HU231482B1 - Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására - Google Patents

Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására Download PDF

Info

Publication number
HU231482B1
HU231482B1 HUP2100087A HUP2100087A HU231482B1 HU 231482 B1 HU231482 B1 HU 231482B1 HU P2100087 A HUP2100087 A HU P2100087A HU P2100087 A HUP2100087 A HU P2100087A HU 231482 B1 HU231482 B1 HU 231482B1
Authority
HU
Hungary
Prior art keywords
data
anonymous
record
records
request
Prior art date
Application number
HUP2100087A
Other languages
English (en)
Inventor
Ferenc Vágujhelyi
Original Assignee
Xtendr Zrt.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xtendr Zrt. filed Critical Xtendr Zrt.
Priority to HUP2100087A priority Critical patent/HU231482B1/hu
Publication of HUP2100087A1 publication Critical patent/HUP2100087A1/hu
Publication of HU231482B1 publication Critical patent/HU231482B1/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Description

11428R
Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására
A találmány számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására. A találmány területe különösen természetes személyhez kapcsolható adatok elemzésének lehetővé tételét biztosító megoldás, melyben az érintett személy hozzájárulásával vagy a személyhez kapcsolódásnak az érintett által végrehajtott megszüntetésével, ún. adattárca megoldás révén történik az adatszolgáltatás.
Mára a természetes személyekkel történő szinte minden esemény nyomot hagy a digitális térben, azaz adat keletkezik róla. Az érintett rendelkezik saját magához kapcsolható adatokkal, amelyeket hasznosításra kíván felkínálni olyanoknak, akik azt újrahasznosítják, azaz elemzési módszerekkel, más adatokkal együtt elemezve kiaknázzák belőle a bennük rejlő értéket. Az adatvédelmi szabályok általában rögzítik az érintett azon jogát, hogy a róla nyilvántartott adatokat részére széles körben használt elektronikus formátumban, ingyenesen átadják. Erről rendelkezik például az Európai Unió Általános Adatvédelmi Rendeletének 15. cikkének (3) bekezdése. Így megalapozottan feltételezhető, hogy az érintett általában hozzájuthat a róla nyilvántartott adatokhoz, amelyeket újrahasznosításra másnak felajánlhat.
A személyes adatok védelme arra az elvre épül, hogy a természetes személyhez köthető adatokat csak arra a célra lehet használni, amilyen célból jogszerűen begyűjtötték azokat. Ilyen például egy ügyfél által rendelt szolgáltatás teljesítése. Ilyenkor a szolgáltató az adatkezelő, az ügyfél, akinek a személyes adatait kezelni szükséges, az érintett személy. Ezt nevezzük az adatok elsődleges felhasználásnak. Az ilyen adatok tömege ugyanakkor az adatkezelés célján túlmutató, jelentős gazdasági értéket rejthet magában, amelynek a kiaknázása adatelemzéssel, köztük deep learning vagy mesterséges intelligencia módszerekkel történik. Az ilyen, elemzési, kiaknázási célú adatkezelést másodlagos felhasználásnak nevezzük. A személyes adatok védelmére vonatkozó elvek betartásával erre csak két esetben van
- 2 lehetőség: ha az érintett a másodlagos felhasználáshoz hozzájárulását adta, vagy ha az elemzett adat és az érintett közötti kapcsolat megszüntetésre került (azaz anonim adat esetén).
A technika állása szerint számos megoldás ismert a személyes adatok másodlagos felhasználásának lehetővé tételére.
A US 2007/0130070 A1 közzétételi dokumentumban a megoldandó feladat privát adatok kereskedelmének megvalósítása anonim szereplők között, titkosításra és egy központi szereplőre („centralized exchange entity”) alapozva azért, hogy az adatcsere biztonságos környezetben valósuljon meg. Az ismert megoldásban mind az adatokat értékesítésre felkínáló felet, mind a vevő személyét megismerik egy regisztrációnak nevezett folyamat során. Az adatok értékesítésre történő felkínálása az indexeknek nevezett adatokban történik, amelyeknek egy központi szereplő rendszerében kell előállniuk nyílt adatként, mind feltöltésükkor, a vevők részére történő újratitkosítás előtt, mind később, keresés közben. Ha a vevő a vásárlás mellett dönt, akkor a központi szolgáltató az eladótól titkosítva kapott adatot megfejti, majd a vevő részére újratitkosítja. Ez a központi szolgáltató ezen kriptográfiai műveletek elvégzése céljából titkosításhoz használt publikus kulcsokat kap a vevőtől és az eladótól, de az adatok kiválasztását szolgáló kereséshez a vevő privát kulcsát is el kell kérnie. A központi szolgáltató így mind az eladó, mint a vevő személyét, valamint minden indexet és értékesített adatot megismerhet, illetve a találmányban nincs leírva olyan védelem, ami ebben korlátozná. A védelmet opcionálisan, a közelebbről meg nem határozott „sandbox”, azaz fejlesztési környezet előnyös tulajdonságaira bízza az ismert megoldás.
A dokumentumban ismertetett sandbox-nak a kriptográfiai műveleteken túl a nyílt index adatokban történő keresést is támogatnia kell. A biztonságos kriptográfiai műveletek végrehajtására tervezett áramkörök (Trusted Platform Module (TPM) chip és Hardware Security Module (HSM)) sandbox-ként történő alkalmazhatósága kétséges, mert ezek az áramkörök kriptográfiai kulcsok generálására és a velük végzett művelet végrehajtására alkalmasak. Jelentős adattartalmat képviselő adatbázisok védett belső tárterületen megvalósuló kezelésére, nagy tömegű adaton történő keresés végrehajtására nem alkalmasak. Az adatoknak az ismert megoldásban leírt védelmét rekordonként a sandbox-ra lehet bízni, de ebben az esetben, nagy számosságú adatelem esetén a szükséges titkosítási és megfejtési
- 3 teljesítmény biztosítása teljesíthetetlen feladat is lehet. Ebben az esetben nagy mennyiségű adat egyes rekordjai közötti összefüggések felismerésére sincs lehetőség, hiszen egyszerre csak egy (vagy néhány) rekord lenne megfejtett állapotban. Az ilyen kriptográfiai berendezések alkalmazásakor alapelv, hogy privát kulcs csak bennük jöhet létre, melyet kiolvasni nem lehet, csak kriptográfiai leképezést lehet vele végezni. A dokumentum a biztonsági kihívást érzékelve felveti a kriptográfiai műveletek külső félhez való telepítésének a lehetőségét, azt azonban nem mutatja be, hogy miként akadályozza meg vagy deríti fel a közte és a központi szereplő között esetlegesen megvalósuló csalárd együttműködést.
Az adatvédelmi kérdéseket leszámítva a dokumentum szerinti megoldás jó módszert mutat be a feladat megoldására, ha a központi szolgáltató megbízhatóságában korlátlanul megbízunk. Jelen találmány célkitűzése viszont az, hogy az adatcsere védelme a két fél között pusztán kriptográfiai módszerekre épüljön, megbízható harmadik fél alkalmazási lehetőségének a kizárásával. Így arra sincs lehetőség, hogy a jelen találmányban kitűzött feladatot az ismert megoldás továbbfejlesztéseként oldjuk meg, mert az ott leírt módszer lépései teljes mértékben egy központi szereplőre épülnek, amelynek a feladatai nem telepíthetők az adatcserében érdekelt felekhez.
A US 2007/0162377 A1 közzétételi dokumentum internetes portál szolgáltatást ismertet, ahol magánszemélyek értékesíthetik adataikat az azokat hasznosítani kívánó vállalkozások részére. Adatvédelmi megfontolásokat a megoldás nem tartalmaz, annak lehetőségét csak megemlíti, így nem alkalmas a jelen találmányban célként megfogalmazott feladat megoldására. A portál szolgáltatást nyújtó szereplő megbízható harmadik félként funkcionál, melynek alkalmazási lehetőségét a jelen találmány kizárja.
A US 2010/0036713 A1 közzétételi dokumentum egy olyan portál megoldást ismertet, amelyben személyes adatgyűjtő rendszerek (mobil, navigációs rendszer, személyi számítógép, vásárlói fizetői rendszer stb.) az adataikat egy személyes portálon gyűjtik értékesítés céljából. Adatvédelmi kérdések a feladat megfogalmazásakor annyiban merülnek fel, hogy az érintett személy a rendszerben beállíthatja, hogy mely adatait használhatják fel és milyen célból. Ennek betartását az üzemeltető megbízható harmadik félként biztosítja, melynek alkalmazási lehetőségét a jelen találmány kizárja.
- 4 A US 2010/0186066 A1 közzétételi dokumentum is személyes adatok továbbítására vonatkozó megoldást ismertet. A biztonságos személyes adattárak és az adatokat felhasználni kívánók közötti áramlás megvalósítása az itt leírt PDP (Personal Data Propagation) rendszerben történik, melynek szereplői a személyes adatkezelő és a személyes adatra előfizető ügyfél. A PDP szolgáltatás az adatkezelőket és az előfizetőket tartja nyilván, megvizsgálja az előfizetés tárgyi és időbeli érvényességét. Az adatkezelő a kérelemre összeállítja a választ, majd az érintett jóváhagyását követően teljesíti a kérést. A dokumentum elsősorban üzleti folyamatot ír le, informatikai kérdésekkel csak érintőlegesen foglalkozik. A személyes adatok kezelője ismeri az érintettet, annak minden továbbítandó adatát ő tárolja. Kriptográfia alkalmazását csak lehallgatás ellen és az adatok illetéktelen módosítása ellen javasolja. Az érintett és a vevő (előfizető) közötti közvetlen, kizárólag kriptográfiai eszközökre épülő anonim együttműködésre a dokumentum nem ad megoldást.
A technika jelenlegi állása szerinti megoldások megbízható harmadik fél közreműködését igénylik, a folyamatok és a szereplők funkciói teljesen erre épülnek, ezért architektúrájuk korlátai miatt nem fejleszthetők tovább a decentralizáció irányában. A jelen találmány szerint viszont a tisztán bizalomra épülő adatvédelem helyett tisztán kriptográfiai módszerekre épülő megoldás válik elérhetővé. Megemlítendő, hogy a technika állása szerinti megoldások jelentős méretű, külső hozzáféréstől fizikailag és/vagy kriptográfiailag védett adattárakat, számos kulcsot tartalmazó kriptográfiai kulcstárat és egy megbízható központi szereplő közreműködését igénylik. Ezzel szemben a jelen találmány az adatok biztonságos tárolását nyilvános adattárban, akár blockchain rendszerben teszi lehetővé, az adatokról való rendelkezés és a rendelkezés jogának bizonyítása csupán egyetlen titkos kulcshoz történő hozzáféréssel megoldott, miközben nincs szükség semmilyen közreműködőre.
A találmánnyal megoldandó feladat szerint személyes adatok újrahasznosítására kell megoldást biztosítani, amelynél az adatokat az érintett saját anonimitásának megőrzésével kínálja fel, az újrahasznosítást kérelmező pedig az adatok lekérése esetén sem ismeri meg az érintett személyt, feltéve, hogy nem személyhez rendelt adatok átadásáról állapodnak meg. Az adatok felett az érintett gyakorolja információelméleti értelemben is a kontrollt, tehát például egy központi szolgáltató szerepét kizárjuk. Az adatok célszerűen egy nyilvános tárhelyen kerülnek tárolásra, valamennyi adathoz történő rendelkezéshez, illetve a rendelkezési jog ο
- 5 bizonyításához egyetlen titkos kulcs birtoklása elegendő. Az érintett opcionálisan a felhasználás célját megjelölő hozzájáruló nyilatkozatot is kiállíthat. Anonim adatok átadása esetén ez a nyilatkozat is anonim, de olyan hitelesítési módszerrel készül, amelynek helyes alkalmazására csak az érintett képes. Mivel a feleket és az adatokat megbízható harmadik fél sem ismerheti meg, így a találmány megbízható harmadik felet nem igényel; az anonimitást és a hitelességet tisztán kriptográfiai módszerek alkalmazása biztosítja.
A találmány szerinti megoldást részekre bontva mutatjuk be. Az első, közzétételnek nevezett folyamatban az érintett személy olyan formában helyezi el egy tárterületen az adatokat, hogy abból a potenciális újrahasznosító el tudja dönteni, hogy szüksége van-e rá, vételi szándék esetén képes legyen bebizonyítani az újrahasznosítás iránt érdeklődő számára, hogy ő kínálta fel az adatot, miközben megőrzi mind az adat, mind a saját anonimitását. Ehhez az adatokat anonimizálni és maszkolni kell, de úgy, hogy az újrahasznosító számára kiderüljön, hogy számára értékes-e a felkínált adat.
A második, adatkiválasztásnak nevezett folyamatban az újrahasznosító a közzétett adatokból kiválaszt egy olyan elemet (például rekordot), amelyre szüksége van. Ekkor a kiválasztott adathoz kapcsolódó kriptográfiai feladatot tölt fel a tárhelyre, amelyet csak az adatot felkínáló képes megoldani. Az újrahasznosító célszerűen azt is megjelöli, hogy az adatra személyhez rendelt vagy önmagában nem személyhez rendelt formában van-e szüksége. Opcionálisan, az adatokért fizetendő díj ennek függvényében különböző lehet.
A harmadik, adatátadásnak nevezett folyamatban az érintett az adatot a tesztfeladat megoldásával, célszerűen az adatkezelésre vonatkozó hozzájárulással és az esetleges ellenérték kifizetésének módjával együtt olyan módon tölti fel a tárhelyre, hogy azt csak az újrahasznosító ismerhesse meg.
Emellett nyilatkozatot kell adnia arról, hogy hozzájárul az adat adott célra történő hasznosításához. Ha az adatot anonim formában adja át, úgy a nyilatkozatnak olyannak kell lennie, amely megőrzi anonimitását. A nyilatkozatnak ebben az esetben is alkalmasnak kell lennie arra, hogy ha az érintett jogosulatlan adatkezeléssel vádolná az újrahasznosítót, az sikerrel tudja, immár az érintett személyének ismeretében bizonyítani azt, hogy olyan hozzájárulással rendelkezik, amely csak tőle származhat.
- 6 Az átadott adatokban az érintetten kívül nem lehet más azonosítható természetes személy, vagy azok nyilatkozatát is csatolni kell.
A találmány szerinti feladatot az 1. igénypont szerinti, számítógéppel megvalósított eljárással, a 11. igénypont szerinti számítógépes rendszerrel, a 12. igénypont szerinti számítógépes programmal és a 13. igénypont szerinti, számítógéppel olvasható adathordozóval oldottuk meg. Az előnyös kiviteli alakok az aligénypontokban vannak meghatározva.
A találmány példaképpeni előnyös kiviteli alakjait a továbbiakban rajzokkal ismertetjük, ahol az
1. ábra a találmány szerinti rendszer áttekintő vázlata, a
2. ábra az adatelőkészítési és adatközzétételi folyamat vázlata, a
3. ábra az adatkiválasztási folyamat vázlata, és a
4. ábra az adatátadási folyamat vázlata.
A természetes személyekre vonatkozó legtöbb adatot nem maguk az érintettek, érintett személyek kezelik. Az adatkezelők jellemzően az érintett személyekkel kapcsolatban álló szolgáltatók. Az adatvédelem elvei szerint a természetes személyhez köthető adatokat az adatkezelő csak arra a célra használhatja, amilyen célból jogszerűen hozzájutott azokhoz. A jogrendek azonban általában megadják az érintetteknek a jogot arra, hogy a róluk tárolt adatokhoz széles körben használt, elektronikus formában hozzájussanak. Az adatok másodlagos felhasználása, elemzése egyre hangsúlyosabb gazdasági érdek az elemzési módszerek, a mesterséges intelligencia fejlődésével párhuzamosan. Erre egyrészt akkor van lehetőség, ha az adatok kapcsolatát az érintettel megszűntetik (anonimizálják) vagy a személyhez köthető adatok kezelésére az érintett felhatalmazást ad. Az adatok másodlagos célra történő felhasználásához az érintett például egy olyan adatbázisba írhatja az adatokat, amely anonim és az ismételt személyhez rendelés csak az érintett közreműködésével valósulhat meg. A találmány egy adatkezelő rendszernek, más néven adattárcának nevezett eszközt és egy annak használatára épülő megoldást szolgáltat, amelynek segítségével az érintettek anonim adatbázist hoznak létre. A nyílt formában hagyott adatok tulajdonságai alapján a másodlagos adatkezelő kérelmezi az adatokhoz való hozzáférést nyílt vagy anonim formában. Az anonim adatbázisban az adattárca, nyilvántartás vezetése nélkül képes felismerni, hogy mely adatokat titkosítottak az általa generált nyilvános kulccsal, majd képes az adatokat ο
- 7 megfejteni, a kérelemnek megfelelő adatokat összeállítani, anonim módon, kriptográfiai módszerrel bizonyítani, hogy a valódi érintett adja meg az adatkezeléshez a hozzájárulást, majd az adatkezelést képes kiszolgálni. A nyilvánosan elhelyezett adatok felett történő rendelkezéshez és a rendelkezési jog bizonyításához egyetlen titkos kulcs birtoklása elegendő. Az adatokat az érintett által kezelt adattárca úgy titkosítja, hogy annak feloldására csak maga legyen képes. Az anonimitás védelme érdekében előnyös, ha az azonos értékeket nem ugyanazzal a titkosító kulccsal képezzük le, hogy még az azonosságuk ténye is rejtve maradjon. A megoldás nem igényel közreműködőt, a kommunikáció nyilvános tárhelyen vagy decentralizált főkönyvi rendszerben is megvalósulhat.
Az 1. ábrán látható módon mindegyik 10 érintett személy 11 adatkezelő rendszerrel, más néven adattárcával rendelkezik, valamint az újrahasznosító vagy 20 adatkérő entitások mindegyike 21 adatkérő rendszerrel, és mindkettő egy olvasható és írható tárterületet, 30 adattárat használ, előnyösen 31 internetes kapcsolat útján. A 30 adattárból a benne tárolt adatok nyilvánosan olvashatók, de a más által írt adatot senki nem módosíthatja vagy törölheti. Ez a tárterület működhet decentralizált főkönyvi rendszerként is, ha a törlés lehetőségéről lemondunk. Mivel a tárterületen lévő adatot csak maga az értinett képes személyhez rendelni, ezért az ilyen működés általában nem ellentétes a személyes adatok kezelésének elveivel.
A tárhellyel, illetve 30 adattárral szemben tehát annyi az elvárás, hogy azt a rendszer használói el tudják érni úgy, hogy minden adatot képesek legyenek olvasni, és arra adatot legyenek képesek kiírni. Az adatok módosítására a rendszerben nincs szükség. Opcionálisan biztosítható, hogy a saját maga által írt adatot a fél törölhesse. Ha ez utóbbira nincs szükség, úgy akár blockchain rendszer is elláthatja az adattár szerepét. Egy ilyen decentralizált megoldásban a működtetésben részt vállalók anyagi motivációja is megoldható. Az összes 10 érintett személy adata egyetlen ilyen tárhelyre kerül, hiszen bármilyen belső struktúra az ismételt személyhez rendelés esélyeit növelné. Az érintett akár dönthet úgy is, hogy az anonim adatokat több tárhelyre is feltölti, hogy több potenciális újrahasznosítóhoz jusson el.
A találmány szerinti, számítógéppel megvalósított eljárással és rendszerrel a személyes adatkezeléssel 10 érintett személyek által felkínált személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatását valósítjuk meg a 20 adatkérő entitások részére. Mindegyik 10 érintett személy a hozzá rendelt 11
- 8 adatkezelő rendszerrel rendelkezik, amely 11 adatkezelő rendszer aszimmetrikus titkosítási rendszerű titkos kulccsal rendelkezik, továbbá mindegyik 20 adatkérő entitás a hozzá rendelt 21 adatkérő rendszerrel rendelkezik, amely 21 adatkérő rendszer aszimmetrikus titkosítási rendszerű titkos kulccsal rendelkezik.
A 2. ábrán az adatelőkészítés és közzététel folyamatának vázlata látható. Az ábrákon szereplő betűjelek az egyes adatelemek jellegét mutatják: „O” a nyílt, személyhez rendelt adatokat, „E” az anonim, nem személyhez rendelt adatokat, „R” a nem az eredeti személyes adatokból származtatott értékeket, „LR” pedig a kategorizált vagy kis felbontású, azaz felbontáscsökkentett értékeket jelöli. Ezen folyamat során a 10 érintett személyek által a 11 adatkezelő rendszereik útján előállított 100 anonim adatrekordokat a 30 adattárban gyűjtve a 100 anonim adatrekordokat a 20 adatkérő entitások számára hozzáférhetővé tesszük, amely 100 anonim adatrekordok mindegyike tartalmazza a következőket:
- a 100 anonim adatrekordot előállító 10 érintett személy 11 adatkezelő rendszerének 121 titkos kulcsához tartozó, a 100 anonim adatrekordhoz generált egyedi 122 nyilvános kulcsot,
- a 100 anonim adatrekordot előállító 10 érintett személy által a 100 anonim adatrekordban felkínált 131 személyes adatoknak az egyedi 122 nyilvános kulccsal végzett titkosításával előállított 132 titkosított adatokat, és
- adatkérési szelekciót lehetővé tevő nyílt adatot.
Az adatközzétételi folyamat úgy indul, hogy a 10 érintett személy új 131 személyes adatokat, célszerűen új személyes adat rekordot kíván újrahasznosításra felajánlani. Az előnyösen adattárcaként megvalósított 11 adatkezelő rendszerének 13 titkosító modulja az előállítandó 100 anonim adatrekordhoz S1 lépésben egyedi 122 nyilvános kulcsot kér az adattárca 12 kriptográfiai kulcskezelő moduljától, melyet az S2 lépésben előállít. Célszerűen olyan aszimmetrikus titkosítási rendszer alkalmazása előnyös, amely az egyetlen 121 titkos kulcshoz a felkínált rekordok számosságához elegendő számosságú egyedi 122 nyilvános kulcs generálását teszi lehetővé.
Az ismételt személyhez rendelést lehetővé adatok titkosításához tehát egy aszimmetrikus kulcspár titkosító kulcsára van szükség. Mivel az érintettek természetes személyek, ezért célszerű, hogy minimális infrastruktúrával, például egy mobil applikáció segítségével tudják működtetni a rendszert. Előnyösen az adattárca 12 kriptográfiai kulcskezelő modulja úgy generálja le az összes aszimmetrikus egyedi ο
- 9 122 nyilvános kulcsot, hogy mindegyikhez egyetlen megfejtő kulcs tartozzon, amelyet titokban tart. A 12 kriptográfiai kulcskezelő modul a kulcsokat előnyösen átadja az adattárca 13 titkosító moduljának.
Az adattárca 13 titkosító modulja a 131 személyes adatokat ezzel az egyedi 122 nyilvános kulccsal titkosítja S3 lépésben. Ugyanakkor lehetővé kell azt is tenni, hogy egy újrahasznosító információt kapjon arról, hogy milyen adat került felkínálásra. Ebből a célból alkalmazzuk az adatkérési szelekciót lehetővé tevő nyílt adatot, melyet például S4 lépésben az eredeti adatokból képzett 133 felbontáscsökkentett adatként (pl. méret helyett, hogy nagy, kicsi, közepes vagy születési dátum helyett pl. születési év), vagy a felkínált, titkosított személyes adatok típusára, jellegére, körére, halmazára vagy intervallumára vonatkozó 134 adatként adhatunk meg, illetve a kettőt együtt is alkalmazhatjuk az ábrának megfelelően, a még hatékonyabb szelekció érdekében.
Közelebbről, mivel az újrahasznosítónak, más néven a 20 adatkérő entitásnak meg kell tudnia állapítani, hogy mit ajánlottak újrahasznosításra, így bizonyos jellemzőket nyílt formában kell a titkosított adatokhoz csatolni. Ilyen lehet például egy gazdasági esemény időpontjának vagy földrajzi helyének a közzététele. Az így megadott adat azonban nem lehet alkalmas adatmegjelölésre (singling out), azaz nem kapcsolódhat kizárólag egy természetes személyhez feltéve, hogy ez az egyediség ismert. Ha az egyediség nem közismert, akkor ugyan technikai értelemben az adatmegjelölés (singling out) végrehajtható, de ismételt személyhez rendelésre mégsem alkalmas. Viszont, ha például a földrajzi hely valakinek a lakcíme, vagy például a gépkocsivásárlás dátuma egy adott kereskedőnél ismert, akkor ennek a kiegészítő információnak a felhasználásával az érintett könnyen azonosítható. Ilyenkor megfelelő intézkedés lehet, ha a vásárlás időpontja csak hónap, a helye pedig megye felbontásban szerepel az újrahasznosító adatkeresésének támogatására. Természetesen az eredeti, nagy felbontású adatnak is elérhetőnek kell lennie a titkosított rekordban.
Az eredeti 131 személyes adatokat, például egy személyesadat-rekord mezőit jellemző 135 hash értéket is képezhetünk a 10 érintett személy 11 adatkezelő rendszerével, például az adatok vagy mezők konkatenációjának hash értékét S5 lépésben számíthatjuk, amelyet a többi adattal együtt kiírunk. Ezzel a 10 érintett személy képes lesz felismerni, ha módosultak az általa kiírt értékek a 30 adattárban, ο
- 10 így nem lehet észrevétlenül módosítani a felkínált adatokat. A 20 adatkérő entitás pedig az összes adat szolgáltatása esetén a 135 hash értékből meg tudja állapítani, hogy az eredetileg felkínált rekordot kapta-e meg.
A 10 érintett személy az adattárca 14 adatszolgáltató modulját használva azt az adatot is feltüntetheti a 100 anonim adatrekordban, hogy kér-e az újrahasznosításért ellenértéket, illetve mennyit kér az anonim és a személyhez rendelt formáért.
A 100 anonim adatrekord a fenti elemekből kerül összeállításra S6 lépésben, amelyet (akár tetszőleges számú) 30 adattárba kiírhatunk.
A 3. ábrán az adatkeresés és adatkiválasztás folyamatának vázlata látható. A 10 érintett személy és az újrahasznosító (20 adatkérő entitás) az egymással történő kommunikáció során mindvégig a másik nyilvános kulcsával titkosítja az üzeneteit: így az újrahasznosító az érdeklődésére számot tartó rekord 122 nyilvános kulcsát, a 10 érintett személy pedig az újrahasznosító üzenetében megadott 220 nyilvános kulcsot használja. Az újrahasznosító, azaz a 20 adatkérő entitás 21 adatkérő rendszere lekérdező rendszerként van kialakítva, amely 22 adatkiválasztó modullal rendelkezik. A 22 adatkiválasztó modulnak S10 lépésben megadjuk lekérdezés paramétereit, amelyek alapján S11 lépésben a 30 adattárban lévő 100 anonim adatrekordok nyílt adataiból szelekciót végzünk. Ennek keretében S12 lépésben beazonosítjuk a lekérdezési feltételnek megfelelő adatokat. S13 lépésben a szelektált 100 anonim adatrekordokat egyenként beolvassuk a 22 adatkiválasztó modulba. S14 lépés keretében eldöntjük, hogy az adott 100 anonim adatrekordra szükség van-e, és igenlő esetben 200 challenge értéket generálunk, célszerűen egy véletlenszám formájában, amelyet S15 lépésben 221 kriptográfiai feladatként leképezünk a kiválasztott 100 anonim adatrekord 122 nyilvános kulcsával.
Az adott 100 anonim adatrekordra vonatkozó 110 hivatkozással együtt a 21 adatkérő rendszer 220 nyilvános kulcsát ezt követően S17 lépésben 101 adatkérési rekordként a 30 adattárba írjuk, opcionálisan a 221 kriptográfiai feladattal és a kért adatok összeállítására vonatkozó 222 instrukcióval. A 222 instrukció a kért adatok körére, a kért adatok formátumára és/vagy a kért adatok személyhez rendelten való szolgáltatására vonatkozhat. A 100 anonim adatrekordra vonatkozó 110 hivatkozás lehet például a 100 anonim adatrekordban lévő egyedi 122 nyilvános kulcs, 135 hash érték vagy bármilyen más megfelelő 110 hivatkozás, például blockchain megvalósítás esetén a vonatkozó tranzakció hash kódja.
ο
- 11 A találmány szerint tehát a 20 adatkérő entitások által a 21 adatkérő rendszereik útján előállított 101 adatkérési rekordokat is 30 adattárban gyűjtve a 101 adatkérési rekordokat a 10 érintett személyek számára hozzáférhetővé tesszük, amely 101 adatkérési rekordok mindegyike tartalmazza a következőket:
- a 101 adatkérési rekordot előállító 20 adatkérő entitás 21 adatkérő rendszere által a 100 anonim adatrekordok nyílt adataiban végzett kereséssel adatkérésre kiválasztott egyik 100 anonim adatrekordra való 110 hivatkozást és
- a 101 adatkérési rekordot előállító 20 adatkérő entitás 21 adatkérő rendszerének titkos kulcsához generált 220 nyilvános kulcsot.
Az újrahasznosítandó adatok azonosítása a fentiek szerint tehát úgy történik, hogy az újrahasznosító, azaz a 20 adatkérő entitás a 30 adattárban lévő 100 anonim adatrekordokhoz kapcsolt nyílt és/vagy csökkentett felbontású adatok alapján, a lekérdező rendszer 22 adatkiválasztó moduljának segítségével kiválasztja azokat az adatelemeket, amelyekre szüksége van. Mivel a 30 adattár előnyösen nyilvánosan olvasható, így ez nem jelent technikai problémát. A kiválasztott rekordok azonosítására is alkalmas 110 hivatkozással, például a 122 nyilvános kulccsal egy új rekordot, azaz 101 adatkérési rekordot ír a 30 adattárba. A lekérdező rendszer adott esetben minden kiválasztott 100 anonim adatrekordhoz generálhat egy szabványos aszimmetrikus kriptográfiai kulcspárt, amelynek nyilvános (titkosító) kulcsát fogja az adattárca 14 adatszolgáltató modulja használni azért, hogy a 30 adattárba írt szolgáltatott adatot csak ez az újrahasznosító tudja megfejteni. Nem szükséges azonban minden egyes esetben külön kulcspárt képezni, és olyan megoldás is lehetséges, hogy a lekérdező rendszer egyetlen állandó kulcspárt alkalmaz. Előnyösen a lekérdező rendszer minden 101 adatkérési rekordban eltárolja egy matematikai feladat paraméterét, azaz titkosított 200 challenge értéket úgy, hogy csak az legyen képes megoldani azt, aki ismeri a 122 nyilvános kulcshoz tartozó megfejtő 121 titkos kulcsot. Ez történhet például úgy, hogy egy véletlenszámot leképez az adatelemhez tartozó 122 nyilvános kulccsal. Ha az érintett a véletlenszám titkosítását fel tudja oldani, akkor bizonyította, hogy a titkos kulccsal rendelkezik anélkül, hogy felismerhetővé tette volna magát. Emellett előnyösen megjelöli azt, hogy milyen formában kíván hozzájutni az adatelemhez: személyhez rendelt vagy anonim formában. Az az információ is megjelölésre kerülhet, hogy ki az ο
- 12 újrahasznosító (akár csak az anonimnek tekinthető nyilvános kulcsával hivatkozva), illetve milyen ellentételezést kínál. Ezeket az adatokat is a 100 anonim adatrekord 122 nyilvános kulcsával kell titkosítani, hogy csak az érintett legyen képes elolvasni. A 20 adatkérő entitás személyhez rendelten vagy anonim formában is tudja igényét jelezni.
A 4. ábrán az adatátadás, adatszolgáltatás folyamatának vázlata látható. Az adattárca 14 adatszolgáltató modulja egy lekérdező rendszer 22 adatkiválasztó moduljának új bejegyzését, azaz új 101 adatkérési rekordot észlel a 30 adattárban. Azt, hogy az új 101 adatkérési rekord által a 110 hivatkozással jelzett 100 anonim adatrekord az övé-e célszerűen S20 lépésben úgy ellenőrzi, hogy megnézi, hogy egy tetszőleges értéket a 100 anonim adatrekordból kiolvasott 122 nyilvános kulccsal, majd a 12 kriptográfiai kulcskezelő moduljában lévő saját 121 titkos kulcsával leképezve önmagát kapja-e. Ha nem az övé a 100 anonim adatrekord, S21 lépésben befejezi a vizsgálatot. Ha a 100 anonim adatrekord az övé, akkor S22 lépésben a 121 titkos kulccsal feloldja a titkosítást és létrehozza a titkosítatlan felkínált 131 személyes adatokat, továbbá S23 lépésben azokból előnyösen a 222 instrukciónak megfelelően létrehozza a kért adatokat és titkosítást végez a 20 adatkérő entitás 220 nyilvános kulcsával, átadandó 300 titkosított rekordot képezve. A 300 titkosított rekord titkosított formában tartalmazza a megfejtett 131 személyes adatok teljes összességét vagy azoknak a 222 instrukció szerinti részét. Az adatok személyhez rendelt módon történő szolgáltatása példaképpen úgy történhet, hogy a 10 érintett személy a 132 titkosított adatok visszafejtését követően a személyhez rendeltséget is magában foglaló adattartalmat adja át, ami lehet például a 100 anonim adatrekordban lévő 131 személyes adatok teljessége.
A 14 adatszolgáltató modul S24 lépésben azt is ellenőrzi a 135 hash értéket a 131 személyes adatokból újra képezve, hogy a 30 adattárban tárolt adat módosítatlan-e, és ennek teljesülése esetén előnyösen S25 lépésben S26 leképezési lépés útján a 221 kriptográfiai feladatot a 121 titkos kulcsával megoldja, ami a 200 challenge éréket adja. Előnyösen továbbá S27 lépésben ellentételezésre vonatkozó anonim instrukciót, például 301 kriptotárca címet is generálunk. Szintén előnyösen S28 lépésben 401 érintetti hozzájárulást is generálhatunk.
A következő lépésben a 30 adattárba 102 adatszolgáltatási rekordot írunk. A 11 adatkezelő rendszerek révén előállított 102 adatszolgáltatási rekordokat is a 30
- 13 adattárban gyűjtve azokat a 20 adatkérő entitások számára hozzáférhetővé tesszük, amely 102 adatszolgáltatási rekordok mindegyike a következőket tartalmazza:
- az egyik 101 adatkérési rekordban lévő, 100 anonim adatrekordra való 110 hivatkozás alapján beazonosított 100 anonim adatrekordot saját titkosítású 100 anonim adatrekordként felismerő 11 adatkezelő rendszer által a beazonosított 100 anonim adatrekordban lévő 132 titkosított adatokból megfejtett 131 személyes adatok legalább egy részét a 101 adatkérési rekordban lévő 220 nyilvános kulccsal titkosítva, és
- a beazonosított 100 anonim adatrekordra való 110 hivatkozást tartalmazó 101 adatkérési rekordot előállító 20 adatkérő entitás általi beazonosíthatóságot biztosító információt.
A 20 adatkérő entitás általi beazonosíthatóságot biztosító információ bármilyen alkalmas információ lehet, példaképpen blockchain megvalósítás esetén a vonatkozó tranzakció hash kódja, de az lehet célszerűen egy vagy több az alábbiak közül is:
- a 20 adatkérő entitás 220 nyilvános kulcsa,
- a beazonosított 100 anonim adatrekordra való 110 hivatkozás, példaképpen a 100 anonim adatrekordban lévő egyedi 122 nyilvános kulcs,
- a beazonosított 100 anonim adatrekordra való 110 hivatkozást tartalmazó 101 adatkérő rekordra való hivatkozás, vagy
- a 200 challenge érték.
A 4. ábra szerint például a 20 adatkérő entitás általi beazonosíthatóságot biztosító információ a 100 anonim adatrekordban lévő egyedi 122 nyilvános kulcs, amelyen kívül az ábrázolt 102 adatszolgáltatási rekord tartalmazza az átadandó 300 titkosított rekordot, a 200 challenge értéket és a 301 kriptotárca címet. A megfelelő 20 adatkérő entitás a 102 adatszolgáltatási rekordot a 122 nyilvános kulcs alapján be tudja azonosítani és beolvasni, majd annak tartalmát, elsősorban a 300 titkosított rekordot meg tudja fejteni a titkos kulcsával, 400 kért adatokat előállítva. A 401 érintetti hozzájárulás ezen 400 kért adatokra fog vonatkozni. Adott esetben a 102 adatszolgáltatási rekordban a beazonosíthatóságot biztosító információn kívül minden más információ a 220 nyilvános kulccsal titkosítottan szerepelhet, ezzel is fokozva az adatbiztonságot.
- 14 A 102 adatszolgáltatási rekordot sajátjaként felismerő lekérdező rendszer 23 adatfogadó modulja S29 lépésben ellenőrzi, hogy a feladat megoldása helyes-e, és igenlő esetben S30 lépésben intézkedik a fizetés, ellentételezés iránt.
Az S20-S28 lépések természetesen a 10 érintett személy döntésének függvényében kerülnek végrehajtásra. Amennyiben a 10 érintett személy úgy dönt, hogy szolgáltatja a kért adatokat, akkor döntési jogosultságát is igazolja a fentiek szerint.
A 10 érintett személy adattárcájának 14 adatszolgáltató modulja tehát figyeli az adatkéréseket a 30 adattárban. Ha új bejegyzést észlel akkor ellenőrzi, hogy a bejegyzés által hivatkozott rekord az övé-e. Ez előnyösen úgy történik, hogy egy tetszőleges számot a rekordból kiolvasott 122 nyilvános kulccsal, majd saját 121 titkos kulcsával leképez és megnézi, hogy önmagát kapja-e. Ha igen, a 122 nyilvános kulcsot ő generálta. Ha tehát a rekord az övé, megfejti az adatelem titkosított adatait, megnézi, hogy milyen formában, ki kéri azt, milyen ellentételezést kínál, majd döntést hoz az ajánlat elfogadásáról. Pozitív döntés esetén az adatelemet a kívánt formátumban előállítja. Annak igazolására, hogy valóban ő ajánlotta fel az adatokat újrahasznosításra, megoldja az adatkérő által megadott paraméterrel a kitűzött matematikai feladatot. Ilyenkor saját 121 titkos kulcsával visszafejti a 122 nyilvános kulccsal titkosított véletlen számot. Opcionálisan megjelöli azt az anonim blockchain tárca címet, ahová az ellenértéket kripto-eszközben várja, személyhez rendelt adatok szolgáltatása esetén hagyományos fizetési formát is megjelölhet. A választ az adatkérő 220 nyilvános kulcsával titkosítva, az anonim adatbázisban lévő adatelemhez például az eredeti 122 nyilvános kulccsal megjelölve adhatja meg az érintett, ezzel megőrizve az anonimitását. Az újrahasznosító ellenőrzi, hogy a megkapott adatelemhez kapcsolt ellenőrző szám (challenge) helyes-e. Amennyiben a 102 adatszolgáltatási rekordban a 131 személyes adatok teljes egészben átadásra kerülnek, akkor a 23 adatfogadó modul azt is ellenőrizni tudja, hogy a titkosítatlan 131 személyes adatok hash-e a 100 anonim adatrekordban szerepló 135 hash értéket adja adja-e.
A találmány szerinti megoldásban előnyösen bizonyító erejű hozzájárulás kiállítása is történik a másodlagos adatkezeléshez. A teljes adatszolgáltatásra vonatkozóan a 10 érintett személynek ki kell adnia az adatkezelési hozzájárulást az újrahasznosítónak, azaz a 20 adatkérő entitásnak címezve. Ezt például úgy teheti meg, hogy az átadott adatok első rekordjánál használt 122 nyilvános kulcshoz tartozó 121 titkos kulccsal ο
- 15 aláír egy nyilatkozatot, mely az újrahasznosítót és az átadott adatok hash-értékét is tartalmazza. Azt, hogy a 122 nyilvános kulcs az érintetthez tartozik, az elsődleges adatkezelő tudja igazolni, hiszen ő tudja, hogy az általa jogszerűen ismert 10 érintett személy adta át neki a 122 nyilvános kulcsot. Anonim adatszolgáltatás esetén azért lehet szükség érintetti hozzájárulásra, mert az így átadott adat csupán önmagában anonim, más adatokkal együtt már alkalmas lehet a természetes személyhez történő hozzárendelésre. Ezen kockázat vállalásáról a 10 érintett személy értelemszerűen olyan anonim dokumentumban nyilatkozhat, amelyről az újrahasznosító bizonyítani tudja, hogy csak az lehetett képes annak kiállítására, aki újrahasznosításra felkínálta az adatot. A jogosulatlan felajánlások kockázatának csökkentésére és jogi szankcionálására előírható minden felajánlott adatelem elektronikus minősített elektronikus aláírása egy olyan kulccsal, amelyet a hitelesítő úgy kapcsol össze a természetes személlyel, hogy csak jogsértés gyanúja esetén, az illetékes hatóságnak fedi fel az aláíró személyét.
A találmány szerinti megoldás példaképpen előnyösen megvalósítható az alábbi módon.
Az adattárca kulcsainak létrehozása: Ha RSA kriptográfiai rendszert használunk, akkor a 10 érintett személy adattárcájának 12 kriptográfiai kulcskezelő modulja kiválaszt egy a kulcsméret tartományon belüli (adott bithosszúságú) titkos d exponenst, célszerűen prímszámot, hogy bármilyen modulus tóciens értékével relatív prím legyen, azaz legyen arra vonatkozó multiplikatív inverze. Amikor az adattárca 13 titkosító modulja a fentiek szerint nyilvános (titkosító) kulcsot kér tőle, akkor az RSA szabályai szerint megfelelő méretű Ni modulust generál, majd kiszámítja a titkos d exponenshez tartozó ei inverz értéket. Az i-edikként generált kulcspár titkos megfejtőkulcsa ks,i=(d, Ni), nyilvános titkosító kulcsa pedig kp,i=(ei, Ni) lesz. Ez utóbbi kerül átadásra az anonim adatbázist létrehozó elsődleges adatkezelő részére. Ni eltárolására nincs szükség, mivel az a nyilvános kulcsnak is része. Ily módon gyakorlatilag korlátlan számú nyilvános kulcsot lehetséges kibocsátani.
Az anonim adatok létrehozása: Az elsődleges adatkezelő az anonimizálásra váró adatok valamennyi rekordjához új kp,i=(ei, Ni) titkosító kulcsot igényel, amellyel a nyílt rekordot titkosítja. A nyílt rekordból kiszámítja annak hi hash-értékét egy biztonságos kriptográfiai hash függvénnyel. A nyílt vagy felbontás csökkentett formában közzétételre kerülő adatokat is összeállítja.
- 16 Az újrahasznosító kiválasztja az adatokat: A másodlagos adathasznosítást tervező újrahasznosító lekérdező rendszerének 22 adatkiválasztó modulja, miután az anonim adatbázisból, a nyílt vagy felbontás csökkentett tulajdonságok alapján kiválasztotta azokat a rekordokat, melyekre igényt tart, minden rekordhoz kiválaszt egy a kulcsméretnek megfelelő r/ véletlen challenge értéket, melyet a rekord nyilvános kulcsával leképez. Megad egy 220 nyilvános kulcsot is, amellyel az érintett adattárca 14 adatszolgáltató modulja titkosítani fogja az adatszolgáltatását, hogy azt csak az adott lekérdező rendszer 23 adatfogadó modulja tudja megfejteni.
Az adattárca adatszolgáltatása: Az anonim adatbázisban az érintett adattárcája ellenőrzi, hogy talál-e olyan rekordot, melyre igaz, hogy a kp,/=(e/, N/) nyilvános kulcs a ks,i=(d, N/) titkos kulcs inverze-e. Ezt egy kiválasztott értéknek a kulcspár tagjaival egymás után történő leképezésével ellenőrizheti. Övé a kulcspár, ha az eredeti értéket kapja vissza. Az ilyen rekordok esetén képes lesz feloldani a titkosítást a ks,/=(d, N/) titkos kulccsal.
A lekérdező rendszer 23 adatfogadó moduljának működése: Ez a modul a 30 adattárból kiolvassa az ő 220 nyilvános kulcsával titkosított adatokat, feloldja a titkosítást, ellenőrzi, hogy a feladatot jól oldotta-e meg az érintett adattárcájának 14 adatszolgáltató modulja, ellenőrzi az érintetti hozzájárulása hitelességét és kifizeti a díjat.
A találmány szerinti megoldás úgy is megvalósítható, hogy az átadott adatok anonimek, így az adatkezelési hozzájárulás is anonim, ami úgy valósul meg, hogy az adattárca által használt 122 nyilvános kulcs és a 10 érintett személy kapcsolatát egy aláírás hitelesítő felülhitelesíti.
Előnyösen a 100 anonim adatrekordokat, a 101 adatkérési rekordokat és a 102 adatszolgáltatási rekordokat is egyazon nyílt 30 adattárban gyűjtjük és tesszük hozzáférhetővé.
A találmány egy másik aspektusa egy számítógépes program, amely olyan instrukciókat tartalmaz, melyek a program számítógép általi végrehajtásakor a számítógépet a találmány szerinti eljárás végrehajtására utasítja. A találmány továbbá számítógéppel olvasható adathordozó, amelyen a fenti számítógépes program van eltárolva.
- 17 A találmány szerinti eljárás és rendszer moduljai megvalósíthatók kizárólag szoftveres úton, de akár hardver-szoftver kombinációként is. A 20 adatkérő entitások lehetnek természetes személyek, jogi személyek vagy bármilyen más, adathasznosítási igénnyel fellépő entitások.
-

Claims (13)

  1. Szabadalmi igénypontok
    1. Számítógéppel megvalósított eljárás személyes adatkezeléssel érintett személyek (10) által felkínált személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására adatkérő entitások (20) részére, azzal jellemezve, hogy mindegyik érintett személy (10) egy hozzá rendelt adatkezelő rendszerrel (11) rendelkezik, amely adatkezelő rendszer (11) aszimmetrikus titkosítási rendszerű titkos kulccsal (121) rendelkezik, továbbá mindegyik adatkérő entitás (20) egy hozzá rendelt adatkérő rendszerrel (21) rendelkezik, amely adatkérő rendszer (21) aszimmetrikus titkosítási rendszerű titkos kulccsal rendelkezik, és az eljárás a következő lépéseket tartalmazza:
    az érintett személyek (10) által az adatkezelő rendszereik (11) útján előállított anonim adatrekordokat (100) adattárban (30) gyűjtve az anonim adatrekordokat (100) az adatkérő entitások (20) számára hozzáférhetővé tesszük, amely anonim adatrekordok (100) mindegyike tartalmazza a következőket:
    - az anonim adatrekordot (100) előállító érintett személy (10) adatkezelő rendszerének (11) titkos kulcsához (121) tartozó, az anonim adatrekordhoz (100) generált egyedi nyilvános kulcsot (122),
    - az anonim adatrekordot (100) előállító érintett személy (10) által az anonim adatrekordban (100) felkínált személyes adatoknak (131) az egyedi nyilvános kulccsal (122) végzett titkosításával előállított titkosított adatokat (132), és
    - adatkérési szelekciót lehetővé tevő nyílt adatot, továbbá az adatkérő entitások (20) által az adatkérő rendszereik (21) útján előállított adatkérési rekordokat (101) is adattárban (30) gyűjtve az adatkérési rekordokat (101) az érintett személyek (10) számára hozzáférhetővé tesszük, amely adatkérési rekordok (101) mindegyike tartalmazza a következőket:
    - az adatkérési rekordot (101) előállító adatkérő entitás (20) adatkérő rendszere (21) által az anonim adatrekordok (100) nyílt adataiban végzett kereséssel adatkérésre kiválasztott egyik anonim adatrekordra (100) való hivatkozást (110) és
    - az adatkérési rekordot (101) előállító adatkérő entitás (20) adatkérő rendszerének (21) titkos kulcsához generált nyilvános kulcsot (220), ο
    - 19 valamint az adatkezelő rendszerek (11) révén előállított adatszolgáltatási rekordokat (102) is adattárban (30) gyűjtve az adatszolgáltatási rekordokat (102) az adatkérő entitások (20) számára hozzáférhetővé tesszük, amely adatszolgáltatási rekordok (102) mindegyike a következőket tartalmazza:
    - az egyik adatkérési rekordban (101) lévő, anonim adatrekordra (100) való hivatkozás (110) alapján beazonosított anonim adatrekordot (100) saját titkosítású anonim adatrekordként (100) felismerő adatkezelő rendszer (11) által a beazonosított anonim adatrekordban (100) lévő titkosított adatokból (132) megfejtett személyes adatok (131) legalább egy részét az adatkérési rekordban (101) lévő nyilvános kulccsal (220) titkosítva, és
    - a beazonosított anonim adatrekordra (100) való hivatkozást (110) tartalmazó adatkérési rekordot (101) előállító adatkérő entitás (20) általi beazonosíthatóságot biztosító információt.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az anonim adatrekordban (100) lévő nyílt adat az anonim adatrekordban (100) felkínált, titkosított személyes adatok típusára, jellegére, körére, halmazára, intervallumára vonatkozó adat (134) vagy felbontáscsökkentett adat (133).
  3. 3. Az 1. vagy 2. igénypont szerinti eljárás, azzal jellemezve, hogy az adatkezelő rendszer (11) adattárca rendszerként van kialakítva, amely kriptográfiai kulcskezelő modullal (12), titkosító modullal (13) és adatszolgáltató modullal (14) rendelkezik, és
    - az anonim adatrekordban (100) lévő egyedi nyilvános kulcs (122) a kriptográfiai kulcskezelő modulban (12) lévő titkos kulcs (121) alapján van generálva és a titkosító modulnak (13) van átadva,
    - az anonim adatrekordban (100) lévő titkosított adatok (132) a titkosító modullal (13) vannak titkosítva és az anonim adatrekord (100) a titkosító modullal (13) van adattárba (30) kiírva, valamint
    - az adatszolgáltatási rekordok (102) az adatszolgáltató modullal (14) vannak előállítva és adattárba (30) kiírva.
  4. 4. Az 1-3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatkérő rendszer (21) lekérdező rendszerként van kialakítva, amely adatkiválasztó modullal (22) és adatfogadó modullal (23) rendelkezik, és ο
    - az anonim adatrekordok (100) nyílt adataiban az adatkiválasztó modullal (22) végzett kereséssel vannak az anonim adatrekordok (100) adatkérésre kiválasztva és az adatkérési rekordok (101) az adatkiválasztó modullal (22) vannak előállítva és adattárba (30) kiírva, és
    - az adatszolgáltatási rekordok (102) az adatfogadó modullal (23) vannak adattárból (30) kiolvasva.
  5. 5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatkérési rekordban (101) lévő hivatkozás (110) az anonim adatrekordban (100) lévő egyedi nyilvános kulcs (122).
  6. 6. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatkérési rekord (101) tartalmaz továbbá instrukciót (222), amely a kért adatok körére, a kért adatok formátumára vagy a kért adatok személyhez rendelten való szolgáltatására vonatkozik, és a megfelelő adatszolgáltatási rekordban (102) ezen instrukció (222) szerint vannak a kért adatok összeállítva.
  7. 7. Az 1-6. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatkérési rekord (101) tartalmaz továbbá a hivatkozás (110) szerinti anonim adatrekordban (100) lévő egyedi nyilvános kulccsal (122) titkosított challenge értéket (200), és a megfelelő adatszolgáltatási rekord (102) tartalmazza továbbá az anonim adatrekordot (100) saját titkosítású anonim adatrekordként (100) felismerő adatkezelő rendszer (11) által visszafejtett challenge értéket (200), nyílt formában vagy az adatkérési rekordban (101) lévő nyilvános kulccsal (220) titkosítva.
  8. 8. Az 1-7. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatszolgáltatási rekord (102) tartalmaz továbbá ellentételezésre vonatkozó anonim instrukciót, például kriptotárca címet (301).
  9. 9. Az 1-8. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az anonim adatrekordokat (100), az adatkérési rekordokat (101) és az adatszolgáltatási rekordokat (102) is egyazon nyílt adattárban (30) gyűjtjük és tesszük hozzáférhetővé.
  10. 10. Az 1-9. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az adatkérő entitás (20) általi beazonosíthatóságot biztosító információ
    - az adatkérő entitás (20) nyilvános kulcsa (220),
    - a beazonosított anonim adatrekordra (100) való hivatkozás (110), példaképpen az anonim adatrekordban (100) lévő egyedi nyilvános kulcs (122),
    - a beazonosított anonim adatrekordra (100) való hivatkozást (110) tartalmazó adatkérő rekordra (101) való hivatkozás, vagy
    - challenge érték (200).
  11. 11. Számítógépes rendszer személyes adatkezeléssel érintett személyek (10) által felkínált személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatásához adatkérő entitások (20) részére, azzal jellemezve, hogy tartalmaz
    - érintett személyenként (10) egy adatkezelő rendszert (11), amely adatkezelő rendszer (11) aszimmetrikus titkosítási rendszerű titkos kulccsal (121) rendelkezik,
    - adatkérő entitásonként (20) adatkérő rendszert (21), amely adatkérő rendszer (21) aszimmetrikus titkosítási rendszerű titkos kulccsal rendelkezik,
    - az érintett személyek (10) által az adatkezelő rendszereik (11) útján előállított anonim adatrekordokat (100) adattárban (30) gyűjtve és az adatkérő entitások (20) számára hozzáférhetővé téve, amely anonim adatrekordok (100) mindegyike tartalmazza a következőket:
    - az anonim adatrekordot (100) előállító érintett személy (10) adatkezelő rendszerének (11) titkos kulcsához (121) tartozó, az anonim adatrekordhoz (100) generált egyedi nyilvános kulcsot (122),
    - az anonim adatrekordot (100) előállító érintett személy (10) által az anonim adatrekordban (100) felkínált személyes adatoknak (131) az egyedi nyilvános kulccsal (122) végzett titkosításával előállított titkosított adatokat (132), és
    - adatkérési szelekciót lehetővé tevő nyílt adatot,
    - az adatkérő entitások (20) által az adatkérő rendszereik (21) útján előállított adatkérési rekordokat (101) adattárban (30) gyűjtve és az érintett személyek (10) számára hozzáférhetővé téve, amely adatkérési rekordok (101) mindegyike tartalmazza a következőket:
    - az adatkérési rekordot (101) előállító adatkérő entitás (20) adatkérő rendszere (21) által az anonim adatrekordok (100) nyílt adataiban
    - 22 végzett kereséssel adatkérésre kiválasztott egyik anonim adatrekordra (100) való hivatkozást (110) és
    - az adatkérési rekordot (101) előállító adatkérő entitás (20) adatkérő rendszerének (21) titkos kulcsához generált nyilvános kulcsot (220), valamint
    - az adatkezelő rendszerek (11) révén előállított adatszolgáltatási rekordokat (102) adattárban (30) gyűjtve és az adatkérő entitások (20) számára hozzáférhetővé téve, amely adatszolgáltatási rekordok (102) mindegyike tartalmazza a következőket:
    - az egyik adatkérési rekordban (101) lévő, anonim adatrekordra (100) való hivatkozás (110) alapján beazonosított anonim adatrekordot (100) saját titkosítású anonim adatrekordként (100) felismerő adatkezelő rendszer (11) által a beazonosított anonim adatrekordban (100) lévő titkosított adatokból (132) megfejtett személyes adatok (131) legalább egy részét az adatkérési rekordban (101) lévő nyilvános kulccsal (220) titkosítva, és
    - a beazonosított anonim adatrekordra (100) való hivatkozást tartalmazó adatkérési rekordot (101) előállító adatkérő entitás (20) általi beazonosíthatóságot biztosító információt.
  12. 12. Számítógépes program, amely olyan instrukciókat tartalmaz, melyek a program számítógép általi végrehajtásakor a számítógépet az 1. igénypont szerinti eljárás végrehajtására utasítja.
  13. 13. Számítógéppel olvasható adathordozó, amelyen a 12. igénypont szerinti számítógépes program van eltárolva.
HUP2100087A 2021-03-02 2021-03-02 Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására HU231482B1 (hu)

Priority Applications (1)

Application Number Priority Date Filing Date Title
HUP2100087A HU231482B1 (hu) 2021-03-02 2021-03-02 Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
HUP2100087A HU231482B1 (hu) 2021-03-02 2021-03-02 Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására

Publications (2)

Publication Number Publication Date
HUP2100087A1 HUP2100087A1 (hu) 2022-12-28
HU231482B1 true HU231482B1 (hu) 2024-02-28

Family

ID=89985028

Family Applications (1)

Application Number Title Priority Date Filing Date
HUP2100087A HU231482B1 (hu) 2021-03-02 2021-03-02 Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására

Country Status (1)

Country Link
HU (1) HU231482B1 (hu)

Also Published As

Publication number Publication date
HUP2100087A1 (hu) 2022-12-28

Similar Documents

Publication Publication Date Title
US10121143B1 (en) Method and system for blockchain-based combined identity, ownership, integrity and custody management
US11652608B2 (en) System and method to protect sensitive information via distributed trust
EP3556069B1 (en) System and method for securely processing an electronic identity
Al Omar et al. A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities
US8447983B1 (en) Token exchange
CN108389059A (zh) 基于权属的数字版权作品保护、交易和发行方法及系统
US5214700A (en) Method for obtaining a securitized cleartext attestation in a distributed data processing system environment
US9698974B2 (en) Method for creating asymmetrical cryptographic key pairs
CN110365670A (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN107864139A (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
US20070005989A1 (en) User identity privacy in authorization certificates
CN112567716B (zh) 安全数据传输系统和方法
CN113407627A (zh) 一种基于区块链的智能医疗网络系统及医疗数据共享方法
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
KR20220109099A (ko) 블록체인 기반으로 데이터 기밀성과 무결성을 강화한 전력 중개 방법 및 전력 중개 시스템
CN113706261A (zh) 一种基于区块链的电力交易方法、装置及系统
Kaur et al. Attribute-based access control scheme for secure storage and sharing of EHRs using blockchain and IPFS
Verma et al. Secure document sharing model based on blockchain technology and attribute-based encryption
CN110914826B (zh) 用于分布式数据映射的系统和方法
CN115442115A (zh) 一种风险数据推送方法、系统、服务器和可信单元
HU231482B1 (hu) Számítógéppel megvalósított eljárás, számítógépes rendszer, számítógépes program és számítógéppel olvasható adathordozó személyes adatoknak anonim vagy személyhez rendelt módon történő szolgáltatására
WO2024134228A1 (en) Computer implemented method, computer system, computer program and computer-readable storage medium for providing personal data anonymously or assigned to a person
Dangi Secured multi-party data release on cloud for big data privacy-preserving using fusion learning
CN116308434B (zh) 一种保险欺诈识别方法及系统

Legal Events

Date Code Title Description
GB9A Succession in title

Owner name: XTENDR ZRT., HU

Free format text: FORMER OWNER(S): VAGUJHELYI FERENC, HU