Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos.

Procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos para unacceso a datos protegidos o a un servicio reservado a un círculo de usuarios definido o para el empleo de datosintroducidos actualmente por el usuario,

en que una muestra de habla introducida actualmente en un intento deacceso por el usuario en un terminal de telecomunicaciones o VoIP es conducida a una disposición de análisis de vozy aquí se calcula un perfil de voz actual y éste es comparado con un perfil de voz inicial previamente almacenado enuna unidad de comparación de perfiles de voz y en respuesta a un resultado positivo de la comparación el usuario esautenticado y es generada una primera señal de control que desbloquea el acceso, pero en respuesta a un resultadonegativo de la comparación es generada una segunda señal de control que activa un procedimiento de autenticaciónsustitutivo, en que desde una unidad de conmutación de datos de habla introducidos (21) los datos de hablaintroducidos recibidos llegan por un lado a una unidad de reconocimiento de voz (23) para la evaluación delcontenido de los datos de habla introducidos y por otro lado a una unidad de cálculo de perfiles de voz (25),caracterizado porque

el cálculo del perfil de voz está ligado condicionalmente al reconocimiento de voz para la activación de laautenticación sustitutiva de tal modo que se intenta la obtención de la primera señal de control primeramente sobre labase del perfil de voz y sólo en caso de fallo de este intento de autenticación debido a una calidad insuficiente o encaso de una fiabilidad insuficiente de la evaluación del perfil de voz se inicia el procedimiento de autenticaciónsustitutivo, en que

el procedimiento de autenticación sustitutivo comprende la introducción de un PIN o de un código mediante unteclado de teléfono y la comparación con un PIN o con un código previamente almacenados, en que en respuesta aun resultado positivo de la comparación es generada la primera señal de control,

y en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuestaa la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamentealmacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicialcalculado a partir de una primera muestra de habla introducida.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08101082.

Solicitante: VoiceCash IP GmbH.

Inventor/es: MUMM,MARC, KUPPUSWAMY,RAJA.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04M3/38 H04 […] › H04M COMUNICACIONES TELEFONICAS (circuitos para el control de otros aparatos vía cable telefónico y que no implican aparatos de conmutación telefónica G08). › H04M 3/00 Centrales automáticas o semiautomáticas. › Disposiciones de servicio graduado, es decir, prohibición a algunos abonados de establecer ciertas conexiones (disposiciones de espera H04Q 3/64).

PDF original: ES-2413858_T3.pdf

 


Fragmento de la descripción:

Procedimiento digital y disposición para la autenticación de un usuario de una red de telecomunicaciones o de datos La invención se refiere a un procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos así como a una disposición para llevar a cabo este procedimiento.

Desde que terminales de telecomunicaciones y de datos en forma de teléfonos móviles y ordenadores portátiles pueden funcionar de forma móvil por radio o interfaz WLAN (del inglés “Wireless Local Area Network”, red de área local inalámbrica) , una autenticación del respectivo usuario real es aún más importante que antes para muchos fines de aplicación y desde diferentes puntos de vista. Esto es particularmente significativo en conexión con el acceso a recursos financieros de un usuario real o potencial, pero también con vistas al acceso a servicios no libremente disponibles o a conjuntos de datos protegidos.

Mientras que este planteamiento de problema ha llevado en PCs por ejemplo con el desarrollo de la banca electrónica a domicilio y con la aparición de plataformas comerciales en Internet ya desde hace años a esfuerzos de desarrollo amplios y también a soluciones plenamente aptas y comerciales para el mercado, para terminales de radiotelefonía móvil – aparte de la aplicación diaria de un PIN (del inglés “Personal Identification Number”, número de identificación personal) para entrar – no se ha podido imponer hasta ahora ninguna de las soluciones desarrolladas. Así, para el proceso, que se produce masivamente como proceso rutinario, de la carga de una tarjeta de prepago de un teléfono móvil hay diversas modalidades concurrentes, que son todas practicables, pero que tienen sin embargo respectivamente ciertas desventajas.

La variante “clásica” consiste en que el usuario de prepago obtiene mediante compra (con pago en efectivo, con cargo en tarjeta EC (del inglés “Electronic Cash”, monedero electrónico) o también con tarjeta de crédito) en su proveedor o en una tienda autorizada un vale con un valor predeterminado. En el vale está indicado un número de código oculto, que puede ser revelado rascando y que el usuario transmite telefónicamente a un centro de llamadas del proveedor o a un portal de voz. Ahí es cargada entonces la cuenta de prepago del usuario con la cantidad pagada.

Últimamente se han establecido también diversos procedimientos de carga de prepago con apoyo bancario, por ejemplo por transferencia por Internet de la cantidad a cargar o mediante “carga” directa en un cajero automático mediante su tarjeta de cliente o respectivamente tarjeta EC. Los procesos de carga a través de Internet son posibles utilizando una cuenta de tarjeta de crédito o una cuenta de banco habitual directamente a través de la página principal del operador de red, proveedor o tienda autorizada. También para ello se han establecido procedimientos, en los que un código de vale es transmitido al cliente, cuyo código sirve para aumentar la seguridad de la transacción.

Con utilización del teléfono móvil son conocidos procedimientos, que funcionan por introducción del número de tarjeta de crédito o de un PIN predefinido a través del teclado del teléfono móvil. El primero es relativamente complicado, y el último procedimiento lleva asociadas las desventajas conocidas de procedimientos de autenticación apoyados por PIN, a saber la seguridad limitada como consecuencia de la transferencia no deseada del PIN o como consecuencia de la pérdida de un PIN anotado y las incomodidades al olvidar o respectivamente perder el PIN. Junto al procedimiento asegurado por PIN tienen entretanto también aplicación práctica procedimientos de carga, que permiten a un llamante - igualmente con el fin de cargar la tarjeta con una cantidad relativamente pequeña de dinero – un acceso sin protección a cuentas de banco o de tarjetas de crédito almacenadas.

Junto a las desventajas ya citadas, algunos de los procedimientos conocidos y establecidos son también para el proveedor relativamente complicados organizativamente y con ello costosos y por el lado del consumidor son aceptables sólo limitadamente debido al necesario empleo de otro medio (además de su teléfono móvil) .

Para la protección de acceso a conjuntos de datos o servicios, que pueden ser solicitados a través de un teléfono móvil o un PC portátil, pero que están reservados a un círculo de usuarios limitado, son conocidos igualmente diversos procedimientos, que son relativamente complicados para el usuario y/u ofrecen seguridad limitada.

Procedimientos con las características del preámbulo de la reivindicación 1 o respectivamente disposiciones con las características del preámbulo de la reivindicación 13 son conocidos fundamentalmente a partir de los documentos US 2003/046083 A1 o US 2003/163739 A1 o EP-A-1577733.

La invención tiene como base la tarea de poner a disposición un procedimiento mejorado y una disposición mejorada del tipo indicado, que se caractericen en particular por una combinación entre facilidad de uso (y con ello aceptación incrementada de los usuarios) y un estándar de seguridad apropiado.

Esta tarea es resuelta en su aspecto de procedimiento por un procedimiento con las características de la reivindicación 1 y en su aspecto de dispositivo por una disposición con las características de la reivindicación 13.

Perfeccionamientos ventajosos de la idea de la invención constituyen el objeto de las respectivas reivindicaciones dependientes.

La invención parte de la idea fundamental de aprovechar, para la solución del problema anteriormente explicado, en vez de los medios de autenticación fundamentales habituales que son posesión y conocimiento, como característica de usuario inmediata la característica biométrica de la singularidad de la voz o del perfil de voz, particularmente bien adaptada para la telecomunicación. En una variante de la invención está previsto emplear esta característica biométrica también en combinación con una autenticación basada en conocimiento utilizando una palabra clave o un código o similar. Forma parte de la invención además la idea de que una muestra de habla suministrada por el usuario en el marco de su intento de acceso es conducida a una disposición de análisis de voz y en ésta se intenta determinar un perfil de voz actual.

Tan pronto como esto se consigue con suficiente fiabilidad sobre la base de la calidad de la muestra de habla introducida, la muestra de habla sirve para la autenticación del usuario, y en caso de resultado positivo de la autenticación se permite el acceso pretendido. Para el caso en el que no se consiga la autenticación sobre la base de la muestra de habla suministrada (debido a calidad insuficiente o en caso de fiabilidad insuficiente de la evaluación del perfil de voz) , son posibles varias opciones en el marco del procedimiento propuesto, en que la selección depende sobre todo del nivel de seguridad a garantizar, pero dado el caso también de otras condiciones de contorno, tales como por ejemplo condiciones definidas de la guía del usuario. En particular, en este caso se inicia un procedimiento de autenticación sustitutivo, que se sirve de otro medio de autenticación, por ejemplo de una palabra clave, un PIN o similar.

Un caso de aplicación importante es aquél en el que como terminal de telecomunicaciones se utiliza un terminal de radiotelefonía móvil de prepago y el acceso se refiere a datos de transacción almacenados para un proceso de pago para recargar un saldo de prepago. Aquí está previsto en particular que mediante el desbloqueo del acceso se active al mismo tiempo un proceso de pago y una carga de tarjeta sobre la base de los datos de transacción almacenados. También, más allá del proceso de carga de una tarjeta de prepago puede estar previsto que el acceso se refiera a datos, relevantes para la transacción, de una cuenta de banco o de tarjeta de crédito o de otro saldo.

Alternativamente, para el desbloqueo de un acceso a datos de transacción previamente almacenados puede estar previsto, tanto en la aplicación de prepago como más allá de ella, que mediante el terminal de telecomunicaciones o VoIP (del inglés “Voice over Internet Protocol”, voz sobre protocolo de Internet) sean introducidos datos de transacción y mediante desbloqueo del acceso se controle su utilización para activar un proceso de pago. Esto es de manejo complicado para el usuario a saber en el caso de aplicación individual, pero puede aumentar la aceptación del procedimiento en usuarios que son particularmente sensibles frente a un almacenamiento de datos personales importantes (tales como datos de transacciones... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento digital para la autenticación de un usuario de una red de telecomunicaciones o de datos para un acceso a datos protegidos o a un servicio reservado a un círculo de usuarios definido o para el empleo de datos introducidos actualmente por el usuario, en que una muestra de habla introducida actualmente en un intento de acceso por el usuario en un terminal de telecomunicaciones o VoIP es conducida a una disposición de análisis de voz y aquí se calcula un perfil de voz actual y éste es comparado con un perfil de voz inicial previamente almacenado en una unidad de comparación de perfiles de voz y en respuesta a un resultado positivo de la comparación el usuario es autenticado y es generada una primera señal de control que desbloquea el acceso, pero en respuesta a un resultado negativo de la comparación es generada una segunda señal de control que activa un procedimiento de autenticación sustitutivo, en que desde una unidad de conmutación de datos de habla introducidos (21) los datos de habla introducidos recibidos llegan por un lado a una unidad de reconocimiento de voz (23) para la evaluación del contenido de los datos de habla introducidos y por otro lado a una unidad de cálculo de perfiles de voz (25) ,

caracterizado porque el cálculo del perfil de voz está ligado condicionalmente al reconocimiento de voz para la activación de la autenticación sustitutiva de tal modo que se intenta la obtención de la primera señal de control primeramente sobre la base del perfil de voz y sólo en caso de fallo de este intento de autenticación debido a una calidad insuficiente o en caso de una fiabilidad insuficiente de la evaluación del perfil de voz se inicia el procedimiento de autenticación sustitutivo, en que el procedimiento de autenticación sustitutivo comprende la introducción de un PIN o de un código mediante un teclado de teléfono y la comparación con un PIN o con un código previamente almacenados, en que en respuesta a un resultado positivo de la comparación es generada la primera señal de control,

y en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuesta a la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamente almacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicial calculado a partir de una primera muestra de habla introducida.

2. Procedimiento según la reivindicación 1,

caracterizado porque como terminal de telecomunicaciones se utiliza un terminal de radiotelefonía de prepago y el acceso a datos de transacción almacenados para un proceso de pago se refiere a la carga de un saldo de prepago.

3. Procedimiento según la reivindicación 2,

caracterizado porque mediante el desbloqueo del acceso es activado también un proceso de pago sobre la base de los datos de transacción almacenados.

4. Procedimiento según la reivindicación 1,

caracterizado porque a través del terminal de telecomunicaciones o VoIP son introducidos datos de transacción y por desbloqueo del acceso es controlada su utilización para activar un proceso de pago.

5. Procedimiento según una de las reivindicaciones precedentes,

caracterizado porque el acceso se refiere a datos, relevantes para transacciones, de una cuenta de banco o de tarjeta de crédito o de otro tipo de saldo.

6. Procedimiento según una de las reivindicaciones 1 a 4,

caracterizado porque el acceso se refiere a una cuenta de correo electrónico o a un portal de Internet personalizado.

7. Procedimiento según una de las reivindicaciones 1 a 4,

caracterizado porque el acceso se refiere a una zona de memoria protegida de una base de datos, en la que están almacenados documentos personales del usuario.

8. Procedimiento según una de las reivindicaciones precedentes,

caracterizado porque el procesamiento de autenticación se produce en un servidor de autenticación, que envía a través de una conexión de señales de control protegida la primera o la segunda señal de control a un servidor de gestión de datos separado.

9. Procedimiento según una de las reivindicaciones precedentes,

caracterizado porque por el lado de entrada de la disposición de análisis de voz se lleva a cabo un preprocesamiento digital de muestras de habla adaptado al canal para la eliminación de perturbaciones de perfil de voz incorporadas en el canal de transmisión entre el terminal de telecomunicaciones o VoIP y una interfaz de introducción de muestras de habla.

10. Procedimiento según la reivindicación 9,

caracterizado porque en el preprocesamiento de muestras de habla se utilizan parámetros de filtro, que han sido hallados previamente a partir de parámetros de canal, en particular parámetros de codec, del estándar de red utilizado por el terminal de telecomunicaciones o VoIP.

11. Procedimiento según una de las reivindicaciones precedentes,

caracterizado porque en el marco de un guiado de usuario se le presenta al usuario la o cada muestra de habla a introducir y se solicita opcionalmente al usuario la introducción de un PIN o de un código o similar.

12. Procedimiento según una de las reivindicaciones precedentes,

caracterizado por

la realización automatizada en tiempo casi real.

13. Disposición para llevar a cabo el procedimiento según una de las reivindicaciones precedentes, con un servidor de sistema para llevar a cabo el procedimiento de autenticación, en que el servidor de sistema lleva asociada una interfaz de introducción de muestras de habla para la recepción de muestras de habla y tiene una disposición de análisis de voz conectada a ella, una unidad de memoria para perfiles de voz y una unidad de comparación de perfiles de voz, conectada a la disposición de análisis de voz y a la unidad de memoria para perfiles de voz, para la comparación de un perfil de voz inicial previamente almacenado con un perfil de voz captado actualmente y para la emisión de la primera o la segunda señal de control en función del resultado de la comparación, en que el servidor de sistema tiene una interfaz de introducción de palabras clave para la recepción de un PIN o de un código introducidos por el usuario en su terminal, una unidad de memoria para palabras clave para el almacenamiento de un PIN o un código registrados y una unidad de comparación de palabras clave para la comparación de un PIN actualmente introducido con uno registrado o de un código actualmente introducido con un código registrado y para la emisión de la primera o la segunda señal de control en función del resultado de la comparación,

caracterizada porque está prevista una unidad de conmutación de datos de habla introducidos (21) para la transmisión alternativa de los datos de habla introducidos recibidos hacia una unidad de reconocimiento de voz (23) o hacia una unidad de cálculo de perfiles de voz (25) , en que está previsto un medio para ligar condicionalmente un cálculo del perfil de voz con un reconocimiento de voz para una activación de una autenticación sustitutiva, cuyo medio lleva a cabo a modo de intento una obtención de la primera señal de control sobre la base del perfil de voz y en caso de fallo del intento de autenticación a través del perfil de voz inicia el procedimiento de autenticación sustitutivo para la introducción de un PIN o de una palabra clave introducidos mediante un teclado de teléfono, y

está previsto un controlador operativo, mediante el cual en caso de un primer intento de acceso la primera señal de control es generada de forma simplificada en respuesta a la introducción del PIN o del código y el resultado positivo de la comparación con un PIN o un código previamente almacenados así como la introducción de una primera muestra de habla o al almacenamiento del perfil de voz inicial calculado a partir de una primera muestra de habla introducida.

14. Disposición según la reivindicación 13,

caracterizada porque el sistema de servidor tiene una disposición de guía de usuario para la realización de un guiado óptico y/o acústico de usuario, en particular para la reclamación de una muestra de habla o para una solicitud de introducción de un PIN o de un código, etc. en el terminal del usuario.

15. Disposición según la reivindicación 13 ó 14,

caracterizada porque la interfaz de introducción de muestras de habla del servidor de sistema tiene una conexión telefónica o VoIP y durante el procedimiento de autenticación existe una conexión con un terminal de telecomunicaciones o VoIP de un usuario a autenticar.

16. Disposición según una de las reivindicaciones 13 a 15,

caracterizada porque el servidor de sistema, durante y/o inmediatamente después de la finalización del procedimiento de autenticación, está en conexión protegida con una entrada de control de un servidor de gestión de datos, en el que están depositados datos o documentos protegidos, o con una entrada de control de un servidor de servicios, a través del que son accesibles o generables servicios reservados a un círculo de usuarios definido.

17. Disposición según una de las reivindicaciones 13 a 16,

caracterizada porque el servidor de sistema tiene una interfaz de introducción de datos para la recepción de datos introducidos por el usuario en su terminal, una unidad de memoria para datos conectada a la interfaz de introducción de datos para el almacenamiento al menos temporal de los datos recibidos y una unidad de control de transmisión de datos, conectada en función de señales de control a la unidad de comparación de perfiles de voz, para la transmisión de datos almacenados en reacción a la emisión de la primera señal de control por la unidad de comparación de perfiles de voz.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .