CN107563869B - 一种基于加密的数据确权方法及*** - Google Patents

一种基于加密的数据确权方法及*** Download PDF

Info

Publication number
CN107563869B
CN107563869B CN201710800793.9A CN201710800793A CN107563869B CN 107563869 B CN107563869 B CN 107563869B CN 201710800793 A CN201710800793 A CN 201710800793A CN 107563869 B CN107563869 B CN 107563869B
Authority
CN
China
Prior art keywords
data
owner
agent
ownership
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710800793.9A
Other languages
English (en)
Other versions
CN107563869A (zh
Inventor
苗放
王进
解岩
杨文晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miao Fang
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710800793.9A priority Critical patent/CN107563869B/zh
Publication of CN107563869A publication Critical patent/CN107563869A/zh
Priority to PCT/CN2018/104340 priority patent/WO2019062511A1/zh
Priority to US16/829,903 priority patent/US11438157B2/en
Application granted granted Critical
Publication of CN107563869B publication Critical patent/CN107563869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于加密的数据确权方法及***,该方法包括以下步骤:A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。通过本发明的方法实现了数据确权,从技术上保证数据权属的专有性,实现数据所有者对数据唯一所有权,为数据责权利分配奠定基础,确保数据有主可寻,为数据交易提供基础。

Description

一种基于加密的数据确权方法及***
技术领域
本发明涉及信息处理技术领域,具体涉及一种基于加密的数据确权方法及***。
背景技术
随着数据技术的不断发展,数据交易和基于权属的数据应用已成为数据应用的重要行为。目前的数据交易沿用了传统商品售卖的方式,由数据卖方、交易所协商确定待交易数据价格,挂牌出售。数据的可拷贝、可修改、可重复使用属性使得传统的商品售卖方式不能满足数据交易的需求,亟需新的数据模型与方法保证数据交易正常进行,不能较好的支撑数据开放、共享、应用。
而基于数据权属的数据应用,可以理解为新的数据交易模式,即需要考虑数据确权和保护的数据应用。
本发明基于公钥基础设施(PKI,Public Key Infrastructure),数据拥有者已经拥有CA身份,采用PKI对数据和数据拥有者进行加密确权。
发明内容
本发明为了解决上述技术问题提供一种基于加密的数据确权方法及***。
本发明通过下述技术方案实现:
一种基于加密的数据确权方法,涉及数据所有者、数据代理者、数据生产者、数据使用者,他们都是数据的拥有者,都可以通过加密方法来确定对数据的拥有权;不论是哪种数据拥有者,都可以采用他们的公钥对数据加密,来确定他们对数据的拥有权并实现对数据的保护;也可以采用他们的私钥对数据加密,来声明他们对数据的拥有权,该方法包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。
可开放数据指可对公共开放的数据,只需要数据所有者权属声明,无需数据保护;可共享数据指针对特定群体开放的数据,需要权属声明和数据保护;不可共享数据指不对外开放的数据,数据所有者自用,需要数据保护,无需权属声明。通过本方法实现数据确权,数据拥有者可对其数据实施权属确认和数据保护,从技术上保证数据权属的专有性,实现数据所有者对数据的唯一所有权,为数据责、权、利划分配奠定基础,确保数据有主可寻,为数据交易提供基础,为设计有效的数据安全共享方法提供基础支撑。
作为优选,所述权属声明和保护步骤为自我权属声明和保护步骤,所述自我权属声明和保护步骤为:
数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。
作为优选,所述权属声明和保护步骤为代理权属声明和保护步骤,所述代理权属声明和保护步骤为:
判断数据是否需要代理,若不需要代理,则采用自我权属声明和保护步骤对数据进行权利声明和保护;若需要代理,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
权属声明和保护步骤涉及两个主体,一个是数据所有者,另一个为数据代理者。根据数据使用需求状况,其权属声明和保护的实施主体不同。根据不同的实施主体可将确权分为主动确权和被动确权,主动确权由数据所有者完成数据权属确认和数据保护,不同级别的数据用途不同,其确权流程也存在差异。被动确权由数据代理者完成数据权属确认和数据保护。数据确权旨在将数据动态化,赋予数据权属特性,明确网络虚拟世界数据的主人,针对可开放、可共享数据,建立安全、有序访问数据的基础。在不需要代理的情况下,数据所有者直接利用公匙、私钥加密数据以主动确权。
进一步的,若数据需要代理,该方法还包括:
数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;
数据代理者采用私钥对数据进行解密,并根据代理权属声明和保护步骤对数据进行确权。
进一步的,所述授权步骤的具体方法为:
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权并约定数据代理者对数据的操作权利。
进一步的,数据所有者对数据代理者授权步骤的具体方法为:
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据;
完成对数据代理者的授权,数据代理者将根据授权契约内容行使数据代理操作。
数据代理者作为数据所有者的代理人,对数据实现管理,上述授权方式包括主动授权方式、被动授权方式,数据代理者根据契约内容约束自身权属。
作为优选,若有K个数据所有者,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认数据所有者的顺序为U1、U2、……、Uk
主动级联确权步骤:数据所有者根据上述的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据所有者采用私钥解密数据并根据权利要求1的方法进行确权;循环该步骤直至完成K个数据所有者确权。
作为优选,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U1、U2、……、Uk
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理者再利用私钥对数据进行加密。
一种基于加密的数据确权***,包括:
公钥管理模块:对数据所有者和数据代理者的身份进行识别判断,确认数据所有者/数据代理者与公钥的对应关系;
确权模块:采用上述方法实现数据权属确认和数据保护。
作为优选,该***还包括确权契约管理模块,所述确权契约管理模块确认数据所有者的确权顺序。
本发明与现有技术相比,具有如下的优点和有益效果:
1、通过本发明的方法实现了数据确权,从技术上保证数据权属的专有性,实现数据的所有者、代理者、使用者、生产者对数据的拥有权,建立了他们和数据之间的关系,为数据确权提供了可操作性。
2、通过本发明的方法,实现了数据所有者和数据代理者对数据的所有权,为数据责权利分配奠定基础,确保数据有主可寻,为数据交易提供了技术基础。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明的方法流程图。
图2为本发明的主动级联确权的原理图。
图3为本发明的被动级联确权的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例1
一种基于加密的数据确权方法,包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤。
如图1所示,权属声明和保护步骤包括自我权属声明和保护步骤和代理权属声明和保护步骤,即包括为主动确权方法和被动确权方法。
即针对不同的数据,不同的使用情况,其上述方法分为多种确权方法,以下述实施例进行详细说明。
实施例2
本实施例为采用自我权属声明和保护步骤的主动确权方法,该方法具体为:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。
实施例3
本实施例为采用代理权属声明和保护步骤的被动确权方法,该方法具体为:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,进入是否代理的判断步骤;
判断数据是否需要代理,若不需要代理,则数据所有者利用自己的公匙加密数据完成数据保护;判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明。若需要代理,数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;数据代理者采用私钥对数据进行解密,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
实施例4
实施例3中,数据所有者将数据交付第三方数据代理者管理,为了保证数据所有者的权益,保障数据安全,数据所有者需对数据代理者的代理权限授权。授权可采用多种方法实现如下:
方法一、
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权,并约定数据代理者对数据的操作权利,同时,数据所有者和代理者之间就双方的责权利形成代理契约。
方法二、
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据,数据代理者将根据授权契约内容行使数据代理操作。
通过上述授权后,数据代理者对数据具有对数据约定的操作权利。
实施例5
在上述实施例的基础上,若数据所有者有多个,上述实施例的步骤则具体为:
权属顺序确认步骤:该步骤确认数据所有者的顺序为U1、U2、……、Uk,K为数据所有者数量;
主动级联确权步骤:数据所有者根据实施例1和实施例2的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据所有者采用私钥解密数据并根据实施例1和实施例2的方法进行确权;循环该步骤直至完成K个数据所有者确权。
以3个数据所有者对本方法进行详细说明。
如图2所示,数据所有者U1采用实施例1的方法进行主动确权,并利用U2的公钥对数据进行加密;U2利用私钥对数据解密后采用实施例1的方法进行主动确权,并利用U3的公钥对数据进行加密;U3利用私钥对数据解密后采用实施例1的方法进行主动确权,结束整个确权过程。
上述给出了主动级联确权方法,在实施例3的基础上也可采用被动级联确权方法,如图3所示,该方法为:
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U1、U2、……、Uk,k为数据所有者数量;
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理人再利用私钥对数据进行加密进行权属声明。
实施例6
基于上述实施例的方法,本实施例公开一种实现上述方法的***,该***包括公钥管理模块、确权模块、确权契约管理模块;公钥管理模块对数据所有者和或数据代理者的身份进行识别判断,确认数据拥有者与公钥的对应关系,身份信息的识别可根据生物体征信息确保数据用户身份;确权模块根据实施例1至5的方法实现数据权属确认和数据保护;确权契约管理模块确认数据所有者的确权顺序。
通过该方案的方法和***,数据被赋予权属,数据所有者能够通过变换非对称加密流程进行数据确权,从形式上明确数据权属,从技术上保证数据权属的专有性,实现数据拥有者对数据唯一所有权,实现用户按权属使用数据,从根源上杜绝数据泄露、伪造等问题,保证数据生态环境良性发展,为国家制定数据权法提供技术依据与保障。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于加密的数据确权方法,其特征在于,包括以下步骤:
A、判断数据是否开放,若数据可开放,则数据所有者利用自己的私钥加密数据完成权属声明并结束流程;若数据不可开放,则进入步骤B;
B、判断数据是否共享,若数据不可共享,则数据所有者利用自己的公钥加密数据完成数据保护并结束流程;若数据可共享,则进入权属声明和保护步骤;
其中,当所述权属声明和保护步骤为自我权属声明和保护步骤,所述自我权属声明和保护步骤为:
数据所有者利用自己的公匙加密数据完成数据保护;
判断是否需要声明数据权属,若不需要,则结束流程;若需要,则数据所有者利用自己的私钥加密数据完成权属声明;
当所述权属声明和保护步骤为代理权属声明和保护步骤,所述代理权属声明和保护步骤为:
判断数据是否需要代理,若不需要代理,则采用自我权属声明和保护步骤对数据进行权利声明和保护;若需要代理,则进入C1步骤;
C1、判断数据所有者是否需要声明数据权属,若不要,则进入步骤C2;若需要,则数据所有者利用自己的私钥加密数据完成权属声明并进入步骤C2;
C2、数据代理者利用自己的公钥加密数据;
C3、判断第三方数据代理者是否需要声明数据权属,若不需要,则结束流程;若需要,则数据代理者利用自己的私钥加密数据完成权属声明。
2.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,若数据需要代理,该方法还包括:
数据所有者利用数据代理者的公钥对数据加密并对数据代理者的数据处理权限进行授权;
数据代理者采用私钥对数据进行解密,并根据代理权属声明和保护步骤对数据进行确权。
3.根据权利要求2所述的一种基于加密的数据确权方法,其特征在于,所述授权采用以下方法步骤:
数据代理者向数据所有者发送利用私钥加密的身份信息;
数据所有者根据该身份信息对数据代理者进行确认授权并约定数据代理者对数据的操作权利。
4.根据权利要求3所述的一种基于加密的数据确权方法,其特征在于,所述授权采用以下方法步骤:
数据所有者对需要代理的数据采用数据代理者公钥进行加密;
数据代理者取回经自己公钥加密的数据,数据代理者将根据授权契约内容行使数据代理操作。
5.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认数据所有者的顺序为U、U2、... Uk;
主动级联确权步骤:数据所有者根据权利要求1的方法进行确权后利用后一数据所有者的公钥加密数据,后一数据拥有者采用私钥解密数据并根据权利要求1的方法进行确权;循环该步骤直至完成K个数据所有者确权。
6.根据权利要求1所述的一种基于加密的数据确权方法,其特征在于,若数据所有者有K个,K为大于1的自然数,则还包括,
权属顺序确认步骤:该步骤确认的数据所有者的顺序为U、U2、.... Uk;
被动级联确权步骤:数据所有者按上述顺序分别利用自己的公钥对数据加密,数据代理人再利用私钥对数据进行加密来声明数据的权属。
7.一种基于加密的数据确权***,其特征在于:包括
公钥管理模块:对数据所有者和/或数据代理者的身份进行识别判断,确认数据拥有者与公钥的对应关系;
确权模块:采用权利要求1至6中任意一项所述的方法实现数据权属确认和数据保护。
8.根据权利要求7所述的一种基于加密的数据确权***,其特征在于,还包括确权契约管理模块,所述确权契约管理模块确认数据所有者的确权顺序。
CN201710800793.9A 2017-09-26 2017-09-26 一种基于加密的数据确权方法及*** Active CN107563869B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710800793.9A CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及***
PCT/CN2018/104340 WO2019062511A1 (zh) 2017-09-26 2018-09-06 一种基于加密的数据确权方法及***
US16/829,903 US11438157B2 (en) 2017-09-26 2020-03-25 Method and system for data ownership confirmation based on encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710800793.9A CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及***

Publications (2)

Publication Number Publication Date
CN107563869A CN107563869A (zh) 2018-01-09
CN107563869B true CN107563869B (zh) 2021-01-26

Family

ID=60979552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710800793.9A Active CN107563869B (zh) 2017-09-26 2017-09-26 一种基于加密的数据确权方法及***

Country Status (3)

Country Link
US (1) US11438157B2 (zh)
CN (1) CN107563869B (zh)
WO (1) WO2019062511A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395649A (zh) * 2017-09-07 2017-11-24 成都密脉数据科技有限公司 一种基于权属的数据授权方法及***
CN107563869B (zh) * 2017-09-26 2021-01-26 苗放 一种基于加密的数据确权方法及***
CN109918868A (zh) * 2018-12-20 2019-06-21 上海分布信息科技有限公司 数据确权方法及数据确权***
CN116244376A (zh) * 2023-02-10 2023-06-09 上海尚象信息科技有限公司 一种基于区块链的数据确权方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息***方法及***
CN104618366A (zh) * 2015-01-27 2015-05-13 西安电子科技大学 一种基于属性的网络档案安全管理***及方法
CN105450669A (zh) * 2015-12-30 2016-03-30 成都大学 一种面向数据的安全体系方法及***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
CN1980416B (zh) * 2005-12-01 2011-05-18 华为技术有限公司 媒体发送权处理方法及装置
US8190917B2 (en) * 2006-09-12 2012-05-29 International Business Machines Corporation System and method for securely saving and restoring a context of a secure program loader
EP2780860A1 (en) * 2011-11-14 2014-09-24 ST-Ericsson SA Method for managing public and private data input at a device
CN103793660A (zh) * 2012-11-02 2014-05-14 哈尔滨国源火电节能技术有限公司 对电子文件数据保护的用户访问方法
EP3066860A2 (en) * 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
WO2015118455A1 (en) * 2014-02-04 2015-08-13 Dirk Helbing Interaction support processor
CN104980477B (zh) * 2014-04-14 2019-07-09 航天信息股份有限公司 云存储环境下的数据访问控制方法和***
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
CN105404999A (zh) * 2015-12-20 2016-03-16 北京民航信息科技有限公司 一种适用于航空领域的采购及资产管理平台
CN106815728A (zh) * 2017-01-03 2017-06-09 北京供销科技有限公司 一种基于区块链技术的大数据确权方法及***
CN106991573A (zh) * 2017-04-07 2017-07-28 中链科技有限公司 基于区块链技术的艺术品保真方法和服务器
CN107196762B (zh) * 2017-06-13 2020-05-12 贵州大学 一种面向大数据的确权方法
CN107563869B (zh) * 2017-09-26 2021-01-26 苗放 一种基于加密的数据确权方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息***方法及***
CN104618366A (zh) * 2015-01-27 2015-05-13 西安电子科技大学 一种基于属性的网络档案安全管理***及方法
CN105450669A (zh) * 2015-12-30 2016-03-30 成都大学 一种面向数据的安全体系方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向数据的安全体系结构初步研究;苗放;《中兴通讯技术》;20151117;全文 *

Also Published As

Publication number Publication date
WO2019062511A1 (zh) 2019-04-04
CN107563869A (zh) 2018-01-09
US11438157B2 (en) 2022-09-06
US20200228334A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
CN109478298B (zh) 区块链实现的方法和***
CN106534097B (zh) 基于区块链交易的权限管制方法及***
CN109361688B (zh) 一种基于5g架构和区块链的存证方法及***
CN107563869B (zh) 一种基于加密的数据确权方法及***
US7975312B2 (en) Token passing technique for media playback devices
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CN108880800B (zh) 基于量子保密通信的配用电通信***及方法
CN110086804A (zh) 一种基于区块链及可信硬件的物联网数据隐私保护方法
CN107395567B (zh) 一种基于物联网的设备使用权限获取方法及***
CN111324881B (zh) 一种融合Kerberos认证服务器与区块链的数据安全分享***及方法
KR20080102215A (ko) Drm 보호 콘텐트 재배포 방법
CN110519049A (zh) 一种基于可信执行环境的云端数据保护***
CN113326541B (zh) 一种基于智能合约的云边协同多模式隐私数据流转方法
TWI437862B (zh) 連結使用者領域之方法以及在使用者領域中交換資訊之方法
CN109285252A (zh) 车锁控制方法和装置
US20110023083A1 (en) Method and apparatus for digital rights management for use in mobile communication terminal
CN115147224A (zh) 基于联盟链的交易数据共享方法及装置
CN113949541B (zh) 一种基于属性策略的dds安全通信中间件设计方法
CN103442020B (zh) 终端设备间分享数字许可权利证书的方法
CN103473485B (zh) 数字许可权利证书在终端设备间的转移方法
Torres et al. Open DRM and the Future of Media
CN115099820A (zh) 基于区块链的敏感数据交易***及方法
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
CN106330877A (zh) 一种授权对终端状态进行转换的方法和***
Xu et al. New Gold Mine: Harvesting IoT Data Through DeFi in a Secure Manner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180529

Address after: 610000 211 1 Beiyuan 1 1 East Road three, Chenghua District, Chengdu, Sichuan

Applicant after: Miao Fang

Address before: 610000 Chengdu, Sichuan, China (Sichuan) free trade pilot area, Chengdu high tech Zone, No. 200, 3 floor, 200 Tianfu five street.

Applicant before: Chengdu Pulse Data Technology Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant