CN111224950A - 数据交换方法、系统和计算机存储介质 - Google Patents

数据交换方法、系统和计算机存储介质 Download PDF

Info

Publication number
CN111224950A
CN111224950A CN201911311282.6A CN201911311282A CN111224950A CN 111224950 A CN111224950 A CN 111224950A CN 201911311282 A CN201911311282 A CN 201911311282A CN 111224950 A CN111224950 A CN 111224950A
Authority
CN
China
Prior art keywords
data
sandbox
ciphertext
information
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911311282.6A
Other languages
English (en)
Inventor
贾晓芸
杨华卫
毕伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongsi Boan Technology Beijing Co ltd
Original Assignee
Zhongsi Boan Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongsi Boan Technology Beijing Co ltd filed Critical Zhongsi Boan Technology Beijing Co ltd
Priority to CN201911311282.6A priority Critical patent/CN111224950A/zh
Publication of CN111224950A publication Critical patent/CN111224950A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

本文公开了一种数据交换方法、系统和计算机存储介质。所述方法包括:在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息;将所述数据作为所述计算策略的输入参数进行计算,得到结果值;向所述数据使用方发送包括所述结果值的信息。

Description

数据交换方法、系统和计算机存储介质
技术领域
本文涉及信息处理领域,尤指一种数据交换方法、系统和计算机存储介质。
背景技术
区块链(Blockchain)区块链就是一种去中心化的分布式账本数据库。区块链没有中心服务器,每个参与节点(人)都是平等的且直接进行数据交换,数据产生后会被打包成一个一个的数据块,按照时间的先后衔接成一条数据链,前后两个块均有密码学机制防篡改,每个节点都会同步完整的数据链。
在数据交换过程中,交换的方法是数据使用方从数据拥有方拷贝所需的数据,达到数据交换的目的。上述方法中不能保证数据交换的所有权,降低了数据交换的安全性。
发明内容
为克服相关技术中存在的问题,本文提供一种数据交换方法、系统和计算机存储介质。
根据本文的第一方面,提供一种数据交换方法,包括:
在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息;
将所述数据作为所述计算策略的输入参数进行计算,得到结果值;
向所述数据使用方发送包括所述结果值的信息。
在一个示例性实施例中,所述获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略信息,包括:
获取所述数据拥有方发送的包括所述数据的第一密文和所述数据使用方发送的包括所述计算策略的第二密文,其中所述第一密文和所述第二密文是使用沙箱的加密策略进行加密的;
利用预先获取的所述沙箱的解密策略,对所述第一密文和所述第二密文进行解密,得到所述数据和所述计算策略。
在一个示例性实施例中,在检测到数据拥有方同意交换数据给数据使用方后,所述方法还包括:
在获取所述第一密文和所述第二密文前,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱,用于所述数据拥有方和所述数据使用方进行数据交换操作,其中每个沙箱有对应的加密策略和解密策略;
向所述数据拥有方和所述数据使用方发送所述目标沙箱的加密策略。
在一个示例性实施例中,所述选择一个沙箱作为目标沙箱,包括:
获取所述数据拥有方对沙箱所使用的加密策略的选择的指示信息;
根据所述指示信息,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱。
在一个示例性实施例中,所述方法还包括:
在获取所述数据拥有方提供所交换的数据的同时,还获取所述数据的哈希值的信息;
在向所述数据使用方发送包括所述结果值的信息的同时,还发送所述数据的哈希值的信息。
在一个示例性实施例中,所述向所述数据使用方发送包括所述结果值的信息,包括:
获取所述数据使用方的加密策略;
利用所述数据使用方的加密策略对包括所述结果值的信息进行加密,得到第三密文;
向所述数据使用方发送所述第三密文。
在一个示例性实施例中,所述方法还包括:
在所述数据使用方提供的计算策略的信息的同时,还获取所述数据使用方的数据使用承诺信息;
保存所述数据使用承诺信息。
根据本文的另一方面,提供一种数据交换系统,包括:
第一客户端,用于发送来自数据使用方的数据交换请求;
第二客户端,用于在接收到所述数据交换请求后,发送来自数据拥有方对所述数据交换请求的应答消息;
所述数据交换平台,用于实现如权利要求1至6任一所述的方法。
在一个示例性实施例中,所述第二客户端,还用于在发送所述应答消息时,发送对沙箱所使用的加密策略的选择的指示信息。
根据本文的另一方面,提供一种计算机存储介质,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器用以调用所述存储器中的计算机程序以实现上文任一所述的方法。
本文通过在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息,并将所述数据作为所述计算策略的输入参数进行计算,得到结果值,再向所述数据使用方发送包括所述结果值的信息,利用结果值来标记实现数据拥有方和数据使有方之间对数据的交换操作,避免对数据拷贝的所产生的数据安全风险,提高数据交换的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本文。
附图说明
构成本文的一部分的附图用来提供对本文的进一步理解,本文的示意性实施例及其说明用于解释本文,并不构成对本文的不当限定。在附图中:
图1是根据一示例性实施例示出的一种数据交换方法的流程图。
图2是根据一示例性实施例示出的一种数据交换系统的框图。
图3是根据一示例性实施例示出的一种数据交换方法的交互图。
图4是根据一示例性实施例示出的一种计算机设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据一示例性实施例示出的一种数据交换方法的流程图。图1所示方法包括:
步骤101、在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息;
在一个示例性实施例中,数据交换操作是通过数据交换平台实现的,不是由数据拥有方和数据使用方直接进行数据拷贝的方式。数据拥有方将数据提供给数据交换平台,数据使用方提供给对数据的计算策略,该计算策略能够对所述数据进行计算处理。
步骤102、将所述数据作为所述计算策略的输入参数进行计算,得到结果值;
在一个示例性实施例中,将数据拥有方的数据与数据使用方提供的计算策略进行计算,得到的结果值,该结果值可以体现出数据拥有方和数据使用方间对所交换的数据的关联关系。
步骤103、向所述数据使用方发送包括所述结果值的信息。
在一个示例性实施例中,通过将结果值发送给数据使用方,实现数据使用方在不拷贝数据的前提下,对数据拥有方而言,实现数据的可用不可见,对数据使用方而言,实现数据可用不可得,从而提供可信数据执行者的角色。
本文示例性实施例提供的方法,在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息,并将所述数据作为所述计算策略的输入参数进行计算,得到结果值,再向所述数据使用方发送包括所述结果值的信息,利用结果值来标记实现数据拥有方和数据使有方之间对数据的交换操作,避免对数据拷贝的所产生的数据安全风险,提高数据交换的安全性。
下面对本文示例性实施例提供的方法进行说明:
在一个示例性实施例中,所述获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略信息,包括:
获取所述数据拥有方发送的包括所述数据的第一密文和所述数据使用方发送的包括所述计算策略的第二密文,其中所述第一密文和所述第二密文是使用沙箱的加密策略进行加密的;
利用预先获取的所述沙箱的解密策略,对所述第一密文和所述第二密文进行解密,得到所述数据和所述计算策略。
数据交换平台基于加密的沙箱分别与数据拥有方和数据使有方进行数据传输,可以提高数据传输的安全性,使得数据交换过程中的数据交换操作在沙箱内完成,提高数据交换的安全性。
在一个示例性实施例中,在检测到数据拥有方同意交换数据给数据使用方后,所述方法还包括:
在获取所述第一密文和所述第二密文前,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱,用于所述数据拥有方和所述数据使用方进行数据交换操作,其中每个沙箱有对应的加密策略和解密策略;
向所述数据拥有方和所述数据使用方发送所述目标沙箱的加密策略。
数据交换平台可以预先设置多个沙箱,在检测到利用沙箱进行数据交换操作时,选择一个沙箱作为目标沙箱进行服务,再发送加密策略至所述数据拥有方和数据使用方;其中,目标沙箱的选择可以随机选择,或者按照预先设置的选择策略进行选择,选择策略可以为按照沙箱的编号顺序选择;其中,发送操作可以是数据管理平台在选中目标沙箱后,主动发送的,或者,在收到数据拥有方和/或数据使用方的加密策略的查询请求后,通过对所述查询请求进行响应发送出去的。
在一个示例性实施例中,所述选择一个沙箱作为目标沙箱,包括:
获取所述数据拥有方对沙箱所使用的加密策略的选择的指示信息;
根据所述指示信息,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱。
根据数据拥有方的要求,选择与数据拥有方的数据匹配的加密策略,可以提高对数据拥有方的数据的保护力度。
在一个示例性实施例中,所述方法还包括:
在获取所述数据拥有方提供所交换的数据的同时,还获取所述数据的哈希值的信息;
在向所述数据使用方发送包括所述结果值的信息的同时,还发送所述数据的哈希值的信息。
通过获取所述数据的哈希值信息可以获取所述数据的唯一标识,通过发送该唯一标识给所述数据使用方,在不获取到完整数据的前提下,可以标记该数据使用方对所述数据的交换操作,提高数据交换的安全性。
在一个示例性实施例中,所述向所述数据使用方发送包括所述结果值的信息,包括:
获取所述数据使用方的加密策略;
利用所述数据使用方的加密策略对包括所述结果值的信息进行加密,得到第三密文;
向所述数据使用方发送所述第三密文。
所述数据使用方的加密策略可以是由数据交换平台从所述数据使用方查询得到的,或者,是由数据使用方主动发送的;利用所述数据使用方的加密策略对包括所述结果值的信息进行加密,提高信息传输的安全性。
在一个示例性实施例中,所述第二密文还包括数据使用承诺信息;
所述获取所述数据拥有方发送的包括所述数据的第一密文和所述数据使用方发送的包括算法信息的第二密文之后,所述方法还包括:
保存所述数据使用承诺信息。
通过获取数据使用方提供的数据使用承诺信息,可以对数据交换操作进行数据标记,便于日后对本次执行的数据交换操作进行管理。
图2是根据一示例性实施例示出的一种数据交换系统的框图。如图2所示,所述系统包括:
第一客户端201,用于发送来自数据使用方的数据交换请求;
第二客户端202,用于在接收到所述数据交换请求后,发送来自数据拥有方对所述数据交换请求的应答消息;
所述数据交换平台203,用于实现上文任一所述的方法。
在一个示例性实施例中,将数据权益按照其拥有方的主要目的分为数据拥有方(第二客户端202)、数据使用方(第一客户端201)和数据执行者(数据交换平台203)。数据交换请求和/或应答消息可以通过数据交换平台进行转发。
在一个示例性实施例中,所述第二客户端,还用于在发送所述应答消息时,发送对沙箱所使用的加密策略的选择的指示信息。
通过由数据拥有方主动选择加密方案,针对数据拥有方来说对数据的保护力度更大;
本文示例性实施例提供的系统,利用数据交换平台对所交换的数据进行处理,利用计算得到的结果值来标记数据交换操作,实现数据使用方在不获取数据的前提下完成预定目标,基于加密技术的安全沙箱,实现数据的可用不可见和可用不可得,从而提供可信数据执行者的角色。
下面结合本文提供的系统对本文提供的方法进行说明:
图3是根据一示例性实施例示出的一种数据交换方法的交互图。如图3所示,数据拥有方Alice和数据使用方Bob通过沙箱进行安全数据交换的流程如下:
步骤1、数据拥有方Alice和数据使用方Bob各自生成自己的密钥对(k'pri,k'pup)和(k"pri,k"pup),其中,k'pri和k"pri为私钥,k'pup和k"pup为公钥。
私钥的取值和公钥的计算方法取决于数据拥有方和数据使用方选取的公钥加密算法,这里的公钥加密算法可以为RSA、或者基于椭圆曲线的公钥加密体制,同时两方也可以采用不同的加密体制;
步骤2、数据使用方Bob向数据交换平台发送一个与数据拥有方Alice进行数据交换的请求;
步骤3、数据交换平台向Alice发送数据交换请求;
步骤4、数据拥有方Alice收到数据交换平台发送的请求后,如果同意进行数据交换,则发送一个应答给数据交换平台,否则该流程结束;
可选的,在发送应答信息的同时,还可以同时发送一个加密体制名称,该加密体制名称是即由数据拥有方确定的加密体制,可以为现有技术中公开的加密体制;通过由数据拥有方主动选择加密方案,针对数据拥有方来说对数据的保护力度更大;
步骤5、数据交换平台在收到收据拥有方Alice的应答后,发送一个应答给Bob;
步骤6、数据交换平台生成一个虚拟沙箱(如Docker)或指定一个硬件沙箱,若为硬件沙箱,则沙箱里内置了各种公钥加密体制的密钥对,若为虚拟沙箱,则由沙箱里内置的随机数生成器,生成私钥,并同时计算对应的公钥,设沙箱的密钥对为(kpri,kpup),沙箱公开其公钥kpup,或将公钥发送给数据拥有方Alice和数据使用方Bob;
步骤7、数据拥有方Alice在获得沙箱的公钥后,将要交换的数据d利用沙箱公钥加密获得密文c′,并将密文c′发送给沙箱;其中,c'=E(d,kpub),其中E是加密算法;
可选的,密文c′可以为对数据d和数据的哈希值h(d)进行加密的结果;
步骤8、数据使用方Bob在获得沙箱的公钥后,将算法f及数据使用承诺h(f)利用沙箱公钥加密获得密文,并将密文c″发送给沙箱;其中c"=E((f||h(f)),kpub),E是加密算法;
步骤9、沙箱收到数据拥有方Alice和数据使用方Bob发送的密文c′和c″后,利用沙箱的私钥kpri对c′和c″进行解密,通过计算D(c',kpri),可获得数据d,通过计算D(c",kpri),可以得到算法f和数据使用承诺h(f);在沙箱里将数据d作为算法f的输入参数,计算得到一个结果值s;沙箱利用数据使用方Bob的公钥加密结果值s,得到密文t,并将密文t发送给数据使用方Bob,其中t=E((s||h(d)),k"pub);
可选的,密文t可以为对结果值和数据的哈希值h(d)进行加密的结果;
步骤10、数据使用方Bob收到密文t后,利用自己的私钥k"pri对密文t进行解密,通过计算D(t,k"pri),可获得s,其中s就是Bob通过Alice拥有的数据计算出的数值。
步骤11、在沙箱完成本次数据交易后,数据交换平台会即时销毁数据,若是虚拟沙箱,则通过即时销毁沙箱来实现对数据的销毁,若是硬件沙箱,则可以通过属性加密的方式,以限制时间或使用次数的方式来实现对数据的销毁。
本方案采用的加密算法不限于公钥加密,也可以采用公钥加密和私钥加密体制结合的方法,如数字信封技术等。
本方案所使用的数据使用承诺不限于采用哈希算法实现,亦可以采用其他方法来做承诺。
本文示例性实施例提供的方法,在数据拥有方不丢失数据拥有权和不泄露数据的情况下,通过将结果值和数据的哈希值发送给数据使用方,来标记该数据使用方交换得到了所述数据的目的,以便数据使有方对数据进行操作,提高数据交换的安全性。
本文示例性实施例提供一种计算机存储介质,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器用以调用所述存储器中的计算机程序以实现上文任一所述的方法。
图4是根据一示例性实施例示出的一种计算机设备400的框图。例如,计算机设备400可以被提供为一服务器。参照图4,计算机设备400包括处理器401,处理器的个数可以根据需要设置为一个或者多个。计算机设备400还包括存储器402,用于存储可由处理器401的执行的指令,例如应用程序。存储器的个数可以根据需要设置一个或者多个。其存储的应用程序可以为一个或者多个。处理器401被配置为执行指令,以执行上述方法。
本领域技术人员应明白,本文的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本文可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本文可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质,包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质等。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文是参照根据本文实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (10)

1.一种数据交换方法,包括:
在检测到数据拥有方同意交换数据给数据使用方后,获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略的信息;
将所述数据作为所述计算策略的输入参数进行计算,得到结果值;
向所述数据使用方发送包括所述结果值的信息。
2.根据权利要求1所述的方法,其特征在于,所述获取所述数据拥有方提供的所需交换的数据以及所述数据使用方提供的计算策略信息,包括:
获取所述数据拥有方发送的包括所述数据的第一密文和所述数据使用方发送的包括所述计算策略的第二密文,其中所述第一密文和所述第二密文是使用沙箱的加密策略进行加密的;
利用预先获取的所述沙箱的解密策略,对所述第一密文和所述第二密文进行解密,得到所述数据和所述计算策略。
3.根据权利要求2所述的方法,其特征在于,在检测到数据拥有方同意交换数据给数据使用方后,所述方法还包括:
在获取所述第一密文和所述第二密文前,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱,用于所述数据拥有方和所述数据使用方进行数据交换操作,其中每个沙箱有对应的加密策略和解密策略;
向所述数据拥有方和所述数据使用方发送所述目标沙箱的加密策略。
4.根据权利要求3所述的方法,其特征在于,所述选择一个沙箱作为目标沙箱,包括:
获取所述数据拥有方对沙箱所使用的加密策略的选择的指示信息;
根据所述指示信息,从预先设置的至少两个沙箱中,选择一个沙箱作为目标沙箱。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在获取所述数据拥有方提供所交换的数据的同时,还获取所述数据的哈希值的信息;
在向所述数据使用方发送包括所述结果值的信息的同时,还发送所述数据的哈希值的信息。
6.根据权利要求1或5所述的方法,其特征在于,所述向所述数据使用方发送包括所述结果值的信息,包括:
获取所述数据使用方的加密策略;
利用所述数据使用方的加密策略对包括所述结果值的信息进行加密,得到第三密文;
向所述数据使用方发送所述第三密文。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述数据使用方提供的计算策略的信息的同时,还获取所述数据使用方的数据使用承诺信息;
保存所述数据使用承诺信息。
8.一种数据交换系统,包括:
第一客户端,用于发送来自数据使用方的数据交换请求;
第二客户端,用于在接收到所述数据交换请求后,发送来自数据拥有方对所述数据交换请求的应答消息;
所述数据交换平台,用于实现如权利要求1至6任一所述的方法。
9.根据权利要求8所述的系统,其特征在于:
所述第二客户端,还用于在发送所述应答消息时,发送对沙箱所使用的加密策略的选择的指示信息。
10.一种计算机存储介质,包括处理器和存储器,所述存储器存储有计算机程序,所述处理器用以调用所述存储器中的计算机程序以实现如权利要求1至7任一所述的方法。
CN201911311282.6A 2019-12-18 2019-12-18 数据交换方法、系统和计算机存储介质 Pending CN111224950A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911311282.6A CN111224950A (zh) 2019-12-18 2019-12-18 数据交换方法、系统和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911311282.6A CN111224950A (zh) 2019-12-18 2019-12-18 数据交换方法、系统和计算机存储介质

Publications (1)

Publication Number Publication Date
CN111224950A true CN111224950A (zh) 2020-06-02

Family

ID=70830873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911311282.6A Pending CN111224950A (zh) 2019-12-18 2019-12-18 数据交换方法、系统和计算机存储介质

Country Status (1)

Country Link
CN (1) CN111224950A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022256993A1 (en) * 2021-06-07 2022-12-15 Huawei Technologies Co.,Ltd. Systems and methods for supporting network-based computing services
WO2023029655A1 (zh) * 2021-09-06 2023-03-09 中兴通讯股份有限公司 数据共享方法、网络侧设备、系统、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170250979A1 (en) * 2016-02-25 2017-08-31 InAuth, Inc. Systems and methods for recognizing a device
CN109361706A (zh) * 2018-12-12 2019-02-19 北京时代远行信息科技有限公司 一种基于区块链的数据传输方法、装置及系统
CN109542856A (zh) * 2018-11-26 2019-03-29 上海基诺联生物科技有限公司 一种基于区块链的分布式数据共享系统及方法
CN109644128A (zh) * 2016-06-30 2019-04-16 诺基亚技术有限公司 安全数据处理

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170250979A1 (en) * 2016-02-25 2017-08-31 InAuth, Inc. Systems and methods for recognizing a device
CN109644128A (zh) * 2016-06-30 2019-04-16 诺基亚技术有限公司 安全数据处理
CN109542856A (zh) * 2018-11-26 2019-03-29 上海基诺联生物科技有限公司 一种基于区块链的分布式数据共享系统及方法
CN109361706A (zh) * 2018-12-12 2019-02-19 北京时代远行信息科技有限公司 一种基于区块链的数据传输方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022256993A1 (en) * 2021-06-07 2022-12-15 Huawei Technologies Co.,Ltd. Systems and methods for supporting network-based computing services
WO2023029655A1 (zh) * 2021-09-06 2023-03-09 中兴通讯股份有限公司 数据共享方法、网络侧设备、系统、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN109493020B (zh) 基于区块链的安全交易方法和装置
Eltayieb et al. A blockchain-based attribute-based signcryption scheme to secure data sharing in the cloud
US11641283B2 (en) Computer implemented method and system for transferring access to a digital asset
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
JP6483827B2 (ja) 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
JP6511017B2 (ja) 契約合意方法、合意検証方法、契約合意装置および合意検証装置
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
JP2020515087A5 (zh)
CN112580821A (zh) 一种联邦学习方法、装置、设备及存储介质
CA3009731A1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN111819827A (zh) 用于控制区块链上的资源的访问和完整性的方法和系统
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109767218B (zh) 区块链证书处理方法及系统
CN109754226B (zh) 数据管理方法、设备和存储介质
CN109034796A (zh) 基于联盟链的交易监管方法、电子装置及可读存储介质
CN111127021B (zh) 基于区块链的服务请求方法及装置
CN112132579A (zh) 一种区块链共识节点更新方法及装置
WO2019110399A1 (en) Two-party signature device and method
CN113886856A (zh) 基于区块链的双重可验证云存储方法
CN111224950A (zh) 数据交换方法、系统和计算机存储介质
CN111221903B (zh) 数据追责方法、系统和计算机存储介质
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN112003690B (zh) 密码服务系统、方法及装置
CN113691376B (zh) 一种密钥管理方法及装置
CN114448632B (zh) 一种基于区块链的秘钥备份与恢复方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200602

RJ01 Rejection of invention patent application after publication