ES2342403T3 - Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. - Google Patents
Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. Download PDFInfo
- Publication number
- ES2342403T3 ES2342403T3 ES04821351T ES04821351T ES2342403T3 ES 2342403 T3 ES2342403 T3 ES 2342403T3 ES 04821351 T ES04821351 T ES 04821351T ES 04821351 T ES04821351 T ES 04821351T ES 2342403 T3 ES2342403 T3 ES 2342403T3
- Authority
- ES
- Spain
- Prior art keywords
- site
- voice
- communication
- document
- telephone network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 67
- 230000004044 response Effects 0.000 claims description 9
- 230000001755 vocal effect Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 abstract description 6
- 238000000034 method Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 24
- 238000013475 authorization Methods 0.000 description 23
- 238000012795 verification Methods 0.000 description 13
- 238000005259 measurement Methods 0.000 description 12
- 238000012550 audit Methods 0.000 description 9
- 230000001010 compromised effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012553 document review Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L17/00—Speaker identification or verification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Bioethics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Acoustics & Sound (AREA)
- Biomedical Technology (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Prepayment Telephone Systems (AREA)
- Telephonic Communication Services (AREA)
- Meter Arrangements (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Sistema seguro para capturar firmas electrónicas que comprende: un sistema (44) de comunicación de tipo red telefónica conmutada y un segundo sistema (26) de comunicación, diferente, al menos en parte, del sistema de comunicación de tipo red telefónica; un sitio (31) proveedor de documentos, acoplado al segundo sistema (26) de comunicación, para presentar un documento a una parte (K) a través del segundo sistema (26) de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siguiendo la indicación de que el sitio (31) proveedor de documentos es capaz de generar un identificador único de documento y enviar el identificador a la parte (K) a través del segundo sistema (26) de comunicación; y un sitio (38) de servicios, acoplado al segundo sistema (26) de comunicación y al sistema (44) de comunicación de tipo red telefónica y que es capaz de: obtener un número de teléfono para la parte (K), para iniciar las comunicaciones con la parte (K) a través del sistema (44) de comunicaciones de tipo red telefónica; ejecutar instrucciones para contactar con la parte (K) a través del sistema (44) de comunicación de tipo red telefónica; y ejecutar instrucciones solicitando a la parte (K) el identificador a través del sistema (44) de comunicación de tipo red telefónica.
Description
Utilización de la red telefónica pública
conmutada para capturar firmas electrónicas en transacciones en
línea.
\global\parskip0.930000\baselineskip
La presente invención se refiere a sistemas
automatizados de autenticación y autorización en línea. Más
particularmente, la invención se refiere a tales sistemas, que
incorporan un procesamiento de voz.
Internet ofrece la posibilidad de comercio
extendido a nivel mundial, comercio electrónico, con un coste
potencialmente menor para los compradores que el posible hasta
ahora. No obstante, la falta de contacto directo persona a persona
ha creado su propio conjunto de problemas. El robo de identidad es
un problema que amenaza el crecimiento del comercio
electrónico.
El crecimiento del comercio electrónico tendrá
lugar únicamente si se lleva a cabo una infraestructura de
seguridad fiable y de confianza. Es imprescindible que la identidad
de los visitantes de un sitio se verifique antes de otorgarles
acceso a cualquier aplicación en línea que requiera confianza y
seguridad. De acuerdo con el Centro de Fraudes Nacional (National
Fraud Center), su estudio del robo de identidad "lleva a la
ineludible conclusión de que la única solución realista amplia para
identificar el robo de identidad es mediante la autenticación".
Robo de identidad: autenticación como solución (Identity Theft:
Authentication As A Solution), página 10, nationalfraud.com.
A efectos de "autenticar" una entidad, se
debe:
1. identificar la entidad como una entidad
"conocida";
2. verificar que la identidad que afirma la
entidad es su verdadera identidad; y
3. proporcionar un registro de auditoría que
memoriza las razones para confiar en la identidad de la entidad.
En el mundo físico, mucha de la seguridad
percibida de los sistemas se basa en la presencia física.
Tradicionalmente, a efectos de abrir una cuenta bancaria, un
solicitante debe presentarse físicamente en una sucursal del banco,
afirmar una identidad, rellenar formularios, proporcionar firmas en
tarjetas de firma, etc. Es habitual que el banco solicite al
solicitante que proporcione una o más formas de identificación. Esta
es la forma en la que el banco verifica la identidad que afirma el
solicitante. Si el banco acepta un carnet de conducir, por ejemplo,
como forma de identificación, entonces el banco está confiando de
hecho en la integridad del proceso de los sistemas de la agencia
estatal que emitió el carnet de conducir de que el solicitante es
quien afirma ser.
El registro de auditoría que el banco conserva
incluye todos los formularios que se pueden haber rellenado
(incluyendo las tarjetas de firma), copias de documentos importantes
(tal como el carné de conducir) y, quizás, una foto tomada para
propósitos de identificación. Este proceso destaca la dependencia
que un proceso de identificación y autenticación fiable tiene en la
presencia física.
En el mundo electrónico, el escenario sería muy
diferente. Un solicitante aparecería en el sitio web de registro de
un banco, introduciría información afirmando una identidad y
pulsaría un botón para continuar el proceso. Con este tipo de
registro, el único registro de auditoría que tendría el banco sería
que una entidad desde una cierta dirección IP se presentó en el
sitio web e introdujo cierta información. La entidad puede haber
sido en realidad un dispositivo automatizado. La dirección IP que
inició la transacción es probablemente una dirección asignada
dinámicamente que se emitió desde un conjunto de direcciones
disponibles. En resumen, el banco en realidad no tiene seguridad de
la verdadera identidad de la entidad que se ha registrado para la
cuenta.
Para resolver este problema, muchos proveedores
de sitios de comercio electrónico han empezado a confiar en
mecanismos que no se producen como parte de la propia transacción
electrónica para ayudar a proporcionar la seguridad de que la
transacción es auténtica. Estos mecanismos son denominados
generalmente mecanismos "fuera de banda". El mecanismo de
autenticación fuera de banda que se utiliza más frecuentemente es
enviar al usuario final un correo a través del servicio postal de
los Estados Unidos u otros servicios de reparto similares. El
correo enviado al usuario final contendrá alguna información que el
sitio requiere que posea el usuario final antes de avanzar con el
registro.
Enviando algo (por ejemplo, un número PIN) a
través del correo y requiriendo, posteriormente, que el usuario
final utilice dicha información para "continuar" en el sitio
web, el proveedor del sitio confía en los efectos disuasivos de ser
forzado a recibir un correo en una ubicación incluyendo las leyes
federales, pero no limitado a las mismas, que pretenden evitar el
fraude postal. El principal inconveniente de utilizar el correo es
que es lento. Además, no existe un registro de auditoría. En el
Internet de hoy en día, esperar "7-10 días"
para recibir un paquete postal no es ideal para el consumidor o
para el sitio de comercio electrónico.
Un factor de autenticación es algo que pueda ser
utilizado para verificar que alguien es quien pretende ser. Los
factores de autenticación se agrupan generalmente en tres categorías
generales: algo que conoces, algo que tienes y algo que eres.
\global\parskip1.000000\baselineskip
"Algo que conoces" es una información que
sola o en combinación con otra información, debe ser conocida
únicamente por la entidad en cuestión o aquellos en los que la
entidad en cuestión debe confiar. Ejemplos de esto son contraseñas,
el nombre de soltera de la madre, un número de cuenta, un número
PIN, etc. Este tipo de factor de autenticación también se denomina
como "secreto compartido".
Un secreto compartido es efectivo únicamente si
se mantiene de manera confidencial. Desafortunadamente, los
secretos compartidos son a menudo demasiado fáciles de determinar.
En primer lugar, el secreto compartido deriva demasiado a menudo de
información que se encuentra disponible relativamente de manera
amplia (número de la seguridad social, número de cuenta). En
segundo lugar, es difícil que un humano mantenga un secreto que
alguien realmente quiere. Si alguien realmente quiere información de
ti, puede esforzarse mucho para conseguirlo, bien preguntándote a
ti o a los de tu alrededor, directa o indirectamente, o determinando
la información a partir de terceros que puedan conocerla.
"Algo que tienes" es cualquier testigo
físico que soporta la premisa de la identidad de una entidad.
Ejemplos de esto son llaves, tarjetas con banda magnética y
tarjetas inteligentes. Los testigos físicos requieren generalmente
algún mecanismo fuera de banda para entregar de hecho el testigo.
Normalmente, se necesita algún tipo de presencia física (por
ejemplo, un empleado que se presente en la oficina de recursos
humanos para firmar y recoger unas llaves de un edificio).
Los testigos físicos proporcionan el beneficio
añadido de no ser "capaces de realizar ingeniería social",
queriendo decir que sin el testigo físico, cualquier cantidad de
información dada a conocer a una parte de dudosa reputación no es
de utilidad sin el testigo. Una parte fiable debe emitir el testigo
de manera fiable.
"Algo que eres" es alguna característica de
una persona que puede ser medida y utilizada para identificar de
manera única un individuo entre la población. Ejemplos de esto son
huellas dactilares, patrones de retina y patrones de voz. Las
capacidades biométricas ofrecen la mejor forma de autenticación de
identidad disponible. Requieren algún tipo de presencia física y
pueden representar características únicas de una persona que son
extremadamente difíciles de burlar.
Desafortunadamente, la captura de una medida
biométrica requiere un hardware específico en la ubicación de los
usuarios y algunos de los dispositivos de hardware que soportan
medidas biométricas son costosos y todavía no se utilizan
ampliamente. Alguna de la tecnología de biometría que se utiliza hoy
en día también depende de una "imagen" electrónica de la
medida biométrica con la que comparar. Si esta imagen electrónica es
comprometida alguna vez, entonces la utilización de dicha medida
biométrica como identidad está comprometida. Esto se vuelve un
problema serio en base al número limitado de medidas biométricas
disponibles en la actualidad. De manera más importante, las medidas
biométricas no se pueden utilizar para determinar la identidad de un
individuo en primer lugar.
Una infraestructura de seguridad es tan robusta
únicamente como su modelo de confianza subyacente. Por ejemplo, una
infraestructura de seguridad basada en la premisa de credenciales de
seguridad sólo puede tratar los problemas de fraude y robo de
identidad si las credenciales de seguridad son distribuidas
inicialmente a las personas correctas.
El primer registro y la emisión inicial de las
credenciales de seguridad, por tanto, son los puntos clave para
cualquier infraestructura de seguridad; sin una herramienta de
confianza para verificar inicialmente la identidad, una
infraestructura de seguridad falla completamente. El Centro de
Fraudes Nacional señaló explícitamente este problema en la página 9
de su informe:
"Existen varios niveles de seguridad
utilizados para proteger las identidades de los propietarios (sus
credenciales de seguridad). No obstante, la limitación de seguridad
conocida es el proceso utilizado para determinar que la persona que
obtiene la [credencial de seguridad] es en verdad dicha persona. Los
únicos medios conocidos para llevar a cabo dicha determinación son
mediante el proceso de autenticación."
En cualquier modelo de seguridad, la
distribución de credenciales de seguridad se enfrenta al mismo
problema: cómo verificar la identidad de una persona en el
anonimato de Internet. Existen tres métodos conocidos para intentar
verificar la identidad de un visitante de un sitio. Los tres métodos
actuales se resumen a continuación:
Solución A: Una organización requiere la
presencia física de un usuario para la autenticación. Mientras el
usuario se encuentra presente, se puede recoger una medida
biométrica física para una utilización posterior (huella dactilar,
muestra de voz, etc.). El problema con el modelo de la presencia
física es que es extremadamente difícil y costoso para una empresa
requerir que todos sus empleados, socios y clientes se presenten
físicamente a efectos de recibir una credencial de seguridad
electrónica. Este modelo se vuelve más difícil y más costoso a
medida que aumenta a un gran número de usuarios.
Solución B: Una empresa identifica y
autentica un individuo en base a un secreto compartido que las dos
partes han acordado previamente. El problema con el modelo del
secreto compartido es que crea en sí mismo un problema de seguridad
grave: los secretos compartidos pueden verse comprometidos
fácilmente. Dado que el secreto compartido es relativamente fácil
de obtener, este modelo de seguridad tiene una gran tasa de fraude.
Se podría utilizar una copia electrónica de una medida biométrica
específica tal como una huella dactilar como un secreto compartido.
Pero una vez se ha visto comprometida, no se puede volver a emitir
una nueva huella dactilar y existe un conjunto limitado de otras
medidas biométricas entre las que elegir.
Solución C: Una empresa confía en la
comunicación de un secreto compartido a través del servicio postal.
Este proceso comienza cuando el usuario se registra en un sitio web
e introduce únicamente información identificativa. Un número de
identificación personal (PIN) se envía posteriormente al usuario a
una dirección de correo postal (suponiendo que la información
identificativa es correcta). El usuario debe recibir el PIN en el
correo, volver al sitio web y volverse a registrar para introducir
el PIN. Se utiliza el servicio postal debido a que es una red de
confianza; existe alguna garantía de entrega a la parte destinataria
y existen implicaciones legales por violación de la red. Un gran
defecto de este método es el retraso de días incorporado, incluso
semanas, antes de que el usuario reciba el PIN. Este modo de
autenticación es demasiado lento para los estándares de negocios de
hoy en día; el potencial de Internet para transformar la estructura
del comercio se apoya firmemente en la capacidad de procesar las
transacciones de manera rápida. Demasiada gente simplemente nunca
finaliza el proceso. Además, existe un registro de auditoría
limitado para consultar en el caso de un conflicto en relación a la
utilización de la credencial de seguridad. Se puede requerir una
firma (otro tipo de medida biométrica), pero esto triplica el
retraso hasta que se devuelve el PIN. Las organizaciones están
observando que un gran número de clientes potenciales no vuelven a
cerrar una transacción tras estos retrasos.
La tabla I resume las características de los
procesos de autenticación conocidos.
Las soluciones conocidas no permiten a las
organizaciones distribuir de manera eficiente y segura las
credenciales de seguridad electrónicas. Sigue existiendo la
necesidad de métodos de autenticación o autorización mejorados.
Preferentemente dichas mejoras se podrían realizar sin crear una
complejidad sustancial adicional para un visitante de un sitio.
Sería preferible además si dichos métodos no redujeran el ritmo de
la interacción o transacción. Un sistema conocido se ha descrito en
la solicitud US número 2002/0004831A1 publicada el 10 de enero de
2002 y titulada Sistema y método de utilización de la red telefónica
pública conmutada para proporcionar la autenticación o autorización
de transacciones en línea, concedida al solicitante de la
presente.
La solicitud US 2002/0128844 A1 describe un
sistema para facilitar una firma electrónica de un documento tal
como un certificado de defunción que incluye una unidad de
autenticación de voz, una unidad de reconocimiento de voz y una
base de datos para almacenar información en relación a la ceremonia
de la firma electrónica. El sistema incluye una interfaz de
inscripción para recibir vía telefónica un patrón de voz de
referencia de un futuro firmante del certificado de defunción, por
ejemplo un médico. El sistema está configurado además para recibir
un patrón de voz para la autenticación del médico inscrito en el que
la unidad de autenticación de voz compara el patrón de voz de
referencia y el patrón de voz para la autenticación para confirmar
la identidad. El sistema emplea la unidad de reconocimiento de voz
para permitir que el médico realice telefónicamente al menos una de
las funciones seleccionadas del grupo que incluye (i) la
identificación del certificado de defunción, (ii) la introducción
de los datos en el certificado de defunción o (iii) la afirmación de
los datos del certificado de defunción.
De acuerdo con la presente invención se da a
conocer un sistema seguro para capturar firmas electrónicas que
comprende: un sistema de comunicación de tipo red telefónica
conmutada y un segundo sistema de comunicación diferente, al menos
en parte, del sistema de comunicación de tipo red telefónica
conmutada, cuyo sistema seguro se caracteriza por: un sitio
proveedor de documentos, acoplado al segundo sistema de
comunicación, para presentar un documento a una parte a través del
segundo sistema de comunicación y que es capaz de ejecutar
instrucciones para obtener una indicación de que la parte desea
proceder con el documento, siendo el proveedor de documentos capaz
de generar un identificador único de documento y reenviar el
identificador a la parte a través del segundo sistema de
comunicación; y un sitio de servicios, acoplado al segundo sistema
de comunicación y al sistema de comunicación de tipo red telefónica
y que es capaz de: obtener un número de teléfono para la parte, de
ser utilizado para iniciar comunicaciones con la parte a través del
sistema de comunicación de tipo red telefónica; ejecutar
instrucciones para contactar la parte a través del sistema de
comunicación de tipo red telefónica; y ejecutar instrucciones que
requieren el identificador de la parte a través del sistema de
comunicación de tipo red telefónica conmutada.
La figura 1 es un diagrama de bloques de un
sistema que no lleva a cabo la presente invención pero que es útil
para entenderla;
la figura 2A muestra un flujo de interacciones
entre los componentes de un sistema y método de "modelo de
redireccionamiento";
la figura 2B muestra un flujo de interacciones
entre los componentes de un sistema y método de "modelo servidor
a servidor";
la figura 3 muestra una aplicación particular
del sistema y método de "modelo servidor a servidor"; y
la figura 4 muestra un sistema y método de
acuerdo con la invención.
Aunque esta invención es susceptible de
realizarse de muchas formas diferentes, se muestran en los dibujos
y se describirán en detalle más adelante las realizaciones
específicas de la misma entendiendo que la presente descripción se
debe considerar como un ejemplo de los principios de la invención y
no pretende limitar la invención a las realizaciones específicas
expuestas.
Las realizaciones del presente sistema y método
exhiben características que incluyen:
- 1.
- La utilización de dos canales de comunicación, diferentes al menos en parte. El proceso se facilita cuando el usuario tiene acceso a un teléfono (por ejemplo, un dispositivo identificado en uno de los canales, tal como un canal de voz). Esto puede proporcionar una forma básica de verificación de identidad;
- 2.
- La capacidad de introducir en el sistema mediante uno de los canales un número de confirmación generado aleatoriamente en tiempo real, entregado mediante el otro canal, se utiliza como verificación del acceso del individuo a ambos canales. Se puede utilizar un software de reconocimiento de voz si se introduce el número a través del canal de voz;
- 3.
- Los datos recogidos sobre la persona, los canales de comunicación y sus identificadores se comparan con los datos almacenados o con los datos de terceros sobre la persona o los canales de comunicación. Las similitudes de estos datos se pueden utilizar como otra forma de verificación;
- 4.
- La capacidad de la persona para recitar o introducir de alguna manera en uno o en ambos canales de comunicación un secreto compartido que sólo debería conocer la identidad que se está verificando es otra forma de verificación de identidad. Se puede utilizar un software de reconocimiento de voz si se introduce el secreto compartido a través del canal de voz;
- 5.
- Se puede utilizar un software de reconocimiento de voz para asegurar que una grabación de voz tomada durante la sesión tiene un contenido conocido (por ejemplo, el número de confirmación) y es de buena calidad. Esta grabación de voz se puede utilizar como parte del registro de auditoría y para la comparación de la medida biométrica de voz (ver número 6 a continuación);
- 6.
- Se puede recoger un patrón de voz para dicho individuo, durante una sesión de registro utilizando las técnicas de autenticación anteriores, o a través de otros medios. Este patrón de voz almacenado anteriormente se puede utilizar posteriormente como otra forma de verificación de la identidad utilizando un software de medidas biométricas de voz para comparar el patrón de voz con la grabación de voz mencionada anteriormente en el número 5.
La figura 1 muestra un sistema (10) para llevar
a cabo un proceso de autorización/autenticación interactivo que no
lleva a cabo la presente invención. En un aspecto, el sistema (10),
tal como se expone a continuación, se puede implementar utilizando
múltiples líneas de comunicación, una para voz y otra para datos. De
manera alternativa, una única línea (la línea telefónica) se puede
compartir entre la utilización de la comunicación de voz y la
utilización de la comunicación de datos.
El sistema (10) incluye una pantalla (12) y un
ordenador (14) local asociado del visitante del sitio. El visitante
(V) del sitio, a través de un enlace (16) de comunicación
bidireccional puede acceder, reenviar solicitudes a un proveedor
(20) de servicios de Internet y recibir servicios del mismo. De
manera alternativa, si no se dispone de una línea de comunicación
(16) separada, se puede compartir la línea telefónica (17) entre la
comunicación de voz utilizando el teléfono (46) y la comunicación
de datos utilizando módems. El proveedor (20) de servicios de
Internet, que estaría acoplado a través de enlaces (22) de
comunicación bidireccional, se comunica a través de una red (26)
electrónica, que podría ser Internet disponible de manera pública o
un Intranet privado, con un sitio (30) destino a través de un
enlace (32) de comunicación bidireccional.
En una transacción típica, el visitante (V)
accede a un sitio (30) destino y solicita autorización,
autenticación u otros servicios, de manera única o en conjunto, del
sitio (30). En respuesta a una o más solicitudes del visitante (V),
el sitio (30), mediante un enlace (34) de comunicación bidireccional
y la red (26), se comunica a través de otro enlace (36) con un
servidor de autorización/autenticación (38).
El servidor (38) incluye un software de
autorización/autenticación en la forma de instrucciones (P)
ejecutables almacenadas previamente. También incluye bases de datos
(D) en las que se almacena la información en relación a
transacciones anteriores, o información suministrada previamente
proporcionada por el sitio (30) destino.
El servidor (38) de autenticación/autorización
hace posible autenticar o autorizar al visitante (V) del sitio de
acuerdo con la presente invención. El servidor (38) recibe o bien
del sitio (30) destino o bien directamente del visitante (V) un
número de teléfono al cual el visitante (V) puede ser llamado o al
cual se le puede contactar esencialmente de manera inmediata a
través de una llamada automatizada desde el servidor (38).
Para reforzar la confianza en el número de
teléfono que se está utilizando para la llamada de teléfono
automatizada, las instrucciones (P-1) ejecutables
buscan el número de teléfono en bases de datos de terceros en tiempo
real. Estas bases de datos pueden ser locales al sitio (38) o
pueden ser remotas y accederse mediante la red (26). La información
asociada con el número de teléfono del sujeto se puede devolver al
sitio (38) para su análisis. Estos datos también se pueden devolver
al sitio (30) solicitante para una verificación adicional de que
este número de teléfono pertenece a la persona cuya identidad se
está verificando (y por tanto es atendido por la misma), el
visitante (V) del sitio. Los datos se pueden procesar de varias
maneras:
Cualquier dato encontrado en relación con el
número de teléfono se puede devolver al sitio (30) dentro de la
transacción.
El sitio (30) puede proporcionar datos de nombre
y dirección, recogidos del visitante (V) o de la base de datos de
información existente del sitio al servidor (38). Esta información
se comparará con la información de nombre y dirección que el
servidor (38) encuentra asociada al número de teléfono. La
comparación (correspondencia o no correspondencia) se puede
devolver al sitio (30) para cada campo de los datos proporcionados.
Dado que la aplicación se puede personalizar a los requisitos del
sitio destino, se puede aplicar cualquier algoritmo de comparación.
Algunos ejemplos son:
\bullet Carácter exacto para una
correspondencia de carácter
\bullet Correspondencia de la primera letra
(para iniciales)
\bullet Correspondencia de alias (por ejemplo,
Bob se corresponde con Robert)
\bullet Correspondencia parcial (por ejemplo,
Mary-Anne se corresponde parcialmente con Mary)
Un código postal proporcionado por el sitio (30)
se puede comparar con el número de teléfono. Esto se puede
realizar, por ejemplo, calculando la distancia desde la ubicación
geográfica del centroide del área bidimensional representada por el
código postal, con la ubicación geográfica de la oficina central
(estación de conmutación RTPC) que sirve como el último punto de
conmutación para una llamada realizada al número de teléfono.
Utilizando esta distancia, el sitio (30) puede tomar decisiones
políticas en base a cuán cerca debe estar el número de teléfono de
la dirección conocida del visitante (V). Por ejemplo, el visitante
(V) podría estar utilizando un teléfono doméstico para una
transacción de negocios tarde por la noche. El sitio (30) podría
tener una política para marcar la transacción como sospechosa si la
distancia es mayor que lo que el sitio (30) considera razonable
para la distancia máxima de una persona de casa al trabajo.
Además de aceptar los datos introducidos por el
visitante (V) a través del teclado del teléfono, el sistema (10)
puede aceptar también una entrada de voz utilizando un software
(P-2) de reconocimiento de voz disponible
comercialmente. Desde una perspectiva de seguridad, el software
(P-2) refuerza el uso de grabaciones de voz para el
registro de auditoría.
Con el reconocimiento de voz, el sistema (10)
puede asegurar que las grabaciones de voz son claras y reconocibles.
Por ejemplo, el sitio (38) podría requerir que el visitante (V)
enumere el número de teléfono marcado, dígito a dígito. Dado que el
sitio (30) conoce el número de teléfono, la utilización del
reconocimiento de voz durante la grabación le permite verificar que
el visitante (V) ha enumerado clara y correctamente el número,
asegurando una grabación de voz de alta calidad. Por tanto, estas
grabaciones pueden ser de más confianza para una posterior revisión
humana o para comparaciones de medidas biométricas de voz
automatizadas.
El sistema (10) puede incorporar un software
(P-3) disponible comercialmente para convertir datos
de texto en voz en el momento de la transacción. Esto permite que
el sistema, a través del sitio (38), entregue credenciales de
seguridad electrónicas audibles a través del teléfono, además de o
en lugar de visualizarlas a través de las páginas web. Esto podría
ser útil para solicitudes que requieren entregar información de
seguridad (como una contraseña de acceso temporal generada
aleatoriamente) a través de una red fuera de banda que no sea
Internet. Esto también es útil cuando las instrucciones audibles
para el visitante (V) del sitio no se pueden determinar antes de
que se realice la llamada telefónica. Por ejemplo, el sistema (10)
podría hacer que se dijeran datos de verificación aleatorios a
través del software (P-3) de anunciación para
eliminar prácticamente la capacidad de que una persona intente
utilizar respuestas grabadas anteriormente utilizando la voz de otra
persona.
Las grabaciones de voz tomadas durante el
proceso de registro se pueden utilizar para determinar las medidas
biométricas de la voz del visitante (V) (en el momento de la
adquisición o más adelante). El sistema (10) incluye el software
(P-4) de medidas biométricas de voz disponible
comercialmente para analizar una grabación de voz de buena calidad
y para crear un "patrón de voz" (o medida biométrica de voz),
similar a una huella digital o a una firma de puño y letra. Es una
representación digital de las características únicas de la voz y
del tracto vocal de los usuarios. Utilizando esta medida biométrica
de voz, el sistema (10) puede utilizar un software disponible
comercialmente para comparar una voz con otra. Esto permite al
sistema determinar (dentro de la precisión de las herramientas de
biometría de voz) si la voz del visitante (V) es la misma que la de
la persona que ha utilizado el sistema anteriormente.
La primera vez que el visitante (V) utiliza el
sistema (10), se utilizan dos factores de autenticación:
1. la capacidad de dicha persona para responder
una llamada de teléfono en su propio número de teléfono ("algo que
tienes")
2. y el conocimiento de un secreto compartido
("algo que sabes").
Una vez se ha capturado la medida biométrica de
voz, se puede añadir en cada uso posterior del sistema un tercer
factor de autentificación biométrica ("algo que eres") a los
dos factores descritos anteriormente. Esto aumenta
significativamente la solidez de la decisión de autenticación o
autorización realizada en base a esta información.
El sistema utiliza dos enlaces de comunicación
diferentes (al menos en parte) para contactar con el visitante del
sitio. Las realizaciones descritas en este documento utilizan
Internet como el enlace de comunicación de datos y la RTPC como el
enlace de comunicación de voz. Cada uno de los enlaces de
comunicación tiene su propio método para identificar el dispositivo
específico que está utilizando el visitante del sitio. Las
realizaciones descritas en este documento utilizan la dirección IP
como el método de direccionamiento para el dispositivo de
comunicación de datos (por ejemplo, el ordenador del visitante del
sitio) y utilizan el número de teléfono público como método de
direccionamiento para el dispositivo de comunicación de voz (por
ejemplo, el teléfono del visitante del sitio).
Preferentemente, en un sistema implementado de
acuerdo con la presente descripción (i) los enlaces de comunicación
tienen un método de direccionamiento separado, verificable de manera
independiente, (ii) al menos uno de los enlaces de comunicación
soporta la comunicación de voz entre el visitante del sitio y el
sitio de autenticación/autorización y (iii) la seguridad de ambos
enlaces es de confianza tanto para el destino como para el sitio de
autenticación/autorización. Los enlaces incluso pueden compartir
alguna parte de las conexiones físicas entre los dispositivos (tal
como se ha expuesto en relación a la línea de comunicación única en
comparación con las líneas de comunicación múltiples en la
ubicación del visitante del sitio).
Se pueden crear múltiples productos de tipo
votación en base al sistema y su funcionalidad descritos
anteriormente.
Una típica aplicación de voto en línea actual es
ejercer derechos de voto por poderes de accionistas. Estas
aplicaciones para votación requieren típicamente la utilización de
un número de identificación personal (PIN) que se envía a través
del correo postal a las direcciones postales del accionista o
accionistas que se encuentran en el registro. Después de recibir el
PIN, cualquiera de los miembros de dicho hogar puede ir a una página
web en la que se utiliza el PIN como única identificación de los
derechos accionariales de voto.
El sistema (10) podría utilizarse para entregar
el PIN de manera verbal a través de una llamada de teléfono, en
lugar de utilizar el correo postal. En lugar de enviar una carta
impresa, el sistema (10) podría llamar al accionista o accionistas
a un número o números de teléfono conocidos y entregar el PIN
mediante una conversión de texto en habla. Esto aumenta la
seguridad proporcionando un registro de auditoría tal como a quién
se entregó en realidad el PIN (el número de teléfono utilizado y la
grabación de voz de la persona que aceptó la entrega), además de
ser menos costoso que el proceso manual de enviar material impreso.
Posteriormente, el PIN se puede utilizar de una manera conocida
para llevar a cabo el proceso de votación.
No obstante, votar en una elección federal o
estatal requiere mucha más seguridad que simplemente enviar por
correo un PIN a una dirección postal. Los típicos sistemas manuales
que se utilizan hoy en día utilizan un proceso de dos etapas. En
primer lugar, una persona debe registrarse para votar. Esto se
realiza normalmente requiriendo la presencia física de una persona
en una agencia federal o estatal de manera que el personal de la
agencia pueda comprobar los registros para verificar que el
individuo es un residente, no registrado anteriormente, no
registrado como fallecido, y otras comprobaciones similares. En el
momento del registro, la autorización captura la firma de la
persona. La segunda etapa tiene lugar en las urnas.
Cada vez que una persona ejerce su derecho al
voto, los funcionarios de las elecciones autentican a los futuros
votantes mediante una comparación manual de la firma registrada con
una firma realizada ante ellos. También pueden requerir que la
persona posea una tarjeta de registro de votante o algún otro tipo
de credencial fiable (por ejemplo, un carnet de conducir).
El sistema (10) se podría utilizar para
automatizar completamente el proceso. El proceso requeriría la
captura de una medida biométrica de voz durante el registro del
votante (en lugar de una firma). Este registro aún podría requerir
la presencia física o podría llevarse a cabo de manera remota
utilizando el sistema (10). El requisito sería que se llevaran a
cabo al menos dos formas de autenticación (por ejemplo, el secreto
compartido y el acceso a tu teléfono doméstico), y que se capturara
una grabación de voz de buena calidad. Dicha grabación de voz de
confianza se utilizaría posteriormente para crear una medida
biométrica de voz específica para dicho votante (similar a su firma
de puño y letra).
Una vez una persona se ha registrado para votar,
simplemente debería ir a un sitio web para emitir su voto. En dicho
sitio web, se les preguntaría el número de teléfono en el que pueden
ser contactados en ese momento (o el sistema puede requerir que
estén disponibles en un número de teléfono conocido, de confianza
que esté registrado para dicho votante).
El sistema (10) utilizaría el software
(P-1) de búsqueda de los datos del teléfono descrito
anteriormente para obtener información sobre el propietario de
dicho teléfono y su ubicación aproximada. Al mismo tiempo, se
podría llevar a cabo una llamada telefónica a dicho número. Cuando
el votante contestara al teléfono, se le debería solicitar que
dijera un secreto compartido (por ejemplo algo similar a la
comprobación manual del número de identificación del votante o del
número del carnet de conducir). Mientras el votante está diciendo
el secreto compartido, el sistema comparará la voz con los datos de
la medida biométrica de voz creada anteriormente. Ahora el sistema
tiene:
\bullet el número de teléfono al que ha
llamado
\bullet el propietario del número de teléfono
y la información de la ubicación
\bullet el secreto compartido expresado
oralmente
\bullet la grabación o grabaciones de voz del
votante
\bullet y una comparación biométrica con la
voz utilizada durante el registro
Utilizando todos estos datos, el sistema (10)
puede aplicar las reglas que la autoridad que controla la votación
desee hacer cumplir en relación a la autenticación del votante. Este
proceso puede ser incluso más seguro que el proceso manual, debido
a que:
\bullet el sistema está completamente
automatizado por lo que no existe ninguna posibilidad de
colusión
\bullet el registro de auditoría se puede
volver a verificar más tarde si existe algún conflicto
También es más efectivo que el proceso manual
dado que no requiere la presencia física del votante para emitir su
voto. De esta manera, este sistema se puede utilizar en las
situaciones de voto por correo.
La tabla II-A y la figura 2A
muestran la utilización del sistema (10) de una manera en que el
sitio (38) de servicios interactúa directamente con el visitante
(V). El visitante (V) es redirigido de interactuar directamente con
el sitio destino (30) a interactuar directamente con el sitio (38)
de servicios de autenticación y autorización antes de llevar a cabo
la llamada telefónica. Cuando finaliza la llamada telefónica se
vuelve a dirigir al visitante de nuevo al sitio destino. Este
modelo se denomina el "modelo de redireccionamiento". El modelo
de redireccionamiento se utiliza típicamente cuando el sitio
destino desea librarse de tanto procesamiento como sea posible.
La tabla II-B y la figura 2B
muestran la utilización del sistema (10) de una manera en que el
sitio (38) de servicios interactúa únicamente con el sitio (30)
destino. El visitante (V) únicamente interactúa directamente con el
sitio (30) destino. El sitio destino utiliza el sitio (38) de
servicios de autenticación y autorización como un proveedor de
servicios. Este modelo se denomina el "modelo servidor a
servidor". El modelo servidor a servidor no tiene requisitos de
tipo o método de interacción con el visitante del sitio. El
visitante podría interactuar con el sitio destino utilizando
Internet, o el visitante podría estar interactuando con el sitio
destino indirectamente, tal como interactuar con un dependiente en
una tienda, que está utilizando un terminal de punto de venta que a
su vez se está comunicando con el sitio destino.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
La figura 3 muestra una aplicación del sistema
de "modelo servidor a servidor" y el método de acuerdo con la
invención. Un sistema (11) de punto de venta utiliza el servicio
(38) de autenticación/autorización para autorizar la utilización
por parte de un comprador (O) de una tarjeta de crédito para una
transacción de valor elevado con un vendedor (S).
El vendedor introduce la petición de compra y el
número de la tarjeta de crédito en el terminal (13) del punto de
venta, que comunica la petición al ordenador (14') de la empresa de
ventas. El ordenador (14') solicita la aprobación de la utilización
de la tarjeta de crédito desde el ordenador (39) de la empresa
emisora de la tarjeta de crédito mediante los enlaces de
comunicación (18) de datos y (32) a través de una red (26)
electrónica.
La empresa de la tarjeta de crédito determina a
partir de sus registros (R) que el propietario de la tarjeta desea
ser contactado para la autorización de cualquier compra superior a
un cierto valor. Dado que esta es una transacción de valor elevado,
activa una petición de servidor a servidor al sitio (38) de
servicios de autenticación/autorización mediante los enlaces de
comunicación (34) y (36) de datos a través de una red (26)
electrónica. La petición al sitio (38) de servicios contiene al
menos un número de teléfono del propietario de la tarjeta de
crédito (a partir de los registros -R-) y el valor de la
transacción.
Tras recibir la petición, el sitio (38) de
servicios ejecuta instrucciones (P) específicas almacenadas
previamente para realizar una llamada telefónica al número de
teléfono proporcionado (en este caso el teléfono móvil del
propietario de la tarjeta) mediante la red (44) telefónica y el
enlace (17) de comunicación de voz. Se podrían proporcionar varios
números de teléfono y el sistema podría intentar contactar al
propietario utilizando cada uno de ellos de forma secuencial.
Cuando el propietario (O) de la tarjeta contesta
al teléfono móvil, el sitio de servicios le comunica al propietario
"Ha solicitado una llamada telefónica para aprobar cualquier
transacción de valor elevado utilizando su tarjeta de crédito. Por
favor, pulse # para aceptar esta llamada". El propietario pulsa #
en el teléfono móvil para aceptar la llamada y el sitio de
servicios responde generando dinámicamente una petición de voz
utilizando el software (P-3) de anunciación para
informar al usuario del valor específico de la transacción. La
comunicación solicita que el usuario diga "Apruebo la compra por
dos mil dólares" para aprobar la compra. El propietario dice las
palabras y el software (P-2) de reconocimiento de
voz valida que el propietario ha aprobado la transacción.
Tras ofrecer la respuesta de voz del
reconocimiento al propietario, el sitio de servicios finaliza la
llamada telefónica. El sitio de servicios guarda la grabación de
voz y el resto de información en relación a la autorización en los
registros de transacción (D) para futuros propósitos de
auditoría.
Los resultados de la autorización se comunican
al ordenador (39) de la empresa de la tarjeta de crédito, que
comunica la aprobación de la compra al ordenador (14) de la empresa
de ventas y al vendedor (13).
Si la empresa de la tarjeta de crédito lo
solicita, se podría utilizar el software (P-4) de
verificación de la medida biométrica de voz para comparar la voz
del propietario comunicando la aprobación con el patrón de voz del
propietario que se encuentra en los registros (R) de la empresa de
la tarjeta de crédito. Esto requeriría que la petición de
autorización enviada al sitio (38) de servicios incluya, o bien el
mismo patrón de voz, o bien un identificador de patrón de voz, que
se utilizaría para ubicar el mismo patrón de voz en el registro (D)
de datos.
En resumen, este sistema de autenticación y/o
autorización utiliza una capacidad del visitante del sitio de tener
acceso físico para contestar un número de teléfono específico como
un factor de autenticación del visitante del sitio ("algo que
tienes"). Además, incorpora una o más de las siguientes
características:
A. Proporciona datos aleatorios a través de uno
de los enlaces de comunicación al visitante del sitio, que deben
ser introducidos inmediatamente (cuando se utilizan múltiples líneas
de comunicación) o en un periodo de tiempo muy limitado (cuando se
utiliza únicamente una línea de comunicación) en la otra línea de
comunicación por parte del visitante del sitio y ser validados por
el sistema para asegurar que es la misma persona quien está
utilizando los dos dispositivos a la vez.
B. Utiliza datos de terceros para validar la
ubicación y/o la posesión del dispositivo representado por el
identificador utilizado para acceder a dicho dispositivo (por
ejemplo, la dirección de facturación de un número de teléfono o la
persona o empresa que está registrada en una dirección IP
específica).
C. Busca correlaciones entre los datos
relacionados con cada uno de los dos enlaces de comunicación.
D. Registra detalles de ambas sesiones de
comunicación (por ejemplo, la hora y la fecha, el identificador de
dispositivo (número de teléfono, dirección IP del ordenador del
visitante del sitio), grabaciones de la voz del visitante del
sitio, etc.) y datos de terceros relacionados asociados a los
identificadores del dispositivo (tal como las características B y C
anteriores) para posteriores propósitos de auditoría.
E. Verifica el conocimiento del visitante del
sitio de una parte de secreto de datos compartido entre el sitio
destino y el visitante del sitio y utiliza esta verificación como
segundo factor de autenticación del visitante del sitio ("algo
que sabes").
F. Verifica la voz del visitante del sitio
utilizando algoritmos de comparación de medidas biométricas de voz
disponibles comercialmente y utiliza esta verificación como tercer
factor de autenticación del visitante del sitio ("algo que
eres").
G. Entrega datos al visitante del sitio a través
de uno o ambos enlaces de comunicación (por ejemplo, muestra una
contraseña parcial en la pantalla del ordenador y/o dice una
contraseña parcial por teléfono).
La figura 4 muestra otro sistema y método de
acuerdo con la invención. El sistema de la figura 4 es para el
propósito de capturar firmas electrónicas de documentos.
Se entenderá que "documentos" incluye todas
las formas de acuerdos, contratos o cualquier otro tipo de
documentos de importancia comercial o legal. La naturaleza exacta
del documento en cuestión no es una limitación de la invención.
Un proveedor (31) de documentos en este ejemplo
es cualquier entidad que desea presentar alguna forma de documento
a un signatario y obtener su firma electrónicamente. El proveedor
(31) de documentos utiliza el servicio (38) de
autenticación/autorización para capturar una firma electrónica y
autenticar opcionalmente el signatario (K).
Un signatario (K) potencial se conecta al
proveedor (31) de documentos a través de una red (26) electrónica.
El proveedor (31) de documentos presenta al signatario (K) una copia
del documento (J) que se va a firmar utilizando su ordenador (14),
pantalla (12), a través de la red (26) electrónica y los enlaces
(16), (22) y (32) de comunicación de datos intermediarios.
En un escenario, el signatario (K) lee y revisa
el documento (J) y accede a firmarlo tal como está. Si se requieren
cambios para satisfacer ambas partes, éstos se pueden alcanzar
utilizando cualquier proceso conveniente para las partes. Como una
realización alternativa de este modelo, el documento se podría
presentar mediante voz a través de la red (44) telefónica pública
conmutada.
Una vez el signatario (K) accede a firmar el
documento (J), se calcula un identificador único de documento (por
ejemplo un cifrado unidireccional) utilizando algoritmos
criptográficos estándares, como entenderán los expertos de la
materia, a partir del documento conjuntamente con otra información
pertinente sobre la transacción de firma (tal como la fecha, la
hora y el identificador de signatario).
El identificador único de documento se presenta
al signatario (K) a través de su ordenador (14) y pantalla (12)
mediante la red (26) electrónica o, de manera alternativa, mediante
voz a través de la RTPC (44). Posteriormente, este identificador
único de documento y toda la información asociada incluyendo el
documento se almacenan en los registros (E) de firma de documentos
del proveedor (31) de documentos para futuras referencias.
Posteriormente, el proveedor (31) de documentos
envía una petición al sitio (38) de servicios de
autenticación/auto-
rización a través de los enlaces (34) y (36) de comunicación de datos mediante la red (26) electrónica. La petición al sitio (38) de servicios incluye al menos un número de teléfono del signatario (K) (obtenido de los registros del proveedor de documentos o del mismo signatario como parte de esta transacción), el identificador único de documento para el documento y la información asociada.
rización a través de los enlaces (34) y (36) de comunicación de datos mediante la red (26) electrónica. La petición al sitio (38) de servicios incluye al menos un número de teléfono del signatario (K) (obtenido de los registros del proveedor de documentos o del mismo signatario como parte de esta transacción), el identificador único de documento para el documento y la información asociada.
Tras recibir la petición, el sitio (38) de
servicios ejecuta las instrucciones (P) almacenadas previamente
para realizar una llamada telefónica al número de teléfono
proporcionado a través de la red (44) telefónica y un enlace (17)
de comunicación de voz. Durante esta llamada telefónica se pueden
proporcionar varias indicaciones tal como entenderán los expertos
en la materia. La secuencia siguiente es únicamente un ejemplo y no
una limitación de la invención.
Cuando el signatario (K) contesta al teléfono,
el sitio (38) de servicios informa al signatario (K) de: "Esta
llamada está siendo grabada. Ha solicitado una llamada telefónica
para firmar electrónicamente un documento. Por favor pulse # para
acceder a la grabación y aceptar la llamada".
El signatario (K) pulsa # en el teléfono para
aceptar la llamada y el sitio (38) de servicios responde comunicando
al signatario que atestigüe que ha leído y acepta los términos y
condiciones del documento (J) tal como se le ha presentado. La
comunicación de voz desde el sitio (38) solicita al signatario (K)
que verbalice la intención de quedar legalmente vinculado por el
documento (J), tal como, "He leído y acepto el documento tal como
se presenta".
Una vez el signatario (K) dice las palabras, el
software (P-2) de reconocimiento de voz valida que
el signatario (K) ha dicho las palabras adecuadas. Posteriormente,
el sitio (38) de servicios comunica al signatario (K) que recite el
identificador único de documento que se proporcionó anteriormente
durante la revisión del documento. El signatario (K) dice el
identificador y el software (P-2) de reconocimiento
de voz valida que el signatario ha dicho el identificador
correctamente. Posteriormente, este identificador único de documento
conecta el documento (J) y toda la información asociada utilizada
para calcular el identificador, con el testimonio de voz.
Los expertos en la materia entenderán que
ninguno de los mensajes a titulo de ejemplo anteriores enviados al
signatario (K) ni la manera específica a título de ejemplo en que el
signatario (K) responde son limitaciones de la invención. Otros
mensajes o indicaciones pueden estar dentro del alcance de la
invención.
Tras proporcionar una respuesta de voz del
reconocimiento al signatario (K), el sitio (38) de servicios
finaliza la llamada telefónica. Posteriormente, el software
(P-5) de firma digital en el sitio (38) de servicios
calcula una firma digital de los datos significativos asociados con
esta transacción (que como mínimo puede incluir el identificador
único de documento, el identificador único de transacción, las
grabaciones de voz, la fecha y la hora).
\newpage
La firma digital se calcula utilizando técnicas
criptográficas estándares de un tipo conocido para los expertos en
la materia. Este proceso incorpora una clave (C) única y privada de
certificado digital que se ha asignado previamente al sitio de
servicios de autenticación/autorización. Posteriormente, el sitio
(38) de servicios puede guardar la grabación de voz y el resto de
información en relación a la transacción de voz en los registros
(D) de transacciones para una utilización futura según sea necesario
incluyendo auditoría o ejecución.
Los resultados, incluyendo la firma digital y el
identificador único de transacción se pueden comunicar de nuevo al
sitio (31) proveedor de documentos. El sitio (31) proveedor de
documentos puede guardar posteriormente la información, incluyendo
la firma digital, el identificador de transacción y los resultados
de la transacción junto con los registros de firma de documentos
almacenados anteriormente.
Si el proveedor de documentos tiene una relación
anterior con el signatario, se podría utilizar el software
(P-4) de verificación de medidas biométricas de voz
para comparar la voz del signatario comunicando verbalmente la
aprobación con un patrón de voz del signatario que haya sido
capturado anteriormente por el sitio de servicios de
autenticación/autorización y haya sido almacenado en los registros
(E) de los proveedores de documentos. Esto requeriría que la
petición se envíe al sitio (38) de servicios para incluir, o bien el
mismo patrón de voz, o bien un identificador de patrón de voz que
se utilizaría para localizar el patrón de voz en los registros (D)
de datos.
Posteriormente, si el proveedor de documentos
desea verificar que un signatario específico firmó electrónicamente
un documento específico, puede utilizar los registros (E) de firma
de documentos almacenados. La verificación de que el contenido del
documento no ha cambiado se puede conseguir calculando de nuevo un
identificador único de documento utilizando los mismos algoritmos
criptográficos estándares. Posteriormente, este identificador de
documento puede ser comparado con el identificador almacenado para
verificar la transacción.
La identidad del signatario se puede verificar,
o bien mediante una revisión audible de las grabaciones de voz
almacenadas para la transacción, o bien mediante el mismo proceso de
verificación biométrica utilizado originalmente para autenticar el
individuo. Las grabaciones de voz están vinculadas al documento dado
que el signatario comunicó verbalmente el identificador único de
documento en las grabaciones. La integridad de las grabaciones y el
resto de información transaccional se pueden verificar comprobando
la firma digital de la información transaccional utilizando
prácticas criptográficas estándares.
A partir de lo anterior, se observará que se
pueden llevar a cabo numerosas variaciones y modificaciones sin
desviarse del alcance de la invención. Se debe entender que no
existe o se debe deducir ninguna limitación con respecto al aparato
específico descrito en este documento. Por tanto, se pretende cubrir
mediante las reivindicaciones adjuntas todas las modificaciones que
se encuentren dentro del alcance de las reivindicaciones.
Claims (6)
1. Sistema seguro para capturar firmas
electrónicas que comprende:
- un sistema (44) de comunicación de tipo red telefónica conmutada y un segundo sistema (26) de comunicación, diferente, al menos en parte, del sistema de comunicación de tipo red telefónica;
- un sitio (31) proveedor de documentos, acoplado al segundo sistema (26) de comunicación, para presentar un documento a una parte (K) a través del segundo sistema (26) de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siguiendo la indicación de que el sitio (31) proveedor de documentos es capaz de generar un identificador único de documento y enviar el identificador a la parte (K) a través del segundo sistema (26) de comunicación; y
- un sitio (38) de servicios, acoplado al segundo sistema (26) de comunicación y al sistema (44) de comunicación de tipo red telefónica y que es capaz de: obtener un número de teléfono para la parte (K), para iniciar las comunicaciones con la parte (K) a través del sistema (44) de comunicaciones de tipo red telefónica; ejecutar instrucciones para contactar con la parte (K) a través del sistema (44) de comunicación de tipo red telefónica; y ejecutar instrucciones solicitando a la parte (K) el identificador a través del sistema (44) de comunicación de tipo red telefónica.
2. Sistema seguro, según la reivindicación 1, en
el que el sitio (38) de servicios es capaz de ejecutar instrucciones
para facilitar una respuesta verbal de dicho identificador por
parte de la parte (K) a través del sistema (44) de comunicación de
tipo red telefónica al sitio (38) de servicios.
3. Sistema seguro, según la reivindicación 2, en
el que el sitio (38) de servicios es capaz de comparar la respuesta
verbal del identificador enviada a la parte (K) a través del segundo
sistema (26) de comunicación.
4. Sistema seguro, según la reivindicación 3, en
el que el sitio (38) de servicios es capaz de ejecutar instrucciones
que crean una firma digital asociada con la parte (K) en respuesta
a la respuesta verbal que corresponde con el identificador enviado
a la parte (K) a través del segundo sistema (26) de
comunicación.
5. Sistema seguro, según la reivindicación 4, en
el que el sitio (38) de servicios es capaz de ejecutar instrucciones
que almacenan al menos una respuesta verbal recibida desde la parte
(K).
6. Sistema seguro, según la reivindicación 5, en
el que el sitio (38) de servicios es capaz de ejecutar instrucciones
que comparan la respuesta almacenada con un patrón de voz de la
parte (K) almacenado previamente.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US714314 | 2003-11-14 | ||
US10/714,314 US7461258B2 (en) | 2002-05-24 | 2003-11-14 | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2342403T3 true ES2342403T3 (es) | 2010-07-06 |
Family
ID=34860666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04821351T Active ES2342403T3 (es) | 2003-11-14 | 2004-11-12 | Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7461258B2 (es) |
EP (1) | EP1721256B1 (es) |
AT (1) | ATE463098T1 (es) |
AU (1) | AU2004315770B2 (es) |
CA (1) | CA2544059C (es) |
DE (1) | DE602004026357D1 (es) |
DK (1) | DK1721256T3 (es) |
ES (1) | ES2342403T3 (es) |
HK (1) | HK1091012A1 (es) |
IL (1) | IL175228A (es) |
WO (1) | WO2005076782A2 (es) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8682755B2 (en) * | 2012-07-03 | 2014-03-25 | Lexisnexis Risk Solutions Fl Inc. | Systems and methods for detecting tax refund fraud |
US8234494B1 (en) * | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
US20070220092A1 (en) * | 2006-02-14 | 2007-09-20 | Snapvine, Inc. | System, apparatus and method for enabling mobility to virtual communities via personal and group forums |
US20070220275A1 (en) * | 2006-02-14 | 2007-09-20 | Snapvine, Inc. | WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US20080126097A1 (en) * | 2006-11-27 | 2008-05-29 | Ashantiplc Limited | Voice confirmation authentication for domain name transactions |
EP2037383A1 (fr) * | 2007-09-13 | 2009-03-18 | Alténor Holding | Procédé de validation électronique d'une transaction en réseau |
US9443010B1 (en) * | 2007-09-28 | 2016-09-13 | Glooip Sarl | Method and apparatus to provide an improved voice over internet protocol (VOIP) environment |
US8621641B2 (en) | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
US8185646B2 (en) | 2008-11-03 | 2012-05-22 | Veritrix, Inc. | User authentication for social networks |
US8006291B2 (en) * | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8468358B2 (en) | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8536976B2 (en) | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US8166297B2 (en) | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
US8689308B2 (en) * | 2008-09-30 | 2014-04-01 | At&T Intellectual Property I, L. P. | Portable authentication device |
US8463705B2 (en) * | 2010-02-28 | 2013-06-11 | International Business Machines Corporation | Systems and methods for transactions on the telecom web |
ES2424667T3 (es) * | 2010-11-17 | 2013-10-07 | Deutsche Telekom Ag | Procedimiento y sistema de telecomunicaciones para la protección de la esfera privada durante el anuncio de un usuario en un servicio seguro de la Web por medio de un aparato de telefonía móvil |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
US9524595B2 (en) * | 2012-06-06 | 2016-12-20 | Intelmate Llc | System and method for identity verification in a detention environment |
US10043213B2 (en) | 2012-07-03 | 2018-08-07 | Lexisnexis Risk Solutions Fl Inc. | Systems and methods for improving computation efficiency in the detection of fraud indicators for loans with multiple applicants |
US10089686B2 (en) | 2012-07-03 | 2018-10-02 | Lexisnexis Risk Solutions Fl Inc. | Systems and methods for increasing efficiency in the detection of identity-based fraud indicators |
CN104823468B (zh) | 2012-08-26 | 2019-04-16 | 沃基应用有限公司 | 重定向通过数据网络的蜂窝电话通信 |
US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
NO337813B1 (no) * | 2014-01-28 | 2016-06-27 | Protectoria As | Fremgangsmåte for sikring av en elektronisk transaksjon |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
GB2567703B (en) * | 2017-10-20 | 2022-07-13 | Cirrus Logic Int Semiconductor Ltd | Secure voice biometric authentication |
US20220092600A1 (en) * | 2020-09-18 | 2022-03-24 | Rodney Teansky | System for Credit Card, Debit Card, and Voting Fraud Prevention |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US20220345458A1 (en) * | 2021-04-22 | 2022-10-27 | Salesforce.Com, Inc. | Techniques and architectures for sharing remote resources among a trusted group of users |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0444351A3 (en) | 1990-02-28 | 1992-05-27 | American Telephone And Telegraph Company | Voice password-controlled computer security system |
FR2662878B1 (fr) * | 1990-05-30 | 1994-03-25 | Alcatel Cit | Procede d'acces a un service de telephonie sans fil. |
JP3360098B2 (ja) | 1995-04-20 | 2002-12-24 | 東京エレクトロン株式会社 | 処理装置のシャワーヘッド構造 |
US6175626B1 (en) | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
FI112895B (fi) | 1996-02-23 | 2004-01-30 | Nokia Corp | Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi |
US6088683A (en) | 1996-08-21 | 2000-07-11 | Jalili; Reza | Secure purchase transaction method using telephone number |
US6012144A (en) | 1996-10-08 | 2000-01-04 | Pickett; Thomas E. | Transaction security method and apparatus |
KR100290510B1 (ko) | 1997-02-28 | 2001-06-01 | 가시오 가즈오 | 네트워크를 이용한 인증시스템 |
DE19718103A1 (de) | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6092192A (en) | 1998-01-16 | 2000-07-18 | International Business Machines Corporation | Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US6167518A (en) | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
US6311190B1 (en) | 1999-02-02 | 2001-10-30 | Harris Interactive Inc. | System for conducting surveys in different languages over a network with survey voter registration |
US20010037454A1 (en) | 2000-05-01 | 2001-11-01 | Botti John T. | Computer networked system and method of digital file management and authentication |
US6574599B1 (en) | 1999-03-31 | 2003-06-03 | Microsoft Corporation | Voice-recognition-based methods for establishing outbound communication through a unified messaging system including intelligent calendar interface |
FI111763B (fi) * | 1999-11-04 | 2003-09-15 | Sonera Oyj | Omaisuuden hallintamenetelmä ja -järjestelmä |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6934858B2 (en) | 1999-12-15 | 2005-08-23 | Authentify, Inc. | System and method of using the public switched telephone network in providing authentication or authorization for online transactions |
US20010027384A1 (en) * | 2000-03-01 | 2001-10-04 | Schulze Arthur E. | Wireless internet bio-telemetry monitoring system and method |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
WO2002017539A2 (en) | 2000-08-18 | 2002-02-28 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
WO2002021258A1 (en) | 2000-09-08 | 2002-03-14 | United States Postal Service | Systems and methods for providing zip code linked web sites |
US20020128844A1 (en) | 2001-01-24 | 2002-09-12 | Wilson Raymond E. | Telephonic certification of electronic death registration |
US20030097339A1 (en) * | 2001-11-16 | 2003-05-22 | Funck David A. | Method and apparatus for sharing customer data |
-
2003
- 2003-11-14 US US10/714,314 patent/US7461258B2/en not_active Expired - Lifetime
-
2004
- 2004-11-12 DE DE602004026357T patent/DE602004026357D1/de active Active
- 2004-11-12 AT AT04821351T patent/ATE463098T1/de active
- 2004-11-12 DK DK04821351.6T patent/DK1721256T3/da active
- 2004-11-12 EP EP04821351A patent/EP1721256B1/en not_active Not-in-force
- 2004-11-12 ES ES04821351T patent/ES2342403T3/es active Active
- 2004-11-12 AU AU2004315770A patent/AU2004315770B2/en not_active Ceased
- 2004-11-12 CA CA2544059A patent/CA2544059C/en not_active Expired - Fee Related
- 2004-11-12 WO PCT/US2004/038579 patent/WO2005076782A2/en active Application Filing
-
2006
- 2006-04-26 IL IL175228A patent/IL175228A/en active IP Right Grant
- 2006-11-21 HK HK06112768.9A patent/HK1091012A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL175228A (en) | 2011-06-30 |
WO2005076782A2 (en) | 2005-08-25 |
EP1721256B1 (en) | 2010-03-31 |
DK1721256T3 (da) | 2010-07-19 |
WO2005076782A3 (en) | 2006-11-16 |
DE602004026357D1 (de) | 2010-05-12 |
EP1721256A2 (en) | 2006-11-15 |
US20040153655A1 (en) | 2004-08-05 |
CA2544059A1 (en) | 2005-08-25 |
EP1721256A4 (en) | 2007-03-07 |
IL175228A0 (en) | 2008-04-13 |
AU2004315770A1 (en) | 2005-08-25 |
HK1091012A1 (en) | 2007-01-05 |
US7461258B2 (en) | 2008-12-02 |
AU2004315770B2 (en) | 2008-10-23 |
CA2544059C (en) | 2012-03-13 |
ATE463098T1 (de) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2342403T3 (es) | Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. | |
ES2463477T3 (es) | Sistema de red dual y método para autenticación o autorización en línea | |
US9870453B2 (en) | Direct authentication system and method via trusted authenticators | |
US7383572B2 (en) | Use of public switched telephone network for authentication and authorization in on-line transactions | |
CA2636825C (en) | Multi-mode credential authentication | |
ES2414615T3 (es) | Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos | |
US20110142234A1 (en) | Multi-Factor Authentication Using a Mobile Phone | |
US11348093B2 (en) | System and method for merchant and personal transactions using mobile identification credential | |
US20030051173A1 (en) | Computer security system | |
CN107025397B (zh) | 身份信息的获取方法和装置 | |
JP2003534589A (ja) | 認証システム及び方法 | |
CA2662033A1 (en) | Transaction authorisation system & method | |
Pathak et al. | Blockchain based e-voting system | |
CN107735984A (zh) | 在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法 | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
CN108205781A (zh) | 互联网金融电子信息认证系统 | |
JP2002245189A (ja) | 個人資格証明システム | |
RU2371765C2 (ru) | Способ анонимной биометрической регистрации человека | |
JP2004295507A (ja) | 携帯機器を用いた身分証明方法,システム及びプログラム | |
Hastings et al. | Quantifying assurance of knowledge based authentication | |
US11863980B1 (en) | Authentication and authorization for access to soft and hard assets | |
JP2005354490A (ja) | 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置 | |
WO2023239760A1 (en) | Computer-implemented user identity verification method | |
MXPA06005283A (es) | Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea | |
AU2005294107A1 (en) | Authentication system |