CIP-2021 : G06F 21/62 : Protección del acceso a los datos a través de una plataforma,
p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/62[2] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP2021: Invenciones publicadas en esta sección.
Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.
(22/07/2020) Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico una memoria que comprende al menos una zona segura , siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático , comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico para al menos una zona segura correspondiente, comprendiendo la memoria al menos un derecho de acceso de referencia al equipo electrónico , siendo puesto en práctica el procedimiento por el equipo electrónico y comprendiendo:
- la adquisición del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático al equipo electrónico ,
- la adquisición de un autenticador…
Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes.
(15/07/2020) Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo el método las operaciones de:
tomar al menos una imagen de una cara por medio de la cámara del dispositivo inteligente,
detectar una cara en la imagen tomada por la cámara,
generar una señal de estado si se detecta una cara en la imagen,
rastrear características de identidad de la cara detectada en caso de que se genere una señal de estado; y
anonimizar las características de identidad en la imagen tomada eliminando la información de identificación facial de la imagen.
en donde…
PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD.
(02/07/2020) La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para identificar individuos y las relaciones establecidas con estos individuos, tales como relaciones con entidades, profesionales, productos, servicios y transacciones; generación de un identificador multipropósito, único, intransferible y unívocamente distinguible a través de un sistema de computación. El sistema de computación que los identifica universalmente,, mediante UUID, DID y / u otros formatos, para evitar errores de identificación y unificar los datos de un mismo individuo existentes en diferentes sistemas, almacenados en uno o varios dispositivos electrónicos del individuo y / o de sus tutores legales y, además, en uno o más servicios en la nube,…
Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato.
(01/07/2020). Solicitante/s: Siemens Mobility GmbH. Inventor/es: FALK,RAINER, PYKA,Stefan, MERLI,DOMINIK.
Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento:
- recibir una solicitud para proporcionar una función de seguridad (K) de este tipo,
- proporcionar una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo,
- en el que dicha interfaz determina una información de contexto (A_ID, AA_ID) dependiendo de la aplicación (A, AA) que inicia la solicitud, -
- proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud,
- en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad, caracterizado porque
la información de contexto comprende la identidad de dicha aplicación.
PDF original: ES-2805423_T3.pdf
Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas.
(17/06/2020) Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende:
identificar una ubicación de un paquete, el paquete que está asociado con un sensor para recopilar datos sobre el entorno del paquete;
identificar más de un conjunto de restricciones basadas en la ubicación para recopilar datos ambientales con el sensor , en donde las restricciones basadas en la ubicación para recopilar datos ambientales comprenden restricciones para detectar y/o almacenar datos ambientales basados en un tipo de datos o la ubicación identificada;
determinar un conjunto de restricciones basadas en…
Procedimiento para la generación y verificación de una firma seudónima electrónica.
(17/06/2020) Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un receptor, siendo el generador miembro de un grupo de generadores, de los cuales a cada uno hay asignada una clave grupal (y) estática pública igual y una clave (x1, x2) estática privada propia y presentando el receptor una identidad (R), en donde en el procedimiento
- el generador recibe del receptor su identidad (R),
- el generador calcula a partir tanto de su clave (x1, x2) privada propia o una parte de ella, como también de la identidad (R) del receptor, al menos un seudónimo (IR),
- el generador calcula mediante el uso…
Sistemas y métodos para compartir documentos de identidad verificados.
(03/06/2020) Un método para autorizar una divulgación de información de identidad, que comprende:
en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores:
obtener información de identidad de un usuario;
obtener un documento;
extraer datos a partir del documento, incluyendo los datos extraídos una información de identidad extraída;
determinar que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente;
generar al menos una calificación de verificación para el documento, en donde la calificación de verificación se basa, al menos en parte, en un grado de coincidencia…
Control de acceso para datos encriptados en identificadores legibles por máquina.
(06/05/2020) Un sistema, que comprende:
un dispositivo cliente que comprende al menos un procesador de hardware;
una aplicación cliente ejecutable en el dispositivo cliente que comprende instrucciones de programa que, cuando se ejecutan, provocan que el dispositivo cliente:
genere un primer identificador legible por máquina usando una primera cantidad de datos encriptados usando al menos una clave criptográfica para representar en un visualizador del dispositivo cliente, en el que un dispositivo lector que tiene la al menos una clave criptográfica almacenada en el mismo se configura para desencriptar la primera cantidad de datos, comprendiendo la primera cantidad de datos una primera porción…
Transmisión segura de datos sensibles.
(06/05/2020) Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , para proporcionar una comunicación segura de una cadena de datos a lo largo de un trayecto de comunicación que incluye una pluralidad de dispositivos, comprendiendo el método:
añadir a la base de datos de registro una primera entidad y un primer identificador asociado con la primera entidad;
añadir a la base de datos de registro una segunda entidad y un segundo identificador asociado con la segunda entidad, en el que la segunda entidad es diferente de la primera entidad;
proporcionar a un primer dispositivo de la pluralidad de dispositivos, a través de un primer canal de comunicación seguro, un primer valor actual del primer…
Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador.
(29/04/2020) Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos ,
en donde se accede al servicio de protección de datos a través de una red de telecomunicaciones , por medio de un dispositivo informático del abonado del servicio de protección de datos , el dispositivo informático que se conecta a la red de telecomunicaciones ,
en donde en caso de que el dispositivo informático acceda a un servicio de terceros a través de la red de telecomunicaciones , el servicio de terceros recibe datos relacionados con el usuario, los datos relacionados con el usuario siendo datos relacionados con la identidad del usuario y/o los datos de usuario, en donde el acceso al servicio de terceros a través del servicio de protección de datos implica una transmisión…
Recopilación segura de datos sensibles.
(29/04/2020) Un método implementado en un dispositivo electrónico que tiene una interfaz de usuario con una pluralidad de teclas, una interfaz de comunicación , una memoria , y uno o más procesadores, comprendiendo el método:
recibir, por el uno o más procesadores a través de la interfaz de comunicación y un canal de comunicación seguro, primera información desde un servidor remoto que cambia valores de un primer identificador de capa periódicamente y/o bajo solicitud, incluyendo la primera información al menos un primer valor actual del primer identificador de capa;
detectar, por el uno o más procesadores, una…
Procedimiento y dispositivo electrónico de gestión de datos.
(01/04/2020). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: OH,YOUNG HAK, KWON,EUN YOUNG.
Un dispositivo electrónico que comprende:
una memoria configurada para almacenar al menos una aplicación;
un módulo de comunicación configurado para establecer una conexión entre el dispositivo electrónico y un dispositivo electrónico externo; y
un procesador configurado para:
ejecutar la al menos una aplicación;
dividir datos, sobre los que la al menos una aplicación es operable, en un primer archivo y un segundo archivo, en el que un tamaño del primer archivo y un tamaño del segundo archivo se basan en un tipo del dispositivo electrónico o el dispositivo electrónico externo;
almacenar el primer archivo en la memoria , y transmitir el segundo archivo al dispositivo electrónico externo a través del módulo de comunicación para el almacenamiento del segundo archivo en el dispositivo electrónico externo.
PDF original: ES-2788460_T3.pdf
Método de transferencia de datos y dispositivos criptográficos.
(25/03/2020) Un método de transferencia de datos entre un primer contexto de seguridad en un sistema de inquilino y un segundo contexto de seguridad en un sistema de proveedor de servicios , comprendiendo el método: generar una lista de control de acceso que corresponde a los datos en el primer contexto de seguridad , donde la lista de control de acceso especifica que debe presentarse una credencial de uso válida para permitir un primer tipo de uso de los datos;
generar un primer par de claves criptográficas y un primer certificado criptográfico en el segundo contexto de seguridad , comprendiendo el primer par de claves criptográficas una primera clave pública, KBLOB pub, y una primera clave privada, KBLOB priv y el primer certificado criptográfico comprendiendo…
Método y aparato de captura de pantalla.
(18/03/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: WU,Huangwei, HUANG,XI.
Un método de captura de pantalla, que comprende:
ejecutar (S201, S301) una aplicación de objetivo y mostrar una primera interfaz de la aplicación de objetivo;
recibir (S202, S302) una instrucción de captura de pantalla introducida por un usuario;
obtener la información de objetivo en la primera interfaz mediante un modo preestablecido;
ajustar la primera interfaz, de acuerdo con la información de objetivo, para obtener una segunda interfaz, en donde la primera interfaz es diferente de la segunda interfaz; y
mostrar la segunda interfaz;
detectar una zona de la información de objetivo seleccionada por el usuario en la segunda interfaz;
modificar la segunda interfaz, de acuerdo con la zona de la información de objetivo seleccionada, para obtener una tercera interfaz; y
generar (S204, S304) una imagen que comprenda, al menos, la tercera interfaz.
PDF original: ES-2789223_T3.pdf
Mejoras de interfaz no modal.
(04/12/2019) Un método que comprende:
presentar a un usuario una ventana que comprende al menos ambos:
a) uno o más controles para editar un objeto; y
b) una interfaz de guardado no modal que comprende un cuadro de texto editable;
en el que la interfaz de guardado está configurada para permitir ejecutar operaciones de guardar en el objeto sin iniciar una ventana modal para las operaciones de guardar;
recibir , a través de uno o más controles, uno o más comandos para agregar o modificar datos dentro del objeto, creando así un objeto modificado;
recibir , a través de la interfaz de guardado, entrada de texto en el cuadro de texto editable que indica una ubicación en la que guardar el objeto modificado; en donde la interfaz de guardado está configurada para…
Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada.
(27/11/2019) Método para proporcionar un servicio de delegación de usuario a usuario en un entorno de identidad federada, que comprende:
- asignar, en un proveedor de identidad (IdP), una asignación de delegación de un primer usuario, entidad que delega, especificando la asignación de delegación un proveedor de servicios, privilegios o tareas que han de ser realizadas en el proveedor de servicios (sP), y un segundo usuario, entidad delegada,
- operar el proveedor de identidad (IdP) para autenticar el segundo usuario, la entidad delegada, si la operación de autenticación es exitosa y si el proveedor de identidad encuentra delegaciones para…
Método, sistema y aparato para el acceso a datos.
(13/11/2019) Un método puesto en práctica por ordenador que comprende:
determinar (S101), mediante un dispositivo de almacenamiento, una instrucción de almacenamiento de datos, en donde la instrucción de almacenamiento de datos incluye un identificador y datos que han de guardarse;
determinar (S102), mediante el dispositivo de almacenamiento y en base al identificador, una cadena de bloques que corresponde al identificador y un par de claves que corresponden al identificador;
almacenar (S103), por el dispositivo de almacenamiento, los datos que han de guardarse en la cadena de bloques en función del par de claves; y
acceder, mediante un dispositivo de consulta, a los datos que corresponden al identificador accediendo a la cadena de bloques que corresponde al identificador, en donde
determinar (S102) una cadena de bloques…
Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.
(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…
Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados.
(31/10/2019) Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que incluye:
- una pluralidad de servidores de almacenamiento que incluyen una cadena de bloques distribuida con la forma de nudos de almacenamiento , dichos servidores de almacenamiento son aptos para grabar un nuevo bloque en la cadena de bloques ;
- un módulo de control de acceso que está configurado para crear un derecho de acceso a la cadena de bloques , para un usuario del sistema, dicho derecho de acceso está seleccionado de entre una lista que incluye al menos:
• un derecho de acceso que incluye únicamente un derecho de lectura, y
• un derecho de acceso que incluye un derecho de grabación de nuevos bloques de la cadena de bloques…
Método y aparato para capa de mapa personal compartida segura.
(25/09/2019). Ver ilustración. Solicitante/s: Nokia Technologies OY. Inventor/es: TIAN,JILEI, SATHISH,SAILESH KUMAR.
Un aparato que comprende:
medios para determinar una ubicación geográfica asociada al menos al funcionamiento de un dispositivo;
medios para determinar una indicación que describe una relación entre al menos la ubicación geográfica y al menos un primer usuario del dispositivo, en donde la relación se deriva a partir de historial de visitas rastreado del primer usuario a la ubicación geográfica que indica uno o más de: frecuencia de estancias; tiempo de permanencia;
posición de permanencia; trayectoria seguida; o tiempo de estancia;
medios para determinar al menos un nivel de privacidad para la indicación; y
medios para asociar al menos el primer usuario del dispositivo a la indicación y la ubicación geográfica y el al menos un nivel de privacidad.
PDF original: ES-2751111_T3.pdf
Procedimiento y sistema para asegurar los datos.
(11/09/2019) Un procedimiento para asegurar los datos de usuario , que comprende las etapas de:
a) establecer los datos de usuario como datos de entrada;
b) fragmentar aleatoriamente los datos de entrada en una pluralidad de Átomos , donde un Átomo se define como al menos un bit de datos, y distribuir aleatoriamente los Átomos en una AgrupaciónDeÁtomos y una ClaveDeÁtomos , cada una de los cuales se define como un bloque de almacenamiento de datos o memoria diferente pero relacionado con la otra; y
c) registrar información sobre la fragmentación y la distribución de la etapa b) en instrucciones llamadas un MapaDeÁtomos ;
caracterizado por que:
la AgrupaciónDeÁtomos y ClaveDeÁtomos preexisten la distribución de la etapa b); la AgrupaciónDeÁtomos de la etapa b) se divide…
Flujos de trabajo basados en documentos.
(04/09/2019) Un método que comprende:
acceder a datos de flujo de trabajo que representan un flujo de trabajo que comprende un conjunto ordenado de documentos, en el que los datos de flujo de trabajo comprenden datos que indican (a) una pluralidad de documentos y (b) un orden para la pluralidad de documentos dentro del flujo de trabajo;
en el que el orden no es ni alfabético ni basado en fecha;
detectar un cambio en datos almacenados en o emitidos por un primer documento en la pluralidad de documentos;
basándose en los datos de flujo de trabajo, para un segundo documento en la pluralidad de documentos que se ordena después del primer documento, determinar que el segundo documento depende de los datos almacenados en o emitidos por al menos el primer documento;
en respuesta a detectar el cambio, y adicionalmente en respuesta…
Método para gestionar varios perfiles en un elemento seguro.
(28/08/2019). Solicitante/s: Thales Dis France SA. Inventor/es: DUPREZ,JÉRÔME, DEHLINGER,FRANCK, XIAO,YING.
Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico,
caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
PDF original: ES-2755990_T3.pdf
Aseguramiento de datos digitales.
(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) ,
consistiendo la primera fase en:
a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ;
b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ;
c) transferir…
Método y sistema para acceso restringido a servicio.
(07/08/2019) Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor de contenido, que comprende el proveedor de contenido, medios de validación y un terminal con una tarjeta SIM, teniendo la tarjeta SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección…
Método de personalización de un elemento de seguridad que coopera con un equipo.
(30/07/2019) Un método de personalización de un elemento de seguridad que coopera con un dispositivo , consistente dicha personalización en descargar datos relacionados con una suscripción a una red de un operador de radiotelefonía móvil en dicho elemento de seguridad , caracterizado porque consiste en:
i- conectar dicho equipo a un lector de tarjetas ;
ii- leer en una tarjeta conectada a dicho lector de tarjeta los datos del operador correspondientes a al menos una suscripción a una red de un operador de radiotelefonía móvil;
iii- transmitir dichos datos del operador desde dicho lector a una red del operador ;
iv- transmitir desde dicha red del operador …
Protección de datos de un control numérico.
(10/07/2019) Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos:
- primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada,
- cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado,
en donde, en caso…
Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales.
(10/07/2019) La presente invención describe un método y sistema para protegerIa integridad y autoría de una información de registro de usuarios, aplicable al registro de información de votantes, mediante técnicas biométricas. Para ello, después de una primera etapa de introducción de una información de registro, se implementa una segunda etapa de protección de Ia integridad de Ia información de registro. En esta segunda etapa se genera un prueba de integridad dedicha información y se muestra dicha prueba de integridad al usuario que quiere protegerla. En una tercera etapa de generación deuna prueba de no repudio de Ia información de registro, se obtiene una prueba biométrica del usuario que contenga Ia prueba de integridad mostrada, se contruye una prueba…
Método y aparato que proporciona ajuste de privacidad y monitorización de interfaz de usuario.
(03/07/2019) Un método, que comprende:
operar (12A) una interfaz de usuario de un dispositivo para recibir de un usuario, un ajuste de privacidad de usuario, y monitorizar (12C) accesos de programa de aplicación a sensores de dispositivo para detectar una violación de una política de sensor, donde al menos algunas categorías de privacidad de información personal de usuario comprenden una pluralidad de subcategorías,
caracterizado por
recibirse el ajuste de privacidad de usuario para categorías individuales de una pluralidad de categorías de privacidad de información personal de usuario, y
mapear (12B) cada ajuste de privacidad de usuario a uno o más sensores de dispositivo para formar una política de sensor para la categoría de privacidad de información personal de usuario, donde el mapeo forma…
Procedimiento de carga de archivo en memoria de acceso aleatorio en un aparato electrónico y aparato electrónico asociado.
(01/07/2019) Procedimiento de carga de aplicación en memoria de acceso aleatorio en un aparato electrónico concebido para funcionar en un entorno de ejecución de confianza (TEE), debido a la ejecución de un sistema de explotación de confianza por un procesador del aparato electrónico , o en un entorno de ejecución polivalente (REE), caracterizado por que comprende las etapas siguientes:
- recepción (E10), por el sistema de explotación de confianza , de informaciones (L1) que identifican al menos una aplicación, estando las informaciones que identifican la mencionada aplicación contenidas en un descriptivo de requisitos (L1) preparado durante el funcionamiento en el entorno de ejecución polivalente (REE);
- comprobación (E11), por…
Método y aparato para la mediación de comunicaciones.
(19/06/2019) Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático intermediario, comprendiendo el método:
el establecimiento de un enlace de comunicaciones con cada uno del primer y el segundo dispositivo informático;
la recepción de un mensaje de solicitud de información desde el segundo dispositivo informático, comprendiendo el mensaje de solicitud de información un documento electrónico que permite la entrada de información en un formato no protegido;
la modificación del mensaje de solicitud de información para permitir…
Métodos y sistemas para borrar información solicitada.
(17/06/2019) Un método de borrado de registros de anotación, comprendiendo el método:
identificar, por un dispositivo informático a partir de una base de datos de registros de anotación, una pluralidad de registros de anotación generados durante un periodo de tiempo, en el que cada registro de anotación corresponde a una actividad de usuario; y
para cada registro de anotación identificado:
determinar, por el dispositivo informático, si se ha realizado una solicitud de borrado asociada con el registro de anotación, y
en respuesta a la determinación de que no se ha recibido una solicitud de borrado:
identificar un identificador único asociado con el registro de anotación,…