JPWO2021195052A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2021195052A5
JPWO2021195052A5 JP2022558420A JP2022558420A JPWO2021195052A5 JP WO2021195052 A5 JPWO2021195052 A5 JP WO2021195052A5 JP 2022558420 A JP2022558420 A JP 2022558420A JP 2022558420 A JP2022558420 A JP 2022558420A JP WO2021195052 A5 JPWO2021195052 A5 JP WO2021195052A5
Authority
JP
Japan
Prior art keywords
blockchain
token
permission
cryptographic hash
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022558420A
Other languages
English (en)
Other versions
JP2023520372A (ja
Publication date
Priority claimed from US16/828,003 external-priority patent/US11341261B2/en
Application filed filed Critical
Publication of JP2023520372A publication Critical patent/JP2023520372A/ja
Publication of JPWO2021195052A5 publication Critical patent/JPWO2021195052A5/ja
Pending legal-status Critical Current

Links

Description

(備考)
本明細書で使用される言語は、主として読み易さと説明の為に選択されたものであり、発明的主題を描写又は包括する為に選択されたものではない場合がある。従って、本発明の範囲は、この詳細な説明によってではなく、寧ろ、これに基づく出願で公表される任意の請求項によって限定されることが意図される。従って、様々な実施形態の開示は、以下の特許請求の範囲に規定される実施形態の範囲を例示するものであるが、限定するものではないことを意図している。
〔付記1〕
コンピュータ実装方法であって、
複数のブロックを含むブロックチェーンを作成するステップを、
ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、
前記トークンを前記要求元デバイスに送信するステップと、
を含む方法。
〔付記2〕
前記トークンを生成するステップは、
秘密のルート鍵を識別する鍵識別子を作成するステップと、
前記トークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記トークンに追加するステップと、を含む、付記1に記載の方法。
〔付記3〕
前記要求を行う前記ユーザが前記権限を有するか否かを判断するステップは、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップと、を含む、付記1に記載の方法。
〔付記4〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
前記暗号化された部分のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記3に記載の方法。
〔付記5〕
第1の暗号鍵をサーバに格納するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記1に記載の方法。
〔付記6〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンのセマンティクスの解釈の一貫性を確保するステップと、を含む付記1に記載の方法。
〔付記7〕
コンピュータ実装方法であって、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。
〔付記8〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、付記7に記載の方法。
〔付記9〕
前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、付記7に記載の方法。
〔付記10〕
前記第2のパーミッションは、時間制限又は地理的位置制限を含む、付記7に記載の方法。
〔付記11〕
前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む付記7に記載の方法。
〔付記12〕
前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む付記7に記載の方法。
〔付記13〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、付記7に記載の方法。
〔付記14〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分中の部分の少なくともサブセットを暗号化するステップと、
前記部分の暗号化されたサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記13に記載の方法。
〔付記15〕
第1の暗号鍵をサーバに保存するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記7に記載の方法。
〔付記16〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンのセマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、付記7に記載の方法。
〔付記17〕
システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除し、それにより減衰トークンを取得することによって、前記トークンによって付与される前記アクセスを減衰させるステップと、
前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。
〔付記18〕
前記第2の権限源は企業アクセス制御サーバを含む、付記17に記載のシステム。
〔付記19〕
前記プロセッサが前記方法を実行することは、
複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
を含む付記17に記載のシステム。
〔付記20〕
前記プロセッサが前記方法を実行することは、
時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
を含む付記19に記載のシステム。
〔付記21〕
前記プロセッサが前記方法を実行することは、
前記ブロックチェーンにアクセスする第2の要求と、減衰されたトークンとを受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
を含む付記17に記載のシステム。
〔付記22〕
前記プロセッサが前記方法を実行することは、
前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加し、それにより前記第2の減衰トークンを作成することによって行うステップと、
を含む付記17に記載のシステム。

Claims (20)

  1. コンピュータ実装方法であって、
    複数のブロックを含むブロックチェーンを作成するステップを、
    ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
    前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
    前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
    前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップを、
    前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断するステップと、
    前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第1のトークンを生成するステップと、によって行うステップと、
    前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与する第2のトークンを生成するステップと、
    前記トークンを前記要求元デバイスに送信するステップと、
    を含む方法。
  2. 前記トークンを生成するステップは、
    秘密のルート鍵を識別する鍵識別子を作成するステップと、
    前記第2のトークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
    前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
    前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記第2のトークンに追加するステップと、を含む、請求項1に記載の方法。
  3. 前記リカバリー鍵を複数の部分に分離するステップと、
    前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
    暗号化された前記一部のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項1に記載の方法。
  4. 第1の暗号鍵をサーバに格納するステップと、
    第2の暗号鍵をユーザデバイスに送信するステップと、
    前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
    前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
    前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項1に記載の方法。
  5. 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
    前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンの前記セマンティクスの解釈の一貫性を確保するステップと、を含む請求項1に記載の方法。
  6. コンピュータ実装方法であって、
    ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
    要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションとを受信するステップであって、前記第2のパーミッションは、時間制限又は地理的位置制限を含む、ステップと、
    前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
    前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。
  7. 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる少なくとも1つの操作を定義し、前記トークンを取得するステップが、
    前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
    前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、請求項6に記載の方法。
  8. 前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、請求項6に記載の方法。
  9. 前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
    前記秘密のルート鍵を取得するステップと、
    前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
    前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
    前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
    前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む請求項6に記載の方法。
  10. 前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
    第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む請求項6に記載の方法。
  11. 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義し、前記トークンを取得するステップが、
    前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
    前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、請求項6に記載の方法。
  12. 前記リカバリー鍵を複数の部分に分離するステップと、
    前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
    暗号化された前記一部のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項11に記載の方法。
  13. 第1の暗号鍵をサーバに保存するステップと、
    第2の暗号鍵をユーザデバイスに送信するステップと、
    前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
    前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
    前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項6に記載の方法。
  14. 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
    前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンの前記セマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、請求項6に記載の方法。
  15. システムであって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
    ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
    ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップであって、前記第2のパーミッションは、時間制限又は地理的位置制限を含む、ステップと、
    前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
    前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。
  16. 前記第2の権限源は企業アクセス制御サーバを含む、請求項15に記載のシステム。
  17. 前記プロセッサが前記方法を実行することは、
    複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
    前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
    を含む請求項15に記載のシステム。
  18. 前記プロセッサが前記方法を実行することは、
    時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
    前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
    前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
    を含む請求項17に記載のシステム。
  19. 前記プロセッサが前記方法を実行することは、
    前記ブロックチェーンにアクセスする第2の要求と、減衰トークンとを受信するステップと、
    前記秘密のルート鍵を取得するステップと、
    前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
    前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
    前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
    前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
    を含む請求項15に記載のシステム。
  20. 前記プロセッサが前記方法を実行することは、
    前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
    前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
    前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加することにより、前記第2の減衰トークンを作成して、前記第2の減衰トークンを作成するステップと、
    を含む請求項15に記載のシステム。
JP2022558420A 2019-04-05 2021-03-23 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 Pending JP2023520372A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962830002P 2019-04-05 2019-04-05
US16/828,003 US11341261B2 (en) 2019-04-05 2020-03-24 Integration of a block chain, managing group authority and access in an enterprise environment
US16/828,003 2020-03-24
PCT/US2021/023633 WO2021195052A1 (en) 2019-04-05 2021-03-23 Integration of a block chain, managing group authority and access in an enterprise environment

Publications (2)

Publication Number Publication Date
JP2023520372A JP2023520372A (ja) 2023-05-17
JPWO2021195052A5 true JPWO2021195052A5 (ja) 2024-01-22

Family

ID=72662513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022558420A Pending JP2023520372A (ja) 2019-04-05 2021-03-23 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理

Country Status (7)

Country Link
US (4) US11341261B2 (ja)
EP (1) EP4127980A4 (ja)
JP (1) JP2023520372A (ja)
CN (2) CN116112274B (ja)
AU (1) AU2021244365A1 (ja)
CA (1) CA3173159A1 (ja)
WO (1) WO2021195052A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7076819B2 (ja) 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
CN108306819B (zh) * 2018-04-20 2022-03-04 网易(杭州)网络有限公司 基于区块链的即时通讯系统实现方法、介质和计算设备
US11341259B2 (en) * 2018-12-12 2022-05-24 Spideroak, Inc. Managing group authority and access to a secured file system in a decentralized environment
US11341261B2 (en) 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
WO2020235942A1 (ko) * 2019-05-21 2020-11-26 웰스트리에스지 유한회사 (영업소) 분실된 개인 키를 복원하는 시스템
WO2021206934A1 (en) 2020-04-09 2021-10-14 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs
PL244966B1 (pl) * 2020-07-29 2024-04-08 Dicella Spolka Z Ograniczona Odpowiedzialnoscia Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych
US11080412B1 (en) 2020-08-20 2021-08-03 Spideroak, Inc. Efficiently computing validity of a block chain
US11550307B2 (en) * 2020-08-26 2023-01-10 Accenture Global Solutions Limited Asset management, registry, and tracking on shared blockchain nodes
CN112235301B (zh) * 2020-10-14 2023-06-06 北京金山云网络技术有限公司 访问权限的验证方法、装置和电子设备
CN112468577B (zh) * 2020-11-25 2021-11-02 上海欧冶金融信息服务股份有限公司 一种基于数据映射关系的数据可控共享方法及系统
CN114124499B (zh) * 2021-11-15 2023-08-29 中国科学院沈阳计算技术研究所有限公司 基于区块链的慈善系统隐私保护方法与系统
CN114338034B (zh) * 2021-12-09 2023-07-18 河南大学 一种基于区块链的坝岸监测数据安全共享方法及系统
CN114285865B (zh) * 2021-12-28 2023-08-08 天翼云科技有限公司 共享云硬盘的访问权限控制系统
CN114629684A (zh) * 2022-02-16 2022-06-14 深圳番多拉信息科技有限公司 基于区块链的权限令牌处理方法、系统、装置及存储介质
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
JP2024010419A (ja) * 2022-07-12 2024-01-24 富士通株式会社 アクセス制御方法及びアクセス制御プログラム
CN115964687A (zh) * 2022-12-14 2023-04-14 武汉卓讯互动信息科技有限公司 基于区块链的企业统一账号认证方法和认证平台

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10490304B2 (en) 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9397990B1 (en) 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
CN105960775B (zh) * 2014-03-03 2020-01-07 英特尔公司 用于迁移密钥的方法和装置
US9736145B1 (en) * 2014-08-01 2017-08-15 Secureauth Corporation Generation and validation of derived credentials
US9779233B2 (en) * 2015-03-05 2017-10-03 Ricoh Co., Ltd. Broker-based authentication system architecture and design
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170243209A1 (en) 2016-02-22 2017-08-24 Bank Of America Corporation System for grant of user access and data usage in a process data network
US10289835B1 (en) * 2016-06-13 2019-05-14 EMC IP Holding Company LLC Token seed protection for multi-factor authentication systems
EP3472970A4 (en) 2016-06-17 2019-11-27 Weimer, Jonathan BLOCK CHAIN SYSTEMS AND METHOD FOR USER AUTHENTICATION
US11088855B2 (en) * 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
EP3501137A4 (en) * 2016-08-17 2020-04-08 Mine Zero GmbH DISTRIBUTION OF MULTIFACTORY PROTECTED PRIVATE KEYS
WO2018039312A1 (en) 2016-08-23 2018-03-01 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法
US10438170B2 (en) 2017-01-05 2019-10-08 International Business Machines Corporation Blockchain for program code credit and programmer contribution in a collective
US20180288031A1 (en) * 2017-03-31 2018-10-04 Ca, Inc. Collection point anchored multi-property identity based application specific token origination
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US11750609B2 (en) 2017-04-28 2023-09-05 Cyberark Software Ltd. Dynamic computing resource access authorization
JP6894985B2 (ja) 2017-07-14 2021-06-30 ヒタチ ヴァンタラ コーポレーションHitachi Vantara Corporation データストレージシステムへのユーザアクセスを制御するための方法、装置、及びシステム
US10853772B2 (en) * 2018-04-04 2020-12-01 Vijay K. Madisetti Method and system for exchange of value or tokens between blockchain networks
CN108123936B (zh) * 2017-12-13 2021-04-13 北京科技大学 一种基于区块链技术的访问控制方法及系统
US11315110B2 (en) 2017-12-27 2022-04-26 International Business Machines Corporation Private resource discovery and subgroup formation on a blockchain
CA3088610A1 (en) * 2018-01-17 2019-07-25 Geeq Corporation Blockchain methods, nodes, systems and products
US10742397B2 (en) 2018-04-26 2020-08-11 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
US10965673B2 (en) 2018-05-11 2021-03-30 Civic Technologies, Inc. User ID codes for online verification
CN108768988B (zh) * 2018-05-17 2021-01-05 深圳前海微众银行股份有限公司 区块链访问控制方法、设备及计算机可读存储介质
US11507928B2 (en) 2018-06-05 2022-11-22 International Business Machines Corporation Blockchain and cryptocurrency for real-time vehicle accident management
WO2020003131A1 (en) 2018-06-25 2020-01-02 Blocktest Global Systems and methods to automatically evaluate blockchain-based solution performance
US11294865B2 (en) 2018-08-13 2022-04-05 Citrix Systems, Inc. Using a scan data ledger for distributed security analysis of shared content
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
WO2020047116A1 (en) * 2018-08-29 2020-03-05 Visa International Service Association Techniques for data access control utilizing blockchains
WO2020049357A1 (en) 2018-09-06 2020-03-12 Bank Of Montreal Systems and methods for encryption of data on a blockchain
US11341259B2 (en) 2018-12-12 2022-05-24 Spideroak, Inc. Managing group authority and access to a secured file system in a decentralized environment
US11030297B2 (en) * 2019-01-04 2021-06-08 Comcast Cable Communications, Llc Systems and methods for device and user authorization
US11341261B2 (en) 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
CN110784463B (zh) * 2019-10-24 2021-08-31 深圳市超算科技开发有限公司 一种基于区块链的文件存储和访问方法

Similar Documents

Publication Publication Date Title
JPWO2021195052A5 (ja)
RU2648941C2 (ru) Безопасная обработка данных виртуальной машиной
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US7035854B2 (en) Content management system and methodology employing non-transferable access tokens to control data access
CA2287871C (en) Secure document management system
AU2004200453B2 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
CN112069092B (zh) 实现数据访问的方法和实现由请求方访问数据的设备
JP2021520714A5 (ja)
US20090086964A1 (en) Providing local storage service to applications that run in an application execution environment
EP2284758A2 (en) Versatile content control with partitioning
WO2014207554A2 (en) Method and apparatus for providing database access authorization
JPH1185622A (ja) コア・データ機密事項の保護記憶
WO2017129138A1 (zh) 数据仓库中的数据保护方法及装置
CN104318176B (zh) 用于终端的数据管理方法、数据管理装置和终端
CN104580487A (zh) 一种海量数据存储系统及处理方法
WO2022148182A1 (zh) 一种密钥管理方法及相关设备
WO2007086015A2 (en) Secure transfer of content ownership
WO2009061900A1 (en) Out of band license acquisition including content identification
US9137014B2 (en) Systems and methods for controlling electronic document use
US8611544B1 (en) Systems and methods for controlling electronic document use
KR20210069473A (ko) 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템
US20140047557A1 (en) Providing access of digital contents to online drm users
KR20120054839A (ko) 계층 구조 기반의 데이터 접근 제어 장치 및 방법
AU2020204174B2 (en) Assuring external accessibility for devices on a network
CN114826731A (zh) 能源互联网动态访问控制方法、装置、设备及介质