JP7085097B1 - データ管理システム - Google Patents
データ管理システム Download PDFInfo
- Publication number
- JP7085097B1 JP7085097B1 JP2021573617A JP2021573617A JP7085097B1 JP 7085097 B1 JP7085097 B1 JP 7085097B1 JP 2021573617 A JP2021573617 A JP 2021573617A JP 2021573617 A JP2021573617 A JP 2021573617A JP 7085097 B1 JP7085097 B1 JP 7085097B1
- Authority
- JP
- Japan
- Prior art keywords
- electronic signature
- data management
- encryption key
- request message
- transmits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims abstract description 80
- 238000013500 data storage Methods 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 25
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000002255 vaccination Methods 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、実施形態1に係るデータ管理システムの構成例を示す図である。図1に示すように、実施形態1に係るデータ管理システムは、クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムである。以下、各装置について説明する。
クライアント装置は、各種の要求電文を送信する装置である。クライアント装置の一例には、ラップトップコンピュータ、スマートフォン、タブレット型コンピュータなどが含まれる。要求電文の一例には、パケットや信号などの各種のデータが含まれる。後述する第1要求電文や第2要求電文は要求電文の一例である。第1要求電文はデータ保管装置に対して所定の処理を要求する電文であり、第2要求電文はデータ管理装置に対して所定の処理を要求する電文である。クライアント装置は、第1応答電文及び/又は第2応答電文に基づいて所定の処理を実行する。第1応答電文に基づく所定の処理の一例には取得データ表示やデータ登録結果の表示やこれを確認する処理が含まれる。第2応答電文に基づく所定の処理の一例には第1要求および第2要求処理拒否事由の表示やこれを確認する処理(処理をデータ管理装置またはデータ保管装置に拒否された場合のみ)や電文送受信履歴の保存が含まれる。
データ管理装置は、クライアント装置から受信した第2要求電文に基づいて所定の処理を実行し、クライアント装置に対して第2応答電文を送信する装置である。データ管理装置が実行する所定の処理の一例にはデータ登録やデータ取得が含まれる。データ管理装置の一例には、サーバコンピュータなどが含まれる。第2応答電文の一例にはデータ登録応答やデータ取得応答が含まれる。
データ保管装置は、クライアント装置からデータ管理装置を介して受信した第1要求電文に基づいて所定の処理を実行し、データ管理装置を介してクライアント装置に対し第2応答電文を送信する装置である。データ保管装置が実行する所定の処理の一例にはデータ暗号化分散書き込みや分散データ復号読み込みが含まれる。データ保管装置の一例には、分散ストレージサーバ(DSS:Distribute Storage Server)などが含まれる。第1応答電文の一例にはデータ暗号化分散書き込み応答や分散データ復号読み込み応答が含まれる。
第1電子署名装置、第2電子署名装置、第3電子署名装置は、要求電文や応答電文などの電文に対する電子署名の付与、及びそれら電文に付与された電子署名の検証を行う装置である。第1電子署名装置、第2電子署名装置、第3電子署名装置には、例えば、HSM(ハードウェア・セキュリティ・モジュール)などを用いることができる。第1電子署名装置は、クライアント装置に用いられる電子署名装置である。第2電子署名装置は、データ管理装置に用いられる電子署名装置である。第3電子署名装置は、データ保管装置に用いられる電子署名装置である。
図2は、実施形態1に係るデータ管理システムの動作例を示す図である。以下、図2を参照しつつ、実施形態1に係るデータ管理システムの動作例を説明する。なお、本明細書では、電子署名を「付与する」ことを、電子署名を「付す」ということがある。
まず、クライアント装置が、第1要求電文を作成する。
次に、クライアント装置が、第1電子署名装置に対し、第1要求電文を送信する。
次に、第1電子署名装置は、第1要求電文にクライアント装置の暗号鍵を用いて電子署名を付し、クライアント装置に対し、電子署名が付された第1要求電文を送信する。
次に、クライアント装置は、電子署名が付された第1要求電文を含む第2要求電文を作成する。
次に、クライアント装置は、第1電子署名装置に対し、第2要求電文を送信する。
次に、第1電子署名装置は、第2要求電文にクライアント装置の暗号鍵を用いて電子署名を付し、クライアント装置に対し、電子署名が付された第2要求電文を送信する。
次に、クライアント装置は、データ管理装置に対し、電子署名が付された第2要求電文を送信する。
次に、データ管理装置は、第2電子署名装置に対し、電子署名が付された第2要求電文を送信する。
次に、第2電子署名装置は、第2要求電文に付されている電子署名をクライアント装置の暗号鍵を用いて検証し、データ管理装置に対し、検証の結果を送信する。
次に、データ管理装置は、第2電子署名装置による検証の結果に基づいて、データ保管装置に対し、電子署名が付された第1要求電文を送信する。
次に、データ保管装置は、第3電子署名装置に対し、電子署名が付された第1要求電文を送信する。
次に、第3電子署名装置は、第1要求電文に付されている電子署名をクライアント装置の暗号鍵を用いて検証し、データ保管装置に対し、検証の結果を送信する。
次に、データ保管装置は、第3電子署名装置による検証の結果に基づいて、第1要求電文に応じた処理を実行する。
次に、データ保管装置は、第1応答電文を作成する。
次に、データ保管装置は、第3電子署名装置に対して、第1応答電文を送信する。
次に、第3電子署名装置は、第1応答電文にデータ保管装置の暗号鍵を用いて電子署名を付し、データ保管装置に対して、電子署名が付された第1応答電文を送信する。
次に、データ保管装置は、データ管理装置に対して、電子署名が付された第1応答電文を送信する。
次に、データ管理装置は、第2要求電文に応じた処理を実行する。
次に、データ管理装置は、電子署名が付された第1応答電文を含む第2応答電文を作成する。
次に、データ管理装置は、第2電子署名装置に対して、第2応答電文を送信する。
次に、第2電子署名装置は、第2応答電文にデータ管理装置の暗号鍵を用いて電子署名を付し、データ管理装置に対し、電子署名が付された第2応答電文を送信する。
次に、データ管理装置は、クライアント装置に対し、電子署名が付された第2応答電文を送信する。
次に、クライアント装置は、第1電子署名装置に対し、電子署名が付された第2応答電文を送信する。
次に、第1電子署名装置は、第2応答電文に付されている電子署名をデータ管理装置の暗号鍵を用いて検証し、クライアント装置に対して、その検証の結果を送信する。
次に、クライアント装置は、第1電子署名装置に対し、電子署名が付された第1応答電文を送信する。
次に、第1電子署名装置は、第1応答電文に付されている電子署名をデータ保管装置の暗号鍵を用いて検証し、クライアント装置に対して、その検証の結果を送信する。
次に、クライアント装置は、検証の結果に基づいて、所定の処理を実行する。
図4は、実施形態2に係るデータ管理システムの構成例を示す図である。図4に示すように、実施形態2に係るデータ管理システムは、鍵管理装置が第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されている点で、実施形態1に係るデータ管理システムと相違する。上記のとおり、第1電子署名装置、第2電子署名装置、及び第3電子署名装置においては、クライアント装置、データ管理装置、及びデータ保管装置の暗号鍵が共有されている。鍵管理装置は、これら共有される暗号鍵に異なる権限を対応付けて各電子署名装置に対して設定する装置である。このようにすれば例えば一つの装置が新規に署名鍵を追加した際に、他の装置にその署名鍵から作成された署名を検証するための適切な権限を持つ鍵を配布することができる。鍵管理装置は、ネットワークを介して第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されていてもよいし、ネットワークを介さずに第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されていてもよい。本実施形態では、鍵管理装置が、ネットワークを介さずに第1電子署名装置、第2電子署名装置、及び第3電子署名装置に接続されているものとする。
Claims (1)
- クライアント装置と、第1電子署名装置と、データ管理装置と、第2電子署名装置と、データ保管装置と、第3電子署名装置と、を備えたデータ管理システムであって、
前記クライアント装置は、第1要求電文を作成し、
前記クライアント装置は、前記第1電子署名装置に対し、前記第1要求電文を送信し、
前記第1電子署名装置は、前記第1要求電文に前記クライアント装置の暗号鍵を用いて電子署名を付し、前記クライアント装置に対し、前記電子署名が付された前記第1要求電文を送信し、
前記クライアント装置は、前記電子署名が付された前記第1要求電文を含む第2要求電文を作成し、
前記クライアント装置は、前記第1電子署名装置に対し、前記第2要求電文を送信し、
前記第1電子署名装置は、前記第2要求電文に前記クライアント装置の暗号鍵を用いて電子署名を付し、前記クライアント装置に対し、前記電子署名が付された前記第2要求電文を送信し、
前記クライアント装置は、前記データ管理装置に対し、前記電子署名が付された前記第2要求電文を送信し、
前記データ管理装置は、前記第2電子署名装置に対し、前記電子署名が付された前記第2要求電文を送信し、
前記第2電子署名装置は、前記第2要求電文に付されている電子署名を前記クライアント装置の暗号鍵を用いて検証し、前記データ管理装置に対し、前記検証の結果を送信し、
前記データ管理装置は、前記第2電子署名装置による検証の結果に基づいて、前記データ保管装置に対し、前記電子署名が付された前記第1要求電文を送信し、
前記データ保管装置は、前記第3電子署名装置に対し、前記電子署名が付された前記第1要求電文を送信し、
前記第3電子署名装置は、前記第1要求電文に付されている電子署名を前記クライアント装置の暗号鍵を用いて検証し、前記データ保管装置に対し、前記検証の結果を送信し、
前記データ保管装置は、前記第3電子署名装置による検証の結果に基づいて、前記第1要求電文に応じた処理を実行し、第1応答電文を作成し、前記第3電子署名装置に対して、前記第1応答電文を送信し、
前記第3電子署名装置は、前記第1応答電文に前記データ保管装置の暗号鍵を用いて電子署名を付し、前記データ保管装置に対して、前記電子署名が付された前記第1応答電文を送信し、
前記データ保管装置は、前記データ管理装置に対して、前記電子署名が付された前記第1応答電文を送信し、
前記データ管理装置は、前記第2要求電文に応じた処理を実行し、前記電子署名が付された前記第1応答電文を含む第2応答電文を作成し、前記第2電子署名装置に対して、前記第2応答電文を送信し、
前記第2電子署名装置は、前記第2応答電文に前記データ管理装置の暗号鍵を用いて電子署名を付し、前記データ管理装置に対し、前記電子署名が付された前記第2応答電文を送信し、
前記データ管理装置は、前記クライアント装置に対し、前記電子署名が付された前記第2応答電文を送信し、
前記クライアント装置は、前記第1電子署名装置に対し、前記電子署名が付された前記第2応答電文を送信し、
前記第1電子署名装置は、前記第2応答電文に付されている電子署名を前記データ管理装置の暗号鍵を用いて検証し、前記クライアント装置に対して、その検証の結果を送信し、
前記クライアント装置は、前記第1電子署名装置に対し、前記電子署名が付された前記第1応答電文を送信し、
前記第1電子署名装置は、前記第1応答電文に付されている電子署名を前記データ保管装置の暗号鍵を用いて検証し、前記クライアント装置に対して、その検証の結果を送信し、
前記クライアント装置は、前記第1電子署名装置による検証の結果に基づいて、所定の処理を実行し、
前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵は、秘密鍵方式において用いられる秘密鍵であって前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名装置において共有されており、
前記第1電子署名装置、前記第2電子署名装置、及び前記第3電子署名装置は、前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵に対応付けて権限を記憶し、前記クライアント装置の暗号鍵、前記データ管理装置の暗号鍵、及び前記データ保管装置の暗号鍵を用いた処理のうち、前記権限に応じた処理のみを実行することができる電子署名装置であるデータ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022078665A JP2023041601A (ja) | 2021-09-13 | 2022-05-12 | データ管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/033437 WO2023037530A1 (ja) | 2021-09-13 | 2021-09-13 | データ管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022078665A Division JP2023041601A (ja) | 2021-09-13 | 2022-05-12 | データ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7085097B1 true JP7085097B1 (ja) | 2022-06-16 |
JPWO2023037530A1 JPWO2023037530A1 (ja) | 2023-03-16 |
Family
ID=82020786
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021573617A Active JP7085097B1 (ja) | 2021-09-13 | 2021-09-13 | データ管理システム |
JP2022078665A Pending JP2023041601A (ja) | 2021-09-13 | 2022-05-12 | データ管理システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022078665A Pending JP2023041601A (ja) | 2021-09-13 | 2022-05-12 | データ管理システム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP4404503A1 (ja) |
JP (2) | JP7085097B1 (ja) |
CN (1) | CN117837125A (ja) |
MX (1) | MX2024003078A (ja) |
WO (1) | WO2023037530A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2019500799A (ja) * | 2015-12-23 | 2019-01-10 | ソニー株式会社 | 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5042606B2 (ja) | 2006-12-05 | 2012-10-03 | 株式会社Verifirm | 電子領収認証装置及び電子領収システム |
-
2021
- 2021-09-13 EP EP21956827.6A patent/EP4404503A1/en active Pending
- 2021-09-13 JP JP2021573617A patent/JP7085097B1/ja active Active
- 2021-09-13 WO PCT/JP2021/033437 patent/WO2023037530A1/ja active Application Filing
- 2021-09-13 MX MX2024003078A patent/MX2024003078A/es unknown
- 2021-09-13 CN CN202180101740.2A patent/CN117837125A/zh active Pending
-
2022
- 2022-05-12 JP JP2022078665A patent/JP2023041601A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2019500799A (ja) * | 2015-12-23 | 2019-01-10 | ソニー株式会社 | 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム |
Also Published As
Publication number | Publication date |
---|---|
MX2024003078A (es) | 2024-04-16 |
WO2023037530A1 (ja) | 2023-03-16 |
JPWO2023037530A1 (ja) | 2023-03-16 |
EP4404503A1 (en) | 2024-07-24 |
JP2023041601A (ja) | 2023-03-24 |
CN117837125A (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US20210287770A1 (en) | Electronic patient credentials | |
US20190199529A1 (en) | Blockchain systems and methods for user authentication | |
US9967261B2 (en) | Method and system for secure authentication | |
JP2022058803A (ja) | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 | |
ES2299506T3 (es) | Metodo y aparato para modelo de servicio de aplicacion basada en web para gestion de la seguridad. | |
Chadwick et al. | Improved identity management with verifiable credentials and fido | |
US9166796B2 (en) | Secure biometric cloud storage system | |
US8239684B2 (en) | Software IC card system, management server, terminal, service providing server, service providing method, and program | |
US11019053B2 (en) | Requesting credentials | |
TWI502397B (zh) | 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 | |
US11405200B1 (en) | Multilevel split keys for wallet recovery | |
EP3703306A1 (en) | Data registration method, data decoding method, data structure, computer, and program | |
JP7133589B2 (ja) | Nftアクセス制限システムおよびnftアクセス制限プログラム | |
US11862304B1 (en) | Patient authorized medical information storage and access system | |
US11044079B2 (en) | Enhanced key availability for data services | |
US11343080B1 (en) | System and method for data privacy and authentication | |
JP2001257668A (ja) | 認証システム、携帯端末、認証方法及び記録媒体 | |
JP6760631B1 (ja) | 認証リクエストシステム及び認証リクエスト方法 | |
JP2020106927A (ja) | 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置 | |
JP7375918B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
US11620393B1 (en) | System and method for facilitating distributed peer to peer storage of data | |
JP7085097B1 (ja) | データ管理システム | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
US20180052987A1 (en) | Server system and method for controlling multiple service systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211210 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7085097 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |