JP3230238U - A system for securely storing electronic data - Google Patents
A system for securely storing electronic data Download PDFInfo
- Publication number
- JP3230238U JP3230238U JP2018600052U JP2018600052U JP3230238U JP 3230238 U JP3230238 U JP 3230238U JP 2018600052 U JP2018600052 U JP 2018600052U JP 2018600052 U JP2018600052 U JP 2018600052U JP 3230238 U JP3230238 U JP 3230238U
- Authority
- JP
- Japan
- Prior art keywords
- file
- fragment
- data storage
- distributed data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000012634 fragment Substances 0.000 claims abstract description 139
- 238000003860 storage Methods 0.000 claims abstract description 85
- 238000013500 data storage Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims description 98
- 238000013507 mapping Methods 0.000 claims description 72
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 11
- 230000001131 transforming effect Effects 0.000 claims 1
- 230000036961 partial effect Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 36
- 238000012545 processing Methods 0.000 description 22
- 239000013598 vector Substances 0.000 description 21
- 230000003542 behavioural effect Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 8
- 210000003813 thumb Anatomy 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 239000002245 particle Substances 0.000 description 5
- 241001441724 Tetraodontidae Species 0.000 description 4
- 241000282414 Homo sapiens Species 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008836 DNA modification Effects 0.000 description 1
- 241000283086 Equidae Species 0.000 description 1
- 241000283070 Equus zebra Species 0.000 description 1
- 241000208341 Hedera Species 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 108091028043 Nucleic acid sequence Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000037237 body shape Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005021 gait Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009145 protein modification Effects 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】電子データをより安全に格納する高度なシステムを提供する。【解決手段】システムは、電子情報のファイルを受信し、安全に格納し、ファイルを受信すると、ファイルの少なくとも第1のフラグメントと第2のフラグメントとを含むフラグメントを形成するハードウェアプロセッサ126と、第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステムと、分散型データストレージシステムの外部にある第2の非一時的記憶装置と、を有し、プロセッサは、第1のフラグメントを分散型データストレージシステムに格納し、第2のフラグメントを第2の非一時的記憶装置に格納する。格納されるファイルは、生体特徴又は部分生体特徴ファイルで、暗号化又はハッシュ化されてもよい。ファイルフラグメントは、暗号化され、完全に再構築されるまで、意味を成さないことが好ましい。【選択図】図1PROBLEM TO BE SOLVED: To provide an advanced system for storing electronic data more safely. SOLUTION: A system receives a file of electronic information, stores it safely, and when the file is received, a hardware processor 126 that forms a fragment containing at least a first fragment and a second fragment of the file. It has a distributed data storage system having a plurality of nodes for storing blocks of information in a first non-temporary storage device, and a second non-temporary storage device outside the distributed data storage system. The processor stores the first fragment in a distributed data storage system and the second fragment in a second non-temporary storage device. The stored file is a biometric or partial biometric file, which may be encrypted or hashed. File fragments preferably make no sense until they are encrypted and completely reconstructed. [Selection diagram] Fig. 1
Description
本願は、2016年10月26日に出願された米国特許出願第15/335,344号、米国特許出願第14/940,142号に関連し、両文献は参照により本願に組み込まれる。 This application relates to U.S. Patent Application Nos. 15 / 335,344 and U.S. Patent Application Nos. 14 / 940, 142 filed on October 26, 2016, both of which are incorporated herein by reference.
本開示は、電子データを安全に格納するシステム及び方法に関する。 The present disclosure relates to systems and methods for securely storing electronic data.
データファイル、グラフィックファイル、画像ファイル、動画ファイル、生体特徴ファイル、生体特徴データ等のあらゆる形態の電子データを安全に格納すること、更に/或いは当該情報をファイルフォーマットであるかを問わずに安全格納することが常に求められている。インターネットの発展により、如何に厳密に保護されていようと、世界中の誰もが個人又はエンティティのコンピュータシステムに対して不正アクセスができ得る状態となっている。例えば、狡猾なフィッシング詐欺、オンラインウィルス、トロイの木馬、ワーム等々により、ユーザ名やパスワードが盗まれる可能性がある。電子IDの窃盗やその他サイバー犯罪が横行しており、誰もが無関係ではいられない。 Safely store all forms of electronic data such as data files, graphic files, image files, video files, biometric files, biometric data, and / or safely store the information regardless of file format. There is always a need to do. The development of the Internet has made it possible for anyone in the world to gain unauthorized access to an individual or entity's computer system, no matter how tightly protected it is. For example, cunning phishing scams, online viruses, Trojan horses, worms, etc. can steal usernames and passwords. Electronic ID theft and other cybercrime are rampant, and no one can be irrelevant.
従来から、不正アクセスに対抗する数多くの方法が存在する。例えば、1つの方法として、詐欺を認識できるように個人を訓練することが挙げられる。しかし人間は完璧ではない。ファイヤウォールや、アンチウィルスアプリケーションなどのセキュリティソフトウェアの使用をはじめとして、ある程度の保護が見込めるものは多種多様に存在する。しかし、セキュリティレベルを上げることで、コンピュータのパフォーマンスが低下する可能性がある。更に/或いは、ユーザが自身の電子データによりアクセスしにくくなる可能性がある。 Traditionally, there are numerous ways to combat unauthorized access. For example, one method is to train an individual to be aware of fraud. But humans are not perfect. There are a wide variety of things that can be expected to have some degree of protection, including the use of security software such as firewalls and antivirus applications. However, increasing the security level can reduce computer performance. Furthermore, / or it may be difficult for the user to access due to his / her own electronic data.
より安全な方式として、二要素又は多要素認証が知られている。多要素認証は、2つ(この場合二要素となる)又はそれ以上の個別の(ユーザ)クレデンシャルを組み合わせるものである。例えば、ユーザはアクセスが承認されるために、パスワードの入力と、セキュリティトークン又は認証トークン(ユーザが持ち運ぶ小型ハードウェアデバイス)の提供が求められ得る。認証トークンは、多くの場合キーフォブ又はスマートカードである。多くの場合、ユーザは認証トークンを作動させるためのPIN(個人認証番号)を有する。これにより、認証トークンが盗まれても、セキュリティが侵害される可能性が最小限にとどめられる。 Two-factor or multi-factor authentication is known as a more secure method. Multi-factor authentication is a combination of two (in this case two-factor) or more individual (user) credentials. For example, a user may be required to enter a password and provide a security token or authentication token (a small hardware device carried by the user) in order for access to be granted. Authentication tokens are often key fobs or smart cards. In many cases, the user has a PIN (Personal Identification Number) to activate the authentication token. This minimizes the possibility of security breaches if the authentication token is stolen.
多要素認証の別の機構として、ウェブサイトにログインして一時パスワードをユーザの電話又はメールアドレスで取得すること、セキュリティ質問に答えること、VPNクライアントにより有効な電子証明書をダウンロードしてアクセスが承認される前にVPNにログインすること、例えば指紋スキャン、網膜スキャン、顔認証、音声認証、その他生体特徴情報による生体特徴スキャニングが挙げられる。例えば、認証及び安全な通信のための生体認証プロトコル規格に関する米国特許第9,838,388号及び米国特許第出願公開第2016/0373440号(両文献ともMatherによる)を参照のこと。 Another mechanism for multi-factor authentication is to log in to the website and get a temporary password with the user's phone or email address, answer security questions, and download a valid digital certificate with a VPN client to authorize access. Login to the VPN before being done, such as fingerprint scanning, retinal scanning, face verification, voice verification, and other biometric scanning with biometric information. See, for example, U.S. Pat. Nos. 9,838,388 and U.S. Patent Application Publication No. 2016/0373440 (both by Mother) for biometric authentication protocol standards for authentication and secure communications.
残念ながら、格納した生体特徴情報は盗まれる可能性がある。個人にとって、生体特徴情報が盗まれることは、社会保障番号が盗まれることに勝るとも劣らないほど深刻であろう。 Unfortunately, the stored biometric information can be stolen. For an individual, the theft of biometric information will be as serious as the theft of a Social Security number.
従来、セキュアサーバへの電子データの格納という保護方策が採られている。しかし、この十分に保護されたサーバでも、サイバー攻撃の被害を受け得る。 Conventionally, a protective measure of storing electronic data in a secure server has been adopted. However, even this well-protected server can be vulnerable to cyberattacks.
現状、個人に関する情報を保護するためのシステム及び方法は、様々な欠陥がある。当技術分野では、文書などに関連する情報を保護するより高度な方法が必要とされている。例えば、当技術分野では、バイオメトリックセキュリティに関連するより高度な方法が求められている。 Currently, systems and methods for protecting personal information are flawed. There is a need for more sophisticated methods in the art to protect information related to documents and the like. For example, there is a need for more advanced methods related to biometric security in the art.
近年「ブロックチェーン」と呼ばれる技術が、主に暗号通貨のためのセキュリティ対策として開発された。ブロックチェーンによる格納は、分散型台帳の一種であり、ユーザが多数のノードに情報を格納する分散型データストア、或いはユーザが多数のピアネットワークノードに情報を格納するコンピュータネットワークを指す。ピアネットワークは、データストアネットワークの各ユーザ又は参加者が、自身のコンピュータを介して分散型データストアに接続されることを意味する。各ユーザとそのコンピュータを「ノード」と称する。各ノードは、同じ情報を格納し、分散型データストアの認証及び/又は照合に寄与する。ブロックチェーン/分散型台帳は、ユーザ数が膨大であり、そのシステムを破壊するには、サイバー攻撃者は全て又は大部分のノードに格納されたデータを短時間で変更しなければならないため、理論上、情報の改竄は不可能である。大部分のノードに変更を加えなければならない理由は、暗号通貨の場合、各ノードが同一のデータを保持しており、適切であるとノードが合意したデータが格納されるためである。暗号通貨の場合、ブロックチェーンデータは特定の暗号通貨に対する全てのデジタルトランザクションの台帳を提供する。 In recent years, a technology called "blockchain" has been developed mainly as a security measure for cryptocurrencies. Storage by blockchain is a type of distributed ledger, and refers to a distributed data store in which a user stores information in a large number of nodes, or a computer network in which a user stores information in a large number of peer network nodes. Peer network means that each user or participant in the datastore network is connected to the distributed datastore via their own computer. Each user and his computer are referred to as "nodes". Each node stores the same information and contributes to authentication and / or matching of distributed data stores. The theory is that blockchain / blockchain has a huge number of users, and in order to destroy the system, cyber attackers must change the data stored in all or most of the nodes in a short time. Above, it is impossible to falsify the information. The reason most nodes have to be modified is that in the case of cryptocurrencies, each node holds the same data and stores the data that the nodes agree to be appropriate. In the case of cryptocurrencies, blockchain data provides a ledger of all digital transactions for a particular cryptocurrency.
ブロックチェーン/分散型台帳は、その分散型という性質(全てのノードが同じデータを格納する)により、データの改竄及び/又は破壊に対して安全性を保証するのである。しかし、ブロックチェーン/分散型台帳は全てのトランザクションを格納し、それらトランザクションを全ノードにコピーするため(台帳)、ブロックチェーンに格納されるデータ量が限定されるように、ブロックチェーン/分散型台帳が効率的に動作することが非常に重要となる。ブロックチェーン/分散型台帳に対する格納制限は、セキュアサーバに対する格納制限と大幅に異なっている。 The blockchain / distributed ledger guarantees security against data tampering and / or destruction due to its distributed nature (all nodes store the same data). However, since the blockchain / distributed ledger stores all transactions and copies those transactions to all nodes (ledger), the blockchain / distributed ledger so that the amount of data stored in the blockchain is limited. It is very important that the operation is efficient. The storage limit for blockchain / blockchain is significantly different from the storage limit for secure servers.
これは例えば、特定の種類の暗号通貨の全ノードが当該暗号通貨についての全トランザクションを格納していることを表す。 This means, for example, that all nodes of a particular type of cryptocurrency store all transactions for that cryptocurrency.
ブロックチェーン/分散型台帳は更に、ブロックチェーン/分散型台帳技術に加え、ファイルを暗号化するための暗号化技術により、ノード上及び送信時にファイルを保護する。また、格納されたデータは通常、読み取り専用である。 The blockchain / blockchain further protects the file on the node and at the time of transmission by the encryption technology for encrypting the file in addition to the blockchain / blockchain technology. Also, the stored data is usually read-only.
より具体的には、ブロックチェーン/分散型台帳におけるユーザは全てピアツーピアネットワークを介して接続されている。このネットワークは、従前のデータセンター型クラウドストレージソリューションと比較して、安全性が高く、速度は10倍で、コストも半分で済む。したがって、ブロックチェーン/分散型台帳はユーザにデータを安全かつ分散的に格納可能とする。これは、トランザクション台帳、暗号化ハッシュ機能、公開/秘密鍵暗号化等のブロックチェーン/分散型台帳の特性により実現されるものである。 More specifically, all users in the blockchain / blockchain are connected via a peer-to-peer network. The network is more secure, 10x faster, and half the cost of traditional data center cloud storage solutions. Therefore, the blockchain / blockchain makes it possible for users to store data safely and in a decentralized manner. This is realized by the characteristics of the blockchain / distributed ledger such as transaction ledger, encryption hash function, and public / private key encryption.
ブロックチェーン/分散型台帳は分散型であるため、侵害される中央サーバが存在しない。また、クライアント側の暗号化により、エンドユーザのみが自身の暗号化前のファイルと暗号化鍵に対する全アクセス権を有する。 Since the blockchain / blockchain is decentralized, there is no central server to be compromised. Also, with client-side encryption, only the end user has full access to their unencrypted files and encryption keys.
いくつかの実施形態のブロックチェーン技術に基づく分散型データ格納では、そのデータブロックのハッシュのみが格納される。データブロックは、暗号化された分散型ハッシュにより十分正当性、信頼性が確認可能である。ブロックチェーンでは、データは暗号化され、分散して格納される上に、それぞれ自身の暗号化ハッシュを含む各ブロックが連続したチェーンを形成する。このようにブロックがリンクされることで、分散型トランザクション台帳が実現される。 In distributed data storage based on some embodiments of blockchain technology, only the hash of that data block is stored. The legitimacy and reliability of the data block can be sufficiently confirmed by the encrypted distributed hash. In a blockchain, data is encrypted, distributed and stored, and each block containing its own encryption hash forms a continuous chain. By linking the blocks in this way, a distributed transaction ledger is realized.
多くのデータ専門家の考える、ブロックチェーン/分散型台帳がもたらす最大の影響は、ディスインターメディエーションであろう。誰にでもアクセスでき、且つアクセス制限も可能な、優れた設計のブロックチェーン/分散型台帳であれば、現在仲介金融機関が提供している信頼できる取引環境、詐欺や処理ミス防止、確実な契約遵守、金融取引に関する機能の多くを代替可能である。 The biggest impact of blockchain / blockchain, as many data experts think, will be disintermediation. A well-designed blockchain / blockchain that can be accessed by anyone and has access restrictions can provide a reliable trading environment, fraud and processing error prevention, and reliable contracts currently provided by intermediary financial institutions. Many of the functions related to compliance and financial transactions can be replaced.
ブロックチェーン/分散型台帳の強みは暗号化の強度のみではない。コンピュータのチェーン上の分散により、ブロックチェーン/分散型台帳は攻撃されにくい。ブロックチェーン/分散型台帳は、トランザクションや所有権又はIDを改竄不能に記録、契約の交渉、履行等々に利用可能な自己検証型格納方式を採る。 The strength of blockchain / blockchain is not limited to the strength of encryption. Due to the distribution on the computer chain, the blockchain / blockchain is less likely to be attacked. The blockchain / blockchain adopts a self-verification storage method that can be used for tamper-proof recording of transactions, ownership or ID, contract negotiation, performance, etc.
ただし、ブロックチェーン/分散型台帳の使用には問題点も存在する。ブロックチェーン/分散型台帳は台帳又はトランザクションのコピーを全てのノードに格納し、また格納したトランザクションを削除できないため、すぐに要求される格納量が莫大なものになり得る。また、RBAC(ロールベースアクセス制御)のような各種アクセス制御を実現するには、中央集権型システムを使用することが好ましい。しかし、その場合中央システムがハッキングされると、ブロックチェーンに対して不正アクセスを許してしまう。ブロックチェーン/分散型台帳に機密情報を格納する場合、ブロックチェーン/分散型台帳データは容易に削除が実行できないことから、セキュリティにより敏感にならざるを得ない。 However, there are problems with the use of blockchain / blockchain. Since the blockchain / blockchain stores a copy of the ledger or transaction on all nodes and cannot delete the stored transaction, the amount of storage required immediately can be enormous. Further, in order to realize various access controls such as RBAC (role-based access control), it is preferable to use a centralized system. However, in that case, if the central system is hacked, it will allow unauthorized access to the blockchain. When storing confidential information in the blockchain / blockchain, the blockchain / blockchain data cannot be easily deleted, so it must be more sensitive to security.
上記セキュリティ処理以外の技術として、ファイルを分散して格納し、リクエストに応じて再構築するセキュアストレージシステムが存在する。例えば、米国特許出願公開第2016/0196218号(Kumarによる)、米国特許出願公開第2017/0272100(Yanovskyによる)、米国特許第8,694,467(Sunによる)が挙げられる。 As a technology other than the above security processing, there is a secure storage system that stores files in a distributed manner and reconstructs them in response to a request. For example, U.S. Patent Application Publication No. 2016/0196218 (by Kumar), U.S. Patent Application Publication No. 2017/0272100 (by Yanovsky), and U.S. Patent No. 8,694,467 (by Sun).
ブロックチェーンを限定的に使用し、ファイル格納には使用しないことも提案されている。その例として、「分散型プライバシ:ブロックチェーンによる個人データ保護」(Zyskindによる)及びWO2017/145010(Wrightによる)が挙げられる。 It is also proposed to use the blockchain in a limited way and not to store files. Examples include "Distributed Privacy: Personal Data Protection by Blockchain" (by Zyskind) and WO2017 / 145010 (by Bright).
しかし、ブロックチェーン/分散型台帳と、中央サーバストレージに対する制限により、これらシステムはいずれも、期待されるほどの安全性、機能性は実現できていない。 However, due to restrictions on blockchain / blockchain and central server storage, neither of these systems has achieved the expected security and functionality.
したがって、電子データを安全に格納する、より高度な方法が求められているのである。 Therefore, there is a need for more sophisticated methods for securely storing electronic data.
本技術に係るいくつかの形態は、ソフトウェアを使用して、セキュリティ問題を解決することで、コンピュータ機能の向上を図ることを対象にする。個人(ユーザ)及び/又はエンティティに関連付けられた情報を安全に保存可能であることが、セキュリティ上望ましい。ユーザは、民間企業、政府機関、又はその他エンティティのような、エンティティの代理として行動し得る。 Some forms of the present technology are intended to improve computer functions by solving security problems using software. It is desirable for security that the information associated with an individual (user) and / or an entity can be safely stored. You may act on behalf of an entity, such as a private company, government agency, or other entity.
1又は複数の実施形態において、例えばデジタルファイルのような電子データを安全に格納するためのシステム及び方法が提供される。当該システム及び方法において、デジタルファイルはファイルフラグメントに分解され、1又は複数のフラグメントは1又は複数のブロックチェーン/分散型台帳に格納され、残りの(1又は複数)のフラグメントはブロックチェーン/分散型台帳外の、例えば1又は複数のセキュアサーバ、及び/又は1又は複数のユーザ装置に格納される。格納されたファイルは、生体特徴ファイルもしくは部分生体特徴ファイル及び/又は任意のデータファイルである。ファイルは暗号化又はハッシュ化されてもよい。ファイルフラグメントは、好ましくは暗号化され、完全に再構築されない限りは意味を成さない。いくつか又は任意の実施形態では、ファイルの1又は複数のフラグメントは、オフラインで、例えば、通常は自身のCPUを有さないUSB又はサムドライブ、又はその他デジタル記憶装置に格納されてもよい。これら及び/又はその他任意の実施形態において、1又は複数のファイルフラグメントは、ファイルヘッダの全て又は一部のみを含んでもよい。 In one or more embodiments, systems and methods for securely storing electronic data, such as digital files, are provided. In the system and method, digital files are decomposed into file fragments, one or more fragments are stored in one or more blockchain / distributed ledgers, and the remaining (one or more) fragments are blockchain / distributed. It is stored outside the ledger, for example, in one or more secure servers and / or in one or more user devices. The stored file is a biometric file or a partial biometric file and / or any data file. The file may be encrypted or hashed. File fragments are preferably encrypted and make no sense unless they are completely reconstructed. In some or any embodiment, one or more fragments of the file may be stored offline, eg, on a USB or thumb drive, which usually does not have its own CPU, or other digital storage device. In these and / or any other embodiment, the one or more file fragments may include all or part of the file header.
例えば、1のファイルフラグメントを窃盗、コピー、ハッキングしても、意味を成す、有用な情報の窃盗、コピーに対して有効な手段とはならない。 For example, theft, copying, or hacking of one file fragment is not an effective means of stealing, copying, or stealing useful information that makes sense.
いくつかの実施形態では、(1又は複数の)ブロックチェーン/分散型台帳上に格納することの利点を1又は複数のセキュアサーバ(及び/又は1又は複数のユーザ装置)上に格納することの利点を組み合わせてもよい。 In some embodiments, the advantage of storing on a blockchain / blockchain (s) is on one or more secure servers (and / or one or more user devices). You may combine the advantages.
1又は複数の実施形態では、意味を成さない部分生体特徴ファイルは、格納箇所に関わらず、否認防止のために十分な情報を適用可能である。 In one or more embodiments, the non-meaningful partial biometric file can be applied with sufficient information to prevent nonrepudiation, regardless of the storage location.
任意の実施形態において、1又は複数のブロックチェーン/分散型台帳の特徴の一部又は全部を有する分散型データストレージが提供されてもよい。当該特徴としては、変更不能格納、暗号化、ピアツーピア、分散型、及び/又は合意が挙げられる。任意の実施形態において、部分的分散型台帳(例えば、コンソーシアムブロックチェーン)、別種のブロックチェーン又は分散型台帳が提供されてもよい。 In any embodiment, distributed data storage may be provided that has some or all of the features of one or more blockchain / distributed ledgers. Such features include immutable storage, encryption, peer-to-peer, decentralized, and / or agreement. In any embodiment, a partially distributed ledger (eg, a consortium blockchain), another type of blockchain or a distributed ledger may be provided.
本技術の上述及びその他の特性及び特徴、更に関連する構成要素及び各部品の組み合わせの動作方法及び機能、並びに製造の経済性については、添付図面を参照しつつ以下の詳細な説明と添付の実用新案登録請求の範囲を検討することによって更に明らかになる。これらはいずれも本明細書の一部を構成する。本明細書において、類似の参照符号は様々な図面において対応する部分を示している。但し、図面は例示及び説明のみを目的としており、本考案の限定事項の定義として用いることは意図されていないことは明確に理解されるべきである。本明細書及び請求項において、単数形の表記には別途指定のある場合を除いて複数のものへの言及が含まれる。 Regarding the above-mentioned and other characteristics and features of the present technology, the operation method and function of the combination of related components and parts, and the economic efficiency of manufacturing, the following detailed explanation and the attached utility model are described with reference to the attached drawings. It will be further clarified by examining the scope of claims for new proposal registration. All of these form part of this specification. In the present specification, similar reference numerals indicate corresponding parts in various drawings. However, it should be clearly understood that the drawings are for illustration and illustration purposes only and are not intended to be used as a definition of the limitations of the present invention. In the present specification and claims, the singular notation includes references to more than one unless otherwise specified.
図1は、1以上の形態に係わる、ユーザの電子データを安全に格納するための、汎用分散型ソリューションを実現するシステム100を示す。いくつかの形態では、システム100は、1又は複数のサーバ102を含むことができる。(1以上の)サーバ102は、クライアントサーバ構造、ピアツーピア構造、及び/又は例えばクラウド101のようなその他の構造(例えばインターネット)に関わる1以上のコンピューティングプラットフォーム104と通信するように構成されてもよい。ユーザは、(1以上の)コンピューティングプラットフォーム104を介してシステム100にアクセスしてもよい。当該アクセスはAPIが伴う場合がある。(1以上の)サーバ102は、機械可読命令106を実行するように構成されてもよい。機械可読命令106は、登録要素108、トランザクションアドレス要素110、ユーザインタフェース要素114、アクセス管理要素116、情報管理要素118の内の1以上を含んでもよい。1以上の任意の実施形態では、身元認証要素120が含まれてもよい。当業者には明らかなように、その他機械可読命令要素が存在してもよい。各要素は、分割及び/又は統合されてもよい。ブロックチェーン又は分散型台帳ネットワークのトランザクションアドレスを構築するように、機械可読命令106が実行されてもよい。一般的に、ブロックチェーン又は分散型台帳とは、システム100に参加するノードの一部又は全部が共有するトランザクションデータベースである。例えば、少なくとも100、1,000、10,000、100,000、1,000,000、或いはそれ以上の数のノードが存在し得る。当該参加は、ビットコインプロトコル、イーサリアムプロトコル、リップル合意ネットワーク(RTXP(リップルトランザクションプロトコル))、Linux(登録商標)によるハイパーレジャー、R3社のCorda、シンビオント分散型台帳(アセンブリ)、及び/又はデジタル通貨、分散型台帳及び/又はブロックチェーンに関連するその他プロトコルに基づくものであってもよい。ブロックチェーン又は分散型台帳の完全なコピーは、現在までの、関連するデジタル通貨に関する全てのトランザクション又はスマートコントラクト等のその他トランザクションの全てを含む。ブロックチェーンは、トランザクションに加えて、本明細書にて更に説明するもの等、その他の情報を含んでもよい。
FIG. 1 shows a
本明細書で使用される「ブロックチェーン」という用語は、別の1又は複数の実施形態では「分散型台帳」とも称される。あらゆる種類のトランザクションが、分散型ストレージ、分散型台帳、ブロックチェーン、又はその他適切な分散型又はネットワーク型トランザクション機構を含む分散型ネットワーク又はネットワークデータストアに格納可能である。分散型ストレージ(又は「分散型データストア」)は、ネットワーク上のノードに格納されたファイル又はファイルセグメント、又はネットワークデータストアにおいて格納されたデータストリームを含んでもよい。分散型ストレージは特定のフォーマット又はプロトコルに限定されるものではなく、サーバ、デスクトップPC、携帯装置、リムーバブルストレージ、又はその他適切な装置を含む、任意のアクセス可能ネットワークノードに格納された、任意の種類のファイルを含んでもよい。一実施形態において、1ファイルの全体が単一のノードに格納され、別のファイルが別のネットワークノードに格納されてもよい。或いは、単一のファイルを複数のセグメントに分けて、1以上のネットワークノードに格納してもよい。一実施形態において、1のファイルの全体が単一のネットワークデータストアに格納され、別のファイルが別のネットワークデータストアに格納されてもよい。或いは、単一のファイルを複数のセグメントに分けて、1以上のネットワークデータストアに格納してもよい。いくつかのトランザクションネットワークは、分散型支払システム、部分分散型支払システム、又は中央支払システムとして構成される。 As used herein, the term "blockchain" is also referred to as "distributed ledger" in another one or more embodiments. All types of transactions can be stored in decentralized storage, decentralized ledgers, blockchains, or decentralized networks or network datastores that include other suitable decentralized or networked transaction mechanisms. Distributed storage (or "distributed datastore") may include files or file segments stored on nodes on the network, or data streams stored on the network datastore. Distributed storage is not limited to any particular format or protocol, but any type stored on any accessible network node, including servers, desktop PCs, mobile devices, removable storage, or other suitable devices. File may be included. In one embodiment, the entire file may be stored on a single node and another file may be stored on another network node. Alternatively, a single file may be divided into a plurality of segments and stored in one or more network nodes. In one embodiment, the entire file may be stored in a single network datastore and another file may be stored in another network datastore. Alternatively, a single file may be divided into a plurality of segments and stored in one or more network data stores. Some transaction networks are configured as decentralized payment systems, partially decentralized payment systems, or central payment systems.
一実施形態において、分散型台帳は、1又は複数の分散型ネットワーク全体で共有、同期されるデータベース又はデータベースの複製であってもよい。或いは、分散型台帳は、ネットワークデータストア内のデータストリームであってもよい。分散型台帳により、トランザクションが全体又は一部に公開されたり、複製されたりが可能であるので、サイバー攻撃を受けにくい。更に、分散型台帳は、信用が低い環境(即ち、共有データベースをホストする参加者がそれぞれ独立して役割を担い、互いに信用していない状況)でも、共有事実の存在や状態についての合意を維持可能である。合意は、データの格納に必要なものである。合意とは、分散型台帳に特有のものではない。別の分散型データベースでも、Paxos又はRaft等の合意アルゴリズムが利用されている。改竄不能という点についても同様である。分散型台帳以外で使用されるデータベース(Google HDFS,Zebra,CouchDB,Datomic等)にも改竄可能なものが存在するのである。 In one embodiment, the distributed ledger may be a database or database replica that is shared and synchronized across one or more distributed networks. Alternatively, the distributed ledger may be a data stream in a network data store. The distributed ledger allows transactions to be published or duplicated in whole or in part, making them less susceptible to cyber attacks. In addition, the distributed ledger maintains consensus on the existence and status of shared facts, even in low-credit environments (ie, where the participants hosting the shared database have independent roles and do not trust each other). It is possible. The agreement is what is needed to store the data. An agreement is not unique to a distributed ledger. Other distributed databases also utilize consensus algorithms such as Paxos or Raft. The same applies to the fact that it cannot be tampered with. Some databases (Google HDFS, Zebra, CouchDB, Datamic, etc.) used other than the distributed ledger can be tampered with.
分散型台帳は、通常の分散型データベースと、以下の点で異なる。(a)リード/ライトアクセスの制御が完全に又は部分的に分散化している。他の分散型データベースの場合、論理的に集中している。そのため、(b)信頼できる第3者が不在の、困難な環境でも、トランザクションを保護可能である。分散型台帳は、ブロックチェーンのように線形な構造を有することができる。或いは、IOTAのTangleのようにDAG(有向非巡回グラフ)を含むことできる。ブロックチェーン、IOTAのTangle、Hederaのハッシュgraphは、所定のフォーマット及びアクセスプロトコルを有する分散型台帳の具体例である。 The distributed ledger differs from a normal distributed database in the following points. (A) Read / write access control is fully or partially decentralized. For other distributed databases, it is logically concentrated. Therefore, (b) transactions can be protected even in a difficult environment in the absence of a reliable third party. The distributed ledger can have a linear structure like a blockchain. Alternatively, DAG (Directed Acyclic Graph) can be included, such as IOTA's Tangle. Blockchain, IOTA's Tangle, and Hedera's hash graph are specific examples of distributed ledgers with predetermined formats and access protocols.
ブロックチェーンは、トランザクションを時間順に格納する分散型台帳である。ブロックチェーン台帳の場合、全てのトランザクションは、定期的に「ブロック」で検証、格納される。ブロックは暗号ハッシュを介して前ブロックにリンクしている。ブロックチェーン台帳は、公開されているため、トランザクションは誰にでも視認、追跡可能である。各ネットワークノードは、ブロックチェーンのコピーを受信、保持可能である。 A blockchain is a distributed ledger that stores transactions in chronological order. In the case of blockchain ledger, all transactions are periodically verified and stored in "blocks". The block is linked to the previous block via a cryptographic hash. Since the blockchain ledger is open to the public, transactions can be viewed and tracked by anyone. Each network node can receive and hold a copy of the blockchain.
上記に加え、本明細書記載のストレージとは、ネットワークに格納されたデータと称される、ネットワークデータストアであってもよい。当該データは、ネットワークに格納されており、ネットワークのノードに格納されてはいない。 In addition to the above, the storage described herein may be a network data store, referred to as data stored in the network. The data is stored in the network, not in the nodes of the network.
いくつかの実施形態において、ストレージは典型的なデジタルメモリであってもよいし、量子データストレージ又は量子ストレージネットワーク(例えばクラウドに基づく)であってもよい。量子ストレージの場合、情報はエネルギーとして1又は複数の粒子に格納され、例えば陽子等の粒子の衝突により移転される。粒子は、そのエネルギーが情報として移転されるため、新たに粒子と衝突すると、それまで情報を持っていた粒子から、当該情報は消滅する。 In some embodiments, the storage may be a typical digital memory or may be a quantum data storage or a quantum storage network (eg, based on the cloud). In the case of quantum storage, information is stored as energy in one or more particles and is transferred by collision of particles such as protons. Since the energy of a particle is transferred as information, when it collides with a new particle, the information disappears from the particle that had the information until then.
登録要素108は、個別ユーザ(個人又はエンティティ)を登録(及び特定を支援)するように構成されてもよい。
The
2016年10月26日に出願された米国特許出願第15/335,344(参照により本明細書に組み込まれる)に詳細に説明されているが、システムは、登録要素の一部として、或いは自身の要素として、1以上の認証文書に関連する情報を、ブロックチェーン信頼ユーティリティにおいてエンティティから受信してもよい。1以上の認証文書は、上記ユーザ(例えば、個人)に関連付けられてもよく、身分証明書、即ちユーザの身元を証明する文書であってもよい。エンティティは、機関、企業、会社、政府機関、及び/又はその他エンティティの1以上を含んでもよい。 As described in detail in U.S. Patent Application No. 15 / 335,344 (incorporated herein by reference) filed October 26, 2016, the system may be part of a registration element or itself. As an element of, information related to one or more authentication documents may be received from the entity in the blockchain trust utility. The one or more authentication documents may be associated with the user (for example, an individual), or may be an identification card, that is, a document certifying the identity of the user. An entity may include one or more of institutions, companies, companies, government agencies, and / or other entities.
ブロックチェーンはいくつかのブロックに基づいていてもよい。ブロックは、1以上の待機中トランザクションを含み、確認するレコードを含んでもよい。定期的に(トランザクションの種類及びチェーンにおけるユーザの量に応じて)、トランザクション及び/又はその他の情報を含む新たなブロックをブロックチェーンに追加してもよい。いくつかの形態では、ブロックチェーン内の所与のブロックは、前ブロックのハッシュを含む。これにより、起源ブロック(即ち、ブロックチェーンにおける第1のブロック)から現在のブロックまで、ブロックのチェーンが形成されるという効果が得られる。所与のブロックは前ブロックのハッシュを含むため、時間的に前ブロックの後に来ることが保証され得る。ブロックチェーンに含まれた後、所与のブロックは、ハッシュ機能の特性により計算上改竄不能となり得る。更に、ブロックチェーンにおいては、全てのトランザクションのコピーが、全て、或いは少なくとも複数のノード(例えば、特定のブロックチェーン領域内に属する全てのコンピュータ)に格納される。したがって、ブロックチェーンネットワーク内の全ての(或いは少なくとも大部分の)ノードにおける対応するブロックも改竄しない限り、ネットワークにおいて不整合は一目瞭然となる。ブロックの内容は、ブロックチェーンを支えるノードのネットワークのその他参加者から見ることが出来る。 The blockchain may be based on several blocks. The block may include one or more waiting transactions and may include a record to confirm. On a regular basis (depending on the type of transaction and the amount of users in the chain), new blocks containing transactions and / or other information may be added to the blockchain. In some forms, a given block in the blockchain contains a hash of the previous block. This has the effect of forming a chain of blocks from the origin block (ie, the first block in the blockchain) to the current block. Since a given block contains a hash of the previous block, it can be guaranteed to come after the previous block in time. After being included in the blockchain, a given block can be computationally tamper-proof due to the characteristics of the hash function. Further, in the blockchain, copies of all transactions are stored in all or at least a plurality of nodes (for example, all computers belonging to a specific blockchain area). Therefore, inconsistencies are obvious in the network unless the corresponding blocks on all (or at least most) nodes in the blockchain network are also tampered with. The contents of the block can be seen by other participants in the network of nodes that support the blockchain.
より詳細に後述するように、トランザクションアドレス要素110は、1又は複数のトランザクションアドレスを、システムの1又は複数の個別ユーザに割り当ててもよい。当該トランザクションアドレスは、関連付けられた公開及び秘密鍵又はその他認証及びアクセス制御に加えて、当該トランザクションアドレスに関連付けられた特定のブロック内の情報に、ブロックチェーンがアクセスするために必要なものであってもよい。
As will be described in more detail below, the
ユーザインタフェース要素114は、ユーザインタフェースを提供してもよい。
例えば、システム100は、登録要素108を介してユーザを登録するように構成されてもよい。登録処理は、図13に示すような、典型的な登録処理であってもよい。例えば、ステップ1302において、システムは、ユーザインタフェース要素114内のシステムAPIを介して、登録用のユーザリクエストを受信してもよい。ステップ1304において、システムは、ユーザのIDデータを受信してもよい。IDデータの例としては、名前、住所、メールアドレスが挙げられる。本明細書他所で記載される好適な実施形態では、IDデータは更に、ユーザの身元を十分証明できる文書による根拠を含んでもよい。ステップ1306において、システムは、1又は複数の固有クレデンシャル等の、(1以上の)ユーザ個別識別子を割り当ててもよい。例えば、クレデンシャルは、ユーザ名、パスワード又はユーザ名とパスワードの組、数字、英数字、及び/又は(1以上の)その他クレデンシャル、及び/又は個人に関連付けられるその他情報の1以上であってもよい。ステップ1308において、システムは任意で、ユーザから生体特徴情報を受信してもよい。これにより、比較的セキュリティレベルが高いユーザ認証が実現可能となる。
For example, the
いくつかの形態によると、認証済み個人身元を有する個人は、様々な方法で認証済み個人身元有する状態となったものとされ得る。例えば、いくつかの形態では、個人は、その身分証明を提供することが求められる場合がある。当該証明(上記の情報)は、政府発行の身分証明書(例えばパスポート及び/又は運転免許証)のコピー提出、個人が受け取った郵便物(例えば、公共料金)のコピー提出、第三者による証明、及び/又は個人の身元についてのその他証明を含んでもよい。当該証明は、(1以上の)サーバ102に関連したエンティティに対するものであってもよい。
According to some forms, an individual with a certified personal identity can be considered to have a certified personal identity in various ways. For example, in some forms, an individual may be required to provide proof of his identity. The proof (the above information) can be a copy of a government-issued ID (eg passport and / or driver's license), a copy of mail received by an individual (eg utility charges), or proof by a third party. , And / or other proof of personal identity. The proof may be for an entity associated with (one or more)
いくつかの形態において、ユーザに関連付けられた1以上の認証文書に関する情報は、第1の鍵及び第2の鍵により暗号化されてもよい。第1の鍵は、バックエンドサーバに格納されるサーバ鍵(例えば、公開鍵)であってもよい。第2の鍵は、第1のユーザに関連付けられた生命認証データのハッシュであるクライアント鍵であってもよい。いくつかの形態では、第1及び第2の鍵は、機密データフォーマット及び/又は関連文書のハイパー暗号化のためのブロックチェーンの不変IDに適用されてもよい。身元認証は、任意であって、登録処理の一部として行われてもよい。 In some forms, information about one or more authentication documents associated with a user may be encrypted with a first key and a second key. The first key may be a server key (eg, a public key) stored in the backend server. The second key may be a client key, which is a hash of life authentication data associated with the first user. In some forms, the first and second keys may be applied to the blockchain's immutable ID for sensitive data formats and / or hyper-encryption of related documents. Identity verification is optional and may be done as part of the registration process.
システム100は、トランザクションアドレス要素110を使用して、ブロックチェーン上のトランザクションアドレスを、登録された個人に割り当てるように構成されてもよい。所与のトランザクションアドレスは、公開鍵と秘密鍵に関連付けられてもよい(これはブロックチェーンに基づく暗号通貨では一般的である)。一例として、第1のトランザクションアドレスを個人に関連付けてもよい。第1のトランザクションアドレスは、第1の公開鍵と、第1の秘密鍵とを含んでもよい。
The
概して、公開鍵/秘密鍵組を、1以上の公開鍵アルゴリズムに応じた暗号化、復号化に使用してもよい。非限定的な例として、鍵組をデジタル署名に使用してもよい。当該鍵組は、署名用の秘密鍵と、デジタル署名認証用の公開鍵を含んでもよい。秘密鍵は秘密で(例えば、所有者のみが知るものとする)、公開鍵は広く公開されてもよい。鍵同士は数学的に関連付けられてもよいが、公開鍵から秘密鍵を計算することは不可能である。 In general, a public / private key pair may be used for encryption / decryption according to one or more public key algorithms. As a non-limiting example, a key set may be used for digital signatures. The key set may include a private key for signature and a public key for digital signature authentication. The private key is private (eg, known only to the owner) and the public key may be publicly available. The keys may be mathematically associated with each other, but it is not possible to calculate the private key from the public key.
いくつかの形態では、システム100は秘密鍵が(1以上の)コンピューティングプラットフォーム104内に格納されるように構成されてもよい。例えば、第1の秘密鍵は、コンピューティングプラットフォーム104及び/又は個人に関連付けられたその他の場所に格納されてもよい。いくつかの実施形態によると、秘密鍵は、「verify.dat」ファイル、SIMカード、及び/又はその他の場所の内の1以上に格納されてもよい。
In some forms, the
いくつかの形態では、システム100は、複数のトランザクションアドレスが別々の個人に割り当てられるように構成されてもよい。例えば、第1のトランザクションアドレスに加えて、第2のトランザクションアドレスが第1の個人に割り当てられてもよい。1以上の形態では、第1の個人に対して、1以上の更なるトランザクションアドレスが割り当てられてもよい。システムに登録された第2の個人は、第3のトランザクションアドレスを受信してもよく、それ以降も同様であってもよい。
In some forms, the
システム100は、個人に関連付けられた識別子及び生体特徴データを、対応するトランザクションアドレスに記録するように構成されてもよい。例えば、第1の個人に関連付けられた第1の識別子及び第1の生体特徴データが、第1のトランザクションアドレスに記録されてもよい。所与のトランザクションアドレスに情報を記録することは、ハッシュ又はその他の暗号化された情報の表現を記録することを含んでもよい。いくつかの形態では、所与の一個人に割り当てられた複数のトランザクションアドレスに、異なる生体特徴データが記録されてもよい。例えば、第1の個人(第1のユーザ)に関連付けられた第1の識別子と第1の生体特徴データとを第1のトランザクションアドレスに記録することに加え、第1の個人に関連付けられた第1の識別子と第2の生体特徴データとを第2のトランザクションアドレスに記録してもよい。
The
概して、生体特徴データは、人間特性に関する指標を含んでもよい。生体識別子は、個人を特定及び表現可能な、固有且つ測定可能な特徴である。生体識別子は、典型的には身体的特徴を含むものであるが、更に行動的特徴及び/又はその他の特徴を更に含んでもよい。身体的特徴は、個人の身体形状に関するものであってもよい。生体特徴データとして利用される身体的特徴の例としては、指紋、手のひら静脈、顔認証、ゲノム情報、(1以上の)DNA配列及び(1以上の)DNA修飾、プロテオミクス情報、(1以上の)タンパク質配列及び(1以上の)タンパク質修飾、掌紋、手の形状、虹彩認証、網膜、臭い又は香り、及び/又はその他の身体的特徴の1以上が挙げられる。行動的特徴は、個人の行動パターンに関するものであってもよい。生体特徴データとして利用される行動的特徴の例としては、タイピングのリズム、歩き方、声、心拍数、及び/又はその他の行動的特徴の1以上が挙げられる。 In general, biometric data may include indicators of human characteristics. A bioidentifier is a unique and measurable feature that can identify and represent an individual. The bioidentifier typically comprises physical characteristics, but may further include behavioral and / or other characteristics. Physical characteristics may relate to an individual's body shape. Examples of physical features used as biometric data include fingerprints, palm veins, face recognition, genomic information, (1 or more) DNA sequences and (1 or more) DNA modifications, proteomics information, (1 or more). One or more of protein sequences and (one or more) protein modifications, palm prints, hand shapes, iris recognition, retina, odor or scent, and / or other physical features. Behavioral features may relate to individual behavioral patterns. Examples of behavioral features used as biometric data include one or more of typing rhythms, gait, voice, heart rate, and / or other behavioral features.
生体特徴データは、身体的特徴を示す画像又はその他の視覚的表現、行動的特徴の記録、身体的特徴及び/又は行動的特徴のテンプレート、及び/又はその他の生体特徴データの内の1以上を含んでもよい。テンプレートは、対象から抽出した関連する特性の組み合わせを含んでもよい。テンプレートは、身体的特徴及び/又は行動的特徴の特性を表すベクトル、身体的特徴及び/又は行動的特徴の数学的表現、特定の特性を有する画像、及び/又はその他の情報の内の1以上を含んでもよい。 Biological feature data includes one or more of images or other visual representations of physical features, records of behavioral features, templates of physical and / or behavioral features, and / or other biometric data. It may be included. The template may include a combination of related properties extracted from the subject. A template is one or more of vectors representing physical and / or behavioral characteristics, mathematical representations of physical and / or behavioral characteristics, images with specific characteristics, and / or other information. May include.
生体特徴データは、個人に関連付けられたコンピューティングプラットフォーム104を介して受信されてもよい。例えば、第1の個人に関連付けられた生体特徴データは、第1の個人に関連付けられた第1のコンピューティングプラットフォーム104を介して受信されてもよい。第1のコンピューティングプラットフォーム104は、第1の個人の身体的特徴及び/又は行動的特徴を取得及び/又は記録するように構成された入力装置(不図示)を有してもよい。当該入力装置の例としては、カメラ、及び/又はその他の撮像装置、指紋スキャナ、マイク、加速度計、及び/又はその他の入力装置の内の1以上が挙げられる。
Biometric data may be received via the
システム100は、個人に対して提示されるインタフェースを、関連するコンピューティングプラットフォーム104を介して提供するように構成されてもよい。インタフェースは、個人のコンピューティングプラットフォーム104を介して提示される、ユーザインタフェース要素114を介するグラフィカルユーザインタフェースを含んでもよい。いくつかの形態では、インタフェースは、所与の個人に対して少なくとも1のストレージアドレスが割り当てられている限り、所与の個人が当該所与の個人に対して割り当てられるストレージアドレスを追加又は削除可能とするように構成されてもよい。
いくつかの形態では、システム100は、システム100のユーザに関連付けられた1以上のユーザプロファイル及び/又はユーザ情報にアクセスする、更に/或いはそれを管理するように構成されてもよい。1以上のユーザプロファイル及び/又はユーザ情報は、(1以上の)サーバ102、(1以上の)コンピューティングプラットフォーム104、及び/又はその他の格納箇所に格納される情報を含んでもよい。ユーザプロファイルの例としては、ユーザを特定する情報(例えば、ユーザネーム、ハンドルネーム、番号、識別子、及び/又はその他の識別情報)、セキュリティログイン情報(例えば、ログインコード又はパスワード)、システムアカウント情報、閲覧情報、デジタル通貨アカウント情報(例えば、ユーザがクレジットで保有する通貨に関する)、関係性情報(例えば、システム100のユーザ間の関係性に関する情報)、システム利用情報、ユーザに関する人口統計的情報、システム100のユーザ間の交流履歴、ユーザが申請した情報、ユーザの購入情報、ユーザの閲覧履歴、ユーザに関連付けられたコンピューティングプラットフォーム識別、ユーザに関連付けられた電話番号、及び/又はユーザに関連付けられたその他の情報が挙げられる。
In some embodiments, the
機械可読命令106は、1以上の個別識別子と(1以上の)トランザクションアドレスとにより、電子データがブロックチェーン又は1又は複数のセキュアサーバに基づいて格納されるように実行されてもよい。
The machine-
図14は、電子データを安全に格納するユーザのリクエストの処理を示す。当該電子データは、通常ファイル形式、又はその他固有な形式をとる。ステップ1402において、システムは、ユーザのサインインリクエストを、APIを介して受信してもよい。ステップ1404において、システムは、格納されたユーザの生体特徴情報及び、登録処理で記録されたその他(1以上の)識別子により、ユーザ認証を行ってもよい。ステップ1406において、システムは、ユーザの格納リクエストを受信してもよい。ステップ1408において、システムは、格納されるユーザの電子データを受信してもよい。ステップ1410において、システムは、電子データをファイルフラグメントに分割してもよい。各フラグメントは、好ましくはファイルの一部であり、全てのフラグメントが完全に意味を成すファイルとして(機械又は人により)構築されない限り、単一又は集合では意味を成さないことが好ましい。1以上の実施形態では、例えば、1フラグメントがファイルヘッダで、別の1又は複数のフラグメントがファイルのデータ又は画像データであってもよい。ファイルヘッダも、1以上のフラグメントに分割してもよい。ステップ1412において、システムは、1又は複数の分散型台帳の1又は複数の場所、又は分散型データベースの1又は複数の場所において(好ましくはトランザクションとして)、1又は複数のファイルフラグメントを、1又は複数のブロックチェーンの1又は複数のブロックに(好ましくはトランザクションとして)格納してもよい。他の1又は複数のファイルフラグメントを、ブロックチェーン、分散型台帳、又は分散型データベース外の、例えば1又は複数のセキュアサーバ及び/又は1又は複数のユーザデバイスに格納してもよい。1又は複数のフラグメントは、オンライン又はオフラインで格納されてもよい。例えば、オンライン環境から外すことが可能で、通常は自身のCPUを持たないUSB、SIMカード、サムドライブ又はその他適切な装置のような、1又は複数の別のデジタル記憶装置に格納されてもよい。
FIG. 14 shows the processing of a user's request to securely store electronic data. The electronic data usually takes a file format or other unique format. In
図2は、生体特徴及び/又はその他非常に個人的な情報、及び/又は機密情報のような電子データを安全に格納するため、以下のステップを実行するシステム100の例を示す。システムは、この安全な格納要素を、ユーザ登録の際に、セキュアストレージシステムに実現し、例えば、ユーザの生体特徴電子データを認証要件の一部になるようにしてもよい。更に/或いは、当該格納は、ユーザがその後電子情報の安全な格納用の登録リクエストを行い、システムを使用して、ユーザの生体特徴電子データのような電子データを、安全に格納したい場合に実現されてもよい。
FIG. 2 shows an example of a
ステップ202において、システムは、ユーザを登録、ユーザのID割り当て、認証(好ましくは二要素認証以上)の最中又はその後に、生体特徴電子情報を複数の特徴ブロックに分割し、各特徴ブロックにインデックス番号を付してもよい。インデックス番号は、インデックス付け処理の任意態様として、乱数発生器又はその他適切な乱数器により乱数化されてもよい。
In
任意のステップ204において、システムは、任意で1又は複数の特徴ブロックを、回転、フリッピング、マスキング、及び/又はその他方法で、変換してもよい。変換方法は、好ましくはランダムに行われるが、疑似ランダムでも、所定の形式で実行されてもよい。生体特徴情報が声で、特徴ブロックが声ブロックであれば、各ブロックは、任意で反転、マスキング、ピッチ変換、及び/又はその他方法により操作されてもよい。システムは、変換データ(例えば、フリッピング/回転情報)を記録する。なお、変換は必ずしも必要ではなく、この段階で実行されることが必要なものではなく、本明細書の任意の実施形態において、処理のより早い又は遅い段階で実行されてもよい。
In any
ステップ206において、システムは、各データブロックのインデックス番号、変換データ、幾何学的位置をマッピングしてもよい。
In
ステップ208において、システムは、前ステップで収集したインデックス番号、変換データ、幾何学的位置のマッピングファイルを作成する。
At
任意のステップ210において、システムは、マッピングファイルを暗号化する。
At any
ステップ211において、システムは、マッピングファイルも分割(任意で)し、格納する。システムがマッピングファイルを分割し、格納する一実施形態を図3の処理300に示す。
In
ステップ212において、システムは、特徴ブロックの一部(例えば、特徴ブロックの30%等の割合)を選択し、グループ化する。これはランダムに行うことが好ましいが、疑似ランダムでも、所定の手順で行われてもよい。このステップは、ステップ、214,216,300において、複数回実行されてもよい。これにより、多数の分割された生体特徴ファイルが生成される。特徴ブロックの一部を選択してまとめる処理では、所与の特徴ブロックが複数回選択されてもよい。
In
ステップ214において、システムは、特徴ブロックのグループから、特徴ブロックを再構築して、新たなファイルを生成することで、スクランブル部分生体測定特徴(SPBF)を形成してもよい。以下に説明する1又は複数の手法によると、このステップを複数回実行して、複数のSPBFを生成してもよい。
In
任意のステップ216において、システムは、SPBFファイルを暗号化してもよい。SPBFファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又は他の適切な暗号化アルゴリズムによって実現してもよい。
At any
ステップ218において、システムは、再度処理300に進み、SPBFファイルを分割、格納してもよい。
In
生体特徴ファイルの格納について、ファイルを分割、格納する方法は多数存在することが理解されよう。例えば、1の手法として、元の生体特徴ファイル又はSPBFファイル(暗号化されているか否かは問わない)を複数のフラグメントに分割し、各フラグメントのファイルを生成して、1又は複数の記憶装置に格納することであってもよい。この方法は、元の電子データの再構築に必要な、インデックスファイル、マッピングファイル、幾何学的位置ファイル、及び/又はその他ファイルの格納に適用されてもよい。 It will be understood that there are many ways to divide and store biometric files. For example, as one method, the original biometric file or SPBF file (whether encrypted or not) is divided into a plurality of fragments, and a file of each fragment is generated to generate one or a plurality of storage devices. It may be stored in. This method may be applied to the storage of index files, mapping files, geometric position files, and / or other files needed to reconstruct the original electronic data.
全ての分割ファイル(即ち、ファイルを分割又は分解して得られた全ての「フラグメントファイル」)は、元のファイルを再構築するために、順序だてて格納されるべきである。ファイルがどのように分割されたかを示す情報を格納するための更なる1又は複数のファイル、即ち、再構築のため、ファイルフラグメントの順序(インデックス順番付け)を含むインデックスファイルが存在するべきである。インデックスファイルは、後に元のファイルを再構築するために必要である。この方法は、元の生体特徴ファイルのハッシュファイルにも適用できる。その場合、SPBFファイルを生成する必要がない。むしろ生成されない方が好ましい。一実施形態において、インデックスファイルそのものが、元ファイル同様に、任意で分割されてもよく、一部がブロックチェーン、分散型台帳、又は分散型データベースに格納され、一部がブロックチェーン、分散型台帳、又は分散型データベース外に格納されることが好ましい。その結果、(第1)インデックスファイルに対するインデックスファイルが生成される。この「第2」インデックスファイルは、最も安全に格納されるべきであり、好ましくはオフラインで第1インデックスファイルとは異なる暗号化方法により暗号化されるべきである。 All split files (ie, all "fragment files" obtained by splitting or decomposing a file) should be stored in order to reconstruct the original file. There should be one or more additional files to store information about how the files were split, i.e. an index file containing the order of the file fragments (index ordering) for reconstruction. .. The index file is needed later to rebuild the original file. This method can also be applied to the hash file of the original biometric file. In that case, it is not necessary to generate the SPBF file. Rather, it is preferable that it is not generated. In one embodiment, the index file itself may be arbitrarily divided like the original file, a part is stored in a blockchain, a distributed ledger, or a distributed database, and a part is a blockchain, a distributed ledger. , Or is preferably stored outside the distributed database. As a result, an index file for the (first) index file is generated. This "second" index file should be stored most securely and preferably offline and encrypted by a different encryption method than the first index file.
別の生体特徴ファイル分解、格納方法として、異なる複数の特徴ブロックを選択し、異なる複数のSPBFファイル(暗号化されているか否かは問わない)を生成し、当該異なる複数のSPBFファイルを1以上の記憶装置に格納することが挙げられる。SPBFファイルの特徴ブロックは、元の生体特徴データファイルの全て又は一部(例えば、認証に利用される場合)を網羅してもよい。この方法の場合、単一の生体特徴に対して、1又は複数のSPBFファイルの任意の組み合わせが使用されて、1又は複数種類の生体認証が実現できる。 As another biometric feature file decomposition and storage method, different multiple feature blocks are selected, a plurality of different SPBF files (whether encrypted or not) are generated, and one or more of the different SPBF files are generated. It can be stored in the storage device of. The feature block of the SPBF file may cover all or part of the original biofeature data file (eg, when used for authentication). In the case of this method, any combination of one or more SPBF files can be used for a single biometric feature to achieve one or more types of biometrics.
単一の生体特徴に対して、複数のSPBFファイル(複数生成された場合)と、対応するフラグメントファイルがそれぞれ別々に、1のブロックチェーンの異なる複数の場所に、1又は複数のトランザクションアドレス、及び/又は1又は複数のスマートコントラクトアドレス及び/又は1又は複数のブロックチェーンユーティリティアドレス下に格納できる。単一の生体特徴に対して、複数のSPBFファイル(複数生成された場合)と、フラグメントファイルがそれぞれ別々に、1又は各ブロックチェーンの1又は複数の独立したブロックチェーン及び/又は1又は複数のトランザクション記録、1又は複数の独立した分散型台帳、及び/又は1又は各分散型台帳の1又は複数のトランザクション記録、1又は複数の独立した分散型データベース及び/又各分散型データベースの1つの1又は複数の記録に格納されてもよい。単一の生体特徴に対して、1又は複数のSPBFファイル又はフラグメントファイルが格納の前に暗号化されてもよい。単一の生体特徴から得られた1又は複数の暗号化SPBFファイル及び/又はフラグメントファイルに対して、特に当該ファイルがブロックチェーン、分散型台帳、又は分散型データベース(公開か秘密かは問わない)に格納されている場合、生体特徴の持ち主のみが当該ファイルを復号化するパスフレーズ/鍵を有する。これにより、生体特徴の持ち主以外が当該暗号化ファイルを生体認証に使用できないことが保証されやすくなる。SPBFファイルは、格納される前にハッシュ化されてもよい。 For a single biological feature, multiple SPBF files (if multiple) and corresponding fragment files are separately located at different locations on one blockchain, with one or more transaction addresses, and / Or can be stored under one or more smart contract addresses and / or one or more blockchain utility addresses. For a single biological feature, multiple SPBF files (if multiple) and fragment files are separate, one or more independent blockchains and / or one or more of each blockchain. Transaction records, one or more independent distributed ledgers, and / or one or more transaction records of one or each distributed ledger, one or more independent distributed databases and / or one of each distributed database. Alternatively, it may be stored in a plurality of records. For a single biological feature, one or more SPBF or fragment files may be encrypted prior to storage. For one or more encrypted SPBF files and / or fragment files obtained from a single biometric feature, in particular the file is a blockchain, decentralized ledger, or decentralized database (whether public or secret). When stored in, only the owner of the biometric feature has the passphrase / key to decrypt the file. This makes it easier to guarantee that the encrypted file cannot be used for biometric authentication by anyone other than the owner of the biometric feature. The SPBF file may be hashed before being stored.
上述の全ての生体特徴ファイル分解、格納方法は、単独又は組み合わせて実行可能である。 All the above-mentioned biological feature file decomposition and storage methods can be performed individually or in combination.
図2Aは、生体特徴画像を格納する処理の例の、概略的フローチャートを示す。ステップ220において、システムは、(図2の処理開始として)生体特徴の画像を受信してもよい。ステップ222(ステップ202同様)において、システムは、画像をブロック(特徴ブロック)に分割してもよい。ステップ224(ステップ204、208、212,214同様)において、システムは、結合又はグループ化されるいくつかの特徴ブロックを選択してもよい(例えば、ランダムに選択することで高い安全性となるが、疑似ランダム又は非ランダムに選択してもよい)。当該プロセスにおいて、システムは特徴ブロックを、例えば90°又はランダムな角度で回転させることで変換する。ステップ230において、システムは、マッピングファイルを生成する(ステップ206、208、210同様)。その後、1又は複数のマッピングファイルは、ステップ232及び234において、(任意で)分割されてもよく、ファイルフラグメントは、部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納され(234Aにおいてストレージオプションと称する)、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納される。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである(図2のステップ211,218、図3の処理300、234Bにてストレージオプションと称する)。ストレージオプション234Bは、ネットワークデータストアを含んでもよい。
FIG. 2A shows a schematic flowchart of an example of a process for storing a biological feature image. At
1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。ステップ226(ステップ216と同様)又はステップ228(処理200にはないが、任意でそのステップ216の代わりに実行されてもよい)において、システムは、選択的に任意で暗号化又はハッシュ化をそれぞれ生体特徴ファイル、SPBFファイル、又はステップ224で生成されたファイルの一部に適用してもよい。一実施形態において、生体測定/SPBFファイルの一部に対するハッシュ化は、MD5アルゴリズム、SHAアルゴリズム(例えば、SHA−0)、SHA−2アルゴリズム(例えば、SHA−256)、又はその他適切なハッシュ化アルゴリズムを適用することで実現できる。別の実施形態では、生体測定/SPBFファイルの一部に対するハッシュ化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムを適用することで実現できる。なお、インデックスファイルの場合、元ファイルと同様、マッピングファイルそのものを任意で分割でき、部分的(又は全て)にブロックチェーンに格納して部分的にブロックチェーン外に格納したり、部分的(又は全て)に分散型台帳に格納して部分的に分散型台帳外に格納したり、部分的(又は全て)に分散型データベースに格納して部分的に分散型データベース外に格納したりしてもよい。その後、インデックスファイルが(第1)のマッピングファイルに対してマッピングされる。この「第2」マッピング又はインデックスファイルは、最も安全に格納されるべきであり、可能であれば、オフラインで、好ましくは第1マッピングファイルと異なる暗号化方法で暗号化される。好ましくは、本明細書記載の任意の実施形態において、マッピングファイル又はその少なくとも一部は、ブロックチェーン又は分散型台帳に格納される。
One or more fragments may be stored in one or more other digital storage devices, such as SIM cards, USB thumb drives, etc., which usually do not have their own CPU, or other suitable devices. In step 226 (similar to step 216) or step 228 (not in
図3は、生体特徴ファイル等の電子データ及び/又はその他任意の種類のファイルを分割して格納するための、他の図同様、以下のステップを実行し得る、例示的ルーチン300を示す。
FIG. 3 shows an
ステップ302において、システムは、電子データを(2つ以上の)フラグメントに分割してもよい。各フラグメントは、格納される電子データの1又は複数のブロック、1又は複数のスライス、又はその他の1又は複数の断片であるファイル(「ファイルフラグメント」)である。システムはまた、フラグメントファイルの順序を示してもよい(インデックス順番付け)。生体特徴ファイルに対して、システムは、ファイルを特徴ブロック等のフラグメントに分割して、インデックス順番付けをしてもよい。電子データから生成されたフラグメントファイルは、電子ファイル又はその他電子データの、データ及び/又は画像及び/又音声及び/又は動画の一部を含んでもよい。いくつかの実施形態では、フラグメントファイルは、ファイルヘッダ又はその一部を含んでもよい。このステップの一部として、システムは更に、上述のファイルフラグメントを1又は複数ブロックチェーンに格納して1又は複数ブロックチェーン外に格納したり、1又は複数分散型台帳に格納して1又は複数分散型台帳外に格納したり、1又は複数分散型データベースに格納して1又は複数分散型データベース外に格納したりしてもよい(以下のステップ310参照)。
In
ステップ304において、システムは、元ファイルの再構築のためにインデックスファイルを生成してもよい。
In
ステップ306において、システムは、任意でインデックスファイルを暗号化してもよい。
At
ステップ308において、システムは、インデックスファイルを格納してもよい(後にファイルを再構築するため)。システムは、インデックスファイルをブロックチェーン又はブロックチェーン外のストレージに格納してもよく、好ましくはブロックチェーン上の全てのノードに分散された位置データのハッシュテーブルを使用してもよい。この際、例えばインデックスファイルはブロックチェーン外に格納される。本項記載の別の実施形態では、インデックスファイルそのものは分割され、好ましくは部分的にブロックチェーンに格納され部分的にブロックチェーン外に格納されたり、部分的に分散型台帳に格納され部分的に分散型台帳外に格納されたり、部分的に分散型データベースに格納され部分的に分散型データベース外に格納されたりする。
At
ステップ310において、システムは、電子データのフラグメント又はフラグメント群の内の任意の選択されたもの(ランダムに選択することが最も好ましいが、疑似ランダム又は所定の方法で選択されてもよい)を、格納してもよい。当該電子データは、ブロックチェーン、分散型台帳、分散型データ外のストレージに安全に格納されるものである。当該ストレージは、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。本明細書記載の全ての実施形態同様、あるステップが他のステップに関連して実行されるタイミングは、齟齬がない限り変更できる。
In
システムは、電子データの少なくとも1のフラグメントを、ブロックチェーン、分散型台帳、又は分散型データベースに格納できる。この1又は複数のフラグメントは、ファイル(電子データ)を機械又は人にとって意味を成すファイル(即ち、少なくとも一部理解可能な部分が存在する)に再構築するために必要である。例えば、本明細書記載の任意の実施形態のように、この少なくとも1のフラグメントは、安全に格納されたファイルのヘッダ部分又はヘッダの一部で、ファイルのその他部分を含んでも含まなくてもよい。この少なくとも1のフラグメントはまた、好ましくは、電子データが当該フラグメント無しでは成立しないことを前提にした上で、可能な限り小さいサイズ(バイト単位)ことが、データ格納上好ましい。これにより、ブロックチェーンシステムへの格納、抽出負荷が最小限にとどめられる。システムは任意で、ブロックチェーン、分散型台帳、又は分散型データベースの別々のストレージに、複数のフラグメントを格納してもよい。後述の図3Aに、このような格納ステップを概略的に示す。 The system can store at least one fragment of electronic data in a blockchain, blockchain, or distributed database. This one or more fragments are needed to reconstruct the file (electronic data) into a file that makes sense to the machine or human (ie, there is at least some understandable part). For example, as in any embodiment described herein, this at least one fragment is a header portion or part of a header of a securely stored file, which may or may not include other parts of the file. .. The size of the at least one fragment is preferably as small as possible (in bytes), preferably on the assumption that the electronic data cannot be formed without the fragment. As a result, the storage and extraction load in the blockchain system can be minimized. The system may optionally store multiple fragments in separate storage on the blockchain, blockchain, or distributed database. Such a storage step is schematically shown in FIG. 3A described later.
本明細書記載の全ての実施形態では、システムは、ブロックチェーンに1又は複数のフラグメントを格納する際に、当該フラグメントを、ブロックチェーン上の複数のブロック(例えば、トランザクション)に格納してもよい。システムは、分散型台帳に1又は複数のフラグメントを格納する際に、当該フラグメントを、分散型台帳上の複数の位置(例えば、トランザクション)に格納してもよい。或いは、システムは、分散型データベースに1又は複数のフラグメントを格納する際に、当該フラグメントを、分散型データベースの複数の箇所に格納してもよい。システム、ブロックチェーン、分散型台帳及び/又は分散型データベースは更に、格納された1又は複数のフラグメントを更に分解し、得られたフラグメントをネットワークデータストアにおけるデータストリームとして、複数のブロックチェーンノード、分散型台帳ノード、分散型データストレージノードに分散するように構成されてもよい。好ましくは、ファイルフラグメントを利用して再構築を行うためにブロックチェーンノード、分散型台帳ノード、分散型データストレージノード又はネットワークデータストアにアクセスするためには、認証が必要となり、秘密鍵とトランザクションアドレス又はスマートコントラクトアドレスが必要である。安全性向上のために、トランザクションアドレス又はスマートコントラクトアドレスは、時間に基づき定期的に更に/或いは使用毎に更新されてもよい。 In all embodiments described herein, when storing one or more fragments in a blockchain, the system may store the fragments in multiple blocks (eg, transactions) on the blockchain. .. When the system stores one or more fragments in the distributed ledger, the fragment may be stored in multiple positions (eg, transactions) on the distributed ledger. Alternatively, when storing one or more fragments in the distributed database, the system may store the fragments in multiple locations in the distributed database. The system, blockchain, blockchain and / or distributed database further decomposes one or more stored fragments and uses the resulting fragments as data streams in a network datastore for multiple blockchain nodes, distributed. It may be configured to be distributed to the type ledger node and the distributed data storage node. Preferably, authentication is required to access the blockchain node, distributed ledger node, distributed data storage node or network datastore for reconstruction using file fragments, and the private key and transaction address. Or you need a smart contract address. For security reasons, the transaction address or smart contract address may be updated periodically over time and / or with each use.
図3Aは、任意のファイルタイプの格納のための例示的処理を示す概略的フローチャートである。これは、図2A及び4Aのプロセスの一部であってもよく、図3のステップ310の詳細としてとらえられる。
FIG. 3A is a schematic flow chart illustrating exemplary processing for storing any file type. This may be part of the process of FIGS. 2A and 4A and is captured as a detail of
ステップ312において、システムは、分割、格納されるファイルを受信できる。ステップ314において、システムは、ファイルをフラグメントに分割してもよい。ステップ316において、システムは、フラグメントの内の少なくとも1をブロックチェーン、分散型台帳、又は分散型データベースに格納し、残りのフラグメントをブロックチェーン、分散型台帳、分散型データ外のストレージ(ボックス316Aにまとめる)に格納してもよい。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ(例えばエンティティ又は個人所有)、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである(ボックス316Bにまとめる)。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。
In
図4は、他図ではルーチン300の代わりに使用され得る、例えば生体特徴ファイル等の電子データを分割、格納するためのルーチン400の例を示す。 FIG. 4 shows an example of a routine 400 for dividing and storing electronic data such as a biometric file, which can be used instead of the routine 300 in other figures.
ステップ402において、上述のステップ202と同様に、システムは生体特徴を特徴ブロックに分割し、生体特徴ファイルの各特徴ブロックにインデックス番号を付してもよい。このインデックス番号は、任意でインデックス付け処理の一環として、ランダム化されてもよい。但し、本明細書の任意の実施形態のように、疑似ランダムに選択されても、所定の方法で選択されてもよい。
In
任意のステップ404において、上述のステップ202と同様に、システムは特徴ブロックを変換してもよい。システムは、変換データ(例えば、フリップ/回転情報)を記録する。
At any
ステップ406において、上記ステップ206と同様、システムは、各特徴ブロックのインデックス番号、変換データ、幾何学的位置をマッピングする。
In
ステップ408において、システムは、直前のステップ406で収集されたインデックス番号、変換データ、幾何学的位置のマッピングファイル(又はマッピングデータファイル)を生成する。
In
任意のステップ410において、システムは、マッピングデータを暗号化する。マッピングファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムにより実現されてもよい。
At any
ステップ411において、システムは上述のように、図3に詳細に示した処理300により、マッピングファイルを分割(任意)し、格納する。本項記載のその他実施形態において、第1マッピング及び/又はインデックスファイルそのものが、元ファイルの分割、格納と同様の処理で、分割されてもよい。より安全性を追求するため、一部はオンライン(例えばブロックチェーン上、又はブロックチェーン外)に格納され、及び/又は部分的にオフラインで格納される。
In
ステップ412において、システムは、ランダムに特徴ブロックの一部(例えば特徴ブロックの30%)を選択し、それをランダムな順序(或いは疑似ランダム又は所定の順序)で、二次元又は多次元に再構築する。
In
このステップは、ステップ414、416、418、300、420、422、424、300により、多数回実行されてもよい。これにより、多数のSPBF、選択ブロック、幾何学的データファイルが得られる。
This step may be performed multiple times by
具体的には、ステップ414において、システムは、特徴ブロックの再構築順序データを、再構築順序データファイルとして記録してもよい。
Specifically, in
ステップ416において、システムは、再構築順序データファイルを暗号化してもよい。再構築順序データファイルの暗号化は、AESアルゴリズム、PGPアルゴリズム、Blowfishアルゴリズム、又はその他適切な暗号化アルゴリズムにより実現されてもよい。
At
ステップ418において、システムは、選択ブロックデータと幾何学的データファイルを、処理300等により、分割、格納してもよい。
In
ステップ420において、システムは、特徴ブロックを再構築し、新たなファイルを生成することでスクランブル部分生体特徴(SPBF)を生成してもよい。
In
任意のステップ422において、システムは、SPBF生体特徴ベクトルを抽出してもよい。
In any
任意のステップ424において、システムは、SPBFファイル又はSPBF生体特徴ベクトルファイルを暗号化/ハッシュしてもよい。
In any
ステップ426において、上述の処理300同様、システムは、処理300で説明した処理ステップにより、SPBF(SPBFベクトル)ファイルを分割、格納してもよい。
In
図4Aは、生体特徴画像を格納する別の例示的処理の、概略的フローチャートを示す。ステップ428において、システムは、(図4の処理開始として)生体特徴の画像を受信する。ステップ430(図4のステップ402同様)において、システムは、画像をブロック(特徴ブロック)に分割してもよい。ステップ432(ステップ404、406、412,420,422同様)において、システムは、集められるいくつかの特徴ブロックを選択してもよい(例えば、ランダムに選択することで高い安全性となるが、疑似ランダム又は非ランダムに選択してもよい)。当該プロセスにおいて、システムは、特徴ブロックを(例えば90°又はランダムな角度で回転させることで)変換する。ステップ438において、システムは、選択生体特徴ブロック及び再構築順序データファイルを生成する(図4のステップ414,416同様)。その後、1又は複数の選択生体特徴ブロック及び再構築順序データファイルは、ステップ442及び444において、分割されてもよく、ファイルフラグメントは部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納され、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納される。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ、及び/又は1又は複数のクライアントデバイスを含む。例えば、クライアントデバイスは、ユーザの携帯電話、タブレット、ノートPC、デスクトップPC、又はその他ユーザデバイスである。ボックス444Aは、ブロックチェーン、分散型台帳、又は分散型データベースのストレージオプションを示す。ボックス444Bは、ブロックチェーン、分散型台帳、及び/又は分散型データベース外のストレージオプションを示す。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。(任意の)ステップ433において、システムは、部分生体特徴ファイルから生体特徴ベクトルを抽出できる。次にステップ434において(図4のステップ424同様)、又はステップ436(図4のステップ424同様)において、システムは、選択的に任意で暗号化又はハッシュ化をそれぞれSPBFファイル、SPBF生体特徴ベクトルファイル、又はステップ432で生成されたファイルに適用してもよい。ステップ440において、システムは、生体特徴マッピングファイルを生成してもよい(任意で暗号化してもよい)(図4のステップ408、410同様)。ステップ442において、システムは、1又は複数のマッピングファイルをフラグメントに分割してもよい(図4のステップ411,418,426及び図3の処理300同様)。ステップ444において、システムは、ファイルフラグメントを部分的にブロックチェーン、分散型台帳、又は分散型データベースに格納し、部分的にブロックチェーン、分散型台帳、又は分散型データ外のストレージに格納してもよい。当該ストレージは、1又は複数のクラウドサーバ、1又は複数のセキュアサーバ、及び/又は1又は複数のクライアントデバイスを含む(図4のステップ411,418,426、図3の処理300と同様)。1又は複数のフラグメントは、通常は自身のCPUを持たないSIMカード、USBサムドライブ等の、1又は複数のその他デジタル記憶装置、又はその他適切な装置に格納されてもよい。
FIG. 4A shows a schematic flow chart of another exemplary process for storing biometric images. At
生体特徴ファイルが安全に格納されると、ユーザが生体特徴へのアクセスを望むか、システムが生体特徴又はSPBFファイルにアクセスして、ユーザの生体特徴又はSPBFと比較することでユーザ認証を行う必要があり得る。 Once the biometric file is securely stored, either the user wants access to the biometric feature or the system needs to access the biometric feature or SPBF file and authenticate the user by comparing it to the user's biometric feature or SPBF. There can be.
図15は、安全に格納された電子データを、ユーザが取得するためのリクエストの処理を示す。ステップ1502において、システムは、ユーザのサインインリクエストを、APIを介して受信してもよい。ステップ1504において、システムは、ユーザを、例えばユーザが格納した生体特徴情報、及び登録プロセス中に記録されたその他(1以上の)識別子を使用して認証してもよい。ステップ1506において、システムは、ユーザの取得リクエストを受信してもよい。ステップ1508において、システムは、ストレージからユーザの電子データのフラグメントを取得してもよい。ステップ1510において、システムは、ファイルフラグメントを1以上のファイルに再構築してもよい。ステップ1512において、例えば、表示又はリードオンリーで、ダウンロード可能として、及び/又はその他手段により、システムは当該(1以上の)ファイルをユーザに返信してもよい。
FIG. 15 shows the processing of a request for a user to acquire securely stored electronic data. In
図5は、生体特徴ファイル等の安全に格納されたファイルを取得し、再構築する方法の1つを示す。ステップ502において、システムは、マッピングファイル及び位置インデックスファイルを取得してもよい。
FIG. 5 shows one of the methods of acquiring and reconstructing a safely stored file such as a biological feature file. In
ステップ504において、システムは、マッピングファイル位置インデックスファイルを復号化してもよい。
At
ステップ506において、システムは、マッピング分割ファイル、及びマッピングインデックスファイルを、マッピングファイル位置インデックファイルを使用して読み出してもよい。
In
任意のステップ508において、システムは、マッピングインデックスファイルを復号化してもよい。 At any step 508, the system may decrypt the mapping index file.
ステップ510において、システムは、マッピングインデックスファイルとマッピング分割ファイルを使用して、マッピングファイルを再構築してもよい。
任意のステップ512において、システムは、マッピングファイルを復号化してもよい。
At
At any
ステップ514において、システムは、SPBFインデックスファイルとSPBF分割ファイルを読み出してもよい。
At
任意のステップ516において、システムは、SPBFインデックスファイルを復号化してもよい。
At any
ステップ518において、システムは、SPBFインデックスファイルとSPBF分割ファイルを使用して、SPBFファイルを再構築してもよい。
In
任意のステップ520において、システムは、SPBFファイルを復号化してもよい。
At any
ステップ522において、システムは、マッピングファイルとSPBFファイルを使用して、部分生体特徴を再構築してもよい。
In
ステップ524において、システムは、2以上の部分生体特徴を使用して、完全な生体特徴を再構築してもよい。
In
或いは、図6の処理により、元のSPBFを再構築してもよい。 Alternatively, the original SPBF may be reconstructed by the process shown in FIG.
ステップ602において、システムは、マッピングファイル位置インデックスファイルを取得してもよい。
At
任意のステップ604において、システムは、マッピングファイル位置インデックスファイルを復号化してもよい。
At any
ステップ606において、システムは、マッピングファイル位置インデックスファイルを使用して、マッピング分割ファイルとマッピングインデックスファイルを取得してもよい。
In
任意のステップ608において、システムは、マッピングインデックスファイルを復号化してもよい。
At any
ステップ610において、システムは、マッピングインデックスファイルとマッピング分割ファイルを使用して、マッピングファイルを再構築してもよい。
At
任意のステップ612において、システムは、マッピングファイルを復号化してもよい。
At any
ステップ614において、システムは、SPBF分割ファイル位置インデックスファイルを読み出してもよい。
At
任意のステップ616において、システムは、SPBF分割ファイル位置インデックスファイルを復号化してもよい。 At any step 616, the system may decode the SPBF split file position index file.
ステップ618において、システムは、SPBF分割ファイル位置インデックスファイルを使用して、SPBFインデックスファイルとSPBF分割ファイルを取得してもよい。
In
任意のステップ620において、システムは、SPBFインデックスファイルを復号化してもよい。
At any
ステップ622において、システムは、SPBFインデックスファイルとSPBF分割ファイルを使用して、SPBFファイルを再構築してもよい。
At
任意のステップ624において、システムは、SPBFファイルを復号化してもよい。
At any
ステップ626において、システムは、マッピングファイルとSPBFファイルを使用して、部分生体特徴を再構築してもよい。生体特徴マッピングファイルは、生体特徴を再構築するのに十分な情報を含んでいるべきである。
In
ステップ628において、システムは、2以上の部分生体特徴を使用して、完全な生体特徴を再構築してもよい。
At
図7は、任意のファイルの一般的な再構築処理の例を示す。 FIG. 7 shows an example of a general reconstruction process of an arbitrary file.
ステップ702において、システムは、ファイル位置インデックスファイルを取得してもよい。任意のステップ704において、システムは、ファイル位置インデックスファイルを復号化してもよい。ステップ706において、システムは、ファイルインデックスファイルを取得してもよい。任意のステップ708において、システムは、ファイルインデックスファイルを復号化してもよい。ステップ710において、システムは、ファイル分割ファイルを取得してもよい。ステップ712において、システムは、ファイル分割ファイルとインデックスファイルを使用して、ファイルを再構築してもよい。任意のステップ714において、システムは、ファイルを復号化してもよい。
At
図8は、ファイル削除プロセスの例を示す。ステップ802において、システムは、ファイルインデックスファイルを取得してもよい。任意のステップ804において、システムは、ファイルインデックスファイルを復号化してもよい。ステップ806において、システムは、ファイルインデックスファイルを使用して、適宜1又は複数のフラグメントファイルを削除してもよい(例えばブロックチェーン外のクラウドストレージ、企業サーバ、又はクライアント装置)。
FIG. 8 shows an example of the file deletion process. At
図9は、暗号化SPBFファイルを使用した生体認証処理の例を示す。この生体認証は、ユーザを識別して、安全に格納された(1以上の)ファイルをアクセス可能にする、又はアクセス権を与えるように実行できる。なお、SPBFファイルを使用して、元の生体特徴ファイルの全部又は一部を再構築する場合、当該SPBFファイルは格納される前にハッシュ化されないことが好ましい。これは、ハッシュ化は元に戻せないため、再構築できなくなるのである。任意でSPBF(暗号化もハッシュ化もされていない)から生体特徴ベクトルを抽出してもよい。生体特徴ベクトルを使用する場合、好ましくは、ハッシュ化は暗号化もハッシ化もされていない生体特徴ベクトルファイル(任意の)に対して行われるべきであり、SPBFファイルには行われるべきではない。これは、通常有用な生体特徴ベクトルが1又は複数の暗号化もハッシュ化もされていないSPBFファイル又は1又は複数の暗号化もハッシュ化もされていない元の生体特徴ファイルからのみ得られるためである。 FIG. 9 shows an example of biometric authentication processing using an encrypted SPBF file. This biometric can be performed to identify the user and make (one or more) files securely stored accessible or given access. When the SPBF file is used to reconstruct all or part of the original biometric file, it is preferable that the SPBF file is not hashed before it is stored. This is because the hashing is irreversible and cannot be reconstructed. Optionally, a biofeature vector may be extracted from the SPBF (which is neither encrypted nor hashed). When using biofeature vectors, preferably hashing should be done for unencrypted or hashed biofeature vector files (any), not SPBF files. This is because usually useful biometric vectors can only be obtained from one or more unencrypted or hashed SPBF files or one or more unencrypted or hashed original biometric files. is there.
図9のステップ902において、システムは、人(ユーザ)の生体特徴キャプチャを受信してもよい。これは、生体認証装置により確認されるものである。ステップ904において、システムは、上述の図5のプロセス500又は図6のプロセス600により、SPBFを取得してもよい。ステップ906において、システムは、入力された生体特徴と、格納されたSPBFから再構築された画像又はパターンを比較してもよい。ステップ908において、システムは、比較結果として一致又は不一致を返す。
In
図10は、ハッシュ化SPBFファイルを使用した生体認証処理の例を示す(例えば、ユーザの認証及び/又はアクセスリクエストに対して実行される)。ステップ1002において、システムは、入力された生体特徴を、例えば生体特徴取得装置を利用してユーザから受信し、取得した生体特徴情報をシステムに送信する。
FIG. 10 shows an example of biometric authentication processing using a hashed SPBF file (eg, executed for user authentication and / or access request). In
ステップ1004において、システムは、入力された生体特徴を、ユーザのSPBFファイルを格納する(例えば、図2,4,4A)の場合と同様の変換方法により、SPBFファイルに変換できる。即ち、システムは、元のSPBFファイル生成中に使用されたマッピングデータ、変換データ、構築順序、インデックスファイルを読み出して、同じ特徴ブロックを選択し、元の格納の際に実行された任意の変換及び構築を実行してもよい。
In
ステップ1006において、システムは、SPBFファイルを、ユーザのSPBFファイルが格納(例えば、図2,4,4A)の際にハッシュ化されたのと同じハッシュ化ルーチンにより、SPBFをハッシュ化してもよい。
In
ステップ1008において、システムは、SPBFハッシュファイルを格納されたSPBFハッシュファイルと比較してもよい。
In
ステップ1010において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。
In
図11は、SPBF生体特徴ベクトルを利用した生体認証処理の例を示す。ステップ1102において、システムは、入力された生体特徴を、例えば生体特徴取得装置を利用してユーザから受信し、取得した生体特徴情報をシステムに送信する。
FIG. 11 shows an example of biometric authentication processing using the SPBF biometric feature vector. In
ステップ1104において、システムは、入力された生体特徴を、ユーザのSPBFファイルを格納する(例えば、図4,4A)の場合と同様の変換方法により、SPBFファイルに変換できる。即ち、システムは、元の生体特徴SPBFファイル生成中に使用されたマッピングデータ、変換データ、構築順序、インデックスファイルを読み出して、同じ特徴ブロックを選択し、元の格納の際に実行された任意の変換及び構築を実行してもよい。 In step 1104, the system can convert the input biometrics into an SPBF file by the same conversion method as for storing the user's SPBF file (eg, FIGS. 4, 4A). That is, the system reads the mapping data, conversion data, construction order, and index file used during the generation of the original biometric SPBF file, selects the same feature block, and is arbitrary that was executed during the original storage. Conversions and builds may be performed.
ステップ1106において、システムは、生体特徴ベクトルが格納の際に抽出されたときと同じ生体特徴ベクトル抽出ルーチンにより、SPBF生体特徴ベクトルを抽出してもよい。
In
ステップ1108において、システムは、SPBF生体特徴ベクトルファイルを格納されたSPBF生体特徴ベクトルファイルと比較してもよい。
In
ステップ1110において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。
At
図12は、ハッシュ化生体特徴ベクトルファイルを利用した生体認証処理の例を示す。この処理において、ステップ1202,1204,1206は、図11のステップ1102,1104,1106と同じである。
FIG. 12 shows an example of biometric authentication processing using a hashed biometric feature vector file. In this process, steps 1202, 1204, 1206 are the same as
ステップ1208において、システムは、新たに形成されたSPBF(例えば、ユーザから新たに取得)から得られた生体特徴ベクトルファイルを、得られていた元のSPBF生体特徴ベクトルを格納する際と同じハッシュ機能を使用して、ハッシュ化してもよい。
In
ステップ1210において、システムは、SPBF生体特徴ハッシュファイルを格納された生体特徴SPBFハッシュファイルと比較してもよい。
In
ステップ1212において、システムは、比較結果、即ち一致又は不一致を返し、認証ルーチンの生体特徴部分に、当該結果を使用してもよい。
At
本項に記載のように、セキュアストレージシステムの適用は多数存在する。当該適用の1つとして、システム100は、1又は複数の個人の身元を認証するための1又は複数のリクエストに応じて、1又は複数の識別子を受信するように構成されてもよい。システムは、図1に示す身元認証要素120を利用して、当該リクエストに応えてもよい。例えば、上述の第1の識別子は、第1の個人の個人身元のリクエストに応じて受信されてもよい。金融取引、情報交換、及び/又はその他のインタラクションに応じて及び/又はこれらに関して、個人身元認証リクエストが出されてもよい。リクエストは、その他個人及び/又はその他第三者から受信されてもよい。
As described in this section, there are many applications for secure storage systems. As one such application, the
システム100は、1以上の個人に関連付けられた生体特徴データを、対応する認証アドレスから抽出するように構成されてもよい。例えば、第1の個人に関連付けられた第1の生体特徴データが、第1の認証アドレスから抽出されてもよい。認証アドレスからの情報(例えば、生体特徴データ)の抽出は、情報の暗号化を含んでもよい。
The
いくつかの形態によると、システム100は、第1の個人の身元認証リクエストの受信に応じて、第1の個人に第1の生体特徴データに一致する生体特徴データ及び第1の秘密鍵に一致する秘密鍵の提供を要求するように構成されてもよい。要求は、第1の個人に関連付けられたコンピューティングプラットフォーム104を介して伝えられてもよい。要求は、第1の個人に関連付けられたコンピューティングプラットフォーム104により提供されるグラフィカルユーザインタフェース及び/又はその他のユーザインタフェースを介して伝えられてもよい。要求は、視覚的標示、聴覚的標示、触覚的標示及び/又はその他の標示の内の1以上である標示を含んでもよい。
According to some forms, the
いくつかの形態では、システム100は、第1の個人の身元認証リクエストの受信に応じて、第1の個人に関連付けられたコンピューティングプラットフォーム104に要求が提供されるように構成されてもよい。要求は、コンピューティングプラットフォーム104に、(1以上の)サーバ102に対して第1の生体特徴データに一致する生体特徴データ及び/又は第1の秘密鍵に一致する秘密鍵を自動的に提供させるものであってもよい。
In some embodiments, the
システム100は、一致する生体特徴データ及び秘密鍵の受信に際して、又は応じて、1以上の個人の身元を認証するように構成されてもよい。例えば、第1の個人の個人身元は、(i)第1の生体特徴データに一致する生体特徴データ及び(ii)第1の秘密鍵に一致する秘密鍵の受信に際して、認証されてもよい。第1の個人の個人身元の認証は、格納された情報を新たに受信した情報と比較することを含んでもよい。いくつかの形態によると、識別システム100は、第1の個人の個人身元が、(i)第1の生体特徴データ又は第2の生体特徴データに一致する生体特徴データ及び(ii)第1の秘密鍵に一致する秘密鍵の受信に際して、認証されるように構成されてもよい。このような形態では、個人認証用の、より大きな識別情報群のサブセットが求められる、いわゆる「M−of−N」署名が実現されうる。
The
いくつかの形態では、システム100は、第1の生体特徴データに一致する生体特徴データと、第1の秘密鍵に一致する秘密鍵が、第1の個人の個人身元の認証のための、スマートコントラクトの署名に使用されるように構成されてもよい。
In some forms, the
いくつかの形態では、少なくとも1の専用ノードが、第1の個人又はユーザの個人身元の認証用にスマートコントラクトの署名を実行する。所与の専用ノードは、1以上のサーバ102を含んでもよい。所与の専用ノードは、新たなトランザクションを生成する、及び/又は認証のためにスマートコントラクト署名用に構成されたパブリックノード又はプライベートノードであってもよい。
In some forms, at least one dedicated node performs smart contract signing to authenticate the personal identity of the first individual or user. A given dedicated node may include one or
図16は、1又は複数の形態に係わる、適用されたブロックチェーンの例の概要1600を示す。図示のように、ブロックチェーンアクセス、分散型台帳アクセス、又は分散型データベースアクセスの承認管理層と機能し得るプライベート層1602を使用し得る。これは、例えば、管理用に、イーサリアムブロックチェーン(例えば、ブロックチェーン)、ハイパーレジャー分散型台帳(例えば分散型台帳1606)上に構築されてもよい。図示のように、ファイル(例えば、生体特徴データ及びその他ファイル)を格納するための機構が存在してもよい。これら要素は、RESTfulAPIのようなAPI(アプリケーションプログラミングインタフェース)1604、及び例えばブロックチェーンデータベース1608に接続され、ビッグチェーンDBのようなストレージの提供及び/又は改善が実現されてもよい。これは、例えばバイオメトリックアップリケ―ション又はウェブサイト等に接続され得る。更に別の構成も採用可能である。
FIG. 16 shows an
例示的形態は、個人データにアクセスしやすくし得る。ブロックチェーンにおける個人データに対して、様々なアクセスレベルがあり得る。アクセス制御は、公開/秘密鍵組のレベルで、可能にできる。アクセスレベルの例としては、ネットワーク管理者(ブロックチェーンに対する無制限アクセス)、国家レベルの当局(無制限のリードオンリーアクセス)、州/地方レベルの当局(制限されたリードオンリーアクセス)、緊急対応に係わる警察及び救急隊を含むその他サービス(個人の指紋/網膜により、対応する所与の個人データへのアクセス)、参加店舗(限定的アクセス)、及び/又はその他のアクセスレベルが挙げられる。 Illustrative forms may facilitate access to personal data. There can be different levels of access to personal data on the blockchain. Access control can be enabled at the public / private key set level. Examples of access levels are network administrators (unlimited access to blockchain), national-level authorities (unlimited read-only access), state / local-level authorities (restricted read-only access), and emergency response police. And other services, including paramedics (access to the corresponding given personal data by personal fingerprint / retina), participating stores (limited access), and / or other access levels.
これらの態様は、(個人及び/又はクライアントのバイオメトリックアイデンティティに関するかどうかに関わらず)ブロックチェーン内で処理、照合、及び/又は保持されるモバイルデータに関連してもよい。 These aspects may relate to mobile data processed, collated, and / or retained within the blockchain (whether or not relating to the biometric identity of the individual and / or client).
本技術は、現状最も実践的で好ましい形態と考えられるものに基づき例示的に詳細を説明した。但し、この詳細は、あくまで例示的であって、本技術は開示された形態に限定されるものではなく、添付の請求項の精神及び範囲に含まれる変形例や、同一の構成も網羅するものである。例えば、本技術は、任意の形態の1以上の特徴は、その他任意形態の1以上の特徴と組み合わせ可能であることが想定されていることが理解されよう。 This technique has been illustrated in detail based on what is currently considered to be the most practical and preferred form. However, this detail is merely exemplary, and the present technology is not limited to the disclosed form, but also covers modifications included in the spirit and scope of the attached claims and the same configuration. Is. For example, it will be appreciated that the present technology assumes that one or more features of any form can be combined with one or more features of any other form.
Claims (60)
ユーザに関連付けられた意味を成す電子情報のファイルを受信し、安全に格納し、前記電子情報のファイルを受信すると、前記電子情報のファイルの少なくとも第1のフラグメント(#1)と第2のフラグメント(#2)とを含むフラグメント(232、314、442)を形成するように構成されたハードウェアプロセッサ(126)と、
第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステム(234A、316A、444A)と、
前記分散型データストレージシステムの外部にある第2の非一時的記憶装置(234B、316B、444B)と、を有し、
前記プロセッサは更に、前記ファイルの少なくとも前記第1のフラグメント(#1)を前記分散型データストレージシステム(234A、316A、444A)に格納し、前記ファイルの少なくとも前記第2のフラグメント(#2)を前記分散型データストレージシステム(234B、316B、444B)の外部に格納するように構成される、システム。 A system that securely stores electronic data
Upon receiving the meaningful electronic information file associated with the user, storing it securely, and receiving the electronic information file, at least the first fragment (# 1) and the second fragment of the electronic information file A hardware processor (126) configured to form a fragment (232, 314, 442) containing (# 2) and
A distributed data storage system (234A, 316A, 444A) having a plurality of nodes for storing blocks of information in a first non-temporary storage device.
It has a second non-temporary storage device (234B, 316B, 444B) outside the distributed data storage system.
The processor further stores at least the first fragment (# 1) of the file in the distributed data storage system (234A, 316A, 444A) and at least the second fragment (# 2) of the file. A system configured to be stored outside the distributed data storage system (234B, 316B, 444B).
前記インデックスファイルの少なくとも前記第1のフラグメントを分散型データストレージシステムに格納し、
前記インデックスファイルの少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するように構成される、請求項22に記載のシステム。 The processor further generates fragments of the index file, including at least a first fragment and a corresponding second fragment.
At least the first fragment of the index file is stored in a distributed data storage system.
22. The system of claim 22, wherein at least the second fragment of the index file is configured to be stored outside the distributed data storage system.
プロセッサにより、ユーザに関連付けられた意味を成す電子情報のファイルを格納するリクエストを受信することと、
前記電子情報のファイルを受信すると、前記電子情報のファイルの少なくとも第1のフラグメントと対応する第2フラグメントを含むフラグメントを形成することと、
第1の非一時的記憶装置に情報のブロックを格納する複数のノードを有する分散型データストレージシステムを設けることと、
前記分散型データストレージシステムの外部に第2の非一時的記憶装置を設けることと、
前記プロセッサにより、少なくとも前記ファイルの前記第1のフラグメントを前記分散型データストレージシステムに格納し、少なくとも前記ファイルの前記第2のフラグメントを前記分散型データストレージシステムの外部に格納することと、を含む方法。 A safe way to store electronic data
Upon receiving a request by the processor to store a file of meaningful electronic information associated with the user,
Upon receiving the electronic information file, forming a fragment containing at least the first fragment of the electronic information file and the corresponding second fragment.
To provide a distributed data storage system having a plurality of nodes for storing blocks of information in the first non-temporary storage device.
A second non-temporary storage device is provided outside the distributed data storage system, and
The processor includes storing at least the first fragment of the file in the distributed data storage system and storing at least the second fragment of the file outside the distributed data storage system. Method.
少なくとも第1のフラグメントと対応する第2のフラグメントとを含む、前記インデックスファイルのフラグメントを生成し、
前記インデックスファイルの少なくとも前記第1のフラグメントを分散型データストレージシステムに格納し、
前記インデックスファイルの少なくとも前記第2のフラグメントを前記分散型データストレージシステムの外部に格納するステップを更に含む、請求項52に記載の方法。 The processor generates a fragment of the index file that includes at least a first fragment and a corresponding second fragment.
At least the first fragment of the index file is stored in a distributed data storage system.
52. The method of claim 52, further comprising storing at least the second fragment of the index file outside the distributed data storage system.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/026956 WO2019199288A1 (en) | 2018-04-10 | 2018-04-10 | System and method for secure storage of electronic material |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3230238U true JP3230238U (en) | 2021-01-14 |
Family
ID=62716832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018600052U Expired - Fee Related JP3230238U (en) | 2018-04-10 | 2018-04-10 | A system for securely storing electronic data |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP3230238U (en) |
DE (1) | DE202018002074U1 (en) |
WO (1) | WO2019199288A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023229052A1 (en) * | 2022-05-26 | 2023-11-30 | ノラシステムス合同会社 | Authentication system, control device, and computer program |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102209178B1 (en) * | 2018-07-17 | 2021-01-29 | 이윤경 | Method for preserving and utilizing genome and genome information |
US11270403B2 (en) | 2018-07-30 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image |
US11184175B2 (en) | 2018-07-30 | 2021-11-23 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time |
US11488160B2 (en) | 2018-07-30 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance |
US11356443B2 (en) | 2018-07-30 | 2022-06-07 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US11403674B2 (en) * | 2018-07-30 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US11271908B2 (en) | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
US11233641B2 (en) | 2018-07-31 | 2022-01-25 | Hewlett Packard Enterprise Development Lp | Systems and methods for using distributed attestation to verify claim of attestation holder |
EP3609148A1 (en) * | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Methods and network node for processing measurements |
CN110135188A (en) * | 2019-04-28 | 2019-08-16 | 佛山科学技术学院 | A kind of electronics license storage method and device based on block chain |
CN111062053B (en) * | 2019-12-10 | 2023-02-03 | 中国建设银行股份有限公司 | Method, device, equipment and medium for processing biological characteristic data |
WO2021172589A1 (en) * | 2020-02-28 | 2021-09-02 | 株式会社シーズ | Information processing system and program |
WO2022137549A1 (en) * | 2020-12-25 | 2022-06-30 | Institution for a Global Society株式会社 | Information management device |
US11425112B1 (en) | 2021-02-02 | 2022-08-23 | FinLink, Inc. | Systems and methods for blockchain validation and data record access employing a blockchain configured banking core and blockchain configured federation proxies |
CN114189595A (en) * | 2021-11-19 | 2022-03-15 | 临沂大学 | Image secret sharing method based on alliance chain |
EP4231177A1 (en) * | 2022-02-16 | 2023-08-23 | Deutsche Telekom AG | Protective operating method for a voice-controlled terminal |
CN114584325A (en) * | 2022-05-06 | 2022-06-03 | 四川野马科技有限公司 | Bid quoted price data hybrid storage system and method based on block chain and cloud storage |
CN115085900B (en) * | 2022-08-22 | 2022-11-29 | 四川汉唐云分布式存储技术有限公司 | Homomorphic encryption method based on distributed storage |
CN116132112B (en) * | 2022-12-22 | 2024-05-03 | 广州大学 | Keyword encryption searching method based on alliance chain intelligent contract |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162080B2 (en) * | 2001-02-23 | 2007-01-09 | Zoran Corporation | Graphic image re-encoding and distribution system and method |
US8266237B2 (en) * | 2005-04-20 | 2012-09-11 | Microsoft Corporation | Systems and methods for providing distributed, decentralized data storage and retrieval |
US8694467B2 (en) | 2010-03-31 | 2014-04-08 | Xerox Corporation | Random number based data integrity verification method and system for distributed cloud storage |
US9483657B2 (en) * | 2013-01-14 | 2016-11-01 | Accenture Global Services Limited | Secure online distributed data storage services |
CN103327084B (en) * | 2013-06-08 | 2017-01-04 | 北京古盘创世科技发展有限公司 | The cloud storage system of a kind of public and private mixed distribution formula and cloud storage method |
US9838388B2 (en) | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
US10198589B2 (en) | 2015-01-03 | 2019-02-05 | Mcafee, Llc | Secure distributed backup for personal device and cloud data |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EP3430515B1 (en) | 2016-03-15 | 2021-09-22 | Datomia Research Labs Ou | Distributed storage system data management and security |
WO2017212383A1 (en) * | 2016-06-06 | 2017-12-14 | Thomson Reuters Global Resources Unlimited Company | Systems and methods for providing a personal distributed ledger |
-
2018
- 2018-04-10 JP JP2018600052U patent/JP3230238U/en not_active Expired - Fee Related
- 2018-04-10 WO PCT/US2018/026956 patent/WO2019199288A1/en active Application Filing
- 2018-04-24 DE DE202018002074.5U patent/DE202018002074U1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023229052A1 (en) * | 2022-05-26 | 2023-11-30 | ノラシステムス合同会社 | Authentication system, control device, and computer program |
Also Published As
Publication number | Publication date |
---|---|
WO2019199288A1 (en) | 2019-10-17 |
DE202018002074U1 (en) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3230238U (en) | A system for securely storing electronic data | |
US20190311148A1 (en) | System and method for secure storage of electronic material | |
Anakath et al. | Privacy preserving multi factor authentication using trust management | |
TWI578749B (en) | Methods and apparatus for migrating keys | |
US9411976B2 (en) | Communication system and method | |
JP5816750B2 (en) | Authentication method and apparatus using disposable password including biometric image information | |
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
US9077710B1 (en) | Distributed storage of password data | |
KR20190075793A (en) | Authentication System for Providing Instant Access Using Block Chain | |
JP2019057271A (en) | Systems and methods for realizing block chain-based multifactor personal identity verification | |
WO2018170341A1 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
AU2018100503A4 (en) | Split data/split storage | |
JP6906521B2 (en) | Biometric Protocol Standard Systems and Methods | |
EP3984161B1 (en) | Cryptographic key generation using external entropy generation | |
WO2021190197A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN111541713A (en) | Identity authentication method and device based on block chain and user signature | |
WO1999012144A1 (en) | Digital signature generating server and digital signature generating method | |
CN114868358A (en) | Privacy preserving biometric authentication | |
Gajmal et al. | Blockchain-based access control and data sharing mechanism in cloud decentralized storage system | |
JP7250960B2 (en) | User authentication and signature device using user biometrics, and method thereof | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge | |
Zhao et al. | Feasibility of deploying biometric encryption in mobile cloud computing | |
CN114175079A (en) | System and method for biometric protocol standards | |
CN113468596A (en) | Multi-element identity authentication method and system for power grid data outsourcing calculation | |
Le et al. | A new pre-authentication protocol in Kerberos 5: Biometric authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3230238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |