CN115242554B - 一种基于安全沙箱的数据使用权交易方法及系统 - Google Patents

一种基于安全沙箱的数据使用权交易方法及系统 Download PDF

Info

Publication number
CN115242554B
CN115242554B CN202211147312.6A CN202211147312A CN115242554B CN 115242554 B CN115242554 B CN 115242554B CN 202211147312 A CN202211147312 A CN 202211147312A CN 115242554 B CN115242554 B CN 115242554B
Authority
CN
China
Prior art keywords
data
sandbox
cloud computing
computing platform
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211147312.6A
Other languages
English (en)
Other versions
CN115242554A (zh
Inventor
宋晓斌
王宇翔
王昊
李志凯
廖通逵
周晓媛
代光烁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Hongtu Information Technology Co Ltd
Original Assignee
Aerospace Hongtu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Hongtu Information Technology Co Ltd filed Critical Aerospace Hongtu Information Technology Co Ltd
Priority to CN202211147312.6A priority Critical patent/CN115242554B/zh
Publication of CN115242554A publication Critical patent/CN115242554A/zh
Application granted granted Critical
Publication of CN115242554B publication Critical patent/CN115242554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种基于安全沙箱的数据使用权交易方法及系统,涉及数据传输技术领域,所述方法包括:数据使用方终端在云计算平台上创建一个安全沙箱;云计算平台的安全沙箱将安全沙箱公钥发送至数据使用方终端,数据使用方终端使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端;数据使用方终端利用数据使用方私钥对加密的计算结果进行解密,得到计算结果。本申请提高了数据使用权交易的安全性。

Description

一种基于安全沙箱的数据使用权交易方法及系统
技术领域
本申请涉及数据传输技术领域,尤其是涉及一种基于安全沙箱的数据使用权交易方法及系统。
背景技术
数据已经成为重要的竞争性战略资源,数据层面的技术应用正在改变着各行各业,数据的共享与交易成为影响数据深度整合和应用的障碍,其中数据的安全和隐私保护更是亟待解决的问题。为保护数据所有者权益和数据安全,采用数据使用权交易成为一种选择。
目前通过隐私计算可以完成数据使用权的交易,隐私计算由数据所有方、计算提供方和数据使用方三方搭建计算架构。其中,数据所有方是为执行隐私计算提供数据的组织或个人;计算提供方是指为执行隐私计算提供算力的组织或个人;数据使用方是接收隐私保护计算结果的组织或个人。由于数据和算法需要提交计算提供方,因此存在数据资源和算法被计算提供方截留的风险,从而损害数据所有方和数据使用方的利益。
发明内容
有鉴于此,本申请提供了一种基于安全沙箱的数据使用权交易方法及系统,以解决上述技术问题。
第一方面,本申请实施例提供了一种基于安全沙箱的数据使用权交易方法,应用于区块链上的数据使用方终端和云计算平台,所述方法包括:
所述数据使用方终端在云计算平台上创建一个安全沙箱;
所述云计算平台的安全沙箱将安全沙箱公钥发送至数据使用方终端,所述数据使用方终端使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;
所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端;
所述数据使用方终端利用数据使用方私钥对加密的计算结果进行解密,得到计算结果。
进一步地,所述方法还包括:所述数据使用方终端根据数据交易结果生成智能合约;所述智能合约包括:数据节点地址、数据使用方公钥和数据所有方公钥;数据节点存储数据所有方和数据使用方之间交易的需求数据。
进一步地,云计算平台的安全沙箱向数据使用方终端发送安全沙箱公钥之前包括:
云计算平台的安全沙箱随机生成非对称加密的安全沙箱私钥及安全沙箱公钥,将安全沙箱私钥存储在安全沙箱内。
进一步地,所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果;包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥发送至数据节点;
数据节点利用安全沙箱公钥对需求数据进行加密,将加密的需求数据发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收加密的需求数据,使用安全沙箱私钥对加密的需求数据进行解密,得到需求数据;
云计算平台的安全沙箱利用专用算法对需求数据进行计算,得到计算结果。
进一步地,所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果;包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥和专用算法发送至数据节点;
数据节点利用专用算法对需求数据进行计算,得到计算结果;使用安全沙箱公钥对计算结果进行加密,将加密后的计算结果发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收到加密后的计算结果,利用安全沙箱私钥对加密后的计算结果进行解密,得到计算结果。
进一步地,所述智能合约还包括:通用算法节点地址;所述方法还包括:
云计算平台的安全沙箱将安全沙箱公钥发送至算法节点;
算法节点利用安全沙箱公钥对通用算法进行加密,将加密的通用算法发送至云计算平台的安全沙箱;
云计算平台的安全沙箱使用安全沙箱私钥对加密的通用算法进行解密,得到通用算法;
云计算平台的安全沙箱对专用算法和通用算法进行整合,生成新的专用算法。
进一步地,所述方法还包括:
所述云计算平台的安全沙箱使用数据所有方公钥对计算结果进行加密,将加密的计算结果发送至数据所有方终端;
所述数据所有方终端使用数据所有方私钥对加密的计算结果进行解密,得到计算结果;
所述数据所有方终端检查计算结果是否能恢复为需求数据,若不能,则将计算结果检查通过的消息反馈给云计算平台的安全沙箱;
所述云计算平台的安全沙箱接收到计算结果检查通过的消息后,使用数据使用方公钥对计算结果进行加密。
第二方面,本申请实施例提供了一种基于安全沙箱的数据使用权交易系统,包括:设置在区块链上的数据使用方终端和云计算平台;
所述数据使用方终端,用于在云计算平台上创建一个安全沙箱; 使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;利用数据使用方私钥对加密的计算结果进行解密,得到计算结果;
所述云计算平台,用于创建安全沙箱,使用安全沙箱将安全沙箱公钥发送至数据使用方终端,从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端。
本申请提高了数据使用权交易的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的沙箱的总控程序的示意图;
图2为本申请实施例提供的基于安全沙箱的数据使用权交易方法的流程图;
图3为本申请实施例提供的基于安全沙箱的数据使用权交易系统的功能结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例涉及的技术用语进行简单介绍。
沙箱指一个虚拟系统环境,允许用户在沙箱环境中运行程序或做其他测试,沙箱内部的行为和外界环境有绝对的隔离,不会对外部环境产生影响。安全沙箱则指该沙箱不仅对外界环境不会产生影响,同时具有足够的安全性,即该沙箱内部的数据和内容具有一定的安全性,外界无法非法穿过其防火墙直接访问。软件定义则指该沙箱的行为可以通过外部的配置及程序接口进行更改。安全沙箱基于轻量级容器Docker、虚拟机等技术实现,也可以基于Solaris下面的虚拟机技术实现,能够提供金融级别的数据安全。
本申请的安全沙箱具备的功能包括:随机生成私钥和公钥;数据解密,计算结果加密;访问隔离,沙箱内数据和算法访问限制,禁止外界对沙箱的访问和入侵;可以执行用户注入的算法。
沙箱的总控程序负责校验访问合法性、调用解密获取数据模块,再将读取的数据传给用户的算法(可执行程序),再将用户算法程序的执行结果加密后返回外界,如图1所示。
随机私钥及公钥的产生:
1.随机私钥及公钥的产生主要是为了避免私钥的泄密,短时间攻破一个密码体系实践上是很困难的;
2.可以采用open_ssl库创建私有的CA证书;
3.安全沙箱及客户端都需要采用CA私有证书;
4.利用私有的CA证书然后采用HTTPS通信协议,既可以保证传输的可靠性。
安全沙箱算子的实现:
1.安全沙箱所用算子类似于并行计算中的算子,可以根据业务形式灵活增减,具体算子可以参考Spark提供的算子,如果数据偏向于数据库,可以参照InfluxDB提供的算子。
2.算子的基本形式可以为:算子名字(数据集,参数1,参数2,...),
比如: AVERAGE(“SELECT SCORE from BEIJING_CLASSES where GRADE == 7”);其中BEIJING_CLASSES是一个数据集合,包含了北京所有学校的班级信息,假设每个学校是一个数据节点,这个指令会被 MAP到所有学校, 寻找7年纪的学生成绩,返回每个学校的平均分及人数,最后在服务器计算完成。
同态加密算法Paillier的调用及算子拆分:同态加密一般是当算法跑在外边的服务器的时候需要采用,适用于算法在安全沙箱外的数据所有方进行计算的场景,比如求平均数这个算子,如果计算量比较大,通信量比较大,数据的加权汇总运算是跑在沙箱外的,可以采用如下方式:
沙箱里的算子利用Paillier生成私钥及公钥:
运算被分拆成求总分,及学生数2个子算子,发送公钥及子算子到外部服务器;
外部服务器把发送公钥及子算子到数据的探针节点;
探针节点返回加密后的计算数据,外部服务器对加密数据求和返回数据;
沙箱用私钥解密,得到分数和及学生数,然后求的平均分返回;
这个算子实际用了2级加密,即SSL及同态加密,如果算子全部可以拆成同态加密算法的算子,则不需要通信加密也可以完成信息的保密工作。
在介绍了本申请涉及的技术用语后,接下来,对本申请实施例的设计思想进行简单介绍。
目前通过隐私计算可以完成数据使用权的交易,隐私计算由数据所有方、计算提供方和数据使用方三方搭建计算架构。其中,数据所有方是为执行隐私计算提供数据的组织或个人;计算提供方是指为执行隐私计算提供算力的组织或个人;数据使用方是接收隐私保护计算结果的组织或个人。由于数据和算法需要提交计算提供方,因此存在数据资源和算法被计算提供方截留的风险,从而损害数据所有方和数据使用方的利益。
为解决上述技术问题,本申请提出了一种基于安全沙箱的数据使用权交易方法,有效避免了交易过程中数据和算法的泄露问题;该方法在数据交换的过程中,通过智能合约和安全沙箱保证数据加密传输,在传输的过程中,数据使用方和第三方平台均无法获得原始数据,数据在安全沙箱中被使用,数据使用方可以获得最终计算结果。安全保密方面,为了防止CA证书的泄漏,本案采用即时生成私有证书的方式。此外,本申请实施例的安全沙箱部署在云计算平台。
本申请基于区块链智能合约进行数据使用权交换,智能合约为数据所有方和数据使用方就数据资源使用权达成的交易合约,合约内容包括数据存储数据节点地址、数据使用方公钥、数据所有方公钥、通用算法等信息。本申请的方法应用场景为智能合约已经生成,数据需求方终端、云计算平台和数据所有方终端通过智能合约实现数据所有权的交易。
本申请具有以下技术效果:
1、通过在安全沙箱内进行数据计算,保证原始数据安全;本申请的数据通过安全沙箱的公钥对进行数据加密传输,数据传输到安全沙箱后,再使用私钥解密和数据计算。因为安全沙箱私钥只在沙箱内保存,数据交易所有参与方都无法获得该私钥,因此即使数据被截获,也无法对数据进行解密。另外安全沙箱禁止外界非法访问沙箱内的数据,从而保证了数据的安全。数据使用完后,随安全沙箱一同销毁;
2、通过安全沙箱能够保证数据使用方算法安全;数据使用方算法加密传输到安全沙箱,其它第三方没有对沙箱的访问和控制权限,能够防止算法泄密;
3、随机私钥及公钥的产生,防止破解;安全沙箱随机生成私钥及公钥,能够避免私钥的泄密,该密钥短时间内无法被攻破,因此能够保证系统的安全。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
如图2所示,本申请实施例提供了一种基于安全沙箱的数据使用权交易方法,应用于区块链上的数据使用方终端和云计算平台,所述方法包括:
步骤101:所述数据使用方终端在云计算平台上创建一个安全沙箱;
在该步骤之前,所述方法还包括:所述数据使用方终端根据交易结果生成智能合约;所述智能合约包括:数据节点地址、数据使用方公钥和数据所有方公钥;数据节点存储数据所有方和数据使用方之间交易的需求数据。
步骤102:所述云计算平台的安全沙箱将安全沙箱公钥发送至数据使用方终端,所述数据使用方终端使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;
在该步骤之前,云计算平台随机生成非对称加密的安全沙箱私钥及安全沙箱公钥,将安全沙箱私钥存储在安全沙箱内。
步骤103:所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端;
其中,所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果;有两种实现方式:
第一种实现方式具体包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥发送至数据节点;
数据节点利用安全沙箱公钥对需求数据进行加密,将加密的需求数据发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收加密的需求数据,使用安全沙箱私钥对加密的需求数据进行解密,得到需求数据;
云计算平台的安全沙箱利用专用算法对需求数据进行计算,得到计算结果。
第二种实现方式具体包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥和专用算法发送至数据节点;
数据节点利用专用算法对需求数据进行计算,得到计算结果;使用安全沙箱公钥对计算结果进行加密,将加密后的计算结果发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收到加密后的计算结果,利用安全沙箱私钥对加密后的计算结果进行解密,得到计算结果。
此外,若所述智能合约还包括:通用算法节点地址;所述方法还包括:
云计算平台的安全沙箱将安全沙箱公钥发送至算法节点;
算法节点利用安全沙箱公钥对通用算法进行加密,将加密的通用算法发送至云计算平台的安全沙箱;
云计算平台的安全沙箱使用安全沙箱私钥对加密的通用算法进行解密,得到通用算法;
云计算平台的安全沙箱对专用算法和通用算法进行整合,生成新的专用算法。
此外,为了防止数据使用方得到原始的需求数据,所述方法还包括:
所述云计算平台的安全沙箱使用数据所有方公钥对计算结果进行加密,将加密的计算结果发送至数据所有方终端;
所述数据所有方终端使用数据所有方私钥对加密的计算结果进行解密,得到计算结果;
所述数据所有方终端检查计算结果是否能恢复为需求数据,若不能,则将计算结果检查通过的消息反馈给云计算平台的安全沙箱;
所述云计算平台的安全沙箱接收到计算结果检查通过的消息后,使用数据使用方公钥对计算结果进行加密。
步骤104:所述数据使用方终端利用数据使用方私钥对加密的计算结果进行解密,得到计算结果。
基于上述实施例,本申请实施例提供了一种基于安全沙箱的数据使用权交易系统,参阅图3所示,本申请实施例提供的基于安全沙箱的数据使用权交易系统200至少包括:设置在区块链上的数据使用方终端201和云计算平台202;
所述数据使用方终端201,用于在云计算平台上创建一个安全沙箱; 使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;利用数据使用方私钥对加密的计算结果进行解密,得到计算结果;
所述云计算平台202,用于创建安全沙箱,使用安全沙箱将安全沙箱公钥发送至数据使用方终端,从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端。
需要说明的是,本申请实施例提供基于安全沙箱的数据使用权交易系统200解决技术问题的原理与本申请实施例提供的基于安全沙箱的数据使用权交易方法相似,因此,本申请实施例提供的基于安全沙箱的数据使用权交易系统200的实施可以参见本申请实施例提供的基于安全沙箱的数据使用权交易方法的实施,重复之处不再赘述。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (6)

1.一种基于安全沙箱的数据使用权交易方法,其特征在于,应用于区块链上的数据使用方终端和云计算平台,所述方法包括:
所述数据使用方终端在云计算平台上创建一个安全沙箱;
所述云计算平台的安全沙箱将安全沙箱公钥发送至数据使用方终端,所述数据使用方终端使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;
所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端;
所述数据使用方终端利用数据使用方私钥对加密的计算结果进行解密,得到计算结果;
其中,所示方法还包括:所述数据使用方终端根据数据交易结果生成智能合约;所述智能合约包括:数据节点地址、数据使用方公钥和数据所有方公钥;数据节点存储数据所有方和数据使用方之间交易的需求数据;
其中,所述智能合约还包括:通用算法节点地址;所述方法还包括:
云计算平台的安全沙箱将安全沙箱公钥发送至算法节点;
算法节点利用安全沙箱公钥对通用算法进行加密,将加密的通用算法发送至云计算平台的安全沙箱;
云计算平台的安全沙箱使用安全沙箱私钥对加密的通用算法进行解密,得到通用算法;
云计算平台的安全沙箱对专用算法和通用算法进行整合,生成新的专用算法。
2.根据权利要求1所述的基于安全沙箱的数据使用权交易方法,其特征在于,云计算平台的安全沙箱向数据使用方终端发送安全沙箱公钥之前包括:
云计算平台的安全沙箱随机生成非对称加密的安全沙箱私钥及安全沙箱公钥,将安全沙箱私钥存储在安全沙箱内。
3.根据权利要求2所述的基于安全沙箱的数据使用权交易方法,其特征在于,所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果;包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥发送至数据节点;
数据节点利用安全沙箱公钥对需求数据进行加密,将加密的需求数据发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收加密的需求数据,使用安全沙箱私钥对加密的需求数据进行解密,得到需求数据;
云计算平台的安全沙箱利用专用算法对需求数据进行计算,得到计算结果。
4.根据权利要求2所述的基于安全沙箱的数据使用权交易方法,其特征在于,所述云计算平台的安全沙箱从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果;包括:
云计算平台的安全沙箱接收加密的专用算法,使用安全沙箱私钥对加密的专用算法进行解密,得到专用算法;
云计算平台的安全沙箱将安全沙箱公钥和专用算法发送至数据节点;
数据节点利用专用算法对需求数据进行计算,得到计算结果;使用安全沙箱公钥对计算结果进行加密,将加密后的计算结果发送至云计算平台的安全沙箱;
云计算平台的安全沙箱接收到加密后的计算结果,利用安全沙箱私钥对加密后的计算结果进行解密,得到计算结果。
5.根据权利要求1所述的基于安全沙箱的数据使用权交易方法,其特征在于,所述方法还包括:
所述云计算平台的安全沙箱使用数据所有方公钥对计算结果进行加密,将加密的计算结果发送至数据所有方终端;
所述数据所有方终端使用数据所有方私钥对加密的计算结果进行解密,得到计算结果;
所述数据所有方终端检查计算结果是否能恢复为需求数据,若不能,则将计算结果检查通过的消息反馈给云计算平台的安全沙箱;
所述云计算平台的安全沙箱接收到计算结果检查通过的消息后,使用数据使用方公钥对计算结果进行加密。
6.一种基于安全沙箱的数据使用权交易系统,其特征在于,包括:设置在区块链上的数据使用方终端和云计算平台;
所述数据使用方终端,用于在云计算平台上创建一个安全沙箱; 使用安全沙箱公钥对专用算法进行加密,将加密的专用算法发送至云计算平台的安全沙箱;利用数据使用方私钥对加密的计算结果进行解密,得到计算结果;
所述云计算平台,用于创建安全沙箱,使用安全沙箱将安全沙箱公钥发送至数据使用方终端,从数据节点获取需求数据,利用专用算法对需求数据进行计算,得到计算结果,将使用数据使用方公钥加密的计算结果发送给数据使用方终端;
其中,所述数据使用方终端,还用于根据数据交易结果生成智能合约;所述智能合约包括:数据节点地址、数据使用方公钥和数据所有方公钥;数据节点,用于存储数据所有方和数据使用方之间交易的需求数据;
其中,所述智能合约还包括:通用算法节点地址;
上述云计算平台的安全沙箱,用于将安全沙箱公钥发送至算法节点;
算法节点,用于利用安全沙箱公钥对通用算法进行加密,将加密的通用算法发送至云计算平台的安全沙箱;
云计算平台的安全沙箱,用于使用安全沙箱私钥对加密的通用算法进行解密,得到通用算法;
云计算平台的安全沙箱,用于对专用算法和通用算法进行整合,生成新的专用算法。
CN202211147312.6A 2022-09-21 2022-09-21 一种基于安全沙箱的数据使用权交易方法及系统 Active CN115242554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211147312.6A CN115242554B (zh) 2022-09-21 2022-09-21 一种基于安全沙箱的数据使用权交易方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211147312.6A CN115242554B (zh) 2022-09-21 2022-09-21 一种基于安全沙箱的数据使用权交易方法及系统

Publications (2)

Publication Number Publication Date
CN115242554A CN115242554A (zh) 2022-10-25
CN115242554B true CN115242554B (zh) 2023-01-17

Family

ID=83680414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211147312.6A Active CN115242554B (zh) 2022-09-21 2022-09-21 一种基于安全沙箱的数据使用权交易方法及系统

Country Status (1)

Country Link
CN (1) CN115242554B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684172B (zh) * 2023-06-25 2023-10-27 广州谦益科技有限公司 基于安全多方计算的数据交换方法、装置、系统及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108830601B (zh) * 2018-06-25 2022-03-18 上海延华大数据科技有限公司 基于区块链的智慧城市信息安全使用方法及系统
CN110661831B (zh) * 2018-06-29 2021-11-02 复旦大学 一种基于可信第三方的大数据试验场安全初始化方法
CN109670430A (zh) * 2018-12-11 2019-04-23 浙江大学 一种基于深度学习的多分类器融合的人脸活体识别方法
CN109829296B (zh) * 2019-01-29 2021-04-02 中化能源科技有限公司 基于联盟链的智能合约的沙箱实现方法
US11526614B2 (en) * 2019-10-15 2022-12-13 Anchain.ai Inc. Continuous vulnerability management system for blockchain smart contract based digital asset using sandbox and artificial intelligence
CN112347470A (zh) * 2020-11-27 2021-02-09 国家电网有限公司大数据中心 基于区块链和数据安全沙箱的电网数据保护方法及系统

Also Published As

Publication number Publication date
CN115242554A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
US11290267B2 (en) Multi-party security computing method and apparatus, and electronic device
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
CN109413087A (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
Badsha et al. Privacy preserving location-aware personalized web service recommendations
CN111817845B (zh) 反爬虫方法及计算机存储介质
Vladimirov et al. Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey
Li et al. An efficient blind filter: Location privacy protection and the access control in FinTech
Doshi et al. A review paper on security concerns in cloud computing and proposed security models
CN115242554B (zh) 一种基于安全沙箱的数据使用权交易方法及系统
CN113111386A (zh) 一种区块链交易数据的隐私保护方法
CN115473715A (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
CN115242553A (zh) 一种支持安全多方计算的数据交换方法及系统
Zhao et al. Security analysis of SM2 key exchange protocol in TPM2. 0
Duan et al. BSAF: A blockchain-based secure access framework with privacy protection for cloud-device service collaborations
Huang et al. ZT-Access: A combining zero trust access control with attribute-based encryption scheme against compromised devices in power IoT environments
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN112037870B (zh) 支持数据分区的双服务器轻量化可搜索加密方法及系统
Wang et al. A role-based access control system using attribute-based encryption
CN110809000A (zh) 基于区块链网络的业务交互方法、装置、设备及存储介质
CN113536372B (zh) 数据处理方法、装置及电子设备
Dincer et al. Big data security: Requirements, challenges and preservation of private data inside mobile operators
Majumder et al. Trust relationship establishment among multiple cloud service provider
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
Goswami et al. An efficient blockchain assisted dynamic authentication scheme for geo-spatial enabled vehicular network
Khan et al. Encryption Schemes of Cloud Computing: A Review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant