JP2020068486A - データ通信システム - Google Patents

データ通信システム Download PDF

Info

Publication number
JP2020068486A
JP2020068486A JP2018201156A JP2018201156A JP2020068486A JP 2020068486 A JP2020068486 A JP 2020068486A JP 2018201156 A JP2018201156 A JP 2018201156A JP 2018201156 A JP2018201156 A JP 2018201156A JP 2020068486 A JP2020068486 A JP 2020068486A
Authority
JP
Japan
Prior art keywords
data
medical
information
address information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018201156A
Other languages
English (en)
Other versions
JP7236720B2 (ja
Inventor
美香 浅野
Mika Asano
美香 浅野
伸之 中原
Nobuyuki Nakahara
伸之 中原
伸一 杉浦
Shinichi Sugiura
伸一 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MS Dream Co Ltd
Original Assignee
MS Dream Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MS Dream Co Ltd filed Critical MS Dream Co Ltd
Priority to JP2018201156A priority Critical patent/JP7236720B2/ja
Publication of JP2020068486A publication Critical patent/JP2020068486A/ja
Application granted granted Critical
Publication of JP7236720B2 publication Critical patent/JP7236720B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 送受信される対象データのセキュリティをより向上させることができる技術を提供する。【解決手段】 データ通信システムは、暗号化された対象データを通信する。データ通信システムは、送信装置と、受信装置と、サーバと、を備える。サーバが、対象データを格納する。送信装置が、対象データを解読するための解読鍵と、対象データの格納位置を示すアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化し、第1の情報を暗号化した暗号化データを受信装置に送信する。受信装置が、特定情報から一部を除いた残部を取得し、送信装置から受信した暗号化データを復号化し、復号化した第1の情報に含まれる一部と、取得済みの残部と、を用いてアドレス情報及び解読鍵を生成し、生成したアドレス情報に基づいて、サーバから対象データを取得し、生成した解読鍵を用いて、取得した対象データを解読する。【選択図】図2

Description

本明細書に開示する技術は、暗号化されたデータを送受信するためのデータ通信システムに関する。
特許文献1には、送信装置と、受信装置と、を備えるデータ通信システムが開示されている。このシステムでは、送信装置のユーザが、暗号化された対象データを受信装置に送信するとともに、対象データの復号化に用いるワークキーを受信装置に送信する。受信装置のユーザは、受信したワークキーから復号鍵を生成し、対象データを当該復号鍵により復号する。これにより、受信装置のユーザは、対象データを閲覧等することができる。
特開平09−307542号公報
特許文献1の技術では、対象データ及びワークキーの全てが送信装置から受信装置へ送信される。すなわち、送信装置のユーザは、対象データを閲覧するために必要な全ての情報を受信装置へ送信する。したがって、何らかの方法により対象データやワークキーが第三者に漏洩した場合には、当該第三者により対象データが閲覧され得る。このため、特許文献1の技術は、データのセキュリティ面において十分ではない。本明細書では、送受信される対象データのセキュリティをより向上させることができる技術を提供する。
本明細書が開示するデータ通信システムは、暗号化された対象データを通信する。データ通信システムは、送信装置と、受信装置と、サーバと、を備える。サーバが、対象データを格納する格納部を備える。送信装置が、暗号化処理部と、送信部と、を備える。暗号化処理部は、対象データを解読するための解読鍵と、対象データの格納位置を示すアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化する。送信部は、第1の情報を暗号化した暗号化データを受信装置に送信する。受信装置が、残部取得部と、復号化処理部と、生成部と、対象データ取得部と、解読部と、を備える。残部取得部は、特定情報から一部を除いた残部を取得する。復号化処理部は、送信装置から受信した暗号化データを復号化する。生成部は、復号化した第1の情報に含まれる一部と、取得済みの残部と、を用いてアドレス情報及び解読鍵を生成する。対象データ取得部は、生成したアドレス情報に基づいて、サーバから対象データを取得する。解読部は、生成した解読鍵を用いて、取得した対象データを解読する。
上記のデータ通信システムでは、送信装置が、解読鍵とアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化して受信装置に送信する。受信装置は、送信装置から受信した第1の情報と、第1の情報とは別に取得した特定情報の残部と、を用いてアドレス情報及び解読鍵を生成する。このように、送信装置は、対象データを閲覧等するために必要な情報の一部分のみを受信装置へ送信する。このため、送信装置から受信装置に送信される第1の情報が第三者に漏洩した場合であっても、当該第三者は、解読鍵及び/又はアドレス情報の全てを知ることができない。したがって、第三者によって対象データが閲覧等される虞を低減することができる。このように、上記のデータ通信システムによれば、送受信される対象データのセキュリティをより向上させることができる。
データ通信システムの構成を示す図。 PCが実行する処理のフローチャートを示す図。 解読鍵の一部及び残部とアドレス情報の一部及び残部とを生成する処理を示す図。 携帯端末が実行する処理のフローチャートを示す図。
本明細書に開示する一実施形態では、暗号化処理部は、解読鍵の一部と、アドレス情報の一部を含む第1の情報を暗号化してもよい。残部取得部は、解読鍵の残部と、アドレス情報の残部と、を取得してもよい。生成部は、復号化したアドレス情報の一部と、取得済みのアドレス情報の残部と、を用いてアドレス情報を生成し、復号化した解読鍵の一部と、取得済みの解読鍵の残部と、を用いて解読鍵を生成してもよい。このような構成では、送信装置から受信装置へ送信される第1の情報が、解読鍵及びアドレス情報の双方の一部分が欠損した情報を含むため、よりセキュリティが高い。
本明細書に開示する一実施形態では、送信部は、第1の通信経路を介して暗号化データを受信装置に送信し、対象データ取得部は、第1の通信経路とは異なる第2の通信経路を介してサーバから対象データを取得してもよい。このような構成では、暗号化データの送受信と対象データの送受信とで異なる通信経路を利用するため、仮に一方の通信経路において情報の漏洩が生じた場合であっても、他方の通信経路における情報の漏洩が生じない限り、第三者による対象データの閲覧等を防止することができる。
本明細書に開示する一実施形態では、送信装置は、暗号化データを二次元コードを表わす二次元コードデータに変換するデータ変換部をさらに備えてもよい。送信部は、二次元コードデータを受信装置に送信してもよい。このような構成では、送信装置から受信装置へ送信されるデータの容量を低減することができる。
本明細書に開示する一実施形態では、対象データは、特定の患者に関する医療データを含んでもよい。
(データ通信システム10の構成)
以下、図面を参照して、実施例のデータ通信システム10(以下、単にシステム10という。)について説明する。本実施例のシステム10は、特定の患者に関する医療データを送受信する。より具体的には、システム10は、精神障害者の措置入院のために必要となる措置診察を依頼するために、行政担当者が、当該精神障害者に関する医療データを各精神保健指定医へ送信するための通信システムである。システム10は、PC(Personal Computerの略)20と、携帯端末50、70、80と、サーバ100を備える。PC20、各携帯端末50、70、80及びサーバ100は、インターネット4を介して相互に通信可能である。
(PC20の構成)
PC20は、デスクトップPC等の据置型の機器であってもよいし、ノートPC、タブレットPC等の可搬型の機器であってもよい。PC20は、例えば、行政担当者(行政事務官)によって所有される。行政担当者は、特定の患者のかかりつけ医によって作成された医療データ(例えば、カルテ等)をPC20から各携帯端末50、70、80へ送信する。PC20は、操作部22と、表示部24と、無線インタフェース(以下では、インタフェースを「I/F」と記載する)26と、制御部28を備える。
操作部22は、複数のキーを備える。ユーザは、操作部22を操作することによって、様々な指示をPC20に入力することができる。表示部24は、様々な情報を表示するためのディスプレイである。
無線I/F26は、Wi−Fi方式に従った無線通信であるWi−Fi通信を実行するためのI/Fである。Wi−Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば、802.11a、11b、11g、11n等)に基づく無線通信方式である。
制御部28は、CPU30と、メモリ32を備える。メモリ32は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU30は、メモリ32に格納されている各プログラム34、36に従って、様々な処理を実行する。OS(Operation Systemの略)プログラム34は、PC20の種々の基本的な動作を制御するためのプログラムである。メールアプリ36は、PC20にメール送受信機能を実行させるためのアプリケーションである。メールアプリ36は、PC20の出荷時点でPC20に既にインストールされていてもよいし、PC20とともに出荷されるメディアからPC20にインストールされてもよい。また、メールアプリ36は、PC20に電子データを送信させる機能を有する。配布アプリ37は、送受信の対象となる医療データの解読鍵(後述)の一部分及びアドレス情報(後述)の一部分を含む情報をアップロード及びダウンロードするためのアプリケーションである。配布アプリ37は、PC20のユーザ(すなわち、行政担当者)によって提供されるアプリケーションである。配布アプリ37は、インターネット4上の不図示のサーバからインストールされる。
(携帯端末50の構成)
携帯端末50は、例えば、携帯電話、スマートフォン、PDA(Personal Digital Assistantの略)等の可搬型の通信装置である。携帯端末50は、例えば、精神保健指定医によって所有される。携帯端末50は、操作部52と、表示部54と、無線I/F56と、セルラーI/F57と、制御部58を備える。
操作部52は、複数のキーを備える。ユーザは、操作部52を操作することによって、様々な指示を携帯端末50に入力することができる。表示部54は、様々な情報を表示するためのディスプレイである。表示部54は、いわゆるタッチパネル(即ち操作部)としても機能する。無線I/F56は、PC20の無線I/F26と同様である。
セルラーI/F57は、携帯電話回線ネットワーク(例えば、3G(3rd Generation)ネットワーク、4G(4th Generation)ネットワーク等)を利用した通信を実行するためのI/Fである。セルラーI/F57は、基地局6を介してインターネット4に接続可能である。
制御部58は、CPU60と、メモリ62を備える。メモリ62は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU60はメモリ62に格納されている各プログラム64、66に従って、様々な処理を実行する。OSプログラム64は、携帯端末50の種々の基本的な動作を制御するためのプログラムである。メールアプリ66及び配布アプリ67は、上述したメールアプリ36及び配布アプリ37のそれぞれと同様の機能を有するアプリケーションである。
(携帯端末70及び80の構成)
携帯端末70及び80は、携帯端末50と同様の構成を備える。携帯端末70及び80は、携帯端末50とは異なる精神保健指定医によってそれぞれ所有される。図示していないが、携帯端末70及び80も、携帯端末50と同様に、基地局6を介して又は介さずにインターネット4に接続可能である。なお、携帯端末70及び80は、基地局6とは異なる基地局を介してインターネットに接続可能であってもよい。また、図1では、3つの携帯端末50、70、80が図示されているが、システム10は、3つより多くの携帯端末を備えてもよい。すなわち、3人より多くの精神保健指定医がシステム10を利用可能であってもよい。
(サーバ100の構成)
サーバ100は、PC20と携帯端末50、70、80との間において通信対象となる医療データを保管するためのサーバである。サーバ100は、例えば、PC20のユーザ(すなわち、行政担当者)によってインターネット4上に設置される。サーバ100は、ネットワークI/F106と、制御部108を備える。ネットワークI/F106は、インターネット4に接続されている。
制御部108は、CPU110と、メモリ112を備える。メモリ112は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU110はメモリ112に格納されているプログラム114に従って、様々な処理を実行する。医療データ格納領域116は、PC20から受信した医療データを格納する。当該医療データは、医療データ格納領域116内の所定の格納位置(アドレス)に格納される。
(PC20の動作)
次に、本実施例のシステム10の動作について説明する。まず、PC20のCPU30が実行する処理について説明する。
S10において、CPU30は、措置診察の対象となる患者の医療データを暗号化するための暗号鍵を生成する。暗号鍵の生成は、PC20のユーザによる操作部22への操作をトリガとして実行される。暗号鍵の鍵長は、例えば128ビットである。
S20において、CPU30は、S10において生成した暗号鍵を用いて、医療データを共通鍵暗号方式であるAES(Advanced Encryption Standardの略)により暗号化する。
S30において、CPU30は、暗号化した医療データを所定の格納位置を指定してサーバ100へ送信する。このとき、CPU30は、指定した格納位置(すなわち、医療データの格納位置)を示すアドレス情報をメモリ32に記憶する。医療データを受信したサーバ100は、当該医療データを医療データ格納領域116内の指定された格納位置に格納する。
S40において、CPU30は、S10において生成した暗号鍵を一部と残部に分離する。具体的には、CPU30は、図3に示すように、例えば、暗号鍵Kから任意の5バイトを切り出して分離することにより、暗号鍵Kから当該暗号鍵Kの一部K1と残部K2を生成する。
S50において、CPU30は、医療データの格納位置を示すアドレス情報を一部と残部に分離する。具体的には、CPU30は、図3に示すように、例えば、アドレス情報Aから任意の5バイトを切り出して分離することにより、アドレス情報Aから当該アドレス情報Aの一部A1と残部A2を生成する。
S60において、CPU30は、S40において生成した暗号鍵の残部K2と、S50において生成したアドレス情報の残部A2とを配布アプリ37を利用して不図示のサーバにアップロードする。
S70において、CPU30は、暗号鍵の一部K1及びアドレス情報の一部A1を任意の方式により暗号化して、暗号化データを生成する。次いで、S80において、CPU30は、暗号化データをQRコード(登録商標)へ変換する。そして、S90において、CPU30は、QRコードを表わすQRコードデータを各携帯端末50、70、80へ送信する。
(携帯端末50の動作)
次に、携帯端末50のCPU60が実行する処理について説明する。まず、S110において、CPU60は、セルラーI/F57を介してQRコードデータをPC20から受信する。QRコードを表わすQRコードデータは比較的容量が小さい。このため、CPU60は、比較的通信容量が小さいセルラーI/F57を介した通信を実行して、QRコードデータを受信することができる。
S120において、CPU60は、QRコードデータが示すQRコードを解析することにより暗号化データを取得する。次いで、S130において、CPU60は、S70の暗号方式に応じた方法により、暗号化データを復号化する。これにより、CPU60は、暗号鍵の一部K1及びアドレス情報の一部A1を取得することができる。
S140において、CPU60は、配布アプリ67を利用して、不図示のサーバから暗号鍵の残部K2及びアドレス情報の残部A2をダウンロードする。
S150において、CPU60は、暗号鍵の一部K1及び残部K2を用いて暗号鍵Kを復元する。サーバ100に格納されている医療データは、AESにより暗号化されているため、復元した暗号鍵は、暗号化された医療データの復号鍵として利用することができる。また、CPU60は、アドレス情報の一部A1及び残部A2を用いてアドレス情報Aを復元する。
S160において、CPU60は、サーバ100へアクセスし、生成したアドレス情報が示す格納位置から無線I/F56を介して医療データを取得する。医療データは比較的容量が大きい。このため、CPU60は、比較的通信容量が大きい無線I/F56を介した通信を実行して、サーバ100から医療データを取得する。その後、S170において、CPU60は、取得した医療データを、復元した暗号鍵(すなわち、復号鍵)を用いて解読する。これにより、携帯端末50のユーザ(すなわち、精神保健指定医)は、措置診察の対象である患者に関する医療データを閲覧することができる。
(効果)
本実施例のシステム10では、PC20が、暗号鍵Kから暗号鍵の一部K1及び残部K2を生成し(S40)、アドレス情報Aからアドレス情報の一部A1及び残部A2を生成する(S50)。そして、暗号鍵の一部K1及びアドレス情報の一部A1を含む暗号化データを携帯端末50(、70、80)に送信する(S90)。携帯端末50は、PC20から受信した暗号化データと、配布アプリ67を利用してダウンロードした暗号鍵の残部K2及びアドレス情報の残部A2と、を用いてアドレス情報A及び暗号鍵Kを復元する(S150)。このように、PC20は、医療データを閲覧等するために必要な情報の一部分(すなわち、暗号鍵の一部K1及びアドレス情報の一部A1)のみを携帯端末50へ送信する。このため、PC20から携帯端末50に送信される情報が第三者に漏洩した場合であっても、当該第三者は、暗号鍵及びアドレス情報の全てを知ることができない。したがって、第三者によって医療データが閲覧等される虞を低減することができる。このように、本実施例のシステム10によれば、送受信される医療データのセキュリティをより向上させることができる。
また、本実施例のシステム10では、暗号鍵の一部K1及びアドレス情報の一部A1を暗号化した暗号化データの通信経路と、患者の医療データの通信経路とが異なっている。すなわち、携帯端末50は、暗号化データ(すなわち、QRコードデータ)をセルラーI/F57を介して取得し(S110)、医療データを無線I/F56を介して取得する(S160)。暗号化データの送受信と医療データの送受信とで異なる通信経路を利用するため、仮に一方の通信経路において情報の漏洩が生じた場合であっても、他方の通信経路における情報の漏洩が生じない限り、第三者による対象データの閲覧等を防止することができる。
また、本実施例のシステム10では、PC20が、暗号化データをQRコードに変換し(S80)、当該QRコードを表わすQRコードデータを携帯端末50に送信する(S90)。このような構成では、PC20から携帯端末50へ送信されるデータの容量を低減することができるため、携帯端末50は、比較的通信容量が小さいセルラーI/F57を介した通信を実行することで、暗号化データを取得することができる。
また、本実施例のシステム10では、PC20と携帯端末50との間で、暗号鍵の残部K2及びアドレス情報の残部A2を送受信する際に、配布アプリ37、67を利用する。このような構成では、残部K2及び残部A2をメール等に添付した電子データとして送受信するのではなく、直接システムを介してアップロード及びダウンロードを実行するため、第三者に傍受される可能性を低減することができる。
(対応関係)
医療データが、「対象データ」の一例である。PC20が、「送信装置」の一例である。携帯端末50、70、80が、「受信装置」の一例である。暗号鍵が、「解読鍵」の一例である。暗号鍵K及びアドレス情報Aが、「特定情報」の一例である。暗号鍵の一部K1及びアドレス情報の一部A1が、「第1の情報」の一例である。暗号鍵の残部K2及びアドレス情報の残部A2が、「残部」の一例である。セルラーI/F57を介した通信が、「第1の通信経路」の一例である。無線I/F56を介した通信が、「第2の通信経路」の一例である。QRコードが、「二次元コード」の一例である。QRコードデータが、「二次元コードデータ」の一例である。かかりつけ医が、「第1の医療機関」の一例である。精神保健指定医が、「第2の医療機関」の一例である。行政担当者が、「管理者」の一例である。
図2のS70、S90が、それぞれ「暗号化処理部」、「送信部」によって実行される処理の一例である。図4のS140、S130、S150、S160、S170が、それぞれ「残部取得部」、「復号化処理部」、「生成部」、「対象データ取得部」、「解読部」によって実行される処理の一例である。図2のS80が、「データ変換部」によって実行される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)上記の実施例では、PC20は、暗号鍵K及びアドレス情報Aの双方を分離し(S40、S50)、暗号鍵の一部K1及びアドレス情報の一部A1を携帯端末50に送信した(S90)が、暗号鍵Kとアドレス情報Aのいずれか一方のみを分離して携帯端末50に送信してもよい。例えば、PC20は、暗号鍵の一部K1とアドレス情報Aとを携帯端末50に送信してもよいし、暗号鍵Kとアドレス情報の一部A1とを携帯端末50に送信してもよい。すなわち、PC20は、暗号鍵Kとアドレス情報Aとからなる情報から選択された一部を携帯端末50に送信すればよい。
(変形例2)上記の実施例では、暗号化データの通信経路と、患者の医療データの通信経路とが異なっていたが、単一の通信経路を介して暗号化データ及び患者の医療データを送受信してもよい。
(変形例3)上記の実施例では、PC20は、暗号化データをQRコードに変換し(S80)、当該QRコードを表わすQRコードデータを携帯端末50に送信した(S90)が、PC20は、暗号化データをそのまま携帯端末50に送信してもよい。すなわち、図2のS80は省略可能である。本変形例では、「データ変換部」は省略可能である。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
10:データ通信システム、20:PC、22:操作部、24:表示部、26:無線I/F、28:制御部、30:CPU、32:メモリ、34:OSプログラム、36:メールアプリ、37:配布アプリ、50:携帯端末、52:操作部、54:表示部、56:無線I/F、57:セルラーI/F、58:制御部、60:CPU、62:メモリ、64:OSプログラム、66:メールアプリ、67:配布アプリ、70、80:携帯端末、100:サーバ、106:ネットワークI/F、108:制御部、110:CPU、112:メモリ、114:プログラム、116:医療データ格納領域

Claims (6)

  1. 暗号化された対象データを通信するデータ通信システムであって、
    送信装置と、受信装置と、サーバと、を備えており、
    前記サーバが、前記対象データを格納する格納部を備え、
    前記送信装置が、
    前記対象データを解読するための解読鍵と、前記対象データの格納位置を示すアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化する暗号化処理部と、
    前記第1の情報を暗号化した暗号化データを前記受信装置に送信する送信部と、を備え、
    前記受信装置が、
    前記特定情報から前記一部を除いた残部を取得する残部取得部と、
    前記送信装置から受信した前記暗号化データを復号化する復号化処理部と、
    復号化した前記第1の情報に含まれる前記一部と、取得済みの前記残部と、を用いて前記アドレス情報及び前記解読鍵を生成する生成部と、
    生成した前記アドレス情報に基づいて、前記サーバから前記対象データを取得する対象データ取得部と、
    生成した前記解読鍵を用いて、取得した前記対象データを解読する解読部と、を備える、
    データ通信システム。
  2. 前記暗号化処理部は、前記解読鍵の一部と、前記アドレス情報の一部を含む第1の情報を暗号化し、
    前記残部取得部は、前記解読鍵の残部と、前記アドレス情報の残部と、を取得し、
    前記生成部は、
    復号化した前記アドレス情報の前記一部と、取得済みの前記アドレス情報の前記残部と、を用いて前記アドレス情報を生成し、
    復号化した前記解読鍵の前記一部と、取得済みの前記解読鍵の前記残部と、を用いて前記解読鍵を生成する、請求項1に記載のデータ通信システム。
  3. 前記送信部は、第1の通信経路を介して前記暗号化データを前記受信装置に送信し、
    前記対象データ取得部は、前記第1の通信経路とは異なる第2の通信経路を介して前記サーバから前記対象データを取得する、請求項1又は2に記載のデータ通信システム。
  4. 前記送信装置は、前記暗号化データを二次元コードを表わす二次元コードデータに変換するデータ変換部をさらに備えており、
    前記送信部は、前記二次元コードデータを前記受信装置に送信する、請求項1〜3のいずれか一項に記載のデータ通信ステム。
  5. 前記対象データは、特定の患者に関する医療データを含む、請求項1〜4のいずれか一項に記載のデータ通信システム。
  6. 第1の医療機関と第2の医療機関とは異なる管理者によって、前記第1の医療機関で作成された特定の患者に関する医療データを前記第2の医療機関に送信する医療データ通信システムであって、
    前記管理者によって操作される送信装置と、
    前記第2の医療機関によって操作される受信装置と、
    前記第1の医療機関で作成された特定の患者に関する医療データを格納するサーバと、を備えており、
    前記送信装置が、
    前記医療データを解読するための解読鍵と、前記医療データの格納位置を示すアドレス情報とからなる特定医療情報から選択された一部を含む第1の医療情報を暗号化する暗号化処理部と、
    前記第1の医療情報を暗号化した暗号化データを前記受信装置に送信する送信部と、を備え、
    前記受信装置が、
    前記特定医療情報から前記一部を除いた残部を取得する残部取得部と、
    前記送信装置から受信した前記暗号化データを復号化する復号化処理部と、
    復号化した前記第1の医療情報に含まれる前記一部と、取得済みの前記残部と、を用いて前記アドレス情報及び前記解読鍵を生成する生成部と、
    生成した前記アドレス情報に基づいて、前記サーバから前記医療データを取得する医療データ取得部と、
    生成した前記解読鍵を用いて、取得した前記医療データを解読する解読部と、を備える、
    医療データ通信システム。
JP2018201156A 2018-10-25 2018-10-25 データ通信システム Active JP7236720B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018201156A JP7236720B2 (ja) 2018-10-25 2018-10-25 データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018201156A JP7236720B2 (ja) 2018-10-25 2018-10-25 データ通信システム

Publications (2)

Publication Number Publication Date
JP2020068486A true JP2020068486A (ja) 2020-04-30
JP7236720B2 JP7236720B2 (ja) 2023-03-10

Family

ID=70388739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018201156A Active JP7236720B2 (ja) 2018-10-25 2018-10-25 データ通信システム

Country Status (1)

Country Link
JP (1) JP7236720B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置
CN115567328A (zh) * 2022-12-06 2023-01-03 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186358A (ja) * 1999-10-04 2001-07-06 Canon Inc 画像出力方法及びその装置と記憶媒体
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2005080131A (ja) * 2003-09-02 2005-03-24 Apuriko System:Kk 秘密データ通信システム
JP2006260521A (ja) * 2005-02-18 2006-09-28 Fuji Xerox Co Ltd ドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
JP2008061164A (ja) * 2006-09-04 2008-03-13 Murata Mach Ltd ネットワークファクシミリ装置
JP2010114693A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd 送信装置
JP2011193319A (ja) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd ファイル転送システム、ファイル転送方法
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム
JP2018148490A (ja) * 2017-03-08 2018-09-20 株式会社リコー 情報管理システム、プログラム及び記録媒体

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186358A (ja) * 1999-10-04 2001-07-06 Canon Inc 画像出力方法及びその装置と記憶媒体
JP2003132229A (ja) * 2001-10-23 2003-05-09 Global Friendship Inc 電子情報配送システム
JP2005080131A (ja) * 2003-09-02 2005-03-24 Apuriko System:Kk 秘密データ通信システム
JP2006260521A (ja) * 2005-02-18 2006-09-28 Fuji Xerox Co Ltd ドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
JP2008061164A (ja) * 2006-09-04 2008-03-13 Murata Mach Ltd ネットワークファクシミリ装置
JP2010114693A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd 送信装置
JP2011193319A (ja) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd ファイル転送システム、ファイル転送方法
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム
JP2018148490A (ja) * 2017-03-08 2018-09-20 株式会社リコー 情報管理システム、プログラム及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置
CN112672333B (zh) * 2020-12-15 2023-08-25 三维通信股份有限公司 设备连接方法及装置
CN115567328A (zh) * 2022-12-06 2023-01-03 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用
CN115567328B (zh) * 2022-12-06 2023-03-14 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用

Also Published As

Publication number Publication date
JP7236720B2 (ja) 2023-03-10

Similar Documents

Publication Publication Date Title
US9876772B1 (en) Encrypting and transmitting data
US9647836B2 (en) Secure storage for shared documents
US9137250B2 (en) Method and system for electronic content storage and retrieval using galois fields and information entropy on cloud computing networks
US20150379301A1 (en) Method and system for electronic content storage and retrieval using galois fields and geometric shapes on cloud computing networks
US10198592B2 (en) Method and system for communicating homomorphically encrypted data
EP2234028A1 (en) System and method of handling encrypted backup data
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN112822177B (zh) 数据传输方法、装置、设备和存储介质
CN110462620A (zh) 分解敏感数据存储在不同应用环境中
JP7236720B2 (ja) データ通信システム
JP2012080152A (ja) 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
CN110495153A (zh) 在预关联的状态中加密数据
JP2009017294A (ja) 情報処理システムおよび情報処理方法
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
KR20150126232A (ko) 암호화 데이터 결정 방법 및 이를 제공하는 호스트 장치
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2014099774A (ja) 情報処理装置及び無線通信装置及びプログラム
JP2013186337A (ja) 情報処理装置、情報処理方法、情報処理システム及び通信端末
JP2022524730A (ja) 電話番号の伝達、取得、保存、及び使用
KR101657893B1 (ko) 클라우드 서비스를 위한 암호화 방법 및 사용자 장치에 기반한 암호화 방법을 제공하는 클라우드 시스템
JP2015023550A (ja) データ復号システム及びプログラム
Murtala et al. Message Encryption and Decryption on Mobile Phones
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221206

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20221206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221227

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R150 Certificate of patent or registration of utility model

Ref document number: 7236720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150