JP2019521537A - System and method for securely storing user information in a user profile - Google Patents
System and method for securely storing user information in a user profile Download PDFInfo
- Publication number
- JP2019521537A JP2019521537A JP2018553903A JP2018553903A JP2019521537A JP 2019521537 A JP2019521537 A JP 2019521537A JP 2018553903 A JP2018553903 A JP 2018553903A JP 2018553903 A JP2018553903 A JP 2018553903A JP 2019521537 A JP2019521537 A JP 2019521537A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- key
- data object
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
第1のデータオブジェクトの格納方法は、クライアント装置上で、第1のデータオブジェクトを、第1の本来のレコードロケータに関連する第1の断片、および第2の本来のレコードロケータに関連する第2の断片に分解することと、クライアント装置上で、第1の本来のレコードロケータを難読化して第1の難読化されたレコードロケータを生成し、第2の本来のレコードロケータを難読化して第2の難読化されたレコードロケータを生成することと、クライアント装置上で、第1の暗号化鍵を用いて第1の断片を暗号化し、第2の暗号化鍵を用いて第2の断片を暗号化することと、少なくとも第1の複数の格納場所に、第1の暗号化された断片および対応する第1の難読化されたレコードロケータ、および第2の暗号化された断片および第2の難読化されたレコードロケータを格納することを含む。【選択図】図2A method for storing a first data object includes, on a client device, a first data object, a first fragment associated with a first original record locator, and a second associated with a second original record locator. The first original record locator is obfuscated on the client device to generate a first obfuscated record locator, and the second original record locator is obfuscated on the second Generating the obfuscated record locator, encrypting the first fragment using the first encryption key and encrypting the second fragment using the second encryption key on the client device And, at least in the first plurality of storage locations, a first encrypted fragment and a corresponding first obfuscated record locator, and a second encrypted fragment and And storing the second obfuscated record locator. [Selection] Figure 2
Description
本明細書に記載された種々の実施形態は一般的に情報の電子管理の分野に関し、とりわけユーザプロファイル内のユーザ情報の安全な格納および保護に関する。さらに本明細書に記載された種々の実施形態は、一般的に電子データセキュリティの分野に関し、とりわけデータの安全な格納、管理、およびクライアントエンドポイントにおける、および伝送中のデータ、認証情報および暗号化鍵の伝送に関する。 The various embodiments described herein relate generally to the field of electronic management of information, and more particularly to secure storage and protection of user information in user profiles. Furthermore, the various embodiments described herein relate generally to the field of electronic data security, and in particular, secure storage, management of data, and data at client endpoints and in transit, authentication information and encryption. It relates to the transmission of keys.
ますます多くの通信、サービスおよびトランザクションがインターネットのようなネットワークを通じてデジタルで行われるにつれ、ペーパーレスの現代社会のビジョンは迅速に現実になりつつある。書状、金融証書、領収書、契約書および他の法的文書の紙のコピーは、これらの文書を安全に伝達、更新およびアクセスする電子的方法が増加するにつれて減少している。文書および書状の電子伝送およびアクセスに加え、情報の電子的な提出のプロセスもまた、オンラインショッピングまたはローン、クレジットカード、医療保険の申し込み、大学または職の応募などのように、よくあることになりつつある。 As more and more communications, services and transactions are done digitally through networks such as the Internet, the vision of a paperless modern society is quickly becoming reality. Paper copies of letters, financial instruments, receipts, contracts and other legal documents are diminishing as the electronic methods of securely transmitting, updating and accessing these documents increase. In addition to electronic transmission and access of documents and letters, the process of electronic submission of information is also common, such as online shopping or loans, credit cards, medical insurance applications, university or job applications etc. It is getting worse.
しかし、これらのフォームで必要とされる情報の多くは他のフォームと共通であり、さらにユーザは同一の情報でのフォーム入力の取り込みを何度も手動で繰り返す。これらの電子ドキュメント、フォームおよび申し込みで必要とされる入力情報を収集、編成、更新、使用および再適用する可能性は、非常に困難なままである。ユーザの名前、住所および財務情報のようなユーザについてのある基本情報を格納するためいくつかのアプリケーションが開発されたが、追加されたオンラインアクティビティに対しこの格納された情報を編成、アクセスおよび適用する能力は、特に大学出願および家族の法的申告のようなフォームを完成するのに詳細な入力情報および/または計算が必要とされるとき、非常に限定されたままである。 However, much of the information needed for these forms is common to other forms, and the user manually repeats the process of capturing form input with the same information over and over again. The possibility of collecting, organizing, updating, using and reapplying the input information required in these electronic documents, forms and applications remains very difficult. Several applications have been developed to store certain basic information about the user, such as the user's name, address and financial information, but organize, access and apply this stored information to added online activities The ability remains very limited, particularly when detailed input information and / or calculations are required to complete the form, such as university applications and family legal filings.
ユーザが財務情報、予算、予測、勘定支払口座などをたどることを可能にするいくつかのプログラムまたはアプリケーションがある。これらのツールは時間を節約し、予算作成などの効果的なツールを提供可能であるが、それらは、特定のフォーマットで、または特定のフォームなどにより個人情報、財務情報、予測、分類された出費などを提供するようユーザが求められる多くの状況に対処しない。 There are several programs or applications that allow the user to follow financial information, budgets, forecasts, account payment accounts etc. While these tools can save time and provide effective tools such as budgeting, they can be used in a specific format or by a specific form such as personal information, financial information, forecasting, classified spending Do not address many situations where users are required to provide etc.
例えば誰かが離婚するとき、彼らは法廷に過去の記録とこれから必要になる両方の詳細な個人および財務情報を提供しなければならない。この情報は特定のフォームを用いて非常に特殊な州が命ずるフォーマットで提供しなければならず、それを離婚プロセス中の種々の時点で更新および法廷に提出しなければならず、それは長期間にわたり続くかもしれない。例えば、図1はカリフォルニア州の離婚訴訟での収入および支出申告書の1つのページを示し、申立人と被告の両方が記入しなければならない。このようなフォームに必要とされる情報の量および複雑さは、通常、離婚の関係者または弁護士のような個人がフォームを完成することを必要とし、全ての必要とされる情報の取得、および所望の価格を得るための情報の計算の実行でさえかなりの時間量を費やす。他の例で、ユーザが自動車ローンまたは住宅ローンのようなローンを望むとき、ローンを提供する組織はしばしば、特定のフォーマットで編成された特定の財務記録および情報を提供および更新するようユーザに求める。 For example, when someone gets divorced, they have to provide the court with detailed personal and financial information both in the past and in need of it. This information must be provided in a very specific state-ordered format using a particular form, which must be updated and submitted to courts at various times during the divorce process, which may be long over time It may continue. For example, Figure 1 shows one page of income and expense declarations in a California divorce case, which both the petitioner and the defendant must complete. The amount and complexity of the information required for such forms usually requires an individual, such as a divorced person or a lawyer, to complete the form, and obtaining all the required information, and Even performing the calculation of the information to obtain the desired price takes a considerable amount of time. In another example, when a user desires a loan, such as a car loan or a mortgage, the organization offering the loan often asks the user to provide and update specific financial records and information organized in a specific format .
現在利用可能な個人財務ソフトウェアツールを用いてうまく整理して財務に精通したユーザさえ、これらのフォームの完成および更新は厄介で時間がかかり、分かりにくく間違いやすいことがわかる。適用可能なフォームおよび他の適用可能な項目は、基本の財務情報より多くを必要とする。また、フォームは、経済援助、ローン、などについて申込者が適任であるかどうか、または離婚または他の法的手続で望ましい成果を受け取るのに重要な影響が明らかにありうるので、これらのフォームを正確に完成する重要なニーズがある。 Even those who are well organized and financially savvy using currently available personal finance software tools find that completing and updating these forms can be cumbersome, time consuming, confusing and error prone. Applicable forms and other applicable items require more than basic financial information. Also, because forms can have a significant impact on whether applicants are eligible for financial assistance, loans, etc. or to receive desirable outcomes in divorce or other legal proceedings, these forms should There is an important need to complete exactly.
これらの同一の困難は、大学出願および/または大学への支払のような他の重要なライフイベントにもかかる。大学出願プロセスは、学生、および多くの場合彼らの両親にとって非常に心配な時間である。大学出願および経済援助申込を完成するのに必要とされる多大な詳細情報があり、それは論文、成績証明書、推薦状、活動、写真などを含むが、それらに限定されない。また、大学出願および経済援助の機会は、多くの異なる締め切りを有する。情報、締め切りおよび提出した出願の全てを整理し、把握し続けることは非常に困難である。 These same difficulties also apply to other important life events such as college applications and / or college payments. The university application process is a very worrying time for students, and often their parents. There is a great deal of detailed information needed to complete university applications and economic aid applications, including but not limited to papers, transcripts, letters of recommendation, activities, photographs, etc. Also, university application and economic assistance opportunities have many different deadlines. It is very difficult to organize and keep track of all information, deadlines and filed applications.
さらに、電子データのセキュリティは、個人およびほぼ全ての考えられる事業体および政府機関にとって最高に重要である。おびただしい量の電子データが、一定の原則で生成、格納、および送信されている。また、電子データの範囲は今日必然的に個人情報および慎重に扱うべき情報におよび、必ず厄介者を引き寄せる。 Furthermore, the security of electronic data is of paramount importance to individuals and nearly every conceivable entity and governmental agency. Numerous amounts of electronic data are generated, stored and transmitted on a fixed basis. Also, the scope of electronic data today inevitably attracts bothersome people, to personal information and information to be carefully handled.
従来のデータセキュリティ解決法は、比較的静的である。例えば、1つまたは複数のデータセキュリティメカニズム(例えば、パスワード保護、暗号化設定)を、特定のデータ格納場所に配置してもよい。同一のデータセキュリティメカニズムは、重要なセキュリティ侵害が検出されるまで所定の位置にとどまり、その時点でデータ格納場所全体がすでに不正アクセスされたかもしれない。 Conventional data security solutions are relatively static. For example, one or more data security mechanisms (eg, password protection, encryption settings) may be located at specific data storage locations. The same data security mechanism may remain in place until a significant security breach is detected, at which point the entire data store may have been tampered with.
標準リレーショナルデータモデルに基づき格納されたデータは、特に未許可のアクセスに対して脆弱である。分離した格納場所に格納された個人のデータレコード(例えば、名前、住所、社会保障番号、クレジットカード番号および銀行口座番号)は、データレコード間の論理的関係を示す(例えば同一ユーザに関連付けられた)共用レコードロケータを通常ともなう。例えば、個人のデータレコードをそれぞれ同一のユーザ識別番号と関連付けてもよい。そのように、データレコードのいずれか1つへの未許可のアクセスは、データレコードの残りにアクセスするのに十分な情報(すなわちユーザ識別番号)を露出するかもしれない。 Data stored based on standard relational data models are particularly vulnerable to unauthorized access. Individual data records (eg, name, address, social security number, credit card number and bank account number) stored in separate storage locations indicate logical relationships between data records (eg, associated with the same user) ) Usually accompanied by a shared record locator. For example, individual data records may be associated with the same user identification number. As such, unauthorized access to any one of the data records may expose sufficient information (i.e., a user identification number) to access the remainder of the data record.
多数のデータセキュリティ方法が利用可能であるが、単一のデータ格納場所における途切れず統合され相補的なデータセキュリティ解決策の柔軟な名簿の実行は、非常に困難であり続ける。例えば、セキュリティ解決策の組み合わせはデータセキュリティを通常増大させるが、異なる解決策間の不適合が実際にさらなるセキュリティリスクを生じるかもしれない。 Although numerous data security methods are available, the flexible roster of uninterrupted integrated and complementary data security solutions in a single data storage location continues to be very difficult. For example, although the combination of security solutions usually increases data security, nonconformities between different solutions may actually create additional security risks.
また、ユーザがデータを格納および取り出し可能であるために、そのユーザを識別し、彼らのデータが他のユーザからアクセスされないよう保護する方法がなければならない。従来、これは「フロントエンド」ソフトウェアにより実行され、ユーザはログインを通して認証され権限を与えられる。 Also, in order for users to be able to store and retrieve data, there must be a way to identify the users and protect their data from access by other users. Conventionally, this is performed by "front end" software, and the user is authenticated and authorized through login.
従来のログインプロセスは、報告された多数の欠点に関連する。例えば、多くのシステムで、ログインステップはユーザ・インタフェース(UI)の一部と一般的にみなされ、セキュリティバブルから分離したエンティティである。問題は、セキュリティの知識に乏しい社内開発者が、カスタムログイン認証および許可システムを作ろうと試みるケースで拡大する。そのように、悪意のあるユーザが正常にログインプロセスを完了すると、そのユーザは潜在的に他のユーザのデータへのアクセスを有することが可能である。 The conventional login process is associated with a number of reported shortcomings. For example, in many systems, the login step is generally regarded as part of the user interface (UI) and is an entity separate from the security bubble. The problem is magnified in cases where in-house developers with limited security knowledge attempt to create a custom login authentication and authorization system. As such, once a malicious user successfully completes the login process, that user can potentially have access to other users' data.
しかし、これらの問題は、今日生成されるデータの多くが、クライアントのエンドポイント、例えば、コンピュータ、ラップトップ、スマートフォン、タブレット、モノのインターネット装置などで生成またはアクセスされる事実により、さらに悪化する。前述の問題がサーバにおいてデータを格納および取り出すことについて解決可能であっても、エンドポイントにおけるデータを保護のさらなる問題がある。よって、前述の問題のあらゆる解決策は、クライアントのエンドポイントもまた保護されなければならないという事実を考慮すべきである。 However, these problems are further compounded by the fact that much of the data generated today is generated or accessed at client endpoints, such as computers, laptops, smartphones, tablets, Internet of Things devices, etc. Even though the aforementioned problems can be solved for storing and retrieving data at the server, there is a further problem of protecting data at the endpoint. Thus, any solution to the above problem should take into account the fact that the client's endpoint must also be protected.
鍵交換方法
2つの装置間の信頼できる通信リンクを確立し、送信されたデータを暗号化/復号することについて、対称共有秘密鍵またはパブリック/プライベートの非対称鍵を通すような、現在の使用での多数の形態の鍵交換方法論がある。対称暗号化は、AES、Blowfish、DES、およびSkipjackのような多数のアルゴリズムを通してデータの暗号化および復号の両方に同一の鍵を使用し、通常は非対称暗号化より速い。それは、大容量データの暗号化、および高速のデータスループットが必要なときにしばしば使用される。対照的に非対称暗号化は、パブリックおよびプライベートの一対の鍵を使用し、パブリック鍵は通常データの暗号化に使用され、プライベート鍵はデータの復号に使用される。非対称鍵アルゴリズムは対称鍵アルゴリズムより1000倍遅いことがありえ、従って、より一般的に、莫大なリソース能力を必要とするであろう鍵のペアの連続した交換がない鍵管理または最初の装置認証に適用される。
Key exchange method For establishing a reliable communication link between two devices and encrypting / decrypting transmitted data, such as passing a symmetric shared secret key or a public / private asymmetric key in current use There are many forms of key exchange methodology. Symmetric encryption uses the same key for both data encryption and decryption through multiple algorithms such as AES, Blowfish, DES, and Skipjack, and is usually faster than asymmetric encryption. It is often used when high volume data encryption and high data throughput are required. In contrast, asymmetric encryption uses a pair of public and private keys, where the public key is usually used to encrypt data, and the private key is used to decrypt data. Asymmetric key algorithms can be 1000 times slower than symmetric key algorithms, and thus, more generally, for key management or initial device authentication without the continuous exchange of key pairs that would require huge resource capacity. Applied.
暗号化されたデータ伝送
大規模なオブジェクトを複数のクライアントの宛先に暗号化して送信する必要があり、それぞれのクライアントが一意的に暗号化されたコピーを持つべきである場合の一般的なシナリオで、従来のアプローチは、それぞれのクライアントに対し異なる鍵を用いて本来のオブジェクトを暗号化することである。N個のクライアントがあり、それがそれぞれのオブジェクトの暗号化に時間量Tをかける場合、合計の暗号化時間はN×Tである。
Encrypted Data Transmission In a general scenario where large objects need to be encrypted and sent to multiple client destinations, and each client should have a uniquely encrypted copy. The conventional approach is to encrypt the original object with different keys for each client. If there are N clients and it multiplies the encryption of each object by the amount of time T, then the total encryption time is N × T.
データの暗号化速度
現在、性能(データが暗号化可能な速度)を上げるいくつかのアプローチがある。1つのアプローチは、ハードウェアベースの高速化を用いることである。128ビットおよび256ビットのAESサイファを、AES−NIハードウェアの暗号化を通して、(IntelおよびAMDプロセッサ上で利用可能な場合)4から8倍加速可能である。セキュリティを犠牲にして、鍵のサイズを減少させることもまた可能である。256ビットの鍵のAESは、128ビットの鍵のAESより約40%遅い。他の戦略は、20%の速度改善が可能なBlowfishのような別の暗号化アルゴリズムを使用することである。
Data Encryption Rate Currently, there are several approaches to increase performance (the rate at which data can be encrypted). One approach is to use hardware based acceleration. The 128-bit and 256-bit AES ciphers can be accelerated 4 to 8 times (if available on Intel and AMD processors) through AES-NI hardware encryption. It is also possible to reduce the size of the key at the expense of security. AES with 256-bit keys is about 40% slower than AES with 128-bit keys. Another strategy is to use another encryption algorithm such as Blowfish, which allows for 20% speed improvement.
暗号化鍵の管理
暗号化鍵は通常、データの暗号化または他の鍵の暗号化に使用され、他の鍵はその後でデータの暗号化に使用され、後者は一般的に鍵の暗号化鍵(KEK)として知られる。鍵および鍵にアクセスする人の管理は、手ごわいタスクでありうる。鍵管理ソフトウェア(KMS)は、必要がある鍵の全てにユーザおよび管理アクセスを提供することにより、この作業をより容易にするよう試みる。KMSはまた、壊滅的なサーバ故障の場合に鍵のコピーを保護するバックアップおよび重複性サービスを提供してもよい。KMSが常に作動している場合を除いて、暗号化されたデータへのアクセスが不可能なので、置換KMSが迅速に転回するときユーザの稼働時間は維持される。
Encryption Key Management Encryption keys are typically used for data encryption or other key encryption, and other keys are then used for data encryption, the latter generally being the key encryption key. It is known as (KEK). Managing keys and who has access to keys can be a formidable task. Key management software (KMS) attempts to make this task easier by providing user and management access to all of the keys needed. KMS may also provide backup and redundancy services that protect copies of keys in the event of catastrophic server failure. Since no access to the encrypted data is possible except when the KMS is always operating, the uptime of the user is maintained when the replacement KMS is quickly turned around.
複合セキュリティ鍵
複合鍵の概念は広く知られ、多くのシナリオで使用される。例えば、ファイルのロックを外すためのアリスとボブの複合鍵は、彼らにファイルのロックを外す能力を提供するが、彼らの両方がそれを同時にロックを外す場合のみである。ボブまたはアリスのどちらも、独立してファイルのロックを外すことは不可能である。これらの複合鍵は通常静的であるが、変更が必要とされるときは管理者によって書き換えなければならない。
Compound Security Keys The concept of compound keys is widely known and used in many scenarios. For example, Alice and Bob's compound key for unlocking a file provides them the ability to unlock the file, but only if both of them unlock it at the same time. Neither Bob nor Alice can unlock the file independently. These composite keys are usually static, but must be rewritten by the administrator when changes are required.
データのアクセス制限
データへのアクセスを制限する必要があるとき、一般的に使用されるアプローチは、ユーザレベルでアクセス権を構成、および/またはそれぞれが割り当てられた異なる役割および許可を有するユーザのグループを設立することである。これは、ユーザAが例えばユーザBのデータへのアクセスを有さないことを確実にする。データベースに一般的に使用される他のアプローチは、データへのアクセスを可能にする前に任意の数の制限についてデータベース・クエリ・ステートメントを開発することである。全てのこれらの解決策での問題は、それらがデータ項目レベルで細かい制御を有するための簡単な方法を提供せず、これらの制限自体が広く暗号化されていないことである。
Data Access Restrictions When it is necessary to restrict access to data, the commonly used approach is to configure access at the user level, and / or groups of users with different roles and permissions, each assigned To establish. This ensures that user A does not have access to, for example, user B's data. Another approach commonly used for databases is to develop database query statements for any number of limitations before enabling access to data. The problem with all these solutions is that they do not provide a simple way to have fine control at the data item level, and these limitations themselves are not widely encrypted.
ハッキング
ハッカーは、彼らが発見される前にシステム内で平均200日を費やしている。内部にいる間、彼らはトラフィックを観察し、追加の認証情報、ユーザ名、パスワード、などを特定する種々の試みをする。アクセスログおよび行動分析は、検出の努力が焦点をおくいくつかの方法である。また、「ハニーポット」ファイル、データベース、またはサーバが、ハッカーの速度を抑える試みで戦略的におかれる。
Hacking hackers spend an average of 200 days in the system before they are discovered. While inside, they observe the traffic and make various attempts to identify additional authentication information, usernames, passwords, etc. Access logs and behavioral analysis are several ways in which the detection effort is focused. Also, "honeypot" files, databases, or servers are strategically placed in an attempt to slow hackers.
ランサムウェア
ランサムウェアは、ネットワーク接続されたドライブおよびクラウドフォルダ上のものを含むコンピュータに見える全てのファイルに適用される暗号化アルゴリズムを実行する
コンピュータ上にひそかに導入されたソフトウェアである。目的は、犠牲者が身代金を払うまで影響を受けたファイルを使用不可能にし、支払の時点で復号鍵が提供される。ランサムウェアソフトウェアまたは多数のファイル改名アクティビティによって生成されることで知られる拡張子を持つファイルの外見などの特徴に基づき、攻撃のサインを早く識別するよう試みる製品がある。他のアプローチは、ユーザが電子メールの添付物(攻撃の最大のソース)をクリックするのを防ぐクリックブロッキングソフトウェアを含む。最後に、感染しているサインでありうる異常なプロセス実行を監視する多くのマルウェア解決法がある。
Ransomware Ransomware is software that is secretly installed on a computer that runs an encryption algorithm that applies to all files that appear to the computer, including those on networked drives and cloud folders. The objective is to make the affected file unusable until the victim pays the ransom, and a decryption key is provided at the time of payment. Some products attempt to quickly identify the signature of an attack based on features such as ransomware software or the appearance of a file with an extension known to be generated by multiple file renaming activities. Another approach involves click blocking software that prevents the user from clicking on the email attachment (the largest source of attack). Finally, there are many malware solutions that monitor abnormal process execution that may be an infected signature.
ランサムウェアに対して保護する最も効果的な解決法は、全てのファイルのバックアップであり、数日分のバックアップがあることを定期的に確認する。自動スケジュールでバックアップを実行するさまざまな製品がある。しかし、多くのバックアップシステムは、バックアップのために据え付けられたドライブを使用する。ランサムウェアがファイルを見ることができれば、それはバックアップのために使用されるファイルを含む全てのドライブを見ることができる。適切なアクセス認証情報およびプロトコルの設定のような、バックアップドライブを保護する方法がいくつかある。ランサムウェアは継続的に発達および適応してきており、多くのこれらの解決法は、犯罪者への立場をなくしてきた。 The most effective solution to protect against ransomware is to back up all files, and regularly check that you have a few days worth of backups. There are various products that perform backups on an automatic schedule. However, many backup systems use an installed drive for backup. If ransomware can view the file, it can view all the drives including the file used for backup. There are several ways to protect your backup drive, such as setting up proper access credentials and protocols. Ransomware is continually developing and adapting, and many of these solutions have eliminated the position of the offender.
暗号化データの検索
検索フィールドの事前の索引付け、または評価を可能にし、従って暗号化データの検索を可能にする準同形暗号化のような、暗号化データを検索する多数のアプローチがある。最大の困難は、検索プロセスを遅くするか、またはセキュリティの欠点をもたらすかどちらかのアクセス可能制限および全ての方法内で性能を維持することである。どのケースでも、これらの方法は実行で広範囲に変わり、標準に従うことはまれである。これらのカスタム実施が、サードパーティ検索ツールの利用を困難にする。
Retrieving Encrypted Data There are a number of approaches to retrieving encrypted data, such as homomorphic encryption, which allows for the pre-indexing or evaluation of search fields and thus the retrieval of encrypted data. The biggest difficulty is to keep the search process slow, or to bring about security flaws, and maintain performance within all accessible limitations and methods. In any case, these methods vary widely in practice and rarely follow the standard. These custom implementations make it difficult to use third party search tools.
データの暗号化
データは、従来、任意の数の状態にある間に暗号化される。例えば、ハードドライブ全体を静止したデータのために暗号化してもよい。他の例では、動作中のデータがセキュアhttps接続を通して移動するときに暗号化してもよい。データベース内のデータを、個々のフィールド内のデータが所定の位置で暗号化しながら本来のテーブルフォーマットを保存する方法を用いて暗号化してもよい。他の特別なシナリオは、単一のデスクトップフォルダまたは据え付けられたディスクドライブの暗号化を含む。
Data Encryption Data is conventionally encrypted while in any number of states. For example, the entire hard drive may be encrypted for stationary data. In another example, active data may be encrypted as it travels through a secure https connection. Data in the database may be encrypted using a method that preserves the original table format while the data in the individual fields are encrypted in place. Other special scenarios include encryption of a single desktop folder or installed disk drive.
全てのこれらのケースで、暗号化されるデータはフォーマット内で編成されず、それらの本来のフットプリントと大きく異なる。暗号化されたデータは単に所定の位置の元のデータを置き換え、または他の媒体に複製した場合、元のデータと同様のデータおよびファイル階層を用いて記憶装置に転送される。データシャーディングおよびイレージャーコーディングアルゴリズムのようなケースで、データ格納フォーマットを再編する他の技術が存在する。これらは元のデータを分配し、そのデータをまた暗号化してもよい。しかし、分配および格納フォーマットは基本的なアルゴリズムにより課される厳格なプロトコルに従い、それによってより高いレベルの機能、および既存のレガシーのフォーマットおよび/またはサードパーティ解決策との統合を加えることを困難にする。 In all these cases, the data to be encrypted is not organized in the format and is very different from their original footprint. The encrypted data is transferred to the storage device using the same data and file hierarchy as the original data, if it simply replaces the original data at the predetermined position or is replicated to another medium. In cases such as data sharding and erasure coding algorithms, other techniques exist to reorganize data storage formats. They distribute the original data, which may also be encrypted. However, the distribution and storage format follows the rigid protocol imposed by the basic algorithm, thereby making it difficult to add higher level functionality and integration with existing legacy formats and / or third party solutions Do.
本明細書中に開示されるのは、情報へのアクセスを防ぎ、セキュリティ侵害の間に公開される情報量を最小化する、ユーザの情報をユーザプロファイル内に安全に格納するシステムおよび方法である。ユーザに関係する情報が電子手段を通して1つまたは複数のソースから取得され、その後その情報がフィールドマッピングおよび他の技術を用いて特定のカテゴリへ分類され、その後それがユーザプロファイルに編成され、データベース内に安全に格納される。収集および編成された情報は、識別情報および連絡先情報、財務情報、健康情報、教育および職業情報、家族情報、事業情報、ライフスタイル情報、およびリストされたカテゴリのいずれかについての履歴情報を含んでもよい(しかし、それらに限定されない)。ユーザプロファイルを暗号化して、リモートサーバにおいてクラウドベースのシステム内で離れて格納してもよく、プロファイルの一部を個別に暗号化して分離した場所に格納し、情報の一部分への未許可のアクセスのリスクを最小化してもよい。ユーザプロファイル内のデータのフィールドもまた、個別の暗号化鍵で個別に暗号化し、個別のデータストア、データベース、または個別のデータベーステーブルに分離して格納し、単一の暗号化鍵または単一のデータベース、またはデータベーステーブルへの未許可のアクセスによって公開されうる情報の量を最小化してもよい。 Disclosed herein are systems and methods for securely storing user information in a user profile that prevents access to the information and minimizes the amount of information disclosed during a security breach. . Information pertaining to the user is obtained from one or more sources through electronic means, and then the information is classified into specific categories using field mapping and other techniques, which are then organized into user profiles, in a database Stored safely. The information collected and organized includes identification and contact information, financial information, health information, education and occupation information, family information, business information, lifestyle information, and historical information about any of the listed categories. May be (but not limited to). The user profile may be encrypted and stored remotely in a cloud-based system at a remote server, and portions of the profile may be separately encrypted and stored in separate locations, unauthorized access to portions of information You may minimize the risk of The fields of data in the user profile are also individually encrypted with separate encryption keys and stored separately in separate data stores, databases, or separate database tables, a single encryption key or a single encryption key The amount of information that may be exposed by unauthorized access to a database or database table may be minimized.
本発明の1つの態様では、ユーザプロファイルからユーザ情報を安全に格納するシステムは、複数のフィールドおよび複数のフィールドについての複数の値を含むユーザ情報のユーザプロファイルを作成するプロファイル作成ユニットを備え、ユーザプロファイル内の情報が区画に分離され、区画は分離したデータストア、データベース、またはデータベーステーブル内に分離して格納される。 In one aspect of the invention, a system for securely storing user information from a user profile comprises a profile creation unit for creating a user profile of user information comprising a plurality of fields and a plurality of values for a plurality of fields, The information in the profile is separated into partitions, which are stored separately in separate data stores, databases or database tables.
本発明の別の態様では、ユーザプロファイルからユーザの情報を安全に格納する方法は、複数のフィールドおよび複数のフィールドについての複数の値を含むユーザ情報のユーザプロファイルを作成するステップと、ユーザプロファイル内の情報を分離した区画に分離するステップと、分離した区画を分離したデータストア、データベースまたはデータベーステーブル内に格納するステップを含む。 In another aspect of the present invention, a method of securely storing user information from a user profile comprises: creating a user profile of user information including a plurality of fields and a plurality of values for the plurality of fields; The step of separating the information of (1) into separate partitions, and the step of storing the separated partitions in separate data stores, databases or database tables.
また本明細書中に開示されるのは、クライアントのエンドポイントからおよびクライアントのエンドポイントを含む開示されたデータ、認証情報および暗号化鍵の安全な格納、伝送および管理のためのシステムおよび方法である。1つの態様によると、第1のデータオブジェクトの格納システムは、複数の格納場所と、1つまたは複数のプロセッサを備えるセキュアプラットフォームと、第1のデータオブジェクトを、第1の本来のレコードロケータに関連する第1の断片、および第2の本来のレコードロケータに関連する第2の断片に分解し、第1の本来のレコードロケータを難読化して第1の難読化されたレコードロケータを生成し、第2の本来のレコードロケータを難読化して第2の難読化されたレコードロケータを生成し、第1の暗号化鍵を用いて第1の断片を暗号化し、第2の暗号化鍵を用いて第2の断片を暗号化し、少なくとも第1の複数の格納場所に、第1の暗号化された断片および対応する第1の難読化されたレコードロケータ、および、第2の暗号化された断片および第2の難読化されたレコードロケータを格納するように構成された1つまたは複数のプロセッサを備えるクライアント装置を備える。 Also disclosed herein is a system and method for secure storage, transmission and management of disclosed data, authentication information and encryption keys, including from client endpoints and client endpoints. is there. According to one aspect, a first data object storage system relates a secure platform comprising a plurality of storage locations, one or more processors, and a first data object to a first true record locator The first original record locator and the second original fragment associated with the second original record locator, obfuscating the first original record locator to generate a first obfuscated record locator, Obfuscate the two original record locators to generate a second obfuscated record locator, encrypt the first fragment using the first encryption key, and generate the second obfuscated record locator using the second encryption key Encrypting the two fragments, in at least a first plurality of storage locations, the first encrypted fragments and corresponding first obfuscated record locators, and a second encryption Comprising a client device comprising one or more processors configured to store the fragments and the second obfuscated record locator.
他の機能および利点は、添付の図と併せて望ましい実施形態の後述の記載から明らかになるはずである。 Other features and advantages will be apparent from the following description of the preferred embodiments in conjunction with the accompanying drawings.
本明細書中に開示される種々の実施形態を、後述の図を参照して詳細に記載する。図は説明の目的のみで提供され、単に典型的または例示的な実施形態を示すだけである。これらの図は読者の理解を容易にするため提供され、その実施形態の広がり、範囲、または適用性を限定すると考えるべきではない。説明の明確さおよび容易さのために、これらの図は必ずしも縮尺通りに作成されていないことに留意すべきである。 Various embodiments disclosed herein are described in detail with reference to the figures described below. The figures are provided for the purpose of illustration only and merely show typical or exemplary embodiments. These figures are provided to facilitate the reader's understanding and should not be considered limiting the breadth, scope, or applicability of the embodiments. It should be noted that these figures are not necessarily drawn to scale for the sake of clarity and ease of explanation.
前述の種々の実施形態を、例示的な実施形態の前述の図および例示的な実施形態の後述の詳細な記載に関連してさらに詳述する。 The various embodiments described above are further elaborated in connection with the foregoing figures of the illustrative embodiments and the following detailed description of the illustrative embodiments.
本明細書に記載された実施形態は、オンラインショッピング勘定フォーム、ローン、クレジットカード、医療保険、大学または職の申込、(離婚または破産のような)法的手続に必要とされる政府が命ずるドキュメント、および事業および事業オーナに対し、またはそれらにより必要とされるフォームのような複雑な電子ドキュメントおよびオンラインフォームを自動的に完成、更新および提出するための情報の収集、編成および使用を提供する。情報は、複数の異なるソースから取得され、フィールドマッピングおよび他の情報分類技術を通して分類され、情報安全区域として知られるユーザに関連する情報の編成されたデータベースを形成する。情報のセキュリティを確実にするよう、情報は、暗号化および分離技術により、1つまたは複数のユーザデータストアまたはデータベース内に安全に格納される。フォームデータベースが、電子フォームおよびドキュメント、ならびにそのフォームまたはドキュメントを完成するのに必要とされるフィールド情報の格納に使用される。ユーザは、フォームデータベースからドキュメントを選択することにより、またはwebブラウザ内に表示されるオンラインフォームを取り込むブラウザプラグインを使用することにより、ユーザの情報をオンラインフォームまたは電子ドキュメントのフィールドに自動的に取り込むようにアクセス可能である。システムはまた、サードパーティサービスおよびウェブサイトと統合して、ユーザデータベースへのセキュア接続を介してサードパーティサイトに情報を取り込と同時に、ユーザが高度なセキュアデータベース内に情報を保持するのを可能にしてもよい。 The embodiments described herein may be an online shopping account form, a loan, a credit card, a medical insurance, a university or job application, a government mandated document required for legal proceedings (such as divorce or bankruptcy) And provide the collection, organization and use of information to automatically complete, update and submit complex electronic documents and online forms such as, and the business and business owners or forms required by them. Information is obtained from multiple different sources, classified through field mapping and other information classification techniques, to form an organized database of information related to users known as information security zones. The information is securely stored in one or more user data stores or databases by encryption and separation techniques to ensure the security of the information. A form database is used to store electronic forms and documents, as well as field information needed to complete the forms or documents. The user automatically populates the fields of the online form or electronic document with the user's information by selecting the document from the forms database or by using a browser plug-in that captures the online form displayed in the web browser As accessible. The system also integrates with third party services and websites to allow users to keep information in a highly secure database while capturing information at the third party site via a secure connection to the user database It may be
ユーザのデータベースが例えば、高い正確性で分類されフォームが正しい情報で取り込まれることを確実にする識別情報、財務情報、健康情報、連絡先情報および過去のユーザ情報を含むユーザプロファイルを形成するとき、本明細書に記載された技術は、あらゆるタイプの計算装置上のあらゆるタイプのフォームを迅速および正確に完成、更新および送信する能力を提供する。ユーザは、ユーザの情報のあらゆるダウンロード、伝送、編集または削除の完全な制御を維持し、同一のプロセスを何度も繰り返すのではなくユーザの情報を一度入力および確認する必要があるのみである。 When the user's database forms a user profile including, for example, identification information, financial information, health information, contact information and past user information that ensure that the form is classified with high accuracy and the form is taken with the correct information The techniques described herein provide the ability to quickly, accurately complete, update and transmit any type of foam on any type of computing device. The user maintains full control of any download, transmission, editing or deletion of the user's information and only needs to enter and confirm the user's information once, rather than repeating the same process over and over again.
本明細書に記載されたシステムおよび方法を、種々のタイプの情報収集、管理および入力のため、個人、グループ、団体、政府、または事業体が使用してもよい。個人ユーザは、ユーザのデスクトップ、タブレット、スマートフォン、などでオンラインフォームを取り込んでもよく、即座にそのフォームを完成可能である。1つの実施形態では、システムを、スマートフォン、タブレットまたは他のポータブル電子装置上で実行するモバイルアプリケーションとして提供してもよく、それはユーザがフォームまたは他のドキュメントを完成するのを可能にするであろう。小さい表示画面およびタッチスクリーン装置を用いて情報を入力する困難さにおいては、ポータブル電子装置で情報を容易に取り込む能力が特に好都合である。事業体は、種々の管轄などで人的資源フォーム、建設許可フォーム、エレベータライセンスフォームなどのようなフォームを完成するための情報を編成および格納してもよい。本明細書で提供される例は主として個人ユーザのためのシステムおよび方法の使用に関するが、受益および適用はあらゆるサイズおよびタイプのユーザのグループ、団体、政府、または事業体にも及ぶ。 The systems and methods described herein may be used by individuals, groups, associations, governments, or entities for various types of information gathering, management and input. An individual user may import an online form on the user's desktop, tablet, smartphone, etc., and can immediately complete the form. In one embodiment, the system may be provided as a mobile application running on a smartphone, tablet or other portable electronic device, which will allow the user to complete forms or other documents . The ability to easily capture information with portable electronic devices is particularly advantageous in the difficulty of entering information using small display screens and touch screen devices. An entity may organize and store information for completing forms such as human resource forms, construction permit forms, elevator license forms, etc. in various jurisdictions. The examples provided herein primarily relate to the use of systems and methods for individual users, but the benefits and applications extend to groups, associations, governments or entities of users of any size and type.
ユーザが一度情報を入力すると、その情報がユーザの情報安全区域内に格納され、その後ユーザは情報の供給、または同一の情報の繰り返しを必要とするあらゆるフォームを完成するのにそれを永遠に使用可能であるので、この解決策は比類のないものである。非限定的な例は、健康管理についての新しい患者のフォーム、大学入学出願、奨学金申込、経済援助申込、ローン申込、医療質問表、職の応募、保険フォーム、法的申告または手続きドキュメント、政府の給付金またはサービス要求、個人の健康記録、eコマース勘定フォーム、入会申込などを含む。 Once the user enters the information, it is stored within the user's secure area, and the user then uses it forever to supply information or complete any form that requires the repetition of the same information As possible, this solution is unique. Non-limiting examples are: new patient forms for health care, university admissions, scholarship applications, financial aid applications, loan applications, medical questionnaires, job applications, insurance forms, legal declarations or procedure documents, government Includes benefits or service requests, personal health records, e-commerce account forms, membership applications and more.
図2は、本発明の1つの実施形態による、情報を電子フォーム上に取得、分類および取り込むシステム100の1つの実施形態を示す。情報は、既存のフォーム102a、サードパーティアプリケーションインタフェース102bまたは手動のユーザ入力102cのような1つまたは複数の情報ソース102a〜102cから取得される。情報はその後通信インタフェース104へ伝送され、その後サーバ106により分類され、ユーザの情報のユーザプロファイルとして1つまたは複数のデータ記憶装置、場所またはシステムデータストア108内に格納される。通信インタフェース104は、情報ソース102と共にローカルエリアネットワーク(LAN)内にあることが可能であり、またはインターネットまたは他の広域ネットワーク(WAN)を介した接続を通して情報ソース102から離れた場所にあることが可能である。通信インタフェース104はまた、情報に適用可能なフィールドおよびフィールドの値を識別する情報を分類する分類ユニット106a、分類された情報でユーザプロファイルを作成するプロファイル作成ユニット106b、および少なくとも1つのフォームフィールドを分類された情報とマッチングすることにより電子フォームの少なくとも1つのフォームフィールドまたはデータベースを取り込む情報取込ユニット106cを含む、収集された情報を処理するサーバ106内の1つまたは複数の情報処理ユニットを有する。フィールド比較ユニット106dおよびユーザアクティビティ収集ユニット106e 104をさらに有することが可能であり、それらの機能はさらに後述する。システム全体の設計によって、前述のユニット104のいずれも、分離したサーバ内または単一のサーバ内に位置付けることが可能である。その後ユーザは、装置110a〜110cのいずれかのタイプを通して、ユーザのプロファイル内の情報を用いて1つまたは複数のフォーム112を完成するよう要求可能である。ラップトップコンピュータ110a、デスクトップコンピュータ110b、またはタブレットもしくはスマートフォンのようなポータブル電子装置110cを含むあらゆるタイプの装置を、ユーザが使用可能である。
FIG. 2 illustrates one embodiment of a
ユーザは、イメージビューア112a、インターネットブラウザアプリケーションに表示されるフォーム112b、またはポータブル電子装置110c上で実行するアプリケーション112cにより表示されるフォーム110cのような1つまたは複数のフォーム112a〜112cを完成する装置110を通して、通信インタフェース104と相互作用可能である。フォームをまた、HTML5−CSS3またはサーバ106とインタフェース接続するアプリケーション112cを介してブラウザウィンドウに直接、またはサーバ106により生成され装置110c上に表示される1つまたは複数のグラフィカルユーザインタフェース(GUI)114を通して表示することが可能である。本明細書で示されたように、フォームをユーザの装置上に直接、ブラウザ拡張、アドオンブラウザアプリケーション、またはサードパーティサービスまたはアプリケーションと相互作用するアプリケーションプログラミングインタフェース(API)を介して取り込み可能である。
The user completes the one or more forms 112a-112c, such as the image viewer 112a, the form 112b displayed on the Internet browser application, or the form 110c displayed by the application 112c executing on the portable electronic device 110c. It can interact with the communication interface 104 through 110. The form may also be directly in a browser window via the HTML 5-
図3は、システムの1つの構成のセキュリティプロトコルを示すシステム系統図の例示である。ユーザ116は前述の種々の装置110を介してシステムにアクセス可能であり、それらはインターネット118により通信インタフェース104と接続される。プライバシーおよびセキュリティを確実にするようにユーザプロファイル情報の保護を高めるため、複数のタイプ、場所、装置、サーバ、などを種々のファイアウォール間に分離して使用可能である。ユーザに最初に通信インタフェース104のパブリック対面ホームサイト104aとみなされる基本情報を示すGUIを表示することが可能であり、それはまた最初のファイアウォール120aにより保護される。最初のファイアウォール120aはシステム全体のセキュリティを提供可能であり、インタフェースのユーザ・インタフェースおよび体験レベル(UI/UX)104bにアクセスするのを可能にする。UI/UX104bは、フォームおよびアプリケーション出力データストア108aと接続されたwebおよびインタフェースサーバ106fを含む。第2のファイアウォール120bは、データアクセス層104cとして知られる通信インタフェースの第3の区画を保護可能である。データアクセス層104cは、データストアサーバ106hと接続されたビジネスモデルロジックアプリケーションサーバ106gを有することが可能であり、ビジネスモデルロジックアプリケーションサーバ106gを、セキュアクライアントデータエレメントおよびヒストリカルアーカイブデータストア108bならびにマッピングされた入力フォームデータストア108cを管理するよう構成可能である。分離したIDおよび認証サーバ106iもまた、データアクセス層104c内に包含することが可能であり、サーバ106iは識別情報データストアサーバ106jに接続され、サーバ106jはセキュアクライアントIDエレメントデータストア108dを管理可能である。
FIG. 3 is an illustration of a system flow diagram that illustrates the security protocol of one configuration of the system. A user 116 can access the system through the
図4は、情報取込ユニット106cのようなデータストア管理ソフトウェアを通してセキュアクライアントIDエレメントデータストア108dおよびセキュアクライアントデータエレメントデータストア108b内に格納された情報にアクセスすることにより、フォーム404のフィールド402を取り込むステップの1つの実施形態を示し、そこでは、分離したクライアント識別情報データストアおよびクライアント情報データストアが、電子フォームに取り込むのに必要とされる情報を取得するのに使用される。
4 accesses
システムおよび方法の詳細は、特定の構成要素および機能に関連して本明細書内でさらに提供する。 Details of systems and methods are further provided herein in connection with specific components and functions.
I.情報およびフォームの収集
ユーザの情報の完全なセットを取得するため、情報を複数の異なるソースおよび複数の異なるフォーマットから取得可能である。例えば、多くのフォームがさまざまなカテゴリ(すなわち、ローン申し込み、オンラインショッピング、大学出願、離婚手続など)で必要とする情報を収集するよう特別に設計された「マスタフォーム」をユーザに完成させることにより、ユーザ情報を取得可能である。ユーザ情報をまた、金融機関データベース、電子健康記録、サードパーティ情報アグリゲーションサービス(Mint.com(登録商標)など)のような既存の電子記録または非電子記録から、またはユーザがシステムのwebベースのユーザ・インタフェース内で簡単な命令に従うことにより、収集可能である。関連の情報が取得可能であり、システムがフィールドおよび内容情報を取得するためにサードパーティのサイトと通信するよう特定のアプリケーションプログラミングインタフェース(API)を使用可能なように、ユーザはこれらの既存の電子記録の1つまたは複数にアクセスするのを許諾する必要があってよい。既存の電子記録については、実質的に追加の情報の分類が必要ないように、情報が特定のフィールド名または識別情報により例えばデータベース内ですでに分類されていることが十分に考えられる。しかし、離婚調停書および金銭スケジュールのような多くのフォームの複雑性によって、システムは追加の計算を重ね、フォームの必要とされる出力に一致するよう分類を再編成することが可能である。非電子記録については、ユーザは非電子書類をスキャンまたは写真に撮り、画像処理およびコンテンツ抽出ソフトウェアのような種々の技術を通して抽出されたフィールドおよびフィールド値を有することが可能でありうる。
I. Information and Form Collection Information can be obtained from multiple different sources and multiple different formats to obtain a complete set of user information. For example, by completing with the user a "master form" specifically designed to collect the information that many forms need in different categories (ie loan applications, online shopping, university applications, divorce proceedings, etc.) , User information can be obtained. User information can also be from existing electronic records or non-electronic records such as financial institution databases, electronic health records, third party information aggregation services (such as Mint.com®), or the user is a web based user of the system Collectable by following simple instructions in the interface. Users can use these existing electronics so that relevant information can be obtained and the system can use specific application programming interfaces (APIs) to communicate with third party sites to obtain field and content information. It may be necessary to grant access to one or more of the records. For existing electronic records, it is fully conceivable that the information has already been classified, for example in a database, by specific field names or identifications, so that virtually no additional information classification is required. However, due to the complexity of many forms, such as divorce settlements and financial schedules, the system is able to repeat additional calculations and reorganize the classification to match the required output of the form. For non-electronic records, users may be able to scan or photograph non-electronic documents and have fields and field values extracted through various techniques such as image processing and content extraction software.
1つの実施形態では、ユーザが手動で電子フォームまたはドキュメントを完成するとき、情報を取得可能である。例えば、図5に示されるように、ユーザがインターネットブラウザアプリケーション上に表示されたフォーム112bを完成すると、アプリケーションは、同一のまたは他のフォームでの将来の使用のため、ユーザのデータベースにフォーム112b、フィールド504およびフィールドの内容506を捕捉、抽出、編成、分類および更新するのを可能にするブラウザ拡張502を有することが可能である。ブラウザ拡張502は、ポップアップメニュー508とフィールドをユーザプロファイルにコピーするコピーボタン510、ならびにユーザプロファイルからフォーム112bへデータを取り込むフィールド入力ボタン512を提供可能である。多数のページにわたるフォームを完成する目的にも情報の抽出および取り込みが可能である。空白のフォームおよびドキュメントおよび他のユーザ情報もまたシステムに直接アップロード可能であり、そこでフォームまたはドキュメントおよびそのフィールドを、テンプレートとして捕捉、マッピングおよび格納可能である。例えば、クレジットカード申込フォームをシステムにアップロードして識別されたフォームフィールドと共にドキュメントライブラリデータストアに格納してもよく、これにより、手動または自動マッピング技術の使用のどちらかで、それらをデータストア内の対応するユーザフィールドにマッピング可能である。
In one embodiment, information can be obtained when a user manually completes an electronic form or document. For example, as shown in FIG. 5, when the user completes the form 112b displayed on the Internet browser application, the application will form 112b in the user's database for future use with the same or other forms. It is possible to have a browser extension 502 that allows capturing, extracting, organizing, classifying and updating fields 504 and field contents 506. The browser extension 502 can provide a pop-up menu 508 and a
完成したフォームおよびドキュメントをさらに、システムに直接アップロード可能であり、そこでフォームまたはドキュメント、フィールドおよびフィールドの内容を捕捉および抽出可能である。例えば、クレジットカード明細書または住宅ローン明細書をシステムにアップロード可能であり、フィールドおよびフィールドの内容がユーザのデータストア内に抽出および格納可能であるが、その文書自体はフォームではないので不可能である。しかし、クレジットカード申込または住宅ローン申込がアップロードされていれば、ユーザおよび他のユーザが将来フォームに記入するのを補助するため、フィールドおよび内容に加えてそのドキュメント自体を抽出および格納してもよい。 Completed forms and documents can also be uploaded directly to the system where they can capture and extract forms or documents, fields and field contents. For example, a credit card statement or mortgage statement can be uploaded to the system, and the fields and field contents can be extracted and stored in the user's data store, but not because the document itself is not a form is there. However, if a credit card application or mortgage application has been uploaded, the document itself may be extracted and stored in addition to the fields and content to assist users and other users in filling out the form in the future .
図6は、データストアテーブル602とシステム内に入力されたフォームから収集されたフィールド情報の1つの実施形態を示す。情報がサーバ上で作動しているフォームから送信されるとき、情報はこのテーブル内に格納される。サーバから「引き出され」フォームに適用されるとき、情報はこのテーブルからくる。フォームは図1で示されるようなフォームであることが可能で、フォームフィールドがすでに入力された値を有するように、ユーザが完成しておくことが可能である。図6に示されるように、フォーム上のそれぞれのフィールド604には、他のフィールドから区別するための一意の数字識別子606(customerFieldDefaults_Id)が提供される。右の2列に示すように、それぞれのフィールドはさらに所定のフィールド名608(fieldName)およびフィールド値610(fieldValue)が与えられる。フィールド名はフォーム自体で暗号化された名であってもよく、ウェブサイト上または元のフォームを生成したプログラマに基づいたフィールド名をすでに識別したフィールド名メタデータを持つ電子フォーム上にあれば、フォームから抽出可能である。(利用可能であれば)フィールド値は、明瞭にフィールドの内容に対応する。(名−値のペアとして知られる)フィールド名およびフィールド値の間の関連は、内容の分類およびユーザプロファイルの形成に重要である。
FIG. 6 illustrates one embodiment of data store table 602 and field information collected from forms entered into the system. Information is stored in this table when the information is sent from the form running on the server. The information comes from this table when applied to the form "pulled out" from the server. The form can be a form as shown in FIG. 1 and can be completed by the user such that the form field already has the entered value. As shown in FIG. 6, each
図7はドキュメントライブラリテーブル702を示し、システム内に格納されたドキュメント704のリストを格納する。ドキュメントのそれぞれには、ドキュメント識別情報706(documen_id)、ドキュメントタイトル708、および関連するデータベース内のドキュメントへのパス710が提供されている。図8はデータベーステーブル802を示し、図7のドキュメントライブラリテーブル内のそれぞれのドキュメントのフィールド名804(fieldName)を格納する。それぞれのフィールドにデフォルト値を設定する選択肢があることに留意されたい。例えば、今年の税金フォームは2013年のデフォルト記入を有してもよい。commonFieldName806は、fieldNameが不明瞭または元のフォーム設計者がうまく名付けていないケースのfieldName804の人間が可読なバージョンである。commonFieldName806は、システムがそのフィールドを一般的な顧客の保管場所で見出されるフィールド名と迅速にマッチングするのを可能にする。commonFieldName806は、より信頼性のある決定的なフィールドのマッピングとユーザプロファイルで見出されるフィールド名を提供する。
FIG. 7 shows a document library table 702, which stores a list of
将来の使用のため、システム内で一意のフィールド名および値が格納および編成される。図10Aおよび図10Bは「請求書送付」区画1006内の一意の請求書送付コードフィールド1004を有するオンラインフォーム1002の例示であり、コードフィールドは一意の33桁のコードである必要がある。ユーザがシステムにコードを予め入力しなかった場合(特定のフォームのための一意のコードであることを考えると可能性は低い)、図10Bに示されるように、ユーザは、初めてフォーム1002を完成するときにフィールド1004内にフィールド値1008を手動で入力する必要がある。図11のテーブルで示されるように、システムは、フィールド1004上の情報(およびそのフィールド内にユーザが入力した値1008)をシステム内に引き込み、データベーステーブル1100内にそれらをリストする。図11に示されるように、このフィールドに対し生成された2つの入力があり、1つがフィールド名1102(数字)に対応し、1つがフィールド値1104(33桁の数字)に対応する。1つの実施形態では、フィールドの隣のラジオボタンをフィールドおよびフィールド値と関連させるよう追加のライン入力(図示せず)が生成される。これは、フォームが将来取り込まれときに、フィールド値を入力するときにシステムがラジオボタンを作動する/選択することを認識するので有用である。
Unique field names and values are stored and organized in the system for future use. FIGS. 10A and 10B are an illustration of an online form 1002 having a unique billing code field 1004 in the "billing"
別の実施形態では、サードパーティサービスおよびウェブサイトが、フィールド名および他のドキュメントまたはフォーム識別情報のような、システムに格納するため自身のサイト上で提供されるフォームおよびドキュメントについての情報を提供可能である。よって、ユーザがサードパーティサービスを使用中でサードパーティサービスのフォームまたはドキュメントを完成する必要がある場合、ユーザはサードパーティのサイトでそのフォームまたはドキュメント内に取り込むため、サードパーティサービスにユーザデータストアからユーザの情報を取得するよう要求可能である。その後サードパーティサービスは、それらのウェブサイトまたはアプリケーション上にそれらのカスタマイズされたフォームまたはドキュメントを保持可能であり、サードパーティサービスがフィールド情報をシステムに提供するため、ユーザはフォームまたはドキュメント内に取り込まれた内容が正確にそれぞれのフィールドが必要とする内容に対応することを確実にできる。また、情報がサードパーティサービスのデータストアではなくシステムのデータストアに格納されるので、ユーザには情報の付加的なセキュリティが提供され、情報がサードパーティサービスまたはサイトから盗まれうる機会を減少させる。 In another embodiment, third party services and websites may provide information about the forms and documents provided on their site for storage in the system, such as field names and other documents or form identification information. It is. Thus, if the user is using a third party service and needs to complete a form or document of the third party service, the user will incorporate it into the form or document at the third party site, so from the user data store to the third party service It can be requested to obtain the user's information. Third party services can then hold their customized forms or documents on their website or application, and the third party services provide field information to the system, so the user is captured in the forms or documents. You can ensure that the content exactly corresponds to the content that each field needs. Also, because the information is stored in the system's data store rather than in the third party service's data store, the user is provided with additional security for the information, reducing the opportunity for the information to be stolen from the third party service or site. .
別の実施形態では、フォームおよび他のドキュメントを完成するため、アプリケーション内またはサードパーティサーバにおいて格納された情報がシステムと共有および使用されるように、サードパーティサービスはそれらのウェブサイトまたはアプリケーション内で実現されたシステムを統合可能である。同様に統合は、サードパーティのサイトにおいてフォームまたはドキュメントを完成するための、ユーザの情報のサードパーティサイトまたはアプリケーションとの共有を提供する。 In another embodiment, third party services may be used within their website or application so that information stored within the application or at a third party server may be shared and used with the system to complete forms and other documents. It is possible to integrate the realized system. Similarly, integration provides the sharing of user information with third party sites or applications to complete forms or documents at third party sites.
当業者に明らかであろうように、情報の他のソースを使用されるか、または想定されうる。さらに後述するように、種々のソースからユーザの情報を収集すること、およびその情報を、あらゆるフォーム上のあらゆるタイプのフィールドまたは補足情報を取り込むのに使用可能な情報の編成されたリストにコンパイルすることにより、それぞれのユーザプロファイルを形成するため、情報ソースが使用される。 Other sources of information may be used or envisioned, as would be apparent to one skilled in the art. Collecting user information from various sources and compiling that information into an organized list of information that can be used to capture any type of field or supplemental information on any form, as described further below. An information source is thereby used to form the respective user profile.
II.情報の編成および格納
前述の種々の情報ソースから取得された情報は、個人のユーザのユーザプロファイルの形成に使用され、それは理想的にはユーザの財務状態、連絡先情報、健康情報および履歴情報についての総合的な情報を有する。ユーザプロファイルは、ユーザの名前、誕生日、年齢、現在および過去の住所、電話番号、電子メールアドレス、社会保障または政府の識別番号、雇用情報(現在および履歴)、収入、身長、体重、人種、銀行の口座番号、預金残高、ユーザ名、パスワード、教育情報、健康上のリスク、アレルギー、薬剤などを含むことが可能である。このリストは決して包括的ではない。ユーザプロファイルはまた、緊急時連絡先の名前および電話番号、家族の名前および関係、サービスプロバイダ連絡先情報および注記、勤務先連絡情報、ビジネス展望、CRMなどのようなユーザに直接関連しない情報もまた有することが可能である。ユーザプロファイルは、その情報へ選択された他のメタデータ、または格納された日付もまた格納可能である。
II. Organization and storage of information The information obtained from the various sources of information mentioned above is used to form the user profile of the individual's user, which is ideally for the user's financial position, contact information, health information and history information Have comprehensive information. User profiles include user's name, date of birth, age, current and past address, phone number, email address, social security or government identification number, employment information (current and history), income, height, weight, race It can include bank account numbers, balances, usernames, passwords, educational information, health risks, allergies, medications, etc. This list is by no means comprehensive. User profiles may also include information not directly related to the user, such as emergency contact names and phone numbers, family name and relationships, service provider contact information and notes, work contact information, business prospects, CRM etc. It is possible to have. The user profile may also store other metadata selected for that information, or stored date.
システムへのアクセスは、デスクトップまたはラップトップのような計算装置上で実行するソフトウェアを通して、またはタブレットもしくはスマートフォンのようなポータブル電子装置上で実行するアプリケーションを通してアプリケーションインタフェースにより提供可能である。また、システムはwebベースのアプリケーションインタフェースを通ってアクセス可能であり、そこでは全てのユーザの情報が、例えばクラウドベースのネットワーク内のセキュアサーバ設備内に安全に格納される。 Access to the system can be provided by the application interface through software executing on a computing device such as a desktop or laptop or through an application executing on a portable electronic device such as a tablet or smartphone. Also, the system is accessible through a web-based application interface, where all user information is securely stored, for example, in a secure server facility in a cloud-based network.
1つの実施形態では、データストアの場所のうちの1つへのハッキングのリスクを最小化することによりセキュリティを強化するため、意図的に分断した少なくとも2つまたは3つの分離したデータストアの場所内に情報を格納可能である。データストアは、例えばフォームおよびドキュメントテンプレート、フィールド情報および他のフォーム特性を格納するドキュメントライブラリデータストア、例えばそれぞれの特定のユーザについてのフィールドおよびフィールド値を含む情報を格納する顧客の個人保管場所のデータストア、例えば(セキュリティ上の理由で他の情報と分離した)ユーザの識別情報およびカスタマオーダに関する情報を格納するユーザ識別情報データストア、およびかつて完成したフィールドおよび値に関して予め完成したフォームを格納する完成したドキュメントのデータストアに分割可能である。 In one embodiment, in order to enhance security by minimizing the risk of hacking to one of the data store locations, within the location of at least two or three separate data stores intentionally separated. Can store information. The data store may be, for example, a document library data store that stores forms and document templates, field information and other form characteristics, for example customer personal storage location data that stores information including fields and field values for each particular user. A store, eg a user identification data store storing user identification information (separate from other information for security reasons) and information about customer orders, and a completed form storing previously completed forms for fields and values that were once completed It can be divided into data stores of different documents.
直前に記載したように、情報がフォームの適切なフィールド内へ正確に取り込まれまたは捕捉されるように、情報が異なるカテゴリに分類されることはありうる。さらに後述するように、豊富な個人情報が盗まれる潜在的なリスクは情報が盗まれるのを防ぎ、それが盗まれた場合でも有用であるよう特殊化した専用暗号化および格納技術により軽減される。 As described immediately above, it is possible that the information may be classified into different categories so that the information is accurately captured or captured in the appropriate fields of the form. As discussed further below, the potential risk of stealing rich personal information is mitigated by specialized, proprietary encryption and storage techniques that prevent the information from being stolen and that it is useful even if it is stolen .
フィールドマッピング
フォーム内のどのフィールドにどの情報が属するかを識別するのは、フォームの取込に関して最も困難なことの1つである。多くの情報フィールドがその特定のフィールド内に属する値を容易におよび直ちに識別する名前を収容するが、いくつかの名前は紛らわしく名付けられ、いくつかのフィールドは異なるフォーム間でわずかに異なる名前を持ち、いくつかのフィールドは同一のドキュメント内で同一の名前を持ち、いくつかのフィールドは同一のフィールドに関連する複数の値を持つ。
Field Mapping Identifying which information belongs to which field in a form is one of the most difficult aspects of populating the form. Although many information fields contain names that easily and immediately identify the values belonging to that particular field, some names are misleadingly named and some fields have slightly different names between different forms Some fields have the same name in the same document, and some fields have multiple values associated with the same field.
続くフィールドマッピング技術を動作させる、情報が入力されるべき少なくとも3つの主要な状況がある。第1の状況で、ドキュメントライブラリは標準ドキュメントテンプレートを格納し、それはユーザの作業領域内にコピーされ、オンデマンドで入力されることが可能である。このケースでは、ドキュメントライブラリは「Fields」テーブル内にそのドキュメントの記入可能なフィールドおよび可能なデフォルト値を格納するであろう。第2の状況で、フィールドおよびそれぞれのユーザに一意の値が空白のドキュメントに適用およびマッピングされる。この一意のユーザ情報のセットは、経時的に大規模な情報の保管場所になる。第3の状況で、値が完成したドキュメントに固定されるように、ドキュメントに割り当てられる実際のフィールドおよび値がユーザにより入力および保存される。これらの問題を解決するいくつかの技術を後述する。 There are at least three main situations in which information is to be entered, operating the subsequent field mapping technique. In the first situation, the document library stores standard document templates, which can be copied into the user's workspace and entered on demand. In this case, the document library will store the document's fillable fields and possible default values in the "Fields" table. In the second situation, fields and their unique values are applied and mapped to blank documents. This unique set of user information, over time, becomes a large repository of information. In the third situation, the actual fields and values assigned to the document are entered and stored by the user so that the values are fixed to the completed document. Several techniques to solve these problems are described below.
第1の解決法は、ドキュメントのフィールドを調べることと「最も適合する」フィールド名に関連付けおよび推定することを含む。1つの実施形態では、これはフォームラベルとページ上のフィールドボックスを関連付けるウェブサイトフィールドコードの「for」属性の使用により完成される。例えば、紛らわしい名前およびフィールドを「First Name」に対するラベルと関連付けが可能なように、不明瞭な名前の「box00455x」のフィールドボックスを「labelfor=「firstname」と暗号化してもよい。 The first solution involves examining the fields of the document and associating and estimating the "best fit" field names. In one embodiment, this is completed by the use of the "for" attribute of the website field code that associates the form label with the field box on the page. For example, the field box with an ambiguous name "box00455x" may be encrypted with "labelfor =" firstname "so that confusing names and fields can be associated with the label for" First Name ".
ドキュメントまたはフォーム内に同一のまたは類似のフィールド名を持つ複数フィールドがある状況については、それぞれのフィールドが出現するドキュメントの欄を使用してそれぞれのフィールドの値が異なるべきかどうか確認可能である。従って、システムデータストアは、どの欄にあるかに基づき同一の名前があるフィールドを明確にすることが可能なように、それぞれのフィールドについてのデータストア内のカテゴリとして「field section」入力を格納可能である。 For situations where there are multiple fields in the document or form with identical or similar field names, it is possible to use the fields of the document in which each field appears to see if the value of each field should be different. Thus, the system data store can store the "field section" input as a category in the data store for each field so that fields with the same name can be clarified based on which column they are in It is.
一部のケースで、フィールド名は完全に無作為で、それが他のフィールドまたは特定のフィールド値にどのようにマッピングするかに関して何も示さない。フィールド名を、コンピュータおよび特殊化した数字または文字の鍵コードで特定のコードを読む他のシステムに対しコード化してもよい。例えば、「First Name」フィールドを「fn0045586」と名付けてもよい。ドキュメントライブラリ内に格納されたPDFドキュメントについて、フィールドレコードに「commonFieldName」と呼ばれる付加的な「補助」属性を追加可能である。ドキュメントが入力されるとき、うまく名付けていないフィールドを容易にマッピングされる何かに手動で変換可能である。この「First Name」の例で、システムは、FieldNameレコードを「fn0045586」として、「commonFieldName」を「First Name」として記録可能である。ユーザがこのドキュメントを選択するとき、最新の技術は「commonFieldName」を認識し、それを「First Name」に最も適合するユーザのフィールド名のうちの1つに容易にマッピングする。 In some cases, field names are completely random and show nothing as to how they map to other fields or specific field values. Field names may be encoded for computer and other systems that read a particular code with a specialized number or letter key code. For example, the "First Name" field may be named "fn0045586". For PDF documents stored in the document library, an additional "helper" attribute called "commonFieldName" can be added to the field record. When the document is entered, it is possible to manually convert the poorly named fields into something that is easily mapped. In this "First Name" example, the system can record FieldName records as "fn0045586" and "commonFieldName" as "First Name". When the user selects this document, the latest technology recognizes "commonFieldName" and easily maps it to one of the user's field names that most closely matches "First Name".
ユーザが同一のフィールド名に関連する複数の値を持つ状況で、特定のフィールド内へどの値を入力するかユーザが選択可能なドロップダウンメニューまたは他の選択方法を提供するよう、システムを構成可能である。別の実施形態で、フィールドは直近で使用された値または最も頻繁に使用された値で取り込まれる。 System can be configured to provide a user selectable drop down menu or other selection method which value to enter into a particular field in situations where the user has multiple values associated with the same field name It is. In another embodiment, the fields are populated with the most recently used or most frequently used values.
別の実施形態では、異なるフォームは同一のユーザフィールド名を参照する異なる方法を有することが可能である。ドキュメントは1つの方法でフィールドを名付けることが可能であるが、他のドキュメントは同一のフィールドを他の方法で名付けることが可能である。例えば、第1のドキュメントは「First Name」と名付けられたフィールドを持つことができる一方で、第2のドキュメントは「fname」と名付けられたフィールドを持ってもよく、さらに第3のドキュメントは「firstname」と名付けられたフィールドを持ち、これらの全ては同一のフィールドを指し、同一の値または内容を有するはずである。この関連を可能にするよう、システムデータストア内のユーザのFieldDefaultsテーブルに、「userFieldCollections」レコードが提供され、それは同義の種々のフィールド名をリストする。 In another embodiment, different forms can have different ways of referring to the same user field name. Documents can name fields in one way, while other documents can name the same fields in other ways. For example, the first document may have a field named "First Name" while the second document may have a field named "fname", and the third document may It has fields named "firstname", which all refer to the same field and should have the same value or content. To enable this association, the "userFieldCollections" record is provided in the user's FieldDefaults table in the system data store, which lists the various field names that are synonymous.
例えば、経時的にそれぞれ同一の値を持つデータストア内に格納された複数のフィールドがある。例えば、これらの3つの「firstname」フィールドが全て「Arthur」の値を持つと仮定する。図2のフィールド比較ユニット106dにより実行されるバックグラウンドプロセスは、「Arthur」の値を持つ他のフィールドについてデータストアを周期的に調べ、それらのフィールドを重複として「userFieldCollections」テーブル内で識別することが可能である。このテーブルは、それらの共通の内容に基づき同義の種々のフィールド名を捕捉する。これらのフィールドのいずれか1つがその後のフォームに遭遇するとき、適切な値の「Arthur」が使用される。 For example, there are a plurality of fields stored in data stores each having the same value over time. For example, suppose that these three "firstname" fields all have the value "Arthur". The background process performed by the field comparison unit 106d of FIG. 2 periodically examines the data store for other fields with a value of "Arthur" and identifies those fields as duplicates in the "userFieldCollections" table. Is possible. This table captures various field names of synonym based on their common content. When any one of these fields encounters a subsequent form, the appropriate value "Arthur" is used.
第2のアプローチで、システムは「userFieldCollections」テーブルを一般的にグループ化したフィールド値で予めセット可能である。例えば、「firstname」と呼ばれるフィールドに最初に遭遇するとき、「firstname」および「FirstName」がそのテーブル内に格納される。「FirstName」と呼ばれるその後のフィールドに遭遇するとき、その値はすでに格納され、「userFieldCollections」テーブルを通して容易に位置付けられるであろう。 In the second approach, the system can preset the "userFieldCollections" table with generally grouped field values. For example, when a field called "firstname" is first encountered, "firstname" and "FirstName" are stored in the table. When a subsequent field called "FirstName" is encountered, its value will already be stored and will be easily located through the "userFieldCollections" table.
1つの例では、一般的にラベル付けされたフィールド名、例えば「myFirstName」とラベル付けされたフィールド名および「customerFirstName」とラベル付けされた(他のフォームでありそうな)他のフィールドがあるとき、問題が起こる。これらのフィールド名は同一の情報(ユーザのファーストネーム)に明らかに対応するので、「myFirstName」を「customerFirstName」にマッピングするため、他のユーザからマッピングされた既存のフィールドを学習し、その後ユーザのフィールドとドキュメントのフィールドの間で推奨されるマッピングを割り当てるよう、機械学習分類ドキュメントを適用可能である。 In one example, when there are commonly labeled field names, such as the field name labeled "myFirstName" and other fields (likely other forms) labeled "customerFirstName" , A problem arises. Since these field names clearly correspond to the same information (user's first name), in order to map "myFirstName" to "customerFirstName", the existing fields mapped from other users are learned, and then the user's Machine learning classified documents can be applied to assign recommended mappings between fields and document fields.
識別情報の分離
盗難および誤用の可能性からユーザの情報を保護するため、システムはユーザの他の情報からユーザの識別可能な情報を分離する。例えばユーザの名前、社会保障番号、誕生日、雇用者識別情報などが、ユーザのクレジットカード番号、銀行口座、教育、評価などのようなユーザの他の情報から分離したデータストア内に格納される。識別可能な情報はまた、それぞれの識別情報フィールドがデータストア内のそれ自体の安全な区域に効果的に格納されるように、同一のユーザの他の識別可能な情報へのいずれの論理接続を伴うことなく格納される。ユーザ情報のそれぞれの項目を、さらに個別に暗号化し、その後、テーブルがそれ自体でユーザについてあらゆる有益な情報を提供不可能なように、テーブルのインデックス作成、編成または分類を伴うことなく他の情報とともに匿名でテーブル内に格納することが可能である。
Separation of Identification Information In order to protect the user's information from the possibility of theft and misuse, the system separates the user's identifiable information from other information of the user. For example, the user's name, social security number, date of birth, employer identification etc. are stored in a data store separate from the user's other information such as the user's credit card number, bank account, education, rating etc. . The identifiable information also allows any logical connection to other identifiable information of the same user so that each identification field is effectively stored in its own secure area within the data store It is stored without accompanying. Each item of user information is further individually encrypted, and then the other information without indexing, organizing or categorizing the table such that the table can not itself provide any useful information about the user Can be stored anonymously in the table.
暗号化された情報は鍵でのみ復号可能であり、任意選択的に一部のケースで、鍵が他の項目のロックを外すよう誤用されることができないように、鍵が情報のそれぞれの分離した項目に対し個別に生成される。鍵は分離したデータストア内に格納され、ユーザが正しいパスワードでログインしたときのみ取得可能である。よって、ユーザの識別情報を構成する情報を分離することによって、単にデータベースおよびその中にリストされたテーブルにアクセスすることで識別情報の盗み出しを達成するのに十分なユーザの情報を判断することは不可能である。1つの例として、それ自体で格納され(ユーザの名前のような)他の情報から切り離されたユーザの社会保障番号(SSN)は、識別情報の盗み出しを長続きさせるのに有用でない。SSNがさらに認識不可能な一連の文字および数字に暗号化されると考えると、システムはデータストア内に格納された情報を保護する2つの高度に安全な方法を提供する。1つの実施形態では、情報を取得するのに3つの分離したデータストアの場所が使用され、それぞれの場所は異なるサーバを用いてネットワークへ接続可能であり、サーバは異なるファイアウォールの後方にあることが可能である。第1のデータストアを、ユーザのユーザ名およびパスワードを格納するよう構成可能である。ユーザ名およびパスワードの入力が成功した場合、秘密鍵が生成され、その後それが第2の場所に供給され、第2の場所はそれぞれのユーザが秘密鍵を格納するため単に使用される。第3の場所が実際の情報を保持可能で、情報の安全な区域を再び関連付けるように暗号化されたマッピングを通して読み出すためには、第2の場所からの秘密鍵でロックを外さなければならない。 The separation of each of the information in such a way that the encrypted information can only be decrypted with the key, and optionally in some cases the key can not be misused to unlock the other item Are generated separately for each item The key is stored in a separate data store and can only be obtained when the user logs in with the correct password. Thus, by separating the information making up the identity of the user, it is possible to determine the user's information sufficient to achieve the identity theft simply by accessing the database and the tables listed therein. It is impossible. As one example, the user's Social Security Number (SSN), stored by itself and separated from other information (such as the user's name), is not useful for lasting the stealing of identification information. Given that the SSN is further encrypted to an unrecognized series of letters and numbers, the system provides two highly secure methods of protecting the information stored in the data store. In one embodiment, three separate data store locations are used to obtain information, each location can be connected to the network using a different server, and the servers can be behind different firewalls It is possible. The first data store is configurable to store the user's username and password. If the username and password are successfully entered, a secret key is generated which is then provided to a second location, which is simply used by each user to store the secret key. In order for the third location to hold the actual information and to retrieve it through the encrypted mapping to reassociate the secure area of information, the lock must be released with the secret key from the second location.
自動ユーザプロファイル更新
このタイプの分離、すなわち前述のようにデータを複数の細片に分けることは、情報のそれぞれの細片に同様に起こる。言い換えれば、情報のそれぞれの細片は下位細片に分けることが可能であり、それぞれが一意の鍵で個々に暗号化され、および/または他の下位細片への論理接続なしに分離した場所に格納される。1つの実施形態では、ユーザからの特定の指示のなしに、あらゆる入力された情報をユーザプロファイル内に自動的に分類および格納するようシステムを構成可能である。また、ユーザの通常のアクティビティ中にユーザ情報が取得され続けるにつれ、新しく入力された情報は既存の情報を更新するよう作用するか、その後フォームで取り込むときにユーザが選択可能な同一の情報フィールドの値のリストに追加される。
Automatic User Profile Update This type of separation, i.e. dividing the data into multiple pieces as described above, occurs in each piece of information as well. In other words, each strip of information can be split into substrips, each individually encrypted with a unique key, and / or a separate location without logical connection to other substrips. Stored in In one embodiment, the system can be configured to automatically classify and store any input information in the user profile without specific instructions from the user. Also, as user information continues to be acquired during the user's normal activity, the newly entered information acts to update existing information, or the same information fields that the user can select when subsequently populating in a form Added to the list of values.
ユーザの情報を、個人情報安全区域として知られるそれ自体のデータストアの場所、およびその場所の「customerFieldDefaults」と呼ばれるテーブル内に格納可能である。customerFieldDefaultsテーブルは、通常ユーザの最新の情報を有する。 The user's information can be stored in its own data store location known as the personal information security zone, and in a table called "customerFieldDefaults" of that location. The customerFieldDefaults table usually holds the latest information of the user.
ユーザ情報の入手
1つの実施形態では、付加的な関連する情報を得るため、既存のユーザプロファイルデータを分析可能である。付加的な関連する情報を、定収および通常の支出の予算を決定するのに財務データを分析することのような既存のデータの比較または計算の実行により、得ることが可能である。また、ユーザプロファイルの特定の面のより完全なイメージをユーザに提供するため、付加的な関連する情報を外部のソースから得ることが可能である。例えば、ユーザが車両年数、形式およびモデルを含む資産のリストをユーザのユーザプロファイルに入力すると、システムは外部のデータストアまたはサードパーティサービスから車両の推定価値を取得可能である。他の例では、ユーザが収集可能な芸術作品のタイトルを入力すると、システムは芸術家、作成年および推定価値のようなその芸術作品の付加的な情報を取得可能である。この情報を、品物の保険申込または損失の場合の請求書を記入するのに使用可能である。
Obtaining User Information In one embodiment, existing user profile data can be analyzed to obtain additional relevant information. Additional relevant information can be obtained by performing comparisons or calculations of existing data, such as analyzing financial data to determine budgets for consolidation and normal spending. Also, additional relevant information can be obtained from external sources to provide the user with a more complete image of a particular aspect of the user profile. For example, if the user enters a list of assets including the vehicle age, format and model into the user's user profile, the system can obtain the estimated value of the vehicle from an external data store or third party service. In another example, when the user enters the title of a collectable work of art, the system can obtain additional information of the work of art such as artist, year of creation and estimated value. This information can be used to fill out an insurance application for the item or a bill in case of loss.
ユーザ情報の分析
1つの実施形態では、図2のユーザアクティビティ収集ユニット106eは、システムの使用中(情報入力、フォーム記入などのような)ユーザアクティビティを監視し、ユーザのアクティビティおよび情報に基づき予め定められた説明コードを生成、収集および分離したデータストアの場所に格納する。コードは、ユーザの現在の生活のステータス、人口統計学上のプロファイル、好み、財務バランス、およびユーザの口座に関連付けられる他のパラメータに対応してもよいが、ユーザの特定の情報を収集、開示または漏洩しない。これらのコードをその後、サードパーティの製品の売り込みおよびサービスの提供のためそのユーザについて対象とするマーケティングおよび他の戦略を決定するのに使用可能であり、それはそれらの製品またはサービスへのユーザのニーズおよび希望によりよく効果的に照準する。コードにまた、フォームのタイプ、他の関連するフォームの使用などに関する因子に基づき、コードがユーザに適応する可能性に関する信頼値を提供可能である。
Analysis of User Information In one embodiment, the user activity collection unit 106e of FIG. 2 monitors user activity during system use (such as information entry, form filling, etc.) and is predetermined based on user activity and information. Store the generated explanatory code in the location of the generated, collected and separated data store. The code may correspond to the user's current life status, demographic profile, preferences, financial balance, and other parameters associated with the user's account, but collect and disclose the user's specific information Or do not leak. These codes can then be used to determine marketing and other strategies targeted for the user to market and service third-party products, which is the user's need for those products or services. And aim better and better at your wishes. The code can also provide a confidence value on the likelihood that the code will adapt to the user, based on factors related to the type of form, use of other related forms, etc.
例えば、大学出願を完成中のユーザは、ユーザが大学に入学しようとしている可能性に関するコードを生成し、それがその後大学関連の製品またはサービスをユーザに売り込む機会を提供する。ユーザが大学出願および経済援助申込を完成すると、ユーザが大学に入学しようとしていることを示すコードに関する信頼値はより高く跳ね上がってもよい。これを、大学の宣伝のようなユーザの生活ステータスに照準した広告をグラフィカルユーザインタフェース内でユーザに表示するよう使用可能である。 For example, a user completing a university application may generate a code regarding the likelihood that the user is going to enter university, which then provides an opportunity to market the university-related products or services to the user. As the user completes the university application and the financial assistance application, the confidence value for the code indicating that the user is about to enter university may jump higher. This can be used to display to the user in the graphical user interface advertisements targeted to the user's living status, such as university advertisements.
取り込まれた情報のアーカイブ保管
ユーザがフォーム内に情報を取り込む毎に、システムはcustomerFieldContentとして知られる特定のデータストアの場所のテーブル内にフォームの最終版への参照を保存可能である。特に、フォームはそれ全体で単一のデータストアの場所に格納されない。そうではなく、フォームへの参照またはレコードロケータが格納される。フォーム内に格納された情報は、ロックをかけることが可能であり、ユーザが特に予め完成したフォームにアクセスしフォーム自体を編集および新しい版を生成する場合を除いて、他のユーザ情報が更新されるときには更新されない。システム内のユーザのアクティビティの完成したアーカイブを生成するよう、格納された完成したフォームに時間および日付をスタンプ可能である。
Archive Storage of Captured Information Each time the user populates the form with information, the system can store a reference to the final version of the form in a table of specific data store locations known as customerFieldContent. In particular, forms are not stored in a single data store location throughout. Instead, a reference to a form or a record locator is stored. The information stored in the form can be locked, and other user information is updated, except when the user specifically accesses the completed form to edit the form itself and generate a new version. Is not updated when The completed form stored can be stamped with time and date so as to generate a completed archive of the user's activities in the system.
家族情報およびグループプラン/企業プラン情報の共有
1つの実施形態では、ユーザの情報を、ユーザのプロファイルの一部が共有されることを望むだろう他の関連するグループと共有可能である。例えば、配偶者、子、両親、兄弟および姉妹および他の家族は、住所、電話番号、家族履歴などのような、項目のうちの1つが変更されるとさらに広く更新される同様の情報を共有可能である。これは家族のメンバ間で情報を繰り返し入力するのを避けることで利便性を提供し、共有される情報の包括的な更新を可能にし、家族のメンバがFAFSA(連邦学資援助無料申込)のような申込で協働することを可能にする。FAFSA申込は、学生が完成する特定の欄と両親が完成する必要がある他の欄を有する。他の例は、大学に出願する子が、住所、両親の名、職業などのような他の兄弟姉妹が兄弟姉妹のユーザプロファイルにすでに入力した共有される家族情報にアクセス可能である。さらに家族が引っ越した場合、家族メンバの1人が更新した家の住所が、以前にリストされた同一の家庭住所をさらに持つ同一のグループ内の他の家族メンバにわたり更新され、または更新に提供される。同様に、企業の種々の従業員は、企業の体制または他の記入またはレポートを完成するため、協働可能である。他の例では、家族の1世代についての健康記録のデータベースを第2の世代に転送し、第2の世代に可能性がある遺伝的健康情報について情報を提供可能である。
Sharing Family Information and Group Plan / Corporate Plan Information In one embodiment, the user's information can be shared with other related groups that may wish to share part of the user's profile. For example, spouses, children, parents, siblings and sisters and other family members share similar information that is more widely updated when one of the items is changed, such as address, phone number, family history, etc. It is possible. This provides convenience by avoiding repeated input of information among members of the family, enables comprehensive updating of the information to be shared, and members of the family are like FAFSA (federal aid free application). Make it possible to work together by The FAFSA application has certain fields that the student completes and other fields that the parents need to complete. Another example is that a child applying to a university can access shared family information that other siblings have already entered into their siblings 'user profiles, such as address, parents' names, occupation, etc. In addition, if the family moves away, the home address updated by one of the family members will be updated or provided to other family members in the same group that also have the same home address previously listed. Ru. Similarly, various employees of a company can work together to complete a company's organization or other entries or reports. In another example, a database of health records for one generation of a family can be transferred to a second generation to provide information on potential genetic health information for the second generation.
家族または企業の共有オプションを効果的にするため、それぞれの家族/企業メンバからの情報をデータベースの分離した安全区域内に格納可能であり、それぞれのメンバが彼らの分離した情報のプライバシーを維持可能なように、データベースは、家族/企業メンバ間の共用情報の間のリンクを形成するであろう。 Information from each family / company member can be stored in a separate secure area of the database to enable family or company sharing options, and each member can maintain the privacy of their separate information As such, the database will form a link between shared information between family / corporate members.
III.電子フォームへの取込
格納されたフォームの選択
ユーザがフォームまたはドキュメントを完成する用意があるとき、ユーザはいくつかの方法のうちの1つを選択可能である。フォームまたはドキュメントがシステムサーバにおけるフォームデータベース内に格納されている場合、図9Aおよび図9Bのwebベースのアプリケーションインタフェース900の付加されたグラフィカルユーザインタフェースに示されるように、ユーザはドキュメントカテゴリ902または特定のドキュメント904のリストからフォームを選択可能である。また、ユーザは検索ツールを用いてフォームを検索、またはカテゴリ902を通してブラウズし、フォームのタイプ(財務、学業、健康管理など)に基づきフォームを見つけることが可能である。
III. Populating Electronic Forms Selecting a Stored Form When the user is ready to complete a form or document, the user can select one of several methods. If the form or document is stored in a form database at the system server, the user may select document category 902 or a particular category, as shown in the attached graphical user interface of web-based application interface 900 of FIGS. 9A and 9B. A form can be selected from the list of documents 904. The user can also search the form using a search tool or browse through the categories 902 and find the form based on the type of form (financial, academic, health care, etc.).
アプリケーション拡張部
図5のブラウザ拡張ドロップダウンメニューのグラフィカルユーザインタフェースの添付された例示に示すように、1つの実施形態では、アプリケーションウィンドウ内に見ているフォームを取り込むよう迅速にアクセスするためのアプリケーション拡張部が提供される。拡張部をアイコン、メニューアイテム、補完またはアプリケーションメニューもしくは他のどこかの別の方法で表示可能であり、アイコンを選択すると、ユーザプロファイルからアプリケーションウィンドウ内に表示されたフィールドへ情報を取り込む選択肢があるウィンドウが開く。アプリケーションは、インターネットブラウザ、ワードプロセッサ、イメージビューア、スプレッドシートまたはプレゼンテーションソフトウェアであることが可能であるが、これらの例ならびに本明細書の全ての例および実施形態はこれらに限定されない。
Application Extension As shown in the attached illustration of the browser extension drop-down menu graphical user interface of FIG. 5, in one embodiment an application extension for quick access to capture a form being viewed in an application window Department is provided. The extension can be displayed in an icon, menu item, completion or application menu or some other alternative, and when the icon is selected, there is an option to bring the information from the user profile into the field displayed in the application window A window opens. The application may be an internet browser, word processor, image viewer, spreadsheet or presentation software, but these examples and all examples and embodiments herein are not limited thereto.
セクションIで前述したように、別の実施形態では、アプリケーション拡張部をまた、アプリケーションウィンドウ内に表示されているフォーム、ドキュメントまたはウェブページから情報を抽出または補完するのに使用可能である。この抽出された情報で、ユーザの個人情報データベースをアップロードしてもよい。 As described above in Section I, in another embodiment, the application extension may also be used to extract or supplement information from the form, document or web page displayed in the application window. With this extracted information, the user's personal information database may be uploaded.
別の実施形態では、アプリケーション拡張部はまた、LinkedIn(登録商標)、Facebook(登録商標)またはZillow(登録商標)ウェブサイトのようなサードパーティウェブサイトを見ている間、ユーザが格納した連絡先、CRMおよび/またはシステムが認識したフォームフィールドに関する連絡先関連情報を表示、および修正を可能にするのに使用可能である。この実施形態の1つの例では、ユーザに、彼らのLinkedIn(登録商標)の連絡先の1つを見ている間、その情報をLinkedIn(登録商標)またはLinkedIn(登録商標)の他のユーザと必ずしも共有することなく、彼らのパーソナルユーザデータベース内に戻る特別な連絡先ついての一意のおよびプライベートな情報を見る、変更するまたは直接追加することを可能にするポップアップまたはドロップダウンウィンドウが示される。基本的にユーザはその連絡先上でユーザの個人的注記でLinkedIn情報を増加させ、個人的使用のため自分の情報データベース内にその情報を安全に格納している。他の例では、不動産ビジネスを運営しているとみなされたユーザに、Zillow.com(登録商標)の特定のリストを見る間ポップアップまたはドロップダウンウィンドウが示され、それは彼らがその特定の不動産物件についての一意のおよびプライベートな情報を見る、変更する、または彼らのパーソナルユーザデータベース内へ直接追加することを可能にする。これは不動産ビジネスユーザが、有益なビジネス情報(例えば特定の不動産物件の表示、詳細のリスト、スケジュールが表示されるクライアントのリスト)を収集することを可能にし、それは彼らが自身のビジネスをより効果的にするのを可能にする。 In another embodiment, the application extension may also store user-stored contacts while viewing a third party website such as a LinkedIn®, Facebook® or Zillow® website. , And can be used to display and modify contact related information regarding form fields recognized by the CRM and / or the system. In one example of this embodiment, while viewing one of their LinkedIn® contacts to the user, the information is exchanged with the other users of LinkedIn® or LinkedIn®. Pop-up or drop-down windows are shown that allow you to view, modify or directly add unique and private information about special contacts back into their personal user database without necessarily sharing. Basically, the user augments the LinkedIn information in the user's personal notes on the contacts and securely stores the information in his information database for personal use. In another example, to a user who is deemed to run a real estate business, Zillow. A pop-up or drop-down window is shown while viewing a specific list of com®, which allows them to view, modify, or modify unique and private information about that particular property. Allow to add directly to. This allows real estate business users to gather valuable business information (eg display of specific real estate listings, list of details, list of clients where the schedule is displayed), which makes them more effective in their own business Make it possible to
サードパーティアプリケーションの統合
サードパーティサービスプロバイダもまた、webベースのアプリケーションまたはポータブル電子装置上で実行するモバイルアプリケーションのようなそれら自体のアプリケーション内へのシステムへのアクセスを包含することが可能である。例えば教育機関が実施するウェブサイトは、入学申込をロードすると、ユーザがログインし、その後彼らの情報にアクセスしてウェブサイトを通して直接入学申込を取り込むことができるように、入学への申込のためシステムへのアクセスをそれらのアプリケーションへ統合することが可能である。また、インターネットショッピングウェブサイトは、ユーザがウェブサイトから商品またはサービスを調べて購入する準備ができたとき、支払画面上で彼らの情報を選択しその後取り込むようボタン、リンクまたは認証ダイアログがユーザに利用可能なように、システムデータベースへのアクセスを統合することが可能である。
Third-Party Application Integration Third-party service providers can also include access to the system within their own applications, such as web-based applications or mobile applications running on portable electronic devices. For example, a website run by an educational institution will have a system for applying for admission so that when loading the admission application, the user can log in and then access their information and retrieve the admission application directly through the website. It is possible to integrate access to these applications. Also, the Internet shopping website uses a button, link or authentication dialog for the user to select and then retrieve their information on the payment screen when the user is ready to check out and purchase goods or services from the website It is possible to integrate access to system databases as possible.
サードパーティアプリケーションとの統合は、サードパーティサービスプロバイダがユーザの情報を見るまたは格納することができず、代わりにトランザクションが完了するとチェックアウト時にシステムデータベースからそれを要求し、その後それを削除するだけとなるように構成可能であるので、さらなるセキュリティをユーザに提供可能である。 Integration with third-party applications means that third-party service providers can not view or store user information and instead simply request it from the system database at checkout when the transaction is complete and then delete it Additional security can be provided to the user.
アプリケーションを、スタンドアロンの製品またはwebベースの製品およびサービスとして提供可能である。1つの実施形態では、アプリケーションを、ポータブルドキュメントフォーマット(PDF)記入アプリケーションとして提供可能であり、アプリケーションは情報をPDFドキュメントに取り込むよう作動する。PDF記入部は、webベースのアプリケーションであることが可能であり、または前述したようにブラウザ拡張部として統合可能である。アプリケーションはまた、オンラインで見出されたフォームおよびドキュメントを完成するよう設計されたwebベースのフォーム記入部として提供可能である。またシステムを、ユーザがフォームまたは他のドキュメントを完成するのを可能にするだろうスマートフォン、タブレットまたは他のポータブル電子装置上で実行するモバイルアプリケーションとして提供可能である。小さい表示画面およびタッチスクリーン装置を用いて情報を入力する困難さでは、ポータブル電子装置で情報を容易に取り込む能力が特に好都合である。例えば、買い物をするのに自身のモバイル装置を使用するユーザは、小さい画面上に彼らの連絡先情報および支払情報のすべてを入力するのがしばしば困難だと分かる(加えてそれを思い出す必要がある)。これらのeコマースフォームフィールドを即座に完成する能力は、特にモバイルユーザに好都合である。他の例では、応急手当または救急処置室に来たユーザはいくつかのフォームを記入する必要がありえ、代わりにフォームにアクセスするためウェブサイトを提供し、本発明のシステムを使用してフォームフィールドを取り込み、フォームをオンラインで提出することが可能である。モバイルベースのアプリケーションは、スタンドアロンであることが可能であり、または他のモバイルアプリケーションまたは本来の装置のアプリケーション内へ統合することが可能である。例えば1つの実施形態では、ユーザが空白のフォームまたはドキュメントの写真を撮り、完成したドキュメントを送信する前にフォームフィールドを取り込むようシステムを使用するのが可能なように、システムをポータブル電子装置のカメラと統合可能である。 Applications can be delivered as stand-alone products or web-based products and services. In one embodiment, the application can be provided as a portable document format (PDF) fill application, and the application is operative to capture information into the PDF document. The PDF entry can be a web based application or can be integrated as a browser extension as described above. The application can also be provided as a web-based form fill designed to complete forms and documents found online. The system can also be provided as a mobile application that runs on a smartphone, tablet or other portable electronic device that will allow the user to complete forms or other documents. The ability to easily capture information with portable electronic devices is particularly advantageous for the difficulty of entering information using small display screens and touch screen devices. For example, users who use their mobile devices to shop often find it difficult to enter all of their contact and payment information on a small screen (in addition to need to remember it) ). The ability to quickly complete these e-commerce form fields is particularly advantageous for mobile users. In another example, a user coming to a First Aid or First Aid room may need to fill out some forms, instead providing a website to access the forms, and using the system of the present invention to form fields It is possible to capture and submit forms online. Mobile based applications can be stand-alone or integrated into other mobile applications or native device applications. For example, in one embodiment, a portable electronic device's camera allows the user to take a picture of a blank form or document and use the system to capture form fields before sending the completed document. It can be integrated with
別の実施形態では、ユーザがサードパーティユーザプロファイル内のフィールドでフォームを見る必要なしに、システムからサードパーティユーザプロファイルへのユーザプロファイルデータの部分的または完全な転送を提供するよう、サードパーティアプリケーションはシステムおよびユーザプロファイルと統合可能である。例えば、ソーシャルメディアサービスまたはeコマースサービスのようなサードパーティサービスに参加するユーザは、システム上で生成された彼らのユーザプロファイルをサードパーティアプリケーションおよび対応するサーバおよびデータベースに転送するよう単に要求することにより、ユーザプロファイルを完成するよう求められうる。ユーザは、ユーザプロファイルに対応するwebベースのフォームを見る必要なく、全ての彼らのユーザプロファイル情報をサードパーティユーザプロファイルに即座に転送する選択肢を選択する必要がありうるのみである。即座の転送は、サードパーティアプリケーションにフィールド名のリストをサーバに送信させ、サーバがその後データベーステーブルにアクセスしてユーザプロファイル内に格納された値またはマッチするフィールド名に対応する値を識別することにより完了可能である。マッチするフィールド値はその後、サードパーティのユーザプロファイルを完成するため、サードパーティアプリケーションサーバおよびデータベースに転送し戻される。 In another embodiment, the third party application is configured to provide partial or complete transfer of user profile data from the system to a third party user profile without the need for the user to view the form in fields in the third party user profile. Integrate with system and user profiles. For example, users who participate in third party services, such as social media services or e-commerce services, simply request to transfer their user profile generated on the system to third party applications and corresponding servers and databases , You may be asked to complete the user profile. The user may only need to select the option of transferring all their user profile information to the third party user profile immediately, without having to look at the web-based forms corresponding to the user profile. Immediate transfer allows the third party application to send a list of field names to the server, and the server then accesses the database table to identify the value stored in the user profile or the value corresponding to the matching field name. It can be completed. The matching field values are then transferred back to the third party application server and database to complete the third party user profile.
選択されたユーザプロファイル情報を、他のフォーム、データベース、装置または宛先へ自動的に転送するさらなる転送方法が提供可能であり、ユーザがフォームフィールドおよび内容を、それが記入されまたは他の場所へ転送されるとき、手動で見直す必要をなくすであろう。 Additional transfer methods can be provided to automatically transfer selected user profile information to other forms, databases, devices or destinations, where the user can transfer form fields and content to where they are filled in or elsewhere When done, you won't have to review it manually.
フォーム完成標識
1つの実施形態では、ユーザにフォーム完成標識を提供可能であり、それはユーザプロファイル内の情報からいくつのフォームが記入可能であるかを示す。フォーム完成標識に基づきユーザがどのフォームが取り込むのに最も容易かを判断可能なように、フォーム完成標識を、ユーザが選択可能なフォームのリストと並んで表示可能である。標識は、ユーザプロファイル内に格納された情報から記入される形態のフィールドのパーセンテージを示すシンボル、色または単に数値でありうる。フォーム完成標識はリアルタイムで更新され、ユーザが自動的に取り込むのが最も容易でほとんど手動の入力がないフォームデータベースまたはオンラインwebフォームを選択するのを補助する。完成標識はまた、所定のカテゴリのいくつがマッピングされたか、または未記入のフィールドを完成するのにどれぐらいの作業が必要とされるかの指標も、ユーザに提供可能である。
Form Completion Indicators In one embodiment, the user can be provided with a form completion indicator, which indicates how many forms can be filled out from the information in the user profile. The form completion indicator can be displayed alongside the list of user selectable forms, so that the user can determine which form is the easiest to populate based on the form completion indicator. The indicator may be a symbol, a color or just a numerical value indicating the percentage of the field of the form to be filled in from the information stored in the user profile. The form completion indicator is updated in real time and helps the user to select a form database or online web form that is the easiest to retrieve automatically and has almost no manual input. The completion indicator may also provide the user with an indication of how many of the predefined categories have been mapped or how much work is required to complete an unfilled field.
手動の入力インタフェース
システムはそれについて情報を有するあらゆるフィールドを取り込むが、あるフィールドは値を持たないまたは複数の値を持つことがありえ、その場合フィールドは自動的に記入されない。この状況で、ユーザはフィールドを取り込むため、いくつかのアクションをとらなければならない。フォームフィールドを取り込む1つの実施形態を、音声、タッチ、ジェスチャまたは入力装置、または3つのいずれかの組み合わせにより補助可能である。音声およびタッチ入力は、フォーム内に入力されるあらゆる情報のあらゆる手動のタイピングの必要をなくす。計算装置上のマイクロホンを通して音声入力を利用可能であり、一方でタッチスクリーン、タッチパッド、画像取込装置または運動捕捉装置を通してタッチおよびジェスチャ入力が可能である。入力装置は、マウス、スタイラスまたはグラフィカルユーザインタフェース上で選択を可能にする計算装置と接続された他の周辺装置を含む。
Manual Input Interface The system captures every field that has information about it, but some fields may have no value or have multiple values, in which case the fields are not filled in automatically. In this situation, the user has to take some action to populate the field. One embodiment of capturing form fields can be assisted by voice, touch, gesture or input device, or any combination of the three. Voice and touch input eliminate the need for any manual typing of any information entered into the form. Voice input is available through the microphone on the computing device, while touch and gesture input is possible through the touch screen, touch pad, image capture device or motion capture device. The input device includes a mouse, a stylus or other peripheral device connected with a computing device that allows selection on the graphical user interface.
1つの実施形態では、フィールドに対する値の手動の入力は、ユーザが発話、タッチまたは入力装置で選択する値の選択肢がある、ポップアップまたはドロップダウンメニューのような分離したウィンドウを表示することにより完成可能である。相互作用は、タッチスクリーン上のフィールドをタッチしてウィンドウを生成し、その後フィールド値のリストから所望の値の名前を発話するといった、1つまたは複数の分離した入力タイプを含むことが可能である。フォーム入力フィールドはまた、フォームの完成においてユーザを補助するよう、システムデータベースに関連するヒントまたは注記を持つウィンドウを表示可能である。1つの実施形態では、フィールド上のタッチ入力は音声により入力を開始し、一方で「タッチアンドホールド」入力が複数の利用可能な値を持つ分離したウィンドウの表示を開始する。 In one embodiment, manual entry of values into the field can be completed by displaying a separate window, such as a pop-up or drop-down menu, with the user having a choice of values to select on the speech, touch or input device It is. The interaction can include one or more separate input types, such as touching a field on the touch screen to create a window and then uttering the name of the desired value from the list of field values . The form entry field can also display a window with hints or notes associated with the system database to assist the user in completing the form. In one embodiment, a touch input on the field initiates an audio input while a "touch and hold" input initiates the display of a separate window with multiple available values.
ユーザプロファイルにフィールドの値が欠けているときはいつでも、またはシステムが1つまたは複数の基準に基づき複数の利用可能な値から最も適合する値を選択するよう設計されたときでさえも、手動の入力の必要が生じる。値が存在しない場合、または自動的に記入された値をオーバーライドするため、ユーザに特定のフィールドに手動で値を入力するオプションを提供可能である。例えば、「食物アレルギー」とラベル付けされたフォームフィールドが、リストされるアレルギーのどの値を自動的に入力すべきか判断するのがシステムにとって特殊過ぎる場合のように、ユーザは彼らのユーザプロファイル内に複数の異なるアレルギー(すなわち卵、ハチおよびネコ)をリスト可能である。システムは他のユーザによる以前のユーザ入力からデータを使用して、「卵」が最もありうる候補だと判断することが可能である。しかし、その後ユーザに分離したウィンドウを生成するフィールドを選択するオプションが提供され、その後例えばユーザが蜂蜜で作られた食品にアレルギーがある場合、リストに「ハチ」または「蜂蜜」を追加することにより、選択を修正するようアレルギーのリストから選択する。ユーザがフィールド名「アレルギー」に対し格納されたフィールド値を持たない場合、カテゴリを選択して1つまたは複数のドリルダウンメニュー内に選択肢のリストを提供することを通して、または単に所望の値を発話し音声認識ソフトウェアに音声命令を解釈し適切な値を入力させることにより、ユーザに物理的なキーボードまたはタッチスクリーンキーボードインタフェースでフィールド値を手動で入力するよう促すことが可能である。ユーザはまた、フォームフィールドについて部分的なキーワードを発話し、それがその後部分的なキーワードを含む利用可能な値を持つ分離したウィンドウを表示する。キーワードを利用可能な関連する値と関連付けるよう、検索アルゴリズムを提供可能である。 Manual whenever the value of a field is missing in the user profile, or even when the system is designed to select the most suitable value from multiple available values based on one or more criteria The need for input arises. If the value does not exist, or to override the automatically filled in value, the user can be provided with an option to manually enter the value in certain fields. For example, users may have in their user profile, as if the form field labeled "food allergy" is too special for the system to determine which value of the listed allergy should be entered automatically. Several different allergies (ie eggs, bees and cats) can be listed. The system can use data from previous user input by other users to determine that "egg" is the most likely candidate. However, the user is then offered the option to select the field to generate the separated window, and then, for example, if the user is allergic to food made with honey, by adding "bees" or "honey" to the list Choose from a list of allergies, to correct the selection. If the user does not have field values stored for the field name "allergy", select a category and provide a list of choices in one or more drill down menus or just speak the desired value The voice recognition software can then prompt the user to manually enter field values with a physical keyboard or touch screen keyboard interface by interpreting voice commands and having the user enter appropriate values. The user also speaks a partial keyword for the form field, which then displays a separate window with available values including the partial keyword. A search algorithm can be provided to associate keywords with available related values.
前述のように、タッチおよび音声入力の1つの適用は、特定のフォームフィールドをタッチし、その後フィールド内に入力されるべき値を発話する能力であろう。代わりに、システムがフィールド名を識別できない場合、ユーザはフィールドの名前をまず発話することが可能であり、それがシステムにユーザプロファイルから発話されたフィールド名に対する値を取り込ませる。フィールド名に対するフィールド値が存在しない場合、ユーザはまたその後フィールドに対する値を発話可能である。入力された値が新しい値であれば、システムは将来の使用のためユーザのプロファイル内に値を格納する。1つの例では、自動車保険請求を記入中で車両識別番号(VIN)を入力する必要があるユーザは、「VIN」とラベル付けされたフィールドボックスをタッチし、その後「VIN番号」または同様の命令を言うことが可能であり、その後システムデータベースは格納されたVIN番号をフィールドに取り込む。別の実施形態では、1つのフィールド内に取り込む値の選択が、関連するフィールド内の値も取り込み可能である。例えば、eコマースの勘定段階中、オンライン業者はユーザに、そのような名前を持つフィールドを表示することによりクレジットカードを入力するよう促す。ユーザは彼らのモバイルタッチ装置上でフィールドをタッチし、「Chase Visa」の単語を発話し、ユーザのChase Visaカード番号、そのカード上の名前、カード有効期限およびカードセキュリティコード(CSV)が全て勘定フォーム上の関連したフィールド内へ記入される。ユーザの利点は、あらゆるオンライン業者にいずれの個人のクレジットカード番号も格納する必要がなく、それにもかかわらず迅速で安全なショッピングの勘定を経験可能であることである。また、ユーザのクレジットカードが失効、交換または更新されたとき、カードの変更はシステムデータベースの1つの場所に安全に全て格納されているので、ユーザはそれらを更新するためだけにそれぞれの業者サイトを訪問するのを覚えておく必要がない。 As mentioned above, one application of touch and voice input would be the ability to touch a particular form field and then speak the value to be entered into the field. Alternatively, if the system can not identify the field name, the user can first speak the field's name, which causes the system to populate the value for the field name spoken from the user profile. If there is no field value for the field name, the user can then also speak the value for the field. If the entered value is a new value, the system stores the value in the user's profile for future use. In one example, a user filling out a car insurance claim and having to enter a vehicle identification number (VIN) touches the field box labeled "VIN" and then "VIN number" or similar instruction The system database then populates the field with the stored VIN number. In another embodiment, the selection of the value captured in one field can also capture the value in the associated field. For example, during the e-commerce accounting phase, the online merchant prompts the user to enter a credit card by displaying a field with such a name. Users touch the field on their mobile touch device, speak the word "Chase Visa", and the user's Chase Visa card number, name on that card, card expiration date and card security code (CSV) are all accounted Fill in the relevant fields on the form. The advantage of the user is that it is not necessary to store any personal credit card numbers in every online merchant, yet it is possible to experience a quick and secure shopping account. Also, when a user's credit card is expired, exchanged or renewed, the card changes are all securely stored in one place in the system database, so the user only needs to update their vendor sites to update them. You do not have to remember to visit.
別の実施形態では、フィールドが複数の利用可能な値を持つ場合、ユーザはフィールド名をタッチまたは発話し、その後ドロップダウンメニューなどに表示された値のリストのうちの1つをタッチ、発話またはマウス入力で選択可能である。同様に、複数のフィールドが同一の名前を有するがフォームの異なる欄にある場合、所望の特定のフィールドに対する値を選択するため、ユーザは欄の名前、その後フィールドの名前を発話可能である。付加的な機能は、フォームフィールドをタッチまたは発話し、その後キーワードを用いて値を検索する能力を含む。 In another embodiment, if the field has multiple available values, the user can touch or speak the field name and then touch, speak or one of the list of values displayed in the drop down menu etc. It is selectable by mouse input. Similarly, if multiple fields have the same name but in different fields of the form, the user can speak the field name and then the field name to select a value for the particular field desired. Additional features include the ability to touch or speak form fields and then search for values using keywords.
ジェスチャ、タッチおよび音声入力に加え、方向移動および速度を検出可能なジャイロスコープまたは加速度計で構成された装置内の特定のタイプの動きを通してフィールド値の手動入力もまた可能である。1つの実施形態では、ユーザ・インタフェースに特定のフィールドを見つけまたは取り込ませるため、ユーザは(スマートフォンまたはタブレットのような)装置を振ることが可能である。例えば、ユーザは空白のフォームを取り込むのに装置を振ることが可能であり、垂直傾斜のようなより具体的なジェスチャが、特定のフィールド名を見出し、ウィンドウ、および(クレジットカードフィールド名およびユーザが電子取引のために選択可能な異なるクレジットカードのリストのような)フィールド名内に取り込むフィールド値のいくつかの選択肢をユーザに提供する。 In addition to gestures, touch and voice input, manual input of field values is also possible through certain types of movement in devices comprised of gyroscopes or accelerometers capable of detecting directional movement and velocity. In one embodiment, the user can shake the device (such as a smartphone or a tablet) to cause the user interface to find or capture a particular field. For example, the user can shake the device to capture a blank form, more specific gestures such as vertical tilt, find specific field names, windows, and (credit card field names and It provides the user with several choices of field values to populate within field names (such as a list of different credit cards selectable for electronic transactions).
別の実施形態では、フォーム全体またはフォーム内の1つまたは複数のフィールドがシステム内に完全にマッピングおよび/または格納されていなかった場合、その後ユーザはそれぞれのマッピングされていなかったフィールド名をタッチまたは発話し、その後カテゴリ、下位カテゴリ、および特定のカテゴリデータベースフィールドをタッチまたは発話して、このフォームフィールドをデータベースフィールドへ関連付けることが可能である。システムはまた、機械知能アルゴリズムを用いてフォームフィールドの複数ユーザのマッピングを収集してデータベースフィールドに関連付け、その後関連付けられたフィールドマッピングをフォームと共にフォームデータベース内に格納し、それによってシステムの全てのユーザが使用する正確にマッピングされた新しいフォームを提供可能である。この実施形態は、全てのシステムユーザの利点のために、システムユーザが独立して現在システム内にない新しいフォームを追加およびマッピングすることを可能にする。また、それは、全てのシステムユーザの利点のために、システムユーザが独立してwebフォームフィールドを、まだそれらのフィールドをシステム内でマッピング(関連付け)させていないwebフォームについて、データベースカテゴリフィールドにマッピングすることを可能にする。 In another embodiment, if the entire form or one or more fields within the form were not completely mapped and / or stored in the system, then the user may touch or touch each unmapped field name It is possible to associate this form field with a database field by speaking and then touching or uttering categories, subcategories, and specific category database fields. The system also uses machine intelligence algorithms to collect multiple user mappings of form fields and associate them with database fields, and then store the associated field mappings with the forms in the form database, thereby all users of the system It is possible to provide a correctly mapped new form to use. This embodiment allows system users to add and map new forms that are not currently in the system independently, for the benefit of all system users. It also maps web form fields to database category fields for web forms that have not yet been mapped (associated) in the system by the system user, for the benefit of all system users. Make it possible.
修正の格納
1つの実施形態では、システムがフィールドを取り込んだ後にユーザが特定のフィールドに対するフィールド値を手動で変更する場合、システムは変更された値を示し、新しく入力された値をシステムデータベース、望ましくはユーザプロファイルの情報安全区域内へ格納する。従ってユーザは、情報がフォーム内に入力される間、彼らのプロファイルを自動的に更新可能である。
Storing Modifications In one embodiment, if the user manually changes the field value for a particular field after the system has populated the field, the system indicates the changed value and the newly entered value is the system database, preferably, Stores in the information safe zone of the user profile. Thus, users can automatically update their profile while information is entered into the form.
方法および適用
システムおよび方法についていくつかの適用を前述したが、システムおよび方法について適用することはそれらに限定されると考えるべきではない。システムおよび方法を、さまざまなフォームフィールドを有する、かなりの量の情報を必要とする、または類似または紛らわしい名前およびフィールド識別子を有する複雑なフォームおよびドキュメントの完成に特に適用してもよい。大学出願、ローン申込、家族の法律問題に関する収入支出申告、健康管理フォームおよびスモールビジネスオーナにおよび彼らによって必要とされる多くのフォームは、本明細書に記載された例示的なシステムの使用により、時間の節約および情報の正確性にかなりの改善をもたら可能性がある(フラストレーションを低減するまたは重複性を減少させることは言うまでもない)適用である。
Methods and Applications Although several applications of the system and method have been described above, application of the system and method should not be considered as limited thereto. The systems and methods may be particularly applied to the completion of complex forms and documents having various form fields, requiring a significant amount of information, or having similar or misleading names and field identifiers. University applications, loan applications, income and expense declarations for family legal issues, health care forms and many forms required by small business owners and by them are by use of the exemplary system described herein. It is an application that can result in considerable improvements in time savings and information accuracy (reducing frustration or reducing redundancy, of course).
電子フォームを取得、分類および取り込む方法の1つの実施形態が、図12のフローチャートで示される。第1のステップ202で、情報が、既存のフォーム、サードパーティのAPIなどのような1つまたは複数の情報ソースから取得される。その後ステップ204で情報は、情報が属する少なくとも1つのフィールドを決定し、その情報を少なくとも1つのフィールドに関連付けるため分類される。その後ステップ206で、複数の関連付けられた情報がユーザプロファイル内へ集められ、1つまたは複数のデータベース内へ安全に格納される。ステップ208で、ユーザがクライアントインタフェースのうちの1つを通してフォームを完成するよう要求すると、ユーザプロファイル内の情報がフォーム上のフォームフィールドとマッチングされ、情報がフォーム上に取り込まれる。ステップ210で、ユーザがいずれかのフォームフィールド内へ値を手動で入力し、これらの値が彼らのセキュアデータベースに現在格納されたユーザの情報と異なる場合、その後これらの新しい値がユーザのセキュアデータベース内に保存される。ユーザプロファイルを、フィールドのデフォルトまたは一次的な値として新しい値を反映するよう任意選択的に更新可能である。
One embodiment of a method of obtaining, classifying and capturing electronic forms is illustrated in the flow chart of FIG. In a
IV.コンピュータで実行される実施形態
図13は、本発明の方法論を実行可能な実施形態のコンピュータ/サーバシステム1300の実施形態を示すブロック図である。当業者に公知のように、システム1300は、命令を実行するよう作動するプロセッサ1302およびメモリ1303を含むコンピュータ/サーバプラットフォーム1301を有する。本明細書で使用される「コンピュータ可読記憶媒体」の語は、プロセッサ1302に実行のための命令を提供するのに関わるディスクまたは半導体メモリのようなあらゆる有形の媒体をいう。また、コンピュータプラットフォーム1301は、キーボード、マウス、タッチ装置または言語命令のような複数の入力装置1304からの入力を受信する。コンピュータプラットフォーム1301をまた、ポータブルハードドライブ、光学媒体(CDまたはDVD)、ディスク媒体またはコンピュータが実行可能コードを読み取り可能なあらゆる他の有形の媒体のような着脱可能な記憶装置1305に接続することが可能である。コンピュータプラットフォームはさらに、インターネットまたはローカル、公衆またはプライベートネットワークの他の構成要素に接続するネットワークリソース1306に接続することが可能である。ネットワークリソース1306は、ネットワーク1307上の遠隔位置から命令および情報をコンピュータプラットフォームへ提供可能である。ネットワークリソース1306への接続は、802.11規格、Bluetooth(登録商標)またはセルラープロトコルのようなワイヤレスプロトコルによる、またはケーブルまたはファイバーオプティックスのような物理的伝送媒体によることが可能である。ネットワークリソースは、コンピュータプラットフォーム1301から分離した場所で情報および実行可能な命令を格納する記憶装置を有することが可能である。コンピュータはディスプレイ1308と相互作用してユーザに情報を出力、ならびにユーザからの追加の命令および入力を要求する。従ってディスプレイ1308は、ユーザと相互作用する入力装置1304として機能することが可能である。
IV. Computer-Implemented Embodiments FIG. 13 is a block diagram that illustrates an embodiment of a computer / server system 1300 in which the methodology of the present invention may be implemented. As known to those skilled in the art, system 1300 includes a computer /
V.付加的な機能
本明細書中に開示される特定の実施形態は、特にクライアントのエンドポイント保護を含むデータ、認証情報および暗号化鍵の安全な格納および管理を行う方法およびシステムを提供する。この記載を読むと、記載された実施形態を種々の代替的な実施で実行する方法が明らかになる。さらに、種々の実施形態が本明細書に記載されるが、これらの実施形態は例として示されたのみであり、限定ではないことが理解される。そのように、種々の代替的な実施形態のこの詳細な記載は、添付の請求項の範囲を限定するものと解釈されるべきではない。
V. Additional Features The specific embodiments disclosed herein provide methods and systems that provide secure storage and management of data, authentication information and encryption keys, including, among other things, client endpoint protection. After reading this description, it will be clear how the described embodiments are carried out in various alternative implementations. Furthermore, although various embodiments are described herein, it is understood that these embodiments are shown by way of example only and not limitation. As such, this detailed description of various alternative embodiments should not be construed as limiting the scope of the appended claims.
同時係属中の米国特許出願シリアル番号第14/863,294号(’294出願)の開示は、参照により全体を記載したように本明細書に組み込まれる。’294出願は、その中に記載のように、データの断片化、個別の暗号化および分散を含む安全な高速のデータ格納、アクセス、復旧および伝送システムおよび方法を記載する。例えば’294出願に記載のように、例えば種々のフィールドが論理的に関連しないように、まず医療記録内のデータを分離可能である。その後分離されたフィールドを、下位フィールドまたは部分(断片)に分解可能である。その後下位フィールドの内容を傍受またはアクセスしようとしていた場合でもそれらの内容を容易に判断できないように、これらの下位フィールドを難読化することが可能である。その後これらの下位フィールドを、例えばそれぞれの下位フィールドまたは断片について異なる暗号化鍵を用いて個々に暗号化可能である。その後個々に暗号化された下位フィールドを、「破片化」し、異なる記憶装置または場所に格納可能である。 The disclosure of co-pending U.S. Patent Application Serial No. 14 / 863,294 (the '294 application) is incorporated herein by reference in its entirety. The '294 application, as described therein, describes secure high-speed data storage, access, recovery and transmission systems and methods including data fragmentation, discrete encryption and distribution. For example, as described in the '294 application, data in medical records can first be separated, for example so that the various fields are not logically related. The separated fields can then be broken down into sub-fields or parts (fragments). It is possible to obfuscate these sub-fields so that they can not easily determine their contents even if they are going to intercept or access the contents of the sub-fields thereafter. These sub-fields can then be individually encrypted, for example using different encryption keys for each sub-field or fragment. The individually encrypted sub-fields can then be "fragmented" and stored in different storage devices or locations.
図14は’294出願の図1の複製であり、記載されたプロセスが実行可能であるシステム例を示す。しかし図14を参照して記載のように、クライアント装置またはエンドポイント110上で開始された命令または要求に応え、プロセスが通常セキュアプラットフォーム120で起こる。セキュアプラットフォーム120はその後、暗号化された断片を種々の記憶装置または場所140〜170に格納する。場所140はローカル、または装置140にローカル接続されていることが可能であるが、’294出願に記載されたプロセスは、エンドポイント110からプラットフォーム120へのリンクを必ずしも取り扱わない。
FIG. 14 is a copy of FIG. 1 of the '294 application, showing an example system in which the described process can be performed. However, as described with reference to FIG. 14, in response to instructions or requests initiated on the client device or
同時係属中の米国特許出願シリアル番号第14/970,466号(’466出願)の開示は参照により全体を記載し、’294出願のプロセスを通った回折されたデータ回復システムおよび方法を説明したように本明細書に組み込まれる。図15は’466出願の図1の複製であり、その中に記載された回折されたデータ回復を実行するシステムを示す。図15を参照して記載のように、回折されたデータ回復は、ローカル、またはエンドポイント110にローカル接続されている記憶装置または場所140を含むことができるが、その中に記載されたプロセスは通常、エンドポイント110とサーバ120および180の間にリンクを適用しない。
The disclosure of co-pending U.S. Patent Application Serial No. 14 / 970,466 (the '466 application) described in its entirety by reference and illustrated a diffracted data recovery system and method through the process of the' 294 application. As incorporated herein. FIG. 15 is a copy of FIG. 1 of the '466 application, showing a system for performing the diffracted data recovery described therein. As described with reference to FIG. 15, the diffracted data recovery may include a local or storage device or
米国仮特許出願シリアル番号第62/281,097号(’097出願)(現在は失効)の開示は、参照により全体を記載したように本明細書に組み込まれる。’097出願は、認証情報および暗号化鍵の安全な格納および管理システムおよび方法を記載する。図16は’097出願の図1の複製であり、その中に記載されたプロセスが実行可能であるシステムを示す。図16を参照して記載のように、認証情報および暗号化鍵の安全な格納および管理は、ローカル、またはエンドポイント110にローカル接続されている記憶装置または場所140を含むことができるが、その中に記載されたプロセスは通常、エンドポイント110とサーバ120および180の間にリンクを適用しない。
The disclosure of U.S. Provisional Patent Application Serial No. 62 / 281,097 ('097 application) (now expired) is incorporated herein by reference in its entirety. The '097 application describes a secure storage and management system and method of authentication information and encryption keys. FIG. 16 is a copy of FIG. 1 of the '097 application, showing a system in which the process described therein can be performed. As described with reference to FIG. 16, secure storage and management of authentication information and encryption keys may include a storage device or
本明細書に記載されたシステムおよび方法で、図14〜図16に示されるような’294出願、’466出願および’097出願に記載されたプロセスを、先端、すなわちクライアントのエンドポイント110において実行可能である。例えば、添付に記載のように、データをローカル、またはローカル接続されている記憶装置140の異なる部分に保存および取り出し可能なように、またはデータが複数の記憶装置140〜170に保存および格納可能なように、アプリケーションを装置110にロード可能である。よって、装置110のユーザがドキュメント、ビデオ、写真などを作成する場合、ユーザはドキュメントまたはファイルを格納するようアプリケーションを呼び出すことが可能である。これは断片を分散した方法で、記憶装置140内の異なる場所に、または前述および例えば’294出願に記載のようにメモリ140〜170上の異なる場所に格納する前述または添付に記載の全てのステップの実行を含みうる。同様に、’466出願に記載のようにアプリケーションはデータまたはファイルの回折取出を実行可能であり、’097出願に記載のように認証情報および暗号化鍵の管理を強化可能である。
With the systems and methods described herein, the processes described in the '294,' 466 and '097 applications as shown in FIGS. 14-16 are performed at the tip, ie, the
よって、データが複数の記憶装置に保存されるとき、そのデータのそれらの装置への伝送は、プロセスが格納のための伝送前に全ての断片を分離して暗号化した事実によっても保護される。言い換えれば、データエレメントは全て、それらが送信される前に装置において断片化および保護される。この主要な利点は、通信チャネルを保護する必要がなく、通常の「オープン」接続が使用可能であることである。例えば、低速で高価なTLS保護ブラウザ伝送を使用する代わりに、より速い非暗号化チャネルを使用してもよい。データパケットは、保護された断片を包含する。これはブラウザベースのみでなく、全てのタイプの伝送に適用し、無線、FTP、ブルートゥース(登録商標)などであることが可能である。 Thus, when data is stored on multiple storage devices, the transmission of that data to those devices is also protected by the fact that the process separates and encrypts all fragments before transmission for storage . In other words, all data elements are fragmented and protected in the device before they are sent. The main advantage of this is that a regular "open" connection can be used without the need to protect the communication channel. For example, instead of using slow and expensive TLS protected browser transmission, a faster unencrypted channel may be used. Data packets contain protected fragments. This applies to all types of transmission, not just browser-based, and can be wireless, FTP, Bluetooth, etc.
ユーザが図14〜図16に示されるような彼らの装置110上のドキュメントまたはファイルにいるとき、彼らが単純にボタン、アイコンなどを押すことができるように、アプリケーションを、関連したアプリケーションまたはwebブラウザ内のツールバーまたはドロップダウンメニュー内のボタンとして表示可能であり、これによってドキュメントを格納可能である。ドキュメントまたはファイルをその後、前述および’294出願、’466出願および/または’097出願に記載のプロセスを用いて格納されたことを示す方法で装置110上に示すことが可能である。ユーザがドキュメントまたはファイルに再度アクセスするとき、前述および’294出願、’466出願および/または’097出願に記載の取出プロセスを自動的に実行可能である。ある実施形態で、ユーザはまた、断片の全てまたはいくつかが格納される場所に関して種々の分散の好みを選択可能である。
When a user is in a document or file on their
他の実施形態では、例えばファイル上の右クリックを、記載された格納プロセスの選択に使用可能である。さらに他の実施形態で、アプリケーションは、そのようなプロセスを用いてファイルを格納すべきであると自動的に判断可能である。さらに他の実施形態で、そのようなプロセスを使用するよう、全てのファイル、特定のファイル、特定のタイプのファイルなどに対しデフォルトを設定可能である。 In another embodiment, for example, a right click on a file can be used to select the described storage process. In yet another embodiment, the application can automatically determine that the file should be stored using such a process. In yet other embodiments, defaults can be set for all files, specific files, specific types of files, etc., to use such processes.
しばしば、図14〜図16に示される装置110のユーザは、装置110上で生成されたファイルのうち少なくともいくつかを格納するため、しばしばクラウドストレージと呼ばれるいくつかの形態の遠隔記憶装置を最終的に使用したいと思う。そのようなクラウドストレージサービスに関連するサーバ(1つまたは複数)上で実行するアプリケーション(1つまたは複数)を、例えば’294出願に記載されたのと同様の方法で、’294出願、’466出願および/または’097出願に記載されたプロセスを実行するよう構成可能である。しかし前述のように、装置110とそのようなサーバの間のリンクは必ずしも安全ではないであろう。しかし、本明細書に記載されたように、データをクラウドまたは中間エンドポイントに転送する前に記載されたプロセスを内容にまずローカルで実行することが可能である。それを例えばクラウドに最終的にする前に、多数の中間「エンドポイント」がありうる。クラウドへの単一のクライアントは、ただ1つのトポロジである。例えば、伝送前のデータを安全にするため、それぞれが記載されたシステムおよび方法を用いて全てがそれぞれ互いに通信するノードのネットワークがありうる。その後断片を、クラウドサービス上に分散して格納可能である。よって、データが移送の際に遮断された場合でも、それは使い物にならないであろう。
Oftentimes, the user of the
ある実施形態で、ユーザがクラウドストレージサービスにデータを格納または取り出すよう試みるとき、アプリケーションが自動的に記載されたプロセスを実行するように、アプリケーションを構成可能である。また、ドキュメントまたはファイルが停止、すなわち特定の時間にわたりドキュメントまたはファイルと相互作用がないことが検出され、その後記載されたプロセスが自動的に実行されてドキュメントを保護するように、アプリケーションを構成可能である。その後ユーザがドキュメントまたはファイルに再接続するとき、そのドキュメントまたはファイルへのアクセスを可能にする適切なプロセスを実行可能である。 In one embodiment, the application can be configured to execute the described process automatically when the user attempts to store or retrieve data in the cloud storage service. Also, the application can be configured to detect that the document or file is inactive, ie, not interacting with the document or file for a specific amount of time, and then the described process is automatically executed to protect the document. is there. When the user subsequently reconnects to the document or file, an appropriate process can be performed that allows access to the document or file.
ある実施形態で、記載されたプロセスを例えばファイル上でローカルに実行し、その後ファイルが例えばクラウドおよび/または中間装置へ転送されるときに再度実行可能である。 In one embodiment, the described process may be performed locally, for example on a file, and then re-executed when the file is transferred, for example to a cloud and / or an intermediate device.
ある実施形態で、記載されたプロセスを用いて格納されたドキュメントの共有および共同作成が、例えば’097出願に記載された認証および認証情報管理プロセスを用いて可能にできる。よって、特定の個人がアクセスを許可されることが可能であり、その後それが例えばそれらの個人に割り当てられた認証情報に基づき生成されたセキュア鍵を用いて管理されるであろう。 In one embodiment, sharing and co-creation of stored documents using the described process may be enabled using, for example, the authentication and credential management process described in the '097 application. Thus, specific individuals can be granted access, which will then be managed, for example, using a secure key generated based on the authentication information assigned to those individuals.
ローカルの記憶装置がUSBドライブのような安全でない記憶装置であるとき、記載されたプロセスから他の重要な利点が効力を生じる。そのようなケースでは、データが邪悪な個人または機関にアクセスされた場合でも、記載されたプロセスを用いてデータを装置に格納することを確実にすることが可能であり、データは使用できない。ある実施形態で、ローカルのレベルで記載されたプロセスを実行するよう構成されたローカルのアプリケーションは、そのようなローカルの記憶装置、例えば、USB記憶装置上にあることが可能であることに注目すべきである。 Another important advantage comes from the process described when the local storage device is a non-secure storage device such as a USB drive. In such cases, even if the data is accessed by a wicked individual or institution, it is possible to ensure that the data is stored on the device using the described process, and the data is not available. Note that in one embodiment, a local application configured to execute a process described at the local level can be on such a local storage device, eg, a USB storage device. It should.
ある実施形態で、ローカルのアプリケーションをまた、電子メールの添付物の保護を提供するよう構成可能である。添付のドキュメントは十分な知識があるあらゆるハッカーが傍受および読取可能なので、電子メールによる添付物の送信は危険である。本明細書に記載されたプロセスは、そのような添付物に対して、それらを意図された受信者以外の誰からも読まれないよう保護するような方法で実行可能である。一般的にローカルのアプリケーションは、電子メールの往来または電子メール自体の本体の暗号化と相互作用しない。そうではなく、ローカルのアプリケーションでの添付物の送信者が、彼らが添付するよう意図したドキュメントに記載されたプロセスを実行(それによってそれをパブリッククラウドサーバに送信)可能である。その後アプリケーションは、そのドキュメントリンクへのアクセスリンクを生成することが可能である。その後アクセスリンクを、実際のドキュメントの代わりに受信者に電子メールで送ることが可能である。受信者はその後、彼らが受信したアクセスリンクをクリックし、本来のドキュメントをダウンロードおよび復号可能である。これはもちろん、受信者の装置が記載されたプロセスにより添付物を取り込むのを可能にするそのようなローカルのアプリケーションを、受信者もまた有することを必要としうる。 In one embodiment, the local application is also configurable to provide email attachment protection. Sending attachments by e-mail is dangerous, as the attached document can be intercepted and read by any knowledgeable hacker. The processes described herein can be performed in such a way as to protect such attachments from being read by anyone other than the intended recipient. In general, local applications do not interact with the email traffic or the encryption of the email itself body. Instead, senders of attachments in local applications can execute (and thereby send them to a public cloud server) the process described in the document they intended to attach. The application can then generate an access link to the document link. The access link can then be emailed to the recipient instead of the actual document. Recipients can then click on the access link they received to download and decrypt the original document. This may, of course, require that the recipient also have such a local application that enables the recipient's device to capture the attachments according to the described process.
他の実施形態では、前述のようなローカルのアプリケーションはまた、デジタル媒体(ドキュメント、本、オーディオ、ビデオなど)のフレームまたは区間を制御して連続して「見る」または「再生する」ことを可能にできる。そのような実施形態で、図14〜図16に示されるような装置110の許可および認証された加入者、またはユーザは、媒体が表示され(または実行され)るとき、彼らに送信された分離した連続的なフレームまたは区間を取り出して見ることができるだけである。また、加入者が次のフレームまたは区間に進んだ後、前に実行されたフレームまたは区間は、記載されたプロセスを用いて自動的に再格納するか永久に削除するかされる。従って、いずれの1つのインスタンスでも加入者の消費のためにデジタル媒体の最小の量のみが復号および組み立てられ、それによって侵害または許可されない消費を最小化する。これを任意選択的に、送信ソースから認証および許可された加入者に、送信ソースへ戻る消費フィードバックメカニズムを通してさらに送信を許可された連続的なフレームまたは区間の量も、また制限するよう拡張可能である。その価値は、消費者から最機密データまで全てのタイプのデジタル媒体をより安全に分配することである。
In other embodiments, local applications such as those described above can also control and continuously "see" or "play" frames or sections of digital media (documents, books, audio, video, etc.) You can In such an embodiment, the authorized and authenticated subscribers of the
よって、伝送前に、そのようなデジタル媒体を自己完結型区画またはフレームに分割し、その後それらの区画またはフレームのそれぞれの断片化/暗号化/分散の記載されたプロセスが、図14〜図16に示される先端の装置110への伝送前に適用される。取り出し後、それぞれの区画またはフレームを、区画またはフレームを作り上げる下層の断片を再構成する連続的技術で一度に送信可能である。
Thus, prior to transmission, such a digital medium is divided into self-contained sections or frames, and then the described process of fragmentation / encryption / distribution of the sections or frames respectively is illustrated in FIGS. Applied prior to transmission to the
’097出願の図4で記したように、本明細書で図17として再製したのは、図14〜図16に示されるクライアント装置110を実行するのに使用可能な、種々の実施形態による有線または無線システム550を示すブロック図である。従って、このシステム550はここでは詳細に記載しない。
As noted in FIG. 4 of the '097 application, what has been reproduced herein as FIG. 17 is wired according to various embodiments that can be used to implement the
VI.鍵交換方法
(IoT装置のような)新しい装置がネットワークに追加されるとき、その装置を認証する方法が必要である。本開示の種々の態様は、この動作を容易にするための装置の組込み鍵交換プロセスを含む任意の数の鍵交換方法を統合した方法を提供する。この機能は、例えば2つの装置間のデータストリーミングの場合、それらの装置の間の認証された通信を可能にする。その2つの装置間に通信が確立されると、性能の必要条件に基づき、および幾つもの条件(例えばデータセキュリティ脅威レベルだがそれに限定されない)に応え鍵交換方法および交換の頻度を動的に変更してもよい。暗号化エンジンは動的に、プライベート/パブリック交換を含む他の鍵交換解決法(例えば装置間のTLSで使用されるDiffie−Hellmanプロトコルだがそれに限定されない)と相互運用または層状運用してもよい。与えられたデータのセットに対するセキュア鍵の使用および鍵ローテーション率の最大化により、より高いレベルのセキュリティを得てもよい。
VI. Key Exchange Method When a new device (such as an IoT device) is added to the network, a method is needed to authenticate that device. Various aspects of the present disclosure provide an integrated method of any number of key exchange methods, including an embedded key exchange process of the device to facilitate this operation. This function enables authenticated communication between the devices, for example in the case of data streaming between the two devices. Once communication is established between the two devices, key exchange methods and frequency of exchanges are dynamically changed based on performance requirements and in response to a number of conditions, such as but not limited to data security threat levels. May be The encryption engine may dynamically interoperate or be layered with other key exchange solutions including private / public exchange (eg but not limited to the Diffie-Hellman protocol used in TLS between devices). A higher level of security may be obtained by using secure keys for a given set of data and maximizing the key rotation rate.
図18は、本開示の種々の態様による鍵交換の方法1800を示すフローチャートである。図18を参照すると、ブロック1810で、現在の暗号化アルゴリズムパラメータおよびシードに基づき、それぞれの装置、例えば、第1の装置および第2の装置が共有鍵を確立してもよい。当業者は、本開示の範囲から逸脱することなく3つ以上の装置を使用してもよいことを理解するだろう。
FIG. 18 is a flowchart illustrating a
ブロック1815で第1の装置上のデータセットを、共有鍵を用いて暗号化してもよく、ブロック1820で第1の装置はその暗号化されたデータを第2の装置へ送信してもよい。ブロック1825で第2の装置は、共有鍵を用いてデータセットを復号してもよい。ブロック1830で、鍵が再生成されるべきどうかを示す鍵再生成基準を決定してもよい。ブロック1835で、鍵再生成基準をそれぞれのデータセットについて評価してもよい。ブロック1840で、鍵再生成基準を満たすかどうか判断してもよい。鍵再生成基準が満たされないという判断(1840−N)に応え、ブロック1845で鍵が再生成されるべきときを示す状況を、ブロック1840で鍵再生成基準を満たすまで監視してもよい。鍵再生成基準が満たされるという判断(1840−Y)に応え、ブロック1850で次の鍵のための新しい暗号化アルゴリズムパラメータを生成してもよく、ブロック1810で方法を続けてもよい。鍵再生成基準は、利用可能な暗号化アルゴリズムおよびその暗号化アルゴリズムについての特定のパラメータを識別してもよい。
At
VII.暗号化されたデータ伝送
本開示の種々の態様によると、暗号化されたデータを、ストリーム、ファイルシステムおよび/またはクラウドを含むがそれらに限定されない同時に複数のクライアントの送り先を通して一意の暗号化で送信してもよい。暗号化されたデータを、ビデオプレーヤーに復号されたストリームフォーマット、またはファイルシステムまたはクラウド上に安全に格納された断片のセットのような任意の数の送り先に移動させてもよい。暗号化される項目は、ファイル(例えば、Wordドキュメント、写真ファイル、仮想マシンファイル、など)、鍵値のペア(例えばJSONのような単純な文字列、またはフォームデータ、アプリケーションの設定および好みを格納するのに適切な他のフォーマット)およびストリーム(例えば、ビデオまたはデータフィード)を含むがそれらに限定されない任意の数のデータフォーマットにすることが可能である。
VII. Encrypted Data Transmission According to various aspects of the present disclosure, encrypted data may be transmitted with unique encryption across multiple client destinations simultaneously, including but not limited to streams, file systems and / or clouds. You may The encrypted data may be moved to any number of destinations, such as a stream format decrypted to a video player, or a set of fragments securely stored on a file system or cloud. Items to be encrypted store files (eg, Word documents, photo files, virtual machine files, etc.), key-value pairs (eg, simple strings like JSON, or form data, application settings and preferences) It is possible to have any number of data formats including, but not limited to, other formats suitable to do) and streams (eg, video or data feeds).
本開示の種々の態様によると、それぞれのオブジェクトを、それぞれのオブジェクトの総伝送時間、Tの減少を可能にするより小さい断片に分解してもよく、一部のケースで従来可能なよりも8〜15倍まで速い伝送時間を可能にする。オブジェクトの断片を一回のみ暗号化し、一方でそれぞれのクライアントについて一意の鍵を使用することによりセキュリティを増してもよい。このアプローチは、暗号化されたデータを複数クライアントの送り先に送信中であっても性能上の利点を提供しうる。それぞれの送り先は、データにアクセスするため一意の復号鍵を有してもよい。複数の送り先への複数のセキュア出力ストリームを生成し、一方でハードウェアリソース要求を最小化してもよい。計算装置間のデータの断片化、暗号化および伝達は、待ち時間の短さと完全なデータ暗号化を達成可能である。本開示の種々の態様によると、アプローチを、複数のクライアントがそれぞれのクライアント間で一意の秘密鍵を保持し、それぞれの意図されるクライアントについてマニフェストを異なるように暗号化するのを補助するよう調整してもよい。 According to various aspects of the present disclosure, each object may be broken into smaller fragments that allow for a reduction in the total transmission time of each object, T, and in some cases more than is conventionally possible. Allows up to 15 times faster transmission time. Object fragments may be encrypted only once, while increasing security by using a unique key for each client. This approach may provide performance benefits even while transmitting encrypted data to multiple client destinations. Each destination may have a unique decryption key to access the data. Multiple secure output streams to multiple destinations may be generated while minimizing hardware resource requirements. Data fragmentation, encryption and transmission between computing devices can achieve low latency and complete data encryption. According to various aspects of the present disclosure, the approach is tailored to help multiple clients maintain unique secret keys among their respective clients and encrypt the manifest differently for each intended client. You may
図19は、本開示の種々の態様による暗号化されたデータの伝送シーケンス1900を示すシーケンス図である。図19を参照すると、ブロック1910で、それぞれのクライアント1902、1903上で実行するクライアントソフトウェアはサーバ1901と通信し、鍵交換プロセスを開始する。ブロック1915で、サーバ1901は、カメラ、ビデオ、および/またはオーディオセンサを含むがそれらに限定されないファイルまたはデータセンサでありうるソースから、データのブロック、例えばビデオストリームの1つのフレーム、オーディオのサンプルなどを読み込む。ブロック1920で、サーバ1901はデータを分解してデータ断片を作成する。ブロック1925で、サーバはクライアント1902、1903のそれぞれのマニフェストを生成し、それは他のデータの中でデータ断片のそれぞれについての一意の暗号化鍵を含む。ブロック1930で、サーバ1901は、それぞれのクライアント1902、1903からの鍵交換情報を使用し、それぞれのクライアント1902、1903について一意の秘密鍵を作成する。ブロック1935で、サーバ1901は、それぞれのクライアント1902、1903についての一意の秘密鍵を用いてマニフェストを暗号化する。
FIG. 19 is a sequence diagram illustrating a
ブロック1940で、サーバ1901は暗号化されたマニフェストをクライアント1902、1903のそれぞれに送信する。異なるデータをそれぞれのクライアント1902、1903に送信してもよく、従ってサーバ1901により異なるマニフェストを生成しクライアント1902、1903のそれぞれに送信してもよいことを、当業者は理解するだろう。ブロック1945でサーバ1901はデータ断片を暗号化し、暗号化されたデータ断片を意図されたクライアント1902、1903に送信する。ブロック1950で、クライアント1902、1903上で実行するクライアントソフトウェアは、マニフェストの受信を待ち、一意の秘密鍵を用いてマニフェストを復号する。ブロック1955で、それぞれのクライアント1902、1903は、マニフェストの受信承認をサーバ1901へ応答する。ブロック1960でそれぞれのクライアント1902、1903は、暗号化されたデータ断片を待ち、マニフェスト内に含まれるデータを用いてそれぞれのデータ断片を復号する。ブロック1965で、それぞれのクライアント1902、1903は、次のマニフェストについての秘密鍵シードをサーバ1901へ送信する。
At block 1940, the server 1901 sends the encrypted manifest to each of the clients 1902, 1903. Those skilled in the art will appreciate that different data may be sent to each client 1902, 1903 so that different manifests may be generated by server 1901 and sent to each of clients 1902, 1903. At block 1945, the server 1901 encrypts the data fragment and sends the encrypted data fragment to the intended client 1902, 1903. At
図19のシーケンスを、クライアントから読み込まれたデータのそれぞれのブロックについて繰り返してもよい。データ断片を、クライアントがどんな順番で受信してもよく、正しい順番に並び直され処理される。ブロック1920での全ての開始時、サーバはデータの次のブロックについてシーケンスを繰り返してもよい。データのそれぞれのブロックについて、クライアントは対応するマニフェストの受信を待つ。サーバがクライアントからマニフェスト受信承認応答を受信しない場合、サーバは、応答が受信されるまで、またはタイムアウト間隔が満了するまでデータの次のブロックを保留する。クライアントが不完全または不正確なマニフェストを受信する場合、サーバに新しい秘密鍵で暗号化された現在のマニフェストを再送するよう通知してもよい。クライアントが不完全または不正確なデータ断片を受信する場合、サーバに現在のデータのブロックを再送するよう通知してもよい。 The sequence of FIG. 19 may be repeated for each block of data read from the client. The data fragments may be received by the client in any order, reordered and processed in the correct order. At all initiations at block 1920, the server may repeat the sequence for the next block of data. For each block of data, the client waits to receive the corresponding manifest. If the server does not receive a manifest reception acknowledgment response from the client, the server holds the next block of data until a response is received or until the timeout interval expires. If the client receives an incomplete or incorrect manifest, it may notify the server to resend the current manifest encrypted with the new secret key. If the client receives an incomplete or incorrect data fragment, it may notify the server to resend the current block of data.
VIII.データ暗号化の速度
本開示の種々の態様によると、プリプロセッサは、断片化および暗号化プロセスの前に、大規模なファイルを小さい細片に予めスライスまたは分割してもよい。コンパニオンポストプロセッサが、復号およびデフラグメンテーションの後のファイルを再結合してもよい。データオブジェクトをより小さい断片に分解し、それらの個々の断片を複数のプロセッサスレッドにわたり暗号化することにより、鍵のサイズを減少するまたはそうでなければセキュリティレベルで妥協することなく、速度上の利点(例えば5倍〜15倍)を得られうる。「スライシング」、すなわち断片化および暗号化の前に大規模なファイルを小さい細片に分割し、デフラグメンテーションおよび復号後にそれらを再結合することは、性能を上げることが可能で、非常に大規模なデータオブジェクトを限定されたメモリを有する装置上で処理することを可能にする。
VIII. Data Encryption Speed According to various aspects of the present disclosure, the preprocessor may pre-slice or split large files into smaller pieces prior to the fragmentation and encryption process. A companion post processor may recombine files after decoding and defragmentation. By breaking the data object into smaller fragments and encrypting those individual fragments across multiple processor threads, speed advantage without reducing key size or otherwise compromising security level (For example, 5 times to 15 times) can be obtained. "Slicing", ie breaking large files into smaller pieces before fragmentation and encryption, and recombining them after defragmentation and decryption, can improve performance and is very large Data objects can be processed on devices with limited memory.
図20Aは、本開示の種々の態様による、暗号化速度を上げるためデータを予めスライスする方法2000を示すフローチャートである。図20Aを参照すると、ブロック2010でデータスライシング基準を決定してもよい。ブロック2015で、決定されたスライシング基準に基づきスライシングについてデータオブジェクトを評価してもよい。ブロック2020で、データオブジェクトがスライス可能かどうか判断してもよい。データオブジェクトがスライス可能であるという判断(2020−Y)に応え、ブロック2025でサーバは、データオブジェクトをデータの小さい細片に分割または「スライス」してもよく、ブロック2030でそれぞれのデータスライスを暗号化送信してもよい。ブロック2035で、サーバはそれぞれのデータスライスをデータ断片に分解してもよく、データ断片を暗号化してもよい。データを、1つまたは複数の格納場所での格納のため分離および分散してもよい。
FIG. 20A is a flowchart illustrating a
図20Bは、本開示の種々の態様によるデータファイルの再結合方法2050を示すフローチャートである。図20Bを参照すると、ブロック2060で、暗号化されたデータ断片を復号してもよい。ブロック2065で、復号されたデータ断片をデフラグメンテーションし、データスライスに再結合してもよい。ブロック2070で、スライスをデータオブジェクトに再結合してもよい。
FIG. 20B is a flowchart illustrating a
IX.暗号化鍵の管理
本開示の種々の態様によると、システムは鍵をローカルのオペレーティングシステム内にある鍵ストアに分配してもよい。一部のケースで、例えば、ネットワークの機能停止の場合、装置はリモートユーザおよび鍵または同様のライセンスサービスにアクセスすることが不可能かもしれない。リモートサービスを、ログイン時にユーザ名およびパスワードのようなユーザのライセンス認証情報の確認に使用してもよい。リモートサービスが利用不可能なケースでは、クライアントソフトウェアは、ローカルの装置上の暗号化鍵ストアにアクセスすることによりローカルでユーザ認証情報を有効にしてもよい。システムは、ネットワーク機能停止に対する復元性のためのバックアップとしてこのローカルの鍵ストアを取り込み、管理してもよい。
IX. Management of Encryption Keys In accordance with various aspects of the present disclosure, a system may distribute keys to a key store within a local operating system. In some cases, for example, in the event of a network outage, the device may not be able to access remote users and keys or similar licensing services. The remote service may be used to verify user activation credentials, such as username and password at login. In the case where remote services are not available, the client software may validate the user credentials locally by accessing an encrypted keystore on the local device. The system may capture and manage this local keystore as a backup for resiliency to network outages.
システムは、その分野の機能の全ての予測される状態を含む鍵管理(KM)ソフトウェアを供給してもよい。しかし、鍵管理サーバへの通信が失われたときは、鍵管理サーバがダウンしたからではなく、ネットワーク機能停止またはいくつかの他の接続問題の結果としてリモート装置がそれに接続できないからである。システムクライアントソフトウェアがラップトップまたは他のネットワークが可能な計算装置のような装置上で実行していて、鍵管理サーバへの接続が失われた仮定を考えると、クライアントソフトウェアはその装置上でデータの暗号化/復号を続ける。クライアントソフトウェアは、リモート鍵管理サーバが失われたケースで、バックアップとして作動中の装置上にローカルの鍵ストアを生成する。ローカルの鍵ストアを、必要とされるあらゆる付加的なユーザ認証情報を含むユーザが必要とする特定の鍵または鍵暗号化鍵を保持するよう構成可能である。鍵ストア自体を暗号化し、認証されたユーザのみが利用可能であってもよい。 The system may supply key management (KM) software that includes all predicted states of the function in the field. However, when communication to the key management server is lost, not because the key management server is down, but because the remote device can not connect to it as a result of network outages or some other connection problem. Given the assumption that system client software is running on a laptop or other network capable device such as a computing device and the connection to the key management server is lost, the client software should Continue encryption / decryption. The client software creates a local keystore on the active device as a backup in case the remote key management server is lost. The local key store can be configured to hold the specific key or key encryption key needed by the user, including any additional user authentication information needed. The key store itself may be encrypted and only authorized users may be available.
図21は、本開示の種々の態様による暗号化鍵の管理方法2100を示すフローチャートである。図21を参照すると、ブロック2110で、鍵管理サーバへの接続が可能かどうか判断してもよい。鍵管理サーバへの接続が可能であるという判断(2110−Y)に応え、ブロック2115でクライアントは、暗号化鍵にアクセスするため鍵管理サーバと通信してもよい。
FIG. 21 is a flowchart illustrating a
鍵管理サーバへの接続が可能でないという判断(2110−N)に応え、ブロック2120で、クライアントがローカルの鍵ストアを使用する許可を有するかどうか判断してもよい。クライアントがローカルの鍵ストアを使用する許可を有するという判断(2120−Y)に応え、クライアントはローカルの鍵ストアから暗号化鍵にアクセスしてもよい。クライアントがローカルの鍵ストアを使用する許可を有していないという判断(2120−N)に応え、ブロック2130でデータの暗号化を停止してもよい。 In response to the determination (2110-N) that a connection to the key management server is not possible, block 2120 may determine whether the client has permission to use the local keystore. In response to the determination (2120-Y) that the client has permission to use the local keystore, the client may access the encryption key from the local keystore. In response to the determination (2120-N) that the client does not have permission to use the local keystore, block 2130 may stop encrypting the data.
X.複合セキュリティ鍵
本開示の種々の態様によると、ユーザおよび鍵技術はAND/ORのブール論理を用いて複合鍵を補助してもよい。システムは、鍵のアクセス要求を制御するために動的表現を導入することにより、複合鍵の概念を拡張する。複合鍵を、幾つもの下位鍵を用いて形成可能である。複合鍵を有効にするためには、下位鍵全体が全て存在して正(ブールAND)であるべきで、または下位鍵のうち少なくとも1つが存在して正(ブールOR)であるべきである。有効な鍵を形成するよう使用される、ブール構成のあらゆる組み合わせがあってもよい。
X. Compound Security Key In accordance with various aspects of the present disclosure, users and key technologies may assist compound keys using AND / OR Boolean logic. The system extends the notion of compound keys by introducing dynamic expressions to control key access requirements. Compound keys can be formed using several subkeys. For a composite key to be valid, the entire subkey should be all present and positive (Boolean AND), or at least one of the subkey should be present and positive (Boolean OR). There may be any combination of Boolean configurations used to form a valid key.
本開示の種々の態様によると、鍵のアクセス要求を制御するのに動的表現を使用してもよい。鍵は、鍵の機能を制限または制御するためのブール表現のあらゆる組み合わせを有してもよい。例えば鍵のアクセス表現を、(Alice AND(Bob OR Carl))と記載し、BobまたはCarlのどちらかと協調してなされる場合だけ、Aliceがファイルのロックを外すのを可能にしてもよい。複合鍵はまた、ユーザ名だけではなく地理位置、時刻およびハッシュチェックサムを含む種類に制限がない他の条件を含んでもよい。例えば、(Alice AND(Bob OR Carl)AND ACCESSTIME IS EQUAL BUSINESSHOURS)は、営業時間のみの制限を追加してもよい。さらに、鍵アクセスの表現は動的条件を包含してもよく、それは(例えば脅威レベルが高いかどうかだがそれらに限定されない)外部の状況に基づき変化しうる。例えば、(Alice AND(Bob OR Carl)AND SECURITYLEVEL IS EQUAL(NORMAL OR LOW))は、セキュリティ状況が正常または低レベルであるときのみアクセスを可能にする。これらの表現は、ハッカーアタック中のときのように迅速な状況の変化でさえ、データを自動的に安全に保つよう高精度の反応アクセス制御を可能にする。本開示の範囲から逸脱することなく他の組み合わせを使用しうることを、当業者は理解するだろう。 According to various aspects of the present disclosure, dynamic expressions may be used to control key access requirements. The key may have any combination of Boolean expressions to limit or control the function of the key. For example, the access representation of the key may be written as (Alice AND (Bob OR Carl)), allowing Alice to unlock the file only if done in concert with either Bob or Carl. The composite key may also include other conditions that are not limited in type, including geolocation, time, and hash checksum, as well as the username. For example, (Alice AND (Bob OR Carl) AND ACCESS TIME IS EQUAL BUSINES SHOURS) may add a restriction of business hours only. Furthermore, the representation of key access may include dynamic conditions, which may change based on external circumstances (eg, but not limited to high threat levels or not). For example, (Alice AND (Bob OR Carl) AND SECURITY LEVEL IS EQUAL (NORMAL OR LOW)) allows access only when the security status is normal or low. These expressions allow high-precision reactive access control to keep data safe automatically, even in rapid situation changes such as during a hacker attack. Those skilled in the art will appreciate that other combinations may be used without departing from the scope of the present disclosure.
図22は、本開示の種々の態様による複合鍵の評価方法2200を示すフローチャートである。図22を参照すると、ブロック2210で、それぞれのデータアクセスの試みについて、セキュリティ鍵のアクセス表現を決定してもよい。例えばアクセス表現は、ブール表現および/または外部の状況のあらゆる組み合わせを含んでもよい。ブロック2215で、あらゆる必要とされる外部の状況を含むセキュリティ鍵のアクセス表現を評価してもよい。ブロック2220で、アクセス表現および/または外部の状況が満たされているかどうか判断してもよい。
FIG. 22 is a flowchart illustrating a
ブロック2225で、アクセス表現および/または外部の状況が満たされていない(2220−N)という判断に応え、セキュリティ鍵を拒絶し、データアクセスを拒否してもよい。ブロック2230で、アクセス表現および/または外部の状況が満たされている(2220−Y)という判断に応え、アクセス鍵を承認し、データアクセスを許可してもよい。
At block 2225, in response to a determination that the access expression and / or the external context is not satisfied (2220-N), the security key may be rejected and the data access may be denied. At
XI.データアクセス制限
本開示の種々の態様によると、暗号化されたデータは、ユーザの役割、複合鍵、位置特定、アクセス時間、アクセス時間の長さ、他の鍵に対するアクセスの順序を含むがそれらに限定されない幾つものアクセス制限を有してもよい。その他に、有効なユーザセッションを、特定の条件が満たされないときデータのアクセスを制限してもよい。これらの条件を、任意に形成しあらゆるデータ項目に割り当て可能である。例えば、特定のデータ項目を特定の地理的領域内および特定の時刻にのみユーザがアクセスすべきである場合、それらの条件が満たされない場合、システムはユーザがこのデータファイルにアクセスするのを可能にしない。システムは便宜上ある「あらかじめ準備された」タイプの制限を提供してもよいが、付加的な制限を追加してもよい。
XI. Data Access Restrictions According to various aspects of the present disclosure, encrypted data includes user role, compound key, location, access time, length of access time, order of access to other keys, but It may have several non-limiting access restrictions. Alternatively, valid user sessions may restrict access to data when certain conditions are not met. These conditions can be arbitrarily formed and assigned to any data item. For example, if a particular data item is to be accessed by the user only within a particular geographical area and at a particular time, the system allows the user to access this data file if those conditions are not fulfilled. do not do. The system may provide some "pre-prepared" type restrictions for convenience, but may add additional restrictions.
システムは、データエレメントレベルにアクセス制限を加えてもよい。このアプローチは柔軟性を最大化することが可能であり、例えば社会保障番号といったそれぞれのデータ項目が他の社会保障番号と異なることが可能なそれ自体のアクセス制限のセットを有することが可能である。また、アクセス制限は任意であることが可能で、ブール表現として表現およびメタデータとして格納してもよい。ハッカーが制限を発見または変更するのを防ぐため、全てのアクセス制限は断片化、暗号化、分離および分散される。 The system may add access restrictions at the data element level. This approach can maximize flexibility and can have its own set of access restrictions, where each data item, eg a social security number, can differ from other social security numbers . Also, access restrictions can be arbitrary and may be represented as Boolean expressions and represented as metadata. All access restrictions are fragmented, encrypted, segregated and distributed to prevent hackers from finding or changing restrictions.
図23は、本開示の種々の態様によるデータアクセス制限方法2300を示すフローチャートである。図23を参照すると、ブロック2310で、データアクセス要求を開始してもよい。ブロック2315で、アクセス制限および/またはデータのアクセス状況を決定してもよい。アクセス制限/状況は、ユーザの役割、複合鍵、位置特定、アクセス時間、アクセス時間の長さ、他の鍵に対するアクセスの順序を含んでもよいが、それらに限定されない。ブロック2320で、アクセス制限および/または状況を評価してもよい。ブロック2325で、アクセス制限/状況が満たされているかどうか判断してもよい。
FIG. 23 is a flowchart illustrating a data
ブロック2330で、アクセス制限/状況が満たされないという判断(2325−N)に応え、データへのアクセスを拒否してもよい。ブロック2335で、アクセス制限/状況が満たされるという判断(2325−Y)に応え、データへのアクセスを許可してもよい。
At
XII.ハッキング
本開示の種々の態様によると、迅速な検出技術は、使用されるとき、例えば警告、鍵ローテーションなど(それらに限定されない)といった特定のアクションを始動させる「ハニーポット鍵」を補助する。ハニーポット鍵は、ハッカーに残された露出された鍵および/または見つけるための不正なソフトウェアである。
XII. Hacking According to various aspects of the present disclosure, rapid detection techniques assist “honeypot keys” that, when used, trigger specific actions such as, but not limited to, alerts, key rotation, etc. The honeypot key is the exposed key left behind by the hacker and / or the fraudulent software to find out.
有効なアクセス鍵および認証情報は、ユーザがシステムに保護されたデータを適切にアクセスするのに必要である。高速検出アルゴリズムは、いずれかのデータのアクセスに不正な鍵が使用される場合、例外イベントを始動させる。鍵は、強制で正規のユーザが入力する「強要鍵」と同様に、ハッカーが見つけ使用を試みるようハッカーに残された「ハニーポット」鍵を含んでもよい。不正または誤った鍵により引き起こされる例外イベントを、自動的に鍵をローテーションする、ユーザをシャットアウトする、およびセキュリティ職員に警告するのに使用可能である。 Valid access keys and authentication information are required for the user to properly access protected data in the system. The fast detection algorithm triggers an exception event if an incorrect key is used to access any data. The key may include a "honey pot" key that is left for the hacker to attempt to find and use, as well as a "compulsory key" that is forced and legitimate users enter. Exception events triggered by a fraudulent or incorrect key can be used to automatically rotate the key, shut out the user, and alert security personnel.
図24は、本開示の種々の態様によるハッキング攻撃の検出および反応方法2400を示すフローチャートである。図24を参照すると、ブロック2410で、データアクセス要求を開始しシステムにより受信してもよい。ブロック2420で、データアクセス要求とともに提供されたアクセス鍵を有効化してもよい。例えば、高速検出アルゴリズムをアクセス鍵に適用してもよい。ブロック2430で、アクセス鍵が要求されたデータに有効かどうかを判断してもよい。ブロック2440で、アクセス鍵が有効であるという判断(2430−Y)に応え、要求されたデータへのアクセスを許可してもよい。
FIG. 24 is a flowchart illustrating a
ブロック2450で、アクセス鍵が有効でないという判断(2430−N)に応え、
要求されたデータへのアクセスを拒否してもよい。ブロック2460で、反応プロトコルを開始してもよい。例えば反応プロトコルは、データアクセス要求を開始したユーザを完全にログアウトさせてもよく、要求されたデータ項目へのアクセスのみを拒否してもよく、または限定されたデータのセットへのアクセスのみを可能にしてもよい。代わりにまたは加えて、プロトコルは、アクセスを試みたシステムの管理者に、アクセス鍵の無効および/または暗号化鍵のローテーションおよび/またはシステムの運転停止を通知してもよい。
At
Access to requested data may be denied. At
XIII.ランサムウェア
本開示の種々の態様によると、抗ランサム暗号化保護は、例えばバックアップアーカイブの作成のようにデータが操作される前にシステムが予測せずに変更されたかどうかを判断するのにシステムが使用する「カナリアファイル」を含んでもよい。システムはランサムウェア攻撃が起きると推測し、従って復旧のため通常のバックアップを行う。しかし、ランサムウェアウィルスに感染した損傷したファイルはバックアップすべきではない。ユーザのハードドライブをネットワーク上にアーカイブするシステムを使用する企業について、ユーザのハードドライブ中に散乱した小さなファイルである「カナリアファイル」が使用される。これらのカナリアファイルのいずれかが紛失または変更されると、それはドライブが不正アクセスされた指標である。バックアップの実行前、システムはカナリアファイルをチェックし、それによって感染したドライブのバックアップ(および最後の正常なバックアップを上書きする可能性)を防ぐ。攻撃から復旧するため、最後の正常なアーカイブを復号し、感染したハードドライブの内容を置き換えることが可能である。
XIII. Ransomware In accordance with various aspects of the present disclosure, anti-lansom encryption protection is used by the system to determine if the system was unexpectedly changed before the data was manipulated, such as creating a backup archive, for example. You may include the "Canary file" to be used. The system assumes that a ransomware attack will occur, and therefore performs a regular backup for recovery. However, damaged files infected with ransomware virus should not be backed up. For companies that use a system that archives users 'hard drives on a network, "Canary Files" are used, which are small files scattered among users' hard drives. If any of these canary files are lost or changed, it is an indication that the drive has been tampered with. Before performing a backup, the system checks the canary file, thereby preventing the backup of the infected drive (and the possibility of overwriting the last successful backup). To recover from the attack it is possible to decrypt the last successful archive and replace the contents of the infected hard drive.
図25は、本開示の種々の態様によるランサムウェア攻撃の検出および反応方法2500を示すフローチャートである。図25を参照すると、ブロック2510で、システムによるディスクドライブの最初のアクセスで、システムは1つまたは複数のカナリアファイルを設置してもよい。例えば、小さな公知のファイルをディスクドライブ中に散乱させてもよい。ブロック2520で、カナリアファイルが有効かどうかを確認することにより、ディスクドライブのステータスチェックを実行してもよい。例えば設置されたカナリアファイルを、カナリアファイルの予測される数および内容と比較してもよい。紛失または変更されたカナリアファイルは、ディスクドライブが不正アクセスされた指標でありうる。
FIG. 25 is a flowchart illustrating a method 2500 of detecting and responding to ransomware attacks in accordance with various aspects of the present disclosure. Referring to FIG. 25, at
ブロック2530で、ディスクドライブがランサムウェアに感染したかどうか判断してもよい。例えばシステムは、カナリアファイルのいずれかが紛失または変更されたかどうかを判断してもよい。ブロック2540で、ディスクドライブが感染しなかったという判断(2530−N)に応え、ディスクドライブの内容を暗号化し他のディスクドライブにバックアップしてもよい。
At
ブロック2550で、ディスクドライブが感染したという判断(2530−Y)に応え、ディスクドライブのバックアップを見合わせてもよい。ディスクドライブバックアップの見合わせは、ディスクドライブ内容の最後に認識された正常なコピーを上書きすることを防ぐ。ブロック2560で、管理者にディスクドライブの感染を通知するよう警告を始動させてもよい。ブロック2570で、ディスクドライブの内容を、予めバックアップしたバージョンから復元してもよい。
At block 2550, in response to determining that the disk drive has become infected (2530-Y), backup of the disk drive may be abandoned. Disc drive backup discourages overwriting the last known good copy of the disc drive contents. At
XIV.暗号化されたデータの検索
本開示の種々の態様によると、データの事前索引付けのための加速アクセスレコード(AAR)が、索引付けされるデータから分離して格納され、分析およびレポートを提供するようサードパーティのソフトウェアにより利用してもよい。AARは最適化された検索レコードで、高度な分析およびレポートを提供するサードパーティ検索ツールに統合可能である。これらの検索レコードを、セキュリティの目的でシステムが他のサーバに分離して格納してもよい。システムセキュリティソフトウェアも実行するこの第2のサーバは、サードパーティのアクセスおよび/またはサードパーティの検索ツールを可能にする分離した認証層を有することが可能である。
XIV. Retrieval of Encrypted Data According to various aspects of the present disclosure, an accelerated access record (AAR) for pre-indexing of data is stored separately from the data to be indexed to provide analysis and reports. It may be used by third party software. AAR is an optimized search record that can be integrated into third party search tools that provide advanced analysis and reporting. These search records may be stored separately on another server by the system for security purposes. This second server, which also runs system security software, can have a separate authentication layer that enables third party access and / or third party search tools.
図26は、本開示の種々の態様による、暗号化されたデータの検索を可能にする方法2600を示すフローチャートである。図26を参照すると、ブロック2610で、データがシステム内のディスクに格納される。ブロック2620で、データが検索可能であるべきかどうか決定するためデータをチェックしてもよい。ブロック2640で、データが検索可能であるべきではないという判断(2630−N)に応え、システムはディスク内容を暗号化およびバックアップしてもよい。
FIG. 26 is a flowchart illustrating a
ブロック2650で、データが検索可能であるべきであるという判断(2630−Y)に応え、システムはシステム上のリモートサーバドライブに加速アクセスレコード(AAR)を追加してもよい。ブロック2660で、データが検索されるとき、暗号化された内容の検索のためAARにアクセスしてもよい。
At
XV.データの暗号化
本開示の種々の態様によると、システムにより暗号化された全てのデータを、仮想暗号解読コンテナ(VCC)と呼ばれるユーザが形成可能な場所のセット内へ格納および編成してもよい。暗号化されたデータを、VCC内の複数のデータストアにわたり分散してもよい。これらのVCCは、単一の装置、例えばUSBスティック(それに限定されない)から複数のデータセンタまでの範囲に及んでもよく、動的に形成可能な場所を有してもよい。これらのVCCの他の装置への許可されない移転はシステムにより検出可能であり、アクセスおよび鍵ローテーションを不可能にすることを含む幾つものアクションを始動可能である。
XV. Data Encryption According to various aspects of the present disclosure, all data encrypted by the system may be stored and organized into a set of user-definable locations called virtual decryption containers (VCCs). . The encrypted data may be distributed across multiple data stores in VCC. These VCCs may range from a single device, such as a USB stick (not limited to it) to multiple data centers, and may have dynamically configurable locations. Unauthorized transfer of these VCCs to other devices can be detected by the system and can initiate several actions, including disabling access and key rotation.
VCCが単一のドライブ上全体に、または複数のデータセンタにわたる複数のドライブおよびフォーマット上に存在するように、それを構成してもよい。このアプローチの柔軟性は、アプリケーションがどのようにまたはどこに暗号化されたデータを格納するかに関知しないように記憶装置を仮想化するシステムの能力から生じる。アプリケーションは、暗号化のためのデータ送信およびそのデータの復号のための取り出しのためシステムのみと相互作用する。システムは、1つまたは複数の記憶装置の場所を管理してもよい。このアプローチのいくつかの利点は以下を含みうる。
・VCCは単一のハードドライブ内全体に存在して、他のハードドライブへの安全な伝送をしやすくしうる。例えば、VCCをUSBスティック上におき、システムがそのVCCにアクセスするため使用されるような時まで完全に暗号化された状態を保つことが可能である。
・VCCは、特定の環境でその使用を制限するマーカーを有してもよい。例えばVCCを、特定のドライブまたはハードウェアMACアドレスまたはいくつかの署名IDにおかれたときのみ作動するよう符号化することが可能である。VCCを、特定の場所からまたはある時刻または日にアクセスされるときのみ作動するよう制限可能である。システムは、これらのVCCの状況が満たされた場合を除いて、データを暗号化または復号することが不可能である。
・VCCは、下層の記憶媒体が何か、およびその媒体についての特定のAPIが何かをアプリケーションが認識する必要をなくす。例えば、Amazon S3およびMS Azureのサービスが使用可能である前に、アプリケーション内へ統合しなければならない一意のAPIを全てが持つ、Amazon S3およびMS Azureのような多数のクラウドデータストアがある。システムは、直接的な装置格納を含むそれらの全ての格納の選択肢に単一のAPIを提供してもよい。
・複製およびバックアップの選択肢はVCCの使用を通して容易にされ、さまざまな選択肢があってもよい。例えば、VCCがタブレットコンピュータのような単一の装置全体に格納された場合、バックアップとしてVCCを周期的に複製し装置から離して格納してもよい。VCCが複数の記憶装置の箇所にわたる場合、リアルタイムでパラレルVCCにそれぞれの格納要求を複製するようシステムを構成してもよい。下層のデータストア(例えば、Amazon S3クラウド)もまた、利用可能にされたそれら自体のバックアッププロセスを有してもよく、それがシステムとともに途切れることなく作動する。
It may be configured such that VCC resides on a single drive, or on multiple drives and formats across multiple data centers. The flexibility of this approach stems from the ability of the system to virtualize storage so that it does not know how or where the application stores encrypted data. The application interacts only with the system for data transmission for encryption and retrieval for decryption of that data. The system may manage the location of one or more storage devices. Some advantages of this approach may include the following.
VCC may reside throughout a single hard drive to facilitate secure transmission to other hard drives. For example, it is possible to put VCC on a USB stick and keep it fully encrypted until such time as the system is used to access that VCC.
VCC may have markers that limit its use in certain circumstances. For example, VCC can be encoded to operate only when placed on a specific drive or hardware MAC address or some signature ID. VCC can be restricted to operate only when accessed from a specific location or at a certain time or day. The system can not encrypt or decrypt data except when these VCC conditions are met.
VCC eliminates the need for the application to recognize what the underlying storage medium is and what the particular API for that medium is. For example, there are a number of cloud data stores like Amazon S3 and MS Azure, all with unique APIs that must be integrated into the application before the Amazon S3 and MS Azure services are available. The system may provide a single API for all those storage options including direct device storage.
• Replication and backup options are facilitated through the use of VCC, and there may be various options. For example, if VCC is stored across a single device, such as a tablet computer, it may be replicated periodically as a backup and stored away from the device. If VCC spans multiple storage locations, the system may be configured to replicate each storage request to parallel VCCs in real time. The underlying data stores (eg, the Amazon S3 cloud) may also have their own backup processes made available, which work seamlessly with the system.
図27は、本開示の種々の態様による暗号化されたデータの格納のため仮想暗号解読コンテナを使用する方法2700を示すフローチャートである。図27を参照すると、ブロック2710で、利用可能な格納場所のそれぞれへのパス名を含むセットアップ構成ファイルを規定してもよい。格納場所はその装置のハードディスクドライブであってもよく、LAN内またはクラウドサービスエンドポイントから離れたWANにわたり据え付けられたドライブであってもよく、またはそれらの組み合わせであってもよい。セットアップ構成ファイルはまた、他のシステムの選択肢を規定してもよい。
FIG. 27 is a flowchart illustrating a
ブロック2720で、システムを開始してもよく、ブロック2740でVCCを確立してもよい。例えばシステムは、セットアップ構成ファイルを読み出し、その後のアクセスのためVCCを確立してもよい。ブロック2750で、データの暗号化または復号のためシステムにアクセスしてもよい。例えば、データの暗号化または復号が必要なアプリケーションは、システムへのAPIコールを作成してもよい。ブロック2760で、データを、VCCによりアプリケーションによって要求されたように暗号化または復号してもよい。例えばシステムは、データを暗号化しVCC内に格納、またはVCC内に格納されたデータを取り出し復号することによってアプリケーションの要求を実行してもよい。
At
XVI.さらなる機能
本開示の種々の態様によると、システムは、規制する制限に適合する能力を持つセキュリティエンジンを有してもよい。システムを、エクスポートしない制限されたAES−128または低位のサイファで構成してもよい。代わりにシステムを、FIPS 140−2ライブラリまたは外部の暗号化ハードウェア製品を使用するよう構成してもよい。システムはいずれの暗号化サイファにも結び付けられず、従ってユーザのニーズおよび要求に適合し、それとともに増大する。例えば、強力な暗号ライブラリをシステムにエクスポート不可能な国々のユーザのため、システムをUS輸出法で許可されたライブラリで構成してもよい。
XVI. Additional Features According to various aspects of the present disclosure, the system may have a security engine with the ability to meet regulatory restrictions. The system may be configured with a restricted AES-128 or lower cipher not exported. Alternatively, the system may be configured to use a FIPS 140-2 library or an external cryptographic hardware product. The system is not tied to any cryptographic ciphers, and thus adapts to the needs and needs of the user and grows with it. For example, for users in countries where strong cryptographic libraries can not be exported to the system, the system may be configured with libraries authorized by US export law.
さらにシステムは、集中型サーバまたは暗号化装置として作動してもよく、ならびに保存するとデータの保護のためエンドポイント装置上で実行する能力を有してもよい。本開示によると、データ断片は、通過の際にハッカーがデータを変更する可能性をなくすよう、受信される際の改ざん検出を有してもよい。システムは、個々の断片が受信されているときにそれらを認証する。GCMベースのAES−256暗号化を含むがそれらに限定されないいくつかの方法を、この認証の実行に使用してもよい。この認証に通らない断片は、改ざんされたと識別され拒絶される。構成により、FHOOSHは、鍵ローテーション、接続停止、または断片の再送のようなさまざまな方法で反応する。 In addition, the system may operate as a centralized server or encryption device, and may have the ability to execute on the endpoint device for data protection once stored. According to the present disclosure, data fragments may have tamper detection upon receipt to eliminate the possibility of hackers changing data during transit. The system authenticates individual fragments as they are received. Several methods, including but not limited to GCM based AES-256 encryption, may be used to perform this authentication. Fragments that do not pass this authentication are identified as being tampered with and rejected. Depending on the configuration, FHOOSH reacts in various ways, such as key rotation, connection termination, or fragment retransmission.
種々の実施形態を前述したが、それらは例としてのみ提示され、限定ではないことを理解するべきである。範囲は、前述の例示的な実施形態のいずれによっても限定されるべきではない。この文書が当業者に明らかまたは公知の技術を指す場合、そのような技術は現在または将来のいつでも当業者に明らかまたは公知のそれらを含む。また、記載された実施形態は示された例の基本設計概念または構成に制限されず、所望の機能を、さまざまな代替的な基本設計概念および構成を用いて実行可能である。この文書を読んだ後当業者に明らかになるように、示された実施形態およびそれらの代替手段を、示された例へ限定することなく実行可能である。当業者はまた、記載された実施形態の所望の機能を実行するのにどのように代替的な機能的、論理的または物理的パーティション分割および構成を使用可能であるかを理解するであろう。 While various embodiments have been described above, it should be understood that they are presented by way of example only and not limitation. The scope should not be limited by any of the above described exemplary embodiments. Where this document refers to techniques which are obvious or known to the person skilled in the art, such techniques include those which are obvious or known to the person skilled in the art now or in the future. Also, the described embodiments are not limited to the example basic design concepts or configurations shown, but the desired functionality may be implemented using various alternative basic design concepts and configurations. As will become apparent to those skilled in the art after reading this document, the illustrated embodiments and their alternatives may be implemented without limitation to the illustrated examples. Those skilled in the art will also understand how alternative functional, logical or physical partitioning and configuration can be used to perform the desired functions of the described embodiments.
さらに、品目、成分または構成要素が単数形で記載または主張されることがありうるが、単数への限定が明確に述べられた場合を除いて、複数がその範囲内であると考えられる。「1つまたは複数の」、「少なくとも」、が、「それらに限定されない」または一部のケースの他の同様の語句のような範囲を広める言葉および語句の存在は、そのような範囲を広める語句が欠けていることがありうる場合、そのより狭い範囲のケースが意図または必要とされることを意味すると読むべきではない。 Furthermore, although an item, ingredient or component may be described or claimed in the singular, the plural is considered to be within the scope unless a limitation to the singular is explicitly stated. The presence of words and phrases such as "one or more", "at least", and "other words" or "like" other such words in some cases are intended to spread such ranges Where a phrase may be missing, it should not be read to mean that the narrower case is intended or required.
Claims (85)
前記クライアント装置上で、前記第1の本来のレコードロケータを難読化して第1の難読化されたレコードロケータを生成し、前記第2の本来のレコードロケータを難読化して第2の難読化されたレコードロケータを生成することと、
前記クライアント装置上で、第1の暗号化鍵を用いて前記第1の断片を暗号化し、第2の暗号化鍵を用いて前記第2の断片を暗号化することと、
少なくとも第1の複数の格納場所に、前記第1の暗号化された断片および対応する前記第1の難読化されたレコードロケータ、および、前記第2の暗号化された断片および前記第2の難読化されたレコードロケータを格納することと
を含む、第1のデータオブジェクトの格納方法。 On the client device, decomposing the first data object into a first fragment associated with the first original record locator and a second fragment associated with the second original record locator;
On the client device, the first original record locator is obfuscated to generate a first obfuscated record locator, and the second original record locator is obfuscated to a second obfuscation. Generating a record locator,
Encrypting the first fragment on the client device using a first encryption key and encrypting the second fragment using a second encryption key;
The first encrypted fragment and the corresponding first obfuscated record locator and the second encrypted fragment and the second obfuscation in at least a first plurality of storage locations Storing the first data object, including storing a consolidated record locator.
前記第1の本来のレコードロケータおよび前記第2の本来のレコードロケータのそれぞれを変更することと、
前記第1の本来のレコードロケータおよび前記第2の本来のレコードロケータのそれぞれに難読化機能を適用することと
を含む、請求項1に記載の方法。 Obfuscating each of the first original record locator and the second original record locator,
Changing each of the first original record locator and the second original record locator;
The method of claim 1, comprising applying an obfuscation function to each of the first original record locator and the second original record locator.
前記1つまたは複数のプロセッサを備えるセキュアプラットフォームと、
第1のデータオブジェクトを、第1の本来のレコードロケータに関連する第1の断片、および第2の本来のレコードロケータに関連する第2の断片に分解し、
前記第1の本来のレコードロケータを難読化して第1の難読化されたレコードロケータを生成し、前記第2の本来のレコードロケータを難読化して第2の難読化されたレコードロケータを生成し、
第1の暗号化鍵を用いて前記第1の断片を暗号化し、第2の暗号化鍵を用いて前記第2の断片を暗号化し、
少なくとも第1の複数の格納場所に、前記第1の暗号化された断片および対応する第1の難読化されたレコードロケータ、および、前記第2の暗号化された断片および前記第2の難読化されたレコードロケータを格納する
よう構成された1つまたは複数のプロセッサを備えるクライアント装置と
を備える、第1のデータオブジェクトの格納システム。 With multiple storage locations,
A secure platform comprising the one or more processors;
Decompose the first data object into a first fragment associated with the first original record locator and a second fragment associated with the second original record locator;
Obfuscate the first original record locator to generate a first obfuscated record locator, obfuscate the second original record locator to generate a second obfuscated record locator,
Encrypting the first fragment using a first encryption key and encrypting the second fragment using a second encryption key;
In at least a first plurality of storage locations, said first encrypted fragment and corresponding first obfuscated record locator, and said second encrypted fragment and said second obfuscation CLAIMS: 1. A storage system for a first data object, comprising: a client device comprising one or more processors configured to store stored record locators.
前記第1の本来のレコードロケータおよび前記第2の本来のレコードロケータのそれぞれを変更し、
前記第1の本来のレコードロケータおよび前記第2の本来のレコードロケータのそれぞれに難読化機能を適用する
よう構成された、請求項26に記載のシステム。 Said one or more processors for obfuscating each of said first original record locator and said second original record locator,
Modify each of the first original record locator and the second original record locator,
27. The system of claim 26, configured to apply an obfuscation function to each of the first original record locator and the second original record locator.
前記データオブジェクトの取り出しおよび再構成に必要とされる前記情報の少なくとも第2の部分を動的に取り出すよう1つまたは複数の計算を実行することと、
少なくとも第1の複数のデータ格納場所から前記データオブジェクトを取り出し、前記データマップ内に含まれる前記情報および1つまたは複数の計算を通して動的に得られる前記情報のうちの1つまたは複数に基づき前記データオブジェクトを再構成することと
を含む、データオブジェクトを取り出す方法。 Retrieving a data map including at least a first portion of information needed to retrieve and reconstruct the data object;
Performing one or more calculations to dynamically retrieve at least a second portion of the information needed to retrieve and reconstruct the data object;
Retrieving the data object from at least a first plurality of data storage locations, based on one or more of the information contained in the data map and the information dynamically obtained through one or more calculations Reconfiguring the data object, and retrieving the data object.
前記第1のデータストア内に格納されたユーザのデータを取り出す要求を送信するよう構成されたクライアント装置と、
前記第1のデータストア内に格納された前記ユーザのデータから分離した前記第2のデータストアにユーザ認証情報およびデータストア認証情報を格納し、
前記クライアント装置から前記第1のデータストア内に格納されたユーザのデータを取り出す前記要求を受信し、
ユーザのデータを取り出す前記要求に応え、前記第2のデータストアから、前記クライアント装置のユーザに関連するユーザ認証情報、および前記第1のデータストアに関連するデータストア認証情報を取り出し、
前記クライアント装置の前記ユーザの前記ユーザ認証情報、および前記第1のデータストアのデータストア認証情報を使用して前記第1のデータストアからユーザのデータを取り出し、
前記ユーザのデータを前記クライアント装置に提供する
よう構成されたセキュア鍵プラットフォームと
を備える、認証情報および暗号化鍵を格納および管理するシステム。 A first data store and a second data store,
A client device configured to send a request to retrieve user data stored in the first data store;
Storing user authentication information and data store authentication information in the second data store separated from the user's data stored in the first data store;
Receiving the request from the client device to retrieve user data stored in the first data store;
Responding to the request for retrieving user data, retrieving from the second data store user authentication information associated with the user of the client device and data store authentication information associated with the first data store;
Retrieving user data from the first data store using the user authentication information of the user of the client device and data store authentication information of the first data store;
A system for storing and managing authentication information and encryption keys, comprising: a secure key platform configured to provide data of the user to the client device.
前記分解されたユーザのデータの前記複数のセグメントを、前記第1のデータストアを含む複数のデータストアにわたり格納する
よう構成されたセキュアオブジェクトプラットフォームをさらに備える、請求項1に記載のシステム。 Decompose the user's data into multiple segments,
The system of claim 1, further comprising a secure object platform configured to store the plurality of segments of the decomposed user's data across a plurality of data stores including the first data store.
共有鍵を確立することと、
前記第1の装置と前記第2の装置の間で前記共有鍵を交換することと、
前記共有鍵を用いて前記第1の装置によりデータセットを暗号化することと、
前記共有鍵を用いて前記第2の装置により前記データセットを復号することと、
前記共有鍵が再生成されるべきかどうかを判断するために鍵再生成基準を評価することと、
前記共有鍵が再生成されるべきであるという判断に応え、
新しい共有鍵を生成し、
前記新しい共有鍵を用いて前記第1の装置により次のデータセットを暗号化することと
を含む、装置間の認証された通信方法。 Establishing communication for data streaming between the first device and the second device;
Establishing a shared key,
Exchanging the shared key between the first device and the second device;
Encrypting the data set by the first device using the shared key;
Decrypting the data set by the second device using the shared key;
Evaluating rekeying criteria to determine whether the shared key should be regenerated;
In response to the determination that the shared key should be regenerated,
Generate a new shared key,
Encrypting the next set of data with the first device using the new shared key.
第1の装置と第2の装置の間のデータストリーミングのため通信を確立し、
共有鍵を確立し、
前記第1の装置と前記第2の装置の間で前記共有鍵を交換し、
前記共有鍵を用いて前記第1の装置によりデータセットを暗号化し、前記第2の装置が前記共有鍵を用いて前記データセットを復号し、
前記共有鍵が再生成されるべきかどうかを判断するために鍵再生成基準を評価し、
前記共有鍵が再生成されるべきであるという判断に応え、
新しい共有鍵を生成し、
前記新しい共有鍵を用いて前記第1の装置により次のデータセットを暗号化する
よう構成されたプロセッサと
を備える、装置間の認証された通信システム。 Communication interface,
Establish communication for data streaming between the first device and the second device,
Establish a shared key,
Exchanging the shared key between the first device and the second device;
Encrypting the data set by the first device using the shared key, the second device decrypting the data set using the shared key,
Evaluating rekeying criteria to determine if the shared key should be regenerated,
In response to the determination that the shared key should be regenerated,
Generate a new shared key,
An authenticated communication system between devices, comprising: a processor configured to encrypt the next data set by the first device using the new shared key.
ことをさらに含む、請求項11に記載のシステム。 The processor is further configured to provide a high degree of security by using secure keys and maximizing the rate of key rotation for the data set.
The system of claim 11, further comprising:
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662349567P | 2016-06-13 | 2016-06-13 | |
| US62/349,567 | 2016-06-13 | ||
| US201662350646P | 2016-06-15 | 2016-06-15 | |
| US62/350,646 | 2016-06-15 | ||
| PCT/US2017/037328 WO2017218590A1 (en) | 2016-06-13 | 2017-06-13 | Systems and methods for secure storage of user information in a user profile |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2019521537A true JP2019521537A (en) | 2019-07-25 |
Family
ID=60664621
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018553903A Pending JP2019521537A (en) | 2016-06-13 | 2017-06-13 | System and method for securely storing user information in a user profile |
Country Status (9)
| Country | Link |
|---|---|
| EP (1) | EP3469512A4 (en) |
| JP (1) | JP2019521537A (en) |
| KR (1) | KR20190029509A (en) |
| CN (1) | CN109154969A (en) |
| AU (1) | AU2017283544A1 (en) |
| CA (1) | CA3020743A1 (en) |
| PH (1) | PH12018502160A1 (en) |
| SG (1) | SG11201808929PA (en) |
| WO (1) | WO2017218590A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023103618A (en) * | 2022-01-14 | 2023-07-27 | 株式会社日立製作所 | Information processing system |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109726563B (en) | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | Data statistics method, device and equipment |
| CN110378132A (en) * | 2019-06-20 | 2019-10-25 | 深圳市掌握时代互联网应用科技有限公司 | A kind of user's real information encryption system of hunting for treasure based on logistic chaotic maps |
| CN110958263B (en) * | 2019-12-13 | 2022-07-12 | 腾讯云计算(北京)有限责任公司 | Network attack detection method, device, equipment and storage medium |
| CN111740954B (en) * | 2020-05-18 | 2021-05-11 | 北京索德电气工业有限公司 | Elevator main controller and elevator board card communication encryption method |
| US11535275B2 (en) * | 2020-05-18 | 2022-12-27 | At&T Intellectual Property I, L.P. | Digital map truth maintenance |
| CN111865991B (en) * | 2020-07-23 | 2021-04-30 | 北京睿知图远科技有限公司 | Dynamic encryption and decryption method for data encryption center |
| KR102274335B1 (en) * | 2020-11-16 | 2021-07-07 | 한화생명보험(주) | Method and apparatus for chat-based customer profile creation through multiple agents |
| CN112905533B (en) * | 2021-02-05 | 2023-04-25 | 优车库网络科技发展(深圳)有限公司 | File submission management method, device, equipment and storage medium |
| KR102679712B1 (en) * | 2021-10-12 | 2024-06-27 | 현은주 | System and method for providing customized sex education content information based on AI big data |
| US12010218B2 (en) | 2021-10-29 | 2024-06-11 | Google Llc | Managing data availability on encryption key status changes in replicated storage systems |
| WO2023113772A1 (en) * | 2021-12-13 | 2023-06-22 | Hewlett-Packard Development Company, L.P. | Suspicious activity notifications via canary files |
| US11899814B1 (en) | 2022-08-24 | 2024-02-13 | Arthur Hustad | Method and system for providing control over storage of and access to user data |
| CN115168690B (en) * | 2022-09-06 | 2022-12-27 | 深圳市明源云科技有限公司 | Data query method and device based on browser plug-in, electronic equipment and medium |
| CN115544994B (en) * | 2022-12-01 | 2023-05-05 | 爱集微咨询(厦门)有限公司 | Data push method, device, electronic device and readable storage medium |
| CN117544622B (en) * | 2023-11-07 | 2024-06-21 | 翼健(上海)信息科技有限公司 | User-controllable privacy data authorization sharing method, system and medium |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
| US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
| CA2555793A1 (en) * | 2004-02-13 | 2005-09-22 | Psycrypt, Inc. | Method and apparatus for cryptographically processing data |
| JP2008103988A (en) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | Cryptographic communication system, apparatus, method and program |
| US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
| US7769951B2 (en) * | 2007-04-10 | 2010-08-03 | Yahoo! Inc. | Intelligent caching of user data for real time communications |
| JP4856743B2 (en) * | 2009-08-06 | 2012-01-18 | 株式会社バッファロー | Wireless communication apparatus, wireless communication system, and network apparatus |
| US8996863B2 (en) * | 2010-12-03 | 2015-03-31 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
| US20120266217A1 (en) * | 2011-04-15 | 2012-10-18 | Skype Limited | Permitting Access To A Network |
| US10635692B2 (en) * | 2012-10-30 | 2020-04-28 | Ubiq Security, Inc. | Systems and methods for tracking, reporting, submitting and completing information forms and reports |
| US9292700B2 (en) * | 2014-04-10 | 2016-03-22 | Atomizer Group, Llc | Method and system for securing data |
| WO2016049227A1 (en) * | 2014-09-23 | 2016-03-31 | FHOOSH, Inc. | Secure high speed data storage, access, recovery, and transmission |
-
2017
- 2017-06-13 EP EP17813970.5A patent/EP3469512A4/en not_active Withdrawn
- 2017-06-13 CN CN201780030481.2A patent/CN109154969A/en active Pending
- 2017-06-13 JP JP2018553903A patent/JP2019521537A/en active Pending
- 2017-06-13 CA CA3020743A patent/CA3020743A1/en not_active Abandoned
- 2017-06-13 WO PCT/US2017/037328 patent/WO2017218590A1/en not_active Ceased
- 2017-06-13 SG SG11201808929PA patent/SG11201808929PA/en unknown
- 2017-06-13 KR KR1020187032660A patent/KR20190029509A/en not_active Ceased
- 2017-06-13 AU AU2017283544A patent/AU2017283544A1/en not_active Abandoned
-
2018
- 2018-10-08 PH PH12018502160A patent/PH12018502160A1/en unknown
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023103618A (en) * | 2022-01-14 | 2023-07-27 | 株式会社日立製作所 | Information processing system |
| JP7672998B2 (en) | 2022-01-14 | 2025-05-08 | 日立ヴァンタラ株式会社 | Information Processing System |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20190029509A (en) | 2019-03-20 |
| EP3469512A4 (en) | 2019-12-04 |
| SG11201808929PA (en) | 2018-11-29 |
| CN109154969A (en) | 2019-01-04 |
| CA3020743A1 (en) | 2017-12-21 |
| AU2017283544A1 (en) | 2018-11-01 |
| PH12018502160A1 (en) | 2019-07-15 |
| EP3469512A1 (en) | 2019-04-17 |
| WO2017218590A1 (en) | 2017-12-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20170277773A1 (en) | Systems and methods for secure storage of user information in a user profile | |
| US20170277774A1 (en) | Systems and methods for secure storage of user information in a user profile | |
| US12093426B2 (en) | Systems and methods for functionally separating heterogeneous data for analytics, artificial intelligence, and machine learning in global data ecosystems | |
| JP2019521537A (en) | System and method for securely storing user information in a user profile | |
| US12175002B2 (en) | Cloud-based system for protecting sensitive information in shared content | |
| US12294621B2 (en) | Zero-knowledge environment based networking engine | |
| AU2018258656B2 (en) | Systems and methods for enforcing centralized privacy controls in de-centralized systems | |
| US20230054446A1 (en) | Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning | |
| US11030341B2 (en) | Systems and methods for enforcing privacy-respectful, trusted communications | |
| US20170277775A1 (en) | Systems and methods for secure storage of user information in a user profile | |
| US10572684B2 (en) | Systems and methods for enforcing centralized privacy controls in de-centralized systems | |
| US10043035B2 (en) | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments | |
| CA3104119C (en) | Systems and methods for enforcing privacy-respectful, trusted communications | |
| US20190205317A1 (en) | Systems and methods for secure storage and retrieval of data objects | |
| WO2019086553A1 (en) | Privacy management | |
| CN114026823A (en) | Computer system for processing anonymous data and method of operation thereof | |
| US20250016196A1 (en) | Systems and methods that perform filtering, linking, and rendering | |
| CN114253660B (en) | System and method for authorizing a user data processor to access a container of user data | |
| WO2018232021A2 (en) | Systems and methods for secure storage of user information in a user profile | |
| US12417317B1 (en) | Systems and methods for dynamic de-identification and anonymity for user input to artificial intelligence (AI)-based models | |
| CN114254311A (en) | System and method for anonymously collecting data related to malware from a client device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200612 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210728 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210831 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220405 |