+

CN115335842A - 使用分布式账本技术保护和共享数据的系统和方法 - Google Patents

使用分布式账本技术保护和共享数据的系统和方法 Download PDF

Info

Publication number
CN115335842A
CN115335842A CN202180022664.6A CN202180022664A CN115335842A CN 115335842 A CN115335842 A CN 115335842A CN 202180022664 A CN202180022664 A CN 202180022664A CN 115335842 A CN115335842 A CN 115335842A
Authority
CN
China
Prior art keywords
user
distributed ledger
data
party system
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180022664.6A
Other languages
English (en)
Inventor
迈克尔·卡普洛维茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Getchcord Co ltd
Original Assignee
Getchcord Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Getchcord Co ltd filed Critical Getchcord Co ltd
Publication of CN115335842A publication Critical patent/CN115335842A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Public Health (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Pathology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Hardware Redundancy (AREA)
  • Storage Device Security (AREA)

Abstract

本公开内容的实施例公开了一种基于分布式账本技术(例如区块链)的系统,该系统提供了使用户控制其数据的工具和机制。在实施例中,该系统可以包括平台设备,其被配置为启动与实验室测试服务提供者的连接,实验室测试服务提供者的系统(例如计算机系统)可以存储与用户有关的数据。在实施例中,平台设备被配置为通过促进将该数据部署到分布式账本中来保护存储在实验室测试服务提供者处的数据。一旦数据在分布式账本中得到保护,平台设备可以被配置为提供受保护数据的受控的分发或与其他用户或其他第三方系统的共享。

Description

使用分布式账本技术保护和共享数据的系统和方法
相关申请的交叉引用
本申请要求2020年1月21日提交的题为“SYSTEMS AND METHODS FOR ACCESSING,SECURING,AND SHARING DATA USING A BLOCKCHAIN ENVIRONMENT”的美国临时专利申请第62/964069号的优先权,其公开内容通过引用全部并入本文。
技术领域
本申请涉及使用户能够使用分布式账本技术保护和共享与其相关的数据的系统和方法。因此,本文公开的系统和方法使用户能够控制与其相关的数据的所有权。
背景技术
性传播疾病和感染——本文统称为性传播疾病(STD)——被认为是无声的流行病。每年检测和报告数百万新病例。目前使用的包括网站和移动应用的电子约会解决方案正在推动STD患病率的增长,因为某些高风险行为,包括使用这些约会网站安排偶然的并且往往是匿名的性接触。有时STD患者在没有透露自己的疾病的情况下进行性接触,或者有时人们只是认为或希望他们的伴侣没有STD。在某些情况下,STD患者不会出现与STD相关的症状,因为许多STD患者没有迹象或症状(因此为无症状)。然而,即使没有症状,人们也能够将感染传染给其伴侣。因此,参与性接触的人可能会在知情或不知情的情况下将疾病传染给其部分或全部伴侣。这使得STD变得很常见,并且而且通常往往是不可见的。
一些电子约会解决方案为其用户提供了公开关于其STD状态的详细信息的选项。例如,一些约会网站会为用户提供公开其是否患有STD和/或公开其患有的STD类型的功能。然而,此类电子约会解决方案通常缺乏与用户何时完成STD相关实验室测试相关的细节和/或证据。该信息很重要,因为用户可能在知情或不知情的情况下感染了不同或多种STD。此外,目前的解决方案严重依赖于用户自愿讨论或真实共享与其STD相关的信息。因此,现有的电子约会解决方案没有提供与其他用户的STD状态相关的重要或可靠的详细信息,该详细信息用于使得用户在遇到可能与他们具有性接触的新朋友时做出明智的决定。这可能是因为,这些解决方案也没有提供允许用户安全地控制(例如访问、保护或共享)其验证(例如通过实验室验证)的STD数据(或其STD数据的一部分)进而允许用户做出知情决定的系统。
疾病在人群中传播的问题不仅限于STD。新型冠状病毒肺炎(COVID-19)是另一种在全世界悄无声息传播的疾病,并且每天检测和报告数十万新病例。人类行为(例如渴望社交或进行娱乐活动)和生存需求(例如去工作或在杂货店购物)能够被视为导致COVID-19传播的一些原因。组织和/或政府已实施社交距离限制,以控制(例如减少)传播。这些保持社交距离的举措导致了远程工作;远程或在线教育;体育、娱乐和专业活动的取消;限制进入杂货店;以及博物馆、公园、教堂的关闭等等。
将来,组织可能会实现帮助他们重新开放他们的场所并以COVID前的水平运营的系统。为了做到这一点,组织可能需要确定进入其场所的用户的COVID-19状态,以确定是否允许他们进入其营业场所。例如,组织可能需要确定进入其场所的人是否为COVID-19阳性/阴性或是否已接种疫苗,来作出该确定。举例来说,诸如其业务不允许一个或更多个与其相关的用户(例如员工、购买者、分销商等)在家处理他们的业务(例如进行切肉)的肉类工厂所有者的组织,可以实现帮助其做出是否允许一个或更多个用户进入其场所的知情决定的系统。进一步举例来说,诸如其业务也不允许参与者在家中进行娱乐活动的音乐会运营商或现场娱乐提供者的组织也可以实现这样的系统,以便关于是否允许参与者进入其场所做出知情决定。
为了做出上述决定,作为临时解决方案,组织可能会要求用户提交1)问卷,详细说明其当前健康状况(例如他们是否经历过一种或更多种COVID-19症状),和/或2),即当前(例如最近测试过的)COVID-19状态。然而,实施这些测试和其他健康监测工作会导致大量个人数据被收集,并且用户或政府当局可能会对用户个人数据的安全完整性提出疑问。这会给组织方面带来额外的责任问题,因为这将要求他们至少向用户公开正在受保护的数据、数据如何受保护、相对于谁来进行保护以及谁负责该保护。因此,有关实施健康监测工作以重新开放组织的现有解决方案没有提供允许用户与一个或更多个组织安全地控制(例如访问、保护或共享)其个人数据(例如健康数据)的系统,这进一步阻碍了组织们实施其健康监测工作。
发明内容
本公开内容的实施例解决了这些挑战,并公开了一种基于分布式账本技术(例如区块链)的系统,该系统提供了控制用户数据的工具和机制。向用户提供对其数据的控制可以使他们能够与第三方(例如另一个用户或实体/组织)安全地共享与其相关的数据(例如健康数据,例如STD状态、COVID状态等),并帮助另一个用户/组织做出知情决定。例如,这些系统和方法向用户提供以下能力:从第三方系统(例如实验室测试服务提供者的系统)收集关于他们自己的信息(例如他们的健康数据,例如STD或COVID状态),并使用分布式账本技术保护该数据,并使用可自定义的权限(permission)与另一个第三方系统(例如在约会环境中,或根据COVID的流行情况确定是否允许用户进入其场所的组织)共享数据。当被用于基于约会的应用中时,能够安全地共享最新的STD状态相关数据为用户提供了透明度以及在选择他们希望与谁接触、说话、发消息或见面以及他们是否希望参与性活动时做出知情决定的能力。并且当被应用于大流行病相关(如COVID-19)应用时,能够安全地共享最新的COVID状态相关数据(例如用户的COVID-19检测结果或COVID-19疫苗接种相关详细信息)给第三方,以关于是否允许用户进入其场所做出知情决定。
在实施例中,系统可包括被配置为启动与实验室测试服务提供者连接的平台设备,实验室测试服务提供者的系统(例如计算机系统)可存储与用户有关的数据。在实施例中,平台设备被配置为通过促进将数据部署到分布式账本中来保护存储在实验室测试服务提供者处的数据。一旦数据在分布式账本中得到保护,平台设备可以被配置为提供受保护数据的受控分发或与其他用户或其他第三方系统的共享。在实施例中,系统可以包括平台设备,该平台设备可以包括运行在计算机系统上的用户界面,该用户界面允许用户通过验证自己来创建平台简档。如下文详细描述的,一旦用户验证了他们自己,平台设备就会向用户(或用户的验证的简档)发出一组密钥(例如私钥和相应的公钥),并将用户的公钥和/或公钥地址(例如公钥的哈希副本)存储在与平台相关联的本地存储装置中。在向其验证的简档提供或发布公钥/私钥后,用户可以访问由平台提供的服务。在一些方面,服务可以包括使用户能够启动与第三方系统(例如实验室测试服务提供者)的连接,该第三方系统可以使与用户有关的数据存储在其计算机系统中。在实施例中,服务还可以包括,促进将存储在第三方系统中的数据部署或存储到分布式账本中。例如,在执行实验室测试后,一旦实验室测试结果可用,平台设备可以被配置为促进将存储在实验室测试服务提供者的系统中的数据(例如,实验室测试结果)部署(或存储)到分布式账本(或区块链网络)中。在存储了来自第三方系统的数据后,在实施例中,由平台设备提供的服务还可以包括为用户提供控制(例如,利用权限或智能合约)与其他用户或其他第三方系统分发或共享存储在分布式账本中的数据(例如,实验室测试结果)的能力。
在实施例中,平台设备还可以被配置为接收与用户有关的其他信息并将其部署到区块链上。例如,平台可以被配置为从用户接收个人信息,例如姓名、联系信息、社交媒体信息、身份验证信息、背景信息或由用户提供给平台设备的任何其他详细信息,并将该数据的加密版本部署到分布式账本中。在将数据存储到分布式账本之前,可以对数据进行加密(例如使用下发给用户的公钥)。例如,平台设备可以被配置为接收与用户有关的个人信息,使用用户的公钥加密该数据,并且然后将加密数据部署到分布式账本中。在实施例中,源自第三方系统的用户数据在存储到分布式账本之前,也可以例如通过由区块链网络提供的加密来进行加密。因此,在一些方面,使用公钥加密的数据只能够通过存储在用户个人设备中的数字钱包(或密钥管理器)中的私钥来解密。此外,在一些方面,从第三方系统收集并由区块链网络加密的数据也只能够由用户解密和访问(例如在访问或共享时),从而赋予用户对存储在分布式账本中的数据的完整所有权,而无需平台设备在其本地存储装置中存储任何解密密钥。在该意义上,平台永远不能够解密并因此不能从区块链访问与用户有关的任何信息,从而将数据所有权赋予用户。
在实施例中,用户使用平台设备能够控制(例如限制)将与第三方(例如约会平台或另一用户或组织)共享的信息量。在一些方面,用户能够通过使用一组权限和/或智能合约来控制(例如限制)第三方(或者本质上是互联网上的任何地方)可用的信息,从而获得对其个人信息的分发以及对其共享方式的完全控制。在一些方面,用户设备可以维护数字钱包(或密钥管理器),数字钱包存储与存储在区块链账本中的用户数据相关联的公钥和私钥(以及所有其他解密密钥)。
在实施例中,特别是在被配置为遵守区域数据安全法律的实施例中,平台可以被配置为在链外存储装置(例如,在超级账本结构的个人数据集合中)中存储与用户有关的个人识别信息(PII)的加密版本。该平台还可以被配置为将用户的公钥和/或公钥地址存储到链外存储装置。该平台还可被配置为将用户的PII的哈希值存储到链外存储装置中。在一些方面,平台可以被配置为使用用户的公钥(或公钥地址)或PII的哈希值或任何能够检索用户PII的加密版本的令牌来检索和/或识别存储在链外存储装置中的信息。在这样的实施例中,该平台可以被配置为促进将与用户有关的非个人身份信息(非PII)(例如STD状态、COVID状态、温度信息、对问卷的回答等)存储到分布式账本。在一些方面,非PII可以被区块链网络加密,使得仅非PII的加密版本被存储在区块链上。在一些方面,使用平台设备,用户能够使用应用(例如Web应用)查看部署的数据,并通过使用一组权限和/或智能合约与一个或更多个第三方共享他们的非PII(例如用户是否有STD,或用户的COVID测试是阳性还是阴性)。
上述内容大致概述了本发明的特点和技术优势,以便更好地理解下面的本发明的详细描述。下文将描述本发明的其他特征和优点,这些特征和优点构成本发明权利要求的主题。本领域的技术人员应该认识到,所公开的构思和具体实施例可以很容易地作为修改或设计用于实现本发明的相同目的的其他结构的基础。本领域的技术人员还应认识到,这种等同的构造并不偏离所附权利要求书中阐述的本发明的精神和范围。在结合附图考虑时,将从下面的描述中更好地理解被认为是本发明的特点(均作为其组织和操作方法)的新颖特征以及其他目的和优点。然而,应该明确理解的是,每幅图都仅是出于说明和描述的目的而提供,并不意在作为本发明的界限的定义。
附图说明
为了更完整地理解本发明,现在参考结合附图的以下描述,其中:
图1示出了根据本公开内容的实施例的被配置为执行操作的系统;
图2示出了根据本公开内容的实施例的图1的平台设备;
图3示出了根据本公开的方面的说明图1的系统的功能的流程图。
具体实施方式
将参考非限制性实施例更全面地说明各种特征和有利的细节,非限制性实施例在附图中示出,并在以下描述中详细说明。对众所周知的加工技术、部件和设备的描述被省略,以避免不必要地模糊本发明的细节。然而,应该理解的是,详细描述和具体实施例虽然表明了本发明的实施例,但只是以说明的方式给出,而不是以限制的方式给出。根据本公开内容,在基本发明构思的精神和/或范围内的各种替换、修改、补充和/或重新布置对于本领域的技术人员来说是明显的。
前文描述的系统包括平台设备,该平台设备可以使得能够收集存储在第三方系统中的用户数据(例如,存储在实验室服务提供者站点处的实验室测试结果),并促进将存储在第三方系统上的用户数据部署到分布式账本中。这种部署可以在不曾在平台设备上存储数据的情况下发生。该平台设备还可以使存储在分布式账本中的用户数据能够至少部分或完全基于用户在不同时间点的自由裁量权而被受控制地分发或共享。在这个意义上,本公开内容的各个方面提供了一种保护和共享个人数据的机制。根据本公开内容的各个方面实现的系统能够被视为区块链即服务(BAAS)系统或使用区块链协议的软件,因此可以被视为部署在区块链上。
接下来的公开内容聚焦于与健康/医疗数据(例如,STD或COVID-19测试和/或疫苗接种状态)有关的应用。特别地,本公开内容中的一些聚焦于1)通过使用户能够启动与实验室测试服务提供者的连接来收集用户数据,该服务提供者的系统(例如,计算机系统)可以存储与用户有关的数据,2)促进将存储在实验室测试提供者的系统中的数据部署到分布式账本中。在这个意义上,接下来的公开内容为用户提供了将存储在第三方系统(如实验室测试提供者的系统)中的用户数据保护到分布式账本中的能力,以及使用应用(如web应用或仪表板)访问数据的能力。本公开内容中的一些还集聚焦于3)提供受控分发或与其他用户或其他第三方系统共享受保护的数据。在这个意义上,接下来的公开内容为用户提供了向其他用户或系统共享现在分布式账本中受保护的数据的能力。将理解的是,这里的公开内容同样适用于收集存储在任何第三方系统中的任何种类的用户数据(即,不仅仅是实验室测试数据);将数据从第三方系统保护到分布式账本中;以及与任何用户或系统或服务提供者共享受保护的数据。
图1是根据本公开内容的实施例的、包括平台设备120的系统100的框图,该平台设备为用户提供使用分布式账本技术保护用户数据并控制受保护数据的分发的能力。系统100包括平台设备120、一个或更多个用户设备110以及多个服务提供者,诸如身份验证服务提供者140、约会服务提供者142以及实验室服务提供者144。根据本公开内容的实施例,平台设备120被配置为使用分布式账本技术保护实验室服务提供者(例如,在实验室服务提供者的计算机系统处)存储的实验室测试数据,并将受保护的数据(或其一部分)共享给服务提供者中的另一个(例如,约会服务提供者)。
需要注意的是,虽然图1示出了与医疗/健康服务和约会服务相关的服务提供者,但应当理解,根据本公开内容的系统可以基于采用系统100的应用而包括不同的服务提供者。例如,在其他应用中,不同于保护来自实验室服务提供者的用户数据,系统100可以保护来自社交媒体服务提供者(例如,Facebook)的数据。在这样的应用中,与之共享受保护数据的第三方可以是任何第三方(例如,视频流服务提供者或其他用户或任何其他启用互联网的计算机系统)。应进一步理解,根据本公开内容的系统可以基于采用系统100的应用而包括另外的或更少的服务提供者。例如,系统100可以包括身份验证服务提供者140、实验室服务提供者和社交媒体服务提供者,并且系统可以保护来自实验室服务提供者和社交媒体服务提供者两者的数据。在这种应用中,与之共享受保护数据的第三方可以是任何第三方系统(例如,酒店服务提供者、旅游公司和/或政府机构的计算机系统)。
如图1所示,平台设备120、一个或更多个用户设备110以及多个服务提供者可以通过一个或更多个有线或无线通信链路通信地联接到一个或更多个网络170。一个或更多个网络170可以包括有线网络、无线通信网络、蜂窝网络、电缆传输系统、局域网(LAN)、无线局域网(WLAN)、城域网(MAN)、广域网(WAN)、因特网、公共交换电话网络(PSTN)、蜂窝数据网络、蜂窝语音网络、因特网等。平台设备120、一个或更多个用户设备110和多个服务提供者也可以通信地联接到区块链网络172。区块链网络172可以实现区块链技术并执行由诸如Ethereum、Hyperledger Fabric、IBM Blockchain、Multichain和/或任何其他区块链平台提供的功能。应当指出,根据本公开内容的各个方面实现的系统可以是区块链平台无关的,并且对特定区块链示例的任何讨论是出于说明的目的,而不应被解释为限制性的。
用户设备110包括一个或更多个处理器112、存储器114和一个或更多个通信接口118。一个或更多个处理器112中的每一个可以是中央处理单元(CPU)或其他计算电路(例如,微控制器、一个或更多个专用集成电路(ASIC)等),并且可以具有一个或更多个处理核。存储器114可以包括只读存储器(ROM)设备、随机存取存储器(RAM)设备、一个或更多个硬盘驱动器(HDD)、闪存设备、固态驱动器(SSD)、其他被配置为以永久或非永久状态存储数据的设备,或不同存储器设备的组合。存储器114可以存储指令116,指令116在由一个或更多个处理器112执行时,使一个或更多个处理器112执行参照图1-3结合用户设备110描述的操作。除存储指令116外,存储器114还可以存储数字钱包117。数字钱包117可以被配置为存储与用户设备110对应的用户相关联的信息,例如用户在分布式账本中存储的所有数据。数字钱包117可以连接到或包括在由操作平台设备的实体提供的应用(例如,web应用)中。该应用可以为用户提供控制以与其他用户或系统共享他们存储在分布式账本中的数据,例如,通过改变(或自定义)权限来共享来自分布式账本的数据。该应用可以被配置为向用户提供用户存储在分布式账本中的数据的快照。该应用可以被配置为向用户提供平台已保护的来自第三方系统(例如,实验室测试服务提供者)的数据的快照。
用户设备110可以被配置为根据本公开内容的各个方面提供界面以方便用户输入和输出操作。该界面可以包括图形用户界面(GUI)。在一些实施例中,GUI可以由平台设备120的GUI系统(例如,GUI 121)配置和生成。在其他实施例中,GUI可以由用户设备110的GUI系统(在图1中未示出)配置和生成。在任一情况下,GUI可以被配置为配置和生成GUI,以促进来自/到用户的输入和输出操作。GUI可被配置为包括各种GUI控制,用于允许用户输入信息,例如驾驶执照信息、护照信息或任何其他合格的身份证明相关信息、个人详细资料(例如姓名和联系信息),或向用户输出信息,例如与他们的实验室测试(例如STD或COVID-19测试和/或疫苗接种状态)相关的信息。在一些方面,从第三方(例如第三方约会平台或服务)获得的信息也可以通过GUI获取。实质上,任何与保护、访问和共享实验室测试信息和实验室结果有关的信息都能够由用户使用GUI进行管理和控制。在一些实施例中,GUI还可以包括GUI控制,用于控制该过程的各个方面。例如,可以提供GUI控制,用于登录系统、启用验证过程、使得能够启动与第三方系统(例如实验室测试服务提供者系统)的连接、访问从第三方系统收集并存储在分布式账本中的数据、授权数据共享等。在实施例中,用户可以使用GUI来输入或共享关于他们自己的信息,包括验证信息。
在某些情况下,用户设备110可以实现为移动设备、智能手机、平板电脑计算设备、个人计算设备、笔记本电脑计算设备、台式计算设备、可穿戴计算设备、车辆的计算机系统、个人数字助理(PDA)、智能手表、另一种类型的有线和/或无线计算设备或其任何部分。
在一些方面,用户设备110可以包括由操作平台设备120的实体提供的应用,并且该应用可以被配置为向用户呈现允许用户查看和使用提供的服务的GUI。该应用可以进一步被配置为提供对智能合约(或可自定义的权限)的访问,该访问可以由用户用于改变当前发布的智能合约和/或权限,所述智能合约和/或权限控制存储在分布式账本中的与用户相关的数据的分配。该应用可以进一步被配置为通过智能合约从第三方撤销权限,以防止这些第三方查看关于用户的一个或更多个先前可见的信息。该应用还可以进一步被配置为连接到或包括数字钱包(或密钥管理器),该数字钱包存储与用户相关的密钥,例如用户的私钥。在实施例中,应用采用存储在数字钱包中的密钥来解密数据,并将数据的解密版本(例如,存储在分布式账本中的与用户有关的数据)呈现给用户。该应用可以是移动应用、基于浏览器的应用(例如,通过web浏览器在互联网上可访问的应用),或在智能手机、平板电脑计算设备、台式或笔记本电脑计算设备、个人数字助理或适合执行用户设备110的操作的其他类型的电子设备上运行的其他类型的应用。
平台设备120可以包括GUI 121、一个或更多个处理器122、存储器124、以及一个或更多个通信接口130。一个或更多个处理器122中的每一个可以是CPU或其他计算电路(例如,微控制器、一个或更多个ASIC等)并且可以具有一个或更多个处理核。存储器114可以包括ROM设备、RAM设备、一个或更多个HDD、闪存设备、固态驱动器SSD、其他被配置为以永久或非永久状态存储数据的设备,或不同存储设备的组合。存储器124可以存储指令126,指令126在由一个或更多个处理器122执行时,使一个或更多个处理器122执行参考图1-3结合平台设备120描述的操作。
尽管图1只示出了单个平台设备120,但可以理解的是,平台设备120及其单独的功能块可以被实现为单一设备,或者可以分布在具有其自身处理资源的多个设备上,其总体功能可以被配置为执行根据本公开内容的操作。在一些实施例中,平台设备120可以全部或部分地在现场系统上或在基于云的系统上实现。
简要地参考图2,图2更详细地示出了平台设备120。指令126可以包括与验证管理122e、密钥管理122c和智能合约管理122d有关的指令。在系统安全地从实验室服务提供者收集数据的实施例中,指令126可以进一步包括实验室测试管理122b以及约会简档和平台管理122a。平台设备120可以进一步包括GUI系统121。在实施例中,每个指令实例(例如,122a至122e)可以具有与之相关联的一个或更多个应用编程接口(API)。例如,约会简档和平台管理122a、实验室测试管理122b、密钥管理122c、智能合约管理122d和验证管理122e中的每一个可以具有与之相关联的一个或更多个API。要注意的是,在一些实施例中,API可能不会分布在几个指令实例之间,并且一个或更多个API可以执行上述指令实例的功能。返回参考图1,一个或更多个通信接口130可以被配置为根据一个或更多个通信协议或标准(例如,上文参考一个或更多个网络170描述的一个或更多个通信标准),通过有线或无线通信链接将平台设备120与一个或更多个网络170和区块链网络172进行通信联接。
在图1中进一步示出了多个服务提供者,即身份验证服务提供者、第三方服务提供者和实验室服务提供者。这些服务提供者通过平台设备120向用户提供不同的服务。例如,身份验证服务提供者向平台设备提供身份验证服务。类似地,实验室服务提供者144可以在平台设备120的帮助下向用户提供实验室测试服务。约会服务提供者142可以通过平台设备120向用户提供安全约会服务。多个服务提供者中的每一个都可以在自己的计算机系统上操作,每个都包括自己的处理器、存储器和一个或更多个通信接口。在实施例中,存储在平台设备120的存储器124中的指令可以促进平台设备120与多个服务提供者中的一个或更多个的交互。
现在描述由这些指令指令中的每一个提供的功能。当用户试图注册以访问由平台设备120提供的服务时,平台设备120可以调用与验证管理122e相关的指令。在实施例中,验证管理122e可以提供功能,包括激活GUI控制(例如,在用户设备110中),其允许用户提交个人详细信息,例如,姓名、联系信息、国家身份证明信息(例如,驾驶执照号码、护照号码)。在一些方面,验证管理122e也可以激活GUI控制,其要求用户扫描和/或共享他们的国家身份证明或护照以及其他政府颁发的身份证明的图片。用户输入的信息可以直接通过一个或更多个网络170发送到身份验证服务提供者140(例如,
Figure BDA0003853941410000111
),并且不在存储器124中存储任何信息。例如,对应于验证管理122e的API可以用于将用户提交的信息传达给身份验证技术服务提供者。在实施例中,在向服务提供者提交信息期间或之后,验证管理122e可以通知密钥管理122c以生成对应于验证请求的唯一ID。
在实施例中,当用户试图注册以访问由平台设备120提供的服务时,验证管理122e可以提供包括激活GUI控制(例如,在用户设备110中)的功能,其提供到验证服务提供者140的链接(例如,网站链接)。当用户表示有兴趣验证他们自己时,例如通过点击到验证服务提供者的链接,验证管理122e可以将用户引导到验证服务提供者140,并向密钥管理122c(如下文进一步描述)指示用户有兴趣得到验证。然后,密钥管理122c可以生成与该指示相对应的唯一ID。在后一种情况下,用户直接向验证提供者系统提供身份验证信息,绕过了向平台设备120提供身份验证信息的需要。
一旦验证完成,结果可以通过API发回平台设备120,并使用唯一ID与用户关联。然后可将结果提供给用户。结果可以包括用户被成功验证的信息,即身份验证服务提供者已经成功地在线验证了用户的真实世界身份,并且服务提供者基于用户提供的信息和/或文件相信用户是其所说的人。在成功验证后,验证管理122e可以提供功能,包括向平台设备120通知成功验证(例如,通过传送内部通知),这可以促使平台设备120使用密钥管理系统122c为用户生成简档或平台ID。在一些方面,平台设备120也可以被提示使用智能合约管理120d或密钥管理系统122c向用户提供数字钱包(例如,密钥管理器)。在一些方面,平台设备120将平台ID关联到数字钱包。
为了进一步说明,当用户被身份验证服务提供者成功验证时,平台设备120可以调用与密钥管理122c相关的指令(并基于该指令执行)。在这种情况下,密钥管理122c可以向用户生成平台ID(例如,平台设备120内部的用户的标识),并向被验证的用户生成公钥和相应的私钥。密钥管理122c可以在存储器124中存储发布给用户的公钥的副本,但它不在存储器124中存储提供给用户的私钥。在实施例中,密钥管理122c可以将平台ID与用户的公钥关联起来,并将该关联信息存储在平台设备120中。在实施例中,一旦提供,用户可以将其为其生成的私钥存储在数字钱包117或冷存储钱包中(例如,离线的某个地方,例如在记忆棒中或在私人日记本上)。
在一些方面,密钥管理系统115可以使用密钥管理系统向用户提供密钥,例如AMAZON WEB
Figure BDA0003853941410000131
(AWS)密钥管理服务、Bell
Figure BDA0003853941410000132
密钥管理器、
Figure BDA0003853941410000133
安全密钥管理器等。密钥管理122c可以进一步提供与交换、加密粉碎(销毁密钥)和更换密钥有关的功能。密钥管理122c可以包括加密协议设计、密钥服务器、用户程序和其他相关协议。密钥管理122c可以被配置为在用户之间或者在系统(例如,第三方系统,如约会服务提供者、实验室服务提供者144)之间在用户层面提供密钥。
在实施例中,密钥管理122c可以被配置为在用户之间或在系统之间在用户层面提供诸如令牌或唯一ID的密钥。例如,当用户表示有兴趣验证他们自己或从实验室服务提供者安排与STD或COVID相关的测试时,密钥管理122c可以生成与该请求相对应的唯一ID,并将该唯一ID与用户的公钥副本关联。在实施例中,密钥管理122c可以将唯一ID与公钥地址(它是用户的公钥的哈希值)关联。在实施例中,密钥管理122c可以将唯一ID与用户的资产ID关联;资产ID可以在成功验证用户后由密钥管理122c生成。资产ID可以与用户的数字钱包相关联。在一些方面,存储在分布式账本中的数据可以使用用户的资产ID与用户关联。在一些方面,当用户向实验室服务提供者144发送个人详细信息时,密钥管理122c生成一组密钥(例如,另一组非对称密钥,例如公钥和私钥)。在一些方面,当用户向约会服务提供者142发送个人详细信息时,密钥管理122c生成不同组的密钥(例如,另一组非对称密钥,例如公钥和私钥)。
此外,当用户被成功验证并表示有兴趣从实验室服务提供者安排实验室测试(例如,STD或COVID相关测试)时,平台设备120可以调用与实验室测试管理122b相关的指令。例如,一旦用户被验证并被提供一组密钥,实验室测试管理122b可以使GUI系统出现以例如通过向实验室服务提供者144提供链接(例如,网站链接)来向用户提供请求实验室测试的能力。当用户表示有兴趣安排实验室测试时,例如通过点击链接,实验室测试管理122b可以将用户引导到对应于实验室服务提供者144的网站,并向密钥管理122c通知用户有兴趣安排实验室测试。如上所述,当用户表示有兴趣从实验室服务提供者安排实验室测试时,密钥管理122c可以生成对应于实验室测试请求的唯一ID,通过实验室测试管理122b的API将该唯一ID传送到实验室服务提供者(或其系统),并将该唯一ID与平台设备120中的用户相关联(例如,使用平台ID或用户的公钥)。在实施例中,唯一ID和用户之间的关联可以存储在存储器124中。如上所述,唯一ID被传送到实验室测试提供者,并在内部与用户关联,并且至少在这个意义上,平台设备120启动了与实验室测试提供者的连接。
在完成实验室测试时(例如,在用户提交了样品并且实验室有了结果之后),实验室测试管理122c可以接收通知,例如以来自实验室服务提供者144的API调用的形式。例如,当实验室测试管理122c收到来自实验室服务提供者144的通知时,实验室测试管理122c与密钥管理122c可以指示将实验室结果存储在分布式账本中。来自密钥管理122c的指示可以包括:作为对API调用的响应,提供唯一ID和用户之间的关联信息,这促进将结果存储在分布式账本中。在这个意义上,测试结果永远不会被本地储存在存储器124中。然后,用户可以使用由平台设备120提供的应用和/或他们的数字钱包117(例如,通过使用存储在其中的密钥提供解密)安全地访问(例如查看)结果。在实施例中,实验室测试结果在被存储在分布式账本之前被加密。这种加密可以发生在区块链网络172处(例如,在超级账本结构的情况下)。在实施例中,实验室测试结果的解密可以由区块链网络172执行,而不提供与加密相关的任何解密密钥。
此外,当用户已经从实验室服务提供者144接收到测试结果时,平台设备120可以调用与智能合约管理122d相关的指令。智能合约管理122d可以提供与共享所接收到的实验室测试和/或存储在用户可访问的分布式账本中的任何其他数据(例如,约会简历、姓名、图片、社交媒体控键等)有关的功能。与其他用户(例如,约会服务提供者142上的任何用户)的该共享能够使用由平台设备120提供的应用来完成。换句话说,用户可以使用由平台设备120提供的应用来控制分布式账本中存储的与用户有关的数据的共享。智能合约管理122d可以包括用户在与其他用户共享其数据之前需要选择的标准。这些标准可以包括共享数据量。例如,用户使用智能合约可以只选择发送他们测试结果的一部分(例如,只是他们的与特定疾病(例如,疱疹I)相关的STD状态,而非包括与其他疾病相关的状态的完整测试结果)。作为另一个示例并如下面进一步描述的那样,用户可以选择共享他们的完整简档,包括姓名和联系信息(例如在用户决定是否与某人发生性接触的约会平台中进行共享的应用中),以及完整的STD简档(包括进行测试的日期)。共享的数据类型能够包括从存储在分布式账本中的信息得出的数据。例如,如果用户不想明确告知约会服务提供者上的其他用户该用户所患的STD,则用户可以只选择在他们的第三方约会简档上放置徽章。徽章可以表示用户已经进行了STD测试,或者用户已经接收到了他们的STD测试结果,并且用户未患有所有测试的STD,或者用户对至少一种STD测试呈阳性。徽章可以根据用户的STD状态而呈现不同的颜色或形状。例如,绿色的徽章或绿色的“检查”标志可以表示用户已经进行了测试并且没有任何STD。在其他示例中,徽章可以是黄色的“检查”标志,这可能表示用户已经进行了测试并具有至少一种STD。在其他示例中,徽章可以是红色的“叉”标志,表示用户没有进行测试。
如上所述,用户可以与其他用户或系统共享所得信息。在实施例中,本公开内容的平台可以利用智能合约来1)从存储在分布式账本中的用户数据中得出结果和2)为用户提供共享所得结果的能力。例如,可以利用智能合约将一个或更多个协议(或规则)应用于存储在分布式账本中的用户数据,以向用户提供所得结果和与其他用户或系统共享结果的能力。举例来说,存储在分布式账本中的用户数据可以包括用户的年龄、他们的COVID测试结果、与疫苗接种有关的信息(例如,他们是否接种过疫苗、接种日期、接种证明等)以及他们的STD结果。智能合约可以被配置或设计为应用协议,该协议获得可能表示用户没有STD、COVID是阴性的并且高于某个阈值年龄的“绿色”徽章。智能合约还可以为用户提供向其他用户或系统共享该徽章的能力,从而防止需要共享存储在分布式账本中的数据。在实施例中,智能合约可以向其他用户提供权限,以查看分布式账本中的用户数据,但不共享(例如,制作副本)该数据。用户也可以撤销授予的权限。
约会简档和平台管理122a可以被配置为提供为用户创建约会简档的功能,或者一般来说,创建可以由用户使用GUI访问的约会环境。约会简档和平台管理122a可以包括向用户提供界面——由GUI系统117配置——以显示他们自己的约会简档和其他用户的约会简档。在一些方面,一旦用户已经被验证,约会简档和平台管理122a可以向用户建议创建他们的约会简档。为了创建约会简档,约会简档和平台管理122a可以允许用户添加简历、一张或更多张图片、与他们的性行为有关的信息,以及其他与约会有关的详细信息。用户在其约会简档中提供的信息可以被加密并存储在分布式账本中(例如,具有约会简档信息的交易记录可以存储在分布式账本中)。在一些方面,由于与用户有关的所有信息都被部署到区块链上,因此用户可以选择公开他们想要共享的任何信息。例如,约会简档和平台管理122a可以被配置为向用户提供功能:用户根据自己的判断(例如,使用智能合约),向其他约会平台(或约会服务提供者)共享他们的个人数据。第三方约会平台的示例包括Bumble、Tinder、Shaadi.com、Match.com等。在一些方面,如上文关于智能合约管理122d所描述的,用户可以选择通过使用智能合约向其他用户隐藏约会简档中提供的一些信息。
在操作中,平台设备120、一个或更多个用户设备110和多个服务提供者及其单独的部件,可以协作地操作以根据本文的讨论提供功能。在某些方面,由系统100提供的功能可以至少部分地作为基于网络的程序、作为独立的应用(例如,移动、和/或台式设备的应用)、作为基于云的应用、作为应用编程接口(API)等提供。例如,用户设备110可以由用户用来提供关于他们自己的信息。该信息可以通过一个或更多个网络170被传达给平台设备120。平台设备120可以包括以下功能:允许用户通过用户设备110得到验证,然后启动与实验室测试服务提供者的连接,促进在实验室测试后将与他们的健康监测测试结果有关的信息存储到区块链网络172中,并与其他人共享他们的健康监测测试结果(例如,STD测试日期和状态)。此外,如上所述,平台设备120可以包括以下功能:允许用户通过用户设备110得到验证,然后启动实验室测试,在实验室测试之后访问与他们的实验室测试有关的信息,并与其他人共享他们的测试结果(例如,STD状态)。这些功能中的一些至少部分地可以使用与指令实例(例如,122a至122e)相关的API执行。
图3示出了根据本公开内容的各个方面的说明图1的系统的功能的流程图。现在针对以下应用描述图3,在该应用中,用户需要确定他们希望与谁接触、说话、发信息或见面并进行性活动。因此,本文描述的图1的系统的功能协助用户安全地收集存储在实验室测试服务提供者系统处的关于其STD状态的最新信息;并向约会服务提供者共享与他们的STD状态有关的详细信息和/或个人详细信息(例如,约会简历、图片、STD测试结果或用户是否患有STD和/或用户进行测试的最新日期的指示)。
如图3所示,在块310处,方法300可以包括验证用户的真实世界身份。在实施例中,可以使用身份验证服务提供者来验证用户。如上所述,当用户试图访问由平台设备120提供的服务(例如关于图1描述的多个服务)时,用户可能首先被要求在平台设备120上注册。该注册可以包括对用户的验证。在实施例中,验证可以包括背景调查。这些背景调查可能只允许在政府注册的人和他们所声称的人使用由平台设备120提供的服务。因此,在让用户访问服务之前对其进行验证,可以减少欺诈、身份盗窃、暴力和犯罪的可能性。在一些方面,验证包括接收用户的个人详细信息,例如,姓名、联系信息和某种类型的国家身份证明信息(例如,驾驶执照号码、护照号码)。在一些方面,平台设备120还可以要求用户扫描并共享他们的国家身份证明或护照的照片以及其他个人详细信息。用户在注册期间提供的个人详细信息可以使用上述一个或更多个API和指令实例通过网络170发送到身份验证服务提供者。一旦验证完成,结果将通过与身份验证服务提供者相关的API发回给平台设备120。如果结果是肯定的,意味着如果用户是其所声称的人,则用户可以被允许使用由平台设备120提供的服务。
然后,方法300可以包括:在块320处,响应于成功的验证(或注册),由平台设备120向用户提供与平台设备120上的用户的简档相关的一个或更多个标识。如上所述,一个或更多个标识可以是个人密钥和相应的私钥,并且在一些实施例中,可以向用户下发平台ID。平台设备120在其本地存储器(例如,存储器124)中可以只存储用户的平台ID、用户的公钥副本以及两者之间的关联。平台设备120可能不会在本地存储器中存储用户的私钥和可以识别用户的任何可能的个人信息。在一些方面,成功注册也可以允许用户使用平台设备120创建约会简档。因此,用户可以提供约会相关的信息(例如,约会简历、约会偏好、社交媒体控键、图片等)。在一些方面,平台设备120可以将提供给平台设备120的其余信息(例如,个人信息,例如姓名、出生日期、性别、约会简档信息等,包括在验证期间提供的验证信息)由个人设备120存储在分布式账本中。在实施例中,由用户提供的信息(例如,约会简历、约会偏好等)可以在存储(或放置或创建交易记录)在分布式账本之前使用用户的公钥进行加密。在实施例中,为了遵守区域数据安全法(例如,GDPR),平台设备120可以被配置为将与用户有关的个人身份信息(PII)的加密版本存储在链外存储装置中(例如,与本地存储器分开的私人数据收集存储装置中)。在这样的实施例中,平台设备可以被配置为将用户的公钥和/或公钥地址存储到链外存储装置中。在一些方面,平台设备120可以被配置为使用用户的公钥(或公钥地址)检索和/或识别存储在链外存储装置中的信息。
然后,方法300可以包括:在块330处,使用户能够使用由平台设备120提供的服务。例如,在被提供一组密钥之后,平台设备120使用户能够例如通过启动与实验室服务提供者144的连接从实验室服务提供者(例如,实验室服务提供者144)启动实验室测试请求。如上所述,一旦用户被验证并被提供一组密钥,平台设备120可以例如通过向实验室服务提供者144提供链接(例如,网站链接)为用户提供请求实验室测试的能力。当用户表示有兴趣安排实验室测试时,例如通过点击链接,平台设备120可以将用户引导到实验室服务提供者144,生成对应于实验室测试请求的唯一ID,并通过一个或更多个API将该唯一ID传送到实验室服务提供者。然后,平台设备120可以在平台设备120中将该唯一ID与用户相关联(例如,通过将唯一ID与用户的公钥或公钥地址相关联)。
然后,方法300可以包括:在块340处,在完成与实验室测试请求对应的实验室测试后,促进将与实验室测试对应的实验室结果存储在分布式账本中。例如,在完成实验室测试后,平台设备120可以使实验室服务提供者能够将实验室测试结果映射到正确的用户,并将实验室测试结果直接存储到分布式账本上。为了说明,当实验室结果准备好被查看时,平台设备120可以接收通知,例如以来自实验室服务提供者的API的API调用的形式。作为对API调用的响应,平台设备120可以提供唯一ID和用户之间的关联信息,这将测试结果引导到区块链网络172,从而允许将测试结果直接存储在分布式账本中,而平台设备再也不必将测试结果存储在其本地存储器(例如,存储器124)中。如上所述,实验室测试结果可以在被存储到分布式账本之前被加密。用户可以能够使用由平台设备120提供的应用和存储在数字钱包内的密钥查看存储在分布式账本中的所有信息。
然后,方法300可以包括:在块350处,使用户能够控制分布式账本中存储的数据的分发。例如,使用智能合约并通过自定义/改变权限,用户可以能够从他们的个人详细信息(例如,姓名、联系信息、位置、约会简历、约会偏好、STD测试结果)向其他简档(例如存在于约会服务提供者(例如,约会服务提供者142)的平台上的其他简档)共享一个或更多个详细信息。共享的详细信息可以包括进行测试的日期或收到结果的日期、测试结果、他们拥有的STD类型(如果有的话)等。用户也可以选择透露他们已经接受了测试,而不明确透露他们是否有STD。在这种情况下,用户的简档可以向其他用户表明该用户已经被测试过,并可以促进其他用户与该人联系并且询问他们的STD状态。在实施例中,用户不仅能够在其简档上共享关于其STD状态的信息,用户还可以通过智能合约与其他用户共享其STD测试结果。
现在,关于以下应用描述图3,在该应用中用户需要将他们的COVID-19状态发送给一个或更多个第三方,以便让第三方决定是否允许用户进入其场所。在块310和320中提供的图3的描述基本上保持不变,即平台设备120可能需要验证用户并向用户提供一组密钥。在块330中,不是使用户能够请求与STD有关的实验室测试,而是平台设备120可以使用户能够进行COVID-19测试。平台设备120可以以类似于上文所述的方式使用户能够进行COVID测试。在实施例中,平台设备120还可以提示有兴趣进行COVID-19测试的用户提交与他们的旅行信息、他们周围是否有人已经测试过COVID等等有关的一些问题的答案。这些问题的答案可以由平台设备120储存在分布式账本中。在实施例中,如果用户表示用户已经接种了COVID-19疫苗,平台设备120可以提示用户提供疫苗的详细信息,例如,接种日期、接种疫苗的类型等。所有提供的与疫苗有关的信息也可以存储在分布式账本中。
类似于在块340中描述的技术,平台设备120可促进将COVID-19测试结果存储在分布式账本中。如在块350中描述的,用户可以通过向用户提供对关于由平台设备120提供的应用的可自定义权限(例如,通过智能合约)的访问来控制分布式账本中存储的实验室结果数据的分发。为了说明,使用由平台设备120提供的应用,用户可以自定义或改变智能合约的权限/标准。标准/权限的选择可以控制其包括COVID-19状态的个人信息的共享/分发。如上所述,这些标准/权限可以控制正在共享的数据量。例如,用户使用智能合约可以只选择发送他们测试结果的一部分(例如,只发送其呈徽章形式的COVID-19状态,这可能表示用户被测试为阳性或阴性,或在被测试为阳性后已经恢复,或已经接种疫苗)。根据状态,徽章可能呈现不同的颜色或形状。例如,绿色的徽章或绿色的“检查”标志可以表示用户已经进行了测试,并且没有感染COVID-19。在其他示例中,徽章可以呈现黄色的“检查”标志,这可能表示用户已经感染了病毒但已经恢复。在其他例子中,徽章可以呈现红色的“叉”标志,表示用户的COVID-19测试呈阳性。在实施例中,COVID-19相关数据的共享可以触发第三方系统的(即与其共享COVID-19相关数据的系统)的响应。该响应可包括激活门,以允许用户进入第三方系统的场所。例如,在得到测试并从实验室服务提供者到分布式账本确保数据安全后,用户可以尝试进入第三方的真实世界场所。为了做到这一点,用户可以使用智能合约与第三方系统共享绿色徽章,绿色徽章表示用户未感染COVID-19。因此,作为共享绿色徽章的结果,第三方系统可以激活门以允许用户进入第三方系统的场所。
上述公开内容可适用于用于共享个人数据的系统,个人数据涉及姓名;社会保险号码;驾驶执照号码和信息;雇主和就业状况;工资;财务记录和信息;婚姻状况;家庭地址;电子邮件地址,例如name.surname@company.com;健康记录;身份证号码;位置数据(例如移动电话上的位置数据功能);互联网协议(IP)地址;cookie ID;手机的广告标识符;医院或医生持有的数据,这可能是唯一能识别个人的符号;与智能(例如,IoT)设备有关的个人详细信息(恒温器设置、支付信息、最喜欢的门锁密码、最喜欢的保险箱密码、水温、蓝牙、灯光设置、流媒体音乐和娱乐服务、窗帘、唤醒词)。(上面公开的列表不是详尽的并且是非限制性的。)上述个人数据中的一个或更多个可以在不同的环境或设置或服务提供者中共享。
在一个示例中,与用户有关的详细信息可以连接到例如由平台设备提供的应用控制的用户简档,该简档可以进一步在不同的环境中使用(例如,在酒店房间)。在这种情况下,用户对酒店房间内每台智能设备的偏好将在入住时由智能合约激活,并在用户每次离开房间时停用。在这种情况下,酒店将无法访问本示例中提到的个人数据或用户偏好,这些偏好也不会存储在酒店拥有或维护的任何可被黑客攻击的集中式数据库中;因此,用户将控制和共享他们希望的东西,他们希望的方式,他们希望的对象和内容,并对他们希望的共享时间保持完全控制。因此,本文关于用户在约会环境中访问、保护和共享个人医疗数据的讨论绝不应该被理解为限制。
上述公开内容描述了保护、访问和共享医疗数据(例如,STD状态)。本公开内容的实施例被配置为使得本文所述的系统能够被配置为遵守各种监管方案,例如健康保险可携性和责任法案(Health Insurance Portability and Accountability Act,HIPAA)。在要共享其他个人数据的示例中,该系统也可以被配置为遵守与要共享的数据有关的法规,例如一般数据保护条例(General Data Protection Regulation,GDPR)。可以理解的是,该系统可以被配置为遵守与共享个人数据有关的其他法规。
本领域普通技术人员将进一步理解,将数据存储到分布式账本包括在分布式账本中创建交易记录。本领域普通技术人员将进一步理解,结合本文公开内容描述的各种说明性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种互换性,上面已经对各种说明性的部件、块、模块、电路和步骤的功能进行了一般性描述。这种功能被实现为硬件还是软件取决于特定的应用和对整个系统施加的设计限制。熟练的技术人员可以为每个特定的应用以不同的方式实现所描述的功能,但这种实现方式决定不应该被解释为导致偏离本发明公开的范围。熟练的技术人员还将容易地认识到,本文所描述的部件、方法或交互的顺序或组合仅仅是示例,并且本公开内容的各个方面的部件、方法或交互可以以不同于本文说明和描述的方式组合或执行。
图1至图2中的功能块和模块可以包括处理器、电子设备、硬件设备、电子部件、逻辑电路、存储器、软件代码、固件代码等,或其任何组合。与前述一致,结合本文公开内容描述的各种说明性逻辑块、模块和电路可以用被设计为执行本文所述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑设备、分立门或晶体管逻辑、分立硬件部件或其任何组合来实现或执行。通用处理器可以是微处理器,但在另一种情况下,处理器可以是任何传统的处理器、控制器、微控制器或状态机。处理器也可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或更多个微处理器结合DSP核,或任何其他此类配置。
本发明的实施例中的系统100的功能块及其部件可以使用处理器、电子设备、硬件设备、电子部件、逻辑电路、存储器、数据存储设备、软件代码、固件代码等或其任何组合来实现。例如,一个或更多个功能块或其某些部分可以实现为被配置为提供用于执行本文所述功能的逻辑的分立门或晶体管逻辑、分立硬件部件或其组合。此外或替代地,当以软件实现时,一个或更多个功能块或其某些部分可以包括可在处理器上操作以提供用于执行本文所述功能的逻辑的代码段。
还注意到,系统100的各种部件被示为单一和独立的部件。然而,可以理解的是,图示的各种部件中的每一个可以被实现为单个部件(例如,单个应用、服务器模块等),可以是单个部件的功能部件,或者这些不同部件的功能可以分布在多个设备/部件上。在这种情况下,每个相应部件的功能可以从驻留在单个或多个设备中的多个模块的功能中聚合。
结合本文公开内容描述的方法或算法的步骤可以直接以硬件、由处理器执行的软件模块或两者的组合来实施。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM、基于云的存储装置或本领域内已知的任何其他形式的存储介质中。示例性存储介质被联接到处理器,以便处理器能够从存储介质中读取信息,并将信息写入存储介质中。在替选方案中,存储介质可以是处理器的组成部分。处理器和存储介质可以驻留在ASIC中。该ASIC可以驻留在用户终端、基站、传感器或任何其他通信设备中。在替选方案中,处理器和存储介质可以作为独立的部件驻留在用户终端中。
在一个或更多个示例性设计中,所述功能可以以硬件、软件、固件或其任何组合来实现。如果以软件实现,则功能可以作为一个或更多个指令或代码存储在计算机可读介质上或通过计算机可读介质传送。计算机可读介质包括计算机存储介质和通信介质,包括促进将计算机程序从一个地方传输到另一个地方的任何介质。计算机可读存储介质可以是任何能够被通用或专用计算机访问的可用介质。作为示例而非限制,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁性存储设备,或任何其他能够用于携带或存储指令或数据结构形式的所需程序代码手段并能够被通用或专用计算机或通用或专用处理器访问的介质。另外,连接可以适当地称为计算机可读介质。例如,如果软件是从网站、服务器或其他远程源使用同轴电缆、光纤电缆、双绞线或数字用户线(DSL)传输的,则同轴电缆、光纤电缆、双绞线或DSL,都包括在介质的定义中。本文所用的磁盘和光盘包括致密盘(CD)、激光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光盘,其中磁盘通常以磁方式复制数据,而光盘则利用激光光学地复制数据。上述的组合也应包括在计算机可读介质的范围内。
尽管已经详细描述了本发明及其优点,但应当理解,在不背离所附权利要求书所定义的本发明的精神和范围的情况下,本文能够进行各种改变、替换和变更。此外,本申请的范围并不旨在限于说明书中描述的工艺、机器、制造、物质组成、手段、方法和步骤的特定实施例。正如本领域的普通技术人员从本发明的公开内容中很容易理解的那样,根据本发明可以利用目前已有的或以后要开发的、执行与本文描述的相应实施例基本相同的功能或实现基本相同的结果的过程、机器、制造、物质组合、手段、方法或步骤。因此,所附的权利要求书旨在将此类过程、机器、制造、物质组合、手段、方法或步骤包括在其范围内。

Claims (20)

1.一种用于控制用户数据的共享的系统,所述系统包括:
平台设备,所述平台设备被配置为:
验证用户的真实世界身份;
响应于成功的验证,向用户提供公钥和与所述公钥对应的私钥,并且其中,提供给用户的私钥不存储在平台设备中的本地存储装置上;
响应于提供所述公钥和所述私钥,启动与第三方系统的连接,其中,所述用户数据存储在第三方系统上;
促进将存储在第三方系统上的用户数据存储到分布式账本;以及
通过向用户提供对可自定义权限的访问,控制分布式账本中存储的用户数据的共享。
2.根据权利要求1所述的系统,其中,响应于成功的验证,所述平台设备还被配置为:
生成特定于用户的平台ID;以及
向用户提供对可自定义权限的访问;以及
将平台ID与用户的公钥相关联。
3.根据权利要求1所述的系统,其中,在启动所述连接时,所述平台还被配置为:
生成与所述连接的启动相对应的唯一ID;
将所述唯一ID与用户的公钥相关联;以及
将所述唯一ID传送到第三方系统。
4.根据权利要求1所述的系统,其中,存储在第三方系统上的数据在所存储的数据在分布式账本中之前被加密。
5.根据权利要求1所述的系统,其中,所述平台设备还被配置为向用户提供图形用户界面,并且其中,所述图形用户界面提供使用户能够启动与第三方系统的连接的功能。
6.根据权利要求1所述的系统,其中,促进存储在第三方系统上的用户数据的存储包括将存储在第三方系统中的用户数据引导到分布式账本,并且其中,所述引导包括:
从第三方系统接收用户数据可用的指示;以及
响应于所述指示,提供用户的公钥与唯一ID之间的关联信息。
7.根据权利要求1所述的系统,其中,所述用户数据与另一第三方系统共享,其中,所共享的用户数据触发所述另一第三方系统的响应。
8.根据权利要求1所述的系统,其中,所述平台设备被配置为通过接收来自实验室服务提供者的指示,促进将与实验室测试相对应的实验室测试结果存储在分布式账本中。
9.根据权利要求8所述的系统,其中,所述指示包括应用编程接口(API)调用。
10.根据权利要求1所述的系统,还包括对应于用户的数字钱包,其中,所述数字钱包被配置为存储私钥。
11.一种用于控制用户数据的保护和共享的装置,所述装置包括:
存储器;以及
联接到存储器的至少一个处理器,所述至少一个处理器被配置为:
验证用户的真实世界身份;
响应于成功的验证,向用户提供公钥和与所述公钥对应的私钥,并且其中,提供给用户的私钥不存储在平台设备中的本地存储装置上;
响应于提供所述公钥和所述私钥,启动与第三方系统的连接,其中,所述用户数据存储在第三方系统上;
促进将存储在第三方系统上的用户数据存储到分布式账本;以及
通过向用户提供对可自定义权限的访问,控制分布式账本中存储的用户数据的共享。
12.根据权利要求11所述的装置,其中,响应于成功的验证,所述至少一个处理器还被配置为:
生成特定于用户的平台ID;以及
向用户提供对可自定义权限的访问;以及
将平台ID与用户的公钥相关联。
13.根据权利要求11所述的装置,其中,在启动所述连接时,所述至少一个处理器还被配置为:
生成与所述连接的启动相对应的唯一ID;
将所述唯一ID与用户的公钥相关联;以及
将所述唯一ID传送到第三方系统。
14.根据权利要求11所述的装置,其中,存储在第三方系统上的数据在所存储的数据在分布式账本中之前被加密。
15.根据权利要求11所述的装置,其中,所述至少一个处理器还被配置为通过图形用户界面向用户提供使用户能够启动与第三方系统的连接的功能。
16.根据权利要求11所述的装置,其中,促进存储在第三方系统上的用户数据的存储包括将存储在第三方系统中的用户数据引导到分布式账本,并且其中,所述引导包括:
从第三方系统接收用户数据可用的指示;以及
响应于所述指示,提供用户的公钥与唯一ID之间的关联信息。
17.根据权利要求11所述的装置,其中,所述用户数据与另一第三方系统共享,其中,所共享的用户数据触发所述另一第三方系统的响应。
18.根据权利要求11所述的装置,其中,所述至少一个处理器被配置为在接收到来自实验室服务提供者的指示后,促进将与实验室测试相对应的实验室测试结果存储在分布式账本中。
19.根据权利要求11所述的装置,其中,指示包括应用编程接口(API)调用。
20.根据权利要求11所述的装置,其中,所述至少一个处理器被配置为提供数字钱包,其中,所述数字钱包被配置为存储私钥。
CN202180022664.6A 2020-01-21 2021-01-21 使用分布式账本技术保护和共享数据的系统和方法 Pending CN115335842A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202062964069P 2020-01-21 2020-01-21
US62/964,069 2020-01-21
PCT/IB2021/050469 WO2021148985A1 (en) 2020-01-21 2021-01-21 Systems and methods for securing and sharing data using distributed ledger technology

Publications (1)

Publication Number Publication Date
CN115335842A true CN115335842A (zh) 2022-11-11

Family

ID=76992222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180022664.6A Pending CN115335842A (zh) 2020-01-21 2021-01-21 使用分布式账本技术保护和共享数据的系统和方法

Country Status (5)

Country Link
US (3) US11366916B1 (zh)
EP (1) EP4094214A4 (zh)
JP (1) JP2023511231A (zh)
CN (1) CN115335842A (zh)
WO (1) WO2021148985A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210042737A1 (en) * 2019-08-07 2021-02-11 Seatig Inc. Distributed computing architecture with settlement mechanism to enable traceability of credit tokenization, disbursement and repayment
US12093403B2 (en) * 2020-04-13 2024-09-17 Tyco Fire & Security Gmbh Systems and methods of access validation using distributed ledger identity management
US20240370577A1 (en) * 2020-04-13 2024-11-07 Tyco Fire & Security Gmbh Systems and methods of access validation using distributed ledger identity management
US12283147B2 (en) * 2020-04-20 2025-04-22 Tyco Fire & Security Gmbh Systems and methods of access validation using distributed ledger identity management
US11928905B2 (en) * 2020-04-20 2024-03-12 Johnson Controls Tyco IP Holdings LLP Systems and methods of access validation using distributed ledger identity management
WO2022271361A1 (en) * 2021-06-25 2022-12-29 Qonsent Inc. Systems and methods for electronic data privacy, consent, and control in electronic transactions
CN115203136A (zh) * 2022-09-14 2022-10-18 南方电网调峰调频发电有限公司 一种基于大数据的人工智能管理系统
US20250139622A1 (en) * 2023-10-26 2025-05-01 Jpmorgan Chase Bank, N.A. Systems and methods for throttled sharing of personal information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN110046521A (zh) * 2019-04-24 2019-07-23 成都派沃特科技股份有限公司 去中心化隐私保护方法
CN110351381A (zh) * 2019-07-18 2019-10-18 湖南大学 一种基于区块链的物联网可信分布式数据共享方法
US20190358515A1 (en) * 2016-05-02 2019-11-28 Bao Tran Blockchain

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657176B2 (en) * 2016-08-23 2023-05-23 Health Blockchain Convergence, Inc. Blockchain-based mechanisms for secure health information resource exchange
CA3033385A1 (en) * 2016-08-23 2018-03-01 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
WO2019089044A1 (en) * 2017-11-03 2019-05-09 Visa International Service Corporation Secure identity and profiling system
KR20200099149A (ko) * 2017-12-15 2020-08-21 엔체인 홀딩스 리미티드 낮은 엔트로피 패스워드로 블록체인 트랜잭션을 승인하기 위한 컴퓨터 구현 시스템 및 방법
US11025595B2 (en) * 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing
US11244059B2 (en) * 2018-05-17 2022-02-08 International Business Machines Corporation Blockchain for managing access to medical data
CN109002487A (zh) * 2018-06-25 2018-12-14 百度在线网络技术(北京)有限公司 一种基于版权登记信息的后处理方法、装置、设备和介质
CA3041220C (en) * 2018-11-27 2022-07-19 Alibaba Group Holding Limited Asymmetric key management in consortium blockchain networks
US11636776B2 (en) * 2018-12-28 2023-04-25 Conéctate Soluciones Y Aplicaciones Sl Unified identification protocol in training and health
US11507948B2 (en) * 2019-04-22 2022-11-22 Atrium Separate Ip Holdings Number 4, Llc Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with delayed block posting protocol
CN110634544B (zh) * 2019-09-19 2024-12-10 腾讯科技(深圳)有限公司 基于区块链的病历数据处理方法、装置、存储介质和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190358515A1 (en) * 2016-05-02 2019-11-28 Bao Tran Blockchain
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN110046521A (zh) * 2019-04-24 2019-07-23 成都派沃特科技股份有限公司 去中心化隐私保护方法
CN110351381A (zh) * 2019-07-18 2019-10-18 湖南大学 一种基于区块链的物联网可信分布式数据共享方法

Also Published As

Publication number Publication date
EP4094214A4 (en) 2024-02-07
US20220237308A1 (en) 2022-07-28
US11366916B1 (en) 2022-06-21
JP2023511231A (ja) 2023-03-16
US12235977B2 (en) 2025-02-25
WO2021148985A1 (en) 2021-07-29
US20250117506A1 (en) 2025-04-10
EP4094214A1 (en) 2022-11-30

Similar Documents

Publication Publication Date Title
US12235977B2 (en) Systems and methods for securing and sharing data using distributed ledger technology
US11818253B2 (en) Trustworthy data exchange using distributed databases
EP3726412B1 (en) Selectively verifying personal data
JP6476339B6 (ja) クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法
US10735202B2 (en) Anonymous consent and data sharing on a blockchain
US10541806B2 (en) Authorizing account access via blinded identifiers
CN108701276B (zh) 用于管理数字身份的系统和方法
US20180336554A1 (en) Secure electronic transaction authentication
CN113574528B (zh) 用于提供针对did数据的遵守策略的存储的计算系统和方法
WO2018057510A1 (en) Methods and systems for a digital trust architecture
EP3937040B1 (en) Systems and methods for securing login access
US11870902B2 (en) Authenticating a messaging program session
CN113614725A (zh) 数据位置和政策遵守中的用户选择
WO2022103404A1 (en) Apparatus and method for consent controlled health record access
US20190258820A1 (en) System and Method for Maintaining the Security and Confidentiality of Consumer Information
US11809592B2 (en) Data processing apparatus and methods
EP4348915A1 (en) Endorsement claim in a verifiable credential
Wheeler et al. Cloud storage security: A practical guide
JP2024502512A (ja) 個人遺伝子識別情報の取得、制御、アクセス及び/又は表示の方法及びシステム
CA3152908A1 (en) Computer system, method, and device for verifying an immunization status
US20230024594A1 (en) Systems and methods for safe social gatherings during a contagious pandemic
CN113496040A (zh) 个人数据生态系统
Jneid et al. Cloud Application Model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载