[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003289295A - Method and system for ciphering and deciphering - Google Patents

Method and system for ciphering and deciphering

Info

Publication number
JP2003289295A
JP2003289295A JP2002092006A JP2002092006A JP2003289295A JP 2003289295 A JP2003289295 A JP 2003289295A JP 2002092006 A JP2002092006 A JP 2002092006A JP 2002092006 A JP2002092006 A JP 2002092006A JP 2003289295 A JP2003289295 A JP 2003289295A
Authority
JP
Japan
Prior art keywords
secret
decryption
encryption
secret key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002092006A
Other languages
Japanese (ja)
Inventor
Yuichi Nakamura
雄一 中村
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2002092006A priority Critical patent/JP2003289295A/en
Publication of JP2003289295A publication Critical patent/JP2003289295A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily guarantee that a period of confidentiality is kept. <P>SOLUTION: This method is provided with a step of ciphering data to be kept confidential with a corresponding secret key; transferring and storing the data in a storage device, and repeating processing of ciphering the secret key with public keys generated by first and second deciphering devices, only by the times in which a time required for deciphering becomes equal to a time corresponding to the period of confidentiality; transmitting the ciphered secret key to one of the first and second deciphering devices, and a step of deciphering the ciphered secret key which is received with the secret key, corresponding to the public key generated its own deciphering device; transmitting the result of deciphering to another deciphering device; allowing the other deciphering device to decipher with the secret key corresponding to the public key generated by the other deciphering device and repeating processing of deciphering the secret key again with the secret key corresponding to the public key generated its own deciphering device, only by the times corresponding to the preset times; and transmitting the secret key obtained by the repeated processing, in the first and second deciphering devices. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、第1の時刻で受付
けて暗号化したデータを任意の設定時間経過後の第2の
時刻に達するまで秘密状態に保持しておくための暗号化
・復号方法およびシステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to encryption / decryption for holding data received and encrypted at a first time in a secret state until it reaches a second time after an arbitrary set time has elapsed. A method and system.

【0002】[0002]

【従来の技術】従来において、秘密保持期間が満了する
時まで秘密保持対象のデータを復号不可能にする技術と
して、特開平11−296076号公報に開示されたも
のがある。この公報に開示された暗号化・復号方法にお
いては、単位時間ごとに(例えば1日単位)、時間tの
暗号化時間鍵EK(t)および時間tの復号化時間鍵D
K(t)を生成し、EK(t)を公開する時間鍵管理サ
ーバを用意し、クライアントAが秘密保持対象のデータ
を時間tまで秘密にしたい場合、クライアントAは時間
鍵管理サーバからEK(t)を入手し、秘密保持対象デ
ータを暗号化する。時間鍵管理サーバは、時間tまでD
K(t)を保存し、時間tになったら、DK(t)を公
開する。そこで、クライアントAは時間鍵管理サーバか
らDK(t)を入手し、暗号化されたデータを復号す
る。このようにして、ある時間が経過するまで秘密保持
対象のデータの復号を不可能にしている。
2. Description of the Related Art Conventionally, there is a technique disclosed in Japanese Patent Application Laid-Open No. 11-296076 as a technique for making it impossible to decrypt data to be kept secret until the secret keeping period expires. In the encryption / decryption method disclosed in this publication, the encryption time key EK (t) at the time t and the decryption time key D at the time t are set every unit time (for example, in units of one day).
When a time key management server that generates K (t) and publishes EK (t) is prepared, and the client A wants to keep the confidential data to be secret until time t, the client A sends EK ( Obtain t) and encrypt the confidential data. Time key management server is D until time t
Save K (t) and publish DK (t) at time t. Therefore, the client A obtains DK (t) from the time key management server and decrypts the encrypted data. In this way, it is impossible to decrypt the data to be kept confidential until a certain time has passed.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上記の
従来技術にあっては、次のような問題がある。 (1)復号化時間鍵DK(t)を公開するまでの秘密保持
期間が正しく守られていることを保証する必要がある。
これを実現するためには、常に監査者が時間を保証し続
けるという面倒な監視作業が必要になってしまう。 (2)単位時間ごとに時間暗号鍵、復号鍵を用意する必
要があるため、多くの鍵が必要となり、鍵の管理が煩雑
になる。 (3)時間鍵管理サーバから管理者が時間鍵を盗み出し
たり、何者かが物理的にデータ記録媒体を解析するなど
して時間鍵を盗みだしたりして、復号時間以前に秘密保
持対象のデータが復号されてしまう危険がある。
However, the above-mentioned prior art has the following problems. (1) It is necessary to guarantee that the secret retention period until the decryption time key DK (t) is made public is correctly protected.
In order to achieve this, the troublesome monitoring work that the auditor always guarantees the time is required. (2) Since it is necessary to prepare a time encryption key and a decryption key for each unit time, many keys are required, and key management becomes complicated. (3) The administrator steals the time key from the time key management server, or someone steals the time key by physically analyzing the data recording medium, and the data to be kept secret before the decryption time. There is a risk of being decrypted.

【0004】本発明の第1の目的は、秘密保持期間が守
られていることを容易に保証し、かつ鍵の管理も容易に
なる暗号化・復号方法およびシステムを提供することに
ある。また、本発明の第2の目的は、前記第1の目的に
加え、秘密保持期間が満了するときまで秘密保持対象デ
ータが復号される危険性を減少させることができる暗号
化・復号方法およびシステムを提供することにある。
A first object of the present invention is to provide an encryption / decryption method and system in which it is possible to easily guarantee that a confidentiality period is kept and to easily manage keys. A second object of the present invention is, in addition to the first object, an encryption / decryption method and system capable of reducing the risk of decrypting confidential data until the confidentiality period expires. To provide.

【0005】[0005]

【課題を解決する手段】上記第1の目的を達成するため
に、本発明に係る暗号化・復号方法は、秘密保持対象の
データを受付ける受付装置と、物理的に離れた位置に配
置された第1および第2の復号装置とを備え、前記受付
装置において受付けたデータを予め設定した秘密保持期
間満了時まで秘密状態に保持しておくための暗号化・復
号方法であって、前記受付装置で受付けた秘密保持対象
データを当該秘密保持対象データに対応した秘密鍵で暗
号化し、記憶装置に転送して記憶させると共に、前記秘
密鍵をその復号所要時間が前記秘密保持期間に対応する
時間になる回数だけ前記第1および第2の復号装置が生
成した公開鍵で暗号化する処理を繰り返し、その暗号化
した秘密鍵を前記第1および第2の復号装置の一方に送
信するステップと、前記第1および第2の復号装置にお
いて、前記受付装置から受信した暗号化された秘密鍵を
自復号装置が生成した公開鍵に対応した秘密鍵により復
号し、その復号結果を他方の復号装置に送信し、該他方
の復号装置が生成した公開鍵に対応した秘密鍵により復
号させ、その復号結果を受信して自復号装置が生成した
公開鍵に対応した秘密鍵により再度復号する処理を前記
設定時間対応の回数だけ繰り返し、その繰り返し処理に
より得られた前記秘密保持対象データを復号するための
秘密鍵を公開するステップとを備えることを特徴とす
る。また、前記第1及び第2の復号装置を宇宙空間の人
工衛星内に配置し、これら第1、第2の復号装置の間を
通信電波が1往復する時間を前記秘密保持期間の計算単
位として用いることを特徴とする。
In order to achieve the above first object, the encryption / decryption method according to the present invention is arranged at a position physically separated from a reception device that receives data to be kept confidential. An encryption / decryption method, comprising: a first and a second decryption device, for holding data received by the reception device in a secret state until a preset secret retention period expires. The secret-retention target data received in step 1 is encrypted with the secret-key corresponding to the secret-retention target data, transferred to a storage device and stored, and the secret key is decrypted at a time corresponding to the secret-retention period. Repeating the process of encrypting with the public key generated by the first and second decryption devices for a certain number of times, and transmitting the encrypted private key to one of the first and second decryption devices. In the first and second decryption devices, the encrypted private key received from the reception device is decrypted by the private key corresponding to the public key generated by the self decryption device, and the decryption result is transferred to the other decryption device. The above-mentioned process of transmitting, decrypting with the private key corresponding to the public key generated by the other decrypting device, receiving the decryption result, and decrypting again with the private key corresponding to the public key generated by the own decrypting device Repeating a number of times corresponding to time, and releasing a secret key for decrypting the secret-holding target data obtained by the iterative process. In addition, the first and second decoding devices are arranged in an artificial satellite in outer space, and a time during which a communication radio wave makes one round trip between the first and second decoding devices is used as a calculation unit of the confidentiality holding period. It is characterized by using.

【0006】また、上記第2の目的を達成するために、
前記秘密保持期間として、秘密保持対象データに対応し
た秘密鍵の暗号化開始時刻から前記第1および第2の復
号装置の一方への送信開始時刻までの所要時間を加えた
ものを設定することを特徴とする。
In order to achieve the second object,
As the secret holding period, a value obtained by adding a time required from the encryption start time of the secret key corresponding to the secret holding target data to the transmission start time to one of the first and second decryption devices is set. Characterize.

【0007】本発明に係る暗号化・復号システムは、秘
密保持対象のデータを受付ける受付装置と、物理的に離
れた位置に配置された第1および第2の復号装置とを備
え、前記受付装置において受付けたデータを予め設定し
た秘密保持期間満了時まで秘密状態に保持しておくため
の暗号化・復号システムであって、前記受付装置が、受
付けた秘密保持対象データを当該秘密保持対象データに
対応した秘密鍵で暗号化し、記憶装置に転送して記憶さ
せると共に、前記秘密鍵をその復号所要時間が前記秘密
保持期間に対応する時間になる回数だけ前記第1および
第2の復号装置が生成した公開鍵で暗号化する処理を繰
り返し、その暗号化した秘密鍵を前記第1および第2の
復号装置の一方に送信する手段を備え、第1および第2
の復号装置が、前記受付装置から受信した暗号化された
秘密鍵を自復号装置が生成した公開鍵に対応した秘密鍵
により復号し、その復号結果を他方の復号装置に送信
し、該他方の復号装置が生成した公開鍵に対応した秘密
鍵により復号させ、その復号結果を受信して自復号装置
が生成した公開鍵に対応した秘密鍵により再度復号する
処理を前記設定時間対応の回数だけ繰り返し、その繰り
返し処理により得られた前記秘密保持対象データを復号
するための秘密鍵を公開する手段を備えることを特徴と
する。また、前記第1及び第2の復号装置が、宇宙空間
の人工衛星内に配置され、これら第1、第2の復号装置
の間を通信電波が1往復する時間を前記秘密保持期間の
計算単位として用いることを特徴とする。また、前記秘
密保持期間として、秘密保持対象データに対応した秘密
鍵の暗号化開始時刻から前記第1および第2の復号装置
の一方への送信開始時刻までの所要時間を加えたものを
設定することを特徴とする。
The encryption / decryption system according to the present invention comprises a reception device for receiving the data to be kept confidential, and first and second decryption devices arranged at physically separated positions. An encryption / decryption system for holding the received data in a secret state until the preset secret holding period expires, wherein the accepting device converts the received secret holding target data into the secret holding target data. The private key is encrypted with a corresponding private key, transferred to a storage device and stored therein, and the private key is generated by the first and second decryption devices as many times as the time required for decrypting the private key reaches a time corresponding to the secret holding period. And a means for transmitting the encrypted private key to one of the first and second decryption devices, the first and second decryption devices comprising:
Decrypting device decrypts the encrypted private key received from the accepting device with the private key corresponding to the public key generated by the self decrypting device, transmits the decryption result to the other decrypting device, and the other decrypting device Repeat the process of decrypting with the private key corresponding to the public key generated by the decryption device, receiving the decryption result, and decrypting again with the private key corresponding to the public key generated by the own decryption device, the number of times corresponding to the set time. And a means for disclosing a secret key for decrypting the secret-holding target data obtained by the iterative process. Also, the first and second decoding devices are arranged in an artificial satellite in outer space, and the time during which a communication radio wave makes one round trip between these first and second decoding devices is the unit of calculation of the confidentiality period. It is characterized by using as. Further, the secret holding period is set by adding a time required from the encryption start time of the secret key corresponding to the secret holding target data to the transmission start time of one of the first and second decryption devices. It is characterized by

【0008】[0008]

【発明の実施の形態】以下、本発明の実施形態について
図面を参照して詳細に説明する。 (実施形態1)図1は、本発明を適用した電子入札シス
テムの実施形態を示すシステム構成図である。まず、本
発明の原理について、その概要を説明する。本発明にお
いては、復号鍵DKA、DKBを持っている2台の計算機
A、Bを離れた場所に配置し、2台の計算機の間に通信
の遅延がt秒生じるようにする。ここで言う通信の遅延
とは、2台の計算機の間の距離を例えば光速で進むのに
必要な時間を指す。そして、ある時間まで秘密にしてお
きたいデータに対し暗号化演算をn回施す。この時、1
回の暗号化演算の結果を、復号鍵をDKA、DKBの順に
用いることで復号できるように暗号化をする。このよう
にすると、n回暗号化したデータを復号するためには、
2台の計算機A、Bの間で交互にn回ずつ復号演算をす
る必要がある。この際、データは2台の計算機の間を必
ずn回往復する。1回当りの復号演算に要する時間をk
秒とすると、データの復号化に要する時間は2n×(t
+k)秒となる。復号演算時間kは、データの量や内容
によって変わるため、n回暗号化したデータの復号時間
をkで制御するのは困難である。そこで、t>>kとな
るように、2台の計算機の間の距離を離してやれば、復
号に要する時間は2n×t秒となる。光速は不変である
のでtは変わることはない。さらに、光速より早く移動
することはできないので、何かがA、B間を光より速く
往復して、2n×t秒より速くデータを復号してしまう
こともありえない。従って、暗号化演算の回数nを調整
することで、任意の時間が経過しないと復号できない暗
号化データを得ることができる。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below in detail with reference to the drawings. (Embodiment 1) FIG. 1 is a system configuration diagram showing an embodiment of an electronic bidding system to which the present invention is applied. First, the outline of the principle of the present invention will be described. In the present invention, the two computers A and B having the decryption keys DK A and DK B are arranged at distant places so that a communication delay of t seconds occurs between the two computers. The communication delay referred to here means the time required to travel the distance between two computers at the speed of light, for example. Then, the encryption operation is performed n times on the data that should be kept secret until a certain time. At this time, 1
The result of the encryption operation is encrypted so that it can be decrypted by using the decryption keys DK A and DK B in this order. In this way, in order to decrypt the data encrypted n times,
It is necessary to alternately perform the decoding operation n times between the two computers A and B. At this time, the data must be reciprocated n times between the two computers. K is the time required for one decoding operation
In seconds, the time required to decrypt the data is 2n × (t
+ K) seconds. Since the decryption operation time k changes depending on the amount and content of data, it is difficult to control the decryption time of data that has been encrypted n times by k. Therefore, if the distance between the two computers is increased so that t >> k, the time required for decoding becomes 2n × t seconds. Since the speed of light is invariant, t does not change. Furthermore, since it is not possible to move faster than the speed of light, it is not possible for something to make a round trip between A and B faster than light and to decode data faster than 2n × t seconds. Therefore, by adjusting the number of encryption operations n, it is possible to obtain encrypted data that cannot be decrypted until an arbitrary time elapses.

【0009】本発明においては、このように2台の計算
機の間の遅延tと、復号演算時間kがt>>kであるこ
とをシステムの立ち上げ時に一度保証してやれば、既存
の技術のような時間管理をする必要はない。また、本発
明では、復号鍵DKA、DKBを宇宙空間に配置された人
工衛星内の計算機A、Bに格納する。このようにするこ
とにより、復号鍵を盗むことを困難にし、暗号化データ
を復号時間以前に解読されることを防止する。
According to the present invention, if the delay t between the two computers and the decoding operation time k are t >> k once at the time of system startup as described above, the present invention is like an existing technique. There is no need to manage the time properly. Further, in the present invention, the decryption keys DK A and DK B are stored in the computers A and B in the artificial satellites arranged in outer space. This makes it difficult to steal the decryption key and prevents the encrypted data from being decrypted before the decryption time.

【0010】以下、図1の実施形態について説明する。
初めに、以下の説明で用いる記号について次のように定
義する。 N:入札者の人数 M:入札者の人数の上限、後述のようにサーバA10
2、サーバB105の処理能力で決定される。 Mi:入札者iの入札金額 X:入札締切日から入札結果発表日までの時間(秘密保
持期間) L:サーバAとBの間の距離 c:光速、3×108(m/s)である。 Si:入札クライアントi109が生成した秘密鍵。こ
こで用いる暗号方式は、共通鍵暗号方式である。アルゴ
リズムは安全であれば暗号方式の種類は問わない。 SSi:秘密鍵Siを暗号化したもの。暗号化の方法は
後述する。 T:秘密鍵Siの暗号化とSSiの復号に用いる整数。
X×c/2L(小数点以下切り捨て)に等しい。 PKj:ある主体(サーバA,B)jが生成した公開
鍵。ここで用いる公開鍵方式は、安全性が高ければ特に
暗号方式は問わない。 SKj:ある主体(サーバA,B)jが生成した公開鍵
PKjと対になる秘密鍵。 {D}S:あるデータDが鍵Sによって暗号化された状
態を示す。 {D}SP:あるデータDが鍵S、Pの順に暗号化され
た状態を示す。 次にシステム構成について説明する。
The embodiment shown in FIG. 1 will be described below.
First, the symbols used in the following description are defined as follows. N: Number of bidders M: Maximum number of bidders, server A10 as described below
2. Determined by the processing capacity of the server B105. Mi: bid amount of bidder i X: time from bid deadline to bid result announcement date (confidentiality retention period) L: distance between servers A and B c: speed of light, 3 × 10 8 (m / s) is there. Si: Private key generated by the bid client i109. The encryption method used here is a common key encryption method. As long as the algorithm is secure, the type of encryption method does not matter. SSi: Private key Si is encrypted. The encryption method will be described later. T: An integer used for encryption of the private key Si and decryption of SSi.
Equivalent to X × c / 2L (decimal fractions are rounded down). PKj: A public key generated by a certain subject (server A, B) j. The public key system used here is not particularly limited as long as it is highly secure. SKj: A secret key paired with a public key PKj generated by a certain subject (server A, B) j. {D} S: Indicates a state in which certain data D is encrypted by the key S. {D} SP: Indicates a state in which certain data D is encrypted in the order of keys S and P. Next, the system configuration will be described.

【0011】図1のシステムにおいては、入札管理者が
入札管理サーバ107を所有し、入札業務を自動化して
いる。入札管理サーバ107は入札データを保存するた
めの入札データテーブル108を所有している。入札希
望者は、それぞれ入札クライアントi109(i=1〜
N)を所有し、入札処理を自動化している。入札クライ
アントi109は秘密鍵Si110を所有している。公
開鍵サーバ111は公開鍵PKA112とPKB113を
インターネット経由で公開している。この公開鍵PKA
112とPKB113は、人工衛星A101、B104
に搭載されたサーバA102、B105が生成し、公開
鍵サーバ111に配布したものである。
In the system of FIG. 1, the bid manager owns the bid management server 107 and automates the bid operation. The bid management server 107 owns a bid data table 108 for storing bid data. The bid applicants are bid clients i109 (i = 1 to 1).
N) owns and automates the bidding process. The bid client i109 owns the private key Si110. The public key server 111 publishes the public keys PK A 112 and PK B 113 via the Internet. This public key PK A
112 and PK B 113 are satellites A101 and B104.
It is generated by the servers A102 and B105 installed in the server and distributed to the public key server 111.

【0012】入札管理サーバ107、入札クライアント
i109、公開鍵サーバ111は地球114上に存在
し、それぞれインターネットに接続されている。このう
ち、入札管理サーバ107は特殊な通信プロトコルを用
いた衛星通信が可能である。地球から高度R(=17万
km)の円軌道上を人工衛星A101と人工衛星B10
4が一定の距離L(30万km)を保ちながら周回して
いる。図2にL=30万km、R=17万kmにするた
めの人工衛星と地球の位置関係を示す。図2のように、
人工衛星A、Bは地球に対して120度の角度をなしな
がら周回している。
The bid management server 107, bid client i109, and public key server 111 exist on the earth 114 and are connected to the Internet. Of these, the bid management server 107 is capable of satellite communication using a special communication protocol. Artificial satellite A101 and artificial satellite B10 in a circular orbit at an altitude R (= 170,000 km) from the earth.
4 is orbiting while maintaining a constant distance L (300,000 km). FIG. 2 shows the positional relationship between the artificial satellite and the earth for L = 300,000 km and R = 170,000 km. As shown in Figure 2,
The artificial satellites A and B orbit the earth at an angle of 120 degrees.

【0013】人工衛星A、Bはそれぞれ、暗号化された
秘密鍵SSiを復号するサーバA(復号装置A)10
2、サーバB(復号装置B)105を搭載している。ま
た、サーバA102、サーバB105は衛星間通信を行
う機能を持っている。サーバA102、サーバB105
は秘密鍵SKA103、SKB106をそれぞれ所有して
いる。サーバA102、サーバB105は後述の復号計
算を高速に行うことができる高性能コンピュータであ
る。人工衛星A、Bは相互間の距離を測定する機能を備
え、その距離Lが予め設定した距離に保たれるように制
御される。
The artificial satellites A and B each have a server A (decryption device A) 10 for decrypting the encrypted secret key SSi.
2. The server B (decoding device B) 105 is installed. Also, the server A 102 and the server B 105 have a function of performing inter-satellite communication. Server A102, server B105
Owns private keys SK A 103 and SK B 106, respectively. The server A 102 and the server B 105 are high-performance computers capable of performing decryption calculation described later at high speed. The artificial satellites A and B have a function of measuring the mutual distance, and are controlled so that the distance L is maintained at a preset distance.

【0014】前述したように、「通信の遅延時間>>サ
ーバA102、サーバB105での1回の復号処理時
間」である必要がある。通信の遅延時間は、この例の場
合はL/c=1秒である。よって、サーバA102、サ
ーバB105での復号計算時間を10ミリ秒以内である
ことを保証すれば、1%の誤差で時間が保証できる。入
札者が多い場合には、サーバA102、サーバB105
の処理するデータ量が増えるため、復号処理時間が長く
なる。よって、本実施形態では、復号処理時間が10ミ
リ秒以内に保証できるように入札可能人数が制限され
る。ただし、高性能なコンピュータをサーバA102、
サーバB105として用いることで、入札可能人数Mは
より多くの入札人数に対応できるようにしている。
As described above, it is necessary that "delay time of communication >> single decryption processing time in the server A 102 and the server B 105". The communication delay time is L / c = 1 second in this example. Therefore, if the decryption calculation time in the server A 102 and the server B 105 is guaranteed to be within 10 milliseconds, the time can be guaranteed with an error of 1%. If there are many bidders, server A 102, server B 105
Since the amount of data to be processed increases, the decoding processing time becomes long. Therefore, in the present embodiment, the number of bidders is limited so that the decryption processing time can be guaranteed within 10 milliseconds. However, if a high-performance computer is used as the server A102,
By using it as the server B105, the biddable number M can correspond to a larger number of bidders.

【0015】SKA、SKB、PKA、PKBは、人工衛星
A101、B104を打ち上げた後にサーバA102、
サーバB105が自動的に生成し、PKA、PKBを公開
鍵サーバ111に送付する。人工衛星A101、B10
4を打ち上げる前に生成すると、打ち上げる前は地球上
にあるため、サーバA102、サーバB105からSK
A、SKBが盗まれる恐れがあるからである。
SK A , SK B , PK A , and PK B are the servers A 102, after launching the artificial satellites A 101, B 104.
The server B 105 automatically generates and sends PK A and PK B to the public key server 111. Artificial satellites A101 and B10
If it is generated before launching 4, the server A102, server B105 to SK, because it is on the earth before launching
This is because A and SK B may be stolen.

【0016】次に、図3を用いて電子入札に係る入札金
額の暗号化・復号手順について説明する。なお、図3に
おいては、縦軸方向が時間の流れを示し、横軸方向が各
ステップ毎に受け渡されるデータを示す。まず、ステッ
プ301において、入札管理サーバ107が入札の受付
を開始し、入札品目、入札締切日、入札発表日からなる
入札情報と、入札締切日から入札発表日までの時間X
(秘密保持期間)を公開し、それぞれの入札クライアン
トi109(i=1〜N)に通知する。ステップ302
において、入札者は入札情報とXを入札管理サーバ10
7から入手したならば、入札金額Miを決定し、入札ク
ライアントi109に入力する。ステップ303におい
て、入札クライアントi109は入札金額Miを自クラ
イアントの秘密鍵Si110で暗号化し、{Mi}Si
を生成する。この処理の詳細については図6で後述す
る。
Next, the procedure for encrypting / decrypting the bid price for electronic bidding will be described with reference to FIG. In FIG. 3, the vertical axis represents the flow of time, and the horizontal axis represents the data transferred at each step. First, in step 301, the bid management server 107 starts accepting bids, and the bid information including the bid item, the bid deadline date, and the bid announcement date, and the time X from the bid deadline date to the bid announcement date X.
(Confidentiality retention period) is published and notified to each bid client i109 (i = 1 to N). Step 302
In, the bidder submits the bid information and X to the bid management server 10
If it is obtained from No. 7, the bid amount Mi is determined and input to the bid client i109. In step 303, the bid client i109 encrypts the bid amount Mi with the private key Si110 of its own client, {Mi} Si
To generate. Details of this processing will be described later with reference to FIG.

【0017】ステップ304において、入札クライアン
トi109は、Xの値を元にTを計算する。入札クライ
アントi109は秘密鍵Si110をT回暗号化し、S
Siを生成する。この処理の詳細は図6で後述する。そ
の後、{Mi}SiとSSiを入札管理サーバ107に
送信する。この送信処理の際に公知の電子署名の技術を
用いて、なりすましとデータ改ざんを防止する。
In step 304, bid client i109 calculates T based on the value of X. The bid client i109 encrypts the secret key Si110 T times, and
Generates Si. Details of this processing will be described later with reference to FIG. After that, {Mi} Si and SSi are transmitted to the bid management server 107. At the time of this transmission processing, a known electronic signature technique is used to prevent spoofing and data alteration.

【0018】ステップ305において、入札管理サーバ
107は、入札クライアントi109から{Mi}S
i、SSiを受信する。そして{Mi}Si、SSiを
入札データテーブル108に保存する。
In step 305, the bid management server 107 sends the bid clients i 109 to {Mi} S.
i, SSi is received. Then, {Mi} Si and SSi are stored in the bid data table 108.

【0019】入札データテーブル108は図4に示すフ
ォーマットになっており、入札者番号401に対応する
入札者名402、SSi403、{Mi}Si404を
保存する。入札者番号401は、データを受信した順番
に付与する。入札締切日になったならば、入札データテ
ーブル108に保存されているSSi403を一方のサ
ーバBに送信する。
The bid data table 108 has the format shown in FIG. 4, and stores the bidder name 402, SSi 403, and {Mi} Si 404 corresponding to the bidder number 401. The bidder number 401 is assigned in the order in which the data is received. When the bid deadline is reached, the SSi 403 stored in the bid data table 108 is transmitted to one of the servers B.

【0020】データを入札クライアントi109から受
信した後、入札管理サーバ107は受領証明データを入
札クライアントi109に送信する。受領証明データを
送付する際には、受領証明データに電子署名を添付し、
受領証明の改ざんと送信元の証明を行う。受領証明は受
領したデータをハッシュ関数に代入した返り値を送信す
ることによって行う。ハッシュ関数とは、出力から入力
を再現するのが不可能な関数のことである。受領証明を
受け取った側は、自分の持っているデータをハッシュ関
数に入力した出力を受領証明と照合することで、データ
が入札管理サーバ107によって受領されたことを確か
めることができる。
After receiving the data from the bid client i109, the bid management server 107 sends the receipt certification data to the bid client i109. When sending the receipt proof data, attach an electronic signature to the receipt proof data,
Falsification of receipt certificate and proof of sender. The proof of receipt is performed by sending the return value in which the received data is assigned to the hash function. A hash function is a function that cannot reproduce the input from the output. The side receiving the receipt certificate can confirm that the data has been received by the bid management server 107 by collating the output of inputting the data it has into the hash function with the receipt certificate.

【0021】入札管理サーバ107からサーバBにデー
タを送信する際のデータフォーマットは、図5に示すよ
うに入札管理サーバ107のアドレス501、入札デー
タの件数502、Tの値503、D1〜DN504、誤り
訂正符号505からなっており、D1〜DN504にはS
Si(i=1〜N)を順番に格納する。誤り訂正符号5
05は人工衛星A101、B104間の通信の誤り訂正
に用いられ、衛星間通信の信頼性に応じて誤りを訂正で
きるほどの冗長性を付加している。誤り訂正符合の例と
してはリード・ソロモン符号がある。
The data format for transmitting data from the bid management server 107 to the server B is, as shown in FIG. 5, the address 501 of the bid management server 107, the number of bid data 502, the value of T 503, and D 1 to D 1. N 504 and error correction code 505, and D 1 to D N 504 have S
Si (i = 1 to N) is stored in order. Error correction code 5
Reference numeral 05 is used for error correction of communication between the artificial satellites A101 and B104, and redundancy is added so that the error can be corrected according to the reliability of inter-satellite communication. An example of the error correction code is Reed-Solomon code.

【0022】ステップ306において、サーバB105
は、SSiを受信し、サーバA101と協力してSSi
を復号する。この復号作業には時間Xを要する。復号処
理の詳細は図7で後述する。入札結果発表日になると
(秘密保持期間が満了すると)、復号作業が終了し、サ
ーバAはSi(i=1〜N)を入札管理サーバ107に
送信する。
In step 306, the server B 105
Receives SSi and cooperates with server A101 to perform SSi
To decrypt. This decoding operation requires time X. Details of the decoding process will be described later with reference to FIG. 7. When the bid result announcement date comes (when the confidentiality holding period expires), the decryption work ends, and the server A sends Si (i = 1 to N) to the bid management server 107.

【0023】ステップ307において、入札管理サーバ
107はサーバAから受信したSiを元に入札データテ
ーブル108に保存されている{Mi}Siを復号し、
Mi(i=1〜N)を得る。ステップ308において、
入札管理サーバ107はMiの大きさを元に、入札結果
を計算し、入札結果を発表する。前記ステップ304中
の秘密鍵Siの暗号処理について、図6を用いて詳しく
説明する。
In step 307, the bid management server 107 decodes {Mi} Si stored in the bid data table 108 based on Si received from the server A,
Obtain Mi (i = 1 to N). In step 308,
The bid management server 107 calculates a bid result based on the size of Mi and announces the bid result. The encryption process of the secret key Si in step 304 will be described in detail with reference to FIG.

【0024】図6の処理は入札クライアントi109の
内部で行われる。ここで、入力データを格納する変数を
Ciとする。Ciに秘密鍵Siが格納され、入力データ
601として入力される。続いて、処理602で、Ci
を公開鍵PKAで暗号化し、結果をCiに格納し直す。
続いて処理603で、Ciを別の公開鍵PKBでさらに
暗号化し、結果をCiに格納し直す。処理602と60
3をT回繰り返す。これにより、出力604にCi=S
Siが格納され、出力される。
The processing of FIG. 6 is performed inside the bid client i109. Here, the variable for storing the input data is Ci. The private key Si is stored in Ci and is input as the input data 601. Then, in process 602, Ci
Is encrypted with the public key PK A , and the result is stored again in Ci.
Subsequently, in process 603, Ci is further encrypted with another public key PK B , and the result is stored again in Ci. Processing 602 and 60
Repeat 3 times T times. This gives Ci = S to the output 604.
Si is stored and output.

【0025】次に、ステップ306のSSiの復号処理
について図7を用いて詳しく説明する。このステップで
処理されるデータDiは、図5の項目504に格納され
ている。まず、入力データ701としてDi=SSiが
入札管理サーバ107のステップ305の処理によって
送信される。そこで、処理702において、サーバB1
05が入力データDiを自身の秘密鍵SKBを用いて復
号し、その結果をDiに格納し直す。このとき、Tの値
503を「1」減らす。その後、DiをサーバA101
に送信する。
Next, the SSi decoding process of step 306 will be described in detail with reference to FIG. The data Di processed in this step is stored in the item 504 of FIG. First, Di = SSi is transmitted as the input data 701 by the process of step 305 of the bid management server 107. Therefore, in process 702, the server B1
05 decrypts the input data Di using its own secret key SK B , and stores the result back in Di. At this time, the value 503 of T is reduced by "1". After that, use Di as server A101
Send to.

【0026】処理703では、サーバA101がDiを
自身の秘密鍵SKAを用いて復号し、その結果をDiに
格納し直す。そして、Tの値503を「1」減らす。そ
の後、DiをサーバB105に送信する。この処理70
2と703の処理をT回繰り返すことにより、Tの値5
03が「0」となる。Tの値503が「0」になるとい
うことは入札結果発表日になったことを意味するので、
サーバA101は出力704としてDi=Siを出力
し、そのSiを入札管理サーバ107に送信する。これ
らの処理に要する時間はT×(サーバA、Bの往復時
間)=T×2L/c=Xであるので、時間XをかけてS
SiがSiに復号されることになる。
In process 703, the server A 101 decrypts Di using its own secret key SK A , and stores the result back in Di. Then, the value 503 of T is reduced by "1". After that, Di is transmitted to the server B105. This process 70
By repeating the processing of 2 and 703 T times, the value of T is 5
03 becomes "0". The fact that the T value 503 becomes “0” means that the bid result announcement date has been reached.
The server A 101 outputs Di = Si as the output 704 and sends the Si to the bid management server 107. Since the time required for these processes is T × (round-trip time between servers A and B) = T × 2L / c = X, it takes S to take time X.
Si will be decrypted into Si.

【0027】入札金額Miは{Mi}Siのように暗号
化されており、さらに、Siが入札結果発表日まで判明
しない。よって、{Mi}Siを入札結果発表日以前に
復号することはできない。従って、入札結果発表日以前
にMiが入札者本人以外に分かることはない。
The bid amount Mi is encrypted like {Mi} Si, and Si is not known until the bid result announcement date. Therefore, {Mi} Si cannot be decrypted before the bid result announcement date. Therefore, Mi cannot be known to anyone other than the bidder himself before the bid result announcement date.

【0028】以上のように本実施形態によれば、入札金
額{Mi}Siを復号化するのに必要な秘密鍵Siは、
SSiが時間X後に復号され、Siとして公開される
が、この際、SSiがサーバA102、サーバB105
で処理される間に時間Xが経過することが光速によって
保証される。また、鍵の数がサーバA102、サーバB
105に1つずつであるので、鍵の管理も楽になる効果
もある。入札金額Miが時間X以前に判明してしまう可
能性として、SKA、SKBが盗みだされてしまい、図7
の処理によりSSiが復号され、Siが判明し、{M
i}Siが復号されてしまうことがあるが、SKA、S
Bはそれぞれ人工衛星中のサーバA、Bの中にあり、
これらサーバA、Bへのアクセス方法が衛星通信だけに
限られるため、SKA、SKBを盗まれないようにセキュ
リティを確保するのも容易であるという効果がある。す
なわち、秘密保持期間が守られていることを容易に保証
し、かつ鍵の管理も容易になり、SKA、SKBを盗まれ
ないようにセキュリティを確保するのも容易である。
As described above, according to the present embodiment, the secret key Si required to decrypt the bid amount {Mi} Si is
SSi is decrypted after time X and published as Si. At this time, SSi is server A 102, server B 105.
The speed of light guarantees that the time X has elapsed while being processed. In addition, the number of keys is server A 102, server B
Since there is one key every 105, there is also an effect that key management becomes easy. As the bid amount Mi may be known before the time X, SK A and SK B are stolen, and FIG.
By the processing of SSi, SSi is decrypted, Si is found, and {M
i} Si may be decrypted, but SK A , S
K B is in servers A and B in the satellite,
Since the method of accessing these servers A and B is limited to satellite communication, there is an effect that it is easy to ensure security so that SK A and SK B cannot be stolen. That is, it is possible to easily guarantee that the confidentiality retention period is kept, to easily manage the key, and to easily secure the security so that SK A and SK B are not stolen.

【0029】(実施の形態2)上記の実施の形態1で
は、入札管理サーバ107が{Mi}Si、SSiを受
信した後、入札締切日までSSiを保管していた。しか
し、入札管理サーバ107からSSiが盗み出され、入
札締め切り以前にSSiをサーバBに送付してしまう
と、入札発表日以前にSSiが復号されてしまう恐れが
ある。そこで、図3におけるステップ304、ステップ
305を以下のように改良する。
(Embodiment 2) In Embodiment 1 described above, after the bid management server 107 receives {Mi} Si and SSi, it stores the SSi until the bid deadline. However, if the SSi is stolen from the bid management server 107 and sent to the server B before the bid deadline, the SSi may be decrypted before the bid announcement date. Therefore, step 304 and step 305 in FIG. 3 are improved as follows.

【0030】ステップ304において、Siの暗号化開
始時刻から入札締切日までの時間をX’とする。そし
て、Xとして、X=X’+Xを用い、Tの値を計算し、
Siを暗号化してSSiを生成する。この処理の詳細は
図6で説明した通りである。その後{Mi}SiとSS
iを入札管理サーバ107に送信する。この送信処理の
際に公知の電子署名の技術を用いて、なりすましとデー
タ改ざんを防止する。ステップ305においては、入札
管理サーバ107は{Mi}Si、SSiを受信した
後、{Mi}Si、SSiをデータテーブル108に保
存し、受領証明を入札クライアントi109に送付す
る。受領証明の送付の仕方は前述の通りである。その
後、直ちにSSiをサーバBに送付する。SSiを送信
する際、Nを「1」する。
In step 304, the time from the Si encryption start time to the bid deadline date is X '. Then, as X, X = X ′ + X is used to calculate the value of T,
Si is encrypted to generate SSi. The details of this processing are as described in FIG. Then {Mi} Si and SS
i is transmitted to the bid management server 107. At the time of this transmission processing, a known electronic signature technique is used to prevent spoofing and data alteration. In step 305, the bid management server 107 receives {Mi} Si, SSi, saves {Mi} Si, SSi in the data table 108, and sends a receipt certificate to the bid client i109. The method of sending the receipt is as described above. Then, SSi is immediately sent to the server B. When transmitting SSi, N is set to "1".

【0031】このようにすると、ステップ306の処理
に時間X+X’を要する。すなわち、入札結果発表日に
Siが入札管理サーバ107に戻ってくる。入札結果発
表日にSiが入札管理サーバ107に戻ってくる点は実
施形態1と同じであるが、入札管理サーバ107がデー
タを入札クライアントi109から受信してからすぐに
SSiを送信するため、入札管理サーバ107からSS
iを盗まれたとしても、入札結果発表日以前にSSiが
復号されることはない。よって、実施形態1に比べより
安全性が向上する。なお、この実施の形態2の場合に
は、サーバA101、B105での復号処理の際に、処
理待ちができないように入札人数の上限を設定する必要
がある。この実施形態2によれば、実施形態1で得られ
る効果に加え、秘密保持期間が満了するときまで秘密保
持対象データが復号される危険性を減少させることがで
きるといった効果が得られる。
In this way, the processing of step 306 requires time X + X '. That is, Si returns to the bid management server 107 on the bid result announcement date. The point that Si returns to the bid management server 107 on the bid result announcement day is the same as in the first embodiment, but the bid management server 107 sends SSi immediately after receiving the data from the bid client i109. Management server 107 to SS
Even if i is stolen, SSi will not be decrypted before the bid result announcement date. Therefore, the safety is improved as compared with the first embodiment. In addition, in the case of the second embodiment, it is necessary to set the upper limit of the number of bidders during the decryption processing in the servers A101 and B105 so that the processing can not wait. According to the second embodiment, in addition to the effect obtained in the first embodiment, there is an effect that it is possible to reduce the risk of decryption of the secret-holding target data until the secret-holding period expires.

【0032】(実施の形態3)本発明の他の応用例とし
て、公文書のように、ある時間が経過したら公開される
ような文書の保存に用いることができる。その実施の形
態を簡単に説明する。あるサーバiが、文書Miを秘密
鍵Siで暗号化したのち、{Mi}Siを公開する。そ
して、サーバiは現在時刻から公開時刻までの時間Xを
元にTを計算し、図6と同様の処理でSiを暗号化し、
SSiを得る。このSSiを図7の処理の入力に渡す
と、時間Xを要した後、出力として秘密鍵Siを得るこ
とができる。従って、公開時刻になると秘密鍵Siが判
明する。サーバiがこの秘密鍵Siを公開すれば、公開
時刻に暗号化された文書{Mi}Siを誰もが復号でき
るようになる。
(Third Embodiment) As another application example of the present invention, it can be used to store a document, such as an official document, which is made public after a certain period of time. The embodiment will be briefly described. A server i encrypts a document Mi with a secret key Si and then publishes {Mi} Si. Then, the server i calculates T based on the time X from the current time to the publication time, encrypts Si by the same process as in FIG. 6,
Obtain SSi. When this SSi is passed to the input of the process of FIG. 7, it is possible to obtain the secret key Si as the output after the time X is required. Therefore, at the public time, the secret key Si is identified. If the server i publishes this secret key Si, anyone can decrypt the document {Mi} Si encrypted at the publication time.

【0033】その他、本発明を懸賞クイズシステムのよ
うなアミューズメントにも応用できる。懸賞クイズと
は、出題者が出したクイズに対して、回答者iがクイズ
の回答Qiを締切日までに出題者に送付、結果発表日に
なったら出題者はQiをもとに正解者を発表、正解者に
何らかの特典を与えるゲームである。これは実施形態1
の入札金額Miを回答Qiに置き換えることで実現可能
である。
Besides, the present invention can be applied to amusement such as a prize quiz system. In the prize quiz, the respondent i sends the answer Qi of the quiz to the quiz by the deadline for the quiz given by the quiz, and when the result announcement date comes, the quiz determines the correct answer based on Qi. It is a game that announces and gives the correct answer some kind of privilege. This is the first embodiment
This can be realized by replacing the bid price Mi of the above with the answer Qi.

【0034】[0034]

【発明の効果】以上のように本発明によれば、秘密保持
期間が守られていることを容易に保証し、かつ鍵の管理
も容易になるという効果がある。また、秘密保持期間が
満了するときまで秘密保持対象データが復号される危険
性を減少させることができるという効果が得られる。
As described above, according to the present invention, it is possible to easily guarantee that the confidentiality retention period is kept and to easily manage the key. In addition, it is possible to reduce the risk of decrypting the confidential data until the confidentiality period expires.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用した電子入札システムの実施形態
を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of an electronic bidding system to which the present invention is applied.

【図2】復号処理を行うサーバを搭載した人工衛星と地
球の位置関係を示した図である。
FIG. 2 is a diagram showing a positional relationship between an artificial satellite equipped with a server that performs a decoding process and the earth.

【図3】電子入札に係る入札金額の暗号化・復号処理手
順を示した図である。
FIG. 3 is a diagram showing an encryption / decryption processing procedure of a bid amount relating to an electronic bid.

【図4】入札データを保管するデータテーブルを示した
図である。
FIG. 4 is a diagram showing a data table for storing bid data.

【図5】サーバA、B間の通信に用いられるデータ構造
を示した図である。
FIG. 5 is a diagram showing a data structure used for communication between servers A and B.

【図6】入札金額を暗号化する秘密鍵Siの暗号化処理
方法を示した図である。
FIG. 6 is a diagram showing an encryption processing method of a secret key Si for encrypting a bid amount.

【図7】暗号化された秘密鍵SSiの復号化処理方法を
示した図である。
FIG. 7 is a diagram showing a method of decrypting the encrypted private key SSi.

【符号の説明】[Explanation of symbols]

101…人工衛星A、102…サーバA、103…秘密
鍵、104…人工衛星B、105…サーバB、106…
秘密鍵、107…入札管理サーバ、108…入札データ
テーブル、109…入札クライアントi、110…秘密
鍵、111…公開鍵サーバ、112、113…公開鍵。
101 ... Artificial satellite A, 102 ... Server A, 103 ... Private key, 104 ... Artificial satellite B, 105 ... Server B, 106 ...
Private key 107, bid management server 108, bid data table 109, bid client i, 110 ... private key, 111 public key server, 112, 113 public key.

フロントページの続き (72)発明者 鮫島 吉喜 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5J104 AA16 AA41 EA19 MA05 PA14Continued front page    (72) Inventor Yoshiki Samejima             6-81 Onoe-cho, Naka-ku, Yokohama-shi, Kanagawa             Hitachi Software Engineering Stock Association             In-house F term (reference) 5J104 AA16 AA41 EA19 MA05 PA14

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 秘密保持対象のデータを受付ける受付装
置と、物理的に離れた位置に配置された第1および第2
の復号装置とを備え、前記受付装置において受付けたデ
ータを予め設定した秘密保持期間満了時まで秘密状態に
保持しておくための暗号化・復号方法であって、 前記受付装置で受付けた秘密保持対象データを当該秘密
保持対象データに対応した秘密鍵で暗号化し、記憶装置
に転送して記憶させると共に、前記秘密鍵をその復号所
要時間が前記秘密保持期間に対応する時間になる回数だ
け前記第1および第2の復号装置が生成した公開鍵で暗
号化する処理を繰り返し、その暗号化した秘密鍵を前記
第1および第2の復号装置の一方に送信するステップ
と、 前記第1および第2の復号装置において、前記受付装置
から受信した暗号化された秘密鍵を自復号装置が生成し
た公開鍵に対応した秘密鍵により復号し、その復号結果
を他方の復号装置に送信し、該他方の復号装置が生成し
た公開鍵に対応した秘密鍵により復号させ、その復号結
果を受信して自復号装置が生成した公開鍵に対応した秘
密鍵により再度復号する処理を前記設定時間対応の回数
だけ繰り返し、その繰り返し処理により得られた前記秘
密保持対象データを復号するための秘密鍵を公開するス
テップとを備えることを特徴とする暗号化・復号方法。
1. A reception device for receiving data to be confidentially held, and first and second physically arranged positions.
An encryption / decryption method for holding the data received by the accepting device in a secret state until the preset confidentiality holding period expires, the secret holding being accepted by the accepting device. The target data is encrypted with a secret key corresponding to the secret-holding target data, transferred to a storage device and stored, and the secret key is decrypted for a number of times equal to the secret-holding period. Repeating the process of encrypting with the public key generated by the first and second decryption devices and transmitting the encrypted private key to one of the first and second decryption devices; In the decrypting device, the decrypted encrypted private key received from the accepting device is decrypted by the private key corresponding to the public key generated by the self decrypting device, and the decrypted result is transferred to the other decrypting device. The process of receiving the decryption result, decrypting with the secret key corresponding to the public key generated by the other decryption device, receiving the decryption result, and decrypting again with the secret key corresponding to the public key generated by the self-decryption device And a step of exposing a secret key for decrypting the secret-holding target data obtained by the repeated processing for a number of times corresponding to time, the encryption / decryption method.
【請求項2】 前記第1及び第2の復号装置を宇宙空間
の人工衛星内に配置し、これら第1、第2の復号装置の
間を通信電波が1往復する時間を前記秘密保持期間の計
算単位として用いることを特徴とする請求項1に記載の
暗号化・復号方法。
2. The first and second decoding devices are arranged in an artificial satellite in outer space, and the time required for a communication radio wave to make one round trip between the first and second decoding devices is defined as the secret holding period. The encryption / decryption method according to claim 1, wherein the encryption / decryption method is used as a unit of calculation.
【請求項3】 前記秘密保持期間として、秘密保持対象
データに対応した秘密鍵の暗号化開始時刻から前記第1
および第2の復号装置の一方への送信開始時刻までの所
要時間を加えたものを設定することを特徴とする請求項
1または2に記載の暗号化・復号方法。
3. The secret retention period is the first from the encryption start time of the secret key corresponding to the secret retention target data.
The encryption / decryption method according to claim 1 or 2, wherein a value obtained by adding a time required to start transmission to one of the second decryption device and the second decryption device is set.
【請求項4】 秘密保持対象のデータを受付ける受付装
置と、物理的に離れた位置に配置された第1および第2
の復号装置とを備え、前記受付装置において受付けたデ
ータを予め設定した秘密保持期間満了時まで秘密状態に
保持しておくための暗号化・復号システムであって、 前記受付装置が、 受付けた秘密保持対象データを当該秘密保持対象データ
に対応した秘密鍵で暗号化し、記憶装置に転送して記憶
させると共に、前記秘密鍵をその復号所要時間が前記秘
密保持期間に対応する時間になる回数だけ前記第1およ
び第2の復号装置が生成した公開鍵で暗号化する処理を
繰り返し、その暗号化した秘密鍵を前記第1および第2
の復号装置の一方に送信する手段を備え、 第1および第2の復号装置が、 前記受付装置から受信した暗号化された秘密鍵を自復号
装置が生成した公開鍵に対応した秘密鍵により復号し、
その復号結果を他方の復号装置に送信し、該他方の復号
装置が生成した公開鍵に対応した秘密鍵により復号さ
せ、その復号結果を受信して自復号装置が生成した公開
鍵に対応した秘密鍵により再度復号する処理を前記設定
時間対応の回数だけ繰り返し、その繰り返し処理により
得られた前記秘密保持対象データを復号するための秘密
鍵を公開する手段を備えることを特徴とする暗号化・復
号システム。
4. A receiving device that receives data to be confidentially held, and first and second physically arranged positions.
An encryption / decryption system for holding the data received by the accepting device in a secret state until the preset confidentiality retention period expires, wherein the accepting device receives the secret The data to be held is encrypted with a secret key corresponding to the data to be held secretly, transferred to a storage device and stored therein, and the secret key is stored as many times as the number of times required to decrypt the secret key corresponds to the secret holding period. The process of encrypting with the public key generated by the first and second decryption devices is repeated, and the encrypted secret key is converted into the first and second secret keys.
Means for transmitting the encrypted secret key received from the accepting device with the secret key corresponding to the public key generated by the self-decrypting device. Then
The decryption result is transmitted to the other decryption device, decrypted by the secret key corresponding to the public key generated by the other decryption device, and the decryption result is received and the secret corresponding to the public key generated by the self decryption device. An encryption / decryption characterized by comprising means for repeating the process of re-decrypting with a key a number of times corresponding to the set time, and disclosing the secret key for decrypting the secret-holding target data obtained by the iterative process. system.
【請求項5】 前記第1及び第2の復号装置が、宇宙空
間の人工衛星内に配置され、これら第1、第2の復号装
置の間を通信電波が1往復する時間を前記秘密保持期間
の計算単位として用いることを特徴とする請求項1に記
載の暗号化・復号システム。
5. The secret holding period is defined as a time period in which the first and second decoding devices are arranged in an artificial satellite in outer space and a communication radio wave makes one round trip between the first and second decoding devices. The encryption / decryption system according to claim 1, wherein the encryption / decryption system is used as a unit of calculation.
【請求項6】 前記秘密保持期間として、秘密保持対象
データに対応した秘密鍵の暗号化開始時刻から前記第1
および第2の復号装置の一方への送信開始時刻までの所
要時間を加えたものを設定することを特徴とする請求項
4または5に記載の暗号化・復号システム。
6. The secret holding period is the first from the encryption start time of the secret key corresponding to the secret holding target data.
The encryption / decryption system according to claim 4 or 5, wherein a value obtained by adding a time required to start transmission to one of the second decryption device and the second decryption device is set.
JP2002092006A 2002-03-28 2002-03-28 Method and system for ciphering and deciphering Pending JP2003289295A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002092006A JP2003289295A (en) 2002-03-28 2002-03-28 Method and system for ciphering and deciphering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002092006A JP2003289295A (en) 2002-03-28 2002-03-28 Method and system for ciphering and deciphering

Publications (1)

Publication Number Publication Date
JP2003289295A true JP2003289295A (en) 2003-10-10

Family

ID=29236956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002092006A Pending JP2003289295A (en) 2002-03-28 2002-03-28 Method and system for ciphering and deciphering

Country Status (1)

Country Link
JP (1) JP2003289295A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090551A (en) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd Information disclosure system and information disclosure method
CN118337319A (en) * 2024-05-10 2024-07-12 河北博维通信技术有限公司 Secret communication transmission method and system based on wavelength division multiplexing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090551A (en) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd Information disclosure system and information disclosure method
CN118337319A (en) * 2024-05-10 2024-07-12 河北博维通信技术有限公司 Secret communication transmission method and system based on wavelength division multiplexing

Similar Documents

Publication Publication Date Title
US9673984B2 (en) Session key cache to maintain session keys
US9106407B2 (en) Key generation using multiple sets of secret shares
JP4690321B2 (en) Method and apparatus for secure content transmission over a communication network via a content key
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
CN103455734A (en) Device-independent management of cytographic information
KR20070029864A (en) Method and apparatus for securely transmitting and receiving data in peer to peer
Nivedhaa et al. A secure erasure cloud storage system using advanced encryption standard algorithm and proxy re-encryption
CA2603456C (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
KR20030019344A (en) Confidential data communication method
JP2001244925A (en) System and method for managing enciphered data and storage medium
US8930703B2 (en) Methods, systems and computer program products for controlling the disclosure time of information
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
CA2386502A1 (en) A method for non-repudiation using a trusted third party
JP2003289295A (en) Method and system for ciphering and deciphering
JP2001285278A (en) Encryption communication method and encryption communication system
JPH11289323A (en) Data transmission system
JP2001285279A (en) Encryption communication method and encryption communication system
JP4104315B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP2004064783A (en) Apparatus and method for making safe distributed network
JP2003058051A (en) Electronic bidding system
JP2003309557A (en) Electronic signature method