JP5097145B2 - Encryption system and encryption method - Google Patents

Encryption system and encryption method Download PDF

Info

Publication number
JP5097145B2
JP5097145B2 JP2009027161A JP2009027161A JP5097145B2 JP 5097145 B2 JP5097145 B2 JP 5097145B2 JP 2009027161 A JP2009027161 A JP 2009027161A JP 2009027161 A JP2009027161 A JP 2009027161A JP 5097145 B2 JP5097145 B2 JP 5097145B2
Authority
JP
Japan
Prior art keywords
server
decryption
information
secret
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009027161A
Other languages
Japanese (ja)
Other versions
JP2010183483A (en
Inventor
美也子 大久保
鉄太郎 小林
高橋  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009027161A priority Critical patent/JP5097145B2/en
Publication of JP2010183483A publication Critical patent/JP2010183483A/en
Application granted granted Critical
Publication of JP5097145B2 publication Critical patent/JP5097145B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は平文を暗号化して送受信し、復号する暗号化システムおよび暗号化方法に関する。   The present invention relates to an encryption system and an encryption method for encrypting plain text, transmitting and receiving, and decrypting.

IDベース暗号の基本構成として非特許文献1に示された技術が知られている。これらのIDベース暗号では、鍵生成サーバは、信頼できる絶対的存在であり、不正行為も行わず、故障してダウンすることも無い1つのサーバである。また、タイムリリース暗号としては、非特許文献2、3に示された技術が知られている。これらのタイムリリース暗号では、渡すべき復号指定時間に基づく秘密情報を、1つのタイムリリースサーバが保管しているか、複数のタイムリリースサーバで秘密分散させた形で保管している。さらに、IDベース暗号の応用方式として、ID部分に復号指定時間を適応させた構成もある。   A technique shown in Non-Patent Document 1 is known as a basic configuration of ID-based encryption. In these ID-based ciphers, the key generation server is a reliable and absolute existence, does not perform illegal acts, and is one server that does not fail and go down. Further, as the time release cipher, techniques shown in Non-Patent Documents 2 and 3 are known. In these time release ciphers, the secret information based on the designated decryption time to be delivered is stored in one time release server or in a form of secret sharing by a plurality of time release servers. Furthermore, as an application method of ID-based encryption, there is a configuration in which a specified decoding time is adapted to the ID portion.

D. Boneh and X. Boyen, ”Secure Identity Based Encryption Without Random Oracles”, Proceedings of Crypto’04, LNCS 3152, 2004.D. Boneh and X. Boyen, “Secure Identity Based Encryption Without Random Oracles”, Proceedings of Crypto’04, LNCS 3152, 2004. J. Cathalo, B. Libert, and J.-J. Quisquater, “Efficient ans non-interactive timed-release encryption”, in Int. Conf. On Information and Communications Security, LNCS 3783, pp.291-303, Springer-Verlag, 2005.J. Cathalo, B. Libert, and J.-J. Quisquater, “Efficient ans non-interactive timed-release encryption”, in Int. Conf. On Information and Communications Security, LNCS 3783, pp.291-303, Springer- Verlag, 2005. K. Chalkias and G. Stephanides, “Timed Release Cryptography from Bilinear Parings Using Hash Chains”, Communications and Multimedia Security, LNCS 4237, pp. 130-140, Springer-Verlag, 2006.K. Chalkias and G. Stephanides, “Timed Release Cryptography from Bilinear Parings Using Hash Chains”, Communications and Multimedia Security, LNCS 4237, pp. 130-140, Springer-Verlag, 2006.

上述のように、従来技術では鍵生成サーバは1つであり、そのサーバは不正も行わない、かつ故障してダウンすることも無いことが前提となっている。しかし、現実のシステムでは、サーバが故障することもある。そのような場合、システム全体がダウンしてしまうという課題がある。
そこで、本発明は1つのサーバが故障してしまってもシステム全体がダウンしない暗号化システムを提供することを目的とする。
As described above, in the prior art, there is one key generation server, and it is assumed that the server does not cheat and does not fail and go down. However, in an actual system, the server may fail. In such a case, there is a problem that the entire system goes down.
Accordingly, an object of the present invention is to provide an encryption system in which the entire system does not go down even if one server fails.

本発明の暗号化システムでは、独立して存在できる複数のサーバを用意し、そのうちの1つでも正常に機能していればシステム全体が正常に動作できるようにする。   In the encryption system of the present invention, a plurality of servers that can exist independently are prepared, and if even one of them is functioning normally, the entire system can operate normally.

本発明の第1の暗号化システムは、N個のサーバと暗号装置と復号装置とを含む暗号化システムである。なお、Nは2以上の整数、nは1〜Nの整数とする。各サーバ(n番目のサーバ)は、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、第n秘密情報sanを生成して復号装置に送信する秘密情報生成部とを備える。暗号装置は、暗号化部と暗号文送信部とを備える。暗号化部は、すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、選択したサーバから第n秘密情報sanを受信する秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。 The first encryption system of the present invention is an encryption system including N servers, an encryption device, and a decryption device. N is an integer of 2 or more, and n is an integer of 1 to N. Each server (nth server) includes a server secret key generation unit that generates an nth server secret key s sn , a server public key generation unit that generates and publishes an nth server public key p sn , and an nth secret and a secret information generating unit to be transmitted to the decoding device generates the information s an,. The encryption device includes an encryption unit and a ciphertext transmission unit. Encryption unit, every individual session information corresponding to the server c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., obtained by using the decryption device authentication information c 2, N, individual session information c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., determine the cipher text C and a c 2, N. The ciphertext transmission unit transmits the ciphertext C to the decryption device. Decoding device, a decoding device authentication information permission to publish the decryption device authentication information, the ciphertext receiving unit that receives the ciphertext C, a secret information receiving unit that receives the n-th secret information s an, from the selected server, and a decoding unit for decoding an individual ciphertext c 2, n to the plaintext m using individual session information c 1, n and the n secret information s an,.

本発明の第2の暗号化システムは、N個のサーバと暗号装置と復号装置とを含む暗号化システムである。なお、Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とする。各サーバ(n番目のサーバ)は、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、復号装置に第n秘密情報sanを送信する秘密情報生成部と、復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部とを備える。暗号装置は、暗号化部と暗号文送信部とを備える。暗号装置は、N個のサーバの中から1つのサーバを選択する(ここでは、n番目のサーバが選択されたとする)。暗号化部は、選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、暗号装置が選択したサーバから第n秘密情報sanを受信する秘密情報受信部と、暗号装置が選択したサーバ以外のサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。なお、サーバのバックアップ秘密情報生成部と復号装置のバックアップ秘密情報受信部は、暗号装置が選択したn番目のサーバが故障した場合に使用される。 The second encryption system of the present invention is an encryption system including N servers, an encryption device, and a decryption device. N is an integer of 2 or more, n is an integer of 1 to N, and j is an integer of 1 to N other than n. Each server (nth server) includes a server private key generation unit that generates an nth server private key s sn , a server public key generation unit that generates and publishes an nth server public key p sn , and other servers When a server private key sharing unit from the first server secret key s s1 share the n server secret key s sN, the secret information generating unit which transmits a first n secret information s an, in the decoding device, the j secret to the decoder A backup secret information generation unit for transmitting the information s aj . The encryption device includes an encryption unit and a ciphertext transmission unit. The encryption device selects one server from among the N servers (here, it is assumed that the nth server is selected). The encryption unit obtains the individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server by using the decryption device authentication information, and the individual session information c 1, n and the individual cipher text c 2, A ciphertext C including n is obtained. The ciphertext transmission unit transmits the ciphertext C to the decryption device. Decoding device, a decoding device authentication information permission to publish the decryption device authentication information, the ciphertext receiving unit that receives the ciphertext C, the secret information reception for receiving the n-th secret information s an, from the server to the encryption apparatus selects parts and, and backup secret information receiver encryption device receives a first n secret information s an, from a server other than the selected server, individual session information c 1, n and the individual ciphertext c using the first n secret information s an, 2 and n to a plaintext m. Note that the backup secret information generation unit of the server and the backup secret information reception unit of the decryption device are used when the nth server selected by the encryption device fails.

本発明の第3の暗号化システムは、上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムである。なお、この暗号化システムの場合は、Nは1以上の整数、nは1〜Nの整数とする。上位サーバは、1からNのすべてのnについて第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、第nサーバ秘密鍵ssnをそれぞれn番目の下位サーバに送信するサーバ秘密鍵送信部と、第n秘密情報sanを生成して復号装置に送信するバックアップ秘密情報生成部とを備える。各下位サーバ(n番目の下位サーバ)は、第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、第nサーバ公開鍵psnを生成して公開するサーバ公開鍵生成部と、第n秘密情報sanを生成して復号装置に送信する秘密情報生成部とを備える。暗号装置は、暗号装置は、暗号化部と暗号文送信部とを備える。暗号化部は、選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める。暗号文送信部は、暗号文Cを復号装置に送信する。復号装置は、復号装置認証情報を公開する復号装置認証情報公開部と、暗号文Cを受信する暗号文受信部と、暗号装置が選択した下位サーバから第n秘密情報sanを受信する秘密情報受信部と、上位サーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する復号部とを備える。なお、上位サーバのバックアップ秘密情報生成部と復号装置のバックアップ秘密情報受信部は、暗号装置が選択したn番目の下位サーバが故障した場合に使用される。なお、ここでは、上位サーバと下位サーバという2階層の例を示したが、サーバの階層を3階層以上としてもよい。 The third encryption system of the present invention is an encryption system including an upper server, N lower servers, an encryption device, and a decryption device. In the case of this encryption system, N is an integer of 1 or more, and n is an integer of 1 to N. The upper server transmits a server secret key generation unit that generates the nth server secret key s sn for all n from 1 to N, and server secret key transmission that transmits the nth server secret key s sn to the nth lower server, respectively. And a backup secret information generation unit that generates n-th secret information san and transmits it to the decryption device. Each subordinate server (nth subordinate server) includes a server secret key receiving unit that receives the nth server secret key s sn , a server public key generation unit that generates and publishes the nth server public key p sn , a secret information generation unit that generates n secret information san and transmits it to the decryption device. The encryption device includes an encryption unit and a ciphertext transmission unit. The encryption unit obtains the individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server using the decryption device authentication information, and the individual session information c 1, n and the individual cipher text c 2. , N is obtained. The ciphertext transmission unit transmits the ciphertext C to the decryption device. Secret information decoding apparatus for receiving and decoding apparatus authentication information permission to publish the decryption device authentication information, the ciphertext receiving unit that receives a ciphertext C, and n-th secret information s an, from child servers encryptor selects a receiving unit, and backup the secret information receiver for receiving the n-th secret information s an, from the host server, individual session information c 1, n and the plaintext m individual ciphertext c 2, n using the n-th secret information s an, And a decoding unit for decoding. Note that the backup secret information generation unit of the upper server and the backup secret information reception unit of the decryption device are used when the nth lower server selected by the encryption device fails. Note that, here, an example of two layers, ie, an upper server and a lower server, is shown, but the server layer may be three or more layers.

また、サーバをタイムリリースサーバとしてもよい。さらには、第1の暗号化システム、第2の暗号化システム、第3の暗号化システムを組み合わせてもよい。   The server may be a time release server. Furthermore, you may combine a 1st encryption system, a 2nd encryption system, and a 3rd encryption system.

本発明の暗号化システムは、いずれも複数のサーバと暗号装置と復号装置を含んでいる。そして、サーバが故障していない場合は、復号装置は、暗号装置または復号装置が選択したサーバから秘密情報を受信し、復号に用いる。   Each of the encryption systems of the present invention includes a plurality of servers, an encryption device, and a decryption device. If the server has not failed, the decryption device receives secret information from the server selected by the encryption device or the decryption device and uses it for decryption.

第1の暗号化システムの場合には、選択されたサーバが故障してしまったときには、復号装置は、他のいずれかのサーバから当該サーバの秘密情報を受信する。第1の暗号化システムでは暗号文にすべてのサーバ用の個別セッション情報と個別暗号文とが含まれているので、復号装置はいずれかのサーバの秘密情報があれば復号できる。   In the case of the first encryption system, when the selected server fails, the decryption device receives the secret information of the server from any other server. In the first encryption system, since the ciphertext includes the individual session information and the individual ciphertext for all the servers, the decryption device can decrypt if any server has the secret information.

第2の暗号化システムの場合には、選択されたサーバが故障してしまったときには、復号装置は、他のいずれかのサーバから故障してしまったサーバから受信するはずだった秘密情報を受信する。第2の暗号化システムでは暗号文には暗号装置が選択したサーバ用の個別セッション情報と個別暗号文しか含まれていないが、各サーバがすべてのサーバのサーバ秘密鍵を共有しているので、どのサーバでも、故障してしまったサーバが送信するはずだった秘密情報を生成して送信できる。   In the case of the second encryption system, when the selected server fails, the decryption device receives confidential information that should have been received from the failed server from any of the other servers. To do. In the second encryption system, the ciphertext contains only the individual session information and the individual ciphertext for the server selected by the encryption device, but since each server shares the server private key of all servers, Any server can generate and send confidential information that the failed server was supposed to send.

第3の暗号化システムの場合には、選択された下位サーバが故障してしまったときには、復号装置は、上位サーバから故障してしまった下位サーバから受信するはずだった秘密情報を受信する。第3の暗号化システムでは暗号文には暗号装置が選択したサーバ用の個別セッション情報と個別暗号文しか含まれていない。しかし、上位サーバは、すべての下位サーバのサーバ秘密鍵を、下位サーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位サーバが送信するはずだった秘密情報を生成して送信できる。   In the case of the third encryption system, when the selected lower server fails, the decryption device receives the secret information that should have been received from the lower server that has failed from the upper server. In the third encryption system, the ciphertext includes only the individual session information for the server selected by the encryption device and the individual ciphertext. However, since the upper server records whether or not the server secret keys of all the lower servers can be generated instead of the lower server, or can be calculated, it is recorded by the lower server that has failed. Secret information that should have been generated can be generated and transmitted.

このように、本発明の暗号化システムは、独立して存在できる複数のサーバを用意し、そのうちの1つでも正常に機能していればシステム全体がダウンしてしまうことを防ぐことができる。   As described above, the encryption system of the present invention prepares a plurality of servers that can exist independently, and if one of them is functioning normally, the entire system can be prevented from going down.

実施例1の暗号化システムの構成例を示す図。1 is a diagram illustrating a configuration example of an encryption system according to a first embodiment. 実施例1と実施例2のサーバ(タイムリリースサーバ)の構成例を示す図。The figure which shows the structural example of the server (time release server) of Example 1 and Example 2. FIG. 実施例1と実施例2の暗号装置の構成例を示す図。1 is a diagram illustrating a configuration example of a cryptographic device according to a first embodiment and a second embodiment. FIG. 実施例1と実施例2の復号装置の構成例を示す図。The figure which shows the structural example of the decoding apparatus of Example 1 and Example 2. FIG. 実施例1の暗号化システムの処理フローを示す図。FIG. 3 is a diagram illustrating a processing flow of the encryption system according to the first embodiment. 実施例2の暗号化システムの構成例を示す図。FIG. 4 is a diagram illustrating a configuration example of an encryption system according to a second embodiment. 実施例2の暗号化システムの処理フローを示す図。The figure which shows the processing flow of the encryption system of Example 2. FIG. 実施例3の暗号化システムの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of an encryption system according to a third embodiment. 実施例3と実施例4のサーバ(タイムリリースサーバ)の構成例を示す図。The figure which shows the structural example of the server (time release server) of Example 3 and Example 4. FIG. 実施例3と実施例4の暗号装置の構成例を示す図。FIG. 6 is a diagram illustrating a configuration example of a cryptographic device according to a third embodiment and a fourth embodiment. 実施例3と実施例4の復号装置の構成例を示す図。The figure which shows the structural example of the decoding apparatus of Example 3 and Example 4. FIG. 実施例3の暗号化システムの処理フローを示す図。FIG. 10 is a diagram illustrating a processing flow of the encryption system according to the third embodiment. 実施例4の暗号化システムの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of an encryption system according to a fourth embodiment. 実施例4の暗号化システムの処理フローを示す図。The figure which shows the processing flow of the encryption system of Example 4. FIG. 実施例5の暗号化システムの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of an encryption system according to a fifth embodiment. 実施例5と実施例6の上位サーバ(上位タイムリリースサーバ)の構成例を示す図。The figure which shows the structural example of the high-order server (high-order time release server) of Example 5 and Example 6. FIG. 実施例5と実施例6の下位サーバ(下位タイムリリースサーバ)の構成例を示す図。The figure which shows the structural example of the low-order server (low-order time release server) of Example 5 and Example 6. FIG. 実施例5と実施例6の暗号装置の構成例を示す図。The figure which shows the structural example of the encryption apparatus of Example 5 and Example 6. FIG. 実施例5と実施例6の復号装置の構成例を示す図。The figure which shows the structural example of the decoding apparatus of Example 5 and Example 6. FIG. 実施例5の暗号化システムの処理フローを示す図。FIG. 10 is a diagram illustrating a processing flow of the encryption system according to the fifth embodiment. 実施例6の暗号化システムの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of an encryption system according to a sixth embodiment. 実施例6の暗号化システムの処理フローを示す図。The figure which shows the processing flow of the encryption system of Example 6. FIG. コンピュータの機能構成例を示す図。The figure which shows the function structural example of a computer.

以下、本発明の実施の形態について、詳細に説明する。実施例1と実施例2に暗号文にすべてのサーバに対応した個別セッション情報と個別暗号文を含める方式(課題を解決するための手段で説明した第1の暗号化システムに対応)を、実施例3と実施例4にサーバ間でサーバ秘密鍵を共有する方式(第2の暗号化システムに対応)を、実施例5と実施例6にサーバが階層構造となっている方式(第3の暗号化システムに対応)を示す。また、実施例1、実施例3、実施例5がIDベース暗号の例であり、実施例2、実施例4、実施例6がタイムリリース暗号の例である。なお、同じ機能を有する構成部や処理には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. Implementation of a method (corresponding to the first encryption system described in the means for solving the problem) that includes individual session information and individual ciphertext corresponding to all servers in the ciphertext in the first embodiment and the second embodiment Example 3 and Example 4 share a server secret key between servers (corresponding to the second encryption system), and Example 5 and Example 6 have a hierarchical server structure (third It corresponds to the encryption system). Examples 1, 3, and 5 are examples of ID-based encryption, and Examples 2, 4, and 6 are examples of time release encryption. In addition, the same number is attached | subjected to the structure part and process which have the same function, and duplication description is abbreviate | omitted.

図1に実施例1の暗号化システムの構成例を示す。暗号化システム100は、N個のサーバ200−nと暗号装置300と復号装置400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図2に実施例1のサーバの構成例、図3に暗号装置の構成例、図4に復号装置の構成例を示す。また、図5は実施例1の暗号化システムの処理フローを示す図である。各サーバ200−n(n番目のサーバ)は、サーバ秘密鍵生成部210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、サーバ記録部290−nを備える。暗号装置300は、暗号化部310、暗号文送信部320、暗号化記録部390を備える。復号装置400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部440、復号記録部490を備える。なお、サーバ記録部290−n、暗号化記録部390、復号記録部490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 1 shows a configuration example of the encryption system according to the first embodiment. The encryption system 100 includes N servers 200-n, an encryption device 300, and a decryption device 400 (where N is an integer of 2 or more and n is an integer of 1 to N). FIG. 2 shows a configuration example of the server according to the first embodiment, FIG. 3 shows a configuration example of the encryption device, and FIG. 4 shows a configuration example of the decryption device. FIG. 5 is a diagram illustrating a processing flow of the encryption system according to the first embodiment. Each server 200-n (n-th server) includes a server secret key generation unit 210-n, a server public key generation unit 220-n, a secret information generation unit 230-n, and a server recording unit 290-n. The encryption device 300 includes an encryption unit 310, a ciphertext transmission unit 320, and an encryption recording unit 390. The decryption device 400 includes a decryption device authentication information disclosure unit 410, a ciphertext reception unit 420, a secret information reception unit 430, a decryption unit 440, and a decryption recording unit 490. The server recording unit 290-n, the encryption recording unit 390, and the decryption recording unit 490 are components for recording information necessary for the operation of each device.

各サーバ200−nのサーバ秘密鍵生成部210−nは、それぞれ第nサーバ秘密鍵ssnを生成する(S210−n)。つまり、サーバ200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S210−1〜N)。各サーバ200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、サーバ200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。 The server secret key generation unit 210-n of each server 200-n generates an nth server secret key s sn (S210-n). That is, the servers 200-1 to 200-N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S210-1 to N). The server public key generation unit 220-n of each server 200-n generates and publishes the nth server public key p sn (S220-n). That is, the server 200-1~N is the first server's public key p s1, ..., to generate a first N server public key p sN, publishing (S220-1~N).

復号装置400の復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全てのサーバに対して同じであるpとしてもよいし、サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)をあらかじめ復号記録部490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。 The decryption device authentication information disclosure unit 410 of the decryption device 400 discloses the decryption device authentication information p b (or p b1 ,..., P bN ) (S412). The decryption device authentication information may be p b that is the same for all servers, or may be p b1 ,..., P bN that is different for each server. Further, the decryption device authentication information disclosure unit 410 may record the decryption device authentication information p b (or p b1 ,..., P bN ) in the decryption recording unit 490 in advance. Alternatively, the decryption device authentication information disclosure unit 410 may generate the decryption device authentication information p b1 ,..., P bN using the server public key p sn or the like (S411).

暗号装置300の暗号化部310は、1〜Nのすべてのn(すべてのサーバ)について、第nサーバ公開鍵psnと復号装置認証情報p(または、pbn)を用いて、個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部310は、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める(S310)。例えば、C=(c1,1,c2,1,…,c1,N,c2,N)とすればよい。暗号文送信部320は、暗号文Cを復号装置400に送信する(S320)。復号装置400の暗号文受信部420は、暗号文Cを受信する(S420)。 The encryption unit 310 of the encryption device 300 uses the nth server public key p sn and the decryption device authentication information p b (or p bn ) for all n (all servers) 1 to N as individual sessions. Information c 1, n and individual ciphertext c 2, n are obtained. And the encryption part 310 calculates | requires the ciphertext C containing individual session information c1,1 , ..., c1 , N and individual ciphertext c2,1 , ..., c2 , N (S310). For example, C = (c 1,1 , c 2,1 ,..., C 1, N , c 2, N ) may be used. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 400 (S320). The ciphertext receiving unit 420 of the decryption device 400 receives the ciphertext C (S420).

復号装置400に選択されたサーバ200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報p(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択したサーバ200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置400がサーバを選択し、復号装置400がサーバ200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部440は、選択したサーバ200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S440)。 The secret information generating unit 230-n of the selected server 200-n to the decoding apparatus 400 generates a first n secret information s an,, and transmits to the decoder 400 (S230-n). The n-th secret information s an may be generated using the n-th server secret key s sn and the decryption device authentication information p b (or p bn ). Secret information receiving unit 430 receives the n-th secret information s an, from server 200-n of the selected (S430). The operation of the secret information generating unit 230-n, for example, decoding device 400 selects a server, if such decoding apparatus 400 starts by requesting a first n secret information s an, to the server 200-n Good. Decoding unit 440 decodes the plaintext m individual ciphertext c 2, n using separate session information c 1 corresponding to the server 200-n selected, n and the n secret s an (S440).

そして、万一、復号装置400が選択したサーバ200−nが故障していた場合には、復号装置400は別のサーバ200−j(ただし、jはn以外の1〜Nの整数)を再度選択し、サーバ200−jに第j秘密情報sajをリクエストする。そして、サーバ200−jの秘密情報生成部230−jは、第j秘密情報sajを生成して復号装置400に送信する(S230−j:バックアップ秘密情報生成ステップ)。秘密情報受信部430は、第j秘密情報sajを受信する(S430’:バックアップ秘密情報受信ステップ)。復号部440は、選択したサーバ200−jに対応した個別セッション情報c1,jと第j秘密情報sajを用いて個別暗号文c2,jを平文mに復号する(S440:バックアップ復号ステップ)。 In the unlikely event that the server 200-n selected by the decryption device 400 is out of order, the decryption device 400 reassigns another server 200-j (where j is an integer from 1 to N other than n) again. Select the j-th secret information saj from the server 200-j. Then, the secret information generation unit 230-j of the server 200-j generates j-th secret information saj and transmits it to the decryption device 400 (S230-j: backup secret information generation step). The secret information receiving unit 430 receives the j-th secret information saj (S430 ′: backup secret information receiving step). The decryption unit 440 decrypts the individual ciphertext c2 , j into the plaintext m using the individual session information c1 , j and the jth secret information saj corresponding to the selected server 200-j (S440: backup decryption step) ).

上述のように実施例1の暗号化システム100は、選択されたサーバ200−nが故障してしまったときには、復号装置400は、他のいずれかのサーバ200−jから当該サーバの第n秘密情報sajを受信する。暗号化システム100では暗号文Cにすべてのサーバ用の個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとが含まれているので、復号装置400はいずれかのサーバ200−nの第n秘密情報sanがあれば復号できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、暗号装置や復号装置が故障した場合には、個別の暗号通信はできなくなるが、他の暗号装置と復号装置との暗号通信に影響は無いので、システム全体がダウンすることは無い。 As described above, in the encryption system 100 according to the first embodiment, when the selected server 200-n fails, the decryption device 400 receives the n-th secret of the server from any of the other servers 200-j. Information s aj is received. Individual session information c 1, 1 for all server encryption system 100, ciphertext C, ..., c 1, N and the individual ciphertext c 2,1, ..., because it contains and c 2, N The decryption apparatus 400 can decrypt the n-th secret information san of any server 200-n. Therefore, if even one of the servers functions normally, the entire system can be prevented from going down. If the encryption device or the decryption device breaks down, individual encrypted communication cannot be performed. However, since there is no influence on the encryption communication between the other encryption devices and the decryption device, the entire system does not go down.

図6に実施例2の暗号化システムの構成例を示す。暗号化システム1100は、N個のタイムリリースサーバ1200−nと暗号装置1300と復号装置1400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図2に実施例2のタイムリリースサーバの構成例、図3に暗号装置の構成例、図4に復号装置の構成例を示す。また、図7は実施例2の暗号化システムの処理フローを示す図である。各タイムリリースサーバ1200−n(n番目のタイムリリースサーバ)は、サーバ秘密鍵生成部1210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、サーバ記録部1290−nを備える。暗号装置1300は、復号時間設定部1350、暗号鍵生成部1360、暗号化部1310、暗号文送信部320、暗号化記録部1390を備える。復号装置1400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部1440、復号記録部1490を備える。なお、サーバ記録部1290−n、暗号化記録部1390、復号記録部1490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 6 shows a configuration example of the encryption system according to the second embodiment. The encryption system 1100 includes N time release servers 1200-n, an encryption device 1300, and a decryption device 1400 (where N is an integer greater than or equal to 2 and n is an integer between 1 and N). FIG. 2 shows a configuration example of the time release server of the second embodiment, FIG. 3 shows a configuration example of the encryption device, and FIG. 4 shows a configuration example of the decryption device. FIG. 7 is a diagram illustrating a processing flow of the encryption system according to the second embodiment. Each time release server 1200-n (nth time release server) includes a server secret key generation unit 1210-n, a server public key generation unit 1220-n, a secret information generation unit 1230-n, and a server recording unit 1290-n. Prepare. The encryption device 1300 includes a decryption time setting unit 1350, an encryption key generation unit 1360, an encryption unit 1310, a ciphertext transmission unit 320, and an encryption recording unit 1390. The decryption device 1400 includes a decryption secret key generation unit 1460, a decryption device authentication information disclosure unit 1410, a ciphertext reception unit 420, a secret information reception unit 430, a decryption unit 1440, and a decryption recording unit 1490. The server recording unit 1290-n, the encryption recording unit 1390, and the decryption recording unit 1490 are components for recording information necessary for the operation of each device.

ここで、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.

各タイムリリースサーバ1200−nのサーバ秘密鍵生成部1210−nは、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S1210−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S1210−1〜N)。各タイムリリースサーバ1200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。 The server secret key generation unit 1210-n of each time release server 1200-n randomly selects an integer s sn less than p and sets the integer s sn as the nth server secret key s sn (S1210-n). That is, the time release servers 1200-1 to 1200-N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S1210-1 to N). The server public key generation unit 1220-n of each time release server 1200-n randomly selects an element G sn of the group G ^, and publicizes it by using G sn and s sn G sn as the nth server public key p sn. (S1220-n). In other words, time release server 1200-1~N is, the first server public key p s1, ..., to generate the N-th server public key p sN, to publish (S1220-1~N).

復号装置1400の復号秘密鍵生成部1460は、p未満の整数sをランダムに選択し、整数sを復号秘密鍵sとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどのタイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、 タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め(S1411)、公開する(S412)。
The decryption secret key generation unit 1460 of the decryption device 1400 randomly selects an integer s b less than p, and sets the integer s b as the decryption secret key s b (S1460). Note that step S1460 may be performed before processing of the time release server such as steps S1220-1 to S1220-1. The decryption device authentication information disclosure unit 1410 obtains the decryption device authentication information p b1 ,..., P bN corresponding to the time release server for all n of 1 to N, p bn = s b G sn
Is obtained (S1411) and released (S412).

暗号装置1300の復号時間設定部1350は、復号時間tを選択し、N個のタイムリリースサーバ1200−1〜Nに復号時間tを設定する(S1350)。暗号鍵生成部1360は、p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、タイムリリースサーバ1200−1〜Nに対する暗号鍵K,…,Kを、1からNのすべてのnについて
an=e(ssnsn,Q
のように求める(S1360)。暗号化部1310は、すべてのタイムリリースサーバ1200−1〜Nに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める(S1310)。例えば、C=(c1,1,c2,1,…,c1,N,c2,N,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置1400に送信する(S320)。復号装置1400の暗号文受信部420は、暗号文Cを受信する(S420)。
The decryption time setting unit 1350 of the encryption device 1300 selects the decryption time t and sets the decryption time t for the N time release servers 1200-1 to 1200-N (S1350). Encryption key generating unit 1360, an integer r a less than p randomly selected, and H 1 (t) and T a, r a T a a a Q a, the encryption key K for Time Release server 1200-1~N 1 ,..., K N for all n from 1 to N, K an = e (s sn G sn , Q a )
(S1360). The encryption unit 1310 receives the individual session information c 1,1 ,..., C 1, N and the individual ciphertexts c 2,1 ,..., C 2, N corresponding to all the time release servers 1200-1 to 1200- N , C 1, n = r a b bn for all n from 1 to N
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c 1,1 ,..., C 1, N , the individual ciphertexts c 2,1 ,..., C 2, N and the decryption time t is obtained (S1310). For example, C = (c 1,1 , c 2,1 ,..., C 1, N , c 2, N , t) may be used. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 1400 (S320). The ciphertext receiving unit 420 of the decryption device 1400 receives the ciphertext C (S420).

復号装置1400に選択されたタイムリリースサーバ1200−nの秘密情報生成部1230−nは、暗号装置1300が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置1400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H(t)をTとし、その上で
an=ssn
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置1400がタイムリリースサーバを選択し、復号装置1400がタイムリリースサーバ1200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部1440は、選択したタイムリリースサーバ1200−nに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める(S1440)。
The secret information generating unit 1230-n of Time Release servers 1200-n which is selected to the decoding device 1400, a first n secret information s an, from decoding time t the encryption device 1300 is set,
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the decryption device 1400 after the decryption time t (S123-n). In order to obtain the n-th secret information s an by the above formula, H 1 (t) is once set as T a, and then s an = s sn T a
It is sufficient to calculate as follows. The operation of the secret information generation unit 1230-n, for example, the decoding device 1400 selects a time release server, decoding device 1400 is started by requesting the first n secret information s an, in time release server 1200-n What should I do? Secret information receiving unit 430 of the decoding device 1400, from the time release server 1200-n selected, since the decoding time t, to receive the n-th secret information s an (S430). The decryption unit 1440 uses the decryption key K bn corresponding to the selected time release server 1200-n as K bn = e (s b −1 c 1, n , s an ).
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S1440).

そして、万一、復号装置1400が選択したタイムリリースサーバ1200−nが故障していた場合には、復号装置1400は別のタイムリリースサーバ1200−j(ただし、jはn以外の1〜Nの整数)を再度選択し、タイムリリースサーバ1200−jに第j秘密情報sajをリクエストする。そして、タイムリリースサーバ1200−jの秘密情報生成部1230−jは、暗号装置1300が設定した復号時間tから第j秘密情報sajを、
aj=ssj(t)
のように求め、復号時間t以降に復号装置1400に第j秘密情報sajを送信する(S1230−j:バックアップ秘密情報生成ステップ)。なお、第j秘密情報sajを上記の式で求めるには、一度H(t)をTとし、その上で
aj=ssj
のように計算すればよい。復号装置1400の秘密情報受信部430は、選択したタイムリリースサーバ1200−jから、復号時間t以降に、第j秘密情報sajを受信する(S430’:バックアップ秘密情報受信ステップ)。復号部1440は、タイムリリースサーバ1200−jに対応する復号鍵Kbj
bj=e(s −11,j,saj
のように求め、平文mを
m=H(Kbj)(+)c2,j
のように求める(S1440:バックアップ復号ステップ)。
In the event that the time release server 1200-n selected by the decryption device 1400 is out of order, the decryption device 1400 has another time release server 1200-j (where j is 1 to N other than n). (Integer) is selected again, and the jth secret information saj is requested to the time release server 1200-j. Then, the secret information generation unit 1230-j of the time release server 1200-j obtains the jth secret information saj from the decryption time t set by the encryption device 1300.
s aj = s sj H 1 (t)
The j-th secret information s aj is transmitted to the decryption device 1400 after the decryption time t (S1230-j: backup secret information generation step). In order to obtain the j-th secret information s aj by the above formula, H 1 (t) is once set as T a, and then s aj = s sj T a
It is sufficient to calculate as follows. The secret information receiving unit 430 of the decryption device 1400 receives the j-th secret information saj after the decryption time t from the selected time release server 1200-j (S430 ′: backup secret information reception step). The decryption unit 1440 obtains the decryption key K bj corresponding to the time release server 1200-j with K bj = e (s b −1 c 1, j , s aj ).
The plaintext m is calculated as follows: m = H 2 (K bj ) (+) c 2, j
(S1440: backup decryption step).

このように、実施例2の暗号化システム1100も、選択されたタイムリリースサーバ1200−nが故障してしまったときには、復号装置1400は、他のいずれかのタイムリリースサーバ1200−jから当該タイムリリースサーバの秘密情報sajを受信する。暗号化システム1100では暗号文Cにすべてのタイムリリースサーバ用の個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとが含まれているので、復号装置1400はいずれかのタイムリリースサーバ1200−nの秘密情報sanがあれば復号できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。 As described above, in the encryption system 1100 according to the second embodiment as well, when the selected time release server 1200-n fails, the decryption device 1400 receives the time from any other time release server 1200-j. The release server secret information s aj is received. Individual session information c 1, 1 for all time release server encryption in the encryption system 1100 statement C, ..., c 1, N and the individual ciphertext c 2,1, ..., contains a c 2, N because there, the decoding apparatus 1400 can be decoded if there is a secret information s an of any of the time release server 1200-n. Therefore, if even one of the servers functions normally, the entire system can be prevented from going down.

図8に実施例3の暗号化システムの構成例を示す。暗号化システム2100は、N個のサーバ2200−nと暗号装置2300と復号装置2400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図9に実施例3のサーバの構成例、図10に暗号装置の構成例、図11に復号装置の構成例を示す。また、図12は実施例3の暗号化システムの処理フローを示す図である。各サーバ2200−n(n番目のサーバ)は、サーバ秘密鍵生成部210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、サーバ秘密鍵共有部2240−n、バックアップ秘密情報生成部2250−n、サーバ記録部2290−nを備える。暗号装置2300は、暗号化部2310、暗号文送信部320、暗号化記録部2390を備える。復号装置2400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部2440、バックアップ秘密情報受信部2450、復号記録部2490を備える。なお、サーバ記録部2290−n、暗号化記録部2390、復号記録部2490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 8 shows a configuration example of the encryption system according to the third embodiment. The encryption system 2100 includes N servers 2200-n, an encryption device 2300, and a decryption device 2400 (where N is an integer of 2 or more and n is an integer of 1 to N). FIG. 9 shows a configuration example of the server according to the third embodiment, FIG. 10 shows a configuration example of the encryption device, and FIG. 11 shows a configuration example of the decryption device. FIG. 12 is a diagram illustrating a processing flow of the encryption system according to the third embodiment. Each server 2200-n (n-th server) includes a server secret key generation unit 210-n, a server public key generation unit 220-n, a secret information generation unit 230-n, a server secret key sharing unit 2240-n, and a backup secret. An information generation unit 2250-n and a server recording unit 2290-n are provided. The encryption device 2300 includes an encryption unit 2310, a ciphertext transmission unit 320, and an encryption recording unit 2390. The decryption device 2400 includes a decryption device authentication information disclosure unit 410, a ciphertext reception unit 420, a secret information reception unit 430, a decryption unit 2440, a backup secret information reception unit 2450, and a decryption recording unit 2490. The server recording unit 2290-n, the encryption recording unit 2390, and the decryption recording unit 2490 are components for recording information necessary for the operation of each device.

各サーバ2200−nのサーバ秘密鍵生成部210−nは、それぞれ第nサーバ秘密鍵ssnを生成する(S210−n)。つまり、サーバ2200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S210−1〜N)。サーバ秘密鍵共有部2240−1〜Nは、他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有する(S2240−1〜N)。各サーバ2200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、サーバ200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。なお、ステップS2240−1〜NとステップS220−1〜Nとの順番は逆でもよい。 The server secret key generation unit 210-n of each server 2200-n generates an nth server secret key s sn (S210-n). That is, the servers 2200-1 to N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S210-1 to N). The server secret key sharing units 2240-1 to 2240 -N share the N-th server secret key s sN from the first server secret key s s1 with other servers (S 2240-1 to N). The server public key generation unit 220-n of each server 2200-n generates and publishes the nth server public key p sn (S220-n). That is, the server 200-1~N is the first server's public key p s1, ..., to generate a first N server public key p sN, publishing (S220-1~N). The order of steps S2240-1 to N and steps S220-1 to N may be reversed.

復号装置2400の復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全てのサーバに対して同じであるpとしてもよいし、サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)をあらかじめ復号記録部2490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。 The decryption device authentication information disclosing unit 410 of the decryption device 2400 discloses the decryption device authentication information p b (or p b1 ,..., P bN ) (S412). The decryption device authentication information may be p b that is the same for all servers, or may be p b1 ,..., P bN that is different for each server. In addition, the decryption device authentication information disclosure unit 410 may record the decryption device authentication information p b (or p b1 ,..., P bN ) in the decryption recording unit 2490 in advance. Alternatively, the decryption device authentication information disclosure unit 410 may generate the decryption device authentication information p b1 ,..., P bN using the server public key p sn or the like (S411).

暗号装置2300がN個のサーバの中から1つのサーバを選択し(ここでは、n番目のサーバが選択されたとする)、暗号化部2310が、第nサーバ公開鍵psnと復号装置認証情報p(または、pbn)を用いて、選択したサーバ2200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部2310は、個別セッション情報c1,nと個別暗号文c2,nとを含む暗号文Cを求める(S2310)。例えば、C=(c1,n,c2,n)とすればよい。暗号文送信部320は、暗号文Cを復号装置2400に送信する(S320)。復号装置2400の暗号文受信部420は、暗号文Cを受信する(S420)。 The encryption device 2300 selects one server from the N servers (in this case, the nth server is selected), and the encryption unit 2310 receives the nth server public key p sn and the decryption device authentication information. Using p b (or p bn ), the individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected server 2200-n are obtained. Then, the encryption unit 2310 obtains the ciphertext C including the individual session information c 1, n and the individual cipher text c 2, n (S2310). For example, C = (c 1, n , c 2, n ) may be set. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 2400 (S320). The ciphertext receiving unit 420 of the decryption device 2400 receives the ciphertext C (S420).

暗号装置2300に選択されたサーバ2200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置2400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報p(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択されたサーバ2200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置2400が、受信した暗号文Cからサーバ2200−nを特定し、復号装置2400がサーバ2200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部2440は、選択されたサーバ2200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440)。 The secret information generating unit 230-n of the server 2200-n which are selected in the encryption device 2300 generates the n-th secret information s an,, and transmits to the decoding device 2400 (S230-n). The n-th secret information s an may be generated using the n-th server secret key s sn and the decryption device authentication information p b (or p bn ). Secret information receiving unit 430 receives the n-th secret information s an, from the server 2200-n which are selected (S430). The operation of the secret information generating unit 230-n, for example, the decoding device 2400 to identify the server 2200-n from the ciphertext C received, the decoding apparatus 2400 is a first n secret information s an, the server 2200-n It can be started by making a request. Decoding unit 2440 decodes the plaintext m individual ciphertext c 2, n using selected individual session information c 1 corresponding to the server 2200-n has, n and the n secret s an (S2440).

そして、万一、暗号装置2300が選択したサーバ2200−nが故障していた場合には、復号装置2400は別のサーバ2200−j(ただし、jはn以外の1〜Nの整数)を選択し、サーバ2200−jに第n秘密情報sanをリクエストする。そして、サーバ2200−jのバックアップ秘密情報生成部2250−jは、共有している第nサーバ秘密鍵ssnから第n秘密情報sanを生成して復号装置2400に送信する(S2250−j)。バックアップ秘密情報受信部2450は、第n秘密情報sanを受信する(S2450)。復号部2440は、暗号装置2300が選択したサーバ2200−n(故障しているサーバ)に対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440:バックアップ復号ステップ)。 If the server 2200-n selected by the encryption device 2300 has failed, the decryption device 2400 selects another server 2200-j (where j is an integer from 1 to N other than n). and requests a second n secret information s an, the server 2200-j. Then, the backup secret information generation unit 2250-j of the server 2200-j transmits to the decoder 2400 generates the n-th secret information s an, from the n server secret key s sn that share (S2250-j) . Backup secret information receiving unit 2450 receives the n-th secret information s an (S2450). The decryption unit 2440 uses the individual session information c 1, n corresponding to the server 2200-n (failed server) selected by the encryption device 2300 and the n-th secret information s an to obtain the individual ciphertext c 2, n . Decrypt into plaintext m (S2440: backup decryption step).

このように、実施例3の暗号化システム2100は、選択されたサーバ2200−nが故障してしまったときには、復号装置2400は、他のいずれかのサーバ2200−jから故障してしまったサーバ2200−nから受信するはずだった第n秘密情報sanを受信する。暗号化システム2100では暗号文Cには暗号装置2300が選択したサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていないが、各サーバがすべてのサーバのサーバ秘密鍵を共有しているので、どのサーバでも、故障してしまったサーバが送信するはずだった秘密情報を生成して送信できる。したがって、サーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。 As described above, in the encryption system 2100 according to the third embodiment, when the selected server 2200-n fails, the decryption device 2400 causes the server that has failed from any of the other servers 2200-j. The nth secret information san that should have been received from 2200-n is received. Although the encryption system 2100 in ciphertext C only contains individual session information c 1, n and the individual ciphertext c 2, n for the server that the encryption device 2300 is selected, the server secret each server all servers Since the key is shared, any server can generate and send secret information that should have been sent by the failed server. Therefore, if even one of the servers functions normally, the entire system can be prevented from going down.

図13に実施例4の暗号化システムの構成例を示す。暗号化システム3100は、N個のタイムリリースサーバ3200−nと暗号装置3300と復号装置3400とを含む(ただし、Nは2以上の整数、nは1〜Nの整数)。図9に実施例4のタイムリリースサーバの構成例、図10に暗号装置の構成例、図11に復号装置の構成例を示す。また、図14は実施例4の暗号化システムの処理フローを示す図である。各タイムリリースサーバ3200−n(n番目のタイムリリースサーバ)は、サーバ秘密鍵生成部1210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、サーバ秘密鍵共有部2240−n、バックアップ秘密情報生成部2250−n、サーバ記録部3290−nを備える。暗号装置3300は、復号時間設定部1350、暗号鍵生成部3360、暗号化部3310、暗号文送信部320、暗号化記録部3390を備える。復号装置3400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部3440、バックアップ秘密情報受信部2450、復号記録部3490を備える。なお、サーバ記録部3290−n、暗号化記録部3390、復号記録部3490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 13 shows a configuration example of the encryption system according to the fourth embodiment. The encryption system 3100 includes N time release servers 3200-n, an encryption device 3300, and a decryption device 3400 (where N is an integer greater than or equal to 2 and n is an integer between 1 and N). FIG. 9 shows a configuration example of the time release server according to the fourth embodiment, FIG. 10 shows a configuration example of the encryption device, and FIG. 11 shows a configuration example of the decryption device. FIG. 14 is a diagram illustrating a processing flow of the encryption system according to the fourth embodiment. Each time release server 3200-n (nth time release server) includes a server secret key generation unit 1210-n, a server public key generation unit 1220-n, a secret information generation unit 1230-n, and a server secret key sharing unit 2240-. n, a backup secret information generation unit 2250-n, and a server recording unit 3290-n. The encryption device 3300 includes a decryption time setting unit 1350, an encryption key generation unit 3360, an encryption unit 3310, a ciphertext transmission unit 320, and an encryption recording unit 3390. The decryption device 3400 includes a decryption secret key generation unit 1460, a decryption device authentication information disclosure unit 1410, a ciphertext reception unit 420, a secret information reception unit 430, a decryption unit 3440, a backup secret information reception unit 2450, and a decryption recording unit 3490. The server recording unit 3290-n, the encryption recording unit 3390, and the decryption recording unit 3490 are components for recording information necessary for the operation of each device.

ここで、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.

各タイムリリースサーバ3200−nのサーバ秘密鍵生成部1210−nは、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S1210−n)。つまり、タイムリリースサーバ3200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを生成する(S1210−1〜N)。サーバ秘密鍵共有部2240−1〜Nは、他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有する(S2240−1〜N)。各タイムリリースサーバ3200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、タイムリリースサーバ1200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。なお、ステップS2240−1〜NとステップS1220−1〜Nとの順番は逆でもよい。 The server secret key generation unit 1210-n of each time release server 3200-n randomly selects an integer s sn less than p and sets the integer s sn as the nth server secret key s sn (S1210-n). That is, the time release servers 3200-1 to 3200 -N generate the first server secret key s s1 ,..., The Nth server secret key s sN (S1210-1 to N). The server secret key sharing units 2240-1 to 2240 -N share the Nth server secret key s sN from the first server secret key s s1 with other time release servers (S 2240-1 to N). The server public key generation unit 1220-n of each time release server 3200-n randomly selects an element G sn of the group G ^ and makes G sn and s sn G sn as the nth server public key p sn and publishes it. (S1220-n). In other words, time release server 1200-1~N is, the first server public key p s1, ..., to generate the N-th server public key p sN, to publish (S1220-1~N). Note that the order of Steps S2240-1 to N and Steps S1220-1 to N may be reversed.

復号装置3400の復号秘密鍵生成部1460は、p未満の整数sをランダムに選択し、整数sを復号秘密鍵sとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどのタイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め(S1411)、公開する(S412)。
The decryption secret key generation unit 1460 of the decryption device 3400 randomly selects an integer s b less than p, and sets the integer s b as the decryption secret key s b (S1460). Note that step S1460 may be performed before processing of the time release server such as steps S1220-1 to S1220-1. Decoding device authentication information publishing unit 1410, the decoding device authentication information p b1 corresponding to the time release server, ..., a p bN, all of the n for p bn = s b G sn of 1~N
Is obtained (S1411) and released (S412).

暗号装置3300がN個のタイムリリースサーバの中から1つのタイムリリースサーバを選択し(ここでは、n番目のタイムリリースサーバが選択されたとする)、復号時間設定部1350は、復号時間tを選択し、N個のタイムリリースサーバ1200−1〜Nに復号時間tを設定する(S1350)。暗号鍵生成部3360は、p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択したタイムリリースサーバ3200−nに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める(S3360)。暗号化部3310は、選択したタイムリリースサーバ3200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置3400に送信する(S320)。復号装置3400の暗号文受信部420は、暗号文Cを受信する(S420)。
The encryption device 3300 selects one time release server from the N time release servers (here, the nth time release server is selected), and the decryption time setting unit 1350 selects the decryption time t. Then, the decoding time t is set in the N time release servers 1200-1 to 1200-N (S1350). Encryption key generating unit 3360, an integer r a less than p randomly selects, H 1 (t) is a T a, r a T a a a Q a, the encryption key K for Time Release server 3200-n selected n ,
K an = e (s sn G sn , Q a )
(S3360). The encryption unit 3310 receives the individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected time release server 3200-n,
c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c1 , n , the individual ciphertext c2 , n, and the decryption time t is obtained (S3310). For example, C = (c 1, n , c 2, n , t) may be used. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 3400 (S320). The ciphertext receiving unit 420 of the decryption device 3400 receives the ciphertext C (S420).

暗号装置3300に選択されたタイムリリースサーバ3200−nの秘密情報生成部1230−nは、暗号装置3300が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置3400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H(t)をTとし、その上で
an=ssn
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置3400が受信した暗号文Cからタイムリリースサーバ3200−nを特定し、復号装置3400がタイムリリースサーバ3200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号装置3400の秘密情報受信部430は、選択されたタイムリリースサーバ3200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部3440は、選択されたタイムリリースサーバ3200−nに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める(S3440)。
The secret information generating unit 1230-n of are time released server 3200-n selects the encryption device 3300, a first n secret information s an, from decoding time t the encryption device 3300 is set,
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the decryption device 3400 after the decryption time t (S123-n). In order to obtain the n-th secret information s an by the above formula, H 1 (t) is once set as T a, and then s an = s sn T a
It is sufficient to calculate as follows. The operation of the secret information generation unit 1230-n specifies, for example, the time release server 3200-n from the ciphertext C received by the decryption device 3400, and the decryption device 3400 sends the nth secret information to the time release server 3200-n. It can be started by requesting san . Secret information receiving unit 430 of the decoding device 3400, the selected time release servers 3200-n, since the decoding time t, to receive the n-th secret information s an (S430). The decryption unit 3440 obtains the decryption key K bn corresponding to the selected time release server 3200-n with K bn = e (s b −1 c 1, n , s an ).
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440).

そして、万一、暗号装置3300が選択したタイムリリースサーバ3200−nが故障していた場合には、復号装置3400は別のタイムリリースサーバ3200−j(ただし、jはn以外の1〜Nの整数)を選択し、タイムリリースサーバ3200−jに第n秘密情報sanをリクエストする。そして、タイムリリースサーバ3200−jのバックアップ秘密情報生成部3250−jは、共有している第nサーバ秘密鍵ssnと暗号装置3300が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置3400に第j秘密情報sajを送信する(S3250−j)。復号装置3400のバックアップ秘密情報受信部2450は、選択したタイムリリースサーバ3200−jから、復号時間t以降に、第n秘密情報sanを受信する(S2450)。復号部3440は、タイムリリースサーバ3200−nに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
In the event that the time release server 3200-n selected by the encryption device 3300 has failed, the decryption device 3400 uses another time release server 3200-j (where j is 1 to N other than n). Integer) is selected, and the n-th secret information san is requested from the time release server 3200-j. Then, the backup secret information generation unit 3250-j of the time release servers 3200-j is the n-th secret information s an, from the n server secret key s sn and decoding time t the encryption device 3300 is set to sharing,
s an = s sn H 1 (t)
Calculated as transmits the j-th secret information s aj to the decoding apparatus 3400 after the decoding time t (S3250-j). Backup secret information receiving unit 2450 of the decoding device 3400, from the time release server 3200-j selected, since the decoding time t, to receive the n-th secret information s an (S2450). The decryption unit 3440 uses the decryption key K bn corresponding to the time release server 3200-n as K bn = e (s b −1 c 1, n , s an ).
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440: backup decryption step).

このように、実施例4の暗号化システム3100は、選択されたタイムリリースサーバ3200−nが故障してしまったときには、復号装置3400は、他のいずれかのタイムリリースサーバ3200−jから故障してしまったタイムリリースサーバ3200−nから受信するはずだった第n秘密情報sanを受信する。暗号化システム3100では暗号文Cには暗号装置3300が選択したサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていないが、各タイムリリースサーバがすべてのタイムリリースサーバのサーバ秘密鍵を共有しているので、どのタイムリリースサーバでも、故障してしまったタイムリリースサーバが送信するはずだった秘密情報を生成して送信できる。したがって、タイムリリースサーバの中の1つでも正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。 Thus, in the encryption system 3100 of the fourth embodiment, when the selected time release server 3200-n fails, the decryption device 3400 fails from any of the other time release servers 3200-j. The nth secret information san that should have been received from the time release server 3200-n that has been received is received. Although the encryption system 3100 in ciphertext C only contains individual session information c 1, n and the individual ciphertext c 2, n for the server that the encryption device 3300 is selected, each time release servers all time release Since the server private key of the server is shared, any time release server can generate and send secret information that should have been sent by the failed time release server. Therefore, if one of the time release servers functions normally, the entire system can be prevented from going down.

図15に実施例5の暗号化システムの構成例を示す。暗号化システム4100は、上位サーバ4500とN個の下位サーバ4200−nと暗号装置4300と復号装置4400とを含む(ただし、Nは1以上の整数、nは1〜Nの整数)。本実施例では、上位サーバがあるので、Nが1以上となっている。図16に実施例5の上位サーバの構成例、図17に下位サーバの構成例、図18に暗号装置の構成例、図19に復号装置の構成例を示す。また、図20は実施例5の暗号化システムの処理フローを示す図である。上位サーバ4500は、サーバ秘密鍵生成部4510、サーバ秘密鍵送信部4520、バックアップ秘密情報生成部4550、上位サーバ記録部4590を備える。各下位サーバ4200−n(n番目の下位サーバ)は、サーバ秘密鍵受信部4210−n、サーバ公開鍵生成部220−n、秘密情報生成部230−n、下位サーバ記録部4290−nを備える。暗号装置4300は、暗号化部2310、暗号文送信部320、暗号化記録部4390を備える。復号装置4400は、復号装置認証情報公開部410、暗号文受信部420、秘密情報受信部430、復号部2440、バックアップ秘密情報受信部4450、復号記録部2490を備える。なお、上位サーバ記録部4590、下位サーバ記録部4290−n、暗号化記録部4390、復号記録部4490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 15 shows a configuration example of the encryption system according to the fifth embodiment. The encryption system 4100 includes an upper server 4500, N lower servers 4200-n, an encryption device 4300, and a decryption device 4400 (where N is an integer of 1 or more and n is an integer of 1 to N). In the present embodiment, since there is a host server, N is 1 or more. FIG. 16 shows a configuration example of the upper server of the fifth embodiment, FIG. 17 shows a configuration example of the lower server, FIG. 18 shows a configuration example of the encryption device, and FIG. 19 shows a configuration example of the decryption device. FIG. 20 is a diagram illustrating a processing flow of the encryption system according to the fifth embodiment. The upper server 4500 includes a server secret key generation unit 4510, a server secret key transmission unit 4520, a backup secret information generation unit 4550, and an upper server recording unit 4590. Each subordinate server 4200-n (nth subordinate server) includes a server secret key receiving unit 4210-n, a server public key generating unit 220-n, a secret information generating unit 230-n, and a subordinate server recording unit 4290-n. . The encryption device 4300 includes an encryption unit 2310, a ciphertext transmission unit 320, and an encryption recording unit 4390. Decryption device 4400 includes decryption device authentication information disclosure unit 410, ciphertext reception unit 420, secret information reception unit 430, decryption unit 2440, backup secret information reception unit 4450, and decryption recording unit 2490. The upper server recording unit 4590, the lower server recording unit 4290-n, the encryption recording unit 4390, and the decryption recording unit 4490 are components for recording information necessary for the operation of each device.

上位サーバ4500のサーバ秘密鍵生成部4510は、1からNのすべてのnについて第nサーバ秘密鍵ssnを生成する(S4510)。サーバ秘密鍵送信部4520は、第nサーバ秘密鍵ssnをそれぞれn番目の下位サーバ4200−nに送信する(S4520)。各下位サーバ4200−n(n番目の下位サーバ)のサーバ秘密鍵受信部4210−nは、第nサーバ秘密鍵ssnを受信する(S4210−n)。つまり、下位サーバ4200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを受信する(S4210−1〜N)。各下位サーバ4200−nのサーバ公開鍵生成部220−nは、第nサーバ公開鍵psnを生成して公開する(S220−n)。つまり、下位サーバ4200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S220−1〜N)。 The server secret key generation unit 4510 of the upper server 4500 generates the nth server secret key s sn for all n from 1 to N (S4510). The server secret key transmission unit 4520 transmits the nth server secret key s sn to the nth lower server 4200-n (S4520). The server private key receiving unit 4210-n of each lower server 4200-n (nth lower server) receives the nth server private key s sn (S4210-n). That is, the lower servers 4200-1 to 4200 -N receive the first server secret key s s1 ,..., The Nth server secret key s sN (S 4210-1 to N). The server public key generation unit 220-n of each lower server 4200-n generates and publishes the nth server public key p sn (S220-n). That is, the lower servers 4200-1 to 4200 -N generate and publish the first server public key p s1 ,..., The Nth server public key p sN (S220-1 to N).

復号装置4400の復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)を公開する(S412)。なお、復号装置認証情報は、全ての下位サーバに対して同じであるpとしてもよいし、下位サーバごとに異なるpb1,…,pbNとしてもよい。また、復号装置認証情報公開部410は、復号装置認証情報p(または、pb1,…,pbN)をあらかじめ復号記録部4490に記録しておいてもよい。もしくは、復号装置認証情報公開部410は、復号装置認証情報pb1,…,pbNを、サーバ公開鍵psnなどを利用して生成してもよい(S411)。 The decryption device authentication information disclosing unit 410 of the decryption device 4400 discloses the decryption device authentication information p b (or p b1 ,..., P bN ) (S412). Note that the decryption device authentication information may be p b that is the same for all the lower servers, or may be p b1 ,..., P bN that is different for each lower server. In addition, the decryption device authentication information disclosure unit 410 may record the decryption device authentication information p b (or p b1 ,..., P bN ) in the decryption recording unit 4490 in advance. Alternatively, the decryption device authentication information disclosure unit 410 may generate the decryption device authentication information p b1 ,..., P bN using the server public key p sn or the like (S411).

暗号装置4300がN個の下位サーバの中から1つの下位サーバを選択し(ここでは、n番目の下位サーバが選択されたとする)、暗号化部2310が、第nサーバ公開鍵psnと復号装置認証情報p(または、pbn)を用いて、選択した下位サーバ4200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを求める。そして、暗号化部2310は、個別セッション情報c1,nと個別暗号文c2,nとを含む暗号文Cを求める(S2310)。例えば、C=(c1,n,c2,n)とすればよい。暗号文送信部320は、暗号文Cを復号装置4400に送信する(S320)。復号装置4400の暗号文受信部420は、暗号文Cを受信する(S420)。 The encryption device 4300 selects one subordinate server from the N subordinate servers (assuming that the nth subordinate server is selected here), and the encryption unit 2310 decrypts the nth server public key p sn. Using the device authentication information p b (or p bn ), the individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected lower server 4200-n are obtained. Then, the encryption unit 2310 obtains the ciphertext C including the individual session information c 1, n and the individual cipher text c 2, n (S2310). For example, C = (c 1, n , c 2, n ) may be set. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 4400 (S320). The ciphertext receiving unit 420 of the decryption device 4400 receives the ciphertext C (S420).

暗号装置4300に選択された下位サーバ4200−nの秘密情報生成部230−nは、第n秘密情報sanを生成し、復号装置4400に送信する(S230−n)。なお、第n秘密情報sanは、第nサーバ秘密鍵ssnと復号装置認証情報p(または、pbn)を用いて生成すればよい。秘密情報受信部430は、選択された下位サーバ4200−nから第n秘密情報sanを受信する(S430)。なお、秘密情報生成部230−nの動作は、たとえば、復号装置4400が、受信した暗号文Cから下位サーバ4200−nを特定し、復号装置4400が下位サーバ4200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。復号部2440は、選択された下位サーバ4200−nに対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440)。 The secret information generating unit 230-n of the subordinate server 4200-n which are selected in the encryption device 4300 generates the n-th secret information s an,, and transmits to the decoding device 4400 (S230-n). The n-th secret information s an may be generated using the n-th server secret key s sn and the decryption device authentication information p b (or p bn ). Secret information receiving unit 430 receives the n-th secret information s an, from child servers 4200-n which are selected (S430). The operation of the secret information generation unit 230-n is performed, for example, by the decryption device 4400 specifying the lower server 4200-n from the received ciphertext C, and the decryption device 4400 sends the nth secret information s to the lower server 4200-n. It can be started by requesting an . Decoding unit 2440 decodes the plaintext m individual ciphertext c 2, n using selected individual session information c 1 corresponding to the subordinate server 4200-n has, n and the n secret s an (S2440).

そして、万一、暗号装置3300が選択した下位サーバ4200−nが故障していた場合には、復号装置4400は上位サーバ4500に第n秘密情報sanをリクエストする。そして、上位サーバ4500のバックアップ秘密情報生成部4550は、保有している第nサーバ秘密鍵ssnから第n秘密情報sanを生成して復号装置4400に送信する(S4550)。バックアップ秘密情報受信部4450は、第n秘密情報sanを受信する(S4450)。復号部2440は、暗号装置4300が選択したサーバ2200−n(故障しているサーバ)に対応した個別セッション情報c1,nと第n秘密情報sanを用いて個別暗号文c2,nを平文mに復号する(S2440:バックアップ復号ステップ)。 Then, the event that the subordinate server 4200-n to the cryptographic unit 3300 selects had failed, the decoding device 4400 requests a first n secret information s an, in host server 4500. Then, the backup secret information generating unit 4550 of the host server 4500 from the n server secret key s sn it holds to generate the n-th secret information s an, be transmitted to the decoding apparatus 4400 (S4550). Backup secret information receiving unit 4450 receives the n-th secret information s an (S4450). The decryption unit 2440 uses the individual session information c 1, n and the n-th secret information s an corresponding to the server 2200-n (failed server) selected by the encryption device 4300 to generate the individual ciphertext c 2, n . Decrypt into plaintext m (S2440: backup decryption step).

暗号化システム4100の場合には、選択された下位サーバ4200−nが故障してしまったときには、復号装置4400は、上位サーバ4500から故障してしまった下位サーバから受信するはずだった秘密情報を受信する。暗号化システム4100では暗号文Cには暗号装置4300が選択した下位サーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていない。しかし、上位サーバは、すべての下位サーバのサーバ秘密鍵を、下位サーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位サーバが送信するはずだった秘密情報を生成して送信できる。したがって、上位サーバまたは下位サーバが正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、本実施例では、上位サーバと下位サーバという2階層の例を示したが、サーバの階層を3階層以上としてもよい。また、実施例1、3、5の暗号化システムを組み合わせてもよい。 In the case of the encryption system 4100, when the selected lower server 4200-n fails, the decryption device 4400 receives the secret information that should have been received from the lower server that has failed from the upper server 4500. Receive. Encryption system in 4100 the ciphertext C only contains individual session information c 1, n and the individual ciphertext c 2, n for child servers cryptographic unit 4300 has selected. However, since the upper server records whether or not the server secret keys of all the lower servers can be generated instead of the lower server, or can be calculated, it is recorded by the lower server that has failed. Secret information that should have been generated can be generated and transmitted. Therefore, if the upper server or the lower server functions normally, it is possible to prevent the entire system from going down. In the present embodiment, an example of two layers, ie, an upper server and a lower server, is shown, but the server layer may be three or more layers. Further, the encryption systems of the first, third, and fifth embodiments may be combined.

図21に実施例6の暗号化システムの構成例を示す。暗号化システム5100は、上位タイムリリースサーバ5500とN個の下位タイムリリースサーバ5200−nと暗号装置5300と復号装置5400とを含む(ただし、Nは1以上の整数、nは1〜Nの整数)。本実施例では、上位タイムリリースサーバがあるので、Nが1以上となっている。図16に実施例6の上位タイムリリースサーバの構成例、図17に下位タイムリリースサーバの構成例、図18に暗号装置の構成例、図19に復号装置の構成例を示す。また、図22は実施例6の暗号化システムの処理フローを示す図である。上位タイムリリースサーバ5500は、サーバ秘密鍵生成部5510、サーバ秘密鍵送信部5520、バックアップ秘密情報生成部5550、上位サーバ記録部5590を備える。各下位タイムリリースサーバ5200−n(n番目の下位タイムリリースサーバ)は、サーバ秘密鍵受信部5210−n、サーバ公開鍵生成部1220−n、秘密情報生成部1230−n、下位サーバ記録部5290−nを備える。暗号装置5300は、復号時間設定部5350、暗号鍵生成部3360、暗号化部2310、暗号文送信部320、暗号化記録部5390を備える。復号装置5400は、復号秘密鍵生成部1460、復号装置認証情報公開部1410、暗号文受信部420、秘密情報受信部430、復号部3440、バックアップ秘密情報受信部5450、復号記録部5490を備える。なお、上位サーバ記録部5590、下位サーバ記録部5290−n、暗号化記録部5390、復号記録部5490は、各装置の動作に必要な情報を記録しておくための構成部である。   FIG. 21 shows a configuration example of the encryption system according to the sixth embodiment. The encryption system 5100 includes an upper time release server 5500, N lower time release servers 5200-n, an encryption device 5300, and a decryption device 5400 (where N is an integer greater than or equal to 1, and n is an integer between 1 and N) ). In this embodiment, since there is a higher time release server, N is 1 or more. FIG. 16 shows a configuration example of the upper time release server of the sixth embodiment, FIG. 17 shows a configuration example of the lower time release server, FIG. 18 shows a configuration example of the encryption device, and FIG. 19 shows a configuration example of the decryption device. FIG. 22 is a diagram illustrating a processing flow of the encryption system according to the sixth embodiment. The upper time release server 5500 includes a server secret key generation unit 5510, a server secret key transmission unit 5520, a backup secret information generation unit 5550, and an upper server recording unit 5590. Each lower time release server 5200-n (nth lower time release server) includes a server secret key reception unit 5210-n, a server public key generation unit 1220-n, a secret information generation unit 1230-n, and a lower server recording unit 5290. -N is provided. The encryption device 5300 includes a decryption time setting unit 5350, an encryption key generation unit 3360, an encryption unit 2310, a ciphertext transmission unit 320, and an encryption recording unit 5390. The decryption device 5400 includes a decryption secret key generation unit 1460, a decryption device authentication information disclosure unit 1410, a ciphertext reception unit 420, a secret information reception unit 430, a decryption unit 3440, a backup secret information reception unit 5450, and a decryption recording unit 5490. The upper server recording unit 5590, the lower server recording unit 5290-n, the encryption recording unit 5390, and the decryption recording unit 5490 are components for recording information necessary for the operation of each device.

ここで、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とする。 Here, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is a bilinear map e: G ^ × G ^ → G T ^, H 1 () Is a hash function that converts information {0, 1} * of arbitrary length into elements of the group G ^, and H 2 () converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h . A hash function to be converted, m is a plain text, and (+) is an exclusive OR.

上位タイムリリースサーバ5500のサーバ秘密鍵生成部5510は、1からNのすべてのnについてp未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵ssnとする(S5510)。サーバ秘密鍵送信部5520は、第nサーバ秘密鍵ssnをそれぞれn番目の下位タイムリリースサーバ5200−nに送信する(S5520)。各下位タイムリリースサーバ5200−n(n番目の下位サーバ)のサーバ秘密鍵受信部5210−nは、第nサーバ秘密鍵ssnを受信する(S5210−n)。つまり、下位タイムリリースサーバ5200−1〜Nが、第1サーバ秘密鍵ss1,…,第Nサーバ秘密鍵ssNを受信する(S5210−1〜N)。各下位タイムリリースサーバ5200−nのサーバ公開鍵生成部1220−nは、群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開する(S1220−n)。つまり、下位タイムリリースサーバ5200−1〜Nが、第1サーバ公開鍵ps1,…,第Nサーバ公開鍵psNを生成し、公開する(S1220−1〜N)。 The server secret key generation unit 5510 of the upper time release server 5500 randomly selects an integer s sn less than p for all n from 1 to N, and sets the integer s sn as the nth server secret key s sn (S5510). . The server secret key transmission unit 5520 transmits the nth server secret key s sn to the nth lower time release server 5200-n (S5520). The server private key receiving unit 5210-n of each lower time release server 5200-n (nth lower server) receives the nth server private key s sn (S5210-n). In other words, the lower time release server 5200-1~N is, the first server secret key s s1, ..., to receive the N-th server secret key s sN (S5210-1~N). The server public key generation unit 1220-n of each lower time release server 5200-n randomly selects an element G sn of the group G ^, makes G sn and s sn G sn the nth server public key p sn, and makes it public (S1220-n). In other words, the lower time release server 5200-1~N is, the first server public key p s1, ..., to generate the N-th server public key p sN, to publish (S1220-1~N).

復号装置5400の復号秘密鍵生成部1460は、p未満の整数sをランダムに選択し、整数sを復号秘密鍵sとする(S1460)。なお、ステップS1460は、ステップS1220−1〜Nなどの下位タイムリリースサーバの処理や上位タイムリリースサーバの処理よりも前に行ってもよい。復号装置認証情報公開部1410は、下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め(S1411)、公開する(S412)。
The decryption secret key generation unit 1460 of the decryption device 5400 randomly selects an integer s b less than p, and sets the integer s b as the decryption secret key s b (S1460). Note that step S1460 may be performed before the processing of the lower time release server or the processing of the higher time release server such as steps S1220-1 to S1220-1. Decoding device authentication information publishing unit 1410, the decoding device authentication information p b1 corresponding to the lower time release server, ..., a p bN, all of the n for p bn = s b G sn of 1~N
Is obtained (S1411) and released (S412).

暗号装置5300がN個の下位タイムリリースサーバの中から1つの下位タイムリリースサーバを選択し(ここでは、n番目の下位タイムリリースサーバが選択されたとする)、復号時間設定部5350は、復号時間tを選択し、上位タイムリリースサーバ5500と選択した下位タイムリリースサーバ5200−nに復号時間tを設定する(S5350)。暗号鍵生成部3360は、p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択した下位タイムリリースサーバ5200−nに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める(S3360)。暗号化部3310は、選択した下位タイムリリースサーバ5200−nに対応した個別セッション情報c1,nと個別暗号文c2,nを、
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める(S3310)。例えば、C=(c1,n,c2,n,t)のようにすればよい。暗号文送信部320は、暗号文Cを復号装置5400に送信する(S320)。復号装置5400の暗号文受信部420は、暗号文Cを受信する(S420)。
The encryption device 5300 selects one lower time release server from among the N lower time release servers (assuming that the nth lower time release server is selected here), and the decryption time setting unit 5350 t is selected, and the decoding time t is set to the upper time release server 5500 and the selected lower time release server 5200-n (S5350). Encryption key generating unit 3360, an integer r a less than p randomly selects, H 1 (t) is a T a, a r a T a and Q a, an encryption key for the lower Time Release server 5200-n selected the K n,
K an = e (s sn G sn , Q a )
(S3360). The encryption unit 3310 obtains the individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected lower time release server 5200-n,
c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
The ciphertext C including the individual session information c1 , n , the individual ciphertext c2 , n, and the decryption time t is obtained (S3310). For example, C = (c 1, n , c 2, n , t) may be used. The ciphertext transmission unit 320 transmits the ciphertext C to the decryption device 5400 (S320). The ciphertext receiving unit 420 of the decryption device 5400 receives the ciphertext C (S420).

暗号装置5300に選択された下位タイムリリースサーバ5200−nの秘密情報生成部1230−nは、暗号装置5300が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S123−n)。第n秘密情報sanを上記の式で求めるには、一度H(t)をTとし、その上で
an=ssn
のように計算すればよい。なお、秘密情報生成部1230−nの動作は、たとえば、復号装置5400が受信した暗号文Cから下位タイムリリースサーバ5200−nを特定し、復号装置3400が下位タイムリリースサーバ5200−nに第n秘密情報sanをリクエストすることによって開始するようにすればよい。また、下位タイムリリースサーバが1つしかない場合にはリクエストは不要であり、秘密情報生成部1230−nはリクエストなしで動作を開始すればよい。復号装置5400の秘密情報受信部430は、選択された下位タイムリリースサーバ5200−nから、復号時間t以降に、第n秘密情報sanを受信する(S430)。復号部5440は、選択された下位タイムリリースサーバ5200−nに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める(S3440)。
The secret information generating unit 1230-n of lower Time Release server 5200-n which are selected in the encryption device 5300, a first n secret information s an, from decoding time t the encryption device 5300 is set,
s an = s sn H 1 (t)
The n-th secret information san is transmitted to the decryption device 5400 after the decryption time t (S123-n). In order to obtain the n-th secret information s an by the above formula, H 1 (t) is once set as T a, and then s an = s sn T a
It is sufficient to calculate as follows. Note that the operation of the secret information generation unit 1230-n specifies, for example, the lower time release server 5200-n from the ciphertext C received by the decryption device 5400, and the decryption device 3400 sends the nth time release server 5200-n to the nth time. may be started by requesting the secret information s an,. Further, when there is only one lower time release server, no request is required, and the secret information generation unit 1230-n may start operation without request. Secret information receiving unit 430 of the decoding device 5400, from the lower Time Release server 5200-n which are selected, since the decoding time t, to receive the n-th secret information s an (S430). The decryption unit 5440 uses the decryption key K bn corresponding to the selected lower time release server 5200-n as K bn = e (s b −1 c 1, n , s an ).
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440).

そして、万一、暗号装置5300が選択した下位タイムリリースサーバ5200−nが故障していた場合には、復号装置5400は上位タイムリリースサーバ5500に第n秘密情報sanをリクエストする。そして、上位タイムリリースサーバ5500のバックアップ秘密情報生成部5550は、保有している第nサーバ秘密鍵ssnと暗号装置5300が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置5400に第n秘密情報sanを送信する(S5550)。復号装置5400のバックアップ秘密情報受信部5450は、上位タイムリリースサーバ5500から、復号時間t以降に、第n秘密情報sanを受信する(S5450)。復号部3440は、下位タイムリリースサーバ5200−nに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める(S3440:バックアップ復号ステップ)。
The event, the cryptographic device 5300 when a lower Time Release server 5200-n selected had failed, the decoding device 5400 requests a first n secret information s an, to a higher Time Release server 5500. Then, the backup secret information generation unit 5550 of the upper time release server 5500 obtains the nth secret information s an from the nth server secret key s sn and the decryption time t set by the encryption device 5300.
s an = s sn H 1 (t)
Calculated as transmits the n-th secret information s an, to the decoding apparatus 5400 after the decoding time t (S5550). Backup secret information receiving unit 5450 of the decoding device 5400 from the host Time Release server 5500, since the decoding time t, to receive the n-th secret information s an (S5450). The decryption unit 3440 uses the decryption key K bn corresponding to the lower time release server 5200-n as K bn = e (s b −1 c 1, n , s an ).
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
(S3440: backup decryption step).

暗号化システム5100の場合には、選択された下位タイムリリースサーバ5200−nが故障してしまったときには、復号装置5400は、上位タイムリリースサーバ5500から故障してしまった下位タイムリリースサーバから受信するはずだった秘密情報を受信する。暗号化システム5100では暗号文Cには暗号装置5300が選択した下位タイムリリースサーバ用の個別セッション情報c1,nと個別暗号文c2,nしか含まれていない。しかし、上位タイムリリースサーバは、すべての下位タイムリリースサーバのサーバ秘密鍵を、下位タイムリリースサーバの代わりに生成できるか、計算して求めることができるか、記録しているので、故障してしまった下位タイムリリースサーバが送信するはずだった秘密情報を生成して送信できる。したがって、上位タイムリリースサーバまたは下位タイムリリースサーバが正常に機能していれば、システム全体がダウンしてしまうことを防ぐことができる。なお、本実施例では、上位タイムリリースサーバと下位タイムリリースサーバという2階層の例を示したが、タイムリリースサーバの階層を3階層以上としてもよい。また、実施例2、4、6の暗号化システムを組み合わせてもよい。 In the case of the encryption system 5100, when the selected lower time release server 5200-n fails, the decryption device 5400 receives from the upper time release server 5500 from the lower time release server that has failed. Receive secret information that was supposed to be. The encryption system 5100 in ciphertext C only contains individual session information c 1, n and the individual ciphertext c 2, n for lower time release server cryptographic unit 5300 has selected. However, the upper time release server records whether the server secret key of all the lower time release servers can be generated instead of the lower time release server, or can be calculated, so it fails. It is possible to generate and send confidential information that should have been sent by the lower time release server. Therefore, if the upper time release server or the lower time release server functions normally, the entire system can be prevented from going down. In the present embodiment, an example of two layers of the upper time release server and the lower time release server is shown, but the time release server may have three or more layers. Further, the encryption systems of Embodiments 2, 4, and 6 may be combined.

図23に、コンピュータの機能構成例を示す。なお、本発明のサーバ、タイムリリースサーバ、上位サーバ、下位サーバ、上位タイムリリースサーバ、下位タイムリリースサーバ、暗号装置および復号装置は、コンピュータ9000の記録部9020に、本発明の各構成部としてコンピュータ9000を動作させるプログラムを読み込ませ、処理部9010、入力部9030、出力部9040などを動作させることで実現できる。また、コンピュータに読み込ませる方法としては、プログラムをコンピュータ読み取り可能な記録媒体に記録しておき、記録媒体からコンピュータに読み込ませる方法、サーバ等に記録されたプログラムを、電気通信回線等を通じてコンピュータに読み込ませる方法などがある。   FIG. 23 shows a functional configuration example of a computer. The server, time release server, upper server, lower server, upper time release server, lower time release server, encryption device, and decryption device of the present invention are stored in the recording unit 9020 of the computer 9000 as each component of the present invention. This can be realized by reading a program that operates 9000 and operating the processing unit 9010, the input unit 9030, the output unit 9040, and the like. In addition, as a method of causing the computer to read, the program is recorded on a computer-readable recording medium, and the program recorded on the server or the like is read into the computer through a telecommunication line or the like. There is a method to make it.

本発明は、情報セキュリティ技術に関するものであり、情報を暗号化して送受信し、復号するような通信などに利用することができる。   The present invention relates to information security technology, and can be used for communications such as information that is encrypted, transmitted and received, and decrypted.

100 暗号化システム 200 サーバ
210 サーバ秘密鍵生成部 220 サーバ公開鍵生成部
230 秘密情報生成部 290 サーバ記録部
300 暗号装置 310 暗号化部
320 暗号文送信部 390 暗号化記録部
400 復号装置 410 復号装置認証情報公開部
420 暗号文受信部 430 秘密情報受信部
440 復号部 490 復号記録部
1100 暗号化システム 1200 タイムリリースサーバ
1210 サーバ秘密鍵生成部 1220 サーバ公開鍵生成部
1230 秘密情報生成部 1290 サーバ記録部
1300 暗号装置 1310 暗号化部
1350 復号時間設定部 1360 暗号鍵生成部
1390 暗号化記録部 1400 復号装置
1410 復号装置認証情報公開部 1440 復号部
1460 復号秘密鍵生成部 1490 復号記録部
2100 暗号化システム 2200 サーバ
2240 サーバ秘密鍵共有部 2250 バックアップ秘密情報生成部
2290 サーバ記録部 2300 暗号装置
2310 暗号化部 2390 暗号化記録部
2400 復号装置 2440 復号部
2450 バックアップ秘密情報受信部 2490 復号記録部
3100 暗号化システム 3200 タイムリリースサーバ
3250 バックアップ秘密情報生成部 3290 サーバ記録部
3300 暗号装置 3310 暗号化部
3360 暗号鍵生成部 3390 暗号化記録部
3400 復号装置 3440 復号部
3490 復号記録部 4100 暗号化システム
4200 下位サーバ 4210 サーバ秘密鍵受信部
4290 下位サーバ記録部 4300 暗号装置
4390 暗号化記録部 4400 復号装置
4450 バックアップ秘密情報受信部 4490 復号記録部
4500 上位サーバ 4510 サーバ秘密鍵生成部
4520 サーバ秘密鍵送信部 4550 バックアップ秘密情報生成部
4590 上位サーバ記録部 5100 暗号化システム
5200 下位タイムリリースサーバ 5210 サーバ秘密鍵受信部
5290 下位サーバ記録部 5300 暗号装置
5350 復号時間設定部 5390 暗号化記録部
5400 復号装置 5440 復号部
5450 バックアップ秘密情報受信部 5490 復号記録部
5500 上位タイムリリースサーバ 5510 サーバ秘密鍵生成部
5520 サーバ秘密鍵送信部 5550 バックアップ秘密情報生成部
5590 上位サーバ記録部
DESCRIPTION OF SYMBOLS 100 Encryption system 200 Server 210 Server private key generation part 220 Server public key generation part 230 Secret information generation part 290 Server recording part 300 Encryption apparatus 310 Encryption part 320 Ciphertext transmission part 390 Encryption recording part 400 Decryption apparatus 410 Decryption apparatus Authentication information disclosure unit 420 Ciphertext reception unit 430 Secret information reception unit 440 Decryption unit 490 Decryption recording unit 1100 Encryption system 1200 Time release server 1210 Server secret key generation unit 1220 Server public key generation unit 1230 Secret information generation unit 1290 Server recording unit 1300 Encryption Device 1310 Encryption Unit 1350 Decryption Time Setting Unit 1360 Encryption Key Generation Unit 1390 Encryption Recording Unit 1400 Decryption Device 1410 Decryption Device Authentication Information Disclosure Unit 1440 Decryption Unit 1460 Decryption Secret Key Generation Unit 1490 Decryption Recording Unit 21 0 Encryption System 2200 Server 2240 Server Secret Key Sharing Unit 2250 Backup Secret Information Generation Unit 2290 Server Recording Unit 2300 Encryption Device 2310 Encryption Unit 2390 Encryption Recording Unit 2400 Decryption Device 2440 Decryption Unit 2450 Backup Secret Information Receiving Unit 2490 Decryption Recording Unit 3100 encryption system 3200 time release server 3250 backup secret information generation unit 3290 server recording unit 3300 encryption device 3310 encryption unit 3360 encryption key generation unit 3390 encryption recording unit 3400 decryption device 3440 decryption unit 3490 decryption recording unit 4100 encryption system 4200 Lower server 4210 Server secret key receiving unit 4290 Lower server recording unit 4300 Encryption device 4390 Encryption recording unit 4400 Decryption device 4450 Backup secret Information receiving unit 4490 Decryption recording unit 4500 Upper server 4510 Server secret key generation unit 4520 Server secret key transmission unit 4550 Backup secret information generation unit 4590 Upper server recording unit 5100 Encryption system 5200 Lower time release server 5210 Server secret key reception unit 5290 Lower Server recording unit 5300 Encryption device 5350 Decryption time setting unit 5390 Encryption recording unit 5400 Decryption device 5440 Decryption unit 5450 Backup secret information reception unit 5490 Decryption recording unit 5500 Upper time release server 5510 Server secret key generation unit 5520 Server secret key transmission unit 5550 Backup secret information generation unit 5590 Host server recording unit

Claims (12)

N個のサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数とし、
n番目の前記サーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N,
The nth server is
A server secret key generation unit for generating an nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A secret information generation unit that generates n-th secret information san and transmits it to the decryption device,
The encryption device is:
Individual session information c 1,1 ,..., C 1, N and individual ciphertexts c 2,1 ,..., C 2, N corresponding to all servers are obtained using the decryption device authentication information, and individual session information c 1 , 1 ,..., C 1, N and an individual ciphertext c 2,1 ,..., C 2, N, and a ciphertext transmitting unit for transmitting the ciphertext C. ,
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From the selected server, and the secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、タイムリリースサーバに対する暗号鍵K,…,Kを、1からNのすべてのnについて
an=e(ssnsn,Q
のように求める暗号鍵生成部と、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, p is a prime number, G ^ and G T ^ are cyclic groups having a prime number p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The nth time release server is
a server secret key generator that randomly selects an integer s sn less than p, and uses the integer s sn as the nth server secret key;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a secret information generating unit which transmits a first n secret information s an, the decoding device since the decoding time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K 1 for the time release server, ..., a K N, from 1 to N K an = e (s sn G sn , Q a ) for all n
An encryption key generation unit to be obtained as follows:
Individual session information corresponding to all time releases server c 1, 1, ..., c 1, N and the individual ciphertext c 2,1, ..., the c 2, N, c 1 for all n of N from 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
Determined as individual session information c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption unit for obtaining a ciphertext C including the c 2, N and decoding time t ,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From selected time release server, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
N個のサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
n番目の前記タイムリリースサーバは、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
復号装置に第n秘密情報sanを送信する秘密情報生成部と、
復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したサーバ以外のサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
The nth time release server is
A server secret key generation unit for generating an nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A server secret key sharing unit that shares the Nth server secret key s sN with the other server from the first server secret key s s1 ;
And secret information generation unit for transmitting a first n secret information s an, in the decoding device,
A backup secret information generation unit that transmits the j-th secret information saj to the decryption device,
The encryption device is:
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server are obtained using the decryption device authentication information , and the cipher text including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption unit for obtaining C, and a ciphertext transmission unit for transmitting the ciphertext C,
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From the server where the cryptographic unit has selected, and the secret information receiving unit that receives the n-th secret information s an,,
From a server other than the server that the encryption device is selected, the backup secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
n番目の前記タイムリリースサーバは、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
aj=ssj(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択したタイムリリースサーバに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める暗号鍵生成部と、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,n
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成部と、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択したタイムリリースサーバから第n秘密情報sanが受信できない場合に、他のタイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
The nth time release server is
a server secret key generator that randomly selects an integer s sn less than p, and uses the integer s sn as the nth server secret key;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
A server secret key sharing unit that shares the first server secret key s s1 to the Nth server secret key s sN with other time release servers;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation unit for transmitting a first n secret information s an, the decoding device since the decoding time t,
The j-th secret information s aj from the decryption time t set by the encryption device,
s aj = s sj H 1 (t)
And a backup secret information generation unit that transmits the j-th secret information saj to the decryption device after the decryption time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the time release server selected,
K an = e (s sn G sn , Q a )
An encryption key generation unit to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected time release server are changed to c 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
An encryption unit that obtains ciphertext C including individual session information c 1, n , individual ciphertext c 2, n, and decryption time t,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From Time Release server the encryption device is selected, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
When the cryptographic unit can not receive the n-th secret information s an, from Time Release server selected, and backup secret information receiving unit that receives the n-th secret information s an, from other time release server,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバは、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信部と、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成部と
を備え、
n番目の下位サーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成部と、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成部と
を備え、
前記暗号装置は、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化部と
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
復号装置認証情報を公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信部と、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信部と、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including an upper server, N lower servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N,
The upper server is
A server secret key generation unit that generates an nth server secret key s sn for all n of 1 to N;
A server secret key transmitter that transmits the nth server secret key s sn to the nth subordinate server;
A backup secret information generation unit for generating n-th secret information san and transmitting it to the decryption device,
The nth subordinate server is
A server secret key receiving unit for receiving the nth server secret key s sn ;
A server public key generation unit that generates and publishes an nth server public key p sn ;
A secret information generation unit that generates n-th secret information san and transmits it to the decryption device,
The encryption device is:
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server are obtained using the decryption device authentication information , and the cipher including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption unit for obtaining the sentence C, and a ciphertext transmission unit for transmitting the ciphertext C.
The decoding device
A decryption device authentication information disclosing unit for disclosing the decryption device authentication information;
A ciphertext receiving unit that receives the ciphertext C;
From child servers the encryptor selects a secret information receiving unit that receives the n-th secret information s an,,
From the host server, and the backup secret information receiving unit that receives the n-th secret information s an,,
Encryption system, characterized in that it comprises a decoding unit using separate session information c 1, n and the n secret information s an,, decrypts the individual ciphertext c 2, n plaintext m.
上位タイムリリースサーバとN個の下位タイムリリースサーバと暗号装置と復号装置とを含む暗号化システムであって、
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバは、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成部と、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成部と
を備え、
n番目の下位タイムリリースサーバは、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信部と、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成部と、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成部と
を備え、
前記暗号装置は、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定部と、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択した下位タイムリリースサーバに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める暗号鍵生成部と、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,n
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化部と、
前記暗号文Cを送信する暗号文送信部と
を備え、
前記復号装置は、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成部と、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開部と、
暗号文Cを受信する暗号文受信部と、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信部と、
前記暗号装置が選択した下位タイムリリースサーバから第n秘密情報sanが受信できない場合に、上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信部と、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号部と
を備える
ことを特徴とする暗号化システム。
An encryption system including an upper time release server, N lower time release servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The upper time release server is
A server secret key generator that randomly selects an integer s sn less than p for all n from 1 to N, and uses the integer s sn as the nth server secret key;
A server secret key transmitter for transmitting the nth server secret key s sn to the nth lower time release server,
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a backup secret information generation unit for transmitting a first n secret information s an, the decoding device since the decoding time t,
The nth subordinate time release server is
A server secret key receiving unit for receiving the nth server secret key s sn ;
A server public key generation unit that publicly selects an element G sn of the group G ^, sets G sn and s sn G sn as the nth server public key p sn ;
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Obtained as, a secret information generating unit which transmits a first n secret information s an, the decoding device since the decoding time t,
The encryption device is:
A decoding time setting unit that selects a decoding time t and sets the decoding time t in an upper time release server and an nth lower time release server;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the lower time release server selected,
K an = e (s sn G sn , Q a )
An encryption key generation unit to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected nth lower time release server are changed to c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
An encryption unit that obtains ciphertext C including individual session information c 1, n , individual ciphertext c 2, n, and decryption time t,
A ciphertext transmission unit that transmits the ciphertext C, and
The decoding device
a decryption secret key generation unit that randomly selects an integer s b less than p and uses the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each lower time release server is set to p bn = s b G sn for all n of 1 to N.
Decryption device authentication information disclosure unit to be obtained and disclosed as follows:
A ciphertext receiving unit that receives the ciphertext C;
From the lower Time Release server the encryption device is selected, since the decoding time t, and the secret information receiving unit that receives the n-th secret information s an,,
When the cryptographic unit can not receive the n-th secret information s an, from the lower Time Release server selected, and backup secret information receiving unit that receives the n-th secret information s an, from the host Time Release server,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
An encryption system comprising: a decrypting unit that is obtained as follows.
N個のサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記サーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、
すべてのサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを復号装置認証情報を用いて求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと
前記復号装置が、
選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと、
前記選択したサーバが故障した場合には、前記復号装置が、前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと
前記復号装置が、
再選択したj番目の前記サーバから、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,jと第j秘密情報sajを用いて、個別暗号文c2,jを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
All the servers
A server secret key generation step of generating an nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The encryption device is
All individual session information corresponding to the server c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., obtained by using the decryption device authentication information c 2, N, individual session information c 1 , 1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption step of obtaining the ciphertext C including the c 2, N,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth server selected by the decryption device is:
A secret information generating step of generating n-th secret information san and transmitting it to the decryption device;
From the selected server, and secret information receiving step of receiving the n-th secret information s an,,
A decryption step of decrypting the individual ciphertext c2 , n into the plaintext m using the individual session information c1 , n and the nth secret information s an ;
If the selected server fails, the decryption device reselects a server other than the selected server,
The jth server reselected by the decryption device is:
A backup secret information generating step of generating n-th secret information san and transmitting it to the decryption device
A backup secret information receiving step of receiving j-th secret information s aj from the re-selected j-th server;
A backup decryption step of decrypting the individual ciphertext c2 , j into a plaintext m using the individual session information c1 , j and the jth secret information saj ;
An encryption method characterized by comprising:
N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、タイムリリースサーバに対する暗号鍵K,…,Kを、1からNのすべてのnについて
an=e(ssnsn,Q
のように求める暗号鍵生成ステップと、
すべてのタイムリリースサーバに対応した個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nを、1からNのすべてのnについて
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,1,…,c1,Nと個別暗号文c2,1,…,c2,Nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号ステップと、
前記選択したタイムリリースサーバが故障した場合には、前記復号装置が、前記選択したタイムリリースサーバ以外のタイムリリースサーバを再選択し、
前記復号装置が再選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第j秘密情報sajを、
aj=ssj(t)
のように求め、復号時間t以降に復号装置に第j秘密情報sajを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
再選択したタイムリリースサーバから、復号時間t以降に、第j秘密情報sajを受信するバックアップ秘密情報受信ステップと、
前記再選択したタイムリリースサーバに対応する復号鍵Kbj
bj=e(s −11,j,saj
のように求め、平文mを
m=H(Kbj)(+)c2,j
のように求めるバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
All said time release servers
a server secret key generating step of randomly selecting an integer s sn less than p and using the integer s sn as the nth server secret key;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device is
A decoding time setting step of selecting a decoding time t and setting the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K 1 for the time release server, ..., a K N, from 1 to N K an = e (s sn G sn , Q a ) for all n
Encryption key generation step to be obtained as follows:
Individual session information corresponding to all time releases server c 1, 1, ..., c 1, N and the individual ciphertext c 2,1, ..., the c 2, N, c 1 for all n of N from 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
Determined as individual session information c 1,1, ..., c 1, N and the individual ciphertext c 2,1, ..., an encryption step of obtaining the ciphertext C including the c 2, N and decoding time t ,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server selected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From selected time release server, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
The decoding step to be obtained as follows:
When the selected time release server fails, the decoding device reselects a time release server other than the selected time release server,
The nth time release server selected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From selected time release server, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
The decoding step to be obtained as follows:
When the selected time release server fails, the decoding device reselects a time release server other than the selected time release server,
The nth time release server reselected by the decryption device is:
The j-th secret information s aj from the decryption time t set by the encryption device,
s aj = s sj H 1 (t)
Backup secret information generation step for transmitting the j-th secret information s aj to the decryption device after the decryption time t,
The decoding device is
A backup secret information receiving step of receiving the j-th secret information s aj from the reselected time release server after the decryption time t;
The decryption key K bj corresponding to the reselected time release server is represented by K bj = e (s b −1 c 1, j , s aj )
The plaintext m is calculated as follows: m = H 2 (K bj ) (+) c 2, j
Backup decryption step,
An encryption method characterized by comprising:
N個のサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数とし、
すべての前記タイムリリースサーバが、
第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
他のサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのタイムリリースサーバを選択し、
選択したサーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
n番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したサーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと
前記復号装置が、
前記復号装置が再選択したサーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including N servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n,
All said time release servers
A server secret key generation step of generating an nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
A server secret key sharing step of sharing the Nth server secret key s sN with the other server from the first server secret key s s1 ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The cryptographic device selects any time release server,
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected server are obtained using the decryption device authentication information , and the cipher text including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption step for obtaining C; a ciphertext transmission step for transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server is
A secret information generation step of transmitting a first n secret information s an, in the decoding device,
The decoding device is
From a server the encryption apparatus selects a secret information receiving step of receiving the n-th secret information s an,,
Using the individual session information c 1, n and the n-th secret information s an , a decrypting step for decrypting the individual cipher text c 2, n into a plain text m, and when the selected server fails, The encryption device reselects a server other than the selected server,
The j th time release server reselected by the decryption device is:
A backup secret information generating step of transmitting the nth secret information san to the decryption device;
From the server where the decoder is re-selected, and backup secret information receiving step of receiving the n-th secret information s an,,
Encryption method; and a backup decoding step using separate session information c 1, n and the n secret information s an,, it decrypts the individual ciphertext c 2, n plaintext m.
N個のタイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは2以上の整数、nは1〜Nの整数、jはn以外の1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
すべての前記タイムリリースサーバが、
p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
他のタイムリリースサーバと第1サーバ秘密鍵ss1から第Nサーバ秘密鍵ssNを共有するサーバ秘密鍵共有ステップと、
前記復号装置が、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成ステップと、
各タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかのサーバを選択し、
復号時間tを選択し、N個の前記タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択したタイムリリースサーバに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める暗号鍵生成ステップと、
選択したタイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,n
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択したタイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号ステップと
前記選択したサーバが故障した場合には、前記復号装置が、前記暗号装置が前記選択したサーバ以外のサーバを再選択し、
前記復号装置が再選択したj番目の前記タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記復号装置が再選択したj番目の前記タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択したタイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including N time release servers, an encryption device, and a decryption device,
N is an integer of 2 or more, n is an integer of 1 to N, j is an integer of 1 to N other than n, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e ( ) Is a bilinear map e: G ^ × G ^ → G T ^, H 1 () is a hash function that converts arbitrary length information {0,1} * into elements of the group G ^, H 2 () Is a hash function that converts information {0, 1} * of arbitrary length into h bits and information {0, 1} h , m is plaintext, and (+) is an exclusive OR,
All said time release servers
a server secret key generating step of randomly selecting an integer s sn less than p and using the integer s sn as the nth server secret key;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
A server secret key sharing step of sharing the Nth server secret key s sN with the other time release server from the first server secret key s s1 ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each time release server is set to p bn = s b G sn
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device selects one of the servers,
A decoding time setting step of selecting a decoding time t and setting the decoding time t in N time release servers;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the time release server selected,
K an = e (s sn G sn , Q a )
Encryption key generation step to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected time release server are changed to c 1, n = r a p bn
c 2, n = m (+) H 2 (K an )
An encryption step for obtaining ciphertext C including individual session information c 1, n , individual ciphertext c 2, n and decryption time t,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth time release server selected by the encryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From Time Release server the encryption device is selected, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And when the selected server fails, the decryption device reselects a server other than the server selected by the encryption device,
The j th time release server reselected by the decryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Determined as a backup secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
And backup secret information receiving step of receiving the n-th secret information s an, from j-th the time release servers that the decoding device is re-selected,
The decryption key K bn corresponding to the selected time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And a backup decryption step obtained as follows.
上位サーバとN個の下位サーバと暗号装置と復号装置とを含む暗号化システムによる暗号化方法であって、
Nは1以上の整数、nは1〜Nの整数とし、
前記上位サーバが、
1からNのすべてのnについて、第nサーバ秘密鍵ssnを生成するサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位サーバに送信するサーバ秘密鍵送信ステップと、
すべての下位サーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
第nサーバ公開鍵psnを生成し、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
復号装置認証情報を公開する復号装置認証情報公開ステップと、
前記暗号装置が、いずれかの下位サーバを選択し、
選択した下位サーバに対応した個別セッション情報c1,nと個別暗号文c2,nを復号装置認証情報を用いて求め、個別セッション情報c1,nと個別暗号文c2,nを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位サーバが、
第n秘密情報sanを生成し、復号装置に送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位サーバから、第n秘密情報sanを受信する秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号する復号ステップと
前記選択したサーバが故障した場合には、
前記上位サーバが、
第n秘密情報sanを生成し、復号装置に送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
前記上位サーバから、第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
個別セッション情報c1,nと第n秘密情報sanを用いて、個別暗号文c2,nを平文mに復号するバックアップ復号ステップと、
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including an upper server, N lower servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N,
The upper server is
A server secret key generation step for generating an nth server secret key s sn for all n from 1 to N;
A server secret key transmitting step of transmitting the nth server secret key s sn to each of the nth subordinate server;
All subordinate servers
A server secret key receiving step of receiving the nth server secret key s sn ;
A server public key generation step of generating and publicizing an nth server public key p sn ;
The decoding device is
A decryption device authentication information disclosing step for disclosing the decryption device authentication information;
The encryption device selects any lower server,
The individual session information c 1, n and the individual cipher text c 2, n corresponding to the selected lower server are obtained using the decryption device authentication information , and the cipher including the individual session information c 1, n and the individual cipher text c 2, n is obtained. An encryption step for sentence C;
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth subordinate server selected by the encryption device is
A secret information generation step of generating n-th secret information san and transmitting it to the decryption device;
The decoding device is
From child servers the encryptor selects a secret information receiving step of receiving the n-th secret information s an,,
Using the individual session information c 1, n and the nth secret information s an , a decrypting step for decrypting the individual cipher text c 2, n into a plain text m, and when the selected server fails,
The upper server is
A backup secret information generation step of generating n-th secret information san and transmitting it to the decryption device;
The decoding device is
From the host server, and the backup secret information receiving step of receiving the n-th secret information s an,,
A backup decryption step of decrypting the individual ciphertext c2 , n into the plaintext m using the individual session information c1 , n and the nth secret information s an ;
An encryption method characterized by comprising:
上位タイムリリースサーバとN個の下位タイムリリースサーバと暗号装置と復号装置とを含む暗号化システムによる暗号方法であって、
Nは1以上の整数、nは1〜Nの整数、pは素数位数、G^とG^は素数位数pを持つ巡回群、e()はe:G^×G^→G^となる双線型写像、H()は任意長の情報{0,1}を群G^の要素に変換するハッシュ関数、H()は任意長の情報{0,1}をhビットと情報{0,1}に変換するハッシュ関数、mを平文、(+)を排他的論理和とし、
前記上位タイムリリースサーバが、
1からNのすべてのnについて、p未満の整数ssnをランダムに選択し、整数ssnを第nサーバ秘密鍵とするサーバ秘密鍵生成ステップと、
前記第nサーバ秘密鍵ssnを、それぞれn番目の下位タイムリリースサーバに送信するサーバ秘密鍵送信ステップと、
すべての下位タイムリリースサーバが、
第nサーバ秘密鍵ssnを受信するサーバ秘密鍵受信ステップと、
群G^の要素Gsnをランダムに選択し、Gsnとssnsnを第nサーバ公開鍵psnとし、公開するサーバ公開鍵生成ステップと、
前記復号装置が、
p未満の整数sをランダムに選択し、整数sを復号秘密鍵とする復号秘密鍵生成ステップと、
各下位タイムリリースサーバに対応した復号装置認証情報pb1,…,pbNを、1〜Nのすべてのnについて
bn=ssn
のように求め、公開する復号装置認証情報公開ステップと、
前記暗号装置が、
復号時間tを選択し、上位タイムリリースサーバとn番目の下位タイムリリースサーバに前記復号時間tを設定する復号時間設定ステップと、
p未満の整数rをランダムに選択し、H(t)をTとし、rをQとし、選択した下位タイムリリースサーバに対する暗号鍵Kを、
an=e(ssnsn,Q
のように求める暗号鍵生成ステップと、
選択したn番目の下位タイムリリースサーバに対応した個別セッション情報c1,nと個別暗号文c2,n
1,n=rbn
2,n=m(+)H(Kan
のように求め、個別セッション情報c1,nと個別暗号文c2,nと復号時間tとを含む暗号文Cを求める暗号化ステップと、
前記暗号文Cを送信する暗号文送信ステップと、
前記復号装置が、
暗号文Cを受信する暗号文受信ステップと、
前記暗号装置が選択したn番目の下位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信する秘密情報生成ステップと、
前記復号装置が、
前記暗号装置が選択した下位タイムリリースサーバから、復号時間t以降に、第n秘密情報sanを受信する秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求める復号ステップと
前記選択した下位タイムリリースサーバが故障した場合には、
前記上位タイムリリースサーバが、
前記暗号装置が設定した復号時間tから第n秘密情報sanを、
an=ssn(t)
のように求め、復号時間t以降に復号装置に第n秘密情報sanを送信するバックアップ秘密情報生成ステップと、
前記復号装置が、
上位タイムリリースサーバから第n秘密情報sanを受信するバックアップ秘密情報受信ステップと、
前記選択した下位タイムリリースサーバに対応する復号鍵Kbn
bn=e(s −11,n,san
のように求め、平文mを
m=H(Kbn)(+)c2,n
のように求めるバックアップ復号ステップと
を有する
ことを特徴とする暗号化方法。
An encryption method by an encryption system including an upper time release server, N lower time release servers, an encryption device, and a decryption device,
N is an integer of 1 or more, n is an integer of 1 to N, p is a prime order, G ^ and G T ^ are cyclic groups having a prime order p, e () is e: G ^ × G ^ → G T ^ become bilinear mapping, H 1 () is a hash function that converts the arbitrary length information {0, 1} * to the group G ^ elements, H 2 () is an arbitrary length of the information {0, 1} * Is a hash function that converts h into bits and information {0,1} h , m as plain text, and (+) as an exclusive OR,
The upper time release server is
A server secret key generating step of randomly selecting an integer s sn less than p for all n from 1 to N, and using the integer s sn as an nth server secret key;
A server secret key transmitting step of transmitting each of the nth server secret key s sn to the nth lower time release server;
All subordinate time release servers
A server secret key receiving step of receiving the nth server secret key s sn ;
A server public key generation step of publicly selecting an element G sn of the group G ^, making G sn and s sn G sn as the nth server public key p sn ;
The decoding device is
a decryption secret key generation step of randomly selecting an integer s b less than p and using the integer s b as a decryption secret key;
The decryption device authentication information p b1 ,..., P bN corresponding to each lower time release server is set to p bn = s b G sn for all n of 1 to N.
Decryption device authentication information disclosure step to be obtained and disclosed as follows:
The encryption device is
A decoding time setting step of selecting a decoding time t and setting the decoding time t in the upper time release server and the nth lower time release server;
an integer r a less than p selected at random, H 1 (t), and T a, a r a T a and Q a, the encryption key K n for the lower time release server selected,
K an = e (s sn G sn , Q a )
Encryption key generation step to be obtained as follows:
The individual session information c 1, n and the individual ciphertext c 2, n corresponding to the selected nth lower time release server are changed to c 1, n = r a b bn
c 2, n = m (+) H 2 (K an )
An encryption step for obtaining ciphertext C including individual session information c 1, n , individual ciphertext c 2, n and decryption time t,
A ciphertext transmission step of transmitting the ciphertext C;
The decoding device is
A ciphertext receiving step for receiving ciphertext C;
The nth lower time release server selected by the encryption device is:
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Calculated as the secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
From the lower Time Release server the encryption device is selected, since the decoding time t, the secret information receiving step of receiving the n-th secret information s an,,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
When the decoding step obtained as described above and the selected lower time release server fail,
The upper time release server is
From the decryption time t set by the encryption device, the nth secret information san is
s an = s sn H 1 (t)
Determined as a backup secret information generation step of transmitting a first n secret information s an, the decoding device since the decoding time t,
The decoding device is
And backup secret information receiving step of receiving the n-th secret information s an from the upper-time release server,
The decryption key K bn corresponding to the selected lower time release server is represented by K bn = e (s b −1 c 1, n , s an )
And the plaintext m is determined as m = H 2 (K bn ) (+) c 2, n
And a backup decryption step obtained as follows.
JP2009027161A 2009-02-09 2009-02-09 Encryption system and encryption method Active JP5097145B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009027161A JP5097145B2 (en) 2009-02-09 2009-02-09 Encryption system and encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009027161A JP5097145B2 (en) 2009-02-09 2009-02-09 Encryption system and encryption method

Publications (2)

Publication Number Publication Date
JP2010183483A JP2010183483A (en) 2010-08-19
JP5097145B2 true JP5097145B2 (en) 2012-12-12

Family

ID=42764633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009027161A Active JP5097145B2 (en) 2009-02-09 2009-02-09 Encryption system and encryption method

Country Status (1)

Country Link
JP (1) JP5097145B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
JP3542895B2 (en) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション Time-constrained cryptosystem
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
JP4104315B2 (en) * 2001-10-09 2008-06-18 株式会社日立製作所 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP2009170967A (en) * 2008-01-10 2009-07-30 Osaka Univ Cryptosystem, encrypting method, management station, time tone station, transmission terminal and reception terminal
JP4979085B2 (en) * 2008-02-26 2012-07-18 Kddi株式会社 Timed encryption method and apparatus, timed decryption method and apparatus, and timed encryption and decryption system

Also Published As

Publication number Publication date
JP2010183483A (en) 2010-08-19

Similar Documents

Publication Publication Date Title
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
JP5395372B2 (en) Communication device, key server and data
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JP2012150378A (en) Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program
KR20180108008A (en) Apparatus and method for generating key, apparatus and method for encryption
JP4193380B2 (en) Electronic signature system for stream transfer
WO2019049615A1 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
JP2010124071A (en) Communication device, communication method, and program
JP5135070B2 (en) Ciphertext decryption authority delegation system
WO2010067660A1 (en) Communication apparatus, communication method and program
JP2016075765A (en) Authentication encryption device, authentication decryption device, and program therefor
JP2010004390A (en) Communication apparatus, key server and data
JP5512559B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION SYSTEM, ENCRYPTION METHOD, PROGRAM
CN107682158A (en) It is a kind of can trustship authentication encryption method
JPH11346210A (en) Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP5097145B2 (en) Encryption system and encryption method
JP5134555B2 (en) Key generation device, encryption device, decryption device, encryption system, key generation method, encryption method, decryption method, program, and recording medium
JP5586758B1 (en) Dynamic encryption key generation system
JP6842090B2 (en) Communication equipment, server equipment, secret communication systems, methods, and programs
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
WO2010067650A1 (en) Communication device, server, communication method, program
JP5436257B2 (en) Distribution system, distribution / reception method, distribution apparatus, reception apparatus, distribution program, and reception program
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120921

R150 Certificate of patent or registration of utility model

Ref document number: 5097145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350