CN114465790A - 一种ip内容库业务处理方法、装置以及设备 - Google Patents

一种ip内容库业务处理方法、装置以及设备 Download PDF

Info

Publication number
CN114465790A
CN114465790A CN202210078467.2A CN202210078467A CN114465790A CN 114465790 A CN114465790 A CN 114465790A CN 202210078467 A CN202210078467 A CN 202210078467A CN 114465790 A CN114465790 A CN 114465790A
Authority
CN
China
Prior art keywords
user
content
ciphertext
authorization
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210078467.2A
Other languages
English (en)
Inventor
张如意
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202210078467.2A priority Critical patent/CN114465790A/zh
Publication of CN114465790A publication Critical patent/CN114465790A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种IP内容库业务处理方法、装置以及设备,应用于基于区块链的IP内容库授权管理系统,IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方。方案包括:IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将密文上链,主公钥对应的主私钥由所述权威机构持有;IP拥有方确定针对一个或者多个IP使用方的授权信息;权威机构根据授权信息,为IP使用方生成所述解密策略所指示的解密时需具备的属性;权威机构根据主私钥和需具备的属性,为IP使用方生成主私钥的子私钥;IP使用方从链上获取密文,利用子私钥对密文进行解密,得到IP内容库源数据,并根据IP内容库源数据获得相应的IP内容。

Description

一种IP内容库业务处理方法、装置以及设备
技术领域
本说明书涉及互联网技术领域,尤其涉及一种IP内容库业务处理方法、装置以及设备。
背景技术
知识产权(Intellectual Property,IP)是一种无形的财产权,也称智力成果权,它指的是通过智力创造性劳动所获得的成果,并且是由智力劳动者对成果依法享有的专有权利。在互联网时代,数据的存储和应用存在井喷式发展,数据在使用和传递的过程中涉及到IP拥有方的IP内容(比如,图像、音乐、文章等)时,因为IP内容在制作过程中消耗了制作人员以及企业的大量成本,并且由于品牌的影响力,其使用和传递过程中也会产生价值。因此,为了避免IP使用方盗用或非法下载IP拥有方所持有的IP内容,造成IP拥有方权益受损的问题,对IP内容的授权技术是维护知识产权权益的一个重要环节。
IP确权技术,需要被授权者(作为下述的IP使用方)与IP拥有方达成IP授权协议后,IP拥有方需要将IP内容库传输给被授权者,被授权者再进行设计使用。目前的IP确权方式中IP拥有方需要先获取需要传输的IP使用方的公钥,然后为每个IP使用方分别进行加密,不仅产生大量的加密解密计算,对系统的计算性能要求高,无法使得IP拥有方在多个IP使用方中选择对应属性的使用方进行授权。
因此,现需要一种高效且有效保障IP拥有方权益的IP内容库管理方法。
发明内容
本说明书一个或多个实施例提供一种IP内容库业务处理方法、装置以及设备,用以解决如下技术问题:对于IP图库内容库业务处理,需要一种高效且可以保证IP拥有方权益的管理方法。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
本说明书一个或多个实施例提供的一种IP内容库业务处理方法,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,包括:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
本说明书一个或多个实施例提供的一种IP内容库业务处理装置,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,包括:
加密模块,所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
确定模块,所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
第一生成模块,所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
第二生成模块,所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
解密模块,所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
本说明书一个或多个实施例提供的一种设备,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过将IP内容源数据和解密策略进行加密得到密文,从IP拥有方角度出发通过解密策略对IP使用方的使用进行了限制。使得IP使用方可以有选择的进行IP授权,避免了基于区块链的资源共享是存在的私密性问题,保证了IP使用方的权益,避免了依次对IP使用方进行审核时造成的时间成本的上升。权威机构根据授权信息,为IP使用方生成解密策略所指示的解密时需具备的属性,通过授权信息对IP使用方的属性进行生成,可以保证IP使用方在授权允许的范围内获取到相应的内容,以确保IP使用方获取相应IP内容的合法性及有效性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种IP内容库业务处理方法的流程示意图;
图2为本说明书一个或多个实施例提供的,一种应用场景下的IP内容库解密策略需具备的属性示意图;
图3为本说明书一个或多个实施例提供的,一种应用场景下的账户注册的示意图;
图4为本说明书一个或多个实施例提供的,一种应用场景下的授权和图库发放的示意图;
图5为本说明书一个或多个实施例提供的一种IP内容库业务处理装置的结构示意图;
图6为本说明书一个或多个实施例提供的一种IP内容库业务处理设备的结构示意图。
具体实施方式
本说明书实施例提供一种IP内容库业务处理方法、装置以及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书一个或多个实施例提供的一种IP内容业务处理方法的流程示意图。该方法应用于基于区块链的IP内容库授权管理系统,其中,IP内容库授权管理系统由IP拥有方、权威机构和IP使用方构成,可以应用在不同的业务领域,例如:电商业务领域的联名发售、工程建设领域的工程绘图、游戏业务领域中的角色皮肤等,都会涉及到知识产权的授权问题,所以该流程可以由相应领域的计算设备来执行。
在本说明书一个或多个实施例中,应用了区块链技术,涉及了IP拥有方、权威机构以及IP使用方等多个角色。在IP授权的过程中IP拥有方将自己所拥有的或者代理的品牌以合同的形式赋予到IP使用方,以使得IP使用方可以基于合同规定进行相应的业务处理。
在一种可能的实现方式中,IP拥有方基于区块链进行资源共享,而在实际应用中,由于IP拥有方的IP内容库涉及其企业的形象信息、或涉及与知识产权相关的信息,所以IP拥有方不能够将IP内容库进行公开。当IP内容库的明文在区块链上进行存证之后,虽然基于区块链可以做到资源共享,但此时的数据可以被所有IP使用方进行查看,不存在私密性,进而无法保证IP拥有方的权利。而如果IP拥有方将IP内容库使用公钥进行加密后再从链上存证,可以实现数据的隐私保护。但是此过程中,例如:一个IP拥有方需要将自己的IP内容库源数据传输给N个IP使用方时,IP数据拥有者需要先保存这N个IP使用方的公钥,然后利用这N个公钥分别进行加密,形成N份不同的密文分别发送给N个不同的IP使用方。所以从现实应用的角度看,传统方式加密计算过程所产生的开销以及存储的开销都相对较高,加密效率也较低。且使用方需要事先确定需要传输的对象,所以加密方式不具有针对性,也就无法满足现实应用中IP拥有方,需要对IP使用方的属性等进行限制,以保证IP拥有方的版权权益的问题。本方案也致力于解决上述问题的影响。
图1中的流程可以包括以下步骤:
S101:所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有。
由权威机构生成主公钥以及主私钥,并将主公钥上处于区块链上进行公开,而主私钥由权威机构自己进行保管不能泄露。因为IP拥有方、IP使用方以及权威机构都属于区块链中的不同节点。所以IP拥有方可以在区块链中获取主公钥,从而利用主公钥对IP内容源数据和解密策略进行加密,得到密文并上传到区块链中进行存储。其中,需要说明的是,解密策略对IP使用方的属性进行了限制,例如:某IP拥有方对可以进行联名发售的IP图库,限制IP使用方为电商领域、服饰行业、服务的客户群体为儿童等,同时可以限制IP使用方使用的时间范围,实现了IP拥有方基于解密策略对区块链中,可以获取IP内容源数据的IP使用方的细化。
S102:所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息。
IP拥有方监听到区块链上的授权申请交易之后,将根据实际的情况对一个或者多个IP使用方的授权申请进行审批,审批通过后,将获得一个或多个使用方的授权信息。可以理解的是在授权信息中包含了IP拥有方与IP使用方各自的账户ID、确定需要授权的指定IP的标识以及授权生效的开始时间和结束时间等。
S103:所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性。
权威结构根据IP拥有方确定的授权信息,将授权信息中的指定IP的标识、授权生效的时间以及结束的时间作为IP使用方解密时需要具备的属性,以便于IP使用方生成解密策略。通过根据授权信息为IP使用方生成属性,使得IP拥有方的IP内容源数据可以在授权的有效时间范围内被IP使用方下载与查看,而超过有效时间范围后属性与解密策略不再匹配,则解密策略失效IP使用方不能再次下载IP拥有方的IP内容源数据,从而保证了IP拥有方的有效权益。
S104:所述权威机构根据所述主私钥和所述需具备的属性,为所述IP使用方生成所述主私钥的子私钥。
权威机构可以根据主私钥与上述步骤中确定的IP使用方需要具备的属性,为IP使用方生成主私钥的子私钥,以使得IP使用方可以根据子私钥获取IP拥有方允许其获得的部分IP内容库源数据。
S105:所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
IP使用方从链上获取到,IP拥有方通过公钥对IP内容源数据和解密策略进行加密后的密文,通过权威机构为IP使用方生成的主私钥的子私钥对密文进行解密,如果IP使用方的子私钥中所具备的属性与IP拥有方中的密文所对应的解密策略相匹配那么可以得到IP内容库源数据,其中,IP内容库源数据以图库为例,可以是IP图库链接或IP图库文件。为了便于理解以下均以图库为例进行说明解释。所以在得到图库的IP内容库源数据后可以链接下载得到相应的IP内容。
在本说明书中一个或多个实施例中,通过将IP内容源数据和解密策略进行加密得到密文,从IP拥有方角度出发通过解密策略对IP使用方的使用进行了限制。使得IP使用方可以有选择的进行IP授权,避免了基于区块链的资源共享是存在的私密性问题,保证了IP使用方的权益,避免了依次对IP使用方进行审核时造成的时间成本的上升。权威机构根据授权信息,为IP使用方生成解密策略所指示的解密时需具备的属性,通过授权信息对IP使用方的属性进行生成,可以保证IP使用方在授权允许的范围内获取到相应的内容,以确保IP使用方获取相应IP内容的合法性及有效性。
基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,为了实现IP内容库的共享,将密文上链,具体包括:将密文存储在区块链中的预设智能合约中,以便IP使用方或者所述权威机构基于账户ID调用预设智能合约提供的接口触发合约,获得密文。
在本说明书一个或多个实施例中,为了明确对IP使用方的授权使用时间、需要交付的版权费、授权使用的图库IP标识等内容,IP使用方需要确定针对一个或者多个IP使用方的授权信息。
具体地,传统的IP授权交易受到地域、时间和行业的限制,运营流程十分的繁琐,且缺乏有效的信用机制,IP授权交易的双方的对接难以及时有效的进行,而通过基于区块链进行授权,则打破了交易双方的时间以及空间的限制。每当IP拥有方获取到区块链上IP使用方发起的授权申请后,就会响应于该IP使用方的授权申请,根据实际情况对授权申请进行审批。如果IP拥有方同意该授权申请,则会向链上发起一笔授权订单,以使得IP使用方可以从权威机构获得,与该授权订单中授权信息以及IP使用方的基础属性相对应的子私钥。其中,需要说明的是授权订单中确定了针对IP使用方与IP内容库源数据的授权信息。可以理解的是,为了保证交易的有效性与可靠性,授权信息中包含了需要授权的IP内容的标识、IP授权生效开始的时间以及IP授权生效结束的时间。
进一步的,在IP拥有方响应于IP使用方的授权申请之前,方法还包括:IP使用方基于自己的链上ID调用适应于预设智能合约提供的接口。IP拥有方或者权威机构发起针对IP内容库源数据的授权申请,以使在IP拥有方同意授权后,在预设智能合约中生成与该授权申请相对应的授权订单。
进一步的,权威机构生成主公钥与主私钥,主公钥上传到区块链上公开,主私钥则由监管机构保管不能够泄露。具体的,为了保证主私钥的可靠性,采用安全多方的计算方式,由多个监管机构同时参与计算获得主私钥。
进一步的,IP拥有方确定针对一个或多个所述IP使用方的授权信息之前,为了确保交易双方的身份是可靠的,可以基于区块链进行数据资源的共享,获取区块链上的数据,方法还包括:IP拥有方、IP使用方分别根据自己提交的注册信息和自己的公钥,注册得到自己的区块链账户,以用于标识自己以及访问链上数据。
具体地,IP拥有方在区块链上进行身份注册,注册时可以向权威机构提供IP拥有方的商户认证信息和企业信息,以用于对账户持有人的强化审查,了解资金来源的合法性。完成注册后返回IP拥有方的区块链账户,以从区块链中获取主公钥。
与IP拥有方相同,IP注册方在进行身份注册时,同样向权威机构提供IP使用方的商户认证信息和企业信息,以便对账户持有人的审查工作,并在注册完成后返回链上的账户ID。此外,权威机构响应于IP使用方的注册事件,获取与IP使用方相关的注册信息后。根据IP使用方注册过程中所提供的证明材料进行审核,并在审核通过后,为IP使用方分配基础属性。
需要说明的是,基础属性显示了IP使用方的特征总和,例如:商户需要面向的客户群体可能为老年人、中青年、幼儿、学生等等;IP使用方提供的服务品类为:服务、餐饮、服饰、旅游等;IP使用方规模为:小型企业、中型企业、大型企业;IP使用方需要获取的IP内容库为:国潮类、奢侈品类、动漫类等。这些不同的客户群体、不同的服务品类以及不同的需求等可以区分IP使用方特征的都可以作为基础属性生成。
在本说明书一个或多个实施例中,由于注册阶段所生成的基础属性只能够对IP使用的品类等基础特征进行显示,无法对IP授权中必要的时间范围等信息进行限制,所以本方案在在得到授权信息之后,由权威机构基于授权信息生成需具备的属性可以将授权信息加入属性中,需具备的属性反映了相应的授权,以及所述授权的有效时间范围。而解密策略则指示了具备属性并相应验证通过的IP使用方才能够对密文成功解密。
因为对密文的加密基于主公钥进行加密得到,而基于非对称机密可知,权威机构持有的主私钥是可以对密文进行解密的,因此解密策略还指示了权威机构能够对所述密文成功解密。如图2所示为本说明书实施例提供的一种应用场景下的IP内容库解密策略需具备的属性示意图。解密策略规定权威机构可以解密IP拥有方生成的密文,或者IP使用方满足具有IP授权、且授权开始时间小于当前时间、且授权结束时间大于当前时间,这三个条件同时满足时,才可以满足解密策略实现解密。
例如:商户A授权申请通过后,权威机构根据授权信息,确定了商户A需具备的属性为:授权的IP标识,授权开始生效的时间为7点,授权结束的时间为8点。则当商户A在6点30分基于属性与主私钥加密后的子私钥,对包含解密策略的密文进行解密时,因为商户A满足了IP授权具有IP标识,且当前时间6点30分处于授权开始时间后,授权结束时间前,即也满足了授权开始时间小于当前时间、且授权结束时间大于当前时间,所以商户A可以解密获得所需要的图库信息。而如果商户A在9点时基于属性与主私钥加密后的子私钥,对包含解密策略的密文进行解密,此时商户A只满足解密策略中的具有IP授权且授权开始时间小于当前时间,并不满足授权结束时间大于当前时间,此时的商户A是不能够进行解密获得图库内容的。基于解密策略的限制,IP使用方只有得到合法授权,并且授权时间在生效范围内,才能解密看到相应的IP图库信息。避免了仅仅基于显示IP使用方基础特征的属性进行图库分发时,无法对授权信息以及生效时间进行限制,无法及时收回IP使用方对图库使用的权项的问题。
在本说明书一个或多个实施例中,IP内容库源数据包括IP内容库的下载地址,以及为IP内容库中的内容指定的第一哈希值。IP内容库中的内容指定的第一哈希值可以基于哈希运算获得IPGalleryHash=HASH(IPGallery);其中,IPGalleryHash为第一哈希值,IPGallery为IP图库文件。
由于IP拥有方将IP内容库源数据上传与区块链中进行共享,而区块链由IP拥有方、IP使用方、权威机构的多个节点构成,在节点中可能存在非法用户或获竞争企业对IP内容库进行恶意攻击篡改图库中图库文件的内容。为了保证IP内容库源数据的可靠性。为IP使用方生成主私钥的子私钥之前,方法还包括以下步骤:基于上述步骤中的解密策略指示了权威机构能够对所述密文成功解密,所以权威机构利用主私钥对密文进行解密后,可以获得IP内容库下载地址和第一哈希值。然后权威机构根据IP内容库下载地址,获得IP内容库中的内容。根据下载获得的内容,权威机构计算IP内容库中的内容的第二哈希值,校验第一哈希值是否与所述第二哈希值一致。如果校验信息不匹配,则需要通知IP拥有方重新上传相应的IP内容库中的内容。
进一步的,在权威机构获取了IP内容库中的内容后,由于各个IP使用方中也可能存在IP使用方之间的作品篡改问题,抄袭问题,为了在存在恶意篡改的场景下,正确地保证原权利人对图库内容的权益,首先根据特征提取判断IP内容库的内容的相似度,若不同IP使用方的IP内容库的内容相似度大于预设的阈值,则基于区块链获取各IP使用方上传IP内容库源数据的时间戳,判定在先上传的IP使用方为原创者。然后将在后上传有抄袭嫌疑的IP使用方进行记录,由权威机构判断该有抄袭嫌疑的IP使用方是否需要移除区块链。
具体地,根据特征提取判断IP内容库的内容的相似度包括以下步骤:权威机构选择某IP内容库中的IP内容图像作为待检索图像。对待检索图像进行特征提取,得到可以识别图像的特征向量。将提取到的特征向量作为输入,通过选取的哈希函数作为输出,输入预先训练的特征转换模型中,以将特征向量转换为图像哈希序列。计算待检索图像的图像哈希与其他IP内容库中图像的图像哈希的欧氏距离,距离越小标识两幅图像的内容越相似,距离越大标识内容差异越大。将所有的距离值从小到大进行排序。将小于预先设置的阈值的距离值对应的图像作为抄袭图像,进而获得该抄袭图像对应的IP使用方。若IP使用方的IP内容库中抄袭图片超过预设比例,则该IP使用方被写入智能合约的黑名单中,不参与后续的IP授权。
在本说明书一个或多个实施例中,因为数字网络技术的发展,适应于发展需求与使用者的需要图库内容的更新速度非常快,所以IP拥有方需要对IP内容库进行更新。为了避免IP使用方进行IP内容的更新时,需要重新生成密钥密文导致IP使用方的使用效果差的问题。将所述密文上链之后,方法还包括:IP拥有方对IP内容库源数据进行更新,利用主公钥,根据更新过的IP内容库源数据和解密策略进行加密得到更新过的密文,并将更新过的密文上链。然后IP使用方从链上获取更新过的密文,利用子私钥对更新过的密文进行解密,得到更新过的IP内容库源数据,并根据更新过的IP内容库源数据获得相应的IP内容。
可以理解的是,IP拥有方对IP图库进行更新时,是使用了同样的解密策略重新加密了更新后的IP内容库源数据。调用合约接口上传后生成了一个新生成的密文,当IP使用方需要使用IP内容库中的内容时,只需要满足原有的解密策略,智能合约就会将新生成的密文中的IP内容库中的内容返回IP使用方。避免了重新制定解密策略时,计算成本以及存储成本上升的问题。
在本说明书一个或多个实施例中,为了实现对IP内容库的有效管理,实现对发放的追溯保证IP图库发放的安全性。在区块链上记录IP使用方对链上的所述密文的访问操作。
在本说明书一个或多个实施例中,目前社会大众主要通过各类网络服务平台获取所需IP内容库中的内容。现有基于区块链技术仅基于密钥或零知识证明的方式进行保护,阻碍了社会公众对于图像作品的接触,而由于创作者收益来源不仅包括“直接收益”还包括有“延迟收益”。即有部分潜在客户时需要在看到IP内容库中的内容之后,才可能对该IP内容库中的内容产生兴趣,进而将身份转换为IP使用方向IP拥有方发出授权申请。因此,IP内容库中内容和解密策略基于主公钥进行加密形成密文上传的同时,在IP内容库中选择部分图片进行部分信息的隐藏之后,再上传于区块链中。以便于IP使用方可以对图片进行查看后,判断是否需要该IP内容库中的内容。
对图片进行信息隐藏的方法包括以下步骤:首先将选择出的部分图片分成若干预设尺寸的区域,对每个区域进行不完全解码,得到经过离散余弦变换的频域系数。选择其中两个频域系数作为嵌入信息的位置,如果嵌入1,则将第一个位置的值设为所取两个频域系数中较大值的正数,第二个位置的值设为所取两个频域系数中较小值的负数;如果嵌入0,则做相反的处理。对每个区域进行信息的嵌入,最后对每个嵌入信息再做多次嵌入,以防止信息丢失。此外,还可以采用降低分辨率的方式对选择出的部分图片进行处理,使得公开的图片可以使得IP使用方获取图片内容的大概信息,若IP使用方需要该图片进行开发或商用则需要向IP拥有方申请授权,并解密获得IP内容库中的高清图片。通过对IP内容库中部分内容进行处理之后在区块链中公开,使得区块链中的节点可以对部分内容的信息进行粗略查看,以便于挖掘节点中的隐藏IP使用方,增加IP拥有方的潜在收益。
基于图1的方法,本说明书以下以实际应用场景进行说明,提供了该方法在实际应用场景下的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,权威机构生成主私钥与子私钥,并将主私钥上传于区块链中,而子私钥由权威机构自己保管。主私钥由多个权威机构共同维护,需要使用主私钥时可以由多个监管机构同时参与计算,基于setup函数计算时,计算公式为:Setup(msk,mpk),其中,主公钥为mpk,主私钥为msk。
在本说明书一个或多个实施例中,为了验证区块链上IP使用方及IP拥有方的身份,并使得IP使用方于IP拥有方可以触发区块链上的智能合约,对IP使用方于IP拥有方注册链上身份以获得各自的链上ID。
具体的,IP拥有方在链上注册链上身份时可以向权威机构提供验证身份的商户认证信息和企业信息等,以获得IP拥有方的版权公钥accountPK及对应的版权私钥accountSK,并返回IP拥有方的链上ID。其中,IP拥有方获取链上ID可以基于accountId=RegisterCopyrightOwner(accountInfo,accountPK)获得。在IP拥有方完成注册之后,加入区块链节点,此时IP拥有方可以从区块链中获得上述权威机构生成的主公钥。同样的IP使用方在进行注册时,需要向权威机构提供商户认证信息企业认证信息等以基于accountId=RegisterAccount(accountInfo,accountPK)获得IP使用方的链上ID。
在本说明书一个或多个实施例中,权威机构响应于IP使用方的注册RegisterAccount事件,为IP使用方生成属性AttriList,然后基于子私钥生成函数sk=KeyGen(AttriList,msk,mpk)生成主公钥的子私钥sk。通过注册阶段获得的IP使用方的公钥对AttriList和子私钥sk进行加密获得IP使用方的密文即AccountCipher=ECIES_ENCRYPT(accountPK,AttriList,sk)。然后权威机构将加密的密文上传于区块链中,以便IP使用方可以从链上获取权威机构为其分配的属性和子私钥的密文信息,在本地使用注册时生成的账户私钥accountSK解密获得属性与子私钥。公式如下:AttriList,sk=ECIES_DECRYPT(accountSK,AccountCipher)。
在本说明书一个或多个实施例中,IP拥有方为了避免多次加密造成的计算成本的升高,以及对IP使用方的使用范围进行限制,IP拥有方设计了IP使用方的解密策略,当IP使用方具有的属性满足IP拥有方的解密策略时才可以获得IP拥有方的IP内容库中的内容。
具体的,IP使用方设计解密策略时,方法包括以下步骤:首先IP拥有方解密策略中规定权威机构可以解密,或者以及获得IP授权且当前时间在授权时间范围内才可以解密。IP拥有方将IP内容库源数据即IP图库链接于解密策略在本地进行加密函数的计算获得IP使用方的密文信息IPCipher,IPCipher=_ENCRYTPT(IPUrl,ploicy),具体比如采用指定的属性加密算法。同时为了便于后续对信息可靠性的验证,基于IPGalleryHash=HASH(IPGallery)计算了IP图库文件的第一哈希值。然后根据PublishIP(IP,IPCipher,IPGalleryHash),将加密后的密文以及计算后的第一哈希值调用IP信息接口上传于区块链中的合约中。
进一步的,为了便于权威机构对上传后的密文信息中的IP图库文件进行校验,确保IP图库文件未被篡改。权威机构从合约中获取到全部的密文信息根据IP使用方的解密策略中规定的权威机构可以解密,权威机构使用主私钥msk进行解密,查看IP信息的合法性。获得IP内容库源数据IPUrl=DECRYPT(IPCipher,msk),通过IP内容库源数据即IP图库文件的下载链接IPUrl下载到IP图库文件IPGallery,根据下载到的IP图库文件IPGallery,获得第二哈希值IPGalleryHash=HASH(IPGallery),通过第一哈希值于第二哈希值的对比,检验IP拥有方上传的IP图库文件是否准确,如果校验信息不匹配,通知IP拥有方重新上传匹配的IP图库文件。
在本说明书一个或多个实施例中,IP使用方通过注册的账户ID调用合约接口,向IP拥有方发起授权申请,而权威机构响应于IP使用方的申请,根据实际情况对授权申请进行审批,在IP拥有方同一对IP使用方进行授权之后,在合约中生成双方交易的授权订单,该授权订单中包含了IP使用方于IP拥有方的链上ID,授权的IP信息以及授权生效的开始结束时间,以便基于订单对IP授权进行约束。
进一步的,IP使用方在获得授权之后,权威机构根据授权信息为IP使用方生成新的属性AttriListNew和新的子私钥skNew。其中,AttriListNew包含授权的IP信息,授权生效的开始时间于授权生效的结束时间,以便于基于属性匹配解密策略获得密文信息。其中,子私钥基于公钥加密新的属性于主私钥之后获得skNew=KeyGen(AttriListNew,msk,mpk)。权威机构在生成属性与子私钥之后,通过IP使用方的公钥进行加密之后上传与区块链中,以便与IP使用方基于自己的账户私钥进行解密获得子私钥。其中加密与解密过程中可以使用的公式分别为:AccountCipher=ECIES_ENCRYPT(accountPK,AttriListNew,skNew);与AttriListNew,skNew=ECIES_DECRYPT(accountSK,AccountCipher)。
在本说明书一个或多个实施例中,IP使用方调用合约接口从区块链上获取到IP图库的加密信息。通过子私钥进行解密获得对应的IP内容库下载链接IPUrl=_DECRYPT(IPCipher,skNew),具体比如采用指定的属性解密算法。而此时区块链上会记录各个账户查询IP图库的记录,包含账户、IP、hash、时间等信息,以便于对各个账户的追溯查询。
进一步的,IP使用方通过下载链接IPUrl获取到IP图库的文件IPGallery之后,为了对获取到的内容进行校验,确保IP拥有方上传的IP图库文件在此过程中未受到篡改,基于解密后IP图库文件的哈希值IPGalleryHash=HASH(IPGallery),再与第一哈希值进行校验看是否是匹配。
在本说明书一个或多个实施例中,为了避免IP拥有方在对IP内容库进行更新之后,IP使用方需要重新获取与解密策略相对应的属性才可以进行解密,IP拥有方使用同样的解密策略进行加密,使得IP使用方可以基于原有属性进行解密,重新获得新的IP图库文件。
需要说明的是,在上面一些实施例中,采用了一些示例性的参数名称和函数名称,这些名称并不构成对本申请的限定,只是为了便于理解方案的步骤,以及相应特征之间的关系。
根据前面的说明,更直观地,结合图3~图4,在一种应用场景下对方案进行更具体的说明。在该应用场景下,IP拥有方即图中的版权商户、IP使用方即图中的其他商户、权威机构即图中的监管机构,下面以图中标注的系统组成成分进行说明。
图3为本说明书一个或多个实施例提供的,一种应用场景下的账户注册的示意图。由图3可知在账户注册阶段,版权商户在区块链上注册链上身份,注册时可以向监管机构提供一些商户认证信息即企业信息以便对版权商户的身份进行核查。入住完成之后可以从区块链上获取到版权商户的账户ID,同样的其他商户也在区块链上注册获得链上身份。监管机构响应于其他商户的注册事件,获取其他商户的注册信息,以基于其他商户的注册信息获取到可以代表其他商户特性的基本属性。同时基于主公钥对获取的基本属性以及权威机构持有的主私钥进行加密生成主私钥的子私钥,然后将生成其他商户的基本属性与子私钥上传于区块链中。其他商户从区块链中获取监管机构为其分配的基本属性和子私钥中。基于注册阶段中其他商户以及版权商户的注册,使得其他商户于版权商户在后续处理中可以基于各自的账户ID触发合约获取相应的信息。同时验证了版权商户以及其他商户的身份,避免了欺诈型商户以及低信用商户造成的授权过程不可靠的问题。
图4为本说明书一个或多个实施例提供的,一种应用场景下的授权和图库发放的示意图。由图4可知,首先版权商户上传了IP加密之后的图库信息,而在此之前,版权商户设计了其他商户解密该图库信息时的解密策略,然后将解密策略与IP内容基于公钥进行加密得到IP加密之后的图库信息。同时版权商户将会调用IP信息接口将IP信息存储与合约的IP列表当中,而监管机构可以从合约中获取到全部的IP加密之后的图库信息,为了避免上传过程中,非法用户对图库内容的非法篡改,可以基于监管机构持有的主私钥对加密信息进行解密并对图库信息中的哈希值进行校验,如果校验信息不匹配则需要通知版权商户对图库文件进行重新上传。然后其他商户基于注册阶段生成的自己的账户ID调用合约接口发起授权申请,指定需要授权的IP内容。版权商户响应于授权申请进行审核,如果审核通过则得到相应的授权信息。其他商户在确定可以获得IP内容之后,向权威机构申请解密策略所对应的解密时需要具备的属性,其中属性中包括了所需要获取的IP内容的标识,IP授权生效的时间以及IP授权结束的时间。权威机构对生成的属性与主私钥进行加密获得子私钥上传的区块链中。其他商户在基于区块链获取属性与子私钥对IP图库加密信息进行解密。只有商户的属性满足与IP拥有方设计的解密策略时才可以解密成功。
基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图5、图6所示。
图5为本说明书一个或多个实施例提供的一种IP内容库业务处理装置的结构示意图,所述装置包括:
加密模块501,所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
确定模块502,所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
第一生成模块503,所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
第二生成模块504,所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
解密模块505,所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
可选地,所述确定模块502,所述IP拥有方响应于所述IP使用方的授权申请,向链上发起向链上发起一笔授权订单,以使所述IP使用方能够从所述权威机构获得所述子私钥;
其中,所述授权订单中确定了针对所述IP使用方和所述IP内容库源数据的授权信息。
可选地,所述主公钥和所述主私钥由所述权威机构生成,所述主公钥保存于链上;
所述确定模块502之前,所述装置还包括:
注册模块506,所述IP拥有方、所述IP使用方分别根据自己提交的注册信息和自己的公钥,注册得到自己的区块链账户,以用于标识自己以及访问链上数据。
可选地,所述需具备的属性反映了相应的授权,以及所述授权的有效时间范围,所述解密策略指示了具备所述属性并相应验证通过的IP使用方能够对所述密文成功解密。
可选地,所述解密策略指示了所述权威机构能够对所述密文成功解密。
可选地,所述IP内容库源数据包括IP内容库的下载地址,以及为所述IP内容库中的内容指定的第一哈希值;
在所述第二生成模块之前,所述装置还包括:
校验模块507,所述权威机构利用所述主私钥,对所述密文进行解密,得到所述IP内容库的下载地址和所述第一哈希值,根据所述下载地址获得所述IP内容库中的内容;
所述权威机构计算所述IP内容库中的内容的第二哈希值,并校验所述第一哈希值是否与所述第二哈希值一致。
可选地,所述将所述密文上链具体包括:将所述密文存储在区块链中的预设智能合约中,以便所述IP使用方或者所述权威机构通过调用所述预设智能合约提供的接口,获得所述密文;
所述装置还包括:
订单生成模块508,所述IP使用方通过调用适应于所述预设智能合约提供的接口,向所述IP拥有方或者所述权威机构发起针对所述IP内容库源数据的所述授权申请,以使在所述IP拥有方同意授权后,在所述预设智能合约中生成所述授权订单。
可选地,所述装置还包括:
更新模块509,所述IP拥有方对所述IP内容库源数据进行更新,利用主公钥,根据所述更新过的IP内容库源数据和所述解密策略进行加密得到更新过的密文,并将所述更新过的密文上链;
所述IP使用方从链上获取所述更新过的密文,利用所述子私钥对所述更新过的密文进行解密,得到所述更新过的IP内容库源数据,并根据所述更新过的IP内容库源数据获得相应的IP内容。
可选地,所述装置还包括:
记录模块510,在所述区块链上记录所述IP使用方对链上的所述密文的访问操作。
图6为本说明书一个或多个实施例提供的一种IP内容库业务处理装置的结构示意图,所述设备包括:
至少一个处理器601;以及,
与所述至少一个处理器601通信连接的存储器602;其中,
所述存储器602存储有可被所述至少一个处理器601执行的指令,所述指令被所述至少一个处理器601执行,以使所述至少一个处理器601能够:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
基于同样的思路,本说明书一个或多个实施例还提供了对应于上述方法的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (19)

1.一种IP内容库业务处理方法,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,所述方法包括:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所述需具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
2.如权利要求1所述的方法,所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息,具体包括:
所述IP拥有方响应于所述IP使用方的授权申请,向链上发起向链上发起一笔授权订单,以使所述IP使用方能够从所述权威机构获得所述子私钥;
其中,所述授权订单中确定了针对所述IP使用方和所述IP内容库源数据的授权信息。
3.如权利要求1所述的方法,所述主公钥和所述主私钥由所述权威机构生成,所述主公钥保存于链上;
所述IP拥有方确定针对一个或多个所述IP使用方的授权信息之前,所述方法还包括:
所述IP拥有方、所述IP使用方分别根据自己提交的注册信息和自己的公钥,注册得到自己的区块链账户,以用于标识自己以及访问链上数据。
4.如权利要求1或2所述的方法,所述需具备的属性反映了相应的授权,以及所述授权的有效时间范围,所述解密策略指示了具备所述属性并相应验证通过的IP使用方能够对所述密文成功解密。
5.如权利要求1或2所述的方法,所述解密策略指示了所述权威机构能够对所述密文成功解密。
6.如权利要求5所述的方法,所述IP内容库源数据包括IP内容库的下载地址,以及为所述IP内容库中的内容指定的第一哈希值;
所述为所述IP使用方生成所述主私钥的子私钥之前,所述方法还包括:
所述权威机构利用所述主私钥,对所述密文进行解密,得到所述IP内容库的下载地址和所述第一哈希值,根据所述下载地址获得所述IP内容库中的内容;
所述权威机构计算所述IP内容库中的内容的第二哈希值,并校验所述第一哈希值是否与所述第二哈希值一致。
7.如权利要求2所述的方法,所述将所述密文上链,具体包括:
将所述密文存储在区块链中的预设智能合约中,以便所述IP使用方或者所述权威机构通过调用所述预设智能合约提供的接口,获得所述密文;
所述IP拥有方响应于所述IP使用方的授权申请之前,所述方法还包括:
所述IP使用方通过调用适应于所述预设智能合约提供的接口,向所述IP拥有方或者所述权威机构发起针对所述IP内容库源数据的所述授权申请,以使在所述IP拥有方同意授权后,在所述预设智能合约中生成所述授权订单。
8.如权利要求1所述的方法,所述将所述密文上链之后,所述方法还包括:
所述IP拥有方对所述IP内容库源数据进行更新,利用主公钥,根据所述更新过的IP内容库源数据和所述解密策略进行加密得到更新过的密文,并将所述更新过的密文上链;
所述IP使用方从链上获取所述更新过的密文,利用所述子私钥对所述更新过的密文进行解密,得到所述更新过的IP内容库源数据,并根据所述更新过的IP内容库源数据获得相应的IP内容。
9.如权利要求1所述的方法,所述方法还包括:
在所述区块链上记录所述IP使用方对链上的所述密文的访问操作。
10.一种IP内容库业务处理装置,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,所述装置包括:
加密模块,所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
确定模块,所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
第一生成模块,所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
第二生成模块,所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
解密模块,所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
11.如权利要求10所述的装置,所述确定模块,所述IP拥有方响应于所述IP使用方的授权申请,向链上发起向链上发起一笔授权订单,以使所述IP使用方能够从所述权威机构获得所述子私钥;
其中,所述授权订单中确定了针对所述IP使用方和所述IP内容库源数据的授权信息。
12.如权利要求10所述的装置,所述主公钥和所述主私钥由所述权威机构生成,所述主公钥保存于链上;
所述确定模块之前,所述装置还包括:
注册模块,所述IP拥有方、所述IP使用方分别根据自己提交的注册信息和自己的公钥,注册得到自己的区块链账户,以用于标识自己以及访问链上数据。
13.如权利要求10或11所述的装置,所述需具备的属性反映了相应的授权,以及所述授权的有效时间范围,所述解密策略指示了具备所述属性并相应验证通过的IP使用方能够对所述密文成功解密。
14.如权利要求10或11所述的装置,所述解密策略指示了所述权威机构能够对所述密文成功解密。
15.如权利要求14所述的装置,所述IP内容库源数据包括IP内容库的下载地址,以及为所述IP内容库中的内容指定的第一哈希值;
在所述第二生成模块之前,所述装置还包括:
校验模块,所述权威机构利用所述主私钥,对所述密文进行解密,得到所述IP内容库的下载地址和所述第一哈希值,根据所述下载地址获得所述IP内容库中的内容;
所述权威机构计算所述IP内容库中的内容的第二哈希值,并校验所述第一哈希值是否与所述第二哈希值一致。
16.如权利要求11所述的装置,所述将所述密文上链具体包括:将所述密文存储在区块链中的预设智能合约中,以便所述IP使用方或者所述权威机构通过调用所述预设智能合约提供的接口,获得所述密文;
所述装置还包括:
订单生成模块,所述IP使用方通过调用适应于所述预设智能合约提供的接口,向所述IP拥有方或者所述权威机构发起针对所述IP内容库源数据的所述授权申请,以使在所述IP拥有方同意授权后,在所述预设智能合约中生成所述授权订单。
17.如权利要求10所述的装置,所述装置还包括:
更新模块,所述IP拥有方对所述IP内容库源数据进行更新,利用主公钥,根据所述更新过的IP内容库源数据和所述解密策略进行加密得到更新过的密文,并将所述更新过的密文上链;
所述IP使用方从链上获取所述更新过的密文,利用所述子私钥对所述更新过的密文进行解密,得到所述更新过的IP内容库源数据,并根据所述更新过的IP内容库源数据获得相应的IP内容。
18.如权利要求10所述的装置,所述装置还包括:
记录模块,在所述区块链上记录所述IP使用方对链上的所述密文的访问操作。
19.一种IP内容库业务处理设备,应用于基于区块链的IP内容库授权管理系统,所述IP内容库授权管理系统包括IP拥有方、权威机构和IP使用方,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
所述IP拥有方利用主公钥,根据IP内容源数据和解密策略进行加密得到密文,并将所述密文上链,所述主公钥对应的主私钥由所述权威机构持有;
所述IP拥有方确定针对一个或者多个所述IP使用方的授权信息;
所述权威机构根据所述授权信息,为所述IP使用方生成所述解密策略所指示的解密时需具备的属性;
所述权威机构根据所述主私钥和所具备的属性,为所述IP使用方生成所述主私钥的子私钥;
所述IP使用方从链上获取所述密文,利用所述子私钥对所述密文进行解密,得到所述IP内容库源数据,并根据所述IP内容库源数据获得相应的IP内容。
CN202210078467.2A 2022-01-24 2022-01-24 一种ip内容库业务处理方法、装置以及设备 Pending CN114465790A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210078467.2A CN114465790A (zh) 2022-01-24 2022-01-24 一种ip内容库业务处理方法、装置以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210078467.2A CN114465790A (zh) 2022-01-24 2022-01-24 一种ip内容库业务处理方法、装置以及设备

Publications (1)

Publication Number Publication Date
CN114465790A true CN114465790A (zh) 2022-05-10

Family

ID=81411806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210078467.2A Pending CN114465790A (zh) 2022-01-24 2022-01-24 一种ip内容库业务处理方法、装置以及设备

Country Status (1)

Country Link
CN (1) CN114465790A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037548A (zh) * 2022-06-24 2022-09-09 蚂蚁区块链科技(上海)有限公司 基于区块链的数据安全多方计算的系统、方法和装置
CN115118485A (zh) * 2022-06-24 2022-09-27 蚂蚁区块链科技(上海)有限公司 基于区块链获取数据的方法和装置
CN116383902A (zh) * 2023-02-28 2023-07-04 国网浙江省电力有限公司常山县供电公司 一种涉密usb接口授权连接设备及其授权连接方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
US20200082399A1 (en) * 2018-09-12 2020-03-12 International Business Machines Corporation Ensuring information fairness and input privacy using a blockchain in a competitive scenario governed by a smart contract
CN111654592A (zh) * 2020-06-05 2020-09-11 中国矿业大学 基于秘密分享的多图像隐藏方法
CN111935080A (zh) * 2020-06-24 2020-11-13 布比(北京)网络技术有限公司 区块链的数据共享方法、装置、计算机设备和存储介质
CN113918981A (zh) * 2021-12-14 2022-01-11 苏州浪潮智能科技有限公司 一种基于属性的加密方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
US20200082399A1 (en) * 2018-09-12 2020-03-12 International Business Machines Corporation Ensuring information fairness and input privacy using a blockchain in a competitive scenario governed by a smart contract
CN111654592A (zh) * 2020-06-05 2020-09-11 中国矿业大学 基于秘密分享的多图像隐藏方法
CN111935080A (zh) * 2020-06-24 2020-11-13 布比(北京)网络技术有限公司 区块链的数据共享方法、装置、计算机设备和存储介质
CN113918981A (zh) * 2021-12-14 2022-01-11 苏州浪潮智能科技有限公司 一种基于属性的加密方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037548A (zh) * 2022-06-24 2022-09-09 蚂蚁区块链科技(上海)有限公司 基于区块链的数据安全多方计算的系统、方法和装置
CN115118485A (zh) * 2022-06-24 2022-09-27 蚂蚁区块链科技(上海)有限公司 基于区块链获取数据的方法和装置
CN115037548B (zh) * 2022-06-24 2024-01-23 蚂蚁区块链科技(上海)有限公司 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备
CN116383902A (zh) * 2023-02-28 2023-07-04 国网浙江省电力有限公司常山县供电公司 一种涉密usb接口授权连接设备及其授权连接方法
CN116383902B (zh) * 2023-02-28 2023-12-19 国网浙江省电力有限公司常山县供电公司 一种涉密usb接口授权连接设备及其授权连接方法

Similar Documents

Publication Publication Date Title
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
JP6983794B2 (ja) 著作権管理方法およびシステム
Sookhak et al. Security and privacy of smart cities: a survey, research issues and challenges
CN106941487B (zh) 一种数据发送方法及装置
JP6514831B1 (ja) 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
CN111931238B (zh) 一种基于区块链的数据资产流转方法、装置及设备
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
US8726010B2 (en) Secure content distribution
CN114465790A (zh) 一种ip内容库业务处理方法、装置以及设备
CN108389059A (zh) 基于权属的数字版权作品保护、交易和发行方法及系统
CN109740384A (zh) 基于区块链的数据存证方法和装置
TW201732706A (zh) 區塊鏈執行智能化合同的註冊及自動化管理方法
CN111724150A (zh) 一种业务请求的处理方法及装置
CN111814156B (zh) 一种基于可信设备的数据获取方法、装置及设备
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
US11349660B2 (en) Secure self-identification of a device
CN112073807B (zh) 基于区块链的视频数据的处理方法和装置
CN108537047B (zh) 基于区块链生成信息的方法及装置
CN112967054B (zh) 一种数据管理方法、装置及设备
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN113076527A (zh) 一种基于区块链的数字资产处理方法及装置
CN116938449A (zh) 防止欺诈的计算机实现的方法、存储介质、设备及系统
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
Ding et al. Sunspot: A decentralized framework enabling privacy for authorizable data sharing on transparent public blockchains
Yi et al. Digital rights management scheme based on redactable blockchain and perceptual hash

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination