CN115438320A - 一种基于区块链和数字指纹的隐匿数据确权方法 - Google Patents
一种基于区块链和数字指纹的隐匿数据确权方法 Download PDFInfo
- Publication number
- CN115438320A CN115438320A CN202210878842.1A CN202210878842A CN115438320A CN 115438320 A CN115438320 A CN 115438320A CN 202210878842 A CN202210878842 A CN 202210878842A CN 115438320 A CN115438320 A CN 115438320A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- platform
- confirming
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 15
- 238000013475 authorization Methods 0.000 claims description 29
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 11
- 230000011218 segmentation Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012550 audit Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 4
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000013502 data validation Methods 0.000 claims 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于区块链和数字指纹的隐匿数据确权方法,所述方法应用于区块链和数字指纹的隐匿数据确权系统,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件,本申请实现了原始数据不离开本地的同时完成数据确权的目的;并且在本申请中创新性的加入了TEE(可信执行环境)技术,将确权流程的关键步骤放入TEE内部执行,通过TEE的高安全能力,从而提高数据确权平台在确权过程中的自证能力。
Description
技术领域
本发明涉及数据确权技术领域,尤其涉及一种基于区块链和数字指纹的隐匿数据确权方法。
背景技术
目前的数据确权平台的自证能力不足,无法为用户提供安全、可靠的确权证据,为提升数据确权平台的自证能力,本申请提出一种基于区块链和数字指纹的隐匿数据确权方法,并且创新性的加入了TEE(可信执行环境)技术,将确权流程的关键步骤放入TEE内部执行,通过TEE的高安全能力,提高数据确权平台在确权过程中的自证能力。
与本专利最接近的一项现有专利为编号CN202010236534.X的中国发明专利,专利名称为基于区块链的数据安全确权方法与系统。该发明用于分布式计算环境下用户上传原始文件并进行数据确权与存储,利用区块链实现确权存证追溯的场景。用户上传原始数据全文,平台对数据进行分布式存储并将数据上传者身份及相应确权信息进行上链保存,最终通过区块链查询和本地数据库一一对比实现数据权益查询。
但是为编号CN202010236534.X的中国发明专利存在着以下的问题
数据隐私安全问题:该专利没有考虑用户数据无法离开本地数据库的场景,同时没有考虑数据在确权动作完成前的数据隐私安全问题。它需要用户上传原始数据文件后才能进行确权,但此专利的设计并没有保证数据在传输到平台至数据完成确权的过程中的数据安全以及数据被盗用的风险,同时,无法实现无法离开本地数据库的高敏感数据的确权需求。
查重效率问题:在此专利中并没有考虑权益审查过程中的数据查重效率问题。通过专利中利用确权数据与数据库中已有的数据进行一一比对的方式进行数据查重的效率非常低。同时针对一些易修改的文档内容,通过数据一一比对的方式也很难实现精准查重。
数据泄漏追溯问题:此专利没有考虑如何对泄漏者身份进行确认。通过加盖确权者身份的水印仅能够明确数据来源,但在一份数据权益转向多人的场景中无法确认数据非法转卖者的身份。
平台安全性自证问题:此专利没有考虑数据确权平台的中心化平台地位带来的潜在侵权行为,无法对确权者进行安全性自证来保证平台不会在数据接收过程、确权过程盗用用户数据。
综上所述,现有技术中缺少在数据确权平台上的自证能力,并且还存在着上述列举的问题。
发明内容
鉴以此,本发明的目的在于提供一种基于区块链和数字指纹的隐匿数据确权方法,以至少解决以上问题。
为实现上述发明的目的,本发明第一方面提供一种基于区块链和数字指纹的隐匿数据确权方法,所述方法应用于区块链和数字指纹的隐匿数据确权系统,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件,所述方法包括以下步骤:
S1、用户注册/登录数据确权平台:利用区块链组件的分布式身份,用户端在用户注册时为用户创建身份凭证,并将身份凭证签名保存,在用户登录时,通过用户端调用身份凭证,通过验证签名的正确性核实用户身份,若通过则登录成功,若失败则重新登录;
S2、在用户成功登录数据确权平台进行原始数据传输时,数据确权平台提供隐匿性确权和托管性确权模式给用户选择;
S3、数据确权平台通过用户选择的隐匿性确权和托管性确权模式,进行相对应的确权操作;
S4、当数据确权平台确权成功之后向用户端的用户返回确权状态;
S5、用户端的用户根据返回确权状态决定是否发起权益审核。
进一步的,在步骤S2中,若用户选择隐匿性确权,则用户端利用预置的数字指纹生成算法模型,提取本地生成的数据指纹,提取原始数据的n段关键特性值,并将特性值的哈希一同打包准备传输,特性值提取包括以下步骤:
S22、根据原始数据分段内容利用Alder-32进行弱哈希,具体公式为:r=F(Ci,Ci-1,...Cl),其中r为第i个窗口的弱哈希值,l为固定长度的滑动窗口,C为分段内容,F为弱哈希函数。
S23、根据S21步骤中的结果对C进行分段,当ckmodb=b-1时,在ck处分段;
S24、在对C分段完成后,对每段内容进行强哈希,并将每段内容的哈希结果进行截取,最后将每段截取内容进行拼接得到数据的特性值,具体公式为:H=h1||h2||...||hn,其中H为特性值,hi表示在第1到第n段中的任一段,第i段强哈希的摘要。
进一步的,在步骤S2中,若用户选择托管性确权,则利用加密密钥对原始数据进行加密,并与数据确权平台通过密码学中的哈希承诺算法及预付保证金的方式进行安全数据传输。
进一步的,在步骤3中,数据确权平台对用户选择的隐匿性确权进行的对应操作具体为:
若用户选择隐匿性确权,则用户将本地生成的数据指纹传输至数据确权平台的TEE内部,由TEE内部提供可信时间,同时将确权内容哈希值以及时间、身份信息的确权基础信息通过区块链组件进行交易打包并上链存储,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功。
进一步的,在步骤3中,数据确权平台对用户选择的托管性确权进行的对应操作具体为:
若用户选择托管性确权,则数据确权平台将解密后的原始数据传输至TEE内部进行哈希,同时生成可信时间,再将确权人身份、时间、哈希的信息进行打包上链存储,利用数据确权平台加密密钥对原始数据加密再传输至TEE外部进行保存,并删除TEE内部原始数据,并且在原始数据传输至TEE外部时,将水印进行注入该原始数据中,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功。
进一步的,在步骤S5中,当用户选择隐匿性数据审核,则用户需调用用户端向数据确权平台提供侵权数据的基于特定数据指纹算法的n段数字特征值,数据确权平台接受到特征值时,利用对应的数据指纹算法生成相应的数据指纹,同时在数据确权平台中获取用户需要进行维权的数据,通过指纹比较确认数据是否重复,再通过提交时间,确认是否侵权。
进一步的,在步骤S5中,当用户选择托管性数据审核,则用户调用用户端向数据确权平台提供侵权数据原文,数据确权平台首先检查是否存在水印,若有则判断数据归属方,若无则生成原文的数据指纹,利用数据指纹判断是否数据重复,若重复则通过可信时间判断数据权益归属及是否侵权,若不重复,则返回未侵权。
本发明第二方面提供一种基于区块链和数字指纹的隐匿数据确权系统,所述系统用于执行第一方面所述的方法,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件。
本发明采用的技术方案如下:
一种基于区块链和数字指纹的隐匿数据确权方法,包括
与现有技术相比,本发明的有益效果是:
1、通过特定的数据指纹算法解决了用户在无法提供原始数据的前提下期望实现数据确权的场景,同时,由于算法相应的数据特征值提取无法逆推原始数据的特性,保证外部在获取数据特征值后无法恢复原始数据。
2、通过TEE及流程上链的操作,实现了平台的安全性自证功能,保证平台在数据确权过程中不能非法获取用户数据。
3、通过在将数据流转双方的水印加入到数据中,能够实现数据泄漏者的身份确定。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的优选实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于区块链和数字指纹的隐匿数据确权方法整体结构流程示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所列举实施例只用于解释本发明,并非用于限定本发明的范围。
参照图1,本发明实施例提供一种基于区块链和数字指纹的隐匿数据确权方法,所述方法应用于区块链和数字指纹的隐匿数据确权系统,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件,所述方法包括以下步骤:
S1、用户注册/登录数据确权平台:利用区块链组件的分布式身份,用户端在用户注册时为用户创建身份凭证,并将身份凭证签名保存,在用户登录时,通过用户端调用身份凭证,通过验证签名的正确性核实用户身份,若通过则登录成功,若失败则重新登录;
S2、在用户成功登录数据确权平台进行原始数据传输时,数据确权平台提供隐匿性确权和托管性确权模式给用户选择;
S3、数据确权平台通过用户选择的隐匿性确权和托管性确权模式,进行相对应的确权操作;
S4、当数据确权平台确权成功之后向用户端的用户返回确权状态;
S5、用户端的用户根据返回确权状态决定是否发起权益审核。
特别的,数据处理组件具有对传输到数据确权平台上的原始数据进行TEE(可信执行环境)及对数据的传输确认、对数据的重复度、合规性检测以及水印添加/检查等数据处理的功能,区块链组件具有数据进行可信传输合约、确权标识及确权流程上链的功能。
在步骤S2中,若用户选择隐匿性确权,则用户端利用预置的数字指纹生成算法模型,提取原始数据的n段关键特性值,并将特性值的哈希一同打包准备传输,特性值提取包括以下步骤:
S22、根据原始数据分段内容利用Alder-32进行弱哈希,具体公式为:r=F(Ci,Ci-1,...Cl),其中r为第i个窗口的弱哈希值,l为固定长度的滑动窗口,C为分段内容,F为弱哈希函数。
S23、根据S21步骤中的结果对C进行分段,当ckmodb=b-1时,在ck处分段;
S24、在对C分段完成后,对每段内容进行强哈希,并将每段内容的哈希结果进行截取,最后将每段截取内容进行拼接得到数据的特性值,具体公式为:H=h1||h2||...||hn,其中H为特性值,hi表示在第1到第n段中的任一段,第i段强哈希的摘要。
在步骤S2中,若用户选择托管性确权,则利用加密密钥对原始数据进行加密,并与数据确权平台通过密码学中的哈希承诺算法及预付保证金的方式进行安全数据传输。
在步骤3中,数据确权平台对用户选择的隐匿性确权进行的对应操作具体为:
若用户选择隐匿性确权,则用户将本地生成的数据指纹传输至数据确权平台的TEE(可信执行环境)内部,由TEE(可信执行环境)内部提供可信时间,同时将确权内容哈希值以及时间、身份信息的确权基础信息通过区块链组件进行交易打包并上链存储,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功,阈值指纹为相似度大于50%的指纹。
在步骤3中,数据确权平台对用户选择的托管性确权进行的对应操作具体为:
若用户选择托管性确权,则数据确权平台将解密后的原始数据传输至TEE(可信执行环境)内部进行哈希,同时生成可信时间,再将确权人身份、时间、哈希的信息进行打包上链存储,利用数据确权平台加密密钥对原始数据加密再传输至TEE外部进行保存,并删除TEE(可信执行环境)内部原始数据,并且在原始数据传输至TEE(可信执行环境)外部时,将水印进行注入该原始数据中,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功。
在步骤S5中,当用户选择隐匿性数据审核,则用户需调用用户端向数据确权平台提供侵权数据的基于特定数据指纹算法的n段数字特征值,数据确权平台接受到特征值时,利用对应的数据指纹算法生成相应的数据指纹,同时在数据确权平台中获取用户需要进行维权的数据,通过指纹比较确认数据是否重复,再通过提交时间,确认是否侵权。
在步骤S5中,当用户选择托管性数据审核,则用户调用用户端向数据确权平台提供侵权数据原文,数据确权平台首先检查是否存在水印,若有则判断数据归属方,若无则生成原文的数据指纹,利用数据指纹判断是否数据重复,若重复则通过可信时间判断数据权益归属及是否侵权,若不重复,则返回未侵权。
本发明的另一实施例还提供一种基于区块链和数字指纹的隐匿数据确权系统,所述系统用于执行前述方法实施例的方法,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,所述方法应用于区块链和数字指纹的隐匿数据确权系统,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件,所述方法包括以下步骤:
S1、用户注册/登录数据确权平台:利用区块链组件的分布式身份,用户端在用户注册时为用户创建身份凭证,并将身份凭证签名保存,在用户登录时,通过用户端调用身份凭证,通过验证签名的正确性核实用户身份,若通过则登录成功,若失败则重新登录;
S2、在用户成功登录数据确权平台进行原始数据传输时,数据确权平台提供隐匿性确权和托管性确权模式给用户选择;
S3、数据确权平台通过用户选择的隐匿性确权和托管性确权模式,进行相对应的确权操作;
S4、当数据确权平台确权成功之后向用户端的用户返回确权状态;
S5、用户端的用户根据返回确权状态决定是否发起权益审核。
2.根据权利要求1所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤S2中,若用户选择隐匿性确权,则用户端利用预置的数字指纹生成算法模型,提取本地生成的数据指纹,提取原始数据的n段关键特性值,并将特性值的哈希一同打包准备传输,特性值提取包括以下步骤:
S22、根据原始数据分段内容利用Alder-32进行弱哈希,具体公式为:r=F(Ci,Ci-1,...Cl),其中r为第i个窗口的弱哈希值,l为固定长度的滑动窗口,C为分段内容,F为弱哈希函数。
S23、根据S21步骤中的结果对C进行分段,当ckmodb=b-1时,在ck处分段;
S24、在对C分段完成后,对每段内容进行强哈希,并将每段内容的哈希结果进行截取,最后将每段截取内容进行拼接得到数据的特性值,具体公式为:H=h1||h2||...||hn,其中H为特性值,hi表示在第1到第n段中的任一段,第i段强哈希的摘要。
3.根据权利要求2所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤S2中,若用户选择托管性确权,则利用加密密钥对原始数据进行加密,并与数据确权平台通过密码学中的哈希承诺算法及预付保证金的方式进行安全数据传输。
4.根据权利要求3所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤3中,数据确权平台对用户选择的隐匿性确权进行的对应操作具体为:
若用户选择隐匿性确权,则用户将本地生成的数据指纹传输至数据确权平台的TEE内部,由TEE内部提供可信时间,同时将确权内容哈希值以及时间、身份信息的确权基础信息通过区块链组件进行交易打包并上链存储,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功。
5.根据权利要求4所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤3中,数据确权平台对用户选择的托管性确权进行的对应操作具体为:
若用户选择托管性确权,则数据确权平台将解密后的原始数据传输至TEE内部进行哈希,同时生成可信时间,再将确权人身份、时间、哈希的信息进行打包上链存储,利用数据确权平台加密密钥对原始数据加密再传输至TEE外部进行保存,并删除TEE内部原始数据,并且在原始数据传输至TEE外部时,将水印进行注入该原始数据中,并行的通过数据处理组件进行确权基础信息的数据状态校验,再利用n段数据特性值进行数据指纹的生成并查询当前平台内是否存在相似度大于阈值的指纹,若有则判定数据重复,再根据法规政策要求进行数据合规性校验,则将两个校验的状态合并生成数据确权状态进行上链存储,通过基础信息的上链和确权状态的上链相互结合,生成最终的确权凭证,来判定确权是否成功。
6.根据权利要求5所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤S5中,当用户选择隐匿性数据审核,则用户需调用用户端向数据确权平台提供侵权数据的基于特定数据指纹算法的n段数字特征值,数据确权平台接受到特征值时,利用对应的数据指纹算法生成相应的数据指纹,同时在数据确权平台中获取用户需要进行维权的数据,通过指纹比较确认数据是否重复,再通过提交时间,确认是否侵权。
7.根据权利要求6所述的一种基于区块链和数字指纹的隐匿数据确权方法,其特征在于,在步骤S5中,当用户选择托管性数据审核,则用户调用用户端向数据确权平台提供侵权数据原文,数据确权平台首先检查是否存在水印,若有则判断数据归属方,若无则生成原文的数据指纹,利用数据指纹判断是否数据重复,若重复则通过可信时间判断数据权益归属及是否侵权,若不重复,则返回未侵权。
8.一种基于区块链和数字指纹的隐匿数据确权系统,其特征在于,所述系统用于执行如权利要求1-7任一所述的方法,所述系统包括用户端和数据确权平台,所述用户端与数据确权平台数据连接,所述数据确权平台包括数据处理组件和区块链组件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210878842.1A CN115438320B (zh) | 2022-07-25 | 2022-07-25 | 一种基于区块链和数字指纹的隐匿数据确权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210878842.1A CN115438320B (zh) | 2022-07-25 | 2022-07-25 | 一种基于区块链和数字指纹的隐匿数据确权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115438320A true CN115438320A (zh) | 2022-12-06 |
CN115438320B CN115438320B (zh) | 2023-08-11 |
Family
ID=84240872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210878842.1A Active CN115438320B (zh) | 2022-07-25 | 2022-07-25 | 一种基于区块链和数字指纹的隐匿数据确权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115438320B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915415A (zh) * | 2023-09-13 | 2023-10-20 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数字凭证的数据验证方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032374A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN108764877A (zh) * | 2018-06-05 | 2018-11-06 | 广州裕如优信息科技有限公司 | 基于区块链技术的数字资产确权交易方法 |
WO2020108049A1 (zh) * | 2018-11-27 | 2020-06-04 | 阿里巴巴集团控股有限公司 | 一种基于区块链的摄影图片确权方法、装置及设备 |
CN112651052A (zh) * | 2020-12-24 | 2021-04-13 | 江苏通付盾科技有限公司 | 一种基于区块链技术的数据确权方法及系统 |
CN114254269A (zh) * | 2021-12-24 | 2022-03-29 | 北京航空航天大学云南创新研究院 | 基于区块链技术的生物数字资产确权系统和方法 |
CN114357475A (zh) * | 2021-12-03 | 2022-04-15 | 福建省星云大数据应用服务有限公司 | 一种基于区块链的数据确权方法、系统、设备及介质 |
WO2022121058A1 (zh) * | 2020-12-09 | 2022-06-16 | 南威软件股份有限公司 | 一种基于区块链保护政务隐私数据的可信共享方法 |
-
2022
- 2022-07-25 CN CN202210878842.1A patent/CN115438320B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032374A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN108764877A (zh) * | 2018-06-05 | 2018-11-06 | 广州裕如优信息科技有限公司 | 基于区块链技术的数字资产确权交易方法 |
WO2020108049A1 (zh) * | 2018-11-27 | 2020-06-04 | 阿里巴巴集团控股有限公司 | 一种基于区块链的摄影图片确权方法、装置及设备 |
WO2022121058A1 (zh) * | 2020-12-09 | 2022-06-16 | 南威软件股份有限公司 | 一种基于区块链保护政务隐私数据的可信共享方法 |
CN112651052A (zh) * | 2020-12-24 | 2021-04-13 | 江苏通付盾科技有限公司 | 一种基于区块链技术的数据确权方法及系统 |
CN114357475A (zh) * | 2021-12-03 | 2022-04-15 | 福建省星云大数据应用服务有限公司 | 一种基于区块链的数据确权方法、系统、设备及介质 |
CN114254269A (zh) * | 2021-12-24 | 2022-03-29 | 北京航空航天大学云南创新研究院 | 基于区块链技术的生物数字资产确权系统和方法 |
Non-Patent Citations (1)
Title |
---|
王海龙;田有亮;尹鑫;: "基于区块链的大数据确权方案", 计算机科学, no. 02 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915415A (zh) * | 2023-09-13 | 2023-10-20 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数字凭证的数据验证方法及系统 |
CN116915415B (zh) * | 2023-09-13 | 2023-12-19 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数字凭证的数据验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115438320B (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102664885B (zh) | 一种基于生物特征加密和同态算法的身份认证方法 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US20020056043A1 (en) | Method and apparatus for securely transmitting and authenticating biometric data over a network | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
WO2003073688A1 (en) | Authenticating hardware devices incorporating digital certificates | |
CN101163009A (zh) | 用户认证系统、认证服务器、终端以及防篡改设备 | |
JP2008538146A (ja) | バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ | |
JP7302606B2 (ja) | システムおよびサーバ | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
Alqubaisi et al. | Should we rush to implement password-less single factor FIDO2 based authentication? | |
Ahamad et al. | A secure NFC mobile payment protocol based on biometrics with formal verification | |
CN108777673B (zh) | 一种在区块链中进行双向身份认证方法 | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
CN115842680A (zh) | 一种网络身份认证管理方法及系统 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN115438320B (zh) | 一种基于区块链和数字指纹的隐匿数据确权方法 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN110113153B (zh) | 一种nfc密钥更新方法、终端及系统 | |
KR100955880B1 (ko) | Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템 | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
CN111539032A (zh) | 一种抗量子计算破解的电子签名应用系统及其实现方法 | |
KR102648908B1 (ko) | 사용자 인증 시스템 및 방법 | |
Hartung et al. | Biometric transaction authentication protocol: Formal model verification and “four-eyes” principle extension |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |