JP2023038134A - データ入力検証システム - Google Patents

データ入力検証システム Download PDF

Info

Publication number
JP2023038134A
JP2023038134A JP2021165083A JP2021165083A JP2023038134A JP 2023038134 A JP2023038134 A JP 2023038134A JP 2021165083 A JP2021165083 A JP 2021165083A JP 2021165083 A JP2021165083 A JP 2021165083A JP 2023038134 A JP2023038134 A JP 2023038134A
Authority
JP
Japan
Prior art keywords
data
objects
digital information
electronic
computing node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021165083A
Other languages
English (en)
Inventor
ファラズ・ヌーメア
Numea Faraz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Syber Metric LLC
Original Assignee
Syber Metric LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Syber Metric LLC filed Critical Syber Metric LLC
Priority to JP2021165083A priority Critical patent/JP2023038134A/ja
Publication of JP2023038134A publication Critical patent/JP2023038134A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】センサーデータ形式のデータを計算処理に組み込む前に、安全に検証するデジタル情報処理システム、装置及び方法を提供する。【解決手段】ユーザ入力処理デバイス102は、ワクチン情報データ入力101を受け入れ、変換仕様110を使用して、デジタル証明書104として提供されるデジタルワクチンデータ103の暗号的に安全な表現を作成し、レジストリ・データ・システム105及びレジストリレプリカ106に格納する。ユーザ又はアクセス制御装置109によって提供されるワクチン証明書データ108を処理するアクセス制御装置107は、該証明書データを変換仕様に基づいて変換し、データと同等の暗号表現をレジストリデータシステム及びレジストリレプリカに照会する。制御端末107は、これらの結果を、関連するトランザクション、送信及びメタデータとともに処理し、計算し、1つ又は複数のアクセス制御検証メッセージ111を生成する。【選択図】図1

Description

本発明は、データの検証や認証に用いられるデジタル情報処理システムの分野に関するものである。
スキャン装置とデータの検索・分析を組み合わせた電子システムは、数十年前から、特に軍事用として開発されてきました。また、人間がデータを入力する代わりに、画像や電波、音のパターンなどの感覚的な情報を利用する電子システムの開発も盛んに行われている。
富士通やシンボルテクノロジーなどの企業は、独自のビジュアルマークと電子機器を組み合わせることで、迅速なデータ入力とアクセスを可能にしたパイオニアです。コンピュータに接続されたハンディタイプの赤外線スキャナは、バーコードのような白黒の2次元のビジュアルマークからデータを高速かつ簡単に取り出すことができた(例えば、特許文献1参照)。
この「バーコードスキャナー」は、世界中の倉庫や工場、小売店に革命をもたらし、現在も、現代の生活を支える高度な在庫・サプライチェーンシステムに利用されている。デンソーウェーブが発明した「QRコード」は、2次元の視覚的パターンによる情報伝達をさらに進化させたものだ。QRコードは、数百から数千バイトのデータを視覚的なマークの中に格納し、携帯電話などの低価格なカメラ付き機器で素早く正確に読み取ることができる形式です(特許文献2参照)。
電波をスキャンして情報を得る電子データシステムの開発が完了しました。世界の高速交通システムの多くは、ソニーなどが開発したICカードやNFC(近距離無線通信)技術を利用して、乗客の高速識別や処理を行っています。ICカードとNFCを利用したスキャンシステムの例としては、東京のPASMOシステムや香港のOysterシステムなどがあります。NFCの無線スキャン技術は、過去20年間で継続的に低価格化・小型化され、世界中で販売されている大半の携帯電話に搭載されるようになりました。携帯電話ベースのNFCは、Apple PayやGoogle Payなどの「おサイフケータイ」を実現する技術であり、現在10億人が利用している。QRコードと同様に、無線ベースの近距離無線通信(NFC)「タグ」は、大量のデータを無線形式で保存し、携帯電話などの低価格機器から簡単にアクセスすることができます(特許文献3参照)。
決済やメッセージ、その他の重要な取引に電子システムが使用されるようになり、安全なデータ転送が最重要課題となっています。多くの実装では、データを暗号化してからQRコード、NFCチップ、その他のセンサーベースのフォーマットにエンコードし、データへの不正アクセスを防止しています。また、RSA Systems社やPGP社などが開発した「公開鍵・秘密鍵」を用いた安全な暗号化方式の実現技術として、センサーデータのフォーマットを利用することも一般的です(例えば、特許文献4参照)。WhatsAppなどの携帯電話アプリケーションでは、QRコードを公開鍵としてスキャンし、端末の秘密鍵と組み合わせてデータを暗号化して転送します(特許文献5参照)。
世界の自動化が進み、「モノのインターネット」が急速に拡大する中で、センサーによるデータ伝送の検証を容易にする新たな技術が常に求められています。計算機上で生成されたデータと人間が作成したデータの検証にはほとんど違いがないため、センサーデータの検証分野における新たなイノベーションは、パスポート番号や予防接種の有無など、人間が入力したデータの検証にも有用であり、メリットがあると考えられます。
米国6142377A 日本2938338B2 日本4784794B2 米国7181017B1 米国8935777B2
Blane Erwin."The Groundbreaking 2015 Jeep Hack Changed Automotive Cybersecurity,"[online],令和3年2月25日,[令和3年8月20日検索],インターネット<URL:https://fractionalciso.com/the-groundbreaking-2015-jeep-hack-changed-automotive-cybersecurity/> Bruce Schneier."On the Equifax Data Breach,"[online],平成29年9月13日,[令和3年8月20日検索],インターネット<URL:https://www.schneier.com/blog/archives/2017/09/on_the_equifax_.html> Genna Churches."Everybody Knows:Snowden’s NSA Leaks,Metadata and Privacy Implications For Australia,"[online],令和1年7月17日,[令和3年8月20日検索],インターネット<URL:https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3419937>
視覚などの感覚データを電子システムに入力することが急速に増えています。QRコードやNFCチップなどのセンサーデータ形式にエンコードされたデータを計算処理に組み込む前に、データを検証することが重要です。このようなデータは、センサーでエンコードされたものであれ、人間が直接入力したものであれ、プライバシーやセキュリティを確保した上で、安全に検証するための新たな方法を開発する必要があります。
現在利用可能なセンサーエンコードデータを検証するシステムや技術は複雑である。現在のシステムは複雑であるため、ソフトウェアのプログラマーやハードウェアのエンジニアがシステムに入力されたデータを検証することは困難である。また、最も高価で厳密にテストされた検証システムであっても、自動車に使用されているような故障やハッカーに対して脆弱であることが証明されている(例えば、非特許文献1参照)。現在市販されているソリューションの多くは、セキュリティの問題を解決するために、人や輸送容器から提供された識別番号を検証するなど、オブジェクト固有の情報を検証するために外部のデータプロバイダーへの接続を必要としている。インターネットやその他のリモートネットワークにアクセスして検証を行うシステムでは、検証結果を得るまでに1秒以上かかることがあり、1分間に100件以上の検証を確実に処理することができない。
このような複雑さとネットワーク接続性の問題により、スピードが重要な要件である場合、センサーでエンコードされたデータの検証を実施することは困難です。例えば、遠隔地で開催される音楽祭に参加する大勢の人々のワクチン証明書のQRコードを確実にスキャンして検証することは困難です。また、有料道路の橋を高速で走る車のように、ミリ秒単位の時間しかない「リアルタイム」なアプリケーションでは、自動車のナンバープレートをスキャンして検証することは困難です。
現在利用されている検証システムでは、センサーでエンコードされたデータ、人が提供したデータ、その他の形式のデータを検証する際に、プライバシーとセキュリティに関する重大な問題が発生します。多くの検証システムでは、パスポート番号などのセンシティブなデータを、ネットワークに接続されたストレージシステムに大量に保存する必要があります。最近では、これらのストレージシステムがハッカーに攻撃され、データが犯罪組織などの不正な組織に流出する事件が多発しています(例えば、非特許文献2参照)。また、エドワード・スノーデンなどのセキュリティ専門家の情報共有により、検証システムで収集・分析されたアクセスログなどのデータ、すなわち「メタデータ」が、ハッキングされたり、悪用されたりする危険性のある別の機密データの集合体を作り出していることが明らかになった(非特許文献3参照)。
求められているのは、高速で安全かつ汎用性の高い方法でデータの検証を行うことができる検証システムです。そのためには、インターネットに接続されていなくても、ネットワークの接続が不安定な場所でも機能することが必要です。また、ユーザーのプライバシーを侵害することなく、犯罪者にハッキングされる可能性のあるセンシティブなデータを大量に収集することなく、検証機能を提供することができるシステムが必要です。
PCや携帯電話などの1つまたは複数のデータ生成デバイスが、テキスト、音声、無線信号、二次元バーコードなどの機械読み取り可能な形式のデータ(以下、生成データ)を生成・送信するように構成されたコンピューティング環境が構築されている。携帯電話やサーバーコンピュータなどの1つまたは複数のデータ処理装置は、データ生成装置によって生成されたデータにアクセスするように構成されています。例えば、内蔵カメラを使用して二次元バーコードを読み取ったり、ウェブページでフォームを送信した際に提供されるテキスト入力を処理したりします。
様々な実装において、生成データに含まれるデータは、パスポート番号、フルネーム、居住地住所など、検証を目的としたデータ(以下、「検証可能データ」と呼ぶ)のみで構成されている。1つ以上の実装では、生成されたデータには、検証可能なデータと、検証データを含むサーバのインターネット・アドレスや、検証可能なデータに一致する検証レコードを含むデータベース・レコードの識別子など、検証可能なデータに関連するデータの両方が含まれる(以下、「添付メタデータ」と呼ぶ)。1つまたは複数の実装において、データ処理デバイスは、生成されたデータおよび生成されたデータを含む環境に対して計算および分析を行い、例えば、データ処理デバイスが位置する国のISOコードや、処理のためにナンバープレートデータが取得された車のメーカーおよびモデルを計算するように構成された視覚認識アルゴリズムの結果を、結果として電子メモリまたはストレージに格納する(以下、「処理済みメタデータ」と呼ぶ)。様々な実装において、コンピューティング環境内のデータ処理デバイスまたはその他のデバイスは、生成されたデータの検証のために、パスワードまたは安全な暗号鍵などの追加入力を可能にします(以下、「ユーザ提供メタデータ」と呼びます)。添付されたメタデータ、処理されたメタデータ、およびユーザが提供したメタデータを含む、検証可能なデータに関連するすべてのデータを、以下、″検証メタデータ「と呼ぶ」。
検証可能なデータおよび検証可能なデータに関連する検証メタデータを収集した後、データ処理装置は、SHA-3暗号ハッシュアルゴリズムを使用した場合に可能なように、検証可能なデータを明らかにするために処理することができない方法で、検証可能なデータの計算上検証可能な表現を作成するためのアルゴリズムプロセスを提供する仕様データ(以下、「仕様」と呼ぶ)を得るために、計算を実行するか、またはインターネットサーバや内部データベースなどのアクセス可能なストレージシステムからデータにアクセスするように構成されている。データ処理装置は、仕様書に含まれる命令と検証可能なデータを組み合わせた計算処理を行い、検証可能なデータを明らかにするために処理することができない検証可能なデータの表現(以下、「ハッシュ化データ」と呼ぶ)を生成する。1つまたは複数の実施形態において、仕様書は、ハッシュ化されたデータに含まれるべき正確なデータフィールド(行指向データベースシステム内のデータ列など)に関するデータを提供する。様々な実施形態において、仕様書は、データ処理装置に、検証可能なデータに関連するメタデータの一部またはすべてをも組み込んだ計算プロセスを使用してハッシュ化データを生成させるデータを提供する。例えば、ハッシュ化データを生成する前に、検証可能なデータを表すテキスト文字列の末尾に供給されたパスワードを付加する。以下、ある検証可能なデータに対してデータ処理装置が生成したハッシュ化データを″ハッシュ化検証データ「と呼ぶことにする」。
データ処理デバイスは、ハッシュ化されたデータ(以下、「ハッシュ化データシステム」といいます)を含む、電子ファイルシステムやデータベースサーバのコンピューティングデバイスなどの1つ以上のデータストレージシステムを含むか、またはそれらに接続されています。データ処理デバイスは、1つ以上のハッシュ化されたデータシステムを選択するための計算を実行するように構成されており、この計算は、データ処理デバイス内に含まれる情報と検証可能なデータおよび検証メタデータを組み合わせた計算の結果である可能性があります(以下、「ハッシュ化されたデータシステムの選択」といいます)。様々な実施形態において、ハッシュドデータシステム選択は、複数のハッシュドデータシステム(以下、「ハッシュドシステムセット」と呼ぶ)を組み込んでもよく、メタデータやインターネット接続の利用可能性などの要因を含む計算結果に基づいて、ハッシュドシステムセット内のハッシュドデータシステムを使用するためのプロセスを備えている。例えば、リモートサーバに接続するためのインターネット接続が利用できない場合に、データ処理装置のメモリ内に含まれるハッシュドデータシステムを選択することができる。1つ以上の実施形態では、ハッシュドデータシステムの選択に含まれるハッシュドデータシステムの1つ以上は、外部からアクセスするのではなく、システムメモリ内で動作するデータベースソフトウェアを介してなど、データ処理装置に統合されてもよい。
1つ以上の実施形態において、データ処理装置は、ハッシュドデータシステム選択の結果を使用して、ハッシュド検証データをハッシュドデータシステムに送信する。ハッシュドデータシステムは、送信されたハッシュ化された検証データと、送信を実行しているデータ処理デバイスのアイデンティティなど、送信の一部として得られたデータを使用して、計算(以下、「データストレージ計算」と呼ぶ)を実行することができる。様々な実施形態において、データストレージ計算は、ハッシュ化された検証データをハッシュ化されたデータシステム内に含まれるハッシュ化されたデータのセットに挿入、追加、またはその他の方法で追加するために必要な計算(以下、「ハッシュ化されたデータ追加トランザクション」と呼ぶ)を含む。
様々な実施形態において、データ処理装置は、ハッシュ化されたデータシステムの選択結果を使用して、選択されたハッシュ化されたデータシステム内のデータレコードへのアクセスを要求する計算を行う(以下、「データシステム要求」と呼ぶ)。1つまたは複数の実施形態では、データシステム要求は、各データレコードの内容の一部または全部がハッシュ化された検証データと一致するハッシュ化されたデータレコードに対して行われる(以下、「データシステム結果」と呼ぶ)。データ処理装置は、選択されたハッシュ化されたデータシステムから少なくとも1つのマッチが返されたかどうかを確認するチェックや、返された結果に過去の有効期限があるかどうかを確認する計算など、データシステムの結果に基づく計算を実行して、ハッシュ化された検証データに対応する有効なマッチが選択されたハッシュ化されたデータシステムで見つかったかどうかの判断を行うように構成されている(以下、「ハッシュチェック」と呼ぶ)。
1つ以上の実施形態では、データ処理装置は、ハッシュチェックの結果をメモリに格納するか、統合されたまたは外部にリンクされたストレージシステムを使用して格納するように構成される。様々な実施形態では、データ処理デバイスは、電子メッセージとして送信された要求に対する応答として、またはハッシュチェックの結果を送信するデバイスまたはエンティティを決定するための計算処理の結果として、ハッシュチェックの結果を他のデバイスまたはエンティティに送信する。1つ以上の実施形態では、データ処理装置は、ハッシュチェックの結果を、さらなる計算のための決定要因として使用する。様々な実施形態では、データ処理デバイスは、ハッシュチェックの結果を使用して、将来の計算でより速くアクセスするためにハッシュ化されたデータのローカルに保存されたコピーを維持するなど、ハッシュ化されたデータの保存トランザクションを実行する。ハッシュチェックの保存と送信に関連するすべての計算と活動を、以下では「ハッシュ送信」と呼びます。
1つまたは複数の実施形態では、データ生成デバイスおよびデータ処理デバイスの計算および機能は、1つの特異なデータデバイス(以下、「ハッシュデバイス」と呼ぶ)の一部である。様々な実施形態において、ハッシュデバイスは、計算を実行して生成データを作成し、ハッシュ送信を実行して生成データに関連するハッシュチェックを保存するように構成される。
データ処理装置は、検証可能なデータを取得し、ハッシュチェックを行うための計算(以下、「ハッシュトランザクション」)を、計算環境の構成に応じて、時間順、並列、ランダム、「オンデマンド」などの順序で行うことができます。
本発明では、従来よりも高速かつ安全な方法でデータの入力と検証を行うことができます。
本発明の特異な効果として、データのハッシュ化された表現を非常に小さくすることができるため、少量の記憶領域に大量のハッシュ化された値を格納することが可能となる。これにより、検証済みのハッシュデータの一部または全部を、データの検証を行うコンピューティングデバイスのローカルメモリまたはストレージシステムに常駐させることができ、外部のデータネットワークやサーバーコンピュータへのアクセスを必要としない高速検証を実行することができます。日本の人口1億2700万人分の4キロバイトのハッシュデータを含むシステムでは、検証データ全体で508ギガバイトとなり、最新の携帯電話に収まるサイズとなる。この技術を使えば、港でのコンテナのスキャンや空港でのワクチン証明書のスキャンなど、さまざまな用途で高速かつポータブルな検証を行うことができます。
本発明のもう一つの特異な効果は、検証の提供者が検証されるデータを全く知らないという、極めて安全でプライベートな認証・検証システムを構築し、使用することができることである。例えば、本発明では、パスポートのスキャン、名前、または何かの識別情報を保存することなく、パスポート情報の検証を保存することができる。
本発明のもう一つの効果は、ブロックチェーンや物理的なICカードなど、アに放出される炭素量を増加させるコンポーネントが不要になることです。
本発明のさらに他の目的と利点は、部分的には明らかであり、部分的には明細書と図面から明らかになるでしょう。
本願による本発明の第1の実施形態のプロセスにおける構成要素とステップのフロー図であり、本発明はワクチン証明書検証システムを可能にするために使用されるものである。 本願による本発明の第2の実施形態のプロセスにおける構成要素とステップのフロー図であり、本発明は、建物のアクセスコントロールシステムのための訪問者の検証を可能にするために使用されるものである。 本願発明の様々な実施形態で使用されるデータ入力・変換プロセスの構成要素とステップのフロー図である。
実施形態の説明
記載されている技術は、プロセッサ実行可能なプロセスステップを格納した1つまたは複数の方法、システム、装置、および媒体に関するもので、現地のデータ保護規制に準拠し、ユーザーのプライバシーを保護する方法で、テキストおよびその他の形式のデータのデジタルレジストリの操作、維持、およびアクセスを容易にするとともに、迅速かつ容易に実装および使用することができます。
次に、本技術の様々な実施形態について説明する。以下の説明では、これらの実施形態の完全な理解と有効な説明のために、具体的な詳細を提供する。しかし、当業者であれば、説明された技術は、これらの詳細の多くがなくても実施できることを理解するであろう。さらに、いくつかのよく知られた構造または機能は、様々な実施形態の関連する説明を不必要に不明瞭にすることを避けるために、詳細に示されず、説明されないことがある。
以下に示す説明で使用されている用語は、本技術の特定の具体的な実施形態の詳細な説明と併せて使用されているにもかかわらず、最も広い合理的な方法で解釈されることを意図しています。特定の用語は以下で強調されることさえあります。しかし、何らかの制限された方法で解釈されることを意図した用語は、このセクションであからさまにかつ具体的に定義されます。
以下に紹介する技術は、ソフトウェアおよび/またはファームウェアによってプログラムまたは構成されたプログラマブルな回路によって、または完全に特殊目的の回路によって、またはそのような形態の組み合わせによって実装することができます。そのような特殊目的の回路(もしあれば)は、例えば、1つ以上の特定用途向け集積回路(ASIC)、プログラマブル・ロジック・デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)などの形態をとることができます。
特定の詳細は、本開示の様々な実施形態の完全な理解を提供するために、以下の説明および図面1に記載されている。サーバシステム、データベース管理、モバイルアプリケーション、ピアツーピアネットワーク、暗号化、コンテンツ配信ネットワーク、通信インフラ、および関連する情報システムにしばしば関連する他のよく知られた構造およびシステムは、本開示の様々な実施形態の説明を不必要に不明瞭にすることを避けるために、以下には示されておらず、詳細に説明されていない。さらに、関連する技術分野の通常の熟練者は、本開示が、以下に記載された詳細のいくつかがなくても実施可能な追加の実施形態を有する場合があることを理解するであろう。他の例では、関連する技術分野の通常の技術者は、説明された方法およびシステムが、開示された実施形態の精神または範囲から逸脱することなく、追加の詳細を含むことができることを理解するであろう。
図面1~3に関連して示され、説明された詳細、寸法、機能、およびその他の特徴の多くは、本開示の特定の実施形態の単なる例示である。したがって、他の実施形態は、本開示の精神または範囲から逸脱することなく、他の詳細、寸法、機能、および特徴を有することができる。さらに、当業者であれば、本開示のさらなる実施形態は、以下に説明するいくつかの詳細がなくても実施できることを理解するであろう。
図面1-3と以下の説明は、説明された技術の側面を実装することができる適切なコンピューティング環境の簡単で一般的な説明を提供します。必須ではありませんが、本明細書では、汎用または特殊目的のデータ処理装置(例えば、サーバまたはクライアントコンピュータ)によって実行されるルーチンなど、コンピュータ実行可能な命令の一般的な文脈で、本技術の側面を説明することができます。本明細書に記載されている技術の側面は、磁気的または光学的に読み取り可能なコンピュータディスク、ハードワイヤードまたはプリプログラムされたチップ(EEPROMセミコンダクターチップなど)、ナノテクノロジーメモリ、バイオロジカルメモリ、または他のデータ記憶媒体などの有形のコンピュータ読み取り可能な媒体に保存または配布することができます。あるいは、コンピュータで実装された命令、データ構造、画面表示、および本技術に関連する他のデータは、一定期間にわたって伝搬媒体(例えば、電磁波、音波など)上の伝搬信号でインターネットまたは他のネットワーク(無線ネットワークを含む)を介して配布されてもよい。いくつかの実装では、データは、任意のアナログまたはデジタルネットワーク(例えば、パケットスイッチ回路スイッチ、または他のスキーム)上で提供されてもよい。
本技術は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなどの通信ネットワークを介して接続されたリモート処理装置でタスクやモジュールを実行する分散コンピューティング環境で実施することができます。分散コンピューティング環境では、プログラムモジュールまたはサブルーチンは、ローカルおよびリモートのメモリストレージデバイスに配置されることがあります。当業者であれば、記述された技術の一部はサーバーコンピュータに存在し、対応する部分はクライアントコンピュータ(PC、モバイルコンピュータ、タブレット、スマートフォンなど)に存在することを認識できるでしょう。本技術の側面に特有のデータ構造およびデータの送信も、記載された技術の範囲内に包含されます。
図面1は、様々なステップ112~122で実体項目101~111の様々な組み合わせを使用して、ワクチン証明書システムを可能にするために記載の技術を動作させることができる環境100の例を示す図である。記載された技術は、1つまたは複数のタイプのワクチン情報データ101を受信する、モバイルデバイスまたはパーソナルコンピュータなどの1つまたは複数のユーザ入力処理デバイス102を採用する。ワクチン入力データ101は、ウェブベースのフォームが送信されたときや、QRコードがスキャンされたときなど、ステップ112で入力処理装置102に送信される。ステップ120で入力処理デバイス102は、ローカルストレージシステムから、またはインターネットからダウンロードするなどして、SHA-3などの暗号ハッシュアルゴリズムを使用して様々なタイプのデータをエンコードする指示である変換仕様110を通常フェッチする。ステップ113で、入力処理装置102は、ハッシュ指定110を用いてワクチン入力データ101を処理し、デジタルワクチンデータ103を作成する。ステップ114では、デジタル・ワクチン・データ103を用いて、通常はハッシュに変換可能な平文データであるワクチン証明書データを作成し、携帯電話やQRコードを含む印刷紙などの検証対象物104に送信される。ステップ115では、デジタル・ワクチン・データ103は、通常、平文形式の暗号ハッシュと関連するメタデータの形でレジストリ・データを作成するために使用され、このデータは、レジストリ・データベース105に送信されて、サーバ上のファイルまたはデータベース・ソフトウェア内のレコードとして保存される。ステップ116で、レジストリデータベース105内のデジタルワクチンデータは、レジストリデータベース105の内容をミラーリングするように構成されたインターネットコンテンツ配信ネットワークまたはリモートデータベースサーバなどのレジストリレプリカ106に複製されてもよい。ステップ118では、ワクチン証明書データを確認するように構成された携帯電話やコンピュータサーバなどのアクセス制御装置107が、レジストリデータベースに問い合わせてワクチン証明書データを取得する。ステップ115で作成されたレジストリデータは、レジストリデータ103およびアクセス制御装置107の様々な構成に基づいて、ステップ117aのようにレジストリデータベース105から取得してもよいし、ステップ117bのようにレジストリレプリカ106から取得してもよい。アクセス制御デバイス107は通常、ステップ119の結果としてレジストリデータを取得するためのクエリを実行し、その中で検証可能なデータ108が検証のためにアクセス制御デバイスに送信される。ステップ121では、アクセス制御装置107は、アクセス制御システムのメモリ内で、またはファイルシステムやリモートインターネットサーバなどの付属またはアクセス可能な装置を介して、変換仕様書110を取得するための計算を実行するように構成される。ステップ120では、QRコードを含む紙片やNFC無線を備えたモバイルデバイスなど、様々な形態の検証オブジェクト109が、検証可能なワクチン証明書データ108の送信形態を作成する。ステップ119において、検証可能なワクチン証明書データ108は、アクセス制御装置がQRコードをスキャンした場合や、検証オブジェクト109がウェブサイト上のフォームを使用して検証可能なワクチン証明書データ108を手動で送信した場合などに、アクセス制御装置109に送信される。ステップ119のような検証可能なワクチン証明書データ108の送信により、アクセス制御装置107が変換仕様110を使用して検証可能なデータ108を変換し、レジストリデータベース105またはレジストリレプリカ106における一致をチェックする。ステップ122では、ステップ119および120の結果、アクセス制御デバイス107が送信されたデータに対して計算を実行して検証を行い、それによってアクセス制御デバイス107が1つまたは複数のアクセス制御検証メッセージ111を生成することがある。アクセス制御検証メッセージ111は、内部のログインシステムや外部の不正検出システムなど、内部または外部のプロセスに送信されてもよい。
図面2は、様々なステップ211~219でエンティティ項目201~210の様々な組み合わせを使用して、建物のアクセス制御システムのための訪問者検証を可能にするために、記載された技術が動作する可能性のある例示的な環境200を示す図である。ステップ211では、データベースサーバまたはメモリに含まれるファイルなどの1つまたは複数の訪問者データベース201が、携帯電話やタブレットコンピュータなどの1つまたは複数の管理デバイス202に接続され、継続的にデータを送受信する。ステップ218で、管理デバイス202は、訪問者のフルネームと電子メールアドレスにSHA-3ハッシュを使用する指示などの変換仕様210に接続する。ステップ212では、QRコードにエンコードされたテキストデータやウェブサイトを通じて提供された入力などの訪問者データ203が1つ以上の管理デバイス202に入力され、その結果、訪問者データベース201に格納される登録データを生成するために使用される変換仕様210が得られる。ステップ213で、管理デバイス202は、デジタルネットワークまたは他の内部または外部のデータシステム204内で、インターネット上のデータベースサーバまたは管理デバイス202の物理的環境内のデバイス上のファイルなどの情報サーバ205に接続し、処理された訪問者データを送受信する。ステップ214で、情報サーバ205は、警備員の携帯電話やカメラ付きのインターネット接続されたドアなど、1つ以上のアクセス制御システム206からデータを送受信する。ステップ219において、アクセス制御システム206は、手動または計算プロセスを通じて、変換仕様210へのアクセスを獲得する。この変換仕様210は、ステップ217において、携帯電話やインターネットウェブサーバなどの1つ以上の訪問者入力装置209からデータが提供されたときに使用され、提供されたデータの適切なハッシュ化されたバージョンを作成する。ステップ217で提供されたデータのハッシュ化されたバージョンは、アクセスの適格性を決定するために、情報サーバに対して含まれるデータに対する検証および照合のために、アクセス制御システム206によって情報サーバ205に送信することができる。ステップ215において、アクセス制御システム206は、メモリ内に含まれるファイルや物理的なワイヤを用いて接続されたデータベースシステムなどの1つ以上のローカルハッシュデータベース208に接続して、ハッシュ化および検証に関するデータを送受信することができ、これを用いて、ネットワークおよび接続204または情報サーバ205を使用することなく、ステップ217で送信された情報の検証を実行することができる。アクセス制御システム206は、ローカルハッシュデータベース208または情報サーバ205からいつデータを取得するかを決定するために、計算を実行したり、手動操作を可能にしたりしてもよく、データベース208およびサーバ205に接続する特定の順序を決定するために計算を実行してもよい。エンティティ205または208への接続を通じて処理されたときにアクセス制御システム206に提供されたデータの結果に応じて、ステップ216において、アクセス制御システム206は、電子メールサーバ、セキュリティアラーム、またはドアオープナー機構などの1つまたは複数の処理システム207に接続して、訪問者入力装置209からのデータの正または負の一致に基づいて様々なアクションを実行してもよい。
図面3は、本願による発明の様々な実施形態で使用されるデータ入力および変換プロセスの構成要素およびステップのフロー図である。ステップ310では、暗号化されていないテキストまたは視覚情報などの未処理データ301が、コンピュータまたは他のプロセッサに接続されたデバイスを使用して、SHA-3暗号ハッシュアルゴリズムを使用してテキストファイル内の名前および他のデータを処理する命令などの1つまたは複数の変換仕様304にリンクされる。ステップ311において、1つまたは複数の処理デバイスは、変換仕様304を使用して、未処理データ301に変換を実行して、未処理データの指定された領域を変換してデータの暗号的に安全な表現を作成する処理済みデータ302を作成する。ステップ312において、1つまたは複数の処理デバイスは、変換仕様304を使用して、未処理データ301上で計算を実行して証明書データ303を作成することもでき、この証明書データ303は、ステップ313のように、未処理データ301を、処理済みデータ302を含むデータベースおよび他の記憶デバイスに対して検証するために容易に処理できるフォーマットに変換する。
記載の発明は、データの検証のためのコンパクトなプライベートレジストリを可能にするために使用することができ、これは幅広い業界での適用が可能である。不動産、医療、防衛、および自動化された効率的な「スマート」データシステムの構築を必要とする他の産業は、その顧客のプライバシーを保護するために記載の発明を使用することができる。小売業、接客業、保険業などの消費者向けの産業は、本発明を利用して、インターネットにアクセスしなくても機能し、顧客データを得るためにハッキングされることのない製品やサービスを提供することができる。ソフトウェアや通信技術を使用するすべての業界は、本発明を使用して、より高い信頼性とプライバシーを備えた新しい製品やサービスを提供することができます。

Claims (29)

  1. デジタル情報処理システムであって、プログラムされたコンピュータシステムに以下の操作を行わせるように適合されたコンテンツを有するシステム。信号またはセンサーデータから、1つまたは複数の電子データメッセージを受信するステップであって、1つまたは複数の電子データメッセージは、少なくともデータオブジェクトを含むステップと、ソースコンピューティングノードから、1つまたは複数の電子仕様メッセージを受信するステップであって、1つまたは複数の電子仕様メッセージは、少なくとも仕様オブジェクトを含むステップと、データオブジェクトおよび仕様オブジェクトを分析して、仕様オブジェクト内に含まれる情報を使用して、データオブジェクト内に含まれるデータの暗号表現を、変換されたオブジェクトの形で構築するステップと、変換されたオブジェクトをデータベースに記録するステップと、変換されたオブジェクトを他のコンピューティングシステムからアクセス可能にするメカニズムを提供するステップとを含む。
  2. 請求項1に記載のデジタル情報処理システムであって、電子データメッセージがソースコンピューティングノードから受信されることを特徴とするデジタル情報処理システム。
  3. 請求項1に記載のデジタル情報処理システムであって、電子仕様書メッセージは、信号またはセンサーデータから受信されることを特徴とする。
  4. 請求項1に記載のデジタル情報処理システムであって、プログラムされたコンピュータシステムは、統合されたメモリまたは付属のストレージを使用してデータオブジェクトを格納またはアクセスすることを特徴とするデジタル情報処理システム。
  5. 請求項1に記載のデジタル情報処理システムであって、プログラムされたコンピュータシステムは、統合されたメモリまたは付属のストレージを使用して仕様オブジェクトを格納またはアクセスすることを特徴とするデジタル情報処理システム。
  6. 請求項1に記載のデジタル情報処理システムであって、データの暗号表現を構築するためのデータオブジェクトおよび仕様オブジェクトの分析の一部または全部は、内部計算の結果によって開始されたときに実行されることを特徴とするデジタル情報処理システム。
  7. 請求項1に記載のデジタル情報処理システムであって、価値の暗号表現の構築の一部または全部が、プログラムされたコンピュータシステムとは別の、接続されたまたはネットワークにアクセス可能な計算ノード上で行われることを特徴とするデジタル情報処理システム。
  8. 請求項1に記載のデジタル情報処理システムであって、価値の暗号表現の構築に使用される仕様オブジェクトは、プログラムされたコンピュータシステム内での計算の結果として生成されることを特徴とするデジタル情報処理システム。
  9. 請求項1に記載のデジタル情報処理システムであって、プログラムされたコンピュータシステムは、統合されたメモリまたは付属のストレージを用いて変換されたオブジェクトを格納することを特徴とするデジタル情報処理システム。
  10. 請求項1に記載のデジタル情報処理システムであって、前記操作は、計算処理の結果として、変換されたオブジェクトを有する電子メッセージを受信者コンピューティングノードに送信することをさらに含むことを特徴とするデジタル情報処理システム。
  11. 請求項1に記載のデジタル情報処理システムであって、前記操作は、変換されたオブジェクトを生成するか、または処理を終了するかを決定するために、データオブジェクトに対して計算を実行することをさらに含むことを特徴とするデジタル情報処理システム。
  12. 請求項11に記載のデジタル情報処理システムであって、前記操作は、前記計算の結果を有する電子メッセージを受信者コンピューティングノードに送信することをさらに含むことを特徴とするデジタル情報処理システム。
  13. 請求項1に記載のデジタル情報処理システムであって、前記操作がさらに以下を含むことを特徴とするデジタル情報処理システム。1つまたは複数のソースコンピューティングノードから、少なくとも1つのデータオブジェクトを含む電子メッセージを受信するステップと、1つまたは複数のソースコンピューティングノードから、少なくとも1つの仕様オブジェクトを含む電子メッセージを受信するステップと、送信されたデータオブジェクトおよび仕様オブジェクトに対して計算を実行して、仕様オブジェクト内に含まれるデータを使用してデータオブジェクトを変換し、添付されたまたはアクセス可能なデータストレージシステムまたはコンピューティングノード内に含まれるデータと等価な1つまたは複数のデータ値を作成できるかどうかを判断するステップと、等価性テストの結果をデータベースに記録するステップと、等価性テストの結果を他のコンピューティングシステムがアクセスできるようにするためのメカニズムを提供するステップと、を含むことを特徴とするデジタル情報処理システム。
  14. 請求項13に記載のデジタル情報処理システムであって、添付またはアクセス可能なデータストレージシステムまたはコンピューティングノードの選択は、計算処理の結果であることを特徴とするデジタル情報処理システム。
  15. 請求項13に記載のデジタル情報処理システムであって、前記接続またはアクセス可能なデータストレージシステムまたはコンピューティングノードの選択は、手動操作の結果であることを特徴とするデジタル情報処理システム。
  16. 請求項13に記載のデジタル情報処理システムであって、前記変換の実行および等価値の決定は、自動化されたまたは計算されたプロセスによって引き起こされることを特徴とするデジタル情報処理システム。
  17. 請求項13に記載のデジタル情報処理システムであって、前記操作は、計算処理の結果として、同等性テストの結果を有する電子メッセージを受信者コンピューティングノードに送信することをさらに含むことを特徴とするデジタル情報処理システム。
  18. 本装置は、信号またはセンサーデータから1つまたは複数の電子データメッセージを受信するように構成された少なくとも1つのインターフェースであって、1つまたは複数の電子データメッセージは少なくともデータオブジェクトを含む、インターフェースと、ソースコンピューティングノードから1つまたは複数の電子仕様メッセージを受信するように構成された少なくとも1つのインターフェースであって、1つまたは複数の電子仕様メッセージは少なくとも仕様オブジェクトを含む、インターフェースと、少なくとも1つのメモリと、以下の目的でメモリに格納された命令を実行するように構成された少なくとも1つのプロセッサと、を備える。データオブジェクトおよび仕様オブジェクトを解析し、仕様オブジェクトに含まれる情報を使用して、データオブジェクトに含まれるデータの暗号表現を変換オブジェクトの形で構築すること、変換オブジェクトをデータベースに記録すること、およびデータベース内の変換オブジェクトを他のコンピューティングシステムからアクセスできるようにするメカニズムを提供すること。
  19. 請求項18に記載の装置であって、少なくとも1つのプロセッサが、計算処理の結果として、変換されたオブジェクトを持つ電子メッセージを受信者コンピューティングノードに送信するために、命令を実行するようにさらに構成されていることを特徴とする装置。
  20. 請求項18に記載の装置であって、少なくとも1つのプロセッサは、変換されたオブジェクトを生成するか、またはプロセスを終了するかを決定するために、データオブジェクトに対して計算を実行するために、命令を実行するようにさらに構成されていることを特徴とする装置。
  21. 請求項18に記載の装置であって、少なくとも1つのプロセッサが、計算結果を含む電子メッセージを受信者のコンピューティングノードに送信するために、命令を実行するようにさらに構成されていることを特徴とする装置。
  22. 請求項18に記載の装置であって、少なくとも1つのプロセッサが、1つまたは複数のソースコンピューティングノードから、少なくとも1つのデータオブジェクトを含む電子メッセージを受信し、1つまたは複数のソースコンピューティングノードから、少なくとも1つの仕様オブジェクトを含む電子メッセージを受信するために、命令を実行するようにさらに構成されている装置。送信されたデータオブジェクトおよび仕様オブジェクトに対して計算を行い、仕様オブジェクトに含まれるデータを使用してデータオブジェクトを変換し、接続されたまたはアクセス可能なデータストレージシステムまたはコンピューティングノードに含まれるデータと同等の1つまたは複数のデータ値を作成できるかどうかを判断するステップと、同等性テストの結果をデータベースに記録するステップと、同等性テストの結果を他のコンピューティングシステムからアクセスできるようにするメカニズムを提供するステップとを含みます。
  23. 請求項22に記載の装置であって、少なくとも1つのプロセッサが、計算処理の結果として、同等性テストの結果を含む電子メッセージを受信者のコンピューティングノードに送信するために、命令を実行するようにさらに構成されていることを特徴とする装置。
  24. 信号またはセンサーデータから1つまたは複数の電子データメッセージを受信するステップ(1つまたは複数の電子データメッセージは少なくともデータオブジェクトを含む)と、ソースコンピューティングノードから1つまたは複数の電子仕様メッセージを受信するステップ(1つまたは複数の電子仕様メッセージは少なくとも仕様オブジェクトを含む)と、データオブジェクトおよび仕様オブジェクトを分析して仕様オブジェクトに含まれる情報を使用し、データオブジェクトに含まれるデータの暗号表現を変換オブジェクトの形で構築するステップと、変換オブジェクトをデータベースに記録するステップと、データベース内の変換オブジェクトを他のコンピューティングシステムからアクセスできるようにするメカニズムを提供するステップとを含む方法。
  25. 請求項24に記載の方法であって、計算処理の結果として、変換されたオブジェクトを有する電子メッセージを受信者コンピューティングノードに送信することをさらに含む方法。
  26. 請求項24に記載の方法であって、変換されたオブジェクトを生成するか、プロセスを終了するかを決定するために、データオブジェクトに対して計算を実行することをさらに含む。
  27. 請求項24に記載の方法であって、前記計算結果を有する電子メッセージを受信者のコンピューティングノードに送信することをさらに含みます。
  28. 請求項24に記載の方法であって、以下をさらに含む。1つまたは複数のソースコンピューティングノードから、少なくとも1つのデータオブジェクトを含む電子メッセージを受信するステップと、1つまたは複数のソースコンピューティングノードから、少なくとも1つの仕様オブジェクトを含む電子メッセージを受信するステップと、送信されたデータオブジェクトおよび仕様オブジェクトに対して計算を実行して、仕様オブジェクト内に含まれるデータを使用してデータオブジェクトを変換し、添付されたまたはアクセス可能なデータストレージシステムまたはコンピューティングノード内に含まれるデータと等価な1つまたは複数のデータ値を作成できるかどうかを判断するステップと、等価性テストの結果をデータベースに記録するステップと、等価性テストの結果を他のコンピューティングシステムがアクセスできるようにするメカニズムを提供するステップとを含む方法。
  29. 請求項28に記載の方法であって、計算処理の結果として、同等性テストの結果を有する電子メッセージを受信者コンピューティングノードに送信することをさらに含む方法。
JP2021165083A 2021-09-06 2021-09-06 データ入力検証システム Pending JP2023038134A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021165083A JP2023038134A (ja) 2021-09-06 2021-09-06 データ入力検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021165083A JP2023038134A (ja) 2021-09-06 2021-09-06 データ入力検証システム

Publications (1)

Publication Number Publication Date
JP2023038134A true JP2023038134A (ja) 2023-03-16

Family

ID=85514141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021165083A Pending JP2023038134A (ja) 2021-09-06 2021-09-06 データ入力検証システム

Country Status (1)

Country Link
JP (1) JP2023038134A (ja)

Similar Documents

Publication Publication Date Title
US20210334808A1 (en) Identity management service using a blockchain providing certifying transactions between devices
US10402784B2 (en) Dynamic notary system
JP7299971B2 (ja) デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US9876646B2 (en) User identification management system and method
US9681302B2 (en) Method, apparatus, and system for providing and using a trusted tag
CN110462658A (zh) 用于提供数字身份记录以核实用户的身份的系统和方法
EP3593487A1 (en) Compact recordation protocol
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
EP4011031B1 (en) Secure identity card using unclonable functions
US11968526B2 (en) Identity management on a mobile device
EP3699801B1 (en) Method and system for creating rapid searchable altered data in a database
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
JP2023038134A (ja) データ入力検証システム
Mohamed et al. Protecting wireless data transmission in mobile application systems using digital watermarking technique
CN113393180A (zh) 仓单数据处理方法、装置、电子设备及计算机可读介质
TWI644227B (zh) 配合一行動裝置實現的交互驗證系統及方法
TW201901510A (zh) 配合一行動裝置實現的使用者身分驗證系統及方法
Yin et al. Redesigning qr code ecosystem with improved mobile security
CN117390665A (zh) 身份信息管理方法、装置、设备、存储介质和程序产品
Mali et al. Digital Signature Authentication and Verification on Smart Phones using CRιPT Algorithm
TWM549918U (zh) 配合一行動裝置實現的交互驗證系統
TWM555518U (zh) 配合一行動裝置實現的使用者身分驗證系統
KR20090041570A (ko) 2차원 바코드와 rfid 태그를 이용한 전자 공증 문서인증 시스템 및 전자 공증 문서의 발급 방법