ENCRIPTACIÓN DE DATOS MEDIANTE ALGORITMO DE ENCRIPTACIÓN DE PARÁMETROS EXTERNOS (EXTERNAL ARGUMENTS ENCRIPTATION ALGORYTHM).

Encriptación de datos mediante algoritmo de encriptación de parámetros externos (External Arguments Encriptation Algorythm):

es un sistema de encriptación que hace uso de algoritmos de tipo simétrico de clave secreta pero cuyos parámetros de funcionamiento y/o el propio algoritmo de encriptación/desencriptación son desconocidos antes de usarse y que son creados en el momento de la encriptación y después destruidos, pero almacenados en un sistema informático o no informático (papel, memoria humana, otros soportes no informáticos, etc...) independiente, o no, del sistema que encripta o desencripta los datos/mensaje, para su posterior reutilización en el momento de la desencriptación. Se usará como un sistema Cliente-Servidor, donde el Cliente usa un conjunto de parámetros variables y/o el propio algoritmo, pero almacenados de forma externa al propio Cliente, en el Servidor. Los parámetros de funcionamiento y/o el propio algoritmo de encriptación/desencriptación pueden ser generados/usados tanto por el Cliente como por el Servidor, pero son almacenados exclusivamente en el Servidor (sea éste un sistema de almacenamiento informático o no) de forma independiente al Cliente, lo que le permite el control y/o limitación de su uso.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/ES2012/070032.

Solicitante: SUBIRES BEDOYA, Antonio.

Nacionalidad solicitante: España.

Inventor/es: SUBIRES BEDOYA,Antonio.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/14 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando varias claves o algoritmos.

Patentes similares o relacionadas:

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Sistema criptográfico y metodología para asegurar criptografía de software, del 20 de Mayo de 2020, de V-Key Inc: Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Método y sistema para aprovisionamiento y almacenamiento de clave criptográfica mediante criptografía de curva elíptica, del 26 de Febrero de 2020, de MasterCard International Incorporated: Un método para distribuir múltiples claves criptográficas usadas para acceder a datos, que comprende: recibir , por un dispositivo de recepción de un servidor […]

Aseguramiento de datos digitales, del 7 de Agosto de 2019, de Rietsch, Jean-Marc, Marie-Joseph: Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de […]

Generación de clave de seguridad para conectividad dual, del 6 de Junio de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el […]

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos, del 23 de Mayo de 2019, de Bicdroid Inc: Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad […]

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos, del 15 de Abril de 2019, de Idemia Identity & Security France: Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .