JP5097145B2 - Encryption system and encryption method - Google Patents
Encryption system and encryption method Download PDFInfo
- Publication number
- JP5097145B2 JP5097145B2 JP2009027161A JP2009027161A JP5097145B2 JP 5097145 B2 JP5097145 B2 JP 5097145B2 JP 2009027161 A JP2009027161 A JP 2009027161A JP 2009027161 A JP2009027161 A JP 2009027161A JP 5097145 B2 JP5097145 B2 JP 5097145B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- decryption
- information
- secret
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は平文を暗号化して送受信し、復号する暗号化システムおよび暗号化方法に関する。 The present invention relates to an encryption system and an encryption method for encrypting plain text, transmitting and receiving, and decrypting.
IDベース暗号の基本構成として非特許文献1に示された技術が知られている。これらのIDベース暗号では、鍵生成サーバは、信頼できる絶対的存在であり、不正行為も行わず、故障してダウンすることも無い1つのサーバである。また、タイムリリース暗号としては、非特許文献2、3に示された技術が知られている。これらのタイムリリース暗号では、渡すべき復号指定時間に基づく秘密情報を、1つのタイムリリースサーバが保管しているか、複数のタイムリリースサーバで秘密分散させた形で保管している。さらに、IDベース暗号の応用方式として、ID部分に復号指定時間を適応させた構成もある。
A technique shown in Non-Patent
上述のように、従来技術では鍵生成サーバは1つであり、そのサーバは不正も行わない、かつ故障してダウンすることも無いことが前提となっている。しかし、現実のシステムでは、サーバが故障することもある。そのような場合、システム全体がダウンしてしまうという課題がある。
そこで、本発明は1つのサーバが故障してしまってもシステム全体がダウンしない暗号化システムを提供することを目的とする。
As described above, in the prior art, there is one key generation server, and it is assumed that the server does not cheat and does not fail and go down. However, in an actual system, the server may fail. In such a case, there is a problem that the entire system goes down.
Accordingly, an object of the present invention is to provide an encryption system in which the entire system does not go down even if one server fails.
本発明の暗号化システムでは、独立して存在できる複数のサーバを用意し、そのうちの1つでも正常に機能していればシステム全体が正常に動作できるようにする。 In the encryption system of the present invention, a plurality of servers that can exist independently are prepared, and if even one of them is functioning normally, the entire system can operate normally.
本発明の第1の暗号化システムは、N個のサーバと暗号装置と復号装置とを含む暗号化システムである。なお、Nは2以上の整数、nは1〜Nの整数とする。各サーバ(n番目のサーバ)は、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、第n秘密情報sanを生成して復号装置に送信する秘密情報生成部とを備える。暗号装置は、暗号化部と暗号文送信部とを備える。暗号化部は、すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、選択したサーバから第n秘密情報sanを受信する秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。
The first encryption system of the present invention is an encryption system including N servers, an encryption device, and a decryption device. N is an integer of 2 or more, and n is an integer of 1 to N. Each server (nth server) includes a server secret key generation unit that generates an nth server secret key s sn , a server public key generation unit that generates and publishes an nth server public key p sn , and an nth secret and a secret information generating unit to be transmitted to the decoding device generates the information s an,. The encryption device includes an encryption unit and a ciphertext transmission unit. Encryption unit, every individual session information corresponding to the server c 1,1, ..., c 1, N and the
本発明の第2の暗号化システムは、N個のサーバと暗号装置と復号装置とを含む暗号化システムである。なお、Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とする。各サーバ(n番目のサーバ)は、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、復号装置に第n秘密情報sanを送信する秘密情報生成部と、復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部とを備える。暗号装置は、暗号化部と暗号文送信部とを備える。暗号装置は、N個のサーバの中から1つのサーバを選択する(ここでは、n番目のサーバが選択されたとする)。暗号化部は、選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、暗号装置が選択したサーバから第n秘密情報sanを受信する秘密情報受信部と、暗号装置が選択したサーバ以外のサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。なお、サーバのバックアップ秘密情報生成部と復号装置のバックアップ秘密情報受信部は、暗号装置が選択したn番目のサーバが故障した場合に使用される。 The second encryption system of the present invention is an encryption system including N servers, an encryption device, and a decryption device. N is an integer of 2 or more, n is an integer of 1 to N, and j is an integer of 1 to N other than n. Each server (nth server) includes a server private key generation unit that generates an nth server private key s sn , a server public key generation unit that generates and publishes an nth server public key p sn , and other servers When a server private key sharing unit from the first server secret key s s1 share the n server secret key s sN, the secret information generating unit which transmits a first n secret information s an, in the decoding device, the j secret to the decoder A backup secret information generation unit for transmitting the information s aj . The encryption device includes an encryption unit and a ciphertext transmission unit. The encryption device selects one server from among the N servers (here, it is assumed that the nth server is selected). The encryption unit obtains the individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server by using the decryption device authentication information, and the individual session information c 1, n and the individual cipher text c 2, A ciphertext C including n is obtained. The ciphertext transmission unit transmits the ciphertext C to the decryption device. Decoding device, a decoding device authentication information permission to publish the decryption device authentication information, the ciphertext receiving unit that receives the ciphertext C, the secret information reception for receiving the n-th secret information s an, from the server to the encryption apparatus selects parts and, and backup secret information receiver encryption device receives a first n secret information s an, from a server other than the selected server, individual session information c 1, n and the individual ciphertext c using the first n secret information s an, 2 and n to a plaintext m. Note that the backup secret information generation unit of the server and the backup secret information reception unit of the decryption device are used when the nth server selected by the encryption device fails.
本発明の第3の暗号化システムは、上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムである。なお、この暗号化システムの場合は、Nは1以上の整数、nは1〜Nの整数とする。上位サーバは、1からNのすべてのnについて第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ秘密鍵ssnをそれぞれn番目の下位サーバに送信するサーバ秘密鍵送信部と、第n秘密情報sanを生成して復号装置に送信するバックアップ秘密情報生成部とを備える。各下位サーバ(n番目の下位サーバ)は、第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、第n秘密情報sanを生成して復号装置に送信する秘密情報生成部とを備える。暗号装置は、暗号装置は、暗号化部と暗号文送信部とを備える。暗号化部は、選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、暗号装置が選択した下位サーバから第n秘密情報sanを受信する秘密情報受信部と、上位サーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。なお、上位サーバのバックアップ秘密情報生成部と復号装置のバックアップ秘密情報受信部は、暗号装置が選択したn番目の下位サーバが故障した場合に使用される。なお、ここでは、上位サーバと下位サーバという2階層の例を示したが、サーバの階層を3階層以上としてもよい。 The third encryption system of the present invention is an encryption system including an upper server, N lower servers, an encryption device, and a decryption device. In the case of this encryption system, N is an integer of 1 or more, and n is an integer of 1 to N. The upper server transmits a server secret key generation unit that generates the nth server secret key s sn for all n from 1 to N, and server secret key transmission that transmits the nth server secret key s sn to the nth lower server, respectively. And a backup secret information generation unit that generates n-th secret information san and transmits it to the decryption device. Each subordinate server (nth subordinate server) includes a server secret key receiving unit that receives the nth server secret key s sn , a server public key generation unit that generates and publishes the nth server public key p sn , a secret information generation unit that generates n secret information san and transmits it to the decryption device. The encryption device includes an encryption unit and a ciphertext transmission unit. The encryption unit obtains the individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server using the decryption device authentication information, and the individual session information c 1, n and the individual cipher text c 2. , N is obtained. The ciphertext transmission unit transmits the ciphertext C to the decryption device. Secret information decoding apparatus for receiving and decoding apparatus authentication information permission to publish the decryption device authentication information, the ciphertext receiving unit that receives a ciphertext C, and n-th secret information s an, from child servers encryptor selects a receiving unit, and backup the secret information receiver for receiving the n-th secret information s an, from the host server, individual session information c 1, n and the plaintext m individual ciphertext c 2, n using the n-th secret information s an, And a decoding unit for decoding. Note that the backup secret information generation unit of the upper server and the backup secret information reception unit of the decryption device are used when the nth lower server selected by the encryption device fails. Note that, here, an example of two layers, ie, an upper server and a lower server, is shown, but the server layer may be three or more layers.
また、サーバをタイムリリースサーバとしてもよい。さらには、第1の暗号化システム、第2の暗号化システム、第3の暗号化システムを組み合わせてもよい。 The server may be a time release server. Furthermore, you may combine a 1st encryption system, a 2nd encryption system, and a 3rd encryption system.
本発明の暗号化システムは、いずれも複数のサーバと暗号装置と復号装置を含んでいる。そして、サーバが故障していない場合は、復号装置は、暗号装置または復号装置が選択したサーバから秘密情報を受信し、復号に用いる。 Each of the encryption systems of the present invention includes a plurality of servers, an encryption device, and a decryption device. If the server has not failed, the decryption device receives secret information from the server selected by the encryption device or the decryption device and uses it for decryption.
第1の暗号化システムの場合には、選択されたサーバが故障してしまったときには、復号装置は、他のいずれかのサーバから当該サーバの秘密情報を受信する。第1の暗号化システムでは暗号文にすべてのサーバ用の個別セッション情報と個別暗号文とが含まれているので、復号装置はいずれかのサーバの秘密情報があれば復号できる。 In the case of the first encryption system, when the selected server fails, the decryption device receives the secret information of the server from any other server. In the first encryption system, since the ciphertext includes the individual session information and the individual ciphertext for all the servers, the decryption device can decrypt if any server has the secret information.
第2の暗号化システムの場合には、選択されたサーバが故障してしまったときには、復号装置は、他のいずれかのサーバから故障してしまったサーバから受信するはずだった秘密情報を受信する。第2の暗号化システムでは暗号文には暗号装置が選択したサーバ用の個別セッション情報と個別暗号文しか含まれていないが、各サーバがすべてのサーバのサーバ秘密鍵を共有しているので、どのサーバでも、故障してしまったサーバが送信するはずだった秘密情報を生成して送信できる。 In the case of the second encryption system, when the selected server fails, the decryption device receives confidential information that should have been received from the failed server from any of the other servers. To do. In the second encryption system, the ciphertext contains only the individual session information and the individual ciphertext for the server selected by the encryption device, but since each server shares the server private key of all servers, Any server can generate and send confidential information that the failed server was supposed to send.
第3の暗号化システムの場合には、選択された下位サーバが故障してしまったときには、復号装置は、上位サーバから故障してしまった下位サーバから受信するはずだった秘密情報を受信する。第3の暗号化システムでは暗号文には暗号装置が選択したサーバ用の個別セッション情報と個別暗号文しか含まれていない。しかし、上位サーバは、すべての下位サーバのサーバ秘密鍵を、下位サーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位サーバが送信するはずだった秘密情報を生成して送信できる。 In the case of the third encryption system, when the selected lower server fails, the decryption device receives the secret information that should have been received from the lower server that has failed from the upper server. In the third encryption system, the ciphertext includes only the individual session information for the server selected by the encryption device and the individual ciphertext. However, since the upper server records whether or not the server secret keys of all the lower servers can be generated instead of the lower server, or can be calculated, it is recorded by the lower server that has failed. Secret information that should have been generated can be generated and transmitted.
このように、本発明の暗号化システムは、独立して存在できる複数のサーバを用意し、そのうちの1つでも正常に機能していればシステム全体がダウンしてしまうことを防ぐことができる。 As described above, the encryption system of the present invention prepares a plurality of servers that can exist independently, and if one of them is functioning normally, the entire system can be prevented from going down.
以下、本発明の実施の形態について、詳細に説明する。実施例1と実施例2に暗号文にすべてのサーバに対応した個別セッション情報と個別暗号文を含める方式(課題を解決するための手段で説明した第1の暗号化システムに対応)を、実施例3と実施例4にサーバ間でサーバ秘密鍵を共有する方式(第2の暗号化システムに対応)を、実施例5と実施例6にサーバが階層構造となっている方式(第3の暗号化システムに対応)を示す。また、実施例1、実施例3、実施例5がIDベース暗号の例であり、実施例2、実施例4、実施例6がタイムリリース暗号の例である。なお、同じ機能を有する構成部や処理には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. Implementation of a method (corresponding to the first encryption system described in the means for solving the problem) that includes individual session information and individual ciphertext corresponding to all servers in the ciphertext in the first embodiment and the second embodiment Example 3 and Example 4 share a server secret key between servers (corresponding to the second encryption system), and Example 5 and Example 6 have a hierarchical server structure (third It corresponds to the encryption system). Examples 1, 3, and 5 are examples of ID-based encryption, and Examples 2, 4, and 6 are examples of time release encryption. In addition, the same number is attached | subjected to the structure part and process which have the same function, and duplication description is abbreviate | omitted.
図1に実施例1の暗号化システムの構成例を示す。暗号化システム100は、N個のサーバ200−nと暗号装置300と復号装置400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図2に実施例1のサーバの構成例、図3に暗号装置の構成例、図4に復号装置の構成例を示す。また、図5は実施例1の暗号化システムの処理フローを示す図である。各サーバ200−n(n番目のサーバ)は、サーバ秘密鍵生成部210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、サーバ記録部290−nを備える。暗号装置300は、暗号化部310、暗号文送信部320、暗号化記録部390を備える。復号装置400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部440、復号記録部490を備える。なお、サーバ記録部290−n、暗号化記録部390、復号記録部490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 1 shows a configuration example of the encryption system according to the first embodiment. The
各サーバ200−nのサーバ秘密鍵生成部210−nは、それぞれ第nサーバ秘密鍵ssnを生成する(S210−n)。つまり、サーバ200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S210−1〜N)。各サーバ200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、サーバ200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。 The server secret key generation unit 210-n of each server 200-n generates an nth server secret key s sn (S210-n). That is, the servers 200-1 to 200-N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S210-1 to N). The server public key generation unit 220-n of each server 200-n generates and publishes the nth server public key p sn (S220-n). That is, the server 200-1~N is the first server's public key p s1, ..., to generate a first N server public key p sN, publishing (S220-1~N).
復号装置400の復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全てのサーバに対して同じであるpbとしてもよいし、サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)をあらかじめ復号記録部490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。
The decryption device authentication
暗号装置300の暗号化部310は、1〜Nのすべてのn(すべてのサーバ)について、第nサーバ公開鍵psnと復号装置認証情報pb(または、pbn)を用いて、個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部310は、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める(S310)。例えば、C=(c1,1,c2,1,…,c1,N,c2,N)とすればよい。暗号文送信部320は、暗号文Cを復号装置400に送信する(S320)。復号装置400の暗号文受信部420は、暗号文Cを受信する(S420)。
The
復号装置400に選択されたサーバ200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報pb(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択したサーバ200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置400がサーバを選択し、復号装置400がサーバ200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部440は、選択したサーバ200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S440)。
The secret information generating unit 230-n of the selected server 200-n to the
そして、万一、復号装置400が選択したサーバ200−nが故障していた場合には、復号装置400は別のサーバ200−j(ただし、jはn以外の1〜Nの整数)を再度選択し、サーバ200−jに第j秘密情報sajをリクエストする。そして、サーバ200−jの秘密情報生成部230−jは、第j秘密情報sajを生成して復号装置400に送信する(S230−j:バックアップ秘密情報生成ステップ)。秘密情報受信部430は、第j秘密情報sajを受信する(S430’:バックアップ秘密情報受信ステップ)。復号部440は、選択したサーバ200−jに対応した個別セッション情報c1,jと第j秘密情報sajを用いて個別暗号文c2,jを平文mに復号する(S440:バックアップ復号ステップ)。
In the unlikely event that the server 200-n selected by the
上述のように実施例1の暗号化システム100は、選択されたサーバ200−nが故障してしまったときには、復号装置400は、他のいずれかのサーバ200−jから当該サーバの第n秘密情報sajを受信する。暗号化システム100では暗号文Cにすべてのサーバ用の個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとが含まれているので、復号装置400はいずれかのサーバ200−nの第n秘密情報sanがあれば復号できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、暗号装置や復号装置が故障した場合には、個別の暗号通信はできなくなるが、他の暗号装置と復号装置との暗号通信に影響は無いので、システム全体がダウンすることは無い。
As described above, in the
図6に実施例2の暗号化システムの構成例を示す。暗号化システム1100は、N個のタイムリリースサーバ1200−nと暗号装置1300と復号装置1400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図2に実施例2のタイムリリースサーバの構成例、図3に暗号装置の構成例、図4に復号装置の構成例を示す。また、図7は実施例2の暗号化システムの処理フローを示す図である。各タイムリリースサーバ1200−n(n番目のタイムリリースサーバ)は、サーバ秘密鍵生成部1210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、サーバ記録部1290−nを備える。暗号装置1300は、復号時間設定部1350、暗号鍵生成部1360、暗号化部1310、暗号文送信部320、暗号化記録部1390を備える。復号装置1400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部1440、復号記録部1490を備える。なお、サーバ記録部1290−n、暗号化記録部1390、復号記録部1490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 6 shows a configuration example of the encryption system according to the second embodiment. The
ここで、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.
各タイムリリースサーバ1200−nのサーバ秘密鍵生成部1210−nは、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S1210−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S1210−1〜N)。各タイムリリースサーバ1200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。 The server secret key generation unit 1210-n of each time release server 1200-n randomly selects an integer s sn less than p and sets the integer s sn as the nth server secret key s sn (S1210-n). That is, the time release servers 1200-1 to 1200-N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S1210-1 to N). The server public key generation unit 1220-n of each time release server 1200-n randomly selects an element G sn of the group G ^, and publicizes it by using G sn and s sn G sn as the nth server public key p sn. (S1220-n). In other words, time release server 1200-1~N is, the first server public key p s1, ..., to generate the N-th server public key p sN, to publish (S1220-1~N).
復号装置1400の復号秘密鍵生成部1460は、p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵sbとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどのタイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、 タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
The decryption secret
Is obtained (S1411) and released (S412).
暗号装置1300の復号時間設定部1350は、復号時間tを選択し、N個のタイムリリースサーバ1200−1〜Nに復号時間tを設定する(S1350)。暗号鍵生成部1360は、p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、タイムリリースサーバ1200−1〜Nに対する暗号鍵K1,…,KNを、1からNのすべてのnについて
Kan=e(ssnGsn,Qa)
のように求める(S1360)。暗号化部1310は、すべてのタイムリリースサーバ1200−1〜Nに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める(S1310)。例えば、C=(c1,1,c2,1,…,c1,N,c2,N,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置1400に送信する(S320)。復号装置1400の暗号文受信部420は、暗号文Cを受信する(S420)。
The decryption
(S1360). The
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c 1,1 ,..., C 1, N , the individual ciphertexts c 2,1 ,..., C 2, N and the decryption time t is obtained (S1310). For example, C = (c 1,1 , c 2,1 ,..., C 1, N , c 2, N , t) may be used. The
復号装置1400に選択されたタイムリリースサーバ1200−nの秘密情報生成部1230−nは、暗号装置1300が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置1400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置1400がタイムリリースサーバを選択し、復号装置1400がタイムリリースサーバ1200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部1440は、選択したタイムリリースサーバ1200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S1440)。
The secret information generating unit 1230-n of Time Release servers 1200-n which is selected to the
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the
It is sufficient to calculate as follows. The operation of the secret information generation unit 1230-n, for example, the
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S1440).
そして、万一、復号装置1400が選択したタイムリリースサーバ1200−nが故障していた場合には、復号装置1400は別のタイムリリースサーバ1200−j(ただし、jはn以外の1〜Nの整数)を再度選択し、タイムリリースサーバ1200−jに第j秘密情報sajをリクエストする。そして、タイムリリースサーバ1200−jの秘密情報生成部1230−jは、暗号装置1300が設定した復号時間tから第j秘密情報sajを、
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置1400に第j秘密情報sajを送信する(S1230−j:バックアップ秘密情報生成ステップ)。なお、第j秘密情報sajを上記の式で求めるには、一度H1(t)をTaとし、その上で
saj=ssjTa
のように計算すればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−jから、復号時間t以降に、第j秘密情報sajを受信する(S430’:バックアップ秘密情報受信ステップ)。復号部1440は、タイムリリースサーバ1200−jに対応する復号鍵Kbjを
Kbj=e(sb −1c1,j,saj)
のように求め、平文mを
m=H2(Kbj)(+)c2,j
のように求める(S1440:バックアップ復号ステップ)。
In the event that the time release server 1200-n selected by the
s aj = s sj H 1 (t)
The j-th secret information s aj is transmitted to the
It is sufficient to calculate as follows. The secret
The plaintext m is calculated as follows: m = H 2 (K bj ) (+) c 2, j
(S1440: backup decryption step).
このように、実施例2の暗号化システム1100も、選択されたタイムリリースサーバ1200−nが故障してしまったときには、復号装置1400は、他のいずれかのタイムリリースサーバ1200−jから当該タイムリリースサーバの秘密情報sajを受信する。暗号化システム1100では暗号文Cにすべてのタイムリリースサーバ用の個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとが含まれているので、復号装置1400はいずれかのタイムリリースサーバ1200−nの秘密情報sanがあれば復号できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。
As described above, in the
図8に実施例3の暗号化システムの構成例を示す。暗号化システム2100は、N個のサーバ2200−nと暗号装置2300と復号装置2400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図9に実施例3のサーバの構成例、図10に暗号装置の構成例、図11に復号装置の構成例を示す。また、図12は実施例3の暗号化システムの処理フローを示す図である。各サーバ2200−n(n番目のサーバ)は、サーバ秘密鍵生成部210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、サーバ秘密鍵共有部2240−n、バックアップ秘密情報生成部2250−n、サーバ記録部2290−nを備える。暗号装置2300は、暗号化部2310、暗号文送信部320、暗号化記録部2390を備える。復号装置2400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部2440、バックアップ秘密情報受信部2450、復号記録部2490を備える。なお、サーバ記録部2290−n、暗号化記録部2390、復号記録部2490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 8 shows a configuration example of the encryption system according to the third embodiment. The
各サーバ2200−nのサーバ秘密鍵生成部210−nは、それぞれ第nサーバ秘密鍵ssnを生成する(S210−n)。つまり、サーバ2200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S210−1〜N)。サーバ秘密鍵共有部2240−1〜Nは、他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有する(S2240−1〜N)。各サーバ2200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、サーバ200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。なお、ステップS2240−1〜NとステップS220−1〜Nとの順番は逆でもよい。 The server secret key generation unit 210-n of each server 2200-n generates an nth server secret key s sn (S210-n). That is, the servers 2200-1 to N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S210-1 to N). The server secret key sharing units 2240-1 to 2240 -N share the N-th server secret key s sN from the first server secret key s s1 with other servers (S 2240-1 to N). The server public key generation unit 220-n of each server 2200-n generates and publishes the nth server public key p sn (S220-n). That is, the server 200-1~N is the first server's public key p s1, ..., to generate a first N server public key p sN, publishing (S220-1~N). The order of steps S2240-1 to N and steps S220-1 to N may be reversed.
復号装置2400の復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全てのサーバに対して同じであるpbとしてもよいし、サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)をあらかじめ復号記録部2490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。
The decryption device authentication
暗号装置2300がN個のサーバの中から1つのサーバを選択し(ここでは、n番目のサーバが選択されたとする)、暗号化部2310が、第nサーバ公開鍵psnと復号装置認証情報pb(または、pbn)を用いて、選択したサーバ2200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部2310は、個別セッション情報c1,nと個別暗号文c2,nとを含む暗号文Cを求める(S2310)。例えば、C=(c1,n,c2,n)とすればよい。暗号文送信部320は、暗号文Cを復号装置2400に送信する(S320)。復号装置2400の暗号文受信部420は、暗号文Cを受信する(S420)。
The
暗号装置2300に選択されたサーバ2200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置2400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報pb(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択されたサーバ2200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置2400が、受信した暗号文Cからサーバ2200−nを特定し、復号装置2400がサーバ2200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部2440は、選択されたサーバ2200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440)。
The secret information generating unit 230-n of the server 2200-n which are selected in the
そして、万一、暗号装置2300が選択したサーバ2200−nが故障していた場合には、復号装置2400は別のサーバ2200−j(ただし、jはn以外の1〜Nの整数)を選択し、サーバ2200−jに第n秘密情報sanをリクエストする。そして、サーバ2200−jのバックアップ秘密情報生成部2250−jは、共有している第nサーバ秘密鍵ssnから第n秘密情報sanを生成して復号装置2400に送信する(S2250−j)。バックアップ秘密情報受信部2450は、第n秘密情報sanを受信する(S2450)。復号部2440は、暗号装置2300が選択したサーバ2200−n(故障しているサーバ)に対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440:バックアップ復号ステップ)。
If the server 2200-n selected by the
このように、実施例3の暗号化システム2100は、選択されたサーバ2200−nが故障してしまったときには、復号装置2400は、他のいずれかのサーバ2200−jから故障してしまったサーバ2200−nから受信するはずだった第n秘密情報sanを受信する。暗号化システム2100では暗号文Cには暗号装置2300が選択したサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていないが、各サーバがすべてのサーバのサーバ秘密鍵を共有しているので、どのサーバでも、故障してしまったサーバが送信するはずだった秘密情報を生成して送信できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。
As described above, in the
図13に実施例4の暗号化システムの構成例を示す。暗号化システム3100は、N個のタイムリリースサーバ3200−nと暗号装置3300と復号装置3400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図9に実施例4のタイムリリースサーバの構成例、図10に暗号装置の構成例、図11に復号装置の構成例を示す。また、図14は実施例4の暗号化システムの処理フローを示す図である。各タイムリリースサーバ3200−n(n番目のタイムリリースサーバ)は、サーバ秘密鍵生成部1210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、サーバ秘密鍵共有部2240−n、バックアップ秘密情報生成部2250−n、サーバ記録部3290−nを備える。暗号装置3300は、復号時間設定部1350、暗号鍵生成部3360、暗号化部3310、暗号文送信部320、暗号化記録部3390を備える。復号装置3400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部3440、バックアップ秘密情報受信部2450、復号記録部3490を備える。なお、サーバ記録部3290−n、暗号化記録部3390、復号記録部3490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 13 shows a configuration example of the encryption system according to the fourth embodiment. The
ここで、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.
各タイムリリースサーバ3200−nのサーバ秘密鍵生成部1210−nは、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S1210−n)。つまり、タイムリリースサーバ3200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S1210−1〜N)。サーバ秘密鍵共有部2240−1〜Nは、他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有する(S2240−1〜N)。各タイムリリースサーバ3200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。なお、ステップS2240−1〜NとステップS1220−1〜Nとの順番は逆でもよい。 The server secret key generation unit 1210-n of each time release server 3200-n randomly selects an integer s sn less than p and sets the integer s sn as the nth server secret key s sn (S1210-n). That is, the time release servers 3200-1 to 3200 -N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S1210-1 to N). The server secret key sharing units 2240-1 to 2240 -N share the Nth server secret key s sN from the first server secret key s s1 with other time release servers (S 2240-1 to N). The server public key generation unit 1220-n of each time release server 3200-n randomly selects an element G sn of the group G ^ and makes G sn and s sn G sn as the nth server public key p sn and publishes it. (S1220-n). In other words, time release server 1200-1~N is, the first server public key p s1, ..., to generate the N-th server public key p sN, to publish (S1220-1~N). Note that the order of Steps S2240-1 to N and Steps S1220-1 to N may be reversed.
復号装置3400の復号秘密鍵生成部1460は、p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵sbとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどのタイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
The decryption secret
Is obtained (S1411) and released (S412).
暗号装置3300がN個のタイムリリースサーバの中から1つのタイムリリースサーバを選択し(ここでは、n番目のタイムリリースサーバが選択されたとする)、復号時間設定部1350は、復号時間tを選択し、N個のタイムリリースサーバ1200−1〜Nに復号時間tを設定する(S1350)。暗号鍵生成部3360は、p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択したタイムリリースサーバ3200−nに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める(S3360)。暗号化部3310は、選択したタイムリリースサーバ3200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置3400に送信する(S320)。復号装置3400の暗号文受信部420は、暗号文Cを受信する(S420)。
The
K an = e (s sn G sn , Q a )
(S3360). The
c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c1 , n , the individual ciphertext c2 , n, and the decryption time t is obtained (S3310). For example, C = (c 1, n , c 2, n , t) may be used. The
暗号装置3300に選択されたタイムリリースサーバ3200−nの秘密情報生成部1230−nは、暗号装置3300が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置3400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置3400が受信した暗号文Cからタイムリリースサーバ3200−nを特定し、復号装置3400がタイムリリースサーバ3200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置3400の秘密情報受信部430は、選択されたタイムリリースサーバ3200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部3440は、選択されたタイムリリースサーバ3200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440)。
The secret information generating unit 1230-n of are time released server 3200-n selects the
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the
It is sufficient to calculate as follows. The operation of the secret information generation unit 1230-n specifies, for example, the time release server 3200-n from the ciphertext C received by the
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440).
そして、万一、暗号装置3300が選択したタイムリリースサーバ3200−nが故障していた場合には、復号装置3400は別のタイムリリースサーバ3200−j(ただし、jはn以外の1〜Nの整数)を選択し、タイムリリースサーバ3200−jに第n秘密情報sanをリクエストする。そして、タイムリリースサーバ3200−jのバックアップ秘密情報生成部3250−jは、共有している第nサーバ秘密鍵ssnと暗号装置3300が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置3400に第j秘密情報sajを送信する(S3250−j)。復号装置3400のバックアップ秘密情報受信部2450は、選択したタイムリリースサーバ3200−jから、復号時間t以降に、第n秘密情報sanを受信する(S2450)。復号部3440は、タイムリリースサーバ3200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
In the event that the time release server 3200-n selected by the
s an = s sn H 1 (t)
Calculated as transmits the j-th secret information s aj to the
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440: backup decryption step).
このように、実施例4の暗号化システム3100は、選択されたタイムリリースサーバ3200−nが故障してしまったときには、復号装置3400は、他のいずれかのタイムリリースサーバ3200−jから故障してしまったタイムリリースサーバ3200−nから受信するはずだった第n秘密情報sanを受信する。暗号化システム3100では暗号文Cには暗号装置3300が選択したサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていないが、各タイムリリースサーバがすべてのタイムリリースサーバのサーバ秘密鍵を共有しているので、どのタイムリリースサーバでも、故障してしまったタイムリリースサーバが送信するはずだった秘密情報を生成して送信できる。したがって、タイムリリースサーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。
Thus, in the
図15に実施例5の暗号化システムの構成例を示す。暗号化システム4100は、上位サーバ4500とN個の下位サーバ4200−nと暗号装置4300と復号装置4400とを含む(ただし、Nは1以上の整数、nは1〜Nの整数)。本実施例では、上位サーバがあるので、Nが1以上となっている。図16に実施例5の上位サーバの構成例、図17に下位サーバの構成例、図18に暗号装置の構成例、図19に復号装置の構成例を示す。また、図20は実施例5の暗号化システムの処理フローを示す図である。上位サーバ4500は、サーバ秘密鍵生成部4510、サーバ秘密鍵送信部4520、バックアップ秘密情報生成部4550、上位サーバ記録部4590を備える。各下位サーバ4200−n(n番目の下位サーバ)は、サーバ秘密鍵受信部4210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、下位サーバ記録部4290−nを備える。暗号装置4300は、暗号化部2310、暗号文送信部320、暗号化記録部4390を備える。復号装置4400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部2440、バックアップ秘密情報受信部4450、復号記録部2490を備える。なお、上位サーバ記録部4590、下位サーバ記録部4290−n、暗号化記録部4390、復号記録部4490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 15 shows a configuration example of the encryption system according to the fifth embodiment. The
上位サーバ4500のサーバ秘密鍵生成部4510は、1からNのすべてのnについて第nサーバ秘密鍵ssnを生成する(S4510)。サーバ秘密鍵送信部4520は、第nサーバ秘密鍵ssnをそれぞれn番目の下位サーバ4200−nに送信する(S4520)。各下位サーバ4200−n(n番目の下位サーバ)のサーバ秘密鍵受信部4210−nは、第nサーバ秘密鍵ssnを受信する(S4210−n)。つまり、下位サーバ4200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを受信する(S4210−1〜N)。各下位サーバ4200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、下位サーバ4200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。
The server secret
復号装置4400の復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全ての下位サーバに対して同じであるpbとしてもよいし、下位サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報pb(または、pb1,…,pbN)をあらかじめ復号記録部4490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。
The decryption device authentication
暗号装置4300がN個の下位サーバの中から1つの下位サーバを選択し(ここでは、n番目の下位サーバが選択されたとする)、暗号化部2310が、第nサーバ公開鍵psnと復号装置認証情報pb(または、pbn)を用いて、選択した下位サーバ4200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部2310は、個別セッション情報c1,nと個別暗号文c2,nとを含む暗号文Cを求める(S2310)。例えば、C=(c1,n,c2,n)とすればよい。暗号文送信部320は、暗号文Cを復号装置4400に送信する(S320)。復号装置4400の暗号文受信部420は、暗号文Cを受信する(S420)。
The
暗号装置4300に選択された下位サーバ4200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置4400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報pb(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択された下位サーバ4200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置4400が、受信した暗号文Cから下位サーバ4200−nを特定し、復号装置4400が下位サーバ4200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部2440は、選択された下位サーバ4200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440)。
The secret information generating unit 230-n of the subordinate server 4200-n which are selected in the
そして、万一、暗号装置3300が選択した下位サーバ4200−nが故障していた場合には、復号装置4400は上位サーバ4500に第n秘密情報sanをリクエストする。そして、上位サーバ4500のバックアップ秘密情報生成部4550は、保有している第nサーバ秘密鍵ssnから第n秘密情報sanを生成して復号装置4400に送信する(S4550)。バックアップ秘密情報受信部4450は、第n秘密情報sanを受信する(S4450)。復号部2440は、暗号装置4300が選択したサーバ2200−n(故障しているサーバ)に対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440:バックアップ復号ステップ)。
Then, the event that the subordinate server 4200-n to the
暗号化システム4100の場合には、選択された下位サーバ4200−nが故障してしまったときには、復号装置4400は、上位サーバ4500から故障してしまった下位サーバから受信するはずだった秘密情報を受信する。暗号化システム4100では暗号文Cには暗号装置4300が選択した下位サーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていない。しかし、上位サーバは、すべての下位サーバのサーバ秘密鍵を、下位サーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位サーバが送信するはずだった秘密情報を生成して送信できる。したがって、上位サーバまたは下位サーバが正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、本実施例では、上位サーバと下位サーバという2階層の例を示したが、サーバの階層を3階層以上としてもよい。また、実施例1、3、5の暗号化システムを組み合わせてもよい。
In the case of the
図21に実施例6の暗号化システムの構成例を示す。暗号化システム5100は、上位タイムリリースサーバ5500とN個の下位タイムリリースサーバ5200−nと暗号装置5300と復号装置5400とを含む(ただし、Nは1以上の整数、nは1〜Nの整数)。本実施例では、上位タイムリリースサーバがあるので、Nが1以上となっている。図16に実施例6の上位タイムリリースサーバの構成例、図17に下位タイムリリースサーバの構成例、図18に暗号装置の構成例、図19に復号装置の構成例を示す。また、図22は実施例6の暗号化システムの処理フローを示す図である。上位タイムリリースサーバ5500は、サーバ秘密鍵生成部5510、サーバ秘密鍵送信部5520、バックアップ秘密情報生成部5550、上位サーバ記録部5590を備える。各下位タイムリリースサーバ5200−n(n番目の下位タイムリリースサーバ)は、サーバ秘密鍵受信部5210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、下位サーバ記録部5290−nを備える。暗号装置5300は、復号時間設定部5350、暗号鍵生成部3360、暗号化部2310、暗号文送信部320、暗号化記録部5390を備える。復号装置5400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部3440、バックアップ秘密情報受信部5450、復号記録部5490を備える。なお、上位サーバ記録部5590、下位サーバ記録部5290−n、暗号化記録部5390、復号記録部5490は、各装置の動作に必要な情報を記録しておくための構成部である。
FIG. 21 shows a configuration example of the encryption system according to the sixth embodiment. The
ここで、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.
上位タイムリリースサーバ5500のサーバ秘密鍵生成部5510は、1からNのすべてのnについてp未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S5510)。サーバ秘密鍵送信部5520は、第nサーバ秘密鍵ssnをそれぞれn番目の下位タイムリリースサーバ5200−nに送信する(S5520)。各下位タイムリリースサーバ5200−n(n番目の下位サーバ)のサーバ秘密鍵受信部5210−nは、第nサーバ秘密鍵ssnを受信する(S5210−n)。つまり、下位タイムリリースサーバ5200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを受信する(S5210−1〜N)。各下位タイムリリースサーバ5200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、下位タイムリリースサーバ5200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。
The server secret
復号装置5400の復号秘密鍵生成部1460は、p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵sbとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどの下位タイムリリースサーバの処理や上位タイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め(S1411)、公開する(S412)。
The decryption secret
Is obtained (S1411) and released (S412).
暗号装置5300がN個の下位タイムリリースサーバの中から1つの下位タイムリリースサーバを選択し(ここでは、n番目の下位タイムリリースサーバが選択されたとする)、復号時間設定部5350は、復号時間tを選択し、上位タイムリリースサーバ5500と選択した下位タイムリリースサーバ5200−nに復号時間tを設定する(S5350)。暗号鍵生成部3360は、p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択した下位タイムリリースサーバ5200−nに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める(S3360)。暗号化部3310は、選択した下位タイムリリースサーバ5200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置5400に送信する(S320)。復号装置5400の暗号文受信部420は、暗号文Cを受信する(S420)。
The
K an = e (s sn G sn , Q a )
(S3360). The
c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c1 , n , the individual ciphertext c2 , n, and the decryption time t is obtained (S3310). For example, C = (c 1, n , c 2, n , t) may be used. The
暗号装置5300に選択された下位タイムリリースサーバ5200−nの秘密情報生成部1230−nは、暗号装置5300が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H1(t)をTaとし、その上で
san=ssnTa
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置5400が受信した暗号文Cから下位タイムリリースサーバ5200−nを特定し、復号装置3400が下位タイムリリースサーバ5200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。また、下位タイムリリースサーバが1つしかない場合にはリクエストは不要であり、秘密情報生成部1230−nはリクエストなしで動作を開始すればよい。復号装置5400の秘密情報受信部430は、選択された下位タイムリリースサーバ5200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部5440は、選択された下位タイムリリースサーバ5200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440)。
The secret information generating unit 1230-n of lower Time Release server 5200-n which are selected in the
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the
It is sufficient to calculate as follows. Note that the operation of the secret information generation unit 1230-n specifies, for example, the lower time release server 5200-n from the ciphertext C received by the
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440).
そして、万一、暗号装置5300が選択した下位タイムリリースサーバ5200−nが故障していた場合には、復号装置5400は上位タイムリリースサーバ5500に第n秘密情報sanをリクエストする。そして、上位タイムリリースサーバ5500のバックアップ秘密情報生成部5550は、保有している第nサーバ秘密鍵ssnと暗号装置5300が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S5550)。復号装置5400のバックアップ秘密情報受信部5450は、上位タイムリリースサーバ5500から、復号時間t以降に、第n秘密情報sanを受信する(S5450)。復号部3440は、下位タイムリリースサーバ5200−nに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
The event, the
s an = s sn H 1 (t)
Calculated as transmits the n-th secret information s an, to the
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440: backup decryption step).
暗号化システム5100の場合には、選択された下位タイムリリースサーバ5200−nが故障してしまったときには、復号装置5400は、上位タイムリリースサーバ5500から故障してしまった下位タイムリリースサーバから受信するはずだった秘密情報を受信する。暗号化システム5100では暗号文Cには暗号装置5300が選択した下位タイムリリースサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていない。しかし、上位タイムリリースサーバは、すべての下位タイムリリースサーバのサーバ秘密鍵を、下位タイムリリースサーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位タイムリリースサーバが送信するはずだった秘密情報を生成して送信できる。したがって、上位タイムリリースサーバまたは下位タイムリリースサーバが正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、本実施例では、上位タイムリリースサーバと下位タイムリリースサーバという2階層の例を示したが、タイムリリースサーバの階層を3階層以上としてもよい。また、実施例2、4、6の暗号化システムを組み合わせてもよい。
In the case of the
図23に、コンピュータの機能構成例を示す。なお、本発明のサーバ、タイムリリースサーバ、上位サーバ、下位サーバ、上位タイムリリースサーバ、下位タイムリリースサーバ、暗号装置および復号装置は、コンピュータ9000の記録部9020に、本発明の各構成部としてコンピュータ9000を動作させるプログラムを読み込ませ、処理部9010、入力部9030、出力部9040などを動作させることで実現できる。また、コンピュータに読み込ませる方法としては、プログラムをコンピュータ読み取り可能な記録媒体に記録しておき、記録媒体からコンピュータに読み込ませる方法、サーバ等に記録されたプログラムを、電気通信回線等を通じてコンピュータに読み込ませる方法などがある。
FIG. 23 shows a functional configuration example of a computer. The server, time release server, upper server, lower server, upper time release server, lower time release server, encryption device, and decryption device of the present invention are stored in the
本発明は、情報セキュリティ技術に関するものであり、情報を暗号化して送受信し、復号するような通信などに利用することができる。 The present invention relates to information security technology, and can be used for communications such as information that is encrypted, transmitted and received, and decrypted.
100 暗号化システム 200 サーバ
210 サーバ秘密鍵生成部 220 サーバ公開鍵生成部
230 秘密情報生成部 290 サーバ記録部
300 暗号装置 310 暗号化部
320 暗号文送信部 390 暗号化記録部
400 復号装置 410 復号装置認証情報公開部
420 暗号文受信部 430 秘密情報受信部
440 復号部 490 復号記録部
1100 暗号化システム 1200 タイムリリースサーバ
1210 サーバ秘密鍵生成部 1220 サーバ公開鍵生成部
1230 秘密情報生成部 1290 サーバ記録部
1300 暗号装置 1310 暗号化部
1350 復号時間設定部 1360 暗号鍵生成部
1390 暗号化記録部 1400 復号装置
1410 復号装置認証情報公開部 1440 復号部
1460 復号秘密鍵生成部 1490 復号記録部
2100 暗号化システム 2200 サーバ
2240 サーバ秘密鍵共有部 2250 バックアップ秘密情報生成部
2290 サーバ記録部 2300 暗号装置
2310 暗号化部 2390 暗号化記録部
2400 復号装置 2440 復号部
2450 バックアップ秘密情報受信部 2490 復号記録部
3100 暗号化システム 3200 タイムリリースサーバ
3250 バックアップ秘密情報生成部 3290 サーバ記録部
3300 暗号装置 3310 暗号化部
3360 暗号鍵生成部 3390 暗号化記録部
3400 復号装置 3440 復号部
3490 復号記録部 4100 暗号化システム
4200 下位サーバ 4210 サーバ秘密鍵受信部
4290 下位サーバ記録部 4300 暗号装置
4390 暗号化記録部 4400 復号装置
4450 バックアップ秘密情報受信部 4490 復号記録部
4500 上位サーバ 4510 サーバ秘密鍵生成部
4520 サーバ秘密鍵送信部 4550 バックアップ秘密情報生成部
4590 上位サーバ記録部 5100 暗号化システム
5200 下位タイムリリースサーバ 5210 サーバ秘密鍵受信部
5290 下位サーバ記録部 5300 暗号装置
5350 復号時間設定部 5390 暗号化記録部
5400 復号装置 5440 復号部
5450 バックアップ秘密情報受信部 5490 復号記録部
5500 上位タイムリリースサーバ 5510 サーバ秘密鍵生成部
5520 サーバ秘密鍵送信部 5550 バックアップ秘密情報生成部
5590 上位サーバ記録部
DESCRIPTION OF SYMBOLS 100 Encryption system 200 Server 210 Server private key generation part 220 Server public key generation part 230 Secret information generation part 290 Server recording part 300 Encryption apparatus 310 Encryption part 320 Ciphertext transmission part 390 Encryption recording part 400 Decryption apparatus 410 Decryption apparatus Authentication information disclosure unit 420 Ciphertext reception unit 430 Secret information reception unit 440 Decryption unit 490 Decryption recording unit 1100 Encryption system 1200 Time release server 1210 Server secret key generation unit 1220 Server public key generation unit 1230 Secret information generation unit 1290 Server recording unit 1300 Encryption Device 1310 Encryption Unit 1350 Decryption Time Setting Unit 1360 Encryption Key Generation Unit 1390 Encryption Recording Unit 1400 Decryption Device 1410 Decryption Device Authentication Information Disclosure Unit 1440 Decryption Unit 1460 Decryption Secret Key Generation Unit 1490 Decryption Recording Unit 21 0 Encryption System 2200 Server 2240 Server Secret Key Sharing Unit 2250 Backup Secret Information Generation Unit 2290 Server Recording Unit 2300 Encryption Device 2310 Encryption Unit 2390 Encryption Recording Unit 2400 Decryption Device 2440 Decryption Unit 2450 Backup Secret Information Receiving Unit 2490 Decryption Recording Unit 3100 encryption system 3200 time release server 3250 backup secret information generation unit 3290 server recording unit 3300 encryption device 3310 encryption unit 3360 encryption key generation unit 3390 encryption recording unit 3400 decryption device 3440 decryption unit 3490 decryption recording unit 4100 encryption system 4200 Lower server 4210 Server secret key receiving unit 4290 Lower server recording unit 4300 Encryption device 4390 Encryption recording unit 4400 Decryption device 4450 Backup secret Information receiving unit 4490 Decryption recording unit 4500 Upper server 4510 Server secret key generation unit 4520 Server secret key transmission unit 4550 Backup secret information generation unit 4590 Upper server recording unit 5100 Encryption system 5200 Lower time release server 5210 Server secret key reception unit 5290 Lower Server recording unit 5300 Encryption device 5350 Decryption time setting unit 5390 Encryption recording unit 5400 Decryption device 5440 Decryption unit 5450 Backup secret information reception unit 5490 Decryption recording unit 5500 Upper time release server 5510 Server secret key generation unit 5520 Server secret key transmission unit 5550 Backup secret information generation unit 5590 Host server recording unit
Claims (12)
Nは2以上の整数、nは1〜Nの整数とし、
n番目の前記サーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N,
The nth server is
A server secret key generation unit for generating an nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A secret information generation unit that generates n-th secret information san and transmits it to the decryption device,
The encryption device is:
Individual session information c 1,1 ,..., C 1, N and individual ciphertexts c 2,1 ,..., C 2, N corresponding to all servers are obtained using the decryption device authentication information, and individual session information c 1 , 1 ,..., C 1, N and an individual ciphertext c 2,1 ,..., C 2, N, and a ciphertext transmitting unit for transmitting the ciphertext C. ,
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From the selected server, and the secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
Nは2以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、タイムリリースサーバに対する暗号鍵K1,…,KNを、1からNのすべてのnについて
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, p is a prime number, G ^ and G T ^ are cyclic groups having a prime number p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The nth time release server is
a server secret key generator that randomly selects an integer s sn less than p, and uses the integer s sn as the nth server secret key;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a secret information generating unit which transmits a first n secret information s an, the decoding device since the decoding time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K 1 for the time release server, ..., a K N, from 1 to N K an = e (s sn G sn , Q a ) for all n
An encryption key generation unit to be obtained as follows:
Individual session information corresponding to all time releases server c 1, 1, ..., c 1, N and the individual ciphertext c 2,1, ..., the c 2, N, c 1 for all n of N from 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
Determined as individual session information c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption unit for obtaining a ciphertext C including the c 2, N and decoding time t ,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From selected time release server, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
n番目の前記タイムリリースサーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
復号装置に第n秘密情報sanを送信する秘密情報生成部と、
復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したサーバ以外のサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
The nth time release server is
A server secret key generation unit for generating an nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A server secret key sharing unit that shares the Nth server secret key s sN with the other server from the first server secret key s s1 ;
And secret information generation unit for transmitting a first n secret information s an, in the decoding device,
A backup secret information generation unit that transmits the j-th secret information saj to the decryption device,
The encryption device is:
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server are obtained using the decryption device authentication information , and the cipher text including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption unit for obtaining C, and a ciphertext transmission unit for transmitting the ciphertext C,
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From the server where the cryptographic unit has selected, and the secret information receiving unit that receives the n-th secret information s an,,
From a server other than the server that the encryption device is selected, the backup secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択したタイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したタイムリリースサーバから第n秘密情報sanが受信できない場合に、他のタイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
The nth time release server is
a server secret key generator that randomly selects an integer s sn less than p, and uses the integer s sn as the nth server secret key;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
A server secret key sharing unit that shares the first server secret key s s1 to the Nth server secret key s sN with other time release servers;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation unit for transmitting a first n secret information s an, the decoding device since the decoding time t,
The j-th secret information s aj from the decryption time t set by the encryption device,
s aj = s sj H 1 (t)
And a backup secret information generation unit that transmits the j-th secret information saj to the decryption device after the decryption time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the time release server selected,
K an = e (s sn G sn , Q a )
An encryption key generation unit to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected time release server are changed to c 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
An encryption unit that obtains ciphertext C including individual session information c 1, n , individual ciphertext c 2, n, and decryption time t,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From Time Release server the encryption device is selected, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
When the cryptographic unit can not receive the n-th secret information s an, from Time Release server selected, and backup secret information receiving unit that receives the n-th secret information s an, from other time release server,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバは、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信部と、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成部と
を備え、
n番目の下位サーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including an upper server, N lower servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N,
The upper server is
A server secret key generation unit that generates an nth server secret key s sn for all n of 1 to N;
A server secret key transmitter that transmits the nth server secret key s sn to the nth subordinate server;
A backup secret information generation unit for generating n-th secret information san and transmitting it to the decryption device,
The nth subordinate server is
A server secret key receiving unit for receiving the nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A secret information generation unit that generates n-th secret information san and transmits it to the decryption device,
The encryption device is:
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server are obtained using the decryption device authentication information , and the cipher including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption unit for obtaining the sentence C, and a ciphertext transmission unit for transmitting the ciphertext C.
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From child servers the encryptor selects a secret information receiving unit that receives the n-th secret information s an,,
From the host server, and the backup secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバは、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成部と
を備え、
n番目の下位タイムリリースサーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択した下位タイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成部と、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成部と、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択した下位タイムリリースサーバから第n秘密情報sanが受信できない場合に、上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。 An encryption system including an upper time release server, N lower time release servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The upper time release server is
A server secret key generator that randomly selects an integer s sn less than p for all n from 1 to N, and uses the integer s sn as the nth server secret key;
A server secret key transmitter for transmitting the nth server secret key s sn to the nth lower time release server,
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a backup secret information generation unit for transmitting a first n secret information s an, the decoding device since the decoding time t,
The nth subordinate time release server is
A server secret key receiving unit for receiving the nth server secret key s sn ;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a secret information generating unit which transmits a first n secret information s an, the decoding device since the decoding time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in an upper time release server and an nth lower time release server;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the lower time release server selected,
K an = e (s sn G sn , Q a )
An encryption key generation unit to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected nth lower time release server are changed to c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
An encryption unit that obtains ciphertext C including individual session information c 1, n , individual ciphertext c 2, n, and decryption time t,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each lower time release server is set to p bn = s b G sn for all n of 1 to N.
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From the lower Time Release server the encryption device is selected, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
When the cryptographic unit can not receive the n-th secret information s an, from the lower Time Release server selected, and backup secret information receiving unit that receives the n-th secret information s an, from the host Time Release server,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記サーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと
前記復号装置が、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと、
前記選択したサーバが故障した場合には、前記復号装置が、前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと
前記復号装置が、
再選択したj番目の前記サーバから、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,jと第j秘密情報sajを用いて、個別暗号文c2,jを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
All the servers
A server secret key generation step of generating an nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The encryption device is
All individual session information corresponding to the server c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., obtained by using the decryption device authentication information c 2, N, individual session information c 1 , 1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption step of obtaining the ciphertext C including the c 2, N,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth server selected by the decryption device is:
A secret information generating step of generating n-th secret information san and transmitting it to the decryption device;
From the selected server, and secret information receiving step of receiving the n-th secret information s an,,
A decryption step of decrypting the individual ciphertext c2 , n into the plaintext m using the individual session information c1 , n and the nth secret information s an ;
If the selected server fails, the decryption device reselects a server other than the selected server,
The jth server reselected by the decryption device is:
A backup secret information generating step of generating n-th secret information san and transmitting it to the decryption device
A backup secret information receiving step of receiving j-th secret information s aj from the re-selected j-th server;
A backup decryption step of decrypting the individual ciphertext c2 , j into a plaintext m using the individual session information c1 , j and the jth secret information saj ;
An encryption method characterized by comprising:
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、タイムリリースサーバに対する暗号鍵K1,…,KNを、1からNのすべてのnについて
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が再選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
saj=ssjH1(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
再選択したタイムリリースサーバから、復号時間t以降に、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
前記再選択したタイムリリースサーバに対応する復号鍵Kbjを
Kbj=e(sb −1c1,j,saj)
のように求め、平文mを
m=H2(Kbj)(+)c2,j
のように求めるバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
All said time release servers
a server secret key generating step of randomly selecting an integer s sn less than p and using the integer s sn as the nth server secret key;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device is
A decoding time setting step of selecting a decoding time t and setting the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K 1 for the time release server, ..., a K N, from 1 to N K an = e (s sn G sn , Q a ) for all n
Encryption key generation step to be obtained as follows:
Individual session information corresponding to all time releases server c 1, 1, ..., c 1, N and the individual ciphertext c 2,1, ..., the c 2, N, c 1 for all n of N from 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
Determined as individual session information c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption step of obtaining the ciphertext C including the c 2, N and decoding time t ,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server selected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From selected time release server, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
The decoding step to be obtained as follows:
When the selected time release server fails, the decoding device reselects a time release server other than the selected time release server,
The nth time release server selected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From selected time release server, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
The decoding step to be obtained as follows:
When the selected time release server fails, the decoding device reselects a time release server other than the selected time release server,
The nth time release server reselected by the decryption device is:
The j-th secret information s aj from the decryption time t set by the encryption device,
s aj = s sj H 1 (t)
Backup secret information generation step for transmitting the j-th secret information s aj to the decryption device after the decryption time t,
The decoding device is
A backup secret information receiving step of receiving the j-th secret information s aj from the reselected time release server after the decryption time t;
The decryption key K bj corresponding to the reselected time release server is represented by K bj = e (s b −1 c 1, j , s aj )
The plaintext m is calculated as follows: m = H 2 (K bj ) (+) c 2, j
Backup decryption step,
An encryption method characterized by comprising:
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記タイムリリースサーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのタイムリリースサーバを選択し、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
n番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと
前記復号装置が、
前記復号装置が再選択したサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
All said time release servers
A server secret key generation step of generating an nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
A server secret key sharing step of sharing the Nth server secret key s sN with the other server from the first server secret key s s1 ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The cryptographic device selects any time release server,
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server are obtained using the decryption device authentication information , and the cipher text including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption step for obtaining C; a ciphertext transmission step for transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server is
A secret information generation step of transmitting a first n secret information s an, in the decoding device,
The decoding device is
From a server the encryption apparatus selects a secret information receiving step of receiving the n-th secret information s an,,
Using the individual session information c 1, n and the n-th secret information s an , a decrypting step for decrypting the individual cipher text c 2, n into a plain text m, and when the selected server fails, The encryption device reselects a server other than the selected server,
The j th time release server reselected by the decryption device is:
A backup secret information generating step of transmitting the nth secret information san to the decryption device;
From the server where the decoder is re-selected, and backup secret information receiving step of receiving the n-th secret information s an,,
Encryption method; and a backup decoding step using separate session information c 1, n and the n secret information s an,, it decrypts the individual ciphertext c 2, n plaintext m.
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのサーバを選択し、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択したタイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記復号装置が再選択したj番目の前記タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
All said time release servers
a server secret key generating step of randomly selecting an integer s sn less than p and using the integer s sn as the nth server secret key;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
A server secret key sharing step of sharing the Nth server secret key s sN with the other time release server from the first server secret key s s1 ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device selects one of the servers,
A decoding time setting step of selecting a decoding time t and setting the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the time release server selected,
K an = e (s sn G sn , Q a )
Encryption key generation step to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected time release server are changed to c 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
An encryption step for obtaining ciphertext C including individual session information c 1, n , individual ciphertext c 2, n and decryption time t,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server selected by the encryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From Time Release server the encryption device is selected, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And when the selected server fails, the decryption device reselects a server other than the server selected by the encryption device,
The j th time release server reselected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Determined as a backup secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
And backup secret information receiving step of receiving the n-th secret information s an, from j-th the time release servers that the decoding device is re-selected,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And a backup decryption step obtained as follows.
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバが、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信ステップと、
すべての下位サーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかの下位サーバを選択し、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、
前記上位サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including an upper server, N lower servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N,
The upper server is
A server secret key generation step for generating an nth server secret key s sn for all n from 1 to N;
A server secret key transmitting step of transmitting the nth server secret key s sn to each of the nth subordinate server;
All subordinate servers
A server secret key receiving step of receiving the nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The encryption device selects any lower server,
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server are obtained using the decryption device authentication information , and the cipher including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption step for sentence C;
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth subordinate server selected by the encryption device is
A secret information generation step of generating n-th secret information san and transmitting it to the decryption device;
The decoding device is
From child servers the encryptor selects a secret information receiving step of receiving the n-th secret information s an,,
Using the individual session information c 1, n and the nth secret information s an , a decrypting step for decrypting the individual cipher text c 2, n into a plain text m, and when the selected server fails,
The upper server is
A backup secret information generation step of generating n-th secret information san and transmitting it to the decryption device;
The decoding device is
From the host server, and the backup secret information receiving step of receiving the n-th secret information s an,,
A backup decryption step of decrypting the individual ciphertext c2 , n into the plaintext m using the individual session information c1 , n and the nth secret information s an ;
An encryption method characterized by comprising:
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とGT^は素数位数pを持つ巡回群、e()はe:G^×G^→GT^となる双線型写像、H1()は任意長の情報{0,1}*を群G^の要素に変換するハッシュ関数、H2()は任意長の情報{0,1}*をhビットと情報{0,1}hに変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバが、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信ステップと、
すべての下位タイムリリースサーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
群G^の要素Gsnをランダムに選択し、GsnとssnGsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sbをランダムに選択し、整数sbを復号秘密鍵とする復号秘密鍵生成ステップと、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
pbn=sbGsn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数raをランダムに選択し、H1(t)をTaとし、raTaをQaとし、選択した下位タイムリリースサーバに対する暗号鍵Knを、
Kan=e(ssnGsn,Qa)
のように求める暗号鍵生成ステップと、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを
c1,n=rapbn
c2,n=m(+)H2(Kan)
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求める復号ステップと
前記選択した下位タイムリリースサーバが故障した場合には、
前記上位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
san=ssnH1(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbnを
Kbn=e(sb −1c1,n,san)
のように求め、平文mを
m=H2(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。 An encryption method by an encryption system including an upper time release server, N lower time release servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The upper time release server is
A server secret key generating step of randomly selecting an integer s sn less than p for all n from 1 to N, and using the integer s sn as an nth server secret key;
A server secret key transmitting step of transmitting each of the nth server secret key s sn to the nth lower time release server;
All subordinate time release servers
A server secret key receiving step of receiving the nth server secret key s sn ;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each lower time release server is set to p bn = s b G sn for all n of 1 to N.
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device is
A decoding time setting step of selecting a decoding time t and setting the decoding time t in the upper time release server and the nth lower time release server;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the lower time release server selected,
K an = e (s sn G sn , Q a )
Encryption key generation step to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected nth lower time release server are changed to c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
An encryption step for obtaining ciphertext C including individual session information c 1, n , individual ciphertext c 2, n and decryption time t,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth lower time release server selected by the encryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From the lower Time Release server the encryption device is selected, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
When the decoding step obtained as described above and the selected lower time release server fail,
The upper time release server is
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Determined as a backup secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
And backup secret information receiving step of receiving the n-th secret information s an from the upper-time release server,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And a backup decryption step obtained as follows.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009027161A JP5097145B2 (en) | 2009-02-09 | 2009-02-09 | Encryption system and encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009027161A JP5097145B2 (en) | 2009-02-09 | 2009-02-09 | Encryption system and encryption method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010183483A JP2010183483A (en) | 2010-08-19 |
JP5097145B2 true JP5097145B2 (en) | 2012-12-12 |
Family
ID=42764633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009027161A Active JP5097145B2 (en) | 2009-02-09 | 2009-02-09 | Encryption system and encryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5097145B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
JP3542895B2 (en) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Time-constrained cryptosystem |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
JP4104315B2 (en) * | 2001-10-09 | 2008-06-18 | 株式会社日立製作所 | Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program |
JP2009170967A (en) * | 2008-01-10 | 2009-07-30 | Osaka Univ | Cryptosystem, encrypting method, management station, time tone station, transmission terminal and reception terminal |
JP4979085B2 (en) * | 2008-02-26 | 2012-07-18 | Kddi株式会社 | Timed encryption method and apparatus, timed decryption method and apparatus, and timed encryption and decryption system |
-
2009
- 2009-02-09 JP JP2009027161A patent/JP5097145B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010183483A (en) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818262B2 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
JP5395372B2 (en) | Communication device, key server and data | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
JP2012150378A (en) | Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program | |
KR20180108008A (en) | Apparatus and method for generating key, apparatus and method for encryption | |
JP4193380B2 (en) | Electronic signature system for stream transfer | |
WO2019049615A1 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program | |
JP2010124071A (en) | Communication device, communication method, and program | |
JP5135070B2 (en) | Ciphertext decryption authority delegation system | |
WO2010067660A1 (en) | Communication apparatus, communication method and program | |
JP2016075765A (en) | Authentication encryption device, authentication decryption device, and program therefor | |
JP2010004390A (en) | Communication apparatus, key server and data | |
JP5512559B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, PROGRAM | |
CN107682158A (en) | It is a kind of can trustship authentication encryption method | |
JPH11346210A (en) | Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature | |
JP5097145B2 (en) | Encryption system and encryption method | |
JP5134555B2 (en) | Key generation device, encryption device, decryption device, encryption system, key generation method, encryption method, decryption method, program, and recording medium | |
JP5586758B1 (en) | Dynamic encryption key generation system | |
JP6842090B2 (en) | Communication equipment, server equipment, secret communication systems, methods, and programs | |
CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
JP4875481B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof | |
JP2009171016A (en) | Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program | |
WO2010067650A1 (en) | Communication device, server, communication method, program | |
JP5436257B2 (en) | Distribution system, distribution / reception method, distribution apparatus, reception apparatus, distribution program, and reception program | |
JP5557707B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5097145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |