CN111066017A - 私人数据处理 - Google Patents

私人数据处理 Download PDF

Info

Publication number
CN111066017A
CN111066017A CN201780093585.8A CN201780093585A CN111066017A CN 111066017 A CN111066017 A CN 111066017A CN 201780093585 A CN201780093585 A CN 201780093585A CN 111066017 A CN111066017 A CN 111066017A
Authority
CN
China
Prior art keywords
network
enabled device
private data
data
enabled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780093585.8A
Other languages
English (en)
Other versions
CN111066017B (zh
Inventor
Q·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN111066017A publication Critical patent/CN111066017A/zh
Application granted granted Critical
Publication of CN111066017B publication Critical patent/CN111066017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种方法包括由分布式数据库系统中的一个或多个节点在多个数据库当中的一个或多个数据库中存储网络启用装置中的一个或多个的数据。每一网络启用装置的所述数据包括经加密私人数据,和与所述私人数据相关联的元数据。所述元数据可包括许可数据、时间周期验证数据和加密参数。此外,所述方法可包括定位所述经加密第一私人数据,以及使用与所述经加密第一私人数据相关联的第一许可数据并使用第二网络启用装置标识符确定所述第二网络启用装置是否被授权访问所述第一私人数据。所述方法包括将所述第一私人数据提供到所述第二网络启用装置。所述第二网络启用装置获得所述经加密第一私人数据并对所述经加密第一私人数据进行解密以获得所述第一私人数据。

Description

私人数据处理
相关申请交叉引用
无。
背景技术
在当今的技术环境中,用户通常需要提交私人数据才能使用各种服务。通常,涉及传递个人信息的应用依赖于集中式服务器。在这种情况下,用户应信任集中式服务提供商不会以不合需要的方式以及未经他们同意就使用他们的个人数据。在某些情况下,集中式服务提供商甚至可能要求用户同意放弃个人信息来使用其服务。此外,IOT装置之间的安全也是一个重要问题,因为这些装置已经证实对于可能与例如智能车辆和家用电器等各种机器尤其息息相关的黑客攻击很敏感。在此项技术中需要一种用于在装置之间交换和处理私人数据的安全的方法。
本发明的实施例个别地以及共同地解决这些和其它问题。
发明内容
本发明的一个实施例针对一种方法,所述方法包括:由分布式数据库系统中的一个或多个节点在多个数据库当中的一个或多个数据库中存储一个或多个网络启用装置的数据,其中每一网络启用装置的所述数据包括经加密私人数据,和与所述私人数据相关联的元数据。所述元数据可包括许可数据、时间周期验证数据和加密参数。所述方法可进一步包括从第二网络启用装置接收访问与第一网络启用装置相关联的第一私人数据的访问请求。所述访问请求可包括第一网络启用装置标识符和第二网络启用装置标识符。此外,所述方法可包括:由所述一个或多个节点且使用第一网络启用装置标识符定位经加密第一私人数据的位置,且使用与经加密第一私人数据相关联的第一许可数据并使用第二网络启用装置标识符确定第二网络启用装置是否被授权以访问第一私人数据,以及将第一私人数据提供到第二网络启用装置,其中第二网络启用装置获得并解密经加密第一私人数据以获得第一私人数据。
在一实施例中,第一网络启用装置标识符是第一网络启用装置公共密钥,且第二网络启用装置标识符是第二网络启用装置标识符公共密钥。在另一实施例中,第一网络启用装置使用迪菲-赫尔曼密钥交换协议与第二网络启用装置共享对称密钥。在又一实施例中,所述加密数据包括呈加密形式的以下中的一个或多个:第一网络启用装置的位置、用于操作第一网络启用装置的指令、第一网络启用装置的唯一标识符、第一网络启用装置的所有权信息,和/或网络启用装置的操作条件。
其它实施例针对计算机系统和装置,其包括处理器,和耦合到处理器的计算机可读介质,用于实施上述方法。
关于本发明的实施例的另外细节可参见本文中所描述的具体实施方式和图式。
附图说明
图1展示用于在装置之间交换私人数据的系统。
图2A和图2B展示实施例的数据流图。
图3展示根据一实施例的IOT装置的框图。
图4展示流程图,其描绘根据一实施例的注册。
图5展示根据一实施例用于在装置之间共享私人数据的方法的流程图。
术语
术语“服务器”可指代为一个或多个客户端装置的请求服务的装置。由服务器提供的功能性也可被称作“服务”。服务器可通过网络向一个或多个装置提供服务。举例来说,服务器可用于根据预先建立的网络协议存储和/或定位数据。通过网络提供服务的服务器可称为“网络主机”。
术语“域名系统”或“DNS”可指代用于转译装置的名称和/或地址的系统举例来说,DNS可用于将装置的可辨识名称(例如,我的汽车、我的电话等)转译为区分每一装置的网络地址。转译DNS的名称和地址的服务器可称为“DNS服务器”。
“网络节点”或“节点”可以指代网络中的连接点。网络节点可包括能够接收和/或发送数据的装置和服务器。举例来说,节点可以是个人计算机、移动电话,或具有足够的网络接口的任何其它装置。
术语“注册服务器”可指代记录的保持器。记录可以是数字记录,且注册服务器可以是例如用于管理数字记录的专用服务器。由注册服务器管理的记录的列表可称为“注册表”。数字注册表可存储在存储器中的装置上。
术语“高速缓存”可指代被存储以供将来参考的项目的集合。举例来说,“高速缓存”可以是存储器存储装置,其中可存储最近或频繁联系的装置的网络地址。可执行高速缓存数据,使得可更高效地访问数据。
“用户装置”可包括可属于用户和/或可由用户操作的任何装置。举例来说,用户装置可包括移动电话、PDA、台式计算机、膝上型计算机、音乐播放器、手持式读取器等。其它实例可包括例如智能手表、健身手环、戒指、护目镜等可穿戴装置。用户装置还可以是具有网络能力的机器,例如IoT装置。
术语“物联网”或“IoT”可指代日常对象可接收和交换数据的概念。举例来说,例如车辆、建筑物、住宅和家用电器等典型的对象可装配有电子和网络能力,使得当所述对象在使用中时可收集和/或共享数据。基于IOT概念设计和/或产生的对象可称为“IOT装置”。
术语“区块链”可指代用于维持记录的列表的分布式数据库。区块链可固有地对修改数据具有抗性,使得记录既定为不变的。区块链中的记录可存储在块中,其中每一块含有时戳和到先前块的链路。
“密钥值”对可指代一组两个链接的数据项。在密钥值对中,每一数据项的唯一标识符(密钥)可在表中链接到其值。所述值可以是值本身,或可以是到数据的位置的指针。举例来说,密钥可以是“账户号码”,且值可以是“1234 5678 1242 1242”。
“应用”可指代存储在计算机可读介质上的可由处理器执行以完成任务的计算机代码或其它数据。举例来说,应用可以是存储在移动装置的存储器上的移动应用,例如相机应用、消息接发应用、骑乘共享应用等。
术语“加密”可指代将信息转换为无意义的表示的过程。可进行此过程以防止信息被未被授权的实体读取。“加密密钥”(有时简称为“密钥”)可以是用于对数据进行加密的加密算法的变量或值。举例来说,加密密钥可以是位的串。可以相同方式对数据进行加密和解密的加密值可称为“对称密钥”。
术语“非对称加密”可指代使用公共密钥和私人密钥的一种加密形式。非对称加密还可被称作“公共密钥密码术”。“公共密钥”可以是可被共享或为公共的加密密钥。“私人密钥”可以是仅其所有者可用的加密密钥。
术语“元数据”可指代可充当关于其它数据的信息的数据。举例来说,元数据可包括与数据相关联的标题或关键词,或可包括关于如何管理数据的信息。当创建或交换数据时,可存在与数据相关的元数据。
具体实施方式
实施例是针对用于在装置之间共享私人数据的安全的方法和计算机系统。
图1展示用于在装置之间交换私人数据的系统。系统100可包括连接到分布式数据库系统的例如第一节点131、第二节点132和第n节点133等一个或多个节点的域名服务器120。所述一个或多个节点可能够通过网络通信,所述网络可包括例如因特网和/或电信网络。网络的节点可以是服务器、计算机、用户装置,或能够处理数据的任何网络启用装置。所述节点可进一步耦合到一个或多个数据库,例如第一数据库131A、第二数据库132A和第n数据库133A。在实施例中,所述一个或多个数据库可以加密形式存储私人数据。此外,域名服务器120可进一步连接到公共区块链140,所述公共区块链可以是分布到若干节点的不变的记录的公共数据库。
根据实施例,用户110可操作或拥有一个或多个IOT装置,例如第一IOT装置101、第二IOT装置102和第三IOT装置103。举例来说,第一IOT装置101可以是移动电话,第二IOT装置可以是自动驾驶汽车,且第三IOT装置可以是智能电视机。所述一个或多个IOT装置可进一步为上文描述的网络中的节点。在实施例中,所述一个或多个IOT装置可以是包括处理器和存储器的任何网络启用装置。每一IOT装置可由用户110通过可在注册期间建立的人类可辨识名称(例如,我的电话、我的汽车、我的电视机等)来标识。在一个实施例中,注册可包括建立装置的群组,以及将每一装置添加到由注册服务器维持的注册表。注册服务器可以是(例如)可记录每一装置的人类可辨识名称和其对应的网络地址的域名服务器120中的专用域名服务器。在IOT装置之间的通信期间,每一IOT装置的人类可辨识名称可由域名服务器120中的一个或多个域名服务器进一步转译为相应的网络地址。在一个实施例中,网络地址可以是每一IOT装置的公共地址/公共密钥。在另一实施例中,针对装置的群组注册的装置的公共密钥的注册表可高速缓存在所述装置群组中的装置中的一个或多个处。
当用户110希望在已注册装置的群组内的第一IOT装置101和第二IOT装置102之间共享私人数据时,用户110可首先在第一IOT装置101处生成私人数据。在一个实施例中,存储在第一IOT装置上的应用可包括允许用户110生成私人数据的用户接口。举例来说,存储在第一IOT 101装置上的交通应用可包括图形用户接口,其展示用户的当前位置的地图、用于输入选定目的地的文本条目字段,和车辆将用户110从他或她的当前位置运送到选定目的地的图标。在一个实施例中,车辆可以是第二IOT装置102,其可以是由用户110根据其人类可辨识名称(例如“我的汽车”)标识的自动驾驶汽车。在恰当选择后,第一IOT装置110可生成私人数据,所述私人数据可包括用户110的当前位置、他或她的选定目的地,以及第二IOT装置102的标识符(例如,人类可辨识名称或网络地址)。
在实施例中,在第一IOT装置101处生成的私人数据可使用对称密钥加密。在一个实施例中,对称密钥可根据迪菲-赫尔曼密钥交换算法或使用例如生成加密密钥作为共享机密的协议等任何其它合适的协议导出。在迪菲-赫尔曼密钥交换算法的应用中,在两个装置之间共享的对称密钥可由第一IOT装置101使用第一IOT装置101的私人密钥和第二IOT装置102的公共密钥来导出,并且可由第二IOT装置102使用第二IOT装置102的私人密钥和第一IOT装置101的公共密钥来导出。在一个实施例中,每一装置的公共密钥可以是其网络地址或其标识符。关于迪菲-赫尔曼密钥交换的更多信息可查阅第4,200,770号美国专利,其出于所有目的以全文引用的方式并入本文中。
一旦私人数据已使用对称密钥加密,则经加密数据接着可包括到数据消息中以供处理。数据消息可以明文的形式包括关于经加密数据的元数据。在一个实施例中,元数据可包括许可数据、时间周期验证数据和加密参数。在实施例中,许可数据可使用第一IOT装置101设定,以便指定哪些装置被授权访问私人数据。举例来说,许可数据可包括第二IOT装置102的公共密钥,其可与在稍后时间点从请求装置接收的公共密钥进行比较以便确定所述请求装置如果被授权。
如先前所提及,元数据还可包括加密参数,其可表达为密钥值对。举例来说,加密算法可以是AES-128-CTR加密算法,且加密参数可包括加密过程期间使用的各种输入变量,例如变型(128位、256位等)、初始化向量、盐(salt)(随机数据)、认证码类型(例如HMACSHA256),和用于根据所使用的算法对数据进行加密/解密的任何其它必需的信息。加密参数(例如变型、初始化向量、认证码类型等)的名称可充当密钥,且这些参数的值(例如256位、12024as;lkdfj0129aierj082、9349023jflkjalkdjf、HMACSHA256等)或关于那些值的位置的指针可充当密钥值对中的值。
在实施例中,包括在消息中的时间验证数据可包括时戳。举例来说,可包括生成消息的世界时的时戳(例如,2017年7月17日,星期一,23:01:00+0000)。在实施例中,时间验证数据可用于设定私人数据的到期日期和/或时间。举例来说,可建立策略,使得生成的私人数据可仅存在24小时。时戳可接着稍后用于确定是否已过去24小时,以及是否应擦除私人数据。
一旦包括元数据和经加密私人数据的数据消息已生成,则数据消息可发送到分布式数据库系统的所述一个或多个节点。在一个实施例中,数据消息以及其中含有的元数据和经加密私人数据的副本可由多个节点且在多个数据库中存储。举例来说,数据消息和/或其部分可存储在第一数据库131A中以及第n数据库133A中。如此,元数据和经加密私人数据可以防范单个漏洞攻击点的方式存储。
在实施例中,信号可发送到第二IOT装置102,从而指示私人数据已提交到分布式数据库系统。在一个实施例中,所述信号可以是根据SS7协议发送的电信信号。举例来说,数字控制信号可发送到第二IOT装置102(例如,发送到自动驾驶汽车),其可向第二IOT装置102指示已提交用户的位置。在一个实施例中,所述信号可从分布式数据库系统的节点发送。在另一实施例中,所述信号可从第一IOT装置101和/或网络启用装置的群组的另一装置发送。
一旦第二IOT装置102已接收所述信号,则第二IOT装置102可生成针对由第一IOT装置101提交的私人数据的访问请求。所述访问请求可包括第一IOT装置101的标识符和第二IOT装置102的标识符。在一个实施例中,标识符可以是装置的公共密钥和/或网络地址。一旦访问请求已由分布式数据库系统的所述一个或多个节点接收,则可定位和检取所请求的数据。
所述一个或多个节点接着可使用经加密私人数据的元数据来确定第二IOT装置102是否被授权访问。在一实施例中,所述一个或多个节点可将许可数据与第二IOT装置102的标识符进行比较。如果第二IOT装置102的标识符与许可数据中指定的信息匹配,则所述一个或多个节点可将经加密私人数据和其元数据提供到第二IOT装置102。举例来说,所接收标识符可以是IOT装置102的公共密钥,其可与私人数据的元数据的许可数据中指定的公共密钥进行比较以确定匹配。
所述数据可由第二IOT装置102接收且使用对称加密密钥解密,所述对称加密密钥在一实施例中可使用迪菲-赫尔曼密钥交换来共享,如上文所描述。在私人数据的解密后,第二IOT 102接着可使用私人数据来完成其任务/服务(例如使用用户110的当前位置来搭载用户110且将他或她运送到他或她的选定目的地)。在其它实施例中,不同装置上的对称密钥可使用那些装置上的共享机密和那些装置已知的算法生成。例如计数器或时戳等可变数据要素可用于改变那些对称密钥。在此类实施例中,用于对数据进行加密或解密的加密密钥可独立地由需要共享私人数据的不同装置生成。
图2A和图2B展示实施例的数据流图。数据流200可包括第一IOT装置101、第二IOT装置102和第三IOT装置103之间交换的数据。可结合分布式数据库系统130和公共区块链140交换数据。在由IOT装置执行的动作期间,可生成数据块,例如数据块101N、数据块102N和数据块103N。由IOT装置执行的动作的实例可包括由家用电器、车辆或其它机器执行的任务,或可包括对另一装置作出的请求,例如在给定位置处搭载用户的请求。每一数据块可包括经加密私人数据,例如私人数据101b、101c、102b、102c、103b、103c等。私人数据可以是将要在群组中的多个装置之间共享且将由被授权访问的装置保持机密的任何敏感信息。举例来说,私人数据101b、102b和103b可以分别是第一IOT装置101、第二IOT装置102和第三IOT装置103的当前位置。在其它实例中,私人数据101c可以是拥有第一IOT装置101的用户的姓名,私人数据102c可以是第二IOT装置102的操作指令和/或操作条件,且私人数据103c可以是第三IOT装置103的唯一标识符(例如“Jame的汽车”、“客厅电视机”、“Smith家庭冰箱”等)。
此外,当执行动作时,还可生成公共数据(例如公共数据101d、102d、103d等)且将其发布到公共区块链140。在一个实施例中,动作可与待记录的交易相关联,所述交易可发布到公共区块链140以用于记账和价值交换的目的。举例来说,第三IOT装置103可以是可能需要资金交换来使用的洗衣机或其它家用电器,且所述资金交换可作为可稍后验证的公共记录发布到公共区块链140。根据实施例,公共数据可根据一致性算法作为公共数据141d、142d、143d等发布到公共区块链140。不变的块可进一步包括例如标头141、142和143等标头,其可包括时戳和到先前块的链路。关于区块链的更多信息可查阅:
Nakamoto S(2008)比特币:对等电子现金系统,http://bitcoin.org/bitcoin.pdf,2017年7月18日检取。
如上文先前所阐述,由IOT装置生成的私人数据可与例如元数据101a、102a、103a等元数据相关联。元数据可以是明文,其描述数据块的和/或数据消息中接收的经加密私人数据。元数据可包括可由拥有加密密钥的被授权装置使用来对私人数据进行解密的加密参数。在一个实施例中,加密参数可通过对加密参数加标签的密钥来标识(例如“密码”=、“初始化向量”=、“认证码类型”=、“盐”=),所述密钥与加密参数的值相关联(例如“=aes-128-ctr”、“=23asdlfkj007”、“=hmacsha256”、“77238078235io235kljqelfkjaskldfj”)。
在实施例中,加密参数可包括描述所使用的加密算法和/或其输入的任何信息,使得拥有加密密钥的装置可具有用于解密的所有必需的信息。在一实施例中,表示加密参数的密钥值对可表达为索引表或“查找”表。举例来说,密钥:密钥101ai、102ai、103ai可在索引表的第一列中表达,而每一密钥的值:值101aii、102aii、103aii和103aii可在第二列中表达使得每一密钥在表中邻近于其对应的值。在一个实施例中,密钥值对可在稍后的时间点修改,以便更新加密参数来实现更大安全性,或传送可能必需的或可提供较大功能性的任何额外数据。
每一数据块的元数据可进一步包括例如许可101aiii、102aiii和103aiii等一个或多个许可。所述一个或多个许可可包括许可数据,其指定哪些装置被授权访问每一条私人数据。举例来说,许可101aiii可指定第二IOT装置被授权访问私人数据101b(其可以是用户的位置),且还可指定第三IOT装置被授权访问私人数据101c(其可以是用户的姓名)。如此,许可数据可以允许装置群组内的IOT装置根据执行任务/动作(例如运送用户、下订单/进行交易、调整气温设置等)的需要共享私人数据,而不会共享不需要的任何额外私人数据。此外,每一数据块的元数据可包括给出一条特定私人数据生成的时间和日期的时戳。可稍后在设定和实施关于一条私人数据在被擦除和/或转储之前被允许存在的持续时间的策略时参考所述时戳。这可以限制私人数据的可能的曝光,使得攻击者可能没有机会在稍后时间访问私人数据。
一旦私人数据已生成且经加密,其就可在装置之间经由分布式数据库系统130共享。包括发起装置的标识符、经加密私人数据和描述经加密私人数据的元数据的数据消息可从其发起装置(例如第一IOT装置101)发送到分布式数据库系统130,在该处其可稍后为请求装置(例如第二IOT装置102)检取。分布式数据库系统130可包括网络中的可各自耦合到一个或多个数据库的多个节点。在一个实施例中,经加密私人数据和其元数据的多个副本可存储在分布式数据库系统130中。举例来说,经加密私人数据可由多个节点存储,使得其存储在系统中的数据库的60%中。可进行此过程使得可检测到更改私人数据的尝试,因为私人数据的内容可在节点之间进行确认。
根据实施例,存储在分布式数据库系统130中的私人数据可由被授权装置访问。可通过从希望共享私人数据的发起装置发送的信号向被授权装置通知私人数据的存在。举例来说,数字SS7控制信号可从第一IOT装置101发送到第二IOT装置102。在接收信号后,第二IOT装置102可向分布式数据库系统生成针对源自第一IOT装置101的私人数据的访问请求。所述访问请求可包括发起装置的标识符(例如发起装置的公共密钥)和请求装置的标识符(例如请求装置的公共密钥)。访问接着可发送到分布式数据库系统,在该处可由一个或多个节点接收。在一个实施例中,访问请求可使用包括一个或多个节点的标识符(例如公共密钥)和地址端口的地址格式发送到所述一个或多个节点。举例来说,所述一个或多个节点的地址可采取以下形式:b837c6fd01d0802d457d143e3bd48bd3e6509f8209ed90dabbc30e3d3@8.8.8.8:30303。
在实施例中,所述一个或多个节点接着可使用访问请求中的标识符来定位经加密私人数据。举例来说,所述一个或多个节点可查询本地数据库或可彼此通信以找到存储与第一IOT装置101的标识符相关联的私人数据的数据库。所述一个或多个节点可进一步确定请求装置(第二IOT装置102)可访问的第一IOT装置101的私人数据,如所述私人数据的相关联元数据的许可数据中所指定。
如果请求装置标识为由许可数据授权,则经加密私人数据和明文元数据可发送到请求装置。接着,元数据的密钥值对可由请求装置读取以对私人数据进行解密。举例来说,密钥值对可包括充当加密算法的输入变量的加密参数连同使用迪菲-赫尔曼密钥共享协议导出的对称密钥。依据加密参数和对称密钥,私人数据可被解密且由请求装置使用以执行其给定任务。举例来说,第二IOT装置102可使用第一IOT装置101的私人位置来搭载第一IOT装置101的用户且将用户运送到他或她的选定目的地。
图3展示根据一实施例的IOT装置的框图。IOT装置300可包括用于执行指令的处理器310。IOT装置300可进一步包括用于通过网络发送和接收消息的一个或多个网络通信元件320,以及用于从用户接收输入的输入元件360。IOT装置300可额外包括用于向用户显示信息的显示器350。
根据实施例,IOT装置300可包括用于存储可由处理器310执行的指令的计算机可读介质330。在一实施例中,计算机可读介质330可以是存储代码的模块的存储器,所述模块例如通信模块330A、加密模块330B、应用模块330C、区块链模块330D、装置注册模块330E、密钥管理模块330F。
通信模块330A可包括用于通过网络接收、发送和重新格式化消息的代码。所述消息可经由网络通信元件320发送。通信模块330A可包括用于生成、格式化、发送和接收包括经加密私人数据和与所述私人数据相关联的元数据的数据消息的代码。在一个实施例中,通信模块330A可包括用于生成和发送用于请求私人数据的访问请求的代码。访问请求可包括网络启用装置的一个或多个标识符。所述标识符可以是IOT装置群组中的第一和第二IOT装置的公共密钥,例如图1的第一IOT装置101和第二IOT装置102的公共密钥。
加密模块330B可包括用于加密数据的代码。此可包括用于加密算法的代码。在一个实施例中,加密模块330B可包括用于生成加密参数且使用所述加密参数和对称加密密钥作为到加密算法的输入来对数据进行加密的代码。在一个实施例中,加密模块330B可包括用于将加密参数存储在可表达为元数据的密钥值对的查找表中的代码。加密模块330B可进一步包括用于从元数据读取加密参数且使用所述加密参数和对称加密密钥来对私人数据进行解密的代码。
应用模块330C可包括用于一个或多个应用的代码。所述一个或多个应用可包括用于生成许可数据和用于生成时间周期验证数据的代码。应用的实例可包括:装置管理应用、交通应用、远程操作应用、数字交易应用、媒体/娱乐应用等。在一个实施例中,应用模块330C可进一步包括用于生成私人数据的代码。私人数据可包括IOT装置300的位置、IOT装置300的唯一标识符、IOT装置300的所有权信息,和/或IOT装置300的操作条件。
区块链模块330D可包括用于生成区块链数据的代码和/或用于与区块链(例如公共或私人区块链)交互的代码。在实施例中,区块链模块330D可包括用于根据例如SHA-256等散列算法对数据进行散列的代码。所述数据可以是公共数据,例如用于公共交易的数据。区块链模块330D可进一步包括实施数字签名算法,以及使用IOT装置300的私人密钥对散列进行签名。区块链模块330D可进一步包括用于生成包括经签名散列记录的块的代码,且可额外包括用于根据一致性算法将块发布到区块链或将所述块提交到发布所述块的一个或节点的代码。
装置注册模块330E可包括用于将装置注册到装置群组中的代码。注册指令可包括建立帐户,生成装置群组的注册表,建立装置的人类可辨识名称,使所述人类可辨识名称与所述装置的网络地址相关联,以及将所述关联存储在高速缓存中。举例来说,所述装置注册模块可包括用于建立IOT装置300的一个或多个用户的用户名和密码的代码、建立包括可包括在注册表中的一个或多个装置的群组,以及用于建立装置的用户可辨识的昵称(例如“Mary的汽车”、“Lopez家庭洗衣机”、“Destiny的电话”等)的代码。帐户、群组和昵称可接着与相应装置的网络地址相关联且存储在存储器中,使得当发起动作时,人类可辨识名称可转译为网络节点可处理的网络地址。
密钥管理模块330F可包括用于导出、交换、存储和检取一个或多个加密密钥的代码。加密密钥可包括用户的公共密钥和私人密钥、IOT装置300的公共密钥和私人密钥,以及一个或多个对称密钥。在一个实施例中,所述一个或多个对称密钥可以是经由迪菲-赫尔曼密钥交换共享的密钥,如上文所描述。每一对称密钥可从IOT装置300的私人密钥和待与之共享对称密钥的装置的公共密钥导出。
IOT装置300可额外包括存储私人密钥340A的安全元件340。安全元件340可以是用于安全地存储数据的防篡改平台。举例来说,安全元件可以是安全微控制器。在实施例中,安全元件可以是物理硬件或可为虚拟的(例如,比如在主机卡模拟的情况下)。
根据实施例,IOT装置可使用本文描述的安全的方法交换私人数据。图4展示流程图,其描绘根据一实施例的注册。注册可包括将一个或多个IOT装置添加到用户拥有或操作的装置群组中。
在步骤S401处,可建立帐户。所述帐户可与拥有或操作网络启用装置的群组中的一个或多个装置的用户相关联。在建立帐户后,私人密钥和公共密钥可归于所述帐户,使得由所述帐户进行的动作和交易可被签名和批准。所述帐户可进一步包括用户名、密码、通行短语和/或其它凭证,其可解锁对私人密钥的访问以发起和批准实施例中的动作和交易。
在步骤S402处,可生成装置的群组的注册表。所述注册表可用于跟踪用户拥有或操作的装置,所述装置一起注册为群组。在一个实施例中,注册表可存储在充当注册服务器的专用服务器中。在另一实施例中,注册表或其部分可存储在群组的一个或多个装置中。
在步骤S403处,装置群组中的每一IOT装置的人类可辨识名称可被建立且添加到注册表。每一人类可辨识名称可以是拥有和/或操作每一装置的用户可容易地辨识的名称,例如标识所有者和装置本身的昵称(例如,Frank的汽车、Zoey的电话、Roy的烤箱等)。人类可辨识名称可接着添加到注册表,以便将所述装置添加到装置群组。
在步骤S404处,注册服务器可使每一装置的可辨识名称与装置的网络地址相关联。在一个实施例中,注册服务器可以是专用服务器,例如域名服务器。网络地址的实例可包括IP地址、电信号码、公共密钥,或可用于根据给定网络协议定位装置的任何其它唯一标识符。
在步骤S405处,所述关联可进一步记录并存储在一个或多个IOT装置的高速缓存中。在实施例中,将所述关联存储在高速缓存中可以允许装置之间的通信更快速地发生。一旦装置已经注册到装置群组中,它们就可在彼此之间根据本文中所描述的方法共享私人数据。
图5展示根据一实施例用于在装置之间共享私人数据的方法的流程图。在一实施例中,所述方法可由系统100的组件实施。所述组件可包括例如车辆、家用电器等可由用户拥有和/或操作的IOT装置的群组。
在步骤S501处,可在第一IOT装置处生成私人数据。举例来说,第一IOT装置可以是由用户操作的移动装置,且私人数据可以是用户的位置,如移动装置的GPS定位器所给出。在此实例中,用户可希望向将用户运送到选定位置的自动驾驶汽车共享他或她的当前位置。
在步骤S502处,第一IOT装置可对私人数据进行加密,且生成包括经加密私人数据和元数据标头的数据消息。在一个实施例中,元数据可包括许可数据、时间周期验证数据和加密参数。在一实施例中,许可数据可指定被授权访问私人数据和/或私人数据的特定部分的一个或多个装置。举例来说,许可数据可标识第二IOT装置,其可以是被允许访问第一IOT装置的当前位置的用户的自动驾驶汽车。时间周期验证数据可包括时戳,且可指定私人数据将可访问的持续时间。加密参数可以是指定加密算法和其输入变量的信息。根据实施例,加密参数可包括在元数据中,使得拥有所需对称密钥的装置可使用加密参数来对经加密私人数据进行解密。
在步骤S503处,第一IOT装置可将包括经加密私人数据的数据消息发送到分布式数据库系统。数据消息可通过例如因特网等网络发送到分布式数据库系统。在实施例中,分布式数据库系统可包括耦合到多个数据库的多个节点。
在步骤S504处,经加密私人数据和相关联元数据可由分布式数据库系统接收和存储。在实施例中,经加密私人数据和/或其部分的多个副本可存储在分布式数据库系统的多个节点处。在实施例中,节点可包括连接到网络的能够处理和存储数据的任何装置和/或服务器。举例来说,所述节点可包括其他用户的其它IOT装置和其数据存储。
在步骤S505处,第一IOT装置可通知第二IOT装置所述私人数据。第一IOT装置可通过发送信号来通知第二IOT装置。在一个实施例中,所述信号可以是根据SS7协议发送的电信信号。所述信号接着可由第二IOT装置接收,且接着可使第二IOT装置感知到由第一IOT装置提交的私人数据。
在步骤S506处,第二IOT装置可将访问请求发送到分布式数据库系统。访问请求可包括第一IOT装置的标识符和第二IOT装置的标识符。在一个实施例中,第一IOT装置的标识符可以是第一IOT装置的公共密钥,且第二IOT装置的标识符可以是第二IOT装置的公共密钥。
在步骤S507处,分布式数据库系统的一个或多个节点可查询经加密私人数据。举例来说,接收到访问请求的第一节点可搜索其本地数据库以寻找与第一IOT装置的公共密钥相关联的私人数据。如果私人数据不在其本地数据库中,则所述节点可向下一节点通信,所述下一节点可搜索其本地数据库,诸如此类,直至所述数据已被定位。一旦私人数据已被定位,则其可连同其相关联元数据一起被检取。
在步骤S508处,所述一个或多个节点可确定第二IOT装置是否被准许访问私人数据。所述确定可包括将第二IOT装置的标识符与许可数据进行比较。举例来说,访问请求中接收的第二IOT装置的公共密钥可与许可数据中指定为被授权的一个或多个密钥进行比较。
如果在步骤S508中确定第二IOT装置被准许访问,则数据块可在步骤S508a处发送到第二IOT装置。在步骤S509处,第二IOT装置可使用与私人数据相关联的元数据对私人数据进行解密。在实施例中,私人数据可使用包括在元数据中的加密参数且使用对称密钥来解密。在一个实施例中,对称密钥可从第一IOT装置的公共密钥、第二IOT装置的私人密钥(且反之亦然)导出,使得所述密钥在两个装置之间共享且对于其它装置保持机密。如果在步骤S508中确定第二IOT装置未被准许访问,则可在步骤S508b处向第二IOT装置拒绝对数据块的访问。
本文中所描述的实施例提供优于现有技术的若干技术优点。实施例提供用于在网络启用装置的群组之间安全地共享私人数据的方法。在实施例中,私人数据经加密且与提供重要信息的元数据相关联,所述重要信息例如谁被准许访问私人数据、私人数据可访问的持续时间,和加密/解密信息。此外,根据所描述的系统共享的私人数据以分布的方式存储,使得用户不需要信任集中式服务提供商来安全地且私密地存储其敏感信息,而是随着从群组移除和添加装置仍能够维持其私人数据。此外,在本发明的实施例中,每一网络启用装置可安全地但方便地控制谁可检视或使用其私人数据,以及私人数据可如何被检视或使用。
如所描述,本发明服务可涉及实施一个或多个功能、过程、操作或方法步骤。在一些实施例中,由于通过适当编程的计算装置、微处理器、数据处理器等执行指令集或软件代码,可以实施功能、过程、操作或方法步骤。指令集或软件代码可存储在由计算装置、微处理器等访问的存储器或其它形式的数据存储元件中。在其它实施例中,所述功能、过程、操作或方法步骤可由固件或专用处理器、集成电路等实施。
本申请中描述的软件组件或功能中的任一个可实施为由处理器使用任何合适计算机语言(例如,比如Java、C++或Perl)使用例如传统的或面向对象的技术执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上,所述计算机可读介质例如随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器或软盘等磁性介质,或CD-ROM等光学介质。任何这样的计算机可读介质可以驻留在单个计算设备上或内,并且可以存在于系统或网络内的不同计算设备上或内。
虽然已经详细描述了并且在附图中展示了某些示例性实施例,但是应理解,此类实施例仅仅是对本发明的说明,而不是意图限制本发明,并且本发明不限于展示和描述的具体布置和构造,因为本领域的普通技术人员可以想到各种其它修改。
如本文所使用,除非明确指示为相反情况,否则“一”或“所述”的使用希望表示“至少一个”。

Claims (20)

1.一种方法,其包括:
a)由分布式数据库系统中的一个或多个节点在多个数据库当中的一个或多个数据库中存储一个或多个网络启用装置的数据,其中每一网络启用装置的所述数据包括经加密私人数据,和与所述经加密私人数据相关联的元数据,所述元数据包括(i)许可数据、(ii)时间周期验证数据,和(iii)加密参数;
b)由所述一个或多个节点从第二网络启用装置接收访问与第一网络启用装置相关联的第一私人数据的访问请求,所述访问请求包括第一网络启用装置标识符和第二网络启用装置标识符;
c)由所述一个或多个节点且使用所述第一网络启用装置标识符定位所述第一私人数据的位置;
d)由所述一个或多个节点使用与所述第一私人数据相关联的第一许可数据并使用所述第二网络启用装置标识符确定所述第二网络启用装置是否被授权访问所述第一私人数据;以及
e)由所述一个或多个节点将所述第一私人数据提供到所述第二网络启用装置,其中所述第二网络启用装置接收所述经加密第一私人数据并对所述经加密第一私人数据进行解密以供由所述第二网络启用装置使用。
2.根据权利要求1所述的方法,其中所述第一网络启用装置标识符为第一网络启用装置公共密钥,且其中所述第二网络启用装置标识符为第二网络启用装置标识符公共密钥。
3.根据权利要求1所述的方法,其中在步骤e)中,所述第二网络启用装置使用所述第一网络启用装置也已知的对称密钥对所述第一私人数据进行解密。
4.根据权利要求3所述的方法,其中所述第一网络启用装置使用迪菲-赫尔曼密钥交换协议与所述第二网络启用装置共享所述对称密钥。
5.根据权利要求1所述的方法,其进一步包括:
从所述第一网络启用装置接收所述经加密私人数据,其中所述第一网络启用装置对所述私人数据进行加密。
6.根据权利要求1所述的方法,其进一步包括:
由计算机网络的一个或多个节点维持公共区块链,所述公共区块链包括与所述第一和第二网络启用装置相关联的公共数据。
7.根据权利要求1所述的方法,其进一步包括:
执行涉及所述第一和第二网络启用装置的注册过程,其中所述第一和第二网络启用装置与装置的群组相关联。
8.根据权利要求1所述的方法,其中所述时间周期验证数据包括时戳。
9.根据权利要求1所述的方法,其中所述经加密私人数据以加密形式包括以下中的一个或多个:所述第一网络启用装置的位置、用于操作所述第一网络启用装置的指令、所述第一网络启用装置的唯一标识符、所述第一网络启用装置的所有权信息,和/或所述第一网络启用装置的操作条件。
10.一种计算机系统,其包括处理器,和耦合到所述处理器的计算机可读介质,用于实施一种方法以致使所述计算机系统:
a)在分布式数据库系统中的多个数据库当中的数据库中存储一个或多个网络启用装置的数据,其中每一网络启用装置的所述数据包括经加密私人数据,和与所述私人数据相关联的元数据,所述元数据包括(i)许可数据、(ii)时间周期验证数据,和(iii)加密参数;
b)从第二网络启用装置接收访问与第一网络启用装置相关联的第一私人数据的访问请求,所述访问请求包括第一网络启用装置标识符和第二网络启用装置标识符;
c)使用所述第一网络启用装置标识符定位所述第一私人数据的位置;
d)使用与所述第一私人数据相关联的第一许可数据并使用所述第二网络启用装置标识符确定所述第二网络启用装置是否被授权访问所述第一私人数据;以及
e)将所述第一私人数据提供到所述第二网络启用装置,其中所述第二网络启用装置接收所述第一私人数据并对所述第一私人数据进行解密以供由所述第二网络启用装置使用。
11.根据权利要求10所述的计算机系统,其中所述第一网络启用装置标识符为第一网络启用装置公共密钥,且其中所述第二网络启用装置标识符为第二网络启用装置标识符公共密钥。
12.根据权利要求10所述的计算机系统,其中步骤e),所述第二网络启用装置使用所述第一网络启用装置也已知的对称密钥对所述第一私人数据进行解密。
13.根据权利要求12所述的计算机系统,其中所述第一网络启用装置使用迪菲-赫尔曼密钥交换协议与所述第二网络启用装置共享所述对称密钥。
14.根据权利要求10所述的计算机系统,其中所述方法进一步致使所述计算机系统:
从所述第一网络启用装置接收所述经加密私人数据,其中所述第一网络启用装置对所述私人数据进行加密。
15.根据权利要求14所述的计算机系统,其中所述方法进一步致使所述计算机系统:
结合计算机网络的一个或多个节点维持公共区块链,所述公共区块链包括与所述第一和第二网络启用装置相关联的公共数据。
16.根据权利要求10所述的计算机系统,其中所述方法进一步致使所述计算机系统:
执行涉及所述第一和第二网络启用装置的注册过程,其中所述第一和第二网络启用装置与装置的群组相关联。
17.根据权利要求10所述的计算机系统,其中所述时间周期验证数据包括时戳。
18.根据权利要求10所述的计算机系统,其中所述经加密私人数据以加密形式包括以下中的一个或多个:所述第一网络启用装置的位置、用于操作所述第一网络启用装置的指令、所述第一网络启用装置的唯一标识符、所述第一网络启用装置的所有权信息,和/或所述第一网络启用装置的操作条件。
19.一种用于从第二网络启用装置向分布式数据库系统作出请求的方法,所述方法包括:
由所述第二网络启用装置接收信号,所述信号指示在所述分布式数据库系统中提交第一网络启用装置的私人数据;
由所述第二网络启用装置生成访问请求;
由所述第二网络启用装置将针对所提交的所述第一网络启用装置的私人数据的所述访问请求发送到所述分布式数据库系统中的一个或多个节点;
基于由所述一个或多个节点确定所述第二网络启用装置被授权访问所述私人数据,由所述第二网络启用装置以加密形式接收所述私人数据,所述私人数据与包括(i)许可数据、(ii)时间周期验证数据和(iii)加密参数的元数据相关联;以及
由所述第二网络启用装置使用所述第一网络启用装置也已知的对称密钥并使用所述加密参数对所述私人数据进行解密。
20.根据权利要求19所述的方法,其中所述对称密钥为使用迪菲-赫尔曼密钥交换协议在所述第一网络启用装置和所述第二网络启用装置之间共享的对称密钥。
CN201780093585.8A 2017-08-01 2017-08-01 私人数据处理 Active CN111066017B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/044864 WO2019027445A1 (en) 2017-08-01 2017-08-01 TREATMENT OF PRIVATE DATA

Publications (2)

Publication Number Publication Date
CN111066017A true CN111066017A (zh) 2020-04-24
CN111066017B CN111066017B (zh) 2024-03-29

Family

ID=65234021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780093585.8A Active CN111066017B (zh) 2017-08-01 2017-08-01 私人数据处理

Country Status (5)

Country Link
US (2) US11138322B2 (zh)
EP (1) EP3662403B1 (zh)
CN (1) CN111066017B (zh)
SG (1) SG11202000636XA (zh)
WO (1) WO2019027445A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202000636XA (en) 2017-08-01 2020-02-27 Visa Int Service Ass Private data processing
US11315415B2 (en) * 2017-09-03 2022-04-26 Innovart Design Inc. Information sharing system and information sharing method for vehicle
CN109345389A (zh) * 2018-09-25 2019-02-15 阿里巴巴集团控股有限公司 一种资源分享方法、装置及设备
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
US11888965B2 (en) * 2019-12-10 2024-01-30 Mastercard Asia/Pacific Pte. Ltd. Method and system for IOT device digital asset permission transfer system using blockchain network
US11741319B2 (en) * 2020-04-27 2023-08-29 Carrier Corporation Configuration of building automation system controllers using near field communication
US11463266B2 (en) * 2020-06-27 2022-10-04 Vouch.Io L.L.C. System and method for secure authentication and authorization
US11329820B2 (en) * 2020-06-27 2022-05-10 Vouch.Io L.L.C. System and method for secure authentication and authorization
FR3120718B1 (fr) * 2021-03-09 2023-02-10 Commissariat Energie Atomique Procédé d’exécution d’un programme d’ordinateur par un appareil électronique

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101627395A (zh) * 2006-12-01 2010-01-13 大卫·欧文 分布式网络系统
US20120089839A1 (en) * 2010-10-06 2012-04-12 General Instrument Corporation Online secure device provisioning with online device binding using whitelists
WO2013007525A1 (en) * 2011-07-08 2013-01-17 Gemalto Sa Method and system to share or storage personal data without loss of privacy
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api
CN105474601A (zh) * 2013-06-28 2016-04-06 奥林奇公司 用于改变认证密钥的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US20130290234A1 (en) * 2012-02-02 2013-10-31 Visa International Service Association Intelligent Consumer Service Terminal Apparatuses, Methods and Systems
US9864873B2 (en) * 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US10733618B2 (en) * 2014-01-28 2020-08-04 Mastercard International Incorporated Systems and methods for determining and analyzing characteristics of devices used in payment transactions
CN104077138B (zh) * 2014-06-27 2017-08-29 中国科学院计算技术研究所 一种集成网络路由器的众核处理器系统及其集成方法和实现方法
US9836620B2 (en) * 2014-12-30 2017-12-05 Samsung Electronic Co., Ltd. Computing system for privacy-aware sharing management and method of operation thereof
US20160212194A1 (en) 2015-01-16 2016-07-21 Nokia Technologies Oy Method, apparatus, and computer program product for device control
US10109219B2 (en) * 2015-04-16 2018-10-23 Robert Bosch Gmbh System and method for automated sign language recognition
US20190087554A1 (en) * 2015-10-06 2019-03-21 Os-New Horizons Personal Computing Solutions Ltd. A mobile device and method providing secure data access, management and storage of mass personal data
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US10037436B2 (en) 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
WO2017173099A1 (en) * 2016-03-30 2017-10-05 Ping Identity Corporation Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database
US11196623B2 (en) * 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices
US10693660B2 (en) * 2017-01-05 2020-06-23 Serge Vilvovsky Method and system for secure data storage exchange, processing, and access
US10469460B2 (en) * 2017-04-17 2019-11-05 Cisco Technology, Inc. Data sharing in a blockchain-enabled trust domain
SG11202000636XA (en) 2017-08-01 2020-02-27 Visa Int Service Ass Private data processing
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10541814B2 (en) * 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US10679208B2 (en) * 2017-11-20 2020-06-09 Paypal, Inc. Local digital token transfer during limited or no device communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101627395A (zh) * 2006-12-01 2010-01-13 大卫·欧文 分布式网络系统
US20120089839A1 (en) * 2010-10-06 2012-04-12 General Instrument Corporation Online secure device provisioning with online device binding using whitelists
WO2013007525A1 (en) * 2011-07-08 2013-01-17 Gemalto Sa Method and system to share or storage personal data without loss of privacy
CN105474601A (zh) * 2013-06-28 2016-04-06 奥林奇公司 用于改变认证密钥的方法
US20160085861A1 (en) * 2014-09-18 2016-03-24 Red Hat, Inc. Private cloud api

Also Published As

Publication number Publication date
SG11202000636XA (en) 2020-02-27
US11741241B2 (en) 2023-08-29
WO2019027445A1 (en) 2019-02-07
EP3662403A1 (en) 2020-06-10
US20210397720A1 (en) 2021-12-23
US11138322B2 (en) 2021-10-05
US20200380141A1 (en) 2020-12-03
EP3662403A4 (en) 2020-08-19
EP3662403B1 (en) 2023-11-08
CN111066017B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
CN111066017B (zh) 私人数据处理
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
EP3257192B1 (en) Secure and delegated distribution of private keys via domain name service
US8364969B2 (en) Protecting privacy of shared personal information
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US20190294811A1 (en) System and a method for management of confidential data
CN112291245B (zh) 一种身份授权方法、装置、存储介质及设备
KR102422183B1 (ko) 데이터에 대한 액세스 인에이블링
KR20050119133A (ko) 허가 증명서들내의 사용자 신분 프라이버시
US20180367308A1 (en) User authentication in a dead drop network domain
EP3785409B1 (en) Data message sharing
CN107360252B (zh) 一种异构云域授权的数据安全访问方法
Verma et al. Secure document sharing model based on blockchain technology and attribute-based encryption
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
US11870898B2 (en) Split keys for wallet recovery
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
CN117371011A (zh) 数据隐匿查询方法、电子设备和可读存储介质
CN112529402A (zh) 任务委派方法、系统、装置、设备和存储介质
JP3215882U (ja) クラウドストレージベースのファイルアクセス制御システム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
Jashn et al. A Framework for Privacy and Security on Social Networks using Encryption Algorithms
Kieselmann Data Revocation on the Internet
Saha et al. Suitability of different cryptographic approaches for securing data centric applications
Spirintseva et al. The models of the information security in the cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant