Voice Authentication le permite identificar a la persona que llama a través de las características de su voz, como el dialecto, la velocidad, el volumen y el tono.
La huella vocal se capta y almacena con las características de la voz en forma de espectrograma, es decir, una representación digital cifrada que se guarda como archivo binario y no se puede reproducir.
La huella vocal se crea y almacena cuando la persona que llama se registra en Voice Authentication. A continuación, se compara con una muestra de la voz de la persona que llama que se obtuvo en el momento de la autenticación.
¿Cómo se guarda la huella vocal?
El audio requerido para inscribir a quienes llaman se envía para analizarlo. A continuación, se crea una huella vocal con un archivo de marcador compuesto similar a los datos de objeto binario grande.
Estos datos de objeto binario grande no son reversibles para extraer las grabaciones originales.
Las grabaciones originales se descartan una vez que el archivo de huella vocal se ha creado, cifrado y almacenado con el servicio en la nube.
¿Qué tipo de mecanismos de protección hay para proteger las huellas vocales?
La solución se basa en un enfoque de “Privacidad por diseño” que pone énfasis en la privacidad y protección de datos y garantiza el cumplimiento de todos los regímenes regulatorios, incluidos, entre otros, elReglamento General de Protección de Datos (RGPD), CCPA, HIPAA, BIPA, LGPD y Vectors of Trust.
Como parte de este enfoque, la protección de los modelos de voz biométricos es primordial. Por lo tanto, aplicamos varias técnicas y aprovechamos, cuando es necesario, los módulos de terceros que cumplen los requisitos de FIPS 140-2.
En todas las implementaciones, los modelos de voz nunca se conservan ni transmiten en un estado no cifrado. Además, una vez utilizados en el proceso de autenticación o identificación, se eliminan inmediatamente de la memoria.
Para el cifrado de modelos, la plataforma admite el cifrado de sobre, utilizando la gestión de claves externas o módulos HSM (HSMaaS).
¿Dónde se guardan las huellas vocales de las personas que llaman?
Al ser una solución SaaS (AWS), se implementa en varias zonas de disponibilidad dentro de una región y funciona en una configuración activa/activa para obtener la máxima disponibilidad y redundancia.
La infraestructura de backend funciona en una configuración de zona de alta disponibilidad activa/pasiva con una conmutación por error de 60 a 120 segundos en caso de interrupción del nodo activo.
Los servicios en la nube se distribuyen en un entorno de varias zonas con equilibrio de carga, a través del cual podemos elegir explícitamente regiones en AWS y otros proveedores de nube nacionales.
Es decir, los datos confidenciales nunca salen de la jurisdicción ni los operadores transmiten datos fuera de esas regiones de AWS/otras nubes.
Este cumplimiento es obligatorio al tratar con accesos de autenticación sensibles a registros de salud, datos financieros y otros datos sensibles a la privacidad.