JP2019522412A - 登録・認可方法、装置及びシステム - Google Patents

登録・認可方法、装置及びシステム Download PDF

Info

Publication number
JP2019522412A
JP2019522412A JP2018563628A JP2018563628A JP2019522412A JP 2019522412 A JP2019522412 A JP 2019522412A JP 2018563628 A JP2018563628 A JP 2018563628A JP 2018563628 A JP2018563628 A JP 2018563628A JP 2019522412 A JP2019522412 A JP 2019522412A
Authority
JP
Japan
Prior art keywords
user
information
authorization
identity
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018563628A
Other languages
English (en)
Other versions
JP6547079B1 (ja
Inventor
輝 謝
輝 謝
健 王
健 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloudminds Shenzhen Robotics Systems Co Ltd
Original Assignee
Cloudminds Shenzhen Robotics Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cloudminds Shenzhen Robotics Systems Co Ltd filed Critical Cloudminds Shenzhen Robotics Systems Co Ltd
Application granted granted Critical
Publication of JP6547079B1 publication Critical patent/JP6547079B1/ja
Publication of JP2019522412A publication Critical patent/JP2019522412A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

従来の認可技術のセキュリティが低い技術的問題を解決するための登録・認可方法、装置及びシステムを提供する。前記方法は、認可サーバに適用され、前記認可サーバは、ブロックチェーンネットワークにおけるノードであり、それぞれ認可情報を記憶するための複数ブロックからなるブロックチェーンを記憶しており、前記方法は、ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するステップと、前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てるステップと、前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むステップとを含む。

Description

本発明は、ネットワーク通信の分野に関し、特に登録・認可方法、装置及びシステムに関する。
登録したコンピュータ又はネットワークシステムにおけるユーザは、アクセス可能なサービスが異なる場合があり、認可とは、ユーザのアイデンティティを認証して、認証に通過した後、ユーザが利用可能なサービスを決定する過程である。
従来の認可技術では、一般的に信頼できる第三者機関の参加が必要であり、手順は以下の通りである。即ち、ユーザがアクセスゲートウェイにログインして、パスワード又は証明書などのユーザアイデンティティ確認を提供し、アクセスゲートウェイがユーザアイデンティティ確認を認可サーバに伝送する。認可サーバが、ユーザアイデンティティの認証を行い、認証結果に基づいて、認証成功メッセージとアクセス可能なサービス、又は認証失敗メッセージをアクセスゲートウェイに送信する。認証に通過した場合、アクセスゲートウェイはユーザによる対応したアクセス可能なサービスへのアクセスを許可する。
上記プロセスから明らかなように、認可サーバは、集中化サーバとして機能し、ハッカーにより攻撃されたり、又は該認可サーバを提供する機関により能動的に改ざんされると、当事者の正当な権利と利益が侵害される。以上から明らかなように、従来の認可技術にはセキュリティが低い問題があった。
本開示の目的は、従来の認可技術のセキュリティが低いという技術的問題を解決するために、登録・認可方法、装置及びシステムを提供することである。
上記目的を達成させるために、本発明の第1態様は、
ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバに適用される登録方法であって、
ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するステップと、
前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てるステップと、
前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むステップとを含む、登録方法を提供する。
本発明の第2態様は、
ブロックチェーンネットワークにおけるノードであるアクセスサーバに適用される認可方法であって、
ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信するステップと、
前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせるステップと、
前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行うステップと、
認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可するステップとを含む、認可方法を提供する。
本発明の第3態様は、
ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバに適用される登録装置であって、
ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するメッセージ受信ユニットと、
前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てる権限割当ユニットと、
前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むブロックチェーン書き込みユニットとを備える、登録装置を提供する。
本発明の第4態様は、
ブロックチェーンネットワークにおけるノードであるアクセスサーバに用いられる認可装置であって、
ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信するためのメッセージ受信ユニットと、
前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせるためのブロックチェーン問い合わせユニットと、
前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行うためのアイデンティティ認証ユニットと、
前記アイデンティティ認証ユニットによる前記ユーザの認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可するための認可アクセスユニットとを備える、認可装置を提供する。
本発明の第5態様は、
ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバであって、
プロセッサ、通信インターフェース、記憶装置及び通信バスを備え、前記プロセッサ、前記通信インターフェース及び前記記憶装置は前記通信バスを介して相互通信を行い、
前記記憶装置はアプリケーションプログラムを記憶し、
前記プロセッサは、前記アプリケーションプログラムを実行して、第1態様に記載の方法を実現する、認可サーバを提供する。
本発明の第6態様は、
ブロックチェーンネットワークにおけるノードであるアクセスサーバであって、
プロセッサ、通信インターフェース、記憶装置及び通信バスを備え、前記プロセッサ、前記通信インターフェース及び前記記憶装置は前記通信バスを介して相互通信を行い、
前記記憶装置はアプリケーションプログラムを記憶し、
前記プロセッサは、前記アプリケーションプログラムを実行して、第2態様に記載の方法を実現する、アクセスサーバを提供する。
本発明の第7態様は、
認可サーバとアクセスサーバとを備え、前記認可サーバは、ブロックチェーンネットワークにおけるノードであり、前記アクセスサーバはブロックチェーンネットワークにおけるノードであり、ネットワークサービスを提供するサーバに接続され、
前記認可サーバは第1態様に記載の方法を実行し、
前記アクセスサーバは第2態様に記載の方法を実行する、認可システムを提供する。
本発明の第9態様は、
上記第1態様に記載の方法を実行するためのコマンドを含むコンピュータプログラムを記憶するコンピュータ可読記憶媒体を提供する。
本発明の第10態様は、
第2態様に記載の方法を実行するためのコマンドを含むコンピュータプログラムを記憶するコンピュータ可読記憶媒体を提供する。
上記技術案によれば、認可サーバは、ユーザのアイデンティティ情報及び認可情報をブロックチェーンに書き込み、これにより、アクセスサーバは、ユーザ装置が送信したアクセス要求メッセージを受信したとき、ブロックチェーンに記憶されたアイデンティティ確認情報を用いてアクセスに対してアイデンティティ認証を行い、認証に通過した後、認可情報に基づいてユーザによる指定サービスへのアクセスを許可することができる。ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関による承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
本発明の実施例又は従来技術における技術案をより明瞭に説明するために、以下、実施例の説明に使用される図面を簡単に説明し、勿論、以下の説明における図面は本発明の実施例の一部に過ぎず、当業者であれば、創造的な努力を必要とせずに、これら図面に基づいてほかの図面を想到し得る。
本発明の実施例による登録方法の概略フローチャートである。 本発明の実施例による認可方法の概略フローチャートである。 本発明の実施例による登録・認可方法の概略フローチャートである。 本発明の実施例による登録装置の構造模式図である。 本発明の実施例による認可装置の構造模式図である。 本発明の実施例による別の認可サーバの構造模式図である。 本発明の実施例による別のアクセスサーバの構造模式図である。 本発明の実施例による認可システムの構造模式図である。
本発明の実施例の目的、技術案及び利点をより明瞭にするために、以下、本発明の実施例における図面を参照しながら、本発明の実施例における技術案を明瞭且つ完全に説明するが、勿論、説明する実施例は本発明の実施例の一部に過ぎず、すべての実施例ではない。本発明における実施例に基づいて、当業者が創造的な努力を必要とせずに想到し得るすべてのその他の実施例は本発明の保護範囲に属する。
当業者が本発明の実施例による技術案をより容易に把握できるように、以下、まずかかる関連技術について簡単に説明する。
ブロックチェーンは、ブロックチェーンネットワークにおけるすべてのノードが参加したりメンテナンスをしたりする非中央集権性化分散型データベースシステムであり、暗号学方法により生成した一連のデータブロックからなり、データブロックがそれぞれブロックチェーンの1つのブロックとなる。生成順番に応じて、ブロックは規則的にリンクされて1本のデータチェーンを構成し、このようなデータチェーンはブロックチェーンと呼ばれる。ブロックチェーンは、その特有なブロック、取引発生、認証プロトコルを有し、変更、偽造ができず、完全に追跡可能なセキュリティ特性を有する。
<ブロックチェーン技術における関連概念の説明>
ユーザアイデンティティ:ブロックチェーンにおけるユーザアイデンティティは公開鍵で示され、前記公開鍵に対応した秘密鍵はネットワークへ開示されずユーザだけに保有され、公開鍵は特定のハッシュとコーディングを経て「アドレス」となり、「アドレス」はユーザを代表し、自由に公開可能である。
ブロックチェーンデータの書き込み:ブロックチェーンノードは、ブロックチェーンネットワークに「取引」(Transaction)を開示することによりブロックチェーンにデータを書き込む。取引には、ユーザが自分の秘密鍵を用いて取引に対して署名を行い、ユーザのアイデンティティを証明することが含まれる。取引が、「マイナー」(ブロックチェーンコンセンサス競争メカニズムを実行するブロックチェーンノード)により生成した新ブロックに記録され、次にブロックチェーンネットワークに開示されて、その他のブロックチェーンノードによる認証に通過し且つ受信された後、取引データがブロックチェーンに書き込まれる。
<ブロックチェーンに備える特性>
分散化:ブロックチェーンシステム全体に亘って、集中化されたハードウェア又は管理機関がなく、すべてのノードの権利や義務が等しく、且ついずれかのノードの破損又は喪失によりシステム全体の作動に影響を与えることがない。従って、ブロックチェーンは優れた堅牢性を有すると言える。
トラストフリー化:ブロックチェーンシステム全体における各々のノードの間のデータ交換には相互信頼を必要とせず、システム全体の作動ルールは開示されており、すべてのデータコンテンツも公開されているため、システムにより指定されたルールや時間内では、ノードはノードを欺くことができない。
本発明の実施例は、ブロックチェーン技術に基づいて登録方法を提供し、該方法は、認可サーバに適用され、該認可サーバはブロックチェーンネットワークにおけるノードであり、図1に示されるように、該方法は、ステップS101−S103を含む。
S101において、ユーザ装置が送信した、アイデンティティ確認情報を含む登録要求メッセージを受信する。
前記アイデンティティ確認情報は、ユーザに対してアイデンティティ認証を行うために使われる。
S102において、前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てる。
なお、認可サーバは、あらかじめ設定された認可ルールに基づいてユーザに認可情報を割り当てて、ユーザがアクセス可能なサービスを制御することができる。たとえば、具体的に実施する過程において、認可サーバは、異なるアイデンティティ、異なるアクセス地点、異なるアクセス方式、異なる安全状態を有するユーザに合理的なネットワークアクセス権限を設定することができ、本発明では、それについて限定しない。
S103において、前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込む。
上記ブロックチェーンデータへの書き込みについての説明を参照すると、認可サーバが少なくともブロックチェーン取引に参加する機能を具備するように、該認可サーバは、ブロックチェーンネットワークにおける1つのブロックチェーンノードである。ブロックチェーンネットワークにおけるノードとして、認可サーバは認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している。なお、認可サーバはマイニングに参加しなくてもよく、このような場合、上記ステップS103では、認可サーバは、アイデンティティ確認情報及び認可情報をブロックチェーンネットワークにおけるほかのノードにブロードキャストして、その他のノードによりブロックを生成するときに書き込む。認可サーバは、マイニングに参加してもよく、このような場合、認可サーバは、自分でブロックを生成してブロック書き込み権限を取得するときに、アイデンティティ確認情報及び認可情報をブロックに書き込んでもよく、アイデンティティ確認情報及び認可情報をブロックチェーンネットワークにおけるその他ノードへブロードキャストして、その他ノードによりブロックを生成するときに書き込んでもよい。
上記方法によれば、アクセスサーバは、ブロックチェーンネットワークにおけるノードとして、ユーザ装置が送信したアクセス要求メッセージを受信したときに、ブロックチェーンに記憶されたアイデンティティ確認情報を用いてアクセスに対してアイデンティティ認証を行い、認証に通過した後、認可情報に基づいてユーザによる指定サービスへのアクセスを許可することができる。ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関による承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
さらに、本発明の実施例はさらに認可方法を提供し、前記方法はアクセスサーバに適用され、前記アクセスサーバはブロックチェーンネットワークにおけるノードであり、図2に示されるように、該方法はステップS201−S201を含む。
S201において、ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信する。
S202において、前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせる。
アクセスサーバは、少なくともブロックチェーン問い合わせ機能を具備するように、ブロックチェーンネットワークにおける1つのブロックチェーンノードである。本発明の実施例の一実施形態において、該アクセスサーバと図1に示される登録方法における認可サーバは同一サーバであってもよい。
なお、ブロックチェーンにおけるユーザアイデンティティについての上記説明を参照すると、ユーザアイデンティティとブロックチェーンノードには1対1対応関係がなく、ユーザはいずれかのブロックチェーンノードにおいて自分の秘密鍵を使用することができ、これにより、アクセスサーバは、秘密鍵を用いてブロックチェーンにおいていずれかのブロックを検索して、ユーザのアイデンティティ確認情報及び認可情報を問い合わせて取得することができる。該アクセスサーバは、ブロックチェーンにおいてユーザのアイデンティティ確認情報と認可情報が見つからなかった場合、ユーザ装置にアクセス失敗メッセージを返送する。
S203において、前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う。
S204において、前記ユーザアイデンティティ情報認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可する。
このように、ユーザ装置によるアクセス要求メッセージを受信した後、信頼できる第三者機関でユーザ認証を行う必要のある従来技術によるアクセスサーバに比べて、本発明の実施例による認可方法では、ブロックチェーンネットワークには集中化されたハードウェア又は管理機関がないので、すべてのノードの権利と義務が等しく、且ついずれかのノードの破損又は喪失によりシステム全体の作動に影響を与えることがないため、認可過程はより安全で信頼できる。
以下、アイデンティティ確認情報とユーザアイデンティティ情報に基づくユーザ認証を具体的に説明する。
<形態1>
上記ステップS101において、アイデンティティ確認情報はパスワードハッシュ値の暗号文であってもよく、具体的に実施するとき、アクセスサーバの公開鍵でパスワードハッシュ値の平文を暗号化して該アイデンティティ確認情報を取得してもよいし、予め設定された秘密鍵で対称暗号化アルゴリズムによりパスワードハッシュ値の平文を暗号化して取得してもよく、ここで、前記予め設定された秘密鍵は、認可サーバとアクセスサーバにより独立して記憶されて使用されることができる。
これにより、ステップS203では、ユーザアイデンティティ情報はユーザ名とパスワードハッシュ値を含むことができ、アクセスサーバは、ユーザアイデンティティ情報を受信した後、ユーザ名に基づいてブロックチェーンに記憶されたパスワードハッシュ値暗号文を検索し、さらに、自分の秘密鍵又は予め設定された秘密鍵でアイデンティティ確認情報を復号してパスワードハッシュ値の平文を取得し、復号して得たパスワードハッシュ値の平文とユーザアイデンティティ情報におけるパスワードハッシュ値が一致すると、ユーザアイデンティティ認証に通過したとし、一致しないと、ユーザアイデンティティ認証に通過しないとする。
<形態2>
上記ステップS101では、アイデンティティ確認情報はユーザ公開鍵であってもよく、ステップS203では、ユーザアイデンティティ情報はユーザ公開鍵であってもよい。これにより、アクセスサーバは、ユーザ公開鍵に基づいてブロックチェーンにユーザ公開鍵と認可情報が記録されていると決定すると、前記ユーザにアイデンティティ確認を提供するように指示するための指示情報を前記ユーザ装置に送信し、且つ前記ユーザ装置が前記指示情報に基づいて送信したユーザ秘密鍵で署名した署名情報を受信し、該署名情報に対して署名認証を行うことができ、署名認証に成功すると、ユーザアイデンティティ認証に通過したとし、署名認証が失敗すると、ユーザアイデンティティ認証が失敗したとする。
上記は例示的に説明するに過ぎず、具体的に実施するとき、ほかの形態でユーザに対してアイデンティティ認証を行って構わず、本発明では、それについて限定しない。
本発明の実施例の一実施形態において、図1に示される登録方法はさらに、認可サーバが、前記アイデンティティ確認情報に対応した認可情報を更新するための更新メッセージを受信し、且つ前記認可サーバによって前記アイデンティティ確認情報及び更新後の認可情報を前記ブロックチェーンのブロックに書き込むステップを含む。
つまり、認可サーバで設定された認可ルールに基づいて、ユーザが認可情報変更条件を満たすと、認可サーバは、管理システムのコントロールに基づいてユーザの認可範囲を変更し得る。これにより、ブロックチェーンにユーザアイデンティティ確認情報及び認可情報を記憶した複数のブロックが存在する可能性がある。従って、上記ステップS202では、アクセスサーバによって前記ユーザアイデンティティ情報を用いて前記ブロックチェーンにおいて前記ユーザのアイデンティティ確認情報及び認可情報を記憶した複数ブロックを見つけた場合、アクセスサーバが最新認可情報に基づいてユーザによるネットワークサービスへのアクセスを許可するように、前記複数のブロックのうち、最新ブロックから前記ユーザのアイデンティティ確認情報及び認可情報を取得する。
当業者が本発明の実施例による技術案をさらに把握できるように、以下、本発明の実施例による登録・認可方法を例示的に説明し、図3に示されるように、該方法は、ステップS301−S309を含む。
S301において、ユーザ装置が、認可サーバにユーザ公開鍵を含む登録要求メッセージを送信する。
S302において、認可サーバが、ユーザに認可情報を割り当てて、前記ユーザ公開鍵と前記認可情報をブロックチェーンに書き込む。
S303において、ユーザ装置が、アクセスサーバにユーザ公開鍵を含むアクセス要求メッセージを送信する。
S304において、アクセスサーバが、前記ユーザ公開鍵に基づいてブロックチェーンにおいて該ユーザ公開鍵がブロックチェーンに書き込まれているか否かを問い合わせる。
さらに、前記ユーザ公開鍵によりブロックチェーンにおいて該ユーザ公開鍵がブロックチェーンに書き込まれていないと検出された場合、ステップS305を実行し、前記ユーザ公開鍵によりブロックチェーンにおいて該ユーザ公開鍵がブロックチェーンに書き込まれていると検出された場合、ステップS306及び後続ステップを実行する。
S305において、アクセスサーバがユーザ装置にアクセス拒否メッセージを返送する。
S306において、アクセスサーバが、ユーザに公開秘密鍵に基づくアイデンティティ確認を提供するように指示するためのメッセージをユーザ装置に送信する。
S307において、ユーザ装置が、アクセスサーバにユーザ秘密鍵で署名した署名情報を送信する。
S308において、アクセスサーバが、ユーザ公開鍵に基づいて該署名情報に対して署名認証を行う。
さらに、署名認証が失敗すると、ステップS305を実行し、署名認証に成功すると、ステップS309を実行する。
S309において、アクセスサーバが、前記認可情報に基づいて、ユーザ装置による認可範囲内のネットワークサービスへのアクセスを許可する。
上記方法によれば、ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関の承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
なお、上記方法では、ユーザ公開鍵をアイデンティティ確認情報とする場合を例にして説明しているが、具体的に実施するとき、アイデンティティ確認情報は、パスワードハッシュ値の暗号文としてもよい。さらに、上記方法の実施例では、説明し易さから、一連の動作を組み合わせたが、当業者にとって明らかなように、本発明は説明された動作の順番により制限されない。また、当業者にとって明らかなように、明細書に説明された実施例のいずれも好適実施例であり、関する動作は必ず本発明にとって必須なものであると限らない。
本発明の実施例はさらに登録装置40を提供し、前記登録装置40は認可サーバに適用され、前記認可サーバはブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶しており、前記登録装置40は、上記方法の実施例による図1に示される登録方法を実施し、図4に示されるように、該登録装置40は、
ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するためのメッセージ受信ユニット401と、
前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てる権限割当ユニット402と、
前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むブロックチェーン書き込みユニット403とを備える。
上記登録装置によれば、該登録装置を用いた認可サーバは、ユーザのアイデンティティ情報及び認可情報をブロックチェーンに書き込むことができ、これにより、アクセスサーバは、ユーザ装置が送信したアクセス要求メッセージを受信したときに、ブロックチェーンに記憶されたアイデンティティ確認情報を用いてアクセスに対してアイデンティティ認証を行い、認証に通過した後、認可情報に基づいてユーザによる指定サービスへのアクセスを許可する。ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関の承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
なお、前記アイデンティティ確認情報はパスワードハッシュ値の暗号文、又は、ユーザ公開鍵である。具体的には、上記方法の実施例における形態1と形態2を参照すればよいため、ここで詳細な説明を省略する。
前記メッセージ受信ユニット401はさらに、前記アイデンティティ確認情報に対応した認可情報を更新するための更新メッセージを受信し、前記ブロックチェーン書き込みユニット403はさらに、前記認可サーバによって前記アイデンティティ確認情報及び更新後の認可情報を前記ブロックチェーンのブロックに書き込むようにしてもよい。
つまり、認可サーバで設定された認可ルールに基づいて、ユーザが認可情報変更条件を満たすと、認可サーバは、管理システムのコントロールに基づいてユーザの認可範囲を変更することができる。これにより、ブロックチェーンには、ユーザアイデンティティ確認情報及び認可情報を記憶した複数のブロックが存在する可能性がある。
当業者にとって明らかなように、説明の便利さ及び簡素化から、上記各機能ユニットの分割を例にして説明するに過ぎず、実際に適用されるとき、必要に応じて上記機能を異なる機能ユニットで行うことができ、すなわち、以上説明したすべて又は一部の機能を行うように、装置の内部構造を異なる機能ユニットに分割することができる。上記説明した機能ユニットの具体的な作動過程について、前述方法の実施例における対応過程を参照すればよいため、ここで詳細な説明を省略する。
さらに、上記機能ユニットの物理的な形態も複数種の方式があり、たとえば、一例示的な実施形態では、登録装置40は1つ又は複数ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)、DSP(Digital Signal Processor、デジタル信号プロセッサ)、DSPD(Digital Signal Processing Device、デジタル信号処理装置)、PLD(Programmable Logic Device、プログラマブルロジックデバイス)、FPGA(Field Programmable Gate Array、フィールドプログラマブルゲートアレイ)、コントローラ、マイクロコントローラ、マイクロプロセッサー又はほかの電子部品によって実現されて、図1による方法を実行してもよい。
本発明の実施例はさらに、認可装置50を提供し、前記認可装置50は、アクセスサーバに適用され、前記アクセスサーバは、ブロックチェーンネットワークにおけるノードであり、前記認可装置50は、上記方法の実施例による図2に示される認可方法を実施し、図5に示されるように、該認可装置50は、
ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信するためのメッセージ受信ユニット501と、
前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせるためのブロックチェーン問い合わせユニット502と、
前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行うためのアイデンティティ認証ユニット503と、
前記アイデンティティ認証ユニットによる前記ユーザの認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可するための認可アクセスユニット504とを備える。
ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関の承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
前記ブロックチェーン問い合わせユニット502は、
前記ユーザアイデンティティ情報に基づいて前記ブロックチェーンにおいて前記ユーザのアイデンティティ確認情報及び認可情報を記憶した複数のブロックが検出されたとき、前記複数のブロックのうち、最新ブロックから前記ユーザのアイデンティティ確認情報及び認可情報を取得するようにしてもよい。
前記アイデンティティ確認情報は、パスワードハッシュ値の暗号文であり、前記ユーザアイデンティティ情報はユーザ名とパスワードハッシュ値を含み、前記ブロックチェーン問い合わせユニット502は、前記アクセスサーバによって、前記ユーザ名を用いて、前記ブロックチェーンにおいて対応したパスワードハッシュ値暗号文及び前記認可情報を検索し、前記アイデンティティ認証ユニット503は、前記パスワードハッシュ値の暗号文を復号して、復号して得た平文が前記ユーザアイデンティティ情報におけるパスワードハッシュ値と一致すると、認証に通過したと決定するようにしてもよい。
前記アイデンティティ確認情報はユーザ公開鍵であり、前記アイデンティティ認証ユニット503は、前記ユーザにアイデンティティ確認を提供するように指示するための指示情報を前記ユーザ装置に送信し、前記ユーザ装置が前記指示情報に基づいて送信したユーザ秘密鍵で署名した署名情報を受信し、前記ユーザ公開鍵に基づいて前記署名情報に対して署名認証を行い、署名認証に成功すると、アイデンティティ認証に通過したと決定するようにしてもよい。
具体的に実施するとき、アクセスサーバはユーザ装置がアクセスすべきネットワーク境界に位置してもよく、ネットワークはインターネットInternet又はローカルエリアネットワークであってもよい。ユーザ装置は、認証に通過した後、ネットワーク、ネットワークのすべてのサービスにアクセスできる。ネットワークサービスを提供するのはクラウドサービスであってもよく、ユーザ装置は、アイデンティティ認証に通過した後、認可範囲内の対応サービスにアクセスし得る。
当業者にとって明らかなように、説明の便利さ及び簡素化から、上記説明したアクセスサーバの各ユニットの具体的な作動過程について、前述方法の実施例における対応過程を参照すればよいため、ここで詳細な説明を省略する。
さらに、上記アクセスサーバを構成するユニットの分割は、ロジック機能に応じた分割だけであり、実際に実施するときに、別の分割方式を用いてもよい。且つ、各个ユニットの物理的な実現形態も複数種の方式があり、本発明では、それについて限定しない。
本発明の実施例はさらに認可サーバ60を提供し、該認可サーバ60はブロックチェーンネットワークにおけるノードであり、図6に示されるように、該認可サーバ60は、
プロセッサ601、通信インターフェース602、記憶装置603及び通信バス604を備え、前記プロセッサ601、前記通信インターフェース602及び前記記憶装置603は前記通信バス604を介して相互通信を行う。
プロセッサ601はマルチコア中央プロセッサCPU、又は特定用途向け集積回路ASIC(Application Specific Integrated Circuit)、又は発明の実施例を実施するように設置される1つ又は複数の集積回路としてもよい。
記憶装置603は、コンピュータオペレーションコマンドとネットワークフロー図を含むプログラムコードを格納する。記憶装置603は高速RAM記憶装置を備えてもよく、さらに不揮発性メモリ(non−volatile memory)、たとえば少なくとも1つのディスク記憶装置を含んでもよい。
前記通信インターフェース602は、これら装置間の接続通信を実施する。
前記プロセッサ601はプログラムコードを実行し、前記プログラムコードは、実行されると、
ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信する方法と、
前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てる方法と、
前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込む方法とを実現する。
前記アイデンティティ確認情報は、パスワードハッシュ値の暗号文、又は、ユーザ公開鍵であるようにしてもよい。
前記方法は、
前記アイデンティティ確認情報に対応した認可情報を更新するための更新メッセージを受信し、
前記アイデンティティ確認情報及び更新後の認可情報を前記ブロックチェーンのブロックに書き込むことを含むようにしてもよい。
上記認可サーバによれば、該認可サーバは、ユーザのアイデンティティ情報及び認可情報をブロックチェーンに書き込み、これにより、アクセスサーバは、ユーザ装置が送信したアクセス要求メッセージを受信したとき、ブロックチェーンに記憶されたアイデンティティ確認情報を用いてアクセスに対してアイデンティティ認証を行い、認証に通過した後、認可情報に基づいてユーザによる指定サービスへのアクセスを許可することができる。ブロックチェーンのトラストフリー化により、認可過程における信頼できる第三者機関の承認が不要となり、同時に、ブロックチェーンの分散化により、個人や組織がユーザの関連情報を改ざんすることが不可能になることで、認可のセキュリティと信頼性が確保される。
本発明の実施例はさらにアクセスサーバ70を提供し、該アクセスサーバはブロックチェーンネットワークにおけるノードであり、図7に示されるように、該アクセスサーバ70は、
プロセッサ(processor)701、通信インターフェース(Communications Interface)702、記憶装置(memory)703及び通信バス704を備え、前記プロセッサ701、前記通信インターフェース702及び前記記憶装置703は前記通信バス704を介して相互通信を行う。
プロセッサ701は、マルチコア中央プロセッサCPU、又は特定用途向け集積回路ASIC(Application Specific Integrated Circuit)、又は本発明の実施例を実施するように配置される1つ又は複数の集積回路としてもよい。
記憶装置703は、コンピュータオペレーションコマンドとネットワークフロー図を含むプログラムコードを格納する。記憶装置703は、高速RAM記憶装置を備えてもよく、さらに不揮発性メモリ(non−volatile memory)、たとえば少なくとも1つのディスク記憶装置を含んでもよい。
前記通信インターフェース702は、これら装置間の接続通信を実施する。
前記プロセッサ701はプログラムコードを実行し、前記プログラムコードは、実行されると、
ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信する方法と、
前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせる方法と、
前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う方法と、
認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可する方法とを実現する。
前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせる前記方法は、
前記ユーザアイデンティティ情報に基づいて、前記ブロックチェーンにおいて前記ユーザのアイデンティティ確認情報及び認可情報を記憶した複数のブロックが検出されたとき、前記複数のブロックのうち、最新ブロックから前記ユーザのアイデンティティ確認情報及び認可情報を取得することを含むようにしてもよい。
前記アイデンティティ確認情報はパスワードハッシュ値の暗号文であり、前記ユーザアイデンティティ情報はパスワードを含み、前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う前記方法は、
前記ユーザアイデンティティ情報のハッシュ値を計算するステップと、
前記ユーザアイデンティティ情報を復号して、復号して得られた平文が前記ユーザアイデンティティ情報の平文と一致すると、認証に通過したと決定するステップとを含むようにしてもよい。
前記アイデンティティ確認情報はユーザ公開鍵であり、前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う前記方法は、
前記ユーザにアイデンティティ確認を提供するように指示するための指示情報を前記ユーザ装置に送信するステップと、
前記ユーザ装置が前記指示情報に基づいて送信したユーザ秘密鍵で署名した署名情報を受信するステップと、
前記ユーザ公開鍵に基づいて前記署名情報に対して署名認証を行い、署名認証に成功すると、アイデンティティ認証に通過したと決定するステップとを含むようにしてもよい。
本発明の実施例はさらに認可システム80を提供し、前記認可システム80は認可サーバ60とアクセスサーバ70を含み、前記認可サーバ60はブロックチェーンネットワークにおけるノードであり、前記アクセスサーバ70はブロックチェーンネットワークにおけるノードであり、前記アクセスサーバ50はネットワークサービスを提供するサーバに接続される。前記認可サーバ60は、具体的には、上記図6の説明を参照すればよいため、ここで詳細な説明を省略する。前記アクセスサーバ70は、具体的には、上記図7の説明を参照すればよいため、ここで詳細な説明を省略する。
なお、本願による複数の実施例では、開示されているシステム、装置及び方法は、ほかの形態によっても実現できる。たとえば、以上に説明した装置の実施例は例示的なものに過ぎず、たとえば、前記ユニットの分割は、ロジック機能に応じた分割だけであり、実際に実施されるときに、別の分割方式を用いてもよく、たとえば複数のユニット又はモジュールが、別のシステムに結合又は集積されてもよく、又は一部の特徴を無視にしたり又は実行しないようにしてもよい。また、表示又は検討した相互結合又は直接結合又は通信接続は一部のインターフェース、装置又はユニットを介した間接的な結合又は通信接続であってもよく、電気的、機械的又はほかの形としてもよい。
分離した部材として説明された前記ユニットは物理的に分離してもよく、物理的に分離しなくてもよく、ユニットとして表示される部材は物理ユニットであってもよく、物理ユニットでなくてもよく、すなわち、1つの位置に位置してもよく、又は複数のネットワークユニットに分布してもよい。必要に応じて、そのうちの一部又はすべてのユニットを用いて本実施例の形態を実現できる。
さらに、本発明の各実施例では、各機能ユニットが1つの処理ユニットに集積されてもよく、各ユニットが独立して物理的に存在してもよく、2つ又は2つ以上のユニットが1つのユニットに集積されてもよい。上記集積されたユニットはハードウェアの形態として実現されてもよいし、ハードウェアとソフトウェア機能ユニットを組み合わせた形態として実現されてもよい。
上記はソフトウェア機能ユニットの形態として実現された集積ユニットは、1つのコンピュータリーダブル記憶媒体に記憶してもよい。上記ソフトウェア機能ユニットは、記憶媒体に記憶されて、コンピュータ装置(パーソナルコンピュータ、サーバ、又はネットワーク装置等)に本発明の各実施例の前記方法の一部のステップを実行させるいくつかのコマンドを含む。前述記憶媒体には、USBメモリ、モバイルハードディスク、ランダムアクセスメモリ(Random Access Memory、 RAM)、磁気ディスク又は光ディスクなどのデータ記憶可能な各種媒体が含まれる。
以上は、本発明の実施形態に過ぎず、本発明の保護範囲はそれらに制限されず、当業者であれば、本発明で開示されている技術範囲を逸脱せずに容易に想到し得る変化又は置換はすべて本発明の保護範囲に含まれる。従って、本発明の保護範囲は特許請求の範囲による保護範囲を基準にする。

Claims (18)

  1. ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバに適用される登録方法であって、
    ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するステップと、
    前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てるステップと、
    前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むステップとを含むことを特徴とする登録方法。
  2. 前記アイデンティティ確認情報はパスワードハッシュ値の暗号文、又は、ユーザ公開鍵であることを特徴とする請求項1に記載の方法。
  3. 前記アイデンティティ確認情報に対応した認可情報を更新するための更新メッセージを受信するステップと、
    前記認可サーバによって前記アイデンティティ確認情報及び更新後の認可情報を前記ブロックチェーンのブロックに書き込むステップとをさらに含むことを特徴とする請求項1又は2に記載の方法。
  4. ブロックチェーンネットワークにおけるノードであるアクセスサーバに適用される認可方法であって、
    ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信するステップと、
    前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせるステップと、
    前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行うステップと、
    認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可するステップとを含むことを特徴とする認可方法。
  5. 前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせる前記ステップは、
    前記アクセスサーバによって、前記ユーザアイデンティティ情報を用いて、前記ブロックチェーンの中から、前記ユーザのアイデンティティ確認情報及び認可情報を記憶した複数のブロックを検出した場合、前記複数のブロックのうち、最新ブロックから前記ユーザのアイデンティティ確認情報及び認可情報を取得するステップを含むことを特徴とする請求項4に記載の方法。
  6. 前記アイデンティティ確認情報はパスワードハッシュ値の暗号文であり、前記ユーザアイデンティティ情報はユーザ名とパスワードハッシュ値とを含み、
    前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせる前記ステップは、
    前記アクセスサーバによって、前記ユーザ名を用いて、前記ブロックチェーンにおいて対応したパスワードハッシュ値暗号文及び前記認可情報を検索するステップを含み、
    前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う前記ステップは、
    前記パスワードハッシュ値の暗号文を復号して、復号して得た平文が前記ユーザアイデンティティ情報におけるパスワードハッシュ値と一致すると、認証に通過したと決定するステップを含むことを特徴とする請求項4又は5に記載の方法。
  7. 前記アイデンティティ確認情報はユーザ公開鍵であり、前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行う前記ステップは、
    前記ユーザにアイデンティティ確認を提供するように指示するための指示情報を前記ユーザ装置に送信するステップと、
    前記ユーザ装置が前記指示情報に基づいて送信した、ユーザ秘密鍵で署名した署名情報を受信するステップと、
    前記ユーザ公開鍵に基づいて前記署名情報に対して署名認証を行い、署名認証に成功すると、アイデンティティ認証に通過したと決定するステップとを含むことを特徴とする請求項4又は5に記載の方法。
  8. ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバに適用される登録装置であって、
    ユーザ装置が送信した、ユーザに対してアイデンティティ認証を行うためのアイデンティティ確認情報を含む登録要求メッセージを受信するためのメッセージ受信ユニットと、
    前記ユーザがアクセス可能なサービスを指示するための認可情報を前記ユーザに割り当てるための権限割当ユニットと、
    前記認可サーバによって前記アイデンティティ確認情報及び前記認可情報をブロックチェーンのブロックに書き込むためのブロックチェーン書き込みユニットとを備えることを特徴とする登録装置。
  9. 前記メッセージ受信ユニットはさらに、前記アイデンティティ確認情報に対応した認可情報を更新するための更新メッセージを受信し、
    前記ブロックチェーン書き込みユニットはさらに、前記認可サーバによって前記アイデンティティ確認情報及び更新後の認可情報を前記ブロックチェーンのブロックに書き込むことを特徴とする請求項8に記載の登録装置。
  10. ブロックチェーンネットワークにおけるノードであるアクセスサーバに適用される認可装置であって、
    ユーザ装置が送信した、ユーザアイデンティティ情報を含むアクセス要求メッセージを受信するためのメッセージ受信ユニットと、
    前記アクセスサーバによって、前記ユーザアイデンティティ情報に基づいて、ブロックチェーンにおいてユーザのアイデンティティ確認情報及び認可情報を問い合わせるためのブロックチェーン問い合わせユニットと、
    前記アイデンティティ確認情報に基づいて、前記ユーザに対してアイデンティティ認証を行うためのアイデンティティ認証ユニットと、
    前記アイデンティティ認証ユニットによる前記ユーザの認証に通過した後、前記認可情報に基づいて、前記ユーザによる指定サービスへのアクセスを許可するための認可アクセスユニットとを備えることを特徴とする認可装置。
  11. 前記ブロックチェーン問い合わせユニットは、
    前記アクセスサーバによって、前記ユーザアイデンティティ情報を用いて、前記ブロックチェーンの中から、前記ユーザのアイデンティティ確認情報及び認可情報を記憶した複数のブロックを検出した場合、前記複数のブロックのうち、最新ブロックから前記ユーザのアイデンティティ確認情報及び認可情報を取得することを特徴とする請求項10に記載の認可装置。
  12. 前記アイデンティティ確認情報は、パスワードハッシュ値の暗号文であり、前記ユーザアイデンティティ情報は、ユーザ名とパスワードハッシュ値を含み、
    前記ブロックチェーン問い合わせユニットは、前記アクセスサーバによって、前記ユーザ名を用いて、前記ブロックチェーンにおいて対応したパスワードハッシュ値暗号文及び前記認可情報を検索し、
    前記アイデンティティ認証ユニットは、前記パスワードハッシュ値の暗号文を復号して、復号して得た平文が前記ユーザアイデンティティ情報におけるパスワードハッシュ値と一致すると、認証に通過したと決定することを特徴とする請求項10又は11に記載の認可装置。
  13. 前記アイデンティティ確認情報はユーザ公開鍵であり、前記アイデンティティ認証ユニットは、
    前記ユーザにアイデンティティ確認を提供するように指示するための指示情報を前記ユーザ装置に送信し、
    前記ユーザ装置が前記指示情報に基づいて送信した、ユーザ秘密鍵で署名した署名情報を受信し、
    前記ユーザ公開鍵に基づいて前記署名情報に対して署名認証を行い、署名認証に成功すると、アイデンティティ認証に通過したと決定することを特徴とする請求項10又は11に記載の認可装置。
  14. ブロックチェーンネットワークにおけるノードであり、認可情報を記憶するための複数のブロックからなるブロックチェーンを記憶している認可サーバであって、
    プロセッサ、通信インターフェース、記憶装置及び通信バスを備え、前記プロセッサ、前記通信インターフェース及び前記記憶装置は前記通信バスを介して相互通信を行い、
    前記記憶装置はアプリケーションプログラムを記憶し、
    前記プロセッサは、前記アプリケーションプログラムを実行して、請求項1から3のいずれか一項に記載の方法を実現することを特徴とする。
  15. ブロックチェーンネットワークにおけるノードであるアクセスサーバであって、
    プロセッサ、通信インターフェース、記憶装置及び通信バスを備え、前記プロセッサ、前記通信インターフェース及び前記記憶装置は前記通信バスを介して相互通信を行い、
    前記記憶装置はアプリケーションプログラムを記憶し、
    前記プロセッサは、前記アプリケーションプログラムを実行して、請求項4から7のいずれか一項に記載の方法を実現することを特徴とするアクセスサーバ。
  16. 認可システムであって、
    認可サーバとアクセスサーバとを備え、前記認可サーバはブロックチェーンネットワークにおけるノードであり、前記アクセスサーバはブロックチェーンネットワークにおけるノードであり、ネットワークサービスを提供するサーバに接続され、
    前記認可サーバは請求項1に記載の方法を実行し、
    前記アクセスサーバは請求項4に記載の方法を実行することを特徴とする認可システム。
  17. コンピュータ可読記憶媒体であって、
    請求項1から3のいずれか一項に記載の方法を実行するためのコマンドを含むコンピュータプログラムを記憶することを特徴とするコンピュータ可読記憶媒体。
  18. コンピュータ可読記憶媒体であって、
    請求項4から7のいずれか一項に記載の方法を実行するためのコマンドを含むコンピュータプログラムを記憶することを特徴とするコンピュータ可読記憶媒体。
JP2018563628A 2016-12-23 2016-12-23 登録・認可方法、装置及びシステム Active JP6547079B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/111857 WO2018112946A1 (zh) 2016-12-23 2016-12-23 注册及授权方法、装置及系统

Publications (2)

Publication Number Publication Date
JP6547079B1 JP6547079B1 (ja) 2019-07-17
JP2019522412A true JP2019522412A (ja) 2019-08-08

Family

ID=59623844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563628A Active JP6547079B1 (ja) 2016-12-23 2016-12-23 登録・認可方法、装置及びシステム

Country Status (5)

Country Link
US (1) US11115418B2 (ja)
EP (1) EP3454238B1 (ja)
JP (1) JP6547079B1 (ja)
CN (1) CN107079036A (ja)
WO (1) WO2018112946A1 (ja)

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
CN107633390B (zh) * 2017-08-25 2021-04-20 苏州朗润创新知识产权运营有限公司 一种云钱包管理方法及服务器
WO2019050527A1 (en) 2017-09-07 2019-03-14 Visa International Service Association SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS
CN109600338B (zh) * 2017-09-30 2021-11-19 卓望数码技术(深圳)有限公司 一种可信身份管理服务方法及系统
US11397962B2 (en) 2017-10-09 2022-07-26 American Express Travel Related Services Company, Inc. Loyalty point distributions using a decentralized loyalty ID
US11449887B2 (en) * 2017-10-09 2022-09-20 American Express Travel Related Services Company, Inc. Systems and methods for loyalty point distribution
US11699166B2 (en) 2017-10-09 2023-07-11 American Express Travel Related Services Company, Inc. Multi-merchant loyalty point partnership
CN108243182B (zh) * 2017-10-26 2020-08-18 招商银行股份有限公司 区块链的管理授权方法、子管理端、根管理端及存储介质
CN110019516B (zh) * 2017-11-10 2021-08-20 华为技术有限公司 一种信息管理方法、装置及系统
WO2019093963A1 (zh) * 2017-11-10 2019-05-16 华为国际有限公司 基于异构身份的交互系统及方法
CN109784084B (zh) * 2017-11-14 2022-03-22 中国电信股份有限公司 数据交易方法、装置和系统
CN109146392B (zh) * 2017-11-27 2021-02-12 新华三技术有限公司 一种授权许可License管理方法及装置
CN108702622A (zh) * 2017-11-30 2018-10-23 深圳前海达闼云端智能科技有限公司 移动网络接入认证方法、装置、存储介质及区块链节点
CN108235806B (zh) * 2017-12-28 2020-10-02 深圳达闼科技控股有限公司 安全访问区块链的方法、装置、系统、存储介质及电子设备
WO2019140555A1 (zh) * 2018-01-16 2019-07-25 华为技术有限公司 一种区块链构建方法及区块链节点
CN108282480B (zh) * 2018-01-29 2021-08-13 龙凯 一种用户授权多方监测共享方法和系统
CN108289129B (zh) * 2018-02-26 2020-10-23 深圳智乾区块链科技有限公司 区块链生态环境创建方法、系统及计算机可读存储介质
CN108537498A (zh) * 2018-03-15 2018-09-14 上海卓辰信息科技有限公司 基于区块链的跨组织项目管理方法、系统、设备及介质
CN108537549A (zh) * 2018-04-18 2018-09-14 四川众之金科技有限公司 一种权限认证方法及装置
US10924484B2 (en) 2018-04-26 2021-02-16 Radware, Ltd. Method for determining a cost to allow a blockchain-based admission to a protected entity
US11102190B2 (en) 2018-04-26 2021-08-24 Radware Ltd. Method and system for blockchain based cyber protection of network entities
CN108764966A (zh) * 2018-04-28 2018-11-06 深圳市元征科技股份有限公司 广告投放方法、区块链节点设备及相关设备
CN108769186B (zh) * 2018-05-28 2021-11-23 中国联合网络通信集团有限公司 业务权限控制方法及装置
CN108769010B (zh) * 2018-05-29 2021-08-17 中国联合网络通信集团有限公司 节点受邀注册的方法和装置
CN108684041B (zh) * 2018-05-31 2021-06-11 上海邑游网络科技有限公司 登录认证的系统和方法
CN108764872B (zh) * 2018-06-01 2020-07-10 杭州复杂美科技有限公司 一种授权支付方法及系统、设备和存储介质
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
CN108769057B (zh) * 2018-06-15 2021-11-02 北京奇虎科技有限公司 基于区块链的身份识别方法及装置
CN109243045B (zh) * 2018-06-28 2022-04-12 平安科技(深圳)有限公司 一种投票方法、装置、计算机设备及计算机可读存储介质
US11481509B1 (en) * 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
CN109040026A (zh) * 2018-07-11 2018-12-18 深圳市网心科技有限公司 一种数字资产的授权方法、装置、设备及介质
CN109088857B (zh) * 2018-07-12 2020-12-25 中国电子科技集团公司第十五研究所 一种在物联网场景下的分布式授权管理方法
CN109087214B (zh) * 2018-07-23 2019-07-16 江苏恒宝智能系统技术有限公司 一种基于区块链的天然气生活缴费管理系统
CN109067543B (zh) 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN109173261A (zh) * 2018-08-08 2019-01-11 平安科技(深圳)有限公司 网络游戏资产数据修改方法、装置及电子设备
CN110839002B (zh) * 2018-08-15 2022-05-17 华为云计算技术有限公司 云的开户、认证及访问方法和设备
CN108965469B (zh) * 2018-08-16 2021-07-30 北京京东尚科信息技术有限公司 区块链网络成员动态管理方法、装置、设备及存储介质
CN109409893A (zh) * 2018-08-20 2019-03-01 杭州复杂美科技有限公司 一种信任系统及其构建方法、设备及存储介质
JP7131200B2 (ja) * 2018-08-23 2022-09-06 沖電気工業株式会社 データ処理装置、データ処理プログラム、データ処理方法、及びデータ処理システム
US10972274B2 (en) * 2018-08-29 2021-04-06 International Business Machines Corporation Trusted identity solution using blockchain
WO2020050424A1 (ko) * 2018-09-03 2020-03-12 주식회사 아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN109257342B (zh) * 2018-09-04 2020-05-26 阿里巴巴集团控股有限公司 区块链跨链的认证方法、系统、服务器及可读存储介质
CN109033776A (zh) * 2018-09-07 2018-12-18 广东工业大学 一种人员管理方法、系统、设备及计算机可读存储介质
CN109409059A (zh) * 2018-09-25 2019-03-01 安徽灵图壹智能科技有限公司 一种区块链权限管理方法
CN109067801B (zh) * 2018-09-29 2021-09-03 平安科技(深圳)有限公司 一种身份认证方法、身份认证装置及计算机可读介质
CN109547404B (zh) * 2018-10-11 2022-08-19 平安科技(深圳)有限公司 数据的获取方法及服务器
CN109522698A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 基于区块链的用户认证方法及终端设备
CN109286632B (zh) * 2018-10-25 2021-01-15 中国信息通信研究院 一种基于区块链的大数据授权存证方法和系统
CN111131345B (zh) * 2018-10-30 2022-04-15 伊姆西Ip控股有限责任公司 多云计算环境中的分散式节点查找器
CN109559123B (zh) * 2018-12-10 2021-10-29 深圳市小绿人网络信息技术有限公司 一种混合型点对点的网络处理方法
CN109740320A (zh) * 2018-12-14 2019-05-10 深圳壹账通智能科技有限公司 一种基于区块链的身份认证方法及终端设备
CN110046482A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 身份核实方法及其系统
CN109492380B (zh) * 2019-01-11 2021-04-02 四川虹微技术有限公司 一种设备认证方法、装置及区块链节点
CN109685534A (zh) * 2019-01-22 2019-04-26 江苏哩咕信息科技有限公司 一种基于区块链加密防篡改的产品质量安全追溯系统及方法
CN109871712B (zh) * 2019-01-24 2022-10-14 平安科技(深圳)有限公司 医疗记录权限管理方法、装置、可读存储介质及服务器
CN109800601A (zh) * 2019-01-24 2019-05-24 杭州趣链科技有限公司 一种基于区块链的互联网实名认证方法
CN109714173B (zh) * 2019-01-25 2020-09-29 北京邮电大学 一种基于区块链的物联网认证方法与装置
CN111506915B (zh) * 2019-01-31 2023-05-02 阿里巴巴集团控股有限公司 授权访问的控制方法、装置和系统
JP2020511803A (ja) * 2019-02-28 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンベースのデータ管理のためのシステムおよび方法
CN116132162A (zh) 2019-03-27 2023-05-16 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
EP3673435B1 (en) 2019-03-27 2022-05-25 Advanced New Technologies Co., Ltd. Improving integrity of communications between blockchain networks and external data sources
JP6865850B2 (ja) 2019-03-29 2021-04-28 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること
CN109981680B (zh) * 2019-04-08 2021-08-24 上海人行道网络信息技术有限公司 一种访问控制实现方法、装置、计算机设备及存储介质
US11468158B2 (en) 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
CN110049060A (zh) * 2019-04-28 2019-07-23 南京理工大学 基于区块链的分布式可信身份存证方法及系统
CN110233828B (zh) * 2019-05-14 2022-01-04 深圳市科迈爱康科技有限公司 基于区块链的移动办公方法和装置
CN110166460B (zh) * 2019-05-24 2021-12-14 北京思源理想控股集团有限公司 业务帐号的注册方法和装置、存储介质、电子装置
CN110213264A (zh) * 2019-05-30 2019-09-06 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN110198316A (zh) * 2019-05-30 2019-09-03 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN110225017B (zh) * 2019-05-30 2021-09-10 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN110213046A (zh) * 2019-05-30 2019-09-06 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN110213263B (zh) * 2019-05-30 2021-10-22 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN112241548A (zh) * 2019-07-18 2021-01-19 深圳市云歌人工智能技术有限公司 基于区块链的用户认证和授权以及进行认证和授权方法
CN110445627B (zh) * 2019-08-12 2021-10-26 腾讯科技(深圳)有限公司 群组更新方法、装置、计算机设备以及计算机存储介质
CN110516474A (zh) * 2019-08-27 2019-11-29 腾讯科技(深圳)有限公司 区块链网络中的用户信息处理方法、装置、电子设备及存储介质
CN110532323B (zh) * 2019-09-02 2021-07-30 腾讯科技(深圳)有限公司 区块链网络中的学生身份信息处理方法、装置、电子设备及存储介质
CN110569658A (zh) * 2019-09-12 2019-12-13 腾讯科技(深圳)有限公司 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
CN110581860B (zh) * 2019-09-19 2022-08-26 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、存储介质和设备
CN110634544A (zh) * 2019-09-19 2019-12-31 腾讯科技(深圳)有限公司 基于区块链的病历数据处理方法、装置、存储介质和设备
CN110598063B (zh) * 2019-09-29 2023-08-11 腾讯科技(深圳)有限公司 一种生物身份查询方法、装置及存储介质
CN112733096B (zh) * 2019-10-14 2024-02-27 深圳市红砖坊技术有限公司 一种用户注册方法、用户登录方法及对应装置
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证系统、数据处理方法及网关设备
CN110968644A (zh) * 2019-11-29 2020-04-07 腾讯科技(深圳)有限公司 一种数据处理方法以及设备
CN111027973A (zh) * 2019-12-04 2020-04-17 杭州复杂美科技有限公司 转账证明授权提交方法、设备和存储介质
CN110941679B (zh) * 2019-12-05 2021-04-30 腾讯科技(深圳)有限公司 一种合约数据处理方法、相关设备及介质
CN111181944B (zh) * 2019-12-24 2022-03-11 达闼机器人有限公司 通信系统及信息发布方法、装置、介质、设备
CN111159736B (zh) * 2019-12-25 2022-03-25 联通(广东)产业互联网有限公司 一种区块链的应用管控方法及系统
CN111132167B (zh) * 2019-12-30 2023-04-14 全链通有限公司 5g用户终端接入5g网络的方法、用户终端设备及介质
CN111181730A (zh) * 2019-12-31 2020-05-19 航天信息股份有限公司 用户身份生成及更新方法和装置、存储介质和节点设备
CN113128998B (zh) * 2019-12-31 2024-04-12 航天信息股份有限公司 一种区块链系统的业务处理方法、装置及系统
CN111371543B (zh) * 2020-01-08 2023-03-24 中国科学院重庆绿色智能技术研究院 基于双区块链结构的物联网设备访问控制方法
CN111294352B (zh) * 2020-02-03 2022-06-14 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111291339B (zh) * 2020-02-19 2024-02-06 上海方付通商务服务有限公司 一种区块链数据的处理方法、装置、设备及存储介质
CN111310216B (zh) * 2020-02-26 2023-03-24 百度在线网络技术(北京)有限公司 区块链数据处理方法、装置、电子设备和介质
CN111460330A (zh) * 2020-03-30 2020-07-28 腾讯科技(深圳)有限公司 数据处理方法、装置、设备及存储介质
CN111461733B (zh) * 2020-04-03 2023-09-01 银清科技有限公司 基于区块链的账户信息查询方法、装置及系统
CN113554441A (zh) * 2020-04-08 2021-10-26 陕西尚品信息科技有限公司 一种冷链产品的防伪系统、方法以及rfid读写器
US11665159B2 (en) * 2020-04-22 2023-05-30 Kyndryl, Inc. Secure resource access by amalgamated identities and distributed ledger
CN111585985B (zh) * 2020-04-24 2022-07-12 广东职业技术学院 一种基于区块链的商业身份识别认证方法及系统
CN111641651B (zh) * 2020-05-29 2022-08-02 南方电网科学研究院有限责任公司 一种基于哈希链的访问验证方法及装置
CN111786994B (zh) * 2020-06-30 2021-09-14 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法及相关设备
CN112818380A (zh) * 2020-07-10 2021-05-18 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN111859348B (zh) * 2020-07-31 2022-07-19 上海微位网络科技有限公司 一种基于用户识别模块及区块链技术的身份认证方法及装置
CN111988313B (zh) * 2020-08-19 2023-04-07 中国工商银行股份有限公司 用于区块链的数据处理方法、装置、系统和介质
CN112069517B (zh) * 2020-08-25 2023-07-04 建信金融科技有限责任公司 一种管理用户权限的方法和装置
CN113434849A (zh) * 2020-09-04 2021-09-24 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
CN114244546B (zh) * 2020-09-09 2023-06-02 华为技术有限公司 用于服务提供方获取用户信息的方法与装置
CN112187826A (zh) * 2020-10-14 2021-01-05 深圳壹账通智能科技有限公司 区块链网络中数据授权及数据访问方法及系统
CN112188494B (zh) * 2020-10-22 2023-06-27 中国联合网络通信集团有限公司 基于区块链网络的终端接入方法、装置和微基站
CN112468438B (zh) * 2020-10-23 2022-12-27 苏州浪潮智能科技有限公司 一种区块链存储节点的授权方法、装置、设备及可读介质
CN112528321A (zh) * 2020-12-09 2021-03-19 苏州市星际云通区块链科技有限公司 一种区块链服务装置和区块链服务系统及通信方法
CN112685721A (zh) * 2020-12-23 2021-04-20 深圳供电局有限公司 电能表权限认证方法、装置、计算机设备和存储介质
CN112580010B (zh) * 2020-12-23 2024-01-30 四川虹微技术有限公司 一种生物特征共享方法、装置、电子设备及存储介质
CN112822162B (zh) * 2020-12-29 2023-05-23 重庆川仪自动化股份有限公司 一种基于区块链的设备验证连接方法及系统
CN112712372B (zh) * 2020-12-30 2024-03-01 东软集团股份有限公司 联盟链跨链系统和信息调用方法
CN112804063B (zh) * 2020-12-31 2023-05-12 深信服科技股份有限公司 一种级联方法及相关装置
CN112968863B (zh) * 2021-01-17 2022-11-18 迅鳐成都科技有限公司 一种基于r树的分布式授权管理方法、设备及存储介质
CN112765627B (zh) * 2021-01-22 2022-02-18 重庆允成互联网科技有限公司 一种基于双层权限控制的业务报表数据权限控制方法
CN112995413B (zh) * 2021-02-08 2023-02-24 中国联合网络通信集团有限公司 号码信息溯源方法、装置和服务器
CN113194082B (zh) * 2021-04-26 2022-12-02 中国联合网络通信集团有限公司 基于区块链的身份验证方法、区块链平台及运营商平台
CN113569209A (zh) * 2021-07-09 2021-10-29 远光软件股份有限公司 基于区块链的用户注册方法及装置
CN113779547A (zh) * 2021-09-17 2021-12-10 北京安天网络安全技术有限公司 移动存储设备的管理方法、装置及电子设备
CN113992381A (zh) * 2021-10-22 2022-01-28 北京天融信网络安全技术有限公司 授权方法、装置、授权平台及存储介质
CN113810136B (zh) * 2021-11-17 2022-03-15 南京航空航天大学 一种基于联盟链的群智频谱感知方法和系统
CN114205357A (zh) * 2021-12-15 2022-03-18 杭州橙鹰数据技术有限公司 基于区块链的数据处理方法及装置
CN114760065B (zh) * 2022-03-24 2024-03-19 北京邮电大学 一种在线学习平台教学资源共享的访问控制方法及装置
CN114844686B (zh) * 2022-04-14 2023-05-26 重庆长安汽车股份有限公司 一种基于局域网服务总线的授权系统和授权方法
CN114866615A (zh) * 2022-05-24 2022-08-05 深圳点宽网络科技有限公司 基于区块链的服务调用方法、装置、系统及电子设备
CN114826780B (zh) * 2022-06-24 2022-09-20 中铱数字科技有限公司 一种基于区块链的多层次权限管理系统及方法
CN115277168B (zh) * 2022-07-25 2023-05-26 绿盟科技集团股份有限公司 一种访问服务器的方法以及装置、系统
CN115334149A (zh) * 2022-08-15 2022-11-11 杭州复杂美科技有限公司 一种区块链信息订阅推送方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140270401A1 (en) * 2013-03-15 2014-09-18 United States Postal Service System and method of identity verification
WO2016090095A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
JP2018055203A (ja) * 2016-09-26 2018-04-05 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006009726A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
CN101350710B (zh) * 2007-07-16 2011-11-16 华为技术有限公司 一种网络系统、权限颁发服务器、权限颁发及执行的方法
US20090089866A1 (en) * 2007-09-27 2009-04-02 Akifumi Yato Access authorization system, access control server, and business process execution system
JP5129313B2 (ja) * 2010-10-29 2013-01-30 株式会社東芝 アクセス認可装置
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
CN103841557A (zh) * 2012-11-20 2014-06-04 中兴通讯股份有限公司 一种泛在终端统一管理与控制方法及平台
US10904234B2 (en) * 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
US9813400B2 (en) * 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
CN105391696B (zh) 2015-10-20 2019-01-25 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
CN105262751A (zh) 2015-10-27 2016-01-20 上海斐讯数据通信技术有限公司 一种安全登陆方法及装置
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10248783B2 (en) * 2015-12-22 2019-04-02 Thomson Reuters (Grc) Llc Methods and systems for identity creation, verification and management
US11657176B2 (en) * 2016-08-23 2023-05-23 Health Blockchain Convergence, Inc. Blockchain-based mechanisms for secure health information resource exchange
WO2018049656A1 (zh) * 2016-09-18 2018-03-22 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统
US10587628B2 (en) * 2016-09-29 2020-03-10 Microsoft Technology Licensing, Llc Verifiable outsourced ledgers
CA2944646C (en) * 2016-10-05 2022-10-25 The Toronto-Dominion Bank Certificate authority master key tracking on distributed ledger
DE102017204536B3 (de) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Ausstellen virtueller Dokumente in einer Blockchain
US10505916B2 (en) * 2017-10-19 2019-12-10 T-Mobile Usa, Inc. Authentication token with client key
US20190173854A1 (en) * 2017-11-22 2019-06-06 Michael Beck Decentralized information sharing network
JP6643373B2 (ja) * 2018-02-09 2020-02-12 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
US20190342085A1 (en) * 2018-05-02 2019-11-07 Green Light Solutions Corp. System and method for tracking product and providing verified product information and consumer rewards
US11249857B2 (en) * 2018-10-19 2022-02-15 Netapp, Inc. Methods for managing clusters of a storage system using a cloud resident orchestrator and devices thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140270401A1 (en) * 2013-03-15 2014-09-18 United States Postal Service System and method of identity verification
WO2016090095A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
JP2018055203A (ja) * 2016-09-26 2018-04-05 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造

Also Published As

Publication number Publication date
US11115418B2 (en) 2021-09-07
EP3454238A1 (en) 2019-03-13
CN107079036A (zh) 2017-08-18
EP3454238A4 (en) 2020-01-01
US20190312877A1 (en) 2019-10-10
EP3454238B1 (en) 2022-02-09
WO2018112946A1 (zh) 2018-06-28
JP6547079B1 (ja) 2019-07-17

Similar Documents

Publication Publication Date Title
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US11139951B2 (en) Blockchain system and data processing method for blockchain system
Lim et al. Blockchain technology the identity management and authentication service disruptor: a survey
US11196573B2 (en) Secure de-centralized domain name system
Michalas The lord of the shares: Combining attribute-based encryption and searchable encryption for flexible data sharing
WO2021179449A1 (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
WO2021073170A1 (zh) 数据提供和融合的方法及装置
KR102219277B1 (ko) 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
US11831753B2 (en) Secure distributed key management system
US20200412554A1 (en) Id as service based on blockchain
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
US20050027979A1 (en) Secure transmission of data within a distributed computer system
CN106992978B (zh) 网络安全管理方法及服务器
Jamal et al. Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
KR101389981B1 (ko) 퍼블릭 클라우드 스토리지 서비스를 위한 데이터 위임 및 엑세스 방법
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
CN116561820B (zh) 可信数据处理方法及相关装置
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
JP7337763B2 (ja) 通信システム、通信方法およびプログラム
Musfique et al. Trust-Centric User Authentication on Neo Blockchain: The Integration of zk-SNARKs Verification

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181116

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6547079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250