CN117439738A - 一种基于双链的物联网数据安全交易方法 - Google Patents
一种基于双链的物联网数据安全交易方法 Download PDFInfo
- Publication number
- CN117439738A CN117439738A CN202210818987.2A CN202210818987A CN117439738A CN 117439738 A CN117439738 A CN 117439738A CN 202210818987 A CN202210818987 A CN 202210818987A CN 117439738 A CN117439738 A CN 117439738A
- Authority
- CN
- China
- Prior art keywords
- data
- transaction
- chain
- dealer
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004873 anchoring Methods 0.000 claims abstract description 4
- 230000003993 interaction Effects 0.000 claims abstract description 4
- 238000001514 detection method Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000009286 beneficial effect Effects 0.000 claims description 3
- 239000004744 fabric Substances 0.000 claims description 3
- 238000012797 qualification Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 abstract description 4
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 4
- 238000005215 recombination Methods 0.000 description 3
- 230000006798 recombination Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000013502 data validation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种基于双链的物联网数据安全交易方法,针对现有去中心化交易模式中的参与方单一问题,使用中间人节点进行跨链交易,为大规模的物联网交易提供了更安全可行的方案,利用智能合约实现了Rubinstein价格博弈过程,并针对议价中的用户隐私问题,采用可信节点搭建可信执行环境SGX实现了安全的议价机制,最后采用跨链的模式在数据拥有者数据遭受盗版时实现了有效的确权机制,并使用智能合约实现了有效的激励方案。这种方法使用双链架构能够实现更快速的交易,更贴近物联网大规模数据分发的需求,并且在确权的过程中,采用双链锚定的方式实现了主侧链的有效交互。
Description
技术领域
本发明涉及区块链、数据安全技术领域,具体涉及一种基于双链的物联网数 据安全交易方法。
背景技术
随着物联网以及5G技术的普及,设备每时每刻都在产生大量的数据,这些 数据能够被收集并应用于多种领域,例如学术以及智能生活方面的研究,而数据 交易作为打破数据孤岛的有效方式,交易过程的安全性保障自然不容忽视,现存 的物联网数据交易方案存在第三方不可信赖的风险,数据拥有者一旦将数据公布 到网上进行交易,极有可能失去对数据的控制权,即数据的确权问题难以保障。 并且现有方案多是一对一的交易模式,多参与方的交易模式需要考虑更多的安全 因素。构造去中心化、安全的物联网数据共享方案,更有助于实现数据的互通。
发明内容
本发明针对现有数据交易中存在第三方不可信及数据难确权问题,提供一种 基于双链的物联网数据安全交易方法。这种方法能保障交易参与者的信息隐私保 护,实现跨链的物联网数据交易,并实现跨链的版权盗版检测,随机重组后仍然 能够快速准确的进行确权。
实现本发明目的的技术方案是:
一种基于双链的物联网数据安全交易方法,包括如下步骤:
步骤1、采用Fabric联盟链架构实现中间人节点调用的主、侧链双链架构, 数据拥有者在侧链中注册,上传共享数据至分布式存储系统IPFS,并建立自己的 交易数据列表,以构建售卖数据结构体;
步骤2、IPFS返回存储地址哈希值至数据拥有者之后,数据拥有者使用私钥 加密哈希值并上传至区块链账本中进行存储;
步骤3、经销商在侧链中注册,找到自己想要代理的数据之后,发起价格商 定合约进行价格商定;
步骤4、可信执行环境SGX执行Rubinstein价格博弈过程,输出纳什均衡博 弈结果作为推荐价格议价双方使用SGX公钥加密价格区间和发送至可信节点 SGX,智能合约判断当前交易的数据拥有者是否存在超时的交易未取消,价格博 弈双方分别将自己的竞价信息发送至SGX,根据公式1进行纳什均衡价格的计算, δ1和δ2表示数据拥有者和经销商的贴现因子,即耐心值,表示经销商在首轮出 价,/>表示数据拥有者在此轮出价,Mi表示通过纳什均衡输出的推荐价格;
在讨价还价双方的耐心值一致的情况下,公式(1)转换为公式(2),更有 助于纳什均衡价格的计算,
步骤5、完成讨价还价过程之后,侧链中生成一笔交易记录相关数据,数据 拥有者嵌入数字指纹至数据副本,并根据经销商购买的经销次数来决定发送给经 销商的副本数量;
步骤6、经销商通过IPFS下载到种子副本,即通过智能合约拿到数据拥有者 公钥对IPFS哈希地址进行解密,并根据向数据拥有者购买的经销次数对种子副 本进行分割重组,形成分发数据,根据公式(3)重组,并将重组的数据的哈希 值,即公式(4)中的Hashdistri,并使用SHA256哈希函数对数据进行哈希取值, 上传至账本中保存,
Hashdistri=SHA256(FPdistri) (4),
其中,FPdistri表示重组数据内的重组指纹,seedi表示将每一个种子副本分块之后的块号;
步骤7、数据购买者在主链中注册,并搜索想要购买的物联网数据,之后通 知具有经销资格的经销商进行交易;
步骤8、经销商在主链中上传经销数据价格以及描述,数据购买者能够通过 描述搜索自己想要购买的数据;
步骤9、数据购买者发起交易,经销商将重组后的数据发送至数据购买者;
步骤10、数据购买者通过节点接收到购买的数据之后,根据账本的交易记 录进行数据哈希值对比,目的是确认收到的数据和经销商发送的数据一致;
步骤11、数据购买者完成交易,经销商得到对应数据价格的报酬,经销商 经销次数相应减少;
步骤12、中间人节点将主链的交易记录与主链进行锚定,避免经销商售卖 超过经销次数的行为发生;
步骤13、主链中数据拥有者得到中间人节点返回的结果,根据是否合法来 确定经销商是否可以继续在主链中售卖自己的数据;
步骤14、当数据拥有者发现自己的数据遭受盗版,数据拥有者调用智能合 约进行跨链检测和追责步骤,根据公式(5)进行指纹值的比对,或者直接比较 哈希值来进行判断,若数字指纹或是哈希值完全一致,说明该数据是盗版数据, 侧链上的资源拥有者获得主链上追踪盗版者智能合约的执行结果;
其中,f表示原始数据指纹,f’表示盗版数据指纹,L表示指纹或者哈希的长 度;
步骤15、侧链上的资源拥有者在发现经销商盗版之后,通知主链,扣留对 应经销商的押金;
步骤16、盗版检测的步骤通过比对指纹或者哈希值的方式进行确认,一旦 哈希值或数字指纹与主链上交易记录存在重复,即认定存在盗版行为;
步骤17、一旦发生盗版行为,资源拥有者向中间人节点发送交易请求,并 质押手续费;
步骤18、中间人节点调用主链智能合约并轮训主链最新区块,获得签名之 后调用侧链智能合约并提交交易;
步骤19、资源拥有者获得查询结果,提交仲裁并获得返回结果;
步骤20、主侧链对检测进行确认,并将最终结果返回至交易参与者之后完 成整个跨链交互流程。
与现有技术相比,本技术方案具有如下特点:
1、利用区块链双链技术实现了多参与方的交易行为,针对不同参与方对区 块链的公开安全性要求不同的特点,通过中间人节点实现了跨链的物联网数据交 易过程,并实现了跨链的版权盗版检测方案。
2、使用Rubinstein博弈论实现了更科学的价格商定过程,并将价格博弈的 纳什均衡计算智能合约放入可信执行环境SGX中的Enclave模块中执行,保障了 智能合约的安全性和隐私性,SGX只负责输出最终的计算结果,并在输出之后将 原始数据销毁,保障了交易参与者的信息隐私保护。
3、通过种子副本分发重组的形式实现了大规模的具有版权保护的数据交易 模式,数据拥有者只需要提供一定数量的种子副本并将对应的数字指纹进行嵌入 之后即可实现大规模的数据交易目的,经销商对种子副本进行随机重组之后仍然 能够保障数据在遭受盗版能够快速准确的进行确权。
这种方法能保障交易参与者的信息隐私保护,实现跨链的物联网数据交易, 并实现跨链的版权盗版检测,随机重组后仍然能够快速准确的进行确权。
附图说明
图1为实施例的的原理图。
图2为实施例中种子副本分发过程示意图。
具体实施方式
下面结合附图及具体实施例对发明作进一步的详细描述,但不是对本发明的 限定。
实施例:
参照图1、图2,一种基于双链的物联网数据安全交易方法,包括如下步骤:
步骤1、采用Fabric联盟链架构实现中间人节点调用的主、侧链双链架构, 数据拥有者在侧链中注册,上传共享数据至分布式存储系统IPFS,并建立自己的 交易数据列表,以构建售卖数据结构体;
步骤2、IPFS返回存储地址哈希值至数据拥有者之后,数据拥有者使用私钥 加密哈希值并上传至区块链账本中进行存储;
步骤3、经销商在侧链中注册,找到自己想要代理的数据之后,发起价格商 定合约进行价格商定;
步骤4、可信执行环境SGX执行Rubinstein价格博弈过程,输出纳什均衡博 弈结果作为推荐价格议价双方使用SGX公钥加密价格区间和发送至可信节点 SGX,智能合约判断当前交易的数据拥有者是否存在超时的交易未取消,价格博 弈双方分别将自己的竞价信息发送至SGX,根据公式(1)进行纳什均衡价格的 计算,δ1和δ2表示数据拥有者和经销商的贴现因子,即耐心值,表示经销商在 首轮出价,/>表示数据拥有者在此轮出价,Mi表示通过纳什均衡输出的推荐价 格;
在理想状态下,讨价还价双方的耐心值一致的情况下,公式(1)转换为公 式(2),更有助于纳什均衡价格的计算,
步骤5、完成讨价还价过程之后,侧链中生成一笔交易记录相关数据,数据 拥有者嵌入数字指纹(一串随机产生的01编码,可根据数据的实际情况来制定 编码的长度)至数据副本,并根据经销商购买的经销次数来决定发送给经销商的 副本数量,如经销商购买M次经销次数,数据拥有者提供个种子副本,经销 商即可完成M次随机重组并生成新的分发数据;
步骤6、经销商通过IPFS下载到种子副本,即通过智能合约拿到数据拥有者 公钥对IPFS哈希地址进行解密,并根据向数据拥有者购买的经销次数对种子副 本进行分割重组,形成分发数据,根据公式(3)重组,并将重组的数据的哈希 值,即公式(4)中的Hashdistri,并使用SHA256哈希函数对数据进行哈希取值, 上传至账本中保存,
Hashdistri=SHA256(FPdistri) (4),
其中,FPdistri表示重组数据内的重组指纹,seedi表示将每一个种子副本分块之后的块号;
步骤7、数据购买者在主链中注册,并搜索想要购买的物联网数据,之后通 知具有经销资格的经销商进行交易;
步骤8、经销商在主链中上传经销数据价格以及描述,数据购买者能够通过 描述搜索自己想要购买的数据;
步骤9、数据购买者发起交易,经销商将重组后的数据发送至数据购买者;
步骤10、数据购买者通过节点接收到购买的数据之后,根据账本的交易记 录进行数据哈希值对比,目的是确认收到的数据和经销商发送的数据一致;
步骤11、数据购买者完成交易,经销商得到对应数据价格的报酬,经销商 经销次数相应减少;
步骤12、中间人节点将主链的交易记录与主链进行锚定,避免经销商售卖 超过经销次数的行为发生;
步骤13、主链中数据拥有者得到中间人节点返回的结果,根据是否合法来 确定经销商是否可以继续在主链中售卖自己的数据;
步骤14、当数据拥有者发现自己的数据遭受盗版,数据拥有者调用智能合 约进行跨链检测和追责步骤,根据公式(5)进行指纹值的比对,或者直接比较 哈希值来进行判断,若数字指纹或是哈希值完全一致,说明该数据是盗版数据, 侧链上的资源拥有者获得主链上追踪盗版者智能合约的执行结果;
其中,f表示原始数据指纹,f’表示盗版数据指纹,L表示指纹或者哈希的长 度;
步骤15、侧链上的资源拥有者在发现经销商盗版之后,通知主链,扣留对 应经销商的押金;
步骤16、盗版检测的步骤通过比对指纹或者哈希值的方式进行确认,一旦 哈希值或数字指纹与主链上交易记录存在重复,即认定存在盗版行为;
步骤17、一旦发生盗版行为,资源拥有者向中间人节点发送交易请求,并 质押手续费;
步骤18、中间人节点调用主链智能合约并轮训主链最新区块,获得签名之 后调用侧链智能合约并提交交易;
步骤19、资源拥有者获得查询结果,提交仲裁并获得返回结果;
步骤20、主侧链对检测进行确认,并将最终结果返回至交易参与者之后完 成整个跨链交互流程。
本例使用跨链的形式实现了多参与方的物联网数据安全交易方案,使用Rubinstein讨价还价博弈模型实现了安全的议价过程,通过主侧链协同的方式实 现了大规模物联网数据交易中的版权保护过程,并使用数字指纹技术实现了有效 的确权方案。针对区块链智能合约公开透明性质导致的交易参与者隐私信息易泄 漏问题,将智能合约放入可信执行环境SGX执行,并在可信节点上搭建了Enclave。 本例将数字指纹、Rubinstein讨价还价博弈模型、可信执行环境结合区块链智能 合约技术,不仅能够实现物联网数据的大规模交易,还能够对数据交易中的版权 保护过程提供有效的方案,能够提升用户交易的积极度。
Claims (1)
1.一种基于双链的物联网数据安全交易方法,其特征在于,包括如下步骤:
步骤1、采用Fabric联盟链架构实现中间人节点调用的主、侧链双链架构,数据拥有者在侧链中注册,上传共享数据至分布式存储系统IPFS,并建立自己的交易数据列表,以构建售卖数据结构体;
步骤2、IPFS返回存储地址哈希值至数据拥有者之后,数据拥有者使用私钥加密哈希值并上传至区块链账本中进行存储;
步骤3、经销商在侧链中注册,找到自己想要代理的数据之后,发起价格商定合约进行价格商定;
步骤4、可信执行环境SGX执行Rubinstein价格博弈过程,输出纳什均衡博弈结果作为推荐价格议价双方使用SGX公钥加密价格区间和发送至可信节点SGX,智能合约判断当前交易的数据拥有者是否存在超时的交易未取消,价格博弈双方分别将自己的竞价信息发送至SGX,根据公式1进行纳什均衡价格的计算,δ1和δ2表示数据拥有者和经销商的贴现因子,即耐心值,表示经销商在首轮出价,/>表示数据拥有者在此轮出价,Mi表示通过纳什均衡输出的推荐价格;
在讨价还价双方的耐心值一致的情况下,公式(1)转换为公式(2),更有助于纳什均衡价格的计算,
步骤5、完成讨价还价过程之后,侧链中生成一笔交易记录相关数据,数据拥有者嵌入数字指纹至数据副本,并根据经销商购买的经销次数来决定发送给经销商的副本数量;
步骤6、经销商通过IPFS下载到种子副本,即通过智能合约拿到数据拥有者公钥对IPFS哈希地址进行解密,并根据向数据拥有者购买的经销次数对种子副本进行分割重组,形成分发数据,根据公式(3)重组,并将重组的数据的哈希值,即公式(4)中的Hashdistri,并使用SHA256哈希函数对数据进行哈希取值,上传至账本中保存,
Hashdistri=SHA256(FPdistri) (4),
其中,FPdistri表示重组数据内的重组指纹,seedi表示将每一个种子副本分块之后的块号;
步骤7、数据购买者在主链中注册,并搜索想要购买的物联网数据,之后通知具有经销资格的经销商进行交易;
步骤8、经销商在主链中上传经销数据价格以及描述,数据购买者能够通过描述搜索自己想要购买的数据;
步骤9、数据购买者发起交易,经销商将重组后的数据发送至数据购买者;
步骤10、数据购买者通过节点接收到购买的数据之后,根据账本的交易记录进行数据哈希值对比,目的是确认收到的数据和经销商发送的数据一致;
步骤11、数据购买者完成交易,经销商得到对应数据价格的报酬,经销商经销次数相应减少;
步骤12、中间人节点将主链的交易记录与主链进行锚定,避免经销商售卖超过经销次数的行为发生;
步骤13、主链中数据拥有者得到中间人节点返回的结果,根据是否合法来确定经销商是否可以继续在主链中售卖自己的数据;
步骤14、当数据拥有者发现自己的数据遭受盗版,数据拥有者调用智能合约进行跨链检测和追责步骤,根据公式(5)进行指纹值的比对,或者直接比较哈希值来进行判断,若数字指纹或是哈希值完全一致,说明该数据是盗版数据,侧链上的资源拥有者获得主链上追踪盗版者智能合约的执行结果;
其中,f表示原始数据指纹,f’表示盗版数据指纹,L表示指纹或者哈希的长度;
步骤15、侧链上的资源拥有者在发现经销商盗版之后,通知主链,扣留对应经销商的押金;
步骤16、盗版检测的步骤通过比对指纹或者哈希值的方式进行确认,一旦哈希值或数字指纹与主链上交易记录存在重复,即认定存在盗版行为;
步骤17、一旦发生盗版行为,资源拥有者向中间人节点发送交易请求,并质押手续费;
步骤18、中间人节点调用主链智能合约并轮训主链最新区块,获得签名之后调用侧链智能合约并提交交易;
步骤19、资源拥有者获得查询结果,提交仲裁并获得返回结果;
步骤20、主侧链对检测进行确认,并将最终结果返回至交易参与者之后完成整个跨链交互流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210818987.2A CN117439738A (zh) | 2022-07-13 | 2022-07-13 | 一种基于双链的物联网数据安全交易方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210818987.2A CN117439738A (zh) | 2022-07-13 | 2022-07-13 | 一种基于双链的物联网数据安全交易方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117439738A true CN117439738A (zh) | 2024-01-23 |
Family
ID=89548479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210818987.2A Pending CN117439738A (zh) | 2022-07-13 | 2022-07-13 | 一种基于双链的物联网数据安全交易方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117439738A (zh) |
-
2022
- 2022-07-13 CN CN202210818987.2A patent/CN117439738A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108734576B (zh) | 一种基于区块链的教育资源共享方法及系统 | |
CN107798650B (zh) | 一种基于区块链的数字资产侵权判定方法和装置 | |
CN109544160B (zh) | 一种基于区块链和智能合约的交易真实性验证方法及系统 | |
CN108650077B (zh) | 基于区块链的信息传输方法、终端、设备及可读存储介质 | |
WO2019205955A1 (zh) | 基于区块链的车辆关联信息处理方法及装置 | |
US20090193526A1 (en) | Posted move in anchor point-based digital rights management | |
US20080082448A1 (en) | Influential digital rights management | |
CN101002421A (zh) | 数字许可证共享系统和方法 | |
CN105096134A (zh) | 用于验证数字实体及聚合对象来源的安全方案的系统及方法 | |
CN112801778B (zh) | 联盟式不良资产区块链系统 | |
US20100218239A1 (en) | Digital Content Counting System and Method | |
CN112364305A (zh) | 基于区块链平台的数字内容版权保护方法和装置 | |
CN108304696A (zh) | 基于区块链的软件保护方法及软件保护系统 | |
Gupta et al. | TrailChain: Traceability of data ownership across blockchain-enabled multiple marketplaces | |
CN113065149A (zh) | 基于区块链和抗合谋攻击指纹码的数据版权保护方法 | |
TWI639968B (zh) | 區塊鏈智能合約的交易系統及其方法 | |
CN114638599A (zh) | 一种基于区块链的数字资产确权交易方法及系统 | |
Wu et al. | Privacy-friendly Blockchain Based Data Trading and Tracking | |
CN117439738A (zh) | 一种基于双链的物联网数据安全交易方法 | |
CN116308903A (zh) | 一种基于区块链的数字资产确权保护方法 | |
Li et al. | Achieving fair and accountable data trading for educational multimedia data based on blockchain | |
CN110428259A (zh) | 区块链业务数据交易系统 | |
CN114386147B (zh) | 基于区块链和智能合约的bim模型的版权保护方法及系统 | |
US11816649B2 (en) | Method and system for protecting intellectual property rights on digital content using smart propertization | |
CN115758291A (zh) | 面向公共文化数字资源的区块链确权方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |