TW202025020A - 基於區塊鏈的內容管理系統及方法、裝置、電子設備 - Google Patents
基於區塊鏈的內容管理系統及方法、裝置、電子設備 Download PDFInfo
- Publication number
- TW202025020A TW202025020A TW108125421A TW108125421A TW202025020A TW 202025020 A TW202025020 A TW 202025020A TW 108125421 A TW108125421 A TW 108125421A TW 108125421 A TW108125421 A TW 108125421A TW 202025020 A TW202025020 A TW 202025020A
- Authority
- TW
- Taiwan
- Prior art keywords
- content
- blockchain
- storage space
- specific
- hash value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本說明書一個或多個實施例提供一種基於區塊鏈的內容管理系統及方法、裝置、電子設備,該系統可以包括:區塊鏈節點,用於接收客戶端提交的內容,將所述內容的雜湊值提交至區塊鏈,並將所述內容保存至中心化存證伺服器;所述中心化存證伺服器,用於保存所述內容,並對所述內容進行存取管理。
Description
本說明書一個或多個實施例係關於區塊鏈技術領域,尤其關於一種基於區塊鏈的內容管理系統及方法、裝置、電子設備。
區塊鏈基於鏈式資料結構、分散式資料儲存的特點,使得鏈上資料無法被修改或刪除,可以有效防止非法用戶對鏈上資料實施篡改或刪除等作惡行為,並且根據各個區塊鏈節點所維護的區塊鏈帳本,可以隨時對鏈上資料進行存取。
有鑑於此,本說明書一個或多個實施例提供一種基於區塊鏈的內容管理系統及方法、裝置、電子設備。
為實現上述目的,本說明書一個或多個實施例提供技術方案如下:
根據本說明書一個或多個實施例的第一方面,提出了一種基於區塊鏈的內容管理系統,包括:
區塊鏈節點,用於接收客戶端提交的內容,將所述內容的雜湊值提交至區塊鏈,並將所述內容保存至中心化存證伺服器;
所述中心化存證伺服器,用於保存所述內容,並對所述內容進行存取管理。
根據本說明書一個或多個實施例的第二方面,提出了一種基於區塊鏈的內容管理方法,應用於區塊鏈節點,包括:
針對客戶端提交的內容,產生相應的雜湊值;
向區塊鏈提交所述雜湊值,以使所述雜湊值被記錄至區塊鏈帳本;
將所述內容保存至中心化儲存空間。
根據本說明書一個或多個實施例的第三方面,提出了一種基於區塊鏈的內容管理方法,應用於區塊鏈節點,包括:
獲取客戶端提交的內容;
當所述內容屬於非特定內容時,向區塊鏈提交所述內容,以使所述內容被記錄至區塊鏈帳本;
當所述內容屬於特定內容時,向所述區塊鏈提交所述內容的雜湊值。
根據本說明書一個或多個實施例的第四方面,提出了一種基於區塊鏈的內容管理裝置,應用於區塊鏈節點,包括:
產生單元,針對客戶端提交的內容,產生相應的雜湊值;
提交單元,向區塊鏈提交所述雜湊值,以使所述雜湊值被記錄至區塊鏈帳本;
保存單元,將所述內容保存至中心化儲存空間。
根據本說明書一個或多個實施例的第五方面,提出了一種基於區塊鏈的內容管理裝置,應用於區塊鏈節點,包括:
獲取單元,獲取客戶端提交的內容;
第一提交單元,當所述內容屬於非特定內容時,向區塊鏈提交所述內容,以使所述內容被記錄至區塊鏈帳本;
第二提交單元,當所述內容屬於特定內容時,向所述區塊鏈提交所述內容的雜湊值。
根據本說明書一個或多個實施例的第六方面,提出了一種電子設備,包括:
處理器;
用於儲存處理器可執行指令的記憶體;
其中,所述處理器透過運行所述可執行指令以實現如第二方面所述的方法。
根據本說明書一個或多個實施例的第七方面,提出了一種電子設備,包括:
處理器;
用於儲存處理器可執行指令的記憶體;
其中,所述處理器透過運行所述可執行指令以實現如第三方面所述的方法。
這裡將詳細地對示例性實施例進行說明,其示例表示在圖式中。下面的描述涉及圖式時,除非另有表示,不同圖式中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本說明書一個或多個實施例相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書一個或多個實施例的一些方面相一致的裝置和方法的例子。
需要說明的是:在其他實施例中並不一定按照本說明書示出和描述的順序來執行相應方法的步驟。在一些其他實施例中,其方法所包括的步驟可以比本說明書所描述的更多或更少。此外,本說明書中所描述的單個步驟,在其他實施例中可能被分解為多個步驟進行描述;而本說明書中所描述的多個步驟,在其他實施例中也可能被合併為單個步驟進行描述。
圖1是一示例性實施例提供的一種基於區塊鏈的內容管理方法的流程圖。如圖1所示,該方法應用於區塊鏈節點,可以包括以下步驟:
步驟102,針對客戶端提交的內容,產生相應的雜湊值。
在一實施例中,區塊鏈節點可以接收客戶端提交的內容,並透過向區塊鏈提交一筆區塊鏈交易,將該內容對應的雜湊值發佈至區塊鏈,以記錄至區塊鏈帳本中。
其中,在本說明書中所描述的交易(transfer),是指用戶透過區塊鏈的客戶端創建,並需要最終發佈至區塊鏈的分散式資料庫中的一筆資料。對於區塊鏈中的交易而言,存在狹義的交易以及廣義的交易之分。狹義的交易是指用戶向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是用戶在區塊鏈中發起的一筆轉帳。而廣義的交易是指用戶向區塊鏈發佈的一筆具有業務意圖的業務資料;例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依託於聯盟鏈部署一些與價值轉移無關的其它類型的線上業務(比如,租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是用戶在聯盟鏈中發佈的一筆具有業務意圖的業務消息或者業務請求。
步驟104,向區塊鏈提交所述雜湊值,以使所述雜湊值被記錄至區塊鏈帳本。
步驟106,將所述內容保存至中心化儲存空間。
在一實施例中,透過向區塊鏈提交內容對應的雜湊值,而將內容保存至中心化儲存空間,使得僅雜湊值上鏈後被記錄至區塊鏈帳本、內容本身不上鏈,因而一方面可以對內容本身進行保密、避免特定內容外洩,另一方面可以根據雜湊值與內容之間的唯一映射關係,基於該雜湊值在中心化儲存空間中進行檢索、追溯對應的內容,而且由於雜湊值上鏈後可以被存證於區塊鏈帳本中,而區塊鏈帳本中的資料不可篡改,因而可以驗證中心化儲存空間中保存的內容是否被篡改,具有極高的資料安全性。
同時,即便所述內容屬於非特定內容,那麼透過將該內容保存至中心化儲存空間、而非區塊鏈帳本中,可以極大地減小區塊鏈帳本的資料量,避免將資料量過大的內容上鏈,從而減輕各個區塊鏈節點的資料儲存壓力。同時,透過區塊鏈帳本對雜湊值進行存證,還可以對中心化儲存空間中保存的內容進行驗證,以確定相關內容是否被篡改,具有極高的資料安全性。
在一實施例中,中心化儲存空間與區塊鏈的分散式儲存空間(即各個區塊鏈節點分別用於維護區塊鏈帳本的儲存空間)相對,以確保上述內容被保存至該中心化儲存空間後,無法被各個區塊鏈節點隨意獲得。例如,中心化儲存空間可以包括:所述區塊鏈節點對應的儲存空間,比如該區塊鏈節點的本地空間、該區塊鏈節點對應的雲端空間等;再例如,中心化儲存空間可以包括:中心化存證伺服器的儲存空間。當然,對於中心化儲存空間而言,雖然邏輯上區別於區塊鏈的分散式儲存空間,但是在技術上仍然可以採用相關技術中的分散式儲存架構,本說明書並不對此進行限制。
在一實施例中,中心化儲存空間存在相應的管理方,該管理方對所述中心化儲存空間具有管理權限,那麼當所述內容屬於特定內容時,該管理方可以對該內容進行存取權限管理,比如僅允許白名單內的對象存取該內容、禁止黑名單內的對象存取該內容、僅允許權限級別不小於預設級別的對象存取該內容、僅允許獲得管理方授權的對象存取該內容等,本說明書並不對此進行限制。其中,中心化儲存空間的管理方可以包括上述的區塊鏈節點;或者,中心化儲存空間的管理方可以包括區塊鏈節點之外的對象,比如當該中心化儲存空間為中心化存證伺服器時,管理方可以為該中心化存證伺服器的管理人員。
在一實施例中,區塊鏈節點可以對客戶端提交的內容進行識別,以確定其屬於特定內容還是非特定內容。例如,當所述內容屬於非特定內容時,可以將所述內容保存至所述中心化儲存空間,一方面可以降低區塊鏈帳本的資料量,另一方面各個對象可以透過中心化儲存空間對該內容進行存取,而且可以根據區塊鏈帳本中記錄的雜湊值對中心化儲存空間維護的內容進行驗證;當所述內容屬於特定內容時,區塊鏈節點可以刪除所述內容,以避免該內容外洩。
在一實施例中,當所述內容屬於特定內容時,區塊鏈節點可以為所述雜湊值和/或所述內容添加預設類型標識,以便於快速分辨出該內容或相關雜湊值對應的內容屬於特定內容。當中心化儲存空間的管理方並非上述的區塊鏈節點時,該管理方在收到添加有預設類型標識的內容時,可以基於預設類型標識確定所述內容屬於特定內容,從而針對該內容實施相應的特定內容管理手段,如存取權限的管理方案等,本說明書並不對此進行限制;或者,當管理方收到區塊鏈節點提供的內容時,可以計算該內容的雜湊值,並基於該雜湊值在區塊鏈帳本中進行查詢,以查找到包含該雜湊值的區塊鏈交易,並確定該區塊鏈交易中是否包含上述的預設類型標識,在包含預設類型標識時確認區塊鏈節點提供的內容屬於特定內容,從而針對該內容實施相應的特定內容管理手段,否則可以作為普通的非特定內容進行管理。
在一實施例中,可以將客戶端提交的內容與預定義詞庫進行比較,當該內容匹配於預定義詞庫中的關鍵詞時,可以判定該內容屬於上述的特定內容。
在一實施例中,可以對客戶端提交的內容進行語義識別,如果確定該內容表徵了預設語義時,可以判定該內容屬於上述的特定內容。例如,可以透過人工智慧的方式對客戶端提交的內容進行自動化的語義識別;比如,可以採用機器學習的方式建立針對上述預設語義的識別模型,並基於該識別模型對客戶端提交的內容進行語義分析;當然,還可以透過其他方式實現語義識別,本說明書並不對此進行限制。
在一實施例中,可以根據實際需求設定上述的預定義詞庫或預設語義,以形成相應的特定內容。例如,可以根據所處國家或地區的法律,確定違法關鍵詞以建立相應的預定義詞庫或者確定可表徵違法資訊的語義,從而據此識別出客戶端提交的內容是否為相應的特定內容;或者,還可以透過其他方式設定上述的預定義詞庫或預設語義,本說明書並不對此進行限制。
圖2是一示例性實施例提供的一種基於區塊鏈的內容管理方法的流程圖。如圖2所示,該方法應用於區塊鏈節點,可以包括以下步驟:
步驟202,獲取客戶端提交的內容。
步驟204A,當所述內容屬於非特定內容時,向區塊鏈提交所述內容,以使所述內容被記錄至區塊鏈帳本。
在一實施例中,區塊鏈節點可以對客戶端提交的內容進行識別,以確定其屬於特定內容還是非特定內容。例如,當所述內容屬於非特定內容時,可以將該內容提交至區塊鏈,該操作可以參考相關技術中的資料上鏈過程。對於非特定內容而言,並不擔心該內容被公開,因而可以直接發佈至區塊鏈。
步驟204B,當所述內容屬於特定內容時,向所述區塊鏈提交所述內容的雜湊值。
在一實施例中,針對屬於特定內容的上述內容,區塊鏈節點可以將該內容對應的雜湊值作為待上鏈資料,並透過向區塊鏈提交一筆區塊鏈交易,將該雜湊值發佈至區塊鏈,以記錄至區塊鏈帳本中。相應地,上述內容本身並不上鏈,可以避免該內容被記錄至區塊鏈帳本而向所有區塊鏈節點公開,以確保資料私密性。
在一實施例中,當所述內容屬於特定內容時,區塊鏈節點可以將所述內容保存至中心化儲存空間。那麼,根據雜湊值與內容之間的唯一映射關係,可以基於該雜湊值在中心化儲存空間中進行檢索、追溯對應的內容,而且由於雜湊值上鏈後可以被存證於區塊鏈帳本中,而區塊鏈帳本中的資料不可篡改,因而可以驗證中心化儲存空間中保存的內容是否被篡改,具有極高的資料安全性。
在一實施例中,中心化儲存空間與區塊鏈的分散式儲存空間(即各個區塊鏈節點分別用於維護區塊鏈帳本的儲存空間)相對,以確保上述內容被保存至該中心化儲存空間後,無法被各個區塊鏈節點隨意獲得。例如,中心化儲存空間可以包括:所述區塊鏈節點對應的儲存空間,比如該區塊鏈節點的本地空間、該區塊鏈節點對應的雲端空間等;再例如,中心化儲存空間可以包括:中心化存證伺服器的儲存空間。當然,對於中心化儲存空間而言,雖然邏輯上區別於區塊鏈的分散式儲存空間,但是在技術上仍然可以採用相關技術中的分散式儲存架構,本說明書並不對此進行限制。
在一實施例中,中心化儲存空間存在相應的管理方,該管理方對所述中心化儲存空間具有管理權限,那麼當所述內容屬於特定內容時,該管理方可以對該內容進行存取權限管理,比如僅允許白名單內的對象存取該內容、禁止黑名單內的對象存取該內容、僅允許權限級別不小於預設級別的對象存取該內容、僅允許獲得管理方授權的對象存取該內容等,本說明書並不對此進行限制。其中,中心化儲存空間的管理方可以包括上述的區塊鏈節點;或者,中心化儲存空間的管理方可以包括區塊鏈節點之外的對象,比如當該中心化儲存空間為中心化存證伺服器時,管理方可以為該中心化存證伺服器的管理人員。
在一實施例中,當所述內容屬於特定內容時,區塊鏈節點可以為所述雜湊值和/或所述內容添加預設類型標識,以便於快速分辨出該內容或相關雜湊值對應的內容屬於特定內容。當中心化儲存空間的管理方並非上述的區塊鏈節點時,該管理方在收到添加有預設類型標識的內容時,可以基於預設類型標識確定所述內容屬於特定內容,從而針對該內容實施相應的特定內容管理手段,如存取權限的管理方案等,本說明書並不對此進行限制;或者,當管理方收到區塊鏈節點提供的內容時,可以計算該內容的雜湊值,並基於該雜湊值在區塊鏈帳本中進行查詢,以查找到包含該雜湊值的區塊鏈交易,並確定該區塊鏈交易中是否包含上述的預設類型標識,在包含預設類型標識時確認區塊鏈節點提供的內容屬於特定內容,從而針對該內容實施相應的特定內容管理手段,否則可以作為普通的非特定內容進行管理。
在一實施例中,當所述內容屬於特定內容時,區塊鏈節點可以刪除所述內容,以避免該內容外洩。
在一實施例中,可以將客戶端提交的內容與預定義詞庫進行比較,當該內容匹配於預定義詞庫中的關鍵詞時,可以判定該內容屬於上述的特定內容。
在一實施例中,可以對客戶端提交的內容進行語義識別,如果確定該內容表徵了預設語義時,可以判定該內容屬於上述的特定內容。例如,可以透過人工智慧的方式對客戶端提交的內容進行自動化的語義識別;比如,可以採用機器學習的方式建立針對上述預設語義的識別模型,並基於該識別模型對客戶端提交的內容進行語義分析;當然,還可以透過其他方式實現語義識別,本說明書並不對此進行限制。
在一實施例中,可以根據實際需求設定上述的預定義詞庫或預設語義,以形成相應的特定內容。例如,可以根據所處國家或地區的法律,確定違法關鍵詞以建立相應的預定義詞庫或者確定可表徵違法資訊的語義,從而據此識別出客戶端提交的內容是否為相應的特定內容;或者,還可以透過其他方式設定上述的預定義詞庫或預設語義,本說明書並不對此進行限制。
為了便於理解,下面以基於區塊鏈的內容管理系統為例,對本說明書的技術方案進行描述。圖3是一示例性實施例提供的一種基於區塊鏈的內容管理系統的示意結構圖。如圖3所示,該內容管理系統可以包括:區塊鏈中的若干區塊鏈節點和中心化存證伺服器;其中,區塊鏈節點可以包括諸如圖3所示的節點1、節點2……節點n等,每一區塊鏈節點可以分別與中心化存證伺服器之間進行交互。同時,作為區塊鏈中的區塊鏈節點,節點1~節點n各自維護有全量的區塊鏈交易資料,從而在節點1~節點n之間形成內容統一的區塊鏈帳本;換言之,該區塊鏈帳本中的內容對於各個區塊鏈節點而言處於公開狀態。
針對圖3所示的內容管理系統,圖4是一示例性實施例提供的一種針對上傳內容進行處理的交互示意圖。如圖4所示,該交互過程可以應用於圖3所示的節點1~節點n中的任意區塊鏈節點,可以包括以下步驟:
步驟401,區塊鏈節點接收客戶端上傳的內容。
在一實施例中,客戶端可以向區塊鏈節點上傳任意希望提交至區塊鏈的內容,比如一條資料、一筆轉帳資訊等,本說明書並不對此進行限制,該操作可以參考相關技術中的處理過程。
步驟402a,區塊鏈節點向區塊鏈提交內容對應的雜湊值。
步驟402b,區塊鏈節點向中心化存證伺服器上傳明文內容。
在一實施例中,區塊鏈節點並不直接將客戶端上傳的內容提交至區塊鏈,而是產生內容對應的雜湊值,並將該雜湊值提交至區塊鏈,以存證於各個區塊鏈節點維護的區塊鏈帳本中,使得該雜湊值無法被篡改且可查證。同時,基於內容與雜湊值之間的唯一對應關係,存證於區塊鏈帳本中的雜湊值還可以被用於對內容進行驗證,以確定相關內容是否被篡改。
在一實施例中,透過將客戶端上傳的內容以明文形式上傳至中心化存證伺服器,而非直接上傳至區塊鏈,一方面可以降低區塊鏈的資料量、減輕各個區塊鏈節點的資料儲存壓力,另一方面可以避免內容向各個區塊鏈節點進行公開,尤其是當客戶端上傳的內容屬於特定內容時,可以防止特定內容外洩。
步驟403,中心化存證伺服器對區塊鏈節點上傳的內容進行存證,並識別是否為特定內容。
在一實施例中,當區塊鏈節點上傳的內容並非特定內容時,中心化存證伺服器可以按照正常資料的方式設定對相關內容的存取管理方式,比如向中心化存證伺服器的註冊用戶完全開放存取權限等。
在一實施例中,可以將區塊鏈節點上傳的內容與預定義詞庫進行比較,當該內容匹配於預定義詞庫中的關鍵詞時,可以判定該內容屬於上述的特定內容。
在一實施例中,可以對區塊鏈節點上傳的內容進行語義識別,如果確定該內容表徵了預設語義時,可以判定該內容屬於上述的特定內容。例如,可以透過人工智慧的方式對區塊鏈節點上傳的內容進行自動化的語義識別;比如,可以採用機器學習的方式建立針對上述預設語義的識別模型,並基於該識別模型對區塊鏈節點上傳的內容進行語義分析;當然,還可以透過其他方式實現語義識別,本說明書並不對此進行限制。
在一實施例中,可以根據實際需求設定上述的預定義詞庫或預設語義,以形成相應的特定內容。例如,可以根據所處國家或地區的法律,確定違法關鍵詞以建立相應的預定義詞庫或者確定可表徵違法資訊的語義,從而據此識別出區塊鏈節點上傳的內容是否為相應的特定內容;或者,還可以透過其他方式設定上述的預定義詞庫或預設語義,本說明書並不對此進行限制。
步驟404,當區塊鏈節點上傳的內容屬於特定內容時,中心化存證伺服器可以對該特定內容進行存取管理。
在一實施例中,對特定內容的存取管理可以包括存取權限管理,比如中心化存證伺服器可以向部分註冊用戶授予存取權限,使得只有這部分註冊用戶(可以通過帳號登錄、實人認證等方式確定用戶身份)能夠對上述特定內容進行存取,再比如中心化存證伺服器可以限制低等級權限的註冊用戶對上述特定內容進行存取,或者還可以採用其他的存取權限管理方案,本說明書並不對此進行限制。
步驟405,中心化存證伺服器查詢與上述特定內容相關的交易資訊。
在一實施例中,中心化存證伺服器可以計算出上述特定內容的雜湊值,並基於該雜湊值在區塊鏈帳本中執行查詢操作,以查詢出包含該雜湊值的區塊鏈交易,從而獲知相應的交易資訊。相應地,中心化存證伺服器可以將交易資訊與上述特定內容進行關聯記錄,以便於後續實施查詢與管理。
步驟406,中心化存證伺服器為上述特定內容對應的雜湊值或區塊鏈交易添加特定標記。
在一實施例中,中心化存證伺服器可以向區塊鏈提交一筆區塊鏈交易,該區塊鏈交易用於修改上述特定內容對應的雜湊值或該雜湊值所處的區塊鏈交易的狀態,使其被添加上述的特定標記(如預設類型標識);相應地,當任一對象在區塊鏈帳本中對該雜湊值或其區塊鏈交易進行查詢時,可以從區塊鏈帳本中讀取到上述的特定標記,從而獲知該雜湊值對應的內容屬於特定內容。
綜上所述,在本說明書的技術方案中,各個區塊鏈節點僅向區塊鏈中提交內容的雜湊值,而內容本身被保存於中心化存證伺服器或其他的中心化儲存空間,可以避免內容本身、尤其是特定內容被記錄至區塊鏈帳本,防止特定內容外洩。同時,中心化儲存空間可以基於雜湊值創建索引,以供各個對象根據雜湊值查詢對應的內容,確保對內容的正常存取;其中,對於特定內容而言,中心化儲存空間可以實施相應的存取權限管理,從而避免特定內容被隨意存取。此外,由於區塊鏈帳本中存證的雜湊值無法被隨意篡改,因而還可以用於對中心化儲存空間內的內容進行驗證,以確保中心化儲存空間內保存的內容的正確性。
圖5是一示例性實施例提供的一種設備的示意結構圖。請參考圖5,在硬體層面,該設備包括處理器502、內部匯流排504、網路介面506、記憶體508以及非易失性記憶體510,當然還可能包括其他業務所需要的硬體。處理器502從非易失性記憶體510中讀取對應的電腦程式到記憶體508中然後運行,在邏輯層面上形成基於區塊鏈的內容管理裝置。當然,除了軟體實現方式之外,本說明書一個或多個實施例並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
請參考圖6,在軟體實施方式中,該基於區塊鏈的內容管理裝置應用於區塊鏈節點,可以包括:
產生單元601,針對客戶端提交的內容,產生相應的雜湊值;
提交單元602,向區塊鏈提交所述雜湊值,以使所述雜湊值被記錄至區塊鏈帳本;
保存單元603,將所述內容保存至中心化儲存空間。
可選的,所述中心化儲存空間包括:所述區塊鏈節點對應的儲存空間,或中心化存證伺服器的儲存空間。
可選的,還包括:
管理單元604,當所述區塊鏈節點對所述中心化儲存空間具有管理權限,且所述內容屬於特定內容時,對所述內容進行存取權限管理。
可選的,所述保存單元603具體用於:
當所述內容屬於非特定內容時,將所述內容保存至所述中心化儲存空間;
當所述內容屬於特定內容時,刪除所述內容。
可選的,還包括:
添加單元605,當所述內容屬於特定內容時,為所述雜湊值和/或所述內容添加預設類型標識。
可選的,當所述內容匹配於預定義詞庫中的關鍵詞或所述內容表徵了預設語義時,所述內容被確認為屬於所述特定內容。
圖7是一示例性實施例提供的一種設備的示意結構圖。請參考圖7,在硬體層面,該設備包括處理器702、內部匯流排704、網路介面706、記憶體708以及非易失性記憶體710,當然還可能包括其他業務所需要的硬體。處理器702從非易失性記憶體710中讀取對應的電腦程式到記憶體708中然後運行,在邏輯層面上形成基於區塊鏈的內容管理裝置。當然,除了軟體實現方式之外,本說明書一個或多個實施例並不排除其他實現方式,比如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。
請參考圖8,在軟體實施方式中,該基於區塊鏈的內容管理裝置應用於區塊鏈節點,可以包括:
獲取單元801,獲取客戶端提交的內容;
第一提交單元802,當所述內容屬於非特定內容時,向區塊鏈提交所述內容,以使所述內容被記錄至區塊鏈帳本;
第二提交單元803,當所述內容屬於特定內容時,向所述區塊鏈提交所述內容的雜湊值。
可選的,還包括:
保存單元804,當所述內容屬於特定內容時,將所述內容保存至中心化儲存空間或刪除所述內容。
可選的,當所述內容匹配於預定義詞庫中的關鍵詞或所述內容表徵了預設語義時,所述內容被確認為屬於所述特定內容。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
在一個典型的配置中,電腦包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶、磁片儲存、量子記憶體、基於石墨烯的儲存媒體或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
在本說明書一個或多個實施例使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書一個或多個實施例。在本說明書一個或多個實施例和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。
應當理解,儘管在本說明書一個或多個實施例可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本說明書一個或多個實施例範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。
以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本說明書一個或多個實施例,凡在本說明書一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例保護的範圍之內。
102~106:方法步驟
202~204B:方法步驟
502:處理器
504:內部匯流排
506:網路介面
508:記憶體
510:非易失性記憶體
601:產生單元
602:提交單元
603:保存單元
604:管理單元
605:添加單元
702:處理器
704:內部匯流排
706:網路介面
708:記憶體
710:非易失性記憶體
801:獲取單元
802:第一提交單元
803:第二提交單元
804:保存單元
[圖1]是一示例性實施例提供的一種基於區塊鏈的內容管理方法的流程圖。
[圖2]是一示例性實施例提供的另一種基於區塊鏈的內容管理方法的流程圖。
[圖3]是一示例性實施例提供的一種基於區塊鏈的內容管理系統的示意結構圖。
[圖4]是一示例性實施例提供的一種針對上傳內容進行處理的交互示意圖。
[圖5]是一示例性實施例提供的一種設備的結構示意圖。
[圖6]是一示例性實施例提供的一種基於區塊鏈的內容管理裝置的框圖。
[圖7]是一示例性實施例提供的另一種設備的結構示意圖。
[圖8]是一示例性實施例提供的另一種基於區塊鏈的內容管理裝置的框圖。
Claims (24)
- 一種基於區塊鏈的內容管理系統,包括: 區塊鏈節點,用於接收客戶端提交的內容,將該內容的雜湊值提交至區塊鏈,並將該內容保存至中心化存證伺服器; 該中心化存證伺服器,用於保存該內容,並對該內容進行存取管理。
- 根據請求項1所述的系統,該存取管理包括:當確定該內容屬於特定內容時,對該內容進行存取權限管理。
- 根據請求項1所述的系統,該中心化存證伺服器還用於:當確定該內容屬於特定內容時,根據該內容的雜湊值在區塊鏈帳本中查詢對應的區塊鏈交易,以獲取與該內容相關的交易資訊。
- 根據請求項2或3所述的系統,當該內容匹配於預定義詞庫中的關鍵詞或該內容表徵了預設語義時,該內容被確認為屬於該特定內容。
- 一種基於區塊鏈的內容管理方法,應用於區塊鏈節點,包括: 針對客戶端提交的內容,產生相應的雜湊值; 向區塊鏈提交該雜湊值,以使該雜湊值被記錄至區塊鏈帳本; 將該內容保存至中心化儲存空間。
- 根據請求項5所述的方法,該中心化儲存空間包括:該區塊鏈節點對應的儲存空間,或中心化存證伺服器的儲存空間。
- 根據請求項5所述的方法,還包括: 當該區塊鏈節點對該中心化儲存空間具有管理權限,且該內容屬於特定內容時,對該內容進行存取權限管理。
- 根據請求項5所述的方法,所述將該內容保存至中心化儲存空間,包括: 當該內容屬於非特定內容時,將該內容保存至該中心化儲存空間; 當該內容屬於特定內容時,刪除該內容。
- 根據請求項5所述的方法,還包括: 當該內容屬於特定內容時,為該雜湊值和/或該內容添加預設類型標識。
- 根據請求項7-9中任一項所述的方法,當該內容匹配於預定義詞庫中的關鍵詞或該內容表徵了預設語義時,該內容被確認為屬於該特定內容。
- 一種基於區塊鏈的內容管理方法,應用於區塊鏈節點,包括: 獲取客戶端提交的內容; 當該內容屬於非特定內容時,向區塊鏈提交該內容,以使該內容被記錄至區塊鏈帳本; 當該內容屬於特定內容時,向該區塊鏈提交該內容的雜湊值。
- 根據請求項11所述的方法,還包括: 當該內容屬於特定內容時,將該內容保存至中心化儲存空間或刪除該內容。
- 根據請求項11或12所述的方法,當該內容匹配於預定義詞庫中的關鍵詞或該內容表徵了預設語義時,該內容被確認為屬於該特定內容。
- 一種基於區塊鏈的內容管理裝置,應用於區塊鏈節點,包括: 產生單元,針對客戶端提交的內容,產生相應的雜湊值; 提交單元,向區塊鏈提交該雜湊值,以使該雜湊值被記錄至區塊鏈帳本; 保存單元,將該內容保存至中心化儲存空間。
- 根據請求項14所述的裝置,該中心化儲存空間包括:該區塊鏈節點對應的儲存空間,或中心化存證伺服器的儲存空間。
- 根據請求項14所述的裝置,還包括: 管理單元,當該區塊鏈節點對該中心化儲存空間具有管理權限,且該內容屬於特定內容時,對該內容進行存取權限管理。
- 根據請求項14所述的裝置,該保存單元具體用於: 當該內容屬於非特定內容時,將該內容保存至該中心化儲存空間; 當該內容屬於特定內容時,刪除該內容。
- 根據請求項14所述的裝置,還包括: 添加單元,當該內容屬於特定內容時,為該雜湊值和/或該內容添加預設類型標識。
- 根據請求項16-18中任一項所述的裝置,當該內容匹配於預定義詞庫中的關鍵詞或該內容表徵了預設語義時,該內容被確認為屬於該特定內容。
- 一種基於區塊鏈的內容管理裝置,應用於區塊鏈節點,包括: 獲取單元,獲取客戶端提交的內容; 第一提交單元,當該內容屬於非特定內容時,向區塊鏈提交該內容,以使該內容被記錄至區塊鏈帳本; 第二提交單元,當該內容屬於特定內容時,向該區塊鏈提交該內容的雜湊值。
- 根據請求項20所述的裝置,還包括: 保存單元,當該內容屬於特定內容時,將該內容保存至中心化儲存空間或刪除該內容。
- 根據請求項20或21所述的裝置,當該內容匹配於預定義詞庫中的關鍵詞或該內容表徵了預設語義時,該內容被確認為屬於該特定內容。
- 一種電子設備,包括: 處理器; 用於儲存處理器可執行指令的記憶體; 其中,該處理器透過運行該可執行指令以實現如請求項5-10中任一項所述的方法。
- 一種電子設備,包括: 處理器; 用於儲存處理器可執行指令的記憶體; 其中,該處理器透過運行該可執行指令以實現如請求項11-13中任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811565664.7A CN110046156A (zh) | 2018-12-20 | 2018-12-20 | 基于区块链的内容管理系统及方法、装置、电子设备 |
CN201811565664.7 | 2018-12-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202025020A true TW202025020A (zh) | 2020-07-01 |
Family
ID=67274018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108125421A TW202025020A (zh) | 2018-12-20 | 2019-07-18 | 基於區塊鏈的內容管理系統及方法、裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11138323B2 (zh) |
EP (1) | EP3814929B1 (zh) |
CN (1) | CN110046156A (zh) |
SG (1) | SG11202100656PA (zh) |
TW (1) | TW202025020A (zh) |
WO (1) | WO2020131462A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11018852B2 (en) * | 2018-12-21 | 2021-05-25 | International Business Machines Corporation | Blockchain trust anchor |
US11663348B2 (en) | 2018-12-21 | 2023-05-30 | International Business Machines Corporation | Dynamic entitlement for blockchain data |
CN110580625A (zh) * | 2019-07-30 | 2019-12-17 | 上海数据交易中心有限公司 | 流通数据监管方法及装置、存储介质、终端 |
CN110674140B (zh) * | 2019-09-29 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 基于区块链的内容处理方法、装置、设备及存储介质 |
US11341457B2 (en) * | 2019-10-17 | 2022-05-24 | International Business Machines Corporation | Upstream visibility in supply-chain |
US11544665B2 (en) | 2019-10-17 | 2023-01-03 | International Business Machines Corporation | Upstream visibility in supply-chain |
JP7448191B2 (ja) * | 2020-02-14 | 2024-03-12 | シスナ株式会社 | データ管理システム |
WO2022109847A1 (en) * | 2020-11-25 | 2022-06-02 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trusted platform |
CN115134169B (zh) * | 2022-08-29 | 2022-11-15 | 北京中科金财科技股份有限公司 | 一种区块链数据管理方法及系统 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8826443B1 (en) * | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US10169599B2 (en) * | 2009-08-26 | 2019-01-01 | International Business Machines Corporation | Data access control with flexible data disclosure |
US8539597B2 (en) * | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
GB201112665D0 (en) * | 2011-07-22 | 2011-09-07 | Vodafone Ip Licensing Ltd | Data anonymisation |
US9734148B2 (en) * | 2014-10-21 | 2017-08-15 | Google Inc. | Information redaction from document data |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US20160292396A1 (en) * | 2015-03-30 | 2016-10-06 | Iperial, Inc. | System and method for authenticating digital content |
US20170063880A1 (en) * | 2015-07-10 | 2017-03-02 | Oracle International Corporation | Methods, systems, and computer readable media for conducting malicious message detection without revealing message content |
US10509806B2 (en) | 2015-08-17 | 2019-12-17 | Accenture Global Solutions Limited | Recommendation engine for aggregated platform data |
US20170134161A1 (en) | 2015-11-06 | 2017-05-11 | Cable Television Laboratories, Inc | Blockchaining for media distribution |
US11494761B2 (en) | 2015-11-06 | 2022-11-08 | Cable Television Laboratories, Inc. | Systems and methods for digital asset security ecosystems |
US10013573B2 (en) | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
EP3405862B1 (en) * | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
CN107145768B (zh) | 2016-03-01 | 2021-02-12 | 华为技术有限公司 | 版权管理方法和系统 |
US10713693B2 (en) | 2016-03-11 | 2020-07-14 | Devnet, Inc. | Method and apparatus for advertising content management |
US10362058B2 (en) * | 2016-05-13 | 2019-07-23 | Vmware, Inc | Secure and scalable data transfer using a hybrid blockchain-based approach |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US10025941B1 (en) * | 2016-08-23 | 2018-07-17 | Wells Fargo Bank, N.A. | Data element tokenization management |
US11258587B2 (en) | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
US10171509B2 (en) * | 2016-11-10 | 2019-01-01 | International Business Machines Corporation | Filtering and redacting blockchain transactions |
US10552381B2 (en) * | 2016-12-16 | 2020-02-04 | International Business Machines Corporation | Shared document editing in the blockchain |
CN106815530B (zh) * | 2016-12-26 | 2020-04-24 | 北京爱接力科技发展有限公司 | 数据存证方法、数据校验方法及装置 |
US20180189753A1 (en) * | 2017-01-05 | 2018-07-05 | Beskatta, LLC | Infrastructure for obligation management and validation |
US20180211202A1 (en) | 2017-01-26 | 2018-07-26 | Eugenio S. YNION, JR. | Method, system, apparatus, and program for real-time and online freight management |
US20180218364A1 (en) | 2017-01-27 | 2018-08-02 | Walmart Apollo, Llc | Managing distributed content using layered permissions |
US20180219683A1 (en) * | 2017-01-30 | 2018-08-02 | Factom | Possession and Alteration of Documents |
US10320574B2 (en) * | 2017-05-05 | 2019-06-11 | International Business Machines Corporation | Blockchain for open scientific research |
US10594487B2 (en) | 2017-07-27 | 2020-03-17 | International Business Machines Corporation | Password management and verification with a blockchain |
US10404455B2 (en) * | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
US10592993B2 (en) | 2017-09-29 | 2020-03-17 | Oracle Financial Services Software Limited | Computerized transaction management module for blockchain networks |
US10601598B2 (en) * | 2017-11-02 | 2020-03-24 | Keir Finlow-Bates | System and method for storing the location on a blockchain of a hash of a digital item within said digital item |
US20190155997A1 (en) | 2017-11-17 | 2019-05-23 | 1969329 Ontario Inc. | Content licensing platform, system, and method |
US10686611B2 (en) * | 2017-11-24 | 2020-06-16 | International Business Machines Corporation | Data anonymizing blockchain system |
WO2019173519A1 (en) * | 2018-03-06 | 2019-09-12 | Jordan Simons | Customized view of restricted information recorded into a blockchain |
US11449635B2 (en) * | 2018-05-16 | 2022-09-20 | Microsoft Technology Licensing, Llc. | Rule-based document scrubbing of sensitive data |
US20210117417A1 (en) | 2018-05-18 | 2021-04-22 | Robert Christopher Technologies Ltd. | Real-time content analysis and ranking |
US10310760B1 (en) * | 2018-05-21 | 2019-06-04 | Pure Storage, Inc. | Layering communication fabric protocols |
US11900409B2 (en) | 2018-05-23 | 2024-02-13 | Dish Network L.L.C. | Blockchain-based conversation management |
KR102084674B1 (ko) | 2018-05-30 | 2020-03-05 | 한국과학기술연구원 | 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템 |
KR20210082194A (ko) * | 2018-10-19 | 2021-07-02 | 디지털 에셋 (스위츠랜드) 게엠베하 | 프라이버시 보호 유효성 검사 및 커밋 아키텍처 |
US10958419B2 (en) * | 2018-10-22 | 2021-03-23 | Motorola Solutions, Inc. | Method to establish distributed ledger networks with multiple access levels for an incident |
-
2018
- 2018-12-20 CN CN201811565664.7A patent/CN110046156A/zh active Pending
-
2019
- 2019-07-18 TW TW108125421A patent/TW202025020A/zh unknown
- 2019-12-09 WO PCT/US2019/065284 patent/WO2020131462A1/en active Search and Examination
- 2019-12-09 SG SG11202100656PA patent/SG11202100656PA/en unknown
- 2019-12-09 US US16/708,133 patent/US11138323B2/en active Active
- 2019-12-09 EP EP19828501.7A patent/EP3814929B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2020131462A1 (en) | 2020-06-25 |
CN110046156A (zh) | 2019-07-23 |
EP3814929B1 (en) | 2022-02-02 |
EP3814929A1 (en) | 2021-05-05 |
SG11202100656PA (en) | 2021-02-25 |
US11138323B2 (en) | 2021-10-05 |
US20200202014A1 (en) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202025020A (zh) | 基於區塊鏈的內容管理系統及方法、裝置、電子設備 | |
TWI706280B (zh) | 資料讀寫方法及裝置、電子設備 | |
US11063744B2 (en) | Document flow tracking using blockchain | |
US20210385087A1 (en) | Zero-knowledge identity verification in a distributed computing system | |
US9948682B2 (en) | Data resource control through a control policy defining an authorized context for utilization of a protected data resource | |
US11082226B2 (en) | Zero-knowledge identity verification in a distributed computing system | |
US9652512B2 (en) | Secure matching supporting fuzzy data | |
TWI722592B (zh) | 資料結構的讀取及更新方法、裝置、電子設備 | |
EP3571625B1 (en) | Security for accessing stored resources | |
KR20210133289A (ko) | 블록체인 네트워크에서 데이터 추출 | |
JP2021527274A (ja) | ブロックチェーンの分散アクセス、記憶、及び転送 | |
US9171174B2 (en) | Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted | |
WO2020233635A1 (zh) | 结合多类型维度的条件限制的收据存储方法和节点 | |
JP2006244485A (ja) | 階層的に安全なストレージシステム内の発見可能性および列挙の機構 | |
US11038835B2 (en) | Systems and methods for managing domain name information | |
TW202025057A (zh) | 欄位更新方法及裝置、電子設備 | |
US11886431B2 (en) | Real-time analytical queries of a document store | |
WO2020233634A1 (zh) | 结合交易与事件类型的条件限制的收据存储方法和节点 | |
Marangappanavar et al. | Inter-planetary file system enabled blockchain solution for securing healthcare records | |
US11968214B2 (en) | Efficient retrieval and rendering of access-controlled computer resources | |
US20190007457A1 (en) | Access Policies Based on HDFS Extended Attributes | |
US11392714B1 (en) | Hierarchically encrypted data management system | |
CN114626084A (zh) | 用于控制对数据的访问的安全智能容器 | |
CN111414591A (zh) | 工作流管理的方法和装置 | |
WO2020233424A1 (zh) | 基于事件函数类型的收据存储方法和节点 |