JP2004282657A - 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム - Google Patents

個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム Download PDF

Info

Publication number
JP2004282657A
JP2004282657A JP2003074756A JP2003074756A JP2004282657A JP 2004282657 A JP2004282657 A JP 2004282657A JP 2003074756 A JP2003074756 A JP 2003074756A JP 2003074756 A JP2003074756 A JP 2003074756A JP 2004282657 A JP2004282657 A JP 2004282657A
Authority
JP
Japan
Prior art keywords
information
orderer
public
personal information
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003074756A
Other languages
English (en)
Other versions
JP4213975B2 (ja
Inventor
Kazuto Ogawa
一人 小川
Seiichi Goshi
清一 合志
Itsuro Murota
逸郎 室田
Takeshi Otake
剛 大竹
Seiichi Nanba
誠一 難波
Keigo Majima
恵吾 真島
Goichiro Hanaoka
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2003074756A priority Critical patent/JP4213975B2/ja
Publication of JP2004282657A publication Critical patent/JP2004282657A/ja
Application granted granted Critical
Publication of JP4213975B2 publication Critical patent/JP4213975B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】商品の発注者側から受注者側へ送信される個人情報を、認証局による鍵の認証を要しない公開鍵により暗号化し、通信コストを軽減し、発注者の個人情報を保護することを可能にした個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムを提供する。
【解決手段】商品発注端末10が、公開情報取得手段11によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報(公開情報Pinfo)を取得し、発注者を識別する識別情報を公開鍵Uidとし、その公開鍵Uidと、公開情報Pinfoと、発注者の秘密情報である発注者秘密情報rとに基づいて、個人情報Mを暗号化することを特徴とする。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して商品の発注を行う発注者の個人情報を保護する個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムに関する。
【0002】
【従来の技術】
一般に、デジタルコンテンツ(以下、単にコンテンツという)の配信や、オンラインショッピングといったインターネット等のネットワークを介して、コンテンツの提供を受けたり、商品を購入する場合、発注者側の端末装置(商品発注端末)から、商品(コンテンツ)受注者(以下、単に受注者という)側のサーバ(商品受注サーバ)に対して、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等が送信される。この受注者側のサーバに対して送信される各種の情報は、発注者の個人情報(プライバシ情報)であって、第三者への漏洩を防ぐ必要がある。
【0003】
そこで、従来は、PKI(Public Key Infrastructure)、SSL(Single Socket Layer)等の公開鍵暗号を使用して、個人情報を保護する手法がとられていた。
【0004】
PKIを使用して発注者の個人情報を暗号化する場合、個人情報は、認証局と呼ばれる第三機関により認められた公開鍵ペア(公開鍵及び秘密鍵)を用いて暗号化される。例えば、クレジットカード番号等の保護が必要な発注者の個人情報を、発注者側の端末装置から受注者側のサーバへ送信する場合、受注者が公開する公開鍵により個人情報の暗号化を行いサーバへ送信する。この暗号化された個人情報は、受注者が所有する公開鍵のペアとなる秘密鍵でしか復号することができず、受注者以外は参照することができない。これによって、発注者の個人情報を保護することができる(例えば、非特許文献1参照。)。
【0005】
また、SSLを使用して発注者の個人情報を暗号化する場合は、以下の手順によって個人情報の暗号化を行っている。すなわち、まず、発注者側の端末装置と、受注者側のサーバとの間で通信路を確立する。その後、端末装置で作られた公開鍵(発注者公開鍵)をサーバへ送信し、サーバでその発注者公開鍵で暗号化した暗号鍵を端末装置へ送信する。
【0006】
そして、端末装置は、発注者公開鍵のペアとなる秘密鍵(発注者秘密鍵)で、暗号化された暗号鍵を復号する。この段階で、暗号鍵が端末装置とサーバとの間で共有されたことになる。そこで、この暗号鍵を用いて、端末装置は、発注者の個人情報を暗号化し、サーバへ送信する。これによって、暗号鍵を持たない第三者は発注者の個人情報を参照することができず、個人情報を保護することができる。
【0007】
なお、SSLでは、端末装置とサーバとの間で通信路が確立されるごとに、発注者公開鍵ペア(発注者公開鍵及び発注者秘密鍵)を生成することで通話路の安全性(情報が漏洩しない)を図っている。
【0008】
【非特許文献1】
ウォーウィック・フォード、マイケル・バウム著、山田慎一郎訳「ディジタル署名と暗号技術」第2版、株式会社ピアソン・エデュケーション、2001年10月10日、p.75−117
【0009】
【発明が解決しようとする課題】
しかし、前記従来の技術において、PKIを使用して発注者の個人情報を暗号化する技術では、公開鍵ペア(公開鍵及び秘密鍵)が第三者に漏洩した場合、発注者の個人情報は第三者によって参照されてしまうという問題があった。さらに、この場合、漏洩した公開鍵ペアの失効登録、新規公開鍵ペアの登録等を行うために、認証局において鍵の認証を受けなければならず、その認証のための費用が発生してしまうという問題があった。
【0010】
また、SSLを使用して個人情報を暗号化する技術では、端末装置とサーバとの間で通信路が確立されるごとに、公開鍵を生成することで、通話路の安全性を図っているため、通話路を確立するための通信コストが大きくなってしまうという問題があった。また、多数の端末装置からアクセスされた場合、サーバにとっては大きな負荷となってしまう。さらに、SSLは、悪意ある第三者が受注者になりすますことを防ぐ対策が行われていないため、第三者が受注者になりすますことで、発注者の個人情報が第三者に漏洩してしまうという問題があった。
【0011】
本発明は、以上のような問題点に鑑みてなされたものであり、商品の発注者側から受注者側へ送信される個人情報を、認証局による鍵の認証を要しない公開鍵により暗号化し、通信コストを軽減し、発注者の個人情報を保護することを可能にした個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、個人情報復号ステップとを含むことを特徴とする。
【0013】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、情報公開ステップで公開された受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品受注サーバが、個人情報復号ステップにおいて、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号する。
【0014】
このように、発注者を識別する識別情報を公開鍵とする暗号方式により、商品発注端末が、受注者秘密情報から生成された受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化し、商品受注サーバが、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化及び復号を行うことができる。このように、発注者を識別する識別情報を公開鍵とする暗号方式には、例えば、Identity−based暗号方式がある。
【0015】
ここで、個人情報とは、コンテンツ配信システムや、オンラインショッピング等において、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等の情報で、発注者のプライバシ情報となるものである。
【0016】
また、請求項2に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、鍵暗号化ステップと、鍵復号ステップと、個人情報復号ステップとを含むことを特徴とする。
【0017】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、共通鍵暗号方式における共通鍵により個人情報を暗号化個人情報に暗号化し、鍵暗号化ステップにおいて、発注者の秘密情報である発注者秘密情報と、受注者公開情報とにより、共通鍵を暗号化して暗号化共通鍵とする。
そして、商品受注サーバが、鍵復号ステップにおいて、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化共通鍵を共通鍵に復号し、個人情報復号ステップにおいて、共通鍵により暗号化個人情報を個人情報に復号する。
【0018】
このように、商品発注端末が、個人情報を共通鍵で暗号化し、その共通鍵を、発注者を識別する識別情報を公開鍵とする暗号方式により暗号化共通鍵に暗号化する。このため、認証局のような第三機関により認められた公開鍵ペアを用いずに暗号化を行うことができる。このような発注者を識別する識別情報を公開鍵とする暗号方式には、例えば、Identity−based暗号方式がある。
【0019】
また、個人情報が大きい場合であっても、例えば、Identity−based暗号方式よりも高速に暗号化可能な共通鍵暗号方式によって、個人情報を暗号化することで、暗号化全体の処理速度の低下を抑えることができる。
【0020】
さらに、請求項3に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0021】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0022】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0023】
また、請求項4に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、共通鍵暗号化手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0024】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、共通鍵暗号化手段によって、共通鍵暗号方式における共通鍵により、個人情報を暗号化して暗号化個人情報とする。この共通鍵暗号方式には、例えば、DES(Data Encryption Standard)等の暗号方式を用いる。そして、商品発注端末は、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、共通鍵を暗号化して暗号化共通鍵とする。
【0025】
そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、共通鍵暗号化手段で暗号化された暗号化個人情報と、発注者公開情報生成手段で生成された発注者公開情報と、IDベース暗号化手段で暗号化された暗号化共通鍵とを、商品受注サーバへ送信する。
【0026】
このように、商品発注端末は、共通鍵暗号方式の共通鍵により個人情報を暗号化し、発注者を識別する識別情報を公開鍵とするIdentity−based暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて共通鍵を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがない。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0027】
また、個人情報が大きい場合であっても、Identity−based暗号方式等の公開鍵暗号方式よりも高速に暗号化可能な共通鍵暗号方式によって、個人情報を暗号化することで、暗号化全体の処理速度の低下を抑えることができる。
【0028】
さらに、請求項5に記載の商品受注サーバは、請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段とを備える構成とした。
【0029】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項3に記載の商品発注端末から、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報とから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0030】
このように、商品受注サーバは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、商品発注端末との間で、秘密情報を通信する必要がない。
【0031】
また、請求項6に記載の商品受注サーバは、請求項4に記載の商品発注端末から送信される暗号化個人情報、発注者公開情報及び暗号化共通鍵に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段と、共通鍵復号手段とを備える構成とした。
【0032】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項4に記載の商品発注端末から暗号化個人情報、発注者公開情報及び暗号化共通鍵を受信し、IDベース復号手段よって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報とから生成される秘密鍵により、暗号化共通鍵を共通鍵に復号する。そして、商品受注サーバは、共通鍵復号手段によって、復号された共通鍵を用いて暗号化個人情報を個人情報に復号する。
【0033】
このように、商品受注サーバは、発注者を識別する識別情報を公開鍵とする暗号方式により、共通鍵を復号し、その共通鍵を用いて個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、個人情報に取得することができる。
【0034】
さらに、請求項7に記載の個人情報送信プログラムは、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、公開情報取得手段、IDベース暗号化手段、発注者公開情報生成手段、個人情報送信手段として機能させることを特徴とする。
【0035】
かかる構成によれば、個人情報送信プログラムは、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0036】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0037】
また、請求項8に記載の個人情報受信プログラムは、請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、個人情報受信手段、IDベース復号手段として機能させることを特徴とする。
【0038】
かかる構成によれば、個人情報受信プログラムは、個人情報受信手段によって、請求項7に記載の個人情報送信プログラムで送信された、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報ととから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0039】
このように、個人情報受信プログラムは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、発注側と受注側との間で、秘密情報を通信する必要がない。
【0040】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
[受発注システム:第一の実施の形態]
図1は、本発明における第一の実施の形態である商品発注端末10及び商品受注サーバ20を含んだ受発注システム1の構成を示したブロック図である。受発注システム1は、発注者が所望する商品の注文を、インターネット3を介して受注するオンラインショッピングを実現するシステムである。ここでは、受発注システム1を、発注者側の装置である商品発注端末10と、受注者側の装置であるイントラネット2で接続された受注サーバ20及びWebサーバ5とで構成した。
【0041】
Web(World Wide Web)サーバ5は、受注者が提供(販売)する商品を事前に商品一覧として提示するものである。ここで提示される商品一覧は、Webブラウザで閲覧することが可能である。
【0042】
商品発注端末10は、Webサーバ5で提示される商品一覧を、Webブラウザで閲覧し、発注者が所望する商品の注文(商品要求)を行うものである。この商品要求は、商品名や、料金支払のために用いられるクレジット番号等を含み、発注者のプライバシ情報(個人情報)となるものである。そこで、商品発注端末10では、この商品要求を記載した商品要求書を暗号化して商品受注サーバ20へ送信する。なお、この商品発注端末10は、インターネット3を経由してWebサーバ5及び商品受注サーバ20と通信可能な構成となっている。
【0043】
商品受注サーバ20は、商品発注端末10からの商品要求(商品要求書)を受け付けるものである。なお、この商品要求書は暗号化されているため、商品受注サーバ20は、暗号化された商品要求書を復号し商品の受注を行う。また、商品受注サーバ20は、要求された商品がネットワーク配信可能なものについては、インターネット3に接続された図示していない商品配信サーバから、インターネット3を経由して商品を商品発注端末10へ送信する。あるいは、受注担当者が、郵送等によって発注者に商品を配送することとする。
【0044】
これによって、発注者は、Webサーバ5が提示する商品一覧を、商品発注端末10の図示していない表示手段で閲覧し、商品受注サーバ20に対して商品の発注を行うことができる。
【0045】
なお、ここでは受発注システム1を、オンラインショッピングを実現するシステムとして説明しているが、受発注システム1を、デジタルコンテンツを配信するコンテンツ配信システムとして実現することも可能である。また、受発注システム1において、システムが扱う商品又はデジタルコンテンツは、有償、無償を問わない。すなわち、受発注システム1は、発注者が商品を発注する際の、個人情報を保護することを目的とするものである。
【0046】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1において、商品発注端末10が行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。なお、商品要求書の暗号化には、Identity−based暗号方式(IDベース暗号方式;以下、ID暗号方式という)を用い、ここでは、ID暗号方式の一例として、Boneh,Franklin方式(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag,pp.213−229, 2001.)を使用することとする。
【0047】
<公開情報の公開>
まず、商品受注サーバ20では、商品発注端末10に対して公開情報を公開する。以下、qを(q>3)の素数とし、pを(p mod 3=2)及び(p=6q−1)となる素数とする。また、Eを(y=x+1)で表される有限体GF(p)上の楕円曲線とする。
【0048】
この商品受注サーバ20は、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択し、その個人情報の暗号化に使用するマスタ鍵をsとし、そのマスタ鍵sを集合{1,2,…,q−1}から無作為に選択しておく。また、商品受注サーバ20は、関数F(・)として、任意の入力に対して、元Pによって生成される群の元の1つを出力する一方向性関数(セキュアハッシュ関数:secure hash function)を選択しておく。一般に、セキュアハッシュ関数は、F(・)のある入力値aに対する出力値F(a)のみが与えられたときに、入力値aを求めることが困難な関数であり、F(a)=F(b)となる入力値ペア(a,b)を探し出すことが困難な関数である。
【0049】
また、商品受注サーバ20は、関数H(・)及び関数e(・,・)を選択しておく。関数H(・)は、入力サイズと出力サイズが等しくなるランダム関数である。関数e(・,・)は、楕円曲線E/GF(p)上の元Pによって生成される2つの元P1及びP2、並びに、任意の整数a1及びa2に関し、(1)式が成り立つ楕円曲線E/GF(p)上の写像(関数)である。
【0050】
e(a1×P1,a2×P2)=e(P1,P2)a1 × a2 (1)式
【0051】
なお、このような写像には、(変形)Weil pairing(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag, pp.213−229, 2001.)等がある。
【0052】
さらに、商品受注サーバ20は、マスタ鍵sに対応する鍵公開情報Lpubを(2)式により算出する。なお、この(2)式の演算は、楕円曲線E/GF(p)上の演算とし、以下においても、演算はすべて楕円曲線E/GF(p)上の演算とする。
【0053】
Lpub=s×P (2)式
【0054】
そして、商品受注サーバ20は、ここで説明した{p,q,E,P,Lpub,F(・),H(・),e(・,・)}を公開情報(受注者公開情報)Pinfoとして公開する。また、マスタ鍵sは受注者側の秘密情報(受注者秘密情報)として保持しておく。
【0055】
<個人情報(商品要求書)の暗号化>
次に、商品発注端末10における個人情報(商品要求書)の暗号化動作の概要について説明する。商品発注端末10は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行っておくことで、発注者を識別する識別情報である公開鍵Uidを取得しておく。そして、商品発注端末10は、発注者が所望する商品の商品名や、クレジットカード番号等の個人情報Mを、公開情報Pinfoと、商品発注端末10で集合{1,2,…,q−1}から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(3)式により暗号化し、暗号化要求書Cとする。ただし、(+)は排他的論理和を表すものとする。
【0056】
=M(+)H(e(F(Uid),Lpub)) (3)式
【0057】
また、商品発注端末10は、発注者の公開情報である発注者公開情報Ppubを(4)式により生成する。
【0058】
Ppub=r×P (4)式
【0059】
そして、商品発注端末10は、前記した(3)式及び(4)式によって生成された暗号化要求書C及び発注者公開情報Ppubを合成し、暗号化個人情報EC(={C,Ppub})として、商品受注サーバ20へ送信する。
【0060】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20における個人情報(商品要求書)の復号動作の概要について説明する。商品受注サーバ20は、商品発注端末10から受信した暗号化個人情報ECを、暗号化要求書Cと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(5)式により秘密鍵Uを生成する。
【0061】
=s×F(Uid) (5)式
【0062】
そして、商品受注サーバ20は、暗号化要求書Cと、秘密鍵Uと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(6)式により暗号化要求書Cを個人情報(商品要求書)Mに復号する。
【0063】
(+)H(e(U,Ppub)) (6)式
【0064】
この(6)式によって、暗号化要求書Cが個人情報Mに復号されることを以下に証明しておく。(6)式は、前記した(3)式、(4)式及び(5)式によって、(7)式に変形することができる。そして、(7)式は、(1)式及び(2)式によって、(8)式に変形することができ、さらに、(8)式は、(2)式によって、(9)式に変形することができる。この(9)式における個人情報M以外の項は、排他的論理和によって「1」となるため、その結果,個人情報Mの項だけが残ることになる。
【0065】
Figure 2004282657
【0066】
以上、説明したように商品発注端末10では、発注者を識別する識別情報を公開鍵Uidとして、商品受注サーバ20が公開する公開情報Pinfoに基づいて、発注者の個人情報Mを暗号化して、商品受注サーバ20へ送信する。また、商品受注サーバ20では、暗号化された個人情報Mを秘密鍵Uにより復号する。このように、商品発注端末10と商品受注サーバ20とは独立して鍵の管理を行うことが可能になる。
以下、本発明に係る商品発注端末10及び商品受注サーバ20について詳細に説明する。
【0067】
(商品発注端末10の構成)
まず、図2を参照(適宜図1参照)して、商品発注端末10の構成について説明する。図2は、商品発注端末10の構成を示すブロック図である。図2に示すように、商品発注端末10は、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20へ送信するものである。ここでは、商品発注端末10を、公開情報取得手段11と、IDベース暗号化手段13と、発注者公開情報生成手段14と、合成手段15と、記憶手段16と、送受信手段17とを備えて構成した。
【0068】
公開情報取得手段11は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行い、商品受注サーバ20が公開する公開情報(受注者公開情報)Pinfoを取得するものである。ここでは、公開情報取得手段11を、発注者登録部11aと公開情報取得部11bとで構成した。
【0069】
発注者登録部11aは、図示していない入力手段を介して、発注者が発注者の名前等を含んだ発注者登録情報Uを入力し、その発注者登録情報Uを、送受信手段17の登録要求送信部17aを介して商品受注サーバ20へ送信するものである。なお、この発注者登録は、商品の発注を行う発注者のみが必要であり、1度登録を行うだけでよい。
【0070】
公開情報取得部11bは、発注者登録部11aによる発注者登録の結果として、商品受注サーバ20から送信される公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを、送受信手段17の公開情報受信部17bから受信し、記憶手段16に記憶するものである。
【0071】
IDベース暗号化手段13は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13を、発注者秘密情報選択部13aと、ID暗号化部13bとで構成した。
【0072】
発注者秘密情報選択部13aは、集合{1,2,…,q−1}(q:位数)から任意の1つの値を選択して出力するものである。ここで選択された値は発注者秘密情報rとして、ID暗号化部13b及び発注者公開情報生成手段14に通知される。
【0073】
ID暗号化部13bは、図示していない入力手段から個人情報(商品要求書)Mを入力し、ID暗号方式による暗号化を行い暗号化要求書Cを生成するものである。このID暗号化部13bでは、入力された個人情報(商品要求書)Mと、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開鍵Uid及び公開情報Pinfoの鍵公開情報Lpubとを、同じく公開情報Pinfoの関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書Cを生成する。なお、ここで生成された暗号化要求書Cは、合成手段15へ通知される。
【0074】
発注者公開情報生成手段14は、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoの元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成するものである。なお、ここで生成された発注者公開情報Ppubは、合成手段15へ通知される。
【0075】
合成手段15は、ID暗号化部13bで生成された暗号化要求書Cと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報EC(={C,Ppub})を生成するものである。この合成手段15における合成は、入力されたデータ({C,Ppub})を単純に連結し、その連結した位置を書き込んだヘッダ情報を暗号化個人情報ECに付加するものとする。あるいは、合成する側と分離する側とで予め定めた配置によって、合成することとしてもよい。この合成手段15で合成された暗号化個人情報ECは、送受信手段17の商品要求送信部(個人情報送信手段)17cへ通知される。
【0076】
記憶手段16は、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0077】
送受信手段17は、商品受注サーバ20へのデータ送信、並びに、商品受注サーバ20からのデータ受信を行うものである。ここでは、送受信手段17を登録要求送信部17aと、公開情報受信部17bと、商品要求送信部17cとで構成した。
【0078】
登録要求送信部17aは、発注者登録部11aから通知(入力)される発注者登録情報Uを含んだ登録要求を、ネットワーク(インターネット3等)を介して、商品受注サーバ20へ送信するものである。
【0079】
公開情報受信部17bは、登録要求送信部17aで送信した登録要求の結果として、商品受注サーバ20が公開する公開情報Pinfo及び発注者の識別情報である公開鍵Uidを、ネットワークを介して、商品受注サーバ20から受信するものである。ここで受信した公開情報Pinfo及び公開鍵Uidは、公開情報取得部11bへ通知される。
【0080】
商品要求送信部(個人情報送信手段)17cは、合成手段15で合成された暗号化個人情報ECを、ネットワークを介して、商品受注サーバ20へ送信するものである。なお、この商品要求送信部(個人情報送信手段)17cでは、発注者を識別するため、公開鍵Uidを暗号化個人情報ECに付加して商品受注サーバ20へ送信している。
【0081】
以上、一実施形態に基づいて、商品発注端末10の構成について説明したが、公開鍵Uidは、必ずしも商品受注サーバ20から取得する必要はない。例えば、発注者の名前等、発注者を識別する情報を発注者登録情報Uとして発注者登録(ユーザ登録)し、発注者を識別する情報(名前等)そのものを公開鍵Uidとしてもよい。
【0082】
また、発注者登録部11aを用いずに、受注者に対して郵送等によって発注者登録を行うことで公開鍵Uidを取得することとしてもよい。この場合は、公開情報取得手段11は、図示していない入力手段から入力された公開鍵Uidを、商品受注サーバ20へ送信することで公開情報Pinfoを取得することとなる。
【0083】
なお、商品発注端末10は記憶手段16以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報送信プログラムとして動作させることも可能である。
【0084】
(商品受注サーバ20の構成)
次に、図3を参照(適宜図1参照)して、商品受注サーバ20の構成について説明する。図3は、商品受注サーバ20の構成を示すブロック図である。図3に示すように、商品受注サーバ20は、商品発注端末10から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10から送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。ここでは、商品受注サーバ20を、公開情報公開手段21と、分離手段22と、IDベース復号手段23と、記憶手段24と、送受信手段25とを備えて構成した。
【0085】
公開情報公開手段21は、送受信手段25の登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行い、その発注者に対して公開情報を公開するものである。ここでは、公開情報公開手段21を、発注者登録受付部21aと、公開情報生成部21bと、公開情報公開部21cとで構成した。
【0086】
発注者登録受付部21aは、登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行うものである。この発注者登録受付部21aでは、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶することで、発注者の登録を行う。この公開鍵Uidは、発注者毎に固有の識別子であって、例えば、発注者登録情報Uに含まれる名前等に対応付けて生成されるものである。
【0087】
公開情報生成部21bは、発注者登録を行った発注者(商品発注端末10)に対して公開する公開情報を生成するものである。
この公開情報生成部21bでは、(q>3)の素数で、pが(p mod 3=2)及び(p=6q−1)となる素数p及びqを選択し、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択する。さらに、一方向性関数である関数F(・)を選択する。そして、この素数p及びq、楕円曲線E、元P並びに関数F(・)を識別情報(公開鍵)Uidに対応付けて記憶手段24に記憶しておく。
【0088】
さらに、公開情報生成部21bは、1から(q−1)の範囲の整数で、任意の値を選択してマスタ鍵(受注者秘密情報)sとし、元Pとマスタ鍵sとに基づいて、前記(2)式により、鍵公開情報Lpubを生成する。このマスタ鍵s及び鍵公開情報Lpubも、公開鍵Uidに対応付けて記憶手段24に記憶される。
【0089】
公開情報公開部21cは、発注者登録を行った発注者(商品発注端末10)に対応する公開情報Pinfo及び公開鍵Uidを、記憶手段24から読み出し、商品発注端末10に対して公開するものである。ここで公開情報公開部21cは、公開情報Pinfo及び公開鍵Uidを、公開情報送信部25bを介して、商品発注端末10へ送信することで情報の公開を行う。
【0090】
分離手段22は、商品要求受信部25cから通知される暗号化個人情報ECを、暗号化要求書Cと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化要求書C及び発注者公開情報Ppubは、IDベース復号手段23のID復号部23bへ通知される。
【0091】
IDベース復号手段23は、分離手段22で分離された暗号化要求書Cを、同じく分離手段22で分離された発注者公開情報Ppubと、送受信手段25の商品要求受信部25cから通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、個人情報(商品要求書)Mに復号するものである。ここでは、IDベース復号手段23を、秘密鍵生成部23aと、ID復号部23bとで構成した。
【0092】
秘密鍵生成部23aは、商品要求受信部25cから通知される公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵Uを生成するものである。ここで生成した秘密鍵Uは、ID復号部23bへ通知される。なお、この秘密鍵Uは、ID復号部23bが行う復号時の復号鍵となるものである。
【0093】
ID復号部23bは、分離手段22で分離された暗号化要求書Cを、ID暗号方式における復号処理によって、個人情報(商品要求)Mに復号するものである。このID復号部23bでは、暗号化要求Cを、秘密鍵生成部23aで生成された秘密鍵Uと、分離手段22で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により復号し個人情報(商品要求書)Mとする。
【0094】
記憶手段24は、公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報となる公開鍵Uidと、マスタ鍵(受注者秘密情報)sとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0095】
この記憶手段24には、素数p及びq、楕円曲線E、元P及び関数F(・)が複数記憶されており、公開情報生成部21bが、公開鍵Uidに対応付けてそれらを選択し、公開情報Pinfoとして公開するものとする。また、鍵公開情報Lpubは、公開情報生成部21bによって生成されるものである。また、関数H(・)及び関数e(・,・)は、予め前記(1)式を満たす固有の関数とする。
【0096】
送受信手段25は、商品発注端末10へのデータ送信、並びに、商品発注端末10からのデータ受信を行うものである。ここでは、送受信手段25を、登録要求受信部25aと、公開情報送信部25bと、商品要求受信部25cとで構成した。
【0097】
登録要求受信部25aは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、発注者登録情報Uを含んだ登録要求を受信するものである。ここで受信した発注者登録情報Uは、発注者登録受付部21aへ通知される。
【0098】
公開情報送信部25bは、公開情報公開部21cから通知(入力)される公開情報Pinfo及び公開鍵Uidを、ネットワーク(インターネット3等)を介して、商品発注端末10へ送信(公開)するものである。
【0099】
商品要求受信部(個人情報受信手段)25cは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信するものである。ここで受信した暗号化個人情報ECは、分離手段22へ通知され、公開鍵Uidは、IDベース復号手段23へ通知される。
【0100】
以上、一実施形態に基づいて、商品受注サーバ20の構成について説明したが、本発明は、これに限定されるものではない。例えば、秘密鍵生成部23aにおける秘密鍵Uの生成を、個人情報の復号時に行うのではなく、発注者登録時に行い、その生成した秘密鍵Uを記憶手段24に保存しておくこととしてもよい。
【0101】
なお、商品受注サーバ20は記憶手段24以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報受信プログラムとして動作させることも可能である。
【0102】
(受発注システム1の動作)
次に、図4乃至図6を参照して、受発注システム1(図1)における商品発注端末10及び商品受注サーバ20の動作について説明する。図4は、商品受注サーバ20が、商品発注端末10に対して公開情報を公開する動作を示すフローチャートである。図5は、商品発注端末10が、商品受注サーバ20に対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図6は、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【0103】
まず、図4を参照(構成については図2及び図3参照)して、商品受注サーバ20が、商品発注端末10に対して公開情報(受注者公開情報)を公開する動作について説明する。
【0104】
<情報公開ステップ>
まず、商品発注端末10が、発注者登録部11aによって、発注者の名前等を含んだ発注者登録情報Uを入力し、登録要求送信部17aによって、商品受注サーバ20に対して、発注者登録情報Uを含んだ登録要求を送信することで、発注者登録(ユーザ登録)を行う(ステップS10)。
【0105】
商品受注サーバ20では、登録要求受信部25aで登録要求を受信し(ステップS11)、発注者登録受付部21aによって、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶しておく(ステップS12)。
【0106】
そして、商品受注サーバ20は、公開情報生成部21bによって、1から(位数q−1)の範囲の整数でマスタ鍵(受注者秘密情報)sを選択し(ステップS13)、そのマスタ鍵sに基づいて、鍵公開情報Lpubを生成(前記(2)式)するとともに、他の公開情報{p,q,E,P,F(・)}を選択し、記憶手段24に記憶する(ステップS14)。
【0107】
そして、商品受注サーバ20は、公開情報公開部21cによって、ステップS14で選択/生成した公開情報Pinfoと、ステップS12で生成した公開鍵Uidとを、公開情報送信部25bを介して、商品発注端末10へ送信する(ステップS15)。
一方、商品発注端末10では、公開情報受信部17bで公開情報Pinfoと公開鍵Uidとを受信し、記憶手段16に記憶しておく(ステップS16)。
【0108】
以上の動作によって、商品発注端末10は、商品受注サーバ20に対して、発注者の登録を行い、その発注者の個人情報Mを暗号化するために必要となる公開情報Pinfoを取得することができる。なお、ここでは、発注者登録と同時に公開情報Pinfoの取得を行っているが、先に発注者登録のみを行い、公開鍵Uidを取得しておき、その後に、その公開鍵Uidに基づいて、公開情報Pinfoを取得することとしてもよい。
【0109】
次に、図5を参照(適宜図2参照)して、商品発注端末10が、個人情報Mを暗号化して商品受注サーバ20(図1)へ送信する動作について説明する。
【0110】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10は、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS20)。そして、発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS21)。
【0111】
そして、商品発注端末10は、ID暗号化部13bによって、ステップS20で入力された個人情報Mと、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている発注者の識別情報である公開鍵Uid及び公開情報Pinfoに含まれる鍵公開情報Lpubとを、同じく公開情報Pinfoに含まれる関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書Cを生成する(ステップS22)。
【0112】
さらに、商品発注端末10は、発注者公開情報生成手段14によって、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS23)。
【0113】
そして、商品発注端末10は、合成手段15によって、ステップS22で生成された暗号化要求書Cと、ステップS23で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECを生成し(ステップS24)、商品要求送信部(個人情報送信手段)17cによって、暗号化個人情報ECと公開鍵Uidとを商品受注サーバ20(図1)へ送信する(ステップS25)。
【0114】
以上の動作によって、商品発注端末10は、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。
【0115】
次に、図6を参照(適宜図3参照)して、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作について説明する。
【0116】
<個人情報(商品要求)復号ステップ>
まず、商品受注サーバ20は、商品要求受信部(個人情報受信手段)25cによって、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信する(ステップS30)。
【0117】
そして、商品受注サーバ20は、分離手段22によって、暗号化個人情報ECを、暗号化要求書Cと発注者公開情報Ppubとに分離する(ステップS31)。
【0118】
また、商品受注サーバ20は、IDベース復号手段23の秘密鍵生成部23aによって、ステップS30で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵Uを生成する(ステップS32)。
【0119】
そして、商品受注サーバ20は、ID復号部23bにおいて、暗号化要求書Cを、ステップS32で生成された秘密鍵Uと、ステップS31で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により、ID暗号方式による復号を行い個人情報(商品要求書)Mとする(ステップS33)。
【0120】
以上の動作によって、商品受注サーバ20は、商品発注端末10で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0121】
以上説明したように、本実施の形態における受発注システム1は、商品発注端末10と商品受注サーバ20との間で、公開情報以外の情報交換を行わないため、秘匿通信等の必要がない。このため、従来のSSLを使用した場合に生じていた通信コストを低減させることができる。また、受発注システム1は、従来の公開鍵暗号方式とは異なり、復号を行うための復号鍵を保管しておく必要がなく、商品発注端末10と商品受注サーバ20とを独立して動作させることが可能となる。
【0122】
また、本実施の形態において、商品発注端末10の発注者秘密情報選択部13aが選択する発注者秘密情報r、及び、商品受注サーバ20の公開情報生成部21bが選択するマスタ鍵sは、商品発注端末10及び商品受注サーバ20の秘密情報となるものである。この秘密情報は、鍵公開情報Lpub、発注者公開情報Ppub、元P等の公開された情報に基づいて推定することは非常に困難である。この鍵公開情報Lpub、発注者公開情報Ppub、元P等から、発注者秘密情報r及びマスタ鍵sを導出する問題は、楕円離散対数問題と呼ばれ、これを解くことは非常に困難であると言われている(岡本龍明、山本博資著、「現代暗号」、産業図書、p.119−120)。
【0123】
なお、秘密情報である発注者秘密情報r及びマスタ鍵sが、なんらかの手段によって、第三者に漏洩した場合でも、商品発注端末10及び商品受注サーバ20が、新たな発注者秘密情報r及びマスタ鍵sを選択し、鍵公開情報Lpub及び発注者公開情報Ppubを更新するだけで対策を行うことができ、認証機関に鍵を認証してもらう管理費用が発生しない。
【0124】
また、本実施の形態においては、Boneh,Franklin方式のID暗号方式を用いて、個人情報の暗号化を行ったが、発注者を識別する識別情報を公開鍵とすることが可能な暗号方式であれば、どのような暗号方式を用いても構わない。
【0125】
[受発注システム:第二の実施の形態]
次に、図1を参照して、本発明における第二の実施の形態である受発注システム1Bについて説明する。受発注システム1Bは、受発注システム1の構成において、商品発注端末10を商品発注端末10Bに、商品受注サーバ20を商品受注サーバ20Bに、それぞれ変更したものである。
【0126】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1Bにおいて、商品発注端末10Bが行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。
【0127】
前記した第一の実施の形態である受発注システム1では、個人情報(商品要求書)をID暗号方式に基づいて暗号化したが、この受発注システム1Bでは、個人情報が大きな情報量となり高速化が必要な場合を考慮し、個人情報を一旦共通鍵暗号方式による共通鍵で暗号化し、その共通鍵(暗号鍵)をID暗号方式に基づいて暗号化することを特徴とする。
【0128】
<公開情報の公開>
受発注システム1Bにおいて、商品受注サーバ20Bが公開する公開情報(受注者公開情報)Pinfoは、商品受注サーバ20と同じ{p,q,E,P,Lpub,F(・),H(・),e(・,・)}とする。
【0129】
<個人情報(商品要求書)の暗号化>
商品発注端末10Bは、個人情報(商品要求書)を共通鍵で暗号化した暗号化要求書と、ID暗号方式により共通鍵を暗号化した暗号化共通鍵と、発注者が公開する発注者公開情報とを生成する。ここで、個人情報(商品要求書)の暗号化は、一般的な共通鍵暗号方式であればどの暗号方式を用いても構わない。以下、個人情報(商品要求書)をM、暗号化要求書をC、共通鍵をKs、暗号化共通鍵をEks、発注者公開情報をrとする。
【0130】
まず、商品発注端末10Bは、暗号化共通鍵Eksを、公開情報Pinfoと、発注者を識別する識別情報である公開鍵Uidと、集合{1,2,…,q−1}(q:位数)から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(10)式により生成する。
【0131】
Eks=Ks(+)H(e(F(Uid),Lpub)) (10)式
【0132】
また、商品発注端末10Bは、発注者の公開情報である発注者公開情報Ppubを(11)式(前記(4)式と同じ)により生成する。
【0133】
Ppub=r×P (11)式
【0134】
そして、商品発注端末10Bは、共通鍵Ksで暗号化された暗号化要求書Cと、前記した(10)式及び(11)式によって生成された暗号化共通鍵Eks及び発注者公開情報Ppubを合成し、暗号化個人情報EC(={C,Eks,Ppub})として、商品受注サーバ20Bへ送信する。
【0135】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20Bにおける個人情報(商品要求書)の復号動作の概要を説明する。商品受注サーバ20Bは、商品発注端末10Bから受信した暗号化個人情報ECを、暗号化要求書Cと暗号化共通鍵Eksと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(12)式により秘密鍵Uを生成する。
【0136】
=s×F(Uid) (12)式
【0137】
そして、商品受注サーバ20Bは、暗号化共通鍵Eksと、秘密鍵Uと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(13)式により暗号化共通鍵Eksを共通鍵Ksに復号する。
【0138】
Eks(+)H(e(U,Ppub)) (13)式
【0139】
この(13)式によって、暗号化共通鍵Eksが共通鍵Ksに復号されることを以下に証明しておく。(13)式は、前記した(10)式、(11)式及び(12)式によって、(14)式に変形することができる。そして、(14)式は、(1)式及び(2)式によって、(15)式に変形することができ、さらに、(15)式は、(2)式によって、(16)式に変形することができる。この(16)式における共通鍵Ks以外の項は、排他的論理和によって「1」となるため、その結果,共通鍵Ksの項だけが残ることになる。
【0140】
Figure 2004282657
【0141】
そして、商品受注サーバ20Bは、この復号された共通鍵Ksにより、暗号化要求書Cを復号することで、発注者の個人情報Mを取得することができる。
以下、本発明に係る商品発注端末10B及び商品受注サーバ20Bについて詳細に説明する。
【0142】
(商品発注端末10Bの構成)
まず、図7を参照して、商品発注端末10Bの構成について説明する。図7は、商品発注端末10Bの構成を示すブロック図である。図7に示すように、商品発注端末10Bは、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20B(図1)へ送信するものである。
【0143】
ここでは、商品発注端末10Bを、公開情報取得手段11と、共通鍵暗号化手段12と、IDベース暗号化手段13Bと、発注者公開情報生成手段14と、合成手段15Bと、記憶手段16Bと、送受信手段17とを備えて構成した。共通鍵暗号化手段12、IDベース暗号化手段13B、合成手段15B及び記憶手段16B以外の構成は、図2で説明した商品発注端末10と同じものであるため、同一の符号を付し、説明を省略する。
【0144】
共通鍵暗号化手段12は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、記憶手段16Bに予め記憶されている共通暗号方式による共通鍵Ksによって暗号化し、暗号化要求書Cを生成するものである。例えば、共通鍵暗号化手段12は、DES(Data Encryption Standard)等の一般的な共通鍵暗号方式による暗号化を行うものとする。ここで暗号化された暗号化要求書Cは、合成手段15Bへ通知される。
【0145】
IDベース暗号化手段13Bは、記憶手段16Bに記憶されている共通鍵Ksを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13Bを、発注者秘密情報選択部13aと、ID暗号化部13Bbとで構成した。発注者秘密情報選択部13aは、図2で説明したものと同一であるので説明を省略する。
【0146】
ID暗号化部13Bbは、記憶手段16Bに記憶されている共通鍵Ksを、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成するものである。ここで暗号化された暗号化共通鍵Eksは、合成手段15Bへ通知される。なお、このID暗号化部13Bbは、ID暗号化部13b(図2)の入出力データが異なるだけで、機能はID暗号化部13bと同じものである。
【0147】
合成手段15Bは、共通鍵暗号化手段12で生成された暗号化要求書Cと、ID暗号化部13Bbで生成された暗号化共通鍵Eksと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報EC(={C,Eks,Ppub})を生成するものである。この合成手段15Bで合成された暗号化個人情報ECは、送受信手段17へ通知される。
【0148】
記憶手段16Bは、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidと、共通鍵暗号方式による暗号化に用いる共通鍵Ksを記憶するもので、一般的なハードディスク等で構成されるものである。
【0149】
このように、商品発注端末10Bを構成することで、個人情報Mは、共通鍵Ksで暗号化要求書Cに暗号化され、共通鍵Ksは、ID暗号方式により暗号化共通鍵Eksに暗号化される。そして、商品発注端末10Bは、暗号化要求書C及び暗号化共通鍵Eksを、発注者公開情報Ppubとともに商品受注サーバ20B(図1)に送信することで、個人情報Mを安全に商品受注サーバ20Bに通知することができる。
【0150】
(商品受注サーバ20Bの構成)
次に、図8を参照して、商品受注サーバ20Bの構成について説明する。図8は、商品受注サーバ20Bの構成を示すブロック図である。図8に示すように、商品受注サーバ20Bは、商品発注端末10B(図1)から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10Bから送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。
【0151】
ここでは、商品受注サーバ20Bを、公開情報公開手段21と、分離手段22Bと、IDベース復号手段23Bと、記憶手段24と、送受信手段25と、共通鍵復号手段26とを備えて構成した。分離手段22B、IDベース復号手段23B及び共通鍵復号手段26以外の構成は、図3で説明した商品受注サーバ20と同じものであるため、同一の符号を付し、説明を省略する。
【0152】
分離手段22Bは、送受信手段25から通知される暗号化個人情報ECを、暗号化要求書Cと、暗号化共通鍵Eksと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化共通鍵Eks及び発注者公開情報Ppubは、IDベース復号手段23BのID復号部23Bbへ通知される。また、暗号化要求書Cは、共通鍵復号手段26へ通知される。
【0153】
IDベース復号手段23Bは、分離手段22Bで分離された暗号化共通鍵Eksを、同じく分離手段22Bで分離された発注者公開情報Ppubと、送受信手段25から通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、共通鍵Ksに復号するものである。ここでは、IDベース復号手段23Bを、秘密鍵生成部23aと、ID復号部23Bbとで構成した。秘密鍵生成部23aは、図3で説明したものと同一であるので説明を省略する。
【0154】
ID復号部23Bbは、分離手段22Bで分離された暗号化共通鍵Eksを、ID暗号方式における復号処理によって、共通鍵Ksに復号するものである。ここで復号された共通鍵Ksは、共通鍵復号手段26へ通知される。なお、このID復号部23Bbは、ID復号部23b(図3)の入出力データが異なるだけで、機能はID復号部23bと同じものである。
【0155】
共通鍵復号手段26は、分離手段22Bで分離された暗号化要求書Cを、ID復号部23Bbで復号された共通鍵Ksによって、個人情報(商品要求書)Mに復号するものである。
【0156】
このように、商品受注サーバ20Bを構成することで、商品発注端末10B(図1)から通知される商品要求である暗号化個人情報ECに含まれる暗号化共通鍵Eksを、ID暗号方式による復号で共通鍵Ksに復号し、その共通鍵Ksで暗号化要求書Cを、個人情報(商品要求書)Mに復号する。
【0157】
(受発注システム1Bの動作)
次に、図9及び図10を参照して、受発注システム2(図1)における商品発注端末10B及び商品受注サーバ20Bの動作について説明する。図9は、商品発注端末10Bが、商品受注サーバ20Bに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図10は、商品受注サーバ20Bが、商品発注端末10Bから暗号化された個人情報を受信して復号する動作を示すフローチャートである。なお、商品受注サーバ20Bが、商品発注端末10Bに対して公開情報(受注者公開情報)を公開する動作(情報公開ステップ)は、図4で説明した動作と同様であるため、説明を省略する。
【0158】
次に、図9を参照(適宜図7参照)して、商品発注端末10Bが、個人情報Mを暗号化して商品受注サーバ20B(図1)へ送信する動作について説明する。
【0159】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10Bは、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS40)。そして、商品発注端末10Bは、共通鍵暗号化手段12によって、記憶手段16Bに記憶されている共通鍵Ksを用いて個人情報Mを暗号化し、暗号化要求書Cとする(ステップS41)。
【0160】
<鍵暗号化ステップ>
また、商品発注端末10Bは、IDベース暗号化手段13Bの発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS42)。
【0161】
そして、商品発注端末10Bは、ID暗号化部13Bbによって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている発注者の識別情報である公開鍵Uidと、公開情報Pinfoに含まれる鍵公開情報Lpub、関数F(・)、関数e(・,・)及び関数H(・)とに基づいて、ステップS41で用いた共通鍵Ksを、前記(10)式により、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成する(ステップS43)。
【0162】
<発注者公開情報生成ステップ>
さらに、商品発注端末10Bは、発注者公開情報生成手段14によって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(11)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS44)。
【0163】
<暗号化個人情報送信ステップ>
そして、商品発注端末10Bは、合成手段15Bによって、ステップS41で暗号化された暗号化要求書Cと、ステップS43で暗号化された暗号化共通鍵Eksと、ステップS44で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECを生成し(ステップS45)、送受信手段17を介して、暗号化個人情報ECと公開鍵Uidとを商品受注サーバ20B(図1)へ送信する(ステップS46)。
【0164】
以上の動作によって、商品発注端末10Bは、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。また、商品発注端末10Bは、個人情報Mを一般的な共通鍵暗号方式によって暗号化するため、従来と比較して、ほぼ同程度の速度で暗号化が可能で、さらに、強固に個人情報を保護することができる。
【0165】
<個人情報(商品要求)の復号>
次に、図10を参照(適宜図8参照)して、商品受注サーバ20Bが、商品発注端末10B(図1)から暗号化された個人情報を受信して復号する動作(暗号化個人情報復号ステップ)について説明する。
【0166】
<暗号化個人情報受信ステップ>
まず、商品受注サーバ20Bは、送受信手段25によって、商品発注端末10(図1)から、暗号化個人情報EC及び公開鍵Uidを含んだ商品要求を受信する(ステップS50)。
【0167】
そして、商品受注サーバ20Bは、分離手段22Bによって、暗号化個人情報ECを、暗号化要求書Cと暗号化共通鍵Eksと発注者公開情報Ppubとに分離する(ステップS51)。
【0168】
また、商品受注サーバ20Bは、IDベース復号手段23Bの秘密鍵生成部23aによって、ステップS50で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(12)式により、秘密鍵Uを生成する(ステップS52)。
【0169】
<鍵復号ステップ>
そして、商品受注サーバ20Bは、ID復号部23Bbにおいて、ステップS52で生成された秘密鍵Uと、ステップS51で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(13)式により、ID暗号方式による復号を行い、暗号化共通鍵Eksを共通鍵Ksとする(ステップS53)。
【0170】
<個人情報復号ステップ>
そして、商品受注サーバ20Bは、共通鍵復号手段26において、ステップS53で復号された共通鍵Ksを用いて、暗号化要求書Cを個人情報(商品要求書)Mに復号する(ステップS54)。
【0171】
以上の動作によって、商品受注サーバ20Bは、商品発注端末10B(図1)で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0172】
【発明の効果】
以上説明したとおり、本発明に係る個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムでは、以下に示す優れた効果を奏する。
【0173】
請求項1に記載の発明によれば、商品発注端末において、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化し、商品受注サーバにおいて、その公開鍵と、発注者公開情報と、受注者公開情報を生成した秘密鍵(受注者秘密情報)とにより、個人情報の復号を行うため、認証局のような第三機関により認められた公開鍵ペアを用いる必要がない。このため、発注側(商品発注端末)と、受注側(商品受注サーバ)とを独立して動作させることが可能になり、SSLのような双方の秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0174】
請求項2に記載の発明によれば、個人情報を暗号化した共通鍵を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化し、商品受注サーバにおいて、その公開鍵と、発注者公開情報と、受注者公開情報を生成した秘密鍵(受注者秘密情報)とにより、共通鍵を復号し、その共通鍵で個人情報を復号するため、認証局のような第三機関により認められた公開鍵ペアを用いる必要がない。このため、発注側(商品発注端末)と、受注側(商品受注サーバ)との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。また、個人情報が大きい場合であっても、共通鍵によって暗号化を行うため、暗号化の処理速度の低減を抑えることができる。
【0175】
請求項3又は請求項7に記載の発明によれば、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化を行うため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0176】
請求項4に記載の発明によれば、発注者のプライバシとなる個人情報を共通鍵で暗号化し、その共通鍵を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化を行うため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。また、個人情報が大きい場合であっても、共通鍵によって暗号化を行うため、暗号化の処理速度の低減を抑えることができる。
【0177】
請求項5又は請求項8に記載の発明によれば、発注者を識別する識別情報である公開鍵により、個人情報を復号することができるため、発注者側と秘密情報を通信する必要がなく、発注者の個人情報(プライバシ情報)を強固に保護することができる。
【0178】
請求項6に記載の発明によれば、発注者を識別する識別情報である公開鍵により、個人情報を暗号化した共通鍵(暗号化共通鍵)を復号することができるため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、発注者の個人情報(プライバシ情報)を強固に保護することができる。
【図面の簡単な説明】
【図1】本発明の第一及び第二の実施の形態に係る受発注システムの構成を示すブロック図である。
【図2】本発明の第一の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図3】本発明の第一の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図4】本発明の第一及び第二の実施の形態に係る受発注システムにおいて、商品受注サーバが公開情報を公開する動作を示すフローチャートである。
【図5】本発明の第一の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図6】本発明の第一の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【図7】本発明の第二の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図8】本発明の第二の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図9】本発明の第二の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図10】本発明の第二の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【符号の説明】
1、1B ……受発注システム
2 ……イントラネット
3 ……インターネット
5 ……Webサーバ
10、10B ……商品発注端末
11 ……公開情報取得手段
11a ……発注者登録部
11b ……公開情報取得部
12 ……共通鍵暗号化手段
13、13B ……IDベース暗号化手段
13a ……発注者秘密情報選択部
13b、13Bb……ID暗号化部
14 ……発注者公開情報生成手段
15、15B ……合成手段
16、16B ……記憶手段
17 ……送受信手段
17a ……登録要求送信部
17b ……公開情報受信部
17c ……商品要求送信部(個人情報送信手段)
20、20B ……商品受注サーバ
21 ……公開情報公開手段
21a ……発注者登録受付部
21b ……公開情報生成部
21c ……公開情報公開部
22 ……分離手段
23、23B ……IDベース復号手段
23a ……秘密鍵生成部
23b、23Bb……ID復号部
24 ……記憶手段
25 ……送受信手段
25a ……登録要求受信部
25b ……公開情報送信部
25c ……商品要求受信部(個人情報受信手段)
26 ……共通鍵復号手段
Pinfo ……公開情報(受注者公開情報)
Uid ……公開鍵
Ppub ……発注者公開情報
s ……マスタ鍵(受注者秘密情報)
r ……発注者秘密情報

Claims (8)

  1. ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
    前記商品受注サーバにおいて、前記発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する情報公開ステップと、
    前記商品発注端末において、前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とする個人情報暗号化ステップと、
    前記商品受注サーバにおいて、前記公開鍵及び前記受注者秘密情報と、発注者側で公開する発注者公開情報とに基づいて、前記暗号化個人情報を前記個人情報に復号する個人情報復号ステップと、
    を含んでいることを特徴とする個人情報保護方法。
  2. ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
    前記商品受注サーバにおいて、前記発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する情報公開ステップと、
    前記商品発注端末において、共通鍵暗号方式における共通鍵により、前記個人情報を暗号化して暗号化個人情報とする個人情報暗号化ステップと、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記共通鍵を暗号化して暗号化共通鍵とする鍵暗号化ステップと、
    前記商品受注サーバにおいて、前記公開鍵及び前記受注者秘密情報と、発注者側で公開する発注者公開情報とに基づいて、前記暗号化共通鍵を前記共通鍵に復号する鍵復号ステップと、
    この共通鍵復号ステップで復号した共通鍵により、前記暗号化個人情報を前記個人情報に復号する個人情報復号ステップと、
    を含んでいることを特徴とする個人情報保護方法。
  3. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
    前記受注者公開情報を取得する公開情報取得手段と、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段と、
    前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段と、
    前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段と、
    を備えたことを特徴とする商品発注端末。
  4. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
    前記受注者公開情報を取得する公開情報取得手段と、
    共通鍵暗号方式における共通鍵により、前記個人情報を暗号化して暗号化個人情報とする共通鍵暗号化手段と、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記共通鍵を暗号化して暗号化共通鍵とするIDベース暗号化手段と、
    前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段と、
    前記暗号化個人情報、前記発注者公開情報及び前記暗号化共通鍵を、前記商品受注サーバへ送信する個人情報送信手段と、
    を備えたことを特徴とする商品発注端末。
  5. 請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、
    前記商品発注端末から、前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段と、
    前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化個人情報を前記個人情報に復号するIDベース復号手段と、
    を備えたことを特徴とする商品受注サーバ。
  6. 請求項4に記載の商品発注端末から送信される暗号化個人情報、発注者公開情報及び暗号化共通鍵に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、
    前記商品発注端末から、前記暗号化個人情報、前記発注者公開情報及び前記暗号化共通鍵を受信する個人情報受信手段と、
    前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化共通鍵を前記共通鍵に復号するIDベース復号手段と、
    このIDベース復号手段で復号した共通鍵により、前記暗号化個人情報を前記個人情報に復号する共通鍵復号手段と、
    を備えたことを特徴とする商品受注サーバ。
  7. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、
    前記受注者公開情報を取得する公開情報取得手段、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段、
    前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段、
    前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段、
    として機能させることを特徴とする個人情報送信プログラム。
  8. 請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、
    前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段、
    前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、前記暗号化個人情報を前記個人情報に復号するIDベース復号手段、
    として機能させることを特徴とする個人情報受信プログラム。
JP2003074756A 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム Expired - Fee Related JP4213975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Publications (2)

Publication Number Publication Date
JP2004282657A true JP2004282657A (ja) 2004-10-07
JP4213975B2 JP4213975B2 (ja) 2009-01-28

Family

ID=33290255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003074756A Expired - Fee Related JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Country Status (1)

Country Link
JP (1) JP4213975B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115417A (ja) * 2004-10-18 2006-04-27 Ttt Kk 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム
JP2007215150A (ja) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置及びコンテンツ視聴装置、並びに、視聴料金暗号化装置、視聴料金集計装置及び視聴料金復号装置、並びに、視聴料金暗号化プログラム、視聴料金集計プログラム及び視聴料金復号プログラム
JP2008085625A (ja) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2012518331A (ja) * 2009-02-17 2012-08-09 アルカテル−ルーセント アイデンティティベースの認証鍵共有プロトコル
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115417A (ja) * 2004-10-18 2006-04-27 Ttt Kk 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム
JP2007215150A (ja) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置及びコンテンツ視聴装置、並びに、視聴料金暗号化装置、視聴料金集計装置及び視聴料金復号装置、並びに、視聴料金暗号化プログラム、視聴料金集計プログラム及び視聴料金復号プログラム
JP2008085625A (ja) * 2006-09-27 2008-04-10 Nippon Hoso Kyokai <Nhk> 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2012518331A (ja) * 2009-02-17 2012-08-09 アルカテル−ルーセント アイデンティティベースの認証鍵共有プロトコル
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US9106410B2 (en) 2009-02-17 2015-08-11 Alcatel Lucent Identity based authenticated key agreement protocol
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Also Published As

Publication number Publication date
JP4213975B2 (ja) 2009-01-28

Similar Documents

Publication Publication Date Title
CN109559117B (zh) 基于属性基加密的区块链合约隐私保护方法与系统
US10187207B2 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
JP5138775B2 (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US5796833A (en) Public key sterilization
EP2359524B1 (en) Method and apparatus for pseudonym generation and authentication
KR20110117169A (ko) Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치
US20080063193A1 (en) Crypto-communication method, recipient-side device, key management center-side device and program
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
CN111953479B (zh) 数据处理的方法及装置
US20150200917A1 (en) Cooperation service providing system and server apparatus
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
GB2421408A (en) Generating an Identifier-Based Public / Private Key Pair from a Multi-Component Signature
US7305093B2 (en) Method and apparatus for securely transferring data
US20050060545A1 (en) Secure provision of image data
Ray et al. An ECC based public key infrastructure usable for mobile applications
JP4213975B2 (ja) 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
JP4485122B2 (ja) 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
Nguyen et al. No-key protocol for deniable encryption
JP4080283B2 (ja) コンテンツ配信システム
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Dutta et al. Vector space access structure and ID based distributed DRM key management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees