Recopilación segura de datos sensibles.

Un método implementado en un dispositivo electrónico (260, 404) que tiene una interfaz de usuario (124,

300) con una pluralidad de teclas, una interfaz de comunicación (126), una memoria (122), y uno o más procesadores, comprendiendo el método:

recibir, por el uno o más procesadores a través de la interfaz de comunicación (126) y un canal de comunicación seguro, primera información desde un servidor remoto (110) que cambia valores de un primer identificador de capa periódicamente y/o bajo solicitud, incluyendo la primera información al menos un primer valor actual del primer identificador de capa;

detectar, por el uno o más procesadores, una primera entrada de tecla (502) realizada a través de la interfaz de usuario, siendo la primera entrada de tecla una entrada de una primera tecla de la pluralidad de teclas;

determinar, por el uno o más procesadores y usando el primer valor actual del primer identificador de capa, una primera cadena de bits ofuscada correspondiente a la primera entrada de tecla, en el que la determinación de la primera cadena de bits ofuscada correspondiente a la primera entrada de tecla incluye

(i) usar el primer valor actual del primer identificador de capa para determinar un primer mapeo (140) que mapea cada una de la pluralidad de teclas con respecto a un conjunto diferente de coordenadas dentro de un primer espacio virtual, correspondiendo cada conjunto de coordenadas dentro del primer espacio virtual a una cadena de bits diferente, y

(ii) usar el primer mapeo para mapear la primera tecla con respecto a la primera cadena de bits ofuscada; generar, por el uno o más procesadores y usando la primera cadena de bits ofuscada, al menos una primera parte de una primera cadena de datos ofuscada;

provocar, por el uno o más procesadores, que la primera cadena de datos ofuscada se transmita a otro dispositivo (260) a través de una red (106);

recibir, por el uno o más procesadores a través de la interfaz de comunicación (126) y el canal de comunicación seguro, la segunda información desde el servidor remoto, incluyendo la segunda información al menos un segundo valor actual del primer identificador de capa, y siendo el segundo valor actual del primer identificador de capa un nuevo valor resultante de un cambio, realizado por el servidor remoto, al primer valor actual del primer identificador de capa;

detectar, por el uno o más procesadores, una segunda entrada de tecla realizada a través de la interfaz de usuario, siendo la segunda entrada de tecla una entrada de una segunda tecla de la pluralidad de teclas;

determinar, por el uno o más procesadores y usando el segundo valor actual del primer identificador de capa, una segunda cadena de bits ofuscada correspondiente a la segunda entrada de tecla, en el que la determinación de la segunda cadena de bits ofuscada correspondiente a la segunda entrada de tecla incluye

(i) usar el segundo valor actual del primer identificador de capa para determinar un segundo mapeo que mapea cada una de la pluralidad de teclas con respecto a un conjunto diferente de coordenadas dentro de un segundo espacio virtual, correspondiendo cada conjunto de coordenadas dentro del segundo espacio virtual a una cadena de bits diferente, y siendo el segundo mapeo diferente del primer mapeo, y

(ii) usar el segundo mapeo para mapear la segunda tecla con respecto a la segunda cadena de bits ofuscada; generar, por el uno o más procesadores y usando la segunda cadena de bits ofuscada, al menos una primera parte de una segunda cadena de datos ofuscada; y

provocar, por el uno o más procesadores, que la segunda cadena de datos ofuscada se transmita a otro dispositivo (260) a través de la red (106).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2016/055971.

Solicitante: Charter Communications Operating LLC.

Inventor/es: COPELAND,RODNEY ALLEN, CARLSON,JAY ERIC, HANRAHAN,MICHAEL DAVID, ALCOTT,CHRISTOPHER SCOTT.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/62 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2808209_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Transmisión segura de datos sensibles, del 6 de Mayo de 2020, de Charter Communications Operating LLC: Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .