ES2828701T3 - Sistema y método para certificar información - Google Patents

Sistema y método para certificar información Download PDF

Info

Publication number
ES2828701T3
ES2828701T3 ES14855601T ES14855601T ES2828701T3 ES 2828701 T3 ES2828701 T3 ES 2828701T3 ES 14855601 T ES14855601 T ES 14855601T ES 14855601 T ES14855601 T ES 14855601T ES 2828701 T3 ES2828701 T3 ES 2828701T3
Authority
ES
Spain
Prior art keywords
information
entity
computer
trusted
reliable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14855601T
Other languages
English (en)
Inventor
Mark Mervyn Chazan
Michael Kontorovich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETEAM SOFTWARE Pty Ltd
Original Assignee
ETEAM SOFTWARE Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2013904074A external-priority patent/AU2013904074A0/en
Application filed by ETEAM SOFTWARE Pty Ltd filed Critical ETEAM SOFTWARE Pty Ltd
Application granted granted Critical
Publication of ES2828701T3 publication Critical patent/ES2828701T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un sistema para certificar información, que comprende un aparato informático de servicio de certificación (1), que comprende una interfaz de comunicaciones de red (114) que permite las comunicaciones de red desde y hacia el aparato informático (1), un procesador (102) configurado para implementar procesos informáticos y una memoria (3, 104, 106, 205) configurada para almacenar datos, un proceso de obtención de información (203) configurado para obtener información de uno o más aparatos informáticos de entidad confiable, el aparato informático de la entidad confiable configurado para almacenar información confiable de entidades principales, la información que se obtiene de una forma tal que el aparato informático de servicio de certificación (1) no pueda acceder a la información confiable, un proceso de selección (201) configurado para seleccionar la información confiable a partir de la información obtenida, caracterizado porque el aparato informático de servicio de certificación comprende, además, un proceso de certificación configurado para certificar que la información confiable es del aparato informático de la entidad confiable (4), y que la información confiable no se ha modificado.

Description

DESCRIPCIÓN
Sistema y método para certificar información
Campo de la invención
La presente invención se refiere a un sistema y método para certificar información y, en particular, pero no exclusivamente, a un sistema y método para certificar información con el fin de facilitar la verificación de información sobre una persona, tal como la identidad de la persona.
Antecedentes de la invención
Con la expansión de los servicios de Internet y la tecnología informática, particularmente en el espacio de los servicios financieros y las redes sociales, ha habido un crecimiento en el fraude financiero y de identidad en una amplia gama de áreas. Se ha vuelto extremadamente fácil producir documentos falsificados o alterados utilizando, por ejemplo, ordenadores e impresoras domésticas baratas y de fácil acceso. Si bien existen varios procesos manuales y métodos electrónicos que se han implementado para intentar detectar estos fraudes, son extremadamente laboriosos y, por lo tanto, costosos o requieren cambios costosos significativos en prácticamente todos los sistemas confiables de todos los proveedores pertinentes. Algunos ejemplos ilustrativos de los problemas planteados son:
1. Un usuario se registra en un sitio de citas en línea, ingresa varios detalles que pretenden describir a la persona. Un segundo usuario se empareja con esa persona a través de los algoritmos del sitio de citas. Los dos usuarios acuerdan encontrarse. Los usuarios no tienen forma de saber hasta que se encuentran físicamente, que los detalles sobre la otra persona son correctos, que incluye el detalle más importante, es decir, el nombre en el sistema es su verdadero nombre.
2. Un usuario se registra en un sitio de redes sociales tal como Facebook. Eligen registrarse con un nombre que no es el suyo, sino que eligen hacerse pasar por otra persona. Luego son aceptados como "amigos" por todos aquellos que conocen a la persona que se está suplantando. Esto es muy peligroso ya que la gente simplemente acepta a su "amigo" en su círculo privado y no tiene forma de validar su identidad de manera confiable. En un caso extremo, recientemente en los Estados Unidos, una persona que se reunió con su "amigo" impostor fue asesinada por esa persona.
3. "Twitter"™ es un canal de comunicación mediante el cual las personas se registran como una persona en particular o representante de una empresa y otros miembros que conocen o están interesados en leer sus comentarios ("tweets") entonces eligen "seguirlos". Los seguidores no suelen tener forma de verificar la identidad de la persona a la que "siguen", de manera que no pueden saber si la persona es un impostor. Esta falta de verificación puede tener consecuencias graves si un usuario se hace pasar por una persona o empresa importante/famosa/respetada. Ha habido numerosos casos de personas que producen "tweets" de manera fraudulenta mientras se hacen pasar por otra persona. Tales "tweets" fraudulentos pueden, por ejemplo, causar dislocación en los mercados financieros si, por ejemplo, un "tweet" de una fuente supuestamente "confiable" publica información falsa sobre datos financieros sensibles al mercado o de otro tipo relacionados con una empresa o país. Por ejemplo, una publicación de que un fundador clave de una empresa ha fallecido puede hacer que las acciones de la empresa se vendan en fracciones de segundo impulsadas por algoritmos comerciales de alta frecuencia ejecutados por las principales instituciones que reaccionan automáticamente a los titulares.
4. En el ámbito financiero, si una persona desea, por ejemplo, solicitar un préstamo en línea o fuera de línea, el proveedor del préstamo requerirá que el solicitante presente una prueba de identidad. Debido a la facilidad del fraude y la manipulación de documentos, el proveedor no puede aceptar, por ejemplo, un documento enviado por correo electrónico o una copia de su pasaporte/licencia de conducir/extracto bancario, etc. Por lo general, requieren que el solicitante presente esos documentos en una sucursal física en persona, donde la foto se puede comparar con la persona que proporciona los documentos y los documentos originales físicos se pueden ver y manipular para minimizar la posibilidad de que sean fraudulentos.
Los anteriores son solo algunos ejemplos de los problemas que podrían abordarse si se pudiera implementar un sistema y un método convenientes y confiables para certificar la información asociada con una persona, tal como la identidad de una persona. También hay muchos otros ejemplos y aplicaciones en los que sería útil e importante poder proporcionar información verificada sobre una persona.
Existen entidades confiables, tales como las instituciones financieras, que por ley están obligadas a "conocer a su cliente" antes de permitir que el usuario abra una cuenta. Estas y otras instituciones, por ejemplo, agencias gubernamentales, se garantizan de que se realicen comprobaciones importantes antes de aceptar la identidad de un cliente. De ello se deduce, por lo tanto, que la identidad de un usuario que tiene una cuenta con dicha entidad confiable se conoce con un nivel de certeza extremadamente alto. También es probable que cualquier otra información sobre el usuario o asociada con el usuario que pueda ser almacenada por esa entidad confiable tenga un alto nivel de certeza de que la información es correcta.
Si alguien que desea obtener información confiable asociada con una persona (por ejemplo, para verificar su identidad) puede permitir el acceso a esta "información confiable", entonces esto puede ser una verificación suficiente para la parte que confía. Sin embargo, las entidades confiables como instituciones financieras, agencias gubernamentales y otras, tienen requisitos estrictos de seguridad y privacidad y no permitirán que terceros, tales como personas que deseen obtener información sobre el titular de una cuenta, accedan a sus sistemas. Además, sin la implementación de costosos procesos e infraestructura, las entidades confiables no proporcionarán información confiable certificada a terceros. Es poco práctico para ellos hacerlo.
Una persona que tiene la información asociada con ellos almacenada en la entidad confiable puede acceder a su cuenta y obtener la información. Luego, podrían enviar esa información a una parte que confía. Sin embargo, la parte que confía no puede estar segura de que la información enviada por la persona no haya sido alterada o cambiada, o que sea genuinamente de la entidad confiable. En todos los sistemas conocidos actualmente en los que la persona recupera los datos en su dispositivo cliente manualmente o mediante el uso de cualquier software conocido y/o disponible, no hay forma de garantizar que los datos que finalmente se reenvían a la parte que confía no se hayan modificado. Esto se debe al hecho de que los datos y/o el software están expuestos a la persona que accede a su cuenta. El software basado en el cliente puede intentar esconder, cifrar u ocultar los datos del usuario para que sea más difícil para el usuario modificarlos antes de que se envíen a la parte que confía, pero el problema fundamental sigue siendo que cualquier cosa que pase por las manos del usuario podría ser manipulada por el usuario. En consecuencia, si bien hay software disponible que automatiza el proceso de recuperación en el dispositivo cliente del usuario que esconde, cifra, firma y transmite los datos recuperados a las partes que confían, dicho software logra los objetivos de privacidad, pero no los objetivos a prueba de manipulaciones.
Las partes que confían actualmente tienen que elegir entre tres soluciones no satisfactorias:
a. una solución del lado del servidor que garantiza que los datos no han sido manipulados por el usuario, pero requiere que el usuario ceda su privacidad y credenciales a un tercero (y muchas entidades confiables, tales como instituciones financieras, no lo permitirán);
b. Una solución de cliente automatizada que garantiza la privacidad del usuario y la no divulgación de credenciales, pero no puede garantizar que el cliente no haya modificado los datos.
c. Todas las partes de confianza que cambian sus sistemas en línea y firman datos antes de que se entreguen los datos al cliente (esto es poco práctico, muchas entidades confiables no tienen ningún incentivo para hacerlo).
La publicación de solicitud de patente internacional WO 2008/020991, describe un sistema en el que "proveedores de identidad confiables" afirman que un usuario se ha autenticado y tiene ciertos atributos. Los proveedores de identidad proporcionan estas afirmaciones a un sistema de servidor notarial. Los usuarios acceden al sistema de servicios de notaría para proporcionar declaraciones notariales (que pueden incluir una declaración de identidad del usuario) a los proveedores de servicios.
La solicitud internacional WO 2005/101978 describe un sistema para crear y distribuir información personal autenticada para usuarios de servicios de red. Una organización de confianza, tal como un banco o similar, verifica que la información personal presentada por un usuario sea correcta. Autentica la información en una "forma encapsulada" dentro de una tarjeta inteligente u otro dispositivo de hardware portátil seguro entregado al usuario.
La publicación europea EP 1376925 describe un sistema que incluye una autoridad certificadora que proporciona certificados digitales que autentican los datos del usuario. Cuando el usuario ingresa una transacción que involucra autenticación, el usuario envía el certificado digital junto con la capacidad de exponer elementos de datos seleccionados y campos seleccionados. Otros elementos de datos en el certificado pueden permanecer ilegibles.
Definiciones
Las siguientes definiciones se aplican a la terminología utilizada en esta descripción de patente:
Una "Entidad confiable" es una persona u organización que tiene información en nombre de una "entidad principal", cuya información puede ser útil para verificar asuntos asociados con la entidad principal, tal como, por ejemplo, la identificación de la entidad principal, las calificaciones asociadas con la entidad principal, tales como detalles financieros u otras calificaciones, o cualquier otro asunto. La entidad confiable puede ser una organización que requiere la verificación de una entidad principal a un grado relativamente alto, tal como un organismo gubernamental, un banco que tiene una cuenta de la entidad principal u otra organización. Sin embargo, podría ser cualquier organización que tenga información asociada con la entidad principal.
Una "entidad principal" es cualquier persona, que incluye una persona real o una persona jurídica (tal como una organización, empresa o similar) que proporciona "información confiable" que se asocia con ellos, tal como información que puede ayudar a identificarlos, o información sobre sus calificaciones, tales como los detalles de la cuenta bancaria o cualquier otra calificación. Puede ser cualquier información que se determine o requiera que sea "información confiable".
Una "Entidad que confía" es una persona (que puede ser una persona real o una persona jurídica, tal como una empresa u otra organización) que requiere la información confiable que se asocia con la entidad principal, que puede requerir para fines asociados con la verificación de la identidad de la entidad principal u otros asuntos asociados con la entidad principal, tales como calificaciones, tales como cuentas bancarias, otras calificaciones o cualquier otro asunto.
La "Información confiable" es información en la que una entidad dependiente puede confiar que es correcta y puede haber sido certificada por un servicio de certificación.
Un proveedor de "Servicio de certificación" (también denominado en este documento un "Proveedor de servicios dependientes") es el proveedor del servicio de certificación que facilita la certificación de una información confiable en la que la entidad que confía puede confiar.
Resumen de la invención
De acuerdo con un primer aspecto, la presente invención proporciona un sistema para certificar información, que comprende un aparato informático de servicio de certificación, que comprende una interfaz de comunicaciones de red que permite las comunicaciones de red desde y hacia el aparato informático, un procesador configurado para implementar procesos informáticos y una memoria configurada para almacenar datos, un proceso de obtención de información configurado para obtener información de uno o más aparatos informáticos de entidad confiable, el aparato informático de la entidad confiable que almacena información confiable de las entidades principales, la información se obtiene en una forma de manera que a la información confiable no se puede acceder por el aparato informático de servicio de certificación, un proceso de selección configurado para seleccionar la información confiable de la información obtenida, y un proceso de certificación configurado para certificar que la información confiable proviene del aparato informático de la entidad confiable, y que la información confiable no se ha modificado.
En una realización, el aparato informático de servicio de certificación no puede acceder a la información confiable debido a que la información obtenida está cifrada y la memoria está configurada para almacenar la información en forma cifrada, que no puede descifrarse por el aparato informático de servicio de certificación.
El aparato informático de servicio de certificación, por lo tanto, en al menos una realización, puede proporcionar una certificación de información confiable para una entidad que confía que puede desear utilizar la información confiable certificada para un propósito de verificación. Por ejemplo, el propósito de la verificación puede ser verificar la identidad de la entidad principal. Puede ser verificar una calificación de la entidad principal, tal como el estado de su cuenta bancaria, su nacionalidad o ciudadanía o cualquier otra calificación. Puede ser necesario verificar cualquier otro asunto asociado con la entidad principal.
El aparato informático de servicio de certificación puede ser administrado por un proveedor de servicios de certificación.
En al menos una realización, el sistema tiene la ventaja de que la información confiable puede obtenerse de cualquier entidad confiable (una entidad confiable puede administrar el aparato informático de la entidad confiable). La entidad principal y la entidad que confía pueden acordar la información confiable requerida a certificar y las entidades confiables de las cuales se debe obtener la información.
En una realización, la entidad confiable no necesita implementar ningún proceso o arquitectura especial además de lo que ya puede tener. Por ejemplo, cuando la entidad confiable es un banco, no necesita implementar ningún procedimiento o infraestructura especial para facilitar el sistema de la presente invención.
En una realización, cuando se puede acceder a más de una entidad confiable, la entidad principal y la entidad que confía tienen la opción de qué entidad confiable obtener la información confiable y qué información confiable obtener. En una realización, la presente invención tiene la ventaja de proporcionar un mecanismo privado y seguro para que una parte proporcione información y datos provenientes de una entidad confiable, a una segunda parte (entidad que confía), donde la segunda parte puede estar segura de la información y los datos se originaron en la entidad confiable y no se han modificado desde su recuperación. La entidad principal no tiene que divulgar ninguna credencial de autenticación a la entidad que confía. Es decir, no tienen que permitir que la entidad que confía o el proveedor de servicios de certificación acceda a sus contraseñas u otras credenciales para permitir que la entidad que confía ingrese al sistema informático de entidad confiable. Las entidades confiables no tienen que realizar ningún cambio en sus sistemas. Por lo tanto, esta realización proporciona una solución que puede utilizar cualquier entidad confiable existente o futura en el mundo que la entidad que confía y la entidad principal acuerden como confiable.
En una realización, el aparato informático de servicio de certificación comprende un aparato informático proxy. La sesión de comunicación entre un aparato informático de la entidad principal y el aparato informático de la entidad confiable se enruta a través del aparato informático de servicio de certificación. El aparato informático de servicio de certificación está configurado para obtener la información de los datos a medida que se enrutan. La información se almacena en la memoria caché del aparato informático de servicio de certificación.
En una realización, almacenar datos en forma cifrada tiene la ventaja de que un proveedor de servicios de certificación (que puede administrar el aparato informático de servicios de certificación) no tiene acceso a la información. Permanece cifrado en el aparato informático de servicio de certificación. En una realización, la entidad principal selecciona qué información desea certificar. Se accede a la información cifrada correspondiente a la información seleccionada de la entidad principal en su forma cifrada en el aparato informático de servicio de certificación y se certifica, en una realización mediante una firma digital del proveedor de servicios de certificación. La información confiable firmada y cifrada se proporciona a la entidad principal. La información confiable firmada también incluirá la identificación de la entidad confiable (en una realización, un Certificado Digital de la entidad confiable). Se proporciona a la entidad principal las claves apropiadas que se proporcionarán a la entidad que confía para el descifrado de la información confiable.
En una realización adicional, el sistema puede comprender un aparato informático de servicio de verificación. El aparato informático de servicio de verificación puede ser administrado por una entidad de verificación. En esta realización, el aparato informático de servicio de verificación puede recibir una selección de entidad principal de la información que se desea certificar. La selección se proporciona al aparato informático de servicio de certificación, desde el aparato informático de servicio de verificación. El aparato informático de servicio de certificación proporciona entonces la información confiable firmada al aparato informático de servicio de verificación, que luego puede descifrar la información confiable, comprobar su firma y proporcionar los datos resultantes a la entidad que confía. Puede existir una pluralidad de entidades de servicios de verificación que administren su respectiva pluralidad de aparatos informáticos de servicio de verificación. Las entidades de servicios de verificación pueden utilizar un único aparato informático de servicios de certificación.
En una realización, toda la información obtenida puede seleccionarse como información confiable, o una parte de la información obtenida puede seleccionarse como información confiable.
Una realización del sistema comprende además un aparato informático de la entidad principal, el aparato informático de la entidad principal que comprende un proceso de verificación del cliente que está configurado para dirigir una solicitud de información confiable certificada a través del aparato informático de servicio de certificación, para establecer una sesión de comunicaciones con una aparato informático de la entidad confiable, caracterizado porque el proceso de verificación del cliente está configurado para realizar una solicitud del proceso de selección, de información confiable, y porque la solicitud comprende datos de identificación de la ubicación de la información confiable solicitada en la información obtenida.
De acuerdo con un segundo aspecto, la presente invención proporciona un método implementado por ordenador para certificar la información sobre una entidad principal, donde la entidad principal tiene información confiable asociada con ella, que se almacena en uno o más sistemas informáticos de entidad confiable, que comprende las etapas de un aparato informático de la entidad certificadora que obtiene información de uno o más sistemas informáticos de entidad confiable, la información se obtiene en una forma de manera que el proveedor de servicios de certificación no pueda acceder a la información confiable, se selecciona la información confiable de la información obtenida, el aparato de cálculo de la entidad certificadora certifica que la información confiable proviene del sistema informático de entidad confiable, y que la información confiable no se ha modificado.
De acuerdo con un tercer aspecto, la presente invención proporciona un programa informático, que comprende instrucciones para controlar un ordenador para implementar un aparato informático de la entidad certificadora de un sistema de acuerdo con el primer aspecto de la invención.
Breve descripción de las figuras
Las características y ventajas de la presente invención serán evidentes a partir de la siguiente descripción de las realizaciones de la misma, solo a modo de ejemplo, con referencia a los dibujos adjuntos, en los que;
La Figura 1 es un diagrama esquemático de un sistema para certificar información de acuerdo con una realización de la presente invención;
La Figura 2 es un diagrama esquemático de un aparato informático de servicio de certificación para su uso con una realización de la presente invención;
La Figura 3 es un diagrama de flujo que ilustra el funcionamiento de un sistema de acuerdo con una realización de la presente invención;
La Figura 4 es un diagrama esquemático de un sistema para certificar información de acuerdo con una realización adicional de la presente invención;
La Figura 5 es un diagrama de flujo que ilustra el funcionamiento de un sistema de acuerdo con la realización de la Figura 4; y
La Figura 6 es un diagrama esquemático que ilustra un flujo de datos en un sistema de acuerdo con una realización de la presente invención.
Descripción detallada de las realizaciones de la invención
Con referencia a la Figura 1, se ilustra esquemáticamente un sistema para certificar información, de acuerdo con una realización de la presente invención. Esta realización comprende un aparato informático de servicio de certificación 1, que en este ejemplo también se conoce como un aparato informático de "Proveedor de servicios dependientes" (RSP). En este ejemplo, el aparato informático RSP 1 comprende un aparato informático de tipo servidor 2 y la base de datos asociada 3.
El ordenador RSP 1 (que se describirá con más detalle más adelante con referencia a la Figura 2) se dispone para implementar procesos informáticos, que pueden adoptar la forma de aplicaciones de software que se ejecutan en el hardware del ordenador. Los procesos pueden ser de cualquier otra forma, que incluyen la implementación mediante hardware dedicado o una combinación de hardware y software dedicados.
En esta realización, el ordenador RSP 1 implementa un proceso de obtención de información que se dispone para obtener información de uno o más sistemas informáticos de entidad confiable 4. En la Figura 1 sólo se muestra un sistema informático de entidad confiable, pero se apreciará que puede haber muchos sistemas informáticos de entidad confiable a los que el ordenador RSP 1 puede tener acceso.
El ordenador RSP 1 implementa un proceso de selección que se dispone para recibir una solicitud de información confiable y para seleccionar la información confiable a partir de la información que se obtiene de la entidad confiable y se almacena en la memoria 3. También incluye un proceso de certificación para certificar que la información confiable proviene del aparato informático de la entidad confiable.
La solicitud de información confiable puede originarse en un aparato informático de la entidad principal 5. El aparato informático de la entidad principal puede ser cualquier aparato, tal como un servidor, una PC, un ordenador portátil o cualquier otro tipo de dispositivo informático, que incluye un dispositivo móvil, tal como un teléfono inteligente o una tableta.
Como resultará evidente a partir de la siguiente descripción, la información confiable certificada se puede proporcionar a un aparato informático de la entidad que confía 6, que puede ser cualquier tipo de ordenador, que incluye una PC, servidor, ordenador portátil, dispositivo móvil, tal como un teléfono inteligente o tableta o cualquier otro dispositivo informático. Muchas entidades principales y muchas entidades dependientes pueden utilizar el servicio de certificación proporcionado por el ordenador RSP 1.
Con referencia a la Figura 2, se ilustra con más detalle un tipo de aparato que puede usarse como aparato informático RSP.
El RSP 1 puede implementarse mediante cualquier arquitectura informática, que incluye una PC independiente, una arquitectura cliente/servidor, una arquitectura de terminal/de ordenador central "tonta" o cualquier otra arquitectura apropiada.
Con referencia a la Figura 2, se muestra un diagrama esquemático de un aparato informático de servicio de certificación, que en esta realización comprende un servidor 2. El servidor 2 comprende componentes adecuados necesarios para recibir, almacenar y ejecutar instrucciones informáticas apropiadas. Los componentes pueden incluir una unidad de procesamiento 102, memoria de solo lectura (ROM) 104, memoria de acceso aleatorio (RAM) 106, dispositivos de entrada/salida tales como controladores de disco 108, dispositivos de entrada 110 tales como un puerto Ethernet, puerto USB, etc. También se proporcionan una pantalla 112, tal como una pantalla de cristal líquido, una pantalla emisora de luz o cualquier otra pantalla adecuada, y enlaces de comunicaciones 114 para comunicarse con redes externas tales como Internet. El servidor 2 incluye instrucciones de aplicación para implementar procesos informáticos, que pueden incluirse en la ROM 104, RAM 106 o unidades de disco 108 y pueden ejecutarse por la unidad de procesamiento 102. Puede proporcionarse una pluralidad de enlaces de comunicación 114 que pueden conectarse de diversas formas a las redes. La pluralidad de enlaces de comunicación 114 puede conectarse a las redes externas a través de una línea telefónica, fibra óptica, conexión inalámbrica u otro tipo de conexión.
El servidor 2 también puede tener un sistema operativo adecuado que resida en la unidad de disco 108 o ROM 104. Una base de datos 3 puede formarse a partir de la memoria del ordenador 104, 106, 108 o puede estar separada. Una interfaz 122 proporciona un medio por el cual un administrador u otro usuario puede ingresar comandos, instrucciones o solicitudes del servidor 2 para su ejecución o procesamiento. La interfaz 122 puede implementarse con otros dispositivos de entrada, tales como teclados, ratón o, en otra realización ilustrativa, la interfaz 122 puede disponerse para recibir entradas, solicitudes o datos a través de una conexión de red.
La conexión de red 114 permite la conexión a entidades confiables, entidades que confían y entidades principales a través de las redes.
Como se describió anteriormente, el ordenador RSP 2 puede implementarse mediante cualquier arquitectura informática conocida. La implementación de parte o la totalidad del ordenador 2 puede estar alojada de manera remota, tal como por ejemplo en la "nube".
El ordenador RSP 1 proporciona un servicio de certificación para certificar la información confiable requerida por una entidad que confía, en nombre de una entidad principal. El ordenador RSP 1 actúa como un proxy y se dispone para enrutar sesiones de comunicaciones entre el ordenador de la entidad confiable 4 y el ordenador de la entidad principal 5 a través del RSP 1. Tiene la funcionalidad de almacenar temporalmente datos cifrados en la memoria 3, firmar digitalmente los datos y verificar el origen de los datos, es decir, a medida que provienen de la entidad confiable 4. El RSP 1 no puede acceder al contenido cifrado, de manera que no tiene conocimiento de la información y respeta completamente el cifrado punto a punto entre la entidad principal 5 y la entidad confiable 4.
Una aplicación de verificación de cliente 7, que es un proceso informático implementado por software en el hardware de la entidad principal 5, se proporciona con un mecanismo para acceder a la red, por ejemplo, Internet a través de un programa integrado, por ejemplo, un "navegador". Tiene la capacidad de enrutar todas las solicitudes de Internet al RSP 1. La aplicación de verificación de cliente 7 también tiene la funcionalidad de almacenar cualquier clave de cifrado de sesión privada (u otra aplicable). Las claves tienen la capacidad de descifrar los "datos almacenados cifrados" pertinentes almacenados en la memoria RSP 3.
También se implementa un protocolo mediante esta realización, que está diseñado para facilitar las comunicaciones entre la aplicación de verificación de cliente 7 y el RSP 1, para facilitar el uso de protocolos existentes utilizados entre clientes y servidores tal como, por ejemplo, s Sl .
Se implementa una aplicación de comprobación de verificación 8 en un dispositivo informático de entidad que confía 6. La aplicación de comprobación de verificación 8 puede facilitar la verificación de la información confiable certificada por parte de la entidad que confía 6.
Con más detalle, se hace referencia nuevamente a la Figura 2, la funcionalidad del ordenador RSP 1 en esta realización se implementa mediante el hardware descrito anteriormente con aplicaciones de software que comprenden una cantidad de módulos funcionales 200 dispuestos para implementar la verificación y certificación de la información requerida por una entidad que confía. El término "módulo", como se usa aquí, se refiere a un módulo funcional que puede implementarse en software o hardware, pero que puede operar independientemente uno del otro o en combinación con otros módulos para proporcionar la funcionalidad del sistema. Debe entenderse que los módulos funcionales definidos pueden implementarse o no como módulos de software/hardware independientes, subrutinas o similares. Aunque pueden estar separados, pueden integrarse en un sistema holístico de software/hardware.
En esta realización, los módulos del ordenador RSP 1 incluyen un proceso de obtención de información 203. El proceso de obtención de información se dispone para obtener y almacenar los datos cifrados que se envían entre el ordenador de la entidad confiable 4 y el ordenador de la entidad principal 5 durante una sesión de comunicaciones en la que el ordenador RSP 1 funciona como un proxy. La información cifrada se almacena en la memoria caché 205. La memoria caché puede formarse como parte de la memoria 3, o como parte de la RAM 106 o ambas.
Un proceso de mapeo 204 se asocia con el proceso de obtención de información 203, y se dispone para mapear la información cifrada tal como se almacena en la memoria caché 205, etiquetando la información cifrada en porciones o bloques. En una realización, la información cifrada se almacena en caché y se etiqueta a medida que se obtiene mediante el proceso de obtención de información 203.
En una realización, el proceso de mapeo puede utilizar el hash estándar (MD 5/SHA) del protocolo SSL/TLS, que se implementa para garantizar la consistencia de los paquetes (para que no se corrompan durante la transmisión del cliente al servicio y viceversa). En esta realización, el hash se usa como índice/identificador para cada solicitud. Los datos cifrados almacenados en la memoria caché 205 se indexarán para cada entrada del usuario dado con el hash. Una entidad principal que pasa al proveedor de servicios dependiente el nombre de usuario y el hash dará como resultado que el RSP 1 pueda identificar qué datos cifrados almacenados corresponden a ese hash. En una realización, el proceso de mapeo también numerará secuencialmente el paquete para evitar la muy pequeña probabilidad de que más de un hash para un usuario dado sea el mismo aunque los datos sean diferentes. El mapeo se realiza sobre una base de solicitud, por ejemplo, cada vez que el aparato informático de la entidad principal 5 realiza una solicitud de datos, los datos relacionados con esa solicitud se almacenarán con el identificador y el hash pertinentes.
En una realización, la aplicación de verificación de cliente 7 en el aparato informático de la entidad principal 5 incluye un proceso de mapeo complementario 701 al proceso de mapeo 204, que aplica las mismas etiquetas a los mismos datos. Por ejemplo, el CVA 7 aplica el mismo hash e identificador de usuario que el proceso de mapeo 204. Por lo tanto, también se almacena un mapa equivalente al almacenado con los datos cifrados en la memoria caché 205 en la aplicación de verificación del cliente 7 en el aparato informático de la entidad principal 5. Por lo tanto, utilizando los mapas, el aparato informático de la entidad principal puede comunicar qué información particular requiere certificar para la entidad que confía.
El experto en la técnica apreciará que el proceso de mapeo se puede realizar de muchas formas diferentes y no se limita al proceso descrito anteriormente. Se puede utilizar cualquier forma de etiquetar la información cifrada que pueda usarse para identificar la información cifrada como información confiable.
La aplicación de verificación de cliente 7 incluye además un proceso de proxy 702. Cuando el ordenador de la entidad principal 5 usa la aplicación de verificación del cliente 7 para acceder a la entidad confiable 4 para obtener información, el proceso proxy 702 dirige automáticamente la sesión de comunicación a través del ordenador RSP 1 como el proxy. Esto se hace de una manera conocida, similar a los procesos proxy conocidos. En esta realización, el proceso puede incluir un mecanismo en el que el navegador CVA 7 contacta inicialmente con un servidor independiente donde se pasará de forma segura la URL del proxy para su uso. Una realización alternativa tiene la URL de proxy (para el proveedor de servicios dependiente 1) incorporada en el código CVA. La funcionalidad especializada de CVA tiene su propia implementación de la pila de conexiones de bajo nivel, que incluye SSL, lo que permite que la funcionalidad adicional le permita adherirse completamente a SSL mientras dirige el tráfico a través del proxy. Todas las solicitudes web realizadas por CVA 7 utilizarán la pila de bajo nivel y dirigirán todas las solicitudes a través del servidor proxy.
De nuevo, se apreciará que puede haber otras formas de dirigir al ordenador de la entidad principal 5 para que se comunique a través del RSP 1, y la invención no se limita a la implementación particular descrita en el párrafo anterior.
El ordenador RSP 1 implementa un proceso de selección 202 que se dispone para seleccionar la información a proteger y certificar. La aplicación de verificación de cliente 7 proporciona las etiquetas de mapa para la ubicación de la información que se va a seleccionar, cuando la entidad principal selecciona esa información en su ordenador 5. Por ejemplo, pueden seleccionar información de cuenta de su cuenta bancaria. Las etiquetas de mapa para los datos de información de la cuenta se proporcionan luego al proceso de selección 202. El proceso de selección usa estas etiquetas de mapa para seleccionar la información cifrada correspondiente (que está etiquetada correspondientemente) de la memoria caché 205.
A continuación, se dispone un proceso de certificación 201 para firmar digitalmente la información codificada seleccionada para certificar que es la información correcta y que es del proveedor de servicios dependiente. El proceso de certificación 201 también solicita información de identificación de la entidad confiable 4, tal como el certificado SSL. Por lo tanto, la información codificada seleccionada está firmada por el proveedor de servicios dependiente e incluye la información de identificación pertinente de la entidad confiable.
El aparato informático de la entidad principal 5 incluye un almacén de claves 703. Este almacén de claves almacena las claves pertinentes para la sesión SSL entre el ordenador de la entidad principal 5 y el ordenador de la entidad confiable 4. En una realización, la información cifrada seleccionada, con certificación e identificación de la entidad confiable, se proporciona a la aplicación de verificación del cliente 7. La aplicación de verificación de cliente 7 puede entonces proporcionarla a una entidad que confía, junto con las claves SSL apropiadas para que la entidad que confía pueda recibir la información certificada y descifrarla.
En otra realización, los datos cifrados certificados se proporcionan a un ordenador de servicio de verificación independiente, que también recibe las claves SSL del ordenador de la entidad principal 5. Entonces, la entidad que confía 6 puede obtener la información del ordenador del servicio de verificación.
Con referencia a la Figura 3, se describirá ahora el funcionamiento de un sistema para certificar información de acuerdo con una realización de la presente invención.
1. La entidad que confía hace una solicitud (de cualquier manera conocida) a una entidad principal que requiere que la entidad principal proporcione alguna información privada confiable probada relacionada con la entidad principal, por ejemplo, prueba de que el nombre de la entidad principal, dirección, fecha de nacimiento es lo que ha se ha declarado por la entidad principal. La entidad que confía proporciona a la entidad principal una lista de entidades confiables que la identidad que confía considera aceptable para la entidad que confía. Esta solicitud se puede implementar de cualquier forma conocida. Por ejemplo, la entidad que confía y la entidad principal pueden comunicarse a través de un sitio web, por correo electrónico, teléfono o cualquier otra forma conocida. Pueden ponerse de acuerdo sobre la información confiable que satisfará a la entidad que confía y sobre las entidades confiables que satisfarán a la entidad que confía. Puede haber una o más entidades confiables y uno o más tipos de información confiable.
2. La entidad principal descarga la aplicación de verificación del cliente a su dispositivo de elección, por ejemplo, un teléfono inteligente o un ordenador o tableta. La aplicación de verificación de cliente 7 está disponible para la entidad principal a través de cualquier mecanismo estándar, por ejemplo, una descarga de un sitio web o una tienda de aplicaciones, por ejemplo, la tienda de aplicaciones de Apple™, o como una aplicación de estilo JavaScript, XML, Ajax que se ejecuta dentro del navegador estándar del usuario.
3. La entidad principal ejecuta la aplicación de verificación del cliente en su dispositivo elegido y navega a un sitio de la “entidad que confía” 4 aceptable para la "entidad que confía".
4. La aplicación de verificación de cliente 7 enruta el tráfico cifrado al servidor de entidad confiable 4 a través del RSP 1 de la misma manera que operan los servicios proxy conocidos.
5. La entidad principal inicia sesión en la entidad confiable 4 utilizando sus credenciales de inicio de sesión estándar.
6. La comunicación entre la aplicación de verificación del cliente 7 y la entidad confiable 4 sigue el protocolo exacto que se usaría si la entidad principal estuviera usando su navegador habitual para acceder al sitio de la entidad confiable. Por ejemplo, la mayoría de los sitios de "entidades confiables" utilizarían SSL para proporcionar un canal cifrado de punto a punto seguro entre el "servidor de entidades confiables" 4 y el navegador del cliente de la "entidad principal". Esta realización de la invención de ninguna manera interrumpe o subvierte este cifrado conocido punto a punto.
7. Una vez iniciada la sesión, la entidad principal navega a través del sitio hasta donde están disponibles los datos pertinentes. Todos los datos de proxy cifrados se almacenan en caché 3 en el RSP 1 junto con la información que identifica de qué servidor de entidad confiable proviene. Se debe señalar que la información almacenada en caché en el RSP 1 está completamente cifrada y el RSP 1 nunca tiene ninguna clave para descifrar los datos, de manera que el almacenamiento en caché de ninguna manera expone a la entidad principal y sus datos a un mayor riesgo de interceptación sobre los mecanismos estándar normalmente usados entre el r Sp 1 y el navegador de entidades principales.
A medida que los datos se enrutan a través del RSP 1, el RSP etiqueta (asigna) los datos que se almacenan en caché. La aplicación de verificación del cliente implementa un proceso de mapeo 101 que es el mismo que el proceso de mapeo 204 implementado por el RSP 1.
El RSP 1 almacena información a medida que la información entrante cifrada con SSL que se origina en la entidad confiable (y, si es necesario, la entidad principal) se lee en la conexión. Se carga en la memoria y se escribe en la base de datos de la caché 5. Puede almacenarse en el disco duro. Cada paquete de información se indexa, por ejemplo, numéricamente para un usuario determinado. El mismo algoritmo (aplicado por CVA 7) indexa el elemento correspondiente en la aplicación de verificación del cliente 7.
La entidad principal puede ver los datos descifrados en su dispositivo tal como los descifra la aplicación de verificación del cliente.
8. Una vez que la entidad principal ha accedido a la información de destino, la entidad principal selecciona una opción de "datos seguros" en el navegador CVA 7. La entidad principal selecciona la información que desea que se le proporcione a la entidad que confía. Esto hace que la aplicación de verificación del cliente envíe el mapa de identificación pertinente (basado en el etiquetado de datos que se produce durante el proceso de la etapa 7) al RSP 1 de manera que el RSP 1 pueda identificar los datos cifrados como los datos que la entidad principal desea que el proveedor de servicios de certificación firme y devuelva a la entidad principal a través del CVA 7. Por lo general, la entidad principal solo seleccionará una parte de los datos que le hayan sido enviados a través del proxy. El proxy almacena todos los datos que se han enviado a través de este, de forma cifrada. El mapa de identificación pertinente generado para los datos seleccionados permite al RSP 1 identificar la parte de datos cifrados que se requiere.
9. El RSP 1 realiza una solicitud al servidor de la entidad confiable 4, es decir, a la dirección IP de la solicitud de datos inicial que proporcionó los datos cifrados pertinentes y recupera la información de identificación del servidor de la entidad confiable 4, por ejemplo, el certificado SSL que contiene todos los detalles pertinentes relacionados con las credenciales de la entidad confiable, por ejemplo, el nombre registrado de la corporación, la fecha en que se emitió el certificado y cuándo caducará, así como también la clave pública del certificado de la entidad confiable y la dirección IP del servidor del que se recuperó este certificado.
10. El RSP 1 firma los datos cifrados identificados pertinentes y la información de identificación de la entidad confiable recuperada con la clave privada del RSP y devuelve los datos firmados y cifrados al CVA 7.
El CVA 7 agrega las claves (por ejemplo, las claves SSL) para descifrar los segmentos de datos pertinentes a los datos firmados y cifrados devueltos por el RSP 1.
11. El CVA 7 hace que los datos firmados cifrados recuperados, junto con la(s) clave(s) para descifrar los segmentos de datos pertinentes estén disponibles para la entidad principal (o alternativamente los almacena y luego los pone a disposición de la entidad que confía).
La entidad principal puede luego transmitir los datos cifrados firmados junto con la(s) clave(s) para descifrar los datos a la entidad que confía utilizando cualquier mecanismo apropiado, por ejemplo, correo electrónico o correo electrónico cifrado PGP o mediante un portal de servidor o enviando los datos en un CD, memoria USB, etc.
12. La entidad que confía recibe el paquete de datos cifrados junto con las claves para descifrar los datos y la clave pública del RSP 1 para comprobar la firma digital.
13. La entidad que confía entonces usa las claves de cifrado de la entidad principal, por ejemplo, claves SSL, para descifrar y procesar los datos en el paquete, después de haber comprobado la firma digital usando la clave pública del RSP. Esto también le permitirá comprobar el certificado digital de la entidad confiable. La entidad que confía obtiene los datos en una forma descifrada y legible. La entidad que confía puede tener plena confianza en el origen de los datos y que no se han modificados de ninguna manera por la entidad principal ni por nadie más.
Una aplicación de comprobación de verificación 8 puede residir en el dispositivo de entidad que confía 6 de modo que la entidad que confía pueda realizar todas las comprobaciones en su dispositivo 6. En una realización alternativa, el RSP 1 (u otro proveedor de servicios independiente) puede proporcionar un portal que permite a una entidad que confía acceder a una aplicación de comprobación de verificación del portal y verificar y/o descifrar la información confiable certificada.
La Figura 4 ilustra otra realización de la invención. Esta realización también comprende un aparato informático de servicio de certificación 1, un aparato informático de la entidad confiable 4, un aparato informático de la entidad principal 5 y un aparato informático de la entidad que confía 6. Además, esta realización comprende una entidad de servicios de verificación que administra un aparato informático de servicio de verificación 20. La entidad del servicio de verificación normalmente estará separada del proveedor del servicio de certificación, aunque en algunas formas de realización podrían ser iguales. El servicio de verificación facilita un servicio a la entidad que confía obtener información confiable de la entidad principal.
Al igual que con la realización anterior, el aparato informático de servicio de certificación funciona como comunicación de enrutamiento proxy entre la entidad principal y el aparato informático de la entidad confiable. La funcionalidad es la misma que se describió anteriormente en la realización anterior. El aparato informático de servicio de verificación facilita la comunicación entre la entidad que confía y la entidad principal, y facilita la distribución de información confiable certificada a la entidad que confía.
En las realizaciones, puede haber una pluralidad de proveedores de servicios de verificación y un aparato informático de servicio de verificación asociado 20, que opera con el mismo aparato informático de servicio de certificación.
El funcionamiento de la realización de la Figura 4 se describirá ahora con referencia al diagrama de flujo de la Figura 5.
Etapa 1 La entidad que confía, a través de su aparato informático, solicita al aparato informático de servicio de verificación 20 que emita a la entidad principal una solicitud para que proporcione los datos/documentación requeridos de una parte confiable. La entidad que confía proporciona los datos de contacto de la parte principal (por ejemplo, correo electrónico/teléfono).
Etapa 2 El aparato informático de servicio de verificación emite un número de referencia a la entidad que confía (se podría utilizar cualquier identificador, ficha, y la invención no se limita a una referencia numérica).
Etapa 3 El aparato informático de servicio de verificación genera un PIN de una sola vez (por ejemplo, cuatro dígitos) para la transacción y lo envía al aparato informático de la entidad principal. Alternativamente, el PIN se envía al aparato informático de la entidad que confía que lo reenviará a la entidad principal. Las comunicaciones a la entidad principal pueden ser cualquier vía de comunicación, por ejemplo, SMS, correo electrónico. La comunicación incluirá una solicitud para descargar la aplicación de verificación del cliente 7 (según la realización anterior). Tenga en cuenta que se podría utilizar cualquier identificador o token alternativo, y la invención no se limita a un PIN.
Etapa 4 El aparato informático de la entidad principal descarga el CVA 7 del aparato informático de servicio de verificación 20 e introduce su ID (por ejemplo, correo electrónico/número de teléfono u otro ID) y el PIN.
Etapa 5 El CVA 7 envía la identificación y el PIN al aparato informático de servicio de verificación 20).
Etapa 6 El aparato informático de servicio de verificación proporciona al CVA lo siguiente:
a) la URL del servicio proxy (aparato informático de certificación).
b) el servicio de verificación de clave pública.
c) el número de referencia del servicio de verificación.
Etapa 7 El CVA establece la conexión con la parte que confía 4 a través del aparato informático de servicio de certificación 1.
Etapa 8 Un proceso de recogida de datos procede como en la realización anterior, a través del servicio de proxy. El CVA y el aparato informático de servicio de certificación construyen cada uno un mapa correspondiente de componentes cifrados SSL. El mapa tiene un identificador que es único para el proceso de recogida de datos y tanto el CVA como el aparato informático de servicio de certificación almacenan este identificador único con los mapas respectivos.
Etapa 9 El CVA envía un mensaje al aparato informático de servicio de verificación que se cifra utilizando una clave pública del servicio de verificación. El mensaje de la CVA contiene:
a) un mapa de datos de identificación para los documentos que requiere la entidad que confía.
b) las claves de cifrado de datos generadas por el CVA (por ejemplo, SSL) solo para los datos requeridos y el mapa de datos (nota: no las claves para todos los datos. Esto garantiza que el servicio de verificación (y la parte dependiente) solo pueda acceder a la información que la entidad principal les ha permitido ver).
c) el número de referencia del servicio de verificación.
d) El identificador de mapa único
Etapa 10 El aparato informático de servicio de verificación descifra el mensaje del CVA con su clave privada. Recupera los datos confiables requeridos del aparato informático de servicio de certificación (firmado con la clave privada del aparato informático de servicio de certificación, según la realización anterior) basándose en el mapa de datos de identificación y el identificador de mapa único del CVA.
Etapa 11 Al recibir los datos, el servicio de verificación entonces:
a) verifica las firmas del servicio de certificación con la clave pública del servicio de certificación
b) descifra los datos de la parte que confía con las claves SSL de CVA.
c) el servicio de verificación proporciona entonces a la entidad que confía los datos certificados.
Por lo tanto, en esta realización, la entidad de servicio de verificación tiene acceso a la información confiable (pero solo la información confiable seleccionada específicamente, no toda la información de la sesión y no las credenciales de inicio de sesión del proveedor confiable de la entidad principal). La información confiable no se proporciona directamente desde la entidad principal a la entidad que confía. Sin embargo, el servicio de verificación tiene la ventaja de que facilita el sistema. Es probable que el servicio de verificación sea un proveedor confiable y de confianza.
La Figura 6 es un diagrama esquemático que ilustra un flujo general de información en una realización de un sistema de acuerdo con la presente invención. Lo siguiente es un resumen del flujo de datos en un proceso y sistema de acuerdo con esta realización.
(1).Los datos cifrados acompañados por el Hash viajan desde la entidad confiable a la entidad principal pasando a través del proveedor de servicios dependiente que los almacena en el almacenamiento de datos (mapeado/indexado por el hash). El Proveedor de servicios dependientes nunca tiene acceso a la clave de descifrado, por lo tanto, no puede descifrar los datos. (La comunicación entre la entidad confiable y la entidad principal sigue el cifrado estándar implementado mediante el protocolo SSL/TLS y los algoritmos y claves de cifrado pertinentes que utilizan tales protocolos SSL/TLS estándar. SSL/TLS es conocido y está diseñado específicamente para evitar que cualquier entidad/servidor a través del cual pasa la comunicación mientras está en tránsito entre las dos partes comunicantes implicadas tenga acceso a la clave para descifrar o acceder de alguna manera a los datos descifrados.) La clave utilizada para en última instancia, cifrar/descifrar datos en SSL/TLS (es decir, clave de sesión) se genera para cada solicitud de comunicación; esta es una clave de sesión. Tanto la entidad que confía como la entidad principal lo mantienen en la memoria mientras se procesa cada solicitud específica. Una vez completada la comunicación, normalmente ambas partes descartan la clave. En esta realización, la entidad principal almacena la clave de sesión en la memoria del dispositivo principal, indexada por un identificador que coincide con el identificador con el que el proveedor de servicios dependiente almacena el paquete cifrado. (Esto es necesario para su uso posterior para permitir que la entidad que confía descifre los datos cifrados pertinentes para los que la entidad principal le ha dado permiso para descifrar).
(2) .La entidad principal pasa la clave y el índice/identificador, por ejemplo, Hash a la entidad que confía (en otras palabras, otorga una autorización para acceder a los datos del proveedor de servicios dependiente).
(3) . La entidad que confía consulta al proveedor de servicios dependiente con el índice/identificador, por ejemplo, Hash. (4) . El proveedor de servicios dependiente responde con los datos cifrados correspondientes. Ahora, la entidad que confía puede descifrar los datos. Dado que los datos se han recibido del proveedor de servicios dependiente confiable (a diferencia de la entidad principal que no es confiable), los datos son confiables.
En esta realización, por lo tanto, la entidad que confía recibe el identificador (por ejemplo, mapa) y la clave de la entidad principal. La entidad que confía proporciona entonces el identificador de mapa al RSP y recibe los datos cifrados del RSP.
En todavía una realización adicional, la aplicación CVA 7 en el dispositivo informático de la entidad principal puede enviar los datos descifrados, la(s) clave(s) de cifrado y el identificador de mapa a la entidad que confía. La entidad que confía, a través de la aplicación de comprobación de verificación, luego cifra los datos con la clave para crear e1Hash MD 5/SHA pertinente (o datos de identificación equivalentes) y envía estos datos de identificación al ordenador del proveedor de servicios dependiente. El RSP luego verifica si los datos de identificación (Hash) coinciden con los datos de identificación (Hash) que ha almacenado para esos datos. Si coincide, el RSP puede confirmar a la entidad principal que los datos proporcionados por la entidad principal a la entidad que confía no se han manipulados y pueden ser confiables.
En las realizaciones anteriores, se aprovechan las aplicaciones de cifrado estándar disponibles, tal como SSL, para garantizar que el RSP 1 no tenga acceso a la información. Además, también se utilizan procesos de certificación confiables conocidos estándar, tales como las firmas digitales. Por lo tanto, la realización actual no requiere la provisión de ninguna infraestructura compleja adicional.
Sin embargo, se apreciará que se pueden utilizar otros algoritmos o aplicaciones de cifrado para implementar otras realizaciones de la presente invención, al igual que otras aplicaciones o técnicas de certificación. La presente invención no se limita a SSL o firmas o certificados digitales convencionales.
Se apreciará que las realizaciones de la presente invención pueden implementarse mediante una variedad de arquitecturas de hardware y software. Pueden programarse ordenadores de uso general para implementar las realizaciones del proceso. La arquitectura de hardware no se limita a ordenadores o servidores de uso general, sino que se puede implementar cualquier arquitectura, que incluya la arquitectura cliente-servidor, la arquitectura terminalunidad central de procesamiento o cualquier otra arquitectura. El sistema puede implementarse utilizando dispositivos móviles, tales como tabletas y ordenadores portátiles, o una arquitectura a medida dedicada. Se puede usar software para programar el/los procesador(es) para implementar las realizaciones de la invención. Puede usarse hardware programable para implementar las realizaciones, tales como matrices de puertas programables en campo, matrices de puertas programables y similares.
Cuando se utiliza software para implementar la invención, el software puede proporcionarse en medios legibles por ordenador, tales como discos, o como señales de datos en redes, tal como Internet o de cualquier otra forma.
En las realizaciones, puede proporcionarse una arquitectura de hardware ya preprogramada para implementar las realizaciones de la invención.

Claims (15)

REIVINDICACIONES
1. Un sistema para certificar información, que comprende un aparato informático de servicio de certificación (1), que comprende una interfaz de comunicaciones de red (114) que permite las comunicaciones de red desde y hacia el aparato informático (1), un procesador (102) configurado para implementar procesos informáticos y una memoria (3, 104, 106, 205) configurada para almacenar datos, un proceso de obtención de información (203) configurado para obtener información de uno o más aparatos informáticos de entidad confiable, el aparato informático de la entidad confiable configurado para almacenar información confiable de entidades principales, la información que se obtiene de una forma tal que el aparato informático de servicio de certificación (1) no pueda acceder a la información confiable, un proceso de selección (201) configurado para seleccionar la información confiable a partir de la información obtenida, caracterizado porque el aparato informático de servicio de certificación comprende, además, un proceso de certificación configurado para certificar que la información confiable es del aparato informático de la entidad confiable (4), y que la información confiable no se ha modificado.
2. Un sistema de acuerdo con la reivindicación 1, caracterizado porque la información obtenida está cifrada y la memoria (205) está configurada para almacenar la información en forma cifrada, de manera que no se pueda acceder a la información confiable ya que está en forma cifrada.
3. Un sistema de acuerdo con la reivindicación 1 o la reivindicación 2, caracterizado porque el ordenador de servicio de certificación (1) está configurado para funcionar como un proxy para enrutar las comunicaciones entre un aparato informático de la entidad principal (5) y el aparato informático de la entidad confiable (4), a través del aparato informático de servicio de certificación (1), y el proceso de obtención de información se dispone para obtener la información de las comunicaciones enrutadas entre el aparato informático de la entidad principal (5) y el aparato informático de la entidad confiable (4).
4. Un sistema de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque el proceso de certificación (201) se dispone para obtener la identificación del aparato informático de la entidad confiable (4) .
5. Un sistema de acuerdo con la reivindicación 4, caracterizado porque la identificación obtenida es un certificado digital del aparato informático de la entidad confiable (4) que luego pasa a formar parte de la información confiable para formar la información confiable certificada.
6. Un sistema de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque el proceso de certificación (201) está configurado para hacer que la información confiable certificada esté disponible para un aparato informático de la entidad principal (5), de manera que el aparato informático de la entidad principal (5) pueda poner la información confiable certificada a disposición de una entidad que confía.
7. Un sistema de acuerdo con una cualquiera de las reivindicaciones de la 1 a la 5, caracterizado porque un aparato informático de servicio de verificación (205) está configurado para recibir una solicitud de información confiable desde un aparato informático de la entidad principal (5), la solicitud que incluye información de mapa que identifica la ubicación de la información confiable dentro de la información obtenida.
8. Un sistema de acuerdo con la reivindicación 7, caracterizado porque el aparato informático de servicio de verificación (20) está configurado para poner la información confiable certificada a disposición de un aparato informático de la entidad que confía (6), de manera que el aparato informático de la entidad que confía (6) pueda ver la información confiable certificada.
9. Un sistema de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el proceso de selección (202) está configurado para recibir una solicitud de información confiable, la solicitud que incluye datos de identificación que identifican la ubicación de la información confiable dentro de la información obtenida.
10. Un sistema de acuerdo con una cualquiera de las reivindicaciones anteriores, que comprende, además, un aparato informático de la entidad principal (20), el aparato informático de la entidad principal (5) que comprende un proceso de verificación del cliente (7) que está configurado para dirigir una solicitud de información confiable certificada a través del aparato informático de servicio de certificación (1), para establecer una sesión de comunicaciones con un aparato informático de la entidad confiable (4) caracterizado porque el proceso de verificación del cliente (7) está configurado para realizar una solicitud del proceso de selección (102), para información confiable, y porque la solicitud comprende datos de identificación de la ubicación de la información confiable solicitada en la información obtenida.
11. Un programa informático, que comprende instrucciones para controlar un ordenador para implementar un aparato informático de servicio de certificación de un sistema de acuerdo con cualquiera de las reivindicaciones de la 1 a la 10.
12. Un método implementado por ordenador para certificar información sobre una entidad principal, donde la entidad principal tiene información confiable asociada con ella que se almacena en uno o más sistemas informáticos de entidad confiable (4), que comprende las etapas de obtener mediante un aparato informático de la entidad certificadora (1) información de uno o más sistemas informáticos de entidad confiable (4), seleccionar la información confiable de la información obtenida, caracterizado porque el método comprende, además, la etapa de certificar por parte del aparato informático de la entidad certificadora (1) la información confiable como procedente del sistema informático de entidad confiable (4).
13. Un método implementado por ordenador de acuerdo con la reivindicación 12, que comprende la etapa adicional de recibir por parte de la entidad certificadora (1) una solicitud de selección de la información confiable de una entidad principal (15) o una entidad que confía (6).
14. Un método implementado por ordenador de acuerdo con la reivindicación 12 o la reivindicación 13, en donde la etapa de obtener información por parte de la entidad certificadora (1) comprende la etapa de que la información que se obtiene y almacena por la entidad certificada (1) está en forma cifrada.
15. Un método implementado por ordenador de acuerdo con la reivindicación 12, 13 o 14, en donde la etapa de obtener la información comprende la etapa adicional de la entidad certificadora (1) de enrutar el tráfico de datos de la red entre una entidad principal (5) y un sistema informático de entidad confiable (4) a través de la entidad certificadora (1), y obtener y almacenar la información de los datos enrutados.
ES14855601T 2013-10-22 2014-10-22 Sistema y método para certificar información Active ES2828701T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2013904074A AU2013904074A0 (en) 2013-10-22 A system and method for certifying information
PCT/AU2014/001001 WO2015058243A1 (en) 2013-10-22 2014-10-22 A system and method for certifying information

Publications (1)

Publication Number Publication Date
ES2828701T3 true ES2828701T3 (es) 2021-05-27

Family

ID=52992041

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14855601T Active ES2828701T3 (es) 2013-10-22 2014-10-22 Sistema y método para certificar información

Country Status (5)

Country Link
US (1) US10033744B2 (es)
EP (1) EP3061205B1 (es)
AU (2) AU2014339750A1 (es)
ES (1) ES2828701T3 (es)
WO (1) WO2015058243A1 (es)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
TWI246663B (en) * 2002-02-27 2006-01-01 James Tang Method and system for detecting and eliminating fraud
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
WO2004081756A2 (en) * 2003-03-12 2004-09-23 Nationwide Mutual Insurance Co Trust governance framework
US20110145570A1 (en) * 2004-04-22 2011-06-16 Fortress Gb Ltd. Certified Abstracted and Anonymous User Profiles For Restricted Network Site Access and Statistical Social Surveys
GB2422453A (en) * 2005-01-22 2006-07-26 Hewlett Packard Development Co Dynamically allocating resources according to a privacy policy
JP4856182B2 (ja) * 2005-08-12 2012-01-18 エヌエックスピー ビー ヴィ ソフトウェアアプリケーションセキュリティ方法およびシステム
US20070220009A1 (en) * 2006-03-15 2007-09-20 Morris Robert P Methods, systems, and computer program products for controlling access to application data
WO2008020991A2 (en) 2006-07-28 2008-02-21 Brown University Notarized federated identity management
WO2009065428A1 (en) * 2007-11-23 2009-05-28 Nec Europe Ltd. Method for transferring information about a user in an identity management system
US7653577B2 (en) * 2008-02-19 2010-01-26 The Go Daddy Group, Inc. Validating e-commerce transactions
TW201205337A (en) * 2010-07-28 2012-02-01 Atp Electronics Taiwan Inc Download management system
US8874909B2 (en) * 2012-02-03 2014-10-28 Daniel Joseph Lutz System and method of storing data
EP2909769A4 (en) * 2012-10-16 2016-03-23 Truedata Systems Inc SECURE COMMUNICATION ARCHITECTURE
US9386045B2 (en) * 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness

Also Published As

Publication number Publication date
AU2014339750A1 (en) 2016-04-21
EP3061205A1 (en) 2016-08-31
EP3061205B1 (en) 2020-08-26
AU2019204357B2 (en) 2021-03-25
WO2015058243A1 (en) 2015-04-30
AU2019204357A1 (en) 2019-07-11
EP3061205A4 (en) 2017-05-31
US20160255099A1 (en) 2016-09-01
US10033744B2 (en) 2018-07-24

Similar Documents

Publication Publication Date Title
US11206133B2 (en) Methods and systems for recovering data using dynamic passwords
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US20230020193A1 (en) Quantum-safe networking
US11388174B2 (en) System and method for securing a communication channel
US11233637B2 (en) System and method for validating an entity
US10601814B2 (en) System and method for temporary password management
US11949796B1 (en) Secure digital communications
US20180097635A1 (en) Methods and apparatus for providing blockchain participant identity binding
US10505731B1 (en) Secure digital communications
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP2015506153A (ja) ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
US11329824B2 (en) System and method for authenticating a transaction
ES2659580T3 (es) Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí
JP2023535013A (ja) 量子安全支払いシステム
ES2828701T3 (es) Sistema y método para certificar información
WO2023144503A1 (en) Quantum-secure digital currency