JPH11239128A - Information protection method for remote diagnosing system and its system device - Google Patents

Information protection method for remote diagnosing system and its system device

Info

Publication number
JPH11239128A
JPH11239128A JP10039406A JP3940698A JPH11239128A JP H11239128 A JPH11239128 A JP H11239128A JP 10039406 A JP10039406 A JP 10039406A JP 3940698 A JP3940698 A JP 3940698A JP H11239128 A JPH11239128 A JP H11239128A
Authority
JP
Japan
Prior art keywords
information
signature
public key
key
information protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10039406A
Other languages
Japanese (ja)
Inventor
Shunsuke Takada
俊介 高田
Kiyoto Tanaka
清人 田中
Kiyoshi Yamanaka
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10039406A priority Critical patent/JPH11239128A/en
Publication of JPH11239128A publication Critical patent/JPH11239128A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information protection method and an information protection system device by which a remote diagnosing system utilizing an information communication network is enabled to transmit privacy information without disclosing the information to a third person and, at the same time, the alteration of the privacy information by the transmitter of the information can be prevented by preventing access to preserved information from the third person. SOLUTION: An information protection system device is constituted of a public key certificate generator 1 and a plurality of information communication equipment 2 and 3. The generator 1 generates the public key certificates of the generator 1 itself and the communication equipment 2 and 3 and the equipment 2 and 3 commonly encipher the privacy information, decode the enciphered information, and produce signatures and, at the same time, make cryptocommunication between them 2 and 3 and preserve the enciphered data and signatures.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報通信網を利用
した遠隔診断システムにおいて、プライバシー情報であ
る患者情報及び診断情報を保護する方法及びその実施に
直接使用するシステム装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for protecting patient information and diagnostic information, which are privacy information, in a remote diagnostic system using an information communication network, and a system device directly used for implementing the method.

【0002】[0002]

【従来の技術】近年、医療分野において診断の地域格差
の解消、診断処理や医療機器の効率化、患者へのサービ
ス向上等の為に、遠隔診断システムの実用実験が行われ
ている。しかしながら、当該実用実験において用いられ
ているシステム装置は、医学界のコンセンサスが取られ
つつあるもののプライバシーに関わる患者情報及び診断
情報等のプライバシー情報の保護については、医師のモ
ラルに委ねられているのが現状である。
2. Description of the Related Art In recent years, remote diagnosis systems have been put into practical use in the medical field in order to eliminate regional differences in diagnosis, increase the efficiency of diagnosis processing and medical equipment, and improve services to patients. However, although the system devices used in the practical experiment are being consensused in the medical community, the protection of privacy information such as patient information and diagnostic information related to privacy is left to the morals of doctors. Is the current situation.

【0003】図12は従来の遠隔診断システムの構成図
の一例である。患者が使用する情報通信機器Aと医師が
使用する情報通信機器Bとの通信は平文通信であり、各
情報通信機器に保存されている情報は暗号化させずにそ
のままの状態で保存してあるものの、各々の情報通信機
器A,Bのオペレーティングシステム(OS)の機能に
よる情報通信機器A、Bの蓄積情報へのアクセス権を設
定可能とすることにより、不正な読み出し及び改ざんを
防止しいている。
FIG. 12 is an example of a configuration diagram of a conventional remote diagnosis system. Communication between the information communication device A used by the patient and the information communication device B used by the doctor is plain text communication, and the information stored in each information communication device is stored as it is without being encrypted. However, unauthorized reading and falsification are prevented by enabling the setting of the access right to the stored information of the information communication devices A and B by the function of the operating system (OS) of each of the information communication devices A and B. .

【0004】[0004]

【発明が解決しようとする課題】従来の遠隔診断システ
ムにおいては、情報通信機器A,B間の通信は、患者情
報及び診断情報等のプライバシー情報はいずれもそのま
まの状態で伝送され、またそのままの状態で各装置A,
Bに蓄積されている。
In the conventional remote diagnosis system, the communication between the information communication devices A and B is such that the privacy information such as the patient information and the diagnosis information is transmitted in the same state, and the communication is not changed. In the state, each device A,
B.

【0005】このために、情報通信機器A,B間通信に
対して、第三者により情報の盗聴、改ざん、なしすまし
される可能性がある。また、各情報通信機器A,B内に
蓄積されている情報は、OSによるアクセス権により保
護されているものの、医師の誤診等の場合、蓄積されて
いる誤診の診断情報を改ざんすることも可能である。さ
らに、装置管理者のパスワードが漏れてしまうと、各機
器及びシステム全体へダメージを与える。
[0005] For this reason, there is a possibility that information may be intercepted, falsified, or spoofed by a third party with respect to the communication between the information communication devices A and B. In addition, although the information stored in each of the information communication devices A and B is protected by the access right by the OS, in the case of a doctor's misdiagnosis or the like, the accumulated misdiagnosis diagnostic information can be falsified. It is. Furthermore, if the password of the device administrator is leaked, each device and the entire system are damaged.

【0006】ここにおいて、本発明の解決すべき主要な
目的は以下の通りである。
Here, the main objects to be solved by the present invention are as follows.

【0007】本発明の第1の目的は、情報通信網を利用
した遠隔診断システムにおいて、プライバシー情報であ
る患者情報及び診断情報を第三者にもらすことなく送信
することを可能とする方法及びシステム装置を提供せん
とするものである。
A first object of the present invention is to provide a method and system for transmitting patient information and diagnostic information, which are privacy information, to a third party in a remote diagnostic system using an information communication network without giving it to a third party. No device is provided.

【0008】本発明の第2の目的は、情報通信網を利用
した遠隔診断システムにおいて、一旦各情報通信機器に
保存された情報に第三者のアクセスを防止することを可
能とする方法及びシステム装置を提供せんとするもので
ある。
A second object of the present invention is to provide a method and a system for preventing a third party from accessing information once stored in each information communication device in a remote diagnosis system using an information communication network. No device is provided.

【0009】本発明の第3の目的は、情報通信網を利用
した遠隔診断システムにおいて、医者が患者に送信した
患者情報の改ざんを防止することを可能にする方法及び
システム装置を提供せんとするものである。
[0009] A third object of the present invention is to provide a method and a system apparatus which enable a doctor to prevent falsification of patient information transmitted to a patient in a remote diagnosis system using an information communication network. Things.

【0010】本発明の他の目的は、明細書、図面、特に
特許請求の範囲の各請求項の記載から自ずと明らかとな
ろう。
[0010] Other objects of the present invention will become apparent from the description of the specification, drawings, and particularly from the claims.

【0011】[0011]

【課題を解決するための手段】本発明方法は、上記課題
の解決に当たり、各情報通信送受信者の利用者認証、利
用者間の相互認証を行い、利用者のプライバシー情報を
暗号化して、暗号化データを作成し、当該暗号化データ
及び署名の送受信を行い、署名検証後、当該暗号化デー
タ、署名を管理保存するという手法を講じる。
In order to solve the above-mentioned problems, the method of the present invention performs user authentication of each information communication transmitter / receiver, mutual authentication between users, encrypts the privacy information of the user, and performs encryption. A method of creating encrypted data, transmitting and receiving the encrypted data and the signature, verifying the signature, and managing and storing the encrypted data and the signature is taken.

【0012】又、本発明システム装置は、上記課題の解
決に当たり、情報通信網と、情報通信機器に対して公開
鍵と秘密鍵を発行する公開鍵証明発行器と、当該各情報
通信機器が自由自在に接続可能かつ、個人のプライバシ
ー情報の暗号化、署名を生成送受信可能とし、送受信後
署名の検証を行うと共に暗号化の状態にて署名と共に保
存管理する複数の情報通信機器と、から構成されるとい
う手段を講じる。
In order to solve the above-mentioned problems, the system apparatus of the present invention has an information communication network, a public key certificate issuing device for issuing a public key and a secret key to the information communication device, and each of the information communication devices is free. It is composed of a plurality of information communication devices that can be freely connected, can encrypt personal privacy information, can generate and transmit signatures, verify signatures after transmission and reception, and store and manage signatures in an encrypted state together with signatures. Take measures.

【0013】更に、具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する上位概念から下位概念
にわたる新規な特徴的構成手法又は手段を採用すること
により、前記目的を達成するようになされる。
[0013] More specifically, in solving the problem, the present invention achieves the above object by adopting a novel characteristic configuration method or means ranging from the upper concept to the lower concept as listed below. It is done as follows.

【0014】本発明方法の第1の特徴は、情報通信網を
介したプライバシー情報の通信及び記録の保護に当り、
順次、利用者認証、利用者間の相互認証を行うと共に、
利用者のプライバシー情報を暗号化させて暗号化情報と
して送信相手に通信を行い、当該暗号化情報の記録を行
わせ、参照の際には当該情報の改ざん検出を実施自在と
してなる情報保護方法の構成採用にある。
A first feature of the method of the present invention is to protect communication and recording of privacy information via an information communication network.
User authentication and mutual authentication between users are performed sequentially,
An information protection method that encrypts the user's privacy information, communicates with the transmission destination as encrypted information, records the encrypted information, and makes it possible to detect tampering of the information when referring to it. In the configuration adoption.

【0015】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記利用者認証が、公開鍵と暗
号鍵を用いる公開鍵暗号方式により行われる情報保護方
法の構成採用にある。
A second feature of the method of the present invention resides in the adoption of an information protection method in which the user authentication in the first feature of the method of the present invention is performed by a public key cryptosystem using a public key and an encryption key. is there.

【0016】本発明方法の第3の特徴は、上記本発明方
法の第1又は第2の特徴における前記相互認証が、公開
鍵と暗号鍵を用いる公開鍵暗号方式により行われる情報
保護方法の構成採用にある。
A third feature of the method of the present invention is the configuration of an information protection method in which the mutual authentication in the first or second feature of the method of the present invention is performed by a public key cryptosystem using a public key and an encryption key. In hiring.

【0017】本発明方法の第4の特徴は、上記本発明方
法の第2又は第3の特徴における前記秘密鍵が、パスワ
ードにより暗号化及び復号化を可能とする情報保護方法
の構成採用にある。
A fourth feature of the method of the present invention resides in the adoption of a configuration of an information protection method in which the secret key in the second or third feature of the above-mentioned method of the present invention enables encryption and decryption using a password. .

【0018】本発明方法の第5の特徴は、上記本発明方
法の第2、第3又は第4の特徴における前記利用者認証
が、パスワードにより復号した秘密鍵により行われてな
る情報保護方法の構成採用にある。
According to a fifth aspect of the method of the present invention, there is provided an information protection method according to the second, third or fourth aspect of the present invention, wherein the user authentication is performed using a secret key decrypted with a password. In the configuration adoption.

【0019】本発明方法の第6の特徴は、上記本発明方
法の第3、第4又は第5の特徴における前記相互認証
が、生成した乱数を送信元の秘密鍵から構成される証明
書と共に送信され、受信者側において当該証明書の検証
を行い、自己の秘密鍵により受信した乱数へ署名生成す
ると共に送信元へ返送され、受信元において当該署名を
公開鍵により検証することを双方独自に行われてなる情
報保護方法の構成採用にある。
A sixth feature of the method of the present invention is that the mutual authentication according to the third, fourth, or fifth feature of the method of the present invention is characterized in that the generated random number is generated together with a certificate composed of a private key of a transmission source. Sent, the recipient verifies the certificate, generates a signature for the random number received with its own private key, and returns it to the sender.It is both parties' own responsibility to verify the signature with the public key at the receiver. The present invention resides in adopting a configuration of an information protection method to be performed.

【0020】本発明方法の第7の特徴は、上記本発明方
法の第1、第2、第3、第4、第5又は第6の特徴にお
ける前記暗号化情報が、セッション鍵を共有して通信さ
れてなる情報保護方法の構成採用にある。
A seventh feature of the method of the present invention is that the encrypted information in the first, second, third, fourth, fifth or sixth feature of the method of the present invention is such that the session information is shared. The present invention resides in the adoption of the configuration of the information protection method that is communicated.

【0021】本発明方法の第8の特徴は、上記本発明方
法の第7の特徴における前記セッション鍵が、送信元、
受信元にて各々独自に生成する乱数により生成されてな
る情報保護方法の構成採用にある。
According to an eighth feature of the method of the present invention, the session key according to the seventh feature of the present invention is characterized in that:
The present invention resides in adopting a configuration of an information protection method generated by a random number generated independently by a receiving source.

【0022】本発明方法の第9の特徴は、上記本発明方
法の第8の特徴における前記生成が、論理演算を使用
し、当該論理演算の結果を利用してなる情報保護方法の
構成採用にある。
According to a ninth feature of the method of the present invention, the generation in the eighth feature of the method of the present invention employs a logical operation and employs an information protection method employing a result of the logical operation. is there.

【0023】本発明方法の第10の特徴は、上記本発明
方法の第9の特徴における前記論理演算が、排他的論理
和である情報保護方法の構成採用にある。
A tenth feature of the method of the present invention resides in adoption of a configuration of an information protection method in which the logical operation in the ninth feature of the present invention is an exclusive OR.

【0024】本発明方法の第11の特徴は、上記本発明
方法の第9又は第10の特徴における前記論理演算の結
果が、当該演算の初期値をも生成してなる情報保護方法
の構成採用にある。
An eleventh feature of the method of the present invention is that the result of the logical operation in the ninth or tenth feature of the above-described method of the present invention employs an information protection method in which an initial value of the operation is also generated. It is in.

【0025】本発明方法の第12の特徴は、上記本発明
方法の第8、第9、第10又は第11の特徴における前
記乱数が、生成元の当該乱数への署名と共に送信先の公
開鍵により暗号化されて伝送された後に、受信元の秘密
鍵により復号されることが可能である情報保護方法の構
成採用にある。
A twelfth feature of the method of the present invention resides in that the random number in the eighth, ninth, tenth or eleventh feature of the method of the present invention is such that the public key of the transmission destination is signed together with the signature of the random number of the generation source. And that it can be decrypted with the private key of the receiving source after being encrypted and transmitted.

【0026】本発明方法の第13の特徴は、上記本発明
方法の第8、第9、第10、第11又は第12の特徴に
おける前記セッション鍵が、自己の公開鍵により暗号化
されることが可能である情報保護方法の構成採用にあ
る。
A thirteenth feature of the method of the present invention is that the session key in the eighth, ninth, tenth, eleventh, or twelfth feature of the method of the present invention is encrypted with its own public key. In other words, there is a configuration of an information protection method that can be used.

【0027】本発明方法の第14の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12又は第13の特徴に
おける前記暗号化が、共通鍵暗号方式を使用してなる情
報保護方法の構成採用にある。
A fourteenth feature of the method of the present invention is that the first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, and eleventh of the above-described method of the present invention. The encryption according to the twelfth or thirteenth feature lies in adopting a configuration of an information protection method using a common key cryptosystem.

【0028】本発明方法の第15の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13又は第14
の特徴における前記暗号化情報が、原情報に対する署名
と共に送信されてなる情報保護方法の構成採用にある。
A fifteenth feature of the method of the present invention is that the first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, and eleventh of the method of the present invention are described. Twelfth, thirteenth or fourteenth
The encrypted information according to the above item is characterized in that the information is transmitted together with a signature for the original information.

【0029】本発明方法の第16の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2、第13、第14又は第15の特徴における前記署名
が、送信側の秘密鍵により生成されてなる情報保護方法
の構成採用にある。
A sixteenth feature of the method of the present invention resides in that the sixth, seventh, eighth, ninth, tenth, eleventh and first aspects of the method of the present invention described above.
The signature of the second, thirteenth, fourteenth, or fifteenth feature is characterized by adopting a configuration of an information protection method in which the signature is generated by a secret key of a transmission side.

【0030】本発明方法の第17の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2、第13、第14、第15又は第16の特徴における
前記署名が、受信側で暗号化情報と共に受信された後
に、受信側の秘密鍵により再度署名されて送信側に返送
されてなる情報保護方法の構成採用にある。
A seventeenth feature of the method of the present invention is that the sixth, seventh, eighth, ninth, tenth, eleventh, and first aspects of the method of the present invention are described above.
The information obtained by receiving the signature in the second, thirteenth, fourteenth, fifteenth, or sixteenth feature together with the encryption information on the receiving side, re-signing with the secret key of the receiving side, and returning the signature to the transmitting side. It consists in adopting the configuration of the protection method.

【0031】本発明方法の第18の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2、第13、第14、第15、第16又は第17の特徴
における前記記録が、署名の検証を行い送信先に署名の
確認結果を行った後に実行される情報保護方法の構成採
用にある。
The eighteenth feature of the method of the present invention is that the sixth, seventh, eighth, ninth, tenth, eleventh, and first aspects of the method of the present invention are described.
The recording according to the second, thirteenth, fourteenth, fifteenth, sixteenth, or seventeenth feature is based on the adoption of an information protection method that is executed after verifying a signature and performing a result of verifying the signature at the transmission destination. .

【0032】本発明方法の第19の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2、第13、第14、第15、第16、第17又は第1
8の特徴における前記記録が、送信元の情報への署名の
記録と共に行われる情報保護方法の構成採用にある。
A nineteenth feature of the method of the present invention is that the sixth, seventh, eighth, ninth, tenth, eleventh and first aspects of the method of the present invention are described above.
2, thirteenth, fourteenth, fifteenth, sixteenth, seventeenth or first
The feature of the eighth aspect resides in adopting a configuration of an information protection method in which the recording is performed together with the recording of the signature on the information of the transmission source.

【0033】本発明方法の第20の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2、第13、第14、第15、第16、第17、第18
又は第19の特徴における前記記録が、送信元の送信情
報への署名に対する送信先の二重署名の記録と共に行わ
れる情報保護方法の構成採用にある。
The twentieth feature of the method of the present invention is that the sixth, seventh, eighth, ninth, tenth, eleventh and first aspects of the method of the present invention are described above.
2, thirteenth, fourteenth, fifteenth, sixteenth, seventeenth, eighteenth
Alternatively, in the nineteenth aspect, the recording in the nineteenth aspect adopts a configuration of an information protection method in which the recording of a double signature of a transmission destination with respect to a signature of transmission information of a transmission source is performed.

【0034】本発明方法の第21の特徴は、上記本発明
方法の第7、第8、第9、第10、第11、第12、第
13、第14、第15、第16、第17、第18、第1
9又第20の特徴における前記参照が、自己の秘密鍵及
び前記セッション鍵を復号して行われる情報保護方法の
構成採用にある。
The twenty-first feature of the method of the present invention is the seventh, eighth, ninth, tenth, eleventh, twelfth, thirteenth, fifteenth, sixteenth, and seventeenth aspects of the method of the present invention. , Eighteenth, first
The ninth or twentieth feature is that the reference lies in adopting a configuration of an information protection method performed by decrypting its own secret key and the session key.

【0035】本発明方法の第22の特徴は、上記本発明
方法の第20又は第21の特徴における前記参照が、記
録した送信先の署名の公開鍵による検証を行い、自己の
公開鍵により検証結果を更に検証することにより行われ
る情報保護方法の構成採用にある。
A twenty-second feature of the method of the present invention resides in that the reference in the twentieth or twenty-first feature of the present invention performs the verification of the recorded signature of the transmission destination using the public key, and the verification using the own public key. It consists in adopting the configuration of an information protection method performed by further verifying the result.

【0036】本発明方法の第23の特徴は、上記本発明
方法の第7、第8、第9、第10、第11、第12、第
13、第14、第15、第16、第17、第18、第1
9、第20又は第21の特徴における前記プライバシー
情報が、前記セッション鍵を共有した後に伝送されてな
る情報保護方法。
A twenty-third feature of the method of the present invention is that the seventh, eighth, ninth, tenth, eleventh, twelfth, thirteenth, fifteenth, sixteenth, and seventeenth aspects of the above-described method of the present invention. , Eighteenth, first
9. An information protection method according to the twentieth or twenty-first aspect, wherein the privacy information is transmitted after sharing the session key.

【0037】本発明の第24の特徴は、上記本発明方法
の第1、第2、第3、第4、第5、第6、第7、第8、
第9、第10、第11、第12、第13、第14、第1
5、第16、第17、第18、第19、第20、第2
1、第22又は第23の特徴における前記情報通信網
が、インターネット、イントラネット、仮想専用網、I
SDN、LAN、電話回線網、衛星回線網、又はこれら
を組み合わせた情報通信網である情報保護方法の構成採
用にある。
A twenty-fourth feature of the present invention resides in that the first, second, third, fourth, fifth, sixth, seventh, eighth, and eighth aspects of the method of the present invention are described.
Ninth, tenth, eleventh, twelfth, thirteenth, fourteenth, first
5, 16th, 17th, 18th, 19th, 20th, 2nd
The information communication network according to the first, the twenty-second or the twenty-third aspect is the Internet, an intranet, a virtual private network,
The present invention is based on the configuration of an information protection method which is an SDN, a LAN, a telephone network, a satellite network, or an information communication network combining these.

【0038】一方、本発明システム装置の第1の特徴
は、情報通信網を介した情報通信機器間のプライバシー
情報の伝送機能及び保護機能を有し個人のプライバシー
情報の暗号化、復号、署名を生成可能な複数の情報通信
機器と、公開鍵及び秘密鍵を其々の当該情報通信機器に
対して発行可能な公開鍵発行器と、から構成される情報
保護システム装置の構成採用にある。
On the other hand, the first feature of the system apparatus of the present invention is that it has a function of transmitting and protecting privacy information between information communication devices via an information communication network, and has a function of encrypting, decrypting, and signing personal privacy information. An information protection system apparatus includes a plurality of information communication devices that can be generated and a public key issuer that can issue a public key and a secret key to each of the information communication devices.

【0039】本発明システム装置の第2の特徴は、上記
本発明システム装置の第1の特徴における前記公開鍵発
行装置が、公開鍵と秘密鍵を組み合わせて公開鍵証明書
を作成自在な構成である情報保護システム装置の構成採
用にある。
A second feature of the system device of the present invention is that the public key issuing device according to the first feature of the system device of the present invention has a configuration in which a public key certificate can be freely created by combining a public key and a secret key. The present invention resides in adopting a configuration of a certain information protection system device.

【0040】本発明システム装置の第3の特徴は、上記
本発明システム装置の第1又は第2の特徴における前記
公開鍵発行装置が、公開鍵及び秘密鍵を生成するペア鍵
生成部と、当該公開鍵に対する署名を作成する署名生成
部と、公開鍵証明書を作成する証明書作成部と、当該公
開鍵証明書と秘密鍵を記憶する記憶部と、当該公開鍵証
明書と当該秘密鍵を各情報通信機器に送信するために必
要な制御を行う通信制御部と、当該公開鍵証明書発行器
全体を制御する制御部と、から構成されてなる情報保護
システム装置の構成採用にある。
A third feature of the system device of the present invention is that the public key issuing device according to the first or second feature of the above-described system device of the present invention includes a pair key generation unit for generating a public key and a secret key; A signature generation unit that creates a signature for a public key, a certificate creation unit that creates a public key certificate, a storage unit that stores the public key certificate and a private key, and a storage unit that stores the public key certificate and the private key. The present invention resides in adoption of a configuration of an information protection system device including a communication control unit for performing control necessary for transmission to each information communication device and a control unit for controlling the entire public key certificate issuer.

【0041】本発明システム装置の第4の特徴は、上記
本発明システム装置の第1、第2又は第3の特徴におけ
る前記情報通信機器が、パスワード入力要求を表示する
表示部と、当該パスワードを入力を受け付ける入力部
と、前記秘密鍵を暗号化又は復号する秘密鍵暗号/復号
部と、当該相手先情報通信機器の操作の正当性を認証す
る利用者認証部と、乱数を生成する乱数生成部と、当該
乱数に基づき適宜セッション鍵を生成するセッション鍵
生成部と、セッション鍵による暗号化又は復号化を行う
共通鍵暗号/復号部と、前記公開鍵による暗号化又は復
号化及び前記秘密鍵による暗号化又は復号化を行う公開
鍵暗号/復号部と、前記署名を生成する生成部と、当該
相手先署名の正当性を検証する署名検証部と、前記相手
先公開鍵証明書の正当性を検証する公開鍵証明書検証部
と、前記公開鍵証明書、前記秘密鍵、プライバシー情報
及び前記署名を記憶する記憶部と、前記情報通信機器間
の通信制御を行う通信制御部と、当該情報通信機器全部
の統括シーケンス制御を行って、前記記憶部情報を利用
して前記各種鍵による暗号/復号、前記相手先の認証と
各種検証処理を実行する制御部と、から構成されてなる
情報保護システム装置の構成採用にある。
A fourth feature of the system device of the present invention is that the information communication device according to the first, second or third feature of the system device of the present invention includes a display unit for displaying a password input request, An input unit for receiving an input, a secret key encryption / decryption unit for encrypting or decrypting the secret key, a user authentication unit for authenticating the operation of the destination information communication device, and a random number generation unit for generating a random number Unit, a session key generation unit that appropriately generates a session key based on the random number, a common key encryption / decryption unit that performs encryption or decryption with the session key, and encryption or decryption with the public key and the secret key A public key encryption / decryption unit that performs encryption or decryption according to the above, a generation unit that generates the signature, a signature verification unit that verifies the validity of the other party's signature, A public key certificate verifying unit that verifies the security, a storage unit that stores the public key certificate, the secret key, privacy information, and the signature, a communication control unit that controls communication between the information communication devices, A control unit that performs overall sequence control of all the information communication devices and uses the storage unit information to perform encryption / decryption with the various keys, authentication of the other party, and various verification processes. The configuration of the protection system device is adopted.

【0042】本発明システム装置の第5の特徴は、上記
本発明システム装置の第4の特徴における前記情報通信
機器が、当該秘密鍵を記憶可能とするカードなる外部器
を取付け可能とするカード情報制御部を有してなる情報
保護システム装置の構成採用にある。
A fifth feature of the system device of the present invention is that the information communication device according to the fourth feature of the above-mentioned system device of the present invention is such that the information communication device is capable of mounting an external device which is a card capable of storing the secret key. The present invention resides in adopting a configuration of an information protection system device having a control unit.

【0043】本発明システム装置の第6の特徴は、上記
本発明システム装置の第4又は第5の特徴における前記
セッション鍵生成部が、前記セッション鍵を生成するた
め1対の前記情報通信機器の各前記乱数生成部において
生成された乱数に関する論理演算回路を有してなる情報
保護システム装置の構成採用にある。
A sixth feature of the system device of the present invention resides in that the session key generation unit according to the fourth or fifth feature of the above-described system device of the present invention is provided with a pair of the information communication devices for generating the session key. The present invention resides in adopting a configuration of an information protection system device including a logical operation circuit relating to a random number generated in each of the random number generation units.

【0044】本発明システム装置の第7の特徴は、上記
本発明システム装置の第6の特徴における前記演算回路
が、排他的論理演算回路である情報保護システム装置の
構成採用にある。
A seventh feature of the system device of the present invention resides in the configuration adoption of an information protection system device in which the arithmetic circuit in the sixth feature of the system device of the present invention is an exclusive logical operation circuit.

【0045】本発明システム装置の第8の特徴は、上記
本発明システム装置の第5の特徴における前記セッショ
ン鍵が、前記情報通信機器相互の共有鍵である情報保護
システム装置の構成採用にある。
An eighth feature of the system device of the present invention resides in the adoption of a configuration of an information protection system device in which the session key in the fifth feature of the system device of the present invention is a shared key between the information communication devices.

【0046】本発明システム装置の第9の特徴は、上記
本発明システム装置の第1、第2、第3、第4、第5、
第6、第7又は第8の特徴における前記保護機能が前記
プライバシー情報及び署名の送受信後に働く機能である
情報保護システム装置の構成採用にある。
The ninth feature of the system device of the present invention is that the first, second, third, fourth, fifth,
The protection function according to the sixth, seventh, or eighth feature is that the protection function is a function that operates after the transmission and reception of the privacy information and the signature.

【0047】本発明システム装置の第10の特徴は、上
記本発明システム装置の第1、第2、第3、第4、第
5、第6、第7、第8又は第9の特徴における前記署名
が二重署名も含まれる情報保護システム装置の構成採用
にある。
The tenth feature of the system device of the present invention is the same as the first, second, third, fourth, fifth, sixth, seventh, eighth or ninth feature of the system device of the present invention. The present invention resides in adopting a configuration of an information protection system device in which a signature includes a double signature.

【0048】本発明システム装置の第11の特徴は、上
記本発明システム装置の第1、第2、第3、第4、第
5、第6、第7、第8、第9又は第10の特徴における
前記情報通信網が、インターネット、イントラネット、
仮想専用網、ISDN、LAN、電話回線網、衛星回線
網、又はこれらを組み合わせた情報通信網である情報保
護システム装置の構成採用にある。
The eleventh feature of the system device of the present invention is the first, second, third, fourth, fifth, sixth, seventh, eighth, ninth or tenth feature of the system device of the present invention. Wherein the information communication network in the feature is the Internet, an intranet,
An information protection system device is a virtual private network, an ISDN, a LAN, a telephone network, a satellite network, or an information communication network combining these.

【0049】[0049]

【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施形態をそのシステム装置例を説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG.
An embodiment of the present invention will be described with reference to an example of a system device.

【0050】(装置例)図1は本発明である情報保護シ
ステム装置である。本システム装置は、公開鍵証明書発
行器1及び情報通信機器2、3から構成される。例え
ば、情報通信機器2を患者が、情報通信機器3を医者が
使用することになる。また、情報通信機器が二器の場合
でなく、それ以上の場合においても変わりなく、又、機
器間の情報通信網は、インターネット、イントラネッ
ト、仮想専用網、ISDN,LAN,電話回線網、衛星
回線網、又はそれらの網の組合せ等の情報通信網であ
り、当該公開鍵証明書発行器1との通信も当該情報通信
網を介することも可能であるが、以下の実施例において
は、特に限定はしない。
(Example of Apparatus) FIG. 1 shows an information protection system apparatus according to the present invention. This system device includes a public key certificate issuer 1 and information communication devices 2 and 3. For example, a patient uses the information communication device 2 and a doctor uses the information communication device 3. In addition, the information communication equipment is not limited to the case of two communication equipments and may be more than two communication equipments, and the information communication network between the equipments is the Internet, an intranet, a virtual private network, an ISDN, a LAN, a telephone network, a satellite network. It is an information communication network such as a network or a combination of these networks, and communication with the public key certificate issuer 1 is also possible via the information communication network. However, in the following embodiments, there is no particular limitation. Do not.

【0051】公開鍵証明書発行器1は、公開鍵証明書発
行器1自身と情報通信通信機器2及び3の公開鍵証明書
を作成する。また、情報通信機器2、3は、プライバシ
ー情報(患者情報又は診断情報等)の暗号化、復号、署
名の生成を行うと共に、両情報通信機器2、3間におい
て暗号通信を行い、暗号化データと署名を各情報通信機
器2、3に保存する。
The public key certificate issuer 1 creates public key certificates for the public key certificate issuer 1 itself and the information communication devices 2 and 3. The information communication devices 2 and 3 encrypt and decrypt privacy information (patient information or diagnostic information, etc.) and generate a signature, and perform encrypted communication between the information communication devices 2 and 3 to generate encrypted data. Is stored in each of the information communication devices 2 and 3.

【0052】図2は、本発明装置である情報保護システ
ム装置における公開鍵証明書発行器1の内部構成を示す
ブロック図である。
FIG. 2 is a block diagram showing the internal configuration of the public key certificate issuer 1 in the information protection system device according to the present invention.

【0053】公開鍵証明書発行器1は、公開鍵暗号方式
における公開鍵及び秘密鍵を生成するペア鍵生成部11
と、当該公開鍵に対する署名を作成する署名生成部12
と、公開鍵証明書を構成する証明書作成部13と、当該
公開鍵証明書と秘密鍵を記憶する記憶部14と、当該公
開鍵証明書と当該秘密鍵を各情報通信機器2、3に送信
するために必要な制御を行う通信制御部15と、公開鍵
証明書発行器1自身全体を制御する制御部16と、から
構成される。
The public key certificate issuing unit 1 includes a pair key generation unit 11 for generating a public key and a secret key in a public key cryptosystem.
And a signature generation unit 12 for generating a signature for the public key
And a certificate creation unit 13 that constitutes a public key certificate, a storage unit 14 that stores the public key certificate and a secret key, and stores the public key certificate and the secret key in each of the information communication devices 2 and 3. The communication control unit 15 includes a communication control unit 15 that performs control necessary for transmission, and a control unit 16 that controls the entire public key certificate issuer 1 itself.

【0054】図3は、本発明装置である情報保護システ
ム装置における情報通信機器2の構成を示すブロック図
である。
FIG. 3 is a block diagram showing the configuration of the information communication device 2 in the information protection system device according to the present invention.

【0055】情報通信機器2は、表示部21と、入力部
22と、秘密鍵暗号/復号部23と、利用者認証部24
と、乱数生成部25と、共通鍵暗号/復号部26と、公
開鍵暗号/復号部27と、署名生成部28と、署名検証
部29と、公開鍵証明書検証部2Aと、セッション鍵生
成部2Bと、記憶部2Cと、通信制御部2Dと、カード
制御部2Eと、制御部2Fと、から構成される。
The information communication device 2 includes a display unit 21, an input unit 22, a secret key encryption / decryption unit 23, and a user authentication unit 24.
A random number generation unit 25, a common key encryption / decryption unit 26, a public key encryption / decryption unit 27, a signature generation unit 28, a signature verification unit 29, a public key certificate verification unit 2A, a session key generation unit It comprises a unit 2B, a storage unit 2C, a communication control unit 2D, a card control unit 2E, and a control unit 2F.

【0056】表示部21は、パスワード入力要求を表示
し,これを受け、入力部22はパスワードの入力を受け
付ける。秘密鍵暗号/復号部23は、公開鍵暗号方式の
秘密鍵を暗号化又は復号化を行い、利用者認証部24
は、情報通信機器2、3の操作の正当性を認証し、乱数
生成部25は乱数を生成する。
The display unit 21 displays a password input request and receives it, and the input unit 22 receives an input of a password. The secret key encryption / decryption unit 23 encrypts or decrypts the secret key of the public key cryptosystem, and
Authenticates the validity of the operation of the information communication devices 2 and 3, and the random number generation unit 25 generates a random number.

【0057】共通鍵暗号/復号部26は、セッション鍵
(DEK)による暗号化又は復号化を行い、公開鍵暗号
/復号部27は、公開鍵による暗号化又は復号及び秘密
鍵による暗号化又は復号化を行う。署名生成部28は、
署名を生成し、署名検証部29は、署名の正当性を検証
する。 公開鍵証明書検証部2Aは、公開鍵証明書の正
当性を検証し、セッション鍵生成部2Bは、プライバシ
ー情報を暗号化するセッション鍵を生成する。
The common key encryption / decryption unit 26 performs encryption or decryption using a session key (DEK), and the public key encryption / decryption unit 27 performs encryption or decryption using a public key and encryption or decryption using a private key. Perform the conversion. The signature generation unit 28
A signature is generated, and the signature verification unit 29 verifies the validity of the signature. The public key certificate verification unit 2A verifies the validity of the public key certificate, and the session key generation unit 2B generates a session key for encrypting privacy information.

【0058】記憶部2Cは、公開鍵証明書、秘密鍵、プ
ライバシー情報及び署名を記憶する。通信制御部2D
は、情報通信機器2、3間の通信制御を行い、オンライ
ンにより公開鍵証明書発行器1から公開鍵証明書及び秘
密鍵を入手する際にはそれに伴う通信制御も併せて行
う。カード制御部2Eは、秘密鍵を記憶する計算機カー
ドの制御を行い、制御部2Fは、情報通信機器2全体の
制御を行う。
The storage unit 2C stores a public key certificate, a private key, privacy information, and a signature. Communication control unit 2D
Performs communication control between the information communication devices 2 and 3 and, when obtaining a public key certificate and a private key from the public key certificate issuer 1 online, also performs accompanying communication control. The card control unit 2E controls a computer card that stores a secret key, and the control unit 2F controls the entire information communication device 2.

【0059】なお、情報通信機器3は、情報通信機器2
と同じ構成で、図3中<>書内の符号に示す通り、つま
り表示部31と、入力部32と、秘密鍵暗号/復号部3
3と、利用者認証部34と、乱数生成部35と、共通鍵
暗号/復号部36と、公開鍵暗号/復号部37と、署名
生成部38と、署名検証部39と、公開鍵証明書検証部
3Aと、セッション鍵生成部3Bと、記憶部3Cと、通
信制御部3Dと、カード制御部3Eと、制御部3Fと、
から構成され、各構成部は情報通信機器2と同様な機能
を有する。
The information communication equipment 3 is the information communication equipment 2
3, the display unit 31, the input unit 32, the secret key encryption / decryption unit 3
3, a user authentication unit 34, a random number generation unit 35, a common key encryption / decryption unit 36, a public key encryption / decryption unit 37, a signature generation unit 38, a signature verification unit 39, a public key certificate A verification unit 3A, a session key generation unit 3B, a storage unit 3C, a communication control unit 3D, a card control unit 3E, a control unit 3F,
, And each component has the same function as the information communication device 2.

【0060】(方法例)以下、本装置例を適用した本方
法例の実行処理手順を説明する。
(Example of Method) An execution procedure of the example of the present method to which the example of the present apparatus is applied will be described below.

【0061】先ず、各情報通信機器2、3は、各機器
2、3の公開鍵証明書と公開鍵暗号方式の秘密鍵を所有
する必要がある。そのため、前処理として、公開鍵証明
書発行及び各機器2、3における秘密鍵登録を行う。
First, each of the information communication devices 2 and 3 needs to have a public key certificate of each device 2 and 3 and a secret key of a public key cryptosystem. Therefore, a public key certificate is issued and a secret key is registered in each of the devices 2 and 3 as preprocessing.

【0062】図4は公開鍵証明書発行の手順を示すフロ
ーチャートである。図4を参照し、ながら、公開鍵証明
書発行手順を説明する。
FIG. 4 is a flowchart showing a procedure for issuing a public key certificate. The public key certificate issuing procedure will be described with reference to FIG.

【0063】まず、公開鍵証明書発行器1自身の公開鍵
証明書C1を作成する。その作成手順は、制御部16の
指示により、ペア鍵、つまり公開鍵暗号方式の公開鍵P
k1及び秘密鍵Sk1をペア鍵生成部11において生成
する(S1a)。
First, a public key certificate C1 of the public key certificate issuer 1 itself is created. The creation procedure is a pair key, that is, a public key P of a public key
k1 and a secret key Sk1 are generated in the pair key generation unit 11 (S1a).

【0064】次に、当該秘密鍵Sk1を用いて当該公開
鍵Pk1の署名Sk1(Pk1)を署名生成部12にお
いて生成する(S1b)。そして、生成した当該公開鍵
Pk1及び当該署名Sk1(Pk1)を用いて、証明書
作成部13において、公開鍵証明書発行器1自身の公開
鍵証明書C1を作成する(S1c)。
Next, the signature generation unit 12 generates a signature Sk1 (Pk1) of the public key Pk1 using the secret key Sk1 (S1b). Then, using the generated public key Pk1 and the signature Sk1 (Pk1), the certificate creation unit 13 creates the public key certificate C1 of the public key certificate issuer 1 itself (S1c).

【0065】以上が、公開鍵証明書発行器1自身の公開
鍵証明書C1の作成手順である(S1)。
The procedure for generating the public key certificate C1 of the public key certificate issuer 1 itself has been described above (S1).

【0066】同様な手順を用いて、情報通信機器2の公
開鍵証明書C2を作成する。その作成手順は、制御部1
6の指示により、ペア鍵、つまり公開鍵暗号方式の公開
鍵Pk2及び秘密鍵Sk2をペア鍵生成部11において
生成する(S2a)。
Using the same procedure, a public key certificate C2 for the information communication device 2 is created. The creation procedure is as follows:
According to the instruction of No. 6, a pair key, that is, a public key Pk2 and a secret key Sk2 of the public key cryptosystem are generated in the pair key generation unit 11 (S2a).

【0067】次に、当該秘密鍵Sk1を用いて当該公開
鍵Pk2の署名Sk1(Pk2)を署名生成部12にお
いて生成する(S2b)。そして、生成した当該公開鍵
Pk2及び当該署名S1(Pk2)を用いて、証明書作
成部13において、情報通信機器2の公開鍵証明書C2
を作成する(S2c)。
Next, the signature generation unit 12 generates a signature Sk1 (Pk2) of the public key Pk2 using the secret key Sk1 (S2b). Then, using the generated public key Pk2 and the signature S1 (Pk2), the certificate creation unit 13 causes the public key certificate C2 of the information communication device 2 to be generated.
Is created (S2c).

【0068】以上が、情報通信機器2の公開鍵証明書の
作成手順である(S2)。
The above is the procedure for creating the public key certificate of the information communication device 2 (S2).

【0069】全く同様な手順を用いて、情報通信機器3
の公開鍵証明書C3を作成する(S3)。また、情報通
信機器が三器以上の場合(患者又は診断者がそれぞれ複
数存在する場合)も同様な手順にて公開鍵証明書を構成
する。
Using exactly the same procedure, the information communication equipment 3
A public key certificate C3 is created (S3). Also, when there are three or more information communication devices (when there are a plurality of patients or diagnosticians, respectively), the public key certificate is configured in the same procedure.

【0070】そして、制御部16は、作成した公開鍵証
明書C1、C2、C3及び秘密鍵Sk1、Sk2、Sk
3を記憶部14に記憶させる。
Then, the control unit 16 generates the public key certificates C1, C2, C3 and the secret keys Sk1, Sk2, Sk.
3 is stored in the storage unit 14.

【0071】ここで、公開鍵証明書の内部構成は、図5
に示す様であり、(a)は公開鍵発行器1の公開鍵証明
書C1の構成、(b)は情報通信機器2の公開鍵証明書
C2の構成、(c)は情報通信機器3の公開鍵証明書C
3の構成である。なお、標準的な公開鍵証明書として
X.509形式の公開鍵証明書を使用しても良い。
The internal structure of the public key certificate is shown in FIG.
(A) shows the configuration of the public key certificate C1 of the public key issuer 1, (b) shows the configuration of the public key certificate C2 of the information communication device 2, and (c) shows the configuration of the information communication device 3. Public key certificate C
3 is a configuration. Note that, as a standard public key certificate, X.400 is used. A public key certificate of the 509 format may be used.

【0072】図6は、情報通信機器2の秘密鍵登録の手
順を示すフローチャートである。尚、図6は情報通信機
器2が秘密鍵登録を行う場合を示してあるが、他の情報
通信機器3が秘密鍵登録を行う場合も全く同様である。
FIG. 6 is a flowchart showing a procedure for registering a secret key of the information communication device 2. FIG. 6 shows a case where the information communication device 2 performs secret key registration, but the same applies to a case where another information communication device 3 performs secret key registration.

【0073】図4の公開鍵証明書発行手順に引続き、情
報通信機器2の制御部2Fが、公開鍵証明書発行器1の
公開鍵証明書C1及び情報通信機器2の公開鍵証明書C
2並びに秘密鍵Sk2を取得する(S4)。この際取得
する方法は、公開鍵証明書発行器1の通信制御部15、
通信回線等の情報通信網を経由して情報通信機器2通信
制御部2Dから取得する方法意外に、フロッピーディス
ク等の情報媒体を用いる方法等がある。
Following the public key certificate issuance procedure shown in FIG. 4, the control unit 2F of the information communication device 2 transmits the public key certificate C1 of the public key certificate issuer 1 and the public key certificate C of the information communication device 2.
2 and a secret key Sk2 (S4). At this time, the method of obtaining the information includes the communication control unit 15 of the public key certificate issuer 1,
In addition to the method of obtaining the information from the communication control unit 2D of the information communication device 2 via an information communication network such as a communication line, there is a method of using an information medium such as a floppy disk.

【0074】次に、制御部2Fは表示部21にパスワー
ド入力要求を表示させ、利用者(患者)が入力部22よ
りパスワードPwを入力する(S5)。制御部2Fは、
これを受けて、秘密鍵暗号/復号部23にパスワードP
wから秘密鍵暗号化鍵を生成させ、当該秘密鍵暗号化鍵
により自分の秘密鍵Sk2を暗号化させる(S6)。こ
の際、標準的な方法としてPKCS#5方式を使用する
ことも可能である。
Next, the control unit 2F causes the display unit 21 to display a password input request, and the user (patient) inputs the password Pw from the input unit 22 (S5). The control unit 2F
In response to this, the secret key encryption / decryption unit 23 sends the password P
A secret key encryption key is generated from w, and the secret key Sk2 is encrypted using the secret key encryption key (S6). At this time, the PKCS # 5 method can be used as a standard method.

【0075】次に、当該暗号化された秘密鍵Sk2と公
開鍵証明書C1及び情報通信機器2の公開鍵証明書C2
を記憶部2Cに記憶させる(S7)か、カード制御部2
Eを介してIDカードに記憶させる(S8)。
Next, the encrypted private key Sk2 and the public key certificate C1 and the public key certificate C2
Is stored in the storage unit 2C (S7) or the card control unit 2C
It is stored in the ID card via E (S8).

【0076】同様な操作を、情報通信機器3について同
様に行う。以上が、公開鍵証明書発行1及び情報通信機
器2,3における暗号化秘密鍵登録である。
The same operation is performed for the information communication device 3 in the same manner. The above is the public key certificate issuance 1 and the encryption private key registration in the information communication devices 2 and 3.

【0077】遠隔診断等のプライバシー情報の送受信
は、利用者認証、相互認証、セッション鍵共有、情報通
信及び保存の手順から構成され、この順に説明する。
Transmission / reception of privacy information such as remote diagnosis includes procedures for user authentication, mutual authentication, session key sharing, information communication and storage, and will be described in this order.

【0078】図7は、情報通信機器2の操作性の正当性
を認証する手順である。情報保護システムを起動後に於
いて、制御部2Fは表示部21にパスワード入力要求を
表示させ、利用者(患者)が入力部22よりパスワード
Pwを入力する(S9)。
FIG. 7 shows a procedure for authenticating the operability of the information communication device 2. After activating the information protection system, the control unit 2F displays a password input request on the display unit 21, and the user (patient) inputs the password Pw from the input unit 22 (S9).

【0079】制御部2Fは、これを受けて、秘密鍵暗号
/復号部23にパスワードPwから秘密鍵復号化鍵を生
成させ暗号化された秘密鍵を復号化させる(S10)。
この時、暗号化された秘密鍵Sk2は、記憶部2C乃至
はIDカードからカード制御部2Eを介して取得する。
この際の標準的な方法として、PKCS#5方式を使用
することも可能である。
In response to this, the control unit 2F causes the secret key encryption / decryption unit 23 to generate a secret key decryption key from the password Pw and to decrypt the encrypted secret key (S10).
At this time, the encrypted secret key Sk2 is obtained from the storage unit 2C or the ID card via the card control unit 2E.
At this time, the PKCS # 5 method can be used as a standard method.

【0080】制御部2Fは、秘密鍵Sk2の復号化結果
を利用者認証部24に通知し、利用者認証部24は秘密
鍵Sk2の復号結果が正常であるか否かを判断すること
により、利用者認証を行う(S11)。利用者認証が異
常である場合に於いては、制御部2Fが表示部21に対
して異常を通知する旨のメッセージを表示するエラー処
理を行う(S12)。以上により、情報通信機器2の利
用者認証手順を終了する。
The control unit 2F notifies the user authentication unit 24 of the decryption result of the secret key Sk2, and the user authentication unit 24 determines whether the decryption result of the secret key Sk2 is normal or not. User authentication is performed (S11). If the user authentication is abnormal, the control unit 2F performs an error process of displaying a message to notify the abnormality to the display unit 21 (S12). Thus, the user authentication procedure of the information communication device 2 ends.

【0081】情報通信機器3についても同様に利用者認
証を行う。
User authentication is similarly performed for the information communication device 3.

【0082】図8は各情報通信機器2と3双方(患者、
医者)を相互認証する手順を示すシーケンスチャートで
ある。
FIG. 8 shows both information communication devices 2 and 3 (patient,
It is a sequence chart which shows the procedure of mutually authenticating a (doctor).

【0083】先ず、双方において、秘密鍵登録を図6の
手順に従い行い、情報通信機器2は公開鍵証明書C、C
2及び秘密鍵Sk2を、情報通信機器3は公開鍵証明書
C1、C3及び秘密鍵Sk3を其々記憶することが前提
となる(SC1)。
First, on both sides, private key registration is performed in accordance with the procedure shown in FIG.
2 and the secret key Sk2, and the information communication device 3 stores the public key certificates C1 and C3 and the secret key Sk3 (SC1).

【0084】次に、利用者認証を図7の手順に従い行う
と共に、情報通信機器2と情報通信機器3間のコネクシ
ョンを確立させる(SC2)。
Next, user authentication is performed according to the procedure shown in FIG. 7, and a connection between the information communication device 2 and the information communication device 3 is established (SC2).

【0085】そして、情報通信機器2は、乱数生成部2
5において乱数R2を生成させ、当該乱数R2を公開鍵
証明書C2と共に情報通信機器3に送信し、当該情報通
信機器3は当該乱数R2と公開鍵証明書C2を受信し、
公開鍵証明書検証部3Aにおいて公開鍵証明書C2を検
証する(SC3)。
Then, the information communication device 2 includes a random number generation unit 2
5, a random number R2 is generated, the random number R2 is transmitted to the information communication device 3 together with the public key certificate C2, and the information communication device 3 receives the random number R2 and the public key certificate C2,
The public key certificate verification unit 3A verifies the public key certificate C2 (SC3).

【0086】同様に、情報通信機器3は、乱数生成部3
5において乱数R3を生成させ、当該乱数R3を公開鍵
証明書C3と共に情報通信機器2に送信し、当該情報通
信機器2は当該乱数R3と公開鍵証明書C3を受信し、
公開鍵証明書検証部2Aにおいて公開鍵証明書C3を検
証する(SC4)。
Similarly, the information communication device 3 includes a random number generation unit 3
5, a random number R3 is generated, the random number R3 is transmitted to the information communication device 2 together with the public key certificate C3, and the information communication device 2 receives the random number R3 and the public key certificate C3,
The public key certificate verification unit 2A verifies the public key certificate C3 (SC4).

【0087】情報通信機器2は秘密鍵Sk2により署名
生成部28において、情報通信機器3から送信された乱
数R3への署名S2(R3)を生成し、当該署名S2
(R3)を情報通信機器3へ送信し、情報通信機器3は
当該署名S2(R3)を受信し、署名検証部39におい
て公開鍵Pk2により検証する(SC5)。同様に、情
報通信機器3は自己の秘密鍵Sk3により署名生成部3
8において、情報通信機器2から送信された乱数R2へ
の署名S3(R2)を生成し、当該署名S3(R2)を
情報通信機器2へ送信し、情報通信機器2は当該署名S
3(R2)を受信し、署名検証部29において公開鍵P
k3により検証する(SC6)。
The information communication device 2 generates a signature S2 (R3) for the random number R3 transmitted from the information communication device 3 in the signature generation unit 28 using the secret key Sk2.
(R3) is transmitted to the information communication device 3, and the information communication device 3 receives the signature S2 (R3) and verifies it with the public key Pk2 in the signature verification unit 39 (SC5). Similarly, the information communication device 3 uses its own secret key Sk3 to generate the signature
8, a signature S3 (R2) for the random number R2 transmitted from the information communication device 2 is generated, the signature S3 (R2) is transmitted to the information communication device 2, and the information communication device 2
3 (R2), and the signature verification unit 29 receives the public key P
Verification is performed using k3 (SC6).

【0088】なお、SC2の後は、SC3乃至はSC4
何れが先でも良い。また、SC5はSC4の後、SC6
はSC3の後であるならば、その手順は変わっても良
い。ここで、双方の情報通信機器における検証が正常で
あれば、通信相手が正しいと判断する。コネクション確
立後の標準的な方法として、ISO/IEC9798−
3方式がある。
After SC2, SC3 or SC4
Either may be the first. SC5 is SC4 and SC6
If is after SC3, the procedure may change. Here, if the verification in both information communication devices is normal, it is determined that the communication partner is correct. As a standard method after establishing a connection, ISO / IEC9798-
There are three methods.

【0089】図9は暗号通信の為のセッション鍵共有手
順を示すシーケンスチャートである。
FIG. 9 is a sequence chart showing a session key sharing procedure for encrypted communication.

【0090】先ず、情報通信機器2の乱数生成部25に
おいて乱数Rkv2を生成し、公開鍵Pk3により公開
鍵暗号/復号部27において暗号化し、暗号化データP
[Pk3](Rkv2)を生成する。そして、署名生成
部28において自己の秘密鍵Sk2により当該乱数Rk
v2への署名S2(Rkv2)を生成し、前記暗号化デ
ータP[Pk3](Rkv2)と共に、通信制御部2
D、3Dを経由して情報通信機器3へ送信し、情報通信
機器3は当該署名S2(Rkv2)及び暗号化データP
[Pk3](Rkv2)を受信する(SC7)。
First, a random number Rkv2 is generated by the random number generation unit 25 of the information communication device 2, and is encrypted by the public key encryption / decryption unit 27 using the public key Pk3.
[Pk3] (Rkv2) is generated. Then, in the signature generation unit 28, the random number Rk is obtained by using its own secret key Sk2.
v2, and generates a signature S2 (Rkv2) for the communication control unit 2 together with the encrypted data P [Pk3] (Rkv2).
D and 3D to the information communication device 3, and the information communication device 3 transmits the signature S2 (Rkv2) and the encrypted data P
[Pk3] (Rkv2) is received (SC7).

【0091】情報通信機器3は前記署名S2(Rkv
2)及び暗号化データP[Pk3](Rkv2)を受信
後、情報通信機器2と同様な手順を行い、乱数生成部3
5において乱数Rkv3を生成し、公開鍵Pk2により
公開鍵暗号/復号部37において暗号化し暗号化データ
P[Pk2](Rkv3)を生成すると共に、署名生成
部38において秘密鍵Sk3により当該乱数Rkv3へ
の署名S3(Rkv3)を生成し、当該署名S3(Rk
v3)及び暗号化データP[Pk2](Rkv3)を情
報通信機器2に送信し、情報通信機器2は、当該署名S
3(Rkv3)及び暗号化データP[Pk2](Rkv
3)を受信する(SC8)。
The information communication device 3 transmits the signature S2 (Rkv
2) and after receiving the encrypted data P [Pk3] (Rkv2), the same procedure as the information communication device 2 is performed, and the random number generation unit 3
5 generates a random number Rkv3, encrypts it with the public key Pk2 in the public key encryption / decryption unit 37, generates encrypted data P [Pk2] (Rkv3), and in the signature generation unit 38, uses the secret key Sk3 to generate the random number Rkv3. Generates a signature S3 (Rkv3) of the signature S3 (Rkv3).
v3) and the encrypted data P [Pk2] (Rkv3) are transmitted to the information communication device 2, and the information communication device 2 transmits the signature S
3 (Rkv3) and the encrypted data P [Pk2] (Rkv3)
3) is received (SC8).

【0092】情報通信機器2は公開鍵暗号/復号部27
において前記署名S3(Rkv3)及び暗号化データP
[Pk2](Rkv3)を基に乱数Rkv3に復号し、
公開鍵Pk3により署名検証部においてS3(Rkv
3)を検証する。情報通信機器3に於いても同様な手順
に従い乱数Rkv2に復号し、公開鍵Pk2によりS2
(Rkv2)を検証する(SC9)。
The information communication equipment 2 has a public key encryption / decryption unit 27
The signature S3 (Rkv3) and the encrypted data P
[Pk2] (Rkv3) is decoded into a random number Rkv3 based on
The signature verification unit uses the public key Pk3 to execute S3 (Rkv
Verify 3). The information communication device 3 also decrypts the random number Rkv2 according to the same procedure,
(Rkv2) is verified (SC9).

【0093】情報通信機器2及び情報通信機器3のそれ
ぞれのセッション生成部2B、3Bに於いて、前記乱数
Rkv2と乱数Rkv3の論理演算によりセッション鍵
DEKと初期値を生成する。例えば、当該乱数Rkv2
と乱数Rkv3の排他的論理和演算を行い、その上位バ
イトをDEKに下位バイトを初期値とする(SC1
1)。前記セッション鍵DEK及び初期値を公開鍵暗号
/復号部27,37において、自己の公開鍵Pk2,P
k3により暗号化し記憶部2C,3Cに記録する(SC
12)。以上により、セッション鍵共有が終了するが、
SC7とSC8の手順は、使用に応じて順序を逆にして
も良い。
The session generation units 2B and 3B of the information communication device 2 and the information communication device 3 generate a session key DEK and an initial value by a logical operation of the random numbers Rkv2 and Rkv3. For example, the random number Rkv2
And the random number Rkv3 are subjected to an exclusive OR operation, and the upper byte is set to DEK and the lower byte is set to an initial value (SC1
1). The public key encryption / decryption units 27 and 37 store the session key DEK and the initial value in their own public keys Pk2 and Pk2.
k3 and recorded in the storage units 2C and 3C (SC
12). With the above, session key sharing ends.
The order of SC7 and SC8 may be reversed according to use.

【0094】図10はプライバシー情報の通信手順を示
すシーケンスチャートである。
FIG. 10 is a sequence chart showing a procedure for communicating privacy information.

【0095】先ず、情報通信機器2は秘密鍵暗号/復号
部23において秘密鍵Sk2を復号すると共に、公開鍵
暗号/復号部27においてセッション鍵DEKを復号す
る。情報通信機器3も同様に秘密鍵Sk3及びセッショ
ン鍵DEKを復号する(SC13)。次に、署名生成部
28に於いて秘密鍵Sk2により自己のプライバシー情
報(患者情報)D2の署名S2(D2)を生成し、共通
鍵暗号/復号部26に於いて当該プライバシー情報D2
を暗号化して暗号化データE(D2)を生成し、前記署
名S2(D2)と共に通信制御部2D,3Dを介して情
報通信機器3に送信する(SC14)。
First, the information communication device 2 decrypts the secret key Sk2 in the secret key encryption / decryption unit 23 and decrypts the session key DEK in the public key encryption / decryption unit 27. The information communication device 3 similarly decrypts the secret key Sk3 and the session key DEK (SC13). Next, a signature generation unit 28 generates a signature S2 (D2) of its own privacy information (patient information) D2 using the secret key Sk2, and a common key encryption / decryption unit 26 generates the signature S2 (D2).
Is encrypted to generate encrypted data E (D2), and transmits the encrypted data E (D2) to the information communication device 3 via the communication control units 2D and 3D together with the signature S2 (D2) (SC14).

【0096】情報通信機器3は、当該暗号化データE
(D2)及び署名S2(D2)を受信し、共通鍵暗号/
復号部36において暗号化データE(D2)を復号し、
署名検証部39において公開鍵Pk2により署名S2
(D2)を検証する(SC15)。署名検証が正常であ
れば、署名生成部38において秘密鍵Sk3により受信
した署名S2(D2)への二重署名S3(S2(D
2))を生成し、通信制御部3D、2Dを介して当該二
重署名S3(S2(D2))を情報通信機器2に送信す
る(SC16)。
The information communication device 3 transmits the encrypted data E
(D2) and the signature S2 (D2),
The decryption unit 36 decrypts the encrypted data E (D2),
The signature verification unit 39 uses the public key Pk2 to generate the signature S2.
(D2) is verified (SC15). If the signature verification is normal, the signature generation unit 38 applies the double signature S3 (S2 (D2) to the signature S2 (D2) received by the secret key Sk3.
2)), and transmits the double signature S3 (S2 (D2)) to the information communication device 2 via the communication control units 3D and 2D (SC16).

【0097】情報通信機器2は、署名検証部29におい
て公開鍵Pk3により二重署名S3(S2(D2))を
検証する(SC17)。そして、検証結果を通信制御部
2D、3Dを介して情報通信機器3に送信する(SC1
8)。
In the information communication device 2, the signature verification unit 29 verifies the double signature S3 (S2 (D2)) with the public key Pk3 (SC17). Then, the verification result is transmitted to the information communication device 3 via the communication control units 2D and 3D (SC1).
8).

【0098】署名検証が正常であれば、暗号化データE
(D2)、署名S2(D2)及び二重署名S3(S2
(D2))を各情報通信機器の記憶部2C、3Cに記憶
する(SC19)。上述例では、情報通信機器2から情
報通信機器3へプライバシー情報を通信する場合を示し
たが、情報通信機器3から情報通信機器2へプライバシ
ー情報を通信する際も同様である。
If the signature verification is normal, the encrypted data E
(D2), signature S2 (D2) and double signature S3 (S2
(D2)) is stored in the storage units 2C and 3C of each information communication device (SC19). In the above example, the case where privacy information is communicated from the information communication device 2 to the information communication device 3 has been described, but the same applies to the case where privacy information is communicated from the information communication device 3 to the information communication device 2.

【0099】次に、情報保護システム装置におけるプラ
イバシー情報の参照は、利用者認証後行うことになる
が、ここでは、プライバシー情報の参照手順のみを図11
に基いて説明する。図11はプライバシー情報の参照手
順を示すフローチャートである。
Next, referring to the privacy information in the information protection system apparatus will be performed after the user is authenticated. Here, only the procedure for referring to the privacy information is shown in FIG.
It will be described based on FIG. FIG. 11 is a flowchart showing a procedure for referring to privacy information.

【0100】情報通信機器2は秘密鍵暗号/復号23に
於いて秘密鍵Sk2を、公開鍵暗号/復号部27に於い
てセッション鍵DEKを、其々復号する(S13)。共
通鍵暗号/復号部26に於いて、セッション鍵DEKに
よりプライバシー情報(患者情報)D2を復号する(S
14)。
The information communication device 2 decrypts the secret key Sk2 in the secret key encryption / decryption 23 and decrypts the session key DEK in the public key encryption / decryption unit 27 (S13). In the common key encryption / decryption unit 26, the privacy information (patient information) D2 is decrypted by the session key DEK (S
14).

【0101】署名検証部29に於いて、公開鍵Pk3に
より二重署名S3(S2(D2))の検証を行う(S1
5)と共に、公開鍵Pk2により署名S2(D2)の検
証を行う(S16)。そして、制御部2Fは、前記検証
の正常性を判断し(S17)、異常の場合には、表示部
S21に於いて異常を通知するメッセージを表示するエ
ラー処理を行(S18)、プライバシー情報の参照を終
了する。同様な方法を用いることにより、情報通信機器
3を使用したプライバシー情報の参照を行うことが可能
であることは言うまでもない。
The signature verification unit 29 verifies the double signature S3 (S2 (D2)) using the public key Pk3 (S1).
Along with 5), the signature S2 (D2) is verified using the public key Pk2 (S16). Then, the control unit 2F determines the normality of the verification (S17), and in the case of an abnormality, performs an error process of displaying a message notifying the abnormality on the display unit S21 (S18), and outputs the privacy information. End browsing. It is needless to say that privacy information can be referred to using the information communication device 3 by using a similar method.

【0102】以上、本発明の実施の形態を装置例及び方
法例につき説明したが、本発明は必ずしも上述した事項
に限定されるものではなく、本発明の目的を達成し、後
述する効果を有する範囲において、適宜変更実施するこ
とが可能なものである。
Although the embodiment of the present invention has been described with reference to the example of the apparatus and the example of the method, the present invention is not necessarily limited to the above-described matter, and achieves the object of the present invention and has the effects described below. Changes can be made as appropriate within the scope.

【0103】[0103]

【発明の効果】以上説明したように、本発明によれば、
情報通信網を利用した遠隔診断システム等の情報通信シ
ステムにおいて、プライバシーが必要とされる患者情報
及び診断情報などの情報を、盗聴、改ざん、なりすまし
から保護することが可能である。また、各情報通信機器
に記憶させた情報に対する第三者による盗聴、改ざんを
防止し、且つ情報を記憶されたものによる改ざんさえも
検出することが可能となる。
As described above, according to the present invention,
2. Description of the Related Art In an information communication system such as a remote diagnosis system using an information communication network, information such as patient information and diagnosis information requiring privacy can be protected from eavesdropping, falsification, and spoofing. Also, it is possible to prevent eavesdropping and falsification of information stored in each information communication device by a third party, and to detect even falsification due to stored information.

【0104】また、本発明は、遠隔診断システムのみな
らず、その他情報通信網を使用したシステムにおいて、
例えば、電子商品取引、クレジットカード番号、暗証番
号、パスワード等のプライバシーが問題となりうる情報
の通信、保存及び参照する場合に於いても利用すること
が容易に可能であることは言うまでもなく、情報の安全
性、信頼性を確保することができ、システムのセキュリ
ティーを維持することが可能である等の優れた効果を有
する。
The present invention is applicable not only to a remote diagnostic system but also to other systems using an information communication network.
For example, it is needless to say that information can be easily used when communicating, storing and referring to information that may pose a privacy problem, such as electronic merchandise transactions, credit card numbers, personal identification numbers, and passwords. It has excellent effects such as ensuring security and reliability and maintaining system security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明情報保護システム装置の実施の形態を示
す装置例の全体システムのブロック構成図である。
FIG. 1 is a block diagram of an entire system of an example of an information protection system according to an embodiment of the present invention.

【図2】同上装置例の公開鍵証明発行装置の内部ブロッ
ク構成図である。
FIG. 2 is an internal block configuration diagram of a public key certificate issuing device of the above device example.

【図3】同上装置例の情報通信機器の内部ブロック構成
図である。
FIG. 3 is an internal block configuration diagram of the information communication device of the example of the device.

【図4】本発明の実施の形態を示す方法例における公開
鍵証明書発行手順を示すフローチャートである。
FIG. 4 is a flowchart showing a public key certificate issuing procedure in a method example showing an embodiment of the present invention.

【図5】同上で作成した公開鍵証明書の内部構成図であ
る。
FIG. 5 is an internal configuration diagram of the public key certificate created above.

【図6】同上における秘密鍵登録手順を示すフローチャ
ートである。
FIG. 6 is a flowchart showing a secret key registration procedure in the embodiment.

【図7】同上における利用者認証手順を示すフローチャ
ートである。
FIG. 7 is a flowchart showing a user authentication procedure in the embodiment.

【図8】同上における相互認証手順を示すシーケンスチ
ャートである。
FIG. 8 is a sequence chart showing a mutual authentication procedure in the embodiment.

【図9】同上におけるセッション鍵共有手順を示すシー
ケンスチャートである。
FIG. 9 is a sequence chart showing a session key sharing procedure in the embodiment.

【図10】同上における通信手順を示すシーケンスチャ
ートである。
FIG. 10 is a sequence chart showing a communication procedure in the embodiment.

【図11】同上におけるデータ参照手順を示すフローチ
ャートである。
FIG. 11 is a flowchart showing a data reference procedure in the embodiment.

【図12】従来の遠隔診断システム装置の全体システム
のブロック構成図である。
FIG. 12 is a block diagram of an entire system of a conventional remote diagnosis system device.

【符号の説明】[Explanation of symbols]

1…公開鍵証明書発行器 2、3、A、B…情報通信機器 21、31…表示部 22、32…入力部 23、33…秘密鍵暗号/復号部 24、34…利用者認証部 25、35…乱数生成部 26、36…共通鍵暗号/復号部 27、37…公開鍵暗号/復号部 28、38…署名生成部 29、39…署名検証部 2A、3A…公開鍵証明書検証部 2B、3B…セッション鍵生成部 2C、3C…記憶部 2D、3D…通信制御部 2E、3E…カード制御部 2F、3F…制御部 S1…公開鍵証明書発行器の公開鍵証明書発行 S1a…公開鍵証明書のペア鍵生成 S1b…Sk1でPk1の署名 S1c…公開鍵証明書発行者の公開鍵証明書作成 S2…情報通信機器2の公開鍵証明書発行 S2a…情報通信機器2のペア鍵生成 S2b…Sk1でPk2の署名 S2c…情報通信機器2の公開鍵証明書作成 S3…情報通信機器3の公開鍵証明書発行 S4…C1、C2、Sk2の取得 S5…パスワード入力 S6…パスワードからの暗号鍵の生成及びSk2の暗号
化 S7…記憶部への保存 S8…IDカードへの保存 S9…パスワード入力 S10…パスワードからの復号鍵の生成及びSk2の復
号 S11…復号結果の正常性判断 S12、S18…エラー処理 S13…Sk2,DEKの復号 S14…DEKによるE(D2)の復号 S15…S3(S2(D2))の検証 S16…S2(D2)の検証 S17…検証結果の正常性判断 SC1…情報通信機器2及び3の証明書登録及び秘密登
録 SC2…利用者承認及び情報通信機器間のコネクション
の確立 SC3…乱数R2の生成、R2とC2の送受信及びC2
の検証 SC4…乱数R3の生成、R3とC3の送受信及びC3
の検証 SC5…情報通信機器2の署名の生成、送受信及び検証 SC6…情報通信機器3の署名の生成、送受信及び検証 SC7…乱数Rk2の生成、署名暗号生成及びその送受
信 SC8…乱数Rk3の生成、署名暗号生成及びその送受
信 SC9…Rk2、Rk3の復号及び署名検証 SC10…セッション鍵の共有 SC11…セッション鍵及び初期値の暗号化 SC12…暗号化したセッション鍵及び初期値の保存 SC13…秘密鍵及びセッション鍵の復号 SC14…署名生成並びにプライバシー情報の暗号化及
び署名並びに暗号化データの送信 SC15…署名並びに暗号化データの送信、暗号化デー
タの復号及び署名検証 SC16…二重署名の生成及び送信 SC17…二重署名の受信及び二重署名の検証 SC18…二重署名の検証結果の送受信 SC19…プライバシー情報、署名及び二重署名の保存
DESCRIPTION OF SYMBOLS 1 ... Public key certificate issuer 2, 3, A, B ... Information communication equipment 21, 31 ... Display part 22, 32 ... Input part 23, 33 ... Private key encryption / decryption part 24, 34 ... User authentication part 25 , 35 ... random number generation units 26, 36 ... common key encryption / decryption units 27, 37 ... public key encryption / decryption units 28, 38 ... signature generation units 29, 39 ... signature verification units 2A, 3A ... public key certificate verification units 2B, 3B ... session key generation unit 2C, 3C ... storage unit 2D, 3D ... communication control unit 2E, 3E ... card control unit 2F, 3F ... control unit S1 ... public key certificate issuance of public key certificate issuer S1a ... Generating a pair key of a public key certificate S1b ... Signing of Pk1 with Sk1 S1c ... Generating a public key certificate of a public key certificate issuer S2 ... Issuing a public key certificate of the information communication device 2 S2a ... Pair key of the information communication device 2 Generate S2b ... Sk1 and Pk2 Name S2c: Creation of public key certificate of information communication device 2 S3: Issuance of public key certificate of information communication device 3 S4: Acquisition of C1, C2, Sk2 S5: Input of password S6: Generation of encryption key from password and generation of Sk2 Encryption S7: Save to storage unit S8: Save to ID card S9: Enter password S10: Generate decryption key from password and decrypt Sk2 S11: Determine normality of decryption result S12, S18: Error processing S13: Sk2 , DEK decryption S14: Decryption of E (D2) by DEK S15: Verification of S3 (S2 (D2)) S16: Verification of S2 (D2) S17: Normality judgment of verification result SC1: Information communication devices 2 and 3 Certificate registration and secret registration SC2: User approval and establishment of connection between information communication devices SC3: Generation of random number R2, transmission and reception of R2 and C2 And C2
SC4: Generation of random number R3, transmission and reception of R3 and C3, and C3
SC5 ... Generation, transmission and reception and verification of the signature of the information communication device 2 SC6 ... Generation, transmission and reception and verification of the signature of the information communication device SC7 ... Generation of a random number Rk2, generation of signature encryption and transmission and reception SC8 ... Generation of a random number Rk3 SC9: Decryption of Rk2 and Rk3 and signature verification SC10: Sharing of session key SC11: Encryption of session key and initial value SC12: Storage of encrypted session key and initial value SC13: Private key and session Key decryption SC14 ... Signature generation and encryption of privacy information and signature and transmission of encrypted data SC15 ... Signature and encryption data transmission, decryption of encrypted data and signature verification SC16 ... Generation and transmission of double signature SC17 ... Receiving double signature and verification of double signature SC18: Verification result of double signature Send and receive SC19 ... privacy information, storage of the signature and the double signing

Claims (35)

【特許請求の範囲】[Claims] 【請求項1】情報通信網を介したプライバシー情報の通
信及び記録の保護に当り、 順次、利用者認証、利用者間の相互認証を行うと共に、
利用者のプライバシー情報を暗号化させて暗号化情報と
して送信相手に通信を行い、当該暗号化情報の記録を行
わせ、参照の際には当該情報の改ざん検出を実施自在と
する、ことを特徴とする情報保護方法。
1. To protect communication and recording of privacy information via an information communication network, user authentication and mutual authentication between users are sequentially performed.
The privacy information of the user is encrypted and communicated to the transmission destination as encrypted information, the encrypted information is recorded, and it is possible to detect the tampering of the information when referring to it. Information protection method.
【請求項2】前記利用者認証は、 公開鍵と暗号鍵を用いる公開鍵暗号方式により行う、 ことを特徴とする請求項1に記載の情報保護方法。2. The information protection method according to claim 1, wherein the user authentication is performed by a public key cryptosystem using a public key and an encryption key. 【請求項3】前記相互認証は、 公開鍵と暗号鍵を用いる公開鍵暗号方式により行う、 ことを特徴とする請求項1又は2に記載の情報保護方
法。
3. The information protection method according to claim 1, wherein the mutual authentication is performed by a public key cryptosystem using a public key and an encryption key.
【請求項4】前記秘密鍵は、 パスワードにより暗号化及び復号化を可能とする、 ことを特徴とする請求項2又は3に記載の情報保護方
法。
4. The information protection method according to claim 2, wherein the secret key enables encryption and decryption using a password.
【請求項5】前記利用者認証は、 パスワードにより復号した秘密鍵により行う、 ことを特徴とする請求項2、3又は4に記載の情報保護
方法。
5. The information protection method according to claim 2, wherein the user authentication is performed using a secret key decrypted with a password.
【請求項6】前記相互認証は、 生成した乱数を送信元の秘密鍵から構成される証明書と
共に送信し、受信者側において当該証明書の検証を行
い、自己の秘密鍵により受信した乱数へ署名生成すると
共に送信元へ返送し、受信元において当該署名を公開鍵
により検証することを双方独自に行う、 ことを特徴とする請求項3、4又は5に記載の情報保護
方法。
6. The mutual authentication includes transmitting the generated random number together with a certificate composed of a private key of a transmission source, verifying the certificate on the receiver side, and converting the received random number to a random number received using its own private key. 6. The information protection method according to claim 3, wherein a signature is generated and returned to the transmission source, and the reception source independently verifies the signature with the public key.
【請求項7】前記暗号化情報は、 セッション鍵を共有して通信される、 ことを特徴とする請求項1、2、3、4、5又は6に記
載の情報保護方法。
7. The information protection method according to claim 1, wherein the encrypted information is communicated by sharing a session key.
【請求項8】前記セッション鍵は、 送信元、受信元にて各々独自に生成する乱数により生成
される、 ことを特徴とする請求項7に記載の情報保護方法。
8. The information protection method according to claim 7, wherein said session key is generated by a random number independently generated by each of a transmission source and a reception source.
【請求項9】前記生成は、 論理演算を使用し、当該論理演算の結果を利用する、 ことを特徴とする請求項8に記載の情報保護方法。9. The information protection method according to claim 8, wherein the generation uses a logical operation and utilizes a result of the logical operation. 【請求項10】前記論理演算は、 排他的論理和である、 ことを特徴とする請求項9に記載の情報保護方法。10. The information protection method according to claim 9, wherein said logical operation is an exclusive OR. 【請求項11】前記論理演算の結果は、 当該演算の初期値をも生成する、 ことを特徴とする請求項9又は10に記載の情報保護方
法。
11. The information protection method according to claim 9, wherein the result of the logical operation also generates an initial value of the operation.
【請求項12】前記乱数は、 生成元の当該乱数への署名と共に送信先の公開鍵により
暗号化されて伝送された後に、受信元の秘密鍵により復
号することが可能である、 ことを特徴とする請求項8、9、10又は11に記載の
情報保護方法。
12. The method according to claim 1, wherein the random number is encrypted with a public key of a transmission destination together with a signature of the random number of the generation source and transmitted, and then can be decrypted with a private key of the reception source. The information protection method according to claim 8, 9, 10, or 11, wherein
【請求項13】前記セッション鍵は、 自己の公開鍵により暗号化することが可能である、 ことを特徴とする請求項8、9、10、11又は12に
記載の情報保護方法。
13. The information protection method according to claim 8, wherein the session key can be encrypted with its own public key.
【請求項14】前記暗号化は、 共通鍵暗号方式を使用する、 ことを特徴とする請求項1、2、3、4、5、6、7、
8、9、10、11、12又は13に記載の情報保護方
法。
14. The method according to claim 1, wherein said encryption uses a common key encryption method.
8. The information protection method according to 8, 9, 10, 11, 12, or 13.
【請求項15】前記暗号化情報は、 原情報に対する署名と共に送信される、 ことを特徴とする請求項1、2、3、4、5、6、7、
8、9、10、11、12、13又は14に記載の情報
保護方法。
15. The method according to claim 1, wherein the encrypted information is transmitted together with a signature for the original information.
The information protection method according to 8, 9, 10, 11, 12, 13 or 14.
【請求項16】前記署名は、 送信側の秘密鍵により生成される、 ことを特徴とする請求項6、7、8、9、10、11、
12、13、14又は15に記載の情報保護方法。
16. The method according to claim 6, wherein said signature is generated by a secret key of a transmitting side.
The information protection method according to 12, 13, 14, or 15.
【請求項17】前記署名は、 受信側で暗号化情報と共に受信した後に、受信側の秘密
鍵により再度署名されて送信側に返送される、 ことを特徴とする請求項6、7、8、9、10、11、
12、13、14、15又は16に記載の情報保護方
法。
17. The method according to claim 6, wherein after receiving the signature together with the encryption information on the receiving side, the signature is re-signed with the secret key of the receiving side and returned to the transmitting side. 9, 10, 11,
12. The information protection method according to 12, 13, 14, 15 or 16.
【請求項18】前記記録は、 署名の検証を行い送信先に署名の確認結果を行った後に
実行する、 ことを特徴とする請求項6、7、8、9、10、11、
12、13、14、15、16又は17に記載の情報保
護方法。
18. The method according to claim 6, wherein the recording is performed after verifying the signature and confirming the result of the signature to the transmission destination.
12. The information protection method according to 12, 13, 14, 15, 16, or 17.
【請求項19】前記記録は、 送信元の情報への署名の記録と共に行う、 ことを特徴とする請求項6、7、8、9、10、11、
12、13、14、15、16、17又は18に記載の
情報保護方法
19. The method according to claim 6, wherein the recording is performed together with the recording of a signature on the information of the transmission source.
Information protection method according to 12, 13, 14, 15, 16, 17 or 18
【請求項20】前記記録は、 送信元の送信情報への署名に対する送信先の二重署名の
記録と共に行う、 ことを特徴とする請求項6、7、8、9、10、11、
12、13、14、15、16、17、18又は19に
記載の情報保護方法。
20. The recording method according to claim 6, wherein the recording is performed together with the recording of a double signature of a transmission destination with respect to a signature of transmission information of a transmission source.
12. The information protection method according to 12, 13, 14, 15, 16, 17, 18, or 19.
【請求項21】前記参照は、 自己の秘密鍵及び前記セッション鍵を復号して行う、 ことを特徴とする請求項7、8、9、10、11、1
2、13、14、15、16、17、18、19又は2
0に記載の情報保護方法。
21. The method according to claim 7, wherein the reference is performed by decrypting its own secret key and the session key.
2, 13, 14, 15, 16, 17, 18, 19, or 2
0. The information protection method described in item 0.
【請求項22】前記参照は、 記録した送信先の署名の公開鍵による検証を行い、自己
の公開鍵により検証結果を更に検証することにより行
う、 ことを特徴とする請求項20又は21に記載の情報保護
方法。
22. The method according to claim 20, wherein the reference is performed by verifying the recorded signature of the transmission destination using a public key, and further verifying the verification result using its own public key. Information protection method.
【請求項23】前記プライバシー情報は、 前記セッション鍵を共有した後に伝送される、 ことを特徴とする請求項7、8、9、10、11、1
2、13、14、15、16、17、18、19、20
又は21に記載の情報保護方法。
23. The method according to claim 7, wherein the privacy information is transmitted after sharing the session key.
2, 13, 14, 15, 16, 17, 18, 19, 20
Or the information protection method according to 21.
【請求項24】前記情報通信網は、 インターネット、イントラネット、仮想専用網、ISD
N、LAN、電話回線網、衛星回線網、又はこれらを組
み合わせた情報通信網である、 ことを特徴とする請求項1、2、3、4、5、6、7、
8、9、10、11、12、13、14、15、16、
17、18、19、20、21、22又は23に記載の
情報保護方法。
24. The information communication network includes the Internet, an intranet, a virtual private network, an ISD
N, a LAN, a telephone network, a satellite network, or an information communication network obtained by combining these.
8, 9, 10, 11, 12, 13, 14, 15, 16,
The information protection method according to 17, 18, 19, 20, 21, 22, or 23.
【請求項25】情報通信網を介した情報通信機器間のプ
ライバシー情報の伝送機能及び保護機能を有し個人のプ
ライバシー情報の暗号化、復号、署名を生成可能な複数
の情報通信機器と、 公開鍵及び秘密鍵を其々の当該情報通信機器に対して発
行可能な公開鍵発行器と、 から構成される、 ことを特徴とする情報保護システム装置。
25. A plurality of information communication devices having a function of transmitting and protecting privacy information between information communication devices via an information communication network and capable of generating encryption, decryption, and signature of personal privacy information, and A public key issuer capable of issuing a key and a secret key to each of the information communication devices.
【請求項26】前記公開鍵発行装置は、 公開鍵と秘密鍵を組み合わせて公開鍵証明書を作成自在
な構成である、 ことを特徴とする請求項25に記載の情報保護システム
装置。
26. The information protection system device according to claim 25, wherein said public key issuing device is capable of generating a public key certificate by combining a public key and a secret key.
【請求項27】前記公開鍵発行装置は、公開鍵及び秘密
鍵を生成するペア鍵生成部と、当該公開鍵に対する署名
を作成する署名生成部と、公開鍵証明書を作成する証明
書作成部と、当該公開鍵証明書と秘密鍵を記憶する記憶
部と、当該公開鍵証明書と当該秘密鍵を各情報通信機器
に送信するために必要な制御を行う通信制御部と、 当該公開鍵証明書発行器全体を制御する制御部と、 から構成される、 ことを特徴とする請求項25又は26に記載の情報保護
システム装置。
27. The public key issuing device, comprising: a pair key generation unit for generating a public key and a secret key; a signature generation unit for generating a signature for the public key; and a certificate generation unit for generating a public key certificate. A storage unit for storing the public key certificate and the secret key; a communication control unit for performing control necessary for transmitting the public key certificate and the secret key to each information communication device; 27. The information protection system device according to claim 25, further comprising: a control unit that controls the entire document issuer.
【請求項28】前記情報通信機器は、 パスワード入力要求を表示する表示部と、 当該パスワードを入力を受け付ける入力部と、 前記秘密鍵を暗号化又は復号化する秘密鍵暗号/復号部
と、 当該相手先情報通信機器の操作の正当性を認証する利用
者認証部と、 乱数を生成する乱数生成部と、 当該乱数に基づき適宜セッション鍵を生成するセッショ
ン鍵生成部と、 当該セッション鍵による暗号化又は復号を行う共通鍵暗
号/復号部と、 前記公開鍵による暗号化又は復号化及び前記秘密鍵によ
る暗号化又は復号化を行う公開鍵暗号/復号部と、 前記署名を生成する生成部と、 当該相手先署名の正当性を検証する署名検証部と、 前記相手先公開鍵証明書の正当性を検証する公開鍵証明
書検証部と、 前記公開鍵証明書、前記秘密鍵、プライバシー情報及び
前記署名を記憶する記憶部と、 前記情報通信機器間の通信制御を行う通信制御部と、 当該情報通信機器全部の統括シーケンス制御を行って、
前記記憶部情報を利用して前記各種鍵による暗号/復
号、前記相手先の認証と各種検証処理を実行する制御部
と、 から構成される、 ことを特徴とする請求項25、26又は27に記載の情
報保護システム装置。
28. An information communication device comprising: a display unit for displaying a password input request; an input unit for receiving an input of the password; a secret key encryption / decryption unit for encrypting or decrypting the secret key; A user authentication unit for authenticating the validity of the operation of the other party's information communication device; a random number generation unit for generating a random number; a session key generation unit for appropriately generating a session key based on the random number; and encryption using the session key Or a common key encryption / decryption unit that performs decryption, a public key encryption / decryption unit that performs encryption or decryption with the public key and encryption or decryption with the secret key, and a generation unit that generates the signature, A signature verification unit for verifying the validity of the counterpart signature, a public key certificate verification unit for verifying the validity of the counterpart public key certificate, the public key certificate, the private key, and privacy. Performing a storage unit for storing information and the signature, and a communication control unit for controlling communication between the information communication device, the overall sequence control of the whole the information communication device,
28. A control unit that performs encryption / decryption using the various keys using the storage unit information, performs authentication of the other party, and performs various verification processes. Information protection system device as described.
【請求項29】前記情報通信機器は、 前記秘密鍵を記憶可能とするカードなる外部器を取付け
可能とするカード情報制御部を有する、 ことを特徴とする請求項28に記載の情報保護システム
装置。
29. The information protection system device according to claim 28, wherein said information communication device has a card information control unit to which an external device which can store the secret key can be attached. .
【請求項30】前記セッション鍵生成部は、 前記セッション鍵を生成するため1対の前記情報通信機
器の各前記乱数生成部において生成された乱数に関する
論理演算回路を有する、 ことを特徴とする請求項28又は29に記載の情報保護
システム装置。
30. The session key generation unit, further comprising: a logical operation circuit relating to a random number generated by each of the random number generation units of the pair of information communication devices to generate the session key. Item 30. The information protection system device according to item 28 or 29.
【請求項31】前記演算回路は、 排他的論理演算回路である、 ことを特徴とする請求項30に記載の情報保護システム
装置。
31. The information protection system device according to claim 30, wherein said operation circuit is an exclusive logical operation circuit.
【請求項32】前記セッション鍵は、 前記情報通信機器相互の共有鍵である、 ことを特徴とする請求項29に記載の情報保護システム
装置。
32. The information protection system device according to claim 29, wherein the session key is a shared key between the information communication devices.
【請求項33】前記保護機能は、 前記プライバシー情報及び署名の送受信後に働く機能で
ある、 ことを特徴とする請求項25、26、27、28、2
9、30、31又は32に記載の情報保護システム装
置。
33. The protection function according to claim 25, wherein the protection function is a function that operates after the transmission and reception of the privacy information and the signature.
The information protection system device according to 9, 30, 31, or 32.
【請求項34】前記署名は、 二重署名も含む、 ことを特徴とする請求項25、26、27、28、2
9、30、31、32又は33に記載の情報保護システ
ム装置。
34. The signature according to claim 25, wherein the signature includes a double signature.
The information protection system device according to 9, 30, 31, 32 or 33.
【請求項35】前記情報通信網は、インターネット、イ
ントラネット、仮想専用網、ISDN、LAN、電話回
線網、衛星回線網、又はこれらを組み合わせた情報通信
網である、 ことを特徴とする請求項25、26、27、28、2
9、30、31、32、33又は34に記載の情報保護
方法。
35. The information communication network according to claim 25, wherein the information communication network is the Internet, an intranet, a virtual private network, an ISDN, a LAN, a telephone line network, a satellite line network, or an information communication network combining these. , 26, 27, 28, 2
9. The information protection method according to 9, 30, 31, 32, 33 or 34.
JP10039406A 1998-02-20 1998-02-20 Information protection method for remote diagnosing system and its system device Pending JPH11239128A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10039406A JPH11239128A (en) 1998-02-20 1998-02-20 Information protection method for remote diagnosing system and its system device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10039406A JPH11239128A (en) 1998-02-20 1998-02-20 Information protection method for remote diagnosing system and its system device

Publications (1)

Publication Number Publication Date
JPH11239128A true JPH11239128A (en) 1999-08-31

Family

ID=12552119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10039406A Pending JPH11239128A (en) 1998-02-20 1998-02-20 Information protection method for remote diagnosing system and its system device

Country Status (1)

Country Link
JP (1) JPH11239128A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244925A (en) * 2000-03-01 2001-09-07 Canon Inc System and method for managing enciphered data and storage medium
JP2004135195A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Information equipment registration method, program for computer to execute the method, and information equipment
JP2006268228A (en) * 2005-03-23 2006-10-05 Hitachi Software Eng Co Ltd Authentication system using biological information
JP2017112503A (en) * 2015-12-16 2017-06-22 Kddi株式会社 Communication system, terminal device, server, communication method and program
US9864990B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9864990B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US9864989B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services, and content over an internetwork using a virtual payment account
US9928509B2 (en) 1999-06-18 2018-03-27 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11551211B1 (en) 1999-06-18 2023-01-10 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
JP2001244925A (en) * 2000-03-01 2001-09-07 Canon Inc System and method for managing enciphered data and storage medium
JP4614377B2 (en) * 2000-03-01 2011-01-19 キヤノン株式会社 ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM
JP2004135195A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Information equipment registration method, program for computer to execute the method, and information equipment
JP2006268228A (en) * 2005-03-23 2006-10-05 Hitachi Software Eng Co Ltd Authentication system using biological information
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
JP2017112503A (en) * 2015-12-16 2017-06-22 Kddi株式会社 Communication system, terminal device, server, communication method and program
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers

Similar Documents

Publication Publication Date Title
CN106302312B (en) Obtain the method and device of electronic document
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
CN1565117B (en) Data certification method and apparatus
CN102624740B (en) A kind of data interactive method and client, server
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
EP0043027B1 (en) Electronic signature verification method and system
US20060256961A1 (en) System and method for authentication seed distribution
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
JPH07245605A (en) Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CN104935553B (en) Unified identity authentication platform and authentication method
CN110519046A (en) Quantum communications service station cryptographic key negotiation method and system based on disposable asymmetric key pair and QKD
CN102769623A (en) Two-factor authentication method based on digital certificate and biological identification information
WO2007036763A1 (en) Biometric authentication system
CN110176989A (en) Quantum communications service station identity identifying method and system based on unsymmetrical key pond
JPH11239128A (en) Information protection method for remote diagnosing system and its system device
CN104820807B (en) A kind of intelligent card data processing method
CN113545004A (en) Authentication system with reduced attack surface
CN110266483A (en) Based on unsymmetrical key pond to and the quantum communications service station cryptographic key negotiation method of QKD, system, equipment
US8543815B2 (en) Authentication method and related devices
CN104915689B (en) A kind of smart card information processing method
CN104780049B (en) A kind of method of safe read-write data
Arya et al. An improved remote user verification scheme in wireless body area networks