08-06 | 2009-09-15 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP3914861B2 (ja) * | 2002-11-29 | 2007-05-16 | Necインフロンティア株式会社 | 通信システム |
US7555770B2 (en) * | 2003-03-05 | 2009-06-30 | Oracle International Corporation | Method and system for controlling access to database information |
US7254542B2 (en) | 2003-03-31 | 2007-08-07 | International Business Machines Corporation | Portal data passing through non-persistent browser cookies |
US7649997B2 (en) * | 2004-06-30 | 2010-01-19 | Gm Global Technology Operations, Inc. | User transparent registration process for secure communication |
US7610610B2 (en) | 2005-01-10 | 2009-10-27 | Mcafee, Inc. | Integrated firewall, IPS, and virus scanner system and method |
US8001251B2 (en) * | 2005-01-21 | 2011-08-16 | Panasonic Corporation | AV server |
US8938052B2 (en) * | 2005-04-21 | 2015-01-20 | The Invention Science Fund I, Llc | Systems and methods for structured voice interaction facilitated by data channel |
FR2891970B1 (fr) * | 2005-10-07 | 2008-01-25 | Thales Sa | Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote |
US8020190B2 (en) * | 2005-10-14 | 2011-09-13 | Sdc Software, Inc. | Enhanced browser security |
US8417185B2 (en) * | 2005-12-16 | 2013-04-09 | Vocollect, Inc. | Wireless headset and method for robust voice data communication |
US7917949B2 (en) * | 2005-12-21 | 2011-03-29 | Sandisk Corporation | Voice controlled portable memory storage device |
US20070143117A1 (en) * | 2005-12-21 | 2007-06-21 | Conley Kevin M | Voice controlled portable memory storage device |
US20070143111A1 (en) * | 2005-12-21 | 2007-06-21 | Conley Kevin M | Voice controlled portable memory storage device |
US8161289B2 (en) * | 2005-12-21 | 2012-04-17 | SanDisk Technologies, Inc. | Voice controlled portable memory storage device |
US7885419B2 (en) | 2006-02-06 | 2011-02-08 | Vocollect, Inc. | Headset terminal with speech functionality |
US20070294085A1 (en) * | 2006-05-01 | 2007-12-20 | Maria Gaos | System and method operative to interact with a secure, self-contained network |
WO2008002331A2 (en) * | 2006-06-23 | 2008-01-03 | Xeriton Corporation | Enhanced browser security |
US7992196B2 (en) * | 2006-11-06 | 2011-08-02 | Voice Identity, Inc. | Apparatus and method for performing hosted and secure identity authentication using biometric voice verification over a digital network medium |
AU2008209307B2 (en) * | 2007-01-22 | 2010-12-02 | Auraya Pty Ltd | Voice recognition system and methods |
US8566239B2 (en) * | 2007-02-22 | 2013-10-22 | First Data Corporation | Mobile commerce systems and methods |
EP2034432A1 (de) * | 2007-09-05 | 2009-03-11 | Deutsche Post AG | Verfahren und Vorrichtung zur Durchführung von Transaktionen |
EP2215607A1 (de) * | 2007-11-07 | 2010-08-11 | Elegate GmbH | Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium |
US8869032B2 (en) * | 2008-03-13 | 2014-10-21 | International Business Machines Corporation | Telecom web browsers, and methods for defining a telecom web browser |
US8867711B2 (en) * | 2008-03-19 | 2014-10-21 | International Business Machines Corporation | Telecom web browsers, and methods for defining a telecom web browser |
US8391445B2 (en) * | 2008-11-10 | 2013-03-05 | International Business Machines Corporation | Caller identification using voice recognition |
WO2011045859A1 (ja) * | 2009-10-15 | 2011-04-21 | 富士通株式会社 | 無線通信装置および無線通信プログラム |
US8438659B2 (en) * | 2009-11-05 | 2013-05-07 | Vocollect, Inc. | Portable computing device and headset interface |
TWI413106B (zh) * | 2010-08-04 | 2013-10-21 | Hon Hai Prec Ind Co Ltd | 電子記錄裝置及方法 |
US9318114B2 (en) * | 2010-11-24 | 2016-04-19 | At&T Intellectual Property I, L.P. | System and method for generating challenge utterances for speaker verification |
JP5289480B2 (ja) * | 2011-02-15 | 2013-09-11 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、およびそのプログラム。 |
US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US8627091B2 (en) * | 2011-04-01 | 2014-01-07 | Cleversafe, Inc. | Generating a secure signature utilizing a plurality of key shares |
US10298684B2 (en) | 2011-04-01 | 2019-05-21 | International Business Machines Corporation | Adaptive replication of dispersed data to improve data access performance |
US20130204784A1 (en) * | 2012-02-07 | 2013-08-08 | Voice Commerce Group Technologies Limited | System and method for processing transactions |
US9524385B1 (en) * | 2013-12-12 | 2016-12-20 | Marvell International Ltd. | Using an audio channel for authenticating a device |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US10607148B1 (en) * | 2016-12-21 | 2020-03-31 | Facebook, Inc. | User identification with voiceprints on online social networks |
JP6456451B1 (ja) * | 2017-09-25 | 2019-01-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、通信方法、及びプログラム |
US11170790B2 (en) | 2019-06-27 | 2021-11-09 | Bose Corporation | User authentication with audio reply |
US11438454B2 (en) * | 2020-03-31 | 2022-09-06 | International Business Machines Corporation | Authentication and authorization via vocal track frequency channel |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218668A (en) * | 1984-09-28 | 1993-06-08 | Itt Corporation | Keyword recognition system and method using template concantenation model |
US4773093A (en) * | 1984-12-31 | 1988-09-20 | Itt Defense Communications | Text-independent speaker recognition system and method based on acoustic segment matching |
US4897878A (en) * | 1985-08-26 | 1990-01-30 | Itt Corporation | Noise compensation in speech recognition apparatus |
US4837830A (en) * | 1987-01-16 | 1989-06-06 | Itt Defense Communications, A Division Of Itt Corporation | Multiple parameter speaker recognition system and methods |
US5271008A (en) | 1989-08-16 | 1993-12-14 | Hewlett-Packard Company | Unidirectional bus system using reset signal |
US5271088A (en) * | 1991-05-13 | 1993-12-14 | Itt Corporation | Automated sorting of voice messages through speaker spotting |
US5339385A (en) * | 1992-07-22 | 1994-08-16 | Itt Corporation | Speaker verifier using nearest-neighbor distance measure |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5335276A (en) * | 1992-12-16 | 1994-08-02 | Texas Instruments Incorporated | Communication system and methods for enhanced information transfer |
US5806040A (en) * | 1994-01-04 | 1998-09-08 | Itt Corporation | Speed controlled telephone credit card verification system |
US5414755A (en) * | 1994-08-10 | 1995-05-09 | Itt Corporation | System and method for passive voice verification in a telephone network |
US5594789A (en) * | 1994-10-13 | 1997-01-14 | Bell Atlantic Network Services, Inc. | Transaction implementation in video dial tone network |
US5937381A (en) * | 1996-04-10 | 1999-08-10 | Itt Defense, Inc. | System for voice verification of telephone transactions |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US5978918A (en) * | 1997-01-17 | 1999-11-02 | Secure.Net Corporation | Security process for public networks |
US5953700A (en) * | 1997-06-11 | 1999-09-14 | International Business Machines Corporation | Portable acoustic interface for remote access to automatic speech/speaker recognition server |
US5940799A (en) * | 1997-09-15 | 1999-08-17 | Motorola, Inc. | System and method for securing speech transactions |
US6023764A (en) * | 1997-10-20 | 2000-02-08 | International Business Machines Corporation | Method and apparatus for providing security certificate management for Java Applets |
US6252878B1 (en) | 1997-10-30 | 2001-06-26 | Cisco Technology, Inc. | Switched architecture access server |
EP1127421A4 (en) * | 1998-10-28 | 2004-12-15 | L 3 Comm Corp | METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS |
US6484263B1 (en) * | 1999-01-28 | 2002-11-19 | International Business Machines Corporation | Security profile for web browser |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6671672B1 (en) * | 1999-03-30 | 2003-12-30 | Nuance Communications | Voice authentication system having cognitive recall mechanism for password verification |
IL129451A (en) * | 1999-04-15 | 2004-05-12 | Eli Talmor | System and method for authentication of a speaker |
US6501832B1 (en) * | 1999-08-24 | 2002-12-31 | Microstrategy, Inc. | Voice code registration system and method for registering voice codes for voice pages in a voice network access provider system |
US6721705B2 (en) * | 2000-02-04 | 2004-04-13 | Webley Systems, Inc. | Robust voice browser system and voice activated device controller |
US6560576B1 (en) * | 2000-04-25 | 2003-05-06 | Nuance Communications | Method and apparatus for providing active help to a user of a voice-enabled application |
US20020052747A1 (en) * | 2000-08-21 | 2002-05-02 | Sarukkai Ramesh R. | Method and system of interpreting and presenting web content using a voice browser |
US6601762B2 (en) * | 2001-06-15 | 2003-08-05 | Koninklijke Philips Electronics N.V. | Point-of-sale (POS) voice authentication transaction system |
-
2000
- 2000-12-08 US US09/731,836 patent/US7185197B2/en not_active Expired - Fee Related
-
2001
- 2001-12-08 DE DE60136160T patent/DE60136160D1/de not_active Expired - Lifetime
- 2001-12-08 AT AT01129187T patent/ATE411687T1/de not_active IP Right Cessation
- 2001-12-08 EP EP01129187A patent/EP1244266B1/en not_active Expired - Lifetime
- 2001-12-08 ES ES01129187T patent/ES2312395T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1244266B1 (en) | 2008-10-15 |
EP1244266A2 (en) | 2002-09-25 |
ATE411687T1 (de) | 2008-10-15 |
US7185197B2 (en) | 2007-02-27 |
EP1244266A3 (en) | 2003-09-17 |
DE60136160D1 (de) | 2008-11-27 |
US20020104025A1 (en) | 2002-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2312395T3 (es) | Metodo y aparato para facilitar comunicaciones de red seguras con un dispositivo interfaz de red receptivo a la voz. | |
US8812319B2 (en) | Dynamic pass phrase security system (DPSS) | |
US9231944B2 (en) | Method and apparatus for the secure authentication of a web site | |
US8225103B2 (en) | Controlling access to a protected network | |
US20030105966A1 (en) | Authentication server using multiple metrics for identity verification | |
US20050216768A1 (en) | System and method for authenticating a user of an account | |
US20070022301A1 (en) | System and method for highly reliable multi-factor authentication | |
US7694138B2 (en) | Secure authentication with voiced responses from a telecommunications terminal | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
KR20190045099A (ko) | 음성 인증 시스템 및 방법 | |
JP2006525563A (ja) | ユーザとウェッブ・サイトの認証方法及び装置 | |
JP2006505021A (ja) | 安全なアプリケーション環境のためのローバスト多要素認証 | |
CN108055253A (zh) | 一种软件登录验证方法、装置及系统 | |
CN101682509A (zh) | 使用生物测定表示来标识令牌 | |
JP2004240637A (ja) | パスワード認証システム | |
JP2005071202A (ja) | ユーザとシステムの相互認証システム | |
JP2011517349A (ja) | デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法 | |
US20080028475A1 (en) | Method For Authenticating A Website | |
US20030135734A1 (en) | Secure mutual authentication system | |
US20190166118A1 (en) | Secure multifactor authentication with push authentication | |
JP2005115743A (ja) | 携帯電話と暗号を利用した情報通信端末の自動認証システム | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
EA010659B1 (ru) | Способ и носитель данных для защиты информации сети | |
KR100750214B1 (ko) | 공인 인증서를 이용한 로그인 방법 |