Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional.

Procedimiento para asegurar la autenticidad y la integridad de datos (DATA) de un código óptico que incluye las siguientes etapas:



- Generar una firma (SIGNATURE) para un código de confianza que sirve para asegurar la autenticidad y la integridad de los datos (DATA) presentados en el código óptico que incluye:

i. calcular un valor hash (HASH) por medio de un algoritmo hashing criptográfico (HALG) para los datos (DATA), de manera que los datos (DATA) incluyen un enlace a datos, en particular un enlace;

ii. añadir un valor aleatorio (TOKEN) al valor hash (HASH), unir y cifrar el valor hash (HASH) y el valor aleatorio (TOKEN) por medio de una clave privada de un algoritmo de cifrado asimétrico (KALG);

- Generar el código de confianza para la presentación en el código óptico, de manera que el código de confianza presenta:

i. una información sobre una instancia de certificación (CAID);

ii. una información sobre el algoritmo hash (HALG) utilizado;

iii. una información sobre el algoritmo de cifrado asimétrico (KALG) utilizado;

iv. los datos (DATA);

v. la firma generada (SIGNATURE)

- Asegurar la autenticidad y la integridad de los datos, en particular de un enlace a través de las siguientes etapas:

i. leer y procesar el código de confianza por medio de un dispositivo de telecomunicación móvil, en particular un teléfono inteligente (smartphone);

ii. determinar el algoritmo hashing (HALG) utilizado sobre el código de confianza por medio del dispositivo de telecomunicación móvil;

iii. calcular un segundo valor hash (HASH 2) sobre datos (DATA) por medio del dispositivo de telecomunicación;

iv. determinar una clave pública para el algoritmo de cifrado asimétrico (KALG) utilizado;

v. descifrar la firma (SIGNATURE) por medio de la clave pública;

vi. aislar el valor hash (HASH) de la firma descifrada (SIGNATURE);

vii. comparar el valor hash (HASH) con el segundo valor hash (HASH 2), de manera que en caso de que coincidan el valor hash (HASH) y el segundo valor hash (HASH 2) se abra la dirección de red contenida en el enlace a datos;

viii. aislar el valor aleatorio (TOKEN) de la firma descifrada;

ix. cifrar el valor aleatorio (TOKEN) por medio de la clave pública para un valor aleatorio cifrado (TOKEN_V);

x. añadir el valor aleatorio cifrado (TOKEN_V) en una sintaxis predefinida en la comunicación con un servidor;

xi. descifrar el valor aleatorio cifrado (TOKEN_V) recibido desde el servidor por medio de la clave privada del algoritmo de cifrado asimétrico (KALG) utilizado y comparar el valor aleatorio cifrado para la verificación del código de confianza con una copia almacenada del valor aleatorio (TOKEN_C).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E14198205.

Solicitante: DEUTSCHE TELEKOM AG.

Nacionalidad solicitante: Alemania.

Dirección: Friedrich-Ebert-Allee 140 53113 Bonn ALEMANIA.

Inventor/es: BURLAGA,ROLAND.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G09C5/00 FISICA.G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos de cifrado no previstos en los otros grupos de esta subclase, p. ej. que comprenden la disimulación o la deformación de datos gráficos tales como dibujos, mensajes escritos o impresos.
  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2743047_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Método y sistema para la verificación de información de atributo de identidad, del 24 de Junio de 2020, de MasterCard International Incorporated: Un método para la verificación de un valor de datos a través de una raíz de Merkle, que comprende: almacenar, en una memoria 5 de un servidor de procesamiento, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .