JPWO2009084573A1 - 情報流通システム及びそのためのプログラム - Google Patents
情報流通システム及びそのためのプログラム Download PDFInfo
- Publication number
- JPWO2009084573A1 JPWO2009084573A1 JP2009548059A JP2009548059A JPWO2009084573A1 JP WO2009084573 A1 JPWO2009084573 A1 JP WO2009084573A1 JP 2009548059 A JP2009548059 A JP 2009548059A JP 2009548059 A JP2009548059 A JP 2009548059A JP WO2009084573 A1 JPWO2009084573 A1 JP WO2009084573A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- encrypted
- common key
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 147
- 238000003860 storage Methods 0.000 claims abstract description 70
- 238000012545 processing Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims 2
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000008520 organization Effects 0.000 description 21
- 238000000034 method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
このように、情報を安全に保持し、必要なところに安全に届けるシステムは、安全なストレージシステムと、安全な通信システムによって構成される。
ここで、暗号化する際の暗号鍵は、送信元のユーザが管理する。したがって、暗号化したデータを復号化する際には、送信元のユーザの暗号鍵を用いなければならない。このことによって、送信元のユーザである暗号鍵の所有者だけが、自分自身の電子データを暗号化し、復号化することができるのである。
まず、複数の情報端末の中の少なくとも一の情報端末は、情報の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、共通鍵に基づいて、複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、この共通鍵を公開鍵を用いて暗号化する共通鍵暗号化手段と、を備えている。
また、通信網に接続される複数の情報端末の中の少なくとも一つの情報端末は、複数の情報端末の中で、暗号化した元情報を所有する情報端末がその暗号化した元情報を見ることを許可した情報端末を認証する許可端末認証手段と、共通鍵の暗号化情報を元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、このリンク情報と共通鍵および元情報の暗号化情報を複数の情報端末の中の一の端末及び許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアを、備えている。
なお、この場合、上記暗号化処理は、各情報端末や外付Box、あるいは代行サーバにインストールされるプログラムによって実行されるものである。
また、情報の登録、更新、参照は履歴として記録されるので、登録データの所有者及びこの所有者が許可した「正当な利用者」からの提出要求があれば、その履歴記録を提示できるようになっている。なお、この履歴記録も、元情報と同様の方法で、改竄や削除から保護される。
以下、本発明の第1の実施形態例(以下、「本例」ということもある)に係る情報流通システムの構成とその動作について図1〜5を参照して詳細に説明する。なお、本例では、クライアント端末とデータセンタのサーバとの暗号化通信、及びクライアント端末とサーバにおける情報処理として説明しているが、Peer to Peer(クライアント端末同士)でも同様に実現できることは当然である。ここでは、クライアント端末とサーバとを総称して情報処理端末と呼ぶことにする。
データセンタコンピュータ11は、Webサーバ12とセキュアストレージサーバ群13を含んでいる。
図2に示すように、クライアント側の情報端末2は、後述する情報の格納や参照を行うアプリケーション、セキュリティ通信プログラム、メンテナンス系のアプリケーションの機能から構成されている。
ここで、情報の格納と参照を行うアプリケーションは、Webブラウザを含み、このWebブラウザを用いて、例えば画像の表示や参照を行っている。
更に、セキュア通信コアは、TCP/IPベースのアプリケーションの種類によって、情報端末間の接続の許可あるいは拒否を行う柔軟なグルーピングを行うとともに、情報のデータストリームを編集・加工する機能も備えている。また、パケット内容によりアプリケーションに対応した拡張機能を選択する機能も有しているので、既存のアプリケーションを改造することなくセキュア化を図ることができる。
情報を格納及び参照するアプリケーションは、Webサーバを介してクライアント端末のアプリケーションとの間で暗号化した情報を通信するとともに、この暗号化した情報を暗号化ストレージアプリケーションのセキュアストレージに格納し、あるいはその格納した暗号化情報を参照させる機能を有する。
この時、検診機関A0が「データの登録者」になり、患者B0が「データの所有者」になる。医師C0は、「データの所有者」である患者B0からデータを参照する許可を得た「データの利用者」の位置づけとなる。この医師C0にデータの参照許可を与えるのは、通常は患者B0であるが、患者B0は、この許可の仕事を検診機関A0に代行させて行うこともできる。この情報流通システムは、医療現場を事例に限らず、株券などの資産を電子的に管理する等、汎用的に利用できることはいうまでもない。
そして、この生成された共通鍵により、元情報を暗号化する暗号化処理が行われるとともに、他の情報端末の公開鍵を使用して共通鍵を暗号化する。この暗号化した共通鍵と元情報の暗号化情報へのリンク情報からなる、元情報の暗号化情報を他の情報端末に公開するためのインデックス情報を生成している。
次に、図6、図7を参照して本発明の第2の実施形態例としての情報流通システムについて説明する。
この外付Box31、32としては、通常は専用機器が用いられるが、一般のPC等の汎用機器に専用のソフトウエアを搭載してアプライアンス(Appliance)として用いることもできる。
次に、図8、図9を参照して本発明の第3の実施形態例に係る情報流通システム及びそのプログラムについて説明する。
このセキュア通信サーバ41は、クライアント側の情報端末2とインターネット(インターネット網)21とを介して例えば標準実装されたSSLを使用して暗号通信を行うとともに、データセンタコンピュータ11のWebサーバ12との間でインターネット21を介して暗号通信を行うことができるように接続されている。
また、第1の実施形態例と同様に、送受する情報の暗号鍵による暗号化・復号化を行うセキュリティ通信アプリケーションを含み、更に、公開暗号鍵を管理するためのソフトウエアであるユーザモードアプリケーションと、HTTPアプリケーション拡張を含むドライバ3Aがインストールされている。
また、第1、第2の実施形態例の場合と同様に、暗号化されて登録されたデータである特定の情報は、一切の変更不可の状態で保存される。更に、データセンタコンピュータ11側でも、秘密鍵を有しないことから当該情報を復号、参照することができず、この点からも極めてセキュリティ性の高いシステムとすることができる。
(a)情報はEnd to Endの安全な通信によって配信され、受信先で、通信時に暗号化されたまま格納される。
(b)情報は所有者が明確に定義され、所有者が許可する信頼できる利用者のみが情報にアクセスすることができる。
(c)情報は改竄を受けることなく保持される。情報に対する変更は新たな情報として記録される。
(d)情報に対する参照、更新、削除などのアクセスは、記録され、この記録も改竄を受けずに保持される。
(e)これらのセキュアな仕組みは、ユーザやアプリケーションが意識することなく組み込まれる。
2・・・・・クライアント端末(情報端末)
2A・・・・作成者(検診機関)の情報端末
2B・・・・所有者(患者)の情報端末
2C・・・・利用者(医師)の情報端末
3、3A、14・・・・・ドライバ
11・・・・データセンタコンピュータ
12・・・・Webサーバ
13・・・・セキュアストレージサーバ群
15・・・・セキュアストレージ
16・・・・ユーザ別ストレージ
21・・・・インターネット
31、32・・・・外付Box
41・・・・代行センタ(セキュア通信サーバ)
A0・・・・検診機関
B0・・・・患者
C0・・・・医師
A、B、C・・・公開鍵
a、b、c・・・秘密鍵
x・・・・・画像
Claims (9)
- 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
前記複数の情報端末の中の少なくとも一の情報端末は、
前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
前記暗号通信を実現するためのプログラムを実装したセキュア通信コアと、を備え、
前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、
前記一の情報端末で暗号化した元情報を暗号化した状態で格納する元情報格納部を持つセキュアストレージを有し、
また、少なくとも一つの情報端末は、前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアを、
備えることを特徴とする情報流通システム。
- 前記複数の情報端末の中の少なくとも一の情報端末は、暗号化する元情報を持つ所有者または該所有者が持つ元情報を作成する作成者が保有するコンピュータであり、
前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、前記一の情報端末と暗号化通信を行い、セキュアストレージに格納するサーバとしての機能を実現する情報端末であり、
前記他の情報端末の中の一つの情報端末では、登録される元情報には作成者の署名が加えられることで、改ざんの有無を検出するようにし、
前記格納される元情報は修正や削除が許されず、登録のみが許され、前記元情報に修正が加えられた場合は、新たな情報として登録されるとともに、
情報の喪失を防ぐために、前記元情報を登録する情報端末が連携する他のサーバのセキュアストレージに自動的に元情報をバックアップする、
請求の範囲1に記載の情報流通システム。
- 元情報への参照・修正などのアクセスを、アクセス種類、アクセス者端末、アクセス時間とともに記録するアクセス履歴記録手段を備え、
前記アクセス履歴は元情報と同様に、前記元情報を登録する情報端末が連携する他のサーバのセキュアストレージに自動的にバックアップする、
請求の範囲1または2に記載の情報流通システム。 - 前記複数の情報端末の中の少なくとも一つの情報端末は、前記セキュアストレージに格納した元情報へのリンク情報とアクセス者の認証を行うインデックスを持つ情報端末である、
請求の範囲1〜3のいずれかに記載の情報流通システム。
- 前記一の情報端末及び前記複数の情報端末の中の他の情報端末のうち、少なくとも一つの情報端末に実装される、前記通信網を介して送受する情報の暗号通信を行うためのプログラムは、アプリケーション層の下位層にインストールした状態で含まれることを特徴とする請求の範囲1〜4のいずれかに記載の情報流通システム。
- 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
前記複数の情報端末の中の一の情報端末及び前記複数の情報端末の中の少なくとも一つの他の情報端末と、前記通信網との接続は、外付Boxを介して行われ、
前記一の情報端末は、情報の所有者、情報の作成者、または情報の利用者が利用する情報端末であり、
前記複数の情報端末の中の少なくとも一つの他の情報端末は、前記一の情報端末で作成された元情報を暗号化した状態で保存するセキュアストレージを備えた情報端末であり、
前記外付Boxには、
前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
が設けられることを特徴とする情報流通システム。
- 通信網に接続される複数の情報端末間で情報を流通させる情報流通システムであって、
前記複数の情報端末の中の一の情報端末または前記複数の情報端末の中の少なくとも一つの他の情報端末と、前記通信網との間の暗号化通信は、代行サーバを介して行われ、
前記代行サーバと前記複数の情報端末の中の前記一の情報端末との間の通信は、暗号化通信によって行われ、
前記代行サーバには、
前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
が設けられることを特徴とする情報流通システム。 - 通信網に接続される複数の情報端末の中の一の情報端末と前記複数の情報端末の中の他の情報端末との間で情報を流通させる情報流通システムであって、
前記複数の情報端末の中の少なくとも一つの情報端末に、
元情報を見ることのできる情報端末に参照を許可する権限を所有者の持つ情報端末から移管された代行者の情報端末が設けられ、
前記代行者の情報端末には、
前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
前記通信網を介して送受する情報の暗号通信を行うためのプログラムを実装するセキュア通信コアと、
が設けられることを特徴とする情報流通システム。 - 通信網に接続される複数の情報端末の中の一の情報端末と前記複数の情報端末の中の少なくとも一つの他の情報端末との間で情報を流通させるために、前記一の情報端末及び/または前記他の情報端末に実装されるコンピュータプログラムであって、
前記通信網を介しての他の情報端末と暗号化通信を行うための共通鍵を生成する共通鍵生成手段と、
前記共通鍵に基づいて、前記複数の情報端末の中のいずれかの情報端末が所有している元情報を暗号化する元情報暗号化手段と、
共通鍵の暗号化に必要な公開鍵及び秘密鍵を保持する手段と、
前記共通鍵を公開鍵によって暗号化する共通鍵暗号化手段と、
前記秘密鍵を使用して前記暗号化された共通鍵を抽出する共通鍵抽出手段と、
前記抽出した共通鍵に基づいて、前記一の端末が暗号化した元情報の暗号化情報を復号する復号化処理手段と、
前記秘密鍵を使用して暗号化署名を生成する暗号化署名生成手段と、
前記暗号通信を実現するためのプログラムを実装したセキュア通信コアと、を備え、
前記複数の情報端末の中の前記他の情報端末のうち、少なくとも一つの情報端末は、
前記一の情報端末で暗号化した元情報を暗号化した状態で格納する元情報格納部を持つセキュアストレージを有し、
また、少なくとも一つの情報端末は、前記複数の情報端末の中で、前記暗号化した元情報を所有する情報端末が前記元情報を見ることを許可した情報端末を認証する許可端末認証手段と、
前記共通鍵の暗号化情報を前記元情報の暗号化情報へリンクさせるためのリンク情報を生成するリンク情報生成手段と、
前記リンク情報と前記元情報の暗号化情報を前記複数の情報端末の中の前記一の端末及び前記許可された他の情報端末に公開するためのインデックス情報を生成するインデックス情報生成手段と、
を前記一の情報端末であるコンピュータまたは前記他の情報端末で実現するためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009548059A JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007337732 | 2007-12-27 | ||
JP2007337732 | 2007-12-27 | ||
JP2009548059A JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
PCT/JP2008/073556 WO2009084573A1 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム及びそのためのプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014082521A Division JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009084573A1 true JPWO2009084573A1 (ja) | 2011-05-19 |
JP5554066B2 JP5554066B2 (ja) | 2014-07-23 |
Family
ID=40824287
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548059A Active JP5554066B2 (ja) | 2007-12-27 | 2008-12-25 | 情報流通システム、情報端末及びプログラム |
JP2014082521A Active JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014082521A Active JP5809316B2 (ja) | 2007-12-27 | 2014-04-14 | 情報流通システム、情報端末及びプログラム |
Country Status (9)
Country | Link |
---|---|
US (3) | US8407477B2 (ja) |
EP (1) | EP2234323A1 (ja) |
JP (2) | JP5554066B2 (ja) |
KR (1) | KR101150833B1 (ja) |
CN (1) | CN101919202B (ja) |
AU (1) | AU2008344384B2 (ja) |
CA (1) | CA2714196C (ja) |
IL (1) | IL206610A0 (ja) |
WO (1) | WO2009084573A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919202B (zh) * | 2007-12-27 | 2013-03-13 | 小川惠子 | 信息流通系统和用于信息流通系统的程序 |
US8782402B2 (en) * | 2010-02-25 | 2014-07-15 | Bank Of America Corporation | System and method for secure communications |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
DE102011083062A1 (de) | 2011-09-20 | 2013-03-21 | Hoccer GmbH | System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
KR20140029984A (ko) * | 2012-08-31 | 2014-03-11 | 한국전자통신연구원 | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 |
KR101926052B1 (ko) * | 2014-05-12 | 2018-12-06 | 삼성에스디에스 주식회사 | 출입 관리 시스템 및 방법 |
FR3022716B1 (fr) * | 2014-06-24 | 2018-05-11 | Outscale | Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes |
CN104618104B (zh) * | 2014-12-15 | 2019-11-29 | 惠州Tcl移动通信有限公司 | 配件、电子设备及实现配件认证的系统 |
TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
US10178128B2 (en) * | 2015-12-11 | 2019-01-08 | Cloudflare, Inc. | Methods and apparatuses for enabling HSTS policy for a subdomain of a domain |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
JP6862768B2 (ja) * | 2016-11-01 | 2021-04-21 | 株式会社リコー | データ処理システムおよびデータ処理方法 |
US10805080B2 (en) * | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
KR101980432B1 (ko) * | 2017-04-18 | 2019-05-20 | 현대비에스앤씨 (주) | 개인 정보 처리를 위한 장치 및 방법 |
JP7077873B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7093717B2 (ja) * | 2018-11-28 | 2022-06-30 | 株式会社日立製作所 | ネットワークシステム |
JP6909452B2 (ja) * | 2018-12-18 | 2021-07-28 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
JP7492805B1 (ja) * | 2022-11-21 | 2024-05-30 | 株式会社野村総合研究所 | コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA002886B1 (ru) | 1997-11-13 | 2002-10-31 | Хайперспейс Коммьюникейшнз, Инк. | Система пересылки файлов |
JP2000196585A (ja) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2002305513A (ja) | 2001-04-05 | 2002-10-18 | Canon Software Inc | 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体 |
JP2004013564A (ja) * | 2002-06-07 | 2004-01-15 | Nippon Hoso Kyokai <Nhk> | 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム |
TW576063B (en) | 2002-07-10 | 2004-02-11 | Benq Corp | Device and method for securing information associated with a subscriber in a communication apparatus |
EP1883031A3 (en) * | 2003-04-25 | 2008-03-05 | Apple Computer, Inc. | Method and system for secure network-based distribution of content |
JP2005115565A (ja) * | 2003-10-06 | 2005-04-28 | Nec Soft Ltd | 医療情報信託システムおよびそのサービスの提供方法 |
DE60322929D1 (de) * | 2003-12-23 | 2008-09-25 | Motorola Inc | Schlüsselaktualisierung in sicherer Multicastkommunikation |
CN1332353C (zh) * | 2004-04-28 | 2007-08-15 | 英华达(上海)电子有限公司 | 一种实现图像版权控制的方法 |
CN101006700A (zh) * | 2004-07-15 | 2007-07-25 | 高通股份有限公司 | 分组数据过滤 |
CA2574885A1 (en) * | 2004-07-23 | 2006-02-02 | Privit, Inc. | Privacy compliant consent and data access management system and method |
KR101496424B1 (ko) * | 2004-10-08 | 2015-02-27 | 코닌클리케 필립스 엔.브이. | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 |
JP4723909B2 (ja) * | 2005-05-27 | 2011-07-13 | 株式会社日立製作所 | データ交換方法、データ交換管理装置およびデータ交換管理プログラム |
US20070124310A1 (en) * | 2005-07-26 | 2007-05-31 | Novo Innovations, Inc. | Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
JP4442583B2 (ja) * | 2006-04-24 | 2010-03-31 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理方法及び画像処理用プログラム |
CN101919202B (zh) * | 2007-12-27 | 2013-03-13 | 小川惠子 | 信息流通系统和用于信息流通系统的程序 |
-
2008
- 2008-12-25 CN CN2008801230465A patent/CN101919202B/zh active Active
- 2008-12-25 WO PCT/JP2008/073556 patent/WO2009084573A1/ja active Application Filing
- 2008-12-25 JP JP2009548059A patent/JP5554066B2/ja active Active
- 2008-12-25 CA CA2714196A patent/CA2714196C/en not_active Expired - Fee Related
- 2008-12-25 EP EP08867631A patent/EP2234323A1/en not_active Withdrawn
- 2008-12-25 KR KR1020107016729A patent/KR101150833B1/ko not_active IP Right Cessation
- 2008-12-25 AU AU2008344384A patent/AU2008344384B2/en not_active Ceased
- 2008-12-25 US US12/810,658 patent/US8407477B2/en not_active Expired - Fee Related
-
2010
- 2010-06-24 IL IL206610A patent/IL206610A0/en unknown
-
2013
- 2013-02-19 US US13/770,281 patent/US8824674B2/en active Active
-
2014
- 2014-01-09 US US14/151,369 patent/US20140129836A1/en not_active Abandoned
- 2014-04-14 JP JP2014082521A patent/JP5809316B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
AU2008344384A1 (en) | 2009-07-09 |
KR20100103645A (ko) | 2010-09-27 |
CN101919202B (zh) | 2013-03-13 |
AU2008344384A2 (en) | 2010-08-05 |
EP2234323A1 (en) | 2010-09-29 |
IL206610A0 (en) | 2010-12-30 |
JP2014161078A (ja) | 2014-09-04 |
WO2009084573A1 (ja) | 2009-07-09 |
AU2008344384B2 (en) | 2012-12-20 |
CA2714196A1 (en) | 2009-07-09 |
CN101919202A (zh) | 2010-12-15 |
US8824674B2 (en) | 2014-09-02 |
US20100281265A1 (en) | 2010-11-04 |
CA2714196C (en) | 2012-03-27 |
US20130163754A1 (en) | 2013-06-27 |
JP5554066B2 (ja) | 2014-07-23 |
US20140129836A1 (en) | 2014-05-08 |
US8407477B2 (en) | 2013-03-26 |
AU2008344384A8 (en) | 2010-08-19 |
JP5809316B2 (ja) | 2015-11-10 |
KR101150833B1 (ko) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5809316B2 (ja) | 情報流通システム、情報端末及びプログラム | |
US7797544B2 (en) | Attesting to establish trust between computer entities | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP4600851B2 (ja) | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 | |
CN102624740B (zh) | 一种数据交互方法及客户端、服务器 | |
US8799981B2 (en) | Privacy protection system | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
US9356926B1 (en) | Security system | |
JPWO2018229867A1 (ja) | 個人情報保護システム | |
CN113360886B (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
Pangalos et al. | Developing a Public Key Infrastructure for a secure regional e-Health environment | |
JP2007080145A (ja) | データ管理システム、データ処理方法およびデータ処理プログラム | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
JP2007006319A (ja) | 鍵交換システム、端末装置及びプログラム | |
Lopez Pimentel et al. | Symmetric cryptography protocol for signing and authenticating digital documents | |
CA3231904A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
Pimentel et al. | A Web Service for Signing and Authenticating Digital Documents based on Symmetric Cryptography Protocol | |
Rostrom | Framework to Secure Cloud-based Medical Image Storage and Management System Communications | |
Mehta | A Fortified Identity Based Encryption (FIBE) For E-Health Management System in Cloud | |
Pimentel et al. | A Secure Framework to Authenticate Remotely Digital Documents based on The TLS Protocol | |
JP2003309546A (ja) | 情報授受方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130716 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20131029 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140528 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5554066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |