MX2011005160A - Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible. - Google Patents

Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.

Info

Publication number
MX2011005160A
MX2011005160A MX2011005160A MX2011005160A MX2011005160A MX 2011005160 A MX2011005160 A MX 2011005160A MX 2011005160 A MX2011005160 A MX 2011005160A MX 2011005160 A MX2011005160 A MX 2011005160A MX 2011005160 A MX2011005160 A MX 2011005160A
Authority
MX
Mexico
Prior art keywords
files
file
instructions
text
servers
Prior art date
Application number
MX2011005160A
Other languages
English (en)
Inventor
Manuel Alberto Farfan Villegas
Original Assignee
Manuel Alberto Farfan Villegas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Manuel Alberto Farfan Villegas filed Critical Manuel Alberto Farfan Villegas
Priority to MX2011005160A priority Critical patent/MX2011005160A/es
Publication of MX2011005160A publication Critical patent/MX2011005160A/es

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Se describen modalidades de la presente invención que comprenden sistemas y métodos que mejoran la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de códigos de lenguaje de marcado extensible, utilizando esquemas de compresión, encripción y autenticación de los mismos. Un aspecto de la presente invención consiste en la aplicación de autenticación centralizada para la identificación, compresión, encripción y transporte de los códigos de lenguaje de marcado extensible (CLME). Otro aspecto de la presente invención es el transporte de un set o grupo restringido de datos anterior al proceso, compresión y encripción del CLME, que generen los CLME con un número mayor de datos. Una variedad de mecanismos de transporte, procesamiento, compresión, encripción pueden ser aplicados a los sistemas y métodos de la presente invención.

Description

METODO Y SISTEMA. PARA MEJORAR LA EFICIENCIA Y SEGURIDAD EN EL PROCESAMIENTO, TRANSPORTE Y ALMACENAMIENTO DE CODIGOS DE LENGUAJE DE MARCADO EXTENSIBLE CAMPO DE LA INVENCIÓN La invención en general se refiere a la utilización de códigos de lenguaje de marcado extensible. Más particularmente, la invención se refiere a métodos y sistemas para mejorar la eficiencia y seguridad del transporte, procesamiento y almacenamiento de códigos de lenguaje de marcado extensible.
ANTECEDENTES DE LA INVENCION Los códigos de lenguaje marcado extensible se refieren a un metalenguaje utilizado tradicionalmente en y por computadoras y/o dispositivos de procesamiento de datos que se encuentran en red, como puede ser la Internet, la red mundial de información, extranets, intranets o bien en computadoras y / o dispositivos con capacidad de procesamiento de datos que se encuentran en un ambiente local, para desplegar, compartir, transformar, procesar o transportar datos de manera sencilla ya que siguen una lógica común, toda vez que la estructura del código es descrita por el lenguaje de marcado extensible, pero deja libre la elección del nombre que recibirá cada una de las etiquetas utilizadas en dicho código. Ilimitado puede ser el número de sublenguajes que pueden crearse a partir de este metalenguaje. Aplicaciones del uso del lenguaje de marcado extensible son amplias y variadas pero pueden ser, por ejemplo, en la industria de la música, donde se pueden marcar objetos y acciones musicales de tal manera que permitan el manejo y administración de documentos musicales para diversos propósitos, como pueden ser la teoría y escritura musical hasta desempeño práctico; otro ejemplo es en la industria de la publicidad, donde el lenguaje marcado extensible puede ser utilizado para el intercambio de información entre agentes vendedores y compradores de inventarios de publicidad: es posible atender mediante dicho intercambio de información tanto a publicistas y anunciantes en linea como fuera de linea o tradicionales (diarios, revistas, radio y televisión) . De esta manera, un anunciante que tiene inventario de espacios publicitarios es altamente beneficiado si recibe un código de lenguaje marcado extensible mediante un correo electrónico, HTTP o FTP en lugar de un fax, toda vez que puede incluso automatizar la venta y asignación de dicho inventario; en la industria del petróleo, es posible utilizar el lenguaje de marcado extensible para conectar sistemas de contabilidad y de intercambio de información (EDI por sus siglas en inglés - Electronic Data Interchange) de las compañías petroleras, de gas, empresas de información especializadas y empresas operadoras, las cuales tienen requerimientos de información específicos y altamente estandarizados; en la industria espacial, el lenguaje de marcado extensible se utiliza para proveer una representación estandarizada de elementos técnicos como son la telemetría, mensajes abstractos, datos científicos y datos de status en eventos específicos y permitir, a las personas e instituciones en el campo, comunicar y transformar la información a la comunidad interesada; en la industria del desarrollo urbano, arquitectura e ingeniería civil, el lenguaje de marcado extensible es utilizado como parte de un método para el intercambio de información de proyectos entre empresas que utilizan diferentes aplicaciones - así, el intercambio resultante es estandarizado, sencillo, basado en texto y ligero y soluciona de manera automática tareas tales como la conversión e interpretación de modelos 3D a 2D y vice-versa, el movimiento y rotación de conjunto de puntos, superficies y alineaciones, la conversión entre proyectos con medidas en escala métrica a medidas en escala imperial o inglesa o para la aplicación de formatos predefinidos para una representación particular. Estos son algunos de los usos del lenguaje de marcado extensible para la representación, intercambio y procesamiento de información de una manera estandarizada entre los interesados a un tema, sector o industria.
No obstante sus beneficios y alta conveniencia, existen inconvenientes en el uso del lenguaje de marcado extensible cuando se trata de ambientes de alto volumen transaccional y/o necesitad de privacidad, así como la necesidad de uso de la información mediante dispositivos con capacidad de procesamiento y despliegue de datos limitada en términos comparativos El lenguaje de marcado extensible impone un peso (tamaño) indirecto a la infraestructura que lo administra. Datos de negocio o industria como los mencionados, al ser representados mediante el lenguaje de marcado extensible requieren 5 a 10 veces más poder de procesamiento, mayor ancho de banda para ser transmitidos y proporcionalmente más capacidad de almacenamiento. Se ha argumentado que la razón principal del crecimiento y mayores requerimientos en capacidad de transmisión, procesamiento y espacio se deben al exceso de palabras en el código y que el impacto que esta cantidad de código tiene el el análisis sintáctico o gramatical del código (en inglés, el término apropiado es "parsing") . En efecto, a mayor código y mayor complejidad estructural, el poder de procesamiento requerido se vuelve mayor; de la misma manera, un código más extenso representa un tamaño de archivo más grande que impacta directa y negativamente al ancho de banda requerido para su transmisión y en el espacio de almacenamiento para su resguardo. En ambientes con alta transaccionalidad, estos inconvenientes apuntan a la necesidad de un método y proceso que logre una mayor eficiencia y mejor uso de los recursos técnicos disponibles.
El amplio uso de las tecnologías de la información y el constante avance de las innovaciones no ha venido aparejado con una observancia en la privacidad de los datos. En gran medida, las personas que utilizan la red mundial de información (Internet) pero que no participan de actividades monetarias o de registro de información, lo hacen así debido al temor que perciben al brindar información y que sea robada o utilizada de manera indebida o sin su consentimiento. De cierta manera, el uso del lenguaje de marcado extensible ha incrementado la transmisión inteligente de información y uso de los datos privados personales y/o institucionales y por lo mismo ha abonado a este problema. Las personas o las instituciones efectivamente tienen escaso control sobre la privacidad de sus datos y de su información debido a tres cuestiones principalmente: a) La escasa familiaridad que tienen sobre temas y aspectos tecnológicos. Constantemente se le pide a las personas que tomen decisiones y determinen preferencias en temas que realmente no dominan o entienden (un ejemplo claro es la configuración de las llamadas "cookies" (nombre en inglés que se refieren a pequeños archivos de texto que se transfieren al disco duro de su computadora mediante un sitio Web y que muchas veces pueden transmitir información del usuario al dueño del sitio Web) . b) La interconexión de redes que permite un flujo de información más rápido y sencillo - tanto autorizado como no autorizado. El hecho de que mucha de la información que las compañías tienen acerca de sus clientes en servidores conectados a la red de información (Internet) abre la puerta a que dicha información sea utilizada de manera no autorizada o incluso ilegal. Como ejemplo se puede pensar en un hacker (definimos en este espacio un hacker como aquella persona que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de personas o instituciones de manera no autorizadas o ilegal - existen sin embargo, hackers legales) que ingresa de manera ilegal a un banco de datos de un hospital y vende los datos de los pacientes. c) El uso de dispositivos móviles con procesamiento de datos que brindan gran funcionalidad a los usuarios, pero que es posible que recopilen información personal como puede ser su ubicación actual o su patrón de traslado, o lugares donde han realizado transacciones, etcétera.
Debido a esto, es importante tomar en cuenta ciertos aspectos que mejoren la confianza de los usuarios: 1) Exposición: es importante determinar si la información contenida en determinado ambiente que utiliza el lenguaje de marcado extensible presenta información privada. 2) Uso de información: es importante determinar si la información contenida en determinado ambiente que utiliza el lenguaje de marcado extensible puede y/o debe ser utilizada de tal manera que genere nueva información por el dueño de la información y/o terceros. Asimismo, es necesario entender que para que exista privacidad de uso, modificación y consulta de información se requiere de entornos de almacenamiento protegido, autenticación y autorización para activar transacciones y confidencialidad de la información transmitida. 3) Seguridad: es inútil que se pretenda dar privacidad a datos que no se encuentran en un entorno con algún mecanismo de seguridad que atienda aspectos como la autenticación (que se pruebe que los individuos e instituciones sean efectivamente quienes dicen ser) , autorización (que se determine lo que una persona, institución o entidad pueda llevar a cabo) , confidencialidad (es la propiedad que logra que cierta información permanezca secreta y protegida de un uso o consulta inapropiada o no autorizada) y finalmente el no repudio de una acción (se refiere a no permitir que una persona, entidad o institución repudie o rechace un acto o situación que haya violado la privacidad acordada) . Por estas consideraciones, es conveniente mejorar el entorno mediante el cual se generan, procesan, transmiten, almacenan y consultan los códigos de lenguaje de marcado extensible para lograr reducir las necesidades de ancho de banda para la transmisión de los mencionados códigos, sus necesidades de procesamiento y almacenamiento e incrementar la privacidad de la información contenida en dichos códigos .
Se describen modalidades de la presente invención que comprenden sistemas y métodos que mejoran la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de códigos de lenguaje de marcado extensible, utilizando esquemas de compresión, encripción y autenticación de los mismos. Un aspecto de la presente invención consiste en la aplicación de autenticación centralizada para la identificación, compresión, encripción y transporte de los códigos de lenguaje de marcado extensible (CLME) . Otro aspecto de la presente invención es el transporte de un set o grupo restringido de datos anterior al proceso, compresión y encripción del CLME, que generen los CLME con un número mayor de datos. Una variedad de mecanismos de transporte, procesamiento, compresión, encripción pueden ser aplicados a los sistemas y métodos de la presente invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Estos y otros aspectos, características y beneficios de la presente invención se comprenden de mejor manera cuando se lee la siguiente descripción detallada con referencia a los dibujos que se acompañan en el presente texto, donde: La FIGURA 1 ilustra un diagrama de flujo de un sistema de acuerdo a una primera modalidad de la presente invención; La FIGURA 2 ilustra un diagrama de flujo de un método de acuerdo a una segunda modalidad de la presente invención; La FIGURA 3 ilustra un diagrama de flujo de un método de acuerdo a una tercera modalidad de la presente invención; La FIGURA 4 ilustra un diagrama de flujo de un método de acuerdo a una cuarta modalidad de la presente invención; La FIGURA 5 ilustra un diagrama de flujo de un método de acuerdo a una quinta modalidad de la presente invención; DESCRIPCION DETALLADA DE LA INVENCION La presente invención comprende métodos y sistemas para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de códigos de lenguaje de marcado extensible (CLME) . A continuación se hará referencia en detalle a las modalidades de la invención que sirvan de ejemplo, como se muestra en el texto y en los dibujos que se acompañan. Los números e indicadores de referencia que se emplean en los dibujos y en los siguientes textos pueden utilizarse en partes iguales o bien, semejantes.
De acuerdo a la presente invención, una gran cantidad de sistemas pueden ser creados. Las FIGURAS 1 a 5 presentan diagramas que muestra un sistema ejemplar, en donde algunas modalidades ejemplares de la presente invención pueden operar. La presente invención puede operar e incorporarse en otros sistemas de la misma manera.
El sistema SI que se muestra en las FIGURAS 1 a 5 incluye múltiples dispositivos de procesamiento de datos como el mostrado para el cliente ul, como son cAl hasta cAn (asi, pueden existir n dispositivos por cada uno de los n clientes posibles) , un dispositivo de servidor SE1 y una red Cl . La red Cl incluye la red mundial de información, llamada también Internet. En otras modalidades, pueden utilizarse redes diferentes, tales como redes locales, internas o intranets o extranets, o incluso en computadoras o dispositivos móviles de procesamiento de datos independientes y/o autónomos. Para esta y las demás modalidades, los dispositivos utilizados por el cliente ul (que en paralelo y en concurrencia pueden ser múltiples usuarios hasta un) , cAl hasta cAn (cAl-n, posteriormente) , incluyen un medio legible por computadora, como lo es la memoria de acceso aleatorio (RAM), rl hasta rn. En esta modalidad, dicho medio legible se encuentra aparejada con un procesador de instrucciones computacionales pl hasta pn. Estos procesadores, pl hasta pn, ejecutan una serie de comandos o instrucciones almacenados en el medio legible o memoria, rl hasta rn. Estos procesadores, pl hasta pn, pueden contener uno o muchos microprocesadores (tales como, sin limitarse, los microsprocesadores de las marcas IntelMR, AMD^, Motorola^, Via Technologies , Transmeta , MIPSMR, Texas Instruments^, National Semiconductor™, Toshiba'®, NECMR, Fujitsu , VLSI , HitachiMR o QualcommMR) , uno o muchos ASIC y máquinas de estado. Dichos procesadores pueden estar en comunicación con medios o incluso contenerlos, por ejemplo, medios legibles por computadora que almacenan comandos e instrucciones que, al ser ejecutadas por el procesador, provoque las etapas que se describen en este texto y mostradas en los dibujos que se acompañan. Diferentes modalidades de estos medios legibles incluyen, pero no están limitadas a dispositivos electrónicos, ópticos, magnéticos, de estado sólido o algún otro de transmisión o almacenamiento, con la posibilidad de proporcionar al procesador con instrucciones legibles por una computadora. A fin de aportar más ejemplos de estos medios legibles, se incluyen, sin ser una lista limitada y exclusiva, los discos flexibles, discos duros, discos y cintas magnéticas, chips de memoria, memorias de sólo lectura (ROM) , memoria de acceso aleatorio (RAM) , ASIC, medios ópticos o cualquier dispositivo en general que permita sea leído por un procesador de una computadora. Existen otras formas de medios legibles que pueden transportar, transmitir o hacer llegar instrucciones a una computadora o un dispositivo con capacidad de procesamiento de datos, como cAl-n, y pueden ser, sin exclusividad, ruteadores, redes públicas o privadas, alámbricas o inalámbricas. Sobre la forma y estructura específica de las instrucciones mencionadas, se incluyen, sin limitarse, códigos en cualquier lenguaje de programación de computadora como son C, C++, C#, Visual Basic, Java, Javascript, PHP, Ruby, Python, Delphi o PERL. Los dispositivos de los usuarios ul hasta un, pueden incorporar una gran cantidad de dispositivos externos como son los ratones, CD-ROMs, teclados, pantallas, sensores, tabletas u otros dispositivos de entrada o de salida.
Ejemplos de estos dispositivos de los usuarios ul hasta. un son, computadoras portátiles, computadoras ultraligeras, asistentes y agendas digitales, teléfonos celulares, teléfonos móviles, teléfonos inteligentes, servidores, terminales, servidores remotos, servidores en la nube, sistemas operativos en la nube, tabletas digitales, radio localizadores, teléfonos a base de radio, dispositivos que contengan procesadores y entidades que tengan capacidad de procesamiento electrónico de datos. De manera general, el dispositivo de un cliente como ul y/o un, puede ser cualquier plataforma que contenga un procesador que se encuentre conectado a una red y que tenga la facultad de interactuar con una o más aplicaciones de cómputo. Los dispositivos de los clientes ul-n incluyen, sin estar limitado a, computadoras personales que pueden ejecutar navegadores de Internet tales como Internet Explorer"" en sus versiones 6 a 9; Google ChromeMR versiones 10 y 11, FirefoxMR versiones 3 y 4 y Safari™ versiones 4 y 5, computadoras que utilicen sistemas operativos WindowsMR (XP, Server, Vista, 7 y/u 8), MacOS^, Linux"", UNIXMR y otros sistemas propietarios. Asimismo, se incluyen, sin estar limitados, teléfonos móviles, celulares, teléfonos móviles inteligentes, tabletas digitales y demás dispositivos con capacidad de procesamiento de datos que utilicen los sistemas operativos Blackberry^ versiones 5, 6 y/o 7, iOSm 4, AndroicT* versión 2 y 3, Symbian^ y Windows Phone 7, asi como otros sistemas operativos propietarios o bien que tengan la facultad de enviar y recibir mensajes SMS (que son las siglas del nombre en inglés - Short Message Service - y que es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos también conocidos como mensajes de texto) entre teléfonos móviles, teléfonos fijos y otros dispositivos móviles y de mano.
Como se mencionó anteriormente, el propósito de este invento es proporcionar los métodos y sistemas que mejoren la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de códigos de lenguaje de marcado extensible en ambientes de alto volumen de transacciones. Como tal, este invento logrará atender las necesidades de compresión y seguridad de la información contenida en dichos códigos .
El usuario ul-n pueden emplear cualquiera de los dispositivos cAl-n para iniciar el proceso. El punto de inicio es 0.
En una primera modalidad, mostrada en la FIGURA 1, el usuario ul-n, le proporciona a uno, algunos o todos los dispositivos cAl-n instrucciones Ml-n que son procesados por dichos dispositivos y generan los textos Tl-n (pueden haber 1 a n textos) que llegan a SE1 a través de la red Cl. SE1 (que puede ser uno o un conjunto de múltiples servidores cada uno con sus propios procesadores, dispositivos de lectura, despliegue, entrada y salida) procesa mediante su componente sE, los textos Tl-n y las órdenes contenidas en dichos textos y que fueron generados por cAl-n. Para esta modalidad, el tipo de texto Tl-n transmitido por el dispositivo del cliente cAl-n es de tipo SMS (siglas de Servicio de Mensaje Corto por sus siglas en ingles - esto indica una transmisión con longitud máxima 160 caracteres si se utiliza una codificación de 7 bits o 70 caracteres si se utiliza una codificación unicode de 16 bits) . El mensaje de texto, que llega a la instancia de SEl, sE, es procesada y se coteja, en una primera instancia, la identidad de la entidad que envía, esto es, ul-n y el contenido del texto Tl-n con el componente de SEl, D, el cual contiene de manera previa, la información necesaria del usuario ul-n para dicha autenticación y autorización. En caso de que la autenticación y autorización sean exitosas, se genera un código de lenguaje marcado extensible (CLME) con información adicional y, dependiendo de la instrucción generada por el usuario ul-n y el ruteo de acción determinado por el controlador de acciones idl, es procesado por alguna de los componentes de procesamiento especializado de SEl, esto es, cAcl-n. Estos componentes, cAcl-n, transforman el CLME mediante los procesos sl-n, se crean CLME2 (mismo contenido de CLME2 con mayor información) y se pasan a la instancia de verificación vi, que verifica la integridad de la estructura del CLME2 y pasa a encriptarlo mediante el proceso ecl en el componente El; el proceso resultante es el archivo CLMEe y pasa a ser almacenado en el componente de almacenamiento F, mediante el proceso g. En paralelo al proceso ecl, la entidad verificadora de SEl, vi, lleva a cabo un proceso iAvl que solicita al componente cAvl que se inicie una transmisión con un mensaje predeterminado. Dicha transmisión se lleva a cabo a través de la red Cl y presenta diversas modalidades a su vez, que pueden ser, sin ser mutuamente excluyentes, mensajes SMS, correos electrónicos o la publicación de un mensaje en un espacio determinado por el usuario ul-n, o bien, un espacio proporcionado por SEl para el usuario ul-n.
Con esto se cierra la primera modalidad en la que el usuario ul-n transmitió, a través de la red Cl, instrucciones a un servidor SEl utilizando un dispositivo cAl-n con capacidad de envío de mensajes cortos, creando uno o muchos CLMEl-n, los cuales fueron autenticados, autorizados, procesados, encriptados en CLMEel-n, indexados y almacenados y generaron una acción posterior.
En una segunda modalidad, mostrada en la FIGURA 2, el usuario ul-n, le proporciona (manualmente o automáticamente mediante la programación previa de tareas) a uno, algunos o todos los dispositivos cAl-n instrucciones Ml-n que son procesados por dichos dispositivos y generan archivos CLME que son comprimidos (se forman CLMEel-n) por el componente de compresión y cifrado ELl-n. Estos componentes ELl-n son aplicaciones instaladas en cada uno de los dispositivos cAl-n. El resultado del procesamiento y encripción logrado por cAl-n mediante ELl-n es un archivo comprimido que contiene un CLME y que se llama CLMEe. Cada dispositivo genera un CLMEe, por lo que se hay n archivos CLMEe, CLMEel-n. Los CLMEel-n llegan a SEl a través de la red Cl. SEl (que puede ser uno o un conjunto de múltiples servidores cada uno con sus propios procesadores, dispositivos de lectura, despliegue, entrada y salida) procesa mediante su componente RsE las órdenes generadas por los dispositivos cAl-n y que están contenidas en los CLMEel-n. Éste archivo, que llega a la instancia de SE1, RsE, es desencriptada para su proceso por el componente de desencripción dE y el resultado, el CLME original es procesado y se coteja, en una primera instancia, la identidad de la entidad que envía, esto es, ul-n y el contenido del código CLMEl-n con el componente D, el cual contiene de manera previa, la información necesaria del usuario ul-n para dicha autenticación y autorización. En caso de que la autenticación y autorización sean exitosas, se genera un código de lenguaje marcado extensible (CLME2) con más información y, dependiendo de la instrucción generada por el usuario ul-n y el ruteo de acción determinado por el controlador de acciones idl, es procesado por alguna de los componentes de procesamiento especializado de SE1, esto es, cAcl-p. Estos componentes, cAcl-n, transforman el CL E2 mediante los procesos sl-n y se pasan a la instancia de verificación vi, que verifica la integridad de la estructura del CLME2 y pasa a encriptarlo mediante el proceso ecl; el proceso resultante es el archivo CLMEe y pasa a ser almacenado en el componente de almacenamiento F, mediante el proceso g. En paralelo al proceso ecl, la entidad verificadora de SE1, vi, lleva a cabo un proceso iAvl que solicita al componente cAvl que se inicie una transmisión con un mensaje predeterminado. Dicha transmisión se lleva a cabo a través de la red Cl y presenta diversas modalidades a su vez, que pueden ser, sin ser mutuamente excluyentes, mensajes SMS, correos electrónicos o la publicación de un mensaje en un espacio determinado por el usuario ul-n, o bien, un espacio proporcionado por SE1 para el usuario ul-n.
Con esto se cierra la segunda modalidad en la que el usuario ul-n accedió de manera segura, a través de la red Cl, a un servidor SEl utilizando un dispositivo cAl-n que contiene un componente de encripción ELl-n, creando uno o muchos CLMEel-n, los cuales fueron desencriptados, procesados, tranformados, indexados, re-encriptados por Eln, almacenados y que generaron una acción posterior.
En una tercera modalidad, mostrada en la FIGURA 3, el usuario ul-n, utiliza el cAl-n que contenga algún navegador de Internet, para proporcionarle las instrucciones Ml-n y acceder y realizar consultas al servidor SEl. cAl-n se conecta a SEl a través de la red Cl. Para poder recibir las instrucciones del usuario ul-n, mediante los dispositivos cAl-n y a través de la comunicación en linea Col-n, SEl contiene un componente de autenticación Aul que le permite al usuario ul-n realizar las peticiones a RsE. El usuario ul-n, una vez autenticado y autorizado por Aul, es permitido acceder a RsE para gestionar instrucciones. Dicho acceso es vnl . Una vez proporcionadas las instrucciones a RsE, éste, junto con la información que le proporciona el componente D, genera archivos CLMEl-n. Estos archivos, CLMEl-n, dependiendo de la instrucción generada por el usuario ul-n y el ruteo de acción determinado por el controlador de acciones (mediante las instrucciones Acl-n) idl, son procesadas por alguno de los componentes de procesamiento especializado de SEl, esto es, cAcl-n. Estos componentes, cAcl-n, transforman el CLME mediante los procesos sl-n y se pasan a la instancia de verificación vi, que verifica la integridad de la estructura del CLMEl-n y pasa a encriptarlo mediante el proceso ecl; el proceso resultante es el archivo CLMEe y pasa a ser almacenado en el componente de almacenamiento F, mediante el proceso g. En paralelo al proceso ecl, la entidad verificadora de SE1, vi, lleva a cabo un proceso iAvl que solicita al componente cAvl que se inicie una transmisión con un mensaje predeterminado. Dicha transmisión se lleva a cabo a través de la red Cl y presenta diversas modalidades a su vez, que pueden ser, sin ser mutuamente excluyentes, mensajes SMS, correos electrónicos o la publicación de un mensaje en un espacio determinado por el usuario ul-n, o bien, un espacio proporcionado por SE1 para el usuario ul-n.
Con esto se cierra la tercera modalidad en la que el usuario ul-n accedió de manera segura y autenticada, a través de la red Cl, a un servidor SE1 utilizando un dispositivo cAl-n con un navegador de Internet, creando uno o muchos CL El-n, los cuales fueron procesados, encriptados en CLMEel-n, indexados y almacenados y generaron una acción posterior.
En una cuarta modalidad, mostrada en la FIGURA 4, el usuario ul-n, le proporciona (manualmente o automáticamente mediante la programación previa de tareas) a uno, algunos o todos los dispositivos cAl-n instrucciones que son procesados por dichos dispositivos y generan archivos comprimidos por el componente de compresión y cifrado ELl-n. Estos componentes ELl-n son aplicaciones instaladas en cada uno de los dispositivos cAl-n. Esta modalidad incorpora en el dispositivo del cliente cAl-n, interfases de programación de aplicaciones APl-n, que permiten a dichos dispositivos conectarse a otros dispositivos del cliente Xl-n que no forman parte de esta modalidad, pero quer le pueden aportar información y funcionalidad al usuario ul-n. El resultado del procesamiento y encripción logrado por cAl-n mediante APl-n y ELl-n (APl-n y ELl-n pueden ser el mismo componente) es un archivo comprimido que contiene un CLME y que se llama CLMEe. Cada dispositivo genera un CLMEe, por lo que se hay n archivos CLMEe, CLMEel-n . Los CLMEel-n llegan a SEl a través de la red Cl . SEl (que puede ser uno o un conjunto de múltiples servidores cada uno con sus propios procesadores, dispositivos de lectura, despliegue, entrada y salida) procesa mediante su componente RsE las órdenes generadas por los dispositivos cAl-n y que están contenidas en los CLMEel-n. Este archivo, que llega a la instancia de SEl, RsE, es desencriptada por el componente de desencripción dE y el resultado, el CLME original es procesado y se coteja, en una primera instancia la identidad de la entidad que envía, esto es, ul-n y el contenido desencriptado y descomprimido del código CLMEl-n con el componente D, el cual contiene de manera previa, la información necesaria del usuario ul-n para dicha autenticación y autorización. En caso de que la autenticación y autorización sean exitosas, se genera un código de lenguaje marcado extensible (CLME2) con más información y, dependiendo de la instrucción generada por el usuario ul-n y el ruteo de acción determinado por el controlador de acciones idl, es procesado por alguna de los componentes de procesamiento especializado de SEl, esto es, cAcl-n. Estos componentes, cAcl-n, transforman el CLME2 mediante los procesos sl-n y se pasan a la instancia de verificación vi, que verifica la integridad de la estructura del CLME2 y pasa a encriptarlo mediante el proceso ecl; el proceso resultante es el archivo CLMEe y pasa a ser almacenado en el componente de almacenamiento F, mediante el proceso g. En paralelo al proceso ecl, la entidad verificadora de SEl, vi, lleva a cabo un proceso iAvl que solicita al componente cAvl que se inicie una transmisión con un mensaje predeterminado. Dicha transmisión se lleva a cabo a través de la red Cl y presenta diversas modalidades a su vez, que pueden ser, sin ser mutuamente excluyentes, mensajes SMS, correos electrónicos o la publicación de un mensaje en un espacio determinado por el usuario ul-n, o bien, un espacio proporcionado por SEl para el usuario ul-n.
Con esto se cierra la cuarta modalidad en la que el usuario ul-n accedió de manera segura, a través de la red Cl, a un servidor SEl utilizando un dispositivo cAl-n que contiene un componente de encripción ELl-n y una o varias interfases de programación de aplicaciones APl-n, creando uno o muchos CLMEel-n, los cuales fueron des-encriptados, procesados, transformados en CLMEl-n2, indexados, encriptados por Eln, almacenados y que generaron una acción posterior.
En una quinta modalidad, mostrada en la FIGURA 5, el usuario ul-n, utiliza uno, algunos o todos los dispositivos cAl-n para hacer una petición al servidor SEl mediante una conexión Col-n, a través de la red Cl , y utilizando el componente de autenticación Aul. Una vez autenticado y autorizado el usuario ul-n, el servidor SEl recibe la petición a través de su componente CsE. Los dispositivos cAl-n pueden tener o no la capacidad de envío y recepción de mensajes de texto mediante SMS, componentes de encripción, navegadores de Internet o interfases de programación de aplicaciones. CsE gestiona las instrucciones necesarias a los demás componentes de SEl, como son, sin limitarse, D, F y/o cAcl-n. Mediante la indexación de los archivos almacenados en los diferentes componentes, como CLMEel-n, CsE accede a la información de éstos mediante su des-encriptación utilizando el componente dE2. SEl transmite a los dispositivos del usuario ul-2, cAl-n, la información consultada.
Con esto se cierra la quinta modalidad en la que el usuario ul-n accedió de manera segura mediante autenticación, a través de la red Cl, a un servidor SEl utilizando un dispositivo cAl-n y consultó información que es encontraba encriptada y comprimida en archivos CLMEel-n que fueron creados mediante los componentes descritos de SEl.

Claims (30)

REIVINDICACIONES
1. Un método para transformar textos en código CLME - llamado también XML o XDS, caracterizado porque comprende: (a) la creación de instrucciones en texto; (b) la transmisión del texto; (c) la recepción del texto; (d) el análisis del texto con bases de datos; y (e) el proceso de comandos y aplicaciones a partir de las instrucciones contenidas en el texto.
2. El método de conformidad con la reivindicación 1, caracterizado porque el texto es un mensaje tipo SMS.
3. El método de conformidad con la reivindicación 1, caracterizado porque el texto es un mensaje tipo correo electrónico.
4. El método de conformidad con la reivindicación 1, caracterizado porque el código de lenguaje de marcado extensible es un código XML.
5. El método de conformidad con la reivindicación 1, caracterizado porque el código de lenguaje de marcado extensible es un código XDS.
6. El método de conformidad con la reivindicación 2, caracterizado porque la transmisión de texto utiliza las redes móviles GSM, GPRS, EVDO, CDMA o EDGE.
7. El método de conformidad con la reivindicación 1, caracterizado porque el texto incluye la identificación de usuario que envía la instrucción.
8. El método de conformidad con la reivindicación 1, caracterizado porque el texto incluye una instrucción.
9. El método de conformidad con la reivindicación 1, caracterizado porque el texto incluye descripción que el usuario quiere transmitir.
10. Un método para transformar archivos en código CLME -llamado también XML o XDS, caracterizado porque comprende: (a) la creación de instrucciones; (b) la exportación de uno o varios archivos; (c) la transmisión de las instrucciones y el archivo o archivos; (d) la recepción de las instrucciones y el archivo o archivos; (e) el análisis de las instrucciones y el archivo o archivos; y (f) el proceso de comandos y aplicaciones a partir de las instrucciones contenidas en el texto.
11. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo XLS.
12. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo PDF.
13. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo CSV.
14. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo TXT.
15. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo ZIP.
16. El método de conformidad con la reivindicación 10, caracterizado porque las instrucciones presentan un tipo CLME (XMLS, XDS) .
17. El método de conformidad con la reivindicación 10, caracterizado porque el archivo o archivos presentan un tipo XML.
18. El método de conformidad con la reivindicación 10, caracterizado porque la transmisión de las instrucciones y el archivo o archivos se lleva a cabo a través de la red mundial de información, llamada Internet.
19. El método de conformidad con la reivindicación 10, caracterizado porque la transmisión de las instrucciones y el archivo o archivos se lleva a cabo a través de redes locales o intranets.
20. El método de conformidad con la reivindicación 10, caracterizado porque las instrucciones y/o el archivo o archivos' incluyen una descripción que el usuario quiere transmitir.
21. El método de conformidad con la reivindicación 10, caracterizado porque las instrucciones y/o el archivo o archivos utilizan un navegador de internet.
22. El método de conformidad con la reivindicación 10, caracterizado porque las instrucciones y/o el archivo o archivos utilizan aplicaciones creadas para tal efecto y que existen en los dispositivos de los usuarios, como aplicaciones instaladas en los sistemas operativos de sus dispositivos.
23. Un método para procesar de manera más eficiente los códigos de lenguaje de marcado extensible, CLME, XML o XDS, caracterizado porque comprende: (a) la conversión a formato XML binario o archivos comprimidos gzip y (b) la indexación de los archivos.
24. Un método para proteger la información contenida por los códigos de lenguaje de marcado extensible, CLME, XML o XDS, caracterizado porque comprende: (a) el registro de usuarios de un sistema de autorización y autenticación centralizado; y (b) el uso de claves y contraseñas individuales.
25. Un método para almacenar de manera más eficiente los códigos de lenguaje de marcado extensible, CLME, XML o XDS, caracterizado porque comprende el resguardo de los archivos CLME (XML, XDS) y/o sus equivalentes comprimidos y encriptados en servidores.
26. El método de conformidad con la reivindicación 25, caracterizado porque los servidores son múltiples.
27. El método de conformidad con la reivindicación 25, caracterizado porque los servidores se encuentran en una red en la nube .
28. El método de conformidad con la reivindicación 25, caracterizado porque los servidores se encuentran en una red privada en la nube .
29. El método de conformidad con la reivindicación 25, caracterizado porque los servidores se encuentran en un arreglo híbrido, que comprende múltiples servidores en una red pública en la nube, múltiples servidores en una red privada en la nube y múltiples servidores dedicados.
30. El método de conformidad con la reivindicación 25, caracterizado porque los servidores se encuentran en servidores en una red local.
MX2011005160A 2011-05-13 2011-05-13 Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible. MX2011005160A (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
MX2011005160A MX2011005160A (es) 2011-05-13 2011-05-13 Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
MX2011005160A MX2011005160A (es) 2011-05-13 2011-05-13 Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.

Publications (1)

Publication Number Publication Date
MX2011005160A true MX2011005160A (es) 2012-11-21

Family

ID=47891070

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011005160A MX2011005160A (es) 2011-05-13 2011-05-13 Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.

Country Status (1)

Country Link
MX (1) MX2011005160A (es)

Similar Documents

Publication Publication Date Title
US10764051B2 (en) Privacy-preserving identity verification
US10474829B2 (en) Virtual service provider zones
US9397838B1 (en) Credential management
US11245524B2 (en) Binding of decentralized identifiers to verified claims
EP1701284B1 (en) Format-agnostic system and method for issuing certificates
CN100566248C (zh) 数字签名保证系统、方法和装置
US11290446B2 (en) Access to data stored in a cloud
JP2018137802A (ja) 鍵を有するリソースロケーター
CN113228011A (zh) 数据共享
US20060195690A1 (en) Extendable data-driven system and method for issuing certificates
JP2003531447A5 (es)
CN103051600A (zh) 文档访问控制方法和系统
Fan et al. Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV
WO2020169129A2 (en) Blockchain-based message services for time-sensitive events
US8640185B2 (en) Personal-information managing apparatus and personal-information handling apparatus
WO2021202954A1 (en) Universal access layer for accessing heterogeneous data stores
CN113315746A (zh) 从用户设备向接收方设备匿名发送数据的系统和方法
KR20240015642A (ko) 검증 가능 클레임을 위한 신뢰성 있는 관리 연속성
KR20040097137A (ko) 네트워크연계 서비스 라이센싱 시스템 및 방법
JP2022174162A (ja) 証明書管理装置
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
MX2011005160A (es) Metodo y sistema para mejorar la eficiencia y seguridad en el procesamiento, transporte y almacenamiento de codigos de lenguaje de marcado extensible.
Megha Authentication of Financial Wallet System and Data Protection using BlockChain
US20240171406A1 (en) Sharing security settings between entities using verifiable credentials
US20230177528A1 (en) Systems and methods for data insights from consumer accessible data

Legal Events

Date Code Title Description
FA Abandonment or withdrawal