JP3798160B2 - Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method - Google Patents

Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method Download PDF

Info

Publication number
JP3798160B2
JP3798160B2 JP30593398A JP30593398A JP3798160B2 JP 3798160 B2 JP3798160 B2 JP 3798160B2 JP 30593398 A JP30593398 A JP 30593398A JP 30593398 A JP30593398 A JP 30593398A JP 3798160 B2 JP3798160 B2 JP 3798160B2
Authority
JP
Japan
Prior art keywords
key
bid
network
encryption
procurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP30593398A
Other languages
Japanese (ja)
Other versions
JP2000134194A (en
Inventor
貴史 白方
宏昭 吉武
浩 出本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP30593398A priority Critical patent/JP3798160B2/en
Publication of JP2000134194A publication Critical patent/JP2000134194A/en
Application granted granted Critical
Publication of JP3798160B2 publication Critical patent/JP3798160B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば複数の当事者間で利用する秘密情報を安全に保持するための手法、及びこの手法を応用した電子入札システムに関する。
【0002】
【従来の技術】
入札を主催する主催者が操作する情報処理装置(以下、「調達側装置」)と、その入札に参加する複数の参加者がそれぞれ操作する情報処理装置(以下、「供給側装置」)とを、例えばインターネットを通じて接続して電子入札を行う電子入札システムが知られている。この種の電子入札システムでは、秘密情報である入札書(入札参加申請書)を開札時刻に達するまで改竄されることなく保持することが大きな課題である。そのため、従来は、入札手続を電子化する際に、「時間鍵方式」と「共通鍵方式」の二つの方式を採用し、これによって、一定時間内の改竄防止を試みている。
【0003】
「時間鍵方式」は、情報を暗号化するための公開鍵及びそれに対応する秘密鍵の管理を、信用ある第三者機関((Trusted Third Party)以下、「TTP」)に委ねる方式である。
すなわち、TTPで公開鍵とそれに対応する秘密鍵を生成し、調達側装置からの依頼によりTTPが公開鍵を公表する。調達側装置は、入札申請を行う供給側装置にそれぞれこの公開鍵を渡す。供給側装置は、渡された公開鍵で入札書を暗号化し、この暗号化された入札書(以下、「暗号入札書」)を調達側装置へ提出する。TTPは、開札時刻をも管理しており、その時刻に達したときに、秘密鍵を調達側装置へ発行する。これにより、調達側装置は、暗号入札書を秘密鍵で復号化し、これを開札に供する。この時間鍵方式を用いることで、開札時刻に達するまで、誰も入札情報の内容を知ることができないようになる。また、入札書のハッシュ値の事前公開に伴う調達側装置の開札後の改竄を防止できるようになる。
【0004】
一方、「共通鍵分散方式」は、供給側装置毎に独自の共通鍵を利用する方式である。すなわち、供給側装置でそれぞれ共通鍵を保有しておき、この共通鍵で暗号化した暗号入札書を調達側装置へ提出する。開札時刻になると、供給側装置は、自分の共通鍵を自律的に調達側装置へ渡す。この共通鍵を用いて調達側装置は、暗号入札書を復号化して開札する。この共通鍵分散方式を用いることで、開札時刻に達するまで、調達側装置が入札情報の内容を知ることができないようになる。また、入札書のハッシュ値の事前公開に伴う調達側装置の開札後の改竄を防止できるようになる。
【0005】
【発明が解決しようとしている課題】
しかしながら、上述の各方式には、以下のような問題があった。
まず、時間鍵方式では、鍵を管理するTTPの存在が不可欠となる。また、TTPがないと開札時刻を揃えることができない。
また、共通鍵分散方式では、同時刻開札の保証が困難であり、それを実現するためには、複数の供給側装置に対してそれぞれの共通鍵を調達側装置へ同時刻に送信することを要求する等、運用形態に工夫を要する。また、供給側装置は、調達側装置への暗号入札書の送信と、開札時刻における共通鍵の送信という、二度の送信行為が必要となるため、時間と手間がかかる。
【0006】
そこで、本発明は、TTP等のような第三者的機関を利用することなく、秘密情報の改竄等を確実に防止することができる秘密情報保持方法を提供することを課題とする。
本発明の他の課題は、上記秘密情報保持方法の実施に適した秘密情報保持システム及びこの方法を応用した電子入札システムを提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決する本発明の秘密情報保持方法は、同時期に公開された複数の暗号鍵のすべてを用いて秘密情報を暗号化する過程と、暗号化された秘密情報をそれぞれ前記暗号鍵に対応するすべての復号鍵で同時期に復号化する過程とを含むことを特徴とする。これにより、複数の復号鍵が同時期に揃わないと復号化ができないので、当該秘密情報の安全性が確保できるようになる。なお、ここでいう「同時期」とは必ずしも同一時刻である必要はなく、一定の時間であれば同時期に該当するものである。
【0008】
上記他の課題を解決する本発明の秘密情報保持システムは、それぞれ固有の暗号鍵及びそれに対応した復号鍵を保有する所定数の装置のすべてから取得した暗号鍵で秘密情報を暗号化する手段と、前記所定数の装置のすべてから取得した復号鍵で前記暗号化された秘密情報を復号化する手段とを有し、前記所定数の復号鍵が同時期に存在する場合のみ前記復号化を許容することを特徴とする。
なお、秘密情報のセキュリティをより強固に確保する場合は、前記第1の手段を、暗号化前に前記秘密情報にディジタル署名を付加するように構成し、前記第2の手段を、復号化後に前記ディジタル署名の正当性を判定するように構成する。
【0009】
この秘密情報保持システムは、例えば、以下の第1及び第2の情報処理装置のいずれかを含んで構成される。
第1の情報処理装置は、それぞれ固有の暗号鍵及びそれに対応した復号鍵を保有する所定数の装置のすべてから取得した暗号鍵に基づいて秘密情報を暗号化する暗号化手段、及び、前記所定数の装置のすべてから取得した復号鍵に基づいて前記暗号化された秘密情報を復号化する復号化手段の少なくとも一方を有し、前記所定数の復号鍵が同時期に存在する場合のみ前記復号化を許容することを特徴とする。
【0010】
第2の情報処理装置は、固有の暗号鍵及びそれに対応した復号鍵を保有する装置であって、自装置を含む所定数の装置のすべてから取得した暗号鍵で秘密情報を暗号化する暗号化手段に対して自装置の暗号鍵を送出するとともに、前記暗号化された秘密情報を前記所定数の装置から取得した復号鍵で復号化する復号化手段に自装置の復号鍵を送出するように構成され、前記所定数の復号鍵が同時期に存在する場合のみ前記復号化を許容することを特徴とする。
【0011】
上記他の課題を解決する本発明の電子入札システムは、入札に参加する複数の第1装置と、前記複数の第1装置からの入札情報に基づいて開札を行う第2装置とを含み、
前記第1装置は、それぞれ、固有の暗号鍵を第2装置へ通知するとともに、同時期に取得した自装置を含むすべての第1装置の暗号鍵で自装置の入札情報を暗号化し、この暗号化された入札情報と前記暗号鍵に対応した復号鍵とを第2装置へ送出する第1手段を有し、
前記第2装置は、所定の時期にすべての第1装置の暗号鍵を公開するとともに、該公開に対応してすべての第1装置から前記暗号化された入札情報と復号鍵とを同時期に取得し、それぞれ暗号化された入札情報をすべての復号鍵で復号化して前記開札に供する第2手段を有することを特徴とする。第2装置は、必要に応じて、開札の要部情報を実時間で第1装置に提示する第3手段を具備するようにする。
【0012】
なお、本発明において、鍵生成及びその受け渡しは、公開鍵方式であっても良いし、秘密鍵方式あるいは共通鍵方式であっても良い。
【0013】
【発明の実施の形態】
以下、本発明の秘密情報保持方法を、インターネットを用いた電子入札システムに適用した場合の実施の形態を、図面を参照して説明する。
図1は、本実施形態による電子入札システムの構成図である。
この電子入札システム1は、調達側装置10と複数の供給側装置20とを含んで構成される。
【0014】
調達側装置10は、オペレーティングシステム(以下、「OS」)11と、そのプロトコルとしてTCP/IP(Transmission control Protocol/Internet Protocol)、HTTP(Hyper Text Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)をサポートしているメールクライアント12、ウエブ(Web)サーバ13、メールサーバ14の各機能とを有する情報処理装置である。
【0015】
メールクライアント12は、例えば供給側装置20からメールを受信するものであり、ウエブサーバ13は、供給装置側20で閲覧可能な自装置のウエブ上に情報を公開するものである。メールサーバ14は、例えば供給側装置20へのメール送信を行うものである。メール送信には、例えば、公知のS/MIME(Security Services forMIME)方式を用いる。これにより送信内容のセキュリティを確保することができる。なお、上述の機能12〜14の名称は、本実施形態において当該機能内容を説明するために便宜的に付したものである。
【0016】
調達側装置10は、また、OS11及び上記各機能12〜14を利用して電子入札手続を可能にするための専用アプリケーション15を搭載している。
この専用アプリケーション15は、OS11と協同して図2に示す各種モジュール、すなわち、入札許可モジュール151、メール送信命令モジュール152、ウエブ公開命令モジュール153、入札受付モジュール154、復号鍵保管モジュール155、開札判定モジュール156、開札モジュール157、復号化モジュール158、表示モジュール159を形成するものである。図2において、符号(1)〜符号(16)は各モジュール間における処理の流れを示したものである。
【0017】
各モジュール151〜159の機能内容は、以下のとおりである。
入札許可モジュール151は、メールクライアント12を通じてメール受信した場合に(符号(1))、メール送信命令モジュール152を通じて、メール送信元、すなわち供給側装置20に、入札参加許可メールの送信や暗号鍵の公開を指示する(符号(2))。また、鍵の公開や締め切りが過ぎたことの表示を、ウエブ公開命令モジュール153を通じて、ウエブサーバ13に指示する(符号(3)、(4))。締め切りまでは、符号(1)〜(3)の処理を繰り返す。
【0018】
入札受付モジュール154は、入札許可モジュール151からの入札受付フェーズ移行通知(符号(5))を契機に、メールクライアント12を通じて供給側装置20毎の復号鍵と暗号入札書を受け付け(符号(6))、復号鍵については、これを復号鍵保管モジュール157に渡す(符号(7))。また、開札判定モジュール155に対して、入札に参加するすべての供給側装置20が揃ったかどうかを問い合わせ(符号(8))、揃った旨の通知を受けた場合は(符号(10))、開札モジュール157に対してすべての供給側装置20の暗号入札書と共に開札フェーズへの移行通知を送る(符号(11))。
【0019】
開札判定モジュール155は、入札に参加する供給側装置20の数を把握しており、すべての供給側装置20宛にメール送信命令モジュール152及びメールサーバ14を通じて開札通知メールを送信する(符号(9))。また、入札受付モジュール154からの受付数(復号鍵と暗号入札書の数)とメール送信先の数とを比較し、一致した場合に、上記通知を入札受付モジュール154に返す(符号(10))。
【0020】
開札モジュール157は、開札フェーズ移行通知を契機に復号鍵保管モジュール156からすべての供給側装置20の復号鍵を取得し(符号(12)、(13))、これをすべての供給装置側20の暗号入札書と共に復号化モジュール158に渡す(符号(14))。復号化モジュール158から復号化済みの入札書を受け取ったときは(符号(15))、落札を行い、その要部情報、例えば最低価格(社名は除く)や再度の入札の要否等を表示モジュール159及びウエブサーバ13を通じウエブ上に表示させる(符号(16))。
【0021】
図1に戻り、供給側装置20は、OS21と、そのプロトコルとして前述のTCP/IP、HTTP、SMTPをサポートするメールクライアント22、ウエブブラウザ23、メールサーバ24の各機能を具備する情報処理装置である。
【0022】
メールクライアント22は、例えば調達側装置10からのメールを受信するものである。ウエブブラウザ23は、例えばSSL(Secure SocketLayer)対応のウエブに公開されている情報の閲覧及び情報の取得を行うものである。メールサーバ24は、例えば調達側装置10へのメール送信を行うものである。メール送信は、例えば、S/MIME方式を用いて行う。なお、これらの機能名称も、本実施形態において便宜的に付したものである。
【0023】
供給側装置20は、また、上記各機能22を利用して電子入札手続を可能にするための専用アプリケーション25を搭載している。この専用アプリケーション25は、OS21と協同して図3に示す各種モジュール、すなわち、入札参加申請モジュール251、鍵ペア作成モジュール252、メール送信命令モジュール253、鍵取得モジュール254、入札書作成モジュール255、暗号化モジュール256を形成するためのものである。
図3において、符号(1)〜符号(11)は各モジュール間における処理の流れを示したものである。
【0024】
各モジュール251〜259の機能内容は、以下のとおりである。
入札参加申請モジュール251は、入札対象となる案件に関する情報(以下、「案件情報」)がウエブブラウザ23を通じて確認された場合に(符号(1))、参加案件用の鍵ペア、つまり暗号鍵と復号鍵のペアを鍵ペア作成モジュール253より受け取る(符号(2)、(3))。そして、暗号鍵と入札参加申請書をメール送信命令モジュール252及びメールサーバ24を通じて調達側装置10へ送信する(符号(4))。参加許可がおりた場合は、鍵取得モジュール254に鍵取得フェーズの移行を通知する(符号(5))。
【0025】
鍵取得モジュール254は、ウエブブラウザ23を通じて、公開されている暗号鍵を取得するとともに(符号(6))、すべての供給側装置20の暗号鍵を取得した場合は入札書作成モジュール255に入札書作成フェーズ移行を通知する(符号(7))。また、暗号化モジュール256からの要求に応じて、取得したすべての暗号鍵を提示する(符号(9)、(10))。
【0026】
入札書作成モジュール255は、入札書作成フェーズ移行の通知受信を契機に作成した入札書を作成し、その暗号化を暗号化モジュール256へ依頼する(符号(8))。暗号化モジュール256から、上記すべての暗号鍵で暗号化された暗号入札書の提示を受けた場合は(符号(11))、それをメール送信命令モジュール252及びメールサーバ24を通じて調達側装置10へ送信させる(符号(12))。
【0027】
次に、上記のように構成される電子入札システム1における運用形態を、図4を用いて具体的に説明する。
<入札参加申請フェーズ>
まず、調達側装置10が、案件情報をウエブ上に公開する(T1)。供給側装置20は、それぞれ自装置のウエブブラウザ23を通じて案件情報を知ると、暗号鍵と復号鍵のペアを作成する。これらの鍵は、個々の案件情報毎に特化したものであり、入札が終わると以後は使用しない。その後、鍵ペアのうち暗号鍵を調達側装置10へS/MIME方式でメール送信する(K1,K2)。同時に入札参加の申込書(電子情報)を送信し、入札参加の許可が出るのを待つ。
【0028】
調達側装置10は、当該供給側装置20へ参加許可書を通知をメールで送信するとともに、その供給側装置20の暗号鍵をウエブサーバ13を通じてウエブ上に公開する(T2)。この処理(K1〜T2)は、入札参加締め切りがくるまで繰り返す。このとき、調達側装置10は、入札参加状況を実時間でウエブ上に公開する。これにより、各供給側装置20では、当該案件情報について、どの程度の参加があったのかを知ることができる。調達側装置10は、また、入札参加締め切りに達した場合は、その旨をウエブ上に公開する(T3)。
【0029】
<入札受付フェーズ>
参加が許可された供給側装置20は、ウエブブラウザを通じて入札参加締め切りを知ると、競合する他のすべての供給側装置20の暗号鍵をSSL対応のウェブブラウザ23を通じて取得する(K3,K4)。
また、提案価格と自己の名称を記述した入札書を作成し(K5)、この入札書をすべての暗号鍵で所定順(例えばA社用暗号鍵→B社用暗号鍵→C社用暗号鍵・・・)で暗号化して、暗号入札書を作成する。その後、この暗号入札書と自己の復号鍵とを調達側装置10へE/MIME形式でメール送信する(K6)。これらの処理(K3〜K6)をすべての供給側装置20において実行する。
【0030】
調達側装置10は、入札受付状況を実時間でウエブ上に公開するとともに、受け付けた供給側装置20の復号鍵を保管する(T4)。また、開札可能かどうか、すなわち、入札に参加するすべての供給側装置20から復号鍵と暗号入札書が揃ったかどうかを判定する(T5)。復号鍵等が揃ったときは、開札フェーズに移行する旨をウエブ上に公開する。
【0031】
<開札フェーズ>
開札フェーズでは、調達側装置10から各供給側装置20へ開札通知がメール送信される。調達側装置10は、また、各暗号入札書をすべての復号鍵で暗号化と逆の順に復号化(・・・C社用復号鍵→B社用復号鍵→A社用復号鍵)する(T6)。この時点で調達側装置10は、初めて提案価格等を視覚化できるし、その時刻が開札時刻となるため、調達側装置10で、開札時刻を任意の時刻にできないようになる。
【0032】
その後、落札の要部情報をウエブ上に公開し、所要の後続手続、例えば落札する場合は、該当する供給側装置20宛にメールを送信したり、再度の入札を行う場合は、その旨のウエブ公開等を行う(T7)。
【0033】
供給側装置20が暗号入札書を提出した後に辞退する場合は、入札辞退書(電子情報)と復号鍵を提出してもらうようにすると良い。また、入札に参加する供給側装置20が多数の場合は、供給側装置20をいくつかのグループに任意に分割し、そのグループ毎に上述の暗号化、復号化を行い、電子入札の際の処理の軽減を図るようにすることもできる。
【0034】
このように、本実施形態の電子入札システム1では、インターネットLを通じて電子入札手続を行えるようにしたので、参加者が調達側に出向く必要がなくなる。しかも、鍵が全部揃わないと入札情報の内容を把握することができないし、入札受付状況や入札結果が実時間でウエブ上に公開されるので、入札参加者等に臨場感と透明性を強力にアピールすることができる。
【0035】
また、従来手法のように、TTPを利用しなくとも入札情報の改竄を確実に防止することができるうえ、開札時刻を揃えることもできるので、入札の公平性を保つことも可能になる。また、各供給側装置20から調達側装置10への送信も一度で済む利点もある。
【0036】
なお、以上は、TTPを利用しない場合のシステム構成の例であるが、入札情報の改竄、特に開札後の改竄を有効に防止する観点からは、TTPを暗号鍵や復号鍵の管理とは別の形態で利用することができる。つまり、供給側装置20で入札書を暗号化する前に、入札書にそれぞれディジタル署名を付加するようにする。この場合、調達側装置10では、TTPから鍵を取得してそのディジタル署名の正当性を確認するようにする。
【0037】
また、本実施形態では、調達側装置10と供給側装置20をインターネットLで接続した場合の例を示したが、インターネット以外の広域ネットワークあるいはローカルネットワークで両装置を接続する実施の形態も可能である。さらに、ネットワークではなく、可搬性のメディアを媒体として鍵や暗号入札書等を受け渡すようにしても良い。この場合は、メール手段は不要となるが、ウエブに変わる大型ビューシステムが必要となるであろう。
【0038】
また、本発明は、複数の暗号鍵に対応す復号鍵がすべて同時期に揃った場合のみ秘密情報を復号化できる点に主眼があるので、上記実施の形態以外にも様々の応用例も可能である。
例えば、秘密情報を遺言書とする遺言システムに応用することが可能である。つまり、遺言書にディジタル署名を付加した後、これを複数の相続人に割り当てた暗号鍵で所定順に暗号化しておく。そして、暗号化された遺言書を、相続人の復号鍵がすべて揃ったときに、暗号化と逆の手順で復号化し、さらにディジタル署名の正当性を判定する。これにより、遺言書の改竄を確実に防止することができるようになる。
【0039】
【発明の効果】
以上の説明から明らかなように、本発明によれば、秘密情報に関わる当事者用の鍵がすべて揃ったときのみ当該秘密情報の内容を視覚化できるようになるため、秘密情報のセキュリティ性を著しく高めることができるという、特有の効果がある。
【図面の簡単な説明】
【図1】本発明を適用した電子入札システムの実施の形態例を示した構成図。
【図2】本実施形態による調達側装置が具備する各種モジュールの関係説明図。
【図3】本実施形態による供給側装置が具備する各種モジュールの関係説明図。
【図4】本実施形態の電子入札システムにおいて、入札から開札までの運用の手順を示したシーケンスチャート。
【符号の説明】
1 電子入札システム
10 調達側装置
151 入札許可モジュール
152 メール送信命令モジュール
153 ウエブ公開命令モジュール
154 入札受付モジュール
155 復号鍵保管モジュール
156 開札判定モジュール
157 開札モジュール
158 復号化モジュール
159 表示モジュール
20 供給側装置
251 入札参加申請モジュール
252 鍵ペア作成モジュール
253 メール送信命令モジュール
254 鍵取得モジュール
255 入札書作成モジュール
256 暗号化モジュール
L インターネット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to, for example, a technique for securely holding secret information used among a plurality of parties, and an electronic bidding system to which this technique is applied.
[0002]
[Prior art]
An information processing device (hereinafter referred to as “procurement-side device”) operated by an organizer who sponsors a bid and an information processing device (hereinafter referred to as “supply-side device”) operated by a plurality of participants participating in the bid. For example, an electronic bidding system that performs electronic bidding by connecting through the Internet is known. In this type of electronic bidding system, it is a big problem to hold a bid document (bid participation application form) which is secret information without being falsified until the bid opening time is reached. Therefore, conventionally, when the bidding procedure is digitized, two methods of “time key method” and “common key method” are adopted, thereby trying to prevent falsification within a certain time.
[0003]
The “time key method” is a method in which the management of a public key for encrypting information and a secret key corresponding thereto is entrusted to a trusted third party (hereinafter referred to as “TTP”).
That is, a public key and a corresponding private key are generated by TTP, and TTP announces the public key at the request from the procurement side device. The procurement side device passes this public key to the supply side device that makes the bid application. The supply-side device encrypts the bid document with the passed public key, and submits the encrypted bid document (hereinafter referred to as “encrypted bid document”) to the procurement-side device. TTP also manages the bid opening time, and when that time is reached, the secret key is issued to the procurement side device. As a result, the procurement side device decrypts the encrypted tender document with the secret key and provides it for bid opening. By using this time key method, no one can know the contents of the bid information until the bid opening time is reached. In addition, it becomes possible to prevent falsification after the bid opening of the procurement side device due to the prior disclosure of the hash value of the bid document.
[0004]
On the other hand, the “common key distribution method” is a method that uses a unique common key for each supply-side device. That is, the supply-side device holds a common key, and the encrypted bid form encrypted with the common key is submitted to the procurement-side device. When the bid opening time comes, the supply side device autonomously passes its own common key to the procurement side device. Using this common key, the procurement-side apparatus decrypts the encrypted tender and opens the bid. By using this common key distribution method, the procurement side apparatus cannot know the contents of the bid information until the bid opening time is reached. In addition, it becomes possible to prevent falsification after the bid opening of the procurement side device due to the prior disclosure of the hash value of the bid document.
[0005]
[Problems to be solved by the invention]
However, each method described above has the following problems.
First, in the time key method, the existence of a TTP for managing keys is indispensable. In addition, when there is no TTP, the bid opening times cannot be aligned.
In addition, in the common key distribution method, it is difficult to guarantee the same-time bid opening, and in order to realize this, it is necessary to transmit each common key to the procurement side device to the plurality of supply side devices at the same time. Ingenuity is required in the operation form such as requesting. Further, since the supply side device needs two transmission actions, that is, the transmission of the encrypted tender to the procurement side device and the transmission of the common key at the bid opening time, it takes time and labor.
[0006]
Therefore, an object of the present invention is to provide a secret information holding method capable of reliably preventing falsification of secret information without using a third party organization such as TTP.
Another object of the present invention is to provide a secret information holding system suitable for the implementation of the secret information holding method and an electronic bidding system to which this method is applied.
[0007]
[Means for Solving the Problems]
The secret information holding method of the present invention that solves the above-described problems includes a process of encrypting secret information using all of a plurality of encryption keys released at the same time, and the encrypted secret information as the encryption key. And a process of decrypting all corresponding decryption keys at the same time. Thereby, since the decryption cannot be performed unless a plurality of decryption keys are prepared at the same time, the security of the secret information can be ensured. The “simultaneous period” here does not necessarily have to be the same time, and if it is a fixed time, it corresponds to the same period.
[0008]
The secret information holding system of the present invention that solves the above-mentioned other problems includes means for encrypting secret information with encryption keys acquired from all of a predetermined number of devices each having a unique encryption key and a corresponding decryption key; And means for decrypting the encrypted secret information with a decryption key acquired from all of the predetermined number of devices, and the decryption is permitted only when the predetermined number of decryption keys exist at the same time. It is characterized by doing.
In order to secure the security of the secret information more firmly, the first means is configured to add a digital signature to the secret information before encryption, and the second means is set after the decryption. The validity of the digital signature is determined.
[0009]
This secret information holding system includes, for example, one of the following first and second information processing apparatuses.
The first information processing apparatus includes an encryption unit that encrypts secret information based on encryption keys acquired from all of a predetermined number of apparatuses each having a unique encryption key and a corresponding decryption key, and the predetermined information A decryption unit that decrypts the encrypted secret information based on decryption keys acquired from all of the devices, and the decryption is performed only when the predetermined number of decryption keys exist at the same time. It is characterized by permitting.
[0010]
The second information processing device is a device that has a unique encryption key and a corresponding decryption key, and encrypts secret information with encryption keys acquired from all of a predetermined number of devices including the device itself. Sending the encryption key of the own device to the means, and sending the decryption key of the own device to the decrypting means for decrypting the encrypted secret information with the decryption keys acquired from the predetermined number of devices The decryption is permitted only when the predetermined number of decryption keys exist at the same time.
[0011]
The electronic bidding system of the present invention that solves the above other problems includes a plurality of first devices participating in bidding, and a second device that opens bids based on bid information from the plurality of first devices,
Each of the first devices notifies the second device of a unique encryption key, encrypts bid information of the own device with the encryption keys of all the first devices including the own device acquired at the same time, and First means for sending the converted bid information and the decryption key corresponding to the encryption key to the second device;
The second device publishes the encryption keys of all the first devices at a predetermined time and simultaneously sends the encrypted bid information and the decryption key from all the first devices corresponding to the disclosure. It has a second means for obtaining, decrypting each encrypted bid information with all decryption keys and providing it to the bid opening. The second device is provided with a third means for presenting the principal information of the bid opening to the first device in real time as necessary.
[0012]
In the present invention, the key generation and the delivery thereof may be a public key method, a secret key method, or a common key method.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment in which the secret information holding method of the present invention is applied to an electronic bidding system using the Internet will be described with reference to the drawings.
FIG. 1 is a configuration diagram of the electronic bidding system according to the present embodiment.
The electronic bidding system 1 includes a procurement side device 10 and a plurality of supply side devices 20.
[0014]
The procurement apparatus 10 supports an operating system (hereinafter referred to as “OS”) 11 and TCP / IP (Transmission Control Protocol / Internet Protocol), HTTP (Hyper Text Transfer Protocol), and SMTP (Simple Mail Transfer Protocol) as protocols thereof. The information processing apparatus has the functions of the mail client 12, the web (Web) server 13, and the mail server 14.
[0015]
For example, the mail client 12 receives mail from the supply-side device 20, and the web server 13 publishes information on its own web that can be browsed on the supply device side 20. The mail server 14 performs, for example, mail transmission to the supply side device 20. For mail transmission, for example, a known S / MIME (Security Services for MIME) system is used. As a result, the security of the transmission content can be ensured. Note that the names of the above functions 12 to 14 are given for convenience in order to describe the function contents in the present embodiment.
[0016]
The procurement-side apparatus 10 is also equipped with a dedicated application 15 for enabling an electronic bidding procedure using the OS 11 and the above functions 12 to 14.
The dedicated application 15 cooperates with the OS 11 to display various modules shown in FIG. 2, that is, a bid permission module 151, a mail transmission command module 152, a web release command module 153, a bid acceptance module 154, a decryption key storage module 155, a bid opening determination A module 156, a bid opening module 157, a decryption module 158, and a display module 159 are formed. In FIG. 2, reference numerals (1) to (16) indicate the flow of processing between the modules.
[0017]
The function content of each module 151-159 is as follows.
When the bid permission module 151 receives mail through the mail client 12 (symbol (1)), the bid permission module 151 transmits the bid participation permission mail and the encryption key to the mail transmission source, that is, the supply side device 20 through the mail transmission command module 152. Instructing disclosure (reference (2)). In addition, the web server 13 is instructed through the web publication command module 153 to indicate that the key has been released or that the deadline has passed (codes (3) and (4)). Until the deadline, the processes (1) to (3) are repeated.
[0018]
The bid accepting module 154 accepts the decryption key and the encrypted tender for each supply side device 20 through the mail client 12 (reference (6)) in response to the bid acceptance phase transition notification (reference (5)) from the bid permission module 151. ), The decryption key is transferred to the decryption key storage module 157 (symbol (7)). Further, the bid opening determination module 155 is inquired whether all supply-side devices 20 participating in the bid are prepared (reference (8)), and when notified that the supply is complete (reference (10)), A notice of transition to the bid opening phase is sent to the bid opening module 157 together with the encryption bid documents of all the supply side devices 20 (reference numeral (11)).
[0019]
The bid opening determination module 155 knows the number of the supply side devices 20 participating in the bid, and transmits a bid opening notification mail to all the supply side devices 20 through the mail transmission command module 152 and the mail server 14 (symbol (9 )). Also, the number of receipts from the bid acceptance module 154 (the number of decryption keys and the number of encrypted bid documents) is compared with the number of mail transmission destinations, and if they match, the notification is returned to the bid acceptance module 154 (reference (10)). ).
[0020]
The bid opening module 157 acquires the decryption keys of all the supply side devices 20 from the decryption key storage module 156 in response to the bid opening phase transition notification (codes (12) and (13)), and uses them for all the supply device side 20s. It is passed to the decryption module 158 together with the cipher bid (code (14)). When a decrypted bid document is received from the decryption module 158 (symbol (15)), it makes a successful bid and displays its essential information, such as the lowest price (excluding the company name) and the necessity of re-bidding. It is displayed on the web through the module 159 and the web server 13 (reference numeral (16)).
[0021]
Returning to FIG. 1, the supply-side device 20 is an information processing device having an OS 21 and functions of a mail client 22, a web browser 23, and a mail server 24 that support the aforementioned TCP / IP, HTTP, and SMTP as protocols. is there.
[0022]
For example, the mail client 22 receives mail from the procurement apparatus 10. The web browser 23 is for browsing information and obtaining information published on, for example, a SSL (Secure Socket Layer) compatible web. The mail server 24 performs, for example, mail transmission to the procurement apparatus 10. Mail transmission is performed using, for example, the S / MIME system. Note that these function names are also given for convenience in the present embodiment.
[0023]
The supply-side apparatus 20 is also equipped with a dedicated application 25 for enabling an electronic bidding procedure using each function 22 described above. The dedicated application 25 cooperates with the OS 21 to display various modules shown in FIG. 3, that is, a bid participation application module 251, a key pair creation module 252, a mail transmission command module 253, a key acquisition module 254, a bid document creation module 255, an encryption This is for forming the control module 256.
In FIG. 3, reference numerals (1) to (11) indicate the flow of processing between the modules.
[0024]
The function content of each module 251 to 259 is as follows.
The bid participation application module 251 receives a key pair for the participation case, that is, an encryption key, when information on the case subject to bidding (hereinafter referred to as “case information”) is confirmed through the web browser 23 (symbol (1)). A decryption key pair is received from the key pair creation module 253 (codes (2) and (3)). Then, the encryption key and the bid participation application form are transmitted to the procurement apparatus 10 through the mail transmission command module 252 and the mail server 24 (reference numeral (4)). When the participation permission is given, the key acquisition module 254 is notified of the transition to the key acquisition phase (symbol (5)).
[0025]
The key acquisition module 254 acquires the public encryption key through the web browser 23 (reference numeral (6)), and when the encryption keys of all the supply side devices 20 are acquired, the key acquisition module 255 receives a bid document. The creation phase transition is notified (symbol (7)). Also, all the obtained encryption keys are presented in response to a request from the encryption module 256 (reference numerals (9) and (10)).
[0026]
The bid book creation module 255 creates a bid book created upon receipt of notification of the transition to the bid book creation phase, and requests the encryption module 256 to encrypt it (reference (8)). When the encryption module 256 receives an encryption bid document encrypted with all the above encryption keys (symbol (11)), it is sent to the procurement apparatus 10 through the mail transmission command module 252 and the mail server 24. Transmit (symbol (12)).
[0027]
Next, the operation mode in the electronic bidding system 1 configured as described above will be specifically described with reference to FIG.
<Bid participation application phase>
First, the procurement-side apparatus 10 publishes project information on the web (T1). When the supply side device 20 knows the case information through the web browser 23 of its own device, the supply side device 20 creates a pair of an encryption key and a decryption key. These keys are specialized for each item information, and will not be used after bidding. Thereafter, the encryption key of the key pair is sent by e-mail to the procurement apparatus 10 by the S / MIME method (K1, K2). At the same time, an application form (electronic information) for bid participation is sent and waiting for permission to participate in the bid.
[0028]
The procurement apparatus 10 sends a notification of participation permission to the supply apparatus 20 by e-mail and publishes the encryption key of the supply apparatus 20 on the web through the web server 13 (T2). This process (K1 to T2) is repeated until the deadline for bid participation is reached. At this time, the procurement-side apparatus 10 publishes the bid participation status on the web in real time. As a result, each supply-side device 20 can know how much participation has been made for the item information. If the procurement side device 10 reaches the deadline for bid participation, the procurement side device 10 publishes the fact on the web (T3).
[0029]
<Bid reception phase>
When the supply-side device 20 permitted to participate knows the bid participation deadline through the web browser, the supply-side device 20 acquires the encryption keys of all the other competing supply-side devices 20 through the SSL-compatible web browser 23 (K3, K4).
In addition, a tender document in which the proposed price and the name of the user are described is created (K5), and the tender document is prepared in a predetermined order (for example, the encryption key for company A → the encryption key for company B → the encryption key for company C). Encrypt in (...) to create an encrypted bid. Thereafter, the encrypted bid form and its own decryption key are mailed to the procurement side apparatus 10 in E / MIME format (K6). These processes (K3 to K6) are executed in all the supply side devices 20.
[0030]
The procurement side device 10 publishes the bid acceptance status on the web in real time and stores the received decryption key of the supply side device 20 (T4). Further, it is determined whether or not the bid opening is possible, that is, whether or not the decryption key and the encrypted bid book are prepared from all the supply side devices 20 participating in the bid (T5). When the decryption keys are available, the fact that the billing phase is to be shifted is disclosed on the web.
[0031]
<Bid opening phase>
In the bid opening phase, a bid opening notice is transmitted from the procurement side apparatus 10 to each supply side apparatus 20 by e-mail. The procurement-side apparatus 10 also decrypts each encrypted tender with all the decryption keys in the reverse order of the encryption (the decryption key for company C → the decryption key for company B → the decryption key for company A) ( T6). At this time, the procurement side device 10 can visualize the proposed price and the like for the first time, and since the time becomes the bid opening time, the procurement side device 10 cannot set the bid opening time to an arbitrary time.
[0032]
After that, the information on the main part of the successful bid is published on the web, and in the case of a required subsequent procedure, for example, when a successful bid is made, if an e-mail is sent to the corresponding supply side device 20 or a bid is made again, that fact Web publication etc. are performed (T7).
[0033]
When the supply-side device 20 declines after submitting the encrypted tender, it is preferable to have the tender withdrawal (electronic information) and the decryption key submitted. In addition, when there are a large number of supply side devices 20 participating in the bidding, the supply side device 20 is arbitrarily divided into several groups, and the above-mentioned encryption and decryption are performed for each group. It is also possible to reduce processing.
[0034]
As described above, in the electronic bidding system 1 of the present embodiment, the electronic bidding procedure can be performed through the Internet L, so that it is not necessary for the participant to go to the procurement side. In addition, the contents of the bid information cannot be grasped unless all the keys are available, and the bid acceptance status and bid results are published on the web in real time, providing a strong sense of reality and transparency to the bid participants. You can appeal to.
[0035]
In addition, as in the conventional method, falsification of bid information can be reliably prevented without using TTP, and the bid opening times can be made uniform, so that fairness of bids can be maintained. Further, there is an advantage that transmission from each supply-side device 20 to the procurement-side device 10 is only required once.
[0036]
The above is an example of a system configuration when TTP is not used. From the viewpoint of effectively preventing falsification of bid information, particularly falsification after bid opening, TTP is different from management of encryption keys and decryption keys. It can be used in the form of That is, before the tender is encrypted by the supply-side device 20, a digital signature is added to each tender. In this case, the procurement apparatus 10 acquires the key from the TTP and confirms the validity of the digital signature.
[0037]
In this embodiment, an example in which the procurement apparatus 10 and the supply apparatus 20 are connected via the Internet L has been shown. However, an embodiment in which both apparatuses are connected via a wide area network other than the Internet or a local network is also possible. is there. Further, a key, a cryptographic bid, etc. may be delivered using a portable medium as a medium instead of a network. In this case, the mail means is not necessary, but a large view system that replaces the web will be required.
[0038]
In addition, since the present invention mainly focuses on the fact that the secret information can be decrypted only when the decryption keys corresponding to the plurality of encryption keys are all prepared at the same time, various application examples are possible in addition to the above embodiment. It is.
For example, it can be applied to a will system that uses secret information as a will. That is, after a digital signature is added to a will, it is encrypted in a predetermined order with encryption keys assigned to a plurality of heirs. Then, when all of the heir's decryption keys are prepared, the encrypted will is decrypted in the reverse procedure of the encryption, and the validity of the digital signature is further determined. As a result, falsification of the will is surely prevented.
[0039]
【The invention's effect】
As is clear from the above description, according to the present invention, the contents of the secret information can be visualized only when all the keys for the parties related to the secret information are prepared. There is a unique effect that it can be increased.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an embodiment of an electronic bidding system to which the present invention is applied.
FIG. 2 is a diagram illustrating the relationship among various modules included in the procurement-side apparatus according to the present embodiment.
FIG. 3 is a diagram illustrating the relationship between various modules included in a supply-side apparatus according to the present embodiment.
FIG. 4 is a sequence chart showing operational procedures from bidding to bid opening in the electronic bidding system of the present embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Electronic bidding system 10 Procurement side apparatus 151 Bid permission module 152 Mail transmission instruction module 153 Web release instruction module 154 Bid reception module 155 Decryption key storage module 156 Open bid determination module 157 Open bid module 158 Decryption module 159 Display module 20 Supply side apparatus 251 Bid participation application module 252 Key pair creation module 253 Email transmission command module 254 Key acquisition module 255 Bid document creation module 256 Encryption module L Internet

Claims (5)

入札に参加するための供給側装置と、前記供給側装置とネットワークを介して接続された調達側装置とを備える入札システムであって、
前記供給側装置は、
暗号鍵と復号鍵のペアを作成する鍵作成手段と、
前記鍵作成手段によって作成された暗号鍵を前記ネットワークを介して前記調達側装置に送信する手段と、
前記調達側装置により公開される前記暗号鍵を前記ネットワークを介して取得して全ての暗号鍵を得る鍵取得手段と、
入札書を前記鍵取得手段で取得した全ての入札装置の前記暗号鍵で暗号化する暗号化手段と、
前記暗号化手段で暗号化された入札書を前記調達側装置に前記ネットワークを介して送信する手段と、
前記鍵作成手段で作成された復号鍵を前記調達側装置に前記ネットワークを介して送信する手段とを備え、
前記調達側装置は、
前記各入札側調達側装置から送信された暗号鍵をネットワーク上で公開する手段と、
前記各入札側調達側装置から送信された暗号化された入札書及び復号鍵を取得する手段と、
前記暗号化手段で暗号化された入札書を、送信された全ての入札側装置の全ての調達側装置の復号鍵で復号する手段とを備えることを特徴とする入札システム。
A bidding system comprising a supply side device for participating in a bid, and a procurement side device connected to the supply side device via a network,
The supply side device includes:
A key creation means for creating a pair of an encryption key and a decryption key;
Means for transmitting the encryption key created by the key creation means to the procurement side device via the network;
Key acquisition means for acquiring all the encryption keys by acquiring the encryption key disclosed by the procurement side device via the network;
Encryption means for encrypting bid documents with the encryption keys of all bid devices acquired by the key acquisition means;
Means for transmitting the bid document encrypted by the encryption means to the procurement side device via the network;
Means for transmitting the decryption key created by the key creation means to the procurement side device via the network;
The procurement side device is:
Means for publishing on the network the encryption key transmitted from each of the bid side procurement side devices;
Means for acquiring an encrypted bid document and a decryption key transmitted from each of the bid side procurement side devices;
And a means for decrypting the tender document encrypted by the encrypting means with the decryption keys of all the procurement-side devices of all the bid-side devices transmitted.
秘密情報を暗号化する第1の装置と、前記第1の装置とネットワークを介して接続され、前記秘密情報を保持する第2の装置とを備える秘密情報保持システムであって、
前記第1の装置は、
暗号鍵と復号鍵のペアを作成する鍵作成手段と、
前記鍵作成手段によって作成された暗号鍵を前記ネットワークを介して前記第2の装置に送信する手段と、
前記第2の装置により公開される前記暗号鍵を前記ネットワークを介して取得する鍵取得手段と、
秘密情報を前記鍵取得手段で取得した全ての第1の装置の前記暗号鍵で暗号化する暗号化手段と、
前記暗号化手段で暗号化された秘密情報を前記第2の装置に前記ネットワークを介して送信する手段と、
前記鍵作成手段で作成された復号鍵を前記第2の装置に前記ネットワークを介して送信する手段とを備え、
前記第2の装置は、
前記各第1の装置から送信された暗号鍵を前記ネットワーク上で公開する手段と、
前記各第1の装置から送信された暗号化された秘密情報及び復号鍵を取得する手段と、
前記暗号化された秘密情報を、送信された全ての第1の装置の復号鍵で復号する手段とを備えることを特徴とする秘密情報保持システム。
A first device for encrypting the secret information, is connected via the first device and the network, said a secret information holding system comprising a second device for holding the secret information,
The first device includes:
A key creation means for creating a pair of an encryption key and a decryption key;
Means for transmitting the encryption key created by the key creation means to the second device via the network;
Key acquisition means for acquiring the encryption key disclosed by the second device via the network;
Encryption means for encrypting secret information with the encryption keys of all the first devices acquired by the key acquisition means;
Means for transmitting the secret information encrypted by the encryption means to the second device via the network;
Means for transmitting the decryption key created by the key creation means to the second device via the network;
The second device includes:
Means for releasing the encryption key transmitted from each first device on the network;
Means for obtaining encrypted secret information and a decryption key transmitted from each of the first devices;
And a means for decrypting the encrypted secret information with the decryption keys of all the transmitted first devices.
入札に参加するための供給側装置と、前記供給側装置とネットワークを介して接続された調達側装置とを備える入札システムにおける供給側装置であって、
暗号鍵と復号鍵のペアを作成する鍵作成手段と、
前記鍵作成手段によって作成された暗号鍵を前記調達側装置に送信する手段と、
前記調達側装置により公開される暗号鍵を前記ネットワークを介して取得する鍵取得手段と、
入札書を前記鍵取得手段で取得した全ての供給側装置の暗号鍵で暗号化する暗号化手段と、
前記暗号化手段で暗号化された入札書を前記調達側装置に前記ネットワークを介して送信する手段と、
前記鍵作成手段で作成された復号鍵を前記調達側装置に前記ネットワークを介して送信する手段と、
を備えることを特徴とする供給側装置。
A supply-side device in a bid system comprising a supply-side device for participating in a bid, and a procurement-side device connected to the supply-side device via a network,
A key creation means for creating a pair of an encryption key and a decryption key;
Means for transmitting the encryption key created by the key creation means to the procurement side device;
Key acquisition means for acquiring an encryption key disclosed by the procurement side device via the network;
Encryption means for encrypting bid documents with encryption keys of all supply side devices acquired by the key acquisition means;
Means for transmitting the bid document encrypted by the encryption means to the procurement side device via the network;
Means for transmitting the decryption key created by the key creation means to the procurement side device via the network;
A supply-side device comprising:
入札に参加するための供給側装置と、前記供給側装置とネットワークを介して接続された調達側装置とを備える入札システムにおける調達側装置であって、
前記各入札側装置から前記ネットワークを介して送信された暗号鍵を前記ネットワーク上で公開する手段と、
前記各入札側装置から前記ネットワークを介して送信された、各入札側装置の全ての入札側装置の暗号鍵で暗号化された入札書及び復号鍵を取得する手段と、
前記暗号化手段で暗号化された入札書を、全ての調達側装置の前記各入札側装置から前記ネットワークを介して送信された全ての復号鍵で復号する手段とを備えることを特徴とする調達側装置。
A procurement-side device in a bidding system comprising a supply-side device for participating in a bid and a procurement-side device connected to the supply-side device via a network,
Means for publishing on the network the encryption key transmitted from the bidding device via the network;
Means for obtaining a bid document and a decryption key, which are transmitted from each bid-side device via the network and encrypted with the encryption keys of all bid-side devices of each bid-side device;
And a means for decrypting the tender documents encrypted by the encryption means with all the decryption keys transmitted from the bid-side apparatuses of all the procurement-side apparatuses via the network. Side device.
秘密情報を暗号化する第1の装置と、前記第1の装置とネットワークを介して接続され、前記秘密情報を保持する第2の装置とを備える秘密情報保持システムにおける秘密情報保持方法であって、
前記第1の装置において、
暗号鍵と復号鍵のペアを作成するステップと、
前記ステップによって作成された暗号鍵を前記ネットワークを介して前記第2の装置に送信するステップと、
前記第2の装置により公開される全ての第1の装置の暗号鍵を取得するステップと、
秘密情報を前記ステップで取得した全ての暗号鍵で暗号化するステップと、
前記ステップで暗号化された秘密情報を前記第2の装置に前記ネットワークを介して送信するステップと、
前記作成された復号鍵を前記調達側装置に前記ネットワークを介して送信するステップと、を有し、
前記第2の装置において、
前記各第1の装置から送信された暗号鍵をネットワーク上で公開するステップと、
前記各第1の装置から送信された暗号化された秘密情報及び復号鍵を取得するステップと、
前記暗号化された秘密情報を、送信された全ての第1の装置の復号鍵で復号するステップとを有することを特徴とする秘密情報保持方法。
A first device for encrypting the secret information, is connected via the first device and the network, a secret information storage method in the secret information holding system comprising a second device for holding the secret information ,
In the first device,
Creating an encryption key and decryption key pair;
Transmitting the encryption key created by the step to the second device via the network;
Obtaining encryption keys of all first devices disclosed by the second device;
Encrypting secret information with all encryption keys acquired in the step;
Transmitting the secret information encrypted in the step to the second device via the network;
Transmitting the created decryption key to the procurement side device via the network, and
In the second device,
Publishing on the network the encryption key transmitted from each of the first devices;
Obtaining encrypted secret information and a decryption key transmitted from each of the first devices;
And a step of decrypting the encrypted secret information with the transmitted decryption keys of all the first devices.
JP30593398A 1998-10-27 1998-10-27 Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method Expired - Lifetime JP3798160B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30593398A JP3798160B2 (en) 1998-10-27 1998-10-27 Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30593398A JP3798160B2 (en) 1998-10-27 1998-10-27 Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method

Publications (2)

Publication Number Publication Date
JP2000134194A JP2000134194A (en) 2000-05-12
JP3798160B2 true JP3798160B2 (en) 2006-07-19

Family

ID=17951052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30593398A Expired - Lifetime JP3798160B2 (en) 1998-10-27 1998-10-27 Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method

Country Status (1)

Country Link
JP (1) JP3798160B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207891A (en) * 2001-01-12 2002-07-26 Toshiba Corp Network auction system, method and storage medium
JP2007081758A (en) * 2005-09-13 2007-03-29 Sony Corp Recording device, recording control method, and recording control program
CN113704794B (en) * 2021-09-02 2023-09-26 国泰新点软件股份有限公司 Bid file processing method and device in electronic bidding system

Also Published As

Publication number Publication date
JP2000134194A (en) 2000-05-12

Similar Documents

Publication Publication Date Title
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US6760752B1 (en) Secure transmission system
US8156190B2 (en) Generating PKI email accounts on a web-based email system
US8145707B2 (en) Sending digitally signed emails via a web-based email system
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US20060053278A1 (en) Encryption device
JP2007505554A (en) Message security
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP2003298658A (en) Mail contents confirming equipment and its method
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
Paulin et al. A universal system for fair non-repudiable certified e-mail without a trusted third party
JP2003333029A (en) System for secure electronic commerce and method
JP2005502269A (en) Method and apparatus for creating a digital certificate
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP3798160B2 (en) Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method
JP4122118B2 (en) Bidding system, information management system, participating terminal, bidding server, and bidding method
JPH11261549A (en) Content-certified electronic mail device, method and storage medium for content-certified electronic mail program
JP2004078559A (en) Encryption mail communication method and encryption mail system
JP2005094415A (en) Message distribution system
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment
JP2004362129A (en) Email encryption distribution system and its method
Kalibjian Telemetry Data Sharing Using S/MIME
JPH11289323A (en) Data transmission system
JP2002304548A (en) Method for collecting and disclosing secret data and system for the same
WO2021151760A1 (en) Encryption system and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040521

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term