DE69736319T2 - Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau - Google Patents

Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau Download PDF

Info

Publication number
DE69736319T2
DE69736319T2 DE69736319T DE69736319T DE69736319T2 DE 69736319 T2 DE69736319 T2 DE 69736319T2 DE 69736319 T DE69736319 T DE 69736319T DE 69736319 T DE69736319 T DE 69736319T DE 69736319 T2 DE69736319 T2 DE 69736319T2
Authority
DE
Germany
Prior art keywords
level
member devices
members
key data
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69736319T
Other languages
English (en)
Other versions
DE69736319D1 (de
Inventor
Takayuki Ohta-ku Nagashima
Keiichi Ohta-ku Iwamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Application granted granted Critical
Publication of DE69736319D1 publication Critical patent/DE69736319D1/de
Publication of DE69736319T2 publication Critical patent/DE69736319T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Schlüsselverwaltungssystem, ein Verschlüsselungssystem und ein System mit gemeinsam verwendeter digitaler Signatur, die eine Verschlüsselung und digitale Signatur (Authentifizierung) als Gruppenoperationen unter Verwendung einer Umgebung durchführen, die eine Vielzahl von miteinander durch eine Kommunikationsleitung verbundenen Informationsverarbeitungsvorrichtungen aufweist.
  • Eine Verschlüsselungstechnik ist als eine Technik des Sicherstellens der Prävention des Durchsickerns von übertragenen Informationen zu Empfangsvorrichtungen, die sich von einer ausgewiesenen Vorrichtung unterscheiden (Informationssicherheit), in einem Informationskommunikationssystem bekannt, das eine Vielzahl von miteinander durch eine Kommunikationsleitung verbundenen Informationsverarbeitungsvorrichtungen enthält. Die Verschlüsselungstechnik ist ebenso als eine Technik, die bei einem Realisieren einer Authentifizierungsfunktion des Prüfens wirksam ist, ob empfangene Informationen von einer ausgewiesenen Vorrichtung übertragen wurden, oder nicht bei dem Übertragungsvorgang manipuliert wurden, und eine eine digitale Signatur genannte Funktion, die einer dritten Partei gegenüber beweisen kann, dass die empfangenen Informationen von der ausgewiesenen Vorrichtung übertragen wurden, zusätzlich zu der vorstehend beschriebenen Informationssicherheitsfunktion wohlbekannt.
  • Ein Authentifizierungs- und digitales Signaturmodell, das einen RSA-Verschlüsselungsalgorithmus als ein Verschlüsselungsmodell des öffentlichen Schlüssels verwendet, ist weithin bekannt (R. Rivest, A. Shamir, L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystem", Communications of the ACM, 21, 2, 1978, Seiten 120 bis 126). Die vorstehend beschriebene Authentifizierungsfunktion wird normalerweise durch zwei Prozeduren gebildet. In einer Prozedur wird eine Signatur auf der Sendeseite durch Hinzugeben von einzigartigen Informationen zu Sendeinformationen durchgeführt. In der anderen Prozedur wird eine Authentifizierung auf der Empfangsseite auf der Grundlage der einzigartigen Informationen von der Sendeseite durchführen, die zu den durch die Empfangsseite empfangene Informationen hinzugegeben wurden, um zu prüfen, ob die Informationen von der ausgewiesenen Vorrichtung gesendet wurden und nicht bei dem Übertragungsvorgang manipuliert wurden.
  • Ein Verfahren des gemeinsamen Verwendens der Berechnung einer digitalen Signatur für eine gegebene Nachricht unter einer Vielzahl von Informationsverarbeitungsvorrichtungen, die miteinander über eine Kommunikationsleitung verbunden ist, in einem Kommunikationssystem, in dem Sicherheit und Authentifizierung auf die vorstehend beschriebene Weise realisiert sind, ist in Yvo Desmedt, Yair Frankel ("Threshold cryptosystems", Advances in Cryptology-Crypto '89, 435, Springer-Verlag, 1990, Seiten 307 bis 315: "Shared Generation of Authenticators and Signatures", Advances in Cryptology-Crypto, '91, 576, Springer-Verlag, 1992, Seiten 457 bis 469) (7) offenbart. Die vorstehend beschriebene Vielzahl von Informationsverarbeitungsvorrichtungen ist nachstehend signaturleistende Gruppe genannt und jede der Gruppe beitretende Informationsverarbeitungsvorrichtung ist Mitglied genannt. Außerdem wird die Anzahl von der Gruppe beitretenden Mitgliedern durch n dargestellt.
  • Unter Bezugnahme auf 7 werden n Teile von partiellen Informationen aus geheimen Informationen (Schlüssel) K erzeugt. Diese Teile von Informationen werden geheim durch die n Mitglieder gehalten. Durch Synthetisieren einer vorbestimmten Anzahl oder mehr von Informationsteilen von K'i (i = 1, 2, ..., n) Teilen von Informationen, die durch diese Mitglieder gehalten sind, werden originale geheime Informationen (Schlüssel) K wiederhergestellt, und es kann eine digitale Signatur als eine Gruppensignatur erzeugt werden. Dieses Modell wird Modell mit gemeinsam verwendeter digitaler Signatur genannt. Zum Erzeugen einer digitalen Signatur sind geheime Informationen (Schlüssel) erforderlich, die für den Unterzeichner einzigartig sind. Das Modell mit gemeinsam verwendeter digitaler Signatur ist grundlegend ein Modell des gemeinsamen Verwendens von geheimen Informationen in einem Informationskommunikationssystem, das durch eine Vielzahl von Mitgliedern auf die nachstehend beschriebene Weise gebildet ist.
  • Eine geheimes Teilen (SS, "secret sharing") genannte Technik wird zum Teilen geheimer Informationen verwendet. Gemäß dem geheimen Teilen werden k Teile von partiellen Informationen X1, X2, ..., Xk aus gegebenen geheimen Informationen X erzeugt. Zum Wiederherstellen der geheimen Informationen X sind t (t ≤ k) oder mehr Teile von partiellen Informationen erforderlich. Mit weniger als t-1 Teilen von partiellen Informationen können keine mit den geheimen Informationen assoziierten Informationen erhalten werden.
  • In diesem Fall wird die zum Wiederherstellen der geheimen Informationen erforderliche Anzahl t von Teilen von partiellen Informationen ein Schwellwert genannt. Dieses Modell des gemeinsamen Verwendens von geheimen Informationen wird deshalb Schwellwertmodell genannt. Das Schwellwertmodell in A. Shamir ("How to Share a Secret", Communications of the ACM, Ausgabe 22, 11, 1979) ist genauer gesagt auf die nachstehend beschriebene Weise realisiert. Zum geheimen Teilen von einem Teil von Informationen unter einer Vielzahl von Teilen von partiellen Informationen wird zufällig ein Polynom f(x) der (t-1)-en Ordnung, das einen konstanten Ausdruck als die vorstehend beschriebenen geheimen Informationen aufweist, ausgewählt, und Werte f(i) (i = 1, 2, ..., k) des Polynoms werden hinsichtlich der k unterschiedlichen Werte erhalten. Dieser Wert f(i) wird der vorstehend beschriebene partielle Wert Xi. Obwohl die geheimen Informationen durch Polynominterpolation unter Verwendung von t Teilen von partiellen Informationen wiederhergestellt werden können, können keine mit den geheimen Informationen assoziierten Informationen mit weniger als t-1 Teilen von partiellen Informationen erhalten werden.
  • Das heißt, das Model des gemeinsamen Verwendens von digitaler Signatur, das den RSA-Verschlüsselungsalgorithmus auf der Grundlage des Modells des geheimen Teilens von Y. Desmedt und T. Frankel basiert, genügt den nachstehenden Bedingungen:
    • 1) Die Zusammenarbeit von t Mitgliedern ist zum Erzeugen einer digitalen Signatur für eine einer unterzeichnenden Gruppe gegebenen Nachricht hinreichend.
    • 2) Eine digitale Signatur für eine gegebene Nachricht kann nicht mit der Anzahl von Mitgliedern, die kleiner als eine Schwelle (t-1) ist, erzeugt werden.
  • In dem vorstehend beschriebenen herkömmlichen System des gemeinsamen Verwendens von Authentifikation werden, wenn eine Signatur als eine Gruppensignatur zu schreiben ist, alle zu dieser Gruppe gehörenden Mitglieder gleich behandelt. Unter allen Umständen ist, wenn eine digitale Signatur für eine einer Gruppe gegebenen Nachricht zu erzeugen ist, die Zustimmung von zumindest einer vorbestimmten Anzahl t von Mitgliedern immer erforderlich. Aus diesem Grund ist dieses System nicht für eine Gruppe geeignet, die eine mit einem Befehls- oder Rangsystem assoziierte, hierarchische Struktur aufweist.
  • Eine Ausgestaltung der Erfindung kann ein Schlüsselverwaltungsverfahren, ein Verschlüsselungssystem und ein System mit gemeinsamem Verwenden von digitaler Signatur bereitstellen, die zum hierarchischen Verwalten der Beitragsgrade von Mitgliedern zu einer digitalen Signaturoperation und dergleichen entworfen sind, um für eine eine hierarchische Struktur aufweisende Gruppe geeignet verwendet zu werden.
  • Eine weitere Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren und -system bereit, die für eine Gruppe geeignet sind, die durch einen Vertreter und allgemeine Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
  • Eine weitere Ausgestaltung der Erfindung stellt ein System mit digitaler Signatur bereit, das für eine Gruppe geeignet ist, die durch einen Vertreter und allgemeine Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
  • Eine weitere Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem bereit, das für eine Gruppe geeignet ist, die durch einen Vertreter und allgemeine Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
  • Eine Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren und -system bereit, die für eine Mehrebenengruppe geeignet sind, die durch zu verschiedenen Ebenen gehörende Mitgliedern gebildet ist.
  • Eine weitere Ausgestaltung der Erfindung stellt ein System für digitale Signatur bereit, das für eine Mehrebenengruppe geeignet ist, die durch zu verschiedenen Ebenen gehörende Mitgliedern gebildet ist.
  • Eine weitere Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem bereit, das für eine Vielebenengruppe geeignet ist, die durch zu verschiedenen Ebenen gehörende Mitgliedern gebildet wird.
  • Eine weitere Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren und -system bereit, die für eine Vielebenengruppe geeignet sind, die Untergruppen, die durch zu verschiedenen Ebenen gehörende Mitgliedern gebildet wird, aufweist und keine Vertreter enthält.
  • Eine weitere Ausgestaltung der Erfindung stellt ein System für digitale Signatur bereit, das für eine Vielebenengruppe geeignet ist, die Untergruppen, die durch zu verschiedenen Ebenen gehörende Mitgliedern gebildet wird, aufweist und keine Vertreter enthält.
  • Eine Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem bereit, das für eine Vielebenengruppe geeignet ist, die Untergruppen, die durch zu verschiedenen Ebenen gehörende Mitglieder erzeugt werden, aufweist und keine Vertreter enthält.
  • Gemäß Ausgestaltungen der Erfindung ist ein wie in Patentanspruch 1 dargelegtes Informationsverarbeitungssystem und ein wie in Patentanspruch 6 dargelegtes Verfahren zum Verarbeiten von Informationen bereitgestellt.
  • Dieses Verfahren umfasst ferner die Schritte des Bereitstellens von Vielzahlen von dritten Mitgliedern, vierten Mitgliedern, ..., die zumindest einen Teil von partiellen Informationen K2ij (j = 1, 2, ...), K3ijm (m = 1, 2, ...), ... halten, die durch weitergehendes Durchführen von geheimem Teilen der partiellen Informationen erzeugt werden, und dass den dritten Mitgliedern, den vierten Mitgliedern, ..., erlaubt wird, Teile von partiellen Informationen K1i, K2ij, ..., von Mitgliedern auf höheren Ebenen lediglich durch Sammeln von nicht weniger als vorbestimmten Anzahlen von Teilen von partiellen Informationen K2ij, K3rjm, ..., zu erhalten. Außerdem ist kein Mitglied bereitgestellt, das den Originalschlüssel K oder zumindest einen Teil von partiellen Informationen auf einer Ebene hält, die sich von der untersten Ebene unterscheidet, und alle Mitglieder, die jeweils Teile von partiellen Informationen auf der untersten Ebene halten, sind bereitgestellt. Das Informationskommunikationssystem ist entweder ein System mit gemeinsam verwendeter digitaler Signatur oder ein Verschlüsselungssystem.
  • Dieses System umfasst ferner eine Vielzahl von dritten Vorrichtungen, vierten Vorrichtungen, ..., die geheim zumindest einen Teil von partiellen Informationen K2ij (j = 1, 2, ...), K3ijm (m = 1, 2, ...), ... halten, die durch weitergehendes Durchführen von geheimem Teilen der partiellen Informationen erzeugt werden, wobei jede der dritten Vorrichtungen, der vierten Vorrichtungen, ... zu einer durch eine Vorrichtung auf einer höheren Ebene beabsichtigten Operation lediglich dann beitragen können, wenn nicht weniger als eine vorbestimmte Anzahl von Vorrichtungen zustimmt. Außerdem ist keine Vorrichtung, die den Originalschlüssel K oder zumindest einen Teil von partiellen Informationen enthält, auf einer Ebene bereitgestellt, die sich von der untersten Ebene unterscheidet, und alle Vorrichtungen, die jeweils Teile von partiellen Informationen auf der untersten Ebene halten, sind bereitgestellt.
  • Ausführungsbeispiele der Erfindung sind nachstehend unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
  • 1 eine Blockdarstellung zur Beschreibung der Anordnung eines Systems mit gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung und einer Authentifizierungsprozedur gemäß dem ersten Ausführungsbeispiel der Erfindung,
  • 2 eine Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems, einer Schlüsselverwaltung und einer Entschlüsselungsprozedur gemäß dem zweiten Ausführungsbeispiel der Erfindung,
  • 3 eine Blockdarstellung zur Beschreibung der Anordnung eines Systems mit gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung und einer Authentifizierungsprozedur gemäß dem dritten Ausführungsbeispiel der Erfindung,
  • 4 eine Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems, einer Schlüsselverwaltung und einer Entschlüsselungsprozedur gemäß dem vierten Ausführungsbeispiel der Erfindung,
  • 5 eine Blockdarstellung zur Beschreibung der Anordnung eines Systems mit gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung und einer Authentifizierungsprozedur gemäß dem fünften Ausführungsbeispiel der Erfindung,
  • 6 eine Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems, einer Schlüsselverwaltung und einer Entschlüsselungsprozedur gemäß dem sechsten Ausführungsbeispiel der Erfindung,
  • 7 eine Blockdarstellung zur Beschreibung einer Übertragung eines Schlüssels in einem herkömmlichen Modell mit gemeinsam verwendeter Authentifizierung,
  • 8 eine Blockdarstellung einer Anordnung einer Informationsverarbeitungsvorrichtung, die die Verarbeitung in jedem Ausführungsbeispiel implementiert, und
  • 9 ein Ablaufdiagramm eines Betriebs der Informationsverarbeitungsvorrichtung.
  • <Erstes Ausführungsbeispiel>
  • 1 zeigt eine Blockdarstellung der Anordnung eines Systems mit gemeinsam verwendeter digitaler Signatur gemäß dem ersten Ausführungsbeispiel.
  • Unter Bezugnahme auf 1 geben Bezugszeichen 11a bis 11d Informationsverarbeitungsvorrichtungen, 12 eine Kommunikationsleitung und 13 eine Gruppe einschließlich der Informationsverarbeitungsvorrichtungen 11a bis 11d, die miteinander durch die Kommunikationsleitung 12 verbunden sind, an. Bezugszeichen K0 gibt einen originalen geheimen Schlüssel und K11 bis K1n Teile von partiellen Informationen an, die durch geheimes Teilen erzeugt sind. Ein Mitglied 0 ist ein Vertreter der durch die gepunktete Linie umgebenen Gruppe, und hält einen originalen geheimen Schlüssel K0 (einen Schlüssel für die Gruppe). Mitglieder 11, 12, ..., 1n sind allgemeine Mitglieder in der Gruppe, und weisen jeweils die Teile von partiellen Informationen K11, K12, ..., K1n auf. Diese Mitglieder sind miteinander durch die Kommunikationsleitung 12 verbunden.
  • Es sei angenommen, dass ein zu der Gruppe gehörendes Mitglied versucht, eine digitale Signatur für die Gruppe zu leisten. In diesem Fall kann das Mitglied 0 die Signatur alleine für eine der Gruppe gegebene Nachricht unter Verwendung des geheimen Schlüssels K0 durchführen. Ist jedoch das Mitglied 0 abwesend oder ermächtigt die allgemeinen Mitglieder mit der Aufgabe des Entscheidens, ob eine Signatur geleistet wird, oder nicht, dann wird der originale geheime Schlüssel K0 durch Polynominterpolation (Gleichung 1) bei Sammeln von t1 (t1 ≤ 1n) oder mehr Teilen von partiellen Informationen der Teile von partiellen Informationen K11 bis K1n berechnet, die gesammelt werden, wenn t1 oder mehr Mitglieder der allgemeinen Mitglieder 11 bis 1n zustimmen. Anhand dieser Operation kann eine digitale Signatur für die Nachricht durchgeführt werden.
  • Wenn jedoch die in dem vorstehend beschriebenen Schwellwertmodell bestimmte Schwelle, das zum Teilen des originalen geheimen Schlüssels K0 verwendet wird, durch t (ein Polynom der (t-1)-en Ordnung, das K0 als einen konstanten Ausdruck aufweist, wird in dem Schwellwertmodell gewählt) dargestellt ist, dann stellt t1 einen Wert dar, der größer als t ist. In Gleichung (1) ist Kp(i) jeder Teil von partiellen Informationen von t unterschiedlichen Teilen von partiellen Informationen, die aus t1 oder mehr Teilen von partiellen Informationen K1a(b) (b = 1, ..., t1; 1 ≤ a(b) ≤ n) der Teile von partiellen Informationen K11 bis K1n durch Entscheiden entnommen sind, und ist jeder Teil von partiellen Informationen, die durch Substituieren von xp(i) (i = 1, ..., t: 1 ≤ p(i) ≤ n) in dem Polynom des Schwellwertmodells erhalten wird.
  • Figure 00110001
  • Dies zeigt an, dass das Mitglied 0 als der Vertreter seine/ihre Absicht als eine Gruppenabsicht einstellen kann, aber ein allgemeines Mitglied seine/ihre Absicht lediglich dann als eine Gruppenabsicht einstellen kann, wenn eine vorbestimmte Anzahl von allgemeinen Mitgliedern oder mehr zustimmen.
  • Unter Bezugnahme auf Mitglieder hijm, ..., und partielle Informationen Khijm von "h, i, j, m, ...", stellt "h" eine Ebene, "i" ein Mitglied auf Ebene 1 dar, die höher als "hijm, ..." ist, "j" ein Mitglied auf Ebene 2, die höher als "hijm, ..." ist, und "m" ein Mitglied auf Ebene 3, die höher als "hijm, ..." ist, dar. Befinden sich beispielsweise gegebene Mitglieder auf Ebene 2 und ist das hinsichtlich dieser Mitglieder höhere Mitglied durch 13 (Mitglied 3 auf Ebene 1) dargestellt, dann sind die gegebenen Mitglieder durch 23j (j = 1, 2, ...) dargestellt, und die durch das Mitglied gehaltenen Teile von partiellen Informationen sind durch K23j dargestellt. Hinsichtlich eines Mitglieds 237 (Mitglied 7 auf tieferer Ebene 2 hinsichtlich Mitglied 3 auf Ebene 1) tiefere Mitglieder dieser Mitglieder sind durch 337m (m = 1, 2, ...) dargestellt, und die durch diese Mitglieder gehaltenen Teile von partiellen Informationen sind durch K337m dargestellt.
  • <Zweites Ausführungsbeispiel>
  • 2 zeigt die Anordnung eines Verschlüsselungssystems, in dem der geheime Schlüssel K in dem ersten Ausführungsbeispiel ein Entschlüsselungsschlüssel ist. Das zweite Ausführungsbeispiel ist dasselbe wie das erste Ausführungsbeispiel mit Ausnahme dessen, dass Bezugszeichen K0 einen Entschlüsselungsschlüssel einer Gruppe angibt, und K11, K12, ..., K1n Teile von partiellen Informationen des Entschlüsselungsschlüssels K0 angeben. Der Vertreter (Mitglied 0) kann einen an die Gruppe adressierten, verschlüsselten Satz entschlüsseln oder eine verschlüsselte Nachricht als Daten, die durch die Gruppe gehalten werden, durch sich selbst entschlüsseln. Es kann jedoch ein allgemeines Mitglied li einen an die Gruppe adressierten, verschlüsselten Satz lediglich dann entschlüsseln, wenn eine vorbestimmte Anzahl t1 oder mehr Mitglieder zustimmen, wobei jedes Mitglied dann eine Entschlüsselungsverarbeitung durch Verwenden von partiellen Informationen K1i durchführt, die geheim durch jedes Mitglied gehalten werden, und die jeweiligen Entschlüsselungsergebnisse synthetisiert werden. Der entschlüsselte Satz kann nicht durch ti-1 oder weniger allgemeine Mitglieder entschlüsselt werden.
  • <Drittes Ausführungsbeispiel>
  • Unter Bezugnahme auf 3 geben Bezugszeichen 11a bis 11j Informationsverarbeitungsvorrichtungen, 12 eine Kommunikationsleitung, 13 eine Gruppe, die die miteinander durch die Kommunikationsleitung 12 verbundenen Informationsverarbeitungsvorrichtungen 11a bis 11j enthält, 14 bzw. 15 Untergruppen, von denen jede eine Vielzahl von Informationsverarbeitungsvorrichtungen in der Gruppe enthält, an.
  • Bezugszeichen K0 gibt einen originalen geheimen Schlüssel (Signaturschlüssel) an, der durch den Vertreter (Mitglied 0) der Gruppe als Signaturschlüssel für die Gruppe gehalten wird, geben K11 bis K1n, Teile von partiellen Informationen an, die durch geheimes Teilen des geheimen Schlüssels K0 erzeugt sind und jeweils durch Mitglieder (Mitglieder 11, 12, ..., 1n) gehalten werden, die tiefer als das Mitglied 0 sind, geben K211, K212, ..., K21n, Teile von partiellen Informationen, die durch geheimes Teilen der partiellen Informationen K11 erzeugt sind und jeweils durch Mitglieder (Mitglieder 211, 212, ..., 21n') gehalten werden, die tiefer als Mitglied 11 sind, und geben KN12..1, ..., KN12..n, Teile von partiellen Informationen an, die durch q-maliges (q > 0) Durchführen von geheimem Teilen der partiellen Informationen K212 erhalten sind und jeweils durch Mitglieder (Mitglieder N12...1, ..., N12...n') gehalten werden, die um q Ebenen tiefer als das Mitglied 212 sind.
  • In diesem Fall wird eine Gruppe wie jene in dem ersten Ausführungsbeispiel für tiefere Mitglieder auf eine rekursive Weise eingestellt, um die Gruppe in dem ersten Ausführungsbeispiel zum Aufweisen einer Vielebenenstruktur zu veranlassen. Es sein angenommen, dass die Ebene, zu der Mitglied 0 gehört, Ebene 0 ist, und die Ebenen, zu der die Mitglieder 1i (i = 1, 2, ...) gehören, Ebenen 1, ..., sind. Ein gegebenes Mitglied kann eine digitale Signatur als eine Gruppensignatur für eine der Gruppe gegebene oder darin gehaltene Nachricht unter den nachstehenden Bedingungen durchführen:
    • 1) Das Mitglied 0 kann eine Signatur alleine durchführen.
    • 2) Jedes der Mitglieder 11, 12, ..., 1n kann eine Signatur durchführen, wenn eine vorbestimmten Anzahl t1 oder mehr Mitglieder zustimmen.
    • 3) Ist das Mitglied 11 abwesend oder ermächtigt die tieferen Mitglieder 211, 212, ..., 21n' mit der Aufgabe des Entscheidens, ob eine digitale Signatur durchgeführt wird, oder nicht, dann kann ein tieferes Mitglied einer Gruppensignatur lediglich dann als ein Ersatz für das Mitglied 11 beitreten, wenn eine vorbestimmten Anzahl t21 oder mehr Mitglieder der Mitglieder 211, 212, ..., 21n' zustimmen. Selbst wenn jedoch alle Mitglieder 211, 212, ..., 21n' zustimmen, dann kann keine Gruppensignatur durchgeführt werden, solange die Summe der Ersatzmitglieder und Mitglieder der Mitglieder 12, ..., 1n auf Ebene 1, die zustimmen, nicht t1 oder mehr wird.
    • 4) Ein Mitglied einer Untergruppe auf einer tieferen Ebene kann einer Signatur als Ersatz für den Vertreter der Untergruppe (d.h. in der Untergruppe, die durch das Mitglied 212 und tiefere Mitglieder gemäß 3 gebildet wird, ist das Mitglied 212 der Vertreter der Untergruppe) beitreten, wenn eine vorbestimmten Anzahl von Mitglieder der Untergruppe zustimmt.
  • <Viertes Ausführungsbeispiel>
  • 4 zeigt dieselbe Anordnung wie jene des dritten Ausführungsbeispiels mit Ausnahme dessen, dass der originale geheime Schlüssel K0 in dem dritten Ausführungsbeispiel ein Entschlüsselungsschlüssel für verschlüsselte Daten ist, die Teile von partiellen Informationen K11, K12, ..., K1n Teile von partiellen Informationen des Entschlüsselungsschlüssels K0 sind und die Teile von partiellen Informationen K211, K212, ..., K21j Teile von partiellen Infor mationen der partiellen Informationen K11 des Entschlüsselungsschlüssels K0 sind. Ein gegebenes Mitglied dieser Gruppe kann einen an die Gruppe adressierten oder in ihr gehaltenen, verschlüsselten Satz unter den nachstehenden Bedingungen entschlüsseln:
    • 1) Ein Mitglied 0 kann den verschlüsselten Satz alleine entschlüsseln.
    • 2) Stimmt eine vorbestimmte Anzahl t1 oder mehr Mitglieder der Mitglieder 11, 12, ..., 1n zu, dann kann ein Entschlüsseln durchgeführt werden.
    • 3) Ist das Mitglied 11 abwesend oder ermächtigt tiefere Mitglieder 211, 212, ..., 21j mit der Aufgabe des Entscheidens, ob ein Entschlüsseln durchgeführt wird, oder nicht, dann kann ein tieferes Mitglied einer Entschlüsselungsoperation als ein Ersatz für das Mitglied 11 lediglich dann beitreten, wenn eine vorbestimmte Anzahl t21 oder mehr von Mitgliedern der Mitglieder 211, 212, ..., 21j zustimmen. Selbst wenn jedoch alle Mitglieder 211, 212, ..., 21j zustimmen, dann kann eine Entschlüsselung als eine Gruppenoperation solange nicht durchgeführt werden, solange die Summe der Ersatzmitglieder und Mitglieder der Mitglieder 12, ..., 1n auf Ebene 1, die zustimmen, nicht t1 oder mehr wird.
    • 4) Ein Mitglied einer Untergruppe auf einer tieferen Ebene kann der Entschlüsselungsoperation als ein Ersatz für den Vertreter der Untergruppe beitreten, wenn eine vorbestimmte Anzahl von Mitgliedern der Untergruppe zustimmt.
  • <Fünftes Ausführungsbeispiel>
  • Unter Bezugnahme auf 5 gibt Bezugszeichen 51 eine Informationsverarbeitungsvorrichtung an, die womöglich nicht existiert. Abgesehen davon ist das fünfte Ausführungsbeispiel dasselbe wie das dritte Ausführungsbeispiel. Anhand dieser Anordnung kann das dritte Ausführungsbeispiel bei einer Gruppe 13', die keinen Vertreter aufweist, oder bei einer Gruppe, die eine keinen Vertreter aufweisende Untergruppe 14' enthält, angewendet werden.
  • Existiert beispielsweise kein Mitglied 0 als der Vertreter der Gruppe, dann wird eine endgültige Entscheidung bezüglich einer Gruppensignatur immer durch Herbeiführen einer Zustimmung von einer vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zu Ebene 1 gehören, oder Untergruppen getroffen. Existiert kein Mitglied 11, dann wird eine endgültige Entscheidung durch Herbeiführen eines Zustimmens einer vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zur Ebene 2 gehören, oder der Untergruppen getroffen.
  • <Sechstes Ausführungsbeispiel>
  • 6 zeigt eine Anordnung für einen Fall, in dem der geheime Schlüssel K0 in dem fünften Ausführungsbeispiel ein Entschlüsselungsschlüssel in einem Verschlüsselungssystem ist. Das sechste Ausführungsbeispiel weist dieselbe Anordnung wie jene des fünften Ausführungsbeispiels auf, mit Ausnahme dessen, dass der geheime Schlüssel K0 ein Gruppenentschlüsselungsschlüssel ist, die Teile von partiellen Informationen K11, K12, ... Teile von partiellen Informationen des Entschlüsselungsschlüssels K0 sind und die Teile von partiellen Informationen K211, K212, ..., Teile von partiellen Informationen der partiellen Informationen der K11 sind. Anhand dieser Anordnung kann das vierte Ausführungsbeispiel bei einer Gruppe 13', die keinen Vertreter aufweist, oder bei einer Gruppe, die eine keinen Vertreter aufweisende Untergruppe 14' enthält, angewendet werden.
  • Existiert beispielsweise kein Mitglied 0 als der Vertreter der Gruppe, dann wird eine endgültige Entscheidung bezüglich einer Entschlüsselungsoperation für einen verschlüsselten Satz der Gruppe immer durch Herbeiführen eines Zustimmens einer vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zu Ebene 1 gehören, oder der Untergruppen getroffen. Existiert kein Mitglied 11, dann wird eine endgültige Entscheidung durch Herbeiführen eines Zustimmens von einer vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zu Ebene 2 gehören, oder der Untergruppen getroffen.
  • <Anordnung einer Informationsverarbeitungsvorrichtung in Ausführungsbeispielen der Erfindung>
  • 8 zeigt eine Blockdarstellung einer Anordnung einer Informationsverarbeitungsvorrichtung gemäß den Ausführungsbeispielen, die das Schlüsselverwaltungsverfahren, Verschlüsselungssystem und System mit gemeinsam verwendeter digitaler Signatur erfindungsgemäß implementiert. Es sei darauf hingewiesen, dass die Informationsverarbeitungsvorrichtung gemäß 8 vorzugsweise durch einen allgemeinen Personal-Computer implementiert wird, in dem Programme und Daten zum Implementieren der Erfindung geladen und ausgeführt werden, wodurch die Funktionen der Erfindung implementiert werden. Die nachstehende Beschreibung ist mit einer gemeinsam verwendeten digitalen Signatur assoziiert. Wie für den Fachmann ersichtlich, ist die Anordnung für eine Entschlüsselung und dergleichen anwendbar.
  • Unter Bezugnahme auf 8 gibt Bezugszeichen 81 eine CPU, d.h. eine zentrale Verarbeitungseinheit, die die Gesamtinformationsverarbeitungsvorrichtung steuert und eine arithmetische Verarbeitung und dergleichen durchführt, 82 einen ROM, d.h. einen Festwertspeicher, der als ein Speicherbereich für ein Systemstartprogramm, festgelegte Informationen und dergleichen dient, und 83 eine Kommunikationseinheit zum Kommunizieren mit anderen Informationsverarbeitungsvorrichtungen durch eine externe Kommunikationsleitung 12 an.
  • Bezugszeichen 84 gibt einen RAM, d.h. einen Speicher mit wahlfreiem Zugriff an, der als ein Datenspeicherbereich dient, für den keine Verwendungsbeschränkungen bestehen. In diesem Bereich werden verschiedene Programme und Daten, die durch das nachstehend zu beschreibende Ablaufdiagramm dargestellt sind, für verschiedene Arten von Verarbeitungen geladen und ausgeführt. Der RAM 84 enthält beispielsweise einen Schlüsselhalteabschnitt 84a zum Speichern von Teilschlüsseln (auf Ebene 0 einen geheimen Schlüssel), einen Ebenenhalteabschnitt 84b zum Speichern von Ebeneninformationen, die die Ebene angeben, auf der die Vorrichtung operiert, einen Zustimmungszähler 84c zum Speichern eines Zustimmungszählwerts einer digitalen Signatur von einer tieferen Ebene in der Vorrichtung, einen Schwellwerthalteabschnitt 84d zum Halten eines Schwellwerts (in der vorstehenden Beschreibung t, t1 oder dergleichen) zum Prüfen beim Vergleichen mit dem Zustimmungszähler 84c, ob eine Zustimmung auf einer tieferen Ebene erreicht wurde, und einen Programmladebereich 84e zum Laden von Programmen aus einem externen Speichergerät 85, wie eine HD, eine FD oder dergleichen. Sind festgelegte Werte in der Vorrichtung zu halten, dann können die Werte in dem ROM 82 gespeichert werden.
  • Bezugszeichen 85 gibt ein externes Speichergerät, wie eine Diskette, eine Festplatte, eine CD-ROM oder dergleichen an, in denen Programme oder Daten gespeichert werden, auf die Bezug genommen werden soll, oder die in den RAM 84 zu laden und nach Bedarf auszuführen sind. Das externe Speichergerät 85 kann anstelle des RAMs 84 zum temporären Speichern von Daten verwendet werden. Das externe Speichergerät 85 enthält einen Datenspeicherabschnitt 85a zum Speichern eines Teilsschlüssels (bei Ebene 0 eines geheimen Schlüssels), von Ebenendaten, eines Schwellwertes und dergleichen, die in diesem Fall verwendet werden, als Daten, und einen Programmspeicherabschnitt 85b zum Speichern, als in den RAM 84 zu ladende und auszuführende Programme, eines Signaturantwortmoduls zum Steuern einer Antwort auf eine Digitalsignaturanforderungsbenachrichtigung von einer höheren Ebene, ein Niederebenensteuermodul zum Steuern einer Benachrichtigung und einer Antwort zu einer tieferen Ebene, ein Schlüsselberechnungsmodul zum Wiederherstellen eines geheimen Schlüssels (oder eines Teilschlüssels) aus Teilschlüsseln gemäß Gleichung (1), ein Digitalsignaturmodul zum Durchführen einer digitalen Signatur auf der Grundlage des berechneten geheimen Schlüssels und dergleichen, zusätzlich zu einem BS. In diesem Fall werden eine FD, eine HD, eine CD-ROM, eine MO und dergleichen im Allgemeinen als externe Speichergeräte bezeichnet.
  • Es sei darauf hingewiesen, dass das digitale Signaturmodul lediglich durch die Vorrichtung auf Ebene 0 verwendet wird, aber das Signaturantwortmodul nicht durch die Vorrichtung auf Ebene 0 verwendet wird. Die jeweiligen Teilschlüssel, das Schlüsselberechnungsmodul und dergleichen werden vorzugsweise verschlüsselt.
  • Bezugszeichen 86 gibt ein Eingabegerät, wie eine Tastatur oder eine Maus, und 87 ein Ausgabegerät, wie eine Anzeigeeinheit, z.B. ein LCD oder ein Drucker, an.
  • <Betrieb einer Informationsverarbeitungsvorrichtung in Ausführungsbeispielen>
  • 9 zeigt ein Ablaufdiagramm einer schematischen Prozedur für eine Verarbeitung, die durch die Informationsverarbeitungsvorrichtung in den Ausführungsbeispielen durchgeführt wird.
  • In Schritt S90 wird geprüft, ob eine Digitalsignaturanforderung von einer Vorrichtung auf einer oberen Ebene gesendet wird, oder es wird in der Vorrichtung auf der obersten Ebene (Ebene 0) geprüft, ob eine Digitalsignaturanforderung von einem Mitglied gesendet wird. Falls Schritt S90 JA ergibt, dann wird in Schritt S91 geprüft, ob das Mitglied zustimmte. Ergibt Schritt S91 JA, dann geht der Ablauf zu Schritt S98 über. Falls Schritt S91 NEIN ergibt, dann geht der Ablauf zu Schritt S92 über, um zu prüfen, ob die Mitglieder auf einer tieferen Ebene mit der Aufgabe des Treffens einer Entscheidung ermächtigt sind. Ergibt Schritt S92 NEIN, dann geht der Ablauf zu Schritt S101 über, um der höheren Ebene mit einer Weigerung zu antworten. Im Falle der Ebene 0 wird eine digitale Signatur zurückgewiesen.
  • Ergibt Schritt S92 JA, dann geht der Ablauf zu Schritt S93 über, um die Mitglieder auf der tieferen Ebene bezüglich einer Digitalsignaturanforderung zu benachrichtigen. Ist in diesem Fall kein Vertreter wie in den gemäß 5 und 6 gezeigten Fällen vorhanden, dann werden nicht lediglich die Mitglieder auf der tieferen Ebene, sondern auch die Mitglieder auf der weitergehenden tieferen Ebene benachrichtigt. Wird in Schritt S94 eine Antwort von der tieferen Ebene gesendet, dann wird in Schritt S95 die Anzahl von Zustimmungen gezählt. Gibt es auf der tieferen Ebene keinen Vertreter, dann wird die Zustimmung von Mitgliedern auf der weitergehenden tieferen Ebene gezählt. Ist der Zählwert größer oder gleich einem Schwellwert, dann wird der Zustimmungszählwert auf der tieferen Ebene um eins erhöht.
  • In Schritt S96 wird geprüft, ob der Zählwert der Zustimmung auf der tieferen Ebene größer oder gleich einem Schwellwert tn ist. Ergibt Schritt S96 NEIN, dann geht der Ablauf zu Schritt S101 über, um der oberen Ebene mit einer Weigerung zu antworten. Im Falle von Ebene 0 wird eine digitale Signatur zurückgewiesen.
  • Ergibt Schritt S96 JA, dann geht der Ablauf zu Schritt S97 über, um Teilschlüssel (einen geheimen Schlüssel im Fall von Ebene 0) aus Teilschlüsseln auf der tieferen Ebene gemäß Gleichung (1) zu berechnen. Gibt es auf der tieferen Ebene keinen Vertreter, dann werden Teilschlüssel auf der tieferen Ebene aus Teilschlüsseln auf der weitergehenden tieferen Ebene wiedererzeugt, und Teilschlüssel (oder ein geheimer Schlüssel) werden unter Verwendung der wiedererzeugten Teilschlüssel berechnet. Danach wird in Schritt S98 geprüft, ob sich die Selbstvorrichtung auf Ebene 0 befindet. Ergibt Schritt S98 NEIN, dann geht der Ablauf zu Schritt S100 über, um der oberen Ebene mit einer Zustimmung zu antworten und um die Teilschlüssel zu übermitteln. Im Falle von Ebene 0 wird in Schritt S99 eine digitale Signatur unter Verwendung des geheimen Schlüssels ausgeführt.
  • Anhand der vorstehend beschriebenen Anordnung der Informationsverarbeitungsvorrichtung und des vorstehend be schriebenen Beispiels der Verarbeitung steuern die oberen Schichten die unteren Schichten in einer Richtung. Es können jedoch Informationsverarbeitungsvorrichtungen miteinander ohne Rücksichtnahme auf Ebenen kommunizieren, so dass sie die Ebenen aus den miteinander kommunizierten Informationen erkennen, und unabhängig operieren. Ist der Bewegung eines Schlüssels innerhalb einer Gruppe keine Beschränkung aufzuerlegen, dann kann eine Vorrichtung, die eine Signatur für eine Nachricht anfordert oder von der angefordert wird, eine Signatur für die Nachricht leisten, eine Antwort in der Gruppe verwalten.
  • Es sei darauf hingewiesen, dass die Erfindung entweder bei einem System, das durch eine Vielzahl von Einrichtungen (z.B. einem Host-Computer, einer Schnittstelleneinrichtung, einer Leseeinrichtung, einem Drucker und dergleichen) oder einer Vorrichtung, die eine einzelne Einrichtung (z.B. eine Kopiermaschine, eine Faksimilevorrichtung oder dergleichen) umfasst, angewendet werden kann.
  • Die Aufgaben der Erfindung werden ebenso durch Bereitstellen eines Speichermediums, das einen Programmcode eines Softwareprogramms aufzeichnet, das die Funktionen der vorstehend beschriebenen Ausführungsbeispiele realisieren kann, für das System oder die Vorrichtung, und durch Auslesen und Ausführen des in dem Speichermedium gespeicherten Programmcodes durch einen Computer (oder eine CPU oder MPU) des Systems oder der Vorrichtung erreicht.
  • In diesem Fall realisiert der aus dem Speichermedium ausgelesene Programmcode selbst die Funktionen der vorstehenden beschriebenen Ausführungsbeispiele, und das den Programmcode speichernde Speichermedium bildet die Erfindung.
  • Als das Speichermedium zum Zuführen des Programmcodes können beispielsweise eine Diskette, eine Festplatte, eine optische Platte, eine magnetooptische Platte, eine CD-ROM, eine CD-R, ein Magnetband, eine nichtflüchtige Speicherkarte, ein ROM und dergleichen verwendet werden.
  • Die Funktionen der vorstehend beschriebenen Ausführungsbeispiele können nicht lediglich durch Ausführen des ausgelesenen Programmcodes durch den Computer, sondern ebenso durch einen Teil oder die Gesamtheit von tatsächlichen Verarbeitungsoperationen, die durch ein BS (Betriebssystem), das auf dem Computer läuft, auf der Grundlage einer Anweisung des Programmcodes ausgeführt werden.
  • Des Weiteren können die Funktionen der vorstehend beschriebenen Ausführungsbeispiele durch einen Teil oder die Gesamtheit von tatsächlichen Verarbeitungsoperationen, die durch eine CPU oder dergleichen ausgeführt werden, die in einer Funktionserweiterungsplatine oder einer Funktionserweiterungseinheit angeordnet ist, die in den Computer eingefügt oder mit diesem verbunden ist, realisiert werden, nachdem der aus dem Speichermedium ausgelesene Programmcode in einen Speicher der Erweiterungsplatine oder -einheit geschrieben ist.
  • Ist das vorstehend beschriebene Speichermedium bei der Erfindung anzuwenden, dann werden der vorstehend beschriebenen Verarbeitung entsprechende Programmcodes in dem Speichermedium gespeichert.
  • Es können wie vorstehend beschrieben erfindungsgemäß ein Schlüsselverwaltungsverfahren, ein Verschlüsselungssystem und ein System mit gemeinsam verwendeter digitaler Signatur bereitgestellt werden, von denen jedes eine hierarchische Struktur aufweist und für eine Gruppe geeignet ist, die durch einen Vertreter und allgemeine Mitglieder gebildet ist.
  • Es können genauer gesagt in einem Verschlüsselungssystem, das einen Schlüssel verwendet, der geheimen Teilen unterzogen wurde, da ein Mitglied (oberes Mitglied), das einen Schlüssel K selbst hält, der einem geheimen Teilen unterzogen ist, und Mitglieder, die Teile von partiellen Informationen K'i (i = 1, 2, ..., n) halten, bereitgestellt sind, sowohl der Schlüssel K als auch Informationen K' (= K), die durch Synthetisieren einer vorbestimmten Anzahl t1 oder mehr von Teilen von partiellen Informationen K'i als ein Gruppenschlüssel verwendet werden.
  • In einem Verschlüsselungssystem und einem System mit gemeinsam verwendeter digitaler Signatur können, da ein geheimer Schlüssel (Signaturschlüssel) durch das erfindungsgemäße Schlüsselverwaltungssystem verwaltet wird, und zwei Ebenen eingestellt werden, d.h. eine Ebene, auf der das obere Mitglied eine Signatur alleine durchführen kann und die andere Ebene, auf der jedwedes tiefere Mitglied eine Signatur durchführen kann, solange eine vorbestimmte Anzahl von Mitgliedern zustimmt, sowohl eine digitale Signatur, die durch den Vertreter (das Mitglied, das den originalen geheimen Schlüssel hält) der Gruppe durchzuführen ist, als auch eine digitale Signatur, die durch eine vorbestimmten Anzahl t oder mehr Mitglieder, die zu der Gruppe gehören, durchzuführen ist, realisiert werden.
  • Zusätzlich zu dem Mitglied, das den Schlüssel K0 hält, und den Mitgliedern, die die Teile von partiellen Infor mationen K1i, halten, sind Mitglieder, die die Teile von partiellen Informationen K2ij (j = 1, 2, ...), K3ijm (m = 1, 2, ...), ..., die durch zumindest einmaliges Durchführen von geheimem Teilen der partiellen Informationen K1i erhalten werden, bereitgestellt. Durch Synthetisieren einer vorbestimmten Anzahl oder mehr von Teilen von partiellen Informationen können deshalb partielle Informationen als die Quelle der Teile von partiellen Informationen oder der Originalschlüssel erhalten werden. Es sei angenommen, dass das in einer eine Vielzahl von Ebenen aufweisenden Gruppe die oberste Ebene Ebene 0 ist, und die nächstobere Schicht Ebene 1 ist, ... . In diesem Fall wird der Ebene 0 ein originaler geheimer Schlüssel zugewiesen, werden Teile von partiellen Informationen, die durch geheimes Teilen des Originalschlüssels erzeugt sind, Ebene 1 zugewiesen, und werden Teile von partiellen Informationen, die durch geheimes Teilen der partiellen Informationen auf Ebene 1 erhalten sind, Ebene 2 zugewiesen. Auf diese Weise werden fragmentiertere Teile von partiellen Informationen tieferen Ebenen zugewiesen. In diesem Fall können entschiedene partielle Informationen, die Ebene n angehören, durch Synthetisieren einer vorbestimmten Anzahl tn+1 oder mehr von Teilen von partiellen Informationen der Teile von partiellen Informationen, die zur Ebene n+1 gehören, die durch geheimes Teilen der entschiedenen partiellen Informationen erzeugt sind, erhalten werden.
  • In einem Verschlüsselungssystem und einem System mit gemeinsam verwendeter digitaler Signatur können, wenn ein geheimer Schlüssel (Signaturschlüssel) durch das vorstehend beschriebene Schlüsselverwaltungssystem zum Realisieren einer Vielebenenstruktur verwaltet wird, der Vertreter (der den originalen geheimen Schlüssel hält) einer Gruppe eine Verschlüsselung/Entschlüsselung oder eine digitale Signatur alleine durchführen, und es kann eine vorbestimmte Anzahl t oder mehr von allgemeinen Mitgliedern (die Teile von partiellen Informationen des geheimen Schlüssel halten) einen Ersatz für den Vertreter bilden, um eine Verschlüsselung/Entschlüsselung oder digitale Signatur durchzuführen. Zusätzlich können eine vorbestimmte Anzahl tn+1 oder mehr von allgemeinen Mitgliedern, die zu einer Untergruppe auf Ebene n (oder eine Gruppe, die durch einen Vertreter, der gegebene partielle Informationen hält, und durch Mitglieder gebildet ist, die Teile von partiellen Informationen halten, die durch geheimes Teilen der gegebenen partiellen Informationen erzeugt sind) einen Ersatz für den Vertreter der Untergruppe (eines der allgemeinen Mitglieder einer Gruppe auf einer oberen Ebene oder der Untergruppe) bilden, um einer Verschlüsselung/Entschlüsselung oder Signatur beizutreten.
  • In einem Schlüsselverwaltungsverfahren, einem Verschlüsselungssystem und einem System mit gemeinsam verwendeter digitaler Signatur wird durch Bereitstellen keines Mitglieds, das zumindest einen Teil von Teilen von partiellen Informationen hält, die sich von Teilen von partiellen Informationen unterscheiden, die durch letztendliches geheimes Teilen erzeugt sind, eine Untergruppe bereitgestellt, die kein Mitglied aufweist, das gegebene partiellen Informationen hält (Originalschlüssel oder partielle Informationen als die Quelle von Teilen von partiellen Informationen). In dieser Untergruppe kann die Funktion von partiellen Informationen lediglich durch Synthetisieren einer vorbestimmten Anzahl von mehr von Teilen von partiellen Informationen, die zu einer tieferen Ebene gehören, realisiert werden.
  • Es ist wie vorstehend beschrieben erfindungsgemäß ein System mit gemeinsam verwendeter Signatur oder ein Ver schlüsselungssystem bereitgestellt, in denen in einer Gruppe, die durch eine Vielzahl von Mitgliedern gebildet ist, die Beitragsgrade zu einer Signatur oder einer Entschlüsselungsoperation für einen verschlüsselten Satz, die den jeweiligen Mitgliedern zuzuweisen sind, gemäß den Rängen der Mitglieder in der Gruppe hierarchisch klassifiziert/verwaltet werden können. Gemäß diesem Modell kann eine Signatur oder Entschlüsselung wie in dem konventionellen System mit gemeinsam verwendeter Authentifizierung durchgeführt werden, wenn eine vorbestimmte Anzahl t oder mehr Mitglieder zustimmt. Außerdem kann gemäß diesem System mit gemeinsam verwendeter Authentifizierung ein spezifisches Mitglied eine Signatur oder Entschlüsselung allein durchführen, und kann ein gegebenes Mitglied einen Ersatz für ein spezifisches Mitglied bilden, wenn eine vorbestimmte Anzahl tN oder mehr Mitglieder zustimmt. Dieses System ist deshalb für den Betrieb einer Organisation geeigneter.

Claims (10)

  1. Informationsverarbeitungssystem, das eine gemeinsam verwendete digitale Signatur verwendet und das eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen umfasst, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) untereinander verbindbar ist, und wobei ein geheimer Schlüssel (K0) durch eine der Mitgliedsvorrichtungen gehalten ist, und eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede durch geheimes Teilen des geheimen Schlüssels (K0) erzeugte, partielle Schlüsseldaten (K1i {i = 1, 2, ..., n}) hält, und das dadurch gekennzeichnet ist, dass die eine Mitgliedsvorrichtung in die höchste Ebene eingestuft ist, dass der geheime Schlüssel durch das System verwendet wird, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, und wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen partielle Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von durch die anderen Mitgliedsvorrichtungen gehaltenen, partiellen Schlüsseldaten erzeugt sind, halten, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weni ger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt.
  2. Informationsverarbeitungssystem, das eine gemeinsam verwendete digitale Signatur verwendet und das eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen umfasst, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) untereinander verbindbar ist, und wobei ein geheimer Schlüssel (K0) mit einer der Mitgliedsvorrichtungen assoziiert ist, und eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede mit durch geheimes Teilen des geheimen Schlüssels (K0) erzeugten, partiellen Schlüsseldaten (K1i {i = 1, 2, ..., n}) assoziiert ist, und das dadurch gekennzeichnet ist, dass die eine Mitgliedsvorrichtung in die höchste Ebene eingestuft ist, dass der geheime Schlüssel durch das System verwendet wird, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen mit partiellen Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von mit den anderen Mitgliedsvorrichtungen assoziierten, partiellen Schlüsseldaten erzeugt sind, assoziiert sind, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weniger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt, und wobei die höchste Ebene eine nominelle Ebene ist und der geheime Schlüssel lediglich als geheim geteilte partielle Daten gehalten ist.
  3. Informationsverarbeitungssystem, das eine gemeinsam verwendete digitale Signatur verwendet und das eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen umfasst, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) untereinander verbindbar ist, und wobei ein geheimer Schlüssel (K0) mit einer der Mitgliedsvorrichtungen assoziiert ist, und eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede mit durch geheimes Teilen des geheimen Schlüssels (K0) erzeugten, partiellen Schlüsseldaten (K1i {i = 1, 2, ..., n}) assoziiert ist, und das dadurch gekennzeichnet ist, dass die eine Mitgliedsvorrichtung in die höchste Ebene eingestuft ist, dass der geheime Schlüssel durch das System verwendet wird, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen mit partiellen Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von mit den anderen Mitgliedsvorrichtungen assoziierten, partiellen Schlüsseldaten erzeugt sind, assoziiert sind, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weniger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt, und wobei keine Mitgliedsvorrichtung spezifische partielle Schlüsseldaten auf einer Ebene hält, die sich von der tiefsten Ebene unterscheidet, und partielle Schlüsseldaten für eine höhere Ebene lediglich durch Sammeln einer vorbestimmten Anzahl von Elementen von partiellen Schlüsseldaten aus einer tieferen Ebene erzeugt werden können.
  4. System gemäß einem der vorstehenden Ansprüche zum Ausführen einer Verschlüsselung.
  5. System gemäß einem der vorstehenden Ansprüche zum Ausführen einer Entschlüsselung.
  6. Verfahren zum Verarbeiten von Informationen, das eine gemeinsam verwendete digitale Signatur und eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen verwendet, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) verbunden ist, wobei ein geheimer Schlüssel (K0) durch eine der Mitgliedsvorrichtungen gehalten ist, die auf die höchste Ebene eingestuft ist, und wobei eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede durch geheimes Teilen des geheimen Schlüssels (K0) erzeugte, partielle Schlüsseldaten (K1i {i = 1, 2, ..., n}) hält, und das die Schritte des Verwendens des geheimen Schlüssels, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, umfasst, und wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen partielle Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von durch die anderen Mitgliedsvorrichtungen gehaltenen, partiellen Schlüsseldaten erzeugt sind, halten, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weniger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt.
  7. Verfahren zum Verarbeiten von Informationen, das eine gemeinsam verwendete digitale Signatur und eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen verwendet, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) verbunden ist, wobei ein geheimer Schlüssel (K0) mit einer der Mitgliedsvorrichtungen assoziiert ist, die auf die höchste Ebene eingestuft ist, und wobei eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede mit durch geheimes Teilen des geheimen Schlüssels (K0) erzeugten, partiellen Schlüsseldaten (K1i {i = 1, 2, ..., n}) assoziiert ist, und das die Schritte des Verwendens des geheimen Schlüssels, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, umfasst, wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen mit partiellen Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von mit den anderen Mitgliedsvorrichtungen assoziierten, partiellen Schlüsseldaten erzeugt sind, assoziiert sind, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weniger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt, und wobei die höchste Ebene eine nominelle Ebene ist und der geheime Schlüssel lediglich als geheim geteilte partielle Daten gehalten ist.
  8. Verfahren zum Verarbeiten von Informationen, das eine gemeinsam verwendete digitale Signatur und eine Vielzahl von Informationsverarbeitungsmitgliedsvorrichtungen verwendet, die in eine Hierarchie von zumindest n+1 Ebenen (Ebene 0, Ebene 1, ..., Ebene n) unterteilt ist und die durch eine Kommunikationsleitung (12) verbunden ist, wobei ein geheimer Schlüssel (K0) mit einer der Mitglieds vorrichtungen assoziiert ist, die in die höchste Ebene eingestuft ist, und eine Vielzahl von anderen der Mitgliedsvorrichtungen (11b, 11c, ..., 11d) jede mit durch geheimes Teilen des geheimen Schlüssels (K0) erzeugten, partiellen Schlüsseldaten (K1i {i = 1, 2, ..., n}) assoziiert ist, und das die Schritte des Verwendens des geheimen Schlüssels, wenn die eine Mitgliedsvorrichtung zustimmt oder nicht weniger als eine vorbestimmte Anzahl der anderen Mitgliedsvorrichtungen zustimmt, umfasst, wobei Mitgliedsvorrichtungen (11e, 11f, ..., 11g) der Ebene unterhalb der anderen Mitgliedsvorrichtungen mit partiellen Schlüsseldaten (K2ij (j = 1, 2, ..., n)), die durch geheimes Teilen von mit den anderen Mitgliedsvorrichtungen assoziierten, partiellen Schlüsseldaten erzeugt sind, assoziiert sind, wobei Mitgliedsvorrichtungen einer tieferen Ebene lediglich dann zu einem auf einer höheren Ebene beabsichtigten Betrieb beitragen, wenn nicht weniger als eine vorbestimmte Anzahl der Mitglieder jener tieferen Ebene zustimmt, und wobei keine Mitgliedsvorrichtung spezifische partielle Schlüsseldaten auf einer Ebene hält, die sich von der tiefsten Ebene unterscheidet, und partielle Schlüsseldaten für eine höhere Ebene durch Sammeln einer vorbestimmten Anzahl von Elementen von partiellen Schlüsseldaten aus einer tieferen Ebene erzeugt werden.
  9. Verfahren gemäß einem der Ansprüche 6 bis 8, und das eine Verschlüsselung ausführt.
  10. Verfahren gemäß einem der Ansprüche 6 bis 8, und das eine Entschlüsselung ausführt.
DE69736319T 1996-12-27 1997-12-24 Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau Expired - Lifetime DE69736319T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP8351565A JPH10198272A (ja) 1996-12-27 1996-12-27 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
JP35156596 1996-12-27

Publications (2)

Publication Number Publication Date
DE69736319D1 DE69736319D1 (de) 2006-08-24
DE69736319T2 true DE69736319T2 (de) 2007-07-05

Family

ID=18418144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736319T Expired - Lifetime DE69736319T2 (de) 1996-12-27 1997-12-24 Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau

Country Status (4)

Country Link
US (1) US6088454A (de)
EP (1) EP0851629B1 (de)
JP (1) JPH10198272A (de)
DE (1) DE69736319T2 (de)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
JP2001103280A (ja) * 1999-09-30 2001-04-13 Canon Inc 情報処理方法とその装置
JP3805172B2 (ja) 1999-09-30 2006-08-02 キヤノン株式会社 画像処理装置及び方法及び記憶媒体
US6826290B1 (en) * 1999-10-20 2004-11-30 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
JP3679671B2 (ja) 2000-01-31 2005-08-03 キヤノン株式会社 画像処理装置、画像処理方法、及び、そのプログラム、記憶媒体
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
US6801636B2 (en) 2000-01-31 2004-10-05 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
EP1143698A3 (de) 2000-02-09 2005-01-05 Canon Kabushiki Kaisha Datenverarbeitungsgerät und -Verfahren, und Speichermedium
JP3789069B2 (ja) * 2000-02-29 2006-06-21 キヤノン株式会社 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6741758B2 (en) 2000-04-07 2004-05-25 Canon Kabushiki Kaisha Image processor and image processing method
JP4218920B2 (ja) * 2000-04-07 2009-02-04 キヤノン株式会社 画像処理装置及び画像処理方法並びに記憶媒体
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
EP1207707B1 (de) * 2000-11-17 2008-08-13 Sony Deutschland GmbH Informationsübertragung via einem ad hoc Netz
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
JP2002335397A (ja) 2001-02-20 2002-11-22 Canon Inc 情報処理システム、媒体、情報処理装置、情報処理方法、それらを実施するためのプログラム、及び当該プログラムをコンピュータが読出可能に記憶した記憶媒体
JP3659178B2 (ja) 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
US7389416B2 (en) * 2001-03-16 2008-06-17 International Business Machines Corporation Method of verifiably sharing a secret in potentially asynchronous networks
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
US7072488B2 (en) * 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
US20030014300A1 (en) * 2001-07-13 2003-01-16 Mary Franco Method and apparatus for managing workplace employee charitable giving campaigns
GB0124670D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
GB0124681D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
GB0124686D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
JP2003228631A (ja) * 2001-11-28 2003-08-15 Canon Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び記録媒体
JP2003259112A (ja) * 2001-12-25 2003-09-12 Canon Inc 透かし情報抽出装置及びその制御方法
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP4072448B2 (ja) * 2002-03-14 2008-04-09 キヤノン株式会社 電子透かし抽出方法及び装置及びプログラム及び記憶媒体
US20030210803A1 (en) * 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP2004023565A (ja) * 2002-06-18 2004-01-22 Canon Inc 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法
JP2004185312A (ja) * 2002-12-03 2004-07-02 Canon Inc 文書管理装置
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CN101375284B (zh) * 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
WO2006083141A1 (en) * 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US8059816B2 (en) * 2005-05-13 2011-11-15 Temple University Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
US20070104104A1 (en) * 2005-11-09 2007-05-10 Abu-Amara Hosame H Method for managing security keys utilized by media devices in a local area network
CN101401341B (zh) 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム
JP2008103936A (ja) 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP4334580B2 (ja) 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US20090310783A1 (en) * 2008-06-11 2009-12-17 Nec Laboratories America, Inc. Controlled Dissemination of Information in Mobile Networks
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US8488785B2 (en) * 2010-04-08 2013-07-16 Oceansblue Systems, Llc Secure storage and retrieval of confidential information
JP5379914B2 (ja) * 2010-07-23 2013-12-25 日本電信電話株式会社 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体
US8769270B2 (en) 2010-09-20 2014-07-01 Security First Corp. Systems and methods for secure data sharing
US8949688B2 (en) * 2011-04-01 2015-02-03 Cleversafe, Inc. Updating error recovery information in a dispersed storage network
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US9092385B2 (en) * 2011-08-17 2015-07-28 Cleversafe, Inc. Facilitating access of a dispersed storage network
US10454678B2 (en) 2011-08-17 2019-10-22 Pure Storage, Inc. Accesor-based audit trails
FR3024002B1 (fr) * 2014-07-21 2018-04-27 Ercom Eng Reseaux Communications Procede de sauvegarde d'un secret d'un utilisateur et procede de restauration d'un secret d'un utilisateur
US10237073B2 (en) 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
DE102016222523A1 (de) * 2016-11-16 2018-05-17 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
WO2019026372A1 (ja) 2017-08-04 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
GB2586997B (en) * 2019-09-11 2022-05-11 PQ Solutions Ltd Data communication between a group of users
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11563568B2 (en) * 2020-02-27 2023-01-24 Comcast Cable Communications, Llc Scalable content restriction

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use

Also Published As

Publication number Publication date
US6088454A (en) 2000-07-11
EP0851629A3 (de) 1999-11-17
EP0851629B1 (de) 2006-07-12
DE69736319D1 (de) 2006-08-24
JPH10198272A (ja) 1998-07-31
EP0851629A2 (de) 1998-07-01

Similar Documents

Publication Publication Date Title
DE69736319T2 (de) Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE69333754T2 (de) Schutzsystem für elektronische Daten
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE69830382T2 (de) Sicheres Drucken
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE60200323T2 (de) Verfahren zum Schutz der Integrität von Programmen
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE60026468T2 (de) Digitales Zertifikat mit Berechtigungsdaten
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
DE112012000358B4 (de) Unternehmensübergreifender Datenaustausch
DE112012002541T5 (de) Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE69833352T2 (de) Vorrichtung zur Verarbeitung von Bivektoren und Verschlüsselungssystem unter Verwendung desselben
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE112021000224T5 (de) Verschlüsselung von message queues
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
EP1801724B1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
DE60037619T2 (de) Vorrichtung zum Lösen eines Gleichungssystems in einem endlichen Körper und Vorrichtung zum Invertieren von Elementen eines Erweiterungskörpers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition