JP4213975B2 - 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム - Google Patents

個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム Download PDF

Info

Publication number
JP4213975B2
JP4213975B2 JP2003074756A JP2003074756A JP4213975B2 JP 4213975 B2 JP4213975 B2 JP 4213975B2 JP 2003074756 A JP2003074756 A JP 2003074756A JP 2003074756 A JP2003074756 A JP 2003074756A JP 4213975 B2 JP4213975 B2 JP 4213975B2
Authority
JP
Japan
Prior art keywords
information
orderer
personal information
public
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003074756A
Other languages
English (en)
Other versions
JP2004282657A (ja
Inventor
一人 小川
清一 合志
逸郎 室田
剛 大竹
誠一 難波
恵吾 真島
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2003074756A priority Critical patent/JP4213975B2/ja
Publication of JP2004282657A publication Critical patent/JP2004282657A/ja
Application granted granted Critical
Publication of JP4213975B2 publication Critical patent/JP4213975B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して商品の発注を行う発注者の個人情報を保護する個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムに関する。
【0002】
【従来の技術】
一般に、デジタルコンテンツ(以下、単にコンテンツという)の配信や、オンラインショッピングといったインターネット等のネットワークを介して、コンテンツの提供を受けたり、商品を購入する場合、発注者側の端末装置(商品発注端末)から、商品(コンテンツ)受注者(以下、単に受注者という)側のサーバ(商品受注サーバ)に対して、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等が送信される。この受注者側のサーバに対して送信される各種の情報は、発注者の個人情報(プライバシ情報)であって、第三者への漏洩を防ぐ必要がある。
【0003】
そこで、従来は、PKI(Public Key Infrastructure)、SSL(Single Socket Layer)等の公開鍵暗号を使用して、個人情報を保護する手法がとられていた。
【0004】
PKIを使用して発注者の個人情報を暗号化する場合、個人情報は、認証局と呼ばれる第三機関により認められた公開鍵ペア(公開鍵及び秘密鍵)を用いて暗号化される。例えば、クレジットカード番号等の保護が必要な発注者の個人情報を、発注者側の端末装置から受注者側のサーバへ送信する場合、受注者が公開する公開鍵により個人情報の暗号化を行いサーバへ送信する。この暗号化された個人情報は、受注者が所有する公開鍵のペアとなる秘密鍵でしか復号することができず、受注者以外は参照することができない。これによって、発注者の個人情報を保護することができる(例えば、非特許文献1参照。)。
【0005】
また、SSLを使用して発注者の個人情報を暗号化する場合は、以下の手順によって個人情報の暗号化を行っている。すなわち、まず、発注者側の端末装置と、受注者側のサーバとの間で通信路を確立する。その後、端末装置で作られた公開鍵(発注者公開鍵)をサーバへ送信し、サーバでその発注者公開鍵で暗号化した暗号鍵を端末装置へ送信する。
【0006】
そして、端末装置は、発注者公開鍵のペアとなる秘密鍵(発注者秘密鍵)で、暗号化された暗号鍵を復号する。この段階で、暗号鍵が端末装置とサーバとの間で共有されたことになる。そこで、この暗号鍵を用いて、端末装置は、発注者の個人情報を暗号化し、サーバへ送信する。これによって、暗号鍵を持たない第三者は発注者の個人情報を参照することができず、個人情報を保護することができる。
【0007】
なお、SSLでは、端末装置とサーバとの間で通信路が確立されるごとに、発注者公開鍵ペア(発注者公開鍵及び発注者秘密鍵)を生成することで通話路の安全性(情報が漏洩しない)を図っている。
【0008】
【非特許文献1】
ウォーウィック・フォード、マイケル・バウム著、山田慎一郎訳「ディジタル署名と暗号技術」第2版、株式会社ピアソン・エデュケーション、2001年10月10日、p.75−117
【0009】
【発明が解決しようとする課題】
しかし、前記従来の技術において、PKIを使用して発注者の個人情報を暗号化する技術では、公開鍵ペア(公開鍵及び秘密鍵)が第三者に漏洩した場合、発注者の個人情報は第三者によって参照されてしまうという問題があった。さらに、この場合、漏洩した公開鍵ペアの失効登録、新規公開鍵ペアの登録等を行うために、認証局において鍵の認証を受けなければならず、その認証のための費用が発生してしまうという問題があった。
【0010】
また、SSLを使用して個人情報を暗号化する技術では、端末装置とサーバとの間で通信路が確立されるごとに、公開鍵を生成することで、通話路の安全性を図っているため、通話路を確立するための通信コストが大きくなってしまうという問題があった。また、多数の端末装置からアクセスされた場合、サーバにとっては大きな負荷となってしまう。さらに、SSLは、悪意ある第三者が受注者になりすますことを防ぐ対策が行われていないため、第三者が受注者になりすますことで、発注者の個人情報が第三者に漏洩してしまうという問題があった。
【0011】
本発明は、以上のような問題点に鑑みてなされたものであり、商品の発注者側から受注者側へ送信される個人情報を、認証局による鍵の認証を要しない公開鍵により暗号化し、通信コストを軽減し、発注者の個人情報を保護することを可能にした個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、個人情報復号ステップとを含むことを特徴とする。
【0013】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、情報公開ステップで公開された受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品受注サーバが、個人情報復号ステップにおいて、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号する。
【0014】
このように、発注者を識別する識別情報を公開鍵とする暗号方式により、商品発注端末が、受注者秘密情報から生成された受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化し、商品受注サーバが、公開鍵と受注者秘密情報と発注者公開情報とに基づいて、暗号化個人情報を個人情報に復号するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化及び復号を行うことができる。このように、発注者を識別する識別情報を公開鍵とする暗号方式には、例えば、Identity-based暗号方式がある。
【0015】
ここで、個人情報とは、コンテンツ配信システムや、オンラインショッピング等において、発注者が所望するコンテンツ名等を記述したコンテンツ要求書、購入商品情報、あるいは、料金支払のために用いられるクレジットカード番号等の情報で、発注者のプライバシ情報となるものである。
【0016】
また、請求項2に記載の個人情報保護方法は、ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、情報公開ステップと、個人情報暗号化ステップと、個人情報復号ステップとを含むことを特徴とする。
【0017】
この方法によれば、個人情報保護方法は、商品受注サーバが、情報公開ステップにおいて、素数p,q〔ただし、q>3、p mod 3=2、p=6q−1〕と、y=x+1で表される有限体GF(p)上の楕円曲線Eと、位数が素数qとなる楕円曲線E上の元Pと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと元Pとを乗算した鍵公開情報Lpubと、ハッシュ関数Fと、入出力サイズが等しいランダム関数と、楕円曲線E上の写像関数eとを、受注者公開情報Pinfoとして生成し公開する。そして、商品発注端末が、個人情報暗号化ステップにおいて、発注者を識別する識別情報である公開鍵をUid、個人情報をMとしたとき、受注者公開情報Pinfoと、{1,2,…,q−1}から選択した発注者側の秘密情報rとに基づいて、M(+)H(e(F(Uid),Lpub))〔ただし、(+)は排他的論理和〕により、個人情報Mを暗号化する。
そして、商品受注サーバが、個人情報復号ステップにおいて、秘密情報rと元Pとを乗算した発注者の公開情報である発注者公開情報Ppubと、マスタ鍵sと公開鍵Uidを引数とする関数Fの値とを乗算した秘密鍵Uとに基づいて、個人情報Mを暗号化した情報Cを、C(+)H(e(U,Ppub))〔ただし、(+)は排他的論理和〕により、個人情報Mに復号する。
【0020】
さらに、請求項3に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0021】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0022】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0023】
また、請求項4に記載の商品発注端末は、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、公開情報取得手段と、IDベース暗号化手段と、発注者公開情報生成手段と、個人情報送信手段とを備える構成とした。
【0024】
かかる構成によれば、商品発注端末は、公開情報取得手段によって、素数p,q〔ただし、q>3、p mod 3=2、p=6q−1〕と、y=x+1で表される有限体GF(p)上の楕円曲線Eと、位数が素数qとなる楕円曲線E上の元Pと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと元Pとを乗算した鍵公開情報Lpubと、ハッシュ関数Fと、入出力サイズが等しいランダム関数と、楕円曲線E上の写像関数eとを、受注者公開情報Pinfoとして取得する。そして、商品発注端末は、IDベース暗号化手段によって、受注者公開情報Pinfoと、発注者を識別する識別情報である公開鍵Uidと、{1,2,…,q−1}から選択した発注者側の秘密情報rとに基づいて、M(+)H(e(F(Uid),Lpub))〔ただし、(+)は排他的論理和〕により、個人情報Mを暗号化する。
【0025】
そして、商品発注端末は、発注者公開情報生成手段によって、秘密情報rと元Pとを乗算し、商品受注サーバへ公開する発注者公開情報Ppubを生成し、個人情報送信手段によって、個人情報Mを暗号化した情報C 、公開鍵Uid及び発注者公開情報Ppubを、商品受注サーバへ送信する。
【0028】
さらに、請求項5に記載の商品受注サーバは、請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段とを備える構成とした。
【0029】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項3に記載の商品発注端末から、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報とから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0030】
このように、商品受注サーバは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、商品発注端末との間で、秘密情報を通信する必要がない。
【0031】
また、請求項6に記載の商品受注サーバは、請求項4に記載の商品発注端末から送信される発注者の個人情報Mを暗号化した情報C 、公開鍵Uid及び発注者公開情報Ppubに基づいて、個人情報を復号し、商品の受注を行う商品受注サーバであって、個人情報受信手段と、IDベース復号手段とを備える構成とした。
【0032】
かかる構成によれば、商品受注サーバは、個人情報受信手段によって、請求項4に記載の商品発注端末から個人情報Mを暗号化した情報C、前記公開鍵Uid及び前記発注者公開情報Pinfoを受信し、IDベース復号手段よって、発注者公開情報Ppubと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと公開鍵Uidを引数とする関数Fの値とを乗算した秘密鍵Uとに基づいて、個人情報Mを暗号化した情報Cを、ランダム関数H及び写像関数eを用いて、(+)H(e(U,Ppub))〔ただし、(+)は排他的論理和〕により、個人情報Mに復号する。
【0034】
さらに、請求項7に記載の個人情報送信プログラムは、ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、公開情報取得手段、IDベース暗号化手段、発注者公開情報生成手段、個人情報送信手段として機能させることを特徴とする。
【0035】
かかる構成によれば、個人情報送信プログラムは、公開情報取得手段によって、発注者を特定する受注者側の秘密情報である受注者秘密情報から生成された受注者公開情報を取得し、IDベース暗号化手段によって、発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、発注者側の秘密情報である発注者秘密情報と、受注者公開情報とにより、個人情報を暗号化して暗号化個人情報とする。そして、商品発注端末は、発注者公開情報生成手段によって、発注者秘密情報から、商品受注サーバへ公開する発注者公開情報を生成し、個人情報送信手段によって、暗号化個人情報及び発注者公開情報を商品受注サーバへ送信する。
【0036】
このように、商品発注端末は、発注者を識別する識別情報を公開鍵とする暗号方式により、受注者公開情報と、発注者側の秘密情報である発注者秘密情報とに基づいて個人情報を暗号化するため、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、暗号化を行うことができる。また、商品発注端末は、受注者側で公開した情報(受注者公開情報)によって、暗号化を行うため、受注者側と秘密情報の通信を行う必要がない。
【0037】
また、請求項8に記載の個人情報受信プログラムは、請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、個人情報受信手段、IDベース復号手段として機能させることを特徴とする。
【0038】
かかる構成によれば、個人情報受信プログラムは、個人情報受信手段によって、請求項7に記載の個人情報送信プログラムで送信された、暗号化個人情報及び発注者公開情報を受信し、IDベース復号手段によって、発注者を識別する識別情報である公開鍵と、発注者を特定する受注者側の秘密情報である受注者秘密情報ととから生成される秘密鍵により、暗号化個人情報を個人情報に復号する。
【0039】
このように、個人情報受信プログラムは、発注者を識別する識別情報を公開鍵とする暗号方式により、個人情報を復号することができるので、認証局のような第三機関により認められた公開鍵ペアを用いることがなく、発注側と受注側との間で、秘密情報を通信する必要がない。
【0040】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
[受発注システム:第一の実施の形態]
図1は、本発明における第一の実施の形態である商品発注端末10及び商品受注サーバ20を含んだ受発注システム1の構成を示したブロック図である。受発注システム1は、発注者が所望する商品の注文を、インターネット3を介して受注するオンラインショッピングを実現するシステムである。ここでは、受発注システム1を、発注者側の装置である商品発注端末10と、受注者側の装置であるイントラネット2で接続された商品受注サーバ20及びWebサーバ5とで構成した。
【0041】
Web(World Wide Web)サーバ5は、受注者が提供(販売)する商品を事前に商品一覧として提示するものである。ここで提示される商品一覧は、Webブラウザで閲覧することが可能である。
【0042】
商品発注端末10は、Webサーバ5で提示される商品一覧を、Webブラウザで閲覧し、発注者が所望する商品の注文(商品要求)を行うものである。この商品要求は、商品名や、料金支払のために用いられるクレジット番号等を含み、発注者のプライバシ情報(個人情報)となるものである。そこで、商品発注端末10では、この商品要求を記載した商品要求書を暗号化して商品受注サーバ20へ送信する。なお、この商品発注端末10は、インターネット3を経由してWebサーバ5及び商品受注サーバ20と通信可能な構成となっている。
【0043】
商品受注サーバ20は、商品発注端末10からの商品要求(商品要求書)を受け付けるものである。なお、この商品要求書は暗号化されているため、商品受注サーバ20は、暗号化された商品要求書を復号し商品の受注を行う。また、商品受注サーバ20は、要求された商品がネットワーク配信可能なものについては、インターネット3に接続された図示していない商品配信サーバから、インターネット3を経由して商品を商品発注端末10へ送信する。あるいは、受注担当者が、郵送等によって発注者に商品を配送することとする。
【0044】
これによって、発注者は、Webサーバ5が提示する商品一覧を、商品発注端末10の図示していない表示手段で閲覧し、商品受注サーバ20に対して商品の発注を行うことができる。
【0045】
なお、ここでは受発注システム1を、オンラインショッピングを実現するシステムとして説明しているが、受発注システム1を、デジタルコンテンツを配信するコンテンツ配信システムとして実現することも可能である。また、受発注システム1において、システムが扱う商品又はデジタルコンテンツは、有償、無償を問わない。すなわち、受発注システム1は、発注者が商品を発注する際の、個人情報を保護することを目的とするものである。
【0046】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1において、商品発注端末10が行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。なお、商品要求書の暗号化には、Identity-based暗号方式(IDベース暗号方式;以下、ID暗号方式という)を用い、ここでは、ID暗号方式の一例として、Boneh,Franklin方式(Lecture Notes in Computer Science, Vol.2139, Springer-Verlag,pp.213-229, 2001.)を使用することとする。
【0047】
<公開情報の公開>
まず、商品受注サーバ20では、商品発注端末10に対して公開情報を公開する。以下、qを(q>3)の素数とし、pを(p mod 3=2)及び(p=6q−1)となる素数とする。また、Eを(y2=x3+1)で表される有限体GF(p)上の楕円曲線とする。
【0048】
この商品受注サーバ20は、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択し、その個人情報の暗号化に使用するマスタ鍵をsとし、そのマスタ鍵sを集合{1,2,…,q−1}から無作為に選択しておく。また、商品受注サーバ20は、関数F(・)として、任意の入力に対して、元Pによって生成される群の元の1つを出力する一方向性関数(セキュアハッシュ関数:secure hash function)を選択しておく。一般に、セキュアハッシュ関数は、F(・)のある入力値aに対する出力値F(a)のみが与えられたときに、入力値aを求めることが困難な関数であり、F(a)=F(b)となる入力値ペア(a,b)を探し出すことが困難な関数である。
【0049】
また、商品受注サーバ20は、関数H(・)及び関数e(・,・)を選択しておく。関数H(・)は、入力サイズと出力サイズが等しくなるランダム関数である。関数e(・,・)は、楕円曲線E/GF(p)上の元Pによって生成される2つの元P1及びP2、並びに、任意の整数a1及びa2に関し、(1)式が成り立つ楕円曲線E/GF(p)上の写像(関数)である。
【0050】
e(a1×P1,a2×P2)=e(P1,P2)a1 × a2 (1)式
【0051】
なお、このような写像には、(変形)Weil pairing(Lecture Notes in Computer Science, Vol.2139, Springer-Verlag, pp.213-229, 2001.)等がある。
【0052】
さらに、商品受注サーバ20は、マスタ鍵sに対応する鍵公開情報Lpubを(2)式により算出する。なお、この(2)式の演算は、楕円曲線E/GF(p)上の演算とし、以下においても、演算はすべて楕円曲線E/GF(p)上の演算とする。
【0053】
Lpub=s×P (2)式
【0054】
そして、商品受注サーバ20は、ここで説明した{p,q,E,P,Lpub,F(・),H(・),e(・,・)}を公開情報(受注者公開情報)Pinfoとして公開する。また、マスタ鍵sは受注者側の秘密情報(受注者秘密情報)として保持しておく。
【0055】
<個人情報(商品要求書)の暗号化>
次に、商品発注端末10における個人情報(商品要求書)の暗号化動作の概要について説明する。商品発注端末10は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行っておくことで、発注者を識別する識別情報である公開鍵Uidを取得しておく。そして、商品発注端末10は、発注者が所望する商品の商品名や、クレジットカード番号等の個人情報Mを、公開情報Pinfoと、商品発注端末10で集合{1,2,…,q−1}から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(3)式により暗号化し、暗号化要求書CMとする。ただし、(+)は排他的論理和を表すものとする。
【0056】
M=M(+)H(e(F(Uid),Lpub)r) (3)式
【0057】
また、商品発注端末10は、発注者の公開情報である発注者公開情報Ppubを(4)式により生成する。
【0058】
Ppub=r×P (4)式
【0059】
そして、商品発注端末10は、前記した(3)式及び(4)式によって生成された暗号化要求書CM及び発注者公開情報Ppubを合成し、暗号化個人情報ECM(={CM,Ppub})として、商品受注サーバ20へ送信する。
【0060】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20における個人情報(商品要求書)の復号動作の概要について説明する。商品受注サーバ20は、商品発注端末10から受信した暗号化個人情報ECMを、暗号化要求書CMと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(5)式により秘密鍵UMを生成する。
【0061】
M=s×F(Uid) (5)式
【0062】
そして、商品受注サーバ20は、暗号化要求書CMと、秘密鍵UMと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(6)式により暗号化要求書CMを個人情報(商品要求書)Mに復号する。
【0063】
M(+)H(e(UM,Ppub)) (6)式
【0064】
この(6)式によって、暗号化要求書CMが個人情報Mに復号されることを以下に証明しておく。(6)式は、前記した(3)式、(4)式及び(5)式によって、(7)式に変形することができる。そして、(7)式は、(1)式及び(2)式によって、(8)式に変形することができ、さらに、(8)式は、(2)式によって、(9)式に変形することができる。この(9)式における個人情報M以外の項は、排他的論理和によって「1」となるため、その結果,個人情報Mの項だけが残ることになる。
【0065】
Figure 0004213975
【0066】
以上、説明したように商品発注端末10では、発注者を識別する識別情報を公開鍵Uidとして、商品受注サーバ20が公開する公開情報Pinfoに基づいて、発注者の個人情報Mを暗号化して、商品受注サーバ20へ送信する。また、商品受注サーバ20では、暗号化された個人情報Mを秘密鍵UMにより復号する。このように、商品発注端末10と商品受注サーバ20とは独立して鍵の管理を行うことが可能になる。
以下、本発明に係る商品発注端末10及び商品受注サーバ20について詳細に説明する。
【0067】
(商品発注端末10の構成)
まず、図2を参照(適宜図1参照)して、商品発注端末10の構成について説明する。図2は、商品発注端末10の構成を示すブロック図である。図2に示すように、商品発注端末10は、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20へ送信するものである。ここでは、商品発注端末10を、公開情報取得手段11と、IDベース暗号化手段13と、発注者公開情報生成手段14と、合成手段15と、記憶手段16と、送受信手段17とを備えて構成した。
【0068】
公開情報取得手段11は、商品受注サーバ20に対して、発注者の登録(ユーザ登録)を行い、商品受注サーバ20が公開する公開情報(受注者公開情報)Pinfoを取得するものである。ここでは、公開情報取得手段11を、発注者登録部11aと公開情報取得部11bとで構成した。
【0069】
発注者登録部11aは、図示していない入力手段を介して、発注者が発注者の名前等を含んだ発注者登録情報Uを入力し、その発注者登録情報Uを、送受信手段17の登録要求送信部17aを介して商品受注サーバ20へ送信するものである。なお、この発注者登録は、商品の発注を行う発注者のみが必要であり、1度登録を行うだけでよい。
【0070】
公開情報取得部11bは、発注者登録部11aによる発注者登録の結果として、商品受注サーバ20から送信される公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを、送受信手段17の公開情報受信部17bから受信し、記憶手段16に記憶するものである。
【0071】
IDベース暗号化手段13は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13を、発注者秘密情報選択部13aと、ID暗号化部13bとで構成した。
【0072】
発注者秘密情報選択部13aは、集合{1,2,…,q−1}(q:位数)から任意の1つの値を選択して出力するものである。ここで選択された値は発注者秘密情報rとして、ID暗号化部13b及び発注者公開情報生成手段14に通知される。
【0073】
ID暗号化部13bは、図示していない入力手段から個人情報(商品要求書)Mを入力し、ID暗号方式による暗号化を行い暗号化要求書CMを生成するものである。このID暗号化部13bでは、入力された個人情報(商品要求書)Mと、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開鍵Uid及び公開情報Pinfoの鍵公開情報Lpubとを、同じく公開情報Pinfoの関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書CMを生成する。なお、ここで生成された暗号化要求書CMは、合成手段15へ通知される。
【0074】
発注者公開情報生成手段14は、発注者秘密情報選択部13aで選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoの元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成するものである。なお、ここで生成された発注者公開情報Ppubは、合成手段15へ通知される。
【0075】
合成手段15は、ID暗号化部13bで生成された暗号化要求書CMと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報ECM(={CM,Ppub})を生成するものである。この合成手段15における合成は、入力されたデータ({CM,Ppub})を単純に連結し、その連結した位置を書き込んだヘッダ情報を暗号化個人情報ECMに付加するものとする。あるいは、合成する側と分離する側とで予め定めた配置によって、合成することとしてもよい。この合成手段15で合成された暗号化個人情報ECMは、送受信手段17の商品要求送信部(個人情報送信手段)17cへ通知される。
【0076】
記憶手段16は、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0077】
送受信手段17は、商品受注サーバ20へのデータ送信、並びに、商品受注サーバ20からのデータ受信を行うものである。ここでは、送受信手段17を登録要求送信部17aと、公開情報受信部17bと、商品要求送信部17cとで構成した。
【0078】
登録要求送信部17aは、発注者登録部11aから通知(入力)される発注者登録情報Uを含んだ登録要求を、ネットワーク(インターネット3等)を介して、商品受注サーバ20へ送信するものである。
【0079】
公開情報受信部17bは、登録要求送信部17aで送信した登録要求の結果として、商品受注サーバ20が公開する公開情報Pinfo及び発注者の識別情報である公開鍵Uidを、ネットワークを介して、商品受注サーバ20から受信するものである。ここで受信した公開情報Pinfo及び公開鍵Uidは、公開情報取得部11bへ通知される。
【0080】
商品要求送信部(個人情報送信手段)17cは、合成手段15で合成された暗号化個人情報ECMを、ネットワークを介して、商品受注サーバ20へ送信するものである。なお、この商品要求送信部(個人情報送信手段)17cでは、発注者を識別するため、公開鍵Uidを暗号化個人情報ECMに付加して商品受注サーバ20へ送信している。
【0081】
以上、一実施形態に基づいて、商品発注端末10の構成について説明したが、公開鍵Uidは、必ずしも商品受注サーバ20から取得する必要はない。例えば、発注者の名前等、発注者を識別する情報を発注者登録情報Uとして発注者登録(ユーザ登録)し、発注者を識別する情報(名前等)そのものを公開鍵Uidとしてもよい。
【0082】
また、発注者登録部11aを用いずに、受注者に対して郵送等によって発注者登録を行うことで公開鍵Uidを取得することとしてもよい。この場合は、公開情報取得手段11は、図示していない入力手段から入力された公開鍵Uidを、商品受注サーバ20へ送信することで公開情報Pinfoを取得することとなる。
【0083】
なお、商品発注端末10は記憶手段16以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報送信プログラムとして動作させることも可能である。
【0084】
(商品受注サーバ20の構成)
次に、図3を参照(適宜図1参照)して、商品受注サーバ20の構成について説明する。図3は、商品受注サーバ20の構成を示すブロック図である。図3に示すように、商品受注サーバ20は、商品発注端末10から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10から送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。ここでは、商品受注サーバ20を、公開情報公開手段21と、分離手段22と、IDベース復号手段23と、記憶手段24と、送受信手段25とを備えて構成した。
【0085】
公開情報公開手段21は、送受信手段25の登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行い、その発注者に対して公開情報を公開するものである。ここでは、公開情報公開手段21を、発注者登録受付部21aと、公開情報生成部21bと、公開情報公開部21cとで構成した。
【0086】
発注者登録受付部21aは、登録要求受信部25aから通知される発注者登録情報Uに基づいて、発注者の登録を行うものである。この発注者登録受付部21aでは、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶することで、発注者の登録を行う。この公開鍵Uidは、発注者毎に固有の識別子であって、例えば、発注者登録情報Uに含まれる名前等に対応付けて生成されるものである。
【0087】
公開情報生成部21bは、発注者登録を行った発注者(商品発注端末10)に対して公開する公開情報を生成するものである。
この公開情報生成部21bでは、(q>3)の素数で、pが(p mod 3=2)及び(p=6q−1)となる素数p及びqを選択し、位数がqとなる有限体GF(p)上の楕円曲線E/GF(p)の要素である元Pを選択する。さらに、一方向性関数である関数F(・)を選択する。そして、この素数p及びq、楕円曲線E、元P並びに関数F(・)を識別情報(公開鍵)Uidに対応付けて記憶手段24に記憶しておく。
【0088】
さらに、公開情報生成部21bは、1から(q−1)の範囲の整数で、任意の値を選択してマスタ鍵(受注者秘密情報)sとし、元Pとマスタ鍵sとに基づいて、前記(2)式により、鍵公開情報Lpubを生成する。このマスタ鍵s及び鍵公開情報Lpubも、公開鍵Uidに対応付けて記憶手段24に記憶される。
【0089】
公開情報公開部21cは、発注者登録を行った発注者(商品発注端末10)に対応する公開情報Pinfo及び公開鍵Uidを、記憶手段24から読み出し、商品発注端末10に対して公開するものである。ここで公開情報公開部21cは、公開情報Pinfo及び公開鍵Uidを、公開情報送信部25bを介して、商品発注端末10へ送信することで情報の公開を行う。
【0090】
分離手段22は、商品要求受信部25cから通知される暗号化個人情報ECMを、暗号化要求書CMと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化要求書CM及び発注者公開情報Ppubは、IDベース復号手段23のID復号部23bへ通知される。
【0091】
IDベース復号手段23は、分離手段22で分離された暗号化要求書CMを、同じく分離手段22で分離された発注者公開情報Ppubと、送受信手段25の商品要求受信部25cから通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、個人情報(商品要求書)Mに復号するものである。ここでは、IDベース復号手段23を、秘密鍵生成部23aと、ID復号部23bとで構成した。
【0092】
秘密鍵生成部23aは、商品要求受信部25cから通知される公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵UMを生成するものである。ここで生成した秘密鍵UMは、ID復号部23bへ通知される。なお、この秘密鍵UMは、ID復号部23bが行う復号時の復号鍵となるものである。
【0093】
ID復号部23bは、分離手段22で分離された暗号化要求書Cを、ID暗号方式における復号処理によって、個人情報(商品要求)Mに復号するものである。このID復号部23bでは、暗号化要求を、秘密鍵生成部23aで生成された秘密鍵Uと、分離手段22で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により復号し個人情報(商品要求書)Mとする。
【0094】
記憶手段24は、公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報となる公開鍵Uidと、マスタ鍵(受注者秘密情報)sとを記憶するもので、一般的なハードディスク等で構成されるものである。
【0095】
この記憶手段24には、素数p及びq、楕円曲線E、元P及び関数F(・)が複数記憶されており、公開情報生成部21bが、公開鍵Uidに対応付けてそれらを選択し、公開情報Pinfoとして公開するものとする。また、鍵公開情報Lpubは、公開情報生成部21bによって生成されるものである。また、関数H(・)及び関数e(・,・)は、予め前記(1)式を満たす固有の関数とする。
【0096】
送受信手段25は、商品発注端末10へのデータ送信、並びに、商品発注端末10からのデータ受信を行うものである。ここでは、送受信手段25を、登録要求受信部25aと、公開情報送信部25bと、商品要求受信部25cとで構成した。
【0097】
登録要求受信部25aは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、発注者登録情報Uを含んだ登録要求を受信するものである。ここで受信した発注者登録情報Uは、発注者登録受付部21aへ通知される。
【0098】
公開情報送信部25bは、公開情報公開部21cから通知(入力)される公開情報Pinfo及び公開鍵Uidを、ネットワーク(インターネット3等)を介して、商品発注端末10へ送信(公開)するものである。
【0099】
商品要求受信部(個人情報受信手段)25cは、商品発注端末10から、ネットワーク(インターネット3等)を介して送信される、暗号化個人情報ECM及び公開鍵Uidを含んだ商品要求を受信するものである。ここで受信した暗号化個人情報ECMは、分離手段22へ通知され、公開鍵Uidは、IDベース復号手段23へ通知される。
【0100】
以上、一実施形態に基づいて、商品受注サーバ20の構成について説明したが、本発明は、これに限定されるものではない。例えば、秘密鍵生成部23aにおける秘密鍵UMの生成を、個人情報の復号時に行うのではなく、発注者登録時に行い、その生成した秘密鍵UMを記憶手段24に保存しておくこととしてもよい。
【0101】
なお、商品受注サーバ20は記憶手段24以外の各手段を、コンピュータにおいて機能プログラムとして実現することも可能であり、各機能プログラムを結合して個人情報受信プログラムとして動作させることも可能である。
【0102】
(受発注システム1の動作)
次に、図4乃至図6を参照して、受発注システム1(図1)における商品発注端末10及び商品受注サーバ20の動作について説明する。図4は、商品受注サーバ20が、商品発注端末10に対して公開情報を公開する動作を示すフローチャートである。図5は、商品発注端末10が、商品受注サーバ20に対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図6は、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【0103】
まず、図4を参照(構成については図2及び図3参照)して、商品受注サーバ20が、商品発注端末10に対して公開情報(受注者公開情報)を公開する動作について説明する。
【0104】
<情報公開ステップ>
まず、商品発注端末10が、発注者登録部11aによって、発注者の名前等を含んだ発注者登録情報Uを入力し、登録要求送信部17aによって、商品受注サーバ20に対して、発注者登録情報Uを含んだ登録要求を送信することで、発注者登録(ユーザ登録)を行う(ステップS10)。
【0105】
商品受注サーバ20では、登録要求受信部25aで登録要求を受信し(ステップS11)、発注者登録受付部21aによって、発注者毎に、発注者を識別する識別情報である公開鍵Uidを生成し、記憶手段24に記憶しておく(ステップS12)。
【0106】
そして、商品受注サーバ20は、公開情報生成部21bによって、1から(位数q−1)の範囲の整数でマスタ鍵(受注者秘密情報)sを選択し(ステップS13)、そのマスタ鍵sに基づいて、鍵公開情報Lpubを生成(前記(2)式)するとともに、他の公開情報{p,q,E,P,F(・)}を選択し、記憶手段24に記憶する(ステップS14)。
【0107】
そして、商品受注サーバ20は、公開情報公開部21cによって、ステップS14で選択/生成した公開情報Pinfoと、ステップS12で生成した公開鍵Uidとを、公開情報送信部25bを介して、商品発注端末10へ送信する(ステップS15)。
一方、商品発注端末10では、公開情報受信部17bで公開情報Pinfoと公開鍵Uidとを受信し、記憶手段16に記憶しておく(ステップS16)。
【0108】
以上の動作によって、商品発注端末10は、商品受注サーバ20に対して、発注者の登録を行い、その発注者の個人情報Mを暗号化するために必要となる公開情報Pinfoを取得することができる。なお、ここでは、発注者登録と同時に公開情報Pinfoの取得を行っているが、先に発注者登録のみを行い、公開鍵Uidを取得しておき、その後に、その公開鍵Uidに基づいて、公開情報Pinfoを取得することとしてもよい。
【0109】
次に、図5を参照(適宜図2参照)して、商品発注端末10が、個人情報Mを暗号化して商品受注サーバ20(図1)へ送信する動作について説明する。
【0110】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10は、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS20)。そして、発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS21)。
【0111】
そして、商品発注端末10は、ID暗号化部13bによって、ステップS20で入力された個人情報Mと、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている発注者の識別情報である公開鍵Uid及び公開情報Pinfoに含まれる鍵公開情報Lpubとを、同じく公開情報Pinfoに含まれる関数F(・)、関数e(・,・)及び関数H(・)に基づいて、前記(3)式により、ID暗号方式による暗号化を行い暗号化要求書CMを生成する(ステップS22)。
【0112】
さらに、商品発注端末10は、発注者公開情報生成手段14によって、ステップS21で選択された発注者秘密情報rと、記憶手段16に記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(4)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS23)。
【0113】
そして、商品発注端末10は、合成手段15によって、ステップS22で生成された暗号化要求書CMと、ステップS23で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECMを生成し(ステップS24)、商品要求送信部(個人情報送信手段)17cによって、暗号化個人情報ECMと公開鍵Uidとを商品受注サーバ20(図1)へ送信する(ステップS25)。
【0114】
以上の動作によって、商品発注端末10は、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。
【0115】
次に、図6を参照(適宜図3参照)して、商品受注サーバ20が、商品発注端末10から暗号化された個人情報を受信して復号する動作について説明する。
【0116】
<個人情報(商品要求)復号ステップ>
まず、商品受注サーバ20は、商品要求受信部(個人情報受信手段)25cによって、暗号化個人情報ECM及び公開鍵Uidを含んだ商品要求を受信する(ステップS30)。
【0117】
そして、商品受注サーバ20は、分離手段22によって、暗号化個人情報ECMを、暗号化要求書CMと発注者公開情報Ppubとに分離する(ステップS31)。
【0118】
また、商品受注サーバ20は、IDベース復号手段23の秘密鍵生成部23aによって、ステップS30で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(5)式により、秘密鍵UMを生成する(ステップS32)。
【0119】
そして、商品受注サーバ20は、ID復号部23bにおいて、暗号化要求書CMを、ステップS32で生成された秘密鍵UMと、ステップS31で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(6)式により、ID暗号方式による復号を行い個人情報(商品要求書)Mとする(ステップS33)。
【0120】
以上の動作によって、商品受注サーバ20は、商品発注端末10で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0121】
以上説明したように、本実施の形態における受発注システム1は、商品発注端末10と商品受注サーバ20との間で、公開情報以外の情報交換を行わないため、秘匿通信等の必要がない。このため、従来のSSLを使用した場合に生じていた通信コストを低減させることができる。また、受発注システム1は、従来の公開鍵暗号方式とは異なり、復号を行うための復号鍵を保管しておく必要がなく、商品発注端末10と商品受注サーバ20とを独立して動作させることが可能となる。
【0122】
また、本実施の形態において、商品発注端末10の発注者秘密情報選択部13aが選択する発注者秘密情報r、及び、商品受注サーバ20の公開情報生成部21bが選択するマスタ鍵sは、商品発注端末10及び商品受注サーバ20の秘密情報となるものである。この秘密情報は、鍵公開情報Lpub、発注者公開情報Ppub、元P等の公開された情報に基づいて推定することは非常に困難である。この鍵公開情報Lpub、発注者公開情報Ppub、元P等から、発注者秘密情報r及びマスタ鍵sを導出する問題は、楕円離散対数問題と呼ばれ、これを解くことは非常に困難であると言われている(岡本龍明、山本博資著、「現代暗号」、産業図書、p.119−120)。
【0123】
なお、秘密情報である発注者秘密情報r及びマスタ鍵sが、なんらかの手段によって、第三者に漏洩した場合でも、商品発注端末10及び商品受注サーバ20が、新たな発注者秘密情報r及びマスタ鍵sを選択し、鍵公開情報Lpub及び発注者公開情報Ppubを更新するだけで対策を行うことができ、認証機関に鍵を認証してもらう管理費用が発生しない。
【0124】
また、本実施の形態においては、Boneh,Franklin方式のID暗号方式を用いて、個人情報の暗号化を行ったが、発注者を識別する識別情報を公開鍵とすることが可能な暗号方式であれば、どのような暗号方式を用いても構わない。
【0125】
[受発注システム:第二の実施の形態]
次に、図1を参照して、参考発明における第二の実施の形態である受発注システム1Bについて説明する。受発注システム1Bは、受発注システム1の構成において、商品発注端末10を商品発注端末10Bに、商品受注サーバ20を商品受注サーバ20Bに、それぞれ変更したものである。
【0126】
(個人情報(商品要求書)の暗号化動作及び復号動作の概要)
ここで、受発注システム1Bにおいて、商品発注端末10Bが行う発注者の個人情報を記載した商品要求書の暗号化動作、及び、商品受注サーバ20が行う商品要求書の復号動作について、その概要を説明する。
【0127】
前記した第一の実施の形態である受発注システム1では、個人情報(商品要求書)をID暗号方式に基づいて暗号化したが、この受発注システム1Bでは、個人情報が大きな情報量となり高速化が必要な場合を考慮し、個人情報を一旦共通鍵暗号方式による共通鍵で暗号化し、その共通鍵(暗号鍵)をID暗号方式に基づいて暗号化することを特徴とする。
【0128】
<公開情報の公開>
受発注システム1Bにおいて、商品受注サーバ20Bが公開する公開情報(受注者公開情報)Pinfoは、商品受注サーバ20と同じ{p,q,E,P,Lpub,F(・),H(・),e(・,・)}とする。
【0129】
<個人情報(商品要求書)の暗号化>
商品発注端末10Bは、個人情報(商品要求書)を共通鍵で暗号化した暗号化要求書と、ID暗号方式により共通鍵を暗号化した暗号化共通鍵と、発注者が公開する発注者公開情報とを生成する。ここで、個人情報(商品要求書)の暗号化は、一般的な共通鍵暗号方式であればどの暗号方式を用いても構わない。以下、個人情報(商品要求書)をM、暗号化要求書をCM、共通鍵をKs、暗号化共通鍵をEks、発注者公開情報をrとする。
【0130】
まず、商品発注端末10Bは、暗号化共通鍵Eksを、公開情報Pinfoと、発注者を識別する識別情報である公開鍵Uidと、集合{1,2,…,q−1}(q:位数)から独自に選択した発注者の秘密情報である発注者秘密情報rとに基づいて、(10)式により生成する。
【0131】
Eks=Ks(+)H(e(F(Uid),Lpub)r) (10)式
【0132】
また、商品発注端末10Bは、発注者の公開情報である発注者公開情報Ppubを(11)式(前記(4)式と同じ)により生成する。
【0133】
Ppub=r×P (11)式
【0134】
そして、商品発注端末10Bは、共通鍵Ksで暗号化された暗号化要求書CMと、前記した(10)式及び(11)式によって生成された暗号化共通鍵Eks及び発注者公開情報Ppubを合成し、暗号化個人情報ECM(={CM,Eks,Ppub})として、商品受注サーバ20Bへ送信する。
【0135】
<個人情報(商品要求書)の復号>
次に、商品受注サーバ20Bにおける個人情報(商品要求書)の復号動作の概要を説明する。商品受注サーバ20Bは、商品発注端末10Bから受信した暗号化個人情報ECMを、暗号化要求書CMと暗号化共通鍵Eksと発注者公開情報Ppubとに分離し、発注者を識別する公開鍵(識別情報)Uidと、その公開鍵Uidに対応する受注者側の秘密情報であるマスタ鍵sと、関数F(・)とに基づいて、(12)式により秘密鍵UMを生成する。
【0136】
M=s×F(Uid) (12)式
【0137】
そして、商品受注サーバ20Bは、暗号化共通鍵Eksと、秘密鍵UMと、発注者公開情報Ppubと、関数H(・)及び関数e(・,・)とに基づいて、(13)式により暗号化共通鍵Eksを共通鍵Ksに復号する。
【0138】
Eks(+)H(e(UM,Ppub)) (13)式
【0139】
この(13)式によって、暗号化共通鍵Eksが共通鍵Ksに復号されることを以下に証明しておく。(13)式は、前記した(10)式、(11)式及び(12)式によって、(14)式に変形することができる。そして、(14)式は、(1)式及び(2)式によって、(15)式に変形することができ、さらに、(15)式は、(2)式によって、(16)式に変形することができる。この(16)式における共通鍵Ks以外の項は、排他的論理和によって「1」となるため、その結果,共通鍵Ksの項だけが残ることになる。
【0140】
Figure 0004213975
【0141】
そして、商品受注サーバ20Bは、この復号された共通鍵Ksにより、暗号化要求書CMを復号することで、発注者の個人情報Mを取得することができる。
以下、本発明に係る商品発注端末10B及び商品受注サーバ20Bについて詳細に説明する。
【0142】
(商品発注端末10Bの構成)
まず、図7を参照して、商品発注端末10Bの構成について説明する。図7は、商品発注端末10Bの構成を示すブロック図である。図7に示すように、商品発注端末10Bは、発注者が商品を発注する際に、商品名、クレジットカード番号等の個人情報(商品要求書)Mを暗号化した商品要求を、商品受注サーバ20B(図1)へ送信するものである。
【0143】
ここでは、商品発注端末10Bを、公開情報取得手段11と、共通鍵暗号化手段12と、IDベース暗号化手段13Bと、発注者公開情報生成手段14と、合成手段15Bと、記憶手段16Bと、送受信手段17とを備えて構成した。共通鍵暗号化手段12、IDベース暗号化手段13B、合成手段15B及び記憶手段16B以外の構成は、図2で説明した商品発注端末10と同じものであるため、同一の符号を付し、説明を省略する。
【0144】
共通鍵暗号化手段12は、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報Mを、記憶手段16Bに予め記憶されている共通暗号方式による共通鍵Ksによって暗号化し、暗号化要求書CMを生成するものである。例えば、共通鍵暗号化手段12は、DES(Data Encryption Standard)等の一般的な共通鍵暗号方式による暗号化を行うものとする。ここで暗号化された暗号化要求書CMは、合成手段15Bへ通知される。
【0145】
IDベース暗号化手段13Bは、記憶手段16Bに記憶されている共通鍵Ksを、公開鍵Uidで暗号化するものである。ここでは、IDベース暗号化手段13Bを、発注者秘密情報選択部13aと、ID暗号化部13Bbとで構成した。発注者秘密情報選択部13aは、図2で説明したものと同一であるので説明を省略する。
【0146】
ID暗号化部13Bbは、記憶手段16Bに記憶されている共通鍵Ksを、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成するものである。ここで暗号化された暗号化共通鍵Eksは、合成手段15Bへ通知される。なお、このID暗号化部13Bbは、ID暗号化部13b(図2)の入出力データが異なるだけで、機能はID暗号化部13bと同じものである。
【0147】
合成手段15Bは、共通鍵暗号化手段12で生成された暗号化要求書CMと、ID暗号化部13Bbで生成された暗号化共通鍵Eksと、発注者公開情報生成手段14で生成された発注者公開情報Ppubとを合成し、暗号化個人情報ECM(={CM,Eks,Ppub})を生成するものである。この合成手段15Bで合成された暗号化個人情報ECMは、送受信手段17へ通知される。
【0148】
記憶手段16Bは、公開情報取得手段11で取得した公開情報Pinfo{p,q,E,P,Lpub,F(・),H(・),e(・,・)}と、発注者を識別する識別情報である公開鍵Uidと、共通鍵暗号方式による暗号化に用いる共通鍵Ksを記憶するもので、一般的なハードディスク等で構成されるものである。
【0149】
このように、商品発注端末10Bを構成することで、個人情報Mは、共通鍵Ksで暗号化要求書CMに暗号化され、共通鍵Ksは、ID暗号方式により暗号化共通鍵Eksに暗号化される。そして、商品発注端末10Bは、暗号化要求書CM及び暗号化共通鍵Eksを、発注者公開情報Ppubとともに商品受注サーバ20B(図1)に送信することで、個人情報Mを安全に商品受注サーバ20Bに通知することができる。
【0150】
(商品受注サーバ20Bの構成)
次に、図8を参照して、商品受注サーバ20Bの構成について説明する。図8は、商品受注サーバ20Bの構成を示すブロック図である。図8に示すように、商品受注サーバ20Bは、商品発注端末10B(図1)から送信される登録要求により、発注者の登録を行うとともに、商品発注端末10Bから送信される発注者の個人情報を含んだ商品要求を受信して、登録のあった発注者からの商品の受注を行うものである。
【0151】
ここでは、商品受注サーバ20Bを、公開情報公開手段21と、分離手段22Bと、IDベース復号手段23Bと、記憶手段24と、送受信手段25と、共通鍵復号手段26とを備えて構成した。分離手段22B、IDベース復号手段23B及び共通鍵復号手段26以外の構成は、図3で説明した商品受注サーバ20と同じものであるため、同一の符号を付し、説明を省略する。
【0152】
分離手段22Bは、送受信手段25から通知される暗号化個人情報ECMを、暗号化要求書CMと、暗号化共通鍵Eksと、発注者公開情報Ppubとに分離するものである。ここで分離された暗号化共通鍵Eks及び発注者公開情報Ppubは、IDベース復号手段23BのID復号部23Bbへ通知される。また、暗号化要求書CMは、共通鍵復号手段26へ通知される。
【0153】
IDベース復号手段23Bは、分離手段22Bで分離された暗号化共通鍵Eksを、同じく分離手段22Bで分離された発注者公開情報Ppubと、送受信手段25から通知される公開鍵Uidと、記憶手段24に記憶されている公開情報Pinfoとに基づいて、共通鍵Ksに復号するものである。ここでは、IDベース復号手段23Bを、秘密鍵生成部23aと、ID復号部23Bbとで構成した。秘密鍵生成部23aは、図3で説明したものと同一であるので説明を省略する。
【0154】
ID復号部23Bbは、分離手段22Bで分離された暗号化共通鍵Eksを、ID暗号方式における復号処理によって、共通鍵Ksに復号するものである。ここで復号された共通鍵Ksは、共通鍵復号手段26へ通知される。なお、このID復号部23Bbは、ID復号部23b(図3)の入出力データが異なるだけで、機能はID復号部23bと同じものである。
【0155】
共通鍵復号手段26は、分離手段22Bで分離された暗号化要求書CMを、ID復号部23Bbで復号された共通鍵Ksによって、個人情報(商品要求書)Mに復号するものである。
【0156】
このように、商品受注サーバ20Bを構成することで、商品発注端末10B(図1)から通知される商品要求である暗号化個人情報ECMに含まれる暗号化共通鍵Eksを、ID暗号方式による復号で共通鍵Ksに復号し、その共通鍵Ksで暗号化要求書CMを、個人情報(商品要求書)Mに復号する。
【0157】
(受発注システム1Bの動作)
次に、図9及び図10を参照して、受発注システム1B(図1)における商品発注端末10B及び商品受注サーバ20Bの動作について説明する。図9は、商品発注端末10Bが、商品受注サーバ20Bに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。図10は、商品受注サーバ20Bが、商品発注端末10Bから暗号化された個人情報を受信して復号する動作を示すフローチャートである。なお、商品受注サーバ20Bが、商品発注端末10Bに対して公開情報(受注者公開情報)を公開する動作(情報公開ステップ)は、図4で説明した動作と同様であるため、説明を省略する。
【0158】
次に、図9を参照(適宜図7参照)して、商品発注端末10Bが、個人情報Mを暗号化して商品受注サーバ20B(図1)へ送信する動作について説明する。
【0159】
<個人情報(商品要求)暗号化ステップ>
まず、商品発注端末10Bは、図示していない入力手段によって、発注者が発注する商品名、料金の支払に使用するクレジットカード番号等の個人情報(商品要求書)Mを入力する(ステップS40)。そして、商品発注端末10Bは、共通鍵暗号化手段12によって、記憶手段16Bに記憶されている共通鍵Ksを用いて個人情報Mを暗号化し、暗号化要求書CMとする(ステップS41)。
【0160】
<鍵暗号化ステップ>
また、商品発注端末10Bは、IDベース暗号化手段13Bの発注者秘密情報選択部13aによって、1から(位数q−1)の範囲の整数で発注者秘密情報rを選択する(ステップS42)。
【0161】
そして、商品発注端末10Bは、ID暗号化部13Bbによって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている発注者の識別情報である公開鍵Uidと、公開情報Pinfoに含まれる鍵公開情報Lpub、関数F(・)、関数e(・,・)及び関数H(・)とに基づいて、ステップS41で用いた共通鍵Ksを、前記(10)式により、ID暗号方式による暗号化を行い暗号化共通鍵Eksを生成する(ステップS43)。
【0162】
<発注者公開情報生成ステップ>
さらに、商品発注端末10Bは、発注者公開情報生成手段14によって、ステップS42で選択された発注者秘密情報rと、記憶手段16Bに記憶されている公開情報Pinfoに含まれる元Pとを乗算(前記(11)式)し、発注者の公開情報である発注者公開情報Ppubを生成する(ステップS44)。
【0163】
<暗号化個人情報送信ステップ>
そして、商品発注端末10Bは、合成手段15Bによって、ステップS41で暗号化された暗号化要求書CMと、ステップS43で暗号化された暗号化共通鍵Eksと、ステップS44で生成された発注者公開情報Ppubとを合成して、暗号化個人情報ECMを生成し(ステップS45)、送受信手段17を介して、暗号化個人情報ECMと公開鍵Uidとを商品受注サーバ20B(図1)へ送信する(ステップS46)。
【0164】
以上の動作によって、商品発注端末10Bは、認証局等の第三機関が認証した鍵を用いることなく、さらに、商品受注サーバ20(図1)との間で公開された情報以外の情報交換を行うことなく、個人情報Mを暗号化することができる。また、商品発注端末10Bは、個人情報Mを一般的な共通鍵暗号方式によって暗号化するため、従来と比較して、ほぼ同程度の速度で暗号化が可能で、さらに、強固に個人情報を保護することができる。
【0165】
<個人情報(商品要求)の復号>
次に、図10を参照(適宜図8参照)して、商品受注サーバ20Bが、商品発注端末10B(図1)から暗号化された個人情報を受信して復号する動作(暗号化個人情報復号ステップ)について説明する。
【0166】
<暗号化個人情報受信ステップ>
まず、商品受注サーバ20Bは、送受信手段25によって、商品発注端末10(図1)から、暗号化個人情報ECM及び公開鍵Uidを含んだ商品要求を受信する(ステップS50)。
【0167】
そして、商品受注サーバ20Bは、分離手段22Bによって、暗号化個人情報ECMを、暗号化要求書CMと暗号化共通鍵Eksと発注者公開情報Ppubとに分離する(ステップS51)。
【0168】
また、商品受注サーバ20Bは、IDベース復号手段23Bの秘密鍵生成部23aによって、ステップS50で受信した公開鍵Uidと、その公開鍵Uidに対応して記憶手段24に記憶されているマスタ鍵sと、関数F(・)とに基づいて、前記(12)式により、秘密鍵UMを生成する(ステップS52)。
【0169】
<鍵復号ステップ>
そして、商品受注サーバ20Bは、ID復号部23Bbにおいて、ステップS52で生成された秘密鍵UMと、ステップS51で分離された発注者公開情報Ppubと、記憶手段24に記憶されている関数H(・)及び関数e(・,・)とに基づいて、前記(13)式により、ID暗号方式による復号を行い、暗号化共通鍵Eksを共通鍵Ksとする(ステップS53)。
【0170】
<個人情報復号ステップ>
そして、商品受注サーバ20Bは、共通鍵復号手段26において、ステップS53で復号された共通鍵Ksを用いて、暗号化要求書CMを個人情報(商品要求書)Mに復号する(ステップS54)。
【0171】
以上の動作によって、商品受注サーバ20Bは、商品発注端末10B(図1)で暗号化された個人情報を、認証局等の第三機関が認証した鍵を用いることなく復号することができる。
【0172】
【発明の効果】
以上説明したとおり、本発明に係る個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラムでは、以下に示す優れた効果を奏する。
【0173】
請求項1,2に記載の発明によれば、商品発注端末において、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化し、商品受注サーバにおいて、その公開鍵と、発注者公開情報と、受注者公開情報を生成した秘密鍵(受注者秘密情報)とにより、個人情報の復号を行うため、認証局のような第三機関により認められた公開鍵ペアを用いる必要がない。このため、発注側(商品発注端末)と、受注側(商品受注サーバ)とを独立して動作させることが可能になり、SSLのような双方の秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0175】
請求項3,4,7に記載の発明によれば、発注者のプライバシとなる個人情報を、発注者を特定する公開鍵(識別情報)と受注者公開情報とにより暗号化を行うため、発注者側と受注者側との間で、秘密情報を通信する必要がなく、秘密情報管理に関わるコストを低減させることができる。
【0177】
請求項5,6,8に記載の発明によれば、発注者を識別する識別情報である公開鍵により、個人情報を復号することができるため、発注者側と秘密情報を通信する必要がなく、発注者の個人情報(プライバシ情報)を強固に保護することができる。
【図面の簡単な説明】
【図1】 第一(本発明)及び第二(参考発明)の実施の形態に係る受発注システムの構成を示すブロック図である。
【図2】 第一(本発明)の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図3】 第一(本発明)の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図4】 第一(本発明)及び第二(参考発明)の実施の形態に係る受発注システムにおいて、商品受注サーバが公開情報を公開する動作を示すフローチャートである。
【図5】 第一(本発明)の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図6】 第一(本発明)の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【図7】 第二(参考発明)の実施の形態に係る商品発注端末の構成を示すブロック図である。
【図8】 第二(参考発明)の実施の形態に係る商品受注サーバの構成を示すブロック図である。
【図9】 第二(参考発明)の実施の形態に係る商品発注端末が、商品受注サーバに対して発注者の個人情報を暗号化して送信する動作を示すフローチャートである。
【図10】 第二(参考発明)の実施の形態に係る商品受注サーバが、商品発注端末から暗号化された個人情報を受信して復号する動作を示すフローチャートである。
【符号の説明】
1、1B ……受発注システム
2 ……イントラネット
3 ……インターネット
5 ……Webサーバ
10、10B ……商品発注端末
11 ……公開情報取得手段
11a ……発注者登録部
11b ……公開情報取得部
12 ……共通鍵暗号化手段
13、13B ……IDベース暗号化手段
13a ……発注者秘密情報選択部
13b、13Bb……ID暗号化部
14 ……発注者公開情報生成手段
15、15B ……合成手段
16、16B ……記憶手段
17 ……送受信手段
17a ……登録要求送信部
17b ……公開情報受信部
17c ……商品要求送信部(個人情報送信手段)
20、20B ……商品受注サーバ
21 ……公開情報公開手段
21a ……発注者登録受付部
21b ……公開情報生成部
21c ……公開情報公開部
22 ……分離手段
23、23B ……IDベース復号手段
23a ……秘密鍵生成部
23b、23Bb……ID復号部
24 ……記憶手段
25 ……送受信手段
25a ……登録要求受信部
25b ……公開情報送信部
25c ……商品要求受信部(個人情報受信手段)
26 ……共通鍵復号手段
Pinfo ……公開情報(受注者公開情報)
Uid ……公開鍵
Ppub ……発注者公開情報
s ……マスタ鍵(受注者秘密情報)
r ……発注者秘密情報

Claims (8)

  1. ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
    前記商品受注サーバにおいて、前記発注者を特定する受注者側の秘密情報である受注者秘密情報から、受注者公開情報を生成し公開する情報公開ステップと、
    前記商品発注端末において、前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記IDベース暗号方式の暗号化処理で前記個人情報を暗号化して暗号化個人情報とする個人情報暗号化ステップと、
    前記商品受注サーバにおいて、前記公開鍵及び前記受注者秘密情報と、発注者側で公開する発注者公開情報とに基づいて、前記IDベース暗号方式の復号処理で前記暗号化個人情報を前記個人情報に復号する個人情報復号ステップと、
    を含んでいることを特徴とする個人情報保護方法。
  2. ネットワークを介して、商品発注端末から商品受注サーバへ商品の発注を行う際に、前記商品発注端末から送信される発注者の個人情報を保護する個人情報保護方法であって、
    前記商品受注サーバにおいて、素数p,q〔ただし、q>3、p mod 3=2、p=6q−1〕と、y=x+1で表される有限体GF(p)上の楕円曲線Eと、位数が前記素数qとなる前記楕円曲線E上の元Pと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと前記元Pとを乗算した鍵公開情報Lpubと、ハッシュ関数Fと、入出力サイズが等しいランダム関数と、前記楕円曲線E上の写像関数eとを、受注者公開情報Pinfoとして生成し公開する情報公開ステップと、
    前記商品発注端末において、前記発注者を識別する識別情報である公開鍵をUid、前記個人情報をMとしたとき、前記受注者公開情報Pinfoと、{1,2,…,q−1}から選択した発注者側の秘密情報rとに基づいて、M(+)H(e(F(Uid),Lpub))〔ただし、(+)は排他的論理和〕により、前記個人情報Mを暗号化する個人情報暗号化ステップと、
    前記商品受注サーバにおいて、前記秘密情報rと前記元Pとを乗算した前記発注者の公開情報である発注者公開情報Ppubと、前記マスタ鍵sと前記公開鍵Uidを引数とする前記関数Fの値とを乗算した秘密鍵Uとに基づいて、前記個人情報Mを暗号化した情報Cを、C(+)H(e(U,Ppub))〔ただし、(+)は排他的論理和〕により、前記個人情報Mに復号する個人情報復号ステップと、
    を含んでいることを特徴とする個人情報保護方法。
  3. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
    前記受注者公開情報を取得する公開情報取得手段と、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記IDベース暗号方式の暗号化処理で前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段と、
    前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段と、
    前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段と、
    を備えたことを特徴とする商品発注端末。
  4. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を暗号化して前記商品受注サーバへ送信する商品発注端末であって、
    素数p,q〔ただし、q>3、p mod 3=2、p=6q−1〕と、y=x+1で表される有限体GF(p)上の楕円曲線Eと、位数が前記素数qとなる前記楕円曲線E上の元Pと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと前記元Pとを乗算した鍵公開情報Lpubと、ハッシュ関数Fと、入出力サイズが等しいランダム関数と、前記楕円曲線E上の写像関数eとを、前記受注者公開情報Pinfoとして取得する公開情報取得手段と、
    前記受注者公開情報Pinfoと、前記発注者を識別する識別情報である公開鍵Uidと、{1,2,…,q−1}から選択した発注者側の秘密情報rとに基づいて、M(+)H(e(F(Uid),Lpub))〔ただし、(+)は排他的論理和〕により、前記個人情報Mを暗号化するIDベース暗号化手段と、
    前記秘密情報rと前記元Pとを乗算し、前記商品受注サーバへ公開する発注者公開情報Ppubを生成する発注者公開情報生成手段と、
    前記個人情報Mを暗号化した情報C、前記公開鍵Uid及び前記発注者公開情報Ppubを、前記商品受注サーバへ送信する個人情報送信手段と、
    を備えたことを特徴とする商品発注端末。
  5. 請求項3に記載の商品発注端末から送信される暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を復号し、商品の受注を行う商品受注サーバであって、
    前記商品発注端末から、前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段と、
    前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、IDベース暗号方式の復号処理で前記暗号化個人情報を前記個人情報に復号するIDベース復号手段と、
    を備えたことを特徴とする商品受注サーバ。
  6. 請求項4に記載の商品発注端末から送信される発注者の個人情報Mを暗号化した情報C、公開鍵Uid及び発注者公開情報Ppubに基づいて、前記個人情報を復号し、商品の受注を行う商品受注サーバであって、
    前記商品発注端末から、前記個人情報Mを暗号化した情報C、前記公開鍵Uid及び前記発注者公開情報Pinfoを受信する個人情報受信手段と、
    前記発注者公開情報Ppubと、{1,2,…,q−1}から選択した受注者側の秘密情報であるマスタ鍵sと前記公開鍵Uidを引数とする前記関数Fの値とを乗算した秘密鍵Uとに基づいて、前記個人情報Mを暗号化した情報Cを、前記関数H及び前記関数eを用いて、(+)H(e(U,Ppub))〔ただし、(+)は排他的論理和〕により、前記個人情報Mに復号するIDベース復号手段と、
    を備えたことを特徴とする商品受注サーバ。
  7. ネットワークを介して、商品受注サーバへ商品の発注を行う際に、予め発注者を特定する受注者側の秘密情報である受注者秘密情報から生成し公開された受注者公開情報に基づいて、前記発注者の個人情報を前記商品受注サーバへ送信するために、コンピュータを、
    前記受注者公開情報を取得する公開情報取得手段、
    前記発注者を識別する識別情報をIDベース暗号方式における公開鍵とし、その公開鍵と、前記発注者側の秘密情報である発注者秘密情報と、前記受注者公開情報とにより、前記IDベース暗号方式の暗号化処理で前記個人情報を暗号化して暗号化個人情報とするIDベース暗号化手段、
    前記発注者秘密情報から、前記商品受注サーバへ公開する発注者公開情報を生成する発注者公開情報生成手段、
    前記暗号化個人情報及び前記発注者公開情報を、前記商品受注サーバへ送信する個人情報送信手段、
    として機能させることを特徴とする個人情報送信プログラム。
  8. 請求項7に記載の個人情報送信プログラムによって送信された暗号化個人情報及び発注者公開情報に基づいて、発注者の個人情報を取得するために、コンピュータを、
    前記暗号化個人情報及び前記発注者公開情報を受信する個人情報受信手段、
    前記公開鍵及び前記受注者秘密情報から生成される秘密鍵により、IDベース暗号方式の復号処理で前記暗号化個人情報を前記個人情報に復号するIDベース復号手段、
    として機能させることを特徴とする個人情報受信プログラム。
JP2003074756A 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム Expired - Fee Related JP4213975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003074756A JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Publications (2)

Publication Number Publication Date
JP2004282657A JP2004282657A (ja) 2004-10-07
JP4213975B2 true JP4213975B2 (ja) 2009-01-28

Family

ID=33290255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003074756A Expired - Fee Related JP4213975B2 (ja) 2003-03-19 2003-03-19 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム

Country Status (1)

Country Link
JP (1) JP4213975B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115417A (ja) * 2004-10-18 2006-04-27 Ttt Kk 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム
JP4863807B2 (ja) * 2006-01-11 2012-01-25 日本放送協会 匿名課金システム、並びに、コンテンツ視聴装置、視聴料金集計装置、視聴料金復号装置及びコンテンツ配信装置
JP4829737B2 (ja) * 2006-09-27 2011-12-07 日本放送協会 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
JP5824977B2 (ja) 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置

Also Published As

Publication number Publication date
JP2004282657A (ja) 2004-10-07

Similar Documents

Publication Publication Date Title
CN109559117B (zh) 基于属性基加密的区块链合约隐私保护方法与系统
US10187207B2 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
US5796833A (en) Public key sterilization
JP5138775B2 (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
CN106134128B (zh) 使用关联私钥部分更快的公钥加密的系统和方法
KR20110117169A (ko) Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치
CN111953479B (zh) 数据处理的方法及装置
US9813386B2 (en) Cooperation service providing system and server apparatus
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
Saranya et al. Cloud based efficient authentication for mobile payments using key distribution method
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
US20040019779A1 (en) Method and apparatus for securely transferring data
US20050060545A1 (en) Secure provision of image data
CN111656728B (zh) 一种用于安全数据通信的设备、系统和方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
JP4213975B2 (ja) 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
Nguyen et al. No-key protocol for deniable encryption
JP4485122B2 (ja) 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
JP4080283B2 (ja) コンテンツ配信システム
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JP7272439B2 (ja) 暗号システム、関数値計算方法及びプログラム
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Yin et al. PKI-based cryptography for secure cloud data storage using ECC

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees