信息流通系统和用于信息流通系统的程序的制作方法

文档序号:7942082阅读:260来源:国知局
专利名称:信息流通系统和用于信息流通系统的程序的制作方法
技术领域
本发明涉及一种信息流通系统(information distribution system)及用于实现 其的程序,具体涉及在连接于因特网的服务器与客户机间、或Peer to Peer(对等网络)这 样的客户机彼此的多个信息终端间,安全性、信息分发性好的信息流通系统及其程序。
背景技术
近年来,以因特网为首的网络对社会成为不可或缺的基础设施,在其之上制作高 度的信息有效利用的系统。但是,另一方面,信息与其他财产同样地,也可称为属于个人 或企业的资产,在这些作为财产的信息瞬间扩散的网络上,如果一旦重要的信息泄漏、被拷 贝,则其损失无法挽回。现实中,这种信息泄漏的问题不胜枚举。但是,若因此就进行束缚的信息隐匿,则例如像医疗关系者间合作用的医疗信息 共享等这样在善良的合作者之间交换、有效利用信息就变得不自由,这也是个事实。因此,为了安全地分发信息、使高度的信息有效利用得到发展,就谋求使“信息安 全性的保持”与“信息交换的自由性”得到兼顾的信息流通系统。这样,安全保持信息、安全到达必要场所的系统由安全的存储器系统与安全的通 信系统构成。但是,在当前的状况下,加密的存储器系统与加密的通信系统单独存在,尽管保证 了各自的安全性,但也不能否定在其夹缝中存在危险区域。也就是说,从加密的文件中取出 的数据在解密后发送、或在加密的通信中接收后的数据以明文(plaintext)储存在文件中 等与信息泄漏相关的要素仍存在。此外,通常,存储器(文件)系统中的访问认证与通信中的对方认证被分别管理。 而且,这些管理由专家在中心侧进行,作为信息原来的所有者的客户机(用户)不能从终端 侧按自己的意思指定可访问者。如上所述,这里的问题第一是信息传送的安全性。在这种现有方法中加密后发送、 由发送目的地解密后取出原信息的技术中,不能确保完全的安全性。第二是信息传递的自 由性。访问信息的管理“为了安全”由服务器侧的管理者进行,真正的信息所有者不能自由 处理,不能向所有者自身自由信赖的第三者公开。作为用于解决第一问题的一个加密技术,有具备加密存储器功能的存储技术。所 谓加密存储器功能是以加密的状态发送图像、字符等电子数据并保持该状态不变地储存在 存储单元中的功能。这里,加密时的加密密钥由发送源的用户管理。因此,在解密加密的数据时,必须 使用发送源用户的加密密钥(encryption key)。由此,仅作为发送源用户的加密密钥所有 者能加密、解密自己自身的电子数据。但是,由于当然不能将自己的加密密钥移交给他人,所以其结果是,在想使该加密 的电子数据安全地流通到自己以外的特定用户的情况下尚残存难题。关于第二问题,例如在总店与分店之间进行利用因特网的通信的情况下,谋求确
6保高的安全性。因此,提出有在总店侧的服务器设置秘密密钥(private key),在分店侧各 客户机设置对应于总店侧秘密密钥的公开密钥(public key)的技术(参照专利文献1)。该专利文献1记载的技术在作为客户机的分店侧生成公用密钥(common key)。之 后,利用公开密钥加密该生成的公用密钥,发送给作为总店的服务器侧。服务器侧通过用自 己保有的秘密密钥解密该发送的信息,可保有客户机侧生成的公用密钥。专利文献1 日本特开2002-305513号公报

发明内容
发明要解决的问题该专利文献1记载的技术是在总店服务器与分店客户机双方进行信息加密和解 密的系统。虽然保证了通信的安全性,但存在在服务器侧数据被解密、无论谁都能参照的危 险性。一旦进行解密,则不能从服务器向其他客户机传输信息。此外,也不能从作为信息所 有者的客户机指定使该信息利用的客户机、也就是说也可传输的客户机。即,不具备保持加 密的状态不变地储存个人信息、或将该加密后储存的信息保持该状态不变地提供给服务器 或其他客户机的机制。若服务器侧的管理者不介入,则信息流通无法进行。这样,在当前的技术中,实际上未确立在将个人信息做成电子数据的情况下,信息 所有者将所拥有的电子数据亲自安全地储存在存储单元中、或将该储存的电子数据亲自通 过网络安全地公开给可信赖的第三者的技术。本发明鉴于上述问题,其目的在于提供一种信息流通系统和用于其的程序,其中, 在将用户的个人信息做成电子数据的情况下,可在加密自己的电子数据后不变地将其安全 地储存在存储单元中,并且,能将该储存的电子数据利用网络安全地传送给可信赖的特定 的第三者。用于解决问题的方案本发明是用于达成上述目的的、使信息在连接于通信网的多个信息终端间流通的 信息流通系统。首先,多个信息终端中的至少一个信息终端具备保持信息的加密所需的公开密 钥和秘密密钥的单元;公用密钥生成单元,生成用于与经由通信网的其他信息终端进行加 密通信的公用密钥;原信息(original information)加密单元,基于公用密钥,加密多个 信息终端中的任一个信息终端所拥有的原信息;以及公用密钥加密单元,利用公开密钥加 密该公用密钥。此外,上述一个信息终端具备公用密钥提取(extract)单元,使用秘密密钥,提 取公用密钥;解密处理单元,基于该提取的公用密钥,解密上述一个终端所加密的原信息的 加密信息;加密署名生成单元,使用秘密密钥,生成加密署名;以及安全通信核心(core), 安装了用于实现加密通信的程序。另一方面,连接于通信网的多个信息终端中的至少一个其他信息终端具有安全 存储器,持有在加密的状态下储存由上述一个信息终端加密的原信息的原信息储存部;以 及安全通信核心,安装用于进行经由通信网发送接收的信息的加密通信的程序。此外,连接于通信网的多个信息终端中的至少一个信息终端具备许可终端认证 单元,认证多个信息终端中、许可拥有加密的原信息的信息终端观看到该加密后的原信息的信息终端;链接信息生成单元,生成用于使公用密钥的加密信息链接到原信息的加密信 息的链接信息;索引信息生成单元,生成用于将该链接信息与公用密钥和原信息的加密信 息公开给多个信息终端中的一个终端和被许可的其他信息终端的索引信息;以及安全通信 核心,安装用于进行经由通信网发送接收的信息的加密通信的程序。虽然在上述的例子中,构成为各个信息终端具备加密处理块,但也可代替让各信 息终端持有这些功能,而使外接Box介入各信息终端与因特网的连接部,使该外接Box(外 接盒)持有进行加密处理的功能。进而,也可设置用于进行该加密处理的代理信息终端(代 理月艮务器(proxy server))。另外,在这种情况下,上述加密处理由安装于各信息终端、外接Box、或代理服务器 的程序来执行。发明效果根据本发明,在客户机(用户)终端与服务器之间、或客户机终端彼此之间可执行 使用因特网通信网的加密通信。而且,作为原信息(例如图像X)的所有者的一人用户可仅 对赞同观看或保有其自身的信息(例如图像X)的第三者,许可该参照或持有。即,可提供 一种所有者亲自可决定是否让第三者解密参照所有者加密储存的图像X且安全性极高的 信息流通系统。


图1是基于本发明第1实施方式的信息流通系统的概念图。图2是基于本发明第1实施方式例的信息流通系统的结构框图。图3是说明将基于本发明第1实施方式例的信息流通系统应用为医疗信息流通系 统时的加密和解密处理的示意框图。图4是表示图3所示基于本发明第1实施方式例的医疗信息流通系统中加密图像 储存之前的处理流程的流程图。图5是表示同样地图3所示基于本发明第1实施方式例的医疗信息流通系统中加 密图像参照与验证之前的处理流程的流程图。图6是基于本发明第2实施方式例的信息流通系统的概念图。
0035]图7是表示基于本发明第2实施方式例的信息流通系统中外接Box的功能的框 图。图8是表示基于本发明第3实施方式例的信息流通系统的示意构成的概念图。图9是表示基于本发明第3实施方式例的信息流通系统中代理服务器(安全通信 服务器)的功能的框图。
具体实施例方式首先,在说明本发明实施方式例之前,说明本发明的信息流通系统中使用的安全 通信管理功能。构成本发明本质部分的安全通信功能构成了有机统一了安全的通信核心 (STC =Secure Transport Core)与安全的存储器系统(SSS =Secure Storage System)的安 全的信息分发系统(STS Secure Transport System)。这里,所谓安全通信核心STC是为了实现End to End(端到端)的安全通信而设置在例如传输层的软件,具备用于对应于各种数据包内容的扩展功能。即,在安全通信核心 STC中,认证注册(register)、参照、变更等对信息的全部访问,利用加密后的安全通信来 进行全部通信,因此会确保通信的安全性。此外,原信息保持安全通信时的加密不变、不解 密地被进行记录,因此即便是信息服务器计算机的管理者也不可能窃取该原信息。因此,可 完全防止信息的窃取。此外,在安全存储器系统SSS中,信息仅允许追加、注册,不允许删除。此外,可向 原信息追加信息的作成者署名,检测有无篡改。因此,记录的原信息谁也不能变更地被保 持。此外,由于施加于原信息的变更、追加被记录为新的原信息,所以会防止篡改。进而, 由于原信息以所有者明确定义的状态保存,所以仅所有者或所有者认可的人(正当的利用 者)可利用该保存的信息。S卩,加密的原信息在仅注册数据的所有者和该所有者许可的“正当利用者”可使用 的状态下被保管在中心中。这样可完全防止原信息的窃听/窃取。另外,安全存储器系统 SSS中仅可累积信息,在所有者规定的一定期间经过之前,不删除累积的信息。因此,不会错 误删除重要的信息。此外,由于将信息的注册、更新、参照记录为历史,所以若有来自注册数据所有者 和该所有者许可的“正当利用者”的提出要求,则可提示该历史记录。另外,该历史记录也 以与原信息一样的方法被保护不被篡改、删除。此外,所有者和由所有者许可利用的正当利用者由于通过公开密钥方式的证明来 认证,所以还可防止“电子欺骗(spoofing)”。进而,对原信息的参照也通过安全通信来进 行,并且在作成拷贝的情况下,也是保持通信时的加密不变地进行记录。另外,所有者也可 在运用中决定对正当利用者仅许可参照原信息还是许可到拷贝。进而,信息的所有者可委托另外的机构或第三者(代理者)执行对利用者的上述 许可权限。而且,被委托的代理者可在所有者允许的范围内仅对特定利用者执行仅所有者 可能有的权限。由此,可提高本信息流通系统的“可用性”。此外,在安全存储器系统SSS中,在有原信息参照、变更等动作的情况下,将其时 间、访问者、动作内容等记录为日志。该信息也是谁也不能变更地被保持,因此即便过后也 可进行正确的回溯(trace)。进而,在安全信息分发系统STS中,安全通信、加密记录等处理除用户应意识的认 证等行为以外,不必执行用户意识和对应用程序施加变更的行为。将此称为“应用程序透过 (application transparency)^0此外,也可在未安装安全通信系统STS功能的信息终端的情况下,向连接该信息 终端的网络侧附加外接的Box,对该外接Box安装STS功能,如同各个信息终端持有STS功 能一样运用。该方法可以说实现网关GW装置,由此可使本系统的可用性提高。对此,后面 将在图6、7中描述。此外,不持有安全通信系统STS功能的客户机终端也考虑了通过使用代理STS功 能的代理服务器从而可利用STS的代理服务器。在这方面也是,本例系统称为“可用性”提 高。对此也是,后面将基于图8、9进行描述。<第1实施方式例的说明>下面,参照图1-5来详细说明涉及本发明第1实施方式例(下面也称为“本例”)
9的信息流通系统的构成及其动作。另外,虽然在本例中,说明为客户机终端与数据中心服务 器的加密通信、和客户机终端与服务器中的信息处理,但Peer to Peer (客户机终端彼此) 当然也可同样实现。这里,将客户机终端与服务器统称为信息处理终端。如图1所示,在本例的信息流通系统中,具备Web浏览器显示功能的客户机终端 (标准的个人计算机)2与作为数据中心侧服务器计算机发挥功能的数据中心计算机11,由 作为通信网的一种的因特网21连接。数据中心计算机11包含Web服务器12与安全存储器服务器群13。虽然在本例中,对客户机终端2安装了驱动器3,对数据中心计算机11安装了驱动 器14,但是在这些驱动器3、14中安装有后述的安全通信核心的功能。下面,参照图2来说明基于本发明第1实施方式例的信息流通系统的基本构成。图2是为了实现本例的安全通信系统而构成的、表示信息终端2与数据中心计算 机11的功能的功能框图。如图2所示,客户机侧的信息终端2由执行后述的信息的储存、参照的应用程序、 安全通信程序、维护系统的应用程序的功能构成。这里,进行信息储存与参照的应用程序包含Web浏览器,使用该Web浏览器,进行 例如图像的显示、参照。此外,安全通信程序包含安全通信核心与安全通信扩展/认证功能。安全通信核 心持有安全通信功能,该安全通信功能是对于经由因特网21在与包含数据中心服务器11 的其他信息终端之间发送接收的信息,进行相互认证与加密密钥的交换、基于加密密钥的 加密/解密的功能。进而,安全通信核心还具备如下功能根据基于TCP/IP的应用程序种类,进行许 可或拒绝信息终端间的连接的弹性分组,并且,编辑/加工信息的数据流。此外,还具有利 用数据包内容来选择对应于应用程序的扩展功能的功能,因此可不改造已有的应用程序来 实现安全化。此外,安全通信扩展/认证功能中,第一是具有如下功能,即对于信息的作成者, 利用信息所有者的公开密钥来加密用于加密储存的信息的公用密钥,并仅所有者可参照。 第二是具有如下功能,即对于信息所有者,取出加密时的公用密钥,解密信息(数据),将解 密后的数据移交给应用程序。此外,第三是具有如下功能,即对于信息所有者,以所有者认 证的第三者的公开密钥来加密公用密钥,许可信赖的第三者参照。第四是具有如下功能,即 对于信息的利用者(信赖的第三者),取出加密时的公用密钥,解密信息(数据),将解密后 的数据移交给应用程序。图2所示的安全通信扩展/认证功能具有如下作用,即对于信息的分发应用程序, 透过地(transparently)提供安全通信核心STC和安全存储器系统SSS的服务功能。这里, 所谓“透过地提供”是指如上所述,除用户应意识的认证等行为以外,不必执行用户意识和 对应用程序施加变更。此外,安全通信扩展/认证功能提供署名、压缩、加密/解密、解压、验证 HTTP (Hyper Text Transfer Protocol 超文本传输协议)、FTP (File Transfer Protocol 文件传送协议)、SMTP (Send Mail Transfer Protocol 发送邮件传输协议)、P0P3 (Post Office Protocol version 3:邮局协议版本3)等主要应用程序协议的数据流等有一般性的机构或功能。通过使用该安全通信扩展/认证功能,可安全地维持或保管多个加密密钥, 此外还可提供对预托秘密密钥的机构的访问。进而,还可提供对交换公开密钥的系统、即公 开密钥基础(PKI =Public Key Infrastructure (公共密钥基础架构))的访问。此外,图2所示的数据中心计算机11包含储存和参照信息的应用程序、安全通信 程序、加密存储器应用程序和维护系统应用程序。储存和参照信息的应用程序具有如下功能,即经由Web服务器在与客户机终端的 应用程序之间通信加密的信息,并且将该加密的信息储存在加密存储器应用程序的安全存 储器中,或参照该储存的加密信息。此外,安全通信程序具有与信息终端2所具备的功能相同的功能,在与信息终端2 之间进行经由因特网21的安全通信。而且,安全通信扩展/认证功能除信息终端2所具备 的功能外,还具有向加密的原信息附加作成者署名的功能。由此,可更确实地防止信息的篡 改。数据中心服务器11的加密存储器应用程序包含安全存储器服务与复制服务。而 且,所谓安全存储器服务是指将不同用户的信息加密后不变地储存在安全存储器15的多 个不同用户存储器16中,并确保机密性。此外,能附加注册者的署名,并确认信息的正当 性。此外,可确认信息未被篡改。而且,在该安全存储器服务中,向中心侧的应用程序提供对不同用户存储器16的 加密信息的储存与参照的功能。此时,作为证据,信息的注册/更新/参照全部记录有历史 (日志)。此外,加密存储器应用程序中的复印服务是将数据中心11自动连接于多个其他 中心并进行安全存储器的信息同步的服务。其结果是,在一个中心记忆储存的信息也由其 他中心同时或以设定的时滞来储存。由此,即便对一个中心的信息累积(存储器)造成损 害,也可从其他中心取出信息,因此可防止信息完全消失。该功能是确保可用性的功能。另外,信息终端2和数据中心计算机11的维护系统应用程序安全通信管理服务对 所有者与信赖的第三者的公开密钥进行管理。此外,该维护系统应用程序对初次利用该系 统的用户的信息终端作成和分配安全通信程序,并且进行该程序的许可证管理与设定变更 及运行监视、日志收集等。此外,加密存储器应用程序将加密密钥以仅注册信息的所有者和所有者许可的 “正当利用者”(信赖的第三者)可使用的状态存储保持在不同用户存储器16中。而且,可 将注册信息的注册、更新、参照记录为历史,利用注册信息的所有者和所有者许可的“正当 利用者”的提出要求,提示历史记录。另外,在加密存储器应用程序中,解析使用加密密钥在计算量上变得庞大,第三者 极难窃听、窃取。此外,构造成注册信息不能变更,在一定年数经过之前不被删除。因此, 将施加了变更的信息累积为新的信息。如上所述,在本例的信息分发系统STS中,原信息通过加密的安全通信,储存在原 信息服务器所保有的安全存储器15中。由此,可以说可大致完全实现防止信息的窃听、篡 改。此外,由于原信息保持安全通信时的加密不变、不解密地被存储,所以以即便是服 务器计算机的管理者也不能窃取的状态被保存。进而,对原信息追加有作成者的署名。因
11此,保存的原信息不会被署名的作成者以外的人变更。另外,在假设由作成者对原信息施加 变更、追加的情况下,也由于将该变更/追加记录为新的原信息,所以也可防止原信息的篡 改。这里,说明作为控制原信息参照的机构的一例的参照索引。如后所述,原信息可仅 通过参照索引来解密参照。该参照索引中包含由对原信息的链接L与参照者的公开密钥来 加密的原信息的加密密钥。因此,参照者可利用自己的秘密密钥,解密参照索引,解密并读 取原信息。最初仅原信息的所有者持有参照索引。之后,原信息的所有者得到许可参照的对 象者的公开密钥,作成并分发参照者用的参照索引,由此可许可参照。即,仅所有者可追加 参照索引。由此,可实现所有者的所有权与参照者的认证。下面,基于图3的结构框图与图4、图5所示的流程图来说明基于本发明实施方式 例(本例)的信息流通系统的处理。图3详细记述了基于本例的信息流通系统,作为作成者的机构2A是作成原信息χ 的机构。在本例的医疗信息流通系统中来讲,是作成数据的体格检查机构AO。此外,机构 2B是原信息的所有者,在本例的医疗信息流通系统中为患者B0。机构2C是可观看到原信 息χ的利用者,在本例中对应于作为可信赖的第三者的医生⑶。这些机构2A-2C与数据中 心计算机11连结,使用数据中心计算机11的安全存储器15进行以下的处理。首先,作为作成者的机构2A(体格检查机构)作成图像X,作为所有者、即机构 2B (患者)所拥有的原信息,并储存在原信息DB中。之后,由机构2A的终端的安全通信核 心生成公用密钥(k),利用该公用密钥(k)来加密保管图像χ。之后,基于该生成的公用密 钥(k),进行各终端间或终端与中心间的信息交换。另外,机构2A(体格检查机构)在注册 作为原信息的图像χ的同时,注册图像χ的所有者是机构2B(患者)。也就是说,注册图像 χ的所有权属于机构2B (患者)。该原信息的图像χ当然在通信时被加密后通信,但即便储存在数据中心计算机11 的安全存储器15中的情况下,也以加密不变的状态储存。因此,即便是服务器(中心)的 所有者,若不知道加密密钥(k),也不能解密其。此外,数据中心计算机11的安全存储器15 中注册的数据是唯一的,任何人都不能篡改其。也就是说,可仅向作为所有者的机构2B(患 者)赞同的可信赖的第三者、例如作为正当利用者的机构2C (医生)提供数据的解密权限。下面,基于图4、图5的流程图来详细说明图3所示的信息流通系统的动作。另外 下面,作为医疗信息现场的信息流通系统,将作为原信息作成者的机构2A设为体格检查机 构AO、将作为原信息所有者的机构2B设为患者B0、而且将作为原信息利用者的机构2C设 为医生CO、将各个机构持有的信息终端设为2A-2C进行说明。这里,体格检查机构AO的信息终端2A保持事先设定的成对的公开密钥A、秘密密 钥a、自己的ID,患者BO的信息终端2B保持公开密钥B、秘密密钥b、自己的ID。同样,医生 CO的信息终端2C保持公开密钥C、秘密密钥c和自己的ID。在数据中心计算机11的安全存储器服务中,在生成索引信息的同时,将压缩明文 的原信息X后加密的原信息X储存在数据库中。这里,原信息X也包含在图像以外中,但图 3中示为图像χ,因此以后将原信息χ与图像χ作为相同来进行处理。此处,利用体格检查机构AO的公开密钥A来对公用密钥(k)进行加密的信息(加
12密密钥),用记号E(A,k)表示,同样,利用公开密钥B、C来对公用密钥(k)加密的信息(加 密密钥),用记号E(B,k)、E(C,k)表示。此外,将例如URL或文件名等表示数据所在的信息 设为链接信息L(X),该链接信息L(X)是表示加密的图像χ位于安全存储器15中的哪个部 分的信息。而且,该加密的加密密钥E(A,k)、E(B,k)、E(C,k)与链接信息L(X)成对地构成
索弓I fe息O数据中心计算机11的安全存储器中,储存有压缩明文的原信息(图像X)后加密 的图像X,将该信息表示为c(k,x)。S卩,意味着是由公用密钥(k)加密的图像χ的信息。此 外,在中心计算机11的安全存储器中,除该加密的信息C(k,χ)外,还储存有表示储存了图 像χ的体格检查机构AO的署名(证据)的S (a, χ)。下面,基于图4、图5的流程图来说明作为本发明第1实施方式例的信息流通系统 的处理流程。如图4所示,首先生成将体格检查机构AO摄影的患者BO图像电子化后的图像 χ (步骤Si)。此时,体格检查机构AO变为“数据的注册者”,患者BO变为“数据的所有者”。医 生CO处于从作为“数据的所有者”的患者BO得到参照数据许可的“数据的利用者”的位置。 向该医生CO提供数据参照许可的通常是患者Β0,但患者BO也可让体格检查机构AO代理该 许可的工作。该信息流通系统不限于医疗现场的事例,不用说也可是电子管理股票等资产 等通用地加以利用。接着,进行基于公用密钥k的加密密钥的生成与交换(步骤S2)。S卩,该步骤S2的 处理是如下处理,即在图3所示的系统构成中,在终端侧的安全通信核心与中心侧的安全 通信核心之间,进行彼此的认证,进行基于公用密钥(k)的加密密钥的生成与交换。这里, 体格检查机构AO的信息终端2A的安全通信核心经由因特网21与中心侧的安全通信核心 连接,使用该中心侧的安全通信核心,将图像χ发送给数据中心计算机11。此外,在将该图 像χ储存在不同用户存储器16中时,在该储存之前,如上所述,在体格检查机构AO与数据 中心计算机11的安全通信核心之间彼此认证,进行加密密钥的交换。接着,利用步骤S2中生成的公用密钥k,压缩、加密图像X,储存在数据中心计算机 11的不同用户存储器16中(步骤S3)。将该压缩、由公用密钥(k)加密的信息设为C(k, χ)。此外,为了证明由体格检查机构AO注册,作为该加密信息C(k,χ)的附加信息,附加署 名S(a,x,lax)0这里,“a”是体格检查机构AO的秘密密钥,“X”是图像,“ lax”是署名的内 容。该署名内容“lax”对应于例如摄像的体格检查机构AO或所在地、摄像日期和时间等体 格检查中的配置文件等。经过步骤S3的处理,在中心计算机11的不同用户存储器16上, 以[C(k,x)与S(a,X,laX)]的组(带署名)储存图像χ'(步骤S4)。另外,在向中心计算机11中的不同用户存储器16储存时,体格检查机构AO的信 息终端2A利用体格检查机构AO的公开密钥A来加密公用密钥k。设该加密后的信息为 E(A,k)(步骤S5)。接着,生成链接于不同用户存储器16上的加密图像χ的实体的链接信 息L(x)(步骤S6)。最后,步骤S5中生成的信息E(A,k)与链接信息L(x)成对,生成体格 检查机构AO用的索引信息(步骤S7)。同时,体格检查机构AO的信息终端2A为了向患者BO公开图像χ的安全信息,利 用患者BO的公开密钥B来加密公用密钥k。设其为E(B,k)(步骤S8)。接着,与步骤S6、S7同样地,设链接于不同用户存储器16上的加密图像χ的实体的链接信息为L(X)(步骤 S9)3_E(B,k)与L(x)成对,生成患者BO用的索引信息(步骤S10)。进而,在体格检查机构AO的信息终端2A或患者BO的信息终端2B中,利用医生CO 的公开密钥C来加密公用密钥k。这是因为许可医生CO观看到加密的图像X。设利用该公 开密钥C加密的公用密钥k的信息为E (C,k)(步骤Sll)。之后,与步骤S6、S9同样地,设 链接于不同用户存储器16上的加密图像χ的实体的链接信息为L(X)(步骤S12)。之后,步 骤S12得到的信息E(C,k)与L(x)成对,成为医生CO用的索引信息(步骤S13)。以上,基于图4的流程图,说明了为了体格检查机构AO、患者BO、医生CO的各信息 终端观看到患者BO所拥有的图像X,基于各个终端的公开密钥生成索引信息之前的处理。这些各个索引信息在数据中心计算机11中作为安全存储器服务,经由因特网12, 被分别提供给体格检查机构AO、患者B0、医生CO的信息终端2A、2B、2C。下面,基于图5的流程图来说明患者BO进行自己的图像χ的参照或验证的情况。首先,患者BO的信息终端2B利用该安全通信核心与数据中心计算机11交通通 信,取出自己的索引信息[E(B,k)与L(x)]中的E(B,k),并利用与自己的公开密钥B成对 的秘密密钥b解密该E (B,k),提取公用密钥k (步骤S14)。接着,患者BO的信息终端2B利用该公用密钥k,基于链接信息L(X),解密链接目 的地的加密的图像χ[C(k,x)与S(a,X,laX)]中的C(k,x)(步骤S15)。由此,可参照自己 的图像x(步骤S16)。进而,患者BO为了使用信息终端2B,确认是否是自己的图像X,而访问数据中心计 算机11的安全存储器15中保存的图像x[C(k,x)与S (a,x,lax)],取得加密的图像χ中的 署名S(a,x,lax)。之后,验证利用该署名S (a,x,lax)加密的图像χ与自己的原图像χ相 同、即加密图像χ的正当性。该图像χ的正当性可通过由与体格检查机构AO的秘密密钥a 成对的公开密钥A解密署名S(a,χ, lax)来确认(步骤S17),由此正当性的验证结束(步 骤 S18)。此外,在医生CO的信息终端2C中也与上述情况同样地,与数据中心计算机11交 通通信,由与自己的公开密钥C成对的秘密密钥C来解密自己的索引信息[E (C,k)与L (χ)] 中的E (C,k),提取公用密钥k。而且,在提取公用密钥之后,利用该公用密钥k,访问链接信 息L(X)目的地的加密的图像x[C(k,χ)与S(a,χ, lax)],解密图像χ中的C(k,χ),由此可 参照患者BO的图像χ。如上所述,在基于本发明第1实施方式例的信息流通系统中,体格检查机构AO的 信息终端2Α进行来自其Web浏览器的图像压缩/加密和加密通信。这样,根据本发明第1实施方式例的信息流通系统,在各信息终端2Α至2C中安装 (install)图1的驱动器3所示的程序。同样,数据中心计算机11中也安装驱动器14所示 的程序。利用该简要构成,可执行使用这些各信息终端2A至2C与数据中心计算机11之间 的因特网21的加密通信。而且,在这种情况下,仅作为最初图像χ的注册者的体格检查机 构AO、或作为最初图像所有者的患者BO许可的第三者、即具有信息终端2C的医生CO才能 解密加密的图像X,参照该图像X。这样,本例的信息流通系统是仅信息的所有者或注册者提供许可的人才能参照利 用该信息的安全性极高的系统。
14
此外,数据中心计算机11的安全存储器15中注册的数据、即加密的图像χ变为谁 都不能变更的、具有唯一性及顺应性(compliance)的数据。当然,由于即便数据中心计算 机11侧也不具有秘密密钥,所以不能解密、参照加密的图像X,因此从这点看也是安全性极 高的系统。进而,如上所述,患者BO可利用极简略的操作来验证自己的图像χ是正当的。如上所述,在本例中,作为客户机终端的信息终端2保持公开密钥、秘密密钥,并 且生成经由因特网21与数据中心计算机11交通通信时的公用密钥。而且,利用该生成的公用密钥,进行加密原信息的加密处理,并且,使用其他信息 终端的公开密钥来加密公用密钥。生成由该加密的公用密钥与对原信息的加密信息的链接 信息构成的、用于将原信息的加密信息公开给其他信息终端的索引信息。进而,使用秘密密钥提取公用密钥,并利用提取出的公用密钥来进行原信息的加 密信息的解密处理。而且,通过加密通信进行全部信息终端间的通信,将用于执行为此的安 全通信系统的程序安装在全部信息终端中。此外,数据中心计算机11安装程序,该程序用于至少进行公用密钥的生成,并且 进行经由通信网发送接收的信息的加密通信、原信息的加密信息的储存、涉及原信息的加 密信息的索引信息的生成等。另外,该数据中心计算机11中安装的程序相反也可由客户机 侧的信息终端2持有。也就是说,即便使客户机的信息终端2与数据中心计算机11持有的 各程序的保有方式相反,也可同样地提供安全性高的应用程序系统。进而,附带说一下,虽然在上述实施方式例中,说明了作为客户机的信息终端与作 为服务器的中心计算机的加密通信和处理,但在本例中,没有必要特别是一方为服务器,在 Peer to Peer这样的信息终端间彼此的加密通信中当然也可同样适用。〈第2实施方式例的说明>下面,参照图6、图7来说明作为本发明第2实施方式例的信息流通系统。如图6所示,本发明第2实施方式例也与第1实施方式例同样地,是利用因特网21 来连接具备Web浏览器显示功能的客户机侧信息终端2与数据中心计算机11的系统。在 数据中心计算机11中设置Web服务器12与安全存储器服务器群13这点与第1实施方式 例(参照图1)的系统无变化。与第1实施方式例(参照图1)的不同之处在于,在客户机侧的信息终端2与因特 网21之间、和数据中心计算机11与因特网21之间分别附加了外接Box31、32。该外接Box 持有全部第1实施方式例的信息终端2持有的、安全通信核心和安全通信扩展/认证功能 等。也就是说,利用外接Box31、32,作为图1所示的客户机终端2和中心计算机11的代理
直ο作为该外接Box31、32,通常使用专用设备,但也可在一般的PC等通用设备上搭载 专用软件,用作装置(Appliance)。这里,外接Box(代理装置)31、32如图7所示其内部构造,包含经由因特网21发 送接收的信息基于加密密钥的加密/解密的安全通信核心、和作为维护系统应用程序的安 全通信管理服务功能。此外,构成为包含管理公开密钥用的用户模式应用程序与HTTP应用 程序扩展。此外,如图7所示,在第2实施方式例的信息流通系统中,作为客户机的信息终端2 无需装备安全通信应用程序。这是因为外接Box31全部给代理了。也就是说,客户机侧的
15信息终端2连接于外接Box31,数据中心计算机11连接于外接Box32。由此,即便在信息终 端2与数据中心计算机11未装备安全通信应用程序的情况下,也可在两者间执行使用因特 网21的加密通信。在该第2实施方式例的系统中也可与第1实施方式例的情况同样地,通过采用图 3所示这样的系统构成,从而仅信息的真所有者赞同的人(利用者)才能解密、参照加密的 信息,可实现安全性极高的系统。此外,在第2实施方式例的系统中也与第1实施方式例的系统同样地,作为加密后 注册的数据的特定信息不能变更。此外,在数据中心计算机11侧,由于不具有秘密密钥,所 以也不能解密、参照该信息,从这点看也能构成安全性极高的系统。进而,根据本发明第2实施方式例的信息流通系统,由于是对信息终端2外接了外 接Box31、对数据中心计算机11外接了外接Box32的简略构成,所以仅通过连接两个外接 Box3U32可就在客户机侧的信息终端2与数据中心计算机11之间实现加密通信。这样,由 于仅追加外接Box,所以即便假设在已利用运行中的计算机系统的情况下,也可较容易地实 现加密通信和处理。〈第3实施方式例的说明>下面,参照图8、图9来说明基于本发明第3实施方式例的信息流通系统及其程序。如图8所示,在基于本发明第3实施方式例的信息流通系统中,作为客户机的信 息终端2是具备Web浏览器显示功能的通常PC。S卩,信息终端2例如是Windows (注册商 标)个人计算机,是标准安装了用于进行通常加密通信的SSL(加密技术Secure Socket Layer (安全套接层))的PC。另一方面,在本发明的第3实施方式例中,除包含Web服务器12、安全存储器服务 器群13的数据中心计算机11外,还设有安全通信服务器41作为代理中心(代理服务器 Application Service Provider (应用月艮务提供商))。该安全通信服务器41连接成可经由客户机侧的信息终端2与因特网(互联 网)21,使用例如标准安装的SSL,进行加密通信,并且,在与数据中心计算机11的Web服务 器12之间可经由因特网21进行加密通信。此外,该安全通信服务器(代理服务器)41也可在位于SSL应用层的下层的例如 传输层、实现客户机的信息终端2与代理服务器41间的认证。此外,在上述安全通信服务器41中安装有与第1实施方式例的系统驱动器3(参 照图1)大致一样的驱动器3A,同样,在数据中心计算机11的Web服务器12中也安装有相 当于第1实施方式例的驱动器的驱动器14。即,安全通信服务器41如图9所示,具备代理服务器(Web+应用程序),并且,具备 实现数据中心计算机11与信息终端2之间的加密处理(SSL)的SSL应用程序。此外,与第1实施方式例同样地,安装驱动器3A,该驱动器3A包含进行发送接收的 信息的基于加密密钥的加密/解密的安全通信应用程序,还包含作为用于管理公开加密密 钥的软件的用户模式应用程序与HTTP应用程序扩展。如上所述,根据本发明的第3实施方式例,客户机的信息终端2与安全通信服务器 41之间的经由因特网21的交通通信利用SSL加密通信来执行。另一方面,安全通信服务器 41与数据中心计算机11的Web服务器12的经由因特网21的交通通信构成为通过与第1实施方式例同样的加密通信来执行。在这种情况下,与第1实施方式例同样地,通过采用图3所示那样的系统构成,从 而仅能让信息所有者赞同的人(利用者)解密、参照加密的信息,所以可成为更多地提高了 安全性的系统。此外,与第1、第2实施方式例的情况同样地,作为加密后注册的数据的特定信息 以全都不可变更的状态保存。进而,即便在数据中心计算机11侧,也由于不具有秘密密钥 而不能解密、参照该信息,从这点看也能成为安全性极高的系统。通过使用上述的本发明的信息流通系统与实现其的程序,具有以下所示的优点。(a)信息通过End to End的安全通信来分发,在接收目的地在通信时保持加密不 变地进行储存。(b)信息由所有者明确定义,仅所有者许可的可信赖的利用者能访问信息。(c)信息不受篡改地被保持。对信息的变更作为新信息来记录。(d)对信息的参照、更新、删除等访问被记录,该记录也不受篡改地被保持。(e)用户、应用程序未意识到地嵌入这些安全的机制。进而,本发明第3实施方式例的系统由于做成了使代理中心的安全通信服务器41 介入的ASP (Application Service Provider)型,所以成为使用Windows (注册商标)个人 计算机的许多用户容易利用的系统。虽然以上说明了本发明的实施方式例,但上述各实施方式例的系统构成最终仅为 实例,只要不脱离权利要求记载的本发明要旨,当然还包含各种变形例和应用例。此外,在 实施方式例中,主要说明了客户机终端与服务器用终端间的加密通信,但此外即便在看作 P2P的信息终端间当然也可实现相同的情况。此外,不用说也不限定信息终端的连接个数。产业上的可利用性本发明除适用于上述这样的在医疗现场的图像加密通信、基于特定用户的解密处 理的情况外,还可广泛适用于所有的信息的加密通信、基于特定用户的解密处理。附图标记说明1 信息流通系统2 客户机终端(信息终端)2A作成者(体格检查机构)的信息终端2B所有者(患者)的信息终端2C利用者(医生)的信息终端3、3A、14 驱动器11数据中心计算机12 Web 服务器13安全存储器服务器群15安全存储器16 不同用户存储器(user-dedicated storage)21 因特网31、32 夕卜接 Box41代理中心(安全通信服务器)
AO体格检查机构BO 患者CO 医生A、B、C 公开密钥a、b、c 秘密密钥χ 图像
权利要求
一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于,上述多个信息终端中的至少一个信息终端具备公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用密钥;原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所拥有的原信息;保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥;公用密钥加密单元,利用公开密钥加密上述公用密钥;公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥;解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密信息;加密署名生成单元,使用上述秘密密钥,生成加密署名;以及安全通信核心,安装了用于实现上述加密通信的程序,在上述多个信息终端中的上述其他信息终端中,至少一个信息终端,具有安全存储器,该安全存储器持有将由上述一个信息终端加密后的原信息在加密后的状态下储存的原信息储存部,此外,至少一个信息终端具备许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息终端观看上述原信息的信息终端;链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信息的链接信息;索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
2.根据权利要求1所述的信息流通系统,其中,上述多个信息终端中的至少一个信息终端是持有加密的原信息的所有者、或作成该所 有者持有的原信息的作成者所保有的计算机,在上述多个信息终端中的上述其他信息终端中,至少一个信息终端, 是实现作为与上述一个信息终端进行加密通信的、储存在安全存储器中的服务器的功 能的信息终端,在上述其他信息终端中的一个信息终端中,通过在注册的原信息中添加作成者的署 名,从而检测有无篡改,上述储存的原信息不允许修正、删除,仅允许注册,在对上述原信息施以修正的情况 下,作为新的信息进行注册,并且,为了防止信息的丧失,将原信息自动备份到注册上述原信息的信息终端所联合 的其他服务器的安全存储器中。
3.根据权利要求1或2所述的信息流通系统,其中,具备访问历史记录单元,将对原信息的参照、修正等的访问与访问种类、访问者终端、 访问时间一起记录下来,上述访问历史与原信息同样地,自动备份到注册上述原信息的信息终端所联合的其他 服务器的安全存储器中。
4.根据权利要求1至3任一项所述的信息流通系统,其中,上述多个信息终端中的至少一个信息终端是持有对储存在上述安全存储器中的原信 息的链接信息和进行访问者认证的索引的信息终端。
5.根据权利要求1至4任一项所述的信息流通系统,其中,上述一个信息终端和上述多个信息终端中其他信息终端中的至少一个信息终端所安 装的、用于进行经由上述通信网发送接收的信息的加密通信的程序,在安装于应用层的下 层的状态下被包含。
6.一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于, 上述多个信息终端中的一个信息终端和上述多个信息终端中的至少一个其他信息终端、与上述通信网的连接,经由外接Box进行,上述一个信息终端是信息所有者、信息作成者或信息利用者所利用的信息终端, 上述多个信息终端中的至少一个其他信息终端是具备安全存储器的信息终端,其中该 安全存储器以加密后的状态保存在上述一个信息终端作成的原信息, 在上述外接Box中设有公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用 密钥;原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所 拥有的原信息;保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥; 公用密钥加密单元,利用公开密钥加密上述公用密钥; 公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥; 解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密 fn息;加密署名生成单元,使用上述秘密密钥,生成加密署名;许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息 终端观看上述原信息的信息终端;链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信 息的链接信息;索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多 个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
7.一种信息流通系统,使信息在连接于通信网的多个信息终端间流通,其特征在于, 上述多个信息终端中的一个信息终端或上述多个信息终端中的至少一个其他信息终端与上述通信网之间的加密通信经由代理服务器进行,上述代理服务器与上述多个信息终端中的上述一个信息终端之间的通信通过加密通 信进行,在上述代理服务器中设有
8.公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用 密钥;原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所 拥有的原信息;保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥; 公用密钥加密单元,利用公开密钥加密上述公用密钥; 公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥; 解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密 fn息;加密署名生成单元,使用上述秘密密钥,生成加密署名;许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息 终端观看上述原信息的信息终端;链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信 息的链接信息;索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多 个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。 8. 一种信息流通系统,使信息在连接于通信网的多个信息终端中的一个信息终端与上 述多个信息终端中的其他信息终端之间流通,其特征在于,在上述多个信息终端中的至少一个信息终端中,设有代理者的信息终端,该代理者的 信息终端将许可参照的权限从所有者所持有的信息终端移管到能观看原信息的信息终端, 在上述代理者的信息终端中设有公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用 密钥;原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所 拥有的原信息;保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥; 公用密钥加密单元,利用公开密钥加密上述公用密钥; 公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥; 解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密 fn息;加密署名生成单元,使用上述秘密密钥,生成加密署名;许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息 终端观看上述原信息的信息终端;链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信 息的链接信息;索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多 个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息;以及安全通信核心,安装用于进行经由上述通信网发送接收的信息的加密通信的程序。
9. 一种计算机程序,其是为了使信息在连接于通信网的多个信息终端中的一个信息终 端与上述多个信息终端中的至少一个其他信息终端之间流通、而安装在上述一个信息终端 和/或上述其他信息终端中的计算机程序,其中,具有公用密钥生成单元,生成用于与经由上述通信网的其他信息终端进行加密通信的公用 密钥;原信息加密单元,基于上述公用密钥,加密上述多个信息终端中的任一个信息终端所 拥有的原信息;保持单元,保持公用密钥的加密所需的公开密钥和秘密密钥; 公用密钥加密单元,利用公开密钥加密上述公用密钥; 公用密钥提取单元,使用上述秘密密钥,提取上述被加密后的公用密钥; 解密处理单元,基于上述提取的公用密钥,解密上述一个终端所加密的原信息的加密 fn息;加密署名生成单元,使用上述秘密密钥,生成加密署名;以及 安全通信核心,安装了用于实现上述加密通信的程序, 在上述多个信息终端中的上述其他信息终端中,至少一个信息终端, 具有安全存储器,该安全存储器持有将由上述一个信息终端加密后的原信息在加密后 的状态下储存的原信息储存部,此外,至少一个信息终端由作为上述一个信息终端的计算机或上述其他信息终端实现许可终端认证单元,认证上述多个信息终端中、许可拥有上述加密后的原信息的信息 终端观看上述原信息的信息终端;链接信息生成单元,生成用于使上述公用密钥的加密信息链接到上述原信息的加密信 息的链接信息;以及索引信息生成单元,生成用于将上述链接信息与上述原信息的加密信息公开给上述多 个信息终端中的上述一个终端和上述被许可的其他信息终端的索引信息。
全文摘要
一种信息流通系统,将个人信息的电子化信息在保持加密的状态下安全地储存在存储单元中,并且,经由网络仅向特定的第三者安全地传送、公开该储存的电子化信息。连接于通信网的信息终端(客户机与服务器或Peer to Peer的客户机终端)间在加密的状态下安全通信。而且,作成信息的信息终端利用交通通信时生成的公用密钥加密原信息,保持加密状态不变地将其储存在连接于通信网的信息终端之一所持有的安全存储器中。进而,作成由认证具有可观看到该加密的信息的特定权限的人的机制、加密的公用密钥、和表示信息所在的链接信息构成的索引信息,将其提供给参照者。
文档编号H04L9/32GK101919202SQ20088012304
公开日2010年12月15日 申请日期2008年12月25日 优先权日2007年12月27日
发明者小川惠子 申请人:小川惠子
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1