![]() 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム
专利摘要:
本発明は、移動式(位置独立な)ランダムアクセスメモリを経由した少なくとも2つのデータ担体間の制御されたデータ交換、特に、対象となる人物の制御のもとで所定の受信者への個々のデータの安全な転送を可能にするデータ運搬システム(1)に関する。対象となる人物または移動式メモリがこのためにシステムに関連して認証/登録される必要は全くなく、すなわち完全な匿名性が維持される。 例えば患者の書類または指紋のような出力データはワンタイムパッド鍵暗号ペアとして示され、ペアコンポーネントは常に異なる移動式機器および中央の中間記憶装置に分散される。 公开号:JP2011514060A 申请号:JP2010547950 申请日:2009-02-21 公开日:2011-04-28 发明作者:ニギル,ロベルト 申请人:ニギル,ロベルト; IPC主号:H04L9-08
专利说明:
[0001] 本発明は、移動式ランダムアクセスメモリを経由した少なくとも2つのデータ担体間の制御されたデータ交換のための装置および方法に関し、特に、所定の受信者への安全な前方転送のための個々のデータの受信および準備のためのシステムに関する。] 背景技術 [0002] このような種類の方法およびシステムは従来技術より公知である。通常、このように伝送されたデータは、適切な手段によって強制的に取り出されて偽造されるという欠陥を示し、そのため、結果として、それらは十分に保護されておらず、具体的には、相応する容量を有する将来的な計算システムの観点から将来的な安全性に欠ける(キーワード:量子コンピュータ)。例えば、現代の暗号方式によるデータ容量の圧縮方法が文献WO 2007/109373 A2号から公知であり、これについては以下で各文脈において述べる。] [0003] したがって、本発明の目的は、所定の方法により作動し、安全に記録および処理され、的確な形態で安全に所定のデータ担体へ、または所定のデータ担体から転送される個々のデータを提供する能力を有するシステムを提供することである。] 課題を解決するための手段 [0004] この目的は、主請求項の特色となる特徴により達成される。] [0005] 本発明によると、移動式(すなわち、位置独立な)ランダムアクセスメモリによるデータ担体間の制御されたデータ交換方法は、第1のデータ搬送システム(ソースシステム)が、任意のシリアル出力データ(S)を暗号化モジュールを経由してワンタイムパッド鍵暗号ペアとして示し、次いで統合モジュールを経由して一時的に外部で記憶(キャッシュ)されることを特徴とし、この際ペアコンポーネント(K_1)が、それ故特に、システム全体を通じて適切に参照すると、ダイヤルアップ経由で中央キャッシュに常に検索可能に記憶され、また他方のペアコンポーネント(K_2)およびK_1参照が移動式機器に記憶され、これにより、第2の搬送システム(目標システム)が、移動式メモリの接続および評価/分析、ならびに中央に記憶されたコンポーネントの検索、最初はワンタイムパッド鍵暗号ペアによって、最終的に復号により自動的に出力データを捕獲できる。] [0006] したがって、本発明による搬送システムは特に、OTP暗号化モジュールを装備していることを特徴とし、 (a)所定の形式で任意のシリアル出力データ(S)をOTP鍵暗号ペアにより暗号化するソースシステムとして(下記参照)、および、 (b)OTP鍵暗号ペアの出力データから再構築される目標システムとして特徴付けられる。 例えば、文献W0 2007/109373 A2号においては、OTPデータ圧縮は提供されていない。したがって、ソースシステムのOTP暗号化ユニットは、ランダム化固有キーEを生成し、当該固有キーはSと同じ長さを有し、ビット組合せによりEを用いてSを暗号化する(暗号V)。] [0007] 一例として、ビット組合せとして、0+1=1+0=1、1+1=0+0=0のビット加算を挙げる。その時、V=S+EおよびS=V+Eであり、この際それぞれがビット単位で加算される。 数学の文献に関して注釈すると、ビット加算は「アーベル群」の特徴を有し、したがって、例えば、「全ての数字と同様に」計算することができる。ビット加算は代数において、「最小体における加算(F_2)」としても知られている。] [0008] 現在まで、量子暗号の枠組みの中で開発された鍵生成の技術的方法だけが、十分に長くランダム化された鍵を生成すると認識されている。ここで、本発明をすぐに導入できるようにするために、それ故任意の長さの鍵をランダムに生成するための相応する方法が開発された。結果として、コンピュータを用いた方法で得られる指定の「格納値」を要求するので、この方法はハードウェアにより実行される。この方法を図3に示す。] [0009] 次いで、鍵暗号ペアとして暗号化された出力データは、読み取り可能であるか、および/または検索可能に記憶され得るように統合ユニットによって一時メモリ/キャッシュに対して準備され、この際常にあるペアコンポーネントがダイヤルアップに記憶され、その他のペアコンポーネントが移動式機器に記録される。] [0010] データが記憶された後、単数/複数の移動式メモリは物理的に目標システムへ伝送される。移動式メモリはそこで統合ユニットに接続され、当該統合ユニットにより評価/分析され、これにより、中央に記録されたコンポーネントを最終的に検索することができる。結果として、暗号化された出力データが目標システムに使用可能であり、これにより、暗号化ユニットによって最終的に出力データ(S)を再構築することができる。] [0011] 安全なデータ送信のためのこうしたプロセスを図1および図2に示す。] 図1 図2 [0012] それ故、任意の出力データSの暗号化は、この技術的プロセスの出力時点において、OTP鍵暗号ペアの形式を保つ。その後、このペアコンポーネントの各目標システムへの伝送は、移動式機器および中央キャッシュによって行われる。] [0013] 技術的なデータフローの本記述は、OTP暗号作成法(データ暗号化)の以下の特異性を考慮に入れる:恐らく、V+E=E+Vであり、すなわち、鍵と暗号は区別可能でなく、鍵と暗号が同じ長さを有しないので、それらは全く情報を運搬せず、それらを交換することができる。] [0014] 極端な例によって、OTP鍵暗号ペアの技術的なデータフローの記述が「古典的な」表現において誤解を招く恐れがあることが明らかになるはずである。] [0015] ソースシステムの暗号化ユニットが、このペアがコンポーネントをランダムに制御される方法で入れ替えるようにペアを提供することが想定される。その後、ソースシステムは、どのパスに鍵が伝送され、どのパスに暗号が伝送されるか決して識別しないだろう。 しかしながら、自動的に、ソースシステムにどれが鍵でありどれが暗号であるかが記録される場合、この識別は錯覚であるだろう:所定の鍵暗号ペアに関して、この意見は検証不可能であり(数学的には検証されている)、結果として技術的に重要でない。] [0016] 反対に、以下のことが当てはまる:「鍵」または「暗号」として指定されたデータ要素を利用する各技術的データフローの記述はOTP鍵暗号ペアを捕獲しない。] [0017] 鍵および暗号の「識別喪失」は一見して「パラドックス」であるように思われる。しかしながら、実際には識別喪失は全く存在しないが、むしろ想定された安全な方法の特徴が存在する。] [0018] 情報理論(シャノン)の基本定理に基づいて、安全な方法はこの特徴を示すはずであることを実際に示すことができるだろう。] [0019] したがって、ダイヤルアップの方法に従って、運搬システムがOTP鍵またはOTP暗号を検索可能な方法で記憶することを特徴とする、中央の一時メモリ/キャッシュを設けることは有利である。しかしながら、上述のように、「鍵プール」または「暗号プール」について述べることは誤解を招く恐れがある。しかし、ここで対象となるのはむしろOTPデータプール、すなわちOTP鍵暗号ペアのコンポーネントのデータプールである。] [0020] OTPデータプールと通信する少なくとも1つの通信モジュールを設けることはさらに有利である。] [0021] 移動式データ記憶装置のための少なくとも1つの移動式データ記憶装置(例えば、USBスティック)を設けることはさらに有利であり、また、相応するデータ量においては必須である。] [0022] 本発明による方法により以下の有利な点がもたらされる。 1.昨今、移動式大量記憶装置は安価であり、USBおよび同種のインターフェースにより問題なく、すなわち修正のための追加コストなしに使用することができる。 2.中央大量記憶装置がOTPデータプールとしてのみ使用される場合、適切な参照(下記の提案を参照)においては、出力データSに関する結論が全く可能でない。 3.さらにチップ/スマートカードを移動式大量記憶装置(USBスティック等)と組み合わせて使用することにより、記憶された移動式ペアコンポーネントK_2が移動式大量記憶装置(「セキュリティ」)に記憶され、中央に記憶されたペアコンポーネントK_1の参照がスマートカードに記憶されるように、移動式データを配信することができるだろう。その時、移動式大量記憶装置はセキュリティリスク無しに喪失されることがあり、スマートカードは通常どおりセキュリティリスク無しに使用され、すなわち、常に携帯される。加えて、K_2をカードキーにより追加的に暗号化することができる(下記の例を参照)。] [0023] 認証データの乱用を回避する方法で、本発明を人物の生体認証に使用できるということを加えられたい。その時、このシナリオでは、Sはソースシステムが相応する読み取り器(例えば、指紋スキャナ)によって受信する生体情報である。ソースシステムは一時的にのみSを保持し、すなわち、Sは暗号化データの記憶後に再度削除される。目標システムにも同様のことが当てはまる。目標システムは暗号化データによりSを再構築し、Sを入力データと比較し、その後Sおよび比較データを削除する。結果として、重要なデータがこれによって常に局地的かつ一時的に利用可能であり、依然としてシステムの生体認証を絶対かつ確実に可能にする。] [0024] これらの重要な利点は、従来技術から公知のそうした方法およびシステムに対して、本発明を将来的に確実にもする。] [0025] 以下では図面を用いて、本発明をより詳細に具体的に説明する。] 図面の簡単な説明 [0026] 本発明によるデータ運搬システム(1)における様々なモジュールの関係のブロック図である。 相応する様々な技術的装置を有するデータ運搬システム(1)のブロック回路図である。 コンピュータを用いてランダム化された長い鍵の生成方法を示す。 コンピュータを用いてランダム化された長い鍵の生成方法を示す。 コンピュータを用いてランダム化された長い鍵の生成方法を示す。] 実施例 [0027] 図1は、本発明によるデータ運搬システム1の様々なモジュールの関係のブロック図を示す。人物データまたは所有者に関するデータを記憶する(IT−)システムから開始することで、安全な、特に偽造に対して保護された出力システム間でのこのデータの交換を容易にする一体化システムを想定し、これにより、対象となる人物がデータ交換の最終的な支配権を保持する。] 図1 [0028] 以下では、出力システムの所有者を担体と呼び、それらのITシステムを運搬システムと呼ぶ。] [0029] 人物データの所有者を対象となる人物と呼ぶ。] [0030] この解決策を適用する領域として考えられるのは、ヘルスケアシステムの領域である(キーワード:電子健康(保険)カード/egk)。この場合、医療従事者が担体であり、これらの従事者のITシステム(医師の場合、例えば、関連するハードウェアを有する医師用のソフトウェア)は、運搬システムである。対象となる人物は患者または被保険者である。] [0031] 以下では、全ての担体または全ての運搬システムが、システム全体を通して適切に認証されることを必要とする。認証中、例えば一般的な通し番号付けにより長い期間をかけて認証を一貫して保持することに意味があり、これにより、一つの番号が長い期間をかけて認証中一回限り付与される。 運搬システムまたは担体の認証は、全システムの区分(アンサンブル認証)のための本質的な要素であり、それ故重要である。移動式記憶装置または対象となる人物の認証/登録は必要とされない。これが完全に匿名性を維持することができることは、本発明の具体的な利点である。] [0032] 運搬システムのアンサンブルの性能向上によって、この新たな全体のシステムは、中央記憶装置、および、対象となる人物の位置独立な(携帯型の)個人データ記憶装置、ならびに、全ての記憶装置を相互にネットワーク接続する論理に転換する。] [0033] システムに参加を希望する対象となる人物には、この目的のために以下のメモリ要素が装備され、この際、関連する読み取り器/インターフェースも同様に述べられる: − 通常のカード書き込み装置、略してインターフェースと呼ばれるカード装置を有する、1つまたはいくつかの書き込み可能なメモリ/スマートカード。 − 以下ではUSBスティックと呼ばれるUSBインターフェースを有する1つまたはいくつかの携帯型大量記憶装置であって、ここでUSB技術は例えばデータメモリアクセス技術を表す。十分に普及している他の携帯型大量記憶装置の解決策も考えることができる。] [0034] 相応するデータ量において、対象となる人物毎に少なくとも1つの移動式大量記憶装置を適用することは本質的な要素であり、すなわち最低必要条件である。書き込み可能なカードの使用が推奨される。] [0035] さらなる中央記憶システムは、次のインフラストラクチャーを完成する。 −データアクセスのためのインターネットインターフェースまたは同様のインターフェースを有する中央記憶装置(以下、OTPレジスタという)であり、例えばhttpのような相応するプロトコルにより、承認された形式でアクセスする。ここには、運搬システムの視点から複数の中央OTPレジスタを有する解決策が含まれる。この場合、これらは固有の登録番号により認識可能であると見なす。] [0036] これらの新たな技術的要素および運搬システムは、例えばソフトウェアコンポーネントにより実現可能な論理により統合され、以下、モジュールと呼ぶ。] [0037] この論理は相応する機能グループにより機能的に記述される。このグループ構成は明らかであるが、強制的なものではない。] [0038] この意味において、運搬システム上で論理を表す制御ユニットは、さらなる機能ユニットに基づいて以下で統合モジュールと呼ばれる。] [0039] 統合モジュールは以下のさらなる機能グループに基づく。 −通信モジュールは中央OTPレジスタと通信を行う。 −暗号化モジュールはランダム生成器を含む暗号化技術を有する。 −パッケージングモジュールはデータを直列化/非直列化する。 −カードモジュールはカードデータを生成/解釈する。すなわち、特にシステムがこのデータを処理/表示できるように、カード装置により読み出されたデータを準備する。 −USBモジュールはUSBスティックのデータを生成/解釈する。] [0040] 通信モジュール、暗号化モジュール、USBモジュールは全ての運搬システムにおいて同様に機能する。このため、これらのモジュールは可動であり、すなわち場所の制限なく(例えば、SWモジュールとして)システムに実装することができる。] [0041] パッケージングモジュールは当然その入力において運搬システム固有のものであり、例えば医師用のソフトウェア等に固有のものである。] [0042] カードモジュールは当然そのインターフェースのコアに一体化されている(カードモジュールコア)。しかしながら、場合によってはさらなる運搬システム固有のインターフェースを、そのようなコアの運搬システムへの一体化に利用できる。] [0043] 以下に例として説明する本発明によるシステムの実現は、スマートカードおよびUSBスティックに基づく。egkの解決策との実際的な比較を可能にするため、カードデータについての詳細な考察から始める。カードには以下のものが含まれる。 − 分散初期化の枠組みにおいて暗号化モジュールによってランダム化して生成されたAESプロセスのための鍵(次世代暗号化標準)であり、以下、カードキーという。AESはここで例えば対称暗号化プロセスを表す。 −人物認証、血液型、健康保険番号等、対象となる人物に関する任意の基本的なデータであり、以下、基本データと呼ぶ。 − USBスティック(単数/複数)のメタデータであり、以下、スティックレジスタと呼ぶ。] [0044] 基本データは本質的な要素ではなく、すなわち、極端なケースでは対象となる人物に関する基本データを使用しないことも考えられる。] [0045] メタデータは本質的な要素ではないが、非常に重要な要素である。例えばUSBオブジェクトの数およびサイズは、重要なメタ情報、または制御値を含むそれぞれの直列化に関する詳細なコンテクスト情報であり得る。] [0046] AES鍵は本質的な要素ではなく、すなわち割愛されてもよいが、推奨されるものである。] [0047] 重要:カードおよびこれに関連するUSBスティックは、従来通りに、それぞれの対象となる人物、中央記憶装置は1つまたはいくつかの中央エンティティ、および、それらの担体の運搬システムによって管理される。] [0048] 創出された全体のシステムにより、データを安全に、特に偽造に対する安全性をもって、かつ対象となる人物の監視のもとで、運搬システムAから運搬システムBへ、例えば患者の記録を専門医から主治医へ安全に伝送することができる。担体ソースシステム、すなわちデータが初めて生成される運搬システムは、直列化可能な与えられたデータオブジェクトDのために以下のようにデータ交換の準備をする(データオブジェクトの仮想化)。 1.Dはパッケージングモジュールによって相応に直列化される。すなわち、対応するビット列Sに変換される(以下、メモリオブジェクトと呼ばれる)。 2.統合モジュールはメモリオブジェクトSにシリアル番号、またはこれに代えて固有の乱数を付け、これらは以下でローカルオブジェクト番号と呼ばれる。これにより、タプル(ローカルオブジェクト番号、担体番号、運搬システム番号、OTP登録番号)が、システム全体においてメモリオブジェクトSの固有の参照となる。 3.メモリオブジェクトSはOTP暗号化モジュールによりOTP鍵暗号ペア(K_1、K_2)として表され、ここでK_1は鍵または暗号であり、K_2は暗号または鍵である。 4.これに続いて第2の暗号化において、さらにK_2が暗号化モジュールによりカードキーで暗号化される(結果:K_2’)。この暗号化は本質的な要素ではなく、すなわち、単に推奨されるものである。 5.ペアコンポーネントK_1はS参照とともに通信モジュールを経由して、OTP登録番号に基づき中央OTPレジスタへ伝送される。 6.(追加で暗号化された)ペアコンポーネントK_2’はUSBスティックにバイナリファイルとしてコピーされる(個人化1)。 7.スティックレジスタが更新される。場合によっては、カードまたはUSBスティックの関連する管理情報も同様に更新される(個人化2)。 8.その結果、データオブジェクトDが仮想化され、すなわち、暗号化されたデータ(K_1、K_2)がこの方法にしたがってソースシステム外に記録される。] [0049] データDの仮想化は、初期化されたカードに基づきカードキー等で表される。カードが初期化されていない場合、この処理は、同様に担体ソースシステムにおいてカードモジュールに基づいて行われるさらなる初期化のステップによってのみ補完することができる(カードキーの生成、基本データのロード等)。] [0050] したがって、この解決策では中央の初期化を必要としない。] [0051] 対象となる人物は、スティックレジスタが十分にフレクシブルに設計されている限り、希望に応じて、1つ以上のUSBスティックを使用することができる。] [0052] 以下で担体目標システムという他の担体の運搬システムにおいては、メモリオブジェクトSを伝送するプロセスが逆の順序で行われる。 1.(データ接続)対象となる人物が、目標環境においてカードおよび関連するUSBスティック(単数/複数)を対応する読み取り器に挿入する。 2.(選択プロセス)担体または代理の従業員が、スティックレジスタにより、カードモジュールを経由して仮想のメモリオブジェクトSを決定する。次いで、メモリオブジェクトSのS参照および暗号化されたK_2’が、USBスティックから運搬システムにコピーされる(カードキーを含む)。 この選択プロセスが相応するシステムによりサポートされていることが重要であり、推奨される。これにより、カードまたはUSBスティックのメタ情報によって選択が相応して制限されることが保証される。医療サービス提供者においては、例えば専門分野によって制限される。 3.通信モジュールにより参照を経由して認証を受け、中央記憶装置にアクセスし、補完的ペアコンポーネントK_1を読み出す(中央コンポーネントアクセス)。 4.最初に、暗号化されたK_2’が暗号化モジュールを経由してカードキーで復号され、その後、暗号化された出力データK_1、K_2から暗号化モジュールを経由して出力データSが再構築される(復号)。 5.その結果、Sが目標システムに存在する。] [0053] 図2は推奨される実施例として本発明の実施例を示す。 − USB入力およびカード入力は、運搬システムにおいて保護および分離された、(安全な)コア領域へと案内する経路である。 − コア領域へのパスは、追加のセッション関連の暗号化によって進行される。 − 各アクセスは中央記憶装置に記録され、これにより、運搬システムのリビジョンにおいて、信頼性のある情報だけが記録されたかどうか判定可能となる。] 図2 [0054] したがって、対象となる人物自身がシステムにおいて何らかの方法で認証される必要なしに、本発明により安全かつ認証された(偽造に対する安全性を有する)個人に関する情報の交換が可能になる。さらに、暗号化されたデータK_1または K_2は古典的な意味でのデータではない。つまり、これらには情報が含まれない。したがって、この解決策は将来的に安全であり、例えば量子コンピュータも脅威にはならない。] [0055] 完全性を期するためにビット加算を短時間で実行し、暗号化において重要である特徴を証明する。「プログラミング関連の表記法」を使用する。記号+の代わりに記号^が、多数のプログラミング言語で使用可能な対応するビットオペレータに対して使用される。] [0056] !0=1、!1=0(否定)と定義すると、 !!x=xが明らかに成り立つ。 0^0=1^1=0および0^1=1^0=1(ビット加算またはXOR連結)と定義すると、 ●x^x=0(クリア) ●x^!x=1(クリア) ●x^0=x(なぜなら、1^0=1、0^0=0であるからである。) ●x^1=!x(なぜなら、1^1=0、0^1=1であるからである。) が常に適用される。 さらに、2つのビット変数x、yに対して常に ●x^y=y^x(クリア) が適用される。 ここで任意のビット変数x、y、zが見られ、 ●x^(y^z)=(x^y)^z が示される。 y=zと仮定すると、 右辺は ●x^(y^z)=x^0=x をもたらす。 左辺について以下の2つのケースが考えられる。 ●(x^x)^x=0^x=x ●(x^!x)^!x=1^!x=!!x=x y≠zと仮定すると、 左辺について以下のケースが考えられる。 ●x^(x^!x)=x^1=!x ●x^(!x^x)=x^1=!x 右辺については以下のケースが考えられる。 ●(x^!x)^x=1^x=!x ●(x^x)^!x=0^!x=!x したがって、この式は全てのケースに当てはまる。] [0057] したがって、これまでと同様Sをビットリストとし、Eを同じ長さのワンタイムキーとし、暗号VはV=S^Eとして定義され、この際個々のコンポーネントが加算される. さらに、0が同じ長さの純粋なゼロのビットリストである場合、V^E=(S^E)^E=S^(E^E)=S^0=Sが成り立つ。] [0058] 次に、図3によるランダム化のプロセスの本質的な特徴を説明する。] [0059] 長いビットリストは標準的な乱数発生機により「ビット単位」で生成され、乱数発生機は、ステップ毎に安全に暗号化された格納値により再初期化される。ビット長の決定および格納値の選択もランダム化により行われる。ビットが「十分に短く」、また値の幅が「十分に大きく」かつ「予測できないほど十分」である場合、結果として、独立した乱数実験のシーケンスがシミュレーションされる。安全に暗号化された値は明らかに理想的な再初期化値であり、独立性がある程度「段階的に引き継がれる」。したがって、この方法により、上述した条件下におけるランダム化された高品質のビットリストがもたらされる。適切な格納値はコンピュータにより得られる(図3を参照)。このような格納値によって、考え得る結果の量は外部でのシミュレーションが不可能なほど大量になり得る。]
权利要求:
請求項1 第1のデータ運搬システム(ソースシステム)が、暗号化モジュールを経由してワンタイムパッド鍵暗号ペアとして任意のシリアル出力データ(S)を示し、ペアコンポーネントは鍵または暗号として認識される必要がなく一時的に外部で記録され、常に1つのペアコンポーネント(K_1)が、システム全体を通して適切な参照によってダイヤルアップ経由で中央キャッシュ(OTPデータプール)に検索可能に記録され、他方のペアコンポーネント(K_2)およびK_1参照が移動式メモリに記録され、これにより、第2の運搬システム(目標システム)が、移動式メモリの接続および評価、ならびに中央に記録されたコンポーネントの検索によって最初にOTP鍵暗号ペアを取得し、最終的に復号により出力データ自体を取得できることを特徴とする、移動式(位置独立な)ランダムアクセスメモリによるデータ運搬システム間の制御されたデータ交換のための方法。 請求項2 OTP暗号化モジュールを装備され、(a)任意のシリアル出力データ(S)のソースシステムとしてOTP鍵暗号ペアの形式で暗号化され、(b)OTP鍵暗号ペアから出力データの目標システムとして再構築されることを特徴とする、データ運搬システム間の制御されたデータ交換のための運搬システム(1)。 請求項3 ダイヤルアップのための方法により、運搬システムがOTP鍵またはOTP暗号を検索可能に記録するか、そこでこれらを検索することを特徴とする、前出の請求項のいずれか一項に記載の中央キャッシュ。 請求項4 前記方法により、運搬システムがOTP鍵またはOTP暗号を記録または読み出すことを特徴とする、前出の請求項のいずれか一項に記載の位置独立な(移動式の)中央キャッシュ。
类似技术:
公开号 | 公开日 | 专利标题 US10341123B2|2019-07-02|User identification management system and method Griggs et al.2018|Healthcare blockchain system using smart contracts for secure automated remote patient monitoring JP2019511854A|2019-04-25|分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム US10666423B2|2020-05-26|Biometric verification of a blockchain database transaction contributor KR20180127506A|2018-11-28|동형적으로 암호화된 데이터의 유효성 확인 및 이에 대한 연산을 수행하기 위한 시스템 및 방법 US8904181B1|2014-12-02|System and method for secure three-party communications KR101720268B1|2017-03-27|환자정보 보호를 위한 의료영상의 클라우드 데이터베이스 구축 및 판독 방법 US9288044B2|2016-03-15|Method for providing cryptographic key pairs CN110249333A|2019-09-17|联盟区块链网络的事务处理 AU734654B2|2001-06-21|Access control/crypto system EP1975847B1|2015-09-30|Techniques for sharing data US8639947B2|2014-01-28|Structure preserving database encryption method and system CN100390695C|2008-05-28|更少信息泄露的设备与方法 EP2301185B1|2019-06-26|Format-preserving cryptographic systems DE10319435B4|2018-07-26|Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion CN103229450B|2016-09-28|用于安全多租户数据存储的系统和方法 EP3266149B1|2020-05-06|Access control for encrypted data in machine-readable identifiers US9817998B2|2017-11-14|Secure access to individual information US8739262B2|2014-05-27|Tokenized data security US7328276B2|2008-02-05|Computer oriented record administration system DE60020293T2|2006-02-02|Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern TW510997B|2002-11-21|Privacy and security method and system for a world-wide-web site US7797546B2|2010-09-14|Portable storage device for storing and accessing personal data US8490164B2|2013-07-16|User authentication method, user authenticating device and program product CN101507224B|2014-05-07|保护数据盒带
同族专利:
公开号 | 公开日 DE102008011882B4|2010-04-01| DE112009001048A5|2011-01-27| WO2009106055A2|2009-09-03| EP2245787A2|2010-11-03| US20120148045A1|2012-06-14| WO2009106055A9|2009-11-05| BRPI0905982A2|2015-06-30| CN101960774A|2011-01-26| DE102009029749A1|2010-12-23| RU2010131836A|2012-04-10| DE102008011882A1|2009-11-05| WO2009106055A3|2010-01-21| ZA201006811B|2011-06-29|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|