ES2895440T3 - Método de gestión de derechos digitales basados en roles en un sistema informático - Google Patents

Método de gestión de derechos digitales basados en roles en un sistema informático Download PDF

Info

Publication number
ES2895440T3
ES2895440T3 ES13822562T ES13822562T ES2895440T3 ES 2895440 T3 ES2895440 T3 ES 2895440T3 ES 13822562 T ES13822562 T ES 13822562T ES 13822562 T ES13822562 T ES 13822562T ES 2895440 T3 ES2895440 T3 ES 2895440T3
Authority
ES
Spain
Prior art keywords
authority
organization
status
user
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13822562T
Other languages
English (en)
Inventor
Sebastien Meunier
Pierre Belisle
Guy Dartigues
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
9408 3078 Quebec Inc
Original Assignee
9408 3078 Quebec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 9408 3078 Quebec Inc filed Critical 9408 3078 Quebec Inc
Application granted granted Critical
Publication of ES2895440T3 publication Critical patent/ES2895440T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un método implementado por computadora para administrar derechos digitales basados en roles en un sistema informático, el método comprende: la verificación (200) de un estatus legal de un primer usuario que pretende actuar como autoridad de registro enviando una solicitud de verificación de estatus bajo un datagrama en un formato predefinido a un servidor de organismo expedidor de licencias que almacena información de estatus con respecto al estatus legal del primer usuario y en el que el servidor del organismo expedidor de licencias está programado para reconocer el formato predefinido y buscar y obtener automáticamente la información de estatus para asegurarse de que el primer usuario tiene licencia para actuar como autoridad de registro; la verificación (210) de un estatus legal de una organización que tiene una estructura jerárquica de roles enviando una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena informaciones de estatus relacionadas con el estatus legal de la organización verificada por la autoridad de registro o por cualquier otra autoridad de registro que deriva su autoridad de una autoridad de registro original; si los estatus legales del primer usuario y de la organización son verificados, una aplicación de gestión de transacciones e interacción de documentos permite la entrada de usuario al usuario que actúa como autoridad de registro a fin de crear una cuenta para la organización dentro de la aplicación de gestión de transacciones e interacción de documentos (220) que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y la realización de transacciones electrónicas para la organización; si los estatus legales del primer usuario y de la organización no son verificados a través de la aplicación de gestión de transacciones e interacción de documentos, se impide al usuario que actúa como autoridad de registro crear una cuenta para la organización; verificar (230) el estatus legal de un primer miembro de la organización mediante el envío de una solicitud de verificación de estatus al servidor de verificación de estatus, habiendo sido verificado el primer miembro por la autoridad de registro o por cualquier otra autoridad de registro cuya autoridad derive de la autoridad de registro original, en la que la autoridad de registro también verifica que el primer miembro tiene capacidad legal para actuar en un primer rol; y si se verifica el estatus legal del primer miembro, mediante la aplicación de gestión de transacciones e interacción de documentos, se permite la entrada del usuario que actúa como autoridad de registro a fin de definir el primer rol dentro de la organización para el primer miembro (240), el primer rol confiriendo una primera autoridad para actuar en nombre de la organización, la cual primera autoridad del primer miembro se basa en el usuario que actúa como autoridad de registro; si no se verifica el estatus legal del primer miembro por la aplicación de gestión de transacciones e interacción de documentos, se impide que el usuario que actúa como autoridad de registro defina el primer rol dentro de la organización para el primer miembro.

Description

DESCRIPCIÓN
Método de gestión de derechos digitales basados en roles en un sistema informático
CAMPO TÉCNICO
La presente tecnología se refiere en general a sistemas informáticos y, en particular, a técnicas implementadas por computadora para la gestión de derechos digitales basada en roles.
ANTECEDENTES
El control de acceso basado en roles (RBAC) es una técnica para controlar el acceso a un sistema informático o red. En el sistema informático de una organización, a cada usuario se le asigna un rol o función (en adelante, "rol"). Los derechos o permisos de acceso de los usuarios para realizar tareas dentro del sistema informático se asignan a los roles. Por lo tanto, RBAC proporciona un marco para la asignación de derechos y permisos de acceso de usuario en función de los roles, e indirectamente basado en la identidad de los usuarios per se.
En una implementación RBAC convencional, sin embargo, no existe una correlación entre una función asignada en el sistema informático y una autoridad legal en el mundo real para realizar una acción en nombre de la organización. Un usuario puede ocupar un rol X que le permite electrónicamente realizar una tarea Y en el sistema informático, pero no hay nada en una implementación de RBAC convencional que garantice que el desempeño de la tarea Y por parte del usuario en el rol X esté realmente autorizado y/o tiene algún efecto legal. Mientras que las firmas electrónicas criptográficamente pueden proporcionar mecanismos de identificación y de aceptación, no hay manera de determinar que una firma electrónica, u otra transacción electrónica o acto digital realizado por un usuario ocupando un rol dado esté en realidad legalmente autorizado. Hasta la fecha, los sistemas RBAC han pasado por alto la autoridad legal del usuario que ocupa un rol determinado.
Este problema tiene implicaciones no sólo en términos de la gobernanza corporativa interna, sino también en el ámbito del comercio electrónico, especialmente en una transacción de comercio electrónico internacional entre organizaciones distantes en la que un usuario de una primera organización puede no ser capaz de asegurarse fácilmente que otro usuario de una segunda organización realmente tenga autoridad para vincular a la segunda organización.
El documento US5903882A divulga un sistema basado en roles para el control de acceso en servidor de confianza para una autoridad de certificación.
El documento US2009/157538A1 provee antecedentes sobre bóvedas seguras para documentos electrónicos. Una solución de comercio electrónico para la autorización basada en roles se describe en la solicitud de patente US 2001/0021928 (Ludwig et al. ), titulada "Método de autorización entre empresas basado en roles" que usa certificados de rol para capacitar a un usuario de una primera organización a autenticar a otro usuario de una segunda organización. Sin embargo, esta tecnología no pretende vincular un rol a una autoridad legal del mundo real para actuar en nombre de una organización.
Tal solución se describe en la presente memoria descriptiva y los dibujos adjuntos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Características y ventajas adicionales de la presente tecnología resultarán evidentes a partir de la siguiente descripción detallada, tomada en combinación con los dibujos adjuntos, en los que:
FIG. 1 es una representación esquemática de un sistema informático para gestionar derechos digitales basados en roles, de acuerdo con realizaciones de la presente invención;
FIG. 2 es un diagrama de flujo que describe los pasos principales de un método de gestión de derechos digitales basados en roles;
FIG. 3 es un diagrama de flujo que describe los pasos principales de un método de comercio electrónico;
FIG. 4 es un ejemplo de una página de verificación de la autoridad de registro (RA);
FIG. 5 es un ejemplo posterior de una página de verificación de RA;
FIG. 6 es un ejemplo de una lista de verificación de RA;
FIG. 7 es un ejemplo de una pantalla de administrador de roles que la RA usa para asignar un rol a un usuario; FIG. 8 es un ejemplo de un panel de transacciones de comercio electrónico;
FIG. 9 es una descripción esquemática de un sistema informático para conferir autoridad legal a los avatares que representan a los usuarios dentro de un mundo virtual generado por computadora; y
FIG. 10 es un diagrama de flujo que describe los pasos de un método para conferir autoridad legal a los avatares que representan a los usuarios dentro de un mundo virtual generado por computadora.
Se observará que en todos los dibujos adjuntos, las características similares son identificadas por números de referencia similares.
SUMARIO DE LA INVENCIÓN
En términos generales, la presente invención proporciona un sistema informático novedoso, un método implementado por computadora y un medio legible por computadora para gestionar derechos digitales basados en roles. Las realizaciones de la presente invención implementan un paradigma innovador para definir roles en el sistema informático que dependen directa o indirectamente de una autoridad de registro con licencia de un organismo de licencias para determinar la identidad de cualquier entidad legal tal como una organización o persona. Para los propósitos de esta especificación, se entenderá que el término "determinar" describe el proceso de verificación de la información que permite a la autoridad de registro determinar el estatus legal de una entidad o la identidad de un individuo. Además, la presente especificación utilizará el término "verificar" en un sentido amplio para abarcar el concepto de determinación. El paradigma asegura que cada usuario registrado del sistema haya sido debidamente verificado por una autoridad de registro. A continuación, la autoridad de registro puede asignar roles a los usuarios que confieren derechos o permisos para realizar ciertos actos en el sistema. Se presume que cualquier acción del usuario dentro del sistema es legalmente válida ya que la autoridad del usuario deriva en última instancia de la autoridad de registro. Esto crea una cadena de confianza que se origina desde una autoridad de registro hasta un usuario verificado del sistema. Debido a la cadena de confianza, otros usuarios del sistema pueden presumir que los actos de un usuario determinado son válidos y exigibles. Este paradigma de la cadena de confianza transpone a una plataforma digital el proceso real de verificación de cada identidad de usuario y se cerciora que el rol del usuario confiere la autoridad adecuada para realizar ciertos actos. Esta tecnología facilita enormemente los actos internos de la organización (por ejemplo, resoluciones, votos de los accionistas u otros procesos de gobierno interno) y también los actos externos a la organización (por ejemplo, licitaciones, adquisiciones, contratación). Esta tecnología también facilita enormemente las transacciones en un mundo virtual.
Teniendo esto en cuenta, hay numerosos aspectos de la presente invención que serán descritos.
Un aspecto de la presente invención es un método implementado por computadora para gestionar derechos digitales basados en roles en un sistema informático. El método implica (i) verificar el estatus legal de un primer usuario que pretende actuar como autoridad de registro enviando una solicitud de verificación de estatus a un servidor del organismo de licencias que almacena información de estatus con respecto al estatus legal del primer usuario para determinar que el primer usuario tiene licencia para actuar como autoridad de registro; (ii) verificar el estatus legal de una organización que tiene una estructura jerárquica de roles mediante el envío de una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena información sobre el estatus legal de la organización verificado por la autoridad de registro o por cualquier otra autoridad de registro autoridad derivada de una autoridad de registro original; (iii) recibir información del usuario de la autoridad de registro para crear una cuenta para la organización dentro de una aplicación de gestión de transacciones e interacción de documentos que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y que se realicen transacciones electrónicas para la organización; (iv) verificar el estatus legal de un primer miembro de la organización enviando una solicitud de verificación de estatus al servidor de verificación de estatus, habiendo sido verificado el primer miembro por la autoridad de registro o por cualquier otra autoridad de registro derivada de la autoridad de registro original, donde la autoridad de registro también verifica que el primer miembro tiene capacidad legal para actuar en el primer rol.
Otro aspecto de la presente invención es un medio legible por computadora sobre el cual se almacenan instrucciones de código que están configuradas para realizar los pasos, actos u operaciones del método anterior cuando el medio legible por computadora se carga en memoria y ejecutado en un procesador de un dispositivo informático.
Otro aspecto más de la presente invención es un sistema informático para gestionar derechos digitales basados en roles, comprendiendo el sistema (i) un servidor de aplicaciones que tiene un procesador operativamente acoplado a una memoria para ejecutar una aplicación de gestión de transacciones e interacción de documentos que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y transacciones electrónicas que se realizarán para la organización; (ii) un servidor del organismo de licencias para verificar el estatus legal de un primer usuario que pretende actuar como una autoridad de registro al recibir una solicitud de verificación de estatus y para ello almacena información de estatus con respecto al estatus legal del primer usuario para determinar que el primer usuario está licenciado para actuar como autoridad de registro; y (iii) un servidor de verificación de estatus para almacenar información de estatus sobre organizaciones y miembros cuyo estatus legal ha sido verificado por la autoridad de registro o cualquier otra autoridad de registro cuya autoridad derive de una autoridad de registro original, donde la autoridad de registro también verifica que el primer miembro tiene una capacidad jurídica para actuar en el primer rol.
La aplicación que se ejecuta en el servidor de aplicaciones está programada para enviar una solicitud de verificación de estatus al servidor del organismo de licencias para verificar el estatus de la autoridad de registro, enviar una solicitud de verificación de estatus al servidor de verificación de estatus para verificar el estatus de una organización, recibir información del usuario de la autoridad de registro para crear una cuenta para la organización dentro de la aplicación, enviar una solicitud de verificación de estatus al servidor de verificación de estatus para verificar el estatus de un primer miembro de la organización, y recibir información del usuario para definir un primer rol dentro de la organización para el primer miembro, el primer rol confiriendo una primera autoridad para actuar en nombre de la organización, en la que la primera autoridad del primer miembro se basa en la autoridad de registro.
La invención también se puede utilizar para facilitar el comercio electrónico entre dos organizaciones que están utilizando la aplicación de gestión de transacciones e interacción de documentos como una plataforma común. La aplicación media la transacción para garantizar que los miembros de cada organización tengan autoridad para vincular a sus respectivas organizaciones.
En consecuencia, un aspecto de la presente invención es un método computarizado de comercio electrónico entre una primera organización y una segunda organización, cada una con una estructura jerárquica de roles definidos dentro de una aplicación común de transacciones de comercio electrónico e interacción de documentos alojada en un entorno informático distribuido, donde los roles confieren diferentes autoridades para realizar transacciones en nombre de las respectivas organizaciones. El método comprende recibir información del usuario de un miembro oferente de la primera organización que solicita que la aplicación de gestión de transacciones e interacción de documentos genere un documento de contrato electrónico que representa una oferta para celebrar un contrato, verificar mediante la solicitud que el miembro oferente de la primera organización ocupa un rol que tiene autoridad para vincular contractualmente a la primera organización con respecto al contrato, habiendo sido definido el rol por un primer miembro cuyo estatus ha sido verificado por una autoridad de registro, en donde la autoridad de registro también verifica que el primer miembro tenga capacidad legal para actuar en el primer rol. El método entonces implica generar el documento de contrato electrónico y permitir que el primer miembro firme electrónicamente el documento solo si el miembro oferente tiene la autoridad para vincular contractualmente a la primera organización con respecto al contrato. El método implica entonces recibir una entrada del usuario que identifica a un miembro de aceptación que va a recibir el documento electrónico en la segunda organización. El método incluye verificar mediante la aplicación que el miembro aceptante ocupa un rol que confiere autoridad para aceptar la oferta en nombre de la segunda organización, siendo el rol definido por un segundo miembro cuyo estatus ha sido verificado por una autoridad de registro. Finalmente, el método incluye transmitir el documento de contrato electrónico del miembro oferente de la primera organización al miembro aceptante de la segunda organización si el miembro aceptante tiene la autoridad para aceptar la oferta, recibiendo la entrada del usuario del miembro aceptante de la segunda organización a firmar electrónicamente el documento de aceptación de la oferta, y transmitir una aceptación electrónica del contrato al miembro oferente de la primera organización.
Otro aspecto de la presente invención es un medio legible por computadora sobre el cual se almacenan instrucciones de código que están configuradas para realizar los pasos, actos u operaciones del método anterior cuando el medio legible por computadora es cargado en memoria y ejecutado en un procesador de un dispositivo informático.
Otro aspecto es un sistema informático para comercio electrónico, el sistema incluye un servidor de aplicaciones que tiene un procesador acoplado a una memoria para ejecutar instrucciones en código de una aplicación de gestión de transacciones e interacción de documentos para facilitar el comercio electrónico entre una primera organización y una segunda organización, cada una de las cuales tiene una estructura jerárquica de roles que confieren diferentes autoridades para realizar transacciones en nombre de las respectivas organizaciones. El sistema incluye un primer dispositivo informático para recibir información del usuario de un miembro oferente de la primera organización requiriendo que la aplicación genere un documento de contrato electrónico que represente una oferta para celebrar un contrato. La aplicación está programada para verificar que el miembro oferente de la primera organización ocupa un rol que tiene autoridad para vincular contractualmente a la primera organización con respecto al contrato, habiendo sido definido el rol por un primer miembro cuyo estatus ha sido verificado por una autoridad de registro, donde la autoridad de registro también verifica que el primer miembro tiene capacidad legal para actuar en el primer rol. La aplicación está además programada para generar el documento de contrato electrónico y permitir al miembro oferente firmar electrónicamente el documento únicamente si el miembro oferente tiene la autoridad para vincular contractualmente a la primera organización con respecto al contrato. El primer dispositivo informático recibe además la entrada del usuario que identifica a un miembro de aceptación que va a recibir el documento electrónico en la segunda organización. La aplicación está programada para verificar que el miembro aceptante ocupa un rol que le confiere autoridad para aceptar la oferta en nombre de la segunda organización, habiendo sido definido el rol por un segundo miembro cuyo estatus ha sido verificado por una autoridad de registro. A continuación, la aplicación se programa para transmitir el documento de contrato electrónico del miembro oferente de la primera organización al miembro aceptante de la segunda organización si el miembro aceptante tiene la autoridad para aceptar la oferta. El sistema incluye un segundo dispositivo informático para recibir información del usuario del miembro de aceptación de la segunda organización mediante la firma electrónica del documento para aceptar la oferta. Por tanto, la aplicación se programa para transmitir una aceptación electrónica del contrato al miembro oferente de la primera organización
La presente invención también es aplicable a mundos virtuales. La presente invención puede usarse para conferir autoridad legal a los avatares que interactúan en un mundo virtual. Otro aspecto más de la presente invención es un método implementado por computadora para conferir autoridad legal a los avatares que representan a los usuarios dentro de un mundo virtual generado por computadora en el que los usuarios interactúan entre sí a través de sus respectivos avatares. El método comprende verificar el estatus legal de una autoridad de registro enviando una solicitud de verificación de estatus a un servidor del organismo de licencias para asegurarse de que la autoridad de registro tiene licencia para actuar como autoridad de registro; verificar el estatus y la capacidad de un usuario que pretende convertirse en miembro del mundo virtual mediante el envío de una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena información sobre el estatus legal del usuario y la capacidad legal para convertirse en miembro del mundo virtual, en el que el estatus legal y la capacidad legal han sido verificados por la autoridad de registro o por cualquier otra autoridad de registro que derive de la autoridad de una autoridad de registro original; y recibir información del usuario de la autoridad de registro para crear una cuenta para el miembro dentro del mundo virtual, la cuenta que vincula al miembro a un avatar único, en donde la autoridad del avatar en el mundo virtual se basa en la autoridad de registro.
Los detalles y particularidades de estos aspectos de la invención se describirán ahora a continuación, a modo de ejemplo, con referencia a los dibujos adjuntos.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
En general, las realizaciones de la presente invención se refieren a un novedoso sistema informático, un método implementado por computadora y un medio legible por computadora para la gestión de derechos digitales basados en roles. Las realizaciones de la presente invención implementan un paradigma innovador de cadena de confianza que emplea autoridades de registro (por ejemplo, abogados) con licencia de un organismo de licencias (por ejemplo, un colegio de abogados estatal o provincial) para verificar las identidades de las personas que desean convertirse en usuarios del sistema.
Una o más (fundamentales) autoridades de registro originales pueden crear autoridades de registro adicionales mediante la verificación de la identidad de cada una de esas autoridades de registro adicionales que pueden, a su vez, crear nuevas autoridades de registro. Como resultado, se requerirá un grupo de autoridades de registro para cualquier jurisdicción determinada en la que se implemente el sistema.
Una persona que desee registrarse como usuario del sistema debe lograr que una de estas autoridades de registro verifique su identidad. Solo si la identidad de la persona ha sido debidamente verificada por la autoridad de registro puede crearse una cuenta de usuario y / o agregarse el usuario a una base de datos de usuarios como una entidad conocida. De manera similar, una entidad u organización (por ejemplo, una corporación) debe ser verificada (en términos de su estatus legal) por una autoridad de registro antes de que se cree una cuenta en el sistema para la organización. En consecuencia, solo las entidades que han sido verificadas por una autoridad de registro pueden acceder y utilizar el sistema. Por lo tanto, la plataforma está restringida a entidades cuyas identidades han sido verificadas formalmente por autoridades de registro que tienen un poder legal de certificación. A continuación, se le puede asignar al usuario un rol en una entidad u organización. El rol determina un conjunto de derechos, permisos, privilegios, etc. en la aplicación de gestión de transacciones e interacción de documentos, como se explicará a continuación con mayor detalle. Como condición previa para asignar un rol a un usuario registrado, el sistema verifica que el usuario tiene derecho (tiene capacidad legal) para ocupar ese rol. Esta decisión puede ser tomada por la RA o por el sistema comparando los atributos del usuario con los requisitos legales para el rol.
Aunque la aplicación principal de esta tecnología es para una organización como una corporación que tiene un conjunto jerárquico de roles dentro de un marco legal preexistente, la tecnología también puede usarse o adaptarse para administrar los derechos digitales con respecto a cualquier entidad, entendiendo en términos generales que entidad abarca una entidad corporativa, fideicomiso, asociación, fundación, asociación no incorporada, grupo o cualquier organización de este tipo, así como un gobierno, agencia, oficina, oficina, departamento o ministerio del gobierno. En una realización, la entidad también puede incluir una persona física (es decir, un individuo) que tiene la capacidad legal para delegar autoridad a otra persona dentro de un cierto marco legal, por ejemplo, otorgando un poder notarial. Por ejemplo, una persona física Usuario A (que es un usuario registrado verificado) puede otorgar un poder a otra persona Usuario B (que también es un usuario registrado verificado). Las identidades del Usuario A y del Usuario B son verificadas por una o más autoridades de registro. El sistema también puede, en algunos casos limitados, verificar algunos elementos invariantes de la capacidad legal del Usuario A para otorgar el poder y de la capacidad legal del Usuario B para aceptar el poder. De esta forma, el sistema puede proporcionar alguna información básica sobre la capacidad jurídica, como la edad, que ayuden a garantizar que las acciones realizadas por el Usuario B al ejercer el poder son legalmente válidas y vinculantes para el Usuario A. El sistema también asegura que la interacción de un tercero (Usuario C) con el Usuario A puede depender de la autoridad otorgada al Usuario B. Este ejemplo demuestra cómo una entidad puede ser una persona física.
SISTEMA
La FIG. 1 representa esquemáticamente un sistema informático de acuerdo con una realización de la presente invención. Este sistema informático tiene dos componentes principales: (i) un servidor de autenticación y verificación de estatus (SVS) y una base de datos de usuarios asociada cuya función general es autenticar usuarios y (ii) una aplicación de gestión de transacciones e interacción de documentos cuya función general es proporcionar usuarios autenticados con una interfaz de software para interactuar con documentos y realizar acciones y tareas electrónicas con respecto a una organización de la que el usuario es miembro y tiene un rol asignado.
Como se muestra a modo de ejemplo en la FIG. 1, una pluralidad de usuarios que están designados por los números de referencia 10, 20, 30 se comunican con el sistema informático a través de una red de datos, por ejemplo, Internet 50, utilizando tecnología de comunicación de datos digital por cable o inalámbrica. En aras de la ilustración, tres de tales usuarios (Usuario 1, Usuario 2 y Usuario 3) se representan a modo de ejemplo en la FIG.
1 aunque el número de usuarios puede variar. Nuevamente a modo de ilustración, el Usuario1 se conecta al sistema a través de Internet 50 usando una computadora de escritorio 12, el Usuario 2 se conecta al sistema a través de Internet 50 usando una computadora portátil 22 y el Usuario 3 se conecta al sistema a través del dispositivo móvil 32 conectado comunicativamente a Internet a través de una red inalámbrica y una puerta de enlace. Se pueden utilizar protocolos de comunicación estándar, como TCP / IP, HTTP, etc. para conectarse al sistema a través de Internet.
El dispositivo móvil 32 puede ser cualquier dispositivo de comunicación inalámbrica, teléfono inteligente, un teléfono celular, PDA inalámbrico habilitado, tableta con capacidad inalámbrica, u otro dispositivo electrónico portátil o de mano que tiene capacidades de comunicación inalámbrica. El dispositivo móvil 32 puede conectarse de forma inalámbrica al sistema a través de una red inalámbrica (representada esquemáticamente por la torre 40 de la estación base) utilizando cualquier tecnología celular conocida o protocolos de comunicación como, por ejemplo, GSM, EDGE, LTE, CDMA, etc. por supuesto, se pueden utilizar como, por ejemplo, Wi-Fi ™, Bluetooth®, enlace por satélite, etc.
Tal como se representa en la FIG.1, los usuarios se conectan a los servidores de interfaz web 60, 70 que están conectados respectivamente a través de cortafuegos 62, 72 a un servidor de autenticación y verificación de estatus (SVS) 80 y a un servidor de gestión de transacciones e interacción de documentos (DITMS) 90.
Como se representa en la arquitectura de ejemplo mostrada en la FIG.1, el SVS 80 y el DITMS 90 están ambos conectados a un servidor 100 de seguridad e ID común (en lo sucesivo denominado simplemente un "servidor de identificación").
SVS
El SVS 80 recibe y procesa solicitudes de autenticación de usuarios registrados. Si el usuario está registrado y autenticado, por ejemplo, mediante autenticación multifactorial suficiente para establecer que el usuario es quien pretende ser, se concede el acceso al sistema. El SVS 80 también almacena información de perfil de usuario para cada usuario registrado. En otra realización, las funciones de autenticación y verificación pueden ser desacopladas y realizadas por servidores físicamente distintos.
El SVS 80 es consultada o requerida por los DITMS cuando es necesario comprobar que el usuario está registrado en el sistema y tiene un estatus apropiado. En otras palabras, la aplicación DITM se basa en el SVS para garantizar que los usuarios de la aplicación sean usuarios registrados que hayan sido debidamente verificados por una autoridad de registro. El SVS garantiza que los usuarios de la aplicación DITM son usuarios registrados en los que se puede confiar en las identidades electrónicas. En una implementación, el SVS puede ser reemplazado por un sistema de verificación del estatus de la entidad que almacena la información del estatus de la entidad una vez que las entidades han sido debidamente verificadas por una RA.
LB-SVS
En la implementación ilustrada en la FIG. 1, el SVS 80 está configurado además para comunicarse con un servidor 84 de verificación del estatus del organismo de licencias. El servidor de verificación del estatus del organismo de licencias (LB-SVS) puede ser un servicio web de organización profesional u otro sistema que almacena información de estatus de las autoridades de registro. Por lo tanto, se consulta al LB-SVS cuando es necesario determinar que un usuario que actúa como autoridad de registro es un miembro activo del organismo de concesión de licencias y, por lo tanto, está legalmente autorizado para actuar en ese momento como autoridad de registro. Por ejemplo, el organismo de concesión de licencias profesionales puede ser un colegio de abogados estatal o provincial que regula y otorga licencias a los abogados. En la implementación ilustrada en la FIG. 1, el SVS 80 está configurado además para comunicarse con un servidor 84 de verificación del estatus del organismo de licencias. El servidor de verificación del estatus del organismo de licencias (LB-SVS) puede ser un servicio web de organización profesional u otro sistema que almacena información de estatus de las autoridades de registro. Por lo tanto, se consulta al LB-SVS cuando es necesario asegurarse de que un usuario que actúa como autoridad de registro es un miembro activo del organismo de licencias y, por lo tanto, tiene derecho legal a actuar en ese momento como autoridad de registro. Por ejemplo, el organismo de concesión de licencias profesionales puede ser un colegio de abogados estatal o provincial que regula y otorga licencias a los abogados. La lista de abogados que son miembros de un colegio de abogados estatal o provincial se complementa con información de estatus continuamente actualizada para que el sistema pueda determinar que un abogado que busca actuar como autoridad de registro todavía está, en ese momento, en buen estatus.
DITMS
El servidor de gestión de transacciones e interacción de documentos (DITMS) 90 puede ejecutar una aplicación de gestión de transacciones e interacción de documentos (DITM) alojada por el DITMS 90. La aplicación DITM proporciona una panoplia de funcionalidades que permiten a los usuarios del sistema acceder e interactuar con documentos en la bóveda de documentos (bóveda virtual segura 92). Para los propósitos de esta especificación, la interacción con documentos se entenderá en sentido amplio como actos, acciones, actividades, transacciones o tareas realizadas en relación con un documento tales como, pero no limitadas a, abrir, acceder, ver, crear, editar, anotar, comentar, resaltar, borrar, cortar, copiar, pegar, importar, exportar, enviar por correo electrónico, archivar, votar, aprobar, etc. Por lo tanto, la aplicación DITM permite al usuario realizar una pluralidad de funciones en los documentos y datos en la bóveda segura.
En un ejemplo, la organización puede ser una corporación. Sus documentos corporativos importantes como su libro de actas, escritura de constitución, estatutos sociales, acuerdos, pactos de accionistas, ofertas de valores, etc. se encuentran almacenados en formato electrónico en la bóveda. El acceso a estos documentos por parte de los directores, funcionarios, empleados, abogados externos, contadores, etc. de la corporación se controla asignando a cada usuario un rol dentro de la cuenta de la corporación en la aplicación. Por lo tanto, el rol de director puede conferir derechos de acceso mucho mayores que el rol de un simple empleado.
Además de las interacciones relacionadas con documentos, la aplicación DITM permite al usuario realizar y gestionar transacciones. Las transacciones están destinadas a abarcar ampliamente cualquier actividad comercial externa (por ejemplo, contratación con otras organizaciones que utilizan la misma plataforma de software DITM, presentación de declaraciones de impuestos, presentación de documentos para el cumplimiento de valores o con cualquier otra agencia gubernamental o reguladora, etc.) o cualquier actividad interna de la organización (por ejemplo, actividades relacionadas con la gobernanza, como resoluciones, votos, aprobaciones, nombramientos, acuerdos de accionistas, adiciones al libro de actas, etc.) como, ya sea internamente dentro de la organización o externamente con otra organización, o incluso dentro de un mundo virtual.
La aplicación DITM permite que estas diversas acciones las realice un usuario que ocupa un rol que confiere la autoridad para realizar la acción. En otras palabras, los derechos de acceso, derechos de uso, permisos y privilegios otorgados a un usuario determinado están determinados por el rol asignado al usuario dentro de la organización. El rol del primer miembro o la pluralidad de primeros miembros lo define la autoridad de registro. Posteriormente, el primer miembro puede crear una función subsidiaria (segunda) para un segundo miembro ejerciendo un derecho derivado de creación de funciones siempre que dicho derecho haya sido conferido al primer miembro por la RA. El segundo miembro puede crear un tercer rol para un tercer miembro si el segundo rol tiene su propio derecho de creación de roles derivados. Como se apreciará, se puede crear cualquier número de roles subsidiarios en una cadena jerárquica que se origina en la autoridad de registro. Cada miembro de la cadena debe ser un usuario del sistema que haya sido verificado por una RA. Por tanto, la autoridad de un miembro está vinculada a (o se basa en) la autoridad de registro.
La aplicación DITM puede almacenarse y ejecutarse mediante una sola máquina servidor (dispositivo informático) como se muestra a modo de ejemplo en la FIG.1 o, alternativamente, puede ser almacenado y ejecutado por separado por un grupo de servidores o en un entorno informático en la nube. El DIMTS 90 que ejecuta la aplicación DITm puede ser físicamente distinto de la bóveda de documentos segura 92 o ambos pueden consolidarse como una sola máquina. En otras realizaciones, puede haber múltiples servidores 90 y / o múltiples bóvedas 92, por ejemplo, para segregar datos por jurisdicción.
Cada servidor (dispositivo informático) puede incluir uno o más procesadores (o microprocesadores), memoria (unidad de disco duro, unidad de estatus sólido, etc.), uno o más buses de datos, puertos de comunicación y dispositivos de entrada / salida.
El SVS 80 y los DITMS 90 juntos proporcionan una plataforma virtual para la autenticación de usuarios y para permitir a los usuarios interactuar con documentos digitales almacenados en una bóveda virtual o para llevar a cabo las transacciones digitales con respecto a la organización de la que los usuarios son miembros. El DITMS 90 consulta a la SVS para verificar el estatus de un usuario de la aplicación DITM cuando se le vaya a asignar un rol a ese usuario. Solo si la verificación del estatus es correcta, el DITMS asignará un rol al usuario. En la mayoría de las realizaciones, el DITMS y / o el SVS se comunican directa o indirectamente con el LB-SVS para verificar el estatus de una RA cuando la RA realiza una operación en la aplicación DITM.
INTERACCIÓN Y FUNCIONAMIENTO DEL SISTEMA
Antes de acceder al sistema, cada usuario debe convertirse en un usuario registrado del sistema. Como se señaló anteriormente, una persona que desee convertirse en un usuario registrado del sistema debe ser verificada por una autoridad de registro, por ejemplo, un abogado con buena reputación en el colegio de abogados de su estado o provincia. Una vez que la persona ha sido debidamente verificada por una autoridad de registro de la manera prescrita por la ley, la autoridad de registro puede crear una cuenta de usuario para que el usuario acceda al sistema. La cuenta de usuario, que puede contener información de perfil de usuario y, opcionalmente, cualquier material criptográfico asignado al usuario, puede almacenarse en el servidor de verificación de estatus (SVS) 80 o en su base de datos de usuario asociada 82. En una realización, el material criptográfico puede incluir credenciales específicas del usuario conocidas solo por el usuario.
Como parte del proceso de creación de la cuenta de usuario para el usuario recién verificado, una solicitud de verificación de estatus se envía al LB-SVS 84 para cerciorarse de que la autoridad de registro es ella misma un miembro en buena posición con el cuerpo de licencia y que tiene plena y completa capacidad para verificar y dar fe de la identidad del nuevo usuario. El estatus continuamente actualizado de cada autoridad de registro se almacena, por lo tanto, en uno de una pluralidad de servidores de verificación del estatus del organismo de licencias (generalmente uno por jurisdicción) que pueden ser consultados en tiempo real por una interfaz web para determinar que la autoridad de registro aún tiene capacidad legal para actuar como autoridad de registro, por ejemplo, que el abogado no haya sido inhabilitado, suspendido o haya perdido su licencia para ejercer.
Por lo tanto, la autoridad de registro agrega el usuario a la base de datos 82 de usuarios que han sido debidamente verificados por una autoridad de registro. De igual manera, una organización tal como una corporación, sociedad limitada, fideicomiso, etc. puede ser verificada por una autoridad de registro y agregada a la base de datos 82. La base de datos 82 puede así almacenar cualquier entidad, ya sea una corporación, una persona física, etc. Cada autoridad de registro (RA) debe tener dentro de su jurisdicción la capacidad legal para verificar la identidad de una entidad como una organización (por ejemplo, una corporación, sociedad limitada, fideicomiso, etc.) o una persona física. Una vez verificado por una RA, se puede crear una cuenta o perfil para la organización o persona en una base de datos 82 asociada con el SVS 80. Se puede asociar una clave criptográfica, certificado o identificador con la cuenta de usuario o cuenta de organización. De esta manera, el SVS mantiene una base de datos de entidades verificadas (organizaciones y usuarios) que han sido debidamente verificadas por una autoridad de registro y por lo tanto son únicas en el sistema. La cuenta o perfil de usuario puede contener información, datos o parámetros que indiquen la capacidad legal del usuario para asumir diversos roles. La RA puede entonces asignar un rol al usuario registrado después de asegurarse que el usuario tiene la capacidad legal completa para actuar. Así, la RA otorga autoridad al usuario asignándole el rol. Esta concesión de autoridad de la RA al primer miembro solo se puede hacer si el primer miembro está verificado y tiene capacidad legal para actuar en el rol. Este es el primer eslabón de la cadena de confianza.
En resumen, el sistema informático incluye un servidor de aplicaciones (DITMS) 90 que tiene un procesador acoplado operativamente a una memoria para ejecutar una aplicación de gestión de transacciones e interacción de documentos (DITM). Esta aplicación permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual 92 y realizar transacciones electrónicas para la organización.
El sistema incluye un servidor de organismo de licencias (LB-SVS) 84 para la verificación de un estatus legal de un primer usuario que deseen actuar como una autoridad de registro. El LB-SVS recibe una solicitud de verificación de estatus del SVS o del DITMS. El LB-SVS almacena información sobre el estatus legal de las autoridades de registro. EL LB-SVS actúa así para asegurarse de que el primer usuario que pretende ser una autoridad de registro tiene actualmente licencia en esa jurisdicción para actuar como autoridad de registro.
El servidor de verificación de estatus (SVS) 80 almacena información de estatus acerca de las organizaciones y miembros cuya situación jurídica ha sido verificado por la autoridad de registro o cualquier otra autoridad de registro de autoridad que deriva de una autoridad de registro original.
La aplicación DITM que se ejecuta en el DITMS 90 está programada para (1) enviar una solicitud de verificación de estatus al LB-SVs 84 para verificar el estatus de la autoridad de registro; (2) enviar una solicitud de verificación de estatus al SVS 80 para verificar el estatus de una organización; (3) recibir información del usuario de la autoridad de registro para crear una cuenta para la organización dentro de la aplicación alojada por DITMS 90; (4) enviar una solicitud de verificación de estatus al SVS 80 para verificar el estatus de un primer miembro de la organización y (5) recibir información del usuario en DITMs 90 para definir un primer rol dentro de la organización para el primer miembro. El primer rol confiere una primera autoridad para actuar en nombre de la organización. Por tanto, la primera autoridad se basa en la autoridad de registro. En realizaciones de la invención, la autoridad de registro también verifica que el primer miembro tenga capacidad legal para actuar en el primer rol. Esto asegura que el primer miembro tenga el derecho legal de ocupar el primer rol, a diferencia de los sistemas RBAC convencionales que no toman en consideración la capacidad legal de un usuario para ocupar un rol determinado. Al verificar la capacidad legal de un usuario para actuar en un rol determinado, el sistema impone un marco legal real a los usuarios del sistema. Por tanto, el sistema puede actuar como un mecanismo de auditoría que puede emplearse para probar ex post facto que los usuarios actuaron de acuerdo con los requisitos legales en el momento en que se llevó a cabo un acto determinado en el sistema.
La aplicación de gestión de transacciones e interacción de documentos (DITM) proporciona entonces una plataforma virtual para interactuar con documentos digitales de una organización que se almacena de forma segura en una bóveda virtual y para la realización de actos u operaciones electrónicas por, o en nombre de, la organización. Los actos pueden ser actos internos relacionados, por ejemplo, con el gobierno interno de la organización o actos externos relacionados, por ejemplo, con contratos celebrados con otras organizaciones. Los permisos para estos actos se basan en los roles asignados dentro de la organización. Cada rol se define para tener una autoridad legal (es decir, poder o capacidad) para realizar una o más tareas, actos, acciones o transacciones. Cada función deriva su autoridad legal en última instancia de una autoridad de registro.
En otras palabras, el estatus de una autoridad de registro (RA) se verifica mediante el envío de una solicitud de verificación de estatus a un servidor de licencias cuerpo, por ejemplo LB-SVS 84. La RA verifica así la situación jurídica de una organización y de un primer miembro (o de una pluralidad de primeros miembros) de la organización. Por tanto, las autoridades conferidas a un miembro se basan en la autoridad de registro. Esto crea una cadena de confianza que vincula la autoridad de un miembro de la organización a la autoridad de registro. Este paradigma impone los requisitos legales del mundo real para verificar las identidades en el sistema. Como consecuencia, el sistema garantiza que existe autoridad legal para una acción electrónica realizada dentro del sistema por un usuario que ocupa un rol que le fue otorgado a través de una cadena de confianza por una autoridad de registro.
Los roles en el sistema informático se definen de tal manera que dependen directa o indirectamente de una autoridad de registro que tiene licencia de un organismo de licencias para verificar la identidad de cualquier entidad legal, como una organización o persona. Este paradigma asegura que cada usuario registrado del sistema haya sido debidamente verificado por una autoridad de registro. A continuación, la autoridad de registro puede asignar roles a los usuarios que confieren derechos o permisos para realizar ciertos actos en el sistema. Se presume que cualquier acción del usuario dentro del sistema es legalmente válida ya que la autoridad del usuario deriva en última instancia de la autoridad de registro. Esto crea una cadena de confianza que se origina desde una autoridad de registro hasta un usuario verificado del sistema. Debido a la cadena de la confianza, otros usuarios del sistema pueden presumir que los actos de un usuario dado son válidos y ejecutables. Este paradigma de la cadena de confianza transpone a una plataforma digital el proceso del mundo real de verificar la identidad de cada usuario y determinar que el rol del usuario confiere la autoridad adecuada para tomar ciertos actos. Esta tecnología facilita enormemente los actos internos de la organización (por ejemplo, resoluciones, votos de los accionistas u otros procesos de gobierno interno) y también los actos externos a la organización (por ejemplo, licitaciones, adquisiciones, contratación).
La arquitectura del sistema representado en la FIG. 1 se presenta como una implementación de ejemplo. Se apreciará que el sistema se puede implementar con otras arquitecturas consolidando o distribuyendo las diversas funciones del servidor. También se apreciará que el sistema se puede implementar en un entorno informático en la nube.
MÉTODO DE GESTIÓN DE LOS DERECHOS BASADOS EN ROLES
Esta tecnología permite un método computerizado de gestión de los derechos basados en roles dentro de una organización que tiene una estructura jerárquica de funciones tales como una corporación. El método implica verificar la autoridad de registro y luego verificar la identidad del usuario al que se le asignará un rol dentro de una organización (verificando que el usuario esté registrado en el SVS como una persona cuya identidad haya sido verificada por una RA) y también verificando la capacidad legal de ese usuario para actuar en el rol que se le asigne. Dicho método crea una cadena de confianza que asegura que el miembro designado para el cargo dentro de la organización ha sido designado de acuerdo con los requisitos legales impuestos en esa jurisdicción.
Para mayor claridad, debe entenderse que este método se presenta desde la perspectiva de la aplicación DITM cuando un usuario crea una organización, selecciona usuarios para que se conviertan en miembros de esa organización y luego asigna roles a estos miembros. Este sería el caso cuando una autoridad de registro crea una cuenta corporativa en la aplicación. Como requisito previo, se debe verificar el estatus legal de la corporación. Los usuarios que se van a seleccionar como miembros de la organización también deben ser verificados. A los miembros se les deben asignar roles, por ejemplo, como directores, funcionarios, accionistas, empleados, etc. dentro de la corporación. El método comienza cuando un primer usuario (por ejemplo, un abogado) que pretende ser una autoridad de registro (RA) desea crear la cuenta de la organización dentro de la aplicación DITM. El primer usuario como una RA ostensible inicia sesión en el sistema y solicita la creación de una cuenta de organización, por ejemplo, una cuenta para una corporación cliente. El sistema verificará inicialmente que el primer usuario (el abogado) sea todavía una RA válida. Para ello, su estatus se verifica con el LB-SVS 84 (por ejemplo, la base de datos de estatus profesional mantenida por su Colegio estatal o provincial).
Por tanto, el método representado en la FIG. 2, muestra un paso inicial 200 de verificación del estatus legal de un primer usuario que busca actuar como autoridad de registro. Esto se hace enviando una solicitud de verificación de estatus a través de la red a un servidor del organismo de licencias (LB-SVS) que almacena información de estatus con respecto al estatus legal del primer usuario. La solicitud de verificación de estatus puede ser un mensaje o datagrama en un formato predefinido que especifica el nombre y / o número de registro de licencia profesional del usuario. El LB-SVS ejecuta un software que está programado para reconocer el formato predefinido y buscar y obtener automáticamente la información de estatus. Esta solicitud de verificación de estatus determina si el primer usuario tiene licencia para actuar como autoridad de registro (RA). Suponiendo que el primer usuario es una RA válida, la aplicación permite que la RA actúe. Por lo tanto, la RA puede solicitar que se le pregunte al SVS si la corporación en cuestión es una entidad conocida (es decir, si la corporación ya ha sido verificada por una RA). Esta verificación puede haber sido realizada por la propia RA o previamente por otra RA, es decir, cualquier otra RA de la que derive autoridad de una RA original. En cualquier caso, la identidad de la corporación (estatus legal), si ha sido verificada por una RA, ha sido ingresada en la base de datos del SVS. El servidor DITMS consulta al SVS para verificar que la corporación sea una entidad conocida. Por tanto, en el paso 210, se verifica el estatus legal de una organización enviando una solicitud de verificación de estatus al SVS. Suponiendo que la Corporación es conocida por el SVS porque ha sido verificada previamente, una respuesta afirmativa de estatus se comunica al DITMS desde el SVS.
Por consiguiente, en el paso 220, el método implica recibir la entrada del usuario desde la RA para crear una cuenta para la organización dentro de la aplicación DITM.
La RA entonces asignará un rol a un usuario seleccionado que es un primer miembro de la organización. Para ello, el DITM consulta a la SVS para cerciorarse de que el usuario seleccionado es una entidad conocida, es decir, que el usuario seleccionado ha sido verificado por una RA y que el usuario tiene la capacidad de asumir el rol que se le asignará.
Por consiguiente, en el paso 230, el sistema verifica el estatus legal del primer miembro de la organización enviando una solicitud de verificación de estatus al SVS. Suponiendo que el primer miembro ha sido verificado por una RA, el SVS responderá con un reconocimiento de que se conoce al primer miembro. La RA puede entonces asignar un rol dentro de la organización al primer miembro porque el primer miembro ha sido verificado. La autoridad de registro también verifica que el primer miembro tenga capacidad legal para actuar en el primer rol. Por ejemplo, el primer rol puede ser el de director de una corporación. En una jurisdicción determinada, puede haber requisitos de que el director sea residente, tenga cierta edad mínima, etc. Estos requisitos son verificados por la RA antes de asignar este rol al miembro. La verificación de la capacidad legal para asumir un rol también puede ser automatizada por el sistema. En una realización, el sistema compara los atributos del usuario de la cuenta de usuario o el perfil de usuario con un conjunto de reglas, parámetros o requisitos que reflejan los requisitos legales del rol. Por ejemplo, el rol puede requerir que el usuario sea ciudadano o residente de la jurisdicción, que el usuario no tenga antecedentes penales, que el usuario tenga una edad mínima, que el usuario tenga un estatus profesional, título, certificación, estatus de electo, estatus designado, estatus delegado, etc. Estos atributos se pueden introducir en la cuenta de usuario dentro de la base de datos de usuario 82. Estos atributos personales forman parte del perfil del usuario. Estos atributos pueden introducirse y verificarse cuando la RA verifica la identidad del usuario.
Por lo tanto, en la etapa 240, la aplicación recibe la entrada del usuario de la RA para definir un primer rol dentro de la organización para el primer miembro. El primer rol confiere una primera autoridad para actuar en nombre de la organización. Por tanto, la primera autoridad se basa en la autoridad de registro.
Un paso opcional adicional 250 comprende recibir información del usuario del primer miembro para crear un segundo rol para un segundo miembro de acuerdo con las reglas de gobierno interno que están determinadas por los requisitos legales impuestos a la organización, el segundo rol confiere una segunda autoridad para actuar en nombre de la organización, creando así una cadena de confianza que predica la segunda autoridad del segundo rol sobre la primera autoridad del primer rol que, a su vez, se basa en la verificación del estatus de la autoridad de registro. Las reglas de gobierno interno, por ejemplo, un sistema de reglas de mayoría para una junta directiva, son impuestas a los primeros miembros por la RA, requiriendo que cualquier acción que tome el primer miembro cumpla con el marco legal impuesto a los primeros miembros. Los primeros miembros pueden acordar (por mayoría de votos) cambiar las reglas de gobierno interno, pero este voto está limitado por el marco legal original impuesto por la RA de acuerdo con la ley de la jurisdicción que rige la organización. Cualquier requisito estatutario, reglamentario u otro requisito legal para una organización dentro de una jurisdicción determinada puede programarse en el sistema como reglas o parámetros que rigen cómo pueden actuar los miembros. En otras palabras, se puede crear una jerarquía de roles dentro de la organización, cada uno de los cuales obtiene su autoridad del rol anterior. En ese sentido, un rol puede entenderse como la transmisión de un conjunto de derechos, siendo uno de los derechos el derecho a crear un rol. Por tanto, cada función (y su autoridad) se puede rastrear a través de la jerarquía hasta los primeros miembros de la organización que recibieron su autoridad de la autoridad de registro.
En una implementación, el SVS (o una o más aplicaciones, módulos o similares que se ejecutan en el SVS) guía a la RA a través del proceso de verificación mostrando (por ejemplo, a través de una interfaz web de el SVS) los requisitos legales para realizar una verificación según lo ordenado por ley en una jurisdicción determinada. En la mayoría de las realizaciones, el SVS almacena los requisitos de verificación legal para cada una de una pluralidad de jurisdicciones diferentes para cada una de una pluralidad de diferentes tipos de entidades que pueden crearse en el sistema. En otras palabras, el SVS almacena en memoria los requisitos de verificación que se muestran a la RA cuando la RA especifica el tipo de entidad y la jurisdicción. Por tanto, los requisitos de verificación sirven como guía o herramienta para realizar los pasos necesarios para verificar una entidad. Los requisitos se extraen del marco legal (por ejemplo, las leyes, estatutos, reglamentos, códigos, etc., que gobiernan la constitución de una entidad en una jurisdicción determinada.
Un ejemplo del marco legal es, por ejemplo, el artículo 335 del Código Civil de Quebec, que dice: El consejo de administración gestiona los asuntos de la persona jurídica y ejerce todos los poderes necesarios para tal fin; puede crear cargos de dirección y otros órganos, y delegar el ejercicio de determinadas facultades en los titulares de esos cargos y en esos órganos. El consejo de administración adopta e implementa los estatutos de gestión, sujeto a la aprobación de los miembros en la próxima junta general. La persona jurídica puede ser, por ejemplo, sociedad anónima, fideicomiso, etc. De este marco se desprende la autoridad del consejo y la capacidad para crear cargos directivos y delegar el ejercicio de determinadas competencias. El presente sistema proporciona una plataforma digital que replica el marco legal general para cada tipo de entidad para cada jurisdicción.
En una implementación, el SVS determina la jurisdicción en respuesta a la entrada del usuario desde la RA, determina el tipo de entidad también en respuesta a la entrada del usuario desde la RA y luego presenta a la RA una lista de verificación de los actos que la RA debe realizar para poder cumplir con los requisitos de verificación, es decir, con el fin de verificar debidamente que la organización o entidad ha sido debidamente constituida o creada. La RA luego hace clic en las distintas casillas de la lista de verificación para indicar que ha realizado cada una de las verificaciones requeridas. El SVS genera automáticamente la lista de verificación según el tipo de entidad y la jurisdicción que rige la entidad. Además o en lugar de la lista de verificación, el SVS puede mostrar campos para la entrada de datos, requiriendo que la RA introduzca datos o información recopilada de la entidad. Por ejemplo, el SVS puede requerir que la RA ingrese un número de corporación y un código de acceso. Luego, el SVS consultará un registro corporativo u otra base de datos del gobierno para determinar si el número de corporación y el código de acceso son correctos. De manera similar, el SVS puede requerir que la RA ingrese los nombres de todos los directores y sus números de seguridad social (o números de seguro social). Luego, el SVS puede verificar estos datos consultando una base de datos de gobierno. Estos son ejemplos simples para ilustrar cómo el SVS puede desafiar o probar la RA para asegurarse de que la RA está participando en una verificación total y completa.
Opcionalmente, el SVS puede almacenar copias electrónicas de los documentos de apoyo (por ejemplo, escáneres de tarjetas de identificación con foto, pasaportes, huellas digitales, impresiones de voz u otros datos biométricos, certificados de firma digital de los registros corporativos, etc.) utilizados por la RA en verificar la entidad. Estos datos de apoyo pueden estar encriptados o no encriptados en el SVS. El cifrado se puede utilizar para controlar el acceso a estos datos de modo que solo una RA o un grupo de RA tenga acceso a ellos.
Opcionalmente, el SVS puede realizar comprobaciones de conflicto para garantizar que el estatus de una organización no entre en conflicto con otra organización ya registrada en el sistema. El SVS puede mostrar una advertencia si hay un conflicto, en una realización, que la RA puede anular manualmente proporcionando una entrada de usuario adecuada al SVS. Por ejemplo, el sistema puede señalar un conflicto de nombre corporativo entre una entidad en una jurisdicción y otra entidad en una jurisdicción diferente que no habría sido identificada por los registros corporativos de cada jurisdicción actuando solas y por separado.
De manera similar, el SVS puede realizar opcionalmente una verificación de conflictos para garantizar que un usuario que actúa como un miembro de una organización no impida que el mismo usuario pueda actuar como miembro de otra organización. Por ejemplo, una primera organización puede nombrar a un primer miembro con la condición de que el primer miembro dedique todo su tiempo y atención a los asuntos de la primera organización. El SVS puede advertir a la RA si intenta asignar un rol a ese mismo primer miembro en una segunda organización.
El método puede comprender además una etapa de recibir una entrada de usuario desde el segundo miembro para realizar una acción restringida en la aplicación, una etapa de verificación de que el segundo miembro tiene autoridad necesaria para realizar la acción restringido, y una etapa de realización de la acción restringida en la aplicación solo si el segundo miembro tiene la autoridad requerida. La autoridad requerida depende del rol que ocupa el usuario / miembro.
El método puede comprender además la asignación de una pluralidad de primeros roles a una pluralidad de primeros miembros, los primeros miembros se rigen por un esquema de gobernanza reglada de mayoría reconfigurable. Por ejemplo, en el caso de una corporación, la pluralidad de primeros miembros son los primeros directores. Generalmente, al rol de director se le asigna un conjunto de derechos y permisos. Los directores se rigen por un esquema de gobierno reglado de la mayoría. Luego, los directores pueden votar para cambiar o reconfigurar el esquema de gobierno. Todas las acciones fluyen del marco inicial instituido por la RA para la corporación que replica el marco legal del mundo real para la corporación.
MÉTODO DE COMERCIO ELECTRÓNICO
Esta tecnología también permite un método informatizado de comercio electrónico entre una primera organización y una segunda organización. Cada organización tiene una estructura jerárquica de roles que confieren diferentes autoridades para realizar transacciones en nombre de las respectivas organizaciones. El problema que surge convencionalmente en el comercio electrónico es que una de las partes debe confiar en la autoridad aparente de la otra parte. En otras palabras, no hay forma de saber con certeza y de manera oportuna si la otra parte tiene la autoridad adecuada (es decir, tiene el derecho legal) para vincular contractualmente a su organización. La capacidad de actuar suele ser una cuestión del rol del usuario dentro de la organización. La presente solución a este problema es que cada organización comparta una aplicación común de gestión de transacciones e interacción de documentos (DITM) alojada en la web que interactúe con el SVS. La aplicación DITM y el SVS cooperan para garantizar que, como mínimo, la organización y los miembros hayan sido debidamente verificados por una autoridad de registro. Además, el sistema asegura que las funciones hayan sido asignadas a los miembros por la autoridad de registro de acuerdo con los requisitos legales y reglamentarios aplicables para el tipo de organización en cuestión.
Este método informatizado por lo tanto permite a un miembro de la primera organización saber si un miembro de la segunda organización en realidad tiene autoridad para actuar en nombre de la primera organización.
Con referencia a la FIG. 3, el método se inicia en el paso 300 cuando la aplicación DITM recibe la entrada de usuario de un miembro oferente de la primera organización. El miembro oferente requiere que la aplicación genere un documento de contrato electrónico que represente una oferta para celebrar un contrato.
Como respuesta, en la etapa 310, la aplicación verifica que el miembro oferente de la primera organización ocupa un rol que tiene autoridad para contractualmente unir la primera organización en relación con el contrato, el rol que ha sido definido por un primer elemento cuyo estatus ha sido verificado por una autoridad de registro. La autoridad de registro también verifica la capacidad legal del miembro para ocupar el puesto para garantizar que el nombramiento del miembro para ese puesto se ajuste a los requisitos legales aplicables.
En la etapa 320, la aplicación genera el documento de contrato electrónico y permite al primer miembro firmar electrónicamente el documento sólo si el miembro oferente tiene la autoridad para obligar contractualmente a la primera organización en relación con el contrato.
En la etapa 330, el miembro oferente proporciona entonces una entrada de usuario que identifica al miembro que acepta que va a recibir el documento electrónico en la segunda organización.
La aplicación verifica que el miembro aceptante ocupa un rol que le confiere autoridad para aceptar la oferta en nombre de la segunda organización en el paso 340. El rol ha sido definida por un segundo miembro cuyo estatus ha sido verificado por una autoridad de registro. En algunas realizaciones, algunos elementos de la capacidad legal del usuario para ocupar ese rol también han sido verificados, ya sea directamente por la RA o por el sistema en respuesta a una entrada o un comando de la RA.
En la etapa 350, a continuación la aplicación transmite el documento de contrato electrónico del miembro oferente de la primera organización al miembro aceptante de la segunda organización si el miembro aceptante tiene autoridad para aceptar la oferta.
En la etapa 360, a continuación la aplicación recibe información del usuario del miembro aceptante de la segunda organización, que puede firmar electrónicamente el documento para aceptar la oferta. Finalmente, se transmite una aceptación electrónica al miembro oferente de la primera organización.
Debido a que ambas organizaciones y sus respectivos miembros han sido verificados por el SVS, se presume la autoridad de las acciones tomadas por cada miembro en representación de sus respectivas organizaciones. Esto permite que una transacción de comercio electrónico se desarrolle sin incertidumbre en cuanto a las personas que pretenden tener la autoridad para contratar tienen realmente la autoridad necesaria para vincular contractualmente a sus respectivas organizaciones. Por tanto, este sistema informático proporciona una plataforma basada en la web o en la nube para el comercio electrónico.
Las FIGS. 4 a 7 representan varios ejemplos de interfaces de usuario ("pantallas" o "páginas") que el sistema puede presentar para permitir que la RA realice las tareas de verificación y asignación de roles.
Como se muestra a modo de ejemplo en la FIG. 4, una página 400 de verificación de la autoridad de registro puede incluir información de bienvenida y una indicación 410 de que el estatus de las RA se está verificando automáticamente con el LB-SVS apropiado. Opcionalmente, se puede visualizar una indicación 420 de ubicación de la ubicación actual detectada de la RA junto con un botón 430 para corregir esto si la información de ubicación es incorrecta. Opcionalmente, se muestra un identificador 440 de LB-SVS que indica qué LB-SVS se está consultando junto con un botón de corrección 450. Esto es útil para una RA que es miembro acreditado de dos organismos de concesión de licencias diferentes para dos jurisdicciones diferentes, por ejemplo, la abogacía de Nueva York y la abogacía de Quebec.
Como se muestra a modo de ejemplo en la FIG. 5, se puede visualizar una página 500 de verificación de la autoridad de registro adicional cuando el LB-SVS devuelve una respuesta de estatus afirmativa. La información de bienvenida 510 está actualizada. Los elementos 520, 530 de la interfaz de usuario se muestran para permitir que la RA verifique a un usuario u organización.
Como se muestra a modo de ejemplo en la FIG. 6, el sistema puede presentar una lista de verificación de autoridad de registro 600 para que una RA guíe a la RA a través del proceso de verificación de una entidad en una jurisdicción determinada. Puede presentarse información 610 de jurisdicción e información 620 de tipo de entidad. Opcionalmente, se pueden proporcionar casillas de verificación 630 para que la RA chequee cuándo se ha verificado cada condición. Opcionalmente, se puede proporcionar un botón 640 para ver las reglas y requisitos aplicables para cada condición. Opcionalmente, la pantalla 600 puede incluir varios botones de tarea 650, 660, 670, 680, 690 que pueden presentarse para varias tareas como terminar / firmar, ver documentos de respaldo, importar documentos de respaldo, solicitar ayuda o cancelar la pantalla.
La FIG. 7 es un ejemplo de una pantalla 700 de administrador de roles que permite a la RA asignar un rol a un usuario registrado. Opcionalmente, la pantalla 700 puede representar información de la RA incluyendo el nombre de la RA, estatus, lB-SVS y la última hora de verificación y la próxima hora de verificación. La pantalla 700 de administrador de roles puede incluir opcionalmente un elemento 720 de interfaz de usuario para seleccionar una entidad registrada de la base de datos SVS y un elemento 730 de interfaz de usuario para seleccionar un usuario registrado de la base de datos SVS al que se le asignará un rol dentro de la entidad seleccionada. Opcionalmente, la pantalla 700 incluye elementos de interfaz de usuario 740, 750, 760 para verificar la capacidad legal del usuario para ocupar el rol, asignar el rol y notificar al usuario y / o entidad de la asignación del rol. En una implementación, el método implica mostrar un panel de transacciones como el que se muestra por ejemplo en la FIG. 8. Este panel 800 de transacciones de comercio electrónico puede, en la realización ilustrada, mostrar o presentar nombres y roles respectivos de todos los miembros que deben firmar electrónicamente el documento para que sea legalmente válido y mostrar además un estatus de firma que indique si cada miembro ha firmado el documento.
Por ejemplo, como se muestra en la FIG. 8, el tablero 800 presenta la descripción de la transacción 810, un dato de cierre, un número de referencia interno 820 para identificar la transacción en cuestión. Las casillas de verificación 830 u otros indicadores de estatus pueden mostrar si cada miembro requerido ha firmado la transacción. Puede proporcionarse un botón de envío de recordatorio (u otro elemento de interfaz de usuario) 840 para enviar un recordatorio a un miembro que aún no ha aprobado la transacción. La casilla 850 sin marcar puede ir acompañada de una descripción de que el sistema está esperando la firma del miembro, como se muestra. También se puede proporcionar un sistema de recordatorio automático para comunicar recordatorios automáticamente a aquellos miembros que aún no se hayan desconectado.
Se pueden mostrar otros botones o elementos de la interfaz de usuario, como un botón de visualización de documentos 860, un botón de ayuda 870 y un botón de cancelación 880. Además o alternativamente, el tablero puede notificar secuencialmente a cada uno de los miembros que deben firmar electrónicamente el documento en un orden predeterminado. Este tablero o panel permite ofrecer y aceptar miembros para administrar de manera eficiente la transacción al garantizar que todos los miembros hayan firmado.
En una implementación, el método implica mostrar un panel de transacciones como el que se muestra por ejemplo en la FIG. 8. Este panel 800 de transacciones de comercio electrónico puede, en la realización ilustrada, mostrar o presentar los nombres y roles respectivos de todos los miembros que deben firmar electrónicamente el documento para que sea legalmente válido y mostrar además un estatus de firma que indique si cada miembro ha firmado el documento. Por ejemplo, como se muestra en la FIG. 8, el tablero 800 presenta la descripción de la transacción 810, un dato de cierre, un número de referencia interno 820 para identificar la transacción en cuestión. Las casillas de verificación 830 u otros indicadores de estatus pueden mostrar si cada miembro requerido ha firmado la transacción. Puede proporcionarse un botón de envío de recordatorio (u otro elemento de interfaz de usuario) 840 para enviar un recordatorio a un miembro que aún no ha aprobado la transacción. La casilla 850 sin marcar puede ir acompañada de una descripción de que el sistema está esperando la firma del miembro, como se muestra. También se puede proporcionar un sistema de recordatorio automático para comunicar recordatorios automáticamente a aquellos miembros que aún no se hayan desconectado. Pueden mostrarse otros botones o elementos de la interfaz de usuario, como un botón de visualización de documentos 860, un botón de ayuda 870 y un botón de cancelación 880. Además o alternativamente, el tablero puede notificar secuencialmente a cada uno de los miembros que deben firmar electrónicamente el documento en un orden predeterminado. Este panel permite ofrecer y aceptar miembros para administrar de manera eficiente la transacción al garantizar que todos los miembros hayan firmado.
En una realización, el método implica crear y enviar una contraoferta a la primera organización y determinar si el miembro oferente de la primera organización todavía tiene autoridad para aceptar la contraoferta. La contraoferta puede ser, por ejemplo, por una cantidad mayor de dinero para la cual el miembro oferente ya no tiene autoridad. Esta característica opcional verificaría si los términos de la contraoferta aún están dentro del alcance de la capacidad del miembro oferente para contratar.
En una implementación, el método implica determinar que el miembro aceptante no responde, determinar si la oferta está limitada en el tiempo, y notificar automáticamente a otro miembro cuyo rol confiere una autoridad equivalente para aceptar la oferta. Esta función permite que la transacción sea aprobada por otro miembro si el miembro oferente original o el miembro aceptante no están disponibles por cualquier motivo, por ejemplo, de vacaciones, fuera de la oficina en viaje de negocios, de baja por enfermedad, etc.
APLICABILIDAD A LOS ACTOS JURÍDICOS EN MUNDOS VIRTUALES
En otra implementación, la tecnología actual puede adaptarse a un mundo virtual o un entorno virtual. Un mundo virtual es un juego o simulación en línea generado por computadora en el que los usuarios interactúan con objetos en su entorno y entre ellos a través de sus respectivos avatares. Un ejemplo de mundo virtual es Second Life ™. El comercio entre avatares en el mundo virtual se realiza con una moneda virtual que puede tener valor en el mundo real. Por ejemplo, en Second Life ™, la moneda virtual conocida como dólares Linden se puede comprar con dólares estadounidenses del mundo real. Un avatar puede ganar o gastar dólares Linden en el mundo virtual y luego canjearlos o cambiarlos por dólares estadounidenses del mundo real. Por tanto, es posible ganar dinero en el mundo virtual. Las disputas comerciales que surgen en el mundo virtual son difíciles de resolver utilizando enfoques tradicionales (es decir, el recurso a un tribunal de justicia o mecanismos alternativos de resolución de disputas) debido a una variedad de cuestiones legales, como cuestiones de jurisdicción y la identidad del avatar en el mundo real. Otros problemas legales (propiedad del propietario, agravios, etc.) tampoco pueden resolverse fácilmente en un mundo virtual, principalmente debido a problemas de identidad. En otras palabras, uno de los problemas fundamentales que surge en un mundo virtual es que el avatar no puede fácilmente vincularse legalmente a una entidad del mundo real. La tecnología actual aborda este problema básico empleando una autoridad de registro para verificar que un usuario es legalmente la extensión virtual del usuario. Una vez verificado por la RA.
Un ejemplo de un sistema informático de mundo virtual basado en web genérica se muestra en la FIG. 9. El motor de software del mundo virtual (aplicación) se ejecuta en un servidor del mundo virtual 900 (o en un clúster de servidores o en la nube). El servidor de mundo virtual 900 puede tener una base de datos de avatar 930 (almacenando información de avatar, atributos, propiedades, etc.) y una base de datos de gráficos 940 (almacenando datos de escena para los entornos virtuales que forman el mundo virtual). El servidor 900 del mundo virtual puede requerir el registro formal del usuario con el SVS 80, lo que implica la verificación del usuario por parte de la RA y el almacenamiento de la información del usuario verificada en la base de datos 82 del usuario en asociación con el avatar único del usuario. El acceso de los usuarios al mundo virtual se puede controlar de modo que solo los usuarios conocidos y registrados 10, 20, 30 cuyas identidades hayan sido debidamente verificadas por una autoridad de registro pueden acceder al mundo virtual.
El sistema informático representado en la FIG. 9, por lo tanto, proporciona una plataforma de comercio electrónico virtual o una plataforma de gestión de transacciones legales que se basa en una versión modificada de la aplicación DITM a la que se hace referencia en el presente documento en el contexto de un mundo virtual como una aplicación de gestión de transacciones legales (LTM). La aplicación LTM se ejecuta en el servidor de gestión de transacciones legales 910 y puede incluir o estar conectada a una bóveda de documentos segura 920 para almacenar de forma segura contratos, documentos firmados digitalmente u otros datos similares. El servidor LTM 910 se basa en una autoridad de registro para verificar la identidad de los usuarios 10, 20, 30 del mundo virtual. Una vez verificada, la cuenta de usuario en la base de datos SVS 82 vincula legalmente a los usuarios con sus avatares. Se puede emitir un certificado para permitir a los usuarios a través de sus avatares firmar contratos digitalmente y participar en actos legales formales en el mundo virtual, como comprar o vender una propiedad, celebrar contratos de trabajo o servicio, contraer matrimonio legal con otro avatar, ejecutar última voluntad y testamento, etc. Cualquier acto realizado por el usuario a través de su avatar en el mundo virtual tendrá, por tanto, un efecto legal ya que el avatar está legalmente conectado al usuario registrado.
El SVS puede utilizarse para almacenar los usuarios registrados y los avatares correspondientes. La aplicación DITM puede adaptarse o transformarse en una aplicación de gestión de transacciones legales (LTM) del mundo virtual que interactúa con el motor de juego del mundo virtual o la plataforma de juego para proporcionar una plataforma o módulo complementario para cualquier transacción legal, como contratos comerciales entre avatares, transacciones virtuales relacionadas con la propiedad, formaciones de corporaciones virtuales, etc. En otras palabras, la aplicación de gestión de transacciones legales permite interacciones y transacciones legalmente vinculantes entre avatares dentro del mundo virtual. Si surge una disputa entre dos avatares en el mundo virtual, se puede determinar la identidad de los usuarios reales del mundo real. El avatar tiene la autoridad legal en el mundo virtual para vincular legalmente al usuario. Esto crea una cadena de confianza que vincula al avatar con el usuario del mundo real cuya identidad se ha verificado adecuadamente de acuerdo con la ley con una autoridad de registro cuyo propio estatus como autoridad de registro se verificó en el momento en que se creó la cuenta de usuario. Los usuarios del mundo virtual pueden así interactuar con otros avatares con un sentido de confianza mucho mayor al confiar en el hecho de que los avatares son extensiones legales de usuarios registrados cuyas identidades han sido debidamente verificadas por una autoridad de registro con capacidad legal para verificar las identidades de personas dentro de una jurisdicción determinada.
La verificación de la RA y de los usuarios del mundo virtual se puede realizar utilizando el LB-SVS y el SVS. Como se muestra en la FIG. 10, se transmite una solicitud de verificación del estatus en el paso 1000 a un servidor de verificación del estatus del organismo de concesión de licencias (LB-SVS) para asegurarse de que la RA tiene licencia para ejercer como RA en esa jurisdicción. En el paso 1010 se transmite una solicitud de verificación de estatus adicional al SVS para verificar que el usuario es un usuario registrado cuya identidad ha sido verificada por una RA. Una vez que se han realizado estas verificaciones, la RA puede crear una cuenta de usuario en el paso 1020, admitiendo así al usuario como miembro del mundo virtual.
En una realización, la aplicación de gestión de transacciones legales (LTM) controla, gestiona y media todas las transacciones legales dentro del mundo virtual. Por ejemplo, si el usuario A desea celebrar un contrato con el usuario B (que es un comercio electrónico realizado en un mundo virtual a través de avatares), entonces la aplicación lTm verifica que los usuarios tienen autoridad en el mundo real para celebrar el contrato. Por ejemplo, el usuario solo puede tener derecho legal a celebrar un contrato si el usuario es mayor de edad. Como otro ejemplo, el usuario solo puede tener derecho a transferir la propiedad a otro usuario que cumpla con ciertos criterios. La aplicación de gestión de transacciones legales, por lo tanto, controla determinadas acciones para garantizar que se lleven a cabo de acuerdo con la capacidad legal de los usuarios y de acuerdo con la autoridad conferida al avatar por el usuario.
Como se muestra a modo de ejemplo en la FIG. 10, la aplicación LTM permite el comercio en un mundo virtual. La LTM puede procesar un contrato virtual entre avatares de acuerdo con un método de la siguiente manera: en el paso 1030, la aplicación LTM recibe la entrada de usuario de un primer usuario que controla un primer avatar en el mundo virtual que hace que el primer avatar presente una oferta para ingresar un contrato a un segundo avatar que representa a un segundo usuario, por ejemplo, comunicando un documento electrónico que representa el contrato ofrecido del primer avatar al segundo avatar. Esta oferta se presenta en el mundo virtual. Sin embargo, la oferta puede tener indirectamente un efecto en el mundo real, es decir, ramificaciones legales reales para los usuarios, asumiendo que existe una correlación entre el valor de la moneda (dinero) en el mundo virtual y el valor de la moneda en el mundo real. A continuación, la aplicación LTM verifica automáticamente en el paso 1040 que el primer usuario y el segundo usuario tienen autoridad legal para celebrar el contrato. En el paso 1050, la aplicación LTM permite entonces que el segundo usuario acepte la oferta para formar un contrato legalmente vinculante solo si el primer y segundo usuario tienen autoridad legal para contratar. Por ejemplo, la aplicación de gestión de transacciones legales puede considerar varios factores y condiciones para determinar si los avatares tienen la autoridad legal de sus usuarios para firmar el contrato. Los factores y condiciones pueden incluir el objeto del contrato, la edad de cada usuario, la residencia de cada usuario, el valor de la transacción, las restricciones impuestas a los avatares por el mundo virtual, las restricciones impuestas a los avatares por los usuarios, etc. Por lo tanto, la aplicación LTM proporciona un sistema para que los avatares participen en transacciones que deben tener un efecto legal directo o indirecto en el mundo real. Además, la SVS actúa como guardián o guardián del mundo virtual, asegurando que solo los usuarios registrados cuyas identidades hayan sido verificadas por una autoridad de registro sean admitidos en el mundo virtual. Esto crea una comunidad en línea cerrada de entidades de confianza en la que cada avatar está vinculado a un solo usuario, de modo que el usuario no puede repudiar los actos de su avatar.
Cualquiera de los métodos descritos en el presente documento pueden implementarse en hardware, software, firmware o cualquier combinación de los mismos. Cuando se implementan como software, los pasos, actos u operaciones del método pueden programarse o codificarse como instrucciones legibles por computadora y registrarse electrónica, magnética u ópticamente en un medio legible por computadora no transitorio, memoria legible por computadora, memoria legible por computadora o computadora producto del programa. En otras palabras, la memoria legible por computadora o medio legible por computadora comprende instrucciones en código que cuando se cargan en una memoria y se ejecutan en un procesador de un dispositivo informático hacen que el dispositivo informático realice uno o más de los métodos anteriores.
Un medio legible por computadora puede ser cualquier medio que contenga, almacene, comunique, propague o transporte el programa para su uso por o en conexión con el sistema, aparato o dispositivo de ejecución de instrucciones. El medio legible por computadora puede ser electrónico, magnético, óptico, electromagnético, infrarrojo o cualquier sistema o dispositivo semiconductor. Por ejemplo, el código ejecutable por computadora para realizar los métodos descritos en este documento puede grabarse de manera tangible en un medio legible por computadora que incluye, entre otros, un disquete, un CD-ROM, un DVD, RAM, ROM, EPROM, memoria flash o cualquier tarjeta de memoria adecuada, etc. El método también puede implementarse en hardware. Una implementación de hardware podría emplear circuitos lógicos discretos que tengan puertas lógicas para implementar funciones lógicas en señales de datos.
Esta invención se ha descrito en términos de realizaciones específicas, las implementaciones y configuraciones que están destinadas a ser ejemplares solamente. Los expertos en la materia apreciarán, habiendo leído esta descripción, que se pueden realizar muchas variaciones, modificaciones y refinamientos obvios sin apartarse del concepto o conceptos inventivos presentados en el presente documento. Por lo tanto, el alcance del derecho exclusivo solicitado por el (los) Solicitante (s) está destinado a estar limitado únicamente por las reivindicaciones adjuntas.

Claims (12)

REIVINDICACIONES
1. Un método implementado por computadora para administrar derechos digitales basados en roles en un sistema informático, el método comprende:
la verificación (200) de un estatus legal de un primer usuario que pretende actuar como autoridad de registro enviando una solicitud de verificación de estatus bajo un datagrama en un formato predefinido a un servidor de organismo expedidor de licencias que almacena información de estatus con respecto al estatus legal del primer usuario y en el que el servidor del organismo expedidor de licencias está programado para reconocer el formato predefinido y buscar y obtener automáticamente la información de estatus para asegurarse de que el primer usuario tiene licencia para actuar como autoridad de registro;
la verificación (210) de un estatus legal de una organización que tiene una estructura jerárquica de roles enviando una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena informaciones de estatus relacionadas con el estatus legal de la organización verificada por la autoridad de registro o por cualquier otra autoridad de registro que deriva su autoridad de una autoridad de registro original;
si los estatus legales del primer usuario y de la organización son verificados, una aplicación de gestión de transacciones e interacción de documentos permite la entrada de usuario al usuario que actúa como autoridad de registro a fin de crear una cuenta para la organización dentro de la aplicación de gestión de transacciones e interacción de documentos (220) que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y la realización de transacciones electrónicas para la organización;
si los estatus legales del primer usuario y de la organización no son verificados a través de la aplicación de gestión de transacciones e interacción de documentos, se impide al usuario que actúa como autoridad de registro crear una cuenta para la organización;
verificar (230) el estatus legal de un primer miembro de la organización mediante el envío de una solicitud de verificación de estatus al servidor de verificación de estatus, habiendo sido verificado el primer miembro por la autoridad de registro o por cualquier otra autoridad de registro cuya autoridad derive de la autoridad de registro original, en la que la autoridad de registro también verifica que el primer miembro tiene capacidad legal para actuar en un primer rol; y
si se verifica el estatus legal del primer miembro, mediante la aplicación de gestión de transacciones e interacción de documentos, se permite la entrada del usuario que actúa como autoridad de registro a fin de definir el primer rol dentro de la organización para el primer miembro (240), el primer rol confiriendo una primera autoridad para actuar en nombre de la organización, la cual primera autoridad del primer miembro se basa en el usuario que actúa como autoridad de registro;
si no se verifica el estatus legal del primer miembro por la aplicación de gestión de transacciones e interacción de documentos, se impide que el usuario que actúa como autoridad de registro defina el primer rol dentro de la organización para el primer miembro.
2. El método según la reivindicación 1, que comprende además recibir la entrada de usuario del primer miembro para crear un segundo rol para un segundo miembro (250) de conformidad con las reglas de gobierno interno que están determinadas por los requisitos legales impuestos a la organización, el segundo rol permitiendo actuar en nombre de la organización a una segunda autoridad, creando así una cadena de confianza que basa la segunda autoridad del segundo rol en la primera autoridad del primer rol que, a su vez, se basa en la verificación del estatus del usuario que actúa como autoridad de registro.
3. El método según la reivindicación 2, que comprende:
recibir información de usuario del segundo miembro para realizar una acción restringida en la aplicación; verificar que el segundo miembro tiene la autoridad necesaria para realizar la acción restringida; y realizar la acción restringida en la aplicación solo si el segundo miembro tiene la autoridad requerida.
4. El método según la reivindicación 1, que comprende asignar una pluralidad de primeros roles a una pluralidad de primeros miembros, estando gobernados los primeros miembros por un esquema reconfigurable de gobernanza de reglas de mayoría.
5. Un medio legible por computadora que comprende instrucciones programadas en un código que, cuando son cargadas en una memoria y ejecutadas por un procesador de un dispositivo informático, permiten al dispositivo informático:
verificar (200) un estatus legal de un primer usuario que pretende actuar como autoridad de registro enviando una solicitud de verificación de estatus como un datagrama en un formato predefinido a un servidor de organismo expedidor de licencias que almacena informaciones de estatus relativas al estatus legal del primer usuario y en la que el servidor del organismo expedidor de licencias está programado para reconocer el formato predefinido y buscar y obtener automáticamente la información de estatus para asegurarse de que el primer usuario tiene licencia para actuar como autoridad de registro; verificar (210) un estatus legal de una organización que tiene una estructura jerárquica de roles enviando una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena informaciones de estatus relacionadas con el estatus legal de la organización verificada por la autoridad de registro o por cualquier otra autoridad de registro cuya autoridad deriva de una autoridad de registro original;
si los estatus legales del primer usuario y de la organización son verificados, autorizar, mediante una aplicación de gestión de transacciones e interacción de documentos (220), una entrada de usuario al usuario que actúa como autoridad de registro a fin de crear una cuenta para la organización dentro de la aplicación de gestión de transacciones e interacción de documentos (220) que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y la realización de transacciones electrónicas para la organización;
verificar (210) el estatus legal de una organización que tiene una estructura jerárquica de roles enviando una solicitud de verificación de estatus a un servidor de verificación de estatus que almacena información sobre el estatus legal de la organización verificado por la autoridad de registro o por cualquier otra autoridad de registro derivada autoridad de una autoridad de registro original;
si se verifican los estatus legales del primer usuario y la organización, permitir, mediante una aplicación de gestión de transacciones e interacción de documentos (220), la entrada del usuario que actúa como autoridad de registro para crear una cuenta para la organización dentro de la interacción de documentos y una aplicación de gestión de transacciones que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y la realización de transacciones electrónicas para la organización;
si no se verifican los estatus legales del primer usuario y de la organización, evitar, mediante la aplicación de gestión de transacciones e interacción de documentos, que el usuario que actúa como autoridad de registro cree la cuenta para la organización;
verificar (230) un estatus legal de un primer miembro de la organización enviando una solicitud de verificación de estatus al servidor de verificación de estatus, habiendo sido verificado el primer miembro por la autoridad de registro o por cualquier otra autoridad de registro cuya autoridad derive de la autoridad de registro original, donde la autoridad de registro también verifica que el primer miembro tiene capacidad legal para actuar en un primer rol; y
si se verifica el estatus legal del primer miembro, permitir, por la aplicación de gestión de transacciones e interacción de documentos, la entrada del usuario que actúa como autoridad de registro para definir el primer rol dentro de la organización para el primer miembro (240), el primero rol confiriendo una primera autoridad para actuar en nombre de la organización, en la que la primera autoridad del primer miembro se basa en el usuario que actúa como autoridad de registro;
si no se verifica el estatus legal del primer miembro, evitar, mediante la aplicación de gestión de transacciones e interacción de documentos, que el usuario que actúa como autoridad de registro defina el primer rol para el primer miembro en la organización.
6. El medio legible por computadora según la reivindicación 5, que comprende además un código para recibir la entrada de usuario del primer miembro a fin de crear un segundo rol para un segundo miembro (250) de conformidad con las reglas de gobierno interno que están determinadas por los requisitos legales impuestos a la organización, el segundo rol permitiendo a una segunda autoridad actuar en nombre de la organización, creando así una cadena de confianza que basa la segunda autoridad del segundo rol en la primera autoridad del primer rol que, a su vez, se basa en la verificación de estatus del usuario que actúa como autoridad de registro.
7. El medio legible por computadora según la reivindicación 6, que comprende un código para:
recibir una entrada del usuario del segundo miembro para realizar una acción restringida en la aplicación;
verificar que el segundo miembro tiene la autoridad necesaria para realizar la acción restringida; y realizar la acción restringida en la aplicación solo si el segundo miembro tiene la autoridad requerida.
8. El medio legible por computadora según la reivindicación 5, que comprende un código para asignar una pluralidad de primeros roles a una pluralidad de primeros miembros, estando gobernados los primeros miembros por un esquema reconfigurable de gobernanza de reglas de mayoría.
9. Un sistema informático para la gestión de derechos digitales basados en roles, el sistema comprendiendo:
un servidor de aplicaciones que tiene un procesador acoplado operativamente a una memoria para ejecutar una aplicación de gestión de transacciones e interacción de documentos (90) que permite la interacción con documentos electrónicos almacenados de forma segura en una bóveda virtual y que se realicen transacciones electrónicas para la organización;
un servidor del organismo de licencias (84) para verificar el estatus legal de un primer usuario que pretende actuar como autoridad de registro al recibir una solicitud de verificación de estatus como un datagrama en un formato predefinido y para ello almacena información sobre el estatus legal del primer usuario y en el que el servidor del organismo de licencias está programado para reconocer el formato predefinido y buscar y obtener automáticamente la información de estatus para asegurarse de que el primer usuario ésta autorizado para actuar como autoridad de registro;
un servidor de verificación de estatus (80) para almacenar información de estatus sobre organizaciones y miembros cuyo estatus legal ha sido verificado por la autoridad de registro o cualquier otra autoridad de registro cuya autoridad derive de una autoridad de registro original, donde la autoridad de registro también verifica que el primer miembro tiene una capacidad legal para actuar en un primer rol; donde la aplicación que se ejecuta en el servidor de aplicaciones está programada para:
enviar una solicitud de verificación de estatus al servidor del organismo de licencias para verificar (200) el estatus del usuario que actúa como autoridad de registro;
enviar una solicitud de verificación de estatus al servidor de verificación de estatus para verificar (210) el estatus de una organización;
si se verifica el estatus legal del primer usuario y de la organización, permitir, mediante la aplicación de gestión de transacciones e interacción de documentos, la entrada de usuario del usuario que actúa como autoridad de registro para crear una cuenta para la organización (220) dentro de la aplicación y si el estatus legal del primer usuario y la organización no están verificados, impedir, mediante la aplicación de gestión de transacciones e interacción de documentos, que el usuario que actúa como autoridad de registro cree la cuenta para la organización;
enviar una solicitud de verificación de estatus al servidor de verificación de estatus para verificar (230) el estatus de un primer miembro de la organización; y
si se verifica el estatus legal del primer miembro, permitir, mediante la aplicación de gestión de transacciones e interacción de documentos, la entrada del usuario para definir el primer rol dentro de la organización para el primer miembro (240), el primer rol confiriendo una primera autoridad para actuar en nombre de la organización, donde la primera autoridad del primer miembro se basa en que el usuario actúa como autoridad de registro y si el estatus legal del primer miembro no se verifica, evitar, mediante la aplicación de gestión de transacciones e interacción de documentos, al primer rol ser definido para el primer miembro.
10. El sistema según la reivindicación 9, en el que la aplicación está programada para recibir la entrada de usuario del primer miembro para crear un segundo rol para un segundo miembro (250) de conformidad con las reglas de gobierno interno que están determinadas por los requisitos legales impuestos a la organización, el segundo rol confiriendo una segunda autoridad para actuar en nombre de la organización, creando así una cadena de confianza que basa la segunda autoridad del segundo rol en la primera autoridad del primer rol que, a su vez, se basa en la verificación del estatus del usuario que actúa como autoridad de registro.
11. El sistema según la reivindicación 10, en el que la aplicación está programada para:
recibir información del usuario del segundo miembro para realizar una acción restringida en la aplicación; verificar que el segundo miembro tenga la autoridad necesaria para realizar la acción restringida; y realizar la acción restringida en la aplicación solo si el segundo miembro tiene la autoridad requerida.
12. El sistema según la reivindicación 9, en el que la aplicación está programada para asignar una pluralidad de primeros roles a una pluralidad de primeros miembros, estando gobernados los primeros miembros por un esquema reconfigurable de gobernanza de reglas de mayoría.
ES13822562T 2012-07-27 2013-07-17 Método de gestión de derechos digitales basados en roles en un sistema informático Active ES2895440T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261676489P 2012-07-27 2012-07-27
PCT/CA2013/000645 WO2014015413A1 (en) 2012-07-27 2013-07-17 Method of managing role-based digital rights in a computer system

Publications (1)

Publication Number Publication Date
ES2895440T3 true ES2895440T3 (es) 2022-02-21

Family

ID=49996454

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13822562T Active ES2895440T3 (es) 2012-07-27 2013-07-17 Método de gestión de derechos digitales basados en roles en un sistema informático

Country Status (11)

Country Link
US (1) US9843587B2 (es)
EP (1) EP2877954B1 (es)
BR (1) BR112015001849A2 (es)
CA (1) CA2880095C (es)
CR (1) CR20150108A (es)
ES (1) ES2895440T3 (es)
HK (1) HK1210531A1 (es)
MX (1) MX347104B (es)
PT (1) PT2877954T (es)
SG (1) SG11201500645QA (es)
WO (1) WO2014015413A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2895440T3 (es) 2012-07-27 2022-02-21 9408 3078 Quebec Inc Método de gestión de derechos digitales basados en roles en un sistema informático
US10885227B2 (en) * 2013-11-26 2021-01-05 CaffeiNATION Signings (Series 3 of Caffeination Series, LLC) Systems, methods and computer program products for managing remote execution of transaction documents
US20160300239A1 (en) * 2015-04-07 2016-10-13 Manuel Guerra-Mondragon System and method for managing and handling permits
US10454941B2 (en) 2017-05-05 2019-10-22 Bank Of America Corporation Person-to-person network architecture for secure authorization and approval
US10437899B2 (en) 2017-05-05 2019-10-08 Bank Of America Corporation System for distributed server data management with multi-user access
US10872321B2 (en) 2017-05-05 2020-12-22 Bank Of America Corporation Machine initiated user status update system
JP2019020763A (ja) * 2017-07-11 2019-02-07 株式会社東芝 文書管理装置及びそのプログラム
US10521581B1 (en) * 2017-07-14 2019-12-31 EMC IP Holding Company LLC Web client authentication and authorization
CN109104412B (zh) * 2018-07-13 2021-10-26 万翼科技有限公司 账户权限管理方法、管理系统及计算机可读存储介质
CN109817347A (zh) * 2019-01-15 2019-05-28 深圳市道通科技股份有限公司 在线诊断平台、其权限管理方法及权限管理系统
JP6840876B1 (ja) * 2020-01-30 2021-03-10 株式会社ドワンゴ アバタ表示装置、アバタ表示システム、アバタ表示方法およびアバタ表示プログラム
CN111935073A (zh) * 2020-06-19 2020-11-13 中国市政工程华北设计研究总院有限公司 一种基于多组织架构的云平台的权限管理方法及系统
WO2022042745A1 (zh) * 2020-08-31 2022-03-03 北京书生网络技术有限公司 一种密钥管理方法及装置
US11902284B2 (en) * 2021-03-05 2024-02-13 Sap Se Tenant user management in cloud database operation
US20230034394A1 (en) * 2021-07-30 2023-02-02 Ramp Business Corporation Communication platform server integration
US20230245189A1 (en) * 2022-01-28 2023-08-03 Savitha Sathyan MANAGEMENT PLATFORM FOR COMMUNITY ASSOCIATION MGCOne Online Platform and Marketplace
US12026684B2 (en) * 2022-05-06 2024-07-02 Bank Of America Corporation Digital and physical asset transfers based on authentication
US20240007464A1 (en) * 2022-06-30 2024-01-04 Bank Of America Corporation Integration of real-world and virtual-world systems
US12112301B2 (en) * 2022-08-01 2024-10-08 Bank Of America Corporation Check exception processing in the meta verse
US12020692B1 (en) * 2023-05-17 2024-06-25 Bank Of America Corporation Secure interactions in a virtual environment using electronic voice

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2751814B1 (fr) * 1996-07-24 1998-09-25 Gemplus Card Int Systeme de controle et de gestion de services
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
US20020065695A1 (en) * 2000-10-10 2002-05-30 Francoeur Jacques R. Digital chain of trust method for electronic commerce
EP1244009A1 (en) * 2001-03-20 2002-09-25 SAP Portals Europe GmbH Computer program product, method and computer in role-based application systems
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20060069607A1 (en) * 2004-09-28 2006-03-30 Accenture Global Services Gmbh Transformation of organizational structures and operations through outsourcing integration of mergers and acquisitions
US20080177558A1 (en) * 2005-02-04 2008-07-24 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Resolution of virtual world revocable transfers
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20070088581A1 (en) * 2005-10-19 2007-04-19 Arcline Consulting, Llc Financial methods using a non-trust based charitably integrated business operation
US8626622B2 (en) * 2007-12-14 2014-01-07 Routeone Llc System and methods for electronic signature capture in e-contracting transactions
US20100082133A1 (en) * 2008-09-30 2010-04-01 Ics Triplex Isagraf Inc. Application builder for industrial automation
ES2895440T3 (es) 2012-07-27 2022-02-21 9408 3078 Quebec Inc Método de gestión de derechos digitales basados en roles en un sistema informático

Also Published As

Publication number Publication date
SG11201500645QA (en) 2015-05-28
HK1210531A1 (en) 2016-04-22
CR20150108A (es) 2015-07-03
PT2877954T (pt) 2021-11-12
MX2015001242A (es) 2016-01-14
CA2880095C (en) 2017-01-17
EP2877954B1 (en) 2021-09-01
EP2877954A1 (en) 2015-06-03
BR112015001849A2 (pt) 2017-07-04
MX347104B (es) 2017-04-12
US9843587B2 (en) 2017-12-12
US20150200950A1 (en) 2015-07-16
WO2014015413A1 (en) 2014-01-30
CA2880095A1 (en) 2014-01-30
EP2877954A4 (en) 2016-03-02

Similar Documents

Publication Publication Date Title
ES2895440T3 (es) Método de gestión de derechos digitales basados en roles en un sistema informático
US11042719B2 (en) Digital identity system
US11334882B1 (en) Data access management on a distributed ledger system
US9762553B2 (en) Systems and methods of secure data exchange
US10692085B2 (en) Secure electronic payment
US20230033192A1 (en) Data management systems and methods
US10594484B2 (en) Digital identity system
US10721077B2 (en) Using multiple digital identification documents to control information disclosure
Pauletto Blockchain in international e-government processes: Opportunities for recognition of foreign qualifications
Mburu et al. Review of digital identity management system models
Manohar et al. Understanding data stewardship: taxonomy and use cases
Sorokin A Peek into the Future of Decentralized Identity (v2)
Tumati SBTCert: Soulbound Token Certificate Verification System
Tumati et al. A Soulbound Token Certificate Verification System (SBTCert): Design and Implementation
Doerk The growth factors of self-sovereign identity solutions in Europe
Wandhöfer et al. Identity in the digital age
Salah et al. Open execution—The blockchain model
Al Samarai Developing a Blockchain-Enhanced System for Certificate Generation and QR Code Integration
Center The Blockchain Ethical Design Framework
Rundle et al. Towards a policy and legal framework for identity management: A workshop report
Prins TOWARDS COMMUNITY FRAMEWORK ON ELECTRONIC SIGNATURES AND INDONESIA LEGAL FRAMEWORK
Abendroth et al. D5. 2 Amendment Building Blocks of ABC Technology
Berkley-Bicore et al. D1. 2: Impact Assessment
AFRICA BLUEPRINT: SMART AFRICA ALLIANCE–DIGITAL IDENTITY