CN117614609A - 一种基于复合区域链的可追溯数据确权方法、系统及设备 - Google Patents

一种基于复合区域链的可追溯数据确权方法、系统及设备 Download PDF

Info

Publication number
CN117614609A
CN117614609A CN202410089724.1A CN202410089724A CN117614609A CN 117614609 A CN117614609 A CN 117614609A CN 202410089724 A CN202410089724 A CN 202410089724A CN 117614609 A CN117614609 A CN 117614609A
Authority
CN
China
Prior art keywords
data
public
application
determining
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410089724.1A
Other languages
English (en)
Other versions
CN117614609B (zh
Inventor
姚凯丰
朱诗兵
代健美
李长青
苏琪
李宇轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peoples Liberation Army Strategic Support Force Aerospace Engineering University
Original Assignee
Peoples Liberation Army Strategic Support Force Aerospace Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peoples Liberation Army Strategic Support Force Aerospace Engineering University filed Critical Peoples Liberation Army Strategic Support Force Aerospace Engineering University
Priority to CN202410089724.1A priority Critical patent/CN117614609B/zh
Publication of CN117614609A publication Critical patent/CN117614609A/zh
Application granted granted Critical
Publication of CN117614609B publication Critical patent/CN117614609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于数据确权领域,具体涉及了一种基于复合区域链的可追溯数据确权方法、系统及设备。本发明包括:生成第一公私钥对和第二公私钥对,并获取第一证书和第二证书;加密第一数据及其对应的信息列表;解密信息列表;获取加密后的第一数据对应的数据来源授权情况对第一数据进行加密或解密处理,得到已确权申请数据,放置于不同类的区块链;构建确权追溯链和权益参数链。本发明针对不同数据源特点,设计了基于区域链中三种不同实现模式的复合区域链的数据确权方法。提供具有防篡改功能的公有产权信息共享;提供授权机构之间的信息共享;利用权益统计量提供授权数据性能评价,经济效益分配依据;为侵权追溯、追责提供依据。

Description

一种基于复合区域链的可追溯数据确权方法、系统及设备
技术领域
本发明属于数据确权领域,具体涉及了一种基于复合区域链的可追溯数据确权方法、系统及设备。
背景技术
随着数据量的增加和数据处理能力的提升,使得数字经济在社会经济发展中扮演着越来越重要的角色。从流通环节来说,数据作为数字经济的生产要素,其从产生到消费,将经由采集、存储、加工、流通交易、分析应用等环节。数据交易的前提,是数据确权。如果产权不明晰,交易的过程将纠纷不断。从经济学角度来说,数据资产是由组织合法拥有或控制并且能够给企业带来经济效益和社会效益的数据资源,数据要成为资产,必须要有一个明确的权属主体。基于此,我国数据确权基本确立了“三分原则”,即分割、分类、分级;并基于“三分原则”,确定数据确权路径。但现有数据确权都仅考虑了基于区块链的单一确权模式,不能满足对不同类数据的保护与确权需求的优化实现,且无法解决多次授权的问题。
基于此,本发明提供了一种基于复合区域链的可追溯数据确权方法、系统及设备。
发明内容
为了解决现有技术中的上述问题,即但现有数据确权都仅考虑了基于区块链的单一确权模式,不能满足对不同类数据的保护与确权需求的优化实现,且无法解决多次授权的问题,本发明提供了一种基于复合区域链的可追溯数据确权方法、系统及设备。
本发明的一方面,提供了一种基于复合区域链的可追溯数据确权方法,该方法包括如下步骤:
步骤S10,待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
步骤S20,基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
步骤S30,所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
步骤S40,所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
步骤S50,根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
在一些优选的实施方式中,所述数据确权方生成专属公私钥对,所述专属公私钥对用于签发所述第一数据的数字签名证书;
基于行业的竞争性与排他性属性,设置对应行业数据的属性列表;
步骤S50之后还包括S60;
步骤S60,判断是否还有未确权的申请,若无,则结束;否则设置当前未确权的第一数据为下一个待确权申请数据,跳转至步骤S10,直至所有待确权申请数据处理完毕。
在一些优选的实施方式中,所述信息列表至少包括:所述第一数据的数据来源、数据来源授权情况、数据加工属性和数据去向授权情况。
在一些优选的实施方式中,所述第一数据的授权情况,其获取方法为:
时,所述第一数据的数据来源授权情况完备,并基于所述行业数据的属性列表对所述第一数据进行分级;
时,所述第一数据的数据来源授权情况不完备,驳回所述第一数据的确权申请,提示需要补充的所述来源授权情况不完备的数据来源;并跳转至步骤S60;需要补充的所述来源授权情况不完备的数据来源的计算方法为:
其中,表示当前确权的第一数据获取其中的第i个数据来源的授权情况;;所述k为当前确权的第一数据对的申请标号,/>表示对当前确权的第一数据获取其中的每个第i个数据来源的授权情况求连乘运算;/>表示当前第一数据中的第i个数据来源,/>;/>表示当前第一数据来集,所述I表示当前确权的第一数据的数据来源总量。
在一些优选的实施方式中,所述分级数据,其获取方法为:
判断所述第一数据所在的行业是否位于对应行业数据的属性列表内;
若是,则获取所述第一数据的竞争性和排他性,基于所述竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据;
若否,则通过人工获取所述第一数据的竞争性和排他性,作为新行业的竞争性和排他性,基于所述新行业的竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据,并将所述新行业的竞争性与排他性属性添加到对应行业数据的属性列表。
在一些优选的实施方式中,对所述第一数据进行加密或解密处理,得到已确权申请数据,放置于不同类的区块链,其方法为:
若所述第一数据为公共品,则确认所述第一数据的产权为公有产权;若所述第一数据为私有数据,则根据所述信息列表判断所述第一数据的所述数据来源为个人还是企业;
若所述数据来源为个人,则确认所述第一数据的产权为私有基础数据产权;若所述数据来源为企业,则判断所述第一数据的数据加工属性;
若所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;若所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
若所述第一数据为准公共品时,当所述第一数据为非排他性时,则确认所述第一数据的产权为公有产权;
当所述第一数据具有排他性且所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;
当所述第一数据具有排他性且所述数据来源为企业或公众机构,所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
当所述第一数据的产权为公有产权时,所述数据确权方基于所述第一公钥解密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于所述公有链,更新各节点账本;
当所述第一数据的产权为私有基础数据产权时,所述数据确权方利用所述专属公私钥对中的专属私钥签发所述待确权申请数据的证书;将通过所述第一私钥加密的待确权申请数据作为已确权申请数据,将所述已确权申请数据按照所述信息列表放置于对应的联盟链;
当所述第一数据的产权为私有衍生数据产权时,所述数据确权方利用所述专属私钥签发所述第一数据的证书;利用所述第二公钥二次加密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于私有链。
在一些优选的实施方式中,所述确权追溯链和所述权益参数链,其构建方法为:
步骤S51,获取已确权申请数据的授权量,其计算方法为:
其中,K为已确权申请数据的总量;
步骤S52,根据所述已确权申请数据的授权量,获取所述加密后的第一数据多次授权统计量,其计算方法为:
其中,表示当前确权申请数据的第j个去向;/>表示所述加密后的第一数据多次授权统计量,还可以表示为/>获取/>授权的授权级数,所述/>的初始值为0,/>表示申请标号为k的已确权申请数据获取/>授权的授权级数,初始值为/>
步骤S53,结合所述已确权申请数据的授权量构建所述确权追溯链;根据所述原始数据多次授权统计量构建所述权益参数链/>,其计算方法为:
其中,,/>;/>为当前确权申请数据去向集,J表示当前确权申请数据去向总量。
本发明的另一方面,提出了一种基于复合区域链的可追溯数据确权系统,基于一种基于复合区域链的可追溯数据确权方法,该系统包括:
密钥生成模块,其配置为待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
加密模块,其配置为基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
解密模块,其配置为所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
确权模块,其配置为所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
追溯链、权益参数链构建模块,其配置为根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
本发明的第三方面,提出了一种电子设备,包括:
至少一个处理器;以及
与至少一个所述处理器通信连接的存储器;其中,
所述存储器存储有可被所述处理器执行的指令,所述指令用于被所述处理器执行以实现上述的一种基于复合区域链的可追溯数据确权方法。
本发明的第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于被所述计算机执行以实现上述的一种基于复合区域链的可追溯数据确权方法。
本发明的有益效果:
首先,本发明针对不同数据源特点,设计了基于区域链中公有链、联盟链和私有链三种不同实现模式的复合区域链的数据确权方法。利用公有链的分布式账本提供具有防篡改功能的公有产权信息共享;利用联盟链的提供授权机构之间的信息共享;利用私有链提供机构内部或个人隐私信息保护。将区块链技术分类技术的特点与数据确权需求相结合,用不同的区块链实现不同确权数据的分享与保护。接着,本发明设计了确权后处理环节,利用权益统计量提供授权数据性能评价,经济效益分配依据;构建确权追溯链和权益参数链,为侵权追溯、追责提供依据。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本发明的一种基于复合区域链的可追溯数据确权方法的流程示意图;
图2是本发明的一种基于复合区域链的可追溯数据确权方法中分级数据的获取方法的流程示意图;
图3是本发明的一种基于复合区域链的可追溯数据确权方法中确权追溯链和权益参数链的获取方法的流程示意图;
图4是本发明的一种基于复合区域链的可追溯数据确权系统的示意图;
图5是用于实现本申请方法、系统、设备实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
本发明提供一种基于复合区域链的可追溯数据确权方法,该方法包括如下步骤:
步骤S10,待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
步骤S20,基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
步骤S30,所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
步骤S40,所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
步骤S50,根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
为了更清晰地对本发明一种基于复合区域链的可追溯数据确权方法进行说明,下面结合图1-图4对本发明实施例中各步骤展开详述。
本发明第一实施例的一种基于复合区域链的可追溯数据确权方法,包括步骤S10-步骤S50,各步骤详细描述如下:
步骤S10,待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书。
本发明在步骤S10之前还包括所述数据确权方生成专属公私钥对,所述专属公私钥对用于签发所述第一数据的数字签名证书;
基于行业的竞争性与排他性属性,设置对应行业数据的属性列表。
其中,所述专属公私钥对为设定的公私钥对。
其中,将生成第一公私钥对和加密算法设置为智能合约序列记为
其中;k表示当前确权申请标号;第一公私钥对和第二公私钥对需使用不同密钥生成算法,且第二公私钥对生成算法难度应高于第一公私钥对生成算法难度;第一公私钥对可进一步简化为对称密码,即只有一个秘钥(此时秘钥等于公钥)。
步骤S20,基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
其中,数据确权申请方基于所述第一私钥加密第一数据及其对应的信息列表。
其中,上述信息列表至少包含所需确权数据的数据来源及数据来源授权情况、数据加工属性和数据去向授权情况四项内容,数据来源指数据生产者即数据提供方(即如个人行为数据其数据来源为个人,企业经营数据其数据来源即为企业),数据加工属性指为原始采集数据或对原始采集数据进行数据处理后的加工数据,数据来源授权情况即进行数据采集时获取的数据提供方的授权情况,数据去向授权情况即所需确权数据将被授权给何方使用。
步骤S40,所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链。
本发明中,所述第一数据的授权情况,其获取方法为:
时,所述第一数据的数据来源授权情况完备,并基于所述行业数据的属性列表对所述第一数据进行分级;
时,所述第一数据的数据来源授权情况不完备,驳回所述第一数据的确权申请,提示需要补充的所述来源授权情况不完备的数据来源;并跳转至步骤S60;需要补充的所述来源授权情况不完备的数据来源的计算方法为:
其中,表示当前确权的第一数据获取其中的第i个数据来源的授权情况;;所述k为当前确权的第一数据对的申请标号,/>表示对当前确权的第一数据获取其中的每个第i个数据来源的授权情况求连乘运算;/>表示当前第一数据中的第i个数据来源,/>;/>表示当前第一数据来集,所述I表示当前确权的第一数据的数据来源总量。
其中,需要补充的所述来源授权情况不完备的数据来源为提示需要补充的数据来源的项目数据,所述项目数据为具体需要补充哪一项数据来源。
本发明中,所述分级数据,其获取方法为:
判断所述第一数据所在的行业是否位于对应行业数据的属性列表内;
若是,则获取所述第一数据的竞争性和排他性,基于所述竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据;
若否,则通过人工获取所述第一数据的竞争性和排他性,作为新行业的竞争性和排他性,基于所述新行业的竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据,并将所述新行业的竞争性与排他性属性添加到对应行业数据的属性列表。
本发明中对所述第一数据进行加密或解密处理,得到已确权申请数据,放置于不同类的区块链,其方法为:
若所述第一数据为公共品,则确认所述第一数据的产权为公有产权;若所述第一数据为私有数据,则根据所述信息列表判断所述第一数据的所述数据来源为个人还是企业;
若所述数据来源为个人,则确认所述第一数据的产权为私有基础数据产权;若所述数据来源为企业,则判断所述第一数据的数据加工属性;
若所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;若所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
若所述第一数据为准公共品时,当所述第一数据为非排他性时,则确认所述第一数据的产权为公有产权;
当所述第一数据具有排他性且所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;
当所述第一数据具有排他性且所述数据来源为企业或公众机构,所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
当所述第一数据的产权为公有产权时,所述数据确权方基于所述第一公钥解密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于所述公有链,更新各节点账本;
当所述第一数据的产权为私有基础数据产权时,所述数据确权方利用所述专属公私钥对中的专属私钥签发所述待确权申请数据的证书;将通过所述第一私钥加密的待确权申请数据作为已确权申请数据,将所述已确权申请数据按照所述信息列表放置于对应的联盟链;
当所述第一数据的产权为私有衍生数据产权时,所述数据确权方利用所述专属私钥签发所述第一数据的证书;利用所述第二公钥二次加密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于私有链。
步骤S50,根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
本发明中,所述确权追溯链和所述权益参数链,其构建方法为:
步骤S51,获取已确权申请数据的授权量,其计算方法为:
其中,K为已确权申请数据的总量;
步骤S52,根据所述已确权申请数据的授权量,获取所述加密后的第一数据多次授权统计量,其计算方法为:
其中,表示当前确权申请数据的第j个去向;/>表示所述加密后的第一数据多次授权统计量,还可以表示为/>获取/>授权的授权级数,所述/>的初始值为0,/>表示申请标号为k的已确权申请数据获取/>授权的授权级数,初始值为/>
步骤S53,结合所述已确权申请数据的授权量构建所述确权追溯链;根据所述原始数据多次授权统计量构建所述权益参数链/>,其计算方法为:
其中,,/>;/>为当前确权申请数据去向集,J表示当前确权申请数据去向总量。
其中,在步骤S50之后还包括S60;
步骤S60,判断是否还有未确权的申请,若无,则结束;否则设置当前未确权的第一数据为下一个待确权申请数据,跳转至步骤S10,直至所有待确权申请数据处理完毕。
其中,后续确权申请,若其与前述已申请确权属于同一联盟链,即后续确权申请位于已申请确权信息列表的数据去向授权中,则后续确权应使用已申请确权的智能合约进行第一公私钥对的生成和加密。
上述实施例中虽然将各个步骤按照上述先后次序的方式进行了描述,但是本领域技术人员可以理解,为了实现本实施例的效果,不同的步骤之间不必按照这样的次序执行,其可以同时(并行)执行或以颠倒的次序执行,这些简单的变化都在本发明的保护范围之内。
本发明第二实施例的一种基于复合区域链的可追溯数据确权系统,基于一种基于复合区域链的可追溯数据确权方法,该系统包括:
密钥生成模块,其配置为待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
加密模块,其配置为基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
解密模块,其配置为所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
确权模块,其配置为所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
追溯链、权益参数链构建模块,其配置为根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的一种基于复合区域链的可追溯数据确权系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
参见图5,本发明第三实施例的一种电子设备,包括:
至少一个处理器;以及
与至少一个所述处理器通信连接的存储器;其中,
所述存储器存储有可被所述处理器执行的指令,所述指令用于被所述处理器执行以实现上述的一种基于复合区域链的可追溯数据确权方法。
参见图5,本发明第四实施例的一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于被所述计算机执行以实现上述的一种基于复合区域链的可追溯数据确权方法。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
下面参考图5,其示出了用于实现本申请方法、系统、设备实施例的服务器的计算机系统的结构示意图。图5示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统包括中央处理单元(CPU,Central Processing Unit)501,其可以根据存储在只读存储器(ROM,Read Only Memory)502中的程序或者从存储部分508加载到随机访问存储器(RAM,Random Access Memory)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统操作所需的各种程序和数据。CPU 501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O,Input/Output)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid Crystal Display)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN(局域网,Local AreaNetwork)卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (10)

1.一种基于复合区域链的可追溯数据确权方法,其特征在于,该方法包括如下步骤:
步骤S10,待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
步骤S20,基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
步骤S30,所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
步骤S40,所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
步骤S50,根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
2.根据权利要求1所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,在步骤S10之前还包括:所述数据确权方生成专属公私钥对,所述专属公私钥对用于签发所述第一数据的数字签名证书;
基于行业的竞争性与排他性属性,设置对应行业数据的属性列表;
步骤S50之后还包括S60;
步骤S60,判断是否还有未确权的申请,若无,则结束;否则设置当前未确权的第一数据为下一个待确权申请数据,跳转至步骤S10,直至所有待确权申请数据处理完毕。
3.根据权利要求1所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,所述信息列表至少包括:所述第一数据的数据来源、数据来源授权情况、数据加工属性和数据去向授权情况。
4.根据权利要求2所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,所述第一数据的授权情况,其获取方法为:
时,所述第一数据的数据来源授权情况完备,并基于所述行业数据的属性列表对所述第一数据进行分级;
时,所述第一数据的数据来源授权情况不完备,驳回所述第一数据的确权申请,提示需要补充的所述来源授权情况不完备的数据来源;并跳转至步骤S60;需要补充的所述来源授权情况不完备的数据来源的计算方法为:
其中,表示当前确权的第一数据获取其中的第i个数据来源的授权情况;;所述k为当前确权的第一数据对的申请标号,/>表示对当前确权的第一数据获取其中的每个第i个数据来源的授权情况求连乘运算;/>表示当前第一数据中的第i个数据来源,/>;/>表示当前第一数据来集,所述I表示当前确权的第一数据的数据来源总量。
5.根据权利要求2所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,所述分级数据,其获取方法为:
判断所述第一数据所在的行业是否位于对应行业数据的属性列表内;
若是,则获取所述第一数据的竞争性和排他性,基于所述竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据;
若否,则通过人工获取所述第一数据的竞争性和排他性,作为新行业的竞争性和排他性,基于所述新行业的竞争性和所述排他性,将所述第一数据分为私有数据、准公众数据和公众数据,并将所述新行业的竞争性与排他性属性添加到对应行业数据的属性列表。
6.根据权利要求5所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,对所述第一数据进行加密或解密处理,得到已确权申请数据,放置于不同类的区块链,其方法为:
若所述第一数据为公共品,则确认所述第一数据的产权为公有产权;若所述第一数据为私有数据,则根据所述信息列表判断所述第一数据的所述数据来源为个人还是企业;
若所述数据来源为个人,则确认所述第一数据的产权为私有基础数据产权;若所述数据来源为企业,则判断所述第一数据的数据加工属性;
若所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;若所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
若所述第一数据为准公共品时,当所述第一数据为非排他性时,则确认所述第一数据的产权为公有产权;
当所述第一数据具有排他性且所述数据加工属性为原始采集数据,则确认所述第一数据的产权为私有基础数据产权;
当所述第一数据具有排他性且所述数据来源为企业或公众机构,所述数据加工属性为加工数据,则确认所述第一数据的产权为私有衍生数据产权;
当所述第一数据的产权为公有产权时,所述数据确权方基于所述第一公钥解密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于所述公有链,更新各节点账本;
当所述第一数据的产权为私有基础数据产权时,所述数据确权方利用所述专属公私钥对中的专属私钥签发所述待确权申请数据的证书;将通过所述第一私钥加密的待确权申请数据作为已确权申请数据,将所述已确权申请数据按照所述信息列表放置于对应的联盟链;
当所述第一数据的产权为私有衍生数据产权时,所述数据确权方利用所述专属私钥签发所述第一数据的证书;利用所述第二公钥二次加密所述第一数据,得到已确权申请数据,将所述已确权申请数据放置于私有链。
7.根据权利要求1所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,所述确权追溯链和所述权益参数链,其构建方法为:
步骤S51,获取已确权申请数据的授权量,其计算方法为:
其中,K为已确权申请数据的总量;
步骤S52,根据所述已确权申请数据的授权量,获取所述加密后的第一数据多次授权统计量,其计算方法为:
其中,表示当前确权申请数据的第j个去向;/>表示所述加密后的第一数据多次授权统计量,还表示为/>获取/>授权的授权级数,所述/>的初始值为0,/>表示申请标号为k的已确权申请数据获取/>授权的授权级数,初始值为/>
步骤S53,结合所述已确权申请数据的授权量构建所述确权追溯链;根据原始数据多次授权统计量构建所述权益参数链/>,其计算方法为:
其中,,/>;/>为当前确权申请数据去向集,J表示当前确权申请数据去向总量。
8.一种基于复合区域链的可追溯数据确权系统,基于权利要求1-7任一项所述的一种基于复合区域链的可追溯数据确权方法,其特征在于,该系统包括:
密钥生成模块,其配置为待数据确权的申请方生成第一公私钥对和第二公私钥对;所述第一公私钥对包括第一公钥和第一私钥;所述第二公私钥对包括第二公钥和第二私钥;数据确权方对所述第一公钥、所述第二公钥进行数字签名,将得到的数字签名证书分别作为第一证书和第二证书;
加密模块,其配置为基于所述第一私钥加密第一数据及其对应的信息列表;所述第一数据为预获取的待数据确权的申请数据;
解密模块,其配置为所述数据确权方基于所述第一公钥对加密后的信息列表进行解密,得到解密信息列表;
确权模块,其配置为所述数据确权方根据所述解密信息列表获取加密后的第一数据对应的数据来源授权情况;基于所述数据来源授权情况、所述加密后的第一数据对应的行业数据的属性列表,对所述第一数据进行分级,得到分级数据,将所述分级数据进行确权处理,得到已确权申请数据,对所述已确权申请数据进行加密或解密处理,并放置于不同类的区块链;所述不同类的区块链包括公有链、联盟链和私有链;
追溯链、权益参数链构建模块,其配置为根据所述分级数据获取所述已确权申请数据的授权量,进而计算所述加密后的第一数据对应的多次授权统计量,构建确权追溯链和权益参数链。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与至少一个所述处理器通信连接的存储器;其中,
所述存储器存储有可被所述处理器执行的指令,所述指令用于被所述处理器执行以实现权利要求1-7任一项所述的一种基于复合区域链的可追溯数据确权方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于被所述计算机执行以实现权利要求1-7任一项所述的一种基于复合区域链的可追溯数据确权方法。
CN202410089724.1A 2024-01-23 2024-01-23 一种基于复合区域链的可追溯数据确权方法、系统及设备 Active CN117614609B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410089724.1A CN117614609B (zh) 2024-01-23 2024-01-23 一种基于复合区域链的可追溯数据确权方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410089724.1A CN117614609B (zh) 2024-01-23 2024-01-23 一种基于复合区域链的可追溯数据确权方法、系统及设备

Publications (2)

Publication Number Publication Date
CN117614609A true CN117614609A (zh) 2024-02-27
CN117614609B CN117614609B (zh) 2024-04-02

Family

ID=89960176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410089724.1A Active CN117614609B (zh) 2024-01-23 2024-01-23 一种基于复合区域链的可追溯数据确权方法、系统及设备

Country Status (1)

Country Link
CN (1) CN117614609B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335149A (zh) * 2019-06-19 2019-10-15 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
CN113067704A (zh) * 2021-03-29 2021-07-02 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN115242383A (zh) * 2022-07-14 2022-10-25 中国船舶科学研究中心 一种基于区块链的数据权属多方共享管理方法
US20220414809A1 (en) * 2019-12-17 2022-12-29 Shanghai Weilian Information Technology Co., Ltd. Property Right Confirmation and Transfer Methods and Systems, Electronic Device, and Storage Medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335149A (zh) * 2019-06-19 2019-10-15 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
US20220414809A1 (en) * 2019-12-17 2022-12-29 Shanghai Weilian Information Technology Co., Ltd. Property Right Confirmation and Transfer Methods and Systems, Electronic Device, and Storage Medium
CN113067704A (zh) * 2021-03-29 2021-07-02 安徽慧可科技有限公司 一种基于区块链的数据确权方法、系统和设备
CN115242383A (zh) * 2022-07-14 2022-10-25 中国船舶科学研究中心 一种基于区块链的数据权属多方共享管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王海龙等: "基于区块链的大数据确权方案", 《计算机科学》, vol. 45, no. 2, 28 February 2018 (2018-02-28), pages 1 - 6 *

Also Published As

Publication number Publication date
CN117614609B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
US11637687B2 (en) Methods and apparatus to determine provenance for data supply chains
US11144660B2 (en) Secure data sharing
CN111931238B (zh) 一种基于区块链的数据资产流转方法、装置及设备
TW201947910A (zh) 一種區塊鏈資料處理方法、裝置、處理設備及系統
US20090259591A1 (en) Information Rights Management
Rhahla et al. Guidelines for GDPR compliance in Big Data systems
US20230239134A1 (en) Data processing permits system with keys
CN108537047B (zh) 基于区块链生成信息的方法及装置
Sharma et al. A review of blockchain-based applications and challenges
Shaikh et al. BIoMT modular infrastructure: the recent challenges, issues, and limitations in blockchain hyperledger‐enabled e‐healthcare application
Gupta et al. TrailChain: Traceability of data ownership across blockchain-enabled multiple marketplaces
CN108923925A (zh) 应用于区块链的数据存储方法和装置
CN110766548A (zh) 基于区块链的信息处理方法、装置、存储介质及电子设备
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
Kim et al. Developmental trajectories in blockchain technology using patent-based knowledge network analysis
Wen et al. Application of blockchain technology in data management: advantages and solutions
Verma et al. Secure document sharing model based on blockchain technology and attribute-based encryption
Al-Sumaidaee et al. A blueprint towards an integrated healthcare information system through blockchain technology
Bhushan et al. Security magnification in supply chain management using blockchain technology
CN111010283B (zh) 用于生成信息的方法和装置
CN117614609B (zh) 一种基于复合区域链的可追溯数据确权方法、系统及设备
US20220318389A1 (en) Transforming dataflows into secure dataflows using trusted and isolated computing environments
CN112015809B (zh) 一种金融数据管理方法、区块链网络系统和电子设备
Lakshmi et al. Emerging Technologies and Security in Cloud Computing
Yuan Legal model construction approach of big data transaction management in the digital information perspective

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant