[go: up one dir, main page]

JP2003289295A - 暗号化・復号方法およびシステム - Google Patents

暗号化・復号方法およびシステム

Info

Publication number
JP2003289295A
JP2003289295A JP2002092006A JP2002092006A JP2003289295A JP 2003289295 A JP2003289295 A JP 2003289295A JP 2002092006 A JP2002092006 A JP 2002092006A JP 2002092006 A JP2002092006 A JP 2002092006A JP 2003289295 A JP2003289295 A JP 2003289295A
Authority
JP
Japan
Prior art keywords
secret
decryption
encryption
secret key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002092006A
Other languages
English (en)
Inventor
Yuichi Nakamura
雄一 中村
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2002092006A priority Critical patent/JP2003289295A/ja
Publication of JP2003289295A publication Critical patent/JP2003289295A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 秘密保持期間が守られていることを容易に保
証し、かつ鍵の管理を容易にすること。 【解決手段】 秘密保持対象データを対応した秘密鍵で
暗号化し、記憶装置に転送して記憶させると共に、秘密
鍵をその復号所要時間が秘密保持期間に対応する時間に
なる回数だけ前記第1および第2の復号装置が生成した
公開鍵で暗号化する処理を繰り返し、その暗号化した秘
密鍵を第1および第2の復号装置の一方に送信するステ
ップと、第1および第2の復号装置において、受信した
暗号化された秘密鍵を自復号装置が生成した公開鍵に対
応した秘密鍵により復号し、その復号結果を他方の復号
装置に送信し、該他方の復号装置が生成した公開鍵に対
応した秘密鍵により復号させ、その復号結果を受信して
自復号装置が生成した公開鍵に対応した秘密鍵により再
度復号する処理を設定時間対応の回数だけ繰り返し、そ
の繰り返し処理により得られた秘密鍵を公開するステッ
プとを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、第1の時刻で受付
けて暗号化したデータを任意の設定時間経過後の第2の
時刻に達するまで秘密状態に保持しておくための暗号化
・復号方法およびシステムに関するものである。
【0002】
【従来の技術】従来において、秘密保持期間が満了する
時まで秘密保持対象のデータを復号不可能にする技術と
して、特開平11−296076号公報に開示されたも
のがある。この公報に開示された暗号化・復号方法にお
いては、単位時間ごとに(例えば1日単位)、時間tの
暗号化時間鍵EK(t)および時間tの復号化時間鍵D
K(t)を生成し、EK(t)を公開する時間鍵管理サ
ーバを用意し、クライアントAが秘密保持対象のデータ
を時間tまで秘密にしたい場合、クライアントAは時間
鍵管理サーバからEK(t)を入手し、秘密保持対象デ
ータを暗号化する。時間鍵管理サーバは、時間tまでD
K(t)を保存し、時間tになったら、DK(t)を公
開する。そこで、クライアントAは時間鍵管理サーバか
らDK(t)を入手し、暗号化されたデータを復号す
る。このようにして、ある時間が経過するまで秘密保持
対象のデータの復号を不可能にしている。
【0003】
【発明が解決しようとする課題】しかしながら、上記の
従来技術にあっては、次のような問題がある。 (1)復号化時間鍵DK(t)を公開するまでの秘密保持
期間が正しく守られていることを保証する必要がある。
これを実現するためには、常に監査者が時間を保証し続
けるという面倒な監視作業が必要になってしまう。 (2)単位時間ごとに時間暗号鍵、復号鍵を用意する必
要があるため、多くの鍵が必要となり、鍵の管理が煩雑
になる。 (3)時間鍵管理サーバから管理者が時間鍵を盗み出し
たり、何者かが物理的にデータ記録媒体を解析するなど
して時間鍵を盗みだしたりして、復号時間以前に秘密保
持対象のデータが復号されてしまう危険がある。
【0004】本発明の第1の目的は、秘密保持期間が守
られていることを容易に保証し、かつ鍵の管理も容易に
なる暗号化・復号方法およびシステムを提供することに
ある。また、本発明の第2の目的は、前記第1の目的に
加え、秘密保持期間が満了するときまで秘密保持対象デ
ータが復号される危険性を減少させることができる暗号
化・復号方法およびシステムを提供することにある。
【0005】
【課題を解決する手段】上記第1の目的を達成するため
に、本発明に係る暗号化・復号方法は、秘密保持対象の
データを受付ける受付装置と、物理的に離れた位置に配
置された第1および第2の復号装置とを備え、前記受付
装置において受付けたデータを予め設定した秘密保持期
間満了時まで秘密状態に保持しておくための暗号化・復
号方法であって、前記受付装置で受付けた秘密保持対象
データを当該秘密保持対象データに対応した秘密鍵で暗
号化し、記憶装置に転送して記憶させると共に、前記秘
密鍵をその復号所要時間が前記秘密保持期間に対応する
時間になる回数だけ前記第1および第2の復号装置が生
成した公開鍵で暗号化する処理を繰り返し、その暗号化
した秘密鍵を前記第1および第2の復号装置の一方に送
信するステップと、前記第1および第2の復号装置にお
いて、前記受付装置から受信した暗号化された秘密鍵を
自復号装置が生成した公開鍵に対応した秘密鍵により復
号し、その復号結果を他方の復号装置に送信し、該他方
の復号装置が生成した公開鍵に対応した秘密鍵により復
号させ、その復号結果を受信して自復号装置が生成した
公開鍵に対応した秘密鍵により再度復号する処理を前記
設定時間対応の回数だけ繰り返し、その繰り返し処理に
より得られた前記秘密保持対象データを復号するための
秘密鍵を公開するステップとを備えることを特徴とす
る。また、前記第1及び第2の復号装置を宇宙空間の人
工衛星内に配置し、これら第1、第2の復号装置の間を
通信電波が1往復する時間を前記秘密保持期間の計算単
位として用いることを特徴とする。
【0006】また、上記第2の目的を達成するために、
前記秘密保持期間として、秘密保持対象データに対応し
た秘密鍵の暗号化開始時刻から前記第1および第2の復
号装置の一方への送信開始時刻までの所要時間を加えた
ものを設定することを特徴とする。
【0007】本発明に係る暗号化・復号システムは、秘
密保持対象のデータを受付ける受付装置と、物理的に離
れた位置に配置された第1および第2の復号装置とを備
え、前記受付装置において受付けたデータを予め設定し
た秘密保持期間満了時まで秘密状態に保持しておくため
の暗号化・復号システムであって、前記受付装置が、受
付けた秘密保持対象データを当該秘密保持対象データに
対応した秘密鍵で暗号化し、記憶装置に転送して記憶さ
せると共に、前記秘密鍵をその復号所要時間が前記秘密
保持期間に対応する時間になる回数だけ前記第1および
第2の復号装置が生成した公開鍵で暗号化する処理を繰
り返し、その暗号化した秘密鍵を前記第1および第2の
復号装置の一方に送信する手段を備え、第1および第2
の復号装置が、前記受付装置から受信した暗号化された
秘密鍵を自復号装置が生成した公開鍵に対応した秘密鍵
により復号し、その復号結果を他方の復号装置に送信
し、該他方の復号装置が生成した公開鍵に対応した秘密
鍵により復号させ、その復号結果を受信して自復号装置
が生成した公開鍵に対応した秘密鍵により再度復号する
処理を前記設定時間対応の回数だけ繰り返し、その繰り
返し処理により得られた前記秘密保持対象データを復号
するための秘密鍵を公開する手段を備えることを特徴と
する。また、前記第1及び第2の復号装置が、宇宙空間
の人工衛星内に配置され、これら第1、第2の復号装置
の間を通信電波が1往復する時間を前記秘密保持期間の
計算単位として用いることを特徴とする。また、前記秘
密保持期間として、秘密保持対象データに対応した秘密
鍵の暗号化開始時刻から前記第1および第2の復号装置
の一方への送信開始時刻までの所要時間を加えたものを
設定することを特徴とする。
【0008】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して詳細に説明する。 (実施形態1)図1は、本発明を適用した電子入札シス
テムの実施形態を示すシステム構成図である。まず、本
発明の原理について、その概要を説明する。本発明にお
いては、復号鍵DKA、DKBを持っている2台の計算機
A、Bを離れた場所に配置し、2台の計算機の間に通信
の遅延がt秒生じるようにする。ここで言う通信の遅延
とは、2台の計算機の間の距離を例えば光速で進むのに
必要な時間を指す。そして、ある時間まで秘密にしてお
きたいデータに対し暗号化演算をn回施す。この時、1
回の暗号化演算の結果を、復号鍵をDKA、DKBの順に
用いることで復号できるように暗号化をする。このよう
にすると、n回暗号化したデータを復号するためには、
2台の計算機A、Bの間で交互にn回ずつ復号演算をす
る必要がある。この際、データは2台の計算機の間を必
ずn回往復する。1回当りの復号演算に要する時間をk
秒とすると、データの復号化に要する時間は2n×(t
+k)秒となる。復号演算時間kは、データの量や内容
によって変わるため、n回暗号化したデータの復号時間
をkで制御するのは困難である。そこで、t>>kとな
るように、2台の計算機の間の距離を離してやれば、復
号に要する時間は2n×t秒となる。光速は不変である
のでtは変わることはない。さらに、光速より早く移動
することはできないので、何かがA、B間を光より速く
往復して、2n×t秒より速くデータを復号してしまう
こともありえない。従って、暗号化演算の回数nを調整
することで、任意の時間が経過しないと復号できない暗
号化データを得ることができる。
【0009】本発明においては、このように2台の計算
機の間の遅延tと、復号演算時間kがt>>kであるこ
とをシステムの立ち上げ時に一度保証してやれば、既存
の技術のような時間管理をする必要はない。また、本発
明では、復号鍵DKA、DKBを宇宙空間に配置された人
工衛星内の計算機A、Bに格納する。このようにするこ
とにより、復号鍵を盗むことを困難にし、暗号化データ
を復号時間以前に解読されることを防止する。
【0010】以下、図1の実施形態について説明する。
初めに、以下の説明で用いる記号について次のように定
義する。 N:入札者の人数 M:入札者の人数の上限、後述のようにサーバA10
2、サーバB105の処理能力で決定される。 Mi:入札者iの入札金額 X:入札締切日から入札結果発表日までの時間(秘密保
持期間) L:サーバAとBの間の距離 c:光速、3×108(m/s)である。 Si:入札クライアントi109が生成した秘密鍵。こ
こで用いる暗号方式は、共通鍵暗号方式である。アルゴ
リズムは安全であれば暗号方式の種類は問わない。 SSi:秘密鍵Siを暗号化したもの。暗号化の方法は
後述する。 T:秘密鍵Siの暗号化とSSiの復号に用いる整数。
X×c/2L(小数点以下切り捨て)に等しい。 PKj:ある主体(サーバA,B)jが生成した公開
鍵。ここで用いる公開鍵方式は、安全性が高ければ特に
暗号方式は問わない。 SKj:ある主体(サーバA,B)jが生成した公開鍵
PKjと対になる秘密鍵。 {D}S:あるデータDが鍵Sによって暗号化された状
態を示す。 {D}SP:あるデータDが鍵S、Pの順に暗号化され
た状態を示す。 次にシステム構成について説明する。
【0011】図1のシステムにおいては、入札管理者が
入札管理サーバ107を所有し、入札業務を自動化して
いる。入札管理サーバ107は入札データを保存するた
めの入札データテーブル108を所有している。入札希
望者は、それぞれ入札クライアントi109(i=1〜
N)を所有し、入札処理を自動化している。入札クライ
アントi109は秘密鍵Si110を所有している。公
開鍵サーバ111は公開鍵PKA112とPKB113を
インターネット経由で公開している。この公開鍵PKA
112とPKB113は、人工衛星A101、B104
に搭載されたサーバA102、B105が生成し、公開
鍵サーバ111に配布したものである。
【0012】入札管理サーバ107、入札クライアント
i109、公開鍵サーバ111は地球114上に存在
し、それぞれインターネットに接続されている。このう
ち、入札管理サーバ107は特殊な通信プロトコルを用
いた衛星通信が可能である。地球から高度R(=17万
km)の円軌道上を人工衛星A101と人工衛星B10
4が一定の距離L(30万km)を保ちながら周回して
いる。図2にL=30万km、R=17万kmにするた
めの人工衛星と地球の位置関係を示す。図2のように、
人工衛星A、Bは地球に対して120度の角度をなしな
がら周回している。
【0013】人工衛星A、Bはそれぞれ、暗号化された
秘密鍵SSiを復号するサーバA(復号装置A)10
2、サーバB(復号装置B)105を搭載している。ま
た、サーバA102、サーバB105は衛星間通信を行
う機能を持っている。サーバA102、サーバB105
は秘密鍵SKA103、SKB106をそれぞれ所有して
いる。サーバA102、サーバB105は後述の復号計
算を高速に行うことができる高性能コンピュータであ
る。人工衛星A、Bは相互間の距離を測定する機能を備
え、その距離Lが予め設定した距離に保たれるように制
御される。
【0014】前述したように、「通信の遅延時間>>サ
ーバA102、サーバB105での1回の復号処理時
間」である必要がある。通信の遅延時間は、この例の場
合はL/c=1秒である。よって、サーバA102、サ
ーバB105での復号計算時間を10ミリ秒以内である
ことを保証すれば、1%の誤差で時間が保証できる。入
札者が多い場合には、サーバA102、サーバB105
の処理するデータ量が増えるため、復号処理時間が長く
なる。よって、本実施形態では、復号処理時間が10ミ
リ秒以内に保証できるように入札可能人数が制限され
る。ただし、高性能なコンピュータをサーバA102、
サーバB105として用いることで、入札可能人数Mは
より多くの入札人数に対応できるようにしている。
【0015】SKA、SKB、PKA、PKBは、人工衛星
A101、B104を打ち上げた後にサーバA102、
サーバB105が自動的に生成し、PKA、PKBを公開
鍵サーバ111に送付する。人工衛星A101、B10
4を打ち上げる前に生成すると、打ち上げる前は地球上
にあるため、サーバA102、サーバB105からSK
A、SKBが盗まれる恐れがあるからである。
【0016】次に、図3を用いて電子入札に係る入札金
額の暗号化・復号手順について説明する。なお、図3に
おいては、縦軸方向が時間の流れを示し、横軸方向が各
ステップ毎に受け渡されるデータを示す。まず、ステッ
プ301において、入札管理サーバ107が入札の受付
を開始し、入札品目、入札締切日、入札発表日からなる
入札情報と、入札締切日から入札発表日までの時間X
(秘密保持期間)を公開し、それぞれの入札クライアン
トi109(i=1〜N)に通知する。ステップ302
において、入札者は入札情報とXを入札管理サーバ10
7から入手したならば、入札金額Miを決定し、入札ク
ライアントi109に入力する。ステップ303におい
て、入札クライアントi109は入札金額Miを自クラ
イアントの秘密鍵Si110で暗号化し、{Mi}Si
を生成する。この処理の詳細については図6で後述す
る。
【0017】ステップ304において、入札クライアン
トi109は、Xの値を元にTを計算する。入札クライ
アントi109は秘密鍵Si110をT回暗号化し、S
Siを生成する。この処理の詳細は図6で後述する。そ
の後、{Mi}SiとSSiを入札管理サーバ107に
送信する。この送信処理の際に公知の電子署名の技術を
用いて、なりすましとデータ改ざんを防止する。
【0018】ステップ305において、入札管理サーバ
107は、入札クライアントi109から{Mi}S
i、SSiを受信する。そして{Mi}Si、SSiを
入札データテーブル108に保存する。
【0019】入札データテーブル108は図4に示すフ
ォーマットになっており、入札者番号401に対応する
入札者名402、SSi403、{Mi}Si404を
保存する。入札者番号401は、データを受信した順番
に付与する。入札締切日になったならば、入札データテ
ーブル108に保存されているSSi403を一方のサ
ーバBに送信する。
【0020】データを入札クライアントi109から受
信した後、入札管理サーバ107は受領証明データを入
札クライアントi109に送信する。受領証明データを
送付する際には、受領証明データに電子署名を添付し、
受領証明の改ざんと送信元の証明を行う。受領証明は受
領したデータをハッシュ関数に代入した返り値を送信す
ることによって行う。ハッシュ関数とは、出力から入力
を再現するのが不可能な関数のことである。受領証明を
受け取った側は、自分の持っているデータをハッシュ関
数に入力した出力を受領証明と照合することで、データ
が入札管理サーバ107によって受領されたことを確か
めることができる。
【0021】入札管理サーバ107からサーバBにデー
タを送信する際のデータフォーマットは、図5に示すよ
うに入札管理サーバ107のアドレス501、入札デー
タの件数502、Tの値503、D1〜DN504、誤り
訂正符号505からなっており、D1〜DN504にはS
Si(i=1〜N)を順番に格納する。誤り訂正符号5
05は人工衛星A101、B104間の通信の誤り訂正
に用いられ、衛星間通信の信頼性に応じて誤りを訂正で
きるほどの冗長性を付加している。誤り訂正符合の例と
してはリード・ソロモン符号がある。
【0022】ステップ306において、サーバB105
は、SSiを受信し、サーバA101と協力してSSi
を復号する。この復号作業には時間Xを要する。復号処
理の詳細は図7で後述する。入札結果発表日になると
(秘密保持期間が満了すると)、復号作業が終了し、サ
ーバAはSi(i=1〜N)を入札管理サーバ107に
送信する。
【0023】ステップ307において、入札管理サーバ
107はサーバAから受信したSiを元に入札データテ
ーブル108に保存されている{Mi}Siを復号し、
Mi(i=1〜N)を得る。ステップ308において、
入札管理サーバ107はMiの大きさを元に、入札結果
を計算し、入札結果を発表する。前記ステップ304中
の秘密鍵Siの暗号処理について、図6を用いて詳しく
説明する。
【0024】図6の処理は入札クライアントi109の
内部で行われる。ここで、入力データを格納する変数を
Ciとする。Ciに秘密鍵Siが格納され、入力データ
601として入力される。続いて、処理602で、Ci
を公開鍵PKAで暗号化し、結果をCiに格納し直す。
続いて処理603で、Ciを別の公開鍵PKBでさらに
暗号化し、結果をCiに格納し直す。処理602と60
3をT回繰り返す。これにより、出力604にCi=S
Siが格納され、出力される。
【0025】次に、ステップ306のSSiの復号処理
について図7を用いて詳しく説明する。このステップで
処理されるデータDiは、図5の項目504に格納され
ている。まず、入力データ701としてDi=SSiが
入札管理サーバ107のステップ305の処理によって
送信される。そこで、処理702において、サーバB1
05が入力データDiを自身の秘密鍵SKBを用いて復
号し、その結果をDiに格納し直す。このとき、Tの値
503を「1」減らす。その後、DiをサーバA101
に送信する。
【0026】処理703では、サーバA101がDiを
自身の秘密鍵SKAを用いて復号し、その結果をDiに
格納し直す。そして、Tの値503を「1」減らす。そ
の後、DiをサーバB105に送信する。この処理70
2と703の処理をT回繰り返すことにより、Tの値5
03が「0」となる。Tの値503が「0」になるとい
うことは入札結果発表日になったことを意味するので、
サーバA101は出力704としてDi=Siを出力
し、そのSiを入札管理サーバ107に送信する。これ
らの処理に要する時間はT×(サーバA、Bの往復時
間)=T×2L/c=Xであるので、時間XをかけてS
SiがSiに復号されることになる。
【0027】入札金額Miは{Mi}Siのように暗号
化されており、さらに、Siが入札結果発表日まで判明
しない。よって、{Mi}Siを入札結果発表日以前に
復号することはできない。従って、入札結果発表日以前
にMiが入札者本人以外に分かることはない。
【0028】以上のように本実施形態によれば、入札金
額{Mi}Siを復号化するのに必要な秘密鍵Siは、
SSiが時間X後に復号され、Siとして公開される
が、この際、SSiがサーバA102、サーバB105
で処理される間に時間Xが経過することが光速によって
保証される。また、鍵の数がサーバA102、サーバB
105に1つずつであるので、鍵の管理も楽になる効果
もある。入札金額Miが時間X以前に判明してしまう可
能性として、SKA、SKBが盗みだされてしまい、図7
の処理によりSSiが復号され、Siが判明し、{M
i}Siが復号されてしまうことがあるが、SKA、S
Bはそれぞれ人工衛星中のサーバA、Bの中にあり、
これらサーバA、Bへのアクセス方法が衛星通信だけに
限られるため、SKA、SKBを盗まれないようにセキュ
リティを確保するのも容易であるという効果がある。す
なわち、秘密保持期間が守られていることを容易に保証
し、かつ鍵の管理も容易になり、SKA、SKBを盗まれ
ないようにセキュリティを確保するのも容易である。
【0029】(実施の形態2)上記の実施の形態1で
は、入札管理サーバ107が{Mi}Si、SSiを受
信した後、入札締切日までSSiを保管していた。しか
し、入札管理サーバ107からSSiが盗み出され、入
札締め切り以前にSSiをサーバBに送付してしまう
と、入札発表日以前にSSiが復号されてしまう恐れが
ある。そこで、図3におけるステップ304、ステップ
305を以下のように改良する。
【0030】ステップ304において、Siの暗号化開
始時刻から入札締切日までの時間をX’とする。そし
て、Xとして、X=X’+Xを用い、Tの値を計算し、
Siを暗号化してSSiを生成する。この処理の詳細は
図6で説明した通りである。その後{Mi}SiとSS
iを入札管理サーバ107に送信する。この送信処理の
際に公知の電子署名の技術を用いて、なりすましとデー
タ改ざんを防止する。ステップ305においては、入札
管理サーバ107は{Mi}Si、SSiを受信した
後、{Mi}Si、SSiをデータテーブル108に保
存し、受領証明を入札クライアントi109に送付す
る。受領証明の送付の仕方は前述の通りである。その
後、直ちにSSiをサーバBに送付する。SSiを送信
する際、Nを「1」する。
【0031】このようにすると、ステップ306の処理
に時間X+X’を要する。すなわち、入札結果発表日に
Siが入札管理サーバ107に戻ってくる。入札結果発
表日にSiが入札管理サーバ107に戻ってくる点は実
施形態1と同じであるが、入札管理サーバ107がデー
タを入札クライアントi109から受信してからすぐに
SSiを送信するため、入札管理サーバ107からSS
iを盗まれたとしても、入札結果発表日以前にSSiが
復号されることはない。よって、実施形態1に比べより
安全性が向上する。なお、この実施の形態2の場合に
は、サーバA101、B105での復号処理の際に、処
理待ちができないように入札人数の上限を設定する必要
がある。この実施形態2によれば、実施形態1で得られ
る効果に加え、秘密保持期間が満了するときまで秘密保
持対象データが復号される危険性を減少させることがで
きるといった効果が得られる。
【0032】(実施の形態3)本発明の他の応用例とし
て、公文書のように、ある時間が経過したら公開される
ような文書の保存に用いることができる。その実施の形
態を簡単に説明する。あるサーバiが、文書Miを秘密
鍵Siで暗号化したのち、{Mi}Siを公開する。そ
して、サーバiは現在時刻から公開時刻までの時間Xを
元にTを計算し、図6と同様の処理でSiを暗号化し、
SSiを得る。このSSiを図7の処理の入力に渡す
と、時間Xを要した後、出力として秘密鍵Siを得るこ
とができる。従って、公開時刻になると秘密鍵Siが判
明する。サーバiがこの秘密鍵Siを公開すれば、公開
時刻に暗号化された文書{Mi}Siを誰もが復号でき
るようになる。
【0033】その他、本発明を懸賞クイズシステムのよ
うなアミューズメントにも応用できる。懸賞クイズと
は、出題者が出したクイズに対して、回答者iがクイズ
の回答Qiを締切日までに出題者に送付、結果発表日に
なったら出題者はQiをもとに正解者を発表、正解者に
何らかの特典を与えるゲームである。これは実施形態1
の入札金額Miを回答Qiに置き換えることで実現可能
である。
【0034】
【発明の効果】以上のように本発明によれば、秘密保持
期間が守られていることを容易に保証し、かつ鍵の管理
も容易になるという効果がある。また、秘密保持期間が
満了するときまで秘密保持対象データが復号される危険
性を減少させることができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明を適用した電子入札システムの実施形態
を示すシステム構成図である。
【図2】復号処理を行うサーバを搭載した人工衛星と地
球の位置関係を示した図である。
【図3】電子入札に係る入札金額の暗号化・復号処理手
順を示した図である。
【図4】入札データを保管するデータテーブルを示した
図である。
【図5】サーバA、B間の通信に用いられるデータ構造
を示した図である。
【図6】入札金額を暗号化する秘密鍵Siの暗号化処理
方法を示した図である。
【図7】暗号化された秘密鍵SSiの復号化処理方法を
示した図である。
【符号の説明】
101…人工衛星A、102…サーバA、103…秘密
鍵、104…人工衛星B、105…サーバB、106…
秘密鍵、107…入札管理サーバ、108…入札データ
テーブル、109…入札クライアントi、110…秘密
鍵、111…公開鍵サーバ、112、113…公開鍵。
フロントページの続き (72)発明者 鮫島 吉喜 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5J104 AA16 AA41 EA19 MA05 PA14

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 秘密保持対象のデータを受付ける受付装
    置と、物理的に離れた位置に配置された第1および第2
    の復号装置とを備え、前記受付装置において受付けたデ
    ータを予め設定した秘密保持期間満了時まで秘密状態に
    保持しておくための暗号化・復号方法であって、 前記受付装置で受付けた秘密保持対象データを当該秘密
    保持対象データに対応した秘密鍵で暗号化し、記憶装置
    に転送して記憶させると共に、前記秘密鍵をその復号所
    要時間が前記秘密保持期間に対応する時間になる回数だ
    け前記第1および第2の復号装置が生成した公開鍵で暗
    号化する処理を繰り返し、その暗号化した秘密鍵を前記
    第1および第2の復号装置の一方に送信するステップ
    と、 前記第1および第2の復号装置において、前記受付装置
    から受信した暗号化された秘密鍵を自復号装置が生成し
    た公開鍵に対応した秘密鍵により復号し、その復号結果
    を他方の復号装置に送信し、該他方の復号装置が生成し
    た公開鍵に対応した秘密鍵により復号させ、その復号結
    果を受信して自復号装置が生成した公開鍵に対応した秘
    密鍵により再度復号する処理を前記設定時間対応の回数
    だけ繰り返し、その繰り返し処理により得られた前記秘
    密保持対象データを復号するための秘密鍵を公開するス
    テップとを備えることを特徴とする暗号化・復号方法。
  2. 【請求項2】 前記第1及び第2の復号装置を宇宙空間
    の人工衛星内に配置し、これら第1、第2の復号装置の
    間を通信電波が1往復する時間を前記秘密保持期間の計
    算単位として用いることを特徴とする請求項1に記載の
    暗号化・復号方法。
  3. 【請求項3】 前記秘密保持期間として、秘密保持対象
    データに対応した秘密鍵の暗号化開始時刻から前記第1
    および第2の復号装置の一方への送信開始時刻までの所
    要時間を加えたものを設定することを特徴とする請求項
    1または2に記載の暗号化・復号方法。
  4. 【請求項4】 秘密保持対象のデータを受付ける受付装
    置と、物理的に離れた位置に配置された第1および第2
    の復号装置とを備え、前記受付装置において受付けたデ
    ータを予め設定した秘密保持期間満了時まで秘密状態に
    保持しておくための暗号化・復号システムであって、 前記受付装置が、 受付けた秘密保持対象データを当該秘密保持対象データ
    に対応した秘密鍵で暗号化し、記憶装置に転送して記憶
    させると共に、前記秘密鍵をその復号所要時間が前記秘
    密保持期間に対応する時間になる回数だけ前記第1およ
    び第2の復号装置が生成した公開鍵で暗号化する処理を
    繰り返し、その暗号化した秘密鍵を前記第1および第2
    の復号装置の一方に送信する手段を備え、 第1および第2の復号装置が、 前記受付装置から受信した暗号化された秘密鍵を自復号
    装置が生成した公開鍵に対応した秘密鍵により復号し、
    その復号結果を他方の復号装置に送信し、該他方の復号
    装置が生成した公開鍵に対応した秘密鍵により復号さ
    せ、その復号結果を受信して自復号装置が生成した公開
    鍵に対応した秘密鍵により再度復号する処理を前記設定
    時間対応の回数だけ繰り返し、その繰り返し処理により
    得られた前記秘密保持対象データを復号するための秘密
    鍵を公開する手段を備えることを特徴とする暗号化・復
    号システム。
  5. 【請求項5】 前記第1及び第2の復号装置が、宇宙空
    間の人工衛星内に配置され、これら第1、第2の復号装
    置の間を通信電波が1往復する時間を前記秘密保持期間
    の計算単位として用いることを特徴とする請求項1に記
    載の暗号化・復号システム。
  6. 【請求項6】 前記秘密保持期間として、秘密保持対象
    データに対応した秘密鍵の暗号化開始時刻から前記第1
    および第2の復号装置の一方への送信開始時刻までの所
    要時間を加えたものを設定することを特徴とする請求項
    4または5に記載の暗号化・復号システム。
JP2002092006A 2002-03-28 2002-03-28 暗号化・復号方法およびシステム Pending JP2003289295A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002092006A JP2003289295A (ja) 2002-03-28 2002-03-28 暗号化・復号方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002092006A JP2003289295A (ja) 2002-03-28 2002-03-28 暗号化・復号方法およびシステム

Publications (1)

Publication Number Publication Date
JP2003289295A true JP2003289295A (ja) 2003-10-10

Family

ID=29236956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002092006A Pending JP2003289295A (ja) 2002-03-28 2002-03-28 暗号化・復号方法およびシステム

Country Status (1)

Country Link
JP (1) JP2003289295A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
CN118337319A (zh) * 2024-05-10 2024-07-12 河北博维通信技术有限公司 一种基于波分复用的保密通信传输方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
CN118337319A (zh) * 2024-05-10 2024-07-12 河北博维通信技术有限公司 一种基于波分复用的保密通信传输方法及系统
CN118337319B (zh) * 2024-05-10 2025-05-02 河北博维通信技术有限公司 一种基于波分复用的保密通信传输方法及系统

Similar Documents

Publication Publication Date Title
CN114730420B (zh) 用于生成签名的系统和方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US9673984B2 (en) Session key cache to maintain session keys
US9106407B2 (en) Key generation using multiple sets of secret shares
JP4690321B2 (ja) コンテンツキーを介した通信ネットワーク上の安全なコンテンツ送信のための方法及び装置
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2005534965A (ja) 暗号化及び復号化装置及び方法
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
KR20030019344A (ko) 은닉 데이터 통신 방법
CA2603456C (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
US8930703B2 (en) Methods, systems and computer program products for controlling the disclosure time of information
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2003289295A (ja) 暗号化・復号方法およびシステム
CN116614240A (zh) 数据传输方法
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2001285279A (ja) 暗号通信方法及び暗号通信システム
JPH11289323A (ja) データ伝送システム
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
CN113343281A (zh) 面向数据交易的otp加密即服务云计算方法及系统
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法
CN116232590A (zh) 基于区块链的数字资产处理方法、装置及系统