ENCRIPTACIÓN DE DATOS MEDIANTE ALGORITMO DE ENCRIPTACIÓN DE PARÁMETROS EXTERNOS (EXTERNAL ARGUMENTS ENCRIPTATION ALGORYTHM).
Encriptación de datos mediante algoritmo de encriptación de parámetros externos (External Arguments Encriptation Algorythm):
es un sistema de encriptación que hace uso de algoritmos de tipo simétrico de clave secreta pero cuyos parámetros de funcionamiento y/o el propio algoritmo de encriptación/desencriptación son desconocidos antes de usarse y que son creados en el momento de la encriptación y después destruidos, pero almacenados en un sistema informático o no informático (papel, memoria humana, otros soportes no informáticos, etc...) independiente, o no, del sistema que encripta o desencripta los datos/mensaje, para su posterior reutilización en el momento de la desencriptación. Se usará como un sistema Cliente-Servidor, donde el Cliente usa un conjunto de parámetros variables y/o el propio algoritmo, pero almacenados de forma externa al propio Cliente, en el Servidor. Los parámetros de funcionamiento y/o el propio algoritmo de encriptación/desencriptación pueden ser generados/usados tanto por el Cliente como por el Servidor, pero son almacenados exclusivamente en el Servidor (sea éste un sistema de almacenamiento informático o no) de forma independiente al Cliente, lo que le permite el control y/o limitación de su uso.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/ES2012/070032.
Solicitante: SUBIRES BEDOYA, Antonio.
Nacionalidad solicitante: España.
Inventor/es: SUBIRES BEDOYA,Antonio.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L9/14 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando varias claves o algoritmos.
Patentes similares o relacionadas:
Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]
Sistema criptográfico y metodología para asegurar criptografía de software, del 20 de Mayo de 2020, de V-Key Inc: Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento […]
Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]
Método y sistema para aprovisionamiento y almacenamiento de clave criptográfica mediante criptografía de curva elíptica, del 26 de Febrero de 2020, de MasterCard International Incorporated: Un método para distribuir múltiples claves criptográficas usadas para acceder a datos, que comprende: recibir , por un dispositivo de recepción de un servidor […]
Aseguramiento de datos digitales, del 7 de Agosto de 2019, de Rietsch, Jean-Marc, Marie-Joseph: Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de […]
Generación de clave de seguridad para conectividad dual, del 6 de Junio de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el […]
Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos, del 23 de Mayo de 2019, de Bicdroid Inc: Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad […]
Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos, del 15 de Abril de 2019, de Idemia Identity & Security France: Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base […]