JPWO2009084573A1 - 情報流通システム及びそのためのプログラム - Google Patents

情報流通システム及びそのためのプログラム Download PDF

Info

Publication number
JPWO2009084573A1
JPWO2009084573A1 JP2009548059A JP2009548059A JPWO2009084573A1 JP WO2009084573 A1 JPWO2009084573 A1 JP WO2009084573A1 JP 2009548059 A JP2009548059 A JP 2009548059A JP 2009548059 A JP2009548059 A JP 2009548059A JP WO2009084573 A1 JPWO2009084573 A1 JP WO2009084573A1
Authority
JP
Japan
Prior art keywords
information
terminal
encrypted
common key
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009548059A
Other languages
English (en)
Other versions
JP5554066B2 (ja
Inventor
恵子 小川
恵子 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2009548059A priority Critical patent/JP5554066B2/ja
Publication of JPWO2009084573A1 publication Critical patent/JPWO2009084573A1/ja
Application granted granted Critical
Publication of JP5554066B2 publication Critical patent/JP5554066B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

個人情報の電子化情報を暗号化したまま安全に記憶手段に格納するとともに、その格納した電子化情報を特定の第三者のみにネットワークを介して安全に伝送・開示し得る情報流通システムである。通信網に接続された情報端末(クライアントとサーバ、あるいはPeer to Peerのクライアント端末)間は、暗号化された状態で安全に通信される。そして、情報を作成した情報端末は、交信時に生成した共通鍵により元情報を暗号化し、これを通信網に接続された情報端末の一つが持つセキュアストレージに暗号化状態を保持したままで格納する。さらに、この暗号化した情報を見ることができる特定の権限を有する者を認証する仕組みと、暗号化した共通鍵と、情報の所在を示すリンク情報からなるインデックス情報を作成し、これを参照者に提供する。【選択図】図1

Description

本発明は、情報流通システム及びその実現のためのプログラムに関し、詳しくは、インターネット網に接続されるサーバとクライアント間、あるいはPeer to Peerのようなクライアント同士の複数の情報端末間において、セキュリティ性、情報配信性に優れた情報流通システムとそのプログラムに関する。
近年、インターネットをはじめとするネットワークは、社会にとって不可欠のインフラとなり、その上に高度な情報活用のシステムが作られるようになっている。しかし、一方で、情報は他の財産と同じように、個人あるいは企業に属する資産ともいえるものであり、これらの財産としての情報が瞬時に拡散するネットワークの上では、もしいったん重要な情報が漏洩し、コピーされることがあれば、その損失は取り返しのつかないものになる。現実に、このような情報漏洩の問題は枚挙に暇がない。
しかし、だからといって、がんじがらめの情報秘匿を行えば、例えば、医療関係者間の協力のための医療情報の共有などのように、善良な協力者の間で情報を交換し、活用しあうことが不自由になることも事実である。
そこで、情報を安全に配信し、高度な情報活用を発展させるために、「情報の安全性の保持」と、「情報交換の自由さ」を両立させる情報流通システムが求められている。
このように、情報を安全に保持し、必要なところに安全に届けるシステムは、安全なストレージシステムと、安全な通信システムによって構成される。
しかしながら、現在の状況では、暗号化されたストレージシステムと、暗号化された通信システムとが個別に存在し、それぞれの安全性は保証されているものの、その狭間に危険な領域が存在することも否定できない。つまり、暗号化されたファイルから取り出されたデータは復号した後に送信されたり、暗号化された通信で受信した後のデータは、平文でファイルに格納されるなど、情報漏洩につながる要素も存在している。
また、通常、ストレージ(ファイル)システムにおけるアクセス認証と、通信における相手認証は、別々に管理されている。そして、これらの管理は、専門家によってセンタ側で行われ、情報の本来の所有者であるクライアント(ユーザ)が、端末の側から自分の意思でアクセス可能者を指定することはできなくなっている。
以上説明したように、ここで問題となるのは、第一には情報伝送のセキュリティである。このような従来の方法における暗号化して送信し、送信先で復号化して元情報を取り出す技術では、完全なセキュリティが保たれているということができない。第二には情報伝達の自由さである。情報へのアクセスの管理は「安全のため」サーバ側の管理者によって行われ、本当の情報の所有者は自由に扱うことができず、所有者自身が自由に信頼する第三者に開示することができない。
第一の問題を解決するための一つの暗号化技術として、暗号ストレージ機能を備えた記憶技術がある。暗号ストレージ機能とは、画像や文字等の電子データを暗号化した状態で送信し、そのままの状態で記憶手段に格納する機能である。
ここで、暗号化する際の暗号鍵は、送信元のユーザが管理する。したがって、暗号化したデータを復号化する際には、送信元のユーザの暗号鍵を用いなければならない。このことによって、送信元のユーザである暗号鍵の所有者だけが、自分自身の電子データを暗号化し、復号化することができるのである。
しかし、当然のことながら、自分の暗号鍵を他人に渡すことはあり得ないから、この結果、この暗号化した電子データを自分以外の特定のユーザに安全に流通させたいような場合には難しい問題が残ることになる。
第二の問題に関しては、例えば、本店と支店との間でインターネットを利用する通信を行う場合に、高いセキュリティを確保することが求められる。このため、本店側のサーバに秘密鍵を置き、支店側の各クライアントには本店側の秘密鍵に対応する公開鍵を置く技術が提案されている(特許文献1を参照)。
この特許文献1に記載の技術は、クライアントである支店側で共通鍵を生成する。そして、その生成した共通鍵を公開鍵で暗号化して、本店であるサーバ側に送る。サーバ側は、この送られた情報を自分の保有する秘密鍵で復号することにより、クライアント側で生成した共通鍵を保有できるようになる。
特開2002−305513号公報
この特許文献1に記載の技術は、本店のサーバと支店のクライアントの双方で情報の暗号化及び復号化を行うシステムである。通信の安全性は保証されるが、サーバ側ではデータは復号化され、誰でも参照ができてしまう危険性がある。いったん復号が行われなければ、サーバから他のクライアントへ情報を転送することはできない。また、情報の所有者であるクライアントから、その情報を利用させるクライアント、つまり転送してもよいクライアントを指定することもできない。すなわち、個人情報を暗号化した状態のままで格納したり、この暗号化して格納した情報を、そのままの状態でサーバや他のクライアントに提供する仕組みを備えていない。サーバ側の管理者が介在しなければ、情報の流通はできない。
このように、現在の技術では、個人情報を電子データにした場合、情報の所有者が、自ら所有する電子データを安全に記憶手段に格納したり、その格納した電子データを信頼できる第三者へ自らネットワークを通じて安全に開示したりする技術が確立されていないのが実情である。
本発明は、上記問題点に鑑み、ユーザの個人情報を電子データとする場合、自らの電子データを暗号化したまま安全に記憶手段に格納するとともに、その格納した電子データを信頼できる特定の第三者へネットワークベースで安全に伝送し得る、情報流通システム及びそのためのプログラムを提供することを目的としている。
本発明は、上記目的を達成するための、通信網に接続される複数の情報端末間で情報を流通させる情報流通システムである。
まず、複数の情報端末の中の少なくとも一の情報端末は、情報の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、共通鍵に基づいて、複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、この共通鍵を公開鍵を用いて暗号化する共通鍵暗号化手段と、を備えている。
また、上記一の情報端末は、秘密鍵を使用して共通鍵を抽出する共通鍵抽出手段と、この抽出した共通鍵に基づいて、上記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、暗号通信を実現するためのプログラムを実装したセキュア通信コアと、を備えている。
一方、通信網に接続される複数の情報端末の中の少なくとも一つの他の情報端末は、上記一の情報端末で暗号化した元情報を暗号化した状態で格納する元情報格納部を持つセキュアストレージと、通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアを有する。
また、通信網に接続される複数の情報端末の中の少なくとも一つの情報端末は、複数の情報端末の中で、暗号化した元情報を所有する情報端末がその暗号化した元情報を見ることを許可した情報端末を認証する許可端末認証手段と、共通鍵の暗号化情報を元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、このリンク情報と共通鍵および元情報の暗号化情報を複数の情報端末の中の一の端末及び許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアを、備えている。
上述の例では、夫々の情報端末が暗号化処理ブロックを備える構成としたが、各情報端末にこれらの機能を持たせる代わりに、各情報端末とインターネットの接続部に外付Boxを介在させ、この外付Boxに暗号化処理を行う機能を持たせるようにしてもよい。更に、この暗号化処理を行うための代行情報端末(代行サーバ)を設けるようにしてもよい。
なお、この場合、上記暗号化処理は、各情報端末や外付Box、あるいは代行サーバにインストールされるプログラムによって実行されるものである。
本発明によれば、クライアント(ユーザ)端末とサーバの間、あるいはクライアント端末同士でインターネット通信網を使用した暗号通信を実行することができる。そして、元の情報(例えば画像x)の所有者である一人のユーザが、その自らの情報(例えば画像x)を見ることあるいは保有することを認める第三者に対してのみ、その参照または所持を許可することができる。すなわち、所有者が暗号化して格納した画像xを、第三者に復号化し参照させるかどうかを所有者自らが決定することができ、極めてセキュリティ性の高い情報流通システムを提供することが可能となる。
図1は、本発明の第1の実施の形態に係る情報流通システムの概念図である。 図2は、本発明の第1の実施形態例に係る情報流通システムのブロック構成図である。 図3は、本発明の第1の実施形態例に係る情報流通システムを医療情報流通システムとして応用した場合の暗号化及び復号化処理を説明した概略ブロック図である。 図4は、図3に示した本発明の第1の実施形態例に係る医療情報流通システムにおける暗号化画像の格納までの処理の流れを示すフローチャートである。 図5は、同じく図3に示す本発明の第1の実施形態例に係る医療情報流通システムにおける暗号化画像の参照と検証までの処理の流れを示すフローチャートである。 図6は、本発明の第2の実施形態例に係る情報流通システムの概念図である。 図7は、本発明の第2の実施形態例に係る情報流通システムにおける外付Boxの機能を示すブロック図である。 図8は、本発明の第3の実施形態例に係る情報流通システムの概略構成を示す概念図である。 図9は、本発明の第3の実施形態例に係る情報流通システムにおける代行サーバ(セキュア通信サーバ)の機能を示すブロック図である。
まず、本発明の実施形態例を説明する前に、本発明の情報流通システムに用いられるセキュア通信管理機能について説明する。本発明の本質的部分を構成するセキュア通信機能は、セキュアな通信コア(STC:Secure Transport Core)とセキュアなストレージシステム(SSS:Secure Storage System)を有機的に統合したセキュアな情報配信システム(STS:Secure Transport System)を構成している。
ここで、セキュア通信コアSTCとは、End to Endのセキュアな通信を実現するために、例えばトランスポート層に置かれるソフトウエアであり、様々なパケット内容に対応するための拡張機能を備えている。すなわち、セキュア通信コアSTCでは、登録、参照、変更など情報へのすべてのアクセスが認証され、全ての通信が暗号化されたセキュアな通信によって行われるので、通信のセキュリティが確保される。また、元情報はセキュア通信時の暗号化のまま、復号せずに記録されるので、情報サーバコンピュータの管理者であっても、その元情報を窃取することは不可能になる。したがって、情報の窃取は完全に防止できる。
また、セキュアストレージシステムSSSでは、情報は追加・登録のみが許され、削除は許されない。また、元情報に情報の作成者の署名が追加され、改竄の有無が検出可能となる。したがって、記録された元情報は、誰によっても変更されずに保持される。また、元情報に加えられた変更・追加は新しい元情報として記録されるので、改竄防止になる。更に、元情報は所有者が明確に定義された状態で保存されるので、所有者または所有者が認可した者(正当な利用者)のみがこの保存された情報を利用することができる。
すなわち、暗号化された元情報は、登録データの所有者及びこの所有者が許可した「正当な利用者」のみが使用可能な状態で、センタに保管されることになる。このことは、元情報の盗聴・窃取の完全な防止につながる。なお、セキュアストレージシステムSSSには、情報の蓄積のみが可能であり、蓄積された情報は、所有者が規定する一定期間が経過するまでは削除されないようにしてある。したがって、大切な情報が誤って削除されることはない。
また、情報の登録、更新、参照は履歴として記録されるので、登録データの所有者及びこの所有者が許可した「正当な利用者」からの提出要求があれば、その履歴記録を提示できるようになっている。なお、この履歴記録も、元情報と同様の方法で、改竄や削除から保護される。
また、所有者及び所有者から利用を許可された正当な利用者は、公開鍵方式の証明によって認証されるため、「成りすまし」を防止することもできる。更に、元情報への参照も、セキュアな通信によって行われるとともに、コピーを作成する場合も、通信時の暗号化のまま記録される。なお、所有者が正当な利用者に対して、元情報への参照だけを許可するのか、コピーまで許可するのかは、運用で決定するようにしてもよい。
更に、情報の所有者は、利用者に対する上記許可の権限の実行を、別の機関ないし第三者(代行者)に委託することができる。そして、委託された代行者は、所有者の許した範囲内で、所有者のみが可能な権限を特定の利用者のみに実行することができる。これにより、本情報流通システムの「可用性」を向上することができる。
また、セキュアストレージシステムSSSにおいては、元情報の参照、変更などのアクションがあった場合は、その時間・アクセス者・アクション内容などがログとして記録される。この情報も、誰にも変更されずに保持されるので、後になっても正確なトレースが可能になる。
更に、セキュア情報配信システムSTSにおいて、セキュアな通信、暗号化記録などの処理は、ユーザが意識すべき認証などの行為以外は、ユーザが意識することもアプリケーションに変更を加えることも必要とせず実行される。これを「アプリケーション透過」と呼ぶ。
また、セキュア通信システムSTS機能が実装されない情報端末の場合、その情報端末が接続されるネットワーク側に外付けのBoxを付加し、この外付BoxにSTS機能を実装して、あたかも夫々の情報端末がSTS機能を持っているのと同じように運用することもできる。この方法はいわばゲートウェイGW装置を実現することになり、これによって本システムの可用性を向上させることができる。これについては図6、7で後述する。
また、セキュア通信システムSTS機能を持たないクライアント端末でも、STS機能を代行する代行サーバを使うことにより、STSを利用できるようにする代行サーバが考えられる。この点でも本例のシステムは、「可用性」が向上しているといえる。これについても図8、9に基づいて後述する。
<第1の実施形態例の説明>
以下、本発明の第1の実施形態例(以下、「本例」ということもある)に係る情報流通システムの構成とその動作について図1〜5を参照して詳細に説明する。なお、本例では、クライアント端末とデータセンタのサーバとの暗号化通信、及びクライアント端末とサーバにおける情報処理として説明しているが、Peer to Peer(クライアント端末同士)でも同様に実現できることは当然である。ここでは、クライアント端末とサーバとを総称して情報処理端末と呼ぶことにする。
図1に示すように、本例の情報流通システムにおいては、Webブラウザの表示機能を具備したクライアント端末(標準的なパーソナルコンピュータ)2とデータセンタ側のサーバコンピュータとして機能するデータセンタコンピュータ11が通信網の一種であるインターネット21で接続されている。
データセンタコンピュータ11は、Webサーバ12とセキュアストレージサーバ群13を含んでいる。
本例においては、クライアント端末2に、ドライバ3がインストールされており、データセンタコンピュータ11にドライバ14がインストールされているが、これらのドライバ3、14には、後述するセキュア通信コアの機能が実装されている。
次に、図2を参照して本発明の第1の実施形態例に係る情報流通システムの基本的な構成について説明する。
図2は、本例のセキュア通信システムを実現するために構成される、情報端末2とデータセンタコンピュータ11の機能を示す機能ブロック図である。
図2に示すように、クライアント側の情報端末2は、後述する情報の格納や参照を行うアプリケーション、セキュリティ通信プログラム、メンテナンス系のアプリケーションの機能から構成されている。
ここで、情報の格納と参照を行うアプリケーションは、Webブラウザを含み、このWebブラウザを用いて、例えば画像の表示や参照を行っている。
また、セキュリティ通信プログラムは、セキュア通信コアとセキュア通信拡張・認証機能を含んでいる。セキュア通信コアは、インターネット21を介してデータセンタサーバ11を含む他の情報端末との間で送受する情報に対して、相互認証と暗号鍵の交換、暗号鍵による暗号化・復号化を行うセキュリティ通信機能を持っている。
更に、セキュア通信コアは、TCP/IPベースのアプリケーションの種類によって、情報端末間の接続の許可あるいは拒否を行う柔軟なグルーピングを行うとともに、情報のデータストリームを編集・加工する機能も備えている。また、パケット内容によりアプリケーションに対応した拡張機能を選択する機能も有しているので、既存のアプリケーションを改造することなくセキュア化を図ることができる。
また、セキュア通信拡張・認証機能は、第一に、情報の作成者に対しては、格納する情報を暗号化するための共通鍵を、情報の所有者の公開鍵で暗号化し、所有者だけが参照できるようにする機能を有する。第二に、情報の所有者に対しては、暗号化したときの共通鍵を取り出して情報(データ)を復号化し、復号化したデータをアプリケーションに渡す機能を有する。また、第三に、情報の所有者に対して、所有者の認めた第三者の公開鍵で共通鍵を暗号化し、信頼する第三者に参照を許可する機能を有する。第四に、情報の利用者(信頼された第三者)に対して、暗号化したときの共通鍵を取り出して情報(データ)を復号化し、復号化したデータをアプリケーションに渡す機能を有する。
図2に示される、セキュア通信拡張・認証機能は、情報の配信アプリケーションに対して、セキュリティ通信コアSTC及びセキュリティストレージシステムSSSのサービス機能を透過的に提供する役割を持っている。ここで、「透過的に提供」するとは、既述したように、ユーザが意識すべき認証などの行為以外は、ユーザが意識することもアプリケーションに変更を加えることも必要とせず実行されることを意味している。
また、セキュア通信拡張・認証機能は、HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)、SMTP(Send Mail Transfer Protocol)、POP3(Post Office Protocol version 3) 等の主要なアプリケーションプロトコルのデータストリームを、署名、圧縮、暗号/復号、解凍、検証するなど、一般性のある機構あるいは機能を提供する。このセキュア通信拡張・認証機能を用いることにより、複数の暗号鍵を安全に維持ないし保管することができ、また秘密鍵を預託した機構へのアクセスを提供することができる。更に、公開鍵を交換するシステムである公開鍵基盤(PKI:Public Key Infrastructure)へのアクセスも提供することが可能である。
また、図2に示すデータセンタコンピュータ11は、情報を格納及び参照するアプリケーションと、セキュリティ通信プログラムと、暗号化ストレージアプリケーションと、メンテナンス系アプリケーションを含んでいる。
情報を格納及び参照するアプリケーションは、Webサーバを介してクライアント端末のアプリケーションとの間で暗号化した情報を通信するとともに、この暗号化した情報を暗号化ストレージアプリケーションのセキュアストレージに格納し、あるいはその格納した暗号化情報を参照させる機能を有する。
また、セキュア通信プログラムは、情報端末2が備える機能と同じ機能を有し、インターネット21を介したセキュアな通信を情報端末2との間で行う。そして、セキュア通信拡張・認証機能は、情報端末2が備える機能に加えて、暗号化した元情報に作成者の署名を加える機能を更に有する。これにより、より確実に情報の改竄を防止することができる。
データセンタサーバ11の暗号化ストレージアプリケーションは、セキュアストレージサービスとレプリケーションサービスを含んでいる。そして、セキュアストレージサービスとは、セキュアストレージ15の複数のユーザ別ストレージ16に、ユーザ別の情報を暗号化したまま格納し、機密性を保つようにする。また登録者による署名を付加し、情報の正当性を確認できるようにする。また、情報が改竄されていないことを確認することができる。
そして、このセキュアストレージサービスでは、センタ側のアプリケーションに、ユーザ別ストレージ16の暗号情報への格納と参照の機能を提供する。この際、エビデンスとして、情報の登録・更新・参照はすべて履歴(ログ)が記録される。
また、暗号化ストレージアプリケーションの中のレプリケーションサービスは、データセンタ11を複数の他センタに自動的に接続し、セキュアストレージの情報同期を行うサービスである。その結果、一つのセンタで記憶され格納された情報が、他のセンタでも同時または設定されたタイムラグをもって格納される。これにより、一つのセンタの情報の蓄積(ストレージ)にダメージが与えられても、他のセンタから情報が取り出されるので、情報が完全に消失することを防ぐことができる。この機能が可用性を確保する機能である。
なお、情報端末2及びデータセンタコンピュータ11のメンテナンス系アプリケーションセキュア通信管理サービスは、所有者と信頼される第三者の公開鍵を管理している。また、このメンテナンス系アプリケーションは始めてこのシステムを利用するユーザの情報端末に対して、セキュア通信プログラムを作成及び配布するとともに、このプログラムのライセンス管理と設定変更、及び稼働監視、ログ収集等を行っている。
また、暗号化ストレージアプリケーションは、暗号鍵を登録情報の所有者及び所有者が許可した「正当な利用者」(信頼される第三者)のみが使用可能な状態で、ユーザ別ストレージ16に記憶保持するようにしている。そして、登録情報の登録、更新、参照を履歴として記録し、登録情報の所有者及び所有者が許可した「正当な利用者」の提出要求により、履歴記録を提示できるようにしている。
なお、暗号化ストレージアプリケーションで、暗号鍵を解析し使用することは計算量的に膨大になり、第三者が盗聴、窃取することは極めて困難である。また、登録情報は変更することができず、一定年数が経過するまで削除されない構造とされている。このため、変更を加えた情報は、新しい情報として蓄積されることになる。
以上説明したように、本例の情報配信システムSTSでは、元情報は、暗号化されたセキュアな通信によって、元情報サーバが保有するセキュアストレージ15に格納される。これにより、情報の盗聴や改竄防止がほぼ完全に実現することができるといってよい。
また、元情報はセキュア通信時の暗号化のまま、復号することなく記憶されるので、サーバコンピュータの管理者であっても窃取できない状態で保存される。更に、元情報には、作成者の署名が追加されることになる。このため、保存された元情報は、署名された作成者以外の者によって変更されることがない。なお、仮に作成者によって元情報に変更や追加が加えられた場合にも、その変更・追加は新しい元情報として記録されるので、元情報の改竄防止にもなる。
ここで、元情報の参照を制御する機構の一例である参照インデックスについて説明する。後述するように、元情報は、参照インデックスを通じてのみ復号して参照することができる。この参照インデックスには、元情報へのリンクLと参照者の公開鍵で暗号化した元情報の暗号鍵が含まれている。したがって、参照者は自らの秘密鍵で、参照インデックスを復号し、元情報を復号化して読むことが可能となる。
当初は元情報の所有者のみが参照インデックスを持つことになる。そして、元情報の所有者は参照を許可する対象者の公開鍵を得て、参照者のための参照インデックスを作成し、配送することにより参照を許可することができる。つまり所有者のみが参照インデックスを追加することが可能である。このことによって、所有者のオーナーシップと、参照者の認証を実現することが可能となる。
次に、本発明の実施の形態例(本例)に係る情報流通システムの処理について、図3のブロック構成図と、図4、図5に示すフローチャートに基づいて説明する。
図3は、本例に係る情報流通システムを詳しく記述したものであり、作成者である機関2Aは、元情報xを作成する機関である。本例の医療情報流通システムで言えば、データを作成する検診機関A0である。また、機関2Bは元情報の所有者であり、本例の医療情報流通システムでは、患者B0となる。機関2Cは元情報xを見ることができる利用者であり、本例では、信頼できる第三者である医師C0が該当する。これらの機関2A〜2Cはデータセンタコンピュータ11と結ばれており、データセンタコンピュータ11のセキュアストレージ15を用いて以下のような処理が行われる。
まず作成者である機関2A(検診機関)は、所有者である機関2B(患者)が所有する元情報として画像xを作成し、元情報データベース(DB)に格納する。そして、機関2Aの端末のセキュア通信コアで暗号鍵(k)が生成され、この暗号鍵(k)によって画像xが暗号化されて保管される。以後、この生成された暗号鍵(k)に基づいて、各端末間あるいは端末とセンタ間での情報交換が行われることになる。なお、機関2A(検診機関)は、元情報である画像xを登録すると同時に、画像xの所有者が機関2B(患者)であることを登録する。つまり、画像xの所有権が機関2B(患者)に属することを登録する。
この元情報の画像xは、通信時は暗号化されて通信されることは当然であるが、データセンタコンピュータ11のセキュアストレージ15に格納される場合でも、暗号化されたままの状態で格納される。したがって、サーバ(センタ)の所有者であっても暗号鍵(k)を知らなければ、これを復号することはできない。また、データセンタコンピュータ11のセキュアストレージ15に登録されたデータは一意であり、如何なる他人でもこれを改竄することはできない。つまり、所有者である機関2B(患者)が認めた信頼できる第三者のみ、例えば正当な利用者である機関2C(医師)だけにデータの復号権限を与えるようにすることができる。
次に、図4、図5のフローチャートに基づいて、図3に示す情報流通システムの動作を詳細に説明する。なお、以下は、医療情報現場の情報流通システムとして、元情報の作成者である機関2Aを検診機関A0、元情報の所有者である機関2Bを患者B0、そして元情報の利用者である機関2Cを医師C0とし、それぞれの機関がもつ情報端末を2A〜2Cとして説明する。
ここで、検診機関A0の情報端末2Aは、予め設定したペアとなる公開鍵A、秘密鍵a、自己のIDを保持し、患者B0の情報端末2Bは公開鍵B、秘密鍵b、自己のIDを保持する。同様に、医師C0の情報端末2Cは公開鍵C、秘密鍵c、及び自己のIDを保持している。
データセンタコンピュータ11のセキュアストレージサービスでは、インデックス情報が生成されるとともに、平文の元情報xを圧縮して暗号化した元情報xがデータベースに格納される。ここで、元情報xは画像以外にも含むが、図3には画像xとして示してあるので、以後、元情報xと画像xは同じものとして取り扱うこととする。
インデックス情報E(A,k)は、検診機関A0の公開鍵Aで暗号鍵(k)を暗号化した情報を意味し、同様にインデックス情報E(B,k)、E(C,k)は夫々公開鍵B、Cで暗号鍵(k)を暗号化した情報を意味している。また、リンク情報L(x)は、例えばURLやファイル名などのデータの所在を示す情報であり、ここでは、暗号化された画像xがセキュアストレージ15のどの部分にあるかを示す情報を意味している。
データセンタコンピュータ11のセキュアストレージには、平文の元情報(画像x)を圧縮して暗号化した画像xが格納されるのであるが、この情報はC(k,x)として表わされる。つまり、暗号鍵kで暗号化した画像xの情報であることを意味する。また、センタコンピュータ11のセキュアストレージには、この暗号化した情報C(k,x)の他に、画像xを格納した検診機関A0の署名(エビデンス)を示すS(a,x)も格納されている。
次に、図4、図5のフローチャートに基づいて、本発明の第1の実施形態例である情報流通システムの処理の流れを説明する。
図4に示すように、まず、検診機関A0が撮影した患者B0の画像を電子化した画像xを生成する(ステップS1)。
この時、検診機関A0が「データの登録者」になり、患者B0が「データの所有者」になる。医師C0は、「データの所有者」である患者B0からデータを参照する許可を得た「データの利用者」の位置づけとなる。この医師C0にデータの参照許可を与えるのは、通常は患者B0であるが、患者B0は、この許可の仕事を検診機関A0に代行させて行うこともできる。この情報流通システムは、医療現場を事例に限らず、株券などの資産を電子的に管理する等、汎用的に利用できることはいうまでもない。
次に、共通鍵による暗号鍵の生成と交換が行われる(ステップS2)。すなわち、このステップS2の処理は、図3に示すシステム構成において、端末側のセキュア通信コアとセンタ側のセキュア通信コアとの間で、お互いの認証を行い、共通鍵による暗号鍵kの生成と交換を行う処理である。ここでは、検診機関A0の情報端末2Aのセキュア通信コアは、インターネット21を経由してセンタ側のセキュア通信コアと接続されており、このセンタ側のセキュア通信コアを使用して画像xをデータセンタコンピュータ11に送信する。そして、この画像xをユーザ別ストレージ16に格納する時、この格納に先立ち、上述したように、検診機関A0とデータセンタコンピュータ11のセキュア通信コア間でお互いを認証し、暗号鍵の交換を行うのである。
次に、ステップS2で生成された共通鍵kを利用して、画像xを圧縮・暗号化し、データセンタコンピュータ11のユーザ別ストレージ16に格納する(ステップS3)。この圧縮され、暗号鍵kで暗号化された情報をC(k,x)とする。また、検診機関A0で登録したことを証明するため、この暗号化情報C(k,x)の付加情報として署名S(a,x,lax)を付加する。ここで「a」は検診機関A0の秘密鍵、「x」は画像、「lax」は、署名の内容である。この署名内容「lax」は、例えば撮像した検診機関A0や所在地、撮像日時等検診におけるプロファイル等が該当する。ステップS3の処理を経て、センタコンピュータ11のユーザ別ストレージ16上には、暗号化された画像xが、[C(k,x)とS(a,x,lax)]のセット(署名付き)で格納される(ステップS4)。
なお、センタコンピュータ11におけるユーザ別ストレージ16への格納時に、検診機関A0の情報端末2Aは、検診機関A0の公開鍵Aによって共通鍵kを暗号化する。この暗号化した情報をE(A,k)とする(ステップS5)。続いて、ユーザ別ストレージ16上での暗号化画像xの実体にリンクするリンク情報L(x)を生成する(ステップS6)。最後に、ステップS5で生成した情報E(A,k)とリンク情報L(x)がペアとなって、検診機関A0用のインデックス情報が生成される(ステップS7)。
同時に、検診機関A0の情報端末2Aは、患者B0に画像xのセキュアな情報を開示するために、患者B0の公開鍵Bによって共通鍵kを暗号化する。これをE(B,k)とする(ステップS8)。続いて、ステップS6、S7と同様に、ユーザ別ストレージ16上での暗号化画像xの実体にリンクするリンク情報をL(x)とし(ステップS9)、このE(B,k)とL(x)がペアで、患者B0用のインデックス情報を生成する(ステップS10)。
更に、検診機関A0の情報端末2A、或いは患者B0の情報端末2Bにおいて、医師C0の公開鍵Cによって共通鍵kを暗号化する。これは、医師C0に対して暗号化した画像xを見ることを許可するためである。この公開鍵Cで暗号化した共通鍵kの情報をE(C,k)とする(ステップS11)。そして、ステップS6、S9と同様に、ユーザ別ストレージ16上での暗号化画像xの実体にリンクするリンク情報をL(x)とする(ステップS12)。そして、ステップS12で得られた情報E(C,k)とL(x)がペアで、医師C0用のインデックス情報とされる(ステップS13)。
以上、図4のフローチャートに基づいて、検診機関A0、患者B0、医師C0の各情報端末で患者B0が所有する画像xを見ることができるように、それぞれの端末の公開鍵に基づいてインデックス情報を生成するまでの処理を説明した。
これらの各インデックス情報は、データセンタコンピュータ11においてセキュアストレージサービスとしてインターネット21を介して検診機関A0、患者B0、医師C0の情報端末2A、2B、2Cに各々提供される。
次に、患者B0が自らの画像xの参照ないし検証を行う場合について、図5のフローチャートに基づいて説明する。
まず、患者B0の情報端末2Bが、そのセキュア通信コアによりデータセンタコンピュータ11と交信し、自らのインデックス情報[E(B,k)とL(x)]のなかのE(B,k)を取り出し、このE(B,k)を自らの公開鍵Bとペアをなす秘密鍵bにより復号し、共通鍵kを抽出する(ステップS14)。
続いて、患者B0の情報端末2Bは、その共通鍵kにより、リンク情報L(x)に基づいてリンク先の暗号化されている画像x[C(k,x)とS(a,x,lax)]の中のC(k,x)を復号する(ステップS15)。これにより、自らの画像xを参照することができる(ステップS16)。
更に、患者B0は、情報端末2Bを使用し、自らの画像xであるか否かを確認するため、データセンタコンピュータ11のセキュアストレージ15に保存されている画像x[C(k,x)とS(a,x,lax)]にアクセスし、暗号化された画像xの中の署名S(a,x,lax)を取得する。そして、この署名S(a,x,lax)により暗号化された画像xが自らの元画像xと同じものであること、つまり暗号化画像xの正当性を検証する。この画像xの正当性は、署名S(a,x,lax)を検診機関A0の秘密鍵aとペアをなす公開鍵Aにより復号することによって確認することができ(ステップS17)、これにより正当性の検証が終了する(ステップS18)。
また、医師C0の情報端末2Cにおいても、上述した場合と同様にしてデータセンタコンピュータ11と交信し、自らのインデックス情報[E(C,k)とL(x)]のなかのE(C,k)を、自らの公開鍵Cとペアをなす秘密鍵cにて復号し、共通鍵kを抽出することができる。そして、共通鍵を抽出した後で、その共通鍵kにより、リンク情報L(x)先の暗号化された画像x[C(k,x)とS(a,x,lax)]にアクセスし、画像xの中のC(k,x)を復号することにより、患者B0の画像xを参照することができる。
以上、説明したように、本発明の第1の実施形態例に係る情報流通システムでは、検診機関A0の情報端末2Aが、そのWebブラウザからの画像の圧縮・暗号化及び暗号通信を行っている。
このように、本発明の第1の実施形態例に係る情報流通システムによれば、各情報端末2A乃至2Cに、図1のドライバ3で示すプログラムがインストール(実装)されている。同様に、データセンタコンピュータ11にもドライバ14で示すプログラムがインストール(実装)される。この簡略な構成によって、これら各情報端末2A乃至2Cとデータセンタコンピュータ11との間のインターネット21を使用した暗号通信を実行できるのである。そして、この場合に、元の画像xの登録者である検診機関A0、あるいは元の画像の所有者である患者B0が許可する第三者、すなわち、情報端末2Cを有する医師C0のみが、暗号化された画像xを復号して、当該画像xを参照することができるようになる。
このように、本例の情報流通システムは、情報の所有者又は登録者が許可を与えた者だけしか、その情報を参照して利用することができない極めてセキュリティ性の高いシステムとなっている。
また、データセンタコンピュータ11のセキュアストレージ15に登録されたデータである暗号化された画像xは、誰も変更することができない、一意性かつコンプライアンスがあるデータとなっている。当然のことながら、データセンタコンピュータ11側でも、秘密鍵を有しないので、暗号化された画像xを復号し、参照することができないので、この点からも極めてセキュリティ性の高いシステムであるということができる。更に、上述したように、患者B0は、極めて簡略な操作により自らの画像xが正当であることを検証することができる。
上述したように、本例においては、クライアントの端末である情報端末2が、公開鍵、秘密鍵を保持するとともに、インターネット21を介してのデータセンタコンピュータ11との交信時における共通鍵が生成される。
そして、この生成された共通鍵により、元情報を暗号化する暗号化処理が行われるとともに、他の情報端末の公開鍵を使用して共通鍵を暗号化する。この暗号化した共通鍵と元情報の暗号化情報へのリンク情報からなる、元情報の暗号化情報を他の情報端末に公開するためのインデックス情報を生成している。
更に、秘密鍵を使用して共通鍵を抽出し、抽出した共通鍵によって元情報の暗号化情報の復号化処理を行っている。そして、全て情報端末間の通信は、暗号通信により行われており、そのためのセキュリティ通信システムを実行するためのプログラムが全ての情報端末にインストールされている。
また、データセンタコンピュータ11は、少なくとも共通鍵の生成を行うとともに、通信網を介して送受する情報の暗号通信、元情報の暗号化情報の格納、元情報の暗号化情報に関するインデックス情報の生成等を行うためのプログラムが実装されている。なお、このデータセンタコンピュータ11に実装されるプログラムは、逆に、クライアント側の情報端末2が持つようにしてもよい。つまり、クライアントの情報端末2とデータセンタコンピュータ11が持つ各プログラムの保有形態を逆にすることによっても、同様にセキュリティ性の高いアプリケーションシステムを提供することができる。
更に、付言するならば、上述実施形態例では、クライアントである情報端末とサーバとしてのセンタコンピュータとの暗号通信及び処理について説明してきたが、本例においては、特段一方がサーバである必要はなく、Peer to Peerのような情報端末間同士の暗号通信においても同様に適用できることは言うまでもない。
<第2の実施形態例の説明>
次に、図6、図7を参照して本発明の第2の実施形態例としての情報流通システムについて説明する。
図6に示すように、本発明の第2の実施形態例も、第1の実施形態例と同様に、Webブラウザの表示機能を具備したクライアント側の情報端末2と、データセンタコンピュータ11とがインターネット網21で接続されるシステムである。データセンタコンピュータ11には、Webサーバ12とセキュアストレージサーバ群13が設けられる点も第1の実施形態例(図1参照)のシステムと変わらない。
第1の実施形態例(図1参照)と異なる点は、クライアント側の情報端末2とインターネット網21の間、及びデータセンタコンピュータ11とインターネット網21との間に、それぞれ外付Box31、32を付加した点である。この外付Boxは、第1の実施の形態例の情報端末2が持っていた、セキュア通信コア及びセキュア通信拡張・認証機能等を全て保有している。つまり、図1に示したクライアント端末2及びセンタコンピュータ11の代行装置として外付けBox31、32を利用するようにしている。
この外付Box31、32としては、通常は専用機器が用いられるが、一般のPC等の汎用機器に専用のソフトウエアを搭載してアプライアンス(Appliance)として用いることもできる。
ここで、外付Box(代行装置)31、32は、図7にその内部構造を示すように、インターネット21を介して送受する情報の暗号鍵による暗号化・復号化を行うセキュリティ通信コアと、メンテナンス系アプリケーションであるセキュア通信管理サービス機能を含んでいる。また、公開鍵を管理するためのユーザモードアプリケーションと、HTTPアプリケーション拡張を含むように構成されている。
また、図7に示すように、第2の実施形態例の情報流通システムでは、クライアントである情報端末2は、セキュア通信アプリケーションを装備する必要がない。外付Box31が全て代行してくれるからである。つまり、クライアント側の情報端末2は外付Box31に接続され、データセンタコンピュータ11は外付Box32に接続される。これにより、情報端末2とデータセンタコンピュータ11がセキュア通信アプリケーションを装備していない場合でも、両者間でインターネット21を使用した暗号通信を実行できる。
この第2の実施形態例のシステムにおいても、第1の実施形態例の場合と同様に、図3に示すようなシステム構成を採用することによって、情報の真の所有者が認めた者(利用者)のみが暗号化された情報を復号し、参照することが可能になり、極めてセキュリティ性の高いシステムを実現することができる。
また、第2の実施形態例のシステムにおいても、第1の実施形態例のシステムと同様に、暗号化されて登録されたデータである特定の情報は、変更することができない。また、データセンタコンピュータ11側では、秘密鍵を有しないことから当該情報を復号、参照することもできず、この点からも極めてセキュリティ性の高いシステムとすることができる。
更に、本発明の第2の実施形態例における情報流通システムによれば、情報端末2に外付Box31を外付けし、データセンタコンピュータ11に外付Box32を外付けするという簡略な構成であるので、両外付Box31、32を接続するだけでクライアント側の情報端末2とデータセンタコンピュータ11間で暗号通信を実現することができる。このように、外付けBoxを追加するだけなので、仮に既に稼働中のコンピュータシステムを利用する場合でも、比較的容易に暗号通信及び処理を実現可能である。
<第3の実施形態例の説明>
次に、図8、図9を参照して本発明の第3の実施形態例に係る情報流通システム及びそのプログラムについて説明する。
図8に示すように、本発明の第3の実施形態例に係る情報流通システムでは、クライアントである情報端末2は、Webブラウザの表示機能を具備した通常のPCである。すなわち、情報端末2は、例えばWindows(登録商標)パソコンであり、通常の暗号通信を行うためのSSL(暗号技術:Secure Socket Layer)が標準実装されたPCである。
一方、本発明の第3の実施形態例では、Webサーバ12、セキュアストレージサーバ群13を含むデータセンタコンピュータ11の他に、代行センタ(代行サーバ:Application Service Provider)としてセキュア通信サーバ41が設けられている。
このセキュア通信サーバ41は、クライアント側の情報端末2とインターネット(インターネット網)21とを介して例えば標準実装されたSSLを使用して暗号通信を行うとともに、データセンタコンピュータ11のWebサーバ12との間でインターネット21を介して暗号通信を行うことができるように接続されている。
また、このセキュア通信サーバ(代行サーバ)41は、SSLのアプリケーション層より下位にある例えばトランスポート層において、クライアントの情報端末2と代行サーバ41間での認証を実現することもできるようになっている。
また、上述のセキュア通信サーバ41には、第1の実施形態例のシステムのドライバ3(図1参照)と略同様なドライバ3Aがインストールされており、同様に、データセンタコンピュータ11のWebサーバ12にも第1の実施形態例のドライバに相当するドライバ14がインストールされている。
すなわち、セキュア通信サーバ41は、図9に示すように、代行サーバ(Web+アプリケーション)を備えるとともに、データセンタコンピュータ11と情報端末2との間の暗号処理(SSL)を実現するSSLアプリケーションを備えている。
また、第1の実施形態例と同様に、送受する情報の暗号鍵による暗号化・復号化を行うセキュリティ通信アプリケーションを含み、更に、公開暗号鍵を管理するためのソフトウエアであるユーザモードアプリケーションと、HTTPアプリケーション拡張を含むドライバ3Aがインストールされている。
上述したように、本発明の第3の実施形態例によれば、クライアントの情報端末2とセキュア通信サーバ41との間のインターネット21を介しての交信は、SSL暗号通信で実行される。一方、セキュア通信サーバ41とデータセンタコンピュータ11のWebサーバ12とのインターネット21を介しての交信は、第1の実施形態例と同様な暗号通信により実行する構成とされる。
この場合、第1の実施の形態例と同様に、図3に示すようなシステム構成を採用することによって、情報の所有者が認めた者(利用者)のみに暗号化された情報を復号させ、参照させることが可能となるので、一段とセキュリティ性を高めたシステムとすることができる。
また、第1、第2の実施形態例の場合と同様に、暗号化されて登録されたデータである特定の情報は、一切の変更不可の状態で保存される。更に、データセンタコンピュータ11側でも、秘密鍵を有しないことから当該情報を復号、参照することができず、この点からも極めてセキュリティ性の高いシステムとすることができる。
上述した本発明の情報流通システムとそれを実現するプログラムを用いることにより、以下に示すような利点がある。
(a)情報はEnd to Endの安全な通信によって配信され、受信先で、通信時に暗号化されたまま格納される。
(b)情報は所有者が明確に定義され、所有者が許可する信頼できる利用者のみが情報にアクセスすることができる。
(c)情報は改竄を受けることなく保持される。情報に対する変更は新たな情報として記録される。
(d)情報に対する参照、更新、削除などのアクセスは、記録され、この記録も改竄を受けずに保持される。
(e)これらのセキュアな仕組みは、ユーザやアプリケーションが意識することなく組み込まれる。
更に、本発明の第3の実施形態例のシステムは、代行センタのセキュア通信サーバ41を介在させるASP(Application Service Provider) 型としているので、Windows(登録商標)パソコンを使用する多くのユーザが利用しやすいシステムとなる。
以上、本発明の実施の形態例を説明してきたが、上述した各実施形態例のシステム構成はあくまでも例であり、請求の範囲に記載された本発明の要旨を逸脱しない限りにおいて、種々の変形例及び応用例を含むことは言うまでもない。また、実施形態例ではクライアント端末とサーバ用の端末間の暗号通信を主として説明しているが、その他に、P2Pに見られる情報端末間でも同じことが実現できることは当然である。また、情報端末の接続個数も限定されないことは言うまでもないことである。
本発明は、上述したような医療現場での画像の暗号化通信、特定ユーザによる復号処理に適用する場合の他、あらゆる情報の暗号化通信、特定ユーザによる復号処理に広範に適用可能である。
符号の説明
1・・・・・情報流通システム
2・・・・・クライアント端末(情報端末)
2A・・・・作成者(検診機関)の情報端末
2B・・・・所有者(患者)の情報端末
2C・・・・利用者(医師)の情報端末
3、3A、14・・・・・ドライバ
11・・・・データセンタコンピュータ
12・・・・Webサーバ
13・・・・セキュアストレージサーバ群
15・・・・セキュアストレージ
16・・・・ユーザ別ストレージ
21・・・・インターネット
31、32・・・・外付Box
41・・・・代行センタ(セキュア通信サーバ)
A0・・・・検診機関
B0・・・・患者
C0・・・・医師
A、B、C・・・公開鍵
a、b、c・・・秘密鍵
x・・・・・画像

Claims (9)

  1. 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
    前記複数の情報端末の中の少なくとも一の情報端末は、
    前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
    前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
    共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
    前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
    前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
    前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
    前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
    前記暗号通信を実現するためのプログラムを実装したセキュア通信コアと、を備え、
    前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、
    前記一の情報端末で暗号化した元情報を暗号化した状態で格納する元情報格納部を持つセキュアストレージを有し、
    また、少なくとも一つの情報端末は、前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
    前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
    前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
    前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアを、
    備えることを特徴とする情報流通システム。
  2. 前記複数の情報端末の中の少なくとも一の情報端末は、暗号化する元情報を持つ所有者または該所有者が持つ元情報を作成する作成者が保有するコンピュータであり、
    前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、前記一の情報端末と暗号化通信を行い、セキュアストレージに格納するサーバとしての機能を実現する情報端末であり、
    前記他の情報端末の中の一つの情報端末では、登録される元情報には作成者の署名が加えられることで、改ざんの有無を検出するようにし、
    前記格納される元情報は修正や削除が許されず、登録のみが許され、前記元情報に修正が加えられた場合は、新たな情報として登録されるとともに、
    情報の喪失を防ぐために、前記元情報を登録する情報端末が連携する他のサーバのセキュアストレージに自動的に元情報をバックアップする、
    請求の範囲1に記載の情報流通システム。
  3. 元情報への参照・修正などのアクセスを、アクセス種類、アクセス者端末、アクセス時間とともに記録するアクセス履歴記録手段を備え、
    前記アクセス履歴は元情報と同様に、前記元情報を登録する情報端末が連携する他のサーバのセキュアストレージに自動的にバックアップする、
    請求の範囲1または2に記載の情報流通システム。
  4. 前記複数の情報端末の中の少なくとも一つの情報端末は、前記セキュアストレージに格納した元情報へのリンク情報とアクセス者の認証を行うインデックスを持つ情報端末である、
    請求の範囲1〜3のいずれかに記載の情報流通システム。
  5. 前記一の情報端末及び前記複数の情報端末の中の他の情報端末のうち、少なくとも一つの情報端末に実装される、前記通信網を介して送受する情報の暗号通信を行うためのプログラムは、アプリケーション層の下位層にインストールした状態で含まれることを特徴とする請求の範囲1〜4のいずれかに記載の情報流通システム。
  6. 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
    前記複数の情報端末の中の一の情報端末及び前記複数の情報端末の中の少なくとも一つの他の情報端末と、前記通信網との接続は、外付Boxを介して行われ、
    前記一の情報端末は、情報の所有者、情報の作成者、または情報の利用者が利用する情報端末であり、
    前記複数の情報端末の中の少なくとも一つの他の情報端末は、前記一の情報端末で作成された元情報を暗号化した状態で保存するセキュアストレージを備えた情報端末であり、
    前記外付Boxには、
    前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
    前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
    共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
    前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
    前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
    前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
    前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
    前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
    前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
    前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
    前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
    が設けられることを特徴とする情報流通システム。
  7. 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
    前記複数の情報端末の中の一の情報端末または前記複数の情報端末の中の少なくとも一つの他の情報端末と、前記通信網との間の暗号化通信は、代行サーバを介して行われ、
    前記代行サーバと前記複数の情報端末の中の前記一の情報端末との間の通信は、暗号化通信によって行われ、
    前記代行サーバには、
    前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
    前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
    共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
    前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
    前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
    前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
    前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
    前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
    前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
    前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
    前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
    が設けられることを特徴とする情報流通システム。
  8. 通信網に接続される複数の情報端末の中の一の情報端末と前記複数の情報端末の中の他の情報端末との間で情報を流通させる情報流通システムであって、
    前記複数の情報端末の中の少なくとも一つの情報端末に、
    元情報を見ることのできる情報端末に参照を許可する権限を所有者の持つ情報端末から移管された代行者の情報端末が設けられ、
    前記代行者の情報端末には、
    前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
    前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
    共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
    前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
    前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
    前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
    前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
    前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
    前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
    前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
    前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
    が設けられることを特徴とする情報流通システム。
  9. 通信網に接続される複数の情報端末の中の一の情報端末と前記複数の情報端末の中の少なくとも一つの他の情報端末との間で情報を流通させるために、前記一の情報端末及び/または前記他の情報端末に実装されるコンピュータプログラムであって、
    前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
    前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
    共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
    前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
    前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
    前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
    前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
    前記暗号通信を実現するためのプログラムを実装したセキュア通信コアと、を備え、
    前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、
    前記一の情報端末で暗号化した元情報を暗号化した状態で格納する元情報格納部を持つセキュアストレージを有し、
    また、少なくとも一つの情報端末は、前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
    前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
    前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
    を前記一の情報端末であるコンピュータまたは前記他の情報端末で実現するためのコンピュータプログラム。
JP2009548059A 2007-12-27 2008-12-25 情報流通システム、情報端末及びプログラム Active JP5554066B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009548059A JP5554066B2 (ja) 2007-12-27 2008-12-25 情報流通システム、情報端末及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007337732 2007-12-27
JP2007337732 2007-12-27
JP2009548059A JP5554066B2 (ja) 2007-12-27 2008-12-25 情報流通システム、情報端末及びプログラム
PCT/JP2008/073556 WO2009084573A1 (ja) 2007-12-27 2008-12-25 情報流通システム及びそのためのプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014082521A Division JP5809316B2 (ja) 2007-12-27 2014-04-14 情報流通システム、情報端末及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2009084573A1 true JPWO2009084573A1 (ja) 2011-05-19
JP5554066B2 JP5554066B2 (ja) 2014-07-23

Family

ID=40824287

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009548059A Active JP5554066B2 (ja) 2007-12-27 2008-12-25 情報流通システム、情報端末及びプログラム
JP2014082521A Active JP5809316B2 (ja) 2007-12-27 2014-04-14 情報流通システム、情報端末及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014082521A Active JP5809316B2 (ja) 2007-12-27 2014-04-14 情報流通システム、情報端末及びプログラム

Country Status (9)

Country Link
US (3) US8407477B2 (ja)
EP (1) EP2234323A1 (ja)
JP (2) JP5554066B2 (ja)
KR (1) KR101150833B1 (ja)
CN (1) CN101919202B (ja)
AU (1) AU2008344384B2 (ja)
CA (1) CA2714196C (ja)
IL (1) IL206610A0 (ja)
WO (1) WO2009084573A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101919202B (zh) * 2007-12-27 2013-03-13 小川惠子 信息流通系统和用于信息流通系统的程序
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
DE102011083062A1 (de) 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
KR20140029984A (ko) * 2012-08-31 2014-03-11 한국전자통신연구원 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
KR101926052B1 (ko) * 2014-05-12 2018-12-06 삼성에스디에스 주식회사 출입 관리 시스템 및 방법
FR3022716B1 (fr) * 2014-06-24 2018-05-11 Outscale Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes
CN104618104B (zh) * 2014-12-15 2019-11-29 惠州Tcl移动通信有限公司 配件、电子设备及实现配件认证的系统
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
US10178128B2 (en) * 2015-12-11 2019-01-08 Cloudflare, Inc. Methods and apparatuses for enabling HSTS policy for a subdomain of a domain
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
JP6862768B2 (ja) * 2016-11-01 2021-04-21 株式会社リコー データ処理システムおよびデータ処理方法
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
KR101980432B1 (ko) * 2017-04-18 2019-05-20 현대비에스앤씨 (주) 개인 정보 처리를 위한 장치 및 방법
JP7077873B2 (ja) * 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7077872B2 (ja) * 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7093717B2 (ja) * 2018-11-28 2022-06-30 株式会社日立製作所 ネットワークシステム
JP6909452B2 (ja) * 2018-12-18 2021-07-28 株式会社岩手銀行 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP7492805B1 (ja) * 2022-11-21 2024-05-30 株式会社野村総合研究所 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA002886B1 (ru) 1997-11-13 2002-10-31 Хайперспейс Коммьюникейшнз, Инк. Система пересылки файлов
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。
JP2002305513A (ja) 2001-04-05 2002-10-18 Canon Software Inc 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体
JP2004013564A (ja) * 2002-06-07 2004-01-15 Nippon Hoso Kyokai <Nhk> 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
TW576063B (en) 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
EP1883031A3 (en) * 2003-04-25 2008-03-05 Apple Computer, Inc. Method and system for secure network-based distribution of content
JP2005115565A (ja) * 2003-10-06 2005-04-28 Nec Soft Ltd 医療情報信託システムおよびそのサービスの提供方法
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
CN1332353C (zh) * 2004-04-28 2007-08-15 英华达(上海)电子有限公司 一种实现图像版权控制的方法
CN101006700A (zh) * 2004-07-15 2007-07-25 高通股份有限公司 分组数据过滤
CA2574885A1 (en) * 2004-07-23 2006-02-02 Privit, Inc. Privacy compliant consent and data access management system and method
KR101496424B1 (ko) * 2004-10-08 2015-02-27 코닌클리케 필립스 엔.브이. Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
US20070124310A1 (en) * 2005-07-26 2007-05-31 Novo Innovations, Inc. Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
JP4442583B2 (ja) * 2006-04-24 2010-03-31 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理用プログラム
CN101919202B (zh) * 2007-12-27 2013-03-13 小川惠子 信息流通系统和用于信息流通系统的程序

Also Published As

Publication number Publication date
AU2008344384A1 (en) 2009-07-09
KR20100103645A (ko) 2010-09-27
CN101919202B (zh) 2013-03-13
AU2008344384A2 (en) 2010-08-05
EP2234323A1 (en) 2010-09-29
IL206610A0 (en) 2010-12-30
JP2014161078A (ja) 2014-09-04
WO2009084573A1 (ja) 2009-07-09
AU2008344384B2 (en) 2012-12-20
CA2714196A1 (en) 2009-07-09
CN101919202A (zh) 2010-12-15
US8824674B2 (en) 2014-09-02
US20100281265A1 (en) 2010-11-04
CA2714196C (en) 2012-03-27
US20130163754A1 (en) 2013-06-27
JP5554066B2 (ja) 2014-07-23
US20140129836A1 (en) 2014-05-08
US8407477B2 (en) 2013-03-26
AU2008344384A8 (en) 2010-08-19
JP5809316B2 (ja) 2015-11-10
KR101150833B1 (ko) 2012-06-14

Similar Documents

Publication Publication Date Title
JP5809316B2 (ja) 情報流通システム、情報端末及びプログラム
US7797544B2 (en) Attesting to establish trust between computer entities
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
CN102624740B (zh) 一种数据交互方法及客户端、服务器
US8799981B2 (en) Privacy protection system
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
EP1984889A2 (en) Secure digital content management using mutating identifiers
US9356926B1 (en) Security system
JPWO2018229867A1 (ja) 個人情報保護システム
CN113360886B (zh) 一种加密数据共享的方法、装置、设备及可读介质
Pangalos et al. Developing a Public Key Infrastructure for a secure regional e-Health environment
JP2007080145A (ja) データ管理システム、データ処理方法およびデータ処理プログラム
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム
Lopez Pimentel et al. Symmetric cryptography protocol for signing and authenticating digital documents
CA3231904A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
Pimentel et al. A Web Service for Signing and Authenticating Digital Documents based on Symmetric Cryptography Protocol
Rostrom Framework to Secure Cloud-based Medical Image Storage and Management System Communications
Mehta A Fortified Identity Based Encryption (FIBE) For E-Health Management System in Cloud
Pimentel et al. A Secure Framework to Authenticate Remotely Digital Documents based on The TLS Protocol
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20131029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140528

R150 Certificate of patent or registration of utility model

Ref document number: 5554066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250