JP2003233683A - Personal information disclosure method and personal information disclosure system - Google Patents

Personal information disclosure method and personal information disclosure system

Info

Publication number
JP2003233683A
JP2003233683A JP2002035480A JP2002035480A JP2003233683A JP 2003233683 A JP2003233683 A JP 2003233683A JP 2002035480 A JP2002035480 A JP 2002035480A JP 2002035480 A JP2002035480 A JP 2002035480A JP 2003233683 A JP2003233683 A JP 2003233683A
Authority
JP
Japan
Prior art keywords
personal information
decryption key
key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002035480A
Other languages
Japanese (ja)
Inventor
Hiroaki Sakamoto
弘章 坂本
Shinichiro Matsuo
真一郎 松尾
Yoshiyuki Hashikawa
善之 橋川
Yuichi Mizoiri
優一 溝入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002035480A priority Critical patent/JP2003233683A/en
Publication of JP2003233683A publication Critical patent/JP2003233683A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the analysis of relevancy by a decoding key, while securing the anonymity and authenticity of personal information. <P>SOLUTION: A personal information registration window terminal 3 confirms the coincidence between the contents of an existing certificate and the registration contents. The terminal 3 generates initial encryption personal information from the registered personal information and a key for initial encryption. The initial encryption personal information is saved in a personal information management center 4. A user terminal 2 generates a key for re-encryption and a key for re-decoding to the personal information to be disclosed. The user terminal 2 generates a temporary decoding key which synthesizes an initial decoding key and a re-decoding key to every decoding key whenever requiring the disclosure of personal information. Initial encryption personal information is re-enciphered by the key for re-encryption in the personal information management center 4 and temporary encryption personal information is searched. Personal information Mi is searched from the temporary encryption personal information and the temporary decoding key in an entrepreneur server 5. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、個人情報開示方法
および個人情報開示システムに関する。
TECHNICAL FIELD The present invention relates to a personal information disclosure method and a personal information disclosure system.

【0002】[0002]

【従来の技術】従来より、個人の属性を利用した認証な
どの個人情報を必要とするサービスにおいて、個人情報
の真正性を保ちつつ、利用者の許可した相手だけに許可
した情報のみを開示する方式として、センタの内部不正
を防止しつつ、利用者の虚偽の開示を防ぐため、既存の
証明書で認証された個人情報を個別に暗号化してセンタ
に登録し、その中から利用者が選択して開示する方式が
提案されている。
2. Description of the Related Art Conventionally, in a service that requires personal information, such as authentication using an individual's attribute, while maintaining the authenticity of the personal information, only the information permitted by the user is disclosed. As a method, in order to prevent internal fraud at the center and prevent false disclosure of users, personal information authenticated by existing certificates is individually encrypted and registered in the center, and the user selects from that. Has been proposed.

【0003】ここで、図4は、従来技術による個人情報
登録と個人情報開示の手順を示すシーケンス図である。
まず、個人情報登録フェーズでは、個人情報登録窓口端
末3において、既存証明書の内容と登録内容との一致を
確認する(ステップS1)。次いで、登録するそれぞれ
の個人情報Miに対して、暗号化用鍵KEiおよび復号
用鍵KDiを生成する(ステップS2)。そして、個人
情報Miと暗号化用鍵KEiとから暗号化個人情報Ci
を生成し(ステップS3)、暗号化個人情報Ciを個人
情報管理センタ4へ登録し(ステップS4)、復号用鍵
KDiを利用者端末2へ出力する(ステップS5)。
Here, FIG. 4 is a sequence diagram showing a procedure of personal information registration and personal information disclosure according to the prior art.
First, in the personal information registration phase, the personal information registration window terminal 3 confirms that the contents of the existing certificate match the registered contents (step S1). Next, an encryption key KEi and a decryption key KDi are generated for each personal information Mi to be registered (step S2). Then, the encrypted personal information Ci is obtained from the personal information Mi and the encryption key KEi.
Is generated (step S3), the encrypted personal information Ci is registered in the personal information management center 4 (step S4), and the decryption key KDi is output to the user terminal 2 (step S5).

【0004】次いで、個人情報開示フェーズにおいて
は、まず、個人情報管理センタ4から暗号化個人情報C
iを事業者サーバ5へ送信し(ステップS6)、利用者
端末2から復号用鍵KDiを事業者サーバ5へ送信する
(ステップS7)。事業者サーバ5では、暗号化個人情
報Ciと復号用鍵KDiとから個人情報Miを求める
(ステップS8)。
Next, in the personal information disclosure phase, the encrypted personal information C is first sent from the personal information management center 4.
i is transmitted to the business entity server 5 (step S6), and the decryption key KDi is transmitted from the user terminal 2 to the business entity server 5 (step S7). The business entity server 5 obtains the personal information Mi from the encrypted personal information Ci and the decryption key KDi (step S8).

【0005】[0005]

【発明が解決しようとする課題】しかしながら、従来の
方式では、個人情報Miを暗号化するための鍵KEi自
体が利用者に関する識別情報となるため、事業者の結託
により、暗号化された個人情報Ciを復号するための鍵
KDiをキーとして、同一の利用者に属する個人情報の
関連性を解析することが可能であるという問題がある。
However, in the conventional method, since the key KEi itself for encrypting the personal information Mi serves as the identification information about the user, the encrypted personal information is collated by the business operator. There is a problem that it is possible to analyze the relevance of personal information belonging to the same user using the key KDi for decrypting Ci as a key.

【0006】具体的な例を挙げると、例えば、事業者A
と事業者Bとが結託しており、ある利用者が事業者Aに
名前と住所と性別を開示し、事業者Bに性別と生年月日
を開示したとする。この場合、個人情報自身だけから
は、開示された情報を突き合わせて性別が一致したとし
ても、同一の利用者に属する情報であることは分からな
い。しかしながら、復号に用いる復号用鍵を付き合わせ
た場合、性別の復号用鍵の一致により、これらの情報が
同一の利用者に属することが判明してしまう。利用者の
不利益は、それだけに留まらず、結託する事業者への開
示を行なうにつれ、その利用者に属すると判明する個人
情報の範囲が広がるとともに、サービスの履歴も判明し
てしまう。また、利用者が匿名性を期待してやりとりし
た情報に関して、出所が判明してしまう場合もあり得
る。
[0006] To give a concrete example, for example, a business operator A
It is assumed that a business user B has colluded with each other, and a certain user discloses the name, address, and sex to the business operator A, and discloses the sex and the date of birth to the business operator B. In this case, from the personal information itself, even if the disclosed information is matched and the sexes match, it is not known that the information belongs to the same user. However, when the decryption keys used for decryption are associated, it becomes clear that these pieces of information belong to the same user due to the coincidence of the decryption keys for each sex. The disadvantage of the user is not limited to that. As the information is disclosed to the business operator who colludes, the range of personal information that is known to belong to the user is expanded and the history of the service is also revealed. In addition, the source of the information exchanged by the user with the expectation of anonymity may be revealed.

【0007】この発明は上述した事情に鑑みてなされた
もので、個人情報の匿名性と真正性とを確保しつつ、復
号用鍵による関連性の解析を防止することができ、ま
た、利用者の期待に応じた匿名性の確保やサービス履歴
の追跡を防止することができる個人情報開示システムを
提供することを目的とする。
The present invention has been made in view of the above-mentioned circumstances, and it is possible to prevent the analysis of the relevance by the decryption key while ensuring the anonymity and authenticity of personal information. It is an object of the present invention to provide a personal information disclosure system capable of ensuring anonymity according to the above expectations and preventing tracking of service history.

【0008】[0008]

【課題を解決するための手段】上述した問題点を解決す
るために、請求項1記載の発明では、第1の暗号化用鍵
により暗号化して個人情報管理センタへ登録された第1
の暗号化個人情報に対して、事業者へ開示する前に、個
人情報管理センタで、利用者端末で生成された、毎回異
なる第2の暗号化用鍵により暗号化して第2の暗号化個
人情報を生成し、前記第1の暗号化用鍵に対応する第1
の復号用鍵と前記第2の暗号化用鍵に対応する第2の復
号用鍵とに基づいて生成された第3の復号用鍵で復号可
能とすることを特徴とする。
In order to solve the above-mentioned problems, in the invention described in claim 1, the first encryption key is used to encrypt and register it in the personal information management center.
Before disclosing the encrypted personal information of No. 1 to the business operator, the personal information management center encrypts it with the second encryption key generated at the user terminal and different each time, and First information corresponding to the first encryption key for generating information
And a third decryption key generated based on the second decryption key corresponding to the second encryption key.

【0009】また、請求項2記載の発明では、請求項1
記載の個人情報開示方法において、前記第3の復号用鍵
は、前記第1の復号用鍵と前記第2の復号用鍵とから合
成された合成復号用鍵であることを特徴とする。
According to the second aspect of the invention, the first aspect is
In the disclosed personal information disclosure method, the third decryption key is a synthetic decryption key that is synthesized from the first decryption key and the second decryption key.

【0010】また、請求項3記載の発明では、請求項2
記載の個人情報開示方法において、前記第1の暗号化用
鍵、第1の復号用鍵、第2の暗号化用鍵、および第2の
復号用鍵は、RSA暗号に基づいた暗号化アルゴリズム
を用いていることを特徴とする。
In the invention according to claim 3, the invention according to claim 2
In the disclosed personal information disclosure method, the first encryption key, the first decryption key, the second encryption key, and the second decryption key are encryption algorithms based on RSA encryption. It is characterized by being used.

【0011】また、上述した問題点を解決するために、
請求項4記載の発明では、第1の暗号化用鍵により、利
用者の個人情報を暗号化して第1の暗号化個人情報とし
て個人情報管理サーバに蓄積しておき、利用者端末から
の要求に基づいて、暗号化された個人情報を、事業者サ
ーバで第1の復号用鍵により復号することで、開示対象
となる個人情報を取得する個人情報開示システムにおい
て、利用者端末は、個人情報を開示しようとする度に、
開示対象となる個人情報に対する第2の暗号化用鍵と第
2の復号用鍵とを生成し、前記第1の復号用鍵と前記第
2の復号用鍵とに基づいて第3の復号用鍵を生成し、前
記個人情報管理サーバは、前記第1の暗号化個人情報
を、前記第2の暗号化用鍵により暗号化して第2の暗号
化個人情報を生成し、前記事業者サーバは、前記第2の
暗号化個人情報を、前記第3の復号用鍵により復号する
ことで開示対象である個人情報を得ることを特徴とす
る。
In order to solve the above problems,
According to the invention described in claim 4, the personal information of the user is encrypted by the first encryption key and stored in the personal information management server as the first encrypted personal information, and the request from the user terminal is sent. In the personal information disclosure system that obtains the personal information to be disclosed by decrypting the encrypted personal information with the first decryption key on the business server based on the Every time I try to disclose
A second encryption key and a second decryption key for personal information to be disclosed are generated, and a third decryption key is generated based on the first decryption key and the second decryption key. A key is generated, the personal information management server encrypts the first encrypted personal information with the second encryption key to generate second encrypted personal information, and the business entity server The personal information to be disclosed is obtained by decrypting the second encrypted personal information with the third decryption key.

【0012】また、請求項5記載の発明では、請求項4
記載の個人情報開示システムにおいて、前記利用者端末
は、前記第1の復号用鍵と前記第2の復号用鍵とを合成
して前記第3の復号用鍵を生成することを特徴とする。
According to the invention described in claim 5, claim 4
In the personal information disclosure system described above, the user terminal synthesizes the first decryption key and the second decryption key to generate the third decryption key.

【0013】また、請求項6記載の発明では、請求項5
記載の個人情報開示システムにおいて、前記利用者端末
は、RSA暗号に基づいた暗号化アルゴリズムを用い
て、前記第1の暗号化用鍵、第1の復号用鍵、第2の暗
号化用鍵、および第2の復号用鍵を生成することを特徴
とする。
According to the invention of claim 6, claim 5
In the personal information disclosure system described above, the user terminal uses an encryption algorithm based on RSA encryption, and uses the first encryption key, the first decryption key, the second encryption key, And generating a second decryption key.

【0014】この発明では、第1の暗号化用鍵により暗
号化して個人情報管理センタへ登録された第1の暗号化
個人情報に対して、事業者へ開示する前に、個人情報管
理センタで、利用者端末で生成された、毎回異なる第2
の暗号化用鍵により暗号化して第2の暗号化個人情報を
生成し、前記第1の暗号化用鍵に対応する第1の復号用
鍵と前記第2の暗号化用鍵に対応する第2の復号用鍵と
に基づいて生成された第3の復号用鍵で復号可能とす
る。したがって、個人情報の匿名性と真正性とを確保し
つつ、復号用鍵による関連性の解析を防止することが可
能となり、また、利用者の期待に応じた匿名性の確保や
サービス履歴の追跡を防止することが可能となる。
According to the present invention, the first encrypted personal information encrypted by the first encryption key and registered in the personal information management center is disclosed in the personal information management center before being disclosed to the business operator. , Second generated differently in the user terminal every time
Second encryption personal information is generated by encrypting the first encryption key and the second encryption key corresponding to the first encryption key and the second encryption key. The third decryption key generated based on the second decryption key enables decryption. Therefore, it becomes possible to prevent the analysis of the relationship by the decryption key while securing the anonymity and authenticity of the personal information, and also to secure the anonymity and the tracking of the service history according to the expectations of the user. Can be prevented.

【0015】[0015]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。なお、本実施形態では、暗号アルゴ
リズムとしては、復号用鍵が合成可能なRSA(Rivest
-Shamir-Adleman Scheme)暗号を用いている。なお、復
号用鍵が合成可能な暗号アルゴリズムとして、楕円RS
A暗号、ElGamal暗号、楕円ElGamal暗号
等を用いることが可能である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. In the present embodiment, the encryption algorithm is RSA (Rivest) with which the decryption key can be combined.
-Shamir-Adleman Scheme) is used. An ellipse RS is used as an encryption algorithm with which the decryption key can be combined.
It is possible to use A encryption, ElGamal encryption, elliptic ElGamal encryption, or the like.

【0016】A.実施形態の構成 図1は、本発明の実施形態による暗号化方法を適用した
ネットワークシステムの構成を示すブロック図である。
図1において、認証機関1は、利用者を認証し、個人情
報を含む各種証明書を発行する。該認証機関自体は、シ
ステムの外部に存在するものとし、証明書の形態は各認
証機関が独自に規定する。
A. Configuration of Embodiment FIG. 1 is a block diagram showing the configuration of a network system to which an encryption method according to an embodiment of the present invention is applied.
In FIG. 1, a certification authority 1 authenticates a user and issues various certificates including personal information. The certification authority itself exists outside the system, and the form of the certificate is independently defined by each certification authority.

【0017】利用者端末2は、利用者が許可した個人情
報の開示を個人情報管理センタ4へ指示するとともに、
該個人情報の開示により事業者サーバ5から提供される
各種サービスを享受する。より具体的には、該利用者端
末2は、開示するそれぞれの個人情報に対して、再暗号
化用鍵および再復号用鍵を生成し、復号用鍵に対して、
初期復号用鍵と再復号用鍵とから一時復号用鍵を求め、
事業者サーバ5へ送信する一方、再暗号化用鍵を個人情
報管理センタ4へ送信する。
The user terminal 2 instructs the personal information management center 4 to disclose the personal information permitted by the user, and
By the disclosure of the personal information, various services provided by the business entity server 5 are enjoyed. More specifically, the user terminal 2 generates a re-encryption key and a re-decryption key for each personal information to be disclosed, and for the decryption key,
Obtain the temporary decryption key from the initial decryption key and the re-decryption key,
While transmitting to the business entity server 5, the re-encryption key is transmitted to the personal information management center 4.

【0018】個人情報登録窓口端末3は、窓口に出向い
た利用者が登録する個人情報と、既存の証明書内の記載
内容との一致を確認し(個人情報の情報真正性)、個人
情報を暗号化するための初期暗号化用鍵と、復号するた
めの初期復号用鍵とを生成する。また、個人情報登録窓
口端末3は、個人情報を初期暗号化用鍵により暗号化し
て初期暗号化個人情報を生成する。また、個人情報登録
窓口端末3は、暗号化された初期暗号化個人情報を個人
情報管理センタ4に登録するとともに、初期復号用鍵を
利用者端末2に送信する。
The personal information registration window terminal 3 confirms that the personal information registered by the user visiting the window and the contents of the existing certificate match (information authenticity of the personal information), and the personal information is stored. An initial encryption key for encryption and an initial decryption key for decryption are generated. Further, the personal information registration window terminal 3 encrypts the personal information with the initial encryption key to generate initial encrypted personal information. Further, the personal information registration window terminal 3 registers the encrypted initial encrypted personal information in the personal information management center 4 and transmits the initial decryption key to the user terminal 2.

【0019】個人情報管理センタ4は、利用者の暗号化
された個人情報を保管し、利用者から開始を許可された
項目に対してのみ、暗号化された個人情報を事業者サー
バ5へ送信する。より具体的には、個人情報管理センタ
4は、初期暗号化個人情報を上記再暗号化用鍵により再
暗号化し、一時暗号化個人情報を求め、事業者サーバ5
へ送信する。
The personal information management center 4 stores the encrypted personal information of the user, and transmits the encrypted personal information to the business entity server 5 only for the items permitted to be started by the user. To do. More specifically, the personal information management center 4 re-encrypts the initial encrypted personal information with the re-encryption key to obtain temporary encrypted personal information, and the business entity server 5
Send to.

【0020】事業者サーバ5は、サービス提供に必要な
個人情報の開示を条件に、利用者に対して各種サービス
を提供する。より具体的には、事業者サーバ5は、上記
一時暗号化個人情報と一時復号用鍵とから個人情報を求
め、利用者(端末)に対して各種サービスを提供する。
The business entity server 5 provides various services to the user on condition that the personal information necessary for providing the service is disclosed. More specifically, the business entity server 5 obtains personal information from the temporary encrypted personal information and the temporary decryption key, and provides various services to the user (terminal).

【0021】B.実施形態の動作 次に、本実施形態の動作について説明する。ここで、図
2および図3は、本実施形態によるネットワークシステ
ムの動作を説明するためのシーケンス図である。
B. Operation of Embodiment Next, the operation of this embodiment will be described. Here, FIG. 2 and FIG. 3 are sequence diagrams for explaining the operation of the network system according to the present embodiment.

【0022】まず、個人情報登録フェーズでは、個人情
報登録窓口端末3において、既存証明書の内容と登録内
容との一致を確認する(ステップS10)。次いで、登
録するそれぞれの個人情報Mi(i=1〜n:項目を表
す)に対して、初期暗号化用鍵KEiniiおよび初期
復号用鍵KDiniiを生成する(ステップS11)。
そして、個人情報Miと初期暗号化用鍵KEinii
から暗号化個人情報Ciniiを生成し(ステップS1
2)、暗号化個人情報Ciniiを個人情報管理センタ
4へ登録し(ステップS4)、初期復号用鍵KDini
iを利用者端末2へ出力する(ステップS5)。
First, in the personal information registration phase, the personal information registration window terminal 3 confirms that the contents of the existing certificate match the registered contents (step S10). Next, an initial encryption key KEini i and an initial decryption key KDini i are generated for each personal information Mi (i = 1 to n: represents an item) to be registered (step S11).
Then, the encrypted personal information Cini i is generated from the personal information Mi and the initial encryption key KEini i (step S1).
2) Register the encrypted personal information Cini i in the personal information management center 4 (step S4), and use the initial decryption key KDini.
i is output to the user terminal 2 (step S5).

【0023】次いで、個人情報開示フェーズにおいて
は、まず、利用者端末2で、開示するそれぞれの個人情
報Miに対して再暗号化用鍵KEreiおよび再復号用
鍵KDreiを生成する(ステップS15)。次いで、
利用者端末2では、個人情報の開示を要求する度に、各
復号用鍵に対して、初期復号用鍵KDiniiと再復号
用鍵KDreiとから一時復号用鍵KDtmpiを求める
(ステップS16)。一時復号用鍵KDtmpiは、R
SA暗号を利用した場合、法を固定して、初期復号用鍵
KDiniiと再復号用鍵KDreiとの指数を乗算して
合成することにより、求めればよい。この一時復号用鍵
KDtmpiは、初期復号用鍵KDiniiと再復号用鍵
KDreiとから生成するため、毎回異なった復号用鍵
が生成でき、初期復号用鍵KDiniiと再復号用鍵K
Dreiは、この一時復号用鍵KDtmpiから容易に類
推できないようにすることができる。そして、再暗号化
用鍵KEreiを個人情報管理センタ4へ送信し(ステ
ップS17)、一時復号用鍵KDtmpiを事業者サー
バ5へ送信する(ステップS18)。
[0023] Then, in the personal information disclosure phase, first, the user at terminal 2, to generate a re-encryption key KERE i and re-decryption key KDre i for each personal information Mi disclosed (step S15 ). Then
In the user terminal 2, the time to request the disclosure of personal information, for each decryption key, obtains the initial decryption key KDini i and re-decryption key KDre i key for temporary decoded from the KDtmp i (step S16 ). The temporary decryption key KDtmp i is R
When the SA encryption is used, the modulus may be fixed, and the initial decryption key KDini i and the re-decryption key KDre i may be multiplied and combined to obtain the value. Since this temporary decryption key KDtmp i is generated from the initial decryption key KDini i and the re-decryption key KDre i , different decryption keys can be generated each time, and the initial decryption key KDini i and the re-decryption key K
Dre i can be prevented from being easily inferred from the temporary decryption key KDtmp i . Then, the re-encryption key KEre i is transmitted to the personal information management center 4 (step S17), and the temporary decryption key KDtmp i is transmitted to the business entity server 5 (step S18).

【0024】個人情報管理センタ4では、個人情報の開
示の度に、初期暗号化個人情報Ciniiを、再暗号化
用鍵KEreiで再暗号化し、一時暗号化個人情報Ct
mpiを求める(ステップS19)。そして、該一時暗
号化個人情報Ctmpiを事業者サーバ5へ送信する
(ステップS20)。
In the personal information management center 4, each time the personal information is disclosed, the initial encrypted personal information Cini i is re-encrypted with the re-encryption key KEre i , and the temporary encrypted personal information Ct.
mp i is obtained (step S19). Then, the temporary encrypted personal information Ctmp i is transmitted to the business entity server 5 (step S20).

【0025】事業者サーバ5では、個人情報の開示の度
に、上記一時暗号化個人情報Ctmpiと上記一時復号
用鍵KDtmpiとから個人情報Miを求める(ステッ
プS21)。
The business server 5 obtains the personal information Mi from the temporary encrypted personal information Ctmp i and the temporary decryption key KDtmp i each time the personal information is disclosed (step S21).

【0026】上述した実施形態によれば、情報の秘匿に
関しては、個人情報管理センタ4には、利用者の保持す
る初期暗号化用鍵により暗号化された個人情報が登録さ
れるため、開示が許可された事業者サーバ5と個人情報
登録窓口端末3における登録時以外は、個人情報管理セ
ンタ4も含めて個人情報を参照できない。
According to the above-mentioned embodiment, regarding the confidentiality of information, the personal information encrypted by the initial encryption key held by the user is registered in the personal information management center 4, and therefore the disclosure is disclosed. The personal information including the personal information management center 4 cannot be referred to except at the time of registration at the permitted business server 5 and personal information registration window terminal 3.

【0027】また、関連性の秘匿に関しては、復号用鍵
を毎回異なるものとすることにより、開示が許可された
個人情報以外には、情報と利用者との関連性に関わる情
報は渡されない。
With respect to the confidentiality of the relationship, by making the decryption key different every time, only the personal information for which disclosure is permitted, information relating to the relationship between the information and the user is not passed.

【0028】また、限定開示の保証に関しては、個人情
報の参照に必要な復号用鍵を利用者が選択して事業者に
渡すため、許可した事業者に対して許可した個人情報の
みが開示されることが保証される。
Regarding the guarantee of limited disclosure, since the user selects the decryption key necessary for referring to the personal information and passes it to the business operator, only the personal information permitted to the business operator authorized is disclosed. Guaranteed.

【0029】真正性の保証に関しては、既存の証明書で
真正性が保証された個人情報が個人情報管理センタ4に
保管され、そこから事業者サーバ5へ渡されるため、利
用者が虚偽の情報を偽って開示することはできない。
Regarding the guarantee of authenticity, since the personal information whose authenticity is guaranteed by the existing certificate is stored in the personal information management center 4 and passed from there to the enterprise server 5, false information is provided to the user. Cannot be falsely disclosed.

【0030】なお、上述した実施形態において、利用者
端末2の機能、個人情報登録窓口端末3の機能、個人情
報管理センタ4の機能、あるいは事業者サーバ5の機能
は、図示しない記憶部に記憶されたプログラムを実行す
ることで実現するようになっている。記憶部は、ハード
ディスク装置や光磁気ディスク装置、フラッシュメモリ
等の不揮発性メモリやRAM(Random Access Memory)
のような揮発性のメモリ、あるいはこれらの組み合わせ
により構成されるものとする。また、上記記憶部とは、
インターネット等のネットワークや電話回線等の通信回
線を介してプログラムが送信された場合のサーバやクラ
イアントとなるコンピュータシステム内部の揮発性メモ
リ(RAM)のように、一定時間プログラムを保持して
いるものも含む。
In the above-described embodiment, the function of the user terminal 2, the function of the personal information registration window terminal 3, the function of the personal information management center 4, or the function of the enterprise server 5 is stored in a storage unit (not shown). It is designed to be realized by executing the specified program. The storage unit is a hard disk device, a magneto-optical disk device, a nonvolatile memory such as a flash memory, or a RAM (Random Access Memory).
Such a volatile memory or a combination thereof. Further, the storage unit is
Some hold a program for a certain period of time, such as volatile memory (RAM) inside a computer system that serves as a server or a client when the program is sent via a network such as the Internet or a communication line such as a telephone line. Including.

【0031】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワークや電話回線等の通信回線のように
情報を伝送する機能を有する媒体のことをいう。また、
上記プログラムは、上述した処理の一部を実現するため
のものであってもよい。さらに、上述した処理を利用者
端末2、個人情報登録窓口端末3、個人情報管理センタ
4、あるいは事業者サーバ5のそれぞれに既に記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であってもよ
い。
Further, the above program may be transmitted from a computer system in which the program is stored in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network such as the Internet or a communication line such as a telephone line. Also,
The above-mentioned program may be for realizing a part of the above-mentioned processing. Furthermore, the above-mentioned processing can be realized by a combination with a program already recorded in each of the user terminal 2, the personal information registration window terminal 3, the personal information management center 4, or the business server 5, a so-called difference file ( Difference program).

【0032】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成は、上記実施形態に限
られるものではなく、この発明の要旨を逸脱しない範囲
の設計等も含まれる。
Although the embodiments of the present invention have been described in detail above with reference to the drawings, the specific configuration is not limited to the above-mentioned embodiments, and a design etc. within a range not departing from the gist of the present invention are also possible. included.

【0033】[0033]

【発明の効果】以上説明したように、本発明によれば、
第1の暗号化用鍵により暗号化して個人情報管理センタ
へ登録された第1の暗号化個人情報に対して、事業者へ
開示する前に、個人情報管理センタで、利用者端末で生
成された、毎回異なる第2の暗号化用鍵により暗号化し
て第2の暗号化個人情報を生成し、前記第1の暗号化用
鍵に対応する第1の復号用鍵と前記第2の暗号化用鍵に
対応する第2の復号用鍵とに基づいて生成された第3の
復号用鍵で復号可能とするようにしたので、個人情報の
匿名性と真正性とを確保しつつ、復号用鍵による関連性
の解析を防止することができ、また、利用者の期待に応
じた匿名性の確保やサービス履歴の追跡を防止すること
ができるという利点が得られる。
As described above, according to the present invention,
The first encrypted personal information encrypted by the first encryption key and registered in the personal information management center is generated at the user terminal at the personal information management center before being disclosed to the business operator. In addition, the second encryption key is generated by encrypting with a different second encryption key every time, and the first decryption key and the second encryption key corresponding to the first encryption key are generated. Since the third decryption key generated based on the second decryption key corresponding to the decryption key can be used for decryption, the anonymity and the authenticity of the personal information are ensured while the decryption is performed. It is possible to prevent the analysis of the relevance by the key, to secure the anonymity according to the expectation of the user, and to prevent the tracking of the service history.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施形態による暗号化方法を適用し
たネットワークシステムの構成を示すブロック図であ
る。
FIG. 1 is a block diagram showing a configuration of a network system to which an encryption method according to an embodiment of the present invention is applied.

【図2】 本実施形態によるネットワークシステムの動
作を説明するためのシーケンス図である。
FIG. 2 is a sequence diagram for explaining the operation of the network system according to the present embodiment.

【図3】 本実施形態によるネットワークシステムの動
作を説明するためのシーケンス図である。
FIG. 3 is a sequence diagram for explaining the operation of the network system according to the present embodiment.

【図4】 従来技術による個人情報登録と個人情報開示
の手順を示すシーケンス図である。
FIG. 4 is a sequence diagram showing a procedure of personal information registration and personal information disclosure according to a conventional technique.

【符号の説明】[Explanation of symbols]

2 利用者端末 3 個人情報登録窓口端末 4 個人情報管理センタ 5 事業者サーバ 2 user terminals 3 Personal information registration window terminals 4 Personal Information Management Center 5 business server

───────────────────────────────────────────────────── フロントページの続き (72)発明者 橋川 善之 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 溝入 優一 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5J104 AA16 AA34 EA02 EA04 EA08 EA15 JA21 JA28 NA02    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Yoshiyuki Hashikawa             Stock Exchange, 3-3 Toyosu 3-chome, Koto-ku, Tokyo             Company NTT Data (72) Inventor Yuichi Mizoiri             Stock Exchange, 3-3 Toyosu 3-chome, Koto-ku, Tokyo             Company NTT Data F term (reference) 5J104 AA16 AA34 EA02 EA04 EA08                       EA15 JA21 JA28 NA02

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 第1の暗号化用鍵により暗号化して個人
情報管理センタへ登録された第1の暗号化個人情報に対
して、事業者へ開示する前に、個人情報管理センタで、
利用者端末で生成された、毎回異なる第2の暗号化用鍵
により暗号化して第2の暗号化個人情報を生成し、前記
第1の暗号化用鍵に対応する第1の復号用鍵と前記第2
の暗号化用鍵に対応する第2の復号用鍵とに基づいて生
成された第3の復号用鍵で復号可能とすることを特徴と
する個人情報開示方法。
1. The personal information management center, before disclosing to the business operator, the first encrypted personal information encrypted by the first encryption key and registered in the personal information management center,
A second decryption key, which is generated at the user terminal and is encrypted every time, is used to generate second encrypted personal information, and a second decryption key corresponding to the first encryption key is generated. The second
The personal information disclosure method, wherein the third decryption key generated based on the second decryption key corresponding to the encryption key is used for decryption.
【請求項2】 前記第3の復号用鍵は、前記第1の復号
用鍵と前記第2の復号用鍵とから合成された合成復号用
鍵であることを特徴とする請求項1記載の個人情報開示
方法。
2. The third decryption key is a combined decryption key that is synthesized from the first decryption key and the second decryption key. Personal information disclosure method.
【請求項3】 前記第1の暗号化用鍵、第1の復号用
鍵、第2の暗号化用鍵、および第2の復号用鍵は、RS
A暗号に基づいた暗号化アルゴリズムを用いていること
を特徴とする請求項2記載の個人情報開示方法。
3. The first encryption key, the first decryption key, the second encryption key, and the second decryption key are RS.
The personal information disclosure method according to claim 2, wherein an encryption algorithm based on the A encryption is used.
【請求項4】 第1の暗号化用鍵により、利用者の個人
情報を暗号化して第1の暗号化個人情報として個人情報
管理サーバに蓄積しておき、利用者端末からの要求に基
づいて、暗号化された個人情報を、事業者サーバで第1
の復号用鍵により復号することで、開示対象となる個人
情報を取得する個人情報開示システムにおいて、 利用者端末は、個人情報を開示しようとする度に、開示
対象となる個人情報に対する第2の暗号化用鍵と第2の
復号用鍵とを生成し、前記第1の復号用鍵と前記第2の
復号用鍵とに基づいて第3の復号用鍵を生成し、 前記個人情報管理サーバは、前記第1の暗号化個人情報
を、前記第2の暗号化用鍵により暗号化して第2の暗号
化個人情報を生成し、 前記事業者サーバは、前記第2の暗号化個人情報を、前
記第3の復号用鍵により復号することで開示対象である
個人情報を得ることを特徴とする個人情報開示システ
ム。
4. The first encryption key is used to encrypt the personal information of the user and stored in the personal information management server as the first encrypted personal information, based on a request from the user terminal. First, the encrypted personal information is stored on the business server.
In the personal information disclosure system that obtains personal information to be disclosed by decrypting with the decryption key of, every time the user terminal tries to disclose personal information, the user terminal An encryption key and a second decryption key are generated, and a third decryption key is generated based on the first decryption key and the second decryption key, and the personal information management server Generates the second encrypted personal information by encrypting the first encrypted personal information with the second encryption key, and the business entity server stores the second encrypted personal information. A personal information disclosure system, wherein personal information to be disclosed is obtained by decrypting with the third decryption key.
【請求項5】 前記利用者端末は、前記第1の復号用鍵
と前記第2の復号用鍵とを合成して前記第3の復号用鍵
を生成することを特徴とする請求項4記載の個人情報開
示システム。
5. The user terminal synthesizes the first decryption key and the second decryption key to generate the third decryption key. Personal information disclosure system.
【請求項6】 前記利用者端末は、RSA暗号に基づい
た暗号化アルゴリズムを用いて、前記第1の暗号化用
鍵、第1の復号用鍵、第2の暗号化用鍵、および第2の
復号用鍵を生成することを特徴とする請求項5記載の個
人情報開示システム。
6. The user terminal uses an encryption algorithm based on RSA encryption to encrypt the first encryption key, the first decryption key, the second encryption key, and the second encryption key. 6. The personal information disclosure system according to claim 5, wherein the decryption key is generated.
JP2002035480A 2002-02-13 2002-02-13 Personal information disclosure method and personal information disclosure system Pending JP2003233683A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002035480A JP2003233683A (en) 2002-02-13 2002-02-13 Personal information disclosure method and personal information disclosure system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002035480A JP2003233683A (en) 2002-02-13 2002-02-13 Personal information disclosure method and personal information disclosure system

Publications (1)

Publication Number Publication Date
JP2003233683A true JP2003233683A (en) 2003-08-22

Family

ID=27777657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002035480A Pending JP2003233683A (en) 2002-02-13 2002-02-13 Personal information disclosure method and personal information disclosure system

Country Status (1)

Country Link
JP (1) JP2003233683A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033198A (en) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd Data management system, data management method, and program thereof
WO2018043599A1 (en) * 2016-08-30 2018-03-08 ソラミツ株式会社 Information sharing system
KR20210056044A (en) * 2019-11-08 2021-05-18 곽호림 A method and a device for providing and discarding private information

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033198A (en) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd Data management system, data management method, and program thereof
JP4645084B2 (en) * 2004-07-13 2011-03-09 富士ゼロックス株式会社 Data management system, data management method and program therefor
WO2018043599A1 (en) * 2016-08-30 2018-03-08 ソラミツ株式会社 Information sharing system
JPWO2018043599A1 (en) * 2016-08-30 2018-09-13 ソラミツ株式会社 Information sharing system
KR20210056044A (en) * 2019-11-08 2021-05-18 곽호림 A method and a device for providing and discarding private information
KR102287993B1 (en) * 2019-11-08 2021-08-09 곽호림 A method and a device for providing and discarding private information

Similar Documents

Publication Publication Date Title
EP1676281B1 (en) Efficient management of cryptographic key generations
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7363499B2 (en) Blinded encryption and decryption
US7797544B2 (en) Attesting to establish trust between computer entities
US11134069B2 (en) Method for authorizing access and apparatus using the method
WO2017024934A1 (en) Electronic signing method, device and signing server
US7266705B2 (en) Secure transmission of data within a distributed computer system
US20180076954A1 (en) Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
JP2006523995A (en) Privacy of user identity in authorization certificate
GB2465326A (en) Method of secure broadcasting of digital data to an authorized third party
GB2465525A (en) Terminal for strong authentification of a user
JP2001244925A (en) System and method for managing enciphered data and storage medium
CN117396869A (en) System and method for secure key management using distributed ledger techniques
US8402278B2 (en) Method and system for protecting data
WO2021095384A1 (en) Information processing device, terminal device, and search method
EP2942899B1 (en) Information processing method, trust server and cloud server
CN114679340B (en) File sharing method, system, device and readable storage medium
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2008011092A (en) Encrypted-content retrieval system
JP2003233683A (en) Personal information disclosure method and personal information disclosure system
KR20170001633A (en) Tokenization-based encryption key managemnent sytem and method
JP2005020580A (en) Network system
JP2004347636A (en) Ticket processing system and method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070410