กรุงเทพฯ, 13 ก.ย. 2566 — WiMi Hologram Cloud Inc. (NASDAQ: WIMI) (“WiMi” หรือ “บริษัท”) ผู้ให้บริการเทคโนโลยี Hologram Augmented Reality (“AR”) ชั้นนําระดับโลก ได้ประกาศในวันนี้ว่า เทคโนโลยีใหม่ที่เรียกว่า attribute key access control (AKAC) ได้ถูกพัฒนาขึ้น ซึ่งจะให้ทางเลือกใหม่สําหรับความปลอดภัยของข้อมูลและการควบคุมการเข้าถึงอย่างยืดหยุ่น เทคโนโลยีนี้เป็นการพัฒนาอย่างสร้างสรรค์ใน attribute-based encryption (ABE) ซึ่งนํามาซึ่งความยืดหยุ่น การควบคุมที่ละเอียดอ่อน และประสิทธิภาพสูงในการควบคุมการเข้าถึงอย่างไม่เคยมีมาก่อน
เทคโนโลยี AKAC ของ WiMi เป็นการพัฒนาต่อยอดจาก ABE ซึ่งใช้กลไกการควบคุมการเข้าถึงแบบใหม่ที่รวมการเชื่อมโยงระหว่าง attribute และ key เพื่อให้การควบคุมการเข้าถึงข้อมูลที่ยืดหยุ่นและละเอียดอ่อนมากขึ้นสําหรับผู้ใช้ ใน AKAC จําเป็นต้องกําหนด attribute ต่างๆ ก่อน ซึ่งอาจเป็นคุณลักษณะที่อธิบายตัวตน บทบาท ตําแหน่งที่ตั้งทางภูมิศาสตร์ และอื่นๆ ของผู้ใช้ จากนั้นระบบจะเชื่อมโยง attribute เหล่านี้กับนโยบายการเข้าถึงข้อมูล และตัดสินใจว่าจะอนุญาตหรือไม่อนุญาตให้เข้าถึงและถอดรหัสข้อมูลตาม attribute ที่ผู้ใช้มีอยู่
หัวใจสําคัญของ AKAC คือการสร้างและจัดการ attribute key ระบบจะสร้าง attribute key โดยใช้ attribute ของผู้ใช้และนโยบายการเข้าถึงแทนที่จะใช้ key ตายตัว ด้วยวิธีนี้ แม้ว่า attribute ของผู้ใช้จะเปลี่ยนแปลง เช่น ตําแหน่งหรืออํานาจหน้าที่เปลี่ยนแปลง ระบบสามารถอัปเดต attribute key ได้ทันทีเพื่อให้เกิดการควบคุมการเข้าถึงอย่างแม่นยําและเป็น real-time
เทคโนโลยี AKAC ของ WiMi นํามาซึ่งข้อได้เปรียบมากมายในฐานะกลไกการควบคุมการเข้าถึงที่สร้างสรรค์:
การควบคุมการเข้าถึงอย่างยืดหยุ่นและละเอียดอ่อน: AKAC อนุญาตให้กําหนดสิทธิการเข้าถึงตาม attribute เฉพาะของผู้ใช้ ทําให้เกิดการควบคุมการเข้าถึงอย่างยืดหยุ่นและละเอียดอ่อน ผู้ใช้สามารถตั้งนโยบายการเข้าถึงตามการผสมผสานของ attribute ต่างๆ เพื่อให้แน่ใจว่าเฉพาะผู้ใช้ที่ตรงตามเงื่อนไขเฉพาะจึงจะสามารถถอดรหัสและเข้าถึงข้อมูลได้ ซึ่งทําให้การควบคุมการเข้าถึงสามารถปรับให้เข้ากับสถานการณ์ต่างๆ ได้ดียิ่งขึ้น และให้สิทธิการเข้าถึงแบบกําหนดเองได้
การควบคุมโดยเจ้าของข้อมูล: เทคโนโลยี AKAC เสริมพลังให้เจ้าของข้อมูลสามารถควบคุมนโยบายการเข้าถึงและวิธีการเข้ารหัสข้อมูลของตนเองได้โดยตรง เจ้าของข้อมูลสามารถตั้งสิทธิการเข้าถึงที่แตกต่างกันสําหรับผู้ใช้หรือกลุ่มผู้ใช้ต่างๆ ตามความจําเป็นจริงๆ โดยไม่ต้องพึ่งกลไกการควบคุมการเข้าถึงกลาง ซึ่งช่วยให้เจ้าของข้อมูลปกป้องข้อมูลลับและข้อมูลส่วนบุคคลได้ดียิ่งขึ้น รับรองความปลอดภัยและความถูกต้องของข้อมูล
ลดความเสี่ยงของการรั่วไหลของข้อมูล: เนื่องจาก AKAC ทําให้เกิดการควบคุมการเข้าถึงอย่างละเอียดอ่อน ดังนั้นจึงเฉพาะผู้ใช้ที่ตรงตามเงื่อนไขเท่านั้นที่สามารถถอดรหัสและเข้าถึงข้อมูลได้ แม้ว่าข้อมูลจะถูกเข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต เนื่องจากไม่สามารถถอดรหัสข้อมูลได้ จึงไม่สามารถเข้าใจและใช้ประโยชน์จากข้อมูลได้ ซึ่งช่วยลดความเสี่ยงของการรั่วไหลของข้อมูล
สามารถนําไปใช้ในสถานการณ์ที่หลากหลาย: AKAC สามาร