(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-03-02
(45)【発行日】2023-03-10
(54)【発明の名称】データ通信システム
(51)【国際特許分類】
H04L 9/08 20060101AFI20230303BHJP
G06F 21/60 20130101ALI20230303BHJP
【FI】
H04L9/08 B
H04L9/08 E
G06F21/60 320
(21)【出願番号】P 2018201156
(22)【出願日】2018-10-25
【審査請求日】2021-03-22
【前置審査】
(73)【特許権者】
【識別番号】511091210
【氏名又は名称】MSドリーム株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】浅野 美香
(72)【発明者】
【氏名】中原 伸之
(72)【発明者】
【氏名】杉浦 伸一
【審査官】中里 裕正
(56)【参考文献】
【文献】特開2001-186358(JP,A)
【文献】特開2007-274388(JP,A)
【文献】特開2008-061164(JP,A)
【文献】特開2018-148490(JP,A)
【文献】特開2006-260521(JP,A)
【文献】特開2013-235465(JP,A)
【文献】特開2010-114693(JP,A)
【文献】特開2005-080131(JP,A)
【文献】特開2003-132229(JP,A)
【文献】特開2011-193319(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
第1のユーザによって作成された対象データを、管理者によって第2のユーザに送信するデータ通信システムであって、
前記管理者によって操作される送信装置と、
前記第2のユーザによって操作される受信装置と、
第1のサーバと、
前記第1のサーバとは別個に設けられた第2のサーバと、
を備えており、
前記第1のサーバが、暗号化された前記対象データを格納する格納部を備え、
前記送信装置が、
前記対象データを解読するための解読鍵と、前記対象データの格納位置を示すアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化する暗号化処理部と、
前記第1の情報を暗号化した暗号化データを前記受信装置に送信
し、前記対象データを暗号化して前記第1のサーバに送信し、前記特定情報から前記一部を除いた残部を暗号化せずに前記第2のサーバに送信する送信部と、を備え、
前記受信装置が、
前記第2のサーバから前記残部を取得する残部取得部と、
前記送信装置から受信した前記暗号化データを復号化する復号化処理部と、
復号化した前記第1の情報に含まれる前記一部と、取得済みの前記残部と、を用いて前記アドレス情報及び前記解読鍵を生成する生成部と、
生成した前記アドレス情報に基づいて、前記第1のサーバから前記対象データを取得する対象データ取得部と、
生成した前記解読鍵を用いて、取得した前記対象データを解読する解読部と、を備える、
データ通信システム。
【請求項2】
前記暗号化処理部は、前記解読鍵の一部と、前記アドレス情報の一部を含む第1の情報を暗号化し、
前記残部取得部は、前記解読鍵の残部と、前記アドレス情報の残部と、を取得し、
前記生成部は、
復号化した前記アドレス情報の前記一部と、取得済みの前記アドレス情報の前記残部と、を用いて前記アドレス情報を生成し、
復号化した前記解読鍵の前記一部と、取得済みの前記解読鍵の前記残部と、を用いて前記解読鍵を生成する、請求項
1に記載のデータ通信システム。
【請求項3】
前記送信部は、第1の通信経路を介して前記暗号化データを前記受信装置に送信し、
前記対象データ取得部は、前記第1の通信経路とは異なる第2の通信経路を介して前記サーバから前記対象データを取得する、請求項1
又は2に記載のデータ通信システム。
【請求項4】
前記送信装置は、前記暗号化データを二次元コードを表わす二次元コードデータに変換するデータ変換部をさらに備えており、
前記送信部は、前記二次元コードデータを前記受信装置に送信する、請求項1~
3のいずれか一項に記載のデータ通信ステム。
【請求項5】
前記対象データは、特定の患者に関する医療データを含む、請求項1~
4のいずれか一項に記載のデータ通信システム。
【請求項6】
第1の医療機関と第2の医療機関とは異なる管理者によって、前記第1の医療機関で作成された特定の患者に関する医療データを前記第2の医療機関に送信する医療データ通信システムであって、
前記管理者によって操作される送信装置と、
前記第2の医療機関によって操作される受信装置と、
前記第1の医療機関で作成された特定の患者に関する医療データを格納する
第1のサーバと、
第2のサーバと、を備えており、
前記送信装置が、
前記医療データを解読するための解読鍵と、前記医療データの格納位置を示すアドレス情報とからなる特定医療情報から選択された一部を含む第1の医療情報を暗号化する暗号化処理部と、
前記第1の医療情報を暗号化した暗号化データを前記受信装置に送信
し、前記医療データを暗号化して前記第1のサーバに送信し、前記特定医療情報から前記一部を除いた残部を暗号化せずに前記第2のサーバに送信する送信部と、を備え、
前記受信装置が、
前記第2のサーバから前記残部を取得する残部取得部と、
前記送信装置から受信した前記暗号化データを復号化する復号化処理部と、
復号化した前記第1の医療情報に含まれる前記一部と、取得済みの前記残部と、を用いて前記アドレス情報及び前記解読鍵を生成する生成部と、
生成した前記アドレス情報に基づいて、前記
第1のサーバから前記医療データを取得する医療データ取得部と、
生成した前記解読鍵を用いて、取得した前記医療データを解読する解読部と、を備える、
医療データ通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書に開示する技術は、暗号化されたデータを送受信するためのデータ通信システムに関する。
【背景技術】
【0002】
特許文献1には、送信装置と、受信装置と、を備えるデータ通信システムが開示されている。このシステムでは、送信装置のユーザが、暗号化された対象データを受信装置に送信するとともに、対象データの復号化に用いるワークキーを受信装置に送信する。受信装置のユーザは、受信したワークキーから復号鍵を生成し、対象データを当該復号鍵により復号する。これにより、受信装置のユーザは、対象データを閲覧等することができる。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1の技術では、対象データ及びワークキーの全てが送信装置から受信装置へ送信される。すなわち、送信装置のユーザは、対象データを閲覧するために必要な全ての情報を受信装置へ送信する。したがって、何らかの方法により対象データやワークキーが第三者に漏洩した場合には、当該第三者により対象データが閲覧され得る。このため、特許文献1の技術は、データのセキュリティ面において十分ではない。本明細書では、送受信される対象データのセキュリティをより向上させることができる技術を提供する。
【課題を解決するための手段】
【0005】
本明細書が開示するデータ通信システムは、暗号化された対象データを通信する。データ通信システムは、送信装置と、受信装置と、サーバと、を備える。サーバが、対象データを格納する格納部を備える。送信装置が、暗号化処理部と、送信部と、を備える。暗号化処理部は、対象データを解読するための解読鍵と、対象データの格納位置を示すアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化する。送信部は、第1の情報を暗号化した暗号化データを受信装置に送信する。受信装置が、残部取得部と、復号化処理部と、生成部と、対象データ取得部と、解読部と、を備える。残部取得部は、特定情報から一部を除いた残部を取得する。復号化処理部は、送信装置から受信した暗号化データを復号化する。生成部は、復号化した第1の情報に含まれる一部と、取得済みの残部と、を用いてアドレス情報及び解読鍵を生成する。対象データ取得部は、生成したアドレス情報に基づいて、サーバから対象データを取得する。解読部は、生成した解読鍵を用いて、取得した対象データを解読する。
【0006】
上記のデータ通信システムでは、送信装置が、解読鍵とアドレス情報とからなる特定情報から選択された一部を含む第1の情報を暗号化して受信装置に送信する。受信装置は、送信装置から受信した第1の情報と、第1の情報とは別に取得した特定情報の残部と、を用いてアドレス情報及び解読鍵を生成する。このように、送信装置は、対象データを閲覧等するために必要な情報の一部分のみを受信装置へ送信する。このため、送信装置から受信装置に送信される第1の情報が第三者に漏洩した場合であっても、当該第三者は、解読鍵及び/又はアドレス情報の全てを知ることができない。したがって、第三者によって対象データが閲覧等される虞を低減することができる。このように、上記のデータ通信システムによれば、送受信される対象データのセキュリティをより向上させることができる。
【図面の簡単な説明】
【0007】
【
図2】PCが実行する処理のフローチャートを示す図。
【
図3】解読鍵の一部及び残部とアドレス情報の一部及び残部とを生成する処理を示す図。
【
図4】携帯端末が実行する処理のフローチャートを示す図。
【発明を実施するための形態】
【0008】
本明細書に開示する一実施形態では、暗号化処理部は、解読鍵の一部と、アドレス情報の一部を含む第1の情報を暗号化してもよい。残部取得部は、解読鍵の残部と、アドレス情報の残部と、を取得してもよい。生成部は、復号化したアドレス情報の一部と、取得済みのアドレス情報の残部と、を用いてアドレス情報を生成し、復号化した解読鍵の一部と、取得済みの解読鍵の残部と、を用いて解読鍵を生成してもよい。このような構成では、送信装置から受信装置へ送信される第1の情報が、解読鍵及びアドレス情報の双方の一部分が欠損した情報を含むため、よりセキュリティが高い。
【0009】
本明細書に開示する一実施形態では、送信部は、第1の通信経路を介して暗号化データを受信装置に送信し、対象データ取得部は、第1の通信経路とは異なる第2の通信経路を介してサーバから対象データを取得してもよい。このような構成では、暗号化データの送受信と対象データの送受信とで異なる通信経路を利用するため、仮に一方の通信経路において情報の漏洩が生じた場合であっても、他方の通信経路における情報の漏洩が生じない限り、第三者による対象データの閲覧等を防止することができる。
【0010】
本明細書に開示する一実施形態では、送信装置は、暗号化データを二次元コードを表わす二次元コードデータに変換するデータ変換部をさらに備えてもよい。送信部は、二次元コードデータを受信装置に送信してもよい。このような構成では、送信装置から受信装置へ送信されるデータの容量を低減することができる。
【0011】
本明細書に開示する一実施形態では、対象データは、特定の患者に関する医療データを含んでもよい。
【実施例】
【0012】
(データ通信システム10の構成)
以下、図面を参照して、実施例のデータ通信システム10(以下、単にシステム10という。)について説明する。本実施例のシステム10は、特定の患者に関する医療データを送受信する。より具体的には、システム10は、精神障害者の措置入院のために必要となる措置診察を依頼するために、行政担当者が、当該精神障害者に関する医療データを各精神保健指定医へ送信するための通信システムである。システム10は、PC(Personal Computerの略)20と、携帯端末50、70、80と、サーバ100を備える。PC20、各携帯端末50、70、80及びサーバ100は、インターネット4を介して相互に通信可能である。
【0013】
(PC20の構成)
PC20は、デスクトップPC等の据置型の機器であってもよいし、ノートPC、タブレットPC等の可搬型の機器であってもよい。PC20は、例えば、行政担当者(行政事務官)によって所有される。行政担当者は、特定の患者のかかりつけ医によって作成された医療データ(例えば、カルテ等)をPC20から各携帯端末50、70、80へ送信する。PC20は、操作部22と、表示部24と、無線インタフェース(以下では、インタフェースを「I/F」と記載する)26と、制御部28を備える。
【0014】
操作部22は、複数のキーを備える。ユーザは、操作部22を操作することによって、様々な指示をPC20に入力することができる。表示部24は、様々な情報を表示するためのディスプレイである。
【0015】
無線I/F26は、Wi-Fi方式に従った無線通信であるWi-Fi通信を実行するためのI/Fである。Wi-Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば、802.11a、11b、11g、11n等)に基づく無線通信方式である。
【0016】
制御部28は、CPU30と、メモリ32を備える。メモリ32は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU30は、メモリ32に格納されている各プログラム34、36に従って、様々な処理を実行する。OS(Operation Systemの略)プログラム34は、PC20の種々の基本的な動作を制御するためのプログラムである。メールアプリ36は、PC20にメール送受信機能を実行させるためのアプリケーションである。メールアプリ36は、PC20の出荷時点でPC20に既にインストールされていてもよいし、PC20とともに出荷されるメディアからPC20にインストールされてもよい。また、メールアプリ36は、PC20に電子データを送信させる機能を有する。配布アプリ37は、送受信の対象となる医療データの解読鍵(後述)の一部分及びアドレス情報(後述)の一部分を含む情報をアップロード及びダウンロードするためのアプリケーションである。配布アプリ37は、PC20のユーザ(すなわち、行政担当者)によって提供されるアプリケーションである。配布アプリ37は、インターネット4上の不図示のサーバからインストールされる。
【0017】
(携帯端末50の構成)
携帯端末50は、例えば、携帯電話、スマートフォン、PDA(Personal Digital Assistantの略)等の可搬型の通信装置である。携帯端末50は、例えば、精神保健指定医によって所有される。携帯端末50は、操作部52と、表示部54と、無線I/F56と、セルラーI/F57と、制御部58を備える。
【0018】
操作部52は、複数のキーを備える。ユーザは、操作部52を操作することによって、様々な指示を携帯端末50に入力することができる。表示部54は、様々な情報を表示するためのディスプレイである。表示部54は、いわゆるタッチパネル(即ち操作部)としても機能する。無線I/F56は、PC20の無線I/F26と同様である。
【0019】
セルラーI/F57は、携帯電話回線ネットワーク(例えば、3G(3rd Generation)ネットワーク、4G(4th Generation)ネットワーク等)を利用した通信を実行するためのI/Fである。セルラーI/F57は、基地局6を介してインターネット4に接続可能である。
【0020】
制御部58は、CPU60と、メモリ62を備える。メモリ62は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU60はメモリ62に格納されている各プログラム64、66に従って、様々な処理を実行する。OSプログラム64は、携帯端末50の種々の基本的な動作を制御するためのプログラムである。メールアプリ66及び配布アプリ67は、上述したメールアプリ36及び配布アプリ37のそれぞれと同様の機能を有するアプリケーションである。
【0021】
(携帯端末70及び80の構成)
携帯端末70及び80は、携帯端末50と同様の構成を備える。携帯端末70及び80は、携帯端末50とは異なる精神保健指定医によってそれぞれ所有される。図示していないが、携帯端末70及び80も、携帯端末50と同様に、基地局6を介して又は介さずにインターネット4に接続可能である。なお、携帯端末70及び80は、基地局6とは異なる基地局を介してインターネットに接続可能であってもよい。また、
図1では、3つの携帯端末50、70、80が図示されているが、システム10は、3つより多くの携帯端末を備えてもよい。すなわち、3人より多くの精神保健指定医がシステム10を利用可能であってもよい。
【0022】
(サーバ100の構成)
サーバ100は、PC20と携帯端末50、70、80との間において通信対象となる医療データを保管するためのサーバである。サーバ100は、例えば、PC20のユーザ(すなわち、行政担当者)によってインターネット4上に設置される。サーバ100は、ネットワークI/F106と、制御部108を備える。ネットワークI/F106は、インターネット4に接続されている。
【0023】
制御部108は、CPU110と、メモリ112を備える。メモリ112は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU110はメモリ112に格納されているプログラム114に従って、様々な処理を実行する。医療データ格納領域116は、PC20から受信した医療データを格納する。当該医療データは、医療データ格納領域116内の所定の格納位置(アドレス)に格納される。
【0024】
(PC20の動作)
次に、本実施例のシステム10の動作について説明する。まず、PC20のCPU30が実行する処理について説明する。
【0025】
S10において、CPU30は、措置診察の対象となる患者の医療データを暗号化するための暗号鍵を生成する。暗号鍵の生成は、PC20のユーザによる操作部22への操作をトリガとして実行される。暗号鍵の鍵長は、例えば128ビットである。
【0026】
S20において、CPU30は、S10において生成した暗号鍵を用いて、医療データを共通鍵暗号方式であるAES(Advanced Encryption Standardの略)により暗号化する。
【0027】
S30において、CPU30は、暗号化した医療データを所定の格納位置を指定してサーバ100へ送信する。このとき、CPU30は、指定した格納位置(すなわち、医療データの格納位置)を示すアドレス情報をメモリ32に記憶する。医療データを受信したサーバ100は、当該医療データを医療データ格納領域116内の指定された格納位置に格納する。
【0028】
S40において、CPU30は、S10において生成した暗号鍵を一部と残部に分離する。具体的には、CPU30は、
図3に示すように、例えば、暗号鍵Kから任意の5バイトを切り出して分離することにより、暗号鍵Kから当該暗号鍵Kの一部K1と残部K2を生成する。
【0029】
S50において、CPU30は、医療データの格納位置を示すアドレス情報を一部と残部に分離する。具体的には、CPU30は、
図3に示すように、例えば、アドレス情報Aから任意の5バイトを切り出して分離することにより、アドレス情報Aから当該アドレス情報Aの一部A1と残部A2を生成する。
【0030】
S60において、CPU30は、S40において生成した暗号鍵の残部K2と、S50において生成したアドレス情報の残部A2とを配布アプリ37を利用して不図示のサーバにアップロードする。
【0031】
S70において、CPU30は、暗号鍵の一部K1及びアドレス情報の一部A1を任意の方式により暗号化して、暗号化データを生成する。次いで、S80において、CPU30は、暗号化データをQRコード(登録商標)へ変換する。そして、S90において、CPU30は、QRコードを表わすQRコードデータを各携帯端末50、70、80へ送信する。
【0032】
(携帯端末50の動作)
次に、携帯端末50のCPU60が実行する処理について説明する。まず、S110において、CPU60は、セルラーI/F57を介してQRコードデータをPC20から受信する。QRコードを表わすQRコードデータは比較的容量が小さい。このため、CPU60は、比較的通信容量が小さいセルラーI/F57を介した通信を実行して、QRコードデータを受信することができる。
【0033】
S120において、CPU60は、QRコードデータが示すQRコードを解析することにより暗号化データを取得する。次いで、S130において、CPU60は、S70の暗号方式に応じた方法により、暗号化データを復号化する。これにより、CPU60は、暗号鍵の一部K1及びアドレス情報の一部A1を取得することができる。
【0034】
S140において、CPU60は、配布アプリ67を利用して、不図示のサーバから暗号鍵の残部K2及びアドレス情報の残部A2をダウンロードする。
【0035】
S150において、CPU60は、暗号鍵の一部K1及び残部K2を用いて暗号鍵Kを復元する。サーバ100に格納されている医療データは、AESにより暗号化されているため、復元した暗号鍵は、暗号化された医療データの復号鍵として利用することができる。また、CPU60は、アドレス情報の一部A1及び残部A2を用いてアドレス情報Aを復元する。
【0036】
S160において、CPU60は、サーバ100へアクセスし、生成したアドレス情報が示す格納位置から無線I/F56を介して医療データを取得する。医療データは比較的容量が大きい。このため、CPU60は、比較的通信容量が大きい無線I/F56を介した通信を実行して、サーバ100から医療データを取得する。その後、S170において、CPU60は、取得した医療データを、復元した暗号鍵(すなわち、復号鍵)を用いて解読する。これにより、携帯端末50のユーザ(すなわち、精神保健指定医)は、措置診察の対象である患者に関する医療データを閲覧することができる。
【0037】
(効果)
本実施例のシステム10では、PC20が、暗号鍵Kから暗号鍵の一部K1及び残部K2を生成し(S40)、アドレス情報Aからアドレス情報の一部A1及び残部A2を生成する(S50)。そして、暗号鍵の一部K1及びアドレス情報の一部A1を含む暗号化データを携帯端末50(、70、80)に送信する(S90)。携帯端末50は、PC20から受信した暗号化データと、配布アプリ67を利用してダウンロードした暗号鍵の残部K2及びアドレス情報の残部A2と、を用いてアドレス情報A及び暗号鍵Kを復元する(S150)。このように、PC20は、医療データを閲覧等するために必要な情報の一部分(すなわち、暗号鍵の一部K1及びアドレス情報の一部A1)のみを携帯端末50へ送信する。このため、PC20から携帯端末50に送信される情報が第三者に漏洩した場合であっても、当該第三者は、暗号鍵及びアドレス情報の全てを知ることができない。したがって、第三者によって医療データが閲覧等される虞を低減することができる。このように、本実施例のシステム10によれば、送受信される医療データのセキュリティをより向上させることができる。
【0038】
また、本実施例のシステム10では、暗号鍵の一部K1及びアドレス情報の一部A1を暗号化した暗号化データの通信経路と、患者の医療データの通信経路とが異なっている。すなわち、携帯端末50は、暗号化データ(すなわち、QRコードデータ)をセルラーI/F57を介して取得し(S110)、医療データを無線I/F56を介して取得する(S160)。暗号化データの送受信と医療データの送受信とで異なる通信経路を利用するため、仮に一方の通信経路において情報の漏洩が生じた場合であっても、他方の通信経路における情報の漏洩が生じない限り、第三者による対象データの閲覧等を防止することができる。
【0039】
また、本実施例のシステム10では、PC20が、暗号化データをQRコードに変換し(S80)、当該QRコードを表わすQRコードデータを携帯端末50に送信する(S90)。このような構成では、PC20から携帯端末50へ送信されるデータの容量を低減することができるため、携帯端末50は、比較的通信容量が小さいセルラーI/F57を介した通信を実行することで、暗号化データを取得することができる。
【0040】
また、本実施例のシステム10では、PC20と携帯端末50との間で、暗号鍵の残部K2及びアドレス情報の残部A2を送受信する際に、配布アプリ37、67を利用する。このような構成では、残部K2及び残部A2をメール等に添付した電子データとして送受信するのではなく、直接システムを介してアップロード及びダウンロードを実行するため、第三者に傍受される可能性を低減することができる。
【0041】
(対応関係)
医療データが、「対象データ」の一例である。PC20が、「送信装置」の一例である。携帯端末50、70、80が、「受信装置」の一例である。暗号鍵が、「解読鍵」の一例である。暗号鍵K及びアドレス情報Aが、「特定情報」の一例である。暗号鍵の一部K1及びアドレス情報の一部A1が、「第1の情報」の一例である。暗号鍵の残部K2及びアドレス情報の残部A2が、「残部」の一例である。セルラーI/F57を介した通信が、「第1の通信経路」の一例である。無線I/F56を介した通信が、「第2の通信経路」の一例である。QRコードが、「二次元コード」の一例である。QRコードデータが、「二次元コードデータ」の一例である。かかりつけ医が、「第1の医療機関」の一例である。精神保健指定医が、「第2の医療機関」の一例である。行政担当者が、「管理者」の一例である。
【0042】
図2のS70、S90が、それぞれ「暗号化処理部」、「送信部」によって実行される処理の一例である。
図4のS140、S130、S150、S160、S170が、それぞれ「残部取得部」、「復号化処理部」、「生成部」、「対象データ取得部」、「解読部」によって実行される処理の一例である。
図2のS80が、「データ変換部」によって実行される処理の一例である。
【0043】
以上、本発明の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0044】
(変形例1)上記の実施例では、PC20は、暗号鍵K及びアドレス情報Aの双方を分離し(S40、S50)、暗号鍵の一部K1及びアドレス情報の一部A1を携帯端末50に送信した(S90)が、暗号鍵Kとアドレス情報Aのいずれか一方のみを分離して携帯端末50に送信してもよい。例えば、PC20は、暗号鍵の一部K1とアドレス情報Aとを携帯端末50に送信してもよいし、暗号鍵Kとアドレス情報の一部A1とを携帯端末50に送信してもよい。すなわち、PC20は、暗号鍵Kとアドレス情報Aとからなる情報から選択された一部を携帯端末50に送信すればよい。
【0045】
(変形例2)上記の実施例では、暗号化データの通信経路と、患者の医療データの通信経路とが異なっていたが、単一の通信経路を介して暗号化データ及び患者の医療データを送受信してもよい。
【0046】
(変形例3)上記の実施例では、PC20は、暗号化データをQRコードに変換し(S80)、当該QRコードを表わすQRコードデータを携帯端末50に送信した(S90)が、PC20は、暗号化データをそのまま携帯端末50に送信してもよい。すなわち、
図2のS80は省略可能である。本変形例では、「データ変換部」は省略可能である。
【0047】
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0048】
10:データ通信システム、20:PC、22:操作部、24:表示部、26:無線I/F、28:制御部、30:CPU、32:メモリ、34:OSプログラム、36:メールアプリ、37:配布アプリ、50:携帯端末、52:操作部、54:表示部、56:無線I/F、57:セルラーI/F、58:制御部、60:CPU、62:メモリ、64:OSプログラム、66:メールアプリ、67:配布アプリ、70、80:携帯端末、100:サーバ、106:ネットワークI/F、108:制御部、110:CPU、112:メモリ、114:プログラム、116:医療データ格納領域