CN117280652A - 数据管理系统、数据管理方法及非暂时性记录介质 - Google Patents

数据管理系统、数据管理方法及非暂时性记录介质 Download PDF

Info

Publication number
CN117280652A
CN117280652A CN202280034064.6A CN202280034064A CN117280652A CN 117280652 A CN117280652 A CN 117280652A CN 202280034064 A CN202280034064 A CN 202280034064A CN 117280652 A CN117280652 A CN 117280652A
Authority
CN
China
Prior art keywords
computer
data
public key
encrypted
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280034064.6A
Other languages
English (en)
Inventor
高桥健太
本宫志江
长沼健
羽渕峻行
川名浓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN117280652A publication Critical patent/CN117280652A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

第1计算机根据第1计算机的用户的生物体信息生成秘密密钥;第2计算机保持与秘密密钥对应的公开密钥、基于公开密钥进行加密而得到的数据即加密数据、表示该数据的种类的索引的一览表、以及加密数据的索引,将该一览表发送给第1计算机;第1计算机指定该一览表中包含的、提示对象的数据的索引,将所指定的索引发送给第2计算机;第2计算机将与第1计算机所发送的索引对应的加密数据发送给第1计算机;第1计算机基于秘密密钥将与该索引对应的加密数据进行解密,并发送给第3计算机。

Description

数据管理系统、数据管理方法及非暂时性记录介质
基于参照的引用
本申请主张2021年5月31日提出的日本专利申请第2021-90942号的优先权,将其内容通过参照而引用到本申请中。
技术领域
本发明涉及数据管理系统、数据管理方法及非暂时性记录介质。
背景技术
已知有使用区块链和智能电话的SSI(Self-sovereign Identity:自主身份)技术。在该技术中,个人或作为电子证书(VC(Verifiable Credential))的发行主体的组织制作自己的识别符(DID)和公开密钥及秘密密钥之对,将DID和公开密钥写入到区块链,将秘密密钥保存在智能电话等设备中进行管理。电子资格证书的发行主体对个人发行电子资格证书。具体而言,个人向发行主体申请VC,领受电子资格证书。并且,个人将个人资格证书保持在智能电话等的个人拥有的设备中。在该技术中,个人使用该个人拥有的设备向验证者提示资格证书。在非专利文献1中,记载了用来实现上述技术的电子资格证书的数据格式。
现有技术文献
非专利文献
非专利文献1:Manu Sporny,Dave Longley,David Chadwick,“VerifiableCredentials Data Model 1.0,”World Wide Web Consortium,2019年11月,[2021年5月20日检索],因特网<https://www.w3.org/TR/vc-data-model>
发明内容
发明要解决的课题
在上述的以往技术中,如果个人遗失智能电话等的个人拥有的设备,则电子资格证书等数据及秘密密钥也会遗失,不能再证明该数据。另一方面,如果将电子资格证书等的数据或秘密密钥备份到云等的储存器(storage)中,则产生储存器管理者的滥用或隐私被侵犯的风险、以及电子资格证书等的数据及秘密密钥泄漏到攻击者而被假冒的风险。
此外,不拥有智能电话等设备的人根本不能利用上述的技术。进而,如果个人的智能电话被盗而被恶意使用,则产生电子资格证书等的数据被随便地提示而被假冒的风险。所以,本发明的目的是即使不使用个人的设备也能够安全地管理数据。
用来解决课题的手段
为了解决上述课题,本发明的一技术方案采用以下的构成。一种数据管理系统,包括第1计算机、第2计算机及第3计算机,上述第1计算机根据上述第1计算机的用户的生物体信息生成秘密密钥;上述第2计算机保持与上述秘密密钥对应的公开密钥、基于上述公开密钥进行加密而得到的数据即加密数据、表示上述数据的种类的索引的一览表、以及上述加密数据的索引;将上述一览表发送给上述第1计算机;上述第1计算机指定上述一览表中包含的、提示对象的数据的索引,将所指定的上述索引发送给上述第2计算机;上述第2计算机将与上述第1计算机发送的索引对应的加密数据发送给上述第1计算机;上述第1计算机基于上述秘密密钥将与上述索引对应的加密数据进行解密,并发送给上述第3计算机。
发明效果
根据本发明的一技术方案,即使不使用个人的设备也能够安全地管理数据。
上述以外的课题、构成及效果根据以下的实施方式的说明会变得清楚。
附图说明
图1是表示实施例1的数据管理系统的构成例的框图。
图2是表示实施例1的登记处理的一例的顺序图。
图3A是表示实施例1的数据发行处理的一例的顺序图。
图3B是表示实施例1的数据发行处理的一例的顺序图。
图4A是表示实施例1的数据提示处理的一例的顺序图。
图4B是表示实施例1的数据提示处理的一例的顺序图。
图5A是表示实施例1的登记处理中的登记终端的输出装置的画面转移的一例的说明图。
图5B是表示实施例1的登记处理中的登记终端的输出装置的画面转移的一例的说明图。
图6A是表示实施例1的数据发行处理中的登记终端的输出装置的画面转移的一例的说明图。
图6B是表示实施例1的数据发行处理中的登记终端的输出装置的画面转移的一例的说明图。
图7A是表示实施例1的数据提示处理中的登记终端的输出装置的画面转移的一例的说明图。
图7B是表示实施例1的数据提示处理中的登记终端的输出装置的画面转移的一例的说明图。
具体实施方式
以下,基于附图详细地说明本发明的实施方式。在本实施方式中,对于相同的构成在原则上赋予相同的附图标记,将重复的说明省略。另外应注意的是,本实施方式不过是用来实现本发明的一例,并不限定本发明的技术范围。
实施例1
图1是表示数据管理系统的构成例的框图。数据管理系统例如包括通过因特网等的网络连接的发行终端100、登记终端200、验证终端300及PDS(Personal Data Store:个人数据储存器)400。发行终端100例如由具有CPU(Central Processing Unit:中心处理单元)101、存储器102、辅助存储装置103、通信装置104、输入装置105及输出装置106的计算机构成。
CPU101包括处理器,执行保存在存储器102中的程序。存储器102包括作为非易失性的存储元件的ROM(Read Only Memory:只读存储器)及作为易失性的存储元件的RAM(Random Access Memory:随机访问存储器)。ROM保存不变的程序(例如BIOS(Basic Input/Output System:基本输入/输出系统))等。RAM是DRAM(Dynamic Random Access Memory:动态随机访问存储器)那样的高速且易失性的存储元件,暂时地保存CPU101执行的程序及在执行程序时使用的数据。
辅助存储装置103例如是磁存储装置(HDD(Hard Disk Drive:硬盘驱动器))、闪存存储器(SSD(Solid State Drive:固态驱动器))等的大容量且非易失性的存储装置,保存CPU101执行的程序及在执行程序时使用的数据。即,将程序从辅助存储装置103读出,装载到存储器102中,由CPU101执行。
输入装置105是键盘、鼠标等的接受来自操作者的输入的装置。输出装置106是显示器装置、打印机等的将程序的执行结果以操作者能够辨识的形式输出的装置。
通信装置104是按照规定的协议对与其他装置的通信进行控制的网络接口装置。此外,通信装置104例如包括USB(Universal Serial Bus:通用串行总线)等的串行接口。
CPU101执行的程序的一部分或全部也可以从具备作为非暂时性存储介质的可移动介质(CD-ROM、闪存存储器等)或非暂时性存储装置的外部计算机经由网络被提供至发行终端100,保存在作为非暂时性存储介质的非易失性的辅助存储装置103中。因此,发行终端100优选的是具有从可移动介质读入数据的接口。这关于登记终端200、验证终端300、PDS400也是同样的。
发行终端100是物理性地在一个计算机上、或者在逻辑或物理性地构成的多个计算机上构成的计算机系统,既可以在同一个计算机上以单独的线程动作,也可以在构建于多个物理计算机资源上的虚拟计算机上动作。这关于登记终端200、验证终端300及PDS400也是同样的。
CPU101例如包括认证部111、证书生成部112、数据发行部113、加密部114。认证部111执行与登记终端200之间的认证。证书生成部112生成电子证书。这里,电子证书也可以是对于向个人数据122中包含的数据追加规定的信息后的数据,附加了基于密钥数据121生成的电子签名的数据。此外,电子证书也可以是对于包括从登记终端200接收到的UID(识别登记终端200的用户的ID)和第一公开密钥证书、以及在由发行主体或发行终端100进行了用户的本人确认的情况下包括本人确认方法的全部或一部分的数据,附加了基于密钥数据121生成的电子签名的数据,即第二公开密钥证书。
数据发行部113向登记终端200或PDS400发行个人数据122中包含的数据。加密部114将个人数据进行加密。
例如,CPU101通过按照被装载到存储器102中的认证程序动作,作为认证部111发挥功能,通过按照被装载到存储器102中的证书生成程序动作,作为证书生成部112发挥功能。关于CPU101中包含的其他的功能部,程序与功能部的关系也是同样的。此外,关于登记终端200的CPU201、验证终端300的CPU301及PDS400的CPU401各自中包含的后述的功能部,程序与功能部的关系也是同样的。
另外,CPU101、登记终端200的CPU201、验证终端300的CPU301及PDS400的CPU401中包含的功能部的功能的一部分或全部例如也可以由ASIC(Application SpecificIntegrated Circuit:专用集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)等的硬件实现。
辅助存储装置103例如保持密钥数据121及个人数据122。密钥数据121包括发行终端100的密钥及登记终端200的公开密钥。个人数据122包括登记终端200的用户的个人数据。
另外,在辅助存储装置103、登记终端200的辅助存储装置203、验证终端300的辅助存储装置303及PDS400的辅助存储装置403中保存的一部分或全部的信息既可以分别保存在存储器102、存储器202、存储器302及存储器402中,也可以保存在与该装置连接的数据库中。
另外,在本实施方式中,数据管理系统使用的信息不依赖于数据结构,用怎样的数据结构来表现都可以。在本实施方式中以表形式表现信息,但例如也可以是从列表、数据库或队列中适当地选择的数据结构体保存信息。
登记终端200例如由具有CPU201、存储器202、辅助存储装置203、通信装置204、输入装置205、输出装置206及生物体信息取得装置207的计算机构成。
作为CPU201、存储器202、辅助存储装置203、通信装置204、输入装置205及输出装置206的硬件的说明与作为CPU101、存储器102、辅助存储装置103、通信装置104、输入装置105及输出装置106的硬件的说明是同样的,所以省略。
CPU201例如包括生物体信息取得部211、密钥生成部212、证书生成部213、认证部214、加密部215、索引取得部216及UID指定部217。生物体信息取得部211经由生物体信息取得装置207取得登记终端200的用户的生物体信息。密钥生成部212生成公开密钥、秘密密钥及共用密钥。
证书生成部213生成公开密钥证书。认证部214执行与发行终端100之间的认证及与PDS400之间的认证。加密部215将要对验证终端300发送的数据进行加密。索引取得部216取得确定数据的种类的数据索引。UID指定部217指定UID,该UID是用于识别登记终端200的用户的ID。
辅助存储装置203例如保持1个以上的钱包221及密钥数据222。钱包221分别与登记终端200的用户的UID建立关联,保持发行终端100对该用户发行的数据。即,钱包221是指用来保存包含发行终端100对登记终端200发行的数据(例如,该用户的个人数据、电子证书及公开密钥证书)在内的数据的、按每个用户设定且用于该用户进行管理的辅助存储装置403上的数据保存区域。密钥数据222保持登记终端200的用户的密钥及辅助信息。
生物体信息取得装置207取得用户的生物体信息。例如,拍摄用户的脸图像的摄像机及取得用户的指纹或静脉的扫描器等是生物体信息取得装置207的一例。
验证终端300例如由具有CPU301、存储器302、辅助存储装置303、通信装置304、输入装置305及输出装置306的计算机构成。作为CPU301、存储器302、辅助存储装置303、通信装置304、输入装置305及输出装置306的硬件的说明与作为CPU101、存储器102、辅助存储装置103、通信装置104、输入装置105及输出装置106的硬件的说明是同样的,所以省略。CPU301例如包括签名验证部311。签名验证部311验证对从登记终端200接收到的数据赋予的签名。
PDS400例如由具有CPU401、存储器402、辅助存储装置403、通信装置404、输入装置405及输出装置406的计算机构成。作为CPU401、存储器402、辅助存储装置403、通信装置404、输入装置405及输出装置406的硬件的说明与作为CPU101、存储器102、辅助存储装置103、通信装置104、输入装置105及输出装置106的硬件的说明是同样的,所以省略。
CPU401例如包括数据管理部411、认证部412及检索部413。数据管理部411对应于被指定的UID而生成钱包421,管理保存在所生成的钱包421中的数据。认证部412执行与登记终端200之间的认证。检索部413检索与UID对应的钱包421。辅助存储装置403例如对于1个以上的UID分别保持钱包421。钱包421保持发行终端100对与UID建立关联的用户发行的数据。
另外,例如也可以将数据管理系统中包含的一部分装置一体化。例如,也可以将发行终端100和登记终端200一体化,也可以将登记终端200和PDS400一体化。在这样一体化的装置之间,也可以省略后述的认证处理。
图2是表示登记处理的一例的顺序图。登记终端200的UID指定部217指定UID,该UID是识别登记终端200的用户的ID(S201)。UID指定部217也可以将所指定的UID保存在辅助存储装置203及/或存储器202中。
具体而言,例如UID指定部217从登记终端200的用户受理UID的输入,指定受理了输入的UID。此外,例如既可以是UID指定部217自动地指定UID,也可以是登记终端200保持与该用户对应的UID,UID指定部217通过取得该UID来指定UID。
生物体信息取得部211经由生物体信息取得装置207取得登记终端200的用户的生物体信息(例如,指静脉、指纹、脸图像、或步态等)(S202)。密钥生成部212根据生物体信息生成秘密密钥和公开密钥的密钥对,并根据需要生成辅助信息(S203)。具体而言,例如密钥生成部212按照Fuzzy Extractor或Fuzzy Signature等算法,根据生物体信息生成密钥对。在使用Fuzzy Extractor等算法的情况下,在后述的数据发行时或数据提示时的根据生物体信息进行的密钥生成处理中使用该辅助信息。
证书生成部213取得第一公开密钥证书(S204)。具体而言,例如证书生成部213既可以通过基于在步骤S203中生成的秘密密钥生成自身证书来取得第一公开密钥证书,也可以从与登记终端200连接的认证局取得第一公开密钥证书。
证书生成部213将UID、第一公开密钥证书、以及若是生成了则还将辅助信息发送给PDS400(S205)。PDS400的数据管理部411制作与UID对应的钱包421,将第一公开密钥证书和辅助信息登记到该钱包421中(S206)。数据管理部411将UID和第一公开密钥证书向钱包421的登记结果发送给登记终端200(S207)。
证书生成部213将UID和第一公开密钥证书保存到钱包221中(S208)。步骤S208的处理也可以省略,但如果通过执行步骤S208的处理而在数据发行处理、数据发行处理及数据提示处理中使用共用的登记终端200,则能够将登记终端200向PDS400请求公开密钥证书的处理省略,能够减少登记终端200与PDS400之间的通信次数而使处理性能提高。密钥生成部212将秘密密钥删除(S209),结束登记处理。
另外,证书生成部213也可以除了第一公开密钥证书以外或代之,取得发行终端100作为电子证书发行的第二公开密钥证书并发送给PDS400。在此情况下,PDS400将第一公开密钥及/或第二公开密钥证书登记到与UID对应的钱包421。第二公开密钥证书例如是X509形式等的证书,是在主体者(Subject)或主体者识别符(Suject Unique ID)中包含UID的记述、在主体公开密钥(Subject PublicKey Info)中记述公开密钥、在发行者(Issuer)中记述数据发行主体的识别符而成的。进而,也可以在扩展区域(extensions)中包含本人确认方法(例如,数据发行主体与用户面对来确认保险证)的记述。
另外,在本实施例中,说明了根据生物体信息生成秘密密钥、公开密钥及共用密钥的例子,但不仅是如生物体信息那样包含个人特性的信息,也可以根据如例如口令那样的个人的存储信息那样个人能够空手提示的信息来生成秘密密钥、公开密钥及共用密钥。
图3A及图3B是表示数据发行处理的一例的顺序图。另外,在图3A及图3B中,记载了由登记终端200进行的处理,但也可以由与数据登记处理中使用的登记终端200不同的终端执行以下说明的处理。即,在数据登记处理及数据发行处理中使用的登记终端200既可以是相同的终端,也可以是不同的终端。
登记终端200的UID指定部217例如按照来自登记终端200的用户的输入而取得UID(S301)。另外,在将步骤S201中由UID指定部217指定的UID保存在存储器102或辅助存储装置103中的情况下,也可以将步骤S301的处理省略。
另外,在步骤S203中生成了辅助信息的情况下,UID指定部217将UID发送给PDS400(S302),PDS400的检索部413取得在与UID对应的钱包421中保存的辅助信息并返送给登记终端200(S303)。
生物体信息取得部211经由生物体信息取得装置207,取得登记终端200的用户的生物体信息(例如,指静脉、指纹或脸图像等的与登记处理时相同种类的生物体信息)(S304)。密钥生成部212例如使用辅助信息,根据生物体信息生成秘密密钥(S305)。
UID指定部217将UID发送给PDS400(S307),在登记终端200与PDS400之间执行认证(S309)。具体而言,登记终端200的认证部214使用秘密密钥(S306),PDS400的认证部412使用第一公开密钥证书或第二公开密钥证书(以下,在使用第一公开密钥证书或第二公开密钥证书的哪一个都可以的情况下,简单称作公开密钥证书)(S307),在登记终端200与PDS400之间执行认证。
步骤S302到步骤S309的处理也可以省略,但通过执行步骤S302到步骤S309的处理,对于从登记终端200对PDS400的UID的冒充或输入错误能够确保安全性。另外,也可以代替步骤S302到步骤S309的处理而执行通过其他认证手段的认证(例如,口令认证或FIDO(First IDentity Online)认证等)。
在登记终端200与PDS400之间的认证成功的情况下向以下的处理前进,但在失败的情况下处理结束。登记终端200的认证部214对PDS400发送包含UID(其中,在执行了步骤S305的处理的情况下也可以不包含UID)的公开密钥证书请求(S310)。PDS400的检索部413检索与该UID对应的钱包421,将保存在其中的公开密钥证书发送给登记终端200(S311)。
认证部214将所取得的公开密钥证书发送给发行终端100(S313),在登记终端200与发行终端100之间执行认证(S315)。具体而言,登记终端200的认证部214使用秘密密钥(S312),发行终端100的认证部111使用接收到的公开密钥证书(S314),执行登记终端200与发行终端100之间的认证。
在登记终端200与发行终端100之间的认证成功的情况下向以下的处理前进,但在失败的情况下处理结束。登记终端200的UID指定部217生成数据发行申请(S316),并发送给发行终端100(S317),上述数据发行申请包含作为用于确定数据的种类的信息的数据索引、以及UID。
登记终端200的用户对发行终端100的用户提示本人确认信息(S318)。发行终端100的用户确认被提示的本人确认信息(S319)。另外,本人确认信息的提示及确认既可以通过登记终端200的用户与发行终端100的用户面对面将本人确认文书直接提示及目视来确认,也可以是登记终端200的用户从登记终端200发送给发行终端100,发行终端100的用户确认显示在发行终端100的输出装置160上的本人确认信息。
例如,发行终端100的用户使用发行终端100或用户拥有的其他终端读取个人编号卡,从发行终端100将个人编号卡发送给登记终端200,从而能够实现发行终端100的用户的本人确认。此外,例如登记终端200通过将从PDS400取得的公开密钥证书发送给发行终端100,或用与在图4A及图4B中后述的数据提示处理同样的方法对发行终端100发送个人数据(例如,与登记终端200的用户的属性或履历等有关的数据),能够实现发行终端100的用户的本人确认。
另外,步骤S318及步骤S319的处理也可以不执行,但通过执行这些处理,能够抑制登记终端200的用户的假冒。进而,通过在执行这些处理后将与在那里执行过的本人确认的手段有关的信息记述到后述的第二公开密钥证书的扩展区域等中,能够提高其他发行主体或验证主体能够信赖第二公开密钥证书的程度。
数据发行部113检索个人数据122,取得与接收到的数据发行申请所表示的数据索引及上述该公开密钥证书或该本人确认信息中包含的用户的个人识别信息对应的数据,从而生成数据(S320)。该数据例如是与登记终端200的用户的属性、资格信息、履历等有关的个人数据。登记终端200的用户的Covid-19的PCR(Polymerase Chain reaction:聚合酶链式反应)检查结果信息(阴性证明信息)、在发行主体是大学的情况下证明用户取得了该大学的学位的学位证书及发行终端100的用户运营的EC(Electric Commerce:电子商务)站点中的登记终端200的用户的过去的购买履历信息等,是上述的个人数据的一例。
发行终端100的证书生成部112使用密钥数据121中包含的秘密密钥,生成1个以上的电子证书(S321)。这里,电子证书是包括用户数据和电子签名的数据,上述用户数据包含与该用户关联的某种信息,上述电子签名是使用密钥数据121中包含的秘密密钥针对该用户数据生成的。该用户数据也可以是上述的与用户的属性、资格信息、履历等有关的个人数据,该情况下的电子证书的数据形式也可以是非专利文献1中记载的VC(VerifiableCredential:可验证凭证)形式。此外,该用户数据也可以包含上述的公开密钥证书中包含的公开密钥。包含这样的公开密钥的电子证书能够作为上述的第二公开密钥证书来使用。第二公开密钥证书也可以是X509形式,可以包含UID、与本人确认手段有关的信息。此外,证书生成部112也可以在步骤S321中生成多个电子证书。另外,在上述的步骤S320中生成的数据中不包含电子证书的情况下,也可以不执行步骤S321的处理。
另外,数据发行部113也可以在由步骤S321生成的数据中包含由步骤S320生成的1个以上的电子证书。此外,数据发行部113也可以在步骤S321中生成多个种类的数据。
加密部114通过将在步骤S320中生成的数据(及在步骤S321中生成了电子证书的情况下将电子证书也)分别加密,生成加密数据(S322)。具体而言,例如加密部114例如从第一公开密钥证书取得公开密钥,使用公开密钥加密方式用所取得的该公开密钥将数据分别进行加密,从而生成加密数据。此外,例如加密部114例如随机地生成共用密钥,使用共用密钥加密方式用该共用密钥将数据进行加密,并且使用公开密钥加密方式用公开密钥将该共用密钥进行加密,将包含被加密的数据和被加密的共用密钥的数据作为加密数据。
另外,也可以在发行终端100的密钥数据121中保存秘密密钥和公开密钥,加密部114在使用秘密密钥对在S321中生成的数据赋予签名后,执行步骤S322的加密数据生成处理,将公开密钥分发给验证终端300。由此,验证终端300能够使用该公开密钥来验证对数据赋予的发行者的签名。特别是,如果在执行步骤S318及步骤S319中的本人确认后执行该签名,则不利用认证站及登记站就能够以发行者的安全等级保证其是发行者进行本人确认后生成的数据。
数据发行部113将UID、数据索引和加密数据发送给PDS400(S323)。步骤S322及步骤S323的处理也可以省略,但通过执行步骤S322的处理,能够将后述的步骤S324~步骤S328的处理省略,特别是能够减轻发行终端100的用户的工作量。此外,也可以相反将步骤S322及步骤S323省略,在此情况下,执行步骤S324~步骤S328的处理。
数据发行部113将在步骤S321中取得的数据发送给登记终端200(S324)。登记终端200的生物体信息取得部211经由生物体信息取得装置207取得登记终端200的用户的生物体信息,使用辅助信息生成秘密密钥(S325)。另外,如果执行步骤S302~步骤S305的处理,则也可以将步骤S323的处理省略。
加密部215使用该秘密密钥,生成对接收到的数据的签名(S326)。步骤S324的处理也可以省略,但通过执行步骤S326的处理,能够保留登记终端200的用户自身确认了数据的内容没有错误的证据。在使用图4A及图4B在后面叙述的数据提示处理中,验证终端300验证该签名,从而能够确保数据的可靠性。
密钥生成部212根据生物体信息使用辅助信息生成共用密钥,加密部215通过使用该共用密钥将数据进行加密,来生成加密数据(S327)。另外,步骤S327中的加密数据的生成方法也可以与在步骤S322中说明的生成方法是同样的。加密部215将UID、数据索引和加密数据发送给PDS400(S328)。
PDS400的数据管理部411将加密数据(也有包含加密电子证书的情况)和数据索引保存到与UID对应的钱包421中(S329)。登记终端200的密钥生成部212将秘密密钥及共用密钥删除(S330)。
图4A及图4B是表示数据提示处理的一例的顺序图。另外,在图4A及图4B中,记载了由登记终端200进行的处理,但也可以由与在数据登记处理中使用的登记终端200、在数据发行处理中使用的登记终端200都不同的终端执行以下说明的处理。即,在数据登记处理、数据发行处理及数据提示处理中使用的登记终端200既可以全部是相同的终端,也可以一部分或全部是不同的终端。
登记终端200的UID指定部217指定登记终端200的用户的UID(S401)。UID指定部217例如可以通过与步骤S201同样的方法指定用户的UID,在辅助存储装置203及/或存储器202中保存有UID的情况下,也可以从辅助存储装置203或存储器202读出UID。
索引取得部216例如按照用户的输入,取得表示提示对象的数据的种类的1个以上的数据索引(S402)。另外,例如在从验证终端300指定数据索引的情况下等(例如,预先决定有应对验证终端300的用户提示的数据的数据索引),步骤S402的处理也可以省略,或者将被指定的该数据索引通知给登记终端200,索引取得部216能够仅选择被指定的该索引中包含的(一部分或全部)数据索引。
索引取得部216将所指定的UID和数据索引一览表取得请求发送给PDS400(S403)。PDS400的检索部413检索与UID对应的钱包421,取得保存在其中的公开密钥证书、数据索引一览表及辅助信息(S404)。
登记终端200的生物体信息取得部211经由生物体信息取得装置207取得生物体信息(S405)。PDS400的检索部413将在步骤S404中取得的辅助信息返送给登记终端200(S406)。密钥生成部212使用在步骤S405中取得的生物体信息和在步骤S406中取得的辅助信息生成秘密密钥(S407)。在登记终端200与PDS400之间执行认证(S409)。具体而言,例如登记终端200的认证部214使用在步骤S407中生成的秘密密钥执行认证(S408),PDS400的认证部412使用上述的检索结果中包含的公开密钥证书执行认证(S410)。
通过执行步骤S407~步骤S410的认证,对于基于登记终端200的UID的冒充或指定错误变得更安全。另外,在步骤S407~步骤S410中也可以使用其他的认证手段(口令认证、FIDO认证等)。另外,也可以将步骤S407~步骤S410的处理省略。但是,在加密数据是以公开密钥加密方式制作的情况下,在后述的数据解密处理中使用秘密密钥,所以需要执行步骤S407的处理。
在步骤S407~步骤S410的认证成功的情况下,执行步骤S411以后的处理,而在步骤S407~步骤S410的认证失败的情况下,不执行步骤S409以后的处理而处理结束。PDS400的检索部413将在步骤S404中取得的数据索引一览表和公开密钥证书发送给登记终端200(S411)。
登记终端200的索引取得部216例如按照用户的输入,从接收到的索引一览表中选择1个以上的数据索引(S412)。索引取得部216将所选择的数据索引发送给PDS400(S413)。PDS400的检索部413从与该UID对应的钱包421中检索并取得与接收到的数据索引对应的加密数据(S414)。检索部413将所取得的加密数据发送给登记终端200(S415)。
密钥生成部212使用在步骤S405中取得的生物体信息,生成共用密钥(S416)。但是,在步骤S322中数据没有用共用密钥进行加密的情况下,也可以将步骤S417的处理省略。加密部215根据加密数据被加密的算法,用秘密密钥或共用密钥将加密数据进行解密(S417)。
加密部215使用秘密密钥对解密后的数据和数据的同意提供信息赋予电子签名(S418)。该同意提供信息例如被预先保持在验证终端300中,由验证终端300发送给登记终端200。同意提供信息例如包括该数据的哈希值、使用者的信息、验证者的信息、该数据的生成日期时间、该数据的使用目的(例如按照发行终端100的用户的输入而决定)等。通过在步骤S419中赋予电子签名,验证终端300的用户能够对第三者证明该数据不是不正当地获得的数据,或没有进行目的以外的使用等。加密部215将被指定的UID及数据,进而如果生成了则将同意提供信息、各种签名、电子证书及在步骤S411中取得的公开密钥证书发送给验证终端300(S419)。
验证终端300的签名验证部311使用在步骤S419中接收到的公开密钥证书中包含的公开密钥对在步骤S418中生成的签名进行验证(S420)。具体而言,例如签名验证部311使用在步骤S419中接收到的公开密钥证书中包含的公开密钥对在步骤S418中生成的被赋予给数据的电子签名及被赋予给同意提供信息的电子签名进行验证(S420)。签名验证部311例如将验证结果显示在验证终端300的输出装置306及/或登记终端200的输出装置206上。
以上,本实施例的数据管理系统通过如上述那样根据生物体信息生成共用密钥,进而将数据以若不是该共用密钥就不能解密的形式保管在PDS400中,从而即使是不持有用来执行数据或密钥管理的便携终端(智能电话、平板电脑终端等)的用户,也能够执行登记处理及数据提示处理。由此,不再有便携终端的遗失及被盗风险,并且即使是不持有便携终端的用户也能够利用自主权型身份的机制。
此外,登记终端200用根据登记终端200的用户的本人的生物体信息生成的公开密钥执行认证及签名,所以能够防止该用户与他人合谋将数据、或如果登记终端200是便携终端则将该便携终端转让或卖掉的不正当行为。
图5A及图5B是表示登记处理中的登记终端200的输出装置206的画面转移的一例的说明图。另外,在以下说明的画面转移的例子中,假设UID的指定由登记终端200自动地执行。此外,在图5A~图7B的画面转移的例子中,说明登记终端200从发行终端100获得Covid-19的阴性证书并登记到PDS400中、向验证终端300提示的场景。此外,在图5A~图7B中,如果选择了“后退”,则回到前1个画面。
首先,显示主画面501。在主画面501中,显示有用来启动数据管理的应用的图标551。如果选择了图标551,则转移到菜单画面502。如果选择了菜单画面502中的“-创建新钱包”,则数据发行处理开始,转移到钱包制作画面503。
在钱包制作画面503中,请求输入钱包的名称。在钱包制作画面503中,如果输入钱包的名称,则转移到第1生物体登记画面504。在图5A及图5B的例子中,作为生物体信息而取得脸图像、右方的指静脉的图像及左方的指静脉的图像。在第1生物体登记画面504中,请求输入由作为生物体信息取得装置207的一例的摄像机得到的脸图像。
在第1生物体登记画面504中,如果由摄像机完成脸图像的拍摄,则转移到第1生物体登记完成画面505。在第1生物体登记完成画面505中,显示有表示脸图像的登记已完成的信息。在第1生物体登记完成画面505中,如果选择“下一个”,则向第2生物体登记画面506转移。在第2生物体登记画面506中,请求输入作为生物体信息取得装置207的一例的扫描器得到的右手的掌静脉的图像。
在第2生物体登记画面506中,如果用扫描器完成1次右方的指静脉的图像的扫描,则转移到第2生物体登记画面507。在图5A及图5B的例子中,通过将右方的指静脉及左方的指静脉分别扫描3次,登记完成。如果显示第2生物体登记画面507之后,用扫描器进一步完成两次右方的指静脉的图像的扫描,则转移到第3生物体登记画面508。
在第3生物体登记画面508中,如果用扫描器完成1次左方的指静脉的图像的扫描,则转移到第3生物体登记画面509。如果显示第3生物体登记画面509之后,用扫描器进一步完成两次左方的指静脉的图像的扫描,则步骤S202中的生物体信息的取得完成,执行步骤S202~步骤S209的处理,转移到生物体登记确认画面510。在生物体登记确认画面510中,显示有表示取得了生物体信息、登记处理已结束的信息以及钱包名。从生物体登记确认画面510回到主画面501。
图6A及图6B是表示数据发行处理中的登记终端200的输出装置206的画面转移的一例的说明图。首先,从主画面501向菜单画面502转移。如果在菜单画面502中选择了“-创建新钱包”,则向本人认证画面603转移。在本人认证画面603中,执行步骤S302的处理。即,在本人认证画面603中,请求经由作为生物体信息取得装置207的一例的摄像机输入脸图像(即,显示有表示输入对象的生物体信息的模态的信息)。
如果在本人认证画面603中脸图像的输入完成,则执行步骤S303~步骤S312的处理,即执行登记终端200与PDS400之间的认证以及登记终端200与发行终端100之间的认证,转移到本人确认画面604。在本人确认画面604中,显示表示认证成功的信息及钱包的名称。在本人确认画面604中,如果选择了“是,我是”,则向钱包菜单选择画面605转移。
如果在钱包菜单选择画面605中选择了“登记新数据”,则步骤S314的处理开始,向数据发行委托画面606转移。在数据发行委托画面606中,显示有用来生成要向发行终端100发送的数据发行申请的方法(这里是“二维码”或“IC芯片”)。此外,如果在钱包菜单选择画面605中选择了“完成”,则转移到后述的加密及PDS登记画面609(但是,在登记终端200没有保持数据的情况下,例如回到菜单画面502)。
如果在数据发行委托画面606中选择了“二维码”,则转移到数据发行画面607,在数据发行画面607中显示扫描二维码的请求。另外,如果在数据发行委托画面606中选择了“IC芯片”,则在数据发行画面607中显示执行IC芯片的读取的请求。如果在显示有数据发行画面607时用摄像机等读取了二维码,则步骤S314的处理结束,至少执行步骤S319及步骤S312的处理,向数据发行确认画面608转移。
在数据发行确认画面608中,显示所发行的数据。如果在数据发行确认画面608中选择了“是,我已确认”,则回到数据发行委托画面606。另外,如果在数据发行确认画面608中选择了“不,>重试”,则例如将该数据丢弃后,回到数据发行委托画面606。
在数据发行委托画面606中选择“完成”而转移到加密及PDS登记画面609。在加密及PDS登记画面609中,显示用来决定是否将所发行的数据进行加密并发送给PDS400的显示。如果在加密及PDS登记画面609中选择“是,我已确认”,则进行步骤S325~步骤S328的处理,转移到登记完成画面610。如果在加密及PDS登记画面609中选择了“不,我不确认”,则例如回到菜单画面502。
图7A及图7B是表示数据提示处理中的登记终端200的输出装置106的画面转移的一例的说明图。向主画面501、菜单画面502、本人认证画面603、本人确认画面604及钱包菜单选择画面605的转移与图6A是同样的,所以省略说明。
如果在钱包菜单选择画面605中选择了“展示你的数据”,则至少执行步骤S412的处理,向数据索引选择画面706转移。在数据索引选择画面706中显示数据索引一览表,能够选择取得与哪个数据索引对应的数据。这里,在数据索引选择画面706中(即在步骤S413中),作为数据索引而选择“Covid-19检测证书”,则执行步骤S414~步骤S416的处理,向数据解密画面707转移。
在数据解密画面707中,请求为了生成进行数据解密的密钥而需要的生物体信息(即,显示有表示需要的生物体信息的模态的信息)。这里,通过根据一方的指静脉生成的密钥将数据进行解密。在显示有数据解密画面707的状态下,如果经由生物体信息取得装置207取得生物体信息,则执行步骤S418的处理,向数据提示画面708转移。
在数据提示画面708中,提示解密后的数据及解密后的电子证书。例如,如果显示数据提示画面708后经过规定时间,则向本人同意取得画面709转移。在本人同意取得画面709中,显示解密后的数据中包含的使用目的信息。如果在本人同意取得画面709中选择了“是,我同意”,则执行步骤S420及步骤S421的处理,向数据发送完成画面710转移。
如果在本人同意取得画面709中选择了“不,我不同意”,则例如向菜单画面502返回。在数据发送完成画面710中,显示表示数据被发送给了验证终端300的信息。如果在数据发送完成画面710中选择了“结束”,则向主画面501返回。
另外,本发明并不限定于上述的实施例,包含各种各样的变形例。例如,上述的实施例是为了容易理解地说明本发明而详细地说明的,并不限定于一定具备所说明的全部构成。此外,也能够将某个实施例的构成的一部分替换为其他实施例的构成,此外,也能够对某个实施例的构成添加其他实施例的构成。此外,对于各实施例的构成的一部分,能够进行其他构成的追加、删除、替换。
此外,上述的各构成、功能、处理部、处理机构等,也可以通过将它们的一部分或全部例如用集成电路设计等而由硬件实现。此外,上述的各构成、功能等也可以通过由处理器对实现各个功能的程序进行解释并执行而由软件实现。实现各功能的程序、表、文件等信息可以放置在存储器、硬盘、SSD(Solid State Drive)等记录装置、或者IC卡、SD卡、DVD等记录介质中。
此外,关于控制线及信息线,表示了认为在说明上需要的部分,并不一定在产品上表示了全部的控制线及信息线。实际上也可以认为几乎全部的构成被相互连接。

Claims (11)

1.一种数据管理系统,包括第1计算机、第2计算机及第3计算机,其中,
上述第1计算机根据上述第1计算机的用户的生物体信息生成秘密密钥;
上述第2计算机保持与上述秘密密钥对应的公开密钥、基于上述公开密钥进行加密而得到的数据即加密数据、表示上述数据的种类的索引的一览表、以及上述加密数据的索引;
上述第2计算机将上述一览表发送给上述第1计算机;
上述第1计算机指定上述一览表中包含的、提示对象的数据的索引,将所指定的上述索引发送给上述第2计算机;
上述第2计算机将与上述第1计算机发送的索引对应的加密数据发送给上述第1计算机;
上述第1计算机基于上述秘密密钥将与上述索引对应的加密数据进行解密,并发送给上述第3计算机。
2.如权利要求1所述的数据管理系统,其中,
上述第2计算机保持上述公开密钥;
上述第1计算机使用上述秘密密钥,上述第2计算机使用上述公开密钥,在上述第1计算机与上述第2计算机之间执行认证;
在上述认证成功的情况下,上述第2计算机将上述一览表发送给上述第1计算机。
3.如权利要求1所述的数据管理系统,其中,
上述第3计算机保持上述公开密钥;
上述第1计算机保持上述数据的同意提供信息;
上述第1计算机使用上述秘密密钥对上述同意提供信息赋予电子签名;
上述第1计算机将赋予了上述电子签名的同意提供信息发送给上述第3计算机;
上述第3计算机使用上述公开密钥来验证上述电子签名。
4.如权利要求1所述的数据管理系统,其中,
包括第4计算机;
上述第1计算机根据上述生物体信息生成共用密钥;
上述第4计算机保持上述加密数据的加密前的原始数据;
上述第4计算机将上述原始数据发送给上述第1计算机;
上述第2计算机保持的加密数据是上述第1计算机基于上述共用密钥将上述原始数据进行加密并发送给上述第2计算机的数据。
5.如权利要求4所述的数据管理系统,其中,
上述第1计算机具有生物体信息取得装置;
上述第1计算机与显示装置连接;
上述第2计算机保持的加密数据包含基于上述公开密钥将由上述第4计算机生成的电子证书进行加密而得到的加密电子证书;
上述第1计算机在上述显示装置上显示表示上述生物体信息的模态的信息;
上述第1计算机经由上述生物体信息取得装置取得生物体信息;
上述第1计算机根据所取得的上述生物体信息生成上述秘密密钥;
上述第1计算机基于上述秘密密钥将与上述索引对应的加密数据中包含的加密电子证书进行解密,并发送给上述第3计算机;
上述第1计算机在上述显示装置上显示进行上述解密后的数据和进行上述解密后的电子证书。
6.如权利要求1所述的数据管理系统,其中,
包括第4计算机;
上述第4计算机保持上述加密数据的加密前的原始数据和上述公开密钥;
上述第2计算机保持的加密数据是上述第4计算机基于上述公开密钥将上述原始数据进行加密并发送给上述第2计算机的数据。
7.如权利要求6所述的数据管理系统,其中,
上述第1计算机具有生物体信息取得装置;
上述第1计算机与显示装置连接;
上述第2计算机保持的加密数据包含基于上述公开密钥将由上述第4计算机的生成的电子证书进行加密而得到的加密电子证书;
上述第1计算机在上述显示装置上显示表示上述生物体信息的模态的信息;
上述第1计算机经由上述生物体信息取得装置取得生物体信息;
上述第1计算机根据所取得的上述生物体信息生成上述秘密密钥;
上述第1计算机基于上述秘密密钥将与上述索引对应的加密数据中包含的加密电子证书进行解密,并发送给上述第3计算机;
上述第1计算机在上述显示装置上显示进行上述解密后的数据和进行上述解密后的电子证书。
8.如权利要求6所述的数据管理系统,其中,
上述第2计算机保持包含上述公开密钥的公开密钥证书;
上述第2计算机将上述公开密钥证书发送给上述第1计算机;
上述第4计算机保持的公开密钥是上述第1计算机发送给上述第4计算机的公开密钥证书中包含的公开密钥;
上述第1计算机使用上述秘密密钥,上述第4计算机使用上述公开密钥证书,在上述第1计算机与上述第4计算机之间执行认证。
9.如权利要求8所述的数据管理系统,其中,
上述第1计算机使用上述秘密密钥,上述第2计算机使用上述公开密钥证书,在上述第1计算机与上述第2计算机之间执行认证;
在上述认证成功的情况下,上述第2计算机将上述公开密钥证书发送给上述第1计算机。
10.一种数据管理方法,是由包括第1计算机、第2计算机及第3计算机的数据管理系统进行的数据管理方法,其中,
上述第1计算机根据上述第1计算机的用户的生物体信息生成秘密密钥;
上述第2计算机保持与上述秘密密钥对应的公开密钥、基于上述公开密钥进行加密而得到的数据即加密数据、表示上述数据的种类的索引的一览表、以及上述加密数据的索引;
上述第2计算机将上述一览表发送给上述第1计算机;
上述第1计算机指定上述一览表中包含的、提示对象的数据的索引,将所指定的上述索引发送给上述第2计算机;
上述第2计算机将与上述第1计算机发送的索引对应的加密数据发送给上述第1计算机;
上述第1计算机基于上述秘密密钥将与上述索引对应的加密数据进行解密,并发送给上述第3计算机。
11.一种计算机可读取的非暂时性记录介质,保持数据管理程序,该数据管理程序使包括第1计算机、第2计算机及第3计算机的数据管理系统执行数据管理,其中,
上述数据管理程序使上述第1计算机执行根据上述第1计算机的用户的生物体信息生成秘密密钥的处理;
上述第2计算机保持与上述秘密密钥对应的公开密钥、基于上述公开密钥进行加密而得到的数据即加密数据、表示上述数据的种类的索引的一览表、以及上述加密数据的索引;
上述数据管理程序使上述第2计算机执行将上述一览表发送给上述第1计算机的处理;
上述数据管理程序使上述第1计算机执行指定上述一览表中包含的、提示对象的数据的索引,将所指定的上述索引发送给上述第2计算机的处理;
上述数据管理程序使上述第2计算机执行将与上述第1计算机发送的索引对应的加密数据发送给上述第1计算机的处理;
上述数据管理程序使上述第1计算机执行基于上述秘密密钥将与上述索引对应的加密数据进行解密,并发送给上述第3计算机的处理。
CN202280034064.6A 2021-05-31 2022-05-23 数据管理系统、数据管理方法及非暂时性记录介质 Pending CN117280652A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021090942A JP2022183562A (ja) 2021-05-31 2021-05-31 データ管理システム、データ管理方法、及びデータ管理プログラム
JP2021-090942 2021-05-31
PCT/JP2022/021146 WO2022255151A1 (ja) 2021-05-31 2022-05-23 データ管理システム、データ管理方法、及び非一時的記録媒体

Publications (1)

Publication Number Publication Date
CN117280652A true CN117280652A (zh) 2023-12-22

Family

ID=84323113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280034064.6A Pending CN117280652A (zh) 2021-05-31 2022-05-23 数据管理系统、数据管理方法及非暂时性记录介质

Country Status (5)

Country Link
EP (1) EP4329241A1 (zh)
JP (1) JP2022183562A (zh)
KR (1) KR20230145191A (zh)
CN (1) CN117280652A (zh)
WO (1) WO2022255151A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058532A (ja) * 2005-08-24 2007-03-08 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに、記録媒体
JP2015090993A (ja) * 2013-11-05 2015-05-11 エヌ・ティ・ティ・ソフトウェア株式会社 暗号制御装置、暗号制御方法、及びプログラム
WO2020257123A1 (en) * 2019-06-16 2020-12-24 Planaria Corp. Systems and methods for blockchain-based authentication
JP7442791B2 (ja) 2019-12-09 2024-03-05 国立研究開発法人産業技術総合研究所 触媒反応器

Also Published As

Publication number Publication date
KR20230145191A (ko) 2023-10-17
EP4329241A1 (en) 2024-02-28
WO2022255151A1 (ja) 2022-12-08
JP2022183562A (ja) 2022-12-13

Similar Documents

Publication Publication Date Title
US11206133B2 (en) Methods and systems for recovering data using dynamic passwords
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US10142324B2 (en) Method for reading attributes from an ID token
CN108900464B (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
TWI651656B (zh) 多維條碼行動身分認證方法、數位證件裝置
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN109903043B (zh) 基于区块链的安全交易方法、装置、设备及存储介质
US20200193420A1 (en) Data management systems and methods
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
US20220005039A1 (en) Delegation method and delegation request managing method
JPH1188321A (ja) ディジタル署名生成サーバ
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP2017072897A (ja) 認証システム、および、認証方法
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP6801146B2 (ja) 生体認証を用いた電子決裁システム、方法、およびプログラム
US20220391518A1 (en) Data management system, data management method, and non-transitory computer readable medium
TWI772648B (zh) 基於集體驗證的部分資料驗證方法
US20240214207A1 (en) Information management system, authentication device, and personal information server
CN112182628B (zh) 一种隐私信息安全访问方法及装置
US20220182394A1 (en) System and device for ensuring the authentication and integrity of genomic data based on block-chain technology
JP6994209B1 (ja) 認証システム及び認証方法
WO2021243594A1 (zh) 基于集体验证的部分数据验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination