(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-03-30
(54)【発明の名称】光学コードとして符号化されたトークンを使用する記憶データファイルへのセキュアアクセス
(51)【国際特許分類】
H04L 9/08 20060101AFI20220323BHJP
G06F 21/62 20130101ALI20220323BHJP
G06F 21/33 20130101ALI20220323BHJP
【FI】
H04L9/08 B
G06F21/62
G06F21/33
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2021546355
(86)(22)【出願日】2020-02-10
(85)【翻訳文提出日】2021-09-28
(86)【国際出願番号】 US2020017547
(87)【国際公開番号】W WO2020167686
(87)【国際公開日】2020-08-20
(32)【優先日】2019-02-11
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519300183
【氏名又は名称】ノバラッド コーポレーション
(74)【代理人】
【識別番号】100089875
【氏名又は名称】野田 茂
(72)【発明者】
【氏名】ギビー ウェンデル アーレン
(72)【発明者】
【氏名】グリーンウェイド パトリック エフ
(57)【要約】
印刷された光学コードとして符号化されたトークンを使用して、データファイルを記憶し及び読み取るための技術が説明される。この方法は、クライアントデバイスからコンピュータネットワークを介してデータファイルを受信することを含むことができる。データファイルを送信して、インターネットを介してアクセス可能な仮想化されたデータストレージのデータストアに記憶することができる。トークンは、データストアから受信され得、トークンを使用して、データファイルにアクセスすることができる。トークンがクライアントデバイスから後に受信されると、データファイルがデータストアから返される。トークンは、光学コードに符号化される。光学コードをクライアントデバイスに送信することができ、クライアントデバイスは、トークンが符号化された光学コードを印刷するためのプリンタへのアクセス権を有する。トークンのあらゆる電子コピーを破棄することができる。
【特許請求の範囲】
【請求項1】
印刷された光学コードとして符号化されたトークンを使用してアクセス可能であるデータファイルを記憶するための方法であって、
前記データファイルのセキュアストレージを要求するクライアントデバイスからコンピュータネットワークを介して前記データファイルを受信することと、
前記データファイルを送信して、パブリックネットワークを介してアクセス可能な仮想化されたデータストレージのデータストアに記憶することと、
前記データファイルにアクセスするために使用されるトークンを前記データストアから受信することであって、前記トークンが前記クライアントデバイスから受信されると、前記データファイルが前記データストアから返される、受信することと、
前記トークンを光学コードに符号化することと、
前記データファイルのストレージを要求する前記クライアントデバイスに前記光学コードを送信することであって、前記クライアントデバイスが、前記トークンが符号化された前記光学コードを印刷するためのプリンタデバイスへのアクセス権を有する、送信することと、
前記トークンの電子コピーを消去することと、を含む、方法。
【請求項2】
前記トークンが符号化された前記光学コードを印刷することを更に含む、請求項1に記載の方法。
【請求項3】
紙又はプラスチック上に、前記トークンを有する2D光学コードである光学コードを印刷することを更に含む、請求項2に記載の方法。
【請求項4】
紙上の前記2D光学コードを、医療患者又は医療専門家に供給することを更に含む、請求項3に記載の方法。
【請求項5】
前記光学コードが、2Dバーコード、QRコード(登録商標)、PDF 417コード、Aztecバーコード、又は一次元バーコードのうちの少なくとも1つである、請求項1に記載の方法。
【請求項6】
前記データファイルが、医療画像である、請求項1に記載の方法。
【請求項7】
前記クライアントデバイスにおいて、事前に印刷された前記光学コードをスキャンすることと、前記光学コードから前記トークンを復号化することと、
前記トークンを前記データストアに送信することと、
前記データストアに前記トークンを供給することに応答して、前記データストアから、暗号化解除される前記データファイルを受信することと、を更に含む、請求項3に記載の方法。
【請求項8】
ユーザ属性を前記データファイルと関連付けること及び記憶することを更に含む、請求項1に記載の方法。
【請求項9】
前記ユーザ属性が、ユーザ名、ユーザアドレス、ユーザ社会保障番号、ユーザモバイル電話番号、ユーザ識別子、又はユーザ既知の値のうちの少なくとも1つである、請求項8に記載の方法。
【請求項10】
印刷されている前記光学コードをスキャンすることと、
前記光学コードから前記トークンを復号化することと、
前記トークン及び前記ユーザ属性を前記データストアに送信することと、
前記トークンを送信することに応答して前記データファイルを受信することと、を更に含む、請求項8に記載の方法。
【請求項11】
前記トークンが、暗号鍵である、請求項1に記載の方法。
【請求項12】
前記暗号鍵が、対称暗号鍵、非対称暗号鍵、公開鍵、又は秘密鍵のうちの少なくとも1つである、請求項11に記載の方法。
【請求項13】
前記データファイルが記憶したデータストアを表すトークン及びURL(ユニフォームリソースロケータ)が、前記光学コードに暗号化及び符号化される、請求項1に記載の方法。
【請求項14】
2D光学コードとして印刷された暗号化コードを使用してアクセス可能である画像ファイルを記憶するためのシステムであって、
1つ以上のプロセッサと、
命令を記憶するメモリと、を含み、前記命令が、前記1つ以上のプロセッサによって実行されたときに、前記1つ以上のプロセッサに、
コンピュータネットワークを介して、前記画像ファイルのセキュアストレージを要求するクライアントデバイスから画像ファイルを受信することと、
前記画像ファイルを送信して、パブリックネットワークを介してアクセス可能なサービスプロバイダ環境のデータストアに記憶することと、
前記データストアから、暗号鍵を、前記暗号鍵で暗号化されている前記画像ファイルのために受信することと、
前記画像ファイルのための前記暗号鍵を2D(二次元)光学コードに符号化することと、
前記2D光学コードを、前記2D光学コードを印刷するためのプリンタへのアクセス権を有するクライアントデバイスに送信することと、
前記画像ファイルのための前記暗号鍵の電子コピーを消去することと、を行わせる、システム。
【請求項15】
プリンタを使用して、紙又はプラスチック上に前記2D光学コードを印刷することを更に含む、請求項14に記載のシステム。
【請求項16】
前記画像ファイルが、医療画像である、請求項14に記載のシステム。
【請求項17】
第三者との医療画像の共有を可能にするために、紙上の前記2D光学コードを医療患者又は医療専門家に提供することを更に含む、請求項14に記載のシステム。
【請求項18】
前記画像ファイルが、MRI(磁気共鳴画像)ファイル、CT(コンピュータ断層撮影)画像ファイル、又は超音波画像ファイルのうちの少なくとも1つである、請求項14に記載のシステム。
【請求項19】
前記暗号鍵が、対称暗号鍵、非対称暗号鍵、又は公開-秘密暗号鍵ペアの一部である秘密暗号鍵のうちの少なくとも1つである、請求項14に記載のシステム。
【請求項20】
2Dバーコードとして印刷される暗号鍵を使用して、暗号化された画像ファイルを取得するための方法であって、
コンピュータデバイスの光学スキャナを使用して前記2Dバーコードをスキャンすることと、前記2Dバーコードから前記暗号鍵を復号化することと、
サービスプロバイダ環境のデータストアと通信するファイルルータに画像ファイルの要求を送信することであって、前記要求が、前記2Dバーコードから復号化された前記暗号鍵と、前記データストアによってチェックされるユーザ属性と、を含む、送信することと、
前記データストアから前記暗号鍵を使用して暗号化解除された前記画像ファイルを受信することと、を含む、方法。
【請求項21】
暗号化解除された前記画像中の医療画像が、前記2Dバーコードをスキャンした患者又は医療専門家に対して表示される、請求項20に記載の方法。
【請求項22】
保護されたデータにアクセスする際に使用するためのトークンをユーザに提供するための方法であって、
コンピューティング環境を介してアクセス可能なセキュアリソースにログインするために使用されるトークンを生成することと、
前記トークンを光学コードに符号化することと、
前記光学コードを印刷可能媒体上に印刷することと、
前記コンピューティング環境を介してアクセス可能な前記セキュアリソースにアクセスすることを所望するユーザに、前記光学コードを提供することと、を含む、方法。
【請求項23】
コンピューティングデバイスの光学スキャナを使用して前記光学コードをスキャンすることと、
前記コンピューティングデバイス内で前記光学コードから前記トークンを復号化することと、
前記コンピューティングデバイス内の前記トークンを適用して、前記セキュアリソースにアクセスすることと、を更に含む、請求項22に記載の方法。
【請求項24】
コンピューティングデバイスの光学スキャナを使用して前記光学コードをスキャンすることと、
前記コンピューティングデバイス内で前記光学コードから前記トークンを復号化することと、
前記コンピューティングデバイス内の前記トークンを適用して、セキュアウェブサイト又はセキュアウェブアプリケーションにアクセスすることと、を更に含む、請求項22に記載の方法。
【請求項25】
コンピューティングデバイスの光学スキャナを使用して前記光学コードをスキャンすることと、
サービスプロバイダ環境のデータストアと通信するファイルルータにデータファイルの要求を送信することであって、前記要求が、前記光学コードから復号化された前記トークンを含む、送信することと、
前記データストアから暗号化解除された前記データファイルを受信することと、
前記コンピューティングデバイスにおいて、前記データファイルからセキュアウェブサイト又はセキュアウェブアプリケーションにログイン及びパスワードを適用することと、を更に含む、請求項22に記載の方法。
【請求項26】
前記トークンが、パスワード、ログイン、又は暗号鍵である、請求項22に記載の方法。
【請求項27】
前記トークンが、電子デバイスへのログイン又はパスワードである、請求項26に記載の方法。
【請求項28】
印刷された光学コードに符号化されたパスワードを使用してアクセス可能であるデータファイルを記憶するための方法であって、
前記データファイルのセキュアストレージを要求するクライアントデバイスからコンピュータネットワークを介して前記データファイルを受信することと、
パブリックネットワークを介してアクセス可能な仮想化されたデータストアサービスのデータストアによって管理される暗号鍵を使用して、前記データファイルを暗号化することと、
前記データファイルを前記データストアに記憶することと、
前記データファイルにアクセスするために使用される前記データストアからパスワードを送信することであって、前記パスワードが前記クライアントデバイスから受信されると、前記データファイルが前記データストアから返されることとなる、送信することと、
前記データストアにおいて前記パスワードの電子コピーを消去することと、を含む、方法。
【請求項29】
前記パスワードを暗号化することと、
前記パスワードを光学コードに符号化することと、
前記パスワードが符号化された前記光学コードを、前記光学コードを印刷するためのプリンタデバイスに送信することと、を更に含む、請求項28に記載の方法。
【発明の詳細な説明】
【背景技術】
【0001】
職場で、家庭で、又は学校で、コンピューティングシステムを見出すことができる。コンピューティングシステムは、データを処理及び記憶するためのコンピューティング及びデータストレージシステムを含むことができる。いくつかのコンピューティングシステムは、全体的なコストを低減し、可用性を改善し、拡張性を改善し、かつ新しいアプリケーションを展開するための時間を低減し得る、集中型の仮想化されたコンピューティングオプションを提供する。例えば、いくつかのコンピューティングシステムは、別の目的のために再利用することが可能なマルチテナントのコンピューティングリソース又はサービスの大規模なプールから、可変期間に又は従量課金ベースで購入される仮想コンピューティング、仮想ブロックストレージ、仮想オブジェクトストレージ、仮想ネットワーキング、及び他の仮想サービス(例えば、特定の量のAPI(application program interface、アプリケーションプログラムインターフェース)トランザクション又は帯域幅に対する支払い)を提供するサービスとして、作用してもよい。
【0002】
集中型の又は仮想化されたデータストレージシステムを使用して、任意のサイズのデータファイルを記憶してもよく、これらのファイルは、ネットワーク接続を介して(例えば、インターネットを介して)データストレージサービスに接続することができる任意のコンピュータにとってアクセス可能であってもよい。集中型データストレージサービスに記憶されたファイルにより、多数のファイルを多くのクライアント間で記憶及び共有することが可能になる。このタイプの集中型のスケーラブルストレージは、多くの場合、「クラウド」ストレージと呼ばれる。例えば、医療記録をクラウドストレージに記憶してもよく、次いで、この医療記録を、患者を共同で支援する医療専門家間のコンピュータネットワーク上で共有してもよい。別の実施例では、ビデオファイルをクラウドに記憶し、世界の任意の場所でビデオの閲覧者がコンピュータ上でアクセスしてもよい。
【0003】
また、既存のコンピュータ技術を使用して、会社、組織、及び個人間で、大量のデジタル情報が毎日転送される。この情報は、企業秘密、金融口座、金融データ、防衛秘密、重要な製品設計、製品スケジュール、又は個人写真であってもよい。重要な又はプライベートの情報を転送するために非常にセキュアな方法が考案されているが、そのようなセキュリティ手順により、データの転送が困難になり、時間がかかることが多い。コンピューティングシステムのユーザは、情報、特に機密又は秘密であるそれらのタイプの情報を、容易に、迅速に、かつセキュアに共有することができることを望む。デジタル情報を共有するためのシステム及び方法は、使用しやすいと同時に、デジタル世界で高度にセキュアでもあることが望ましい。
【図面の簡単な説明】
【0004】
【
図1】ユーザに提供され得る印刷された光学コードとして符号化されたトークンを使用して、データファイルのストレージ及びデータファイルへのアクセスを可能にするためのシステムの一実施例を例示するブロック図である。
【0005】
【
図2】2Dバーコードとして印刷された暗号鍵を使用して、暗号化された画像ファイルを記憶するためのシステムの一実施例を例示するブロック図である。
【0006】
【
図3】光学コード中のトークン、パスワード、又は暗号鍵を使用してデータファイルを取り出す一実施例を例示するブロック図である。
【0007】
【
図4】ユーザに提供され得る印刷された光学コードとして符号化されたトークン又は暗号鍵を使用して医療画像又は医療データファイルへのアクセスを可能にするためのシステムの一実施例を例示するブロック図である。
【0008】
【
図5】ユーザに提供され得る、印刷された光学コードとして符号化されたトークンを使用してデータファイルへのアクセスを記憶及び可能にするための方法の一実施例を例示するフロー図である。
【0009】
【
図6】サービスプロバイダ環境又はクラウド環境の一実施例を例示するブロック図である。
【0010】
【
図7】本技術の要素が実行され得るハードウェアコンピューティングデバイスの一実施例を例示するブロック図である。
【発明を実施するための形態】
【0011】
PET ATT、ED説明
ここで図面に例示される実施例を参照し、本明細書では特有の言語を使用してそれを説明する。それでもなお、それにより本技術の範囲の限定が意図されない、と理解されるであろう。本明細書に例示されている特徴の変更及び更なる修正、並びに本開示を所有する当業者が想到するであろう、本明細書に例示されている実施例の更なる適用は、本明細書の範囲内であると考えられるべきである。
【0012】
ファイルが、インターネットを介して一元的にアクセス可能であるデータストア又は仮想化されたデータストレージサービスに記憶されているとき、そのようなファイルは、多くの場合、悪意のある攻撃の標的になる。攻撃者は、機密の又は有価なファイルのコピーを取得することを欲する場合があり、そのため、ファイルは、暗号化でセキュリティ保護され得る。しかしながら、攻撃者がファイルの暗号鍵を電子的に盗難する状況では、攻撃者は、依然として一元的に記憶されたファイルにアクセスすることができる。コンピュータ上で、コンピュータネットワーク及び/又はインターネットに接続されたあらゆるデータが、データハッキング又は悪意のあるアクセスを起こしやすい。ハッカー及び犯罪者は、データ、金銭、個人のアイデンティティ、及び他のデジタル有価物を盗難するために、頻繁にパスワードを推定するか、又は繰り返しパスワードの言葉を推測しようとする。
【0013】
トークン、パスワード、暗号鍵、ログイン、又は類似の有価なコードが、光学コード(例えば、2D光学コード)に符号化され、かつ物理的形式で(例えば、紙、プラスチック、木材、金属、又は印刷用の別の媒体上に)印刷される技術が提供される。光学コードとしてのトークンは、中央ストレージシステムに記憶されたデータファイルへのアクセスを提供し得る。本技術では、関連付けられたデータファイル中の情報にアクセスすることをハッカー又は個人が望む場合、光学コードに電子手段を介してアクセスすることができないため、光学コードを、光学コードを有する人から物理的に取得しなければならない。したがって、データファイルは、印刷された光学コードとして符号化された情報を使用して、セキュアにロック及びロック解除され得る。
【0014】
本技術により、個人又は組織が、パブリックサービスプロバイダ環境(例えば、Amazon、Google、VMWare、Rackspaceなど)又はセキュア構成におけるプライベートクラウドストレージのデータストレージサービスのデータストアにデータファイルを記憶することが可能になる。セキュリティは、ファイルごとにデータファイルに適用され得る。各データファイルは、データファイルを暗号化し、及び/又はデータファイルにアクセスするための、別個のトークン、パスワード、又は暗号鍵を有し得る。ユーザが印刷された光学コードを使用してデータファイルに後にアクセスすることを可能にするためのトークン、パスワード、又は暗号鍵が、光学コードに符号化及び印刷され得る。ユーザは、カメラ又はスキャナを使用して光学コードを後にスキャンすることができ、アプリケーションは、光学コードからトークン、パスワード、又は暗号鍵を復号化することとなる。トークン、パスワード、又は暗号鍵は、データファイルの読み取り可能なコピー(例えば、暗号化解除されたコピー)と共に返信することができるデータストアに送信され得る。画像、テキスト、データベース、医療画像、写真、デジタル通貨、ソースコード、実行可能コード、又は他のデータファイルを含む任意のタイプのデータファイルが、データストアに記憶され得る。
【0015】
本技術では、データファイルを送信及び受信するために、インターネットベースのシステムが使用され得る。例えば、データファイルとして記憶される画像が、定義された画像モダリティ(例えば、MRI画像、CTスキャン、超音波画像など)を含む形式で、医療画像キャプチャデバイスから得られてもよい。画像は、ファイルルータに送信され得、ファイルルータは、クラウドベースのシステム内のデータストアに画像を送信し得る。ファイルルータは、DICOM(Digital Imaging and Communications in Medicine、医療におけるデジタルイメージング及び通信)タイプのルータであり得る。ファイルルータとクラウドベースのデータストア又はアーカイブとの間に行われ得る認証がある。ファイルを送信するユーザもまた、必要に応じて認証され得る。データストア又はアーカイブは、セキュア英数字値(例えば、256ビットトークン、パスワード、又は暗号鍵)を有する、限定使用のトークンを返送することができる。トークンは、2D光学コード、QRコード(登録商標)、リニアバーコード、又は任意の他のタイプの光学コードなどの光学コードに符号化され得る。次いで、トークンを、ステッカ、ラベル、カード、又は紙上に印刷することができ、ユーザ(例えば、医療患者)に提供することができる。
【0016】
例示的な一構成では、ユーザは、モバイル電話、モバイルデバイス、又は別のクライアントデバイスを使用して、クライアントデバイスのカメラ又はスキャナを使用してQRコード(登録商標)をスキャンし得るか、又は読み込み得る。モバイル電話又はクライアントデバイスは、サービスプロバイダ環境で実行されるローカルファイルルータ又はファイルサービス(例えば、Amazon AWS、Microsoft Cloud、Googleクラウド)又はプライベートクラウドに、QRコード(登録商標)を送信することができる。ファイルルータ又はファイルサービスは、QRコード(登録商標)からトークン又は鍵を復号化し、トークン又は鍵をデータストアに送信し得る。
【0017】
次いで、データファイルを、データストアによって暗号化解除し得、データファイルを、データストアからモバイル電話又はクライアントデバイスに返し得る。モバイル電話又はクライアントデバイスは、ユーザのウェブページを開き得る(例えば、標準HTML5ビューワを使用して)か、又はユーザがデータファイルを印刷することができるデータファイルをウェブアプリケーションと共に使用して、リンクをデータファイルに電子メールし得るか、リンクをデータファイルにテキスト化し得るか、データファイルをストレージデバイスにエクスポートし得るか、若しくは画像ファイルをロードして圧縮ファイルにし得る。また、プロバイダの名前(例えば、病院名)、ロゴ、スローガン、広告、クーポン、又は他の販促材料などの印刷された光学コードを有する任意の印刷されたページに、マーケティング情報を追加することもできる。
【0018】
トークン又は鍵が印刷される場合には、トークン又は鍵のあらゆる電子バージョンが削除され得る。印刷されたトークン又は鍵を受け取ったユーザがトークン又は鍵の唯一の制御を行うため、電子コピーの破棄により、データファイルを作成及び記憶したエンティティが、データファイルのセキュリティに対する継続的な責任を回避することが可能になる。また、トークン又は暗号鍵を印刷することにより、光学コードがスキャンされて電子形式に戻されるまで、トークン又は暗号鍵へのコンピュータ処理されるアクセス及び/又はネットワークアクセスも防止される。物理的形態で印刷された暗号鍵を有するユーザは、いつ2D光学コードをスキャンして、2D光学コードを使用するコンピューティングデバイス内に戻すかを選択し得る。また、印刷されたトークン又は鍵は、トークンが印刷された後に他のエンティティがトークン、パスワード、又は暗号鍵を有していないため、セキュアである。
【0019】
印刷されたトークンを使用することにより、ユーザがデータファイルにアクセスすることを所望するまで、ユーザは、トークン又は鍵をユーザと共に所持するか、又はトークンを物理的に記憶することが可能になる。この理由は、符号化されたトークンを有する印刷された光学コードが、小型で、コンパクトであり、かつ管理するのが容易であるからである。印刷されたトークンは、セキュアデータファイルをそのような項目と関連付けることを可能にするために、ユーザの財布に、クレジットカード上に、銀行チェック上に、又は医療患者カード上に配置され得る。また、この物理的形式により、印刷された2D光学コードを個人間で容易に転送することが可能になる。2D光学コードとしてのこのトークンは、このトークンがまた暗号鍵内の800ビットを超えるセキュリティを有する暗号鍵を使用して暗号化され得るため、非常にセキュアであり得る。
【0020】
更に、トークンが、2D光学コードに埋め込まれており、かつ2D光学コードからマシンによって読み取られ得るため、ユーザは、コード全体をウェブページ、UI(user interface、ユーザインターフェース)形態、又は別のインターフェースにタイプすることを回避することができる。加えて、人間は、一般に、2D光学コードを読み取るための2D光学コードアプリケーションを必要とするため、別の人間が、光学コードを迅速に見て解読し、光学コードからトークン又は鍵を読み取ることはできない。一元的にアクセス可能なデータファイルのためのトークン、パスワード、又は暗号鍵の物理的に印刷されたコピーを作成することは、先述したハッキングを阻止するのに役立つ。
【0021】
いくつかのタイプのデータは、他のタイプのデータよりも機密性が高いと考えられる。機密データの例としては、個人識別情報、金融データ、及び医療記録が挙げられる。例えば、医療世界では、病院及び他のヘルスケアプロバイダは、医療データを保護及びケアするための高レベルの信任義務を有する。医療データは、通常、極秘個人情報(誕生日、住所、SSNなど)を含み、なりすまし犯罪に使用され得る。規制当局はまた、医療記録の保護を網羅する広範な連邦規制及び州規制があるため、医療機関にも厳格である。パブリックパーソナリティ及びセレブリティはまた、それらの情報(例えば、医療、心理、病気、又は写真データ)をプライベートに保つことを強く所望する。別の実施例では、ユーザが、セキュア又は秘密(例えば、秘密文書又は犯罪シーンの写真)に保つことをユーザが望む写真又は画像を有する場合には、データファイルと関連付けられるトークン、パスワード、又は鍵を、光学コードに符号化することができる。次いで、光学コードを、印刷された形式で受信者に提供することができる。受信者が写真を閲覧することを望むときには、受信者は、光学コードをスキャンし、写真へのアクセス権を取得することができる。本技術は、個々のデータファイル上に有価なデータファイルをセキュリティ保護するためのシステム及び方法を提供し、個々のデータファイルのトークン、パスワード、又は鍵は、電子的に記憶されないが、印刷された物理媒体を使用して容易にアクセス可能である。
【0022】
上述の暗号鍵のタイプは、鍵を破るのを困難にし又は時間がかかるようにするのに十分な長さにされ得るが、個人は、トークン又は鍵全体を覚えて、鍵で暗号化されたファイルにアクセスすることができない。本技術は、印刷された形式で、より強力なトークン又は暗号鍵を提供し、そのトークン又は鍵を用いて記憶されたデータファイルにアクセスするために、ユーザがトークン又は鍵の英数字値を覚える(又は、鍵を電子的に記憶することさえ)必要がない。過去に、ユーザには、保護されたファイルにアクセスするための長さが6~8文字であるランダムな英数字パスワードが提供されていた場合がある。ユーザは、この長さのパスワードを覚えるか、又はパスワードを書き留めることができるが、パスワードがシステムのユーザに対して繰り返され得、かつ悪意のある個人によってより容易に攻撃され得るため、パスワードは、一般に、より弱い。本技術は、マシンによって読み取り可能な印刷された形式で記憶され、かつ覚えるか又は書き留める必要がないファイル当たりのより長い及びより強力なトークン又は鍵を使用することによって、ファイルに対するより弱いパスワードのこの問題を克服する。トークン、パスワード、又は暗号鍵を覚えるか又は書き留めることはまた、人間のエラーを伴う(例えば、おそらくトークンが誤って書き留められる)。本技術は、そのようなエラーを回避する。
【0023】
本技術及びシステムは、ファイルごとに、保護されたファイルのためのファイアウォールを作成することができる。悪意のある人がデータストア又はデータファイルアーカイブを攻撃したとしても、各データファイル116は、個々のトークン、暗号鍵、又はパスワードを有する。1つのトークン又は暗号鍵がハッカーによって破られるか、又は判定される場合、ハッカーは、1人のユーザの1つのファイルにアクセスすることができるに過ぎず、データストア118内(例えば、クラウドストレージ内)の他のファイルのいずれも危殆化されない可能性がある。この構成は、単一の危殆化されたパスワード又は暗号鍵が、ハッカーが単一のエクスプロイトで非常に多くのユーザのデータのうちのデータにアクセスすることを可能にし得る状況を回避する。
【0024】
更なる構成では、各データファイルについて別個のトークン、パスワード、又は暗号鍵があることから、次いで、各データファイルが、別個に暗号化される。ハッカーがトークン、パスワード、又は暗号鍵を有する光学コードを物理的に取得する場合、データストア上のデータファイルは、物理的に暗号化解除され得、及び/又はアクセス可能であり得る。ハッカーがトークン又はパスワードを(例えば、紛失又は暴力を介して)取得する状況では、データに対して異なる暗号鍵又はスキームが、迅速に判定され得、次いで、データファイルは、暗号化解除され得、及び新しい暗号鍵を使用して再暗号化され得る(すなわち、このことは、データストアによって管理された暗号鍵又はバックドアがこの動作を実施するものと仮定している)。したがって、印刷された光学コードの侵害が分かるか又は検出され、かつデータストアにアクセスするためのパスワード又は暗号鍵が危殆化されている場合、データファイルの暗号鍵が迅速に変更され、データファイルのセキュリティが維持され得る。最悪の場合であっても、攻撃者が1つのファイル及び/又は暗号化解除されたデータファイル自体の暗号化解除されたパスワードを取得することができるとするならば、多数のファイル(例えば、何千又は何百万ファイル)ではなく、1つのファイルのみが危殆化されるであろう。この特定のパスワード又は暗号コードが、偶然に大量のデータへのハッカーアクセスを与えた場合には、二次システムは、大量のデータが短期間でダウンロードされているかどうかを追跡し得、次いで、情報のダウンロードを停止させることができ、データファイルに対する暗号化を変更し得る。
【0025】
2D光学コードの使用はまた、医療アカウント、銀行アカウント、電子メールアカウント、メディアアカウント、ゲーミングアカウント、又は任意の他のウェブアカウントを最初にセットアップするために使用され得る。アカウントクリエータ又は機関は、アカウント番号、ログイン、URL、パスワード、又はデータファイルから暗号化解除され得、かつ次いで、電子アカウントにログインするために使用され得る任意の他の情報を有するデータファイルにアクセスするためのトークン又は暗号鍵を含む2Dバーコードを提供し得る。例えば、光学コードを使用して、銀行ウェブサイト又は他のウェブサイトにログインするためのセキュアログイン及び/又はパスワードを記憶してもよい。銀行は、カード上に印刷された光学コード及び符号化されたトークンを有する物理カードをユーザに提供し得る。結果として、印刷された光学コードをスキャンすることができ、セキュアログイン名及び/又はパスワードを復号化し、バンクウェブサイトへのアクセスに使用し得る。あるいは、印刷された光学コードは、ログイン及び/又はパスワードを含むクラウドに記憶されたデータファイルのトークン、パスワード、又は暗号鍵を有してもよい。したがって、データファイルを取り出すことができ、ユーザのアプリケーションによってセキュアログイン及びパスワードを使用して、銀行のウェブアプリケーションにログインすることができる。これは、通常のパスワードよりもはるかにセキュアである。また、光学コードを使用することにより、2D光学コードに冗長なコードを埋め込めるようになるが、ユーザは、印刷された2D光学コードを単にスキャンすることによって、データファイル内の光学コード又はデータ中のデータに容易にアクセスして、アカウントにログインすることができる。印刷された2D光学コードは、クレジットカードリーダ、チェックスキャナ、カメラを有するモバイルデバイス(例えば、携帯電話又は光学コードリーダ)、又はコンピュータによって読み取られ得る。
図1は、ユーザに提供された印刷された光学コードを使用して、保護されるか又は暗号化されたデータファイルへのセキュアアクセスを可能にするための技術を例示している。光学コードは、光学コードに符号化されたトークン、パスワード、又は暗号鍵を有することができる。例えば、光学コードは、QRコード(登録商標)又は別の2Dバーコードであってもよい。
【0026】
データファイル116が、クライアントデバイス120からコンピュータネットワークを介してファイルルータ110で受信され得る。クライアントデバイス120のユーザは、データファイル116をセキュアに記憶する要求を行い得る。データファイルは、ユーザが記憶及び保護したいと思う写真画像、テキストファイル、HTMLファイル、医療画像、JSON文書、スプレッドシート、コンピュータソースコード、コンピュータオブジェクトコード、又は別のデータファイル116であり得る。
【0027】
データファイル116は、インターネットなどのコンピュータネットワークを介してアクセス可能なサービスプロバイダ環境102のデータストア118に記憶される、ファイルルータ110のファイルルーティングモジュール112によって、送信され得る。また、ファイルルータ110とデータストア118との間で、又はクライアントデバイス102とデータストアとの間で、認証が行われ得る。データストア118は、オブジェクトデータストア(例えば、AmazonのS3又はプライベートオブジェクトデータストアなど)、ファイルストレージサービス、NoSQLデータストア又は鍵値データストア、リレーショナルデータストア、又はデータファイルを記憶することができる別のタイプのデータストアであり得る。
【0028】
データファイルにアクセスするために使用されるデータストア118によって、トークンが生成され得る。トークンが暗号鍵である場合、データファイル116は、暗号鍵で暗号化され得る。トークンがパスワードである場合には、パスワードは、データファイルを保護するか又は暗号化することに使用され得る。後の時点で、トークンは、クライアントデバイス120によってデータストア118に提示され得、データファイル116は、データストア118からクライアントデバイス120に返され得る。データストア118によって生成されたトークンは、ファイルルータ110に送信され得る。
【0029】
データストア118からファイルルータ110によって受信されたトークンは、2D光学コード又はQRコード(登録商標)などの光学コードに符号化され得る。追加情報がまた、データストアにアクセスするためのウェブアドレス又はURLなどの光学コードに暗号化及び符号化されてもよい。ハッカーが、ファイルが位置するデータストアのアドレスを知得しないように、データファイルの場所又はURLを保護することが重要である。ハッカーが2D光学コードの物理コピーにアクセスしない限り、ハッカーが、ファイルの存在する場所を見つけ出す機会さえほとんどないであろう。トークンの符号化は、ファイルルータ110の符号化モジュール114内で行われ得る。パスワード又はトークンの任意の更なる暗号化又は暗号化解除がまた、符号化モジュール114で行われてもよい。ファイルルータ110は、符号化及びファイルルーティングを実施するための更なるロジックを有するネットワークルータ又はネットワークアクセスポイントであり得る。
【0030】
光学コードは、データストア118のストレージを要求していたクライアントデバイス120に送信され得る。クライアントデバイス120は、トークン、パスワード、又は暗号鍵が符号化された光学コードを印刷するためのプリンタデバイス122へのアクセス権を有し得る。符号化されたトークン又は暗号鍵を有する光学コードは、物理的形式で印刷され得る。例えば、光学コードは、紙又はプラスチック上に印刷されたQRコード(登録商標)又は光学コード124などのトークンを含む2D光学コードであってもよい。代替構成では、光学コードは、2Dバーコード、PDF 417コード、Aztecバーコード、又は一次元バーコードであってもよい。
【0031】
一構成では、光学コードは、プリンタデバイス122に直接送信され得る。例えば、プリンタは、光学コードをクライアントデバイスに送信するのではなく、ネットワークアドレスを有してもよく、プリンタデバイスは、コンピュータネットワークを介してファイルルータ110から直接2D光学コード、QRコード(登録商標)などを受信してもよい。あるいは、光学コードは、データストアからプリンタデバイスに直接送信されてもよい。光学コードの印刷は、ウェブページに埋め込まれた更なる情報を、ユーザデータ(例えば、ユーザ名又はユーザ属性)、時間及び場所、光学コードを印刷するエンティティなどの、光学コードと共にウェブページに埋め込まれた更なる情報を含み得る。
【0032】
光学コード及び光学スキャニングを使用することにより、ハッカーによって制御されるRFIDスキャナによって傍受され得る無線周波数信号をブロードキャストするRFID(Radio Frequency ID、無線周波数ID)チップを使用することが回避される。RFIDチップは、財布及び衣服を通して読み取られ得ることがある。対照的に、光学コードが、ユーザによって視覚的に提示されず、かつ光学スキャナに対して明確に可視でない限り、光学コードを読み取ることはできない。同様に、光学コードが印刷され、かつ電子コープが消去される場合には、ユーザが光学コードを物理的に破棄する(例えば、印刷された光学コードをシュレッダにかけるか、又は燃やす)と、データファイルは、永久的にアクセス不能となり得る。
【0033】
トークン、パスワード、又は暗号鍵は、時間制限されてもよく、設定期間が経過した後に失効するように設定され得る。例えば、トークンは、2、3時間後、1日以上後、1週間以上後、1か月以上後、又は1年以上後に失効するように設定されてもよい。したがって、トークンは、サービスプロバイダ環境102内のデータストア118に記憶されたデータファイル116にアクセスするために使用され得るが、設定期間が経過した場合には、データファイルは、アクセス不能となり得る。より具体的には、データストア118は、失効したトークンに応答してデータファイル116を提供する要求を拒否し得る。
【0034】
ファイルルータ110がトークンをクライアント120に送信した後、ルータは、トークンのあらゆる電子コピーを消去し得る。結果として、さもなければ電子的にコピーされ得るか、ハッキングされ得るか、又は別の方法でアクセスされ得る、トークンの電子コピーが、電子ドメインになくなり得る。したがって、ハッカー及び他の不良アクタは、サービスプロバイダ環境102に記憶された電子ファイルにアクセスするためにトークン又は暗号鍵を電子的に取得することができなくなり得る。印刷された構成では、データファイル116は、トークンの印刷されたコピーでのみアクセスされ得る。
【0035】
本技術の代替構成では、2D光学コードに符号化されたトークン又はパスワードは、データストア118にアクセスするために使用されてもよいが、トークン又はパスワードは、データファイル自体を暗号化するために使用されない。この構成では、データファイル116がデータストアに記憶されるとき、データファイルは、データストア118によって管理される暗号鍵を使用して暗号化され得る。データストアの暗号化を使用して記憶されたデータファイル116にアクセスするために、データストア118内のデータファイルへのアクセスを可能にするために、データストア118によってパスワードが提供され、2D光学コードに符号化され得る。パスワードは、ファイルルータ110又はファイルサービスによって暗号化され得(例えば、860ビット以上)、次いで、2D光学コードとして符号化され得る。次いで、2D光学コードが、印刷され得る。
【0036】
後に、2D光学コードは、スキャンされ得、暗号化された形態のパスワードは、クライアントデバイス120からファイルルータ110又はファイルサービスに送信され得、ファイルルータ110又はファイルサービスは、パスワードを復号化及び暗号化解除し、次いで、パスワードをデータストア118に送信する。次いで、パスワードを使用して、データストア118にログインする。データストア118へのログインが検証されると、データストアは、データストアによって管理される256ビット以上の暗号鍵で暗号化されたデータストア内のデータファイルにアクセスすることができる。次いで、データストアは、データストアによって管理された暗号鍵を使用して、データファイルを暗号化解除し、クライアント又は別の受信者に返す。あるいは、パスワードは、いくつかの場合では、データストア118によって暗号化されるか、又は暗号化解除されてもよい。したがって、データストアは、パスワードを別の構成で暗号化するか、又は暗号化解除してもよい。加えて、クライアント属性又は別のユーザ既知の用語にもまた、暗号化されたパスワードが備えられてもよい。このことは、ユーザが何か(例えば、ユーザデータ、ユーザ属性、又は符号語)を有し、かつまた知っている2D光学コードを提示する必要があり得ることを意味する。
【0037】
光学コードが印刷及び/又はリダンプションの前にネットワークを通過する際に、光学コードに1つ以上の更なるセキュリティ層がまた、適用され得る。例えば、トークン、パスワード、若しくは暗号鍵又はを有する光学コードは、暗号化されたネットワーク接続、トンネル、又はセッションを通して送信されてもよい。例えば、符号化されたトークンを有する光学コードが印刷のために送信されると、光学コードは、光学コードが印刷される前に光学コードへのアクセスを防止するために、暗号化された状態でネットワークを通過してもよい。より具体的には、暗号化された接続(例えば、HTTPS、VPN(virtual private network、仮想プライベートネットワーク)、TLS(transport layer security、トランスポート層セキュリティ)など)が、データストアとファイルルータとの間、ファイルルータとプリンタとの間、ファイルルータとクライアント(例えば、スマートフォン)上のアプリケーションとの間、又はネットワークトランスポート中の任意の他のネットワークコンピューティングリンク間に作成され得る。更なる実施例では、ユーザは、SMSテキスティングを介してリンクを受信し得る。リンクがクリックされると、セキュアアプリケーションがモバイルデバイス上で起動され得るか、又はセキュアブラウザ接続が作成され得、このことにより、セキュアアプリケーション又はクライアントへのセキュアブラウザ接続を介して、光学コードがセキュアに通信される。
【0038】
考察されたように、トークンは、暗号鍵であり得る。データストアは、暗号鍵を生成し、データファイルを暗号鍵で暗号化し得る。暗号鍵は、対称暗号鍵、非対称暗号鍵、公開鍵、又は秘密鍵であり得る。例えば、トークン又は暗号鍵は、256ビット、860ビット、又は文字位置当たりの多数の可能な文字を有する(例えば、62以上の文字型を有する)任意の他の長さの文字列若しくはビット数である、限定用途のトークン又は暗号鍵であってもよい。
【0039】
一構成では、光学コードを使用して、ネットワーク装置又は別のインターネット対応デバイスのためのデフォルトパスワードを記憶し得る。例えば、ルータ、ゲートウェイ、カメラ、ホームオートメーションデバイス、発電装置、センサ、工場設備、及び他のインターネット対応デバイスなどの多くのネットワーク動作に適したデバイスは、デフォルトパスワードを有してもよく、デフォルトパスワードは、そのタイプの製造されたあらゆるデバイスについて同じである。そのようなデバイスは、何千又は何百万のデバイスが同じデフォルトパスワードを使用し得るため、ハッキングするのが容易であった。その代わりに、全ての製造されたデバイスに同じデフォルト管理者パスワードを設定し、各デバイスに、長さが256ビット以上である一意のセキュアパスワードを備えてもよく、このパスワードは、印刷されてデバイスと共に出荷されるか、又はデバイス上に直接印刷された、2D光学コードとして符号化されてもよい。ユーザがデバイスにログインする(例えば、カメラ上で管理者機能を実施するためにログインする)ことを望む場合、2D光学コードは、(例えば、カメラ又はモバイルデバイスによって)スキャンされ得、管理機能が、デバイス上で利用可能となり得る。したがって、暗号化されたログイン、パスワード、又は暗号鍵が、印刷された形式の光学コードを使用してユーザに提供され得るか、又はデバイスパスワードが、印刷された光学コードとしてのトークンを使用して、セキュアデータストアから取り出され得る。加えて、前に考察されたように2D光学コード及びトークンの1つの物理コピーのみがあり、電子コピーはない。これにより、光学コードをハッキングするのが困難となる。
【0040】
一実施例では、トークンが埋め込まれた光学コードを使用して、現金を転送することができる。例えば、本技術を、個人又は企業間の現金の転送に使用してもよい。加えて、印刷された光学コードを、販売時点(point of sale、POS)の金銭交換に使用してもよく、光学コードをPOSデバイスによってスキャンして、トランザクションに対する支払いをしてもよい。トークンを、光学コードから復号化し、次いで、クラウドに記憶された金融情報又はアカウント情報にアクセスするために使用して、トランザクションを完了することができる。
【0041】
光学コードはまた、先に述べたように、紙チェック上に印刷されてもよい。光学コードを有するチェックが支払いのために提示されるときには、光学コードをスキャンしてもよく、トークン又はデジタルコードを、光学コードから復号化してもよい。印刷された光学コードのコピーは1つしかないため、このトークンを使用して、チェックの真正性をチェックすることができる。ハッカー又は悪意のある当事者がチェックを偽造することを望むとするならば、ハッカーは、光学コードに埋め込まれたトークン、パスワード、又は暗号鍵を有する必要があるであろう。チェックを支払うこととなるとき、光学コードをスキャンすることができ、トークン、パスワード、又は暗号鍵を光学コードから復号化することができる。トークンをデータストアに送信することができ、データファイルからセキュア情報を取り出すことができ、データファイルは、トランザクションを検証及び/又は完了するためのセキュアデータを提供してもよい。光学コードが任意の電子記憶媒体から既に消去されていることから、光学コードは、電子的にコピーされなくなり得る。このシナリオでは、偽造された署名又は他の偽造された情報を有するが光学コードを有していないチェックを印刷することにより、チェックが、チェック支払いプロセスに失敗するか、又はチェック支払いプロセスの早期に(現在の場合のように、何日後又は何週後ではなく)無効化されない結果となる。
【0042】
政府機関はまた、政府従業員又は労働者間で機密情報をセキュアな方式で転送することを望む場合があり、この情報は、集中型プライベート又はパブリックデータストアに位置するデータファイルに記憶される。政府機関は、セキュアデータファイル(例えば、技術設計図、地図、個人のアイデンティティ)を、これらのセキュアデータファイルが暗号化されるデータストアに記憶し得る。次いで、政府機関は、紙又はプラスチック上に、トークン、パスワード、又は暗号を有する2D光学コードを印刷し得る。トークン、パスワード、又は暗号鍵を有する印刷された光学コードを使用して、先に考察されたように2D光学コードをスキャンすることによって、そのデータファイルにアクセスし得る。そのファイルにアクセスし得る唯一の政府従業員は、印刷された光学コードを有する個人である。本技術により、データを、他の高度にセキュアなデータ保護スキームよりも容易に、かつこれらのデータ保護スキームのようにセキュアに、転送することが可能になる。
【0043】
図2は、ユーザに提供された印刷された光学コードを使用して、集中型のデータストア又は仮想化されたデータストア(例えば、プライベート又はパブリッククラウド内)に記憶された保護されるか又は暗号化されたデータファイルへのセキュアなアクセスを可能にするための技術を例示している。
図1のファイルルータを使用する代わりに、仮想マシン、コンテナ、又はコンピューティングコード機能(例えば、Amazon Lambda)でのサービスプロバイダ環境102内で実行する仮想化されたサービスであるファイルサービス150を使用してもよい。ファイルサービス150は、データファイルを記憶する要求を受信し、前述のファイルルータと同じ機能を使用して動作し得る。しかしながら、ファイルサービス150は、クライアントがアタッチされたローカルコンピュータネットワークの境界で、別個のハードウェアルータ上とは対照的に、クラウド内で動作し続けることになる。
【0044】
図3は、2Dバーコードとして符号化され、かつ物理的に印刷された暗号鍵を使用して、暗号化されたデータファイル116(例えば、画像ファイル)を要求及び取得することを例示している。2Dバーコード又はQRコード(登録商標)は、光学スキャナ又は光学カメラを使用してスキャンされ得る。例えば、モバイルデバイス142、タブレット、又はパーソナルコンピュータのカメラを使用して、別のクライアントデバイスにアタッチされたプリンタによって事前に印刷された紙又はプラスチックの印刷片から光学コード124をスキャンするか、又はキャプチャしてもよい。2D光学コードは、2Dバーコードからトークン、暗号鍵、又はパスワードを復号化することができる復号化モジュール126に送信され得る。パスワード又はトークンの任意の更なる暗号化又は暗号化解除がまた、復号化モジュール126で行われてもよい。
【0045】
ファイルルーティングモジュール112は、暗号化されたデータファイルの要求をサービスプロバイダ環境102のデータストア118に送信することができる。データストア118への要求は、2Dバーコードから復号化されたトークン又は暗号鍵を含み得る。次いで、モバイルデバイス142又はクライアントは、暗号鍵を使用してデータストアによって暗号化解除されたデータファイル116を受信し得る。例えば、データファイル116は、2Dバーコードをスキャンした患者又は医療専門家に対して表示される医療画像であってもよい。画像ファイルはまた、写真、コンピュータレンダリング、CADファイル、又は別の画像ファイルであってもよい。
【0046】
一構成では、光学コードからのトークンは、クライアントデバイスで復号化され、次いでファイルサービス又はファイルルータに送信され得る。次いで、ファイルサービスは、トークン又は暗号鍵をデータストア118に送信することができる。前述したように、データストア118は、トークンを受信することに応答して、暗号化解除されたデータファイルを用いてファイルサービス150に応答することができる。
【0047】
別の構成では、ユーザ属性は、データファイルと関連付けられ、またデータファイルと共に記憶され得る。ユーザ属性は、ユーザ名、ユーザアドレス、ユーザ社会保障番号、ユーザモバイル電話番号、ユーザ識別子、又は別のユーザ既知の値であり得る。ユーザ属性は、ファイルと共に暗号化され得るか、又はファイルと共に平文に記憶され得る。2D光学コードが電子的に受信された場合には、データファイル116にアクセスするためにユーザ属性が要求され得る。2D光学コードが物理媒体からスキャンされた場合には、ユーザ属性は、必要とされなくてもよい。
【0048】
現在の技術により、ユーザが医療画像を迅速に、容易に、かつ困難なコードを覚えてタイプすることなく転送することができることが可能になる。例えば、QRコード(登録商標)は、スマートフォン、モバイルデバイス、又はカメラ若しくはスキャナを有する別のコンピューティングデバイスによって、容易に読み取り可能又はスキャン可能である。たとえユーザが、ユーザによって読み取り可能な形式で暗号鍵又はトークンを受信するとしても、手によってコードを入力することが煩雑な、遅い、面倒な、及びエラーを起こしやすいプロセスであるため、ユーザは、データファイルへのアクセス権を取得するために、非常に長いコードでタイプすることを望まない。本技術の場合、トークン又は暗号鍵を、第2の画分でマシンによってスキャンすることができる。
【0049】
述べたように、ユーザは、カメラを有するモバイルデバイスの広く利用可能な技術を使用して、2D光学コードをスキャンし、ウェブプロトコルを使用してデータファイルにアクセスし得る。例えば、モバイル電話、タブレット、ラップトップ、並びにカメラ及びスキャナを有する他のデバイスを使用して、2D光学コードをスキャンしてもよい。POSデバイスに有線又は無線で接続されたハンドヘルドスキャナ、コンピュータ、又はコンピュータネットワークを、2D光学コードをスキャンするために使用することもできる。次いで、ウェブページ又はモバイルアプリケーションを使用して、データファイルをユーザにデリバリしてもよい。
【0050】
図4は、2D光学コード(例えば、QRコード(登録商標))として符号化及び印刷された暗号鍵を使用してアクセス可能である画像ファイル(例えば、医療画像又は写真画像)を記憶するためのファイルストレージシステムを例示している。最初に、画像ファイルが、コンピュータネットワークを介して画像取得コンピュータ430から受信され得る。画像取得コンピュータは、医療専門家が少なくとも1つの医療画像モダリティの画像ファイル又はデータファイルをキャプチャすることを可能にする医療イメージング機器432と通信し得る。キャプチャされ得る医療画像モダリティの例としては、MRI(magnetic resonance imaging、磁気共鳴イメージング)モダリティ、コンピュータ断層撮影(Computerized Tomography、CT)スキャンモダリティ、X線モダリティ、陽電子放出断層撮影(Positron Emission Tomography、PET)モダリティ、超音波モダリティ、蛍光モダリティ、赤外線サーモグラフィ(Infrared Thermography、IRT)モダリティ、3Dマンモグラフィ、又は単光子放出コンピュータ断層撮影(Single-Photon Emission Computed Tomography、SPECT)スキャンモダリティが挙げられ得る。別の実施例では、画像データファイルは、上記に列挙した2つ以上の形態の非光学イメージングモダリティの組み合わせを含む画像又は画像データセット(例えば、互いに組み合わされた2つ以上の画像、2つ以上の非光学画像の組み合わされたセグメント、MRI画像と融合されたCT画像など)であり得る。
【0051】
画像ファイルは、ファイルサービス150のファイルルーティングモジュール112によって受信され得、画像ファイルは、データストア118に送信されて、インターネットを介してアクセス可能であるサービスプロバイダ環境102に記憶され得る。データストア118は、トークン、ファイルパスワード、又は暗号鍵を生成して、データストアに記憶される画像ファイルを暗号化し得る。次いで、データファイルは、データストア118に記憶する前に暗号鍵を使用して暗号化され得る。
【0052】
画像ファイルのトークン、パスワード、又は暗号鍵が、ファイルサービス150によってデータストア118から戻されて受信され得る。画像ファイル又は医療画像のトークン、パスワード、又は暗号鍵は、符号化モジュール114を使用して光学コードに符号化され得る。光学コードは、2D(二次元)光学コードであり得る。2D光学コードは、物理又は有形媒体上に2D光学コード436を印刷することができるプリンタへのアクセス権と共にクライアントデバイス434に送信され得る。2D光学コードを紙又はプラスチック上に印刷することにより、医療画像の作成又はストレージに関与しない他の医療専門家、個人、又は第三者との医療画像の共有が可能になり得る。暗号鍵の任意の電子コピーが、消去され得る。
【0053】
紙又はプラスチック上の2D光学コード436は、医療患者又は医療専門家によってプリンタデバイスから受信され得る。例えば、医療専門家は、医療患者又は別の医療専門家が医療画像、医療文書、医療ファイル、又は医療専門家が医療患者又は他の医療専門家に提供することを望み得る医療指示に後にアクセスし得るように、2D光学コードを印刷してもよい。
【0054】
別の医療の実施例では、2つのヘルスケア会社が患者の医療情報を共有する必要があることは、非定型的ではない。しかしながら、ヘルスケア会社Aは、ヘルスケア会社Bからの医療専門家がヘルスケア会社Aのコンピューティングネットワーク又はシステムにログインすることを望まない場合がある。そのようなアクセスを可能にすることにより、セキュリティリスク及び/又はパブリックリレーションズリスクが生じ得る。しかしながら、ヘルスケア会社A及びヘルスケア会社Bは、多くの場合、医療記録及び画像を共有する必要がある。例えば、複数の医師が、腫瘍などの患者の医学的状態を考察するための仮想会議を作成することを所望し得る。本技術により、ヘルスケア会社又はヘルスケア専門家が、医療データファイルを容易に、迅速に、かつセキュアに共有することが可能になる。この意味では、本技術は、医療画像、医療文書、及び医療データを共有するか又は交換するための中立であるが保護されたサンドボックスと見なされ得る。
【0055】
本技術は、印刷されたフィルム、CD(compact disk、コンパクトディスク)又はDVD(digital versatile disk、デジタル多用途ディスク)、ハードドライブ又はフラッシュメモリを共有するよりもはるかに効率的で費用効率がよく、それらは、大規模医療画像を共有するために過去に使用されてきたが、そのような共有方法は、非セキュアで、遅く、かつ煩雑である。物理媒体の使用はまた、物理媒体を、物理的に輸送しなければならず、かつクラウドベースの場所から容易に又は繰り返し共有することができないため、問題を生じ得る。加えて、単純なパスワードを使用することは、一般に、大部分の医師が長いパスワードを使用しないか、又は覚えておらず、また患者もそうであるため、セキュリティリスクであった。本技術は、そのような問題の解決策を提供する。
【0056】
病院及びヘルスケアプロバイダが直面する別の難題は、データファイル又は医療画像を転送するためのCD又はDVDの使用が、ヘルスケアプロバイダのデバイス又はコンピュータネットワークにウイルスを導入する問題を引き起こすことである。光学ドライブ又は他の着脱可能な記憶媒体が使用されるとき、ウイルスを受容する機会がある。実際に、ハッカーは、医療専門家が、医療処置の一環としてウイルスを有するCDを作動させるシナリオを、社会的に操作し得る。しかしながら、病院は、患者の処置に不可欠である医療画像を必要とし得る。本技術は、医療画像をロードするためのソフトウェア及び医療画像が、信頼できるソースから得られ、かつ着脱可能な媒体を使用しないため、導入ウイルスを回避しながら、画像を必要とする任意の医師又は医療機関に医療画像を提供する。
【0057】
本技術の一構成では、データファイルのユーザ又は作成者がトークン又は鍵を電子的に共有し、かつ受信者が物理コードを有していない場合には、トークン又は鍵の受信者はまた、ファイルの作成と関連付けられる人の属性(例えば、医療画像化された患者の名前)を必要とし得る。そのため、トークンを有する2D光学コードの電子コピーを医師がスキャンする場合には、アプリケーションは、ウェブページを開いて、患者に関する画像を提供し得るが、医師は、患者の名前、患者の誕生日、社会保障番号、アドレス、ユーザの名前、チャレンジワード、コード語、又は別のユーザ属性を入力してデータファイル又は医療画像にアクセスする必要もあるであろう。
【0058】
ユーザ又は受信者が物理暗号鍵を所有する場合には、ユーザ又は受信者は、名前又はユーザ属性を入力するように求められなくてもよい。物理コードは、2Dバーコードが物理的に印刷されたコピーであり、かつトークンの他のコピーは存在しないことを示す、更なる符号化を有し得る。2Dバーコードが印刷されたコピーであることを表す、2Dバーコードのこの更なるコーディングは、ユーザ属性が必要ではないことを示し得る。
【0059】
本技術の代替構成では、データファイル又は画像ファイルがアクセスされるたびに、ユーザ属性が必要とされ得る。データファイルにアクセスすることを欲するユーザは、印刷された光学コードを有しなければならず、ユーザ属性を求められることになる。このことは、ユーザがセキュアデータファイルにアクセスするために、「何かを有する」及び「何かを知る」必要があることを意味する。
【0060】
本技術により、セキュアな電子接続又はシステムを設定するための煩雑かつ冗長なセキュリティ方法及び/又は更なるコンピュータハードウェアを回避しながら、企業又は医療オフィスが企業間でデータファイルを共有することが可能になる。例えば、多忙な医師は、米国の任意の他の医師と医療画像を共有することを欲し得るが、画像のサイズ、fflPPAの法的要件、及びセキュリティコンピュータシステムのバルカン化は、それを困難にし得る。フィルム、印刷された画像、又は着脱可能な記憶媒体(例えば、CD及びDVD)を使用して医療画像を共有することも煩雑であり、かつ望ましくない場合がある。更に、医師は、診断又は処置のために医師が診てきた患者の医療情報にアクセスするために、大きなトークン、パスワード、又は他の情報をタイプするか、又は覚えることを望まない。本技術は、単純な、効率的な、かつセキュアな方式で、考察される問題に対処することを支援する。
【0061】
図5は、ユーザに提供された印刷された光学コードを使用してファイルにアクセスするための方法を例示している。ブロック510のように、クライアントデバイスからコンピュータネットワークを介してデータファイルを受信し得る。ブロック520のように、データファイルを送信して、インターネットを介してアクセス可能なサービスプロバイダ環境のデータストアに記憶し得る。したがって、本技術により、医療画像などの画像を、パブリックサービスプロバイダ環境(例えば、「クラウドストレージ」)又はプライベートクラウドストレージ内のデータストアに暗号化された形式で記憶することが可能になる。画像は、サービスプロバイダ環境内のデータストア上に画像を記憶する要求と共にファイルルータ又はサービスエンドポイントに送信され得る。
【0062】
ファイルルータは、ファイルを提出したユーザの、又はユーザと関連付けられるファイル(例えば、ユーザの医療画像)のクライアントにトークンを返信することができる。ブロック530のように、データファイルにアクセスし及び/又はデータファイルを暗号化解除するために使用されるデータストアから、トークンを受信し得る。トークンがクライアントデバイス又は他のデバイスによって提示されると、データストアからデータファイルを返すことができる。
【0063】
ブロック540のように、トークンを光学コードに符号化することができる。例えば、光学コードは、2D光学コードであってもよく、トークンを、2D光学コードに埋め込むことができる。ブロック550のように、光学コードを、データファイルのストレージを要求するクライアントデバイスに送信し得る。クライアントデバイスは、トークンが符号化された光学コードを印刷するためのプリンタデバイスへのアクセス権を有し得る。また、ブロック560のように、トークンの電子コピーを消去してもよい。
【0064】
図6は、本技術の一実施例による、仮想化された処理及び仮想化されたデータファイルストレージを含む例示的なコンピューティングサービス600又はサービスプロバイダ環境を例示するブロック図である。コンピューティングサービス600は、本技術が実行され得るいくつかのコンピューティングインスタンス604a~dを実行及び管理するために使用され得る。特に、描示されるコンピューティングサービス600は、本明細書で説明される技術が使用され得る一環境を例示している。コンピューティングサービス600は、例えば、コンピューティングインスタンス504a~dをホストするために使用され得る様々な仮想化されたサービスリソースを含む、一タイプの環境であり得る。
【0065】
コンピューティングサービス600は、末端受信者のコミュニティへのソフトウェアサービスとしてのコンピューティング、ストレージ、及びネットワーキング容量のデリバリが可能であり得る。一実施例では、コンピューティングサービス600は、組織によって又は組織の代わりに、組織のために確立され得る。すなわち、コンピューティングサービス600は、「プライベートクラウド環境」を提供し得る。別の実施例では、コンピューティングサービス600は、複数の顧客が独立して運用し得るマルチテナント環境(すなわち、パブリッククラウド環境)をサポートし得る。一般的に言えば、コンピューティングサービス600は、次のモデル、すなわち、インフラストラクチャアズアサービス(「Infrastructure as a Service、IaaS」)、プラットフォームアズアサービス(「Platform as a Service、PaaS」)、及び/又はソフトウェアアズアサービス(「Software as a Service、SaaS」)を提供し得る。他のモデルが提供されてもよい。IaaSモデルでは、コンピューティングサービス600は、物理又は仮想マシン及び他のリソースとしてのコンピュータを提供し得る。仮想マシンは、以下で更に説明されるように、ハイパーバイザによってゲストとして作動され得る。PaaSモデルは、オペレーティングシステム、プログラミング言語実行環境、データベース、及びウェブサーバを含み得るコンピューティングプラットフォームをデリバリする。
【0066】
アプリケーション開発者は、基礎をなすハードウェア及びソフトウェアを購買及び管理するコストを負うことなく、コンピューティングサービスプラットフォーム上でアプリケーション開発者のソフトウェアソリューションを開発し、及び作動させ得る。SaaSモデルは、コンピューティングサービス600内のアプリケーションソフトウェアのインストール及び動作を可能にする。末端顧客は、例えば、ウェブブラウザ又は他の軽量クライアントアプリケーションを作動させるデスクトップコンピュータ、ラップトップ、タブレット、スマートフォンなどのネットワーク接続されたクライアントデバイスを使用して、コンピューティングサービス600にアクセスしてもよい。当業者は、コンピューティングサービス600が「クラウド」環境として説明され得ることを認識するであろう。
【0067】
特に例示されるコンピューティングサービス600は、複数のサーバコンピュータ602a~dを含み得る。サーバコンピュータ602a~dはまた、物理ホストとしても知られ得る。4つのサーバコンピュータが示されているが、任意の数が使用されてもよく、大規模データセンターは、何千のサーバコンピュータを含んでもよい。コンピューティングサービス600は、コンピューティングインスタンス604a~dを実行するためのコンピューティングリソースを提供し得る。コンピューティングインスタンス604a~dは、例えば、仮想マシンであってもよい。仮想マシンは、物理マシンのようなアプリケーションを実行するマシン(すなわち、コンピュータ)のソフトウェア実装のインスタンスであり得る。仮想マシンの実施例では、サーバコンピュータ602a~dの各々は、インスタンスを実行することができるインスタンスマネージャ608a~dを実行するように構成され得る。インスタンスマネージャ608a~dは、ハイパーバイザ、仮想マシンマネージャ(virtual machine manager、VMM)、又は単一のサーバ上での複数のコンピューティングインスタンス604a~dの実行を可能にするように構成された別のタイプのプログラムであり得る。加えて、コンピューティングインスタンス604a~dの各々は、1つ以上のアプリケーションを実行するように構成されてもよい。
【0068】
サーバコンピュータ614が、本技術を実装するためのソフトウェアコンポーネントを実行するために確保され得る。例えば、サーバコンピュータ614は、仮想化されたデータストア615の少なくとも一部分を実行して、暗号化されたデータファイル又は保護されたパスワードを記憶してもよい。別のサーバコンピュータ602a~dは、データファイルを暗号化し、及び/又はデータファイルをデータストア615にルーティングするためのファイルサービスとして使用され得る。
【0069】
サーバコンピュータ616が、管理コンポーネント618を実行し得る。顧客は、顧客によって購入されたコンピューティングインスタンス604a~dの動作の様々な態様を構成するために、管理コンポーネント618にアクセスし得る。例えば、顧客は、コンピューティングインスタンス604a~dをセットアップし、コンピューティングインスタンス604a~dの構成を変更してもよい。
【0070】
展開コンポーネント622は、コンピューティングインスタンス604a~dの展開において顧客を支援するために使用され得る。展開コンポーネント622は、アカウントの所有者の名前、所有者の国などの、コンピューティングインスタンス604a~dと関連付けられたアカウント情報へのアクセス権を有し得る。展開コンポーネント622は、コンピューティングインスタンス604a~dがどのように構成され得るかを記述するデータを含む、顧客からの構成を受信し得る。例えば、この構成は、オペレーティングシステムを含み、コンピューティングインスタンス604a~604dにインストールされる1つ以上のアプリケーションを提供し、コンピューティングインスタンス604a~dを構成するために実行されるスクリプト及び/又は他のタイプのコードを提供し、アプリケーションキャッシュがどのように準備されるべきかを指定するキャッシュ論理及び他のタイプの情報を提供してもよい。展開コンポーネント622は、顧客によって提供された構成及びキャッシュ論理を利用して、コンピューティングインスタンス604a~dを構成、用意、及び起動し得る。構成、キャッシュ論理、及び他の情報は、顧客が管理コンポーネント618にアクセスすることによって、又はこの情報を展開コンポーネント622に直接提供することによって、指定され得る。
【0071】
顧客アカウント情報624は、マルチテナント環境の顧客と関連付けられた任意の所望の情報を含み得る。例えば、顧客アカウント情報は、顧客、顧客住所、課金情報、ライセンス情報、インスタンスを起動するためのカスタマイズパラメータ、スケジューリング情報などに対する一意の識別子を含んでもよい。上述したように、顧客アカウント情報624はまた、API要求に対する非同期応答の暗号化に使用されるセキュリティ情報を含んでもよい。「非同期」とは、API応答が、初期要求の後の任意の時間に、及び異なるネットワーク接続で行われ得ることを意味する。
【0072】
コンピューティングサービス600及びサーバコンピュータ602a~d、616を相互接続するために、ネットワーク610が利用され得る。ネットワーク610は、ローカルエリアネットワーク(local area network、LAN)であり得、末端顧客がコンピューティングサービス600にアクセスし得るように、ワイドエリアネットワーク(Wide Area Network、WAN)612又はインターネットに接続され得る。加えて、ネットワーク610は、サーバコンピュータ602a~d間の通信を提供するために、物理ネットワーク上にオーバーレイされた仮想ネットワークを含んでもよい。例示されるネットワークトポロジーは、簡略化されており、同じ数以上のネットワーク及びネットワーキングデバイスを利用して、本明細書に開示される様々なコンピューティングシステムを相互接続してもよい。
【0073】
図7は、本技術のモジュール又はコードコンポーネントが実行され得る1つ以上のコンピューティングデバイス710を例示している。本技術の高レベルの実施例を実行することができる第1のコンピューティングデバイス710が例示されている。第1のコンピューティングデバイス710は、メモリデバイス720と通信する1つ以上のプロセッサ712を含み得る。コンピューティングデバイスは、コンピューティングデバイス内のコンポーネントのためのローカル通信インターフェース718を含み得る。例えば、ローカル通信インターフェースは、ローカルデータバス及び/又は所望に応じて任意の関連するアドレス若しくは制御バスであってもよい。
【0074】
メモリデバイス720は、プロセッサ712によって実行可能であるモジュール724又はコードコンポーネント、及びモジュール724のためのデータを含み得る。モジュール724は、先述した機能を実行し得る。データストア722もまた、プロセッサ712によって実行可能であるオペレーティングシステムと共に、モジュール724及び他のアプリケーションに関連するデータを記憶するためにメモリデバイス720内に位置付けられてもよい。
【0075】
他のアプリケーションもまた、メモリデバイス720に記憶されてもよく、プロセッサ712によって実行可能であってもよい。本明細書において考察されるコンポーネント又はモジュールは、ハイブリッドの方法を使用してコンパイルされるか、解釈されるか、又は実行される高水準プログラミング言語を使用してソフトウェアの形態で実装され得る。
【0076】
コンピューティングデバイスはまた、コンピューティングデバイスによって使用可能であるI/O(input/output、入力/出力)デバイス714へのアクセス権を有し得る。I/Oデバイスの一例は、コンピューティングデバイスからの出力を表示するための利用可能なディスプレイ画面である。所望に応じて、他の既知なI/Oデバイスが、コンピューティングデバイスと共に使用され得る。ネットワーキングデバイス716及び類似の通信デバイスが、コンピューティングデバイスに含まれてもよい。ネットワーキングデバイス716は、インターネット、LAN、WAN、又は他のコンピューティングネットワークに接続する有線又は無線ネットワーキングデバイスであってもよい。
【0077】
メモリデバイス720に記憶されているとして示されているコンポーネント又はモジュールは、プロセッサ712によって実行されてもよい。「実行可能」という用語は、プロセッサ712によって実行され得る形態であるプログラムファイルを意味し得る。例えば、高水準言語のプログラムが、メモリデバイス720のランダムアクセス部分にロードされプロセッサ712によって実行され得る形式でマシンコードにコンパイルされ得るか、又はソースコードが、別の実行可能プログラムによってロードされ、プロセッサによって実行されるべきメモリのランダムアクセス部分に命令を生成するように解釈され得る。実行可能プログラムは、メモリデバイス720の任意の部分又はコンポーネントに記憶され得る。例えば、メモリデバイス720は、ランダムアクセスメモリ(random access memory、RAM)、読出し専用メモリ(read only memory、ROM)、フラッシュメモリ、ソリッドステートドライブ、メモリカード、ハードドライブ、光ディスク、フロッピーディスク、磁気テープ、又は任意の他のメモリコンポーネントであってもよい。
【0078】
プロセッサ712は、複数のプロセッサを表してもよく、メモリ720は、処理回路と並列に動作する複数のメモリユニットを表してもよい。これは、システム内の処理及びデータのために並列処理チャネルを提供し得る。ローカル通信インターフェース718は、複数のプロセッサのいずれかと複数のメモリとの間の通信を容易にするためのネットワークとして使用されてもよい。ローカル通信インターフェース718は、負荷分散、大量データ転送、及び類似のシステムなどの通信を連携するために設計された更なるシステムを使用してもよい。
【0079】
本明細書に記載されている機能ユニットのいくつかは、それらの実施の独立性をより特に強調するために、モジュールとしてラベル付けされている。例えば、モジュールは、カスタムVLSI回路又はゲートアレイ、論理チップなどの既製の半導体、トランジスタ、又は他のディスクリートコンポーネントを含むハードウェア回路として実装されてもよい。モジュールはまた、フィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス等のようなプログラマブルハードウェアデバイスに実装されてもよい。
【0080】
モジュールはまた、様々なタイプのプロセッサによる実行のためのソフトウェアに実装されてもよい。実行可能コードの識別されたモジュールは、例えば、オブジェクト、手順、又は機能として編成され得るコンピュータ命令の1つ以上のブロックを含んでもよい。それにもかかわらず、識別されたモジュールの実行ファイルは、物理的に一緒に位置する必要はなく、モジュールを構成し、論理的に一緒に結合されたときにモジュールについて述べられた目的を達成する異なる場所に記憶された異種の命令を含んでもよい。
【0081】
実際、実行可能コードのモジュールは、単一の命令、又は多くの命令であってもよく、異なるプログラムの間で、及びいくつかのメモリデバイスにまたがって、いくつかの異なるコードセグメントにわたって分散することさえあってもよい。同様に、動作データは、本明細書ではモジュール内で識別され及び例示され得、任意の好適な形態で具現化され、任意の好適なタイプのデータ構造内に編成されてもよい。動作データは、単一のデータセットとして収集されてもよく、又は異なるストレージデバイスにわたることを含めて異なる場所にわたって分散されてもよい。モジュールは、所望の機能を行うように動作可能なエージェントを含めて、受動的であっても又は能動的であってもよい。
【0082】
本明細書に記載の技術は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータなどの情報を記憶するための任意の技術で実装された揮発性及び不揮発性、取り外し可能及び非取り外し可能媒体を含むコンピュータ可読記憶媒体に記憶されてもよい。コンピュータ可読記憶媒体としては、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)若しくは他の光学ストレージデバイス、磁気カセット、磁気テープ、磁気ディスクストレージデバイス若しくは他の磁気ストレージデバイス、又は所望の情報及び記載された技術を記憶するために使用され得る任意の他のコンピュータ記憶媒体が挙げられるが、これらに限定されない。
【0083】
本明細書に記載のデバイスはまた、デバイスが他のデバイスと通信することを可能にする通信接続又はネットワーキング装置及びネットワーキング接続を含むことができる。通信接続は、通信媒体の一例である。通信媒体は、典型的には、コンピュータ可読命令、データ構造、プログラムモジュール、及び搬送波又は他の移送機構などの変調データ信号内の他のデータを具現化し、任意の情報配信媒体を含む。「変調データ信号」は、信号内の情報を符号化するような様態で設定又は変更されたその特性のうちの1つ以上を有する信号を意味する。限定ではなく例として、通信媒体には、有線ネットワーク又は直接配線接続などの有線媒体、及び音響、無線周波数、赤外線などの無線媒体並びに他の無線媒体が含まれる。本明細書で使用されるコンピュータ可読媒体という用語は、通信媒体を含む。
【0084】
更に、説明された特徴、構造、又は特性は、1つ以上の実施例において、任意の好適な様態で組み合されてもよい。先行する説明において、説明される技術の実施例の完全な理解を提供するために、様々な構成の実施例等の多数の具体的な詳細を提供した。しかしながら、当業者は、本技術が、具体的な詳細のうちの1つ以上を伴わずに、又は他の方法、コンポーネント、デバイス等を伴って実践され得ることを認識するであろう。その他の場合、本技術の態様を不明瞭にすることを回避するために、周知の構造又は動作は、詳細には図示又は説明されていない。
【0085】
主題は、構造的特徴及び/又は動作に特有の言語で説明されてきたが、添付の特許請求の範囲で定義される主題は、必ずしも上記の特定の特徴及び動作に限定されないことを理解されたい。むしろ、上記の特定の特徴及び作用は、特許請求の範囲を実施する例示的な形態として開示されている。記載された技術の趣旨及び範囲から逸脱することなく、多数の改変及び代替の構成が考案され得る。
【国際調査報告】