CN112104690A - 用于隐私控制的虚拟化 - Google Patents

用于隐私控制的虚拟化 Download PDF

Info

Publication number
CN112104690A
CN112104690A CN202010559213.3A CN202010559213A CN112104690A CN 112104690 A CN112104690 A CN 112104690A CN 202010559213 A CN202010559213 A CN 202010559213A CN 112104690 A CN112104690 A CN 112104690A
Authority
CN
China
Prior art keywords
data
user
private
key
storage areas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010559213.3A
Other languages
English (en)
Inventor
杰瓦特·耶尔利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TMRW Foundation IP and Holding SARL
Original Assignee
TMRW Foundation IP and Holding SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TMRW Foundation IP and Holding SARL filed Critical TMRW Foundation IP and Holding SARL
Publication of CN112104690A publication Critical patent/CN112104690A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0667Virtualisation aspects at data level, e.g. file, record or object virtualisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种用于增加数据的用户控制的系统和方法,包括被配置为创建数据的第一用户设备;用户应用,被配置为虚拟化和分段由所述第一用户设备创建的数据;数据收集器服务器,被配置为存储,保护和合成数据片段;私有用户存储区域,被配置为存储和保护数据片段;以及连接的第二用户设备,其被配置为请求由所述第一用户设备上传的数据。第一用户设备创建被发送到用户应用的数据,该用户应用对数据进行虚拟化、分段,并将大多数数据发送到数据收集器服务器,将少数数据发送到私有用户存储区域。当用户经由第二用户设备请求由第一用户设备上传的数据时,数据收集器服务器合成数据片段并将合成的数据传送到第二用户设备。

Description

用于隐私控制的虚拟化
相关申请的交叉引用
本申请要求2019年6月18日提交的临时申请No.62/863135的权益,出于所有目的,该临时申请的全部公开通过引用合并于此。
技术领域
本公开总体上涉及计算机数据隐私和安全性,并且更具体地涉及能够增加用户对数据的控制的系统和计算机实现的方法。
背景技术
计算和电子通信技术的普遍性导致了来自数字源和模拟源的在线数据的指数增长。创建,分析和传播大量数据的新技术能力提出了关于隐私的性质和可能损害或保护个人隐私的手段的新关注。目前,包括政府,私营部门和其他个人的实体从个人收集大数据。它包括专有数据和开放数据,以及关于在其他活动(例如,环境监测或“物联网”)过程中偶然或意外收集到的个人的数据。
通知和同意是保护消费者隐私的最广泛使用的策略。当消费者下载新的应用或为网络服务创建帐户时,显示通知,消费者在使用应用或服务之前必须肯定地指示同意该通知。用户通常不能完全阅读这些通知,也不能理解这些通知的法律含义。数据收集器将这些数据用于不同的应用,例如社会统计,营销活动,政府情报等的量化。
在当前模型中,当用户控制数据时,公司拥有并存储数据。这导致数据收集器有时违反数据隐私通知使用数据,将其销售给其他公司,或者遵照该通知但对于用户可能不方便的使用。当前的数据存储和所有权模型还意味着,如果用户想要删除数据,则数据在服务器中保持可用,并且可能仍然由数据收集器拥有,因此只能由数据收集器完全删除。
因此,需要使用户能够增加或重新获得其数据的所有权,存储和控制的技术。
发明内容
提供该概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不打算确定权利要求所要求保护的主题的关键特征,也不打算被用来帮助确定权利要求所要求保护的主题的范围。
本公开提供了用于解决背景技术中公开的一个或多个缺点或其他技术问题的系统和方法。本公开的方面增加了由用户生成的数据的所有权,存储和控制级别,所述用户在一般情况下可以由中心化系统中的第三方拥有,存储和控制。本公开的技术采用数据虚拟化,分段和分散,其使得用户能够在私有用户存储区域中拥有,控制和存储少数虚拟化的分段数据,而大多数数据被存储在诸如数据收集器服务器的中心化储存库中。当数据请求者请求由数据所有者上传的数据时,数据收集器服务器可以检索数据片段,将它们合成,并将它们发送到数据请求者,同时数据所有者将少数原始数据保持在私有用户存储区域中。因为数据所有者将少数数据保留在私有用户存储区域中并且对这些数据片段具有所有权,所以服务器可以仅在数据请求者接收到请求时才具有访问该数据的许可。此外,如果数据所有者希望删除通常保存在数据收集器服务器处的数据记录,则数据所有者可以简单地删除表示存储在私有用户存储区域中的少数数据的片段,使其余数据无效,并限制数据收集器或其它方对数据的未授权使用。
一种用于增加数据的用户控制的系统,包括一个或多个私有用户存储区域,包括至少一个处理器和存储至少一个用户应用的存储器,所述至少一个用户应用被配置为对从所述至少一个第一用户设备接收的数据进行虚拟化和分段;一个或多个数据收集器服务器,包括至少一个处理器和存储器,并且被配置为存储、保护和合成数据片段。第一用户设备创建或以其他方式获得数据,并将该数据发送到用户应用,该用户应用将该数据虚拟化并分段成两个或多个数据片段,然后将表示大多数数据的数据片段的第一部分发送到一个或多个数据收集器服务器,并将表示少数数据的数据片段的第二部分存储在一个或多个私有用户存储区域。在第二用户设备请求由第一用户设备上传的数据时,一个或多个数据收集器服务器从一个或多个私有用户存储区域检索数据片段的第二部分,合成数据片段并将合成的数据传送到第二用户设备。
在一些实施例中,大多数数据代表用户经由第一用户设备上传的数据的约99%和约99.99%之间,并且少数数据代表用户经由第一用户设备上传的数据的约1%和约0.01%之间。在私有用户存储区域中保持非常小部分的数据为用户提供了增加的数据控制。因此,例如,如果用户想要使整个数据文件无效,则用户可能只需要删除存储在私有用户存储区中的少数数据,从而使数据收集器所拥有的部分无效。
数据虚拟化由用户应用执行。虚拟化机制可以通过在虚拟机(VM)中存储片段来防止终端用户在不同的物理机中存储有意义的片段群集,而不必控制这些VM被物理地分配在哪里。VM可以被分配给例如一个或多个物理服务器,所述物理服务器可以是包括在云服务器,微云或边缘服务器中的服务器的较大网络的一部分。
当存储器中的数据被分解成许多不相近的碎片时,通常会发生分段。这些不同的碎片可以一起使用,以存储较大的文件,该较大的文件可能不适合在可用的连续空间。在某些情况下,这种类型的分段可能会导致数据管理效率低下,因为它可能会占用存储器中的有用空间,而如果将数据集中在一起,则可以更有效地利用存储器中的空间。
然而,本公开的分段是以将数据分离成单元(例如,块)的方式进行的,这些单元可以存储在不同的物理位置(例如,在通过网络相互通信的客户端计算机和服务器计算机中)。数据被分离成两个或更多的片段(例如,块组)的这一事实为数据的所有者提供了更高级别的所有权,因为它允许用户通过简单地删除整个数据的一个片段来使数据无效。这是因为数据的准确合成或重新合成取决于能否访问数据的所有片段(例如,代表大多数数据的片段以及代表少数数据的片段)。因此,即使部分片段表示大多数数据,但是只能访问这一部分片段的实体也无法准确地重建数据,这类似于存储在单台计算机上的文件由于文件的个别块或块组缺失或损坏而导致文件损坏的情况。
因此,在当前的公开中,文件块最初可以连续地存储在位于私人用户存储区域中的存储器中。然而,在对数据进分段时,可以将一些数据块分离出来,分散到不同的存储位置,例如分散到用于存储大多数数据的一个或多个数据采集器服务器和用于存储少数数据的私有用户存储位置。由于本公开中的存储是虚拟化的,数据片段可以存储在虚拟存储中,也就是说,数据片段所在的物理存储设备在检索和组装数据时与系统无关。
在另一个实施例中,数据所有者可以将数据的完整副本保存在私有存储位置(例如,客户端设备的本地存储器)中作为备份,该备份可以不被数据采集器服务器访问,以增加另一层安全性。
在本发明的一些方面中,一个或多个私有用户存储区域包括一个或多个私有用户服务器。一个或多个私有用户服务器可以位于数据中心中,被指定用于用户的私有使用,以用于存储数据片段和托管用户应用。在其它实施例中,一个或多个私有用户存储区域可以被配置在用户设备内,诸如移动设备,个人计算机,游戏控制台,媒体中心,头戴式显示器和透视设备(例如,智能隐形眼镜),并且可以被配置为经由用户设备的一个或多个处理器执行用户应用。
在其它实施例中,在分布式账本网络内配置一个或多个私有用户存储区域。分布式账本是可用作值存储和交换的记录的可信数据库。分布式账本提供了包括跨不同位置和人共享的信息的去中心化交易网络,消除了中央机构的需要。通常,分布式账本可以是许可的或无需许可的分布式账本。在无需许可的分布式账本中,任何参与者都可以扮演只读角色,或者像添加新的区块或维护整个区块链的完整副本那样对区块链进行合法改变。在许可的分布式账本中,参与者需要特殊的许可来读取,访问和写入信息。为了限制仅允许数据收集器读取和检索数据的访问,当前公开的分布式账本优选地可以是许可的分布式账本。
本公开的方面包括使用加密以便将数据片段安全地存储在不同的存储区域中。在一些实施例中,通过对称或不对称密钥加密机制对数据片段进行加密。在非对称密钥加密的情况下,数据片段由数据收集器发送给第一用户设备的公钥非对称地加密,并且由数据收集器经由数据收集器服务器的私钥被解密。在其它实施例中,数据片段由第一用户设备的私钥对称地加密,并且由数据收集器服务器经由相同的私钥解密。
在少数数据被存储在分布式账本网络中的实施例中,代表少数数据的数据片段经由非对称密钥加密机制在分布式账本私有区域中被加密包括,通过加密算法利用私钥数字签名来加密少数数据,将签名的消息发送到分布式账本公有区域,并且当第二用户设备请求由服务器合成数据时,数据收集器服务器用数据所有者的公钥对签名的消息进行解密。
一种用于增加数据的用户控制的计算机实现的方法,包括由存储在一个或多个私有用户存储区域的存储器中的至少一个用户应用接收从第一用户设备接收的数据;用户应用使数据虚拟化;用户应用将数据分段为两个或多个数据片段;用户应用向一个或多个数据采集器服务器发送表示大多数数据的数据片段的第一部分;在一个或多个私有用户存储区域存储表示少数数据的数据片段的第二部分;由所述一个或多个数据收集器服务器接收第二用户设备对第一用户设备上传的数据的请求;由所述一个或多个数据收集器服务器从私有用户存储区域检索表示少数数据的数据片段的第二部分;数据采集器服务器对来自数据片段的第一部分和第二部分的数据进行合成;向第二用户设备发送所述合成数据。
根据实施例,一种用于数据片段的非对称密钥加密的方法包括由数据收集器服务器创建公钥/私钥对;将所述公钥发送至私有服务器;私有服务器利用数据采集器的公钥对数据片段进行加密;将加密后的数据发送至数据采集器服务器;当第二用户设备请求数据时,用私钥对数据进行解密。
根据实施例,一种用于对私有服务器内的数据片段进行对称密钥加密的方法包括:在私有服务器中创建私钥;私有服务器对数据片段进行加密;当第二用户设备请求数据时,向数据采集器服务器发送加密后的数据和私钥;用所有者私钥对数据进行解密。
根据实施例,一种用于对分布式账本中的少数数据进行非对称密钥加密的方法包括:由分布式账本私有区域中的数据所有者创建密钥对,所述密钥对包括私钥数字签名和公钥;将所述公钥发送至分布式账本公有区域;用私钥数字签名对少数数据进行加密;向分布式账本公有区域发送签名消息;并且,当数据请求者请求时,数据收集器对数据事务细节进行解密。
以上概述不包括本公开的所有方面的详尽列表。预期本公开包括可以从以上概述的各个方面的所有合适的组合来实践的所有系统和方法,以及在以下详细描述中公开的那些以及在随本申请提交的权利要求书中具体指出的那些。这样的组合具有在以上概述中未具体陈述的特定优点。本公开的其它特征和优点将从附图和下面的详细描述中变得显而易见。
附图说明
参考以下描述和附图将更好地理解本公开的具体特征、方面和优点,其中:
图1A-B描述了根据一个实施例的用于增加数据的用户控制的系统,包括数据分段和分散;
图2A-D描述了根据实施例的用于增加数据的用户控制的系统,包括经由数据收集器服务器和私有服务器的数据加密系统;
图3A-C描述了根据实施例的用于增加数据的用户控制的系统,包括经由数据收集器服务器,私有服务器和分布式账本的数据加密系统;
图4示出了根据一个实施例的用于增加数据的用户控制的方法;
图5描述了根据一个实施例的用于增加数据的用户控制的方法,包括非对称数据加密;
图6示出了根据一个实施例的用于增加数据的用户控制的方法,包括对称数据加密;
图7示出了根据实施例的用于增加数据的用户控制的方法,包括经由数据收集器服务器,私有服务器和分布式账本的少数数据加密系统。
具体实施方式
在以下描述中,参考通过示例方式示出各种实施例的附图。此外,下面将通过参考几个实例来描述各种实施例。应当理解,在不脱离所要求保护的主题的范围的情况下,实施例可以包括设计和结构上的改变。
图1A-B描述了根据一个实施例的用于增加数据的用户控制的系统100,包括数据分段和分散。
参考图1A-B,用于增加数据的用户控制的系统100包括被配置为创建数据的第一用户设备102;用户应用104,被配置为对由第一用户设备102创建的数据106进行分段;数据收集器服务器108,被配置为存储,保护和合成由第一用户设备102上传的数据片段;私有用户存储区域110,其经由网络112连接到数据收集器服务器108,并被配置为存储和保护由第一用户设备102上传的数据片段;以及第二用户设备114,其经由网络112连接到数据收集器服务器108,并且被配置为请求由第一用户设备102上传的数据106。
在一些实施例中,由第一用户设备102上传的数据106包括媒体文件,该媒体文件包括文本文件,图像文件,音频文件和视频文件。接收这些文件的数据收集器可以是社交媒体网络,如
Figure BDA0002545673770000061
Figure BDA0002545673770000062
等。因此,例如,社交媒体网络的用户可以在他的社交媒体馈给(feed)中查看媒体文件,并且可以点击该文件。社交媒体网络将继续检索不同的数据片段,更具体地,代表来自私有用户存储区域110的少数数据的数据片段、以及代表来自数据收集器服务器108的大多数数据的数据片段将解密数据、合成数据、并继续将其发送到请求数据的用户。在一些实施例中,在能够从私有用户存储区域110接收所请求的数据之前,数据收集器可能需要来自数据所有者的进一步许可。
在图1A中,数据所有者116使用第一用户设备102来创建数据106并将数据106发送到用户应用104,用户应用104将数据虚拟化并将数据分段成两个或更多个数据片段,并且随后将两个或更多个片段中表示大多数数据118的第一部分(例如,一个或多个片段)发送到数据收集器服务器108,并且将两个或更多个片段中表示少数数据120的第二部分(例如,一个或多个片段)存储到私有用户存储区域110。在一个简单的例子中,数据是在两个大小不等的片段中,大的片段代表大多数数据,小的片段代表少数数据。当然,其他布置也可以涉及两个或跟多个大小相同或不同的片段。例如,尽管在本文公开的示例中描述了代表大多数数据和少数数据的片段,但将理解为,通过将数据划分为大小相等或接近相等的部分,可以实现类似的隐私和安全优势。此外,如果有足够的存储资源,数据所有者可以选择将大多数数据存储在私人用户存储区110中,而将少数数据存储在数据采集器服务器108上。然而,数据所有者通过只存储少数数据来保持对数据的控制的能力提供了一个额外的优势,即在数据所有者的设备上需要较少的存储资源。在云计算布置中,这可能是一个特别的优势,因为在云计算布置中,数据的规模非常大,而数据所有者存储数据的能力是有限的。
在图1B中,数据请求者122经由第二用户设备114请求由第一用户设备102上传的数据106。随后,数据收集器服务器108合成数据片段,并将合成的数据124传送到第二用户设备114。
在一些实施例中,大多数数据118可以表示由数据所有者116经由第一用户设备102上传的大约99%到大约99.99%之间的数据106,并且少数数据120可以表示由数据所有者116经由第一用户设备102上传的大约1%到大约0.01%之间的数据。在私有用户存储区域110中保持非常小部分的数据(例如,少数数据120)向用户提供对数据的增加的控制。当从私有用户存储区域110获得大多数数据118时,数据收集器服务器108接收关于大多数数据118的所有者许可。然而,数据所有者116是对少数数据120具有完全所有权许可(例如,读取和写入)的唯一数据所有者。因此,例如,如果数据所有者116希望使诸如数据106的整个数据文件无效,则数据所有者116可能只需要删除存储在私有用户存储区域110中的少数数据120,从而使存储在数据收集器服务器108中的大多数数据118无效,因为所有数据106的全部只能通过拥有大多数数据118和少数数据120来实现。这是因为数据的准确合成或重新合成取决于能否获得数据的所有片段(例如,代表大多数数据的片段以及代表少数数据的片段)。因此,即使一部分片段表示大多数数据,但是只能访问这一部分片段的实体也无法准确地重建数据,这类似于存储在单台计算机上的文件由于文件的个别块或组块缺失或损坏而导致文件损坏的情况。在另一个实施例中,数据所有者116可以将数据116的完整副本保存在私有存储位置(例如,客户端设备102的本地存储器)中,作为备份,以进一步增加数据106的安全级别,该私有存储位置可以不被数据收集器服务器108访问。
在本公开的一些方面,私有用户存储区域110是私有用户服务器。用户服务器可以位于指定用于用户私有的数据中心中,用于存储数据片段和托管用户应用104。在其它实施例中,私有用户存储区域可以被配置在用户设备(例如,第一或第二用户设备)内,诸如移动设备,个人计算机,游戏控制台,媒体中心,头戴式显示器和透视设备(例如,数字现实隐形眼镜),并且可以使用一个或多个用户设备中的一个或多个处理器来执行运行用户应用104所需的指令,例如用于对数据106进行分段和虚拟化。根据又一实施例,私有用户存储区域110被配置在分布式账本网络内,或者可以与分布式账本网络协作以增加数据安全性。
数据收集器服务器108可以提供足以执行重载应用的计算资源,所述重载应用例如是服务,分布,计算,流式传输和/或渲染可能与由第一用户设备102创建的数据106相关的数字内容。在优选实施例中,数据收集器服务器108的计算环境在抽象的、虚拟化的基础设施上运行,所述基础设施在诸如在云服务器中的应用之间共享诸如CPU,内存和存储器的资源。使用云计算网络,可以根据需要将对计算能力,计算机基础设施(例如,通过所谓的基础设施作为服务,或IaaS),应用和业务过程的访问作为服务传递给用户。
根据本发明的一个方面,数据106的虚拟化由用户应用104执行。虚拟化机制可以通过在虚拟机(VM)中存储片段而不控制这些VM被物理地分配在哪里,来防止终端用户在不同的物理机中存储有意义的片段群集。本公开的系统可以利用操作系统级虚拟化,其可以在单个硬件上运行多个操作系统(OS)。
在一些实施例中,包括数据106的虚拟文件可以包括适于查看合成数据文件的一个或多个虚拟文件扩展。虚拟文件扩展可以表示可以由客户端设备的OS识别和管理的用于处理虚拟文件的特定文件格式。虚拟文件扩展可以是能够在具体文件系统之上实现抽象层的任何类型的文件扩展,因此便于数据虚拟化。
根据本发明的一个方面,分段将存储器中的数据分解为许多不靠近在一起的碎片。文件中的数据可以以称为区块的单元来管理。最初,文件区块可以被连续地存储在位于私有服务器中的存储器中。然而,当分段数据时,一些数据区块可以被分离和分散在不同的存储位置。由于本公开中的存储被虚拟化,所以数据片段可以被存储在虚拟存储器中,这意味着,当获取和汇编数据106时,其中存储数据片段的物理存储设备与系统无关。
本公开的方面还包括使用加密,以便将数据片段安全地存储在不同的存储区域中。在参照图2A-D描述的实施例中,用于增加数据的用户控制的系统200a-d利用经由数据收集器服务器108和私有用户存储区域110的数据加密系统。图2A-D的一些元件可以与图1A-B的元件相似,因此可以使用相似或相同的附图标记来描述那些元件。
图2A示出了能够通过公钥加密机制对大多数数据118进行数据加密的系统200a。在图2A中,在由用户应用104进行数据分段之后以及在将大多数数据118发送到数据收集器服务器108之后,数据收集器服务器108创建密钥对。每个密钥是由密码算法用来将明文转换成密文或反之亦然的位串,所述位串允许对数据片段进行加密和解密,从而保护数据片段。由数据收集器服务器108创建的密钥对包括收集器公钥202和收集器私钥204。收集器公钥202被共享到私有用户存储区域110。私有用户存储区域110的用户应用104利用由数据收集器服务器108共享的收集器公钥202来对大多数数据118进行非对称地加密206。然后,加密的大多数数据118被共享到数据收集器服务器108,数据收集器服务器108使用收集器私钥204,以便在数据请求者122通过第二用户设备114请求大多数数据118时,在合成数据片段之前对大多数数据118进行解密208。
图2B示出了能够通过私钥加密机制对大多数数据118进行数据加密的系统200b。在图2B中,私有用户存储区域110的用户应用104生成所有者私钥210,其被用于加密206大多数数据118。当数据请求者122经由第二用户设备114请求时,所有者私钥210和加密的大多数数据118两者随后可以与数据收集器服务器108共享,该数据收集器服务器108在继续合成数据片段之前对大多数数据118进行解密208。
图2C示出了能够通过公钥加密机制对少数数据120进行数据加密的系统200c。在图2C中,在用户应用104进行数据分段之后,并且在将少数数据120发送到数据收集器服务器108时,数据收集器服务器108创建包括收集器公钥202和收集器私钥204的密钥对。收集器公钥202被共享到私有用户存储区域110。私有用户存储区域110的用户应用104利用由数据收集器服务器108共享的收集器公钥202来非对称地加密206少数数据120。然后,加密的少数数据120被共享到数据收集器服务器108,数据收集器服务器108使用收集器私钥204,以便在数据请求者122通过第二用户设备114请求少数数据120时,在合成数据片段之前对少数数据120进行解密208。
图2D示出了通过私钥加密系统对少数数据120进行数据加密。在图2D中,私有用户存储区域110的用户应用104生成所有者私钥210,其被用于加密206少数数据120。当数据请求者122经由第二用户设备114请求时,所有者私钥210和加密的少数数据120两者随后可以与数据收集器服务器108共享,数据收集器服务器108在继续合成数据片段之前对少数数据120进行解密208。
图3A-C描绘了根据实施例的用于增加数据106的用户控制的系统300,包括经由数据收集器服务器108,私有用户存储区域110和分布式账本302的数据加密系统。图3A-C的一些元件可以与图1-2D的元件相似,因此可以使用相似或相同的附图标记来描述那些元件。
参考图3A,数据所有者116通过第一用户设备102创建数据106,并将数据106发送到私有用户存储区域110。用户应用104将数据106分段成大多数数据118和少数数据120。私有用户存储区域110将大多数数据118发送到数据收集器服务器108,并将少数数据120发送到分布式账本302。如参考图2A和2B所述,大多数数据118可以被加密和解密。
分布式账本302是可用作值存储和交换的记录的可信数据库。分布式账本302提供了包括在不同位置和人之间共享的信息的去中心化交易网络,消除了中央机构的需要。通常,分布式账本可以是许可的或无需许可的。在无需许可的分布式账本中,任何参与者都可以扮演只读角色,或者像添加新的区块或维护整个区块链的完整副本那样对区块链进行合法改变。在许可的分布式账本中,参与者需要特殊的许可来读取和写入信息。为了限制仅允许数据收集器读取和检索数据的访问,本公开的分布式账本302可以优选地是许可的分布式账本302。数据收集器可能没有对数据的写入许可,因为只有数据所有者才能够修改或完全删除数据。本公开的分布式账本302可以充当实施作为用于数据片段的分布式数据库的少数数据120的安全性的方式。
参考图3B,表示少数数据120的数据片段在分布式账本302的私有区域304中通过非对称密钥加密机制被加密206。非对称密钥加密机制包括生成私钥数字签名306和所有者公钥308,并且将所有者公钥308共享到只能由许可的成员访问的公有区域310。非对称密钥加密机制还包括通过加密算法用私钥数字签名306加密少数数据120,并将包括少数数据120的已签名消息发送到分布式账本302的公有区域310。
参考图3C,当第二用户设备请求由服务器合成的数据时,数据收集器服务器108访问分布式账本302,并通过所有者公钥308解密208包括少数数据120的已签名消息。
图4示出了根据实施例的用于增加数据的用户控制的计算机实现的方法400。
用于增加数据的用户控制的计算机实现的方法400在框402开始,在404,由存储在一个或多个私有用户存储区域的存储器中的至少一个用户应用接收由至少一个第一用户设备创建的数据。由第一用户设备上传的数据包括媒体文件,媒体文件包括文本文件,图像文件,音频文件和视频文件等。方法400继续到框406,由用户应用虚拟化数据。虚拟化可以由用户应用通过使用存储虚拟化技术并且将相应的虚拟文件扩展分配给数据来进行。方法400继续到框408,由用户应用对数据进行分段(例如,在存储器中取出被分成许多不紧密在一起的片段的数据),并创建大多数数据和少数数据。然后,在框410中,方法400继续,由用户应用向数据收集器服务器发送大多数数据以及向私有用户存储区域发送少数数据。
在框412,方法400继续由一个或多个数据收集器服务器接收由至少一个第二用户设备请求由至少一个第一用户设备上传的数据。可以在例如访问社交媒体网络中的数据文件时请求数据,社交媒体网络例如是
Figure BDA0002545673770000101
Figure BDA0002545673770000102
当数据请求者请求数据时,数据收集器服务器在框414继续检索数据片段,该数据片段包括来自私有用户存储区域的少数数据以及来自数据收集器服务器的大多数数据,然后,在框416,由数据收集器服务器合成数据片段,将数据文件汇编在一起。最后,方法400在框418和420中通过向第二用户设备发送合成数据来完成。
根据实施例,私有用户存储区域是私有用户服务器。在其它实施例中,私有用户存储器可以被配置在用户设备内,诸如移动设备,个人计算机,游戏控制台,媒体中心,头戴式显示器和透视设备(例如,数字现实隐形眼镜),并且可以使用用户设备的一个或多个处理器来执行用户应用。根据又一实施例,私有用户存储区域被配置在分布式账本网络内,或者可以与分布式账本网络协作以增加数据安全性。
图5描述了根据实施例的用于增加数据的用户控制的方法500,包括非对称数据加密系统。
图5在框502和504中开始,由数据收集器服务器创建公钥/私钥对,然后在框506中将公钥发送到私有用户存储区域。在框508中,私有用户存储区域中的用户应用利用数据收集器公钥来加密数据。随后,在框510,私有用户存储区域将加密数据发送到数据收集器服务器。当数据被第二用户设备请求时,数据被数据收集器私钥解密,完成该过程,如框512和514所示。要被加密和解密的数据可以包括一个或多个大多数数据片段或少数数据片段。
图6示出了根据实施例的用于增加数据的用户控制的方法600,该方法包括对称数据加密系统。
图6开始于框602和604,在私有用户存储区域中创建私钥,然后如框606所示,由私有用户存储区域中的用户应用加密数据片段。当第二用户设备请求数据时,私有用户存储区域通过将加密的数据和私钥发送到数据收集器服务器来进行,如框608所示。方法600在框610和612中结束,在数据请求者请求数据时,用所有者私钥来解密数据。要被加密和解密的数据可以包括一个或多个大多数数据片段或少数数据片段。
图7示出了根据实施例的用于增加数据的用户控制的方法700,该方法包括经由数据收集器服务器,私有用户存储区域和分布式账本的少数数据加密系统。
方法700在框702和704中开始,由数据所有者在分布式账本私有区域中创建密钥对,该密钥对包括私钥数字签名和公钥。方法700继续到框706,向分布式账本公有区域发送公钥。然后,在框708中,方法700继续,用分布式账本私有区域中的私钥数字签名对表示少数数据的数据片段进行加密。在框710中,方法700继续,向分布式账本公有区域发送签名的消息。最后,在框712和714中,当数据请求者请求数据时,方法700通过由数据收集器解密包括数据片段的消息来完成。
虽然已经在附图中描述和示出了某些实施例,但是应当理解,这样的实施例仅仅是说明性的,而不是对宽泛的公开的限制,并且本公开不限于所示出和描述的具体结构和布置,因为本领域的普通技术人员可以想到各种其他修改。因此,本说明书应被认为是示例性的而不是为了限制本发明。

Claims (20)

1.一种用于增加数据的用户控制的系统,其特征在于,所述系统包括:
一个或多个私有用户存储区域,包括至少一个处理器和存储至少一个用户应用的存储器,所述至少一个用户应用被配置为对从第一用户设备接收的数据进行虚拟化,并将所述数据分段成两个或跟多个数据片段;
一个或多个数据收集器服务器,包括至少一个处理器和存储器,并且被配置为存储和合成所述数据片段;和
其中所述一个或多个私有用户存储区域中的所述至少一个用户应用被配置为将所述数据片段中表示大多数数据的第一部分发送到所述一个或多个数据收集器服务器,并将所述数据片段中表示少数数据的第二部分存储在所述一个或多个私有用户存储区域中,以及
其中,所述一个或多个数据采集器服务器还被配置为,响应于第二用户设备对从所述第一用户设备接收的数据的请求,从所述一个或多个私有用户存储区域检索所述数据片段的所述第二部分,对来自所述数据片段的所述第一部分和所述第二部分的数据进行合成,并将合成的数据传输到所述第二用户设备。
2.如权利要求1所述的系统,其特征在于,所述一个或多个私有用户存储区域包括一个或多个用户服务器或客户端设备本地存储器。
3.如权利要求1所述的系统,其特征在于,所述一个或多个私有用户存储区域被配置在分布式账本网络内。
4.如权利要求3所述的系统,其特征在于,所述系统被配置成通过以下步骤对所述分布式账本网络中的所述少数数据进行非对称密钥加密:
由第一用户设备在分布式账本私有区域中创建密钥对,所述密钥对包括私钥数字签名和公钥;
将所述公钥发送至分布式账本公有区域;并且
利用所述分布式账本私有区域中的所述私钥数字签名,对所述数据片段中表示所述少数数据的所述第二部分进行加密,创建签名消息。
5.根据权利要求1所述的系统,其特征在于,使用非对称密钥加密机制对所述数据片段进行加密包括:
所述数据采集器服务器创建密钥对,所述密钥对包括私钥和公钥;
向存储所述至少一个用户应用的所述一个或多个私有用户存储区域发送所述公钥;
所述至少一个用户应用利用所述数据采集器的所述公钥对所述数据片段进行加密。
6.如权利要求1所述的系统,其特征在于,使用对称密钥加密机制对所述数据片段进行加密包括:
在所述一个或多个私有用户存储区域中的一个中创建私钥;
使用所述私钥,通过所述私有用户存储区域,对所述数据片段进行加密。
7.如权利要求1所述的系统,其特征在于,从所述第一用户设备接收的所述数据包括媒体文件,所述媒体文件包括文本文件,图像文件,音频文件或视频文件中的一个或多个或其组合。
8.如权利要求1所述的系统,其特征在于,所述一个或多个数据收集器服务器是社交媒体网络的一部分。
9.如权利要求1所述的系统,其特征在于,所述大多数数据表示所述数据的约99%和约99.99%之间,并且其中所述少数数据表示所述数据的约1%和约0.01%之间。
10.如权利要求1所述的系统,其特征在于,数据所有者可删除位于所述一个或多个私有用户存储区域中的所述少数数据,从而使所述大多数数据无效。
11.一种用于增加数据的用户控制的方法,其特征在于,所述方法包括:
由存储在一个或多个私有用户存储区域的存储器中的用户应用接收来自第一用户设备的数据;
所述用户应用对所述数据进行虚拟化;
所述用户应用将所述数据分段为两个或多个数据片段;
所述用户应用将所述数据片段中表示大多数数据的第一部分发送到一个或多个数据采集器服务器,并将所述数据片段中表示少数数据的第二部分存储在所述一个或多个私有用户存储区域;
所述一个或多个数据采集器服务器从第二用户设备接收对从所述第一用户设备接收的所述数据的请求;
由所述一个或多个数据收集器服务器从所述一个或多个私有用户存储区域检索所述数据片段中表示所述少数数据的所述第二部分;
由所述一个或多个数据采集器服务器对来自所述数据片段的所述第一部分和所述第二部分的数据进行合成;和
将合成后的数据发送至所述第二用户设备。
12.如权利要求11所述的方法,其特征在于,所述一个或多个私有用户存储区域包括一个或多个用户服务器或客户端设备本地存储器。
13.如权利要求11所述的方法,其特征在于,所述一个或多个私有用户存储区域被配置在分布式账本网络内。
14.如权利要求13所述的方法,其特征在于,还包括通过以下步骤对所述分布式账本网络中的所述少数数据进行非对称密钥加密:
由第一用户设备在分布式账本私有区域中创建密钥对,所述密钥对包括私钥数字签名和公钥;
将所述公钥发送至分布式账本公有区域;以及
利用所述分布式账本私有区域中的所述私钥数字签名,对所述数据片段中表示所述少数数据的所述第二部分进行加密,创建签名消息。
15.根据权利要求11所述的方法,其特征在于,使用对称密钥加密机制对所述数据片段进行加密包括:
所述数据采集器服务器创建密钥对,所述密钥对包括私钥和公钥;
向存储所述至少一个用户应用的所述一个或多个私有用户存储区域发送所述公钥;
所述用户应用利用所述数据采集器的所述公钥对所述数据片段进行加密。
16.如权利要求11所述的方法,其特征在于,使用对称密钥加密机制对所述数据片段进行加密包括:
在所述一个或多个私有用户存储区域中的一个中创建私钥;
使用所述私钥,对所述数据片段进行加密。
17.如权利要求11所述的方法,其特征在于,所述一个或多个数据收集器服务器被包括在社交媒体网络中。
18.如权利要求11所述的方法,其特征在于,所述大多数数据表示所述数据的约99%和约99.99%之间,并且其中所述少数数据表示所述数据的约1%和约0.01%之间。
19.如权利要求11所述的方法,其特征在于,还包括删除位于所述私有用户存储区域中的所述少数数据,从而使所述大多数数据无效。
20.一种存储指令的一个或多个非暂时性计算机可读介质,其特征在于,所述指令被配置成使包括存储器和至少一个处理器的计算机系统执行用于增加数据的用户控制的方法,所述方法包括以下步骤:
由存储在一个或多个私有用户存储区域的存储器中的用户应用接收由第一用户设备创建的数据;
所述用户应用对所述数据进行虚拟化;
所述用户应用将所述数据分段为两个或多个数据片段;
所述用户应用将所述数据片段的第一部分发送到一个或多个数据采集器服务器;
将所述数据片段中的第二部分存储在所述一个或多个私有用户存储区域;
将所述数据片段的所述第二部分发送到所述一个或多个数据采集器服务器,以合成来自所述数据片段的所述第一部分和所述第二部分的数据,并将合成的数据传输到第二用户设备。
CN202010559213.3A 2019-06-18 2020-06-18 用于隐私控制的虚拟化 Pending CN112104690A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962863135P 2019-06-18 2019-06-18
US62/863,135 2019-06-18

Publications (1)

Publication Number Publication Date
CN112104690A true CN112104690A (zh) 2020-12-18

Family

ID=71108505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010559213.3A Pending CN112104690A (zh) 2019-06-18 2020-06-18 用于隐私控制的虚拟化

Country Status (6)

Country Link
US (1) US20200401720A1 (zh)
EP (2) EP3754531B8 (zh)
CN (1) CN112104690A (zh)
DK (1) DK3754531T3 (zh)
ES (1) ES2973160T3 (zh)
HU (1) HUE065449T2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114968088B (zh) * 2022-04-08 2023-09-05 中移互联网有限公司 文件存储方法、文件读取方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739689A (zh) * 2012-07-16 2012-10-17 四川师范大学 一种用于云存储系统的文件数据传输装置和方法
CN102906754A (zh) * 2010-05-20 2013-01-30 桑迪士克以色列有限公司 通过绕过主机设备中的高速缓存访问存储设备中的虚拟文件的主机设备和方法
CN107078942A (zh) * 2015-06-24 2017-08-18 普莱巨人公司 受发送者控制的消息传送和内容共享的方法和系统
CN107229872A (zh) * 2016-03-26 2017-10-03 肖哲 一种分离存储查询逻辑与分段数据的隐私数据保护方法
US20190156923A1 (en) * 2017-11-17 2019-05-23 LunaPBC Personal, omic, and phenotype data community aggregation platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10231077B2 (en) * 2007-07-03 2019-03-12 Eingot Llc Records access and management
US8606996B2 (en) * 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US20190036648A1 (en) * 2014-05-13 2019-01-31 Datomia Research Labs Ou Distributed secure data storage and transmission of streaming media content
DE102014113430A1 (de) * 2014-09-17 2016-03-17 Bundesdruckerei Gmbh Verteilte Datenspeicherung mittels Berechtigungstoken

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102906754A (zh) * 2010-05-20 2013-01-30 桑迪士克以色列有限公司 通过绕过主机设备中的高速缓存访问存储设备中的虚拟文件的主机设备和方法
CN102739689A (zh) * 2012-07-16 2012-10-17 四川师范大学 一种用于云存储系统的文件数据传输装置和方法
CN107078942A (zh) * 2015-06-24 2017-08-18 普莱巨人公司 受发送者控制的消息传送和内容共享的方法和系统
CN107229872A (zh) * 2016-03-26 2017-10-03 肖哲 一种分离存储查询逻辑与分段数据的隐私数据保护方法
US20190156923A1 (en) * 2017-11-17 2019-05-23 LunaPBC Personal, omic, and phenotype data community aggregation platform

Also Published As

Publication number Publication date
ES2973160T3 (es) 2024-06-18
EP3754531B8 (en) 2024-01-03
EP3754531A1 (en) 2020-12-23
EP3754531B1 (en) 2023-11-29
HUE065449T2 (hu) 2024-05-28
EP4304156A3 (en) 2024-04-03
DK3754531T3 (da) 2024-03-04
US20200401720A1 (en) 2020-12-24
EP4304156A2 (en) 2024-01-10

Similar Documents

Publication Publication Date Title
US11637703B2 (en) Zero-knowledge environment based social networking engine
CN108259169B (zh) 一种基于区块链云存储的文件安全分享方法及系统
US9979542B2 (en) Shared data encryption and confidentiality
US9473297B2 (en) Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9246885B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US20130191629A1 (en) Secure group-based data storage in the cloud
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
TW201123807A (en) Verifiable trust for data through wrapper composition
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
Latha et al. Block based data security and data distribution on multi cloud environment
Wise et al. Cloud docs: secure scalable document sharing on public clouds
US10972443B2 (en) System and method for encrypted document co-editing
CN112104690A (zh) 用于隐私控制的虚拟化
US9973339B1 (en) Anonymous cloud data storage and anonymizing non-anonymous storage
CN114490551A (zh) 基于联盟链的文件安全外包与共享方法
CN112152918B (zh) 客户端-服务器架构中匿名且一致的数据路由的系统和方法
US20230177209A1 (en) Distributed Communication Network
Lamanna et al. How Not to Be Seen in the Cloud: a progressive privacy solution for Desktop-as-a-Service
Chaitanya et al. Providing Security and Reducing the Utilization of Bandwidth in Cloud Environments.
Kanakamedala et al. Attribute-Based Storage Supporting Secure Deduplication of Encrypted Data in Cloud
Balasubramanian et al. AN EFFICIENT ENCRYPTED MEDICAL DATA STORAGE USING TWO CLOUDS WITH DUPLICATE DATA GENERATION TECHNIQUES
TW201616831A (zh) 具加解密功能之keymap存取模式雲端儲存服務
Sreeram et al. Highly Secured Resource Monitoring in Outsourced Cloud Data Using Aggregated Cryptosystem
Gawande et al. A Survey of Various Security Management Models for Cloud Computing Storage Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 54 Montorf Road, Betangburg, Luxembourg

Applicant after: Karan Holdings Ltd.

Address before: 54 Montorf Road, Betangburg, Luxembourg

Applicant before: TMRW Foundation IP & Holding S.A.R.L.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 14-16 Pasteur Avenue, Luxembourg

Applicant after: Karan Holdings Ltd.

Address before: 54 Montorf Road, Betangburg, Luxembourg

Applicant before: Karan Holdings Ltd.

CB02 Change of applicant information