JP7521540B2 - アクセス制御装置、制御方法、及びプログラム - Google Patents
アクセス制御装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP7521540B2 JP7521540B2 JP2021565303A JP2021565303A JP7521540B2 JP 7521540 B2 JP7521540 B2 JP 7521540B2 JP 2021565303 A JP2021565303 A JP 2021565303A JP 2021565303 A JP2021565303 A JP 2021565303A JP 7521540 B2 JP7521540 B2 JP 7521540B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- authority
- user
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000012790 confirmation Methods 0.000 claims description 33
- 238000012795 verification Methods 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000001815 facial effect Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
<概要>
図1は、実施形態1に係るアクセス制御装置2000の動作を概念的に例示する図である。ここで、図1を用いて説明するアクセス制御装置2000の動作は、アクセス制御装置2000の理解を容易にするための例示であり、アクセス制御装置2000の動作を限定するものではない。アクセス制御装置2000の動作の詳細やバリエーションについては後述する。
本実施形態のアクセス制御装置2000によれば、第1記憶装置30へのアクセスのリクエストについて、リクエストされたアクセスの実行の許否が、ブロックチェーンストレージ40に格納されている権限情報70を利用して判定される。ここで、ブロックチェーンストレージには、格納されているデータの改ざんが難しいという利点がある。そのため、ブロックチェーンストレージ40上に格納されている権限情報70は改ざんが難しく、信頼度が高い情報であると言える。よって、アクセス制御装置2000によれば、正当なアクセス権限を持たない対象エンティティ10によって第1記憶装置30に格納されているデータが不正にアクセスされてしまうことを防ぐことができる。
図2は、アクセス制御装置2000の機能構成を例示するブロック図である。アクセス制御装置2000は、リクエスト取得部2020、権限情報取得部2040、権限判定部2060、及びアクセス実行部2080を有する。リクエスト取得部2020は、リクエスト20を取得する。リクエスト20は、対象エンティティ10による第1記憶装置30へのアクセスのリクエストである。権限情報取得部2040は、第2記憶装置40から、対象エンティティ10のアクセス権限を示す権限情報70を取得する。権限判定部2060は、権限情報70を利用して、リクエスト20に示されているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する。アクセス権限の範囲内であると判定された場合、アクセス実行部2080は、リクエスト20に示されているアクセスを実行する。なお、第1記憶装置30はブロックチェーンストレージではなく、第2記憶装置40はブロックチェーンストレージである。
アクセス制御装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、アクセス制御装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1のアクセス制御装置2000によって実行される処理の流れを例示するフローチャートである。リクエスト取得部2020は、リクエスト20を取得する(S102)。権限情報取得部2040は、対象エンティティ10の権限情報70を取得する(S104)。権限判定部2060は、リクエスト20で要求されているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する(S106)。アクセス権限の範囲内である場合(S106:YES)、アクセス実行部2080は、リクエスト20で要求されているアクセスを実行する(S108)。
第1記憶装置30へのアクセス権限は、権限情報70によって表される。権限情報70は、アクセスの主体と客体の組み合わせに対して定められる。前述したように、アクセスの主体はエンティティである。例えば、「エンティティA、客体B」という組み合わせに対して定められている権限情報70は、エンティティAが客体Bへのアクセスについて持つアクセス権限を表す。
リクエスト取得部2020は、リクエスト20を取得する。例えばリクエスト20は、アクセス制御装置2000と通信可能に接続されている任意の端末から送信される。この場合、アクセス制御装置2000は、ユーザによって操作させる端末と通信可能に接続されているサーバマシンなどで実現される。その他にも例えば、リクエスト取得部2020は、アクセス制御装置2000に接続されている入力デバイスを用いたリクエスト20の入力を受け付けてもよい。この場合、アクセス制御装置2000は、ユーザによって操作される端末などで実現される。
権限情報取得部2040は権限情報70を取得する(S104)。前述したように、権限情報70は、アクセスの主体(エンティティ)と客体の組み合わせに対して定められる。そこで権限情報取得部2040は、リクエスト20に示されている主体と客体の識別情報の組み合わせに対応する権限情報70を取得する。
前述したように、権限情報70はブロックチェーンストレージ40に格納されている。そこで例えば、権限情報取得部2040は、リクエスト20に示されている主体と客体の識別情報の組み合わせに対応する権限情報70を、ブロックチェーンストレージ40から取得する。
権限判定部2060は、権限情報70を利用して、リクエスト20でリクエストされているアクセスが、対象エンティティ10のアクセス権限の範囲内であるか否かを判定する(S106)。より具体的には、権限判定部2060は、アクセス内容情報に示されている種類のアクセスが、取得した権限情報70において許可されているか否かを判定する。許可されている場合、対象エンティティ10のアクセス権限の範囲内であると判定される。一方、許可されていない場合、対象エンティティ10のアクセス権限の範囲内でないと判定される。
リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内であると判定された場合(S106:YES)、アクセス実行部2080は、リクエストされたアクセスを実行する(S108)。一方、リクエストされたアクセスが対象エンティティ10のアクセス権限の範囲内でないと判定された場合(S106:NO)、アクセス実行部2080は、リクエスト20によって示されているアクセスを実行しない。
例えばアクセス制御装置2000は、所定のサービスを利用しようとしているユーザの本人確認に利用することができる。以下、アクセス制御装置2000の実施例として、本人確認に利用されるアクセス制御装置2000について説明する。ただし、以下の説明はあくまで例示であり、アクセス制御装置2000の利用方法は、ユーザの本人確認に限定されない。
例えばユーザ110が、レンタカーを利用するとする。この場合、ユーザ110は予め、レンタカー会社Xが提供するウェブサイトで、レンタカーの予約をしておく。予約の際、ユーザ110は、認証情報や個人情報を提供する。その結果、ユーザの認証情報、ユーザの個人情報、予約日時、及び利用する車の種類などを含む予約情報が、レンタカー会社Xの予約管理サーバに保存される。また、ユーザ110は、ユーザ110の部分領域32への読み出し権限を、レンタカー会社Xに与えておく。そして、レンタカーを利用する当日、ユーザ110は、レンタカー会社Xの店舗Yへ行く。
例えば確認情報は、キャッシュレス決済に利用することができる。そのために、ユーザ110は、第1記憶装置30に格納されている生体情報(認証情報)を利用し、決済サービスを提供する会社Z(例えばクレジットカード会社)に対し、決済サービスの申込みを行う。その結果、ユーザ110の部分領域32には、会社Zが提供する決済サービスの情報を含む確認情報が格納される。なお、ここでいう「決済サービスの申込み」は、会社Zが提供する決済サービスを新規に申し込むものであってもよいし、既に会社Zのクレジットカード等の媒体を利用している状況において、そのような媒体無しに生体情報のみで決済を行えるようにする追加の申込みであってもよい。
例えば確認情報は、MaaS(Mobility as a Service)を実現するために利用される。MaaS では、飛行機、電車、又はバスなどのように、それぞれ異なる事業者によって提供される交通手段を乗り継いで移動するようなケースにおいて、事業者を跨がって一括のサービスを受けることが可能となる。例えば、特定の範囲にある様々な交通手段を、一日定額で乗り放題にするといったサービスが提供される。
1. 第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得部と、
前記第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得部と、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定部と、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行部と、を有し、
前記第2記憶装置はブロックチェーンストレージである、アクセス制御装置。
2. 前記第1記憶装置にはユーザの認証情報が格納されており、
前記リクエストが示すアクセスは、ユーザの認証情報の読み出しを含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行部は、前記リクエストに含まれる認証情報と、前記第1記憶装置に対するアクセスによって読み出した認証情報とを比較することにより、前記認証対象のユーザについて認証を行う、1.に記載のアクセス制御装置。
3. 前記認証情報は生体情報である、2.に記載のアクセス制御装置。
4. 前記アクセス実行部は、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、2.又は3.に記載のアクセス制御装置。
5. 前記第1記憶装置において、ユーザごとに部分記憶領域が割り当てられており、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されている、1.から4いずれか一つに記載のアクセス制御装置。
6. 第1のユーザの前記部分記憶領域に、前記第1のユーザの認証情報と個人情報が格納されており、
前記アクセス実行部は、前記第1のユーザの認証に成功し、かつ、前記第1のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納する、5.に記載のアクセス制御装置。
7. コンピュータによって実行される制御方法であって、
第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得ステップと、
前記第1記憶装置へのアクセスに関するアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得ステップと、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定ステップと、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行ステップと、を有し、
前記第2記憶装置はブロックチェーンストレージである、制御方法。
8. 前記第1記憶装置にはユーザの認証情報が格納されており、
前記リクエストが示すアクセスは、ユーザの認証情報の読み出しを含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行ステップにおいて、前記リクエストに含まれる認証情報と、前記第1記憶装置に対するアクセスによって読み出した認証情報とを比較することにより、前記認証対象のユーザについて認証を行う、7.に記載の制御方法。
9. 前記認証情報は生体情報である、8.に記載の制御方法。
10. 前記アクセス実行ステップにおいて、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、8.又は9.に記載の制御方法。
11. 前記第1記憶装置において、ユーザごとに部分記憶領域が割り当てられており、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されている、7.から10いずれか一つに記載の制御方法。
12. 第1のユーザの前記部分記憶領域に、前記第1のユーザの認証情報と個人情報が格納されており、
前記アクセス実行ステップにおいて、前記第1のユーザの認証に成功し、かつ、前記第1のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納する、11.に記載の制御方法。
13. 7.から12いずれか一つに記載の制御方法をコンピュータに実行させるプログラム。
20 リクエスト
30 第1記憶装置
32 部分領域
40 第2記憶装置、ブロックチェーンストレージ
70 権限情報
100 テーブル
102 エンティティ識別情報
104 客体識別情報
110 ユーザ
120 店舗端末
1000 計算機
1020 バス
1040 プロセッサ
1060 メモリ
1080 ストレージデバイス
1100 入出力インタフェース
1120 ネットワークインタフェース
2000 アクセス制御装置
2020 リクエスト取得部
2040 権限情報取得部
2060 権限判定部
2080 アクセス実行部
Claims (7)
- 第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得部と、
前記データへのアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得部と、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定部と、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行部と、を有し、
前記データは前記対象エンティティとは異なるユーザの認証情報を含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行部は、前記対象エンティティのアクセス権限の範囲内であると判定された前記アクセスを実行することで前記第1記憶装置から認証情報を取得し、前記取得した認証情報と前記リクエストに含まれる認証情報とを比較することにより、前記認証対象のユーザについて認証を行い、
前記第1記憶装置において、前記ユーザごとに部分記憶領域が割り当てられており、
前記部分記憶領域に、前記ユーザの認証情報と個人情報が格納されており、
前記第2記憶装置はブロックチェーンストレージであり、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されており、
前記アクセス実行部は、前記認証対象のユーザの前記認証に成功し、かつ、前記認証対象のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納し、
前記確認情報は、前記対象エンティティの識別情報及び前記認証後に行われた手続きの結果を表す情報を含む、
アクセス制御装置。 - 前記認証情報は生体情報である、請求項1に記載のアクセス制御装置。
- 前記アクセス実行部は、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、請求項1又は2に記載のアクセス制御装置。 - コンピュータによって実行される制御方法であって、
第1記憶装置に格納されているデータへのアクセスのリクエストを取得するリクエスト取得ステップと、
前記データへのアクセス権限を表す権限情報が格納されている第2記憶装置から前記権限情報を取得する権限情報取得ステップと、
前記リクエストの主体である対象エンティティについての前記権限情報を用いて、前記アクセスが前記対象エンティティのアクセス権限の範囲内であるか否かを判定する権限判定ステップと、
前記アクセスが前記対象エンティティのアクセス権限の範囲内であると判定された場合、前記アクセスを実行するアクセス実行ステップと、を有し、
前記データは前記対象エンティティとは異なるユーザの認証情報を含み、
前記リクエストには、認証対象のユーザの認証情報が含まれており、
前記アクセス実行ステップは、前記対象エンティティのアクセス権限の範囲内であると判定された前記アクセスを実行することで前記第1記憶装置から認証情報を取得し、前記取得した認証情報と前記リクエストに含まれる認証情報とを比較することにより、前記認証対象のユーザについて認証を行うことを含み、
前記第1記憶装置において、前記ユーザごとに部分記憶領域が割り当てられており、
前記部分記憶領域に、前記ユーザの認証情報と個人情報が格納されており、
前記第2記憶装置はブロックチェーンストレージであり、
前記第2記憶装置において、エンティティの識別情報と前記部分記憶領域の識別情報の組み合わせに対応付けて、そのエンティティがその部分記憶領域に対して持つアクセス権限を表す前記権限情報が格納されており、
前記アクセス実行ステップにおいて、前記コンピュータが、前記認証対象のユーザの前記認証に成功し、かつ、前記認証対象のユーザの個人情報が正当であることが確認された場合に、当該確認の結果を表す確認情報を、前記部分記憶領域に格納することを含み、
前記確認情報は、前記対象エンティティの識別情報及び前記認証後に行われた手続きの結果を表す情報を含む、制御方法。 - 前記認証情報は生体情報である、請求項4に記載の制御方法。
- 前記アクセス実行ステップにおいて、前記認証の結果を表す通知を出力し、
前記通知には、前記第1記憶装置から取得した認証情報が含まれない、請求項4又は5に記載の制御方法。 - 請求項4から6いずれか一項に記載の制御方法をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/050161 WO2021124568A1 (ja) | 2019-12-20 | 2019-12-20 | アクセス制御装置、制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021124568A1 JPWO2021124568A1 (ja) | 2021-06-24 |
JPWO2021124568A5 JPWO2021124568A5 (ja) | 2022-07-20 |
JP7521540B2 true JP7521540B2 (ja) | 2024-07-24 |
Family
ID=76478708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565303A Active JP7521540B2 (ja) | 2019-12-20 | 2019-12-20 | アクセス制御装置、制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230024635A1 (ja) |
JP (1) | JP7521540B2 (ja) |
WO (1) | WO2021124568A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220414726A1 (en) * | 2021-06-23 | 2022-12-29 | Human Mode, L.L.C. | Blockchain-based permissions ledger for metaverse implementation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045278A (ja) | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2017195627A (ja) | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
CN107480555A (zh) | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
CN109286616A (zh) | 2018-09-10 | 2019-01-29 | 湖南智慧政务区块链科技有限公司 | 基于区块链技术的权限校验方法及装置 |
US20190294817A1 (en) | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for managing access to personal data by means of a smart contract |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11227675B2 (en) * | 2016-08-23 | 2022-01-18 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
-
2019
- 2019-12-20 US US17/783,077 patent/US20230024635A1/en active Pending
- 2019-12-20 JP JP2021565303A patent/JP7521540B2/ja active Active
- 2019-12-20 WO PCT/JP2019/050161 patent/WO2021124568A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013045278A (ja) | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2017195627A (ja) | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
CN107480555A (zh) | 2017-08-01 | 2017-12-15 | 中国联合网络通信集团有限公司 | 基于区块链的数据库访问权限控制方法及设备 |
US20190294817A1 (en) | 2018-03-26 | 2019-09-26 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method and system for managing access to personal data by means of a smart contract |
CN109286616A (zh) | 2018-09-10 | 2019-01-29 | 湖南智慧政务区块链科技有限公司 | 基于区块链技术的权限校验方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20230024635A1 (en) | 2023-01-26 |
JPWO2021124568A1 (ja) | 2021-06-24 |
WO2021124568A1 (ja) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11139978B2 (en) | Portable biometric identity on a distributed data storage layer | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US11456876B2 (en) | Virtual credentials and licenses | |
KR101829721B1 (ko) | 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
US11843599B2 (en) | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage | |
KR101829730B1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
CN113012008A (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
KR101858653B1 (ko) | 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
CN109992976A (zh) | 访问凭证验证方法、装置、计算机设备及存储介质 | |
WO2022216625A1 (en) | Enhanced asset management using an electronic ledger | |
KR102131206B1 (ko) | 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버 | |
AU2018256929B2 (en) | Systems and methods for identity atomization and usage | |
WO2022094648A1 (en) | Method for suspending protection of an object achieved by a protection device | |
US12047511B2 (en) | Information processing system and information processing method | |
JP7521540B2 (ja) | アクセス制御装置、制御方法、及びプログラム | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
KR101979337B1 (ko) | 인증 장치 및 방법 | |
JP2001067270A (ja) | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 | |
RU2573235C2 (ru) | Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть | |
TW202018626A (zh) | 於簽章時驗證使用者身分之系統及方法 | |
EP4199418B1 (en) | Local attribute verification using a computing device | |
KR102048025B1 (ko) | 인증 프로토콜에 기반하여 문서를 안전하고 편리하게 승인하는 시스템 및 방법 | |
AU2021107510A4 (en) | A method for electronic identity verification and management | |
CN112182628B (zh) | 一种隐私信息安全访问方法及装置 | |
CN110914821B (zh) | 用于身份原子化的系统和方法以及用途 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220519 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230915 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240312 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7521540 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |