FR3099257A1 - Procede pour obtenir un actif numerique authentifie - Google Patents

Procede pour obtenir un actif numerique authentifie Download PDF

Info

Publication number
FR3099257A1
FR3099257A1 FR2007678A FR2007678A FR3099257A1 FR 3099257 A1 FR3099257 A1 FR 3099257A1 FR 2007678 A FR2007678 A FR 2007678A FR 2007678 A FR2007678 A FR 2007678A FR 3099257 A1 FR3099257 A1 FR 3099257A1
Authority
FR
France
Prior art keywords
digital asset
client
physical part
hash value
registration platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR2007678A
Other languages
English (en)
Inventor
Jie Bai
Xianfeng Wu
Dongyun Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aowei Information Tech Jiangsu Co Ltd
Aowei Information Technology Jiangsu Co Ltd
Original Assignee
Aowei Information Tech Jiangsu Co Ltd
Aowei Information Technology Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aowei Information Tech Jiangsu Co Ltd, Aowei Information Technology Jiangsu Co Ltd filed Critical Aowei Information Tech Jiangsu Co Ltd
Publication of FR3099257A1 publication Critical patent/FR3099257A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

PROCEDE POUR OBTENIR UN ACTIF NUMERIQUE AUTHENTIFIE Dans les applications réelles, l'acheteur ou le vendeur d’une transaction envoie un code d'authentification des données d'actif numérique à confirmer ou une partie physique d'actif numérique à une plate-forme d'enregistrement d'actifs numériques, la plate-forme d'enregistrement d'actifs numériques calcule une valeur de hachage de la partie physique d'actif numérique à partir des données obtenues, et compare avec une valeur de hachage de l’abrégé d'authentification correspondant au code d'authentification dans la plate-forme, ce qui permet à l'acheteur de déterminer s'il a obtenu une vraie partie physique d’actif numérique, et lorsqu’il détermine qu’il a obtenu une vraie partie physique d’actif numérique, la source de la partie physique d’actif numérique peut être un client vendeur, un serveur tiers, un nœud de chaîne publique ou un nœud de sous-chaîne du réseau de la chaîne de blocs. Figure pour l’abrégé: Fig. 1

Description

PROCEDE POUR OBTENIR UN ACTIF NUMERIQUE AUTHENTIFIE
La présente demande concerne le domaine des technologies d'actifs numériques, en particulier un procédé pour obtenir un actif numérique authentifié.
CONTEXTE TECHNIQUE
Une plate-forme de confirmation d’actifs numériques, également connue sous le nom de plate-forme de conformation de droits, vise principalement à conformer les droits d’un grand nombre d'œuvres ou de fruits de travail intellectuels non enregistrés encore. Ses fonctions consistent principalement à deux aspects : 1, confirmer les droits de transaction pour les droits d'auteur et les marques de commerce enregistrés ou les brevets autorisés ; 2, confirmer les droits d’un grand nombre d'œuvres ou de fruits de travail intellectuels non enregistrés encore. Les œuvres ou fruits de travail intellectuels dont les droits sont confirmés par la plate-forme de conformation d’actifs numériques, doivent être gérés par une plate-forme correspondante (la plate-forme d'enregistrement d’actifs numériques) de manière d'enregistrement. La plate-forme d'enregistrement d’actifs numériques est configurée pour non seulement stocker les données d’actif numérique confirmé, mais aussi fournir une interface de données pour d'autres systèmes d'affaires, de sorte que les derniers puissent effectuer les traitements correspondants sur les données à partir des données sur la plate-forme d'enregistrement d’actifs numériques.
Dans un scénario d’application de la plate-forme d'enregistrement d’actifs numériques montré sur la , une communication point à point est établie entre la plate-forme d'enregistrement d’actifs numériques 2 et des clients 1 de divers types (tels que les terminaux fixes et mobiles) via Internet. Les deux parties (tout acheteur ou vendeur) d’une transaction d'actif numérique peuvent établir une communication à divers terminaux 1 via un client 11 (comme un vendeur) et un client 12 (comme un acheteur) installés au côté terminal pour effectuer les opérations relatives de la transaction d'actif numérique. En général, le processus de transaction d’actif numérique comprend plusieurs étapes, par exemple, les deux parties de la transaction doivent compléter l’étape de vérification de partie physique d'actif numérique et l’étape de négociation pour garantir la réussite de la transaction. Avant la vérification, tout d’abord, l'acheteur doit obtenir un actif numérique réel, en particulier, le processus d’obtenir d’un actif numérique comprend : le client acheteur obtient un actif physique en fonction des informations fournies par le vendeur, puis obtient toutes les informations comprenant les éléments d’ouvrage, et obtient le contenu de l'actif numérique par l’intermédiaire de la partie physique, afin de poursuivre l'étape de vérification.
En général, le client acheteur 12 peut obtenir une entité par l'intermédiaire du client vendeur 11, c'est-à-dire que l’entité est fournie directement par le client vendeur, ou que le vendeur chiffre l’entité et la fournit avec une clé publique. Pour ce procédé, le problème consiste à ce que le client acheteur 12 ne peut pas vérifier que l’entité obtenue est bien celle correspondante à l'actif numérique authentifié ; en outre, le client acheteur 12 peut également obtenir l'entité à partir d’un serveur tiers 3 qui stocke la partie physique d'actif numérique. Étant donné que le serveur 3 risque d’être attaqué et que les données risque d’être falsifiées, l'authenticité de la partie physique d'actif numérique ne peut pas être garantie, pour cela, le problème urgent actuel à résoudre par la plate-forme d'enregistrement d’actifs numériques consiste à obtenir la partie physique d'actif numérique d’authentification à une haute authenticité.
DESCRIPTION DE L’INVENTION
La présente demande fournit un procédé pour obtenir un actif numérique authentifié, afin de résoudre le problème d’améliorer la faisabilité de la partie physique d'actif numérique.
La présente demande fournit un procédé pour obtenir un actif numérique authentifié, qui comprend :
un premier client envoie les données d’un actif numérique à confirmer à un deuxième client ou à une plate-forme d'enregistrement d’actifs numériques ; dans laquelle les données de l’actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ou des informations sur le deuxième client, ou un code d'authentification, ou un code d'authentification + les informations du deuxième client.
le deuxième client transfère les données d'actif numérique obtenues à confirmer à la plate-forme d'enregistrement d’actif numérique ;
la plate-forme d'enregistrement d'actifs numériques calcule une valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait une valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ; ou envoie une demande à un serveur tiers, à un nœud de chaîne publique ou un nœud de sous-chaîne du réseau de chaîne de blocs, pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
le serveur tiers ou le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs, acquiert la partie physique d'actif numérique stockée lui-même en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ; et envoie la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison seul ou avec la partie physique d'actif numérique au deuxième client ;
le deuxième client détermine s'il a obtenu une vraie partie physique d’actif numérique en fonction du résultat de comparaison.
Le procédé et le système fournit dans la présente demande permet d’obtenir une partie physique d'actif numérique d’authentification à une haute authenticité, d’augmenter la crédibilité de deux parties de transaction et d’assurer une haute efficacité de traitement.
est une vue de scénario d’application d’une plate-forme d'enregistrement d’actifs numériques ;
la est un organigramme du premier exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du deuxième exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du troisième et du cinquième exemples de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du quatrième et du sixième exemples de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du septième exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du huitième exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du neuvième exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande ;
la est un organigramme du dixième exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande.
Description détaillée
Dans un scénario d’application selon le présent exemple montré sur la , dans lequel, par le premier client 11, on entend tout vendeur dans une transaction d'actif numérique ; et par le deuxième client 12, on entend tout acheteur dans une transaction d'actif numérique. La relation correspondante entre l'acheteur et le vendeur ne se limite pas à une relation un à un, c'est-à-dire que plusieurs premiers clients (plusieurs vendeurs) peuvent envoyer des données d'actif numérique à un seul deuxième client (acheteur), ou un seul premier client (vendeur) peut envoyer des données d'actif numérique de différentes parties à plusieurs deuxièmes clients différents (plusieurs acheteurs).
Dans les modes de réalisation de la présente application, les données d'actif numérique à confirmer transmises entre les clients peuvent être un paquet de données de l’ensemble de code d'authentification et de partie physique d'actif numérique, ou peuvent être un seul code d'authentification, le paquet de données d'actif numérique étant un paquet de données chiffré. Pour envoyer sous forme d’un paquet de données, il convient de noter que le procédé comprend en outre le processus d’empaquetage et d’analyse du paquet de données au client, qui n'est pas limité au présent exemple. Il faut noter que l'algorithme de signature numérique utilisé dans tous les exemples de la présente demande est le même que celui utilisé pour l'authentification. De plus, dans certains exemples, le scénario montré sur la peut inclure d'autres entités, comme un réseau de chaîne de blocs.
Exemple 1
Comme montré la , c’est un organigramme du premier exemple de réalisation du procédé pour obtenir un actif numérique authentifié fourni par présente demande.
S101 : en fonction de la négociation avant la transaction, le premier client envoie les données d’un actif numérique à confirmer au deuxième client ; dans laquelle les données d'actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ; dans le présent exemple, le paquet de données peut se présenter sous forme de paquet chiffré de données chiffrées avec une clé publique, en ce cas, lorsque le premier client envoie le paquet de données au deuxième client, la clé publique doit être envoyée ensemble avez le paquet de données pour déchiffrer le paquet de données, afin que le deuxième client puisse lire les données contenues dans le paquet de données. A cette étape, l'authenticité de l’actif numérique d'authentification n'a pas été confirmée encore.
S102 : le deuxième client transfère les données d'actif numérique obtenues à confirmer à la plate-forme d'enregistrement d’actif numérique ;
dans le présent exemple, une fois le deuxième client reçu les données d’actif numérique à confirmer envoyés par le premier client, s'il est nécessaire de vérifier l'authenticité des données dans le paquet de données, il peut effectuer des opérations sur le paquet de données reçu (par exemple opération d’analyse), extraire le code d'authentification ou la partie physique contenu dedans, puis envoyer le code d'authentification et la partie physique à la plate-forme d'enregistrement d'actifs numériques ; s'il n’est pas nécessaire, il peut transférer directement le paquet de données à la plate-forme d'enregistrement d'actifs numériques, afin que la plate-forme effectue des opérations suivantes sur le paquet de données (telles que une analyse et un calcul ultérieur) ; en même temps, étant donné que le deuxième client garde temporairement le contenu du paquet de données (la partie physique) à ce moment, si le résultat d'authentification suivante montre que la partie physique est vraie, il peut confirmer que les données du paquet gardé sont vraies , et l'utilisateur peut alors acquérir directement la vrai partie physique depuis le deuxième client.
S103 : la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
à l’étape S103, la valeur de hachage A du code d'authentification ou de la partie physique dans le paquet de données est calculée d’abord selon l’algorithme de signature numérique, puis la plate-forme d'enregistrement d'actifs numériques recherche l’abrégé d'authentification correspondant stocké dans la plate-forme en fonction du code d'authentification reçu, extrait la valeur de hachage B stockée dans l’abrégé d'authentification, et compare la valeur de hachage A avec la valeur de hachage B, en particulier, la comparaison a pour but de confirmer que les deux valeurs sont identiques ou qu’il existe une relation spécifique prédéfinie entre les deux, par exemple, si la valeur de hachage A et la valeur de hachage B sont complètement identiques, le résultat de comparaison obtenu sera authentifié avec succès et la partie physique correspondante au code d'authentification est vraie et valide, sinon, l'authentification est échouée et la partie physique correspondante au code d'authentification est fausse. L’abrégé d’authentification gardé par la plate-forme d'enregistrement d’actifs numériques contient les données brutes générées au cours d'authentification des actifs numériques et présente une authenticité. Par conséquent, la comparaison à cette étape permet d’obtenir l'authenticité de la partie physique d’actif numérique.
S104 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ;
dans le présent exemple, le résultat de comparaison peut être une information de retour pour informer le deuxième client que les données d'actif numérique reçues à confirmer sont vraies ou fausses ; de plus, le résultat de comparaison peut contenir autres contenus, tels que documents d’authentification et de confirmation fournis par la plate-forme d'enregistrement d'actifs numériques, y compris le certificat d'authentification électronique, l'heure d'authentification, le résultat de comparaison de valeur de hachage A / B, etc.
S105 : le deuxième client détermine s'il a obtenu une vraie partie physique d’actif numérique en fonction du résultat de comparaison.
Une fois que le résultat de comparaison reçu par le deuxième client, si le résultat de comparaison montre que la partie physique d'actif numérique est vraie, le deuxième client effectue les opérations sur la vrai partie physique d'actif numérique, telles que l’analyse, le chiffrement, le stockage et le téléchargement ; si le résultat de comparaison montre que la partie physique d'actif numérique est fausse, le deuxième client supprime le paquet de données contenant une fausse partie physique d'actif numérique ou le renvoie au premier client et retourne une information d'échec de confirmation au premier client, mettant ainsi fin à la transaction.
Il faut noter que, dans le présent exemple et les exemples suivants, le calcul de la valeur de hachage peut être effectué sur la partie physique d'actif numérique, ou le paquet de données comprenant la partie physique d’actif numérique ou un actif numérique, ce qui dépend de paramétrage du système. Par conséquent, dans les exemples suivants, on va décrite en prenant l'un comme exemple.
Exemple 2
Dans l’exemple 1 ci-dessus, le deuxième client doit acquérir d'abord les données d'actif numérique à confirmer depuis le premier client, puis transférer les données vers la plate-forme d'enregistrement d'actifs numériques pour traitement, ou le deuxième client peut acquérir le vrai actif numérique d’authentification de manière que le premier client envoie directement les données d'actif numérique à confirmer vers la plate-forme d'enregistrement d'actifs numériques. Comme montré sur la , le procédé fourni dans la présente demande comprend l’étape suivante :
S201 : le premier client envoie les données d'actif numérique à confirmer au deuxième client ; dans laquelle les données d'actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ; dans le présent exemple, le paquet de données peut se présenter sous forme de paquet chiffré de données chiffrées avec une clé publique, en ce cas, lorsque le premier client envoie le paquet de données à la plate-forme d'enregistrement d'actifs numériques, la clé publique doit être envoyée ensemble avez le paquet de données ; les informations du deuxième client comprend les informations sur l'identité et l'adresse web du deuxième client (acheteur), de sorte que le résultat de la confirmation sur la partie physique d'actif numérique donnée par la plate-forme d'enregistrement d'actifs numériques soit renvoyé au deuxième client..
S202 : la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage A de la partie physique d'actif numérique envoyée par le premier client selon l’algorithme de signature numérique et extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
à l’étape S202, une valeur de hachage A de la partie physique dans le paquet de données est calculée d’abord selon l’algorithme de signature numérique, puis la plate-forme d'enregistrement d'actifs numériques recherche l’abrégé d'authentification correspondant stocké dans la plate-forme en fonction du code d'authentification reçu, extrait la valeur de hachage B stockée dans l’abrégé d'authentification, et compare la valeur de hachage A avec la valeur de hachage B, en particulier, la comparaison a pour but de confirmer que les deux valeurs sont identiques ou qu’il existe une relation spécifique prédéfinie entre les deux, par exemple, si la valeur de hachage A et la valeur de hachage B sont complètement identiques, le résultat de comparaison obtenu sera authentifié avec succès et la partie physique correspondante au code d'authentification est vraie et valide, sinon, l'authentification est échouée et la partie physique correspondante au code d'authentification est fausse.
S203 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
dans le présent exemple, étant donné que le deuxième client ne reçoit jamais les données d’actif numérique à confirmer, sauf retourner le résultat de comparaison pour informer le deuxième client que les données d'actif numérique reçues à confirmer sont vraies ou fausses, si le résultat de comparaison montre que la confirmation est réussie, la partie physique d’actif numérique réelle doit être retournée avec le résultat de comparaison ; de plus, le résultat de comparaison peut contenir autres contenus, tels que documents d’authentification et de confirmation fournis par la plate-forme d'enregistrement d'actifs numériques, tels que documents d’authentification et de confirmation fournis par la plate-forme d'enregistrement d'actifs numériques, y compris le certificat d'authentification électronique, l'heure d'authentification, le résultat de comparaison de valeur de hachage A / B, etc.
Par conséquent, l'étape S203 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S203 peut être remplacée par :
S203’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
Une fois que le résultat de comparaison reçu par le deuxième client, si le résultat de comparaison montre que la partie physique d'actif numérique est vraie, le deuxième client effectue les opérations sur la vrai partie physique d'actif numérique, telles que l’analyse, le chiffrement, le stockage et le téléchargement ; si le résultat de comparaison montre que la partie physique d'actif numérique est fausse, le deuxième client renvoie une information de confirmation d’échec au premier client, mettant ainsi fin à la transaction.
Exemple 3
La différence entre le présent exemple et l’exemple 1 consiste en ce que, dans l’exemple 1, le processus de calculer et de comparer les valeurs de hachage est effectué par la plate-forme d'enregistrement d’actifs numériques, et lorsque un serveur tiers est disposé dans le système, la plate-forme d'enregistrement d’actifs numériques et le serveur tiers peuvent envoyer une demande pour acquérir les valeurs de hachage calculées, comme montré sur la , le procédé fourni dans la présente demande comprend :
S301 : le premier client envoie les données d'actif numérique à confirmer au deuxième client ; dans laquelle les données d'actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ; dans le présent exemple, le paquet de données peut se présenter sous forme de paquet chiffré de données chiffrées + une clé publique, en ce cas, lorsque le premier client envoie le paquet de données au deuxième client, la clé publique doit être envoyée ensemble avez le paquet de données, afin que le deuxième client puisse lire les données contenues dans le paquet de données.
S302 : le deuxième client transfère les données d'actif numérique obtenues à confirmer à la plate-forme d'enregistrement d’actif numérique ;
dans le présent exemple, une fois le deuxième client reçu les données d’actif numérique à confirmer envoyés par le premier client, s'il est nécessaire de vérifier l'authenticité des données dans le paquet de données, il peut effectuer des opérations sur le paquet de données reçu (par exemple opération d’analyse), extraire le code d'authentification ou la partie physique contenu dedans, puis envoyer le code d'authentification et la partie physique à la plate-forme d'enregistrement d'actifs numériques ; s'il n’est pas nécessaire, il peut transférer directement le paquet de données à la plate-forme d'enregistrement d'actifs numériques, afin que la plate-forme effectue des opérations suivantes sur le paquet de données (telles que une analyse et un calcul ultérieur) ; en même temps, étant donné que le deuxième client garde temporairement le contenu du paquet de données (la partie physique) à ce moment, si le résultat d'authentification suivante montre que la partie physique est vraie, il peut confirmer que les données du paquet gardé sont vraies , et l'utilisateur peut alors acquérir directement la vrai partie physique depuis le deuxième client.
S303 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au serveur tiers pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S304 : le serveur tiers acquiert la partie physique d'actif numérique stockée lui-même en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S305 : le serveur tiers envoie la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
aux trois étapes ci-dessus, tout d’abord, la plate-forme d'enregistrement d'actifs numériques envoie une demande en fonction du code d'authentification, le serveur tiers recherche la partie physique d’actif numérique correspondante au code d'authentification, puis calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, enfin envoie la valeur de hachage A à la plate-forme d'enregistrement d'actifs numériques ;
S306 : la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage B de la partie physique d'actif numérique obtenue au deuxième client selon l’algorithme de signature numérique, et compare la valeur de hachage A et la valeur de hachage B ;
la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage B en fonction de la partie physique d’actif numérique reçue, et compare la valeur de hachage A avec la valeur de hachage B, en particulier, la comparaison a pour but de confirmer que les deux valeurs sont identiques ou qu’il existe une relation spécifique prédéfinie entre les deux, par exemple, si la valeur de hachage A et la valeur de hachage B sont complètement identiques, le résultat de comparaison obtenu sera authentifié avec succès et la partie physique correspondante au code d'authentification est vraie et valide, sinon, l'authentification est échouée et la partie physique correspondante au code d'authentification est fausse.
S307 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ;
dans le présent exemple, le résultat de comparaison peut être une information de retour pour informer le deuxième client que les données d'actif numérique reçues à confirmer sont vraies ou fausses ; de plus, le résultat de comparaison peut contenir autres contenus, tels que documents d’authentification et de confirmation fournis par la plate-forme d'enregistrement d'actifs numériques, y compris le certificat d'authentification électronique, l'heure d'authentification, le résultat de comparaison de valeur de hachage A / B, etc.
Une fois que le résultat de comparaison reçu par le deuxième client, si le résultat de comparaison montre que la partie physique d'actif numérique est vraie, le deuxième client effectue les opérations sur la vrai partie physique d'actif numérique, telles que l’analyse, le chiffrement, le stockage et le téléchargement ; si le résultat de comparaison montre que la partie physique d'actif numérique est fausse, le deuxième client supprime le paquet de données contenant une fausse partie physique d'actif numérique ou le renvoie au premier client et retourne une information d'échec de confirmation au premier client, mettant ainsi fin à la transaction.
Exemple 4
La différence entre le présent exemple et l’exemple 3 consiste en ce que, dans le système qui réalise le présent procédé, la partie physique peut être acquise via le serveur tiers, mais également peut être acquise en établissant une communication entre la plate-forme d'enregistrement d'actifs numériques et un nœud de chaîne publique ou un nœud de sous-chaîne du réseau de chaîne de blocs, en ce cas, le nœud de chaîne publique ou le nœud de sous-chaîne joue la même fonction que le serveur tiers, comme montré sur la , le procédé fourni dans la présente demande comprend :
S401 : le premier client envoie les données d’actif numérique à confirmer au deuxième client ; dans lequel les données d’actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ;
S402 : le deuxième client transfère les données d'actif numérique obtenues à confirmer à la plate-forme d'enregistrement d’actif numérique ;
S403 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S404 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs acquiert la partie physique stocké dans le réseau de chaîne de blocs en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S405 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs envoie la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
S406 : la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage B de la partie physique d'actif numérique obtenue au deuxième client selon l’algorithme de signature numérique, et compare la valeur de hachage A et la valeur de hachage B ;
S407 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 3 et donc ne sera pas décrite ici.
Exemple 5
La différence entre le présent exemple et l’exemple 3 consiste en ce que, étant donné que la partie physique des données d’actif numérique à confirmer peut être stockée dans le serveur tiers, lorsque le premier client envoie les données d'actif numérique à confirmer au deuxième client, il n’envoie que le code d'authentification, comme montré sur la , le procédé fourni dans la présente demande comprend :
S501 : le premier client envoie le code d'authentification au deuxième client ;
S502 : le deuxième client transfère le code d'authentification obtenu à la plate-forme d'enregistrement d’actif numérique ;
S503 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au serveur tiers pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S504 : le serveur tiers acquiert la partie physique d'actif numérique stockée lui-même en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S505 : le serveur tiers envoie la partie physique d'actif numérique et la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
S506 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
S507 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S507 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S507 peut être remplacée par :
S507’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 3 et donc ne sera pas décrite ici.
Exemple 6
La différence entre le présent exemple et l’exemple 4 consiste en ce que, lorsque le premier client envoie les données d'actif numérique à confirmer au deuxième client, il n’envoie que le code d'authentification, comme montré sur la , le procédé fourni dans la présente demande comprend :
S601 : le premier client envoie le code d'authentification au deuxième client ;
S602 : le deuxième client transfère le code d'authentification obtenu à la plate-forme d'enregistrement d’actif numérique ;
S603 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S604 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs acquiert la partie physique stocké dans le réseau de chaîne de blocs en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S605 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs envoie la partie physique d'actif numérique et la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
S606 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
S607 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S607 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S607 peut être remplacée par :
S607’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 4 et donc ne sera pas décrite ici.
Exemple 7
La différence entre le présent exemple et l’exemple 5 consiste en ce que, les données d'actif numérique à confirmer dans le premier client peuvent être envoyées directement à la plate-forme d'enregistrement d’actif numérique, comme montré sur la , le procédé fourni dans la présente demande comprend :
S701 : le premier client envoie le code d'authentification et les informations sur le deuxième client à la plate-forme d'enregistrement d’actif numérique ;
S702 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au serveur tiers pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S703 : le serveur tiers acquiert la partie physique d'actif numérique stockée lui-même en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S704 : la partie physique d'actif numérique et la valeur de hachage A de la partie physique d'actif numérique sont envoyées à la plate-forme d'enregistrement d'actifs numériques ;
S705 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
S706 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S706 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S706 peut être remplacée par :
S706’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 5 et donc ne sera pas décrite ici.
Exemple 8
La différence entre le présent exemple et l’exemple 6 consiste en ce que, le premier client peut envoyer directement le code d'authentification à la plate-forme d'enregistrement d’actif numérique, comme montré sur la , le procédé fourni dans la présente demande comprend :
S801 : le premier client envoie le code d'authentification et les informations sur le deuxième client à la plate-forme d'enregistrement d’actif numérique ;
S802 : la plate-forme d'enregistrement d'actifs numériques envoie une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
S803 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs acquiert la partie physique stocké dans le réseau de chaîne de blocs en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ;
S804 : la partie physique d'actif numérique et la valeur de hachage A de la partie physique d'actif numérique sont envoyées à la plate-forme d'enregistrement d'actifs numériques ;
S805 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
S806 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S806 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S806 peut être remplacée par :
S806’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 6 et donc ne sera pas décrite ici.
Exemple 9
La différence entre le présent exemple et l’exemple 5 consiste en ce que le processus de comparaison des valeurs de hachage peut être effectué par le serveur tiers, et que une fois le serveur tiers obtenu le résultat de comparaison, il peut retourner directement le résultat de comparaison et la partie physique d'actif numérique au deuxième client, ce qui permet de réduire le volume de calcul effectué par la plate-forme d'enregistrement d’actifs numériques et d’améliorer l'efficacité de traitement du système. Comme montré sur la , le procédé fourni dans la présente demande comprend l’étape suivante :
S901 : le premier client envoie le code d'authentification et les informations sur le deuxième client à la plate-forme d'enregistrement d’actif numérique ;
S902 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ;
S903 : la plate-forme d'enregistrement d’actifs numériques transmet la valeur de hachage B extraite au serveur tiers ;
S904 : le serveur tiers acquiert la partie physique stocké lui-même, calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, et compare la valeur de hachage A et la valeur de hachage B ;
S905 : le serveur tiers retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S905 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S905 peut être remplacée par :
S905’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 5 et donc ne sera pas décrite ici ; en outre, il faut de noter que l’exemple 5 concerne un exemple dans lequel il n’envoie que le code d'authentification, et que le présent exemple 9 concerne un exemple dans lequel il peut envoyer le paquet de données comprenant le code d'authentification et la partie physique d'actif numérique (tel que l’exemple 3), la combinaison de solutions ne sera pas décrite ici.
Exemple 10
La différence entre le présent exemple et l’exemple 9 consiste en ce que, dans le présent exemple, le nœud de chaîne publique ou le nœud de sous-chaîne joue la même fonction que le serveur tiers, comme montré sur la , le procédé fourni dans la présente demande comprend :
S1001 : le premier client envoie le code d'authentification et les informations sur le deuxième client à la plate-forme d'enregistrement d’actif numérique ;
S1002 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B stockée dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ;
S1003 : la plate-forme d'enregistrement d’actifs numériques transmet la valeur de hachage B extraite au nœud de chaîne publique ou au nœud de sous-chaîne ;
S1004 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs acquiert la partie physique stocké dans le réseau de chaîne de blocs, calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et compare la valeur de hachage A et la valeur de hachage B ;
S1005 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
l'étape S1005 ci-dessus est un exemple dans lequel la confirmation est réussie, si la confirmation échoue, il existe un autre exemple, dans lequel l'étape S1005 peut être remplacée par :
S1005’ : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ; en ce cas, il ne retourne que le résultat montrant que la partie physique d’actif numérique correspondant au code d'authentification n’est pas vraie au deuxième client, afin d’informer-le pour effectuer autres opérations, et la partie physique d’actif numérique obtenue ne sera pas retournée.

Claims (3)

  1. Procédé pour obtenir un actif numérique authentifié, caractérisé en ce qu’il comprend :
    un premier client envoie des données d’actif numérique à confirmer à un deuxième client ; dans lequel les données d’actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ;
    le deuxième client transfère les données d'actif numérique obtenues à confirmer à une plate-forme d'enregistrement d’actif numérique ;
    la plate-forme d'enregistrement d'actifs numériques calcule une valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait une valeur de hachage B stockée dans un abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
    la plate-forme d'enregistrement d’actifs numériques retourne un résultat de comparaison au deuxième client ;
    le deuxième client détermine s'il a obtenu une vraie partie physique d’actif numérique en fonction du résultat de comparaison.
  2. Procédé pour obtenir un actif numérique authentifié, caractérisé en ce qu’il comprend :
    le premier client envoie les données d’actif numérique à confirmer à la plate-forme d'enregistrement d’actifs numériques ; dans lequel les données d’actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification, une partie physique d'actif numérique et des informations sur le deuxième client ;
    la plate-forme d'enregistrement d'actifs numériques calcule une valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait une valeur de hachage B stockée dans un abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et compare la valeur de hachage A et la valeur de hachage B ;
    la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison et la partie physique d'actif numérique au deuxième client ;
    le deuxième client détermine s'il a obtenu une vraie partie physique d’actif numérique en fonction du résultat de comparaison.
  3. Procédé pour obtenir un actif numérique authentifié, caractérisé en ce qu’il comprend :
    un premier client envoie des données d’actif numérique à confirmer à un deuxième client ; dans lequel les données d’actif numérique à confirmer sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ;
    le deuxième client transfère les données d'actif numérique obtenues à confirmer à la plate-forme d'enregistrement d’actif numérique ;
    la plate-forme d'enregistrement d'actifs numériques envoie une demande à un serveur tiers pour acquérir la partie physique correspondante au code d'authentification et la valeur de hachage A correspondante ;
    le serveur tiers acquiert la partie physique stocké lui-même en fonction de la demande, et calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ; et envoie la valeur de hachage A de la partie physique d'actif numérique à la plate-forme d'enregistrement d'actifs numériques ;
    la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage B de la partie physique d'actif numérique obtenue au deuxième client selon l’algorithme de signature numérique, et compare la valeur de hachage A et la valeur de hachage B ;
    la plate-forme d'enregistrement d’actifs numériques retourne le résultat de comparaison au deuxième client ;
    le deuxième client détermine s'il a obtenu une vraie partie physique d’actif numérique en fonction du résultat de comparaison.
FR2007678A 2019-07-26 2020-07-22 Procede pour obtenir un actif numerique authentifie Withdrawn FR3099257A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910684851.5A CN112308711A (zh) 2019-07-26 2019-07-26 一种获得认证数字资产的方法
CN201910684851.5 2019-07-26

Publications (1)

Publication Number Publication Date
FR3099257A1 true FR3099257A1 (fr) 2021-01-29

Family

ID=74198348

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2007678A Withdrawn FR3099257A1 (fr) 2019-07-26 2020-07-22 Procede pour obtenir un actif numerique authentifie

Country Status (3)

Country Link
CN (1) CN112308711A (fr)
FR (1) FR3099257A1 (fr)
WO (1) WO2021017636A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113239052B (zh) * 2021-07-13 2021-09-28 广东卓启云链科技有限公司 一种联盟链分组方法、装置、设备和介质
CN116051278A (zh) * 2022-12-01 2023-05-02 北京中科深智科技有限公司 一种基于区块链数字人捏造和鉴权使用与交易的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190065709A1 (en) * 2017-08-24 2019-02-28 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) * 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
CN107395358A (zh) * 2017-06-30 2017-11-24 上海策赢网络科技有限公司 信息请求及提供方法和装置、存储介质和设备
CN107395574B (zh) * 2017-06-30 2021-05-07 上海策赢网络科技有限公司 信息标识、信息请求及提供方法和装置、存储介质和设备
CN107871063A (zh) * 2017-11-16 2018-04-03 王磊 防篡改的录音录像数字签名方法、装置及存储介质
CN109101577A (zh) * 2018-07-19 2018-12-28 清华大学 一种数据流通方法、装置及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190065709A1 (en) * 2017-08-24 2019-02-28 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger

Also Published As

Publication number Publication date
WO2021017636A1 (fr) 2021-02-04
CN112308711A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
KR101795695B1 (ko) 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
KR101795696B1 (ko) 메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
US8504699B2 (en) Invitation to bind to a device
EP2441207B1 (fr) Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
JP2022507796A (ja) ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法
CN116432247A (zh) 一种基于区块链的侵权存证方法及设备
EP2656538B1 (fr) Accès anonyme a un service au moyen de certificats agrégés
KR20180138217A (ko) 적용된 암호 ip 관리 방법 및 시스템
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2886494A1 (fr) Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
FR3058243A1 (fr) Procede de controle d'identite d'un utilisateur au moyen d'une base de donnees publique
MX2008013324A (es) Solicitud y respuesta de contacto par a par.
FR2868896A1 (fr) Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
JP2012150789A (ja) ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法
EP2386977A1 (fr) Système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications et procédé correspondant
FR3099257A1 (fr) Procede pour obtenir un actif numerique authentifie
CN113378218B (zh) 一种基于区块链的知识产权数据存证确权方法
FR3082023A1 (fr) Une application logicielle et un serveur informatique pour authentifier l’identite d’un createur de contenu numerique et l’integrite du contenu du createur publie
CN102045335B (zh) 终端设备、签名生成服务器、简单标识管理系统以及方法
EP2301187A1 (fr) Terminal d'authentification forte d'un utilisateur
FR3059801A1 (fr) Procede d’enregistrement d’un contenu multimedia, procede de detection d’une marque au sein d’un contenu multimedia, dispositifs et programme d’ordinateurs correspondants
US7490755B2 (en) Method and program for establishing peer-to-peer karma and trust
JP2009530906A (ja) コールサインを用いたエンドポイント検証
WO2016197873A1 (fr) Procédé et système de traitement de transactions

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211105

ST Notification of lapse

Effective date: 20230305