TR2023015412A2 - AN AUTHENTICATION SYSTEM AND METHOD - Google Patents

AN AUTHENTICATION SYSTEM AND METHOD

Info

Publication number
TR2023015412A2
TR2023015412A2 TR2023/015412 TR2023015412A2 TR 2023015412 A2 TR2023015412 A2 TR 2023015412A2 TR 2023/015412 TR2023/015412 TR 2023/015412 TR 2023015412 A2 TR2023015412 A2 TR 2023015412A2
Authority
TR
Turkey
Prior art keywords
user
data
customer
processor unit
voice
Prior art date
Application number
TR2023/015412
Other languages
Turkish (tr)
Inventor
Orpek Zeynep
Original Assignee
Vakif Katilim Bankasi Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Vakif Katilim Bankasi Anoni̇m Şi̇rketi̇ filed Critical Vakif Katilim Bankasi Anoni̇m Şi̇rketi̇
Publication of TR2023015412A2 publication Critical patent/TR2023015412A2/en

Links

Abstract

Buluş bir kullanıcının (50) uzaktan bir kullanıcı terminali vasıtasıyla bir kurumsal işlemi gerçekleştirmesi için bir kimlik doğrulama sistemi (10) ve yöntemi ile ilgilidir. Şekil 1The invention relates to an authentication system (10) and method for a user (50) to perform a corporate transaction remotely via a user terminal. Figure 1

Description

TARIFNAME BIR KIMLIK DOGRULAMA SISTEMI VE YÖNTEMI TEKNIK ALAN Bulus bir kullanicinin uzaktan bir kullanici terminali vasitasiyla bir kurumsal islemi gerçeklestirmesi için bir kimlik dogrulama yöntemi ve sistemi ile ilgilidir. ÖNCEKI TEKNIK Kimlik dogrulama sistemleri, kullanicilarin kimliklerini belirlemek ve dogrulamak amaciyla kullanilan teknolojiler ve yöntemlerdir. Bu sistemler, çesitli uygulamalarda, bilgisayar sistemlerinde, bankacilik, saglik hizmetleri, güvenlik, internet hizmetleri, bina girisleri ve daha birçok alanda kullanilmaktadir. Mevcutta kimlik dogrulamak için birçok teknik kullanilmaktadir. Bahsedilen tekniklerden birisi, kullanici adi ve sifre kombinasyonunu içeren bilgi faktörüdür. Ancak bu yöntem güvenlik açisindan çözülmesi kolay oldugundan diger yöntemlere göre zayif bir yöntemdir. Bir diger kimlik dogrulama teknigi; biyometrik dogrulama, parmak izi, yüz tanima, retina tarama gibi kullanicilarin benzersiz fiziksel veya davranissal özelliklerini kullanarak yapilmaktadir. Bu yöntem, daha güvenli ve kullanici dostu bir seçenek sunmaktadir. Bir diger kimlik dogrulama teknigi; kullanicilarin kimliklerini dogrulamak için birden fazla faktör kullanmalarini gerektiren ikinci faktör dogrulama yöntemidir. Bu yöntemde, örnegin, kullanicilar önce sifrelerini girip ve ardindan cep telefonlarina gönderilen bir dogrulama kodunu giris yaparak kimlik dogrulama isleminin gerçeklestirilmesini saglamaktadir. Bu teknik güvenligi artirarak yetkisiz erisimi zorlastirmaktadir. Bir diger kimlik dogrulama teknigi ise manyetik seritli kartlar, akilli kartlar veya RFlD kartlari gibi fiziksel kartlari kullanarak kimlik dogrulama saglayan kart tabanli kimlik dogrulama yöntemidir. Bu kartlar, kullanicilarin belirli sistemlere veya alanlara giris yapmasina izin vermektedir. Kimlik dogrulama yöntemlerinin çesitliligi, kullanicilarin ihtiyaçlarina ve uygulama gereksinimlerine uygun çözümler sunmaktadir. Bu yöntemlerin etkili bir sekilde uygulanmasi, bilgi güvenligini artirabilmekte ve yetkisiz erisimi önleyerek kullanicilarin gizliliginin korunmasini saglamaktadir. Geleneksel dogrulama yöntemleri genellikle bilgiye dayali çözümler sunmaktadir. Müsteri hakkinda genis bilgiye sahip bir baska kisi bu kontrolleri rahatlikla geçebilmektedir. Örnegin bir banka kimlik dogrulama islemi esnasinda kullanicinin anne adi, baba adi, anne kizlik soyadi vb. gibi genel sorular sorularak dogrulanmasi durumunda banka isleminin gerçeklestirilmesi saglanmaktadir. Bu durum, bahsedilen bilgilerin herkes tarafindan erisim saglanabilir genel bilgiler olmasindan banka islemlerinde dolandiricilik, hirsizlik vb. durumlarin yasanmasina neden olabilmektedir. Sonuç olarak, yukarida bahsedilen tüm sorunlar, ilgili teknik alanda bir yenilik yapmayi zorunlu hale getirmistir. BULUSUN KISA AÇIKLAMASI Mevcut bulus yukarida bahsedilen dezavantajlari ortadan kaldirmak ve ilgili teknik alana yeni avantajlar getirmek üzere, bir kimlik dogrulama sistemi ve yöntemi ile Bulusun bir amaci, bir kullanicinin uzaktan bir kurumsal islemi güvenli bir sekilde gerçeklestirmesini saglayan bir kimlik dogrulama sistemi ve yöntemi ortaya koymaktir. Yukarida bahsedilen ve asagidaki detayli anlatimdan ortaya çikacak tüm amaçlari gerçeklestirmek üzere mevcut bulus, bir kullanicinin uzaktan bir kullanici terminali vasitasiyla bir kurumsal islemi gerçeklestirmesi için bir kimlik dogrulama yöntemidir. Buna göre kullanici terminalinden kullanicinin ses ve kisisel bilgilerini içeren bir kullanici verisinin alinmasi, kullanici terminalinden alinan ses bilgisinin gerçekliginin yapay zeka tabanli ses tanima islemi vasitasiyla tespit edilmesi, sesin yapay oldugunun tespit edilmesi durumunda bir güvenlik birimine bir güvenlik bildiriminin iletilmesi, sesin gerçek oldugunun tespit edilmesi durumunda her birinde bir kurumun en az bir müsterisinin ses ve kisisel bilgilerini içeren bir müsteri verisinin depolandigi en az bir veri blogunu içeren bir blok zincir agina erisilmesi, bahsedilen blok zincir aginda bulunan müsteri verileri ile kullanici terminalinden alinan kullanici verisinin karsilastirilmasi, kullanici verisinin bir veri blogunda bulundugunun tespit edilmesi durumunda kullanicidan kurumsal islemin gerçeklestirilmesi için kurum islem bilgilerinin alinmasi, kullanici verisinin bir veri blogunda bulunmadiginin tespit edilmesi durumunda kullanici verisinin blok zincir agina kaydedilmesi için kullanicidan bir izin onayinin alinmasi, bahsedilen izin onayina bagli olarak blok zincir aginda bir veri blogunun olusturulmasi, kullanici verisinin olusturulan veri bloguna kaydedilmesi islem adimlarini içermesidir. Böylece, uzaktan bir kurumsal islemin gerçeklestirilmesi için uygulanan kimlik dogrulama adiminin güvenli bir sekilde tamamlanmasi saglanmaktadir. Bu, yapay zeka vb. ile üretilen sesler ile kisinin taklit edilmesi sonucunda bilgilerin dogrulanmasini engellemekte islemlerin güvenli bir sekilde yürütülmesini saglamaktadir. Bulusun mümkün bir yapilanmasinin özelligi, kullanici verisinin bir veri blogunda bulundugunun tespit edilmesi durumunda kullanicidan kurumsal islemin gerçeklestirilmesi için kurum islem bilgilerinin alinmasi adimindan sonra kurumsal islemin gerçeklestirilmesi, gerçeklestirilen kurumsal islemin veri bloguna kaydedilmesi adimlarini içermesidir. Bulusun mümkün bir diger yapilanmasinin özelligi, sesin gerçek oldugunun tespit edilmesi durumunda her birinde bir kurumun en az bir müsterisinin ses ve kisisel bilgilerini içeren bir müsteri verisinin depolandigi en az bir veri blogunu içeren bir blok zincir agina erisilmesi adimindan önce, blok zincir agina kaydedilen her bir kurumun her bir müsterisi için bir veri blogunun olusturulmasi, veri bloguna müsterinin ses ve kisisel bilgilerini içeren müsteri verisinin kaydedilmesi adimlarini içermesidir. Bulusun mümkün bir diger yapilanmasinin özelligi, her birinde bir kurumun en az bir müsterisinin ses ve kisisel bilgilerini içeren bir müsteri verisinin depolandigi en az bir veri blogunu içeren bir blok zincir agini; kullanici terminalinden kullanicinin ses ve kisisel bilgilerini içeren bir kullanici verisinin alinmasini saglayarak ses bilgisinin gerçekliginin yapay zeka tabanli ses tanima islemi vasitasiyla tespit edilmesini, sesin gerçek oldugunun tespit edilmesi durumunda bahsedilen blok zincir agina erisim saglayarak bahsedilen müsteri verileri ile bahsedilen kullanici verisinin karsilastirilmasini, kullanici verisinin bir veri blogunda bulundugunun tespit edilmesi durumunda kullanicidan kurumsal islemin gerçeklestirilmesi için kurumsal islem bilgilerinin alinmasini, kullanici verisinin bir veri blogunda bulunmadiginin tespit edilmesi durumunda kullanicidan bir izin onayinin alinmasina bagli olarak kullanici verilerinin blok zincir aginda olusturulan bir veri bloguna kaydedilmesini saglamak için bir islemci birimini içermesidir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen islemci birimi ile iliskili sesin yapay oldugunun tespit edilmesi durumunda bir güvenlik bildiriminin iletilmesi için bir güvenlik birimini içermesidir. Bulusun mümkün bir diger yapilanmasinin özelligi, islemci biriminin; her bir kurumun her bir müsterisi için bir veri blogunun olusturulmasi, veri bloguna müsterinin ses ve kisisel bilgilerini içeren müsteri verisinin kaydedilmesini saglayacak sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, islemci biriminin, her bir kurumun müsteri bilgilerinin blok zincir agina sifreli bir sekilde kaydedilmesini saglayacak sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, islemci biriminin, blok zincir agina eklenecek bir kurum için blok zincir aginda bulunan diger kurumlarin onayinin alinmasini saglayacak sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, islemci biriminin, blok zincir aginda sifreli bir sekilde depolanan müsteri verilerinin sifrelerinin çözülmesi ile okunmasini saglayacak sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, islemci biriminin, blok zincir agina müsteri verilerinin sifreli olarak yazilmasini saglayacak sekilde konfigüre edilmis olmasidir. SEKILIN KISA AÇIKLAMASI Sekil 1' de kimlik dogrulama sisteminin çalisma senaryosunun temsili görünümü verilmistir. BU LUSUN DETAYLI AÇIKLAMASI Bu detayli açiklamada bulus konusu sadece konunun daha iyi anlasilmasina yönelik hiçbir sinirlayici etki olusturmayacak örneklerle açiklanmaktadir. Bulus, bir kullanicinin (50) uzaktan bir kullanici (50) terminali vasitasiyla bir kurumsal (40) islemi gerçeklestirmesi için bir kimlik dogrulama sistemi (10) ve yöntemi ile ilgilidir. Bulusun mümkün bir yapilanmasinda bahsedilen kurum (40) bir banka, bir sirket vb. olabilmektedir. Bulusun mümkün bir yapilanmasinda bahsedilen kullanici (50) terminali olarak bir telefon vb. bir mobil cihaz kullanilabilmektedir. Bulusun mümkün bir yapilanmasinda bir kullanicinin (50) banka sistemini telefon ile aramasi sonucunda islemlerin yürütülmesi saglanmaktadir. Kimlik dogrulama sistemi (10) islem adimlarinin yürütülmesi için bir islemci birimini (20) içermektedir. Islemci birimi (20) yapay zeka tabanli bilgisayar komutlarinin okunmasi ile kimlik dogrulama yönteminin islem adimlarinin gerçeklestirilmesini saglamaktadir. Islemci birimi (20) ile veri okunacak ve/veya veri yazilacak sekilde iliskili bir blok zincir agi (30) bulunmaktadir. Bahsedilen blok zincir agi (30), her birinde bir kurumun (40) en az bir müsterisinin ses ve kisisel bilgilerini içeren bir müsteri verisinin depolandigi en az bir veri blogunu (31) içermektedir. Bahsedilen veri bloklari birbiri ile baglantilidir. Veri bloklari içerisindeki veriler sifrelenmis bir sekilde depolanmaktadir. Islemci birimi (20) blok zincir agina (30) yeni bir kurumun (40) eklenmesini saglayabilmektedir. Islemci birimi (20) blok zincir agina (30) bir kurum (40) eklemeden önce diger kurumlarin (40) eklenecek kurumun (40) bilgilerine erisebilmesi için eklenecek kurumun (40) önceden belirlenmis protokolleri kabul etmis olmasi gerekmektedir. Kimlik dogrulama sistemi (10), Islemci birimi (20) ile iliskili sesin yapay oldugunun tespit edilmesi durumunda bir güvenlik bildiriminin iletilmesi için bir güvenlik birimini içermektedir. Bulusun mümkün bir yapilanmasinda bahsedilen güvenlik birimi polis, jandarma vb. güvenlik kontrol ekipleri vasitasiyla erisim saglanabilen bir arayüz olabilmektedir. Islemci birimi, kullanici (50) terminalinden kullanicinin (50) ses ve kisisel bilgilerini içeren bir kullanici (50) verisinin alinmasini saglayarak ses bilgisinin gerçekliginin yapay zeka tabanli ses tanima islemi vasitasiyla tespit edilmesini, sesin gerçek oldugunun tespit edilmesi durumunda bahsedilen blok zincir agina (30) erisim saglayarak bahsedilen müsteri verileri ile bahsedilen kullanici (50) verisinin karsilastirilmasini, kullanici (50) verisinin bir veri blogunda (31) bulundugunun tespit edilmesi durumunda kullanicidan (50) kurumsal (40) islemin gerçeklestirilmesi için kurumsal (40) islem bilgilerinin alinmasini, kullanici (50) verisinin bir veri blogunda (31) bulunmadiginin tespit edilmesi durumunda kullanicidan (50) bir izin onayinin alinmasina bagli olarak kullanici (50) verilerinin blok zincir aginda (30) olusturulan bir veri bloguna (31) kaydedilmesini saglamaktadir. Islemci birimi; (20) her bir kurumun (40) her bir müsterisi için bir veri blogunun (31) olusturulmasini saglamaktadir. Islemci birimi (20) ayrica, veri bloguna (31) müsterinin ses ve kisisel bilgilerini içeren müsteri verisinin kaydedilmesini saglamaktadir. Islemci birimi (20), her bir kurumun (40) müsteri bilgilerinin blok zincir agina (30) sifreli bir sekilde kaydedilmesini saglayacak sekilde konfigüre edilmistir. Islemci birimi (20), blok zincir agina (30) eklenecek bir kurum (40) için blok zincir aginda (30) bulunan diger kurumlarin (40) onayinin alinmasini saglayacak sekilde konfigüre edilmistir. Islemci birimi (20), blok zincir aginda (30) sifreli bir sekilde depolanan müsteri verilerinin sifrelerinin çözülmesi ile okunmasini saglayacak sekilde konfigüre edilmistir. Islemci birimi (20), blok zincir agina (30) müsteri verilerinin sifreli olarak yazilmasini saglayacak sekilde konfigüre edilmistir. Kimlik dogrulama yöntemi kullanici (50) terminalinden kullanicinin (50) ses ve kisisel bilgilerini içeren bir kullanici (50) verisinin alinmasi, kullanici (50) terminalinden alinan ses bilgisinin gerçekliginin yapay zeka tabanli ses tanima islemi vasitasiyla tespit edilmesi, sesin yapay oldugunun tespit edilmesi durumunda bir güvenlik birimine bir güvenlik bildiriminin iletilmesi, blok zincir agina (30) kaydedilen her bir kurumun (40) her bir müsterisi için bir veri blogunun (31) olusturulmasi, veri bloguna (31) müsterinin ses ve kisisel bilgilerini içeren müsteri verisinin kaydedilmesi, sesin gerçek oldugunun tespit edilmesi durumunda her birinde bir kurumun (40) en az bir müsterisinin ses ve kisisel bilgilerini içeren bir müsteri verisinin depolandigi en az bir veri blogunu (31) içeren bir blok zincir agina (30) erisilmesi, bahsedilen blok zincir aginda (30) bulunan müsteri verileri ile kullanici (50) terminalinden alinan kullanici (50) verisinin karsilastirilmasi, kullanici (50) verisinin bir veri blogunda (31) bulundugunun tespit edilmesi durumunda kullanicidan (50) kurumsal (40) islemin gerçeklestirilmesi için kurum (40) islem bilgilerinin alinmasi, kurumsal (40) islemin gerçeklestirilmesi, gerçeklestirilen kurumsal (40) islemin veri bloguna (31) kaydedilmesi, kullanici (50) verisinin bir veri blogunda (31) bulunmadiginin tespit edilmesi durumunda kullanici (50) verisinin blok zincir agina (30) kaydedilmesi için kullanicidan (50) bir izin onayinin alinmasi, bahsedilen izin onayina bagli olarak blok zincir aginda (30) bir veri blogunun (31) olusturulmasi, kullanici (50) verisinin olusturulan veri bloguna (31) kaydedilmesi islem adimlarini içermektedir. Kimlik dogrulama yönteminin islem adimlari islemci birimi (20) vasitasiyla gerçeklestirilmektedir. Kimlik dogrulama yöntemi kimlik dogrulama sisteminde (10) uygulanmak üzere açiklanmaktadir. Bulusun örnek bir çalisma senaryosu asagidaki gibi açiklanmaktadir. Bir kullanicinin (50) bir kurumsal (40) islemi gerçeklestirmek istemesi durumunda bir kullanici (50) terminali vasitasiyla kimlik dogrulama sistemine (10) baglanmasi saglanmaktadir. Islemci birimi (20), kimlik dogrulama sisteminde (10) kimlik dogrulama yönteminin islem adimlarinin sirasi ile gerçeklestirilmesini saglamaktadir. Islemci birimi (20), kurumlarin (40) müsteri bilgilerinin veri bloklarina kaydedilmesini saglamaktadir. Islemci birimi (20), kullanici (50) terminalinden alinan ses bilgisinin gerçekliginin yapay zeka tabanli ses tanima islemi vasitasiyla tespit edilmesini saglamaktadir. Islemci birimi (20), sesin yapay oldugunu tespit etmesi durumunda bir güvenlik birimine bir güvenlik bildiriminin iletilmesini saglamaktadir. Böylece, güvenlik kontrol birimlerinin güvenlik birimi vasitasiyla kullanici (50) bilgilerini kullanarak islem yapmak isteyen kisileri tespit etmesi saglanmaktadir. Bu durum dolandiricilarin tespit edilmesini saglamaktadir. Islemci birimi (20), sesin gerçek oldugunu tespit etmesi durumunda blok zincir agina (30) erisim saglamaktadir. Islemci birimi (20), blok zincir agindaki (30) veri bloklarinda depolanan müsteri verileri ile kullanici (50) terminalinden alinan kullanici (50) verisinin karsilastirilmasini saglamaktadir. Islemci birimi (20), kullanici (50) verisinin bir veri blogunda (31) bulundugunu tespit etmesi durumunda kullanicidan (50) kurumsal (40) islemin gerçeklestirilmesi için kurum (40) islem bilgilerinin alinmasini saglamaktadir. Islemci birimi (20) alinan kurumsal (40) islem bilgilerine göre kurumsal (40) islemin gerçeklestirilmesini saglamaktadir. Islemci birimi (20) gerçeklestirilen kurumsal (40) islemin bahsedilen veri bloguna (31) kaydedilmesini saglamaktadir. Böylece, islemci birimi (20) vasitasiyla yapilan islemlerin sonradan kontrol edilmek üzere depolanmasi saglanmaktadir. Islemci birimi (20), kullanici (50) verisinin bir veri blogunda (31) bulunmadigini tespit edilmesi durumunda kullanici (50) verisinin blok zincir agina (30) kaydedilmesini saglamak için kullanicidan (50) bir izin onayinin alinmasini saglamaktadir. Islemci bitimi, bahsedilen izin onayina bagli olarak bagli olarak blok zincir aginda (30) bir veri blogunun (31) olusturulmasini saglamaktadir. Islemci birimi (20), kullanici (50) verisinin olusturulan veri bloguna (31) kaydedilmesini saglamaktadir. Böylece, kullanicinin (50) kurumun (40) bir müsterisi olmasi saglanmaktadir. Bulusun koruma kapsami ekte verilen istemlerde belirtilmis olup kesinlikle bu detayli anlatimda örnekleme amaciyla anlatilanlarla sinirli tutulamaz. Zira teknikte uzman bir kisinin, bulusun ana temasindan ayrilmadan yukarida anlatilanlar isiginda benzer yapilanmalar ortaya koyabilecegi açiktir. TR TR TR TR TR DESCRIPTION AN AUTHENTICATION SYSTEM AND METHOD TECHNICAL FIELD The invention relates to an authentication method and system for a user to perform an enterprise transaction via a remote user terminal. PREVIOUS ART Authentication systems are technologies and methods used to determine and verify the identities of users. These systems are used in various applications, computer systems, banking, healthcare services, security, internet services, building entrances and many other areas. Currently, many techniques are used for authentication. One of the mentioned techniques is the information factor containing the username and password combination. However, this method is a weak method compared to other methods since it is easy to solve in terms of security. Another authentication technique; biometric verification is done by using unique physical or behavioral characteristics of users such as fingerprint, facial recognition, retina scan. This method offers a more secure and user-friendly option. Another authentication technique is second-factor authentication, which requires users to use more than one factor to verify their identity. In this method, for example, users first enter their passwords and then enter a verification code sent to their mobile phones to perform the authentication process. This technique increases security and makes unauthorized access difficult. Another authentication technique is card-based authentication, which provides authentication using physical cards such as magnetic stripe cards, smart cards, or RFID cards. These cards allow users to enter certain systems or areas. The variety of authentication methods offers solutions that are suitable for the needs and application requirements of the users. Effective application of these methods can increase information security and ensure the protection of the privacy of the users by preventing unauthorized access. Traditional authentication methods generally offer information-based solutions. Another person with extensive information about the customer can easily pass these checks. For example, during a bank authentication process, if the user is verified by asking general questions such as mother's name, father's name, mother's maiden name, etc., the bank transaction is carried out. This situation can cause fraud, theft, etc. in bank transactions, since the mentioned information is general information that can be accessed by everyone. As a result, all the problems mentioned above have made it necessary to make an innovation in the relevant technical field. BRIEF DESCRIPTION OF THE INVENTION The present invention is an authentication system and method to eliminate the above-mentioned disadvantages and to bring new advantages to the relevant technical field. One object of the invention is to provide an authentication system and method that enables a user to perform a corporate transaction remotely in a secure manner. In order to achieve all the purposes mentioned above and that will emerge from the detailed description below, the present invention is an authentication method for a user to perform a corporate transaction remotely via a user terminal. Accordingly, receiving a user data containing the user's voice and personal information from the user terminal, detecting the authenticity of the voice information received from the user terminal by means of an artificial intelligence-based voice recognition process, sending a security notification to a security unit in case the voice is detected to be artificial, accessing a blockchain network containing at least one data block in each of which customer data containing the voice and personal information of at least one customer of an institution is stored in case the voice is detected to be real, comparing the customer data in the said blockchain network with the user data received from the user terminal, receiving the institutional transaction information from the user in case the user data is detected to be in a data block, receiving a permission approval from the user in order to record the user data in the blockchain network in case the user data is detected not to be in a data block, and depending on the permission approval, the blockchain The creation of a data block in the network, recording user data in the created data block. Thus, the identity verification step applied for the realization of a remote corporate transaction is completed securely. This prevents the verification of information as a result of imitating the person with voices produced by artificial intelligence etc. and ensures that transactions are carried out securely. The feature of a possible embodiment of the invention is that, in the event that user data is detected in a data block, it includes the steps of obtaining institutional transaction information from the user in order to perform the institutional transaction, then performing the institutional transaction, recording the performed institutional transaction in the data block. Another possible embodiment of the invention is that it includes the steps of creating a data block for each customer of each institution registered in the blockchain network, recording the customer data including the voice and personal information of the customer in the data block, before the step of accessing a blockchain network containing at least one data block in each of which customer data including the voice and personal information of at least one customer of an institution is stored in case the voice is detected to be genuine. Another possible embodiment of the invention is that it includes the steps of creating a data block for each customer of an institution, recording the customer data including the voice and personal information of the customer in each of which customer data including the voice and personal information of at least one customer of an institution is stored in the data block; It includes a processor unit to ensure that the authenticity of the voice information is detected by means of an artificial intelligence-based voice recognition process by providing access to the said block chain network in case the voice is detected to be authentic and the said customer data is compared with the said user data, in case the user data is detected to be in a data block, the corporate transaction information is obtained from the user in order to perform the corporate transaction, in case the user data is detected to be not in a data block, the user data is recorded in a data block created in the block chain network depending on the receipt of a permission approval from the user. Another possible embodiment of the invention is that it includes a security unit to transmit a security notification in case the voice associated with the said processor unit is detected to be artificial. Another possible embodiment of the invention is that the processor unit is configured to create a data block for each customer of each institution and to record customer data including the customer's voice and personal information in the data block. Another possible embodiment of the invention is that the processor unit is configured to record customer information of each institution in an encrypted manner in the blockchain network. Another possible embodiment of the invention is that the processor unit is configured to obtain approval from other institutions in the blockchain network for an institution to be added to the blockchain network. Another possible embodiment of the invention is that the processor unit is configured to enable decryption and reading of customer data stored in an encrypted form in the blockchain network. Another possible embodiment of the invention is that the processor unit is configured to enable writing of customer data in an encrypted form to the blockchain network. BRIEF DESCRIPTION OF THE FIGURES A representative view of the working scenario of the authentication system is given in Figure 1. DETAILED DESCRIPTION OF THE INVENTION In this detailed description, the subject of the invention is explained only with examples that will not create any limiting effect for a better understanding of the subject. The invention relates to an authentication system (10) and method for a user (50) to perform an institutional (40) transaction remotely via a user (50) terminal. In a possible embodiment of the invention, the institution (40) mentioned may be a bank, a company, etc. In a possible embodiment of the invention, a mobile device such as a telephone may be used as the user (50) terminal. In a possible embodiment of the invention, transactions are carried out as a result of a user (50) calling the bank system by telephone. The authentication system (10) includes a processor unit (20) for carrying out the transaction steps. The processor unit (20) enables the execution of the transaction steps of the authentication method by reading artificial intelligence-based computer commands. There is a block chain network (30) associated with the processor unit (20) in a way that data can be read and/or written. Said block chain network (30) includes at least one data block (31) in each of which customer data containing the voice and personal information of at least one customer of an institution (40) is stored. Said data blocks are interconnected. The data in the data blocks are stored in an encrypted manner. The processor unit (20) can add a new institution (40) to the block chain network (30). Before the processor unit (20) adds an institution (40) to the block chain network (30), the institution (40) to be added must have accepted the predetermined protocols in order for other institutions (40) to access the information of the institution (40). The authentication system (10) includes a security unit for transmitting a security notification in case the voice associated with the Processor unit (20) is detected to be artificial. In a possible embodiment of the invention, the security unit mentioned may be an interface that can be accessed by security control teams such as the police, gendarmerie, etc. The processor unit ensures that a user (50) data containing the voice and personal information of the user (50) is received from the user (50) terminal and the authenticity of the voice information is determined by means of an artificial intelligence-based voice recognition process; in case the voice is determined to be authentic, it provides access to the said block chain network (30) and compares the said customer data with the said user (50) data; in case the user (50) data is determined to be in a data block (31), it obtains the corporate (40) transaction information from the user (50) in order to perform the corporate (40) transaction; in case the user (50) data is determined not to be in a data block (31), it records the user (50) data in a data block (31) created in the block chain network (30) upon receipt of a permission approval from the user (50). The processor unit (20) ensures that a data block (31) is created for each customer of each institution (40). The processor unit (20) also ensures that customer data, including the customer's voice and personal information, is recorded in the data block (31). The processor unit (20) is configured to ensure that customer information of each institution (40) is recorded in an encrypted manner in the blockchain network (30). The processor unit (20) is configured to ensure that the approval of other institutions (40) in the blockchain network (30) is obtained for an institution (40) to be added to the blockchain network (30). The processor unit (20) is configured to enable decryption and reading of customer data stored in encrypted form in the blockchain network (30). The processor unit (20) is configured to enable writing of customer data to the blockchain network (30) in encrypted form. The authentication method is to receive a user (50) data containing the voice and personal information of the user (50) from the user (50) terminal, to detect the authenticity of the voice information received from the user (50) terminal by means of an artificial intelligence-based voice recognition process, to send a security notification to a security unit in case it is detected that the voice is artificial, to create a data block (31) for each customer of each institution (40) registered in the block chain network (30), to record the customer data containing the voice and personal information of the customer in the data block (31), to access a block chain network (30) containing at least one data block (31) in each of which a customer data containing the voice and personal information of at least one customer of an institution (40) is stored, to connect the customer data in the block chain network (30) with the user The process steps include comparing the user (50) data received from the terminal (50), obtaining institutional (40) transaction information from the user (50) in order to perform the institutional (40) transaction in case it is detected that the user (50) data is in a data block (31), performing the institutional (40) transaction, recording the performed institutional (40) transaction in the data block (31), obtaining a permission approval from the user (50) in order to record the user (50) data in the block chain network (30) in case it is detected that the user (50) data is not in a data block (31), creating a data block (31) in the block chain network (30) depending on the said permission approval, recording the user (50) data in the created data block (31). The process steps of the authentication method are carried out by means of the processor unit (20). The authentication method is explained to be implemented in the authentication system (10). An example working scenario of the invention is explained as follows. In case a user (50) wants to perform a corporate (40) transaction, a user (50) is connected to the authentication system (10) via the terminal. The processor unit (20) ensures that the process steps of the authentication method are carried out in order in the authentication system (10). The processor unit (20) ensures that the customer information of the institutions (40) is recorded in data blocks. The processor unit (20) ensures that the authenticity of the voice information received from the user (50) terminal is determined by means of the artificial intelligence-based voice recognition process. The processor unit (20) ensures that a security notification is sent to a security unit if it detects that the voice is artificial. Thus, the security control units are able to detect people who want to perform transactions using the user (50) information through the security unit. This allows fraudsters to be detected. The processor unit (20) provides access to the block chain network (30) if it detects that the voice is real. The processor unit (20) ensures that the customer data stored in the data blocks in the block chain network (30) is compared with the user (50) data received from the user (50) terminal. If the processor unit (20) detects that the user (50) data is in a data block (31), it ensures that the institutional (40) transaction information is received from the user (50) in order to perform the institutional (40) transaction. The processor unit (20) ensures that the corporate (40) transaction is carried out according to the corporate (40) transaction information received. The processor unit (20) ensures that the corporate (40) transaction carried out is recorded in the said data block (31). Thus, the transactions made by means of the processor unit (20) are stored for later control. In case the processor unit (20) detects that the user (50) data is not in a data block (31), it ensures that a permission approval is obtained from the user (50) in order to ensure that the user (50) data is recorded in the block chain network (30). Depending on the approval of the said permission, the processor end ensures that a data block (31) is created in the block chain network (30). The processor unit (20) ensures that the user (50) data is recorded in the created data block (31). Thus, the user (50) is ensured to be a customer of the institution (40). The scope of protection of the invention is specified in the claims given in the appendix and cannot be limited to what is explained in this detailed explanation for the purpose of example. Because it is clear that a person skilled in the art can present similar structures in the light of what is explained above without deviating from the main theme of the invention.TR TR TR TR TR

TR2023/015412 2023-11-21 AN AUTHENTICATION SYSTEM AND METHOD TR2023015412A2 (en)

Publications (1)

Publication Number Publication Date
TR2023015412A2 true TR2023015412A2 (en) 2024-02-21

Family

ID=

Similar Documents

Publication Publication Date Title
US11263691B2 (en) System and method for secure transactions at a mobile device
EP3073671B1 (en) System and method enabling multiparty and multi level authorizations for accessing confidential information
CA2751789C (en) Online user authentication
US20210089635A1 (en) Biometric identity verification and protection software solution
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
US20160283938A1 (en) Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions
US20060212407A1 (en) User authentication and secure transaction system
US20090055319A1 (en) Novel card-less, name-less, number-less, and paper-less method and system of highly secure completely anonymous customer-merchant transactions
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
CN102930436A (en) Mobile payment method and device
CA2523972A1 (en) User authentication by combining speaker verification and reverse turing test
US20160283944A1 (en) Method and apparatus for personal virtual authentication and authorization using digital devices and as an alternative for chip card or smart card
Mohammed et al. A multi-layer of multi factors authentication model for online banking services
US11044250B2 (en) Biometric one touch system
Podio Personal authentication through biometric technologies
CN110349301A (en) Gate inhibition's open method and device
TR2023015412A2 (en) AN AUTHENTICATION SYSTEM AND METHOD
Melnik et al. Voice authentication system for cloud network
Armington et al. Biometric authentication in infrastructure security
US10068072B1 (en) Identity verification
KR100639828B1 (en) On-line Banking service method
US20210209608A1 (en) Multi-factor authentication system and method of use thereof
Nair et al. An approach to authenticate magnetic stripe bank card transactions at POS terminals
Alaoui et al. Secure Approach for Net Banking by Using Fingerprint Authentication in Distributed J2EE Technology
KR101257715B1 (en) Method for access control using call authentication