Aseguramiento de datos digitales.

Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo,

temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) (1),

consistiendo la primera fase en:

a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) (8);

b) calcular (6) una huella (E(FO)) del fichero de origen (FO) (8) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica (7) o un sello electrónico (7);

c) transferir dichos datos digitales y la huella (E(FO)) de dicho fichero de origen (FO) (8) en una memoria de un sistema (5) del centro de gestión, y

(d) entrar, en caso necesario, parámetros operativos requeridos para el funcionamiento de dicho procedimiento; consistiendo la segunda fase en:

e) aplicar a una unidad central de procesamiento (UCT) (2) del centro de gestión una primera ley de programación que permite reestructurar el fichero de origen (FO) (8) en forma de una pluralidad de bloques independientes e identificables (13) cuyo número (K) y tamaño (l), constante o variable, están determinados en dicha primera ley, debiendo permitir la concatenación de dichos bloques reconstituir ulteriormente dicho fichero de origen (FO) (8), estando dichos bloques estructurados según un formato que presenta un campo "Datos" (10) destinado a los elementos binarios (eb) de los datos respectivos atribuidos específicamente a cada uno de dichos bloques y varios campos reservados para información que indica cada una una característica útil relativa a dicho bloque, comprendiendo dicha información un código de identificación único del bloque (CI) (9), y posiblemente el tamaño (I) (14) de dicho bloque,

constituyendo el conjunto de los bloques formados y formateados de este modo un fichero de bloques (FB) (15), que se registra en memoria (5, 5'); y consistiendo la tercera fase en:

f) hacer aplicar por la unidad central de procesamiento (2) una segunda ley de programación que permite transferir (17, 20) los bloques del fichero de bloques (FB) (15) hacia al menos uno de una pluralidad de sitios de terceros de almacenamiento (21), correspondiendo cada bloque a al menos un sitio de almacenamiento,

pudiendo ser los sitios de almacenamiento locales, remotos o procesados en modo "nube" y pudiendo usar, además, internamente todos los medios tradicionales de aseguramiento;

g) insertar (17) en el formato de cada bloque un campo adicional (19) destinado a contener el número y las direcciones del al menos un sitio de terceros respectivo hacia los que debe transferirse dicho bloque, estando el conjunto de los bloques formateados de este modo agrupado en un segundo fichero de bloques (FBS) (23); h) luego transferir en (20), por cualesquiera medios de transmisión apropiados (21), ya sea bloque por bloque, ya sea por sitio, el conjunto de los bloques de dicho segundo fichero de bloques (FBS) (23, 24) hacia los respectivos sitios de terceros;

i) a continuación, establecer, a partir de dicho segundo fichero de bloques (FBS) (23) un primer tipo de tabla cartográfica final (TC) (22) que se presenta en forma de una tabla de dos columnas, registrando la primera los códigos de identificación (CI) de los bloques y asociando la segunda con cada dicho código de identificación (CI) el número y las direcciones del al menos un sitio de terceros de almacenamiento; y

j) transferir la tabla cartográfica final (TC) (22) obtenida de este modo en la memoria del sistema (5) y asegurarla.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2016/053357.

Solicitante: Rietsch, Jean-Marc, Marie-Joseph.

Nacionalidad solicitante: Francia.

Dirección: 1015 Boulevard du Maréchal Leclerc 06360 Eze FRANCIA.

Inventor/es: RIETSCH,JEAN-MARC MARIE-JOSEPH.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F16/11
  • G06F21/60 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › Protección de datos.
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
  • G06F21/64 G06F 21/00 […] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.
  • H04L29/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L9/14 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › utilizando varias claves o algoritmos.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2762905_T3.pdf

 

Patentes similares o relacionadas:

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

Método y sistema para distribución de claves en una red de comunicación inalámbrica, del 29 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave […]

Método para una selección de función de control potenciada en una red de comunicación, red de comunicación, servidor de abonado doméstico, programa y producto de programa informático, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Método para una selección de función de control potenciada en una red de comunicación y con respecto a un equipo de usuario que solicita un […]

Dispositivo de control de acceso y método de control de autenticación, del 29 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un dispositivo de control de acceso, en donde el dispositivo de control de acceso comprende: un módulo de restricción, configurado para restringir […]

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video, del 29 de Abril de 2020, de Orca Interactive Ltd: Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: […]

Método y aparatos para el servicio de múltiples identidades basado en el registro de identidades compartidas, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un servidor de aplicaciones para prestar un servicio de múltiples identidades dentro de una red de comunicación según un subsistema multimedia IP, IMS, comprendiendo […]

Controlar un flujo de datos, del 22 de Abril de 2020, de Accenture Global Services Limited: Un método implementado por ordenador para controlar un flujo de datos desde un ordenador servidor a un ordenador cliente, comprendiendo el ordenador […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .