没有合适的资源?快使用搜索试试~ 我知道了~
数据信任即服务:多方数据共享的透明平台
International Journal of Information Management Data Insights 2(2022)100075数据信任即服务:为多方数据共享提供平台Richard K.Lomoteya,Sandra Kumib,Ralph Detersba信息科学和技术,宾夕法尼亚州立大学-Beaver,Monaca,PA,美国b萨斯喀彻温大学计算机科学系,萨斯卡通SK S7N 5C9,加拿大aRT i cL e i nf o保留字:数据数据信任数据共享区块链隐私事件数据信任即服务访问控制a b sTR a cT数据共享的主要挫折是数据生产者(即,受试者)无法确定数据收集者(保管人)如何使用/滥用其数据。鉴于这一挑战,数据信任被提出来解决多伙伴数据共享场景中的不信任问题。在这项研究中,我们提出了数据信任即服务(DTaaS),这是一个基于云的平台,旨在支持多合作伙伴数据共享,允许数据主体查看其数据的位置。他们还可以使用设计的DTaaS来控制谁可以访问他们的信息以及根据政策/合同可以使用的信息。DTaaS使用区块链来强制执行来源和可追溯性,使用事件来监控数据流,并使用可视化来分析工作流程。对DTaaS实施的评估表明,该系统是透明的,使数据主体能够在多数据共享环境中跟踪其数据,并促进利益相关者之间的信任I. 介绍事实证明,数据共享是实现多合作伙伴机构目标的核心和宝贵的战略资源。例如,在医疗保健领域,共享数据可以提高临床试验期间的信任度,支持结果的可靠性,并导致新假设的发展(Hulsen,2020)。在产品和供应链管理方面,数据共享可以实现有竞争力的产品交付,实现数字平台商业模式的现代化,增强内部和外部运营效率, 并 增 强 战 略 机 遇 ( Huttunen , Sep- pala , Lahteenmaki&Mattila,2019)。对于某些行业,数据共享可以增强个性化定价、服务定制和客户挖掘(Choe,Cong& Wang,2021)。其他继续从数据共享中受益的企业包括营销、广告、政府机构、社会机构、教育机构等(Adikari,Burnett,Sedera,de Silva Alahakoon,2021;DeepuRavi,2021;Habib Marimuthu,2019;Huang Rust,2021;Jadil,RanaDwivedi , 2022;Kitsios , Mitsopoulou , Moustaka Koutiotou ,2022;Tandon , RevankarParihar , 2021;Xiao , FuGoh ,2017;Yassine,Shiangjini Shirmohammadi,2015)。虽然采用数据共享是有价值的,但这种做法是一个有争议的问题,与数据生产者(又名,受试者)对他们的数据如何被使用或滥用感到不安。 这可能导致多合作伙伴☆第一个脚注的这一段将包含支持信息。第一个脚注的这一段将包含支持信息。∗ 通讯作者。电子邮件地址:rkl5137@psu.edu(R.K. Lomotey)。https://doi.org/10.1016/j.jjimei.2022.100075数据共享场景;并且在需要用户参与的情况下也会劝阻用户参与(Bussone等人,2020; Chowdhury等人,2019; Xuan等人,2020年)。关于如何共享数据也存在公众争议,最主要的担忧是隐私风险( Abdelhameed , Moussa &Khalifa , 2017; Ghafur , Van Dael ,Leis,Darzi &Sheikh,2020;Lu,Huang,Dai,Maharjan& Zhang,2019; Ray , Palanivel , Herman& Li , 2021;Schubert&Marinica ,2019)。即使已经采用数据匿名化和消毒技术等步骤来隐藏敏感和个人身份信息,也有人担心高级分析可能会重新识别个人(Ghafur等人,2020年)。因此,需要在数据主体、数据消费者(也称为,数据收集者和第三方数据用户。例如,在临床试验场景中,以下各方需要全面工作:临床医生(数据保管人)、研究人员(数据使用者)和患者(数据主体)(Hulsen,2020)。 这将有助于预先制定数据使用协议,并可以更好地管理预期。此外,包容性将满足数据保管人对数据主体的道德义务。出于这些原因,一些现有的解决方案选择第三方作为用于数据共享的可信实体,但是仍然存在诸如监视和跟踪数据流和使用的限制(Xuan等人, 2020年)。在这项研究中,我们认为数据信任可以用来管理一些挑战。作为霍尔和佩森蒂(2017)建议的一部分,促进多组织人工智能(AI)接收日期:2022年1月17日;接收日期:2022年4月23日;接受日期:2022年4月24日2667-0968/© 2022作者。出版社:Elsevier Ltd这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)可在ScienceDirect上获得目录列表国际信息管理数据见解期刊主页:www.elsevier.com/locate/jjimeiR.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000752为了实现数据共享,各机构需要建立数据信任--这是一种经过验证和信任的框架和协议,以确保交换是安全和互利的。这将使更广泛的部门能够轻松共享和访问数据。对于成功的数据信任的部署,一个合乎逻辑的建议是建立一个数据信任支持组织(DTSO),这将导致为那些想要共享和使用数据的人开发工具,模板和指导,以便数据所有者和消费者可以在他们希望这样做的时候走到一起形成数据信任(Hall Pesenti,2017)。 然而,目前没有DTSO来实现数据信任。此外,一个仍在研究中的领域(尽管Hall Pesenti(Hall Pesenti,2017)提到)是架构的设计和部署,以支持透明和可信的数据共享。&&因此,在本研究中,我们设计并开发了数据信任,服务(DTaaS)-一个基于云的数字平台,可加强多合作伙伴的数据共享,其中数据主体通过查看其数据的位置来更好地控制其数据。这意味着数据主体可以使用设计的DTaaS来管理谁可以访问他们的信息,以及根据策略可以使用这些信息。这些策略基于规范数据共享方式、可以采取哪些操作的谓词 谁是授权的数据控制者,以及如果发生这种情况的处罚的侵犯。使用中间件控制器和区块链(带有智能合约),DTaaS强制执行数据上所有历史操作的起源和可追溯性。所有的数据共享活动都被建模为数据流,这些数据流被监视为事件。最后,DTaaS具有可视化界面,用于分析多合作伙伴数据共享环境中的数据共享工作流程。基于一些真实的用例,对实施的DTaaS进行了评估,结果显示良好的工作流程透明度,使数据主体能够在多数据共享环境中跟踪其数据,并促进数据主体和数据收集者之间的信任。此外,还进行了系统评估,结果证明DTaaS具有高度可扩展性,并且可以支持具有边际延迟的多合作伙伴数据共享用例。总体而言,该工作对数据隐私和服务工程研究做出了以下贡献:• 研究、提出并设计了数据信任即服务(DTaaS),• 采用中间件控制器和区块链智能合约,以确保参与数据共享过程的各方的责任。在这种情况下,用户不能否认他们的行为,如果有违规行为,可以有效地实施• 提出了确保用户之间预先达成一致的策略。然后,使用事件来跟踪和监视工作流上的用户操作。这些工作流程可以使用可视化技术进行跟踪。• 设计的DTaaS促进了可信度,可扩展,并将控制权交给数据主体。本文件其余各节安排如下。第2节介绍了数据信任、信任环境中的多方数据共享和开放问题方面正在进行的工作。第3节描述了我们设计的数据信任即服务(DTaaS)的架构设计,而实施的评估在第四节进行。本文在第5节讨论了我们的发现,并在第6总结了我们的贡献和未来的研究。II. 背景作品A. 数据信任为 了 推 动 英 国 人 工 智 能 ( AI ) 产 业 的 发 展 , Hall 和 Pesenti(2017)发表了一篇评论,强调了这一需求。图1.一、 数据信任门户的示例架构(O'hara,2019)。提高多行业数据访问的便利性。为了实现这一目标,建议使用数据信任来增强信任并简化数据共享。在这种情况下,数据信任是“经过验证和信任的框架-工程和协议-以确保交换是安全和互利的。(Hall Pesenti,2017)。然而,审查指出,这些信托不是法律实体,而是字面上的信托后来,数据信任需要透明地促进可信赖的数据共享,以便数据控制者在违规时可以承担责任。这意味着在实践中,数据信任应该在参与者之间提供一个公共接口(即,数据主体、数据控制者和数据消费者)(因此,需要一个数据信任架构,它将是一个虚拟环境,在其中数据可用于共享。该架构可以是一个平台,其确保数据控制者通过信任与数据用户共享数据,同时保证所有的伦理原则得到遵守。因此,规则管理其使用,(2)出处-应记录对来源记录的访问和所有用户活动,(3)访问控制-数据控制器必须基于上述所需的体系结构属性,数据信任端口(DTP)已被提出,并在图1中再现。重要的是注意,数据不存储在DTP中。相反,原始数据控制器托管其数据并保留其保护责任。在DTP中共享的是有用的元数据;和出处摘要,以构建所有可用数据集的可搜索数据集目录。Stalla-Bourdillon , Thuermer , Walker , Carmichael 和 Simperl(2020)以及Walker,Simperl,Stalla-Bourdillon和 他们强调的批准使用的一些关键考虑因素是同意/权利、潜在用途、开放性、共享数据的时间轴、受益和资格。此外,Mills(2019)提出的工作草案讨论了三种新兴的数据所有权模型,其中存在相互竞争的利益。这些是自由放任(又名,自由数据和自由市场数据),R.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000753图二、 数据在以数据为中心的数据信任中流动(Mills,2019)。数据信任和数据共享。该草案详细说明了利益相关者之间的数据流,以及每个模型如何解决激励、竞争、创新和可行性等紧迫问题。Mills(2019)中讨论的数据信任示例之一是以数据为中心的数据信任;可视化在图2中重现。 在这种情况下,数据主体(标记为数据生成器)将其数据贡献给数据信任。然后,数据信任,这是一个数据合作,与数据控制器(标记为数据服务)进行访问协商。然后,数据消费者/用户(标记为第三方)可以与控制器连接。然而,对于每一个参与者来说,都必须得出一个价值衡量标准。如果信托成员意识到违反了协议,他们可以撤回访问权。B. 在多方环境中实现可靠的数据共享Alsaad,作者提出了一个名为机构知识库(IR)的开放式框架,它作为一个数据库信任层,调解对多个研究数据的访问。IR作为一个知识库,连接着各个利益相关者,如研究人员、他们的资助者、出版商和政府机构。存储库可以由数据所有者托管,只有来自商定来源的经过认证的流程(或应用程序)才能访问。假设存储库可以支持真实世界系统(如公共数据马拉松)中的信任管理。此外,Young等人(2019年)描述了一种法律技术平台,该平台以透明的方式将多方与竞争利益联系起来。这些实体是执行政策的政府机构,评估方法的研究人员,以及追究机构责任的公众。该法律技术平台的引入被认为是专门用于交通数据共享的数据信任。这些信托机构允许公司和代理机构以低风险方式访问数据,以进行合规报告(Young等人,2019年)。数据信任产生的合成数据集提供隐私,防止竞争优势,并消除可能加强歧视性政策的偏见,同时保持原始数据的可信度。具体到多方之间的基因组数据共享,区块链已被选择为技术和治理挑战提供解决方案(Shabani,2019)。以前,数据共享技术依赖于集中式数据访问控制服务。然而,数据保管人越来越多地面临对数据访问管理控制机制的审查。此外,这种集中式架构不能对数据共享的合规性进行更透明的监督,因此数据共享治理中的多个利益相关者参与是有限的。因此,区块链被视为一个平台,可以支持多个利益相关者之间的数据 管 理 和 参 与 式 访 问 控 制 ( Jain , Dash , Kumar& Luthra ,2021;Mittal,Gupta,Chaturvedi,Chansarkar&Gupta,2021;Shabani,2019)。此外,政策如果使用区块链作为多数据共享的平台,则一旦区块链被引入,激励措施就可以用来鼓励用户参与数据共享。Xuan et al.(2020)发表的一项工作采用了数据共享的进化博弈均衡分析。作者进一步设计了一种自适应智能合约机制,可用于说服更多参与者进行数据共享。Rath,Codenie和Hristoskova(2020)假设智能决策只能在保证完整性,可信性,一致性和准确性的数据上做出。作者进一步研究了建立数据信任的三种不同技术,例如区块链,传统的分布式数据库和可信第三方平台,并结合安全算法。Rath等人(2020)的工作详细介绍了用于数据信任管理的拟议区块链技术的特征。区块链执行数据审计和验证,允许数据客户端审计数据集并检查是否发生数据篡改。专注于供应链行业,王和 Guo(2018)认为有效的数据共享可能会受到信任和隐私问题的限制。因此,作者提出了一种基于区块链的数据信任共享架构作为解决方案。该架构包括账户管理模块和数据请求处理模块,具有开放数据索引名称扩展(ODINE)。此外,Shen,Liu,Zhou and Zhang(2020)还证明了区块链技术可以支持航空业的有效数据共享,因为该技术支持数据完整性,访问控制和交换安全。另一方面,Dedeoglu,Jurdak,Putra,Dorri和Kanhere(2019)他们提出了一个多层验证基础设施,以确保数据的有效性和边缘的信任。然后,区块链被用来在多个传感器生成数据的环境中提供系统范围的信任。这最终保证了对物联网的信任,包括节点间的交互和数据收集过程。Alkhelaiwi和Grigoras(2015)的类似工作提出了一种云计算基础设施,用于评估智能城市应用的众测数据的可信度。这项工作没有使用区块链,但是可以在接入点处验证感测数据。此外,Jaigirdar,Rudolph和Bain(2019)进一步证实了来自终点的数据 在医疗保健物联网提供给医生可能不足以为数据的可靠性奠定基础他们继续争辩说,需要关注整个IoT-健康架构中的跨层依赖性。此外,Jog,Agrawal和Srinivasa(2015)设计了一个信任框架,帮助组织间的合作,包括敏感数据的共享。该框架使用分布式框架上的多个世界(MWF)架构,其中类型和位置是考虑的主要功能。从本质上讲,MWF帮助参与者在一个没有法律、地理位置和公司政策限制的环境中进行协作。这可以通过定义称为“世界”的语义边界内的访问来实现同样,Kara Fili等人(2017)致力于控制用户的数据访问,同时提高最大化数据传播的需求。共享的数据类型取决于用户的类型。他们的工作引入了一种基于分析语言(或谓词)的更改策略,该分析语言显示了用户的信任程度和关系。协议中概述的策略在每次访问、使用或共享数据时都会强制执行C. 的未决问题考虑到数据共享对于多机构之间的高效交易已经变得多么关键,毫无疑问,对用户隐私和可信度进行了更严格的审查。在很大程度上,数据主体关注他们的信息如何被使用或滥用,R.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000754数据保管者、控制者和用户。此外,缺乏透明度和对数据主体的控制也变得模糊不清,引起了人们的关注。如果这些问题没有得到充分或令人信服的解决,用户参与数据共享可能会受到阻碍。从各种文献中可以明显看出,尽管它最初是为人工智能提出的,但数据信任可能有助于解决多合作伙伴数据共享场景中的可信度、访问控制和透明度等问题。现在的关键问题是,围绕数据信任,用户隐私和个人数据共享会发生什么?所有关于数据信任的讨论仍处于建议阶段,只有最少的解决方案、服务或产品可供参考。还需要鼓励对话和持续的讨论,而不仅仅是完成要求用户同意其数据使用的交易。换句话说,消费者可以得到帮助,回到保管人那里 要求更多的评论展望未来,各组织(即,数据客户)应通过删除个人身份识别功能以保护个人隐私,尽可能降低用户身份识别和/或重新识别的风险。此外,数据融合尚未处理。更容易的是,如果...公司/消费者发送对作业的请求,只是为了访问来自数据保管者的数据。然而,挑战在于当消费者已经拥有一些数据时,他们的目标是将他们所要求的与他们已经拥有的融合在一起。D. 研究目标对数字服务消费的渴望将继续增长。因此,用户将继续生成数据,数据保管人将继续存储个人数据,这些数据可以与其他机构共享原因很明显数据共享的这种持续上升趋势可能在决策制定、产品定制、个性化营销、定价、研究等方面对机构有利。但是,缺少的部分是如何确保系统设计能够为数据主体提供控制和跟踪其个人信息的能力被使用或滥用。此外,如何以透明和可信的方式追究数据共享服务中的主要参与者的责任也是可取的。为了解决其中的一些问题,我们的论文概述了以下研究问题,这也是我们的目标。1 如何设计数据信任体系结构以透明地实现多合作伙伴数据共享;并连接数据主体、数据客户和数据消费者。2 区块链和智能合约的采用/集成能否保证参与数据共享过程的各方的责任?3 策略如何有效地确保用户之间在信任方面预先达成一致?4 可视化是否有助于更好地跟踪和监控用户在工作流中的操作?5 如何设计这样一个平台来保证高可扩展性和良好的系统性能?6 数据信任平台可以支持数据流吗?(NOTE:虽然我们认为这个问题是一个挑战,但它将在不同的研究中得到解决。)E. 一些用例我们的研究通常适用于涉及多方数据共享的任何协作工作。在本节中,我们列出了我们工作的三(3)个具体用例,以向智能读者提供一个视角1). COVID-19疫苗接种数据共享根据美国联邦政府的规定,向雇主提供COVID-19疫苗接种文件具体到宾夕法尼亚州立大学,员工(即,教师和学生)可以通过上传他们的COVID-19疫苗接种卡的图像来满足这一要求。提交可以通过大学的销售人员健康云完成,全球大多数组织和大学也同样执行这一任务。问题是大多数员工(数据主体)不知道他们的数据是如何被数据保管人使用或滥用的。数据主体只能相信他们的数据是安全的。2). 研究数据共享大多数研究人员都有一个研究数据库,在联合/合作研究的情况下,这是数据和成果共享的要求。在某些情况下,其他研究人员可以要求在其项目中使用此类直观数据。一旦向请求者授予访问权限,就必须设置约束,以指导数据将如何 必要时使用。大多数情况下,访问是基于信任授予的,原始所有者将期望请求者将正确使用数据。然而,当前的现实是,一旦授予访问权限,就很难跟踪请求者如何在不妥协或暴露的情况下保证数据安全。3). 客户城市(供水商)公用事业消费者由代表城市的服务提供商(如自来水公司)按现收现付的方式收费。 必要时还可以签订预付协议。在大多数情况下,消费者必须向这些公司提交一些个人数据(包括生物数据,地址,财务信息等)。服务提供商可以定义电表,在家庭和数据库之间进行数据传输,并定义数据使用的目的。这些数据可以在服务提供商内部进行处理。但是,他们也可以将这些信息提供给第三方。数据可以再次经受第三方的内部处理。在这种情况下,消费者希望了解他们的数据被这些扩展方用于什么目的。III. 数据信任即服务(DTaaS)体系结构前面描述的三(3)个用例让人想起了近所有数据共享交易因此,在本节中,我们提出了一个数据信任体系结构,解决了突出的研究问题。所提出的数据信任即服务(DTaaS)的整个架构模型如图3所示。这个通用的图形描述 该体系结构具有几个子组件,这些子组件将在后面的部分中讨论。不同的组成是数据主体、数据控制者、数据收集者、数据用户和用户组。所提出的架构使数据共享空间中的不同参与者能够透明地进行交易。因此,数据控制器模块充当连接持有者/参与者的中间件。基于当前的限制,例如缺乏控制和关于数据共享的多伙伴过程之间的透明性,该架构具有托管在云中的具有跟踪能力的控制器模块。因此,数据主体可以在控制器上注册,并设置他们希望数据收集器如何使用其数据的规则。类似地,每个其他利益相关者(例如,数据收集者、用户、第三方和用户组)必须通过控制器注册。必须对数据执行的所有活动/操作都使用事件进行跟踪。在当前的设计状态下,我们假设不会向数据收集器提供要存储的数据的副本。相反,所有信息将存储在数据控制器模块上。如果发生用户访问和滥用数据的违规行为,则会实施惩罚制度,以阻止未来发生此类事件希望与数据使用者共享信息的数据收集者必须通过一个报告机制这样做。数据收集器和用户必须全部在控制器上注册的用户组R.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000755图3.第三章。提出的数据信任即服务架构。对数据感兴趣的人也可以被允许,但是他们只能访问净化的信息。总的来说,我们希望当数据子进程提交数据时,数据收集器将使用控制器模块接受条款和协议。数据收集者可以与数据使用者共享Meta数据,但这样的操作也必须经过数据控制者。然后,数据使用者可以将数据用于授权目的。为了确保问责制、审计、透明度和跟踪,我们采用了区块链技术。这是为了保证用户将来无法否认他们的行为。政策的设计必须由所有利益相关者遵守。此外,还有一个可视化模块,数据主体可以使用它来跟踪谁拥有数据和其他信息的位置。A. 数据信任体系结构的利益相关者我们系统中的主要利益相关者/参与者是数据子系统、数据控制器、数据收集器、数据用户和用户组。利益相关者的图形前景如图所示。四、数据主体:数据主体是作为数据生成者的个人参与者或公司。要存储的信息要么是由他们创建的,要么是关于他们的。此类信息可能包含个人身份信息、个人内容和/或文件。生成的所有数据都被认为是个人数据,并被发送到控制器模块上的数据库组件(在图3中标记为收集的数据)。数据主体可以通过任何智能设备发送数据。由于控制器使用HTTP/S API,数据可以从笔记本电脑,台式机,PDA、智能手机、智能手表和支持IoT的终端。数据收集者:数据收集者是处理受试者数据的机构。这可能只是一个雇主,营销公司,甚至社交媒体服务。数据收集器必须同样在数据控制器上创建配置文件数据使用者:数据使用者是可能需要使用数据或根据数据做出决策的第三方、机构、研究人员等。数据收集器可以通过数据收集器访问主题的元信息。但是,这些信息必须共享图四、受数据信任支持的利益相关者/参与者。通过信托。数据用户还可以在信任上创建一个配置文件,或者在信息在他们之间共享之前,数据收集器可以为他们创建一个配置文件。实际上,资料使用者可就市场推广及宣传内容直接联络资料当事人。如果对个人身份信息的保护受到损害或故意暴露,则可能发生这种情况。此外,数据用户可以与用户组共享信息,作为其实践的一部分。这些团体可能是论坛或其他可能需要数据的企业。数据控制器:这里的两个人类角色是技术控制器和管理控制器。行政控制人员负责政策的制定和执行。技术控制员负责可视化、跟踪、审计和故障排除需求。R.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000756图五、 显示两个垂直级别(左)和三个垂直级别(右)的数据请求的可视化。B. 云托管数据控制器层数据控制器本质上是一个中间件,所有架构组件都可以通过公开的HTTP/S接口或API访问它。数据信任即服务(Data Trusts as a Service,DTaaS)体系结构的几乎所有业务逻辑都在此层上处理。我们将解释一些组件如下。1). 可视化工具可视化工具旨在监控利益相关者的工作流程。根据正在执行的业务逻辑的类型,每种类型的工作流都有不同的可视化技术。技术控制人员的任务是通过各种工作流程来确定用户操作是否符合商定的策略。每当数据主体请求了解有关其数据的任何信息时,他们也可以通过可视化工具进行访问。可视化可以经由URL在浏览器中访问,并且可以在多个设备上查看(例如,膝上型计算机、台式计算机、平板计算机和智能电话)。图 5(参见图1 XC和D),冰柱树可视化用于呈现用户操作。此示例可视化呈现了标记为Collector:A20的特定数据收集器的工作流程。收藏家做了四个(4)请求,并且每个请求(req)都被赋予一个标识符。这可以作为一个列表呈现如下:���������= [���������������∶1,���������������∶2,���������������∶3,���������������∶4]以REQID:1为例,针对标识符为DATAID:007的特定数据发出了标记为DATAREAD的数据读取请求。 每个数据集都是唯一标识的。请求还记录Meta信息,标记为METABLOCK,例如时间、位置、信任分数、请求者的信誉分数和使用目的。在要求:2中,有人要求与识别码为DUSER:12的数据使用者共用数据(标记为DATASHARE)。这一请求还包括数据援助。由于请求是通过数据信任体系结构发出的,因此用户还需要具有配置文件。然后,信任将与用户共享数据。因此,信任可以监控利益相关者之间的数据流和交易。REQ ID:3和REQ ID:4中的请求都是标记为DATAWRITE的写入请求。 这些类型的请求被认为是写请求,因为数据收集器请求获取数据的副本。DTaaS可以满足这样的要求,但是信息将根据与利益相关者的协议进行清理。2). 控制器的内部组件控制器由应用层、流程层、呈现和区块链技术组成。控制器的组成的详细设计如图6所示。利益相关者(即,参与者)便于通过Web接口访问控制器。该控制器托管在LinuX环境(LinuX内核4.14调优)中的Amazon Elastic Compute Cloud(AmazonEC2)实例图六、控 制 器 的内部组成。在Amazon EC2、systemd 219、GCC 7.3、Glibc 2.26、Binutils 2.29.1上获得最佳性能)。用户界面的一个示例如图所示。Web接口通过HTTP/S通信协议连接到表示层,表示层是控制器的一部分。表示层是处理所有参与者活动的初始模块,例如路由请求、重定向响应和向参与者推送通知。当参与者发送请求时,表示层通过应用网关将请求发送到应用层。我们引入了通知机制,以便向受影响的当事人(在本案例中,指合同被违反的数据当事人)发布实时信息。 该通知是基于订阅者-订阅者模式。这意味着每个参与的利益相关者都将登记/订阅,以便在违规情况下获得通知。当出现违规行为时,DTaaS会使用推送技术通过电子邮件或短信快速通知用户。表示连接到的最前面的层是应用层。这一层有两个服务,即安全和配置文件管理。安全服务处理身份验证和身份管理。身份验证模块使用用户名/密码对进行验证,以允许访问数据信任。身份管理模块执行授权功能。此模块检查合同中指定的特定数据的指定访问权限/特权。这些权限可以包括读、写和共享权限。还可以有子权限,例如对某些数据的读取访问,但对内部/子操作计划的访问拒绝。配置文件管理服务处理请求的类型以及请求元数据的组织R.K. Lomotey,S. Kumi和R. 阻止International Journal of Information Management Data Insights 2(2022)1000757()()()下一页()下一页⎢⎢()下一页⎥⎥(())请求类型表示参与者希望在数据信任上执行的确切操作。数据主体/提供者始终可以读取/写入,因为它们正在生成内容。但是,数据用户/消费者/收集者受到限制,只能执行授权的请求。每个请求都有包含编码属性的请求元数据。这些属性可以是数据点,例如时间、位置、策略约束、信任、信誉和设备类型。应用层有一个单独的存储器,标记为profile,用于存储所有身份管理和profile数据。一旦在应用层上授予授权,被重定向到流程层。这里有四个主要模块:报告机制,策略管理,存储管理器和惩罚计算。报告机制模块有几个子服务,但总体目的是促进透明度和工作流程管理。有一个使用元数据跟踪数据沿袭的起源服务。这些信息包括数据源(包括参与者数据)、数据发生了什么以及数据随时间移动的位置。这将进一步解决诸如为什么、如何、在哪里、何时以及由谁(以及为谁)生成数据等问题。有一个审计服务,评估上传的数据是如何适应 为了特定的目的。每个上传的数据都有一个分类。例如,如果数据与COVID-19疫苗接种文件或组织特定数据有关。在这种情况下,我们可以避免收入问题-完全不相关的数据。审计可以进一步帮助我们识别呃-正在提交的数据中的错误。例如,它可以帮助确定数据生产者是否已经给予或忽视了同意。也有跟踪服务,其有效地跟踪正在生成的工作流。这些工作流程是表示对数据所做的更改或与其他参与者共享数据的每个行为的事件。每次数据共享时,事件由DTaaS生成,并进一步转换为通知并推送到数据生产者。此外,还有一个监控服务,可以帮助可视化参与者政策管理服务负责与所有利益相关者/参与者履行合同义务/协议相关的整体行动。合同是涉及同意、权利和使用的政策文本文件。一个简单的政策文件可以包括信息,如-数据不应该离开一个指定的地点/城市,数据不应该被使用以外的计费,数据应删除一定量的日期/时间,数据可能不会给第三方。这些策略被转换为可编程的编码逻辑状态,以便高效处理。逻辑语句被写成谓词。与Kara Fili等人(2017)相似,我们定义了以下等同器械:当债务订立的初始时间为债务订立的初始时间时,称为������������已完成的请求将使用谓词调用(谓词为��������������������������������������������������������������������������������������������������������������������������������������� 雇 用 了 一 名 律 师 ( 律 师 助 理 , 律 师 )������������������������������������������������������������������������������由于系统中存在数据生产者和消费者,因此定义了两个谓词:“当事人”(partial)是指当事人,即数据的主体/生产者。���������������������������������������������������������������������������还有,���������������������数据收集者(数据收集者,数据消费者)指的是参与者,即数据收集者/消费者。数据主体拥有访问其数据的扩展批准(或许可),这些数据已收集用于以下用途:������������������������(���������������������������������,��������������� ���, ���������������, ���,���)←���ℎ������������������������������������,������������,���,���,ℎ���������������������������������������������,������������,���′,���,���联系我们如果数据是受限的,那么我们可以使用谓词:你好,我是说你好���������������������������������其中,原始数据和净化数据分别是原始数据和净化数据。������������������������������可使用以下条款授予对限制性数据的访问权限:������������������������(���������������������������������,��������������� ���, ������������������, ���,���)←���ℎ������������������������������������,���������������,���,���,ℎ���������������������������������������������,���������������,���′,���,你知道吗?���������������������������������������联系我们如果违反了同意的理由或先前商定的理由,则会注意到违反行为。例如,如果数据被从指定位置取出,则在检测到此类操作时被视为违规这些违规行为必须立即报告当请求到来时,该请求可以被发送到批准状态或拒绝状态。这些决定是基于一些信任和声誉分数。一系列的违规行为可能会导致处罚。这些惩罚可能包括降低访问权限、完全拒绝服务以及向数据生产者报告。有一个存储管理器可以切换对各种数据的访问。从数据生产者收集的数据存储在数据湖中,称为收集的数据。该数据是从数据生产者接收的原始格式。在数据共享的情况下,处理收集的数据 并存储在单独的数据库中,标记为净化数据。这是数据的编辑版本被存储的地方,其中可以取出个人身份信息或取出一些特定/特殊信息参与者的每个操作(来源、审计和跟踪()下一页⎡⎢⎡⎢⎢⎢������������������������������������������������������������������,������������������,���������������,���,���������������������������(���������������������������������,��������������� ���, ���������������, ���,���)���������������������(���������������������������������,��������������� ���, ���������������, ���,���)������ℎ���������������������������������������������,������������������,���������������,������,������,���,���⎥⎤⎤⎥⎥⎥模块)存储在单独的数据库中,标记为活动日志。所有数据都使用密码反馈(CFB)模式下的AES进行加密参与者的行动通过区块链⎢⎢���������_���ℎ������������(���������������������������������,��������������� ���, ���������������,��������������� , ������ , ������ , ,���)⎥⎥���������使用以太坊构建的技术,2022年)。 这是一个分布式的⎢⎣⎢⎣������������������������������������������������������������,������������������,���������������,������,������,���,������������������������������������������������������������,������������������,������
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)