JP2006352316A - Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program - Google Patents

Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program Download PDF

Info

Publication number
JP2006352316A
JP2006352316A JP2005173569A JP2005173569A JP2006352316A JP 2006352316 A JP2006352316 A JP 2006352316A JP 2005173569 A JP2005173569 A JP 2005173569A JP 2005173569 A JP2005173569 A JP 2005173569A JP 2006352316 A JP2006352316 A JP 2006352316A
Authority
JP
Japan
Prior art keywords
encryption
information
public key
user
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005173569A
Other languages
Japanese (ja)
Other versions
JP3973045B2 (en
Inventor
Hiroyuki Nishikawa
弘幸 西川
Mitsuko Miyaji
充子 宮地
Masakazu Soshi
正和 双紙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Advanced Institute of Science and Technology
NEC Solution Innovators Ltd
Original Assignee
Japan Advanced Institute of Science and Technology
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Advanced Institute of Science and Technology, NEC Software Hokuriku Ltd filed Critical Japan Advanced Institute of Science and Technology
Priority to JP2005173569A priority Critical patent/JP3973045B2/en
Publication of JP2006352316A publication Critical patent/JP2006352316A/en
Application granted granted Critical
Publication of JP3973045B2 publication Critical patent/JP3973045B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a privacy protection encryption method, a privacy protection encryption system, and a privacy protection encryption program for employing a contrivance capable of warranting no matching of a public key leading to particularization of an individual in the case of encryption by using an asymmetric key encryption and information being an encryption object between encryption executing parties at the same time. <P>SOLUTION: The privacy protection encryption system realizes a configuration such that commutative public key encryption means 203 are utilized to separate encryption executing parties into an asymmetric encryption encrypting apparatus 200 for an intermediate agent and into an asymmetric key encryption encrypting apparatus 400 for a primary information provider so that the public key and encryption object information are not matched between the respective encryption executing parties. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、暗号化方法、暗号化システム、暗号化プログラムに関し、特に暗号化対象となる情報と非対称暗号の鍵の所有者が結びつくことによるプライバシー問題を回避する暗号化方法、暗号化システム、暗号化プログラムに関する。   The present invention relates to an encryption method, an encryption system, and an encryption program, and in particular, an encryption method, an encryption system, and an encryption method that avoid a privacy problem caused by a combination of information to be encrypted and an asymmetric encryption key owner. Related to the program.

暗号化は主に通信内容の秘匿等に用いられてきた技術である。一方で個人情報保護の要請が高まる中、暗号化された情報であっても個人の特定が可能な情報として扱われる危険性、すなわちプライバシー問題の危険性がある。例えば、非対称鍵暗号の公開鍵で暗号化するとき、公開鍵自体が個人を特定可能な情報とみなすことができる。公開鍵証明書によって証明されている場合においては、なおさらである。この様な公開鍵を用いて暗号化する時、公開鍵と暗号化の対象となる情報の両方を持つ暗号実施者は、個人と暗号化対象となる情報とを結びつけることが可能であり、プライバシー問題の危険性がある。   Encryption is a technique that has been used mainly for concealing communication contents. On the other hand, while the demand for protecting personal information is increasing, there is a risk that even encrypted information is treated as information that can identify an individual, that is, a privacy problem. For example, when encryption is performed with a public key of asymmetric key encryption, the public key itself can be regarded as information that can identify an individual. This is especially true when it is proved by a public key certificate. When encrypting using such a public key, a cryptographer who has both the public key and the information to be encrypted can link the individual with the information to be encrypted, and privacy There is a risk of problems.

特に、暗号化された情報のプライバシー問題が指摘されているものとして情報が書き込まれている記録媒体が第三者から読み取られる可能性のあるもの、例えばRFIDタグ(以降単にタグと記述する場合がある)がある。非特許文献1に記載分類されているように、プライバシー脅威につながる可能性のある情報として、データーベース上の情報、タグのユーザデータ領域情報、タグのID情報の3つが挙げられている。特にタグのユーザデータ領域情報のプライバシー保護に着目すると、非特許文献1においても暗号化することで対策可能としている。   In particular, there is a possibility that a recording medium on which information is written may be read by a third party, for example, an RFID tag (hereinafter simply referred to as a tag), as a privacy problem of encrypted information has been pointed out. There is). As described in Non-Patent Document 1, three types of information that may lead to a privacy threat include information on a database, tag user data area information, and tag ID information. Focusing on the privacy protection of the user data area information of the tag in particular, even Non-Patent Document 1 can take measures by encrypting.

しかしながら、単に暗号化しただけでは第三者からの不要なタグの参照(プライバシー侵害)に対して有効性ではあるが、データーベース管理者や流通段階での関与者に対しては、ユーザの情報として少なくとも非対称暗号の公開鍵と暗号化する元情報の両方を知り得る状況となることがあるため、暗号化したとしてもユーザと暗号化の元情報との紐付けが可能となりプライバシー問題が起こる。このため、暗号化についてはユーザ自身が行うか信頼の置ける関与者でないとプライバシー保護は出来ない。また、公開鍵を利用する上での特長は、他者が公開されている鍵を用いて暗号化する点にあり、ユーザ自身が自分の公開鍵を用いた暗号化を行うのでは多くの非対称鍵暗号の利用場面で意味をなさない。   However, simply encrypting it is effective for referring to unnecessary tags from third parties (privacy infringement), but for database administrators and those involved in the distribution stage, user information Since at least both the public key of the asymmetric encryption and the original information to be encrypted may be known, even if the encryption is performed, the user can be associated with the original information to be encrypted, resulting in a privacy problem. For this reason, privacy cannot be protected unless encryption is performed by the user himself / herself or by a reliable participant. Another advantage of using a public key is that it is encrypted using a public key by others, and if the user himself / herself performs encryption using his / her public key, there are many asymmetrical features. It doesn't make sense when using key cryptography.

木下真吾、星野文学、小室智之、藤村明子、大久保美也子、ローコストRFIDプライバシ保護法、情報処理学会、情報処理学会論文誌第45巻第8号、2004年8月15日、pp.2007−2021Shingo Kinoshita, Literary Hoshino, Tomoyuki Komuro, Akiko Fujimura, Miyako Okubo, Low Cost RFID Privacy Protection Law, Information Processing Society of Japan, Information Processing Society of Japan, Vol. 45, No. 8, August 15, 2004, pp. 2007-2021

第1の問題点は、非対称鍵暗号を用いて暗号化する場合、ユーザの公開鍵が個人を特定可能な情報に相当するため、非対称鍵暗号を用いた暗号化に際して暗号化対象の情報と個人特定が可能な情報が同時に存在しなければならないということである。   The first problem is that when encryption is performed using asymmetric key cryptography, the user's public key corresponds to information that can identify an individual. This means that information that can be specified must exist at the same time.

第2の問題点は、非対称鍵暗号を用いて暗号化を行う他者にユーザの公開鍵等のユーザに関する情報と暗号化の対象となる情報が揃うため、非対称鍵暗号を用いた暗号化を他者に依頼する場合は信頼のおける他者でなければならないということである。   The second problem is that information related to the user, such as the user's public key, and information to be encrypted are prepared for others who perform encryption using asymmetric key encryption. If you ask someone else, you must be a reliable person.

第3の問題点は、暗号化の時点と場所を安全にするにはユーザ自身が安全な環境で行う必要があるため、非対称鍵暗号を用いた暗号化時の安全性を確保するにはユーザ自身が暗号化機能を備えた装置等を持たなければならないという負担があることである。   The third problem is that in order to secure the time and place of encryption, it is necessary for the user himself / herself to perform it in a safe environment. Therefore, in order to ensure safety at the time of encryption using asymmetric key cryptography, the user There is a burden of having to have a device or the like having an encryption function.

従って本発明の目的は、非対称鍵暗号を用いて暗号化するときに個人を特定することに結びつく公開鍵と暗号化の対象となる情報が暗号実施者に対して同時に揃わないことを保証可能な仕組みにより、プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラムを提供することにある。   Accordingly, the object of the present invention is to guarantee that the public key and the information to be encrypted that are associated with identifying an individual when encryption is performed using asymmetric key cryptography are not provided to the cryptographer at the same time. According to the mechanism, a privacy protection encryption method, a privacy protection encryption system, and a privacy protection encryption program are provided.

上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。   In order to solve the above problems, the present invention employs means for solving the problems having the following characteristics.

本発明のプライバシー保護暗号化システムは、利用者の暗号化の要求や利用者の公開鍵を入力する利用者情報入力手段と、利用者の公開鍵で一次情報提供者からの暗号化情報を暗号化する可換公開鍵暗号暗号化手段と、一次情報提供者との通信や記録媒体書込装置への書込や中間業者用の非対称暗号暗号化装置内の処理を制御する中間業者用制御手段とを備えた中間業者と、暗号化対象となる情報を入力する暗号化対象情報入力手段と、中間業との暗号の要求や暗号情報を通信装置とやりとりしたり暗号化対象情報の入力や暗号化や復号の処理と言った一次情報提供者用の非対称暗号暗号化装置内の処理を制御する一次情報提供者用制御手段と、暗号化対象情報と自身の公開鍵とで暗号化するか中間業者から受け取った可換公開鍵暗号化情報を自身の秘密鍵で復号する可換公開鍵暗号暗号化手段とを備えた一次情報提供者とからなり、利用者が暗号化の依頼を中間業者に行い、中間業者から暗号化対象となる情報を持つ一次情報提供者へ暗号化要求を行い、これを受けた一次情報提供者は対象となる情報を可換公開鍵暗号を使って自身の公開鍵で暗号化したものを中間業者に送り、中間業者は一次情報提供者からの暗号化情報をさらに可換公開鍵暗号を使って利用者の公開鍵で暗号化し一次情報提供者に送る。一次情報提供者は、自身の公開鍵で暗号化したものを利用者の公開鍵でさらに暗号化されているものを自身の秘密鍵で復号し中間業者に送る。これを受けた中間業者は、利用者に渡す記録媒体に書き込むように動作する。   The privacy protection encryption system of the present invention encrypts encrypted information from a primary information provider with a user information input means for inputting a user encryption request and a user public key, and the user public key. Commutative public-key encryption / encryption means, and intermediate trader control means for controlling communication with a primary information provider, writing to a recording medium writing device, and processing in an asymmetric encryption encryption device for an intermediate trader A middle-tier contractor, an encryption target information input means for inputting information to be encrypted, an intermediate request for encryption and exchange of encryption information with a communication device, input of encryption target information and encryption The primary information provider's control means for controlling the processing in the asymmetric encryption encryption device for the primary information provider, such as encryption or decryption processing, and the encryption target information and its own public key are used for encryption or intermediate Exchangeable public key encryption information received from a vendor It consists of a primary information provider equipped with a commutative public key encryption means that decrypts with its own private key, and the user makes an encryption request to the intermediate company, and the intermediate company sends the information to be encrypted. The primary information provider who receives the encryption request sends the encrypted information with its own public key to the intermediate contractor using commutative public key cryptography. The trader further encrypts the encrypted information from the primary information provider with the public key of the user using the exchangeable public key cryptography, and sends the encrypted information to the primary information provider. The primary information provider decrypts what has been encrypted with the user's public key, further encrypted with the user's public key, and sends it to the intermediate agent. In response, the intermediate contractor operates to write on a recording medium to be delivered to the user.

このように暗号化を行う主体を中間業者と一次情報提供者の二者に分ける構成を採用し、それぞれに扱う情報が利用者に関する情報である利用者の公開鍵と暗号化対象情報とを分けることができるため利用者と暗号化対象情報とが結びつくことによるプライバシー問題を回避する本発明の目的を達成することができる。   In this way, the encryption entity is divided into two parties, the middleman and the primary information provider, and the user's public key, which is information about the user, is separated from the encryption target information. Therefore, it is possible to achieve the object of the present invention to avoid the privacy problem caused by the connection between the user and the information to be encrypted.

本発明を用いることにより、一次情報提供者は格納する情報については持っているが、利用者に関する情報(利用者の公開鍵等)については持てないため、一次情報提供者は、利用者と記録媒体(RFID、ICカード、USBメモリ、磁気テープ、磁気ディスク、光磁気ディスク、光ディスク、通信等のデジタル記録が可能なメディア)に暗号化して格納する前の情報との紐付け(リンク)をすることはできず、プライバシーを保護した状態で安全に記録媒体に暗号化情報を格納できる。   By using the present invention, the primary information provider has information to be stored, but cannot have information about the user (such as the user's public key). Link (link) with information before encryption and storage on a medium (RFID, IC card, USB memory, magnetic tape, magnetic disk, magneto-optical disk, optical disk, medium capable of digital recording such as communication) The encrypted information can be safely stored on the recording medium while protecting the privacy.

また、本発明によれば、中間業者は利用者に関する情報(利用者の公開鍵等)を持っているが、記録媒体に格納される暗号化情報の暗号化される前の情報を持てないため、中間業者が利用者と記録媒体に暗号化して格納する前の情報との紐付け(リンク)をすることができず、プライバシーを保護した状態で安全に記録媒体に暗号化情報が格納できる。   Further, according to the present invention, the intermediate contractor has information about the user (such as the user's public key), but cannot have the information before encryption of the encrypted information stored in the recording medium. In addition, it is not possible for the intermediate trader to link (link) the user with the information before being encrypted and stored in the recording medium, and the encrypted information can be safely stored in the recording medium in a state where privacy is protected.

また、本発明によれば、一次情報提供者も中間業者も記録媒体に暗号化して格納する前の情報と利用者に関する情報(利用者の公開鍵等)との紐付け(リンク)ができないため、中間業者が持つ暗号化装置や記録媒体への書込装置を利用しても安全である。それゆえ利用者が暗号化装置や記録媒体への書込装置を持たずに記録媒体に安全に暗号化情報を格納できる。   In addition, according to the present invention, neither the primary information provider nor the intermediary company can link (link) the information before being encrypted and stored in the recording medium with the information about the user (such as the user's public key). It is safe to use an encryption device or a writing device for a recording medium owned by an intermediate contractor. Therefore, the user can safely store the encryption information in the recording medium without having an encryption device or a writing device for the recording medium.

図面を参照して本発明を実施するための最良の形態について詳細に説明する。   The best mode for carrying out the present invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の第1の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置400と、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。   Referring to FIG. 1, the first embodiment of the present invention is a user information holding device 100, an asymmetric key encryption / encryption device 200 for a middleman, a user information input unit 201, and a middleman control unit. 202, commutative public key encryption / encryption means 203, communication apparatus 300, asymmetric key encryption / encryption apparatus 400 for primary information provider, encryption target information input means 401, and control means for primary information provider 402, an encryption target information holding device 500, and a recording medium writing device 600.

中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。   The asymmetric key encryption / encryption device 200 for an intermediate contractor includes a user information input unit 201, an intermediate contractor control unit 202, and a replaceable public key encryption / encryption unit 203.

一次情報提供者用の非対称鍵暗号暗号化装置400は、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、可換公開鍵暗号暗号化手段203とを含む。   The asymmetric key encryption / encryption device 400 for the primary information provider includes an encryption target information input unit 401, a primary information provider control unit 402, and a replaceable public key encryption / encryption unit 203.

通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置400とを分ける役割とその間の情報を交換するためのものでる。   The communication device 300 serves to separate the asymmetric key encryption / encryption device 200 for intermediate traders and the asymmetric encryption / encryption device 400 of the primary information provider, and to exchange information therebetween.

これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。   Each of these means operates as follows. The user information input means 201 inputs the encryption request from the user and the user's public key from the user input holding device 100 and passes them to the middleman control means 202.

中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置400からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置400からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。   Based on a request from the user information input unit 201, the intermediate trader control unit 202 sends an encryption request to the primary information provider asymmetric key encryption / encryption device 400 through the communication device 300, or provides primary information. The encrypted information by the public key of the primary information provider from the asymmetric key encryption apparatus 400 for the user is received and passed to the exchangeable public key encryption means 203 together with the public key of the user, or for the primary information provider Information obtained by encrypting the encrypted information by the public key with the user's public key is received from the exchangeable public key encryption unit 203 and passed to the asymmetric key encryption / encryption device 400 for the primary information provider through the communication device 300, The information encrypted with the public key of the user from the asymmetric key encryption / encryption device 400 for the primary information provider is received and sent to the recording medium writing device 600.

可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on an arbitrary message M and two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.

また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。   Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.

暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段402に渡す。   The encryption target information input unit 401 takes in the information to be encrypted from the encryption target information holding device 500 and passes it to the primary information provider control unit 402 in response to a request from the primary information provider control unit.

一次情報提供者用制御手段402は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。   The primary information provider control unit 402 receives the encryption request from the asymmetric key encryption / encryption device 200 for the middle trader through the communication device 300, and the encryption target information and the primary information provider from the encryption target information input unit 401. The public key is transferred to the exchangeable public key encryption unit 203, or the encrypted information by the public key of the primary information provider is received from the exchangeable public key encryption encryption unit 203, and the asymmetric key for the middleman is received through the communication device 300. Provision of information and primary information obtained by passing the encrypted information with the public key for the primary information provider from the asymmetric key encryption / encryption device 200 for the middleman to the encryption / encryption device 200 and further encrypting the encrypted information with the public key of the user The user's private key is passed to the exchangeable public key encryption / encryption means 203, and the information encrypted with the user's public key from the exchangeable public key encryption / encryption means 203 is transferred to the communication device 300. And or to an asymmetric key cryptography encryption device 200 for intermediaries to.

次に、図1及び図2のタイミングチャートと図3、図4、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。   Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 1 and 2 and the flowcharts of FIGS. 3, 4, 5, 6, and 7.

まず、処理の開始にあたり暗号化要求に関する処理(図2のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。   First, at the start of processing, processing related to an encryption request (step A in FIG. 2) is performed. Specifically, the encryption request is detected (step 1001 in FIG. 3). Acquisition of user information and the like (user's public key Ku1 and the like) (step 1002). Transmit primary information request (step 1003).

次に、情報Mの暗号化処理(図2のステップD)を行う。詳細には、一次情報要求の検知(図4ステップ1004)。暗号化対象情報Mの取り込み(ステップ1005)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1006)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1007)。   Next, the information M is encrypted (step D in FIG. 2). Specifically, the primary information request is detected (step 1004 in FIG. 4). Capture of encryption target information M (step 1005). Commutable public key encryption process (E_Ks1 (M), Ks1 is the public key of the primary information provider) (step 1006). Transmission of encrypted information using the public key of the primary information provider (step 1007).

さらに、ユーザ公開鍵による暗号化処理(図2ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。   Further, encryption processing using the user public key (step B in FIG. 2). Specifically, detection of encrypted information using the public key of the primary information provider (step 1008 in FIG. 5). Commutable public key encryption processing (E_Ku1 (E_Ks1 (M))) (step 1009). Transmission of re-encrypted information (step 1010).

さらに、一次情報提供者の秘密鍵による復号処理(図2ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。   Further, a decryption process using the private key of the primary information provider (step E in FIG. 2). Specifically, re-encryption information is detected (step 1011 in FIG. 6). A commutative public key encryption / decryption process (decryption process) (E_Ks2 (E_Ku1 (E_Ks1 (M))), Ks2 is the private key of the primary information provider) (step 1012). Transmission of encryption information (E_Ku1 (M) as a result of the decryption process) using the user public key (step 1013).

最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図2ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。   Finally, a process of writing the encrypted information to the recording medium using the user public key (step C in FIG. 2). Specifically, detection of encrypted information by the user public key is performed (step 1014 in FIG. 7). Writing encrypted information (E_Ku1 (M)) to the recording medium using the user public key (step 1015).

次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置400とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置400においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。   Next, the effect of this embodiment will be described. In the present embodiment, the asymmetric encryption / encryption device 200 for the intermediate trader and the asymmetric encryption / encryption device 400 for the primary information provider are configured with the communication device 300 therebetween, so that the public key of the user Of the two data of the encryption target information M, the user's public key is stored in the asymmetric encryption encryption apparatus 200 for the intermediate trader, and the encryption target information M is stored in the asymmetric encryption encryption apparatus 400 for the primary information provider. Since it is possible to handle the other data but not the other data, it is possible to avoid the privacy problem caused by the two pieces of data when the user's public key corresponds to personal information.

次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。   Next, the best mode for carrying out the second invention of the present invention will be described in detail with reference to the drawings.

図8を参照すると、本発明の第2の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置210と、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203と、通信装置300と、暗号サービス提供者用の非対称鍵暗号暗号化装置410と、暗号サービス提供者用制御手段411と、記録媒体書込装置600とから構成されている。   Referring to FIG. 8, in the second embodiment of the present invention, a user information holding device 100, an asymmetric key encryption / encryption device 210 for a middleman, a user information input unit 211, and a control unit for a middleman. 212, commutative public key encryption / encryption means 203, communication apparatus 300, asymmetric key encryption / encryption apparatus 410 for encryption service provider, encryption service provider control means 411, and recording medium writing apparatus 600. It consists of and.

中間業者用の非対称鍵暗号暗号化装置210は、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203とを含む。暗号サービス提供者用の非対称鍵暗号暗号化装置410は、暗号サービス提供者用制御手段411と、可換公開鍵暗号暗号化手段203とを含む。通信装置300は、中間業者用の非対称鍵暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とを分ける役割とその間の情報を交換するためのものでる。   An asymmetric key encryption / encryption device 210 for an intermediate contractor includes a user information input unit 211, an intermediate contractor control unit 212, and a replaceable public key encryption / encryption unit 203. The asymmetric key encryption / encryption device 410 for the encryption service provider includes an encryption service provider control unit 411 and a replaceable public key encryption / encryption unit 203. The communication device 300 serves to separate the asymmetric key encryption / encryption device 210 for the middleman and the asymmetric encryption / encryption device 410 for the encryption service provider, and to exchange information therebetween.

これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵と利用者が既に暗号サービス提供者の公開鍵を使って暗号化した情報とを利用者入力保持装置100から入力し中間業者制御手段212にこれらを渡す。   Each of these means operates as follows. The user information input means 201 receives from the user input holding device 100 the encryption request from the user, the user's public key, and the information that the user has already encrypted using the public key of the encryption service provider. These are input and passed to the middleman control means 212.

中間業者用制御手段212は、利用者情報入力手段211からの要求に基づき暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化するようこれらの情報を可換公開鍵暗号暗号化手段203に渡したり、暗号サービス提供者の公開鍵で暗号化された情報をさらに利用者の公開鍵で再暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して暗号サービス提供者用の非対称鍵暗号暗号化装置410に渡したり、暗号サービス提供者用の非対称鍵暗号暗号化装置410からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。   Based on a request from the user information input unit 211, the intermediate trader control unit 212 converts the encrypted information using the public key of the encryption service provider with the public key of the user so that the information is exchangeable public key. Information that is passed to the encryption / encryption means 203 or re-encrypted with the public key of the user from the information encrypted with the public key of the encryption service provider is received from the exchangeable public key encryption means 203 and passed through the communication device 300. The recording medium writing device 600 receives information encrypted with the public key of the user from the asymmetric key encryption / encryption device 410 for the encryption service provider or passed to the asymmetric key encryption / encryption device 410 for the encryption service provider. Or send to.

可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M)) = E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on an arbitrary message M and two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.

また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。   Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.

暗号サービス提供者用制御手段411は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置210からの暗号サービス提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と暗号サービス提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置210に渡したりする。   The encryption service provider control means 411 further encrypts the encryption information by the public key for the encryption service provider from the asymmetric key encryption encryption apparatus 210 for the middleman through the communication device 300 with the public key of the user. The information and the private key of the encryption service provider are transferred to the exchangeable public key encryption / encryption means 203, or the information encrypted with the user's public key from the exchangeable public key encryption / encryption means 203 is transmitted to the communication apparatus 300. To the asymmetric key encryption / encryption device 210 for the intermediate trader.

次に、図8及び図9のタイミングチャートと図11、図12、図13のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。   Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 8 and 9 and the flowcharts of FIGS. 11, 12, and 13.

まず、処理の開始にあたり暗号化要求に関する処理(図9のステップF)を行う。詳細には、暗号化要求の検知(図10ステップ1101)。利用者情報等(利用者の公開鍵Ku1等)と暗号サービス提供者の公開鍵による暗号化情報(E_Ks1(M))の取り込み(ステップ1202)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1103)。再暗号化情報の送信(ステップ1104)。   First, at the start of processing, processing related to an encryption request (step F in FIG. 9) is performed. Specifically, the encryption request is detected (step 1101 in FIG. 10). Fetching encrypted information (E_Ks1 (M)) using user information and the like (user's public key Ku1 and the like) and the cryptographic service provider's public key (step 1202). Commutable public key encryption processing (E_Ku1 (E_Ks1 (M))) (step 1103). Transmission of re-encrypted information (step 1104).

次に、暗号サービス提供者提供者の秘密鍵による復号処理(図9ステップH)。詳細には、再暗号化情報の検知(図11ステップ1105)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1106)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1107)。   Next, a decryption process using the secret key of the encryption service provider provider (step H in FIG. 9). Specifically, re-encryption information is detected (step 1105 in FIG. 11). A commutative public key encryption / decryption process (decryption process) (E_Ks2 (E_Ku1 (E_Ks1 (M))), Ks2 is the private key of the primary information provider) (step 1106). Transmission of encryption information (E_Ku1 (M) as a result of the decryption process) using the user public key (step 1107).

最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図9ステップG)。詳細には、利用者公開鍵による暗号化情報の検知(図12ステップ1108)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1109)。   Finally, a process for writing the encrypted information to the recording medium using the user public key (step G in FIG. 9). Specifically, detection of encrypted information by the user public key is performed (step 1108 in FIG. 12). Writing encrypted information (E_Ku1 (M)) to the recording medium using the user public key (step 1109).

次に、本実施の形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施の形態では、中間業者用の非対称暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置210においては利用者の公開鍵を、暗号サービス提供者用の非対称暗号暗号化装置410においては暗号化対象情報Mと利用者の公開鍵の両者とも直接扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。   In the present embodiment, the asymmetric encryption / encryption device 210 for the middleman and the asymmetric encryption / encryption device 410 for the encryption service provider are configured to be separated from the communication device 300. Of the two pieces of data to be encrypted M, the user's public key is used in the asymmetric encryption encryption device 210 for the middleman, and the encryption target information M in the asymmetric encryption encryption device 410 for the encryption service provider. Since both of the user's public keys cannot be handled directly, it is possible to avoid a privacy problem caused by two pieces of data when the user's public key corresponds to personal information.

次に、本発明の第3の発明を実施するための最良の形態について図面を参照して詳細に説明する。   Next, the best mode for carrying out the third invention of the present invention will be described in detail with reference to the drawings.

図13を参照すると、本発明の第3の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置420と、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。   Referring to FIG. 13, the third embodiment of the present invention relates to a user information holding device 100, an asymmetric key encryption / encryption device 200 for a middleman, a user information input unit 201, and a middleman control unit. 202, commutative public key encryption / encryption means 203, communication apparatus 300, asymmetric key encryption / encryption apparatus 420 for primary information provider, encryption target information input means 401, and control means for primary information provider 421, an information unique information stage 422, an encryption target information holding device 500, and a recording medium writing device 600.

中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。   The asymmetric key encryption / encryption device 200 for an intermediate contractor includes a user information input unit 201, an intermediate contractor control unit 202, and a replaceable public key encryption / encryption unit 203.

一次情報提供者用の非対称鍵暗号暗号化装置420は、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と可換公開鍵暗号暗号化手段203とを含む。   An asymmetric key encryption / encryption device 420 for a primary information provider includes an encryption target information input unit 401, a primary information provider control unit 421, an information unique information stage 422, and a replaceable public key encryption / encryption unit. 203.

通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置420とを分ける役割とその間の情報を交換するためのものでる。   The communication device 300 serves to separate the asymmetric key encryption / encryption device 200 for intermediate traders and the asymmetric encryption / encryption device 420 of the primary information provider, and exchange information therebetween.

これらの手段はそれぞれ概略次のように動作する。   Each of these means generally operates as follows.

利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。   The user information input means 201 inputs the encryption request from the user and the user's public key from the user input holding device 100 and passes them to the middleman control means 202.

中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置420からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置420からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。   Based on a request from the user information input unit 201, the intermediate trader control unit 202 sends an encryption request to the primary information provider asymmetric key encryption / decryption device 420 through the communication device 300, or provides primary information. The encrypted information by the public key of the primary information provider from the asymmetric key encryption / encryption device 420 for the user is received and passed to the exchangeable public key encryption / encryption means 203 together with the public key of the user, or for the primary information provider Information obtained by encrypting the encrypted information by the public key with the user's public key is received from the exchangeable public key encryption unit 203 and passed to the asymmetric key encryption / encryption device 420 for the primary information provider through the communication device 300, The information encrypted with the public key of the user from the asymmetric key encryption / encryption device 420 for the primary information provider is received and sent to the recording medium writing device 600.

可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について、
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on the arbitrary message M and the two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.

また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。   Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.

暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段421に渡す。   The encryption target information input unit 401 takes in the information to be encrypted from the encryption target information holding device 500 in response to a request from the primary information provider control unit and passes it to the primary information provider control unit 421.

一次情報提供者用制御手段421は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報を情報の一意情報化手段422に渡したり、情報の一意情報化手段422からの一意になった暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。   The primary information provider control unit 421 receives the encryption request from the asymmetric key encryption / encryption device 200 for the middle trader through the communication device 300, and converts the encryption target information from the encryption target information input unit 401 into unique information. The information to the encryption means 422, the unique encryption target information from the information unique information means 422 and the public key of the primary information provider to the exchangeable public key encryption means 203, the exchangeable public key encryption The encrypted information by the public key of the primary information provider from the encryption unit 203 is received and passed to the asymmetric key encryption / encryption device 200 for the middleman through the communication device 300, or from the asymmetric key encryption / encryption device 200 for the middleman. The information obtained by further encrypting the encrypted information using the public key for the primary information provider with the public key of the user and the private key of the primary information provider are exchangeable public key encryption encryption means 20 Pass or, or to an asymmetric key cryptography encryption device 200 for the intermediate art through commutative public key cryptography encryption means 203 user encrypted information communication device 300 with the public key from the.

情報の一意情報化手段422は、一次情報提供者用制御手段421から暗号化対象情報を受け取り、一意情報化して一次情報提供者用制御手段421に返す。暗号化対象となる情報が常に同じであると暗号化された情報も常に同じものとなり、特定される危険性が増す。これを避けるために暗号化対象情報が常に異なる値となるようにする。例えば暗号化対象情報に通番や乱数などを付加して暗号化対象情報が常に異なるようにする。   The information unique information converting means 422 receives the encryption target information from the primary information provider control means 421, converts it into unique information, and returns it to the primary information provider control means 421. If the information to be encrypted is always the same, the encrypted information will always be the same, increasing the risk of being identified. In order to avoid this, the encryption target information always has a different value. For example, a serial number or a random number is added to the encryption target information so that the encryption target information is always different.

次に、図13及び図14のタイミングチャートと図3、図15、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。   Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 13 and 14 and the flowcharts of FIGS. 3, 15, 5, 6, and 7.

まず、処理の開始にあたり暗号化要求に関する処理(図14のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。   First, at the start of processing, processing related to an encryption request (step A in FIG. 14) is performed. Specifically, the encryption request is detected (step 1001 in FIG. 3). Acquisition of user information and the like (user's public key Ku1 and the like) (step 1002). Transmit primary information request (step 1003).

次に、情報Mの暗号化処理(図14のステップJ)を行う。詳細には、一次情報要求の検知(図15ステップ1201)。暗号化対象情報Nの取り込み(ステップ1202)。暗号化対象情報Nを一意な情報Mに変化させる情報の一意情報化処理(ステップ1203)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1204)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1205)。   Next, the information M is encrypted (step J in FIG. 14). Specifically, the primary information request is detected (step 1201 in FIG. 15). Capture of encryption target information N (step 1202). A unique information conversion process for changing the encryption target information N into unique information M (step 1203). Commutable public key encryption processing (E_Ks1 (M), Ks1 is the public key of the primary information provider) (step 1204). Transmission of encrypted information using the public key of the primary information provider (step 1205).

さらに、ユーザ公開鍵による暗号化処理(図14ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。   Further, encryption processing using the user public key (step B in FIG. 14). Specifically, detection of encrypted information using the public key of the primary information provider (step 1008 in FIG. 5). Commutable public key encryption processing (E_Ku1 (E_Ks1 (M))) (step 1009). Transmission of re-encrypted information (step 1010).

さらに、一次情報提供者の秘密鍵による復号処理(図14ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。   Further, a decryption process using the private key of the primary information provider (step E in FIG. 14). Specifically, re-encryption information is detected (step 1011 in FIG. 6). A commutative public key encryption / decryption process (decryption process) (E_Ks2 (E_Ku1 (E_Ks1 (M))), Ks2 is the private key of the primary information provider) (step 1012). Transmission of encryption information (E_Ku1 (M) as a result of the decryption process) using the user public key (step 1013).

最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図14ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。   Finally, a process for writing the encrypted information to the recording medium using the user public key (step C in FIG. 14). Specifically, detection of encrypted information by the user public key is performed (step 1014 in FIG. 7). Writing encrypted information (E_Ku1 (M)) to the recording medium using the user public key (step 1015).

次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置420とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置420においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。また、暗号化対象情報Mが常に異なる値となるように一次情報提供者用の非対称暗号暗号化装置420内において処理しているため、暗号化された情報による特定の問題についても回避できる。   Next, the effect of this embodiment will be described. In the present embodiment, the asymmetric encryption / encryption device 200 for the intermediate trader and the asymmetric encryption / encryption device 420 for the primary information provider are configured with the communication device 300 separated from each other. Of the two data of the encryption target information M, the user's public key is used in the asymmetric encryption encryption apparatus 200 for the intermediate trader, and the encryption target information M is stored in the asymmetric encryption encryption apparatus 420 for the primary information provider. Since it is possible to handle the other data but not the other data, it is possible to avoid the privacy problem caused by the two pieces of data when the user's public key corresponds to personal information. In addition, since processing is performed in the asymmetric encryption encryption apparatus 420 for the primary information provider so that the encryption target information M always has a different value, it is possible to avoid a specific problem due to the encrypted information.

また、上記した各実施の形態は、本発明を好適に実施した形態の一例に過ぎず、本発明は、その主旨を逸脱しない限り、種々変形して実施することが可能なものである。   Further, each of the above-described embodiments is merely an example of a preferred embodiment of the present invention, and the present invention can be implemented with various modifications without departing from the gist thereof.

第4の実施形態として、上記した実施形態記載の各装置に加えて更に、上記したプライバシー保護暗号化方法をコンピュータに実行させるためのコンピュータプログラムを記録した記録媒体を備える。この記録媒体は可搬形あるいは固定型のいずれであってもよく、磁気ディスク、半導体メモリ、CD−ROMその他の記録媒体であってもよい。また、本データ解析方法を実行させるためのコンピュータプログラムを、ネットワークに接続されたコンピュータの記録装置に格納しておき、ネットワークを介して他のコンピュータに転送することもできる。本プライバシー保護暗号化方法を実行させるためのコンピュータプログラムを提供する提供媒体としては、様々な形式のコンピュータに読み出し可能な媒体として頒布可能であって、特定のタイプの媒体に限定されるものではない。   As a fourth embodiment, in addition to the devices described in the above embodiments, a recording medium recording a computer program for causing a computer to execute the above privacy protection encryption method is provided. This recording medium may be either a portable type or a fixed type, and may be a magnetic disk, a semiconductor memory, a CD-ROM or other recording medium. In addition, a computer program for executing this data analysis method can be stored in a recording device of a computer connected to a network, and transferred to another computer via the network. The providing medium for providing the computer program for executing the privacy protection encryption method can be distributed as a computer-readable medium in various formats, and is not limited to a specific type of medium. .

プライバシー保護暗号化プログラムは前記記録媒体から暗号化装置に読み込まれ、暗号化装置の動作を制御し、第1〜第3の実施の形態におけるプライバシー保護暗号化処理と同一の処理を実行する。   The privacy protection encryption program is read from the recording medium into the encryption device, controls the operation of the encryption device, and executes the same processing as the privacy protection encryption processing in the first to third embodiments.

[実施例]
次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作について説明する。図13に示すように、RFIDタグに情報Mを利用者の公開鍵Ku1で暗号化した情報E_Ku1(E)を格納するときに、上記した第1の発明を用いて実施することによりサーバにも中間業者にも情報Mと利用者の公開鍵の両方が揃うことなくプライバシーを保護した暗号化が可能となる。
[Example]
Next, the operation of the best mode for carrying out the present invention will be described using specific examples. As shown in FIG. 13, when storing the information E_Ku1 (E) obtained by encrypting the information M with the user's public key Ku1 in the RFID tag, it is also implemented in the server by carrying out using the first invention described above. It is possible to perform encryption that protects privacy without having both the information M and the public key of the user even for the middleman.

本発明によれば、公開鍵による暗号化の場面において公開鍵と暗号化対象情報とが結びつくことによって生じるプライバシー問題を避けたい場合の公開鍵による暗号化用途に適用できる。例えば、RFIDタグが参照されるときのプライバシー保護の為に暗号化情報としてRFIDタグに情報を格納するときに、暗号化の時に発生する公開鍵と暗号化対象情報とが揃うことで起きるプライバシー問題を避けながら暗号化することができる。   INDUSTRIAL APPLICABILITY According to the present invention, the present invention can be applied to a public key encryption application when it is desired to avoid a privacy problem caused by a public key and encryption target information being combined in a public key encryption scene. For example, when storing information in the RFID tag as encryption information for privacy protection when the RFID tag is referred to, a privacy problem caused by a combination of the public key generated at the time of encryption and the information to be encrypted You can encrypt while avoiding.

また、第2の発明で示したように、暗号サービス提供者の公開鍵を広く知らせておき暗号化を事前に行うことで、暗号化対象情報を必ずしも可換公開鍵暗号による復号を行う者が持つことなく、プライバシー保護暗号化を行うサービスを提供することが可能である。   In addition, as shown in the second invention, by publicizing the public key of the encryption service provider widely and performing the encryption in advance, a person who always decrypts the information to be encrypted by the commutative public key encryption. Without having it, it is possible to provide a service that performs privacy protection encryption.

本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。[BRIEF DESCRIPTION OF THE DRAWINGS] It is a block diagram which shows the structure of the best form for implementing 1st invention of this invention. 第1の発明を実施するための最良の形態の動作を示すシーケンスチャートである。It is a sequence chart which shows the operation | movement of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 1st invention. 本発明の第2の発明を実施するための最良の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the best form for implementing 2nd invention of this invention. 第2の発明を実施するための最良の形態の動作を示すシーケンスチャートである。It is a sequence chart which shows the operation | movement of the best form for implementing 2nd invention. 第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 2nd invention. 第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 2nd invention. 第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 2nd invention. 本発明の第3の発明を実施するための最良の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the best form for implementing 3rd invention of this invention. 第3の発明を実施するための最良の形態の動作を示すシーケンスチャートである。It is a sequence chart which shows the operation | movement of the best form for implementing 3rd invention. 第3の発明を実施するための最良の形態の動作の一部を示す流れ図である。It is a flowchart which shows a part of operation | movement of the best form for implementing 3rd invention. 第1の発明を実施するための最良の形態の構成と動作を説明するための図である。It is a figure for demonstrating the structure and operation | movement of the best form for implementing 1st invention.

符号の説明Explanation of symbols

100 利用者情報保持装置
200 中間業者用の非対称鍵暗号暗号化装置
201 利用者情報入力手段
202 中間業者用制御手段
203 可換公開鍵暗号暗号化手段
210 中間業者用の非対称鍵暗号暗号化装置
211 利用者情報入力手段
212 中間業者用制御手段
300 通信装置
400 一次情報提供者用の非対称鍵暗号暗号化装置
401 暗号化対象情報入力手段
402 一次情報提供者用制御手段
410 暗号サービス提供者用の非対称鍵暗号暗号化装置
411 暗号サービス提供者用制御手段
421 一次情報提供者用制御手段
422 情報の一意情報化手段
500 暗号化対象情報保持装置
600 記録媒体書込装置
DESCRIPTION OF SYMBOLS 100 User information holding apparatus 200 Asymmetric key encryption encryption apparatus for intermediate contractors 201 User information input means 202 Control means for intermediate contractors 203 Exchangeable public key encryption encryption means 210 Asymmetric key encryption encryption apparatus for intermediate contractors 211 User information input means 212 Intermediary control means 300 Communication apparatus 400 Asymmetric key encryption / encryption apparatus for primary information provider 401 Encryption target information input means 402 Primary information provider control means 410 Asymmetric for encryption service provider Key encryption / encryption device 411 Encryption service provider control unit 421 Primary information provider control unit 422 Information unique information generation unit 500 Encryption target information holding unit 600 Recording medium writing unit

Claims (26)

利用者からの暗号化要求と利用者公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記利用者の暗号化要求を受け、利用者情報を取り込み、一次情報要求を送信する中間業者用の非対称鍵暗号暗号化装置と、
暗号化の対象となる情報を入力する暗号化対象情報入力手段と、入力及び出力並びに暗号化及び通信を制御する一次情報提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する一次情報提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記一次情報提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。
User information input means for inputting an encryption request from a user and a user public key, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means An asymmetric key encryption / encryption device for an intermediary that receives the user's encryption request, captures user information, and transmits a primary information request;
An encryption target information input means for inputting information to be encrypted, a primary information provider control means for controlling input and output, encryption and communication, and a commutative public key encryption encryption means, Performs encryption processing with the public key for the primary information provider on the captured information to be encrypted, transmits the public key encryption information for the primary information provider, and asymmetric key encryption encryption for the intermediary Primary information provider that receives re-encrypted information from the device, decrypts it with a private key for the primary information provider, and sends the user public key encrypted information encrypted with the user public key An asymmetric cryptographic encryption device for
A communication device for connecting the asymmetric encryption encryption device for the intermediate trader and the asymmetric encryption encryption device for the primary information provider via a communication network;
A privacy protection encryption system characterized by comprising:
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信する中間業者用の非対称鍵暗号暗号化装置と、
前記暗号サービス提供者の通信や暗号化を制御する暗号サービス提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する暗号サービス提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記暗号サービス提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。
User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; And receiving the user's encryption request, fetching the user information and encryption information using the public key of the encryption service provider, and subjecting it to a commutative public key cryptography process using the user's public key. An asymmetric key encryption / encryption device for an intermediary that transmits the re-encryption information,
A cryptographic service provider control means for controlling communication and encryption of the cryptographic service provider, and a commutative public key cryptographic encryption means, receives the re-encryption information, and receives the re-encryption information for the cryptographic service provider. An asymmetric encryption encryption device for an encryption service provider that performs decryption processing with a private key and transmits user public key encryption information encrypted with the user public key;
A communication device for connecting the asymmetric encryption / encryption device for the middleman and the asymmetric encryption / encryption device for the encryption service provider via a communication network;
A privacy protection encryption system characterized by comprising:
前記一次情報提供者用の非対称鍵暗号暗号化装置は、当該暗号化対象情報に通番又は乱数を付加する一意情報化手段を含むことを特徴とする請求項1記載のプライバシー保護暗号化システム。   2. The privacy protection encryption system according to claim 1, wherein the asymmetric key encryption / encryption device for the primary information provider includes unique information converting means for adding a serial number or a random number to the encryption target information. 暗号化情報を記録媒体に書き込む手段をさらに備えたことを特徴とする請求項1〜3のいずれかに記載のプライバシー保護暗号化システム。   The privacy protection encryption system according to any one of claims 1 to 3, further comprising means for writing the encryption information to a recording medium. 利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。
Detecting an encryption request input by a user;
Capturing user information when the encryption request is detected;
Transmitting a primary information request to an encryption device for a primary information provider;
Detecting the primary information request;
Capturing the encryption target information when the primary information request is detected; and
Performing encryption processing on the captured encryption target information using the public key of the primary information provider;
Transmitting the encrypted encryption information;
Receiving the encrypted encrypted information and re-encrypting the information with a user public key;
Transmitting the re-encrypted re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
Writing encrypted information by the user public key to a recording medium,
A privacy-protecting encryption method, wherein encryption is performed without having a user's public key and encryption information at the time of encryption.
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。
Detecting an encryption request input by a user;
Fetching user information and encryption information based on the public key of the encryption service provider when the encryption request is detected;
Encrypting the captured encryption information with a user's public key;
Transmitting the re-encrypted user public key encryption information;
Detecting the user public key encryption information;
When the primary information request is detected, the user public key encryption information is decrypted with a cryptographic service provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
Writing encrypted information by the user public key to a recording medium,
A privacy-protecting encryption method, wherein encryption is performed without having a user's public key and encryption information at the time of encryption.
さらに、暗号化対象情報が同一の暗号化情報となることを防ぐためにあらかじめ暗号化対象情報に通番又は乱数を付加するステップを有することを特徴とする請求項5に記載のプライバシー保護暗号化方法。   6. The privacy protection encryption method according to claim 5, further comprising a step of adding a serial number or a random number to the encryption target information in advance in order to prevent the encryption target information from becoming the same encryption information. コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting an encryption request input by a user;
Capturing user information when the encryption request is detected;
Transmitting a primary information request to an encryption device for a primary information provider;
Detecting the primary information request;
Capturing the encryption target information when the primary information request is detected; and
Performing encryption processing on the captured encryption target information using the public key of the primary information provider;
Transmitting the encrypted encryption information;
Receiving the encrypted encrypted information and re-encrypting the information with a user public key;
Transmitting the re-encrypted re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
That causes the computer to execute the program.
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting an encryption request input by a user;
Fetching user information and encryption information based on the public key of the encryption service provider when the encryption request is detected;
Encrypting the captured encryption information with a user's public key;
Transmitting the re-encrypted user public key encryption information;
Detecting the user public key encryption information;
When the primary information request is detected, the user public key encryption information is decrypted with a cryptographic service provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
That causes the computer to execute the program.
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求の送信を実行するステップ
を前記コンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request input by a user;
Capturing the user's public key information which is user information when the encryption request is detected;
A program causing the computer to execute a step of transmitting a primary information request to an encryption device for a primary information provider.
中間業者用暗号化装置からの前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
をさらに前記コンピュータに実行させることを特徴とする請求項10に記載のプログラム。
Detecting the primary information request from the encryption device for the middleman;
When detecting the primary information request, fetching the encryption target information from the encryption target information database;
Performing encryption processing on the captured encryption target information using the public key of the primary information provider using commutative public key encryption;
Transmitting encrypted information by the public key encryption of the encrypted primary information provider;
The program according to claim 10, further causing the computer to execute.
前記一次情報提供者の公開鍵による暗号化情報の有無を検知するステップと、
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項11記載のプログラム。
Detecting the presence or absence of encrypted information by the public key of the primary information provider;
If encrypted information with the public key of the primary information provider is detected, further re-encrypting the encrypted information with the public key of the user;
The program according to claim 11, further causing the computer to execute the step of transmitting the re-encrypted re-encrypted information.
前記再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項12記載のプログラム。
Detecting the presence or absence of the re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key if the re-encrypted information is detected;
The program according to claim 12, further causing the computer to execute a step of transmitting encryption information based on a user public key as a result of the decryption.
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップをさらに前記コンピュータに実行させることを特徴とする請求項8、9、13のいずれかに記載のプログラム。   14. The computer according to claim 8, 9, or 13, further comprising a step of writing the encrypted information based on the user public key to a recording medium after the encrypted information based on the user public key is detected. The program according to any one. コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request;
Capturing information pre-encrypted with the public key of the user as the user information and the public key of the cryptographic service provider;
Further encrypting the encryption information by the public key of the cryptographic service provider using the public key of the user, using the public key of the user;
A program causing the computer to execute a step of transmitting re-encryption information as a result of the commutative public key encryption.
前記再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を暗号サービス提供者の秘密鍵で復号するステップと、
前記可換公開鍵暗号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項15に記載のプログラム。
Detecting the presence or absence of the re-encrypted information;
If the re-encrypted information is detected, decrypting the re-encrypted information with the cryptographic service provider's private key;
The program according to claim 15, further causing the computer to execute a step of transmitting encryption information based on a user public key that is a result of the commutative public key encryption.
あらかじめ前記暗号化対象情報に通番又は乱数を付加するステップを前記コンピュータにさらに実行させることを特徴とする請求項8記載のプログラム。   9. The program according to claim 8, further causing the computer to execute a step of adding a serial number or a random number to the encryption target information in advance. コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用の暗号化装置に対して一次情報要求の送信を実行するステップ
前記一次情報提供者の公開鍵による暗号化情報の有無を検知するステップと、
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用のプログラム。
A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request input by a user;
Capturing the user's public key information which is user information when the encryption request is detected;
A step of transmitting a primary information request to an encryption device for a primary information provider, detecting the presence or absence of encrypted information using the public key of the primary information provider;
If encrypted information with the public key of the primary information provider is detected, further re-encrypting the encrypted information with the public key of the user;
Transmitting the re-encrypted re-encrypted information;
A program for an intermediary that causes the computer to execute a step of writing encrypted information based on the user public key to a recording medium after the encrypted information based on the user public key is detected.
コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
中間業者用暗号化装置からの一次情報提供者用の暗号化装置に対する一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
前記送信された一次情報提供者の公開鍵暗号による暗号化情報を受け、それが再暗号化された再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とする一次情報提供者用プログラム。
A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting a primary information request from an intermediate device encryption device to an encryption device for a primary information provider;
When detecting the primary information request, fetching the encryption target information from the encryption target information database;
Performing encryption processing on the captured encryption target information using the public key of the primary information provider using commutative public key encryption;
Transmitting encrypted information by the public key encryption of the encrypted primary information provider;
Receiving encrypted information by the public key encryption of the transmitted primary information provider, and detecting the presence or absence of re-encrypted information that has been re-encrypted;
Decrypting the re-encrypted information with the primary information provider's private key if the re-encrypted information is detected;
A program for a primary information provider, which causes the computer to execute a step of transmitting encrypted information based on a user public key as a result of the decryption.
コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用プログラム。
A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request;
Capturing information pre-encrypted with the public key of the user as the user information and the public key of the cryptographic service provider;
Further encrypting the encryption information by the public key of the cryptographic service provider using the public key of the user, using the public key of the user;
Sending re-encrypted information that is the result of the commutative public key cryptography;
A program for an intermediary, which causes the computer to execute a step of writing encrypted information based on the user public key on a recording medium after the encrypted information based on the user public key is detected.
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
再暗号化情報を受けて一次情報提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。
User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; With
Receiving the user's encryption request, fetching the user information and encryption information based on the public key of the cryptographic service provider, and subjecting it to the exchangeable public key cryptography process using the user's public key. Send encrypted information,
Receiving the re-encrypted information, decrypting the re-encrypted information with the private key of the primary information provider, and writing the encrypted information with the user public key as a result of the decrypting process to the recording medium Characteristic terminal device.
暗号化の対象となる情報を入力する暗号化対象情報入力手段と、入力及び出力並びに暗号化及び通信を制御する一次情報提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する
ことを特徴とするサーバ装置。
An encryption target information input means for inputting information to be encrypted, a primary information provider control means for controlling input and output, encryption and communication, and a commutative public key encryption encryption means,
Performs encryption processing with the public key for the primary information provider on the captured information to be encrypted, transmits the public key encryption information for the primary information provider, and asymmetric key encryption encryption for the intermediary It is characterized by receiving re-encrypted information from the device, decrypting it with a private key for the primary information provider, and transmitting user public key encrypted information encrypted with the user public key. Server device.
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
前記再暗号化情報を受けて暗号サービス提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。
User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; With
Receiving the user's encryption request, fetching the user information and encryption information based on the public key of the cryptographic service provider, and subjecting it to the exchangeable public key cryptography process using the user's public key. Send encrypted information,
Receiving the re-encryption information, decrypting the re-encrypted information with a secret key of an encryption service provider, and writing the encrypted information based on the user public key, which is the result of the decryption process, onto a recording medium A terminal device characterized by the above.
前記暗号サービス提供者の通信や暗号化を制御する暗号サービス提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
中間業者用の非対称鍵暗号暗号化装置からの利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信することを特徴とするサーバ装置。
A cryptographic service provider control means for controlling communication and encryption of the cryptographic service provider, and a commutative public key cryptographic encryption means,
Receives re-encrypted information obtained by performing exchangeable public key cryptography with the user's public key from the asymmetric key cryptography encryption device for the middleman, and decrypts it with the private key for the cryptographic service provider A server device that performs processing and transmits user public key encryption information encrypted with a user public key.
前記暗号化対象情報にあらかじめ通番又は乱数を付加する一意情報化手段をさらに備えたことを特徴とする請求項22記載のサーバ装置。   23. The server apparatus according to claim 22, further comprising unique information converting means for previously adding a serial number or random number to the encryption target information. 請求項8〜20に記載のプログラムを記録したことを特徴とするコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)。
A computer-readable information recording medium (compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, or semiconductor memory) characterized in that the program according to claim 8 is recorded. .)
JP2005173569A 2005-06-14 2005-06-14 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program Expired - Fee Related JP3973045B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005173569A JP3973045B2 (en) 2005-06-14 2005-06-14 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005173569A JP3973045B2 (en) 2005-06-14 2005-06-14 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program

Publications (2)

Publication Number Publication Date
JP2006352316A true JP2006352316A (en) 2006-12-28
JP3973045B2 JP3973045B2 (en) 2007-09-05

Family

ID=37647710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005173569A Expired - Fee Related JP3973045B2 (en) 2005-06-14 2005-06-14 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program

Country Status (1)

Country Link
JP (1) JP3973045B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018025587A (en) * 2016-08-08 2018-02-15 株式会社日立製作所 Secret computation technique and method of the same
JPWO2018043599A1 (en) * 2016-08-30 2018-09-13 ソラミツ株式会社 Information sharing system
CN108573181A (en) * 2018-04-11 2018-09-25 思力科(深圳)电子科技有限公司 A kind of RFID reader, RFID system and block chain network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013197642A (en) * 2012-03-16 2013-09-30 Fujitsu Ltd Signal processing method and device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018025587A (en) * 2016-08-08 2018-02-15 株式会社日立製作所 Secret computation technique and method of the same
JPWO2018043599A1 (en) * 2016-08-30 2018-09-13 ソラミツ株式会社 Information sharing system
CN108573181A (en) * 2018-04-11 2018-09-25 思力科(深圳)电子科技有限公司 A kind of RFID reader, RFID system and block chain network

Also Published As

Publication number Publication date
JP3973045B2 (en) 2007-09-05

Similar Documents

Publication Publication Date Title
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
CN108432178B (en) Method for securing recording of multimedia content in a storage medium
KR20010015024A (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP4614377B2 (en) ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM
US11570155B2 (en) Enhanced secure encryption and decryption system
CN103237010B (en) The server end of digital content is cryptographically provided
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
EP1473868B1 (en) Method and apparatus for passing data securely between parties
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
CN103237011B (en) Digital content encryption transmission method and server end
JP3973045B2 (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP2009515393A (en) Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus
JP2007318699A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2003229846A (en) Copyright protection system, digital information processor and copyright protection method
JP2007166568A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP2000244475A (en) File encryption system
JPH11122237A (en) Ciphering device and data protection device
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JP7086163B1 (en) Data processing system
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
JP4795800B2 (en) Insurance data management device
JP2006313505A (en) Encryption and decryption system, apparatuses and methods for encryption and decryption, and program
JP4302076B2 (en) Key judgment device
JP2000036808A (en) Transmission reception data encryption/decoding system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070315

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070328

TRDD Decision of grant or rejection written
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070328

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120622

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees