(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-06
(45)【発行日】2022-12-14
(54)【発明の名称】個人情報処理のための暗号化システム及び方法
(51)【国際特許分類】
H04L 9/08 20060101AFI20221207BHJP
【FI】
H04L9/08 B
(21)【出願番号】P 2021524312
(86)(22)【出願日】2018-11-19
(86)【国際出願番号】 KR2018014182
(87)【国際公開番号】W WO2020101087
(87)【国際公開日】2020-05-22
【審査請求日】2021-05-31
(31)【優先権主張番号】10-2018-0142124
(32)【優先日】2018-11-16
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】521189547
【氏名又は名称】デュゾン ビゾン カンパニー
(74)【代理人】
【識別番号】100120008
【氏名又は名称】山田 くみ子
(72)【発明者】
【氏名】リー カン ス
【審査官】松平 英
(56)【参考文献】
【文献】特開2017-130705(JP,A)
【文献】特開2001-320355(JP,A)
【文献】特表2010-534035(JP,A)
【文献】特開2008-085448(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、
暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、
前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから秘密鍵及び前記秘密鍵のバージョン情報を受信し、受信した前記秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報を暗号化した暗号化情報を生成する暗号化モジュール、及び
前記暗号化対象情報を暗号化した暗号化情報及び前記秘密鍵のバージョン情報を前記
暗号化要求端末に送信する送信モジュールを含むが、
前記秘密鍵管理モジュールは、
所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、
前記暗号化要求端末は、
前記暗号化対象情報を暗号化した暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システム。
【請求項2】
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含む請求項1に記載の暗号化システム。
【請求項3】
前記暗号化モジュールは、
前記暗号化対象情報のハッシュ値をさらに生成し、
前記送信モジュールは、
前記暗号化対象情報のハッシュ値を前記
暗号化要求端末にさらに送信し、
前記暗号化要求端末は、
前記暗号化対象情報のハッシュ値を前記データベースにさらに保存する請求項1に記載の暗号化システム。
【請求項4】
前記暗号化システムは、
復号化要求端末から所定の復号化対象情報、前記復号化対象情報のハッシュ値、及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び
前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、
前記復号化モジュールは、
前記復号化対象情報のハッシュ値を検証し、検証された場合、前記復号化対象情報を復号化する請求項3に記載の暗号化システム。
【請求項5】
前記暗号化対象情報は、個人情報または機密情報であることを特徴とする請求項1に記載の暗号化システム。
【請求項6】
前記秘密鍵管理モジュールは、
前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する保安性を最大化する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供する請求項1に記載の暗号化システム。
【請求項7】
前記秘密鍵管理モジュールは、
周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、
直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または
鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
【請求項8】
前記秘密鍵管理モジュールは、
所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存する請求項1に記載の暗号化システム。
【請求項9】
前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、
前記再暗号化要求に応えて、
前記秘密鍵管理モジュールは、前記既存暗号化情報の暗号化に用いた秘密鍵のバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、
前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、
前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記
暗号化要求端末に送信し、
前記暗号化要求端末は、
前記既存暗号化情報及び前記既存暗号化情報の暗号化に用いた秘密鍵のバージョン情報を、前記再暗号化情報及び前記再暗号化情報の暗号化に用いた秘密鍵のバージョン情報で代替して前記データベースに保存する請求項1に記載の暗号化システム。
【請求項10】
暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、
前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から秘密鍵及び前記秘密鍵のバージョン情報を抽出するステップ、
前記暗号化システムが、前記秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報を暗号化した暗号化情報を生成するステップ、
前記暗号化システムが、前記暗号化対象情報を暗号化した暗号化情報及び前記秘密鍵のバージョン情報を前記
暗号化要求端末に送信するステップ、及び
前記暗号化要求端末が、前記暗号化対象情報を暗号化した暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、
前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、
前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法。
【請求項11】
前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報を含む復号化要求を受信するステップ、及び
前記暗号化システムが、前記復号化対象情報の暗号化に用いた秘密鍵のバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含む請求項10に記載の暗号化方法。
【請求項12】
データ処理装置にインストールされ、請求項10乃至請求項11のうちいずれか一項に記載の方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体。
【請求項13】
暗号化システムであって、
プロセッサ、
プログラムを保存しているメモリを含み、
前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが請求項10乃至請求項11のうちいずれか一項に記載の方法を行うようにする暗号化システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、個人情報処理のための暗号化/復号化システム及び方法に関する。さらに詳しくは、本発明は、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法に関する。
【背景技術】
【0002】
最近、コンピュータ技術が発展するにつれて、企業の経営及び管理に関する業務のためのコンピュータシステムであるERP(Enterprise Resource Planning)ソリューションソフトウェアを取り入れる企業が増えている傾向にある。このようなERPソリューションソフトウェアを用いて、企業では、財務、生産、在庫のような会社の経営、管理に必要な数多くのデータを取り扱うようになる。
【0003】
ERPソリューションにおいて取り扱いされるデータには、個人情報や機密情報が含まれていることもある。
【0004】
通常の個人情報または機密情報の処理方法は、該当データを暗号化した後、保存先(例えば、データベース)に保存する方法である。保存されたデータの暗号化/復号化は、殆ど、予め生成された秘密鍵に基づき行われ、特別な事情がない限り、予め設定された秘密鍵を永久に使うようになる。すなわち、通常の暗号化/復号化方法では、一度生成された秘密鍵を永久に使っている。
【0005】
このような従来の暗号化/復号化方法によれば、秘密鍵が流出する場合、データベースに保存された全てのデータが流出し得るという問題点があった。
【0006】
したがって、暗号化/復号化に用いられる秘密鍵をフレキシブルに管理する方法を提供する必要があった。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明が解決しようとする課題は、従来方法の問題点を解決するために、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することである。
【課題を解決するための手段】
【0008】
本発明の一側面によれば、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理する秘密鍵管理モジュール、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信する暗号化要求受信モジュール、前記暗号化要求に応えて、前記秘密鍵管理モジュールに秘密鍵の提供を要求し、前記秘密鍵管理モジュールから暗号化秘密鍵及び前記暗号化秘密鍵のバージョン情報を受信し、受信した前記暗号化秘密鍵を用いて前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成する暗号化モジュール、及び前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信する送信モジュールを含むが、前記秘密鍵管理モジュールは、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を鍵保存先に保存し、前記暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供し、前記暗号化要求端末は、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存する暗号化システムが提供される。
【0009】
一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含んでもよい。
【0010】
一実施形態において、前記暗号化モジュールは、前記暗号化対象情報に相当するハッシュ情報をさらに生成し、前記送信モジュールは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信し、前記暗号化要求端末は、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存してもよい。
【0011】
一実施形態において、前記暗号化システムは、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信する復号化要求受信モジュール、及び前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を前記秘密鍵管理モジュールに要求し、受信した前記復号化秘密鍵を用いて、前記復号化対象情報を復号化する復号化モジュールをさらに含むが、前記復号化モジュールは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。
【0012】
一実施形態において、前記暗号化対象情報は、個人情報または機密情報であることを特徴としてもよい。
【0013】
一実施形態において、前記秘密鍵管理モジュールは、前記暗号化モジュールの秘密鍵提供要求に応えて、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する最適秘密鍵を選択し、選択した前記最適秘密鍵及び前記最適秘密鍵のバージョン情報を前記暗号化モジュールに提供してもよい。
【0014】
一実施形態において、前記秘密鍵管理モジュールは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するか、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。
【0015】
一実施形態において、前記秘密鍵管理モジュールは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存してもよい。
【0016】
一実施形態において、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信する再暗号化要求受信モジュールをさらに含むが、前記再暗号化要求に応えて、前記秘密鍵管理モジュールは、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び前記代替秘密鍵のバージョン情報を獲得し、前記暗号化モジュールは、前記代替秘密鍵を用いて、前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信し、前記暗号化要求端末は、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存してもよい。
【0017】
本発明の他の一側面によれば、暗号化システムが、暗号化要求端末から所定の暗号化対象情報を含む暗号化要求を受信するステップ、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップ、前記暗号化システムが、前記暗号化秘密鍵を用いて、前記暗号化対象情報を暗号化して、前記暗号化対象情報に相当する暗号化情報を生成するステップ、前記暗号化システムが、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記暗号化要求端末が、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報-ここで、前記暗号化情報に相当するバージョン情報は、前記暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベースに保存するステップを含み、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップをさらに含むが、前記暗号化システムは、前記暗号化要求に応えて、直近に生成された最新秘密鍵及び前記最新秘密鍵のバージョン情報を提供する暗号化方法が提供される。
【0018】
一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含んでもよい。
【0019】
一実施形態において、前記暗号化対象情報に相当する暗号化情報を生成するステップは、前記暗号化システムが、前記暗号化対象情報に相当するハッシュ情報をさらに生成するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化秘密鍵のバージョン情報を前記使用者端末に送信するステップは、前記暗号化対象情報に相当するハッシュ情報を前記使用者端末にさらに送信するステップを含み、前記暗号化対象情報に相当する暗号化情報及び前記暗号化情報に相当するバージョン情報をデータベースに保存するステップは、前記暗号化対象情報に相当するハッシュ情報を前記データベースにさらに保存するステップを含んでもよい。
【0020】
一実施形態において、前記暗号化システムが、復号化要求端末から所定の復号化対象情報、前記復号化対象情報に相当するハッシュ情報、及び前記復号化対象情報に相当するバージョン情報を含む復号化要求を受信するステップ、及び前記暗号化システムが、前記復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を抽出し、前記復号化秘密鍵を用いて、前記復号化対象情報を復号化するステップをさらに含むが、前記暗号化システムは、前記復号化対象情報に相当するハッシュ情報を検証し、検証された場合、前記復号化対象情報を復号化してもよい。
【0021】
一実施形態において、前記暗号化システムが、前記暗号化要求に応えて、所定の鍵保存先から暗号化秘密鍵及び前記暗号化秘密鍵に相当するバージョン情報を抽出するステップは、前記暗号化対象情報に基づき、前記鍵保存先に既に保存された全ての秘密鍵のうち、前記暗号化対象情報に対する(保安性を最大化する)最適秘密鍵を選択するステップを含んでもよい。
【0022】
一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、周期的に新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップ、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。
【0023】
一実施形態において、前記暗号化システムが、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて、前記新規秘密鍵及び前記新規秘密鍵に与えられた新規バージョン情報を前記鍵保存先に保存するステップは、所定のポリシーサーバから鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された前記新規秘密鍵に新規バージョン情報を与えて前記鍵保存先に保存するステップを含んでもよい。
【0024】
一実施形態において、前記暗号化システムが、前記暗号化要求端末から前記データベースに既に保存された既存暗号化情報の再暗号化要求を受信するステップ、前記暗号化システムが、前記再暗号化要求に応えて、前記既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵、及び前記代替秘密鍵のバージョン情報を抽出し、前記代替秘密鍵を用いて前記既存暗号化情報を再暗号化した再暗号化情報を生成し、前記送信モジュールは、前記再暗号化情報及び前記代替秘密鍵のバージョン情報を前記使用者端末に送信するステップ、及び前記使用者端末が、前記既存暗号化情報及び前記既存暗号化情報に相当するバージョン情報を、前記再暗号化情報及び前記再暗号化情報に相当するバージョン情報で代替して前記データベースに保存するステップをさらに含んでもよい。
【0025】
本発明の他の一側面によれば、上述した方法を行うためのプログラムを記録したコンピュータで判読可能な記録媒体が提供される。
【0026】
本発明の他の一側面によれば、暗号化システムであって、プロセッサ、及びプログラムを保存しているメモリを含み、前記プログラムは、前記プロセッサにより実行される場合、前記暗号化システムが上述した方法を行うようにする暗号化システムが提供される。
【発明の効果】
【0027】
本発明の一実施形態によれば、互いに異なるバージョンの暗号化鍵を用いて個人情報を暗号化することにより、保安性を高めることができる、暗号化/復号化システム及び方法を提供することができる。
【図面の簡単な説明】
【0028】
本発明の詳細な説明において引用される図面を、さらに充分に理解するためにそれぞれの図面の簡単な説明が提供される。
【
図1】本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。
【
図2】本発明の一実施形態に係る暗号化システムの動作を示す図である。
【
図3】本発明の一実施形態に係る暗号化システムの具体的な構成を示すブロック図である。
【
図4】データベースに保存された情報の一例を示す図である。
【
図5】保存されるデータのフォーマットを示す図である。
【
図6】本発明の一実施形態に係る暗号化システムの機能を管理的な側面で説明するための図である。
【発明を実施するための形態】
【0029】
本発明は、様々な変換を加えてもよく、様々な実施形態を有してもよいので、特定の実施形態を図面に例示して、詳細な説明において詳述する。しかしながら、これは、本発明を特定の実施形態に限定しようとするものではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物乃至代替物を含むものと理解されなければならない。本発明を説明するにあたって、関連した公知技術についての具体的な説明が本発明の要旨を曖昧にすることがあると判断される場合は、その詳細な説明を省略する。
【0030】
第1、第2等の用語は、多様な構成要素を説明するために用いられるが、構成要素は、用語により限定されてはならない。用語は、一つの構成要素を他の構成要素から区別する目的にのみ用いられる。
【0031】
本出願において用いられる用語は、単に特定の実施形態を説明するために用いられたものであって、本発明を限定するものではない。単数の表現は、文脈からみて、明らかに異なる意味を有さない限り、複数の表現を含む。
【0032】
本明細書において、「含む」または「有する」等の用語は、明細書に記載の特徴、数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものが存在することを指定しようとするものであり、一つまたはそれ以上の異なる特徴や数字、ステップ、動作、構成要素、部品、またはこれらを組み合わせたものの存在または付加の可能性を予め排除するものではないと理解されなければならない。
【0033】
また、本明細書においては、ある一つの構成要素が他の構成要素にデータを「送信」する場合、構成要素は、他の構成要素に直接データを送信してもよく、少なくとも一つのまた他の構成要素を介してデータを他の構成要素に送信してもよいことを意味する。これに対して、ある一つの構成要素が他の構成要素にデータを「直接送信」する場合は、構成要素から、他の構成要素を介さずに、他の構成要素にデータが送信されることを意味する。
【0034】
以下、添付された図面を参照して、本発明の好適な実施例について詳述する。各図面において提示された同一の参照符号は、同一の部材を示す。
【0035】
図1は、本発明の一実施形態に係る暗号化システムの駆動環境を示す図である。
【0036】
図1を参照すると、本発明の一実施形態に係る暗号化/復号化方法を具現するためには、所定の暗号化システム100が備えられてもよい。暗号化システム100は、データプロセッシング装置であってもよい。一実施形態において、暗号化システム100は、サーバであってもよい。
【0037】
暗号化システム100は、ユーザ端末10の要求により、所定のデータに対する暗号化を行い、または暗号化されたデータの復号化を行うことができる。
【0038】
暗号化システム100は、秘密鍵方式でデータを暗号化することができる。
【0039】
一実施形態において、暗号化の対象となる情報は、個人情報または機密情報であってもよい。
【0040】
個人情報は、直・間接的に個人を識別できる情報(当該情報のみでは特定個人を見分けることができない場合も、他の情報と容易に結合して見分けることを含む)として、氏名、住民番号、生年月日、性別、住所、電子メールアドレス等を含んでもよい。または、情報通信網利用促進及び情報保護等に関する法律または個人情報保護法で定義している個人情報であってもよい。
【0041】
機密情報は、思想、信念、労働組合や政党の加入、脱退、政治的見解、健康や性生活に関する情報、その他、情報主体の私生活を顕著に侵害する恐れのある個人情報を意味してもよい。
【0042】
暗号化/復号化に用いられる秘密鍵は、鍵保存先200に保存されてもよい。鍵保存先200は、暗号化システム100に含まれる形態で具現されてもよく、実施形態によっては、鍵保存先200が遠隔地に構築され、両方はネットワークを介して連結されてもよい。後者の場合、鍵保存先200と暗号化システム100との間には、セキュリティチャンネルが形成されていてもよい。また、暗号化システム100は、ソケット通信を介して鍵保存先200にアクセスすることができる。
【0043】
一方、ユーザ端末10は、ネットワーク通信機能を備えた情報処理装置であってもよい。例えば、ユーザ端末10は、デスクトップコンピュータやラップトップコンピュータ、または、携帯電話、衛星電話、無線電話、SIP(Session Initiation Protocol)、WLL(Wireless Local Loop)ステーション、スマートフォン、タブレットPC、PDA(Personal Digital Assistant)等のモバイル装置を含むプロセッシング装置であってもよい。
【0044】
暗号化システム100及びユーザ端末10は、有・無線ネットワークを介して連結され、本発明の技術的思想を具現するのに必要な各種の情報、データ及び/または信号を送受信することができる。
【0045】
ユーザ端末10、10-1は、複数であってもよい。
【0046】
ユーザ端末10は、暗号化を要求する暗号化要求端末または復号化を要求する復号化要求端末であってもよい。
【0047】
ユーザ端末10は、個人情報または機密情報のような暗号化対象情報に対する暗号化を暗号化システム100に要求し、暗号化システム100により暗号化された情報を、所定のデータベース20に保存してもよい。すなわち、ユーザ端末10は、暗号化対象情報を平文の形態で保存するものではなく、暗号化された形態に変換してデータベース20に保存してもよい。
【0048】
一方、暗号化システム100は、暗号化に用いられる秘密鍵をアップデートしてもよく、アップデートした秘密鍵をバージョン別に管理してもよい。したがって、暗号化システム100は、バージョンが異なる多くの秘密鍵のうちのいずれか一つを用いて暗号化/復号化を行ってもよい。
【0049】
一実施形態において、暗号化システム100は、周期的あるいは明示的なアップデートコマンドがあった場合、秘密鍵をアップデートしてもよい。
【0050】
他の一実施形態において、暗号化システム100は、所定のポリシーサーバ300から提供されるアップデートポリシーにより秘密鍵をアップデートしてもよい。
【0051】
図2は、暗号化システム100の動作を示す図である。
【0052】
図2を参照すると、ユーザ端末10には、データの暗号化や復号化を要求するアプリケーションがインストールされてもよく、暗号化システム100には、暗号化/復号化モジュール及び秘密鍵管理モジュールが含まれてもよい。暗号化/復号化モジュールは、アプリケーションの要求によって暗号化/復号化を行うモジュールであり、秘密鍵管理モジュールは、秘密鍵の生成、問い合わせ、削除機能を行うことができる。秘密鍵保存先200には、暗号化/復号化に用いられる少なくとも一つの秘密鍵が保存されている。上述したように、秘密鍵管理モジュールは、ソケット通信等の方式を介して、秘密鍵保存先200にアクセスでき、秘密鍵保存先200は、遠隔地に構築されてもよい。
【0053】
図3は、暗号化システム100の具体的な構成を示すブロック図である。
【0054】
図3に示すように、暗号化システム100は、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170を含んでもよい。本発明の実施形態によっては、上述した構成要素の一部の構成要素は、必ずしも本発明の具現に必須に必要な構成要素ではなくてもよく、また、実施形態によって、暗号化システム100は、これよりさらに多くの構成要素を含んでもよいことはもちろんである。例えば、暗号化システム100は、暗号化システム100に含まれた他の構成(例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170等)の機能及び/またはリソースを制御できる制御モジュール(図示せず)をさらに含んでもよい。
【0055】
暗号化システム100は、本発明の技術的思想を具現するために必要なハードウェアリソース(resource)及び/またはソフトウェアを備えてもよく、必ずしも一つの物理的な構成要素を意味し、または一つの装置を意味するものではない。すなわち、暗号化システム100は、本発明の技術的思想を具現するために備えられるハードウェア及び/またはソフトウェアの論理的な結合を意味するものではなく、必要に応じて、互いに離隔した装置にインストールされ、それぞれの機能を行うことにより、本発明の技術的思想を具現するための論理的な構成の集合で具現されてもよい。また、暗号化システム100は、本発明の技術的思想を具現するためのそれぞれの機能または役割別に別途に具現される構成の集合を意味してもよい。例えば、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170は、互いに異なる物理的装置に位置してもよく、同じ物理的装置に位置してもよい。また、具現例によっては、暗号化要求受信モジュール110、暗号化モジュール120、送信モジュール130、復号化要求受信モジュール140、復号化モジュール150、再暗号化要求受信モジュール160、秘密鍵管理モジュール170のそれぞれを構成するソフトウェア及び/またはハードウェアの結合も、互いに異なる物理的装置に位置し、互いに異なる物理的装置に位置した構成が互いに有機的に結合されて、それぞれのモジュールを具現してもよい。
【0056】
また、この明細書において、モジュールというのは、本発明の技術的思想を行うためのハードウェア及びハードウェアを駆動するためのソフトウェアの機能的、構造的結合を意味してもよい。例えば、モジュールは、所定のコードと所定のコードが行われるためのハードウェアリソースの論理的な単位を意味してもよく、必ずしも、物理的に連結されたコードを意味し、または1種類のハードウェアを意味するものではないことは、本発明の属する技術分野における平均的な知識を有する専門家にとって、容易に推論され得る。
【0057】
秘密鍵管理モジュール170は、少なくとも一つの秘密鍵及びそれぞれの秘密鍵に相当するバージョン情報を管理することができる。秘密鍵管理モジュール170は、暗号化/復号化に用いられる秘密鍵を鍵保存先200から抽出し、または新たな秘密鍵を生成し、または既存の秘密鍵を削除若しくはアップデートする機能を行うことができる。
【0058】
一方、鍵保存先200に保存されたそれぞれの鍵は、互いに異なるバージョンが与えられてもよい。すなわち、鍵保存先200に保存されたそれぞれの鍵には、固有のバージョンが与えられてもよく、バージョンの付与も、秘密鍵管理モジュール170が行うことができる。
【0059】
鍵保存先200は、{秘密鍵}・{秘密鍵のバージョン}の形式を有するレコードが保存されるDBであってもよい。
【0060】
暗号化要求受信モジュール110は、暗号化要求端末10から所定の暗号化対象情報を含む暗号化要求を受信してもよい。
【0061】
暗号化モジュール120は、暗号化要求に応えて、秘密鍵管理モジュール170に秘密鍵の提供を要求し、秘密鍵管理モジュール170から暗号化秘密鍵及び暗号化秘密鍵のバージョン情報を受信し、受信した暗号化秘密鍵を用いて、暗号化対象情報を暗号化して暗号化対象情報に相当する暗号化情報を生成することができる。
【0062】
秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、鍵保存先200に既に保存された秘密鍵のうちいずれか一つを抽出して、暗号化モジュール120に提供することができる。
【0063】
例えば、秘密鍵管理モジュール170は、直近に生成された秘密鍵を提供することができる。
【0064】
他の一実施形態において、秘密鍵管理モジュール170は、暗号化モジュール120の秘密鍵提供要求に応えて、暗号化対象情報に基づき、鍵保存先200に既に保存された全ての秘密鍵のうち、暗号化対象情報に対する最適秘密鍵を選択し、選択した最適秘密鍵及び最適秘密鍵のバージョン情報を暗号化モジュール120に提供することができる。最適秘密鍵を選択する方法は、様々である。一実施形態において、秘密鍵管理モジュール170は、暗号化対象情報に対する保安性を最大化する秘密鍵を選択することができる。
【0065】
送信モジュール130は、暗号化対象情報に相当する暗号化情報及び暗号化秘密鍵のバージョン情報を、暗号化要求端末10に送信することができる。
【0066】
すると、暗号化要求端末10は、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報-ここで、暗号化情報に相当するバージョン情報は、暗号化情報の生成に用いられた秘密鍵のバージョン情報である-をデータベース20に保存することができる。
【0067】
一方、実施形態によっては、暗号化モジュール120は、暗号化対象情報に相当するハッシュ情報をさらに生成し、送信モジュール130は、暗号化対象情報に相当するハッシュ情報を使用者端末にさらに送信し、暗号化要求端末10は、暗号化対象情報に相当するハッシュ情報をデータベース20にさらに保存することもできる。ハッシュ情報は、追ってデータの検証に用いられる。
【0068】
一方、秘密鍵管理モジュール170は、所定の鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与え、新規秘密鍵及び新規秘密鍵に与えられた新規バージョン情報を鍵保存先200に保存し、暗号化モジュールの秘密鍵提供要求に応えて、直近に生成された最新秘密鍵及び最新秘密鍵のバージョン情報を提供することができる。
【0069】
実施形態によって、秘密鍵管理モジュール170は、周期的に新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先に保存し、または直近に生成された秘密鍵が一定回数以上使用されれば、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存し、または鍵管理者の明示的なコマンドが入力される場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。
【0070】
または、一実施形態において、秘密鍵管理モジュール170は、所定のポリシーサーバ300から鍵アップデート条件を受信し、受信した鍵アップデート条件が満たされる場合、新規秘密鍵を生成し、及び生成された新規秘密鍵に新規バージョン情報を与えて鍵保存先200に保存してもよい。
【0071】
このように秘密鍵管理モジュール170は、暗号化に用いられる秘密鍵をアップデートするので、暗号化要求端末10が複数の情報に対する暗号化を要求する場合、該当複数の情報は、全て同じ秘密鍵により暗号化されるものではなく、一定の条件が満たされ、または周期的にアップデートされる秘密鍵により暗号化されてもよい。
【0072】
一方、上述したように、暗号化された情報(すなわち、暗号化情報)は、該当暗号化情報を生成するのに用いられた秘密鍵のバージョンと一緒にデータベース20に保存されてもよく、場合によっては、ハッシュ値と一緒に保存されてもよい。
【0073】
図4は、データベースに保存された情報の一例を示す図であり、
図5は、保存されるデータのフォーマットを示す図である。
【0074】
図4を参照すると、複数のデータが、総4個の秘密鍵v1、v2、v3、v4によって暗号化された形態でデータベース20に保存され、それぞれの暗号化情報は、
図4及び
図5に示すように、{秘密鍵バージョン}・{暗号文}・{ハッシュ}の形態で保存され、秘密鍵のバージョンは、対称鍵アルゴリズムで行われた暗号文の秘密鍵識別子であり、ハッシュ値は暗号文の変調を検査するための値である。
【0075】
このように本発明の技術的思想によれば、暗号化されたデータは、指定した秘密鍵によってのみ復号化が可能であるので、特定秘密鍵が流出しても、全体データが危なくなる場合は防ぐことができる。
【0076】
一方、実施形態によっては、DB20には、暗号文の生成に用いられた秘密鍵のバージョンが保存される代わりに、暗号文を入力すれば、入力された暗号文の暗号化に用いられた秘密鍵のバージョンを出力するニューラルネットワークが保存されていてもよい。このとき、ニューラルネットワークは、学習データにオーバーフィッティングする性質を有するニューラルネットワークであってもよい。
【0077】
さらに詳しくは、暗号化要求端末10が、暗号化対象情報に相当する暗号化情報及び暗号化情報に相当するバージョン情報を受信すれば、暗号化要求端末10は、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報をニューラルネットワークに入力してニューラルネットワークを学習することができる。
【0078】
ニューラルネットワークは、暗号化要求端末10が入力する学習データ(すなわち、暗号化情報に相当するバージョン情報でラベリングされた暗号化情報)によってのみ学習されるので、実際暗号化情報にオーバーフィッティングして、追ってニューラルネットワークの学習が完了した後、学習に用いられた暗号化情報のうちいずれか一つをニューラルネットワークに入力する場合、入力された暗号化情報を暗号化するのに用いられた秘密鍵のバージョン情報が、ニューラルネットワークから出力されてもよい。このように出力される秘密鍵のバージョン情報は、追って暗号化情報を復号化するのに用いられてもよい。
【0079】
以下、さらに
図3を参照して復号化について説明する。
【0080】
復号化要求端末10-1は、データベース20に保存されたデータのうち少なくとも一つを抽出して、暗号化システム100に復号化要求を行うことができる。
【0081】
すると、復号化要求受信モジュール140は、復号化要求端末(例えば、10-1)から、所定の復号化対象情報及び復号化対象情報に相当するバージョン情報を含む復号化要求を受信することができる。実施形態によって、復号化要求は、復号化対象情報に相当するハッシュ情報をさらに含んでもよい。
【0082】
復号化モジュール150は、復号化対象情報に相当するバージョン情報に対応する復号化秘密鍵を、秘密鍵管理モジュール170に要求し、受信した復号化秘密鍵を用いて、復号化対象情報を復号化することができる。
【0083】
実施形態によって、復号化モジュール150は、復号化対象情報に相当するハッシュ情報を検証し、検証された場合、復号化対象情報を復号化してもよい。
【0084】
一方、暗号化システム100は、既存に暗号化された情報を他の秘密鍵により再暗号化してもよく、データベース20に保存された全体データに対する再暗号化をバッチ処理してもよい。
【0085】
このため、再暗号化要求受信モジュール160は、暗号化要求端末10から、データベース20に既に保存された既存暗号化情報の再暗号化要求を受信することができる。
【0086】
すると、再暗号化要求に応えて、秘密鍵管理モジュール170は、既存暗号化情報に相当するバージョン情報とは異なるバージョン情報を有する代替秘密鍵及び代替秘密鍵のバージョン情報を獲得し、暗号化モジュール120は、代替秘密鍵を用いて、既存暗号化情報を再暗号化した再暗号化情報を生成することができる。特定の暗号化データに対する再暗号化のため、暗号化モジュール120は、該当暗号化データをもともとの暗号化鍵により復号化した後、新たな暗号化鍵により暗号化する過程を行ってもよい。
【0087】
送信モジュール130は、再暗号化情報及び代替秘密鍵のバージョン情報を使用者端末に送信し、暗号化要求端末10は、既存暗号化情報及び既存暗号化情報に相当するバージョン情報を、再暗号化情報及び再暗号化情報に相当するバージョン情報で代替して、データベース20に保存することができる。
【0088】
図6は、本発明の一実施形態に係る暗号化システム100の機能を管理的な側面で説明するための図である。
【0089】
図6を参照すると、管理者は、自分の端末にインストールされている管理ツールを介して、秘密鍵の問い合わせ、変更、削除、生成行為を行うことができる。データのパッチ処理によって暗号化されているデータの秘密鍵を、新規生成され、または既存にあるバージョンで交替して一括復号化処理後、再暗号化を行ってもよく、ハッシュ値を用いて、暗号化された個人情報に対して偽・変造検証を行ってもよい。
【0090】
図7は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、暗号化過程を説明するための図である。
【0091】
図7を参照すると、暗号化要求端末10は、暗号化システム100に個人情報Aの暗号化を要求することができる(S110)。
【0092】
すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち一つ(秘密鍵k)及び秘密鍵kのバージョン情報V(k)を獲得し(S120)、秘密鍵kで個人情報Aを暗号化して暗号化情報Eを生成することができる(S130)。
【0093】
以後、暗号化システム100は、暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を暗号化要求端末10に送信し(S140)、暗号化要求端末10は、DB20に暗号化情報E及びバージョン情報V(k)を保存することができる(S150)。
【0094】
実施形態によって、暗号化システム100は、ハッシュ情報をさらに生成して、暗号化要求端末10に送信してもよく、暗号化要求端末10は、ハッシュ情報を一緒に保存してもよい。
【0095】
また、実施形態によって、暗号化要求端末10は、
図7の150ステップの代わりに、
図8に示すような過程を行ってもよい。
図8を参照すると、暗号化要求端末10は、DB20に暗号化情報Eのみを保存し(S151)、秘密鍵kのバージョン情報V(k)をDB20に保存する代わりに、V(k)でラベリングされた暗号化情報Eをニューラルネットワーク25に学習データとして入力してもよい(S152)。すると、ニューラルネットワークは、学習データEにより機械学習される(S153)。
【0096】
図9は、本発明の一実施形態に係る個人情報処理のための暗号化方法のうち、復号化過程を説明するための図である。
【0097】
図9を参照すると、復号化要求端末10-1は、DB20から復号化対象になる暗号化情報E及び暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を獲得し(S210)、暗号化システム100で暗号化情報Eの復号化を要求することができる(S210)。このとき、復号化要求端末10-1は、暗号化情報Eだけでなく、秘密鍵kのバージョンV(k)を暗号化システム100に送信することができる。
【0098】
すると、暗号化システム100は、鍵保存先200から鍵保存先200に保存されている秘密鍵のうち、バージョンV(k)に相当する秘密鍵(すなわち、秘密鍵k)を獲得し(S230)、秘密鍵kで暗号化情報Eを復号化して個人情報Aを生成することができる(S240)。
【0099】
以後、暗号化システム100は、復号化した個人情報Aを復号化要求端末10-1に送信することができる(S250)。
【0100】
一方、実施形態によって、復号化要求端末10-1は、
図9の210ステップの代わりに、
図10に示したような過程を行ってもよい。
図10を参照すると、復号化要求端末10-1は、DB20から暗号化情報Eを獲得し(S211)、学習されたニューラルネットワーク25に暗号化情報Eを入力して、ニューラルネットワーク25の予測結果を要求することができる(S212)。すると、ニューラルネットワーク25は、予測結果として、暗号化情報Eの暗号化に用いられた秘密鍵kのバージョン情報V(k)を出力することができる(S213)。
【0101】
一方、具現例によって、暗号化システム100は、プロセッサ、及びプロセッサにより実行されるプログラムを保存するメモリを含んでもよい。プロセッサは、シングルコアCPUまたはマルチコアCPUを含んでもよい。メモリは、高速ランダムアクセスメモリを含んでもよく、少なくとも一つの磁気ディスク保存装置、フラッシュメモリ装置、またはその他の不揮発性固体状態メモリ装置のような不揮発性メモリを含んでもよい。プロセッサ及びその他の構成要素によるメモリへのアクセスは、メモリコントローラーにより制御されてもよい。ここで、プログラムは、プロセッサにより実行される場合、本実施形態に係る暗号化システム100をして、上述したコンサルティング情報の提供方法を行わせてもよい。
【0102】
一方、本発明の実施形態に係る上述したコンサルティング情報の提供方法は、コンピュータで読み取り可能なプログラムコマンドの形態で具現され、コンピュータで読み取り可能な記録媒体に保存されてもよく、本発明の実施形態に係る制御プログラム及び対象プログラムも、コンピュータで判読可能な記録媒体に保存されてもよい。コンピュータで読み取り可能な記録媒体は、コンピュータシステムにより読み取り可能なデータが保存される全ての種類の記録装置を含む。
【0103】
記録媒体に記録されるプログラムコマンドは、本発明のために特に設計されて構成されたものであり、またはソフトウェア分野の当業者に公知されて使用可能なものであってもよい。
【0104】
コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピーディスク、及び磁気テープのような磁気媒体(magnetic media)、CD-ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような光磁気記録媒体(magneto-optical media)、及びロム(ROM)、ラム(RAM)、フラッシュメモリ等のようなプログラムコマンドを保存して実行するように特に構成されたハードウェア装置が含まれる。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式によりコンピュータが読み取り可能なコードが保存されて実行されてもよい。
【0105】
プログラムコマンドの例としては、コンパイラにより作られる機械語コードだけでなく、インタープリタ等を用いて電子的に情報を処理する装置、例えば、コンピュータにより実行される高級言語コードを含む。
【0106】
上述したハードウェア装置は、本発明の動作を行うために、少なくとも一つのソフトウェアモジュールとして作動するように構成されてもよく、その逆も同じである。
【0107】
上述した本発明の説明は、例示のためのものであり、本発明の属する技術分野における通常の知識を有する者であれば、本発明の技術的思想や必須の特徴を変更することなく、他の具体的な形態への変形が容易であることを理解できるはずである。そのため、上述した実施形態は、全ての面において例示的なものであり、限定的なものではないと理解すべきである。例えば、単一型で説明されている各構成要素は分散して実施されてもよく、同様に、分散したものと説明されている構成要素も結合された形態で実施されてもよい。
【0108】
本願の範囲は、詳細な説明よりは後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、並びにその均等概念から導出される全ての変更または変形された形態が本発明の範囲に含まれると解釈されなければならない。
【産業上の利用可能性】
【0109】
本発明は、個人情報処理のための暗号化システム及び方法に用いられ得る。