JP2013069142A - アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 - Google Patents
アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 Download PDFInfo
- Publication number
- JP2013069142A JP2013069142A JP2011207578A JP2011207578A JP2013069142A JP 2013069142 A JP2013069142 A JP 2013069142A JP 2011207578 A JP2011207578 A JP 2011207578A JP 2011207578 A JP2011207578 A JP 2011207578A JP 2013069142 A JP2013069142 A JP 2013069142A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access control
- resource
- specific information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】アクセス制御ポリシー管理部22が、リソースを保持する端末Taから得られる特定の情報とリソースに対するアクセスを要求する端末Tbから得られる特定の情報との類似性(アイデンティティ類似性)で定義される、リソースに対するアクセス制御ポリシーを管理し、アクセス制御部20が、アクセス制御ポリシーに基づいて、端末Ta及び端末Tbから特定の情報を取得し、当該取得された各情報の類似性が検証条件を満たすか否かを検証することで、端末Tbのアクセス制御を行う。
【選択図】図3
Description
以下、第1の実施形態について、図1〜図8に基づいて詳細に説明する。
また、「アイデンティティ類似性」とは、エンティティと、別のエンティティが類似しているかどうかを、各エンティティのデータの共通性等に基づいて数値で表したものを意味する。
(1) 同一エリアに居住している住人であれば、位置情報付きの風景写真に対するアクセスを可能とする。
(2) 同じエリアに住んでいない人(土地勘の無い人)であれば、自己のブログへのアクセスを可能とする。
(3) 仕事関係の共通の知人が多ければ、仕事用プロフィールの閲覧を可能とする。
以下、第2の実施形態について、図9に基づいて説明する。本第2の実施形態では、アクセス制御部20が一度認証した場合(アクセスを許可した場合)に、当該認証結果を証明書として発行し、証明書を受け取った端末では、次回以降の認証において、当該証明書を用いて認証を行うこととする。
以下、第3の実施形態について、図10〜図12に基づいて説明する。本第3の実施形態では、上記第1、第2の実施形態と異なり、複数種類のデータに基づいたアクセス制御が行われるものとする。なお、本第3の実施形態では、図10のような情報処理システムにおけるアクセス制御を行うものとする。この場合、前述した端末Taのアクセス制御に関する機能(アクセス制御部20、アクセス制御ポリシー管理部22、比較照合部24、情報管理部26)は、図10のサーバ200に設けられているものとする。
次に、第4の実施形態について、図13に基づいて説明する。本第4の実施形態では、検証条件として検証文を用いずに、各端末が保有するデータそのものをアクセス制御ポリシーに記述する点に特徴を有する。なお、装置構成は、第1の実施形態と同様であるものとする。
次に、第5の実施形態について、図14、図15に基づいて説明する。なお、本第5の実施形態の装置構成は、上述した第1の実施形態と同様の装置構成であるものとする。本第5の実施形態は、端末Tbが保有するデータを、端末Taに対して秘匿化して送信する場合の例である。
次に、第6の実施形態について、図16に基づいて説明する。本第6の実施形態の装置構成は、第1の実施形態と同様の装置構成となっている。第6の実施形態は、データをプロフィールや名刺、会員証等テンプレート毎に管理し、かつテンプレート単位で符号化を行うものである。
次に、第7の実施形態について、図17に基づいて説明する。本第7の実施形態の装置構成は、上記第1の実施形態の装置構成と同様となっている。また、本第7の実施形態は、IS検証データのデータ量を縮退することを目的としている。
次に、第8の実施形態について、図18に基づいて説明する。本第8の実施形態では、第2の実施形態と同様に、一度アクセスを許可した端末に対して、リソースを保持する端末から証明書を発行するものとする。すなわち、本第8の実施形態の装置構成は、第2の実施形態の装置構成(図9)と同様であるものとする。
次に、第9の実施形態について、図19,図20に基づいて説明する。なお、本第9の実施形態の装置構成は、第1の実施形態と同様であるものとする。本第9の実施形態は、検証に用いるデータ、もしくは、認証結果証明書、更にはそれらを分割符号化したものの配布に画像を用いる点に特徴を有している。
(付記1) リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得し、
前記アクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得し、
前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する、処理をコンピュータに実行させることを特徴とするアクセス制御プログラム。
(付記2) 前記判断する処理における判断結果に基づいて、前記第2端末のアクセス制御を行う処理を前記コンピュータに更に実行させることを特徴とする付記1に記載のアクセス制御プログラム。
(付記3) 前記判断する処理において前記第2端末からの前記リソースに対するアクセスが可能と判断した場合に、前記第2端末に対して証明書を発行する処理を、前記コンピュータに更に実行させ、
前記判断する処理では、前記第2端末から前記証明書が提示された場合にも、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記1又は2に記載のアクセス制御プログラム。
(付記4) 前記証明書を発行する処理では、証明書を分割して発行し、
前記判断する処理では、前記分割された証明書の少なくとも一部が提示された場合に、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記3に記載のアクセス制御プログラム。
(付記5) 前記アクセス制御条件は、複数種類の特定の情報に関する類似性で定義され、
前記取得する処理では、前記第1、第2端末から前記複数種類の特定の情報を取得することを特徴とする付記1〜4のいずれかに記載のアクセス制御プログラム。
(付記6) 前記取得する処理では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報を取得し、
前記判断する処理では、前記第1端末及び前記第2端末から取得した各符号化した情報の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記1〜5のいずれかに記載のアクセス制御プログラム。
(付記7) 前記取得する処理では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報に含まれる各文字の個数を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報に含まれる各文字の個数を取得し、
前記判断する処理では、前記第1端末及び前記第2端末から取得した各文字の個数の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記1〜5のいずれかに記載のアクセス制御プログラム。
(付記8) 前記アクセス制御条件は、前記第1端末から得られる特定の情報の集合と前記第2端末から得られる特定の情報の集合との類似性で定義され、
前記取得する処理では、前記第1、第2端末から特定の情報の集合を取得し、
前記判断する処理では、前記第1、第2端末から取得した各情報の集合の類似性が前記アクセス制御条件を満たすか否かを検証することを特徴とする付記1〜7のいずれかに記載のアクセス制御プログラム。
(付記9) リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得する取得工程と、
前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する判断工程と、をコンピュータが実行することを特徴とするアクセス制御方法。
(付記10) 前記判断工程における判断結果に基づいて、前記第2端末のアクセス制御を行うアクセス制御工程を前記コンピュータが更に実行することを特徴とする付記9に記載のアクセス制御方法。
(付記11) 前記判断工程において前記第2端末からの前記リソースに対するアクセスが可能と判断された場合に、前記第2端末に対して証明書を発行する証明書発行工程を、前記コンピュータが更に実行し、
前記判断工程では、前記第2端末から前記証明書が提示された場合にも、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記9又は10に記載のアクセス制御方法。
(付記12) 前記証明書発行工程では、証明書を分割して発行し、
前記判断工程では、前記分割された証明書の少なくとも一部が提示された場合に、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記11に記載のアクセス制御方法。
(付記13) 前記アクセス制御条件は、複数種類の特定の情報に関する類似性で定義され、
前記取得工程では、前記第1、第2端末から前記複数種類の特定の情報を取得することを特徴とする付記9〜13のいずれかに記載のアクセス制御方法。
(付記14) 前記取得工程では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報を取得し、
前記判断工程では、前記第1端末及び前記第2端末から取得した各符号化した情報の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記9〜13のいずれかに記載のアクセス制御方法。
(付記15) 前記取得工程では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報に含まれる各文字の個数を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報に含まれる各文字の個数を取得し、
前記判断工程では、前記第1端末及び前記第2端末から取得した各文字の個数の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記9〜13のいずれかに記載のアクセス制御方法。
(付記16) 前記アクセス制御条件は、前記第1端末から得られる特定の情報の集合と前記第2端末から得られる特定の情報の集合との類似性で定義され、
前記取得工程では、前記第1、第2端末から特定の情報の集合を取得し、
前記判断工程では、前記第1、第2端末から取得した各情報の集合の類似性が前記アクセス制御条件を満たすか否かを検証することを特徴とする付記9〜15のいずれかに記載のアクセス制御方法。
(付記17) リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件を管理する管理部と、
前記アクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得する取得部と、
前記取得部が前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する判断部と、を備えるアクセス制御装置。
(付記18) 前記判断部による判断結果に基づいて、前記第2端末のアクセス制御を行う制御部を更に備える付記17に記載のアクセス制御装置。
(付記19) 前記判断部が前記第2端末からの前記リソースに対するアクセスが可能と判断した場合に、前記第2端末に対して証明書を発行する証明書発行部を更に備え、
前記判断部は、前記第2端末から前記証明書が提示された場合にも、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記17又は18に記載のアクセス制御装置。
(付記20) 前記証明書発行部は、証明書を分割して発行し、
前記判断部は、前記分割された証明書の少なくとも一部が提示された場合に、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする付記19に記載のアクセス制御装置。
(付記21) 前記管理部は、複数種類の特定の情報に関する類似性で定義された前記アクセス制御条件を管理し、
前記取得部は、前記第1、第2端末から前記複数種類の特定の情報を取得することを特徴とする付記17〜20のいずれかに記載のアクセス制御装置。
(付記22) 前記取得部は、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報を取得し、
前記判断部は、前記第1端末及び前記第2端末から取得した各符号化した情報の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記17〜21のいずれかに記載のアクセス制御装置。
(付記23) 前記取得部は、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報に含まれる各文字の個数を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報に含まれる各文字の個数を取得し、
前記判断部は、前記第1端末及び前記第2端末から取得した各文字の個数の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする付記17〜21のいずれかに記載のアクセス制御装置。
(付記24) 前記管理部は、前記第1端末から得られる特定の情報の集合と前記第2端末から得られる特定の情報の集合との類似性で定義された前記アクセス制御条件を管理し、
前記取得部は、前記第1、第2端末から特定の情報の集合を取得し、
前記判断部は、前記取得部が前記第1、第2端末から取得した各情報の集合の類似性が前記アクセス制御条件を満たすか否かを検証することを特徴とする付記17〜23のいずれかに記載のアクセス制御装置。
22 アクセス制御ポリシー管理部(管理部)
24 比較照合部(取得部の一部)
26 アクセス制御部(取得部の一部)
28 証明書発行部
Ta 端末(第1端末)
Tb 端末(第2端末)
Claims (10)
- リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得し、
前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する、処理をコンピュータに実行させることを特徴とするアクセス制御プログラム。 - 前記判断する処理における判断結果に基づいて、前記第2端末のアクセス制御を行う処理を前記コンピュータに更に実行させることを特徴とする請求項1に記載のアクセス制御プログラム。
- 前記判断する処理において前記第2端末からの前記リソースに対するアクセスが可能と判断した場合に、前記第2端末に対して証明書を発行する処理を、前記コンピュータに更に実行させ、
前記判断する処理では、前記第2端末から前記証明書が提示された場合にも、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする請求項1又は2に記載のアクセス制御プログラム。 - 前記証明書を発行する処理では、証明書を分割して発行し、
前記判断する処理では、前記分割された証明書の少なくとも一部が提示された場合に、前記第2端末からの前記リソースに対するアクセスが可能であると判断することを特徴とする請求項3に記載のアクセス制御プログラム。 - 前記アクセス制御条件は、複数種類の特定の情報に関する類似性で定義され、
前記取得する処理では、前記第1、第2端末から前記複数種類の特定の情報を取得することを特徴とする請求項1〜4のいずれか一項に記載のアクセス制御プログラム。 - 前記取得する処理では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報を取得し、
前記判断する処理では、前記第1端末及び前記第2端末から取得した各符号化した情報の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする請求項1〜5のいずれか一項に記載のアクセス制御プログラム。 - 前記取得する処理では、前記第1端末から得られる特定の情報を所定の符号化方法で符号化した情報に含まれる各文字の個数を取得するとともに、前記第2端末から得られる特定の情報を前記所定の符号化方法で符号化した情報に含まれる各文字の個数を取得し、
前記判断する処理では、前記第1端末及び前記第2端末から取得した各文字の個数の一致・不一致に基づいて、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断することを特徴とする請求項1〜5のいずれか一項に記載のアクセス制御プログラム。 - 前記アクセス制御条件は、前記第1端末から得られる特定の情報の集合と前記第2端末から得られる特定の情報の集合との類似性で定義され、
前記取得する処理では、前記第1、第2端末から特定の情報の集合を取得し、
前記判断する処理では、前記第1、第2端末から取得した情報の集合の類似性が前記アクセス制御条件を満たすか否かを検証することを特徴とする請求項1〜7のいずれか一項に記載のアクセス制御プログラム。 - リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得する取得工程と、
前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する判断工程と、をコンピュータが実行することを特徴とするアクセス制御方法。 - リソースを保持する第1端末から得られる特定の情報とリソースに対するアクセスを要求する第2端末から得られる特定の情報との類似性で定義される、前記リソースに対するアクセス制御条件を管理する管理部と、
前記アクセス制御条件に基づいて、前記第1端末から特定の情報を取得するとともに、前記第2端末から特定の情報を取得する取得部と、
前記取得部が前記第1、第2端末から取得した各情報の類似性が前記アクセス制御条件を満たすか否かを検証することで、前記第2端末からの前記リソースに対するアクセスが可能か否かを判断する判断部と、を備えるアクセス制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011207578A JP5733134B2 (ja) | 2011-09-22 | 2011-09-22 | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011207578A JP5733134B2 (ja) | 2011-09-22 | 2011-09-22 | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013069142A true JP2013069142A (ja) | 2013-04-18 |
JP5733134B2 JP5733134B2 (ja) | 2015-06-10 |
Family
ID=48474778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011207578A Active JP5733134B2 (ja) | 2011-09-22 | 2011-09-22 | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5733134B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160113608A (ko) * | 2014-01-28 | 2016-09-30 | 알리바바 그룹 홀딩 리미티드 | 사회 관계 데이터를 이용한 클라이언트 인증 |
JP2017506473A (ja) * | 2014-02-25 | 2017-03-02 | アマゾン テクノロジーズ インコーポレイテッド | ネットワーク環境でのデジタル証明書の提供 |
JP2021132366A (ja) * | 2020-02-20 | 2021-09-09 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
CN115065529A (zh) * | 2022-06-13 | 2022-09-16 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223394A (ja) * | 2001-11-20 | 2003-08-08 | Matsushita Electric Ind Co Ltd | 交渉機能を有する装置と合意形成システム |
JP2005284857A (ja) * | 2004-03-30 | 2005-10-13 | Mitsubishi Electric Corp | 証明書管理システム及び証明書保持装置 |
JP2009009541A (ja) * | 2007-05-25 | 2009-01-15 | Nec Corp | 認証システム、端末、サーバ、認証方法、及びプログラム |
JP2009110447A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | データアクセス制御装置 |
-
2011
- 2011-09-22 JP JP2011207578A patent/JP5733134B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223394A (ja) * | 2001-11-20 | 2003-08-08 | Matsushita Electric Ind Co Ltd | 交渉機能を有する装置と合意形成システム |
JP2005284857A (ja) * | 2004-03-30 | 2005-10-13 | Mitsubishi Electric Corp | 証明書管理システム及び証明書保持装置 |
JP2009009541A (ja) * | 2007-05-25 | 2009-01-15 | Nec Corp | 認証システム、端末、サーバ、認証方法、及びプログラム |
JP2009110447A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | データアクセス制御装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160113608A (ko) * | 2014-01-28 | 2016-09-30 | 알리바바 그룹 홀딩 리미티드 | 사회 관계 데이터를 이용한 클라이언트 인증 |
JP2017505484A (ja) * | 2014-01-28 | 2017-02-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 社会関係データを用いたクライアント認証 |
KR102179152B1 (ko) * | 2014-01-28 | 2020-11-18 | 알리바바 그룹 홀딩 리미티드 | 사회 관계 데이터를 이용한 클라이언트 인증 |
JP2017506473A (ja) * | 2014-02-25 | 2017-03-02 | アマゾン テクノロジーズ インコーポレイテッド | ネットワーク環境でのデジタル証明書の提供 |
JP2021132366A (ja) * | 2020-02-20 | 2021-09-09 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
JP7015030B2 (ja) | 2020-02-20 | 2022-02-02 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
CN115065529A (zh) * | 2022-06-13 | 2022-09-16 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
CN115065529B (zh) * | 2022-06-13 | 2023-11-03 | 北京寰宇天穹信息技术有限公司 | 一种基于融合主客体关键信息的可信标签的访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5733134B2 (ja) | 2015-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903996B2 (en) | Persona selection using trust scoring | |
US11222137B2 (en) | Storing and executing an application in a user's personal storage with user granted permission | |
US11381567B2 (en) | Execution of an application within a scope of user-granted permission | |
US11003771B2 (en) | Self-help for DID claims | |
US11411955B2 (en) | User choice in data location and policy adherence | |
US11429743B2 (en) | Localization of DID-related claims and data | |
US11412002B2 (en) | Provision of policy compliant storage for DID data | |
US11212263B2 (en) | Dynamic generation of pseudonymous names | |
US11138341B2 (en) | Quick actions for did attestation user interface elements | |
US11587084B2 (en) | Decentralized identification anchored by decentralized identifiers | |
US11363032B2 (en) | Resolving decentralized identifiers at customized security levels | |
US11916919B2 (en) | Resolving decentralized identifiers using multiple resolvers | |
JP5733134B2 (ja) | アクセス制御プログラム、アクセス制御方法及びアクセス制御装置 | |
US11729157B2 (en) | Bootstrapping trust in decentralized identifiers | |
US20220385475A1 (en) | Endorsement claim in a verfifiable credential | |
US11240244B2 (en) | Presentation interrupt for a DID attestation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5733134 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |