Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional.

Procedimiento para asegurar la autenticidad y la integridad de datos (DATA) de un código óptico que incluye las siguientes etapas:



- Generar una firma (SIGNATURE) para un código de confianza que sirve para asegurar la autenticidad y la integridad de los datos (DATA) presentados en el código óptico que incluye:

i. calcular un valor hash (HASH) por medio de un algoritmo hashing criptográfico (HALG) para los datos (DATA), de manera que los datos (DATA) incluyen un enlace a datos, en particular un enlace;

ii. añadir un valor aleatorio (TOKEN) al valor hash (HASH), unir y cifrar el valor hash (HASH) y el valor aleatorio (TOKEN) por medio de una clave privada de un algoritmo de cifrado asimétrico (KALG);

- Generar el código de confianza para la presentación en el código óptico, de manera que el código de confianza presenta:

i. una información sobre una instancia de certificación (CAID);

ii. una información sobre el algoritmo hash (HALG) utilizado;

iii. una información sobre el algoritmo de cifrado asimétrico (KALG) utilizado;

iv. los datos (DATA);

v. la firma generada (SIGNATURE)

- Asegurar la autenticidad y la integridad de los datos, en particular de un enlace a través de las siguientes etapas:

i. leer y procesar el código de confianza por medio de un dispositivo de telecomunicación móvil, en particular un teléfono inteligente (smartphone);

ii. determinar el algoritmo hashing (HALG) utilizado sobre el código de confianza por medio del dispositivo de telecomunicación móvil;

iii. calcular un segundo valor hash (HASH 2) sobre datos (DATA) por medio del dispositivo de telecomunicación;

iv. determinar una clave pública para el algoritmo de cifrado asimétrico (KALG) utilizado;

v. descifrar la firma (SIGNATURE) por medio de la clave pública;

vi. aislar el valor hash (HASH) de la firma descifrada (SIGNATURE);

vii. comparar el valor hash (HASH) con el segundo valor hash (HASH 2), de manera que en caso de que coincidan el valor hash (HASH) y el segundo valor hash (HASH 2) se abra la dirección de red contenida en el enlace a datos;

viii. aislar el valor aleatorio (TOKEN) de la firma descifrada;

ix. cifrar el valor aleatorio (TOKEN) por medio de la clave pública para un valor aleatorio cifrado (TOKEN_V);

x. añadir el valor aleatorio cifrado (TOKEN_V) en una sintaxis predefinida en la comunicación con un servidor;

xi. descifrar el valor aleatorio cifrado (TOKEN_V) recibido desde el servidor por medio de la clave privada del algoritmo de cifrado asimétrico (KALG) utilizado y comparar el valor aleatorio cifrado para la verificación del código de confianza con una copia almacenada del valor aleatorio (TOKEN_C).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E14198205.

Solicitante: DEUTSCHE TELEKOM AG.

Nacionalidad solicitante: Alemania.

Dirección: Friedrich-Ebert-Allee 140 53113 Bonn ALEMANIA.

Inventor/es: BURLAGA,ROLAND.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C5/00 SECCION G — FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos de cifrado no previstos en los otros grupos de esta subclase, p. ej. que comprenden la disimulación o la deformación de datos gráficos tales como dibujos, mensajes escritos o impresos.
  • H04L9/32 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2743047_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes, del 25 de Septiembre de 2019, de Ingenico Group: Procedimiento de transmisión de datos, procedimiento puesto en práctica por un primer dispositivo electrónico, llamado emisor, con destino a un segundo […]

Imagen de 'Estructura de circuito de función física no clonable'Estructura de circuito de función física no clonable, del 25 de Septiembre de 2019, de Tongxin Microelectronics Co., Ltd: Una estructura de circuito de función física no clonable, que comprende n grupos de conductores pasivos (10 , 10 , 10 , ... 10(n)) y n unidades XOR (20 , […]

Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión, del 25 de Septiembre de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación […]

Imagen de 'Método y sistema de intercambio de material clave a prueba de…'Método y sistema de intercambio de material clave a prueba de escuchas, del 25 de Septiembre de 2019, de DEUTSCHE TELEKOM AG: Método de intercambio de material clave a prueba de escuchas entre un emisor y un receptor para una clave de encriptación de un […]

Imagen de 'Método de personalización de un documento de seguridad'Método de personalización de un documento de seguridad, del 25 de Septiembre de 2019, de OBERTHUR TECHNOLOGIES: Método de personalización, implementado por un sistema (SY) que comprende un dispositivo de procesamiento (DA) y un dispositivo de personalización (DB), para personalizar […]

Método y dispositivo de procesamiento de datos basado en cadena de bloques, del 29 de Agosto de 2019, de Advanced New Technologies Co., Ltd: Un método para procesar datos basados en cadena de bloques, el método que comprende las siguientes etapas realizadas por un dispositivo: monitorear una cantidad de datos de […]

Método y sistema para proporcionar un servicio de autenticación federado con expiración gradual de credenciales, del 28 de Agosto de 2019, de OneSpan International GmbH: Un método para proporcionar un servicio de inicio de sesión único, que comprende recibir , en un servidor de autenticación , una solicitud de autenticación […]

Método de protección de un depósito de claves asistido por servidor, del 22 de Agosto de 2019, de Thales Dis France SA: Método para acceder a un almacén de datos (DS) previamente bloqueado usando una frase de contraseña (PP) desde un dispositivo (UD), incluyendo dicho método los […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .