Sistema y método de protección de datos.

Un sistema de autenticación para autorizar un acceso a información a proteger,

incluyendo un token de hardware (1) que tiene una memoria (4) que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena:

- una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y

- una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde:

-- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y) están dispuestos en una matriz (100), que tiene al menos un orden de lectura y de tal manera que cada primer elemento de información (I1-IN) esté separado de un primer elemento de información sucesivo (I1-IN), en dicho orden de lectura, por uno de dichos primeros elementos de datos aleatorios (RBx,y), y

-- la zona de memoria privada (4a) almacena además un primer vector de esquema de sello (SS), de tipo encriptado, conteniendo primera información de disposición relativa de los primeros elementos de información (I1-IN) en la matriz (100) y primera información de tamaño de cada primer elemento de datos aleatorios (RBx,y), con el fin de permitir el acceso a cada uno de los primeros elementos de información (I1-IN) en la matriz (100),

estando configurado además dicho sistema de autenticación para:

- supeditar el acceso a la zona de memoria privada (4a) a la introducción de dicho número de identificación personal;

- desencriptar el primer vector de esquema de sello y adquirir dicha primera información de disposición relativa de los primeros elementos de información (I1-IN) y dicha primera información de tamaño de cada primer elemento de datos aleatorios (RBx,y) en la matriz (100);

- comprobar la correspondencia entre dicha primera información de disposición relativa adquirida y la disposición de los primeros elementos de información (I1-IN) en la matriz (100), y entre dicha primera información de tamaño adquirida y el tamaño de los primeros elementos de datos aleatorios en la matriz (100); y

- autorizar o denegar el acceso a dichos elementos de información a proteger en base a un resultado de dicha comprobación de correspondencia entre dicha primera información de disposición relativa adquirida y la disposición de los primeros elementos de información (I1-IN) en la matriz (100), y entre dicha primera información de tamaño adquirida y los tamaños respectivos de dichos primeros elementos de datos aleatorios (RBx,y),

-- donde la primera información de disposición relativa de los primeros elementos de información (I1-IN) sigue una a otra en un orden aleatorio en dicho primer vector de esquema de sello (SS), obteniéndose dicho orden aleatorio por medio de un número aleatorio de permutaciones de dicha primera información de disposición relativa de los primeros elementos de información (I1-IN), y donde la realización de dichas permutaciones incluye:

i) permutar la posición de un elemento de información inicial elegido entre los primeros elementos de información (I1- IN) con la posición de otro de los primeros elementos de información (I1-IN);

ii) permutar la posición de dos o más elementos de información elegidos entre dichos primeros elementos de información (I1-IN), estando estas posiciones después de la posición en la matriz (100) en la que dicho elemento de información inicial fue asignado anteriormente a la operación de permutación i), y siendo el número de primeros elementos de información (I1-IN) igual a N, y realizándose la operación de permutación i) un número de veces B elegido aleatoriamente y de tal manera que B no sea un divisor de N!·(N+1)!.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E13169589.

Solicitante: Leonardo S.p.A.

Inventor/es: BARLETTA,ALESSANDRO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/10 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
  • G09C1/00 G […] › G09 ENSEÑANZA; CRIPTOGRAFIA; PRESENTACION; PUBLICIDAD; PRECINTOS.G09C APARATOS DE CIFRAR O DESCIFRAR PARA LA CRIPTOGRAFIA U OTROS FINES QUE IMPLICAN LA NECESIDAD DEL SECRETO.Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2663422_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .