JP2014161078A - 情報流通システム、情報端末及びプログラム - Google Patents
情報流通システム、情報端末及びプログラム Download PDFInfo
- Publication number
- JP2014161078A JP2014161078A JP2014082521A JP2014082521A JP2014161078A JP 2014161078 A JP2014161078 A JP 2014161078A JP 2014082521 A JP2014082521 A JP 2014082521A JP 2014082521 A JP2014082521 A JP 2014082521A JP 2014161078 A JP2014161078 A JP 2014161078A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- encrypted
- encryption
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 109
- 238000003860 storage Methods 0.000 claims abstract description 93
- 238000004590 computer program Methods 0.000 claims 2
- 238000012423 maintenance Methods 0.000 abstract description 7
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000008520 organization Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 13
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】個人情報の電子化情報を暗号化したまま安全に記憶手段に格納するとともに、その格納した電子化情報を特定の第三者のみにネットワークを介して安全に伝送・開示する。通信網に接続された情報端末(クライアントとサーバ、あるいはPeer to Peerのクライアント端末)間は、暗号化された状態で安全に通信される。そして、情報を作成した情報端末は、交信時に生成した共通鍵により元情報を暗号化し、これを通信網に接続された情報端末の一つが持つセキュアストレージに暗号化状態を保持したままで格納する。さらに、この暗号化した情報を見ることができる特定の権限を有する者を認証する仕組みと、暗号化した共通鍵と、情報の所在を示すリンク情報からなるインデックス情報を作成し、これを参照者に提供する。
【選択図】図1
Description
このように、情報を安全に保持し、必要なところに安全に届けるシステムは、安全なストレージシステムと、安全な通信システムによって構成される。
ここで、暗号化する際の暗号鍵は、送信元のユーザが管理する。したがって、暗号化したデータを復号化する際には、送信元のユーザの暗号鍵を用いなければならない。このことによって、送信元のユーザである暗号鍵の所有者だけが、自分自身の電子データを暗号化し、復号化することができるのである。
Storage System)を有機的に統合したセキュアな情報配信システム(STS:Secure
Transport System)を構成している。
また、情報の登録、更新、参照は履歴として記録されるので、登録データの所有者及びこの所有者が許可した「正当な利用者」からの提出要求があれば、その履歴記録を提示できるようになっている。なお、この履歴記録も、元情報と同様の方法で、改竄や削除から保護される。
以下、本発明の第1の実施形態例(以下、「本例」ということもある)に係る情報流通システムの構成とその動作について図1〜5を参照して詳細に説明する。なお、本例では、クライアント端末とデータセンタのサーバとの暗号化通信、及びクライアント端末とサーバにおける情報処理として説明しているが、Peer to Peer(クライアント端末同士)でも同様に実現できることは当然である。ここでは、クライアント端末とサーバとを総称して情報処理端末と呼ぶことにする。
データセンタコンピュータ11は、Webサーバ12とセキュアストレージサーバ群13を含んでいる。
図2に示すように、クライアント側の情報端末2は、後述する情報の格納や参照を行うアプリケーション、セキュリティ通信プログラム、メンテナンス系のアプリケーションの機能から構成されている。
ここで、情報の格納と参照を行うアプリケーションは、Webブラウザを含み、このWebブラウザを用いて、例えば画像の表示や参照を行っている。
更に、セキュア通信コアは、TCP/IPベースのアプリケーションの種類によって、情報端末間の接続の許可あるいは拒否を行う柔軟なグルーピングを行うとともに、情報のデータストリームを編集・加工する機能も備えている。また、パケット内容によりアプリケーションに対応した拡張機能を選択する機能も有しているので、既存のアプリケーションを改造することなくセキュア化を図ることができる。
Transfer Protocol)、SMTP(Send Mail Transfer Protocol)、POP3(Post Office Protocol version 3) 等の主要なアプリケーションプロトコルのデータストリームを、署名、圧縮、暗号/復号、解凍、検証するなど、一般性のある機構あるいは機能を提供する。このセキュア通信拡張・認証機能を用いることにより、複数の暗号鍵を安全に維持ないし保管することができ、また秘密鍵を預託した機構へのアクセスを提供することができる。更に、公開鍵を交換するシステムである公開鍵基盤(PKI:Public Key Infrastructure)へのアクセスも提供することが可能である。
情報を格納及び参照するアプリケーションは、Webサーバを介してクライアント端末のアプリケーションとの間で暗号化した情報を通信するとともに、この暗号化した情報を暗号化ストレージアプリケーションのセキュアストレージに格納し、あるいはその格納した暗号化情報を参照させる機能を有する。
この時、検診機関A0が「データの登録者」になり、患者B0が「データの所有者」になる。医師C0は、「データの所有者」である患者B0からデータを参照する許可を得た「データの利用者」の位置づけとなる。この医師C0にデータの参照許可を与えるのは、通常は患者B0であるが、患者B0は、この許可の仕事を検診機関A0に代行させて行うこともできる。この情報流通システムは、医療現場の事例に限らず、株券などの資産を電子的に管理する等、汎用的に利用できることはいうまでもない。
そして、この生成された共通鍵により、元情報を暗号化する暗号化処理が行われるとともに、他の情報端末の公開鍵を使用して共通鍵を暗号化する。この暗号化した共通鍵と元情報の暗号化情報へのリンク情報からなる、元情報の暗号化情報を他の情報端末に公開するためのインデックス情報を生成している。
次に、図6、図7を参照して本発明の第2の実施形態例としての情報流通システムについて説明する。
この外付Box31、32としては、通常は専用機器が用いられるが、一般のPC等の汎用機器に専用のソフトウエアを搭載してアプライアンス(Appliance)として用いることもできる。
次に、図8、図9を参照して本発明の第3の実施形態例に係る情報流通システム及びそのプログラムについて説明する。
信を行うためのSSL(暗号技術:Secure Socket Layer)が標準実装されたPCである
。
このセキュア通信サーバ41は、クライアント側の情報端末2とインターネット(インターネット網)21とを介して例えば標準実装されたSSLを使用して暗号通信を行うとともに、データセンタコンピュータ11のWebサーバ12との間でインターネット21を介して暗号通信を行うことができるように接続されている。
また、第1の実施形態例と同様に、送受する情報の暗号鍵による暗号化・復号化を行うセキュリティ通信アプリケーションを含み、更に、公開暗号鍵を管理するためのソフトウエアであるユーザモードアプリケーションと、HTTPアプリケーション拡張を含むドライバ3Aがインストールされている。
また、第1、第2の実施形態例の場合と同様に、暗号化されて登録されたデータである特定の情報は、一切の変更不可の状態で保存される。更に、データセンタコンピュータ11側でも、秘密鍵を有しないことから当該情報を復号、参照することができず、この点からも極めてセキュリティ性の高いシステムとすることができる。
(a)情報はEnd
to Endの安全な通信によって配信され、受信先で、通信時に暗号化されたまま格納される。
(b)情報は所有者が明確に定義され、所有者が許可する信頼できる利用者のみが情報にアクセスすることができる。
(c)情報は改竄を受けることなく保持される。情報に対する変更は新たな情報として記録される。
(d)情報に対する参照、更新、削除などのアクセスは、記録され、この記録も改竄を受けずに保持される。
(e)これらのセキュアな仕組みは、ユーザやアプリケーションが意識することなく組み込まれる。
2・・・・・クライアント端末(情報端末)
2A・・・・作成者(検診機関)の情報端末
2B・・・・所有者(患者)の情報端末
2C・・・・利用者(医師)の情報端末
3、3A、14・・・・・ドライバ
11・・・・データセンタコンピュータ
12・・・・Webサーバ
13・・・・セキュアストレージサーバ群
15・・・・セキュアストレージ
16・・・・ユーザ別ストレージ
21・・・・インターネット
31、32・・・・外付Box
41・・・・代行センタ(セキュア通信サーバ)
A0・・・・検診機関
B0・・・・患者
C0・・・・医師
A、B、C・・・公開鍵
a、b、c・・・秘密鍵
x・・・・・画像
Claims (16)
- ネットワーク上に、通信機能を有する複数の情報端末が接続された情報流通システムであって、
前記複数の情報端末のうちの少なくともいずれかの情報端末が、
流通させる情報を、当該流通させる情報に対応して生成した共通鍵により暗号化して生成した暗号化情報を蓄積する暗号化情報蓄積手段と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成手段と、
前記暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクするリンク情報を保持する保持手段と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段 のうちのいずれかの手段を備える、情報流通システム。 - ネットワーク上に、通信機能を有する複数の情報端末が接続された情報流通システムであって、前記複数の情報端末のうちの少なくともいずれかの情報端末が、
流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記生成した共通鍵で暗号化した暗号化情報を生成する暗号化情報生成手段と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成手段と、
前記暗号化情報を蓄積する暗号化情報蓄積手段と、
前記暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクするリンク情報を保持する保持手段と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段のうちのいずれかの手段を備える、情報流通システム。 - 前記暗号鍵形成手段は、前記流通させる情報について取得を許可する権限を有する者または情報端末が有することを特徴とする請求項1または2に記載の情報流通システム。
- 更に、前記共通鍵の暗号化に用いる公開鍵及び前記共通鍵の抽出に用いる秘密鍵を保持する秘密鍵保持手段を備える、
請求項1〜3のいずれかに記載の情報流通システム。 - 更に、前記共通鍵を用いて、前記複数の情報端末の中のいずれかの情報端末が所有する元情報を暗号化して暗号化元情報を生成する元情報暗号化手段と、
前記複数の情報端末に属する一の情報端末の公開鍵を用いて、前記共通鍵を暗号化して前記情報端末のための暗号化共通鍵を生成する共通鍵暗号化手段を備える、
請求項1〜4のいずれかに記載の情報流通システム。 - 更に、前記複数の情報端末に属する少なくとも一の情報端末は、
前記暗号化元情報にアクセスするためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と、前記暗号化共通鍵との組み合わせよりなるインデックス情報を生成するインデックス情報生成手段を備える、
請求項1〜5のいずれかに記載の情報流通システム。 - 前記複数の情報端末の中のいずれかの情報端末は、情報の所有者、情報の作成者または情報の利用者が使用する情報端末である、
請求項1〜6のいずれかに記載の情報流通システム。 - ネットワーク上に、通信機能を有する複数の情報端末が接続された情報流通システムで
あって、
前記複数の情報端末は、
流通させる情報を当該流通させる情報に対応して設定した共通鍵により暗号化して生成した暗号化情報を蓄積する暗号化情報蓄積手段と、前記暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクするリンク情報を保持するリンク情報保持手段のいずれかまたは両方を、少なくとも有する第1の情報端末と、
前記共通鍵を、前記流通させる情報の取得を許可する者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成手段と、も、前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段のいずれかを、
少なくとも有する第2の情報端末を含む、情報流通システム。 - ネットワーク上に、通信機能を有する複数の情報端末が接続された情報流通システムであって、
前記複数の情報端末には、
少なくとも、流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記共通鍵で暗号化した暗号化情報を生成する暗号化情報蓄積手段を有する第1の情報端末と、
少なくとも、前記共通鍵を、前記流通させる情報の取得を許可する者の公開鍵で暗号化して、その者用の暗号鍵を形成する暗号鍵形成手段を有する第2の情報端末と、
少なくとも、前記暗号化情報を蓄積する機能を有する第3の情報端末と、
少なくとも、前記暗号鍵と、前記蓄積する機能に蓄積された前記暗号化情報にリンクするリンク情報を保持する保持手段を有する第4の情報端末と、
少なくとも、前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する情報取得手段を有する第5の情報端末と、
を含む情報流通システム。 - ネットワーク上に、通信機能を有する複数の情報端末が接続された情報流通システムであって、
前記複数の情報端末は、
流通させる情報を作成する流通情報作成手段と、
当該流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記共通鍵で暗号化した暗号化情報を生成する暗号化情報生成手段と、
前記共通鍵を前記流通させる情報の所有者または所有者の情報端末の公開鍵で暗号化して、前記所有者用の暗号鍵を形成する暗号鍵形成手段と、を有する第1の情報端末と、
前記暗号化情報を蓄積する暗号化情報蓄積手段と、
前記所有者用の暗号鍵と前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクする第1のリンク情報を保持する第1の保持手段と、
前記共通鍵を前記流通させる情報の取得を許可される者または情報端末の公開鍵で暗号化して形成された許可者用の暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクする第2のリンク情報を保持する第2の保持手段を有する第2の情報端末と、
前記所有者用の暗号鍵と前記第1のリンク情報にもとづいて、前記所有者用の暗号鍵を前記所有者の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した前記共通鍵を用いて前記許可者用の暗号鍵を形成する暗号鍵形成手段を、有する第3の情報端末と、
前記許可者用の暗号鍵と前記第2のリンク情報にもとづいて、前記許可者用の暗号鍵を前記許可される者の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段を有する第4の情報端末を、
含む、情報流通システム。 - ネットワーク上に、通信機能を有する複数の情報端末が接続され、前記複数の情報端末間で情報を流通させる情報流通システムであって、
前記複数の情報端末に属する一の情報端末と前記ネットワークとの間に外付Boxが接続されており、前記外付Boxは、前記情報端末の機能を代行するものである、請求項1〜10のいずれかに記載の情報流通システム。 - ネットワーク上に接続され、通信機能をもって他の情報端末との情報の流通を行う情報端末であって、当該情報端末は少なくとも、
流通させる情報を、当該流通させる情報に対応して生成した共通鍵により暗号化して生成した暗号化情報を蓄積する暗号化情報蓄積手段と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成手段と、
前記暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクするリンク情報を保持する保持手段と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段のうちのいずれかの手段を備える、情報端末装置。 - ネットワーク上に接続され、通信機能をもって他の情報端末との情報の流通を行う情報端末であって、当該情報端末は少なくとも、
流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記生成した共通鍵で暗号化した暗号化情報を生成する暗号化情報生成手段と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成手段と、
前記暗号化情報を蓄積する暗号化情報蓄積手段と、
前記暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクするリンク情報を保持する保持手段と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段のうちのいずれかの手段を備える、情報端末装置。 - ネットワーク上に接続され、通信機能をもって他の情報端末との情報の流通を行う情報端末であって、
当該情報端末は少なくとも、流通させる情報を作成する流通情報作成手段と、
当該流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記共通鍵で暗号化した暗号化情報を生成する暗号化情報生成手段と、
前記共通鍵を前記流通させる情報の所有者または所有者の情報端末の公開鍵で暗号化して、前記所有者用の暗号鍵を形成する暗号鍵形成手段と、を含む第1の手段と、
前記暗号化情報を蓄積する暗号化情報蓄積手段と、
前記所有者用の暗号鍵と前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクする第1のリンク情報を保持する第1の保持手段と、
前記共通鍵を前記流通させる情報の取得を許可される者または情報端末の公開鍵で暗号化して形成された許可者用の暗号鍵と、前記暗号化情報蓄積手段に蓄積された前記暗号化情報にリンクする第2のリンク情報を保持する第2の保持手段と、を含む第2の手段と、
前記所有者用の暗号鍵と前記第1のリンク情報にもとづいて、前記所有者用の暗号鍵を前記所有者の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した前記共通鍵を用いて前記許可者用の暗号鍵を形成する暗号鍵形成手段と、を含む第3の手段と、
前記許可者用の暗号鍵と前記第2のリンク情報にもとづいて、前記許可者用の暗号鍵を前記許可される者の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により前記暗号化情報蓄積手段に蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得手段を有する第4の手段のうちのいずれかの手段を備える、情報端末装置。 - ネットワーク上に接続され、通信機能をもって他の情報端末との情報の流通を行う一の情報端末により実行される、複数の情報端末間で情報を流通させるためのコンピュータプログラムであって、
流通させる情報を、当該流通させる情報に対応して生成した共通鍵により暗号化して生成した暗号化情報を蓄積する暗号化情報蓄積機能と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成機能と、
前記暗号鍵と、前記暗号化情報にリンクするリンク情報を保持する保持機能と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得機能のうちのいずれかの機能を、 複数の情報端末のうちのいずれかの情報端末で実現するためのプログラム。 - ネットワーク上に接続され、通信機能をもって他の情報端末との情報の流通を行う一の情報端末により実行される、複数の情報端末間で情報を流通させるためのコンピュータプログラムであって、
流通させる情報に対応して共通鍵を生成し、前記流通させる情報を前記生成した共通鍵で暗号化した暗号化情報を生成する暗号化情報生成機能と、
前記共通鍵を、前記流通させる情報の取得が許可される者または情報端末の公開鍵で暗号化して、その者または情報端末用の暗号鍵を形成する暗号鍵形成機能と、
前記暗号化情報を蓄積する暗号化情報蓄積機能と、
前記暗号鍵と、前記暗号化情報にリンクするリンク情報を保持する保持機能と、
前記暗号鍵と前記リンク情報にもとづいて、前記暗号鍵を前記公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、取得した当該共通鍵により蓄積された前記暗号化情報を復号化して前記流通させる情報を取得する流通情報取得機能のうちのいずれかの機能を、
複数の情報端末のうちのいずれかの情報端末で実現するためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014082521A JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007337732 | 2007-12-27 | ||
JP2007337732 | 2007-12-27 | ||
JP2014082521A JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548059A Division JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014161078A true JP2014161078A (ja) | 2014-09-04 |
JP5809316B2 JP5809316B2 (ja) | 2015-11-10 |
Family
ID=40824287
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548059A Active JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
JP2014082521A Active JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548059A Active JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
Country Status (9)
Country | Link |
---|---|
US (3) | US8407477B2 (ja) |
EP (1) | EP2234323A1 (ja) |
JP (2) | JP5554066B2 (ja) |
KR (1) | KR101150833B1 (ja) |
CN (1) | CN101919202B (ja) |
AU (1) | AU2008344384B2 (ja) |
CA (1) | CA2714196C (ja) |
IL (1) | IL206610A0 (ja) |
WO (1) | WO2009084573A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088677A (ja) * | 2018-11-28 | 2020-06-04 | 株式会社日立製作所 | ネットワークシステム |
JP2020099010A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101150833B1 (ko) * | 2007-12-27 | 2012-06-14 | 케이코 오가와 | 정보 유통 시스템 및 그를 실현하기 위한 프로그램 |
US8782402B2 (en) * | 2010-02-25 | 2014-07-15 | Bank Of America Corporation | System and method for secure communications |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
DE102011083062A1 (de) * | 2011-09-20 | 2013-03-21 | Hoccer GmbH | System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
KR20140029984A (ko) * | 2012-08-31 | 2014-03-11 | 한국전자통신연구원 | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 |
KR101926052B1 (ko) * | 2014-05-12 | 2018-12-06 | 삼성에스디에스 주식회사 | 출입 관리 시스템 및 방법 |
FR3022716B1 (fr) * | 2014-06-24 | 2018-05-11 | Outscale | Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes |
CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
TWI554908B (zh) | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
US10178128B2 (en) * | 2015-12-11 | 2019-01-08 | Cloudflare, Inc. | Methods and apparatuses for enabling HSTS policy for a subdomain of a domain |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
JP6862768B2 (ja) * | 2016-11-01 | 2021-04-21 | 株式会社リコー | データ処理システムおよびデータ処理方法 |
US10805080B2 (en) * | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
KR101980432B1 (ko) * | 2017-04-18 | 2019-05-20 | 현대비에스앤씨 (주) | 개인 정보 처리를 위한 장치 및 방법 |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7492805B1 (ja) * | 2022-11-21 | 2024-05-30 | 株式会社野村総合研究所 | コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196585A (ja) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2004013564A (ja) * | 2002-06-07 | 2004-01-15 | Nippon Hoso Kyokai <Nhk> | 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム |
JP2005115565A (ja) * | 2003-10-06 | 2005-04-28 | Nec Soft Ltd | 医療情報信託システムおよびそのサービスの提供方法 |
WO2006038204A1 (en) * | 2004-10-08 | 2006-04-13 | Koninklijke Philips Electronics N.V. | User based content key encryption for a drm system |
JP2006524972A (ja) * | 2003-04-25 | 2006-11-02 | アップル・コンピューター・インコーポレーテッド | セキュアなネットワークベースのコンテンツ配信のための方法およびシステム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6219669B1 (en) * | 1997-11-13 | 2001-04-17 | Hyperspace Communications, Inc. | File transfer system using dynamically assigned ports |
JP2002305513A (ja) | 2001-04-05 | 2002-10-18 | Canon Software Inc | 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体 |
TW576063B (en) | 2002-07-10 | 2004-02-11 | Benq Corp | Device and method for securing information associated with a subscriber in a communication apparatus |
ATE405082T1 (de) * | 2003-12-23 | 2008-08-15 | Motorola Inc | Schlüsselaktualisierung in sicherer multicastkommunikation |
CN1332353C (zh) * | 2004-04-28 | 2007-08-15 | 英华达(上海)电子有限公司 | 一种实现图像版权控制的方法 |
CN101006700A (zh) * | 2004-07-15 | 2007-07-25 | 高通股份有限公司 | 分组数据过滤 |
US8275632B2 (en) * | 2004-07-23 | 2012-09-25 | Privit, Inc. | Privacy compliant consent and data access management system and methods |
JP4723909B2 (ja) * | 2005-05-27 | 2011-07-13 | 株式会社日立製作所 | データ交換方法、データ交換管理装置およびデータ交換管理プログラム |
US20070124310A1 (en) * | 2005-07-26 | 2007-05-31 | Novo Innovations, Inc. | Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
JP4442583B2 (ja) * | 2006-04-24 | 2010-03-31 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理方法及び画像処理用プログラム |
KR101150833B1 (ko) * | 2007-12-27 | 2012-06-14 | 케이코 오가와 | 정보 유통 시스템 및 그를 실현하기 위한 프로그램 |
-
2008
- 2008-12-25 KR KR1020107016729A patent/KR101150833B1/ko not_active IP Right Cessation
- 2008-12-25 US US12/810,658 patent/US8407477B2/en not_active Expired - Fee Related
- 2008-12-25 JP JP2009548059A patent/JP5554066B2/ja active Active
- 2008-12-25 EP EP08867631A patent/EP2234323A1/en not_active Withdrawn
- 2008-12-25 AU AU2008344384A patent/AU2008344384B2/en not_active Ceased
- 2008-12-25 CN CN2008801230465A patent/CN101919202B/zh active Active
- 2008-12-25 CA CA2714196A patent/CA2714196C/en not_active Expired - Fee Related
- 2008-12-25 WO PCT/JP2008/073556 patent/WO2009084573A1/ja active Application Filing
-
2010
- 2010-06-24 IL IL206610A patent/IL206610A0/en unknown
-
2013
- 2013-02-19 US US13/770,281 patent/US8824674B2/en active Active
-
2014
- 2014-01-09 US US14/151,369 patent/US20140129836A1/en not_active Abandoned
- 2014-04-14 JP JP2014082521A patent/JP5809316B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196585A (ja) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2004013564A (ja) * | 2002-06-07 | 2004-01-15 | Nippon Hoso Kyokai <Nhk> | 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム |
JP2006524972A (ja) * | 2003-04-25 | 2006-11-02 | アップル・コンピューター・インコーポレーテッド | セキュアなネットワークベースのコンテンツ配信のための方法およびシステム |
JP2005115565A (ja) * | 2003-10-06 | 2005-04-28 | Nec Soft Ltd | 医療情報信託システムおよびそのサービスの提供方法 |
WO2006038204A1 (en) * | 2004-10-08 | 2006-04-13 | Koninklijke Philips Electronics N.V. | User based content key encryption for a drm system |
Non-Patent Citations (5)
Title |
---|
JPN6013021631; 関一 則,榊原 裕之,岡田 謙一,松下 温: '"暗号を利用した新しいソフトウェア流通形態の提案"' 情報処理学会研究報告 Vol.93,No.64, 19930720, p.19-28, 社団法人情報処理学会 * |
JPN6013021633; 竹辺 靖昭,美馬 秀樹,苫米地 英人: '"次世代P2Pコンテンツ交換システム - コンテンツの整合性維持と高度な情報検索の実現 -"' マルチメディア通信と分散処理ワークショップ2003論文集 第200巻,第19号, 20031210, p.73-78, 社団法人情報処理学会[オンライン] * |
JPN6014000685; 小菅 康晴,富永 英義,伊藤 典男,小松 尚久,金 東輝: '"情報冷蔵庫システムとその構成"' 情報処理学会論文誌 第36巻,第4号, 19950415, p.1023-1032, 社団法人情報処理学会 * |
JPN6015033113; 吉田 かおる: '"特別企画Windows Server2003徹底活用! 今からでも遅くない、すぐにできる情報漏えい' Windows Server World Vol.10、No.6, 20050601, p.107-116, (株)IDGジャパン * |
JPN6015033117; 清本 晋作、田中 俊昭、三宅 優、三田村 好矩: '"医療情報流通プラットホームにおけるセキュリティ機構の開発"' 電子情報通信学会論文誌 D-I Vol.J88-D-I、No.2, 20050201, p.378-390, 社団法人電子情報通信学会 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088677A (ja) * | 2018-11-28 | 2020-06-04 | 株式会社日立製作所 | ネットワークシステム |
JP7093717B2 (ja) | 2018-11-28 | 2022-06-30 | 株式会社日立製作所 | ネットワークシステム |
JP2020099010A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
AU2008344384B2 (en) | 2012-12-20 |
JPWO2009084573A1 (ja) | 2011-05-19 |
AU2008344384A8 (en) | 2010-08-19 |
JP5554066B2 (ja) | 2014-07-23 |
CN101919202A (zh) | 2010-12-15 |
WO2009084573A1 (ja) | 2009-07-09 |
AU2008344384A2 (en) | 2010-08-05 |
US20130163754A1 (en) | 2013-06-27 |
CN101919202B (zh) | 2013-03-13 |
US20100281265A1 (en) | 2010-11-04 |
EP2234323A1 (en) | 2010-09-29 |
JP5809316B2 (ja) | 2015-11-10 |
KR20100103645A (ko) | 2010-09-27 |
KR101150833B1 (ko) | 2012-06-14 |
US8407477B2 (en) | 2013-03-26 |
CA2714196A1 (en) | 2009-07-09 |
CA2714196C (en) | 2012-03-27 |
US8824674B2 (en) | 2014-09-02 |
IL206610A0 (en) | 2010-12-30 |
US20140129836A1 (en) | 2014-05-08 |
AU2008344384A1 (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5809316B2 (ja) | 情報流通システム、情報端末及びプログラム | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN102624740B (zh) | 一种数据交互方法及客户端、服务器 | |
JP4600851B2 (ja) | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 | |
US20140325231A1 (en) | Method and system for sharing encrypted content | |
CN105122265B (zh) | 数据安全服务系统 | |
KR101687945B1 (ko) | 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
GB2437558A (en) | Privacy protection system | |
US9356926B1 (en) | Security system | |
CN113360886B (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
KR20040029155A (ko) | 디지탈 인증서를 구성하는 방법 및 장치 | |
JP2011227673A (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
Pangalos et al. | Developing a Public Key Infrastructure for a secure regional e-Health environment | |
JP2007080145A (ja) | データ管理システム、データ処理方法およびデータ処理プログラム | |
JP2007006319A (ja) | 鍵交換システム、端末装置及びプログラム | |
KR20040092031A (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
Lopez Pimentel et al. | Symmetric cryptography protocol for signing and authenticating digital documents | |
CA3231904A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
Pimentel et al. | A Web Service for Signing and Authenticating Digital Documents based on Symmetric Cryptography Protocol | |
KR20140062859A (ko) | Idpf의 epub 표준을 기반으로 한 전자책 drm 호환 시스템 및 방법 | |
Lin et al. | Improved Key Distributed Storage Mechanism Based on Android System | |
Rostrom | Framework to Secure Cloud-based Medical Image Storage and Management System Communications | |
Priya et al. | Web Service Based Reliable-Sheltered Medi Helper | |
JP2003309546A (ja) | 情報授受方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5809316 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |