CN107563869A - 一种基于加密的数据确权方法及系统 - Google Patents

一种基于加密的数据确权方法及系统 Download PDF

Info

Publication number
CN107563869A
CN107563869A CN201710800793.9A CN201710800793A CN107563869A CN 107563869 A CN107563869 A CN 107563869A CN 201710800793 A CN201710800793 A CN 201710800793A CN 107563869 A CN107563869 A CN 107563869A
Authority
CN
China
Prior art keywords
data
ownership
owner
really
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710800793.9A
Other languages
English (en)
Other versions
CN107563869B (zh
Inventor
苗放
王进
解岩
杨文晖
Original Assignee
Chengdu Pulse Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Pulse Data Technology Co Ltd filed Critical Chengdu Pulse Data Technology Co Ltd
Priority to CN201710800793.9A priority Critical patent/CN107563869B/zh
Publication of CN107563869A publication Critical patent/CN107563869A/zh
Priority to PCT/CN2018/104340 priority patent/WO2019062511A1/zh
Priority to US16/829,903 priority patent/US11438157B2/en
Application granted granted Critical
Publication of CN107563869B publication Critical patent/CN107563869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于加密的数据确权方法及系统,该方法包括以下步骤:A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。通过本发明的方法实现了数据确权,从技术上保证数据权属的专有性,实现数据所有者对数据唯一所有权,为数据责权利分配奠定基础,确保数据有主可寻,为数据交易提供基础。

Description

一种基于加密的数据确权方法及系统
技术领域
本发明涉及信息处理技术领域,具体涉及一种基于加密的数据确权方法及系统。
背景技术
随着数据技术的不断发展,数据交易和基于权属的数据应用已成为数据应用的重要行为。目前的数据交易沿用了传统商品售卖的方式,由数据卖方、交易所协商确定待交易数据价格,挂牌出售。数据的可拷贝、可修改、可重复使用属性使得传统的商品售卖方式不能满足数据交易的需求,亟需新的数据模型与方法保证数据交易正常进行,不能较好的支撑数据开放、共享、应用。
而基于数据权属的数据应用,可以理解为新的数据交易模式,即需要考虑数据确权和保护的数据应用。
本发明基于公钥基础设施(PKI,Public Key Infrastructure),数据拥有者已经拥有CA身份,采用PKI对数据和数据拥有者进行加密确权。
发明内容
本发明为了解决上述技术问题提供一种基于加密的数据确权方法及系统。
本发明通过下述技术方案实现:
一种基于加密的数据确权方法,涉及数据所有者、数据代理者、数据生产者、数据使用者,他们都是数据的拥有者,都可以通过加密方法来确定对数据的拥有权;不论是哪种数据拥有者,都可以采用他们的公钥对数据加密,来确定他们对数据的拥有权并实现对数据的保护;也可以采用他们的私钥对数据加密,来声明他们对数据的拥有权,该方法包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。
可开放数据指可对公共开放的数据,只需要数据所有者权属声明,无需数据保护;可共享数据指针对特定群体开放的数据,需要权属声明和数据保护;不可共享数据指不对外开放的数据,数据所有者自用,需要数据保护,无需权属声明。通过本方法实现数据确权,数据拥有者可对其数据实施权属确认和数据保护,从技术上保证数据权属的专有性,实现数据所有者对数据的唯一所有权,为数据责、权、利划分配奠定基础,确保数据有主可寻,为数据交易提供基础,为设计有效的数据安全共享方法提供基础支撑。
作为优选,所述权属声明和保护步骤为自我权属声明和保护步骤,所述自我权属声明和保护步骤为:
数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。
作为优选,所述权属声明和保护步骤为代理权属声明和保护步骤,所述代理权属声明和保护步骤为:
判断数据是否需要代理,若不需要代理,则采用自我权属声明和保护步骤对数据进行权利声明和保护;若需要代理,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
权属声明和保护步骤涉及两个主体,一个是数据所有者,另一个为数据代理者。根据数据使用需求状况,其权属声明和保护的实施主体不同。根据不同的实施主体可将确权分为主动确权和被动确权,主动确权由数据所有者完成数据权属确认和数据保护,不同级别的数据用途不同,其确权流程也存在差异。被动确权由数据代理者完成数据权属确认和数据保护。数据确权旨在将数据动态化,赋予数据权属特性,明确网络虚拟世界数据的主人,针对可开放、可共享数据,建立安全、有序访问数据的基础。在不需要代理的情况下,数据所有者直接利用公匙、私钥加密数据以主动确权。
进一步的,若数据需要代理,该方法还包括:
数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;
数据代理者采用私钥对数据进行解密,并根据代理权属声明和保护步骤对数据进行确权。
进一步的,所述授权步骤的具体方法为:
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权并约定数据代理者对数据的操作权利。
进一步的,数据所有者对数据代理者授权步骤的具体方法为:
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据;
完成对数据代理者的授权,数据代理者将根据授权契约内容行使数据代理操作。
数据代理者作为数据所有者的代理人,对数据实现管理,上述授权方式包括主动授权方式、被动授权方式,数据代理者根据契约内容约束自身权属。
作为优选,若有K个数据所有者,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认数据所有者的顺序为U1、U2、……、Uk
主动级联确权步骤:数据所有者根据上述的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据所有者采用私钥解密数据并根据权利要求1的方法进行确权;循环该步骤直至完成K个数据所有者确权。
作为优选,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U1、U2、……、Uk
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理者再利用私钥对数据进行加密。
一种基于加密的数据确权系统,包括:
公钥管理模块:对数据所有者和数据代理者的身份进行识别判断,确认数据所有者/数据代理者与公钥的对应关系;
确权模块:采用上述方法实现数据权属确认和数据保护。
作为优选,该系统还包括确权契约管理模块,所述确权契约管理模块确认数据所有者的确权顺序。
本发明与现有技术相比,具有如下的优点和有益效果:
1、通过本发明的方法实现了数据确权,从技术上保证数据权属的专有性,实现数据的所有者、代理者、使用者、生产者对数据的拥有权,建立了他们和数据之间的关系,为数据确权提供了可操作性。
2、通过本发明的方法,实现了数据所有者和数据代理者对数据的所有权,为数据责权利分配奠定基础,确保数据有主可寻,为数据交易提供了技术基础。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明的方法流程图。
图2为本发明的主动级联确权的原理图。
图3为本发明的被动级联确权的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1
一种基于加密的数据确权方法,包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。
如图1所示,权属声明和保护步骤包括自我权属声明和保护步骤和代理权属声明和保护步骤,即包括为主动确权方法和被动确权方法。
即针对不同的数据,不同的使用情况,其上述方法分为多种确权方法,以下述实施例进行详细说明。
实施例2
本实施例为采用自我权属声明和保护步骤的主动确权方法,该方法具体为:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。
实施例3
本实施例为采用代理权属声明和保护步骤的被动确权方法,该方法具体为:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,进入是否代理的判断步骤;
判断数据是否需要代理,若不需要代理,则数据所有者利用自己的公匙加密数据完成数据保护;判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。若需要代理,数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;数据代理者采用私钥对数据进行解密,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
实施例4
实施例3中,数据所有者将数据交付第三方数据代理者管理,为了保证数据所有者的权益,保障数据安全,数据所有者需对数据代理者的代理权限授权。授权可采用多种方法实现如下:
方法一、
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权,并约定数据代理者对数据的操作权利,同时,数据所有者和代理者之间就双方的责权利形成代理契约。
方法二、
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据,数据代理者将根据授权契约内容行使数据代理操作。
通过上述授权后,数据代理者对数据具有对数据约定的操作权利。
实施例5
在上述实施例的基础上,若数据所有者有多个,上述实施例的步骤则具体为:
权属顺序确认步骤:该步骤确认数据所有者的顺序为U1、U2、……、Uk,K为数据所有者数量;
主动级联确权步骤:数据所有者根据实施例1和实施例2的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据所有者采用私钥解密数据并根据实施例1和实施例2的方法进行确权;循环该步骤直至完成K个数据所有者确权。
以3个数据所有者对本方法进行详细说明。
如图2所示,数据所有者U1采用实施例1的方法进行主动确权,并利用U2的公钥对数据进行加密;U2利用私钥对数据解密后采用实施例1的方法进行主动确权,并利用U3的公钥对数据进行加密;U3利用私钥对数据解密后采用实施例1的方法进行主动确权,结束整个确权过程。
上述给出了主动级联确权方法,在实施例3的基础上也可采用被动级联确权方法,如图3所示,该方法为:
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U1、U2、……、Uk,k为数据所有者数量;
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理人再利用私钥对数据进行加密进行权属声明。
实施例6
基于上述实施例的方法,本实施例公开一种实现上述方法的系统,该系统包括公钥管理模块、确权模块、确权契约管理模块;公钥管理模块对数据所有者和或数据代理者的身份进行识别判断,确认数据拥有者与公钥的对应关系,身份信息的识别可根据生物体征信息确保数据用户身份;确权模块根据实施例1至5的方法实现数据权属确认和数据保护;确权契约管理模块确认数据所有者的确权顺序。
通过该方案的方法和系统,数据被赋予权属,数据所有者能够通过变换非对称加密流程进行数据确权,从形式上明确数据权属,从技术上保证数据权属的专有性,实现数据拥有者对数据唯一所有权,实现用户按权属使用数据,从根源上杜绝数据泄露、伪造等问题,保证数据生态环境良性发展,为国家制定数据权法提供技术依据与保障。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于加密的数据确权方法,其特征在于,包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。
2.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,所述权属声明和保护步骤为自我权属声明和保护步骤,所述自我权属声明和保护步骤为:
数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。
3.根据权利要求2所述的一种基于加密的数据确权方法,其特征在于,所述权属声明和保护步骤为代理权属声明和保护步骤,所述代理权属声明和保护步骤为:
判断数据是否需要代理,若不需要代理,则采用自我权属声明和保护步骤对数据进行权利声明和保护;若需要代理,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
4.根据权利要求3所述的一种基于加密的数据确权方法,其特征在于,若数据需要代理,该方法还包括:
数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;
数据代理者采用私钥对数据进行解密,并根据代理权属声明和保护步骤对数据进行确权。
5.根据权利要求4所述的一种基于加密的数据确权方法,其特征在于,所述授权采用以下方法步骤:
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权并约定数据代理者对数据的操作权利。
6.根据权利要求4所述的一种基于加密的数据确权方法,其特征在于,所述授权采用以下方法步骤:
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据,数据代理者将根据授权契约内容行使数据代理操作。
7.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认数据所有者的顺序为U1、U2、……、Uk
主动级联确权步骤:数据所有者根据权利要求1的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据所有者采用私钥解密数据并根据权利要求1的方法进行确权;循环该步骤直至完成K个数据所有者确权。
8.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U1、U2、……、Uk
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理人再利用私钥对数据进行加密来声明数据的权属。
9.一种基于加密的数据确权系统,其特征在于:包括
公钥管理模块:对数据所有者和/或数据代理者的身份进行识别判断,确认数据拥有者与公钥的对应关系;
确权模块:采用权利要求1至8的方法实现数据权属确认和数据保护。
10.根据权利要求9所述的一种基于加密的数据确权系统,其特征在于,还包括确权契约管理模块,所述确权契约管理模块确认数据所有者的确权顺序。
CN201710800793.9A 2017-09-26 2017-09-26 一种基于加密的数据确权方法及系统 Active CN107563869B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710800793.9A CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及系统
PCT/CN2018/104340 WO2019062511A1 (zh) 2017-09-26 2018-09-06 一种基于加密的数据确权方法及系统
US16/829,903 US11438157B2 (en) 2017-09-26 2020-03-25 Method and system for data ownership confirmation based on encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710800793.9A CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及系统

Publications (2)

Publication Number Publication Date
CN107563869A true CN107563869A (zh) 2018-01-09
CN107563869B CN107563869B (zh) 2021-01-26

Family

ID=60979552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710800793.9A Active CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及系统

Country Status (3)

Country Link
US (1) US11438157B2 (zh)
CN (1) CN107563869B (zh)
WO (1) WO2019062511A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019047888A1 (zh) * 2017-09-07 2019-03-14 苗放 一种基于权属的数据授权方法及系统
WO2019062511A1 (zh) * 2017-09-26 2019-04-04 苗放 一种基于加密的数据确权方法及系统
CN109918868A (zh) * 2018-12-20 2019-06-21 上海分布信息科技有限公司 数据确权方法及数据确权系统
CN116244376A (zh) * 2023-02-10 2023-06-09 上海尚象信息科技有限公司 一种基于区块链的数据确权方法及装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
WO2007062574A1 (fr) * 2005-12-01 2007-06-07 Huawei Technologies Co., Ltd. Procede et dispositif de traitement de droit de transmission de contenu multimedia
CN101145173A (zh) * 2006-09-12 2008-03-19 国际商业机器公司 安全地保存和还原安全程序加载程序上下文的系统及方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息安全监管方法及系统
CN103793660A (zh) * 2012-11-02 2014-05-14 哈尔滨国源火电节能技术有限公司 对电子文件数据保护的用户访问方法
CN103930899A (zh) * 2011-11-14 2014-07-16 意法爱立信有限公司 用于管理在设备处输入的公用数据和私人数据的方法
CN104618366A (zh) * 2015-01-27 2015-05-13 西安电子科技大学 一种基于属性的网络档案安全管理系统及方法
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN105404999A (zh) * 2015-12-20 2016-03-16 北京民航信息科技有限公司 一种适用于航空领域的采购及资产管理平台
CN105450669A (zh) * 2015-12-30 2016-03-30 成都大学 一种面向数据的安全体系方法及系统
CN106471534A (zh) * 2014-02-04 2017-03-01 德克·海尔宾 交互支持处理器
CN106815728A (zh) * 2017-01-03 2017-06-09 北京供销科技有限公司 一种基于区块链技术的大数据确权方法及系统
CN106991573A (zh) * 2017-04-07 2017-07-28 中链科技有限公司 基于区块链技术的艺术品保真方法和服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
EP3066860A2 (en) * 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
CN107196762B (zh) * 2017-06-13 2020-05-12 贵州大学 一种面向大数据的确权方法
CN107563869B (zh) * 2017-09-26 2021-01-26 苗放 一种基于加密的数据确权方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
WO2007062574A1 (fr) * 2005-12-01 2007-06-07 Huawei Technologies Co., Ltd. Procede et dispositif de traitement de droit de transmission de contenu multimedia
CN101145173A (zh) * 2006-09-12 2008-03-19 国际商业机器公司 安全地保存和还原安全程序加载程序上下文的系统及方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN103930899A (zh) * 2011-11-14 2014-07-16 意法爱立信有限公司 用于管理在设备处输入的公用数据和私人数据的方法
CN103793660A (zh) * 2012-11-02 2014-05-14 哈尔滨国源火电节能技术有限公司 对电子文件数据保护的用户访问方法
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息安全监管方法及系统
CN106471534A (zh) * 2014-02-04 2017-03-01 德克·海尔宾 交互支持处理器
CN104980477A (zh) * 2014-04-14 2015-10-14 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
CN104618366A (zh) * 2015-01-27 2015-05-13 西安电子科技大学 一种基于属性的网络档案安全管理系统及方法
CN105404999A (zh) * 2015-12-20 2016-03-16 北京民航信息科技有限公司 一种适用于航空领域的采购及资产管理平台
CN105450669A (zh) * 2015-12-30 2016-03-30 成都大学 一种面向数据的安全体系方法及系统
CN106815728A (zh) * 2017-01-03 2017-06-09 北京供销科技有限公司 一种基于区块链技术的大数据确权方法及系统
CN106991573A (zh) * 2017-04-07 2017-07-28 中链科技有限公司 基于区块链技术的艺术品保真方法和服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苗放: "面向数据的安全体系结构初步研究", 《中兴通讯技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019047888A1 (zh) * 2017-09-07 2019-03-14 苗放 一种基于权属的数据授权方法及系统
WO2019062511A1 (zh) * 2017-09-26 2019-04-04 苗放 一种基于加密的数据确权方法及系统
US11438157B2 (en) 2017-09-26 2022-09-06 Chengdu Yunshuzhilian Technology Co., Ltd. Method and system for data ownership confirmation based on encryption
CN109918868A (zh) * 2018-12-20 2019-06-21 上海分布信息科技有限公司 数据确权方法及数据确权系统
CN116244376A (zh) * 2023-02-10 2023-06-09 上海尚象信息科技有限公司 一种基于区块链的数据确权方法及装置

Also Published As

Publication number Publication date
WO2019062511A1 (zh) 2019-04-04
US20200228334A1 (en) 2020-07-16
CN107563869B (zh) 2021-01-26
US11438157B2 (en) 2022-09-06

Similar Documents

Publication Publication Date Title
CN106452740B (zh) 一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法
CN109478298A (zh) 区块链实现的方法和系统
CN107135209B (zh) 一种基于区块链的数据共享方法
CN103283186B (zh) 用于在多平台环境中管理、存储共享数字内容并向用户关系限定的群组中的用户提供共享数字内容的系统
CN105637915B (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
CN101390134B (zh) 用于重新分发drm保护的内容的方法
CN107563869A (zh) 一种基于加密的数据确权方法及系统
TW202107377A (zh) 基於區塊鏈的資料授權方法及裝置
CN110291754A (zh) 使用移动设备的系统访问
CN110086804A (zh) 一种基于区块链及可信硬件的物联网数据隐私保护方法
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护系统
CN107679369A (zh) 一种共享数字内容的许可证的方法、装置及系统
CN109741039A (zh) 记账方法、矿池服务器、终端设备、挖矿节点及矿池
CN104063060B (zh) 房源信息交互的方法
CN105931337A (zh) 一种电子锁装置、系统及其授权方法
Zhang et al. Using blockchain to protect personal privacy in the scenario of online taxi-hailing
CN108011709A (zh) 一种基于区块链的数据交易方法
CN103220141B (zh) 一种基于组密钥策略的敏感数据保护方法和系统
CN101490687A (zh) 使用身份对象的控制系统及方法
CN111178880A (zh) 一种零信任和保护数据隐私的安全数据流通方法
CN107395567A (zh) 一种基于物联网的设备使用权限获取方法及系统
CN109587146A (zh) 基于区块链的对象管理方法及系统
CN104283881B (zh) 用于物联网传感设备的认证授权和安全使用的方法
CN107302524A (zh) 一种云计算环境下的密文数据共享系统
CN108268799A (zh) 数据查询系统和方法、存储介质、终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180529

Address after: 610000 211 1 Beiyuan 1 1 East Road three, Chenghua District, Chengdu, Sichuan

Applicant after: Miao Fang

Address before: 610000 Chengdu, Sichuan, China (Sichuan) free trade pilot area, Chengdu high tech Zone, No. 200, 3 floor, 200 Tianfu five street.

Applicant before: Chengdu Pulse Data Technology Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant