TR2023010074A2 - WORKING METHOD OF SHARING PLATFORM THAT PROTECTS DATA PRIVACY - Google Patents

WORKING METHOD OF SHARING PLATFORM THAT PROTECTS DATA PRIVACY

Info

Publication number
TR2023010074A2
TR2023010074A2 TR2023/010074 TR2023010074A2 TR 2023010074 A2 TR2023010074 A2 TR 2023010074A2 TR 2023/010074 TR2023/010074 TR 2023/010074 TR 2023010074 A2 TR2023010074 A2 TR 2023010074A2
Authority
TR
Turkey
Prior art keywords
data
party
sharing
parties
personal
Prior art date
Application number
TR2023/010074
Other languages
Turkish (tr)
Inventor
Mollarecep Omer
Original Assignee
Yildiz Tekni̇k Üni̇versi̇tesi̇ Döner Sermaye İşletme Müd
Yildiz Teknoloji̇ Transfer Ofi̇si̇ Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Yildiz Tekni̇k Üni̇versi̇tesi̇ Döner Sermaye İşletme Müd, Yildiz Teknoloji̇ Transfer Ofi̇si̇ Anoni̇m Şi̇rketi̇ filed Critical Yildiz Tekni̇k Üni̇versi̇tesi̇ Döner Sermaye İşletme Müd
Publication of TR2023010074A2 publication Critical patent/TR2023010074A2/en

Links

Abstract

Buluş genel olarak, taraflar arasında veri paylaşımı yapılırken, kişisel veriler ifşa edilmeden güvenli bir şekilde paylaşım işleminin tamamlanmasını sağlayarak veri gizliliğini koruyan bir güvenli paylaşım platformu çalışma yöntemi ile ilgilidir.The invention generally relates to a secure sharing platform operating method that protects data privacy by ensuring that the sharing process is completed securely without disclosing personal data while sharing data between the parties.

Description

TARIFNAME VERI GIZLILIGINI KORUYAN PAYLASIM PLATFORMU ÇALISMA YÖNTEMI Teknik alan Bulus genel olarak, taraflar arasinda veri paylasimi yapilirken, kisisel veriler ifsa edilmeden güvenli bir sekilde paylasim isleminin tamamlanmasini saglayarak veri gizliligini koruyan bir güvenli paylasim platformu çalisma yöntemi ile ilgilidir. Teknigin Bilinen Durumu Günümüzde sirketlerin karar alma mekanizmalarinda veriye dayali kararlar alinmasinin, dolayisiyla verinin, önemi her gecen gün artmaktadir. Bununla birlikte dünyada kisisel verilerin mahremiyetine ve gizliligine iliskin farkindalik, yasalar ve bu yasalarin getirdigi sorumluluklar artmaktadir. Birbirinden bagimsiz farkli taraflarin, birbirleri ile güvenli ve mahremiyeti gözetecek sekilde birbirleri ile kisisel veri paylasabilmesi ihtiyaci farkli sektörlerde bulunmaktadir. Söz konusu taraflar birbirleri ile veri paylasirken hem yasal yükümlülüklerini yerine getirecek hem de mahremiyeti koruyacaktir. Bununla birlikte veri saglama sektöründe olan firmalar için bu durum ticari sirrin koruma altinda olmasi anlamina da gelmektedir. Teknigin bilinen durumundaki TR 2019/20364 numarali basvuruda, bir kisisel verileri koruma sistemi ve yönteminden bahsedilmektedir. Bu bulus, kisisel verilerin islenmesi ve paylasilmasindaki ihlallerin önüne geçmek için kullanilan bir sistem (1) ve yöntem (1000) ile ilgilidir. Bulus konusu sistem (1) ve yöntem (1000), sektör ve sirket fark etmeksizin, kisisel verilere sahip olan herkes tarafindan kullanilabilir. Bulus konusu sistem (1) ve yöntem (1000), KVKK mevzuatinda kisisel nitelikli veri olarak belirtilen verileri otomatik tespit edip üzerinde islem yapilmasini saglamaktadir. Bu sayede manuel olarak yapilmasi gereken isin süresi kisaltilmakta ve gözden kaçmasi olasi ihlallerin de önüne geçilmektedir. Bilinen teknikteki bir diger doküman olan EP1317839B1 yayin numarali dokümandan TR 2008/01841 numarali basvuru ile Türkiye içerisine valide olmus "bir ag üzerinden gönderilen verilerin farkli kisimlarini seçerek sifrelemeye yönelik aparat, sistem ve yöntem" baslikli bulusta bir sunucu ile bir istemci arasinda bir ag üzerinden verinin kisimlarini seçerek sifrelemeye yönelik bir aparat ve yöntemden bahsedilmektedir. Aparat; verinin bir ilk kismini verinin ikinci bir kismindan ayirmaya yönelik ayristirma araçlari, verinin sadece ilk kismini sifrelemeye yönelik sifreleme araçlari ve verinin ikinci kisminin sifrelenmedigi, verinin sifrelenmis olan ilk kismini verinin ikinci kismi ile birlestirmeye yönelik birlestirme araçlari içermektedir. Aparat ayrica, verinin sifrelenmis kisminin sifresini çözmeye yönelik istemcide kurulmus sifre çözme araçlari içermektedir. Aparat, ortam formati ve veri protokolü açisindan bagimsiz platformdur. Sifreleme ünitesi, ortam formatima dayali istemciye saydam olarak veriyi sifrelemektedir. Bu bulusa ait aparat, uygulamalardan biri ve takilabilir bir nesne olarak uygulanmaktadir. En az bir özelliklerinde birbirlerinden farklilik gösteren verinin kisimlarini seçerek sifrelemeye yönelik yöntem; veriyi ilk ve ikinci bir kisma ayristirmayi, verinin sadece bir ilk kismini sifrelemeyi ve verinin sifrelenmis ilk kismi ile ikinci kismini ag üzerinden istemciye göndermeyi içermektedir. Yöntem ayrica sunucudan veri almayi, sunucu ile istemci arasinda bir veri akisinin kurulup kurulmadigini belirlemeyi ve bir sifreleme anahtarini istemcinin bir sifre çözme ayar saci ile müzakere etmeyi içermektedir. dokümanlarda, bir blok zincirine (block-chain) dayali bir veri diferansiyel (ayrimli, farklilik gösteren) mahremiyet koruma paylasim platformu ve bunun bir yöntemi açiklanmaktadir. Blok zincirine dayali veri diferansiyel gizlilik koruma paylasim platformu, bir veri yükleme modülü, bir veri erisim modülü, bir veri isleme modülü ve bir akilli sözlesme modülü içerir. Veri isleme modülü, bir hiyerarsik erisim kontrol modülü, bir veri optimizasyon modülü, bir veri sorgulama bileseni ve bir güvenilirlik degerlendirme geri bildirim modülü içerir. Ancak ne yukarida bahsedilen dokümanlarda ve teknigin bilinen durumundaki diger dokümanlarda, iki taraf birbiriyle veri paylasirken verilerin bir kisminin (kisisel verileri) karsi taraftan korunmak için sifrelenmesine ragmen taraflarin veri kiyaslamasi yapabilmesine imkan saglayan bir çalisma yöntemi görülmemistir. Sonuç olarak veri gizliligini koruyan paylasim platformlari ve çalisma yöntemlerinde gelistirmelere gidilmekte, bu nedenle yukaridaki deginilen dezavantajlari ortadan kaldiracak ve mevcut sistemlere çözüm getirecek yeni yapilanmalara ihtiyaç duyulmaktadir. Bulusun Amaci Mevcut bulus, yukarida bahsedilen gereksinimleri karsilayan, tüm dezavantajlari ortadan kaldiran ve ilave bazi avantajlar getiren bir güvenli paylasim platformu çalisma yöntemidir. Bulusun ana amaci, taraflar arasinda veri paylasimi yapilirken, kisisel veriler ifsa edilmeden güvenli bir sekilde paylasim isleminin tamamlanmasini saglayarak veri gizliligini koruyan bir güvenli paylasim platformu çalisma yöntemi ortaya koymaktir. Bulusun bir diger amaci, kisisel verilerin mahremiyetine ve gizliligine iliskin sorumluluklarin ve yasal yükümlülüklerin otomatik olarak yerine getirilmesini saglayacak bir güvenli paylasim platformu çalisma yöntemi ortaya koymaktir. Bulusun baska bir amaci, iki taraf birbiriyle veri paylasirken verilerin bir kisminin (kisisel verilerin) karsi taraftan korunmak için sifrelenmesine ragmen taraflarin veri kiyaslamasi yapabilmesine imkan saglayan bir güvenli paylasim platformu çalisma yöntemi ortaya koymaktir. Bulusun Detayli Açiklamasi Bu detayli açiklamada, bulus konusu taraflar arasinda veri paylasimi yapilirken, kisisel veriler ifsa edilmeden güvenli bir sekilde paylasim isleminin tamamlanmasini saglayarak veri gizliligini koruyan güvenli paylasim platformu çalisma yöntemi ve tercih edilen yapilanmalari, sadece konunun daha iyi anlasilmasina yönelik olarak ve hiçbir sinirlayici etki olusturmayacak sekilde açiklanmaktadir. Veri gizliligini koruyan güvenli paylasim platformu çalisma yöntemi asagidaki islem adimlarindan olusmaktadir: 0 birinci tarafin kendine ait sifreme anahtarinin olusturulmasi, o birinci taraftaki veriler içerisindeki kisisel verilerin birinci tarafin kendine ait sifreleme anahtari ile sifrelenmesi, o birinci taraftin kendine ait sifreleme anahtari ile sifrelenmis kisisel verilerin ve kisisel veriler disinda paylasilmak istenen verilerin ikinci tarafa iletilmesi, 0 ikinci tarafin kendine ait sifreme anahtarinin olusturulmasi, 0 ikinci tarafta bulunan kisisel verilerin ikinci tarafin kendine ait sifreleme anahtari ile sifrelenmesi, o birinci taraftan alinmis olan kisisel verilerin ikinci tarafin kendine ait sifreleme anahtari ile sifrelenmesi, 0 ikinci taraftaki sifrelenmis bütün kisisel verilerin ve kisisel veriler disinda paylasilmak istenen verilerin birinci tarafa iletilmesi, o birinci tarafta, ikinci taraftan birinci tarafa gönderilen veriler içerisinde hem birinci tarafça hem de ikinci tarafça sifrelenmis veriler üzerinde birinci tarafa ait sifrelemenin çözülmesi, o birinci tarafa ait olan ve ikinci tarafça sifrelenmis veriler ile ikinci tarafa ait olan ve ikinci tarafça sifrelenmis verilerin karsilastirilmasi, o karsilastirma sonucunda kisisel veriler sifreli olsa bile, ortak verilerin tespit edilmesi, o birinci tarafta tespit edilen ortak veriler disindaki diger veriler içerisinden, ikinci tarafça sifrelenmis olan kisisel verilere erisilemezken, sifrelenmemis olan paylasilmak istenen verilere erisilmesi. Veri gizliligini koruyan bir paylasim platformu çalisma yönteminin tercih edilen bir yapilanmasinda, birinci ve/veya ikinci taraflarda gerçeklestirilen sifreleme anahtari olusturulmasi ve birinci tarafin ikinci taraftan alinan sifreleme anahtarli veriler üzerinden kendi sifreleme anahtari verisini kaldirmasi islem adiminda/adimlarinda degismeli sifreleme metodu kullanilmaktadir. Bulusun bir diger tercih edilen yapilanmasinda, birinci ve/veya ikinci taraflarda gerçeklestirilen sifreleme anahtari olusturulmasinda, anahtarin açilmasi için taraflardaki paydaslara dagitilan sifreler üzerinde yetki oranlarinin belirlenir. Söz konusu islemler, ikiden fazla taraf arasinda da ikili kombinasyonlar seklinde çalistirilabilir. Ayrica taraf- ve taraf-2 sira degistirerek taraf 2"nin ortak verilere ulasmasi saglanabilir. Bulusun tercih edilen bir yapilanmasi asagidaki sekilde çalismaktadir; Farkli iki taraf arasinda kisisel veri mahremiyetini koruyarak güvenli veri paylasimina olanak saglayan platform asagidaki gibi görsellestirilebilir. Parti-1 Verisi (KV2) pani-2 Verisi % GÖNDER Sifreleme \([KV2]+ek1) ! : î /Äfreleme EncKeyl Desif`re A (KV3+ek2) (KV1+ek2) {[KV2]+ek2} AL Diyagram 1. Güvenli veri paylasim platformundaki veri paylasiminin temsili diyagrami. Yukaridaki diyagramda taraf-1, sadece KV2 (kisisel veri) isimli kisisel veriyi bulundurmaktadir. Buna karsin taraf-2 içerisinde KV1, KV2 ve KV3 kisisel verileri bulunmaktadir. Burada bahsedilen KV1, KV2 ve KV3 verileri sadece kisisel bilgileri degil örnegin 1 numarali kisinin kisisel bilgilerine ilave olarak bir sosyal medya platformundaki reklam verilerini de içerebilir. Yani KV1 = kisisel veri + reklam bilgileri olabilir. Sadece kisisel veri olmak zorunda degildir. Ancak sifreleme islemleri kisisel veri kismina uygulanir. Böylece islemlerin sonunda kisisel veri ifsa edilmeden sadece reklam verileri degistirilmis olacaktir. Yapilan çalisma yöntemi sayesinde söz konusu kisisel veriler ifsa edilmeden hem taraf-1 hem de taraf-2 tarafindan tutulan kisisel veri tespit edilmektedir. Yapilan sifrelemelerde, degismeli sifreleme (commutative encryption) kullanilmistir. 1.Adim: Taraf-1, kendisinde olan KV2'yi kendisine ait olan sifreleme anahtari ek1 ile sifreler ve taraf-2'ye "KV2+ek1 " olarak gönderir. 2.Adim: Burada iki alt adim bulunmaktadir: g Taraf-2 kendisinde olan KV1, KV2 ve KV3'u kendisine ait olan sifreleme anahtari ek2 ile sifreler ve taraf-1 'e KV1+ek2, KV2+ek2 ve KV3+ek2 olarak gönderir. kendi sifreleme anahtari kullanarak sifreler ve taraf-1 'e tekrar gönderir. 3.Adim: Bu asamada taraf-1"in elindeki verileri siralayacak olursak: Kendisine ait olan ve sifreleyerek taraf-2'ye gönderdigi ve taraf-2 tarafindan kendisine yeniden sifrelenerek gönderilen veri, Taraf-2 den kendisine Taraf-2'nin sifreleme anahtari ile sifrelenerek gönderilmis olan veriler, Bu adimda degismeli sifreleme özelliginden yararlanarak taraf-1, KV2+ek1+ek2 üzerinden kendi sifresini (ek1) kaldirarak KV2+ek2 elde eder. 4. Adim: Bu asamada taraf-1 KV2+ek2 verisi ile kendisine taraf-2 tarafindan gönderilen bilgileri karsilastirir ve ortak olan veriyi elde eder. Ortak veriyi elde etme islemi sirasinda, yukaridaki ek2 ile temsil edilen sifre taraf-1"de bilinmemesine ragmen verilerin bütünü (KV2+ek2) ayni oldugundan dolayi kisisel veri ifsa edilmeden taraf-1 'in zaten bu veriye sahip oldugu anlasilmis olur. Bu sayede, yukarida örnegi verilen taraf-1 ve taraf-2 birbirlerine veri ifsasi yapmadan hangi verilerin her iki tarafta da oldugunu tespit edebilmislerdir. KV2 her iki tarafta da bulunmaktadir ve taraf-2"de olup taraf-1"de olmayan KV1 ve KV3 taraf-2 tarafindan sifrelendiginden dolayi taraf-1"de ifsa edilmemistir. Bununla birlikte, sifreleme anahtarlarinin olusturulmasi esnasinda anahtar paylasilabilmektedir ve anahtarin paylasildigi paylasimcilar kendi gizli anahtar parçalarini kullanarak dagiticinin (taraflarin herhangi birinde sifre olusturmaktan sorumlu birim) gizli anahtarini elde edebilirler. Örnegin dagiticinin atadigi anahtar "G" ve taraflardaki paydaslara dagittigi sifreler sifre1, sifre2 , sifre3,... olsun bu durumda, G = sifre1+ sifre2 + sifre3 + sifre4 + sifre5, olacaktir. Dagitici isterse bu sifrelerin anahtar üzerindeki etkisini belirleyebilir. Örnegin, genel müdürlere ait sifre4, sifre 6, sifre 9"den herhangi biri tek basina, müdürlere ait sifre1, sifre 7, sifre11'den en az ikisi, müdür yardimcilarina ait sifre2, sifre3, sifre5, sifre8'den en az üçü, müdürlere ait bir sifre ile müdür yardimcilarina ait bir sifre anahtari açmak için yeterli olacak sekilde bir kombinasyon üretilebilir. Yani, taraflarin birbirlerine veri ifsasi yapmadan veri paylasimi saglamasi ve bu esnada kullanilacak sifreleme anahtarinin her seferinde farkli rollerde belirlenebilmesi mümkündür. Ayrica, her bir sifreleme isleminde kullanilacak sifreleme anahtarinin olusturulmasi islemi, taraf-1"de farkli kisiler tarafindan gerçeklestirilebilir. Sifreleme anahtarinin farkli kisilerce olusturulabilmesi için fiziksel olarak bir araya gelinmesi ihtiyacinin olmamasi büyük bir avantaj saglamaktadir. Ek olarak, dagitici gizli bir ek bulusma yapmadan açik olan çok degiskenli polinomu degistirerek yeni bir gizli anahtari ayni paydaslar ile paylasabilir. Bu sayede her bir sifreleme islemi için taraf-1 veya taraf-2"de her bir veri paylasimi için farkli sifreleme anahtarlari olusturulabilir. TR DESCRIPTION SHARING PLATFORM WORKING METHOD THAT PROTECTS DATA PRIVACY Technical field The invention generally relates to a secure sharing platform working method that protects data privacy by ensuring that the sharing process is completed securely without disclosing personal data while sharing data between the parties. State of the Art Today, the importance of data-based decisions, and therefore data, in the decision-making mechanisms of companies is increasing day by day. However, awareness of the privacy and confidentiality of personal data, laws and the responsibilities brought by these laws are increasing around the world. The need for different parties, independent of each other, to share personal data with each other in a secure and confidential manner exists in different sectors. The parties in question will both fulfill their legal obligations and protect privacy when sharing data with each other. However, for companies in the data provision sector, this also means that trade secrets are protected. In the state-of-the-art application numbered TR 2019/20364, a personal data protection system and method is mentioned. This invention relates to a system (1) and method (1000) used to prevent violations in the processing and sharing of personal data. The system (1) and method (1000) subject to the invention can be used by anyone who has personal data, regardless of sector and company. The system (1) and method (1000) subject to the invention enable automatic detection and processing of data specified as personal data in the KVKK legislation. In this way, the time required for the work to be done manually is shortened and violations that are likely to be overlooked are prevented. The invention titled "Apparatus, system and method for selectively encrypting different parts of data sent over a network", which was validated in Turkey with the application number TR 2008/01841 from the document with publication number EP1317839B1, which is another document in the known technique, is used to transfer data over a network between a server and a client. An apparatus and method for selectively encrypting parts of the data is mentioned. Apparatus; It includes parsing means for separating a first part of the data from a second part of the data, encryption means for encrypting only the first part of the data, and combination means for combining the first encrypted part of the data with the second part of the data, where the second part of the data is not encrypted. The apparatus also includes decryption tools installed on the client to decrypt the encrypted portion of the data. The apparatus is platform independent in terms of media format and data protocol. The encryption unit encrypts data transparently to the client based on the media format. The apparatus of this invention is implemented as one of the embodiments and as a wearable object. Method for selecting and encrypting parts of data that differ from each other in at least one feature; It involves parsing the data into a first and a second part, encrypting only a first part of the data, and sending the encrypted first part and the second part of the data to the client over the network. The method further includes receiving data from the server, determining whether a data flow has been established between the server and the client, and negotiating an encryption key with a decryption key of the client. The documents describe a data differential privacy protection sharing platform based on a blockchain and a method thereof. The blockchain-based data differential privacy protection sharing platform includes a data upload module, a data access module, a data processing module and a smart contract module. The data processing module includes a hierarchical access control module, a data optimization module, a data query component, and a reliability evaluation feedback module. However, neither in the documents mentioned above nor in other documents in the state of the art, there is a working method that allows the parties to compare data, although some of the data (personal data) is encrypted to protect it from the other party when two parties share data with each other. As a result, developments are being made in sharing platforms and working methods that protect data privacy, therefore new structures are needed that will eliminate the disadvantages mentioned above and bring solutions to existing systems. Purpose of the Invention The present invention is a secure sharing platform operating method that meets the above-mentioned requirements, eliminates all disadvantages and brings some additional advantages. The main purpose of the invention is to introduce a secure sharing platform operating method that protects data privacy by ensuring that the sharing process is completed securely without disclosing personal data while sharing data between the parties. Another aim of the invention is to introduce a secure sharing platform operating method that will ensure automatic fulfillment of responsibilities and legal obligations regarding the privacy and confidentiality of personal data. Another purpose of the invention is to introduce a secure sharing platform operating method that allows the parties to compare data while sharing data with each other, although some of the data (personal data) is encrypted to protect it from the other party. Detailed Description of the Invention In this detailed explanation, the working method and preferred embodiments of the secure sharing platform, which protects data privacy by ensuring that the sharing process is completed securely without disclosing personal data while sharing data between the parties subject to the invention, are discussed only for a better understanding of the subject and without any limiting effect. It is explained in a way that does not create The secure sharing platform working method that protects data privacy consists of the following process steps: 0 creating the first party's own encryption key, o encrypting the personal data in the first party's data with the first party's own encryption key, o encrypting the personal data within the first party's own encryption key, and Transmitting the data to be shared other than personal data to the second party, 0 creating the second party's own encryption key, 0 encrypting the personal data on the second party with the second party's own encryption key, o encrypting the personal data received from the first party with the second party's own encryption key, 0 transmitting all encrypted personal data on the second party and the data to be shared other than personal data to the first party, o decrypting the data belonging to the first party on the first party, on the data encrypted by both the first party and the second party within the data sent from the second party to the first party, o decrypting the data belonging to the first party and comparing the data encrypted by the second party with the data belonging to the second party and encrypted by the second party, even if the personal data is encrypted as a result of that comparison, the detection of common data, while the personal data encrypted by the second party cannot be accessed among the other data other than the common data detected on the first party. , accessing the data to be shared that is not encrypted. In a preferred embodiment of a sharing platform operating method that protects data confidentiality, the commutative encryption method is used in the process step(s) of creating the encryption key performed by the first and/or second parties and removing the first party's own encryption key data over the encryption key data received from the second party. In another preferred embodiment of the invention, in the creation of the encryption key performed in the first and/or second parties, the authorization rates are determined on the passwords distributed to the stakeholders in the parties in order to open the key. The transactions in question can also be executed in binary combinations between more than two parties. Additionally, by changing the order of party-2 and party-2, party-2 can be enabled to access common data. A preferred embodiment of the invention works as follows; The platform that enables secure data sharing between two different parties while protecting personal data privacy can be visualized as follows. Party-1 Data ( KV2) pani-2 Data % SEND Encryption \([KV2]+ek1) ! : î /Encryption EncKeyl Desif`re A (KV3+ek2) (KV1+ek2) {[KV2]+ek2} RECEIVE Diagram 1. Secure data Representative diagram of data sharing on the sharing platform. In the above diagram, party-1 contains only personal data named KV2 (personal data). On the other hand, party-2 contains personal data KV1, KV2 and KV3. The KV1, KV2 and KV3 data mentioned here only contain personal information. For example, it may include advertising data on a social media platform in addition to the personal information of person number 1. That is, it does not have to be just personal data. However, encryption processes are applied to the personal data section. Thus, at the end of the transactions, only advertising data will be changed without disclosing personal data. Thanks to the study method, personal data held by both party-1 and party-2 is detected without disclosing the personal data in question. Commutative encryption was used in the encryptions. Step 1: Party-1 encrypts its own KV2 with its own encryption key ek1 and sends it to party-2 as "KV2+ek1". Step 2: There are two sub-steps here: g Side-2 encrypts its own KV1, KV2 and KV3 with its own encryption key ek2 and sends it to party-1 as KV1+ek2, KV2+ek2 and KV3+ek2. . It encrypts it using its own encryption key and sends it again to party-1. Step 3: If we list the data held by party-1 at this stage: The data that belongs to him and that he encrypts and sends to party-2 and is re-encrypted and sent to him by party-2, the encryption key of Party-2 from Party-2 to him. The data sent encrypted with, In this step, by taking advantage of the commutative encryption feature, party-1 obtains KV2+ek2 by removing its own password (ek1) via KV2+ek1+ek2. Step 4: At this stage, party-1 obtains KV2+ek2 with KV2+ek2 data. It compares the information sent by -2 and obtains the common data. During the process of obtaining the common data, although the password represented by annex 2 above is not known to party-1, since the whole of the data (KV2 + annex2) is the same, party-1 does not disclose personal data. It becomes clear that 's already has this data. In this way, party-1 and party-2, whose example was given above, were able to determine which data was on both sides without disclosing data to each other. KV2 is present on both sides, and since KV1 and KV3, which are on party-2 but not on party-1, are encrypted by party-2, they are not disclosed on party-1. However, the key can be shared during the creation of encryption keys, and the sharers with whom the key is shared have their own They can obtain the secret key of the distributor (the unit responsible for creating passwords in any of the parties) by using the secret key pieces. For example, let the key assigned by the distributor be "G" and the passwords distributed to the stakeholders in the parties are password1, password2, password3,... In this case, G = password1 + password2 + password3. + password4 + password5. If the distributor wishes, he can determine the effect of these passwords on the key. For example, any one of the passwords 4, password 6, password 9 belonging to the general managers, and at least two of the password 1, password 7 and password 11 belonging to the managers. A combination of at least three of the assistant principals' password2, password3, password5, password8, a password belonging to the principals, and a password belonging to the assistant principals can be produced, which will be sufficient to open the password key. In other words, it is possible for the parties to share data without disclosing data to each other, and the encryption key to be used can be determined in different roles each time. In addition, the process of creating the encryption key to be used in each encryption process can be carried out by different people on side-1. The absence of the need for different people to come together physically to create the encryption key provides a great advantage. In addition, the distributor is open without any additional secret meeting. By changing the multivariate polynomial, a new secret key can be shared with the same stakeholders. In this way, different encryption keys can be created for each data sharing on side-1 or side-2 for each encryption process. TR

TR2023/010074 2023-08-18 WORKING METHOD OF SHARING PLATFORM THAT PROTECTS DATA PRIVACY TR2023010074A2 (en)

Publications (1)

Publication Number Publication Date
TR2023010074A2 true TR2023010074A2 (en) 2023-09-21

Family

ID=

Similar Documents

Publication Publication Date Title
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US5557765A (en) System and method for data recovery
US5557346A (en) System and method for key escrow encryption
US5596718A (en) Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US20120017095A1 (en) Software Service for Encrypting and Decrypting Data
US20160241390A1 (en) Cloud Encryption Key Broker Apparatuses, Methods and Systems
Quantin et al. Automatic record hash coding and linkage for epidemiological follow-up data confidentiality
EP1582950A2 (en) Digital rights management system and method
US6981156B1 (en) Method, server system and device for making safe a communication network
CN101243427B (en) Method and system for controlling access to media file
CN101668013A (en) Network connection technology and system thereof
CN114254269B (en) System and method for determining rights of biological digital assets based on block chain technology
CN102118386B (en) Relay device and relay processing method
Kaushik et al. A pixel-based digital medical images protection using genetic algorithm
TR2023010074A2 (en) WORKING METHOD OF SHARING PLATFORM THAT PROTECTS DATA PRIVACY
CN115022044A (en) Storage method and system based on multi-cloud architecture
US7080252B2 (en) Method and apparatus for secure data transmission via network
CN101122935A (en) Devices and methods for safe biology statistics application
US20230107805A1 (en) Security System
Kaushik A Novel Approach to Secure Files Using Color Code Authentication
CN117454405A (en) SGX-based data analysis method, system and storage medium
Toscano Toward an architecture of privacy for the virtual world
CN117407899A (en) Vehicle leasing data processing method based on blockchain
CA2316743A1 (en) Managed database privacy system and method
Russell Transparent cosignatures for electronic documents