JP6075017B2 - Information analysis system and information analysis method - Google Patents

Information analysis system and information analysis method Download PDF

Info

Publication number
JP6075017B2
JP6075017B2 JP2012247062A JP2012247062A JP6075017B2 JP 6075017 B2 JP6075017 B2 JP 6075017B2 JP 2012247062 A JP2012247062 A JP 2012247062A JP 2012247062 A JP2012247062 A JP 2012247062A JP 6075017 B2 JP6075017 B2 JP 6075017B2
Authority
JP
Japan
Prior art keywords
information
encrypted
analysis
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012247062A
Other languages
Japanese (ja)
Other versions
JP2014096692A (en
Inventor
小櫻 文彦
文彦 小櫻
伊豆 哲也
哲也 伊豆
伊藤 孝一
孝一 伊藤
津田 宏
宏 津田
鳥居 直哉
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012247062A priority Critical patent/JP6075017B2/en
Publication of JP2014096692A publication Critical patent/JP2014096692A/en
Application granted granted Critical
Publication of JP6075017B2 publication Critical patent/JP6075017B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,情報分析システム及び情報分析方法に関する。   The present invention relates to an information analysis system and an information analysis method.

複数の組織や企業が所有している同じ種類の情報を統合し,統合された情報を分析してより精度の高いまたはより正しい分析結果を出力する分析システムがある。   There is an analysis system that integrates the same type of information owned by multiple organizations and companies, analyzes the integrated information, and outputs a more accurate or more accurate analysis result.

例えば,複数の病院が所有している診療データを統合して,任意の個人の診療行動の傾向を分析すれば,単一の病院が所有している診療データを分析するだけでは判明しない分析結果を得ることができる。例えば,分析により,同じ病気に対して複数の病院で診療を受けるハシゴ診察などが行われていることを顕在化させることができる。   For example, if clinical data owned by multiple hospitals are integrated and the trend of medical behavior of any individual is analyzed, analysis results that cannot be found by simply analyzing the clinical data owned by a single hospital Can be obtained. For example, the analysis can make it clear that a ladder examination for receiving treatment at a plurality of hospitals for the same disease is performed.

また,複数のインターネット小売店が所有している購買データを統合して,インターネット上での消費行動を分析することで,単一のインターネット小売店が所有している購買データを分析するだけでは得られない分析結果を得ることもできる。   In addition, by analyzing the consumption behavior on the Internet by integrating the purchase data owned by multiple Internet retail stores, it is possible to obtain only by analyzing the purchase data owned by a single Internet retail store. Analysis results that cannot be obtained.

ところで,統合を行い,分析を行う対象である情報には,個人情報が含まれることが多い。先に例としてあげた診療データには、何時,何処で,どんな診療を受けたという個人情報が含まれ,購買データには,何時,何処で,何を購入したかという個人情報が含まれている。他にも,SNS(ソーシャルネットワークサービス)におけるデータには,何時,何処で,誰と,何をしたかなどの個人情報が含まれている。   By the way, personal information is often included in information to be integrated and analyzed. The medical data given as an example above includes personal information about when, where, and what medical care was received, and the purchase data includes personal information about when, where, and what purchased. Yes. In addition, data in SNS (Social Network Service) includes personal information such as when, where, with whom, and what.

特開2002−297606号公報Japanese Patent Laid-Open No. 2002-297606 特開2001−211168号公報JP 2001-2111168 A 特開2001−285273号公報JP 2001-285273 A 特開2002−41347号公報JP 2002-41347 A

レセプト・特定検診等データについて,平成22年10月5日厚生労働省保険局総務課(http://www.mhlw.go.jp/stf/shingi/2r9852000000thao-att/2r9852000000theb.pdf)About data such as receipts and specific examinations, October 5, 2010 Ministry of Health, Labor and Welfare Insurance Bureau General Affairs Division (http://www.mhlw.go.jp/stf/shingi/2r9852000000thao-att/2r9852000000theb.pdf)

しかしながら,個人情報が含まれている情報を分析サービス会社に提供することは,情報を提供する組織や企業にとって,個人情報保護の観点から望ましくない場合が多い。そのため,分析対象の情報に含まれる個人情報を暗号化することで秘匿化することが考えられる。   However, providing information including personal information to an analysis service company is often undesirable from the viewpoint of protecting personal information for organizations and companies that provide information. Therefore, it is conceivable to conceal the personal information included in the information to be analyzed by encrypting it.

但し,個人情報を暗号化したとしても,その暗号化の鍵や復号用の鍵が漏洩してしまうと個人情報が漏洩してしまうので,情報を提供する組織や企業にとっては望ましくない。   However, even if the personal information is encrypted, if the encryption key or the decryption key is leaked, the personal information is leaked, which is not desirable for the organization or company that provides the information.

そこで,本発明の目的は,1つの側面では,情報漏洩が起きにくい複数情報分析システム及び複数情報分析方法を提供することにある。   Accordingly, an object of the present invention is, in one aspect, to provide a multiple information analysis system and a multiple information analysis method in which information leakage is unlikely to occur.

複数情報分析システムの第1の側面は,秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する。
The first aspect of the multiple information analysis system includes a plurality of information providing systems each having information to be analyzed including secret information;
A convergence system that receives the analyzed information provided from each of the plurality of information providing systems, and enables the plurality of analyzed information to be used as targets of analysis processing related to the secret information;
The plurality of information providing systems each exchangeably encrypts secret information included in each of the analyzed information with individual individual encryption keys possessed by the plurality of information providing systems, and is exchanged by the plurality of information providing systems. Each commutatively encrypted analyzed information including the encrypted commutatively encrypted secret information is transmitted to the convergence system.

第1の側面によれば,複数の情報を統合しても秘密情報の漏洩が起きにくい複数の情報提供システムを提供できる。   According to the first aspect, it is possible to provide a plurality of information providing systems in which leakage of confidential information does not occur even if a plurality of pieces of information are integrated.

複数情報システムの概略図である。It is the schematic of a multiple information system. 図1における情報の暗号化方法を示す図である。It is a figure which shows the encryption method of the information in FIG. 第1の実施の形態における複数情報分析システムを示す図である。It is a figure which shows the multiple information analysis system in 1st Embodiment. 可換暗号について説明する図である。It is a figure explaining a commutative encryption. 暗号文の復号処理について説明する図である。It is a figure explaining the decoding process of a ciphertext. 図3における被分析情報を情報提供システムから分析サービスシステムへ提供する処理を示す図である。It is a figure which shows the process which provides the to-be-analyzed information in FIG. 3 from an information provision system to an analysis service system. 分析対象情報の具体例を示す図である。It is a figure which shows the specific example of analysis object information. 第2の実施の形態における複数情報分析システムの全体の処理手順を示すフローチャート図である。It is a flowchart figure which shows the whole process sequence of the multiple information analysis system in 2nd Embodiment. 各組織が分析対象の情報に含まれている秘密情報を暗号化してコンバージェンスシステムに送信するまでの処理手順を示すフローチャート図である。It is a flowchart figure which shows the process sequence until each organization encrypts the confidential information contained in the information of analysis object, and transmits to a convergence system. 組織の情報提供システムが個人情報を第1の鍵Kxで可換暗号化する処理を示すフローチャート図である。It is a flowchart figure which shows the process in which the organization information provision system carries out exchange encryption of the personal information with the 1st key Kx. 対応表1の一例を示す図である。It is a figure which shows an example of the correspondence table. 分析対象の情報を分析サービスシステムに送信する場合のコンバージェンスシステムでの処理を示すフローチャート図である。It is a flowchart figure which shows the process in a convergence system in the case of transmitting the information of analysis object to an analysis service system. 鍵管理テーブルの一例を示す図である。It is a figure which shows an example of a key management table. 対応表2の一例を示す図である。It is a figure which shows an example of the correspondence table. 各組織が分析サービスシステムに分析依頼(クエリー)する処理手順を示すフローチャート図である。It is a flowchart figure which shows the process sequence which each organization requests | requires for an analysis service system (query). 組織の情報提供システムIPSによるクエリー結果を受信したときの処理のフローチャート図である。It is a flowchart figure of a process when the query result by the organization information provision system IPS is received. 共通鍵暗号方式の場合に適用できる処理を示すフローチャート図である。It is a flowchart figure which shows the process applicable in the case of a common key encryption system. RSA暗号方式による可換暗号化処理を示すフローチャート図である。It is a flowchart figure which shows the commutative encryption process by RSA encryption system. 第3の実施の形態における複数情報分析システムの一例を示す図である。It is a figure which shows an example of the multiple information analysis system in 3rd Embodiment. 図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。It is a figure which expands and shows medical treatment information (data) of hospitals A, B, and C shown in FIG. 19, and information (data) obtained by encrypting and integrating them. 図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。It is a figure which expands and shows medical treatment information (data) of hospitals A, B, and C shown in FIG. 19, and information (data) obtained by encrypting and integrating them. 図18の複数情報分析システムの処理を示すフローチャート図である。It is a flowchart figure which shows the process of the multiple information analysis system of FIG. 第4の実施の形態における複数情報分析システムの一例を示す図である。It is a figure which shows an example of the multiple information analysis system in 4th Embodiment. 図23に示されたSNSのA,B,Cの人脈情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。It is the figure which expands and shows the personal information (data) of A, B, C of SNS shown in FIG. 図18の複数情報分析システムの処理を示すフローチャート図である。It is a flowchart figure which shows the process of the multiple information analysis system of FIG. 図18の複数情報分析システムの処理を示すフローチャート図である。It is a flowchart figure which shows the process of the multiple information analysis system of FIG.

図1は,複数情報システムの概略図である。情報分析(またはデータ分析)を行う場合,一般に,被分析情報の数が多ければ多いほど分析結果の精度が高くなる傾向にある。図1において,情報提供者A,B,Cは,例えばある組織または企業であり,それぞれ個人情報などの秘密情報を有する情報(データ)IF-A, IF-B, IF-Cを所有している。これらの情報IFは,例えば顧客とその購買履歴のデータや,患者と診療履歴のデータや,個人と社交的交際履歴(ミーティング履歴)などであり,それぞれが個人情報など秘匿すべき秘密情報を有している。   FIG. 1 is a schematic diagram of a multiple information system. When performing information analysis (or data analysis), generally, the greater the number of pieces of information to be analyzed, the higher the accuracy of the analysis result. In FIG. 1, information providers A, B, and C are, for example, a certain organization or company, and each owns information (data) IF-A, IF-B, and IF-C having confidential information such as personal information. Yes. These information IFs include, for example, customer and purchase history data, patient and medical history data, and personal and social dating history (meeting history). Each of these IFs has confidential information that must be kept confidential, such as personal information. doing.

これら複数の情報提供者A,B,Cが所有する情報IF-A, IF-B, IF-Cを統合して分析するために,各情報提供者A,B,Cの情報提供システムIPS-A,IPS-B,IPS-Cは,それぞれの分析対象の情報IF-A, IF-B, IF-Cに含まれる秘密情報を共通の鍵K0で暗号化して,分析サービスシステムASSに送信する。分析サービスシステムは,3つの被分析情報IF-A, IF-B, IF-Cを統合して,その統合された被分析情報IF-Xについて,所定の分析を実行する。そして,分析サービスシステムASSは,分析結果ARを,分析依頼をした情報提供者の情報提供システムに返信する。   In order to integrate and analyze the information IF-A, IF-B, IF-C owned by these multiple information providers A, B, C, the information providing system IPS- of each information provider A, B, C A, IPS-B, and IPS-C encrypt the confidential information contained in each analysis target information IF-A, IF-B, and IF-C with a common key K0 and send it to the analysis service system ASS . The analysis service system integrates three pieces of analyzed information IF-A, IF-B, and IF-C, and executes a predetermined analysis on the integrated analyzed information IF-X. Then, the analysis service system ASS returns the analysis result AR to the information providing system of the information provider who requested the analysis.

このように,被分析情報IF-A, IF-B, IF-C内の個人情報などの秘密情報を共通の鍵K0で暗号化しているので,分析サービスシステムASSが分析する統合された被分析情報IF-Xには,個人情報にひもづけられた情報が含まれていない。しかし,異なる組織または企業間で共通する個人は,同じ暗号化情報として突き合わせすることが可能である。   In this way, since the secret information such as personal information in the analyzed information IF-A, IF-B, and IF-C is encrypted with the common key K0, the integrated analyzed analysis is performed by the analysis service system ASS. Information IF-X does not include information linked to personal information. However, individuals who are common between different organizations or companies can be matched as the same encrypted information.

図2は,図1における情報の暗号化方法を示す図である。この例は,例えば非特許文献1に関連している。図2には,2つの情報提供者A,Bの情報(データ)IF-A,IF-Bが示されている。情報提供者Aの情報IF-Aには,氏名が「山田」「田中」に対する購入品コード群が含まれている。また,情報提供者Bの情報IF-Bには,氏名が「山田」「佐藤」に対する購入品コード群が含まれている。ここで,個人を特定する「山田」「田中」「佐藤」は個人情報であり秘匿すべき秘密情報である。   FIG. 2 is a diagram showing a method of encrypting information in FIG. This example relates to Non-Patent Document 1, for example. FIG. 2 shows information (data) IF-A and IF-B of two information providers A and B. The information IF-A of the information provider A includes a purchased product code group for the names “Yamada” and “Tanaka”. The information provider B's information IF-B includes a group of purchased product codes for the names “Yamada” and “Sato”. Here, “Yamada”, “Tanaka”, and “Sato” that identify individuals are personal information and secret information that should be kept secret.

そこで,図2の例では,これらの氏名の秘密情報をハッシュ関数で演算して固定長のハッシュ値「aaa」「bbb」「ccc」に変換する。これにより情報(データ)IF-A,IF-Bは,IF-A1, IF-B1に変換される。さらに,鍵付きのハッシュ関数により演算してハッシュ値「H7zw*」「X3i@;」「YV9on」に変換する。これにより情報(データ)IF-A1,IF-B1は,IF-A2, IF-B2に変換される。このように,各情報提供システムが,秘密情報に対して2回暗号化を行ってそれぞれの情報を分析サービスシステムに送信し,分析サービスシステムは,それらの情報を統合して,所定の分析を行う。   Therefore, in the example of FIG. 2, the secret information of these names is calculated by a hash function and converted into hash values “aaa”, “bbb”, and “ccc” of fixed length. As a result, information (data) IF-A and IF-B are converted to IF-A1 and IF-B1. Further, the hash value “H7zw *”, “X3i @;”, and “YV9on” are calculated by a hash function with a key. As a result, the information (data) IF-A1 and IF-B1 are converted into IF-A2 and IF-B2. In this way, each information providing system encrypts the confidential information twice and sends the information to the analysis service system. The analysis service system integrates the information and performs a predetermined analysis. Do.

上記の例では,2回の暗号化を行っても,異なる情報(データ)内の「山田」はいずれも「H7zw*」に暗号化されているので,統合された情報IF-Xでは,同じ「山田」について突き合わせが可能になる。したがって,例えば,個人「H7zw*」についての購入品の特徴分析などを,統合された情報IF-Xに対して行うことができる。   In the above example, “Yamada” in different information (data) is encrypted to “H7zw *” even if encryption is performed twice, so the integrated information IF-X is the same. Matching is possible for “Yamada”. Therefore, for example, the feature analysis of the purchased item for the individual “H7zw *” can be performed on the integrated information IF-X.

しかし,図1,図2のように各情報提供システムIPSがそれぞれの情報IFを共通の鍵K0で暗号化しているので,いずれかの情報提供者A,B,Cから鍵K0が漏洩した場合,複数の情報提供者から提供されている情報の秘密情報が漏洩するリスクがある。   However, since each information providing system IPS encrypts each information IF with a common key K0 as shown in FIGS. 1 and 2, the key K0 is leaked from any of the information providers A, B, and C. , There is a risk of leakage of confidential information of information provided by a plurality of information providers.

[第1の実施の形態]
図3は,第1の実施の形態における複数情報分析システムを示す図である。図3の複数情報分析システムでは,組織A,B,Cの情報IF-A,IF-B,IF-Cを統合したデータIF-Xに対して,分析サービスシステムASSが,所定の分析を行う。組織A,B,Cにはそれぞれの情報を提供するシステム(情報提供システム)IPS-A, IPS-B, IPS-Cが設けられている。そして,これらの組織の情報提供システムIPS-A, IPS-B, IPS-Cと,分析サービスシステムASSとの間に,コンバージェンスシステムCONVが設けられる。
[First Embodiment]
FIG. 3 is a diagram illustrating the multiple information analysis system according to the first embodiment. In the multiple information analysis system of FIG. 3, the analysis service system ASS performs a predetermined analysis on the data IF-X in which the information IF-A, IF-B, and IF-C of organizations A, B, and C are integrated. . Organizations A, B, and C are provided with systems (information providing systems) IPS-A, IPS-B, and IPS-C that provide respective information. A convergence system CONV is provided between the information providing systems IPS-A, IPS-B, and IPS-C of these organizations and the analysis service system ASS.

各組織の情報提供システムと,コンバージェンスシステムと,分析サービスシステムとは,それぞれ通信機能を有するコンピュータシステムであればよく,例えばサーバシステムであってもよい。   The information providing system of each organization, the convergence system, and the analysis service system may be any computer system having a communication function, for example, a server system.

図中,実線の矢印により,複数の情報提供システムIPSからコンバージェンスシステムCONVを経由して分析サービスシステムASSへの情報提供経路が示されている。また,破線の矢印により,ある組織から分析サービスシステムに送信される分析依頼(クエリー)の経路が示されている。さらに,一点鎖線の矢印により分析サービスシステムから分析結果の経路が示されている。   In the figure, the solid line arrows indicate the information provision paths from the plurality of information provision systems IPS to the analysis service system ASS via the convergence system CONV. A broken arrow indicates a route of an analysis request (query) transmitted from a certain organization to the analysis service system. In addition, the path of the analysis result from the analysis service system is indicated by a dashed line arrow.

分析サービスシステムへの情報の提供(実線矢印)では,各組織A,B,Cが所有している情報IF-A,IF-B,IF-Cが,それぞれの情報提供システムIPS-A, IPS-B, IPS-Cに入力される。組織Aの情報提供システムIPS-Aは,情報IF-Aに含まれている個人情報などの秘密情報を自身の個別鍵Kaで可換暗号化し,さらに,その可換暗号化された情報IF-Aを,他の組織B,Cの情報提供システムIPS-B, IPS-Cが,それぞれの個別鍵Kb, Kcで任意の順番で可換暗号化する。そして,全ての組織の情報提供システムがそれぞれの個別鍵Ka,Kb,Kcで可換暗号化した情報IF-Aが,情報提供システムIPS-Aに返信される。その後,組織Aの情報提供システムIPS-Aは,可換暗号化された秘密情報を有する情報IF-Aを,コンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Aを分析サービスシステムASSに送信する。   In the provision of information to the analysis service system (solid arrows), the information IF-A, IF-B, and IF-C owned by each organization A, B, and C are assigned to the respective information provision systems IPS-A, IPS -B, input to IPS-C. The information providing system IPS-A of organization A exchangeably encrypts confidential information such as personal information contained in information IF-A with its own individual key Ka, and further converts the exchanged encrypted information IF- The information providing systems IPS-B and IPS-C of other organizations B and C exchange-encrypt A in an arbitrary order with the individual keys Kb and Kc. Then, the information IF-A exchange-encrypted by the information providing systems of all organizations with the individual keys Ka, Kb, and Kc is returned to the information providing system IPS-A. Thereafter, the information providing system IPS-A of the organization A sends the information IF-A having the exchangeable encrypted confidential information to the convergence system CONV, and the convergence system CONV analyzes the information IF-A. Send to service system ASS.

組織Bの情報提供システムIPS-Bも,上記と同様の処理を行い,全ての組織の情報提供システムがそれぞれの個別鍵Ka,Kb,Kcで任意の順番で可換暗号化した情報IF-BをコンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Bを分析サービスシステムASSに送信する。組織Cの情報提供システムIPS-Cも同様の処理を行い,個別鍵Ka,Kb,Kcで任意の順番で可換暗号化した情報IF-CをコンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Cを分析サービスシステムASSに送信する。   The information provision system IPS-B of organization B performs the same processing as described above, and information IF-B that is exchange-encrypted in any order by the information provision systems of all organizations with their individual keys Ka, Kb, Kc. Is transmitted to the convergence system CONV, and the convergence system CONV transmits the information IF-B to the analysis service system ASS. The information providing system IPS-C of organization C performs the same processing, and sends the information IF-C exchangeable and encrypted with the individual keys Ka, Kb, Kc in any order to the convergence system CONV. Furthermore, the convergence system CONV Sends the information IF-C to the analysis service system ASS.

個別鍵Ka,Kb,Kcで可換暗号化された秘密情報は,その全ての個別鍵Ka,Kb,Kcで順次復号しなければ,元の秘密情報に復元することはできない。したがって,鍵Ka,Kb,Kcを複数の組織A,B,Cが分散して管理することで,鍵の漏洩による秘密情報の漏洩の確率を抑制することができる。   The secret information exchange-encrypted with the individual keys Ka, Kb, Kc cannot be restored to the original secret information unless it is sequentially decrypted with all the individual keys Ka, Kb, Kc. Therefore, by managing the keys Ka, Kb, and Kc in a distributed manner by a plurality of organizations A, B, and C, it is possible to suppress the probability of secret information leakage due to key leakage.

図4は,可換暗号について説明する図である。可換とは,一般に,数学で加法や乗法など,演算や操作の順序を入れ替えても結果が同じになることを意味する。そして,可換暗号は,暗号化の順番が入れ替わっても同じ暗号結果が得られる暗号方法である。   FIG. 4 is a diagram for explaining the commutative encryption. Commutation generally means that the result is the same even if the order of operations and operations such as addition and multiplication is replaced in mathematics. The commutative encryption is an encryption method that can obtain the same encryption result even if the order of encryption is changed.

図4の例では,情報提供者Aの平文Lが,情報提供者Aのシステムで鍵Kaにより可換暗号化されて暗号文Enc_Ka(L)が得られ,その暗号文を情報提供者Bのシステムが,さらに鍵Kbにより可換暗号化して暗号文Enc_Kb{Enc_Ka(L)}が得られている。一方,可換暗号化の順番を逆にすると,情報提供者Bの平文Lが,情報提供者Bのシステムで鍵Kbにより可換暗号化されて暗号文Enc_Kb(L)が得られ,その暗号文を情報提供者Aのシステムが,さらに鍵Kaにより可換暗号化して暗号文Enc_Ka{Enc_Kb(L)}が得られる。   In the example of FIG. 4, plaintext L of information provider A is commutatively encrypted with key Ka in information provider A's system to obtain ciphertext Enc_Ka (L), and the ciphertext of information provider B's The system further performs commutative encryption with the key Kb to obtain a ciphertext Enc_Kb {Enc_Ka (L)}. On the other hand, if the order of commutative encryption is reversed, plaintext L of information provider B is commutatively encrypted with key Kb in the information provider B system to obtain ciphertext Enc_Kb (L), and the ciphertext The system of information provider A further exchangeably encrypts the text with the key Ka to obtain a ciphertext Enc_Ka {Enc_Kb (L)}.

そして,可換暗号の性質で,鍵Ka,Kbの順番で暗号化された暗号文Enc_Kb{Enc_Ka(L)}と,鍵Kb,Kaの順番で暗号化された暗号文Enc_Ka{Enc_Kb(L)}とは同一になる。つまり,全員の鍵Ka,Kbで暗号化されると,その暗号化の順序を問わず,同じ平文Lが同一の暗号文に変換される。したがって,分析サービスシステムASSでは,同一の暗号文を同じ秘密情報または個人情報として分析することが可能になる。   The ciphertext Enc_Kb {Enc_Ka (L)} encrypted in the order of the keys Ka and Kb and the ciphertext Enc_Ka {Enc_Kb (L) encrypted in the order of the keys Kb and Ka due to the nature of the commutative encryption } Is the same. That is, when encrypted with the keys Ka and Kb of everyone, the same plaintext L is converted into the same ciphertext regardless of the order of encryption. Therefore, the analysis service system ASS can analyze the same ciphertext as the same secret information or personal information.

鍵の数が3個以上であっても,上記の可換暗号の性質に変わりはない。   Even if the number of keys is 3 or more, the property of the above-described commutative encryption remains unchanged.

図5は,暗号文の復号処理について説明する図である。図5(A)は,平文Lを鍵K0で暗号化した暗号文Enc_K0(L)は,一つの鍵K0が漏洩すれば,元の平文Lに復号されることを示す。一方,図5(B)は,平文Lを3つの個別鍵Ka,Kb,Kcで順次暗号化した暗号文Enc_Ka(Enc_Kc(Enc_Kb(L)))は,3つの個別鍵Ka,Kb,Kcが全て漏洩しなければ,元の平文Lに復号されることはないことを示す。   FIG. 5 is a diagram for explaining ciphertext decryption processing. FIG. 5A shows that the encrypted text Enc_K0 (L) obtained by encrypting the plaintext L with the key K0 is decrypted into the original plaintext L if one key K0 leaks. On the other hand, FIG. 5B shows that the ciphertext Enc_Ka (Enc_Kc (Enc_Kb (L))) obtained by sequentially encrypting the plaintext L with the three individual keys Ka, Kb, Kc has three individual keys Ka, Kb, Kc. If all are not leaked, it indicates that the original plaintext L will not be decrypted.

このように可換暗号の性質を利用して,複数の組織のシステムがそれぞれの個別鍵Ka,Kb,Kcで任意の順番で可換暗号化することで,分析サービスシステムは,統合された情報に含まれる可換暗号化秘密情報を同じ情報として突き合わせることができる。ただし,分析サービスシステムでは,その全ての個別鍵Ka,Kb,Kcが漏洩しなければ,暗号文を復号することができず,秘密情報の漏洩の確率を抑制することができる。無論,組織A,B,C間では,互いの個別鍵Ka,Kb,Kcは秘密の状態で管理される。   As described above, the analysis service system uses the properties of commutative cryptography to perform commutative encryption in an arbitrary order using the individual keys Ka, Kb, and Kc by the systems of multiple organizations. Can be matched as the same information. However, in the analysis service system, if all the individual keys Ka, Kb, and Kc are not leaked, the ciphertext cannot be decrypted, and the probability of leakage of secret information can be suppressed. Of course, between the organizations A, B, and C, the individual keys Ka, Kb, and Kc are managed in a secret state.

図6は,図3における被分析情報を情報提供システムから分析サービスシステムへ提供する処理を示す図である。前述の図3による概略説明のとおり,組織Aは保有する情報(被分析情報)IF-Aを組織Aの情報提供システムIPS-Aに入力する(S0)。この情報IF-Aは,個人情報などの秘密情報L,M,Nに対応する情報A1,A2,A3を有する情報である。   FIG. 6 is a diagram showing a process of providing the analyzed information in FIG. 3 from the information providing system to the analysis service system. As outlined above with reference to FIG. 3, organization A inputs information (analyzed information) IF-A it holds into organization A's information provision system IPS-A (S0). This information IF-A is information having information A1, A2, A3 corresponding to secret information L, M, N such as personal information.

組織Aの情報提供システムIPS-Aは,コンバージェンスシステムCONVに一時的な第1の暗号鍵Kxの生成を要求し,それに応答してコンバージェンスシステムCONV内の鍵生成管理装置10(図3参照)が第1の暗号鍵Kxを乱数により生成し,情報提供システムIPS-Aがその第1の鍵Kxを受信する(S1)。そして,情報提供システムIPS-Aは,情報IF-A内の秘密情報Lを,第1の暗号鍵Kxで可換暗号化して暗号文Enc_Kx(L)を生成し(S2),更に,自身の個別鍵Kaで可換暗号化して暗号文Enc_Ka(Enc_Kx(L))を生成する(S3)。この可換暗号化処理S2,S3は順番が逆になっても良い。   The information providing system IPS-A of the organization A requests the convergence system CONV to generate a temporary first encryption key Kx, and in response, the key generation management device 10 (see FIG. 3) in the convergence system CONV The first encryption key Kx is generated with a random number, and the information providing system IPS-A receives the first key Kx (S1). Then, the information providing system IPS-A generates the ciphertext Enc_Kx (L) by commutatively encrypting the secret information L in the information IF-A with the first encryption key Kx (S2), and further The ciphertext Enc_Ka (Enc_Kx (L)) is generated by commutative encryption with the individual key Ka (S3). The order of the commutative encryption processes S2 and S3 may be reversed.

そして,情報提供システムIPS-Aは,暗号文Enc_Ka(Enc_Kx(L))を他の組織の情報提供システムに送信する(S4)。図6の例では,他の組織Bの情報提供システムIPS-Bに送信している。組織Bの情報提供システムIPS-Bは,自身の個別鍵Kbで可換暗号化して暗号文Enc_Kb(Enc_Ka(Enc_Kx(L)))を生成し(S5),それを他の組織Cの情報提供システムIPS-Cに送信する(S6)。   Then, the information providing system IPS-A transmits the ciphertext Enc_Ka (Enc_Kx (L)) to the information providing system of another organization (S4). In the example of FIG. 6, the information is transmitted to the information providing system IPS-B of another organization B. Organization B's information provision system IPS-B generates a ciphertext Enc_Kb (Enc_Ka (Enc_Kx (L))) by commutatively encrypting it with its own individual key Kb (S5), and provides it to other organizations C Send to system IPS-C (S6).

最後に,組織Cの情報提供システムIPS-Cは,自身の個別鍵Kcで可換暗号化して暗号文Enc_Kc(Enc_Kb(Enc_Ka(Enc_Kx(L))))を生成し(S7),組織Aの情報提供システムIPS-Aに返信する(S8)。そして,組織Aの情報提供システムIPS-Aは,第1の鍵Kxと,3つの組織の個別鍵Ka,Kb,Kcで任意の順番で可換暗号化された暗号文を,コンバージョンシステムCONVに送信する(S9)。   Finally, organization C's information provision system IPS-C generates a ciphertext Enc_Kc (Enc_Kb (Enc_Ka (Enc_Kx (L)))) by commutative encryption with its own individual key Kc (S7). It returns to the information providing system IPS-A (S8). Then, the information providing system IPS-A of the organization A sends the ciphertext that is exchange-encrypted in any order with the first key Kx and the individual keys Ka, Kb, Kc of the three organizations to the conversion system CONV. Send (S9).

図3で説明した概略説明と異なり,図6では一時的に生成される第1の鍵Kxで情報IF-Aを保有する組織Aの情報提供システムIPS-Aが可換暗号化して別の組織の情報提供システムに暗号文を送信している。その理由は,可換暗号の弱点を補強するためである。   Unlike the schematic explanation described in FIG. 3, in FIG. 6, the information providing system IPS-A of the organization A that holds the information IF-A with the first key Kx that is temporarily generated is exchange-encrypted to obtain another organization. The ciphertext is sent to the information providing system. The reason is to reinforce the weaknesses of commutative encryption.

すなわち,可換暗号化の一つの演算方法に排他的論理和(XOR)がある。つまり,暗号化対象の平文Lを自身の個別暗号鍵Kaだけで可換暗号化した場合,平文Lの存在を知っている第三者は,個別暗号鍵Kaを推測することが可能になる場合がある。または,平文L=山田と,平文M=山下の存在を知っていると,それらに対応する暗号文Enc_Ka(山田),Enc_Ka(山下)を比較すると,「山」に対する暗号結果が等しく,それ以外が異なることが判明し,それらから個別暗号鍵Kaを推察することが可能になる場合がある。   That is, there is exclusive OR (XOR) as one arithmetic method of commutative encryption. That is, when the plaintext L to be encrypted is commutatively encrypted only with its own individual encryption key Ka, a third party who knows the existence of plaintext L can guess the individual encryption key Ka There is. Or, if you know the existence of plaintext L = Yamada and plaintext M = Yamashita, comparing the ciphertext Enc_Ka (Yamada) and Enc_Ka (Yamashita) corresponding to them, the encryption results for “Yama” are equal, otherwise May become different and it may be possible to infer the individual encryption key Ka from them.

そこで,組織A,B,Cや分析サービス会社とは中立の第三者であるコンバージェンスシステムCONVの鍵生成管理装置10が,一時的に乱数で第1の鍵Kxを生成する。そして,一つの情報提供システムが,その第1の鍵Kxで可換暗号化してから,自身の個別暗号鍵Kaで可換暗号化することで,他の情報提供システムによって上記の個別暗号鍵Kaが推測されることを抑制することができる。このように,可換暗号化演算の弱点を補強するために,第三者機関であるコンバージェンスシステムCONVを設けて,そこが一時的に乱数で発生する第1の鍵Kxを利用している。   Therefore, the key generation management device 10 of the convergence system CONV, which is a third party neutral to the organizations A, B, C and the analysis service company, temporarily generates the first key Kx with a random number. Then, one information providing system performs commutative encryption with the first key Kx and then performs commutative encryption with its own individual encryption key Ka, so that the individual encryption key Ka can be obtained by another information providing system. Can be suppressed. As described above, in order to reinforce the weakness of the commutative encryption operation, the convergence system CONV, which is a third party organization, is provided and uses the first key Kx that is temporarily generated by random numbers.

コンバージェンスシステムCONVは,情報提供システムIPS-Aから受信した可換暗号化秘密情報を有する可換暗号化情報IF-Aを,第1の鍵Kxで復号して,暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))を生成する(S10)。このように,可換暗号の性質として,いずれかの暗号鍵で復号すると,その暗号鍵以外の鍵で可換暗号化された暗号文になる。そして,コンバージェンスシステムCONVは,その組織Aの為にのみ生成した一時的な第1の鍵Kxを削除する。   The convergence system CONV decrypts the exchangeable encrypted information IF-A having the exchangeable encrypted secret information received from the information providing system IPS-A with the first key Kx, and the ciphertext Enc_Kc (Enc_Kb (Enc_Ka ( L))) is generated (S10). As described above, as a property of the commutative cipher, when decryption is performed using any one of the encryption keys, a ciphertext is commutatively encrypted using a key other than the encryption key. Then, the convergence system CONV deletes the temporary first key Kx generated only for the organization A.

コンバージェンスシステムCONVは,今度は,分析サービスシステムASSに可換暗号化情報IF-Aを送信する際して,セキュリティを高めるために,全ての組織A,B,Cに共通の第2の鍵Kzで暗号文Enc_Kz(Enc_Kc(Enc_Kb(Enc_Ka(L))))を生成し(S11),分析サービスシステムASSに送信する(S12)。   The convergence system CONV, in turn, transmits the exchangeable encryption information IF-A to the analysis service system ASS, and the second key Kz common to all the organizations A, B, and C in order to increase security. The ciphertext Enc_Kz (Enc_Kc (Enc_Kb (Enc_Ka (L)))) is generated (S11) and transmitted to the analysis service system ASS (S12).

他の組織B,Cの情報提供システムIPS-B,IPS-Cも図6に示した手順でそれぞれの情報IF-B,IF-Cに含まれる個人情報などの秘密情報を可換暗号化して,コンバージェンスシステムCONVを経由して,分析サービスシステムASSに送信する。   The information providing systems IPS-B and IPS-C of other organizations B and C also exchange-encrypt secret information such as personal information included in each information IF-B and IF-C according to the procedure shown in FIG. , Sent to the analysis service system ASS via the convergence system CONV.

第2の鍵Kzによる可換暗号化処理を行ったため,分析サービスシステムASSで統合された情報では,組織Aの情報IF-Aの秘密情報Lに対する暗号文は,
Enc_Kz(Enc_Kc(Enc_Kb(Enc_Ka(L))))
となっている。しかし,第2の鍵Kzは,全ての組織A,B,Cに共通の鍵であるので,他の組織B,Cの情報IF-B, IF-Cに含まれる秘密情報Lも同じ暗号文になる。したがって,分析サービスシステムにおいて,秘密情報Lについての突き合わせが可能である。
Since the commutative encryption process was performed with the second key Kz, the ciphertext for the secret information L of the information IF-A of the organization A is the information integrated in the analysis service system ASS:
Enc_Kz (Enc_Kc (Enc_Kb (Enc_Ka (L))))
It has become. However, since the second key Kz is a key common to all the organizations A, B, and C, the secret information L included in the information IF-B and IF-C of the other organizations B and C is also the same ciphertext. become. Accordingly, the analysis service system can match the secret information L.

図7は,分析対象情報の具体例を示す図である。図7に示した分析対象の情報IF-Aは,氏名,住所,年齢,性別に対応する病名を有する。この場合,氏名,住所,年齢,性別は個人情報であり,分析サービスシステムに対しては暗号化して秘匿状態にして提供する必要がある。   FIG. 7 is a diagram illustrating a specific example of analysis target information. The analysis target information IF-A shown in FIG. 7 has disease names corresponding to name, address, age, and sex. In this case, the name, address, age, and gender are personal information, and it is necessary to encrypt and provide it to the analysis service system.

そこで,図6で説明したとおり,被分析情報IF-A内の秘密情報(氏名,住所,年齢,性別)を抽出し,その秘密情報を第1の鍵Kxで可換暗号化する。そして,更に,その可換暗号化秘密情報を全ての組織A,B,Cの個別暗号鍵Ka,Kb,Kcで任意の順番で可換暗号化する。その結果,鍵Kx,Ka,Kb,Kcで可換暗号化された秘密情報を有する被分析情報IF-A(2)が,コンバージェンスシステムCONVを経由して,分析サービスシステムASSに預けられる。   Therefore, as described with reference to FIG. 6, the secret information (name, address, age, gender) in the analyzed information IF-A is extracted, and the secret information is exchange-encrypted with the first key Kx. Further, the commutative encryption secret information is commutatively encrypted in any order with the individual encryption keys Ka, Kb, Kc of all the organizations A, B, C. As a result, the analyzed information IF-A (2) having secret information exchangeably encrypted with the keys Kx, Ka, Kb, and Kc is deposited in the analysis service system ASS via the convergence system CONV.

図3に戻り,複数情報分析システムでの分析サービスへの分析依頼について説明する。図3の例では,組織Aの人間がその情報提供システムに分析依頼を入力する。分析依頼(クエリー)は,例えば診療情報に対する場合は複数の医療機関で同じ診療を重複して受けるハシゴ診療を調査することである。または,購買データに対する場合の分析依頼の一例は,特定のアイテムを購入した個人の傾向を調査することである。あるいは,SNS情報に対する場合は,分析依頼の一例は,特定の個人の知り合いに別の個人を知っている人を調査することである。   Returning to FIG. 3, the analysis request to the analysis service in the multiple information analysis system will be described. In the example of FIG. 3, a person in organization A inputs an analysis request to the information providing system. The analysis request (query) is, for example, in the case of medical information, investigating a ladder medical treatment that receives the same medical treatment redundantly at a plurality of medical institutions. Alternatively, an example of an analysis request for purchase data is to investigate a tendency of an individual who has purchased a specific item. Or, in the case of SNS information, an example of an analysis request is to investigate a person who knows another person to know a specific person.

上記の最初の2つの分析依頼には,個人情報が含まれていないので,組織Aの情報提供システムIPS−Aは,分析依頼を暗号化することなくコンバージョンシステムCONVを経由して分析サービスシステムASSに送信する。また,上記の最後の分析依頼には,個人情報が含まれているので,その個人情報について,図6に示した可換暗号化処理を行って,可換暗号化個人情報を含む分析依頼をコンバージェンスシステムCONVに送信し,更に,コンバージェンスシステムCONVは,暗号文を第1の鍵Kxで復号し,共通の第2の鍵Kzで暗号化して,分析サービスシステムASSに送信される。   Since the first two requests for analysis do not contain personal information, the information providing system IPS-A of organization A does not encrypt the request for analysis and uses the analysis service system ASS via the conversion system CONV. Send to. Since the last analysis request includes personal information, the personal information is subjected to the commutative encryption process shown in FIG. 6 and an analysis request including the commutative encrypted personal information is sent. The convergence system CONV transmits the decrypted ciphertext with the first key Kx, encrypts it with the common second key Kz, and transmits it to the analysis service system ASS.

次に,分析サービスシステムASSからの分析結果の通知について説明する。分析サービスシステムASSは,依頼された分析を統合された被分析情報IF-Xに対して実行し,その分析結果をコンバージェンスシステムCONVに返信する。分析結果に個人を特定する情報が含まれていたとしてもそれは可換暗号化されているので,問題はない。   Next, notification of analysis results from the analysis service system ASS will be described. The analysis service system ASS executes the requested analysis on the integrated analyzed information IF-X, and returns the analysis result to the convergence system CONV. Even if the analysis result includes information for identifying an individual, it is commutatively encrypted, so there is no problem.

そして,コンバージェンスシステムCONVは,受信した分析結果を,適切に対応する組織のシステムISP-A, ISP-B, ISP-Cに送信する。この処理については,後述する実施の形態で詳述する。また,分析結果に可換暗号化された秘密情報が含まれている場合は,第2の鍵Kzで復号する。これにより,秘密情報は組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された状態になる。   Then, the convergence system CONV transmits the received analysis result to the systems ISP-A, ISP-B, and ISP-C of the corresponding organization appropriately. This process will be described in detail in an embodiment described later. If the analysis result includes commutatively encrypted secret information, decryption is performed using the second key Kz. As a result, the secret information is exchangeably encrypted with the individual encryption keys Ka, Kb, Kc of the organization.

最後に,各組織のシステムIPS-A, IPS-B, IPS-Cでは,分析結果によっては個人を特定する必要がある場合がある。例えば,ハシゴ診療を受けている個人に対して警告を発するなどの場合である。その場合は,他の組織の個別鍵を知らないので,次の2つの方法で可換暗号化された秘密情報を,元の秘密情報に戻すことができる。   Finally, each organization's systems IPS-A, IPS-B, and IPS-C may need to identify individuals depending on the analysis results. For example, when a warning is issued to an individual receiving a ladder treatment. In that case, since the individual key of the other organization is not known, the secret information encrypted by commutative encryption by the following two methods can be returned to the original secret information.

第1の方法は,組織の情報IF-A, IF-B, IF-Cを暗号化する段階で,組織の被分析情報に含まれる秘密情報LをKa,Kb,Kcで可換暗号化した暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))と,その秘密情報Lとの第1の対応表を保持しておく。そして,分析結果を受信したとき,その第1の対応表を参照して,分析結果に含まれている暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))に対する秘密情報Lを得る。   The first method is to encrypt the confidential information L included in the analyzed information of the organization with Ka, Kb, Kc at the stage of encrypting the organizational information IF-A, IF-B, IF-C. A first correspondence table between the ciphertext Enc_Kc (Enc_Kb (Enc_Ka (L))) and the secret information L is held. When the analysis result is received, the first correspondence table is referenced to obtain the secret information L for the ciphertext Enc_Kc (Enc_Kb (Enc_Ka (L))) included in the analysis result.

第2の方法は,組織AのシステムIPS-Aは,再度一時的な第1の鍵Kxを取得して,その第1の鍵Kxで可換暗号化して,その暗号文Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を他の組織に個別暗号鍵Kb,Kcによる復号処理を依頼する。そして,最後に自身の個別暗号鍵Kaと第1の鍵Kxで復号して秘密情報Lを得る。   In the second method, the system IPS-A of the organization A obtains the temporary first key Kx again, exchanges it with the first key Kx, and the ciphertext Enc_Kx (Enc_Kc (Enc_Kb (Enc_Ka (L)))) is requested to the other organization for decryption processing using the individual encryption keys Kb and Kc. Finally, the private information L is obtained by decrypting with the individual encryption key Ka and the first key Kx.

以上のように,第1の実施の形態における複数情報分析システムによれば,各組織の秘密情報を全ての組織の個別暗号鍵で可換暗号化し,その情報を分析サービスシステムに預けるので,分析サービスシステムでは複数の組織の情報を統合して分析することができ,分析結果の精度を高くすることができる。そして,複数の組織の個別暗号鍵は,他の組織に知られないように各組織で管理されるので,可換暗号化した秘密情報が漏洩する確率を抑制することができる。   As described above, according to the multiple information analysis system in the first embodiment, the confidential information of each organization is exchangeably encrypted with the individual encryption keys of all organizations, and the information is stored in the analysis service system. In the service system, information of multiple organizations can be integrated and analyzed, and the accuracy of analysis results can be increased. Since the individual encryption keys of a plurality of organizations are managed by each organization so as not to be known to other organizations, it is possible to suppress the probability that secret information encrypted by exchange will be leaked.

[第2の実施の形態]
図8は,第2の実施の形態における複数情報分析システムの全体の処理手順を示すフローチャート図である。第2の実施の形態における複数情報分析システムの構成は,図3に示された構成と同じである。図8には,各組織が分析サービスシステムに分析対象の情報(データ)を送信して分析サービスシステムに預ける処理手順(I)と,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順(II)と,分析サービスシステムからクエリー結果を返信する処理手順(III)とが示されている。
[Second Embodiment]
FIG. 8 is a flowchart showing an overall processing procedure of the multiple information analysis system according to the second embodiment. The configuration of the multiple information analysis system in the second embodiment is the same as the configuration shown in FIG. FIG. 8 shows a processing procedure (I) in which each organization transmits information to be analyzed (data) to the analysis service system and deposits it in the analysis service system, and a processing procedure in which each organization requests an analysis service (query) to the analysis service system. (II) and processing procedure (III) for returning a query result from the analysis service system are shown.

第2の実施の形態では,第1の実施の形態での処理手順に加えて,種々の処理が追加されている。それぞれの処理手順の詳細について,以下説明する。   In the second embodiment, various processes are added in addition to the processing procedure in the first embodiment. Details of each processing procedure will be described below.

[各組織が分析サービスシステムに分析対象の情報(データ)を送信して分析サービスシステムに預ける処理手順(I)]
図9は,各組織が分析対象の情報に含まれている秘密情報を暗号化してコンバージェンスシステムに送信するまでの処理手順を示すフローチャート図である。図8に示されるように,最初は,組織が所有する情報(データ)を組織のシステム(情報提供システム)IPSに入力する。そして,図9に示されるように,情報提供システムIPSは,入力された情報(データ)から個人情報などの秘密情報を抽出する(S21)。この抽出された個人情報は,図7に示されたように個人のプライバシーに関する情報であり,組織が所有する情報(データ)内には,図7の例では「山田太郎,東京都,32,男」「佐藤花子,神奈川,26,女」「佐藤一郎,神奈川,28,男」の複数の個人情報が含まれている。この抽出された個人情報が,以下のとおり,全ての組織の情報提供システムIPSでそれぞれの個別暗号鍵で可換暗号化される。
[Processing procedure (I) in which each organization sends information (data) to be analyzed to the analysis service system and deposits it in the analysis service system]
FIG. 9 is a flowchart showing a processing procedure until each organization encrypts confidential information included in information to be analyzed and transmits it to the convergence system. As shown in FIG. 8, first, information (data) owned by the organization is input to the organization system (information providing system) IPS. Then, as shown in FIG. 9, the information providing system IPS extracts secret information such as personal information from the input information (data) (S21). This extracted personal information is information relating to personal privacy as shown in FIG. 7. In the information (data) owned by the organization, “Taro Yamada, Tokyo, 32, A plurality of pieces of personal information of “Man” “Hanako Sato, Kanagawa, 26, Woman” and “Ichiro Sato, Kanagawa, 28, Man” are included. The extracted personal information is exchangeably encrypted with each individual encryption key in the information providing system IPS of all organizations as follows.

組織の情報提供システムIPSは,コンバージェンスシステムCONVに一時的な第1の鍵Kxを要求し,取得する(S22)。コンバージェンスシステムCONVは,前記の要求に応答して,その都度,乱数により第1の鍵Kxを生成する。そして,情報提供システムIPSは,抽出した個人情報をそれぞれ第1の鍵Kxで可換暗号化する(S23)。   The organization information provision system IPS requests and acquires a temporary first key Kx from the convergence system CONV (S22). In response to the request, the convergence system CONV generates a first key Kx with a random number each time. Then, the information providing system IPS exchangeably encrypts the extracted personal information with the first key Kx (S23).

図10は,組織の情報提供システムが個人情報を第1の鍵Kxで可換暗号化する処理を示すフローチャート図である。第1の鍵Kxによる可換暗号化処理は,コンバージェンスシステムから提供された鍵Kxを変更せずに使用して複数の個人情報のレコードを可換暗号化する処理と(S232,S233),提供された鍵Kxを種にして疑似乱数関数により演算して新たな鍵Kx1を生成しながら,複数の個人情報のレコード毎にその新たな鍵Kx1を使用して可換暗号化する処理(S234,S245,S236)とのいずれかである。いずれの処理を選択するかは,各組織の情報提供システム毎に任意に選択できる。例えば,提供する情報の個人情報の秘匿性のレベルを高くしたければ,疑似乱数関数により生成した新たな鍵Kx1を使用する暗号化処理を選択するのが好ましい。   FIG. 10 is a flowchart showing a process in which the organization information providing system exchanges and encrypts personal information with the first key Kx. The commutative encryption process using the first key Kx is a process for commutatively encrypting a plurality of personal information records using the key Kx provided from the convergence system without change (S232, S233). A process for performing commutative encryption using the new key Kx1 for each record of a plurality of personal information while generating a new key Kx1 by calculating with a pseudo random number function using the generated key Kx as a seed (S234, S245, S236). Which process is selected can be arbitrarily selected for each information providing system of each organization. For example, to increase the level of confidentiality of personal information provided, it is preferable to select an encryption process that uses a new key Kx1 generated by a pseudorandom function.

なお,組織の情報提供システムは,コンバージェンスシステムから提供された第1の鍵Kxを種にして疑似乱数関数により新たな鍵Kx1を生成するので,コンバージェンスシステム側でも同じ疑似乱数関数を使用して同じ新たな鍵Kx1を生成することができる。したがって,複数の個人情報の第1の鍵Kxと新たな鍵Kx1による可換暗号化の順番を互いに取り決めておけば,コンバージェンスシステムと組織の情報提供システムとは,同じ鍵Kx,Kx1を知り合えることができる。   In addition, since the information providing system of the organization generates a new key Kx1 by using the first random key Kx provided from the convergence system as a seed and using the pseudorandom function, the same pseudorandom function is used on the convergence system side as well. A new key Kx1 can be generated. Therefore, if the order of the exchangeable encryption using the first key Kx and the new key Kx1 of a plurality of personal information is mutually agreed, the convergence system and the organization information providing system can know the same keys Kx and Kx1. Can do.

図9に戻り,更に,第1の鍵Kxで可換暗号化した情報を,複数の組に分割し,各組に対応してそれぞれ生成した鍵Kyで各組の情報を可換暗号化する(S24)。ここで,複数の組に分割した理由は,分割した組毎に,他の組織の情報提供システムで行う可換暗号化処理の順番を異ならせるためである。したがって,3組に分割した場合は,3通りの順番で可換暗号化されることになる。このようにすることで,全ての組織の情報提供システムによる可換暗号化処理での情報漏洩のセキュリティ性を高めることができる。   Returning to FIG. 9, the information exchangeable encrypted with the first key Kx is further divided into a plurality of pairs, and each pair of information is commutatively encrypted with the keys Ky generated for the respective pairs. (S24). Here, the reason for dividing into a plurality of groups is to change the order of the exchangeable encryption processing performed in the information providing system of another organization for each divided group. Therefore, when it is divided into three sets, it is exchangeable encrypted in three different orders. By doing in this way, the security of the information leakage in the exchangeable encryption process by the information provision system of all the organizations can be improved.

次に,鍵Kx,Kyで可換暗号化された情報(データ)は,全ての組織の情報提供システムIPSで各組織の個別暗号鍵により可換暗号化される(S25)。工程S25では,まず,その情報を所有していた組織の情報提供システムIPSで自身の個別暗号鍵で可換暗号化する。図6の例にならい,組織Aが情報IF-Aを鍵Kaで可換暗号化するものとして以下説明する。   Next, the information (data) exchangeably encrypted with the keys Kx and Ky is exchangeably encrypted with the individual encryption key of each organization in the information providing system IPS of all organizations (S25). In step S25, first, exchange encryption is performed with its own individual encryption key by the information providing system IPS of the organization that owned the information. Following the example of FIG. 6, the following description will be made assuming that the organization A encrypts the information IF-A with the key Ka.

そして,組織Aの情報提供システムIPS-Aが,鍵Kx,Ky,Kaで可換暗号化した個人情報を,分割した組毎に別々の経路で,他の組織の情報提供システムIPSに送信する。そして,それぞれ受信した情報提供システムIPSでは,それぞれの個別暗号鍵Kb,Kcで可換暗号化し,次の組織の情報提供システムに送信する。これを繰り返すことで,全ての組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された個人情報が,元の組織Aの情報提供システムIPS-Aに返信される。   Then, the information providing system IPS-A of organization A sends the personal information commutatively encrypted with the keys Kx, Ky, and Ka to the information providing system IPS of another organization through a separate route for each divided group. . Then, each received information providing system IPS performs exchangeable encryption with each individual encryption key Kb, Kc and transmits it to the information providing system of the next organization. By repeating this, the personal information exchangeably encrypted with the individual encryption keys Ka, Kb, Kc of all the organizations is returned to the information providing system IPS-A of the original organization A.

全ての組の情報に対する全ての組織による可換暗号化処理が完了すると(S26のYES),組織Aの情報提供システムIPS-Aは,鍵Kx,Ky,Ka,Kb,Kcで暗号化された個人情報を,それぞれの組に対応する鍵Kyで復号し,複数の組の鍵Kx,Ka,Kb,Kcで暗号化された個人情報を統合する(S27)。   When commutative encryption processing by all organizations for all sets of information is completed (YES in S26), organization A's information provision system IPS-A is encrypted with keys Kx, Ky, Ka, Kb, and Kc. The personal information is decrypted with the key Ky corresponding to each set, and the personal information encrypted with a plurality of sets of keys Kx, Ka, Kb, Kc is integrated (S27).

次に,組織Aの情報提供システムIPS-Aは,可換暗号化した個人情報を,その後の分析依頼(クエリー)に対する結果に含まれる可換暗号化個人情報を元の個人情報に復号する必要がある場合は(S28のYES),対応表1を作成する(S29)。この対応表1は,鍵Kx,Ka,Kb,Kcで可換暗号化された個人情報を第1の鍵Kxで復号した可換暗号化個人情報(鍵はKa,Kb,Kc)と,元の個人情報との対応表である。   Next, organization A's information provision system IPS-A needs to decrypt the commutatively encrypted personal information into the original personal information that is included in the results of subsequent analysis requests (queries). If there is (YES at S28), correspondence table 1 is created (S29). This correspondence table 1 shows commutatively encrypted personal information (keys are Ka, Kb, Kc) obtained by decrypting personal information commutatively encrypted with keys Kx, Ka, Kb, Kc using a first key Kx, It is a correspondence table with personal information.

図11は,対応表1の一例を示す図である。この例は,組織Aの情報提供システムIPS-Aが提供する,個人情報L,M,Nと可換暗号化情報との対応を示す表である。図11の例では,元の個人情報Lは,可換暗号化個人情報Enc_Kc(Enc_Kb(Enc_Ka(L)))と対応付けられている。この可換暗号化個人情報は,それ自体が暗号である。   FIG. 11 is a diagram illustrating an example of the correspondence table 1. This example is a table showing correspondence between personal information L, M, and N and exchangeable encryption information provided by the information providing system IPS-A of organization A. In the example of FIG. 11, the original personal information L is associated with the commutatively encrypted personal information Enc_Kc (Enc_Kb (Enc_Ka (L))). This commutatively encrypted personal information is a cipher itself.

図9に戻り,組織Aの情報提供システムIPS-Aは,提供する情報(データ)の個人情報L,M,Nを,それぞれの可換暗号化個人情報に置き換える(S30)。そして,その可換暗号化個人情報を含む情報(データ)を,コンバージェンスシステムCONVに送信する(S31)。このコンバージェンスシステムに送信する可換暗号化個人情報は,Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))のように,第1の鍵Kxで暗号化されたままである。したがって,情報提供システムIPS-Aは,その可換暗号化個人情報を含む情報に,第1の鍵Kxに対応する管理番号を添付して,コンバージェンスシステムに送信する。管理番号は,コンバージェンスシステムが第1の鍵Kxを生成した時に生成したその鍵Kxに対応する番号である。   Returning to FIG. 9, the information providing system IPS-A of the organization A replaces the personal information L, M, N of the information (data) to be provided with the respective exchangeable encrypted personal information (S30). Then, information (data) including the commutatively encrypted personal information is transmitted to the convergence system CONV (S31). The commutatively encrypted personal information transmitted to this convergence system remains encrypted with the first key Kx as in Enc_Kx (Enc_Kc (Enc_Kb (Enc_Ka (L)))). Therefore, the information providing system IPS-A attaches the management number corresponding to the first key Kx to the information including the exchangeable encrypted personal information and transmits it to the convergence system. The management number is a number corresponding to the key Kx generated when the convergence system generates the first key Kx.

第1の鍵Kxは,それぞれの組織の情報提供システムからの要求に応えてコンバージェンスシステムがその都度乱数により生成した一時的な鍵であるので,コンバージェンスシステムは,複数の組織から受信した可換暗号化個人情報Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を,それぞれの組織に発行した第1の鍵Kxで復号する。   Since the first key Kx is a temporary key generated by a random number each time the convergence system responds to a request from the information providing system of each organization, the convergence system can receive the exchangeable encryption received from a plurality of organizations. The personalized information Enc_Kx (Enc_Kc (Enc_Kb (Enc_Ka (L)))) is decrypted with the first key Kx issued to each organization.

上記の組織Aの情報提供システムIPS-Aが行った処理を,他の全ての組織の情報提供システムも実行し,それぞれの可換暗号化個人情報Enc_Kx(Enc_Ka(Enc_Kc(Enc_Kb(L)))),可換暗号化個人情報Enc_Kx(Enc_Kb(Enc_Ka(Enc_Kc(L))))を生成し,対応する第1の鍵Kxの管理番号と共に,コンバージェンスシステムに送信する。   The processing performed by the organization A's information provision system IPS-A is also executed by all other organizations' information provision systems, and each commutatively encrypted personal information Enc_Kx (Enc_Ka (Enc_Kc (Enc_Kb (L))) ), Commutatively encrypted personal information Enc_Kx (Enc_Kb (Enc_Ka (Enc_Kc (L)))) is generated and transmitted to the convergence system together with the management number of the corresponding first key Kx.

図12は,分析対象の情報を分析サービスシステムに送信する場合のコンバージェンスシステムでの処理を示すフローチャート図である。コンバージェンスシステムCONVは,組織の情報提供システムIPSからの鍵要求に応答して(S41のYES),乱数により第1の鍵Kxを生成し,その生成した鍵Kxに対応する管理番号を生成し,鍵Kxと管理番号とを鍵管理テーブルに格納する(S42)。   FIG. 12 is a flowchart showing processing in the convergence system when information to be analyzed is transmitted to the analysis service system. In response to the key request from the organization information provision system IPS (YES in S41), the convergence system CONV generates a first key Kx with a random number, generates a management number corresponding to the generated key Kx, The key Kx and the management number are stored in the key management table (S42).

図13は,鍵管理テーブルの一例を示す図である。コンバージェンスシステムが各組織のために生成した第1の鍵Kxと管理番号との対応が示されている。   FIG. 13 is a diagram illustrating an example of a key management table. The correspondence between the first key Kx generated for each organization by the convergence system and the management number is shown.

図12に戻り,コンバージェンスシステムCONVは,生成した鍵Kxと管理番号とを,第1の鍵を要求してきた組織の情報提供システムに返信する(S43)。これに応答して,組織の情報提供システムは,第1の鍵Kxで秘密情報を可換暗号化し,自身の個別暗号鍵で可換暗号化し,他の組織の情報提供システムの個別暗号鍵で可換暗号化させる。   Returning to FIG. 12, the convergence system CONV returns the generated key Kx and the management number to the information providing system of the organization that has requested the first key (S43). In response to this, the organization information providing system exchangeably encrypts the secret information with the first key Kx, exchangeably encrypts it with its own individual encryption key, and uses the individual encryption key of the information providing system of the other organization. Let commutative encryption.

その後,コンバージェンスシステムCONVは,可換暗号化個人情報を有する可換暗号化情報を第1の鍵Kxの管理番号と共に,組織の情報提供システムから受信する(S44のYES)。そして,コンバージェンスシステムCONVは,受信した第1の鍵Kxの管理番号に対応する鍵Kxで,受信した可換暗号化個人情報Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を復号する。そして,コンバージェンスシステムは,復号した可換暗号化個人情報Enc_Kc(Enc_Kb(Enc_Ka(L)))とそれを送信してきた組織との対応を示す対応表2を生成する(S45)。   Thereafter, the convergence system CONV receives the exchange encryption information having the exchange encryption personal information together with the management number of the first key Kx from the organization information providing system (YES in S44). Then, the convergence system CONV decrypts the received exchangeable encrypted personal information Enc_Kx (Enc_Kc (Enc_Kb (Enc_Ka (L)))) with the key Kx corresponding to the received management number of the first key Kx. Then, the convergence system generates the correspondence table 2 indicating the correspondence between the decrypted exchangeable encrypted personal information Enc_Kc (Enc_Kb (Enc_Ka (L))) and the organization that has transmitted it (S45).

図14は,対応表2の一例を示す図である。図14の例では,組織Aから送信された個人情報L,M,Nに対する可換暗号化個人情報と,組織Bから送信された個人情報L,M,Oに対する可換暗号化個人情報と,組織Cから送信された個人情報M,N,Rに対する可換暗号化情報とが,それぞれの組織A,B,Cと対応付けられている。この対応表2は,後に,分析サービスシステムから送信される分析依頼(クエリー)に対する結果を,どの組織に返信すべきかを確認するために利用される。分析内容によっては,ある可換暗号化個人情報を含む情報を提供した組織にのみ,その可換暗号化個人情報を含むクエリー結果を返信し,他の組織には返信すべきでない場合がある。その場合に,この対応表2が参照される。   FIG. 14 is a diagram illustrating an example of the correspondence table 2. In the example of FIG. 14, exchangeable encrypted personal information for personal information L, M, and N transmitted from organization A, exchangeable encrypted personal information for personal information L, M, and O transmitted from organization B, The commutative encryption information for the personal information M, N, R transmitted from the organization C is associated with each organization A, B, C. This correspondence table 2 is used later to confirm to which organization the result of the analysis request (query) transmitted from the analysis service system should be returned. Depending on the analysis content, there may be a case where a query result including the exchangeable encrypted personal information is returned only to an organization that provides information including certain exchangeable encrypted personal information, and it should not be returned to other organizations. In this case, the correspondence table 2 is referred to.

図12に戻り,コンバージェンスシステムは,第1の鍵Kxと管理番号を鍵管理テーブルから削除する(S46)。第1の鍵Kx乱数で生成した一時的な鍵であるので,鍵Kxで復号した後は,この鍵Kxは削除される。そして,コンバージェンスシステムは,鍵Kxで復号した可換暗号化個人情報(例えばEnc_Ka(Enc_Kb(Enc_Kc(L))))を,鍵Kzで可換暗号化して,分析サービスシステムに送信する(S47)。この鍵Kzは,全ての組織に共通の暗号鍵である。この鍵Kzで暗号化するのは,コンバージェンスシステムと分析サービスシステム間の通信のセキュリティ性を高めるためである。したがって,必ずしも鍵Kzで暗号化する必要はない。   Returning to FIG. 12, the convergence system deletes the first key Kx and the management number from the key management table (S46). Since this is a temporary key generated with the first key Kx random number, this key Kx is deleted after decryption with the key Kx. Then, the convergence system exchangeably encrypts the exchangeable encrypted personal information (for example, Enc_Ka (Enc_Kb (Enc_Kc (L)))) decrypted with the key Kx, and transmits it to the analysis service system (S47). . This key Kz is an encryption key common to all organizations. The encryption with this key Kz is to enhance the security of communication between the convergence system and the analysis service system. Therefore, it is not always necessary to encrypt with the key Kz.

[各組織が分析サービスシステムに分析依頼(クエリー)する処理手順(II)]
図15は,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順を示すフローチャート図である。まず,ある組織の人が分析依頼(クエリー)を情報提供システムIPSに入力する。それに応答して,情報提供システムは,分析依頼(クエリー)に含まれている個人情報などの秘密情報を抽出する(S51)。そして,分析対象情報を預けたときと同様に,情報提供システムは,コンバージェンスシステムに第1の鍵Kxを要求し取得する(S52)。
[Processing procedure (II) for each organization to request (query) analysis service system]
FIG. 15 is a flowchart showing a processing procedure in which each organization makes an analysis request (query) to the analysis service system. First, a person in an organization inputs an analysis request (query) to the information providing system IPS. In response to this, the information providing system extracts confidential information such as personal information included in the analysis request (query) (S51). Then, the information providing system requests and obtains the first key Kx from the convergence system in the same way as when the analysis target information is deposited (S52).

情報提供システムIPSは,対応表1を保持していない場合は(S53のNO),抽出した個人情報を第1の鍵Kxで可換暗号化し(S54),さらに,全ての組織の情報提供システムでそれぞれの個別暗号鍵Ka,Kb,Kcで可換暗号化する(S55)。この処理は,図9の工程S22と同じである。一方,情報提供システムIPSは,対応表1を保持している場合は(S53のYES),対応表1を参照して,クエリーに含まれている個人情報に対応するKa,Kb,Kcで可換暗号化されている可換暗号化個人情報を取得する(S56)。さらに,情報提供システムは,その可換暗号化個人情報を第1の鍵Kxで可換暗号化する(S57)。   If the information providing system IPS does not hold the correspondence table 1 (NO in S53), the extracted personal information is exchangeably encrypted with the first key Kx (S54), and the information providing system for all organizations Then, commutative encryption is performed with the individual encryption keys Ka, Kb, and Kc (S55). This process is the same as step S22 in FIG. On the other hand, when the information providing system IPS holds the correspondence table 1 (YES in S53), the correspondence table 1 is referred to, and Ka, Kb, Kc corresponding to the personal information included in the query are acceptable. The exchange encrypted personal information that is exchange encrypted is acquired (S56). Further, the information providing system exchangeably encrypts the exchangeable encrypted personal information with the first key Kx (S57).

そして,情報提供システムIPSは,クエリーに含まれている個人情報をKx,Ka,Kb,Kcによる可換暗号化個人情報に置き換え(S58),コンバージェンスシステムIPSに送信する(S59)。   Then, the information providing system IPS replaces the personal information included in the query with the exchangeable encrypted personal information using Kx, Ka, Kb, Kc (S58), and transmits it to the convergence system IPS (S59).

図8のIIに示されるとおり,コンバージェンスシステムは,受信した分析依頼(クエリー)に含まれている可換暗号化個人情報を第1の鍵Kxで復号し,さらに第2の鍵Kzで可換暗号化して,分析依頼(クエリー)に含まれる個人情報を暗号化個人情報に置換して,分析依頼(クエリー)を分析サービスシステムASSに送信する。分析サービスシステムASSは,分析依頼(クエリー)について,複数の組織から送信されてきた情報を統合した統合情報を,分析して,分析結果を生成する。   As shown in II of FIG. 8, the convergence system decrypts the exchangeable encrypted personal information included in the received analysis request (query) with the first key Kx and further exchanges with the second key Kz. Encryption is performed, the personal information included in the analysis request (query) is replaced with the encrypted personal information, and the analysis request (query) is transmitted to the analysis service system ASS. The analysis service system ASS analyzes integrated information obtained by integrating information transmitted from a plurality of organizations with respect to an analysis request (query), and generates an analysis result.

[分析サービスシステムからクエリー結果を返信する処理手順(III)]
分析サービスシステムは,クエリー結果をコンバージェンスシステムに返信する。クエリー結果には可換暗号化個人情報が含まれる場合がある。そこで,コンバージェンスシステムCONVは,その可換暗号化個人情報を第2の鍵Kzで復号する。そして,コンバージェンスシステムは,その送信されてきたクエリー結果を,分析依頼した組織の情報提供システムまたは分析依頼した組織と他の回答すべき組織の情報提供システムのいずれかに,送信する。
[Procedure for returning the query result from the analysis service system (III)]
The analysis service system returns the query result to the convergence system. The query result may include commutatively encrypted personal information. Therefore, the convergence system CONV decrypts the commutatively encrypted personal information with the second key Kz. Then, the convergence system transmits the transmitted query result to either the information providing system of the organization that requested the analysis or the information providing system of the organization that requested the analysis and the organization that should respond.

クエリーの内容やクエリー結果の中身によるが,コンバージェンスシステムは,例えば,図2の対応表2を参照して,クエリー結果に含まれている可換暗号化個人情報を提供した組織にのみ,クエリー結果を返信する。   Depending on the contents of the query and the contents of the query result, the convergence system can only refer to the organization that provided the exchangeable encrypted personal information included in the query result with reference to the correspondence table 2 in FIG. Reply.

図16は,組織の情報提供システムIPSによるクエリー結果を受信したときの処理のフローチャート図である。組織の情報提供システムIPSは,クエリー結果をコンバージェンスシステムから受信する(S61)。クエリー結果に可換暗号化された個人情報が含まれている場合は(S62のYES),情報提供システムIPSは,対応表1を保持していれば(S63のYES),その対応表1を参照して,可換暗号化個人情報を元の個人情報に置換する(S64)。対応表1を保持していない場合は,クエリー結果に元の個人情報先を示すポインタ情報が含まれていれば(S65のYES),そのポインタ情報のポイント先の元の個人情報に置換する(S66)。   FIG. 16 is a flowchart of processing when a query result by the organization information providing system IPS is received. The organization information provision system IPS receives the query result from the convergence system (S61). If the query result includes commutatively encrypted personal information (YES in S62), the information providing system IPS holds the correspondence table 1 (YES in S63). By referring to the exchangeable encrypted personal information, the original personal information is replaced (S64). If the correspondence table 1 is not held, if the query result includes pointer information indicating the original personal information destination (YES in S65), the pointer information is replaced with the original personal information pointed to ( S66).

上記のポインタ情報とは,分析依頼(クエリー)を出した組織の情報内の個人情報を特定するポインタ情報である。分析サービスシステムは,組織から提供された情報を把握しているので,分析結果に個人を特定する情報を含める必要がある場合は,その提供された情報(データ)内のポインタ情報を分析結果に添付すれば,分析結果を受信した組織のシステムは,その個人情報を取得できる。   The pointer information is pointer information that specifies personal information in the information of the organization that has issued the analysis request (query). Since the analysis service system grasps the information provided by the organization, if it is necessary to include information that identifies individuals in the analysis result, the pointer information in the provided information (data) is included in the analysis result. If attached, the system of the organization that received the analysis result can acquire the personal information.

[可換暗号化の暗号化方式について]
次に,個人情報等,秘密情報の可換暗号化の方式について説明する。暗号化方式として,共通鍵暗号方式と,公開鍵と秘密鍵とを使用するRSA暗号方式とが知られている。共通鍵暗号方式では,暗号化と復号の鍵が共通であり,暗号化演算と復号演算は,例えば平文と共通鍵との排他的論理和演算(XOR)である。一方,RSA暗号方式では,暗号化演算は平文を公開鍵でベキ乗して公開された法(n値)の余りを求める演算であり,復号演算は暗号文を秘密鍵でベキ乗してn値の余りを求める演算である。
[Encryption encryption method]
Next, a method for exchanging private information such as personal information will be described. As an encryption method, a common key encryption method and an RSA encryption method using a public key and a secret key are known. In the common key cryptosystem, the encryption and decryption keys are common, and the encryption operation and the decryption operation are, for example, an exclusive OR operation (XOR) of plaintext and the common key. On the other hand, in the RSA cryptosystem, the encryption operation is an operation for calculating the remainder of the published method (n value) by raising the plaintext to the power with the public key, and the decryption operation is obtained by raising the ciphertext to the power with the secret key. This is an operation for calculating the remainder of the value.

共通鍵暗号方式は,XOR演算を伴うので次の特徴を有する。第1に,暗号文が通信された場合,その通信内容である暗号文そのものが漏れると,異なる秘密情報(平文)に対応する暗号文の差分が分かり,元の秘密情報(平文)が漏れていると共通鍵が分かってしまうリスク(弱点)がある。したがって,システム間の通信ではSSL等で通信内容を暗号化したほうが良い。   The common key cryptosystem has the following characteristics because it involves an XOR operation. First, when ciphertext is communicated, if the ciphertext itself, which is the communication content, is leaked, the difference between the ciphertexts corresponding to different secret information (plaintext) is known, and the original secret information (plaintext) is leaked. There is a risk (weakness) that the common key is known. Therefore, for communication between systems, it is better to encrypt the communication contents with SSL or the like.

第2に,2つの組織で可換暗号化すると,組織Aで鍵Kaで暗号化したEnc_Ka(L)を組織Bで鍵Kbで暗号化して,その暗号文Enc_Kb(Enc_Ka(L))を組織Aに返信した場合,組織Aは平文Lと鍵Kaを知っているので,組織Bの鍵Kbが分かることになる。したがって,3組織以上で互いに可換暗号化するようにしなければならない。   Second, when commutative encryption is performed in two organizations, Enc_Ka (L) encrypted with key Ka in organization A is encrypted with key Kb in organization B, and the ciphertext Enc_Kb (Enc_Ka (L)) is organized in organization When replying to A, the organization A knows the plaintext L and the key Ka, so the organization K's key Kb is known. Therefore, commutative encryption must be performed between three or more organizations.

第3に,共通鍵暗号方式はXOR演算を行うので,任意の平文を全ての組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された暗号文を,平文で復号すると,全組織による暗号鍵KaKbKcを取得することができる。これを利用すれば,図9の工程S25の全ての組織による可換暗号化処理を,他の組織に依頼することなく,自分の組織の情報提供システムだけで行うことができる。   Thirdly, since the common key cryptosystem performs an XOR operation, if the plaintext is decrypted by converting the plaintext of any plaintext with the individual encryption keys Ka, Kb, Kc of all organizations into plaintext, The encryption key KaKbKc can be acquired. If this is used, the commutative encryption processing by all organizations in step S25 of FIG. 9 can be performed only by the information providing system of the own organization without requesting other organizations.

図17は,共通鍵暗号方式の場合に適用できる処理を示すフローチャート図である。図17では,組織Aが全組織の暗号鍵KaKbKcを生成しておいて,組織Aの情報IF-Aをその暗号鍵KaKbKcで可換暗号化してコンバージェンスシステムに送信する暗号文を生成する処理を示している。この全組織の暗号鍵KaKbKcは,3つの個別鍵Ka,Kb,KcのXOR演算したものである。   FIG. 17 is a flowchart showing processing applicable to the common key cryptosystem. In FIG. 17, the organization A generates the encryption key KaKbKc for all the organizations, and exchanges the information IF-A of the organization A with the encryption key KaKbKc to generate a ciphertext to be transmitted to the convergence system. Show. The encryption key KaKbKc of this entire organization is an XOR operation of the three individual keys Ka, Kb, Kc.

まず,組織Aのシステムは,ダミーの平文Dを生成し(S71),それを自身の個別暗号鍵Kaで可換暗号化して暗号文Daを生成する(S72)。組織Aのシステムは,その暗号文Daを別の組織,例えば組織Bのシステムに送信する(S73)。組織Bのシステムは,その暗号文Daを自身の個別暗号鍵Kbで可換暗号化して暗号文Dabを生成し(S74),次の組織Cのシステムに送信する(S75)。組織Cのシステムは,その暗号文Dabを自身の個別暗号鍵Kcで可換暗号化して暗号文Dabcを生成し(S76),元の組織Aのシステムに送信する(S77)。最後に,組織Aのシステムは,暗号文Dabcをダミーの平文Dで復号して,全組織の暗号鍵KaKbKcを取得する(S78)。   First, the system of organization A generates dummy plaintext D (S71), and exchangeably encrypts it with its own individual encryption key Ka to generate ciphertext Da (S72). The system of organization A transmits the ciphertext Da to another organization, for example, the system of organization B (S73). The system of organization B generates the ciphertext Dab by commutatively encrypting the ciphertext Da with its own individual encryption key Kb (S74), and transmits it to the next system of organization C (S75). The system of organization C generates a ciphertext Dabc by commutatively encrypting the ciphertext Dab with its own individual encryption key Kc (S76), and transmits it to the system of the original organization A (S77). Finally, the system of organization A decrypts the ciphertext Dabc with the dummy plaintext D, and acquires the encryption key KaKbKc of all organizations (S78).

次に,組織AのシステムIPS-Aは,自身の情報(データ)を暗号化してコンバージェンスシステムに送信する場合,まず,コンバージェンスシステムが生成する第1の鍵Kxを受信し(S79,S80),提供する情報IF-Aに含まれる個人情報Aを,全組織の暗号鍵KaKbKcで可換暗号化し,さらに第1の鍵Kxで可換暗号化して,暗号文A’xを生成する(S81)。組織Aは既に全組織の暗号鍵KaKbKcを取得済みであるので,他の組織に個人情報Aまたはそれを鍵Kxで可換暗号化した暗号文を送信してそれぞれの個別鍵で可換暗号化してもらう必要がなくなる。そして,組織AのシステムISPは,可換暗号化された個人情報の暗号文A’xを有する情報をコンバージェンスシステムに送信する(S82)。コンバージェンスシステムは,受信した暗号文A’xを第1の鍵Kxで復号して(A’=A’x xor Kx),個人情報Aを全組織の暗号鍵KaKbKcで可換暗号化された個人情報の暗号文A’=A’x xor Kx=A xor Kabcを取得する(S83)。その後の処理は,前述の通りである。   Next, when the system IPS-A of organization A encrypts its own information (data) and sends it to the convergence system, it first receives the first key Kx generated by the convergence system (S79, S80), The personal information A included in the provided information IF-A is exchange-encrypted with the encryption key KaKbKc of all organizations and further exchange-encrypted with the first key Kx to generate a ciphertext A′x (S81). . Since Organization A has already acquired the encryption key KaKbKc for all organizations, it sends private information A or ciphertext that is commutatively encrypted with the key Kx to other organizations, and commutatively encrypts it with each individual key. There is no need to ask Then, the system ISP of the organization A transmits information having the ciphertext A'x of commutatively encrypted personal information to the convergence system (S82). The convergence system decrypts the received ciphertext A'x with the first key Kx (A '= A'xor Kx), and personal information A is commutatively encrypted with the encryption key KaKbKc of the entire organization. The ciphertext A ′ = A′xor Kx = Axor Kabc is acquired (S83). The subsequent processing is as described above.

次に,RSA暗号方式の原理を利用した例について説明する。RSA暗号方式では,公開鍵で暗号化し,公開鍵に対応する秘密鍵で復号すると元の平文が得られる。そこで,第1の鍵Kxを公開鍵とし,それにより暗号化された暗号を復号する場合には,公開鍵Kxに対応する秘密鍵(1/Kx)を利用する。各組織の個別暗号鍵Ka, Kb, Kcによる暗号化演算もRSA方式と同様に,それらの鍵Ka, Kb, Kcで被暗号文をベキ乗してn値の余りを求める。ただし,個別暗号鍵Ka, Kb, Kcは公開鍵ではあるが、公開しない。この点が,RSA暗号方式とは異なる。   Next, an example using the principle of the RSA encryption method will be described. In the RSA encryption method, the original plaintext is obtained by encrypting with the public key and decrypting with the private key corresponding to the public key. Therefore, when using the first key Kx as a public key and decrypting the cipher encrypted thereby, the secret key (1 / Kx) corresponding to the public key Kx is used. Similarly to the RSA method, the encryption operation using the individual encryption keys Ka, Kb, and Kc of each organization obtains the remainder of the n value by raising the power of the ciphertext with these keys Ka, Kb, and Kc. However, although the individual encryption keys Ka, Kb, Kc are public keys, they are not disclosed. This is different from the RSA encryption method.

図18は,RSA暗号方式の原理を利用した可換暗号化処理を示すフローチャート図である。図18では,組織Aが分析対象の情報に含まれている個人情報Aを暗号化してコンバージェンスシステムに送信する処理を示している。まず,組織Aのシステムは,コンバージェンスシステムが乱数で生成する公開鍵Kxを共有する(S91)。具体的には,コンバージェンスシステムが公開鍵Kxとn値とを生成し,組織Aのシステムに送信する(S92)。   FIG. 18 is a flowchart showing a commutative encryption process using the principle of the RSA encryption method. FIG. 18 illustrates a process in which the organization A encrypts the personal information A included in the information to be analyzed and transmits it to the convergence system. First, the system of organization A shares the public key Kx generated by the convergence system with random numbers (S91). Specifically, the convergence system generates a public key Kx and an n value and transmits them to the system of organization A (S92).

そして,組織Aの情報提供システムISP-Aは,個人情報Aを公開鍵Kxとn値で暗号化し,更に個別鍵Kaとn値で暗号化して,暗号文TAを生成する(S93)。そして,組織Bの情報提供システムも,暗号文TAを個別鍵Kbとn値で暗号化して暗号文TBを生成する(S95)。さらに,組織Cの情報提供システムも,暗号文TBを個別鍵Kcとn値で暗号化して暗号文TCを生成し(S97),元の組織Aの情報提供システムに返信する(S98)。組織Aの情報提供システムは,その暗号文TCをコンバージェンスシステムに送信する(S99)。最後に,コンバージェンスシステムは,暗号文TCを秘密鍵Kx-1(=1/Kx)で復号して,暗号文A’を生成し(S100),分析サービスシステムに送信する。この個人情報Aの暗号文A’は,可換暗号の性質から,個人情報Aを3つの個別暗号鍵Ka,Kb,Kcで暗号化した暗号文と等しい。 Then, the information providing system ISP-A organization A encrypts the personal information A with the public key Kx and n values, further encrypted with the individual key Ka and n value, to generate a ciphertext T A (S93). The information providing system of organization B also encrypts the ciphertext TA with the individual key Kb and the n value to generate a ciphertext TB (S95). Furthermore, the information provision system of organization C also encrypts ciphertext TB with the individual key Kc and the n value to generate ciphertext TC (S97) and returns it to the information provision system of organization A (S98). The information providing system of organization A transmits the ciphertext TC to the convergence system (S99). Finally, the convergence system decrypts the ciphertext TC with the secret key Kx −1 (= 1 / Kx), generates a ciphertext A ′ (S100), and transmits it to the analysis service system. The ciphertext A ′ of the personal information A is equal to the ciphertext obtained by encrypting the personal information A with the three individual encryption keys Ka, Kb, and Kc because of the nature of the commutative encryption.

上記の可換暗号化は,RSA暗号方式の原理を利用しているが,それについて簡単に説明する。まず,以下のように定める。
本実施の形態:φ=n-1,n:素数,
RSA方式:φ=(p-1)(q-1),n=p*q: p,q素数
本実施の形態,RSA方式共通:gcd(e,φ)=1, e*d=1 (mod φ)
ここで,gcdは最大公約数を意味し,eはRSA方式での暗号化鍵,dは復号鍵に対応する。尚,^は,べき乗を指し,(mod n)は,nで割った余りを指す。
The above-described commutative encryption uses the principle of the RSA encryption method, which will be briefly described. First, it is determined as follows.
Embodiment: φ = n−1, n: prime number,
RSA system: φ = (p-1) (q-1), n = p * q: p, q prime number Common to this embodiment, RSA system: gcd (e, φ) = 1, e * d = 1 ( mod φ)
Here, gcd means the greatest common divisor, e corresponds to the RSA encryption key, and d corresponds to the decryption key. Note that ^ indicates the power and (mod n) indicates the remainder divided by n.

本実施の形態では,上記の関係式
e*d=1 (mod φ)
が保たれる限り,RSA暗号方式と共通の暗号化と復号の原理を利用できることに着目している。
In the present embodiment, the above relational expression
e * d = 1 (mod φ)
As long as the above is maintained, we focus on the fact that the principle of encryption and decryption common to the RSA cryptosystem can be used.

RSA暗号方式の原理によれば,平文mに対する暗号文cは次のとおりとなる。
c=m^e (mod n)
一方,暗号文cに対する平文mは,つぎのとおりとなる。
m=c^d (mod n)
また,上記の関係式から次のとおり求められる。
e*d=1 (mod φ) (関係式),
これから
d= e^(-1) mod φ
となる。
According to the principle of the RSA cryptosystem, the ciphertext c for the plaintext m is as follows.
c = m ^ e (mod n)
On the other hand, the plaintext m for the ciphertext c is as follows.
m = c ^ d (mod n)
In addition, the following is obtained from the above relational expression.
e * d = 1 (mod φ) (relational expression),
from now on
d = e ^ (-1) mod φ
It becomes.

この関係式が保たれる限り,暗号化と復号の原理は共通のものを用いることができるので,暗号鍵をe=Kxと置き換えると,本実施の形態での暗号化は,次のとおりとなり,
c=m^Kx (mod n)
復号は,次のとおりとなる。
m=c^(Kx^(-1)) (mod n)
つまり,復号鍵は,d=1/Kx (mod n)となる。
As long as this relational expression is maintained, the same encryption and decryption principle can be used. Therefore, when the encryption key is replaced with e = Kx, the encryption in this embodiment is as follows. ,
c = m ^ Kx (mod n)
Decryption is as follows.
m = c ^ (Kx ^ (-1)) (mod n)
That is, the decryption key is d = 1 / Kx (mod n).

ここで,ed=1 (mod φ)とは、ある整数kに対し、
ed=1+k* φ
が成立することを指す。
Here, ed = 1 (mod φ) means that for some integer k
ed = 1 + k * φ
Is established.

一方,本実施の形態では、e=K_x, d=K_x^(-1)なので、
Kx * (Kx ^(-1) ) = 1 + k* φ (式1)
であるので、暗号化と復号は次の通りの演算になる。
鍵Kxによる暗号化:c=m^Kx (mod n)
さらに鍵Ka,Kb,Kcの順による暗号化は,次の通りである。
c_a=c^Ka (mod n) =m^(Kx* Ka) (mod n) (c^K_a = (m^Kx) ^Ka による)
c_b=c_a^K_b (mod n) =m^(Kx * Ka * Kb) (mod n)
c_c=c_b^K_c (mod n) =m^(Kx * Ka * Kb * Kc) (mod n)
つまり,鍵Ka,Kb,Kcの順番を変更しても同じ暗号文になる。
On the other hand, in this embodiment, since e = K_x and d = K_x ^ (-1),
Kx * (Kx ^ (-1)) = 1 + k * φ (Formula 1)
Therefore, encryption and decryption are performed as follows.
Encryption with key Kx: c = m ^ Kx (mod n)
Further, encryption in the order of the keys Ka, Kb, Kc is as follows.
c_a = c ^ Ka (mod n) = m ^ (Kx * Ka) (mod n) (by c ^ K_a = (m ^ Kx) ^ Ka)
c_b = c_a ^ K_b (mod n) = m ^ (Kx * Ka * Kb) (mod n)
c_c = c_b ^ K_c (mod n) = m ^ (Kx * Ka * Kb * Kc) (mod n)
That is, even if the order of the keys Ka, Kb, Kc is changed, the same ciphertext is obtained.

次に,鍵Kxで暗号化し,鍵Kx^(-1)で復号する場合について説明する。ただし,鍵Ka,Kb,Kcによる暗号化の部分は省略する。
暗号化:c=m^Kx (mod n)
復号は次の通りである。
c^(Kx ^(-1)) (mod n) = m ^ (Kx * Kx ^(-1)) (mod n) (c^(Kx^(-1))
= (m^Kx) ^(Kx^(-1))
= m^(1 + k* φ) (mod n) (式1による)
= m * m^(φ *k) (mod n)
= m * (m^φ)^*k (mod n)
= m * 1^k (mod n) (指数の周期φは,m^φ = 1(mod n)による)
= m (mod n)
このように,復号により元の平文mが得られている。この関係は,鍵Ka,Kb,Kcにより暗号化されていても成り立つ。
Next, a case where encryption is performed with the key Kx and decryption is performed with the key Kx ^ (-1) will be described. However, the encryption part with the keys Ka, Kb, Kc is omitted.
Encryption: c = m ^ Kx (mod n)
Decoding is as follows.
c ^ (Kx ^ (-1)) (mod n) = m ^ (Kx * Kx ^ (-1)) (mod n) (c ^ (Kx ^ (-1))
= (m ^ Kx) ^ (Kx ^ (-1))
= m ^ (1 + k * φ) (mod n) (Equation 1)
= m * m ^ (φ * k) (mod n)
= m * (m ^ φ) ^ * k (mod n)
= m * 1 ^ k (mod n) (exponential period φ depends on m ^ φ = 1 (mod n))
= m (mod n)
Thus, the original plaintext m is obtained by decryption. This relationship holds even if encrypted with the keys Ka, Kb, Kc.

[第3の実施の形態]
図19は,第3の実施の形態における複数情報分析システムの一例を示す図である。第3の実施の形態では,複数の病院A,B,Cの診療情報を統合してハシゴ診察の分析をする例である。この例では,複数の病院の診療情報を暗号化して分析サービスシステムに提供し,分析サービスシステムが同一の個人が同じ時期に同じ診療を異なる病院で受けるハシゴ診察を受けているか否かの分析を行い,ハシゴ診察を受けている個人を特定する分析結果を病院に返信する。各病院の情報の暗号化と分析サービスシステムへの提供の処理と,分析結果の分析サービスシステムから各病院への返信の処理は,第2の実施の形態と同等である。したがって,以下は,病院の診療情報を統合してハシゴ診察を分析することに焦点をあてて説明する。
[Third Embodiment]
FIG. 19 is a diagram illustrating an example of a multiple information analysis system according to the third embodiment. The third embodiment is an example of analyzing a ladder examination by integrating medical information of a plurality of hospitals A, B, and C. In this example, medical information of multiple hospitals is encrypted and provided to the analysis service system, and the analysis service system analyzes whether the same individual is receiving a ladder examination that receives the same medical treatment at different hospitals at the same time. And return the results of the analysis that identifies the individual receiving the ladder examination to the hospital. The process of encrypting information of each hospital and providing it to the analysis service system and the process of returning the analysis result from the analysis service system to each hospital are the same as in the second embodiment. Therefore, the following will focus on analyzing the ladder examination by integrating hospital medical information.

図20,図21は,図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。また,図22は,図18の複数情報分析システムの処理を示すフローチャート図である。図19乃至図22を参照して,病院,コンバージェンスシステム,分析サービスシステムでの処理を説明する。   20 and 21 are diagrams showing the medical information (data) of hospitals A, B, and C shown in FIG. 19 and the information (data) obtained by encrypting and integrating them. FIG. 22 is a flowchart showing processing of the multiple information analysis system of FIG. Processing in the hospital, convergence system, and analysis service system will be described with reference to FIGS.

まず,各病院A,B,Cの診療情報がそれぞれの病院システムに入力される(S101)。図20に示されるとおり,病院Aの診療情報には,「田中」が診察日2/5に病院Aで内科の診療を受けたことが記録されていて,病院Bの診療情報には,「田中」が診察日3/2に病院Bで内科の診療を受けたことが記録されていて,病院Cの診療情報には,「田中」が診察日4/1に病院Cで内科の診療を受けたことが記録されている。   First, medical information of each hospital A, B, and C is input to each hospital system (S101). As shown in FIG. 20, the medical information of hospital A records that “Tanaka” received medical treatment at hospital A on 2/5 of the examination date. The medical information of hospital B includes “ It is recorded that “Tanaka” received medical treatment at Hospital B on 3/2 of the medical examination date. The medical information of Hospital C shows that “Tanaka” received medical treatment at Hospital C on 4/1 of the medical examination date. It is recorded that I received it.

各病院のシステムは,全ての病院のシステムで各々の個別暗号鍵による可換暗号化処理をする(S102)。これにより,各病院の氏名「田中」という個人情報は,暗号文「8892179」に暗号化されている。氏名「田中」をこの可換暗号化された個人情報に置き換えられた診療情報が,各病院のシステムから,コンバージェンスシステムに送信される(S103)。そして,この第3の実施の形態では,コンバージェンスシステムが,複数の病院のシステムから送信されてきた可換暗号化個人情報を含む診療情報を統合し,さらに,各可換暗号化個人情報を共通の第2の鍵Kzで再度暗号化する(S103)。図20に示されるとおり,この暗号化により,各病院の「田中」という個人情報は,暗号文「7812039」に暗号化されている。しかも,統合された情報には,同じ暗号文「7812039」が診療日2/5,3/2,4/1に同じ内科の診察を受けていることが含まれていることがわかる。   Each hospital system performs exchangeable encryption processing with each individual encryption key in all hospital systems (S102). Thereby, the personal information of the name “Tanaka” of each hospital is encrypted in the ciphertext “8892179”. The medical information in which the name “Tanaka” is replaced with the commutatively encrypted personal information is transmitted from each hospital system to the convergence system (S103). In this third embodiment, the convergence system integrates medical information including exchangeable encrypted personal information transmitted from a plurality of hospital systems, and further shares each exchangeable encrypted personal information. The second key Kz is encrypted again (S103). As shown in FIG. 20, the personal information “Tanaka” of each hospital is encrypted into the ciphertext “7812039” by this encryption. In addition, it can be seen that the integrated information includes that the same ciphertext “7812039” has been examined by the same internal medicine on the medical days 2/5, 3/2, 4/1.

そして,コンバージェンスシステムは,統合した情報(データ)を分析サービスシステムに送信し,同時にハシゴ診察の調査を依頼する(S104)。   Then, the convergence system sends the integrated information (data) to the analysis service system, and at the same time requests a survey for a ladder examination (S104).

それに応答して,分析サービスシステムでは,統合された情報を分析する(S105)。分析結果は,「7812039」が病院A,B,Cで同じ時期2/5,3/2,4/1に同じ内科の診察を受けている事実を検出する。この分析結果(7812039:2/5A,3/2B,4/1C)は,分析サービスシステムからコンバージェンスシステムに返信される(S106)。   In response, the analysis service system analyzes the integrated information (S105). The analysis results detect the fact that "7812039" is receiving the same medical examination at hospitals A, B, and C at the same time 2/5, 3/2, and 4/1. The analysis result (7812039: 2 / 5A, 3 / 2B, 4 / 1C) is returned from the analysis service system to the convergence system (S106).

コンバージェンスシステムは,分析結果に含まれる暗号化個人情報を第2の鍵Kzで復号する。その結果,暗号文「7812039」が暗号文「8892179」に復号される。そこで,コンバージェンスシステムは,この分析結果(8892179:2/5A,3/2B,4/1C)をどこの病院に返信するか否かを,対応表2を参照して決定する。図14で説明したとおり,対応表2には,可換暗号化個人情報と,その情報を提供した組織(病院)との対応が示されている。そこで、コンバージェンスシステムは,この対応表2を参照して,分析結果(8892179:2/5A,3/2B,4/1C)に含まれている可換暗号化個人情報の「8892179」を有する情報が,病院A,B,Cから提供されていることを検出する。その結果,コンバージェンスシステムは,分析結果をその個人情報を提供した病院A,B,Cに送信する(S107)。このように対応表2を参照して分析結果の返信先の組織を選択することで,分析結果に含まれる個人情報と無関係な病院には,分析結果が送信されない。その結果,暗号化されているとはいえ,個人情報の不適切な拡散が抑制される。   The convergence system decrypts the encrypted personal information included in the analysis result with the second key Kz. As a result, the ciphertext “7812039” is decrypted into the ciphertext “8892179”. Therefore, the convergence system refers to the correspondence table 2 to determine to which hospital the analysis result (8892179: 2 / 5A, 3 / 2B, 4 / 1C) is returned. As described with reference to FIG. 14, the correspondence table 2 shows the correspondence between the exchangeable encrypted personal information and the organization (hospital) that provided the information. Therefore, the convergence system refers to this correspondence table 2, and the information having the exchangeable personal information “8892179” included in the analysis result (8892179: 2 / 5A, 3 / 2B, 4 / 1C). Is detected by hospitals A, B, and C. As a result, the convergence system transmits the analysis result to hospitals A, B, and C that provided the personal information (S107). In this way, by selecting the organization to which the analysis result is returned with reference to the correspondence table 2, the analysis result is not transmitted to a hospital unrelated to the personal information included in the analysis result. As a result, although it is encrypted, inappropriate diffusion of personal information is suppressed.

最後に,分析結果を受信した各病院A,B,Cのシステムは,分析結果に含まれている暗号化個人情報「8892179」に対応する「田中」を復号し,「田中」に例えばハシゴ診察に対する警告状を送付するなどの必要な処置を行う(S108)。この暗号化個人情報「8892179」に対応する「田中」への復号は,図11に示した対応表1を参照することで行う。   Finally, the systems of hospitals A, B, and C that received the analysis results decrypted “Tanaka” corresponding to the encrypted personal information “8892179” included in the analysis results, and, for example, performed a ladder examination to “Tanaka”. Necessary measures are taken such as sending a warning letter to (S108). The decryption to “Tanaka” corresponding to the encrypted personal information “8892179” is performed by referring to the correspondence table 1 shown in FIG.

[第4の実施の形態]
図23は,第4の実施の形態における複数情報分析システムの一例を示す図である。第4の実施の形態では,複数のSNS(ソーシャルネットワークサービス)A,B,Cの人脈情報を統合し,その統合された人脈情報を分析して,ある人と知り合いの自分の知り合いを調査する例である。この例では,複数のSNSの人脈情報を暗号化して分析サービスシステムに提供し,分析サービスシステムがある人を知っている自分の知り合いを調査し,その知り合いを分析結果として返信する。各SNSの情報の暗号化と分析サービスシステムへの提供の処理と,あるSNSの会員の分析依頼(クエリー)を分析サービスシステムに送信し,その分析結果を分析サービスシステムから分析依頼をしたSNSの分析依頼者に返信する処理は,第2の実施の形態とほぼ同等である。したがって,以下は,SNSの人脈情報を統合して知り合いを調査分析することに焦点をあてて説明する。
[Fourth Embodiment]
FIG. 23 is a diagram illustrating an example of a multiple information analysis system according to the fourth embodiment. In the fourth embodiment, the network information of a plurality of SNS (social network services) A, B, and C is integrated, and the integrated network information is analyzed to investigate one person's acquaintance. It is an example. In this example, the network connection information of a plurality of SNSs is encrypted and provided to the analysis service system, the acquaintance who knows the person with the analysis service system is investigated, and the acquaintance is returned as the analysis result. The process of encrypting the information of each SNS and providing it to the analysis service system, sending an analysis request (query) of a member of an SNS to the analysis service system, and sending the analysis result from the analysis service system to the SNS The process of returning to the analysis requester is almost the same as in the second embodiment. Therefore, the following will focus on research and analysis of acquaintances by integrating SNS network information.

図24は,図23に示されたSNSのA,B,Cの人脈情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。また,図25,図26は,図18の複数情報分析システムの処理を示すフローチャート図である。図23乃至図26を参照して,SNS,コンバージェンスシステム,分析サービスシステムでの処理を説明する。   FIG. 24 is an enlarged view of the network information (data) of A, B, and C of the SNS shown in FIG. 23 and information (data) obtained by encrypting and integrating the information. 25 and 26 are flowcharts showing the processing of the multiple information analysis system of FIG. Processing in the SNS, convergence system, and analysis service system will be described with reference to FIGS.

まず,各SNS,A,B,Cの人脈情報がそれぞれのSNSのシステムに入力される(S201)。図24に示されるとおり,この人脈情報は,一種のスケジュールデータであり,SNSAシステムの人脈情報には,10/28にメンバー「A,B,C」が打ち合わせを行ったことが,SNSBシステムの人脈情報には,10/28にメンバー「B,D,E」が打ち合わせを行ったことが記録されている。   First, the network information of each SNS, A, B, C is input to each SNS system (S201). As shown in FIG. 24, this personal network information is a kind of schedule data, and it was confirmed that members “A, B, C” had a meeting on 10/28 in the social network information of the SNSA system. In the personal network information, it was recorded that member “B, D, E” had a meeting on 10/28.

そこで,各SNSのシステムは,それぞれの人脈情報に含まれている個人情報を,全システムによる可換暗号化処理をする(S202)。その結果,SNSAの人脈情報内の個人情報のメンバー「A,B,C」は,暗号化個人情報としてメンバー「50,80,30」に暗号化され,SNSBの人脈情報内の個人情報のメンバー「B,D,E」は,暗号化個人情報としてメンバー「80,90,20」に暗号化される。この暗号化個人情報は3つのSNSの個別暗号鍵Ka,Kb,Kcで可換暗号化された暗号文とする。   Therefore, each SNS system performs commutative encryption processing on the personal information included in each personal network information by the entire system (S202). As a result, members “A, B, C” of personal information in the network connection information of SNSA are encrypted as members “50, 80, 30” as encrypted personal information, and members of personal information in the network information of SNSB “B, D, E” is encrypted to member “80, 90, 20” as encrypted personal information. This encrypted personal information is a ciphertext that is exchangeably encrypted with the individual encryption keys Ka, Kb, and Kc of the three SNSs.

そして,3つのSNSのシステムがそれぞれ,可換暗号化個人情報を有する人脈情報をコンバージェンスシステムに送信する。コンバージェンスシステムは,この例では,各SNSのシステムで暗号化処理され送信されてきた情報(データ)を収集し,統合し,可換暗号化個人情報を再度第2の鍵Kzで暗号化し,その統合された人脈情報を人脈検索サービスシステムに送信する(S204)。   Then, each of the three SNS systems transmits network information having commutatively encrypted personal information to the convergence system. In this example, the convergence system collects and integrates information (data) that has been encrypted and transmitted by each SNS system, and re-encrypts the commutatively encrypted personal information with the second key Kz. The integrated personal network information is transmitted to the personal network search service system (S204).

図24に示されるとおり,工程S203で統合され,再暗号化された情報では,SNSAの人脈情報内の暗号化個人情報のメンバー「50,80,30」は,暗号化個人情報としてメンバー「150,180,130」に暗号化され,SNSBの人脈情報内の暗号化個人情報のメンバー「80,90,20」は,暗号化個人情報としてメンバー「180,190,120」に暗号化されている。   As shown in FIG. 24, in the information integrated and re-encrypted in step S203, the member “50, 80, 30” of the encrypted personal information in the network information of SNSA is the member “150, 180, 130” as the encrypted personal information. The member “80, 90, 20” of the encrypted personal information in the network information of the SNSB is encrypted to the member “180, 190, 120” as encrypted personal information.

次に,SNSAの個人Aから「E氏と知り合いのA氏の知り合いを検索する」という依頼(検索クエリー)が,SNSAのシステムに入力される(S205)。SNSAのシステムは,この検索クエリーに含まれている個人情報「E」「A」を全てのSNSのシステムの個別暗号鍵で可換暗号化し,「20と知り合いの50の知り合いを検索する」という可換暗号化された検索クエリーに変換する(S206)。そして,SNSAのシステムは,その暗号化された検索クエリーをコンバージェンスシステムに送信する(S207)。コンバージェンスシステムは,その検索クエリーの暗号化個人情報を再度鍵Kzで暗号化して,「120と知り合いの150の知り合いを検索する」という検索クエリーに変換し(S208),人脈検索サービスシステムに送信する(S208)。   Next, a request (search query) from the individual A of SNSA to “search for an acquaintance of Mr. A who knows Mr. E” is input to the SNSA system (S205). The SNSA system commutatively encrypts the personal information “E” and “A” included in this search query with the individual encryption keys of all SNS systems, and says “Search 50 acquaintances with 20 acquaintances” The search query is converted into a commutatively encrypted search query (S206). The SNSA system then sends the encrypted search query to the convergence system (S207). The convergence system re-encrypts the encrypted personal information of the search query with the key Kz, converts it into a search query “search for 120 acquaintances of 120 and acquaintances” (S208), and sends it to the personal network search service system (S208).

この検索クエリーに応答して,人脈検索サービスシステムは,統合された人脈情報を分析して,「150の知り合い180,190が120を知っている」という分析結果を生成する(S209)。人脈検索サービスシステムは,この分析結果をコンバージェンスシステムに送信する(S210)。   In response to this search query, the network search service system analyzes the integrated network information and generates an analysis result “150 acquaintances 180 and 190 know 120” (S209). The personal network search service system transmits the analysis result to the convergence system (S210).

コンバージェンスシステムは,分析結果に含まれている暗号化個人情報を鍵Kzで復号して,「50の知り合い80,90が20を知っている」という分析結果を生成する。さらに,コンバージェンスシステムは,この分析結果の「知り合い80,90」をSNSAのクエリー依頼者Aに伝える為に,SNSAの人脈情報内の「知り合い80,90」を特定するポインタに変換する(S211)。その結果,分析結果は,「10/28の打ち合わせの2番目」であると変換される。つまり,暗号文80,90のうち,暗号文80のみがSNSAの人脈情報内に存在しているので,その暗号文80のみを含む分析結果に変換される。そして,コンバージェンスシステムは,この変換された分析結果を,クエリーを依頼したSNSAのシステムに返信する(S211)。   The convergence system decrypts the encrypted personal information included in the analysis result with the key Kz, and generates an analysis result that “50 acquaintances 80 and 90 know 20”. Furthermore, the convergence system converts this analysis result “acquaintance 80, 90” into a pointer that identifies “acquaintance 80, 90” in the network connection information of SNSA in order to convey to query requester A of SNSA (S211). . As a result, the analysis result is converted to “second meeting of 10/28”. That is, of the ciphertexts 80 and 90, only the ciphertext 80 is present in the network connection information of SNSA, so that the ciphertext 80 is converted into an analysis result including only the ciphertext 80. Then, the convergence system returns the converted analysis result to the SNSA system that requested the query (S211).

SNSAのシステムは,分析結果「10/28の打ち合わせの2番目」をというポインタデータを,SNSAの人脈情報を参照することで,「10/28の打ち合わせのB氏」という分析結果に変換して,依頼者のAに通知する(S212)。このようなポインタデータを利用することで,クエリー結果に含まれている暗号化個人情報を元の個人情報に変換することができる。この例では,図11の対応表11を作成して保持しておく必要はない。   The SNSA system converts the analysis result “the second of the 10/28 meeting” into the analysis result “Mr. B of the 10/28 meeting” by referring to the network connection information of SNSA. The client A is notified (S212). By using such pointer data, the encrypted personal information included in the query result can be converted into the original personal information. In this example, it is not necessary to create and hold the correspondence table 11 of FIG.

以上のように,本実施の形態の複数情報分析システムによれば,複数の組織や企業が保持している情報に含まれる個人情報などの秘密情報を,複数の組織や企業の個別の暗号鍵で可換暗号化するので,秘密情報を秘匿した状態で統合することができる。しかも,複数の組織や企業の個別暗号鍵でそれぞれ可換暗号化されるので,全ての個別暗号鍵が漏洩しないと,その暗号化された秘密情報が漏洩することはないので,セキュリティレベルを高くすることができる。   As described above, according to the multiple information analysis system of the present embodiment, confidential information such as personal information included in information held by multiple organizations and companies is stored as individual encryption keys of the multiple organizations and companies. Since it is commutatively encrypted, secret information can be integrated in a concealed state. In addition, since individual encryption keys of multiple organizations and companies are commutatively encrypted, if all the individual encryption keys are not leaked, the encrypted secret information will not be leaked. can do.

また,本実施の形態では,可換暗号化の弱点を補強する為に,第1の鍵Kxで暗号化したり,第2の鍵Kzで暗号化したりしている。   Further, in the present embodiment, in order to reinforce the weakness of commutative encryption, encryption is performed using the first key Kx or encryption using the second key Kz.

以上の実施の形態をまとめると,次の付記のとおりである。   The above embodiment is summarized as follows.

(付記1)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する複数情報分析システム。
(Appendix 1)
A plurality of information providing systems each having analyzed information including confidential information;
A convergence system that receives the analyzed information provided from each of the plurality of information providing systems, and enables the plurality of analyzed information to be used as targets of analysis processing related to the secret information;
The plurality of information providing systems each exchangeably encrypts secret information included in each of the analyzed information with individual individual encryption keys possessed by the plurality of information providing systems, and is exchanged by the plurality of information providing systems. A multiple information analysis system for transmitting each exchangeable encrypted analysis information including encrypted exchangeable encrypted secret information to the convergence system.

(付記2)
付記1において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システム。
(Appendix 2)
In Appendix 1,
Each of the information providing systems of the plurality of information providing systems, after commutatively encrypting the secret information included in the information to be analyzed with the individual encryption key of the plurality of information providing systems, Send the information to be analyzed, including commutatively encrypted confidential information,
The other information providing system further performs exchangeable encryption with the individual encryption key of each of the other information providing systems for the confidentially encrypted secret information included in the received analysis information. In order,
Each of the information providing systems of the plurality of information providing systems receives the exchangeable encrypted analysis information that is exchangeably encrypted in a predetermined order by the other information providing systems, and transmits the information to the convergence system. Information analysis system.

(付記3)
付記2において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システム。
(Appendix 3)
In Appendix 2,
Each of the information providing systems commutatively encrypts the secret information included in the information to be analyzed with the first encryption key that is temporarily generated in addition to the individual encryption key. Multiple information analysis system to send to the information provision system.

(付記4)
付記3において,
前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵を乱数に基づいてその都度生成し,前記それぞれの情報提供システムに送信し,
前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。
(Appendix 4)
In Appendix 3,
The convergence system generates the first encryption key each time based on a random number in response to a request from each information providing system, and transmits the first encryption key to each information providing system.
The convergence system includes a plurality of pieces of information for commutatively decrypting the exchangeable encrypted analysis information transmitted from the respective information systems with the first encryption key temporarily generated for the respective information systems. Analysis system.

(付記5)
付記4において,
前記コンバージェンスシステムは,前記可換暗号化被分析情報を前記第1の暗号鍵で可換復号した後に,当該第1の暗号鍵を消去する複数情報分析システム。
(Appendix 5)
In Appendix 4,
The convergence system is a multiple information analysis system that erases a first encryption key after the exchangeable decrypted information is exchangeably decrypted with the first encryption key.

(付記6)
付記1乃至5のいずれかにおいて,
さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。
(Appendix 6)
In any one of appendices 1 to 5,
Further, the plurality of commutatively encrypted analyzed information is received from the convergence system, the plurality of commutatively encrypted analyzed information is integrated, an analysis process related to the secret information is performed, and an analysis result is obtained A multiple information analysis system having an analysis service system that replies to a convergence system.

(付記7)
付記6において,
前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。
(Appendix 7)
In Appendix 6,
Each of the plurality of information providing systems holds a first correspondence table indicating correspondence between the exchangeable encrypted secret information included in the exchangeable encrypted analysis information and the corresponding secret information. A multiple information analysis system that converts commutatively encrypted secret information included in the analysis result into corresponding secret information with reference to the correspondence table.

(付記8)
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。
(Appendix 8)
In Appendix 6,
The convergence system includes a second information indicating correspondence between the exchangeable encrypted secret information included in each of the exchangeable encrypted analysis information received from the plurality of information providing systems and the information providing system that provides the information. A multiple information analysis system that holds a correspondence table and refers to the second correspondence table and transmits the analysis result to the information providing system that provided the commutative encryption secret information included in the analysis result.

(付記9)
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換情報化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。
(Appendix 9)
In Appendix 6,
The convergence system uses a second key common to the plurality of information providing systems to convert the commutative encryption secret information included in the exchangeable information-analyzed information received from the plurality of information providing systems using a second key common to the plurality of information providing systems. Multiple information analysis system that transmits the analysis result to the information providing system by commutatively decrypting the commutative encrypted secret information included in the analysis result with the second key. .

(付記10)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化した可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。
(Appendix 10)
A plurality of information providing systems each having information to be analyzed including confidential information each exchangeably encrypts the secret information included in each of the analyzed information with individual individual encryption keys possessed by the plurality of information providing systems. Receiving means for receiving each exchangeable encrypted analyzed information including exchangeable encrypted secret information from each of the plurality of information providing systems;
A convergence system of a multiple information analysis system comprising: a usable means for making the plurality of commutatively encrypted analyzed information usable as an analysis processing target related to the secret information.

(付記11)
付記10において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システムのコンバージェンスシステム。
(Appendix 11)
In Appendix 10,
Each of the information providing systems of the plurality of information providing systems, after commutatively encrypting the secret information included in the information to be analyzed with the individual encryption key of the plurality of information providing systems, Send the information to be analyzed, including commutatively encrypted confidential information,
The other information providing system further performs exchangeable encryption with the individual encryption key of each of the other information providing systems for the confidentially encrypted secret information included in the received analysis information. In order,
Each of the information providing systems of the plurality of information providing systems receives the exchangeable encrypted analysis information that is exchangeably encrypted in a predetermined order by the other information providing systems, and transmits the information to the convergence system. Convergence system for information analysis system.

(付記12)
付記11において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システムのコンバージェンスシステム。
(Appendix 12)
In Appendix 11,
Each of the information providing systems commutatively encrypts the secret information included in the information to be analyzed with the first encryption key that is temporarily generated in addition to the individual encryption key. Convergence system for multiple information analysis systems to be sent to the information provision system.

(付記13)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報をコンバージェンスシステムに送信する工程と,
前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程と,
分析サービスシステムが,前記複数の可換暗号化被分析情報について前記分析処理を行う工程とを有する,複数の情報を分析するサービスを提供する方法。
(Appendix 13)
A plurality of information providing systems each having information to be analyzed including secret information, each of the information to be analyzed is exchangeably encrypted with each individual encryption key possessed by each of the plurality of information providing systems; Transmitting each commutatively encrypted analyzed information including commutatively encrypted secret information commutatively encrypted by the plurality of information providing systems to a convergence system;
The convergence system receives the exchangeable encrypted analysis information provided from each of the plurality of information providing systems, and uses the plurality of exchangeable encrypted analysis information as targets of analysis processing related to the secret information. Enabling the process,
A method for providing a service for analyzing a plurality of information, wherein the analysis service system includes a step of performing the analysis processing on the plurality of commutatively encrypted analyzed information.

(付記14)
付記13において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する,複数の情報を分析するサービスを提供する方法。
(Appendix 14)
In Appendix 13,
Each of the information providing systems of the plurality of information providing systems, after commutatively encrypting the secret information included in the information to be analyzed with the individual encryption key of the plurality of information providing systems, Send the information to be analyzed, including commutatively encrypted confidential information,
The other information providing system further performs exchangeable encryption with the individual encryption key of each of the other information providing systems for the confidentially encrypted secret information included in the received analysis information. In order,
Each of the information providing systems of the plurality of information providing systems receives the exchangeable encrypted analysis information that is exchangeably encrypted in a predetermined order by the other information providing system, and transmits the information to the convergence system. A method of providing a service that analyzes multiple pieces of information.

(付記15)
付記14において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する,複数の情報を分析するサービスを提供する方法。
(Appendix 15)
In Appendix 14,
Each of the information providing systems commutatively encrypts the secret information included in the information to be analyzed with the first encryption key that is temporarily generated in addition to the individual encryption key. A method of providing a service that analyzes multiple information that is sent to other information provision systems.

IF-A, B, C:被分析情報
IPS-A, B, C:情報提供システム
CONV:コンバージェンスシステム
ASS:分析サービスシステム
IF-A, B, C: Analyzed information
IPS-A, B, C: Information provision system
CONV: Convergence system
ASS: Analysis service system

Claims (8)

秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムのそれぞれは,自身の前記被分析情報に含まれる秘密情報を自身の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とで可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行い,
前記複数の情報提供システムのそれぞれは,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信し,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報は,それぞれの前記第1の暗号鍵で可換復号される複数情報分析システム。
A plurality of information providing systems each having analyzed information including confidential information;
A convergence system that receives the analyzed information provided from each of the plurality of information providing systems, and enables the plurality of analyzed information to be used as targets of analysis processing related to the secret information;
Each of the plurality of information providing systems uses the individual encryption key and the first encryption key temporarily generated for each of the information providing systems for the secret information included in the information to be analyzed. After commutative encryption, send the analyzed information including the commutatively encrypted confidential information to one of the other information providing systems,
The other information providing system further performs commutative encryption with the individual encryption key of each of the other information providing systems on the exchange-encrypted secret information included in the received analysis information,
Each of the plurality of information providing systems receives commutatively encrypted analyzed information including commutatively encrypted secret information commutatively encrypted by the other information providing system, and transmits the information to the convergence system.
The multiple information analysis system in which the exchangeable encrypted secret information included in the exchangeable encrypted analysis information is exchangeably decrypted with each of the first encryption keys .
請求項において,
前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵をその都度生成し,前記それぞれの情報提供システムに送信し,
前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。
In claim 1 ,
The convergence system generates the first encryption key each time in response to a request from the respective information providing system, and transmits the first encryption key to the respective information providing system.
The convergence system is configured to temporarily generate the exchangeable encrypted secret information included in the exchangeable encrypted analysis information transmitted from the respective information systems for the respective information systems. Multiple information analysis system that exchanges and decrypts with the encryption key.
請求項1または2において,
さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。
In claim 1 or 2 ,
Further, the plurality of commutatively encrypted analyzed information is received from the convergence system, the plurality of commutatively encrypted analyzed information is integrated, an analysis process related to the secret information is performed, and an analysis result is obtained A multiple information analysis system having an analysis service system that replies to a convergence system.
請求項において,
前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。
In claim 3 ,
Each of the plurality of information providing systems holds a first correspondence table indicating correspondence between the exchangeable encrypted secret information included in the exchangeable encrypted analysis information and the corresponding secret information. A multiple information analysis system that converts commutatively encrypted secret information included in the analysis result into corresponding secret information with reference to the correspondence table.
請求項において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提
供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。
In claim 3 ,
The convergence system includes a second information indicating correspondence between the exchangeable encrypted secret information included in each of the exchangeable encrypted analysis information received from the plurality of information providing systems and the information providing system that provides the information. A multiple information analysis system that holds a correspondence table and refers to the second correspondence table and transmits the analysis result to the information providing system that provided the commutative encryption secret information included in the analysis result.
請求項において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換暗号化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。
In claim 3 ,
The convergence system, the plurality of information variable換暗No. of secret information included in the commutative encryption analyte information received from the providing system, portable換暗degree in a second common key to said plurality of information providing system Multiple information analysis system that transmits the analysis result to the information providing system by commutatively decrypting the commutative encrypted secret information included in the analysis result with the second key. .
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化し,前記複数の情報提供システムのそれぞれが受信した前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を、それぞれの前記第1の暗号鍵で復号する復号手段と,
当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。
Each of the plurality of information providing systems, each having an analyte information including secret information, the secret information contained in each of the analyte information, the respective information of the plurality of information providing system is a separate individual encryption keys each having Each of the first encryption keys temporarily generated for the providing system is commutatively encrypted, and the information to be analyzed including the commutatively encrypted secret information is transmitted to any of the other information providing systems. The other information providing system further exchangeably encrypts the exchange-encrypted secret information included in the received analyzed information with the individual encryption key of each of the other information providing systems, and the plurality of information each variable換暗No. of analyte information, each containing a soluble換暗No. of secret information that is allowed換暗Goka by the other information providing system received by the providing system A receiving means for receiving from each of said plurality of information providing system,
Decryption means for decrypting the commutatively encrypted secret information included in the commutatively encrypted analyzed information with each of the first encryption keys;
A convergence system of a multiple information analysis system comprising: a usable means for making the plurality of commutatively encrypted analyzed information usable as an analysis processing target related to the secret information.
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信する工程と,
前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行う工程と,
前記複数の情報提供システムのそれぞれが,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,コンバージェンスシステムに送信する工程と,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報が,それぞれの前記第1の暗号鍵で可換復号される工程と,
前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程とを有する,複数の情報を分析するサービスを提供する方法。
Each of the plurality of information providing systems, each having an analyte information including secret information, the secret information contained in each of the analyte information, the respective information of the plurality of information providing system is a separate individual encryption keys each having The process of performing exchangeable encryption with the first encryption key temporarily generated for the providing system, and transmitting the analyzed information including the exchangeable encrypted secret information to any of the other information providing systems When,
The other information providing system further performs exchange encryption with the individual encryption key of each of the other information providing systems for the exchange encrypted encrypted secret information included in the received analysis information;
Each of the plurality of information providing systems receives exchangeable encrypted analyzed information including exchangeable encrypted secret information exchangeably encrypted by the other information providing system, and transmits the information to the convergence system ;
The commutatively encrypted secret information included in the commutatively encrypted analyzed information is commutatively decrypted with each of the first encryption keys;
The convergence system receives the exchangeable encrypted analysis information provided from each of the plurality of information providing systems, and uses the plurality of exchangeable encrypted analysis information as targets of analysis processing related to the secret information. and a step of allowing a method of providing a service for analyzing a plurality of information.
JP2012247062A 2012-11-09 2012-11-09 Information analysis system and information analysis method Active JP6075017B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012247062A JP6075017B2 (en) 2012-11-09 2012-11-09 Information analysis system and information analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012247062A JP6075017B2 (en) 2012-11-09 2012-11-09 Information analysis system and information analysis method

Publications (2)

Publication Number Publication Date
JP2014096692A JP2014096692A (en) 2014-05-22
JP6075017B2 true JP6075017B2 (en) 2017-02-08

Family

ID=50939444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012247062A Active JP6075017B2 (en) 2012-11-09 2012-11-09 Information analysis system and information analysis method

Country Status (1)

Country Link
JP (1) JP6075017B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6462968B1 (en) * 2018-01-17 2019-01-30 三菱電機株式会社 Data management apparatus, data management method, and data management program

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230353A (en) * 2014-06-04 2015-12-21 株式会社ロイヤリティマーケティング Information system, integration device, first unit, information processing method, and program
JP6363032B2 (en) * 2015-02-26 2018-07-25 株式会社日立情報通信エンジニアリング Key change direction control system and key change direction control method
US10142296B2 (en) * 2015-07-24 2018-11-27 Google Llc Systems and methods for improving precision of a location sensor
JP6722608B2 (en) * 2017-03-01 2020-07-15 Kddi株式会社 Secret calculation system, secret calculation server, secret calculation method, and secret calculation program
US10764041B2 (en) 2017-03-03 2020-09-01 Google Llc Systems and methods for establishing a link between identifiers without disclosing specific identifying information
JP7321481B2 (en) * 2017-07-03 2023-08-07 株式会社 エヌティーアイ First communication device, second communication device, method, computer program
JP6752247B2 (en) 2018-03-09 2020-09-09 三菱重工業株式会社 Information distribution device, distribution target device, information distribution system, information distribution method and program
JP2019179346A (en) * 2018-03-30 2019-10-17 株式会社エクサウィザーズ Information processing apparatus, information processing system, and program
JP7356673B2 (en) * 2019-02-22 2023-10-05 パナソニックホールディングス株式会社 Secure secret distribution storage system using cloud services
KR102030800B1 (en) * 2019-03-21 2019-10-10 주식회사 마크로젠 Bio data providing method, bio data encryption method and apparatus for processing bio data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113851A (en) * 2004-10-15 2006-04-27 Victor Co Of Japan Ltd Statistical information collection method
JP4722903B2 (en) * 2007-11-27 2011-07-13 株式会社日立製作所 RFID device, server, and computer system
JP5448700B2 (en) * 2009-10-13 2014-03-19 三菱電機株式会社 Communication system, collection device, and key update method
JP2014533445A (en) * 2011-10-18 2014-12-11 榮治 渡邊 Human-independent key management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6462968B1 (en) * 2018-01-17 2019-01-30 三菱電機株式会社 Data management apparatus, data management method, and data management program
WO2019142265A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Data management device, search device, registration device, data management method, and data management program

Also Published As

Publication number Publication date
JP2014096692A (en) 2014-05-22

Similar Documents

Publication Publication Date Title
JP6075017B2 (en) Information analysis system and information analysis method
JP5253567B2 (en) Encryption system, encryption communication method, encryption device, key generation device, decryption device, content server device, program, storage medium
WO2012067214A1 (en) Information processing device, information processing method, and program
US10027633B2 (en) Method for performing similar-information search while keeping content confidential by encryption
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
JP2010237811A (en) Personal information management system and personal information management method
US20170083713A1 (en) Data encryption scheme using symmetric keys
US20160350552A1 (en) Method for performing similar-information search while keeping content confidential by encryption
JP2024506026A (en) Threshold key exchange
US10594473B2 (en) Terminal device, database server, and calculation system
Li et al. Efficient and adaptively secure attribute-based proxy reencryption scheme
Fugkeaw et al. Secure and Lightweight Blockchain-enabled Access Control for Fog-Assisted IoT Cloud based Electronic Medical Records Sharing
Omotosho et al. Securing private keys in electronic health records using session-based hierarchical key encryption
Shi et al. Efficient and unconditionally anonymous certificateless provable data possession scheme with trusted kgc for cloud-based emrs
Vamsi et al. Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes
WO2022137668A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method
Chondamrongkul et al. Secure mobile cloud architecture for healthcare application
JP6567979B2 (en) Similar information search method, server device, and similar information search system
Sammeta et al. Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
Fugkeaw et al. An Efficient Medical Records Access Control with Auditable Outsourced Encryption and Decryption
Shieh et al. Recommendation in the end-to-end encrypted domain
Zhu et al. Transitive Pseudonyms Mediated EHRs Sharing for Very Important Patients
Ou et al. An efficient privacy-preserving friendship-based recommendation system
US20240126915A1 (en) Search execution device, search execution method, computer readable medium and searchable encryption system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161226

R150 Certificate of patent or registration of utility model

Ref document number: 6075017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150