CN115296821A - 一种用于数字藏品管理的数据处理系统 - Google Patents

一种用于数字藏品管理的数据处理系统 Download PDF

Info

Publication number
CN115296821A
CN115296821A CN202211031380.6A CN202211031380A CN115296821A CN 115296821 A CN115296821 A CN 115296821A CN 202211031380 A CN202211031380 A CN 202211031380A CN 115296821 A CN115296821 A CN 115296821A
Authority
CN
China
Prior art keywords
file
content
information
data
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211031380.6A
Other languages
English (en)
Other versions
CN115296821B (zh
Inventor
唐红武
曲新奎
薄满辉
佟业新
伍彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Travelsky Mobile Technology Co Ltd
Original Assignee
China Travelsky Mobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Travelsky Mobile Technology Co Ltd filed Critical China Travelsky Mobile Technology Co Ltd
Priority to CN202211031380.6A priority Critical patent/CN115296821B/zh
Publication of CN115296821A publication Critical patent/CN115296821A/zh
Application granted granted Critical
Publication of CN115296821B publication Critical patent/CN115296821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种用于数字藏品管理的数据处理系统,包括:区块链平台、可信数据库以及若干客户端;区块链平台用于执行:接收客户端上传的原始文件和用户标识;从原始文件内确定出第一内容部分和若干第二内容部分;获取每一第二内容部分对应的修改值;使用秘钥对文件信息进行加密,得到密文信息;在第一内容部分生成数字水印,得到中间文件,数字水印内包含密文信息;依次使用每一修改值对对应的第二内容部分的数据内容进行修改,得到目标文件;将秘钥返回客户端,并将目标文件存储至可信数据库;生成上链数据,对上链数据进行数据上链。本申请中目标文件不同于原始文件,即使被恶意下载了,也无法对原始文件(完整且正确的文件)进行传播泄露。

Description

一种用于数字藏品管理的数据处理系统
技术领域
本申请涉及数据处理领域,尤其涉及一种用于数字藏品管理的数据处理系统。
背景技术
数字藏品是一种基于区块链技术的新兴产物,其依托于区块链的不可篡改性,对数字藏品的版权形成保护。现有的数字藏品平台,通过区块链记录数字藏品的拥有者信息和数字藏品本身的文件。但由于区块链数据能够被所有参与区块链的用户访问和下载,这就很容易导致区块链上存储的数字藏品被恶意用户下载和传播。
发明内容
有鉴于此,本申请提供一种用于数字藏品管理的数据处理系统,至少部分解决现有技术中存在的问题。
在本申请的一方面,提供一种用于数字藏品管理的数据处理系统,包括:区块链平台、可信数据库以及若干客户端,所述可信数据库和若干客户端均与所述区块链平台通讯连接;
所述区块链平台用于执行以下步骤:
S100,接收客户端上传的原始文件和用户标识;
S200,确定所述原始文件的唯一标识TokenId和用户区块链地址OwnerAddress;其中,OwnerAddress是根据所述用户标识得到的;
S300,从所述原始文件内确定出一个第一内容部分和若干第二内容部分;所述第一内容部分和任一所述第二内容部分相互不重合,任意两个所述第二内容部分相互不重合;
S400,获取每一第二内容部分对应的修改值S1,S2,...,Sn;其中,Si为第i个第二内容部分对应的修改值,i=1,2,...,n,n为所述第二内容部分的数量;
S500,生成与所述用户标识唯一对应的秘钥,并使用所述秘钥对文件信息进行加密,得到密文信息;所述文件信息包括TokenId、OwnerAddress和S1,S2,...,Sn;
S600,在所述第一内容部分生成数字水印,得到中间文件;所述数字水印内包含所述密文信息;
S700,依次使用每一所述修改值对对应的第二内容部分的数据内容进行修改,得到目标文件;所述目标文件能够通过S1,S2,...,Sn对对应的第二内容部分进行还原,得到所述中间文件;
S800,将所述秘钥返回所述客户端,并将所述目标文件存储至所述可信数据库;
S900,生成上链数据A=(TokenId,OwnerAddress),对A进行数据上链。
本申请提供的一种用于数字藏品管理的数据处理系统,在接收到用户通过客户端上传的原始文件和用户标识后,会在第一内容部分添加数据水印以及通过修改值对原始文件中的多个第二内容部分的数据内容进行修改,得到最终的目标文件。使得目标文件不同于原始文件,即使被恶意下载了,也无法对原始文件(完整且正确的文件)进行传播泄露。
同时,正常用户想要访问原始文件,可以在下载目标文件后,向拥有者(用户标识对应的用户)申请获取秘钥,使用秘钥对数字水印内的密文信息进行解密,得到S1,S2,...,Sn,并用其对目标文件中的第二内容部分进行还原,以得到中间文件。中间文件虽然添加了数字水印,但由于数字水印本身不会影响文件正常展示的内容,使得访问用户可以正常获悉到完整的内容。
这样,即使访问用户得到中间文件后,若意外发生了文件泄露,由于中间文件上带有数字水印,而数字水印中包括了TokenId和OwnerAddress,也能通过TokenId和OwnerAddress溯源到文件真正的所有者,避免权属纠纷。
进一步的,数字水印中存储的是密文信息,且需要使用对应的秘钥进行解密,这样,若恶意用户对数字水印中的TokenId和OwnerAddress进行修改,会导致密文信息无法被正常解密,如此,若文件中的数字水印无法被正常解密,则可以认定该文件无效的,从而实现了对非法泄露的文件的正确性的验证。
与此同时,本申请中,目标文件存储在可信数据库内,这样是不会被随意访问和下载的。并且,区块链平台对上链数据A进行数据上链,不对目标文件进行数据上链,一方面能够降低区块链的存储压力,另一方面,上链数据A也能有效的记录目标文件的所有者是谁,避免出现权属纠纷。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本实施例提供的一种用于数字藏品管理的数据处理系统的结构框图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
请参考图1所示,在本实施例的一方面,提供一种用于数字藏品管理的数据处理系统,包括:区块链平台、可信数据库以及若干客户端,所述可信数据库和若干客户端均与所述区块链平台通讯连接。具体的,区块链平台上可以部署有智能合约,智能合约能够完成区块链平台的一些计算和处理工作。所有参与区块链平台的节点(如服务器),可配置有区块链数据存储区,用于存储被进行数据上链的区块链数据。可信数据库不同于区块链数据存储区,其可以独立存在,并采用较高安全等级的数据安全策略,提高数据安全性。客户端可以在具有相应权限的情况下,通过区块链平台对可信数据库内的部分数据进行访问。
所述区块链平台用于执行以下步骤:
S100,接收客户端上传的原始文件(如数字产品的原始文件)和用户标识(客户端对应的用户的唯一标识)。
S200,确定所述原始文件的唯一标识TokenId和用户区块链地址OwnerAddress。其中,TokenId可以通过预设的标识生成方法生成,用于唯一标识所述原始文件。OwnerAddress是根据所述用户标识得到的,每一参与区块链平台的用户在区块链上均具有唯一性的区块链地址,通过OwnerAddress能够唯一标识对应的用户,以证明原始文件的拥有者。
S300,从所述原始文件内确定出一个第一内容部分和若干第二内容部分;所述第一内容部分和任一所述第二内容部分相互不重合,任意两个所述第二内容部分相互不重合。第一内容部分用于添加数字水印,第二内容部分的数据内容可以进行修改。第一内容部分和任一第二内容部分相互不重合(文件内位置上的不重合),避免添加数字水印后,对第二内容部分的数据内容进行修改时,破坏了数字水印。每一第一内容部分和第二内容部分的位置可以使用配置文件进行记录。
S400,获取每一第二内容部分对应的修改值S1,S2,...,Sn;其中,Si为第i个第二内容部分对应的修改值,i=1,2,...,n,n为所述第二内容部分的数量。
S500,生成与所述用户标识唯一对应的秘钥,并使用所述秘钥对文件信息进行加密,得到密文信息。所述文件信息包括TokenId、OwnerAddress和S1,S2,...,Sn。秘钥可以通过预设的加密算法进行生成。加密算法可以采用现有的加密算法,本实施例中不加限定。
S600,在所述第一内容部分生成数字水印,得到中间文件。所述数字水印内包含所述密文信息。具体的,数字水印可以根据原始文件的文件类型生成对应的数字水印。同时,由于数字水印具有透明性(水印与原始数据紧密结合并隐藏其中,水印的存在不能破坏原数据的欣赏价值和使用价值),故而,不会影响中间文件的使用。
S700,依次使用每一所述修改值对对应的第二内容部分的数据内容进行修改,得到目标文件。所述目标文件能够通过S1,S2,...,Sn对对应的第二内容部分进行还原,得到所述中间文件。具体的,修改值可以是随机数,也可以根据原始文件的文件类型对应的选择预设的生成方法进行生成。如,原始文件为音频,则修改值可以是随机生成的白噪音。原始文件为图片,则修改值可以是一个卷积核,以对图片的内容进行卷积处理,从而实现对原始文件的混淆处理。
S800,将所述秘钥返回所述客户端,并将所述目标文件存储至所述可信数据库。
S900,生成上链数据A=(TokenId,OwnerAddress),对A进行数据上链。进行数据上链,即将上链数据A存储至区块链的区块内。
具体的,在步骤S900之后,所述区块链平台还用于执行以下步骤:
S901,删除本地存储器内的所述原始文件。将本地存储器内的原始文件删除,以保证区块链平台上不会存储有原始文件,避免原始文件的直接泄露,提高原始文件的安全性。
本实施例提供的一种用于数字藏品管理的数据处理系统,在接收到用户通过客户端上传的原始文件和用户标识后,会在第一内容部分添加数据水印以及通过修改值对原始文件中的多个第二内容部分的数据内容进行修改,得到最终的目标文件。使得目标文件不同于原始文件,即使被恶意下载了,也无法对原始文件(完整且正确的文件)进行传播泄露。
同时,正常用户想要访问原始文件,可以在下载目标文件后,向拥有者(用户标识对应的用户)申请获取秘钥,使用秘钥对数字水印内的密文信息进行解密,得到S1,S2,...,Sn,并用其对目标文件中的第二内容部分进行还原,以得到中间文件。中间文件虽然添加了数字水印,但由于数字水印本身不会影响文件正常展示的内容,使得访问用户可以正常获悉到完整的内容。
这样,即使访问用户得到中间文件后意外发生文件泄露,由于中间文件上带有数字水印,而数字水印中包括了TokenId和OwnerAddress,也能通过TokenId和OwnerAddress溯源到文件真正的所有者,避免权属纠纷。
进一步的,数字水印中存储的是密文信息,且需要使用对应的秘钥进行解密,这样,若恶意用户对数字水印中的TokenId和OwnerAddress进行修改,会导致密文信息无法被正常解密,如此,若文件中的数字水印无法被正常解密,则可以认定该文件无效的,从而实现了对非法泄露的文件的正确性的验证。
与此同时,本实施例中,目标文件存储在可信数据库内,这样是不会被随意访问和下载的。并且,区块链平台对上链数据A进行数据上链,不对目标文件进行数据上链,一方面能够降低区块链的存储压力,另一方面,上链数据A也能有效的记录目标文件的所有者是谁,避免出现权属纠纷。
在本申请的一种示例性实施例中,所述步骤S300,包括:
S310,将所述原始文件划分为相互不重合的m个部分,得到m个候选内容部分。m>n+1。
具体的,划分方法可以为,根据原始文件的数据大小,将原始文件等大小的划分为m个部分。具体的划分方法可以用现有技术实现,本实施例中不加限定。
S320,获取每一所述候选内容部分的数据内容的信息熵,得到第一信息熵列表H=(H1,H2,...,Hm);其中,Hj为第j个候选内容部分对应的信息熵,j=1,2,...,m。
信息熵的确定方法,可以根据原始文件的文件类型进行选择,具体的计算算法可以使用现有的信息熵计算算法。信息熵多的候选内容部分,其内的数据内容在一定程度上其信息量和重要程度更高。
S330,对第一信息熵列表进行排序,得到第二信息熵列表K=(K1,K2,...,Km);其中,Kj为K中第j个信息熵;K1≥K2≥...≥Km
S340,将K1对应的候选内容部分确定为第一内容部分。
S350,将Km-n+1,Km-n+2,...,Km对应的候选内容部分均确定为第二内容部分。
本实施例中,将信息熵最高的候选内容部分确定为第一内容部分并在其内添加数字水印,使得尽可能对原始文件中的重要部分进行保留。同时,通常恶意用户在抄袭作品时,一般都是对原文件的非重要部分进行修改以产生区别(重要部分为核心内涵,若修改也就失去了抄袭的意义)。而本实施例中,将数字水印设置在信息熵最高的第一内容部分,使得恶意用户在恶意修改时,大概率还能够保证数字水印的完整性,这样即使是修改后的文件,也会保留完整的数字水印,方便对恶意修改后的文件进行溯源。
同时,将信息熵排序后n个的候选内容部分确定为第二内容部分,这样第二内容部分的信息量较少,在使用修改值进行修处理时,处理的数据量较小,能够提高处理效率,提升目标文件的生成速度。
具体的,本实施例中,n符合以下条件:
n=m-m*(Km/K1),n取正整数。
通过以上条件。可以使得第二内容部分的数量可以根据原始文件内的信息熵的情况动态化,避免将第二内容部分的数量过多,导致处理效率降低的情况发生。且通过发明人的测试,n通过上述条件进行设置,其处理效率相较于固定数值,在文件较多的情况下,能够明显提升效率。
在本申请的一种示例性实施例中,所述步骤S100,包括:
S110,接收客户端上传的原始文件、用户标识、文件名称Name和文件描述信息Description。其中,Name和Description均可以是用户自行确定并上传的。Name用于通用的标识原始文件,Description可以包括对原始文件的创作理念简述、对使用的技术进行说明、对文件内容进行介绍等。
在本申请的一种示例性实施例中,所述区块链平台内设置有可信托管模块;
所述步骤S800,包括:
S801,将所述秘钥返回所述客户端,并将所述目标文件存储至所述可信数据库;
S802,将所述秘钥存储至所述可信托管模块。
本实施例中,在区块链平台内设置可信托管模块,可以用于对用户(原始文件的拥有者)的秘钥进行存储和托管。用户(原始文件的拥有者)可以在可信托管模块内设置访问条件,可信托管模块可以根据访问条件对访问用户进行判断,确定是否可以为其提供私钥。这样,可以使得用户(原始文件的拥有者)可以不用每次有其他用于想要进行访问时都自己进行一次条件判断和授权操作,减少了用户的人工操作行为。
在所述步骤S800之后,步骤S900之前,所述区块链平台还用于执行以下步骤:
S810,获取所述目标文件在所述可信数据库的存储地址LinkX。
S820,生成关联信息B=(Name,Description,LinkX)。
S830,将B存储至所述可信数据库。
在本申请的一种示例性实施例中,所述步骤S900,包括:
S910,获取B在所述可信数据库的存储地址LinkY;
S920,生成上链数据A=(TokenId,OwnerAddress,LinkY),对A进行数据上链。
本实施例中,A可以视作为在区块链上存储的原始文件的版权信息,B可以视作为原始文件的元数据信息。这样,区块链上仅需要存储少量数据即可,而不用将原始文件和B都进行数据上链,减小区块链的存储压力。
通过上述的信息设置,在进行版权的溯源时,可以将数据中间文件上传至区块链平台,区块链平台在通过秘钥能够对其内的数字水印的密文信息进行解密时,则可以认定该文件为有效文件。之后,根据明文信息内的TokenId,OwnerAddress,可以在区块链内检索到对应的A,并获取到A内的LinkY。然后使用LinkY在可信数据库内获取到对应的B。通过B内的LinkX可以快速获取到可信数据库内存储的目标文件,进行对比和验证。在验证同时,也可以同步参考Name,Description,共同完成一致性的判定,以完成版权(拥有者是谁)的溯源,确定出正确的OwnerAddress(即定位到个人用户),实现了将版权直接追溯到个人,避免产生权属纠纷。
在本申请的一种示例性实施例中,在所述步骤S100之后,所述区块链平台还用于执行以下步骤:
S110,根据预设的摘要算法,对所述原始文件进行摘要提取,得到的摘要信息。
S120,在所述区块链平台上展示所述摘要信息。
具体的,步骤S110和步骤S120这两顺序执行,且这两个步骤仅需要保证在步骤S100之后执行即可。可以与步骤S100之后的任意步骤并行执行。
本实施例中,由于区块链平台和可信数据库仅存储目标文件(部分被混淆处理),这样参与区块链平台的其他用户想要了解其他用户的数字藏品时,体验会相对不佳。本实施例中,会使用摘要算法获取到原始文件的摘要信息,以供其他用户进行浏览,方便其他用户的查看和购买等。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种用于数字藏品管理的数据处理系统,其特征在于,包括:区块链平台、可信数据库以及若干客户端,所述可信数据库和若干客户端均与所述区块链平台通讯连接;
所述区块链平台用于执行以下步骤:
S100,接收客户端上传的原始文件和用户标识;
S200,确定所述原始文件的唯一标识TokenId和用户区块链地址OwnerAddress;其中,OwnerAddress是根据所述用户标识得到的;
S300,从所述原始文件内确定出一个第一内容部分和若干第二内容部分;所述第一内容部分和任一所述第二内容部分相互不重合,任意两个所述第二内容部分相互不重合;
S400,获取每一第二内容部分对应的修改值S1,S2,...,Sn;其中,Si为第i个第二内容部分对应的修改值,i=1,2,...,n,n为所述第二内容部分的数量;
S500,生成与所述用户标识唯一对应的秘钥,并使用所述秘钥对文件信息进行加密,得到密文信息;所述文件信息包括TokenId、OwnerAddress和S1,S2,...,Sn;
S600,在所述第一内容部分生成数字水印,得到中间文件;所述数字水印内包含所述密文信息;
S700,依次使用每一所述修改值对对应的第二内容部分的数据内容进行修改,得到目标文件;所述目标文件能够通过S1,S2,...,Sn对对应的第二内容部分进行还原,得到所述中间文件;
S800,将所述秘钥返回所述客户端,并将所述目标文件存储至所述可信数据库;
S900,生成上链数据A=(TokenId,OwnerAddress),对A进行数据上链。
2.根据权利要求1所述的数据处理系统,其特征在于,所述步骤S300,包括:
S310,将所述原始文件划分为相互不重合的m个部分,得到m个候选内容部分;m>n+1;
S320,获取每一所述候选内容部分的数据内容的信息熵,得到第一信息熵列表H=(H1,H2,...,Hm);其中,Hj为第j个候选内容部分对应的信息熵;j=1,2,...,m;
S330,对第一信息熵列表进行排序,得到第二信息熵列表K=(K1,K2,...,Km);其中,Kj为K中第j个信息熵;K1≥K2≥...≥Km
S340,将K1对应的候选内容部分确定为第一内容部分;
S350,将Km-n+1,Km-n+2,...,Km对应的候选内容部分均确定为第二内容部分。
3.根据权利要求2所述的数据处理系统,其特征在于,n符合以下条件:
n=m-m*(Km/K1),n取正整数。
4.根据权利要求1所述的数据处理系统,其特征在于,所述步骤S100,包括:
S110,接收客户端上传的原始文件、用户标识、文件名称Name和文件描述信息Description;
在所述步骤S800之后,步骤S900之前,所述区块链平台还用于执行以下步骤:
S810,获取所述目标文件在所述可信数据库的存储地址LinkX;
S820,生成关联信息B=(Name,Description,LinkX);
S830,将B存储至所述可信数据库。
5.根据权利要求4所述的数据处理系统,其特征在于,所述步骤S900包括:
S910,获取B在所述可信数据库的存储地址LinkY;
S920,生成上链数据A=(TokenId,OwnerAddress,LinkY),对A进行数据上链。
6.根据权利要求1所述的数据处理系统,其特征在于,在所述步骤S100,之后,所述区块链平台还用于执行以下步骤:
S110,根据预设的摘要算法,对所述原始文件进行摘要提取,得到摘要信息;
S120,在所述区块链平台上展示所述摘要信息。
7.根据权利要求1所述的数据处理系统,其特征在于,在所述步骤S900之后,所述区块链平台还用于执行以下步骤:
S901,删除本地存储器内的所述原始文件。
8.根据权利要求1所述的数据处理系统,其特征在于,所述区块链平台内设置有可信托管模块;
所述步骤S800,包括:
S801,将所述秘钥返回所述客户端,并将所述目标文件存储至所述可信数据库;
S802,将所述秘钥存储至所述可信托管模块。
CN202211031380.6A 2022-08-26 2022-08-26 一种用于数字藏品管理的数据处理系统 Active CN115296821B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211031380.6A CN115296821B (zh) 2022-08-26 2022-08-26 一种用于数字藏品管理的数据处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211031380.6A CN115296821B (zh) 2022-08-26 2022-08-26 一种用于数字藏品管理的数据处理系统

Publications (2)

Publication Number Publication Date
CN115296821A true CN115296821A (zh) 2022-11-04
CN115296821B CN115296821B (zh) 2023-02-07

Family

ID=83832218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211031380.6A Active CN115296821B (zh) 2022-08-26 2022-08-26 一种用于数字藏品管理的数据处理系统

Country Status (1)

Country Link
CN (1) CN115296821B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3104382A1 (en) * 2018-06-19 2019-12-26 Sicpa Holding Sa Digital file anti-forgery protection
CN113761488A (zh) * 2021-09-09 2021-12-07 图易(常熟)信息技术有限公司 一种内容网络版权溯源加密系统及加密方法
US20220094739A1 (en) * 2020-09-19 2022-03-24 Radu VESTEMEAN Method and system for storing and retrieving electronic files using blockchains
CN114389822A (zh) * 2022-03-22 2022-04-22 北京百度网讯科技有限公司 基于区块链的签名生成方法、装置、设备和存储介质
CN114389820A (zh) * 2022-03-22 2022-04-22 北京百度网讯科技有限公司 基于区块链的签名验证方法、装置、设备和存储介质
CN114612109A (zh) * 2022-05-10 2022-06-10 武汉龙津科技有限公司 一种基于区块链的数字藏品生成方法、系统及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3104382A1 (en) * 2018-06-19 2019-12-26 Sicpa Holding Sa Digital file anti-forgery protection
US20220094739A1 (en) * 2020-09-19 2022-03-24 Radu VESTEMEAN Method and system for storing and retrieving electronic files using blockchains
CN113761488A (zh) * 2021-09-09 2021-12-07 图易(常熟)信息技术有限公司 一种内容网络版权溯源加密系统及加密方法
CN114389822A (zh) * 2022-03-22 2022-04-22 北京百度网讯科技有限公司 基于区块链的签名生成方法、装置、设备和存储介质
CN114389820A (zh) * 2022-03-22 2022-04-22 北京百度网讯科技有限公司 基于区块链的签名验证方法、装置、设备和存储介质
CN114612109A (zh) * 2022-05-10 2022-06-10 武汉龙津科技有限公司 一种基于区块链的数字藏品生成方法、系统及电子设备

Also Published As

Publication number Publication date
CN115296821B (zh) 2023-02-07

Similar Documents

Publication Publication Date Title
US11100546B2 (en) Method and system for provenance tracking in software ecosystems
US10176309B2 (en) Systems and methods for authenticating video using watermarks
US10387684B2 (en) Interlocked blockchains to increase blockchain security
JP5802848B2 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
US20170116410A1 (en) Software protection
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
CN114726643A (zh) 云平台上的数据存储、访问方法及装置
US20190180008A1 (en) Increased security using dynamic watermarking
EP2616949A2 (en) Reputation checking obtained files
CN109344568A (zh) 基于区块链的文件处理方法及装置
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US20220329446A1 (en) Enhanced asset management using an electronic ledger
JP7077425B2 (ja) クライアントデバイスにおけるサードパーティコンテンツの表示の確認
CN113656825B (zh) 文本水印嵌入方法、文本篡改检测方法、装置和电子设备
CN114547558A (zh) 授权方法、授权控制方法及装置、设备和介质
Siburian Steganography implementation on android smartphone using the LSB (least significant bit) to MP3 and WAV audio
US20210144451A1 (en) Control method, content management system, recording medium, and data structure
US9860230B1 (en) Systems and methods for digitally signing executables with reputation information
CN115296821B (zh) 一种用于数字藏品管理的数据处理系统
CN111030816A (zh) 一种取证设备接入平台的认证方法、装置及存储介质
CN111292082B (zh) 一种块链式账本中的公钥管理方法、装置及设备
CN111949738A (zh) 基于区块链的数据存储去重方法、终端设备和存储介质
JP4930982B2 (ja) ダウンロードシステム
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant