JPH1079732A - ネットワークセキュリティシステムおよびネットワークセキュリティ方法 - Google Patents

ネットワークセキュリティシステムおよびネットワークセキュリティ方法

Info

Publication number
JPH1079732A
JPH1079732A JP8233362A JP23336296A JPH1079732A JP H1079732 A JPH1079732 A JP H1079732A JP 8233362 A JP8233362 A JP 8233362A JP 23336296 A JP23336296 A JP 23336296A JP H1079732 A JPH1079732 A JP H1079732A
Authority
JP
Japan
Prior art keywords
information
transmission
key
message authentication
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8233362A
Other languages
English (en)
Inventor
Tetsuo Saito
哲男 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IRYO JOHO SYST KAIHATSU CENTER
Original Assignee
IRYO JOHO SYST KAIHATSU CENTER
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IRYO JOHO SYST KAIHATSU CENTER filed Critical IRYO JOHO SYST KAIHATSU CENTER
Priority to JP8233362A priority Critical patent/JPH1079732A/ja
Publication of JPH1079732A publication Critical patent/JPH1079732A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】DICOMは標準のまま利用でき、しかも、情
報の共通利用ができると共に、なりすましや改ざんを確
実に検出することができるようにすること。 【解決手段】ネットワークに接続される装置間で情報を
授受するシステムにおいて、送信側から伝送情報を所定
の形式で伝送する送信側の伝送手段102 と、この伝送情
報を所定の暗号化アルゴリズムにより、暗号化処理する
ことにより得られるメッセージ認証コード情報を取得す
る送信側のメッセージ認証コード情報取得手段105 と、
受信した伝送情報を前記暗号化アルゴリズムにより暗号
化処理することにより得られるメッセージ認証コード情
報を独立して取得する受信側のメッセージ認証コード情
報取得手段205 と、両メッセージ認証コード情報の照合
により一致を以て伝送情報の認証をする受信側の伝送情
報認証手段205 と、この伝送情報認証手段により認証さ
れた前記伝送情報を保管する手段201 とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークセキュ
リティシステムに関するものである。
【0002】
【従来の技術】コンピュータ技術の著しい進展と普及に
伴い、今まで個々の医療機関や保健機関で個別に管理し
ていた被検者個人々々の診断情報、検査情報、診療情報
などをコンピュータシステムの利用により、一元化管理
できるようにして、健康管理や医療情報の高度な利用
や、共用化を図ることが検討されている。
【0003】今日、医療検査システムには、X線診断装
置、CTスキャナ(コンピュータトモグラフィ)、MR
I(磁気共鳴画像診断装置)、超音波診断装置、シンチ
レーションカメラ、内視鏡など、様々なものがあり、広
く使用されている。そして、これらのシステムで得られ
た画像情報は、医療現場や健康管理の現場では重要な情
報として利用されている。
【0004】従って、コンピュータシステムの利用を図
る場合、これらの画像情報や、カルテあるいは検診デー
タなどをディジタル化してデータベースに保存し、ま
た、種々の関係機関からのデータ利用を図ることができ
るように、ネットワークで繋いで、端末からのアクセス
ができるようにする必要がある。
【0005】このような、共通利用可能とする保健・医
療情報のデータベースシステムを構築するにあたり、デ
ータの再現性と安全性を確保することは最も重要な課題
であり、特に、データ保護や不正なアクセスの防止を確
実に行えるようにする必要がある。
【0006】医用画像情報などをLANなどのネットワ
ーク上で扱うための通信規格として、DICOMと呼ば
れるものがある。このDICOMとは米国において定め
られた医用画像保存と伝送のための規格であり、医用画
像の通信規格である。しかし、このDICOMは、安全
性に対しては十分に考慮されていると言えない。
【0007】
【発明が解決しようとする課題】医用画像情報をデータ
ベースに保存したり、オンラインで通信して利用したり
する場合、その情報の安全性が確保されていること、情
報を長期間に亙り、再現できること、情報の共通利用が
できること、の3点が必須である。
【0008】しかし、医用画像情報などをオンラインで
扱うために開発されたDICOM規格などは、安全性に
対しては十分に考慮されていると言えない。そこで、オ
ンライン通信における改ざん、なりすまし、不正アクセ
スなどを防止できる安全機構を備えた医用画像情報のオ
ンライン通信システムの開発が嘱望されている。
【0009】そこで、この発明の目的とするところは、
オンライン通信における改ざん、なりすまし、不正アク
セスなどを防止することができるようにした医用画像情
報のオンライン通信システムに最適なネットワークセキ
ュリティシステムおよびセキュリティ方法を提供するこ
とにある。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、本発明は次のように構成する。すなわち、ネットワ
ークに接続される装置間で情報を授受するネットワーク
システムにおいて、送信側から伝送情報を所定の形式で
伝送する送信側の伝送手段と、この伝送情報を所定の暗
号化アルゴリズムにより、暗号化処理することによって
得られるメッセージ認証コード情報を取得する送信側の
メッセージ認証コード情報取得手段と、受信した伝送情
報を前記暗号化アルゴリズムにより、暗号化処理するこ
とによって得られるメッセージ認証コード情報を独立し
て取得する受信側のメッセージ認証コード情報取得手段
と、両メッセージ認証コード情報の照合により一致を以
て伝送情報の認証をする受信側の伝送情報認証手段と、
この伝送情報認証手段により認証された前記伝送情報を
保管する保管手段とを具備することを特徴とする。
【0011】このような構成において、送信側からセキ
ュリティ対象の伝送情報を所定の形式で伝送する。ま
た、このセキュリティ対象の伝送情報を送信側において
所定の暗号化アルゴリズムにより、暗号化処理すること
によりメッセージ認証コード情報を取得するとともに、
前記セキュリティ対象の伝送情報を送信した後にこのメ
ッセージ認証コード情報を送信する。
【0012】また、受信側において、受信した伝送情報
を前記暗号化アルゴリズムにより、暗号化処理してメッ
セージ認証コード情報を独立して取得する。そして、受
信側において、送信側および受信側で得た両メッセージ
認証コード情報を照合するとともに、一致を以て伝送情
報の認証をし、認証された前記伝送情報は保管装置に保
管する。
【0013】このように、送信側および受信側でそれぞ
れメッセージ認証コード情報を独自に得て、両者を照合
することでセキュリティ対象の伝送情報の改ざんの無い
ことを認証するようにしたので、確実にセキュリティを
確保して伝送情報の授受をすることができるようにな
る。
【0014】また、本発明は、ネットワークに接続され
る装置間で情報を授受するネットワークシステムにおい
て、送信側および受信側それぞれに設けられ、通信にあ
たりその通信相手が正当な装置であるかを確認する相互
認証手段と、相互認証後に送信側から伝送情報を所定の
形式で伝送する送信側の伝送手段と、この伝送情報を所
定の暗号化アルゴリズムにより、暗号化処理することに
よって得られるメッセージ認証コード情報を取得する送
信側のメッセージ認証コード情報取得手段と、受信した
伝送情報を前記暗号化アルゴリズムにより、暗号化処理
することによって得られるメッセージ認証コード情報を
独立して取得する受信側のメッセージ認証コード情報取
得手段と、両メッセージ認証コード情報の照合により一
致を以て伝送情報の認証をする受信側の伝送情報認証手
段と、この伝送情報認証手段により認証された前記伝送
情報を保管する保管手段とを具備する。
【0015】このような構成において、送信側および受
信側それぞれにおいて、通信にあたりその通信相手が正
当な装置であるかを確認し、この相互認証後に送信側か
らセキュリティ対象の伝送情報を所定の形式で伝送する
とともに、送信側においてこのセキュリティ対象の伝送
情報を所定の暗号化アルゴリズムにより、暗号化処理す
ることによりメッセージ認証コード情報を取得し、この
取得したメッセージ認証コード情報はセキュリティ対象
の伝送情報の伝送後に伝送し、受信側では受信した前記
セキュリティ対象の伝送情報を前記暗号化アルゴリズム
により、暗号化処理することによりメッセージ認証コー
ド情報を独自に取得するとともに、両メッセージ認証コ
ード情報の照合により一致を以て伝送情報の認証をす
る。そして、認証された伝送情報は受信側において保管
装置に保管する。
【0016】医用画像情報をオンラインで通信する場
合、その情報の安全性が確保されていること、情報を長
期間に亙り、再現できること、情報の共通利用ができる
こと、の3原則が必須である。本発明は、標準の伝送情
報の伝送方式、例えば、DICOM方式を利用して伝送
するにあたり、DICOM方式そのものには全く手を加
えず、改ざんを検出することができる技術である。
【0017】従って本発明は、DICOMは標準のまま
利用でき、しかも、情報の共通利用ができると共に、な
りすましや改ざんを確実に検出することができ、セキュ
リティを確保できる技術となる。
【0018】
【発明の実施の形態】本発明の通信システムに適用する
セキュリティシステムは、既存の伝送方式、例えば、D
ICOM利用の通信において、セキュリティを確保する
方式であり、既存方式をそのまま利用することができる
と共に、それでいて改ざん、なりすまし、不正アクセス
などを防止することができるようにした安全機構を確立
している。
【0019】すなわち、本発明システムでは、電子保管
対象とする情報の伝送に、例えば、医用画像の保存と伝
送のための規格であるDICOM方式を用い、このDI
COM方式の画像データには一切、加工を加えることな
く、正当な相手に情報を安全に伝送するようにするもの
であって、図1に示すように、相手が正当な装置である
かを確認する相互認証(図1のI)、認証後の画像デー
タのDICOM方式による伝送(図1のII)、伝送され
てきた画像データの検証(図1の III)の3つの柱から
なる。
【0020】相互認証は互いに正規の通信相手であるか
の確認を行うためのものであり、これは図3に示すよう
に、その都度生成した乱数を一方から他方へ送り、互い
に共通な相互認証用鍵で、この乱数を暗号化し、暗号化
した結果が一致することをもって、互いに正当な共通の
相互認証用鍵を持っている装置、即ち、正当な相手であ
ることを確認する。暗号化には鍵を用いるが、システム
内の装置は全て、その鍵を独自に生成するようにし、し
かも、それは共通鍵とし、しかも、メーカや施設運営者
も分からないようにするために共通鍵は装置内部で生成
されるようにしている。
【0021】また、データの認証にはMAC(Message
Authentication Code;メッセージ認証コード)方式を用
いる。MACはMAC鍵を用いて、伝送データを暗号化
アルゴリズムにより、暗号化処理することにより、得ら
れるメッセージ認証コードであり、このメッセージ認証
コードの情報(MAC情報)を、伝送データの後ろに付
加して送り、また、受信側でも独自に受信データをMA
C鍵を用いて、暗号化アルゴリズムにより暗号化処理す
ることにより、MAC情報を得て、これと受信MAC情
報との一致を調べることで、改ざんのないことを検証す
る。
【0022】MAC鍵はMAC情報を得るための重要な
鍵であり、データの安全な送信を行う必要が生じる都
度、乱数と共通鍵より生成されるか、または、鍵を集中
管理するサーバーにより生成され、装置固有の装置鍵で
暗号化して配付される。
【0023】MAC情報の一致を調べることで、改ざん
のないことを検証したならば、受信側では受信画像を保
存する。本システムは、画像情報の伝送に例えばDIC
OM方式を用いるが、送信側ではMAC情報を伝送画像
情報の最後に付加し、受信側では独自に受信画像情報の
MAC情報を求めて、受信情報に付加されたMAC情報
と比較する方式を採用したことにより、DICOM方式
のデータには何等の加工を施すことなく、標準のDIC
OMをそのまま利用して、しかも、十分な信頼度で改ざ
ん検証を可能にしている。
【0024】DICOM方式では、画像データをブロッ
クに分割して、DICOM方式のデータブロック編集を
した後、送信する。本発明では図2に示すように、分割
したブロック単位のデータDT1〜DTnは送信の直前
にその各ブロックのMAC(メッセージ認証子)情報生
成用の暗号化処理を行い、それぞれのブロックで得たM
AC情報(M1〜Mn)を順次、排他的論理和(EO
R)をとり、積算して行く(AD1〜ADnがそのとき
どきの積算値)。そして、すべてのデータブロックを伝
送した段階で、MAC情報の積算結果(ADn)を送信
する。受信側では受信したデータブロックDT1〜DT
nについて、独自にMAC情報生成用の暗号化処理を行
い、得たMAC情報を順次、積算し、すべてのデータブ
ロックの処理が終了した段階で、自己の積算MAC情報
と受信MAC情報とを比較し、一致するか否かでデータ
改ざんの有無を検証する。
【0025】すなわち、DICOMではデータをブロッ
クに分割して編集するので、これを利用して本発明では
データブロック毎に、MAC情報を求めて積算し、送信
側受信側それぞれ独自に求めたMAC情報の照合をとる
かたちとする。そのため、データに変更を加えるとMA
Cの処理を併せて行って、MAC情報の置き換えも実施
するようにしない限り、MAC情報が合わなくなること
から、改ざんやデータ化けがあると、送信側と受信側の
MAC情報の不一致を招くことになり、このことからこ
れを知ることができる。この処理のためには秘密のMA
C鍵を送受信双方で共通に持つ必要があるが、MAC鍵
はMACの処理を必要とする伝送要求が発生する毎に乱
数より共通鍵で新規に作成するか(図7参照)、または
鍵管理サーバーが新規に生成し、その生成したMAC鍵
の受け渡しは固有の装置鍵を使用して暗号化して送るこ
とで行うので、システム侵入者がこれを解読するのは困
難であり、従って、システム内の装置間ではデータを安
全に授受することができるようになる。
【0026】また、相互認証は、図3に示すように送信
側で乱数を生成し、これを送るとともに相互認証用鍵で
暗号化し、受信側で受け取った乱数を共通の相互認証用
鍵で暗号化した結果を受信側より送付してきた結果と、
これを比較し、一致していれば、受信側は送信側から見
て正当な装置であることを知る。同様に送信側では送付
した乱数の補数を暗号化して受信側に送り、受信側で
は、受信した乱数の補数を共通の相互認証用鍵で独自に
暗号化した結果を、送信側より送ってきた暗号化された
補数と比較し、一致していれば、送信側は受信側から見
て正当な装置であることを知る。このようにすることで
システム外の端末によるなりすましを排除することがで
き、また、確実な認証が行える。
【0027】また、MAC鍵などのような重要な情報
を、その都度内蔵する乱数機能より生成し、共通鍵を用
いて暗号化して送るか(図7参照)、または鍵管理サー
バーが新規に生成して装置鍵により暗号化して送り(図
10参照)、装置鍵は送信側受信側の装置内部でシステ
ム固有のいくつかの情報に基づき、生成して使用するの
で、外部からは通常には誰も知り得ない鍵となり、安全
度が飛躍的に向上する。
【0028】故に鍵を安全に管理することができて、し
かも、なりすましによる不正な利用や、外部の盗用を防
止できる。ここで認証や暗号化のために、本システムで
は鍵を使用するが、鍵の種類と鍵管理階層構造について
ふれておく。
【0029】[鍵の種類と鍵管理階層構造]鍵の管理に
は集中管理方式と分散管理方式とがある。以下は分散鍵
管理方式の鍵管理階層構造の例である。
【0030】ネットワークには端末としてのワークステ
ーションや、データベースを構築するサーバー、そし
て、医用画像の供給源となるモダリティ(X線装置やC
Tスキャナ、MRI,…etcの総称)など、種々のも
のが接続されるので、これら接続される装置類のうち、
通信したいシステム内の相手を確認するために、相互認
証する。その認証のための情報は例えば、乱数を用い
る。そして、その情報を暗号化して伝送するが、その暗
号化に用いる鍵は装置のみが知る共通鍵とする。
【0031】また、各装置には固有の識別子を付与し、
伝送画像情報の照合用の情報を取得する暗号化処理のた
めの鍵を乱数と上記の固有の識別子とにより生成して相
手にも渡す。そして、鍵や相互認証のための情報を安全
に相手に渡すために、これらの情報は鍵輸出輸入用鍵K
Tに暗号化して取り込んで送るが、この鍵輸出輸入用鍵
KTは共通鍵を使用して生成する。
【0032】そのために、本システムにおいては、シス
テム内の装置(端末、モダリティ、サーバなど)にそれ
ぞれ鍵輸出輸入初期値(KI)、鍵変位値(V)、装置
識別子(IDi)を予め設定する。
【0033】これらのうち、鍵輸出輸入初期値(KI)
は、メーカに依存せず一定値であるが、メーカ以外には
開示されない。鍵変位値(V)は、装置搬入時に施設側
で入力する値である。鍵輸出輸入初期値(KI)を暗号
鍵とし、この鍵変位値(V)をデータとして暗号化した
結果が、この施設の装置の鍵輸出輸入用鍵(EKI
(V))となる。
【0034】従って、鍵輸出輸入用鍵(EKI(V))
の値はメーカ側および施設側の関係者にも知ることので
きない値となる。装置識別子(IDi)は装置に固有な
識別子である。この装置識別子(IDi)は伝送する画
像情報の改ざんの有無を確認する照合用の情報であるM
AC情報を得るための処理の際に使用されるMAC鍵
(KAi)の生成に使用される。このMAC鍵(KA
i)は、データの安全な送信を行う必要の生じる都度、
送信側において、たとえば乱数と装置識別子(IDi)
より生成される。
【0035】本システムにおいては、暗号化/復号化処
理に共通鍵を使用する。しかし、共通鍵のおおもとにな
るものは、別々の立場の人がそれぞれ別個に設定する複
数種の値に基づき、装置内部で発生させる。そのため、
おおもとになるその値は、固有値であるものの、別々の
立場の人がそれぞれ別個に設定するものであり、その設
定された複数種の値に基づき、装置内部で発生させるよ
うにしたことで外部からはもとより、関係者でも知り得
ない共通鍵を、それぞれの装置(システムを構成する端
末、モダリティ、サーバーなど)に保持させ、暗号化さ
れた伝送情報の復号にこれを使用することができる。
【0036】本システムは、共通鍵以外の各種鍵は、送
信側で送信の必要が生じる都度、発生させて相手方に送
って渡す方式であり、分散鍵管理方式である。分散鍵管
理方式の場合の鍵の設定と安全な配送を行うために、本
システムでは次のような手順を踏む。
【0037】i<通信要求元装置から通信要求先装置へ
の通信要求発生> まず初めに、通信要求元装置から通信要求先装置へ通信
要求を発生する。すると、当該通信要求元装置と通信要
求先装置との間で、相互認証の動作に入る。相互認証は
次のようにして行う。
【0038】ii<分散鍵管理方式の場合の鍵の設定と安
全な配送> まず、相互認証に先駆けて、通信要求元装置と通信要求
先装置では鍵輸出輸入用鍵(EKI(V))を生成す
る。システム内の構成装置にはその装置の出荷時に製造
メーカ側で鍵輸出輸入用鍵初期値(KI)が設定され
る。また、鍵変形操作のために、所望の変位値(V)を
施設運用管理者が各装置に設定する。各装置とも、変位
値(V)は同じ値とする。これで、システム内の装置
は、いずれも同一値の鍵輸出輸入用鍵初期値(KI)と
変位値(V)そして、装置固有の装置識別子とが揃う
が、鍵輸出輸入用鍵初期値(KI)と装置識別子はメー
カ側で、そして、変位値(V)は施設運用管理者が設定
する方式をとるようにしているため、すべてを知る人は
いない。
【0039】装置間で情報の伝送をする場合、送信側の
装置では、輸出輸入用鍵初期値(KI)を変位値(V)
により鍵変形操作する。このように、メーカ側設定の初
期値(KI)に対して施設側設定の変位値(V)を用い
て鍵変形操作し、鍵輸出輸入用鍵を得るようにした結
果、メーカでもまた施設側運用管理者でも分からない鍵
輸出輸入用鍵(EKI(V))が得られることになる。
【0040】鍵輸出輸入用鍵(EKI(V))は以上の
ようにして送信側および受信側それぞれで得るが、いず
れの側もこれを安全な暗号化機構内に保管する。そのた
め、この鍵輸出輸入用鍵 (EKI(V))は、共通鍵
ではあるものの、安全な暗号化機構内に存在しているの
で、探知されにくい。
【0041】鍵輸出輸入用鍵(EKI(V))が得られ
たならば、次に通信要求元装置と通信要求先装置との間
での、相互認証の動作に入る。以下は鍵輸出輸入用鍵
(EKI(V))を共通鍵Kc として2つの装置で共通
に持つとしたときの動作である。
【0042】iii <通信要求先装置から通信要求元装置
への相互認証用乱数の配送> 通信要求先装置は自身の持つ乱数発生機能により、乱数
“r”を発生し、この乱数“r”を相手方である通信要
求元装置に与える。
【0043】iv<通信要求元装置での共通鍵Kc を用い
た 乱数の暗号化と通信要求先装置への配送> 一方、通信要求元装置では通信要求先装置から送られて
きた乱数“r”を共通鍵であるKc を用いて暗号化し、
暗号化した結果であるfKc (r)を通信要求先装置へ
送る。
【0044】v <通信要求先装置での乱数rの共通鍵K
c を用いた暗号化と受信した値との比較> 当該通信要求先装置では生成した乱数r、共通鍵Kc を
用いてこれを暗号化することで、fKc (r)を生成
し、通信要求元装置から送られてきた共通鍵により暗号
化された乱数(fKc (r))と照合し、一致していれ
ば通信要求先装置は相手が正当な送信要求元となった装
置であることを認証する。
【0045】次に、通信要求先装置ではこの乱数“r”
の補数“ /r”を求める。そして、共通鍵Kc にて暗号
化してfKc ( /r)を得、これを相手方である前記の
通信要求元装置に送る。
【0046】通信要求元装置では、先に受け取った
“r”の補数“ /r”を求め、この /rを共通鍵Kc を
用いて暗号化することでfKc ( /r)を求めて、これ
を通信要求先装置より受け取った共通鍵により暗号化さ
れた乱数(fKc ( /r))と照合する。一致していれ
ば、相手は正式な通信要求先の装置であると認証する。
【0047】このようにして乱数を共通鍵で暗号化して
受け渡しし、照合することで、誤りなく相互認証をする
ことができる。以上の如き乱数“r”による相互認証の
手順を動作遷移図で示すと、図3の如きとなる。
【0048】vi<MAC鍵の授受> 相互認証が済んだならば通信要求先装置はMAC鍵を生
成する。これは例えば自己の内蔵する乱数発生機能によ
り乱数(Km )を発生することで生成する。通信要求先
装置はこの生成したMAC鍵を共通鍵(Kc )を用いて
暗号化し、これを通信要求元装置に送る。
【0049】通信要求元装置ではこの送られてきた暗号
化されたMAC鍵(EKc (Km ))を自己の持つ共通
鍵Kc で暗号化し、MAC鍵(Km )を取り出す。これ
で通信要求先装置が生成したMAC鍵を通信要求元装置
が無事に受け取ったことになる。
【0050】このようにすることにより、重要な鍵であ
る相互認証のための情報とデータ検証のためのMAC鍵
を、安全を確保しながら授受することができる。 vii <医用情報のDICOM方式による送信> MAC鍵を受け取ると、通信要求元装置では画像情報な
どの医用情報をDICOM方式のデータにして通信要求
先装置に送信することになる。そして、DICOM方式
のデータを、前記MAC鍵を使用してMAC情報生成用
の暗号化処理を行うことにより、MAC情報を得る。
【0051】すなわち、通信要求元装置では画像情報な
どの医用情報(データ本体)をDICOM方式のデータ
にして通信要求先装置に送信することになる。そして、
図4に示すようにDICOM方式のデータ41を、前記
MAC鍵42を使用して暗号化処理することにより、M
AC情報44を得、これをDICOM方式のデータの最
後に付加して通信要求先装置へと送る。すなわち、MA
C情報44はMAC生成鍵42を用い、標準的な共通鍵
暗号化アルゴリズムであるDES(Data Encr-yption S
tandard )43にて暗号化処理することにより得る。そ
して、図2に示す如きの積算を行って得た積算MAC情
報を、図2に示す如く、DICOM方式のデータの最後
に付加して通信要求先装置へと送る。
【0052】通信要求先装置では、受信した情報をデー
タ本体41´とMAC情報44´とを分け、データ本体
41´は自己の持つMAC鍵42´で暗号化処理してM
AC情報44″を得、これと受信データから分けたMA
C情報44´と比較照合機能45により比較照合して一
致を検証する。この状況を図で示したものが図4であ
る。
【0053】〔MAC方式の詳細〕ここで、MAC(Me
ssage Authentication Code;メッセージ認証コード)方
式の詳細についてもう少し詳しくふれておく。MAC情
報とは、MAC方式による認証用の情報のことである
が、MAC方式を用いたメッセージ認証機能を採用する
ことにより、データが完全で転送途中で改ざんされてい
ないことを保証することができる。
【0054】MAC方式の情報(MAC情報)は、伝送
したいデータをもとに、暗号化アルゴリズムに基づく計
算処理を行うことにより得られる、メッセージ認証コー
ド情報であり、このメッセージ認証コードの情報を、伝
送するデータの後ろに付加する。
【0055】DICOM方式を使用したことにより、伝
送対象のデータはブロックに分割され、その分割された
データ毎にMAC鍵を用いての所定の暗号化アルゴリズ
ムにて暗号化処理をすることでメッセージ認証コードす
なわち、MAC情報をを得ると共に、MAC情報は分割
されたブロック単位で継続して積算されるので、これら
の積算結果を、最後に伝送する分割データの後ろにMA
C情報として付加して伝送する。
【0056】<MAC情報の生成と付加>MAC情報
は、データの安全な送信要求が発生する毎に使用され
る。データの安全な送信要求が発生するとデータの伝送
を受ける側のシステムでは、MAC鍵を生成してデータ
の送信側システムに送り、それぞれにおいてそのMAC
鍵を使用してMAC情報を生成し、送信側では送信する
データの後ろに付加する。MAC情報は、MAC鍵を用
いて標準的な共通鍵暗号化アルゴリズムであるDES
(Data Encryption Standard)により暗号化処理するこ
とにより得る。ここで、共通鍵暗号化とは、暗号化鍵デ
ータ(暗号化鍵)と復号化鍵データ(復号化鍵)とを同
一にする方式である。
【0057】<MAC検証>こうして生成したMAC情
報は最後の送信するデータの後ろに付加して送るように
するが、受信側では受信したデータのうち、付加されて
いるMAC情報部分を除くデータ部分を用いてMAC情
報を再生成し、付加されてきたMAC情報と比較して検
証する。そして、検証の結果、一致した場合は電子保管
対象とするが、一致しない場合は、電子保管対象とはし
ない。
【0058】(システムの具体例1)次に本システム
を、医用画像を取得する装置であるモダリティから電子
保存装置であるサーバに対して伝送する場合の例を説明
する。
【0059】システムの具体例1に示す本発明の通信シ
ステムでは、モダリティからサーバーに対して当該モダ
リティで得た医用画像情報を送ってファイルとして保存
させるようにする場合の通信伝送である“電子保存目的
の通信”についての手順を説明する。
【0060】すなわち、この場合、初めに通信要求元装
置となるモダリティから通信要求先装置となるサーバー
に対して通信要求を発生する。すると、これらはあらか
じめ安全な暗号化機構に生成保管してある共通鍵を使用
してモダリティとサーバーとの間で上述の如き“相互認
証”を行い、認証されたならば、次に“電子保存目的の
通信”であることの認定を行う。そして、“電子保存目
的の通信で”あることが認定されたならば、さらにサー
バーからモダリティに対してMAC鍵の配送を行い、次
にモダリティは従来のDICOM方式のデータ授受であ
る“Association”を行う。
【0061】DICOM方式画像情報のファイル伝送と
並行してこのファイルの内容をMAC鍵により暗号化
し、MAC情報を併せて得る。このMAC情報は積算す
る。DICOM方式画像情報のファイルの伝送を終えた
時点でファイルの最後に前記の積算したMAC情報を付
加する(“Association END”の処
理)。
【0062】サーバー側では、この受信したDICOM
方式画像情報のファイルからMAC情報を除外し、ファ
イルの内容をMAC鍵により暗号化し、MAC情報を得
てそのMAC情報の積算値を得て、これとモダリティか
ら送られてきた前記の積算したMAC情報とを比較す
る。その結果、一致していれば改ざんなしと判定し、サ
ーバー側では、この受信したDICOM方式画像情報の
ファイルを記録保存する。
【0063】このように本発明方式では、改ざんされて
は困る情報の伝送ファイルにはMAC情報を付して情報
の改ざんのチェックを行えるようにするといったことを
行う。DICOM方式のデータ伝送に際しては、伝送対
象となる画像情報などの送信情報をブロック単位に分割
し、そのブロック毎に暗号化してMAC情報を継続して
積算し、これを全ブロック分、積算した段階で、送信情
報の最後に付加して伝送する。受信側では受信した情報
を受信ブロック毎に自己が独自に暗号化してMAC情報
を継続して積算し、これを全ブロック分、積算した段階
で、受信した情報の最後に付加されているMAC情報と
の一致をとり、一致していれば内容が保証されていると
して受信情報を保存する。
【0064】これが“電子保存目的の通信”における一
連の手順の概要である。次に詳細を説明する。図5は本
発明システムの概略的な構成を示すブロック図である。
図中、1はネットワーク、2a〜2nはそれぞれ通信機
能を有した端末、3a〜3mは通信機能を有したモダリ
ティ、4はサーバーである。これらはネットワーク1を
介して互いに通信することができる。
【0065】図6はネットワーク1で接続されたモダリ
ティ3m-1とサーバー4とに注目してその主要部分の構
成を示したブロック図である。図中、100は送信側の
装置の構成であり、200は受信側の装置の構成であっ
て、モダリティからサーバーに情報を送る場合、モダリ
ティ側では装置100のような構成を持ち、受信側とな
るサーバーは装置200の如き構成を持つ。もちろん、
サーバーは送信装置としての機能を持つので、当然のこ
とながら、装置100の機能も兼ね備える。
【0066】送信装置100は、画像発生装置101、
通信・制御部102、鍵管理部103、暗号化処理部1
04、MAC生成処理部105、相互認証部106を備
える。画像発生装置101は医用画像をディジタルデー
タとして出力する装置であり、通信・制御部102はネ
ットワークとの間で、各種情報の授受を行ったり、画像
情報をDICOM方式のファイルにして送信したり、ま
た、各種制御処理を司るためのものである。
【0067】鍵管理部103は、暗号化処理あるいは復
号化に使用する鍵情報を管理するものであり、暗号化処
理部104は、相互認証の時は通信・制御部102から
得た情報から復号化処理により相互認証のための情報を
抽出して照合し、画像伝送の時は通信・制御部102か
ら得た情報から取得したMAC鍵を用いてDICOM方
式のファイルの暗号化を行うといった処理を担うもので
ある。
【0068】また、MAC生成処理部105は、DIC
OM方式のファイル毎に暗号化処理部104が発生する
情報を積算してその画像の最終的なMAC情報を得ると
いったことを行うものであり、また、相互認証部106
は通信・制御部102から得た認証のための情報から相
手がシステムを構成する正規の端末であることを認証す
る装置である。鍵管理部103、暗号化処理部104、
MAC生成処理部105、相互認証部106で暗号化手
段を構成する。
【0069】受信装置200は、画像情報を電子情報と
して蓄えるデータベースとしてのサーバーであり、画像
保存装置201、通信・制御部202、鍵管理部20
3、暗号化処理部204、MAC検証部205、相互認
証部206を備える。画像保管装置201は受信した医
用画像をディジタルデータとして保存する装置であり、
通信・制御部202はネットワークとの間で、各種情報
の授受を行ったり、DICOM方式で送られてくる画像
情報を取り込んだり、データの分離を行ったり、また、
必要な各種制御を司るといったことを行うためのもので
ある。
【0070】鍵管理部203は、暗号化処理あるいは復
号化に使用する鍵情報を管理するものであり、暗号化処
理部204は、相互認証の時は相互認証のための情報を
発生して通信・制御部202からネットワークへと送信
し、相手側から送信されて通信・制御部202にて受信
した情報から相互認証の情報を抽出して相互認証部20
6に渡すといった処理をし、画像伝送の時は自己の発生
したMAC鍵を用いてDICOM方式の受信ファイルの
暗号化を行うといった処理を担うものである。
【0071】また、MAC検証部205は、DICOM
方式のファイル毎に暗号化処理部204が発生する情報
を積算してその画像の最終的なMAC情報を得るといっ
たことを行うものであり、また、相互認証部206は通
信・制御部202から得た認証のための情報から相手が
システムを構成する正規の端末であることを認証する装
置である。鍵管理部203、暗号化処理部204、MA
C検証部205、相互認証部206で暗号化手段を構成
する。
【0072】電子保存目的の通信では、モダリティが得
た医用画像情報をサーバー側に送り、データベース化し
て保存するといったことを行う。それに先立ち、モダリ
ティ側からサーバー側に通信要求を出す。そして、この
通信要求により、サーバー側が応答すると、まず、第1
段階として相互認証の手続きに入る。
【0073】〔相互認証〕送信側装置であるモダリティ
3m-1から、医用画像情報を受信側装置であるサーバー
4に送るに当たり、相手との間での接続を行うが、その
前に、なりすまし防止の処置として両者間で相互認証を
行う。
【0074】この相互認証のセッションでは、システム
を構成している機器の場合に備えることになる共通規格
の適合機器か否かの確認を、ISO/IEC9798に
あるThree pass authenticati
onを用いて上述した如きの手順に従った相互認証を行
う。これは共通の正しい暗号鍵を用いた認証である。
【0075】相互認証はすでに説明したように例えば乱
数とその補数を用いる。すなわち、通信要求を受けた側
であるサーバー4側がその暗号化処理部204において
乱数発生機能により乱数を発生し、得た一つの乱数rを
相互認証部206に渡して保持させるとともに、通信・
制御部202の機能により、通信要求元であるモダリテ
ィ3m-1にも送り、それを当該モダリティ3m-1側では
通信・制御部102により受信し、暗号化処理部104
が鍵管理部103の持つ上述のようにして生成した共通
鍵Kc でその受信した乱数rを暗号化し、fKc (r)
を生成してから通信・制御部102によりこれを送信し
て、通信要求先であるサーバー4に返し、通信要求先で
あるサーバー4ではそれを通信・制御部202の機能に
より受信し相互認証部206に渡し、相互認証部206
では、乱数rを暗号化処理部204に渡し、暗号化処理
部204ではこれを鍵管理部203の持つ上述のように
して生成した共通鍵Kc を用いて暗号化し、得た暗号化
結果fKc (r)の値を相互認証部206に渡す。
【0076】そして、サーバー4では相互認証部206
がその得たfKc (r)と、通信要求元から送られてき
たfKc (r)の値とを比較して両者が一致するかを調
べ、一致すれば相手が共通規格の適合機器であると認証
するとともに、先の乱数rを補数化( /r)してから暗
号処理部204に渡す。そして、暗号処理部204では
これを共通鍵Kc で暗号化してから(fKc ( /
r))、通信・制御部202の機能により、通信要求元
であるモダリティ3m-1に送る。
【0077】通信要求元であるモダリティ3m-1ではこ
れを通信・制御部102により受信し相互認証部106
に渡し、相互認証部106では乱数 /rを暗号処理部1
04に渡し、暗号化処理部104により鍵管理部103
の持つ共通鍵Kc で乱数 /rを暗号化し、その結果のf
Kc ( /r)を相互認証部106に渡す。相互認証部1
06では、通信要求先装置から受け取ったfKc ( /
r)と比較して一致を調べ、一致していれば、システム
内の共通規格適合機器であると認証して相互認証を終え
る。(以上、図7の動作遷移図参照)。
【0078】〔電子保存目的の通信か否かの認定〕相互
認証が終わると、通信要求元であるモダリティ3m-1と
通信要求先であるサーバー4は電子保存目的の通信か否
かの認定に入る。ここでは、電子保存を目的とした通信
か否かの区別を行う。これは、ネットワークに接続され
た端末であるワークステーションからの、参照のための
データ利用の途を拓く目的で行われる。これは例えば、
サーバー4側では電子保存目的の通信である旨を示すデ
ータの情報を通信・制御部202が受けて、その情報か
ら通信要求元がモダリティであることを知り、電子保存
目的の通信であることを認定する。
【0079】通信要求先の通信・制御部202は通信要
求元に対して電子保存目的の通信であることを認定した
ことを返し、これを受けて通信要求先であるサーバ−4
は次の処理に移る。
【0080】電子保存目的の通信か否かの認定が終わる
と、サーバー4は鍵管理部203が前述した手法により
MAC鍵Kmを生成し、MAC検証部205に渡すとと
もに、暗号化処理部204において暗号化して(EKc
(Km))、通信・制御部202に渡す。通信・制御部
202はこれを通信要求元であるモダリティ3m-1に送
る。通信要求元であるモダリティ3m-1では通信・制御
部102がこれを受け取り、暗号化処理部104に渡
し、暗号化処理部104はこれを復号してMAC鍵Km
を取り出す。そして、取り出したMAC鍵KmをMAC
生成処理部105に渡す。(以上、図7の動作遷移図参
照)。
【0081】これが終わると次に通信要求元であるモダ
リティ3m-1は従来のDICOM方式のデータ授受であ
るアソシエーションに移る。 〔Association〕この段階以下は従来のDI
COM方式のデータ授受である。これは共通言語を用い
たやりとりである。
【0082】この段階で、通信要求元であるモダリティ
3m-1はその通信・制御部102が、画像発生装置10
1の発生させた医用画像情報をDICOM方式にデータ
ブロック編集してサーバー4へと送り出し、また、MA
C生成処理部104ではこのデータブロック単位でそれ
ぞれMAC鍵により暗号化処理してMAC情報を積算す
る。MAC生成処理部104ではこのMAC情報を積算
する。そして、DICOM方式のすべてのデータブロッ
クを送信した直後にMAC(暗号化認証子)情報積算値
を、最終的なMAC情報として送信する。
【0083】この結果、通信要求元であるモダリティ3
m-1はDICOM方式となった医用画像のほかに、この
医用画像についてのMAC情報を別途得て、DICOM
方式のデータブロックの伝送の最後にサーバー4側に送
ることになる。
【0084】〔メッセージ認証〕DICOM方式のデー
タはサーバー4側において通信・制御部202により受
信され、MAC情報は分離され、DICOM方式のデー
タはMAC検証部205に与えられ、MAC検証部20
5ではデータブロック単位でMAC鍵Km により暗号化
処理してMAC情報を積算する。
【0085】そして、その積算値と受信されたデータブ
ロックの最後に付加されて送られてきたMAC情報とを
MAC検証部205は比較し、一致するか否かを検証す
る。一致すれば、MAC検証部205は改ざんなし認定
して画像保管装置201にそれを知らせ、画像保管装置
201はモダリティ3m-1からの受信画像情報を正式に
保管する。また、サーバー4側はその通信・制御部20
2によりモダリティ3m-1側に、伝送を受けた画像情報
を正式に受理して保管した旨を通知する。
【0086】図8に、メッセージ認証プロトコルの例を
示す。送信装置Aは送信データをDICOM方式で受信
装置Bにデータ伝送する。受信装置Bではこの受信デー
タからMAC鍵Km を用いてMAC情報を生成する(M
ACb)。送信装置Aは送信データからMAC鍵Km を
用いてMAC情報を生成し、受信装置Bにこの生成した
MAC情報MACaを送信する。受信装置Bはこの受信
したMAC情報MACaを自己の生成したMAC情報M
ACbと比較してMAC検証する。
【0087】その比較の結果、一致すれば、受信された
データは改ざんなしと認定して、受信データを電子保存
し、電子保存が無事終了すれば保存完了通知を送信装置
Aに送る。そして、送信装置Aはこの通知により、自己
の送信データが無事に受信装置Bに保存されたことを知
り、成功処理をして保存のためのデータ送信を終了す
る。
【0088】受信装置BにおけるMAC検証の結果、一
致しなければ、受信されたデータは改ざんありと認定す
ることになり、この場合、受信装置Bは送信装置Aにデ
ータ不正のメッセージを送り、これを受けて送信装置A
は所定のエラー処理を行う。受信装置Bはまた、受信デ
ータを電子保存した段階で、電子保存が無事終了しなけ
れば、送信装置Aに保存失敗のメッセージを送り、これ
を受けて送信装置Aは所定のエラー処理を行う。
【0089】通信が終了したならば、乱数やMACは、
送信側および受信側ともに、すべて破棄する。本システ
ムは電子保管の対象となる情報をサーバに送る場合など
において乱数やMAC鍵は、その都度、新規に生成し、
送信側/受信側で利用するとともに、電子保管の対象と
なる情報のMAC情報を、送信側で画像情報を送信する
都度、求めて積算し、最後に受信側に送り、受信側では
画像情報を独自に処理してMAC情報を得、両者を比較
するようにした結果、電子保管の対象となる情報、例え
ば、医用画像のデータなどをDICOM方式のまま扱う
ことができるようになり、しかも、MAC情報によるデ
ータ認証をも行うことができることになる。
【0090】システムの具体例1では、電子画像保管の
必要が生じた時に、あらかじめ生成し安全な暗号化機構
に保管してある共通鍵を用いて、相互認証を両者間で直
接的に行うようにしたものであった。また、MAC鍵を
通信要求先装置で生成して通信要求元装置にも配送する
方式であった。しかし、これを一つの鍵管理装置で一元
化して管理する方式とすることもできる。その例を次に
システムの具体例2として説明する。
【0091】(システムの具体例2)このシステムで
は、図9に示すように、図5の構成に、さらに鍵管理装
置(K)を備える。(モダリティ)送信装置(A)であ
る通信要求元装置(モダリティ)には装置鍵kaがあ
り、鍵管理装置(K)には、マスタ鍵KMがあり、受信
装置(B)である通信要求先装置(サーバー4)には装
置鍵kbがある。これらの鍵の生成法は、既に説明した
手法を採用する。送信側、受信側での必要な機能要素は
図6に示した如きとほぼ同様で良い。
【0092】[通信要求元装置から通信要求先装置への
通信要求発生]図10を参照して説明する。まず初め
に、通信要求元装置は暗号化鍵である装置鍵kaを生成
する。そして、通信要求元装置から通信要求先装置へ通
信要求発生する。この要求は鍵管理装置(K)に送られ
る。すると鍵管理装置(K)は、乱数を発生し、この発
生した乱数“r1”を通信要求元装置に送る。通信要求
元装置はこの乱数“r1”を自己の装置鍵kaで暗号化
し(fka(r1))、鍵管理装置(K)へと送る。
【0093】一方、鍵管理装置(K)は自己の持つ情報
から通信要求元装置の装置鍵kaを生成する。そして、
通信要求元装置から送られてきた暗号化された情報(f
ka(r1))を、自己の生成した装置鍵kaで乱数
“r1”を暗号化した結果(fka(r1))と比較
し、一致するか否かを調べる。一致していれば通信要求
元装置が自システム構成機器である場合の共通規格の適
合機器であると認証する。
【0094】次に鍵管理装置(K)は乱数“r1”の補
数“r1´”を生成し、これを装置鍵kaで暗号化し、
その暗号化した情報(fka(r1´))を通信要求元
装置に送る。通信要求元装置では自己の装置鍵kaを用
いて乱数“r1”を暗号化した結果(fka(r1
´))と比較し、一致すれば相手である鍵管理装置
(K)が自システム構成機器である場合の共通規格の適
合機器であると認証する。
【0095】一方、通信要求元装置の認証を終えた鍵管
理装置(K)は通信要求元装置から通信要求先装置への
送信要求を通信要求先装置へ送り、また、自己の持つ情
報から通信要求先装置の装置鍵kbを生成する。図示し
ないが送信要求を受けると、通信要求先装置では暗号化
鍵である装置鍵kbを生成する。そして、送信要求を受
けることにより、通信要求先装置では乱数を発生し、そ
の発生させた乱数“r2”を鍵管理装置(K)へ送る。
【0096】鍵管理装置(K)ではこの受け取った乱数
“r2”を自己の生成した装置鍵kbにより暗号化し、
この暗号化した情報(fkb(r2))を通信要求先装
置へ送る。
【0097】通信要求先装置は、鍵管理装置(K)から
送られてきた暗号化された情報(fkb(r2))を、
自己の装置鍵kbで乱数“r2”を暗号化した結果(f
kb(r2))と比較し、一致するか否かを調べる。一
致していれば鍵管理装置(K)が自システム構成機器で
ある場合の共通規格の適合機器であると認証する。
【0098】次に通信要求先装置は、は乱数“r2”の
補数“r2´”を生成し、これを装置鍵kbで暗号化
し、その暗号化した情報(fkb(r2´))を鍵管理
装置(K)に送る。鍵管理装置(K)では自己の生成し
た装置鍵kbを用いて乱数“r2”を暗号化した結果
(fkb(r2´))と比較し、一致すれば相手である
通信要求先装置が自システム構成機器である場合の共通
規格の適合機器であると認証する。
【0099】このようにして、通信要求元装置から通信
要求先装置への通信に先立ち、通信要求元装置と鍵管理
装置との間、鍵管理装置と通信要求先装置との間で相互
認証を行う。
【0100】相互認証が終わり、3者ともシステム内の
機器に間違い無いと認証されたならば、鍵管理装置はM
AC鍵Km を生成し、これを通信要求元装置には装置鍵
kaにより、また、通信要求先装置には装置鍵kbによ
り、それぞれ暗号化する。そして、通信要求元装置には
装置鍵kaにより暗号化したMAC鍵(fka(K
m))を、また、通信要求先装置には装置鍵kbにより
暗号化したMAC鍵(fkb(Km ))を送る。通信要
求元装置は受信した暗号化MAC鍵(fka(Km))
を自己の装置鍵kaにより復号してMAC鍵Km を受取
り、通信要求先装置は受信した暗号化MAC鍵(fkb
(Km ))を自己の装置鍵kbにより復号してMAC鍵
Km を受取る。そして、DICOM方式などの電子保存
データのMAC検証に用いる。なお、装置鍵ka、kb
は共通鍵であっても良いし、別のものであっもよい。
【0101】このように、送信側と受信側との間に、鍵
管理装置を介在させ、相互認証とMAC鍵の付与をこの
鍵管理装置により行うようにすることもできる。以上、
種々の例を説明したが本システムは、データの改ざん防
止や通信回線上でのデータの盗聴、なりすましによるデ
ータの不正な利用などの防止を図るために、データの暗
号化を図ることはもとより、データの伝送の際には例え
ば、MAC方式を用いたデータ検証を行うようにしたも
のである。暗号化のための鍵も共通鍵方式を採用する
が、容易に第3者に鍵が渡ることがないように、鍵のお
おもとになるデータは、メーカ側と施設管理者がそれぞ
れ別個に与えるようにし、これらを元にした変形操作を
加えることによって鍵を生成して利用するようにする鍵
管理方式を採用することにより、開発メーカであっても
また、管理者であっても最終的に使用される鍵の内容は
知ることができない仕組みとした。
【0102】また、データが完全で転送途中で改ざんさ
れていないことを保証するため、本発明のシステムでは
MAC方式によるメッセージ認証機能を備えるが、画像
情報など、電子保管対象の情報については標準的な手法
をそのまま使用して、情報の互換性を維持しつつ、メッ
セージ認証をできるようにするために、受取り側から新
規生成したMAC鍵を送り手側に付与し、このMAC鍵
を用いて送り手側では電子保管対象の情報のMAC情報
を得て、最後に受け手側にこのMAC情報を送り、受け
手側では送り手側から受けた電子保管対象の情報のMA
C情報を前記のMAC鍵を用いて独自に求め、送り手側
から受けたMAC情報との一致を見て改変の有無を検証
するようにした。
【0103】そのため、電子保管対象の情報は標準的な
手法をそのまま使用して情報の互換性を維持しつつ、し
かも、その電子保管対象の情報の改変の有無をチェック
することができる信頼性の高いシステムを得ることがで
きるようになる。
【0104】医用画像情報をオンラインで通信する場
合、その情報の安全性が確保されていること、情報を長
期間に亙り、再現できること、情報の共通利用ができる
ことが必須である。本発明は、DICOMには手を加え
ず、改ざんを検出することができる技術であり、従って
本発明は、DICOMは標準のまま利用でき、しかも、
情報の共通利用ができると共に、なりすましや改ざんを
確実に検出することができる技術となる。なお、本発明
は上述した具体例に限定されるものでなく、種々変形し
て実施可能である。
【0105】
【発明の効果】以上、詳述したように、本発明によれ
ば、電子保管対象の情報については、標準的な伝送方式
をそのまま、利用できるとともに、しかも改ざんを検出
することができるようになり、従って、情報の共通利用
ができると共に、なりすましや改ざんを確実に検出する
ことができる優れたセキュリティ機能を有するネットワ
ークセキュリティシステムおよびネットワークセキュリ
ティ方法を提供できる。
【図面の簡単な説明】
【図1】本発明を説明するための図であって、本発明シ
ステムで用いる送信側での大まかな処理の内容を示す
図。
【図2】本発明を説明するための図であって、本発明シ
ステムで用いるMAC処理の内容を説明するための図。
【図3】本発明を説明するための図であって、本発明シ
ステムで用いる相互認証の手続きの例を説明する図。
【図4】本発明を説明するための図であって、本発明シ
ステムで用いるMAC処理の内容を説明するための図。
【図5】本発明を説明するための図であって、本発明の
具体例1としてのシステム構成例を示す図。
【図6】本発明を説明するための図であって、本発明の
具体例1における要部構成ブロック図。
【図7】本発明を説明するための図であって、本発明の
具体例1における相互認証とMAC鍵配送のプロトコル
例を示す動作遷移図。
【図8】本発明を説明するための図であって、本発明の
具体例1におけるデータ認証プロトコル例を示す動作遷
移図。
【図9】本発明を説明するための図であって、本発明の
具体例2のシステム構成例を示す図。
【図10】本発明を説明するための図であって、本発明
の具体例2における相互認証とMAC鍵配送のプロトコ
ル例を示す動作遷移図。
【符号の説明】
1…ネットワーク 2a〜2n…端末 3a〜3m…モダリティ 4…サーバー 5…鍵管理装置 100…送信側の装置 101…画像発生装置 102,202…通信・制御部 103,203…鍵管理部 104,204…暗号化処理部 105…MAC生成処理部 106,206…相互認証部 200…受信側の装置 205…MAC検証部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続される装置間で情報を
    授受するネットワークシステムにおいて、 送信側から伝送情報を所定の形式で伝送する送信側の伝
    送手段と、 この伝送情報を所定の暗号化アルゴリズムにより、暗号
    化処理することによって得られるメッセージ認証コード
    情報を取得する送信側のメッセージ認証コード情報取得
    手段と、 受信した伝送情報を前記暗号化アルゴリズムにより、暗
    号化処理することによって得られるメッセージ認証コー
    ド情報を独立して取得する受信側のメッセージ認証コー
    ド情報取得手段と、 両メッセージ認証コード情報の照合により一致を以て伝
    送情報の認証をする受信側の伝送情報認証手段と、 この伝送情報認証手段により認証された前記伝送情報を
    保管する保管手段と、を具備することを特徴とするネッ
    トワークセキュリティシステム。
  2. 【請求項2】ネットワークに接続される装置間で情報を
    授受するネットワークシステムにおいて、 送信側および受信側それぞれに設けられ、通信にあたり
    その通信相手が正当な装置であるかを確認する相互認証
    手段と、 相互認証後に送信側から伝送情報を所定の形式で伝送す
    る送信側の伝送手段と、 この伝送情報を所定の暗号化アルゴリズムにより、暗号
    化処理することによって得られるメッセージ認証コード
    情報を取得する送信側のメッセージ認証コード情報取得
    手段と、 受信した伝送情報を前記暗号化アルゴリズムにより、暗
    号化処理することによって得られるメッセージ認証コー
    ド情報を独立して取得する受信側のメッセージ認証コー
    ド情報取得手段と、 両メッセージ認証コード情報の照合により一致を以て伝
    送情報の認証をする受信側の伝送情報認証手段と、 この伝送情報認証手段により認証された前記伝送情報を
    保管する保管手段と、を具備することを特徴とするネッ
    トワークセキュリティシステム。
  3. 【請求項3】ネットワークに接続される装置間で情報を
    授受するネットワークシステムにおいて、 送信側および受信側それぞれに設けられ、通信にあたり
    その通信相手が正当な装置であるかを確認する相互認証
    手段と、 相互認証後に送信側から伝送情報を所定の形式で伝送す
    る送信側の伝送手段と、 この伝送情報を所定の暗号化アルゴリズムにより、暗号
    化処理することによって得られるメッセージ認証コード
    情報を取得する送信側のメッセージ認証コード情報取得
    手段と、 受信した伝送情報を前記暗号化アルゴリズムにより、暗
    号化処理することによって得られるメッセージ認証コー
    ド情報を独立して取得する受信側のメッセージ認証コー
    ド情報取得手段と、 両メッセージ認証コード情報の照合により一致を以て伝
    送情報の認証をする受信側の伝送情報認証手段と、 この伝送情報認証手段により認証された前記伝送情報を
    前記メッセージ認証コード情報とともに保管する保管手
    段と、を具備することを特徴とするネットワークセキュ
    リティシステム。
  4. 【請求項4】少なくとも2種の設定データを有し、これ
    らの設定データを元に所定のアルゴリズムに従い、通信
    の要求の発生の都度、メッセージ認証用鍵を生成する手
    段と、このメッセージ認証用鍵を用いて伝送情報を前記
    暗号化アルゴリズムにより暗号化処理することによって
    メッセージ認証コード情報を取得する手段とを具備する
    ことを特徴とする請求項1乃至3記載のネットワークセ
    キュリティシステム。
  5. 【請求項5】ネットワークに接続される装置間で情報を
    授受するネットワークシステムのセキュリティ方法にお
    いて、 送信側からセキュリティ対象の伝送情報を所定の形式で
    伝送する送信ステップと、 このセキュリティ対象の伝送情報を送信側において所定
    の暗号化アルゴリズムにより、暗号化処理することによ
    りメッセージ認証コード情報を取得するとともに、前記
    セキュリティ対象の伝送情報を送信した後にこのメッセ
    ージ認証コード情報を送信するステップと、 受信側において、受信した伝送情報を前記暗号化アルゴ
    リズムにより、暗号化処理してメッセージ認証コード情
    報を独立して取得するステップと、 受信側において、両メッセージ認証コード情報を照合す
    るとともに、一致を以て伝送情報の認証をする伝送情報
    認証ステップと、 この伝送情報認証ステップにより認証された前記伝送情
    報を保管する保管ステップと、を具備することを特徴と
    するネットワークセキュリティ方法。
  6. 【請求項6】ネットワークに接続される装置間で情報を
    授受するネットワークシステムのセキュリティ方法にお
    いて、 送信側および受信側それぞれにおいて、通信にあたりそ
    の通信相手が正当な装置であるかを確認し、 この相互認証後に送信側からセキュリティ対象の伝送情
    報を所定の形式で伝送するとともに、送信側においてこ
    のセキュリティ対象の伝送情報を所定の暗号化アルゴリ
    ズムにより、暗号化処理することによりメッセージ認証
    コード情報を取得し、この取得したメッセージ認証コー
    ド情報はセキュリティ対象の伝送情報の伝送後に伝送
    し、 受信側では受信した前記セキュリティ対象の伝送情報を
    前記暗号化アルゴリズムにより、暗号化処理することに
    よりメッセージ認証コード情報を独自に取得するととも
    に、両メッセージ認証コード情報の照合により一致を以
    て伝送情報の認証をすることを特徴とするネットワーク
    セキュリティ方法。
  7. 【請求項7】少なくとも2種の設定データを用い、これ
    らのデータを元に所定のアルゴリズムに従い、通信の要
    求の発生の都度、暗号化鍵を生成するとともに、この暗
    号化鍵と伝送情報から暗号化アルゴリズムを用いてメッ
    セージ認証用情報を生成することを特徴とする請求項6
    記載のネットワークセキュリティ方法。
  8. 【請求項8】セキュリティ対象の情報を伝送するにあた
    り、そのセキュリティ対象の情報を暗号化アルゴリズム
    により、暗号化処理することにより得られるメッセージ
    認証コード情報を、伝送するセキュリティ対象の情報の
    後ろに付加して送り、また、受信側でも独自に受信デー
    タを送信側と同じ暗号化アルゴリズムにより暗号化処理
    することにより、メッセージ認証コード情報を得て、こ
    れと送信側から受信したメッセージ認証コード情報との
    一致を調べることで、改ざんのないことを検証すること
    を特徴とするネットワークセキュリティ方法。
JP8233362A 1996-09-03 1996-09-03 ネットワークセキュリティシステムおよびネットワークセキュリティ方法 Pending JPH1079732A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8233362A JPH1079732A (ja) 1996-09-03 1996-09-03 ネットワークセキュリティシステムおよびネットワークセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8233362A JPH1079732A (ja) 1996-09-03 1996-09-03 ネットワークセキュリティシステムおよびネットワークセキュリティ方法

Publications (1)

Publication Number Publication Date
JPH1079732A true JPH1079732A (ja) 1998-03-24

Family

ID=16953966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8233362A Pending JPH1079732A (ja) 1996-09-03 1996-09-03 ネットワークセキュリティシステムおよびネットワークセキュリティ方法

Country Status (1)

Country Link
JP (1) JPH1079732A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584454B1 (en) * 1999-12-31 2003-06-24 Ge Medical Technology Services, Inc. Method and apparatus for community management in remote system servicing
US6895394B1 (en) * 1997-11-04 2005-05-17 Magic Axess Method for transmitting data and implementing server
KR100696708B1 (ko) 2006-02-21 2007-03-20 재단법인서울대학교산학협력재단 의료기관간 의료정보 온라인 전송 시스템
WO2010010404A2 (en) * 2008-07-25 2010-01-28 Ixico Limited Image data fraud detection systems
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
JP2010258993A (ja) * 2009-04-28 2010-11-11 Mitsubishi Electric Corp データ処理装置
JP2013211748A (ja) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通知システム、秘密情報通知方法、プログラム
JPWO2013175539A1 (ja) * 2012-05-24 2016-01-12 富士通株式会社 ネットワークシステム、ノード、および通信方法。
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895394B1 (en) * 1997-11-04 2005-05-17 Magic Axess Method for transmitting data and implementing server
US6584454B1 (en) * 1999-12-31 2003-06-24 Ge Medical Technology Services, Inc. Method and apparatus for community management in remote system servicing
KR100696708B1 (ko) 2006-02-21 2007-03-20 재단법인서울대학교산학협력재단 의료기관간 의료정보 온라인 전송 시스템
JP2010508719A (ja) * 2006-10-27 2010-03-18 クゥアルコム・インコーポレイテッド 合成メッセージ認証コード
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
WO2010010404A2 (en) * 2008-07-25 2010-01-28 Ixico Limited Image data fraud detection systems
WO2010010404A3 (en) * 2008-07-25 2010-05-06 Ixico Limited Image data fraud detection systems
US9298877B2 (en) 2008-07-25 2016-03-29 Ixico Technologies Limited Image data fraud detection systems
JP2010258993A (ja) * 2009-04-28 2010-11-11 Mitsubishi Electric Corp データ処理装置
JP2013211748A (ja) * 2012-03-30 2013-10-10 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通知システム、秘密情報通知方法、プログラム
JPWO2013175539A1 (ja) * 2012-05-24 2016-01-12 富士通株式会社 ネットワークシステム、ノード、および通信方法。
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
EP1360568B1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CA2241052C (en) Application level security system and method
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
CN105847247A (zh) 一种认证系统及其工作方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
CN109410406A (zh) 一种授权方法、装置和系统
CN106161032A (zh) 一种身份认证的方法及装置
CN101300808A (zh) 安全认证的方法和设置
JPH1079732A (ja) ネットワークセキュリティシステムおよびネットワークセキュリティ方法
CN114338201A (zh) 数据处理方法及其装置、电子设备及存储介质
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP2001344214A (ja) 端末の認証方法と暗号通信システム
JPH11282998A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
US20230016828A1 (en) Method and system for managing data exchange in the context of a medical examination
CN114386063A (zh) 用于访问物联网设备数据的鉴权系统、方法及装置
JPH11239128A (ja) 遠隔診断システムにおける情報保護方法及びそのシステム装置
CN113992336A (zh) 基于区块链的加密网络离线数据可信交换方法及装置