BR112012000277B1 - sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização - Google Patents

sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização Download PDF

Info

Publication number
BR112012000277B1
BR112012000277B1 BR112012000277A BR112012000277A BR112012000277B1 BR 112012000277 B1 BR112012000277 B1 BR 112012000277B1 BR 112012000277 A BR112012000277 A BR 112012000277A BR 112012000277 A BR112012000277 A BR 112012000277A BR 112012000277 B1 BR112012000277 B1 BR 112012000277B1
Authority
BR
Brazil
Prior art keywords
certificate
organization
website
public key
verification
Prior art date
Application number
BR112012000277A
Other languages
English (en)
Other versions
BR112012000277A2 (pt
Inventor
S Cahn Robert
Original Assignee
S Cahn Robert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by S Cahn Robert filed Critical S Cahn Robert
Publication of BR112012000277A2 publication Critical patent/BR112012000277A2/pt
Publication of BR112012000277B1 publication Critical patent/BR112012000277B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização um sistema e método de provisão de verificação on- line de diversas credenciais sem precisar de segundaautenticação de site utilizam protocolos e criptografia para garantir aos clientes (de modo geral, doravante denominados como "usuários") que eles estão lidando com uma pessoa (ou organização) que pode apresentar múltiplas provas não repudiáveis de suas identificações. o sistema é lançado diretamente do navegador do usuário de maneira que o certificado verificação seja realizado "localmente", sem precisar ir e obter informações de um segundo websi te. o sistema tem base na criação de um novo tipo de mime (isto é, extensões de correspondência de internet para múltiplos fins) que é empregado pelo navegador do usuário e utiliza chaves públicas associadas às organizações de credenciamento em combinação com uma chave pública da organização de verificação.

Description

SISTEMA PARA VERIFICAÇÃO DE CERTIFICADOS QUE APRECEM EM UM WEBSITE A FIM DE CERTIFICAR UM NÚMERO DE MEMBROS DO PROPRIETÁRIO DO WEBSITE COM UMA ORGANIZAÇÃO EM PARTICULAR, MÉTODO DE VERIFICAÇÃO DE UM CERTIFICADO DE NÚMERO DE MEMBROS ON-LINE APRESENTADO POR UM PROPRIETÁRIO DO WEBSITE E MÉTODO DE INÍCIO DE UMA ASSINATURA A UM CERTIFICADO DO SERVIÇO DE VERIFICAÇÃO DO NÚMERO DE MEMBROS ON-LINE PARA UMA ORGANIZAÇÃO
REFERÊNCIA CRUZADA AOS PEDIDOS RELACIONADOS
Esse pedido reivindica o benefício do Pedido de Provisão Norte-Americano N2 61/270.574, protocolado em 10 de julho de 2009 e aqui incorporado por referência.
CAMPO TÉCNICO
A presente invenção se refere a um sistema e método de provisão de verificação on-line de diversas credenciais sem precisar de segunda autenticação de site.
HISTÓRICO DA INVENÇÃO
A questão de identidade on-line tem sido uma área ativa da pesquisa por diversos anos. A questão de se uma pessoa ou organização é quem se reivindica por ter produzido diversas inovações com base na web. Geralmente associado a vendas on-line, um website pode incluir um link a outro site que significa verificar a autenticidade do varejista online. Ao clicar no link, um usuário (como um cliente em potencial) é redirecionado à outra página da web que exibe o certificado do varejista on-line. Em geral, esses sistemas são mencionados como uma segunda autenticação de site e descobriu-se que são (infelizmente) relativamente fáceis de forjar. Os nomes de domínio que são relativamente semelhantes aos serviços de verificação respeitáveis podem ser comprados por pessoas sem escrúpulos que podem, então, criar certificados 'fake' [falsificados] e apresentá-los a terceiros descuidados que procuram por certificação de um
2/18 determinado produto ou serviço. Simplificando, bons sites enviam você a outros bons sites para autenticação, sites ruins enviam você a outros sites ruins. Ademais, a proliferação de sites ruins no mercado de serviços de segunda autenticação de site permanece problemática. Enquanto alguns complementos de navegador podem alertar o usuário para sites ruins, essa solução resulta em um gênero entre os sujeitos ruins que criam novos sites ruins e as pessoas que administram os complementos e têm a tarefa de atualizar continuamente a identificação de sites ruins. De fato, essa abordagem é a mesma que a utilizada por ferramentas de controle parental para advertir de material sexual com base na internet. A experiência tem, portanto, apresentado que o gênero nunca é excedente e sempre pode haver maneiras de acessar informações desfavoráveis.
Uma técnica anterior que tenta endereçar alguns desses problemas é revelada na Publicação de Pedido de Patente Norte-Americana 2009/0177694, expedida em 9 de julho de 2009 para Paul L. Olson. Nessa revelação, um depósito central é criado para armazenar todas as credenciais autenticadas, onde cada credencial é formada para incluir um soma de controle. Um interesse individual na revisão de uma credencial em particular, então acessa o repositório, recupera a credencial desejada e a soma de controle é calculada e apresentada para verificação. A existência de uma correspondência é, portanto, considerada para autenticar a credencial ao indivíduo.
Embora um avanço nos processos de segunda autenticação de site mais gerais, ainda é possível que alguém implemente o sistema de Olson de maneira a configurar a manter um site impróprio para manter credenciais falsas de maneira semelhante. Um motivo para isso ser possível é que as organizações de origem (por exemplo, associações
3/18 profissionais, faculdades, organizações de licenciamento e similares) na retêm o controle dos certificados, mas passam eles para fora do repositório. Ainda, não há indicação de qualquer tipo de expiração de uma credencial que é incluída com os dados armazenados no repositório.
SUMÁRIO DA INVENÇÃO
Essas e outras limitações da técnica anterior são endereçadas pela presente invenção, que se refere a um sistema e método para prover verificação de diversas credenciais a uma pessoa independente sem a necessidade de utilizar um segundo site para realizar a verificação.
De acordo com a presente invenção, um sistema e método são providos, que utilizam protocolos e criptografia para garantir que os clientes (de modo geral, doravante mencionados como usuários) que eles estão lidando com uma pessoa (ou organização) que pode apresentar múltiplas provas não repudiáveis de sua identificação. O sistema é lançado diretamente do navegador do usuário de maneira que o certificado verificação seja realizado localmente, sem precisar ir e obter informações de outro (talvez mal intencionado) website. Uma data de expiração é preferivelmente associada a cada credencial a fim de garantir que o certificado não é velho e para criar uma data fixa na qual o certificado expirará.
É um aspecto da presente invenção que os certificados providos pelo sistema e método são difíceis de forjar ou envelhecer. Embora seja possível para um usuário reconhecível (isto é, peritos em computador) verifique manualmente a autenticidade do certificado, a realização preferida do sistema inventivo tem base na criação de um novo tipo de MIME (isto é, Multipurpose Internet Mail Extentions; Extensões de Correspondência de Internet para Múltiplos Fins) que é empregado pelo navegador do usuário e utiliza chaves
4/18 públicas associadas às organizações de credenciamento em combinação com uma chave pública da organização de verificação. Diferente da técnica anterior, a organização de credenciamento retém o controle do certificado. É ainda possível permitir que diversas pessoas associadas à organização de credenciamento se desconectem da credencial, provendo certeza adicional de que o certificado é verdadeiro.
Além de ser verificado pelo serviço de verificação do número de membros on-line, o sistema da presente invenção é capaz de incluir verificação por outros serviços de verificação terceirizados reputáveis , provendo, assim, múltiplos níveis de verificação separados.
Em uma realização da presente invenção, é possível controlar o estabelecimento dos certificados ao solicitar o serviço de verificação do número de membros on-line para desconectar separadamente cada certificado solicitado de uma organização específica.
Outros aspectos e realizações adicionais da presente invenção serão aparentes durante a evolução da seguinte discussão e pela referência aos desenhos anexos.
BREVE DESCRIÇÃO DOS DESENHOS
Agora, com referência aos desenhos,
A FIGURA 1 ilustra uma disposição de rede exemplar para empregar o serviço de verificação do número de membros on-line da presente invenção;
A FIGURA 2 contém um fluxograma que ilustra um processo exemplar para permitir que uma organização atribua o serviço de verificação do número de membros on-line; 1
A FIGURA 3 apresenta uma chave pública exemplar associada a uma organização;
FIGURA 4 apresenta uma chave privada exemplar associada ao sistema e serviço de verificação do número de membros on-line da presente invenção;
5/18
A FIGURA 5 apresenta uma chave pública assinada exemplar, que é a chave pública da FIGURA 3 mediante a assinatura pela chave privada da FIGURA 4;
A FIGURA 6 apresenta um certificado de número de membros original criado pela organização
A FIGURA 7 apresenta uma versão assinada do certificado de número de membros da FIGURA 6;
A FIGURA 8 é uma GUI exemplar de um certificado conforme expandido pelo complemento e visto por um usuário interessado na validade de um certificado apresentado;
A FIGURA 9 contém uma lista dos parâmetros utilizada para controlar os testes de validade associados ao processo manipulador de certificado;
A FIGURA 10 é um fluxograma de um processo exemplar executado pelo tipo de MIME de manipulador de cert. Para verificar a autenticidade de um certificado apresentado
A FIGURA 11 é uma GUI exemplar criado para um certificado inválido; e
A FIGURA 12 é um fluxograma de um processo exemplar associado à utilização de um certificado X.509 existente em associação ao serviço de verificação do número de membros online da presente invenção.
DESCRIÇÃO DETALHADA
Conforme será explicado em detalhes abaixo e apresentado na FIGURA 1, o sistema de verificação do número de membros on-line 10 e método da presente invenção é praticado dentro de um ambiente que inclui um servidor da web 20 (por exemplo, Apache) para armazenar chaves públicas 16 e um navegador da web 30 (por exemplo, Firefox) associado a um usuário que tenta verificar um indivíduo ou organização 40. Um aspecto significativo do funcionamento da presente invenção é a criação e uso de chaves assinadas 18 - isto é, chaves públicas associadas às organizações que foram
6/18 verificadas e desconectadas pelo serviço de verificação de número de membros inventivo. O processo é semelhante, entre outros, à criação de um certificado X.509. Essas chaves assinadas 18 também são armazenadas no servidor da web 20 e acessadas, conforme necessário, pelo processo de verificação da presente invenção. Os detalhes desse procedimento serão discutidos em associação das seguintes figuras.
Em particular, a primeira etapa no processo inventivo é instalar um complemento 15 para um navegador da web do usuário 30 que executará um novo manipular de tipo de MIME (conforme descrito em detalhes abaixo) que funciona para baixar um conjunto atual de chaves assinadas 18 na máquina do usuário por meio do navegador da web 3 0 e, depois disso, executa um processo para determinar a validade de um certificado apresentado de número de membros. Para implementar esse novo tipo de MIME, o navegador da web 3 0 primeiro acessa uma fonte verdadeira 50 dos complementos (como, por exemplo, o site executado pelo Mozilla para Firefox) e baixa o complemento 15, assim como um conjunto que contém um conjunto atual de chaves públicas assinadas 18 do servidor da web 20. Deve ser entendido que o código de complemento não mudará (exceto correções e atualização de bug) , mas a lista de chaves públicas assinadas 18 será frequentemente atualizada conforme as chaves antigas expirem e as novas organizações assinem ao serviço de verificação do número de membros on-line. 0 processo de instalação é o mesmo que o utilizado para instalar qualquer complemento, e incluirá o registro do novo tipo de MIME. A máquina do usuário está, agora, habilitada para processar os certificados de maneira automática.
Mediante a habilitação, portanto, o usuário é capaz de verificar um certificado que aparece em um website de um indivíduo ou organização diretamente por meio de seu próprio
7/18 navegador 30 (sem precisar acessar a autenticação de 'segundo site') . Toda vez que o usuário iniciar seu navegador 30, o complemento 15 é acionado e buscará uma lista atualizada de chaves assinadas 18.
De maneira alternativa, a busca de uma lista atualizada de chave assinadas 18 será acionada pelo primeiro uso do complemento. Se uma lista atualizada for encontrada, ela será baixada e instalada na máquina do usuário no lugar da versão anterior. Na medida em que as chaves somente serão válidas se assinadas pelo serviço de verificação do número de membros on-line, não há preocupação sobre a injeção de chaves falsas.
Nos parágrafos a seguir será primeiro descrito o processo utilizado por uma organização para assinar ao serviço de verificação do número de membros on-line, seguido por uma descrição do uso do serviço por alguém que deseja autenticar o credenciamento de um indivíduo associado a uma organização assinada ou o credenciamento de uma organização em si (como, por exemplo, um varejista on-line).
CONFIGURAÇÃO DE UMA ORGANIZAÇÃO PARA PARTICIPAR DO SISTEMA DE VERIFICAÇÃO DE NÚMERO DE MEMBROS ON-LINE INVENTIVO
A FIGURA 2 contém um fluxograma das etapas associadas ao processo seguido por uma organização que deseja assinar o serviço de verificação do número de membros on-line da presente invenção. A organização pode ser, por exemplo, uma instituição educacional (ensino médio, cursos superiores, faculdade de medicina, faculdade de direito etc.), uma organização profissional, uma associação profissional ou qualquer outro grupo ao qual o indivíduo é associado. Em muitos aspectos, o processo é semelhante ao utilizado pelas Autoridades de Certificação (CAs) convencionais para verificar a identidade de uma organização ou o utilizado por um banco comercial para verificar um indivíduo ou organização
8/18 antes de abrir uma conta bancária. Assim, com referência à FIGURA 2, uma primeira etapa 100 é apresentada como uma organização que inicia uma solicitação para assinar o serviço de verificação do número de membros on-line oferecido de acordo com a presente invenção. A organização é, então solicitada para apresentar material de verificação ao serviço de verificação do número de membros on-line (etapa 110) . O material de verificação pode incluir um ou mais itens selecionados a partir de, por exemplo, Artigos da Incorporação, papéis organizacionais autenticados, cartas sobre a papelada da empresa incluindo um selo corporativo, referência de outras empresas etc. Os tipos específicos de material de verificação não são pertinentes à operação do serviço do número de membros on-line da presente invenção.
serviço de verificação do número de membros online então procede, na etapa 120, para revisar o material de verificação apresentado e aceita a organização e aprova a assinatura, ou rejeita seu convite. Isso é um processo offline realizado pelo serviço. Se o material apresentado não puder se verificado, a solicitação é negada (etapa 125).
Presumindo que a assinatura da organização do serviço seja aprovada, a próxima etapa no processo (etapa 130) é para o serviço de verificação para lançar a solicitação para a chave pública da organização 16 para o servidor de chave 20. A FIGURA 3 ilustra uma chave pública exemplar para uma organização assinada (nesse caso, Yale University). A chave pública da organização 16 é, então, importada ao sistema de verificação do número de membros online 10 e assinada pelo serviço de verificação de número de membros on-line com sua própria chave privada 17 (etapa 140). Uma chave privada 17 exemplar associada ao serviço de verificação do número de membros on-line é apresentada na FIGURA 4 e uma chave pública assinada 18 á apresentada na
9/18
FIGURA 5. A chave assinada 18 é novamente exportada ao servidor da web 20 (etapa 150) e adicionada à lista de chaves públicas assinadas. Deve ser observado que a assinatura pelo serviço de verificação do número de membros on-line não muda o valor da chave pública 16, conforme visto ao comparar a FIGURA 3 à FIGURA 5, mas, em vez disso, significa que a chave pública inicial 16 foi aceita pelo serviço de validação do número de membros on-line como autêntica. Assim, as organizações continuam a assinar o serviço de verificação do número de membros on-line, a lista de chaves ativas continuará a crescer.
PREPARAÇÃO DE UM CERTIFICADO DE NÚMERO DE MEMBROS PARA UM MEMBRO VERIFICADO
Para os fins da presente invenção, presume-se que cada organização utiliza seus próprios métodos de verificação de seus membros. Para fins de discussão, presume-se que um graduado de Yale University gostaria de incluir suas informações em seu website e solicita um certificado de número de membros de Yale (onde Yale foi anteriormente assinada ao serviço de verificação do número de membros on-line, conforme descrito acima).
Yale então procede para criar um certificado de número de membros 70 para a solicitação do graduado, com um tipo exemplar de carga útil de certificado 70 sendo conforme apresentado na FIGURA 6. Os três componentes necessários de certificado 70 são: (1) a identidade da organização dè credenciamento (contida entre os identificadores <organization> e </organization> e apresentados na linha A do certificado 70) ; (2) o website ao qual o certificado solicitado será associado (apresentado como <website> na linha B do certificado 70) ; e (3) a data de expiração do certificado (apresentada como <expires> na linha C do certificado 70) . As outras informações incluídas no
10/18 certificado 70 exemplar da FIGURA 6 são consideradas opcionais. O certificado 70 criado é, então, assinado digitalmente por Yale com sua chave privada, oferecendo um certificado assinado 72 conforma apresentado na FIGURA 7. Embora uma assinatura de PGP seja apresentada como associada à chave de PGP provada de Yale, qualquer outra metodologia de chave privada adequada pode ser utilizada de acordo com a presente invenção para criar um certificado assinado 72. O certificado criado é armazenado em um arquivo, nesse exemplo específico, um arquivo chamado: yale-cahn.cert.asc. Nesse ponto, o manipulador MIME é adicionado. Uma maneira exemplar de fazer isso utiliza a linguagem de PHP, onde as linhas seguintes são adicionadas no começo de yale-cahn.cert.asc para produzir yale-cahn. cert, asc.php:
< ?php
Header ('Content-Type: text/x-mh ');
?>
Esse arquivo é, então, encaminhado à solicitação individual para a inclusão em seu website.
Na revisão do certificado assinado 72 da FIGURA 7, deve ser observado que a data de expiração do certificado em si Poe ser diferente da data de expiração da chave pública original da organização 16 (compare a FIGURA 3 - a data de expiração do certificado pode ser mais recente, mas não depois da data de expiração da chave) . Também é importante que o certificado assinado 72 inclua uma data de expiração na medida em que, de outra forma, um certificado sem fim seja criado, onde a organização de credenciamento então se torna de grande esforço para rescindir ou modificar todos os certificados proeminentes. Isto é, pode ser possível que a Yale (nesse exemplo) decida expedir mais informações em um certificado futuro, mas sem que um certificado que tem uma
11/18 data de expiração possa ter múltiplas versões do certificado que oscila no espaço digital da internet.
ATIVAÇÃO E VALIDAÇÃO DE UM CERTIFICADO CRIADO PARA USUÁRIOS QUE VISITAM UM WEBSITE
Conforme observado acima, um certificado assinado 72, mediante a criação, é, então, incluído no website do indivíduo que solicita (isto é, o membro autenticado da organização que cria o certificado) e, com isso, 'anunciado' pelo detentor website (isto é, o indivíduo que solicita) conforme disponível para confirmar sua autenticidade. De fato, alguns sites podem incluir diversos desses certificados, alguns associados às instituições educacionais (por exemplo, verificação de graus obtidos), associações profissionais (por exemplo, afirmação de membro em pleno gozo da AMA), associações cívicas (por exemplo, Rotariano da Região Nordeste), grupos de negócios (por exemplo, membro de um BBB local).
Embora um certificado assinado 72 pudesse ser acessível por usuários muito sofisticados (isto é, cientes do PGP e GPG) a fim de verificar a assinatura, a maioria das pessoas que visitam um website do indivíduo e que desejam confirmar a autenticidade de um ou mais certificados precisam de assistência adicional. Assim, de acordo com a presente invenção, um tipo de MIME (manipulador de certificado) foi criado e que permite que um certificado assinado 72 seja aberto e visto por um usuário (isto é, uma pessoa que visita um website do indivíduo), onde esse tipo de MIME é incluído no complemento 15 previamente carregado na máquina do usuário por meio do navegador da web 3 0 conforme apresentado na FIGURA 1 e discutido acima. Uma interface de usuário gráfica (GUI) associada a esse processo manipulador de certificado é apresentada na FIGURA 8.
12/18
De acordo com a presente invenção, e conforme apresentado na FIGURA 8, o manipulador de certificado realiza quatro tarefas específicas: (1) escreve o certificado para não repúdio (conforme apresentado na seção I na GUI da FIGURA 8) ; (2) escreve uma frase de segurança localmente conhecida (isto é, secreta) em uma cor localmente conhecida (isto é, secreta) (apresentada como a seção II da GUI da FIGURA 8, onde o sombreamento no desenho é intencionado para ser indicativo da inclusão de cor); e (3) escreve os resultados dos testes de validade (conforme apresentado na seção III na GUI da FIGURA 8). Os detalhes desse processo são controlados pelos parâmetros apresentados na FIGURA 9, que apresenta a localização de onde o complemento armazenará o certificado listado na etapa (10, acima, assim como a frase e a cor localmente escolhida secretas). A frase e a cor localmente escolhida secretas são utilizadas para evitar ataques de reprodução e são locais ao navegador do usuário. Sem essa frase, um website ruim podería simplesmente prover uma página da web que parece a página de verificação apresentada na FIGURA 8. Portanto, a menos que a frase secreta - impressa na cor secreta - apareça no processo de verificação do certificado, o usuário saberá que alguém está tentando apresentar uma página de certificado verificação falsa a ele.
As etapas a seguir delineiam o processo realizado por um navegador da web do usuário 30 quando apresentado com um certificado. Nesse momento, o usuário não tem idéia se o certificado oferecido ou não apresentado em um website que é visualizado é válido ou inválido.
Quando o complemento 15 recebe um certificado de um website que é visualizado pelo usuário, uma série de etapas são realizadas, conforme delineado no fluxograma da FIGURA 10 para determinar se o certificado é válido ou uma falsificação. Conforme apresentado, o processo começa na
13/18 etapa 200 com o recebimento (de um website que é acessado) de um certificado para ser verificado pelo complemento 15. O complemento 15 primeiro verifica (etapa 210) que o site especificado pelo indicador <website> no certificado corresponde ao site do qual o certificado foi baixado. Se não houver correspondência, o processo de verificação falha. De fato, esse aspecto do processo faz com que um certificado autenticado seja difícil de ser roubado ou utilizado em outro website.
Assumindo o identificador e o oferecimento da do website correspondam, o processo avança para a etapa 220 e lança o manipulador de certificação parcial para realizar o restante dos testes de validade (se utilizar uma aplicação local) ou meramente procede para executar o restante do código, se o código estiver dentro do complemento 15. Conforme mencionado acima, ao realizar essa verificação na máquina de propriedade do usuário, a inclusão de uma frase secreta em uma cor localmente escolhida no processo de teste evita que fontes não legítimas tentem passar certificados ruins.
Com referência à FIGURA 10, o primeiro desses testes restantes, apresentado como etapa 230, testa para ver se a data atual da solicitação de validade é antes ou a mesma que a data de expiração estabelecida pelo indicador <expires> no certificado oferecido. Se for determinado que o certificado expirou, o processo falha novamente. A FIGURA 11 é uma GUI de uma tela exemplar que é apresentada ao usuário mediante a falha do certificado passar para essa etapa no processo, conforme apresentado na linha D do certificado da FIGURA 11.
Assumindo que o certificado não expirou, a próxima etapa (etapa 240) procede para determinar se uma chave de assinatura relacionada - assinada pela organização de
14/18 credenciamento - está no cachê fornecido ao complemento 15 pelo servidor da web 20. Nesse estágio, pode haver uma etapa opcional onde o complemento 15 irá para o servidor 20 para ver se o conjunto de chaves assinadas 18 é atual. Deve haver um conjunto atualizado de chaves, que será primeiro baixado e a verificação procederá em relação ao novo conjunto de chaves. Se uma chave não for encontrada, então, o processo irá parar e será definido como uma falha.
Se encontrada, a chave assinada 18 é, então, verificada (etapa 250) para determinar se a assinatura é boa (isto é, a chave privada adequada 18 é associada à chave pública da organização 16) e que não expirou (etapa 260). Por último, a chave assinada é verificada (etapa 270) para ver se foi assinada por uma chave não expirada do serviço de verificação do número de membros on-line (vide FIGURA 5). Se for passado pelo último teste, o certificado é definido como válido. De outra forma, o usuário é informado que o certificado é inválido; o usuário é, portanto, advertido que ele pode estar lidando com uma fonte/indivíduo mal intencionado.
Os testes de validade descritos acima, conforme delineados na FIGURA 10 são utilizados para garantir que um certificado não expirado de um site adequado (isto é, previamente autenticado) foi baixado. Somente após cada um desses testes serem passados que o certificado é aceito como válido. Deve ser entendido que a ordem específica desses testes não é fixa; por exemplo, pode-se verificar a assinatura primeiro e verificar o website no fim do processo.
De maneira vantajosa, o processo de validação da presente invenção é realizado pelo complemento 15 associado ao navegador do usuário e não precisa que o indivíduo seja direcionado a qualquer outro site para verificação (isto é, não é envolvido um segundo site no processo de validação).
15/18
A inclusão da data de expiração no certificado, chaves e assinaturas são consideradas úteis na prevenção de que certificados 'velhos' permaneçam em circulação.
CARACTERÍSTICAS ADICIONAIS
Ê possível que serviços de segurança terceirizados disponíveis comercialmente existentes posam desejar se tornarem associados ao serviço de verificação do número de membros on-line da presente invenção, provendo, assim, níveis adicionais de autenticação de um certificado especifico. Nesse caso, o indivíduo/organização é vetado tanto pelo serviço de verificação do número de membros on-line como por qualquer outro serviço de segurança terceirizado associado, com a chave pública da organização então assinada por cada serviço. O programa de manipulador de certificado é modificado nesse caso para buscar e testar as assinaturas oferecidas por cada serviço. De maneira alternativa, um tipo de MIME diferente pode ser criado especificamente para manipular as múltiplas chaves assinadas.
Em uma realização alternativa da presente invenção, o serviço de verificação do número de membros on-line pode ser configurado para assinar cada certificado individual criado por uma organização específica, em vez de realizar uma desconexão de uma vez na chave pública daquela organização. Essa realização também pode ser implementada em combinação com as múltiplas chaves assinadas descritas acima, onde o(s) serviço(s) de segurança terceirizado(s) adicional(is) pode(m) atestar somente uma ou ambas as assinaturas associadas ao certificado.
Na medida em que muitas organizações já criaram e utilizaram certificados X.509 para outros fins de negócios, elas podem desejar utilizar esses certificados no lugar das chaves assinadas para criar certificados de número de membros em associação à presente invenção. Nesse caso, o sistema de
16/18 verificação do número de membros on-line e serviço da presente invenção opera de maneira ligeiramente diferentes. Um certificado X.509 apresentado é assinado por is só com a chave privada de uma autoridade de certificado conhecida. O certificado X.509 pode ser assinado pelo serviço de verificação do número de membros on-line e armazenado em uma base de dados 19 criada para esses arquivos (isto é, certificados X.509 assinados). O manipulador de cert então segue o processo conforme delineado no fluxograma da FIGURA 12.
Conforme apresentado, o manipulador de cert primeiro buscará (etapa 300) pelo certificado X.509 adequado na base de dados 19 criada conforme observado acima. Se um certificado não for encontrado (etapa 310), o processo acabará e o usuário será avisado que não existe validação adequada. De outra forma, o processo continua ao verificar uma assinatura correta da organização de origem (320). Se o certificado não for encontrado ou a assinatura não for adequada, o processo falha e a falha é relatada ao indivíduo que tenta validar o certificado.
Presumindo que um certificado X.509 assinado adequadamente é encontrado, sua data de expiração é verificada (etapa 330) e o processo continues se, e somente se, o certificado X.509 não tiver expirado.
O certificado X.509 é então pareado em seus componentes definidos (etapa 340) e o campo <organization> do certificado do número de membros é verificado (etapa 350) para ver se corresponde ao nome comum ou organização listada no certificado X.509. Se houver uma incompatibilidade, uma mensagem de erro é expedida e o processamento para. Os campos de validade são, então, verificados na etapa 360 e se o momento atual não estiver entre o não antes e não depois, uma mensagem de erro é criada e expedida. Presumindo que o
17/18 certificado é válido, a assinatura do certificado é verificada utilizando a chave pública da expedição da Autoridade de Certificado (CA) na etapa 370 e, finalmente, a chave pública e o tipo de chave da organização são lidos e utilizados para verificar a assinatura do serviço de verificação do número de membros on-line da presente invenção. Se a assinatura for válida, então, um certificado de número de membros verificado é relatado (etapa 390); de outra forma, um erro é indicado.
Deve ser entendido que o manipulador de cert ainda precisara verificar o campo <website> em relação à URL da página ou alertar o indivíduo que revisa o certificado para fazer isso manualmente (como com as assinaturas de GPG).
Uma extensão adicional desse serviço está na área de verificação da educação, histórico de trabalho e outros históricos do candidato ao serviço. 0 candidato ao serviço cria um website que somente pode ser acessado como uma senha. Quando um possível empregador quiser verificar seu histórico, ele deseja saber que o possível empregado não é mascarado como outra pessoa. Para provar o controle do site o candidato ao emprego pergunta ao possível empregador um par de id de usuário e senha que ele deseja utilizar use. A pessoa que busca o trabalho então habilita a id de usuário e senha para seu website e quando o possível empregador entrar, e ele/ela pode estar seguro que a pessoa que eles conversaram é a pessoa descrita pelos certificados no website. Essa senha pode ser limitada pelo uso de uma vez ou uso de tempo limitado a fim de manter a confidencialidade.
A presente invenção, conforme descrito acima, é associada a um serviço e sistema de verificação do número de membros on-line por meio dos quais as organizações certificam as credenciais de um membro para um determinado website associado ao membro. 0 serviço concede aos membros a
18/18 capacidade de prover suas diversas afiliações da organização a outras pessoa utilizando certificados assinados tanto pela(s) organização(ões) como o provedor de serviço de verificação do número de membros on-line. O serviço inventivo 5 não requer que a organização divulgue suas chaves secretas ao serviço. Múltiplos assinadores podem ser necessários para assinar uma chave, provendo certeza adicional de que o certificado é verdadeiro. O sistema inventivo inclui código que é carregado nos computadores do cliente e que serão 10 automaticamente acionados utilizando os mecanismos de manipulação de MIME dos navegadores para verificar a validade do certificado e, opcionalmente, armazenar o certificado na máquina local deve surgir algum problema futuro.
A pesar de a invenção ser ilustrada e descrita aqui 15 com referência às realizações específicas, não se pretende que a invenção se limite aos detalhes apresentados. Em vez disso, diversas modificações podem ser feitas nos detalhes dentro do escopo e variação dos equivalentes das reivindicações e sem se desviar da invenção.

Claims (12)

  1. REIVINDICAÇÕES
    1. SISTEMA PARA VERIFICAÇÃO DE CERTIFICADOS QUE APRECEM EM UM WEBSITE A FIM DE CERTIFICAR UM NÚMERO DE MEMBROS DO PROPRIETÁRIO DO WEBSITE COM UMA ORGANIZAÇÃO EM PARTICULAR, o sistema caracterizado por compreender uma base de dados de chaves públicas associadas a uma pluralidade de organizações públicas, cada organização capaz de criar um certificado com base na web que contém uma assinatura eletrônica da organização;
    uma plataforma de verificação do número de membros on-line para baixar uma chave pública selecionada da base da dados de chaves públicas e, mediante a verificação da autenticidade da organização associada à chave pública selecionada, assinar a chave pública para criar uma chave pública assinada e exportar novamente a chave pública assinada a uma base da dados de chaves públicas assinadas;
    um tipo de MIME disponível como um complemento para um navegador local que, quando acionado, verificará a validade de um certificado oferecido, utilizando como uma entrada da base da dados de chaves públicas assinadas, e provê a um usuário uma indicação de interface de usuário gráfica (GUI) de validade ou invalidade do certificado oferecido sem consultar um site individual para validação.
  2. 2. SISTEMA, de acordo com a reivindicação 1, caracterizado pela indicação de GUI fornecida ao uso inclui uma cópia do certificado oferecido e uma mensagem privada localmente gerada controlada pelo usuário.
  3. 3. SISTEMA, de acordo com a reivindicação 2, caracterizado pela mensagem privada localmente gerada incluir uma frase privada localmente conhecida apresentada em uma cor selecionada localmente.
  4. 4. SISTEMA, de acordo com a reivindicação 1,
    Petição 870190090755, de 12/09/2019, pág.
  5. 5/9
    2/4 caracterizado pelas verificações de validade realizadas pelo tipo de MIME incluírem uma verificação de expiração do
    certificado oferecido, uma verificação de expiração de uma chave pública associada (se encontrada), uma verificação para uma versão as sinada da chave pública e uma expiração da chave assinada. 5. SISTEMA, de acordo com a reivindicação 1, caracterizado por pelo menos um serviço de verificação adicional ser utilizado para assinar a chave pública de uma organização.
  6. 6. MÉTODO DE VERIFICAÇÃO DE UM CERTIFICADO DE NÚMERO
    DE MEMBROS ON-LINE APRESENTADO POR UM PROPRIETÁRIO DO WEBSITE, o método realizado por um serviço de verificação do número de membros on-line e caracterizado por compreender as etapas de:
    a) recepção de um certificado oferecido para a avaliação de um website que define um número de membros em uma organização predefinida;
    b) comparação de um indicador <website> contido no certificado oferecido ao website que define o número de membros e, se não for o mesmo, a expedição de uma mensagem de falha, de outra forma;
    c) avaliação da validade do certificado oferecido, se inválido, a expedição de uma mensagem de falha, de outra forma;
    d) obtenção de uma chave pública associada à organização predefinida;
    e) determinação se a chave pública é válida e assinada pelo serviço de verificação do número de membros online e, se inválida ou não assinada, a expedição de uma mensagem de falha, de outra forma
    f) apresentação de uma declaração a um usuário de que o certificado oferecido é válido.
    Petição 870190090755, de 12/09/2019, pág. 6/9
    3/4
  7. 7. MÉTODO, de acordo com a reivindicação 6, caracterizado por na realização da etapa c), a avaliação incluir as etapas de:
    determinação se um certificado oferecido contém uma data de expiração e, se tiver, verificação da data atual em relação à data de expiração e se o certificado expirou, a expedição de uma mensagem de falha, de outra forma;
    determinação se um certificado oferecido contém uma assinatura válida da organização predeterminada e, se não for encontrada assinatura, a expedição de uma mensagem de falha.
  8. 8. MÉTODO, de acordo com a reivindicação 7, caracterizado por na realização da etapa e), a determinação
    incluir as etapas de: se a chave pública contém uma data de determinação expiração e, se tiver, verificação da data atual em r elação à data de expiração e se a chave exp irou, a expedição de uma mensagem de
    falha, de outra forma determinação se a chave contém uma assinatura válida da organização predeterminada e, se não for encontrada assinatura, a expedição de uma mensagem de falha.
  9. 9. MÉTODO, de acordo com a reivindicação 6, caracterizado por incluir ainda a etapa de criação de uma etapa de segurança associada a uma máquina local que realiza os testes de validade das etapas b) e d).
  10. 10. MÉTODO, de acordo com a reivindicação 9, caracterizado pela etapa de segurança incluir as etapas de:
    criação de uma frase secreta; e apresentação da frase secreta em uma cor localmente conhecida como uma parte da apresentação na etapa f).
  11. 11. MÉTODO DE INÍCIO DE UMA ASSINATURA A UM
    Petição 870190090755, de 12/09/2019, pág. 7/9
    4/4
    CERTIFICADO DO SERVIÇO DE VERIFICAÇÃO DO NÚMERO DE MEMBROS ONLINE PARA UMA ORGANIZAÇÃO, o método caracterizado por compreender as etapas de:
    recepção de uma solicitação de assinatura para o serviço de verificação do número de membros on-line de uma organização de solicitação;
    revisão do material de verificação Associado à organização solicitada e avaliação da validade da organização e, se válida, baixar uma chave pública associada à organização de uma base da dados de chave pública;
    assinatura da chave pública com uma chave privada associada ao serviço de verificação do número de membros online para forma uma chave pública assinada; e exportação da chave pública assinada a uma base da dados de chaves públicas assinadas.
  12. 12. MÉTODO, de acordo com a reivindicação 11, caracterizado pelo método compreender ainda a suplementação da chave pública assinada com assinaturas de outros serviços de verificação terceirizados para adicionar níveis de segurança ao processo de verificação.
BR112012000277A 2009-07-10 2010-07-07 sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização BR112012000277B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US27057409P 2009-07-10 2009-07-10
US12/829,550 US8275991B2 (en) 2009-07-10 2010-07-02 On-line membership verification
PCT/US2010/041140 WO2011005815A2 (en) 2009-07-10 2010-07-07 On-line membership verification

Publications (2)

Publication Number Publication Date
BR112012000277A2 BR112012000277A2 (pt) 2016-02-23
BR112012000277B1 true BR112012000277B1 (pt) 2020-02-04

Family

ID=43428359

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012000277A BR112012000277B1 (pt) 2009-07-10 2010-07-07 sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização

Country Status (10)

Country Link
US (1) US8275991B2 (pt)
JP (1) JP5574511B2 (pt)
KR (1) KR101689419B1 (pt)
AU (1) AU2010270673B2 (pt)
BR (1) BR112012000277B1 (pt)
CA (1) CA2767418C (pt)
IL (1) IL217283A0 (pt)
NZ (1) NZ597342A (pt)
SG (1) SG176937A1 (pt)
WO (1) WO2011005815A2 (pt)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
CA2831617C (en) 2011-04-01 2018-06-26 Clawd Technologies Inc. System, method, server and computer-readable medium for real-time verification of a status of a member of an organization
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
KR101408968B1 (ko) * 2013-03-18 2014-06-18 박수연 공인 인증서 접근 보안이 강화된 인증 시스템 및 그 방법
US10380216B2 (en) 2013-07-08 2019-08-13 Rakuten, Inc. Server, client terminal, service method, and program
US10142254B1 (en) 2013-09-16 2018-11-27 Cisco Technology, Inc. Service chaining based on labels in control and forwarding
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US9641516B2 (en) 2015-07-01 2017-05-02 International Business Machines Corporation Using resource records for digital certificate validation
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10523447B2 (en) * 2016-02-26 2019-12-31 Apple Inc. Obtaining and using time information on a secure element (SE)
US10680833B2 (en) 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
US10630490B2 (en) 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US10305693B2 (en) 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6162060A (en) 1991-08-09 2000-12-19 Texas Instruments Incorporated System and method for the delivery, authoring, and management of courseware over a computer network
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6553493B1 (en) 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US7263491B1 (en) 1998-12-31 2007-08-28 Credentials Inc. On-line degree and current enrollment verification system and method
US6714944B1 (en) 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
US6754829B1 (en) 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
EP1906293A3 (en) * 2000-03-20 2008-06-18 Comodo Research Lab Limited Method of accessing web-pages
JP4070413B2 (ja) * 2001-02-22 2008-04-02 株式会社リコー 電子取引装置、方法及び電子取引システム
JP2002287630A (ja) * 2001-03-28 2002-10-04 Hitachi Ltd 電子証明書の失効方法
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003016311A (ja) * 2001-07-02 2003-01-17 Ricoh Co Ltd 電子取引システム、プログラムおよび記録媒体
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
US7383232B2 (en) 2001-10-24 2008-06-03 Capital Confirmation, Inc. Systems, methods and computer program products facilitating automated confirmations and third-party verifications
JP2003169051A (ja) * 2001-11-29 2003-06-13 Shachihata Inc 電子印鑑システム
JP2003177949A (ja) * 2001-12-07 2003-06-27 Casio Comput Co Ltd 情報処理システム、および、プログラム
JP3961309B2 (ja) * 2002-02-13 2007-08-22 三菱電機株式会社 公開鍵サーバ
JP2003256651A (ja) * 2002-03-06 2003-09-12 Shinkin Central Bank 申請データの認証サービス方法
KR20050018982A (ko) * 2002-07-10 2005-02-28 제너럴 인스트루먼트 코포레이션 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2005157617A (ja) * 2003-11-25 2005-06-16 Fujitsu Support & Service Kk 受験資格判定方法及び受験資格判定システム並びに受験資格判定プログラム
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US7640575B2 (en) 2005-06-01 2009-12-29 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US7493403B2 (en) * 2006-03-13 2009-02-17 Markmonitor Inc. Domain name ownership validation
JP4919335B2 (ja) * 2006-08-04 2012-04-18 株式会社リコー セキュリティ印刷処理装置
US8086632B2 (en) 2008-01-07 2011-12-27 International Business Machines Corporation Credential management
US8220040B2 (en) * 2008-01-08 2012-07-10 International Business Machines Corporation Verifying that group membership requirements are met by users

Also Published As

Publication number Publication date
WO2011005815A3 (en) 2011-03-31
AU2010270673B2 (en) 2015-01-22
CA2767418A1 (en) 2011-01-13
BR112012000277A2 (pt) 2016-02-23
SG176937A1 (en) 2012-01-30
US20110010553A1 (en) 2011-01-13
JP2012533223A (ja) 2012-12-20
JP5574511B2 (ja) 2014-08-20
US8275991B2 (en) 2012-09-25
IL217283A0 (en) 2012-02-29
WO2011005815A2 (en) 2011-01-13
CA2767418C (en) 2016-06-07
KR20120089232A (ko) 2012-08-09
NZ597342A (en) 2013-05-31
KR101689419B1 (ko) 2016-12-23
AU2010270673A1 (en) 2012-01-19

Similar Documents

Publication Publication Date Title
BR112012000277B1 (pt) sistema para verificação de certificados que aprecem em um website a fim de certificar um número de membros do proprietário do website com uma organização em particular, método de verificação de um certificado de número de membros on-line apresentado por um proprietário do website e método de início de uma assinatura a um certificado do serviço de verificação do número de membros on-line para uma organização
JP7131756B2 (ja) 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
KR101985029B1 (ko) 관련된 기관 증명서를 이용한 온 라인 회원 인증
US10664577B2 (en) Authentication using delegated identities
US8117649B2 (en) Distributed hierarchical identity management
JP6286504B2 (ja) 多数のネットワークサイトのためのアカウント管理
US8438383B2 (en) User authentication system
US9667618B2 (en) Method for domain control validation
US9521138B2 (en) System for domain control validation
BR102014030327A2 (pt) método implementado por computador para impedir problemas de segurança no uso de certificados digitais na assinatura de código; sistema de computador para impedir problemas de segurança no uso de certificados digitais na assinatura de código; e produto de programa de computador
AU2004239738A1 (en) Method and apparatus for authentication of users and web sites
JP2007110377A (ja) ネットワークシステム
Das et al. A secure blockchain-enabled vehicle identity management framework for intelligent transportation systems
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
US20140259132A1 (en) System for creating a security certificate
EP1520217A2 (en) Distributed hierarchical identity management
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US20140259131A1 (en) Method for creating a security certificate
CA2458257A1 (en) Distributed hierarchical identity management
WO2003077130A9 (en) Method and system for maintaining secure access to web server services
JP2017224311A (ja) 認証サーバ、認証システム及びプログラム
CN116781366A (zh) 数据传输方法和装置
Schmidmaier Design and Implementation of a Decentralized Trusted Issuer Registry for Self-Sovereign Identity
Cordova Morales et al. Enhancing the Acme Protocol to Automate the Management of All X. 509 Web Certificates (Extended Version)

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 07/07/2010, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 11A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2627 DE 11-05-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.