JP7085097B1 - データ管理システム - Google Patents

データ管理システム Download PDF

Info

Publication number
JP7085097B1
JP7085097B1 JP2021573617A JP2021573617A JP7085097B1 JP 7085097 B1 JP7085097 B1 JP 7085097B1 JP 2021573617 A JP2021573617 A JP 2021573617A JP 2021573617 A JP2021573617 A JP 2021573617A JP 7085097 B1 JP7085097 B1 JP 7085097B1
Authority
JP
Japan
Prior art keywords
electronic signature
data management
encryption key
request message
transmits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021573617A
Other languages
English (en)
Other versions
JPWO2023037530A1 (ja
Inventor
圭太 高松
広治 房
佑 日下部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GVE LTD.
Original Assignee
GVE LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GVE LTD. filed Critical GVE LTD.
Priority to JP2022078665A priority Critical patent/JP2023041601A/ja
Application granted granted Critical
Publication of JP7085097B1 publication Critical patent/JP7085097B1/ja
Publication of JPWO2023037530A1 publication Critical patent/JPWO2023037530A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムであって、前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名のうちの少なくとも1つの電子署名装置は、暗号鍵と権限とを対応付けて記憶し、前記暗号鍵を用いた処理のうち、前記権限に応じた処理のみを実行することができる電子署名装置であるデータ管理システム。

Description

本発明は、データの管理に関する。
公開鍵方式で電子署名を付与し検証するシステムが提案されている(特許文献1参照)。
特開2008-140298号公報
本発明の一実施形態では、秘密鍵方式で電子署名を付与し検証するデータ管理システムを提供することを目的とする。
本発明は、次の一実施形態を含む。
クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムであって、前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名のうちの少なくとも1つの電子署名装置は、暗号鍵と権限とを対応付けて記憶し、前記暗号鍵を用いた処理のうち、前記権限に応じた処理のみを実行することができる電子署名装置であるデータ管理システム。
本発明の一実施形態によれば、秘密鍵方式で電子署名を付与し検証するデータ管理システムを提供することができる。
実施形態1に係るデータ管理システムの構成例を示す図である。 実施形態1に係るデータ管理システムの動作例を示す図である。 第1電子署名装置における鍵と権限の記憶例を示す図である。 第2電子署名装置における鍵と権限の記憶例を示す図である。 第3電子署名装置における鍵と権限の記憶例を示す図である。 実施形態2に係るデータ管理システムの構成例を示す図である
[実施形態1に係るデータ管理システム]
図1は、実施形態1に係るデータ管理システムの構成例を示す図である。図1に示すように、実施形態1に係るデータ管理システムは、クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムである。以下、各装置について説明する。
(クライアント装置)
クライアント装置は、各種の要求電文を送信する装置である。クライアント装置の一例には、ラップトップコンピュータ、スマートフォン、タブレット型コンピュータなどが含まれる。要求電文の一例には、パケットや信号などの各種のデータが含まれる。後述する第1要求電文や第2要求電文は要求電文の一例である。第1要求電文はデータ保管装置に対して所定の処理を要求する電文であり、第2要求電文はデータ管理装置に対して所定の処理を要求する電文である。クライアント装置は、第1応答電文及び/又は第2応答電文に基づいて所定の処理を実行する。第1応答電文に基づく所定の処理の一例には取得データ表示やデータ登録結果の表示やこれを確認する処理が含まれる。第2応答電文に基づく所定の処理の一例には第1要求および第2要求処理拒否事由の表示やこれを確認する処理(処理をデータ管理装置またはデータ保管装置に拒否された場合のみ)や電文送受信履歴の保存が含まれる。
(データ管理装置)
データ管理装置は、クライアント装置から受信した第2要求電文に基づいて所定の処理を実行し、クライアント装置に対して第2応答電文を送信する装置である。データ管理装置が実行する所定の処理の一例にはデータ登録やデータ取得が含まれる。データ管理装置の一例には、サーバコンピュータなどが含まれる。第2応答電文の一例にはデータ登録応答やデータ取得応答が含まれる。
(データ保管装置)
データ保管装置は、クライアント装置からデータ管理装置を介して受信した第1要求電文に基づいて所定の処理を実行し、データ管理装置を介してクライアント装置に対し第2応答電文を送信する装置である。データ保管装置が実行する所定の処理の一例にはデータ暗号化分散書き込みや分散データ復号読み込みが含まれる。データ保管装置の一例には、分散ストレージサーバ(DSS:Distribute Storage Server)などが含まれる。第1応答電文の一例にはデータ暗号化分散書き込み応答や分散データ復号読み込み応答が含まれる。
(第1電子署名装置、第2電子署名装置、第3電子署名装置)
第1電子署名装置、第2電子署名装置、第3電子署名装置は、要求電文や応答電文などの電文に対する電子署名の付与、及びそれら電文に付与された電子署名の検証を行う装置である。第1電子署名装置、第2電子署名装置、第3電子署名装置には、例えば、HSM(ハードウェア・セキュリティ・モジュール)などを用いることができる。第1電子署名装置は、クライアント装置に用いられる電子署名装置である。第2電子署名装置は、データ管理装置に用いられる電子署名装置である。第3電子署名装置は、データ保管装置に用いられる電子署名装置である。
第1電子署名装置は、ネットワークを介してクライアント装置に接続されていてもよいし、ネットワークを介さずにクライアント装置に接続されていてもよいし、クライアント装置に内蔵されていてもよい。本実施形態では、第1電子署名装置は、ネットワークを介してクライアント装置に接続されているものとする。
第2電子署名装置は、ネットワークを介してデータ管理装置に接続されていてもよいし、ネットワークを介さずにデータ管理装置に接続されていてもよいし、データ管理装置に内蔵されていてもよい。本実施形態では、第2電子署名装置は、ネットワークを介さずにデータ管理装置に接続されているものとする。
第3電子署名装置は、ネットワークを介してデータ保管装置に接続されていてもよいし、ネットワークを介さずにデータ保管装置に接続されていてもよいし、データ保管装置に内蔵されていてもよい。本実施形態では、第3電子署名装置は、ネットワークを介さずにデータ保管装置に接続されているものとする。
図3Aは第1電子署名装置における鍵と権限の記憶例を示す図である。図3Bは第2電子署名装置における鍵と権限の記憶例を示す図である。図3Cは第3電子署名装置における鍵と権限の記憶例を示す図である。図3A、図3B、図3Cに示すように、第1電子署名装置、第2電子署名装置、及び第3電子署名装置のうちの少なくとも1つの電子署名装置(本実施形態ではすべての電子署名装置)は、暗号鍵と権限とを対応付けて記憶し、暗号鍵を用いた処理のうち、権限に応じた処理のみを実行することができる電子署名装置である。
電子署名装置としては、公開鍵方式に基づいて電子署名の作成・検証を行うものが知られている。
しかし、公開鍵方式の場合は、公開鍵と秘密鍵があり、公開鍵は非常に長いものとなる(例:2048ビット)。
他方、秘密鍵方式の場合、秘密鍵(例:256ビット)で暗号と検証を行う。このため、秘密鍵方式の場合は、長い公開鍵を使わずに済むため、電子署名の作成・付与や検証の時間を短縮できる。ただし、秘密鍵方式を採用する場合は、複数の電子署名装置の間で暗号鍵(秘密鍵)を共有しなければならない。このため、ある暗号鍵で作成された電子署名の検証だけしか行なわない電子署名装置であっても、その暗号鍵を用いて電子署名の作成までできてしまうことになり、セキュリティ上の問題がある。例えば、上記の例でいうと、第1電子署名装置は、クライアント装置の暗号鍵に加えて、データ管理装置やデータ保管装置の暗号鍵も所有することになる。しかし、第1電子署名装置において、データ管理装置やデータ保管装置の暗号鍵は、電子署名の検証に用いられるに過ぎない。にもかかわらず、第1電子署名装置は、データ管理装置やデータ保管装置の暗号鍵を用いて、電子署名を作成できてしまう。換言すると、クライアント装置は、第1電子署名装置を用いて、データ管理装置やデータ保管装置になりすますことができてしまう。
そこで、本実施形態では、第1電子署名装置、第2電子署名装置、及び第3電子署名装置が秘密鍵方式を採用し、暗号鍵(秘密鍵)がこれら電子署名装置の間で共有されるものとする。ただし、本実施形態では、セキュリティ上の問題が生じないように、共有される複数の暗号鍵(秘密鍵)に権限が付与されるものとし、第1電子署名装置、第2電子署名装置、及び第3電子署名装置は、複数の暗号鍵(秘密鍵)それぞれをその権限に応じた処理でしか使用できないものとする。このようにすれば、セキュリティを確保ししつつ、電子署名の作成・付与や検証の時間を短縮できる。例えば、第1電子署名装置であれば、図3Aに示すように、クライアント装置の暗号鍵だけでなく、データ管理装置やデータ保管装置の暗号鍵を有している。しかし、クライアント装置の暗号鍵に対しては付与及び検証の権限が与えられており、その他の装置の暗号鍵に対しては検証の権限のみが与えられているものとする。このようにすれば、第1電子署名装置は、クライアント装置の暗号鍵を用いては、電子署名の付与及び検証の双方を実行できるが、他の装置の暗号鍵を用いては、電子署名の検証しか実行できない。
本実施形態では、セキュリティを十分に確保すべく、第1電子署名装置、第2電子署名装置、及び第3電子署名装置が、いずれも、暗号鍵と権限とを対応付けて記憶し、暗号鍵を用いた処理のうち、権限に応じた処理のみを実行することができる電子署名装置であるものとする。
暗号鍵のビット数は例えば128や256である。暗号鍵は電子署名の付与と検証の双方に用いられる。電子署名の付与や検証にはAES方式やその他の方式を用いることができる。
権限の一例には、「電子署名の付与及び検証を行うことができる」、「電子署名の検証のみ行うことができる」などが含まれるが、その他、「電子署名の付与を所定の場合にのみ行うことができる」、「電子署名の検証を所定の場合にのみ行うことができる」、「電子署名の検証は何時でも行うことができるが、電子署名の付与は所定の場合にのみ行うことができる」などが含まれる。
(動作例)
図2は、実施形態1に係るデータ管理システムの動作例を示す図である。以下、図2を参照しつつ、実施形態1に係るデータ管理システムの動作例を説明する。なお、本明細書では、電子署名を「付与する」ことを、電子署名を「付す」ということがある。
(ステップ1)
まず、クライアント装置が、第1要求電文を作成する。
(ステップ2)
次に、クライアント装置が、第1電子署名装置に対し、第1要求電文を送信する。
(ステップ3)
次に、第1電子署名装置は、第1要求電文にクライアント装置の暗号鍵を用いて電子署名を付し、クライアント装置に対し、電子署名が付された第1要求電文を送信する。
(ステップ4)
次に、クライアント装置は、電子署名が付された第1要求電文を含む第2要求電文を作成する。
(ステップ5)
次に、クライアント装置は、第1電子署名装置に対し、第2要求電文を送信する。
(ステップ6)
次に、第1電子署名装置は、第2要求電文にクライアント装置の暗号鍵を用いて電子署名を付し、クライアント装置に対し、電子署名が付された第2要求電文を送信する。
(ステップ7)
次に、クライアント装置は、データ管理装置に対し、電子署名が付された第2要求電文を送信する。
(ステップ8)
次に、データ管理装置は、第2電子署名装置に対し、電子署名が付された第2要求電文を送信する。
(ステップ9)
次に、第2電子署名装置は、第2要求電文に付されている電子署名をクライアント装置の暗号鍵を用いて検証し、データ管理装置に対し、検証の結果を送信する。
(ステップ10)
次に、データ管理装置は、第2電子署名装置による検証の結果に基づいて、データ保管装置に対し、電子署名が付された第1要求電文を送信する。
(ステップ11)
次に、データ保管装置は、第3電子署名装置に対し、電子署名が付された第1要求電文を送信する。
(ステップ12)
次に、第3電子署名装置は、第1要求電文に付されている電子署名をクライアント装置の暗号鍵を用いて検証し、データ保管装置に対し、検証の結果を送信する。
(ステップ13)
次に、データ保管装置は、第3電子署名装置による検証の結果に基づいて、第1要求電文に応じた処理を実行する。
(ステップ14)
次に、データ保管装置は、第1応答電文を作成する。
(ステップ15)
次に、データ保管装置は、第3電子署名装置に対して、第1応答電文を送信する。
(ステップ16)
次に、第3電子署名装置は、第1応答電文にデータ保管装置の暗号鍵を用いて電子署名を付し、データ保管装置に対して、電子署名が付された第1応答電文を送信する。
(ステップ17)
次に、データ保管装置は、データ管理装置に対して、電子署名が付された第1応答電文を送信する。
(ステップ18)
次に、データ管理装置は、第2要求電文に応じた処理を実行する。
(ステップ19)
次に、データ管理装置は、電子署名が付された第1応答電文を含む第2応答電文を作成する。
(ステップ20)
次に、データ管理装置は、第2電子署名装置に対して、第2応答電文を送信する。
(ステップ21)
次に、第2電子署名装置は、第2応答電文にデータ管理装置の暗号鍵を用いて電子署名を付し、データ管理装置に対し、電子署名が付された第2応答電文を送信する。
(ステップ22)
次に、データ管理装置は、クライアント装置に対し、電子署名が付された第2応答電文を送信する。
(ステップ23)
次に、クライアント装置は、第1電子署名装置に対し、電子署名が付された第2応答電文を送信する。
(ステップ24)
次に、第1電子署名装置は、第2応答電文に付されている電子署名をデータ管理装置の暗号鍵を用いて検証し、クライアント装置に対して、その検証の結果を送信する。
(ステップ25)
次に、クライアント装置は、第1電子署名装置に対し、電子署名が付された第1応答電文を送信する。
(ステップ26)
次に、第1電子署名装置は、第1応答電文に付されている電子署名をデータ保管装置の暗号鍵を用いて検証し、クライアント装置に対して、その検証の結果を送信する。
(ステップ27)
次に、クライアント装置は、検証の結果に基づいて、所定の処理を実行する。
以上説明した実施形態1によれば、秘密鍵方式(複数の電子署名装置の間で暗号鍵が共有される方式)で電子署名を付与し検証するデータ管理システムを提供することができる。また、実施形態1によれば、複数の電子署名装置の間で暗号鍵が共有されるにもかかわらず、ある装置(例:クライアント装置)が他の装置(例:データ管理装置やデータ保管装置)になりすることが防止されたセキュリティの高いデータ管理システムを提供することができる。また、暗号鍵に対応付ける権限として様々な条件を設定することにより、クライアント装置やデータ管理装置やデータ保管装置は、データ管理システム上で許容された電子署名の付与や検証のみを利用するものとなり、秘密鍵方式(複数の電子署名装置の間で暗号鍵が共有される方式)でありながらも、厳格に管理された電子署名の運用が可能となる。
[実施形態2に係るデータ管理システム]
図4は、実施形態2に係るデータ管理システムの構成例を示す図である。図4に示すように、実施形態2に係るデータ管理システムは、鍵管理装置が第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されている点で、実施形態1に係るデータ管理システムと相違する。上記のとおり、第1電子署名装置、第2電子署名装置、及び第3電子署名装置においては、クライアント装置、データ管理装置、及びデータ保管装置の暗号鍵が共有されている。鍵管理装置は、これら共有される暗号鍵に異なる権限を対応付けて各電子署名装置に対して設定する装置である。このようにすれば例えば一つの装置が新規に署名鍵を追加した際に、他の装置にその署名鍵から作成された署名を検証するための適切な権限を持つ鍵を配布することができる。鍵管理装置は、ネットワークを介して第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されていてもよいし、ネットワークを介さずに第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されていてもよい。本実施形態では、鍵管理装置が、ネットワークを介さずに第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されているものとする。
以下、実施形態1、2を用いたデータ管理システムの一例を説明する。
実施形態1、2に係るデータ管理システムは、例えば、ワクチンの接種証明書(例:ワクチンパスポート)の管理に用いることができる。この場合、例えば、クライアント装置の一例には、病院、ワクチンを接種した者、空港の税関、遊園地、飲食店などにより使用される装置が含まれる。病院は、病院が管理する装置を用いて、データ保管装置にワクチンの接種証明書を保管する。また、ワクチンを接種した者、空港の税関、遊園地、飲食店などは、それぞれの者が管理する装置を用いて、データ保管装置に保管されているワクチンの接種証明証をクライアント装置の画面に表示したり印刷したりできる。
実施形態1、2に係るデータ管理システムは、例えば、不動産登記に用いることができる。この場合、例えば、クライアント装置の一例には、登記局、法人、個人、金融機関などにより使用される装置が含まれる。登記局は、自己の装置を用いて、不動産登記に関するデータをデータ保管装置に保管する。また、法人、個人、金融機関などは、それぞれの者が管理する装置を用いて、データ保管装置に保管されている不動産登記に関するデータをクライアント装置の画面に表示したり印刷したりできる。
実施形態1、2に係るデータ管理システムは、例えば、会社登記に用いることができる。この場合、例えば、クライアント装置は、登記局、法人、個人、金融機関などに用いられる。登記局は、クライアント装置を用いて、会社登記に関するデータをデータ保管装置に保管する。また、法人、個人、金融機関などは、クライアント装置を用いて、データ保管装置に保管されている会社登記に関するデータをクライアント装置の画面に表示したり印刷したりできる。
以上、実施例について説明したが、実施形態1、2に係るデータ保管システムは、その他様々なデータの保管に用いることができる。
以上、実施形態について説明したが、これらの説明によって本発明は何ら限定されるものではない。

Claims (1)

  1. クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムであって、
    前記クライアント装置は、第1要求電文を作成し、
    前記クライアント装置は、前記第1電子署名装置に対し、前記第1要求電文を送信し、
    前記第1電子署名装置は、前記第1要求電文に前記クライアント装置の暗号鍵を用いて電子署名を付し、前記クライアント装置に対し、前記電子署名が付された前記第1要求電文を送信し、
    前記クライアント装置は、前記電子署名が付された前記第1要求電文を含む第2要求電文を作成し、
    前記クライアント装置は、前記第1電子署名装置に対し、前記第2要求電文を送信し、
    前記第1電子署名装置は、前記第2要求電文に前記クライアント装置の暗号鍵を用いて電子署名を付し、前記クライアント装置に対し、前記電子署名が付された前記第2要求電文を送信し、
    前記クライアント装置は、前記データ管理装置に対し、前記電子署名が付された前記第2要求電文を送信し、
    前記データ管理装置は、前記第2電子署名装置に対し、前記電子署名が付された前記第2要求電文を送信し、
    前記第2電子署名装置は、前記第2要求電文に付されている電子署名を前記クライアント装置の暗号鍵を用いて検証し、前記データ管理装置に対し、前記検証の結果を送信し、
    前記データ管理装置は、前記第2電子署名装置による検証の結果に基づいて、前記データ保管装置に対し、前記電子署名が付された前記第1要求電文を送信し、
    前記データ保管装置は、前記第3電子署名装置に対し、前記電子署名が付された前記第1要求電文を送信し、
    前記第3電子署名装置は、前記第1要求電文に付されている電子署名を前記クライアント装置の暗号鍵を用いて検証し、前記データ保管装置に対し、前記検証の結果を送信し、
    前記データ保管装置は、前記第3電子署名装置による検証の結果に基づいて、前記第1要求電文に応じた処理を実行し、第1応答電文を作成し、前記第3電子署名装置に対して、前記第1応答電文を送信し、
    前記第3電子署名装置は、前記第1応答電文に前記データ保管装置の暗号鍵を用いて電子署名を付し、前記データ保管装置に対して、前記電子署名が付された前記第1応答電文を送信し、
    前記データ保管装置は、前記データ管理装置に対して、前記電子署名が付された前記第1応答電文を送信し、
    前記データ管理装置は、前記第2要求電文に応じた処理を実行し、前記電子署名が付された前記第1応答電文を含む第2応答電文を作成し、前記第2電子署名装置に対して、前記第2応答電文を送信し、
    前記第2電子署名装置は、前記第2応答電文に前記データ管理装置の暗号鍵を用いて電子署名を付し、前記データ管理装置に対し、前記電子署名が付された前記第2応答電文を送信し、
    前記データ管理装置は、前記クライアント装置に対し、前記電子署名が付された前記第2応答電文を送信し、
    前記クライアント装置は、前記第1電子署名装置に対し、前記電子署名が付された前記第2応答電文を送信し、
    前記第1電子署名装置は、前記第2応答電文に付されている電子署名を前記データ管理装置の暗号鍵を用いて検証し、前記クライアント装置に対して、その検証の結果を送信し、
    前記クライアント装置は、前記第1電子署名装置に対し、前記電子署名が付された前記第1応答電文を送信し、
    前記第1電子署名装置は、前記第1応答電文に付されている電子署名を前記データ保管装置の暗号鍵を用いて検証し、前記クライアント装置に対して、その検証の結果を送信し、
    前記クライアント装置は、前記第1電子署名装置による検証の結果に基づいて、所定の処理を実行し、
    前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵は、秘密鍵方式において用いられる秘密鍵であって前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名装置において共有されており、
    前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名装置は、前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵に対応付けて権限を記憶し、前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵を用いた処理のうち、前記権限に応じた処理のみを実行することができる電子署名装置であるデータ管理システム。
JP2021573617A 2021-09-13 2021-09-13 データ管理システム Active JP7085097B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022078665A JP2023041601A (ja) 2021-09-13 2022-05-12 データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/033437 WO2023037530A1 (ja) 2021-09-13 2021-09-13 データ管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022078665A Division JP2023041601A (ja) 2021-09-13 2022-05-12 データ管理システム

Publications (2)

Publication Number Publication Date
JP7085097B1 true JP7085097B1 (ja) 2022-06-16
JPWO2023037530A1 JPWO2023037530A1 (ja) 2023-03-16

Family

ID=82020786

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021573617A Active JP7085097B1 (ja) 2021-09-13 2021-09-13 データ管理システム
JP2022078665A Pending JP2023041601A (ja) 2021-09-13 2022-05-12 データ管理システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022078665A Pending JP2023041601A (ja) 2021-09-13 2022-05-12 データ管理システム

Country Status (5)

Country Link
EP (1) EP4404503A1 (ja)
JP (2) JP7085097B1 (ja)
CN (1) CN117837125A (ja)
MX (1) MX2024003078A (ja)
WO (1) WO2023037530A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247031A (ja) * 2001-02-16 2002-08-30 Fujitsu Ltd 電子署名方法
JP2019500799A (ja) * 2015-12-23 2019-01-10 ソニー株式会社 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5042606B2 (ja) 2006-12-05 2012-10-03 株式会社Verifirm 電子領収認証装置及び電子領収システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247031A (ja) * 2001-02-16 2002-08-30 Fujitsu Ltd 電子署名方法
JP2019500799A (ja) * 2015-12-23 2019-01-10 ソニー株式会社 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム

Also Published As

Publication number Publication date
MX2024003078A (es) 2024-04-16
WO2023037530A1 (ja) 2023-03-16
JPWO2023037530A1 (ja) 2023-03-16
EP4404503A1 (en) 2024-07-24
JP2023041601A (ja) 2023-03-24
CN117837125A (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US20210287770A1 (en) Electronic patient credentials
US20190199529A1 (en) Blockchain systems and methods for user authentication
US9967261B2 (en) Method and system for secure authentication
JP2022058803A (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
ES2299506T3 (es) Metodo y aparato para modelo de servicio de aplicacion basada en web para gestion de la seguridad.
Chadwick et al. Improved identity management with verifiable credentials and fido
US9166796B2 (en) Secure biometric cloud storage system
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US11019053B2 (en) Requesting credentials
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
US11405200B1 (en) Multilevel split keys for wallet recovery
EP3703306A1 (en) Data registration method, data decoding method, data structure, computer, and program
JP7133589B2 (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
US11862304B1 (en) Patient authorized medical information storage and access system
US11044079B2 (en) Enhanced key availability for data services
US11343080B1 (en) System and method for data privacy and authentication
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP7375918B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
US11620393B1 (en) System and method for facilitating distributed peer to peer storage of data
JP7085097B1 (ja) データ管理システム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
US20180052987A1 (en) Server system and method for controlling multiple service systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220512

R150 Certificate of patent or registration of utility model

Ref document number: 7085097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150