CN114762291A - 共享用户的用户特定数据的方法、计算机程序和数据共享系统 - Google Patents
共享用户的用户特定数据的方法、计算机程序和数据共享系统 Download PDFInfo
- Publication number
- CN114762291A CN114762291A CN202080082175.5A CN202080082175A CN114762291A CN 114762291 A CN114762291 A CN 114762291A CN 202080082175 A CN202080082175 A CN 202080082175A CN 114762291 A CN114762291 A CN 114762291A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- data processing
- processing circuit
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000004590 computer program Methods 0.000 title claims description 9
- 238000012545 processing Methods 0.000 claims abstract description 199
- 238000012546 transfer Methods 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 9
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种数据共享系统,包括被配置为存储用户的用户特定数据的第一数据处理电路。数据共享系统包括至少一个第二数据处理电路,第二数据处理电路被配置为存储外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限。此外,数据共享系统包括第一数据处理电路与第二数据处理电路之间的接口,该接口被配置为将访问权限从第二数据处理电路传送至第一数据处理电路。数据共享系统还包括用户接口,该用户接口被配置为向第二数据处理电路认证用户以修改访问权限。此外,数据共享系统包括第一数据处理电路与外部实体之间的接口,该接口被配置为根据访问权限将用户特定数据的一部分传送至外部实体。
Description
技术领域
本公开的实施方式涉及一种用于共享用户的用户特定数据的方法、计算机程序、系统和设备。具体地,该实例涉及用于控制用户特定数据到外部实体的传送的概念。
背景技术
数据共享系统可使得能够在由用户控制的企业对企业(B2B)和企业对消费者对企业(B2C2B)环境中在不同企业实体(例如,医院、学校、大学、研究人员、保险公司、财务顾问和/或公司)之间共享用户的用户特定数据。例如,用户可能热衷于结合应用过程与大学或雇主共享用户特定数据,如成绩单。
包括在用户特定数据中的私有信息可能是敏感的和保密的。于是,数据共享系统可能需要符合通用数据保护条例(GDPR)。具有弱点的集中式环境可引入用户特定数据的单个故障点。
在不同企业实体之间交换用户特定数据的装置是最关键的企业组件之一。当前,数据被存储在锁定到“供应商特定”系统中的数据结构中。那些可能不向用户或消费者提供用于在不同企业实体之间共享用户特定数据的“企业不可知的”数据共享系统。
进一步地,用户/消费者可能对用户特定数据不具有任何控制、清楚和/或所有权。
由此,可能存在企业不可知的、符合GDPR的和/或可审计的数据共享系统的需求,该数据共享系统用于利用改进的用户的控制来共享用户的用户特定数据。
该需求可由所附权利要求的主题满足。
发明内容
本公开的基本思想是建立两个分离的但互连的实体。实体之一被配置为存储用户特定数据并且从另一实体检索访问权限以检查各个外部实体访问用户特定数据的许可。
用户可具有对访问权限的永久访问,例如,修改或检查使得用户能够控制在不同外部实体之间共享用户特定数据的访问权限。
根据第一方面,本公开的实施方式涉及一种数据共享系统。数据共享系统包括被配置为存储用户的用户特定数据的第一数据处理电路。数据共享系统还包括至少一个第二数据处理电路,被配置为存储外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限。此外,数据共享系统包括第一数据处理电路与第二数据处理电路之间的接口,该接口被配置为将访问权限从第二数据处理电路传送至第一数据处理电路。数据共享系统还包括用户接口,该用户接口被配置为向第二数据处理电路认证用户以修改访问权限。此外,数据共享系统包括第一数据处理电路与外部实体之间的接口,该接口被配置为根据访问权限将用户特定数据的一部分传送至外部实体。
外部实体可对应于请求访问用户特定数据的一方。例如,外部实体是保险公司、雇主和/或医生。外部实体可与外部实体与第一数据处理电路之间的接口交互。这种接口可以是经由互联网连接到第一数据处理电路的可编程硬件(例如,个人计算机或移动装置)。
例如,第一数据处理电路包括数据存储。数据存储可被实现为可经由互联网访问的云存储(例如,星际文件系统(IPFS)、Sia或StorJ)或可替换地作为“本地”数据存储,诸如,硬盘驱动器、只读存储器(ROM)或类似机电数据存储装置。
用户特定数据可包括个人信息,诸如经济信息(例如,账户余额、债务、贷款或薪水)、教育信息(例如,年级或成绩单)、健康信息(例如,医疗发现或X射线图像)或身份相关信息(例如,年龄或地址)。
可选地,用户特定数据可包括二进制值,例如,指示用户年龄是否大于21岁和/或用户是否在大学毕业。
第二数据处理电路可与第一数据处理电路分离。
类似于第一数据处理电路,第二数据处理电路可包括另一数据存储,该另一数据存储可被实现为包括多个互连的数据服务器的另一云存储。可替换地,第二数据处理电路可包括另一“本地”数据存储。
因此,例如,访问权限可存储在第二数据处理电路的云存储上。
访问权限可包括定义用户特定数据是否可与外部实体共享和哪个部分可与外部实体共享的数据。通常,访问权限可涉及多个不同外部实体。例如,外部实体是学校、大学、雇主、求职面试官、医院、医生、研究人员、保险机构、财务顾问和/或(政府)机构。
不同外部实体的访问权限可以不同。因此,不同实体可访问的用户特定数据的部分可不同。
例如,第一和第二数据处理电路之间的接口包括将访问权限传送至第一数据处理电路的物理链路。物理链路可包括一个或多个无线通信链路和/或有线链路,其各自可单独或组合地形成第一和第二数据处理电路之间的网络路径。
第一数据处理电路可经由第一和第二数据处理电路之间的接口从第二数据处理电路获得访问权限以确定将被提供给外部实体的用户特定数据的部分。例如,第一数据处理电路可在将用户特定数据的部分提供给外部实体之前检索访问权限。
用户接口可包括输入装置和可选的用户软件,诸如在输入装置上实现的应用编程接口(API)。输入装置可被配置为建立与第二数据处理电路的(数据)连接,以认证用户特定数据所属的用户。例如,输入装置可使用用户特定输入(例如,指纹、凭证和/或面部识别)来执行认证过程。
在成功认证的情况下,用户可以修改访问权限,例如,扩展或限制外部实体的访问权限。
因此,用户可定义外部实体可访问的用户特定数据的部分。通常,用户特定数据的部分可完全或部分地包括该用户特定数据。
用户特定数据的部分可经由第一处理电路与外部实体之间的接口进行传送。
因此,用户可通过修改访问权限来控制在外部实体之间共享用户特定数据。进一步地,用户能够限制或撤销外部实体之一的访问权限。
与已知的数据共享系统相比,这可提供对由数据共享系统共享的用户特定数据的增强控制。
在数据共享系统的一些实施方式中,用户接口被配置为向第二数据处理电路提供用户特定凭证以认证用户。
例如,凭证包括用户特定输入(例如,指纹、凭证和/或面部识别)。
第二数据处理电路可通过与例如指示密码的参考数据或与用户的面部相关的图像数据的比较来验证用户特定凭证。
例如,这使得用户能够独立于用作用户接口的输入装置来认证他自己。例如,用户拥有多个输入装置(例如,手机、平板电脑和个人计算机)。然而,不管他正在使用哪个输入装置,用户都可以利用用户特定凭证认证他自己。
在数据共享系统的一些实施方式中,第二数据处理电路还被配置为存储用户的所有权以修改访问权限。
例如,所有权指定用户可以修改哪个访问权限。
进一步地,所有权可指定被允许修改访问权限的用户。因此,例如,可以将用于修改访问权限的许可转移至另一用户。
在数据共享系统的一些实施方式中,第二数据处理电路还被配置为将访问权限和所有权存储在区块链上。
区块链可被理解为称为块的(增长)的记录列表,该块使用密码功能链接。出于可审核性的目的,每个块包含前一块的密码散列和时间戳。
在本公开的上下文中,至少一个块还可包含访问权限。区块链可在第二数据处理电路的(例如,分布式总账的)多个互连的数据服务器内共享。
为了访问或修改访问权限,用户可以向区块链提交交易。因此,可以将包括在前块的散列、修改访问权限的时间戳以及例如修改的访问权限的另一块添加到区块链。区块链中的一个块可以指示访问权限的一个或多个修改。
受益于本公开的技术人员将理解,将访问权限存储在区块链上可以使得用户能够审计访问权限的先前修改和调用。
进一步地,区块链可防止访问权限被非授权实体篡改。
在数据共享系统的一些实施方式中,第一数据处理电路还被配置为将区块链与关于将用户特定数据的部分传送至外部实体的访问信息进行结合。
例如,第一数据处理电路以访问信息的形式记录不同的外部实体中的哪一个何时访问了用户特定数据的哪一部分。
可以通过向区块链提交另一交易将访问信息与区块链结合。
这可使得用户能够通过参考区块链来追溯用户特定数据的分布。
在数据共享系统的一些实施方式中,第二数据处理电路还被配置为存储针对所有权定义的第一密码累加器和针对访问权限定义的第二密码累加器。第一密码累加器可累加指示所有权的一个或多个第一成分,并且第二密码累加器可累加指示访问权限的一个或多个第二成分。
密码累加器可被理解为隶属函数,其允许验证隶属函数的输入是不是密码累加器的成分(例如,素数或散列)而不揭露所包括的每个成分。
这可使得第一数据处理电路能够确定和/或揭露外部实体和用户的访问权限或所有权,而不揭露存储在第一数据处理电路上的更多访问权限或所有权,如下面更详细描述的。
访问权限和/或所有权可以由所谓的“承诺”根据称为“承诺方案”的密码原语来反映。受益于本公开的技术人员将认识到,可替换地,访问权限和/或所有权的承诺可被存储在密码累加器中,诸如Merkle树/哈希树。
第一和第二密码累加器可以存储在区块链上。
在数据共享系统的一些实施方式中,用户接口还被配置为向第二数据处理电路提供第一零知识证明。第一密码累加器可被配置为通过验证第一零知识证明的用户特定输入对应于由第一密码累加器累加的第一成分中的至少一个来认证用户。
在密码学中,零知识证明或零知识协议是一种方法,通过该方法证明者可以向验证者证明他们知道信息,而无需向验证者揭露信息。可以使用预定义的证明逻辑和信息作为输入来生成零知识证明。随后,可以使用与证明逻辑相关联的预定义的验证逻辑来验证零知识证明。
在这种情况下,用户或用户接口可被理解为证明者,而第二数据处理电路可作为验证者。
可选地,可以通过使用第一零知识证明由在区块链上运行的智能合同执行用户的认证。
例如,用户使用第一零知识证明来证明关于指示所有权的用户特定输入的知识。用户特定输入可包括与用户的所有权相关联的一个或多个承诺。
第一密码累加器可以是单向隶属函数,并且可以从第一成分计算累加值。
对于用户的认证,第一密码累加器可以验证第一零知识证明的用户特定输入是不是由第一累加器累加的第一成分之一。
为此,例如,第一密码累加器验证用户特定输入是否对应于累加值的(素数)因子。
以此方式,第二数据处理电路可以确定来自对应的第一成分的用户的所有权,而无需用户公开披露他的身份。
在数据共享系统的一些实施方式中,第一数据处理电路还被配置为从外部实体获得第二零知识证明。第二密码累加器可被配置为通过验证第二零知识证明的实体特定输入对应于由密码累加器累加的第二成分中的至少一个来证明访问权限的所有权,以用于验证第二零知识证明。第一和第二数据处理电路之间的接口还可被配置为根据第二零知识证明的验证传送来自第二数据处理电路的访问权限。
以此方式,第二累加器可以验证第二零知识证明的实体特定输入是不是由第二累加器累加的成分之一,以获得外部实体的访问权限。
在数据共享系统的一些实施方式中,第二数据处理电路还被配置为通过比较实体特定输入与密码累加器的第二成分,从外部实体获得第三零知识证明以用于验证第三零知识证明。第二数据处理电路还可被配置为根据第三零知识证明的验证向外部实体揭露访问权限。
与结合第一零知识证明所描述的概念类似,实体特定输入可包括反映访问权限的一个或多个承诺。
类似于结合第一知识证明所描述的概念,外部实体可验证访问权限而无需分别使用第二和第三零知识证明来揭示身份。
换言之,使用零知识证明,能够以隐私保护的方式存储访问权限,使得外部实体和用户都不需要揭示身份来证明、访问或修改访问权限。
在数据共享系统的一些实施方式中,利用对称密钥对用户特定数据进行加密,该对称密钥适于解密利用该对称密钥加密的用户特定数据。第一数据处理电路还可被配置为从用户接口获得对称密钥并且将对称密钥提供给外部实体以用于对用户特定数据进行解密。
使用对称密钥(或“会话密钥”)加密和解密用户特定数据允许可比使用公钥和私钥对的非对称加密更快的对称加密。
在数据共享系统的一些实施方式中,用户接口被配置为根据外部实体的公钥来生成重加密密钥。用户接口还可被配置为向第一数据处理电路提供重加密密钥。第一数据处理电路还可被配置为通过对用户特定数据的该部分进行重新加密来生成重新加密的用户特定数据。重新加密的用户特定数据可使用与公钥相关的(外部实体的)私钥来破译。第一数据处理电路还可被配置为将重新加密的用户特定数据提供给外部实体。
例如,加密存储在第一数据处理电路上的用户特定数据以防止第一数据处理电路揭示用户特定数据包括的个人信息。
为了使诸如外部实体的某些实体能够解密用户特定数据,用户接口可使得第一处理电路能够重新加密用户特定数据,使得外部实体可利用其私钥解密重新加密的用户特定数据。
通常,重加密密钥可取决于外部实体的公钥和私钥以及用户的另一公钥和私钥。这还可使用户能够解密重新加密的用户特定数据。
因此,用户特定数据可以以加密形式存储和分发以用于隐私保护。
在数据共享系统的一些实施方式中,用户接口还被配置为获得对外部实体访问用户特定数据的请求部分的访问请求,并根据访问请求来修改访问权限。
这可使得用户能够与请求用户特定数据的外部实体共享用户特定数据的部分。
在数据共享系统的一些实施方式中,第一数据处理电路被配置为从用户委托的数据提供实体获得用户特定数据。
例如,数据提供实体是医院、医生、学校、大学或政府机构。
因此,用户不需要自己向第一数据处理电路提供用户特定数据。
例如,这可在获得用户特定数据时保留用户的匿名性。进一步地,这可防止通过用户接口的数据泄露访问用户特定数据,该用户接口的数据泄露可替换地可被假定为将用户特定数据提供给第一数据处理电路。
在数据共享系统的一些实施方式中,第二数据处理电路还被配置为存储用户特定数据的信息,并且其中,访问权限还包括外部实体访问该信息的信息访问权限。第二数据处理电路还可被配置为根据用于基于信息的一部分生成访问请求的信息访问权限,将信息的该部分传送至外部实体。
用户特定数据的信息可指示用户特定数据所包括的个人信息的类型。个人信息的类型例如指示用户特定数据是否涉及医生的发现、用户的成绩单和/或财务问题。
这允许外部实体基于信息的该部分做出选择性访问请求。
在数据共享系统的一些实施方式中,数据共享系统还包括存储公共区块链的至少第三数据处理电路。公共区块链可被配置为通过参考由用户接口提供的用户相关的可验证凭证来确定用户的身份。进一步地,公共区块链可被配置为根据用户的身份向第二数据处理电路认证用户。
在数据共享系统的一些实施方式中,公共区块链还被配置为通过参考由外部实体提供的可验证的凭证来确定外部实体的身份,以用于检索第二数据处理电路处的外部实体的访问权限。
例如,公共区块链可以通过可验证的凭证来识别外部实体和用户,例如,分别用于向第二数据处理电路的认证。为此,可验证的凭证可包括一组防篡改元数据,其密码地证明用于认证的外部实体和/或用户的身份和/或特性。例如,元数据可包括分别指示外部服务器或用户/用户接口的身份的字符串。
进一步地,例如,可验证的凭证可以说明银行账户信息或者用户的年龄大于18岁还是21岁。
这可以避免与数据共享系统结合的用户或外部实体的单独的或联合的身份。
根据第二方面,本公开涉及一种用于共享用户特定数据的方法。该方法包括将用户的用户特定数据存储在第一数据处理电路上并且存储外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限。进一步地,该方法包括将访问权限从第二数据处理电路传送至第一数据处理电路并且根据访问权限将用户特定数据的部分从第一数据处理电路传送至外部实体。
例如,可以使用上述数据共享系统执行该方法。
在该方法的一些实施方式中,该方法还包括向第二数据处理电路认证用户以使用用户接口修改访问权限。
根据第三方面,本公开涉及一种包括指令的计算机程序,该指令在由至少一个处理器执行时使处理器执行先前描述的方法。
根据第四方面,本公开涉及一种用户数据处理电路。用户数据处理电路包括被配置为存储用户的用户特定数据的用户数据存储以及接口。该接口被配置为从访问数据存储获得外部实体访问用户特定数据的访问权项并且根据访问权将用户特定数据的部分传送至外部实体。
根据第五方面,本公开涉及一种访问数据处理电路,包括访问数据存储。访问数据存储被配置为存储外部实体访问存储在用户数据处理电路上的用户的用户特定数据的访问权限。访问数据处理电路还包括接口,该接口被配置为将访问权限传送至存储用户特定数据的用户数据处理电路,用于根据访问权限将用户特定数据的部分从用户数据处理电路传送至外部实体。该接口还被配置为使得用户能够响应于用户接口认证用户来修改访问权限。附图说明
以下将仅通过举例的方式并参考附图来描述设备和/或方法的一些实例,在附图中,
图1a示意性地示出了数据共享系统的第一实例;
图1b示意性地示出了用于数据共享系统的用户数据处理电路;
图1c示意性地示出了用于数据共享系统的访问数据处理电路;
图2a示意性地示出了数据共享系统的第二实例;
图2b示意性地示出了数据共享系统的第三实例;
图2c示意性地示出了用户的所有权的修改以修改外部实体访问用户特定数据的访问权限;
图2d示意性地示出了用于修改访问权限的第一零知识证明;
图2e示意性地示出了用于收回用户特定数据的一部分的第二零知识证明;
图2f示意性示出了数据共享系统的第四实例;
图2g示意性地示出了用于重新加密用户特定数据的方法;
图2h示意性地示出了数据共享系统的第五实例;
图3a示意性地示出了数据共享系统的第一应用例;
图3b示意性地示出了数据共享系统的第二应用例;
图3c示意性地示出了数据共享系统的第三应用例;
图3d示意性地示出了数据共享系统的第四应用例;
图3e示意性地示出了数据共享系统的第五应用例;以及
图4示意性地示出了用于共享用户特定数据的方法。
具体实施方式
现在将参考附图更全面地描述各个实例,在附图中示出了一些实例。在附图中,为了清楚起见,可以放大线、层和/或区域的厚度。
因而,尽管其他实例能够进行各种修改和替代形式,但是其一些特定实例在附图中示出并且随后将详细描述。然而,此详细描述不将其他实例限于所描述的特定形式。其他实例可涵盖落在本公开的范围内的所有修改、等效物和替代物。贯穿附图的描述,相同或类似的数字指代相同或类似的元件,当互相比较时,它们可以相同或以修改的形式实现,同时提供相同或类似的功能。
将理解,当元件被称为“连接”或“耦接”至另一元件时,元件可经由一个或多个中间元件直接连接或耦接。如果使用“或”组合两个元件A和B,则这应理解为公开所有可能的组合,即,如果没有明确地或隐含地另外定义,则只有A、只有B以及A和B。相同组合的替代措辞是“A和B中的至少一个”或“A和/或B”。加以必要的变更,这同样适用于两个以上元件的组合。
本文中所使用的用于描述特定实例的目的的术语不旨在限制其他实例。无论何时使用诸如“一个”、“一种”和“该”的单数形式并且仅使用单一元件既不明确也不隐含地被定义为是强制性的,其他实例还可以使用复数元件来实现相同的功能。同样地,当功能随后被描述为使用多个元件来实现时,其他实例可使用单个元件或处理实体来实现相同的功能。还应理解,术语“包括(comprises)”、“包括(comprising)”、“包含(includes)”和/或“包含(including)”在使用时指定所述特征、整体、步骤、操作、过程、动作、元件和/或部件的存在,但不排除一个或多个其他特征、整体、步骤、操作、过程、动作、元件、部件和/或其任何组的存在或添加。
除非另有定义,否则所有术语(包括技术术语和科学术语)在本文中以实例所属领域的普通含义使用。
已知的数据共享系统具有有限的隐私特征,例如,使得数据共享系统的管理员能够完全访问敏感的用户特定数据和与用户特定数据相关联的信息。
进一步地,数据共享系统的已知概念不可能使得用户能够永久控制外部实体对用户特定数据的访问。例如,一旦用户批准外部实体访问用户特定数据,用户随后不可能在数据共享系统的已知概念中随后撤销该批准。
因此,可能存在企业不可知的、符合GDPR的和/或可审计的数据共享系统的需求,该数据共享系统用于利用改进的用户的控制来共享用户的用户特定数据。
图1a示出了数据共享系统100的第一实例。
数据共享系统100包括:第一数据处理电路110,被配置为存储用户170的用户特定数据;以及至少一个第二数据处理电路120,被配置为存储外部实体140访问存储在第一数据处理电路110上的用户特定数据的访问权限。
数据共享系统100还包括第一数据处理电路110和第二数据处理电路120之间的接口130',该接口被配置为将访问权限从第二数据处理电路120传送至第一数据处理电路110。
进一步地,数据共享系统100包括用户接口160,该用户接口被配置为向第二数据处理电路120认证用户170以便修改访问权限。
数据共享系统100还包括第一数据处理电路110与外部实体140之间的接口130”,该接口被配置为根据访问权限将用户特定数据的一部分传送至外部实体140。
接口130'和130”可被理解为分别在第一数据处理电路110和第二数据处理电路120或者第一数据处理电路110和外部实体140之间的物理链路。
如所示,数据共享系统100还可包括一个或多个数据提供实体150,其可生成用户特定数据并将该用户特定数据移交给第一数据处理电路110。例如,医院、大学或医药公司可充当数据提供实体150。例如,医院150将包括用户170的医疗发现的用户特定数据提供给第一数据处理电路110。
同时,数据提供实体150还可表示可根据访问权限访问用户特定数据的外部实体140。例如,医院140、150可访问用户特定数据以获得先前医疗检查的医疗发现。
结合图1a描述的概念可以实现临时审计,使得包括第二数据处理电路120、数据提供实体150和/或外部实体140的联盟可以确认第一数据处理电路110按预期工作。
图1b示意性地示出了也可称为用户数据处理电路的第一数据处理电路110的实例。如图1b中所示,用户数据处理电路/第一数据处理电路110可包括被配置为存储用户170的用户特定数据的用户数据存储112以及接口114。接口114被配置为获得外部实体140的访问权限以从诸如第二数据处理电路120的访问数据存储访问用户特定数据。进一步地,接口114被配置为根据访问权限将用户特定数据的部分传送至外部实体140。在数据共享系统100的一些实施方式中,接口130'和/或接口130”包括用户数据处理电路110的接口114。
在其他一些实施方式中,例如,第一数据处理电路110被设计为集成在网络中的云存储。例如,该网络包括将云存储110与外部实体140连接的接口130'和/或接口130”以及形成第二数据处理电路120的分布式总账/区块链(系统)的一个或多个节点。
在一些实施方式中,数据共享系统100可包括多个云存储110。
因此,在不限制一般性的情况下,第二数据处理电路120也可被称为区块链节点。
如图1c所示,也可以被称为访问数据处理电路的第二数据处理电路120通常可包括访问数据存储122。访问数据存储被配置为存储外部实体140访问存储在用户数据处理电路110上的用户170的用户特定数据的访问权限。进一步地,第二数据处理电路可包括接口124,该接口被配置为将访问权限传送至存储用户特定数据的用户数据处理电路110,用于根据访问权限将来自用户数据处理电路的用户特定数据的部分传送至外部实体。接口124还可以使得用户170能够响应于用户接口160认证用户170来修改访问权限。
因此,访问权限可存储在区块链节点120上,用于用户特定数据的分布式和不可变存储库。
不可变的审计轨迹(访问信息)被存储在区块链节点120上。例如,不可变的审计轨迹指示访问权限的修改。
由于用户170可连接至区块链节点120的各个节点中的任一个,因此用户170可控制独立于各个外部实体140(例如,公司或组织)中的单个实体来共享用户特定数据。
进一步地,区块链节点120可包括在用户成功认证区块链节点120的情况下使用户170能够修改访问权限的所有权。
访问权限和所有权的承诺还可以存储在密码累加器内,密码累加器包括多个成分,每个成分对应于承诺之一(例如,散列值)。每个承诺能够声明外部实体140之一的访问权限或用户170/用户接口160的所有权。
第一密码(数据所有权)累加器可包括至少一个数据所有权承诺,并且第二密码(数据访问权限)累加器可包括多个数据访问承诺。
这可使得能够分别验证访问权限和所有权,如稍后更详细描述的。
例如,访问权限定义哪些外部实体可访问用户特定数据的哪部分。例如,访问权限可允许医院140、150访问包括先前医疗检查的医疗发现的用户特定数据的一部分,但也可避免医院访问关于用户170的财务问题的用户特定数据的另一部分。
通常,外部实体140可根据访问权限访问的用户特定数据的部分可包括例如由用户特定数据组成的所有文件或这些文件中没有一个。
例如,用户接口向区块链节点120提供用户特定凭证以用于响应于用户成功登录到应用编程接口(API)而参考用户特定凭证进行认证。在本公开的一些实施方式中,外部实体140和/或数据提供实体150向用户170或用户接口160提供合适的应用编程接口(API)。
因此,用户170可在任何时间经由API修改访问权限,例如以便授权和/或撤销外部实体140访问用户特定数据的访问权限。
图2a、图2b、图2f和图2h示意性地示出了数据共享系统100的其他实例。
图2a示意性地示出了数据共享系统100的基本概念。
外部实体140和数据提供实体150被认为是分离的,以简化对数据共享系统100的其他实例的解释。然而,如上所述,外部实体140和数据提供实体150通常也可彼此对应。
为了进一步简化,以下对数据共享系统100的解释还可以指代外部实体140中的一个或一部分,而不限制一般性。
数据提供实体150可收集用户特定数据并且传输至云存储110。
此外,数据提供实体150可以设置指定用户170可以修改访问权限的所有权。为此,数据提供实体150可以向区块链节点120传送所有权和可选地预定义的默认访问权限。
如图2c所示,所有权可指示使用户170能够修改访问权限的数据所有权记录210,如稍后更详细描述的。
可在数据提供实体150向云存储110提交用户特定数据时由数据提供实体150之一来设置所有权记录210。可选地,用户170还可设置或修改所有权记录。
例如,数据所有权记录210包括用户特定数据的一部分的数据ID 212和数据所有权承诺218。例如,数据ID 212指示用户特定数据的该部分的唯一标识符。数据所有权承诺218指示密码原语,使得用户170能够验证他的所有权以修改访问权限。
为了防止诸如外部实体140的其他实体访问所有权记录210,这可以利用用户接口的公钥214和第一随机值216进行加密。所有权记录210可与用户接口160共享以传输第一随机值216和数据ID 212。
如图2a、图2b、图2f和图2h所示,外部实体140可请求访问用户特定数据。例如,外部实体140可基于用户特定数据的信息创建访问请求。利用访问请求,外部实体140可向用户170请求访问权限的修改,使得外部实体140能够访问所请求的用户特定数据。
该信息可由用户170存储在云存储110上并在云存储110上公开可用。为此,用户170可设置合适的信息访问权限,使得外部实体140能够通过参考用户特定数据的信息来创建访问请求。
外部实体140可经由API将访问请求传输至用户接口160。因此,用户170可从用户接口160接收具有拒绝访问请求还是根据访问请求修改访问权限的选项的通知。通常,用户170还可修改访问权限,使得外部实体140可(仅)访问所请求的用户特定数据的一部分。
因此,外部实体140可将查询发送至云存储110以访问用户特定数据。云存储110可以将查询与存储在区块链节点120上的访问权限进行比较以准许或拒绝外部实体140访问用户特定数据。
可以利用云存储110的公钥和可选地利用用户接口160的公钥对访问权限进行加密,以便(仅)云存储110和/或用户170可以分别使用用户接口160和/或云存储110的私钥来访问该访问权限。
因此,诸如外部实体140或数据提供实体150的“非授权”实体不可以查阅访问权限。
如图2b、图2d和图2e所示,用户接口160可以使用第一零知识证明220认证用户170,并且外部实体140可以使用第二和/或第三零知识证明240证明其访问权限。
如图2d所示,用户接口160被配置为通过将预定义逻辑228应用于用户特定输入来生成第一零知识证明220。
例如,用户特定输入包括公钥214、第一随机值216、数据访问承诺230以及指示所有权的第一密码累加器222。
为此,用户接口160可从区块链节点120获得第一密码累加器222。
可由用户接口160使用第二随机值226、数据ID 212和外部实体140的公钥224作为输入生成数据访问承诺230。
用户接口160可通过对从区块链节点120获得的所有权记录210进行解密来获得数据ID 212和第一随机值216。
用户接口160可通过使用第一零知识证明220将第一密码累加器222与存储在区块链节点120上的数据所有权承诺218进行比较来验证用户170。例如,区块链节点120将验证程序221应用于第一零知识证明220以用于比较第一密码累加器222与数据所有权承诺218。
例如,根据数据所有权承诺218与第一密码累加器222的比较,在区块链节点120上运行的智能合同可以使得用户170能够根据数据访问承诺230修改访问权限。
进一步地,区块链节点120可以存储数据访问承诺230并且通过参考数据访问承诺230来计算第二密码累加器232。
以此方式,用户170可以授予访问权限。类似地,用户170可以撤销一些访问权限。
如图2e所示,外部实体140随后可使用第二零知识证明240来验证其访问权限以访问利用上述数据ID 212识别的用户特定数据的一部分。
为此,外部实体140可从区块链节点120调用第二密码累加器232作为第二零知识证明240的实体特定输入。外部实体140还使用数据ID 212、其公钥224和随机值226来创建数据访问承诺230作为第二零知识证明240的其他实体特定输入。例如,外部实体140通过将另一预定义逻辑应用于实体特定输入来创建第二零知识证明240。
随后,云存储110可以使用存储在区块链节点120上的第二密码累加器232来验证外部实体140的访问权限以用于与包括在第二零知识证明240中的数据访问承诺230进行比较。为此,云存储110可将另一验证程序221'应用于第二零知识证明240。
在成功验证的情况下,云存储110可将具有合适的数据ID 212的用户特定数据的部分提供给外部实体140。
图2f示出了数据共享系统100的第三实例。与图2a中示出的实例相比,在第三实例中,用户特定数据可以以加密的形式存储在云存储110上。
图2g更详细地示出了用户特定数据的重加密。
例如,可由数据提供实体150使用用户接口160的公钥来对用户特定数据进行加密。因此,云存储110不能对用户特定数据进行解密。
随后,用户接口160向云存储110提供重加密密钥166,以通过根据访问权限对将被提供给外部实体140的用户特定数据的部分进行“重新加密”来生成重新加密的用户特定数据。
重加密密钥166可以取决于外部实体140的公钥,使得重新加密的用户特定数据可以使用外部实体140的私钥解密。
为此,用户接口160可以获得外部实体140的公钥并且针对与外部实体140的私钥相关的该公钥生成重加密密钥166。
这可确保云存储110不可将用户特定数据中所包括的个人信息泄露给未经授权的实体。
可选地,重加密密钥166还可以取决于用户接口160的公钥以使用户170也能够访问用户特定数据。
在一些其他实例中,利用对称密钥对用户特定数据进行加密,该对称密钥还适用于对利用该对称密钥加密的用户特定数据进行解密。
在这种情况下,云存储110可将对称密钥从用户接口160传输至外部实体140以用于对用户特定数据进行解密。
与使用公钥和私钥对的非对称加密/解密相比,使用对称密钥可导致更快的加密和/或解密。
图2h示出了数据共享系统100的第四实例。在此,数据共享系统100还包括存储公共区块链180的第三数据处理电路。
公共区块链180被配置为通过参考由用户接口160提供的用户相关的可验证凭证来确定用户170的身份。
例如,用户接口160经公共区块链180注册。公共区块链180可以响应于用户接口160经公共区块链180的注册而将该身份,所谓的分散标识符(DID),分配给用户接口160。
为了向区块链节点120认证用户170,用户接口160可以向公共区块链180提供用户相关的可验证凭证。受益于本公开的技术人员将认识到,公共区块链180可以执行DID查找以将用户170的身份与用户有关的可验证凭证相关联。为此,公共区块链180可以运行合适的计算机程序(例如,DID解析器)。
因此,公共区块链180可以向区块链节点120认证用户170,例如,用于修改访问权限。
类似地,公共区块链180可以通过参考由外部实体140提供的可验证凭证来确定外部实体140的身份。
因此,区块链节点120可以通过参考外部实体140的身份向外部实体140和/或云存储提供访问权限的一部分。
这可以允许在经公共区块链180注册的任何实体之间的匿名数据共享。进一步地,注册的实体可能不需要来自单个权威机构的证书,例如结合基于单独的或联合的身份的概念。
在下文中,通过参考在图3a、图3b、图3c、图3d、图3e和图3f中示出的数据共享系统100的一些应用例来描述本公开的概念。
在图3a中示出的第一应用例中,用户170是毕业生,外部实体140是面试官,并且数据提供实体150对应于毕业生170的学校。
毕业生170打算结合求职与面试官140共享他的用户特定数据。在这种情况下,例如,用户特定数据是成绩单。
面试官140可以向毕业生170的用户接口160发送数据请求。毕业生170可以接受数据请求并且向面试官140返回下载链接。
为了允许面试官140访问成绩单,用户接口160可以从区块链节点120获得数据所有权记录以生成第一零知识证明以供认证。
由于通过参考第一密码累加器的成功认证,毕业生170能够使用用户接口160修改访问权限。例如,毕业生170修改访问权限,使得允许面试官140访问成绩单并向区块链节点120提供数据访问记录。
面试官140可基于数据访问记录生成第二零知识证明,并将第二零知识证明提供给云存储110以验证其对云存储110的访问权限。云存储110通过参考第二密码累加器来验证第二零知识证明,并将成绩单提供给面试官140。
在第二应用例中,如图3b所示,用户170对应于患者,外部实体140对应于研究人员,并且数据提供实体150对应于医院。
研究人员140可查找存储在云存储110上的用户特定数据,关于与用户特定数据相关联的信息。例如,关于该信息,研究人员140可识别用户特定数据是否涉及预定义医疗问题或经济问题。
例如,云存储存储多个用户/患者的用户特定数据。
因此,研究人员140可获得具有多个患者的用户特定数据的集合列表,并且可创建对于与研究人员140可能感兴趣的预定义医疗问题相关的用户特定数据的一个或多个访问请求。
例如,这些访问请求之一可经由医院150传输至用户接口160以便保护患者170对研究人员140的隐私性和/或匿名性。
随后,患者170可允许研究人员140如结合第一应用例所描述的类似地访问用户特定数据,以与研究人员140共享用户特定数据。
图3c中示出的第三应用例与第二应用例类似,除了在第三应用例中,患者170经由区块链节点120接收来自研究人员140的访问请求。
然而,可使用用于传输访问请求的区块链节点120来保留患者170和研究人员140的匿名性。
在图3d中示出的第四应用例中,用户170对应于求职者,外部实体140对应于不同公司,并且数据提供实体150对应于求职者的学校。
学校150将诸如文凭的用户特定数据上传到云存储110。进一步地,求职者将诸如简历(CV)的更多用户特定数据上传到云存储。
求职者170可使用第一零知识证明来证明其对于文凭的所有权。这可确保求职者不会使用假文凭求职。
用户接口160可将下载链接传输到不同公司140,使得公司140可触发从云存储下载CV和文凭。此外,求职者170可以修改访问权限,使得不同公司140可以访问CV和文凭。
随后,不同公司140可以向云存储110提供第二零知识证明,并响应于对第二零知识证明的成功验证而从云存储下载CV和文凭。
在图3e中示出的第五应用例中,数据提供实体150对应于保险经纪人,外部实体140对应于财务顾问。
保险经纪人150可以将投资组合作为用户特定数据上传到云存储110。最初,用户170可以允许财务顾问140访问该投资组合。
稍后,用户170可以使用用于认证的第一零知识证明来撤销财务顾问的访问权限。
随后,财务顾问140可以创建第二零知识证明以访问该投资组合。然而,由于用户170撤销访问权限,财务顾问140不能访问该投资组合。
因此,尽管用户170先前允许财务顾问140访问该投资组合,但是用户170也可以阻止用户特定/投资组合数据分发到财务顾问140。
图4示意性地示出了用于共享用户特定数据的方法400。
方法400包括将用户的用户特定数据存储410在第一数据处理电路上,以及存储420外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限。
进一步地,方法400包括将访问权限从第二数据处理电路传送430至第一数据处理电路,并且根据访问权限将用户特定数据的部分从第一数据处理电路传送440至外部实体。
连同先前详述的实例和附图中的一个或多个一起提及和描述的方面和特征还可与其他实例中的一个或多个组合,以便替换其他实例的类似特征或以便将特征额外引入到其他实例。
实例还可以是或涉及具有程序代码的计算机程序,当计算机程序在计算机或处理器上执行时,程序代码用于执行上述方法中的一个或多个。可以通过编程的计算机或处理器执行上述各种方法的步骤、操作或过程。实例还可涵盖机器、处理器或计算机可读的诸如数字数据存储介质的程序存储装置并且对指令的机器可执行、处理器可执行或计算机可执行程序进行编码。这些指令执行或使得执行上述方法的一些或全部动作。程序存储装置可包括或者例如是数字存储器、诸如磁盘和磁带的磁存储介质、硬盘驱动器或光学可读数字数据存储介质。更多实例还可以覆盖被编程为执行上述方法的动作的计算机、处理器或控制单元或被编程为执行上述方法的动作的(场)可编程逻辑阵列((F)PLA)或(场)可编程门阵列((F)PGA)。
说明书和附图仅示出了本公开的原理。此外,在本文中引用的所有实例主要明确地旨在仅用于说明性目的,以帮助读者理解本公开的原理和由发明人为促进现有技术而贡献的概念。在本文中叙述本公开的原理、方面和实例以及其特定实例的所有陈述旨在涵盖其等同物。
被表示为“用于……的装置”执行某个功能的功能块可以指被配置为执行某个功能的电路。因此,“用于某事的装置”可被实现为“被配置为或适用于某事的装置”,诸如被配置为或适用于相应任务的装置或电路。
在附图中示出的各种元件的功能,包括被标记为“装置”、“用于提供信号的装置”、“用于生成信号的装置”等的任何功能块,可以以诸如“信号提供器”、“信号处理单元”、“处理器”、“控制器”等的专用硬件以及能够与合适软件相关联地执行软件的硬件的形式来实现。当由处理器提供时,这些功能可以由单个专用处理器、由单个共享处理器、或由多个单独的处理器提供,其中一些或所有处理器可以被共享。然而,术语“处理器”或“控制器”迄今为止不限于专用于能够执行软件的硬件,而是可包括数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储器。还可包括常规和/或定制的其他硬件。
以下实例涉及更多实施方式:
(1)一种数据共享系统,包括:
第一数据处理电路,被配置为存储用户的用户特定数据;
至少一个第二数据处理电路,被配置为存储外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限;
第一数据处理电路与第二数据处理电路之间的接口,该接口被配置为将访问权限从第二数据处理电路传送至第一数据处理电路;
用户接口,被配置为向第二数据处理电路认证用户以修改访问权限;以及
第一数据处理电路与外部实体之间的接口,该接口被配置为根据访问权限将用户特定数据的一部分传送至外部实体。
(2)根据(1)所述的数据共享系统,其中,用户接口被配置为:
将用户特定凭证提供给第二数据处理电路以认证用户。
(3)根据(1)或(2)所述的数据共享系统,其中,第二数据处理电路还被配置为存储用户的所有权以修改访问权限。
(4)根据(3)所述的数据共享系统,其中,第二数据处理电路还被配置为将访问权限和所有权存储在区块链上。
(5)根据(4)所述的数据共享系统,其中,第一数据处理电路还被配置为将区块链与关于将用户特定数据的该部分传送至外部实体的访问信息结合。
(6)根据(3)至(5)中任一项所述的数据共享系统,其中,第二数据处理电路还被配置为存储针对所有权定义的第一密码累加器和针对访问权限定义的第二密码累加器,第一密码累加器累加指示所有权的一个或多个第一成分,并且第二密码累加器累加指示访问权限的一个或多个第二成分。
(7)根据(6)所述的数据共享系统,其中,用户接口还被配置为向第二数据处理电路提供第一零知识证明,其中,第一密码累加器被配置为通过验证第一零知识证明的用户特定输入对应于由第一密码累加器累加的第一成分中的至少一个来认证用户。
(8)根据(6)所述的数据共享系统,其中,第一数据处理电路还被配置为从外部实体获得第二零知识证明,其中,第二密码累加器被配置为通过验证第二零知识证明的实体特定输入对应于由第二密码累加器累加的第二成分中的至少一个来证明访问权的所有权以用于验证第二零知识证明,并且其中,第一数据处理电路与第二数据处理电路之间的接口还被配置为根据对第二零知识证明的验证,传送来自第二数据处理电路的访问权限。
(9)根据(1)至(8)中任一项所述的数据共享系统,
其中,利用对称密钥对用户特定数据进行加密,该对称密钥适合于对利用该对称密钥加密的用户特定数据进行解密;并且
其中,第一数据处理电路还被配置为:
从用户接口获得对称密钥;以及
将对称密钥提供给外部实体以用于对用户特定数据进行解密。
(10)根据(1)至(9)中任一项所述的数据共享系统,其中,用户接口被配置为:
根据外部实体的公钥生成重加密密钥;
将重加密密钥提供给第一数据处理电路,
其中,第一数据处理电路还被配置为
通过重新加密用户特定数据的该部分来生成重新加密的用户特定数据,其中,重新加密的用户特定数据可使用与公钥相关的私钥来破译,
将重新加密的用户特定数据提供给外部实体。
(11)根据(1)至(10)中任一项所述的数据共享系统,其中,用户接口还被配置为:
获得外部实体访问用户特定数据的请求部分的访问请求;以及
根据访问请求修改访问权限。
(12)根据(1)至(11)中任一项所述的数据共享系统,其中,第一数据处理电路被配置为从由用户委托的数据提供实体获得用户特定数据。
(13)根据(11)所述的数据共享系统,其中,第二数据处理电路还被配置为:
存储用户特定数据的信息,其中,访问权限还包括外部实体访问该信息的信息访问权限;以及
根据用于基于该信息的一部分生成访问请求的信息访问权限,将该信息的该部分传送至外部实体。
(14)根据(1)至(13)中任一项所述的数据共享系统,还包括存储公共区块链的至少第三数据处理电路,该公共区块链被配置为:
通过参考由用户接口提供的用户相关的可验证凭证来确定用户的身份;以及
根据用户的身份向第二数据处理电路认证该用户。
(15)一种用于共享用户特定数据的方法,包括:
将用户的用户特定数据存储在第一数据处理电路上;
存储外部实体访问存储在第一数据处理电路上的用户特定数据的访问权限;
将访问权限从第二数据处理电路传送至第一数据处理电路;以及
根据访问权限将用户特定数据的各部分从第一数据处理电路传送至外部实体。
(16)根据(15)所述的方法,其中,该方法还包括向第二数据处理电路认证用户以使用用户接口修改访问权限。
(17)一种包括指令的计算机程序,该指令在由至少一个处理器执行时使得处理器执行(15)或(16)所述的方法。
(18)一种用户数据处理电路,包括:
用户数据存储,被配置为存储用户的用户特定数据;以及
接口,被配置为:
从访问数据存储获得外部实体访问用户特定数据的访问权限;以及
根据访问权限将用户特定数据的一部分传送至外部实体。
(19)一种访问数据处理电路,包括:
访问数据存储,被配置为:
存储外部实体访问存储在用户数据处理电路上的用户的用户特定数据的访问权限;以及
接口,被配置为:
将访问权限传送至存储用户特定数据的用户数据处理电路,以根据访问权限将用户特定数据的各部分从用户数据处理电路传送至外部实体;以及
使得用户能够响应于认证用户的用户接口来修改访问权限。
例如,框图可以示出实现本公开原理的高级电路图。类似地,流程表、流程图、状态转变图、伪代码等可表示不同过程、操作或步骤,例如,该过程、操作或步骤可大体上在计算机可读介质中表示且由计算机或处理器执行,而不管是否明确地示出了所述计算机或处理器。说明书或权利要求书中公开的方法可由具有用于执行这些方法的各个动作中的每一个的装置的设备来实现。
应理解,说明书或权利要求中公开的多个动作、过程、操作、步骤或功能的公开内容不可被解释为在特定顺序内,除非明确地或隐含地另外陈述,例如由于技术原因。因此,除非由于技术原因这些动作或功能不可互换,否则多个动作或功能的公开内容将不会将这些动作或功能限制为具体顺序。此外,在一些实例中,单个动作、功能、过程、操作或步骤可分别包括或可分成多个子动作、功能、过程、操作或步骤。除非明确排除,否则可包括这种子动作和该单个动作的公开内容的一部分。
此外,所附权利要求由此被结合到具体实施方式中,每个权利要求可作为单独的实例独立存在。虽然每个权利要求可作为单独的实例独立存在,但是应注意,尽管从属权利要求在权利要求书中可指与一个或多个其他权利要求的特定组合,但其他实例也可包括从属权利要求与每个其他从属权利要求或独立权利要求的主题的组合。此类组合在本文中明确提出,除非指出特定组合不是预期的。此外,其旨在将权利要求的特征也包括在任何其他独立权利要求中,即使该权利要求不是直接从属于该独立权利要求。
Claims (19)
1.一种数据共享系统,包括:
第一数据处理电路,被配置为存储用户的用户特定数据;
至少一个第二数据处理电路,被配置为存储外部实体访问存储在所述第一数据处理电路上的所述用户特定数据的访问权限;
所述第一数据处理电路与所述第二数据处理电路之间的接口,所述接口被配置为将所述访问权限从所述第二数据处理电路传送至所述第一数据处理电路;
用户接口,被配置为向所述第二数据处理电路认证所述用户以修改所述访问权限;以及
所述第一数据处理电路与所述外部实体之间的接口,所述接口被配置为根据所述访问权限将所述用户特定数据的一部分传送至所述外部实体。
2.根据权利要求1所述的数据共享系统,其中,所述用户接口被配置为向所述第二数据处理电路提供用户特定凭证以认证所述用户。
3.根据权利要求1所述的数据共享系统,其中,所述第二数据处理电路还被配置为存储所述用户的所有权以修改所述访问权限。
4.根据权利要求3所述的数据共享系统,其中,所述第二数据处理电路还被配置为将所述访问权限和所述所有权存储在区块链上。
5.根据权利要求4所述的数据共享系统,其中,所述第一数据处理电路还被配置为在将所述用户特定数据的所述一部分传送至所述外部实体时,将所述区块链与访问信息结合。
6.根据权利要求3所述的数据共享系统,其中,所述第二数据处理电路还被配置为存储针对所述所有权定义的第一密码累加器和针对所述访问权限定义的第二密码累加器,所述第一密码累加器累加指示所述所有权的一个或多个第一成分,并且所述第二密码累加器累加指示所述访问权限的一个或多个第二成分。
7.根据权利要求6所述的数据共享系统,其中,所述用户接口还被配置为向所述第二数据处理电路提供第一零知识证明,其中,所述第一密码累加器被配置为通过验证所述第一零知识证明的用户特定输入对应于由所述第一密码累加器累加的所述第一成分中的至少一个来认证所述用户。
8.根据权利要求6所述的数据共享系统,其中,所述第一数据处理电路还被配置为从所述外部实体获得第二零知识证明,其中,所述第二密码累加器被配置为通过验证所述第二零知识证明的实体特定输入对应于由所述第二密码累加器累加的所述第二成分中的至少一个来证明所述访问权限的所有权以用于验证所述第二零知识证明,并且其中,所述第一数据处理电路与所述第二数据处理电路之间的所述接口还被配置为根据对所述第二零知识证明的验证,从所述第二数据处理电路传送所述访问权限。
9.根据权利要求1所述的数据共享系统,
其中,利用对称密钥对所述用户特定数据进行加密,所述对称密钥适合于对利用所述对称密钥加密的所述用户特定数据进行解密;并且
其中,所述第一数据处理电路还被配置为:
从所述用户接口获得所述对称密钥;以及
将所述对称密钥提供给所述外部实体以用于对所述用户特定数据进行解密。
10.根据权利要求1所述的数据共享系统,其中,所述用户接口被配置为:
根据所述外部实体的公钥生成重加密密钥;
将所述重加密密钥提供给所述第一数据处理电路,
其中,所述第一数据处理电路还被配置为:
通过重新加密所述用户特定数据的所述一部分来生成重新加密的用户特定数据,其中,使用与所述公钥相关的私钥能破译所述重新加密的用户特定数据,
将所述重新加密的用户特定数据提供给所述外部实体。
11.根据权利要求1所述的数据共享系统,其中,所述用户接口还被配置为:
获得所述外部实体访问所述用户特定数据的请求部分的访问请求;以及
根据所述访问请求修改所述访问权限。
12.根据权利要求1所述的数据共享系统,其中,所述第一数据处理电路被配置为从由所述用户委托的数据提供实体获得所述用户特定数据。
13.根据权利要求11所述的数据共享系统,其中,所述第二数据处理电路还被配置为:
存储所述用户特定数据的信息,其中,所述访问权限还包括所述外部实体访问所述信息的信息访问权限;以及
根据用于基于所述信息的一部分生成所述访问请求的所述信息访问权限,将所述信息的所述一部分传送至所述外部实体。
14.根据权利要求1所述的数据共享系统,还包括存储公共区块链的至少第三数据处理电路,所述公共区块链被配置为:
通过参考由所述用户接口提供的用户相关的可验证凭证来确定所述用户的身份;以及
根据所述用户的所述身份向所述第二数据处理电路认证所述用户。
15.一种用于共享用户特定数据的方法,包括:
将用户的用户特定数据存储在第一数据处理电路上;
存储外部实体访问存储在所述第一数据处理电路上的所述用户特定数据的访问权限;
将所述访问权限从第二数据处理电路传送至所述第一数据处理电路;以及
根据所述访问权限将所述用户特定数据的各部分从所述第一数据处理电路传送至所述外部实体。
16.根据权利要求15所述的方法,其中,所述方法还包括向所述第二数据处理电路认证用户以使用用户接口修改所述访问权限。
17.一种包括指令的计算机程序,所述指令在由至少一个处理器执行时使所述处理器执行根据权利要求15所述的方法。
18.一种用户数据处理电路,包括:
用户数据存储,被配置为存储用户的用户特定数据;以及
接口,被配置为:
从访问数据存储获得外部实体访问所述用户特定数据的访问权限;以及
根据所述访问权限将所述用户特定数据的一部分传送至所述外部实体。
19.一种访问数据处理电路,包括:
访问数据存储,被配置为:
存储外部实体访问存储在用户数据处理电路上的用户的用户特定数据的访问权限;以及
接口,被配置为:
将所述访问权限传送至存储所述用户特定数据的所述用户数据处理电路,以根据所述访问权限将所述用户特定数据的各部分从所述用户数据处理电路传送至所述外部实体;以及
使用户能够响应于认证所述用户的用户接口来修改所述访问权限。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19213237 | 2019-12-03 | ||
EP19213237.1 | 2019-12-03 | ||
EP19216210 | 2019-12-13 | ||
EP19216210.5 | 2019-12-13 | ||
PCT/EP2020/083104 WO2021110462A1 (en) | 2019-12-03 | 2020-11-23 | Method, computer program and data sharing system for sharing user-specific data of a user |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114762291A true CN114762291A (zh) | 2022-07-15 |
Family
ID=73452227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080082175.5A Pending CN114762291A (zh) | 2019-12-03 | 2020-11-23 | 共享用户的用户特定数据的方法、计算机程序和数据共享系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230010786A1 (zh) |
EP (1) | EP4070519A1 (zh) |
CN (1) | CN114762291A (zh) |
WO (1) | WO2021110462A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116090016B (zh) * | 2023-04-10 | 2023-07-11 | 江苏省国信数字科技有限公司 | 区块链数据存储隐私保护方法、装置、设备及存储介质 |
CN117993017B (zh) * | 2024-03-29 | 2024-06-07 | 苏州元脑智能科技有限公司 | 数据共享系统、方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120167189A1 (en) * | 2009-07-07 | 2012-06-28 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Pseudonymized authentication |
US20180241551A1 (en) * | 2015-09-03 | 2018-08-23 | Nippon Telegraph And Telephone Corporation | Permission Information Management System, User Terminal, Right-Holder Terminal, Permission Information Management Method, and Permission Information Management Program |
CN109450910A (zh) * | 2018-11-26 | 2019-03-08 | 远光软件股份有限公司 | 基于区块链的数据共享方法、数据共享网络及电子设备 |
CN110061988A (zh) * | 2019-04-19 | 2019-07-26 | 深圳市网心科技有限公司 | 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质 |
US20190294822A1 (en) * | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for accessing anonymized data |
CA3041617A1 (en) * | 2018-05-29 | 2019-11-29 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3563325A4 (en) * | 2016-12-30 | 2020-09-02 | Slock.it GmbH | BLOCKCHAIN ACTIVATED SERVICE PROVIDER SYSTEM |
CN109326337B (zh) * | 2018-09-06 | 2021-09-03 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
-
2020
- 2020-11-23 EP EP20807817.0A patent/EP4070519A1/en active Pending
- 2020-11-23 US US17/779,569 patent/US20230010786A1/en active Pending
- 2020-11-23 CN CN202080082175.5A patent/CN114762291A/zh active Pending
- 2020-11-23 WO PCT/EP2020/083104 patent/WO2021110462A1/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120167189A1 (en) * | 2009-07-07 | 2012-06-28 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Pseudonymized authentication |
US20180241551A1 (en) * | 2015-09-03 | 2018-08-23 | Nippon Telegraph And Telephone Corporation | Permission Information Management System, User Terminal, Right-Holder Terminal, Permission Information Management Method, and Permission Information Management Program |
US20190294822A1 (en) * | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for accessing anonymized data |
CA3041617A1 (en) * | 2018-05-29 | 2019-11-29 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
CN109450910A (zh) * | 2018-11-26 | 2019-03-08 | 远光软件股份有限公司 | 基于区块链的数据共享方法、数据共享网络及电子设备 |
CN110061988A (zh) * | 2019-04-19 | 2019-07-26 | 深圳市网心科技有限公司 | 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021110462A1 (en) | 2021-06-10 |
US20230010786A1 (en) | 2023-01-12 |
EP4070519A1 (en) | 2022-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2513804B1 (en) | Trustworthy extensible markup language for trustworthy computing and data services | |
US10275603B2 (en) | Containerless data for trustworthy computing and data services | |
US9165154B2 (en) | Trusted cloud computing and services framework | |
US8640206B2 (en) | System and method for controlling access to information stored at plurality of sites | |
US10599830B2 (en) | System and method for controlled decentralized authorization and access for electronic records | |
US8341427B2 (en) | Trusted cloud computing and services framework | |
US20210218720A1 (en) | Systems and methods for secure custodial service | |
CN106992988B (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
EP4158838A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
Guo et al. | Using blockchain to control access to cloud data | |
US20230010786A1 (en) | Method, computer program and data sharing system for sharing user-specific data of a user | |
Satybaldy et al. | Decentralized identity management for E-health applications: State-of-the-art and guidance for future work | |
Chandersekaran et al. | Claims-based enterprise-wide access control | |
US8621231B2 (en) | Method and server for accessing an electronic safe via a plurality of entities | |
Singh et al. | Dynamic federation in identity management for securing and sharing personal health records in a patient centric model in cloud | |
Krishna et al. | SSH-DAuth: secret sharing based decentralized OAuth using decentralized identifier | |
Hakim et al. | Blockchain for Secure Medical Records Storage and Medical Service Framework using SHA 256–Verifiable Key | |
Onamade et al. | The use of self-sovereign identity in blockchain systems | |
Moe et al. | Investigation of Blockchain Based Identity System for Privacy Preserving University Identity Management System | |
Venkatesan et al. | Development of secure and authentic access controlling techniques using the pushback request response (PRR) approach for blockchain healthcare applications | |
Vanjipriya et al. | Blockchain-Based Access Control with Decentralized Architecture for Data Storage and Transfer | |
Abubakar-Sadiq | Establishing Secure and Privacy Preserving Digital Identity With Self-Sovereign Identity | |
Kulkarni et al. | Privacy preserving health record system in cloud computing using attribute based encryption | |
Altameem | Enhancing Cloud Based Information System Security Using the Role and Identity Based Access Control with Fully Homomorphic Encryption | |
Anila et al. | SECURE MANAGEMENT OF PHR BY APPLYING CP-ABE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |