CIP-2021 : G06F 21/62 : Protección del acceso a los datos a través de una plataforma,
p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/62[2] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP2021: Invenciones publicadas en esta sección.
Manejo de indagaciones genómicas.
(12/06/2019) Un método para procesar una indagación en un genoma para producir un reporte, comprendiendo el método:
recibir un primer código secreto, un segundo código secreto y una solicitud de indagación a través de una red de comunicaciones durante una primera sesión de comunicaciones y almacenar un valor de representante asociado con la solicitud de indagación en una base de datos;
usar el primer código secreto para determinar una clave del genoma que permita el acceso a los datos del genoma almacenados en la base de datos y asociados con el primer código secreto;
asociar el valor de representante y una clave de indagación utilizando el segundo código secreto, de modo que la clave de indagación solo se puede encontrar con el valor de representante utilizando tanto el valor de representante como el segundo código secreto;
almacenar…
Red sanitaria internacional.
(28/05/2019). Solicitante/s: CABALLERO VALENCIA, Antxon. Inventor/es: CABALLERO VALENCIA,Antxon.
Red sanitaria internacional, de aquellas que comprenden al menos un servidor web que incluye un software de servidor web cargado, que almacena y procesa datos médicos y personales de uno o más pacientes, uno o más teléfonos móviles inteligentes, o dispositivos similares, que incluyen su correspondiente software y uno o más ordenadores conectados al mencionado servidor web, donde cada uno de los teléfonos móviles inteligentes dispone de un sensor biométrico de reconocimiento de un paciente y dichos teléfono móvil inteligente, o dispositivo similar, procesa, almacena y envía los datos procedentes del mencionado sensor biométrico al servidor web, y porque el servidor recibe al menos los datos enviados por el teléfono móvil inteligente procedentes del sensor biométrico los almacena, procesa y envía como respuesta una clave aleatoria, que introducida en uno de los ordenadores conectados al servidor web permite el acceso a los datos médicos y personales del mencionado paciente.
PDF original: ES-2714425_A1.pdf
Método de gestión de archivos remotos.
(28/05/2019). Solicitante/s: PERNÍA POLO, Iván. Inventor/es: GOMEZ SALES,JOSE ANTONIO, PERNÍA POLO,Iván, DOMENECH LEAL,José.
Método de gestión de archivos remotos.
En este documento se describe un método de gestión de archivos remotos por parte de uno o varios usuarios con distintos privilegios de acceso, modificación y control de carpetas y archivos ubicados en un servidor remoto accesible por parte de dichos usuarios. El método objeto de la invención aquí descrita permite gestionar de forma dinámica y con seguimiento en tiempo real una serie de carpetas y archivos, que se denominan de forma genérica como elementos a lo largo de este documento. El acceso a cada elemento queda registrado, así como qué tipos de usuarios pueden acceder a cada elemento, y en qué momento, bajo qué circunstancias y en qué secuencia temporal.
PDF original: ES-2714396_A1.pdf
Ofuscación de datos polimórfica multicanal basada en software.
(15/05/2019) Una red de comunicación segura que comprende: al menos un dispositivo cliente conectable de forma comunicativa a un servidor anfitrión para comunicar datos entre el dispositivo cliente y el servidor anfitrión;
comprendiendo el servidor anfitrión:
un medio asociado con el servidor anfitrión para generar e incorporar de forma polimórfica una pluralidad de datos de ofuscación y código de programa en un código fuente para un formulario de entrada de datos que incluye generar una pluralidad de elementos de formulario señuelo e incorporar los elementos de formulario señuelo en el código fuente del formulario de entrada de datos; y
un medio asociado con el servidor anfitrión…
Un método y un sistema para proporcionar un extracto de documento.
(08/05/2019) Un método para proporcionar un extracto de documento a partir de un documento fuente, dicho documento fuente es un documento clasificado, dicho método comprende las etapas de
a) proporcionar dicho documento (32a) fuente en un formato legible por ordenador,
b) seleccionar por lo menos un elemento desde dicho documento (32a) fuente,
c) establecer un conjunto de datos de identificación para identificar dicho por lo menos un elemento que se ha seleccionado,
d) validar dicho por lo menos un elemento que se ha seleccionado, caracterizado porque el método comprende
e) proporcionar el extracto del documento en un formato fijo…
Método para asegurar un dispositivo informático.
(25/04/2019) Un método para asegurar un dispositivo informático, en el que el dispositivo informático está configurado para almacenar una clave de acceso en una ubicación de almacenamiento para que el dispositivo informático funcione en un modo operativo y el dispositivo informático está configurado para evitar la operación en el modo operativo sin la clave de acceso, el método comprende:
el dispositivo informático que recupera la clave de acceso de un dispositivo informático externo en respuesta a la provisión de datos de identificación por parte de un usuario y el almacenamiento de la clave de acceso en la ubicación de almacenamiento;
el dispositivo informático que funciona en dicho modo operativo en respuesta a la recepción y almacenamiento de la clave de acceso;
el dispositivo informático…
Sistema de control de acceso a la red y método.
(17/04/2019) Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende:
el cliente que se opera para realizar una solicitud de acceso de red a un recurso en una red 12);
el cliente que se opera para acceder a un servidor de acceso a la red en la red para configurar un perfil de acceso a la red mediante la selección entre las opciones de acceso a la red disponibles, las opciones de acceso a la red disponibles que incluyen al menos uno de:
opciones antiprograma maligno;
opciones de comunicaciones a evitar;
tipos de archivos y protocolos a evitar;
direcciones de correo electrónico a evitar;
sitios web a evitar; y
tipo de correo electrónico que no se va a recibir;
…
Comparación de una lista de contactos automatizada con una mejora de la privacidad.
(15/04/2019) Un procedimiento para comparar una primera pluralidad de conjuntos de datos privados, como una agenda de contactos privada y almacenada en un dispositivo cliente de comunicación con una segunda pluralidad de conjuntos de datos, como un gran repositorio de contactos almacenado en un sistema de comunicación basado en servidor , que comprende las etapas de:
a) dicho sistema de servidor que recibe para cada una de dicha primera pluralidad de conjuntos de datos privados un valor hash reducido de dicho cliente, preferiblemente en un canal de transmisión cifrado, con una solicitud para comparar dichos conjuntos de datos privados con dicha segunda pluralidad de conjuntos de datos almacenados en dicho servidor, en el que dicho valor hash reducido tiene una longitud s que representa el número de bits de un valor hash criptográfico…
Sistemas electrónicos de terminales electrónicos y servidores para asegurar la integridad de la información en el entorno tecnológico distribuido y métodos de uso de los mismos.
(11/04/2019) Un método implementado por ordenador, que comprende:
recibir electrónicamente, en un primer momento, a través de una primera red de ordenadores, mediante al menos un procesador de ordenador específicamente programado de un sistema de gestión de datos central que ejecuta software para realizar el método, primeros datos del terminal en el que los primeros datos de terminal comprenden al menos una primera secuencia de datos alfanuméricos, en el que la al menos una primera secuencia de datos alfanuméricos se ha generado mediante al menos una primera máquina terminal y es un resultado de al menos un primer algoritmo de ofuscación unidireccional cuya al menos una primera entrada es al menos un primer número generado por el terminal que se ha generado por, o ha sido introducido…
Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios.
(10/04/2019) Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token que consiste en registrar en un servidor biométrico B un perfil biométrico P1 vinculado de manera intrínseca a un usuario único U1, estando dicho perfil P1 asociado a al menos un identificador de servicio, registrado en un servidor S distinto del servidor biométrico B, siendo dicho identificador de servicio accesible por el usuario Ui y, durante una transacción, para adquirir el perfil biométrico de un usuario P1, para transmitirlo al servidor biométrico B para comparación con los perfiles biométricos registrados y buscar y activar en el servidor de servicio S un servicio asociado al perfil P1 caracterizado por que la etapa de registro de…
Codificación de etiquetas en valores para capturar los flujos de información.
(05/04/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: KERSCHBAUMER,CHRISTOPH, RESHADI,MOHAMMAD H.
Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico, que comprende: asignar una cantidad de bits en el valor del lenguaje dinámico para almacenar etiquetas codificadas;
reservar un bit en los bits asignados para indicar si las etiquetas de seguridad están codificadas en un primer modo o un segundo modo; y
etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen, las etiquetas de seguridad que están codificadas en el primer modo o el segundo modo,
en el que etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen comprende codificar las etiquetas del lenguaje dinámico en el primer modo cuando el número de scripts que acceden a la información de los scripts que se originan en otros dominios es menor que el número de bits asignados.
PDF original: ES-2707866_T3.pdf
Sistema, método y dispositivo para evitar ataques cibernéticos.
(27/03/2019) Un sistema de seguridad para evitar ataques cibernéticos en un sistema que comprende una pluralidad de dispositivos informáticos , comprendiendo el sistema de seguridad :
- al menos un dispositivo de control que comprende:
- medios para autenticar un usuario que intenta acceder físicamente a una zona que comprende al menos un dispositivo informático de dicha pluralidad de dispositivos informáticos ;
- medios para autenticar un dispositivo de almacenamiento de datos que dicho usuario pretende insertar en al menos uno de estos dispositivos informáticos y para verificar, limpiar y encriptar el contenido de dicho dispositivo de almacenamiento de datos:
- medios para, si el dispositivo de almacenamiento de datos llevado por dicho usuario es un dispositivo de almacenamiento de datos privado,…
Sistema y procedimiento para una protección automática de datos en una red informática.
(20/03/2019) Un procedimiento de protección de elementos de datos en una red informática organizativa que comprende:
a) definir múltiples perfiles de información para clasificar elementos de datos ;
b) definir reglas de protección de un elemento de datos perteneciente a un perfil específico de información;
c) de forma sensible a un evento, siendo el evento una operación que esté asociada con la existencia de dicho elemento de datos y estando iniciado por un usuario o una aplicación, y antes de que dicho usuario o dicha aplicación tenga control sobre dicho elemento de datos , realizar las siguientes etapas:
c.1) interceptar e interrumpir el acceso a…
Sistema y procedimientos de cifrado de datos.
(20/03/2019) Un procedimiento implementado por ordenador para cifrar datos que comprende los pasos de:
implementar un administrador de claves en la memoria en al menos un dispositivo informático, estando dicho administrador de claves configurado para crear y administrar al menos una clave de cifrado que se usará para cifrar los datos;
implementar al menos un archivo de clave en la memoria en al menos un dispositivo informático, estando dicho archivo de clave asociado con al menos un usuario autorizado y conteniendo un campo de clave que comprende una secuencia de bytes pseudoaleatoria y un valor de hash único utilizado para asociar el archivo de clave a dicho al menos un usuario:
en el que el procedimiento se caracteriza por:
construir un conjunto de caracteres base que se seleccionan aleatoriamente usando un algoritmo de extracción…
Un método para anonimizar los datos recopilados dentro de una red de comunicación móvil.
(18/03/2019). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: UKENA,JONATHAN, SCHÖPF,PHILIP.
Un método para anonimizar los datos de eventos de ubicación recopilados dentro de una red de comunicaciones móviles que proporciona un servicio para los suscriptores o clientes en el que cada conjunto de datos de eventos de ubicación se relaciona con un suscriptor o cliente individual de la red de comunicaciones móviles especificada por un identificador personal confundido y consiste en de un atributo de evento que define un evento ocurrido de un suscriptor individual y de un atributo de ubicación que define la ubicación actual donde ocurrió el evento, caracterizado porque para cada ubicación detectada el método cuenta el número de diferentes identificadores personales confundidos que activan un evento en cada ubicación y en el que el método combina los conjuntos de datos de eventos de ubicación recopilados de diferentes ubicaciones, si el número de identificadores personales diferentes confusos en una ubicación es menor que un umbral definido.
PDF original: ES-2704467_T3.pdf
Gestión de aplicaciones relacionadas con módulos seguros.
(06/03/2019) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ;
medios de procesamiento ; y
un módulo de comunicación de campo cercano conectado a los medios de procesamiento y al módulo de seguridad ,
en donde el medio de procesamiento está configurado para determinar si la al menos una aplicación seleccionada o activada por un usuario del aparato es una aplicación de contraparte para una aplicación que reside en un módulo seguro alojado por el aparato , en donde el módulo de comunicación de campo cercano está configurado para permitir que la aplicación…
Sistema y método para gestionar la instalación de un paquete de aplicación que requiera un acceso a permisos de riesgo alto.
(27/02/2019) Un método para gestionar la instalación de un paquete de aplicación Android, APK, en un dispositivo, el método comprende:
recibir, por parte del dispositivo, una petición de instalación para el APK;
recuperar, por parte del dispositivo, un certificado de permisos para el APK de acuerdo con la petición de instalación, en donde el certificado de permisos para el APK incluye una firma criptográfica;
determinar, por parte del dispositivo, la validez del certificado de permisos verificando la firma criptográfica incluida en el certificado de permisos utilizando una clave pública de la certificación del permiso…
Sistema y procedimiento de habilitación de enmascaramiento de datos para documentos web.
(20/02/2019) Un procedimiento que comprende:
recibir una especificación de conversión asociada con múltiples documentos web de referencia y documentos web de referencia previsualizados, en el que la especificación de conversión es para datos asociados con etiquetas sensibles en los múltiples documentos web de referencia y en el que los datos asociados con las etiquetas sensibles se determinan sensibles a base de al menos una regla de política definida por usuario; recibir un primer documento web procesado a base de la especificación de conversión, en el que el primer documento web comprende al menos una etiqueta sensible y datos asociados con la al menos una etiqueta…
Sistemas y métodos para un laboratorio clínico distribuido.
(06/02/2019). Solicitante/s: Theranos IP Company, LLC. Inventor/es: BALWANI,SUNNY.
Un método para usar con un sistema de información de laboratorio, LIS, que comprende:
recibir datos de la muestra en el LIS desde una base de datos, en donde los datos de la muestra se originan en al menos una unidad de procesamiento de muestras, SPU, en una ubicación física alejada de una ubicación física del LIS y en donde la base de datos reside en un dispositivo informático en una ubicación alejada del LIS,
en donde los datos de la muestra atraviesan al menos una ruta de datos a través de una o más redes de área amplia antes de llegar a una red de datos que comprende el LIS;
caracterizado por que el método comprende:
recibir comprende recuperar datos de un dispositivo intermedio que tiene una base de datos, en donde el dispositivo intermedio recibe los datos de la muestra de dicha al menos una unidad de procesamiento de muestras;
en donde dicha al menos una unidad de procesamiento de muestras está asociada a demanda con un laboratorio de planes de salud.
PDF original: ES-2724327_T3.pdf
Sistema de gestión de contenido, servidor de gestión de contenido y programa de gestión para un servidor, terminal cliente y programa de gestión para un terminal, y medio extraíble.
(23/01/2019) Se puede conectar un servidor de administración de contenido configurado de tal manera que, a través de una red de comunicación , se pueda conectar un terminal cliente al que se puede conectar un medio extraíble ,
en donde el servidor de administración de contenido está configurado para
enviar al terminal cliente una ID de servidor de administración, identificando el servidor de administración de contenido y una solicitud para eliminar o desactivar la reproducción de un contenido en los medios extraíbles, en donde los medios extraíbles están configurados para almacenar y guardar la ID del servidor de administración identificando el servidor de administración de contenido, el contenido…
Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.
(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro:
- una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…
Sistema criptográfico para realizar cálculos y procesamiento de señales seguros directamente en datos encriptados en entornos no confiables.
(16/01/2019) Un sistema criptográfico , que comprende:
una memoria configurada para almacenar instrucciones ejecutables por un sistema informático; y
al menos un procesador de hardware configurado para ejecutar dichas instrucciones ejecutables por un sistema informático que cuando se ejecutan hacen que el procesador realice multiplicaciones de matrices en un dominio encriptado y resuelva sistemas de ecuaciones lineales en el dominio encriptado usando un protocolo iterativo seguro basado en protocolos de preservación de la privacidad basados en cálculo homomórfico y compartición de secretos , siendo implementado dicho protocolo…
Un método para proporcionar acceso autorizado a una aplicación de servicio con el fin de usar un recurso protegido de un usuario final.
(20/12/2018) Un método para proporcionar acceso autorizado a una aplicación de servicio para usar un recurso protegido de un usuario final, siendo dicho recurso protegido una interfaz de programación de aplicación, API, y estando expuesto en unos puntos finales protegidos de protocolo OAuth de una pluralidad de dominios administrativos, perteneciendo cada dominio administrativo en dicha pluralidad de dominios administrativos a un proveedor de servicio y que es responsable de emitir y controlar individualmente el uso posterior de las autorizaciones para acceder a múltiples recursos protegidos, según se conceden por el usuario final que pertenece a…
Token de seguridad y sistema y procedimiento para la generación y decodificación del token de seguridad.
(03/12/2018) Un sistema para codificar un token de seguridad asociado con un conjunto de información en una base de datos en un sistema informático , conteniendo el token de seguridad características del dato, comprendiendo el sistema:
los medios para asignar un número entero único a cada uno de los conjuntos de características, comprendiendo el conjunto diversas características;
los medios para asignar a cada uno de los datos en una base de datos como mínimo una característica que describa el dato;
los medios para crear un token de seguridad de información combinando , donde el dato tiene más de una característica, los número enteros asignados…
Método para notificación de eventos en un dispositivo que ejecuta identidades de múltiples usuarios.
(27/11/2018) Un método que comprende presentar notificaciones en un dispositivo electrónico particionado en dos o más instancias distintas, cada instancia teniendo conocimiento de conjuntos separados de eventos asociados a aplicaciones que se ejecutan en esa instancia, comprendiendo el método tener un primer modo de visualización activo y un segundo modo de visualización en espera distinto para las notificaciones de acuerdo con diferentes reglas de visualización, en el que el segundo modo de visualización en espera oculta al menos algún contenido asociado con las notificaciones con relación al modo de visualización activo en el que ese contenido es visible, comprendiendo el método:
- recopilar para cada instancia las notificaciones que corresponden a los conjuntos separados de eventos,
- representar en un dispositivo de…
Control de acceso basado en datos de caducidad de operación.
(26/11/2018) Un procedimiento implementado por ordenador para controlar el acceso a una entidad de sistema de ficheros basándose en la localización del solicitante y datos de caducidad de operación del fichero, realizándose el procedimiento implementado por ordenador por uno o más procesadores que ejecutan instrucciones ejecutables por ordenador para el procedimiento implementado por ordenador, y comprendiendo el procedimiento implementado por ordenador:
asociar datos de caducidad de operación y datos de localización con una entidad de sistema de ficheros de manera que los datos de caducidad de operación y los datos de localización y la entidad de sistema de ficheros se mueven o copian de manera atómica juntos;
recibir una solicitud para realizar una operación…
Sistemas y métodos para asegurar y restaurar máquinas virtuales.
(10/09/2018) Un método para asegurar una máquina virtual, que comprende:
ejecutar una máquina virtual en un dispositivo de anfitrión, comprendiendo la máquina virtual ficheros de máquina virtual;
generar información de análisis de datos, en el que la información de análisis de datos es usable para determinar en cuál de una pluralidad de comparticiones se colocará una porción de los ficheros de máquina virtual y cómo se encriptará la porción; en respuesta a recibir un comando para detener la máquina virtual:
generar la pluralidad de comparticiones basándose en la información de análisis de datos;
provocar que cada una de la pluralidad de comparticiones…
Sistemas y métodos para asegurar datos en movimiento.
(09/05/2018). Solicitante/s: Security First Corp. Inventor/es: ORSINI,RICK L, O\'HARE,MARK S.
Un método para leer y escribir un conjunto de datos, que comprende:
dividir el conjunto de datos en una o más comparticiones de datos 5 usando un algoritmo de dispersión de información;
transmitir las una o más comparticiones de datos para almacenamiento a localizaciones de compartición;
identificar e intentar operaciones de almacenamiento de datos para las una o más comparticiones de datos, en donde cada una de las operaciones de almacenamiento de datos comprende una solicitud de lectura o una solicitud de escritura para una compartición de datos almacenada respectiva;
determinar que al menos una de las localizaciones de compartición se encuentra no disponible para las operaciones de almacenamiento de datos; y
almacenar las operaciones de almacenamiento de datos entrantes que están asociadas con cada una de las localizaciones de compartición no disponibles en colas respectivas únicas para cada una de las localizaciones de 15 compartición no disponibles.
PDF original: ES-2676143_T3.pdf
Terminal, método y producto de programa informático para validar una aplicación de software.
(11/04/2018) Un método que comprende un procesador:
recibir una aplicación de software por un aparato ;
operar una plataforma de sistema operativo del aparato;
verificar una autenticidad de la aplicación de software y, únicamente si se verifica la autenticidad de la aplicación de software:
instalar la aplicación de software en el aparato para operación por encima de la plataforma de sistema operativo;
crear un registro de permiso para la aplicación de software ; y
almacenar el registro de permiso en una base de datos de políticas de la plataforma de sistema operativo , incluyendo el registro de permiso al menos un permiso que identifica al menos…
Método y sistema para almacenamiento y recuperación de información.
(04/04/2018) Método de almacenamiento y recuperación de una información sensible (CC
), requiriéndose que dicha información (CC
) sea asegurada en un entorno que comprende una pluralidad de sistemas de aplicación (ASii≥1..n) que pueden usar dicha información (CC
), caracterizado por que almacenar dicha información (CC
) comprende las siguientes etapas:
* en un sistema de aplicación (ASj) dado de dicha pluralidad de sistemas de aplicación (ASii≥1..n):
- recibir dicha información (CC
) ,
- generar a partir de dicha información (CC
) unos datos extraídos (C(CC
)) y unos datos complementarios (A(CC
)), de modo que dichos datos extraídos (C(CC
)) y dichos datos complementarios (A(CC
)) tomados independientemente sean insuficientes para usar dicha información (CC
) y de modo que dicha información…
Método para el intercambio de datos entre un elemento seguro y un terminal, elemento seguro, y terminal.
(21/02/2018) Método para el intercambio de datos entre un elemento seguro y un terminal , en donde el elemento seguro comprende
- una aplicación de CRS (aplicación del Servicio de Registro sin Contacto),
- una aplicación CREL (aplicación Receptora de Eventos de Registro sin Contacto) , y
- al menos una aplicación de servicio,
y en donde el terminal comprende una SEUI (Interfaz de Usuario del Elemento Seguro) que interactúa con al menos una de entre la aplicación de CRS, la aplicación CREL y la aplicación de servicio, en donde una información de STID (Identificación del Tipo de Servicio), que se relaciona con la al menos una aplicación de servicio, se intercambia entre el elemento seguro y el terminal , en donde la información de STID indica…
Método y sistema informatizados para gestionar un entorno de intercambio colaborativo seguro en red.
(14/02/2018) Un método para gestionar un entorno de intercambio de datos informáticos colaborativo seguro en red, comprendiendo dicho método:
establecer, por un servidor de intercambio seguro hospedado por una entidad empresarial intermedia, un procedimiento de autentificación de datos de inicio de sesión de usuario que permite a uno o más usuarios, mediante al menos un dispositivo informático cliente, acceder al servidor de intercambio seguro, donde el uno o más usuarios es de al menos una segunda entidad empresarial, donde las comunicaciones entre el servidor de intercambio seguro y cada uno del uno o más usuarios es mediante una red de comunicaciones.
almacenar, por el servidor de intercambio seguro, al menos los datos de autentificación de…