JP2006352316A - Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program - Google Patents
Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program Download PDFInfo
- Publication number
- JP2006352316A JP2006352316A JP2005173569A JP2005173569A JP2006352316A JP 2006352316 A JP2006352316 A JP 2006352316A JP 2005173569 A JP2005173569 A JP 2005173569A JP 2005173569 A JP2005173569 A JP 2005173569A JP 2006352316 A JP2006352316 A JP 2006352316A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- public key
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化方法、暗号化システム、暗号化プログラムに関し、特に暗号化対象となる情報と非対称暗号の鍵の所有者が結びつくことによるプライバシー問題を回避する暗号化方法、暗号化システム、暗号化プログラムに関する。 The present invention relates to an encryption method, an encryption system, and an encryption program, and in particular, an encryption method, an encryption system, and an encryption method that avoid a privacy problem caused by a combination of information to be encrypted and an asymmetric encryption key owner. Related to the program.
暗号化は主に通信内容の秘匿等に用いられてきた技術である。一方で個人情報保護の要請が高まる中、暗号化された情報であっても個人の特定が可能な情報として扱われる危険性、すなわちプライバシー問題の危険性がある。例えば、非対称鍵暗号の公開鍵で暗号化するとき、公開鍵自体が個人を特定可能な情報とみなすことができる。公開鍵証明書によって証明されている場合においては、なおさらである。この様な公開鍵を用いて暗号化する時、公開鍵と暗号化の対象となる情報の両方を持つ暗号実施者は、個人と暗号化対象となる情報とを結びつけることが可能であり、プライバシー問題の危険性がある。 Encryption is a technique that has been used mainly for concealing communication contents. On the other hand, while the demand for protecting personal information is increasing, there is a risk that even encrypted information is treated as information that can identify an individual, that is, a privacy problem. For example, when encryption is performed with a public key of asymmetric key encryption, the public key itself can be regarded as information that can identify an individual. This is especially true when it is proved by a public key certificate. When encrypting using such a public key, a cryptographer who has both the public key and the information to be encrypted can link the individual with the information to be encrypted, and privacy There is a risk of problems.
特に、暗号化された情報のプライバシー問題が指摘されているものとして情報が書き込まれている記録媒体が第三者から読み取られる可能性のあるもの、例えばRFIDタグ(以降単にタグと記述する場合がある)がある。非特許文献1に記載分類されているように、プライバシー脅威につながる可能性のある情報として、データーベース上の情報、タグのユーザデータ領域情報、タグのID情報の3つが挙げられている。特にタグのユーザデータ領域情報のプライバシー保護に着目すると、非特許文献1においても暗号化することで対策可能としている。
In particular, there is a possibility that a recording medium on which information is written may be read by a third party, for example, an RFID tag (hereinafter simply referred to as a tag), as a privacy problem of encrypted information has been pointed out. There is). As described in Non-Patent
しかしながら、単に暗号化しただけでは第三者からの不要なタグの参照(プライバシー侵害)に対して有効性ではあるが、データーベース管理者や流通段階での関与者に対しては、ユーザの情報として少なくとも非対称暗号の公開鍵と暗号化する元情報の両方を知り得る状況となることがあるため、暗号化したとしてもユーザと暗号化の元情報との紐付けが可能となりプライバシー問題が起こる。このため、暗号化についてはユーザ自身が行うか信頼の置ける関与者でないとプライバシー保護は出来ない。また、公開鍵を利用する上での特長は、他者が公開されている鍵を用いて暗号化する点にあり、ユーザ自身が自分の公開鍵を用いた暗号化を行うのでは多くの非対称鍵暗号の利用場面で意味をなさない。 However, simply encrypting it is effective for referring to unnecessary tags from third parties (privacy infringement), but for database administrators and those involved in the distribution stage, user information Since at least both the public key of the asymmetric encryption and the original information to be encrypted may be known, even if the encryption is performed, the user can be associated with the original information to be encrypted, resulting in a privacy problem. For this reason, privacy cannot be protected unless encryption is performed by the user himself / herself or by a reliable participant. Another advantage of using a public key is that it is encrypted using a public key by others, and if the user himself / herself performs encryption using his / her public key, there are many asymmetrical features. It doesn't make sense when using key cryptography.
第1の問題点は、非対称鍵暗号を用いて暗号化する場合、ユーザの公開鍵が個人を特定可能な情報に相当するため、非対称鍵暗号を用いた暗号化に際して暗号化対象の情報と個人特定が可能な情報が同時に存在しなければならないということである。 The first problem is that when encryption is performed using asymmetric key cryptography, the user's public key corresponds to information that can identify an individual. This means that information that can be specified must exist at the same time.
第2の問題点は、非対称鍵暗号を用いて暗号化を行う他者にユーザの公開鍵等のユーザに関する情報と暗号化の対象となる情報が揃うため、非対称鍵暗号を用いた暗号化を他者に依頼する場合は信頼のおける他者でなければならないということである。 The second problem is that information related to the user, such as the user's public key, and information to be encrypted are prepared for others who perform encryption using asymmetric key encryption. If you ask someone else, you must be a reliable person.
第3の問題点は、暗号化の時点と場所を安全にするにはユーザ自身が安全な環境で行う必要があるため、非対称鍵暗号を用いた暗号化時の安全性を確保するにはユーザ自身が暗号化機能を備えた装置等を持たなければならないという負担があることである。 The third problem is that in order to secure the time and place of encryption, it is necessary for the user himself / herself to perform it in a safe environment. Therefore, in order to ensure safety at the time of encryption using asymmetric key cryptography, the user There is a burden of having to have a device or the like having an encryption function.
従って本発明の目的は、非対称鍵暗号を用いて暗号化するときに個人を特定することに結びつく公開鍵と暗号化の対象となる情報が暗号実施者に対して同時に揃わないことを保証可能な仕組みにより、プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラムを提供することにある。 Accordingly, the object of the present invention is to guarantee that the public key and the information to be encrypted that are associated with identifying an individual when encryption is performed using asymmetric key cryptography are not provided to the cryptographer at the same time. According to the mechanism, a privacy protection encryption method, a privacy protection encryption system, and a privacy protection encryption program are provided.
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。 In order to solve the above problems, the present invention employs means for solving the problems having the following characteristics.
本発明のプライバシー保護暗号化システムは、利用者の暗号化の要求や利用者の公開鍵を入力する利用者情報入力手段と、利用者の公開鍵で一次情報提供者からの暗号化情報を暗号化する可換公開鍵暗号暗号化手段と、一次情報提供者との通信や記録媒体書込装置への書込や中間業者用の非対称暗号暗号化装置内の処理を制御する中間業者用制御手段とを備えた中間業者と、暗号化対象となる情報を入力する暗号化対象情報入力手段と、中間業との暗号の要求や暗号情報を通信装置とやりとりしたり暗号化対象情報の入力や暗号化や復号の処理と言った一次情報提供者用の非対称暗号暗号化装置内の処理を制御する一次情報提供者用制御手段と、暗号化対象情報と自身の公開鍵とで暗号化するか中間業者から受け取った可換公開鍵暗号化情報を自身の秘密鍵で復号する可換公開鍵暗号暗号化手段とを備えた一次情報提供者とからなり、利用者が暗号化の依頼を中間業者に行い、中間業者から暗号化対象となる情報を持つ一次情報提供者へ暗号化要求を行い、これを受けた一次情報提供者は対象となる情報を可換公開鍵暗号を使って自身の公開鍵で暗号化したものを中間業者に送り、中間業者は一次情報提供者からの暗号化情報をさらに可換公開鍵暗号を使って利用者の公開鍵で暗号化し一次情報提供者に送る。一次情報提供者は、自身の公開鍵で暗号化したものを利用者の公開鍵でさらに暗号化されているものを自身の秘密鍵で復号し中間業者に送る。これを受けた中間業者は、利用者に渡す記録媒体に書き込むように動作する。 The privacy protection encryption system of the present invention encrypts encrypted information from a primary information provider with a user information input means for inputting a user encryption request and a user public key, and the user public key. Commutative public-key encryption / encryption means, and intermediate trader control means for controlling communication with a primary information provider, writing to a recording medium writing device, and processing in an asymmetric encryption encryption device for an intermediate trader A middle-tier contractor, an encryption target information input means for inputting information to be encrypted, an intermediate request for encryption and exchange of encryption information with a communication device, input of encryption target information and encryption The primary information provider's control means for controlling the processing in the asymmetric encryption encryption device for the primary information provider, such as encryption or decryption processing, and the encryption target information and its own public key are used for encryption or intermediate Exchangeable public key encryption information received from a vendor It consists of a primary information provider equipped with a commutative public key encryption means that decrypts with its own private key, and the user makes an encryption request to the intermediate company, and the intermediate company sends the information to be encrypted. The primary information provider who receives the encryption request sends the encrypted information with its own public key to the intermediate contractor using commutative public key cryptography. The trader further encrypts the encrypted information from the primary information provider with the public key of the user using the exchangeable public key cryptography, and sends the encrypted information to the primary information provider. The primary information provider decrypts what has been encrypted with the user's public key, further encrypted with the user's public key, and sends it to the intermediate agent. In response, the intermediate contractor operates to write on a recording medium to be delivered to the user.
このように暗号化を行う主体を中間業者と一次情報提供者の二者に分ける構成を採用し、それぞれに扱う情報が利用者に関する情報である利用者の公開鍵と暗号化対象情報とを分けることができるため利用者と暗号化対象情報とが結びつくことによるプライバシー問題を回避する本発明の目的を達成することができる。 In this way, the encryption entity is divided into two parties, the middleman and the primary information provider, and the user's public key, which is information about the user, is separated from the encryption target information. Therefore, it is possible to achieve the object of the present invention to avoid the privacy problem caused by the connection between the user and the information to be encrypted.
本発明を用いることにより、一次情報提供者は格納する情報については持っているが、利用者に関する情報(利用者の公開鍵等)については持てないため、一次情報提供者は、利用者と記録媒体(RFID、ICカード、USBメモリ、磁気テープ、磁気ディスク、光磁気ディスク、光ディスク、通信等のデジタル記録が可能なメディア)に暗号化して格納する前の情報との紐付け(リンク)をすることはできず、プライバシーを保護した状態で安全に記録媒体に暗号化情報を格納できる。 By using the present invention, the primary information provider has information to be stored, but cannot have information about the user (such as the user's public key). Link (link) with information before encryption and storage on a medium (RFID, IC card, USB memory, magnetic tape, magnetic disk, magneto-optical disk, optical disk, medium capable of digital recording such as communication) The encrypted information can be safely stored on the recording medium while protecting the privacy.
また、本発明によれば、中間業者は利用者に関する情報(利用者の公開鍵等)を持っているが、記録媒体に格納される暗号化情報の暗号化される前の情報を持てないため、中間業者が利用者と記録媒体に暗号化して格納する前の情報との紐付け(リンク)をすることができず、プライバシーを保護した状態で安全に記録媒体に暗号化情報が格納できる。 Further, according to the present invention, the intermediate contractor has information about the user (such as the user's public key), but cannot have the information before encryption of the encrypted information stored in the recording medium. In addition, it is not possible for the intermediate trader to link (link) the user with the information before being encrypted and stored in the recording medium, and the encrypted information can be safely stored in the recording medium in a state where privacy is protected.
また、本発明によれば、一次情報提供者も中間業者も記録媒体に暗号化して格納する前の情報と利用者に関する情報(利用者の公開鍵等)との紐付け(リンク)ができないため、中間業者が持つ暗号化装置や記録媒体への書込装置を利用しても安全である。それゆえ利用者が暗号化装置や記録媒体への書込装置を持たずに記録媒体に安全に暗号化情報を格納できる。 In addition, according to the present invention, neither the primary information provider nor the intermediary company can link (link) the information before being encrypted and stored in the recording medium with the information about the user (such as the user's public key). It is safe to use an encryption device or a writing device for a recording medium owned by an intermediate contractor. Therefore, the user can safely store the encryption information in the recording medium without having an encryption device or a writing device for the recording medium.
図面を参照して本発明を実施するための最良の形態について詳細に説明する。 The best mode for carrying out the present invention will be described in detail with reference to the drawings.
図1を参照すると、本発明の第1の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置400と、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。
Referring to FIG. 1, the first embodiment of the present invention is a user
中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。
The asymmetric key encryption /
一次情報提供者用の非対称鍵暗号暗号化装置400は、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、可換公開鍵暗号暗号化手段203とを含む。
The asymmetric key encryption /
通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置400とを分ける役割とその間の情報を交換するためのものでる。
The
これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。
Each of these means operates as follows. The user information input means 201 inputs the encryption request from the user and the user's public key from the user
中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置400からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置400からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
Based on a request from the user
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on an arbitrary message M and two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。 Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.
暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段402に渡す。
The encryption target
一次情報提供者用制御手段402は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。
The primary information
次に、図1及び図2のタイミングチャートと図3、図4、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。 Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 1 and 2 and the flowcharts of FIGS. 3, 4, 5, 6, and 7.
まず、処理の開始にあたり暗号化要求に関する処理(図2のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。
First, at the start of processing, processing related to an encryption request (step A in FIG. 2) is performed. Specifically, the encryption request is detected (
次に、情報Mの暗号化処理(図2のステップD)を行う。詳細には、一次情報要求の検知(図4ステップ1004)。暗号化対象情報Mの取り込み(ステップ1005)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1006)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1007)。
Next, the information M is encrypted (step D in FIG. 2). Specifically, the primary information request is detected (
さらに、ユーザ公開鍵による暗号化処理(図2ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。
Further, encryption processing using the user public key (step B in FIG. 2). Specifically, detection of encrypted information using the public key of the primary information provider (
さらに、一次情報提供者の秘密鍵による復号処理(図2ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。
Further, a decryption process using the private key of the primary information provider (step E in FIG. 2). Specifically, re-encryption information is detected (
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図2ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。
Finally, a process of writing the encrypted information to the recording medium using the user public key (step C in FIG. 2). Specifically, detection of encrypted information by the user public key is performed (
次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置400とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置400においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。
Next, the effect of this embodiment will be described. In the present embodiment, the asymmetric encryption /
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。 Next, the best mode for carrying out the second invention of the present invention will be described in detail with reference to the drawings.
図8を参照すると、本発明の第2の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置210と、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203と、通信装置300と、暗号サービス提供者用の非対称鍵暗号暗号化装置410と、暗号サービス提供者用制御手段411と、記録媒体書込装置600とから構成されている。
Referring to FIG. 8, in the second embodiment of the present invention, a user
中間業者用の非対称鍵暗号暗号化装置210は、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203とを含む。暗号サービス提供者用の非対称鍵暗号暗号化装置410は、暗号サービス提供者用制御手段411と、可換公開鍵暗号暗号化手段203とを含む。通信装置300は、中間業者用の非対称鍵暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とを分ける役割とその間の情報を交換するためのものでる。
An asymmetric key encryption /
これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵と利用者が既に暗号サービス提供者の公開鍵を使って暗号化した情報とを利用者入力保持装置100から入力し中間業者制御手段212にこれらを渡す。
Each of these means operates as follows. The user information input means 201 receives from the user
中間業者用制御手段212は、利用者情報入力手段211からの要求に基づき暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化するようこれらの情報を可換公開鍵暗号暗号化手段203に渡したり、暗号サービス提供者の公開鍵で暗号化された情報をさらに利用者の公開鍵で再暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して暗号サービス提供者用の非対称鍵暗号暗号化装置410に渡したり、暗号サービス提供者用の非対称鍵暗号暗号化装置410からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
Based on a request from the user
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M)) = E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on an arbitrary message M and two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。 Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.
暗号サービス提供者用制御手段411は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置210からの暗号サービス提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と暗号サービス提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置210に渡したりする。
The encryption service provider control means 411 further encrypts the encryption information by the public key for the encryption service provider from the asymmetric key
次に、図8及び図9のタイミングチャートと図11、図12、図13のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。 Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 8 and 9 and the flowcharts of FIGS. 11, 12, and 13.
まず、処理の開始にあたり暗号化要求に関する処理(図9のステップF)を行う。詳細には、暗号化要求の検知(図10ステップ1101)。利用者情報等(利用者の公開鍵Ku1等)と暗号サービス提供者の公開鍵による暗号化情報(E_Ks1(M))の取り込み(ステップ1202)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1103)。再暗号化情報の送信(ステップ1104)。
First, at the start of processing, processing related to an encryption request (step F in FIG. 9) is performed. Specifically, the encryption request is detected (
次に、暗号サービス提供者提供者の秘密鍵による復号処理(図9ステップH)。詳細には、再暗号化情報の検知(図11ステップ1105)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1106)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1107)。
Next, a decryption process using the secret key of the encryption service provider provider (step H in FIG. 9). Specifically, re-encryption information is detected (
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図9ステップG)。詳細には、利用者公開鍵による暗号化情報の検知(図12ステップ1108)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1109)。
Finally, a process for writing the encrypted information to the recording medium using the user public key (step G in FIG. 9). Specifically, detection of encrypted information by the user public key is performed (
次に、本実施の形態の効果について説明する。 Next, the effect of this embodiment will be described.
本実施の形態では、中間業者用の非対称暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置210においては利用者の公開鍵を、暗号サービス提供者用の非対称暗号暗号化装置410においては暗号化対象情報Mと利用者の公開鍵の両者とも直接扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。
In the present embodiment, the asymmetric encryption /
次に、本発明の第3の発明を実施するための最良の形態について図面を参照して詳細に説明する。 Next, the best mode for carrying out the third invention of the present invention will be described in detail with reference to the drawings.
図13を参照すると、本発明の第3の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置420と、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。
Referring to FIG. 13, the third embodiment of the present invention relates to a user
中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。
The asymmetric key encryption /
一次情報提供者用の非対称鍵暗号暗号化装置420は、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と可換公開鍵暗号暗号化手段203とを含む。
An asymmetric key encryption /
通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置420とを分ける役割とその間の情報を交換するためのものでる。
The
これらの手段はそれぞれ概略次のように動作する。 Each of these means generally operates as follows.
利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。
The user information input means 201 inputs the encryption request from the user and the user's public key from the user
中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置420からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置420からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
Based on a request from the user
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について、
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
The exchangeable public key encryption / encryption means 203 is an encryption means using exchangeable public key encryption. The commutative public key encryption is an asymmetric key encryption having the following properties. The encryption key is K, and the message M encrypted with the key K is written as E_K (M). At this time, the commutative public key cipher is based on the arbitrary message M and the two keys K1 and K2.
E_K1 (E_K2 (M)) = E_K2 (E_K1 (M))
It is an encryption system that satisfies For example, RSA encryption has this property.
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。 Also, because the encryption and decryption processes are the same due to the characteristics of public key cryptography, the commutative public key encryption / encryption means 203 performs encryption using a plaintext and a public key to generate a ciphertext. Or processing with ciphertext and secret key and decryption back to plaintext.
暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段421に渡す。
The encryption target
一次情報提供者用制御手段421は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報を情報の一意情報化手段422に渡したり、情報の一意情報化手段422からの一意になった暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。
The primary information provider control unit 421 receives the encryption request from the asymmetric key encryption /
情報の一意情報化手段422は、一次情報提供者用制御手段421から暗号化対象情報を受け取り、一意情報化して一次情報提供者用制御手段421に返す。暗号化対象となる情報が常に同じであると暗号化された情報も常に同じものとなり、特定される危険性が増す。これを避けるために暗号化対象情報が常に異なる値となるようにする。例えば暗号化対象情報に通番や乱数などを付加して暗号化対象情報が常に異なるようにする。
The information unique
次に、図13及び図14のタイミングチャートと図3、図15、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。 Next, the overall operation of this embodiment will be described in detail with reference to the timing charts of FIGS. 13 and 14 and the flowcharts of FIGS. 3, 15, 5, 6, and 7.
まず、処理の開始にあたり暗号化要求に関する処理(図14のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。
First, at the start of processing, processing related to an encryption request (step A in FIG. 14) is performed. Specifically, the encryption request is detected (
次に、情報Mの暗号化処理(図14のステップJ)を行う。詳細には、一次情報要求の検知(図15ステップ1201)。暗号化対象情報Nの取り込み(ステップ1202)。暗号化対象情報Nを一意な情報Mに変化させる情報の一意情報化処理(ステップ1203)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1204)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1205)。
Next, the information M is encrypted (step J in FIG. 14). Specifically, the primary information request is detected (
さらに、ユーザ公開鍵による暗号化処理(図14ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。
Further, encryption processing using the user public key (step B in FIG. 14). Specifically, detection of encrypted information using the public key of the primary information provider (
さらに、一次情報提供者の秘密鍵による復号処理(図14ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。
Further, a decryption process using the private key of the primary information provider (step E in FIG. 14). Specifically, re-encryption information is detected (
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図14ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。
Finally, a process for writing the encrypted information to the recording medium using the user public key (step C in FIG. 14). Specifically, detection of encrypted information by the user public key is performed (
次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置420とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置420においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。また、暗号化対象情報Mが常に異なる値となるように一次情報提供者用の非対称暗号暗号化装置420内において処理しているため、暗号化された情報による特定の問題についても回避できる。
Next, the effect of this embodiment will be described. In the present embodiment, the asymmetric encryption /
また、上記した各実施の形態は、本発明を好適に実施した形態の一例に過ぎず、本発明は、その主旨を逸脱しない限り、種々変形して実施することが可能なものである。 Further, each of the above-described embodiments is merely an example of a preferred embodiment of the present invention, and the present invention can be implemented with various modifications without departing from the gist thereof.
第4の実施形態として、上記した実施形態記載の各装置に加えて更に、上記したプライバシー保護暗号化方法をコンピュータに実行させるためのコンピュータプログラムを記録した記録媒体を備える。この記録媒体は可搬形あるいは固定型のいずれであってもよく、磁気ディスク、半導体メモリ、CD−ROMその他の記録媒体であってもよい。また、本データ解析方法を実行させるためのコンピュータプログラムを、ネットワークに接続されたコンピュータの記録装置に格納しておき、ネットワークを介して他のコンピュータに転送することもできる。本プライバシー保護暗号化方法を実行させるためのコンピュータプログラムを提供する提供媒体としては、様々な形式のコンピュータに読み出し可能な媒体として頒布可能であって、特定のタイプの媒体に限定されるものではない。 As a fourth embodiment, in addition to the devices described in the above embodiments, a recording medium recording a computer program for causing a computer to execute the above privacy protection encryption method is provided. This recording medium may be either a portable type or a fixed type, and may be a magnetic disk, a semiconductor memory, a CD-ROM or other recording medium. In addition, a computer program for executing this data analysis method can be stored in a recording device of a computer connected to a network, and transferred to another computer via the network. The providing medium for providing the computer program for executing the privacy protection encryption method can be distributed as a computer-readable medium in various formats, and is not limited to a specific type of medium. .
プライバシー保護暗号化プログラムは前記記録媒体から暗号化装置に読み込まれ、暗号化装置の動作を制御し、第1〜第3の実施の形態におけるプライバシー保護暗号化処理と同一の処理を実行する。 The privacy protection encryption program is read from the recording medium into the encryption device, controls the operation of the encryption device, and executes the same processing as the privacy protection encryption processing in the first to third embodiments.
[実施例]
次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作について説明する。図13に示すように、RFIDタグに情報Mを利用者の公開鍵Ku1で暗号化した情報E_Ku1(E)を格納するときに、上記した第1の発明を用いて実施することによりサーバにも中間業者にも情報Mと利用者の公開鍵の両方が揃うことなくプライバシーを保護した暗号化が可能となる。
[Example]
Next, the operation of the best mode for carrying out the present invention will be described using specific examples. As shown in FIG. 13, when storing the information E_Ku1 (E) obtained by encrypting the information M with the user's public key Ku1 in the RFID tag, it is also implemented in the server by carrying out using the first invention described above. It is possible to perform encryption that protects privacy without having both the information M and the public key of the user even for the middleman.
本発明によれば、公開鍵による暗号化の場面において公開鍵と暗号化対象情報とが結びつくことによって生じるプライバシー問題を避けたい場合の公開鍵による暗号化用途に適用できる。例えば、RFIDタグが参照されるときのプライバシー保護の為に暗号化情報としてRFIDタグに情報を格納するときに、暗号化の時に発生する公開鍵と暗号化対象情報とが揃うことで起きるプライバシー問題を避けながら暗号化することができる。 INDUSTRIAL APPLICABILITY According to the present invention, the present invention can be applied to a public key encryption application when it is desired to avoid a privacy problem caused by a public key and encryption target information being combined in a public key encryption scene. For example, when storing information in the RFID tag as encryption information for privacy protection when the RFID tag is referred to, a privacy problem caused by a combination of the public key generated at the time of encryption and the information to be encrypted You can encrypt while avoiding.
また、第2の発明で示したように、暗号サービス提供者の公開鍵を広く知らせておき暗号化を事前に行うことで、暗号化対象情報を必ずしも可換公開鍵暗号による復号を行う者が持つことなく、プライバシー保護暗号化を行うサービスを提供することが可能である。 In addition, as shown in the second invention, by publicizing the public key of the encryption service provider widely and performing the encryption in advance, a person who always decrypts the information to be encrypted by the commutative public key encryption. Without having it, it is possible to provide a service that performs privacy protection encryption.
100 利用者情報保持装置
200 中間業者用の非対称鍵暗号暗号化装置
201 利用者情報入力手段
202 中間業者用制御手段
203 可換公開鍵暗号暗号化手段
210 中間業者用の非対称鍵暗号暗号化装置
211 利用者情報入力手段
212 中間業者用制御手段
300 通信装置
400 一次情報提供者用の非対称鍵暗号暗号化装置
401 暗号化対象情報入力手段
402 一次情報提供者用制御手段
410 暗号サービス提供者用の非対称鍵暗号暗号化装置
411 暗号サービス提供者用制御手段
421 一次情報提供者用制御手段
422 情報の一意情報化手段
500 暗号化対象情報保持装置
600 記録媒体書込装置
DESCRIPTION OF
Claims (26)
暗号化の対象となる情報を入力する暗号化対象情報入力手段と、入力及び出力並びに暗号化及び通信を制御する一次情報提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する一次情報提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記一次情報提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。 User information input means for inputting an encryption request from a user and a user public key, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means An asymmetric key encryption / encryption device for an intermediary that receives the user's encryption request, captures user information, and transmits a primary information request;
An encryption target information input means for inputting information to be encrypted, a primary information provider control means for controlling input and output, encryption and communication, and a commutative public key encryption encryption means, Performs encryption processing with the public key for the primary information provider on the captured information to be encrypted, transmits the public key encryption information for the primary information provider, and asymmetric key encryption encryption for the intermediary Primary information provider that receives re-encrypted information from the device, decrypts it with a private key for the primary information provider, and sends the user public key encrypted information encrypted with the user public key An asymmetric cryptographic encryption device for
A communication device for connecting the asymmetric encryption encryption device for the intermediate trader and the asymmetric encryption encryption device for the primary information provider via a communication network;
A privacy protection encryption system characterized by comprising:
前記暗号サービス提供者の通信や暗号化を制御する暗号サービス提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する暗号サービス提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記暗号サービス提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。 User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; And receiving the user's encryption request, fetching the user information and encryption information using the public key of the encryption service provider, and subjecting it to a commutative public key cryptography process using the user's public key. An asymmetric key encryption / encryption device for an intermediary that transmits the re-encryption information,
A cryptographic service provider control means for controlling communication and encryption of the cryptographic service provider, and a commutative public key cryptographic encryption means, receives the re-encryption information, and receives the re-encryption information for the cryptographic service provider. An asymmetric encryption encryption device for an encryption service provider that performs decryption processing with a private key and transmits user public key encryption information encrypted with the user public key;
A communication device for connecting the asymmetric encryption / encryption device for the middleman and the asymmetric encryption / encryption device for the encryption service provider via a communication network;
A privacy protection encryption system characterized by comprising:
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。 Detecting an encryption request input by a user;
Capturing user information when the encryption request is detected;
Transmitting a primary information request to an encryption device for a primary information provider;
Detecting the primary information request;
Capturing the encryption target information when the primary information request is detected; and
Performing encryption processing on the captured encryption target information using the public key of the primary information provider;
Transmitting the encrypted encryption information;
Receiving the encrypted encrypted information and re-encrypting the information with a user public key;
Transmitting the re-encrypted re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
Writing encrypted information by the user public key to a recording medium,
A privacy-protecting encryption method, wherein encryption is performed without having a user's public key and encryption information at the time of encryption.
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。 Detecting an encryption request input by a user;
Fetching user information and encryption information based on the public key of the encryption service provider when the encryption request is detected;
Encrypting the captured encryption information with a user's public key;
Transmitting the re-encrypted user public key encryption information;
Detecting the user public key encryption information;
When the primary information request is detected, the user public key encryption information is decrypted with a cryptographic service provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
Writing encrypted information by the user public key to a recording medium,
A privacy-protecting encryption method, wherein encryption is performed without having a user's public key and encryption information at the time of encryption.
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。 A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting an encryption request input by a user;
Capturing user information when the encryption request is detected;
Transmitting a primary information request to an encryption device for a primary information provider;
Detecting the primary information request;
Capturing the encryption target information when the primary information request is detected; and
Performing encryption processing on the captured encryption target information using the public key of the primary information provider;
Transmitting the encrypted encryption information;
Receiving the encrypted encrypted information and re-encrypting the information with a user public key;
Transmitting the re-encrypted re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
That causes the computer to execute the program.
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。 A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting an encryption request input by a user;
Fetching user information and encryption information based on the public key of the encryption service provider when the encryption request is detected;
Encrypting the captured encryption information with a user's public key;
Transmitting the re-encrypted user public key encryption information;
Detecting the user public key encryption information;
When the primary information request is detected, the user public key encryption information is decrypted with a cryptographic service provider's private key;
Transmitting encrypted information by a user public key that is a result of the decryption process;
That causes the computer to execute the program.
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求の送信を実行するステップ
を前記コンピュータに実行させることを特徴とするプログラム。 A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request input by a user;
Capturing the user's public key information which is user information when the encryption request is detected;
A program causing the computer to execute a step of transmitting a primary information request to an encryption device for a primary information provider.
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
をさらに前記コンピュータに実行させることを特徴とする請求項10に記載のプログラム。 Detecting the primary information request from the encryption device for the middleman;
When detecting the primary information request, fetching the encryption target information from the encryption target information database;
Performing encryption processing on the captured encryption target information using the public key of the primary information provider using commutative public key encryption;
Transmitting encrypted information by the public key encryption of the encrypted primary information provider;
The program according to claim 10, further causing the computer to execute.
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項11記載のプログラム。 Detecting the presence or absence of encrypted information by the public key of the primary information provider;
If encrypted information with the public key of the primary information provider is detected, further re-encrypting the encrypted information with the public key of the user;
The program according to claim 11, further causing the computer to execute the step of transmitting the re-encrypted re-encrypted information.
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項12記載のプログラム。 Detecting the presence or absence of the re-encrypted information;
Decrypting the re-encrypted information with the primary information provider's private key if the re-encrypted information is detected;
The program according to claim 12, further causing the computer to execute a step of transmitting encryption information based on a user public key as a result of the decryption.
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とするプログラム。 A program that causes a computer to execute an encryption process without having a user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request;
Capturing information pre-encrypted with the public key of the user as the user information and the public key of the cryptographic service provider;
Further encrypting the encryption information by the public key of the cryptographic service provider using the public key of the user, using the public key of the user;
A program causing the computer to execute a step of transmitting re-encryption information as a result of the commutative public key encryption.
前記再暗号化情報が検知された場合、当該再暗号化情報を暗号サービス提供者の秘密鍵で復号するステップと、
前記可換公開鍵暗号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項15に記載のプログラム。 Detecting the presence or absence of the re-encrypted information;
If the re-encrypted information is detected, decrypting the re-encrypted information with the cryptographic service provider's private key;
The program according to claim 15, further causing the computer to execute a step of transmitting encryption information based on a user public key that is a result of the commutative public key encryption.
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用の暗号化装置に対して一次情報要求の送信を実行するステップ
前記一次情報提供者の公開鍵による暗号化情報の有無を検知するステップと、
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用のプログラム。 A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request input by a user;
Capturing the user's public key information which is user information when the encryption request is detected;
A step of transmitting a primary information request to an encryption device for a primary information provider, detecting the presence or absence of encrypted information using the public key of the primary information provider;
If encrypted information with the public key of the primary information provider is detected, further re-encrypting the encrypted information with the public key of the user;
Transmitting the re-encrypted re-encrypted information;
A program for an intermediary that causes the computer to execute a step of writing encrypted information based on the user public key to a recording medium after the encrypted information based on the user public key is detected.
中間業者用暗号化装置からの一次情報提供者用の暗号化装置に対する一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
前記送信された一次情報提供者の公開鍵暗号による暗号化情報を受け、それが再暗号化された再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とする一次情報提供者用プログラム。 A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting a primary information request from an intermediate device encryption device to an encryption device for a primary information provider;
When detecting the primary information request, fetching the encryption target information from the encryption target information database;
Performing encryption processing on the captured encryption target information using the public key of the primary information provider using commutative public key encryption;
Transmitting encrypted information by the public key encryption of the encrypted primary information provider;
Receiving encrypted information by the public key encryption of the transmitted primary information provider, and detecting the presence or absence of re-encrypted information that has been re-encrypted;
Decrypting the re-encrypted information with the primary information provider's private key if the re-encrypted information is detected;
A program for a primary information provider, which causes the computer to execute a step of transmitting encrypted information based on a user public key as a result of the decryption.
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用プログラム。 A program that causes a computer to execute encryption processing without having the user's public key and encryption information at the time of encryption,
Detecting the presence or absence of an encryption request;
Capturing information pre-encrypted with the public key of the user as the user information and the public key of the cryptographic service provider;
Further encrypting the encryption information by the public key of the cryptographic service provider using the public key of the user, using the public key of the user;
Sending re-encrypted information that is the result of the commutative public key cryptography;
A program for an intermediary, which causes the computer to execute a step of writing encrypted information based on the user public key on a recording medium after the encrypted information based on the user public key is detected.
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
再暗号化情報を受けて一次情報提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。 User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; With
Receiving the user's encryption request, fetching the user information and encryption information based on the public key of the cryptographic service provider, and subjecting it to the exchangeable public key cryptography process using the user's public key. Send encrypted information,
Receiving the re-encrypted information, decrypting the re-encrypted information with the private key of the primary information provider, and writing the encrypted information with the user public key as a result of the decrypting process to the recording medium Characteristic terminal device.
取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する
ことを特徴とするサーバ装置。 An encryption target information input means for inputting information to be encrypted, a primary information provider control means for controlling input and output, encryption and communication, and a commutative public key encryption encryption means,
Performs encryption processing with the public key for the primary information provider on the captured information to be encrypted, transmits the public key encryption information for the primary information provider, and asymmetric key encryption encryption for the intermediary It is characterized by receiving re-encrypted information from the device, decrypting it with a private key for the primary information provider, and transmitting user public key encrypted information encrypted with the user public key. Server device.
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
前記再暗号化情報を受けて暗号サービス提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。 User information input means for inputting an encryption request from the user and the public key of the user, control means for an intermediary for controlling input and output, encryption and communication, and commutative public key encryption and encryption means; With
Receiving the user's encryption request, fetching the user information and encryption information based on the public key of the cryptographic service provider, and subjecting it to the exchangeable public key cryptography process using the user's public key. Send encrypted information,
Receiving the re-encryption information, decrypting the re-encrypted information with a secret key of an encryption service provider, and writing the encrypted information based on the user public key, which is the result of the decryption process, onto a recording medium A terminal device characterized by the above.
中間業者用の非対称鍵暗号暗号化装置からの利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信することを特徴とするサーバ装置。 A cryptographic service provider control means for controlling communication and encryption of the cryptographic service provider, and a commutative public key cryptographic encryption means,
Receives re-encrypted information obtained by performing exchangeable public key cryptography with the user's public key from the asymmetric key cryptography encryption device for the middleman, and decrypts it with the private key for the cryptographic service provider A server device that performs processing and transmits user public key encryption information encrypted with a user public key.
A computer-readable information recording medium (compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, or semiconductor memory) characterized in that the program according to claim 8 is recorded. .)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005173569A JP3973045B2 (en) | 2005-06-14 | 2005-06-14 | Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005173569A JP3973045B2 (en) | 2005-06-14 | 2005-06-14 | Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006352316A true JP2006352316A (en) | 2006-12-28 |
JP3973045B2 JP3973045B2 (en) | 2007-09-05 |
Family
ID=37647710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005173569A Expired - Fee Related JP3973045B2 (en) | 2005-06-14 | 2005-06-14 | Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3973045B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018025587A (en) * | 2016-08-08 | 2018-02-15 | 株式会社日立製作所 | Secret computation technique and method of the same |
JPWO2018043599A1 (en) * | 2016-08-30 | 2018-09-13 | ソラミツ株式会社 | Information sharing system |
CN108573181A (en) * | 2018-04-11 | 2018-09-25 | 思力科(深圳)电子科技有限公司 | A kind of RFID reader, RFID system and block chain network |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013197642A (en) * | 2012-03-16 | 2013-09-30 | Fujitsu Ltd | Signal processing method and device |
-
2005
- 2005-06-14 JP JP2005173569A patent/JP3973045B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018025587A (en) * | 2016-08-08 | 2018-02-15 | 株式会社日立製作所 | Secret computation technique and method of the same |
JPWO2018043599A1 (en) * | 2016-08-30 | 2018-09-13 | ソラミツ株式会社 | Information sharing system |
CN108573181A (en) * | 2018-04-11 | 2018-09-25 | 思力科(深圳)电子科技有限公司 | A kind of RFID reader, RFID system and block chain network |
Also Published As
Publication number | Publication date |
---|---|
JP3973045B2 (en) | 2007-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH118620A (en) | System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery | |
CN108432178B (en) | Method for securing recording of multimedia content in a storage medium | |
KR20010015024A (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
JP4614377B2 (en) | ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
CN103237010B (en) | The server end of digital content is cryptographically provided | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
EP1473868B1 (en) | Method and apparatus for passing data securely between parties | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
CN103237011B (en) | Digital content encryption transmission method and server end | |
JP3973045B2 (en) | Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program | |
JP2009515393A (en) | Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus | |
JP2007318699A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP2003229846A (en) | Copyright protection system, digital information processor and copyright protection method | |
JP2007166568A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
JP2000244475A (en) | File encryption system | |
JPH11122237A (en) | Ciphering device and data protection device | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JP7086163B1 (en) | Data processing system | |
JPH1155247A (en) | Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium | |
JP4795800B2 (en) | Insurance data management device | |
JP2006313505A (en) | Encryption and decryption system, apparatuses and methods for encryption and decryption, and program | |
JP4302076B2 (en) | Key judgment device | |
JP2000036808A (en) | Transmission reception data encryption/decoding system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070315 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070328 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070328 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070606 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130622 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |