ES2635602T3 - Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización - Google Patents

Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización Download PDF

Info

Publication number
ES2635602T3
ES2635602T3 ES12765297.2T ES12765297T ES2635602T3 ES 2635602 T3 ES2635602 T3 ES 2635602T3 ES 12765297 T ES12765297 T ES 12765297T ES 2635602 T3 ES2635602 T3 ES 2635602T3
Authority
ES
Spain
Prior art keywords
certificate
server
status
organization
specific session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12765297.2T
Other languages
English (en)
Inventor
Sebastien MEUNIER
Pierre BELISLE
Guy Dartigues
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clawd Tech Inc
CLAWD TECHNOLOGIES Inc
Original Assignee
Clawd Tech Inc
CLAWD TECHNOLOGIES Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clawd Tech Inc, CLAWD TECHNOLOGIES Inc filed Critical Clawd Tech Inc
Application granted granted Critical
Publication of ES2635602T3 publication Critical patent/ES2635602T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un método de verificación del estado de un miembro de una organización, comprendiendo el método: enviar una solicitud de consulta de estado a unos servicios web (84) de una organización por el estado de un miembro de la organización; recibir una respuesta de estado de los servicios web (84) de la organización; generar un certificado específico de sesión basado en la respuesta de estado; comunicar el certificado específico de sesión al miembro; y generar un certificado digital para una tercera parte usando el certificado específico de sesión como una precondición para genera el certificado digital para la tercera parte, en donde el certificado digital de la tercera parte se enlaza al certificado específico de sesión del miembro.

Description

DESCRIPCION
Sistema, metodo, servidor y medio legible por ordenador para la verificacion en tiempo real de un estado de un miembro de una organizacion
Campo tecnico
5 La presente tecnologfa se refiere generalmente a sistemas informaticos y de seguridad de la informacion y, en particular, a tecnicas criptograficas implementadas por ordenador para la autenticacion y validacion de usuarios que son regulados por una autoridad, un organismo regulador u otra organizacion.
Antecedentes
Virtualmente todas las industrias de servicios profesionales estan hoy en dfa reguladas por autoridades de 10 concesion de licencias profesionales u organos de gobierno. Por ejemplo, un abogado solo puede ejercer derecho en una jurisdiccion si el colegio de abogados local ha licenciado a ese abogado. De manera similar, los contables, ingenieros, doctores medicos, dentistas, corredores de bolsa, agentes de bienes rafces, y una pletora de otros profesionales deben encontrarse en una buena situacion con sus respectivas organizaciones profesionales para ser capaces de participar en la practica de su profesion. Cuando un profesional ya no se encuentra en una buena 15 situacion con su organizacion profesional u organo de gobierno, frecuentemente no existen formas faciles para un cliente u otra parte que conffa en la transaccion, consejo o servicio proporcionado por el profesional de saber si el profesional en cuestion ya no tiene licencia. De manera convencional, se debe hacer una consulta formal al organismo de concesion de licencias del profesional para cerciorarse de que el profesional se encuentra en una buena situacion. Esto implica esfuerzo y tiempo por lo que en la practica frecuentemente no se hace. La situacion 20 actual deja al publico expuesto a la posibilidad de que el profesional este actuando sin una licencia valida del organismo regulador. Esto es particularmente importante para clientes que conffan en profesionales tales como abogados o contables que estan involucrados en transacciones electronicas en nombre de sus clientes. Las tecnologfas actuales no permiten que el estado de un miembro de una organizacion sea verificado en tiempo real o aproximadamente en tiempo real para asegurar que el profesional a punto de actuar en la transaccion electronica 25 esta de hecho en una buena situacion y tiene asf capacidad legal para actuar en la transaccion electronica.
Sena altamente deseable una solucion al problema tecnico anterior. Dicha solucion se describe en la presente especificacion y en los dibujos adjuntos.
Breve descripcion de los dibujos
Caractensticas y ventajas adicionales de la presente tecnologfa se haran evidentes en la siguiente descripcion 30 detallada, tomada en combinacion con los dibujos adjuntos, en los cuales:
La FIG. 1 es una representacion esquematica de una red de ordenadores en la cual se pueden implementar las realizaciones de la presente invencion para verificar el estado de un miembro de una organizacion;
La FIG. 2 es una representacion esquematica de un sistema de acuerdo con una realizacion de la presente invencion que emplea un servidor de autenticacion y verificacion y un servidor de verificacion para verificar el estado 35 de un miembro de una organizacion con la web de servicios de la organizacion; y
La FIG. 3 es un flujo de mensajes que describe un nuevo metodo de verificacion de acuerdo con una realizacion de la presente invencion.
Se ha de notar que en todos los dibujos adjuntos, las mismas caractensticas estan definidas por los mismos numeros de referencia.
40 Compendio
La presente invencion proporciona de manera general un nuevo sistema, metodo, y medio legible por ordenador para verificar automaticamente el estado de un miembro con una organizacion profesional, organo de gobierno u otra autoridad que regula la practica de la profesion del miembro. En general, y esto se elaborara a continuacion en un mayor detalle, la presente invencion usa un nuevo servidor de autenticacion y verificacion de estado para enviar 45 una solicitud al servicio web de una organizacion profesional para determinar el estado del miembro profesional. Esta solicitud es enviada en respuesta al inicio de sesion del miembro profesional en el servidor de autenticacion y verificacion de estado. Tras recibir la afirmacion de que el miembro profesional se encuentra en una buena situacion, esto es que el estado es OK, el servidor de estado y verificacion entonces genera un certificado espedfico de sesion para usar por el miembro profesional en la sesion actual. Cuando el usuario inicia otra sesion, se debe crear otro 50 certificado espedfico de sesion. Todo lo anterior proporciona una manera innovadora de verificar que un miembro profesional se encuentra en una buena situacion. Esto permite al organismo regulador profesional, a las autoridades de concesion de licencias profesionales y a otras autoridades que regulan su afiliacion controlar las actividades de los miembros que no se encuentran en una buena situacion, siendo esto porque han sido retirados, no pagaron sus cuotas de afiliacion, han sido suspendidos por mala conducta, etc.
5
10
15
20
25
30
35
40
45
50
55
Un aspecto de la presente invencion es un metodo de verificacion del estado de un miembro de una organizacion. El metodo implica el envfo de una solicitud de consulta de estado a un servicio web de una organizacion por el estado de un miembro de la organizacion, recibiendo una respuesta de estado del servicio web de la organizacion, generando un certificado espedfico de sesion basado en la respuesta de estado, y comunicando el certificado espedfico de sesion al miembro.
Otro aspecto de la presente invencion es un medio legible por ordenador sobre el cual se almacenan instrucciones en codigo que se configuran para realizar los pasos del metodo anterior cuando el medio legible por ordenador es cargado en la memoria y es ejecutado en un procesador de un dispositivo informatico.
Otro aspecto de la presente invencion es un sistema para verificar el estado de un miembro de una organizacion. El sistema incluye un servidor de autenticacion y verificacion de estado configurado para recibir una solicitud de inicio se sesion de un dispositivo informatico asociado con el miembro, un servidor de identificacion conectado de manera comunicativa al servidor de autenticacion y verificacion de estado para recibir la informacion de inicio de sesion del servidor de autenticacion y verificacion de estado y para proporcionar las credenciales al miembro para el servidor de autenticacion y verificacion de estado , y un servidor web de la organizacion para recibir una consulta del estado, buscando el estado del miembro, y para responder con un reporte de estado del miembro en respuesta a la consulta de estado. El servidor de identificacion se configura ademas para generar un certificado espedfico de sesion y comunicar el certificado espedfico de sesion al servidor de autenticacion y verificacion de estado. El servidor de autenticacion y verificacion de estado se configura ademas para comunicar el certificado espedfico de sesion recibido del servidor de identificacion al dispositivo informatico asociado al miembro.
Un aspecto adicional de la presente invencion es un metodo para emitir un certificado, comprendiendo el metodo autenticar a un miembro de una organizacion que inicia sesion en un servidor, verificar el estado del miembro comunicando una consulta de estado desde el servidor al servidor web de la organizacion y recibiendo una respuesta de estado del servidor web de la organizacion, y generando un certificado basado en la respuesta de estado.
Un aspecto adicional de la presente invencion es un medio legible por ordenador que comprende instrucciones programadas en codigo que, cuando son cargadas en una memoria y son ejecutadas por el procesador de un servidor, provoca que el servidor autentique a un miembro de una organizacion que inicia sesion en un servidor, verifique el estado del miembro comunicando la consulta de estado desde el servidor al servidor web de la organizacion y recibiendo una respuesta de estado desde el servidor web de la organizacion, y genera una certificado basado en la respuesta de estado.
Un aspecto adicional de la presente invencion es un servidor de autenticacion y verificacion de estado que comprende una memoria operativamente acoplada a un procesador para generar un mensaje que comprende una solicitud de consulta de estado y para provocar la comunicacion del mensaje a los servicios web de una organizacion para obtener el estado de un miembro de la organizacion. La memoria y el procesador se configuran ademas para recibir una respuesta de estado desde los servicios web de la organizacion, para generar un certificado espedfico de sesion basado en la respuesta de estado y para comunicar el certificado espedfico de sesion al miembro.
Los detalles y particularidades de estos aspectos de la invencion se describiran ahora, a modo de ejemplo, con referencia a los dibujos adjuntos.
Descripcion detallada
Las realizaciones de la presente invencion, que son descritas a continuacion, permiten la verificacion electronica automatizada y/o en tiempo real del estado de un miembro de una organizacion. Como se elaborara a continuacion, esta tecnologfa asegura que los miembros de una organizacion solo participan en transacciones electronicas cuando se encuentra en una buena situacion con la organizacion.
La Fig.1 es una representacion esquematica de una red de ordenadores en la cual se pueden implementar las realizaciones de la presente invencion para verificar el estado de un miembro de una organizacion.
Como se representa a modo de ejemplo en la FIG. 1, uno o mas usuarios (que son miembros de una organizacion) se pueden autenticar y se pueden verificar sus estados cuando cada usuario inicia sesion en el sistema para realizar una transaccion electronica. Por el bien de la ilustracion, se representan tres de dichos usuarios o miembros a modo de ejemplo en la FIG. 1. Estos son el Usuariol, designado por el numero de referencia 10, el Usuario2, designado por el numero de referencia 20, y el Usuario3, designado por el numero de referencia 30. El numero de usuarios/miembros mostrados en esta realizacion ejemplar es arbitrario y es unicamente con propositos de ilustracion. De nuevo por el bien de la ilustracion, el Usuario 1 se conecta al sistema a traves de Internet 50 usando un ordenador de escritorio 12, el Usuario2 se conecta al sistema a traves de Internet 50 usando un ordenador portatil 22 y el Usuario3 se conecta al sistema a traves de un dispositivo movil 32 conectado de manera comunicativa a Internet a traves de una red inalambrica y una puerta de enlace. El dispositivo movil 32 puede ser cualquier dispositivo de comunicacion inalambrico, telefono inteligente, telefono movil, PDA con capacidad inalambrica,
5
10
15
20
25
30
35
40
45
50
55
60
tableta con capacidad inalambrica, u otro dispositivo electronico portable o portatil que tenga capacidad de comunicacion inalambrica. El dispositivo movil 32 se puede conectar inalambricamente al sistema a traves de una red inalambrica (representada esquematicamente por una torre de estacion base 40) que usa cualquier tecnologfa movil conocida o protocolos de comunicacion tales como, por ejemplo, GSM, EDGA, LTE. CDMA. etc. Por supuesto se pueden emplear otras tecnologfa inalambricas tales como, por ejemplo, Wi-FiTM, Bluetooth®, enlaces por satelite, etc. A partir de lo anterior, debena estar claro que los usuarios/miembros pueden interactuar con el sistema usando cualquier dispositivo informatico con una conexion a Internet.
Como se representa a modo de ejemplo en la FIG. 1, los miembros (Usuario 1, Usuario2 y Usuario3) se conectan a traves de Internet usando protocolos de comunicacion estandar, tales como TCP/IP, a los servidores 60, 70 de la interfaz Web los cuales estan conectados respectivamente a traves de los cortafuegos 62, 72 a un servidor 80 de autenticacion y verificacion de estado y a un servidor 90 de boveda de documentos y de gestion de transacciones. Como se representa en la arquitectura ejemplar mostrada en la FIG. 1, el servidor 80 de autenticacion y verificacion de estado y el servidor 90 de boveda de documentos y de gestion de transacciones estan ambos conectados a un servidor 100 de ID y seguridad comun (de aqu en adelante referido simplemente como un “servidor de identificacion”).
Brevemente, el servidor 90 de boveda de documentos y de gestion de transacciones (que no es el foco de la presente especificacion) actua como una sala de trato o plataforma de transacciones electronicas seguras donde los documentos pueden ser compartidos, vistos, creados, editados, eliminados, etc, o donde se pueden realizar otras actuaciones como leer, revisar, verificar, aprobar o votar, en un entorno seguro y controlado donde aquellos que acceden e interactuan con los documentos o a aquellos que votan se les han concedido derechos y privilegios espedficos respecto a los documentos o la transaccion. Este servidor 90 permite realizar las transacciones electronicas de una manera criptograficamente segura donde las actuaciones realizadas por los miembros con respecto a los documentos no se pueden repudiar mas tarde.
Como se representa ademas a modo de ejemplo en la FIG. 1, el servidor 80 de autenticacion y verificacion de estado se conecta a uno o mas servidores web 84 de organizaciones tales como, por ejemplo, los servicios web asociados con distintas organizaciones profesionales. Cada uno de estos servidores web almacenan datos actualizados sobre el estado de cada miembro de la organizacion, esto es si un miembro o usuario dado se encuentra actualmente en una buena situacion o no.
La FIG. 2 es una representacion esquematica de un sistema de acuerdo con una realizacion de la presente invencion que emplea un servidor 80 de autenticacion y verificacion y un servidor 100 de identificacion para verificar el estado de un miembro de una organizacion con los servicios web 84 de la organizacion. Este esquema se presenta en conjuncion con la FIG. 3 que es un flujo de mensajes que describe el metodo de verificacion relacionado. Los pasos numerados 1-9 en la FIG. 2 corresponden con los pasos 1-9 del flujo de mensajes en la FIG. 3. Estas dos figuras se describiran por lo tanto juntas. Como se muestra a modo de ejemplo en la FIG. 2 y FIG. 3, el metodo comienza (en el paso 1) cuando una usuaria, llamada Alicia en este ejemplo, inicia sesion en el sistema, esto es inicia sesion en el servidor 80 de autenticacion y verificacion de estado. En el paso 2, el servidor 80 de autenticacion y verificacion de estado envfa una solicitud al servidor 100 de identificacion para validar el ID de Alicia. En el paso 3, el servidor de ID recupera las credenciales de Alicia y su certificado personal (esto es un certificado digital o un certificado criptografico asociado con el miembro Alicia). La recuperacion puede ser desde una memoria del servidor de identificacion en sf o desde otro servidor seguro o base de datos comunicativamente conectada al servidor de identificacion. Las credenciales y el certificado se pueden almacenar juntos o se pueden almacenar de manera separada (esto es en servidores separados).
Aun referente a la Fig. 2 y la FIG. 3, despues de obtener las credenciales de Alicia y determinar las reglas asociadas con esas credenciales, el servidor 80 de autenticacion y verificacion de estado envfa una solicitud en el paso 4 (esto es transmite un mensaje que contiene una consulta de estado) a los servicios Web de la organizacion profesional de Alicia para verificar el estado de Alicia, esto es para validar que el estado profesional de Alicia se encuentra aun en una buena situacion. En muchas implementaciones, la consulta de estado es un mensaje en una forma prescrita que los servicios web pueden reconocer y procesar de manera automatica para generar un reporte de estado o una respuesta electronica automatizada. En el paso 5, el servicio web responde con un reporte de estado o respuesta de estado. En una implementacion sencilla, la respuesta de estado es un OK o un no OK (NOK) binario. En implementaciones con mas matices, la respuesta de estado puede contener limitaciones en los derechos o privilegios del miembro. Por ejemplo, las limitaciones pueden prescribir que el miembro puede solo ejercer en ciertas ubicaciones geograficas, sobre transacciones que no excedan un cierto valor monetario, o sobre ciertos tipos de transacciones, etc.
Aun referente a la FIG. 2 y FIG. 3, el servidor 80 de autenticacion y verificacion de estado determina si la respuesta de estado es OK o NOK. Si la respuesta de estado es OK, en el paso 7, el servidor 80 de autenticacion y verificacion de estado envfa una solicitud al servidor 100 de identificacion. El servidor 100 de identificacion entonces genera un testigo (o equivalente) unico que se adjunta o se asocia de otra manera con la sesion actual. En el paso 8, el servidor 100 de identificacion entonces crea o genera un certificado espedfico de sesion unico (designado en la presente memoria como cert+). Este certificado espedfico de sesion unico se puede generar mejorando criptograficamente el certificado personal, por ejemplo anadiendo otra informacion al certificado personal. En el paso
5
10
15
20
25
30
35
40
45
50
55
60
9, el certificado espedfico de sesion se comunica al servidor 80 de autenticacion y verificacion de estado que entonces transmite este certificado (cert+) a Alicia. Alicia puede entonces firmar electronicamente con su certificado espedfico de sesion cuando ella realice transacciones o actue en el servidor 90 de boveda de documentos y gestion de transacciones. El certificado espedfico de sesion se mantiene disponible para Alicia hasta el final de su sesion. Tras la terminacion de la sesion, esto es cuando Alicia cierre la sesion, el certificado espedfico de sesion es eliminado o retirado (y archivado). Un nuevo certificado se puede crear para Alicia para cada sesion posterior. Los mensajes enviados entre las distintas entidades se pueden encriptar usando cualquier numero de tecnicas de encriptacion conocidas, incluyendo el establecimiento de un tunel seguro o una red privada virtual (VPN).
La tecnologfa descrita anteriormente es asf capaz de verificar electronicamente en tiempo real que el miembro de la organizacion se encuentra de hecho en una buena situacion con la organizacion como precondicion para permitir al miembro participar en una transaccion electronica o para realizar electronicamente una actuacion. Las transacciones o actuaciones (tales como aquellas realizadas en el servidor 90 de boveda de documentos y gestion de transacciones) pueden solo ser realizadas por el miembro una vez que ha recibido la aprobacion electronica del servidor web de la organizacion en forma de una respuesta de estado o una consulta de estado. Todas las actuaciones o transacciones estan firmadas por el certificado espedfico de sesion del miembro, el cual se crea unicamente para la sesion. Ya que el certificado espedfico de sesion se crea en respuesta a tanto la autenticacion del miembro como la verificacion de estado separada con la organizacion del miembro, no se puede repudiar una firma digital del miembro que usa este certificado espedfico de sesion.
El certificado personal y el certificado espedfico de sesion proporcionan asf la primera y segunda identidades digitales del miembro. La primera identidad digital es una identidad digital personal que unicamente identifica al miembro. La segunda identidad digital identifica ademas al miembro como que es miembro de la organizacion. Por ejemplo, en el contexto espedfico de un profesional que es miembro de una organizacion profesional, la segunda identidad digital establece no solo quien es el profesional sino que el profesional se encuentra en una buena situacion con la organizacion profesional. Esta segunda identidad digital se puede usar para realizar tareas digitales relacionadas profesionalmente tales como participar en transacciones en el servidor 90 de boveda de documentos y gestion de transacciones.
Una vez que el miembro en una buena situacion ha sido verificado con su organizacion, este miembro puede entonces verificar la identidad de una tercera parte. Esta verificacion puede, por ejemplo, implicar al miembro que examina documentos de identidad, documentos de identificacion personal, datos biometricos obtenidos de un sistema biometrico, etc. Una vez que el miembro es satisfecho en grado suficiente de que la tercera parte es de hecho la persona que la tercera parte pretende ser, se puede realizar el siguiente nuevo metodo que involucra al miembro, que usa su identidad digital profesional (por ejemplo su certificado mejorado CERT+), avalando electronicamente la identidad de la tercera parte. El metodo se puede realizar, por ejemplo, creando una firma digital que usa el certificado espedfico de sesion del miembro (la identidad digital profesional) en conexion con la verificacion de la tercera parte. En otras palabras, el miembro firma digitalmente para significar que el miembro avala la identidad de una tercera parte. En respuesta a la firma digital del miembro, se crea un nuevo certificado digital para la tercera parte. Como tal, el nuevo certificado digital creado para la tercera parte se declara o de otra manera se enlaza al certificado usado por el miembro que ha verificado la identidad de la tercera parte.
Ahora se describe una implementacion mas detallada de este metodo. En un primer paso, un miembro de la organizacion inicia sesion en el servidor 80 y se autentica. El inicio de sesion puede involucrar, por ejemplo, un nombre de usuario, contrasena, datos biometricos, etc. El objetivo del miembro, en este punto, es validar la identidad de una tercera parte (esto es un individuo o persona) que desea obtener su propio certificado personal. Antes de que a la tercera parte se le pueda conceder un certificado, primero el estado del miembro debe ser verificado. Esto se puede hacer, como se describio anteriormente, mediante un servicio web entre el servidor 80 y el servidor o servidores web de la organizacion. Como ya se describio anteriormente, se devuelve una respuesta de estado en respuesta a una consulta de estado enviada al servidor web de la organizacion. Esta respuesta de estado confirma si el miembro se encuentra en una buena situacion con la organizacion. Esta confirmacion puede incluir tambien de manera opcional informacion mas detallada sobre el estado, rol, tftulo o capacidad del miembro dentro de la organizacion. Si la respuesta de estado confirma que el miembro se encuentra en una buena situacion, se genera un certificado espedfico de sesion. Este certificado espedfico de sesion es requerido por los procesos posteriores de validacion de la identidad de una tercera parte. En otras palabras, la validacion de la identidad de la tercera parte se enlaza a la verificacion de estado del miembro que valida la identidad de la tercera parte. Solo si el miembro se ha autenticado exitosamente y solo si el estado del miembro se ha verificado exitosamente se puede crear un certificado espedfico de sesion, el cual es una precondicion para la validacion exitosa de la identidad de la tercera parte. Como tal, la generacion del certificado espedfico de sesion para el miembro es una precondicion para la generacion de un certificado digital (certificado personal) para la tercera parte. Por consiguiente, la generacion y/o uso de un certificado digital es dependiente de la emision de un certificado espedfico de sesion que solo es generado tras la finalizacion de un proceso a traves del cual el miembro es autenticado y a traves del cual el estado del miembro es verificado con el servicio web de la organizacion a la cual pertenece el miembro.
Lo anterior puede ser entendido tambien como un nuevo metodo de emitir un certificado (esto es un certificado digital o un certificado criptografico) que requiere que el servidor emita el certificado para participar en un dialogo de
5
10
15
20
25
30
35
40
verificacion o en un intercambio de mensajes con un servidor web de una organizacion para determinar primero que un miembro que solicita la autenticacion se encuentra en una buena situacion con la organizacion antes de generar un certificado para ese miembro. En otras palabras, tras la recepcion una solicitud de inicio de sesion u otra solicitud de autenticacion de un miembro de una organizacion, el servidor automaticamente desencadena un proceso de verificacion de estado con un servidor web externo controlado por la organizacion. Tras la recepcion de una confirmacion del estado del miembro, se genera un certificado para el miembro. Este metodo puede ser implementado por un servidor de emision de certificados o por cualquier otro dispositivo informatico que lea codigo de un medio legible por ordenador.
Cada uno de los servidores descritos anteriormente puede ser una maquina servidora unica o un grupo de servidores. La tecnologfa anterior se puede implementar tambien en la nube. Cada servidor descrito en las figuras puede incluir uno o mas procesadores (o microprocesadores), una memoria, uno o mas puertos de comunicaciones y dispositivos de entrada/salida. Debena ser entendido que el sistema representado en las figuras es ejemplar. Las funciones que se muestran como que son realizadas por separado y en distintos servidores pueden, en otras implementaciones, ser realizadas por un unico servidor.
Cualquiera de los metodos descritos en la presente memoria se puede implementar en hardware, software, firmware o cualquier combinacion de los mismos. Cuando se implementa como software, los pasos del metodo, actuaciones u operaciones se pueden programar o codificar como instrucciones legibles por ordenador y se pueden registrar electronicamente, magneticamente u opticamente en un medio legible por ordenador no transitorio, en una memoria legible por ordenador, en una memoria legible por una maquina o en un producto programa informatico. En otras palabras, la memoria legible por ordenador o el medio legible por ordenador comprende las instrucciones en codigo las cuales al ser cargadas en una memoria y ser ejecutadas por un procesador de un dispositivo informatico provocan que el dispositivo informatico realice uno o mas del metodo o metodos anteriores.
Un medio legible por ordenador puede ser cualquier medio que contenga, almacene, se comunique, propague o transporte el programa para su uso por o en conexion con el sistema, aparato o dispositivo de ejecucion de instrucciones. El medio legible por ordenador puede ser electronico, magnetico, optico, electromagnetico, de infrarrojos o cualquier sistema o dispositivo semiconductor, Por ejemplo, el codigo ejecutable por ordenador para realizar los metodos descritos en la presente memoria puede ser registrado de manera tangible en un medio legible por ordenador que incluye, pero no se limita a, un disco volatil, un CD-ROM, un DVD, RAM, ROM, EPROM, Memoria Flash o cualquier tarjeta de memoria adecuada, etc. El metodo puede tambien ser implementado en hardware, Una implementacion de hardware puede emplear circuitos de logica discreta que tienen puertas logicas para implementar funciones logicas en las senales de datos, un circuito integrado para aplicaciones espedficas (ASIC) que tiene puertas logicas combinadas apropiadas, una matriz de puertas programables (PGA), una matriz de puertas programables en campo (FPGA), etc.
El ejemplo anterior se refiere a organizaciones profesionales tales como organismos de concesion de licencias profesionales u otras de tales autoridades. Sin embargo, esta tecnologfa se puede aplicar a cualquier organizacion que mantenga un registro web de sus miembros que se pueda consultar para determinar el estado de un miembro dado.
Esta invencion se ha descrito en terminos de realizaciones, implementaciones y configuraciones espedficas que estan destinadas a ser solo ejemplares. Las personas de habilidad ordinaria en la tecnica apreciaran, habiendo lefdo esta descripcion, que se pueden hacer muchas variaciones, modificaciones y refinamientos obvios sin salir del concepto o conceptos inventivos presentados en la presente memoria. El ambito de aplicacion del derecho exclusivo solicitado por el demandante o demandantes esta destinado por lo tanto, unicamente a las reivindicaciones adjuntas.

Claims (22)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    REIVINDICACIONES
    1. Un metodo de verificacion del estado de un miembro de una organizacion, comprendiendo el metodo:
    enviar una solicitud de consulta de estado a unos servicios web (84) de una organizacion por el estado de un miembro de la organizacion;
    recibir una respuesta de estado de los servicios web (84) de la organizacion; generar un certificado espedfico de sesion basado en la respuesta de estado; comunicar el certificado espedfico de sesion al miembro; y
    generar un certificado digital para una tercera parte usando el certificado espedfico de sesion como una precondicion para genera el certificado digital para la tercera parte, en donde el certificado digital de la tercera parte se enlaza al certificado espedfico de sesion del miembro.
  2. 2. El metodo como se reivindica en la reivindicacion 1 en donde el envfo de la consulta de estado es desencadenado por el inicio de sesion del miembro en un servidor (80) de autenticacion y verificacion de estado.
  3. 3. El metodo como se reivindica en la reivindicacion 1 en donde la generacion del certificado espedfico de sesion comprende:
    obtener un certificado personal asociado con el miembro; y
    mejorar criptograficamente el certificado personal con informacion adicional para generar el certificado espedfico de sesion.
  4. 4. El metodo como se reivindica en la reivindicacion 2 comprendiendo ademas:
    recibir informacion de ID del miembro cuando el miembro inicia sesion en el servidor (80) de autenticacion y verificacion de estado; y
    comunicar la informacion de ID a un servidor (100) de identificacion para validar la informacion de ID.
  5. 5. El metodo como se reivindica en la reivindicacion 4 en donde el envfo de la consulta de estado comprende:
    obtener las credenciales y un certificado personal del servidor (100) de identificacion para el miembro; y identificar los servicios web para la organizacion asociada con el miembro basados en las credenciales; y generar un mensaje que comprende la consulta de estado.
  6. 6. El metodo como se reivindica en la reivindicacion 1 comprendiendo ademas:
    recibir una firma digital creada por el miembro usando el certificado espedfico de sesion que pertenece al miembro para significar que el miembro ha verificado la identidad de la tercera parte; y
    en donde la generacion del certificado digital para la tercera parte es en respuesta a la recepcion de la firma digital del miembro.
  7. 7. Un sistema para verificar el estado de un miembro de una organizacion, comprendiendo el sistema:
    un servidor (80) de autenticacion y verificacion de estado configurado para recibir una solicitud de inicio de sesion de un dispositivo informatico (12, 22, 32) asociado con el miembro;
    un servidor (100) de identificacion comunicativamente conectado al servidor (80) de autenticacion y verificacion de estado y estando configurado para recibir informacion de inicio de sesion desde el servidor (80) de autenticacion y verificacion de estado y para proporcionar las credenciales del miembro al servidor (80) de autenticacion y verificacion de estado.
    un servidor web (84) de la organizacion configurado para recibir una consulta de estado, para buscar el estado del miembro, y para responder con un reporte de estado del miembro en respuesta a la consulta de estado;
    en donde el servidor (100) de identificacion se configura ademas para generar un certificado espedfico de sesion y para comunicar el certificado espedfico de sesion al servidor (80) de autenticacion y verificacion de estado;
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    en donde el servidor (80) de autenticacion y verificacion de estado se configura ademas para comunicar el certificado espedfico de sesion recibido del servidor (100) de identificacion al dispositivo informatico (12, 22, 32) asociado con el miembro; y
    en donde el servidor (100) de identificacion se configura para generar un certificado digital para una tercera parte usando el certificado espedfico de sesion como una precondicion para generar el certificado digital para la tercera parte, en donde el certificado digital de la tercera parte se enlaza al certificado espedfico de sesion del miembro.
  8. 8. El sistema como se reivindica en la reivindicacion 7 en donde el servidor de identificacion se configura para generar el certificado espedfico de sesion mejorando criptograficamente el certificado personal asociado con el miembro.
  9. 9. El sistema como se reivindica en la reivindicacion 8 en donde el servidor (100) de identificacion se configura para generar un testigo unico asociado con una sesion.
  10. 10. El sistema como se reivindica en la reivindicacion 7 en donde el servidor (80) de autenticacion y verificacion de estado se configura para obtener una confirmacion con fecha y hora del servidor web de la organizacion y provoca que se almacena la confirmacion.
  11. 11. Un medio legible por ordenador que comprende instrucciones programadas en codigo las cuales, cuando son cargadas en memoria y son ejecutadas por un procesador de un servidor (80) de autenticacion y verificacion de estado, provocan que el servidor:
    envfe un solicitud de consulta de estado a un servicio web (84) de una organizacion por el estado de un miembro de la organizacion;
    reciba una respuesta de estado del servicio web (84) de la organizacion ; genere un certificado espedfico de sesion basado en la respuesta de estado; comunique el certificado espedfico de sesion al miembro; y
    genere un certificado digital para una tercera parte que usa el certificado espedfico de sesion como una precondicion para generar el certificado digital para la tercera parte, en donde el certificado digital de la tercera parte se enlaza al certificado espedfico de sesion del miembro.
  12. 12. El medio legible por ordenador como se reivindica en la reivindicacion 11 en donde el codigo se configura ademas para provocar que el servidor (80) de autenticacion y verificacion de estado obtenga un certificado personal asociado con el miembro de un servidor (100) de identificacion, y en donde el certificado espedfico de sesion se genera basado en el certificado personal.
  13. 13. El medio legible por ordenador como se reivindica en la reivindicacion 11 en donde el codigo se configura para provocar que el servidor (80) de autenticacion y verificacion de estado recupere las credenciales desde un servidor (100) de autenticacion e identifique basado en la credenciales los servicios web (84) de la organizacion a la cual el miembro pertenece.
  14. 14. Un servidor (80) de autenticacion y verificacion de estado que comprende:
    una memoria operativamente acoplada a un procesador para generar un mensaje que comprende una solicitud de consulta de estado y para provocar la comunicacion del mensaje a un servicio web (84) de la organizacion para obtener el estado del miembro de la organizacion;
    en donde la memoria y el procesador se configuran ademas para recibir una respuesta de estado desde los servicios web (84) de la organizacion, para provocar que se genere un certificado espedfico de sesion basado en la respuesta de estado y para provocar que se genere un certificado digital para una tercera parte usando el certificado espedfico de sesion como una precondicion para generar el certificado digital, en donde el certificado digital se enlaza al certificado espedfico de sesion, y para comunicar el certificado espedfico de sesion al miembro.
  15. 15. El servidor como se reivindica en la reivindicacion 14 en donde la memoria y el procesador cooperan para obtener un certificado personal asociado con el miembro de un servidor de identificacion (100), siendo usado el certificado personal para generar el certificado espedfico de sesion.
  16. 16. El servidor como se reivindica en la reivindicacion 14 en donde la memoria y el procesador cooperan para recuperar las credenciales desde un servidor (100) de identificacion y para identificar basado en las credenciales los servicios web (84) de la organizacion a la cual pertenece el miembro.
  17. 17. Un metodo de emision de un certificado, comprendiendo el metodo:
    5
    10
    15
    20
    25
    30
    autenticar un miembro de una organizacion que inicia sesion
    verificar el estado del miembro comunicando una consulta web (84) de la organizacion y recibiendo una respuesta organizacion;
    generar un certificado para el miembro basado en la respuesta de estado; y
    generar un certificado digital para una tercera parte basado en el certificado del miembro despues de recibir una firma digital usando el certificado del miembro firmando la verificacion de la identidad de la tercera parte por el miembro.
  18. 18. El metodo como se reivindica en la reivindicacion 17 en donde el certificado es un certificado espedfico de sesion.
  19. 19. Un medio legible por ordenador que comprende instrucciones programadas en codigo las cuales, cuando son cargadas en memoria y son ejecutadas por un procesador de un servidor, provocan que el servidor:
    autentique un miembro de una organizacion que inicia sesion en un servidor;
    verifique el estado del miembro comunicando un consulta de estado desde el servidor a un servidor web (84) de la organizacion y recibiendo una respuesta de estado desde el servidor web de la organizacion;
    genere un certificado para el miembro basado en la respuesta de estado; y
    genere un certificado digital para una tercera parte basado en el certificado del miembro despues de recibir una firma digital usando el certificado del miembro firmando la verificacion de la identidad de la tercera parte por el miembro.
  20. 20. El medio legible por ordenador como se reivindica en la reivindicacion 19 en donde el certificado es un certificado espedfico de sesion.
  21. 21. Un servidor para emitir un certificado, comprendiendo el servidor una memoria operativamente acoplada a un procesador para provocar que el servidor:
    autentique un miembro de una organizacion que inicia sesion en un servidor;
    verifique el estado del comunicando un consulta de estado desde el servidor a un servidor web (84) de la organizacion y recibiendo una respuesta de estado desde el servidor web (84) de la organizacion; y
    genere un certificado para el miembro basado en la respuesta de estado; y
    genere un certificado digital para una tercera parte basado en el certificado del miembro despues de recibir una firma digital usando el certificado del miembro firmando la verificacion de la identidad de la tercera parte por el miembro.
  22. 22. El servidor como se reivindica en la reivindicacion 21 en donde el certificado es un certificado espedfico de sesion.
    en un servidor;
    de estado desde el servidor hasta el servidor de estado desde el servidor web (84) de la
ES12765297.2T 2011-04-01 2012-03-30 Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización Active ES2635602T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161470537P 2011-04-01 2011-04-01
US201161470537P 2011-04-01
PCT/CA2012/000290 WO2012129664A1 (en) 2011-04-01 2012-03-30 System, method, server and computer-readable medium for real-time verification of a status of a member of an organization

Publications (1)

Publication Number Publication Date
ES2635602T3 true ES2635602T3 (es) 2017-10-04

Family

ID=46929253

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12765297.2T Active ES2635602T3 (es) 2011-04-01 2012-03-30 Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización

Country Status (5)

Country Link
US (1) US10110591B2 (es)
EP (1) EP2695136B1 (es)
CA (1) CA2831617C (es)
ES (1) ES2635602T3 (es)
WO (1) WO2012129664A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2831617C (en) * 2011-04-01 2018-06-26 Clawd Technologies Inc. System, method, server and computer-readable medium for real-time verification of a status of a member of an organization
US11025608B2 (en) * 2017-11-10 2021-06-01 Cisco Technology, Inc. Enabling zero-touch bootstrap for devices across network perimeter firewalls

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
US8670993B2 (en) * 2000-03-02 2014-03-11 PriceDoc, Inc. Method and system for providing an on-line healthcare open market exchange
US7908172B2 (en) * 2000-03-09 2011-03-15 Impulse Radio Inc System and method for generating multimedia accompaniments to broadcast data
EP1243998B1 (en) * 2001-03-21 2017-04-19 Excalibur IP, LLC A technique for license management and online software license enforcement
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030105977A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Offload processing for secure data transfer
US7353383B2 (en) * 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20050108031A1 (en) * 2003-11-17 2005-05-19 Grosvenor Edwin S. Method and system for transmitting, selling and brokering educational content in streamed video form
WO2006027933A1 (ja) * 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
WO2006112760A1 (en) * 2005-04-20 2006-10-26 Docaccount Ab Method and device of enabling a user of an internet application access to protected information
CA2554847C (en) * 2005-08-08 2014-02-04 Raymond C. Senez, Jr. System and method for secure electronic data delivery
US7467113B2 (en) * 2006-03-24 2008-12-16 Walgreen Co. License verification system and method
WO2008013525A1 (en) * 2006-07-25 2008-01-31 Northrop Grumman Corporation Common access card heterogeneous (cachet) system and method
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
US20090144814A1 (en) * 2007-12-03 2009-06-04 Sacco John S Automated Credentialing for Physicians and Other Professionals
US8185752B2 (en) * 2007-12-27 2012-05-22 Verizon Patent And Licensing Inc. Method and system for providing data field encryption and storage
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
CA2831617C (en) * 2011-04-01 2018-06-26 Clawd Technologies Inc. System, method, server and computer-readable medium for real-time verification of a status of a member of an organization
US9615222B2 (en) * 2013-08-05 2017-04-04 GTA Wireless Direct Ltd. System and method for simplifying mobile device account creation and verification

Also Published As

Publication number Publication date
US20140223172A1 (en) 2014-08-07
EP2695136B1 (en) 2017-06-21
US10110591B2 (en) 2018-10-23
CA2831617A1 (en) 2012-10-04
WO2012129664A4 (en) 2013-03-07
EP2695136A1 (en) 2014-02-12
CA2831617C (en) 2018-06-26
EP2695136A4 (en) 2014-10-22
WO2012129664A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
US10333706B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
US9947008B1 (en) Enhanced certificate authority
US20200374129A1 (en) Systems and methods for creating a digital id record and methods of using thereof
US9825938B2 (en) System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
US20230033192A1 (en) Data management systems and methods
US11316704B1 (en) Enhanced certificate authority
CN108206821A (zh) 一种身份认证的方法及系统
ES2659580T3 (es) Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí
US20220005039A1 (en) Delegation method and delegation request managing method
Carnley et al. Trusted digital identities for mobile devices
ES2773705T3 (es) Método para proporcionar firmas digitales seguras
ES2635602T3 (es) Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización
Al-Rawy et al. A design for blockchain-based digital voting system
ES2895501T3 (es) Sistema y procedimiento para firmar electrónicamente un documento
CN109600338B (zh) 一种可信身份管理服务方法及系统
Agbede Strong Electronic Identification: Survey & Scenario Planning
ES2802420B2 (es) Método para notificaciones y entregas certificadas basadas en tecnología blockchain
Erdoğan Server based electronic signature approach to improve e-signature practices in Turkey
Abubakar-Sadiq Establishing Secure and Privacy Preserving Digital Identity With Self-Sovereign Identity
Huda Academic document verification using SSI and blockchain technology
Pinkas An eID mechanism built along privacy by design principles using secure elements, pseudonyms and attributes
Badarinath Hampiholi Secure & privacy-preserving eID systems with Attribute-Based Credentials
Lee et al. Efficient attribute authentication in wireless mobile networks
Case Derived credentials Derived credentials