ES2342403T3 - Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. - Google Patents

Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. Download PDF

Info

Publication number
ES2342403T3
ES2342403T3 ES04821351T ES04821351T ES2342403T3 ES 2342403 T3 ES2342403 T3 ES 2342403T3 ES 04821351 T ES04821351 T ES 04821351T ES 04821351 T ES04821351 T ES 04821351T ES 2342403 T3 ES2342403 T3 ES 2342403T3
Authority
ES
Spain
Prior art keywords
site
voice
communication
document
telephone network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04821351T
Other languages
English (en)
Inventor
Andrew R. Rolfe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentify Inc
Original Assignee
Authentify Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentify Inc filed Critical Authentify Inc
Application granted granted Critical
Publication of ES2342403T3 publication Critical patent/ES2342403T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Acoustics & Sound (AREA)
  • Biomedical Technology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Prepayment Telephone Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Sistema seguro para capturar firmas electrónicas que comprende: un sistema (44) de comunicación de tipo red telefónica conmutada y un segundo sistema (26) de comunicación, diferente, al menos en parte, del sistema de comunicación de tipo red telefónica; un sitio (31) proveedor de documentos, acoplado al segundo sistema (26) de comunicación, para presentar un documento a una parte (K) a través del segundo sistema (26) de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siguiendo la indicación de que el sitio (31) proveedor de documentos es capaz de generar un identificador único de documento y enviar el identificador a la parte (K) a través del segundo sistema (26) de comunicación; y un sitio (38) de servicios, acoplado al segundo sistema (26) de comunicación y al sistema (44) de comunicación de tipo red telefónica y que es capaz de: obtener un número de teléfono para la parte (K), para iniciar las comunicaciones con la parte (K) a través del sistema (44) de comunicaciones de tipo red telefónica; ejecutar instrucciones para contactar con la parte (K) a través del sistema (44) de comunicación de tipo red telefónica; y ejecutar instrucciones solicitando a la parte (K) el identificador a través del sistema (44) de comunicación de tipo red telefónica.

Description

Utilización de la red telefónica pública conmutada para capturar firmas electrónicas en transacciones en línea.
\global\parskip0.930000\baselineskip
Sector técnica al que pertenece la invención
La presente invención se refiere a sistemas automatizados de autenticación y autorización en línea. Más particularmente, la invención se refiere a tales sistemas, que incorporan un procesamiento de voz.
Antecedentes de la invención
Internet ofrece la posibilidad de comercio extendido a nivel mundial, comercio electrónico, con un coste potencialmente menor para los compradores que el posible hasta ahora. No obstante, la falta de contacto directo persona a persona ha creado su propio conjunto de problemas. El robo de identidad es un problema que amenaza el crecimiento del comercio electrónico.
El crecimiento del comercio electrónico tendrá lugar únicamente si se lleva a cabo una infraestructura de seguridad fiable y de confianza. Es imprescindible que la identidad de los visitantes de un sitio se verifique antes de otorgarles acceso a cualquier aplicación en línea que requiera confianza y seguridad. De acuerdo con el Centro de Fraudes Nacional (National Fraud Center), su estudio del robo de identidad "lleva a la ineludible conclusión de que la única solución realista amplia para identificar el robo de identidad es mediante la autenticación". Robo de identidad: autenticación como solución (Identity Theft: Authentication As A Solution), página 10, nationalfraud.com.
A efectos de "autenticar" una entidad, se debe:
1. identificar la entidad como una entidad "conocida";
2. verificar que la identidad que afirma la entidad es su verdadera identidad; y
3. proporcionar un registro de auditoría que memoriza las razones para confiar en la identidad de la entidad.
En el mundo físico, mucha de la seguridad percibida de los sistemas se basa en la presencia física. Tradicionalmente, a efectos de abrir una cuenta bancaria, un solicitante debe presentarse físicamente en una sucursal del banco, afirmar una identidad, rellenar formularios, proporcionar firmas en tarjetas de firma, etc. Es habitual que el banco solicite al solicitante que proporcione una o más formas de identificación. Esta es la forma en la que el banco verifica la identidad que afirma el solicitante. Si el banco acepta un carnet de conducir, por ejemplo, como forma de identificación, entonces el banco está confiando de hecho en la integridad del proceso de los sistemas de la agencia estatal que emitió el carnet de conducir de que el solicitante es quien afirma ser.
El registro de auditoría que el banco conserva incluye todos los formularios que se pueden haber rellenado (incluyendo las tarjetas de firma), copias de documentos importantes (tal como el carné de conducir) y, quizás, una foto tomada para propósitos de identificación. Este proceso destaca la dependencia que un proceso de identificación y autenticación fiable tiene en la presencia física.
En el mundo electrónico, el escenario sería muy diferente. Un solicitante aparecería en el sitio web de registro de un banco, introduciría información afirmando una identidad y pulsaría un botón para continuar el proceso. Con este tipo de registro, el único registro de auditoría que tendría el banco sería que una entidad desde una cierta dirección IP se presentó en el sitio web e introdujo cierta información. La entidad puede haber sido en realidad un dispositivo automatizado. La dirección IP que inició la transacción es probablemente una dirección asignada dinámicamente que se emitió desde un conjunto de direcciones disponibles. En resumen, el banco en realidad no tiene seguridad de la verdadera identidad de la entidad que se ha registrado para la cuenta.
Para resolver este problema, muchos proveedores de sitios de comercio electrónico han empezado a confiar en mecanismos que no se producen como parte de la propia transacción electrónica para ayudar a proporcionar la seguridad de que la transacción es auténtica. Estos mecanismos son denominados generalmente mecanismos "fuera de banda". El mecanismo de autenticación fuera de banda que se utiliza más frecuentemente es enviar al usuario final un correo a través del servicio postal de los Estados Unidos u otros servicios de reparto similares. El correo enviado al usuario final contendrá alguna información que el sitio requiere que posea el usuario final antes de avanzar con el registro.
Enviando algo (por ejemplo, un número PIN) a través del correo y requiriendo, posteriormente, que el usuario final utilice dicha información para "continuar" en el sitio web, el proveedor del sitio confía en los efectos disuasivos de ser forzado a recibir un correo en una ubicación incluyendo las leyes federales, pero no limitado a las mismas, que pretenden evitar el fraude postal. El principal inconveniente de utilizar el correo es que es lento. Además, no existe un registro de auditoría. En el Internet de hoy en día, esperar "7-10 días" para recibir un paquete postal no es ideal para el consumidor o para el sitio de comercio electrónico.
Un factor de autenticación es algo que pueda ser utilizado para verificar que alguien es quien pretende ser. Los factores de autenticación se agrupan generalmente en tres categorías generales: algo que conoces, algo que tienes y algo que eres.
\global\parskip1.000000\baselineskip
"Algo que conoces" es una información que sola o en combinación con otra información, debe ser conocida únicamente por la entidad en cuestión o aquellos en los que la entidad en cuestión debe confiar. Ejemplos de esto son contraseñas, el nombre de soltera de la madre, un número de cuenta, un número PIN, etc. Este tipo de factor de autenticación también se denomina como "secreto compartido".
Un secreto compartido es efectivo únicamente si se mantiene de manera confidencial. Desafortunadamente, los secretos compartidos son a menudo demasiado fáciles de determinar. En primer lugar, el secreto compartido deriva demasiado a menudo de información que se encuentra disponible relativamente de manera amplia (número de la seguridad social, número de cuenta). En segundo lugar, es difícil que un humano mantenga un secreto que alguien realmente quiere. Si alguien realmente quiere información de ti, puede esforzarse mucho para conseguirlo, bien preguntándote a ti o a los de tu alrededor, directa o indirectamente, o determinando la información a partir de terceros que puedan conocerla.
"Algo que tienes" es cualquier testigo físico que soporta la premisa de la identidad de una entidad. Ejemplos de esto son llaves, tarjetas con banda magnética y tarjetas inteligentes. Los testigos físicos requieren generalmente algún mecanismo fuera de banda para entregar de hecho el testigo. Normalmente, se necesita algún tipo de presencia física (por ejemplo, un empleado que se presente en la oficina de recursos humanos para firmar y recoger unas llaves de un edificio).
Los testigos físicos proporcionan el beneficio añadido de no ser "capaces de realizar ingeniería social", queriendo decir que sin el testigo físico, cualquier cantidad de información dada a conocer a una parte de dudosa reputación no es de utilidad sin el testigo. Una parte fiable debe emitir el testigo de manera fiable.
"Algo que eres" es alguna característica de una persona que puede ser medida y utilizada para identificar de manera única un individuo entre la población. Ejemplos de esto son huellas dactilares, patrones de retina y patrones de voz. Las capacidades biométricas ofrecen la mejor forma de autenticación de identidad disponible. Requieren algún tipo de presencia física y pueden representar características únicas de una persona que son extremadamente difíciles de burlar.
Desafortunadamente, la captura de una medida biométrica requiere un hardware específico en la ubicación de los usuarios y algunos de los dispositivos de hardware que soportan medidas biométricas son costosos y todavía no se utilizan ampliamente. Alguna de la tecnología de biometría que se utiliza hoy en día también depende de una "imagen" electrónica de la medida biométrica con la que comparar. Si esta imagen electrónica es comprometida alguna vez, entonces la utilización de dicha medida biométrica como identidad está comprometida. Esto se vuelve un problema serio en base al número limitado de medidas biométricas disponibles en la actualidad. De manera más importante, las medidas biométricas no se pueden utilizar para determinar la identidad de un individuo en primer lugar.
Una infraestructura de seguridad es tan robusta únicamente como su modelo de confianza subyacente. Por ejemplo, una infraestructura de seguridad basada en la premisa de credenciales de seguridad sólo puede tratar los problemas de fraude y robo de identidad si las credenciales de seguridad son distribuidas inicialmente a las personas correctas.
El primer registro y la emisión inicial de las credenciales de seguridad, por tanto, son los puntos clave para cualquier infraestructura de seguridad; sin una herramienta de confianza para verificar inicialmente la identidad, una infraestructura de seguridad falla completamente. El Centro de Fraudes Nacional señaló explícitamente este problema en la página 9 de su informe:
"Existen varios niveles de seguridad utilizados para proteger las identidades de los propietarios (sus credenciales de seguridad). No obstante, la limitación de seguridad conocida es el proceso utilizado para determinar que la persona que obtiene la [credencial de seguridad] es en verdad dicha persona. Los únicos medios conocidos para llevar a cabo dicha determinación son mediante el proceso de autenticación."
En cualquier modelo de seguridad, la distribución de credenciales de seguridad se enfrenta al mismo problema: cómo verificar la identidad de una persona en el anonimato de Internet. Existen tres métodos conocidos para intentar verificar la identidad de un visitante de un sitio. Los tres métodos actuales se resumen a continuación:
Solución A: Una organización requiere la presencia física de un usuario para la autenticación. Mientras el usuario se encuentra presente, se puede recoger una medida biométrica física para una utilización posterior (huella dactilar, muestra de voz, etc.). El problema con el modelo de la presencia física es que es extremadamente difícil y costoso para una empresa requerir que todos sus empleados, socios y clientes se presenten físicamente a efectos de recibir una credencial de seguridad electrónica. Este modelo se vuelve más difícil y más costoso a medida que aumenta a un gran número de usuarios.
Solución B: Una empresa identifica y autentica un individuo en base a un secreto compartido que las dos partes han acordado previamente. El problema con el modelo del secreto compartido es que crea en sí mismo un problema de seguridad grave: los secretos compartidos pueden verse comprometidos fácilmente. Dado que el secreto compartido es relativamente fácil de obtener, este modelo de seguridad tiene una gran tasa de fraude. Se podría utilizar una copia electrónica de una medida biométrica específica tal como una huella dactilar como un secreto compartido. Pero una vez se ha visto comprometida, no se puede volver a emitir una nueva huella dactilar y existe un conjunto limitado de otras medidas biométricas entre las que elegir.
Solución C: Una empresa confía en la comunicación de un secreto compartido a través del servicio postal. Este proceso comienza cuando el usuario se registra en un sitio web e introduce únicamente información identificativa. Un número de identificación personal (PIN) se envía posteriormente al usuario a una dirección de correo postal (suponiendo que la información identificativa es correcta). El usuario debe recibir el PIN en el correo, volver al sitio web y volverse a registrar para introducir el PIN. Se utiliza el servicio postal debido a que es una red de confianza; existe alguna garantía de entrega a la parte destinataria y existen implicaciones legales por violación de la red. Un gran defecto de este método es el retraso de días incorporado, incluso semanas, antes de que el usuario reciba el PIN. Este modo de autenticación es demasiado lento para los estándares de negocios de hoy en día; el potencial de Internet para transformar la estructura del comercio se apoya firmemente en la capacidad de procesar las transacciones de manera rápida. Demasiada gente simplemente nunca finaliza el proceso. Además, existe un registro de auditoría limitado para consultar en el caso de un conflicto en relación a la utilización de la credencial de seguridad. Se puede requerir una firma (otro tipo de medida biométrica), pero esto triplica el retraso hasta que se devuelve el PIN. Las organizaciones están observando que un gran número de clientes potenciales no vuelven a cerrar una transacción tras estos retrasos.
La tabla I resume las características de los procesos de autenticación conocidos.
TABLA I
1
Las soluciones conocidas no permiten a las organizaciones distribuir de manera eficiente y segura las credenciales de seguridad electrónicas. Sigue existiendo la necesidad de métodos de autenticación o autorización mejorados. Preferentemente dichas mejoras se podrían realizar sin crear una complejidad sustancial adicional para un visitante de un sitio. Sería preferible además si dichos métodos no redujeran el ritmo de la interacción o transacción. Un sistema conocido se ha descrito en la solicitud US número 2002/0004831A1 publicada el 10 de enero de 2002 y titulada Sistema y método de utilización de la red telefónica pública conmutada para proporcionar la autenticación o autorización de transacciones en línea, concedida al solicitante de la presente.
La solicitud US 2002/0128844 A1 describe un sistema para facilitar una firma electrónica de un documento tal como un certificado de defunción que incluye una unidad de autenticación de voz, una unidad de reconocimiento de voz y una base de datos para almacenar información en relación a la ceremonia de la firma electrónica. El sistema incluye una interfaz de inscripción para recibir vía telefónica un patrón de voz de referencia de un futuro firmante del certificado de defunción, por ejemplo un médico. El sistema está configurado además para recibir un patrón de voz para la autenticación del médico inscrito en el que la unidad de autenticación de voz compara el patrón de voz de referencia y el patrón de voz para la autenticación para confirmar la identidad. El sistema emplea la unidad de reconocimiento de voz para permitir que el médico realice telefónicamente al menos una de las funciones seleccionadas del grupo que incluye (i) la identificación del certificado de defunción, (ii) la introducción de los datos en el certificado de defunción o (iii) la afirmación de los datos del certificado de defunción.
Características de la invención
De acuerdo con la presente invención se da a conocer un sistema seguro para capturar firmas electrónicas que comprende: un sistema de comunicación de tipo red telefónica conmutada y un segundo sistema de comunicación diferente, al menos en parte, del sistema de comunicación de tipo red telefónica conmutada, cuyo sistema seguro se caracteriza por: un sitio proveedor de documentos, acoplado al segundo sistema de comunicación, para presentar un documento a una parte a través del segundo sistema de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siendo el proveedor de documentos capaz de generar un identificador único de documento y reenviar el identificador a la parte a través del segundo sistema de comunicación; y un sitio de servicios, acoplado al segundo sistema de comunicación y al sistema de comunicación de tipo red telefónica y que es capaz de: obtener un número de teléfono para la parte, de ser utilizado para iniciar comunicaciones con la parte a través del sistema de comunicación de tipo red telefónica; ejecutar instrucciones para contactar la parte a través del sistema de comunicación de tipo red telefónica; y ejecutar instrucciones que requieren el identificador de la parte a través del sistema de comunicación de tipo red telefónica conmutada.
Breve descripción de las figuras de los dibujos
La figura 1 es un diagrama de bloques de un sistema que no lleva a cabo la presente invención pero que es útil para entenderla;
la figura 2A muestra un flujo de interacciones entre los componentes de un sistema y método de "modelo de redireccionamiento";
la figura 2B muestra un flujo de interacciones entre los componentes de un sistema y método de "modelo servidor a servidor";
la figura 3 muestra una aplicación particular del sistema y método de "modelo servidor a servidor"; y
la figura 4 muestra un sistema y método de acuerdo con la invención.
Descripción detallada de las realizaciones preferentes
Aunque esta invención es susceptible de realizarse de muchas formas diferentes, se muestran en los dibujos y se describirán en detalle más adelante las realizaciones específicas de la misma entendiendo que la presente descripción se debe considerar como un ejemplo de los principios de la invención y no pretende limitar la invención a las realizaciones específicas expuestas.
Las realizaciones del presente sistema y método exhiben características que incluyen:
1.
La utilización de dos canales de comunicación, diferentes al menos en parte. El proceso se facilita cuando el usuario tiene acceso a un teléfono (por ejemplo, un dispositivo identificado en uno de los canales, tal como un canal de voz). Esto puede proporcionar una forma básica de verificación de identidad;
2.
La capacidad de introducir en el sistema mediante uno de los canales un número de confirmación generado aleatoriamente en tiempo real, entregado mediante el otro canal, se utiliza como verificación del acceso del individuo a ambos canales. Se puede utilizar un software de reconocimiento de voz si se introduce el número a través del canal de voz;
3.
Los datos recogidos sobre la persona, los canales de comunicación y sus identificadores se comparan con los datos almacenados o con los datos de terceros sobre la persona o los canales de comunicación. Las similitudes de estos datos se pueden utilizar como otra forma de verificación;
4.
La capacidad de la persona para recitar o introducir de alguna manera en uno o en ambos canales de comunicación un secreto compartido que sólo debería conocer la identidad que se está verificando es otra forma de verificación de identidad. Se puede utilizar un software de reconocimiento de voz si se introduce el secreto compartido a través del canal de voz;
5.
Se puede utilizar un software de reconocimiento de voz para asegurar que una grabación de voz tomada durante la sesión tiene un contenido conocido (por ejemplo, el número de confirmación) y es de buena calidad. Esta grabación de voz se puede utilizar como parte del registro de auditoría y para la comparación de la medida biométrica de voz (ver número 6 a continuación);
6.
Se puede recoger un patrón de voz para dicho individuo, durante una sesión de registro utilizando las técnicas de autenticación anteriores, o a través de otros medios. Este patrón de voz almacenado anteriormente se puede utilizar posteriormente como otra forma de verificación de la identidad utilizando un software de medidas biométricas de voz para comparar el patrón de voz con la grabación de voz mencionada anteriormente en el número 5.
La figura 1 muestra un sistema (10) para llevar a cabo un proceso de autorización/autenticación interactivo que no lleva a cabo la presente invención. En un aspecto, el sistema (10), tal como se expone a continuación, se puede implementar utilizando múltiples líneas de comunicación, una para voz y otra para datos. De manera alternativa, una única línea (la línea telefónica) se puede compartir entre la utilización de la comunicación de voz y la utilización de la comunicación de datos.
El sistema (10) incluye una pantalla (12) y un ordenador (14) local asociado del visitante del sitio. El visitante (V) del sitio, a través de un enlace (16) de comunicación bidireccional puede acceder, reenviar solicitudes a un proveedor (20) de servicios de Internet y recibir servicios del mismo. De manera alternativa, si no se dispone de una línea de comunicación (16) separada, se puede compartir la línea telefónica (17) entre la comunicación de voz utilizando el teléfono (46) y la comunicación de datos utilizando módems. El proveedor (20) de servicios de Internet, que estaría acoplado a través de enlaces (22) de comunicación bidireccional, se comunica a través de una red (26) electrónica, que podría ser Internet disponible de manera pública o un Intranet privado, con un sitio (30) destino a través de un enlace (32) de comunicación bidireccional.
En una transacción típica, el visitante (V) accede a un sitio (30) destino y solicita autorización, autenticación u otros servicios, de manera única o en conjunto, del sitio (30). En respuesta a una o más solicitudes del visitante (V), el sitio (30), mediante un enlace (34) de comunicación bidireccional y la red (26), se comunica a través de otro enlace (36) con un servidor de autorización/autenticación (38).
El servidor (38) incluye un software de autorización/autenticación en la forma de instrucciones (P) ejecutables almacenadas previamente. También incluye bases de datos (D) en las que se almacena la información en relación a transacciones anteriores, o información suministrada previamente proporcionada por el sitio (30) destino.
El servidor (38) de autenticación/autorización hace posible autenticar o autorizar al visitante (V) del sitio de acuerdo con la presente invención. El servidor (38) recibe o bien del sitio (30) destino o bien directamente del visitante (V) un número de teléfono al cual el visitante (V) puede ser llamado o al cual se le puede contactar esencialmente de manera inmediata a través de una llamada automatizada desde el servidor (38).
Para reforzar la confianza en el número de teléfono que se está utilizando para la llamada de teléfono automatizada, las instrucciones (P-1) ejecutables buscan el número de teléfono en bases de datos de terceros en tiempo real. Estas bases de datos pueden ser locales al sitio (38) o pueden ser remotas y accederse mediante la red (26). La información asociada con el número de teléfono del sujeto se puede devolver al sitio (38) para su análisis. Estos datos también se pueden devolver al sitio (30) solicitante para una verificación adicional de que este número de teléfono pertenece a la persona cuya identidad se está verificando (y por tanto es atendido por la misma), el visitante (V) del sitio. Los datos se pueden procesar de varias maneras:
i. Devolverlos al sitio objetivo
Cualquier dato encontrado en relación con el número de teléfono se puede devolver al sitio (30) dentro de la transacción.
ii. Validación de nombre y dirección
El sitio (30) puede proporcionar datos de nombre y dirección, recogidos del visitante (V) o de la base de datos de información existente del sitio al servidor (38). Esta información se comparará con la información de nombre y dirección que el servidor (38) encuentra asociada al número de teléfono. La comparación (correspondencia o no correspondencia) se puede devolver al sitio (30) para cada campo de los datos proporcionados. Dado que la aplicación se puede personalizar a los requisitos del sitio destino, se puede aplicar cualquier algoritmo de comparación. Algunos ejemplos son:
\bullet Carácter exacto para una correspondencia de carácter
\bullet Correspondencia de la primera letra (para iniciales)
\bullet Correspondencia de alias (por ejemplo, Bob se corresponde con Robert)
\bullet Correspondencia parcial (por ejemplo, Mary-Anne se corresponde parcialmente con Mary)
iii. Correlación geográfica
Un código postal proporcionado por el sitio (30) se puede comparar con el número de teléfono. Esto se puede realizar, por ejemplo, calculando la distancia desde la ubicación geográfica del centroide del área bidimensional representada por el código postal, con la ubicación geográfica de la oficina central (estación de conmutación RTPC) que sirve como el último punto de conmutación para una llamada realizada al número de teléfono. Utilizando esta distancia, el sitio (30) puede tomar decisiones políticas en base a cuán cerca debe estar el número de teléfono de la dirección conocida del visitante (V). Por ejemplo, el visitante (V) podría estar utilizando un teléfono doméstico para una transacción de negocios tarde por la noche. El sitio (30) podría tener una política para marcar la transacción como sospechosa si la distancia es mayor que lo que el sitio (30) considera razonable para la distancia máxima de una persona de casa al trabajo.
Además de aceptar los datos introducidos por el visitante (V) a través del teclado del teléfono, el sistema (10) puede aceptar también una entrada de voz utilizando un software (P-2) de reconocimiento de voz disponible comercialmente. Desde una perspectiva de seguridad, el software (P-2) refuerza el uso de grabaciones de voz para el registro de auditoría.
Con el reconocimiento de voz, el sistema (10) puede asegurar que las grabaciones de voz son claras y reconocibles. Por ejemplo, el sitio (38) podría requerir que el visitante (V) enumere el número de teléfono marcado, dígito a dígito. Dado que el sitio (30) conoce el número de teléfono, la utilización del reconocimiento de voz durante la grabación le permite verificar que el visitante (V) ha enumerado clara y correctamente el número, asegurando una grabación de voz de alta calidad. Por tanto, estas grabaciones pueden ser de más confianza para una posterior revisión humana o para comparaciones de medidas biométricas de voz automatizadas.
El sistema (10) puede incorporar un software (P-3) disponible comercialmente para convertir datos de texto en voz en el momento de la transacción. Esto permite que el sistema, a través del sitio (38), entregue credenciales de seguridad electrónicas audibles a través del teléfono, además de o en lugar de visualizarlas a través de las páginas web. Esto podría ser útil para solicitudes que requieren entregar información de seguridad (como una contraseña de acceso temporal generada aleatoriamente) a través de una red fuera de banda que no sea Internet. Esto también es útil cuando las instrucciones audibles para el visitante (V) del sitio no se pueden determinar antes de que se realice la llamada telefónica. Por ejemplo, el sistema (10) podría hacer que se dijeran datos de verificación aleatorios a través del software (P-3) de anunciación para eliminar prácticamente la capacidad de que una persona intente utilizar respuestas grabadas anteriormente utilizando la voz de otra persona.
Las grabaciones de voz tomadas durante el proceso de registro se pueden utilizar para determinar las medidas biométricas de la voz del visitante (V) (en el momento de la adquisición o más adelante). El sistema (10) incluye el software (P-4) de medidas biométricas de voz disponible comercialmente para analizar una grabación de voz de buena calidad y para crear un "patrón de voz" (o medida biométrica de voz), similar a una huella digital o a una firma de puño y letra. Es una representación digital de las características únicas de la voz y del tracto vocal de los usuarios. Utilizando esta medida biométrica de voz, el sistema (10) puede utilizar un software disponible comercialmente para comparar una voz con otra. Esto permite al sistema determinar (dentro de la precisión de las herramientas de biometría de voz) si la voz del visitante (V) es la misma que la de la persona que ha utilizado el sistema anteriormente.
La primera vez que el visitante (V) utiliza el sistema (10), se utilizan dos factores de autenticación:
1. la capacidad de dicha persona para responder una llamada de teléfono en su propio número de teléfono ("algo que tienes")
2. y el conocimiento de un secreto compartido ("algo que sabes").
Una vez se ha capturado la medida biométrica de voz, se puede añadir en cada uso posterior del sistema un tercer factor de autentificación biométrica ("algo que eres") a los dos factores descritos anteriormente. Esto aumenta significativamente la solidez de la decisión de autenticación o autorización realizada en base a esta información.
El sistema utiliza dos enlaces de comunicación diferentes (al menos en parte) para contactar con el visitante del sitio. Las realizaciones descritas en este documento utilizan Internet como el enlace de comunicación de datos y la RTPC como el enlace de comunicación de voz. Cada uno de los enlaces de comunicación tiene su propio método para identificar el dispositivo específico que está utilizando el visitante del sitio. Las realizaciones descritas en este documento utilizan la dirección IP como el método de direccionamiento para el dispositivo de comunicación de datos (por ejemplo, el ordenador del visitante del sitio) y utilizan el número de teléfono público como método de direccionamiento para el dispositivo de comunicación de voz (por ejemplo, el teléfono del visitante del sitio).
Preferentemente, en un sistema implementado de acuerdo con la presente descripción (i) los enlaces de comunicación tienen un método de direccionamiento separado, verificable de manera independiente, (ii) al menos uno de los enlaces de comunicación soporta la comunicación de voz entre el visitante del sitio y el sitio de autenticación/autorización y (iii) la seguridad de ambos enlaces es de confianza tanto para el destino como para el sitio de autenticación/autorización. Los enlaces incluso pueden compartir alguna parte de las conexiones físicas entre los dispositivos (tal como se ha expuesto en relación a la línea de comunicación única en comparación con las líneas de comunicación múltiples en la ubicación del visitante del sitio).
Se pueden crear múltiples productos de tipo votación en base al sistema y su funcionalidad descritos anteriormente.
Una típica aplicación de voto en línea actual es ejercer derechos de voto por poderes de accionistas. Estas aplicaciones para votación requieren típicamente la utilización de un número de identificación personal (PIN) que se envía a través del correo postal a las direcciones postales del accionista o accionistas que se encuentran en el registro. Después de recibir el PIN, cualquiera de los miembros de dicho hogar puede ir a una página web en la que se utiliza el PIN como única identificación de los derechos accionariales de voto.
El sistema (10) podría utilizarse para entregar el PIN de manera verbal a través de una llamada de teléfono, en lugar de utilizar el correo postal. En lugar de enviar una carta impresa, el sistema (10) podría llamar al accionista o accionistas a un número o números de teléfono conocidos y entregar el PIN mediante una conversión de texto en habla. Esto aumenta la seguridad proporcionando un registro de auditoría tal como a quién se entregó en realidad el PIN (el número de teléfono utilizado y la grabación de voz de la persona que aceptó la entrega), además de ser menos costoso que el proceso manual de enviar material impreso. Posteriormente, el PIN se puede utilizar de una manera conocida para llevar a cabo el proceso de votación.
No obstante, votar en una elección federal o estatal requiere mucha más seguridad que simplemente enviar por correo un PIN a una dirección postal. Los típicos sistemas manuales que se utilizan hoy en día utilizan un proceso de dos etapas. En primer lugar, una persona debe registrarse para votar. Esto se realiza normalmente requiriendo la presencia física de una persona en una agencia federal o estatal de manera que el personal de la agencia pueda comprobar los registros para verificar que el individuo es un residente, no registrado anteriormente, no registrado como fallecido, y otras comprobaciones similares. En el momento del registro, la autorización captura la firma de la persona. La segunda etapa tiene lugar en las urnas.
Cada vez que una persona ejerce su derecho al voto, los funcionarios de las elecciones autentican a los futuros votantes mediante una comparación manual de la firma registrada con una firma realizada ante ellos. También pueden requerir que la persona posea una tarjeta de registro de votante o algún otro tipo de credencial fiable (por ejemplo, un carnet de conducir).
El sistema (10) se podría utilizar para automatizar completamente el proceso. El proceso requeriría la captura de una medida biométrica de voz durante el registro del votante (en lugar de una firma). Este registro aún podría requerir la presencia física o podría llevarse a cabo de manera remota utilizando el sistema (10). El requisito sería que se llevaran a cabo al menos dos formas de autenticación (por ejemplo, el secreto compartido y el acceso a tu teléfono doméstico), y que se capturara una grabación de voz de buena calidad. Dicha grabación de voz de confianza se utilizaría posteriormente para crear una medida biométrica de voz específica para dicho votante (similar a su firma de puño y letra).
Una vez una persona se ha registrado para votar, simplemente debería ir a un sitio web para emitir su voto. En dicho sitio web, se les preguntaría el número de teléfono en el que pueden ser contactados en ese momento (o el sistema puede requerir que estén disponibles en un número de teléfono conocido, de confianza que esté registrado para dicho votante).
El sistema (10) utilizaría el software (P-1) de búsqueda de los datos del teléfono descrito anteriormente para obtener información sobre el propietario de dicho teléfono y su ubicación aproximada. Al mismo tiempo, se podría llevar a cabo una llamada telefónica a dicho número. Cuando el votante contestara al teléfono, se le debería solicitar que dijera un secreto compartido (por ejemplo algo similar a la comprobación manual del número de identificación del votante o del número del carnet de conducir). Mientras el votante está diciendo el secreto compartido, el sistema comparará la voz con los datos de la medida biométrica de voz creada anteriormente. Ahora el sistema tiene:
\bullet el número de teléfono al que ha llamado
\bullet el propietario del número de teléfono y la información de la ubicación
\bullet el secreto compartido expresado oralmente
\bullet la grabación o grabaciones de voz del votante
\bullet y una comparación biométrica con la voz utilizada durante el registro
Utilizando todos estos datos, el sistema (10) puede aplicar las reglas que la autoridad que controla la votación desee hacer cumplir en relación a la autenticación del votante. Este proceso puede ser incluso más seguro que el proceso manual, debido a que:
\bullet el sistema está completamente automatizado por lo que no existe ninguna posibilidad de colusión
\bullet el registro de auditoría se puede volver a verificar más tarde si existe algún conflicto
También es más efectivo que el proceso manual dado que no requiere la presencia física del votante para emitir su voto. De esta manera, este sistema se puede utilizar en las situaciones de voto por correo.
La tabla II-A y la figura 2A muestran la utilización del sistema (10) de una manera en que el sitio (38) de servicios interactúa directamente con el visitante (V). El visitante (V) es redirigido de interactuar directamente con el sitio destino (30) a interactuar directamente con el sitio (38) de servicios de autenticación y autorización antes de llevar a cabo la llamada telefónica. Cuando finaliza la llamada telefónica se vuelve a dirigir al visitante de nuevo al sitio destino. Este modelo se denomina el "modelo de redireccionamiento". El modelo de redireccionamiento se utiliza típicamente cuando el sitio destino desea librarse de tanto procesamiento como sea posible.
La tabla II-B y la figura 2B muestran la utilización del sistema (10) de una manera en que el sitio (38) de servicios interactúa únicamente con el sitio (30) destino. El visitante (V) únicamente interactúa directamente con el sitio (30) destino. El sitio destino utiliza el sitio (38) de servicios de autenticación y autorización como un proveedor de servicios. Este modelo se denomina el "modelo servidor a servidor". El modelo servidor a servidor no tiene requisitos de tipo o método de interacción con el visitante del sitio. El visitante podría interactuar con el sitio destino utilizando Internet, o el visitante podría estar interactuando con el sitio destino indirectamente, tal como interactuar con un dependiente en una tienda, que está utilizando un terminal de punto de venta que a su vez se está comunicando con el sitio destino.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
TABLA II-A
2
TABLA II-B
3
\vskip1.000000\baselineskip
La figura 3 muestra una aplicación del sistema de "modelo servidor a servidor" y el método de acuerdo con la invención. Un sistema (11) de punto de venta utiliza el servicio (38) de autenticación/autorización para autorizar la utilización por parte de un comprador (O) de una tarjeta de crédito para una transacción de valor elevado con un vendedor (S).
El vendedor introduce la petición de compra y el número de la tarjeta de crédito en el terminal (13) del punto de venta, que comunica la petición al ordenador (14') de la empresa de ventas. El ordenador (14') solicita la aprobación de la utilización de la tarjeta de crédito desde el ordenador (39) de la empresa emisora de la tarjeta de crédito mediante los enlaces de comunicación (18) de datos y (32) a través de una red (26) electrónica.
La empresa de la tarjeta de crédito determina a partir de sus registros (R) que el propietario de la tarjeta desea ser contactado para la autorización de cualquier compra superior a un cierto valor. Dado que esta es una transacción de valor elevado, activa una petición de servidor a servidor al sitio (38) de servicios de autenticación/autorización mediante los enlaces de comunicación (34) y (36) de datos a través de una red (26) electrónica. La petición al sitio (38) de servicios contiene al menos un número de teléfono del propietario de la tarjeta de crédito (a partir de los registros -R-) y el valor de la transacción.
Tras recibir la petición, el sitio (38) de servicios ejecuta instrucciones (P) específicas almacenadas previamente para realizar una llamada telefónica al número de teléfono proporcionado (en este caso el teléfono móvil del propietario de la tarjeta) mediante la red (44) telefónica y el enlace (17) de comunicación de voz. Se podrían proporcionar varios números de teléfono y el sistema podría intentar contactar al propietario utilizando cada uno de ellos de forma secuencial.
Cuando el propietario (O) de la tarjeta contesta al teléfono móvil, el sitio de servicios le comunica al propietario "Ha solicitado una llamada telefónica para aprobar cualquier transacción de valor elevado utilizando su tarjeta de crédito. Por favor, pulse # para aceptar esta llamada". El propietario pulsa # en el teléfono móvil para aceptar la llamada y el sitio de servicios responde generando dinámicamente una petición de voz utilizando el software (P-3) de anunciación para informar al usuario del valor específico de la transacción. La comunicación solicita que el usuario diga "Apruebo la compra por dos mil dólares" para aprobar la compra. El propietario dice las palabras y el software (P-2) de reconocimiento de voz valida que el propietario ha aprobado la transacción.
Tras ofrecer la respuesta de voz del reconocimiento al propietario, el sitio de servicios finaliza la llamada telefónica. El sitio de servicios guarda la grabación de voz y el resto de información en relación a la autorización en los registros de transacción (D) para futuros propósitos de auditoría.
Los resultados de la autorización se comunican al ordenador (39) de la empresa de la tarjeta de crédito, que comunica la aprobación de la compra al ordenador (14) de la empresa de ventas y al vendedor (13).
Si la empresa de la tarjeta de crédito lo solicita, se podría utilizar el software (P-4) de verificación de la medida biométrica de voz para comparar la voz del propietario comunicando la aprobación con el patrón de voz del propietario que se encuentra en los registros (R) de la empresa de la tarjeta de crédito. Esto requeriría que la petición de autorización enviada al sitio (38) de servicios incluya, o bien el mismo patrón de voz, o bien un identificador de patrón de voz, que se utilizaría para ubicar el mismo patrón de voz en el registro (D) de datos.
En resumen, este sistema de autenticación y/o autorización utiliza una capacidad del visitante del sitio de tener acceso físico para contestar un número de teléfono específico como un factor de autenticación del visitante del sitio ("algo que tienes"). Además, incorpora una o más de las siguientes características:
A. Proporciona datos aleatorios a través de uno de los enlaces de comunicación al visitante del sitio, que deben ser introducidos inmediatamente (cuando se utilizan múltiples líneas de comunicación) o en un periodo de tiempo muy limitado (cuando se utiliza únicamente una línea de comunicación) en la otra línea de comunicación por parte del visitante del sitio y ser validados por el sistema para asegurar que es la misma persona quien está utilizando los dos dispositivos a la vez.
B. Utiliza datos de terceros para validar la ubicación y/o la posesión del dispositivo representado por el identificador utilizado para acceder a dicho dispositivo (por ejemplo, la dirección de facturación de un número de teléfono o la persona o empresa que está registrada en una dirección IP específica).
C. Busca correlaciones entre los datos relacionados con cada uno de los dos enlaces de comunicación.
D. Registra detalles de ambas sesiones de comunicación (por ejemplo, la hora y la fecha, el identificador de dispositivo (número de teléfono, dirección IP del ordenador del visitante del sitio), grabaciones de la voz del visitante del sitio, etc.) y datos de terceros relacionados asociados a los identificadores del dispositivo (tal como las características B y C anteriores) para posteriores propósitos de auditoría.
E. Verifica el conocimiento del visitante del sitio de una parte de secreto de datos compartido entre el sitio destino y el visitante del sitio y utiliza esta verificación como segundo factor de autenticación del visitante del sitio ("algo que sabes").
F. Verifica la voz del visitante del sitio utilizando algoritmos de comparación de medidas biométricas de voz disponibles comercialmente y utiliza esta verificación como tercer factor de autenticación del visitante del sitio ("algo que eres").
G. Entrega datos al visitante del sitio a través de uno o ambos enlaces de comunicación (por ejemplo, muestra una contraseña parcial en la pantalla del ordenador y/o dice una contraseña parcial por teléfono).
La figura 4 muestra otro sistema y método de acuerdo con la invención. El sistema de la figura 4 es para el propósito de capturar firmas electrónicas de documentos.
Se entenderá que "documentos" incluye todas las formas de acuerdos, contratos o cualquier otro tipo de documentos de importancia comercial o legal. La naturaleza exacta del documento en cuestión no es una limitación de la invención.
Un proveedor (31) de documentos en este ejemplo es cualquier entidad que desea presentar alguna forma de documento a un signatario y obtener su firma electrónicamente. El proveedor (31) de documentos utiliza el servicio (38) de autenticación/autorización para capturar una firma electrónica y autenticar opcionalmente el signatario (K).
Un signatario (K) potencial se conecta al proveedor (31) de documentos a través de una red (26) electrónica. El proveedor (31) de documentos presenta al signatario (K) una copia del documento (J) que se va a firmar utilizando su ordenador (14), pantalla (12), a través de la red (26) electrónica y los enlaces (16), (22) y (32) de comunicación de datos intermediarios.
En un escenario, el signatario (K) lee y revisa el documento (J) y accede a firmarlo tal como está. Si se requieren cambios para satisfacer ambas partes, éstos se pueden alcanzar utilizando cualquier proceso conveniente para las partes. Como una realización alternativa de este modelo, el documento se podría presentar mediante voz a través de la red (44) telefónica pública conmutada.
Una vez el signatario (K) accede a firmar el documento (J), se calcula un identificador único de documento (por ejemplo un cifrado unidireccional) utilizando algoritmos criptográficos estándares, como entenderán los expertos de la materia, a partir del documento conjuntamente con otra información pertinente sobre la transacción de firma (tal como la fecha, la hora y el identificador de signatario).
El identificador único de documento se presenta al signatario (K) a través de su ordenador (14) y pantalla (12) mediante la red (26) electrónica o, de manera alternativa, mediante voz a través de la RTPC (44). Posteriormente, este identificador único de documento y toda la información asociada incluyendo el documento se almacenan en los registros (E) de firma de documentos del proveedor (31) de documentos para futuras referencias.
Posteriormente, el proveedor (31) de documentos envía una petición al sitio (38) de servicios de autenticación/auto-
rización a través de los enlaces (34) y (36) de comunicación de datos mediante la red (26) electrónica. La petición al sitio (38) de servicios incluye al menos un número de teléfono del signatario (K) (obtenido de los registros del proveedor de documentos o del mismo signatario como parte de esta transacción), el identificador único de documento para el documento y la información asociada.
Tras recibir la petición, el sitio (38) de servicios ejecuta las instrucciones (P) almacenadas previamente para realizar una llamada telefónica al número de teléfono proporcionado a través de la red (44) telefónica y un enlace (17) de comunicación de voz. Durante esta llamada telefónica se pueden proporcionar varias indicaciones tal como entenderán los expertos en la materia. La secuencia siguiente es únicamente un ejemplo y no una limitación de la invención.
Cuando el signatario (K) contesta al teléfono, el sitio (38) de servicios informa al signatario (K) de: "Esta llamada está siendo grabada. Ha solicitado una llamada telefónica para firmar electrónicamente un documento. Por favor pulse # para acceder a la grabación y aceptar la llamada".
El signatario (K) pulsa # en el teléfono para aceptar la llamada y el sitio (38) de servicios responde comunicando al signatario que atestigüe que ha leído y acepta los términos y condiciones del documento (J) tal como se le ha presentado. La comunicación de voz desde el sitio (38) solicita al signatario (K) que verbalice la intención de quedar legalmente vinculado por el documento (J), tal como, "He leído y acepto el documento tal como se presenta".
Una vez el signatario (K) dice las palabras, el software (P-2) de reconocimiento de voz valida que el signatario (K) ha dicho las palabras adecuadas. Posteriormente, el sitio (38) de servicios comunica al signatario (K) que recite el identificador único de documento que se proporcionó anteriormente durante la revisión del documento. El signatario (K) dice el identificador y el software (P-2) de reconocimiento de voz valida que el signatario ha dicho el identificador correctamente. Posteriormente, este identificador único de documento conecta el documento (J) y toda la información asociada utilizada para calcular el identificador, con el testimonio de voz.
Los expertos en la materia entenderán que ninguno de los mensajes a titulo de ejemplo anteriores enviados al signatario (K) ni la manera específica a título de ejemplo en que el signatario (K) responde son limitaciones de la invención. Otros mensajes o indicaciones pueden estar dentro del alcance de la invención.
Tras proporcionar una respuesta de voz del reconocimiento al signatario (K), el sitio (38) de servicios finaliza la llamada telefónica. Posteriormente, el software (P-5) de firma digital en el sitio (38) de servicios calcula una firma digital de los datos significativos asociados con esta transacción (que como mínimo puede incluir el identificador único de documento, el identificador único de transacción, las grabaciones de voz, la fecha y la hora).
\newpage
La firma digital se calcula utilizando técnicas criptográficas estándares de un tipo conocido para los expertos en la materia. Este proceso incorpora una clave (C) única y privada de certificado digital que se ha asignado previamente al sitio de servicios de autenticación/autorización. Posteriormente, el sitio (38) de servicios puede guardar la grabación de voz y el resto de información en relación a la transacción de voz en los registros (D) de transacciones para una utilización futura según sea necesario incluyendo auditoría o ejecución.
Los resultados, incluyendo la firma digital y el identificador único de transacción se pueden comunicar de nuevo al sitio (31) proveedor de documentos. El sitio (31) proveedor de documentos puede guardar posteriormente la información, incluyendo la firma digital, el identificador de transacción y los resultados de la transacción junto con los registros de firma de documentos almacenados anteriormente.
Si el proveedor de documentos tiene una relación anterior con el signatario, se podría utilizar el software (P-4) de verificación de medidas biométricas de voz para comparar la voz del signatario comunicando verbalmente la aprobación con un patrón de voz del signatario que haya sido capturado anteriormente por el sitio de servicios de autenticación/autorización y haya sido almacenado en los registros (E) de los proveedores de documentos. Esto requeriría que la petición se envíe al sitio (38) de servicios para incluir, o bien el mismo patrón de voz, o bien un identificador de patrón de voz que se utilizaría para localizar el patrón de voz en los registros (D) de datos.
Posteriormente, si el proveedor de documentos desea verificar que un signatario específico firmó electrónicamente un documento específico, puede utilizar los registros (E) de firma de documentos almacenados. La verificación de que el contenido del documento no ha cambiado se puede conseguir calculando de nuevo un identificador único de documento utilizando los mismos algoritmos criptográficos estándares. Posteriormente, este identificador de documento puede ser comparado con el identificador almacenado para verificar la transacción.
La identidad del signatario se puede verificar, o bien mediante una revisión audible de las grabaciones de voz almacenadas para la transacción, o bien mediante el mismo proceso de verificación biométrica utilizado originalmente para autenticar el individuo. Las grabaciones de voz están vinculadas al documento dado que el signatario comunicó verbalmente el identificador único de documento en las grabaciones. La integridad de las grabaciones y el resto de información transaccional se pueden verificar comprobando la firma digital de la información transaccional utilizando prácticas criptográficas estándares.
A partir de lo anterior, se observará que se pueden llevar a cabo numerosas variaciones y modificaciones sin desviarse del alcance de la invención. Se debe entender que no existe o se debe deducir ninguna limitación con respecto al aparato específico descrito en este documento. Por tanto, se pretende cubrir mediante las reivindicaciones adjuntas todas las modificaciones que se encuentren dentro del alcance de las reivindicaciones.

Claims (6)

1. Sistema seguro para capturar firmas electrónicas que comprende:
un sistema (44) de comunicación de tipo red telefónica conmutada y un segundo sistema (26) de comunicación, diferente, al menos en parte, del sistema de comunicación de tipo red telefónica;
un sitio (31) proveedor de documentos, acoplado al segundo sistema (26) de comunicación, para presentar un documento a una parte (K) a través del segundo sistema (26) de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siguiendo la indicación de que el sitio (31) proveedor de documentos es capaz de generar un identificador único de documento y enviar el identificador a la parte (K) a través del segundo sistema (26) de comunicación; y
un sitio (38) de servicios, acoplado al segundo sistema (26) de comunicación y al sistema (44) de comunicación de tipo red telefónica y que es capaz de: obtener un número de teléfono para la parte (K), para iniciar las comunicaciones con la parte (K) a través del sistema (44) de comunicaciones de tipo red telefónica; ejecutar instrucciones para contactar con la parte (K) a través del sistema (44) de comunicación de tipo red telefónica; y ejecutar instrucciones solicitando a la parte (K) el identificador a través del sistema (44) de comunicación de tipo red telefónica.
2. Sistema seguro, según la reivindicación 1, en el que el sitio (38) de servicios es capaz de ejecutar instrucciones para facilitar una respuesta verbal de dicho identificador por parte de la parte (K) a través del sistema (44) de comunicación de tipo red telefónica al sitio (38) de servicios.
3. Sistema seguro, según la reivindicación 2, en el que el sitio (38) de servicios es capaz de comparar la respuesta verbal del identificador enviada a la parte (K) a través del segundo sistema (26) de comunicación.
4. Sistema seguro, según la reivindicación 3, en el que el sitio (38) de servicios es capaz de ejecutar instrucciones que crean una firma digital asociada con la parte (K) en respuesta a la respuesta verbal que corresponde con el identificador enviado a la parte (K) a través del segundo sistema (26) de comunicación.
5. Sistema seguro, según la reivindicación 4, en el que el sitio (38) de servicios es capaz de ejecutar instrucciones que almacenan al menos una respuesta verbal recibida desde la parte (K).
6. Sistema seguro, según la reivindicación 5, en el que el sitio (38) de servicios es capaz de ejecutar instrucciones que comparan la respuesta almacenada con un patrón de voz de la parte (K) almacenado previamente.
ES04821351T 2003-11-14 2004-11-12 Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea. Active ES2342403T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US714314 2003-11-14
US10/714,314 US7461258B2 (en) 2002-05-24 2003-11-14 Use of public switched telephone network for capturing electronic signatures in on-line transactions

Publications (1)

Publication Number Publication Date
ES2342403T3 true ES2342403T3 (es) 2010-07-06

Family

ID=34860666

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04821351T Active ES2342403T3 (es) 2003-11-14 2004-11-12 Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea.

Country Status (11)

Country Link
US (1) US7461258B2 (es)
EP (1) EP1721256B1 (es)
AT (1) ATE463098T1 (es)
AU (1) AU2004315770B2 (es)
CA (1) CA2544059C (es)
DE (1) DE602004026357D1 (es)
DK (1) DK1721256T3 (es)
ES (1) ES2342403T3 (es)
HK (1) HK1091012A1 (es)
IL (1) IL175228A (es)
WO (1) WO2005076782A2 (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682755B2 (en) * 2012-07-03 2014-03-25 Lexisnexis Risk Solutions Fl Inc. Systems and methods for detecting tax refund fraud
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US20070220092A1 (en) * 2006-02-14 2007-09-20 Snapvine, Inc. System, apparatus and method for enabling mobility to virtual communities via personal and group forums
US20070220275A1 (en) * 2006-02-14 2007-09-20 Snapvine, Inc. WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US20080126097A1 (en) * 2006-11-27 2008-05-29 Ashantiplc Limited Voice confirmation authentication for domain name transactions
EP2037383A1 (fr) * 2007-09-13 2009-03-18 Alténor Holding Procédé de validation électronique d'une transaction en réseau
US9443010B1 (en) * 2007-09-28 2016-09-13 Glooip Sarl Method and apparatus to provide an improved voice over internet protocol (VOIP) environment
US8621641B2 (en) 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US8185646B2 (en) 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
US8463705B2 (en) * 2010-02-28 2013-06-11 International Business Machines Corporation Systems and methods for transactions on the telecom web
ES2424667T3 (es) * 2010-11-17 2013-10-07 Deutsche Telekom Ag Procedimiento y sistema de telecomunicaciones para la protección de la esfera privada durante el anuncio de un usuario en un servicio seguro de la Web por medio de un aparato de telefonía móvil
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US9524595B2 (en) * 2012-06-06 2016-12-20 Intelmate Llc System and method for identity verification in a detention environment
US10043213B2 (en) 2012-07-03 2018-08-07 Lexisnexis Risk Solutions Fl Inc. Systems and methods for improving computation efficiency in the detection of fraud indicators for loans with multiple applicants
US10089686B2 (en) 2012-07-03 2018-10-02 Lexisnexis Risk Solutions Fl Inc. Systems and methods for increasing efficiency in the detection of identity-based fraud indicators
CN104823468B (zh) 2012-08-26 2019-04-16 沃基应用有限公司 重定向通过数据网络的蜂窝电话通信
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
NO337813B1 (no) * 2014-01-28 2016-06-27 Protectoria As Fremgangsmåte for sikring av en elektronisk transaksjon
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
GB2567703B (en) * 2017-10-20 2022-07-13 Cirrus Logic Int Semiconductor Ltd Secure voice biometric authentication
US20220092600A1 (en) * 2020-09-18 2022-03-24 Rodney Teansky System for Credit Card, Debit Card, and Voting Fraud Prevention
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US20220345458A1 (en) * 2021-04-22 2022-10-27 Salesforce.Com, Inc. Techniques and architectures for sharing remote resources among a trusted group of users

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0444351A3 (en) 1990-02-28 1992-05-27 American Telephone And Telegraph Company Voice password-controlled computer security system
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
JP3360098B2 (ja) 1995-04-20 2002-12-24 東京エレクトロン株式会社 処理装置のシャワーヘッド構造
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
FI112895B (fi) 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6088683A (en) 1996-08-21 2000-07-11 Jalili; Reza Secure purchase transaction method using telephone number
US6012144A (en) 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
KR100290510B1 (ko) 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6092192A (en) 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US6167518A (en) 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6311190B1 (en) 1999-02-02 2001-10-30 Harris Interactive Inc. System for conducting surveys in different languages over a network with survey voter registration
US20010037454A1 (en) 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US6574599B1 (en) 1999-03-31 2003-06-03 Microsoft Corporation Voice-recognition-based methods for establishing outbound communication through a unified messaging system including intelligent calendar interface
FI111763B (fi) * 1999-11-04 2003-09-15 Sonera Oyj Omaisuuden hallintamenetelmä ja -järjestelmä
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6934858B2 (en) 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US20010027384A1 (en) * 2000-03-01 2001-10-04 Schulze Arthur E. Wireless internet bio-telemetry monitoring system and method
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
WO2002017539A2 (en) 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
WO2002021258A1 (en) 2000-09-08 2002-03-14 United States Postal Service Systems and methods for providing zip code linked web sites
US20020128844A1 (en) 2001-01-24 2002-09-12 Wilson Raymond E. Telephonic certification of electronic death registration
US20030097339A1 (en) * 2001-11-16 2003-05-22 Funck David A. Method and apparatus for sharing customer data

Also Published As

Publication number Publication date
IL175228A (en) 2011-06-30
WO2005076782A2 (en) 2005-08-25
EP1721256B1 (en) 2010-03-31
DK1721256T3 (da) 2010-07-19
WO2005076782A3 (en) 2006-11-16
DE602004026357D1 (de) 2010-05-12
EP1721256A2 (en) 2006-11-15
US20040153655A1 (en) 2004-08-05
CA2544059A1 (en) 2005-08-25
EP1721256A4 (en) 2007-03-07
IL175228A0 (en) 2008-04-13
AU2004315770A1 (en) 2005-08-25
HK1091012A1 (en) 2007-01-05
US7461258B2 (en) 2008-12-02
AU2004315770B2 (en) 2008-10-23
CA2544059C (en) 2012-03-13
ATE463098T1 (de) 2010-04-15

Similar Documents

Publication Publication Date Title
ES2342403T3 (es) Utilizacion de la red telefonica publica conmutada para capturar firmas electronicas en transacciones en linea.
ES2463477T3 (es) Sistema de red dual y método para autenticación o autorización en línea
US9870453B2 (en) Direct authentication system and method via trusted authenticators
US7383572B2 (en) Use of public switched telephone network for authentication and authorization in on-line transactions
CA2636825C (en) Multi-mode credential authentication
ES2414615T3 (es) Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
US11348093B2 (en) System and method for merchant and personal transactions using mobile identification credential
US20030051173A1 (en) Computer security system
CN107025397B (zh) 身份信息的获取方法和装置
JP2003534589A (ja) 認証システム及び方法
CA2662033A1 (en) Transaction authorisation system & method
Pathak et al. Blockchain based e-voting system
CN107735984A (zh) 在三个或更多主体之间建立受保护的电子通信、信息的安全传输和处理的方法
US20050076213A1 (en) Self-enrollment and authentication method
CN108205781A (zh) 互联网金融电子信息认证系统
JP2002245189A (ja) 個人資格証明システム
RU2371765C2 (ru) Способ анонимной биометрической регистрации человека
JP2004295507A (ja) 携帯機器を用いた身分証明方法,システム及びプログラム
Hastings et al. Quantifying assurance of knowledge based authentication
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
JP2005354490A (ja) 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
WO2023239760A1 (en) Computer-implemented user identity verification method
MXPA06005283A (es) Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea
AU2005294107A1 (en) Authentication system