CN117677946A - 用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法 - Google Patents
用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法 Download PDFInfo
- Publication number
- CN117677946A CN117677946A CN202280050645.9A CN202280050645A CN117677946A CN 117677946 A CN117677946 A CN 117677946A CN 202280050645 A CN202280050645 A CN 202280050645A CN 117677946 A CN117677946 A CN 117677946A
- Authority
- CN
- China
- Prior art keywords
- query
- encrypted
- data system
- digital signature
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000013503 de-identification Methods 0.000 claims description 7
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 12
- 238000012552 review Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Abstract
一种用于记录对数据系统(200)做出的查询的方法(100),包括:在所述数据系统处接收(120)来自授权查询实体的加密查询,其中,所述加密查询是由所述查询实体使用数字签名方法进行数字签名的,并且此外其中,所述数字签名是使用密码认证方法进行加密的;并且在所述数据系统的查询记录数据库处记录(130)所述加密查询的至少部分。
Description
技术领域
本公开总体上涉及用于在利用基于分类账的查询记录系统做出和记录查询时保护研究者隐私的方法和系统。
背景技术
许多数据系统包括跨多个利益相关者(诸如分布式队列)分布的数据。数据系统可以包括多个数据库,每个包含系统的数据中的一些。数据系统的查询接口使得授权研究者能够询问分布式数据,以便识别和/或检索与研究者的查询相关的数据。
然而,恶意研究者或已非法获得授权研究者的凭证的某人可以使用一组精心设计的查询对数据系统做出推断攻击,诸如重新识别攻击。因此,在怀疑攻击并且必须执行查询的情况下记录由数据系统接收的查询是至关重要的。记录查询的一种方式是使用区块链,这使得不同的利益相关者能够保持跟踪交易(例如,查询)并将它们存储在不可变的分布式分类账中,任选地在利益相关者中每个处具有分类账的完整副本。因此,区块链是一种吸引人的解决方案。
然而,在数据系统处记录查询会产生至少一个隐私问题,即对做出查询的研究者或其它授权查询实体的识别。通常,数据系统中的所有参与者-除了研究者或其他授权查询实体-具有对系统中的所有数据的完全访问和可见性。因此,这些参与者可以读取分类账中的所有记录的数据,从而潜在地能够泄漏关于研究者或其他授权查询实体的身份、关注和/或意图的大量信息。尽管将对分类账的访问限制到授权用户(诸如经由许可的区块链)是一个选项,但是这种方法完全依赖于对许可的用户的信任。用于分布式记录的现有安全解决方案已集中于确保诸如真实性和安全存储的方面。然而,这些解决方案是不够的,因为它们没有解决研究者或做出查询的其他授权查询实体的身份和查询在数据系统中保持私有的问题。
发明内容
持续需要提供授权查询实体的认证而不揭露授权查询实体的身份的安全数据系统和方法。本公开涉及用于使用查询系统接收、认证和记录加密查询的发明方法和系统。本文中的各种实施例和实施方式涉及包括分布式数据和查询分类账的数据系统。数据系统从授权查询实体接收加密查询,其中,所述加密查询由所述查询实体使用Camenisch-Lysyanskaya签名(CLS)数字签名方法进行数字签名,并且此外其中,所述数字签名使用密码认证方法进行加密。数据系统将加密查询的至少部分记录在数据系统的查询记录数据库-分类账或日志-中。根据实施例,数据系统可以针对潜在的安全违规审查一个或多个接收到的查询,和/或系统可以使用经由密码认证方法和CLS数字签名方法进行的去识别来验证查询实体是授权查询实体,其中,验证不揭露查询实体的身份。根据实施例,数据系统可以修改接收到的加密查询以移除识别信息,从而生成经修改的加密查询,并且可以将经修改的加密查询记录在查询记录数据库中。根据实施例,查询系统的执行者可以访问查询记录数据库中的一个或多个记录的查询,并且可以使用密码认证方法和CLS数字签名方法去识别所访问的记录的查询,其中,验证揭露所访问的记录的查询的身份以用于安全审查或其他目的。根据实施例,数据系统是分布式基因组数据系统,但是许多其他系统是可能的。
通常,在一个方面中,提供了一种用于记录对数据系统做出的查询的方法。所述方法包括:(i)在所述数据系统处接收来自授权查询实体的加密查询,其中,所述加密查询是由所述查询实体使用数字签名方法进行数字签名的,并且此外其中,所述数字签名是使用密码认证方法进行加密的;并且(ii)在所述数据系统的查询记录数据库处记录所述加密查询的至少部分。
根据实施例,所述数字签名方法是Camenisch-Lysyanskaya签名(CLS)数字签名方法。
根据实施例,所述密码认证方法是零知识简明非交互式知识论证(zk-SNARK)方法或零知识可扩展透明知识论证(zk-STARK)方法。
根据实施例,所述查询还包括:(i)用于所述数字签名的公钥;以及(ii)用于所述密码认证的公钥。根据实施例,所述查询还包括:(iii)针对所述授权查询实体的加密唯一标识符;以及(iv)针对所述查询的加密时间戳。
根据实施例,所述方法还包括由所述数据系统验证所述查询实体是授权查询实体的步骤,其中,验证包括使用经由所述密码认证方法和所述数字签名方法进行的去识别来分析所述加密数字签名,其中,验证不揭露所述查询实体的身份。
根据实施例,所述方法还包括以下步骤:由所述数据系统修改接收到的加密查询以移除识别信息,从而生成经修改的加密查询,其中,所述经修改的加密查询的至少部分被记录在所述数据系统的所述查询记录数据库中。
根据实施例,所述方法还包括:由所述查询系统的执行者访问被记录在所述数据系统的所述查询记录数据库中的一个或多个记录的查询;并且由所述执行者使用所述密码认证方法和所述数字签名方法来识别所述一个或多个记录的查询,并且其中,验证揭露所述一个或多个记录的查询中的每个记录的查询的身份。
根据实施例,所述数据系统是分布式基因组数据系统。
根据另一方面的是一种用于记录对系统做出的查询的分布式数据库系统。所述系统包括:查询记录数据库,其被配置为存储由授权查询实体对所述分布式数据库系统做出的查询的至少部分;多个分布式数据库;以及处理器,其被配置为:(i)接收来自所述授权查询实体的加密查询,其中,所述加密查询是由所述查询实体使用数字签名方法进行数字签名的,并且此外其中,所述数字签名是使用密码认证方法进行加密的;并且(ii)使得接收到的加密查询被存储在所述查询记录数据库中。
在各种实施方式中,处理器或控制器可以与一个或多个存储介质(本文中统称为“存储器”,例如,易失性和非易失性计算机存储器(例如,RAM、PROM、EPROM和EEPROM)、软盘、压缩盘、光盘、磁带等)相关联。在一些实施方式中,存储介质可以用一个或多个程序来编码,所述一个或多个程序当在一个或多个处理器和/或控制器上运行时执行本文所论述的功能中的至少一些功能。各种存储介质可以被固定在处理器或控制器内,或可以是可转移的,使得被存储在存储介质上的一个或多个程序可以被加载到处理器或控制器中,以便实施如本文讨论的各个方面。在本文中使用术语“程序”或“计算机程序”的一般含义,以指代可以用于对一个或多个处理器或控制器进行编程的任何类型的计算机代码(例如,软件或微代码)。
应意识到,以下更加详细讨论的前述概念与额外概念的所有组合(假设这样的概念并不相互矛盾)都被预期为是本文公开的发明主题的部分。特别地,出现在本公开内容的结尾的所要求保护的主题的所有组合都被认为是本文公开的发明主题的部分。还将意识到,本文明确采用的术语也可以出现在通过引用而并入的任何公开内容中,其应当被赋予与本文公开内容的特定概念最一致的含义。
参考下文描述的(一个或多个)实施例,各种实施例的这些和其他方面将是显而易见的并且得到阐述。
附图说明
在附图中,相似的附图标记贯穿不同的视图通常指代相同的部分。而且,附图不一定按比例绘制,而是通常将重点放在图示各种实施例的原理上。
图1是根据实施例的用于记录对数据系统做出的查询的方法的流程图。
图2是根据实施例的数据系统的示意性表示。
图3是根据实施例的数据系统的示意性表示。
图4是根据实施例的数据系统的示意性表示。
图5是根据实施例的数据系统的示意性表示。
图6是根据实施例的数据系统的示意性表示。
具体实施方式
本公开描述了用于利用基于分类账的查询记录系统做出和记录查询的系统和方法的各种实施例。申请人已经认识并意识到,当实体使用基于分类账的查询记录系统时提供保护授权查询实体的隐私的方法和系统将是有益的。数据系统从授权查询实体接收加密查询,其中,所述加密查询由查询实体使用Camenisch-Lysyanskaya签名(CLS)数字签名方法进行数字签名,并且此外其中,该数字签名使用密码认证方法进行加密。数据系统将加密查询的至少部分记录在数据系统的查询记录数据库-分类账或日志-中。根据实施例,数据系统可以针对潜在安全违规来审查一个或多个接收到的查询,和/或系统可以使用经由密码认证方法和CLS数字签名方法进行的去识别来验证查询实体是授权查询实体,其中,验证不揭露查询实体的身份。根据实施例,数据系统可以修改接收到的加密查询以移除识别信息,从而生成经修改的加密查询,并且可以将经修改的加密查询记录在查询记录数据库中。根据实施例,查询系统的执行者可以访问查询记录数据库中的一个或多个记录的查询,并且可以使用密码认证方法和CLS数字签名方法去识别所访问的记录的查询,其中,验证揭露所访问的记录的查询的身份以用于安全审查或其他目的。根据实施例,数据系统是分布式基因组数据系统,但是许多其他系统是可能的。
参考图1,在一个实施例中,图1是用于记录对分布式数据系统的查询的方法100的流程图。结合附图描述的方法仅作为示例提供,并且应理解为不限制本公开的范围。分布式数据系统可以是本文描述的或以其他方式设想的任何系统。分布式数据系统可以是单个系统或多个不同的系统。
在该方法的步骤110处,提供分布式数据系统。参考如图2所描绘的分布式数据系统200的实施例,例如,该系统包括经由一个或多个系统总线212互连的处理器220、存储器230、用户接口240、通信接口250和存储设备260中的一个或多个。将理解,图2在一些方面构成抽象化,并且系统200的部件的实际组织可以与所图示的不同并且更复杂。此外,分布式数据系统200可以是本文描述的或以其他方式设想的任何系统。分布式数据系统200的其他元件和部件在本文中的其他地方公开和/或设想。
根据实施例,分布式数据系统包括跨多个数据库分布的数据。授权用户、查询实体可以查询分布式数据系统以从多个数据库中的一个或多个数据库识别和/或检索数据。根据实施例,分布式数据系统是分布式基因组数据系统,并且查询是对基因组数据的查询,但是许多其他系统是可能的。
在该方法的步骤120处,分布式数据系统接收来自授权用户的查询。为了保护授权用户的身份和隐私,对查询进行数字签名和加密。根据实施例,查询实体使用Camenisch-Lysyanskaya签名(CLS)数字签名方法对加密查询进行数字签名,但是其他数字签名方法也是可能的。根据实施例,使用密码认证方法对加密查询进行加密。
根据实施例,Camenisch-Lysyanskaya签名(CLS)数字签名方法被用于安全数字签名。例如,在Camenisch和Lysyanskaya的“Signature schemes and anonymouscredentials from bilinear maps”(Advances in Cryptology第3152卷:56-72(SpringerVerlag,2004))中描述了CLS方法。根据实施例,密码认证方法是零知识简明非交互式知识论证(zk-SNARK)方法,其是用于以保持机密性同时最小化用于通信的带宽量的方式建立知识或所有权的密码证明技术。利用zk-SNARK,有权访问证明密钥的各方可以产生拥有验证密钥的各方可以验证的密码证明。作为备选方案,可以类似地利用零知识可扩展透明知识论证(zk-STARK)方法。
根据实施例,该方法使研究身份和记录的查询两者匿名化,从而将系统中的每个参与者限制到他们需要访问以启用系统的功能的最小信息量。参考图3,在一个实施例中,图3是数据系统300的示意性表示。在该示例中,该系统是基因组数据系统,但是许多其他数据系统也是可能的。在该系统中,基因组数据库(信标)接收匿名查询。信标知道查询的内容,并且它们知道它是由具有这样做的许可的研究者发送的,但是它们不知道它是发送查询的所有可能被许可的研究者中的哪个研究者。在该系统中,连接到记录系统的其他数据库仅看到完全去识别查询,因为匿名查询在其被存储在数据库中之前还被剥离查询本身中的任何可能的个人可识别信息。在该系统中,规则执行者是能够揭示研究者的身份以能够禁止或惩罚违反任何规则的研究者的唯一一方。
参考图4,在一个实施例中,图4是从系统的授权用户到分布式数据系统的信标的加密查询的示意图。为了保护授权用户的身份和隐私,对查询进行数字签名和加密。根据实施例,加密查询由查询实体使用CLS数字签名方法进行数字签名,但是其他数字签名方法是可能的。根据实施例,使用密码认证方法对加密查询进行加密。
根据实施例,数据系统能够实现以下操作:(i)授权研究者/实体使用用于私钥x的CLS签名方法对查询进行签名,其中,对应的公钥R被包括在查询内,并且研究者/实体利用作为规则执行方的公钥的Y对其唯一id(UUID)和时间戳(Ti)进行加密。而且,数据系统实现以下:(ii)授权研究者/实体包括加密为正确加密的zk-SNARK(或zk-STARK)证明,并且授权研究者/实体利用匿名化签名方案(诸如环签名)至少对公钥R和加密进行签名。
该数字签名和加密过程使研究者/实体能够隐藏其身份。该方法还允许处理该查询的数据系统以完整性保留的方式去识别该查询的一些部分。例如,数据系统可以相信或理解或怀疑查询可能通过推断暴露数据的敏感信息。特别地,数据系统不是主要关注单个查询可以揭露的内容-因为注意响应没有被记录-而是主要关注查询的序列,因为某些模式可以向知识阅读器揭露数据库的各种个人可识别信息。实际上,继续意味着对先前的请求作出积极反应。
在该方法的步骤130处,将加密查询中的一些或全部记录在分类账(诸如分布式数据系统的查询记录数据库)中。可以使用用于存储加密数据的任何方法将加密查询存储在查询记录数据库中。记录查询数据实现在潜在或已知的安全或隐私问题的情况下的查询数据的将来检索,诸如查询实体的识别。然而,由于查询仍然被加密,因此仅分布式数据系统的执行者可以在加密查询数据被解密之后访问和利用加密查询数据。例如,执行者可以是负责确保分布式数据系统和/或该系统的查询记录数据库的安全和/或隐私的实体。例如,如果担心或怀疑恶意授权用户或已经非法获得授权用户的凭证的某人潜在地出于未授权目的而已经访问分布式数据系统,则执行者可能需要访问和利用解密查询数据。
在任选的步骤140处,分布式数据系统验证查询实体是分布式数据系统的授权用户,而不揭露查询实体的身份。根据实施例,验证包括使用经由密码认证方法和数字签名方法进行的去识别来分析加密数字签名。
参考图5,在一个实施例中,图5是接收到的查询的部分识别或认证的示意图,其中,以授权但不揭露一个或多个查询实体的受保护的个人可识别信息的方式进行识别或认证。例如,该系统使得查询能够是由研究者发送的原始查询的准确表示。为此,该系统利用公钥R和由研究者在发送查询时提供的CLS签名。在给定这两个元素的情况下,该系统可以产生证明较不详细的对象-待验证的查询-是原始对象(即原始查询)的准确子集而不公开原始对象的反向CLS zk证明。
根据实施例,在分布式数据系统验证查询实体是系统的授权用户之前或之后,可以在该方法的步骤130处将查询记录在分布式数据系统的查询记录数据库中。
在该方法的任选的步骤150处,分布式数据系统修改接收到的加密查询以移除识别信息,从而生成经修改的加密查询。根据实施例,在分布式数据系统修改加密查询并创建经修改的加密查询之后,可以在该方法的步骤130处将经修改的加密查询记录在分布式数据系统的查询记录数据库中。
在该方法的任选的步骤160处,分布式数据系统或分布式数据系统的用户针对潜在的安全违规审查一个或多个加密查询,诸如一个或多个记录的加密查询。可以在不解密查询并且不知道做出一个或多个加密查询中的每个的查询实体的身份的情况下执行该分析或审查。例如,用户或算法可以审查加密查询以识别可能指示潜在的隐私或安全问题或违规的模式或其他标志或标识符。模式或其他标志或标识符可以指示恶意授权用户或已经非法获得授权用户的凭证的某人潜在地出于未授权目的而已经访问分布式数据系统。如果发现模式或其他标志或标识符,则用户或分布式数据系统可以警告执行者或负责确保分布式数据系统和/或系统的查询记录数据库的安全和/或隐私的其他实体。
在该方法的步骤170处,分布式数据系统的执行者访问在系统的查询记录数据库中记录的一个或多个查询。根据实施例,执行者是负责确保分布式数据系统和/或系统的查询记录数据库的安全和/或隐私的任何实体。该系统将具有具备广泛安全和/或其他授权协议的有限数量的执行者,以确保对系统的查询记录数据库的有限和安全的访问。只有分布式数据系统的执行者可以访问和利用加密查询数据。如果担心或怀疑恶意授权用户或已经非法获得授权用户的凭证的某人潜在地出于未授权目的而已经访问分布式数据系统,则执行者可能需要访问和利用解密查询数据。根据实施例,一旦已经识别出指示潜在隐私或安全问题或违规的模式或其他标志或标识符,执行者可能需要访问和利用加密查询数据。模式或其他标志或标识符可以指示恶意授权用户或已经非法获得授权用户的凭证的某人潜在地出于未授权目的而已经访问分布式数据系统。执行者可以在本地或远程访问数据。
在该方法的步骤180处,执行者使用密码认证方法和数字签名方法来识别与所访问的一个或多个记录的查询相关联的一个或多个查询实体。当然,该识别揭露了做出一个或多个记录的查询中的每个的一个或多个实体。
参考图6,在一个实施例中,图6是由执行者识别与所访问的一个或多个记录的查询相关联的一个或多个查询实体的示意图。执行者使用公钥加密技术。一个或多个查询实体使用规则执行者的公钥将其身份与时间戳一起加密。规则执行者现在解密该信息,使得只有执行者可以跟踪其身份对系统中的所有数据库保持隐藏的一个或多个查询实体是否遵守期望的目标和策略。
根据实施例,该系统可以使用诸如MIT的libsnark的库与诸如xjSNARK的高级逻辑电路编译器相结合来实施所提出的zk-SNARK。xjSNARK和libsnark的组合将高级证明编译成二次算术程序。该二次跨度程序与随机秘密元素一起被输入到zk-SNARK生成器中。这样做的结果是公共证明和验证密钥。验证密钥与监管者、审计者或其他感兴趣方共享。证明密钥可以诸如自由共享在公共论坛上。
根据实施例,CLS方法的实施方式使用椭圆曲线配对函数e。该方法的实施方式利用3型椭圆曲线配对,诸如256位Barreto-Naehrig(BN)曲线上的配对。BN曲线上的配对形式上指代如下:
e:G1 x G2→Gt
生成器是在空袖(nothing-up-my-sleeves)方法(对G1的基本生成器进行散列,直到遇到一点)中生成的G1的生成器。在该Barreto-Naehrig曲线下,签名将是32字节大。要由规则执行者证明使用的公共加密密钥可以借助于椭圆曲线密码术(例如用于实施非对称密码密钥对的secp256r1曲线)使用ECDSA来签署文档或同意书而实现。备选地,可以使用具有类似结果的常规RSA和DSA。
参考图2,图2是分布式数据系统200的示意性表示。系统200可以是本文描述的或以其他方式设想的系统中的任何系统,并且可以包括本文描述的或以其他方式设想的部件中的任何部件。将理解,图2在某些方面构成了一种抽象化,并且系统200的部件的实际组织可能不同于所图示的情况并且比所图示的情况更加复杂。
根据实施例,系统200包括处理器220,处理器220能够运行在存储器230或存储设备260中存储的指令或以其他方式处理数据,以例如执行该方法的一个或多个步骤。处理器220可以由一个或多个模块形成。处理器220可以采取任何合适的形式,包括但不限于微处理器、微控制器、多个微控制器、电路、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、单个处理器或多个处理器。
存储器230能够采取任何合适的形式,包括非易失性存储器和/或RAM。存储器230可以包括各种存储器,例如,L1、L2或L3高速缓冲存储器或系统存储器。这样一来,存储器230可以包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、闪速存储器、只读存储器(ROM)或其他类似的存储器设备。除了别的项目以外,存储器还能够存储操作系统。处理器使用RAM来临时存储数据。根据实施例,操作系统可以包含代码,当由处理器运行时,该代码控制系统200的一个或多个部件的操作。将显而易见的是,在处理器以硬件实施本文描述的功能中的一个或多个功能的实施例中,可以省去在其他实施例中被描述为对应于这种功能的软件。
用户接口240可以包括一个或多个用于实现与用户通信的设备。用户接口能够是允许传达和/或接收信息的任何设备或系统,并且可以包括用于接收用户命令的显示器、鼠标和/或键盘。在一些实施例中,用户接口240可以包括命令行接口或图形用户接口,可以经由通信接口250将所述命令行接口或图形用户接口呈现给远程终端。用户接口可以被定位为与该系统的一个或多个其他部件在一起,或可以被定位为远离该系统并且经由有线和/或无线通信网络进行通信。
通信接口250可以包括用于实现与其他硬件设备通信的一个或多个设备。例如,通信接口250可以包括被配置为根据以太网协议进行通信的网络接口卡(NIC)。另外,通信接口250可以根据TCP/IP协议实施用于通信的TCP/IP栈。通信接口250的各种备选或额外的硬件或配置将是显而易见的。
存储设备260可以包括一个或多个机器可读存储介质,例如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪速存储器设备或类似的存储介质。在各种实施例中,存储设备260可以存储由处理器220运行的指令或处理器220可以操作于的数据。例如,存储设备260可以存储用于控制系统200的各种操作的操作系统261。
将显而易见的是,被描述为被存储在存储设备260中的各种信息可以额外地或备选地被存储在存储器230中。在这方面,存储器230也可以被认为构成存储设备,并且存储设备260也可以被认为是存储器。各种其他布置将是显而易见的。此外,存储器230和存储设备260两者可以被认为是非瞬态机器可读介质。如本文所使用的,术语非瞬态将被理解为排除瞬态信号,而是包括所有形式的存储设备,包括易失性存储器和非易失性存储器两者。
尽管系统200被示为包括每个描述的部件中的一个,但是在各种实施例中,各个部件都可以是重复的。例如,处理器220可以包括多个微处理器,该多个微处理器被配置为独立地运行本文描述的方法或被配置为执行本文描述的方法的步骤或子例程,使得多个处理器协作以实现本文描述的功能。此外,在云计算系统中实施系统200的一个或多个部件的情况下,各种硬件部件可以属于单独的物理系统。例如,处理器220可以包括第一服务器中的第一处理器以及第二服务器中的第二处理器。许多其他变化和配置都是可能的。
根据实施例,系统200包括包含由数据系统存储的数据中的一些或所有数据的多个数据库,分布式数据库系统270。该数据系统使得能够搜索分布式数据库系统270内的多个数据库。对于基因组数据系统,分布式数据库各自包括一些基因组数据。
根据实施例,系统200的存储设备260可以存储一个或多个算法、模块和/或指令,以执行本文描述的或以其他方式设想的方法的一个或多个功能或步骤。例如,除了其他指令或数据之外,该系统还可以包括记录指令262、审查指令263、验证指令264、修改指令265和/或查询记录数据库266。
根据实施例,记录指令262指示系统将一些或所有加密查询记录在分类账(诸如分布式数据系统的查询记录数据库266)中。可以使用用于存储加密数据的任何方法将加密查询存储在查询记录数据库266中。记录查询数据实现在潜在或已知的安全或隐私问题的情况下的查询数据的将来检索,诸如查询实体的识别。
根据实施例,审查指令263指示系统针对潜在的安全违规审查一个或多个加密查询,诸如一个或多个记录的加密查询。可以在不解密查询并且不知道做出一个或多个加密查询中的每个的查询实体的身份的情况下执行该分析或审查。例如,算法可以审查加密查询以识别可能指示潜在的隐私或安全问题或违规的模式或其他标志或标识符。模式或其他标志或标识符可以指示恶意授权用户或已经非法获得授权用户的凭证的某人潜在地出于未授权目的而已经访问分布式数据系统。如果发现模式或其他标志或标识符,则用户或分布式数据系统可以警告执行者或负责确保分布式数据系统和/或系统的查询记录数据库的安全和/或隐私的其他实体。
根据实施例,验证指令264指示系统验证查询实体是分布式数据系统的授权用户,而不揭露查询实体的身份。根据实施例,验证包括使用经由密码认证方法和数字签名方法进行的去识别来分析加密数字签名。
根据实施例,修改指令265指示系统修改接收到的加密查询以移除识别信息,从而生成经修改的加密查询。可以使用用于修改加密查询的任何方法来执行修改。
如本文定义和使用的所有定义应当被理解为高于词典定义、通过引用并入的文献中的定义和/或定义术语的普通含义。
除非明确相反地指示,否则如本文说明书和权利要求书中使用的词语“一”和“一个”应当被理解为意指“至少一个”。
如本文说明书和权利要求书中使用的短语“和/或”应当被理解为意指如此结合的元件中的“任一个或两者”,即,在一些情况下结合存在而在其他情况下分离存在的元件。利用“和/或”列出的多个元件应当以相同的方式进行解释,即,如此结合的元件中的“一个或多个”。除了由“和/或”分句具体识别的元件之外,还可能任选地存在其他元件,而无论是与具体识别的那些元件相关还是不相关都可以。
如本文说明书和权利要求书中使用的“或”应当被理解为具有与如上文所定义的“和/或”相同的含义。例如,在分隔列表中的项目时,“或”或“和/或”应当被解读为包含性的,即,包括至少一个,但也包含多个元件或元件列表的多于一个的元件以及任选地额外未列出的项目。仅清楚地相反地指示的术语,诸如“……中的仅一个”或“……中的确切地一个”,或者,当在权利要求中使用时,“由……组成”将指包括多个元件或元件列表中的确切地一个元件。通常,如本文使用的术语“或”仅当前面有排他性术语(例如“……中的任一个”,“……之一”,“……中的仅一个”,或者“……中的确切地一个”)时才应解读为指示排他性备选(即,“一个或另一个但是并非两个”)。
如本文说明书和权利要求书中使用的引用一个或多个元件的列表的短语“至少一个”应当被理解为意指选自元件列表中的元件中的任何一个或多个元件中的至少一个元件,但不一定包括元件列表内具体列出的每个和每一个元件中的至少一个元件,并且不排除元件列表中元件的任何组合。该定义还允许除了在短语“至少一个”所指的元件列表内具体识别的元件之外可能任选地存在元件,而无论是与具体识别的那些元件相关还是不相关都可以。
还应当理解,除非明确指出相反情况,否则在本文要求保护的包括多于一个步骤或动作的任何方法中,该方法的步骤或动作的顺序不一定限于记载该方法的步骤或动作的顺序。
在权利要求以及前面的说明书中,所有的过渡短语,例如“包括”、“包含”、“承载”、“具有”、“含有”、“涉及”、“持有”、“包括有”等应当理解为是开放性的,即,意指包括但不限于。仅过渡短语“由……构成”和“基本上由……构成”才应当分别是封闭的或半封闭的过渡短语。
尽管本文已经描述和说明了若干发明实施例,但是本领域普通技术人员将容易想到用于执行功能和/或获得结果和/或本文描述的优点中的一个或多个优点的各种其他模块和/或结构,并且这样的变化和/或修改中的每个变化和/或修改都被认为是在本文描述的发明实施例的范围内。更一般地,本领域技术人员将容易意识到,本文描述的所有参数、尺寸、材料和配置均旨在是示例性的,并且实际参数、尺寸、材料和/或配置将取决于一个或多个使用发明教导的具体应用。本领域技术人员将认识到或者能够使用不超过常规的实验手段来确定本文描述的具体发明实施例的许多等同物。因此,应理解,前述实施例仅通过示例呈现,并且在权利要求及其等同物的范围内,发明实施例可以以不同于具体描述和要求保护的方式来实践。本公开内容的发明实施例涉及本文描述的每个个体特征、系统、物品、材料、套件和/或方法。另外,如果这样的特征、系统、物品、材料、套件和/或方法并不相互矛盾,则两个或更多个这样的特征、系统、物品、材料、套件和/或方法的任何组合被包括在本公开内容的发明范围内。
Claims (15)
1.一种用于记录对数据系统(200)做出的查询的方法(100),包括:
在所述数据系统处接收(120)来自授权查询实体的加密查询,其中,所述加密查询是由所述查询实体使用数字签名方法进行数字签名的,并且此外其中,所述数字签名是使用密码认证方法进行加密的;并且
在所述数据系统的查询记录数据库处记录(130)所述加密查询的至少部分。
2.根据权利要求1所述的方法,其中,所述数字签名方法是Camenisch-Lysyanskaya签名(CLS)数字签名方法。
3.根据权利要求1所述的方法,其中,所述密码认证方法是零知识简明非交互式知识论证(zk-SNARK)方法或零知识可扩展透明知识论证(zk-STARK)方法。
4.根据权利要求1所述的方法,其中,所述查询还包括:(i)用于所述数字签名的公钥;以及(ii)用于所述密码认证的公钥。
5.根据权利要求4所述的方法,其中,所述查询还包括:(iii)针对所述授权查询实体的加密唯一标识符;以及(iv)针对所述查询的加密时间戳。
6.根据权利要求1所述的方法,还包括由所述数据系统验证(140)所述查询实体是授权查询实体的步骤,其中,验证包括使用经由所述密码认证方法和所述数字签名方法进行的去识别来分析所述加密数字签名,其中,验证不揭露所述查询实体的身份。
7.根据权利要求1所述的方法,还包括以下步骤:由所述数据系统修改(150)接收到的加密查询以移除识别信息,从而生成经修改的加密查询,其中,所述经修改的加密查询的至少部分被记录在所述数据系统的所述查询记录数据库中。
8.根据权利要求1所述的方法,还包括:
由所述查询系统的执行者访问(170)被记录在所述数据系统的所述查询记录数据库中的一个或多个记录的查询;并且
由所述执行者使用所述密码认证方法和所述数字签名方法来识别(180)所述一个或多个记录的查询,并且其中,验证揭露所述一个或多个记录的查询中的每个记录的查询的身份。
9.根据权利要求1所述的方法,其中,所述数据系统是分布式基因组数据系统。
10.一种用于记录对系统做出的查询的分布式数据库系统(200),包括:
查询记录数据库(266),其被配置为存储由授权查询实体对所述分布式数据库系统做出的查询的至少部分;
多个分布式数据库(270);以及
处理器(220),其被配置为:(i)接收来自所述授权查询实体的加密查询,其中,所述加密查询是由所述查询实体使用数字签名方法进行数字签名的,并且此外其中,所述数字签名是使用密码认证方法进行加密的;并且(ii)使得接收到的加密查询被存储在所述查询记录数据库中。
11.根据权利要求1所述的分布式数据库系统,其中,所述数字签名方法是Camenisch-Lysyanskaya签名(CLS)数字签名方法。
12.根据权利要求1所述的分布式数据库系统,其中,所述密码认证方法是零知识简明非交互式知识论证(zk-SNARK)方法或零知识可扩展透明知识论证(zk-STARK)方法。
13.根据权利要求1所述的分布式数据库系统,其中,所述查询还包括:(i)用于所述数字签名的公钥;以及(ii)用于所述密码认证的公钥。
14.根据权利要求13所述的分布式数据库系统,其中,所述查询还包括:(iii)针对所述授权查询实体的加密唯一标识符;以及(iv)针对所述查询的加密时间戳。
15.根据权利要求1所述的分布式数据库系统,其中,所述分布式数据系统是分布式基因组数据系统。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2021/107283 | 2021-07-20 | ||
CN2021107283 | 2021-07-21 | ||
EP21200624.1 | 2021-10-04 | ||
EP21200624.1A EP4123486A1 (en) | 2021-07-21 | 2021-10-04 | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems |
PCT/EP2022/069094 WO2023001591A1 (en) | 2021-07-20 | 2022-07-08 | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117677946A true CN117677946A (zh) | 2024-03-08 |
Family
ID=82703080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280050645.9A Pending CN117677946A (zh) | 2021-07-20 | 2022-07-08 | 用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117677946A (zh) |
WO (1) | WO2023001591A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7823203B2 (en) * | 2002-06-17 | 2010-10-26 | At&T Intellectual Property Ii, L.P. | Method and device for detecting computer network intrusions |
US20050071337A1 (en) * | 2003-09-25 | 2005-03-31 | International Business Machines Corporation | Encryption of query execution details in a database management system |
US7810142B2 (en) * | 2005-03-21 | 2010-10-05 | International Business Machines Corporation | Auditing compliance with a hippocratic database |
-
2022
- 2022-07-08 WO PCT/EP2022/069094 patent/WO2023001591A1/en unknown
- 2022-07-08 CN CN202280050645.9A patent/CN117677946A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2023001591A1 (en) | 2023-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kaaniche et al. | Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms | |
JP6606156B2 (ja) | データセキュリティサービス | |
CN106330452B (zh) | 一种用于区块链的安全网络附加装置及方法 | |
KR20210040078A (ko) | 안전한 보관 서비스를 위한 시스템 및 방법 | |
US20140229732A1 (en) | Data security service | |
CN109829333B (zh) | 一种基于OpenID的关键信息保护方法及系统 | |
Guo et al. | Using blockchain to control access to cloud data | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
Rangwala et al. | A mutual agreement signature scheme for secure data provenance | |
EP4123486A1 (en) | Systems and methods for improved researcher privacy in distributed ledger-based query logging systems | |
CN110445756B (zh) | 云存储中可搜索加密审计日志的实现方法 | |
CN117677946A (zh) | 用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法 | |
Yang et al. | New paradigm of inference control with trusted computing | |
Verma et al. | Applications of Data Security and Blockchain in Smart City Identity Management | |
Divya et al. | A COMBINED DATA STORAGE WITH ENCRYPTION AND KEYWORD BASED DATA RETRIEVAL USING SCDS-TM MODEL IN CLOUD | |
WO2023131147A1 (en) | Method and apparatus for generating certified user data | |
US20240070309A1 (en) | System and method for efficient cryptographically-assured data access management for advanced data access policies | |
Lin et al. | Approach of tamper detection for sensitive data based on negotiable hash algorithm | |
Zhao et al. | Obric: Oblivious Keyword Search in Hyperledger Fabric Platform | |
Lu et al. | The Design of Postgresql’s Security Protection Scheme | |
CN117035740A (zh) | 基于区块链的桥梁结构检测监测与维修数据溯源系统 | |
趙方明 | A Study on Cryptographic Cloud Storage with Secure Keyword Search | |
Lindell | Making privacy-preserving data mining practical with smartcards | |
Du et al. | Identity-Based Controlled Delegated Outsourcing Data Integrity Auditing Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |