CN110914826B - 用于分布式数据映射的系统和方法 - Google Patents

用于分布式数据映射的系统和方法 Download PDF

Info

Publication number
CN110914826B
CN110914826B CN201880028194.2A CN201880028194A CN110914826B CN 110914826 B CN110914826 B CN 110914826B CN 201880028194 A CN201880028194 A CN 201880028194A CN 110914826 B CN110914826 B CN 110914826B
Authority
CN
China
Prior art keywords
data
map
segments
transaction
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880028194.2A
Other languages
English (en)
Other versions
CN110914826A (zh
Inventor
罗伯特·约瑟夫·舒卡伊
大卫·科斯塔婓伊代拉
马尔科·皮耶莱奥尼
斯科特·瑞恩·曼纽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finance And Risk Organization Ltd
Original Assignee
Finance And Risk Organization Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Finance And Risk Organization Ltd filed Critical Finance And Risk Organization Ltd
Publication of CN110914826A publication Critical patent/CN110914826A/zh
Application granted granted Critical
Publication of CN110914826B publication Critical patent/CN110914826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • G06F16/1837Management specially adapted to peer-to-peer storage networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Filling Or Discharging Of Gas Storage Vessels (AREA)

Abstract

用于进行交易的方法可以包括:在用户设备处接收来自交易系统对用于进行交易的数据元素的请求;响应于接收到请求,确定对应于被请求数据元素的数据映射,该数据映射包扩多个指针,每个指针指向位于多个不同的数据存储位置(例如,多个不同的数据存储系统)中的各个数据存储位置上的多个数据片段中的各个数据片段;使用数据映射从该多个数据存储位置中检索该多个数据片段;使用检索到的数据片段来组合成数据元素;以及由用户设备向交易系统提供数据元素以进行交易。用于处理数据映射的方法可以包括:将数据元素分割成多个数据片段;将该多个数据片段存储在多个数据存储位置;生成数据映射;以及在独立于该多个数据存储位置处存储数据映射。

Description

用于分布式数据映射的系统和方法
优先权信息
本申请要求2017年4月27日提交的美国临时专利申请第62/490,818号、2017年5月15日提交的美国临时专利申请第62/506,090号和2018年3月15日提交的美国专利申请第15/922,505号的优先权,它们的全部内容通过引用结合在本申请中。
背景技术
人们越来越多地存储敏感数据并依赖敏感数据来进行交易。这种数据能够包括:身份信息,例如,姓名、地址、电话号码、州标识号等;金融信息,例如,银行账号、账户余额、交易标识符等;在各种情况下认为是敏感的各种其它数据。可能依赖于此类数据的交易众多,能够包括购买交易、信贷申请、创建账户交易、身份验证、安全讯问、就业申请等。
按其预期目的依赖敏感数据操作的交易的有效性取决于此数据的安全存储和访问。敏感数据落入不当之手的后果可能很严重。例如,当个人身份数据被偷时,犯罪实体可能使用该数据来冒充个人以进行交易、开户等。例如通过恢复资金、创建新身份凭证和清除信用记录等方式从身份盗窃中恢复的过程可能很艰巨,并且可能需要几个月或甚至几年的时间。
传统上,数据的安全访问和存储使用加密等技术实现。但是,技术娴熟的实体越来越能够绕过最安全的加密技术。
因此,需要为存储和访问用于进行交易和其它目的的数据提供改进的安全性的系统和方法。
附图说明
为了能够理解本发明的特征,下面描述多个附图。然而,附图仅示出了本发明的特定实施例,并且因此不应被认为是对其范围的限制,因为本发明可以涵盖其他等效的实施例。
图1是示出分布式数据架构的实施例的示意图。
图2是示出分布式数据架构的数据映射的实施例的示意图。
图3是示出分布式数据架构的数据片段的实施例的示意图。
图4是示出用于根据分布式数据架构进行交易和处理数据的系统的实施例的示意图。
图5是示出用于实现用于进行交易和处理数据的系统的组件的计算系统的实施例的示意图。
图6是示出根据分布式数据架构处理数据的方法的实施例的流程图。
图7是示出使用根据分布式数据架构存储的数据进行交易的方法的实施例的流程图。
图8A是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的实施例的数据流图。
图8B是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图8C是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图8D是示出在使用根据分布式数据架构存储的数据进行交易的方法期间的数据流的另一实施例的数据流图。
图9是示出分布式数据架构的另一实施例的示意图。
图10A是示出包括数据元素的身份文件的实施例的示意图。
图10B是示出表示使用分布式数据架构存储的身份文件的实施例的示意图。
图11是示出对数据映射提供访问的方法的实施例的流程图。
图12是示出更新根据分布式数据架构存储的数据的方法的实施例的流程图。
具体实施方式
图1示出了为存储和访问至少一个数据元素提供改进的安全性的分布式数据架构的实施例。该分布式数据架构包括:数据映射20,其存储在例如用户设备或数据服务系统的第一系统上;以及至少一个数据元素的多个片段24,其存储在与第一系统不同的一个或更多个第二系统上的多个不同存储位置。对于每个由分布式数据架构存储的数据元素,数据映射20包括多个指针28,该多个指针指向组成数据元素的多个数据片段24。
存储和/或访问数据元素可以包括两阶段过程。在第一阶段或步骤组中,创建、存储和/或访问数据映射20以创建、存储和/或访问指针28,该指针指示组成数据元素的数据片段24的位置。在第二阶段或步骤组中,创建、存储和/或访问多个数据片段24以创建、存储和/或访问数据元素。一方面,数据映射20和/或第一系统,另一方面,数据片段24和/或第二系统,均提供包括例如,加密、访问策略等的安全性措施。另外,第一系统和第二系统可以是不同的计算系统,第二系统可以与第一系统距离很远;并且多个不同存储位置可以各自位于独立的第二系统上、位于独立的设备上或需要单独的访问交易。
因此,分布式数据架构为存储和访问数据元素提供改进的安全性。数据架构的分布式多层结构包括数据映射20,作为第一层;以及构成数据元素的数据片段24,作为第二层,第二层远离第一层分布,数据架构分布式多层结构通过以下方式提供改进的安全性:限制因不当破坏系统而可能立即引起的损害,因为这种破坏可能仅在最初导致对第一层的访问,这种限制从而能够进一步保护需要通过第一层以及第二层才能访问的实际数据元素。此外,要想破坏分布式数据架构的两层,一个人在可以访问数据元素之前必须要潜在地破坏多个不同的数据安全系统,例如,一方面包括第一系统和数据映射20的加密等,另一方面包括第二系统和数据片段24的加密等。
图2示出了数据映射20的实施例,其包括针对根据分布式数据结构存储的每个数据元素的多个映射元素32。每个映射元素32对应于数据元素的不同的相应数据片段24,每个映射元素包括指针数据字段36,并且可选地包括一个或更多个附加数据字段。指针数据字段36包括到相应第二系统上对应于映射元素32的数据片段24的位置的指针28。指针28可以具有各种不同的形式,例如,因特网地址、FTP地址、网址等。
附加数据字段可以包括片段顺序字段42、片段标识符字段44、片段签姓名段48、片段加密字段52或片段生存时间字段56中的一个或更多个。片段顺序字段42包括片段在数据元素的片段24内的顺序号,该顺序号用于给片段24排序以重建数据元素。片段标识符字段44包括标识片段24的唯一标识符,例如,片段24的有效载荷的散列。片段签姓名段48包括整个数据片段24的加密签名,例如,用于验证检索到的片段24以确认其未被改变。片段加密字段52包括关于对片段24加密所使用的加密机制的信息,例如,用于对片段24进行解密。生存时间字段56包括数据片段24的生存时间属性,例如,指示数据片段24有效的时间段。
在实施例中,数据映射可以仅包括本文关于图2所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图3示出了数据片段24的实施例。所示片段24包括片段有效载荷字段60并且可选地包括一个或更多个附加数据字段。片段有效载荷字段60包括数据元素的片段。该片段可以以加密方式存储在片段有效载荷字段60中。
所示附加字段包括片段标识符字段64和片段元数据字段68。片段标识符字段64包括数据片段24的唯一标识符。所示元数据字段68包括生存时间字段72、有效载荷签姓名段76、主秘钥标识符字段80、创建者信息字段84、随机数字段88和解密秘钥字段92。生存时间字段72包括数据片段24的生存时间属性。有效载荷签姓名段76包括有效载荷字段60的加密签名,例如,用于验证检索到的有效载荷以确认其未被改变。主秘钥标识符字段80包括用于对片段解密秘钥进行加密的主秘钥的唯一标识符,例如,与随机数字段88一起使用以生成每个片段24的唯一加密秘钥。创建者信息字段84包括关于片段24的发布者的任何相关信息。随机数字段88包括随机数值,例如,可以用于使加密秘钥随机化,该加密秘钥用于对片段解密秘钥进行加密。片段解密秘钥字段92包括被主秘钥加密的随机化的加密秘钥,该加密秘钥能够解密片段24。
在实施例中,数据片段可以仅包括本文关于图3所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图4示出了使用分布式数据架构进行交易的系统100的实施例。所示系统100包括用户设备104、交易系统108、数据服务系统112、一个或更多个数据存储系统116和一个或更多个通信网络120。
用户使用用户设备104经由一个或更多个通信网络120与交易系统108通信,以与交易系统108进行交易。用户设备104包括交易模块124、分布式数据模块128和通信接口132。交易模块124使用通信接口模块132经由一个或更多个通信网络120与交易系统108通信,以进行交易。分布式数据模块128使用通信接口模块132经由一个或更多个通信网络120与数据服务系统112和/或数据存储系统116通信,以根据分布式数据架构检索数据元素,例如通过交易模块124将检索的数据元素提供给交易系统108以进行交易。
交易系统108是个人或组织用来与用户进行交易的系统。交易系统108包括交易模块136和通信接口模块140。交易模块136使用通信接口模块140经由一个或更多个通信网络120与用户设备104、数据服务系统112和/或数据存储系统116通信,以进行交易。
数据服务系统112是经由一个或更多个通信网络120为用户设备104提供数据服以能够使用分布式数据架构与交易系统108进行交易的系统。数据服务系统112包括分布式数据模块144和通信接口模块148。分布式数据模块144使用通信接口模块148经由一个或更多个通信网络120与用户设备104和/或数据存储系统116通信,以根据分布式数据架构提供数据服务。
数据存储系统116存储分布式数据架构的数据片段并经由一个或更多个通信网络120提供对所述分布式数据架构的数据片段的访问。每个数据存储系统116包括数据存储模块152和通信接口156。数据存储模块152存储分布式数据架构的一个或更多个数据片段,并使用通信模块156经由一个或更多个通信网络120为用户设备104和/或数据服务系统112提供对分布式数据架构的一个或更多个数据片段的选择性访问。
在实施例中,存储多个数据片段24的多个不同存储位置可以包括位于相应多个不同数据存储系统116处的位置。例如,多个数据片段24中的每个数据片段可以使用多个数据存储系统116中的不同的相应一个数据存储位置来存储。在这种实施例中,每个数据存储系统116可以使用独立的计算系统实现。
在实施例中,存储有多个数据片段24的多个不同数据存储位置可以包括相应多个不同数据存储设备处的位置。例如,多个数据片段24中的每个数据片段可以使用多个不同数据存储设备中的不同的相应一个数据存储设备来存储。数据存储设备可以包括硬盘驱动器、闪存等。在这种实施例中,多个不同数据存储设备可以是单个数据存储系统116的部分(例如,数据存储模块152可以包括多个不同数据存储设备)、多个不同数据存储系统116的部分(例如,多个数据存储系统116各自可以包括数据存储模块152,该数据存储模块包括多个数据存储设备的相应一个)或其组合。
在实施例中,存储多个数据片段24的多个不同数据存储位置可以包括单个数据存储系统116或单个数据存储设备上的多个位置。例如,数据片段中的每一个可以存储在单个数据存储系统116或单个数据存储设备上的不同的数据存储位置。在这种实施例中,多个不同数据存储位置中的每一个可以需要单独的存储和/或访问交易或步骤组来存储和/或访问该数据存储位置的数据。在一个示例中,多个不同数据存储位置可以在需要这种单独交易或步骤组的数据存储系统116或数据存储设备的多个不同分区内,或在所述数据存储系统或数据存储设备内的其它逻辑或物理边界之后。
上述一个或更多个通信网络120可以包括因特网、蜂窝网、无线局域网(例如,WiFi)等中的一个或更多个。
交易可以包括以下中的一个或更多个:安全交易,其中用户向交易系统108提供身份数据以证明其身份;金融交易,其中用户进行金融交易,例如,购买物品、支付、兑换货币等;其它类型的交易,其中用户向交易系统108提供一些被认为敏感类型的数据;或这些交易类型的变型和/或组合。
用户设备104、交易系统108、数据服务系统112、数据存储系统116和/或其任何单个组件、组件子集或所有组件(例如,通信接口、交易模块、分布式数据模块、数据存储模块等)的实施例可以实现为硬件、软件或硬件和软件的混合。例如,用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所有组件中的每一个都可以使用处理器和非暂时性存储介质实现,其中非暂时性机器可读存储介质包括程序指令,该程序指令被处理器执行时,实现本文所述的这些组件的功能的实施例。在示例实施例中,用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所有组件中的每一个都可以使用一个或更多个计算机系统(例如,移动计算设备、台式计算机、笔记本电脑、网络设备、服务器、因特网服务器、云服务器等)实现。
在实施例中,使用分布式数据架构进行交易的系统可以仅包括本文关于图4所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图5示出了可以用于实现用户设备104、交易系统108、数据服务系统112、数据存储系统116和/或其任何单个组件、组件子集或所有组件的计算机系统160的实施例。计算机系统160包括处理器164、非暂时性机器可读存储介质168、通信电路172以及可选地其它组件176。处理器164执行存储在非暂时性机器可读存储介质168中的程序指令,以执行其实现的如本文所述组件的功能。处理器164能够控制通信电路172与其它设备(例如,用户设备104、交易系统108、数据服务系统112和/或数据存储系统116)通信,以执行其实现的如本文所述组件的功能。可选的其它组件176可以包括计算机系统160执行这种功能所需的任何另外的组件。
在实施例中,可以用于实现用户设备、交易系统、数据服务系统、数据存储系统和/或其任何单个组件、组件子集或所述有组件的计算机系统可以仅包括本文关于图5所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
图6示出了根据分布式数据架构处理并存储数据以使得在根据分布式数据架构进行交易时使用该数据的方法600的实施例。该方法为根据分布式数据架构存储的数据提供分布式数据架构的改进的安全性。该方法可以由图4的系统的组件执行或涉及该组件,例如由用户设备104和/或数据服务系统112来执行。方法从步骤602开始。
在步骤604,根据分布式数据架构对待存储数据元素进行加密。可以使用各种不同的加密技术对数据元素进行加密。例如,可以使用以下技术中的一个或更多个对数据元素进行加密:加密标准,例如高级加密标准(AES)、Rivest-Shamir-Adleman(RSA)等;散列标准,例如安全散列算法2(SHA-2)等;数字签名,例如RSA、椭圆曲线数字签名算法(ECDSA)、数字签名标准(DSS)等;公钥基础设施(PKI);秘密共享算法,例如Shamir秘密共享等。
在步骤606,将每个已加密数据元素分割成多个独立的数据片段24。每个数据片段24是该数据元素的不同部分,该多个数据片段24一起构成整个数据元素。可以使用各种不同的分割技术对数据元素进行分割。例如,可以对数据元素进行分割,以创建具有原始数据元素的连续部分的多个数据片段24。替代地,可以将数据元素分割成多个子片段,子片段数是多个数据片段24的最终数目的倍数;然后组合子片段以形成片段24,例如,通过将数据元素的交错的部分进行组合或通过将数据元素的随机的部分进行组合来形成每个数据片段24。在另一替代方案中,数据元素可以分割成多个数据片段24或子片段,作为使用例如Shamir秘密共享的秘密分享算法的加密过程的一部分。
在实施例中,步骤604和步骤606的顺序可以调换。即,可以首先将数据元素分割成多个数据片段24,然后使用加密技术对数据片段24中的每一个进行加密。
在步骤608,为数据片段24中的每一个分配生存时间(TTL)属性。通过控制数据片段24和因此由数据片段24构成的数据元素的有效且可访问的时间段,TTL属性为分布式数据架构提供更进一步的安全性。根据时间来控制对数据的访问进一步限制了不当访问数据的可能,这是因为一旦所选的数据的生命周期过期,就自动使数据失效并阻止对数据的访问,从而阻止出现数据被遗忘或处于潜在不安全状态的情况。TTL属性可以以各种方式指示有效时间段。例如,TTL属性可以包括片段有效性过期的时间、片段有效性开始的时间等中的一个或更多个。
在步骤610,确定加密后该多个片段24在多个不同数据存储位置中的分布。在实施例中,多个不同数据存储位置可以位于独立数据存储系统116、独立存储设备或其组合处。多个不同数据存储系统116或多个不同的数据存储设备还可以位于物理上分离的位置,例如位于独立的存储设施。在多个不同数据存储系统116或多个不同数据存储设备上存储多个数据存储片段24通常需要针对每个系统116或设备的独立的数据存储交易或步骤组。在实施例中,多个不同的数据存储位置可以包括单个数据存储系统116或单个数据存储设备上的多个不同位置,其中该多个不同位置可以各自需要独立的交易或步骤组来存储或访问该位置的数据。可以以各种方式确定该分布。例如,可以通过将每个片段24分布到多个独立的数据存储位置中的不同的一个存储位置来确定分布。
在步骤612,生成并存储数据映射20,该数据映射包括对应于数据片段24中的每一个数据片段的映射元素32。数据映射20以及含有的映射元素32可以是各种形式,例如,图2所示的示例数据映射20和映射元素32的形式。每个映射元素32包括具有指针28的字段,指针指向数据存储系统116上的存储相应数据片段24的位置。映射元素32可以包括一个或更多个另外的字段,该字段包括另外的信息,例如,上述关于图2讨论的TTL属性和其他信息中的一个或更多个。生成的数据映射20可以存储在各种位置中。例如,根据各个实施例(例如,下述关于图8A至8D讨论的实施例),数据映射20可以存储在用户设备104或数据服务系统112上。
在步骤614,根据所确定的分布将经加密的数据片段24分发并存储到所述多个独立的数据存储位置。将每个数据片段24分发并存储到多个不同数据存储位置中的相应一个处可以包括执行相应独立的交易或步骤组以实现该分发和存储。方法在步骤616结束。
在实施例中,根据分布式数据架构处理和存储数据的方法可以仅包括本文关于图6所示或讨论的特征的任何子集或替代的顺序。
图7示出了使用根据分布式数据架构存储的数据进行交易的方法700的实施例。该方法为交易中的数据提供由分布式数据架构提供的改进的安全性。该方法可以由图4的系统的组件执行或涉及该组件,例如由用户设备104和/或数据服务系统112来执行。方法从步骤702开始。
在步骤704,接收对用于进行交易的一个或更多个数据元素的请求。在用户使用用户设备104与交易系统108进行交易的实施例中,用户设备104可以从交易系统108接收请求。例如,用户设备104可以是移动设备,例如,智能手机、平板电脑等,交易系统108可以是基于因特网的系统,例如,网站、应用服务器等。也可以是其它类型的用户设备104和交易系统108。
如上所述,交易可以包括各种不同类型的交易中的一个或更多个,例如,安全授权、购买交易、信用申请等。所请求的一个或更多个数据元素包括与交易相关的数据。对于安全授权或其它身份验证交易,所请求的数据元素可以包括身份数据,例如,用户的姓名、用户的通信地址、用户的电子邮件地址、用户的照片、用户的驾驶证号、用户的护照号等中的一个或更多个。对于购买、信用申请或其它金融交易,所请求的数据元素可以包括金融数据,例如,货币金额、账号、资金转账认证等中的一个或更多个。其它类型的交易可以涉及其他类型的数据元素。
在步骤706,访问对应于所请求的数据元素的数据映射20,以确定用于构成数据元素的数据片段24的指针28、TTL属性等。可以以各种方式访问数据映射20。在实施例中,由用户设备104访问数据映射20,而在其它实施例中,由数据服务系统112访问数据映射20。在实施例中,访问现有数据映射20,而在其它实施例中,访问响应于数据元素请求而特别为进行交易生成的数据映射20。这种实施例的更多细节在下面关于图8A至图8D讨论。
在步骤708,检查数据映射20中用于构成所请求的数据元素的数据片段24的TTL属性,以确定数据片段24当前是否都有效。如果用于构成数据元素的所有数据片段24的TTL属性指示数据片段24当前是有效的,则方法进行到步骤710以检索数据片段24等。如果用于构成数据元素的任何数据片段24的TTL属性指示数据片段24当前是无效的,则方法进行到步骤718,通过阻止检索过期的片段24来强制使TTL失效,方法在此步骤结束。在实施例中,对TTL属性的检查和强制失效可以由用户设备104来执行,而在其它实施例中可以由数据服务系统112来执行。可以在数据映射20的TTL字段56和/或片段24的片段元数据68的TTL字段72中得到TTL属性。
在步骤710,使用数据映射20中用于构成所请求的数据元素的数据片段24的指针28来检索数据片段24。可以以各种方式检索数据片段24,例如,根据包括数据片段24的数据存储系统116或数据存储设备使用的数据传输协议,经由一个或更多个通信网络120与该系统116或设备进行通信。从多个不同数据存储位置中的相应一个存储位置中检索每个数据片段24可以包括执行相应独立的交易或步骤组以实现检索。在实施例中,对数据片段24的检索可以由用户设备104执行,而在其它实施例中,可以由数据服务系统112执行。
在步骤712,根据检索到的数据片段24重建数据元素。在首先对数据元素进行加密再将其分段的实施例中,可以直接组合数据片段24以重建加密的数据元素。在首先对数据元素进行分段再对片段24进行加密的实施例中,可以首先对检索到的数据片段24进行解密然后将其组合以重建数据元素。可以根据对数据元素进行分段的方法来组合数据片段24以形成数据元素,例如,根据创建数据元素的连续的、交错的、随机的组合部分的方法,这一方法可以例如根据对应于数据片段的映射元素32(例如,片段加密字段52)来确定。在实施例中,根据检索到的数据片段24重建数据元素可以由用户设备104执行,而在其它实施例中,可以由数据服务系统112执行。在一些实施例中,在重建过程之前或作为重建过程的一部分,可以例如使用片段签名48来验证检索到的数据片段24中的每一个,以便防止其他方对片段24的恶意操控。
在步骤714,解密并验证重建的数据元素。可以根据用来加密数据元素的加密技术来解密数据元素,这可以根据对应于数据片段24的映射元素(例如,片段加密字段52和片段元数据68)来确定。在首先对数据元素进行分段再对片段24进行加密以及解密并随后组合检索到的数据片段24以重建数据元素的实施例中,可以简单地验证数据元素,或者如果对重建的数据还进行了另外的加密,则解密并验证数据元素。
在步骤716,提供所请求的数据元素以进行交易。在用户使用用户设备104与交易系统108进行交易的实施例中,所请求的数据元素可以由用户设备104提供给交易系统108。可以作为用户设备104和交易系统108之间的通信协议的一部分对数据元素进行加密。作为提供数据元素的结果,可以完成交易。
在实施例中,使用根据分布式数据架构存储的数据进行交易的方法可以仅包括本文关于图7所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
如上所述,访问数据映射20、检索数据片段24和/或重建数据元素可以选择性地由用户设备104、数据服务系统112或交易系统108来执行。图8A至8D示出了图7中进行交易的方法的实施例,其示出了在方法期间有关设备间的数据流的进一步细节。
在图8A中,用户设备104接收来自交易系统108的获取数据元素的请求,然后向数据服务系统112请求数据映射。数据服务系统112可以检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。在数据服务系统112上存储或生成数据映射20可以通过限制将数据元素20暴露给用户设备104的暴露程度来提供分布式数据架构的另外的益处,将数据元素暴露给用户设备可能比将其暴露给数据服务系统112涉及更大的安全风险。特别为交易生成数据映射20还可以通过限制将数据映射20暴露给数据服务系统112的程度来提供分布式数据架构的另外的益处,将数据元素暴露给数据服务系统本身可能带来安全性风险。此外,特别为交易生成数据映射20还可以为交易定制数据映射20的内容,并且因此不指向数据映射20中的交易不需要的数据并因此不使其暴露于风险中,从而提供分布式数据架构的另外的益处。
回到图8A,数据服务系统112提供数据映射20给用户设备104,用户设备使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在从数据存储系统116接收到数据片段24时,用户设备104重建数据元素并将数据元素提供给交易系统108。应当说明的是,在图8A至8D中,尽管示出了两个数据片段24和两个数据存储系统116,在各个不同实施例中,多个数据片段24的数量和一个或更多个数据存储系统116的数量可以不同。
在图8B中,用户设备104再次接收来自交易系统108的对数据元素的请求,但是然后向数据服务系统112请求数据元素。数据服务系统112随后检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。数据服务系统112随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,数据服务系统112重建数据元素,并将重建的数据元素提供给用户设备104,用户设备将重建的数据元素提供给交易系统108。这种实施例可以提供将分布式数据架构的很多操作定位在可能更安全的数据服务系统112上而不是用户设备104上的益处。
在图8C中,在交易期间,例如响应于对交易的数据元素或其它方面的请求,用户设备104将到数据服务系统112的链接提供给交易系统108。数据服务系统112随后接收来自交易系统108的对数据元素的请求。数据服务系统112随后检索其拥有的现有数据映射20,或特别为交易生成新的数据映射20。数据服务系统112随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,数据服务系统112重建数据元素并将重建的数据元素提供给交易系统108。这一实施例也可以提供将分布式数据架构的很多操作定位在可能更安全的数据服务系统112上而不是用户设备104上的益处。
在图8D中,用户设备104接收来自交易系统108的对数据元素的请求,并且随后用户设备本身检索其拥有的现有数据映射20或特别为交易生成新的数据映射20。用户设备104随后使用数据映射20向数据存储系统116请求对应于所请求的数据元素的数据片段24。在接收到来自数据存储系统116的数据片段24时,用户设备104重建数据元素并将重建的数据元素提供给交易系统108。这一个实施例可以提供通过消除对数据服务系统112的需要来简化系统的益处。
在实施例中,可以向交易系统108提供检索到的数据片段24而不提供重建的数据元素,然后交易系统108从数据片段24重建数据元素。例如,图8A至8D的实施例可以适于具有这样的设备:该设备检索数据片段,将检索到的数据片段24发送给交易系统108,以由交易系统108重建数据元素(例如,用户设备104或数据服务系统112);而不是具有重建数据元素并将重建的数据元素发送给交易系统108的那种设备。
分布式数据架构可以提供多层数据映射的层级。图9示出了具有第一数据映射20-1的分布式数据架构的实施例,第一个数据映射20-1包括指向多个数据片段24-1的多个指针28-1(图中只示出了一个)。多个片段24-1如上所述分布于多个不同数据存储位置。第一映射20-1可以将至少一个数据元素映射到多个数据片段24-1。然而,在示出的实施例中,数据片段24-1中的至少一个数据片段的有效载荷包含第二数据映射20-2而不包含数据元素的实际片段。第二数据映射20-2本身包括指向多个第二数据片段24-2的多个指针28-2(图中仅示出了一个)。多个第二片段24-2也如上所述分布于多个不同数据存储位置。第二映射20-2可以将相应数据片段24-1映射到多个另外的数据片段24-2。这多个另外的片段24-2包括有效荷载60-2,该有效荷载包含第一数据片段24-1的实际数据片段。提供数据映射20的这种层级,增加了破坏操作在获得实际数据片段之前必须遍历的分布式数据架构的层数,进一步提高了分布式数据架构的安全性。应当注意,尽管图9示出了两层数据映射20,但是层级实施例可以包括任何层数的数据映射20。
分布式数据架构可以选择性地以各种方式将数据级中的数据元素映射到数据映射20中。例如,分布式数据架构可以将一组相关的数据元素映射到单个数据映射20中。图10A示出了身份文件180(例如驾驶证、护照等)的实施例。身份文件180具有多个数据元素184,例如,第一属性184-1,其包括由身份文件180标识的人的姓名;第二属性184-2,其包括身份文件180的标识号;第三属性184-3,其包括该人的通信地址;以及第四属性184-4,其包括该人的照片。图10B示出了映射身份文件180的数据元素的数据映射20的实施例。数据映射20包括:第一组映射元素32-1,该映射元素包括第一组指针,用于将第一属性映射到多个第一数据片段;第二组映射元素,该映射元素包括第二组指针,用于将第二属性映射到多个第二数据片段;第三组映射元素,该映射元素包括第三组指针,用于将第三属性映射到多个第三数据片段;以及第四组映射元素32-4,该映射元素包括第四组指针,用于将第四属性映射到多个第四数据片段。其它实施例可以选择性地以其它方式映射数据集。例如,在其它实施例中,相关数据集可以映射到多个数据映射20,例如,将身份文件180的数据元素映射到多个不同数据映射20。在其它实施例中,多个数据集可以映射到单个数据映射20。
分布式数据架构的层级实施例还可以用于选择性地映射数据集的数据元素。例如,可以使用例如图9示出的分布式数据架构的层级实施例来映射图10A示出的身份文件180。在这种实施例中,图10B中示出的映射元素32-1…32-4中的一个或更多个可以指向数据片段24,包括映射实际数据片段24或甚至数据映射20的其他层的附加数据映射20。
分布式数据架构可以选择性地提供对数据映射20的访问或提供数据映射20的副本,以实现各种功能,例如,恢复丢失数据映射20,为法律机构提供法律授权的数据访问等。图11示出了提供对分布式数据架构的数据映射的访问的方法的实施例。该方法可以由图4的系统的组件执行或涉及该组件,例如由数据服务系统来执行。方法从步骤1102开始。
在步骤1104,根据分布式数据架构生成和分发数据映射20和相应的数据片段24。可以如上所述生成和分发数据映射20和相应的数据片段24,例如根据图6的方法的实施例来生成和分发。
在步骤1106,使用多方加密技术加密数据映射20的副本并存储经加密的数据映射,所述多方加密技术需要多方参与加密以及后续的任何解密。多方加密技术可以基于,例如,Shamir秘密共享等。多方可以是任何形式,可以包括数据服务系统112的操作者、数据存储系统116的操作者、其它实体等。经加密的数据映射20可以由数据服务系统112中的一个或更多个、数据存储系统116之一等来存储。
在步骤1108,接收针对数据映射20的请求。可以从各个不同实体接收访问数据映射20的请求。在一个示例中,用户可能丢失用户设备104以及该用户设备上存储的任何数据映射20,并且可能需要请求检索数据映射20的副本以在新设备上恢复数据映射以便继续使用它们。在另一示例中,用户可能是法律或监管程序或调查的对象,并且法律实体(例如律师、执法机构、法院或监管机构)可能具有访问数据元素的合法权利,甚至未经用户授权的情况下也具有访问数据元素的合法权利。可以由有助于提供对数据映射20的访问的实体,例如,数据服务系统112、数据存储系统116等,来接收该请求。
在步骤1110,确定加密所涉及的以及对数据映射20的副本进行解密所需要的多方之间是否存在共识,从而确定是否为请求实体提供对数据映射20的访问。例如,如果用户请求访问他或她自己的数据映射20,则通过用户执行验证过程,例如输入密码等,可以满足多方的要求。如果法律实体例如在没有用户授权的情况下请求访问用户的数据,则多方可以要求请求实体提供法律上足够的授权,例如,有效的搜查令等。如果在步骤1110确定不存在响应于该请求而提供对数据映射20的访问的共识,例如,未能提供足够的验证和/或法律授权,则方法进行到步骤1114,并在此步骤结束。如果在步骤1110确定存在响应于该请求而提供对数据映射20的访问的共识,例如,已提供足够的验证和/或法律授权,则方法进行到步骤1112。
在步骤1112,根据多方解密机制利用来自多方的输入来解密数据映射20,并将其提供给请求实体。解密和提供该数据可以由有助于利用来自多方的必要输入提供对数据映射20的副本的访问的实体来执行,例如,由数据服务系统112、数据存储系统116等执行。
在实施例中,对分布式数据架构的数据映射提供访问的方法可以仅包括本文关于图11所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
当发现一个或更多个数据片段24失效时可以更新分布式数据架构。图12示出了更新分布式数据架构的方法的实施例。该方法可以由图4的系统的组件执行或涉及该组件,例如由用户设备104、数据服务系统112、数据存储系统116等来执行。该方法从步骤1202开始。
在步骤1204,确定一个或更多个数据映射20指向的一个或更多个数据片段24是无效的。可以基于各种因素来做出该确定,例如,基于数据片段24的过期、废弃或损坏。例如,当身份文件(身份数据的数据元素是其一部分)过期、被吊销等时,该数据元素的数据片段24可以被认为是无效的。在另一示例中,可能已发现,例如由于系统故障、未授权访问等,数据片段24的完整性遭到破坏。在实施例中,可以由数据服务系统112执行该确定,例如,自行执行或响应于其接收到的信息来执行。
在步骤1206,使指向被确定为失效的片段的数据映射20失效。可以以各种方式执行失效。例如,数据服务系统112可以暂停其系统中与已失效数据映射20有关的功能、删除该数据映射20和/或将这种暂停和/或删除指令传送给用户设备108。
在步骤1208,可以生成并分发一个或更多个替代数据片段24。替代数据片段24可以纠正无效数据片段24的缺陷,例如不再是过期、废弃或损坏的数据集的一部分。数据服务系统112可以根据其接收到的有效替代数据元素生成新的数据片段24。可以如上所述生成和分发数据片段24,例如使用图6的方法的实施例来生成和分发。
在步骤1210,可以生成和分发指向替代数据片段24的替代数据映射20。可以如上所述生成和分发替代数据映射20,例如使用图6的方法的实施例来生成和分发。
在实施例中,更新分布式数据架构的方法可以仅包括本文关于图12所示或讨论的特征的任何子集,或包括可替代地连接或顺序。
如本文所述的用户设备104、交易系统108、数据服务系统112、数据存储系统116和相关联的方法其他实施例是可能的。例如,本文描述的这些系统和方法的任何实施例的任何特征可以在这些系统和方法的任何其它实施例中使用。而且,这些系统和方法的实施例可以仅包括本文讨论的这些系统和方法的组件或特征的任何子集。

Claims (24)

1.一种用于进行交易的方法,所述方法包括:
在用户设备处接收来自交易系统的对用于进行交易的数据元素的请求;
响应于接收到所述请求,由所述用户设备或数据服务系统中的一个访问与所请求的数据元素对应的数据映射,该数据映射包括:(1)对应于所述数据元素的多个数据片段的多个指针,所述数据片段中的每个包括所述数据元素的不同部分,所述指针中的每个指针包括多个不同存储位置中的相应的一个存储位置的地址,所述多个不同存储位置中的相应的一个存储位置存储所述多个数据片段中的相应的一个数据片段,和(2)所述多个数据片段的生存时间(TTL)属性,每个TTL属性指示相应数据片段有效的时间段;
确定所述多个数据片段的TTL属性是否指示所述多个数据片段当前是有效的;
使用所述数据映射的指针从所述多个不同存储位置检索所述多个数据片段;
使用检索到的多个数据片段来组装所请求的数据元素;以及
由所述用户设备将所请求的数据元素提供给所述交易系统,以进行交易;
其中,响应于确定所述多个数据片段的TTL属性指示所述多个数据片段仍然是有效的,执行检索所述多个数据片段、组装所请求的数据元素以及提供所请求的数据元素;以及
响应于所述多个数据片段中的至少一个数据片段的TTL属性指示所述至少一个数据片段是无效的,阻止检索该数据片段。
2.根据权利要求1所述的方法,其中所述多个不同存储位置包括多个不同数据存储系统。
3.根据权利要求1所述的方法,其中访问所述数据映射以及检索所述多个片段由所述用户设备执行。
4.根据权利要求1所述的方法,其中访问所述数据映射包括:
由所述用户设备向独立于所述用户设备的数据服务系统发送对所述数据映射的请求;以及
由所述用户设备从所述数据服务系统接收所述数据映射。
5.根据权利要求1所述的方法,其中访问所述数据映射以及检索所述多个片段由独立于所述用户设备的数据服务系统执行,所述方法还包括:
由所述用户设备从所述数据服务系统接收以下中的至少一个:所检索到的多个数据片段或所组装的数据元素。
6.根据权利要求1所述的方法,其中所述数据元素包括能够标识用户的身份数据,所述身份数据包括以下中的至少一个:用户姓名、用户通信地址、用户电子邮件地址、用户照片、用户驾驶证号或用户护照号。
7.根据权利要求1所述的方法,其中所述交易包括以下中的至少一个:对用户的识别或对用户的安全讯问。
8.根据权利要求1所述的方法,其中所述数据元素包括能够标识用户的金融数据,所述金融数据包括至少一个账号。
9.根据权利要求1所述的方法,其中所述交易是以下中的至少一个:购买交易或信贷审批交易。
10.根据权利要求1所述的方法,其中所述用户设备是移动设备,所述交易系统是因特网系统。
11.根据权利要求1所述的方法,所述方法还包括:
将所述数据元素分割成所述多个数据片段,每个数据片段表示所述数据元素的不同部分;
在所述多个不同数据存储位置存储所述多个数据片段,使得所述多个数据片段中的每个数据片段存储在多个不同数据存储系统中的不同的相应一个数据存储系统上;
生成包括对应于所述多个数据片段的所述多个指针的所述数据映射;以及
将所述数据映射存储在独立于所述多个数据存储位置的系统上。
12.一种用于处理数据映射的方法,所述方法包括:
将数据元素分割成多个数据片段,每个数据片段表示所述数据元素的不同部分;
将所述多个数据片段中的每个数据片段存储在多个不同数据存储位置中的不同的相应一个数据存储位置处;
生成包括多个指针的数据映射,所述指针中的每个指针包括多个不同存储位置中的相应的一个存储位置的地址,所述多个不同数据存储位置中的相应一个数据存储位置存储所述多个数据片段中的相应一个数据片段;
为所述多个数据片段中的每个数据片段,分配生存时间(TTL)属性,该生存时间属性指示该数据片段有效的预定时间段;
将所述多个数据片段的生存时间属性添加到所述数据映射;以及
将所述数据映射存储在独立于所述多个数据存储位置的设备上。
13.根据权利要求12所述的方法,其中所述多个不同存储位置包括多个不同数据存储系统。
14.根据权利要求12所述的方法,所述方法还包括确定所述多个数据片段在多个不同数据存储系统中的分布。
15.根据权利要求12所述的方法,所述方法还包括:
在将数据映射存储在设备上之前对数据映射进行加密;和
还包括以下中的至少一项:在分割之前对所述数据元素进行加密,或对所述多个数据片段进行加密。
16.根据权利要求12所述的方法,所述方法还包括在将所述数据映射存储在所述设备上之前对所述数据映射进行加密。
17.根据权利要求12所述的方法,其中所述多个不同存储位置位于多个不同物理位置。
18.根据权利要求12所述的方法,所述方法还包括:
在用户设备处接收来自交易系统的对用于进行交易的所述数据元素的请求;
响应于接收到所述请求,确定对应于所请求的数据元素的所述数据映射;
使用所述数据映射从所述多个不同数据存储位置检索所述数据元素的所述多个数据片段;
用所检索到的多个数据片段组装所述数据元素;以及
由所述用户设备将所述数据元素提供给所述交易系统,以进行交易。
19.一种用于进行交易的系统,所述系统包括:
至少一个非暂时性机器可读存储介质,其具有程序指令;以及
至少一个存储器,其配置成执行所述程序指令以实现进行交易的方法,所述方法包括:
由用户设备接收来自交易系统的对用于进行交易的数据元素的请求;
响应于接收到所述请求,由所述用户设备或数据服务系统中的一个访问与所请求的数据元素对应的数据映射,该数据映射包括:(1)对应于所述数据元素的多个数据片段的多个指针,所述数据片段中的每个包括所述数据元素的不同部分,所述指针中的每个指针包括多个不同存储位置中的相应的一个存储位置的地址,所述多个不同存储位置中的相应的一个存储位置存储所述多个数据片段中的相应的一个数据片段,和(2)所述多个数据片段的生存时间(TTL)属性,每个TTL属性指示相应数据片段有效的时间段;
确定所述多个数据片段的TTL属性是否指示所述多个数据片段当前是有效的;
响应于接收到所述请求,使用所述数据映射的指针从所述多个不同数据存储位置检索所述数据元素的所述多个数据片段;
用所检索到的多个数据片段组装所述数据元素;以及
将所述数据元素提供给所述交易系统,以进行交易;
其中,响应于确定所述多个数据片段的TTL属性指示所述多个数据片段仍然是有效的,执行检索所述多个数据片段、组装所请求的数据元素以及提供所请求的数据元素;以及
响应于所述多个数据片段中的至少一个数据片段的TTL属性指示所述至少一个数据片段是无效的,阻止检索该数据片段。
20.根据权利要求19所述的系统,其中所述多个不同存储位置包括多个不同数据存储系统。
21.根据权利要求19所述的系统,其中所述方法还包括:
将所述数据元素分割成所述多个数据片段,所述数据片段中的每个数据片段表示数据元素的不同部分;
将所述多个数据片段中的每个数据片段存储在所述多个不同数据存储位置中的不同的相应一个数据存储位置上;
生成包括对应于所述多个数据片段的所述多个指针的所述数据映射;以及
将所述数据映射存储在独立于所述多个数据存储位置的设备上。
22.一种用于进行交易的系统,所述系统包括:
至少一个非暂时性机器可读存储介质,其具有程序指令;以及
至少一个处理器,其配置成执行程序指令以实现处理数据映射的方法,所述方法包括:
将数据元素分割成多个独立的数据片段,每个数据片段表示所述数据元素的不同部分;
将所述多个数据片段中的每个数据片段存储在多个不同数据存储位置中的不同的相应一个数据存储位置上;
生成包括多个指针的数据映射,所述指针中的每个指针包括所述多个不同数据存储位置中的相应的一个数据存储位置的地址,所述多个不同存储位置中的相应的一个存储位置存储所述多个数据片段中的相应的一个数据片段;
为所述多个数据片段中的每个数据片段,分配生存时间(TTL)属性,该生存时间属性指示该数据片段有效的预定时间段;
将所述多个数据片段的生存时间属性添加到所述数据映射;以及
将所述数据映射存储在独立于所述多个数据存储位置的设备上。
23.根据权利要求22所述的系统,其中所述多个不同存储位置包括多个不同数据存储系统。
24.根据权利要求22所述的系统,其中所述方法还包括:
接收来自交易系统的对用于进行交易的数据元素的请求;
响应于接收到所述请求,使用所述数据映射从所述多个不同数据存储位置检索所述数据元素的所述多个数据片段;
用所检索到的多个数据片段组装所述数据元素;以及
将所述数据元素提供给所述交易系统,以进行交易。
CN201880028194.2A 2017-04-27 2018-03-15 用于分布式数据映射的系统和方法 Active CN110914826B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762490818P 2017-04-27 2017-04-27
US62/490,818 2017-04-27
US201762506090P 2017-05-15 2017-05-15
US62/506,090 2017-05-15
PCT/US2018/022677 WO2018200091A1 (en) 2017-04-27 2018-03-15 Systems and methods for distributed data mapping

Publications (2)

Publication Number Publication Date
CN110914826A CN110914826A (zh) 2020-03-24
CN110914826B true CN110914826B (zh) 2024-03-12

Family

ID=63916128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880028194.2A Active CN110914826B (zh) 2017-04-27 2018-03-15 用于分布式数据映射的系统和方法

Country Status (7)

Country Link
US (2) US10915894B2 (zh)
EP (1) EP3616107A4 (zh)
CN (1) CN110914826B (zh)
AU (1) AU2018256787B2 (zh)
CA (1) CA3061047A1 (zh)
SG (1) SG11201909731SA (zh)
WO (1) WO2018200091A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018219067A1 (de) * 2018-11-08 2020-05-14 Robert Bosch Gmbh Transparenzmechanismus zur lokalen Komposition von personenbezogenen, verteilt gespeicherten Nutzerdaten
AU2021254561A1 (en) * 2021-10-19 2023-05-04 Neo Nebula Pty Ltd A device, method and system for the secure storage of data in a distributed manner
WO2024030240A1 (en) * 2022-08-03 2024-02-08 Shardsecure, Inc. Utilization of detached pointers with microshard data fragmentation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835088A (zh) * 2010-02-11 2012-12-19 索尼公司 多载波广播系统中的解映射装置和用于数据接收的方法
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434567B1 (en) 1996-07-30 2002-08-13 Carlos De La Huerga Method for specifying enterprise-wide database address formats
JPH11306022A (ja) 1998-04-16 1999-11-05 Matsushita Electric Ind Co Ltd エージェント知識利用方法及び装置
US6618751B1 (en) * 1999-08-20 2003-09-09 International Business Machines Corporation Systems and methods for publishing data with expiration times
JP4581200B2 (ja) 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20060045270A1 (en) * 2001-05-14 2006-03-02 Privicy Inside Ltd. System and method for information protection by navigation and concealment
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US20130282580A1 (en) 2003-02-28 2013-10-24 Payment Pathways, Inc. SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7779456B2 (en) 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US7627641B2 (en) * 2006-03-09 2009-12-01 Watchguard Technologies, Inc. Method and system for recognizing desired email
WO2007148300A2 (en) * 2006-06-20 2007-12-27 Gal Zuckerman Methods and systems for push-to-storage
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8935355B2 (en) * 2008-10-02 2015-01-13 International Business Machines Corporation Periodic shuffling of data fragments in a peer-to-peer data backup and archival network
US8458466B2 (en) 2008-12-22 2013-06-04 International Business Machines Corporation System and method for handling cross-platform system call in a hybrid system
US8751829B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US8510860B2 (en) * 2011-03-15 2013-08-13 Architecture Technology Corporation Local storage of information pedigrees
US9386063B2 (en) * 2011-09-19 2016-07-05 Comcast Cable Communications, Llc Content storage and identification
US20170277774A1 (en) * 2012-10-30 2017-09-28 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US10574774B2 (en) * 2012-12-27 2020-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Distributed caching
US20160239683A1 (en) * 2013-03-15 2016-08-18 Inder-Jeet Singh Gujral System and method for securely storing files
WO2015041711A1 (en) * 2013-09-20 2015-03-26 Yottaa, Inc. Systems and methods for managing loading priority or sequencing of fragments of a web object
US9491239B2 (en) 2014-01-31 2016-11-08 Comcast Cable Communications, Llc Methods and systems for processing data requests
DK3129912T3 (da) 2014-04-10 2019-12-16 Atomizer Group Llc Fremgangsmåde og system til sikring af data
AU2015259417B2 (en) * 2014-05-13 2016-09-22 Datomia Research Labs OṺ Distributed secure data storage and transmission of streaming media content
KR101662387B1 (ko) 2014-08-20 2016-10-06 사단법인 금융결제원 바이오정보의 분산관리 기반의 클라우드형 금융서비스 제공 시스템
US20160071099A1 (en) 2014-09-05 2016-03-10 Silouet, Inc. Payment system that reduces or eliminates the need to exchange personal information
CA2962432C (en) * 2014-09-23 2023-04-18 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
US9413735B1 (en) * 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9619148B2 (en) * 2015-07-27 2017-04-11 Sas Institute Inc. Distributed data set storage and retrieval
US10057742B2 (en) * 2016-05-18 2018-08-21 Veniam, Inc. Systems and methods for managing the routing and replication of data in the download direction in a network of moving things
US20190180272A1 (en) * 2017-12-12 2019-06-13 Janathon R. Douglas Distributed identity protection system and supporting network for providing personally identifiable financial information protection services
US10771524B1 (en) * 2019-07-31 2020-09-08 Theta Labs, Inc. Methods and systems for a decentralized data streaming and delivery network
WO2021072417A1 (en) * 2019-10-11 2021-04-15 Theta Labs, Inc. Methods and systems for decentralized data streaming and delivery network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102835088A (zh) * 2010-02-11 2012-12-19 索尼公司 多载波广播系统中的解映射装置和用于数据接收的方法
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Computing object-based saliency in urban scenes using laser sensing;Yipu Zhao 等;《2012 IEEE International Conference on Robotics and Automation》;20120518;第4436-4443页 *
高扩展的RDF数据存储系统研究;刘谱;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130715(第7期);第I137-68页 *

Also Published As

Publication number Publication date
WO2018200091A1 (en) 2018-11-01
AU2018256787A1 (en) 2019-10-31
NZ758094A (en) 2021-10-29
US20210142319A1 (en) 2021-05-13
US20180315044A1 (en) 2018-11-01
SG11201909731SA (en) 2019-11-28
US10915894B2 (en) 2021-02-09
CN110914826A (zh) 2020-03-24
AU2018256787B2 (en) 2023-02-02
EP3616107A4 (en) 2020-12-09
EP3616107A1 (en) 2020-03-04
CA3061047A1 (en) 2018-11-01

Similar Documents

Publication Publication Date Title
US11475137B2 (en) Distributed data storage by means of authorisation token
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US20210142319A1 (en) Systems and methods for distributed data mapping
KR20210040078A (ko) 안전한 보관 서비스를 위한 시스템 및 방법
US8601553B1 (en) Techniques of imposing access control policies
US20070005989A1 (en) User identity privacy in authorization certificates
US11720689B2 (en) Data registration method, data decryption method, data structure, computer, and program
AU2018256929B2 (en) Systems and methods for identity atomization and usage
US20220141014A1 (en) Storing secret data on a blockchain
US11870898B2 (en) Split keys for wallet recovery
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
CN110914821B (zh) 用于身份原子化的系统和方法以及用途
NZ758353A (en) Beta-lactamase inhibitors and uses thereof
EP3616108A1 (en) Systems and methods for identity atomization and usage
NZ758353B2 (en) Anti-cd3 antibodies and methods of use
NZ758522B2 (en) Systems and methods for identity atomization and usage
WO2023036812A1 (en) Anonymous private shared partitions in blockchain networks
Gawande et al. A Survey of Various Security Management Models for Cloud Computing Storage Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant