IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サイバーメトリック合同会社の特許一覧

<>
  • 特開-オープンデータ登録システム 図1
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023029146
(43)【公開日】2023-03-03
(54)【発明の名称】オープンデータ登録システム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20230224BHJP
   G06F 21/64 20130101ALI20230224BHJP
【FI】
G06F21/62
G06F21/64
【審査請求】未請求
【請求項の数】19
【出願形態】書面
(21)【出願番号】P 2021153644
(22)【出願日】2021-08-20
(71)【出願人】
【識別番号】521411873
【氏名又は名称】サイバーメトリック合同会社
(72)【発明者】
【氏名】ファラズ・ヌーメア
(57)【要約】      (修正有)
【課題】ユーザのプライバシーを保護しながら、高速で簡単に暗号データ等のレジストリを運用・実装・使用可能とするプログラマブルコンピュータシステム、装置及び方法を提供する。
【解決手段】プロセスにおいて、ユーザコンピューティングデバイスBは、処理デバイスCにデータを提供する201。処理デバイスCは、変換されてレジストリに入力されるデータの適格性を決定するために計算を実行する。データ処理装置Cは、入力されたデータを、データベースDに格納するための暗号的に安全なフォーマットに変換する202。データベースDは、そのデータのコピーをファイルEに格納する203。ファイルEは、インターネットウェブサーバを介してなど、ファイル装置Fに格納される204。ファイルEのコンテンツを、クローン化、プロキシ化又はその他の方法でアクセス可能にする205。
【選択図】図1
【特許請求の範囲】
【請求項1】
ネットワーク内のソースコンピューティングノードから、1つ以上の電子トランザクションメッセージを受信するステップであって、1つ以上の電子トランザクションメッセージは、少なくともトランザクション情報を含み、トランザクション情報は、少なくとも電子トランザクションメッセージに応答して、コンピューティングノード内のデータオブジェクトおよびトランザクション情報を分析して、証明書データオブジェクトの形でデータの暗号的に安全な表現を構築するステップと、データベースを使用してトランザクションアクティビティおよび証明書データオブジェクトを記録するステップと、証明書データオブジェクトをコンピューティングノードへの送信に利用可能にするメカニズムを提供するステップと、コンピューティングノードから1つまたは複数の電子証明書アクセスメッセージを受信するステップであって、1つまたは複数の電子証明書アクセスメッセージは少なくとも証明書情報を含み、証明書情報は少なくとも以下のものを含む、ステップとを含む。証明書情報には、コンピューティングノードの受信者電子アドレスと、証明書データオブジェクトの代表である位置を示す識別子とが含まれている。
【請求項2】
請求項1に記載のプログラマブルコンピュータシステムであって、証明書データオブジェクトの1つまたは複数のコンピューティングノードへの送信は、ソースコンピューティングノードから受信した電子メッセージの結果として実行されることを特徴とするプログラマブルコンピュータシステム。
【請求項3】
請求項1に記載のプログラマブルコンピュータシステムであって、1つまたは複数のコンピューティングノードへの証明書データオブジェクトの送信は、内部の計算プロセスの結果として実行されることを特徴とするプログラマブルコンピュータシステム。
【請求項4】
請求項1に記載のプログラマブルコンピュータシステムであって、前記操作は、送信情報、トランザクション情報、およびデータベース内の記録の計算機分析の結果として、前記送信元コンピューティングノードによって送信されたデータオブジェクトおよびトランザクション情報の分析を継続または終了することをさらに含む、プログラマブルコンピュータシステム。
【請求項5】
請求項1に記載のプログラマブルコンピュータシステムであって、前記操作は、証明書データオブジェクトをコンピューティングノードへの送信に利用可能にするためのメカニズムを提供することであって、前記送信を受信するコンピューティングノードは、証明書データオブジェクトのコピーにアクセスして保存し、コピーされた証明書データオブジェクトを他のコンピューティングノードへの送信に利用可能にするように構成されている、ことをさらに含む、プログラマブルコンピュータシステム。
【請求項6】
請求項1に記載のプログラマブルコンピュータシステムであって、前記操作は、ソースコンピューティングノードから受信した電子メッセージの結果として、証明書データオブジェクトを更新することをさらに含むことを特徴とするプログラマブルコンピュータシステム。
【請求項7】
請求項1に記載のプログラマブルコンピュータシステムであって、前記操作は、内部の計算処理の結果として証明書データオブジェクトを更新することをさらに含むことを特徴とするプログラマブルコンピュータシステム。
【請求項8】
請求項1に記載のプログラマブルコンピュータシステムであって、トランザクションアクティビティおよび証明書データオブジェクトを記録するメカニズムが、コンピュータ可読記憶装置内に含まれるファイルとして実装されていることを特徴とするプログラマブルコンピュータシステム。
【請求項9】
請求項1に記載のプログラマブルコンピュータシステムであって、前記1つまたは複数の電子取引メッセージは、公開鍵暗号方式に基づいていることを特徴とするプログラマブルコンピュータシステム。
【請求項10】
ネットワーク上のソースコンピューティングノードから1つまたは複数の電子トランザクションメッセージを受信するように構成された少なくとも1つのインターフェースであって、前記1つまたは複数の電子トランザクションメッセージは、少なくともトランザクション情報を含み、前記トランザクション情報は、少なくとも受信者コンピューティングノードの受信者電子アドレスを含む、少なくとも1つのインターフェースと、少なくとも1つのメモリと、以下の目的で前記少なくとも1つのメモリに格納された命令を実行するように構成された少なくとも1つのプロセッサと、を備える装置です。コンピューティングノード内のデータオブジェクトおよびトランザクション情報を分析するステップと、証明書データオブジェクトの形式でデータの暗号的に安全な表現を構築するステップと、データベースを使用してトランザクションアクティビティおよび証明書データオブジェクトを内部的に記録するステップと、証明書データオブジェクトをコンピューティングノードへの送信に利用できるようにするメカニズムを提供するステップと、コンピューティングノードから1つまたは複数の電子証明書アクセスメッセージを受信するステップであって、1つまたは複数の電子証明書アクセスメッセージは少なくとも証明書情報を含み、証明書情報は少なくとも計算機ノードの受信者電子アドレス、および位置を表す識別子であって、証明書データオブジェクトの代表である位置;電子トランザクションメッセージに応答して、指定された位置によって表される証明書データオブジェクトを計算機ノードに送信する。
【請求項11】
請求項10に記載の装置であって、少なくとも1つのプロセッサが、送信情報、トランザクション情報、およびデータベース内のレコードの計算機分析の結果として、ソースコンピューティングノードによって送信されたデータオブジェクトおよびトランザクション情報の分析を継続または終了するために、命令を実行するようにさらに構成されていることを特徴とする装置。
【請求項12】
請求項10に記載の装置であって、少なくとも1つのプロセッサが、証明書データオブジェクトをコンピューティングノードへの送信に利用できるようにするメカニズムを提供するために、命令を実行するようにさらに構成されており、送信を受けたコンピューティングノードは、証明書データオブジェクトのコピーにアクセスして保存し、コピーされた証明書データオブジェクトを他のコンピューティングノードへの送信に利用できるように構成されていることを特徴とする装置。
【請求項13】
請求項10に記載の装置であって、少なくとも1つのプロセッサが、ソースコンピューティングノードから受信した電子メッセージの結果として証明書データオブジェクトを更新するために、命令を実行するようにさらに構成されていることを特徴とする装置。
【請求項14】
請求項10に記載の装置であって、少なくとも1つのプロセッサが、内部の計算プロセスの結果として証明書データオブジェクトを更新するために、命令を実行するようにさらに構成されていることを特徴とする装置。
【請求項15】
方法であって、ネットワーク内のソースコンピューティングノードから、1つまたは複数の電子トランザクションメッセージを受信するステップであって、1つまたは複数の電子トランザクションメッセージは、少なくともトランザクション情報を含み、トランザクション情報は、以下を少なくとも含む。コンピューティングノード内のデータオブジェクトおよびトランザクション情報を分析して、証明書データオブジェクトの形式でデータの暗号的に安全な表現を構築するステップと、データベースを使用してトランザクションアクティビティおよび証明書データオブジェクトを記録するステップと、証明書データオブジェクトをコンピューティングノードへの送信に利用可能にするメカニズムを提供するステップと、コンピューティングノードから1つ以上の電子証明書アクセスメッセージを受信するステップであって、1つ以上の電子証明書アクセスメッセージは少なくとも証明書情報を含み、証明書情報は少なくとも以下を含むステップと、を含む。ファイルストレージノードの受信者電子アドレスと、証明書データオブジェクトの代表である位置を表す識別子と、電子トランザクションメッセージに応答して、指定された位置で表される証明書データオブジェクトをコンピューティングノードに送信すること。
【請求項16】
請求項15に記載の方法であって、さらに、送信情報、トランザクション情報、およびデータベース内のレコードの計算機分析の結果として、ソースコンピューティングノードによって送信されたデータオブジェクトおよびトランザクション情報の分析を継続または終了することを含む方法。
【請求項17】
請求項15に記載の方法であって、証明書データオブジェクトをコンピューティングノードへの送信に利用できるようにするためのメカニズムを提供するステップであって、送信を受けたコンピューティングノードは、証明書データオブジェクトのコピーにアクセスして保存し、コピーされた証明書データオブジェクトを他のコンピューティングノードへの送信に利用できるようにするように構成されている、ステップをさらに含む方法。
【請求項18】
請求項15に記載の方法であって、さらに、ソースコンピューティングノードから受信した電子メッセージの結果として、証明書データオブジェクトを更新することを含む。
【請求項19】
請求項15に記載の方法であって、さらに、内部の計算処理の結果として証明書データオブジェクトを更新することを含む。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの検証や認証に用いられるデジタル情報登録の分野に関するものである。
【背景技術】
【0002】
データの検証や認証は、デジタル暗号が誕生した当時から、現実世界での重要な利用法でした(例えば、特許文献1、特許文献2参照)。データを暗号的に安全な方法で保存したり、検証したりする用途は、銀行や医療など様々な業界に存在します。データを暗号化して他人に送信することはよくあることだが、アクセスされたデータが送信者の意図したデータと全く同じであることを確認するだけでよい場合もあり、その場合は、データのバイト数の正確な順序に対応する固有の署名を暗号計算して、一般に「暗号ハッシュ」と呼ばれる(例えば、特許文献3や特許文献4のように)。
【0003】
暗号化されたデータや暗号化されたデータの署名のためには、信頼できるソースからの検証および認証データへのアクセスが重要となります。世界中で使用されている安全なメッセージングやファイル共有システムであるPGP(Pretty Good Privacy)は、データの署名や暗号化に相手が使用する公開暗号鍵をユーザーが取得する「鍵サーバー」に依存しています(特許文献8、特許文献9参照)。
また、携帯電話やPCの「app store」に代表される文書やアプリケーションのダウンロードシステムでは、ダウンロードしたデータの整合性をチェックするために、暗号ハッシュを含むレジストリに依存しています(例えば、特許文献5、特許文献6、特許文献7参照)。また、分散型台帳技術のような複雑で新しい分散型技術を用いて、プライバシーや耐災害性を高める形でデータを登録・取得することができます(非特許文献4参照)。
【0004】
社会の多くがデジタル化されるにつれ、社会の基盤となるデータの多くが暗号によるセキュリティ、検証、認証に依存するようになります。COVID-19パンデミックに関連したデジタルワクチン接種記録の登録など、新しいユースケースが日々生まれています。当業者であればわかるように、暗号技術やレジストリの使用が拡大すると、プライバシーや使いやすさなど、これらの新しいアプリケーションによって生じる特定の懸念事項に対処するために、新しい発明を開発する必要があります。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】米国5136646A
【特許文献2】米国5136647A
【特許文献3】米国6829355B2
【特許文献4】米国4908861A
【特許文献5】米国20020138554A1
【特許文献6】米国6595856B1
【特許文献7】米国7043641B1
【特許文献8】米国4218582A
【特許文献9】米国6978025B1
【特許文献10】米国9531628B2
【非特許文献】
【0006】
【非特許文献1】Dwayne Richard Hipp ほか.“SQLite,”[online],平成12年5月29日,[令和3年8月1日検索],インターネット<URL:https://www.sqlite.org>
【非特許文献2】Ben Johnsonほか.“Litestream,”[online],令和2年12月30日,[令和3年8月1日検索],インターネット<URL:https://litestream.io>
【非特許文献3】phiresky.“Hosting SQLite databases on Github Pages,”[online],April 17,2021,[令和3年8月1日検索],インターネット<URL:https://phiresky.github.io/blog/2021/hosting-sqlite-databases-on-github-pages/>
【非特許文献4】Satoshi Nakamoto.“Bitcoin:A Peer-to-Peer Electronic Cash System,”[online],平成20年10月31日,[令和3年8月1日検索],インターネット<URL:https://bitcoin.org/bitcoin.pdf>
【非特許文献5】オーストラリア競争・消費者委員会.“Consumer Data Right Accreditation Guidelines,”[online],令和2年12月9日,[令和3年8月1日検索],インターネット<URL:https://www.accc.gov.au/system/files/CDR%20-%20Accreditation%20Guidelines.pdf>
【発明の概要】
【発明が解決しようとする課題】
【0007】
暗号鍵やハッシュを保存し、アクセスするために使用されるデジタルレジストリーは、分散したグループが安全な活動を行うことを可能にしますが、プライバシーや使いやすさは犠牲になります。
【0008】
レジストリは、公開鍵や暗号ハッシュにアクセスするたびに、そのデータの使用に関する記録(以下、メタデータ)を生成することができます。レジストリは、誰が、何を、どこで、暗号データや暗号署名を使用したかを追跡するために、メタデータを保存・共有することができます。多くの場合、メタデータの保存と共有は、保護されている基本データへのアクセスよりも、ユーザーのプライバシーを大きく損なうことになります。プライバシーとトラッキングに関する問題が世界的に認識されるにつれ、暗号データレジストリが収集、保存、共有できるメタデータについての懸念が高まっています。
【0009】
COVID-19パンデミックに関連したワクチン証明書の登録など、公共のインフラにこれらの登録を利用することを考えると、プライバシーに関する懸念は特に重要です。例えば、COVID-19パンデミックに関連するワクチン証明書の登録など、公共インフラへの利用を検討する際には、プライバシーへの配慮が特に重要となります。また、メタデータに含まれる情報は、レジストリを利用している企業に関する機密情報(その企業に出入りしている人の数や取引が行われる時間帯など)を暴露することになります。このようなプライバシーへの懸念は、レジストリを利用したシステムの導入に影響を与え、政府やその他の機関が社会のあらゆる分野で広く利用されることを困難にしています。
【0010】
これらの問題を解決するための既存のソリューションは、複雑で使いづらく、セキュリティやプライバシーのリスクが潜んでいるものもあります。デジタル通貨「ビットコイン」の「ブロックチェーン」に代表される分散型台帳技術(DLT)は、一般的な解決策の一つです。DLTを用いて構築されたレジストリでは、誰でもレジストリのデータの「クローン」を作成することができ、そのデータにプライベートにアクセスすることができます。DLTシステムでは、データの完全性をコンセンサスベースで保証するために構築されているため、データの登録およびアクセス方法には、通常、複数の関係者間の調整が必要です。DLTおよび類似の技術を用いた暗号登録は、専用のソフトウェアを使用する必要があるため、これらの技術を用いて構築されたシステムを実装、維持、使用できる人の数は限られています。さらに、DLTシステムでは、データの保存と検証がコンセンサスベースで行われるため、データへのアクセス速度が非常に遅くなることがあります。
【0011】
信頼できるエンティティからデータが提供されるという単純なケースでは、ブロックチェーンなどを使わずに、ファイルベースのレジストリを実装し、それを他の人が「クローン」することが可能です。例えば、レジストリはそのデータをウェブサイト上のファイルとして提供し、他の人がダウンロード、保存、使用できるようにすることができます。このようなシンプルなソリューションは、はるかに使いやすく、可能な限りのスピードとパフォーマンスを提供しますが、このようなシステムを実装するための標準化されたメカニズムはありません。また、これらのレジストリからクローン化されたプライベートバージョンのデータへのアクセスを可能にする標準化されたメカニズムもありません。ユーザーは、どのソースのデータにアクセスするかを決定するために、かなりの労力を必要とします。また、このようなシステムの提供者は、レジストリに含まれるデータの更新版を維持するために、かなりの労力を必要とします。
【0012】
エドワード・スノーデン氏のようなセキュリティ専門家による情報公開の結果、国民国家は登録簿やその他のデジタルシステムからのメタデータの流出に特に関心を持つようになりました。政府のデータやユーザーとやり取りするシステムは、データの保存や使用が各国の規則や規制に準拠していることが求められます。既存の技術やシステムは、これらの規制要件に準拠するために多大な作業を必要とするため、このようなシステムを構築、展開、維持、使用できる事業体の数がさらに制限されます。また、規制対象となるデータシステムの構築・運用は困難であるため、その性能や可用性が制限されることが多く、このようなシステムの利用者は、多大な時間と費用を要する承認プロセスに参加せざるを得ません(「非特許文献5」参照)。
【0013】
本発明の目的は、地域のデータ保護規制に準拠し、ユーザーのプライバシーを保護しながら、高速で簡単に実装・使用できる方法で、暗号データやその他の形式のデータのレジストリを運用・維持・アクセスするという問題に対する解決策を提供することである。
【課題を解決するための手段】
【0014】
サーバコンピュータやPCなどの1つ以上のデータ処理装置が、SQLiteやOracleデータベースなどのデータベースソフトウェア(例えば、非特許文献1のようなもの)を使用するように構成されており、データベースに作成・保存されたレコードが、ローカルコンピュータ上の1つ以上のファイルや、File Transfer Protocolなどのメカニズムを使用してアクセスされるリモートサーバなどの1つ以上のファイルストレージシステムに、連続的、インターバルベース、または手動ベースでストリーミングされるというコンピューティング環境が構築されている(例えば、非特許文献2のようなもの)。データ処理装置は、関連するデータベースソフトウェア内のデータレコードの作成および編集のためのアクセスを制御するソフトウェアベースのメカニズムを実装し、データレコードの作成および編集に関与するユーザまたはエンティティのアイデンティティに関する識別特性を記録する。
【0015】
1つ以上の実装では、データ処理デバイスは、提供された情報に対して計算を行い、データ内に含まれる情報や、データを作成または編集するエンティティに関連する特性などに基づいて、その情報が保存または編集に適しているかどうかを判断します。適しているかどうかの判断に使用される基準の例としては、関係するエンティティが定義された期間内にあまりにも多くのアクションを実行していないことを確認すること(一般的に「レート制限」と呼ばれる)、アクションを実行しているエンティティがシステムの承認されたユーザーであるかどうかを確認すること、提案されたアクションのコストのために支払い方法を請求しようとすること、またはストアドバリューアカウントからの引き落としを試みること、などが挙げられる。
【0016】
コンピューティングデバイスが必要な検証を正常に行った後、データレコードの作成および編集時に提供された情報は、暗号アルゴリズムを使用して処理され、署名や一方向ハッシュなどのデータの安全な表現が生成され、ソースデータを得るために処理または操作することはできません。その後、提供された情報の安全な表現は、データの作成者および編集者のアイデンティティに関するデータと結合され、処理されたデータセットが作成され、データベースソフトウェアに保存されます。
【0017】
1つまたは複数の実装において、処理済みセット内のデータの作成者および編集者に関するデータは、このデータのすべてまたは一部が、請求および監査の目的で使用されるデータなど、一般にアクセス可能なファイルに保存されているデータとは別の方法で保存されることがある。1つまたは複数の実装において、処理済みセット内のデータは、処理済みデータが書き込まれるデータベースシステムおよびファイルセットを決定するために使用することができる。例えば、データの作成者が住んでいる国によって、処理されたデータが国別のデータベースおよびファイルストレージシステムに書き込まれることがある。1つ以上の実装では、処理済みセット内のデータを使用して、データがデータベースシステムおよびファイルセットに保存されたままになる時間の長さを決定してもよく、この期限に関する情報を処理済みセットの一部として保存してもよい。
【0018】
1つまたは複数のファイルストレージシステムに保存された後の処理済みデータを含むファイルは、ファイル転送プロトコルやインターネットプロトコル(IP)などのネットワーク技術やプロトコルを使用してコンピューティングシステムから一般にアクセスできるようになっています。1つまたは複数の実装では、一般にアクセス可能なファイルデータは、コンテンツ配信ネットワーク(以下、「CDN」)などのプロキシを使用して利用可能になります。CDNの例としては、Akamai Networks社やCloudFlare Inc社が提供しているものがある(特許文献10参照)。
【0019】
1つ以上の実装では、処理データは、処理データがSQLiteデータベースファイルとして保存されている場合のように、処理データの完全なセットをダウンロードまたはその他の方法で保存することなく、処理データファイルに含まれるデータの特定の部分へのアクセスを可能にする形式で保存されます。本発明のこれらの実装では、CDNまたは他のプロキシに保存されたコピーから直接、ユーザーが処理データ内を「シーク」してクエリを行うことができ、CDNまたはプロキシがこの機能を提供するためのデータベースインフラを運用・維持する必要はありません(例えば、非特許文献3参照)。
【発明の効果】
【0020】
本発明により、ユーザーのプライバシーを保護しつつ、簡単に使用できるデータレジストリの作成、運用、使用が可能になります。ユーザーは、データの認証と検証を迅速かつ非公開で行うことができます。レジストリの処理済みデータを含むファイルに、コンテンツ・デリバリー・ネットワークなどのプロキシを使ってアクセスすると、データ処理装置、ファイルストレージシステム、およびコンピューティングシステムの他の集中コンポーネントのオペレータが、処理済みデータのアクセスに関連するデータおよびメタデータを記録できることを防ぐ方法で、処理済みデータの読み取りおよびそれに基づく計算の実行が可能になる。
【0021】
本発明の特異な効果は、特に従来の発明と比較して、そのシンプルさにある。本発明により、処理されたデータを外部のプロセスやシステムに統合することがはるかに容易になり、開発者などはデータベースやファイルシステムに含まれるデータを利用した多くのアプリケーションを迅速に構築することができるようになる。本発明のデータを統合したアプリケーションやシステムのエコシステムは、本発明の事業者とそれに統合する事業者の両方にとって、様々な産業において大きな経済効果をもたらす可能性がある。
【0022】
本発明のもう一つの特徴は、エンドユーザーがレジストリ内のデータのコピーを自分のデバイスに保存できることであり、これにより、ネットワーク接続が利用できないか信頼性が低く、検証の速度が決定的に重要であるようなアプリケーションに使用することができる。
【0023】
本発明のさらに他の目的と利点は、部分的には明らかであり、部分的には明細書と図面から明らかになるでしょう。
【図面の簡単な説明】
【0024】
図1】本出願による本発明の様々な実施形態のプロセスにおける構成要素とステップのフロー図である。
【実施形態の説明】
【0025】
記載されている技術は、暗号化されたデータやその他の形式のデータのデジタルレジストリの操作、維持、アクセスを容易にするプロセッサ実行可能なプロセスステップを格納した1つまたは複数の方法、システム、装置、媒体に関するものです。
【0026】
次に、本技術の様々な実施形態について説明する。以下の説明では、これらの実施形態の完全な理解と有効な説明のために、具体的な詳細を提供する。しかし、当業者であれば、説明された技術は、これらの詳細の多くがなくても実施できることを理解するであろう。さらに、いくつかのよく知られた構造または機能は、様々な実施形態の関連する説明を不必要に不明瞭にすることを避けるために、詳細に示されず、説明されないことがある。
【0027】
以下に示す説明で使用されている用語は、本技術の特定の具体的な実施形態の詳細な説明と併せて使用されているにもかかわらず、最も広い合理的な方法で解釈されることを意図しています。特定の用語は以下で強調されることさえあります。しかし、何らかの制限された方法で解釈されることを意図した用語は、このセクションであからさまにかつ具体的に定義されます。
【0028】
以下に紹介する技術は、ソフトウェアおよび/またはファームウェアによってプログラムまたは構成されたプログラマブルな回路によって、あるいは完全に特殊目的の回路によって、あるいはそのような形態の組み合わせで実装することができます。そのような特殊目的の回路(もしあれば)は、例えば、1つ以上の特定用途向け集積回路(ASIC)、プログラマブル・ロジック・デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)などの形態をとることができます。
【0029】
特定の詳細は、本開示の様々な実施形態の完全な理解を提供するために、以下の説明および図面1に記載されている。サーバシステム、データベース管理、モバイルアプリケーション、ピアツーピアネットワーク、暗号化、コンテンツ配信ネットワーク、通信インフラ、および関連する情報システムにしばしば関連する他のよく知られた構造およびシステムは、本開示の様々な実施形態の説明を不必要に不明瞭にすることを避けるために、以下には示されておらず、詳細に説明されていない。さらに、関連する技術分野の通常の熟練者は、本開示が、以下に記載された詳細のいくつかがなくても実施可能な追加の実施形態を有する場合があることを理解するであろう。他の例では、関連する技術分野の通常の技術者は、説明された方法およびシステムが、開示された実施形態の精神または範囲から逸脱することなく、追加の詳細を含むことができることを理解するであろう。
【0030】
図面1に関連して示され、説明された詳細、寸法、機能、およびその他の特徴の多くは、本開示の特定の実施形態の単なる例示である。したがって、他の実施形態は、本開示の精神または範囲から逸脱することなく、他の詳細、寸法、機能、および特徴を有することができる。さらに、当業者であれば、本開示のさらなる実施形態は、以下に説明するいくつかの詳細がなくても実施できることを理解するであろう。
【0031】
図面1と以下の議論は、説明された技術の側面を実装することができる適切なコンピューティング環境の簡単で一般的な説明を提供しています。必須ではありませんが、本技術の側面は、汎用または特殊目的のデータ処理装置(例えば、サーバまたはクライアントコンピュータ)によって実行されるルーチンなど、コンピュータ実行可能な命令の一般的な文脈で本明細書に記載することができます。本明細書に記載されている技術の側面は、磁気的または光学的に読み取り可能なコンピュータディスク、ハードワイヤードまたはプリプログラムされたチップ(EEPROM セミコンダクターチップなど)、ナノテクノロジーメモリ、バイオロジカルメモリ、または他のデータ記憶媒体などの有形のコンピュータ読み取り可能な媒体に保存または配布することができます。あるいは、コンピュータで実装された命令、データ構造、画面表示、および本技術に関連する他のデータは、一定期間にわたって伝搬媒体(例えば、電磁波、音波など)上の伝搬信号でインターネットまたは他のネットワーク(無線ネットワークを含む)を介して配布されてもよい。いくつかの実装では、データは、任意のアナログまたはデジタルネットワーク(例えば、パケットスイッチ回路スイッチ、または他のスキーム)上で提供されてもよい。
【0032】
本技術は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなどの通信ネットワークを介して接続されたリモート処理装置でタスクやモジュールを実行する分散コンピューティング環境で実施することができます。分散コンピューティング環境では、プログラムモジュールまたはサブルーチンは、ローカルおよびリモートのメモリストレージデバイスに配置されることがあります。当業者であれば、記述された技術の一部はサーバーコンピュータに存在し、対応する部分はクライアントコンピュータ(PC、モバイルコンピュータ、タブレット、スマートフォンなど)に存在することを認識できるでしょう。本技術の側面に特有のデータ構造およびデータの送信も、記載された技術の範囲内に包含されます。
【0033】
図面1は、ステップ201~206に示すフローなど、説明した技術が動作する可能性のある環境Aの例を示す図である。説明された技術は、1つ以上のプロセッサを有するパーソナルコンピュータ、ワークステーション、電話機、またはタブレットなどの1つ以上のユーザーコンピューティングデバイスBを採用している。コンピューティングデバイスBは、1つ以上のプロセッサを有するパーソナルコンピュータ、ワークステーション、電話機、タブレットなどの1つ以上のデータ処理デバイスCに接続するか、ソフトウェア内に含まれており、データを処理し、検証および暗号化操作を行って、データを保存に適した形式に変換する。データ処理装置Cは、データ処理装置Cによって処理されたデータを保存する、コンピュータ可読メモリまたはパーソナルコンピュータ内に含まれるデータベースサーバソフトウェアなどの、1つまたは複数のデータベースコンピューティングデバイスDに接続するか、ソフトウェア内に含まれています。データベースコンピューティングデバイスDは、データ処理装置Cによって提供されたコンテンツの1つまたは複数のバージョンを書き込んで保存するために、1つまたは複数のファイルEを利用するように構成されています。ファイルEの一次コピーまたは二次コピーは、ネットワークアクセス可能なファイルデバイスF内に格納されており、このファイルデバイスFは、光ケーブル、WAN、LAN、無線、またはインターネットに接続された装置などのネットワーク接続を介して、コンピューティングデバイス、ノード、およびユーザがファイルEのコンテンツを利用できるようにする。コンテンツ配信装置Gは、同一のコンピューティングデバイス内のソフトウェアとして、またはネットワーク接続を介してプロセス間通信を含む様々な手段で、ネットワークアクセス可能なファイルデバイスFに接続し、ファイルEの1つまたは複数のコピーを、ネットワーク接続された外部のコンピューティングデバイス、ノード、およびユーザが利用できるようにすることができる。説明した本発明の様々な実施形態では、ネットワークアクセス可能なファイルデバイスFとコンテンツ配信デバイスGの機能性は、ファイルディレクトリのコンテンツを公に共有する単一のインターネット接続されたウェブサーバのように、1つの機能性のセットとして同じデバイスによって実行される。パーソナルコンピュータや携帯電話などのコンシューマ機器H1,H2は、コンテンツ配信機器Gに接続して、ファイルEのコンテンツの全部または一部を取得することができる。
【0034】
データベース演算装置D、ファイルE、およびネットワークアクセス可能なファイル装置Fは、磁気ハードおよびフロッピーディスクドライブ、光ディスクドライブ、磁気カセット、テープドライブ、フラッシュメモリカード、デジタルビデオディスク(DVD)、ベルヌーイカートリッジ、RAM、ROM、スマートカードなど、データ処理装置Cがアクセス可能なデータを格納できるあらゆる種類のコンピュータ可読媒体を利用することができる。実際、LAN、WAN、インターネットなどのネットワーク(図面1には示されていない)への接続ポートやノードを含め、コンピュータ読み取り可能な命令やデータを格納または送信するための任意の媒体を採用することができる。ソフトウェア間のプロセス間通信は、デバイスが同じハードウェアデバイス内のソフトウェアとして実装されている場合、環境Aに含まれるデバイスのいずれかの記憶および伝送の別の手段であってもよい。
【0035】
図面1に示すフローを参照すると、ステップ201で、ユーザコンピューティングデバイスBは、データ処理デバイスCにデータを提供することができ、データ処理デバイスCは、変換されてレジストリに入力されるデータの適格性を決定するために計算を実行することができる。ステップ202において、データ処理装置Cは、入力されたデータを、データベースコンピューティング装置Dに格納するために、暗号的に安全なフォーマットに変換するように構成されている。ステップ203において、データストレージ装置Dは、そのデータのコピーをファイルEに格納する。ステップ204において、ファイルEに転送されたデータの格納されたコンテンツは、インターネットウェブサーバを介してなど、データベースストレージ装置Dから共有されたコンテンツを外部のユーザおよびコンピューティング装置がアクセスできるようにするネットワークアクセス可能なファイル装置Fに格納される。ステップ205では、ネットワークアクセス可能なファイルデバイスFによって共有されたコンテンツがクローン化され、プロキシされ、またはその他の方法でコンテンツ配信デバイスGを介してネットワーク接続を介してダウンロードまたは直接使用するためにアクセス可能にされる。ステップ206aおよび206bでは、コンシューマデバイスH1およびH2は、コンテンツ配信デバイスGを介してデータ処理デバイスCによって保存されたコンテンツにアクセスすることができ、コンピューティング環境A内の他のデバイスのいずれかにアクセスしたり計算をトリガしたりすることなく、このデータに私的にアクセスして利用することができる。
【0036】
コンピューティングデバイスA-Hは、光ネットワーク接続、無線トランシーバー、またはその両方(図示せず)を介して、互いにまたは外部のコンピュータを介して結合することができる。例えば、ネットワークハブ、スイッチ、ルーター、または他のハードウェアネットワークコンポーネントは、1つまたは複数のコンピューティングデバイスA-Hを結合することができます。さらに、コンピューティングデバイスA-Hの1つまたは複数は、データ処理デバイスCがデータベースコンピューティングデバイスDの機能を含む1つまたは複数のソフトウェアプロセスを実行する場合のように、別個のデバイスとしてではなく、別のノード内のソフトウェアとして実装されてもよい。
【0037】
ステップ201~206は、タイマー、アルゴリズム、外部ネットワークの要求、コンピューティングデバイスA~Hの1つ以上に接続された入力デバイスとの人間のインタラクションなど、あらゆる形態の手動アクションまたは計算プロセスの結果として発生する可能性がある。
【0038】
一般的に、ソフトウェアおよび/またはハードウェア設備の実施形態の説明は、網羅的であることや、技術を上記で開示された正確な形態に限定することを意図したものではありません。本技術の具体的な実施形態およびその例は、説明のために上述されているが、関連技術の当業者が認識するように、ソフトウェアおよび/またはハードウェア設備の範囲内で様々な同等の変更が可能である。例えば、プロセスまたはブロックが所定の順序で提示されているが、代替の実施形態では、ステップを有するルーチンを実行したり、ブロックを有するシステムを採用したりすることができ、いくつかのプロセスまたはブロックを削除、移動、追加、細分化、結合、および/または修正することができる。これらのプロセスやブロックは、様々な方法で実装することができます。また、プロセスやブロックが直列に実行されるように示されていることがありますが、これらのプロセスやブロックは、代わりに並行して実行されてもよく、異なる時間に実行されてもよいでしょう。
【0039】
本明細書で提供されるソフトウェアおよび/またはハードウェア設備の教示は、必ずしも本明細書に記載されたシステムではなく、他のシステムに適用することができる。本明細書で説明した様々な実施形態の要素および行為は、さらなる実施形態を提供するために組み合わせることができる。
【0040】
これらおよびその他の変更は、上記の実施形態の説明を考慮して、ソフトウェアおよび/またはハードウェア設備に行うことができます。上記の説明は、技術の特定の実施形態を詳細に説明し、企図された最良のモードを説明しているが、上記が文章でどれほど詳細に表示されていても、説明された技術は多くの方法で実施することができる。記載された技術は、本明細書に開示された技術に包含されながらも、その実施の詳細においてかなり異なる可能性がある。上述のように、説明された技術設備の特定の特徴または側面を説明する際に使用される特定の用語は、その用語が関連する技術の特定の特徴、特徴、または側面に制限されるように本明細書で再定義されていることを意味するように取られるべきではありません。一般に、以下の特許請求の範囲で使用される用語は、上記の実施形態の説明の項でそのような用語を明示的に定義していない限り、記載された技術設備を本明細書に開示された特定の実施形態に限定するように解釈されるべきではない。したがって、記載された技術の実際の範囲は、開示された実施形態だけでなく、記載された技術を実践または実施するすべての等価な方法をも包含する。
【産業上の利用可能性】
【0041】
本発明は、クライアント・サーバー暗号化のための、より安全で透明性の高い鍵登録を提供するために使用することができ、これは、テレコミュニケーションおよびエンタープライズ・ソフトウェア産業において幅広い適用が可能である。また、ヘルスケアなどの業界における政府や企業のアプリケーションに必要な、監査や検証が容易なプライバシー保護機能を備えた安全な認証レジストリーを提供するためにも使用できます。本発明を用いて作成されたレジストリに格納されたデータを開発者などが迅速かつ容易に統合できることから、本発明は、多くの異なる政府、組織、デバイスからアクセスされる必要のあるグローバルな予防接種証明書レジストリシステム内など、サードパーティシステムとの統合が重要なアプリケーションに特に適しています。レジストリ内に保存された処理データに関連するファイルは、ネットワーク接続にアクセスしなくても、デバイスやシステム内でダウンロードして使用することができるため、本発明は、イベントや会場での予防接種証明書の検証のためにライブハウスやホスピタリティ業界で必要とされるような、ネットワークアクセスが乏しい場所での検証および証明データへのアクセスを必要とする業界内での特定の適用性を有する。
図1