CN106452784A - 一种数字资产原始属性的匿名对等互证方法 - Google Patents

一种数字资产原始属性的匿名对等互证方法 Download PDF

Info

Publication number
CN106452784A
CN106452784A CN201610861292.7A CN201610861292A CN106452784A CN 106452784 A CN106452784 A CN 106452784A CN 201610861292 A CN201610861292 A CN 201610861292A CN 106452784 A CN106452784 A CN 106452784A
Authority
CN
China
Prior art keywords
data
participant
digital
digital asset
primitive attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610861292.7A
Other languages
English (en)
Other versions
CN106452784B (zh
Inventor
史兴国
陈光宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Superblock Chain Information Science and Technology Co Ltd
Original Assignee
Suzhou Superblock Chain Information Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Superblock Chain Information Science and Technology Co Ltd filed Critical Suzhou Superblock Chain Information Science and Technology Co Ltd
Priority to CN201610861292.7A priority Critical patent/CN106452784B/zh
Publication of CN106452784A publication Critical patent/CN106452784A/zh
Application granted granted Critical
Publication of CN106452784B publication Critical patent/CN106452784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数字资产原始属性的匿名对等互证方法,其步骤为:1)数字资产拥有者x计算其数字资产[Data]x的原始属性标识Hx;数字资产拥有者在网络中广播匿名互证邀请,确定生成互证凭证的各参与者;2)各参与者中的每一参与者i将自己的标识Hi以及各参与者中其他参与者提供的标识合并为整体数据[D]all;3)各参与者将该整体数据[D]all作为[Data]x的互证凭证;4)需验证数字资产[Data]x的原始属性时,数字资产持有者x出示该互证凭证和[Data]x给验证方;5)该验证方根据该互证凭证确定该数字资产[Data]x的原始属性。本发明能够实现不影响匿名状态的情况下对数字资产原始属性的互证。

Description

一种数字资产原始属性的匿名对等互证方法
技术领域
本发明属于计算机技术领域,具体涉及当数字内容[Data]A的拥有者A希望以匿名的方式对等的相互承认另一匿名方B是其所持数字内容[Data]B的原始属性(互证后未篡改)的方法,该方法可以扩展到n组[Data]n与对应的n个拥有者之间的互证。
背景技术
数字资产是一种存在于存储媒介上的数据,非常容易被篡改和冒用,为了保持和验证数字资产属性的原始属性(即证实该数字资产为原作且未被篡改过),通常采用以下方法:
数字摘要
是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。通过数字摘要的方式来验证原文,必须在确定的个体之间进行,在没有确定目的和确定个体的开放式环境中,数字摘要仅能确定数据正确性,而很难自证数字资产的原始性。
数字签名
数字签名技术是最常见的数据完整性保护机制,能产生比人类指纹更可靠的“数据指纹”。它将摘要信息用签署者的私钥加密,与原文一起传送给接收者。接收者对收到的原文产生摘要信息,与签署者公钥解密出来的摘要信息做对比,验证信息的完整性。数字签名技术并不解决签署者与接收者之间互信的问题,这种数据完整性的保证是建立在签署者与接收者已经存在互信关系基础上的,因此这种方法并不能甄辨来自签署者的恶意行为。
权威机构注册/CA注册
通过传统的权威机构如著作权登记机构、知识产权注册机构对数字资产原作进行备案(包括利用CA机构的技术背书等方式)可以较好的满足原始属性的验证需要。这些方式相对而言较复杂和低效。
对等网络
利用基于对等网络技术的数字货币帐单***来记录数字资产的数字指纹,可以实现对数字资产原始属性的保存和验证,这种方式较好的解决了匿名验证的问题,但同时也存在着必须依赖某种数字货币***才能使用的缺点。
发明内容
针对现有技术中存在的技术问题,本发明的目的在于提供一种匿名互证的方法,适用于网络环境中,无特定目标群体的开放应用场景下任意个体之间对数字资产原始属性的的匿名互证。本发明的主要步骤包括:
1,数字资产拥有者x计算其数字资产[Data]x的原始属性标识,如数字指纹Hx
2,n(n>1)位数字资产拥有者在网络中保持匿名,通过广播互相发现,参与者自由组合为互证组,准备生成互证凭证;
3,互证组中的参与者将公共数据锚点(匿名者共同认可的公开数据)或公共数据锚点的数字指纹,自己的原始属性标识Hx以及其他匿名者i提供的与其各自数字资产对应的原始属性标识Hi合并为[D]all,并分别各自计算整体数据[D]all的数字指纹HR,并将结果发送给其他匿名参与者;
4,参与计算的匿名方比对计算结果HR,若结果一致,[D]all和HR即为[Data]x的合法互证凭证,由参与计算的匿名者各自保管;
5,需验证数字资产[Data]x的原始属性时,数字资产持有者通过出示互证凭证和能与凭证中所含数字指纹吻合的[Data]x来确定持有人所持的数据是唯一对应该凭证的数字资产,验证方通过在其他匿名者处获取同一互证凭证可确定该数字资产的原始属性(互证后未篡改),通过对应的匿名者出示公共数据锚来确认该互证凭证的合法互证关系。
本发明的积极意义为:
本发明可以实现匿名用户之间(或基于6度连接理论的半匿名)无需借助权威认证中心的帮助,就能够对各自持有的数据资产相互认可和认证。用户可以在实际验证行为发生以前一直保持匿名状态,同时数字资产的内容在实际验证行为发生前也无需对外披露。
附图说明
图1示例了本发明中的数据结构。
图2示例了实施例1中的凭证产生流程。
图3示例了实施例1中的凭证验证流程。
图4示例了实施例2中的凭证产生流程。
图5示例了实施例2中的凭证验证流程。
具体实施方式
下面结合附图和具体实施例对本发明进行进一步详细描述。
实施例1:
假定有待互证的5个独立匿名个体各分别持有一份数字资产,分别为[Data]1,[Data]2,[Data]3,[Data]4,[Data]5
整个过程分为匿名备案阶段、验证阶段。
匿名备案阶段:
1)5位拥有者在网络环境中保持匿名,通过网络公开发出匿名互证邀请,其中,互证邀请中可仅包含互证邀请标志,也可同时包含更细节的邀请定义(如数字资产的数字指纹、期望的组装规则、期望的公共锚点等)以提高通讯效率;
2)5名匿名者通过监听(***匹配或网络广播)获知他人的互证邀请,在匿名环境中应答和确定公共数据锚点(该数据为所有参与者共同认可的具备时间属性的公开数据或数据规则,或由撮合***自动产生)、组装规则(组装规则定义了互证凭证中的数据指纹组装顺序、校验方式、可自定义的数据填充模式);
3)5位拥有者使用共同约定的数字指纹算法(如数字摘要)各自生成数字资产的原始属性标识H1,H2,H3,H4,H5,并相互公开各自持有的原始属性标识;
4)5位拥有者使用共同约定的数字指纹算法生成公共数据锚点的数字摘要Ha
5)如图1所示,5位拥有者按组装规则合并所有原始属性标识和数字摘要成为一个数组[D],为该数组[D]附加属性信息后生成数据结构[D]all,生成[D]all的数字摘要HR
6)如图2所示,5位拥有者相互对比HR,若一致则表示备案成功,5为拥有者各自保存[D]all和HR作为未来的验证凭证。
验证阶段:
假设需[Data]2的持有者需向验证发起者证实[Data]2是原作,而[Data]2的持有人并不能自证其原作性,需匿名互证方提供旁证。
1)[Data]2的持有人向验证发起者提供在互证阶段中生成的HR,验证发起者获得该HR后,检查自己本地是否已拥有同一个HR
2)如图3所示,若验证发起者已经拥有HR,则直接在自己持有的相应[D]all中对比H2的一致性,若一致则验证成功;即验证发起者从自己的[D]all中找到H2,然后将其与自己计算的[Data]2的指纹进行比较,如果一致则验证成功。
3)若验证发起者没有HR,则向网络广播HR验证请求,该验证请求中包括验证请求标志和HR,拥有HR的节点响应后,验证者可以在所有响应的节点中选择信任节点,选择信任节点的方式包括:
a)按照6度连接理论在响应节点中选择信任节点;
b)对比所有匿名回复,将回复一致性最高结果视为可信结果;
信任节点必须通过公共数据锚点的原文测试,即能够出示与数字指纹对应的公共数据锚点原文,以表明其所提供的互证凭证的合法性;
4)验证者有两种方式使用信任第三方(即步骤3选取的信任节点)来完成[Data]2的原始属性验证:
a)从信任第三方获得[D]all后按照步骤2的方法进行验证;
b)将[Data]2的原始属性标识(即数字指纹)发送给信任节点,委托信任节点按步骤2进行验证;
5)如图3所示,若验证发起者不持有HR,也没有找到可信任节点,验证过程失败。
实施例2:
假定有待互证的5个独立匿名个体各分别持有一份数字资产,分别为[Data]1,[Data]2,[Data]3,[Data]4,[Data]5
整个过程分为匿名备案阶段、验证阶段。
匿名备案阶段:
1)5位拥有者在网络环境中保持匿名,通过网络公开发出匿名互证邀请,其中,互证邀请中包含互证邀请标志;
2)5名匿名者通过监听(***匹配或网络广播)获知他人的互证邀请,在匿名环境中应答和确定组装规则(组装规则定义了互证凭证中的数据指纹组装顺序、校验方式、可自定义的数据填充模式);
3)5位拥有者使用共同约定的数字指纹算法(如数字摘要)各自生成数字资产的原始属性标识H1,H2,H3,H4,H5,并相互公开各自持有的原始属性标识;
4)5位拥有者按组装规则合并所有原始属性标识成为一个数组[D],为该数组[D]附加属性信息后生成数据结构[D]all
5)如图4所示,5位拥有者相互对比[D]all,若一致则表示备案成功,5为拥有者各自保存[D]all作为未来的验证凭证。
验证阶段:
假设需[Data]2的持有者需向验证发起者证实[Data]2是原作,而[Data]2的持有人并不能自证其原作性,需匿名互证方提供旁证。
1)[Data]2的持有人向验证发起者提供在互证阶段中生成的[D]all,验证发起者获得该[D]all后,检查自己本地是否已拥有同一个[D]all
2)如图5所示,若验证发起者已经拥有相应的[D]all,则直接在自己持有的[D]all中对比H2的一致性,若一致则验证成功;即验证发起者从自己的[D]all中找到H2,然后将其与自己计算的[Data]2的指纹进行比较,如果一致则验证成功。
3)若验证发起者没有[D]all,则向网络广播[D]all验证请求,该验证请求中包括验证请求标志和[D]all,拥有[D]all的节点响应后,验证者可以在所有响应的节点中选择信任节点,选择信任节点的方式包括:
a)按照6度连接理论在响应节点中选择信任节点;
b)对比所有匿名回复,将回复一致性最高结果视为可信结果;
信任节点必须通过公共数据锚点的原文测试,即能够出示与数字指纹对应的公共数据锚点原文,以表明其所提供的互证凭证的合法性;
4)验证者有两种方式使用信任第三方(即步骤3选取的信任节点)来完成[Data]2的原始属性验证:
a)从信任第三方获得[D]all后按照步骤2的方法进行验证;
b)将[Data]2的原始属性标识(即数字指纹)发送给信任节点,委托信任节点按步骤2进行验证;
5)如图5所示,若验证发起者不持有[D]all,也没有找到可信任节点,验证过程失败。

Claims (13)

1.一种数字资产原始属性的匿名对等互证方法,其步骤为:
1)数字资产拥有者x计算其数字资产[Data]x的原始属性标识Hx;数字资产拥有者在网络中广播匿名互证邀请,确定生成互证凭证的各参与者;
2)所述各参与者中的每一参与者i将自己的原始属性标识Hi以及所述各参与者中其他参与者提供的原始属性标识合并为整体数据[D]all
3)所述各参与者将该整体数据[D]all作为[Data]x的互证凭证;
4)需验证数字资产[Data]x的原始属性时,数字资产持有者x出示[Data]x和与之相对应的互证凭证给验证方;
5)该验证方根据能够与[Data]x对应的互证凭证确定该数字资产[Data]x的原始属性。
2.如权利要求1所述的方法,其特征在于,步骤2)中,所述各参与者首先确定一公共数据锚点,然后所述各参与者中的每一参与者i将该公共数据锚点或该公共数据锚点的数字指纹、自己的原始属性标识Hi以及所述各参与者中其他参与者提供的原始属性标识合并为整体数据[D]all
3.如权利要求1或2所述的方法,其特征在于,步骤2)中,每一参与者i计算该整体数据[D]all的数字指纹HR、,并将该数字指纹HR发送给所述各参与者中的其他参与者;步骤3)中,所述各参与者将收到的数字指纹HR与自己的计算结果HR进行比较,若一致,则将该整体数据[D]all和该HR作为[Data]x的互证凭证。
4.如权利要求2所述的方法,其特征在于,确定该公共数据锚点的方法为:所述各参与者协商一共同认可的具备时间属性的公开数据或数据规则作为该公共数据锚点;或由撮合***自动产生该公共数据锚点。
5.如权利要求1或2所述的方法,其特征在于,步骤2)中,所述各参与者还确定一组装规则;该组装规则定义了互证凭证中的数据指纹组装顺序、校验方式、数据填充模式。
6.如权利要求1或2所述的方法,其特征在于,该互证邀请中仅包含互证邀请标志。
7.如权利要求1或2所述的方法,其特征在于,该互证邀请中包含数字资产的原始属性标识Hx、期望的组装规则、期望的公共数据锚点。
8.如权利要求3所述的方法,其特征在于,该验证方根据该互证凭证确定该数字资产[Data]x的原始属性的方法为:该验证方从该互证凭证中获得所述[D]all或数字指纹HR后,检查自己本地是否已拥有所述数字指纹HR;a)如果拥有所述数字指纹HR,则判断自己持有的与所述数字指纹HR对应的整体数据[D]all中的原始属性标识Hx与自己计算的该数字资产[Data]x的原始属性标识Hx是否一致,若一致则验证成功;b)若该验证方自己本地没有所述数字指纹HR对应的[D]all,则向网络广播验证请求,该验证请求中包括验证请求标志和所述数字指纹HR;该验证方在所有响应该验证请求的节点中选择一节点作为信任节点;
该验证方通过该信任节点验证该数字资产[Data]x的原始属性。
9.如权利要求8所述的方法,其特征在于,该验证方通过该信任节点验证该数字资产[Data]x的原始属性的方法为:该验证方先从该信任节点获得与所述数字指纹HR对应的整体数据[D]all;然后判定该整体数据[D]all中的原始属性标识Hx与自己计算的该数字资产[Data]x的原始属性标识Hx是否一致,若一致则验证成功。
10.如权利要求8所述的方法,其特征在于,该验证方通过该信任节点验证该数字资产[Data]x的原始属性的方法为:该验证方将该数字资产[Data]x的原始属性标识Hx发送给信任节点;
然后该信任节点判断自己持有的与所述数字指纹HR对应的整体数据[D]all中的数字指纹Hx与自己计算的该数字资产[Data]x的原始属性标识Hx是否一致,若一致则验证成功。
11.如权利要求8所述的方法,其特征在于,选择该信任节点的方法为:按照六度连接理论在响应节点中选择一节点作为该信任节点;或者该验证方对比所有匿名回复,从回复一致性最高的节点中选取一节点作为该信任节点。
12.如权利要求1或2所述的方法,其特征在于,所述参与者在互证过程中保持匿名,即所述参与者为匿名参与者。
13.如权利要求1或2所述的方法,其特征在于,所述原始属性标识Hx为数字资产[Data]x的数字指纹,原始属性标识Hi为数字资产[Data]i的数字指纹。
CN201610861292.7A 2016-09-28 2016-09-28 一种数字资产原始属性的匿名对等互证方法 Active CN106452784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610861292.7A CN106452784B (zh) 2016-09-28 2016-09-28 一种数字资产原始属性的匿名对等互证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610861292.7A CN106452784B (zh) 2016-09-28 2016-09-28 一种数字资产原始属性的匿名对等互证方法

Publications (2)

Publication Number Publication Date
CN106452784A true CN106452784A (zh) 2017-02-22
CN106452784B CN106452784B (zh) 2019-07-23

Family

ID=58170233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610861292.7A Active CN106452784B (zh) 2016-09-28 2016-09-28 一种数字资产原始属性的匿名对等互证方法

Country Status (1)

Country Link
CN (1) CN106452784B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107527203A (zh) * 2017-07-24 2017-12-29 湖南搜云网络科技股份有限公司 数字资产的权利转让方法、中央服务器及存储介质
CN111090700A (zh) * 2019-12-13 2020-05-01 北京阿尔山区块链联盟科技有限公司 数据管理方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146085A1 (en) * 2008-12-05 2010-06-10 Social Communications Company Realtime kernel
CN102362268A (zh) * 2008-12-05 2012-02-22 社会传播公司 遍布式实时框架
CN105354747A (zh) * 2015-10-09 2016-02-24 徐蔚 基于统一发码的信息处理网络及方法和传感接入设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146085A1 (en) * 2008-12-05 2010-06-10 Social Communications Company Realtime kernel
CN102362268A (zh) * 2008-12-05 2012-02-22 社会传播公司 遍布式实时框架
CN105354747A (zh) * 2015-10-09 2016-02-24 徐蔚 基于统一发码的信息处理网络及方法和传感接入设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107527203A (zh) * 2017-07-24 2017-12-29 湖南搜云网络科技股份有限公司 数字资产的权利转让方法、中央服务器及存储介质
CN111090700A (zh) * 2019-12-13 2020-05-01 北京阿尔山区块链联盟科技有限公司 数据管理方法、装置和电子设备
CN111090700B (zh) * 2019-12-13 2023-07-18 北京阿尔山区块链联盟科技有限公司 数据管理方法、装置和电子设备

Also Published As

Publication number Publication date
CN106452784B (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
US10558974B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
US5610982A (en) Compact certification with threshold signatures
US20200013026A1 (en) Systems and methods for blockchain addresses and owner verification
US7117368B2 (en) Anonymous participation authority management system
US5638447A (en) Compact digital signatures
Lai et al. Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol
CN108876374A (zh) 区块链的网络身份证件认证方法和***
CN110401637B (zh) 一种命名数据网络中基于名字的信任方法
JP2002026899A (ja) アドホック無線通信用検証システム
JPH08328472A (ja) 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
Sarier Comments on biometric-based non-transferable credentials and their application in blockchain-based identity management
US20200220723A1 (en) Validation of Blockchain Activities Based on Proof of Hardware
JP2018137788A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
Xu et al. Secure fuzzy identity-based public verification for cloud storage
CN106452784B (zh) 一种数字资产原始属性的匿名对等互证方法
Tang et al. Privacy‐Preserving Scheme in the Blockchain Based on Group Signature with Multiple Managers
Li et al. A new revocable reputation evaluation system based on blockchain
Wang et al. A novel blockchain identity authentication scheme implemented in fog computing
WO2023026343A1 (ja) データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
Chen et al. Social networks for importing and exporting security
Palomar et al. A protocol for secure content distribution in pure p2p networks
Saxena et al. A digital cash protocol based on additive zero knowledge
Bodkhe et al. An efficient free fair contract signing protocol using OTPK
Aradhya Janagani et al. E-Voting using Blockchain.
Cruz et al. The bitcoin network as platform for trans-organizational attribute authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant