CN101919202A - 信息流通系统和用于信息流通系统的程序 - Google Patents
信息流通系统和用于信息流通系统的程序 Download PDFInfo
- Publication number
- CN101919202A CN101919202A CN2008801230465A CN200880123046A CN101919202A CN 101919202 A CN101919202 A CN 101919202A CN 2008801230465 A CN2008801230465 A CN 2008801230465A CN 200880123046 A CN200880123046 A CN 200880123046A CN 101919202 A CN101919202 A CN 101919202A
- Authority
- CN
- China
- Prior art keywords
- information
- mentioned
- terminal
- prime
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 147
- 238000003860 storage Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 18
- 238000012423 maintenance Methods 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims 2
- 238000012937 correction Methods 0.000 claims 2
- 230000007246 mechanism Effects 0.000 abstract description 51
- 238000012546 transfer Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 47
- 230000015654 memory Effects 0.000 description 23
- 230000008859 change Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 6
- 230000006835 compression Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000006386 memory function Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Abstract
一种信息流通系统,将个人信息的电子化信息在保持加密的状态下安全地储存在存储单元中,并且,经由网络仅向特定的第三者安全地传送、公开该储存的电子化信息。连接于通信网的信息终端(客户机与服务器或Peer to Peer的客户机终端)间在加密的状态下安全通信。而且,作成信息的信息终端利用交通通信时生成的公用密钥加密原信息,保持加密状态不变地将其储存在连接于通信网的信息终端之一所持有的安全存储器中。进而,作成由认证具有可观看到该加密的信息的特定权限的人的机制、加密的公用密钥、和表示信息所在的链接信息构成的索引信息,将其提供给参照者。
Description
技术领域
本发明涉及一种信息流通系统(information distribution system)及用于实现其的程序,具体涉及在连接于因特网的服务器与客户机间、或Peer to Peer(对等网络)这样的客户机彼此的多个信息终端间,安全性、信息分发性好的信息流通系统及其程序。
背景技术
近年来,以因特网为首的网络对社会成为不可或缺的基础设施,在其之上制作高度的信息有效利用的系统。但是,另一方面,信息与其他财产同样地,也可称为属于个人或企业的资产,在这些作为财产的信息瞬间扩散的网络上,如果一旦重要的信息泄漏、被拷贝,则其损失无法挽回。现实中,这种信息泄漏的问题不胜枚举。
但是,若因此就进行束缚的信息隐匿,则例如像医疗关系者间合作用的医疗信息共享等这样在善良的合作者之间交换、有效利用信息就变得不自由,这也是个事实。
因此,为了安全地分发信息、使高度的信息有效利用得到发展,就谋求使“信息安全性的保持”与“信息交换的自由性”得到兼顾的信息流通系统。
这样,安全保持信息、安全到达必要场所的系统由安全的存储器系统与安全的通信系统构成。
但是,在当前的状况下,加密的存储器系统与加密的通信系统单独存在,尽管保证了各自的安全性,但也不能否定在其夹缝中存在危险区域。也就是说,从加密的文件中取出的数据在解密后发送、或在加密的通信中接收后的数据以明文(plaintext)储存在文件中等与信息泄漏相关的要素仍存在。
此外,通常,存储器(文件)系统中的访问认证与通信中的对方认证被分别管理。而且,这些管理由专家在中心侧进行,作为信息原来的所有者的客户机(用户)不能从终端侧按自己的意思指定可访问者。
如上所述,这里的问题第一是信息传送的安全性。在这种现有方法中加密后发送、由发送目的地解密后取出原信息的技术中,不能确保完全的安全性。第二是信息传递的自由性。访问信息的管理“为了安全”由服务器侧的管理者进行,真正的信息所有者不能自由处理,不能向所有者自身自由信赖的第三者公开。
作为用于解决第一问题的一个加密技术,有具备加密存储器功能的存储技术。所谓加密存储器功能是以加密的状态发送图像、字符等电子数据并保持该状态不变地储存在存储单元中的功能。
这里,加密时的加密密钥由发送源的用户管理。因此,在解密加密的数据时,必须使用发送源用户的加密密钥(encryption key)。由此,仅作为发送源用户的加密密钥所有者能加密、解密自己自身的电子数据。
但是,由于当然不能将自己的加密密钥移交给他人,所以其结果是,在想使该加密的电子数据安全地流通到自己以外的特定用户的情况下尚残存难题。
关于第二问题,例如在总店与分店之间进行利用因特网的通信的情况下,谋求确保高的安全性。因此,提出有在总店侧的服务器设置秘密密钥(private key),在分店侧各客户机设置对应于总店侧秘密密钥的公开密钥(public key)的技术(参照专利文献1)。
该专利文献1记载的技术在作为客户机的分店侧生成公用密钥(common key)。之后,利用公开密钥加密该生成的公用密钥,发送给作为总店的服务器侧。服务器侧通过用自己保有的秘密密钥解密该发送的信息,可保有客户机侧生成的公用密钥。
专利文献1:日本特开2002-305513号公报
发明内容
发明要解决的问题
该专利文献1记载的技术是在总店服务器与分店客户机双方进行信息加密和解密的系统。虽然保证了通信的安全性,但存在在服务器侧数据被解密、无论谁都能参照的危险性。一旦进行解密,则不能从服务器向其他客户机传输信息。此外,也不能从作为信息所有者的客户机指定使该信息利用的客户机、也就是说也可传输的客户机。即,不具备保持加密的状态不变地储存个人信息、或将该加密后储存的信息保持该状态不变地提供给服务器或其他客户机的机制。若服务器侧的管理者不介入,则信息流通无法进行。
这样,在当前的技术中,实际上未确立在将个人信息做成电子数据的情况下,信息所有者将所拥有的电子数据亲自安全地储存在存储单元中、或将该储存的电子数据亲自通过网络安全地公开给可信赖的第三者的技术。
本发明鉴于上述问题,其目的在于提供一种信息流通系统和用于其的程序,其中,在将用户的个人信息做成电子数据的情况下,可在加密自己的电子数据后不变地将其安全地储存在存储单元中,并且,能将该储存的电子数据利用网络安全地传送给可信赖的特定的第三者。
用于解决问题的方案
本发明是用于达成上述目的的、使信息在连接于通信网的多个信息终端间流通的信息流通系统。
首先,多个信息终端中的至少一个信息终端具备:保持信息的加密所需的公开密钥和秘密密钥的单元;公用密钥生成单元,生成用于与经由通信网的其他信息终端进行加密通信的公用密钥;原信息(original information)加密单元,基于公用密钥,加密多个信息终端中的任一个信息终端所拥有的原信息;以及公用密钥加密单元,利用公开密钥加密该公用密钥。
此外,上述一个信息终端具备:公用密钥提取(extract)单元,使用秘密密钥,提取公用密钥;解密处理单元,基于该提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;加密署名生成单元,使用秘密密钥,生成加密署名;以及安全通信核心(core),安装了用于实现加密通信的程序。
另一方面,连接于通信网的多个信息终端中的至少一个其他信息终端具有:安全存储器,持有在加密的状态下储存由上述一个信息终端加密的原信息的原信息储存部;以及安全通信核心,安装用于进行经由通信网发送接收的信息的加密通信的程序。
此外,连接于通信网的多个信息终端中的至少一个信息终端具备:许可终端认证单元,认证多个信息终端中、许可拥有加密的原信息的信息终端观看到该加密后的原信息的信息终端;链接信息生成单元,生成用于使公用密钥的加密信息链接到原信息的加密信息的链接信息;索引信息生成单元,生成用于将该链接信息与公用密钥和原信息的加密信息公开给多个信息终端中的一个终端和被许可的其他信息终端的索引信息;以及安全通信核心,安装用于进行经由通信网发送接收的信息的加密通信的程序。
虽然在上述的例子中,构成为各个信息终端具备加密处理块,但也可代替让各信息终端持有这些功能,而使外接Box介入各信息终端与因特网的连接部,使该外接Box(外接盒)持有进行加密处理的功能。进而,也可设置用于进行该加密处理的代理信息终端(代理服务器(proxy server))。
另外,在这种情况下,上述加密处理由安装于各信息终端、外接Box、或代理服务器的程序来执行。
发明效果
根据本发明,在客户机(用户)终端与服务器之间、或客户机终端彼此之间可执行使用因特网通信网的加密通信。而且,作为原信息(例如图像x)的所有者的一人用户可仅对赞同观看或保有其自身的信息(例如图像x)的第三者,许可该参照或持有。即,可提供一种所有者亲自可决定是否让第三者解密参照所有者加密储存的图像x且安全性极高的信息流通系统。
附图说明
图1是基于本发明第1实施方式的信息流通系统的概念图。
图2是基于本发明第1实施方式例的信息流通系统的结构框图。
图3是说明将基于本发明第1实施方式例的信息流通系统应用为医疗信息流通系统时的加密和解密处理的示意框图。
图4是表示图3所示基于本发明第1实施方式例的医疗信息流通系统中加密图像储存之前的处理流程的流程图。
图5是表示同样地图3所示基于本发明第1实施方式例的医疗信息流通系统中加密图像参照与验证之前的处理流程的流程图。
图6是基于本发明第2实施方式例的信息流通系统的概念图。
图7是表示基于本发明第2实施方式例的信息流通系统中外接Box的功能的框图。
图8是表示基于本发明第3实施方式例的信息流通系统的示意构成的概念图。
图9是表示基于本发明第3实施方式例的信息流通系统中代理服务器(安全通信服务器)的功能的框图。
具体实施方式
首先,在说明本发明实施方式例之前,说明本发明的信息流通系统中使用的安全通信管理功能。构成本发明本质部分的安全通信功能构成了有机统一了安全的通信核心(STC:Secure Transport Core)与安全的存储器系统(SSS:Secure Storage System)的安全的信息分发系统(STS:Secure Transport System)。
这里,所谓安全通信核心STC是为了实现End to End(端到端)的安全通信而设置在例如传输层的软件,具备用于对应于各种数据包内容的扩展功能。即,在安全通信核心STC中,认证注册(register)、参照、变更等对信息的全部访问,利用加密后的安全通信来进行全部通信,因此会确保通信的安全性。此外,原信息保持安全通信时的加密不变、不解密地被进行记录,因此即便是信息服务器计算机的管理者也不可能窃取该原信息。因此,可完全防止信息的窃取。
此外,在安全存储器系统SSS中,信息仅允许追加、注册,不允许删除。此外,可向原信息追加信息的作成者署名,检测有无篡改。因此,记录的原信息谁也不能变更地被保持。此外,由于施加于原信息的变更、追加被记录为新的原信息,所以会防止篡改。进而,由于原信息以所有者明确定义的状态保存,所以仅所有者或所有者认可的人(正当的利用者)可利用该保存的信息。
即,加密的原信息在仅注册数据的所有者和该所有者许可的“正当利用者”可使用的状态下被保管在中心中。这样可完全防止原信息的窃听/窃取。另外,安全存储器系统SSS中仅可累积信息,在所有者规定的一定期间经过之前,不删除累积的信息。因此,不会错误删除重要的信息。
此外,由于将信息的注册、更新、参照记录为历史,所以若有来自注册数据所有者和该所有者许可的“正当利用者”的提出要求,则可提示该历史记录。另外,该历史记录也以与原信息一样的方法被保护不被篡改、删除。
此外,所有者和由所有者许可利用的正当利用者由于通过公开密钥方式的证明来认证,所以还可防止“电子欺骗(spoofing)”。进而,对原信息的参照也通过安全通信来进行,并且在作成拷贝的情况下,也是保持通信时的加密不变地进行记录。另外,所有者也可在运用中决定对正当利用者仅许可参照原信息还是许可到拷贝。
进而,信息的所有者可委托另外的机构或第三者(代理者)执行对利用者的上述许可权限。而且,被委托的代理者可在所有者允许的范围内仅对特定利用者执行仅所有者可能有的权限。由此,可提高本信息流通系统的“可用性”。
此外,在安全存储器系统SSS中,在有原信息参照、变更等动作的情况下,将其时间、访问者、动作内容等记录为日志。该信息也是谁也不能变更地被保持,因此即便过后也可进行正确的回溯(trace)。
进而,在安全信息分发系统STS中,安全通信、加密记录等处理除用户应意识的认证等行为以外,不必执行用户意识和对应用程序施加变更的行为。将此称为“应用程序透过(application transparency)”。
此外,也可在未安装安全通信系统STS功能的信息终端的情况下,向连接该信息终端的网络侧附加外接的Box,对该外接Box安装STS功能,如同各个信息终端持有STS功能一样运用。该方法可以说实现网关GW装置,由此可使本系统的可用性提高。对此,后面将在图6、7中描述。
此外,不持有安全通信系统STS功能的客户机终端也考虑了通过使用代理STS功能的代理服务器从而可利用STS的代理服务器。在这方面也是,本例系统称为“可用性”提高。对此也是,后面将基于图8、9进行描述。
<第1实施方式例的说明>
下面,参照图1-5来详细说明涉及本发明第1实施方式例(下面也称为“本例”)的信息流通系统的构成及其动作。另外,虽然在本例中,说明为客户机终端与数据中心服务器的加密通信、和客户机终端与服务器中的信息处理,但Peer to Peer(客户机终端彼此)当然也可同样实现。这里,将客户机终端与服务器统称为信息处理终端。
如图1所示,在本例的信息流通系统中,具备Web浏览器显示功能的客户机终端(标准的个人计算机)2与作为数据中心侧服务器计算机发挥功能的数据中心计算机11,由作为通信网的一种的因特网21连接。
数据中心计算机11包含Web服务器12与安全存储器服务器群13。
虽然在本例中,对客户机终端2安装了驱动器3,对数据中心计算机11安装了驱动器14,但是在这些驱动器3、14中安装有后述的安全通信核心的功能。
下面,参照图2来说明基于本发明第1实施方式例的信息流通系统的基本构成。
图2是为了实现本例的安全通信系统而构成的、表示信息终端2与数据中心计算机11的功能的功能框图。
如图2所示,客户机侧的信息终端2由执行后述的信息的储存、参照的应用程序、安全通信程序、维护系统的应用程序的功能构成。
这里,进行信息储存与参照的应用程序包含Web浏览器,使用该Web浏览器,进行例如图像的显示、参照。
此外,安全通信程序包含安全通信核心与安全通信扩展/认证功能。安全通信核心持有安全通信功能,该安全通信功能是对于经由因特网21在与包含数据中心服务器11的其他信息终端之间发送接收的信息,进行相互认证与加密密钥的交换、基于加密密钥的加密/解密的功能。
进而,安全通信核心还具备如下功能:根据基于TCP/IP的应用程序种类,进行许可或拒绝信息终端间的连接的弹性分组,并且,编辑/加工信息的数据流。此外,还具有利用数据包内容来选择对应于应用程序的扩展功能的功能,因此可不改造已有的应用程序来实现安全化。
此外,安全通信扩展/认证功能中,第一是具有如下功能,即对于信息的作成者,利用信息所有者的公开密钥来加密用于加密储存的信息的公用密钥,并仅所有者可参照。第二是具有如下功能,即对于信息所有者,取出加密时的公用密钥,解密信息(数据),将解密后的数据移交给应用程序。此外,第三是具有如下功能,即对于信息所有者,以所有者认证的第三者的公开密钥来加密公用密钥,许可信赖的第三者参照。第四是具有如下功能,即对于信息的利用者(信赖的第三者),取出加密时的公用密钥,解密信息(数据),将解密后的数据移交给应用程序。
图2所示的安全通信扩展/认证功能具有如下作用,即对于信息的分发应用程序,透过地(transparently)提供安全通信核心STC和安全存储器系统SSS的服务功能。这里,所谓“透过地提供”是指如上所述,除用户应意识的认证等行为以外,不必执行用户意识和对应用程序施加变更。
此外,安全通信扩展/认证功能提供署名、压缩、加密/解密、解压、验证HTTP(Hyper Text Transfer Protocol:超文本传输协议)、FTP(File Transfer Protocol:文件传送协议)、SMTP(Send Mail Transfer Protocol:发送邮件传输协议)、POP3(Post Office Protocol version 3:邮局协议版本3)等主要应用程序协议的数据流等有一般性的机构或功能。通过使用该安全通信扩展/认证功能,可安全地维持或保管多个加密密钥,此外还可提供对预托秘密密钥的机构的访问。进而,还可提供对交换公开密钥的系统、即公开密钥基础(PKI:Public Key Infrastructure(公共密钥基础架构))的访问。
此外,图2所示的数据中心计算机11包含储存和参照信息的应用程序、安全通信程序、加密存储器应用程序和维护系统应用程序。
储存和参照信息的应用程序具有如下功能,即经由Web服务器在与客户机终端的应用程序之间通信加密的信息,并且将该加密的信息储存在加密存储器应用程序的安全存储器中,或参照该储存的加密信息。
此外,安全通信程序具有与信息终端2所具备的功能相同的功能,在与信息终端2之间进行经由因特网21的安全通信。而且,安全通信扩展/认证功能除信息终端2所具备的功能外,还具有向加密的原信息附加作成者署名的功能。由此,可更确实地防止信息的篡改。
数据中心服务器11的加密存储器应用程序包含安全存储器服务与复制服务。而且,所谓安全存储器服务是指将不同用户的信息加密后不变地储存在安全存储器15的多个不同用户存储器16中,并确保机密性。此外,能附加注册者的署名,并确认信息的正当性。此外,可确认信息未被篡改。
而且,在该安全存储器服务中,向中心侧的应用程序提供对不同用户存储器16的加密信息的储存与参照的功能。此时,作为证据,信息的注册/更新/参照全部记录有历史(日志)。
此外,加密存储器应用程序中的复印服务是将数据中心11自动连接于多个其他中心并进行安全存储器的信息同步的服务。其结果是,在一个中心记忆储存的信息也由其他中心同时或以设定的时滞来储存。由此,即便对一个中心的信息累积(存储器)造成损害,也可从其他中心取出信息,因此可防止信息完全消失。该功能是确保可用性的功能。
另外,信息终端2和数据中心计算机11的维护系统应用程序安全通信管理服务对所有者与信赖的第三者的公开密钥进行管理。此外,该维护系统应用程序对初次利用该系统的用户的信息终端作成和分配安全通信程序,并且进行该程序的许可证管理与设定变更及运行监视、日志收集等。
此外,加密存储器应用程序将加密密钥以仅注册信息的所有者和所有者许可的“正当利用者”(信赖的第三者)可使用的状态存储保持在不同用户存储器16中。而且,可将注册信息的注册、更新、参照记录为历史,利用注册信息的所有者和所有者许可的“正当利用者”的提出要求,提示历史记录。
另外,在加密存储器应用程序中,解析使用加密密钥在计算量上变得庞大,第三者极难窃听、窃取。此外,构造成:注册信息不能变更,在一定年数经过之前不被删除。因此,将施加了变更的信息累积为新的信息。
如上所述,在本例的信息分发系统STS中,原信息通过加密的安全通信,储存在原信息服务器所保有的安全存储器15中。由此,可以说可大致完全实现防止信息的窃听、篡改。
此外,由于原信息保持安全通信时的加密不变、不解密地被存储,所以以即便是服务器计算机的管理者也不能窃取的状态被保存。进而,对原信息追加有作成者的署名。因此,保存的原信息不会被署名的作成者以外的人变更。另外,在假设由作成者对原信息施加变更、追加的情况下,也由于将该变更/追加记录为新的原信息,所以也可防止原信息的篡改。
这里,说明作为控制原信息参照的机构的一例的参照索引。如后所述,原信息可仅通过参照索引来解密参照。该参照索引中包含由对原信息的链接L与参照者的公开密钥来加密的原信息的加密密钥。因此,参照者可利用自己的秘密密钥,解密参照索引,解密并读取原信息。
最初仅原信息的所有者持有参照索引。之后,原信息的所有者得到许可参照的对象者的公开密钥,作成并分发参照者用的参照索引,由此可许可参照。即,仅所有者可追加参照索引。由此,可实现所有者的所有权与参照者的认证。
下面,基于图3的结构框图与图4、图5所示的流程图来说明基于本发明实施方式例(本例)的信息流通系统的处理。
图3详细记述了基于本例的信息流通系统,作为作成者的机构2A是作成原信息x的机构。在本例的医疗信息流通系统中来讲,是作成数据的体格检查机构A0。此外,机构2B是原信息的所有者,在本例的医疗信息流通系统中为患者B0。机构2C是可观看到原信息x的利用者,在本例中对应于作为可信赖的第三者的医生C0。这些机构2A-2C与数据中心计算机11连结,使用数据中心计算机11的安全存储器15进行以下的处理。
首先,作为作成者的机构2A(体格检查机构)作成图像x,作为所有者、即机构2B(患者)所拥有的原信息,并储存在原信息DB中。之后,由机构2A的终端的安全通信核心生成公用密钥(k),利用该公用密钥(k)来加密保管图像x。之后,基于该生成的公用密钥(k),进行各终端间或终端与中心间的信息交换。另外,机构2A(体格检查机构)在注册作为原信息的图像x的同时,注册图像x的所有者是机构2B(患者)。也就是说,注册图像x的所有权属于机构2B(患者)。
该原信息的图像x当然在通信时被加密后通信,但即便储存在数据中心计算机11的安全存储器15中的情况下,也以加密不变的状态储存。因此,即便是服务器(中心)的所有者,若不知道加密密钥(k),也不能解密其。此外,数据中心计算机11的安全存储器15中注册的数据是唯一的,任何人都不能篡改其。也就是说,可仅向作为所有者的机构2B(患者)赞同的可信赖的第三者、例如作为正当利用者的机构2C(医生)提供数据的解密权限。
下面,基于图4、图5的流程图来详细说明图3所示的信息流通系统的动作。另外下面,作为医疗信息现场的信息流通系统,将作为原信息作成者的机构2A设为体格检查机构A0、将作为原信息所有者的机构2B设为患者B0、而且将作为原信息利用者的机构2C设为医生C0、将各个机构持有的信息终端设为2A-2C进行说明。
这里,体格检查机构A0的信息终端2A保持事先设定的成对的公开密钥A、秘密密钥a、自己的ID,患者B0的信息终端2B保持公开密钥B、秘密密钥b、自己的ID。同样,医生C0的信息终端2C保持公开密钥C、秘密密钥c和自己的ID。
在数据中心计算机11的安全存储器服务中,在生成索引信息的同时,将压缩明文的原信息x后加密的原信息x储存在数据库中。这里,原信息x也包含在图像以外中,但图3中示为图像x,因此以后将原信息x与图像x作为相同来进行处理。
此处,利用体格检查机构A0的公开密钥A来对公用密钥(k)进行加密的信息(加密密钥),用记号E(A,k)表示,同样,利用公开密钥B、C来对公用密钥(k)加密的信息(加密密钥),用记号E(B,k)、E(C,k)表示。此外,将例如URL或文件名等表示数据所在的信息设为链接信息L(x),该链接信息L(x)是表示加密的图像x位于安全存储器15中的哪个部分的信息。而且,该加密的加密密钥E(A,k)、E(B,k)、E(C,k)与链接信息L(x)成对地构成索引信息。
数据中心计算机11的安全存储器中,储存有压缩明文的原信息(图像x)后加密的图像x,将该信息表示为C(k,x)。即,意味着是由公用密钥(k)加密的图像x的信息。此外,在中心计算机11的安全存储器中,除该加密的信息C(k,x)外,还储存有表示储存了图像x的体格检查机构A0的署名(证据)的S(a,x)。
下面,基于图4、图5的流程图来说明作为本发明第1实施方式例的信息流通系统的处理流程。
如图4所示,首先生成将体格检查机构A0摄影的患者B0图像电子化后的图像x(步骤S1)。
此时,体格检查机构A0变为“数据的注册者”,患者B0变为“数据的所有者”。医生C0处于从作为“数据的所有者”的患者B0得到参照数据许可的“数据的利用者”的位置。向该医生C0提供数据参照许可的通常是患者B0,但患者B0也可让体格检查机构A0代理该许可的工作。该信息流通系统不限于医疗现场的事例,不用说也可是电子管理股票等资产等通用地加以利用。
接着,进行基于公用密钥k的加密密钥的生成与交换(步骤S2)。即,该步骤S2的处理是如下处理,即在图3所示的系统构成中,在终端侧的安全通信核心与中心侧的安全通信核心之间,进行彼此的认证,进行基于公用密钥(k)的加密密钥的生成与交换。这里,体格检查机构A0的信息终端2A的安全通信核心经由因特网21与中心侧的安全通信核心连接,使用该中心侧的安全通信核心,将图像x发送给数据中心计算机11。此外,在将该图像x储存在不同用户存储器16中时,在该储存之前,如上所述,在体格检查机构A0与数据中心计算机11的安全通信核心之间彼此认证,进行加密密钥的交换。
接着,利用步骤S2中生成的公用密钥k,压缩、加密图像x,储存在数据中心计算机11的不同用户存储器16中(步骤S3)。将该压缩、由公用密钥(k)加密的信息设为C(k,x)。此外,为了证明由体格检查机构A0注册,作为该加密信息C(k,x)的附加信息,附加署名S(a,x,lax)。这里,“a”是体格检查机构A0的秘密密钥,“x”是图像,“lax”是署名的内容。该署名内容“lax”对应于例如摄像的体格检查机构A0或所在地、摄像日期和时间等体格检查中的配置文件等。经过步骤S3的处理,在中心计算机11的不同用户存储器16上,以[C(k,x)与S(a,x,lax)]的组(带署名)储存图像x′(步骤S4)。
另外,在向中心计算机11中的不同用户存储器16储存时,体格检查机构A0的信息终端2A利用体格检查机构A0的公开密钥A来加密公用密钥k。设该加密后的信息为E(A,k)(步骤S5)。接着,生成链接于不同用户存储器16上的加密图像x的实体的链接信息L(x)(步骤S6)。最后,步骤S5中生成的信息E(A,k)与链接信息L(x)成对,生成体格检查机构A0用的索引信息(步骤S7)。
同时,体格检查机构A0的信息终端2A为了向患者B0公开图像x的安全信息,利用患者B0的公开密钥B来加密公用密钥k。设其为E(B,k)(步骤S8)。接着,与步骤S6、S7同样地,设链接于不同用户存储器16上的加密图像x的实体的链接信息为L(x)(步骤S9),该E(B,k)与L(x)成对,生成患者B0用的索引信息(步骤S10)。
进而,在体格检查机构A0的信息终端2A或患者B0的信息终端2B中,利用医生C0的公开密钥C来加密公用密钥k。这是因为许可医生C0观看到加密的图像x。设利用该公开密钥C加密的公用密钥k的信息为E(C,k)(步骤S11)。之后,与步骤S6、S9同样地,设链接于不同用户存储器16上的加密图像x的实体的链接信息为L(x)(步骤S12)。之后,步骤S12得到的信息E(C,k)与L(x)成对,成为医生C0用的索引信息(步骤S13)。
以上,基于图4的流程图,说明了为了体格检查机构A0、患者B0、医生C0的各信息终端观看到患者B0所拥有的图像x,基于各个终端的公开密钥生成索引信息之前的处理。
这些各个索引信息在数据中心计算机11中作为安全存储器服务,经由因特网12,被分别提供给体格检查机构A0、患者B0、医生C0的信息终端2A、2B、2C。
下面,基于图5的流程图来说明患者B0进行自己的图像x的参照或验证的情况。
首先,患者B0的信息终端2B利用该安全通信核心与数据中心计算机11交通通信,取出自己的索引信息[E(B,k)与L(x)]中的E(B,k),并利用与自己的公开密钥B成对的秘密密钥b解密该E(B,k),提取公用密钥k(步骤S14)。
接着,患者B0的信息终端2B利用该公用密钥k,基于链接信息L(x),解密链接目的地的加密的图像x[C(k,x)与S(a,x,lax)]中的C(k,x)(步骤S15)。由此,可参照自己的图像x(步骤S16)。
进而,患者B0为了使用信息终端2B,确认是否是自己的图像x,而访问数据中心计算机11的安全存储器15中保存的图像x[C(k,x)与S(a,x,lax)],取得加密的图像x中的署名S(a,x,lax)。之后,验证利用该署名S(a,x,lax)加密的图像x与自己的原图像x相同、即加密图像x的正当性。该图像x的正当性可通过由与体格检查机构A0的秘密密钥a成对的公开密钥A解密署名S(a,x,lax)来确认(步骤S17),由此正当性的验证结束(步骤S18)。
此外,在医生C0的信息终端2C中也与上述情况同样地,与数据中心计算机11交通通信,由与自己的公开密钥C成对的秘密密钥c来解密自己的索引信息[E(C,k)与L(x)]中的E(C,k),提取公用密钥k。而且,在提取公用密钥之后,利用该公用密钥k,访问链接信息L(x)目的地的加密的图像x[C(k,x)与S(a,x,lax)],解密图像x中的C(k,x),由此可参照患者B0的图像x。
如上所述,在基于本发明第1实施方式例的信息流通系统中,体格检查机构A0的信息终端2A进行来自其Web浏览器的图像压缩/加密和加密通信。
这样,根据本发明第1实施方式例的信息流通系统,在各信息终端2A至2C中安装(install)图1的驱动器3所示的程序。同样,数据中心计算机11中也安装驱动器14所示的程序。利用该简要构成,可执行使用这些各信息终端2A至2C与数据中心计算机11之间的因特网21的加密通信。而且,在这种情况下,仅作为最初图像x的注册者的体格检查机构A0、或作为最初图像所有者的患者B0许可的第三者、即具有信息终端2C的医生C0才能解密加密的图像x,参照该图像x。
这样,本例的信息流通系统是仅信息的所有者或注册者提供许可的人才能参照利用该信息的安全性极高的系统。
此外,数据中心计算机11的安全存储器15中注册的数据、即加密的图像x变为谁都不能变更的、具有唯一性及顺应性(compliance)的数据。当然,由于即便数据中心计算机11侧也不具有秘密密钥,所以不能解密、参照加密的图像x,因此从这点看也是安全性极高的系统。进而,如上所述,患者B0可利用极简略的操作来验证自己的图像x是正当的。
如上所述,在本例中,作为客户机终端的信息终端2保持公开密钥、秘密密钥,并且生成经由因特网21与数据中心计算机11交通通信时的公用密钥。
而且,利用该生成的公用密钥,进行加密原信息的加密处理,并且,使用其他信息终端的公开密钥来加密公用密钥。生成由该加密的公用密钥与对原信息的加密信息的链接信息构成的、用于将原信息的加密信息公开给其他信息终端的索引信息。
进而,使用秘密密钥提取公用密钥,并利用提取出的公用密钥来进行原信息的加密信息的解密处理。而且,通过加密通信进行全部信息终端间的通信,将用于执行为此的安全通信系统的程序安装在全部信息终端中。
此外,数据中心计算机11安装程序,该程序用于至少进行公用密钥的生成,并且进行经由通信网发送接收的信息的加密通信、原信息的加密信息的储存、涉及原信息的加密信息的索引信息的生成等。另外,该数据中心计算机11中安装的程序相反也可由客户机侧的信息终端2持有。也就是说,即便使客户机的信息终端2与数据中心计算机11持有的各程序的保有方式相反,也可同样地提供安全性高的应用程序系统。
进而,附带说一下,虽然在上述实施方式例中,说明了作为客户机的信息终端与作为服务器的中心计算机的加密通信和处理,但在本例中,没有必要特别是一方为服务器,在Peer to Peer这样的信息终端间彼此的加密通信中当然也可同样适用。
<第2实施方式例的说明>
下面,参照图6、图7来说明作为本发明第2实施方式例的信息流通系统。
如图6所示,本发明第2实施方式例也与第1实施方式例同样地,是利用因特网21来连接具备Web浏览器显示功能的客户机侧信息终端2与数据中心计算机11的系统。在数据中心计算机11中设置Web服务器12与安全存储器服务器群13这点与第1实施方式例(参照图1)的系统无变化。
与第1实施方式例(参照图1)的不同之处在于,在客户机侧的信息终端2与因特网21之间、和数据中心计算机11与因特网21之间分别附加了外接Box31、32。该外接Box持有全部第1实施方式例的信息终端2持有的、安全通信核心和安全通信扩展/认证功能等。也就是说,利用外接Box31、32,作为图1所示的客户机终端2和中心计算机11的代理装置。
作为该外接Box31、32,通常使用专用设备,但也可在一般的PC等通用设备上搭载专用软件,用作装置(Appliance)。
这里,外接Box(代理装置)31、32如图7所示其内部构造,包含经由因特网21发送接收的信息基于加密密钥的加密/解密的安全通信核心、和作为维护系统应用程序的安全通信管理服务功能。此外,构成为包含管理公开密钥用的用户模式应用程序与HTTP应用程序扩展。
此外,如图7所示,在第2实施方式例的信息流通系统中,作为客户机的信息终端2无需装备安全通信应用程序。这是因为外接Box31全部给代理了。也就是说,客户机侧的信息终端2连接于外接Box31,数据中心计算机11连接于外接Box32。由此,即便在信息终端2与数据中心计算机11未装备安全通信应用程序的情况下,也可在两者间执行使用因特网21的加密通信。
在该第2实施方式例的系统中也可与第1实施方式例的情况同样地,通过采用图3所示这样的系统构成,从而仅信息的真所有者赞同的人(利用者)才能解密、参照加密的信息,可实现安全性极高的系统。
此外,在第2实施方式例的系统中也与第1实施方式例的系统同样地,作为加密后注册的数据的特定信息不能变更。此外,在数据中心计算机11侧,由于不具有秘密密钥,所以也不能解密、参照该信息,从这点看也能构成安全性极高的系统。
进而,根据本发明第2实施方式例的信息流通系统,由于是对信息终端2外接了外接Box31、对数据中心计算机11外接了外接Box32的简略构成,所以仅通过连接两个外接Box31、32可就在客户机侧的信息终端2与数据中心计算机11之间实现加密通信。这样,由于仅追加外接Box,所以即便假设在已利用运行中的计算机系统的情况下,也可较容易地实现加密通信和处理。
<第3实施方式例的说明>
下面,参照图8、图9来说明基于本发明第3实施方式例的信息流通系统及其程序。
如图8所示,在基于本发明第3实施方式例的信息流通系统中,作为客户机的信息终端2是具备Web浏览器显示功能的通常PC。即,信息终端2例如是Windows(注册商标)个人计算机,是标准安装了用于进行通常加密通信的SSL(加密技术:Secure Socket Layer(安全套接层))的PC。
另一方面,在本发明的第3实施方式例中,除包含Web服务器12、安全存储器服务器群13的数据中心计算机11外,还设有安全通信服务器41作为代理中心(代理服务器:Application Service Provider(应用服务提供商))。
该安全通信服务器41连接成可经由客户机侧的信息终端2与因特网(互联网)21,使用例如标准安装的SSL,进行加密通信,并且,在与数据中心计算机11的Web服务器12之间可经由因特网21进行加密通信。
此外,该安全通信服务器(代理服务器)41也可在位于SSL应用层的下层的例如传输层、实现客户机的信息终端2与代理服务器41间的认证。
此外,在上述安全通信服务器41中安装有与第1实施方式例的系统驱动器3(参照图1)大致一样的驱动器3A,同样,在数据中心计算机11的Web服务器12中也安装有相当于第1实施方式例的驱动器的驱动器14。
即,安全通信服务器41如图9所示,具备代理服务器(Web+应用程序),并且,具备实现数据中心计算机11与信息终端2之间的加密处理(SSL)的SSL应用程序。
此外,与第1实施方式例同样地,安装驱动器3A,该驱动器3A包含进行发送接收的信息的基于加密密钥的加密/解密的安全通信应用程序,还包含作为用于管理公开加密密钥的软件的用户模式应用程序与HTTP应用程序扩展。
如上所述,根据本发明的第3实施方式例,客户机的信息终端2与安全通信服务器41之间的经由因特网21的交通通信利用SSL加密通信来执行。另一方面,安全通信服务器41与数据中心计算机11的Web服务器12的经由因特网21的交通通信构成为通过与第1实施方式例同样的加密通信来执行。
在这种情况下,与第1实施方式例同样地,通过采用图3所示那样的系统构成,从而仅能让信息所有者赞同的人(利用者)解密、参照加密的信息,所以可成为更多地提高了安全性的系统。
此外,与第1、第2实施方式例的情况同样地,作为加密后注册的数据的特定信息以全都不可变更的状态保存。进而,即便在数据中心计算机11侧,也由于不具有秘密密钥而不能解密、参照该信息,从这点看也能成为安全性极高的系统。
通过使用上述的本发明的信息流通系统与实现其的程序,具有以下所示的优点。
(a)信息通过End to End的安全通信来分发,在接收目的地在通信时保持加密不变地进行储存。
(b)信息由所有者明确定义,仅所有者许可的可信赖的利用者能访问信息。
(c)信息不受篡改地被保持。对信息的变更作为新信息来记录。
(d)对信息的参照、更新、删除等访问被记录,该记录也不受篡改地被保持。
(e)用户、应用程序未意识到地嵌入这些安全的机制。
进而,本发明第3实施方式例的系统由于做成了使代理中心的安全通信服务器41介入的ASP(Application Service Provider)型,所以成为使用Windows(注册商标)个人计算机的许多用户容易利用的系统。
虽然以上说明了本发明的实施方式例,但上述各实施方式例的系统构成最终仅为实例,只要不脱离权利要求记载的本发明要旨,当然还包含各种变形例和应用例。此外,在实施方式例中,主要说明了客户机终端与服务器用终端间的加密通信,但此外即便在看作P2P的信息终端间当然也可实现相同的情况。此外,不用说也不限定信息终端的连接个数。
产业上的可利用性
本发明除适用于上述这样的在医疗现场的图像加密通信、基于特定用户的解密处理的情况外,还可广泛适用于所有的信息的加密通信、基于特定用户的解密处理。
附图标记说明
1 信息流通系统
2 客户机终端(信息终端)
2A 作成者(体格检查机构)的信息终端
2B 所有者(患者)的信息终端
2C 利用者(医生)的信息终端
3、3A、14 驱动器
11 数据中心计算机
12 Web服务器
13 安全存储器服务器群
15 安全存储器
16 不同用户存储器(user-dedicated storage)
21 因特网
31、32 外接Box
41 代理中心(安全通信服务器)
A0 体格检查机构
B0 患者
C0 医生
A、B、C 公开密钥
a、b、c 秘密密钥
x 图像
Claims (9)
1.一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于,
上述多个信息终端中的至少一个信息终端具备:
公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;
原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;
保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;
公用密钥加密单元,利用公开密钥加密上述公用密钥;
公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;
解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;
加密署名生成单元,使用上述秘密密钥,生成加密署名;以及
安全通信核心,安装了用于实现上述加密通信的程序,
在上述多个信息终端中的上述其他信息终端中,至少一个信息终端,
具有安全存储器,该安全存储器持有将由上述一个信息终端加密后的原信息在加密后的状态下储存的原信息储存部,
此外,至少一个信息终端具备:
许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;
链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;
索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及
安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
2.根据权利要求1所述的信息流通系统,其中,
上述多个信息终端中的至少一个信息终端是持有加密的原信息的所有者、或作成该所有者持有的原信息的作成者所保有的计算机,
在上述多个信息终端中的上述其他信息终端中,至少一个信息终端,
是实现作为与上述一个信息终端进行加密通信的、储存在安全存储器中的服务器的功能的信息终端,
在上述其他信息终端中的一个信息终端中,通过在注册的原信息中添加作成者的署名,从而检测有无篡改,
上述储存的原信息不允许修正、删除,仅允许注册,在对上述原信息施以修正的情况下,作为新的信息进行注册,
并且,为了防止信息的丧失,将原信息自动备份到注册上述原信息的信息终端所联合的其他服务器的安全存储器中。
3.根据权利要求1或2所述的信息流通系统,其中,
具备:访问历史记录单元,将对原信息的参照、修正等的访问与访问种类、访问者终端、访问时间一起记录下来,
上述访问历史与原信息同样地,自动备份到注册上述原信息的信息终端所联合的其他服务器的安全存储器中。
4.根据权利要求1至3任一项所述的信息流通系统,其中,
上述多个信息终端中的至少一个信息终端是持有对储存在上述安全存储器中的原信息的链接信息和进行访问者认证的索引的信息终端。
5.根据权利要求1至4任一项所述的信息流通系统,其中,
上述一个信息终端和上述多个信息终端中其他信息终端中的至少一个信息终端所安装的、用于进行经由上述通信网发送接收的信息的加密通信的程序,在安装于应用层的下层的状态下被包含。
6.一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于,
上述多个信息终端中的一个信息终端和上述多个信息终端中的至少一个其他信息终端、与上述通信网的连接,经由外接Box进行,
上述一个信息终端是信息所有者、信息作成者或信息利用者所利用的信息终端,
上述多个信息终端中的至少一个其他信息终端是具备安全存储器的信息终端,其中该安全存储器以加密后的状态保存在上述一个信息终端作成的原信息,
在上述外接Box中设有:
公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;
原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;
保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;
公用密钥加密单元,利用公开密钥加密上述公用密钥;
公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;
解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;
加密署名生成单元,使用上述秘密密钥,生成加密署名;
许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;
链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;
索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及
安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
7.一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于,
上述多个信息终端中的一个信息终端或上述多个信息终端中的至少一个其他信息终端与上述通信网之间的加密通信经由代理服务器进行,
上述代理服务器与上述多个信息终端中的上述一个信息终端之间的通信通过加密通信进行,
在上述代理服务器中设有:
公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;
原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;
保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;
公用密钥加密单元,利用公开密钥加密上述公用密钥;
公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;
解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;
加密署名生成单元,使用上述秘密密钥,生成加密署名;
许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;
链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;
索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及
安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
8.一种信息流通系统,使信息在连接于通信网的多个信息终端中的一个信息终端与上述多个信息终端中的其他信息终端之间流通,其特征在于,
在上述多个信息终端中的至少一个信息终端中,设有代理者的信息终端,该代理者的信息终端将许可参照的权限从所有者所持有的信息终端移管到能观看原信息的信息终端,
在上述代理者的信息终端中设有:
公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;
原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;
保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;
公用密钥加密单元,利用公开密钥加密上述公用密钥;
公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;
解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;
加密署名生成单元,使用上述秘密密钥,生成加密署名;
许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;
链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;
索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及
安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
9.一种计算机程序,其是为了使信息在连接于通信网的多个信息终端中的一个信息终端与上述多个信息终端中的至少一个其他信息终端之间流通、而安装在上述一个信息终端和/或上述其他信息终端中的计算机程序,其中,具有:
公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;
原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;
保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;
公用密钥加密单元,利用公开密钥加密上述公用密钥;
公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;
解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;
加密署名生成单元,使用上述秘密密钥,生成加密署名;以及
安全通信核心,安装了用于实现上述加密通信的程序,
在上述多个信息终端中的上述其他信息终端中,至少一个信息终端,
具有安全存储器,该安全存储器持有将由上述一个信息终端加密后的原信息在加密后的状态下储存的原信息储存部,
此外,至少一个信息终端由作为上述一个信息终端的计算机或上述其他信息终端实现:
许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;
链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;以及
索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007337732 | 2007-12-27 | ||
JP2007-337732 | 2007-12-27 | ||
PCT/JP2008/073556 WO2009084573A1 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム及びそのためのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101919202A true CN101919202A (zh) | 2010-12-15 |
CN101919202B CN101919202B (zh) | 2013-03-13 |
Family
ID=40824287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801230465A Active CN101919202B (zh) | 2007-12-27 | 2008-12-25 | 信息流通系统和用于信息流通系统的程序 |
Country Status (9)
Country | Link |
---|---|
US (3) | US8407477B2 (zh) |
EP (1) | EP2234323A1 (zh) |
JP (2) | JP5554066B2 (zh) |
KR (1) | KR101150833B1 (zh) |
CN (1) | CN101919202B (zh) |
AU (1) | AU2008344384B2 (zh) |
CA (1) | CA2714196C (zh) |
IL (1) | IL206610A0 (zh) |
WO (1) | WO2009084573A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656947A (zh) * | 2015-11-03 | 2017-05-10 | 澧达科技股份有限公司 | 资料加密系统 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2714196C (en) * | 2007-12-27 | 2012-03-27 | Keiko Ogawa | Information distribution system and program for the same |
US8782402B2 (en) * | 2010-02-25 | 2014-07-15 | Bank Of America Corporation | System and method for secure communications |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
DE102011083062A1 (de) | 2011-09-20 | 2013-03-21 | Hoccer GmbH | System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
KR20140029984A (ko) * | 2012-08-31 | 2014-03-11 | 한국전자통신연구원 | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 |
KR101926052B1 (ko) * | 2014-05-12 | 2018-12-06 | 삼성에스디에스 주식회사 | 출입 관리 시스템 및 방법 |
FR3022716B1 (fr) * | 2014-06-24 | 2018-05-11 | Outscale | Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes |
CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
US10178128B2 (en) * | 2015-12-11 | 2019-01-08 | Cloudflare, Inc. | Methods and apparatuses for enabling HSTS policy for a subdomain of a domain |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
JP6862768B2 (ja) * | 2016-11-01 | 2021-04-21 | 株式会社リコー | データ処理システムおよびデータ処理方法 |
US10805080B2 (en) * | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
KR101980432B1 (ko) * | 2017-04-18 | 2019-05-20 | 현대비에스앤씨 (주) | 개인 정보 처리를 위한 장치 및 방법 |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7093717B2 (ja) * | 2018-11-28 | 2022-06-30 | 株式会社日立製作所 | ネットワークシステム |
JP6909452B2 (ja) * | 2018-12-18 | 2021-07-28 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU757557B2 (en) | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
JP2000196585A (ja) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2002305513A (ja) | 2001-04-05 | 2002-10-18 | Canon Software Inc | 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体 |
JP2004013564A (ja) * | 2002-06-07 | 2004-01-15 | Nippon Hoso Kyokai <Nhk> | 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム |
TW576063B (en) | 2002-07-10 | 2004-02-11 | Benq Corp | Device and method for securing information associated with a subscriber in a communication apparatus |
KR101001048B1 (ko) * | 2003-04-25 | 2010-12-14 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
JP2005115565A (ja) * | 2003-10-06 | 2005-04-28 | Nec Soft Ltd | 医療情報信託システムおよびそのサービスの提供方法 |
DE60322929D1 (de) * | 2003-12-23 | 2008-09-25 | Motorola Inc | Schlüsselaktualisierung in sicherer Multicastkommunikation |
CN1332353C (zh) * | 2004-04-28 | 2007-08-15 | 英华达(上海)电子有限公司 | 一种实现图像版权控制的方法 |
CN101014925B (zh) * | 2004-07-15 | 2012-07-04 | 高通股份有限公司 | 分组数据通信中的加密数据流的承载控制 |
WO2006012589A2 (en) * | 2004-07-23 | 2006-02-02 | Privit, Inc. | Privacy compliant consent and data access management system and method |
KR101574485B1 (ko) * | 2004-10-08 | 2015-12-04 | 코닌클리케 필립스 엔.브이. | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 |
JP4723909B2 (ja) * | 2005-05-27 | 2011-07-13 | 株式会社日立製作所 | データ交換方法、データ交換管理装置およびデータ交換管理プログラム |
US20070124310A1 (en) * | 2005-07-26 | 2007-05-31 | Novo Innovations, Inc. | Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
JP4442583B2 (ja) * | 2006-04-24 | 2010-03-31 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理方法及び画像処理用プログラム |
CA2714196C (en) * | 2007-12-27 | 2012-03-27 | Keiko Ogawa | Information distribution system and program for the same |
-
2008
- 2008-12-25 CA CA2714196A patent/CA2714196C/en not_active Expired - Fee Related
- 2008-12-25 JP JP2009548059A patent/JP5554066B2/ja active Active
- 2008-12-25 KR KR1020107016729A patent/KR101150833B1/ko not_active IP Right Cessation
- 2008-12-25 CN CN2008801230465A patent/CN101919202B/zh active Active
- 2008-12-25 AU AU2008344384A patent/AU2008344384B2/en not_active Ceased
- 2008-12-25 WO PCT/JP2008/073556 patent/WO2009084573A1/ja active Application Filing
- 2008-12-25 EP EP08867631A patent/EP2234323A1/en not_active Withdrawn
- 2008-12-25 US US12/810,658 patent/US8407477B2/en not_active Expired - Fee Related
-
2010
- 2010-06-24 IL IL206610A patent/IL206610A0/en unknown
-
2013
- 2013-02-19 US US13/770,281 patent/US8824674B2/en active Active
-
2014
- 2014-01-09 US US14/151,369 patent/US20140129836A1/en not_active Abandoned
- 2014-04-14 JP JP2014082521A patent/JP5809316B2/ja active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656947A (zh) * | 2015-11-03 | 2017-05-10 | 澧达科技股份有限公司 | 资料加密系统 |
US10484340B2 (en) | 2015-11-03 | 2019-11-19 | Leadot Innovation, Inc. | Data encryption system by using a security key |
CN106656947B (zh) * | 2015-11-03 | 2020-09-25 | 澧达科技股份有限公司 | 资料加密系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2014161078A (ja) | 2014-09-04 |
AU2008344384A8 (en) | 2010-08-19 |
US8824674B2 (en) | 2014-09-02 |
IL206610A0 (en) | 2010-12-30 |
US20130163754A1 (en) | 2013-06-27 |
KR20100103645A (ko) | 2010-09-27 |
AU2008344384A1 (en) | 2009-07-09 |
WO2009084573A1 (ja) | 2009-07-09 |
KR101150833B1 (ko) | 2012-06-14 |
US20100281265A1 (en) | 2010-11-04 |
CN101919202B (zh) | 2013-03-13 |
CA2714196A1 (en) | 2009-07-09 |
US8407477B2 (en) | 2013-03-26 |
JP5554066B2 (ja) | 2014-07-23 |
JP5809316B2 (ja) | 2015-11-10 |
US20140129836A1 (en) | 2014-05-08 |
AU2008344384A2 (en) | 2010-08-05 |
CA2714196C (en) | 2012-03-27 |
AU2008344384B2 (en) | 2012-12-20 |
EP2234323A1 (en) | 2010-09-29 |
JPWO2009084573A1 (ja) | 2011-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101919202B (zh) | 信息流通系统和用于信息流通系统的程序 | |
JP6524347B2 (ja) | 情報共有システム | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
CN108476133A (zh) | 通过部分可信的第三方进行的密钥交换 | |
CN105122265B (zh) | 数据安全服务系统 | |
CN105191207A (zh) | 联合密钥管理 | |
CN102624740A (zh) | 一种数据交互方法及客户端、服务器 | |
CN105580311A (zh) | 使用请求供应的密钥的数据安全性 | |
JP2004509398A (ja) | ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム | |
CN103188081A (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN112861157A (zh) | 一种基于去中心化身份和代理重加密的数据共享方法 | |
US20120302212A1 (en) | Secure mobile radiology communication system | |
KR20190111261A (ko) | 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 | |
CN102057379B (zh) | 保健数据处理的方法和系统 | |
Ramachandran et al. | Secure and efficient data forwarding in untrusted cloud environment | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
JP2006211588A (ja) | Webサイトの成りすまし検出方法及びプログラム | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
JP5565857B2 (ja) | 電子ファイル管理システムおよび管理方法 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
US11153288B2 (en) | System and method for monitoring leakage of internal information by analyzing encrypted traffic | |
JP2005080249A (ja) | データ通信システム | |
CN116506180A (zh) | 基于加密授权的招聘软件隐私保护方法及系统 | |
CN115801376A (zh) | 基于pki的密码远程协助方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |