CN114095518B - 一种基于多级委员会共识的科技数据确权与追踪保护的方法 - Google Patents
一种基于多级委员会共识的科技数据确权与追踪保护的方法 Download PDFInfo
- Publication number
- CN114095518B CN114095518B CN202111303601.6A CN202111303601A CN114095518B CN 114095518 B CN114095518 B CN 114095518B CN 202111303601 A CN202111303601 A CN 202111303601A CN 114095518 B CN114095518 B CN 114095518B
- Authority
- CN
- China
- Prior art keywords
- data
- alliance chain
- inheritance
- hash
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000011160 research Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims abstract description 12
- 238000013502 data validation Methods 0.000 claims description 3
- 230000006399 behavior Effects 0.000 abstract description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于多级委员会共识的科技数据确权与追踪保护的方法,所方法包括以下步骤,每个科研人员、研究机构等均可申请加入联盟链,在检查满足准入条件后,即可加入联盟链,同时生成一对公私钥;数据发布确权,联盟链系统中的用户,在想要发布数据时成为数据方,并从系统中获得一个唯一的且与即将发布数据相关的追溯码Cid;数据跟踪记录,数据在使用时需要对其生命周期进行记录;数据追踪,将汇总查询到的数据结果发送给需要做数据追踪的用户。本发明有益效果在于,解决科技大数据在数据交易过程中产生的数据侵权问题。该方法采用双链联盟链构建科技大数据的追踪保护与确权系统,通过联盟链的去中心化和去信任的方式维护一个可靠的分布式数据库。将数据视为目标对象,记录关于数据的所有行为,实现对数据的追踪保护和可信确权。
Description
技术领域
本发明涉及计算机网络技术和联盟链领域,其中涉及一种基于多级委员会共识的科技数据确权与追踪保护的方法。
背景技术
随着互联网的不断发展,科技数据的市场需求快速增长,科技大数据通过交换服务给数据提供方带来了巨大的经济效益。然而,科技数据易被复制、传播便捷的特性不可避免地带来了科技大数据侵权问题。恶意使用者通过科技数据“抄袭”和“再加工”等方式进行侵权,造成了科技大数据所有方财产损失。目前,科技大数据确权认证和管理服务的应用系统大多依赖于中心机构管理数据。这些系统受限于中心化的信任模式,无法多方共同维护,容易被恶意篡改,增加了追踪保护的难度。同时,科技大数据具有一定使用周期,随着科技大数据行业发展,这个周期被不断缩短,科技数据需要不断的更新维护。这使得科技数据知识产权不同于音乐这类数字媒体知识产权,需要不断地迭代更新。
区块链技术是一种新型的网络技术,其天然的去中心化架构思想巧妙地解决了信任问题,降低了信任成本。联盟链是一种介于公有链与私有链之间,由多个组织或机构参与的区块链。联盟链具有不可篡改、可溯源、运行效率高和审查的特点。并且其准入机制,使得交易性能更容易提高。为科技数据的快速确权和追踪保护带了机遇和提供了有力的技术支撑。
发明内容
鉴于现有技术中的缺陷,本发明旨在于提供一种基于多级委员会共识的科技数据确权与追踪保护的方法,通过记录数据的生命周期实现对数据的追踪保护与确权,由于关于数据的操作属性繁多,使用时可根据需要进行扩展。
为了实现上述目的,本发明采用的技术方案如下:
一种基于多级委员会共识的科技数据确权与追踪保护的方法,所方法包括以下步骤:
S1每个科研人员、研究机构等均可申请加入联盟链,在检查满足准入条件后,即可加入联盟链,同时生成一对公私钥;
S2数据发布确权,联盟链系统中的用户,在想要发布数据时成为数据方,并从系统中获得一个唯一的且与即将发布数据相关的追溯码Cid;
S3数据跟踪记录,数据在使用时需要对其生命周期进行记录;
S4数据追踪,将汇总查询到的数据结果发送给需要做数据追踪的用户。
需要说明的是,所述步骤S2包括:
S2.1若该数据属于完全自主原创,则数据提供方首先对数据做简要描述,然后取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值并对其进行签名;将以上信息打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承置为空值,表示数据为原始创造,而非引用他人数据二次创新;追溯码为数据的唯一标识;
S2.2若该数据属于利用已有数据二次创新产生的数据,则数据提供方首先对数据做简要描述,取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值,并对其签名;以上信息打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承填写其引用数据所拥有的追溯码Cid。
需要说明的是,所述步骤S3包括:
S3.1当数据提供者发布数据时,系统自动获得数据所在区块头的哈希、追溯码、数据操作类型、数据提供者的身份ID、数据继承以及时间戳信息。取以上信息计算哈希值并对其签名。将以上信息打包发送到联盟链节点,在第二联盟链中进行共识,即使用记录联盟链。其中若数据为完全自主原创,则数据操作类型为0,表示首次发表。若数据为利用已有数据二次创作,则数据操作类型为1,表示二次创作。
S3.2当用户需要访问数据时,则用户身份转变为数据请求方;数据请求方在从数据联盟链中获取数据的同时,系统自动记录数据请求者的身份ID、所访问数据的所在的区块头哈希、追溯码、数据操作类型、数据继承以及时间戳信息;取以上信息计算哈希值,并对其签名;将以上信息发送到联盟链节点,在第二联盟链中进行共识,即使用记录联盟链;其中数据操作类型为2,表示数据请求这访问了该数据。
需要说明的是,所述步骤S4包括:
S4.1当需要追踪某条数据时,可通过数据哈希在数据联盟链中找到该数据,并获取到该数据的追溯码,然后可根据该追溯码在使用记录区块链中找到关于此数据的所有操作;
S4.2可在使用记录联盟链中发现该数据的继承信息,即继承数据的追溯码信息;然后依此可获得该数据之前的系列数据演变过程;
S4.3可在使用记录联盟链中发现该数据的追溯码,则可在使用记录联盟链中查询数据继承字段为该追溯码的相关记录,获得由该数据衍生出的相关数据;
S4.4最后汇总查询到的数据后,将结果发送给需要做数据追踪的用户。
本发明有益效果在于,解决科技大数据在数据交易过程中产生的数据侵权问题。该方法采用双链联盟链构建科技大数据的追踪保护与确权系统,通过联盟链的去中心化和去信任的方式维护一个可靠的分布式数据库。将数据视为目标对象,记录关于数据的所有行为,实现对数据的追踪保护和可信确权。
附图说明
图1为本发明中共识机制的选举模式示意图;
图2为本发明中共识机制的描述多级社区自上而下的共识过程。
具体实施方式
下将结合附图对本发明作进一步的描述,需要说明的是,本实施例以本技术方案为前提,给出了详细的实施方式和具体的操作过程,但本发明的保护范围并不限于本实施例。
需要指出的是,本发明包含两种角色:数据所有者和数据使用者。数据所有者是指数据的归属者,其拥有数据版权。数据使用者是指除了该数据所属者外的其他使用人员。两种角色能够相互转换,当提供方需要访问其他数据提供方提供的数据时,其转变为数据请求方,反之,数据请求方,发布自己的数据成为数据提供方。
本发明为一种基于多级委员会共识的科技数据确权与追踪保护的方法,所方法包括以下步骤:
S1每个科研人员、研究机构等均可申请加入联盟链,在检查满足准入条件后,即可加入联盟链,同时生成一对公私钥;
S2数据发布确权,联盟链系统中的用户,在想要发布数据时成为数据方,并从系统中获得一个唯一的且与即将发布数据相关的追溯码Cid;
S3数据跟踪记录,数据在使用时需要对其生命周期进行记录;
S4数据追踪,将汇总查询到的数据结果发送给需要做数据追踪的用户。
需要说明的是,所述步骤S2包括:
S2.1若该数据属于完全自主原创,则数据提供方首先对数据做简要描述,然后取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值并对其进行签名;将以上信息打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承置为空值,表示数据为原始创造,而非引用他人数据二次创新;追溯码为数据的唯一标识;
S2.2若该数据属于利用已有数据二次创新产生的数据,则数据提供方首先对数据做简要描述,取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值,并对其签名;以上信息打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承填写其引用数据所拥有的追溯码Cid。
需要说明的是,所述步骤S3包括:
S3.1当数据提供者发布数据时,系统自动获得数据所在区块头的哈希、追溯码、数据操作类型、数据提供者的身份ID、数据继承以及时间戳信息。取以上信息计算哈希值并对其签名。将以上信息打包发送到联盟链节点,在第二联盟链中进行共识,即使用记录联盟链。其中若数据为完全自主原创,则数据操作类型为0,表示首次发表。若数据为利用已有数据二次创作,则数据操作类型为1,表示二次创作。
S3.2当用户需要访问数据时,则用户身份转变为数据请求方;数据请求方在从数据联盟链中获取数据的同时,系统自动记录数据请求者的身份ID、所访问数据的所在的区块头哈希、追溯码、数据操作类型、数据继承以及时间戳信息;取以上信息计算哈希值,并对其签名;将以上信息发送到联盟链节点,在第二联盟链中进行共识,即使用记录联盟链;其中数据操作类型为2,表示数据请求这访问了该数据。
需要说明的是,所述步骤S4包括:
S4.1当需要追踪某条数据时,通过可通过数据哈希在数据联盟链中找到该数据,并获取到该数据的追溯码,然后可根据该追溯码在使用记录区块链中找到关于此数据的所有操作;
S4.2可在使用记录联盟链中发现该数据的继承信息,即继承数据的追溯码信息;然后依此可获得该数据之前的系列数据演变过程;
S4.3可在使用记录联盟链中发现该数据的追溯码,则可在使用记录联盟链中查询数据继承字段为该追溯码的相关记录,获得由该数据衍生出的相关数据;
S4.4最后汇总查询到的数据后,将结果发送给需要做数据追踪的用户。
同时,本发明还包括一种基于多级委员会思想的共识机制,具体如下:
5.1主节点选举。为了降低联盟系统中各节点的通信成本,节点将被划分到不同的社区中。联盟链系统中设置了准入机制,每个节点在加入联盟链时,将会被分配一个编号,记为i,将区块链中总的节点数目记为N。每个社区包含若干个节点,将社区大小记为x。则区块链系统中所有的节点可划分为n个社区,,如公式(1)所示:
其中表示向上取整。
5.2为了平衡性能和社区数目,在提出的共识方法中,x被设置为100。各个节点依据自己获得的编号,按照公式(2)计算获得自己所属社区,即
communityIndex=i mod n (2)
其中i指节点当前的编号。经过划分社区后,每个节点在当前层级中都只属于一个社区,各个社区独立自治,选举产生本社区的代表节点。
5.3为了找到一个合适的主节点,使用一种分级选举的方法在所有节点中获得主节点。将所有节点随机打散,使其分布在不同的社区,使得恶意节点联合作恶的可能性降低。因此,在各个社区中,通过社区选举产生代表节点,对所有社区产生的代表节点,按照其编号大小重新排序,再次执行社区划分操作,直至选举产生主节点和高级社区,即选举产生的最后一个社区。
5.4经过社区划分后,每个社区都有自己的代表节点。为了加速区块链系统中共识达成的速度,在社区的代表性节点中再次进行社区划分,形成更高一级的社区。由于更高一级的社区划分依赖于下一级社区选举的结果,为了减少选举过程的时间,我们使用一种简单的随机化方法确定社区代表节点。各个用户节点都随机选择一个随机数,并与社区其他用户节点交换,最终共同确定代表节点。这种方式能在一定程度上降低恶意节点操纵选举结果的可能性,因为每个用户都参与到选举的过程中,结果由所有人发送的随机数决定。
5.5首先依据节点编号的大小将社区中的节点以从小到大或从大到小的顺序排放,如公式(3)所示:
(i,i+1,i+2,i+3,...,i+size(communityIndex))=order(i+3,i+1,i,i+size(communityIndex),...,i+2) (3)
其中order()是一个排序函数,size(communityIndex)表示第Index个社区的社区成员数目。
5.6其次社区中每个节点随机选择一个数字λi,并将该随机数λi发送给社区内的其他节点。最后在接收到社区内其他节点发送的随机值后,按照公式(4)计算,获得所有用户选择的随机数的和,如下:
则第Index个社区的代表节点为:
representIndex=λmod size(communityIndex) (5)
这种通过逐级的随机选举的方式,大大降低恶意节点成为主节点的可能性。
5.7如果一个节点长期处于社区的代表节点,容易导致该节点做一些恶意行为,危害区块系统的安全。因此,有必要给社区代表节点设置一个时间任期限制。在任期结束时,需要对社区进行重新选举出代表节点。在选举的过程中,我们记录了各个节点所属的社区,以及该社区的代表节点的情况,在各个用户节点中维护了一个节点代表树。如图1所示,黑色节点表示第i+1级社区选举产生的代表节点,灰色节点表示第i级社区选举产生的代表节点,同时灰色节点也是第i+1级社区的成员节点。
5.8对节点代表树执行层次遍历后,每个节点将会被赋予一个新的编号,基于新的编号在一次划分节点并重新逐级选举。值得注意,社区划分和逐级选举并不是在任期结束时才发生,这一过程在任期开始时已经开始缓慢执行。在任期结束后能够及时更换主节点和最高社区。
5.9在社区代表节点的选举过程,各级社区之间是一种串行的选举模式。为了避免频繁选举占用大量的时间,同时提高系统吞吐量,本发明还提出了任期机制。
定义1:任期,任期是指最高级代表节点及其代表的社区存活的时间,用L表示。在任期内,主节点能够连续地发布区块,而不用频繁的更换主节点。在任期结束时,最高级代表节点以及代表的社区将会被重新选举产生。
5.10在主节点逐级选举地过程中,各个用户节点本地都维护了一个节点代表树。在节点代表树的每个节点中存放了其能够代表的节点数目,换句话说,叶子节点仅仅能代表自己,而主节点能够代表所有的节点。如图2所示,为描述多级社区自上而下的共识过程,相同颜色的圆圈表示是处于同一级的社区。
5.11主节点将交易打包后,将区块广播给社区内成员节点验证。社区节点验证后,将验证的结果在社区内广播,若社区内成员接收到个确认,则将打包后的区块广播给自己代表的社区成员节点,同时向全网广播自己的确认信息。
5.12若在时间片段T内,社区没有达成共识,则社区代表节点生成验证不通过消息,消息内容包含社区成员节点编号,以及该社区代表的节点数目,社区所有成员集体签名后向全网广播,同时实行阻断向下共识措施。
5.13若用户接累计接受到的验证不通过消息,则最高级社区罢免主节点,并在最高级社区内重新选举出块节点。否则等待接收到/>个确认消息后,将该区块存入本地区块链的数据结构中。
5.14代表节点由社区选举产生,在一定程度上能够代表社区成员的意见。为了加快共识的速度和保证用户节点的权益,将代表节点的意见视为半可信意见,即社区达成PBFT共识,则将验证消息继续传递给下级社区验证;若未达成PBFT共识,则直接阻断向下共识。如图2所示,第i级社区已经达成PBFT共识,则社区内的成员节点开始向下传递验证消息。第i+1级社区对第i级传递的验证消息执行PBFT协议达成共识。左边第i+1级社区达成了PBFT共识,则继续将消息传递给其代表的第i+2级社区执行共识,而右边第i+1级社区未能达成PBFT共识,则验证消息不再向下传递,并将未达成共识的消息由社区成员共同签名后广播给所有的用户节点。
对于本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及变形,而所有的这些改变以及变形都应该属于本发明权利要求的保护范围之内。
Claims (1)
1.一种基于多级委员会共识的科技数据确权与追踪保护的方法,其特征在于,所方法包括以下步骤:
S1 每个科研人员、研究机构均可申请加入联盟链,在检查满足准入条件后,即可加入联盟链,同时生成一对公私钥;
S2 数据发布确权,联盟链系统中的用户,在想要发布数据时成为数据方,并从系统中获得一个唯一的且与即将发布数据相关的追溯码Cid;
S3 数据跟踪记录,数据在使用时需要对其生命周期进行记录;
S4 数据追踪,将汇总查询到的数据结果发送给需要做数据追踪的用户;所述步骤S2包括:
S2.1 若数据属于完全自主原创,则数据提供方首先对数据做描述,然后取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值并对其进行签名;将数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid、时间戳、哈希值、签名打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承置为空值,表示数据为原始创造,而非引用他人数据二次创新;追溯码为数据的唯一标识;所述第一联盟链为数据联盟链;
S2.2 若数据属于利用已有数据二次创新产生的数据,则数据提供方首先对数据做描述,取数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid以及时间戳信息计算哈希值并对其签名;将数据、数据描述、数据哈希、数据提供方身份ID、数据继承、追溯码Cid、时间戳、哈希值、签名打包发送到联盟链节点,在第一联盟链网络中共识;其中数据继承填写其引用数据所拥有的追溯所述步骤S3包括:
S3.1 当数据提供者发布数据时,系统自动取数据所在区块头的哈希、追溯码、数据操作类型、数据提供者的身份ID、数据继承以及时间戳信息计算哈希值并对其签名;将数据所在区块头的哈希、追溯码、数据操作类型、数据提供者的身份ID、数据继承、时间戳、哈希值、签名打包发送到联盟链节点,在第二联盟链中进行共识,所述第二联盟链为使用记录联盟链;其中若数据为完全自主原创,则数据操作类型为0,表示首次发表;若数据为利用已有数据二次创作,则数据操作类型为1,表示二次创作;
S3.2 当用户需要访问数据时,则用户身份转变为数据请求方;数据请求方在从数据联盟链中获取数据的同时,系统自动记录数据请求者的身份ID、所访问数据的所在的区块头哈希、追溯码、数据操作类型、数据继承以及时间戳信息计算哈希值并对其签名;将数据请求者的身份ID、所访问数据的所在的区块头哈希、追溯码、数据操作类型、数据继承、时间戳、哈希值、签名发送到联盟链节点,在第二联盟链中进行共识;其中数据操作类型为2,表示数据请求这访问了该数据;所述步骤S4包括:
S4.1 当需要追踪某条数据时,可通过数据哈希在数据联盟链中找到该数据,并获取到该数据的追溯码,然后可根据该追溯码在使用记录联盟链中找到关于此数据的所有操作;
S4.2 可在使用记录联盟链中发现该数据的继承信息,即继承数据的追溯码信息;然后依此可获得该数据之前的系列数据演变过程;
S4.3 可在使用记录联盟链中发现该数据的追溯码,则可在使用记录联盟链中查询数据继承字段为该追溯码的相关记录,获得由该数据衍生出的相关数据;
S4.4 最后汇总查询到的数据后,将结果发送给需要做数据追踪的用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111303601.6A CN114095518B (zh) | 2021-11-05 | 2021-11-05 | 一种基于多级委员会共识的科技数据确权与追踪保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111303601.6A CN114095518B (zh) | 2021-11-05 | 2021-11-05 | 一种基于多级委员会共识的科技数据确权与追踪保护的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095518A CN114095518A (zh) | 2022-02-25 |
CN114095518B true CN114095518B (zh) | 2024-01-12 |
Family
ID=80298985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111303601.6A Active CN114095518B (zh) | 2021-11-05 | 2021-11-05 | 一种基于多级委员会共识的科技数据确权与追踪保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095518B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563784A (zh) * | 2018-04-26 | 2018-09-21 | 福建中锐海沃科技有限公司 | 一种数字资源引用关系记录方法及系统 |
CN111460395A (zh) * | 2020-04-03 | 2020-07-28 | 北京邮电大学 | 共享数据存储与版权保护追溯方法及系统 |
CN112202560A (zh) * | 2020-09-28 | 2021-01-08 | 杭州链城数字科技有限公司 | 一种基于可信联盟的成员身份认证方法 |
CN112487061A (zh) * | 2020-12-03 | 2021-03-12 | 南京理工大学 | 一种基于区块链的大数据溯源方法、系统及计算机设备 |
CN112685436A (zh) * | 2020-12-24 | 2021-04-20 | 中国人民解放军战略支援部队信息工程大学 | 一种溯源信息处理方法及装置 |
CN113507360A (zh) * | 2021-06-26 | 2021-10-15 | 暨南大学 | 一种基于区块链的科技大数据的交换与共享的系统与方法 |
-
2021
- 2021-11-05 CN CN202111303601.6A patent/CN114095518B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563784A (zh) * | 2018-04-26 | 2018-09-21 | 福建中锐海沃科技有限公司 | 一种数字资源引用关系记录方法及系统 |
CN111460395A (zh) * | 2020-04-03 | 2020-07-28 | 北京邮电大学 | 共享数据存储与版权保护追溯方法及系统 |
CN112202560A (zh) * | 2020-09-28 | 2021-01-08 | 杭州链城数字科技有限公司 | 一种基于可信联盟的成员身份认证方法 |
CN112487061A (zh) * | 2020-12-03 | 2021-03-12 | 南京理工大学 | 一种基于区块链的大数据溯源方法、系统及计算机设备 |
CN112685436A (zh) * | 2020-12-24 | 2021-04-20 | 中国人民解放军战略支援部队信息工程大学 | 一种溯源信息处理方法及装置 |
CN113507360A (zh) * | 2021-06-26 | 2021-10-15 | 暨南大学 | 一种基于区块链的科技大数据的交换与共享的系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114095518A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Leng et al. | Blockchain security: A survey of techniques and research directions | |
CN115210741B (zh) | 部分有序的区块链 | |
CN112084257B (zh) | 有效的数据库机器学习验证 | |
US12010213B2 (en) | Pruning entries in tamper-evident data stores | |
CN114450708B (zh) | 基于现有链码的链码推荐 | |
CN114514732A (zh) | 用于区块链dag结构的共识协议 | |
CN110275891B (zh) | 人工智能软件市场 | |
CN111144881A (zh) | 对资产转移数据的选择性访问 | |
CN114128214B (zh) | 用于配置区块链的安全层 | |
CN114651248A (zh) | 用于经许可的区块链的随机节点选择 | |
EP3709568A1 (en) | Deleting user data from a blockchain | |
CN101004805A (zh) | 数字文档管理系统、数字文档管理方法和管理程序 | |
CN111881109B (zh) | 数据库可合并分类账 | |
CN111581292A (zh) | 一种工业互联网数据资产确权和交易方法及平台 | |
CN115605868A (zh) | 跨网身份提供 | |
JP2023535914A (ja) | 機密保護プロトコルを使用するサプライ・チェーン用の持続可能なトークン | |
KR20220122977A (ko) | 블록체인을 사용하는 방법 | |
US12086272B2 (en) | Systems and methods for conducting blockchain actions based on network mappings of self-executing program characteristics | |
CN112052474A (zh) | 蓝光拷贝服务 | |
JP2023530594A (ja) | 分散型データベースにおける許可されたイベント処理 | |
CN114239044B (zh) | 一种去中心化的可追溯共享访问系统 | |
CN116361823A (zh) | 用于隐私保护的区块链的选择性审计处理 | |
Baniata et al. | Prifob: a privacy-aware fog-enhanced blockchain-based system for global accreditation and credential verification | |
CN117999566A (zh) | 隐私保护状态引用 | |
CN115114372A (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |