JP2013197642A - Signal processing method and device - Google Patents

Signal processing method and device Download PDF

Info

Publication number
JP2013197642A
JP2013197642A JP2012059590A JP2012059590A JP2013197642A JP 2013197642 A JP2013197642 A JP 2013197642A JP 2012059590 A JP2012059590 A JP 2012059590A JP 2012059590 A JP2012059590 A JP 2012059590A JP 2013197642 A JP2013197642 A JP 2013197642A
Authority
JP
Japan
Prior art keywords
encryption
data
computer
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012059590A
Other languages
Japanese (ja)
Inventor
Shigehiro Itani
茂寛 井谷
Tetsuya Izu
哲也 伊豆
Hiroshi Tsuda
宏 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012059590A priority Critical patent/JP2013197642A/en
Publication of JP2013197642A publication Critical patent/JP2013197642A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To keep data selection secret even from the owner of the data.SOLUTION: An encryption processing method includes: (A) processing S11 in which any of first encryption data block stored in a data storage unit storing therein a plurality of first encryption data blocks encrypted by a first cryptographic key according to an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative is encrypted by a second cryptographic key according to the encryption scheme to generate a second encryption data block; (B) processing S13 in which the second encryption data block is transmitted to a computer retaining the first cryptographic key therein; (C) processing S23 in which a third encryption data block derived from the second encryption data block by decoding it with the first cryptographic key according to the encryption scheme is received from the computer retaining the first cryptographic key therein; and (D) processing S25 in which the third encryption data block is decrypted with the second cryptographic key according to the encryption scheme and the decrypted data block is stored in the data storage unit.

Description

本技術は、データの秘匿化技術に関する。   The present technology relates to data concealment technology.

例えば、データ所有者とデータ分析者とが連携する場合には、データ所有者が個人情報を含む平文データを匿名化して、データ分析者に渡すようなことがある。データ分析者は、匿名化されたデータを用いて各種分析を行うわけであるが、匿名化されたデータでの分析結果だけで十分な場合もあれば、分析結果からして特定の個人の平文データをデータ所有者に要求する場合もある。   For example, when a data owner and a data analyst cooperate, the data owner may anonymize plain text data including personal information and pass it to the data analyst. A data analyst performs various analyzes using anonymized data. In some cases, the analysis result of the anonymized data is sufficient. Data may be requested from the data owner.

例えば、購買履歴のようなデータの匿名化データを分析して、特定の個人が自社の有望な潜在顧客であることが分かった場合、特定の個人の個人情報を平文で取得できれば、有効な広告をその特定の個人に対して提示することができる。しかしながら、データ所有者に、特定の個人に興味があることが分かってしまう。   For example, if anonymized data such as purchase history is analyzed and a specific individual is found to be a promising potential customer of the company, an effective advertisement can be obtained if the personal information of the specific individual can be obtained in clear text. Can be presented to that particular individual. However, the data owner knows that he is interested in a particular individual.

このような広告目的でなくても、特定の個人の個人情報などを共通する識別子で特定して要求すると、データ所有者には、特定の個人が分かってしまう。このような問題に着目している従来技術は存在していない。   Even if it is not for such advertising purposes, if the personal information of a specific individual is specified and requested with a common identifier, the data owner will know the specific individual. There is no prior art that focuses on such a problem.

特開2001−211168号公報JP 2001-2111168 A

従って、本技術の目的は、一側面において、データ所有者に対してもデータ選択を秘匿化するための技術を提供することである。   Therefore, the objective of this technique is providing the technique for concealing data selection also to a data owner in one side.

本技術の第1の態様に係る暗号処理方法は、(A)暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、(B)第1の暗号鍵を保持するコンピュータに対して第2の暗号化データブロックを送信する処理と、(C)第1の暗号鍵を保持するコンピュータから、暗号方式に従って第1の暗号鍵で第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、(D)暗号方式に従って第2の暗号鍵で第3の暗号化データブロックを復号し、データ格納部に格納する処理とを含む。   The encryption processing method according to the first aspect of the present technology includes (A) a plurality of encryption methods that are encrypted with the first encryption key according to an encryption method in which the order of encryption is commutative and the order of decryption is commutative. By encrypting any of the first encrypted data blocks stored in the data storage unit storing the first encrypted data block with the second encryption key according to the encryption method, the second encryption A process for generating an encrypted data block, (B) a process for transmitting a second encrypted data block to a computer holding the first encryption key, and (C) a computer holding the first encryption key A process of receiving a third encrypted data block that is a result of decrypting the second encrypted data block with the first encryption key according to the encryption method; and (D) a third with the second encryption key according to the encryption method. Encrypted data block Goshi, and a process of storing in the data storage unit.

本技術の第2の態様に係るシステムは、第1の暗号鍵を保持する第1のコンピュータと第2の暗号鍵を保持する第2のコンピュータとを有する。そして、第2のコンピュータが、(A)暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、上記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成し、(B)第1のコンピュータに対して第2の暗号化データブロックを送信する。その後、第1のコンピュータが、(C)第2のコンピュータから第2の暗号化データブロックを受信し、(D)上記暗号方式に従って第1の暗号鍵で第2の暗号化データブロックを復号し、(E)第2のコンピュータに対して、復号の結果である第3の暗号化データブロックを送信する。そして、第2のコンピュータが、(F)第1のコンピュータから、第3の暗号化データブロックを受信し、(G)上記暗号方式に従って第2の暗号鍵で第3の暗号化データブロックを復号し、データ格納部に格納する。   The system according to the second aspect of the present technology includes a first computer that holds a first encryption key and a second computer that holds a second encryption key. And (A) a plurality of first encrypted data encrypted with the first encryption key in accordance with an encryption method in which the order of encryption is exchangeable and the order of decryption is exchangeable. A second encrypted data block is generated by encrypting any of the first encrypted data blocks stored in the data storage unit for storing the blocks with the second encryption key in accordance with the encryption method. (B) The second encrypted data block is transmitted to the first computer. Thereafter, the first computer (C) receives the second encrypted data block from the second computer, and (D) decrypts the second encrypted data block with the first encryption key in accordance with the above encryption method. (E) A third encrypted data block as a result of decryption is transmitted to the second computer. Then, the second computer (F) receives the third encrypted data block from the first computer, and (G) decrypts the third encrypted data block with the second encryption key according to the above encryption method. And stored in the data storage unit.

データ所有者に対してもデータ選択を秘匿化できるようになる。   Data selection can be kept secret from the data owner.

図1は、実施の形態のシステム構成例を示す図である。FIG. 1 is a diagram illustrating a system configuration example according to the embodiment. 図2は、第1の実施の形態に係る第1コンピュータの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the first computer according to the first embodiment. 図3は、第1の実施の形態に係る第1データ格納部に格納されるデータの一例を示す図である。FIG. 3 is a diagram illustrating an example of data stored in the first data storage unit according to the first embodiment. 図4は、暗号キーDBに格納されるデータの一例を示す図である。FIG. 4 is a diagram illustrating an example of data stored in the encryption key DB. 図5は、顧客DBに格納されるデータの一例を示す図である。FIG. 5 is a diagram illustrating an example of data stored in the customer DB. 図6は、第1の実施の形態に係る第2コンピュータの構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of the second computer according to the first embodiment. 図7は、第1の実施の形態に係る処理フローを示す図である。FIG. 7 is a diagram illustrating a processing flow according to the first embodiment. 図8は、第1の実施の形態において第1コンピュータの第2データ格納部に格納されるデータの一例を示す図である。FIG. 8 is a diagram illustrating an example of data stored in the second data storage unit of the first computer in the first embodiment. 図9は、第1の実施の形態におけるデータの変換を説明するための図である。FIG. 9 is a diagram for explaining data conversion in the first embodiment. 図10は、第1の実施の形態におけるデータの変換を説明するための図である。FIG. 10 is a diagram for explaining data conversion in the first embodiment. 図11は、第1の実施の形態におけるデータ変換を説明するための図である。FIG. 11 is a diagram for explaining data conversion in the first embodiment. 図12は、第1の実施の形態における処理フローを示す図である。FIG. 12 is a diagram illustrating a processing flow according to the first embodiment. 図13は、第2の実施の形態に係る第1コンピュータの構成例を示す図である。FIG. 13 is a diagram illustrating a configuration example of the first computer according to the second embodiment. 図14は、第2の実施の形態に係る第2コンピュータの構成例を示す図である。FIG. 14 is a diagram illustrating a configuration example of the second computer according to the second embodiment. 図15は、第2の実施の形態における処理フローを示す図である。FIG. 15 is a diagram illustrating a processing flow according to the second embodiment. 図16は、第1コンピュータの第1データ格納部に格納されるデータの一例を示す図である。FIG. 16 is a diagram illustrating an example of data stored in the first data storage unit of the first computer. 図17は、匿名化処理を説明するための図である。FIG. 17 is a diagram for explaining the anonymization process. 図18は、第1コンピュータの第2データ格納部に格納されるデータの一例を示す図である。FIG. 18 is a diagram illustrating an example of data stored in the second data storage unit of the first computer. 図19は、第1コンピュータの第2データ格納部に格納されるデータの一例を示す図である。FIG. 19 is a diagram illustrating an example of data stored in the second data storage unit of the first computer. 図20は、第2の実施の形態におけるデータ変換の例を示す図である。FIG. 20 is a diagram illustrating an example of data conversion in the second embodiment. 図21は、第2の実施の形態におけるデータ変換の例を示す図である。FIG. 21 is a diagram illustrating an example of data conversion in the second embodiment. 図22は、第2の実施の形態におけるデータ変換の例を示す図である。FIG. 22 is a diagram illustrating an example of data conversion in the second embodiment. 図23は、第3の実施の形態における処理フローを示す図である。FIG. 23 is a diagram illustrating a processing flow in the third embodiment. 図24は、第1コンピュータの第1データ格納部に格納されるデータの一例を示す図である。FIG. 24 is a diagram illustrating an example of data stored in the first data storage unit of the first computer. 図25は、第3の実施の形態における匿名化処理の説明をするための図である。FIG. 25 is a diagram for explaining the anonymization process according to the third embodiment. 図26は、第1コンピュータの第2データ格納部に格納されるデータの一例を示す図である。FIG. 26 is a diagram illustrating an example of data stored in the second data storage unit of the first computer. 図27は、第3の実施の形態におけるデータ変換例を示す図である。FIG. 27 is a diagram illustrating a data conversion example according to the third embodiment. 図28は、コンピュータの機能ブロック図である。FIG. 28 is a functional block diagram of a computer.

[実施の形態1]
本技術の第1の実施の形態に係るシステム構成例を図1に示す。
[Embodiment 1]
An example of a system configuration according to the first embodiment of the present technology is shown in FIG.

本実施の形態では、インターネットなどのネットワーク1に、データ所有者のコンピュータである第1コンピュータ3と、データ利用者のコンピュータである第2コンピュータ5と、データ利用者のコンピュータである第3コンピュータ7とが接続されている。但し、データ利用者のコンピュータの数は2に限定されるものではない。また、データ所有者のコンピュータについても、複数存在する場合もある。   In the present embodiment, a network 1 such as the Internet includes a first computer 3 that is a data owner computer, a second computer 5 that is a data user computer, and a third computer 7 that is a data user computer. And are connected. However, the number of data user computers is not limited to two. There may also be multiple data owner computers.

図2に、第1コンピュータ3の構成例を示す。第1コンピュータ3は、第1データ格納部31と、暗号処理部33と、第2データ格納部34と、第3データ格納部35と、暗号キーDB(データベース)36と、顧客DB37と、通信処理部38と、決済処理部39とを有する。   FIG. 2 shows a configuration example of the first computer 3. The first computer 3 includes a first data storage unit 31, an encryption processing unit 33, a second data storage unit 34, a third data storage unit 35, an encryption key DB (database) 36, a customer DB 37, a communication A processing unit 38 and a settlement processing unit 39 are included.

第1データ格納部31は、平文のデータを格納している。本実施の形態では、例えば図3のように、商品ID、品名、概要、価格及び平文データが格納されるようになっている。なお、説明を簡単にするために価格については全ての商品について同じであるものとしているので、含まれない場合もある。   The first data storage unit 31 stores plaintext data. In this embodiment, for example, as shown in FIG. 3, a product ID, a product name, an outline, a price, and plaintext data are stored. In order to simplify the description, the price is assumed to be the same for all products, and may not be included.

また、暗号キーDB36は、各データ利用者の暗号キーを保持している。本実施の形態では、図4のように、顧客名(データ利用者である顧客の識別子)と、暗号鍵生成日と、鍵データとを格納するようになっている。但し、暗号キーについては、有効期限を設けて生成から一定期間以上経過すると、自動的に消去するようにしても良い。また、暗号処理部33が、要求に応じて生成する場合もある。   The encryption key DB 36 holds the encryption key of each data user. In the present embodiment, as shown in FIG. 4, a customer name (identifier of a customer who is a data user), an encryption key generation date, and key data are stored. However, the encryption key may be automatically deleted when an expiration date is set and a certain period or more elapses after generation. In addition, the encryption processing unit 33 may generate the request upon request.

また、暗号処理部33は、暗号化の順番が可換であり且つ復号の順番も可換である暗号方式で暗号化処理と復号処理を実施する。この暗号方式では、第1の鍵による暗号化をfと表し、第2の鍵による暗号化をgと表し、xを平文データとすると、f(g(x))=g(f(x))が成立する。さらに、f-1を第1の鍵による復号化を表し、g-1を第2の鍵による復号化を表すとすると、f-1(g-1(f(g(x))))=g-1(f-1(f(g(x))))が成立する。このような暗号方式は、バーナム暗号及びストリーム暗号が該当するが、これに限定されるものではない。 Further, the encryption processing unit 33 performs encryption processing and decryption processing by an encryption method in which the order of encryption is exchangeable and the order of decryption is also exchangeable. In this encryption method, encryption with the first key is expressed as f, encryption with the second key is expressed as g, and x is plaintext data, f (g (x)) = g (f (x) ) Holds. Further, if f −1 represents decryption with the first key and g −1 represents decryption with the second key, f −1 (g −1 (f (g (x)))) = g −1 (f −1 (f (g (x)))) is established. Such an encryption method includes a Burnham cipher and a stream cipher, but is not limited thereto.

なお、暗号処理部33は、第1データ格納部31に格納されている平文データを暗号化する処理を行って、処理結果を第2データ格納部34に格納する。また、暗号処理部33は、第3データ格納部35に格納されている暗号化データに対して復号処理を実施して、処理結果を第2データ格納部34に格納する。   The encryption processing unit 33 performs processing for encrypting plaintext data stored in the first data storage unit 31 and stores the processing result in the second data storage unit 34. In addition, the encryption processing unit 33 performs a decryption process on the encrypted data stored in the third data storage unit 35 and stores the processing result in the second data storage unit 34.

決済処理部39は、顧客に対してよく知られた決済処理を実行する処理部である。   The payment processing unit 39 is a processing unit that executes payment processing well known to customers.

顧客DB37については、データ利用者である顧客の購入履歴のデータを格納する。例えば図5に示すようなデータが格納される。図5の例では、顧客名と、顧客の連絡先(例えばメールアドレス)と、購入日と、購入データ(具体的には顧客から受信され且つ顧客の鍵で暗号化されたデータ)とが格納されるようになっている。連絡先については別のデータベースなどのデータを活用するため、このデータベースには格納しない場合もある。   About customer DB37, the data of the purchase history of the customer who is a data user is stored. For example, data as shown in FIG. 5 is stored. In the example of FIG. 5, the customer name, customer contact information (for example, email address), purchase date, and purchase data (specifically, data received from the customer and encrypted with the customer's key) are stored. It has come to be. Since the contact information uses data such as another database, it may not be stored in this database.

また、通信処理部38は、第2コンピュータ5及び第3コンピュータ7などと通信を行う。通信処理部38は、第2コンピュータ5などから受信したデータについては、第3データ格納部35に格納し、第2コンピュータ5などへ送信するデータについては、第2データ格納部34から読み出す。   The communication processing unit 38 communicates with the second computer 5 and the third computer 7. The communication processing unit 38 stores data received from the second computer 5 or the like in the third data storage unit 35, and reads data to be transmitted to the second computer 5 or the like from the second data storage unit 34.

図6に、第2コンピュータ5の構成例を示す。なお、第3コンピュータ7も同様の構成を有する。第2コンピュータ5は、通信処理部51と、第1データ格納部52と、出力部53と、暗号処理部54と、第2データ格納部55と、入力部56と、暗号キー格納部57と、第3データ格納部58とを有する。通信処理部51は、第1コンピュータ3と通信を行い、受信データについては第1データ格納部52に格納し、送信するデータについては第3データ格納部58から読み出す。   FIG. 6 shows a configuration example of the second computer 5. The third computer 7 has the same configuration. The second computer 5 includes a communication processing unit 51, a first data storage unit 52, an output unit 53, an encryption processing unit 54, a second data storage unit 55, an input unit 56, and an encryption key storage unit 57. And a third data storage unit 58. The communication processing unit 51 communicates with the first computer 3, stores received data in the first data storage unit 52, and reads data to be transmitted from the third data storage unit 58.

出力部53は、第1データ格納部52又は第2データ格納部55に格納されているデータを、出力装置(例えばプリンタや表示装置)に出力する。入力部56は、暗号処理部54及び通信処理部51に指示などを行う。暗号キー格納部57は、暗号処理部54で用いる暗号キーを格納する。   The output unit 53 outputs the data stored in the first data storage unit 52 or the second data storage unit 55 to an output device (for example, a printer or a display device). The input unit 56 gives instructions to the encryption processing unit 54 and the communication processing unit 51. The encryption key storage unit 57 stores the encryption key used in the encryption processing unit 54.

暗号処理部54は、第1コンピュータ3における暗号処理部33と同様の暗号方式で暗号化及び復号化を行う。特に、暗号処理部54は、入力部56からの指示に従って、第1データ格納部52に格納されている暗号化データに対して重畳的に暗号化を行って、第1コンピュータ3に送信するために第3データ格納部58に格納する。また、暗号処理部54は、第1データ格納部52に格納されている暗号化データに対して復号処理を実施し、第2データ格納部55に格納する。   The encryption processing unit 54 performs encryption and decryption by the same encryption method as the encryption processing unit 33 in the first computer 3. In particular, the encryption processing unit 54 performs superimposition encryption on the encrypted data stored in the first data storage unit 52 in accordance with an instruction from the input unit 56 and transmits the encrypted data to the first computer 3. Are stored in the third data storage unit 58. The encryption processing unit 54 performs a decryption process on the encrypted data stored in the first data storage unit 52 and stores the decrypted data in the second data storage unit 55.

次に、図7乃至図12を用いて図1に示したシステムの処理内容を説明する。   Next, processing contents of the system shown in FIG. 1 will be described with reference to FIGS.

まず、第2コンピュータ5の入力部56が、ユーザからデータ(例えばコンテンツ)のダウンロードの指示を受け付けると、通信処理部51に対してダウンロード要求を送信するように指示する。これに対して通信処理部51は、コンテンツ要求を第1コンピュータ3に送信する(図7:ステップS1)。   First, when the input unit 56 of the second computer 5 receives an instruction to download data (for example, content) from the user, the input unit 56 instructs the communication processing unit 51 to transmit a download request. In response to this, the communication processing unit 51 transmits a content request to the first computer 3 (FIG. 7: step S1).

第1コンピュータ3の通信処理部38は、コンテンツ要求を第2コンピュータ5から受信すると(ステップS3)、暗号処理部33にコンテンツ要求を出力する。暗号処理部33は、暗号キーDB36から要求元の顧客の暗号キーK1(但し、顧客が保持しているわけではなく第1コンピュータ3でのみ保持している)を読み出し、さらに第1データ格納部31から平文のコンテンツデータを読み出して、コンテンツデータのタイトル毎に、コンテンツデータを所定の可換暗号方式にて暗号化することで、暗号化コンテンツデータを生成し、第2データ格納部34に格納する。例えば、図8に示すようなデータが、第2データ格納部34に格納される。図8の例では、価格と、品名と、概要と、暗号化コンテンツデータとを含む。このように暗号化コンテンツデータには暗号化コンテンツデータを選択するための付加データが添付される。なお、xを平文データとし、fを第1コンピュータ3における顧客の暗号キーK1による暗号化を表すとすると、f(x)を生成したことになる。   When the communication processing unit 38 of the first computer 3 receives the content request from the second computer 5 (step S3), the communication processing unit 38 outputs the content request to the encryption processing unit 33. The encryption processing unit 33 reads the requesting customer's encryption key K1 from the encryption key DB 36 (however, not the customer but only the first computer 3), and further the first data storage unit The plaintext content data is read from 31 and the content data is encrypted by a predetermined commutative encryption method for each title of the content data, thereby generating encrypted content data and storing it in the second data storage unit 34 To do. For example, data as illustrated in FIG. 8 is stored in the second data storage unit 34. The example of FIG. 8 includes a price, a product name, an outline, and encrypted content data. Thus, additional data for selecting encrypted content data is attached to the encrypted content data. If x is plaintext data and f represents encryption by the customer's encryption key K1 in the first computer 3, f (x) is generated.

そして、通信処理部38は、第2データ格納部34に格納されている暗号化コンテンツデータ等を、要求元の第2コンピュータ5に送信する(ステップS5)。   Then, the communication processing unit 38 transmits the encrypted content data stored in the second data storage unit 34 to the requesting second computer 5 (step S5).

第2コンピュータ5の通信処理部51は、第1コンピュータ3から暗号化コンテンツデータ等を受信すると、第1データ格納部52に格納する(ステップS7)。出力部53は、第1データ格納部52に格納されている暗号化コンテンツデータの付加データを表示装置などに出力することで、ユーザに対して暗号化コンテンツデータの選択を促す。価格と品名と概要とから、ユーザは、購入する暗号化コンテンツデータを選択する。そして、ユーザが購入希望コンテンツの指定を行うと、入力部56は、ユーザから、購入希望コンテンツの指定を受け付け(ステップS9)、当該購入希望コンテンツの指示を暗号処理部54に出力する。暗号処理部54は、暗号キー格納部57から自らの暗号キーK2を読み出し、さらに購入希望コンテンツの暗号化コンテンツデータを第1データ格納部52から読み出し、所定の可換暗号方式にて重畳して暗号化処理を行い、処理結果を第3データ格納部58に格納する(ステップS11)。暗号キーK2による暗号化をgとすると、この処理により、上で述べた例ではf(x)をg(f(x))としたことになる。また、図8の例で、品名CCCを選択した場合、図9(a)に示すような暗号化コンテンツデータを、図9(b)のような重畳して暗号化されたコンテンツデータに変換する。このようにすれば、第1コンピュータ3では、何を選択したか分からなくなる。   When receiving the encrypted content data or the like from the first computer 3, the communication processing unit 51 of the second computer 5 stores it in the first data storage unit 52 (step S7). The output unit 53 prompts the user to select encrypted content data by outputting additional data of the encrypted content data stored in the first data storage unit 52 to a display device or the like. The user selects the encrypted content data to be purchased from the price, the product name, and the outline. Then, when the user designates the purchase desired content, the input unit 56 receives the designation of the purchase desired content from the user (step S9), and outputs an instruction of the purchase desired content to the encryption processing unit 54. The encryption processing unit 54 reads out its own encryption key K2 from the encryption key storage unit 57, further reads out the encrypted content data of the content desired to be purchased from the first data storage unit 52, and superimposes it with a predetermined commutative encryption method. Encryption processing is performed, and the processing result is stored in the third data storage unit 58 (step S11). Assuming that the encryption using the encryption key K2 is g, in this example, f (x) is set to g (f (x)) in the above-described example. Further, in the example of FIG. 8, when the product name CCC is selected, the encrypted content data as shown in FIG. 9A is converted into the superimposed content data as shown in FIG. 9B. . In this way, the first computer 3 does not know what is selected.

そして、通信処理部51は、第3データ格納部58に格納されており且つ重畳して暗号化されたコンテンツデータを、第1コンピュータ3に送信する(ステップS13)。   Then, the communication processing unit 51 transmits the content data stored in the third data storage unit 58 and superimposed and encrypted to the first computer 3 (step S13).

第1コンピュータ3の通信処理部38は、第2コンピュータ5から重畳して暗号化されたコンテンツデータを受信し、送信元を特定するデータ(顧客の識別子)と共に第3データ格納部35に格納する(ステップS15)。なお、通信処理部38は、決済処理部39に対して決済処理を実施させる(ステップS17)。決済処理についてはクレジットカード決済などよく知られた方法で良い。この決済処理は本実施の形態の主旨ではないので、これ以上述べない。但し、決済処理に失敗した場合には、これ以降の処理を行うことはない。以下の処理は決済処理が成功した場合に行われる。   The communication processing unit 38 of the first computer 3 receives the content data superimposed and encrypted from the second computer 5 and stores it in the third data storage unit 35 together with data (customer identifier) specifying the transmission source. (Step S15). The communication processing unit 38 causes the payment processing unit 39 to perform payment processing (step S17). The payment process may be a well-known method such as credit card payment. Since this settlement processing is not the main point of the present embodiment, it will not be described further. However, if the settlement process fails, the subsequent processes are not performed. The following processing is performed when the settlement processing is successful.

そして、暗号処理部33は、決済処理が成功すると、第3データ格納部35に格納されており且つ重畳して暗号化されたコンテンツデータに対して、暗号キーDB36に格納されている要求元の暗号キーK1にて可換暗号方式で復号処理を実施し、処理結果を第2データ格納部34に格納する(ステップS19)。上で述べた例では、g(f(x))を受信することになるので、暗号キーK1による復号をf-1とすると、f-1(g(f(x))=f-1(f(g(x))=g(x)が得られる。また、図9(b)(=図10(a))のようなデータを受信すると、暗号キーK1で復号して、図10(b)に示すような暗号キーK2で暗号化したコンテンツデータが得られる。このように、第1コンピュータ3で復号しても、暗号キーK2で暗号化されているので第1コンピュータ3においてはどのコンテンツが選択されたかは分からない。 When the settlement process is successful, the encryption processing unit 33 stores the request source stored in the encryption key DB 36 for the content data stored in the third data storage unit 35 and superimposed and encrypted. Decryption processing is performed with the encryption key K1 using a commutative encryption method, and the processing result is stored in the second data storage unit 34 (step S19). In the example described above, g (f (x)) is received. Therefore, assuming that decryption by the encryption key K1 is f −1 , f −1 (g (f (x)) = f −1 ( f (g (x)) = g (x) is obtained, and when data as shown in FIG. 9B (= FIG. 10A) is received, it is decrypted with the encryption key K1, and FIG. b) content data encrypted with the encryption key K2 is obtained as described above, so that even if decrypted by the first computer 3, it is encrypted with the encryption key K2, so I don't know if the content was selected.

また、通信処理部38は、第2データ格納部34に格納されている暗号化コンテンツデータを、顧客DB37に登録する。これによって、顧客がコンテンツデータを誤って削除したなどの事態に対処できるようになる。図5の例では、今回の処理結果として、購入者Bについてのデータが登録される。そして、通信処理部38は、第2データ格納部34に格納されている暗号化コンテンツデータを、要求元の第2コンピュータ5へ送信する(ステップS21)。   Further, the communication processing unit 38 registers the encrypted content data stored in the second data storage unit 34 in the customer DB 37. This makes it possible to cope with a situation where the customer has accidentally deleted the content data. In the example of FIG. 5, data on the purchaser B is registered as the current processing result. Then, the communication processing unit 38 transmits the encrypted content data stored in the second data storage unit 34 to the requesting second computer 5 (step S21).

第2コンピュータ5の通信処理部51は、第1コンピュータ3から暗号化コンテンツデータを受信すると、第1データ格納部52に格納する(ステップS23)。そうすると、暗号処理部54は、第1データ格納部52に格納されている暗号化コンテンツデータを、暗号キー格納部57に格納されている暗号キーK2を用いて可換暗号方式で復号して、第2データ格納部55に格納する。そして、出力部53は、復号されたコンテンツデータを出力する(ステップS25)。上で述べたように暗号化コンテンツデータg(x)を受信しているので、暗号キーK2による復号をg-1で表すと、g-1(g(x))=xという平文データが得られる。また、図11(a)に示すような暗号化コンテンツデータを受信しているので、図11(b)の平文データが得られることになる。 When the communication processing unit 51 of the second computer 5 receives the encrypted content data from the first computer 3, it stores it in the first data storage unit 52 (step S23). Then, the encryption processing unit 54 decrypts the encrypted content data stored in the first data storage unit 52 using the encryption key K2 stored in the encryption key storage unit 57 using a commutative encryption method, Store in the second data storage unit 55. Then, the output unit 53 outputs the decrypted content data (step S25). Since the encrypted content data g (x) is received as described above, when decryption by the encryption key K2 is represented by g −1 , plain text data of g −1 (g (x)) = x is obtained. It is done. Also, since encrypted content data as shown in FIG. 11A is received, plaintext data in FIG. 11B is obtained.

このようにして、データ所有者にいずれのコンテンツを選択したかを提示することなく、データ利用者は平文のコンテンツデータを購入することができるようになる。   In this way, the data user can purchase plaintext content data without presenting to the data owner which content has been selected.

なお、上でも述べたが顧客は平文のコンテンツデータを誤って削除したりする場合もある。そのため、例えば図12に示すような処理を行って、購入したコンテンツデータを再度復号することができるようになる。   As described above, the customer may delete the plaintext content data by mistake. Therefore, for example, processing as shown in FIG. 12 can be performed, and the purchased content data can be decrypted again.

すなわち、入力部56に対する再ダウンロード指示に応じて、通信処理部51は、顧客の識別子を含む再ダウンロード要求を、第1コンピュータ3に送信する(ステップS31)。第1コンピュータ3の通信処理部38は、第2コンピュータ5から、顧客の識別子を含む再ダウンロード要求を受信すると(ステップS33)、顧客の識別子で顧客DB37を検索し、該当するデータを読み出す。そして、通信処理部38は、読み出したデータから要求元の購入リストを生成し(ステップS35)、当該要求元の購入リストを、第2コンピュータ5に送信する(ステップS37)。上で述べたようにどのコンテンツデータを購入したかは分からないので、購入リストは、購入日(又は日時)等を含むものになる。   That is, in response to the redownload instruction to the input unit 56, the communication processing unit 51 transmits a redownload request including the customer identifier to the first computer 3 (step S31). When receiving the redownload request including the customer identifier from the second computer 5 (step S33), the communication processing unit 38 of the first computer 3 searches the customer DB 37 with the customer identifier and reads out the corresponding data. Then, the communication processing unit 38 generates a request source purchase list from the read data (step S35), and transmits the request source purchase list to the second computer 5 (step S37). As described above, since it is not known which content data has been purchased, the purchase list includes the purchase date (or date and time) and the like.

第2コンピュータ5の通信処理部51は、第1コンピュータ3から購入リストを受信すると、出力部53に出力して、例えば表示装置に表示させる(ステップS39)。ユーザは、購入リストから再ダウンロードを求めるコンテンツデータの購入日などを指定する。入力部56は、ユーザからコンテンツデータの購入日等の指定を受け付けると、当該購入日等の指定を含むコンテンツ再ダウンロードの指示を通信処理部51に出力する。通信処理部51は、購入日等の指定を含むコンテンツ再ダウンロード要求を第1コンピュータ3に送信する(ステップS41)。   When the communication processing unit 51 of the second computer 5 receives the purchase list from the first computer 3, the communication processing unit 51 outputs the purchase list to the output unit 53 and displays it on the display device, for example (step S39). The user designates the purchase date of the content data for which re-downloading is requested from the purchase list. When the input unit 56 receives designation of the purchase date of the content data from the user, the input unit 56 outputs a content re-download instruction including the designation of the purchase date to the communication processing unit 51. The communication processing unit 51 transmits a content redownload request including designation of a purchase date or the like to the first computer 3 (step S41).

第1コンピュータ3の通信処理部38は、第2コンピュータ5から購入日等の指定を含むコンテンツ再ダウンロード要求を受信すると(ステップS43)、顧客DB37から該当する暗号化コンテンツデータを読み出し、該当する暗号化コンテンツデータを第2コンピュータ5に送信する(ステップS45)。   When the communication processing unit 38 of the first computer 3 receives the content re-download request including the purchase date designation from the second computer 5 (step S43), the communication processing unit 38 reads the corresponding encrypted content data from the customer DB 37 and applies the corresponding encryption. The encrypted content data is transmitted to the second computer 5 (step S45).

第2コンピュータ5の通信処理部51は、第1コンピュータ3から暗号化コンテンツデータを受信すると、第1データ格納部52に格納する(ステップS47)。そして、暗号処理部54は、第1データ格納部52に格納されている暗号化コンテンツデータを、暗号キー格納部57に格納されている暗号キーK2を用いて可換暗号方式で復号し、処理結果を第2データ格納部55に格納する。そして、出力部53は、第2データ格納部55に格納されている平文のコンテンツデータを、表示装置などの出力装置に出力する(ステップS49)。   Upon receiving the encrypted content data from the first computer 3, the communication processing unit 51 of the second computer 5 stores it in the first data storage unit 52 (step S47). Then, the encryption processing unit 54 decrypts the encrypted content data stored in the first data storage unit 52 by a commutative encryption method using the encryption key K2 stored in the encryption key storage unit 57, and performs processing. The result is stored in the second data storage unit 55. Then, the output unit 53 outputs the plaintext content data stored in the second data storage unit 55 to an output device such as a display device (step S49).

このようにすれば、無くしてしまったコンテンツデータを、選択の秘匿性を維持しつつ且つ再度購入せずに取得し直すことができる。   In this way, the lost content data can be acquired again without maintaining the confidentiality of selection and purchasing it again.

[実施の形態2]
次に、第1の実施の形態とは異なる分野への応用について説明する。例えば、データ所有者が、一般ユーザに対するアンケート調査を行う企業である場合を想定する。例えば、データ所有者は、新製品などのアンケートを一般ユーザに依頼して、アンケート結果を収集し、集計処理などを行って、そのデータを保持している。なお、アンケート結果などについては、一部データについては匿名化することで個人情報がそのまま外部に出ないようにしてから、アンケート結果などを活用するデータ分析者に提供する。
[Embodiment 2]
Next, application to a field different from the first embodiment will be described. For example, it is assumed that the data owner is a company that conducts questionnaire surveys for general users. For example, a data owner asks a general user for a questionnaire about new products, collects questionnaire results, performs aggregation processing, and holds the data. The questionnaire results are provided to data analysts who utilize the questionnaire results after anonymizing part of the data so that personal information does not go out as it is.

一方、データ分析者は、匿名化されたアンケート結果や集計処理の結果などをデータ所有者から取得して、独自の分析処理を行う。但し、この分析処理に基づき個別に一般ユーザを選択して、当該選択した一般ユーザに対して広告を配信するなどの営業活動を行うと効率的である。しかしながら、匿名化されているので、具体的な個人情報をデータ所有者から取得することになるが、「どの一般ユーザ」ということを指定することになると、自身がどの一般ユーザに興味があるのかを、データ所有者に知らせてしまうことになる。そこで、以下に述べるような本実施の形態を採用すると良い。   On the other hand, the data analyst obtains the anonymized questionnaire results, the results of the tabulation processing, and the like from the data owner and performs the original analysis processing. However, it is efficient to perform a sales activity such as selecting a general user individually based on this analysis process and distributing an advertisement to the selected general user. However, because it is anonymized, specific personal information will be obtained from the data owner, but if you specify "which general user", which general user you are interested in Will be notified to the data owner. Therefore, it is preferable to adopt this embodiment as described below.

本実施の形態でも、基本的なシステム構成は第1の実施の形態と同様である。但し、第1コンピュータ3については、図13に示す第1コンピュータ3bのような構成に変更する。第1の実施の形態とほぼ同様の機能を有する構成要素であれば同じ参照番号を付与している。また、第2コンピュータ5についても、図14に示す第2コンピュータ5bのような構成に変更する。   Also in this embodiment, the basic system configuration is the same as that of the first embodiment. However, the first computer 3 is changed to a configuration like the first computer 3b shown in FIG. Components having substantially the same functions as those in the first embodiment are given the same reference numerals. Also, the second computer 5 is changed to a configuration like the second computer 5b shown in FIG.

本実施の形態に係る第1コンピュータ3bは、第1データ格納部31と、第2データ格納部34と、第3データ格納部35と、暗号キーDB36と、暗号処理部33と、通信処理部38と、匿名化処理部40とを有する。匿名化処理部40が追加されており、当該匿名化処理部40は、匿名化されたデータを生成する。匿名化処理部40は、暗号処理部37に対して一部データを出力することで連携する。   The first computer 3b according to the present embodiment includes a first data storage unit 31, a second data storage unit 34, a third data storage unit 35, an encryption key DB 36, an encryption processing unit 33, and a communication processing unit. 38 and an anonymization processing unit 40. An anonymization processing unit 40 is added, and the anonymization processing unit 40 generates anonymized data. The anonymization processor 40 cooperates by outputting some data to the encryption processor 37.

また、本実施の形態に係る第2コンピュータ5bは、通信処理部51と、第1データ格納部52と、出力部53と、暗号処理部54と、第2データ格納部55と、入力部56と、暗号キー格納部57と、第3データ格納部58と、分析処理部59とを有する。分析処理部59は、第1データ格納部52に格納されているデータ(匿名化データ)を用いて所定の分析処理を実施する。分析結果については、出力部53により表示装置などに表示して、ユーザに提示する。出力部53は、匿名化データをそのまま表示装置などに出力して、ユーザ自身が分析するようにしても良い。   Further, the second computer 5b according to the present embodiment includes a communication processing unit 51, a first data storage unit 52, an output unit 53, an encryption processing unit 54, a second data storage unit 55, and an input unit 56. An encryption key storage unit 57, a third data storage unit 58, and an analysis processing unit 59. The analysis processing unit 59 performs a predetermined analysis process using data (anonymized data) stored in the first data storage unit 52. The analysis result is displayed on the display device by the output unit 53 and presented to the user. The output unit 53 may output the anonymized data as it is to a display device or the like, and the user himself / herself may analyze it.

次に、図15乃至図22を用いて、システムの処理内容について説明する。データ所有者は、一般ユーザからアンケート結果を取得して、集計処理などの結果と共に、第1データ格納部31に格納する(図15:ステップS51)。この処理は、本実施の形態の主要部ではなく、第1コンピュータ3b以外のコンピュータでも行われる場合があるので、点線ブロックで表している。例えば図16に示すようなデータが格納される。図16の例では、会員IDと、会員氏名と、住所と、連絡先(電話番号)と、アンケート回答データとが会員毎に登録されるようになっている。アンケートに関係するユーザのことを一般ユーザとして説明したが、データ所有者からすれば会員となるので、以下会員として説明する。   Next, the processing contents of the system will be described with reference to FIGS. The data owner obtains the questionnaire result from the general user and stores it in the first data storage unit 31 together with the result of the tabulation process (FIG. 15: Step S51). This process is not shown in the main part of the present embodiment, but may be performed by a computer other than the first computer 3b. For example, data as shown in FIG. 16 is stored. In the example of FIG. 16, the member ID, member name, address, contact information (telephone number), and questionnaire response data are registered for each member. Although the user related to the questionnaire has been described as a general user, since it becomes a member from the perspective of the data owner, it will be described below as a member.

そして、匿名化処理部40は、予め定められたルールに従って、第1データ格納部31に格納されているデータの個人情報部分に対して匿名化処理を実施することにより、匿名化データを生成して、アンケート結果と共に第2データ格納部34に格納する。匿名化データに含まれる匿名化後の会員IDについては、暗号処理部33に出力する。例えば図16のデータについては、図17に模式的に示すように、会員氏名を削除し、住所の市より下の部分を削除し、連絡先を削除する。さらに、会員IDをハッシュ関数などで異なる値に変換する。従って、図18に示すようなデータが、第2データ格納部34に格納される。変換後の会員IDについては暗号処理部33に出力する。   And the anonymization process part 40 produces | generates anonymization data by implementing an anonymization process with respect to the personal information part of the data stored in the 1st data storage part 31 according to a predetermined rule. And stored in the second data storage unit 34 together with the questionnaire result. The anonymized member ID included in the anonymized data is output to the encryption processing unit 33. For example, for the data in FIG. 16, as schematically shown in FIG. 17, the member name is deleted, the portion below the address city is deleted, and the contact information is deleted. Further, the member ID is converted into a different value by a hash function or the like. Accordingly, data as shown in FIG. 18 is stored in the second data storage unit 34. The converted member ID is output to the encryption processing unit 33.

また、暗号処理部33は、第1データ格納部31に格納されているデータの一部(氏名、住所、連絡先)を、会員ID毎に、暗号キーDB36に格納されている顧客(すなわちデータ分析者)のための暗号キーK1を用いて可換暗号方式で暗号化して、第2データ格納部34に格納する(ステップS53)。暗号処理部33の処理結果は、例えば図19に示すようなデータである。図19のデータの例では、匿名化処理部40から得られた匿名化後の会員IDの各々について、当該匿名化後の会員IDに対応付けて、氏名、住所及び連絡先のデータを暗号化した結果が格納される例が示されている。   In addition, the encryption processing unit 33 converts a part of the data (name, address, contact information) stored in the first data storage unit 31 for each member ID to a customer (that is, data) stored in the encryption key DB 36. The encryption key K1 for the analyst) is encrypted using a commutative encryption method and stored in the second data storage unit 34 (step S53). The processing result of the encryption processing unit 33 is data as shown in FIG. 19, for example. In the example of the data in FIG. 19, for each member ID after anonymization obtained from the anonymization processing unit 40, the name, address, and contact data are encrypted in association with the member ID after the anonymization. An example in which the result is stored is shown.

その後、通信処理部38は、第2データ格納部34に格納されているアンケート結果と個人情報の匿名化データ及び暗号化データとを、予め指定されたデータ分析者のコンピュータである第2コンピュータ5bに送信する(ステップS55)。第2コンピュータ5bの通信処理部51は、第1コンピュータ3bから、アンケート結果と個人情報の匿名化データ及び暗号化データとを受信し、第1データ格納部52に格納する(ステップS57)。   Thereafter, the communication processing unit 38 uses the questionnaire result stored in the second data storage unit 34 and the anonymized data and the encrypted data of the personal information as the second computer 5b, which is a computer of a data analyst designated in advance. (Step S55). The communication processing unit 51 of the second computer 5b receives the questionnaire result and the anonymized data and the encrypted data of the personal information from the first computer 3b, and stores them in the first data storage unit 52 (step S57).

そうすると、分析処理部59は、第1データ格納部52に格納されているデータを用いて所定の分析処理を実施し、出力部53から分析結果を出力する(ステップS59)。なお、分析処理部59の処理を行わずに、データ分析者自身が第1データ格納部52に格納されているデータを分析する場合もある。このため、ステップS59を図15では点線ブロックで表している。   Then, the analysis processing unit 59 performs a predetermined analysis process using the data stored in the first data storage unit 52, and outputs the analysis result from the output unit 53 (step S59). Note that the data analyst himself may analyze the data stored in the first data storage unit 52 without performing the processing of the analysis processing unit 59. For this reason, step S59 is represented by a dotted line block in FIG.

データ分析者は、分析結果に基づき、1又は複数の会員を指定する。入力部56は、データ分析者から会員の指定を受け付けると、暗号処理部54に対して当該会員の指定を出力する。暗号処理部54は、第1データ格納部52に格納されているデータのうち、指定された会員の個人情報の暗号化データを読み出して、当該暗号化データに対して、暗号キー格納部57に格納されている暗号キーK2により重畳して可換暗号方式で暗号化し、処理結果を第3データ格納部58に格納する(ステップS61)。図19のデータにおける2番目の会員の暗号化された個人情報(図20(a))を、暗号キーK2で暗号化すれば、図20(b)に示すような重畳して暗号化された個人情報が得られる。   The data analyst designates one or more members based on the analysis result. When the input unit 56 receives a member designation from the data analyst, the input unit 56 outputs the member designation to the encryption processing unit 54. The encryption processing unit 54 reads out the encrypted data of the personal information of the designated member among the data stored in the first data storage unit 52, and stores the encrypted data in the encryption key storage unit 57. The process is superposed with the stored encryption key K2 and encrypted by a commutative encryption method, and the processing result is stored in the third data storage unit 58 (step S61). If the encrypted personal information of the second member in the data of FIG. 19 (FIG. 20 (a)) is encrypted with the encryption key K2, it is superimposed and encrypted as shown in FIG. 20 (b). Personal information can be obtained.

そして、通信処理部51は、第3データ格納部58に格納されており且つ重畳して暗号化された個人情報を、第1コンピュータ3bに送信する(ステップS63)。そうすると、第1コンピュータ3bの通信処理部38は、第2コンピュータ5bから重畳して暗号化された個人情報を受信し、例えば第2コンピュータ5bの識別子と共に第3データ格納部35に格納する(ステップS65)。   Then, the communication processing unit 51 transmits the personal information stored in the third data storage unit 58 and superimposed and encrypted to the first computer 3b (step S63). Then, the communication processing unit 38 of the first computer 3b receives the personal information superimposed and encrypted from the second computer 5b and stores it in the third data storage unit 35 together with, for example, the identifier of the second computer 5b (step). S65).

暗号処理部33は、第3データ格納部35に格納されている第2コンピュータ5bの識別子などから暗号キーDB36における要求元のための暗号キーK1を読み出して、第3データ格納部35に格納されている重畳して暗号化された個人情報に対して暗号キーK1を用いた可換暗号方式での復号処理を実施し、処理結果を第2データ格納部34に格納する(ステップS67)。これによって、暗号キーK2で暗号化された個人情報が生成されたことになる。例えば、図21(a)に示すような重畳して暗号化された個人情報は、暗号キーK1で復号すれば、図21(b)に示すような暗号キーK2で暗号化された個人情報が得られる。このように、第1コンピュータ3bには、どの会員を選択したかということは分からないようになっている。   The encryption processing unit 33 reads the encryption key K1 for the request source in the encryption key DB 36 from the identifier of the second computer 5b stored in the third data storage unit 35, and stores it in the third data storage unit 35. The superposed and encrypted personal information is decrypted by a commutative encryption method using the encryption key K1, and the processing result is stored in the second data storage unit 34 (step S67). As a result, personal information encrypted with the encryption key K2 is generated. For example, if personal information encrypted in an overlapping manner as shown in FIG. 21A is decrypted with the encryption key K1, the personal information encrypted with the encryption key K2 as shown in FIG. can get. In this way, the first computer 3b does not know which member has been selected.

従って、通信処理部38は、暗号化された個人情報を第2データ格納部34から読み出して、要求元の第2コンピュータ5bに送信する(ステップS69)。第2コンピュータ5bの通信処理部51は、暗号化された個人情報を第1コンピュータ3bから受信し、第1データ格納部52に格納する(ステップS71)。そうすると、暗号処理部54は、第1データ格納部52に格納されている暗号化個人情報に対して、暗号キー格納部57に格納されている暗号キーK2を用いて可換暗号方式における復号処理を実施し、処理結果を第2データ格納部55に格納する。図22(a)に示すような暗号化個人情報は、図22(b)に示すような平文の個人情報に変換されて、利用することができるようになる。すなわち、出力部53は、第2データ格納部55に格納されている平文の個人情報を出力装置に出力すれば(ステップS73)、データ分析者はこの個人情報を用いて営業活動などに活用できるようになる。   Accordingly, the communication processing unit 38 reads the encrypted personal information from the second data storage unit 34 and transmits it to the requesting second computer 5b (step S69). The communication processing unit 51 of the second computer 5b receives the encrypted personal information from the first computer 3b and stores it in the first data storage unit 52 (step S71). Then, the encryption processing unit 54 uses the encryption key K2 stored in the encryption key storage unit 57 to decrypt the encrypted personal information stored in the first data storage unit 52 using the encryption method. And the processing result is stored in the second data storage unit 55. The encrypted personal information as shown in FIG. 22A is converted into plain text personal information as shown in FIG. 22B and can be used. That is, if the output unit 53 outputs the plain text personal information stored in the second data storage unit 55 to the output device (step S73), the data analyst can use this personal information for sales activities and the like. It becomes like this.

以上のように、第1コンピュータ3bには、暗号キーK2で暗号化した状態のデータしかわたらないので、第1コンピュータ3bでは、どの会員が選択されたかということは分からなくすることができる。   As described above, only the data encrypted with the encryption key K2 is transmitted to the first computer 3b, so it is not possible to know which member has been selected in the first computer 3b.

[実施の形態3]
本実施の形態では、さらに他の分野に対する適用例を説明する。本実施の形態は、医療分野への適用例を示すものであり、例えば個人情報を伏せた形で患者が病院で検診を行う場合に、市役所などのデータ所有者が、予め患者の識別番号を患者及びデータ分析者である病院に配布しておく。さらに、データ所有者が、患者の連絡先を含む個人情報を暗号化して検査データ等と共に病院に配布しておく。病院は、患者が病院に来て受診し、検査を行って、問題があると認識できた場合には、その患者の暗号化された個人情報を重畳的に暗号化してデータ所有者に送信する。データ所有者は、データ分析者である病院でも暗号化されているので、どの患者の個人情報であるかは分からない。ここで、データ所有者は、重畳して暗号化された個人情報を復号して、病院に返信する。病院では、さらに自身が有する暗号キーで復号して、平文の個人情報を取得すれば、患者に対して検査結果などを通知できるようになる。
[Embodiment 3]
In this embodiment, application examples for other fields will be described. This embodiment shows an application example in the medical field. For example, when a patient conducts a medical examination in a hospital with personal information concealed, a data owner such as a city office in advance sets the patient identification number. Distribute to patients and data analysts. Further, the data owner encrypts personal information including the patient contact information and distributes it to the hospital together with the examination data and the like. When the patient comes to the hospital, sees the patient, conducts a test, and recognizes that there is a problem, the hospital encrypts the patient's encrypted personal information and sends it to the data owner. . Since the data owner is also encrypted at the data analyst hospital, it is not known which patient's personal information it is. Here, the data owner decrypts the superimposed personal information and sends it back to the hospital. The hospital can notify the patient of the test result and the like by further decrypting with his / her encryption key and acquiring the plaintext personal information.

このような処理は、第2の実施の形態におけるシステム構成と同様の構成で実行することができるが、以下、図23に示すような処理フローで処理内容を説明する。   Such processing can be executed with the same configuration as the system configuration in the second embodiment, but the processing contents will be described below with a processing flow as shown in FIG.

本実施の形態では、図24に示すようなデータが第1データ格納部31に格納されているものとする。図24の例では、患者のシリアル番号と、氏名と、連絡先と、住所と、性別と、生年月日と、身長と、体重と、検査値Aと、検査値Bとが、患者毎に含まれている。連絡先情報としてはメールアドレスを使用する例を示しているが、電話番号などであっても良い。   In the present embodiment, it is assumed that data as shown in FIG. 24 is stored in the first data storage unit 31. In the example of FIG. 24, the patient serial number, name, contact information, address, sex, date of birth, height, weight, test value A, and test value B are set for each patient. include. Although an example in which an email address is used as the contact information is shown, a telephone number or the like may be used.

そして、秘匿化処理部40は、第1データ格納部31に格納されているデータの匿名化処理を実施し、処理結果を第2データ格納部34に格納する(図23:ステップS81)。図24のデータ例の場合、図25に示すように、患者番号をランダムなIDに変換すると共に、住所を県より下の部分を削除するという匿名化処理が行われる。なお、ランダムなIDについては、患者自身にも通知することで、病院における受診をスムーズに行わせる。   Then, the concealment processing unit 40 performs anonymization processing of the data stored in the first data storage unit 31, and stores the processing result in the second data storage unit 34 (FIG. 23: step S81). In the case of the data example of FIG. 24, as shown in FIG. 25, an anonymization process is performed in which the patient number is converted into a random ID and the address is deleted from the prefecture. In addition, about random ID, a patient's consultation is smoothly performed by notifying a patient himself / herself.

また、暗号処理部33は、第1データ格納部31に格納されている連絡先情報を、暗号キーDB36に格納されている病院の暗号キーK1を用いて可換暗号方式で暗号化して、第2データ格納部34に格納する(ステップS83)。そうすると、図26に示すようなデータが、第2データ格納部34に格納されることになる。   In addition, the encryption processing unit 33 encrypts the contact information stored in the first data storage unit 31 using the hospital encryption key K1 stored in the encryption key DB 36 using a commutative encryption method. 2 is stored in the data storage unit 34 (step S83). Then, data as shown in FIG. 26 is stored in the second data storage unit 34.

第1コンピュータ3bの通信処理部38は、第2データ格納部34に格納されている匿名化個人情報及び暗号化連絡先情報などを、第2コンピュータ5bに送信する(ステップS85)。第2コンピュータ5bの通信処理部51は、第1コンピュータ3bから匿名化個人情報及び暗号化連絡先情報などを受信すると、第1データ格納部52に格納する(ステップS87)。   The communication processing unit 38 of the first computer 3b transmits the anonymized personal information and the encrypted contact information stored in the second data storage unit 34 to the second computer 5b (step S85). When the communication processing unit 51 of the second computer 5b receives the anonymized personal information and the encrypted contact information from the first computer 3b, it stores them in the first data storage unit 52 (step S87).

この後、患者は、病院に行き、通知されたIDを知らせて診察や検査などを受ける。病院の医師は、患者に対して診察や検査を行って、要再検査などの判断を行う。なお、分析処理部59による分析が一部行われる場合もある(ステップS89)。図では人手で行われるので点線ブロックで表している。そして、例えば、医師などが、要再検査となった患者のIDを入力部56により第2コンピュータ5bに入力する。   After this, the patient goes to the hospital, notifies the notified ID, and receives a diagnosis and examination. The doctor in the hospital examines and examines the patient and makes a decision such as reexamination. Note that a part of the analysis by the analysis processing unit 59 may be performed (step S89). In the figure, since it is performed manually, it is represented by a dotted line block. Then, for example, a doctor or the like inputs the ID of the patient who needs reexamination to the second computer 5b through the input unit 56.

第2コンピュータ5bの入力部56は、患者のIDの入力を受け付けると、暗号処理部54に対して患者のIDを出力する。暗号処理部54は、患者のIDを受け付けると、第1データ格納部52から患者のIDに対応付けられている暗号化連絡先情報を読み出し、当該暗号化連絡先情報を、暗号キー格納部57に格納されている暗号キーK2を用いて可換暗号方式により重畳して暗号化し、第3データ格納部58に格納する(ステップS91)。例えば、図25のID「4398」が入力されると、図27(a)に示すような重畳して暗号化された連絡先情報が生成される。このように、暗号キーK2でも暗号化されているので、第1コンピュータ3bの方では、誰が再検査となった患者であるかを特定することはできない。   When receiving the input of the patient ID, the input unit 56 of the second computer 5 b outputs the patient ID to the encryption processing unit 54. When receiving the patient ID, the encryption processing unit 54 reads out the encrypted contact information associated with the patient ID from the first data storage unit 52, and stores the encrypted contact information in the encryption key storage unit 57. Is encrypted by being superposed by a commutative encryption method using the encryption key K2 stored in the data and stored in the third data storage unit 58 (step S91). For example, when the ID “4398” in FIG. 25 is input, the contact information encrypted in a superimposed manner as shown in FIG. 27A is generated. Thus, since the encryption key K2 is also encrypted, the first computer 3b cannot identify who is the patient who has been reexamined.

第2コンピュータ5bの通信処理部51は、第3データ格納部58に格納されており且つ重畳して暗号化された連絡先情報を、第1コンピュータ3bに送信する(ステップS93)。第1コンピュータ3bの通信処理部38は、第2コンピュータ5bから重畳して暗号化された連絡先情報を受信すると、第3データ格納部35に格納する(ステップS95)。   The communication processing unit 51 of the second computer 5b transmits the contact information stored in the third data storage unit 58 and superimposed and encrypted to the first computer 3b (step S93). When the communication processing unit 38 of the first computer 3b receives the contact information that is superimposed and encrypted from the second computer 5b, the communication processing unit 38 stores it in the third data storage unit 35 (step S95).

暗号処理部33は、第3データ格納部35に格納されており重畳して暗号化された連絡先情報を、暗号キーDB36に格納されている病院のための暗号キーK1を用いて可換暗号方式で復号化して、第2データ格納部34に格納する(ステップS97)。図27(b)に示すような暗号キーK2で暗号化された連絡先情報が得られる。   The encryption processing unit 33 exchanges encrypted contact information stored in the third data storage unit 35 using the encryption key K1 for the hospital stored in the encryption key DB 36. The data is decrypted by the method and stored in the second data storage unit 34 (step S97). Contact information encrypted with the encryption key K2 as shown in FIG. 27B is obtained.

そして、通信処理部38は、第2データ格納部34に格納されている暗号化連絡先情報を、第2コンピュータ5bに送信する(ステップS99)。第2コンピュータ5bの通信処理部51は、第1コンピュータ3bから暗号化連絡先情報を受信し、第1データ格納部52に格納する(ステップS101)。そうすると、暗号処理部54は、第1データ格納部52に格納されている暗号化連絡先情報を、暗号キー格納部57に格納されている暗号キーK2で可換暗号方式で復号し、復号結果を第2データ格納部55に格納する(ステップS103)。そして、出力部53は、第2データ格納部55に格納されている平文の連絡先情報を出力装置に出力する。復号結果は、図27(c)に示すように、連絡先情報である平文のメールアドレスであるので、これによって再検査などを通知できるようになる。   Then, the communication processing unit 38 transmits the encrypted contact information stored in the second data storage unit 34 to the second computer 5b (step S99). The communication processing unit 51 of the second computer 5b receives the encrypted contact information from the first computer 3b and stores it in the first data storage unit 52 (step S101). Then, the encryption processing unit 54 decrypts the encrypted contact information stored in the first data storage unit 52 with the encryption key K2 stored in the encryption key storage unit 57 using a commutative encryption method, and the decryption result Is stored in the second data storage unit 55 (step S103). Then, the output unit 53 outputs the plain text contact information stored in the second data storage unit 55 to the output device. As shown in FIG. 27 (c), the decryption result is a plain mail address as contact information, so that a re-examination or the like can be notified.

これによって病院側は、患者に対して再検査などの通知を行うことができるようになる。この際、データ保有者である市役所などには、誰が再検査なのかは秘匿されている。   As a result, the hospital can notify the patient of reexamination and the like. At this time, the city hall, which is the data owner, keeps a secret of who is reexamined.

以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、上で述べたような適用分野は一例であり、他の分野にも応用可能である。   Although the embodiment of the present technology has been described above, the present technology is not limited to this. For example, the application field as described above is an example, and can be applied to other fields.

さらに、上で述べた第1及び第2コンピュータの機能構成は一例であり、必ずしも実際のプログラムモジュール構成と一致しない。また、データ格納部の構成は実際のファイル構成と一致しない場合もある。   Furthermore, the functional configurations of the first and second computers described above are examples, and do not necessarily match the actual program module configurations. The configuration of the data storage unit may not match the actual file configuration.

また、処理フローについても処理結果が変わらない限り、処理ステップの順番を入れ替えたり、並列実行しても良い。   As for the processing flow, as long as the processing result does not change, the order of the processing steps may be changed or executed in parallel.

さらに、第1及び第2コンピュータも、1台のコンピュータではなく複数台のコンピュータにより実現する場合もある。さらに、第2コンピュータに対して最初に暗号化データをネットワーク1を介して配信している例を示したが、他の方法で配布するようにしても良い。すなわち、郵送などを行っても良い。   Further, the first and second computers may be realized by a plurality of computers instead of a single computer. Furthermore, although the example in which the encrypted data is first distributed to the second computer via the network 1 is shown, it may be distributed by other methods. In other words, mail may be sent.

なお、上で述べた第1コンピュータ3、並びに第2及び第3コンピュータ5及び7は、コンピュータ装置であって、図28に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。   The first computer 3 and the second and third computers 5 and 7 described above are computer devices, and as shown in FIG. 28, a memory 2501, a CPU (Central Processing Unit) 2503, and a hard disk drive. A bus 2519 includes an HDD (Hard Disk Drive) 2505, a display control unit 2507 connected to the display device 2509, a drive device 2513 for the removable disk 2511, an input device 2515, and a communication control unit 2517 for connecting to a network. It is connected. An operating system (OS: Operating System) and an application program for executing the processing in this embodiment are stored in the HDD 2505, and are read from the HDD 2505 to the memory 2501 when executed by the CPU 2503. The CPU 2503 controls the display control unit 2507, the communication control unit 2517, and the drive device 2513 according to the processing content of the application program, and performs a predetermined operation. Further, data in the middle of processing is mainly stored in the memory 2501, but may be stored in the HDD 2505. In an embodiment of the present technology, an application program for performing the above-described processing is stored in a computer-readable removable disk 2511 and distributed, and installed from the drive device 2513 to the HDD 2505. In some cases, the HDD 2505 may be installed via a network such as the Internet and the communication control unit 2517. Such a computer apparatus realizes various functions as described above by organically cooperating hardware such as the CPU 2503 and the memory 2501 described above and programs such as the OS and application programs. .

以上述べた本実施の形態をまとめると、以下のようになる。   The above-described embodiment can be summarized as follows.

本実施の形態に係る暗号処理方法は、(A)暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、上記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、(B)第1の暗号鍵を保持するコンピュータに対して第2の暗号化データブロックを送信する処理と、(C)第1の暗号鍵を保持するコンピュータから、上記暗号方式に従って第1の暗号鍵で第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、(D)暗号方式に従って第2の暗号鍵で第3の暗号化データブロックを復号し、データ格納部に格納する処理とを含む。   In the encryption processing method according to the present embodiment, (A) a plurality of first encryptions encrypted with a first encryption key according to an encryption method in which the encryption order is commutative and the decryption order is commutative. A second encrypted data block is obtained by encrypting any of the first encrypted data blocks stored in the data storage unit that stores the encrypted data block with the second encryption key in accordance with the encryption method. (B) processing for transmitting the second encrypted data block to the computer holding the first encryption key, and (C) the above encryption from the computer holding the first encryption key. A process of receiving a third encrypted data block that is a result of decrypting the second encrypted data block with the first encryption key according to the method; and (D) a third encryption with the second encryption key according to the encryption method. Data block And, and a process of storing in the data storage unit.

このようにすれば、第1のコンピュータ側にどのデータブロックを選択したかを秘匿することができるようになる。   In this way, it is possible to keep secret which data block has been selected on the first computer side.

なお、上記暗号処理方法は、(E)第3の暗号化データブロックの再送を第1の暗号鍵を保持するコンピュータに要求する処理と、(F)第1の暗号鍵を保持するコンピュータから、要求に係る第3の暗号化データブロックを受信する処理と、(G)上記暗号方式に従って第2の暗号鍵で第3の暗号化データブロックを復号し、データ格納部に格納する処理とをさらに含むようにしても良い。もし平文のデータブロックを紛失した場合でも、このように再度第3の暗号化データブロックを取得できれば、平文のデータブロックを復元できるようになる。   Note that the encryption processing method includes (E) a process of requesting the computer holding the first encryption key to retransmit the third encrypted data block, and (F) from the computer holding the first encryption key, A process of receiving the third encrypted data block according to the request; and (G) a process of decrypting the third encrypted data block with the second encryption key in accordance with the encryption method and storing it in the data storage unit. It may be included. Even if the plaintext data block is lost, the plaintext data block can be restored if the third encrypted data block can be acquired again.

さらに、上記暗号処理方法において、複数の第1暗号化データブロックの各々に、少なくとも一部が匿名化されたデータが対応付けられている場合もある。このような匿名化されたデータに基づきどの第1暗号化データブロックを選択すべきかを判断できるようになる。   Furthermore, in the above cryptographic processing method, there is a case where at least a part of anonymized data is associated with each of the plurality of first encrypted data blocks. It becomes possible to determine which first encrypted data block should be selected based on such anonymized data.

なお、上で述べたような処理をコンピュータに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。   It is possible to create a program for causing a computer to carry out the processing described above, such as a flexible disk, an optical disk such as a CD-ROM, a magneto-optical disk, and a semiconductor memory (for example, ROM). Or a computer-readable storage medium such as a hard disk or a storage device.

以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。   The following supplementary notes are further disclosed with respect to the embodiments including the above examples.

(付記1)
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信する処理と、
前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
を含み、コンピュータにより実行される暗号処理方法。
(Appendix 1)
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative A process of generating a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
Processing for transmitting the second encrypted data block to a computer holding the first encryption key;
Receiving a third encrypted data block, which is a result of decrypting the second encrypted data block with the first encryption key according to the encryption method, from a computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
And a cryptographic processing method executed by a computer.

(付記2)
前記第3の暗号化データブロックの再送を前記第1の暗号鍵を保持するコンピュータに要求する処理と、
前記第1の暗号鍵を保持するコンピュータから、要求に係る前記第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
をさらに含む付記1記載の暗号処理方法。
(Appendix 2)
A process of requesting the computer holding the first encryption key to retransmit the third encrypted data block;
Receiving the third encrypted data block according to the request from the computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
The encryption processing method according to appendix 1, further comprising:

(付記3)
前記複数の第1暗号化データブロックの各々に、少なくとも一部が匿名化されたデータが対応付けられている
付記1又は2記載の暗号処理方法。
(Appendix 3)
The encryption processing method according to appendix 1 or 2, wherein each of the plurality of first encrypted data blocks is associated with data that is at least partially anonymized.

(付記4)
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信する処理と、
前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
を、コンピュータに実行させるためのプログラム。
(Appendix 4)
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative A process of generating a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
Processing for transmitting the second encrypted data block to a computer holding the first encryption key;
Receiving a third encrypted data block, which is a result of decrypting the second encrypted data block with the first encryption key according to the encryption method, from a computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
A program that causes a computer to execute.

(付記5)
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する暗号処理部と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信し、前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する通信部と、
を有し、
前記暗号処理部が、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する
情報処理装置。
(Appendix 5)
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative An encryption processing unit that generates a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
The second encrypted data block is transmitted to the computer holding the first encryption key, and the first encryption key is used for the first encryption key according to the encryption method from the computer holding the first encryption key. A communication unit that receives a third encrypted data block that is a result of decrypting the two encrypted data blocks;
Have
The cryptographic processing unit
An information processing apparatus that decrypts the third encrypted data block with the second encryption key according to the encryption method, and stores the decrypted third encrypted data block in the data storage unit.

(付記6)
第1の暗号鍵を保持する第1のコンピュータと、
第2の暗号鍵を保持する第2のコンピュータと、
を有し、
前記第2のコンピュータが、
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成し、
前記第1のコンピュータに対して前記第2の暗号化データブロックを送信し、
前記第1のコンピュータが、
前記第2のコンピュータから前記第2の暗号化データブロックを受信し、
前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号し、
前記第2のコンピュータに対して、復号の結果である第3の暗号化データブロックを送信し、
前記第2のコンピュータが、
前記第1のコンピュータから、前記第3の暗号化データブロックを受信し、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する
システム。
(Appendix 6)
A first computer holding a first encryption key;
A second computer holding a second encryption key;
Have
The second computer comprises:
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative Encrypting any of the first encrypted data blocks with a second encryption key according to the encryption scheme, thereby generating a second encrypted data block;
Sending the second encrypted data block to the first computer;
The first computer is
Receiving the second encrypted data block from the second computer;
Decrypting the second encrypted data block with the first encryption key according to the encryption scheme;
Sending a third encrypted data block as a result of decryption to the second computer;
The second computer comprises:
Receiving the third encrypted data block from the first computer;
A system in which the third encrypted data block is decrypted with the second encryption key according to the encryption method and stored in the data storage unit.

31 第1データ格納部
34 第2データ格納部
35 第3データ格納部
36 暗号キーDB
33 暗号処理部
38 通信処理部
40 匿名化処理部
51 通信処理部
52 第1データ格納部
53 出力部
54 暗号処理部
55 第2データ格納部
56 入力部
57 暗号キー格納部
58 第3データ格納部
59 分析処理部
31 First data storage unit 34 Second data storage unit 35 Third data storage unit 36 Encryption key DB
33 Encryption processing unit 38 Communication processing unit 40 Anonymization processing unit 51 Communication processing unit 52 First data storage unit 53 Output unit 54 Encryption processing unit 55 Second data storage unit 56 Input unit 57 Encryption key storage unit 58 Third data storage unit 59 Analysis processing section

Claims (6)

暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信する処理と、
前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
を含み、コンピュータにより実行される暗号処理方法。
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative A process of generating a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
Processing for transmitting the second encrypted data block to a computer holding the first encryption key;
Receiving a third encrypted data block, which is a result of decrypting the second encrypted data block with the first encryption key according to the encryption method, from a computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
And a cryptographic processing method executed by a computer.
前記第3の暗号化データブロックの再送を前記第1の暗号鍵を保持するコンピュータに要求する処理と、
前記第1の暗号鍵を保持するコンピュータから、要求に係る前記第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
をさらに含む請求項1記載の暗号処理方法。
A process of requesting the computer holding the first encryption key to retransmit the third encrypted data block;
Receiving the third encrypted data block according to the request from the computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
The cryptographic processing method according to claim 1, further comprising:
前記複数の第1暗号化データブロックの各々に、少なくとも一部が匿名化されたデータが対応付けられている
請求項1又は2記載の暗号処理方法。
The cryptographic processing method according to claim 1, wherein each of the plurality of first encrypted data blocks is associated with data that is at least partially anonymized.
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する処理と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信する処理と、
前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する処理と、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する処理と、
を、コンピュータに実行させるためのプログラム。
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative A process of generating a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
Processing for transmitting the second encrypted data block to a computer holding the first encryption key;
Receiving a third encrypted data block, which is a result of decrypting the second encrypted data block with the first encryption key according to the encryption method, from a computer holding the first encryption key;
A process of decrypting the third encrypted data block with the second encryption key according to the encryption method and storing it in the data storage unit;
A program that causes a computer to execute.
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成する暗号処理部と、
前記第1の暗号鍵を保持するコンピュータに対して前記第2の暗号化データブロックを送信し、前記第1の暗号鍵を保持するコンピュータから、前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号した結果である第3の暗号化データブロックを受信する通信部と、
を有し、
前記暗号処理部が、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する
情報処理装置。
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative An encryption processing unit that generates a second encrypted data block by encrypting any of the first encrypted data blocks with a second encryption key according to the encryption method;
The second encrypted data block is transmitted to the computer holding the first encryption key, and the first encryption key is used for the first encryption key according to the encryption method from the computer holding the first encryption key. A communication unit that receives a third encrypted data block that is a result of decrypting the two encrypted data blocks;
Have
The cryptographic processing unit
An information processing apparatus that decrypts the third encrypted data block with the second encryption key according to the encryption method, and stores the decrypted third encrypted data block in the data storage unit.
第1の暗号鍵を保持する第1のコンピュータと
第2の暗号鍵を保持する第2のコンピュータと、
を有し、
前記第2のコンピュータが、
暗号化の順番が可換であり且つ復号化の順番が可換である暗号方式に従って第1の暗号鍵で暗号化された複数の第1暗号化データブロックを格納するデータ格納部に格納されているいずれかの第1の暗号化データブロックを、前記暗号方式に従って第2の暗号鍵で暗号化することで、第2の暗号化データブロックを生成し、
前記第1のコンピュータに対して前記第2の暗号化データブロックを送信し、
前記第1のコンピュータが、
前記第2のコンピュータから前記第2の暗号化データブロックを受信し、
前記暗号方式に従って前記第1の暗号鍵で前記第2の暗号化データブロックを復号し、
前記第2のコンピュータに対して、復号の結果である第3の暗号化データブロックを送信し、
前記第2のコンピュータが、
前記第1のコンピュータから、前記第3の暗号化データブロックを受信し、
前記暗号方式に従って前記第2の暗号鍵で前記第3の暗号化データブロックを復号し、前記データ格納部に格納する
システム。
A first computer holding a first encryption key; a second computer holding a second encryption key;
Have
The second computer comprises:
Stored in a data storage unit for storing a plurality of first encrypted data blocks encrypted with a first encryption key in accordance with an encryption scheme in which the order of encryption is commutative and the order of decryption is commutative Encrypting any of the first encrypted data blocks with a second encryption key according to the encryption scheme, thereby generating a second encrypted data block;
Sending the second encrypted data block to the first computer;
The first computer is
Receiving the second encrypted data block from the second computer;
Decrypting the second encrypted data block with the first encryption key according to the encryption scheme;
Sending a third encrypted data block as a result of decryption to the second computer;
The second computer comprises:
Receiving the third encrypted data block from the first computer;
A system in which the third encrypted data block is decrypted with the second encryption key according to the encryption method and stored in the data storage unit.
JP2012059590A 2012-03-16 2012-03-16 Signal processing method and device Pending JP2013197642A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012059590A JP2013197642A (en) 2012-03-16 2012-03-16 Signal processing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012059590A JP2013197642A (en) 2012-03-16 2012-03-16 Signal processing method and device

Publications (1)

Publication Number Publication Date
JP2013197642A true JP2013197642A (en) 2013-09-30

Family

ID=49396134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012059590A Pending JP2013197642A (en) 2012-03-16 2012-03-16 Signal processing method and device

Country Status (1)

Country Link
JP (1) JP2013197642A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016053693A (en) * 2014-09-04 2016-04-14 株式会社東芝 Anonymization system
WO2019155861A1 (en) * 2018-02-06 2019-08-15 ソニー株式会社 Information processing device, information processing method, program, and information processing system
US11003681B2 (en) 2015-11-04 2021-05-11 Kabushiki Kaisha Toshiba Anonymization system
JP7411526B2 (en) 2020-09-25 2024-01-11 株式会社日立製作所 Information processing system and information processing method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4567600A (en) * 1982-02-02 1986-01-28 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
JP2005236403A (en) * 2004-02-17 2005-09-02 Tokyo Hoso:Kk Method and system for electronic authentication
JP2005346006A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk System, device, and method for managing access right, program for terminal, and access right managing program
JP2007179500A (en) * 2005-12-28 2007-07-12 Ntt Data Corp System and program for generation of anonymous identification information
JP3973045B2 (en) * 2005-06-14 2007-09-05 北陸日本電気ソフトウェア株式会社 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
US20070214361A1 (en) * 2006-10-11 2007-09-13 Frank Rubin Device, System and Method for Fast Secure Message Encryption Without Key Distribution
JP2008154287A (en) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc Communication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4567600A (en) * 1982-02-02 1986-01-28 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
JP2005236403A (en) * 2004-02-17 2005-09-02 Tokyo Hoso:Kk Method and system for electronic authentication
JP2005346006A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk System, device, and method for managing access right, program for terminal, and access right managing program
JP3973045B2 (en) * 2005-06-14 2007-09-05 北陸日本電気ソフトウェア株式会社 Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP2007179500A (en) * 2005-12-28 2007-07-12 Ntt Data Corp System and program for generation of anonymous identification information
US20070214361A1 (en) * 2006-10-11 2007-09-13 Frank Rubin Device, System and Method for Fast Secure Message Encryption Without Key Distribution
JP2008154287A (en) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc Communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7015001183; 西川 弘幸、双紙 正和、宮地 充子: '"RFIDプライバシー保護の一方式"' 2005年暗号と情報セキュリティシンポジウム SCIS2005 予稿集付録CD-ROM 3C3-3, 20050125 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016053693A (en) * 2014-09-04 2016-04-14 株式会社東芝 Anonymization system
US11003681B2 (en) 2015-11-04 2021-05-11 Kabushiki Kaisha Toshiba Anonymization system
WO2019155861A1 (en) * 2018-02-06 2019-08-15 ソニー株式会社 Information processing device, information processing method, program, and information processing system
JPWO2019155861A1 (en) * 2018-02-06 2021-04-08 ソニー株式会社 Information processing equipment, information processing methods, programs, and information processing systems
JP7338478B2 (en) 2018-02-06 2023-09-05 ソニーグループ株式会社 Information processing device, information processing method, program, and information processing system
JP7411526B2 (en) 2020-09-25 2024-01-11 株式会社日立製作所 Information processing system and information processing method

Similar Documents

Publication Publication Date Title
CN104040933B (en) The difference client-side encryption of the information from client
US11341464B2 (en) Purchase transaction system with encrypted payment card data
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
JP4059321B2 (en) Personal information management system, information processing system, personal information management method, program, and recording medium
Mubarakali et al. Design an attribute based health record protection algorithm for healthcare services in cloud environment
JP2014192707A (en) Name identification system for name identification of anonymous data, method thereof and computer program
JP2010009507A (en) Information processing system, verification method, information processor, and program
JP2010237811A (en) Personal information management system and personal information management method
WO2022137668A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method
Singh et al. Cloud-based patient health information exchange system using blockchain technology
JP2013197642A (en) Signal processing method and device
JP2001265771A (en) Device and method for managing personal information and recording medium recording program for executing the device or method
JP2009187524A (en) System and method for processing questionnaire data, questionnaire system using the same, and terminal used for the same
KR102245886B1 (en) Analytics center and control method thereof, and service providing device and control method thereof in co-operational privacy protection communication environment
WO2015186574A1 (en) Information system, integrating device, first device, information processing method, and recording medium
JP2018085681A (en) Mutual transaction monitoring system having enhanced security
WO2020004137A1 (en) Service support system and service support method
JP2007179500A (en) System and program for generation of anonymous identification information
KR20190096173A (en) Method and apparatus for managing gene information
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
JP2002359618A (en) Personal information protection system and personal information protecting method
JP2020086903A (en) Data management system and data management method
JP2020067883A (en) System, method, and program for managing user attribute information
WO2022153826A1 (en) System, search server, method for controlling search server, and recording medium
KR102397651B1 (en) User customized advertising method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151020