JP2016167230A - データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム - Google Patents
データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム Download PDFInfo
- Publication number
- JP2016167230A JP2016167230A JP2015047494A JP2015047494A JP2016167230A JP 2016167230 A JP2016167230 A JP 2016167230A JP 2015047494 A JP2015047494 A JP 2015047494A JP 2015047494 A JP2015047494 A JP 2015047494A JP 2016167230 A JP2016167230 A JP 2016167230A
- Authority
- JP
- Japan
- Prior art keywords
- data
- browsing
- user
- management server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】データの閲覧権限管理者が設定した閲覧権限のある利用者のみが、データを閲覧することができる生体情報認証システムを用いたデータ閲覧者管理システムを提供する。【解決手段】管理サーバが、管理者端末から送信された利用者のデータ閲覧権限を登録する手段と、利用者のデータ閲覧権限情報を更新する手段と、当該利用者端末からの認証要求を受け、公開テンプレートサーバから公開テンプレートを受信し、認証を行う手段を備えることを特徴とする。【選択図】図1
Description
本発明は、データの閲覧権限を管理するデータ閲覧管理技術に関し、特に、生体情報に基づくデータ閲覧管理技術に関する。
データの中には、社外秘や極秘ファイル等、閲覧者の範囲に制限のあるファイルもある。ネットワーク技術の発達によって、インターネットを通じてデータをやり取りすることが増えてきている。これに伴い、情報漏えいのリスクが高まっており、データの閲覧権限の管理と、利用者を識別するためのセキュリティ強度が高い認証技術が不可欠となっている。
現在、認証技術として様々な提案がされている。例えば、公開鍵暗号方式である。また、よりセキュリティ強度を高めるための生体認証技術について、数多くの提案がなされている。これら2つの技術を利用した認証システムとして、例えば、下記特許文献1に記載の技術がある。
特許文献1は、公開テンプレートデータベースに格納されているユーザIDおよび生体情報を用いて認証を行う生体認証システムである。したがって、公開テンプレートデータベースにユーザIDおよび生体情報が登録されている利用者であれば、だれでもどこでも認証を受けることが可能である。
また、閲覧権限の管理技術として、パスワード付きのデータを用いて閲覧者を制限することも可能である。
パスワード付きのデータにする方法では、利用者側でのパスワードの管理方法(秘匿性と記憶しやすさが相反関係にある。)が難しいという問題があり、また、パスワードを知ることができれば誰でもデータを閲覧することが可能であるという問題もある。
上記特許文献1に記載の技術では、公開テンプレートデータベースにユーザIDおよび生体情報が登録されている利用者であれば、誰でも認証を受けることが可能である。
この際、特定の利用者に対してデータの閲覧権限を付与し、閲覧権限のある利用者のみがデータを閲覧できるシステムも望まれている。上記特許文献1の技術やパスワードつきのデータにすることによる閲覧者の制限方法のみでは、この要望を十分に満足することはできない。
本発明の目的は、データの閲覧権限管理者が設定した閲覧権限のある利用者のみが、データを閲覧することができる生体情報認証システムを用いたデータ閲覧者管理システムを提供することにある。
上記目的を達成するために、本発明のファイル閲覧者管理システムは、公開テンプレートデータベースを備え、公開テンプレートを管理する公開テンプレート管理サーバと、利用者・閲覧データ管理データベースを備え、利用者情報とデータを閲覧するためのパスワードと利用者のデータ閲覧権限を管理する管理サーバと、データの閲覧権限を登録・更新を行う機能を備えた管理者端末と、閲覧データの閲覧手段およびデータを閲覧するための認証を受ける機能を備えた利用者端末からなり、公開テンプレートサーバは、前記公開テンプレートデータベースから検証用情報を取得する手段を備え、管理サーバは前記利用者・閲覧データ管理データベースに利用者のデータ閲覧権限を登録するための登録手段と、利用者のデータ閲覧権限を更新するための更新手段と、利用者が閲覧データを閲覧するための認証処理を行うための認証手段を備え、管理者端末には利用者のデータ閲覧権限情報を登録する登録手段と、利用者の閲覧権限情報を更新するための更新手段を備え、利用者端末にはデータを閲覧するための閲覧手段と、データを閲覧するための認証を受ける認証手段と、利用者の指静脈情報を取得する生体情報取得手段と、ユーザIDを取得するためのユーザID取得手段を備えたものである。
本発明の一観点によれば、利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバであって、前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、前記検証用情報を用いて前記署名データを検証し、検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キー(PW)を前記利用者端末に送ることを特徴とするデータ閲覧管理サーバが提供される。
前記署名データは、電子署名方式の公開鍵と、電子署名方式の秘密鍵に署名時における生体情報を埋め込んだ秘密鍵を一方性変換した第2の公開鍵であることを特徴とする。
前記検証用情報は、電子署名方式の公開鍵と、電子署名方式の秘密鍵に公開時における生体情報を埋め込んだ秘密鍵を一方性変換した第1の公開鍵であることを特徴とする。
署名検証時には、前記第1の公開鍵と前記第2の公開鍵との差分を計算した結果の誤り訂正符号化を行うことで差分秘密鍵を作成し、前記差分秘密鍵と署名生成時のシステムの公開鍵との準同型演算により求めた第3の公開鍵と登録したシステムの公開鍵を比較して署名を検証することを特徴とする。
また、本発明は、利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバと、利用者端末と、を有するデータ閲覧管理システムであって、前記データ閲覧管理サーバは、前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、前記検証用情報を用いて前記署名データを検証し、検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キー(PW)を前記利用者端末に送ることを特徴とするデータ閲覧管理システムである。
本発明の他の観点によれば、利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバによるデータ閲覧管理方法であって、前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、前記検証用情報を用いて前記署名データを検証し、検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キー(PW)を前記利用者端末に送ることを特徴とするデータ閲覧管理方法が提供される。
本発明は、コンピュータに、上記に記載のデータ閲覧管理方法を実行させるためのプログラムであっても良く、当該プログラムを記録するコンピュータ読み取り可能な記録媒体であっても良い。
本発明のデータ閲覧権限管理技術によれば、特定の利用者にのみ、データの閲覧権限の付与・更新することが可能となる。また、その際に、高いセキュリティ強度を保つことができる。
以下、本発明を適用した生体認証技術を利用したデータ閲覧権限管理技術について図面を参照しながら詳細に説明する。
図1は、本発明の一実施形態によるデータ閲覧管理システムの一構成例を示す機能ブロック図である。図1に示すように、データ閲覧管理システムAは、利用者・閲覧権限管理データベース(DB)104を備えた管理サーバ100と、管理サーバ100を操作する管理者端末120と、公開テンプレートデータベース(DB)112を備えた公開テンプレート管理サーバ110と、利用者端末130と、を有し、例えば、これらがネットワーク140に接続されている。一般的には、管理サーバ100と、管理サーバ100を操作する管理者端末120とは一体の構成Xとなっているケースも多い。
管理サーバ100と関連付けされた利用者・閲覧権限管理データベース104には、利用者のデータ閲覧権限を管理する閲覧権限情報管理テーブル200と、データを閲覧するためのパスワード等を管理する閲覧情報管理テーブル210と、利用者の認証に必要な署名などが格納されるユーザ情報管理テーブル220が格納されている。利用者・閲覧権限管理データベース104内の情報は、ネットワーク140を通じ、管理者端末120によって登録、更新処理等を行うことができる。
管理者端末120は、利用者端末130のデータ閲覧権限を管理サーバ100に登録するための閲覧権限登録手段121と利用者端末130の閲覧権限を更新するための閲覧権限更新手段122とを備えている。そして、管理サーバ100の登録処理部102および更新処理部103を通して、利用者端末130のデータ閲覧権限を登録したり、更新したりすることができる。
利用者端末130は、利用者のユーザIDを取得するためのユーザID取得部131と、利用者の生体情報、ここでは一例として指静脈情報を取得するための生体情報取得部132と、データを閲覧するためのデータ閲覧アプリ134と、データを閲覧するための認証処理を行う認証処理部133とを備えている。利用者は、データ閲覧アプリ134によってデータを閲覧することができる。利用者端末130において、データ閲覧アプリ134は、利用者端末130に備えられた認証処理部133を用いて利用者を認証し、認証に成功した場合に、データの閲覧が可能となる。
公開テンプレート管理サーバ110に備え付けられている公開テンプレートデータベース112には、利用者端末130を認証する際に必要となる検証用の情報が格納されている。管理サーバ100が利用者端末130を認証する際に、公開テンプレートデータベース112から検証用の情報を取得する。
図2は、利用者・閲覧権限管理データベース104が保持する管理テーブルの一構成例を示す図である。図2(a)に示す閲覧権限情報管理テーブル200には、ユーザID201と閲覧データID202と閲覧権限情報203とが対応付けされて保管されている。閲覧権限情報管理テーブル200は、どのユーザにどのデータを閲覧させるかの権限を示す情報である。図2(a)には示されていないが、各ユーザID毎に複数の閲覧データIDが設けられ、それぞれのユーザID、閲覧データIDに対して、閲覧権限情報が付されているのが一般的である。
図2(b)に示す閲覧情報管理テーブル210には、閲覧データID211とそのデータ211を閲覧するためのパスワード212とが保管されている。
図2(c)に示すユーザ情報管理テーブル220には、ユーザID221および署名222が保管されている。署名データについては、図4Aを参照して説明するように、生体情報(読み取った指静脈情報など)に、ユーザIDを署名したものである。
ユーザID221はメールアドレスや住基カードやクレジットカードなどのICカードの認証情報など、利用者を一意に特定できるものであればどのようなIDでもよい。閲覧データID202は、閲覧するデータに割り振られ閲覧するデータを一意に識別する識別情報であり、データ閲覧権限管理者の管理サーバ100と利用者端末130との間で共有されている値である。閲覧権限情報203は、値が例えば“0”であれば閲覧権限があり、“1”であれば閲覧権限が無いといった単純なデータでも良いし、会社などの組織において、ある役職以上なら閲覧権限があるとった複雑なデータ閲覧権限情報であっても良い。例えば、課長以上が閲覧可能、部長以上が閲覧可能、役員以上が閲覧可能などである。閲覧範囲を限定するような構成でも良い。
パスワード212は対応する閲覧データID211のデータを閲覧するために必要となるパスワードである。このように、データを閲覧するためのパスワードを管理サーバ100側で保管することで、利用者端末130側でパスワードを管理する必要が無いため、第三者がパスワードを入手することが困難となりセキュリティ強度を高めることができる。
図2(d)、図3Aは、生体情報を秘密鍵として公開テンプレート情報を作成する手順を示す図である。まず、処理が開始され、ステップ301sにおいて、電子署名方式の公開鍵と、秘密鍵と生体情報を取得し、ステップ302sにおいて、生体情報を用いて秘密鍵に対して一方向性の変換を行った公開テンプレートを作成することで、公開鍵と公開テンプレートのペアである公開テンプレート情報(=検証用情報)を作成し(ステップ303s)、予め、公開テンプレートDB112に登録しておく。公開テンプレート管理サーバ110は、公開テンプレートを登録しておくための、公正中立な、例えば役所や公証役場などの機能に相当するものである。
図3Bは、公開テンプレートデータベース112が保持する公開テンプレート情報テーブル300の一構成例を示す図である。公開テンプレート情報テーブル300には、ユーザID301と、図2(d)、図3Aで示した方法で作成した検証用情報302(秘密鍵と生体情報とから作成された公開鍵)が保管されている。このユーザID301と利用者・閲覧権限管理データベース104が保持するユーザID201は共通であり(あるいは関連付けされているケースでも良い)、管理サーバ100はユーザID201を元に、公開テンプレート管理サーバ110の検証用情報取得部111を通して、検証用情報を取得することができる。
利用者端末130からの署名データを提示したデータの閲覧要求に対して、管理サーバ100は、公開テンプレート管理サーバ110に問い合わせて、署名データが登録済の検証用情報と一致する場合に、閲覧を許可する。
図4Aは、利用者端末130がデータを閲覧する際の処理の流れを示すフローチャート図である。
利用者端末130はデータを閲覧する際、インストールされているデータ閲覧アプリ134を用いてデータを閲覧可能とする。データ閲覧アプリ134は、データを閲覧するための専用アプリケーションであり、認証処理部133で利用者の認証を行う。認証処理部133は、ユーザID取得部131から利用者端末130のユーザIDを取得し、生体情報取得部132から利用者の生体情報、例えば、指静脈情報を取得する。そして、取得したユーザIDと指静脈情報とから署名データを作成する(ステップ401)。
署名データは、電子署名方式の公開鍵と、その秘密鍵と署名時の生体情報に基づくワンタイム毎の秘密鍵との組み合わせを一方向変換して作成した、公開テンプレートと公開鍵とを含む署名毎に生成するワンタイムの鍵ペアである。この鍵ペアを、署名データと称する。
その後、ユーザIDと署名データ、および閲覧データIDをSSLなどで暗号化した形で管理サーバ100へ送信する(ステップ402)。管理サーバ100は、ユーザ情報管理テーブル220にユーザID221と署名(データ)222とを対応付けて格納する。また、受信したユーザIDから閲覧権限情報管理テーブル200に格納されている閲覧権限情報203を参照し、ユーザIDに紐付けられた利用者IDで特定される利用者に閲覧権限があるかどうかを判定する(ステップ403)。利用者IDで特定される利用者に閲覧権限がある場合には(YES)、管理サーバ100は、利用者の認証を行うために公開テンプレート管理サーバ110から、ユーザID301と対応する検証用情報302を取得する(ステップ404)。
管理サーバ110は、取得した検証用情報302とユーザ情報管理テーブル220に格納されている署名222と利用者端末から受信した署名データを検証することで利用者の認証を行う(ステップ405)。このステップ405に関しては、図4Bを参照して詳細に説明する。
ステップ405の認証処理の結果、利用者本人と確認できた場合(YES)、管理サーバ100は閲覧情報管理テーブル210から閲覧データIDを用いてパスワード212を取得し、SSL等で暗号化した形で利用者端末130に対して取得したパスワード(閲覧キー)を送信する(ステップ406)。これにより処理が終了する。ステップ405で権限がない場合(NO)、ステップ405で検証できなかった場合(NO)は、そのまま処理を終了する。
データ閲覧アプリは、このような処理により取得したパスワード(閲覧キー)を用いてデータを開くことができる。このように閲覧権限情報203の確認と生体情報を用いた本人認証を実行することにより、管理サーバ100により利用者端末130におけるデータの閲覧権限の管理が可能であり、かつ、高いセキュリティ強度を保つことができる。
図4Bは、特許文献1に例示的に記載されるステップ405の処理の詳細な例を示すフローチャート図である。まず、ステップ405−1において、ステップ402の公開テンプレートとステップ404の公開テンプレートとの差分を演算する。次に、ステップ405−2において、差分のデコードを行うことで、ステップ405−3において差分秘密鍵を生成することができる。次いで、ステップ405−4において、準同型演算を行うことで、公開鍵を求める。ステップ405−5において、ステップ402の公開鍵とステップ405-4の公開鍵とを比較し、その結果、一致していると判定されると(ステップ405−6でYES)、ステップ405−7において、署名が同一と検証することができる。ステップ405−6でNOの場合には、ステップ405の判定がNOとなる。以上により、ステップ405の処理が終了する。
このように、利用者端末130によるデータ閲覧の申請時に一時的に作成される署名(データ)222と、公開テンプレート管理サーバ110の公開テンプレートデータベース112の検証用情報302とを比較することで、署名の同一性を検証することができる。利用者端末130によるデータ閲覧申請時に一時的に生成される電子署名方式の公開鍵・秘密鍵の鍵ペアとユーザIDとの紐付を、生体情報で保証することができる。また、検証時に、誤り訂正処理を行うことで、生体情報に基づく秘密鍵の誤差を吸収することができる。
したがって、認証の誤差を少なくし、確実な認証を、パスワード等を利用せずに行うことができる。
以上のように、署名データは、電子署名方式の公開鍵と、電子署名方式の秘密鍵に署名時における生体情報を埋め込んだ秘密鍵を一方性変換した第2の公開鍵である。
検証用情報は、電子署名方式の公開鍵と、電子署名方式の秘密鍵に公開時における生体情報を埋め込んだ秘密鍵を一方性変換した第1の公開鍵である。
署名検証時には、秘密鍵である第1の公開鍵と第2の公開鍵との差分を計算した結果の誤り訂正符号化を行うことで差分秘密鍵を作成し、前記差分秘密鍵と署名生成時のシステムの公開鍵との準同型演算により求めた第3の公開鍵と登録したシステムの公開鍵を比較して署名を検証する。
図5は、データ閲覧権限の管理サーバ100に、利用者端末130のデータ閲覧権限を登録する際の処理の流れを示すフローチャート図である。
利用者端末130の閲覧権限を管理サーバ100に登録する際には、管理者端末120から閲覧権限登録手段121を用いて、管理サーバ100にSSLなどで暗号化した形で、閲覧権限を付与したい利用者端末のユーザIDと閲覧データIDと閲覧権限情報とを送信する(ステップ501)。管理サーバ100は、まず、ステップ501において受信したユーザIDがユーザ情報管理テーブル220に保管されているか否かを確認する(ステップ502)。もしユーザ情報管理テーブル220に登録されていなければ(NO)、ユーザ情報管理テーブル220にユーザID221を登録する(ステップ503)。その後、ユーザIDと閲覧データIDと閲覧権限情報とを、閲覧権限情報管理テーブル200に登録する(ステップ504)。このようにして、管理者端末120を用いた管理サーバ100への登録処理が行われ、利用者端末130の閲覧権限を管理サーバ100の閲覧権限情報管理テーブル200に登録することができる。
図6は、データ閲覧権限付与可能な管理者が管理者端末120を用いて、管理サーバ100における利用者端末130のデータ閲覧権限情報を更新する際の処理の流れを示すフローチャート図である。
管理者端末120の閲覧権限更新手段122から、ユーザID、閲覧データID、閲覧権限情報を管理サーバ100へ送信する(ステップ601)。管理サーバ100は、ステップ601で受け取ったデータ閲覧権限情報を用いて、ユーザ情報管理テーブル220にユーザIDが登録されているかどうか、および、閲覧情報管理テーブル210に閲覧データIDが登録されているかどうかを確認する(ステップ602)。ステップ602において登録されていることが確認されると、管理サーバ100は、閲覧権限情報管理テーブル200に格納されている閲覧権限情報203を受信した閲覧権限情報に更新する(ステップ603)。これにより、管理サーバ100においては利用者端末130のデータ閲覧権限を更新することができる。
以上に説明したように、本実施の形態によるデータ閲覧権限管理技術によれば、データ管理サーバは、特定の利用者端末130にのみ、データの閲覧権限の付与・更新することが可能となる。
また、データを閲覧するための情報は管理サーバ100で管理するため、利用者端末130においてデータを閲覧するためのパスワードを管理する必要が無くなり、第三者がパスワードを入手することは困難となる。さらに、認証には生体情報を利用するため、高いセキュリティ強度を保つことができる。
上記の実施の形態において、添付図面に図示されている構成等については、これらに限定されるものではなく、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。
また、本発明の各構成要素は、任意に取捨選択することができ、取捨選択した構成を具備する発明も本発明に含まれるものである。また、本実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
本発明は、情報端末に利用可能である。
A…データ閲覧管理システム、100…データ閲覧のための管理サーバ、104…利用者・閲覧権限データ管理データベース、110…公開テンプレート管理サーバ、120…管理者端末、130…利用者端末。
Claims (7)
- 利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバであって、
前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、
閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、
前記検証用情報を用いて前記署名データを検証し、
検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キーを前記利用者端末に送ることを特徴とするデータ閲覧管理サーバ。 - 前記署名データは、電子署名方式の公開鍵と、電子署名方式の秘密鍵に署名時における生体情報を埋め込んだ秘密鍵を一方性変換した第2の公開鍵であることを特徴とする請求項1に記載のデータ閲覧管理サーバ。
- 前記検証用情報は、電子署名方式の公開鍵と、電子署名方式の秘密鍵に公開時における生体情報を埋め込んだ秘密鍵を一方性変換した第1の公開鍵であることを特徴とする請求項2に記載のデータ閲覧管理サーバ。
- 署名検証時には、前記第1の公開鍵と前記第2の公開鍵との差分を計算した結果の誤り訂正符号化を行うことで差分秘密鍵を作成し、前記差分秘密鍵と署名生成時のシステムの公開鍵との準同型演算により求めた第3の公開鍵と登録したシステムの公開鍵を比較して署名を検証することを特徴とする請求項3に記載のデータ閲覧管理サーバ。
- 利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバと、
利用者端末と、を有するデータ閲覧管理システムであって、
前記データ閲覧管理サーバは、
前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、
閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、
前記検証用情報を用いて前記署名データを検証し、
検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キーを前記利用者端末に送ることを特徴とするデータ閲覧管理システム。 - 利用者端末からのデータ閲覧申請の認証処理を行うデータ閲覧管理サーバによるデータ閲覧管理方法であって、
前記利用者端末からデータ閲覧申請時に受信した認証用データであって、ユーザIDと、閲覧データIDと、ユーザIDと生体情報とに基づいて生成された署名データと、に基づいて作成された認証用データを受け取り、ユーザIDと閲覧データIDと閲覧権限情報とを有する閲覧権限情報管理テーブルを参照して、ユーザIDにおける閲覧権限を判定し、
閲覧権限がある場合に、前記ユーザIDを用いて、前記データ閲覧管理サーバとは独立して設けられている公開テンプレートデータベースに格納されている検証用情報を取得し、
前記検証用情報を用いて前記署名データを検証し、
検証結果として得られた前記閲覧データと対応付けして格納されている閲覧キーを前記利用者端末に送ることを特徴とするデータ閲覧管理方法。 - コンピュータに、請求項6に記載のデータ閲覧管理方法を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015047494A JP2016167230A (ja) | 2015-03-10 | 2015-03-10 | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015047494A JP2016167230A (ja) | 2015-03-10 | 2015-03-10 | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016167230A true JP2016167230A (ja) | 2016-09-15 |
Family
ID=56897575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015047494A Pending JP2016167230A (ja) | 2015-03-10 | 2015-03-10 | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016167230A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020241817A1 (ja) * | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
US12010230B2 (en) | 2019-05-29 | 2024-06-11 | Bitflyer Blockchain, Inc. | Device and method for certifying reliability of public key, and program for same |
-
2015
- 2015-03-10 JP JP2015047494A patent/JP2016167230A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020241817A1 (ja) * | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
CN114128213A (zh) * | 2019-05-29 | 2022-03-01 | 比特飞翔区块链株式会社 | 用于验证公钥的可靠性的装置、方法以及其程序 |
CN114128213B (zh) * | 2019-05-29 | 2024-05-28 | 比特飞翔区块链株式会社 | 用于验证公钥的可靠性的装置、方法以及其程序 |
US12010230B2 (en) | 2019-05-29 | 2024-06-11 | Bitflyer Blockchain, Inc. | Device and method for certifying reliability of public key, and program for same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722301B2 (en) | Blockchain ID connect | |
US20200106768A1 (en) | Single sign on with multiple authentication factors | |
US9992189B2 (en) | Generation and validation of derived credentials | |
US11770261B2 (en) | Digital credentials for user device authentication | |
US11640602B2 (en) | Authentication and personal data sharing for partner services using out-of-band optical mark recognition | |
CN111316267B (zh) | 使用委托身份的认证 | |
US8806196B2 (en) | Method and apparatus for authenticating a digital certificate status and authorization credentials | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US20200014538A1 (en) | Methods and systems to facilitate authentication of a user | |
WO2019094611A1 (en) | Identity-linked authentication through a user certificate system | |
US20100250955A1 (en) | Brokered information sharing system | |
WO2019109097A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
CN114008968A (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
MX2012011105A (es) | Autoridad de certificado. | |
EP2768178A1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
US11924211B2 (en) | Computerized device and method for authenticating a user | |
US11082236B2 (en) | Method for providing secure digital signatures | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
US20230016488A1 (en) | Document signing system for mobile devices | |
US11275858B2 (en) | Document signing system for mobile devices | |
JP2016167230A (ja) | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム | |
Klingelbrunner | Datenschutz in SSI Systemen basierend auf Hyperledger Technologie |