JPWO2021195052A5 - - Google Patents
Download PDFInfo
- Publication number
- JPWO2021195052A5 JPWO2021195052A5 JP2022558420A JP2022558420A JPWO2021195052A5 JP WO2021195052 A5 JPWO2021195052 A5 JP WO2021195052A5 JP 2022558420 A JP2022558420 A JP 2022558420A JP 2022558420 A JP2022558420 A JP 2022558420A JP WO2021195052 A5 JPWO2021195052 A5 JP WO2021195052A5
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- token
- permission
- cryptographic hash
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 47
- 238000011084 recovery Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000002238 attenuated effect Effects 0.000 claims description 3
- 230000002123 temporal effect Effects 0.000 claims description 2
Description
(備考)
本明細書で使用される言語は、主として読み易さと説明の為に選択されたものであり、発明的主題を描写又は包括する為に選択されたものではない場合がある。従って、本発明の範囲は、この詳細な説明によってではなく、寧ろ、これに基づく出願で公表される任意の請求項によって限定されることが意図される。従って、様々な実施形態の開示は、以下の特許請求の範囲に規定される実施形態の範囲を例示するものであるが、限定するものではないことを意図している。
〔付記1〕
コンピュータ実装方法であって、
複数のブロックを含むブロックチェーンを作成するステップを、
ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、
前記トークンを前記要求元デバイスに送信するステップと、
を含む方法。
〔付記2〕
前記トークンを生成するステップは、
秘密のルート鍵を識別する鍵識別子を作成するステップと、
前記トークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記トークンに追加するステップと、を含む、付記1に記載の方法。
〔付記3〕
前記要求を行う前記ユーザが前記権限を有するか否かを判断するステップは、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップと、を含む、付記1に記載の方法。
〔付記4〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
前記暗号化された部分のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記3に記載の方法。
〔付記5〕
第1の暗号鍵をサーバに格納するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記1に記載の方法。
〔付記6〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンのセマンティクスの解釈の一貫性を確保するステップと、を含む付記1に記載の方法。
〔付記7〕
コンピュータ実装方法であって、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。
〔付記8〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、付記7に記載の方法。
〔付記9〕
前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、付記7に記載の方法。
〔付記10〕
前記第2のパーミッションは、時間制限又は地理的位置制限を含む、付記7に記載の方法。
〔付記11〕
前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む付記7に記載の方法。
〔付記12〕
前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む付記7に記載の方法。
〔付記13〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、付記7に記載の方法。
〔付記14〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分中の部分の少なくともサブセットを暗号化するステップと、
前記部分の暗号化されたサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記13に記載の方法。
〔付記15〕
第1の暗号鍵をサーバに保存するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記7に記載の方法。
〔付記16〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンのセマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、付記7に記載の方法。
〔付記17〕
システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除し、それにより減衰トークンを取得することによって、前記トークンによって付与される前記アクセスを減衰させるステップと、
前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。
〔付記18〕
前記第2の権限源は企業アクセス制御サーバを含む、付記17に記載のシステム。
〔付記19〕
前記プロセッサが前記方法を実行することは、
複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
を含む付記17に記載のシステム。
〔付記20〕
前記プロセッサが前記方法を実行することは、
時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
を含む付記19に記載のシステム。
〔付記21〕
前記プロセッサが前記方法を実行することは、
前記ブロックチェーンにアクセスする第2の要求と、減衰されたトークンとを受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
を含む付記17に記載のシステム。
〔付記22〕
前記プロセッサが前記方法を実行することは、
前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加し、それにより前記第2の減衰トークンを作成することによって行うステップと、
を含む付記17に記載のシステム。
本明細書で使用される言語は、主として読み易さと説明の為に選択されたものであり、発明的主題を描写又は包括する為に選択されたものではない場合がある。従って、本発明の範囲は、この詳細な説明によってではなく、寧ろ、これに基づく出願で公表される任意の請求項によって限定されることが意図される。従って、様々な実施形態の開示は、以下の特許請求の範囲に規定される実施形態の範囲を例示するものであるが、限定するものではないことを意図している。
〔付記1〕
コンピュータ実装方法であって、
複数のブロックを含むブロックチェーンを作成するステップを、
ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、
前記トークンを前記要求元デバイスに送信するステップと、
を含む方法。
〔付記2〕
前記トークンを生成するステップは、
秘密のルート鍵を識別する鍵識別子を作成するステップと、
前記トークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記トークンに追加するステップと、を含む、付記1に記載の方法。
〔付記3〕
前記要求を行う前記ユーザが前記権限を有するか否かを判断するステップは、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップと、を含む、付記1に記載の方法。
〔付記4〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
前記暗号化された部分のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記3に記載の方法。
〔付記5〕
第1の暗号鍵をサーバに格納するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記1に記載の方法。
〔付記6〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンのセマンティクスの解釈の一貫性を確保するステップと、を含む付記1に記載の方法。
〔付記7〕
コンピュータ実装方法であって、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。
〔付記8〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、付記7に記載の方法。
〔付記9〕
前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、付記7に記載の方法。
〔付記10〕
前記第2のパーミッションは、時間制限又は地理的位置制限を含む、付記7に記載の方法。
〔付記11〕
前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む付記7に記載の方法。
〔付記12〕
前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む付記7に記載の方法。
〔付記13〕
前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた操作を少なくとも定義し、前記トークンを取得するステップが、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、付記7に記載の方法。
〔付記14〕
前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分中の部分の少なくともサブセットを暗号化するステップと、
前記部分の暗号化されたサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む付記13に記載の方法。
〔付記15〕
第1の暗号鍵をサーバに保存するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む付記7に記載の方法。
〔付記16〕
前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンのセマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、付記7に記載の方法。
〔付記17〕
システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除し、それにより減衰トークンを取得することによって、前記トークンによって付与される前記アクセスを減衰させるステップと、
前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。
〔付記18〕
前記第2の権限源は企業アクセス制御サーバを含む、付記17に記載のシステム。
〔付記19〕
前記プロセッサが前記方法を実行することは、
複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
を含む付記17に記載のシステム。
〔付記20〕
前記プロセッサが前記方法を実行することは、
時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
を含む付記19に記載のシステム。
〔付記21〕
前記プロセッサが前記方法を実行することは、
前記ブロックチェーンにアクセスする第2の要求と、減衰されたトークンとを受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
を含む付記17に記載のシステム。
〔付記22〕
前記プロセッサが前記方法を実行することは、
前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加し、それにより前記第2の減衰トークンを作成することによって行うステップと、
を含む付記17に記載のシステム。
Claims (20)
- コンピュータ実装方法であって、
複数のブロックを含むブロックチェーンを作成するステップを、
ユーザの権限を定義するブロックを作成するステップであって、前記ブロックは、ユーザを識別する暗号ユーザIDと、前記暗号ユーザIDに関連付けられた権限とを含み、前記権限は、前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義している、ステップと、
前記ブロックを前記ブロックチェーンの末尾に追加するステップであって、前記ブロックチェーンは暗号化されていない、ステップと、によって行うステップと、
前記ブロックチェーンにアクセスする要求を要求元デバイスから受信するステップであって、前記要求は、前記要求を行う前記ユーザに関連付けられた暗号ユーザIDを含む、ステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップを、
前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した場合に、前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第1のトークンを生成するステップと、によって行うステップと、
前記要求を行う前記ユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行う前記ユーザに前記ブロックチェーンへのアクセスを付与する第2のトークンを生成するステップと、
前記トークンを前記要求元デバイスに送信するステップと、
を含む方法。 - 前記トークンを生成するステップは、
秘密のルート鍵を識別する鍵識別子を作成するステップと、
前記第2のトークンによって付与される前記ブロックチェーンへのパーミッションを作成するステップと、
前記秘密のルート鍵と前記パーミッションとの暗号化ハッシュを作成するステップと、
前記鍵識別子、前記パーミッション、及び前記暗号化ハッシュを前記第2のトークンに追加するステップと、を含む、請求項1に記載の方法。 - 前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
暗号化された前記一部のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項1に記載の方法。 - 第1の暗号鍵をサーバに格納するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているかどうかを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項1に記載の方法。 - 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記ブロックチェーン内に前記更新を格納することにより、複数のユーザデバイスに亘る前記ブロックチェーンの前記セマンティクスの解釈の一貫性を確保するステップと、を含む請求項1に記載の方法。 - コンピュータ実装方法であって、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
要求元デバイスから前記ブロックチェーンにアクセスする要求と、前記要求元デバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションとを受信するステップであって、前記第2のパーミッションは、時間制限又は地理的位置制限を含む、ステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記要求元デバイスに送信するステップと、を含む方法。 - 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが暗号ユーザIDの権限を定義し、前記権限が前記ブロックチェーンで実行する為に前記暗号ユーザIDに関連付けられる少なくとも1つの操作を定義し、前記トークンを取得するステップが、
前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求を行うユーザが前記ブロックチェーンにアクセスする権限を有するかどうかを、前記ブロックチェーンに記録された前記権限を計算することによって判断するステップと、
前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有すると判断した場合に、前記要求を行うユーザに前記ブロックチェーンへのアクセスを付与するトークンを生成するステップと、を含む、請求項6に記載の方法。 - 前記第1のパーミッションは、前記第1のパーミッションが付与される暗号ユーザIDと、前記暗号ユーザIDがアクセスする前記ブロックチェーンの少なくとも一部の識別とを含む、請求項6に記載の方法。
- 前記ブロックチェーン及び前記減衰トークンにアクセスする第2の要求を受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、を含む請求項6に記載の方法。 - 前記減衰トークンと、第3のパーミッションの要求とを受信するステップと、
第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記減衰トークンから前記第2の暗号化ハッシュを削除し、前記減衰トークンに前記第3のパーミッションを追加し、前記減衰トークンに前記第3の暗号化ハッシュを追加して、それにより前記第2の減衰トークンを生成することによって行うステップと、を含む請求項6に記載の方法。 - 前記ブロックチェーンが複数のブロックを含み、前記ブロックチェーン内のブロックが、ユーザに関連付けられた暗号ユーザIDの権限を定義し、前記権限が、前記ブロックチェーン上で実行する為に前記暗号ユーザIDに関連付けられた少なくとも1つの操作を定義し、前記トークンを取得するステップが、
前記ブロックチェーンに記録された前記権限を計算することなく、前記ブロックチェーンを初期ブロックから最終ブロックまで確認することを含めて、前記要求がリカバリー鍵で署名されているかどうかを判断することによって、前記要求を行うユーザが前記ブロックチェーンにアクセスする前記権限を有するかどうかを判断するステップと、
前記要求が前記リカバリー鍵で署名されていると判断した時に、前記要求を行う前記ユーザに前記ブロックチェーンへの無制限のアクセスを付与する第2のトークンを生成するステップとを含む、請求項6に記載の方法。 - 前記リカバリー鍵を複数の部分に分離するステップと、
前記複数の部分の内の少なくとも一部のサブセットを暗号化するステップと、
暗号化された前記一部のサブセットと前記複数の部分の残りを複数のデバイスに配布するステップと、を含む請求項11に記載の方法。 - 第1の暗号鍵をサーバに保存するステップと、
第2の暗号鍵をユーザデバイスに送信するステップと、
前記ユーザデバイスから前記第1の暗号鍵の要求を受信するステップと、
前記要求を受信した時に、前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されているか否かを判断するステップと、
前記ユーザデバイスが前記第1の暗号鍵を受信することを許可されていないと判断した場合、前記第1の暗号鍵の送信を拒否するステップと、を含む請求項6に記載の方法。 - 前記ブロックチェーンのセマンティクスの解釈に関する更新を受信するステップと、
前記更新を前記ブロックチェーン内に格納することにより、前記ブロックチェーンの前記セマンティクスの解釈の一貫性を複数のユーザデバイスに亘って確保するステップと、を含む、請求項6に記載の方法。 - システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリであって、前記少なくとも1つのプロセッサによって実行された時に方法を実行するコンピュータ実行可能命令を含むメモリを備え、前記方法が、
ブロックチェーンへのアクセスを付与するトークンを取得するステップであって、前記ブロックチェーンへの前記アクセスは、前記ブロックチェーンによって定義される第1の権限源によって許可され、前記トークンは、秘密のルート鍵を識別する鍵識別子と、前記ブロックチェーンによって定義される前記第1の権限源によって許可される前記ブロックチェーンにアクセスする第1のパーミッションと、前記秘密のルート鍵と前記第1のパーミッションとの第1の暗号化ハッシュとを含む、ステップと、
ユーザデバイスから前記ブロックチェーンにアクセスする要求と、前記ユーザデバイスに関連するアクセスを制限する第2の権限源から第2のパーミッションを受信するステップであって、前記第2のパーミッションは、時間制限又は地理的位置制限を含む、ステップと、
前記トークンに前記第2の権限源からの前記第2のパーミッションを追加し、前記第1の暗号化ハッシュと前記第2のパーミッションとの第2の暗号化ハッシュを計算し、前記トークンから前記第1の暗号化ハッシュを削除することにより、前記トークンによって付与される前記アクセスを減衰させ、減衰トークンを取得するステップと、
前記減衰トークンを前記ユーザデバイスに送信するステップと、を含むシステム。 - 前記第2の権限源は企業アクセス制御サーバを含む、請求項15に記載のシステム。
- 前記プロセッサが前記方法を実行することは、
複数のブロックを含むクロックブロックチェーンを作成するステップであって、前記複数のブロックの各ブロックが、先行ブロックのタイムスタンプよりも大きいタイムスタンプを含む、作成ステップと、
前記ブロックチェーン内のブロックと前記クロックブロックチェーン内のブロックとの間に時間的関係を作成するステップと、
を含む請求項15に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
時間制限付きパーミッションと、前記ブロックチェーンにアクセスする第2の要求とを含むトークンを受信するステップと、
前記時間制限付きパーミッションが、前記ブロックチェーンに関連する前記クロックブロックチェーンによって許可されているか否かを判断するステップと、
前記時間制限付きパーミッションが前記クロックブロックチェーンによって許可されていないと判断した場合に、前記ブロックチェーンにアクセスする要求を拒否するステップと、
を含む請求項17に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
前記ブロックチェーンにアクセスする第2の要求と、減衰トークンとを受信するステップと、
前記秘密のルート鍵を取得するステップと、
前記秘密のルート鍵と前記第1のパーミッションとの暗号化ハッシュを計算して、第3の暗号化ハッシュを取得するステップと、
前記第3の暗号化ハッシュと前記第2のパーミッションとの暗号化ハッシュを計算して、第4の暗号化ハッシュを取得するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュを比較することにより、前記減衰トークンに含まれる前記第2の暗号化ハッシュが前記第4の暗号化ハッシュに一致するかどうかを判断するステップと、
前記減衰トークンに含まれる前記第2の暗号化ハッシュと前記第4の暗号化ハッシュとが一致すると判断した場合に、前記ブロックチェーンにアクセスする前記第2の要求を許可するステップと、
を含む請求項15に記載のシステム。 - 前記プロセッサが前記方法を実行することは、
前記減衰トークンと、第3のパーミッションに対する要求とを受信するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されているかどうかを判断するステップと、
前記第3のパーミッションが前記第1のパーミッション及び前記第2のパーミッションによって許可されていると判断した場合に、第2の減衰トークンの作成を、前記第2の暗号化ハッシュと前記第3のパーミッションとの暗号化ハッシュを計算して第3の暗号化ハッシュを取得し、前記第2の暗号化ハッシュを前記減衰トークンから削除し、前記第3のパーミッションを前記減衰トークンに追加し、前記第3の暗号化ハッシュを前記減衰トークンに追加することにより、前記第2の減衰トークンを作成して、前記第2の減衰トークンを作成するステップと、
を含む請求項15に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962830002P | 2019-04-05 | 2019-04-05 | |
US16/828,003 US11341261B2 (en) | 2019-04-05 | 2020-03-24 | Integration of a block chain, managing group authority and access in an enterprise environment |
US16/828,003 | 2020-03-24 | ||
PCT/US2021/023633 WO2021195052A1 (en) | 2019-04-05 | 2021-03-23 | Integration of a block chain, managing group authority and access in an enterprise environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023520372A JP2023520372A (ja) | 2023-05-17 |
JPWO2021195052A5 true JPWO2021195052A5 (ja) | 2024-01-22 |
Family
ID=72662513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022558420A Pending JP2023520372A (ja) | 2019-04-05 | 2021-03-23 | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 |
Country Status (7)
Country | Link |
---|---|
US (4) | US11341261B2 (ja) |
EP (1) | EP4127980A4 (ja) |
JP (1) | JP2023520372A (ja) |
CN (2) | CN116112274B (ja) |
AU (1) | AU2021244365A1 (ja) |
CA (1) | CA3173159A1 (ja) |
WO (1) | WO2021195052A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7076819B2 (ja) | 2016-09-15 | 2022-05-30 | ナッツ・ホールディングス、エルエルシー | 暗号化されたユーザデータの移動および記憶 |
CN108306819B (zh) * | 2018-04-20 | 2022-03-04 | 网易(杭州)网络有限公司 | 基于区块链的即时通讯系统实现方法、介质和计算设备 |
US11341259B2 (en) * | 2018-12-12 | 2022-05-24 | Spideroak, Inc. | Managing group authority and access to a secured file system in a decentralized environment |
US11341261B2 (en) | 2019-04-05 | 2022-05-24 | Spideroak, Inc. | Integration of a block chain, managing group authority and access in an enterprise environment |
WO2020235942A1 (ko) * | 2019-05-21 | 2020-11-26 | 웰스트리에스지 유한회사 (영업소) | 분실된 개인 키를 복원하는 시스템 |
WO2021206934A1 (en) | 2020-04-09 | 2021-10-14 | Nuts Holdings, Llc | Nuts: flexible hierarchy object graphs |
PL244966B1 (pl) * | 2020-07-29 | 2024-04-08 | Dicella Spolka Z Ograniczona Odpowiedzialnoscia | Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych |
US11080412B1 (en) | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
US11550307B2 (en) * | 2020-08-26 | 2023-01-10 | Accenture Global Solutions Limited | Asset management, registry, and tracking on shared blockchain nodes |
CN112235301B (zh) * | 2020-10-14 | 2023-06-06 | 北京金山云网络技术有限公司 | 访问权限的验证方法、装置和电子设备 |
CN112468577B (zh) * | 2020-11-25 | 2021-11-02 | 上海欧冶金融信息服务股份有限公司 | 一种基于数据映射关系的数据可控共享方法及系统 |
CN114124499B (zh) * | 2021-11-15 | 2023-08-29 | 中国科学院沈阳计算技术研究所有限公司 | 基于区块链的慈善系统隐私保护方法与系统 |
CN114338034B (zh) * | 2021-12-09 | 2023-07-18 | 河南大学 | 一种基于区块链的坝岸监测数据安全共享方法及系统 |
CN114285865B (zh) * | 2021-12-28 | 2023-08-08 | 天翼云科技有限公司 | 共享云硬盘的访问权限控制系统 |
CN114629684A (zh) * | 2022-02-16 | 2022-06-14 | 深圳番多拉信息科技有限公司 | 基于区块链的权限令牌处理方法、系统、装置及存储介质 |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
JP2024010419A (ja) * | 2022-07-12 | 2024-01-24 | 富士通株式会社 | アクセス制御方法及びアクセス制御プログラム |
CN115964687A (zh) * | 2022-12-14 | 2023-04-14 | 武汉卓讯互动信息科技有限公司 | 基于区块链的企业统一账号认证方法和认证平台 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10490304B2 (en) | 2012-01-26 | 2019-11-26 | Netspective Communications Llc | Device-driven non-intermediated blockchain system over a social integrity network |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9397990B1 (en) | 2013-11-08 | 2016-07-19 | Google Inc. | Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud |
CN105960775B (zh) * | 2014-03-03 | 2020-01-07 | 英特尔公司 | 用于迁移密钥的方法和装置 |
US9736145B1 (en) * | 2014-08-01 | 2017-08-15 | Secureauth Corporation | Generation and validation of derived credentials |
US9779233B2 (en) * | 2015-03-05 | 2017-10-03 | Ricoh Co., Ltd. | Broker-based authentication system architecture and design |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170243209A1 (en) | 2016-02-22 | 2017-08-24 | Bank Of America Corporation | System for grant of user access and data usage in a process data network |
US10289835B1 (en) * | 2016-06-13 | 2019-05-14 | EMC IP Holding Company LLC | Token seed protection for multi-factor authentication systems |
EP3472970A4 (en) | 2016-06-17 | 2019-11-27 | Weimer, Jonathan | BLOCK CHAIN SYSTEMS AND METHOD FOR USER AUTHENTICATION |
US11088855B2 (en) * | 2016-07-29 | 2021-08-10 | Workday, Inc. | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
EP3501137A4 (en) * | 2016-08-17 | 2020-04-08 | Mine Zero GmbH | DISTRIBUTION OF MULTIFACTORY PROTECTED PRIVATE KEYS |
WO2018039312A1 (en) | 2016-08-23 | 2018-03-01 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
CN109891416A (zh) * | 2016-10-27 | 2019-06-14 | 株式会社电装 | 用于认证和授权装置的系统和方法 |
US10438170B2 (en) | 2017-01-05 | 2019-10-08 | International Business Machines Corporation | Blockchain for program code credit and programmer contribution in a collective |
US20180288031A1 (en) * | 2017-03-31 | 2018-10-04 | Ca, Inc. | Collection point anchored multi-property identity based application specific token origination |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US11750609B2 (en) | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
JP6894985B2 (ja) | 2017-07-14 | 2021-06-30 | ヒタチ ヴァンタラ コーポレーションHitachi Vantara Corporation | データストレージシステムへのユーザアクセスを制御するための方法、装置、及びシステム |
US10853772B2 (en) * | 2018-04-04 | 2020-12-01 | Vijay K. Madisetti | Method and system for exchange of value or tokens between blockchain networks |
CN108123936B (zh) * | 2017-12-13 | 2021-04-13 | 北京科技大学 | 一种基于区块链技术的访问控制方法及系统 |
US11315110B2 (en) | 2017-12-27 | 2022-04-26 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
CA3088610A1 (en) * | 2018-01-17 | 2019-07-25 | Geeq Corporation | Blockchain methods, nodes, systems and products |
US10742397B2 (en) | 2018-04-26 | 2020-08-11 | Jonathan Sean Callan | Method and system for managing decentralized data access permissions through a blockchain |
US10965673B2 (en) | 2018-05-11 | 2021-03-30 | Civic Technologies, Inc. | User ID codes for online verification |
CN108768988B (zh) * | 2018-05-17 | 2021-01-05 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
US11507928B2 (en) | 2018-06-05 | 2022-11-22 | International Business Machines Corporation | Blockchain and cryptocurrency for real-time vehicle accident management |
WO2020003131A1 (en) | 2018-06-25 | 2020-01-02 | Blocktest Global | Systems and methods to automatically evaluate blockchain-based solution performance |
US11294865B2 (en) | 2018-08-13 | 2022-04-05 | Citrix Systems, Inc. | Using a scan data ledger for distributed security analysis of shared content |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
WO2020047116A1 (en) * | 2018-08-29 | 2020-03-05 | Visa International Service Association | Techniques for data access control utilizing blockchains |
WO2020049357A1 (en) | 2018-09-06 | 2020-03-12 | Bank Of Montreal | Systems and methods for encryption of data on a blockchain |
US11341259B2 (en) | 2018-12-12 | 2022-05-24 | Spideroak, Inc. | Managing group authority and access to a secured file system in a decentralized environment |
US11030297B2 (en) * | 2019-01-04 | 2021-06-08 | Comcast Cable Communications, Llc | Systems and methods for device and user authorization |
US11341261B2 (en) | 2019-04-05 | 2022-05-24 | Spideroak, Inc. | Integration of a block chain, managing group authority and access in an enterprise environment |
US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
CN110784463B (zh) * | 2019-10-24 | 2021-08-31 | 深圳市超算科技开发有限公司 | 一种基于区块链的文件存储和访问方法 |
-
2020
- 2020-03-24 US US16/828,003 patent/US11341261B2/en active Active
-
2021
- 2021-01-22 US US17/156,316 patent/US11074357B2/en active Active
- 2021-03-23 CA CA3173159A patent/CA3173159A1/en active Pending
- 2021-03-23 CN CN202310124137.7A patent/CN116112274B/zh active Active
- 2021-03-23 JP JP2022558420A patent/JP2023520372A/ja active Pending
- 2021-03-23 WO PCT/US2021/023633 patent/WO2021195052A1/en unknown
- 2021-03-23 AU AU2021244365A patent/AU2021244365A1/en active Pending
- 2021-03-23 CN CN202180037927.0A patent/CN115701301A/zh active Pending
- 2021-03-23 EP EP21774596.7A patent/EP4127980A4/en active Pending
- 2021-04-07 US US17/225,048 patent/US11630910B2/en active Active
-
2022
- 2022-03-11 US US17/692,440 patent/US11803654B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2021195052A5 (ja) | ||
RU2648941C2 (ru) | Безопасная обработка данных виртуальной машиной | |
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
US7035854B2 (en) | Content management system and methodology employing non-transferable access tokens to control data access | |
CA2287871C (en) | Secure document management system | |
AU2004200453B2 (en) | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system | |
CN112069092B (zh) | 实现数据访问的方法和实现由请求方访问数据的设备 | |
JP2021520714A5 (ja) | ||
US20090086964A1 (en) | Providing local storage service to applications that run in an application execution environment | |
EP2284758A2 (en) | Versatile content control with partitioning | |
WO2014207554A2 (en) | Method and apparatus for providing database access authorization | |
JPH1185622A (ja) | コア・データ機密事項の保護記憶 | |
WO2017129138A1 (zh) | 数据仓库中的数据保护方法及装置 | |
CN104318176B (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN104580487A (zh) | 一种海量数据存储系统及处理方法 | |
WO2022148182A1 (zh) | 一种密钥管理方法及相关设备 | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
WO2009061900A1 (en) | Out of band license acquisition including content identification | |
US9137014B2 (en) | Systems and methods for controlling electronic document use | |
US8611544B1 (en) | Systems and methods for controlling electronic document use | |
KR20210069473A (ko) | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 | |
US20140047557A1 (en) | Providing access of digital contents to online drm users | |
KR20120054839A (ko) | 계층 구조 기반의 데이터 접근 제어 장치 및 방법 | |
AU2020204174B2 (en) | Assuring external accessibility for devices on a network | |
CN114826731A (zh) | 能源互联网动态访问控制方法、装置、设备及介质 |