MXPA06005283A - Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea - Google Patents

Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea

Info

Publication number
MXPA06005283A
MXPA06005283A MXPA/A/2006/005283A MXPA06005283A MXPA06005283A MX PA06005283 A MXPA06005283 A MX PA06005283A MX PA06005283 A MXPA06005283 A MX PA06005283A MX PA06005283 A MXPA06005283 A MX PA06005283A
Authority
MX
Mexico
Prior art keywords
site
document
party
service site
identifier
Prior art date
Application number
MXPA/A/2006/005283A
Other languages
English (en)
Inventor
R Rolfe Andrew
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of MXPA06005283A publication Critical patent/MXPA06005283A/es

Links

Abstract

Un sistema para obtener una firma digital que incorpora dos canales de comunicación, y por lo menos uno de fuentes de datos de terceros, algoritmos de correlación geográficos, algoritmos de reconocimiento de la palabra, algoritmos de comparación de biométricas de voz, y mecanismos para convertir datos textuales en palabra. Una identidad de un visitante de sitio puede verificarse utilizando una o todas las características en combinación con la dirección de un visitante en uno de los canales.

Description

USO DE RED TELEFÓNICA CONMUTADA PUBLICA PARA CAPTURAR FIRMAS ELECTRÓNICAS EN TRANSACCIONES EN LÍNEA CAMPO DE LA INVENCIÓN La invención pertenece a sistemas automatizados de autenticación y autorización en línea. Más particularmente, la invención pertenece a tales sistemas, que incorporan procesamiento de la palabra.
ANTECEDENTES DE LA INVENCIÓN La Internet ofrece el prospecto del comercio mundial, expandido, comercio electrónico, con costo potencialmente más bajo para compradores que hasta ahora es posible. Sin embargo, la falta de contacto directo de persona a persona ha creado su propio conjunto de problemas. El robo de identidad es un problema que amenaza el crecimiento 'del comercio electrónico. El crecimiento del comercio electrónico sólo ocurrirá si existe una infraestructura de seguridad confiada y estable en el lugar. Es imperativo que la identidad de visitantes de sitios sea verificada antes de concederles acceso a cualquier aplicación en línea que requiera confianza y seguridad. De acuerdo con el Centro de Fraudes Nacional, su estudio de robo de identidad " a llevado a la conclusión inevitable de que sólo la solución ampliamente basada realista del robo de identidad es a través de la autenticación". El Robo de Identidad: Autenticación Como Una Solución, página 10, nationalfraud.com. Para poder "autenticar" una entidad, uno debe: 1. identificar la entidad como una entidad "conocida"; 2. verificar que la identidad sea afirmada por la entidad en su identidad verdadera; y 3. proporcionar una comprobación de pasos, que memoriza las razones para confiar la identidad de la entidad. En el mundo físico, gran parte de la seguridad percibida de los sistemas confía en la presencia física. Tradicionalmente, para poder abrir una cuenta de banco, un solicitante debe aparecer físicamente en una sucursal bancaria, asegurar una identidad, llenar formas, proporcionar firmas sobre tarjetas de firma, etc. Es costumbre que el banco solicite al solicitante que proporcione una o más formas de identificación. Esta es la forma del banco para verificar la identidad afirmada por el solicitante. Si el banco acepta, por ejemplo, una licencia de conducir aceptándola como una forma de identificación, entonces el banco realmente está confiando en la integridad del procesamiento de los sistemas de la agencia estatal que emitió la licencia de conducir que el solicitante es quien a asegurado que es.
La comprobación de pasos que el banco mantiene incluye todas las formas que pueden haberse presentado (incluyendo tarjetas de firma) , copias de documentos importantes (tal como la licencia de conducir) , y tal vez una fotografía tomada para propósitos de identificación. Este proceso resalta la confianza que un proceso de identificación y autenticación confiado tiene sobre la presencia física. En el mundo electrónico, el escenario sería mucho muy diferente. Un solicitante aparecería en el sitio web de registro para el banco, ingresaría información que asegura una identidad y haría clic en un botón para continuar el proceso. Con éste tipo de registro, la única comprobación de pasos que el banco tendría es que una entidad de una cierta dirección de IP aparecería en el sitio web e ingresaría cierta información. La entidad realmente pudo haber sido un dispositivo automatizado. La dirección de IP que inició la transacción es más probable que sea una dirección dinámicamente asignada que se emitió desde un conjunto de direcciones disponibles. En breve el banco realmente no tiene seguridad de la identidad verdadera de la entidad que se registro para la cuenta. Para resolver está cuestión, muchos proveedores de sitios de comercio electrónico han comenzado a confiar en mecanismos que no suceden como parte de la transacción electrónica actual para ayudar a proporcionar seguridad de que la transacción es auténtica. Estos mecanismos se refieren generalmente como mecanismos "fuera de banda". El mecanismo de autenticación fuera de banda más frecuentemente utilizado es enviar al usuario final una pieza de correo mediante el Servicio Postal Norteamericano u otros servicio de distribución similares. La pieza de correo enviada al usuario final contendrá cierta pieza de información que el sitio requiere que posea el usuario final antes de proceder con el registro. Al enviar algo (por ejemplo, el número de PIN) a través del correo, y después requerir que el usuario final utilice esa pieza de información para "continuar" en el sitio web, el proveedor del sitio está confiando en los efectos disuasivos de ser forzado a recibir una pieza de correo en un lugar, incluyendo pero no limitándose a, las leyes federales que se pretenden para evitar fraude por correo. La desventaja principal de utilizar el correo es que es lento. Además" no existe ninguna comprobación de pasos. En este día y era de la Internet, esperar de "7-10 días" para que un paquete de correo llegue no es ideal para el cliente o el sitio de comercio electrónico. Un factor de autenticación es algo que puede utilizarse para verificar que alguien es quien dice ser. Los factores de autenticación generalmente se agrupan en tres categorías generales: algo que sabe, algo que tiene, y algo que es . Un "algo que sabe" es una pieza de información que sola, o tomada en combinación con otras piezas de información, deben conocerse solo por la entidad en cuestión o aquella en quien debe confiar la entidad en cuestión. Los ejemplo son una contraseña, el nombre de soltera de la madre, el número de cuenta, PIN, etc. Ese tipo de factor de autenticación también se refiere como un "secreto compartido" . Un secreto compartido solo es efectivo si - se mantiene en una forma confidencial. Desafortunadamente, los secretos compartidos con frecuencia son demasiado fáciles de determinar. Primero, el secreto compartido se deriva con demasiada frecuencia de la información que es relativa y ampliamente disponible (Número de Seguridad Social, Número de Cuenta) . En segundo lugar, es difícil que un ser humano mantenga un secreto que alguien más realmente desea. Si alguien realmente desea información de usted, puede pasar por muchos obstáculos para conseguirla, ya sea al preguntarle a usted o a aquellos que lo rodean, directa o indirectamente, o al determinar la información a partir de otros que pueden conocerla. Un "algo que tiene" es cualquier forma física que apoya la premisa de una identidad de entidad. Los ejemplos son claves, tarjetas de barrido, y tarjetas inteligentes. Las formas físicas generalmente requieren de cierto mecanismo fuera de banda para distribuir realmente la forma. Normalmente, cierto tipo de presencia física es necesario (por ejemplo, un empleado que aparece en la oficina de recursos humanos para recoger y firmar claves para el edificio) . Las formas físicas proporcionan el beneficio agregado de no ser "socialmente diseñable", significando "que sin la forma física, cualquier cantidad de información conocida por una parte desacreditada no es de uso sin la forma. Una parte confiada debe expedir la forma en una manera confiada. Un "algo que es" es cierto rasgo de una persona que puede medirse y utilizarse para identificar únicamente a un individuo dentro de una población. Los ejemplos son huellas digitales, modelos de la retina y espectrogramas de la voz. Las capacidades biométricas ofrecen la mayor forma de autenticación de identidad disponible. Se requieren ciertos tipos de presencia física y son capaces de representar características únicas de una persona que excesivamente son difíciles de engañar. Desafortunadamente, capturar una biométrica requiere hardware específico en la ubicación de los usuarios, y parte del hardware para soportar la biométrica es costoso y aun no se despliega ampliamente. Cierta tecnología biométrica en uso hoy en día también confía en una "imagen electrónica" de la biométrica para comparar. Si esta imagen electrónica siempre se compromete, entonces el uso de esa biométrica como identidad se vuelve comprometida. Esto se vuelve un problema serio basándose en el número limitado de biométricas disponibles hoy en día. De mayor importancia, la biométrica no puede utilizarse para determinar la identidad de un individuo en el primer caso. Una infraestructura de seguridad solo es tan fuerte como su modelo de confianza subyacente. Por ejemplo, una infraestructura de seguridad asentada con las credenciales de seguridad solamente puede dirigir los problemas de fraude y robo de identidad si las credenciales de seguridad inicialmente se distribuyen a las personas correctas. El registro por primera vez y la seguridad inicial de las credenciales de seguridad, por lo tanto, son el punto crítico de cualquier infraestructura de seguridad; sin una herramienta confiada para verificar inicialmente la identidad, una infraestructura de seguridad completamente falla. El Centro Nacional de Fraudes anotó explícitamente este problema en la página 9 de su informe: "Existen varios niveles de seguridad utilizados para proteger las identidades de los propietarios [credencial de seguridad] . Sin embargo, la limitación de seguridad conocida es el proceso utilizado para determinar que la persona que obtiene la [credencial de seguridad] es verdaderamente esa persona. El único medio conocido para hacer está determinación es a través del proceso de autenticación" . En cualquier modelo de seguridad, la distribución de credenciales de seguridad enfrenta el mismo problema: como verificar la identidad de una persona sobre la Internet anónima. Existen tres métodos conocidos para intentar verificar la identidad de un visitante de sitio. Los tres métodos actuales se resumen en lo siguiente: Solución A: Una organización requiere la presencia física de un usuario para autenticación. Mientras el usuario está presente, una biométrica física puede recolectarse para su uso posterior (muestra de voz, huella digital, etc.). El problema con el modelo de presencia física es que es extremadamente difícil y costoso para que una compañía requiera que todos sus empleados, socios y clientes se presenten así mismo físicamente para poder recibir una credencial de seguridad electrónica. Este modelo se hace más difícil y más costoso conforme escala un número grande de usuarios . Solución B: Una compañía identifica y autentica a un individuo basándose en un secreto compartido que las dos partes han acordado previamente. El problema con el modelo de secreto compartido es que en sí mismo crea un problema de seguridad serio: los secretos compartidos fácilmente pueden comprometerse. Puesto que el secreto compartido relativamente es fácil de obtener, este modelo de seguridad sufre de serias proporciones de fraude. El uso de una copia electrónica de una biométrica específica como una huella dactilar puede utilizarse como un secreto compartido. Pero una vez que se compromete, no puede volver a emitir una huella dactilar y existe un conjunto limitado de otros para elegirla. Solución C: Una compañía confía en la comunicación de un secreto compartido a través del servicio postal. Este proceso comienza cuando el usuario se registra en un sitio web e ingresa únicamente la información de identificación. Un número de identificación personal (PIN) entonces se envía al usuario en una dirección de correo postal (asumiendo que la información de identificación es correcta) . El usuario debe recibir el PIN en el correo, regresar al sitio web y volverse a registrar para ingresar el PIN. El servicio postal se utiliza debido a que es una red confiada; existe cierta seguridad de distribución a la parte esperada y existen implicaciones legales por violación de la red. Una gran grieta con este método es el retardo integrado de los días, aun semanas, antes que el usuario reciba el PIN. Este modo de autenticación es demasiado lento para los estándares comerciales de hoy en día; el potencial de la Internet para transformar la estructura del comercio descansa firmemente en la capacidad de procesar transacciones rápidamente. Demasiadas personas simplemente jamás terminan el proceso. Además, existe una comprobación de pasos limitada para referirse en el caso de una disputa con respecto al uso de la credencial de seguridad. Una firma (otro tipo de biométrica) puede requerirse, pero eso triplica el retardo hasta que se regresa el PIN. Las organizaciones están viendo gran número de clientes potenciales que no regresan para cerrar una transacción después de éstos retardos. La Tabla I resume las características de los procesos de autenticación conocidos.
TABLA I Las soluciones conocidas no permiten organizaciones distribuir eficientemente y en forma segura credenciales de seguridad electrónicas. Continúa existiendo una necesidad de métodos mejorados de autenticación o autorización. De preferencia, tales mejoras se podrían realizarse sin crear complejidad adicional substancial para un visitante en un sitio. También puede ser preferible si tales métodos no desacelerarán la marcha de la interacción o transacción. Un sistema conocido se ha descrito en la solicitud Norteamericana No. 2002/0004831A1 publicada el 10 de Enero de 2002 e intitulada System and Method of Using The Public Switched Telephone Network In Providing Authenticaton or Authorization For Online Transactions, asignada al cesionario de la misma e incorporada en la presente para referencia.
BREVE DESCRIPCIÓN DE LAS FIGURAS DE LOS DIBUJOS La FIGURA 1 es un diagrama de bloque de un sistema de acuerdo con la presente invención; La FIGURA 2A ilustra un flujo de interacciones entre componentes de un sistema y método de "modelo de redirección" de acuerdo con la invención; La FIGURA 2B ilustra un flujo de interacciones entre componentes de un sistema y método de "servidor a modelo de servidor" de acuerdo con la invención; La FIGURA 3 ilustra una aplicación particular del sistema y método de "servidora modelo de servidor" de acuerdo con la invención; y La FIGURA 4 ilustra otro sistema y método de acuerdo con la invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS Aunque esta invención es susceptible de modalidad en muchas formas diferentes, se muestra en los dibujos y que se describirá en detalle en la presente modalidades específicas de la misma con el entendimiento de que la presente descripción se considerará como una ejemplificación de los principios de la invención y no se pretenderá para limitar la invención a las modalidades específicas ilustradas. Las modalidades del presente sistema y método muestran características que incluyen: 1. Uso de dos canales de comunicaciones, diferentes por lo menos en parte. El proceso se facilita donde el usuario tiene acceso a un teléfono (por ejemplo, un dispositivo identificado en uno de los canales, tal como un canal de voz) . Esto puede proporcionar una forma básica de verificación de identidad; 2. Capacidad de ingresar al sistema sobre uno de los canales un número de confirmación generado en tiempo real, aleatorio enviado sobre el otro canal que se utiliza como verificación del acceso del individuo a ambos canales. El software de reconocimiento de la palabra puede utilizarse si el número se ingresa mediante el canal de voz; 3. Datos recolectados sobre la persona, los canales de comunicación y sus identificadores se comparan con los datos almacenados o de terceros sobre la persona o los canales de comunicación. Similitudes en estos datos pueden utilizarse como otra forma de verificación; 4. La capacidad de la persona para relatar o de alguna forma ingresar en uno o ambos de los canales de comunicación un secreto compartido que solamente puede conocerse por la identidad que se verifica es otra forma de verificación de identidad. El software de reconocimiento de la palabra puede utilizarse si el secreto compartido se ingresa mediante el canal de voz; 5. El software de reconocimiento de la palabra puede utilizarse para asegurar que una forma de grabación de voz durante la sesión es de contenido conocido (por ejemplo, el número de confirmación) y de buena calidad. Esta grabación de voz puede utilizarse como parte de la comprobación de pasos y para la comparación de biométrica de voz (véase # 6 siguiente) ; y 6. Una espectrograma de la voz puede recolectarse para este individuo, durante una sesión de registro utilizando las técnicas de autenticación anteriores, o mediante algún otro medio. Este espectrograma de la voz previamente almacenada puede utilizarse subsecuentemente como otra forma de verificación de identidad al utilizar el software de biométrica de voz para comparar el espectrograma de la voz con la grabación de voz mencionada en lo anterior en el #5. La FIGURA 1 ilustra un sistema 10 para llevar a cabo un proceso interactivo, de autenticación/autorización. En un aspecto, el sistema 10 como se discute en lo siguiente puede implementarse utilizando líneas de comunicación múltiples, una para voz y una para datos. Alternativamente, una línea sencilla (la línea telefónica) puede compartirse entre el uso de comunicación de voz y el uso de comunicación de datos. El sistema 10 incluye una pantalla 12 de visitantes de sitio y computadora 14 local asociada. El visitante V de sitio, mediante un enlace 16 de comunicación bi-direccional puede acceder, enviar solicitudes a y recibir servicios desde un proveedor 20 de servicio de Internet. Alternativamente, si una línea 16 de comunicación separada no está disponible, la línea 17 telefónica puede compartirse entre la comunicación de voz utilizando el teléfono 46 y la comunicación de datos utilizando módems. El proveedor 20 del servicio de Internet que puede acoplarse mediante los enlaces 22 de comunicación bi-direccionales se comunica mediante una red 26 electrónica, la cual podría ser la Internet públicamente disponible o una Internet privada, con un sitio 30 objetivo mediante un enlace 32 de comunicación bi-direccional. En una transacción típica, el visitante V se registra en el sitio 30 objetivo y solicita, autorización, autenticación u otros servicios solos o en combinación desde el sitio 30. En respuesta a una o más solicitudes del visitante V, el sitio 30, mediante un enlace 34 de comunicación bi-direccional y la red 26 se comunican mediante otro enlace 36 con un servidor 38 de autenticación/autorización. El servidor 38 incluye software de autorización/autenticación en la forma de instrucciones P ejecutables prealmacenadas. También incluye base de datos D donde la información se almacena junto con las transacciones previas o la información previamente suministrada proporcionada por el sitio 30 objetivo. El servidor 38 de autenticación/autorización hace posible autenticar o autorizar al visitante V el sitio de acuerdo con la presente invención. El servidor 38 recibe ya sea del sitio 30 objetivo o directamente del visitante V un número telefónico donde el visitante V pueda llamarse o encontrarse esencial e inmediatamente mediante una llamada automatizada del servidor 38. Para reforzar la confianza en el número telefónico que se utiliza para la llamada telefónica automatizada, instrucciones P-l ejecutables buscan el número telefónico dentro de la base de datos de terceros en tiempo real. Esas bases de datos pueden ser locales para el sitio 38, o pueden ser remotas y accederse mediante la red 26. La información asociada con el número telefónico objetivo puede regresarse al sitio 38 para su análisis. Esos datos también pueden regresarse al sitio 30 de solicitud para su verificación adicional de que éste número telefónico pertenece a (y por lo tanto es contestado por) la persona cuya identidad se está verificando, el visitante V del Sitio. Los datos pueden procesarse en varias formas: i. Regresarse a sitios objetivos Cualesquier datos encontrados asociados con el número telefónico pueden regresarse al sitio 30 dentro de la transacción, ii . Validación de nombre y dirección El sitio 30 puede proporcionar datos de nombre y dirección, recolectados del visitante Y o desde la base de datos existente de sitio de la información, al servidor 38. Esta información se comparará con los hallazgos del servidor 38 de información de nombre y dirección asociados con el número telefónico. La comparación (con correlación o sin correlación) puede regresarse a sitios 30 para cada campo de los datos proporcionados. Puesto que la aplicación puede personalizarse para los requerimientos de Sitio Objetivo, cualquier algoritmo de comparación puede aplicarse. Algunos ejemplos son: • Carácter exacto para la correlación de carácter • Correlación de primera letra (por inicial) • Correlación del sobrenombre (por ejemplo, Bob concuerda con Robert) • Correlación parcial (por ejemplo, Mary-Anne parcialmente concuerda con Mary) iii. Correlación Geográfica Un código postal proporcionado por el sitio 30 puede compararse con el número telefónico. Esto puede hacerse, por ejemplo, al calcular la distancia desde la ubicación geográfica del centroide del área bidimensional representada por el código postal, hasta la ubicación geográfica de la oficina central (estación de conmutación de PSTN) que sirve como el último punto de conmutación para una llamada hecha al número telefónico. Utilizando esta distancia, el sitio 30 puede hacer decisiones de política basadas en que tan cercano el número telefónico debe estar a la dirección conocida para el visitante V. Por ejemplo, el visitante V podría estar utilizando un teléfono local para una transacción comercial ya en la noche. El sitio 30 podría tener una política para marcar la dudosa transacción si la distancia es más que aquella del sito 30 que razonablemente considera para el cambio máximo desde una casa hacia el trabajo de la persona. Además para aceptar el ingreso de datos del visitante V mediante el teclado telefónico, el sistema 10 también puede aceptar el ingreso hablado utilizando ' el software P-2 de reconocimiento de la palabra comercialmente disponible. A partir de una probable seguridad, el software P-2 refuerza el uso de grabaciones de voz para la comprobación de pasos. Con el reconocimiento de la palabra, el sistema 10 puede asegurar que las grabaciones de voz son claras y reconocibles. Por ejemplo, el sitio 38 podría requerir al visitante V enumerar el marcado del número telefónico, un dígito a la vez. Puesto que el sitio 30 conoce el número telefónico, utilizar el reconocimiento de la palabra durante la grabación le permite verificar que el visitante V haya dicho clara y correctamente el número, asegurando una alta calidad de grabación de voz. Por lo tanto, estas grabaciones pueden ser altamente confiadas para su revisión humana subsecuente o comparaciones biométricas de voz automatizadas. El sistema 10 puede incorporar software P-3 comercialmente disponible para convertir datos de texto en palabra al momento de la transacción. Esto permite al sistema mediante el sitio 38, distribuir credenciales de seguridad electrónicas con audio mediante el teléfono además de, o en lugar de visualmente mediante las páginas web. Esto podría ser útil para aplicaciones que se requieren para distribuir información de seguridad (como una contraseña de acceso temporal aleatoriamente generada) mediante una red fuera de banda diferente que la Internet. Esto también es útil cuendo las instrucciones audibles para el visitante V del sitio no puede determinarse antes de que se haga la llamada telefónica. Por ejemplo, el sistema 10 podría provocar que los datos de verificación aleatorios se hablen mediante el software P.3 de anunciación para eliminar prácticamente la capacidad de una persona de intentar pregrabar respuestas utilizando la voz de alguien más. Las grabaciones de voz tomadas durante el proceso de registro pueden utilizarse para determinar las biométricas de voz del visitante V (al momento de la adquisición o en una fecha posterior) . El sistema 10 incluye software P-4 biométrico de voz comercialmente disponible para analizar una grabación de voz de buena calidad y crear una "espectrograma de la voz" (o biométrica de voz) , similar a una huella dactilar o una firma escrita. Es una representación digital de las características únicas de la voz de los usuarios y el tracto vocal. Al utilizar está biométrica de voz, el sistema 10 puede utilizar software comercialmente disponible para comparar una voz con otra. Esto permite al sistema determinar (dentro de la precisión de las herramientas biométricas de voz) si la voz del visitante V es la misma que aquella de la persona quien había utilizado previamente el sistema. La primera vez que el visitante V utiliza el sistema 10, se utilizan dos factores de autenticación: 1. la capacidad de esa persona para contestar una llamada telefónica en su propio número telefónico ("algo que tiene") 2. y conocimiento de un secreto compartido ("algo que sabe") . Una vez que se ha capturado la biométrica de voz, en cada uso subsecuente del sistema un tercer factor de autenticación biométrica ("algo que es") puede agregarse a los dos factores previamente descritos. Esto incrementa significativamente la resistencia de la decisión de autenticación o autorización hecha basada en esta información. El sistema emplea dos diferentes enlaces de comunicación (por lo menos en parte) para llegar al visitante de sitio. Las modalidades descritas en la presente utilizan la Internet como el enlace de comunicación de datos y la PSTN como el enlace de comunicación de voz. Cada uno de los enlaces de comunicación tiene su propio método para identificar el dispositivo específico que se utiliza para-- el visitante de sitio. Las modalidades descritas en la presente utilizan dirección de IP como el método de direccionamiento para los dispositivos de comunicación de datos (por ejemplo la computadora del visitante de sitio) , y utilizan el número telefónico público como el método de direccionamiento para el dispositivo de comunicación de voz (por ejemplo, el teléfono del visitante de sitio) . Preferiblemente, en un sistema implementado de acuerdo con la misma (i) los enlaces de comunicación tienen un método de direccionamiento independientemente verificable, separado (ii) , por lo menos uno de los enlaces de comunicación soporta comunicación de voz entre el visitante de sitio y el sitio de autenticación/autorización, y (iii) la seguridad de que ambos enlaces son confiados por los sitios de objetivo y autenticación/autorización. Los enlaces aun pueden compartir cierta porción de conexiones físicas entre dispositivos (como se discute con respecto a líneas de comunicación sencilla versus múltiple localizadas en la ubicación del visitante de sitio) . En varios productos de tipo votación pueden crearse basándose en el sistema y funcionalidad antes descritos.
Una aplicación de votación en línea típica de hoy en día es ejercer los derechos de votar por poder del accionista. Estas aplicaciones de votación típicamente requieren el uso de un Número de Identificación Personal (PIN) que se envía mediante el correo postal a la dirección de calle de un registro para el o los accionistas. Después de recibir el PIN, cualquiera de los miembros de esa casa pueden ir a un sitio web, donde el PIN se utiliza como la única identificación de los derechos sobre acciones que se votan. El sistema 10 podría utilizarse para distribuir el PIN verbal ente mediante una llamada telefónica, en lugar de utilizar el correo postal. En lugar de enviar por correo una carta impresa, el sistema 10 puede llamar al o los accionistas al número o números de teléfonos conocidos y distribuir el PIN mediante texto a palabra. Esto incrementa la seguridad al proporcionar una comprobación de pasos t en cuanto a quién se distribuyó realmente el PIN (el número telefónico utilizado y la grabación de voz de la persona quien acepto la distribución) , así como el ser menos costoso que el proceso más manual de los materiales impresos de correo. El PIN puede entonces utilizarse en una forma conocida para llevar a cabo el proceso de votación. Sin embargo, la votación en una Elección Federal o Estatal requiere mucho más seguridad que simplemente enviar por correo un PIN a una dirección postal. Los sistemas manuales típicos en uso hoy en día utilizan un proceso de dos etapas. Primero, una persona debe registrarse para votar. Esto normalmente se hace al requerir la presencia de 'ana persona física en una agencia Estatal o Federal de manera- que el personal de la agencia pueda comprobar los registros para verificar que el individuo es un residente, no previamente registrado, no listado como fallecido, y otras comprobaciones similares. Al momento de registro, la autoridad captura la firma de la persona. La segunda etapa toma lugar en las elecciones. Cada vez que una persona ejerce su derecho a votar, los oficiales electorales autentifican a los votantes prospectos mediante comparación manual de la firma en el registro con una firma ejecutada antes de los mismos. También puede requerir que la persona posea una tarjeta de registro de votante o algún otro tipo de credencial confiada (por ejemplo, una licencia de conducir) . El sistema 10 podría utilizarse para automatizar completamente el proceso. El proceso puede requerir la captura de una biométrica de voz durante el registro del votante (en lugar de una firma) . Este registro podría requerir aun la presencia física, o podría hacerse remotamente utilizando el sistema 10. El requerimiento puede ser que por lo menos dos formas de autenticación tengan lugar (por ejemplo, secreto y acceso compartido a su teléfono de casa), y una grabación de voz de buena calidad se capturé. Esa grabación de voz ahí confiada entonces puede utilizarse para crear una biométrica de voz específica para ese votante (similar a su firma escrita) . Una vez que se ha registrado para votar una persona, puede simplemente ir a un sitio web para colocar su voto. En el sitio web, puede pedirse un número telefónico donde pueda encontrarse en ese momento, (o el sistema podría requerir el que esté en un número telefónico confiado, conocido que esté en registro para ese votante. El sistema 10 puede utilizar el software P-l previamente discutido para la consulta de datos de teléfono para obtener información sobre el propietario de ese teléfono y su ubicación aproximada'. Al mismo tiempo, una llamada telefónica puede hacerse a ese número. Cuando el votante responde al teléfono, se le puede pedir hablar un secreto compartido (por ejemplo algo similar a la comprobación manual de un número del ID del votante, o el número de licencia, de conducir) . Aunque el votante está hablando el secreto compartido, el sistema estará comparando la voz con los datos biométricos de voz previamente creados. Ahora el sistema tiene: • El número telefónico llamado • El propietario del número telefónico y la información de ubicación El secreto compartido hablado • La o las grabaciones de voz del votante • Y una comparación biométrica contra la voz utilizada durante el registro Al utilizar todos estos datos, el sistema 10 puede aplicar cualesquier reglas que la autoridad que lleva a cabo el voto desea reforzar con relación a la autenticación del votante. Este proceso aun puede ser más seguro que el proceso manual, debido a que: • El sistema es completamente automatizado de manera que no exista oportunidad de confabulación La comprobación de pasos puede re-verificarse posteriormente si existe una disputa También es más efectivo que el proceso manual puesto que no requiere la presencia física del votante para realizar su voto. Este sistema puede utilizarse de este modo en situaciones de votación ausentes. La Tabla II-A y la Figura 2A ilustran el uso del Sistema 10 en una forma que tiene el sitio 38 de servicio directamente interactuando con el visitante V. El visitante V se redirige de interactuar directamente con el sitio 30 objetivo, para interactuar directamente con el sitio 38 de servicio de autenticación y autorización antes de hacer la llamada telefónica. Cuando la llamada telefónica está completa, el visitante se redirige nuevamente al sitio objetivo. Este modelo se llama el "modelo de redirección". El modelo de redirección típicamente se utiliza cuando el sitio objetivo desea descargar tanto procesamiento como sea posible. La Tabla II-B y la Figura 2B ilustran el uso del Sistema 10 en una forma que tiene al sitio 38 de servicio interactuando solo con el sitio 30 objetivo. El visitante V solo interactúa directamente con el sitio 30 objetivo. El sitio objetivo utiliza el sitio 38 de servicio de autenticación y autorización como un proveedor de servicio. Este modelo se llama el "servidor a modelo de servidor". El servidor a modelo de servidor no tiene requerimiento del tipo o método de interacción con el visitante de sitio. El visitante podría estar interactuando con el sitio objetivo utilizando la Internet, o el visitante podría estar interactuando con el sitio objetivo indirectamente, tal como al interactuar con un dependiente en un almacén, quien esta utilizando un punto de la terminal de venta, el cual a su vez está en comunicación con el sitio objetivo.
Figura 2A Interacción Sitio responsable A El visitante de sitio Sitio objetivo inicia actividad que (30) requiere autenticación o autorización A Determina el número Sitio objetivo telefónico para utilizar (30) A Reúne cualesquier datos Sitio objetivo adicionales del (30) visitante de sitio B Redirige al visitante de Sitio objetivo sitio al sitio de (30) Servicio con los datos Determina si el Sitio de servicio visitante de sitio tiene (38) una sola o múltiples líneas de comunicación Hace la llamada Sitio de servicio telefónica al visitante (38) de sitio Sugiere al usuario con Sitio de servicio el número aleatorio a (38) que se ingrese mediante el teléfono Posible llamada Sitio de servicio telefónica en progreso (38) (ocupada, etc. ) D Redirige al visitante de Sitio de servicio sitio nuevamente al (38) sitio Objetivo con el estado de término de sesión y los datos A Conclusión: Sitio objetivo Exitosa = distribuir (30) credencial Falla = mensaje de error Tabla II-A Tabla II-B La FIGURA 3 Ilustra una aplicación del sistema y método del "servidor a modelo de servidor" de acuerdo con la invención. Un sistema 11 de punto de venta utiliza el servicio 38 de autenticación/autorización para autorizar el uso por un comprador 0 de una tarjeta de crédito para una transacción de valor elevado con un vendedor S. El vendedor ingresa a la solicitud de compra y el número de tarjeta de crédito en la terminal 13 de punto de venta, que comunica la solicitud a la computadora 14' de la compañía vendedora. La computadora 14' solicita la aprobación para el uso de la tarjeta de crédito desde la computadora 39 de la compañía emisora de la tarjeta de crédito sobre los enlaces 18 y 32 de comunicación de datos mediante una red 26 electrónica. La compañía de la tarjeta de crédito determina a partir de su registro R que el propietario de la tarjeta desea contactarse para su autorización de cualquier compra sobre un cierto valor. Puesto que ésta es una transacción de alto valor, esto activa una solicitud de servidor a servidor para el sitio 38 de servicio de autenticación/autorización sobre los enlaces 34 y 36 de comunicación de datos mediante una red 26 electrónica. La solicitud para el sitio 38 de servicio contiene por lo menos un número telefónico para el propietario de la tarjeta de crédito (a partir de los registros R) , y el valor de la transacción.
Con la recepción de la solicitud, el sitio 38 de servicio ejecuta las instrucciones P prealmacenadas específicas para hacer una llamada telefónica al número telefónico proporcionado (en este caso el teléfono móvil del propietario de la tarjeta) mediante la red 44 telefónica y el enlace 17 de comunicación de voz. Varios números telefónicos podrían proporcionarse y el sistema podría intentar poner en contacto al propietario utilizando cada uno secuencialmente. Cuando el propietario 0 de la tarjeta responde al teléfono móvil, el sitio de servicio informa al propietario "usted a solicitado una llamada telefónica para aprobar cualquier transacción de alto valor utilizando su tarjeta- de crédito. Por favor presione # para aceptar esta llamada". El propietario presiona # en el teléfono móvil para aceptar la llamada y el sitio de servicio responde al generar dinámicamente una solicitud de voz utilizando el software P-3 de anunciación para informar al propietario del valor específico de la transacción. La palabra solicita al propietario decir "Apruebo la compra de dos mil dólares" para aprobar la compra. El propietario habla las palabras y el software P-2 de reconocimiento de la palabra válida que el propietario ha aprobado la transacción. Después de dar realimentación de voz de reconocimiento al propietario, la llamada telefónica se termina por el sitio de servicio. El sitio de servicio guarda la grabación de voz y toda la información con respecto a la autorización dentro de los registros D de transacción para procesos de auditoria futuros. Los resultados de autorización se comunican nuevamente a la computadora 39 de la compañía de la tarjeta de crédito, que comunica la aprobación de compra nuevamente a la computadora 14 de la compañía vendedora, y al vendedor 13. Si se requiere por la compañía de la tarjeta de crédito, el software P-4 de verificación biométrica de voz podría utilizarse para comparar la voz del propietario que habla la aprobación con el espectrograma de la voz del propietario dentro de los registros R de la compañía de la tarjeta de crédito. Esto puede requerir que la solicitud de autorización se envíe al sitio 38 de servicio para incluir ya sea el espectrograma de la voz misma, o un identificador de el espectrograma de la voz, que puede utilizarse para localizar el espectrograma de la voz actual dentro de los registro D de datos. En resumen, éste sistema de autenticación y/o autorización, utiliza una capacidad del visitante de sitio para tener acceso físico para contestar un número telefónico específico como un factor de autenticación de ese visitante de sitio ("algo que tiene") . Además, incorpora uno o más de: A. Proporciona datos aleatorios mediante uno de los enlaces de comunicación al visitante de sitio, que deben ser inmediatamente (cuando se utilizan múltiples líneas de comunicación) , o dentro de una cantidad muy limitada de tiempo (cuando se utiliza sólo una línea de comunicación) ingresarse en la otra línea de comunicación mediante el visitante de sitio y validarse por el sistema para asegurar que la misma persona está utilizando ambos dispositivos en ese momento. B. Utiliza datos de terceros para validar la ubicación y/o propiedad del dispositivo representado por el identificador utilizado para acceder al dispositivo (por ejemplo, la dirección de facturación de un número telefónico o la persona o compañía que se registró para una dirección de IP específica) . C. Buscar correlaciones entre los datos relacionados a cada uno de los dos enlaces de comunicación. D. Detalles de los registros sobre las sesiones de comunicación (por ejemplo, hora y fecha, identificador del dispositivo (número telefónico, dirección de IP de la computadora del visitante de sitio) , grabaciones de la voz del visitante de sitio, etc.) y datos de terceros relacionados asociados con los identificadores del dispositivo (como en el B y C anterior) para propósitos de auditoria subsecuentes . E. Verifica el conocimiento del visitante de sitio de una pieza secreta de datos compartida entre el sitio objetivo y el visitante de sitio, y utiliza esta verificación como un segundo factor de autenticación del visitante de sitio ("algo que sabe") . F. Verifica la voz del visitante de sitio utilizando algoritmos de comparación biométrica de voz comercialmente disponibles, y utiliza ésta verificación como un tercer factor de autenticación del visitante de sitio ("algo que es") . G. Distribuye los datos al visitante de sitio mediante uno o ambos de los enlaces de comunicación (por ejemplo, despliega una contraseña parcial en la pantalla de la computadora y/o habla una contraseña parcial en el teléfono) . La Figura 4 ilustra otro sistema y método de acuerdo con la invención. El sistema de la FIGURA 4 es para el propósito de capturar firmas electrónicas de documentos . Se entenderá que "documentos" incluye todas las formas de acuerdos, contratos o cualquier otro tipo de documentos de importancia comercial o legal. La naturaleza exacta del documento en cuestión no es una limitación de la invención. Un proveedor 31 de documento en este caso es cualquier entidad que desea presentar cierta forma de documento al firmante y obtener su firma electrónicamente . El proveedor 31 de documento utiliza el servicio 38 de autenticación/autorización para capturar una firma electrónica y autenticar opcionalmente el firmante K. Un firmante K potencial se conecta al proveedor 31 de documento mediante una red 26 electrónica. El proveedor 31 de documento presenta al firmante K con una copia del documento J para firmar utilizando su computadora 14, pantalla 12, mediante la red 26 electrónica y los enlaces 16, 22 y 32 de comunicación de datos intermediarios. En un escenario, el firmante K lee y revisa el documento J y está de acuerdo en firmarlo como es. Si se requieren cambios para satisfacer ambas partes pueden alcanzarse al utilizar cualquier proceso conveniente para las partes. Como una modalidad alternativa de este modelo, el documento podría presentarse por voz sobre la red 44 telefónica conmutada pública. Una vez que el firmante K está de acuerdo en firmar el documento J, un identificador de documento único (por ejemplo, encriptación unidireccional) que utiliza algoritmos criptográficos estándares, como puede entenderse por aquellos de experiencia en la técnica, se calcula a partir del documento junto con otra información pertinente sobre la transacción de firma (tal como la fecha, hora, e identificador del firmante) . El identificador de documento único se presenta al firmante K mediante su computadora 14 y pantalla 12 sobre la red 26 electrónica, o alternativamente por voz sobre la PSTN 44. Este identificador de documento único y toda la información asociada que incluye el documento entonces se almacenan en los registros E de firma de documento del proveedor 31 de documento para referencia futura. El proveedor 31 de documento entonces envía una solicitud al sitio 38 de servicio de autenticación/autorización sobre los enlaces 34 y 36 de comunicación de datos mediante una red 26 electrónica. La solicitud al sitio 38 de servicio incluye por lo menos un número telefónico para el firmante K (obtenido de los registros del proveedor de documento o del firmante mismo como parte de está transacción) , el identificador de documento único para el documento y la información asociada. Al recibir la solicitud, el sitio 38 de servicio ejecuta instrucciones P pre-almacenadas para hacer una llamada telefónica al número telefónico proporcionado mediante la red 44 telefónica y el enlace 17 de comunicación de voz. Varias sugerencias pueden proporcionarse durante esta llamada telefónica como puede entenderse por aquellos de experiencia en la técnica. La siguiente secuencia es solamente ejemplar y no es una limitación de la invención.' Cuando el firmante K responde al teléfono, el sitio 38 de servicio informa al informante K que: "Esta llamada se está grabando. Usted ha solicitado una llamada telefónica para firmar electrónicamente un documento. Por favor presione # para estar de acuerdo en la grabación y aceptar esta llamada" . El firmante K presiona # en el teléfono para aceptar la llamada y el sitio 38 de servicio responde al sugerir al firmante testifique que ha leído y está de acuerdo en los términos y condiciones del documento J como se presenta. La palabra del sitio 38 solicita al firmante K verbalizar un intento para enlazarse legalmente mediante el documento J, tal como, "He leído y estoy de acuerdo con el documento como se presenta". Una vez que el firmante K habla las palabras, el software P-2 de reconocimiento de la palabra válida que el firmante K ha hablado las palabras apropiadas . Entonces el sitio 38 de servicio sugiere al firmante K que relate, el identificador de documento único que se proporcionó previamente durante la revisión del documento. El firmante K habla al identificador y el software P-2 de reconocimiento de la palabra válida que el firmante haya hablado precisamente al identificador. Este identificador de documento único entonces conecta al documento J y toda la información asociada utilizada para calcular el identificador, con el testimonio de voz. Aquellos de experiencia en la técnica entenderán que ninguno del o los mensajes ejemplares anteriores para el firmante K ni la forma ejemplar específica en la cual el firmante K responde son limitaciones de la invención. Otros mensajes o sugerencias vienen dentro del espíritu y alcance de la invención. Después de proporcionar realimentación de voz del reconocimiento al firmante K, la llamada telefónica se termina por el sitio 38 de servicio. El software P-5 de firma digital en el sitio 38 de servicio entonces calcula una firma digital de los datos importantes asociados con esta transacción (la cual en un mínimo puede incluir el identificador de documento único, el identificador de transacción única, las grabaciones de voz, la hora y la fecha) . La firma digital se calcula utilizando técnicas criptográficas estándares de un tipo conocido por aquellos de experiencia en la técnica. Este proceso incorpora una clave C de certificación digital privada única, que se ha pre-asignado al sitio de servicio de autenticación/autorización. El sitio 38 de servicio entonces puede guardar la grabación de voz y toda la otra información con respecto a la transacción de voz dentro de los registros D de transacción para uso futuro cuando se necesite incluyendo auditoria o ejecución. Los resultados, que incluyen la firma digital y el identificador de transacción único pueden comunicarse nuevamente al sitio 31 de proveedor de documento. El sitie 31 de proveedor de documento puede entonces guardar la información que incluye la firma digital, el identificador de transacción y los resultados de transacción con los registros de firma de documento previamente almacenados . Si el proveedor de documento tiene una relación previa con el firmante, el software P-4 de verificación biométrica de voz podría utilizarse para comparar la voz del firmante que habla la aprobación con una espectrograma de la voz del firmante que se capturó previamente por el sitio de servicio de autenticación/autorización y almacenarse dentro de los registros E de los proveedores de documento. Esto puede requerir que la solicitud se envíe al sitio 38 de servicio para incluir ya sea el espectrograma de la 'voz misma, o un identificador de espectrograma de la voz, que puede utilizarse para localizar el espectrograma de la voz actual dentro de los registros D de datos. Subsecuentemente, si el proveedor de documento desea verificar que un firmante específico firmó electrónicamente un documento específico, puede utilizar los registros E de firma de documento almacenados. La verificación de que el contenido del documento no ha cambiado puede lograrse al calcular nuevamente un identificador de documento único utilizando los mismos algoritmos criptográficos estándares. Este identificador de documento entonces puede compararse con el identificador almacenado para que se verifique la transacción. La identidad del firmante puede verificarse ya sea por revisión audible de las grabaciones de voz almacenadas por la transacción, o mediante el mismo proceso de verificación biométrica utilizado para autenticar al individuo originalmente. Las grabaciones de voz se unen al documento puesto que el firmante habló al identificador de documento único dentro de las grabaciones . La integridad de las grabaciones y la otra información de transacción pueden verificarse al verificar la firma digital de la información de transacción utilizando prácticas criptográficas estándares. A partir de lo anterior, se observará que numerosas variaciones y modificaciones pueden efectuarse sin apartarse del espíritu y alcance de la invención. También se entenderá que ninguna limitación con respecto al aparato específico ilustrado en la presente se pretende o debe inferirse. Desde luego, se pretende cubrir por las reivindicaciones anexas todas las modificaciones que caigan dentro del alcance de las reivindicaciones .

Claims (16)

  1. REIVINDICACIONES 1. Un sistema de seguridad para capturar firmas electrónicas que comprende: un sistema de comunicación de tipo red telefónica conmutada y un segundo sistema diferente del primer sistema por lo menos en parte; un sitio proveedor de documento para presentar un documento a una parte mediante el segundo sistema; y un sitio de servicio que obtiene un número telefónico para la parte, útil para iniciar comunicaciones mediante el sistema de tipo red telefónica, el sitio de servicio ejecuta instrucciones para poner en contacto la parte mediante el sistema telefónico de tipo red y ejecuta instrucciones para obtener una indicación de la parte con relación al procedimiento con el documento.
  2. 2. Un sistema como en la reivindicación 1, donde el sitio de proveedor de documento forma un identificador de documento y envía el identificador a la parte.
  3. 3. Un sistema como en la reivindicación 2, donde el sitio de servicio ejecuta instrucciones que facilitan la realimentación verbal del identificador desde la parte mediante el sistema de comunicación.
  4. 4. Un sistema como en la reivindicación 1, donde el sitio de proveedor de documento proporciona información del nombre y dirección de por lo menos una base de datos asociada con el número telefónico, al sitio de servicio.
  5. 5. Un sistema como en la reivindicación 1, donde el sitio de proveedor de documento genera un identificador de documento único y envía el identificador, mediante el segundo sistema a la parte.
  6. 6. Un sistema como en la reivindicación 5, donde el identificador de documento se proporciona al sitio de servicio que ejecuta instrucciones para comunicarse con la parte que utiliza el sistema de comunicación de tipo red.
  7. 7. Un sistema como en la reivindicación 6, donde el sitio de servicio ejecuta instrucciones adicionales para determinar que la comunicación para la parte ha respondido por la parte y que otro enlace de comunicación se ha abierto.
  8. 8. Un sistema como en la reivindicación 1 , donde el sitio de servicio ejecuta instrucciones que solicitan información de confirmación de identidad de la parte, mediante el sistema de comunicación.
  9. 9. Un sistema como en la reivindicación 8, donde el sitio de servicio incluye instrucciones ejecutable para solicitar que la parte realimente la información de confirmación de identidad audible mediante el sistema de comunicación de tipo red.
  10. 10. Un sistema como en la reivindicación 9, donde el sitio de servicio ejecuta instrucciones que almacenan una pluralidad de respuestas recibidas desde la parte.
  11. 11. Un sistema como en la reivindicación 10, donde el sitio de servicio ejecuta instrucciones que comparan las respuestas con una espectrograma de la voz previamente almacenada para la parte.
  12. 12. Un sistema como en la reivindicación 9, donde el sitio de servicio ejecuta instrucciones que crean una firma digital asociada con la parte.
  13. 13. Un método que comprende: establecer dos trayectorias de comunicaciones electrónicas diferentes mediante las cuales se establece una primera trayectoria, y utilizar la información obtenida estableciendo con esto una dirección para abrir la segunda trayectoria; verificar la identidad de una parte que ha establecido la primera trayectoria; y presentar un documento mediante la primera trayectoria y, en respuesta a la misma, recibir en forma audible desde la parte, mediante la segunda trayectoria, un identificador de documento predeterminado.
  14. 14. Un método como en la reivindicación 13, que incluye transmitir el identificador de documento mediante la primera trayectoria a la parte.
  15. 15. Un método como en la reivindicación 14, que incluye evaluar la precisión del identificador de documento transmitido.
  16. 16. Un método como en la reivindicación 15, que incluye crear y almacenar una firma digital asociada con el documento presentado.
MXPA/A/2006/005283A 2003-11-14 2006-05-11 Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea MXPA06005283A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10714314 2003-11-14

Publications (1)

Publication Number Publication Date
MXPA06005283A true MXPA06005283A (es) 2006-12-13

Family

ID=

Similar Documents

Publication Publication Date Title
CA2487055C (en) Use of public switched telephone network for authentication and authorization in on-line transactions
AU2004315770B2 (en) Use of public switched telephone network for capturing electronic signatures in on-line transactions
CA2636825C (en) Multi-mode credential authentication
US7340042B2 (en) System and method of subscription identity authentication utilizing multiple factors
US6934858B2 (en) System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US20040010698A1 (en) Digital certificate system incorporating voice biometric processing
US20030154138A1 (en) Identification verification system and method
US20050076213A1 (en) Self-enrollment and authentication method
RU2613033C2 (ru) Система удаленной идентификации личности при формировании электронной подписи
MXPA06005283A (es) Uso de red telefonica conmutada publica para capturar firmas electronicas en transacciones en linea
AU2011204915B2 (en) Multi-mode credential authentication