Sistema y método de protección de datos.

Un sistema de autenticación para autorizar un acceso a información a proteger,

incluyendo un token de hardware (1) que tiene una memoria (4) que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena:

- una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y

- una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde:

-- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y) están dispuestos en una matriz (100), que tiene al menos un orden de lectura y de tal manera que cada primer elemento de información (I1-IN) esté separado de un primer elemento de información sucesivo (I1-IN), en dicho orden de lectura, por uno de dichos primeros elementos de datos aleatorios (RBx,y), y

-- la zona de memoria privada (4a) almacena además un primer vector de esquema de sello (SS), de tipo encriptado, conteniendo primera información de disposición relativa de los primeros elementos de información (I1-IN) en la matriz (100) y primera información de tamaño de cada primer elemento de datos aleatorios (RBx,y), con el fin de permitir el acceso a cada uno de los primeros elementos de información (I1-IN) en la matriz (100),

estando configurado además dicho sistema de autenticación para:

- supeditar el acceso a la zona de memoria privada (4a) a la introducción de dicho número de identificación personal;

- desencriptar el primer vector de esquema de sello y adquirir dicha primera información de disposición relativa de los primeros elementos de información (I1-IN) y dicha primera información de tamaño de cada primer elemento de datos aleatorios (RBx,y) en la matriz (100);

- comprobar la correspondencia entre dicha primera información de disposición relativa adquirida y la disposición de los primeros elementos de información (I1-IN) en la matriz (100), y entre dicha primera información de tamaño adquirida y el tamaño de los primeros elementos de datos aleatorios en la matriz (100); y

- autorizar o denegar el acceso a dichos elementos de información a proteger en base a un resultado de dicha comprobación de correspondencia entre dicha primera información de disposición relativa adquirida y la disposición de los primeros elementos de información (I1-IN) en la matriz (100), y entre dicha primera información de tamaño adquirida y los tamaños respectivos de dichos primeros elementos de datos aleatorios (RBx,y),

-- donde la primera información de disposición relativa de los primeros elementos de información (I1-IN) sigue una a otra en un orden aleatorio en dicho primer vector de esquema de sello (SS), obteniéndose dicho orden aleatorio por medio de un número aleatorio de permutaciones de dicha primera información de disposición relativa de los primeros elementos de información (I1-IN), y donde la realización de dichas permutaciones incluye:

i) permutar la posición de un elemento de información inicial elegido entre los primeros elementos de información (I1- IN) con la posición de otro de los primeros elementos de información (I1-IN);

ii) permutar la posición de dos o más elementos de información elegidos entre dichos primeros elementos de información (I1-IN), estando estas posiciones después de la posición en la matriz (100) en la que dicho elemento de información inicial fue asignado anteriormente a la operación de permutación i), y siendo el número de primeros elementos de información (I1-IN) igual a N, y realizándose la operación de permutación i) un número de veces B elegido aleatoriamente y de tal manera que B no sea un divisor de N!·(N+1)!.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E13169589.

Solicitante: Leonardo S.p.A.

Inventor/es: BARLETTA,ALESSANDRO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/10 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › La protección de la distribuidos de programas o contenidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
  • G09C1/00 G […] › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/08 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2663422_T3.pdf

 

  • Fb
  • Twitter
  • G+
  • 📞

Patentes similares o relacionadas:

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos, del 2 de Enero de 2019, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, […]

Autenticación de suministro de a través de respuesta al desafío de temporización, del 11 de Diciembre de 2018, de HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.: Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , […]

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación, del 7 de Diciembre de 2018, de MITSUBISHI ELECTRIC CORPORATION: Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado […]

Certificación criptográfica de entornos de ejecución alojados seguros, del 5 de Diciembre de 2018, de Microsoft Technology Licensing, LLC: Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un […]

Mensajería segura, del 23 de Noviembre de 2018, de Soprano Design Limited: Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento […]

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip, del 20 de Noviembre de 2018, de BUNDESDRUCKEREI GMBH: Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación […]

El uso de huellas digitales para asociar datos con una obra, del 30 de Octubre de 2018, de AUDIBLE MAGIC CORPORATION: Un método que comprende: durante el muestreo o una primera reproducción de una obra, la recepción, por parte de un dispositivo de usuario, de un comando para asociar […]

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas, del 24 de Octubre de 2018, de Nchain Holdings Limited: Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un […]

‹‹ Taza de inodoro de cerámica y método para la fabricación de la taza

Un dispositivo de conexión ››