CN111727594A - 使用数字分类账进行隐私管理的系统和方法 - Google Patents

使用数字分类账进行隐私管理的系统和方法 Download PDF

Info

Publication number
CN111727594A
CN111727594A CN201980011023.3A CN201980011023A CN111727594A CN 111727594 A CN111727594 A CN 111727594A CN 201980011023 A CN201980011023 A CN 201980011023A CN 111727594 A CN111727594 A CN 111727594A
Authority
CN
China
Prior art keywords
blockchain
consumer
subscriber
information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980011023.3A
Other languages
English (en)
Other versions
CN111727594B (zh
Inventor
布莱恩·A·斯克赖伯
史蒂文·J·葛林治
赞恩·欣茨曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cable Television Laboratories Inc
Original Assignee
Cable Television Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cable Television Laboratories Inc filed Critical Cable Television Laboratories Inc
Publication of CN111727594A publication Critical patent/CN111727594A/zh
Application granted granted Critical
Publication of CN111727594B publication Critical patent/CN111727594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

提供了一种用于安全存储隐私信息的系统。该系统包括多个节点,这些节点被配置成维护包含具有多个条目的消费者隐私信息的分布式数据库。分布式数据库中的多个条目中的每个条目被(i)用与消费者和分布式数据库相关联的唯一加密密钥加密,以及(ii)基于与消费者相关联的公共加密密钥索引。与消费者相关联的最新条目包括关于消费者的当前个人信息。与消费者相关联的第一条目包括唯一加密密钥的加密版本。

Description

使用数字分类账进行隐私管理的系统和方法
相关申请的交叉引用
本申请要求2019年1月31日提交的美国临时专利申请第62/624,519号的权益和优先权,其名称为“NEGOTIATED OPEN PRIVACY EXERCISE AND ENABLEMENT KERNEL[PRIVACYBLOCKCHAIN]”,其全部内容和公开内容通过引用整体并入。
背景
本公开的领域涉及隐私交易管理系统,且更具体地,涉及使用数字分类账(ledger)技术认证、审计和记录隐私交易的系统和方法。
通过政府行为和消费者需求,个人隐私选择正成为高科技公司收集消费者及其设备的大量个人信息的关键途径。传统的消费者数据使用选择(例如,选择加入/退出)通常由单个公司内部收集、存储和删除,导致消费者的环境支离破碎且不透明。
许多传统电子设备利用公钥基础设施(PKI)在各种技术领域(例如电信(例如,移动通信设备)、物联网(IoT)、在线银行、安全电子邮件和电子商务)验证设备的电子签名。这种传统的IoT设备可以部署在一个以上的现有生态系统中(例如,Open ConnectivityFoundation(OCF),AllSeen/AllJoyn,Nest/Thread,Zigbee等),并且可以在需要部署的每个生态系统的设备上插入不同的密钥。
PKI使用一对加密密钥(例如,一个公钥和一个私钥)来加密和解密数据。例如,PKI的使用使设备能够获得和更新X.509证书,该证书用于在设备之间建立信任,并使用如传输层安全(TLS)等协议加密通信。PKI包括加密公钥的策略和程序,以及数字证书的创建、管理、分发、使用、存储和撤销。PKI通常通过可信的证书颁发机构(CA)将公钥与个人或法律实体的身份绑定。PKI层次结构识别设备或程序的信任链,并且还可以提供设备的安全软件下载要求,和/或设备制造商的安全证书注入要求。CA、电子设备和设备用户通过PKI生态系统进行交互。
许多传统的PKI机制依赖于特定用例的域名系统安全扩展(DNSSEC)。这些传统机制不允许自举,也不允许使用共识来构建可信的根CA集,例如,共识可以在数字或分布式分类账(例如区块链)上进行加密验证。如上所述,就整个传统的PKI生态系统而言,这些传统的PKI机制还受到需要建立一个或更多个可信根CA的困扰,从而进一步使得在许多生态系统中实现PKI变得困难。因此,希望有一种可以在PKI生态系统或子系统中实现的PKI机制,而不需要预先设置一个或更多个根CA。
通过网络执行的大量交易被认为是不安全的,且传统的交易安全解决方案可能极其复杂。此外,随着新的开发技术的发现,目前被认为是安全的传统交易安全机制在将来可能被认为是不太安全的。当交易的一项安全被违反时,要证明交易本身受到损害或者损害是何时发生的可能特别困难。
传统的区块链技术获取交易信息,将信息封装在数字信封或“块”中,且然后将该块加密地添加(使用密码链接技术)到其他交易链的末端。这种加密添加结合了链上先前块的信息,以计算这个新块的数字链或“散列”。根据区块链规则,对加密添加的计算在复杂性上可以有很大的不同。但是,这种复杂性是有目的的,目的是为了防止对正在添加的现有区块链进行修改。也就是说,为了修改链中较早的区块,需要重新计算从该点向前的整个链。正是通过这种技术,链的不变性和它的公共分类账的持久性得以保持。
例如,区块链是被称为“比特币”(通常是“加密货币”的一种形式)的数字货币的核心组成部分,其中区块链为所有交易提供公共分类账。比特币交易允许每个兼容的客户端连接到一个网络,将交易发送到网络,验证交易,并竞争来创建区块链的区块。然而,比特币交易只涉及客户端和网络之间的货币交换。比特币交易不涉及两个独立客户端之间的直接交易和谈判,以及比特币客户端不会转移超出货币价值本身的内容。另一方面,不同交易内容(不仅仅是金融内容)的客户和用户越来越多地在彼此之间共享对媒体服务的访问。
通用数据保护法规(GDPR)于2018年5月25日生效。GDPR的一项规定要求广告商跟踪不同级别、不同时间和不同地点的广告的选择加入和退出。然而,执法机构表示,对网络运营商自己的跟踪消费者选择加入的数据库缺乏信任。此外,对违反此类GDPR规定的处罚最高可达全球收入的4%。此外,许多公司要求个人消费者必须直接向公司本身提供消费者自己的选择加入/选择退出选择,这通常要求消费者花费大量的时间来响应或寻找何处响应选择加入/退出请求。因此,需要系统独立和集中地跟踪消费者的选择加入和选择退出。
概述
在一个实施例中,提供了一种用于安全存储隐私信息的系统。该系统包括多个节点,所述多个节点被配置成维护包含具有多个条目的消费者隐私信息的分布式数据库。所述分布式数据库中的所述多个条目中的每个条目:(i)用与消费者和分布式数据库相关联的唯一加密密钥加密,以及(ii)基于与消费者相关联的公共加密密钥被索引。与消费者相关联的最新条目包括关于消费者的当前个人信息。与消费者相关联的第一条目包括唯一加密密钥的加密版本。
附图简述
当参考以下附图阅读以下详细描述时,将会更好地理解本公开的这些和其他特征、方面和优点,在所有附图中,相同的字符表示相同的部分。
图1是根据一个实施例的使用多个区块链节点的隐私交易管理系统的示意图。
图2是根据一个实施例的连接的用户计算机设备的示意图,该连接的用户计算机设备用于连接到图1所示的隐私交易管理系统中的一个或更多个区块链节点。
图3是图1的隐私交易管理系统中所示的区块链节点的示意图。
图4是使用图1所示的隐私交易管理系统的图3所示的区块链节点的安全执行环境的示意图。
图5是订户预注册以使用图1所示的隐私交易管理系统的过程的数据流图。
图6是订户使用图1所示的隐私交易管理系统向区块链注册的过程的数据流图。
图7是订户使用图1所示的隐私交易管理系统从区块链检索信息的过程的数据流图。
图8是订户使用图1所示的隐私交易管理系统将数据附加到区块链的过程的数据流图。
除非另有说明,否则本文提供的附图旨在说明本公开的实施例的特征。这些特征被认为适用于包括本公开的一个或更多个实施例的多种系统。因此,附图并不意味着包括本领域普通技术人员已知的实施本文公开的实施例所需的所有传统特征。
详细描述
在下面的说明书和权利要求书中,将提到许多术语,这些术语应被定义为具有以下含义。
单数形式“一(a)”、“一(an)”、和“该(the)”包括复数的引用,除非上下文另有明确规定。
“可选的”或“可选地”指的是接下来描述的事件或情况可以发生或可以不发生,且描述包括事件发生的实例和事件不发生的实例。
如本文进一步使用的,“CA”可以指托管根证书的认证机构,并且可以进一步包括但不限于CA计算机系统、CA服务器、CA网页和CA web服务中的一者或更多者。
本文在整个说明书和权利要求书中所使用的近似语言可以用来修改任何数量表示,这些数量表示可以允许改变,而不会导致与之相关的基本功能的变化。因此,由一个或更多个术语(诸如“大约”、“近似”和“基本上”)修改的值不限于指定的精确值。在至少一些情况下,近似语言可以对应于用于测量值的仪器的精度。在这里和整个说明书和权利要求书中,范围限制可以组合和/或互换;除非上下文或语言另有指示,否则这些范围被识别并包括其中包含的所有子范围。
如本文所使用的,术语“处理器”和“计算机”以及相关术语,例如,“处理设备”、“计算设备”和“控制器”不限于本领域中被称为计算机的那些集成电路,而是广义地指微控制器、微型计算机、可编程逻辑控制器(PLC)、专用集成电路(ASIC)和其他可编程电路,并且这些术语在本文中可互换使用。在本文描述的实施例中,存储器可以包括但不限于计算机可读介质,例如随机存取存储器(RAM),以及计算机可读非易失性介质,例如闪存。或者,也可以使用软盘、光盘——只读存储器(CD-ROM)、磁光盘(MOD)和/或数字多功能光盘(DVD)。此外,在本文描述的实施例中,附加输入通道可以是但不限于与诸如鼠标和键盘的操作者接口相关联的计算机外围设备。或者,也可以使用其他计算机外围设备,其可以包括例如但不限于扫描仪。此外,在示例性实施例中,附加输出通道可以包括但不限于操作员界面监视器。
此外,如本文所使用的,术语“软件”和“固件”是可互换的,并且包括由个人计算机、工作站、客户端和服务器执行的存储器中的计算机程序存储。
如本文所使用的,术语“非暂时性计算机可读介质”旨在代表以任何方法或技术实现的用于短期和长期存储信息(例如计算机可读指令、数据结构、程序模块和子模块,或任何设备中的其他数据)的任何有形的基于计算机的设备。因此,本文描述的方法可以被编码为包含在有形的、非暂时性的计算机可读介质中的可执行指令,该介质包括但不限于存储设备和存储器设备。当由处理器执行时,这些指令使得处理器执行本文描述的方法的至少一部分。此外,如本文所用,术语“非暂时性计算机可读介质”包括所有有形的计算机可读介质,包括但不限于非暂时性计算机存储设备,包括但不限于易失性和非易失性介质,以及可移动和不可移动介质,例如固件、物理和虚拟存储器、CD-ROM、DVD和任何其他数字源,例如网络或互联网,以及有待开发的数字装置,唯一的例外是暂时性传播信号。
此外,如本文所使用的,术语“实时”是指相关事件发生的时间、预定数据的测量和收集的时间、计算设备(例如,处理器)处理数据的时间以及系统对事件和环境的响应时间中的至少一个。本文描述的实施例中,这些活动和事件基本上是即时发生的。
在本系统和方法的示例性实施例中,使用了X.509信任模型,其中可信第三方CA负责签名数字证书。因此,如本文所述,可以假定CA具有存储一个或更多个可信根证书(或中间证书)以及相应私钥的能力。CA还可以负责维护关于已颁发证书有效性的最新撤销信息,并将例如通过在线证书状态协议(OCSP)向其他方提供信息。在一些实施例中,CA可以根据证书撤销列表(CRL)提供信息。OCSP是一种互联网协议,用于获得X.509数字证书的撤销状态,且通常被认为是CRL的替代方案。OCSP消息可以例如通过超文本传输协议(HTTP)上的抽象语法表示一(ASN.1)编码,从CA服务器(或OCSP服务器)的OCSP响应者和向CA服务器(或OCSP服务器)的OCSP响应者传送。
在示例性操作中,CA向操作系统内的实体、应用或设备发布PKI证书和公钥。CA接收来自这些不同参与者的请求消息,并确认相应证书的撤销状态(例如,存储在CA的可信数据库中)。然后,CA发送指示撤销状态的响应消息(例如,“有效”、“已撤销”、“未知”等,或者如果请求消息可能未被处理,则为错误消息))。在示例性实施例中,CA生成或记录公共/私有密钥对的发布。在一些实施例中,CA还可选地生成/记录与密钥对相关联的证书。生成的密钥可以是针对单个密钥对,针对单个生态系统的多个密钥对,或者针对不同生态系统的多个密钥对。
本文中的本系统和方法有利地利用分布式分类账来管理和保护消费者信息的隐私。本文描述和示出的分布式分类账可以包括例如创建数字分类账的区块链技术。为了便于解释,以下描述将“区块链(blockchain)”或“区块链(blockchains)”作为分布式分类账技术的示例性实施例。然而,本领域普通技术人员在阅读和理解本说明书和相关图示后,将会理解,根据本文新颖和有利的原理,可以实现分布式分类账技术的其他示例。
也就是说,在以下公开中,使用了短语“分布式分类账”和“区块链”。在传统的实践文献中,这两个概念通常被认为是同义的。然而,在本申请中,这两个概念在其各自的使用和实现方面又可能不同。例如,在某些情况下,短语“分布式分类账”可以指分类账或区块链是如何使用的,即,可访问的分布式分类账由于被分布在共识池(consensus pool)中而可用于证明交易的事实。另一方面,“区块链”可以指创建和操作分布式分类账的过程。例如,区块链可以创建分布式分类账,但是分布式分类账也可以由其他技术创建。在以下描述中,短语“数字分类账”可以指分布式分类账和区块链中的任一个或两者,并且为了便于解释,对“区块链”的引用旨在指示不可变分类账技术的代表性示例,但不旨在仅限于区块链实施例。
本解决方案可以有利地实现为独立系统,或者实现为传统系统的补充系统或子系统,传统系统依赖于可信方将事件记录到数据库或其他记录保持机构中,通常使用可信标签。
根据本文的实施例,实现数字分类账以创建安全且不可变的交易记录。在这些记录中,交易信息被编码成格式,使用加密技术进行数字签名,并提交给分布式分类账网络的处理器网络。这些处理器验证提交的交易的准确性,并且随后将验证的交易添加到不可变分类账的队列或堆栈中。在某个时刻,根据预定的标准(例如,但不限于,时间间隔、数据量、交易数量或这些和其他因素的组合),排队或堆叠的交易被顺序散列(例如,使用Merkle过程),并且被共同编码成区块(例如,在区块链的情况下),然后该区块使用加密过程与进程区块的散列进行散列。一种算法将允许多个处理器从多个处理器中选择一个区块作为添加到区块链的区块。
在示例性实施例中,数字分类账是区块链。在2016年11月7日提交的共同未决的序列号为15/345,411的美国专利申请、2016年12月12日提交的序列号为15/376,375的美国专利申请、2017年3月31日提交的序列号为15/476,111的美国专利申请和2017年3月31日提交的序列号为15/476,098的美国专利申请中更详细地描述了数字分类账和区块链技术的示例性系统和方法,这些申请都通过引用并入本文。
根据本系统和方法,可以利用数字分类账技术来更好地保护来自消费者的信息和交易。本文描述的原理可以适用于双方之间的简单货币交易或谈判(例如,比特币),和/或非金融消费者信息或一般内容。也就是说,私人消费者信息可以被认为是可以有利地应用本实施例的“货币”。出于本讨论的目的,此类非金融内容包括但不限于智能合约、共享媒体、软件、版权作品、许可证、安全凭证以及其他形式的不仅限于货币的可转让内容。此类信息有时被称为“许可负担内容”、“有价值的担保内容”或“作为货币的内容”(CAC)。
如上所述,区块链利用加密技术来创建交易的数字分类账。根据本文所述的系统和方法,区块链在CAC交易中的应用对希望或要求提高网络上信息/交易安全性的公司具有广泛的适用性。除了CAC信息之外,本实施例将进一步显著增加在包括但不限于以下领域的隐私安全性:智能合约;增强的内容保护;数字版权管理(DRM);安全成像;分布式拒绝服务(DDoS)缓解和/或攻击;可扩展的物联网(IoT)安全解决方案;供应链完整性;设备注册以及增强的DRM和有线数据服务接口规范(DOCSIS)安全性;增强的内容保护;连通性谈判;动态服务创建或供应;服务认证;虚拟化编排;和计费转换。
本文描述的实施例提供了用于监测和维护与安全环境通信的个人用户或设备的隐私的系统和方法。
在示例性实施例中,隐私交易管理系统允许消费者选择加入和选择退出广告和其他优惠。隐私交易管理系统作为一个保护接口,或“中间盒(midbox)”,维护消费者信息和选择加入/退出决定的安全数据库。隐私交易管理系统直接从消费者接收消费者信息,并安全地存储该信息。在示例性实施例中,隐私交易管理系统将信息存储在不可变的分类账结构中,并且该信息可以使用公钥/私钥加密来加密。例如,信息可以用消费者的公共/私有密钥对加密,也可以用与单个交易相关联的密钥对加密。在其他实施例中,信息存储在其他分布式分类账或数据库(例如,区块链)中。
本隐私交易管理系统有利地允许消费者注册以便选择加入、查看他们的数据,并允许他们改变他们的数据,包括允许消费者选择退出。隐私交易管理系统然后可以与广告商对接,以向广告商提供已经选择加入的那些消费者的信息。有利地使消费者能够避免必须与已知或未知的广告商直接通信;本系统用作个人消费者和无数潜在广告商以及寻求访问消费者个人数据的其他实体之间的单点接口。
在以下实施例中,“区块链”指的是能够维护有序记录(称为块)的连续增长列表的分布式数据库。每个区块可以包含至少一个时间戳和到链中前一个区块的链接。到前一个区块的链接可以是前一个区块的散列。为了存储消费者信息,第一区块可以包含第一消费者的个人信息。第二区块可以存储第二消费者的个人信息。第二区块也可以包含第一区块的散列副本。第三区块可以包含对第一消费者的选择加入/退出选择的改变或更新。这将继续进行,每个区块都添加到下一个区块,同时包含区块链中先前区块的散列。
为了确保区块链所含信息的安全,区块链的副本可能会分布在多个计算机设备上,称为节点。这些节点维护区块链,在变化发生时更新区块链,并确保区块链本身的稳定。在一些实施例中,节点也可以用于计算先前区块的散列。随着区块链的增长,计算先前区块的散列所需的处理力也在增长。在这些实施例中,散列的处理可以分布在多个计算机设备上,以提高处理速度和/或不使散列处理器负担过重。当一个节点处理(散列)一个区块时,该节点被称为矿机,其中验证和散列该区块的动作也被称为挖矿。
此外,获得许可的区块链要求用户拥有在区块链读取数据的许可。在一些实施例中,节点有访问区块链数据的许可。当请求者计算机设备请求访问数据时,节点在授予对数据的访问权之前认证请求者。在一些实施例中,节点从区块链读取相关的消费者数据,而不给予请求者对区块链本身的直接访问。
图1是使用多个区块链节点105的隐私交易管理系统100的示意图。在示例性实施例中,每个区块链节点105包括以下中的一个或更多个:安全执行环境110,其具有存储器设备112、处理设备112、密钥数据库114、信任存储库116和智能合约120;通信接口130;具有节点通信元件142和未决交易元件144的区块链处理系统140;区块链150(即,数字分类账);和加密的链外存储装置160。在一些实施例中,系统100还包括以下中的一个或更多个:PKI子系统170、至少一个连接的装备180、负载平衡器185和应用编程接口(API)190。
在示例性实施例中,隐私交易管理系统100充当独立于对消费者信息感兴趣的各种广告商和其他实体的中央储存库。在一些实施例中,隐私交易管理系统100与多个互联网服务提供商(ISP)相关联。在其他实施例中,隐私交易管理系统100与其他第三方相关联。
在示例性实施例中,隐私交易管理系统100包括多个区块链节点105a、105b和105c。在一些实施例中,每个区块链节点105a、105b和105c与不同的ISP相关联,其中相应的ISP维护该节点。在其他实施例中,每个ISP可以维护多个区块链节点105。每个区块链节点105a、105b和105c存储区块链150a、150b和150c的副本。各种节点105a、105b和105c一起工作,以向区块链添加额外的区块并维持公共链。在示例性实施例中,区块链150是许可的私有区块链,其中只有那些被允许访问区块链的人可以添加区块或读取数据。在该实施例中,区块链上的数据也被加密,使得只有那些具有解密密钥的人可以读取区块链150上的数据。
在示例性实施例中,区块链节点105a包括安全执行环境110a、区块链处理系统140a和区块链150a的副本。在一些实施例中,区块链节点105a可以可选地包括用于与非节点计算机设备通信的通信接口130a和加密的链外存储装置160a。
在示例性操作中,区块链处理系统140a与其他区块链处理系统140b和140c通信,以协调哪些交易被添加到区块中,并为区块链150生成区块。在进一步的示例性操作中,区块链处理系统140a利用节点通信元件142a与其他区块链处理系统140b和140c通信。在示例性实施例中,区块链处理系统140a包括可选的未决交易元件144a,其被配置为存储尚未添加到区块中的未决交易。在一些实施例中,在预定时间段之后,新的区块被添加到区块链150。在其他实施例中,在预定数量的交易准备好被添加到区块之后,添加新的区块。
在示例性实施例中,安全执行环境110a还包括至少一个存储器设备112a、至少一个处理设备118a、密钥数据库114a、信任存储库116a和智能合约120a。在示例性实施例中,安全执行环境110a包括签名的固件和软件,以防止未经授权的个人进行修改。在一个实施例中,密钥数据库114a表示加密密钥的数据库。信任存储库116a存储证书以证明对于一个或更多个签名机构(如根证书机构和签名节点机构,如下面进一步描述的)的信任。在示例性实施例中,信任存储库116a存储被授权与区块链节点105a通信的其他区块链节点105b和105c的证书。信任存储库116a还存储被授权访问区块链150a上的数据的广告商和其他个人的证书。在示例性实施例中,密钥数据库114a存储区块链150的私钥、与其他区块链节点105b和105c相关联的加密密钥、以及与广告商和其他个人相关联的加密密钥。
如本文所述,智能合约120a包括允许本文所述处理的签名逻辑的集合。本领域普通技术人员将理解,短语“智能合约”在本文是通过示例的方式来定义的,以便于解释,但并不旨在进行限制。也就是说,在这个例子中,消费者可以在他们的选择加入选择中声明某些个人只能在特定的时间段内访问他们的信息。逻辑可以检查以确保访问权限没有过期。“智能合约”中包含的逻辑可以执行本文所述的其他检查和处理。在另一个例子中,订户已经限制了对他们的流式信息的访问,其中他们愿意共享他们的电影流式观看信息,但不共享他们的电视节目流式观看信息。这个智能合约的例子仅仅表明了“智能合约”的一个例子,因为这个短语被更普遍地使用。
在一些示例性操作中,隐私交易管理系统100利用API 190来访问来自区块链节点105a、105b和105c的数据。在这些情况下,可以由连接的装备180执行API 190,以允许用户访问区块链150上的数据。所连接的装备180可以包括但不限于客户端计算设备(例如,智能手机、平板电脑、膝上型电脑、桌面计算设备、可穿戴设备或其他计算设备),或者允许系统如本文所述那样工作的另一种类型的设备。用户可能是希望添加、查看或更新自身信息的消费者。用户也可以是寻找关于选择加入的消费者的信息的广告商。在这种情况下,隐私交易管理系统100还可以包括可选的负载平衡器185,负载平衡器185可以被配置成确定哪个区块链节点105a、105b或105c应该与API 190和连接的装备180通信。在一些实施例中,负载平衡器185基于地理距离、处理负载、所请求的交易、预定规则或允许系统如本文所述的那样工作的任何其他基本原理来确定适当的区块链节点105。
在一些实施例中,每个区块链节点105还利用通信接口130在区块链节点105和任何非节点计算机设备之间进行通信。在这些实施例中,当访问区块链节点105a时,通信接口130a与API 190通信。在一些实施例中,当广告商使用API 190来请求选择加入的消费者的列表时,广告商不被给予对区块链150本身的访问。相反,通信接口130a接收对消费者列表及其相关信息的请求。安全执行环境110和区块链处理系统140访问区块链150以检索所请求的数据。区块链处理系统140还可以从加密的链外存储装置160中检索数据。然后,检索到的数据被发送到通信接口130,通信接口130然后将数据传输到API 190。在一些进一步的实施例中,API 190直接与安全执行环境110和区块链处理系统140中的一者通信。
在一些实施例中,每个区块链节点105还包括加密的链外存储装置160。因为存储空间可能在区块链150上受到限制,加密的链外存储装置160可以有利地为隐私交易管理系统100提供附加信息的附加安全存储。例如,加密的链外存储装置160a可以存储消费者的浏览历史或观看历史。在保健实施例中,医疗历史信息,例如x光、MRI结果和医疗病历,可以远离区块链150被存储在链外存储装置160中。在这些实施例中,区块链处理系统140可以在存储在区块链150中的信息和存储在链外存储装置160中的信息之间进行协调。例如,区块链150上的数据可以包括访问加密的链外存储装置160中的信息的链接和密钥。
在一些进一步的实施例中,区块链150存储每个消费者的唯一标识符和消费者的选择加入或退出决定。当访问关于消费者的数据时,区块链处理系统140检索唯一标识符和选择加入/退出状态。如果消费者被选入,则区块链处理系统140访问加密的链外存储装置160以检索关于消费者的附加信息。
在示例性实施例中,每个区块链节点150连接到PKI子系统170,在一些实施例中,PKI子系统170表示维护隐私交易管理系统100使用的一个或更多个数字证书的可信CA。传统的电子设备与许多安全的电子网络和计算机系统相互作用。尽管这些网络和系统中的许多受到重要的安全保护,但是与之交互的电子设备可能不会受到相同级别的安全保护。因此,重要的是能够可靠地确定这种电子设备的身份,以便供应该设备在特定网络、系统或生态系统中使用。这种供应技术并非无关紧要(not trivial)。
图2是用于连接到图1所示的隐私交易管理系统100中的一个或更多个区块链节点105的连接的用户计算机设备200的示意图。在示例性实施例中,用户计算机设备200包括网络通信接口210、用户接口220、处理设备230、具有一个或更多个应用242的存储器设备240以及可选的安全输入设备250。
在示例性实施例中,用户计算机设备200可以是包括使得用户计算机设备200能够使用互联网或其他网络访问远程计算机设备的web浏览器或软件应用的计算机。更具体地,用户计算机设备200可以通过许多接口通信地耦合到互联网,包括但不限于网络中的至少一个,例如互联网、局域网(LAN)、广域网(WAN)或综合业务数字网(ISDN)、拨号连接、数字用户线路(DSL)、蜂窝电话连接和电缆调制解调器。用户计算机设备200可以是能够访问互联网的任何设备,包括但不限于台式计算机、膝上型计算机、个人数字助理(PDA)、蜂窝电话、智能手机、平板电脑、平板手机、可穿戴电子设备、智能手表或其他基于web的可连接设备或移动设备。在一些实施例中,用户计算机设备200可以类似于连接的装备180(如图1所示)。
用户计算机设备200可以由用户操作。用户计算机设备200利用处理设备230来执行指令。在一些实施例中,可执行指令可以存储在存储器设备240中。在一些实施例中,可执行指令包括应用242。处理设备230可以包括一个或更多个处理单元(例如,在多核配置中)。存储器设备240可以是被配置成允许存储和检索诸如可执行指令和/或交易数据的信息的设备。存储器设备240可以包括一个或更多个计算机可读介质(未单独示出)。
用户计算机设备200可以进一步利用用户接口220来向用户呈现信息。用户接口220可以是能够向用户传达信息的任何组件。在一些实施例中,用户接口220可以包括输出适配器(未示出),例如视频适配器和/或音频适配器。输出适配器可操作地耦合到处理设备230,并且可操作地耦合到输出设备,例如显示设备(例如阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器或“电子墨水”显示器)或音频输出设备(例如扬声器或耳机)。
在一些实施例中,用户接口220可以向用户呈现图形用户界面(例如,web浏览器和/或客户端应用)。图形用户界面可以包括例如用于查看消费者信息的在线界面。在一些实施例中,用户接口220可以包括用于从用户接收输入的输入设备。用户可以使用输入设备来输入或更新消费者信息,但不限于此。
输入设备可以包括例如键盘、定点设备、鼠标、触笔、触敏面板(例如,触摸板或触摸屏)、陀螺仪、加速度计、位置检测器、生物计量输入设备和/或音频输入设备。诸如触摸屏的单个组件可以用作用户接口220,包括输出设备和输入设备。
用户计算机设备200可以将网络通信接口210通信地耦合到远程设备(未示出)。网络通信接口210可以包括例如有线或无线网络适配器和/或用于移动电信网络的无线数据收发器。
存储在存储器设备240中的是例如计算机可读指令,用于通过输出设备向用户提供用户接口220,并且可选地,接收和处理来自输入设备的输入。除了其他可能性之外,用户接口220可以包括web浏览器和/或客户端应用。web浏览器使用户能够显示媒体和其他通常嵌入在网页或网站上的信息并与之交互。一个或更多个客户端应用242可以允许用户与例如一个或更多个区块链节点105(如图1所示)交互。例如,指令可以由云服务存储,并且指令执行的输出被发送到用户接口220。
在一些实施例中,用户计算机设备200包括可选的安全输入设备250,其可以是例如附接到用户计算机设备200的物理密钥。在其他实施例中,安全输入设备250可以是存储在用户计算机设备200的存储器设备240中的电子令牌或数字证书。在另外的实施例中,安全输入设备250可以是照相机、指纹读取器或其他生物测定设备。在这些实施例中,用户的图像或用户的指纹可以用于为用户生成唯一的安全密钥。
图3是图1的隐私交易管理系统100中所示的区块链节点300的示意图。在示例性实施例中,区块链节点300类似于区块链节点105(如图1所示)。
在示例性实施例中,区块链节点300包括具有用于与远程设备通信的网络通信接口312的接口310。例如,区块链节点300可以使用接口310和/或网络通信接口312来与其他区块链节点300通信。区块链节点300还可以使用接口310和/或网络通信接口312来与远程计算机设备(例如用户计算机设备200(如图2所示))通信。在示例性实施例中,区块链节点300还包括区块链处理系统320。
区块链节点300还包括安全执行环境330,其可以类似于安全执行环境110(如图1所示)。在示例性实施例中,安全执行环境330包括密钥数据库332、信任存储库334和用于执行指令的至少一个处理设备336。在一些实施例中,可执行指令可以存储在至少一个存储器设备338中。处理设备336可以包括一个或更多个处理单元(例如,在多核配置中)。存储器设备338可以是允许存储和检索诸如可执行指令和/或交易数据的信息的任何设备。存储器设备338可以包括一个或更多个计算机可读介质。
密钥数据库332是加密密钥的数据库。信任存储库334存储证书以证明对于一个或更多个签名机构(如根证书机构和签名节点机构,如下面进一步描述的)的信任。在示例性实施例中,信任存储库334存储被授权与区块链节点300通信的其他区块链节点的证书。在示例性实施例中,安全执行环境330还包括智能合约340。类似于上述实施例,智能合约340包括允许本文描述的处理的签名逻辑的集合。例如,消费者可以在他们的选择加入选择中声明,某些个人只能在特定时间段内访问他们的信息。逻辑可以检查以确保访问权限没有过期。智能合约中包含的逻辑可以执行本文描述的其他检查和处理。
在示例性实施例中,区块链处理系统320类似于区块链处理系统140(如图1所示),并且可以包括一个或更多个处理器和一个或更多个存储器设备(未单独示出)。在示例性实施例中,区块链处理系统320可操作地与可选索引器350通信,或者直接与区块链360通信,该区块链360可以类似于区块链150(如图1所示)。区块链处理系统被配置为管理区块链360,并且用于与其他区块链处理系统320协调以向区块链360添加区块,解决与区块链360的其他副本的差异,并且维护区块链360。
在示例性实施例中,区块链处理系统320从区块链360读取数据。在这些实施例中,区块链节点300包括索引器350,索引器350被配置为监测区块链360中的数据,以创建区块链360中的数据的索引。例如,索引器350列出了列出消费者的每个区块,而不是要求区块链处理系统320解析所有区块来找出关于单个消费者的数据。在其他实施例中,索引器350仅列出包含消费者交易的最后一个区块。在一些实施例中,索引器350定期维护索引,例如每天一次。在这些实施例中,区块链处理系统320只需要回顾自上次索引以来的那些区块,以确保检索到关于消费者的所有数据。
在一些实施例中,每个区块链节点300还包括加密的链外存储装置370,其可以类似于加密的链外存储装置160(如图1所示)。存储空间可以限制在区块链360上,并且加密的链外存储装置370允许额外的安全存储用于额外的信息。例如,加密的链外存储装置370可以存储消费者观看历史的浏览历史。在保健实施例中,医疗历史信息,例如X光、MRI结果和医疗病历,可以远离区块链360存储在链外存储装置370中。在这些实施例中,区块链处理系统320可以在存储在区块链360中的信息和存储在链外存储装置370中的信息之间进行协调。例如,区块链360上的数据可以包括访问加密的链外存储装置370中的信息的链接和密钥。
在一些进一步的实施例中,区块链360存储每个消费者的唯一标识符,以及消费者是选择加入还是退出。当访问关于消费者的数据时,区块链处理系统320检索唯一标识符和选择加入/退出状态。如果消费者被选入,则区块链处理系统320访问加密的链外存储装置370以检索关于消费者的附加信息。
图4是使用隐私交易管理系统100(如图1所示)的区块链节点300(如图3所示)的安全执行环境400的示意图。在示例性实施例中,安全执行环境400类似于安全执行环境110(如图1所示)和安全执行环境330(如图3所示)。在示例性实施例中,安全执行环境400包括签名的固件和软件,以防止未经授权的个人进行修改。
在示例性实施例中,安全执行环境400包括具有一个或更多个私钥412的密钥数据库410、具有根证书机构422和可选公钥424的信任存储库420、以及用于执行指令的至少一个处理设备430。在示例性实施例中,处理设备430执行多个软件包来执行特定的过程。一个包是用于将消费者添加到区块链360(如图3所示)的创世包(genesis package)432。图6中示出了创世包432的过程600。另一个包是用于从区块链360检索数据的检索包434。图7中示出了检索包434的过程700。另一个包是附加包436,用于更新关于区块链360中消费者的信息。图8中示出了附加包436的过程800。
此外,提供了用于将消费者从被呈现给广告商或其他请求者的过程中移除的销毁包438。虽然销毁包438没有从区块链360中移除所有消费者的信息,但是它确实在消费者的账户上设置了选项或标志,使得消费者的信息不会被传播。在一些实施例中,消费者可以选择性地使用销毁选项。例如,消费者可能只允许特定公司使用他们的信息。在另一个例子中,消费者可以请求“使用我的位置”的每一次出现都被销毁。
在一些实施例中,安全执行环境400还包括智能合约440和至少一个存储器设备450。例如,可执行指令可以存储在存储器设备450中。处理设备430可以包括一个或更多个处理单元(例如,在多核配置中)。存储器设备450可以是允许存储和检索诸如可执行指令和/或交易数据的信息的任何设备。存储器设备450可以包括一个或更多个计算机可读介质。处理设备430与区块链处理设备320通信。
在一个实施例中,密钥数据库410是加密密钥数据库。在示例性实施例中,密钥数据库410存储用于交易的私钥412。在该实施例中,为区块链360上的每个消费者生成公钥/私钥对。密钥数据库410存储交易私钥412以供将来检索。信任存储库420存储证书以证明对于一个或更多个签名机构(例如根证书机构422和签名节点机构424)的信任。
在示例性实施例中,信任存储库420存储被授权与区块链节点300通信的其他区块链节点的证书。信任存储库420还存储被授权访问区块链360上的数据的广告商和其他个人的证书。信任存储库420可以从PKI子系统170(如图1所示)接收证书。在示例性实施例中,密钥数据库410存储区块链360的私钥、与其他区块链节点相关联的加密密钥以及与广告商和其他个人相关联的加密密钥。
智能合约440包括允许本文描述的处理的签名逻辑的集合。例如,消费者可以在他们的选择加入选择中声明某些个人只能在特定时间段内访问他们的信息。该逻辑可以检查以确保访问权限没有过期。智能合约中包含的逻辑可以执行本文描述的其他检查和处理。
图5-8中描绘的各个过程是关于由各种元素执行或与各种元素相关地描述的,所述各种元素包括订户505、计算机设备510、节点门户515、节点处理器520、节点可信平台模块(TPM)525和区块链530中的一者或更多者。这些元素中的若干个元素可以被认为在结构和功能上类似于使用相同的相应标签的上述元素。然而,本领域普通技术人员将理解,提供示例性元素是为了便于说明,而不是为了进行限制。也就是说,以下过程的操作并不严格限于示例中提供的特定元素,也不将所述若干元素限于贯穿本说明书提供的示例性描述。
图5是订户505预先注册以使用隐私交易管理系统100(如图1所示)的过程500的数据流图。在示例性实施例中,订户A505正在使用计算机设备510来注册隐私交易管理系统100。在示例性实施例中,计算机设备510类似于用户计算机设备200(如图2所示)。在示例性实施例中,过程500发生在订户505已经访问隐私交易管理系统100并且在区块链360上没有条目(如图3所示)之前。
在示例性实施例中,订户A505请求S550计算机设备510生成私钥。在一些实施例中,计算机设备510通过使用计算机设备510的可信平台模块(TPM)来生成S555私钥。在其他实施例中,计算机设备510让订户505拍摄带有图像中的对象的照片以创建熵。然后,计算机设备510从照片生成S555私钥。在其他实施例中,计算机设备510使用指纹扫描作为种子来生成S555私钥。计算机设备510还生成S560公钥。如本文所使用的,订户A的私钥将被标注为Kav,其中“K”代表密钥,“a”代表订户A505,以及“v”代表私有。订户A的公钥将被标记为Kab,其中“b”代表公共。
一旦生成密钥对,订户505将个人信息输入到S565计算机设备510中。个人信息可以包括但不限于姓名、年龄、地址、邮政编码、其他人口统计数据和与广告商相关的可搜索字段。在一个示例中,订户已经限制了对他们的流式信息的访问,其中他们愿意共享他们的电影流式观看信息,但不共享他们的电视节目流式观看信息。计算机设备510检索S570用于隐私交易管理系统100的链的公钥(Kcb,其中“c”代表链)。计算机设备510使用订户的私钥Kav和链的公钥(Kcb)对订户的个人信息加密S575。计算机设备510通知S580订户505他们准备好继续注册并继续进行图6所示的过程600。
图6是订户505使用隐私交易管理系统100(如图1所示)向区块链150(如图1所示)注册的过程600的数据流图。在示例性实施例中,订户A505正在使用计算机设备510。在示例性实施例中,计算机设备510类似于连接的装备180(如图1所示)和用户计算机设备200(如图2所示)。计算机设备510与节点门户515通信,节点门户515允许计算机设备510与隐私交易管理系统100通信。在一些实施例中,节点门户515类似于接口130a(如图1所示)。在其他实施例中,节点门户515类似于API 190(如图1所示)。节点门户515与计算机设备510所指向的区块链530的区块链节点300的节点处理520通信。在示例性实施例中,节点处理520类似于安全执行环境110a(如图1所示)、安全执行环境330(如图3所示)和安全执行环境400(如图4所示)。在示例性实施例中,节点TPM 525是密钥数据库410和信任存储库420的组合(两者都在图4中示出)。节点TPM 525允许与密钥数据库410和信任存储库420通信,但不允许直接访问。节点TPM 525包含根据请求在密钥数据库410和信任存储库420上执行动作的处理,但是不允许对任何一个的读或写访问。区块链530类似于区块链150(如图1所示)和区块链360(如图3所示),并且还可以包括区块链处理系统140a(如图1所示)和区块链处理系统320(如图3所示)。
在示例性实施例中,过程600在订户505第一次访问隐私交易管理系统100并且在区块链530上没有条目时发生。
在示例性实施例中,订户505请求S605向隐私交易管理系统100注册。计算机设备510向节点门户515发送S610注册信息。注册信息包括但不限于订户A的公钥(Kab)和订户A的个人信息。个人信息用区块链的公钥(Kcb)加密。在一些实施例中,计算机设备510通过TLS协议发送S610注册信息。
节点门户515确定S615向哪个节点TPM 525发送注册。在一些实施例中,节点门户515基于地理接近度、各种节点的处理负荷或任何其他规则集来确定S615节点TPM 525。
一旦确定了目的地节点TPM 525,节点门户515就将注册信息传输620到与所确定的节点TPM 525相关联的节点处理520。节点处理520与节点TPM 525通信,以基于订户的公钥(Kab)为订户A 505生成S625链密钥(Kac)。在一些实施例中,节点TPM 525使用对称密钥加密算法生成S625链密钥。节点处理520与节点TPM 525通信,以用区块链私钥(Kcv)加密S630订户的链密钥(Kac),以创建加密的链密钥(K’ac)。节点TPM 525向节点处理520发送加密的链密钥(K’ac)。节点处理520将注册信息(订户A的个人信息和订户A的公钥[Kab])发送到S640节点TPM 525。在一些实施例中,通过组合消息,可以用更少的调用来执行节点处理520和节点TPM 525之间的多个调用。
节点TPM 525确定S645订户A的公钥(Kab)的解密密钥。节点TPM 525使用链的私钥(Kcv)解密S650个人信息。然后,节点TPM 525使用订户的链密钥(Kac)加密S655个人信息。节点TPM 525向节点处理520发送S660重新加密的个人信息。节点处理520提交S665要存储在区块链530上的加密的个人信息、加密的链密钥(K’ac)和订户公钥(Kab)。
在示例性实施例中,向区块链530的提交包括i)用订户的密钥链(Kac)加密的个人信息,ii)加密的订户的链密钥(K’ac),其可以由节点的私有链密钥(Kcv)帮助由节点TPM525解密,以及iii)订户的公钥(Kab),与订户相关联的所有未来的链块都将与之相关联。
在示例性实施例中,加密的订户链密钥(K’ac)总是在区块链530中订户的第一个条目中。订户在区块链530中的最新条目包含i)订户的公钥(Kab),该订户的公钥可用作索引来查找与区块链530中的订户505相关联的条目,以及ii)用订户的密钥链(Kac)加密的订户的所有个人信息。如本文所述,每当订户的个人信息被更新时,区块链上的最新条目包含订户的所有当前个人信息的副本。
图7是订户505使用隐私交易管理系统100(如图1所示)从区块链150(如图1所示)检索信息的过程700的数据流图。在示例性实施例中,每当订户505在隐私交易管理系统100上查看他们的数据并且在区块链530上有一个或更多个条目时,过程700发生。
订户505请求S705在隐私交易管理系统100中查看他们的当前信息。在一些实施例中,订户信息可以存储在计算机设备510上。如果计算机设备510丢失或被替换,隐私交易管理系统100允许订户505查询区块链530以检索订户的个人信息。计算机设备510生成S710请求包,该请求包包括订户的公钥(Kab)和正被请求的个人信息。计算机设备510用订户的私钥(Kav)签名S715请求包。签名S715请求包允许隐私交易管理系统100将签名与存档的公钥(Kab)匹配,以认证订户505。计算机设备510向节点门户515发送S720签名的请求包和订户的公钥(Kab)。在一些实施例中,使用TLS协议进行传输。在一些进一步的实施例中,传输包括随机数,并且进一步用链的公钥(Kcb)加密,以防止重放攻击。
节点门户515向节点处理520发送S725签名的请求包和订户的公钥(Kab)。节点处理520使用订户的公钥(Kab)验证S730已签名请求包上的签名。然后,节点处理520查询S735区块链530,以找到与订户的公钥(Kab)相关联的最近交易。如果节点处理520确定S740最近的交易是销毁/忘记或退出交易,则过程700终止。否则,节点处理520定位S745与区块链中的订户505相关联的第一条目。节点处理520使用订户的公钥(Kab)从第一条目中提取S750加密的链密钥(K’ac)。节点处理520使用链的私钥(Kcv)来解密S755加密的链密钥(K’ac),以检索订户的链密钥(Kac)。节点处理520使用订户的链密钥(Kac)解密S760订户的个人信息。节点处理520生成S765响应包。节点处理520用订户的公钥(Kab)和链的公钥(Kcb)加密S770响应包。
节点处理520向节点门户515发送S775加密的响应包。节点门户515向计算机设备510转发S780加密的响应。计算机设备510使用订户的私钥(Kav)解密S785加密的响应。计算机设备510向订户505显示S790从区块链530检索的信息。计算机设备510通知S795订户505他们可以开始编辑过程,如过程800中所述(如图8所示)。
图8是订户505使用隐私交易管理系统100(如图1所示)将数据附加到区块链150(如图1所示)的过程800的数据流图。在示例性实施例中,当订户505在隐私交易管理系统100中提交对他们的信息的改变并且在区块链530上具有一个或更多个条目时,过程800发生。在示例性实施例中,过程800发生在过程700已经用于从区块链530检索数据之后。在一些实施例中,过程800不依赖于过程700,例如在存储在区块链530上的订户数据也存储在计算机设备510中的实施例中。
在示例性实施例中,订户505编辑S805他们希望更新到计算机设备510的字段。例如,订户505可以编辑S805订户个人信息中的一些或所有字段。订户505提交S810编辑。计算机设备510生成S815包括更新的个人信息和订户公钥(Kab)的更新包。需要订户的公钥来定位所需的记录。在示例性实施例中,更新的个人信息包括订户的所有个人信息,即使订户仅更新一个或两个字段。计算机设备510用订户的私钥(Kav)签名S820更新包。签名S820请求包允许隐私交易管理系统100将签名与存档的公钥(Kab)相匹配,以认证订户505。计算机设备510向节点门户515发送S825签名的更新包和订户的公钥(Kab)。在一些实施例中,使用TLS协议进行传输。在一些进一步的实施例中,传输包括随机数,并且进一步用链的公钥(Kcb)加密,以防止重放攻击(replay attack)。
节点门户515向节点处理520转发S830签名的更新包和订户的公钥(Kab)。节点处理520使用订户的公钥(Kab)验证S835签名的请求包上的签名。然后,节点处理520查询S840区块链530,以找到与订户的公钥(Kab)相关联的最近交易。如果节点处理520确定S845最近的交易是销毁/忘记或退出交易,则过程800终止。否则,节点处理520定位S850在区块链中与订户505相关联的第一条目。节点处理520使用订户的公钥(Kab)从第一条目提取S855密钥。节点处理520使用链的私钥(Kcv)来解密S860加密的链密钥(K’ac),以检索订户的链密钥(Kac)。节点处理520使用订户的公钥(Kab)解密S865更新包,以检索更新的个人信息。
节点处理520将更新后的个人信息和订户密钥链(Kac)发送到S870节点TPM 525。节点TPM 525使用订户的链密钥(Kac)加密S875更新的个人信息。节点TPM 525将重新加密的更新的个人信息发送给S880节点处理520。节点处理520提交S885加密的更新的个人信息和订户公钥(Kab)以存储在区块链530上。在示例性实施例中,与订户505相关联的每个条目用订户的密钥链(Kac)和订户的公钥(Kab)加密,该订户的密钥链对于订户505是唯一的。
当更新过程800完成时,计算机设备510通知S890订户505。
在示例性实施例中,维护消费者信息数据库的一部分包括消费者或订户将他们自己从其信息对其他人可用的状态中移除的能力,也称为被遗忘的权利。如本文所述,有几种方法来移除对消费者信息的访问。虽然关于区块链的信息可能不会被移除,但是隐私交易管理系统100可以防止其他人(例如广告商)在消费者选择退出时访问消费者的个人信息。
第一种方法是签名销毁。如果订户505仍然可以访问他们的私钥(Kav),例如通过他们的计算机设备510,则订户505可以使用附加过程800向区块链530发出新的交易。这个新的交易结束了任何将来的交易对订户的公钥(Kab)使用创世过程600、检索过程700或附加过程800的能力。智能合约440和安全执行环境400(都在图4中示出)实施这些许可。
在一些情况下,签名销毁方法不可用,例如当订户505不再拥有他们的私钥(Kav),也就是说如果他们丢失了计算机设备510。处理这种情况的一种方法是第二种因素验证销毁方法。在这种方法中,订户505表示他们打算销毁与某些信息相关联的身份,例如姓名和电话号码。这些信息是唯一识别订户所必需的。智能合约440和安全执行环境400将代表订户505发布销毁交易。
第三种方法是视觉验证销毁。该方法向初始注册过程600添加了另一个步骤。当订户505提交S610注册信息时,注册信息包括用于生成S555订户的私钥(Kav)的图像的缩略图。当区块链530上的订户505的第一交易被生成时,系统100包括可用作标识符的缩略图的加密值。当订户505请求销毁交易时,订户505被给予验证挑战,以从一系列缩略图中选择他们用来注册的缩略图。如果选择正确,智能合约440和安全执行环境400将代表订户505发布销毁交易。如果选择不正确,则发出新的缩略图销毁交易,该新的缩略图销毁交易列出在订户的第一个交易中错误选择的缩略图标识符不能再被选择、在尝试另一个视觉验证销毁之前的时间量以及当前视觉验证等待持续时间(以秒为单位)。例如,第一次等待持续时间可以是30秒,并且每次后续尝试都会使该等待时间加倍。
本文讨论的计算机实现的方法可以包括附加的、更少的或替代的动作,包括本文别处讨论的那些动作。这些方法可以经由一个或更多个本地或远程处理器、收发器和/或传感器(例如安装在车辆或移动设备上或与智能基础设施或远程服务器相关联的处理器、收发器和/或传感器),和/或经由存储在非暂时性计算机可读媒体或介质上的计算机可执行指令来实现。
此外,本文讨论的计算机系统可以包括附加的、更少的或替代的功能,包括本文别处讨论的功能。本文讨论的计算机系统可以包括存储在非暂时性计算机可读媒体或介质上的计算机可执行指令,或者可以通过这些指令来实现。
本文提供的示例性实施例描述了一种隐私交易管理系统,该系统被有利地设置成管理和监测消费者隐私信息和偏好。隐私交易管理系统因此作为一个中间盒,能够:(i)安全地存储消费者隐私交易;(ii)提供这种消费者信息的中央储存库;(iii)基于消费者的选择加入/退出决定发布消费者信息;以及(iv)允许消费者安全地退出信息披露。
本文描述的方面可以被实现为一个或更多个计算机组件的一部分,例如客户端设备和/或一个或更多个后端组件,例如区块链节点。此外,本文描述的方面可以被实现为计算机网络体系结构和/或认知计算体系结构的一部分,其有助于安全地存储和选择性地发布消费者信息。因此,本文描述的方面处理和解决了必须植根于计算机技术的技术性质的问题。
例如,各方面包括管理消费者隐私信息和决策的集中区块链。通过这样做,这些方面克服了与将多个决策列表存储在多个位置以及要求消费者单独选择加入和退出提议相关的问题。此外,这些方面减少了数据泄露的机会。如果没有本文建议的改进,执行这些活动将需要额外的处理和存储器使用,甚至需要直接的人工干预。其他技术优势包括,但不限于:i)提高与连接的设备通信的速度和响应性;ii)确保信息隐私得到保护;iii)确保只有那些被授权的人能够访问已经被授权发布的信息;iv)减少所需的消费者互动;v)基于用户选择自动阻止对信息的访问;和vi)允许交易的永久记录。其他技术优势将在本说明书的其他章节中描述。
此外,本文描述的实施例通过更准确地存储最新的消费者个人信息和决策,改进了现有技术,并改进了计算机的功能。本实施例改进了执行这些方法所需的速度、效率、安全性和存储空间。由于这些改进,这些方面解决了与传统技术相比效率方面的计算机相关问题。因此,这些方面还解决了例如与消费者信息的隐私相关的计算机相关问题。
因此,本文描述的创新系统和方法在消费者隐私领域中具有特别的价值,消费者隐私在历史上一直与保护个人信息的不良记录相关联,并且被设计成符合新的法规。本实施例能够更可靠地更新和控制这种信息,但不会损害数据和安全性。此外,根据所公开的技术,广告商能够更好地确保他们向其发送广告的人是那些已经请求它们的人。此外,能够更可靠地跟踪消费者但不增加消费者数据的额外风险的能力,大大增强了广告商和消费者的沟通能力。
以上详细描述了用于保护消费者信息的系统和方法的示例性实施例。然而,本公开的系统和方法不限于仅仅本文描述的特定实施例,而是可以独立于本文描述的其他组件和/或步骤和与其分开地来使用它们的实现方式中的组件和/或步骤。
尽管各种实施例的具体特征可能在一些附图中示出,而在其他附图中没有示出,但这仅仅是为了方便。根据本文描述的系统和方法的原理,附图的任何特征可以结合任何其他附图的任何特征来引用或要求保护。
一些实施例涉及一个或更多个电子或计算设备的使用。此类设备通常包括处理器,处理设备或控制器,例如通用中央处理单元(CPU),图形处理单元(GPU),微控制器,精简指令集计算机(RISC)处理器,专用集成电路(ASIC),可编程逻辑电路(PLC),可编程逻辑单元(PLU),现场可编程门阵列(FPGA),数字信号处理(DSP)设备和/或任何其他能够执行本文描述的功能的电路或处理设备。本文描述的方法可以被编码为包含在计算机可读介质中的可执行指令,包括但不限于存储设备和/或存储器设备。当由处理设备执行时,这样的指令使得处理设备执行本文描述的方法的至少一部分。以上示例仅是示例性的,因此并不旨在以任何方式限制术语处理器和处理设备的定义和/或含义。
本书面描述使用示例来公开实施例,包括最佳模式,并且还使得本领域的任何技术人员能够实践实施例,包括制造和使用任何设备或系统以及执行任何结合的方法。本公开的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其他示例。如果这些其他示例具有与权利要求的字面语言没有不同的结构元素,或者如果它们包括与权利要求的字面语言没有实质差异的等效结构元素,则这些其他示例被认为在权利要求的范围内。

Claims (1)

1.一种用于安全存储隐私信息的系统,包括:
多个节点,其被配置为维护包含消费者隐私信息的分布式数据库,所述消费者隐私信息包括多个条目,
其中,所述分布式数据库中的所述多个条目中的每个条目利用与消费者和所述分布式数据库相关联的唯一加密密钥进行加密,
其中,基于与所述消费者相关联的公共加密密钥对每个条目进行索引,
其中,与所述消费者相关联的最新条目包括关于所述消费者的当前个人信息,以及
其中,与所述消费者相关联的第一条目包括所述唯一加密密钥的加密版本。
CN201980011023.3A 2018-01-31 2019-01-31 使用数字分类账进行隐私管理的系统和方法 Active CN111727594B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862624519P 2018-01-31 2018-01-31
US62/624,519 2018-01-31
PCT/US2019/016177 WO2019152732A1 (en) 2018-01-31 2019-01-31 Systems and methods for privacy management using a digital ledger

Publications (2)

Publication Number Publication Date
CN111727594A true CN111727594A (zh) 2020-09-29
CN111727594B CN111727594B (zh) 2023-04-04

Family

ID=65496978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980011023.3A Active CN111727594B (zh) 2018-01-31 2019-01-31 使用数字分类账进行隐私管理的系统和方法

Country Status (6)

Country Link
US (2) US11281779B2 (zh)
EP (2) EP3744064B1 (zh)
KR (1) KR102451524B1 (zh)
CN (1) CN111727594B (zh)
CA (1) CA3088416C (zh)
WO (1) WO2019152732A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10505737B1 (en) * 2018-06-04 2019-12-10 Syniverse Technologies, Llc System and method for blockchain-based consent and campaign management
US20200042982A1 (en) 2018-08-06 2020-02-06 Factom Digital Contracts in Blockchain Environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11886612B2 (en) * 2018-09-12 2024-01-30 Liveramp, Inc. Consent provenance and compliance tracking over a complex consumer data supply chain using blockchain distributed ledger
PL3549324T3 (pl) 2018-11-16 2021-07-19 Advanced New Technologies Co., Ltd. Schemat zarządzania nazwą domeny dla interakcji międzyłańcuchowych w systemach łańcuchów bloków
BR112019007991A2 (pt) 2018-11-16 2019-09-10 Alibaba Group Holding Ltd método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema
US11068316B2 (en) 2018-12-24 2021-07-20 LiquidApps Ltd Systems and method for managing memory resources used by smart contracts of a blockchain
EP3706011A1 (en) * 2019-03-05 2020-09-09 Siemens Aktiengesellschaft Computer implemented method and processing device for processing maintenance information in a distributed database system using a storage client unit
US11120167B2 (en) 2019-03-25 2021-09-14 Micron Technology, Inc. Block chain based validation of memory commands
US11315150B2 (en) 2019-05-08 2022-04-26 Data Vault Holdings, Inc. Portfolio driven targeted advertising network, system, and method
US20210021407A1 (en) * 2019-07-17 2021-01-21 Charter Communications Operating, Llc Apparatus and methods for blockchain-based verification
US11954681B2 (en) * 2019-09-30 2024-04-09 Southeast University Blockchain-enhanced open internet of things access architecture
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
WO2021178446A1 (en) * 2020-03-03 2021-09-10 Arris Enterprises Llc Media program viewership measurement using blockchains
US11394717B2 (en) * 2020-04-03 2022-07-19 Kyndryl, Inc. Digitally secure transactions over public networks
CN111930852B (zh) * 2020-09-29 2022-03-25 北京百度网讯科技有限公司 基于区块链的数据处理方法、装置、设备以及存储介质
CN113110899B (zh) * 2021-06-11 2021-10-12 北京百度网讯科技有限公司 区块链系统的运行方法、装置、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250700A1 (en) * 2006-04-21 2007-10-25 Microsoft Corporation Peer-to-peer contact exchange
CN102025507A (zh) * 2010-12-24 2011-04-20 暨南大学 一种保护数字内容消费者隐私的数字版权管理方法和装置
US20170126644A1 (en) * 2015-10-30 2017-05-04 Intuit Inc. Selective encryption of profile fields for multiple consumers
US20170206523A1 (en) * 2015-11-06 2017-07-20 Cable Television Laboratories, Inc Systems and methods for digital asset security ecosystems
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107622096A (zh) * 2017-08-31 2018-01-23 上海保险交易所股份有限公司 基于区块链系统的异步多方数据交互方法和存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115709A (en) * 1998-09-18 2000-09-05 Tacit Knowledge Systems, Inc. Method and system for constructing a knowledge profile of a user having unrestricted and restricted access portions according to respective levels of confidence of content of the portions
EP1035462B1 (en) * 1999-03-08 2006-11-29 Software Ag Method for checking user access
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
US8065713B1 (en) * 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
US20060126836A1 (en) * 2004-12-10 2006-06-15 Hector Rivas System and method for dynamic generation of encryption keys
US20070174362A1 (en) * 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
US20080155267A1 (en) * 2006-12-24 2008-06-26 Zeev Lieber Identity management system with an untrusted identity provider
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US9542209B2 (en) * 2012-06-29 2017-01-10 Vmware, Inc. Preserving user profiles across remote desktop sessions
US9390279B2 (en) * 2012-09-11 2016-07-12 Nextnav, Llc Systems and methods for providing conditional access to transmitted information
US9892265B1 (en) * 2015-03-31 2018-02-13 Veritas Technologies Llc Protecting virtual machine data in cloud environments
US10395042B2 (en) * 2015-07-02 2019-08-27 Oracle International Corporation Data encryption service
US20170099267A1 (en) * 2015-10-01 2017-04-06 Unisys Corporation Systems and methods for pkcs #8 private file key support
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US11361316B2 (en) * 2016-06-06 2022-06-14 Refinitiv Us Organization Llc Systems and methods for providing a personal distributed ledger
US20190012666A1 (en) * 2016-09-30 2019-01-10 Cable Television Laboratories, Inc Systems and methods for protecting communications and supply chain information
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20200050414A1 (en) * 2016-11-17 2020-02-13 Intel Corporation Media and device for adaptable display
US11178432B2 (en) * 2016-11-17 2021-11-16 Intel Corporation Multi-use fog device
EP3394756B1 (en) * 2016-11-25 2024-01-03 NEC Corporation Method and system for byzantine fault - tolerance replicating of data
CN110050474A (zh) * 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
WO2018222797A1 (en) * 2017-06-02 2018-12-06 Walmart Apollo, Llc Systems and methods for product review management with distributed database
US20190102850A1 (en) * 2017-09-29 2019-04-04 David McMakin Wheeler Smart city commodity exchange with smart contracts
US11520880B2 (en) * 2017-11-03 2022-12-06 International Business Machines Corporation Identifying internet of things network anomalies using group attestation
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
US20190034936A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
US10291395B1 (en) * 2018-01-25 2019-05-14 Fortress Cyber Security, LLC Secure storage of data via a distributed ledger system
US10380685B1 (en) * 2018-05-18 2019-08-13 Capital One Services, Llc Secure system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250700A1 (en) * 2006-04-21 2007-10-25 Microsoft Corporation Peer-to-peer contact exchange
CN102025507A (zh) * 2010-12-24 2011-04-20 暨南大学 一种保护数字内容消费者隐私的数字版权管理方法和装置
US20170126644A1 (en) * 2015-10-30 2017-05-04 Intuit Inc. Selective encryption of profile fields for multiple consumers
US20170206523A1 (en) * 2015-11-06 2017-07-20 Cable Television Laboratories, Inc Systems and methods for digital asset security ecosystems
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107622096A (zh) * 2017-08-31 2018-01-23 上海保险交易所股份有限公司 基于区块链系统的异步多方数据交互方法和存储介质

Also Published As

Publication number Publication date
US20190236286A1 (en) 2019-08-01
CA3088416A1 (en) 2019-08-08
EP3744064A1 (en) 2020-12-02
EP4170970A1 (en) 2023-04-26
CN111727594B (zh) 2023-04-04
KR20200115514A (ko) 2020-10-07
US11281779B2 (en) 2022-03-22
CA3088416C (en) 2024-03-19
WO2019152732A1 (en) 2019-08-08
US20220207159A1 (en) 2022-06-30
EP3744064B1 (en) 2024-01-31
KR102451524B1 (ko) 2022-10-06

Similar Documents

Publication Publication Date Title
CN111727594B (zh) 使用数字分类账进行隐私管理的系统和方法
Kumar et al. Decentralized secure storage of medical records using Blockchain and IPFS: A comparative analysis with future directions
US11818265B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US11139978B2 (en) Portable biometric identity on a distributed data storage layer
US11238543B2 (en) Payroll based blockchain identity
Saha et al. Review on “Blockchain technology based medical healthcare system with privacy issues”
US11698958B2 (en) Systems and methods for device and user authorization
US20190333054A1 (en) System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks
US20200119904A1 (en) Tamper-proof privileged user access system logs
AU2017100968A4 (en) System for issuance, verification and use of digital identities on a public or private ledger.
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
US20090271635A1 (en) Methods and systems for authentication
US20130006865A1 (en) Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
Zhao et al. Research on electronic medical record access control based on blockchain
JP2019153181A (ja) 管理プログラム
CN112530531A (zh) 基于双区块链的电子病历存储与共享方法
Yang et al. An access control model based on blockchain master-sidechain collaboration
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
Mahapatra et al. A secure health management framework with anti-fraud healthcare insurance using blockchain
CN114762291A (zh) 共享用户的用户特定数据的方法、计算机程序和数据共享系统
US20230075539A1 (en) Method and system for providing an electronic credential associated with electronic identification information
Charanya et al. Design of Secure Ehealth System Through Temporal Shadow using Blockchain
Rajput et al. Analysis of newer Aadhaar privacy models
Yang et al. A personalized and efficient EMR sharing and management scheme based on smart contracts
Masmoudi et al. Blockchain-Driven Decentralization of Electronic Health Records in Saudi Arabia: An Ethereum-Based Framework for Enhanced Security and Patient Control.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant