説明

プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム

【課題】 非対称鍵暗号を用いた暗号におけるプライバシー問題の一つに暗号化時点において公開鍵と暗号化対象情報とが存在することによる暗号実施者へのプライバシー問題を解決するためのがある。暗号実施者が公開鍵秘密鍵の所有者自身であれば問題ないが、公開鍵は広く公開されており一般的に他者が暗号化を行うことで運用上の意味合いを持つ暗号化方法を提供すること。
【解決手段】 可換公開鍵暗号暗号化手段203を利用して暗号実施者を中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称鍵暗号暗号化装置400とに分離して、公開鍵と暗号化対象情報とがそれぞれの暗号実施者に対して揃うことが無いよう構成すること実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化方法、暗号化システム、暗号化プログラムに関し、特に暗号化対象となる情報と非対称暗号の鍵の所有者が結びつくことによるプライバシー問題を回避する暗号化方法、暗号化システム、暗号化プログラムに関する。
【背景技術】
【0002】
暗号化は主に通信内容の秘匿等に用いられてきた技術である。一方で個人情報保護の要請が高まる中、暗号化された情報であっても個人の特定が可能な情報として扱われる危険性、すなわちプライバシー問題の危険性がある。例えば、非対称鍵暗号の公開鍵で暗号化するとき、公開鍵自体が個人を特定可能な情報とみなすことができる。公開鍵証明書によって証明されている場合においては、なおさらである。この様な公開鍵を用いて暗号化する時、公開鍵と暗号化の対象となる情報の両方を持つ暗号実施者は、個人と暗号化対象となる情報とを結びつけることが可能であり、プライバシー問題の危険性がある。
【0003】
特に、暗号化された情報のプライバシー問題が指摘されているものとして情報が書き込まれている記録媒体が第三者から読み取られる可能性のあるもの、例えばRFIDタグ(以降単にタグと記述する場合がある)がある。非特許文献1に記載分類されているように、プライバシー脅威につながる可能性のある情報として、データーベース上の情報、タグのユーザデータ領域情報、タグのID情報の3つが挙げられている。特にタグのユーザデータ領域情報のプライバシー保護に着目すると、非特許文献1においても暗号化することで対策可能としている。
【0004】
しかしながら、単に暗号化しただけでは第三者からの不要なタグの参照(プライバシー侵害)に対して有効性ではあるが、データーベース管理者や流通段階での関与者に対しては、ユーザの情報として少なくとも非対称暗号の公開鍵と暗号化する元情報の両方を知り得る状況となることがあるため、暗号化したとしてもユーザと暗号化の元情報との紐付けが可能となりプライバシー問題が起こる。このため、暗号化についてはユーザ自身が行うか信頼の置ける関与者でないとプライバシー保護は出来ない。また、公開鍵を利用する上での特長は、他者が公開されている鍵を用いて暗号化する点にあり、ユーザ自身が自分の公開鍵を用いた暗号化を行うのでは多くの非対称鍵暗号の利用場面で意味をなさない。
【0005】
【非特許文献1】木下真吾、星野文学、小室智之、藤村明子、大久保美也子、ローコストRFIDプライバシ保護法、情報処理学会、情報処理学会論文誌第45巻第8号、2004年8月15日、pp.2007−2021
【発明の開示】
【発明が解決しようとする課題】
【0006】
第1の問題点は、非対称鍵暗号を用いて暗号化する場合、ユーザの公開鍵が個人を特定可能な情報に相当するため、非対称鍵暗号を用いた暗号化に際して暗号化対象の情報と個人特定が可能な情報が同時に存在しなければならないということである。
【0007】
第2の問題点は、非対称鍵暗号を用いて暗号化を行う他者にユーザの公開鍵等のユーザに関する情報と暗号化の対象となる情報が揃うため、非対称鍵暗号を用いた暗号化を他者に依頼する場合は信頼のおける他者でなければならないということである。
【0008】
第3の問題点は、暗号化の時点と場所を安全にするにはユーザ自身が安全な環境で行う必要があるため、非対称鍵暗号を用いた暗号化時の安全性を確保するにはユーザ自身が暗号化機能を備えた装置等を持たなければならないという負担があることである。
【0009】
従って本発明の目的は、非対称鍵暗号を用いて暗号化するときに個人を特定することに結びつく公開鍵と暗号化の対象となる情報が暗号実施者に対して同時に揃わないことを保証可能な仕組みにより、プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラムを提供することにある。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。
【0011】
本発明のプライバシー保護暗号化システムは、利用者の暗号化の要求や利用者の公開鍵を入力する利用者情報入力手段と、利用者の公開鍵で一次情報提供者からの暗号化情報を暗号化する可換公開鍵暗号暗号化手段と、一次情報提供者との通信や記録媒体書込装置への書込や中間業者用の非対称暗号暗号化装置内の処理を制御する中間業者用制御手段とを備えた中間業者と、暗号化対象となる情報を入力する暗号化対象情報入力手段と、中間業との暗号の要求や暗号情報を通信装置とやりとりしたり暗号化対象情報の入力や暗号化や復号の処理と言った一次情報提供者用の非対称暗号暗号化装置内の処理を制御する一次情報提供者用制御手段と、暗号化対象情報と自身の公開鍵とで暗号化するか中間業者から受け取った可換公開鍵暗号化情報を自身の秘密鍵で復号する可換公開鍵暗号暗号化手段とを備えた一次情報提供者とからなり、利用者が暗号化の依頼を中間業者に行い、中間業者から暗号化対象となる情報を持つ一次情報提供者へ暗号化要求を行い、これを受けた一次情報提供者は対象となる情報を可換公開鍵暗号を使って自身の公開鍵で暗号化したものを中間業者に送り、中間業者は一次情報提供者からの暗号化情報をさらに可換公開鍵暗号を使って利用者の公開鍵で暗号化し一次情報提供者に送る。一次情報提供者は、自身の公開鍵で暗号化したものを利用者の公開鍵でさらに暗号化されているものを自身の秘密鍵で復号し中間業者に送る。これを受けた中間業者は、利用者に渡す記録媒体に書き込むように動作する。
【0012】
このように暗号化を行う主体を中間業者と一次情報提供者の二者に分ける構成を採用し、それぞれに扱う情報が利用者に関する情報である利用者の公開鍵と暗号化対象情報とを分けることができるため利用者と暗号化対象情報とが結びつくことによるプライバシー問題を回避する本発明の目的を達成することができる。
【発明の効果】
【0013】
本発明を用いることにより、一次情報提供者は格納する情報については持っているが、利用者に関する情報(利用者の公開鍵等)については持てないため、一次情報提供者は、利用者と記録媒体(RFID、ICカード、USBメモリ、磁気テープ、磁気ディスク、光磁気ディスク、光ディスク、通信等のデジタル記録が可能なメディア)に暗号化して格納する前の情報との紐付け(リンク)をすることはできず、プライバシーを保護した状態で安全に記録媒体に暗号化情報を格納できる。
【0014】
また、本発明によれば、中間業者は利用者に関する情報(利用者の公開鍵等)を持っているが、記録媒体に格納される暗号化情報の暗号化される前の情報を持てないため、中間業者が利用者と記録媒体に暗号化して格納する前の情報との紐付け(リンク)をすることができず、プライバシーを保護した状態で安全に記録媒体に暗号化情報が格納できる。
【0015】
また、本発明によれば、一次情報提供者も中間業者も記録媒体に暗号化して格納する前の情報と利用者に関する情報(利用者の公開鍵等)との紐付け(リンク)ができないため、中間業者が持つ暗号化装置や記録媒体への書込装置を利用しても安全である。それゆえ利用者が暗号化装置や記録媒体への書込装置を持たずに記録媒体に安全に暗号化情報を格納できる。
【発明を実施するための最良の形態】
【0016】
図面を参照して本発明を実施するための最良の形態について詳細に説明する。
【0017】
図1を参照すると、本発明の第1の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置400と、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。
【0018】
中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。
【0019】
一次情報提供者用の非対称鍵暗号暗号化装置400は、暗号化対象情報入力手段401と、一次情報提供者用制御手段402と、可換公開鍵暗号暗号化手段203とを含む。
【0020】
通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置400とを分ける役割とその間の情報を交換するためのものでる。
【0021】
これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。
【0022】
中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置400からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置400に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置400からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
【0023】
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
【0024】
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。
【0025】
暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段402に渡す。
【0026】
一次情報提供者用制御手段402は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。
【0027】
次に、図1及び図2のタイミングチャートと図3、図4、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。
【0028】
まず、処理の開始にあたり暗号化要求に関する処理(図2のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。
【0029】
次に、情報Mの暗号化処理(図2のステップD)を行う。詳細には、一次情報要求の検知(図4ステップ1004)。暗号化対象情報Mの取り込み(ステップ1005)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1006)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1007)。
【0030】
さらに、ユーザ公開鍵による暗号化処理(図2ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。
【0031】
さらに、一次情報提供者の秘密鍵による復号処理(図2ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。
【0032】
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図2ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。
【0033】
次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置400とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置400においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。
【0034】
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。
【0035】
図8を参照すると、本発明の第2の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置210と、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203と、通信装置300と、暗号サービス提供者用の非対称鍵暗号暗号化装置410と、暗号サービス提供者用制御手段411と、記録媒体書込装置600とから構成されている。
【0036】
中間業者用の非対称鍵暗号暗号化装置210は、利用者情報入力手段211と、中間業者用制御手段212と、可換公開鍵暗号暗号化手段203とを含む。暗号サービス提供者用の非対称鍵暗号暗号化装置410は、暗号サービス提供者用制御手段411と、可換公開鍵暗号暗号化手段203とを含む。通信装置300は、中間業者用の非対称鍵暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とを分ける役割とその間の情報を交換するためのものでる。
【0037】
これらの手段はそれぞれ以下のように動作する。利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵と利用者が既に暗号サービス提供者の公開鍵を使って暗号化した情報とを利用者入力保持装置100から入力し中間業者制御手段212にこれらを渡す。
【0038】
中間業者用制御手段212は、利用者情報入力手段211からの要求に基づき暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化するようこれらの情報を可換公開鍵暗号暗号化手段203に渡したり、暗号サービス提供者の公開鍵で暗号化された情報をさらに利用者の公開鍵で再暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して暗号サービス提供者用の非対称鍵暗号暗号化装置410に渡したり、暗号サービス提供者用の非対称鍵暗号暗号化装置410からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
【0039】
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について
E_K1(E_K2(M)) = E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
【0040】
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。
【0041】
暗号サービス提供者用制御手段411は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置210からの暗号サービス提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と暗号サービス提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置210に渡したりする。
【0042】
次に、図8及び図9のタイミングチャートと図11、図12、図13のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。
【0043】
まず、処理の開始にあたり暗号化要求に関する処理(図9のステップF)を行う。詳細には、暗号化要求の検知(図10ステップ1101)。利用者情報等(利用者の公開鍵Ku1等)と暗号サービス提供者の公開鍵による暗号化情報(E_Ks1(M))の取り込み(ステップ1202)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1103)。再暗号化情報の送信(ステップ1104)。
【0044】
次に、暗号サービス提供者提供者の秘密鍵による復号処理(図9ステップH)。詳細には、再暗号化情報の検知(図11ステップ1105)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1106)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1107)。
【0045】
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図9ステップG)。詳細には、利用者公開鍵による暗号化情報の検知(図12ステップ1108)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1109)。
【0046】
次に、本実施の形態の効果について説明する。
【0047】
本実施の形態では、中間業者用の非対称暗号暗号化装置210と暗号サービス提供者用の非対称暗号暗号化装置410とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置210においては利用者の公開鍵を、暗号サービス提供者用の非対称暗号暗号化装置410においては暗号化対象情報Mと利用者の公開鍵の両者とも直接扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。
【0048】
次に、本発明の第3の発明を実施するための最良の形態について図面を参照して詳細に説明する。
【0049】
図13を参照すると、本発明の第3の実施形態は、利用者情報保持装置100と、中間業者用の非対称鍵暗号暗号化装置200と、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203と、通信装置300と、一次情報提供者用の非対称鍵暗号暗号化装置420と、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と、暗号化対象情報保持装置500と、記録媒体書込装置600とから構成されている。
【0050】
中間業者用の非対称鍵暗号暗号化装置200は、利用者情報入力手段201と、中間業者用制御手段202と、可換公開鍵暗号暗号化手段203とを含む。
【0051】
一次情報提供者用の非対称鍵暗号暗号化装置420は、暗号化対象情報入力手段401と、一次情報提供者用制御手段421と、情報の一意情報化段422と可換公開鍵暗号暗号化手段203とを含む。
【0052】
通信装置300は、中間業者用の非対称鍵暗号暗号化装置200と一次情報提供者の非対称暗号暗号化装置420とを分ける役割とその間の情報を交換するためのものでる。
【0053】
これらの手段はそれぞれ概略次のように動作する。
【0054】
利用者情報入力手段201は、利用者からの暗号化の要求と利用者の公開鍵とを利用者入力保持装置100から入力し中間業者制御手段202にこれらを渡す。
【0055】
中間業者用制御手段202は、利用者情報入力手段201からの要求に基づき通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に対して暗号化の要求を送ったり、一次情報提供者用の非対称鍵暗号暗号化装置420からの一次情報提供者の公開鍵による暗号化情報を受け取り利用者の公開鍵と共に可換公開鍵暗号暗号化手段203に渡したり、一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報を可換公開鍵暗号化手段203から受け取り通信装置300を通して一次情報提供者用の非対称鍵暗号暗号化装置420に渡したり、一次情報提供者用の非対称鍵暗号暗号化装置420からの利用者の公開鍵で暗号化した情報を受け取り記録媒体書込装置600に送ったりする。
【0056】
可換公開鍵暗号暗号化手段203は、可換公開鍵暗号による暗号化手段である。可換公開鍵暗号は、次のような性質を持つ非対称鍵暗号のことである。暗号化鍵をKとし、鍵KによるメッセージMの暗号化をE_K(M)と書く。この時、可換公開鍵暗号は、任意のメッセージMと、2つの鍵K1、K2について、
E_K1(E_K2(M))=E_K2(E_K1(M))
を満たす暗号系である。例えば、RSA暗号などがこの性質を持っている。
【0057】
また、公開鍵暗号の特徴により、暗号化と復号の処理は同じであるので、可換公開鍵暗号暗号化手段203は、平文と公開鍵とで処理を行い暗号文を生成する暗号化を行ったり、暗号文と秘密鍵とで処理を行い平文に戻す復号を行ったりする。
【0058】
暗号化対象情報入力手段401は、一次情報提供者用制御手段からの要求により暗号化対象となる情報を暗号化対象情報保持装置500から取り込み一次情報提供者用制御手段421に渡す。
【0059】
一次情報提供者用制御手段421は、通信装置300通して中間業者用の非対称鍵暗号暗号化装置200からの暗号要求を受け取り暗号化対象情報入力手段401からの暗号化対象情報を情報の一意情報化手段422に渡したり、情報の一意情報化手段422からの一意になった暗号化対象情報と一次情報提供者の公開鍵を可換公開鍵暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203からの一次情報提供者の公開鍵による暗号化情報を受け取り通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したり、中間業者用の非対称鍵暗号暗号化装置200からの一次情報提供者用の公開鍵による暗号化情報をさらに利用者の公開鍵で暗号化した情報と一次情報提供者の秘密鍵とを可換公開鍵暗号暗号化手段203に渡したり、可換公開鍵暗号暗号化手段203から利用者の公開鍵で暗号化された情報を通信装置300を通して中間業者用の非対称鍵暗号暗号化装置200に渡したりする。
【0060】
情報の一意情報化手段422は、一次情報提供者用制御手段421から暗号化対象情報を受け取り、一意情報化して一次情報提供者用制御手段421に返す。暗号化対象となる情報が常に同じであると暗号化された情報も常に同じものとなり、特定される危険性が増す。これを避けるために暗号化対象情報が常に異なる値となるようにする。例えば暗号化対象情報に通番や乱数などを付加して暗号化対象情報が常に異なるようにする。
【0061】
次に、図13及び図14のタイミングチャートと図3、図15、図5、図6、図7のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。
【0062】
まず、処理の開始にあたり暗号化要求に関する処理(図14のステップA)を行う。詳細には、暗号化要求の検知(図3ステップ1001)。利用者情報等(利用者の公開鍵Ku1等)の取り込み(ステップ1002)。一次情報要求の送信(ステップ1003)。
【0063】
次に、情報Mの暗号化処理(図14のステップJ)を行う。詳細には、一次情報要求の検知(図15ステップ1201)。暗号化対象情報Nの取り込み(ステップ1202)。暗号化対象情報Nを一意な情報Mに変化させる情報の一意情報化処理(ステップ1203)。可換公開鍵暗号処理(E_Ks1(M)、Ks1は一次情報提供者の公開鍵)(ステップ1204)。一次情報提供者の公開鍵による暗号化情報の送信(ステップ1205)。
【0064】
さらに、ユーザ公開鍵による暗号化処理(図14ステップB)。詳細には、一次情報提供者の公開鍵による暗号化情報の検知(図5ステップ1008)。可換公開鍵暗号暗号化処理(E_Ku1(E_Ks1(M)))(ステップ1009)。再暗号化情報の送信(ステップ1010)。
【0065】
さらに、一次情報提供者の秘密鍵による復号処理(図14ステップE)。詳細には、再暗号化情報の検知(図6ステップ1011)。可換公開鍵暗号暗号化処理(復号処理)(E_Ks2(E_Ku1(E_Ks1(M)))、Ks2は一次情報提供者の秘密鍵)(ステップ1012)。利用者公開鍵による暗号化情報(復号処理の結果であるE_Ku1(M))の送信(ステップ1013)。
【0066】
最後に、利用者公開鍵による暗号化情報の記録媒体への書込処理(図14ステップC)。詳細には、利用者公開鍵による暗号化情報の検知(図7ステップ1014)。利用者公開鍵による暗号化情報(E_Ku1(M))の記録媒体への書込(ステップ1015)。
【0067】
次に、本実施の形態の効果について説明する。本実施の形態では、中間業者用の非対称暗号暗号化装置200と一次情報提供者用の非対称暗号暗号化装置420とが通信装置300を隔てて構成されているため、なおかつ利用者の公開鍵と暗号化対象情報Mの2つのデータのうち中間業者用の非対称暗号暗号化装置200においては利用者の公開鍵を、一次情報提供者用の非対称暗号暗号化装置420においては暗号化対象情報Mを扱うことはできるがもう一方のデータを扱うことができないため、利用者の公開鍵が個人情報に相当するときに2つのデータが揃うことで生じるプライバシー問題を回避できる。また、暗号化対象情報Mが常に異なる値となるように一次情報提供者用の非対称暗号暗号化装置420内において処理しているため、暗号化された情報による特定の問題についても回避できる。
【0068】
また、上記した各実施の形態は、本発明を好適に実施した形態の一例に過ぎず、本発明は、その主旨を逸脱しない限り、種々変形して実施することが可能なものである。
【0069】
第4の実施形態として、上記した実施形態記載の各装置に加えて更に、上記したプライバシー保護暗号化方法をコンピュータに実行させるためのコンピュータプログラムを記録した記録媒体を備える。この記録媒体は可搬形あるいは固定型のいずれであってもよく、磁気ディスク、半導体メモリ、CD−ROMその他の記録媒体であってもよい。また、本データ解析方法を実行させるためのコンピュータプログラムを、ネットワークに接続されたコンピュータの記録装置に格納しておき、ネットワークを介して他のコンピュータに転送することもできる。本プライバシー保護暗号化方法を実行させるためのコンピュータプログラムを提供する提供媒体としては、様々な形式のコンピュータに読み出し可能な媒体として頒布可能であって、特定のタイプの媒体に限定されるものではない。
【0070】
プライバシー保護暗号化プログラムは前記記録媒体から暗号化装置に読み込まれ、暗号化装置の動作を制御し、第1〜第3の実施の形態におけるプライバシー保護暗号化処理と同一の処理を実行する。
【0071】
[実施例]
次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作について説明する。図13に示すように、RFIDタグに情報Mを利用者の公開鍵Ku1で暗号化した情報E_Ku1(E)を格納するときに、上記した第1の発明を用いて実施することによりサーバにも中間業者にも情報Mと利用者の公開鍵の両方が揃うことなくプライバシーを保護した暗号化が可能となる。
【産業上の利用可能性】
【0072】
本発明によれば、公開鍵による暗号化の場面において公開鍵と暗号化対象情報とが結びつくことによって生じるプライバシー問題を避けたい場合の公開鍵による暗号化用途に適用できる。例えば、RFIDタグが参照されるときのプライバシー保護の為に暗号化情報としてRFIDタグに情報を格納するときに、暗号化の時に発生する公開鍵と暗号化対象情報とが揃うことで起きるプライバシー問題を避けながら暗号化することができる。
【0073】
また、第2の発明で示したように、暗号サービス提供者の公開鍵を広く知らせておき暗号化を事前に行うことで、暗号化対象情報を必ずしも可換公開鍵暗号による復号を行う者が持つことなく、プライバシー保護暗号化を行うサービスを提供することが可能である。
【図面の簡単な説明】
【0074】
【図1】本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。
【図2】第1の発明を実施するための最良の形態の動作を示すシーケンスチャートである。
【図3】第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図4】第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図5】第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図6】第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図7】第1の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図8】本発明の第2の発明を実施するための最良の形態の構成を示すブロック図である。
【図9】第2の発明を実施するための最良の形態の動作を示すシーケンスチャートである。
【図10】第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図11】第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図12】第2の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図13】本発明の第3の発明を実施するための最良の形態の構成を示すブロック図である。
【図14】第3の発明を実施するための最良の形態の動作を示すシーケンスチャートである。
【図15】第3の発明を実施するための最良の形態の動作の一部を示す流れ図である。
【図16】第1の発明を実施するための最良の形態の構成と動作を説明するための図である。
【符号の説明】
【0075】
100 利用者情報保持装置
200 中間業者用の非対称鍵暗号暗号化装置
201 利用者情報入力手段
202 中間業者用制御手段
203 可換公開鍵暗号暗号化手段
210 中間業者用の非対称鍵暗号暗号化装置
211 利用者情報入力手段
212 中間業者用制御手段
300 通信装置
400 一次情報提供者用の非対称鍵暗号暗号化装置
401 暗号化対象情報入力手段
402 一次情報提供者用制御手段
410 暗号サービス提供者用の非対称鍵暗号暗号化装置
411 暗号サービス提供者用制御手段
421 一次情報提供者用制御手段
422 情報の一意情報化手段
500 暗号化対象情報保持装置
600 記録媒体書込装置

【特許請求の範囲】
【請求項1】
利用者からの暗号化要求と利用者公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記利用者の暗号化要求を受け、利用者情報を取り込み、一次情報要求を送信する中間業者用の非対称鍵暗号暗号化装置と、
暗号化の対象となる情報を入力する暗号化対象情報入力手段と、入力及び出力並びに暗号化及び通信を制御する一次情報提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する一次情報提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記一次情報提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。
【請求項2】
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信する中間業者用の非対称鍵暗号暗号化装置と、
前記暗号サービス提供者の通信や暗号化を制御する暗号サービス提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、前記再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する暗号サービス提供者用の非対称暗号暗号化装置と、
前記中間業者用の非対称暗号暗号化装置と前記暗号サービス提供者用の非対称暗号暗号化装置とを通信ネットワークを介して接続する通信装置と、
を備えたことを特徴とするプライバシー保護暗号化システム。
【請求項3】
前記一次情報提供者用の非対称鍵暗号暗号化装置は、当該暗号化対象情報に通番又は乱数を付加する一意情報化手段を含むことを特徴とする請求項1記載のプライバシー保護暗号化システム。
【請求項4】
暗号化情報を記録媒体に書き込む手段をさらに備えたことを特徴とする請求項1〜3のいずれかに記載のプライバシー保護暗号化システム。
【請求項5】
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。
【請求項6】
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報を記録媒体へ書込むステップを有し、
暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化を図ることを特徴とするプライバシー保護暗号化方法。
【請求項7】
さらに、暗号化対象情報が同一の暗号化情報となることを防ぐためにあらかじめ暗号化対象情報に通番又は乱数を付加するステップを有することを特徴とする請求項5に記載のプライバシー保護暗号化方法。
【請求項8】
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求を送信するステップと、
前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された暗号化情報を送信するステップと、
前記暗号化された暗号化情報を受け、当該情報を利用者公開鍵により再暗号化処理を施すステップと、
前記再暗号化処理された再暗号化情報を送信するステップと、
前記再暗号化情報を前記一次情報提供者の秘密鍵により復号処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項9】
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求を検知するステップと、
前記暗号化要求が検知された場合に利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込むステップと、
前記取り込まれた暗号化情報を利用者の公開鍵により暗号化処理を行うステップと、
前記再暗号化された利用者公開鍵暗号化情報を送信するステップと、
前記利用者公開鍵暗号化情報を検知するステップと、
前記一次情報要求を検知した場合、前記利用者公開鍵暗号化情報に対して暗号サービス提供者の秘密鍵により復号化処理を施すステップと、
前記復号処理の結果である利用者公開鍵による暗号化情報を送信するステップと、
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項10】
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用暗号化装置に対して一次情報要求の送信を実行するステップ
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項11】
中間業者用暗号化装置からの前記一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
をさらに前記コンピュータに実行させることを特徴とする請求項10に記載のプログラム。
【請求項12】
前記一次情報提供者の公開鍵による暗号化情報の有無を検知するステップと、
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項11記載のプログラム。
【請求項13】
前記再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項12記載のプログラム。
【請求項14】
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップをさらに前記コンピュータに実行させることを特徴とする請求項8、9、13のいずれかに記載のプログラム。
【請求項15】
コンピュータに、暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項16】
前記再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を暗号サービス提供者の秘密鍵で復号するステップと、
前記可換公開鍵暗号の結果である利用者公開鍵による暗号化情報を送信するステップ
をさらに前記コンピュータに実行させることを特徴とする請求項15に記載のプログラム。
【請求項17】
あらかじめ前記暗号化対象情報に通番又は乱数を付加するステップを前記コンピュータにさらに実行させることを特徴とする請求項8記載のプログラム。
【請求項18】
コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
利用者から入力された暗号化要求の有無を検知するステップと、
前記暗号化要求が検知された場合に、利用者情報である利用者の公開鍵情報を取り込むステップと、
一次情報提供者用の暗号化装置に対して一次情報要求の送信を実行するステップ
前記一次情報提供者の公開鍵による暗号化情報の有無を検知するステップと、
前記一次情報提供者の公開鍵による暗号化情報が検知された場合、さらに当該暗号化情報に対して利用者の公開鍵で再暗号化するステップと、
前記再暗号化された再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用のプログラム。
【請求項19】
コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
中間業者用暗号化装置からの一次情報提供者用の暗号化装置に対する一次情報要求を検知するステップと、
前記一次情報要求を検知した場合、暗号化対象情報データベースから暗号化対象情報を取り込むステップと、
取り込んだ暗号化対象情報に対して、可換公開鍵暗号を用いて一次情報提供者の公開鍵により暗号化処理を施すステップと、
前記暗号化された一次情報提供者の公開鍵暗号による暗号化情報を送信するステップと、
前記送信された一次情報提供者の公開鍵暗号による暗号化情報を受け、それが再暗号化された再暗号化情報の有無を検知するステップと、
前記再暗号化情報が検知された場合、当該再暗号化情報を前記一次情報提供者の秘密鍵で復号するステップと、
前記復号の結果である利用者公開鍵による暗号化情報を送信するステップ
を前記コンピュータに実行させることを特徴とする一次情報提供者用プログラム。
【請求項20】
コンピュータに暗号化の時点において利用者の公開鍵と暗号化情報とが揃うことなく暗号化処理を実行させるプログラムであって、
暗号化要求の有無を検知するステップと、
利用者情報である利用者の公開鍵と暗号サービス提供者の公開鍵により予め暗号化された情報を取り込むステップと、
可換公開鍵暗号を用いて前記暗号サービス提供者の公開鍵による暗号化情報をさらに利用者の公開鍵を使って暗号化するステップと、
前記可換公開鍵暗号の結果である再暗号化情報を送信するステップと、
前記利用者公開鍵による暗号化情報が検知された後、当該利用者公開鍵による暗号化情報を記録媒体に書き込むステップ
を前記コンピュータに実行させることを特徴とする中間業者用プログラム。
【請求項21】
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
再暗号化情報を受けて一次情報提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。
【請求項22】
暗号化の対象となる情報を入力する暗号化対象情報入力手段と、入力及び出力並びに暗号化及び通信を制御する一次情報提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
取り込んだ暗号化対象情報に対して一次情報提供者用の公開鍵による暗号化処理を行い、当該一次情報提供者用公開鍵暗号化情報を送信すると共に、前記中間業者用の非対称鍵暗号暗号化装置からの再暗号化情報を受け、これに一次情報提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信する
ことを特徴とするサーバ装置。
【請求項23】
利用者からの暗号化要求と利用者の公開鍵を入力する利用者情報入力手段と、入力及び出力並びに暗号化及び通信を制御する中間業者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
前記利用者の暗号化要求を受け、利用者情報及び暗号サービス提供者の公開鍵による暗号化情報を取り込み、これに前記利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を送信し、
前記再暗号化情報を受けて暗号サービス提供者の秘密鍵により前記再暗号化情報に復号処理が施され、当該復号処理の結果である利用者公開鍵による暗号化情報を記録媒体へ書込む
ことを特徴とする端末装置。
【請求項24】
前記暗号サービス提供者の通信や暗号化を制御する暗号サービス提供者用制御手段と、可換公開鍵暗号暗号化手段とを備え、
中間業者用の非対称鍵暗号暗号化装置からの利用者の公開鍵による可換公開鍵暗号暗号化処理を施してなる再暗号化情報を受け、これに暗号サービス提供者用の秘密鍵による復号化処理を行い、利用者公開鍵で暗号化された利用者公開鍵暗号化情報を送信することを特徴とするサーバ装置。
【請求項25】
前記暗号化対象情報にあらかじめ通番又は乱数を付加する一意情報化手段をさらに備えたことを特徴とする請求項22記載のサーバ装置。
【請求項26】
請求項8〜20に記載のプログラムを記録したことを特徴とするコンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2006−352316(P2006−352316A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2005−173569(P2005−173569)
【出願日】平成17年6月14日(2005.6.14)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成17年1月25日 2005年暗号と情報セキュリティシンポジウム実行委員会事務局発行の「2005年 暗号と情報セキュリティシンポジウム 予稿集 Volume 3 of 4」に発表
【出願人】(000242666)北陸日本電気ソフトウェア株式会社 (11)
【出願人】(304024430)国立大学法人北陸先端科学技術大学院大学 (169)
【Fターム(参考)】