WO2021181514A1 - グループ管理装置、グループ管理方法及びコンピュータ可読媒体 - Google Patents
グループ管理装置、グループ管理方法及びコンピュータ可読媒体 Download PDFInfo
- Publication number
- WO2021181514A1 WO2021181514A1 PCT/JP2020/010243 JP2020010243W WO2021181514A1 WO 2021181514 A1 WO2021181514 A1 WO 2021181514A1 JP 2020010243 W JP2020010243 W JP 2020010243W WO 2021181514 A1 WO2021181514 A1 WO 2021181514A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- group
- action
- group management
- determination
- Prior art date
Links
- 238000007726 management method Methods 0.000 title claims description 58
- 230000006399 behavior Effects 0.000 description 20
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Definitions
- This disclosure relates to group management devices, group management methods and programs.
- Patent Document 1 discloses an information processing device capable of recording a user's learning history on a blockchain and determining the usefulness of a web page browsed by the user based on the record.
- Patent Document 2 discloses a computer system that stores information on usage rights for user content items in a blockchain and manages digital rights.
- Patent Documents 1 to 3 do not disclose any of the above problems.
- the present invention has been made to solve such a problem, and an object of the present invention is to provide a group management device, a group management method, and a program capable of appropriately determining whether or not a user can join a group.
- the group management device includes an authentication unit that determines the result of the user's personal authentication, an acquisition unit that acquires the user's behavior history from the block chain in which the authenticated user's behavior history is stored, and the above. It is provided with a determination unit for determining whether or not to allow the user to join the group based on the acquired action history, and a recording unit for recording the result of the determination on the blockchain.
- the group management method determines the result of the user's personal authentication, acquires the user's action history from the block chain in which the authenticated user's action history is stored, and uses the acquired action history as the result. Based on this, it is executed in the group management device that determines whether or not the user is allowed to join the group and records the result of the determination in the blockchain.
- the program according to the present disclosure determines the result of the user's personal authentication, acquires the user's action history from the block chain in which the authenticated user's action history is stored, and based on the acquired action history.
- the computer is made to execute a group management method of determining whether or not to allow the user to join the group and recording the result of the determination in the blockchain.
- FIG. It is a block diagram which shows the structure of the group management apparatus which concerns on Embodiment 1.
- FIG. It is a block diagram which shows the structure of the group management system which includes the group management apparatus which concerns on Embodiment 2.
- FIG. It is explanatory drawing of the block of the group management system which concerns on Embodiment 2.
- FIG. It is a figure which shows an example of the action data of the group management system which concerns on Embodiment 2.
- FIG. It is a figure which shows an example of the action code of the group management system which concerns on Embodiment 2.
- FIG. It is a figure explaining the authentication method of the group management system which concerns on Embodiment 2.
- FIG. It is a flowchart which shows the process of the group management apparatus which concerns on Embodiment 2.
- It is a figure which shows the hardware configuration example of the group management apparatus which concerns on Embodiment 2.
- the group management device 100 includes an authentication unit 1, an acquisition unit 3, a determination unit 2, and a recording unit 4.
- the authentication unit 1 determines the result of personal authentication of a user (hereinafter referred to as "target user") who is applying to join the group.
- the acquisition unit 3 acquires the action history of the target user from the block chain in which the action history of the user is stored.
- the determination unit 2 determines whether or not the target user can join the group based on the behavior history of the target user acquired by the acquisition unit 3.
- the recording unit 4 records the result of the determination made by the determination unit 2 on the blockchain.
- the group management device As described above, according to the group management device according to the first embodiment, it is possible to appropriately determine whether or not the user is allowed to join the group.
- FIG. 2 is a block diagram showing a configuration of a group management system 101 including a group management device 100 according to the second embodiment.
- the group management system 101 includes a group management device 100, an action history list 5, a blockchain network 7, a subscription command unit 6, an information update device 10, an information storage device 11, an authentication device 9, and a certificate authority device. 8 and.
- the group management device 100 includes an authentication unit 1, an acquisition unit 3, a determination unit 2, and a recording unit 4.
- the authentication unit 1 determines the result of personal authentication performed by the authentication device 9 for the target user.
- the acquisition unit 3 acquires the action history list 5 of the target user from the block chain in which the action history of the user is stored.
- the determination unit 2 determines whether or not the target user can join the group based on the contents of the action history list 5 acquired by the acquisition unit 3.
- the determination unit 2 makes a determination under the condition that, for example, "if the number of records of withdrawal from the group within 3 days is 2 or less in the past 10 actions of the target user, the target user is added to the group".
- the determination unit 2 may make a determination not only on the content of the action history list 5 but also on the condition of the number of actions. For example, by making a judgment such as "If the number of actions of the target user included in the action history list 5 is 5 or less, the group is refused to join", the target user who does not have a sufficient action record can be made reliable. You can consider it a low user and refuse to join the group.
- the above determination method is an example, and the determination unit 2 can freely set conditions and make a determination using the action content of the target user included in the action history list 5, the number of actions, and the like. ..
- the recording unit 4 requests a node on the blockchain network 7 to record the result of the determination made by the determination unit 2.
- the action history list 5 is a list of actions related to a specific group of users extracted from the blocks recorded in the blockchain network 7 and arranged in chronological order.
- FIG. 3 shows an example of the block structure.
- the block contains user behavior data, hash values and nonce values.
- the hash value is the hash value of the immediately preceding block.
- One block contains behavioral data of one user.
- one block contains a plurality of behavior data.
- transaction information is stored in a block, but in the present invention, user behavior data is stored instead of transaction information.
- Figure 4 shows an example of the content included in the behavior data.
- the action data includes a time stamp, an action main user ID, an action target group ID, an action target user ID, and an action code.
- the time stamp is the date and time when the user acted.
- the action main user is a user whose action is recorded.
- the action target group is a group to which the action main user targets actions such as joining and withdrawing.
- the action target user is a target user for which the action main user permits or denies joining the group.
- the action main user ID, the action target group ID, and the action target user ID are values that identify and uniquely determine the action main user, the action target group, and the action target user, respectively.
- the action code is a numbering of the user's action contents by a unique value. These are examples of the contents included in the behavior data, and other contents may be included in the behavior data.
- FIG. 5 shows an example of the action code.
- the action codes 1 to 4 correspond to the contents of the action performed by the action main user himself / herself on the action target group.
- the action code 1 corresponds to the action content that "the action main user has joined the action target group”.
- the action code 2 corresponds to "the action main user has withdrawn from the action target group”.
- the content of the action includes not only the action performed by the acter user's own intention but also the action performed against the intention of the acter user.
- the action code 3 corresponds to "the action main user has been withdrawn from the action target group".
- the blockchain network 7 is a network composed of a large number of computers, and performs communication based on a blockchain algorithm.
- the blockchain network 7 generates blocks, which are units of information, and stores information by connecting the blocks like a chain. The blocks are separated and concatenated for each user.
- the blockchain network 7 records actions for a group of users, but is not limited to this, and other contents may be recorded. For example, a user's access to a predetermined folder, browsing of a website, etc. may be recorded.
- the subscription command unit 6 commands the information update device 10 to join the target user to the group.
- the information update device 10 updates the group information recorded in the information storage device 11.
- the information storage device 11 stores group information.
- Group information is information about who is a member of the group.
- the certificate authority device 8 is a device that signs the user's public key.
- the certificate authority device 8 guarantees that the public key is the user's public key. For example, even if the public key created by the user B is made public by the user B by pretending to belong to the user A, the public key is not signed by the certificate authority device 8, so that other users and terminal devices can use the public key. , Does not recognize that the public key belongs to user A.
- the process executed by the group management device 100 will be described with reference to the flowchart shown in FIG.
- the operation when determining whether or not the target user may join the group will be described.
- the group management device 100 confirms whether or not the target user who applied for group membership is really user A by the authentication unit 1 (step S1).
- the authentication unit 1 requests the authentication device 9 to authenticate the target user.
- the authentication device 9 generates a random character string.
- the authentication device 9 encrypts the character string with the public key of the user A having the signature of the certificate authority device 8 and passes it to the target user.
- the target user decrypts the encrypted character string with his / her own private key, and returns the character string obtained by the decryption to the authentication device 9.
- the authentication device 9 determines that the target user is user A. On the contrary, if the returned character string does not match the initially generated character string, the authentication device 9 determines that the target user is not the user A.
- the authentication unit 1 returns the determination result of the authentication device 9 to the group management device 100. If the returned determination result is user A, the group management device 100 proceeds to the subsequent processing, and if the determination result is not user A, the group management device 100 refuses to join the group of the target user.
- the group management device 100 acquires the action history list 5 related to the user A from the blockchain network 7 by the acquisition unit 3 (step S2).
- the group management device 100 passes the acquired action history list 5 to the determination unit 2.
- the determination unit 2 determines whether or not the passed action history list 5 of the user A satisfies the conditions for joining the group (step S3). For example, it is assumed that the judgment condition for joining a group is "the number of records of withdrawal from a group within 3 days within the past 10 cases of behavior history is 2 or less".
- the determination unit 2 confirms whether or not there are two or less actions of the user A for the past 10 actions within 3 days from joining the group to leaving the group.
- the determination unit 2 determines that the target user may be added to the group if the action history list 5 of the user A satisfies the determination condition for joining the group, and if the determination condition is not satisfied, the determination unit 2 groups the target user. (Step S4).
- the group management device 100 passes the information of the user A to the subscription command unit 6.
- the subscription command unit 6 requests the information update device 10 to subscribe the user A to the group by using the passed information of the user A (step S5).
- the information update device 10 updates the group information recorded in the information storage device 11. As a result, the user A is added as a member of the group to the group information stored in the information storage device 11.
- the recording unit 4 When the target user user A joins the group, the recording unit 4 records the action history to the effect that "user A has joined the group” in the blockchain network 7. Further, when the determination unit 2 determines that the user A is not to join the group (NO in step S4), the recording unit 4 records the action history to the effect that "the group refuses to join” in the blockchain network 7. (Step S6).
- the group management system it is possible to appropriately determine whether or not the user is allowed to join the group. In addition, based on the determination, the user can be joined to the group and the user's behavior can be appropriately recorded.
- FIG. 8 is a block diagram showing a hardware configuration example for realizing the group management process.
- the hardware configuration includes a processor 301 and a memory 302.
- the processor 301 reads a computer program (group management program) from the memory 302 and executes it to perform the processing of the group management device 100 described using the flowchart in the above-described embodiment.
- the group management program determines the result of the user's personal authentication, acquires the user's action history from the block chain in which the authenticated user's action history is stored, and is based on the acquired action history. Therefore, the computer is made to execute a group management method of determining whether or not to allow the user to join the group and recording the result of the determination in the blockchain.
- the processor 301 may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit). Processor 301 may include a plurality of processors.
- the memory 302 is composed of a combination of a volatile memory and a non-volatile memory.
- the memory 302 may include storage located away from the processor 301.
- the processor 301 may access the memory 302 via an I / O interface (not shown).
- the memory 302 is used to store the software module group.
- the processor 301 can perform the processing of the group management device 100 described in the above-described embodiment by reading these software modules from the memory 302 and executing the software modules.
- the program may also be supplied to the computer by various types of temporary computer readable medium.
- temporary computer-readable media include electrical, optical, and electromagnetic waves.
- the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
- the present invention is not limited to the above embodiment, and can be appropriately modified without departing from the spirit.
- the permission or disapproval of joining the group of the user has been described, but the present invention is not limited to this, and it is determined whether or not the user who has already joined the group is to be withdrawn from the group. May be done.
- the determination unit 2 makes a determination by directly using the content and the number of actions of the target user, but the determination is not limited to this.
- the determination unit 2 may make a determination by indirectly using these.
- the reliability of the target user may be calculated from the behavior history of the target user, and the permission / rejection of joining the group may be determined based on the reliability.
- set points corresponding to the user's behavior such as "add 3 points if you join the group” and "deduct 1 point if you leave the group”. It is conceivable to obtain the reliability of the user by calculating the total score. In that case, the points may be adjusted according to the period of joining the group. For example, "If the withdrawal of a group is within 3 days of joining the group, one more point will be deducted.” This makes it possible to calculate low reliability for users who leave the group in a short period of time.
- the permission or disapproval of subscription is determined based on the behavior of the target user for the group, but the determination includes actions other than those for the group, such as accessing a predetermined folder or browsing a website. You may. For example, if there is an action history in which the user is likely to be user A, such as "logged in to a bank account in the name of user A", the group is considered to have high reliability to that user. You may be allowed to join.
- the public key method is used for user authentication, but other authentication methods may be used.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ユーザのグループへの加入の許否を適切に判定できるグループ管理装置を提供することを目的とする。本開示にかかるグループ管理装置(100)は、ユーザの本人認証の結果を判断する認証部(1)と、認証されたユーザの行動履歴が保存されたブロックチェーンからユーザの行動履歴を取得する取得部(3)と、取得された行動履歴に基づいて、ユーザのグループへの加入の許否を判定する判定部(2)と、判定の結果をブロックチェーンに記録する記録部(4)と、を備える。
Description
本開示は、グループ管理装置、グループ管理方法及びプログラムに関する。
近年、信頼性の高い分散型台帳を実現する技術として、ブロックチェーンが知られている。ブロックチェーンは、コンピュータのユーザ管理分野においても活用されている。
例えば、特許文献1には、ユーザの学習履歴をブロックチェーンに記録し、その記録に基づいて、ユーザが閲覧するウェブページの有用性を判定することが可能な情報処理装置が開示されている。
また、特許文献2には、ユーザのコンテンツアイテムに対する使用権の情報をブロックチェーンに保存し、デジタル権利管理を行うコンピュータシステムが開示されている。
例えば、特許文献1には、ユーザの学習履歴をブロックチェーンに記録し、その記録に基づいて、ユーザが閲覧するウェブページの有用性を判定することが可能な情報処理装置が開示されている。
また、特許文献2には、ユーザのコンテンツアイテムに対する使用権の情報をブロックチェーンに保存し、デジタル権利管理を行うコンピュータシステムが開示されている。
さらに、近年、複数のユーザで構成されるユーザグループに対して新たなユーザが加入を希望した場合に、そのユーザの加入の許否を一定の基準に基づいて判断する技術が知られている。
例えば、特許文献3には、ユーザがチャットへの参加を希望した場合に、既にそのチャットに参加しているユーザ全員の意図を反映させつつ、参加を希望したユーザの参加の許否を判断することが可能な管理装置が開示されている。
例えば、特許文献3には、ユーザがチャットへの参加を希望した場合に、既にそのチャットに参加しているユーザ全員の意図を反映させつつ、参加を希望したユーザの参加の許否を判断することが可能な管理装置が開示されている。
ユーザがグループに対して新たに加入を希望する場合、ユーザ管理上の問題として、下記のような問題がある。
まず、グループへの加入を希望しているユーザが、本当にそのユーザであるか否かを判断することができない。例えば、グループへの加入を申請しているユーザが「自分はユーザAである」と申告した場合であっても、そのユーザが本当にユーザAであるのか、それともユーザAを名乗った別のユーザであるのかを判断することができない。
また、そのユーザが、グループへの加入を許可してもよいユーザであるか否かの判断基準がない。例えば上述したチャットの例では、参加を希望するユーザが、他の複数のチャットグループから参加を拒否されているようなユーザである場合がある。この場合、無条件にそのユーザの参加を受け入れるよりも、一定の基準を設けて参加の許否判断を行う方が、グループの管理運営上好ましい。
しかし、例えばユーザの行動履歴を基に上記の判断基準を設けたとしても、その行動履歴が改ざんされておらず、正しい情報であるという保証がない。
特許文献1から3には、上記の問題について何ら開示がされていない。
まず、グループへの加入を希望しているユーザが、本当にそのユーザであるか否かを判断することができない。例えば、グループへの加入を申請しているユーザが「自分はユーザAである」と申告した場合であっても、そのユーザが本当にユーザAであるのか、それともユーザAを名乗った別のユーザであるのかを判断することができない。
また、そのユーザが、グループへの加入を許可してもよいユーザであるか否かの判断基準がない。例えば上述したチャットの例では、参加を希望するユーザが、他の複数のチャットグループから参加を拒否されているようなユーザである場合がある。この場合、無条件にそのユーザの参加を受け入れるよりも、一定の基準を設けて参加の許否判断を行う方が、グループの管理運営上好ましい。
しかし、例えばユーザの行動履歴を基に上記の判断基準を設けたとしても、その行動履歴が改ざんされておらず、正しい情報であるという保証がない。
特許文献1から3には、上記の問題について何ら開示がされていない。
本発明はこのような課題を解決するためになされたものであり、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することを目的とする。
本開示にかかるグループ管理装置は、ユーザの本人認証の結果を判断する認証部と、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、前記判定の結果を前記ブロックチェーンに記録する記録部と、を備えたものである。
本開示にかかるグループ管理方法は、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるものである。
本開示にかかるプログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
本開示により、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することができる。
<実施の形態1>
以下、図1を参照して本発明の実施の形態1にかかるグループ管理装置100について説明する。グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
以下、図1を参照して本発明の実施の形態1にかかるグループ管理装置100について説明する。グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
認証部1は、グループへの加入を申請しているユーザ(以下、「対象ユーザ」という)の本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴を取得する。
判定部2は、取得部3により取得された対象ユーザの行動履歴に基づいて、対象ユーザのグループへの加入の許否を判定する。
記録部4は、判定部2が行った判定の結果をブロックチェーンに記録する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴を取得する。
判定部2は、取得部3により取得された対象ユーザの行動履歴に基づいて、対象ユーザのグループへの加入の許否を判定する。
記録部4は、判定部2が行った判定の結果をブロックチェーンに記録する。
以上、説明したように、本実施の形態1にかかるグループ管理装置によれば、ユーザのグループへの加入の許否を適切に判定することができる。
<実施の形態2>
図2を用いて、本実施の形態2にかかるグループ管理システムを説明する。図2は、本実施の形態2にかかるグループ管理装置100を含むグループ管理システム101の構成を示すブロック図である。
グループ管理システム101は、グループ管理装置100と、行動履歴一覧5と、ブロックチェーンネットワーク7と、加入命令部6と、情報更新装置10と、情報記憶装置11と、認証装置9と、認証局装置8と、を備えている。
図2を用いて、本実施の形態2にかかるグループ管理システムを説明する。図2は、本実施の形態2にかかるグループ管理装置100を含むグループ管理システム101の構成を示すブロック図である。
グループ管理システム101は、グループ管理装置100と、行動履歴一覧5と、ブロックチェーンネットワーク7と、加入命令部6と、情報更新装置10と、情報記憶装置11と、認証装置9と、認証局装置8と、を備えている。
実施の形態1において説明したように、グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
認証部1は、対象ユーザに対して認証装置9が行った本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴一覧5を取得する。
認証部1は、対象ユーザに対して認証装置9が行った本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴一覧5を取得する。
判定部2は、取得部3により取得された行動履歴一覧5の内容に基づいて、対象ユーザのグループへの加入の許否を判定する。判定部2は、例えば、「対象ユーザの過去10件の行動において、3日以内でグループを脱退した記録が2件以下であれば、対象ユーザをグループに加入させる」といった条件により判定を行う。
また、判定部2は、行動履歴一覧5の内容だけでなく、行動の件数を条件として判定を行ってもよい。例えば、「行動履歴一覧5に含まれる対象ユーザの行動が5件以下の場合、グループへの加入を拒否する」というような判定を行うことで、十分な行動実績がない対象ユーザを信頼性の低いユーザとみなして、グループへの加入を拒否することができる。
上記の判定方法は一例であり、判定部2は、行動履歴一覧5に含まれる対象ユーザの行動内容、行動の件数等を用いて、自由に条件を設定し、判定を行うことが可能である。
上記の判定方法は一例であり、判定部2は、行動履歴一覧5に含まれる対象ユーザの行動内容、行動の件数等を用いて、自由に条件を設定し、判定を行うことが可能である。
記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
行動履歴一覧5は、ブロックチェーンネットワーク7に記録されたブロックから、特定のユーザのグループに関連する行動を抽出し、時系列順に並べたものである。
行動履歴一覧5は、ブロックチェーンネットワーク7に記録されたブロックから、特定のユーザのグループに関連する行動を抽出し、時系列順に並べたものである。
図3に、ブロックの構造の一例を示す。ブロックには、ユーザの行動データ、ハッシュ値及びナンス値が含まれる。ハッシュ値は、直前のブロックのハッシュ値である。1つのブロックには1人のユーザの行動データが含まれる。また、1つのブロックには複数の行動データが含まれる。
ビットコイン等の仮想通貨に関連する技術においては、ブロックには取引情報を格納するが、本発明では、取引情報の代わりにユーザの行動データを格納する。
ビットコイン等の仮想通貨に関連する技術においては、ブロックには取引情報を格納するが、本発明では、取引情報の代わりにユーザの行動データを格納する。
図4に、行動データに含まれる内容の一例を示す。図4に示したように、行動データには、タイムスタンプ、行動主ユーザID、行動対象グループID、行動対象ユーザID、行動コードが含まれる。
タイムスタンプは、ユーザが行動した日時である。行動主ユーザは、行動を記録されるユーザである。行動対象グループは、行動主ユーザが加入や脱退等の行動の対象とするグループである。行動対象ユーザは、行動主ユーザがグループへの加入を許可又は拒否する対象のユーザである。
行動主ユーザID、行動対象グループID及び行動対象ユーザIDは、行動主ユーザ、行動対象グループ及び行動対象ユーザをそれぞれ識別し、一意に決定する値である。行動コードは、ユーザの行動内容を一意の値により番号付けしたものである。これらは行動データに含まれる内容の一例であり、これら以外の内容が行動データに含まれてもよい。
図5に、行動コードの一例を示す。例えば、行動コードの1から4には、行動主ユーザ自身が行動対象グループに対して行った行動の内容が対応している。
例えば、行動コードの1には、「行動主ユーザが行動対象グループに加入した」という行動内容が対応している。同様に、行動コードの2には「行動主ユーザが行動対象グループから脱退した」が対応している。行動内容には、行動主ユーザ自身の意思により行ったものだけでなく、行動主ユーザの意思に反して行われたものも含まれる。例えば、行動コードの3には、「行動主ユーザが行動対象グループから脱退させられた」が対応している。
例えば、行動コードの1には、「行動主ユーザが行動対象グループに加入した」という行動内容が対応している。同様に、行動コードの2には「行動主ユーザが行動対象グループから脱退した」が対応している。行動内容には、行動主ユーザ自身の意思により行ったものだけでなく、行動主ユーザの意思に反して行われたものも含まれる。例えば、行動コードの3には、「行動主ユーザが行動対象グループから脱退させられた」が対応している。
また、行動コードの11から14には、行動主ユーザが他のユーザ(行動対象ユーザ)に対して行った行動内容が対応している。
例えば、行動コードの11及び12には、行動対象ユーザの行動対象グループへの加入を、行動主ユーザが許可又は拒否する場合が対応している。行動内容には、行動主ユーザが行ったこれらの許可や拒否に反して、行動対象ユーザがとった行動も含まれる。例えば、行動コードの13には「行動主ユーザが行動対象ユーザの行動対象グループへの加入を許可したが拒否された」が対応している。
これらは行動コードの一例であり、これ以外の内容について行動コードが設けられてもよい。
例えば、行動コードの11及び12には、行動対象ユーザの行動対象グループへの加入を、行動主ユーザが許可又は拒否する場合が対応している。行動内容には、行動主ユーザが行ったこれらの許可や拒否に反して、行動対象ユーザがとった行動も含まれる。例えば、行動コードの13には「行動主ユーザが行動対象ユーザの行動対象グループへの加入を許可したが拒否された」が対応している。
これらは行動コードの一例であり、これ以外の内容について行動コードが設けられてもよい。
ブロックチェーンネットワーク7は、多数のコンピュータで構成されるネットワークであり、ブロックチェーンアルゴリズムに基づいた通信を行う。ブロックチェーンネットワーク7は、情報の単位であるブロックを生成し、そのブロックを鎖のように連結させることにより情報を格納する。ブロックは、ユーザごとに分かれて連結される。
ブロックチェーンネットワーク7は、ユーザのグループに対する行動を記録するが、これに限定されず、その他の内容を記録してもよい。例えば、ユーザの所定のフォルダへのアクセスやウェブサイトの閲覧等を記録してもよい。
ブロックチェーンネットワーク7は、ユーザのグループに対する行動を記録するが、これに限定されず、その他の内容を記録してもよい。例えば、ユーザの所定のフォルダへのアクセスやウェブサイトの閲覧等を記録してもよい。
加入命令部6は、判定部2が対象ユーザをグループに加入させてよいと判断した場合に、情報更新装置10に命令して、対象ユーザをそのグループに加入させる。
情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。
情報記憶装置11は、グループ情報を格納する。グループ情報とは、そのグループに加入しているメンバは誰であるか、という情報である。
情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。
情報記憶装置11は、グループ情報を格納する。グループ情報とは、そのグループに加入しているメンバは誰であるか、という情報である。
認証装置9は、ユーザが真のユーザであるか否かを確認する装置である。本実施の形態2においては、対象ユーザの認証を公開鍵暗号方式により行う。
図6を用いて、対象ユーザの認証方法を説明する。全てのユーザは、図6に示すように、公開鍵と秘密鍵とを持っている。公開鍵には、認証局装置8による署名情報が含まれる。公開鍵は、各ユーザが使用する端末装置に公開されており、各ユーザは自由に公開鍵を取得し、利用することができる。一方、秘密鍵は、その秘密鍵を所有するユーザが管理し、他のユーザには公開しない。認証装置9は、公開鍵に含まれる認証局装置8の署名により、公開鍵が正しくユーザ自身のものであることを保証する。認証装置9は、公開鍵、秘密鍵及び暗号を用いて、ユーザが真にそのユーザであることを保証する。
図6を用いて、対象ユーザの認証方法を説明する。全てのユーザは、図6に示すように、公開鍵と秘密鍵とを持っている。公開鍵には、認証局装置8による署名情報が含まれる。公開鍵は、各ユーザが使用する端末装置に公開されており、各ユーザは自由に公開鍵を取得し、利用することができる。一方、秘密鍵は、その秘密鍵を所有するユーザが管理し、他のユーザには公開しない。認証装置9は、公開鍵に含まれる認証局装置8の署名により、公開鍵が正しくユーザ自身のものであることを保証する。認証装置9は、公開鍵、秘密鍵及び暗号を用いて、ユーザが真にそのユーザであることを保証する。
認証局装置8は、ユーザの公開鍵に対して署名を行う装置である。認証局装置8は、公開鍵がそのユーザの公開鍵であることを保証する。例えば、ユーザBが作成した公開鍵を、ユーザAのものであると偽ってユーザBが公開したとしても、その公開鍵には認証局装置8による署名がないため、他のユーザや端末装置は、その公開鍵がユーザAのものであるとは認識しない。
続いて、図7に示すフローチャートを用いて、グループ管理装置100が実行する処理について説明する。ここでは、対象ユーザが、自身はユーザAであると名乗ってグループへの加入を申請した場合に、対象ユーザをグループに加入させてよいか否かの判定を行う場合の動作を説明する。
まず、グループ管理装置100は、グループ加入申請を行った対象ユーザが本当にユーザAであるのか否かを、認証部1により確認する(ステップS1)。認証部1は、認証装置9に対象ユーザの認証を依頼する。
初めに、認証装置9は、ランダムな文字列を生成する。認証装置9は、その文字列を認証局装置8の署名が入ったユーザAの公開鍵により暗号化し、対象ユーザに渡す。対象ユーザは、自身の持つ秘密鍵により、暗号化された文字列を復号し、復号により得られた文字列を認証装置9に返す。
認証装置9は、返された文字列が初めに生成した文字列と一致している場合、対象ユーザがユーザAであると判断する。逆に、返された文字列が初めに生成した文字列と一致していない場合、認証装置9は、対象ユーザがユーザAではないと判断する。
認証部1は、認証装置9の判断結果をグループ管理装置100に返す。グループ管理装置100は、返された判断結果がユーザAであった場合は以降の処理に進み、判断結果がユーザAでなかった場合は対象ユーザのグループへの加入を拒否する。
次に、グループ管理装置100は、取得部3により、ブロックチェーンネットワーク7からユーザAに関する行動履歴一覧5を取得する(ステップS2)。
グループ管理装置100は、取得した行動履歴一覧5を判定部2に渡す。判定部2は、渡されたユーザAの行動履歴一覧5が、グループに加入させてもよい条件を満たしているか否かを判定する(ステップS3)。例えば、グループ加入の判定条件が「行動履歴の過去10件以内に、グループを3日以内で脱退した記録が2件以下」であると仮定する。判定部2は、ユーザAの過去10件分の行動について、グループの加入から脱退までが3日以内であるものが2件以下であるか否かを確認する。
グループ管理装置100は、取得した行動履歴一覧5を判定部2に渡す。判定部2は、渡されたユーザAの行動履歴一覧5が、グループに加入させてもよい条件を満たしているか否かを判定する(ステップS3)。例えば、グループ加入の判定条件が「行動履歴の過去10件以内に、グループを3日以内で脱退した記録が2件以下」であると仮定する。判定部2は、ユーザAの過去10件分の行動について、グループの加入から脱退までが3日以内であるものが2件以下であるか否かを確認する。
判定部2は、ユーザAの行動履歴一覧5がグループ加入の判定条件を満たしていた場合は対象ユーザをグループに加入させてもよいと判定し、判定条件を満たしていない場合は対象ユーザをグループに加入させないと判定する(ステップS4)。
判定部2が対象ユーザをグループに加入させてもよいと判定した場合(ステップS4のYES)、グループ管理装置100は、加入命令部6にユーザAの情報を渡す。加入命令部6は、渡されたユーザAの情報を用いて、情報更新装置10に対し、グループにユーザAを加入させるよう依頼する(ステップS5)。情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。これにより、情報記憶装置11に格納されるグループ情報には、グループのメンバとしてユーザAが追加される。
記録部4は、上記処理におけるユーザAのグループに対する行動を行動データに変換し、これまでのユーザAの行動履歴と数珠つなぎになるようにして、行動データをブロックチェーンネットワーク7に記録する(ステップS6)。具体的には、記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
記録部4は、対象ユーザであるユーザAがグループに加入した場合は、「ユーザAがグループに加入した」旨の行動履歴をブロックチェーンネットワーク7に記録する。また、記録部4は、判定部2がユーザAをグループに加入させないと判断した場合(ステップS4のNO)は、「グループから加入を拒否された」旨の行動履歴をブロックチェーンネットワーク7に記録する(ステップS6)。
以上、説明したように、本実施の形態にかかるグループ管理システムによれば、ユーザのグループへの加入の許否を適切に判定することができる。また、その判定に基づいて、ユーザをグループに加入させ、及びユーザの行動を適切に記録することができる。
また、本実施の形態にかかるグループ管理方法によれば、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録するので、ユーザのグループへの加入の許否を適切に判定することができる。
<ハードウェアの構成例>
図8は、グループ管理処理を実現するためのハードウェア構成例を示すブロック図である。当該ハードウェア構成は、プロセッサ301とメモリ302を備えている。
<ハードウェアの構成例>
図8は、グループ管理処理を実現するためのハードウェア構成例を示すブロック図である。当該ハードウェア構成は、プロセッサ301とメモリ302を備えている。
プロセッサ301は、メモリ302からコンピュータプログラム(グループ管理プログラム)を読み出して実行することで、上述の実施形態においてフローチャートを用いて説明されたグループ管理装置100の処理を行う。ここで、グループ管理プログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
プロセッサ301は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ301は、複数のプロセッサを含んでもよい。
メモリ302は、揮発性メモリ及び不揮発性メモリの組合せによって構成される。メモリ302は、プロセッサ301から離れて配置されたストレージを含んでもよい。この場合、プロセッサ301は、図示されていないI/Oインタフェースを介してメモリ302にアクセスしてもよい。
図8の例では、メモリ302は、ソフトウェアモジュール群を格納するために使用される。プロセッサ301は、これらのソフトウェアモジュール群をメモリ302から読み出して実行することで、上述の実施形態において説明されたグループ管理装置100の処理を行うことができる。
プロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、上述の例では、ユーザのグループへの加入の許否について説明を行ったが、これに限らず、既にグループに加入しているユーザに対して、ユーザをグループから脱退させるか否かの判定を行ってもよい。
例えば、上述の例では、ユーザのグループへの加入の許否について説明を行ったが、これに限らず、既にグループに加入しているユーザに対して、ユーザをグループから脱退させるか否かの判定を行ってもよい。
また、上述の例では、判定部2が対象ユーザの行動履歴の内容や件数を直接的に用いて判定を行ったが、これに限られない。判定部2は、これらを間接的に用いて判定を行ってもよい。例えば、対象ユーザの行動履歴から対象ユーザの信頼度を算出し、その信頼度に基づいて、グループへの加入の許否を判定してもよい。具体的には、「グループに加入した場合は3点を加点する」、「グループを脱退した場合は1点を減点する」、というように、ユーザの行動に対応する点数を設定し、それらの合計点を算出することによりユーザの信頼度を求めることが考えられる。その場合、グループへの加入期間等に応じて点数を加減してもよい。例えば、「グループの脱退が、そのグループへの加入から3日以内である場合は、さらに1点を減点する」と設定する。これにより、短期間でグループを脱退するユーザに対しては、低い信頼度を算出することが可能となる。
また、上述の例では、対象ユーザのグループに対する行動に基づいて加入の許否を判定したが、判定には、例えば所定のフォルダへのアクセスやウェブサイトの閲覧等、グループに対するもの以外の行動を含めてもよい。例えば「ユーザA名義の銀行口座にログインした」等、そのユーザがユーザAである可能性が高いと思われる行動履歴が存在する場合には、そのユーザへの信頼度が高いものとみなしてグループへの加入を許可してもよい。
また、上述の例では、ユーザの認証に公開鍵方式を用いたが、他の認証方法を用いてもよい。
1 認証部
2 判定部
3 取得部
4 記録部
5 行動履歴一覧
6 加入命令部
7 ブロックチェーンネットワーク
8 認証局装置
9 認証装置
10 情報更新装置
11 情報記憶装置
100 グループ管理装置
101 グループ管理システム
2 判定部
3 取得部
4 記録部
5 行動履歴一覧
6 加入命令部
7 ブロックチェーンネットワーク
8 認証局装置
9 認証装置
10 情報更新装置
11 情報記憶装置
100 グループ管理装置
101 グループ管理システム
Claims (7)
- ユーザの本人認証の結果を判断する認証部と、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、
前記判定の結果を前記ブロックチェーンに記録する記録部と、
を備えたグループ管理装置。 - 前記判定に基づいて、前記ユーザを前記グループに加入させる加入命令部をさらに備える、請求項1に記載のグループ管理装置。
- 前記行動履歴は、
前記行動履歴を記録されるユーザである行動主ユーザを識別する行動主ユーザID、
前記行動主ユーザが行動の対象とするグループを識別する行動対象グループID、
前記行動主ユーザが行動の対象とする他のユーザを識別する行動対象ユーザID及び
前記行動主ユーザの行動を識別する行動コード
の少なくとも1つを含む、請求項1又は2に記載のグループ管理装置。 - 前記判定部は、前記行動履歴に基づいて前記ユーザの信頼度を算出し、前記信頼度に基づいて判定を行う、請求項1から3のいずれか1項に記載のグループ管理装置。
- 前記信頼度は、前記行動に対応して設定された点数に基づいて算出される、請求項4に記載のグループ管理装置。
- ユーザの本人認証の結果を判断し、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるグループ管理方法。 - ユーザの本人認証の結果を判断し、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/908,591 US20230095596A1 (en) | 2020-03-10 | 2020-03-10 | Group management apparatus, group management method, and computer readable medium |
JP2022507041A JP7416205B2 (ja) | 2020-03-10 | 2020-03-10 | グループ管理装置、グループ管理方法及びプログラム |
PCT/JP2020/010243 WO2021181514A1 (ja) | 2020-03-10 | 2020-03-10 | グループ管理装置、グループ管理方法及びコンピュータ可読媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/010243 WO2021181514A1 (ja) | 2020-03-10 | 2020-03-10 | グループ管理装置、グループ管理方法及びコンピュータ可読媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021181514A1 true WO2021181514A1 (ja) | 2021-09-16 |
Family
ID=77670499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/010243 WO2021181514A1 (ja) | 2020-03-10 | 2020-03-10 | グループ管理装置、グループ管理方法及びコンピュータ可読媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230095596A1 (ja) |
JP (1) | JP7416205B2 (ja) |
WO (1) | WO2021181514A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1196101A (ja) * | 1997-09-22 | 1999-04-09 | Fujitsu Ltd | 情報サービスシステム、情報サービス参加管理装置、情報サービス提供装置、及び記録媒体 |
JP2018151828A (ja) * | 2017-03-13 | 2018-09-27 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JP2019522275A (ja) * | 2016-06-01 | 2019-08-08 | マニーキャッチャ ピーティーワイ リミテッド | 電子抵当権仲介及び監視 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041842A (ja) * | 2000-07-25 | 2002-02-08 | Fujitsu Ltd | 商品売買のための電子的仲介サービスおよび価格決定 |
US9154491B1 (en) * | 2013-11-15 | 2015-10-06 | Google Inc. | Trust modeling |
CN109271769A (zh) | 2018-08-24 | 2019-01-25 | 广东博云公共平台网络科技有限公司 | 一种用户管理系统及用户管理方法 |
-
2020
- 2020-03-10 WO PCT/JP2020/010243 patent/WO2021181514A1/ja active Application Filing
- 2020-03-10 US US17/908,591 patent/US20230095596A1/en active Pending
- 2020-03-10 JP JP2022507041A patent/JP7416205B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1196101A (ja) * | 1997-09-22 | 1999-04-09 | Fujitsu Ltd | 情報サービスシステム、情報サービス参加管理装置、情報サービス提供装置、及び記録媒体 |
JP2019522275A (ja) * | 2016-06-01 | 2019-08-08 | マニーキャッチャ ピーティーワイ リミテッド | 電子抵当権仲介及び監視 |
JP2018151828A (ja) * | 2017-03-13 | 2018-09-27 | ソニー株式会社 | 情報処理装置および情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021181514A1 (ja) | 2021-09-16 |
US20230095596A1 (en) | 2023-03-30 |
JP7416205B2 (ja) | 2024-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
CN110768968B (zh) | 基于可验证声明的授权方法、装置、设备及系统 | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US11238543B2 (en) | Payroll based blockchain identity | |
CN110019516B (zh) | 一种信息管理方法、装置及系统 | |
KR102084674B1 (ko) | 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템 | |
CN110768967B (zh) | 业务授权方法、装置、设备、系统及存储介质 | |
JP2019057271A (ja) | ブロックチェーン式多要素個人身元認証を実現するシステム及び方法 | |
KR102255287B1 (ko) | 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템 | |
CN110795501A (zh) | 基于区块链的可验证声明的创建方法、装置、设备及系统 | |
CN107409129B (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
WO2007115468A1 (fr) | Procédé et système d'authentification de la sécurité des informations | |
JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
CN113221142A (zh) | 授权业务的处理方法、装置、设备及系统 | |
US20240073697A1 (en) | Subscriber identity module (sim) card feature-based non-fungible token (nft) | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JP7060449B2 (ja) | 生体認証システム、生体認証方法、及び生体認証プログラム | |
CN106295384B (zh) | 一种大数据平台访问控制方法、装置和认证服务器 | |
US11870917B2 (en) | Systems and methods for facilitating policy-compliant end-to-end encryption for individuals between organizations | |
CN110909336B (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
KR102622665B1 (ko) | 블록체인 기반의 데이터 관리 방법 및 장치 | |
WO2021181514A1 (ja) | グループ管理装置、グループ管理方法及びコンピュータ可読媒体 | |
JP7008595B2 (ja) | サービス統合認証認可システムおよびサービス統合認証認可方法 | |
CN111291336A (zh) | 游戏平台中游戏的注册方法、装置 | |
Drăgan et al. | Bootstrapping online trust: Timeline activity proofs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20924886 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2022507041 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20924886 Country of ref document: EP Kind code of ref document: A1 |