CIP 2015 : G06F 21/62 : Protección del acceso a los datos a través de una plataforma,

p. ej.: con la utilización de teclas o reglas de control de acceso.

CIP2015GG06G06FG06F 21/00G06F 21/62[2] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

CIP2015: Invenciones publicadas en esta sección.

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador.

(29/04/2020) Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , en donde se accede al servicio de protección de datos a través de una red de telecomunicaciones , por medio de un dispositivo informático del abonado del servicio de protección de datos , el dispositivo informático que se conecta a la red de telecomunicaciones , en donde en caso de que el dispositivo informático acceda a un servicio de terceros a través de la red de telecomunicaciones , el servicio de terceros recibe datos relacionados con el usuario, los datos relacionados con el usuario siendo datos relacionados con la identidad del usuario y/o los datos de usuario, en donde el acceso al servicio de terceros a través del servicio de protección de datos implica una transmisión…

Recopilación segura de datos sensibles.

(29/04/2020) Un método implementado en un dispositivo electrónico que tiene una interfaz de usuario con una pluralidad de teclas, una interfaz de comunicación , una memoria , y uno o más procesadores, comprendiendo el método: recibir, por el uno o más procesadores a través de la interfaz de comunicación y un canal de comunicación seguro, primera información desde un servidor remoto que cambia valores de un primer identificador de capa periódicamente y/o bajo solicitud, incluyendo la primera información al menos un primer valor actual del primer identificador de capa; detectar, por el uno o más procesadores, una…

Procedimiento y dispositivo electrónico de gestión de datos.

(01/04/2020). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: OH,YOUNG HAK, KWON,EUN YOUNG.

Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado para establecer una conexión entre el dispositivo electrónico y un dispositivo electrónico externo; y un procesador configurado para: ejecutar la al menos una aplicación; dividir datos, sobre los que la al menos una aplicación es operable, en un primer archivo y un segundo archivo, en el que un tamaño del primer archivo y un tamaño del segundo archivo se basan en un tipo del dispositivo electrónico o el dispositivo electrónico externo; almacenar el primer archivo en la memoria , y transmitir el segundo archivo al dispositivo electrónico externo a través del módulo de comunicación para el almacenamiento del segundo archivo en el dispositivo electrónico externo.

PDF original: ES-2788460_T3.pdf

Método de transferencia de datos y dispositivos criptográficos.

(25/03/2020) Un método de transferencia de datos entre un primer contexto de seguridad en un sistema de inquilino y un segundo contexto de seguridad en un sistema de proveedor de servicios , comprendiendo el método: generar una lista de control de acceso que corresponde a los datos en el primer contexto de seguridad , donde la lista de control de acceso especifica que debe presentarse una credencial de uso válida para permitir un primer tipo de uso de los datos; generar un primer par de claves criptográficas y un primer certificado criptográfico en el segundo contexto de seguridad , comprendiendo el primer par de claves criptográficas una primera clave pública, KBLOB pub, y una primera clave privada, KBLOB priv y el primer certificado criptográfico comprendiendo…

Método y aparato de captura de pantalla.

(18/03/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: WU,Huangwei, HUANG,XI.

Un método de captura de pantalla, que comprende: ejecutar (S201, S301) una aplicación de objetivo y mostrar una primera interfaz de la aplicación de objetivo; recibir (S202, S302) una instrucción de captura de pantalla introducida por un usuario; obtener la información de objetivo en la primera interfaz mediante un modo preestablecido; ajustar la primera interfaz, de acuerdo con la información de objetivo, para obtener una segunda interfaz, en donde la primera interfaz es diferente de la segunda interfaz; y mostrar la segunda interfaz; detectar una zona de la información de objetivo seleccionada por el usuario en la segunda interfaz; modificar la segunda interfaz, de acuerdo con la zona de la información de objetivo seleccionada, para obtener una tercera interfaz; y generar (S204, S304) una imagen que comprenda, al menos, la tercera interfaz.

PDF original: ES-2789223_T3.pdf

Mejoras de interfaz no modal.

(04/12/2019) Un método que comprende: presentar a un usuario una ventana que comprende al menos ambos: a) uno o más controles para editar un objeto; y b) una interfaz de guardado no modal que comprende un cuadro de texto editable; en el que la interfaz de guardado está configurada para permitir ejecutar operaciones de guardar en el objeto sin iniciar una ventana modal para las operaciones de guardar; recibir , a través de uno o más controles, uno o más comandos para agregar o modificar datos dentro del objeto, creando así un objeto modificado; recibir , a través de la interfaz de guardado, entrada de texto en el cuadro de texto editable que indica una ubicación en la que guardar el objeto modificado; en donde la interfaz de guardado está configurada para…

Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada.

(27/11/2019) Método para proporcionar un servicio de delegación de usuario a usuario en un entorno de identidad federada, que comprende: - asignar, en un proveedor de identidad (IdP), una asignación de delegación de un primer usuario, entidad que delega, especificando la asignación de delegación un proveedor de servicios, privilegios o tareas que han de ser realizadas en el proveedor de servicios (sP), y un segundo usuario, entidad delegada, - operar el proveedor de identidad (IdP) para autenticar el segundo usuario, la entidad delegada, si la operación de autenticación es exitosa y si el proveedor de identidad encuentra delegaciones para…

Método, sistema y aparato para el acceso a datos.

(13/11/2019) Un método puesto en práctica por ordenador que comprende: determinar (S101), mediante un dispositivo de almacenamiento, una instrucción de almacenamiento de datos, en donde la instrucción de almacenamiento de datos incluye un identificador y datos que han de guardarse; determinar (S102), mediante el dispositivo de almacenamiento y en base al identificador, una cadena de bloques que corresponde al identificador y un par de claves que corresponden al identificador; almacenar (S103), por el dispositivo de almacenamiento, los datos que han de guardarse en la cadena de bloques en función del par de claves; y acceder, mediante un dispositivo de consulta, a los datos que corresponden al identificador accediendo a la cadena de bloques que corresponde al identificador, en donde determinar (S102) una cadena de bloques…

Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.

(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…

Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados.

(31/10/2019) Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que incluye: - una pluralidad de servidores de almacenamiento que incluyen una cadena de bloques distribuida con la forma de nudos de almacenamiento , dichos servidores de almacenamiento son aptos para grabar un nuevo bloque en la cadena de bloques ; - un módulo de control de acceso que está configurado para crear un derecho de acceso a la cadena de bloques , para un usuario del sistema, dicho derecho de acceso está seleccionado de entre una lista que incluye al menos: • un derecho de acceso que incluye únicamente un derecho de lectura, y • un derecho de acceso que incluye un derecho de grabación de nuevos bloques de la cadena de bloques…

Método y aparato para capa de mapa personal compartida segura.

(25/09/2019). Ver ilustración. Solicitante/s: Nokia Technologies OY. Inventor/es: TIAN,JILEI, SATHISH,SAILESH KUMAR.

Un aparato que comprende: medios para determinar una ubicación geográfica asociada al menos al funcionamiento de un dispositivo; medios para determinar una indicación que describe una relación entre al menos la ubicación geográfica y al menos un primer usuario del dispositivo, en donde la relación se deriva a partir de historial de visitas rastreado del primer usuario a la ubicación geográfica que indica uno o más de: frecuencia de estancias; tiempo de permanencia; posición de permanencia; trayectoria seguida; o tiempo de estancia; medios para determinar al menos un nivel de privacidad para la indicación; y medios para asociar al menos el primer usuario del dispositivo a la indicación y la ubicación geográfica y el al menos un nivel de privacidad.

PDF original: ES-2751111_T3.pdf

Procedimiento y sistema para asegurar los datos.

(11/09/2019) Un procedimiento para asegurar los datos de usuario , que comprende las etapas de: a) establecer los datos de usuario como datos de entrada; b) fragmentar aleatoriamente los datos de entrada en una pluralidad de Átomos , donde un Átomo se define como al menos un bit de datos, y distribuir aleatoriamente los Átomos en una AgrupaciónDeÁtomos y una ClaveDeÁtomos , cada una de los cuales se define como un bloque de almacenamiento de datos o memoria diferente pero relacionado con la otra; y c) registrar información sobre la fragmentación y la distribución de la etapa b) en instrucciones llamadas un MapaDeÁtomos ; caracterizado por que: la AgrupaciónDeÁtomos y ClaveDeÁtomos preexisten la distribución de la etapa b); la AgrupaciónDeÁtomos de la etapa b) se divide…

Flujos de trabajo basados en documentos.

(04/09/2019) Un método que comprende: acceder a datos de flujo de trabajo que representan un flujo de trabajo que comprende un conjunto ordenado de documentos, en el que los datos de flujo de trabajo comprenden datos que indican (a) una pluralidad de documentos y (b) un orden para la pluralidad de documentos dentro del flujo de trabajo; en el que el orden no es ni alfabético ni basado en fecha; detectar un cambio en datos almacenados en o emitidos por un primer documento en la pluralidad de documentos; basándose en los datos de flujo de trabajo, para un segundo documento en la pluralidad de documentos que se ordena después del primer documento, determinar que el segundo documento depende de los datos almacenados en o emitidos por al menos el primer documento; en respuesta a detectar el cambio, y adicionalmente en respuesta…

Método para gestionar varios perfiles en un elemento seguro.

(28/08/2019). Solicitante/s: Thales Dis France SA. Inventor/es: DUPREZ,JÉRÔME, DEHLINGER,FRANCK, XIAO,YING.

Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico, caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.

PDF original: ES-2755990_T3.pdf

Método y sistema para acceso restringido a servicio.

(07/08/2019) Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor de contenido, que comprende el proveedor de contenido, medios de validación y un terminal con una tarjeta SIM, teniendo la tarjeta SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección…

Aseguramiento de datos digitales.

(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) , consistiendo la primera fase en: a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ; b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ; c) transferir…

Método de personalización de un elemento de seguridad que coopera con un equipo.

(30/07/2019) Un método de personalización de un elemento de seguridad que coopera con un dispositivo , consistente dicha personalización en descargar datos relacionados con una suscripción a una red de un operador de radiotelefonía móvil en dicho elemento de seguridad , caracterizado porque consiste en: i- conectar dicho equipo a un lector de tarjetas ; ii- leer en una tarjeta conectada a dicho lector de tarjeta los datos del operador correspondientes a al menos una suscripción a una red de un operador de radiotelefonía móvil; iii- transmitir dichos datos del operador desde dicho lector a una red del operador ; iv- transmitir desde dicha red del operador …

Protección de datos de un control numérico.

(10/07/2019) Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos: - primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada, - cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado, en donde, en caso…

Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales.

(10/07/2019) La presente invención describe un método y sistema para protegerIa integridad y autoría de una información de registro de usuarios, aplicable al registro de información de votantes, mediante técnicas biométricas. Para ello, después de una primera etapa de introducción de una información de registro, se implementa una segunda etapa de protección de Ia integridad de Ia información de registro. En esta segunda etapa se genera un prueba de integridad dedicha información y se muestra dicha prueba de integridad al usuario que quiere protegerla. En una tercera etapa de generación deuna prueba de no repudio de Ia información de registro, se obtiene una prueba biométrica del usuario que contenga Ia prueba de integridad mostrada, se contruye una prueba…

Método y aparato que proporciona ajuste de privacidad y monitorización de interfaz de usuario.

(03/07/2019) Un método, que comprende: operar (12A) una interfaz de usuario de un dispositivo para recibir de un usuario, un ajuste de privacidad de usuario, y monitorizar (12C) accesos de programa de aplicación a sensores de dispositivo para detectar una violación de una política de sensor, donde al menos algunas categorías de privacidad de información personal de usuario comprenden una pluralidad de subcategorías, caracterizado por recibirse el ajuste de privacidad de usuario para categorías individuales de una pluralidad de categorías de privacidad de información personal de usuario, y mapear (12B) cada ajuste de privacidad de usuario a uno o más sensores de dispositivo para formar una política de sensor para la categoría de privacidad de información personal de usuario, donde el mapeo forma…

Procedimiento de carga de archivo en memoria de acceso aleatorio en un aparato electrónico y aparato electrónico asociado.

(01/07/2019) Procedimiento de carga de aplicación en memoria de acceso aleatorio en un aparato electrónico concebido para funcionar en un entorno de ejecución de confianza (TEE), debido a la ejecución de un sistema de explotación de confianza por un procesador del aparato electrónico , o en un entorno de ejecución polivalente (REE), caracterizado por que comprende las etapas siguientes: - recepción (E10), por el sistema de explotación de confianza , de informaciones (L1) que identifican al menos una aplicación, estando las informaciones que identifican la mencionada aplicación contenidas en un descriptivo de requisitos (L1) preparado durante el funcionamiento en el entorno de ejecución polivalente (REE); - comprobación (E11), por…

Método y aparato para la mediación de comunicaciones.

(19/06/2019) Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático intermediario, comprendiendo el método: el establecimiento de un enlace de comunicaciones con cada uno del primer y el segundo dispositivo informático; la recepción de un mensaje de solicitud de información desde el segundo dispositivo informático, comprendiendo el mensaje de solicitud de información un documento electrónico que permite la entrada de información en un formato no protegido; la modificación del mensaje de solicitud de información para permitir…

Métodos y sistemas para borrar información solicitada.

(17/06/2019) Un método de borrado de registros de anotación, comprendiendo el método: identificar, por un dispositivo informático a partir de una base de datos de registros de anotación, una pluralidad de registros de anotación generados durante un periodo de tiempo, en el que cada registro de anotación corresponde a una actividad de usuario; y para cada registro de anotación identificado: determinar, por el dispositivo informático, si se ha realizado una solicitud de borrado asociada con el registro de anotación, y en respuesta a la determinación de que no se ha recibido una solicitud de borrado: identificar un identificador único asociado con el registro de anotación,…

Manejo de indagaciones genómicas.

(12/06/2019) Un método para procesar una indagación en un genoma para producir un reporte, comprendiendo el método: recibir un primer código secreto, un segundo código secreto y una solicitud de indagación a través de una red de comunicaciones durante una primera sesión de comunicaciones y almacenar un valor de representante asociado con la solicitud de indagación en una base de datos; usar el primer código secreto para determinar una clave del genoma que permita el acceso a los datos del genoma almacenados en la base de datos y asociados con el primer código secreto; asociar el valor de representante y una clave de indagación utilizando el segundo código secreto, de modo que la clave de indagación solo se puede encontrar con el valor de representante utilizando tanto el valor de representante como el segundo código secreto; almacenar…

Red sanitaria internacional.

(28/05/2019). Solicitante/s: CABALLERO VALENCIA, Antxon. Inventor/es: CABALLERO VALENCIA,Antxon.

Red sanitaria internacional, de aquellas que comprenden al menos un servidor web que incluye un software de servidor web cargado, que almacena y procesa datos médicos y personales de uno o más pacientes, uno o más teléfonos móviles inteligentes, o dispositivos similares, que incluyen su correspondiente software y uno o más ordenadores conectados al mencionado servidor web, donde cada uno de los teléfonos móviles inteligentes dispone de un sensor biométrico de reconocimiento de un paciente y dichos teléfono móvil inteligente, o dispositivo similar, procesa, almacena y envía los datos procedentes del mencionado sensor biométrico al servidor web, y porque el servidor recibe al menos los datos enviados por el teléfono móvil inteligente procedentes del sensor biométrico los almacena, procesa y envía como respuesta una clave aleatoria, que introducida en uno de los ordenadores conectados al servidor web permite el acceso a los datos médicos y personales del mencionado paciente.

PDF original: ES-2714425_A1.pdf

Método de gestión de archivos remotos.

(28/05/2019). Solicitante/s: PERNÍA POLO, Iván. Inventor/es: GOMEZ SALES,JOSE ANTONIO, PERNÍA POLO,Iván, DOMENECH LEAL,José.

Método de gestión de archivos remotos. En este documento se describe un método de gestión de archivos remotos por parte de uno o varios usuarios con distintos privilegios de acceso, modificación y control de carpetas y archivos ubicados en un servidor remoto accesible por parte de dichos usuarios. El método objeto de la invención aquí descrita permite gestionar de forma dinámica y con seguimiento en tiempo real una serie de carpetas y archivos, que se denominan de forma genérica como elementos a lo largo de este documento. El acceso a cada elemento queda registrado, así como qué tipos de usuarios pueden acceder a cada elemento, y en qué momento, bajo qué circunstancias y en qué secuencia temporal.

PDF original: ES-2714396_A1.pdf

Ofuscación de datos polimórfica multicanal basada en software.

(15/05/2019) Una red de comunicación segura que comprende: al menos un dispositivo cliente conectable de forma comunicativa a un servidor anfitrión para comunicar datos entre el dispositivo cliente y el servidor anfitrión; comprendiendo el servidor anfitrión: un medio asociado con el servidor anfitrión para generar e incorporar de forma polimórfica una pluralidad de datos de ofuscación y código de programa en un código fuente para un formulario de entrada de datos que incluye generar una pluralidad de elementos de formulario señuelo e incorporar los elementos de formulario señuelo en el código fuente del formulario de entrada de datos; y un medio asociado con el servidor anfitrión…

Un método y un sistema para proporcionar un extracto de documento.

(08/05/2019) Un método para proporcionar un extracto de documento a partir de un documento fuente, dicho documento fuente es un documento clasificado, dicho método comprende las etapas de a) proporcionar dicho documento (32a) fuente en un formato legible por ordenador, b) seleccionar por lo menos un elemento desde dicho documento (32a) fuente, c) establecer un conjunto de datos de identificación para identificar dicho por lo menos un elemento que se ha seleccionado, d) validar dicho por lo menos un elemento que se ha seleccionado, caracterizado porque el método comprende e) proporcionar el extracto del documento en un formato fijo…

Método para asegurar un dispositivo informático.

(25/04/2019) Un método para asegurar un dispositivo informático, en el que el dispositivo informático está configurado para almacenar una clave de acceso en una ubicación de almacenamiento para que el dispositivo informático funcione en un modo operativo y el dispositivo informático está configurado para evitar la operación en el modo operativo sin la clave de acceso, el método comprende: el dispositivo informático que recupera la clave de acceso de un dispositivo informático externo en respuesta a la provisión de datos de identificación por parte de un usuario y el almacenamiento de la clave de acceso en la ubicación de almacenamiento; el dispositivo informático que funciona en dicho modo operativo en respuesta a la recepción y almacenamiento de la clave de acceso; el dispositivo informático…

Sistema de control de acceso a la red y método.

(17/04/2019) Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende: el cliente que se opera para realizar una solicitud de acceso de red a un recurso en una red 12); el cliente que se opera para acceder a un servidor de acceso a la red en la red para configurar un perfil de acceso a la red mediante la selección entre las opciones de acceso a la red disponibles, las opciones de acceso a la red disponibles que incluyen al menos uno de: opciones antiprograma maligno; opciones de comunicaciones a evitar; tipos de archivos y protocolos a evitar; direcciones de correo electrónico a evitar; sitios web a evitar; y tipo de correo electrónico que no se va a recibir; …

Comparación de una lista de contactos automatizada con una mejora de la privacidad.

(15/04/2019) Un procedimiento para comparar una primera pluralidad de conjuntos de datos privados, como una agenda de contactos privada y almacenada en un dispositivo cliente de comunicación con una segunda pluralidad de conjuntos de datos, como un gran repositorio de contactos almacenado en un sistema de comunicación basado en servidor , que comprende las etapas de: a) dicho sistema de servidor que recibe para cada una de dicha primera pluralidad de conjuntos de datos privados un valor hash reducido de dicho cliente, preferiblemente en un canal de transmisión cifrado, con una solicitud para comparar dichos conjuntos de datos privados con dicha segunda pluralidad de conjuntos de datos almacenados en dicho servidor, en el que dicho valor hash reducido tiene una longitud s que representa el número de bits de un valor hash criptográfico…

Sistemas electrónicos de terminales electrónicos y servidores para asegurar la integridad de la información en el entorno tecnológico distribuido y métodos de uso de los mismos.

(11/04/2019) Un método implementado por ordenador, que comprende: recibir electrónicamente, en un primer momento, a través de una primera red de ordenadores, mediante al menos un procesador de ordenador específicamente programado de un sistema de gestión de datos central que ejecuta software para realizar el método, primeros datos del terminal en el que los primeros datos de terminal comprenden al menos una primera secuencia de datos alfanuméricos, en el que la al menos una primera secuencia de datos alfanuméricos se ha generado mediante al menos una primera máquina terminal y es un resultado de al menos un primer algoritmo de ofuscación unidireccional cuya al menos una primera entrada es al menos un primer número generado por el terminal que se ha generado por, o ha sido introducido…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .