Control de acceso para datos encriptados en identificadores legibles por máquina.

Un sistema, que comprende:

un dispositivo cliente que comprende al menos un procesador de hardware;



una aplicación cliente ejecutable en el dispositivo cliente que comprende instrucciones de programa que, cuando se ejecutan, provocan que el dispositivo cliente:

genere un primer identificador legible por máquina usando una primera cantidad de datos encriptados usando al menos una clave criptográfica para representar en un visualizador del dispositivo cliente, en el que un dispositivo lector que tiene la al menos una clave criptográfica almacenada en el mismo se configura para desencriptar la primera cantidad de datos, comprendiendo la primera cantidad de datos una primera porción de entrada de usuario y una segunda porción de entrada de usuario, encriptándose la primera porción de entrada de usuario usando una primera clave criptográfica que es accesible por el dispositivo lector y encriptándose la segunda porción de entrada de usuario usando una segunda clave criptográfica que no es accesible por el dispositivo lector;

identifique un segundo identificador legible por máquina en al menos una imagen capturada por el dispositivo cliente, generándose el segundo identificador legible por máquina por el dispositivo lector;

decodifique el segundo identificador legible por máquina para identificar una segunda cantidad de datos creada por el dispositivo lector, después de que la primera cantidad de datos se desencripta usando la al menos una clave criptográfica, basándose al menos en parte en la primera cantidad de datos y desencriptada por el dispositivo lector usando la al menos una clave criptográfica;

desencripte la segunda cantidad de datos usando la al menos una clave criptográfica; e

identifique si existe un conflicto entre la primera cantidad de datos y la segunda cantidad de datos.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2016/020388.

Solicitante: Wonderhealth, LLC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: P.O. Box 17498 Atlanta, GA 30316 ESTADOS UNIDOS DE AMERICA.

Inventor/es: HILL, KENNETH, HILL,KATHERINE S.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/62 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
  • G16H10/65
  • H04L9/08 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/14 H04L 9/00 […] › utilizando varias claves o algoritmos.

PDF original: ES-2809698_T3.pdf

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]

MÉTODO PARA UNA ACTUALIZACIÓN DE ENLACE EN EL SISTEMA MÓVIL IPv6 Y SISTEMA DE COMUNICACIÓN MÓVIL IPv6, del 15 de Febrero de 2012, de HUAWEI TECHNOLOGIES CO., LTD.: Un nodo móvil, MN, en un sistema de comunicación IPv6, que comprende: una primera unidad de enrutabilidad de retorno , adaptada para realizar un procedimiento de […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .