KR20100103645A - 정보 유통 시스템 및 그를 실현하기 위한 프로그램 - Google Patents

정보 유통 시스템 및 그를 실현하기 위한 프로그램 Download PDF

Info

Publication number
KR20100103645A
KR20100103645A KR1020107016729A KR20107016729A KR20100103645A KR 20100103645 A KR20100103645 A KR 20100103645A KR 1020107016729 A KR1020107016729 A KR 1020107016729A KR 20107016729 A KR20107016729 A KR 20107016729A KR 20100103645 A KR20100103645 A KR 20100103645A
Authority
KR
South Korea
Prior art keywords
information
encrypted
terminal
common key
original
Prior art date
Application number
KR1020107016729A
Other languages
English (en)
Other versions
KR101150833B1 (ko
Inventor
케이코 오가와
Original Assignee
케이코 오가와
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이코 오가와 filed Critical 케이코 오가와
Publication of KR20100103645A publication Critical patent/KR20100103645A/ko
Application granted granted Critical
Publication of KR101150833B1 publication Critical patent/KR101150833B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

개인 정보의 전자화 정보를 암호화한 상태에서 안전하게 기억 수단에 저장하는 동시에, 그 저장한 전자화 정보를 특정한 제삼자에게만 네트워크를 통해 안전하게 전송·개시할 수 있는 정보 유통 시스템이다. 통신망에 접속된 정보 단말기(클라이언트와 서버, 혹은 Peer to Peer의 클라이언트 단말)간은, 암호화된 상태에서 안전하게 통신된다. 그리고, 정보를 작성한 정보 단말기는, 교신시에 생성한 공통키에 의해 원정보를 암호화하고, 이것을 통신망에 접속된 정보 단말기의 하나가 갖는 시큐어 스토리지에 암호화 상태를 유지한 채로 저장한다. 또한, 상기 암호화한 정보를 볼 수 있는 특정한 권한을 갖는 자를 인증하는 체계와, 암호화한 공통키와, 정보의 소재를 나타내는 링크 정보로 이루어지는 인덱스 정보를 작성하고, 이것을 참조자에게 제공한다.

Description

정보 유통 시스템 및 그를 실현하기 위한 프로그램{INFORMATION DISTRIBUTION SYSTEM AND PROGRAM FOR THE SAME}
본 발명은, 정보 유통 시스템 및 그를 실현하기 위한 프로그램에 관한 것으로, 더욱 상세하게는, 인터넷 망에 접속되는 서버와 클라이언트간, 혹은 Peer to Peer와 같은 클라이언트끼리의 복수의 정보 단말기간에 있어서, 보안성, 정보 송신성이 뛰어난 정보 유통 시스템 및 그를 실현하기 위한 프로그램에 관한 것이다.
최근, 인터넷을 비롯한 네트워크는, 사회에 있어서 불가결한 기반시설(infrastructure)이 되었고, 게다가 고도의 정보 활용 시스템이 만들어지게 되었다. 그러나, 한편으로는, 정보는 다른 재산과 마찬가지로 개인 혹은 기업에 속하는 자산이라고도 할 수 있는 것이며, 이것들의 재산으로서의 정보가 순식간에 확산되는 네트워크 상에서는, 만약 일단 중요한 정보가 누설되어 복사된다면, 그 손실은 돌이킬 수 없게 된다. 현실적으로, 이러한 정보 누설의 문제는 일일이 열거할 수 없을 정도로 매우 크다.
그러나, 그렇다고 해서 정보들을 숨겨 두게 되면, 예를 들면, 의료 관계자간의 협력을 위한 의료정보의 공유 등과 같이, 선량한 협력자간에 정보를 교환하고 서로 활용하는 것이 자유롭지 못하게 되는 것도 사실이다.
따라서, 정보를 안전하게 송신하고, 정보 활용을 고도로 발전시키기 위해서, 「정보의 안전성의 유지」와, 「정보 교환의 자유」를 양립시키는 정보 유통 시스템이 요구되고 있다.
이와 같이, 정보를 안전하게 유지하고, 필요한 곳에 안전하게 송신하는 시스템은, 안전한 스토리지 시스템과 안전한 통신 시스템에 의해 구성된다.
그렇지만, 현재의 상황에서는, 암호화된 스토리지 시스템과 암호화된 통신 시스템이 개별적으로 존재하여 각각의 안전성은 보증되어 있지만, 그 틈새에 위험한 영역이 존재하는 것도 부정할 수 없다. 즉, 암호화된 파일로부터 취출된 데이터는 복호화된 후에 송신되거나, 암호화된 통신으로 수신한 후의 데이터는, 평문(plaintext; 암호화하지 않은 데이터)으로 파일에 저장되는 등, 정보 누설로 이어질 수 있는 요소도 존재하고 있다.
또한, 통상, 스토리지(파일) 시스템에 있어서의 액세스 인증과, 통신에 있어서의 상대 인증은 별도로 관리되고 있다. 그리고, 이들 관리는, 전문가에 의해 센터측에서 행해져, 정보의 본래의 소유자인 클라이언트(유저)가, 단말기 측으로부터 자신의 의사로 액세스 가능자를 지정할 수는 없게 되어 있다.
이상 설명한 바와 같이, 여기에서 문제가 되는 것은, 첫째로 정보 전송의 보안이다. 이러한 종래의 방법에 있어서의 암호화하여 송신하고, 송신처에서 복호화 하여 원정보를 취출하는 기술로는, 완전한 보안이 유지된다고 할 수 없다. 둘째로는, 정보 전달의 자유이다. 정보에 대한 액세스의 관리는 「안전을 위해서」 서버측의 관리자에 의해 행해지며, 원래의 정보 소유자는 자유롭게 취급할 수 없게 되어, 소유자 자신이 자유롭게 신뢰하는 제삼자에게 개시할 수 없다.
첫번째의 문제를 해결하기 위한 하나의 암호화 기술로서, 암호 스토리지 기능을 갖춘 저장 기술이 있다. 암호 스토리지 기능이란, 화상이나 문자 등의 전자 데이터를 암호화한 상태에서 송신하고, 그대로의 상태로 저장 수단에 저장하는 기능이다.
여기서, 암호화할 때의 암호키는, 송신원의 유저가 관리한다. 따라서, 암호화한 데이터를 복호화할 때에는, 송신원의 유저의 암호키를 이용해야만 한다. 이로써, 송신원의 유저인 암호키의 소유자만이 자기 자신의 전자 데이터를 암호화하고 복호화할 수 있는 것이다.
그러나, 당연하게도, 자신의 암호키를 남에게 전해줄 수는 없기 때문에, 그 결과, 이 암호화된 전자 데이터를 자신 이외의 특정한 유저에게 안전하게 유통시키고 싶은 경우에는 어려운 문제가 남게 된다.
두번째 문제에 관해서는, 예를 들면, 본점과 지점간에 인터넷을 이용하는 통신을 행하는 경우에, 높은 보안을 확보할 것이 요구된다. 이 때문에, 본점측의 서버에 비밀키를 두고, 지점측의 각 클라이언트에게는 본점측의 비밀키에 대응하는 공개키를 두는 기술이 제안되었다(특허문헌 1을 참조).
상기 특허문헌 1에 기재된 기술은, 클라이언트인 지점측에서 공통키를 생성한다. 그리고, 그 생성한 공통키를 공개키로 암호화하고, 본점인 서버측에 보낸다. 서버측은, 이 보내진 정보를 자신이 보유하는 비밀키로 복호함으로써, 클라이언트측에서 생성한 공통키를 보유할 수 있게 된다.
특허문헌 1:일본 공개 특허 2002-305513호 공보
상기 특허문헌 1에 기재된 기술은, 본점의 서버와 지점의 클라이언트의 쌍방에서 정보의 암호화 및 복호화를 행하는 시스템이다. 통신의 안전성은 보증되지만, 서버측에서는 데이터가 복호화되어 누구나 참조할 수 있게 될 위험성이 있다. 일단 복호가 행해지지 않으면, 서버로부터 다른 클라이언트에게 정보를 전송할 수가 없다. 또한, 정보의 소유자인 클라이언트로부터, 그 정보를 이용하게 하는 클라이언트, 즉 전송해도 되는 클라이언트를 지정할 수도 없다. 즉, 개인정보를 암호화한 상태로 저장하거나, 이 암호화하여 저장한 정보를, 그 상태 그대로 서버나 다른 클라이언트에게 제공하는 구조를 갖추고 있지 않다. 서버측의 관리자가 개재하지 않으면, 정보의 유통은 불가능하다.
이와 같이, 현재의 기술로는, 개인정보를 전자 데이터로 한 경우, 정보의 소유자가 스스로 소유하는 전자 데이터를 안전하게 기억 수단에 저장하거나, 그 저장한 전자 데이터를 신뢰할 수 있는 제삼자에게 스스로 네트워크를 통해서 안전하게 개시하는 기술이 확립되어 있지 않는 것이 실상이다.
본 발명은, 상기 문제점을 감안하여, 유저의 개인정보를 전자 데이터로 하는 경우, 자기의 전자 데이터를 암호화한 상태에서 안전하게 기억 수단에 저장하는 동시에, 그 저장한 전자 데이터를 신뢰할 수 있는 특정한 제삼자에게 네트워크 베이스에서 안전하게 전송할 수 있는, 정보 유통 시스템 및 그를 위한 프로그램을 제공하는 것을 목적으로 하고 있다.
본 발명은, 상기 목적을 달성하기 위한, 통신망에 접속되는 복수의 정보 단말기간에 정보를 유통시키는 정보 유통 시스템이다.
우선, 복수의 정보 단말기 중 적어도 하나의 정보 단말기는, 정보의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과, 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과, 공통키에 기초하여, 복수의 정보 단말기 중 어느 한쪽의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과, 이 공통키를 공개키를 이용하여 암호화하는 공통키 암호화 수단을 구비하고 있다.
또한, 상기 하나의 정보 단말기는, 비밀키를 사용하여 공통키를 추출하는 공통키 추출 수단과, 이 추출한 공통키에 기초하여, 상기 하나의 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과, 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과, 암호 통신을 실현하기 위한 프로그램을 설치한 시큐어 통신 코어를 구비하고 있다.
한편, 통신망에 접속되는 복수의 정보 단말기 중의 적어도 하나의 다른 정보 단말기는, 상기 하나의 정보 단말기에서 암호화한 원정보를 암호화한 상태로 저장하는 원정보 저장부를 갖는 시큐어 스토리지와, 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어를 구비한다.
또한, 통신망에 접속되는 복수의 정보 단말기 중 적어도 하나의 정보 단말기는, 복수의 정보 단말기 중에서, 암호화한 원정보를 소유하는 정보 단말기가 그 암호화한 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과, 공통키의 암호화 정보를 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과, 이 링크 정보와 공통키 및 원정보의 암호화 정보를 복수의 정보 단말기 중의 하나의 단말기 및 허가된 것 외의 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단과, 통신망을 통해 송수신하는 정보의 암호통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어를 구비하고 있다.
상술의 예에서는, 각각의 정보 단말기가 암호화 처리 블록을 구비하는 구성으로 하였지만, 각 정보 단말기에 이들 기능을 갖게 하는 대신에, 각 정보 단말기와 인터넷의 접속부에 외장 박스를 개재시키고, 당해 외장 박스에 암호화 처리를 행하는 기능을 부여해도 무방하다. 또한, 상기 암호화 처리를 행하기 위한 대행 정보 단말기(대행 서버)를 설치하도록 해도 무방하다.
또한, 이 경우, 상기 암호화 처리는, 각 정보 단말기나 외장 박스, 혹은 대행 서버에 인스톨되는 프로그램에 의해 실행되는 것이다.
본 발명에 따르면, 클라이언트(유저) 단말기와 서버간, 혹은 클라이언트 단말기끼리 인터넷 통신망을 사용한 암호통신을 실행할 수 있다. 그리고, 원래의 정보(예를 들면, 화상 x)의 소유자인 한 사람의 유저가, 그 자신의 정보(예를 들면, 화상 x)를 열람하는 것 혹은 보유하는 것을 인정하는 제삼자에 대해서만, 그 참조 또는 소지를 허가할 수 있다. 즉, 소유자가 암호화하여 저장한 화상 x를 제삼자에게 복호화하여 참조시킬지 아닌지의 여부를 소유자 스스로가 결정할 수 있어, 매우 보안성이 높은 정보 유통 시스템을 제공하는 것이 가능해진다.
도 1은, 본 발명의 제1 실시예에 의한 정보 유통 시스템의 개념도이다.
도 2는, 본 발명의 제1 실시예에 의한 정보 유통 시스템의 블록 구성 도이다.
도 3은, 본 발명의 제1 실시예에 의한 정보 유통 시스템을 의료 정보 유통 시스템으로서 응용한 경우의 암호화 및 복호화 처리를 설명한 개략 블록도이다.
도 4는, 도 3에 나타내는 본 발명의 제1 실시예에 의한 의료 정보 유통 시스템에 있어서의 암호화 화상의 저장까지의 처리의 흐름을 나타내는 순서도이다.
도 5는, 마찬가지로 도 3에 나타내는 본 발명의 제1 실시예에 의한 의료 정보 유통 시스템에 있어서의 암호화 화상의 참조와 검증까지의 처리의 흐름을 나타내는 순서도이다.
도 6은, 본 발명의 제2 실시예에 의한 정보 유통 시스템의 개념도이다.
도 7은, 본 발명의 제2 실시예에 의한 정보 유통 시스템에 있어서의 외장 박스의 기능을 나타내는 블록도이다.
도 8은, 본 발명의 제3 실시예에 의한 정보 유통 시스템의 개략 구성을 나타내는 개념도이다.
도 9는, 본 발명의 제3 실시예에 의한 정보 유통 시스템에 있어서의 대행 서버(시큐어 통신 서버)의 기능을 나타내는 블록도이다.
우선, 본 발명의 실시예를 설명하기 전에, 본 발명의 정보 유통 시스템에 이용되는 시큐어 통신 관리 기능에 대해서 설명한다. 본 발명의 본질적 부분을 구성하는 시큐어 통신 기능은, 시큐어 통신 코어(STC:Secure Transport Core)와 시큐어 스토리지 시스템(SSS:Secure Storage System)을 유기적으로 통합한 시큐어 정보 송신 시스템(STS:Secure Transport System)을 구성하고 있다.
여기서, 시큐어 통신 코어 STC란, End to End의 안전한 통신을 실현하기 위해서, 예를 들면 트랜스포트층에 놓여지는 소프트웨어로서, 다양한 패킷 내용에 대응하기 위한 확장 기능을 구비하고 있다. 즉, 시큐어 통신 코어 STC에서는, 등록, 참조, 변경 등 정보에 대한 모든 액세스가 인증되어, 모든 통신이 암호화된 안전한 통신에 의해 행하여지므로, 통신의 보안이 확보된다. 또한, 원정보는 시큐어 통신시의 암호화 상태로 복호되지 않고 기록되므로, 정보 서버 컴퓨터의 관리자라도 그 원정보를 절취하는 것은 불가능해진다. 따라서, 정보의 절취는 완전하게 방지할 수 있다.
또한, 시큐어 스토리지 시스템 SSS에서는, 정보는 추가·등록만이 허용되며, 삭제는 허용되지 않는다. 또한, 원정보에 정보의 작성자의 서명이 추가되어, 개찬(위조)의 유무가 검출 가능해진다. 따라서, 기록된 원정보는, 누구에 의해서도 변경되지 않고 유지된다. 또한, 원정보에 가해진 변경·추가는 새로운 원정보로서 기록되므로, 개찬이 방지된다. 또한, 원정보는 소유자가 명확하게 정의된 상태로 보존되므로, 소유자 또는 소유자가 인가한 자(정당한 이용자)만이 당해 보존된 정보를 이용할 수 있다.
즉, 암호화된 원정보는, 등록 데이터의 소유자 및 이 소유자가 허가한 「정당한 이용자」만이 사용가능한 상태로, 센터에 보관되어지게 된다. 이는, 원정보의 도청·절취의 완전한 방지로 이어진다. 또한, 시큐어 스토리지 시스템 SSS에는, 정보의 축적만이 가능하며, 축적된 정보는, 소유자가 규정하는 일정 기간이 경과할 때까지는 삭제되지 않도록 하고 있다. 따라서, 중요한 정보가 잘못해서 삭제되는 일이 없다.
또한, 정보의 등록, 갱신, 참조는 이력으로서 기록되므로, 등록 데이터의 소유자 및 이 소유자가 허가한 「정당한 이용자」로부터의 제출 요구가 있으면, 그 이력 기록을 제시할 수 있도록 되어 있다. 또한, 당해 이력 기록도, 원정보와 마찬가지의 방법으로 개찬이나 삭제로부터 보호된다.
또한, 소유자 및 소유자로부터 이용을 허가받은 정당한 이용자는, 공개키 방식의 증명에 의해 인증되기 때문에, 「사칭」을 방지할 수도 있다. 또한, 원정보에 대한 참조도, 안전한 통신에 의해 행하여지는 동시에, 카피를 작성하는 경우도 통신시의 암호화인 상태로 기록된다. 또한, 소유자가 정당한 이용자에 대하여, 원정보에 대한 참조만을 허가하는지, 카피까지 허가하는 지는 운용으로 결정하도록 해도 좋다.
또한, 정보의 소유자는, 이용자에 대한 상기 허가의 권한의 실행을, 다른 기관 내지 제삼자(대행자)에 위탁할 수 있다. 그리고, 위탁된 대행자는, 소유자가 허용한 범위 내에서, 소유자만이 가능한 권한을 특정한 이용자에게만 실행할 수 있다. 이로써, 본 정보 유통 시스템의 「가용성」을 향상시킬 수 있다.
또한, 시큐어 스토리지 시스템 SSS에 있어서는, 원정보의 참조, 변경 등의 액션이 있었을 경우는, 그 시간·액세스한 자·액션 내용 등이 로그로서 기록된다. 이 정보도, 누구에게도 변경되지 않고 유지되므로, 나중에도 정확한 트레이스가 가능해진다.
또한, 시큐어 정보 송신 시스템 STS에 있어서, 안전한 통신, 암호화 기록 등의 처리는, 유저가 의식해야 할 인증 등의 행위 이외에는, 유저가 의식하는 것이나 애플리케이션에 변경을 가하는 것을 필요로 하지 않고 실행된다. 이것을 「애플리케이션 투과」라고 한다.
또한, 시큐어 통신 시스템 STS 기능이 설치되지 않는 정보 단말기의 경우, 그 정보 단말기가 접속되는 네트워크측에 외장형의 박스를 부가하고, 당해 외장 박스에 STS 기능을 설치하여, 마치 각각의 정보 단말기가 STS 기능을 가지고 있는 것과 마찬가지로 운용할 수도 있다. 이 방법은 이른바 게이트웨이 GW 장치를 실현하게 되어, 이로 인해 본 시스템의 가용성을 향상시킬 수 있다. 이에 대해서는 도 6, 7에서 후술한다.
또한, 시큐어 통신 시스템 STS 기능을 가지지 않는 클라이언트 단말기에서도, STS 기능을 대행하는 대행 서버를 사용함으로써, STS를 이용할 수 있도록 하는 대행 서버를 생각할 수 있다. 이 점에서도 본 예의 시스템은, 「가용성」이 향상되었다고 할 수 있다. 이에 대해서도 도 8, 9에 기초하여 후술한다.
<제1 실시예의 설명>
이하, 본 발명의 제1 실시예(이하, 「본 예」라고도 함)에 의한 정보 유통 시스템의 구성과 그 동작에 대해서 도 1∼도 5를 참조하여 상세하게 설명한다. 또한, 본 예에서는, 클라이언트 단말기와 데이터 센터의 서버와의 암호화 통신, 및 클라이언트 단말기와 서버에 있어서의 정보처리로서 설명하고 있지만, Peer to Peer(클라이언트 단말기끼리)에서도 마찬가지로 실현할 수 있는 것은 당연하다. 여기에서는, 클라이언트 단말기와 서버를 총칭해서 정보처리 단말기라 부르기로 한다.
도 1에 나타내는 바와 같이, 본 예의 정보 유통 시스템에 있어서는, Web 브라우저의 표시 기능을 구비한 클라이언트 단말기(표준적인 퍼스널 컴퓨터)(2)와 데이터 센터측의 서버 컴퓨터로서 기능하는 데이터 센터 컴퓨터(11)가 통신망의 일종인 인터넷(21)으로 접속되어 있다.
데이터 센터 컴퓨터(11)는, Web 서버(12)와 시큐어 스토리지 서버군(13)을 포함하고 있다.
본 예에 있어서는, 클라이언트 단말기(2)에, 드라이버(3)가 인스톨되어 있고, 데이터 센터 컴퓨터(11)에 드라이버(14)가 인스톨되어 있는데, 이들 드라이버(3, 14)에는, 후술하는 시큐어 통신 코어의 기능이 설치되어 있다.
다음으로, 도 2를 참조하여 본 발명의 제1 실시예에 의한 정보 유통 시스템의 기본적인 구성에 대해서 설명한다.
도 2는, 본 예의 시큐어 통신 시스템을 실현하기 위해서 구성되는, 정보 단말기(2)와 데이터 센터 컴퓨터(11)의 기능을 나타내는 기능 블록도이다.
도 2에 나타내는 바와 같이, 클라이언트측의 정보 단말기(2)는, 후술하는 정보의 저장이나 참조를 행하는 애플리케이션, 보안 통신 프로그램, 메인터넌스계의 애플리케이션의 기능으로 구성되어 있다.
여기서, 정보의 저장과 참조를 행하는 애플리케이션은 Web 브라우저를 포함하며, 이 Web 브라우저를 이용하여 예를 들면 화상의 표시나 참조를 행하고 있다.
또한, 보안 통신 프로그램은, 시큐어 통신 코어와 시큐어 통신 확장·인증 기능을 포함하고 있다. 시큐어 통신 코어는, 인터넷(21)을 통해 데이터 센터 서버(11)를 포함하는 다른 정보 단말기와의 사이에서 송수신하는 정보에 대하여, 상호 인증과 암호키의 교환, 암호키에 의한 암호화·복호화를 행하는 보안 통신 기능을 가지고 있다.
또한, 시큐어 통신 코어는, TCP/IP 베이스의 애플리케이션의 종류에 따라, 정보 단말기간의 접속의 허가 혹은 거부를 행하는 유연한 그루핑을 행하는 동시에, 정보의 데이터 스트림을 편집·가공하는 기능도 구비하고 있다. 또한, 패킷 내용에 의해 애플리케이션에 대응한 확장 기능을 선택하는 기능도 가지고 있기 때문에, 기존의 애플리케이션을 개조하지 않고도 시큐어화를 꾀할 수 있다.
또한, 시큐어 통신 확장·인증 기능은, 첫째, 정보의 작성자에 대해서는, 저장하는 정보를 암호화하기 위한 공통키를 정보의 소유자의 공개키로 암호화하여, 소유자만이 참조할 수 있게 하는 기능을 갖는다. 둘째로, 정보의 소유자에 대해서는, 암호화하였을 때의 공통키를 취출하여 정보(데이터)를 복호화하고, 복호화한 데이터를 애플리케이션에 전달하는 기능을 갖는다. 또한, 셋째로, 정보의 소유자에 대하여, 소유자가 인정한 제삼자의 공개키로 공통키를 암호화하여, 신뢰하는 제삼자에게 참조를 허가하는 기능을 갖는다. 넷째, 정보의 이용자(신뢰받은 제삼자)에 대하여, 암호화하였을 때의 공통키를 취출하여 정보(데이터)를 복호화하고, 복호화한 데이터를 애플리케이션에 전달하는 기능을 갖는다.
도 2에 나타내는 시큐어 통신 확장·인증 기능은, 정보의 송신 애플리케이션에 대하여, 보안 통신 코어 STC 및 보안 스토리지 시스템 SSS의 서비스 기능을 투과적으로 제공하는 역할을 가지고 있다. 여기서, 「투과적으로 제공」한다란, 이미 설명한 바와 같이, 유저가 의식해야 할 인증 등의 행위 이외에는, 유저가 의식하는 것이나 애플리케이션에 변경을 가하는 것을 필요로 하지 않고 실행되는 것을 의미하고 있다.
또한, 시큐어 통신 확장·인증 기능은, HTTP(Hyper Text Transfer Protocol), FTP(File Transfer Protocol), SMTP(Send Mail Transfer Protocol), POP3(Post Office Protocol version 3) 등의 주요한 애플리케이션 프로트콜의 데이터 스트림을, 서명, 압축, 암호/복호, 해동, 검증하는 등, 일반성이 있는 기구 혹은 기능을 제공한다. 당해 시큐어 통신 확장·인증 기능을 이용함으로써, 복수의 암호키를 안전하게 유지 또는 보관할 수 있고, 또한 비밀키를 예탁한 기구에 대한 액세스를 제공할 수 있다. 또한, 공개키를 교환하는 시스템인 공개키 기반(PKI:Public Key Infrastructure)에 대한 액세스도 제공할 수 있다.
또한, 도 2에 나타내는 데이터 센터 컴퓨터(11)는, 정보를 저장 및 참조하는 애플리케이션과, 보안 통신 프로그램과, 암호화 스토리지 애플리케이션과, 메인터넌스계 애플리케이션을 포함하고 있다.
정보를 저장 및 참조하는 애플리케이션은, Web 서버를 통해 클라이언트 단말기의 애플리케이션과의 사이에서 암호화한 정보를 통신하는 동시에, 상기 암호화한 정보를 암호화 스토리지 애플리케이션의 시큐어 스토리지에 저장하고, 혹은 그 저장한 암호화 정보를 참조시키는 기능을 갖는다.
또한, 시큐어 통신 프로그램은, 정보 단말기(2)가 구비하는 기능과 동일한 기능을 가지며, 인터넷(21)을 통한 안전한 통신을 정보 단말기(2)와의 사이에서 행한다. 그리고, 시큐어 통신 확장·인증 기능은, 정보 단말기(2)가 구비하는 기능뿐만 아니라, 암호화한 원정보에 작성자의 서명을 더하는 기능을 더 갖는다. 이로써, 보다 확실하게 정보의 개찬을 방지할 수 있다.
데이터 센터 서버(11)의 암호화 스토리지 애플리케이션은, 시큐어 스토리지 서비스와 복제 서비스를 포함하고 있다. 그리고, 시큐어 스토리지 서비스란, 시큐어 스토리지(15)의 복수의 유저별 스토리지(16)에, 유저별의 정보를 암호화한 채 저장하여, 기밀성을 유지하도록 한다. 또한, 등록자에 의한 서명을 부가하여 정보의 정당성을 확인할 수 있게 한다. 또한, 정보가 개찬되지 않은 것을 확인할 수 있다.
그리고, 상기 시큐어 스토리지 서비스에서는, 센터측의 애플리케이션에, 유저별 스토리지(16)의 암호 정보에 대한 저장과 참조의 기능을 제공한다. 이때, 에비던스로서 정보의 등록·갱신·참조는 모두 이력(로그)이 기록된다.
또한, 암호화 스토리지 애플리케이션 중의 복제 서비스는, 데이터 센터(11)를 복수의 다른 센터에 자동적으로 접속하여, 시큐어 스토리지의 정보 동기를 행하는 서비스이다. 그 결과, 하나의 센터에서 기억되어 저장된 정보가, 다른 센터에서도 동시 또는 설정된 타임 래그를 가지고 저장된다. 이로써, 하나의 센터의 정보의 축적(스토리지)에 손상이 가해져도, 다른 센터로부터 정보가 취출되어지므로, 정보가 완전히 소실되는 것을 막을 수 있다. 이 기능이 가용성을 확보하는 기능이다.
또한, 정보 단말기(2) 및 데이터 센터 컴퓨터(11)의 유지보수계(메인터넌스계) 애플리케이션 시큐어 통신 관리 서비스는, 소유자와 신뢰받는 제삼자의 공개키를 관리하고 있다. 또한, 상기 메인터넌스계 애플리케이션은 먼저 이 시스템을 이용하는 유저의 정보 단말기에 대하여 시큐어 통신 프로그램을 작성 및 배포하는 동시에, 이 프로그램의 라이센스 관리와 설정 변경, 및 가동 감시, 로그 수집 등을 행하고 있다.
또한, 암호화 스토리지 애플리케이션은, 암호키를 등록 정보의 소유자 및 소유자가 허가한 「정당한 이용자」(신뢰받는 제삼자)만이 사용가능한 상태로, 유저별 스토리지(16)에 기억 유지하도록 하고 있다. 그리고, 등록 정보의 등록, 갱신, 참조를 이력으로서 기록하여, 등록 정보의 소유자 및 소유자가 허가한 「정당한 이용자」의 제출 요구에 의해, 이력 기록을 제시할 수 있도록 하고 있다.
또한, 암호화 스토리지 애플리케이션에서, 암호키를 해석하여 사용하는 것은 계산량적으로 방대해져, 제삼자가 도청, 절취하는 것은 매우 어렵다. 또한, 등록 정보는 변경할 수 없어, 일정 연수가 경과할 때까지 삭제되지 않는 구조로 되어 있다. 이 때문에, 변경을 가한 정보는 새로운 정보로서 축적되게 된다.
이상 설명한 바와 같이, 본 예의 정보 송신 시스템 STS에서는, 원정보는, 암호화된 안전한 통신에 의해, 원정보 서버가 보유하는 시큐어 스토리지(15)에 저장된다. 이로써, 정보의 도청이나 개찬 방지를 거의 완전하게 실현할 수 있다고 해도 좋다.
또한, 원정보는 시큐어 통신시의 암호화 상태로 복호하지 않고 기억되기 때문에, 서버 컴퓨터의 관리자라도 절취할 수 없는 상태로 보존된다. 또한, 원정보에는, 작성자의 서명이 추가되게 된다. 이 때문에, 보존된 원정보는 서명된 작성자 이외의 사람에 의해 변경되는 일이 없다. 또한, 가령 작성자에 의해 원정보에 변경이나 추가가 가해진 경우에도, 그 변경·추가는 새로운 원정보로서 기록되므로, 원정보의 개찬 방지도 된다.
여기서, 원정보의 참조를 제어하는 기구의 일례인 참조 인덱스에 대하여 설명한다. 후술하는 바와 같이, 원정보는, 참조 인덱스를 통해서만 복호하여 참조할 수 있다. 상기 참조 인덱스에는, 원정보에 대한 링크 L과 참조자의 공개키로 암호화한 원정보의 암호키가 포함되어 있다. 따라서, 참조자는 자신의 비밀키로 참조 인덱스를 복호하여, 원정보를 복호화해서 읽을 수 있게 된다.
당초에는 원정보의 소유자만이 참조 인덱스를 가지게 된다. 그리고, 원정보의 소유자는 참조를 허가하는 대상자의 공개키를 얻어, 참조자를 위한 참조 인덱스를 작성하고 배송함으로써 참조를 허가할 수 있다. 즉, 소유자만이 참조 인덱스를 추가할 수 있다. 이로써, 소유자의 오너쉽과, 참조자의 인증을 실현하는 것이 가능해진다.
다음으로, 본 발명의 실시의 형태예(본 예)에 의한 정보 유통 시스템의 처리에 대해서, 도 3의 블록 구성도와, 도 4, 도 5에 나타내는 순서도에 기초하여 설명한다.
도 3은, 본 예에 의한 정보 유통 시스템을 자세하게 기술한 것으로, 작성자인 기관 2A는, 원정보 x를 작성하는 기관이다. 본 예의 의료 정보 유통 시스템에서 말하면, 데이터를 작성하는 검진 기관 A0이다. 또한, 기관 2B는 원정보의 소유자이며, 본 예의 의료 정보 유통 시스템에서는, 환자 B0가 된다. 기관 2C는 원정보 x를 볼 수 있는 이용자이며, 본 예에서는, 신뢰할 수 있는 제삼자인 의사 C0가 해당된다. 이들 기관 2A∼2C는 데이터 센터 컴퓨터(11)와 연결되어 있고, 데이터 센터 컴퓨터(11)의 시큐어 스토리지(15)를 이용하여 이하와 같은 처리가 행하여진다.
우선 작성자인 기관 2A(검진 기관)는, 소유자인 기관 2B(환자)가 소유하는 원정보로서 화상 x를 작성하여 원정보 데이터베이스(DB)에 저장한다. 그리고, 기관 2A의 단말기의 시큐어 통신 코어에서 암호키(k)가 생성되고, 이 암호키(k)에 의해 화상 x가 암호화되어 보관된다. 이후, 상기 생성된 암호키(k)에 기초하여, 각 단말기간 혹은 단말기와 센터간에서의 정보교환이 이루어지게 된다. 또한, 기관 2A(검진 기관)는, 원정보인 화상 x를 등록하는 동시에, 화상 x의 소유자가 기관 2B(환자)임을 등록한다. 즉, 화상 x의 소유권이 기관 2B(환자)에 속함을 등록한다.
상기 원정보인 화상 x는, 통신시에는 암호화되어 통신되는 것이 당연하지만, 데이터 센터 컴퓨터(11)의 시큐어 스토리지(15)에 저장되는 경우에도, 암호화된 상태인 채로 저장된다. 따라서, 서버(센터)의 소유자라도 암호키(k)를 모르면, 이를 복호할 수가 없다. 또한, 데이터 센터 컴퓨터(11)의 시큐어 스토리지(15)에 등록된 데이터는 일의적이어서, 어떠한 타인이라도 이를 개찬할 수가 없다. 즉, 소유자인 기관 2B(환자)가 인정한 신뢰할 수 있는 제삼자만이, 예를 들면 정당한 이용자인 기관 2C(의사)에게만 데이터의 복호 권한을 주도록 할 수 있다.
다음으로, 도 4, 도 5의 순서도에 기초하여, 도 3에 나타내는 정보 유통 시스템의 동작을 상세에 설명한다. 또한, 이하에는 의료정보 현장의 정보 유통 시스템으로서, 원정보의 작성자인 기관 2A를 검진 기관 A0, 원정보의 소유자인 기관 2B를 환자 B0, 그리고 원정보의 이용자인 기관 2C를 의사 C0라고 하고, 각각의 기관이 가지는 정보 단말기를 2A∼2C로 하여 설명한다.
여기서, 검진 기관 A0의 정보 단말기 2A는, 미리 설정한 쌍을 이루는 공개 키 A, 비밀키 a, 자기의 ID를 보유하고, 환자 B0의 정보 단말기 2B는 공개키 B, 비밀키 b, 자기의 ID를 보유한다. 마찬가지로, 의사 C0의 정보 단말기 2C는 공개키 C, 비밀키 c, 및 자기의 ID를 보유하고 있다.
데이터 센터 컴퓨터(11)의 시큐어 스토리지 서비스에서는, 인덱스 정보가 생성되는 동시에, 평문의 원정보 x를 압축하여 암호화한 원정보 x가 데이터베이스에 저장된다. 여기서, 원정보 x는 화상 이외에도 포함하지만, 도 3에는 화상 x로서 나타내고 있으므로, 이후, 원정보 x와 화상 x는 동일한 것으로서 취급하기로 한다.
인덱스 정보 E(A, k)는, 검진 기관 A0의 공개키 A로 암호키(k)를 암호화한 정보를 의미하고, 마찬가지로 인덱스 정보 E(B, k), E(C, k)는 각각 공개키 B, C로 암호키(k)를 암호화한 정보를 의미하고 있다. 또한, 링크 정보 L(x)은, 예를 들면 URL이나 파일명 등의 데이터의 소재를 나타내는 정보이며, 여기에서는, 암호화된 화상 x가 시큐어 스토리지(15)의 어느 부분에 있는지를 나타내는 정보를 의미하고 있다.
데이터 센터 컴퓨터(11)의 시큐어 스토리지에는, 평문의 원정보(화상 x)를 압축하여 암호화한 화상 x가 저장되는 것인데, 이 정보는 C(k, x)로서 나타내어진다. 즉, 암호키 k로 암호화한 화상 x의 정보임을 의미한다. 또한, 센터 컴퓨터(11)의 시큐어 스토리지에는, 이 암호화한 정보 C(k, x) 이외에, 화상 x를 저장한 검진 기관 A0의 서명(에비던스)을 나타내는 S(a, x)도 저장되어 있다.
다음으로, 도 4, 도 5의 순서도에 기초하여, 본 발명의 제1 실시예인 정보 유통 시스템의 처리의 흐름을 설명한다.
도 4에 나타내는 바와 같이, 우선, 검진 기관 A0가 촬영한 환자 B0의 화상을 전자화한 화상 x를 생성한다(스텝 S1).
이때, 검진 기관 A0가 「데이터의 등록자」가 되고, 환자 B0가 「데이터의 소유자」가 된다. 의사 C0는, 「데이터의 소유자」인 환자 B0로부터 데이터를 참조하는 허가를 얻은 「데이터의 이용자」의 위치가 부여된다. 당해 의사 C0에게 데이터의 참조 허가를 부여하는 것은, 통상적으로는 환자 B0이지만, 환자 B0는 이 허가하는 일을 검진 기관 A0에게 대행시켜서 행할 수도 있다. 상기 정보 유통 시스템은, 의료 현장의 사례에 한하지 않고, 주권 등의 자산을 전자적으로 관리하는 등, 범용적으로 이용할 수 있는 것은 물론이다.
다음으로, 공통키에 의한 암호키의 생성과 교환이 행하여진다(스텝 S2). 즉, 당해 스텝 S2의 처리는, 도 3에 나타내는 시스템 구성에 있어서, 단말기측의 시큐어 통신 코어와 센터측의 시큐어 통신 코어와의 사이에서 서로의 인증을 행하고, 공통키에 의한 암호키 k의 생성과 교환을 행하는 처리이다. 여기에서는, 검진 기관 A0의 정보 단말기 2A의 시큐어 통신 코어는, 인터넷(21)을 경유하여 센터측의 시큐어 통신 코어와 접속되어 있고, 당해 센터측의 시큐어 통신 코어를 사용하여 화상 x를 데이터 센터 컴퓨터(11)에 송신한다. 그리고, 상기 화상 x를 유저별 스토리지(16)에 저장할 때, 이 저장에 앞서 상술한 바와 같이 검진 기관 A0와 데이터 센터 컴퓨터(11)의 시큐어 통신 코어간에 서로를 인증하고, 암호키의 교환을 행하는 것이다.
다음으로, 스텝 S2에서 생성된 공통키 k를 이용하여, 화상 x를 압축·암호화하고, 데이터 센터 컴퓨터(11)의 유저별 스토리지(16)에 저장한다(스텝 S3). 상기 압축되어 암호키 k로 암호화된 정보를 C(k, x)라고 한다. 또한, 검진 기관 A0에서 등록한 것임을 증명하기 위해서, 상기 암호화 정보 C(k, x)의 부가 정보로서 서명 S(a, x, lax)를 부가한다. 여기서 「a」는 검진 기관 A0의 비밀키, 「x」는 화상, 「lax」는 서명의 내용이다. 상기 서명 내용 「lax」는, 예를 들면 촬상한 검진 기관 A0나 소재지, 촬상 일시 등 검진에 있어서의 프로파일 등이 해당한다. 스텝 S3의 처리를 거쳐, 센터 컴퓨터(11)의 유저별 스토리지(16) 상에는, 암호화된 화상 x가 [C(k, x)와 S(a, x, lax)]의 세트(서명 첨부)로 저장된다(스텝 S4).
또한, 센터 컴퓨터(11)에 있어서의 유저별 스토리지(16)에 대한 저장시에, 검진 기관 A0의 정보 단말기 2A는, 검진 기관 A0의 공개키 A에 의해 공통키 k를 암호화한다. 상기 암호화한 정보를 E(A, k)라고 한다(스텝 S5). 계속해서, 유저별 스토리지(16) 상에서의 암호화 화상 x의 실체에 링크하는 링크 정보 L(x)을 생성한다(스텝 S6). 마지막으로, 스텝 S5에서 생성한 정보 E(A, k)와 링크 정보 L(x)이 쌍을 이루어 검진 기관 A0용의 인덱스 정보가 생성된다(스텝 S7).
동시에, 검진 기관 A0의 정보 단말기 2A는, 환자 B0에 화상 x의 안전한 정보를 개시하기 위해서, 환자 B0의 공개키 B에 의해 공통키 k를 암호화한다. 이것을 E(B, k)라고 한다(스텝 S8). 계속해서, 스텝 S6, S7과 같이, 유저별 스토리지(16) 상에서의 암호화 화상 x의 실체에 링크하는 링크 정보를 L(x)이라고 하고(스텝 S9), 상기 E(B, k)와 L(x)이 쌍으로, 환자 B0용의 인덱스 정보를 생성한다(스텝 S10).
또한, 검진 기관 A0의 정보 단말기 2A, 혹은 환자 B0의 정보 단말기 2B에 있어서, 의사 C0의 공개키 C에 의해 공통키 k를 암호화한다. 이는, 의사 C0에 대하여 암호화한 화상 x를 보는 것을 허가하기 위해서이다. 상기 공개키 C로 암호화한 공통키 k의 정보를 E(C, k)라고 한다(스텝 S11). 그리고, 스텝 S6, S9와 같이, 유저별 스토리지(16) 상에서의 암호화 화상 x의 실체에 링크하는 링크 정보를 L(x)이라고 한다(스텝 S12). 그리고, 스텝 S12에서 얻어진 정보 E(C, k)와 L(x)이 쌍으로, 의사 C0용의 인덱스 정보가 된다(스텝 S13).
이상, 도 4의 순서도에 기초하여, 검진 기관 A0, 환자 B0, 의사 C0의 각 정보 단말기에서 환자 B0가 소유하는 화상 x를 볼 수 있도록, 각각의 단말기의 공개 키에 기초하여 인덱스 정보를 생성할 때까지의 처리를 설명하였다.
이들 각 인덱스 정보는, 데이터 센터 컴퓨터(11)에 있어서 시큐어 스토리지 서비스로서 인터넷(21)을 통해 검진 기관 A0, 환자 B0, 의사 C0의 정보 단말기 2A, 2B, 2C에 각각 제공된다.
다음으로, 환자 B0가 자신의 화상 x의 참조 내지 검증을 행하는 경우에 대해서, 도 5의 순서도에 기초하여 설명한다.
우선, 환자 B0의 정보 단말기 2B가, 그 시큐어 통신 코어에 의해 데이터 센터 컴퓨터(11)와 교신하여, 자신의 인덱스 정보 [E(B, k)와 L(x)] 중의 E(B, k)를 취출하고, 상기 E(B, k)를 자신의 공개키 B와 쌍을 이루는 비밀키 b에 의해 복호하여 공통키 k를 추출한다(스텝 S14).
계속해서, 환자 B0의 정보 단말기 2B는, 그 공통키 k에 의해, 링크 정보 L(x)에 기초하여 링크처가 암호화되어 있는 화상 x [C(k, x)와 S(a, x, lax)] 중의 C(k, x)를 복호한다(스텝 S15). 이로써, 자신의 화상 x를 참조할 수 있다(스텝 S16).
또한, 환자 B0는, 정보 단말기 2B를 사용하여 자신의 화상 x인지의 여부를 확인하기 위해서, 데이터 센터 컴퓨터(11)의 시큐어 스토리지(15)에 보존되어 있는 화상 x [C(k, x)와 S(a, x, lax)]에 액세스하여, 암호화된 화상 x 중의 서명 S(a, x, lax)를 취득한다. 그리고, 상기 서명 S(a, x, lax)에 의해 암호화된 화상 x가 자신의 원화상 x와 동일한 것임을, 즉 암호화 화상 x의 정당성을 검증한다. 상기 화상 x의 정당성은, 서명 S(a, x, lax)를 검진 기관 A0의 비밀키 a와 쌍을 이루는 공개키 A에 의해 복호함으로써 확인할 수 있으며(스텝 S17), 이로써 정당성의 검증이 종료한다(스텝 S18).
또한, 의사 C0의 정보 단말기 2C에 있어서도, 상술한 경우와 마찬가지로 하여 데이터 센터 컴퓨터(11)와 교신하여, 자신의 인덱스 정보 [E(C, k)와 L(x)] 중의 E(C, k)를, 자신의 공개키 C와 쌍을 이루는 비밀키 c로 복호하여 공통키 k를 추출할 수 있다. 그리고, 공통키를 추출한 후에, 당해 공통키 k에 의해, 링크 정보 L(x) 앞의 암호화된 화상 x [C(k, x)와 S(a, x, lax)]에 액세스하여 화상 x 중의 C(k, x)를 복호함으로써, 환자 B0의 화상 x를 참조할 수 있다.
이상, 설명한 바와 같이, 본 발명의 제1 실시예에 의한 정보 유통 시스템에서는, 검진 기관 A0의 정보 단말기 2A가, 그 Web 브라우저로부터의 화상의 압축·암호화 및 암호통신을 행하고 있다.
이와 같이, 본 발명의 제1 실시예에 의한 정보 유통 시스템에 따르면, 각 정보 단말기 2A 내지 2C에, 도 1의 드라이버(3)로 나타내는 프로그램이 인스톨(설치)되어 있다. 마찬가지로, 데이터 센터 컴퓨터(11)에도 드라이버(14)로 나타내는 프로그램이 인스톨(설치)된다. 상기 간략한 구성에 의해, 이들 각 정보 단말기 2A 내지 2C와 데이터 센터 컴퓨터(11)간의 인터넷(21)을 사용한 암호 통신을 실행할 수 있는 것이다. 그리고, 이 경우에, 원래의 화상 x의 등록자인 검진 기관 A0, 혹은 원래의 화상의 소유자인 환자 B0가 허가하는 제삼자, 즉, 정보 단말기 2C를 소유하는 의사 C0만이 암호화된 화상 x를 복호하여, 해당 화상 x를 참조할 수 있게 된다.
이와 같이, 본 예의 정보 유통 시스템은, 정보의 소유자 또는 등록자가 허가를 부여한 자만이, 그 정보를 참조하여 이용할 수 있는 지극히 보안성이 높은 시스템으로 되어 있다.
또한, 데이터 센터 컴퓨터(11)의 시큐어 스토리지(15)에 등록된 데이터인 암호화된 화상 x는, 아무도 변경할 수 없는, 일의성 및 컴플라이언스가 있는 데이터로 되어 있다. 당연한 것이지만, 데이터 센터 컴퓨터(11)측에서도, 비밀키를 가지지 않기 때문에, 암호화된 화상 x를 복호하여 참조할 수 없으므로, 이러한 점에서도 지극히 보안성이 높은 시스템이라고 할 수 있다. 또한, 상술한 바와 같이, 환자 B0는, 매우 간략한 조작에 의해 자신의 화상 x가 정당한 것임을 검증할 수 있다.
상술한 바와 같이, 본 예에 있어서는, 클라이언트의 단말기인 정보 단말기(2)가 공개키, 비밀키를 보유하는 동시에, 인터넷(21)을 통한 데이터 센터 컴퓨터(11)와의 교신시에 있어서의 공통키가 생성된다.
그리고, 상기 생성된 공통키에 의해, 원정보를 암호화하는 암호화 처리가 행하여지는 동시에, 다른 정보 단말기의 공개키를 사용하여 공통키를 암호화한다. 상기 암호화한 공통키와 원정보의 암호화 정보에 대한 링크 정보로 이루어지는, 원정보의 암호화 정보를 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하고 있다.
또한, 비밀키를 사용하여 공통키를 추출하고, 추출한 공통키에 의해 원정보의 암호화 정보의 복호화 처리를 행하고 있다. 그리고, 모든 정보 단말기간의 통신은 암호 통신에 의해 행하여지고 있으며, 그를 위한 보안 통신 시스템을 실행하기 위한 프로그램이 모든 정보 단말기에 인스톨되어 있다.
또한, 데이터 센터 컴퓨터(11)는, 적어도 공통키의 생성을 행하는 동시에, 통신망을 통해 송수신하는 정보의 암호 통신, 원정보의 암호화 정보의 저장, 원정보의 암호화 정보에 관한 인덱스 정보의 생성 등을 행하기 위한 프로그램이 설치되어 있다. 또한, 상기 데이터 센터 컴퓨터(11)에 설치되는 프로그램은, 반대로 클라이언트측의 정보 단말기(2)가 가지도록 해도 좋다. 즉, 클라이언트의 정보 단말기(2)와 데이터 센터 컴퓨터(11)가 갖는 각 프로그램의 보유 형태를 반대로 함으로써도, 마찬가지로 보안성이 높은 애플리케이션 시스템을 제공할 수 있다.
더 부언하자면, 상술한 실시예에서는, 클라이언트인 정보 단말기와 서버로서의 센터 컴퓨터와의 암호 통신 및 처리에 대해서 설명하였는데, 본 예에 있어서는, 특별히 한쪽이 서버일 필요는 없으며, Peer to Peer와 같은 정보 단말기간끼리의 암호 통신에 있어서도 마찬가지로 적용할 수 있는 것은 물론이다.
<제2 실시예의 설명>
다음으로, 도 6, 도 7을 참조하여 본 발명의 제2 실시예로서의 정보 유통 시스템에 대해서 설명한다.
도 6에 나타내는 바와 같이, 본 발명의 제2 실시예도 제1 실시예와 마찬가지로, Web 브라우저의 표시 기능을 구비한 클라이언트측의 정보 단말기(2)와 데이터 센터 컴퓨터(11)가 인터넷 망(21)으로 접속되는 시스템이다. 데이터 센터 컴퓨터(11)에는 Web 서버(12)와 시큐어 스토리지 서버군(13)이 설치되는 점도 제1 실시예(도 1 참조)의 시스템과 다르지 않다.
제1 실시예(도 1 참조)와 다른 점은, 클라이언트측의 정보 단말기(2)와 인터넷 망(21) 사이, 및 데이터 센터 컴퓨터(11)와 인터넷 망(21) 사이에, 각각 외장 박스(31, 32)를 부가한 점이다. 상기 외장 박스는, 제1 실시예의 정보 단말기(2)가 가지고 있었던, 시큐어 통신 코어 및 시큐어 통신 확장·인증 기능 등을 모두 보유하고 있다. 즉, 도 1에 나타낸 클라이언트 단말기(2) 및 센터 컴퓨터(11)의 대행 장치로서 외장 박스(31, 32)를 이용하도록 하고 있다.
상기 외장 박스(31, 32)로는, 통상적으로는 전용 기기가 이용되지만, 일반적인 PC 등의 범용기기에 전용의 소프트웨어를 탑재하여 어플라이언스(Appliance)로서 이용할 수도 있다.
여기서, 외장 박스(대행 장치)(31, 32)는, 도 7에 그 내부 구조를 나타내는 바와 같이, 인터넷(21)을 통해 송수신하는 정보의 암호키에 의한 암호화·복호화를 행하는 보안 통신 코어와, 메인터넌스계 애플리케이션인 시큐어 통신 관리 서비스 기능을 포함하고 있다. 또한, 공개키를 관리하기 위한 유저 모드 애플리케이션과, HTTP 애플리케이션 확장을 포함하도록 구성되어 있다.
또한, 도 7에 나타내는 바와 같이, 제2 실시예의 정보 유통 시스템에서는, 클라이언트인 정보 단말기(2)는, 시큐어 통신 애플리케이션을 장비할 필요가 없다. 외장 박스(31)가 모두 대행해 주기 때문이다. 즉, 클라이언트측의 정보 단말기(2)는 외장 박스(31)에 접속되고, 데이터 센터 컴퓨터(11)는 외장 박스(32)에 접속된다. 이로써, 정보 단말기(2)와 데이터 센터 컴퓨터(11)가 시큐어 통신 애플리케이션을 장비하지 않은 경우라도, 양자간에 인터넷(21)을 사용한 암호 통신을 실행할 수 있다.
상기 제2 실시예의 시스템에 있어서도, 제1 실시예의 경우와 마찬가지로, 도 3에 나타내는 바와 같은 시스템 구성을 채용함으로써, 정보의 진정한 소유자가 인정한 자(이용자)만이 암호화된 정보를 복호하여 참조하는 것이 가능해져, 매우 보안성이 높은 시스템을 실현할 수 있다.
또한, 제2 실시예의 시스템에 있어서도, 제1 실시예의 시스템과 마찬가지로, 암호화되어 등록된 데이터인 특정한 정보는 변경할 수 없다. 또한, 데이터 센터 컴퓨터(11)측에서는 비밀키를 가지지 않기 때문에, 해당 정보를 복호, 참조할 수도 없으며, 이러한 점에서도 매우 보안성이 높은 시스템이라고 할 수 있다.
또한, 본 발명의 제2 실시예에 있어서의 정보 유통 시스템에 따르면, 정보 단말기(2)에 외장 박스(31)를 외장시키고, 데이터 센터 컴퓨터(11)에 외장 박스(32)를 외장시킨다는 간략한 구성이기 때문에, 양 외장 박스(31, 32)를 접속하는 것 만으로 클라이언트측의 정보 단말기(2)와 데이터 센터 컴퓨터(11) 간에 암호 통신을 실현할 수 있다. 이와 같이, 외장 박스를 추가할 뿐이기 때문에, 만일 이미 가동중인 컴퓨터 시스템을 이용하는 경우라도, 비교적 용이하게 암호 통신 및 처리를 실현할 수 있다.
<제3 실시예의 설명>
다음으로, 도 8, 도 9를 참조하여 본 발명의 제3 실시예에 의한 정보 유통 시스템 및 그 프로그램에 대해서 설명한다.
도 8에 나타내는 바와 같이, 본 발명의 제3 실시예에 의한 정보 유통 시스템에서는, 클라이언트인 정보 단말기(2)는, Web 브라우저의 표시 기능을 구비한 통상의 PC이다. 즉, 정보 단말기(2)는, 예를 들면 Windows(등록 상표) 퍼스널 컴퓨터이며, 통상의 암호 통신을 행하기 위한 SSL(암호 기술:Secure Socket Layer)이 표준 설치된 PC이다.
한편, 본 발명의 제3 실시예에서는, Web 서버(12), 시큐어 스토리지 서버군(13)을 포함하는 데이터 센터 컴퓨터(11) 이외에, 대행 센터(대행 서버:Application Service Provider)로서 시큐어 통신 서버(41)가 설치되어 있다.
상기 시큐어 통신 서버(41)는, 클라이언트측의 정보 단말기(2)와 인터넷(인터넷 망)(21)을 통해 예를 들면 표준 설치된 SSL을 사용하여 암호 통신을 행하는 동시에, 데이터 센터 컴퓨터(11)의 Web 서버(12)와의 사이에서 인터넷(21)을 통해 암호 통신을 행할 수 있도록 접속되어 있다.
또한, 상기 시큐어 통신 서버(대행 서버)(41)는, SSL의 애플리케이션층보다 하위에 있는 예를 들면 트랜스포트층에 있어서, 클라이언트의 정보 단말기(2)와 대행 서버(41)간에서의 인증을 실현할 수도 있도록 되어 있다.
또한, 상술한 시큐어 통신 서버(41)에는, 제1 실시예의 시스템의 드라이버(3)(도 1 참조)와 거의 동일한 드라이버(3A)가 인스톨되어 있고, 마찬가지로 데이터 센터 컴퓨터(11)의 Web 서버(12)에도 제1 실시예의 드라이버에 상당하는 드라이버(14)가 인스톨되어 있다.
즉, 시큐어 통신 서버(41)는, 도 9에 나타내는 바와 같이, 대행 서버(Web+애플리케이션)를 구비하는 동시에, 데이터 센터 컴퓨터(11)와 정보 단말기(2)간의 암호 처리(SSL)를 실현하는 SSL 애플리케이션을 구비하고 있다.
또한, 제1 실시예와 마찬가지로, 송수신하는 정보의 암호키에 의한 암호화·복호화를 행하는 보안 통신 애플리케이션을 포함하고, 또한, 공개 암호키를 관리하기 위한 소프트웨어인 유저 모드 애플리케이션과, HTTP 애플리케이션 확장을 포함하는 드라이버(3A)가 인스톨되어 있다.
상술한 바와 같이, 본 발명의 제3 실시예에 따르면, 클라이언트의 정보 단말기(2)와 시큐어 통신 서버(41)간의 인터넷(21)을 통한 교신은, SSL 암호 통신으로 실행된다. 한편, 시큐어 통신 서버(41)와 데이터 센터 컴퓨터(11)의 Web 서버(12)의 인터넷(21)을 통한 교신은, 제1 실시예와 동일한 암호 통신에 의해 실행하는 구성으로 된다.
이 경우, 제1 실시예와 마찬가지로, 도 3에 나타내는 바와 같은 시스템 구성을 채용함으로써, 정보의 소유자가 인정한 자(이용자)에게만 암호화된 정보를 복호시켜서 참조시키는 것이 가능해 지므로, 한층 더 보안성을 향상시킨 시스템이라고 할 수 있다.
또한, 제1, 제2 실시예의 경우와 마찬가지로, 암호화되어서 등록된 데이터인 특정한 정보는, 일체 변경 불가의 상태로 보존된다. 또한, 데이터 센터 컴퓨터(11)측에서도 비밀키를 가지지 않으므로, 해당 정보를 복호, 참조할 수가 없으며, 이러한 점에서도 매우 보안성이 높은 시스템이라고 할 수 있다.
상술한 본 발명의 정보 유통 시스템과 그것을 실현하는 프로그램을 이용함으로써, 이하에 나타내는 바와 같은 이점이 있다.
(a) 정보는 End to End의 안전한 통신에 의해 송신되어, 수신처에서 통신시에 암호화된 상태로 저장된다.
(b) 정보는 소유자가 명확히 정의되고, 소유자가 허가하는 신뢰할 수 있는 이용자만이 정보에 액세스할 수 있다.
(c) 정보는 개찬되는 일 없이 유지된다. 정보에 대한 변경은 새로운 정보로서 기록된다.
(d) 정보에 대한 참조, 갱신, 삭제 등의 액세스는 기록되며, 이 기록도 개찬되지 않고 유지된다.
(e) 이들 안전한 체계는, 유저나 애플리케이션이 의식하지 않고 갖추어진다.
또한, 본 발명의 제3 실시예의 시스템은, 대행 센터의 시큐어 통신 서버(41)를 개재시키는 ASP(Application Service Provider)형으로 하고 있으므로, Windows(등록 상표) 퍼스널 컴퓨터를 사용하는 많은 유저가 이용하기 쉬운 시스템이 된다.
이상, 본 발명의 실시의 형태예를 설명하였는데, 상술한 각 실시예의 시스템 구성은 어디까지나 예이며, 청구의 범위에 기재된 본 발명의 요지를 일탈하지 않는 한, 다양한 변형예 및 응용예를 포함하는 것은 물론이다. 또한, 실시예에서는 클라이언트 단말기와 서버용의 단말기간의 암호 통신을 주로 하여 설명하였지만, 그 밖에, P2P에서 보여지는 정보 단말기간에서도 동일하게 실현될 수 있는 것은 물론이다. 또한, 정보 단말기의 접속 개수도 한정되지 않는 것은 물론이다.
본 발명은, 상술한 바와 같은 의료 현장에서의 화상의 암호화 통신, 특정 유저에 의한 복호 처리에 적용할 경우 외에, 모든 정보의 암호화 통신, 특정 유저에 의한 복호 처리에 광범위하게 적용할 수 있다.
1 : 정보 유통 시스템
2 : 클라이언트 단말기(정보 단말기)
2A : 작성자(검진 기관)의 정보 단말기
2B : 소유자(환자)의 정보 단말기
2C : 이용자(의사)의 정보 단말기
3, 3A, 14 : 드라이버
11 : 데이터 센터 컴퓨터
12 : Web 서버
13 : 시큐어 스토리지 서버군
15 : 시큐어 스토리지
16 : 유저별 스토리지
21 : 인터넷
31, 32 : 외장 박스
41 : 대행 센터(시큐어 통신 서버)
A0 : 검진 기관
B0 : 환자
C0 : 의사
A, B, C : 공개키
a, b, c : 비밀키
x : 화상

Claims (9)

  1. 통신망에 접속되는 복수의 정보 단말기간에 정보를 유통시키는 정보 유통 시스템이며,
    상기 복수의 정보 단말기 중 적어도 하나의 정보 단말기는,
    상기 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과,
    상기 공통키에 기초하여, 상기 복수의 정보 단말기 중 어느 하나의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과,
    공통키의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과,
    상기 공통키를 공개키에 의해 암호화하는 공통키 암호화 수단과,
    상기 비밀키를 사용하여 상기 암호화된 공통키를 추출하는 공통키 추출 수단과,
    상기 추출한 공통키에 기초하여, 상기 하나의 정보 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과,
    상기 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과,
    상기 암호 통신을 실현하기 위한 프로그램을 설치한 시큐어 통신 코어를 구비하고,
    상기 복수의 정보 단말기 중의 상기 다른 정보 단말기 중 적어도 하나의 정보 단말기는,
    상기 하나의 정보 단말기에서 암호화한 원정보를 암호화한 상태로 저장하는 원정보 저장부를 가지는 시큐어 스토리지를 구비하며,
    또한, 적어도 하나의 정보 단말기는, 상기 복수의 정보 단말기 중에서, 상기 암호화한 원정보를 소유하는 정보 단말기가 상기 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과,
    상기 공통키의 암호화 정보를 상기 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과,
    상기 링크 정보와 상기 원정보의 암호화 정보를 상기 복수의 정보 단말기 중의 상기 하나의 정보 단말기 및 상기 허가된 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단과,
    상기 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어를 구비하는 것을 특징으로 하는, 정보 유통 시스템.
  2. 제1항에 있어서,
    상기 복수의 정보 단말기 중 적어도 하나의 정보 단말기는, 암호화하는 원정보를 갖는 소유자 또는 당해 소유자가 갖는 원정보를 작성하는 작성자가 보유하는 컴퓨터이며,
    상기 복수의 정보 단말기 중의 상기 다른 정보 단말기 중 적어도 하나의 정보 단말기는, 상기 하나의 정보 단말기와 암호화 통신을 행하고, 시큐어 스토리지에 저장하는 서버로서의 기능을 실현하는 정보 단말기이며,
    상기 다른 정보 단말기 중의 하나의 정보 단말기에서는, 등록되는 원정보에는 작성자의 서명이 더해짐으로써 개찬의 유무를 검출하도록 하고,
    상기 저장되는 원정보는 수정이나 삭제가 허용되지 않고, 등록만이 허용되며, 상기 원정보에 수정이 가해진 경우는, 새로운 정보로서 등록되는 동시에,
    정보의 상실을 막기 위해서, 상기 원정보를 등록하는 정보 단말기가 연계하는 다른 서버의 시큐어 스토리지에 자동적으로 원정보를 백업하는, 정보 유통 시스템.
  3. 제1항 또는 제2항에 있어서,
    원정보에 대한 참조·수정 등의 액세스를, 액세스 종류, 액세스하는 자의 단말기, 액세스 시간과 함께 기록하는 액세스 이력 기록 수단을 구비하고,
    상기 액세스 이력은 원정보와 마찬가지로, 상기 원정보를 등록하는 정보 단말기가 연계하는 다른 서버의 시큐어 스토리지에 자동적으로 백업하는, 정보 유통 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 복수의 정보 단말기 중 적어도 하나의 정보 단말기는, 상기 시큐어 스토리지에 저장한 원정보에 대한 링크 정보와 액세스하는 자의 인증을 행하는 인덱스를 가지는 정보 단말기인, 정보 유통 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 하나의 정보 단말기 및 상기 복수의 정보 단말기 중의 다른 정보 단말기 중 적어도 하나의 정보 단말기에 설치되는, 상기 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램은, 애플리케이션층의 하위층에 인스톨한 상태로 포함되는 것을 특징으로 하는, 정보 유통 시스템.
  6. 통신망에 접속되는 복수의 정보 단말기간에 정보를 유통시키는 정보 유통 시스템이며,
    상기 복수의 정보 단말기 중 하나의 정보 단말기 및 상기 복수의 정보 단말기 중 적어도 하나의 다른 정보 단말기와 상기 통신망과의 접속은, 외장 박스를 통해 행해지고,
    상기 하나의 정보 단말기는, 정보의 소유자, 정보의 작성자, 또는 정보의 이용자가 이용하는 정보 단말기이며,
    상기 복수의 정보 단말기 중 적어도 하나의 다른 정보 단말기는, 상기 하나의 정보 단말기에서 작성된 원정보를 암호화한 상태로 보존하는 시큐어 스토리지를 구비한 정보 단말기이며,
    상기 외장 박스에는,
    상기 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과,
    상기 공통키에 기초하여, 상기 복수의 정보 단말기 중 어느 하나의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과,
    공통키의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과,
    상기 공통키를 공개키에 의해 암호화하는 공통키 암호화 수단과,
    상기 비밀키를 사용하여 상기 암호화된 공통키를 추출하는 공통키 추출 수단과,
    상기 추출한 공통키에 기초하여, 상기 하나의 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과,
    상기 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과,
    상기 복수의 정보 단말기 중에서, 상기 암호화한 원정보를 소유하는 정보 단말기가 상기 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과,
    상기 공통키의 암호화 정보를 상기 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과,
    상기 링크 정보와 상기 원정보의 암호화 정보를 상기 복수의 정보 단말기 중의 상기 하나의 단말기 및 상기 허가된 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단과,
    상기 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어가 설치되는 것을 특징으로 하는, 정보 유통 시스템.
  7. 통신망에 접속되는 복수의 정보 단말기간에 정보를 유통시키는 정보 유통 시스템이며,
    상기 복수의 정보 단말기 중 하나의 정보 단말기 또는 상기 복수의 정보 단말기 중 적어도 하나의 다른 정보 단말기와 상기 통신망과의 사이의 암호화 통신은, 대행 서버를 통해 행해지고,
    상기 대행 서버와 상기 복수의 정보 단말기 중 상기 하나의 정보 단말기와의 사이의 통신은, 암호화 통신에 의해 행해지고,
    상기 대행 서버에는,
    상기 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과,
    상기 공통키에 기초하여, 상기 복수의 정보 단말기 중 어느 하나의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과,
    공통키의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과,
    상기 공통키를 공개키에 의해 암호화하는 공통키 암호화 수단과,
    상기 비밀키를 사용하여 상기 암호화된 공통키를 추출하는 공통키 추출 수단과,
    상기 추출한 공통키에 기초하여, 상기 하나의 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과,
    상기 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과,
    상기 복수의 정보 단말기 중에서, 상기 암호화한 원정보를 소유하는 정보 단말기가 상기 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과,
    상기 공통키의 암호화 정보를 상기 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과,
    상기 링크 정보와 상기 원정보의 암호화 정보를 상기 복수의 정보 단말기 중 상기 하나의 단말기 및 상기 허가된 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단과,
    상기 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어가 설치되는 것을 특징으로 하는, 정보 유통 시스템.
  8. 통신망에 접속되는 복수의 정보 단말기 중 하나의 정보 단말기와 상기 복수의 정보 단말기 중 다른 정보 단말기와의 사이에서 정보를 유통시키는 정보 유통 시스템이며,
    상기 복수의 정보 단말기 중 적어도 하나의 정보 단말기에,
    원정보를 볼 수 있는 정보 단말기에 참조를 허가하는 권한을 소유자가 가지는 정보 단말기로부터 이관된 대행자의 정보 단말기가 설치되고,
    상기 대행자의 정보 단말기에는,
    상기 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과,
    상기 공통키에 기초하여, 상기 복수의 정보 단말기 중 어느 하나의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과,
    공통키의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과,
    상기 공통키를 공개키에 의해 암호화하는 공통키 암호화 수단과,
    상기 비밀키를 사용하여 상기 암호화된 공통키를 추출하는 공통키 추출 수단과,
    상기 추출한 공통키에 기초하여, 상기 하나의 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과,
    상기 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과,
    상기 복수의 정보 단말기 중에서, 상기 암호화한 원정보를 소유하는 정보 단말기가 상기 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과,
    상기 공통키의 암호화 정보를 상기 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과,
    상기 링크 정보와 상기 원정보의 암호화 정보를 상기 복수의 정보 단말기 중 상기 하나의 단말기 및 상기 허가된 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단과,
    상기 통신망을 통해 송수신하는 정보의 암호 통신을 행하기 위한 프로그램을 설치하는 시큐어 통신 코어가 설치되는 것을 특징으로 하는, 정보 유통 시스템.
  9. 통신망에 접속되는 복수의 정보 단말기 중 하나의 정보 단말기와 상기 복수의 정보 단말기 중 적어도 하나의 다른 정보 단말기와의 사이에서 정보를 유통시키기 위해서, 상기 하나의 정보 단말기 및/또는 상기 다른 정보 단말기에 설치되는 컴퓨터 프로그램이며,
    상기 통신망을 통한 다른 정보 단말기와 암호화 통신을 행하기 위한 공통키를 생성하는 공통키 생성 수단과,
    상기 공통키에 기초하여, 상기 복수의 정보 단말기 중 어느 하나의 정보 단말기가 소유하고 있는 원정보를 암호화하는 원정보 암호화 수단과,
    공통키의 암호화에 필요한 공개키 및 비밀키를 보유하는 수단과,
    상기 공통키를 공개키에 의해 암호화하는 공통키 암호화 수단과,
    상기 비밀키를 사용하여 상기 암호화된 공통키를 추출하는 공통키 추출 수단과,
    상기 추출한 공통키에 기초하여, 상기 하나의 단말기가 암호화한 원정보의 암호화 정보를 복호하는 복호화 처리 수단과,
    상기 비밀키를 사용하여 암호화 서명을 생성하는 암호화 서명 생성 수단과,
    상기 암호 통신을 실현하기 위한 프로그램을 설치한 시큐어 통신 코어를 구비하고,
    상기 복수의 정보 단말기 중의 상기 다른 정보 단말기 중 적어도 하나의 정보 단말기는,
    상기 하나의 정보 단말기에서 암호화한 원정보를 암호화한 상태로 저장하는 원정보 저장부를 가지는 시큐어 스토리지를 가지며,
    또한, 적어도 하나의 정보 단말기는, 상기 복수의 정보 단말기 중에서, 상기 암호화한 원정보를 소유하는 정보 단말기가 상기 원정보를 보는 것을 허가한 정보 단말기를 인증하는 허가 단말기 인증 수단과,
    상기 공통키의 암호화 정보를 상기 원정보의 암호화 정보에 링크시키기 위한 링크 정보를 생성하는 링크 정보 생성 수단과,
    상기 링크 정보와 상기 원정보의 암호화 정보를 상기 복수의 정보 단말기 중 상기 하나의 단말기 및 상기 허가된 다른 정보 단말기에 공개하기 위한 인덱스 정보를 생성하는 인덱스 정보 생성 수단을 상기 하나의 정보 단말기인 컴퓨터 또는 상기 다른 정보 단말기에서 실현하기 위한, 컴퓨터 프로그램.
KR1020107016729A 2007-12-27 2008-12-25 정보 유통 시스템 및 그를 실현하기 위한 프로그램 KR101150833B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007337732 2007-12-27
JPJP-P-2007-337732 2007-12-27
PCT/JP2008/073556 WO2009084573A1 (ja) 2007-12-27 2008-12-25 情報流通システム及びそのためのプログラム

Publications (2)

Publication Number Publication Date
KR20100103645A true KR20100103645A (ko) 2010-09-27
KR101150833B1 KR101150833B1 (ko) 2012-06-14

Family

ID=40824287

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107016729A KR101150833B1 (ko) 2007-12-27 2008-12-25 정보 유통 시스템 및 그를 실현하기 위한 프로그램

Country Status (9)

Country Link
US (3) US8407477B2 (ko)
EP (1) EP2234323A1 (ko)
JP (2) JP5554066B2 (ko)
KR (1) KR101150833B1 (ko)
CN (1) CN101919202B (ko)
AU (1) AU2008344384B2 (ko)
CA (1) CA2714196C (ko)
IL (1) IL206610A0 (ko)
WO (1) WO2009084573A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180116860A (ko) * 2017-04-18 2018-10-26 현대비에스앤씨 (주) 개인 정보 처리를 위한 장치 및 방법

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101150833B1 (ko) * 2007-12-27 2012-06-14 케이코 오가와 정보 유통 시스템 및 그를 실현하기 위한 프로그램
US8782402B2 (en) * 2010-02-25 2014-07-15 Bank Of America Corporation System and method for secure communications
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
DE102011083062A1 (de) * 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
KR20140029984A (ko) * 2012-08-31 2014-03-11 한국전자통신연구원 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
KR101926052B1 (ko) * 2014-05-12 2018-12-06 삼성에스디에스 주식회사 출입 관리 시스템 및 방법
FR3022716B1 (fr) * 2014-06-24 2018-05-11 Outscale Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes
CN104618104B (zh) * 2014-12-15 2019-11-29 惠州Tcl移动通信有限公司 配件、电子设备及实现配件认证的系统
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
US10178128B2 (en) * 2015-12-11 2019-01-08 Cloudflare, Inc. Methods and apparatuses for enabling HSTS policy for a subdomain of a domain
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
JP6862768B2 (ja) * 2016-11-01 2021-04-21 株式会社リコー データ処理システムおよびデータ処理方法
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
JP7077873B2 (ja) * 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7077872B2 (ja) * 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7093717B2 (ja) * 2018-11-28 2022-06-30 株式会社日立製作所 ネットワークシステム
JP6909452B2 (ja) * 2018-12-18 2021-07-28 株式会社岩手銀行 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP7492805B1 (ja) * 2022-11-21 2024-05-30 株式会社野村総合研究所 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA002886B1 (ru) * 1997-11-13 2002-10-31 Хайперспейс Коммьюникейшнз, Инк. Система пересылки файлов
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。
JP2002305513A (ja) 2001-04-05 2002-10-18 Canon Software Inc 情報通信システム及び情報端末及びその制御方法及びコンピュータプログラム並びに記憶媒体
JP2004013564A (ja) * 2002-06-07 2004-01-15 Nippon Hoso Kyokai <Nhk> 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
TW576063B (en) 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
JP2005115565A (ja) * 2003-10-06 2005-04-28 Nec Soft Ltd 医療情報信託システムおよびそのサービスの提供方法
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
CN1332353C (zh) * 2004-04-28 2007-08-15 英华达(上海)电子有限公司 一种实现图像版权控制的方法
CN101014925B (zh) * 2004-07-15 2012-07-04 高通股份有限公司 分组数据通信中的加密数据流的承载控制
AU2005266922A1 (en) * 2004-07-23 2006-02-02 Privit, Inc. Privacy compliant consent and data access management system and method
JP4856081B2 (ja) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Drmシステム用のユーザ・ベースのコンテンツ鍵暗号化
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
US20070124310A1 (en) * 2005-07-26 2007-05-31 Novo Innovations, Inc. Distributed Computing System to Enable the Secure Exchange of Information Between Remotely Located Healthcare Applications
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
JP4442583B2 (ja) * 2006-04-24 2010-03-31 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理用プログラム
KR101150833B1 (ko) * 2007-12-27 2012-06-14 케이코 오가와 정보 유통 시스템 및 그를 실현하기 위한 프로그램

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180116860A (ko) * 2017-04-18 2018-10-26 현대비에스앤씨 (주) 개인 정보 처리를 위한 장치 및 방법

Also Published As

Publication number Publication date
AU2008344384A8 (en) 2010-08-19
JP5809316B2 (ja) 2015-11-10
EP2234323A1 (en) 2010-09-29
US20140129836A1 (en) 2014-05-08
US8407477B2 (en) 2013-03-26
CA2714196A1 (en) 2009-07-09
US20130163754A1 (en) 2013-06-27
JPWO2009084573A1 (ja) 2011-05-19
AU2008344384B2 (en) 2012-12-20
KR101150833B1 (ko) 2012-06-14
AU2008344384A2 (en) 2010-08-05
AU2008344384A1 (en) 2009-07-09
WO2009084573A1 (ja) 2009-07-09
CA2714196C (en) 2012-03-27
US8824674B2 (en) 2014-09-02
IL206610A0 (en) 2010-12-30
US20100281265A1 (en) 2010-11-04
JP2014161078A (ja) 2014-09-04
CN101919202A (zh) 2010-12-15
JP5554066B2 (ja) 2014-07-23
CN101919202B (zh) 2013-03-13

Similar Documents

Publication Publication Date Title
KR101150833B1 (ko) 정보 유통 시스템 및 그를 실현하기 위한 프로그램
US9619632B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20040255137A1 (en) Defending the name space
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030023880A1 (en) Multi-domain authorization and authentication
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
GB2437558A (en) Privacy protection system
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP3877388B2 (ja) 情報提供システム
KR19980050938A (ko) 인터넷 상에서 암호환된 문서 전송방법
JP5565857B2 (ja) 電子ファイル管理システムおよび管理方法
WO2002095545A2 (en) System and method for secure and private communication
JP2005109641A (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
JP2003309546A (ja) 情報授受方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150511

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee