JP7521540B2 - アクセス制御装置、制御方法、及びプログラム - Google Patents

アクセス制御装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP7521540B2
JP7521540B2 JP2021565303A JP2021565303A JP7521540B2 JP 7521540 B2 JP7521540 B2 JP 7521540B2 JP 2021565303 A JP2021565303 A JP 2021565303A JP 2021565303 A JP2021565303 A JP 2021565303A JP 7521540 B2 JP7521540 B2 JP 7521540B2
Authority
JP
Japan
Prior art keywords
access
information
authority
user
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021565303A
Other languages
English (en)
Other versions
JPWO2021124568A5 (ja
JPWO2021124568A1 (ja
Inventor
崇 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021124568A1 publication Critical patent/JPWO2021124568A1/ja
Publication of JPWO2021124568A5 publication Critical patent/JPWO2021124568A5/ja
Application granted granted Critical
Publication of JP7521540B2 publication Critical patent/JP7521540B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明はデータの共有に関する。
複数の端末からアクセス可能な記憶装置にデータを格納することで、データの共有が行われている。このようなデータの共有に利用される記憶装置の1つとして、ブロックチェーン技術を利用して実現されるブロックチェーンストレージがある。例えば特許文献1は、端末で発生したイベントに関する情報をブロックチェーンストレージに格納して共有することが開示されている。
特開2018-081464号公報
ブロックチェーンストレージには、格納されたデータの改ざんが難しいという利点がある。一方で、ブロックチェーンストレージでは、格納されたデータを削除することも難しいため、データの持ち主が後に削除を望む可能性があるデータ(例えば個人情報)をブロックチェーンストレージ上に格納してしまうと、持ち主が削除を望んだ際の対処が難しくなってしまう。
本発明は上記課題に鑑みてなされたものであり、その目的の一つは、データの削除を可能にしつつ、ブロックチェーンストレージを活用する技術を提供することである。
本発明のアクセス制御装置は、1)第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得部と、2)第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から権限情報を取得する権限情報取得部と、3)リクエストの主体である対象エンティティについての権限情報を用いて、アクセスが対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定部と、4)アクセスが対象エンティティのアクセス権限の範囲内であると判定された場合、アクセスを実行するアクセス実行部と、を有する。第2記憶装置はブロックチェーンストレージである。
本発明の制御方法はコンピュータによって実行される。当該制御方法は、1)第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得ステップと、2)第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から権限情報を取得する権限情報取得ステップと、3)リクエストの主体である対象エンティティについての権限情報を用いて、アクセスが対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定ステップと、4)アクセスが対象エンティティのアクセス権限の範囲内であると判定された場合、アクセスを実行するアクセス実行ステップと、を有する。第2記憶装置はブロックチェーンストレージである。
本発明のプログラムは、本発明の制御方法をコンピュータに実行させる。
本発明によれば、データの削除を可能にしつつ、ブロックチェーンストレージを活用する技術が提供される。
実施形態1に係るアクセス制御装置の動作を概念的に例示する図である。 アクセス制御装置の機能構成を例示するブロック図である。 アクセス制御装置を実現するための計算機を例示する図である。 実施形態1のアクセス制御装置によって実行される処理の流れを例示するフローチャートである。 第2記憶装置に格納されている権限情報をテーブル形式で例示する図である。 実施例のアクセス制御装置を例示する図である。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、特に説明する場合を除き、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。以下の説明において、特に説明しない限り、各種所定の値(閾値など)は、その値を利用する機能構成部からアクセス可能な記憶装置に予め記憶させておく。
[実施形態1]
<概要>
図1は、実施形態1に係るアクセス制御装置2000の動作を概念的に例示する図である。ここで、図1を用いて説明するアクセス制御装置2000の動作は、アクセス制御装置2000の理解を容易にするための例示であり、アクセス制御装置2000の動作を限定するものではない。アクセス制御装置2000の動作の詳細やバリエーションについては後述する。
アクセス制御装置2000は、エンティティに付与されたアクセス権限に基づいて、エンティティからリクエストされた第1記憶装置30へのアクセスを制御する。ここでいうエンティティとは、第1記憶装置30に対するアクセスをリクエストする主体である。例えばエンティティは、ユーザや、ユーザのグループである。この場合、ユーザごとやユーザのグループごとにアクセス権限が設定される。その他にも例えば、エンティティは、端末や、端末のグループである。この場合、端末ごとや端末のグループごとにアクセス権限が設定される。なお、端末は、物理的なマシンであってもよいし、仮想的なマシンであってもよい。
第1記憶装置30には、任意のデータが格納されている。例えば第1記憶装置30に格納されるのはユーザ認証に利用するユーザの認証情報や、ユーザの個人情報などである。
各エンティティのアクセス権限を表す情報(権限情報70)は、第2記憶装置40に格納されている。第2記憶装置40は、ブロックチェーン技術を利用して構築されたストレージ(ブロックチェーンストレージ)である。なお、ブロックチェーンストレージを構築する技術には、既存の技術を利用することができる。以下、第2記憶装置40を、ブロックチェーンストレージ40とも表記する。ここで、第1記憶装置30はブロックチェーンストレージではない。
アクセス制御装置2000は、第1記憶装置30に格納されているデータへのアクセスのリクエストを受け付ける。以下、アクセス制御装置2000が受信したリクエストの主体であるエンティティを、対象エンティティ10と呼ぶ。アクセス制御装置2000は、対象エンティティ10の権限情報70を取得する。アクセス制御装置2000は、対象エンティティ10の権限情報70を利用して、リクエストされたアクセスが、対象エンティティ10に与えられたアクセス権限の範囲内であるか否かを判定する。
アクセス制御装置2000は、リクエストされたアクセスが対象エンティティに与えられたアクセス権限の範囲内であると判定した場合、リクエストされたアクセスを実行する。一方、リクエストされたアクセスが対象エンティティに与えられたアクセス権限の範囲内でないと判定した場合、アクセス制御装置2000は、リクエストされたアクセスを実行しない。
<作用効果の一例>
本実施形態のアクセス制御装置2000によれば、第1記憶装置30へのアクセスのリクエストについて、リクエストされたアクセスの実行の許否が、ブロックチェーンストレージ40に格納されている権限情報70を利用して判定される。ここで、ブロックチェーンストレージには、格納されているデータの改ざんが難しいという利点がある。そのため、ブロックチェーンストレージ40上に格納されている権限情報70は改ざんが難しく、信頼度が高い情報であると言える。よって、アクセス制御装置2000によれば、正当なアクセス権限を持たない対象エンティティ10によって第1記憶装置30に格納されているデータが不正にアクセスされてしまうことを防ぐことができる。
ここで、アクセス対象であるデータ自体をブロックチェーンストレージ40に格納するという方法も考えられる。しかしながら、ブロックチェーンストレージ上のデータは、改ざんだけでなく、削除することも難しい。そのため、ユーザが他者と共有するデータをブロックチェーンストレージに格納してしまうと、そのデータを当該ユーザが削除したいと思ったとしても、そのデータを削除することができなくなってしまう。例えばそのデータがユーザの個人情報であれば、GDPR(General Data Protection Regulation)の「忘れられる権利」を達成できないといった不都合も生じうる。
この点、アクセス制御装置2000では、アクセス権限を表す権限情報70についてはブロックチェーンストレージ40に格納される一方で、アクセス対象のデータについては、ブロックチェーンストレージではない第1記憶装置30に格納される。このようにすることで、ブロックチェーンストレージの利点を活かして、権限情報70が改ざんされてデータに対する不正なアクセスが発生してしまうことを防ぎつつ、データを削除することも可能となる。よって、データの削除を可能にしつつ、ブロックチェーンストレージの利点を活かしたセキュアなデータ共有を実現することができる。
以下、アクセス制御装置2000についてより詳細に説明する。
<機能構成の例>
図2は、アクセス制御装置2000の機能構成を例示するブロック図である。アクセス制御装置2000は、リクエスト取得部2020、権限情報取得部2040、権限判定部2060、及びアクセス実行部2080を有する。リクエスト取得部2020は、リクエスト20を取得する。リクエスト20は、対象エンティティ10による第1記憶装置30へのアクセスのリクエストである。権限情報取得部2040は、第2記憶装置40から、対象エンティティ10のアクセス権限を示す権限情報70を取得する。権限判定部2060は、権限情報70を利用して、リクエスト20に示されているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する。アクセス権限の範囲内であると判定された場合、アクセス実行部2080は、リクエスト20に示されているアクセスを実行する。なお、第1記憶装置30はブロックチェーンストレージではなく、第2記憶装置40はブロックチェーンストレージである。
<アクセス制御装置2000のハードウエア構成の例>
アクセス制御装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、アクセス制御装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図3は、アクセス制御装置2000を実現するための計算機1000を例示する図である。計算機1000は、任意の計算機である。例えば計算機1000は、PC(Personal Computer)やサーバマシンなどといった、据え置き型の計算機である。その他にも例えば、計算機1000は、スマートフォンやタブレット端末などといった可搬型の計算機である。
計算機1000は、アクセス制御装置2000を実現するために設計された専用の計算機であってもよいし、汎用の計算機であってもよい。後者の場合、例えば、計算機1000に対して所定のアプリケーションをインストールすることにより、計算機1000で、アクセス制御装置2000の各機能が実現される。上記アプリケーションは、アクセス制御装置2000の機能構成部を実現するためのプログラムで構成される。
計算機1000は、バス1020、プロセッサ1040、メモリ1060、ストレージデバイス1080、入出力インタフェース1100、及びネットワークインタフェース1120を有する。バス1020は、プロセッサ1040、メモリ1060、ストレージデバイス1080、入出力インタフェース1100、及びネットワークインタフェース1120が、相互にデータを送受信するためのデータ伝送路である。ただし、プロセッサ1040などを互いに接続する方法は、バス接続に限定されない。
プロセッサ1040は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field-Programmable Gate Array)などの種々のプロセッサである。メモリ1060は、RAM(Random Access Memory)などを用いて実現される主記憶装置である。ストレージデバイス1080は、ハードディスク、SSD(Solid State Drive)、メモリカード、又は ROM(Read Only Memory)などを用いて実現される補助記憶装置である。
入出力インタフェース1100は、計算機1000と入出力デバイスとを接続するためのインタフェースである。例えば入出力インタフェース1100には、キーボードなどの入力装置や、ディスプレイ装置などの出力装置が接続される。
ネットワークインタフェース1120は、計算機1000を通信網に接続するためのインタフェースである。この通信網は、例えば LAN(Local Area Network)や WAN(Wide Area Network)である。
ストレージデバイス1080は、アクセス制御装置2000の各機能構成部を実現するプログラム(前述したアプリケーションを実現するプログラム)を記憶している。プロセッサ1040は、このプログラムをメモリ1060に読み出して実行することで、アクセス制御装置2000の各機能構成部を実現する。
<処理の流れ>
図4は、実施形態1のアクセス制御装置2000によって実行される処理の流れを例示するフローチャートである。リクエスト取得部2020は、リクエスト20を取得する(S102)。権限情報取得部2040は、対象エンティティ10の権限情報70を取得する(S104)。権限判定部2060は、リクエスト20で要求されているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する(S106)。アクセス権限の範囲内である場合(S106:YES)、アクセス実行部2080は、リクエスト20で要求されているアクセスを実行する(S108)。
アクセス権限の範囲内でない場合(S106:NO)、図4の処理は終了する。ただし、アクセス制御装置2000は、この場合にも何らかの処理を行ってもよい。例えば後述するように、アクセス制御装置2000は、リクエストされたアクセスがアクセス権限の範囲内でないことを表す通知を出力する。
<権限情報70について>
第1記憶装置30へのアクセス権限は、権限情報70によって表される。権限情報70は、アクセスの主体と客体の組み合わせに対して定められる。前述したように、アクセスの主体はエンティティである。例えば、「エンティティA、客体B」という組み合わせに対して定められている権限情報70は、エンティティAが客体Bへのアクセスについて持つアクセス権限を表す。
アクセスの客体は、様々な方法で表すことができる。例えばアクセスの客体は、第1記憶装置30に格納されているデータで表される。この場合、「エンティティ識別情報、データの識別情報(データ識別情報)」の組み合わせに対して、アクセス権限が設定される。この方法によれば、データ単位でアクセス権限を設定することができる。
ここで、データ識別情報としては、データを互いに識別できる任意の情報を利用することができる。例えばデータがファイルとして管理されている場合、データ識別情報は、ファイル名やパスである。その他にも例えば、データがテーブルで管理されている場合、データ識別情報は、テーブル内のデータを特定するための情報である。
その他にも例えば、アクセスの客体は、第1記憶装置30に格納されているデータのグループで表される。この場合、「エンティティ識別情報、データグループの識別情報(データグループ識別情報)」の組み合わせに対して、アクセス権限が設定される。この方法によれば、データのグループ単位でアクセス権限を設定することができる。
その他にも例えば、アクセスの客体は、第1記憶装置30内の部分的な記憶領域(以下、部分領域)で表されてもよい。この場合、「エンティティ識別情報、部分領域の識別情報(領域識別情報)」の組み合わせに対して、アクセス権限が設定される。この方法によれば、部分領域単位でアクセス権限を設定することができる。
例えば部分領域は、特定のユーザに対して割り当てられる。ユーザは、割り当てられた部分領域にデータを格納する。部分領域単位でアクセス権限を設定できるようにすることで、ユーザは、自分に割り当てられた部分領域へのアクセスを、特定のエンティティのみに許可することが可能になる。
なお、アクセス権限の設定方法(すなわち、権限情報70の生成方法)については後述する。
図5は、第2記憶装置40に格納されている権限情報70をテーブル形式で例示する図である。図5のテーブルを、テーブル100と呼ぶ。テーブル100は、エンティティ識別情報102、客体識別情報104、及び権限情報70という3つの列を有する。エンティティ識別情報102は、エンティティの識別情報を示す。客体識別情報104は、客体の識別情報(データ識別情報、データグループ識別情報、又は領域識別情報)を示す。権限情報70は、対応するエンティティ識別情報102によって特定されるエンティティが、対応する客体識別情報104によって特定される客体に対して有する権限を表す。図5の権限情報70では、「read」は読み出し権限を有することを示し、「write」は書き込み権限を有することを示し、「read, write」は読み出しと書き込みの両方の権限を有することを示している。なお、読み出し権限と書き込み権限の他に、実行権限が設定可能であってもよい。
ここで、アクセス権限の設定(すなわち、テーブル100のレコードの登録)は、アクセス制御装置2000を介して行われてもよいし、アクセス制御装置2000を介さずに行われてもよい。前者の場合、例えばアクセス制御装置2000は、アクセス権限の設定を受け付けるウェブサイトなどをユーザに対して提供する。ユーザは、当該ウェブサイトに必要な情報を入力することにより、アクセス権限の設定を行う。アクセス制御装置2000は、ユーザによって指定されたアクセス権限(テーブル100のレコード)を、ブロックチェーンストレージ40に格納する。なお、ブロックチェーンストレージにデータを格納する技術には、既存の技術を利用することができる。
<リクエスト20の取得:S102>
リクエスト取得部2020は、リクエスト20を取得する。例えばリクエスト20は、アクセス制御装置2000と通信可能に接続されている任意の端末から送信される。この場合、アクセス制御装置2000は、ユーザによって操作させる端末と通信可能に接続されているサーバマシンなどで実現される。その他にも例えば、リクエスト取得部2020は、アクセス制御装置2000に接続されている入力デバイスを用いたリクエスト20の入力を受け付けてもよい。この場合、アクセス制御装置2000は、ユーザによって操作される端末などで実現される。
リクエスト20は、少なくとも、対象エンティティ10のエンティティ識別情報と、アクセスの内容を表す情報(以下、アクセス内容情報)を含む。エンティティ識別情報は、エンティティ同士を互いに識別するために利用される情報である。例えばユーザをエンティティとして扱う場合、エンティティ識別情報には、ユーザの識別情報や、ユーザが属するユーザグループの識別情報などを利用することができる。端末をエンティティとして扱う場合、エンティティ識別情報には、端末の識別情報(IP アドレスや MAC アドレスなどのアドレス情報など)や、端末が属する端末グループの識別情報(ネットワークグループの識別情報など)などを利用することができる。
アクセス内容情報は、リクエスト20によってリクエストされるアクセスの内容を表す。例えばアクセス内容情報は、アクセスされるデータのデータ識別情報と、そのデータに対するアクセスの種類を含む。アクセスの種類は、読み出しや書き込みなどである。また、アクセスの種類が書き込みである場合、アクセス内容情報には、書き込みの内容がさらに含まれる。
なお、前述したように、権限情報70は、データのグループや部分領域に対応付けられていることもある。そこで、アクセス権限の有無の判定に、データのグループや部分領域の識別情報を利用してもよい。この場合、アクセス内容情報は、アクセスされるデータが属するグループのグループ識別情報や、アクセスされるデータが格納されている部分領域の領域識別情報をさらに示す。グループや部分領域についてのアクセス権限をチェックすることにより、その中に含まれる複数のデータにアクセスする際に、アクセス権限の有無の判定に要する時間を短くすることができる。
<権限情報70の取得:S104>
権限情報取得部2040は権限情報70を取得する(S104)。前述したように、権限情報70は、アクセスの主体(エンティティ)と客体の組み合わせに対して定められる。そこで権限情報取得部2040は、リクエスト20に示されている主体と客体の識別情報の組み合わせに対応する権限情報70を取得する。
リクエスト20において、アクセスの主体の識別情報は、対象エンティティのエンティティ識別情報である。一方、アクセスの客体の識別情報は、例えば、アクセス内容情報に含まれるデータ識別情報である。ただし前述したように、リクエスト20には、データグループ識別情報や領域識別情報が含まれていてもよい。この場合、アクセスの客体の識別情報として、データグループ識別情報や領域識別情報を利用する。
<<権限情報70の取得元について>>
前述したように、権限情報70はブロックチェーンストレージ40に格納されている。そこで例えば、権限情報取得部2040は、リクエスト20に示されている主体と客体の識別情報の組み合わせに対応する権限情報70を、ブロックチェーンストレージ40から取得する。
ただし、権限情報取得部2040は、ブロックチェーンストレージ40に格納されている情報の一部又は全てを予め別の記憶装置(以下、第3記憶装置)にコピーしておき、リクエスト20に応じて取得する権限情報70については、この第3記憶装置から取得するようにしてもよい。アクセス制御装置2000から第3記憶装置へのアクセスは、アクセス制御装置2000からブロックチェーンストレージ40へのアクセスよりも高速に行えることが好ましい。このように、高速にアクセスできる記憶装置に予め権限情報70をコピーしておくことにより、アクセス権限の判定をより高速に行えるようになる。例えば第3記憶装置は、アクセス制御装置2000内に設けられている記憶装置である。
権限情報取得部2040は、第3記憶装置とブロックチェーンストレージ40の内容を同期させておく。なお、2つの記憶装置の内容を同期させる具体的な技術には、既存の技術を利用することができる。
<アクセス権限の判定:S106>
権限判定部2060は、権限情報70を利用して、リクエスト20でリクエストされているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する(S106)。より具体的には、権限判定部2060は、アクセス内容情報に示されている種類のアクセスが、取得した権限情報70において許可されているか否かを判定する。許可されている場合、対象エンティティ10のアクセス権限の範囲内であると判定される。一方、許可されていない場合、対象エンティティ10のアクセス権限の範囲内でないと判定される。
ここで前述したように、リクエスト20は、アクセス権限を判定するための客体として、データグループや部分領域の識別情報を示していてもよい。この場合、データグループや部分領域の識別情報に対応する権限情報70が取得される。そこで例えば、権限判定部2060は、アクセス内容情報によって示される「データ、そのデータへのアクセスの種類」のペアについて、1)そのデータがアクセス権限の判定に利用されたデータグループ又は部分領域に属するか否か、及び2)その種類のアクセスが権限情報70において許可されているか否かという2つを判定する。
アクセス内容情報によって示されるデータがアクセス権限の判定に利用されたデータグループ又は部分領域に属しており、なおかつ、アクセス内容情報によって示される種類のアクセスが権限情報70において許可されている場合、権限判定部2060は、リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内であると判定する。一方、アクセス内容情報によって示されるデータがアクセス権限の判定に利用されたデータグループ又は部分領域に属していない場合や、アクセス内容情報によって示される種類のアクセスが権限情報70において許可されていない場合、権限判定部2060は、リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内でないと判定する。
なお、権限判定部2060では1)の判定を行わず、アクセス実行部2080が第1記憶装置30からアクセス対象のデータを探す範囲を、アクセス権限の判定に利用されたデータグループや部分領域に限定するようにしてもよい。このようにすることで、アクセス内容情報によって示されるデータが、アクセス権限の判定が行われたデータグループに属していない場合や、アクセス権限の判定が行われた部分領域に格納されていない場合、アクセス実行部2080はそのデータを見つけることができないため、そのデータにアクセスできない。よって、この方法でも、アクセス権限の範囲内でないアクセスが行われることを防ぐことができる。
<判定結果に基づくアクセスの制御:S108>
リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内であると判定された場合(S106:YES)、アクセス実行部2080は、リクエストされたアクセスを実行する(S108)。一方、リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内でないと判定された場合(S106:NO)、アクセス実行部2080は、リクエスト20によって示されているアクセスを実行しない。
後者の場合、例えばアクセス実行部2080は、アクセス権限が無いためにリクエストされたアクセスを実行することができない旨を示す通知を出力する。リクエスト20が他の端末からアクセス制御装置2000へ送信されたものである場合、アクセス制御装置2000は、その端末へ通知を送信する。一方、リクエスト20が入力デバイス等を用いてアクセス制御装置2000へ入力されたものである場合、アクセス制御装置2000は、アクセス制御装置2000に接続されているディスプレイ装置などに通知を出力する。
なお、アクセス実行部2080は、リクエストされたアクセスを実行できた場合にも、所定の通知(アクセスを完了した旨の通知など)を出力してもよい。通知の出力先は、リクエストされたアクセスが実行されなかった場合の通知と同様である。
[実施例]
例えばアクセス制御装置2000は、所定のサービスを利用しようとしているユーザの本人確認に利用することができる。以下、アクセス制御装置2000の実施例として、本人確認に利用されるアクセス制御装置2000について説明する。ただし、以下の説明はあくまで例示であり、アクセス制御装置2000の利用方法は、ユーザの本人確認に限定されない。
図6は、実施例のアクセス制御装置2000を例示する図である。この例では、ユーザ110が、保険会社Cによって提供されている保険に加入する手続を行う。この際、保険会社Cは、ユーザ110の正当な個人情報(氏名や住所など)を取得する必要がある。そこで例えば、保険会社Cは、店舗Sにおいてユーザ110から個人情報の提供を受け、なおかつ、その個人情報がユーザ110の正当な個人情報であることの確認(すなわち、本人確認)を行う。言い換えれば、ユーザ110が虚偽の個人情報を提供していないかどうかの確認が行われる。
アクセス制御装置2000を利用した本人確認を実現するため、ユーザの本人確認に利用できる情報を、予め第1記憶装置30に格納しておく。具体的には、ユーザの個人情報を、ユーザの認証情報と対応づけて第1記憶装置30に格納しておく。ユーザの認証情報は、ユーザ認証に利用できる任意の情報であり、例えば、顔画像などの生体情報や、アカウント情報(ユーザ名とパスワードのペア)などである。図6の例では、生体情報の一種である顔画像が認証情報として利用されている。
例えば第1記憶装置30において、ユーザの認証情報と個人情報は、そのユーザに割り当てられた部分領域32に格納される。言い換えれば、同一の部分領域32に格納された認証情報と個人情報は、互いに対応づけられたものである。権限情報70は、部分領域32の識別情報に対応付けて定められる。
保険会社Cを利用するユーザ110は、予め、ユーザ110の部分領域32への読み出し権限を、保険会社Cに対して与えておく。すなわち、「主体=保険会社C、客体=ユーザ110の部分領域32」という組み合わせに対応付けて、読み出し許可を示す権限情報70を、ブロックチェーンストレージ40に格納しておく。
例えばユーザ110の本人確認は、以下の流れで行われる。まず、ユーザ110は、保険会社Cの店舗Sへ行く。そして、ユーザ110は、店舗Sの店舗端末120に対し、ユーザ110の認証情報と、ユーザ110の部分領域32の領域識別情報とを提供する。図6の例では、店舗端末120に設けられているカメラでユーザ110の顔を撮像することにより、店舗端末120に対してユーザ110の顔画像が提供される。
店舗端末120は、アクセス制御装置2000へリクエスト20を送信する。このリクエスト20は、対象エンティティ10のエンティティ識別情報として保険会社Cの識別情報を示し、アクセス内容情報として「顔画像の読み出し」を示す。また、アクセス権限の判定のために、ユーザ110の部分領域32の領域識別情報を示す。
権限情報取得部2040は、「主体=保険会社Cの識別情報、客体=ユーザ110の部分領域32の領域識別情報」に対応する権限情報70を取得する。権限判定部2060は、取得した権限情報70において読み出しが許可されているか否かを判定することにより、リクエストされたアクセスが保険会社Cのアクセス権限の範囲内であるか否かを判定する。
前述したように、ユーザ110は、予め保険会社Cに対し、ユーザ110の部分領域32への読み出し権限を与えておく。そのため、リクエストされたアクセスは保険会社Cのアクセス権限の範囲内であると判定される。そこでアクセス実行部2080は、ユーザ110の部分領域32から、ユーザ110の顔画像を読み出す。
アクセス制御装置2000は、店舗端末120から取得した顔画像(店舗Sでユーザ110を撮像することによって得られた顔画像)と、部分領域32から取得した顔画像とを照合する(これらが同一個人のものであるか否かを判定する)。これらが同一個人のものであると判定された場合、部分領域32に格納されている個人情報は、ユーザ110の正当な個人情報であると言える。そこでアクセス制御装置2000は、ユーザ110の部分領域32からユーザ110の個人情報を取得し、店舗端末120へ提供する。一方、これらが同一個人のものでないと判定された場合、アクセス制御装置2000は、認証に失敗した旨のエラー通知を店舗端末120へ送信する。なお、2つの顔画像が同一個人のものであるか否かを判定する方法には、既存の方法を利用できる。例えばアクセス制御装置2000は、2つの顔画像の類似度を算出し、その類似度を所定の閾値と比較する。類似度が所定の閾値以上である場合には、2つの顔画像が同一個人のものであると判定され、類似度が所定の閾値未満である場合には、2つの顔画像が同一個人のものでないと判定される。
アクセス制御装置2000からユーザ110の個人情報を取得した場合、店舗端末120は、ユーザ110から提供された個人情報と、アクセス制御装置2000から提供された個人情報(すなわち、ユーザ110の部分領域32から読み出された個人情報)とが一致するか否かを判定する。これらが一致した場合、店舗端末120は、店舗Sにおいてユーザ110から提供された個人情報が正当なものであると判定する。すなわち、保険会社Cの店舗Sを訪れたユーザ110が本人であることを確認することができる。
なお、店舗端末120は、必ずしも上述した個人情報の一致の確認を行わなくてもよい。例えば、個人情報の一致の確認は、アクセス制御装置2000によって行われてもよい。この場合、店舗端末120は、ユーザ110から提供された個人情報もアクセス制御装置2000へ送信する。そして、アクセス制御装置2000は、店舗端末120から提供された個人情報(すなわち、店舗Sにおいてユーザ110から提供された個人情報)と、ユーザ110の部分領域32から取得した個人情報とが一致するか否かの確認を行う。
また、店舗端末120は、ユーザ110から個人情報を取得しなくてもよい。例えばこの場合、ユーザ110は、個人情報を申込用紙などに記入する。そして、店舗Sの店員が、店舗端末120がアクセス制御装置2000を経由して表示する、ユーザ110の部分領域32の個人情報を参照し、申込用紙に記入された個人情報と比較することで、ユーザ110の本人確認をする。
その他にも例えば、保険会社Cは、ユーザ110に対して個人情報の入力や記入を求めず、店舗端末120が上述した流れでアクセス制御装置2000から取得する個人情報を、ユーザ110の個人情報として利用してもよい。この場合、ユーザ110は、顔画像などの認証情報を提供すれば自動的に個人情報を提供することができる。そのため、ユーザによる個人情報の入力の手間が軽減される。また、個人情報の入力誤りが生じることを防ぐことができる。
上述した流れで本人確認に成功した場合、アクセス制御装置2000は、ユーザ110の認証情報と個人情報のペアの正当性が確認されたことを表す情報(以下、確認情報)を、ユーザ110の部分領域32に格納してもよい。例えば確認情報には、本人確認を行った会社や政府の機関など(以下、会社等)の識別情報が含まれる。以下、本人確認を行った会社等を確認者とも表記する。
このような確認情報を格納することにより、その後にユーザ110が利用する他の会社等は、既にユーザ110について本人確認が行われている事実を利用して、ユーザ110へサービスを提供すべきかどうかの判断などを効率的に行うことができる。例えば、1)パスポートを発行する機関が、ユーザの部分領域32に格納されているパスポートのデータが正当であることを表す確認情報を部分領域32に格納する、2)運転免許証を発行する機関が、ユーザの部分領域32に格納されている運転免許証のデータが正当であることを表す確認情報を部分領域32に格納する、3)決済サービスを提供する会社が、ユーザの部分領域32に格納されている決済サービスについての情報(決済余力など)が正当であることを表す確認情報を部分領域32に格納する、などといった例が挙げられる。
また、確認情報には、本人確認の後に行われた種々の手続等の結果を表す情報がさらに含まれてもよい。例えば前述した保険会社の例では、本人確認の後に締結された保険契約に関する情報を確認情報に含めることができる。
なお、本人確認が行われた情報がその後に書き換えられることを防ぐため、本人確認が行われた情報に対して確認者の電子署名が付されてもよい。例えば、ユーザ110の認証情報と個人情報のペアが正当であることが確認されたら、確認者の秘密鍵を利用して生成された電子署名が当該ペアに対して付される。具体的には、確認者の識別情報、及び上記電子署名付きのデータを含む確認情報が、ユーザ110の部分領域32に格納される。
その後にユーザ110の認証情報及び個人情報を利用したい他の会社等は、ユーザ110の部分領域32から上記確認情報を取得し、確認情報に示されている識別情報で特定される確認者の公開鍵を利用して、確認情報に含まれるデータに付されている電子署名の復号を行う。こうすることで、確認情報に含まれる電子署名付きのデータが、本人確認後に更新されていないこと、および他の確認者が当該個人情報の正当性を認めた事実を確認できる。なお、電子署名を利用してデータの書き換えが行われていないことを確認する具体的な方法については、既存の方法を利用することができる。
以下、確認情報を利用する具体的なケースについて例示する。
<<確認情報を利用するケース1>>
例えばユーザ110が、レンタカーを利用するとする。この場合、ユーザ110は予め、レンタカー会社Xが提供するウェブサイトで、レンタカーの予約をしておく。予約の際、ユーザ110は、認証情報や個人情報を提供する。その結果、ユーザの認証情報、ユーザの個人情報、予約日時、及び利用する車の種類などを含む予約情報が、レンタカー会社Xの予約管理サーバに保存される。また、ユーザ110は、ユーザ110の部分領域32への読み出し権限を、レンタカー会社Xに与えておく。そして、レンタカーを利用する当日、ユーザ110は、レンタカー会社Xの店舗Yへ行く。
ユーザ110は、店舗Yでレンタルの手続を行う。具体的には、まず、店舗Yの店舗端末Rが、ユーザ110に関する予約情報をサーバから読み出す。そのために、店舗端末Rは、ユーザ110から認証情報を取得し、予約管理サーバへ送信する。例えば予約管理サーバは、予約日時が当日である予約情報の中から、店舗端末Rから提供された認証情報とマッチする認証情報を示すものを特定し、店舗端末Rへ提供する。
また、店舗端末Rは、ユーザ110の本人確認を行う。具体的には、ユーザ110の部分領域32からユーザ110の個人情報を取得もしくは参照し、その個人情報と予約情報に含まれる個人情報が一致するか否かを確認する。なお、ユーザ110の部分領域32からユーザ110の個人情報を取得もしくは参照する処理の流れは、前述した保険会社Cのケースで説明した流れと同様である。
さらに今回のケースでは、前述した保険会社Cにより、ユーザ110の部分領域32に確認情報が格納されている。この確認情報には、保険会社Cの識別情報に加えて、ユーザ110との間で締結された保険契約に関する情報も含むことができる。レンタカー会社Xは、この確認情報を利用して、ユーザ110が加入している保険について、保険会社Cによって正当性が保証されている情報を得ることができる。
例えばレンタカー会社Xは、ユーザ110が加入している保険の情報を参照することにより、ユーザ110がレンタカーを利用するために一時的な保険へ加入する必要があるか否かをチェックするといったことが可能となる。
<<確認情報を利用するケース2>>
例えば確認情報は、キャッシュレス決済に利用することができる。そのために、ユーザ110は、第1記憶装置30に格納されている生体情報(認証情報)を利用し、決済サービスを提供する会社Z(例えばクレジットカード会社)に対し、決済サービスの申込みを行う。その結果、ユーザ110の部分領域32には、会社Zが提供する決済サービスの情報を含む確認情報が格納される。なお、ここでいう「決済サービスの申込み」は、会社Zが提供する決済サービスを新規に申し込むものであってもよいし、既に会社Zのクレジットカード等の媒体を利用している状況において、そのような媒体無しに生体情報のみで決済を行えるようにする追加の申込みであってもよい。
決済サービスが利用可能になったら、ユーザ110は、その決済サービスを利用できる店舗で買い物をする。店舗の決済端末P1は、決済を行うために、ユーザ110の生体情報を取得する(例えばユーザ110の顔をカメラで撮像する)。決済端末P1は、その生体情報を含むリクエストをアクセス制御装置2000へ送信する。アクセス権限の確認後、アクセス制御装置2000は、ユーザ110の部分領域32から生体情報を取得し、決済端末P1から提供されたユーザ110の生体情報との照合を行う。
決済端末P1から提供されたユーザ110の生体情報とユーザ110の部分領域32から取得した生体情報とが同一個人のものであると判定されたら(すなわち、認証に成功したら)、アクセス制御装置2000は、会社Zによって部分領域32に格納された確認情報を取得し、決済端末P1に提供する。決済端末P1は、確認情報に含まれる決済サービスの情報を利用して、決済を実行する。このような流れにより、ユーザ110は、現金やカードなどの媒体を提示することなく、決済を行うことができる。
なお、上述の決済サービスを実現するためには、上記決済端末P1からのリクエストに応じてユーザ110の部分領域32からデータを読み出すことができるように、アクセス権限を設定しておく必要がある。そこで例えば、会社Zから提供される決済サービスを受け入れる各店舗のグループを表すエンティティを用意し、そのエンティティに対し、部分領域32への読み出しアクセスの権限を与えておく。会社Zから提供される決済サービスを受け入れる各店舗の決済端末は、アクセス制御装置2000へリクエスト20を送信する際、上述したエンティティとしてリクエストを送信する。こうすることで、複数の店舗に対して一括でアクセス権限を設定できる。
<<確認情報を利用するケース3>>
例えば確認情報は、MaaS(Mobility as a Service)を実現するために利用される。MaaS では、飛行機、電車、又はバスなどのように、それぞれ異なる事業者によって提供される交通手段を乗り継いで移動するようなケースにおいて、事業者を跨がって一括のサービスを受けることが可能となる。例えば、特定の範囲にある様々な交通手段を、一日定額で乗り放題にするといったサービスが提供される。
例えばユーザ110は、前述した保険会社Cと保険の契約を締結する流れと同様の流れで、上述した MaaS のサービスの利用契約を行う。ここでいうサービスの利用契約とは、指定した期間に指定した範囲で提供される各交通手段を自由に利用できるようにするための契約である。サービスの契約が完了したら、ユーザ110の部分領域32に、ユーザが利用できるサービスの契約内容を含む確認情報が格納される。
上記サービスを利用するために、ユーザ110は、乗り物Vに設置されている決済端末P2に対し、認証情報を提供する(決済端末P2がユーザ110の顔をカメラで撮像する)。決済端末P2は、取得した認証情報を含むリクエスト20を、アクセス制御装置2000に送信する。アクセス制御装置2000は、認証に成功すると、上述した確認情報を部分領域32から読み出して、決済端末P2に提供する。
決済端末P2は、取得した確認情報に含まれているサービスの契約内容を参照し、乗り物Vの利用が契約の範囲内であるか否かを判定する。契約の範囲内である場合、決済端末P2は、ユーザ110に代金の支払いを求めることなく、ユーザ110に乗り物Vの利用を許可する(例えば、入り口のゲートを開く)。一方、契約したサービスの範囲内でない場合、決済端末P2は、ユーザ110に対し、代金の支払いを請求する。
なお、上述の Maas のサービスを実現するためには、決済端末P2からのリクエストに応じてユーザ110の部分領域32からデータを読み出すことができるように、アクセス権限を設定しておく必要がある。そこで例えば、前述した MaaS のサービスに加入している各交通手段の事業者のグループを表すエンティティを用意し、そのエンティティに対し、部分領域32への読み出しアクセスの権限を与えておく。MaaS のサービスに加入している各交通手段の決済端末等は、アクセス制御装置2000へリクエスト20を送信する際、上述したエンティティとしてリクエストを送信する。こうすることで、複数の事業者に対して一括してアクセス権限を設定できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
1. 第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得部と、
前記第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得部と、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定部と、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行部と、を有し、
前記第2記憶装置はブロックチェーンストレージである、アクセス制御装置。
2. 前記第1記憶装置にはユーザの認証情報が格納されており、
前記リクエストが示すアクセスは、ユーザの認証情報の読み出しを含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行部は、前記リクエストに含まれる認証情報と、前記第1記憶装置に対するアクセスによって読み出した認証情報とを比較することにより、前記認証対象のユーザについて認証を行う、1.に記載のアクセス制御装置。
3. 前記認証情報は生体情報である、2.に記載のアクセス制御装置。
4. 前記アクセス実行部は、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、2.又は3.に記載のアクセス制御装置。
5. 前記第1記憶装置において、ユーザごとに部分記憶領域が割り当てられており、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されている、1.から4いずれか一つに記載のアクセス制御装置。
6. 第1のユーザの前記部分記憶領域に、前記第1のユーザの認証情報と個人情報が格納されており、
前記アクセス実行部は、前記第1のユーザの認証に成功し、かつ、前記第1のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納する、5.に記載のアクセス制御装置。
7. コンピュータによって実行される制御方法であって、
第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得ステップと、
前記第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得ステップと、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定ステップと、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行ステップと、を有し、
前記第2記憶装置はブロックチェーンストレージである、制御方法。
8. 前記第1記憶装置にはユーザの認証情報が格納されており、
前記リクエストが示すアクセスは、ユーザの認証情報の読み出しを含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行ステップにおいて、前記リクエストに含まれる認証情報と、前記第1記憶装置に対するアクセスによって読み出した認証情報とを比較することにより、前記認証対象のユーザについて認証を行う、7.に記載の制御方法。
9. 前記認証情報は生体情報である、8.に記載の制御方法。
10. 前記アクセス実行ステップにおいて、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、8.又は9.に記載の制御方法。
11. 前記第1記憶装置において、ユーザごとに部分記憶領域が割り当てられており、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されている、7.から10いずれか一つに記載の制御方法。
12. 第1のユーザの前記部分記憶領域に、前記第1のユーザの認証情報と個人情報が格納されており、
前記アクセス実行ステップにおいて、前記第1のユーザの認証に成功し、かつ、前記第1のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納する、11.に記載の制御方法。
13. 7.から12いずれか一つに記載の制御方法をコンピュータに実行させるプログラム。
10 対象エンティティ
20 リクエスト
30 第1記憶装置
32 部分領域
40 第2記憶装置、ブロックチェーンストレージ
70 権限情報
100 テーブル
102 エンティティ識別情報
104 客体識別情報
110 ユーザ
120 店舗端末
1000 計算機
1020 バス
1040 プロセッサ
1060 メモリ
1080 ストレージデバイス
1100 入出力インタフェース
1120 ネットワークインタフェース
2000 アクセス制御装置
2020 リクエスト取得部
2040 権限情報取得部
2060 権限判定部
2080 アクセス実行部

Claims (7)

  1. 第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得部と、
    前記データへのアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得部と、
    前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定部と、
    前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行部と、を有し、
    前記データは前記対象エンティティとは異なるユーザの認証情報を含み、
    前記リクエストには、認証対象のユーザの認証情報が含まれており、
    前記アクセス実行部は、前記対象エンティティのアクセス権限の範囲内であると判定された前記アクセスを実行することで前記第1記憶装置から認証情報を取得し、前記取得した認証情報と前記リクエストに含まれる認証情報とを比較することにより、前記認証対象のユーザについて認証を行い、
    前記第1記憶装置において、前記ユーザごとに部分記憶領域が割り当てられており、
    前記部分記憶領域に、前記ユーザの認証情報と個人情報が格納されており、
    前記第2記憶装置はブロックチェーンストレージであり、
    前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されており、
    前記アクセス実行部は、前記認証対象のユーザの前記認証に成功し、かつ、前記認証対象のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納し、
    前記確認情報は、前記対象エンティティの識別情報及び前記認証後に行われた手続きの結果を表す情報を含む
    アクセス制御装置。
  2. 前記認証情報は生体情報である、請求項1に記載のアクセス制御装置。
  3. 前記アクセス実行部は、前記認証の結果を表す通知を出力し、
    前記通知には、前記第1記憶装置から取得した認証情報が含まれない、請求項1又は2に記載のアクセス制御装置。
  4. コンピュータによって実行される制御方法であって、
    第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得ステップと、
    前記データへのアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得ステップと、
    前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定ステップと、
    前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行ステップと、を有し、
    前記データは前記対象エンティティとは異なるユーザの認証情報を含み、
    前記リクエストには、認証対象のユーザの認証情報が含まれており、
    前記アクセス実行ステップは、前記対象エンティティのアクセス権限の範囲内であると判定された前記アクセスを実行することで前記第1記憶装置から認証情報を取得し、前記取得した認証情報と前記リクエストに含まれる認証情報とを比較することにより、前記認証対象のユーザについて認証を行うことを含み、
    前記第1記憶装置において、前記ユーザごとに部分記憶領域が割り当てられており、
    前記部分記憶領域に、前記ユーザの認証情報と個人情報が格納されており、
    前記第2記憶装置はブロックチェーンストレージであり、
    前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されており、
    前記アクセス実行ステップにおいて、前記コンピュータが、前記認証対象のユーザの前記認証に成功し、かつ、前記認証対象のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納することを含み、
    前記確認情報は、前記対象エンティティの識別情報及び前記認証後に行われた手続きの結果を表す情報を含む、制御方法。
  5. 前記認証情報は生体情報である、請求項に記載の制御方法。
  6. 前記アクセス実行ステップにおいて、前記認証の結果を表す通知を出力し、
    前記通知には、前記第1記憶装置から取得した認証情報が含まれない、請求項又はに記載の制御方法。
  7. 請求項からいずれか一項に記載の制御方法をコンピュータに実行させるプログラム。
JP2021565303A 2019-12-20 2019-12-20 アクセス制御装置、制御方法、及びプログラム Active JP7521540B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/050161 WO2021124568A1 (ja) 2019-12-20 2019-12-20 アクセス制御装置、制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021124568A1 JPWO2021124568A1 (ja) 2021-06-24
JPWO2021124568A5 JPWO2021124568A5 (ja) 2022-07-20
JP7521540B2 true JP7521540B2 (ja) 2024-07-24

Family

ID=76478708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021565303A Active JP7521540B2 (ja) 2019-12-20 2019-12-20 アクセス制御装置、制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230024635A1 (ja)
JP (1) JP7521540B2 (ja)
WO (1) WO2021124568A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220414726A1 (en) * 2021-06-23 2022-12-29 Human Mode, L.L.C. Blockchain-based permissions ledger for metaverse implementation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013045278A (ja) 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2017195627A (ja) 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
CN107480555A (zh) 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 基于区块链的数据库访问权限控制方法及设备
CN109286616A (zh) 2018-09-10 2019-01-29 湖南智慧政务区块链科技有限公司 基于区块链技术的权限校验方法及装置
US20190294817A1 (en) 2018-03-26 2019-09-26 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method and system for managing access to personal data by means of a smart contract

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11227675B2 (en) * 2016-08-23 2022-01-18 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013045278A (ja) 2011-08-24 2013-03-04 Nomura Research Institute Ltd アクセス管理装置
JP2017195627A (ja) 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
CN107480555A (zh) 2017-08-01 2017-12-15 中国联合网络通信集团有限公司 基于区块链的数据库访问权限控制方法及设备
US20190294817A1 (en) 2018-03-26 2019-09-26 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method and system for managing access to personal data by means of a smart contract
CN109286616A (zh) 2018-09-10 2019-01-29 湖南智慧政务区块链科技有限公司 基于区块链技术的权限校验方法及装置

Also Published As

Publication number Publication date
US20230024635A1 (en) 2023-01-26
JPWO2021124568A1 (ja) 2021-06-24
WO2021124568A1 (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
US11139978B2 (en) Portable biometric identity on a distributed data storage layer
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
US11456876B2 (en) Virtual credentials and licenses
KR101829721B1 (ko) 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN113012008A (zh) 一种基于可信硬件的身份管理方法、装置及设备
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN109992976A (zh) 访问凭证验证方法、装置、计算机设备及存储介质
WO2022216625A1 (en) Enhanced asset management using an electronic ledger
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
AU2018256929B2 (en) Systems and methods for identity atomization and usage
WO2022094648A1 (en) Method for suspending protection of an object achieved by a protection device
US12047511B2 (en) Information processing system and information processing method
JP7521540B2 (ja) アクセス制御装置、制御方法、及びプログラム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
KR101979337B1 (ko) 인증 장치 및 방법
JP2001067270A (ja) コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
TW202018626A (zh) 於簽章時驗證使用者身分之系統及方法
EP4199418B1 (en) Local attribute verification using a computing device
KR102048025B1 (ko) 인증 프로토콜에 기반하여 문서를 안전하고 편리하게 승인하는 시스템 및 방법
AU2021107510A4 (en) A method for electronic identity verification and management
CN112182628B (zh) 一种隐私信息安全访问方法及装置
CN110914821B (zh) 用于身份原子化的系统和方法以及用途

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230915

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240624

R150 Certificate of patent or registration of utility model

Ref document number: 7521540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150