Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

Un método implementado por ordenador para verificar la propiedad de un software informático para la instalación mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares,

el método comprendiendo:

determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) de un registro de transacciones almacenado en el libro mayor distribuido entre pares;

determinar una segunda clave pública (P2) asociada al segundo usuario (U2) de una entrada almacenada en la tabla de hash distribuidas;

comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y

verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2017/052801.

Solicitante: Nchain Holdings Limited.

Nacionalidad solicitante: Antigua y Barbuda.

Dirección: Fitzgerald House 44 Church Street St. John's ANTIGUA y BARBUDA.

Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/51 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.
  • G06F21/60 G06F 21/00 […] › Protección de datos.

PDF original: ES-2701980_T3.pdf

 

Patentes similares o relacionadas:

Métodos y sistemas para cifrar comunicaciones utilizando un elemento seguro, del 15 de Julio de 2020, de NAGRAVISION S.A.: Un método llevado a cabo por un elemento seguro que está acoplado comunicativamente con un dispositivo de comunicación por voz, el […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Procedimiento y aparato de procesamiento de datos multimedia, del 20 de Mayo de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un aparato de procesamiento de datos multimedia, que comprende: un módulo de obtención , configurado para obtener cada segmento multimedia […]

Dispositivo para proteger un sistema electrónico de un vehículo, del 20 de Mayo de 2020, de Arilou Information Security Technologies Ltd: Un dispositivo para gestionar mensajes entre una unidad de control electrónico (ECU) de vehículo en una carcasa de la ECU y un bus de comunicación del vehículo […]

Procedimiento y dispositivo electrónico de gestión de datos, del 1 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado […]

Método y aparato de captura de pantalla, del 18 de Marzo de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método de captura de pantalla, que comprende: ejecutar (S201, S301) una aplicación de objetivo y mostrar una primera interfaz de la aplicación […]

Sistema de permisos basado en red, del 4 de Marzo de 2020, de Palantir Technologies, Inc: Un procedimiento que comprende: recibir , procedente de una aplicación de red, una solicitud de acceso a un recurso de datos almacenado […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .