JP2023520372A - 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 - Google Patents
企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 Download PDFInfo
- Publication number
- JP2023520372A JP2023520372A JP2022558420A JP2022558420A JP2023520372A JP 2023520372 A JP2023520372 A JP 2023520372A JP 2022558420 A JP2022558420 A JP 2022558420A JP 2022558420 A JP2022558420 A JP 2022558420A JP 2023520372 A JP2023520372 A JP 2023520372A
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- token
- user
- cryptographic
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010354 integration Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 47
- 238000011084 recovery Methods 0.000 claims description 35
- 230000002123 temporal effect Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 5
- 230000000670 limiting effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000001276 controlling effect Effects 0.000 abstract description 2
- 230000001105 regulatory effect Effects 0.000 abstract description 2
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 230000001010 compromised effect Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000027455 binding Effects 0.000 description 5
- 238000009739 binding Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 244000078534 Vaccinium myrtillus Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 235000021029 blackberry Nutrition 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本出願は、2020年3月24日に出願された米国特許出願第16/828,003号の優先権及び利益を主張し、同出願の全体が参照により本明細書に組み込まれる。
図1は、分散型環境においてグループ権限及び暗号的に安全なデータへのアクセスを管理する為のシステムを示す。サーバ100は、エンドポイントとも呼ばれる複数のデバイス110、120、130、140、150と通信している。デバイス110~150の各々は、夫々、アリス、ボブ、キャロル、デイブ、エレン等のエンティティ又はユーザと関連付けられ得る。各ユーザアリス~エレンは、本出願で後に説明するように、固有暗号化ユーザ識別(「ID」)を有し得、各デバイスは固有暗号デバイスIDを有し得る。各暗号ユーザIDは、それに関連する1つ以上の暗号デバイスIDを有し得る。
図14は、一実施形態により、セキュアファイルシステムが企業情報技術(IT)インフラストラクチャに如何に統合され得るかを示す。サーバ1400は、ファイルシステム、電子メール、インスタントメッセージ等の機密データを含み得る暗号化されたデータ1410を格納することができる。サーバ1400は、本願で説明するように、チーム線形シーケンス又は空間線形シーケンスを表し得るブロックチェーン1402、1404、1406、1408、1412を格納することもできる。ブロックチェーンは、暗号を使用してリンクされるブロックと呼ばれるレコードの成長するリストである。各ブロックは、例えば図8の826のような先行ブロックの暗号化ハッシュと、例えば図8の812、814、816、822、824のようなデータとを含む。ブロックは又、例えば、図2における260、270、280、290のようなタイムスタンプを含み得る。
図16Aは、ブロックチェーンを使用してどのようにクロックが実装され得るかを示す。図15で論じた時間的パーミッションを組み込む為に、プロセッサは、例えば図2で説明したように、ブロックチェーン1610、1615、1620、1625内の各ブロック1635、1645(簡潔にする為、2つのみにラベルを付けている)がタイムスタンプされ、ブロック1635、1645内の任意のタイムスタンプ1630、1640が常に増加するような、常に増加するクロックを作成し得る。
図18はトークンの構造を示している。トークン1800は、図14のサーバ1400、図15の1500が、図14の権限定義ブロックチェーン1402、1404、1406、1408、1412、図15の1502、1504、1506、1508、1512を格納するような第1の権限源によって付与された、図14のトークン1480、図15の1580であり得る。
図20は、リカバリー鍵がどのように使用され得るかを示す。ブロックチェーン2000はブロック2010を含み得る。ブロック2010はブロックチェーン2000の初期ブロックであり得るか、又はブロックチェーン2000の他のブロックであり得る。ブロック2010は複数のイベント2012、2014、2016を含み得る。イベント2012や2014のようなブロックチェーン2000のイベントの殆どは、アリス等の、イベントを入力するユーザの公開鍵によって署名されている。しかしながら、イベント2016のようなイベントは、リカバリー鍵2050によって署名され得る。
図21は、ユーザデバイスが侵害された時に、暗号化されたデータへの攻撃を制限する分割鍵システムを示す。ユーザデバイス2100は、本願で説明したようなチャネルセッション鍵2120のような複数の鍵と、分割鍵2130とを用いて暗号化されたデータ2110を格納することができる。分割鍵2130は、少なくとも2つの部分2132、2134に分離され得る。第1の鍵部分2132はサーバ2140に格納され得るのに対し、第2の鍵部分2134はユーザデバイス2100に格納され得る。
図22は、ブロックチェーンのセマンティクスの解釈に対する更新を示す。ブロックチェーン2200は、ブロック2210、2220、2230等を含み得る。ブロックチェーン2200のセマンティクスの解釈の為のルールは、ブロック2210、2220、2230にコード化され得るものであり、Rust、Python、Go、又は独自の言語等のプログラミング言語のソースコードとして表され得る。ブロックチェーン2200のセマンティクスの更新解釈(権限、ポリシー等を含む)は、ブロックチェーン2200において起こり得る。
図23は、認可クレデンシャルを提供するトークンを生成する方法のフローチャートである。ステップ2300において、プロセッサは、ブロックをブロックチェーンの末尾に付加する際のユーザの権限を定義するブロックを作成することによって、複数のブロックを含むブロックチェーンを作成することができる。ブロックは、ユーザを識別する暗号ユーザID、及び暗号ユーザIDに関連付けられた権限を含み得る。権限は、ブロックチェーン上で実行する為に暗号ユーザIDに関連付けられた少なくとも1つの操作を定義することができる。例えば、操作は、ブロックチェーン及び/又はブロックチェーンに関連する暗号化されたデータへの読み取りアクセス、書き込みアクセス、及び/又は読み取り/書き込みアクセスを含み得る。ブロックチェーンは暗号化されていなくてもよい。
図25は、本明細書で論じた方法論又はモジュールの何れか1つ以上を機械に実行させる為の命令のセットが実行され得るコンピュータシステム2500の例示的形態での機械の図式的表現である。
本明細書で使用される言語は、主として読み易さと説明の為に選択されたものであり、発明的主題を描写又は包括する為に選択されたものではない場合がある。従って、本発明の範囲は、この詳細な説明によってではなく、寧ろ、これに基づく出願で公表される任意の請求項によって限定されることが意図される。従って、様々な実施形態の開示は、以下の特許請求の範囲に規定される実施形態の範囲を例示するものであるが、限定するものではないことを意図している。
100 サーバ
110、120、130、140、150 デバイス
160、170、200 チーム線形シーケンス
180、182、184 空間
190、192、194、210 空間線形シーケンス
205 ユーザポリシー
209 イベント
220 システムポリシープログラム
230、250 ファクトデータベース
240 アイデンティティ
242 デバイス1
244 デバイス2
250 ファクトデータベース
260、270、280、290 215 アプリケーションイベント
1410 暗号化されたデータ
1430 アクセス制御サーバ
1440 トークン発行元
1450 ユーザデバイス
1460、1470 トークン要求
1480 トークン
1492 チケット
1494 減衰トークン
Claims (22)
- コンピュータ実装方法であって、
複数のブロックを含むブロックチェーンを作成するステップを、
ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、
前記トークンを前記要求元デバイスに送信するステップと、
を含む方法。 - 前記トークンを生成するステップは、
秘密のルート鍵を識別する鍵識別子を作成するステップと、
前記トークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記トークンに追加するステップと、を含む、請求項1に記載の方法。 - 前記要求を行う前記ユーザが前記権限を有するか否かを判断するステップは、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップと、を含む、請求項1に記載の方法。 - 前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
前記暗号化された部分のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項3に記載の方法。 - 第1の暗号鍵をサーバに格納するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項1に記載の方法。 - 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンのセマンティクスの解釈の一貫性を確保するステップと、を含む請求項1に記載の方法。 - コンピュータ実装方法であって、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。 - 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、請求項7に記載の方法。 - 前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、請求項7に記載の方法。
- 前記第2のパーミッションは、時間制限又は地理的位置制限を含む、請求項7に記載の方法。
- 前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む請求項7に記載の方法。 - 前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む請求項7に記載の方法。 - 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、請求項7に記載の方法。 - 前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分中の部分の少なくともサブセットを暗号化するステップと、
前記部分の暗号化されたサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項13に記載の方法。 - 第1の暗号鍵をサーバに保存するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項7に記載の方法。 - 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンのセマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、請求項7に記載の方法。 - システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除し、それにより減衰トークンを取得することによって、前記トークンによって付与される前記アクセスを減衰させるステップと、
前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。 - 前記第2の権限源は企業アクセス制御サーバを含む、請求項17に記載のシステム。
- 前記プロセッサが前記方法を実行することは、
複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
を含む請求項17に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
を含む請求項19に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
前記ブロックチェーンにアクセスする第2の要求と、減衰されたトークンとを受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
を含む請求項17に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加し、それにより前記第2の減衰トークンを作成することによって行うステップと、
を含む請求項17に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962830002P | 2019-04-05 | 2019-04-05 | |
US16/828,003 US11341261B2 (en) | 2019-04-05 | 2020-03-24 | Integration of a block chain, managing group authority and access in an enterprise environment |
US16/828,003 | 2020-03-24 | ||
PCT/US2021/023633 WO2021195052A1 (en) | 2019-04-05 | 2021-03-23 | Integration of a block chain, managing group authority and access in an enterprise environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023520372A true JP2023520372A (ja) | 2023-05-17 |
JPWO2021195052A5 JPWO2021195052A5 (ja) | 2024-01-22 |
Family
ID=72662513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022558420A Pending JP2023520372A (ja) | 2019-04-05 | 2021-03-23 | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 |
Country Status (7)
Country | Link |
---|---|
US (5) | US11341261B2 (ja) |
EP (1) | EP4127980A4 (ja) |
JP (1) | JP2023520372A (ja) |
CN (2) | CN115701301A (ja) |
AU (1) | AU2021244365A1 (ja) |
CA (1) | CA3173159A1 (ja) |
WO (1) | WO2021195052A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117692170A (zh) | 2016-09-15 | 2024-03-12 | 美商纳兹控股有限责任公司 | 通信方法和设备、折叠数据的方法和系统以及计算机 |
CN108306819B (zh) * | 2018-04-20 | 2022-03-04 | 网易(杭州)网络有限公司 | 基于区块链的即时通讯系统实现方法、介质和计算设备 |
US11341259B2 (en) * | 2018-12-12 | 2022-05-24 | Spideroak, Inc. | Managing group authority and access to a secured file system in a decentralized environment |
US11341261B2 (en) | 2019-04-05 | 2022-05-24 | Spideroak, Inc. | Integration of a block chain, managing group authority and access in an enterprise environment |
WO2020235942A1 (ko) * | 2019-05-21 | 2020-11-26 | 웰스트리에스지 유한회사 (영업소) | 분실된 개인 키를 복원하는 시스템 |
KR20230021642A (ko) | 2020-04-09 | 2023-02-14 | 너츠 홀딩스 엘엘씨 | 너츠: 유연한 계위 객체 그래프 |
PL244966B1 (pl) * | 2020-07-29 | 2024-04-08 | Dicella Spolka Z Ograniczona Odpowiedzialnoscia | Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych |
US11080412B1 (en) * | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
US11550307B2 (en) * | 2020-08-26 | 2023-01-10 | Accenture Global Solutions Limited | Asset management, registry, and tracking on shared blockchain nodes |
CN112235301B (zh) * | 2020-10-14 | 2023-06-06 | 北京金山云网络技术有限公司 | 访问权限的验证方法、装置和电子设备 |
CN112468577B (zh) * | 2020-11-25 | 2021-11-02 | 上海欧冶金融信息服务股份有限公司 | 一种基于数据映射关系的数据可控共享方法及系统 |
CN114124499B (zh) * | 2021-11-15 | 2023-08-29 | 中国科学院沈阳计算技术研究所有限公司 | 基于区块链的慈善系统隐私保护方法与系统 |
CN114338034B (zh) * | 2021-12-09 | 2023-07-18 | 河南大学 | 一种基于区块链的坝岸监测数据安全共享方法及系统 |
CN114285865B (zh) * | 2021-12-28 | 2023-08-08 | 天翼云科技有限公司 | 共享云硬盘的访问权限控制系统 |
CN114629684A (zh) * | 2022-02-16 | 2022-06-14 | 深圳番多拉信息科技有限公司 | 基于区块链的权限令牌处理方法、系统、装置及存储介质 |
CN114861200A (zh) * | 2022-04-01 | 2022-08-05 | 中国银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
JP2024010419A (ja) * | 2022-07-12 | 2024-01-24 | 富士通株式会社 | アクセス制御方法及びアクセス制御プログラム |
CN115964687A (zh) * | 2022-12-14 | 2023-04-14 | 武汉卓讯互动信息科技有限公司 | 基于区块链的企业统一账号认证方法和认证平台 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10490304B2 (en) | 2012-01-26 | 2019-11-26 | Netspective Communications Llc | Device-driven non-intermediated blockchain system over a social integrity network |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9397990B1 (en) | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
EP3114793A4 (en) * | 2014-03-03 | 2017-09-27 | Intel Corporation | Methods and apparatus for migrating keys |
US9736145B1 (en) * | 2014-08-01 | 2017-08-15 | Secureauth Corporation | Generation and validation of derived credentials |
US9779233B2 (en) * | 2015-03-05 | 2017-10-03 | Ricoh Co., Ltd. | Broker-based authentication system architecture and design |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170243209A1 (en) | 2016-02-22 | 2017-08-24 | Bank Of America Corporation | System for grant of user access and data usage in a process data network |
US10289835B1 (en) * | 2016-06-13 | 2019-05-14 | EMC IP Holding Company LLC | Token seed protection for multi-factor authentication systems |
EP3472970A4 (en) | 2016-06-17 | 2019-11-27 | Weimer, Jonathan | BLOCK CHAIN SYSTEMS AND METHOD FOR USER AUTHENTICATION |
US11088855B2 (en) * | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
US11018855B2 (en) * | 2016-08-17 | 2021-05-25 | Mine Zero Gmbh | Multi-factor-protected private key distribution |
CA3033385A1 (en) | 2016-08-23 | 2018-03-01 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
JP6888673B2 (ja) * | 2016-10-27 | 2021-06-16 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
US10438170B2 (en) | 2017-01-05 | 2019-10-08 | International Business Machines Corporation | Blockchain for program code credit and programmer contribution in a collective |
US20180288031A1 (en) * | 2017-03-31 | 2018-10-04 | Ca, Inc. | Collection point anchored multi-property identity based application specific token origination |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US11750609B2 (en) | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
CN110692223B (zh) | 2017-07-14 | 2022-01-21 | 日立数据管理有限公司 | 用于控制对数据存储系统的用户访问的方法、设备和系统 |
US10853772B2 (en) * | 2018-04-04 | 2020-12-01 | Vijay K. Madisetti | Method and system for exchange of value or tokens between blockchain networks |
CN108123936B (zh) * | 2017-12-13 | 2021-04-13 | 北京科技大学 | 一种基于区块链技术的访问控制方法及系统 |
US11315110B2 (en) | 2017-12-27 | 2022-04-26 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
CA3088610A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
US10742397B2 (en) | 2018-04-26 | 2020-08-11 | Jonathan Sean Callan | Method and system for managing decentralized data access permissions through a blockchain |
US10965673B2 (en) | 2018-05-11 | 2021-03-30 | Civic Technologies, Inc. | User ID codes for online verification |
CN108768988B (zh) * | 2018-05-17 | 2021-01-05 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
US11507928B2 (en) | 2018-06-05 | 2022-11-22 | International Business Machines Corporation | Blockchain and cryptocurrency for real-time vehicle accident management |
WO2020003131A1 (en) | 2018-06-25 | 2020-01-02 | Blocktest Global | Systems and methods to automatically evaluate blockchain-based solution performance |
US11294865B2 (en) | 2018-08-13 | 2022-04-05 | Citrix Systems, Inc. | Using a scan data ledger for distributed security analysis of shared content |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US20210365584A1 (en) * | 2018-08-29 | 2021-11-25 | Visa International Service Association | Portable reputation brokering using linked blockchains and shared events |
US20200084027A1 (en) | 2018-09-06 | 2020-03-12 | Bank Of Montreal | Systems and methods for encryption of data on a blockchain |
US11341259B2 (en) | 2018-12-12 | 2022-05-24 | Spideroak, Inc. | Managing group authority and access to a secured file system in a decentralized environment |
US11030297B2 (en) * | 2019-01-04 | 2021-06-08 | Comcast Cable Communications, Llc | Systems and methods for device and user authorization |
US11341261B2 (en) | 2019-04-05 | 2022-05-24 | Spideroak, Inc. | Integration of a block chain, managing group authority and access in an enterprise environment |
US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN110784463B (zh) * | 2019-10-24 | 2021-08-31 | 深圳市超算科技开发有限公司 | 一种基于区块链的文件存储和访问方法 |
-
2020
- 2020-03-24 US US16/828,003 patent/US11341261B2/en active Active
-
2021
- 2021-01-22 US US17/156,316 patent/US11074357B2/en active Active
- 2021-03-23 AU AU2021244365A patent/AU2021244365A1/en active Pending
- 2021-03-23 JP JP2022558420A patent/JP2023520372A/ja active Pending
- 2021-03-23 CN CN202180037927.0A patent/CN115701301A/zh active Pending
- 2021-03-23 CA CA3173159A patent/CA3173159A1/en active Pending
- 2021-03-23 CN CN202310124137.7A patent/CN116112274B/zh active Active
- 2021-03-23 WO PCT/US2021/023633 patent/WO2021195052A1/en unknown
- 2021-03-23 EP EP21774596.7A patent/EP4127980A4/en active Pending
- 2021-04-07 US US17/225,048 patent/US11630910B2/en active Active
-
2022
- 2022-03-11 US US17/692,440 patent/US11803654B2/en active Active
-
2023
- 2023-10-29 US US18/497,683 patent/US20240135021A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN115701301A (zh) | 2023-02-07 |
CA3173159A1 (en) | 2021-09-30 |
US20210224411A1 (en) | 2021-07-22 |
WO2021195052A1 (en) | 2021-09-30 |
AU2021244365A1 (en) | 2022-11-24 |
EP4127980A4 (en) | 2023-12-27 |
US11074357B2 (en) | 2021-07-27 |
CN116112274B (zh) | 2023-11-24 |
CN116112274A (zh) | 2023-05-12 |
US20220198046A1 (en) | 2022-06-23 |
US20240135021A1 (en) | 2024-04-25 |
EP4127980A1 (en) | 2023-02-08 |
US20200320211A1 (en) | 2020-10-08 |
US11630910B2 (en) | 2023-04-18 |
US20210141919A1 (en) | 2021-05-13 |
US11803654B2 (en) | 2023-10-31 |
US11341261B2 (en) | 2022-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11074357B2 (en) | Integration of a block chain, managing group authority and access in an enterprise environment | |
US11403417B2 (en) | Managing group authority and access to a secured file system in a decentralized environment | |
EP4002758A1 (en) | Security token validation | |
US11841957B2 (en) | Implementation of a file system on a block chain | |
US11604888B2 (en) | Digital storage and data transport system | |
Piechotta et al. | A secure dynamic collaboration environment in a cloud context | |
Sánchez‐Artigas et al. | StackSync: Attribute‐based data sharing in file synchronization services | |
US20230199066A1 (en) | Distributed network nodes defining a database access gateway | |
Bećirović et al. | Blockchain Redaction in Self-Sovereign Identity | |
Kowalski | CRYPTOBOX V2. | |
JOJAPPA et al. | Public Verifying for Mutual Data with Dynamic User Revocation in the Cloud | |
SATYA et al. | Public Auditing for Modify and Share Data with Secure and Efficient User Revocation in Cloud | |
Koerner et al. | Data Freshness for Non-Trusted Environments Using Disposable Certificates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240112 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240423 |