Gestión central de certificados.
(09/10/2019) Procedimiento de gestión de certificados para una pluralidad de clientes que comprende las etapas de:
recibir (S1), en un sistema de gestión de certificados , un primer certificado correspondiente a un sujeto , comprendiendo el primer certificado correspondiente al sujeto una primera clave pública, un campo de emisor con un primer emisor y un campo de número de serie con un primer número de serie, firmándose el primer certificado correspondiente al sujeto con un primer certificado correspondiente al primer emisor;
generar (S3), en el sistema de gestión de certificados , un segundo certificado correspondiente al sujeto ;
transmitir (S4) el segundo certificado correspondiente al sujeto desde el sistema de gestión de certificados a uno de la pluralidad de clientes ;
…
Método para aplicar normas de salud de punto final.
(09/10/2019) Método para aplicar normas referentes a vulnerabilidades de seguridad para un dispositivo de usuario de punto final asociado con un usuario, comprendiendo el método:
• en un servidor remoto, implementar un marco incorporado;
• integrar el marco incorporado dentro de una aplicación web, en el que la aplicación web comprende una aplicación accesible a través de Internet;
• recopilar de manera activa datos de salud de punto final asociados con un dispositivo de usuario de punto final en el marco incorporado incluyendo transmitir sondas de datos de salud de punto final para pedir los datos de salud de punto final, comprendiendo el dispositivo de usuario de punto final un dispositivo de usuario de punto final sin agente, mediante lo cual la recopilación de los datos de salud de punto…
Método para votación electrónica segura con sistema de auditoría inmutable y
programas informáticos del mismo.
(01/10/2019). Solicitante/s: SCYTL SECURE ELECTRONIC VOTING, SA. Inventor/es: PUIGGALI ALLEPUZ,JORDI.
Método para votación electrónica segura con sistema de auditoría inmutable, permite conducir electrónicamente, con total seguridad, votaciones y consultas a través de una red de comunicaciones. El método emplea unos procesos y protocolos criptográficos interrelacionados, especialmente diseñados para dotar de seguridad a la emisión de los votos, al recuento de los votos, y a la verificación de los resultados de la votación o consulta. Dichos procesos y protocolos criptográficos conforman conjuntamente un esquema criptográfico de votación capaz de asegurar los requisitos de seguridad específicos de una votación electrónica en la cual los votantes emiten sus votos remotamente. El método incorpora una capa de auditoría basada en el uso de mecanismos inmutables que protegen los registros de todas las acciones realizadas en la votación, como las realizadas por los administradores del sistema de los servidores de votación, para asegurar una total transparencia del proceso.
PDF original: ES-2726003_A1.pdf
Método y sistema de intercambio de material clave a prueba de escuchas.
(25/09/2019). Ver ilustración. Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: GUNKEL,MATTHIAS, WISSEL,FELIX, KUSSEL,TOBIAS.
Método de intercambio de material clave a prueba de escuchas entre un emisor y un receptor para una clave de encriptación de un mensaje en una red de fibra óptica, en el que se entrelazaron al menos dos fotones entre sí y en cada caso un fotón a través de un canal cuántico (13a, 13b) de una fibra óptica con una longitud de onda λEQSE se transmite del emisor al receptor , mientras los al menos dos canales cuánticos (13a, 13b) son disyuntivos entre sí, y en el que en un momento seleccionado al azar y durante una duración seleccionada al azar a través de un canal de datos superpuesto a uno de los canales cuánticos disociados (13a, 13b) por selección aleatoria, en una fase de transmisión de claves se transmite el material clave del emisor al receptor , estando el canal de datos diseñado para un rendimiento superior en varios órdenes de magnitud en comparación con los como mínimo dos canales cuánticos respectivos (13a, 13b).
PDF original: ES-2805968_T3.pdf
Método de personalización de un documento de seguridad.
(25/09/2019) Método de personalización, implementado por un sistema (SY) que comprende un dispositivo de procesamiento (DA) y un dispositivo de personalización (DB), para personalizar un documento de seguridad (C), comprendiendo dicho método las siguientes etapas realizadas por el dispositivo de procesamiento (DA):
- obtención (A2) de datos de personalización (DP) para personalizar el documento de seguridad;
- cifrado (A4) de los datos de personalización, a partir de una información de diversificación (DV) asociada al documento de seguridad, para producir datos cifrados (DC), en los que, durante el cifrado, los datos de personalización (DP) se cifran a partir de una clave maestra de cifrado (K1) en combinación con la información de diversificación; y
- transmisión (A6) de los datos…
Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes.
(25/09/2019) Procedimiento de transmisión de datos, procedimiento puesto en práctica por un primer dispositivo electrónico, llamado emisor, con destino a un segundo dispositivo electrónico, llamado receptor, procedimiento que comprende la transmisión de un mensaje segmentado en bloques de datos (A1, ..., An), procedimiento caracterizado por comprender al menos una iteración de una etapa de procesamiento que comprende:
- obtención de un bloque de datos actual Ai;
- cifrado de dicho bloque de datos actual Ai con el concurso de una clave de cifrado k, que entrega un bloque de datos cifrados Ci;
- determinación de una etiqueta bi de longitud aleatoria o pseudoaleatoria en función de dicho bloque de datos cifrados Ci, obteniéndose la longitud de la etiqueta bi mediante la puesta en práctica de…
Estructura de circuito de función física no clonable.
(25/09/2019) Una estructura de circuito de función física no clonable, que comprende n grupos de conductores pasivos (10 , 10 , 10 , ... 10(n)) y n unidades XOR (20 , 20 , 20 , ... 20(n)), estando los n grupos de conductores pasivos (10 , 10 , 10 , ... 10(n)) y las n unidades XOR (20 , 20 , 20 , ... 20(n)) en una relación de correspondencia uno a uno, en la que:
cada uno de dichos grupos de conductores pasivos (10 , 10 , 10 , ... 10(n)) comprende m conductores pasivos (NET , NET , ... NET(m-2), NET(m-1)), cada uno de dichos conductores pasivos (NET , NET , ... NET(m-2), NET(m-1)) comprende una primera terminal y una segunda terminal, la primera terminal de cada uno de dichos conductores pasivos (NET , NET , ... NET(m-2), NET(m-1)) está conectada a una fuente de alimentación, y la segunda terminal está conectada a una terminal de entrada de la unidad…
Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión.
(25/09/2019) Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación móvil, el procedimiento comprende:
recibir, por el servidor IMS, desde el terminal de tarjeta inteligente, una solicitud de registro para registrarse con el servidor IMS y con un servidor de difusión;
autenticar el terminal de tarjeta inteligente basado en la solicitud de registro;
generar material clave específico NAF de función genérica de aplicación de red GBA de arquitectura de rutina de arranque, Ks_NAF; y
realizar un registro del terminal de tarjeta inteligente con el servidor IMS y el servidor de difusión,
en el que el Ks_NAF se transmite al servidor de difusión utilizando un mensaje SIP de protocolo de inicio de sesión,
en el que realizar…
Método y dispositivo de procesamiento de datos basado en cadena de bloques.
(29/08/2019). Solicitante/s: Advanced New Technologies Co., Ltd. Inventor/es: WU,HAO.
Un método para procesar datos basados en cadena de bloques, el método que comprende las siguientes etapas realizadas por un dispositivo:
monitorear una cantidad de datos de servicio procesados en un período de tiempo específico de acuerdo con un consenso que se basa en un consumo de recursos del sistema ;
ajustar dinámicamente un tiempo de generación de bloques basado en la cantidad de datos de servicio para generar un tiempo de generación de bloques ajustado ; y
generar un nuevo bloque basado en el tiempo de generación de bloques ajustado, en donde la nueva generación de bloques está asociada con una necesidad del servicio que coincide con el consumo de recursos del sistema.
PDF original: ES-2805134_T3.pdf
Método y sistema para proporcionar un servicio de autenticación federado con expiración gradual de credenciales.
(28/08/2019). Solicitante/s: OneSpan International GmbH. Inventor/es: NOE,FREDERICK.
Un método para proporcionar un servicio de inicio de sesión único, que comprende
recibir , en un servidor de autenticación , una solicitud de autenticación de un usuario ;
autenticar (104a) a dicho usuario en dicho servidor de autenticación ;
asociar al menos un nivel de confianza inicial con dicha autenticación;
recibir una solicitud de validación en relación con dicho usuario y un servidor de aplicaciones , imponiendo dicho servidor de aplicaciones un nivel mínimo de confianza requerido;
calcular (108b) un nivel de confianza actualizado que se va a asociar con dicha autenticación a partir de al menos una función del tiempo;
conceder a dicho usuario acceso a dicho servidor de aplicaciones si dicho nivel de confianza actualizado supera dicho nivel mínimo requerido;
en donde dicha función del tiempo es una función del tiempo transcurrido desde dicha autenticación.
PDF original: ES-2750239_T3.pdf
Método de protección de un depósito de claves asistido por servidor.
(22/08/2019) Método para acceder a un almacén de datos (DS) previamente bloqueado usando una frase de contraseña (PP) desde un dispositivo (UD), incluyendo dicho método los pasos preliminares de:
- para el dispositivo (UD), solicitar (P0) al usuario que introduzca un código personal (PIN) en el dispositivo (UD);
- para el dispositivo (UD), calcular (P1) una primera función (F1) de al menos el código personal (PIN);
- para el dispositivo (UD), enviar (P2), para el almacenamiento (P3), dicha primera función (F1) a un servidor (SV) que conoce la frase de contraseña (PP);
dicho método comprende además los siguientes pasos, cuando el usuario solicita acceso al almacén de datos (DS):
- para el dispositivo,…
Métodos y dispositivos para manejar firmas de datos basados en árboles hash.
(14/08/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: HAKALA, HARRI, JAATINEN,MIKAEL, LEHTINEN,HANNU, MATTILA,LEENA MARJATTA.
Un método de manejo de una firma de datos basada en árbol hash, estando el método realizado en un primer dispositivo (13, 13a) y comprendiendo:
- recibir , desde un segundo dispositivo (12, 12a, 12b), una solicitud de generación de firma de datos, comprendiendo la solicitud una indicación del tipo de almacenamiento de una firma de datos generada.
- generar , en respuesta a la solicitud de generación de firma de datos, una firma B de datos que usa un método de firma de datos basado en árbol hash, y
- proporcionar , al segundo dispositivo (12, 12a, 12b), en base a la indicación del tipo de almacenamiento, una referencia C a la firma B de datos generada, en donde la firma B de datos generada se puede obtener por medio de la referencia C.
PDF original: ES-2750652_T3.pdf
Marca de agua basada en sesión de contenido de medios utilizando flujos de contenido cifrado.
(07/08/2019) Un procedimiento para la marca de agua basada en sesión de contenido de medios, que comprende:
cifrar un primer flujo de contenido utilizando un primer porcentaje de cifrado para producir un primer flujo de contenido cifrado que tenga un primer porcentaje de contenido cifrado;
cifrar un segundo flujo de contenido usando un segundo porcentaje de cifrado para producir un segundo flujo de contenido cifrado que tiene un segundo porcentaje de contenido cifrado diferente al primer porcentaje de contenido cifrado, con cada uno de los flujos de contenido primero y segundo que incluye información de marca de agua diferente;
generar una secuencia única para un dispositivo cliente, con la secuencia única que representa segmentos de contenido consecutivos seleccionados…
Aseguramiento de datos digitales.
(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) ,
consistiendo la primera fase en:
a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ;
b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ;
c) transferir…
Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica.
(31/07/2019). Ver ilustración. Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: LEE,SANGSOO, PARK,JONGHAN, LEE,DUCKEY, YEOM,TAESUN, LEE,HYEWON.
Un procedimiento de instalación de un perfil por un aparato electrónico en un sistema de comunicación inalámbrica, comprendiendo el procedimiento:
transmitir, a un primer servidor, un primer mensaje para solicitar información asociada con un perfil ;
recibir, del primer servidor, un segundo mensaje que incluye información asociada con una dirección de un segundo servidor y un identificador para un evento ;
transmitir, al segundo servidor, un tercer mensaje para solicitar un perfil basándose en la información asociada con la dirección del segundo servidor, correspondiendo el perfil al identificador para el evento ;
recibir, del segundo servidor, el perfil ; e
instalar el perfil en una tarjeta de circuito integrado universal, UICC, del aparato electrónico.
PDF original: ES-2743576_T3.pdf
Método y sistema para utilizar el registro PKCS en un entorno móvil.
(24/07/2019) Un método (100a, 100b) para un proceso seguro de registro de clave PKI (siglas en inglés para "Infraestructura de clave pública") en un entorno WPKI (PKI inalámbrica) que utiliza un estándar de registro PKCS (siglas en inglés para "Estándar de criptografía de clave pública"), donde el entorno WPKI comprende un servidor de registro que está en comunicación de datos con un cliente provisto de un par de claves, y cuando se proporciona una solicitud de registro para una clave pública de dicho par de claves a dicho servidor de registro que utiliza el estándar de registro PKCS, en donde
a) solo parte de la información de solicitud de certificado definida…
Método de anonimización mediante transmisión de un conjunto de datos entre diferentes entidades.
(17/07/2019) Un método para anonimización mediante la transmisión de un conjunto de datos de eventos desde al menos una entidad proveedora de datos que suministra el conjunto de datos de eventos a varias entidades de agregación de datos que agregan el conjunto de datos de eventos, en el que el conjunto de datos incluye al menos un identificador que identifica al menos un usuario de la entidad de suministro de datos y al menos un atributo asociado con al menos un identificador/usuario e incluye al menos uno del grupo de tipo de evento y/o la marca de tiempo de un evento y/o la ubicación de un evento, comprendiendo el método las etapas de:
a. realizar un cifrado básico no reversible…
Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.
(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende:
recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad;
transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos;
determinar, por parte de la API autenticadora mediante un mecanismo de…
Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales.
(10/07/2019) La presente invención describe un método y sistema para protegerIa integridad y autoría de una información de registro de usuarios, aplicable al registro de información de votantes, mediante técnicas biométricas. Para ello, después de una primera etapa de introducción de una información de registro, se implementa una segunda etapa de protección de Ia integridad de Ia información de registro. En esta segunda etapa se genera un prueba de integridad dedicha información y se muestra dicha prueba de integridad al usuario que quiere protegerla. En una tercera etapa de generación deuna prueba de no repudio de Ia información de registro, se obtiene una prueba biométrica del usuario que contenga Ia prueba de integridad mostrada, se contruye una prueba…
Método y disposición en un sistema de telecomunicaciones.
(10/07/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: MILDH,GUNNAR, BLOM,Rolf, NORRMAN,KLAS.
Método en un Equipo de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe de servicio, caracterizado por que el método comprende las siguientes etapas:
- Enviar una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Obtener la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.
PDF original: ES-2750051_T3.pdf
Sistema y método para acceso de usuario de unidad de dispensación.
(26/06/2019) Un sistema de dispensación , que comprende:
un armario que tiene una pluralidad de localizaciones de almacenamiento para almacenar artículos;
un procesador para gestionar el acceso a artículos almacenados en el armario ;
una base de datos para almacenar datos de huella dactilar; y
un escáner en el armario para explorar un dedo de un usuario que solicita acceso al armario ; en el que el procesador está programado para recibir una huella dactilar explorada del usuario de un dedo que se ha explorado en el escáner ;
caracterizado por que:
la base de datos almacena datos que representan al menos dos huellas dactilares de referencia asociadas con cada uno de una pluralidad de usuarios que…
Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios.
(26/06/2019). Ver ilustración. Solicitante/s: Orange. Inventor/es: CHADLI,YOUSSEF, MOUQUET,ANTOINE.
Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación , que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios , cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante y dicho objeto comunicante está equipado además con una tarjeta de chips distinta de dicho dispositivo de control y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control , realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y dicha tarjeta de chips.
PDF original: ES-2743228_T3.pdf
Sistema, método y programa informático para realizar transacciones de manera remota.
(25/06/2019) Un método para realizar y grabar transacciones de manera remota que comprende:
(a) establecer una conferencia de medios entre una pluralidad de terminales de conferencia de medios;
(b) vincular una pluralidad de ordenadores cada uno operable para mostrar un documento digital asociado con una transacción;
(c) grabar una pluralidad de anotaciones manuscritas, en el documento digital, por un participante de uno o más participantes de la conferencia de medios usando medios de entrada de uno o más de la pluralidad de ordenadores durante la conferencia de medios, en donde cada una de la pluralidad de anotaciones manuscritas tiene características asociadas; y
(d) crear un archivo de autenticación…
Método de desbloqueo de huellas dactilares y terminal.
(19/06/2019) Un método de desbloqueo de huellas dactilares, que comprende:
adquirir información de huellas dactilares;
determinar , de entre datos de emparejamiento de huellas dactilares predefinidos que comprenden N grupos de huellas dactilares, un número de grupo objetivo de uno de los N grupos de huellas dactilares que es más similar a la información de huellas dactilares, en el que cada uno de los N grupos de huellas dactilares comprende al menos una plantilla de huellas dactilares, y en el que determinar el grupo más similar de huellas dactilares comprende obtener múltiples valores de emparejamiento entre la información de huellas dactilares y al menos una plantilla de huellas dactilares de cada uno de los N grupos de huellas dactilares, en donde…
Dispositivo de determinación de respuesta, método de determinación de respuesta, programa de determinación de respuesta, soporte de grabación y sistema de determinación de respuesta.
(12/06/2019) Aparato de determinación de respuesta, que comprende:
un medio de adquisición de pregunta/contestación correcta que adquiere una pregunta que incluye información de texto y una contestación correcta a la pregunta;
un medio de generación de pregunta de carácter convertido que convierte parte de una cadena de caracteres o carácter de la pregunta en una cadena de caracteres o carácter diferente, intercambiando caracteres en una palabra, sustituyendo un carácter en una palabra con un carácter no incluido en la palabra, añadiendo un carácter, o eliminando algunos de los caracteres, y genera una pregunta de carácter convertido que corresponde a la pregunta;
un medio de salida…
Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información.
(05/06/2019) Dispositivo terminal para que un usuario use contenido o una aplicación, que puede conectarse para comunicarse con un sistema de autenticación, que comprende:
medios de almacenamiento de secuencias de símbolos de autenticación para almacenar una secuencia de símbolos de autenticación;
medios de generación de secuencias de símbolos de autenticación para generar una nueva secuencia de símbolos de autenticación basándose en al menos una parte de la secuencia de símbolos de autenticación almacenada en los medios de almacenamiento de secuencias de símbolos de autenticación, según una regla de generación para generar una nueva secuencia de símbolos de autenticación…
Dispositivo de escritura electrónica, sistema y método para asegurar un documento en forma digital con el uso de una firma manuscrita.
(04/06/2019) Un dispositivo de escritura electrónica para asegurar un documento en forma digital con el uso de una firma manuscrita, que comprende
- una carcasa,
- una fuente de energía, caracterizado por que comprende además:
- una unidad transceptora adaptada para la comunicación con un dispositivo externo, la unidad transceptora adaptada para permitir la recepción, desde el dispositivo externo equipado con una pantalla táctil, de información sobre el proceso de inserción de una firma manuscrita,
- un componente criptográfico,
- al menos un sensor interno capaz de recopilar datos sobre el proceso de inserción de una firma,
- medios para recopilar una característica distintiva digital del documento que se está asegurando,
- medios para estimular, en el dispositivo externo, un detector del proceso de inserción…
Procedimiento, sistema y dispositivo de transmisión de datos de juego.
(30/05/2019) Un procedimiento de transmisión de datos de juego, que comprende:
adquirir por un cliente al iniciar sesión en un servidor , una clave de sesión asignada por el servidor , y verificar si la clave de sesión asignada por el servidor es recibida, y lanzar , por parte del cliente , un programa de juego si se recibe la clave de sesión; en caso contrario, evitar que se lance el programa de juego, en el que la clave de sesión es generada al cambiar los datos de bits que contienen una ID de cliente del cliente y un tiempo de conexión del cliente de acuerdo con una regla, y además insertar bytes y realizar una operación a nivel de bits en los datos de bits;
generar…
Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.
(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento:
generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta;
para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…
Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional.
(22/05/2019) Procedimiento para asegurar la autenticidad y la integridad de datos (DATA) de un código óptico que incluye las siguientes etapas:
- Generar una firma (SIGNATURE) para un código de confianza que sirve para asegurar la autenticidad y la integridad de los datos (DATA) presentados en el código óptico que incluye:
i. calcular un valor hash (HASH) por medio de un algoritmo hashing criptográfico (HALG) para los datos (DATA), de manera que los datos (DATA) incluyen un enlace a datos, en particular un enlace;
ii. añadir un valor aleatorio (TOKEN) al valor hash (HASH), unir y cifrar el valor hash (HASH) y el valor aleatorio (TOKEN) por medio de una clave privada de un algoritmo de cifrado…
Método para crear una firma digital.
(22/05/2019) Un método para crear una firma digital que comprende el paso de transmitir una solicitud de firma digital desde un servidor remoto a un dispositivo electrónico del firmante , en donde una aplicación de firma y un navegador se configuran para ser ejecutados en el dispositivo electrónico ,
en donde un archivo formateado que comprende un documento a ser firmado y los parámetros para una correcta ejecución de la firma digital se incluye en la solicitud de firma digital ,
en donde el archivo formateado tiene una extensión predefinida asociada con la aplicación de firma, y el método que comprende:
acceder a una dirección de Internet del servidor remoto a través del navegador…
Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado.
(21/05/2019) Procedimiento de verificación de identidad de un usuario de un terminal comunicante (TER), que incluye:
una etapa previa que comprende:
- una comunicación, a al menos un servidor (SER) dedicado a un servicio, de un primer dato de identidad (Id1) del usuario (S10),
- una generación de una biclave, par clave pública - clave privada, por el terminal,
- una generación ante el servidor de un segundo dato de identidad (Id2) del usuario (S11), definiendo el segundo dato una identidad derivada del usuario propia de dicho servicio, siendo dicho segundo dato de identidad un certificado digital que relaciona dicha clave pública con dicho primer dato de identidad, y
- un almacenamiento del segundo dato de identidad…