JP3230238U - A system for securely storing electronic data - Google Patents

A system for securely storing electronic data Download PDF

Info

Publication number
JP3230238U
JP3230238U JP2018600052U JP2018600052U JP3230238U JP 3230238 U JP3230238 U JP 3230238U JP 2018600052 U JP2018600052 U JP 2018600052U JP 2018600052 U JP2018600052 U JP 2018600052U JP 3230238 U JP3230238 U JP 3230238U
Authority
JP
Japan
Prior art keywords
file
fragment
data storage
distributed data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018600052U
Other languages
Japanese (ja)
Inventor
アンドレード マーカス
アンドレード マーカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marcus Andrade
Black Gold Coin Inc
Original Assignee
Marcus Andrade
Black Gold Coin Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marcus Andrade, Black Gold Coin Inc filed Critical Marcus Andrade
Application granted granted Critical
Publication of JP3230238U publication Critical patent/JP3230238U/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子データをより安全に格納する高度なシステムを提供する。【解決手段】システムは、電子情報のファイルを受信し、安全に格納し、ファイルを受信すると、ファイルの少なくとも第1のフラグメントと第2のフラグメントとを含むフラグメントを形成するハードウェアプロセッサ126と、第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステムと、分散型データストレージシステムの外部にある第2の非一時的記憶装置と、を有し、プロセッサは、第1のフラグメントを分散型データストレージシステムに格納し、第2のフラグメントを第2の非一時的記憶装置に格納する。格納されるファイルは、生体特徴又は部分生体特徴ファイルで、暗号化又はハッシュ化されてもよい。ファイルフラグメントは、暗号化され、完全に再構築されるまで、意味を成さないことが好ましい。【選択図】図1PROBLEM TO BE SOLVED: To provide an advanced system for storing electronic data more safely. SOLUTION: A system receives a file of electronic information, stores it safely, and when the file is received, a hardware processor 126 that forms a fragment containing at least a first fragment and a second fragment of the file. It has a distributed data storage system having a plurality of nodes for storing blocks of information in a first non-temporary storage device, and a second non-temporary storage device outside the distributed data storage system. The processor stores the first fragment in a distributed data storage system and the second fragment in a second non-temporary storage device. The stored file is a biometric or partial biometric file, which may be encrypted or hashed. File fragments preferably make no sense until they are encrypted and completely reconstructed. [Selection diagram] Fig. 1

Description

関連出願の相互参照Cross-reference of related applications

本願は、2016年10月26日に出願された米国特許出願第15/335,344号、米国特許出願第14/940,142号に関連し、両文献は参照により本願に組み込まれる。 This application relates to U.S. Patent Application Nos. 15 / 335,344 and U.S. Patent Application Nos. 14 / 940, 142 filed on October 26, 2016, both of which are incorporated herein by reference.

本開示は、電子データを安全に格納するシステム及び方法に関する。 The present disclosure relates to systems and methods for securely storing electronic data.

データファイル、グラフィックファイル、画像ファイル、動画ファイル、生体特徴ファイル、生体特徴データ等のあらゆる形態の電子データを安全に格納すること、更に/或いは当該情報をファイルフォーマットであるかを問わずに安全格納することが常に求められている。インターネットの発展により、如何に厳密に保護されていようと、世界中の誰もが個人又はエンティティのコンピュータシステムに対して不正アクセスができ得る状態となっている。例えば、狡猾なフィッシング詐欺、オンラインウィルス、トロイの木馬、ワーム等々により、ユーザ名やパスワードが盗まれる可能性がある。電子IDの窃盗やその他サイバー犯罪が横行しており、誰もが無関係ではいられない。 Safely store all forms of electronic data such as data files, graphic files, image files, video files, biometric files, biometric data, and / or safely store the information regardless of file format. There is always a need to do. The development of the Internet has made it possible for anyone in the world to gain unauthorized access to an individual or entity's computer system, no matter how tightly protected it is. For example, cunning phishing scams, online viruses, Trojan horses, worms, etc. can steal usernames and passwords. Electronic ID theft and other cybercrime are rampant, and no one can be irrelevant.

従来から、不正アクセスに対抗する数多くの方法が存在する。例えば、1つの方法として、詐欺を認識できるように個人を訓練することが挙げられる。しかし人間は完璧ではない。ファイヤウォールや、アンチウィルスアプリケーションなどのセキュリティソフトウェアの使用をはじめとして、ある程度の保護が見込めるものは多種多様に存在する。しかし、セキュリティレベルを上げることで、コンピュータのパフォーマンスが低下する可能性がある。更に/或いは、ユーザが自身の電子データによりアクセスしにくくなる可能性がある。 Traditionally, there are numerous ways to combat unauthorized access. For example, one method is to train an individual to be aware of fraud. But humans are not perfect. There are a wide variety of things that can be expected to have some degree of protection, including the use of security software such as firewalls and antivirus applications. However, increasing the security level can reduce computer performance. Furthermore, / or it may be difficult for the user to access due to his / her own electronic data.

より安全な方式として、二要素又は多要素認証が知られている。多要素認証は、2つ(この場合二要素となる)又はそれ以上の個別の(ユーザ)クレデンシャルを組み合わせるものである。例えば、ユーザはアクセスが承認されるために、パスワードの入力と、セキュリティトークン又は認証トークン(ユーザが持ち運ぶ小型ハードウェアデバイス)の提供が求められ得る。認証トークンは、多くの場合キーフォブ又はスマートカードである。多くの場合、ユーザは認証トークンを作動させるためのPIN(個人認証番号)を有する。これにより、認証トークンが盗まれても、セキュリティが侵害される可能性が最小限にとどめられる。 Two-factor or multi-factor authentication is known as a more secure method. Multi-factor authentication is a combination of two (in this case two-factor) or more individual (user) credentials. For example, a user may be required to enter a password and provide a security token or authentication token (a small hardware device carried by the user) in order for access to be granted. Authentication tokens are often key fobs or smart cards. In many cases, the user has a PIN (Personal Identification Number) to activate the authentication token. This minimizes the possibility of security breaches if the authentication token is stolen.

多要素認証の別の機構として、ウェブサイトにログインして一時パスワードをユーザの電話又はメールアドレスで取得すること、セキュリティ質問に答えること、VPNクライアントにより有効な電子証明書をダウンロードしてアクセスが承認される前にVPNにログインすること、例えば指紋スキャン、網膜スキャン、顔認証、音声認証、その他生体特徴情報による生体特徴スキャニングが挙げられる。例えば、認証及び安全な通信のための生体認証プロトコル規格に関する米国特許第9,838,388号及び米国特許第出願公開第2016/0373440号(両文献ともMatherによる)を参照のこと。 Another mechanism for multi-factor authentication is to log in to the website and get a temporary password with the user's phone or email address, answer security questions, and download a valid digital certificate with a VPN client to authorize access. Login to the VPN before being done, such as fingerprint scanning, retinal scanning, face verification, voice verification, and other biometric scanning with biometric information. See, for example, U.S. Pat. Nos. 9,838,388 and U.S. Patent Application Publication No. 2016/0373440 (both by Mother) for biometric authentication protocol standards for authentication and secure communications.

残念ながら、格納した生体特徴情報は盗まれる可能性がある。個人にとって、生体特徴情報が盗まれることは、社会保障番号が盗まれることに勝るとも劣らないほど深刻であろう。 Unfortunately, the stored biometric information can be stolen. For an individual, the theft of biometric information will be as serious as the theft of a Social Security number.

従来、セキュアサーバへの電子データの格納という保護方策が採られている。しかし、この十分に保護されたサーバでも、サイバー攻撃の被害を受け得る。 Conventionally, a protective measure of storing electronic data in a secure server has been adopted. However, even this well-protected server can be vulnerable to cyberattacks.

現状、個人に関する情報を保護するためのシステム及び方法は、様々な欠陥がある。当技術分野では、文書などに関連する情報を保護するより高度な方法が必要とされている。例えば、当技術分野では、バイオメトリックセキュリティに関連するより高度な方法が求められている。 Currently, systems and methods for protecting personal information are flawed. There is a need for more sophisticated methods in the art to protect information related to documents and the like. For example, there is a need for more advanced methods related to biometric security in the art.

近年「ブロックチェーン」と呼ばれる技術が、主に暗号通貨のためのセキュリティ対策として開発された。ブロックチェーンによる格納は、分散型台帳の一種であり、ユーザが多数のノードに情報を格納する分散型データストア、或いはユーザが多数のピアネットワークノードに情報を格納するコンピュータネットワークを指す。ピアネットワークは、データストアネットワークの各ユーザ又は参加者が、自身のコンピュータを介して分散型データストアに接続されることを意味する。各ユーザとそのコンピュータを「ノード」と称する。各ノードは、同じ情報を格納し、分散型データストアの認証及び/又は照合に寄与する。ブロックチェーン/分散型台帳は、ユーザ数が膨大であり、そのシステムを破壊するには、サイバー攻撃者は全て又は大部分のノードに格納されたデータを短時間で変更しなければならないため、理論上、情報の改竄は不可能である。大部分のノードに変更を加えなければならない理由は、暗号通貨の場合、各ノードが同一のデータを保持しており、適切であるとノードが合意したデータが格納されるためである。暗号通貨の場合、ブロックチェーンデータは特定の暗号通貨に対する全てのデジタルトランザクションの台帳を提供する。 In recent years, a technology called "blockchain" has been developed mainly as a security measure for cryptocurrencies. Storage by blockchain is a type of distributed ledger, and refers to a distributed data store in which a user stores information in a large number of nodes, or a computer network in which a user stores information in a large number of peer network nodes. Peer network means that each user or participant in the datastore network is connected to the distributed datastore via their own computer. Each user and his computer are referred to as "nodes". Each node stores the same information and contributes to authentication and / or matching of distributed data stores. The theory is that blockchain / blockchain has a huge number of users, and in order to destroy the system, cyber attackers must change the data stored in all or most of the nodes in a short time. Above, it is impossible to falsify the information. The reason most nodes have to be modified is that in the case of cryptocurrencies, each node holds the same data and stores the data that the nodes agree to be appropriate. In the case of cryptocurrencies, blockchain data provides a ledger of all digital transactions for a particular cryptocurrency.

ブロックチェーン/分散型台帳は、その分散型という性質(全てのノードが同じデータを格納する)により、データの改竄及び/又は破壊に対して安全性を保証するのである。しかし、ブロックチェーン/分散型台帳は全てのトランザクションを格納し、それらトランザクションを全ノードにコピーするため(台帳)、ブロックチェーンに格納されるデータ量が限定されるように、ブロックチェーン/分散型台帳が効率的に動作することが非常に重要となる。ブロックチェーン/分散型台帳に対する格納制限は、セキュアサーバに対する格納制限と大幅に異なっている。 The blockchain / distributed ledger guarantees security against data tampering and / or destruction due to its distributed nature (all nodes store the same data). However, since the blockchain / distributed ledger stores all transactions and copies those transactions to all nodes (ledger), the blockchain / distributed ledger so that the amount of data stored in the blockchain is limited. It is very important that the operation is efficient. The storage limit for blockchain / blockchain is significantly different from the storage limit for secure servers.

これは例えば、特定の種類の暗号通貨の全ノードが当該暗号通貨についての全トランザクションを格納していることを表す。 This means, for example, that all nodes of a particular type of cryptocurrency store all transactions for that cryptocurrency.

ブロックチェーン/分散型台帳は更に、ブロックチェーン/分散型台帳技術に加え、ファイルを暗号化するための暗号化技術により、ノード上及び送信時にファイルを保護する。また、格納されたデータは通常、読み取り専用である。 The blockchain / blockchain further protects the file on the node and at the time of transmission by the encryption technology for encrypting the file in addition to the blockchain / blockchain technology. Also, the stored data is usually read-only.

より具体的には、ブロックチェーン/分散型台帳におけるユーザは全てピアツーピアネットワークを介して接続されている。このネットワークは、従前のデータセンター型クラウドストレージソリューションと比較して、安全性が高く、速度は10倍で、コストも半分で済む。したがって、ブロックチェーン/分散型台帳はユーザにデータを安全かつ分散的に格納可能とする。これは、トランザクション台帳、暗号化ハッシュ機能、公開/秘密鍵暗号化等のブロックチェーン/分散型台帳の特性により実現されるものである。 More specifically, all users in the blockchain / blockchain are connected via a peer-to-peer network. The network is more secure, 10x faster, and half the cost of traditional data center cloud storage solutions. Therefore, the blockchain / blockchain makes it possible for users to store data safely and in a decentralized manner. This is realized by the characteristics of the blockchain / distributed ledger such as transaction ledger, encryption hash function, and public / private key encryption.

ブロックチェーン/分散型台帳は分散型であるため、侵害される中央サーバが存在しない。また、クライアント側の暗号化により、エンドユーザのみが自身の暗号化前のファイルと暗号化鍵に対する全アクセス権を有する。 Since the blockchain / blockchain is decentralized, there is no central server to be compromised. Also, with client-side encryption, only the end user has full access to their unencrypted files and encryption keys.

いくつかの実施形態のブロックチェーン技術に基づく分散型データ格納では、そのデータブロックのハッシュのみが格納される。データブロックは、暗号化された分散型ハッシュにより十分正当性、信頼性が確認可能である。ブロックチェーンでは、データは暗号化され、分散して格納される上に、それぞれ自身の暗号化ハッシュを含む各ブロックが連続したチェーンを形成する。このようにブロックがリンクされることで、分散型トランザクション台帳が実現される。 In distributed data storage based on some embodiments of blockchain technology, only the hash of that data block is stored. The legitimacy and reliability of the data block can be sufficiently confirmed by the encrypted distributed hash. In a blockchain, data is encrypted, distributed and stored, and each block containing its own encryption hash forms a continuous chain. By linking the blocks in this way, a distributed transaction ledger is realized.

多くのデータ専門家の考える、ブロックチェーン/分散型台帳がもたらす最大の影響は、ディスインターメディエーションであろう。誰にでもアクセスでき、且つアクセス制限も可能な、優れた設計のブロックチェーン/分散型台帳であれば、現在仲介金融機関が提供している信頼できる取引環境、詐欺や処理ミス防止、確実な契約遵守、金融取引に関する機能の多くを代替可能である。 The biggest impact of blockchain / blockchain, as many data experts think, will be disintermediation. A well-designed blockchain / blockchain that can be accessed by anyone and has access restrictions can provide a reliable trading environment, fraud and processing error prevention, and reliable contracts currently provided by intermediary financial institutions. Many of the functions related to compliance and financial transactions can be replaced.

ブロックチェーン/分散型台帳の強みは暗号化の強度のみではない。コンピュータのチェーン上の分散により、ブロックチェーン/分散型台帳は攻撃されにくい。ブロックチェーン/分散型台帳は、トランザクションや所有権又はIDを改竄不能に記録、契約の交渉、履行等々に利用可能な自己検証型格納方式を採る。 The strength of blockchain / blockchain is not limited to the strength of encryption. Due to the distribution on the computer chain, the blockchain / blockchain is less likely to be attacked. The blockchain / blockchain adopts a self-verification storage method that can be used for tamper-proof recording of transactions, ownership or ID, contract negotiation, performance, etc.

ただし、ブロックチェーン/分散型台帳の使用には問題点も存在する。ブロックチェーン/分散型台帳は台帳又はトランザクションのコピーを全てのノードに格納し、また格納したトランザクションを削除できないため、すぐに要求される格納量が莫大なものになり得る。また、RBAC(ロールベースアクセス制御)のような各種アクセス制御を実現するには、中央集権型システムを使用することが好ましい。しかし、その場合中央システムがハッキングされると、ブロックチェーンに対して不正アクセスを許してしまう。ブロックチェーン/分散型台帳に機密情報を格納する場合、ブロックチェーン/分散型台帳データは容易に削除が実行できないことから、セキュリティにより敏感にならざるを得ない。 However, there are problems with the use of blockchain / blockchain. Since the blockchain / blockchain stores a copy of the ledger or transaction on all nodes and cannot delete the stored transaction, the amount of storage required immediately can be enormous. Further, in order to realize various access controls such as RBAC (role-based access control), it is preferable to use a centralized system. However, in that case, if the central system is hacked, it will allow unauthorized access to the blockchain. When storing confidential information in the blockchain / blockchain, the blockchain / blockchain data cannot be easily deleted, so it must be more sensitive to security.

上記セキュリティ処理以外の技術として、ファイルを分散して格納し、リクエストに応じて再構築するセキュアストレージシステムが存在する。例えば、米国特許出願公開第2016/0196218号(Kumarによる)、米国特許出願公開第2017/0272100(Yanovskyによる)、米国特許第8,694,467(Sunによる)が挙げられる。 As a technology other than the above security processing, there is a secure storage system that stores files in a distributed manner and reconstructs them in response to a request. For example, U.S. Patent Application Publication No. 2016/0196218 (by Kumar), U.S. Patent Application Publication No. 2017/0272100 (by Yanovsky), and U.S. Patent No. 8,694,467 (by Sun).

ブロックチェーンを限定的に使用し、ファイル格納には使用しないことも提案されている。その例として、「分散型プライバシ:ブロックチェーンによる個人データ保護」(Zyskindによる)及びWO2017/145010(Wrightによる)が挙げられる。 It is also proposed to use the blockchain in a limited way and not to store files. Examples include "Distributed Privacy: Personal Data Protection by Blockchain" (by Zyskind) and WO2017 / 145010 (by Bright).

しかし、ブロックチェーン/分散型台帳と、中央サーバストレージに対する制限により、これらシステムはいずれも、期待されるほどの安全性、機能性は実現できていない。 However, due to restrictions on blockchain / blockchain and central server storage, neither of these systems has achieved the expected security and functionality.

したがって、電子データを安全に格納する、より高度な方法が求められているのである。 Therefore, there is a need for more sophisticated methods for securely storing electronic data.

本技術に係るいくつかの形態は、ソフトウェアを使用して、セキュリティ問題を解決することで、コンピュータ機能の向上を図ることを対象にする。個人(ユーザ)及び/又はエンティティに関連付けられた情報を安全に保存可能であることが、セキュリティ上望ましい。ユーザは、民間企業、政府機関、又はその他エンティティのような、エンティティの代理として行動し得る。 Some forms of the present technology are intended to improve computer functions by solving security problems using software. It is desirable for security that the information associated with an individual (user) and / or an entity can be safely stored. You may act on behalf of an entity, such as a private company, government agency, or other entity.

1又は複数の実施形態において、例えばデジタルファイルのような電子データを安全に格納するためのシステム及び方法が提供される。当該システム及び方法において、デジタルファイルはファイルフラグメントに分解され、1又は複数のフラグメントは1又は複数のブロックチェーン/分散型台帳に格納され、残りの(1又は複数)のフラグメントはブロックチェーン/分散型台帳外の、例えば1又は複数のセキュアサーバ、及び/又は1又は複数のユーザ装置に格納される。格納されたファイルは、生体特徴ファイルもしくは部分生体特徴ファイル及び/又は任意のデータファイルである。ファイルは暗号化又はハッシュ化されてもよい。ファイルフラグメントは、好ましくは暗号化され、完全に再構築されない限りは意味を成さない。いくつか又は任意の実施形態では、ファイルの1又は複数のフラグメントは、オフラインで、例えば、通常は自身のCPUを有さないUSB又はサムドライブ、又はその他デジタル記憶装置に格納されてもよい。これら及び/又はその他任意の実施形態において、1又は複数のファイルフラグメントは、ファイルヘッダの全て又は一部のみを含んでもよい。 In one or more embodiments, systems and methods for securely storing electronic data, such as digital files, are provided. In the system and method, digital files are decomposed into file fragments, one or more fragments are stored in one or more blockchain / distributed ledgers, and the remaining (one or more) fragments are blockchain / distributed. It is stored outside the ledger, for example, in one or more secure servers and / or in one or more user devices. The stored file is a biometric file or a partial biometric file and / or any data file. The file may be encrypted or hashed. File fragments are preferably encrypted and make no sense unless they are completely reconstructed. In some or any embodiment, one or more fragments of the file may be stored offline, eg, on a USB or thumb drive, which usually does not have its own CPU, or other digital storage device. In these and / or any other embodiment, the one or more file fragments may include all or part of the file header.

例えば、1のファイルフラグメントを窃盗、コピー、ハッキングしても、意味を成す、有用な情報の窃盗、コピーに対して有効な手段とはならない。 For example, theft, copying, or hacking of one file fragment is not an effective means of stealing, copying, or stealing useful information that makes sense.

いくつかの実施形態では、(1又は複数の)ブロックチェーン/分散型台帳上に格納することの利点を1又は複数のセキュアサーバ(及び/又は1又は複数のユーザ装置)上に格納することの利点を組み合わせてもよい。 In some embodiments, the advantage of storing on a blockchain / blockchain (s) is on one or more secure servers (and / or one or more user devices). You may combine the advantages.

1又は複数の実施形態では、意味を成さない部分生体特徴ファイルは、格納箇所に関わらず、否認防止のために十分な情報を適用可能である。 In one or more embodiments, the non-meaningful partial biometric file can be applied with sufficient information to prevent nonrepudiation, regardless of the storage location.

任意の実施形態において、1又は複数のブロックチェーン/分散型台帳の特徴の一部又は全部を有する分散型データストレージが提供されてもよい。当該特徴としては、変更不能格納、暗号化、ピアツーピア、分散型、及び/又は合意が挙げられる。任意の実施形態において、部分的分散型台帳(例えば、コンソーシアムブロックチェーン)、別種のブロックチェーン又は分散型台帳が提供されてもよい。 In any embodiment, distributed data storage may be provided that has some or all of the features of one or more blockchain / distributed ledgers. Such features include immutable storage, encryption, peer-to-peer, decentralized, and / or agreement. In any embodiment, a partially distributed ledger (eg, a consortium blockchain), another type of blockchain or a distributed ledger may be provided.

本技術の上述及びその他の特性及び特徴、更に関連する構成要素及び各部品の組み合わせの動作方法及び機能、並びに製造の経済性については、添付図面を参照しつつ以下の詳細な説明と添付の実用新案登録請求の範囲を検討することによって更に明らかになる。これらはいずれも本明細書の一部を構成する。本明細書において、類似の参照符号は様々な図面において対応する部分を示している。但し、図面は例示及び説明のみを目的としており、本考案の限定事項の定義として用いることは意図されていないことは明確に理解されるべきである。本明細書及び請求項において、単数形の表記には別途指定のある場合を除いて複数のものへの言及が含まれる。 Regarding the above-mentioned and other characteristics and features of the present technology, the operation method and function of the combination of related components and parts, and the economic efficiency of manufacturing, the following detailed explanation and the attached utility model are described with reference to the attached drawings. It will be further clarified by examining the scope of claims for new proposal registration. All of these form part of this specification. In the present specification, similar reference numerals indicate corresponding parts in various drawings. However, it should be clearly understood that the drawings are for illustration and illustration purposes only and are not intended to be used as a definition of the limitations of the present invention. In the present specification and claims, the singular notation includes references to more than one unless otherwise specified.

図1は、1以上の形態に係わる、ユーザの電子データのための、セキュアサーバストレージが組み合わされた汎用分散型ストレージを提供するシステムを示す。FIG. 1 shows a system that provides general-purpose distributed storage combined with secure server storage for user's electronic data according to one or more forms. 図2は、電子データを安全に格納する処理の例を示す。FIG. 2 shows an example of a process for safely storing electronic data. 図2Aは、生体特徴画像又は任意の画像ファイルの格納処理の例を示す概略的フローチャートである。FIG. 2A is a schematic flowchart showing an example of storage processing of a biological feature image or an arbitrary image file. 図3は、生体特徴ファイル及び/又はその他任意の種類のファイル等の電子データを分割して格納する処理の例を示す。FIG. 3 shows an example of a process of dividing and storing electronic data such as a biological feature file and / or any other type of file. 図3Aは、任意の種類のファイルを格納する処理の例を示す概略的フローチャートを示す。この処理は、図2A及び4Aの処理の一部であってもよい。FIG. 3A shows a schematic flowchart showing an example of a process of storing any kind of file. This process may be part of the process of FIGS. 2A and 4A. 図4は、生体特徴ファイル等の電子データを分割して格納する処理の例を示す。FIG. 4 shows an example of a process of dividing and storing electronic data such as a biological feature file. 図4Aは、生体特徴画像又は任意の画像ファイルを格納する別の処理の例を示す概略的フローチャートである。FIG. 4A is a schematic flowchart showing an example of another process for storing a biological feature image or an arbitrary image file. 図5は、安全に格納された生体特徴ファイル等のファイルを読み出して、再構築する1の方法を示す。FIG. 5 shows one method of reading and reconstructing a file such as a biological feature file that is safely stored. 図6は、安全に格納された分割生体特徴ファイル(SPBF)等のファイルを読み出して、再構築する1の方法を示す。FIG. 6 shows one method of reading and reconstructing a safely stored file such as a split biological feature file (SPBF). 図7は、任意のファイルを再構築する一般的処理の例を示す。FIG. 7 shows an example of a general process of reconstructing an arbitrary file. 図8は、ファイル削除処理の例を示す。FIG. 8 shows an example of file deletion processing. 図9は、暗号化SPBFファイルを使用した生体認証処理の例を示す。FIG. 9 shows an example of biometric authentication processing using an encrypted SPBF file. 図10は、ハッシュ化SPBFファイルを使用した生体認証処理の例を示す。FIG. 10 shows an example of biometric authentication processing using a hashed SPBF file. 図11は、SPBFファイル及び生体特徴ベクトルを使用した生体認証処理の例を示す。FIG. 11 shows an example of biometric authentication processing using the SPBF file and the biometric feature vector. 図12は、ハッシュ化生体特徴ベクトルファイルを利用した生体認証処理の例を示す。FIG. 12 shows an example of biometric authentication processing using a hashed biometric feature vector file. 図13は、ユーザを登録する処理の例を示す。FIG. 13 shows an example of a process for registering a user. 図14は、電子データを安全に格納するための、ユーザのリクエストの処理の例を示す。FIG. 14 shows an example of processing a user's request to securely store electronic data. 図15は、安全に格納された電子データを読み出すための、ユーザのリクエスト処理の例を示す。FIG. 15 shows an example of user request processing for reading out securely stored electronic data. 図16は、適用されたブロックチェーン又は分散型台帳の例の概要を示す。FIG. 16 outlines an example of an applied blockchain or distributed ledger.

図1は、1以上の形態に係わる、ユーザの電子データを安全に格納するための、汎用分散型ソリューションを実現するシステム100を示す。いくつかの形態では、システム100は、1又は複数のサーバ102を含むことができる。(1以上の)サーバ102は、クライアントサーバ構造、ピアツーピア構造、及び/又は例えばクラウド101のようなその他の構造(例えばインターネット)に関わる1以上のコンピューティングプラットフォーム104と通信するように構成されてもよい。ユーザは、(1以上の)コンピューティングプラットフォーム104を介してシステム100にアクセスしてもよい。当該アクセスはAPIが伴う場合がある。(1以上の)サーバ102は、機械可読命令106を実行するように構成されてもよい。機械可読命令106は、登録要素108、トランザクションアドレス要素110、ユーザインタフェース要素114、アクセス管理要素116、情報管理要素118の内の1以上を含んでもよい。1以上の任意の実施形態では、身元認証要素120が含まれてもよい。当業者には明らかなように、その他機械可読命令要素が存在してもよい。各要素は、分割及び/又は統合されてもよい。ブロックチェーン又は分散型台帳ネットワークのトランザクションアドレスを構築するように、機械可読命令106が実行されてもよい。一般的に、ブロックチェーン又は分散型台帳とは、システム100に参加するノードの一部又は全部が共有するトランザクションデータベースである。例えば、少なくとも100、1,000、10,000、100,000、1,000,000、或いはそれ以上の数のノードが存在し得る。当該参加は、ビットコインプロトコル、イーサリアムプロトコル、リップル合意ネットワーク(RTXP(リップルトランザクションプロトコル))、Linux(登録商標)によるハイパーレジャー、R3社のCorda、シンビオント分散型台帳(アセンブリ)、及び/又はデジタル通貨、分散型台帳及び/又はブロックチェーンに関連するその他プロトコルに基づくものであってもよい。ブロックチェーン又は分散型台帳の完全なコピーは、現在までの、関連するデジタル通貨に関する全てのトランザクション又はスマートコントラクト等のその他トランザクションの全てを含む。ブロックチェーンは、トランザクションに加えて、本明細書にて更に説明するもの等、その他の情報を含んでもよい。 FIG. 1 shows a system 100 that realizes a general-purpose distributed solution for safely storing user's electronic data related to one or more forms. In some embodiments, the system 100 may include one or more servers 102. The server 102 (one or more) may be configured to communicate with one or more computing platforms 104 involved in a client-server structure, a peer-to-peer structure, and / or other structures (eg, the Internet), such as the cloud 101. Good. The user may access the system 100 via the (one or more) computing platforms 104. The access may be accompanied by an API. The server 102 (one or more) may be configured to execute the machine-readable instruction 106. The machine-readable instruction 106 may include one or more of the registration element 108, the transaction address element 110, the user interface element 114, the access control element 116, and the information management element 118. In any one or more embodiments, the identity verification element 120 may be included. Other machine-readable instructional elements may be present, as will be apparent to those skilled in the art. Each element may be split and / or integrated. Machine-readable instructions 106 may be executed to build transaction addresses for the blockchain or distributed ledger network. Generally, a blockchain or a distributed ledger is a transaction database shared by some or all of the nodes participating in the system 100. For example, there can be at least 100, 1,000, 10,000, 100,000, 1,000,000, or more nodes. Participation includes Bitcoin Protocol, Ethereum Protocol, Ripple Agreement Network (RTXP (Ripple Transaction Protocol)), Hyperleisure by Linux®, R3 Corda, Symbionto Distributed Ledger (Assembly), and / or Digital. It may be based on currencies, decentralized ledgers and / or other protocols related to blockchain. A complete copy of the blockchain or decentralized ledger includes all transactions relating to related digital currencies or all other transactions such as smart contracts to date. In addition to transactions, the blockchain may include other information, such as those described further herein.

本明細書で使用される「ブロックチェーン」という用語は、別の1又は複数の実施形態では「分散型台帳」とも称される。あらゆる種類のトランザクションが、分散型ストレージ、分散型台帳、ブロックチェーン、又はその他適切な分散型又はネットワーク型トランザクション機構を含む分散型ネットワーク又はネットワークデータストアに格納可能である。分散型ストレージ(又は「分散型データストア」)は、ネットワーク上のノードに格納されたファイル又はファイルセグメント、又はネットワークデータストアにおいて格納されたデータストリームを含んでもよい。分散型ストレージは特定のフォーマット又はプロトコルに限定されるものではなく、サーバ、デスクトップPC、携帯装置、リムーバブルストレージ、又はその他適切な装置を含む、任意のアクセス可能ネットワークノードに格納された、任意の種類のファイルを含んでもよい。一実施形態において、1ファイルの全体が単一のノードに格納され、別のファイルが別のネットワークノードに格納されてもよい。或いは、単一のファイルを複数のセグメントに分けて、1以上のネットワークノードに格納してもよい。一実施形態において、1のファイルの全体が単一のネットワークデータストアに格納され、別のファイルが別のネットワークデータストアに格納されてもよい。或いは、単一のファイルを複数のセグメントに分けて、1以上のネットワークデータストアに格納してもよい。いくつかのトランザクションネットワークは、分散型支払システム、部分分散型支払システム、又は中央支払システムとして構成される。 As used herein, the term "blockchain" is also referred to as "distributed ledger" in another one or more embodiments. All types of transactions can be stored in decentralized storage, decentralized ledgers, blockchains, or decentralized networks or network datastores that include other suitable decentralized or networked transaction mechanisms. Distributed storage (or "distributed datastore") may include files or file segments stored on nodes on the network, or data streams stored on the network datastore. Distributed storage is not limited to any particular format or protocol, but any type stored on any accessible network node, including servers, desktop PCs, mobile devices, removable storage, or other suitable devices. File may be included. In one embodiment, the entire file may be stored on a single node and another file may be stored on another network node. Alternatively, a single file may be divided into a plurality of segments and stored in one or more network nodes. In one embodiment, the entire file may be stored in a single network datastore and another file may be stored in another network datastore. Alternatively, a single file may be divided into a plurality of segments and stored in one or more network data stores. Some transaction networks are configured as decentralized payment systems, partially decentralized payment systems, or central payment systems.

一実施形態において、分散型台帳は、1又は複数の分散型ネットワーク全体で共有、同期されるデータベース又はデータベースの複製であってもよい。或いは、分散型台帳は、ネットワークデータストア内のデータストリームであってもよい。分散型台帳により、トランザクションが全体又は一部に公開されたり、複製されたりが可能であるので、サイバー攻撃を受けにくい。更に、分散型台帳は、信用が低い環境(即ち、共有データベースをホストする参加者がそれぞれ独立して役割を担い、互いに信用していない状況)でも、共有事実の存在や状態についての合意を維持可能である。合意は、データの格納に必要なものである。合意とは、分散型台帳に特有のものではない。別の分散型データベースでも、Paxos又はRaft等の合意アルゴリズムが利用されている。改竄不能という点についても同様である。分散型台帳以外で使用されるデータベース(Google HDFS,Zebra,CouchDB,Datomic等)にも改竄可能なものが存在するのである。 In one embodiment, the distributed ledger may be a database or database replica that is shared and synchronized across one or more distributed networks. Alternatively, the distributed ledger may be a data stream in a network data store. The distributed ledger allows transactions to be published or duplicated in whole or in part, making them less susceptible to cyber attacks. In addition, the distributed ledger maintains consensus on the existence and status of shared facts, even in low-credit environments (ie, where the participants hosting the shared database have independent roles and do not trust each other). It is possible. The agreement is what is needed to store the data. An agreement is not unique to a distributed ledger. Other distributed databases also utilize consensus algorithms such as Paxos or Raft. The same applies to the fact that it cannot be tampered with. Some databases (Google HDFS, Zebra, CouchDB, Datamic, etc.) used other than the distributed ledger can be tampered with.

分散型台帳は、通常の分散型データベースと、以下の点で異なる。(a)リード/ライトアクセスの制御が完全に又は部分的に分散化している。他の分散型データベースの場合、論理的に集中している。そのため、(b)信頼できる第3者が不在の、困難な環境でも、トランザクションを保護可能である。分散型台帳は、ブロックチェーンのように線形な構造を有することができる。或いは、IOTAのTangleのようにDAG(有向非巡回グラフ)を含むことできる。ブロックチェーン、IOTAのTangle、Hederaのハッシュgraphは、所定のフォーマット及びアクセスプロトコルを有する分散型台帳の具体例である。 The distributed ledger differs from a normal distributed database in the following points. (A) Read / write access control is fully or partially decentralized. For other distributed databases, it is logically concentrated. Therefore, (b) transactions can be protected even in a difficult environment in the absence of a reliable third party. The distributed ledger can have a linear structure like a blockchain. Alternatively, DAG (Directed Acyclic Graph) can be included, such as IOTA's Tangle. Blockchain, IOTA's Tangle, and Hedera's hash graph are specific examples of distributed ledgers with predetermined formats and access protocols.

ブロックチェーンは、トランザクションを時間順に格納する分散型台帳である。ブロックチェーン台帳の場合、全てのトランザクションは、定期的に「ブロック」で検証、格納される。ブロックは暗号ハッシュを介して前ブロックにリンクしている。ブロックチェーン台帳は、公開されているため、トランザクションは誰にでも視認、追跡可能である。各ネットワークノードは、ブロックチェーンのコピーを受信、保持可能である。 A blockchain is a distributed ledger that stores transactions in chronological order. In the case of blockchain ledger, all transactions are periodically verified and stored in "blocks". The block is linked to the previous block via a cryptographic hash. Since the blockchain ledger is open to the public, transactions can be viewed and tracked by anyone. Each network node can receive and hold a copy of the blockchain.

上記に加え、本明細書記載のストレージとは、ネットワークに格納されたデータと称される、ネットワークデータストアであってもよい。当該データは、ネットワークに格納されており、ネットワークのノードに格納されてはいない。 In addition to the above, the storage described herein may be a network data store, referred to as data stored in the network. The data is stored in the network, not in the nodes of the network.

いくつかの実施形態において、ストレージは典型的なデジタルメモリであってもよいし、量子データストレージ又は量子ストレージネットワーク(例えばクラウドに基づく)であってもよい。量子ストレージの場合、情報はエネルギーとして1又は複数の粒子に格納され、例えば陽子等の粒子の衝突により移転される。粒子は、そのエネルギーが情報として移転されるため、新たに粒子と衝突すると、それまで情報を持っていた粒子から、当該情報は消滅する。 In some embodiments, the storage may be a typical digital memory or may be a quantum data storage or a quantum storage network (eg, based on the cloud). In the case of quantum storage, information is stored as energy in one or more particles and is transferred by collision of particles such as protons. Since the energy of a particle is transferred as information, when it collides with a new particle, the information disappears from the particle that had the information until then.

登録要素108は、個別ユーザ(個人又はエンティティ)を登録(及び特定を支援)するように構成されてもよい。 The registration element 108 may be configured to register (and assist in identifying) an individual user (individual or entity).

2016年10月26日に出願された米国特許出願第15/335,344(参照により本明細書に組み込まれる)に詳細に説明されているが、システムは、登録要素の一部として、或いは自身の要素として、1以上の認証文書に関連する情報を、ブロックチェーン信頼ユーティリティにおいてエンティティから受信してもよい。1以上の認証文書は、上記ユーザ(例えば、個人)に関連付けられてもよく、身分証明書、即ちユーザの身元を証明する文書であってもよい。エンティティは、機関、企業、会社、政府機関、及び/又はその他エンティティの1以上を含んでもよい。 As described in detail in U.S. Patent Application No. 15 / 335,344 (incorporated herein by reference) filed October 26, 2016, the system may be part of a registration element or itself. As an element of, information related to one or more authentication documents may be received from the entity in the blockchain trust utility. The one or more authentication documents may be associated with the user (for example, an individual), or may be an identification card, that is, a document certifying the identity of the user. An entity may include one or more of institutions, companies, companies, government agencies, and / or other entities.

ブロックチェーンはいくつかのブロックに基づいていてもよい。ブロックは、1以上の待機中トランザクションを含み、確認するレコードを含んでもよい。定期的に(トランザクションの種類及びチェーンにおけるユーザの量に応じて)、トランザクション及び/又はその他の情報を含む新たなブロックをブロックチェーンに追加してもよい。いくつかの形態では、ブロックチェーン内の所与のブロックは、前ブロックのハッシュを含む。これにより、起源ブロック(即ち、ブロックチェーンにおける第1のブロック)から現在のブロックまで、ブロックのチェーンが形成されるという効果が得られる。所与のブロックは前ブロックのハッシュを含むため、時間的に前ブロックの後に来ることが保証され得る。ブロックチェーンに含まれた後、所与のブロックは、ハッシュ機能の特性により計算上改竄不能となり得る。更に、ブロックチェーンにおいては、全てのトランザクションのコピーが、全て、或いは少なくとも複数のノード(例えば、特定のブロックチェーン領域内に属する全てのコンピュータ)に格納される。したがって、ブロックチェーンネットワーク内の全ての(或いは少なくとも大部分の)ノードにおける対応するブロックも改竄しない限り、ネットワークにおいて不整合は一目瞭然となる。ブロックの内容は、ブロックチェーンを支えるノードのネットワークのその他参加者から見ることが出来る。 The blockchain may be based on several blocks. The block may include one or more waiting transactions and may include a record to confirm. On a regular basis (depending on the type of transaction and the amount of users in the chain), new blocks containing transactions and / or other information may be added to the blockchain. In some forms, a given block in the blockchain contains a hash of the previous block. This has the effect of forming a chain of blocks from the origin block (ie, the first block in the blockchain) to the current block. Since a given block contains a hash of the previous block, it can be guaranteed to come after the previous block in time. After being included in the blockchain, a given block can be computationally tamper-proof due to the characteristics of the hash function. Further, in the blockchain, copies of all transactions are stored in all or at least a plurality of nodes (for example, all computers belonging to a specific blockchain area). Therefore, inconsistencies are obvious in the network unless the corresponding blocks on all (or at least most) nodes in the blockchain network are also tampered with. The contents of the block can be seen by other participants in the network of nodes that support the blockchain.

より詳細に後述するように、トランザクションアドレス要素110は、1又は複数のトランザクションアドレスを、システムの1又は複数の個別ユーザに割り当ててもよい。当該トランザクションアドレスは、関連付けられた公開及び秘密鍵又はその他認証及びアクセス制御に加えて、当該トランザクションアドレスに関連付けられた特定のブロック内の情報に、ブロックチェーンがアクセスするために必要なものであってもよい。 As will be described in more detail below, the transaction address element 110 may assign one or more transaction addresses to one or more individual users of the system. The transaction address is necessary for the blockchain to access the information within a particular block associated with the transaction address, in addition to the associated public and private key or other authentication and access control. May be good.

ユーザインタフェース要素114は、ユーザインタフェースを提供してもよい。 User interface element 114 may provide a user interface.

例えば、システム100は、登録要素108を介してユーザを登録するように構成されてもよい。登録処理は、図13に示すような、典型的な登録処理であってもよい。例えば、ステップ1302において、システムは、ユーザインタフェース要素114内のシステムAPIを介して、登録用のユーザリクエストを受信してもよい。ステップ1304において、システムは、ユーザのIDデータを受信してもよい。IDデータの例としては、名前、住所、メールアドレスが挙げられる。本明細書他所で記載される好適な実施形態では、IDデータは更に、ユーザの身元を十分証明できる文書による根拠を含んでもよい。ステップ1306において、システムは、1又は複数の固有クレデンシャル等の、(1以上の)ユーザ個別識別子を割り当ててもよい。例えば、クレデンシャルは、ユーザ名、パスワード又はユーザ名とパスワードの組、数字、英数字、及び/又は(1以上の)その他クレデンシャル、及び/又は個人に関連付けられるその他情報の1以上であってもよい。ステップ1308において、システムは任意で、ユーザから生体特徴情報を受信してもよい。これにより、比較的セキュリティレベルが高いユーザ認証が実現可能となる。 For example, the system 100 may be configured to register a user via a registration element 108. The registration process may be a typical registration process as shown in FIG. For example, in step 1302, the system may receive a user request for registration via the system API in the user interface element 114. At step 1304, the system may receive the user's ID data. Examples of ID data include names, addresses, and e-mail addresses. In a preferred embodiment described elsewhere herein, the ID data may further include a written basis that can sufficiently prove the identity of the user. At step 1306, the system may assign a user-specific identifier (one or more), such as one or more unique credentials. For example, the credential may be one or more of a username, password or username and password pair, numbers, alphanumeric characters, and / or other credentials (one or more) and / or other information associated with an individual. .. At step 1308, the system may optionally receive biometric information from the user. As a result, user authentication with a relatively high security level can be realized.

いくつかの形態によると、認証済み個人身元を有する個人は、様々な方法で認証済み個人身元有する状態となったものとされ得る。例えば、いくつかの形態では、個人は、その身分証明を提供することが求められる場合がある。当該証明(上記の情報)は、政府発行の身分証明書(例えばパスポート及び/又は運転免許証)のコピー提出、個人が受け取った郵便物(例えば、公共料金)のコピー提出、第三者による証明、及び/又は個人の身元についてのその他証明を含んでもよい。当該証明は、(1以上の)サーバ102に関連したエンティティに対するものであってもよい。 According to some forms, an individual with a certified personal identity can be considered to have a certified personal identity in various ways. For example, in some forms, an individual may be required to provide proof of his identity. The proof (the above information) can be a copy of a government-issued ID (eg passport and / or driver's license), a copy of mail received by an individual (eg utility charges), or proof by a third party. , And / or other proof of personal identity. The proof may be for an entity associated with (one or more) servers 102.

いくつかの形態において、ユーザに関連付けられた1以上の認証文書に関する情報は、第1の鍵及び第2の鍵により暗号化されてもよい。第1の鍵は、バックエンドサーバに格納されるサーバ鍵(例えば、公開鍵)であってもよい。第2の鍵は、第1のユーザに関連付けられた生命認証データのハッシュであるクライアント鍵であってもよい。いくつかの形態では、第1及び第2の鍵は、機密データフォーマット及び/又は関連文書のハイパー暗号化のためのブロックチェーンの不変IDに適用されてもよい。身元認証は、任意であって、登録処理の一部として行われてもよい。 In some forms, information about one or more authentication documents associated with a user may be encrypted with a first key and a second key. The first key may be a server key (eg, a public key) stored in the backend server. The second key may be a client key, which is a hash of life authentication data associated with the first user. In some forms, the first and second keys may be applied to the blockchain's immutable ID for sensitive data formats and / or hyper-encryption of related documents. Identity verification is optional and may be done as part of the registration process.

システム100は、トランザクションアドレス要素110を使用して、ブロックチェーン上のトランザクションアドレスを、登録された個人に割り当てるように構成されてもよい。所与のトランザクションアドレスは、公開鍵と秘密鍵に関連付けられてもよい(これはブロックチェーンに基づく暗号通貨では一般的である)。一例として、第1のトランザクションアドレスを個人に関連付けてもよい。第1のトランザクションアドレスは、第1の公開鍵と、第1の秘密鍵とを含んでもよい。 The system 100 may be configured to use the transaction address element 110 to assign a transaction address on the blockchain to a registered individual. A given transaction address may be associated with a public and private key (this is common in blockchain-based cryptocurrencies). As an example, the first transaction address may be associated with an individual. The first transaction address may include a first public key and a first private key.

概して、公開鍵/秘密鍵組を、1以上の公開鍵アルゴリズムに応じた暗号化、復号化に使用してもよい。非限定的な例として、鍵組をデジタル署名に使用してもよい。当該鍵組は、署名用の秘密鍵と、デジタル署名認証用の公開鍵を含んでもよい。秘密鍵は秘密で(例えば、所有者のみが知るものとする)、公開鍵は広く公開されてもよい。鍵同士は数学的に関連付けられてもよいが、公開鍵から秘密鍵を計算することは不可能である。 In general, a public / private key pair may be used for encryption / decryption according to one or more public key algorithms. As a non-limiting example, a key set may be used for digital signatures. The key set may include a private key for signature and a public key for digital signature authentication. The private key is private (eg, known only to the owner) and the public key may be publicly available. The keys may be mathematically associated with each other, but it is not possible to calculate the private key from the public key.

いくつかの形態では、システム100は秘密鍵が(1以上の)コンピューティングプラットフォーム104内に格納されるように構成されてもよい。例えば、第1の秘密鍵は、コンピューティングプラットフォーム104及び/又は個人に関連付けられたその他の場所に格納されてもよい。いくつかの実施形態によると、秘密鍵は、「verify.dat」ファイル、SIMカード、及び/又はその他の場所の内の1以上に格納されてもよい。 In some forms, the system 100 may be configured such that the private key is stored within (one or more) computing platforms 104. For example, the first private key may be stored on the computing platform 104 and / or other location associated with the individual. According to some embodiments, the private key may be stored in one or more of the "verify.dat" files, SIM cards, and / or other locations.

いくつかの形態では、システム100は、複数のトランザクションアドレスが別々の個人に割り当てられるように構成されてもよい。例えば、第1のトランザクションアドレスに加えて、第2のトランザクションアドレスが第1の個人に割り当てられてもよい。1以上の形態では、第1の個人に対して、1以上の更なるトランザクションアドレスが割り当てられてもよい。システムに登録された第2の個人は、第3のトランザクションアドレスを受信してもよく、それ以降も同様であってもよい。 In some forms, the system 100 may be configured such that multiple transaction addresses are assigned to different individuals. For example, in addition to the first transaction address, a second transaction address may be assigned to the first individual. In one or more forms, one or more additional transaction addresses may be assigned to the first individual. The second individual registered in the system may receive the third transaction address, and so on.

システム100は、個人に関連付けられた識別子及び生体特徴データを、対応するトランザクションアドレスに記録するように構成されてもよい。例えば、第1の個人に関連付けられた第1の識別子及び第1の生体特徴データが、第1のトランザクションアドレスに記録されてもよい。所与のトランザクションアドレスに情報を記録することは、ハッシュ又はその他の暗号化された情報の表現を記録することを含んでもよい。いくつかの形態では、所与の一個人に割り当てられた複数のトランザクションアドレスに、異なる生体特徴データが記録されてもよい。例えば、第1の個人(第1のユーザ)に関連付けられた第1の識別子と第1の生体特徴データとを第1のトランザクションアドレスに記録することに加え、第1の個人に関連付けられた第1の識別子と第2の生体特徴データとを第2のトランザクションアドレスに記録してもよい。 The system 100 may be configured to record an identifier and biometric data associated with an individual at the corresponding transaction address. For example, the first identifier and the first biometric data associated with the first individual may be recorded at the first transaction address. Recording information at a given transaction address may include recording a hash or other representation of encrypted information. In some forms, different biometric data may be recorded at multiple transaction addresses assigned to a given individual. For example, in addition to recording the first identifier associated with the first individual (first user) and the first biometric data at the first transaction address, the first associated with the first individual. The identifier of 1 and the second biometric data may be recorded in the second transaction address.

概して、生体特徴データは、人間特性に関する指標を含んでもよい。生体識別子は、個人を特定及び表現可能な、固有且つ測定可能な特徴である。生体識別子は、典型的には身体的特徴を含むものであるが、更に行動的特徴及び/又はその他の特徴を更に含んでもよい。身体的特徴は、個人の身体形状に関するものであってもよい。生体特徴データとして利用される身体的特徴の例としては、指紋、手のひら静脈、顔認証、ゲノム情報、(1以上の)DNA配列及び(1以上の)DNA修飾、プロテオミクス情報、(1以上の)タンパク質配列及び(1以上の)タンパク質修飾、掌紋、手の形状、虹彩認証、網膜、臭い又は香り、及び/又はその他の身体的特徴の1以上が挙げられる。行動的特徴は、個人の行動パターンに関するものであってもよい。生体特徴データとして利用される行動的特徴の例としては、タイピングのリズム、歩き方、声、心拍数、及び/又はその他の行動的特徴の1以上が挙げられる。 In general, biometric data may include indicators of human characteristics. A bioidentifier is a unique and measurable feature that can identify and represent an individual. The bioidentifier typically comprises physical characteristics, but may further include behavioral and / or other characteristics. Physical characteristics may relate to an individual's body shape. Examples of physical features used as biometric data include fingerprints, palm veins, face recognition, genomic information, (1 or more) DNA sequences and (1 or more) DNA modifications, proteomics information, (1 or more). One or more of protein sequences and (one or more) protein modifications, palm prints, hand shapes, iris recognition, retina, odor or scent, and / or other physical features. Behavioral features may relate to individual behavioral patterns. Examples of behavioral features used as biometric data include one or more of typing rhythms, gait, voice, heart rate, and / or other behavioral features.

生体特徴データは、身体的特徴を示す画像又はその他の視覚的表現、行動的特徴の記録、身体的特徴及び/又は行動的特徴のテンプレート、及び/又はその他の生体特徴データの内の1以上を含んでもよい。テンプレートは、対象から抽出した関連する特性の組み合わせを含んでもよい。テンプレートは、身体的特徴及び/又は行動的特徴の特性を表すベクトル、身体的特徴及び/又は行動的特徴の数学的表現、特定の特性を有する画像、及び/又はその他の情報の内の1以上を含んでもよい。 Biological feature data includes one or more of images or other visual representations of physical features, records of behavioral features, templates of physical and / or behavioral features, and / or other biometric data. It may be included. The template may include a combination of related properties extracted from the subject. A template is one or more of vectors representing physical and / or behavioral characteristics, mathematical representations of physical and / or behavioral characteristics, images with specific characteristics, and / or other information. May include.

生体特徴データは、個人に関連付けられたコンピューティングプラットフォーム104を介して受信されてもよい。例えば、第1の個人に関連付けられた生体特徴データは、第1の個人に関連付けられた第1のコンピューティングプラットフォーム104を介して受信されてもよい。第1のコンピューティングプラットフォーム104は、第1の個人の身体的特徴及び/又は行動的特徴を取得及び/又は記録するように構成された入力装置(不図示)を有してもよい。当該入力装置の例としては、カメラ、及び/又はその他の撮像装置、指紋スキャナ、マイク、加速度計、及び/又はその他の入力装置の内の1以上が挙げられる。 Biometric data may be received via the computing platform 104 associated with the individual. For example, biometric data associated with a first individual may be received via a first computing platform 104 associated with a first individual. The first computing platform 104 may have an input device (not shown) configured to acquire and / or record the physical and / or behavioral characteristics of the first individual. Examples of such input devices include one or more of cameras and / or other imaging devices, fingerprint scanners, microphones, accelerometers, and / or other input devices.

システム100は、個人に対して提示されるインタフェースを、関連するコンピューティングプラットフォーム104を介して提供するように構成されてもよい。インタフェースは、個人のコンピューティングプラットフォーム104を介して提示される、ユーザインタフェース要素114を介するグラフィカルユーザインタフェースを含んでもよい。いくつかの形態では、インタフェースは、所与の個人に対して少なくとも1のストレージアドレスが割り当てられている限り、所与の個人が当該所与の個人に対して割り当てられるストレージアドレスを追加又は削除可能とするように構成されてもよい。 System 100 may be configured to provide an interface presented to an individual via the associated computing platform 104. The interface may include a graphical user interface via the user interface element 114, which is presented via the personal computing platform 104. In some forms, the interface can add or remove storage addresses that a given individual is assigned to that given individual, as long as at least one storage address is assigned to that given individual. It may be configured to.

いくつかの形態では、システム100は、システム100のユーザに関連付けられた1以上のユーザプロファイル及び/又はユーザ情報にアクセスする、更に/或いはそれを管理するように構成されてもよい。1以上のユーザプロファイル及び/又はユーザ情報は、(1以上の)サーバ102、(1以上の)コンピューティングプラットフォーム104、及び/又はその他の格納箇所に格納される情報を含んでもよい。ユーザプロファイルの例としては、ユーザを特定する情報(例えば、ユーザネーム、ハンドルネーム、番号、識別子、及び/又はその他の識別情報)、セキュリティログイン情報(例えば、ログインコード又はパスワード)、システムアカウント情報、閲覧情報、デジタル通貨アカウント情報(例えば、ユーザがクレジットで保有する通貨に関する)、関係性情報(例えば、システム100のユーザ間の関係性に関する情報)、システム利用情報、ユーザに関する人口統計的情報、システム100のユーザ間の交流履歴、ユーザが申請した情報、ユーザの購入情報、ユーザの閲覧履歴、ユーザに関連付けられたコンピューティングプラットフォーム識別、ユーザに関連付けられた電話番号、及び/又はユーザに関連付けられたその他の情報が挙げられる。 In some embodiments, the system 100 may be configured to access and / or manage one or more user profiles and / or user information associated with a user of the system 100. The one or more user profiles and / or user information may include information stored in (one or more) servers 102, (one or more) computing platforms 104, and / or other storage locations. Examples of user profiles include user-identifying information (eg, username, handle name, number, identifier, and / or other identifying information), security login information (eg, login code or password), system account information, etc. Browsing information, digital currency account information (eg, regarding the currency that the user holds in credit), relationship information (eg, information about relationships between users of System 100), system usage information, demographic information about users, system History of interactions between 100 users, information requested by users, purchase information of users, browsing history of users, computing platform identification associated with users, phone numbers associated with users, and / or associated with users. Other information can be mentioned.

機械可読命令106は、1以上の個別識別子と(1以上の)トランザクションアドレスとにより、電子データがブロックチェーン又は1又は複数のセキュアサーバに基づいて格納されるように実行されてもよい。 The machine-readable instruction 106 may be executed by one or more individual identifiers and (one or more) transaction addresses so that electronic data is stored based on the blockchain or one or more secure servers.

図14は、電子データを安全に格納するユーザのリクエストの処理を示す。当該電子データは、通常ファイル形式、又はその他固有な形式をとる。ステップ1402において、システムは、ユーザのサインインリクエストを、APIを介して受信してもよい。ステップ1404において、システムは、格納されたユーザの生体特徴情報及び、登録処理で記録されたその他(1以上の)識別子により、ユーザ認証を行ってもよい。ステップ1406において、システムは、ユーザの格納リクエストを受信してもよい。ステップ1408において、システムは、格納されるユーザの電子データを受信してもよい。ステップ1410において、システムは、電子データをファイルフラグメントに分割してもよい。各フラグメントは、好ましくはファイルの一部であり、全てのフラグメントが完全に意味を成すファイルとして(機械又は人により)構築されない限り、単一又は集合では意味を成さないことが好ましい。1以上の実施形態では、例えば、1フラグメントがファイルヘッダで、別の1又は複数のフラグメントがファイルのデータ又は画像データであってもよい。ファイルヘッダも、1以上のフラグメントに分割してもよい。ステップ1412において、システムは、1又は複数の分散型台帳の1又は複数の場所、又は分散型データベースの1又は複数の場所において(好ましくはトランザクションとして)、1又は複数のファイルフラグメントを、1又は複数のブロックチェーンの1又は複数のブロックに(好ましくはトランザクションとして)格納してもよい。他の1又は複数のファイルフラグメントを、ブロックチェーン、分散型台帳、又は分散型データベース外の、例えば1又は複数のセキュアサーバ及び/又は1又は複数のユーザデバイスに格納してもよい。1又は複数のフラグメントは、オンライン又はオフラインで格納されてもよい。例えば、オンライン環境から外すことが可能で、通常は自身のCPUを持たないUSB、SIMカード、サムドライブ又はその他適切な装置のような、1又は複数の別のデジタル記憶装置に格納されてもよい。 FIG. 14 shows the processing of a user's request to securely store electronic data. The electronic data usually takes a file format or other unique format. In step 1402, the system may receive the user's sign-in request via the API. In step 1404, the system may authenticate the user with the stored biometric information of the user and other (one or more) identifiers recorded in the registration process. At step 1406, the system may receive the user's storage request. At step 1408, the system may receive stored user electronic data. At step 1410, the system may divide the electronic data into file fragments. Each fragment is preferably part of a file and preferably does not make sense as a single or as a set unless all fragments are constructed as a fully meaningful file (by machine or man). In one or more embodiments, for example, one fragment may be a file header and another one or more fragments may be file data or image data. The file header may also be divided into one or more fragments. In step 1412, the system delivers one or more file fragments in one or more locations in one or more distributed ledgers, or in one or more locations in a distributed database (preferably as a transaction). It may be stored (preferably as a transaction) in one or more blocks of the blockchain. Other one or more file fragments may be stored outside the blockchain, blockchain, or distributed database, eg, one or more secure servers and / or one or more user devices. One or more fragments may be stored online or offline. It may be stored in one or more other digital storage devices, such as a USB, SIM card, thumb drive or other suitable device that can be removed from the online environment and usually does not have its own CPU. ..

図2は、生体特徴及び/又はその他非常に個人的な情報、及び/又は機密情報のような電子データを安全に格納するため、以下のステップを実行するシステム100の例を示す。システムは、この安全な格納要素を、ユーザ登録の際に、セキュアストレージシステムに実現し、例えば、ユーザの生体特徴電子データを認証要件の一部になるようにしてもよい。更に/或いは、当該格納は、ユーザがその後電子情報の安全な格納用の登録リクエストを行い、システムを使用して、ユーザの生体特徴電子データのような電子データを、安全に格納したい場合に実現されてもよい。 FIG. 2 shows an example of a system 100 that performs the following steps to securely store electronic data such as biometric and / or other very personal information and / or sensitive information. The system may implement this secure storage element in a secure storage system during user registration, for example making the user's biometric electronic data part of the authentication requirements. Further / or, the storage is realized when the user subsequently makes a registration request for safe storage of electronic information and wants to use the system to safely store electronic data such as the user's biometric electronic data. May be done.

ステップ202において、システムは、ユーザを登録、ユーザのID割り当て、認証(好ましくは二要素認証以上)の最中又はその後に、生体特徴電子情報を複数の特徴ブロックに分割し、各特徴ブロックにインデックス番号を付してもよい。インデックス番号は、インデックス付け処理の任意態様として、乱数発生器又はその他適切な乱数器により乱数化されてもよい。 In step 202, the system divides the biometric electronic information into a plurality of feature blocks during or after registering the user, assigning the user's ID, and authenticating (preferably two-factor authentication or better) and indexing each feature block. It may be numbered. The index number may be randomized by a random number generator or other suitable random number generator as an optional aspect of the indexing process.

任意のステップ204において、システムは、任意で1又は複数の特徴ブロックを、回転、フリッピング、マスキング、及び/又はその他方法で、変換してもよい。変換方法は、好ましくはランダムに行われるが、疑似ランダムでも、所定の形式で実行されてもよい。生体特徴情報が声で、特徴ブロックが声ブロックであれば、各ブロックは、任意で反転、マスキング、ピッチ変換、及び/又はその他方法により操作されてもよい。システムは、変換データ(例えば、フリッピング/回転情報)を記録する。なお、変換は必ずしも必要ではなく、この段階で実行されることが必要なものではなく、本明細書の任意の実施形態において、処理のより早い又は遅い段階で実行されてもよい。 In any step 204, the system may optionally transform one or more feature blocks by rotation, flipping, masking, and / or other methods. The conversion method is preferably random, but may be pseudo-random or may be performed in a predetermined format. If the biometric information is voice and the feature block is a voice block, each block may optionally be manipulated by inversion, masking, pitch conversion, and / or other methods. The system records the conversion data (eg, flipping / rotation information). It should be noted that the conversion is not always necessary and is not required to be performed at this stage, and may be performed at an earlier or later stage of processing in any embodiment of the present specification.

ステップ206において、システムは、各データブロックのインデックス番号、変換データ、幾何学的位置をマッピングしてもよい。 In step 206, the system may map the index number, transformation data, and geometric position of each data block.

ステップ208において、システムは、前ステップで収集したインデックス番号、変換データ、幾何学的位置のマッピングファイルを作成する。 At step 208, the system creates a mapping file of index numbers, transformation data, and geometric positions collected in the previous step.

任意のステップ210において、システムは、マッピングファイルを暗号化する。 At any step 210, the system encrypts the mapping file.

ステップ211において、システムは、マッピングファイルも分割(任意で)し、格納する。システムがマッピングファイルを分割し、格納する一実施形態を図3の処理300に示す。 In step 211, the system also divides (optionally) the mapping file and stores it. One embodiment in which the system divides and stores the mapping file is shown in process 300 of FIG.

ステップ212において、システムは、特徴ブロックの一部(例えば、特徴ブロックの30%等の割合)を選択し、グループ化する。これはランダムに行うことが好ましいが、疑似ランダムでも、所定の手順で行われてもよい。このステップは、ステップ、214,216,300において、複数回実行されてもよい。これにより、多数の分割された生体特徴ファイルが生成される。特徴ブロックの一部を選択してまとめる処理では、所与の特徴ブロックが複数回選択されてもよい。 In step 212, the system selects and groups some of the feature blocks (eg, 30% of the feature blocks). This is preferably done randomly, but it may be pseudo-random or it may be done in a predetermined procedure. This step may be performed multiple times in steps 214,216, 300. As a result, a large number of divided biometric files are generated. In the process of selecting and grouping a part of the feature blocks, a given feature block may be selected a plurality of times.

ステップ214において、システムは、特徴ブロックのグループから、特徴ブロックを再構築して、新たなファイルを生成することで、スクランブル部分生体測定特徴(SPBF)を形成してもよい。以下に説明する1又は複数の手法によると、このステップを複数回実行して、複数のSPBFを生成してもよい。 In step 214, the system may form scrambled partial biometric features (SPBF) by reconstructing feature blocks from a group of feature blocks and generating a new file. According to one or more methods described below, this step may be performed multiple times to generate multiple SPBFs.

任意のステップ216において、システムは、SPBFファイルを暗号化してもよい。SPBFファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又は他の適切な暗号化アルゴリズムによって実現してもよい。 At any step 216, the system may encrypt the SPBF file. Encryption of SPBF files may be achieved by AES algorithm, PGP algorithm, Blowfish algorithm, or other suitable encryption algorithm.

ステップ218において、システムは、再度処理300に進み、SPBFファイルを分割、格納してもよい。 In step 218, the system may proceed to process 300 again to divide and store the SPBF file.

生体特徴ファイルの格納について、ファイルを分割、格納する方法は多数存在することが理解されよう。例えば、1の手法として、元の生体特徴ファイル又はSPBFファイル(暗号化されているか否かは問わない)を複数のフラグメントに分割し、各フラグメントのファイルを生成して、1又は複数の記憶装置に格納することであってもよい。この方法は、元の電子データの再構築に必要な、インデックスファイル、マッピングファイル、幾何学的位置ファイル、及び/又はその他ファイルの格納に適用されてもよい。 It will be understood that there are many ways to divide and store biometric files. For example, as one method, the original biometric file or SPBF file (whether encrypted or not) is divided into a plurality of fragments, and a file of each fragment is generated to generate one or a plurality of storage devices. It may be stored in. This method may be applied to the storage of index files, mapping files, geometric position files, and / or other files needed to reconstruct the original electronic data.

全ての分割ファイル(即ち、ファイルを分割又は分解して得られた全ての「フラグメントファイル」)は、元のファイルを再構築するために、順序だてて格納されるべきである。ファイルがどのように分割されたかを示す情報を格納するための更なる1又は複数のファイル、即ち、再構築のため、ファイルフラグメントの順序(インデックス順番付け)を含むインデックスファイルが存在するべきである。インデックスファイルは、後に元のファイルを再構築するために必要である。この方法は、元の生体特徴ファイルのハッシュファイルにも適用できる。その場合、SPBFファイルを生成する必要がない。むしろ生成されない方が好ましい。一実施形態において、インデックスファイルそのものが、元ファイル同様に、任意で分割されてもよく、一部がブロックチェーン、分散型台帳、又は分散型データベースに格納され、一部がブロックチェーン、分散型台帳、又は分散型データベース外に格納されることが好ましい。その結果、(第1)インデックスファイルに対するインデックスファイルが生成される。この「第2」インデックスファイルは、最も安全に格納されるべきであり、好ましくはオフラインで第1インデックスファイルとは異なる暗号化方法により暗号化されるべきである。 All split files (ie, all "fragment files" obtained by splitting or decomposing a file) should be stored in order to reconstruct the original file. There should be one or more additional files to store information about how the files were split, i.e. an index file containing the order of the file fragments (index ordering) for reconstruction. .. The index file is needed later to rebuild the original file. This method can also be applied to the hash file of the original biometric file. In that case, it is not necessary to generate the SPBF file. Rather, it is preferable that it is not generated. In one embodiment, the index file itself may be arbitrarily divided like the original file, a part is stored in a blockchain, a distributed ledger, or a distributed database, and a part is a blockchain, a distributed ledger. , Or is preferably stored outside the distributed database. As a result, an index file for the (first) index file is generated. This "second" index file should be stored most securely and preferably offline and encrypted by a different encryption method than the first index file.

別の生体特徴ファイル分解、格納方法として、異なる複数の特徴ブロックを選択し、異なる複数のSPBFファイル(暗号化されているか否かは問わない)を生成し、当該異なる複数のSPBFファイルを1以上の記憶装置に格納することが挙げられる。SPBFファイルの特徴ブロックは、元の生体特徴データファイルの全て又は一部(例えば、認証に利用される場合)を網羅してもよい。この方法の場合、単一の生体特徴に対して、1又は複数のSPBFファイルの任意の組み合わせが使用されて、1又は複数種類の生体認証が実現できる。 As another biometric feature file decomposition and storage method, different multiple feature blocks are selected, a plurality of different SPBF files (whether encrypted or not) are generated, and one or more of the different SPBF files are generated. It can be stored in the storage device of. The feature block of the SPBF file may cover all or part of the original biofeature data file (eg, when used for authentication). In the case of this method, any combination of one or more SPBF files can be used for a single biometric feature to achieve one or more types of biometrics.

単一の生体特徴に対して、複数のSPBFファイル(複数生成された場合)と、対応するフラグメントファイルがそれぞれ別々に、1のブロックチェーンの異なる複数の場所に、1又は複数のトランザクションアドレス、及び/又は1又は複数のスマートコントラクトアドレス及び/又は1又は複数のブロックチェーンユーティリティアドレス下に格納できる。単一の生体特徴に対して、複数のSPBFファイル(複数生成された場合)と、フラグメントファイルがそれぞれ別々に、1又は各ブロックチェーンの1又は複数の独立したブロックチェーン及び/又は1又は複数のトランザクション記録、1又は複数の独立した分散型台帳、及び/又は1又は各分散型台帳の1又は複数のトランザクション記録、1又は複数の独立した分散型データベース及び/又各分散型データベースの1つの1又は複数の記録に格納されてもよい。単一の生体特徴に対して、1又は複数のSPBFファイル又はフラグメントファイルが格納の前に暗号化されてもよい。単一の生体特徴から得られた1又は複数の暗号化SPBFファイル及び/又はフラグメントファイルに対して、特に当該ファイルがブロックチェーン、分散型台帳、又は分散型データベース(公開か秘密かは問わない)に格納されている場合、生体特徴の持ち主のみが当該ファイルを復号化するパスフレーズ/鍵を有する。これにより、生体特徴の持ち主以外が当該暗号化ファイルを生体認証に使用できないことが保証されやすくなる。SPBFファイルは、格納される前にハッシュ化されてもよい。 For a single biological feature, multiple SPBF files (if multiple) and corresponding fragment files are separately located at different locations on one blockchain, with one or more transaction addresses, and / Or can be stored under one or more smart contract addresses and / or one or more blockchain utility addresses. For a single biological feature, multiple SPBF files (if multiple) and fragment files are separate, one or more independent blockchains and / or one or more of each blockchain. Transaction records, one or more independent distributed ledgers, and / or one or more transaction records of one or each distributed ledger, one or more independent distributed databases and / or one of each distributed database. Alternatively, it may be stored in a plurality of records. For a single biological feature, one or more SPBF or fragment files may be encrypted prior to storage. For one or more encrypted SPBF files and / or fragment files obtained from a single biometric feature, in particular the file is a blockchain, decentralized ledger, or decentralized database (whether public or secret). When stored in, only the owner of the biometric feature has the passphrase / key to decrypt the file. This makes it easier to guarantee that the encrypted file cannot be used for biometric authentication by anyone other than the owner of the biometric feature. The SPBF file may be hashed before being stored.

上述の全ての生体特徴ファイル分解、格納方法は、単独又は組み合わせて実行可能である。 All the above-mentioned biological feature file decomposition and storage methods can be performed individually or in combination.

図2Aは、生体特徴画像を格納する処理の例の、概略的フローチャートを示す。ステップ220において、システムは、(図2の処理開始として)生体特徴の画像を受信してもよい。ステップ222(ステップ202同様)において、システムは、画像をブロック(特徴ブロック)に分割してもよい。ステップ224(ステップ204、208、212,214同様)において、システムは、結合又はグループ化されるいくつかの特徴ブロックを選択してもよい(例えば、ランダムに選択することで高い安全性となるが、疑似ランダム又は非ランダムに選択してもよい)。当該プロセスにおいて、システムは特徴ブロックを、例えば90°又はランダムな角度で回転させることで変換する。ステップ230において、システムは、マッピングファイルを生成する(ステップ206、208、210同様)。その後、1又は複数のマッピングファイルは、ステップ232及び234において、(任意で)分割されてもよく、ファイルフラグメントは、部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納され(234Aにおいてストレージオプションと称する)、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納される。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである(図2のステップ211,218、図3の処理300、234Bにてストレージオプションと称する)。ストレージオプション234Bは、ネットワークデータストアを含んでもよい。 FIG. 2A shows a schematic flowchart of an example of a process for storing a biological feature image. At step 220, the system may receive an image of biological features (as the start of processing in FIG. 2). In step 222 (similar to step 202), the system may divide the image into blocks (feature blocks). At step 224 (similar to steps 204, 208, 212, 214), the system may select some feature blocks to be combined or grouped (eg, randomly selected for greater security. , Pseudo-random or non-random). In the process, the system transforms the feature blocks by, for example, rotating them at 90 ° or random angles. At step 230, the system generates a mapping file (similar to steps 206, 208, 210). The one or more mapping files may then be (optionally) split in steps 232 and 234, and the file fragments are partially stored in the blockchain, blockchain, or distributed database (at 234A). Stored in storage outside the blockchain, blockchain, or decentralized data (referred to as storage option). The storage includes one or more cloud servers, one or more secure servers (eg, entity or personally owned), and / or one or more client devices. For example, the client device is a user's mobile phone, tablet, notebook PC, desktop PC, or other user device (referred to as a storage option in steps 211 and 218 of FIG. 2 and processes 300 and 234B of FIG. 3). Storage option 234B may include a network data store.

1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。ステップ226(ステップ216と同様)又はステップ228(処理200にはないが、任意でそのステップ216の代わりに実行されてもよい)において、システムは、選択的に任意で暗号化又はハッシュ化をそれぞれ生体特徴ファイル、SPBFファイル、又はステップ224で生成されたファイルの一部に適用してもよい。一実施形態において、生体測定/SPBFファイルの一部に対するハッシュ化は、MD5アルゴリズム、SHAアルゴリズム(例えば、SHA−0)、SHA−2アルゴリズム(例えば、SHA−256)、又はその他適切なハッシュ化アルゴリズムを適用することで実現できる。別の実施形態では、生体測定/SPBFファイルの一部に対するハッシュ化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムを適用することで実現できる。なお、インデックスファイルの場合、元ファイルと同様、マッピングファイルそのものを任意で分割でき、部分的(又は全て)にブロックチェーンに格納して部分的にブロックチェーン外に格納したり、部分的(又は全て)に分散型台帳に格納して部分的に分散型台帳外に格納したり、部分的(又は全て)に分散型データベースに格納して部分的に分散型データベース外に格納したりしてもよい。その後、インデックスファイルが(第1)のマッピングファイルに対してマッピングされる。この「第2」マッピング又はインデックスファイルは、最も安全に格納されるべきであり、可能であれば、オフラインで、好ましくは第1マッピングファイルと異なる暗号化方法で暗号化される。好ましくは、本明細書記載の任意の実施形態において、マッピングファイル又はその少なくとも一部は、ブロックチェーン又は分散型台帳に格納される。 One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices. In step 226 (similar to step 216) or step 228 (not in process 200, but optionally performed in place of step 216), the system optionally optionally encrypts or hashes, respectively. It may be applied to a biometric file, an SPBF file, or a portion of the file generated in step 224. In one embodiment, hashing to a portion of the biometric / SPBF file is an MD5 algorithm, SHA algorithm (eg SHA-0), SHA-2 algorithm (eg SHA-256), or any other suitable hashing algorithm. Can be achieved by applying. In another embodiment, hashing of a portion of the biometric / SPBF file can be achieved by applying an AES algorithm, a PGP algorithm, a Blowfish algorithm, or any other suitable encryption algorithm. In the case of an index file, the mapping file itself can be arbitrarily divided like the original file, and it can be partially (or all) stored in the blockchain and partially stored outside the blockchain, or partially (or all). ) May be stored in the distributed ledger and partially stored outside the distributed ledger, or partially (or all) may be stored in the distributed database and partially stored outside the distributed database. .. The index file is then mapped to the (first) mapping file. This "second" mapping or index file should be stored most securely and, if possible, encrypted offline, preferably with a different encryption method than the first mapping file. Preferably, in any embodiment described herein, the mapping file or at least a portion thereof is stored on a blockchain or distributed ledger.

図3は、生体特徴ファイル等の電子データ及び/又はその他任意の種類のファイルを分割して格納するための、他の図同様、以下のステップを実行し得る、例示的ルーチン300を示す。 FIG. 3 shows an exemplary routine 300 for partitioning and storing electronic data such as biometric files and / or any other type of file, which, like the other figures, can perform the following steps.

ステップ302において、システムは、電子データを(2つ以上の)フラグメントに分割してもよい。各フラグメントは、格納される電子データの1又は複数のブロック、1又は複数のスライス、又はその他の1又は複数の断片であるファイル(「ファイルフラグメント」)である。システムはまた、フラグメントファイルの順序を示してもよい(インデックス順番付け)。生体特徴ファイルに対して、システムは、ファイルを特徴ブロック等のフラグメントに分割して、インデックス順番付けをしてもよい。電子データから生成されたフラグメントファイルは、電子ファイル又はその他電子データの、データ及び/又は画像及び/又音声及び/又は動画の一部を含んでもよい。いくつかの実施形態では、フラグメントファイルは、ファイルヘッダ又はその一部を含んでもよい。このステップの一部として、システムは更に、上述のファイルフラグメントを1又は複数ブロックチェーンに格納して1又は複数ブロックチェーン外に格納したり、1又は複数分散型台帳に格納して1又は複数分散型台帳外に格納したり、1又は複数分散型データベースに格納して1又は複数分散型データベース外に格納したりしてもよい(以下のステップ310参照)。 In step 302, the system may divide the electronic data into fragments (two or more). Each fragment is a file (“file fragment”) that is one or more blocks of stored electronic data, one or more slices, or other one or more fragments. The system may also indicate the order of the fragment files (index ordering). For biometric files, the system may divide the file into fragments such as feature blocks and index order them. Fragment files generated from electronic data may include parts of data and / or images and / or audio and / or moving images of electronic files or other electronic data. In some embodiments, the fragment file may include a file header or a portion thereof. As part of this step, the system further stores the above file fragments in one or more blockchains and stores them outside the one or more blockchains, or stores them in one or more distributed ledgers and distributes them one or more. It may be stored outside the type ledger, or stored outside the one or more distributed databases and stored outside the one or more distributed databases (see step 310 below).

ステップ304において、システムは、元ファイルの再構築のためにインデックスファイルを生成してもよい。 In step 304, the system may generate an index file for rebuilding the original file.

ステップ306において、システムは、任意でインデックスファイルを暗号化してもよい。 At step 306, the system may optionally encrypt the index file.

ステップ308において、システムは、インデックスファイルを格納してもよい(後にファイルを再構築するため)。システムは、インデックスファイルをブロックチェーン又はブロックチェーン外のストレージに格納してもよく、好ましくはブロックチェーン上の全てのノードに分散された位置データのハッシュテーブルを使用してもよい。この際、例えばインデックスファイルはブロックチェーン外に格納される。本項記載の別の実施形態では、インデックスファイルそのものは分割され、好ましくは部分的にブロックチェーンに格納され部分的にブロックチェーン外に格納されたり、部分的に分散型台帳に格納され部分的に分散型台帳外に格納されたり、部分的に分散型データベースに格納され部分的に分散型データベース外に格納されたりする。 At step 308, the system may store the index file (to rebuild the file later). The system may store the index file in blockchain or storage outside the blockchain, preferably using a hash table of location data distributed across all nodes on the blockchain. At this time, for example, the index file is stored outside the blockchain. In another embodiment described in this section, the index file itself is divided, preferably partially stored in the blockchain and partially stored outside the blockchain, or partially stored in the distributed ledger and partially. It may be stored outside the distributed ledger, or it may be partially stored in the distributed database and partially stored outside the distributed database.

ステップ310において、システムは、電子データのフラグメント又はフラグメント群の内の任意の選択されたもの(ランダムに選択することが最も好ましいが、疑似ランダム又は所定の方法で選択されてもよい)を、格納してもよい。当該電子データは、ブロックチェーン、分散型台帳、分散型データ外のストレージに安全に格納されるものである。当該ストレージは、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。本明細書記載の全ての実施形態同様、あるステップが他のステップに関連して実行されるタイミングは、齟齬がない限り変更できる。 In step 310, the system stores any selected piece of electronic data or a group of fragments (preferably randomly selected, but may be pseudo-random or selected in a predetermined manner). You may. The electronic data is securely stored in a blockchain, a blockchain, or a storage outside the distributed data. The storage includes one or more secure servers (eg, entity or personally owned) and / or one or more client devices. For example, the client device may be a user's mobile phone, tablet, notebook PC, desktop PC, or other user device. One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices. As with all embodiments described herein, the timing at which one step is performed in connection with another can be changed as long as there is no discrepancy.

システムは、電子データの少なくとも1のフラグメントを、ブロックチェーン、分散型台帳、又は分散型データベースに格納できる。この1又は複数のフラグメントは、ファイル(電子データ)を機械又は人にとって意味を成すファイル(即ち、少なくとも一部理解可能な部分が存在する)に再構築するために必要である。例えば、本明細書記載の任意の実施形態のように、この少なくとも1のフラグメントは、安全に格納されたファイルのヘッダ部分又はヘッダの一部で、ファイルのその他部分を含んでも含まなくてもよい。この少なくとも1のフラグメントはまた、好ましくは、電子データが当該フラグメント無しでは成立しないことを前提にした上で、可能な限り小さいサイズ(バイト単位)ことが、データ格納上好ましい。これにより、ブロックチェーンシステムへの格納、抽出負荷が最小限にとどめられる。システムは任意で、ブロックチェーン、分散型台帳、又は分散型データベースの別々のストレージに、複数のフラグメントを格納してもよい。後述の図3Aに、このような格納ステップを概略的に示す。 The system can store at least one fragment of electronic data in a blockchain, blockchain, or distributed database. This one or more fragments are needed to reconstruct the file (electronic data) into a file that makes sense to the machine or human (ie, there is at least some understandable part). For example, as in any embodiment described herein, this at least one fragment is a header portion or part of a header of a securely stored file, which may or may not include other parts of the file. .. The size of the at least one fragment is preferably as small as possible (in bytes), preferably on the assumption that the electronic data cannot be formed without the fragment. As a result, the storage and extraction load in the blockchain system can be minimized. The system may optionally store multiple fragments in separate storage on the blockchain, blockchain, or distributed database. Such a storage step is schematically shown in FIG. 3A described later.

本明細書記載の全ての実施形態では、システムは、ブロックチェーンに1又は複数のフラグメントを格納する際に、当該フラグメントを、ブロックチェーン上の複数のブロック(例えば、トランザクション)に格納してもよい。システムは、分散型台帳に1又は複数のフラグメントを格納する際に、当該フラグメントを、分散型台帳上の複数の位置(例えば、トランザクション)に格納してもよい。或いは、システムは、分散型データベースに1又は複数のフラグメントを格納する際に、当該フラグメントを、分散型データベースの複数の箇所に格納してもよい。システム、ブロックチェーン、分散型台帳及び/又は分散型データベースは更に、格納された1又は複数のフラグメントを更に分解し、得られたフラグメントをネットワークデータストアにおけるデータストリームとして、複数のブロックチェーンノード、分散型台帳ノード、分散型データストレージノードに分散するように構成されてもよい。好ましくは、ファイルフラグメントを利用して再構築を行うためにブロックチェーンノード、分散型台帳ノード、分散型データストレージノード又はネットワークデータストアにアクセスするためには、認証が必要となり、秘密鍵とトランザクションアドレス又はスマートコントラクトアドレスが必要である。安全性向上のために、トランザクションアドレス又はスマートコントラクトアドレスは、時間に基づき定期的に更に/或いは使用毎に更新されてもよい。 In all embodiments described herein, when storing one or more fragments in a blockchain, the system may store the fragments in multiple blocks (eg, transactions) on the blockchain. .. When the system stores one or more fragments in the distributed ledger, the fragment may be stored in multiple positions (eg, transactions) on the distributed ledger. Alternatively, when storing one or more fragments in the distributed database, the system may store the fragments in multiple locations in the distributed database. The system, blockchain, blockchain and / or distributed database further decomposes one or more stored fragments and uses the resulting fragments as data streams in a network datastore for multiple blockchain nodes, distributed. It may be configured to be distributed to the type ledger node and the distributed data storage node. Preferably, authentication is required to access the blockchain node, distributed ledger node, distributed data storage node or network datastore for reconstruction using file fragments, and the private key and transaction address. Or you need a smart contract address. For security reasons, the transaction address or smart contract address may be updated periodically over time and / or with each use.

図3Aは、任意のファイルタイプの格納のための例示的処理を示す概略的フローチャートである。これは、図2A及び4Aのプロセスの一部であってもよく、図3のステップ310の詳細としてとらえられる。 FIG. 3A is a schematic flow chart illustrating exemplary processing for storing any file type. This may be part of the process of FIGS. 2A and 4A and is captured as a detail of step 310 of FIG.

ステップ312において、システムは、分割、格納されるファイルを受信できる。ステップ314において、システムは、ファイルをフラグメントに分割してもよい。ステップ316において、システムは、フラグメントの内の少なくとも1をブロックチェーン、分散型台帳、又は分散型データベースに格納し、残りのフラグメントをブロックチェーン、分散型台帳、分散型データ外のストレージ(ボックス316Aにまとめる)に格納してもよい。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである(ボックス316Bにまとめる)。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。 In step 312, the system can receive the files to be split and stored. At step 314, the system may split the file into fragments. In step 316, the system stores at least one of the fragments in the blockchain, blockchain, or distributed database and stores the remaining fragments in the blockchain, blockchain, and storage outside the distributed data (in box 316A). It may be stored in (collect). The storage includes one or more cloud servers, one or more secure servers (eg, entity or personally owned), and / or one or more client devices. For example, the client device may be a user's mobile phone, tablet, notebook PC, desktop PC, or other user device (collected in box 316B). One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices.

図4は、他図ではルーチン300の代わりに使用され得る、例えば生体特徴ファイル等の電子データを分割、格納するためのルーチン400の例を示す。 FIG. 4 shows an example of a routine 400 for dividing and storing electronic data such as a biometric file, which can be used instead of the routine 300 in other figures.

ステップ402において、上述のステップ202と同様に、システムは生体特徴を特徴ブロックに分割し、生体特徴ファイルの各特徴ブロックにインデックス番号を付してもよい。このインデックス番号は、任意でインデックス付け処理の一環として、ランダム化されてもよい。但し、本明細書の任意の実施形態のように、疑似ランダムに選択されても、所定の方法で選択されてもよい。 In step 402, similar to step 202 above, the system may divide the biometric features into feature blocks and index each feature block in the biometric feature file. This index number may optionally be randomized as part of the indexing process. However, as in any embodiment of the present specification, it may be selected pseudo-randomly or may be selected by a predetermined method.

任意のステップ404において、上述のステップ202と同様に、システムは特徴ブロックを変換してもよい。システムは、変換データ(例えば、フリップ/回転情報)を記録する。 At any step 404, the system may transform feature blocks, similar to step 202 above. The system records the conversion data (eg, flip / rotation information).

ステップ406において、上記ステップ206と同様、システムは、各特徴ブロックのインデックス番号、変換データ、幾何学的位置をマッピングする。 In step 406, as in step 206 above, the system maps the index number, transformation data, and geometric position of each feature block.

ステップ408において、システムは、直前のステップ406で収集されたインデックス番号、変換データ、幾何学的位置のマッピングファイル(又はマッピングデータファイル)を生成する。 In step 408, the system generates a mapping file (or mapping data file) of index numbers, conversion data, and geometric positions collected in the previous step 406.

任意のステップ410において、システムは、マッピングデータを暗号化する。マッピングファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムにより実現されてもよい。 At any step 410, the system encrypts the mapping data. Encryption of the mapping file may be achieved by an AES algorithm, a PGP algorithm, a Blowfish algorithm, or any other suitable encryption algorithm.

ステップ411において、システムは上述のように、図3に詳細に示した処理300により、マッピングファイルを分割(任意)し、格納する。本項記載のその他実施形態において、第1マッピング及び/又はインデックスファイルそのものが、元ファイルの分割、格納と同様の処理で、分割されてもよい。より安全性を追求するため、一部はオンライン(例えばブロックチェーン上、又はブロックチェーン外)に格納され、及び/又は部分的にオフラインで格納される。 In step 411, as described above, the system divides (arbitrarily) and stores the mapping file by the process 300 shown in detail in FIG. In the other embodiments described in this section, the first mapping and / or the index file itself may be divided by the same processing as the division and storage of the original file. For greater security, some are stored online (eg, on or off the blockchain) and / or partially offline.

ステップ412において、システムは、ランダムに特徴ブロックの一部(例えば特徴ブロックの30%)を選択し、それをランダムな順序(或いは疑似ランダム又は所定の順序)で、二次元又は多次元に再構築する。 In step 412, the system randomly selects a portion of the feature block (eg, 30% of the feature block) and reconstructs it in a random order (or pseudo-random or predetermined order) in two or multiple dimensions. To do.

このステップは、ステップ414、416、418、300、420、422、424、300により、多数回実行されてもよい。これにより、多数のSPBF、選択ブロック、幾何学的データファイルが得られる。 This step may be performed multiple times by steps 414, 416, 418, 300, 420, 422, 424, 300. This results in a large number of SPBFs, selected blocks and geometric data files.

具体的には、ステップ414において、システムは、特徴ブロックの再構築順序データを、再構築順序データファイルとして記録してもよい。 Specifically, in step 414, the system may record the reconstruction order data of the feature blocks as a reconstruction order data file.

ステップ416において、システムは、再構築順序データファイルを暗号化してもよい。再構築順序データファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムにより実現されてもよい。 At step 416, the system may encrypt the rebuild sequence data file. Encryption of the rebuilding sequence data file may be achieved by an AES algorithm, a PGP algorithm, a Blowfish algorithm, or any other suitable encryption algorithm.

ステップ418において、システムは、選択ブロックデータと幾何学的データファイルを、処理300等により、分割、格納してもよい。 In step 418, the system may divide and store the selected block data and the geometric data file by processing 300 or the like.

ステップ420において、システムは、特徴ブロックを再構築し、新たなファイルを生成することでスクランブル部分生体特徴(SPBF)を生成してもよい。 In step 420, the system may generate scrambled partial biofeatures (SPBF) by reconstructing feature blocks and generating new files.

任意のステップ422において、システムは、SPBF生体特徴ベクトルを抽出してもよい。 In any step 422, the system may extract the SPBF biometric vector.

任意のステップ424において、システムは、SPBFファイル又はSPBF生体特徴ベクトルファイルを暗号化/ハッシュしてもよい。 In any step 424, the system may encrypt / hash the SPBF file or SPBF biometric vector file.

ステップ426において、上述の処理300同様、システムは、処理300で説明した処理ステップにより、SPBF(SPBFベクトル)ファイルを分割、格納してもよい。 In step 426, as in the process 300 described above, the system may divide and store the SPBF (SPBF vector) file according to the process steps described in the process 300.

図4Aは、生体特徴画像を格納する別の例示的処理の、概略的フローチャートを示す。ステップ428において、システムは、(図4の処理開始として)生体特徴の画像を受信する。ステップ430(図4のステップ402同様)において、システムは、画像をブロック(特徴ブロック)に分割してもよい。ステップ432(ステップ404、406、412,420,422同様)において、システムは、集められるいくつかの特徴ブロックを選択してもよい(例えば、ランダムに選択することで高い安全性となるが、疑似ランダム又は非ランダムに選択してもよい)。当該プロセスにおいて、システムは、特徴ブロックを(例えば90°又はランダムな角度で回転させることで)変換する。ステップ438において、システムは、選択生体特徴ブロック及び再構築順序データファイルを生成する(図4のステップ414,416同様)。その後、1又は複数の選択生体特徴ブロック及び再構築順序データファイルは、ステップ442及び444において、分割されてもよく、ファイルフラグメントは部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納され、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納される。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである。ボックス444Aは、ブロックチェーン、分散型台帳、又は分散型データベースのストレージオプションを示す。ボックス444Bは、ブロックチェーン、分散型台帳、及び/又は分散型データベース外のストレージオプションを示す。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。(任意の)ステップ433において、システムは、部分生体特徴ファイルから生体特徴ベクトルを抽出できる。次にステップ434において(図4のステップ424同様)、又はステップ436(図4のステップ424同様)において、システムは、選択的に任意で暗号化又はハッシュ化をそれぞれSPBFファイル、SPBF生体特徴ベクトルファイル、又はステップ432で生成されたファイルに適用してもよい。ステップ440において、システムは、生体特徴マッピングファイルを生成してもよい(任意で暗号化してもよい)(図4のステップ408、410同様)。ステップ442において、システムは、1又は複数のマッピングファイルをフラグメントに分割してもよい(図4のステップ411,418,426及び図3の処理300同様)。ステップ444において、システムは、ファイルフラグメントを部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納し、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納してもよい。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ、及び/又は1又は複数のクライアントデバイスを含む(図4のステップ411,418,426、図3の処理300と同様)。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。 FIG. 4A shows a schematic flow chart of another exemplary process for storing biometric images. At step 428, the system receives an image of biological features (as the start of processing in FIG. 4). In step 430 (similar to step 402 in FIG. 4), the system may divide the image into blocks (feature blocks). In step 432 (similar to steps 404, 406, 421, 420, 422), the system may select some feature blocks to be collected (eg, random selection provides high security, but pseudo Random or non-random choice). In the process, the system transforms the feature blocks (eg by rotating them at 90 ° or random angles). At step 438, the system generates selected biometric blocks and reconstruction order data files (similar to steps 414 and 416 of FIG. 4). The one or more selected biometric blocks and reconstruction order data files may then be split in steps 442 and 444, with the file fragments partially stored in the blockchain, distributed ledger, or distributed database. , Partially stored in blockchain, distributed ledger, or storage outside of distributed data. The storage includes one or more cloud servers, one or more secure servers, and / or one or more client devices. For example, the client device may be a user's mobile phone, tablet, notebook PC, desktop PC, or other user device. Box 444A represents a blockchain, blockchain, or decentralized database storage option. Box 444B represents a storage option outside the blockchain, blockchain, and / or distributed database. One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices. In (arbitrary) step 433, the system can extract a biofeature vector from the partial biofeature file. Then, in step 434 (similar to step 424 in FIG. 4) or in step 436 (similar to step 424 in FIG. 4), the system selectively optionally encrypts or hashes the SPBF file and SPBF biometric vector file, respectively. , Or it may be applied to the file generated in step 432. At step 440, the system may generate a biometric mapping file (optionally encrypted) (similar to steps 408 and 410 in FIG. 4). At step 442, the system may divide the mapping file into fragments (similar to steps 411, 418, 426 of FIG. 4 and process 300 of FIG. 3). In step 444, the system may partially store the file fragment in the blockchain, blockchain, or decentralized database and partially in the blockchain, decentralized ledger, or storage outside the decentralized data. Good. The storage includes one or more cloud servers, one or more secure servers, and / or one or more client devices (similar to steps 411, 418, 426 of FIG. 4, process 300 of FIG. 3). One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices.

生体特徴ファイルが安全に格納されると、ユーザが生体特徴へのアクセスを望むか、システムが生体特徴又はSPBFファイルにアクセスして、ユーザの生体特徴又はSPBFと比較することでユーザ認証を行う必要があり得る。 Once the biometric file is securely stored, either the user wants access to the biometric feature or the system needs to access the biometric feature or SPBF file and authenticate the user by comparing it to the user's biometric feature or SPBF. There can be.

図15は、安全に格納された電子データを、ユーザが取得するためのリクエストの処理を示す。ステップ1502において、システムは、ユーザのサインインリクエストを、APIを介して受信してもよい。ステップ1504において、システムは、ユーザを、例えばユーザが格納した生体特徴情報、及び登録プロセス中に記録されたその他(1以上の)識別子を使用して認証してもよい。ステップ1506において、システムは、ユーザの取得リクエストを受信してもよい。ステップ1508において、システムは、ストレージからユーザの電子データのフラグメントを取得してもよい。ステップ1510において、システムは、ファイルフラグメントを1以上のファイルに再構築してもよい。ステップ1512において、例えば、表示又はリードオンリーで、ダウンロード可能として、及び/又はその他手段により、システムは当該(1以上の)ファイルをユーザに返信してもよい。 FIG. 15 shows the processing of a request for a user to acquire securely stored electronic data. In step 1502, the system may receive the user's sign-in request via the API. At step 1504, the system may authenticate the user using, for example, biometric information stored by the user and other (one or more) identifiers recorded during the registration process. At step 1506, the system may receive a user acquisition request. At step 1508, the system may retrieve fragments of the user's electronic data from storage. At step 1510, the system may reconstruct the file fragment into one or more files. In step 1512, the system may return the file (one or more) to the user, eg, by display or read-only, downloadable, and / or by other means.

図5は、生体特徴ファイル等の安全に格納されたファイルを取得し、再構築する方法の1つを示す。ステップ502において、システムは、マッピングファイル及び位置インデックスファイルを取得してもよい。 FIG. 5 shows one of the methods of acquiring and reconstructing a safely stored file such as a biological feature file. In step 502, the system may obtain a mapping file and a position index file.

ステップ504において、システムは、マッピングファイル位置インデックスファイルを復号化してもよい。 At step 504, the system may decrypt the mapping file position index file.

ステップ506において、システムは、マッピング分割ファイル、及びマッピングインデックスファイルを、マッピングファイル位置インデックファイルを使用して読み出してもよい。 In step 506, the system may read the mapping split file and the mapping index file using the mapping file position index file.

任意のステップ508において、システムは、マッピングインデックスファイルを復号化してもよい。 At any step 508, the system may decrypt the mapping index file.

ステップ510において、システムは、マッピングインデックスファイルとマッピング分割ファイルを使用して、マッピングファイルを再構築してもよい。
任意のステップ512において、システムは、マッピングファイルを復号化してもよい。
At step 510, the system may reconstruct the mapping file using the mapping index file and the mapping split file.
At any step 512, the system may decrypt the mapping file.

ステップ514において、システムは、SPBFインデックスファイルとSPBF分割ファイルを読み出してもよい。 At step 514, the system may read the SPBF index file and the SPBF split file.

任意のステップ516において、システムは、SPBFインデックスファイルを復号化してもよい。 At any step 516, the system may decrypt the SPBF index file.

ステップ518において、システムは、SPBFインデックスファイルとSPBF分割ファイルを使用して、SPBFファイルを再構築してもよい。 In step 518, the system may reconstruct the SPBF file using the SPBF index file and the SPBF split file.

任意のステップ520において、システムは、SPBFファイルを復号化してもよい。 At any step 520, the system may decrypt the SPBF file.

ステップ522において、システムは、マッピングファイルとSPBFファイルを使用して、部分生体特徴を再構築してもよい。 In step 522, the system may use the mapping file and the SPBF file to reconstruct the partial biocharacteristics.

ステップ524において、システムは、2以上の部分生体特徴を使用して、完全な生体特徴を再構築してもよい。 In step 524, the system may use more than one partial biometric feature to reconstruct the complete biometric feature.

或いは、図6の処理により、元のSPBFを再構築してもよい。 Alternatively, the original SPBF may be reconstructed by the process shown in FIG.

ステップ602において、システムは、マッピングファイル位置インデックスファイルを取得してもよい。 At step 602, the system may obtain a mapping file position index file.

任意のステップ604において、システムは、マッピングファイル位置インデックスファイルを復号化してもよい。 At any step 604, the system may decrypt the mapping file position index file.

ステップ606において、システムは、マッピングファイル位置インデックスファイルを使用して、マッピング分割ファイルとマッピングインデックスファイルを取得してもよい。 In step 606, the system may use the mapping file position index file to obtain the mapping split file and the mapping index file.

任意のステップ608において、システムは、マッピングインデックスファイルを復号化してもよい。 At any step 608, the system may decrypt the mapping index file.

ステップ610において、システムは、マッピングインデックスファイルとマッピング分割ファイルを使用して、マッピングファイルを再構築してもよい。 At step 610, the system may reconstruct the mapping file using the mapping index file and the mapping split file.

任意のステップ612において、システムは、マッピングファイルを復号化してもよい。 At any step 612, the system may decrypt the mapping file.

ステップ614において、システムは、SPBF分割ファイル位置インデックスファイルを読み出してもよい。 At step 614, the system may read the SPBF split file position index file.

任意のステップ616において、システムは、SPBF分割ファイル位置インデックスファイルを復号化してもよい。 At any step 616, the system may decode the SPBF split file position index file.

ステップ618において、システムは、SPBF分割ファイル位置インデックスファイルを使用して、SPBFインデックスファイルとSPBF分割ファイルを取得してもよい。 In step 618, the system may use the SPBF split file position index file to obtain the SPBF index file and the SPBF split file.

任意のステップ620において、システムは、SPBFインデックスファイルを復号化してもよい。 At any step 620, the system may decrypt the SPBF index file.

ステップ622において、システムは、SPBFインデックスファイルとSPBF分割ファイルを使用して、SPBFファイルを再構築してもよい。 At step 622, the system may reconstruct the SPBF file using the SPBF index file and the SPBF split file.

任意のステップ624において、システムは、SPBFファイルを復号化してもよい。 At any step 624, the system may decrypt the SPBF file.

ステップ626において、システムは、マッピングファイルとSPBFファイルを使用して、部分生体特徴を再構築してもよい。生体特徴マッピングファイルは、生体特徴を再構築するのに十分な情報を含んでいるべきである。 In step 626, the system may use the mapping file and the SPBF file to reconstruct the partial biocharacteristics. The biometric mapping file should contain enough information to reconstruct the biometric features.

ステップ628において、システムは、2以上の部分生体特徴を使用して、完全な生体特徴を再構築してもよい。 At step 628, the system may use more than one partial biometric feature to reconstruct the complete biometric feature.

図7は、任意のファイルの一般的な再構築処理の例を示す。 FIG. 7 shows an example of a general reconstruction process of an arbitrary file.

ステップ702において、システムは、ファイル位置インデックスファイルを取得してもよい。任意のステップ704において、システムは、ファイル位置インデックスファイルを復号化してもよい。ステップ706において、システムは、ファイルインデックスファイルを取得してもよい。任意のステップ708において、システムは、ファイルインデックスファイルを復号化してもよい。ステップ710において、システムは、ファイル分割ファイルを取得してもよい。ステップ712において、システムは、ファイル分割ファイルとインデックスファイルを使用して、ファイルを再構築してもよい。任意のステップ714において、システムは、ファイルを復号化してもよい。 At step 702, the system may obtain a file position index file. At any step 704, the system may decrypt the file position index file. At step 706, the system may obtain a file index file. At any step 708, the system may decrypt the file index file. At step 710, the system may obtain a file split file. In step 712, the system may reconstruct the file using a split file and an index file. At any step 714, the system may decrypt the file.

図8は、ファイル削除プロセスの例を示す。ステップ802において、システムは、ファイルインデックスファイルを取得してもよい。任意のステップ804において、システムは、ファイルインデックスファイルを復号化してもよい。ステップ806において、システムは、ファイルインデックスファイルを使用して、適宜1又は複数のフラグメントファイルを削除してもよい(例えばブロックチェーン外のクラウドストレージ、企業サーバ、又はクライアント装置)。 FIG. 8 shows an example of the file deletion process. At step 802, the system may obtain a file index file. At any step 804, the system may decrypt the file index file. In step 806, the system may use the file index file to optionally delete one or more fragment files (eg, cloud storage outside the blockchain, corporate server, or client device).

図9は、暗号化SPBFファイルを使用した生体認証処理の例を示す。この生体認証は、ユーザを識別して、安全に格納された(1以上の)ファイルをアクセス可能にする、又はアクセス権を与えるように実行できる。なお、SPBFファイルを使用して、元の生体特徴ファイルの全部又は一部を再構築する場合、当該SPBFファイルは格納される前にハッシュ化されないことが好ましい。これは、ハッシュ化は元に戻せないため、再構築できなくなるのである。任意でSPBF(暗号化もハッシュ化もされていない)から生体特徴ベクトルを抽出してもよい。生体特徴ベクトルを使用する場合、好ましくは、ハッシュ化は暗号化もハッシ化もされていない生体特徴ベクトルファイル(任意の)に対して行われるべきであり、SPBFファイルには行われるべきではない。これは、通常有用な生体特徴ベクトルが1又は複数の暗号化もハッシュ化もされていないSPBFファイル又は1又は複数の暗号化もハッシュ化もされていない元の生体特徴ファイルからのみ得られるためである。 FIG. 9 shows an example of biometric authentication processing using an encrypted SPBF file. This biometric can be performed to identify the user and make (one or more) files securely stored accessible or given access. When the SPBF file is used to reconstruct all or part of the original biometric file, it is preferable that the SPBF file is not hashed before it is stored. This is because the hashing is irreversible and cannot be reconstructed. Optionally, a biofeature vector may be extracted from the SPBF (which is neither encrypted nor hashed). When using biofeature vectors, preferably hashing should be done for unencrypted or hashed biofeature vector files (any), not SPBF files. This is because usually useful biometric vectors can only be obtained from one or more unencrypted or hashed SPBF files or one or more unencrypted or hashed original biometric files. is there.

図9のステップ902において、システムは、人(ユーザ)の生体特徴キャプチャを受信してもよい。これは、生体認証装置により確認されるものである。ステップ904において、システムは、上述の図5のプロセス500又は図6のプロセス600により、SPBFを取得してもよい。ステップ906において、システムは、入力された生体特徴と、格納されたSPBFから再構築された画像又はパターンを比較してもよい。ステップ908において、システムは、比較結果として一致又は不一致を返す。 In step 902 of FIG. 9, the system may receive a biometric capture of a person (user). This is confirmed by the biometric authentication device. In step 904, the system may acquire the SPBF by process 500 of FIG. 5 or process 600 of FIG. In step 906, the system may compare the input biological features with the image or pattern reconstructed from the stored SPBF. At step 908, the system returns a match or mismatch as a result of the comparison.

図10は、ハッシュ化SPBFファイルを使用した生体認証処理の例を示す(例えば、ユーザの認証及び/又はアクセスリクエストに対して実行される)。ステップ1002において、システムは、入力された生体特徴を、例えば生体特徴取得装置を利用してユーザから受信し、取得した生体特徴情報をシステムに送信する。 FIG. 10 shows an example of biometric authentication processing using a hashed SPBF file (eg, executed for user authentication and / or access request). In step 1002, the system receives the input biological features from the user using, for example, a biological feature acquisition device, and transmits the acquired biological feature information to the system.

ステップ1004において、システムは、入力された生体特徴を、ユーザのSPBFファイルを格納する(例えば、図2,4,4A)の場合と同様の変換方法により、SPBFファイルに変換できる。即ち、システムは、元のSPBFファイル生成中に使用されたマッピングデータ、変換データ、構築順序、インデックスファイルを読み出して、同じ特徴ブロックを選択し、元の格納の際に実行された任意の変換及び構築を実行してもよい。 In step 1004, the system can convert the input biometrics into an SPBF file by the same conversion method as for storing the user's SPBF file (eg, FIGS. 2, 4, 4A). That is, the system reads the mapping data, conversion data, construction order, and index file used during the original SPBF file generation, selects the same feature block, and performs any conversion and any conversion performed during the original storage. You may perform the build.

ステップ1006において、システムは、SPBFファイルを、ユーザのSPBFファイルが格納(例えば、図2,4,4A)の際にハッシュ化されたのと同じハッシュ化ルーチンにより、SPBFをハッシュ化してもよい。 In step 1006, the system may hash the SPBF file with the same hashing routine that was hashed when the user's SPBF file was stored (eg, FIGS. 2, 4, 4A).

ステップ1008において、システムは、SPBFハッシュファイルを格納されたSPBFハッシュファイルと比較してもよい。 In step 1008, the system may compare the SPBF hash file with the stored SPBF hash file.

ステップ1010において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。 In step 1010, the system may return a comparison result, i.e. match or disagreement, and use the result as a biological feature portion of the authentication routine.

図11は、SPBF生体特徴ベクトルを利用した生体認証処理の例を示す。ステップ1102において、システムは、入力された生体特徴を、例えば生体特徴取得装置を利用してユーザから受信し、取得した生体特徴情報をシステムに送信する。 FIG. 11 shows an example of biometric authentication processing using the SPBF biometric feature vector. In step 1102, the system receives the input biological features from the user using, for example, a biological feature acquisition device, and transmits the acquired biological feature information to the system.

ステップ1104において、システムは、入力された生体特徴を、ユーザのSPBFファイルを格納する(例えば、図4,4A)の場合と同様の変換方法により、SPBFファイルに変換できる。即ち、システムは、元の生体特徴SPBFファイル生成中に使用されたマッピングデータ、変換データ、構築順序、インデックスファイルを読み出して、同じ特徴ブロックを選択し、元の格納の際に実行された任意の変換及び構築を実行してもよい。 In step 1104, the system can convert the input biometrics into an SPBF file by the same conversion method as for storing the user's SPBF file (eg, FIGS. 4, 4A). That is, the system reads the mapping data, conversion data, construction order, and index file used during the generation of the original biometric SPBF file, selects the same feature block, and is arbitrary that was executed during the original storage. Conversions and builds may be performed.

ステップ1106において、システムは、生体特徴ベクトルが格納の際に抽出されたときと同じ生体特徴ベクトル抽出ルーチンにより、SPBF生体特徴ベクトルを抽出してもよい。 In step 1106, the system may extract the SPBF biofeature vector by the same biofeature vector extraction routine as when the biofeature vector was extracted during storage.

ステップ1108において、システムは、SPBF生体特徴ベクトルファイルを格納されたSPBF生体特徴ベクトルファイルと比較してもよい。 In step 1108, the system may compare the SPBF biometric vector file with the stored SPBF biometric vector file.

ステップ1110において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。 At step 1110, the system may return a comparison result, i.e. match or disagreement, and use the result as a biological feature portion of the authentication routine.

図12は、ハッシュ化生体特徴ベクトルファイルを利用した生体認証処理の例を示す。この処理において、ステップ1202,1204,1206は、図11のステップ1102,1104,1106と同じである。 FIG. 12 shows an example of biometric authentication processing using a hashed biometric feature vector file. In this process, steps 1202, 1204, 1206 are the same as steps 1102, 1104, 1106 of FIG.

ステップ1208において、システムは、新たに形成されたSPBF(例えば、ユーザから新たに取得)から得られた生体特徴ベクトルファイルを、得られていた元のSPBF生体特徴ベクトルを格納する際と同じハッシュ機能を使用して、ハッシュ化してもよい。 In step 1208, the system has the same hashing function as storing the original SPBF biofeature vector obtained from the biofeature vector file obtained from the newly formed SPBF (eg, newly obtained from the user). May be used for hashing.

ステップ1210において、システムは、SPBF生体特徴ハッシュファイルを格納された生体特徴SPBFハッシュファイルと比較してもよい。 In step 1210, the system may compare the SPBF biometric hash file with the stored biometric SPBF hash file.

ステップ1212において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。 At step 1212, the system may return a comparison result, ie a match or mismatch, and use the result as a biometric portion of the authentication routine.

本項に記載のように、セキュアストレージシステムの適用は多数存在する。当該適用の1つとして、システム100は、1又は複数の個人の身元を認証するための1又は複数のリクエストに応じて、1又は複数の識別子を受信するように構成されてもよい。システムは、図1に示す身元認証要素120を利用して、当該リクエストに応えてもよい。例えば、上述の第1の識別子は、第1の個人の個人身元のリクエストに応じて受信されてもよい。金融取引、情報交換、及び/又はその他のインタラクションに応じて及び/又はこれらに関して、個人身元認証リクエストが出されてもよい。リクエストは、その他個人及び/又はその他第三者から受信されてもよい。 As described in this section, there are many applications for secure storage systems. As one such application, the system 100 may be configured to receive one or more identifiers in response to one or more requests to authenticate the identities of one or more individuals. The system may respond to the request using the identity verification element 120 shown in FIG. For example, the first identifier described above may be received in response to a request for personal identity of the first individual. A personal identification request may be made in response to and / or for financial transactions, information exchanges, and / or other interactions. Requests may be received from other individuals and / or other third parties.

システム100は、1以上の個人に関連付けられた生体特徴データを、対応する認証アドレスから抽出するように構成されてもよい。例えば、第1の個人に関連付けられた第1の生体特徴データが、第1の認証アドレスから抽出されてもよい。認証アドレスからの情報(例えば、生体特徴データ)の抽出は、情報の暗号化を含んでもよい。 The system 100 may be configured to extract biometric data associated with one or more individuals from the corresponding authentication address. For example, the first biometric data associated with the first individual may be extracted from the first authentication address. Extraction of information (eg, biometric data) from an authentication address may include encryption of the information.

いくつかの形態によると、システム100は、第1の個人の身元認証リクエストの受信に応じて、第1の個人に第1の生体特徴データに一致する生体特徴データ及び第1の秘密鍵に一致する秘密鍵の提供を要求するように構成されてもよい。要求は、第1の個人に関連付けられたコンピューティングプラットフォーム104を介して伝えられてもよい。要求は、第1の個人に関連付けられたコンピューティングプラットフォーム104により提供されるグラフィカルユーザインタフェース及び/又はその他のユーザインタフェースを介して伝えられてもよい。要求は、視覚的標示、聴覚的標示、触覚的標示及び/又はその他の標示の内の1以上である標示を含んでもよい。 According to some forms, the system 100 responds to the first individual's receipt of an identity verification request by matching the first individual with biometric data matching the first biometric data and the first private key. It may be configured to require the provision of a private key to be provided. The request may be communicated via the computing platform 104 associated with the first individual. The request may be communicated via a graphical user interface and / or other user interface provided by the computing platform 104 associated with the first individual. The requirement may include a sign that is one or more of a visual sign, an auditory sign, a tactile sign and / or other sign.

いくつかの形態では、システム100は、第1の個人の身元認証リクエストの受信に応じて、第1の個人に関連付けられたコンピューティングプラットフォーム104に要求が提供されるように構成されてもよい。要求は、コンピューティングプラットフォーム104に、(1以上の)サーバ102に対して第1の生体特徴データに一致する生体特徴データ及び/又は第1の秘密鍵に一致する秘密鍵を自動的に提供させるものであってもよい。 In some embodiments, the system 100 may be configured to provide a request to the computing platform 104 associated with the first individual upon receipt of an identity verification request for the first individual. The request causes the computing platform 104 to automatically provide the (one or more) servers 102 with biometric data matching the first biometric data and / or a private key matching the first private key. It may be a thing.

システム100は、一致する生体特徴データ及び秘密鍵の受信に際して、又は応じて、1以上の個人の身元を認証するように構成されてもよい。例えば、第1の個人の個人身元は、(i)第1の生体特徴データに一致する生体特徴データ及び(ii)第1の秘密鍵に一致する秘密鍵の受信に際して、認証されてもよい。第1の個人の個人身元の認証は、格納された情報を新たに受信した情報と比較することを含んでもよい。いくつかの形態によると、識別システム100は、第1の個人の個人身元が、(i)第1の生体特徴データ又は第2の生体特徴データに一致する生体特徴データ及び(ii)第1の秘密鍵に一致する秘密鍵の受信に際して、認証されるように構成されてもよい。このような形態では、個人認証用の、より大きな識別情報群のサブセットが求められる、いわゆる「M−of−N」署名が実現されうる。 The system 100 may be configured to authenticate the identities of one or more individuals upon or depending on the receipt of matching biometric data and private keys. For example, the personal identity of the first individual may be authenticated upon receipt of (i) biometric data matching the first biometric data and (ii) private key matching the first private key. Authentication of the personal identity of the first individual may include comparing the stored information with the newly received information. According to some forms, the identification system 100 provides biometric data in which the personal identity of the first individual matches (i) first biometric data or second biometric data and (ii) first biometric data. It may be configured to be authenticated upon receipt of a private key that matches the private key. In such a form, a so-called "M-of-N" signature can be realized, which requires a larger subset of identification information groups for personal authentication.

いくつかの形態では、システム100は、第1の生体特徴データに一致する生体特徴データと、第1の秘密鍵に一致する秘密鍵が、第1の個人の個人身元の認証のための、スマートコントラクトの署名に使用されるように構成されてもよい。 In some forms, the system 100 is smart in that the biometric data matching the first biometric data and the private key matching the first private key are used to authenticate the personal identity of the first individual. It may be configured to be used for signing contracts.

いくつかの形態では、少なくとも1の専用ノードが、第1の個人又はユーザの個人身元の認証用にスマートコントラクトの署名を実行する。所与の専用ノードは、1以上のサーバ102を含んでもよい。所与の専用ノードは、新たなトランザクションを生成する、及び/又は認証のためにスマートコントラクト署名用に構成されたパブリックノード又はプライベートノードであってもよい。 In some forms, at least one dedicated node performs smart contract signing to authenticate the personal identity of the first individual or user. A given dedicated node may include one or more servers 102. A given dedicated node may be a public or private node configured for smart contract signing to generate new transactions and / or authenticate.

図16は、1又は複数の形態に係わる、適用されたブロックチェーンの例の概要1600を示す。図示のように、ブロックチェーンアクセス、分散型台帳アクセス、又は分散型データベースアクセスの承認管理層と機能し得るプライベート層1602を使用し得る。これは、例えば、管理用に、イーサリアムブロックチェーン(例えば、ブロックチェーン)、ハイパーレジャー分散型台帳(例えば分散型台帳1606)上に構築されてもよい。図示のように、ファイル(例えば、生体特徴データ及びその他ファイル)を格納するための機構が存在してもよい。これら要素は、RESTfulAPIのようなAPI(アプリケーションプログラミングインタフェース)1604、及び例えばブロックチェーンデータベース1608に接続され、ビッグチェーンDBのようなストレージの提供及び/又は改善が実現されてもよい。これは、例えばバイオメトリックアップリケ―ション又はウェブサイト等に接続され得る。更に別の構成も採用可能である。 FIG. 16 shows an overview 1600 of examples of applied blockchains relating to one or more forms. As illustrated, a private layer 1602 may be used that can act as an authorization management layer for blockchain access, distributed ledger access, or distributed database access. It may be built on an Ethereum blockchain (eg blockchain), hyperledger distributed ledger (eg distributed ledger 1606) for management purposes, for example. As shown, there may be a mechanism for storing files (eg, biometric data and other files). These elements may be connected to an API (application programming interface) 1604 such as a RESTful API, and a blockchain database 1608, for example, to provide and / or improve storage such as a bigchain DB. It can be connected to, for example, biometric appliqués or websites. Yet another configuration can be adopted.

例示的形態は、個人データにアクセスしやすくし得る。ブロックチェーンにおける個人データに対して、様々なアクセスレベルがあり得る。アクセス制御は、公開/秘密鍵組のレベルで、可能にできる。アクセスレベルの例としては、ネットワーク管理者(ブロックチェーンに対する無制限アクセス)、国家レベルの当局(無制限のリードオンリーアクセス)、州/地方レベルの当局(制限されたリードオンリーアクセス)、緊急対応に係わる警察及び救急隊を含むその他サービス(個人の指紋/網膜により、対応する所与の個人データへのアクセス)、参加店舗(限定的アクセス)、及び/又はその他のアクセスレベルが挙げられる。 Illustrative forms may facilitate access to personal data. There can be different levels of access to personal data on the blockchain. Access control can be enabled at the public / private key set level. Examples of access levels are network administrators (unlimited access to blockchain), national-level authorities (unlimited read-only access), state / local-level authorities (restricted read-only access), and emergency response police. And other services, including paramedics (access to the corresponding given personal data by personal fingerprint / retina), participating stores (limited access), and / or other access levels.

これらの態様は、(個人及び/又はクライアントのバイオメトリックアイデンティティに関するかどうかに関わらず)ブロックチェーン内で処理、照合、及び/又は保持されるモバイルデータに関連してもよい。 These aspects may relate to mobile data processed, collated, and / or retained within the blockchain (whether or not relating to the biometric identity of the individual and / or client).

本技術は、現状最も実践的で好ましい形態と考えられるものに基づき例示的に詳細を説明した。但し、この詳細は、あくまで例示的であって、本技術は開示された形態に限定されるものではなく、添付の請求項の精神及び範囲に含まれる変形例や、同一の構成も網羅するものである。例えば、本技術は、任意の形態の1以上の特徴は、その他任意形態の1以上の特徴と組み合わせ可能であることが想定されていることが理解されよう。 This technique has been illustrated in detail based on what is currently considered to be the most practical and preferred form. However, this detail is merely exemplary, and the present technology is not limited to the disclosed form, but also covers modifications included in the spirit and scope of the attached claims and the same configuration. Is. For example, it will be appreciated that the present technology assumes that one or more features of any form can be combined with one or more features of any other form.

Claims (60)

電子データを安全に格納するシステムであって、
ユーザに関連付けられた意味を成す電子情報のファイルを受信し、安全に格納し、前記電子情報のファイルを受信すると、前記電子情報のファイルの少なくとも第1のフラグメント(#1)と第2のフラグメント(#2)とを含むフラグメント(232、314、442)を形成するように構成されたハードウェアプロセッサ(126)と、
第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステム(234A、316A、444A)と、
前記分散型データストレージシステムの外部にある第2の非一時的記憶装置(234B、316B、444B)と、を有し、
前記プロセッサは更に、前記ファイルの少なくとも前記第1のフラグメント(#1)を前記分散型データストレージシステム(234A、316A、444A)に格納し、前記ファイルの少なくとも前記第2のフラグメント(#2)を前記分散型データストレージシステム(234B、316B、444B)の外部に格納するように構成される、システム。
A system that securely stores electronic data
Upon receiving the meaningful electronic information file associated with the user, storing it securely, and receiving the electronic information file, at least the first fragment (# 1) and the second fragment of the electronic information file A hardware processor (126) configured to form a fragment (232, 314, 442) containing (# 2) and
A distributed data storage system (234A, 316A, 444A) having a plurality of nodes for storing blocks of information in a first non-temporary storage device.
It has a second non-temporary storage device (234B, 316B, 444B) outside the distributed data storage system.
The processor further stores at least the first fragment (# 1) of the file in the distributed data storage system (234A, 316A, 444A) and at least the second fragment (# 2) of the file. A system configured to be stored outside the distributed data storage system (234B, 316B, 444B).
前記プロセッサは、前記ファイルの少なくとも前記第1のフラグメント及び少なくとも前記第2のフラグメントに対して、前記ファイルの少なくとも前記第1のフラグメント及び少なくとも前記第2のフラグメントの再構築用データを含む、位置データを格納するマッピングファイルを生成し、前記マッピングファイル又は前記マッピングファイルの少なくとも一部を、分散型台帳ストレージに格納するように構成される、請求項1に記載のシステム。 The processor includes location data for at least the first fragment and at least the second fragment of the file, including at least the first fragment of the file and reconstruction data of the second fragment. The system according to claim 1, wherein a mapping file for storing the above is generated, and at least a part of the mapping file or the mapping file is stored in the distributed ledger storage. 前記ファイルの前記フラグメントはそれぞれ、前記ファイルに部分的又は完全に再構築されるまで、意味を成さない、請求項1に記載のシステム。 The system of claim 1, wherein each of the fragments of the file makes no sense until it is partially or completely reconstructed into the file. 前記プロセッサは、前記電子情報として、前記ユーザに関連付けられた生体特徴情報の少なくとも一部を含むデジタル生体特徴ファイルを受信するように構成される、請求項1に記載のシステム。 The system of claim 1, wherein the processor is configured to receive digital biometric files that include at least a portion of biometric information associated with the user as electronic information. 前記プロセッサは、前記ファイルとして、前記ユーザに関連付けられたデジタルファイルを受信するように構成される、請求項1に記載のシステム。 The system of claim 1, wherein the processor is configured to receive, as the file, a digital file associated with the user. 前記分散型データストレージシステムは、改竄不能データの格納のための信頼ユーティリティである、請求項1に記載のシステム。 The system according to claim 1, wherein the distributed data storage system is a reliable utility for storing tamper-proof data. 前記プロセッサは、前記電子情報として、前記ユーザに関連付けられたグラフィック又は画像ファイルを受信し、前記グラフィック又は画像を特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納するように構成される、請求項1に記載のシステム。 The processor receives the graphic or image file associated with the user as the electronic information, divides the graphic or image into a feature block group, and maps the position of the feature block constituting the graphic or image. A mapping file is generated, at least the first block of the feature blocks is stored in the distributed data storage system, and at least the second block of the feature blocks is stored outside the distributed data storage system. The system according to claim 1, which is configured in 1. 前記プロセッサは、前記特徴ブロックの内の少なくとも前記第1及び第2ブロックを格納する前に、前記特徴ブロックの内の少なくとも前記第1及び第2ブロックを変換し、変換結果を前記マッピングファイルに格納するように構成される、請求項7に記載のシステム。 The processor converts at least the first and second blocks in the feature block before storing at least the first and second blocks in the feature block, and stores the conversion result in the mapping file. 7. The system of claim 7. 前記プロセッサは、前記マッピングファイルを、少なくとも第1のマッピングファイルフラグメンと第2のマッピングファイルフラグメントとに分割し、少なくとも前記第1のマッピングファイルフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記第2のマッピングファイルフラグメントを前記分散型データストレージシステムの外部に格納するように構成される、請求項8に記載のシステム。 The processor divides the mapping file into at least a first mapping file fragment and a second mapping file fragment, stores at least the first mapping file fragment in the distributed data storage system, and at least said first. The system according to claim 8, wherein the mapping file fragment of 2 is configured to be stored outside the distributed data storage system. 前記プロセッサは、前記特徴ブロックの内の少なくとも前記第1ブロックと、前記特徴ブロックの内の少なくとも前記第2ブロックとを暗号化するように構成される、請求項8に記載のシステム。 The system of claim 8, wherein the processor is configured to encrypt at least the first block of the feature blocks and at least the second block of the feature blocks. 前記プロセッサは、前記特徴ブロックの内の少なくとも前記第1ブロックと、前記特徴ブロックの内の少なくとも前記第2ブロックとを暗号化するように構成される、請求項9に記載のシステム。 The system of claim 9, wherein the processor is configured to encrypt at least the first block of the feature blocks and at least the second block of the feature blocks. 前記プロセッサは、少なくとも前記マッピングファイルを暗号化するように構成される、請求項8に記載のシステム。 The system of claim 8, wherein the processor is configured to at least encrypt the mapping file. 前記特徴ブロックの組は、前記グラフィック又は画像を形成する前記特徴ブロックのサブセットである、請求項8に記載のシステム。 The system of claim 8, wherein the set of feature blocks is a subset of the feature blocks that form the graphic or image. 前記グラフィック又は画像ファイルは、前記ユーザに関連付けられた生体特徴情報の少なくとも一部を含むファイルである、請求項8に記載のシステム。 The system according to claim 8, wherein the graphic or image file is a file containing at least a part of biometric information associated with the user. 前記プロセッサは、前記特徴ブロックの前記サブセットを暗号化し、前記暗号化された特徴ブロックのサブセットを少なくとも第1のフラグメント及び第2フラグメントに分解し、少なくとも前記第1のフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するように構成される、請求項13に記載のシステム。 The processor encrypts the subset of the feature blocks, decomposes the subset of the encrypted feature blocks into at least a first fragment and a second fragment, and at least the first fragment is the distributed data storage system. 13. The system of claim 13, configured to store at least the second fragment outside the distributed data storage system. 前記プロセッサは、前記生体特徴グラフィックの前記サブセットのハッシュを生成し、前記ハッシュの少なくとも一部を前記分散型データストレージシステムに格納し、前記ハッシュの少なくとも他部を前記分散型データストレージシステムの外部に格納するように構成される、請求項13に記載のシステム。 The processor generates a hash of the subset of the biometric graphics, stores at least a portion of the hash in the distributed data storage system, and stores at least the other portion of the hash outside the distributed data storage system. 13. The system of claim 13, configured to store. 前記プロセッサは、前記ユーザに関連付けられた、前記システムに格納された情報へアクセスするためのユーザリクエストに応じて、アクセスを許可する前に前記ユーザを認証するように構成され、当該認証は、前記ユーザから前記システムが新たに受信した生体特徴グラフィックファイルのハッシュの少なくとも一部を、前記分散型データストレージシステム内の少なくとも前記第1のフラグメントと、前記分散型データストレージシステム外の少なくとも前記第2のフラグメントとから得られたハッシュと比較することを含み、前記ユーザが認証される条件の少なくとも一部として、一致することが求められ、前記プロセッサは、前記ユーザに関連付けられた、前記システムに格納された情報へアクセスするためのユーザリクエストに応じて、アクセスを許可する前に前記ユーザを認証するように構成され、当該認証は、前記生体特徴グラフィックの前記特徴ブロックの前記サブセットを、前記ユーザから前記システムが新たに受信した生体特徴ファイルの、対応する特徴ブロックのサブセットと比較することを含み、前記ユーザが認証される条件の少なくとも一部として、一致することが求められる、請求項15に記載のシステム。 The processor is configured to authenticate the user in response to a user request associated with the user to access information stored in the system before granting access. At least a portion of the hash of the biometric graphic file newly received by the system from the user is the at least the first fragment in the distributed data storage system and at least the second fragment outside the distributed data storage system. Matching is required as at least part of the conditions under which the user is authenticated, including comparison with a hash obtained from the fragment, and the processor is stored in the system associated with the user. In response to a user request to access the information, the user is configured to authenticate the user before granting access, which authenticates the subset of the feature blocks of the biometric graphic from the user. 15. The 15th aspect of claim 15, wherein the system is required to match as at least a part of the conditions under which the user is authenticated, including comparing the newly received biometric file with a subset of the corresponding feature blocks. system. 前記特徴ブロックの前記サブセットは、前記生体特徴グラフィックの連続的なブロック又は非連続的なブロックをグループ化したものである、請求項13に記載のシステム。 13. The system of claim 13, wherein the subset of the feature blocks is a grouping of continuous or discontinuous blocks of the biofeature graphic. 前記特徴ブロックの前記サブセット内の特徴ブロックは、格納される前に変換される、請求項13に記載のシステム。 13. The system of claim 13, wherein the feature blocks within the subset of the feature blocks are transformed before being stored. 前記プロセッサは、前記ユーザに関連付けられた第2グラフィック又は画像ファイルを格納し、前記第2グラフィック又は画像ファイル内のグラフィック又は画像を、特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納するように構成される、請求項7に記載のシステム。 The processor stores a second graphic or image file associated with the user, divides the graphic or image in the second graphic or image file into feature blocks, and constitutes the graphic or image. A mapping file that maps the position of the block is generated, at least the first block in the feature block is stored in the distributed data storage system, and at least the second block in the feature block is stored in the distributed data storage system. The system according to claim 7, which is configured to be stored outside of. 前記プロセッサは、前記ユーザに関連付けられた第2グラフィック又は画像ファイルを格納し、前記第2グラフィック又は画像ファイル内のグラフィック又は画像を、特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納するように構成される、請求項17に記載のシステム。 The processor stores a second graphic or image file associated with the user, divides the graphic or image in the second graphic or image file into feature blocks, and constitutes the graphic or image. A mapping file that maps the position of the block is generated, at least the first block in the feature block is stored in the distributed data storage system, and at least the second block in the feature block is stored in the distributed data storage system. 17. The system of claim 17, configured to be stored externally to. 前記プロセッサは、機械可読命令により、更に前記フラグメントが、どのように前記ファイルに再構築されるかを示すインデックスファイルを形成するように構成される、請求項1に記載のシステム。 The system of claim 1, wherein the processor is configured by a machine-readable instruction to further form an index file indicating how the fragment is reconstructed into the file. 前記プロセッサは更に、少なくとも第1のフラグメントと対応する第2のフラグメントとを含む、前記インデックスファイルのフラグメントを生成し、
前記インデックスファイルの少なくとも前記第1のフラグメントを分散型データストレージシステムに格納し、
前記インデックスファイルの少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するように構成される、請求項22に記載のシステム。
The processor further generates fragments of the index file, including at least a first fragment and a corresponding second fragment.
At least the first fragment of the index file is stored in a distributed data storage system.
22. The system of claim 22, wherein at least the second fragment of the index file is configured to be stored outside the distributed data storage system.
前記プロセッサは更に、前記ファイルの少なくとも第3のフラグメントを生成し、前記第3のフラグメントを、前記分散型データストレージシステムに格納された前記第1のフラグメントとは別に、前記分散型データストレージシステムに格納するように構成される、請求項1に記載のシステム。 The processor further generates at least a third fragment of the file and puts the third fragment into the distributed data storage system separately from the first fragment stored in the distributed data storage system. The system according to claim 1, which is configured to be stored. 前記プロセッサは更に、少なくとも前記第1のフラグメントを、トランザクションとして前記分散型データストレージシステムに格納するように構成される、請求項1に記載のシステム。 The system of claim 1, wherein the processor is further configured to store at least the first fragment as a transaction in the distributed data storage system. 前記プロセッサは更に、少なくとも前記第1のフラグメントと前記第3のフラグメントを、異なるトランザクションとして前記分散型データストレージシステムに格納するように構成される、請求項24に記載のシステム。 24. The system of claim 24, wherein the processor is further configured to store at least the first fragment and the third fragment as different transactions in the distributed data storage system. 前記プロセッサは、前記機械可読命令により更に、前記ユーザからのリクエストに応じて、前記ファイルフラグメントを、前記ファイルに再構築するように構成される、請求項1に記載のシステム。 The system according to claim 1, wherein the processor is further configured to reconstruct the file fragment into the file in response to a request from the user by the machine-readable instruction. 前記プロセッサは、前記機械可読命令により更に、前記ファイルのヘッダの少なくとも一部を含む前記第1ファイルフラグメントを生成するように構成される、請求項1に記載のシステム。 The system of claim 1, wherein the processor is configured to further generate the first file fragment, including at least a portion of the header of the file, by the machine-readable instruction. 前記分散型データストレージの外部のストレージは、自身のCPUを持たないデジタルストレージ装置である、請求項1に記載のシステム。 The system according to claim 1, wherein the external storage of the distributed data storage is a digital storage device that does not have its own CPU. 前記分散型データストレージは、分散型台帳ストレージである、請求項1に記載のシステム。 The system according to claim 1, wherein the distributed data storage is a distributed ledger storage. 電子データを安全に格納する方法であって、
プロセッサにより、ユーザに関連付けられた意味を成す電子情報のファイルを格納するリクエストを受信することと、
前記電子情報のファイルを受信すると、前記電子情報のファイルの少なくとも第1のフラグメントと対応する第2フラグメントを含むフラグメントを形成することと、
第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステムを設けることと、
前記分散型データストレージシステムの外部に第2の非一時的記憶装置を設けることと、
前記プロセッサにより、少なくとも前記ファイルの前記第1のフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記ファイルの前記第2のフラグメントを前記分散型データストレージシステムの外部に格納することと、を含む方法。
A safe way to store electronic data
Upon receiving a request by the processor to store a file of meaningful electronic information associated with the user,
Upon receiving the electronic information file, forming a fragment containing at least the first fragment of the electronic information file and the corresponding second fragment.
To provide a distributed data storage system having a plurality of nodes for storing blocks of information in the first non-temporary storage device.
A second non-temporary storage device is provided outside the distributed data storage system, and
The processor includes storing at least the first fragment of the file in the distributed data storage system and storing at least the second fragment of the file outside the distributed data storage system. Method.
前記プロセッサは、前記ファイルの少なくとも前記第1のフラグメント及び少なくとも前記第2のフラグメントに対して、前記ファイルの少なくとも前記第1のフラグメント及び少なくとも前記第2のフラグメントの再構築用データを含む、位置データを格納するマッピングファイルを生成し、前記マッピングファイル又は前記マッピングファイルの少なくとも一部を、分散型台帳ストレージに格納するように構成される、請求項31に記載の方法。 The processor includes position data including at least the first fragment of the file and at least the second fragment, and at least the first fragment of the file and at least the reconstruction data of the second fragment. 31. The method of claim 31, wherein a mapping file for storing the mapping file is generated, and the mapping file or at least a part of the mapping file is stored in the distributed ledger storage. 前記ファイルの前記フラグメントはそれぞれ、前記ファイルに部分的又は完全に再構築されるまで、意味を成さない、請求項31に記載の方法。 31. The method of claim 31, wherein each of the fragments of the file makes no sense until it is partially or completely reconstructed into the file. 前記受信するステップにおいて、前記プロセッサは、前記電子情報として、前記ユーザに関連付けられた生体特徴情報の少なくとも一部を含むデジタル生体特徴ファイルを受信する、請求項31に記載の方法。 31. The method of claim 31, wherein in the receiving step, the processor receives, as the electronic information, a digital biometric file that includes at least a portion of the biometric information associated with the user. 前記受信するステップにおいて、前記プロセッサは、前記ファイルとして、前記ユーザに関連付けられたデジタルファイルを受信する、請求項31に記載の方法。 31. The method of claim 31, wherein in the receiving step, the processor receives the digital file associated with the user as the file. 前記分散型データストレージシステムは、改竄不能データの格納のための信頼ユーティリティである、請求項31に記載の方法。 31. The method of claim 31, wherein the distributed data storage system is a trusted utility for storing tamper-proof data. 前記受信するステップにおいて、前記プロセッサは、前記電子情報として、前記ユーザに関連付けられたグラフィック又は画像ファイルを受信し、前記グラフィック又は画像を特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納する、請求項31に記載の方法。 In the receiving step, the processor receives the graphic or image file associated with the user as the electronic information, divides the graphic or image into a feature block group, and constitutes the graphic or image. A mapping file that maps the position of the block is generated, at least the first block in the feature block is stored in the distributed data storage system, and at least the second block in the feature block is stored in the distributed data storage system. 31. The method of claim 31, which is stored outside of. 前記プロセッサが、前記特徴ブロックの内の少なくとも前記第1及び第2ブロックを格納する前に、前記特徴ブロックの内の少なくとも前記第1及び第2ブロックを変換し、変換結果を前記マッピングファイルに格納するステップを更に含む、請求項37に記載の方法。 Before the processor stores at least the first and second blocks in the feature block, at least the first and second blocks in the feature block are converted and the conversion result is stored in the mapping file. 37. The method of claim 37, further comprising the steps of 前記マッピングファイルを、少なくとも第1のマッピングファイルフラグメンと第2のマッピングファイルフラグメントとに分割し、少なくとも前記第1のマッピングファイルフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記第2のマッピングファイルフラグメントを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項38に記載の方法。 The mapping file is divided into at least a first mapping file fragment and a second mapping file fragment, at least the first mapping file fragment is stored in the distributed data storage system, and at least the second mapping file. 38. The method of claim 38, further comprising storing the fragment outside the distributed data storage system. 前記特徴ブロックの内の少なくとも前記第1ブロックと、前記特徴ブロックの内の少なくとも前記第2ブロックとを暗号化するステップを更に含む、請求項38に記載の方法。 38. The method of claim 38, further comprising the step of encrypting at least the first block of the feature blocks and at least the second block of the feature blocks. 前記特徴ブロックの内の少なくとも前記第1ブロックと、前記特徴ブロックの内の少なくとも前記第2ブロックとを暗号化するステップを更に含む、請求項39に記載の方法。 39. The method of claim 39, further comprising the step of encrypting at least the first block of the feature blocks and at least the second block of the feature blocks. 少なくとも前記マッピングファイルを暗号化するステップを更に含む、請求項38に記載の方法。 38. The method of claim 38, further comprising at least the step of encrypting the mapping file. 前記特徴ブロックの組は、前記グラフィック又は画像を形成する前記特徴ブロックのサブセットである、請求項38に記載の方法。 38. The method of claim 38, wherein the set of feature blocks is a subset of the feature blocks that form the graphic or image. 前記グラフィック又は画像ファイルは、前記ユーザに関連付けられた生体特徴情報の少なくとも一部を含むファイルである、請求項38に記載の方法。 38. The method of claim 38, wherein the graphic or image file is a file that includes at least a portion of biometric information associated with the user. 前記特徴ブロックの前記サブセットを暗号化し、前記暗号化された特徴ブロックのサブセットを少なくとも第1のフラグメント及び第2フラグメントに分解し、少なくとも前記第1のフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項43に記載の方法。 The subset of the feature blocks is encrypted, the subset of the encrypted feature blocks is decomposed into at least a first fragment and a second fragment, and at least the first fragment is stored in the distributed data storage system. 43. The method of claim 43, further comprising storing at least the second fragment outside the distributed data storage system. 前記生体特徴グラフィックの前記サブセットのハッシュを生成し、前記ハッシュの少なくとも一部を前記分散型データストレージシステムに格納し、前記ハッシュの少なくとも他部を前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項43に記載の方法。 A step of generating a hash of the subset of the biometric graphic, storing at least a portion of the hash in the distributed data storage system, and storing at least the other portion of the hash outside the distributed data storage system. The method of claim 43, further comprising. 前記ユーザに関連付けられた、前記システムに格納された情報へアクセスするためのユーザリクエストに応じて、アクセスを許可する前に前記ユーザを認証し、当該認証は、前記ユーザから前記システムが新たに受信した生体特徴グラフィックファイルのハッシュの少なくとも一部を、前記分散型データストレージシステム内の少なくとも前記第1のフラグメントと、前記分散型データストレージシステム外の少なくとも前記第2のフラグメントとから得られたハッシュと比較することを含み、前記ユーザが認証される条件の少なくとも一部として、一致することが求められ、前記ユーザに関連付けられた、前記システムに格納された情報へアクセスするためのユーザリクエストに応じて、アクセスを許可する前に前記ユーザを認証し、当該認証は、前記生体特徴グラフィックの前記特徴ブロックの前記サブセットを、前記ユーザから前記システムが新たに受信した生体特徴ファイルの、対応する特徴ブロックのサブセットと比較することを含み、前記ユーザが認証される条件の少なくとも一部として、一致することが求められるステップを更に含む、請求項45に記載の方法。 In response to a user request associated with the user to access information stored in the system, the user is authenticated before granting access, and the authentication is newly received by the system from the user. At least a part of the hash of the biometric feature graphic file is a hash obtained from at least the first fragment in the distributed data storage system and at least the second fragment outside the distributed data storage system. In response to a user request to access information stored in the system associated with the user that is required to match, including comparison, as at least part of the conditions under which the user is authenticated. Authenticates the user before granting access, which authenticates the subset of the feature blocks of the biometric graphic of the corresponding feature block of the biometric file newly received by the system from the user. 45. The method of claim 45, comprising comparing with a subset and further comprising a step that is required to match as at least part of the conditions under which the user is authenticated. 前記特徴ブロックの前記サブセットは、前記生体特徴グラフィックの連続的なブロック又は非連続的なブロックをグループ化したものである、請求項43に記載の方法。 43. The method of claim 43, wherein the subset of the feature blocks is a grouping of continuous or discontinuous blocks of the biofeature graphic. 前記特徴ブロックの前記サブセット内の特徴ブロックを、格納する前に変換するステップを更に含む、請求項43に記載の方法。 43. The method of claim 43, further comprising transforming feature blocks within the subset of feature blocks prior to storage. 前記プロセッサが、前記ユーザに関連付けられた第2グラフィック又は画像ファイルを格納し、前記第2グラフィック又は画像ファイル内のグラフィック又は画像を、特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項37に記載の方法。 The feature that the processor stores a second graphic or image file associated with the user, divides the graphic or image in the second graphic or image file into feature blocks, and constitutes the graphic or image. A mapping file that maps the position of the block is generated, at least the first block of the feature blocks is stored in the distributed data storage system, and at least the second block of the feature blocks is stored in the distributed data storage system. 37. The method of claim 37, further comprising a step of storing externally. 前記プロセッサが、前記ユーザに関連付けられた第2グラフィック又は画像ファイルを格納し、前記第2グラフィック又は画像ファイル内のグラフィック又は画像を、特徴ブロック群に分割し、前記グラフィック又は画像を構成する前記特徴ブロックの位置をマッピングするマッピングファイルを生成し、前記特徴ブロックの内の少なくとも第1ブロックを前記分散型データストレージシステムに格納し、前記特徴ブロックの内の少なくとも第2ブロックを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項47に記載の方法。 The feature that the processor stores a second graphic or image file associated with the user, divides the graphic or image in the second graphic or image file into feature blocks, and constitutes the graphic or image. A mapping file that maps the position of the block is generated, at least the first block of the feature blocks is stored in the distributed data storage system, and at least the second block of the feature blocks is stored in the distributed data storage system. 47. The method of claim 47, further comprising a step of storing externally. 前記プロセッサが、前記フラグメントを、どのように前記ファイルに再構築されるかを示すインデックスファイルを形成するステップを更に含む、請求項31に記載の方法。 31. The method of claim 31, further comprising forming an index file showing how the processor reconstructs the fragment into the file. 前記プロセッサが
少なくとも第1のフラグメントと対応する第2のフラグメントとを含む、前記インデックスファイルのフラグメントを生成し、
前記インデックスファイルの少なくとも前記第1のフラグメントを分散型データストレージシステムに格納し、
前記インデックスファイルの少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項52に記載の方法。
The processor generates a fragment of the index file that includes at least a first fragment and a corresponding second fragment.
At least the first fragment of the index file is stored in a distributed data storage system.
52. The method of claim 52, further comprising storing at least the second fragment of the index file outside the distributed data storage system.
前記プロセッサが、前記ファイルの少なくとも第3のフラグメントを生成し、前記第3のフラグメントを、前記分散型データストレージシステムに格納された前記第1のフラグメントとは別に、前記分散型データストレージシステムに格納するステップを更に含む、請求項31に記載の方法。 The processor generates at least a third fragment of the file and stores the third fragment in the distributed data storage system separately from the first fragment stored in the distributed data storage system. 31. The method of claim 31, further comprising the steps of 前記プロセッサが、少なくとも前記第1のフラグメントを、トランザクションとして前記分散型データストレージシステムに格納するステップを更に含む、請求項31に記載の方法。 31. The method of claim 31, wherein the processor further comprises storing at least the first fragment as a transaction in the distributed data storage system. 前記プロセッサが、少なくとも前記第1のフラグメントと前記第3のフラグメントを、異なるトランザクションとして前記分散型データストレージシステムに格納するステップを更に含む、請求項31に記載の方法。 31. The method of claim 31, wherein the processor further comprises storing at least the first fragment and the third fragment as different transactions in the distributed data storage system. 前記プロセッサが、前記ユーザからのリクエストに応じて、前記ファイルフラグメントを、前記ファイルに再構築するステップを更に含む、請求項31に記載の方法。 31. The method of claim 31, wherein the processor further comprises reconstructing the file fragment into the file in response to a request from the user. 前記プロセッサが、前記ファイルのヘッダの少なくとも一部を含む前記第1ファイルフラグメントを生成するステップを更に含む、請求項31に記載の方法。 31. The method of claim 31, wherein the processor further comprises the step of generating the first file fragment that includes at least a portion of the header of the file. 前記ブロックチェーン外のストレージは、自身のCPUを持たないデジタルストレージ装置である、請求項31に記載の方法。 31. The method of claim 31, wherein the storage outside the blockchain is a digital storage device that does not have its own CPU. 前記分散型データストレージは、分散型台帳ストレージである、請求項31に記載の方法。 31. The method of claim 31, wherein the distributed data storage is a distributed ledger storage.
JP2018600052U 2018-04-10 2018-04-10 A system for securely storing electronic data Expired - Fee Related JP3230238U (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/026956 WO2019199288A1 (en) 2018-04-10 2018-04-10 System and method for secure storage of electronic material

Publications (1)

Publication Number Publication Date
JP3230238U true JP3230238U (en) 2021-01-14

Family

ID=62716832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018600052U Expired - Fee Related JP3230238U (en) 2018-04-10 2018-04-10 A system for securely storing electronic data

Country Status (3)

Country Link
JP (1) JP3230238U (en)
DE (1) DE202018002074U1 (en)
WO (1) WO2019199288A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023229052A1 (en) * 2022-05-26 2023-11-30 ノラシステムス合同会社 Authentication system, control device, and computer program

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209178B1 (en) * 2018-07-17 2021-01-29 이윤경 Method for preserving and utilizing genome and genome information
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11403674B2 (en) * 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
EP3609148A1 (en) * 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Methods and network node for processing measurements
CN110135188A (en) * 2019-04-28 2019-08-16 佛山科学技术学院 A kind of electronics license storage method and device based on block chain
CN111062053B (en) * 2019-12-10 2023-02-03 中国建设银行股份有限公司 Method, device, equipment and medium for processing biological characteristic data
WO2021172589A1 (en) * 2020-02-28 2021-09-02 株式会社シーズ Information processing system and program
WO2022137549A1 (en) * 2020-12-25 2022-06-30 Institution for a Global Society株式会社 Information management device
US11425112B1 (en) 2021-02-02 2022-08-23 FinLink, Inc. Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies
CN114189595A (en) * 2021-11-19 2022-03-15 临沂大学 Image secret sharing method based on alliance chain
EP4231177A1 (en) * 2022-02-16 2023-08-23 Deutsche Telekom AG Protective operating method for a voice-controlled terminal
CN114584325A (en) * 2022-05-06 2022-06-03 四川野马科技有限公司 Bid quoted price data hybrid storage system and method based on block chain and cloud storage
CN115085900B (en) * 2022-08-22 2022-11-29 四川汉唐云分布式存储技术有限公司 Homomorphic encryption method based on distributed storage
CN116132112B (en) * 2022-12-22 2024-05-03 广州大学 Keyword encryption searching method based on alliance chain intelligent contract

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162080B2 (en) * 2001-02-23 2007-01-09 Zoran Corporation Graphic image re-encoding and distribution system and method
US8266237B2 (en) * 2005-04-20 2012-09-11 Microsoft Corporation Systems and methods for providing distributed, decentralized data storage and retrieval
US8694467B2 (en) 2010-03-31 2014-04-08 Xerox Corporation Random number based data integrity verification method and system for distributed cloud storage
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
CN103327084B (en) * 2013-06-08 2017-01-04 北京古盘创世科技发展有限公司 The cloud storage system of a kind of public and private mixed distribution formula and cloud storage method
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US10198589B2 (en) 2015-01-03 2019-02-05 Mcafee, Llc Secure distributed backup for personal device and cloud data
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3430515B1 (en) 2016-03-15 2021-09-22 Datomia Research Labs Ou Distributed storage system data management and security
WO2017212383A1 (en) * 2016-06-06 2017-12-14 Thomson Reuters Global Resources Unlimited Company Systems and methods for providing a personal distributed ledger

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023229052A1 (en) * 2022-05-26 2023-11-30 ノラシステムス合同会社 Authentication system, control device, and computer program

Also Published As

Publication number Publication date
WO2019199288A1 (en) 2019-10-17
DE202018002074U1 (en) 2018-06-08

Similar Documents

Publication Publication Date Title
JP3230238U (en) A system for securely storing electronic data
US20190311148A1 (en) System and method for secure storage of electronic material
Anakath et al. Privacy preserving multi factor authentication using trust management
TWI578749B (en) Methods and apparatus for migrating keys
US9411976B2 (en) Communication system and method
JP5816750B2 (en) Authentication method and apparatus using disposable password including biometric image information
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US9077710B1 (en) Distributed storage of password data
KR20190075793A (en) Authentication System for Providing Instant Access Using Block Chain
JP2019057271A (en) Systems and methods for realizing block chain-based multifactor personal identity verification
WO2018170341A1 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
AU2018100503A4 (en) Split data/split storage
JP6906521B2 (en) Biometric Protocol Standard Systems and Methods
EP3984161B1 (en) Cryptographic key generation using external entropy generation
WO2021190197A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
CN111541713A (en) Identity authentication method and device based on block chain and user signature
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
CN114868358A (en) Privacy preserving biometric authentication
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
JP7250960B2 (en) User authentication and signature device using user biometrics, and method thereof
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
Zhao et al. Feasibility of deploying biometric encryption in mobile cloud computing
CN114175079A (en) System and method for biometric protocol standards
CN113468596A (en) Multi-element identity authentication method and system for power grid data outsourcing calculation
Le et al. A new pre-authentication protocol in Kerberos 5: Biometric authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

R150 Certificate of patent or registration of utility model

Ref document number: 3230238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees