Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional.
Procedimiento para asegurar la autenticidad y la integridad de datos (DATA) de un código óptico que incluye las siguientes etapas:
- Generar una firma (SIGNATURE) para un código de confianza que sirve para asegurar la autenticidad y la integridad de los datos (DATA) presentados en el código óptico que incluye:
i. calcular un valor hash (HASH) por medio de un algoritmo hashing criptográfico (HALG) para los datos (DATA), de manera que los datos (DATA) incluyen un enlace a datos, en particular un enlace;
ii. añadir un valor aleatorio (TOKEN) al valor hash (HASH), unir y cifrar el valor hash (HASH) y el valor aleatorio (TOKEN) por medio de una clave privada de un algoritmo de cifrado asimétrico (KALG);
- Generar el código de confianza para la presentación en el código óptico, de manera que el código de confianza presenta:
i. una información sobre una instancia de certificación (CAID);
ii. una información sobre el algoritmo hash (HALG) utilizado;
iii. una información sobre el algoritmo de cifrado asimétrico (KALG) utilizado;
iv. los datos (DATA);
v. la firma generada (SIGNATURE)
- Asegurar la autenticidad y la integridad de los datos, en particular de un enlace a través de las siguientes etapas:
i. leer y procesar el código de confianza por medio de un dispositivo de telecomunicación móvil, en particular un teléfono inteligente (smartphone);
ii. determinar el algoritmo hashing (HALG) utilizado sobre el código de confianza por medio del dispositivo de telecomunicación móvil;
iii. calcular un segundo valor hash (HASH 2) sobre datos (DATA) por medio del dispositivo de telecomunicación;
iv. determinar una clave pública para el algoritmo de cifrado asimétrico (KALG) utilizado;
v. descifrar la firma (SIGNATURE) por medio de la clave pública;
vi. aislar el valor hash (HASH) de la firma descifrada (SIGNATURE);
vii. comparar el valor hash (HASH) con el segundo valor hash (HASH 2), de manera que en caso de que coincidan el valor hash (HASH) y el segundo valor hash (HASH 2) se abra la dirección de red contenida en el enlace a datos;
viii. aislar el valor aleatorio (TOKEN) de la firma descifrada;
ix. cifrar el valor aleatorio (TOKEN) por medio de la clave pública para un valor aleatorio cifrado (TOKEN_V);
x. añadir el valor aleatorio cifrado (TOKEN_V) en una sintaxis predefinida en la comunicación con un servidor;
xi. descifrar el valor aleatorio cifrado (TOKEN_V) recibido desde el servidor por medio de la clave privada del algoritmo de cifrado asimétrico (KALG) utilizado y comparar el valor aleatorio cifrado para la verificación del código de confianza con una copia almacenada del valor aleatorio (TOKEN_C).
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E14198205.
Solicitante: DEUTSCHE TELEKOM AG.
Nacionalidad solicitante: Alemania.
Dirección: Friedrich-Ebert-Allee 140 53113 Bonn ALEMANIA.
Inventor/es: BURLAGA,ROLAND.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G09C5/00 FISICA. › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS. › G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO. › Aparatos o métodos de cifrado no previstos en los otros grupos de esta subclase, p. ej. que comprenden la disimulación o la deformación de datos gráficos tales como dibujos, mensajes escritos o impresos.
- H04L9/32 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
PDF original: ES-2743047_T3.pdf
Patentes similares o relacionadas:
Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]
Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]
Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]
Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]
MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]
MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]
Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]
Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]