FR3099678A1 - Procédé pour vérifier l'authenticité d’actif numérique - Google Patents

Procédé pour vérifier l'authenticité d’actif numérique Download PDF

Info

Publication number
FR3099678A1
FR3099678A1 FR2007748A FR2007748A FR3099678A1 FR 3099678 A1 FR3099678 A1 FR 3099678A1 FR 2007748 A FR2007748 A FR 2007748A FR 2007748 A FR2007748 A FR 2007748A FR 3099678 A1 FR3099678 A1 FR 3099678A1
Authority
FR
France
Prior art keywords
hash value
digital asset
client
authentication
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2007748A
Other languages
English (en)
Inventor
Jie Bai
Xianfeng Wu
Dongyun Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huarong Jiangsu Digital Tech Co Ltd
Huarong Jiangsu Digital Technology Co Ltd
Original Assignee
Huarong Jiangsu Digital Tech Co Ltd
Huarong Jiangsu Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huarong Jiangsu Digital Tech Co Ltd, Huarong Jiangsu Digital Technology Co Ltd filed Critical Huarong Jiangsu Digital Tech Co Ltd
Publication of FR3099678A1 publication Critical patent/FR3099678A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente demande fournit un procédé pour vérifier l'authenticité d’actif numérique. Le procédé comprend : un client envoie des données d’un actif numérique d’authentification à une plate-forme d'enregistrement d’actifs numériques ou à un réseau de chaîne de blocs, la plate-forme d'enregistrement d’actifs numériques ou le réseau de chaîne de blocs vérifie l'authenticité de la partie physique ou du code d’authentification de l’actif numérique d’authentification obtenu et retourne un résultat de vérification au client. Selon le procédé fourni dans la présente demande, la plate-forme d'enregistrement d'actifs numériques ou le réseau de chaîne de blocs extrait une valeur de hachage avec authenticité pour vérifier l’authenticité de la partie physique d'actif numérique reçue par le client, de sorte que le client puisse confirmer l’authenticité de la partie physique d'actif numérique reçue et effectuer les opérations appropriées sur les entités vraies ou fausses pour garantir une transaction efficace de l'actif numérique. Figure pour l’abrégé : Fig 1

Description

Procédé pour vérifier l'authenticité d’actif numérique
La présente demande concerne le domaine des technologies d'actifs numériques, en particulier un procédé pour vérifier l'authenticité d’actif numérique.
CONTEXTE TECHNIQUE
Une plate-forme de confirmation d’actifs numériques, également connue sous le nom de plate-forme de conformation de droits, vise principalement à conformer les droits d’un grand nombre d'œuvres ou de fruits de travail intellectuels non enregistrés encore. Ses fonctions consistent principalement à deux aspects : 1, confirmer les droits de transaction pour les droits d'auteur et les marques de commerce enregistrés ou les brevets autorisés ; 2, confirmer les droits d’un grand nombre d'œuvres ou de fruits de travail intellectuels non enregistrés encore. Les œuvres ou fruits de travail intellectuels dont les droits sont confirmés par la plate-forme de conformation d’actifs numériques, doivent être gérés par une plate-forme correspondante (la plate-forme d'enregistrement d’actifs numériques) de manière d'enregistrement. La plate-forme d'enregistrement d’actifs numériques est configurée pour non seulement stocker les données d’actif numérique confirmé, mais aussi fournir une interface de données pour d'autres systèmes d'affaires, de sorte que les derniers puissent effectuer les traitements correspondants sur les données à partir des données sur la plate-forme d'enregistrement d’actifs numériques.
Dans un scénario d’application de la plate-forme d'enregistrement d’actifs numériques montré sur la figure 1, une communication point à point est établie entre la plate-forme d'enregistrement d’actifs numériques 2 et des clients 1 de divers types (tels que les terminaux fixes et mobiles) via Internet, les deux parties (tout acheteur ou vendeur) d’une transaction d'actif numérique peuvent établir une communication à divers terminaux 1 via un client 11 installés au côté terminal pour effectuer les opérations relatives de la transaction d'actif numérique. En général, le processus de transaction d’actif numérique comprend plusieurs étapes, par exemple, les deux parties de la transaction doivent compléter l’étape de vérification de partie physique d'actif numérique et l’étape de négociation pour garantir la réussite de la transaction.
Lorsque l'acheteur obtient un actif numérique, il ne peut pas garantir que l'actif numérique obtenu est vraie ou que le code d'authentification et le lien obtenus correspondent à l'entité réelle de l'actif numérique. La raison consiste à ce que l'entité obtenue par l'acheteur peut être fourni directement par le vendeur, ou fourni par le vendeur qui chiffre la partie physique puis la fourni avec une clé publique ensemble, ou fourni par un serveur tiers 3 qui stocke la partie physique d'actif numérique selon les informations fournies par le vendeur. Étant donné qu’il existe une possibilité de fourniture de fausses entités ou informations par le vendeur, ou que les données du serveur tiers risquent d’être attaqué et falsifiées, l'authenticité de la partie physique d'actif numérique obtenue par l’acheteur ne peut pas être garantie, pour cela, l'acheteur doit vérifier l'authenticité de partie physique d'actif numérique reçue.
DESCRIPTION DE L’INVENTION
La présente demande fournit un procédé pour vérifier l'authenticité d’actif numérique, afin de résoudre le problème de garantir l'authenticité d’actif physique obtenu par l’acheteur.
La présente demande fournit un procédé pour vérifier l'authenticité d’actif numérique, qui comprend :
Un client envoie des données d’un actif numérique d’authentification ou un code d’authentification à une plate-forme d'enregistrement d’actifs numériques, ou envoie à un nœud de chaîne publique ou un nœud de sous-chaîne d’un réseau de chaîne de blocs, ou à une plate-forme d’agent ; dans lequel, les données de l’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique, ou une valeur de hachage A de la partie physique d'actif numérique calculée selon l’algorithme de signature numérique ;
la plate-forme d'enregistrement d'actifs numériques ou le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait une valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ou dans le réseau de chaîne de blocs, et vérifie la valeur de hachage A par rapport à la valeur de hachage B ; ou retourne la valeur de hachage B au client ;
la plate-forme d'enregistrement d'actifs numériques ou le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de vérification au client ;
le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification ; ou calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d'actifs numériques et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
la plate-forme d'agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques ou au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ou dans le réseau de chaîne de blocs ;
la plate-forme d'agent vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis le réseau de chaîne de blocs ; ou retourne la valeur de hachage B au client ;
la plate-forme d'agent retourne le résultat de vérification au client.
Selon le procédé fourni dans la présente demande, la plate-forme d'enregistrement d'actifs numériques ou le réseau de chaîne de blocs extrait une valeur de hachage avec authenticité pour vérifier l’authenticité de la partie physique d'actif numérique reçue par le client, de sorte que le client puisse confirmer l’authenticité de la partie physique d'actif numérique reçue et effectuer les opérations appropriées sur les entités vraies ou fausses pour garantir une transaction efficace de l'actif numérique.
DESCRIPTION DES FIGURES
est une vue de scénario d’application d’une plate-forme d'enregistrement d’actifs numériques ;
est un organigramme du premier et du deuxième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande ;
est un organigramme du troisième et du quatrième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande ;
est un organigramme du cinquième et du sixième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande ;
est un organigramme du septième et du huitième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande ;
représente les organigrammes du neuvième et du dixième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande ;
est un organigramme du onzième et du douzième exemples de réalisation du procédé pour vérifier l'authenticité d’actif numérique fourni par présente demande.
MODES DE RÉALISATION
Dans un scénario d’application selon le présent exemple montré sur la figure 1, dans lequel, par le premier client 11, on entend tout acheteur qui reçoit un actif numérique d’authentification.
Dans les modes de réalisation de la présente application, les données d'actif numérique à confirmer transmises entre les clients peuvent être un paquet de données de l’ensemble de code d'authentification et de partie physique d'actif numérique, ou peuvent être un seul code d'authentification, le paquet de données d'actif numérique étant un paquet de données chiffré. Pour envoyer sous forme d’un paquet de données, il convient de noter que le procédé comprend en outre le processus d’empaquetage et d’analyse du paquet de données au client, qui n'est pas limité au présent exemple. Il faut noter que l'algorithme de signature numérique utilisé dans tous les exemples de la présente demande est le même que celui utilisé pour l'authentification. De plus, dans certains exemples, le scénario montré sur la figure 1 peut inclure d'autres entités, comme un réseau de chaîne de blocs ou une plate-forme d’agent.
Exemple 1
Comme montré sur la figure 2, le procédé fourni dans la présente demande comprend les étapes suivantes :
S101 : une fois les données d'actif numérique dont l'authenticité non vérifiée encore reçues par le client, il convient tout d’abord d’envoyer les données d'actif numérique d’authentification à la plate-forme d'enregistrement d'actifs numériques ; dans lequel les données d'actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ; dans le présent exemple, le paquet de données peut se présenter sous forme de paquet chiffré de données chiffrées avec une clé publique, en ce cas, lorsque le client envoie le paquet de données à la plate-forme d'enregistrement d'actifs numériques, la clé publique doit être envoyée ensemble avez le paquet de données pour déchiffrer le paquet de données.
S102 : la plate-forme d'enregistrement d'actifs numériques calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et vérifie la valeur de hachage A par rapport à la valeur de hachage B.
A l’étape S102, la valeur de hachage A de la partie physique dans le paquet de données est calculée d’abord selon l’algorithme de signature numérique, puis la plate-forme d'enregistrement d'actifs numériques recherche l’abrégé d'authentification correspondant stocké dans la plate-forme en fonction du code d'authentification reçu, extrait la valeur de hachage B stockée dans l’abrégé d'authentification, et compare la valeur de hachage A avec la valeur de hachage B, en particulier, la comparaison a pour but de confirmer que les deux valeurs sont identiques ou qu’il existe une relation spécifique prédéfinie entre les deux, par exemple, si la valeur de hachage A et la valeur de hachage B sont complètement identiques, le résultat de comparaison obtenu sera authentifié avec succès et la partie physique correspondante au code d'authentification est vraie et valide, sinon, l'authentification est échouée et la partie physique correspondante au code d'authentification est fausse. L’abrégé d’authentification gardé par la plate-forme d'enregistrement d’actifs numériques contient les données brutes générées au cours d'authentification d'actifs numériques et présente une authenticité. Par conséquent, la comparaison à cette étape permet d’obtenir l'authenticité de la partie physique d’actif numérique.
S103 : la plate-forme d'enregistrement d’actifs numériques retourne un résultat de vérification client.
Dans le présent exemple, le résultat de vérification peut être une information de retour pour informer le deuxième client que les données d'actif numérique reçues et non vérifiées sont vraies ou fausses ; de plus, le résultat de vérification peut contenir autres contenus, tels que documents de vérification et de confirmation fournis par la plate-forme d'enregistrement d'actifs numériques, y compris le certificat d'authentification électronique, l'heure d'authentification, le résultat de comparaison de valeur de hachage A / B, etc.
S104 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
Une fois que le résultat de vérification reçu par le client, si le résultat de vérification montre que la partie physique d'actif numérique est vraie, le client effectue les opérations sur la vrai partie physique d'actif numérique, telles que l’analyse, le chiffrement, le stockage et le téléchargement ; si le résultat de vérification montre que la partie physique d'actif numérique est fausse, le client supprime le paquet de données contenant une fausse partie physique d'actif numérique ou le renvoie au client vendeur et retourne une information d'échec de vérification au client vendeur, mettant ainsi fin à la transaction.
Selon la solution technique ci-dessus du procédé fourni dans la présente demande, la plate-forme d'enregistrement d'actifs numériques extrait une valeur de hachage avec authenticité pour vérifier l’authenticité de la partie physique d'actif numérique reçue par le client, de sorte que le client puisse confirmer l’authenticité de la partie physique d'actif numérique reçue et effectuer les opérations appropriées sur les entités vraies ou fausses pour garantir une transaction efficace de l'actif numérique.
Il faut noter que, dans le présent exemple et les exemples suivants, le calcul de la valeur de hachage peut être effectué sur la partie physique d'actif numérique, ou sur le paquet de données comprenant la partie physique d’actif numérique ou l’actif numérique, ce qui dépend de paramétrage du système. Par conséquent, dans les exemples suivants, on va décrite en prenant l'un comme exemple.
Exemple 2
La différence entre le présent exemple et l’exemple 1 consiste en ce que, la plate-forme d'enregistrement d’actifs numériques qui extrait la valeur de hachage stocké dans l’abrégé d'authentification pour vérifier l'authenticité de l'actif numérique d'authentification reçu par le client, peut également extraire la valeur de hachage stocké dans l’abrégé de chaîne de blocs dans le réseau de chaîne de blocs pour vérifier l'authenticité de l'actif numérique d'authentification reçu par le client, en se référence à la figure 2, la plate-forme d'enregistrement d’actifs numériques en ce cas sera remplacée par un nœud de chaîne publique ou un nœud de sous-chaîne de chaîne de blocs. Le procédé est comme suit :
S201 : le client envoie des données d’un actif numérique d’authentification à un nœud de chaîne publique ou un nœud de sous-chaîne du réseau de chaîne de blocs ; dans lequel, les données de l’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ; la forme de paquet de données est la même que celle de l’exemple 1 et donc ne sera pas décrite ici.
S202 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs acquiert la partie physique stocké depuis le client, calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique ; dans le réseau de chaîne de blocs, le nœud de chaîne publique ou le nœud de sous-chaîne peut effectuer le opérations appropriées sur la partie physique d'actif numérique, tels que la recherche d'informations, la détection de sous-chaînes et le calcul de la valeur de hachage.
Ensuite, le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs, et vérifie la valeur de hachage A par rapport à la valeur de hachage B ; l’abrégé de la chaîne de blocs contient les données brutes générées au cours de formation de la chaîne de blocs et présente une authenticité. Par conséquent, la vérification à cette étape permet d’obtenir l'authenticité de la partie physique d’actif numérique.
S203 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de vérification au client ;
S204 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’exemple 1 décrit un mode de vérification de l'authenticité d’un actif numérique ou de la partie physique d’actif numérique obtenu par un client via une plate-forme d'enregistrement d'actifs numériques, par rapport au mode ci-dessus, le présent exemple décrit un mode de vérification de l'authenticité d’un actif numérique ou de la partie physique d’actif numérique obtenu par un client via un réseau de blocs. Dans le mode décrit dans le présent exemple, l’abrégé d'actif numérique est stocké dans un réseau de chaîne publique ou un réseau de sous-chaîne, et la partie physique d'actif numérique est stockée généralement dans un réseau de sous-chaîne. Par conséquent, lorsque le client envoie les données d'actif numérique d’authentification au nœud de la chaîne publique, le nœud commence à chercher les informations, pour cela, il recherche d'abord les informations relatives stockées dans la chaîne publique, si aucune information trouvée, recherche dans la sous-chaîne cible des informations, et enfin acquiert les informations requises dans la sous-chaîne concernée. Lorsque le client envoie les données d'actif numérique d’authentification au nœud de la chaîne publique, en général, le nœud cherche d’abord les informations relatives dans ladite sous-chaîne, si aucune information trouvée, recherche dans la sous-chaîne cible via la chaîne publique, et enfin acquiert les informations requises dans la sous-chaîne cible. Il en va de même pour les opérations sur la chaîne de blocs dans les exemples suivants.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 1 et donc ne sera pas décrite ici.
Exemple 3
La différence entre le présent exemple et l’exemple 1 consiste en ce que, dans l’exemple 1, un paquet de données comprenant un code d'authentification et une partie physique d'actif numérique est envoyé, et la plate-forme d'enregistrement d’actifs numériques calcule la valeur de hachage de la partie physique d'actif numérique et puis vérifie. Afin d'éviter des problèmes tels que une occupation excessive de ressources de transmission par la partie physique d’actif numérique mobile et un retard du processus de vérification due à une consommation accrue de ressources informatiques, le calcul de la valeur de hachage de la partie physique d’actif numérique peut être effectué par le client, et le client n’envoie que la valeur de hachage calculée et le code d'authentification à la plate-forme d'enregistrement d’actifs numériques, en ce cas, la plate-forme d'enregistrement d’actifs numériques n’effectue que l'extraction et la vérification. Comme montré sur la figure 3, le procédé fourni par la présente demande comprend les étapes suivantes :
S301 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique.
S302 : le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à la plate-forme d'enregistrement d’actifs numériques.
S303 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques et vérifie la valeur de hachage A par rapport à la valeur de hachage B.
S304 : la plate-forme d'enregistrement d’actifs numériques retourne le résultat de vérification au client.
S305 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 1 et donc ne sera pas décrite ici.
Exemple 4
La différence entre le présent exemple et l’exemple 2 consiste en ce que, dans l’exemple 2, un paquet de données comprenant un code d'authentification et une partie physique d'actif numérique est envoyé, et le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs calcule la valeur de hachage de la partie physique d'actif numérique et puis vérifie. Afin d'éviter des problèmes tels que une occupation excessive de ressources de transmission par la partie physique d’actif numérique mobile et un retard du processus de vérification due à une consommation accrue de ressources informatiques, le calcul de la valeur de hachage de la partie physique d’actif numérique peut être effectué par le client, et le client n’envoie que la valeur de hachage calculée et le code d'authentification au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, en ce cas, le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs n’effectue que l'extraction et la vérification. Comme montré sur la figure 3, le procédé fourni par la présente demande comprend les étapes suivantes :
S401 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique.
S402 : le client transfère un paquet de données comprenant un code d'authentification et la valeur de hachage A au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs.
S403 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs, et vérifie la valeur de hachage A par rapport à la valeur de hachage B.
S404 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de vérification au client.
S405 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 2 et donc ne sera pas décrite ici.
Exemple 5
La différence entre le présent exemple et l’exemple 3 consiste en ce que, le client peut envoyer un seul code d'authentification à la plate-forme d'enregistrement d’actifs numériques, et peut retourner la valeur de hachage extraite de la plate-forme d'enregistrement d’actifs numériques au client, de sorte que le client effectue la vérification d’authentification de l’actif numérique d’authentification. Comme montré sur la figure 4, le procédé fourni dans la présente demande comprend les étapes suivantes :
S501 : le client envoie un code d'authentification à la plate-forme d'enregistrement d’actifs numériques.
S502 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S503 : la plate-forme d'enregistrement d’actifs numériques retourne la valeur de hachage B au client.
S504 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d'actifs numériques et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 3 et donc ne sera pas décrite ici.
Exemple 6
La différence entre le présent exemple et l’exemple 4 consiste en ce que, le client peut envoyer un seul code d'authentification au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs, et peut également retourner la valeur de hachage extraite du nœud de chaîne publique ou du nœud de sous-chaîne du réseau de chaîne de blocs au client, de sorte que le client effectue la vérification d’authentification de l’actif numérique d’authentification. Comme montré sur la figure 4, le procédé fourni dans la présente demande comprend les étapes suivantes :
S601 : le client transfère un code d'authentification au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs.
S602 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S603 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne la valeur de hachage B au client.
S604 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis le réseau de chaîne de blocs et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 4 et donc ne sera pas décrite ici.
Exemple 7
La différence entre le présent exemple et l’exemple 1 consiste en ce que, la plate-forme d’agent peut remplacer la plate-forme d'enregistrement d’actifs numériques pour effectuer le calcul et la vérification. Comme montré sur la figure 5, le procédé fourni dans la présente demande comprend les étapes suivantes :
S701 : le client envoie les données d’actif numérique d’authentification à la plate-forme d’agent ; dans lequel les données d’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique.
S702 : la plate-forme d’agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S703 : en fonction de la demande, la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S704 : la plate-forme d'enregistrement d’actifs numériques envoie la valeur de hachage B à la plate-forme d’agent.
S705 : la plate-forme d’agent calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d'actifs numériques.
S706 : la plate-forme d'agent retourne le résultat de vérification au client.
S707 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 1 et donc ne sera pas décrite ici.
Exemple 8
La différence entre le présent exemple et l’exemple 2 consiste en ce que, la plate-forme d’agent peut remplacer le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs pour effectuer le calcul et la vérification. Comme montré sur la figure 5, le procédé fourni dans la présente demande comprend les étapes suivantes :
S801 : le client envoie les données d’actif numérique d’authentification à la plate-forme d’agent ; dans lequel les données d’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique.
S802 : la plate-forme d’agent envoi une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs pour acquérir la valeur de hachage B dans l’abrégé de chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S803 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S804 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs envoie la valeur de hachage B à la plate-forme d’agent.
S805 : la plate-forme d’agent calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d'actifs numériques.
S806 : la plate-forme d'agent retourne le résultat de vérification au client.
S807 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 2 et donc ne sera pas décrite ici.
Exemple 9
La différence entre le présent exemple et l’exemple 3 consiste en ce que, la plate-forme d’agent peut remplacer la plate-forme d'enregistrement d’actifs numériques pour effectuer la vérification. Comme montré sur la figure 6, le procédé fourni dans la présente demande comprend les étapes suivantes :
S901 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique.
S902 : le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à la plate-forme d'agent.
S903 : la plate-forme d’agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S904 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S905 : la plate-forme d'enregistrement d’actifs numériques envoie la valeur de hachage B à la plate-forme d’agent.
S906 : la plate-forme d'agent vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d’actifs numériques.
S907 : la plate-forme d'agent retourne le résultat de vérification au client.
S908 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 3 et donc ne sera pas décrite ici.
Exemple 10
La différence entre le présent exemple et l’exemple 4 consiste en ce que, la plate-forme d’agent peut remplacer le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs pour effectuer la vérification. Comme montré sur la figure 6, le procédé fourni dans la présente demande comprend les étapes suivantes :
S1001 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique.
S1002 : le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à la plate-forme d'agent.
S1003 : la plate-forme d’agent envoi une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs pour acquérir la valeur de hachage B dans l’abrégé de chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S1004 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S1005 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs envoie la valeur de hachage B à la plate-forme d’agent.
S1006 : la plate-forme d'agent vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis le réseau de chaîne de blocs.
S1007 : la plate-forme d'agent retourne le résultat de vérification au client.
S1008 : le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 4 et donc ne sera pas décrite ici.
Exemple 11
La différence entre le présent exemple et l’exemple 5 consiste en ce que, la plate-forme d’agent peut remplacer la plate-forme d'enregistrement d’actifs numériques pour effectuer l’acquisition de la valeur de hachage. Comme montré sur la figure 7, le procédé fourni dans la présente demande comprend les étapes suivantes :
S1101 : le client envoie un code d'authentification à la plate-forme d'agent.
S1102 : la plate-forme d’agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S1103 : la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques.
S1104 : la plate-forme d'enregistrement d’actifs numériques envoie la valeur de hachage B à la plate-forme d’agent.
S1105 : la plate-forme d’agent retourne la valeur de hachage B au client.
S1106 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d’agent et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 5 et donc ne sera pas décrite ici.
Exemple 12
La différence entre le présent exemple et l’exemple 6 consiste en ce que, la plate-forme d’agent peut remplacer le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs pour effectuer l’acquisition de la valeur de hachage. Comme montré sur la figure 7, le procédé fourni dans la présente demande comprend les étapes suivantes :
S1201 : le client envoie un code d'authentification à la plate-forme d'agent.
S1202 : la plate-forme d’agent envoi une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs pour acquérir la valeur de hachage B dans l’abrégé de chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S1203 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs.
S1204 : le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs envoie la valeur de hachage B à la plate-forme d’agent.
S1205 : la plate-forme d’agent retourne la valeur de hachage B au client.
S1206 : le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d’agent et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
L’explication des étapes dans le présent exemple est la même que celle de l’exemple 6 et donc ne sera pas décrite ici.

Claims (10)

  1. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    un client envoie des données d’actif numérique d’authentification à une plate-forme d'enregistrement d’actifs numériques ; dans lequel les données d’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ;
    la plate-forme d'enregistrement d'actifs numériques calcule une valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait une valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et vérifie la valeur de hachage A par rapport à la valeur de hachage B ;
    la plate-forme d'enregistrement d’actifs numériques retourne un résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  2. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client envoie des données d’actif numérique d’authentification à un nœud de chaîne publique ou un nœud de sous-chaîne d’un réseau de chaîne de blocs ; dans lequel, les données de l’actif numérique d’authentification sont sous forme de paquet de données comprenant un code d'authentification et une partie physique d'actif numérique ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique et extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code de chaîne de blocs stocké dans le réseau de chaîne de blocs, et vérifie la valeur de hachage A par rapport à la valeur de hachage B ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  3. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique ;
    le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à la plate-forme d'enregistrement d’actifs numériques ;
    la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques et vérifie la valeur de hachage A par rapport à la valeur de hachage B ;
    la plate-forme d'enregistrement d’actifs numériques retourne un résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  4. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique ;
    le client transfère un paquet de données comprenant un code d'authentification et la valeur de hachage A au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs, et vérifie la valeur de hachage A par rapport à la valeur de hachage B ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne le résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  5. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client envoie un code d'authentification à la plate-forme d'enregistrement d’actifs numériques ;
    la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ;
    la plate-forme d'enregistrement d’actifs numériques retourne la valeur de hachage B au client ;
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d'actifs numériques et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  6. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client transfère le code d'authentification au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs retourne la valeur de hachage B au client ;
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis le réseau de chaîne de blocs et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  7. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique ;
    le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à une plate-forme d'agent ;
    la plate-forme d’agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ;
    la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et envoie la valeur de hachage B à la plate-forme d'agent ;
    la plate-forme d'agent vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d'enregistrement d’actifs numériques ;
    la plate-forme d'agent retourne le résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  8. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l'algorithme de signature numérique ;
    le client envoie un paquet de données comprenant un code d'authentification et la valeur de hachage A à la plate-forme d'agent ;
    la plate-forme d’agent envoi une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs pour acquérir une valeur de hachage B dans l’abrégé de chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs ;
    la plate-forme d'agent vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis le réseau de chaîne de blocs ;
    la plate-forme d'agent retourne le résultat de vérification au client ;
    le client détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  9. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client envoie un code d'authentification à la plate-forme d'agent ;
    la plate-forme d’agent envoie une demande à la plate-forme d'enregistrement d'actifs numériques pour acquérir la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques ;
    la plate-forme d'enregistrement d'actifs numériques extrait la valeur de hachage B dans l’abrégé d'authentification correspondant au code d'authentification stocké dans la plate-forme d'enregistrement d'actifs numériques, et envoie la valeur de hachage B à la plate-forme d'agent ;
    la plate-forme d’agent retourne la valeur de hachage B au client ;
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d’agent et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
  10. Procédé pour vérifier l'authenticité d’actif numérique, caractérisé en ce qu’il comprend :
    le client envoie un code d'authentification à la plate-forme d'agent ;
    la plate-forme d’agent envoi une demande au nœud de chaîne publique ou au nœud de sous-chaîne du réseau de chaîne de blocs pour acquérir une valeur de hachage B dans l’abrégé de chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs ;
    le nœud de chaîne publique ou le nœud de sous-chaîne du réseau de chaîne de blocs extrait la valeur de hachage B dans l’abrégé de la chaîne de blocs correspondant au code d'authentification stocké dans le réseau de chaîne de blocs ;
    la plate-forme d’agent retourne la valeur de hachage B au client ;
    le client calcule la valeur de hachage A de la partie physique d'actif numérique selon l’algorithme de signature numérique, vérifie la valeur de hachage A par rapport à la valeur de hachage B obtenue depuis la plate-forme d’agent et détermine s'il a obtenu un vrai actif numérique d'authentification en fonction du résultat de vérification.
FR2007748A 2019-07-26 2020-07-23 Procédé pour vérifier l'authenticité d’actif numérique Pending FR3099678A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910684253.8 2019-07-26
CN201910684253.8A CN112307516A (zh) 2019-07-26 2019-07-26 一种验证认证数字资产真实性的方法

Publications (1)

Publication Number Publication Date
FR3099678A1 true FR3099678A1 (fr) 2021-02-05

Family

ID=74230044

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2007748A Pending FR3099678A1 (fr) 2019-07-26 2020-07-23 Procédé pour vérifier l'authenticité d’actif numérique

Country Status (3)

Country Link
CN (1) CN112307516A (fr)
FR (1) FR3099678A1 (fr)
WO (1) WO2021017637A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079027A (zh) * 2021-06-04 2021-07-06 江苏数字产权交易有限公司 一种基于哈希值的区块数据生成与验证方法
CN116137570B (zh) * 2023-04-13 2023-07-25 北京百度网讯科技有限公司 基于区块链的数字藏品处理方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190081774A1 (en) * 2017-09-08 2019-03-14 FTR Labs Pty Ltd Method and system for verifying a recording
US20190130190A1 (en) * 2017-10-26 2019-05-02 Seagate Technology Llc Media authentication using distributed ledger

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949611B1 (en) * 2011-06-22 2015-02-03 The Boeing Company Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法
CN107306183B (zh) * 2016-04-22 2021-12-21 索尼公司 客户端、服务端、方法和身份验证系统
CN107395574B (zh) * 2017-06-30 2021-05-07 上海策赢网络科技有限公司 信息标识、信息请求及提供方法和装置、存储介质和设备
CN108764908A (zh) * 2018-06-01 2018-11-06 杭州复杂美科技有限公司 一种资产防伪方法及系统、设备和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190081774A1 (en) * 2017-09-08 2019-03-14 FTR Labs Pty Ltd Method and system for verifying a recording
US20190130190A1 (en) * 2017-10-26 2019-05-02 Seagate Technology Llc Media authentication using distributed ledger

Also Published As

Publication number Publication date
WO2021017637A1 (fr) 2021-02-04
CN112307516A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
KR101795695B1 (ko) 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
EP3251046B1 (fr) Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
CN107240001B (zh) 一种数字资产的交易方法和系统
KR101795696B1 (ko) 메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
CN116982033A (zh) 先进的不可替代令牌区块链架构
US20070118910A1 (en) Identification of files in a file sharing environment
KR20180138217A (ko) 적용된 암호 ip 관리 방법 및 시스템
EP2953291B1 (fr) Stockage distribue securise par calcul multipartite
CN116432247A (zh) 一种基于区块链的侵权存证方法及设备
FR3099678A1 (fr) Procédé pour vérifier l'authenticité d’actif numérique
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2023279059A2 (fr) Registres distribués à entrées de registre contenant des charges utiles pouvant être rédigées
EP3363143B1 (fr) Méthode d'interrogation confidentielle d'une base de données chiffrée
WO2012093216A1 (fr) Dispositif et procède de stockage en ligne, dispositif et procède d'émission, dispositif et procède de réception
WO2018087493A1 (fr) Système et procédé de transfert sécurisé et d'utilisation identifiée et traçable de fichiers informatiques propriétaires
US20090313171A1 (en) Electronic transaction verification
CN102802150A (zh) 手机号码验证方法、系统以及终端
US7490755B2 (en) Method and program for establishing peer-to-peer karma and trust
FR3099257A1 (fr) Procede pour obtenir un actif numerique authentifie
FR2808948A1 (fr) Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
KR102100178B1 (ko) 블록 체인 기반의 녹취 정보 위변조 확인 시스템 및 그 방법
US20230334444A1 (en) Offline cryptocurrency transactions
WO2021122186A1 (fr) Procédé et dispositif de contrôle d'accès anonyme à une plateforme collaborative d'anonymisation
EP3836480A1 (fr) Procede et dispositif permettant de determiner la possibilite d'utilisation d'une clef cryptographique pour effectuer une operation cryptographique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211001

RX Complete rejection

Effective date: 20220907