ES2874454T3 - Método de autenticación de credenciales - Google Patents

Método de autenticación de credenciales Download PDF

Info

Publication number
ES2874454T3
ES2874454T3 ES12795867T ES12795867T ES2874454T3 ES 2874454 T3 ES2874454 T3 ES 2874454T3 ES 12795867 T ES12795867 T ES 12795867T ES 12795867 T ES12795867 T ES 12795867T ES 2874454 T3 ES2874454 T3 ES 2874454T3
Authority
ES
Spain
Prior art keywords
credential
authentication
candidate
certisafe
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12795867T
Other languages
English (en)
Inventor
Smita Sharma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certisafe Private Ltd
Original Assignee
Certisafe Private Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certisafe Private Ltd filed Critical Certisafe Private Ltd
Application granted granted Critical
Publication of ES2874454T3 publication Critical patent/ES2874454T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

Un método de autenticación de credenciales, que comprende: - una etapa en donde un expedidor expide una credencial a un candidato; - una etapa en donde el candidato se registra con un sistema de autenticación de credenciales; - una etapa en donde el candidato envía la credencial al sistema de autenticación de credenciales; - una etapa en donde el expedidor se registra en el sistema de autenticación de credenciales; - una etapa en donde el sistema de autenticación de credenciales genera una ID de autenticación reutilizable para la credencial, en donde la ID de autenticación se genera una vez que el expedidor de la credencial autentica en línea la credencial utilizando el sistema de autenticación de credenciales, en donde la ID de autenticación es una ID electrónica única y se puede utilizar repetidamente en lugar de copias en papel, certificadas o no; - una etapa en donde el candidato envía la ID de autenticación a un solicitante; y - una etapa en donde el solicitante utiliza la ID de autenticación en el sistema de autenticación de credenciales para buscar el estado de autenticación de la credencial enviada.

Description

DESCRIPCIÓN
Método de autenticación de credenciales
2. Campo de invención
2.1. CertiSafe es un proceso para generar una ID de autenticación electrónica única y reutilizable para una credencial por parte del observador en lugar de la presentación de copias en papel, certificadas o no, donde esta ID de CertiSafe única se genera una vez y solamente una vez que la credencial está autenticada por la fuente, es decir, el expedidor.
2.2. CertiSafe se refiere a un proceso para evitar credenciales falsas (conocidas como copias) y también la reproducción de credenciales genuinas (también conocidas como copias), las cuales son innecesarias.
2.3. Es un método para mantener un repositorio electrónico en línea de las credenciales de sus usuarios, es decir, 'Candidatos'.
2.4. Está destinado a brindar comodidad, de manera segura, a todos sus actores, a saber, candidatos, expedidores y solicitantes.
3. Antecedentes de la invención con respecto al inconveniente asociado con la técnica conocida
3.1. Esta invención tiene como objetivo brindar a las instituciones una forma sencilla y segura de identificar las credenciales falsas sin mucho esfuerzo, ya que cada institución podría estar en condiciones de ver el estado de autenticación de cada credencial. Basándose en esto, la institución podría tomar una decisión informada, sin dejar nada al azar.
3.2. Esta invención también está destinada a reemplazar las prácticas actuales de adjuntar copias en papel de las credenciales como prueba de los logros cuando un candidato se aplica a una institución. Esta institución puede ser académica o basada en la investigación o profesional o basada en el empleo o un organismo gubernamental o un organismo no gubernamental, etc.
3.2.1. Estas credenciales cumplen su propósito en la debida diligencia, pero también:
3.2.1.1. Utilizan grandes cantidades de papel para hacer estas copias de credenciales
3.2.1.2. Ocupan espacios enormes en armarios de almacenamiento que luego se desechan después de unos años
3.2.1.3. Mantener las credenciales almacenadas en sí mismo se convierte en una tarea desafiante y recuperar archivos voluminosos de gran tamaño también es un desafío en sí mismo.
3.2.1.4. Tienen el potencial de convertirse en una molestia para la seguridad ya que las copias desechadas tienen el potencial de uso indebido.
3.3. Aparte de esta enorme cantidad de desperdicio de papel, también hay una gran pérdida de tiempo. El candidato tiene que hacer una copia, hacer que a veces alguien confiable la certifique y a continuación enviar por correo/mensajería estas copias.
3.4. Además, el sistema CertiSafe pretende hacer redundante la práctica de obtener estas copias impresas 'certificadas' o validadas por la institución expedidora y/o por medio de un grupo específico de funcionarios (gubernamentales o no gubernamentales) o notarios públicos.
3.4.1. CertiSafe también hace redundante la práctica de la auto-certificación, que no es válida en ningún caso y una práctica que ha surgido de la filosofía de 'inocente a menos que se demuestre lo contrario', ya que una persona que intenta cometer un fraude mediante credenciales falsas no tendría los niveles de moralidad que le llevarían dejar de auto-certificarse.
3.5. Los problemas observados con la práctica actual de autenticación de credenciales se detallan en el Anexo - 1. La patente de Estados Unidos n° 2009/205035 A1 describe una recepción de selector de tarjeta de información de datos basados en proveedores de identidad pertenecientes a tarjetas de información. La solicitud de patente US2008028220 A1 describe un sistema que permite comprobar la autenticidad de una credencial, tal como un diploma de escuela secundaria, de una manera en línea.
"An Implementer's Guide to the Identity Selector Interoperability Profile V1.0" cita de internet (recuperado de Internet: URL:http://download.microsoft.com/download/1/1/a/11ac6505-e4c0-4e05-987c-6f1d31855cd2/identity-selectorinterop-profile-v1-guide.pdf) y "Identity Selector Interoperability Profile V1.0" cita de internet (recuperado de Internet: URL:http://download.microsoft.com/download/1/1/a/11ac6505-e4c0-4e05-987c-6f1d31855cd2/identity-selectorinterop-profile-v1.pdf) que describe el producto Microsoft (R) CardSpace y el proceso de solicitud y generación de un testigo de seguridad.
"A Survey of User-centric Identity Management Technologies", EL MALIKI T ET AL (Emerging Security Information, Systems, and Technologies, 2007, Secureware 2007, The International Conference On, IEEE, Piscataway, NJ, Estados Unidos, 14 de octubre de 2007) describe tecnologías de gestión de identidad centradas en el usuario. 4. Objeto de la invención
4.1. El objeto principal de la invención es el programa 'CertiSafe'. Este programa permite al 'Solicitante' buscar el estado de autenticación de las credenciales proporcionadas por un 'Candidato', que han sido expedidas por un 'expedidor'. Todo el proceso se rige por el sistema CertiSafe basado en el flujo de trabajo que une todos estos papeles.
4.2. Otro objeto de la invención es la ID de autenticación electrónica única y reutilizable conocida como CertiSafe ID, que se expide para cada credencial única, una vez y solo una vez que la credencial es autenticada por el expedidor y, por lo tanto, es de buena fe del candidato. Los candidatos y solicitantes pueden utilizar estas ID de CertiSafe repetidamente para varias instituciones, en lugar de copias impresas (certificadas o no). Esto se explica a través de las Figuras 1 y 2.
4.3. Un objeto adicional de esta invención es la creación de un repositorio electrónico de credenciales de los usuarios, a saber, los candidatos.
4.4. Otro objeto de esta invención es el principio subyacente de CertiSafe, a saber, la gestión del ciclo de vida de la identidad (IlM).
5. Declaración de invención
5.1. CertiSafe es un nuevo proceso y sistema de autenticación de credenciales (CAPS) que tiene como objetivo hacer redundante la necesidad de adjuntar copias de credenciales (incluyendo las certificadas y/o validadas) por un candidato cuando se aplican a una institución. Esto se hace buscando la autenticación de la fuente de la credencial misma, a saber, el expedidor, quien es el único que tiene la información registrada sobre la expedición de la credencial. Esto, a su vez, también garantiza que la oportunidad de que un candidato utilice una credencial falsa se vuelva infinitesimal. También garantiza que la gestión del ciclo de vida de la identidad esté asegurada para un candidato al ser gestionado personalmente por el propio candidato (ILM).
Breve descripción de los dibujos
La Figura 1 es un formulario de solicitud abreviado, sin CertiSafe ID;
La Figura 2 es un formulario de solicitud abreviado, con CertiSafe ID, según la presente invención
La Figura 3 es una representación gráfica de la práctica actual de uso de credenciales;
La Figura 4 es una representación gráfica del método CertiSafe según la presente invención; y
La Figura 5 es un diagrama de flujo del proceso que explica CertiSafe según la presente invención.
6. Un compendio de la invención
6.1. CertiSafe es un nuevo proceso y sistema de autenticación de credenciales (CAPS) en el que los candidatos crean un repositorio electrónico para ellos mismos.
6.2. A continuación, se solicita la autenticación de cada una de las credenciales mencionadas a través de un flujo de trabajo a la institución que ha expedido la credencial.
6.2.1. Una vez y solo una vez que el expedidor autentica dicha credencial, se genera una ID de CertiSafe única.
6.3. Por lo tanto, los candidatos podrían usar esta ID de CertiSafe en el formulario de solicitud (físico o electrónico) en lugar de adjuntar copias certificadas/verificadas de las credenciales junto con la solicitud a una institución. En las Figuras 1 y 2 se muestra un ejemplo.
1
6.3.1. El candidato debe adjuntar obligatoriamente copias de credenciales, certificadas/autenticadas o de otra manera. La mayoría de las veces, el candidato también tiene que mostrar la credencial en original a la institución a la que se solicita, incluso después de haber obtenido la certificación de un funcionario con autoridad de certificación o de un notario público.
2
6.3.2. Una vez que el Candidato tiene la ID de CertiSafe generada para las credenciales, el candidato simplemente tiene que mencionar la ID de CertiSafe en el formulario de solicitud como se ha mostrado anteriormente. Por lo tanto, la necesidad de copias de credenciales, certificadas/autenticadas o de otra manera, se vuelve completamente redundante.
6.3.3. CertiSafe es un método novedoso que también puede guardar de forma segura las credenciales de las personas. Esto se ha explicado en detalle en la Sección 8.1.4.3.2.4.
6.4. Los solicitantes pueden buscar fácilmente el estado de autenticación de las credenciales del candidato iniciando sesión en el sistema CertiSafe a través de su cuenta registrada.
6.5. De este modo, CertiSafe proporciona a sus usuarios la capacidad de gestionar de forma eficaz y segura sus identidades durante todo su ciclo de vida (gestión del ciclo de vida de la identidad).
7. Presentación gráfica de CertiSafe
7.1. La práctica actual del uso de credenciales por parte de los candidatos para una gran cantidad de propósitos se muestra en la Figura 3.
3
7.1.1. Como puede verse, la práctica actual sigue las 4 etapas principales
7.11.1. Etapa A: El expedidor expide una credencial a un candidato.
7.1.1.2. Etapa B: A continuación, el candidato crea múltiples conjuntos de copias de todas las credenciales para defender la idoneidad para la institución de su elección.
7.11.3. Etapa C: A continuación, el candidato envía la(s) solicitud(es) requerida(s) con las copias de todas las credenciales requeridas a la(s) Institución(es).
7.1.1.4. Etapa D: Esta es la etapa de autenticación, donde la institución (a saber, el solicitante) puede solicitar al candidato o al expedidor una confirmación sobre la autenticidad de la credencial. Esta etapa surge principalmente cuando existe una duda sobre la credibilidad de la credencial o hay un choque para la misma posición entre varios candidatos o cuando se trata de una política en la institución donde el candidato ha presentado la solicitud.
7.1.1.4.1. El resto de las solicitudes con todas sus credenciales se consideran verdaderas, basándose en la confianza y la fe. La confianza de que el solicitante no pondrá en peligro la selección/procesamiento de la solicitud y en la fe, que los candidatos anteriores han sido verdaderos (o que no han sido descubiertos con fraude en ninguna parte de estas credenciales).
7.1.1.4.2. Actualmente, esta autenticación se suele realizar de las siguientes formas:
7.1.1.4.2.1. Certificado: La credencial original se presenta a un funcionario de certificación que compararía la copia de la misma credencial. Una vez satisfecho, a continuación, el funcionario de certificación firma la copia de la credencial y también adjunta un sello o estampilla que indica su autoridad de certificación. Esta es, con mucho, la práctica más común debido a su conveniencia.
7.1.1.4.2.1.1. Sin embargo, los inconvenientes de esto se detallan en el Anexo - I.
7.1.1.4.2.2. Notarización: La notarización es similar a la certificación basada en funcionarios, la única diferencia es que la persona que certifica es un notario público notificado. Esta también es una práctica común, pero no tan popular en comparación con la certificación basada en funcionarios analizada anteriormente. 7.1.1.4.22.1. Los inconvenientes de esto también se detallan en el Anexo - I.
7.1.1.4.2.3. Validación: Se envía copia de la credencial a la institución expedidora (expedidor) para validar la misma.
7.1.1.4.23.1. Aunque esta es la forma correcta, requiere mucho tiempo y es laboriosa, rara vez se hace. Incluso si se hace, es la institución receptora de la solicitud la que envía la solicitud en su mayoría.
7.1.1.4.23.1.1. Los inconvenientes y obstáculos de esto también se detallan en el Anexo -I.
7.2. CertiSafe: Esta etapa inventiva es capaz de evitar los obstáculos anteriores de una manera novedosa. El flujo de trabajo para CertiSafe se muestra a continuación en la Figura 4.
4
7.2.1. Puede verse en la Figura 4, que CertiSafe:
7.2.1.1. elimina completamente la etapa D (certificación/validación).
7.2.1.2. reemplaza la etapa B, eliminando así la necesidad de crear múltiples conjuntos de copias de todas las credenciales.
8. Descripción detallada de la invención con referencia a dibujos/ejemplos
8.1. CertiSafe es un sistema conveniente y en línea que comprende (pero no se limita solo a estos): actores, objetos, sistema CertiSafe y puntos de contacto CertiSafe, enlaces CertiSafe. Estos se han detallado a continuación:
8.1.1. Gestión del ciclo de vida de la identidad (ILM): Las credenciales cincelan la identidad de un individuo. Es imperativo no solo hacer crecer las credenciales, sino también asegurarlas. ILM es simplemente el logro de hitos basados en el tiempo en línea recta que cada uno de nosotros atraviesa en el universo general de individuos igualmente capacitados y calificados. El concepto tiene dos vertientes:
8.11.1. Asegurar la identidad: A través de CertiSafe, los candidatos obtendrían por primera vez la capacidad de asegurar su identidad. Esto es para frustrar cualquier intento de crear una credencial falsa basándose en una genuina de un individuo genuino (candidato) o incluso de usurpar la identidad completa de un individuo genuino (candidato) como tal.
8.1.1.11. Esto es muy verdaderamente aplicable a las instituciones cuyo capital es utilizado por elementos sin escrúpulos dirigidos a individuos (candidatos) de las instituciones de renombre (expedidores).
8.1.1.2. Identidad relacional: CertiSafe permitiría a una persona ubicarse frente al grupo de pares en todo el universo (de candidatos CertiSafe). Esta ubicación permitiría a los candidatos:
8.1.1.2.1. Ayudar a trazar el curso de acción futuro.
8.1.1.2.2. Hacer correcciones a mitad de camino en las etapas ya dadas hacia un futuro mejor.
8.1.1.2.3. Comprender las áreas asociadas/calificaciones adicionales del grupo de pares y/o el grupo de pares aspiracional.
8.1.1.2.4. Esto también ayudaría a las instituciones (expedidores), ya que podrían perfeccionar los detalles académicos. I plan de estudios basándose en las preferencias cambiantes del usuario (candidatos).
8.1.2. Actores: Cualquier usuario de CertiSafe puede obtener uno o todos los papeles mencionados a continuación, aunque se recomienda que los usuarios creen varias cuentas para cada papel.
8.1.2.1. Candidatos: que se inscribirían como usuario, con el área de trabajo del candidato como opción y el sistema define las responsabilidades y privilegios asociados en el sistema CertiSafe. El candidato puede ser un individuo o una organización, que desearía tener sus credenciales:
8.1.2.1.1. Autenticadas o validadas por el expedidor y/o CertiSafe.
8.1.2.1.2. Guardadas con seguridad bajo custodia por CertiSafe.
8.1.2.1.3. Estar disponibles en línea para los solicitantes, independientemente del estado de autenticación.
8.1.2.1.4. Algunas de las características clave disponibles para los candidatos son (pero no se limitan solo a estas):
8.1.2.1.4.1. Bloqueo de privacidad: Dado que las credenciales son una clave para la identidad de un individuo, los candidatos tendrán la opción de mostrar u ocultar su identidad (y las credenciales) a los usuarios especificados.
8.1.2.1.4.2. Pago diferido: Los candidatos serían propietarios de la ID de CertiSafe como un servicio y, por lo tanto, se esperaría que pagaran cobros nominales por el mismo que estarían basados en múltiples parámetros. Uno de los parámetros sería pertenecer al sector económicamente más débil de la sociedad. Dichos candidatos, basándose en los parámetros establecidos y cumplidos, podrían seguir disfrutando de su ID de CertiSafe sin pagar o pagando parcialmente por un período de tiempo específico.
8.1.2.2. Expedidores: que se inscribirían como usuario, con el área de trabajo del expedidor como la opción y el sistema definiría responsabilidades y privilegios asociados, y han expedido cualquier tipo de credencial y también están registrados como usuario del sistema CertiSafe, por ejemplo (pero no se limitan a):
8.1.2.2.1. Organismos educativos como escuelas, colegios, universidades, etc.
8.1.2.2.2. Organizaciones con orientación comercial como PSU, empresas privadas, etc.
8.1.2.2.3. Agencias/departamentos/unidades gubernamentales, etc.
8.1.2.2.4. Organizaciones no gubernamentales, etc.
8.1.2.2.5. Organizaciones con fines de lucro/sin fines de lucro
8.1.2.2.6. Organismos de certificación de normas, etc.
8.1.2.2.7. Individuos
8.1.2.3. Solicitante: que se inscribiría como usuario, con el área de trabajo de solicitante como opción y las responsabilidades y privilegios asociados definidos por el sistema, y que desearía conocer la autenticidad de la afirmación o afirmaciones realizadas por el candidato a través de sus credenciales. Al igual que los expedidores, los solicitantes pueden ser cualquiera de los siguientes (pero no se limitan a estos únicamente):
8.1.2.3.1. Organismos educativos como escuelas, colegios, universidades, etc.
8.1.2.3.2. Organizaciones con orientación comercial como PSU, empresas privadas, etc.
8.1.2.3.3. Agencias/departamentos/unidades gubernamentales, etc.
8.1.2.3.4. Organizaciones no gubernamentales, etc.
8.1.2.3.5. Organizaciones con fines de lucro/sin fines de lucro
8.1.2.3.6. Organismos de certificación de normas, etc.
8.1.2.3.7. Individuos
1.3. Objeto: es la credencial que el candidato afirma haber sido otorgada por el expedidor.
8.13.1. Estas credenciales pueden por sí mismas presentarse en cualquier forma, ya sea en papel o en formato electrónico.
8.1.3.2. Estas credenciales las cargará el candidato en su área de trabajo. El usuario:
8.1.3.2.1. Utilizaría una plantilla, si está disponible, para completar los detalles de las credenciales que permitan al expedidor autenticar la credencial con facilidad y sin ninguna duda.
8.1.3.2.2. Convertiría la credencial en formato electrónico escaneando y a continuación cargando la misma en el sistema CertiSafe. Esta es una etapa opcional para el candidato.
8.1.3.3. Las credenciales incluyen documentos conocidos como certificados, pero no se limitan a ellos únicamente. Estas credenciales pueden tener la forma de (pero no se limitan a solo a estas):
8.1.3.4. Logros académicos como (pero no se limitan a):
8.1.3.4.1. Un certificado de nacimiento
8.1.3.4.2. Un certificado de matrimonio
8.1.3.4.3. Un Grado (licenciatura, maestría, maestría de postgrado, doctorados, etc.)
8.1.3.4.4. Un diploma
8.1.3.4.5. Un certificado de escolarización
8.1.3.4.6. Certificado de mérito
8.1.3.4.7. Una hoja de notas
8.1.3.4.8. Informes de fin de semestre
8.1.3.4.9. Transcripciones
8.1.3.5. Certificados en artes escénicas que se han expedido por una institución (artística/ académica/gubernamental/no gubernamental, etc.).
8.1.3.6. Certificados deportivos que se han expedido por una institución (deportiva/académica/gubernamental/no gubernamental, etc.).
8.1.3.7. Logros profesionales que puedan haber sido expedidos por una institución (comercial/de pruebas/gubernamental/no gubernamental, etc.).
8.I.3.8. Credencial basada en identificación como (pero no se limitan a):
8.1.3.81. Un permiso de conducción
8.1.3.8.2. Un pasaporte
8.1.3.8.3. Una tarjeta de identidad, expedida por un organismo académico/profesional/gubernamental/no gubernamental, etc.
8.1.3.8.4. Credenciales de minusvalía o discapacidad física
8.1.3.8.5. Credenciales de pertenencia a un estrato social específico con privilegios como reserva, prioridad, etc.
8.1.3.8.6. Credenciales de logros, etc.
8.1.3.8.7. Credenciales de propiedad de un bien mueble/inmueble
8.1.3.8.8. Credenciales de empleo
8.1.3.8.9. Referencias
8.1.4. Sistema CertiSafe: El Sistema CertiSafe es el terreno común que los actores (candidatos, expedidores y solicitantes) cumplirían y realizarían las acciones deseadas basándose en el flujo de trabajo sobre el objeto (credenciales). El diagrama de flujo del proceso que explica CertiSafe se muestra en la Figura 5. Un sistema informático con las siguientes funciones:
8.1.4.1. Funciones primarias
8.1.4.1.1. Proporciona acceso seguro basado en inicio de sesión a todos los actores. Se proporcionará una ID única a cada usuario.
8.1.4.1.2. Proporciona el área de trabajo y los privilegios y responsabilidades asociados a cada tipo de usuario.
8.1.4.1.3. Proporciona los flujos de trabajo requeridos basándose en las solicitudes planteadas y las acciones realizadas por los usuarios.
8.1.4.2. Funciones basadas en el usuario
8.1.4.2.1. Módulo de solicitud de afiliación donde los usuarios pueden seleccionar el tipo de papel y privilegios que desean tener en el sistema CertiSafe.
8.1.4.2.2. Módulo de solicitud de autenticación donde los usuarios pueden solicitar diferentes tipos de autenticación disponibles.
8.1.4.2.3. Módulo de informes sobre parámetros asociados a una credencial o un candidato o una institución o un solicitante.
8.1.4.2.4. Módulo de actuar en nombre de, donde un expedidor o solicitante puede solicitar a CertiSafe que realice determinadas acciones en su nombre.
8.1.4.2.5. Módulo SafeKeep donde los candidatos pueden solicitar a CertiSafe que guarde de manera segura sus credenciales en los puntos de contacto de CertiSafe. Aquí el candidato puede depositar la credencial con CertiSafe y también tiene la opción de recuperarla.
8.1.4.2.6. Módulo de búsqueda, que será una búsqueda basada en parámetros.
8.1.4.2.7. Módulo de ayuda para ayudar a guiar a cada papel del usuario a realizar las acciones esperadas.
8.1.4.3. Autenticación de credenciales:
8.1.4.3.1. Autenticación completa: Este proceso asegura y garantiza que:
8.1.4.3.11. Se ha realizado la autenticación física, lo que significa la posesión de la credencial con el candidato. Este proceso se ha detallado en la sección 8.1.4.3.2.
8.1.4.3.1.2. También se ha completado la autenticación en línea para la credencial, lo que significa que se encontró que la credencial fue realmente expedida por dicho expedidor. Este proceso se ha detallado en la sección 8.1.4.3.3.
8.1.4.3.2. Solo autenticación física: El propósito de esta etapa es garantizar que se haya verificado que la credencial está presente en forma física con el candidato en el momento de la autenticación.
8.1.4.3.2.1. Esta no es una etapa obligatoria en el sistema CertiSafe ni para obtener una ID de CertiSafe.
8.1.4.3.2.2. Esta etapa también se puede realizar después de la verificación en línea, lo que significa que no se debe seguir un orden específico para obtener la etiqueta de autenticación completa adjunta a una credencial.
8.1.4.3.2.3. Esta etapa se puede realizar en los puntos de contacto CertiSafe, ya que se trata de la credencial física.
8.1.4.3.2.4. Los candidatos tienen la opción de guardar de manera segura la credencial con CertiSafe y también la opción de recuperar la misma.
8.1.4.3.2.4.1. Si se elige guardar de manera segura para una credencial, la misma no se devolvería al candidato tras la autenticación física y viceversa.
8.1.4.3.2.5. En este proceso, dicha credencial se somete a las siguientes etapas (pero no se limitan a estas únicamente):
8.1.4.3.2.5.1. Se abre la ID del candidato.
8.1.4.3.2.5.2. Se escanea la credencial.
8.1.4.3.2.5.3. La imagen escaneada se carga a continuación en el sistema CertiSafe con la ID del candidato.
8.1.4.3.2.5.4. Se genera una ID de CertiSafe para dicha credencial.
8.1.4.3.2.5.5. Esta ID se etiqueta automáticamente a la ID del candidato.
8.1.4.3.3. Autenticación únicamente en línea: Esta etapa se inicia solo una vez que el mismo candidato lo haya solicitado a través de los puntos de contacto CertiSafe o mediante el sistema CertiSafe en línea.
8.1.4.3.31. La autenticación en línea implica las siguientes etapas (pero no se limita a estas únicamente):
8.1.4.3.31.1. La imagen escaneada se carga por el candidato o por el punto de contacto CertiSafe bajo la ID del candidato.
8.1.4.3.3.1.2. Se genera una ID de CertiSafe para dicha credencial.
8.1.4.3.3.1.3. Esta ID se etiqueta automáticamente a la ID del candidato.
8.1.4.3.3.1.4. Se comprueba el estado de la institución participante.
8.1.4.3.3.1.4.1. Si dicha institución también es un usuario registrado como expedidor, la solicitud de autenticación se envía al expedidor según la opción de enlace de comunicación elegida por el expedidor en el momento del registro.
8.1.4.3.31.4.1.1. A continuación, la institución autentica la credencial solicitada basándose en los procesos internos de dicha institución.
8.1.4.3.3.1.4.1.2. A continuación, se expide una ID de CertiSafe a la credencial.
8.1.4.3.31.4.1.3. El candidato puede utilizar esta ID de CertiSafe en el futuro con las instituciones que acepten la ID de CertiSafe como la única forma de autenticación verdadera.
8.1.4.3.3.1.4.2. Si dicha institución no es un usuario registrado como expedidor, se notifica al candidato y en paralelo se envía una solicitud a la institución (si los datos de contacto están disponibles) para registrarse en el Sistema CertiSafe.
8.1.4.3.3.1.4.2.1. Una vez que la institución no registrada anteriormente se registra en el sistema CertiSafe, puede autenticar la solicitud del Candidato.
8.1.4.3.3.1.4.2.2. A continuación, se expide una ID de CertiSafe a la credencial.
8.1.4.3.3.1.4.2.3. El candidato puede utilizar esta ID de CertiSafe en el futuro con las instituciones que acepten la ID de CertiSafe como la única forma de autenticación verdadera.
8.1.5. Puntos de contacto CertiSafe: Estos son los centros físicos que actúan como puntos de contacto con los actores. Esto es para facilitar que los usuarios que no tienen acceso a Internet o requieren soporte técnico obtengan beneficios del sistema CertiSafe. Algunas de las funciones de los puntos de contacto CertiSafe se mencionan a continuación (pero no se limitan a estas):
8.15.1. Registro de candidatos: Ayuda a los candidatos a registrarse en el sistema CertiSafe.
8.1.5.11. Los candidatos que se hayan registrado en línea también tienen la opción de hacer uso de todos los servicios en el centro CertiSafe
8.1.5.2. Guardado de forma segura: Solicita al sistema CertiSafe que guarde de manera segura la credencial.
8.1.5.3. Recuperación de credenciales: Solicita al sistema CertiSafe que recupere la credencial guardada de manera segura y la entregue al candidato.
8.1.5.4. Quioscos de autoservicio: Realizan las funciones basadas en el usuario en un terminal de autoservicio provisto para este propósito en el punto de contacto CertiSafe.
8.1.6. Enlaces CertiSafe: Esta sección detalla los vínculos indicativos que el sistema CertiSafe tendría con sus diferentes tipos de usuarios, a saber, candidatos, expedidores y solicitantes.
8.1.6.1. Sin embargo, estos vínculos no se limitan solo a estos grupos de usuarios y están configurados para incluir otros actores que se agregarían en el futuro.
8.1.6.2. Además, los enlaces que se mencionan a continuación tampoco son enlaces limitados y en el futuro se agregarían opciones de vínculos adicionales al sistema CertiSafe.
8.1.6.3. Los vínculos indicativos se describen a continuación:
8.1.6.3.1. Vínculos de candidatos: Los candidatos tendrían amplias posibilidades de vincularse con el sistema CertiSafe. Algunos de ellos se dan a continuación (pero no se limitan solo a estos):
8.1.6.3.11. Enlace basado en navegador web: Permite que los candidatos accedan a su cuenta a través de navegadores web populares como Internet Explorer, Chrome, Mozilla, etc.
8.1.6.3.1.2. Enlace de teléfono móvil: Aquí, los candidatos pueden utilizar el navegador del teléfono móvil como Opera Mini, Android, BlackBerry, etc., para acceder a su cuenta.
8.1.6.3.1.3. Enlace de aplicación: Los usuarios pueden descargar una aplicación que luego deberían instalar en su ordenador de sobremesa o portátil o teléfono móvil o un pc de tableta, etc.
8.1.6.3.2. Vínculos con el expedidor:
8.1.6.3.2.1. Vínculos de navegación: A los expedidores, al igual que a los candidatos, se les proporcionarían múltiples opciones de vinculación a través de navegadores web, teléfonos móviles, así como aplicaciones que pueden descargar e instalar en un dispositivo de su elección.
8.1.6.3.2.2. Vínculo de datos de autenticación: Los expedidores, según su papel, tendrían la responsabilidad de autenticar una solicitud de un candidato. Para ello, se les proporcionarían las siguientes opciones (pero no se limitan a estas únicamente):
8.1.6.3.2.2.1. Enlace de datos de modo síncrono para autenticación: Estos son de otros tres tipos: 8.1.6.3.22.1.1. Autenticación directa: Aquí, a los expedidores se les proporcionaría un enlace seguro directo (como el intercambio de mensajes basados en xml) para realizar autenticaciones en tiempo real sin ninguna intervención humana. En este modo, el Sistema CertiSafe enviaría una solicitud, a través de un enlace seguro, al sistema de TI del expedidor. Según los datos disponibles con el expedidor, si se determina que todos los parámetros especificados son correctos, se completará la autenticación y se expedirá una ID de CertiSafe.
8.1.6.3.2.2.1.2. Autenticación de datos cargados: Aquí los expedidores tienen la opción de cargar su base de datos electrónica con las credenciales expedidas en el sistema CertiSafe. Estos datos cargados se utilizarían de dos formas:
8.1.6.3.2.2.1.2.1. Autenticación instantánea: Si se selecciona este modo por el expedidor para autenticar las credenciales expedidas por él, cuando se reciba una solicitud del candidato, daría como resultado una verificación instantánea.
8.1.6.3.2.2.1.2.2. Autenticación guiada por el expedidor: En este modo, el expedidor tiene la opción de autenticar la credencial ya sea a través de sus propios registros disponibles (en la institución expedidora) fuera de línea o mediante la base de datos que ya está cargada en el sistema CertiSafe por el expedidor.
8.1.6.3.2.2.1.3. Autenticación de datos históricos: Este modo sería utilizado por el expedidor al igual que la autenticación guiada por el expedidor, como se explica en la Sección 8.1.6.3.22.1.2.2, con la única diferencia de la no disponibilidad de ningún registro electrónico de estas credenciales en el sistema CertiSafe, puesto que nunca se cargaron en el Sistema CertiSafe, ya que no estaban disponibles en forma de base de datos electrónica con el expedidor.
8.1.6.3.2.2.2. Enlace de datos en modo asíncrono para autenticación: En este modo, los expedidores tienen la opción de enviar a través de su base de datos electrónica al sistema CertiSafe a través de dispositivos de almacenamiento de datos como CD/DVD/unidades extraíbles, etc. Una vez recibidos, el equipo de CertiSafe cargará todos los datos en el sistema CertiSafe. Después de esto, los expedidores pueden seguir el proceso de autenticación de datos cargados como se explica en la Sección 8.1.6.3.2.2.1.2.
8.1.6.3.2.2.3. Modo fuera de línea para la autenticación: Este modo habilita incluso a aquellos expedidores que no tienen acceso a ordenadores y mantienen sus registros de credenciales completamente en papel o no están dispuestos a realizar una autenticación electrónica. En este modo, se llevarían a cabo las siguientes etapas (pero no se limitan a estas únicamente):
8.1.6.3.2.2.3.1. Enviar la solicitud de autenticación al expedidor por correo normal o postal.
8.1.6.3.2.2.3.2. Recibir la respuesta de autenticación del expedidor.
8.1.6.3.2.2.3.3. Escanear la respuesta del expedidor y cargarla con la ID de CertiSafe de la credencial del candidato.
8.1.6.3.2.2.3.3.1. Si la respuesta de autenticación es positiva, marcar la credencial como autenticación confirmada y generar la ID de CertiSafe.
8.1.6.3.2.2.3.3.2. Si la respuesta de autenticación es negativa, marcar la credencial como autenticación rechazada y cancelar la ID de CertiSafe.
8.1.6.3.3. Vínculos del solicitante: El solicitante tendría principalmente solo el enlace de Navegación, similar a candidatos y expedidores. Los solicitantes estarían en condiciones de acceder al sistema CertiSafe a través de navegadores web, teléfonos móviles y aplicaciones que pueden descargar e instalar en un dispositivo de su elección.

Claims (9)

REIVINDICACIONES
1. Un método de autenticación de credenciales, que comprende:
- una etapa en donde un expedidor expide una credencial a un candidato;
- una etapa en donde el candidato se registra con un sistema de autenticación de credenciales;
- una etapa en donde el candidato envía la credencial al sistema de autenticación de credenciales;
- una etapa en donde el expedidor se registra en el sistema de autenticación de credenciales;
- una etapa en donde el sistema de autenticación de credenciales genera una ID de autenticación reutilizable para la credencial, en donde la ID de autenticación se genera una vez que el expedidor de la credencial autentica en línea la credencial utilizando el sistema de autenticación de credenciales, en donde la ID de autenticación es una ID electrónica única y se puede utilizar repetidamente en lugar de copias en papel, certificadas o no;
- una etapa en donde el candidato envía la ID de autenticación a un solicitante; y
- una etapa en donde el solicitante utiliza la ID de autenticación en el sistema de autenticación de credenciales para buscar el estado de autenticación de la credencial enviada.
2. El método de autenticación de credenciales según la reivindicación 1, en donde la credencial está basada en papel o es electrónica.
3. El método de autenticación de credenciales según una de las reivindicaciones 1 o 2, en donde la credencial es un logro académico, tal como un certificado de nacimiento, un certificado de matrimonio o un grado, un certificado deportivo, un logro profesional o una credencial basada en identificación, tal como un permiso de conducción, un pasaporte o una tarjeta de identidad
4. El método de autenticación de credenciales según una de las reivindicaciones 1 a 3, en donde el sistema de autenticación de credenciales incluye un repositorio electrónico en línea de las credenciales del candidato.
5. El método de autenticación de credenciales según una de las reivindicaciones 1 a 4, en donde cada uno del candidato, el solicitante y/o el expedidor se vincula con el sistema de autenticación de credenciales a través de un navegador web, un navegador de teléfono móvil y/o aplicación instalada en un ordenador de sobremesa, un portátil, un teléfono móvil y/o una tableta.
6. El método de autenticación de credenciales según una de las reivindicaciones 1 a 5, que comprende además la etapa de solicitar, por parte del candidato, que el sistema de autenticación de credenciales mantenga de manera segura la credencial.
7. El método de autenticación de credenciales según una de las reivindicaciones 1 a 6, que comprende además la etapa de gestionar en línea, por parte del candidato personalmente, el ciclo de vida de la credencial en el sistema de autenticación de credenciales.
8. El método de autenticación de credenciales según una de las reivindicaciones 1 a 7, en donde el candidato accede al sistema de autenticación de credenciales a través de centros físicos que actúan como puntos de contacto.
9. El método de autenticación de credenciales según una de las reivindicaciones 1 a 8, en donde el candidato tiene la opción de mostrar u ocultar su identidad a los usuarios especificados.
ES12795867T 2011-10-03 2012-10-01 Método de autenticación de credenciales Active ES2874454T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2863DE2011 2011-10-03
PCT/IN2012/000657 WO2013051033A1 (en) 2011-10-03 2012-10-01 Certisafe

Publications (1)

Publication Number Publication Date
ES2874454T3 true ES2874454T3 (es) 2021-11-05

Family

ID=47295105

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12795867T Active ES2874454T3 (es) 2011-10-03 2012-10-01 Método de autenticación de credenciales

Country Status (14)

Country Link
US (1) US20190311112A1 (es)
EP (1) EP2791852B1 (es)
CY (1) CY1125128T1 (es)
DK (1) DK2791852T3 (es)
ES (1) ES2874454T3 (es)
HR (1) HRP20210907T1 (es)
HU (1) HUE054340T2 (es)
IN (1) IN2014CN02678A (es)
LT (1) LT2791852T (es)
PL (1) PL2791852T3 (es)
PT (1) PT2791852T (es)
RS (1) RS61965B1 (es)
SI (1) SI2791852T1 (es)
WO (1) WO2013051033A1 (es)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005060154A1 (en) * 2003-12-14 2005-06-30 Hans Wyssen A method and system for verifying documents
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US9449195B2 (en) * 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting

Also Published As

Publication number Publication date
PT2791852T (pt) 2021-06-16
EP2791852A1 (en) 2014-10-22
US20190311112A1 (en) 2019-10-10
HRP20210907T1 (hr) 2021-09-03
EP2791852B1 (en) 2021-03-10
CY1125128T1 (el) 2023-03-24
WO2013051033A1 (en) 2013-04-11
LT2791852T (lt) 2021-07-12
SI2791852T1 (sl) 2021-07-30
PL2791852T3 (pl) 2021-11-15
HUE054340T2 (hu) 2021-08-30
DK2791852T3 (da) 2021-06-14
IN2014CN02678A (es) 2015-07-03
RS61965B1 (sr) 2021-07-30

Similar Documents

Publication Publication Date Title
ES2554686T3 (es) Dispositivo, sistema y método para el registro y la autentificación de firmas manuscritas y archivar información manuscrita
Garg Blockchain Ecosystem for Education and Employment Verification
US10192048B2 (en) CertiSafe, a novel credential authentication process and system ( CAPS )
Jha The counterfeit degree certificate: application of blockchain technology in higher education in India
Huang Academic records verification platform based on blockchain technology
Bapat Blockchain for academic credentials
ES2874454T3 (es) Método de autenticación de credenciales
CN114065253B (zh) 一种证书及成果可匿名共享和验证的方法
Chiliveri et al. ProveDoc: A blockchain based proof of existence with proof of storage
Themistocleous et al. Academic certificates issued on blockchain: the case of the University of Nicosia and Block. co
Rafi et al. BLOCK CHAIN BASED CERTIFICATE VALIDATION
Glauser Self-Sovereign Identities in Cardossier
JP2021150704A (ja) 電子認定証受渡システムおよびプログラム
Christa et al. Blockchain Enabled Marksheets and Degree Certificates
Yadav et al. Blockchain and ipfs based framework for secure student document record keeping
Jha et al. Application of block chain technology in higher education
Economides et al. Smart cv for lifelong qualifications certification based on blockchain
Aparna et al. Exploring Blockchain Solutions for Combating Fake Certificates
Tumati et al. SBTCert: A Soulbound Token Certificate Verification System
Sarah Design of a secure online academic document verification system: A case study of Nkumba University
Athanasopoulos-Arvanitakis et al. A proposed code of professional responsibility for certification authorities
Sabitha et al. Experimental Analysis of an Artificial Intelligence Enabled Digital Student Certificate Validation System using Blockchain Assistance
Gottlieb et al. Expedition to the Blockchain Application Potential for Higher Education Institutions
Grech Blockchain’s early promise: self-sovereignty for holders of verified credentials
Ranjan et al. A Review of Blockchain and its Impact in the Education Sector.