-
Die
vorliegende Erfindung bezieht sich auf ein Schlüsselverwaltungssystem, ein
Verschlüsselungssystem
und ein System mit gemeinsam verwendeter digitaler Signatur, die
eine Verschlüsselung
und digitale Signatur (Authentifizierung) als Gruppenoperationen
unter Verwendung einer Umgebung durchführen, die eine Vielzahl von
miteinander durch eine Kommunikationsleitung verbundenen Informationsverarbeitungsvorrichtungen
aufweist.
-
Eine
Verschlüsselungstechnik
ist als eine Technik des Sicherstellens der Prävention des Durchsickerns von übertragenen
Informationen zu Empfangsvorrichtungen, die sich von einer ausgewiesenen
Vorrichtung unterscheiden (Informationssicherheit), in einem Informationskommunikationssystem
bekannt, das eine Vielzahl von miteinander durch eine Kommunikationsleitung
verbundenen Informationsverarbeitungsvorrichtungen enthält. Die
Verschlüsselungstechnik
ist ebenso als eine Technik, die bei einem Realisieren einer Authentifizierungsfunktion
des Prüfens
wirksam ist, ob empfangene Informationen von einer ausgewiesenen
Vorrichtung übertragen
wurden, oder nicht bei dem Übertragungsvorgang
manipuliert wurden, und eine eine digitale Signatur genannte Funktion,
die einer dritten Partei gegenüber
beweisen kann, dass die empfangenen Informationen von der ausgewiesenen
Vorrichtung übertragen
wurden, zusätzlich
zu der vorstehend beschriebenen Informationssicherheitsfunktion
wohlbekannt.
-
Ein
Authentifizierungs- und digitales Signaturmodell, das einen RSA-Verschlüsselungsalgorithmus
als ein Verschlüsselungsmodell
des öffentlichen
Schlüssels
verwendet, ist weithin bekannt (R. Rivest, A. Shamir, L. Adleman, "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystem", Communications of the ACM, 21, 2,
1978, Seiten 120 bis 126). Die vorstehend beschriebene Authentifizierungsfunktion
wird normalerweise durch zwei Prozeduren gebildet. In einer Prozedur
wird eine Signatur auf der Sendeseite durch Hinzugeben von einzigartigen
Informationen zu Sendeinformationen durchgeführt. In der anderen Prozedur
wird eine Authentifizierung auf der Empfangsseite auf der Grundlage
der einzigartigen Informationen von der Sendeseite durchführen, die
zu den durch die Empfangsseite empfangene Informationen hinzugegeben
wurden, um zu prüfen,
ob die Informationen von der ausgewiesenen Vorrichtung gesendet
wurden und nicht bei dem Übertragungsvorgang
manipuliert wurden.
-
Ein
Verfahren des gemeinsamen Verwendens der Berechnung einer digitalen
Signatur für
eine gegebene Nachricht unter einer Vielzahl von Informationsverarbeitungsvorrichtungen,
die miteinander über
eine Kommunikationsleitung verbunden ist, in einem Kommunikationssystem,
in dem Sicherheit und Authentifizierung auf die vorstehend beschriebene
Weise realisiert sind, ist in Yvo Desmedt, Yair Frankel ("Threshold cryptosystems", Advances in Cryptology-Crypto '89, 435, Springer-Verlag,
1990, Seiten 307 bis 315: "Shared
Generation of Authenticators and Signatures", Advances in Cryptology-Crypto, '91, 576, Springer-Verlag,
1992, Seiten 457 bis 469) (7) offenbart.
Die vorstehend beschriebene Vielzahl von Informationsverarbeitungsvorrichtungen
ist nachstehend signaturleistende Gruppe genannt und jede der Gruppe
beitretende Informationsverarbeitungsvorrichtung ist Mitglied genannt.
Außerdem
wird die Anzahl von der Gruppe beitretenden Mitgliedern durch n
dargestellt.
-
Unter
Bezugnahme auf 7 werden n Teile von partiellen
Informationen aus geheimen Informationen (Schlüssel) K erzeugt. Diese Teile
von Informationen werden geheim durch die n Mitglieder gehalten. Durch
Synthetisieren einer vorbestimmten Anzahl oder mehr von Informationsteilen
von K'i (i = 1,
2, ..., n) Teilen von Informationen, die durch diese Mitglieder
gehalten sind, werden originale geheime Informationen (Schlüssel) K
wiederhergestellt, und es kann eine digitale Signatur als eine Gruppensignatur
erzeugt werden. Dieses Modell wird Modell mit gemeinsam verwendeter
digitaler Signatur genannt. Zum Erzeugen einer digitalen Signatur
sind geheime Informationen (Schlüssel)
erforderlich, die für
den Unterzeichner einzigartig sind. Das Modell mit gemeinsam verwendeter
digitaler Signatur ist grundlegend ein Modell des gemeinsamen Verwendens
von geheimen Informationen in einem Informationskommunikationssystem,
das durch eine Vielzahl von Mitgliedern auf die nachstehend beschriebene
Weise gebildet ist.
-
Eine
geheimes Teilen (SS, "secret
sharing") genannte
Technik wird zum Teilen geheimer Informationen verwendet. Gemäß dem geheimen
Teilen werden k Teile von partiellen Informationen X1,
X2, ..., Xk aus gegebenen
geheimen Informationen X erzeugt. Zum Wiederherstellen der geheimen
Informationen X sind t (t ≤ k)
oder mehr Teile von partiellen Informationen erforderlich. Mit weniger
als t-1 Teilen von partiellen Informationen können keine mit den geheimen
Informationen assoziierten Informationen erhalten werden.
-
In
diesem Fall wird die zum Wiederherstellen der geheimen Informationen
erforderliche Anzahl t von Teilen von partiellen Informationen ein
Schwellwert genannt. Dieses Modell des gemeinsamen Verwendens von
geheimen Informationen wird deshalb Schwellwertmodell genannt. Das
Schwellwertmodell in A. Shamir ("How
to Share a Secret",
Communications of the ACM, Ausgabe 22, 11, 1979) ist genauer gesagt
auf die nachstehend beschriebene Weise realisiert. Zum geheimen
Teilen von einem Teil von Informationen unter einer Vielzahl von
Teilen von partiellen Informationen wird zufällig ein Polynom f(x) der (t-1)-en
Ordnung, das einen konstanten Ausdruck als die vorstehend beschriebenen
geheimen Informationen aufweist, ausgewählt, und Werte f(i) (i = 1,
2, ..., k) des Polynoms werden hinsichtlich der k unterschiedlichen
Werte erhalten. Dieser Wert f(i) wird der vorstehend beschriebene
partielle Wert Xi. Obwohl die geheimen Informationen durch Polynominterpolation
unter Verwendung von t Teilen von partiellen Informationen wiederhergestellt
werden können, können keine
mit den geheimen Informationen assoziierten Informationen mit weniger
als t-1 Teilen von partiellen Informationen erhalten werden.
-
Das
heißt,
das Model des gemeinsamen Verwendens von digitaler Signatur, das
den RSA-Verschlüsselungsalgorithmus
auf der Grundlage des Modells des geheimen Teilens von Y. Desmedt
und T. Frankel basiert, genügt
den nachstehenden Bedingungen:
- 1) Die Zusammenarbeit
von t Mitgliedern ist zum Erzeugen einer digitalen Signatur für eine einer
unterzeichnenden Gruppe gegebenen Nachricht hinreichend.
- 2) Eine digitale Signatur für
eine gegebene Nachricht kann nicht mit der Anzahl von Mitgliedern,
die kleiner als eine Schwelle (t-1) ist, erzeugt werden.
-
In
dem vorstehend beschriebenen herkömmlichen System des gemeinsamen
Verwendens von Authentifikation werden, wenn eine Signatur als eine
Gruppensignatur zu schreiben ist, alle zu dieser Gruppe gehörenden Mitglieder
gleich behandelt. Unter allen Umständen ist, wenn eine digitale
Signatur für
eine einer Gruppe gegebenen Nachricht zu erzeugen ist, die Zustimmung
von zumindest einer vorbestimmten Anzahl t von Mitgliedern immer
erforderlich. Aus diesem Grund ist dieses System nicht für eine Gruppe
geeignet, die eine mit einem Befehls- oder Rangsystem assoziierte,
hierarchische Struktur aufweist.
-
Eine
Ausgestaltung der Erfindung kann ein Schlüsselverwaltungsverfahren, ein
Verschlüsselungssystem
und ein System mit gemeinsamem Verwenden von digitaler Signatur
bereitstellen, die zum hierarchischen Verwalten der Beitragsgrade
von Mitgliedern zu einer digitalen Signaturoperation und dergleichen
entworfen sind, um für
eine eine hierarchische Struktur aufweisende Gruppe geeignet verwendet
zu werden.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren
und -system bereit, die für
eine Gruppe geeignet sind, die durch einen Vertreter und allgemeine
Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein System mit digitaler
Signatur bereit, das für
eine Gruppe geeignet ist, die durch einen Vertreter und allgemeine
Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem
bereit, das für
eine Gruppe geeignet ist, die durch einen Vertreter und allgemeine
Mitglieder, d.h. Mitglieder auf zwei Ebenen, gebildet ist.
-
Eine
Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren und
-system bereit, die für eine
Mehrebenengruppe geeignet sind, die durch zu verschiedenen Ebenen
gehörende
Mitgliedern gebildet ist.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein System für digitale
Signatur bereit, das für
eine Mehrebenengruppe geeignet ist, die durch zu verschiedenen Ebenen
gehörende
Mitgliedern gebildet ist.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem
bereit, das für
eine Vielebenengruppe geeignet ist, die durch zu verschiedenen Ebenen
gehörende
Mitgliedern gebildet wird.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein Schlüsselverwaltungsverfahren
und -system bereit, die für
eine Vielebenengruppe geeignet sind, die Untergruppen, die durch
zu verschiedenen Ebenen gehörende
Mitgliedern gebildet wird, aufweist und keine Vertreter enthält.
-
Eine
weitere Ausgestaltung der Erfindung stellt ein System für digitale
Signatur bereit, das für
eine Vielebenengruppe geeignet ist, die Untergruppen, die durch
zu verschiedenen Ebenen gehörende
Mitgliedern gebildet wird, aufweist und keine Vertreter enthält.
-
Eine
Ausgestaltung der Erfindung stellt ein Verschlüsselungssystem bereit, das
für eine
Vielebenengruppe geeignet ist, die Untergruppen, die durch zu verschiedenen
Ebenen gehörende
Mitglieder erzeugt werden, aufweist und keine Vertreter enthält.
-
Gemäß Ausgestaltungen
der Erfindung ist ein wie in Patentanspruch 1 dargelegtes Informationsverarbeitungssystem
und ein wie in Patentanspruch 6 dargelegtes Verfahren zum Verarbeiten
von Informationen bereitgestellt.
-
Dieses
Verfahren umfasst ferner die Schritte des Bereitstellens von Vielzahlen
von dritten Mitgliedern, vierten Mitgliedern, ..., die zumindest
einen Teil von partiellen Informationen K2ij (j
= 1, 2, ...), K3ijm (m = 1, 2, ...), ...
halten, die durch weitergehendes Durchführen von geheimem Teilen der
partiellen Informationen erzeugt werden, und dass den dritten Mitgliedern,
den vierten Mitgliedern, ..., erlaubt wird, Teile von partiellen
Informationen K1i, K2ij,
..., von Mitgliedern auf höheren
Ebenen lediglich durch Sammeln von nicht weniger als vorbestimmten
Anzahlen von Teilen von partiellen Informationen K2ij,
K3rjm, ..., zu erhalten. Außerdem ist
kein Mitglied bereitgestellt, das den Originalschlüssel K oder
zumindest einen Teil von partiellen Informationen auf einer Ebene
hält, die
sich von der untersten Ebene unterscheidet, und alle Mitglieder,
die jeweils Teile von partiellen Informationen auf der untersten
Ebene halten, sind bereitgestellt. Das Informationskommunikationssystem
ist entweder ein System mit gemeinsam verwendeter digitaler Signatur
oder ein Verschlüsselungssystem.
-
Dieses
System umfasst ferner eine Vielzahl von dritten Vorrichtungen, vierten
Vorrichtungen, ..., die geheim zumindest einen Teil von partiellen
Informationen K2ij (j = 1, 2, ...), K3ijm (m = 1, 2, ...), ... halten, die durch weitergehendes
Durchführen
von geheimem Teilen der partiellen Informationen erzeugt werden,
wobei jede der dritten Vorrichtungen, der vierten Vorrichtungen,
... zu einer durch eine Vorrichtung auf einer höheren Ebene beabsichtigten Operation
lediglich dann beitragen können,
wenn nicht weniger als eine vorbestimmte Anzahl von Vorrichtungen
zustimmt. Außerdem
ist keine Vorrichtung, die den Originalschlüssel K oder zumindest einen
Teil von partiellen Informationen enthält, auf einer Ebene bereitgestellt,
die sich von der untersten Ebene unterscheidet, und alle Vorrichtungen,
die jeweils Teile von partiellen Informationen auf der untersten
Ebene halten, sind bereitgestellt.
-
Ausführungsbeispiele
der Erfindung sind nachstehend unter Bezugnahme auf die beiliegenden
Zeichnungen beschrieben. Es zeigen:
-
1 eine
Blockdarstellung zur Beschreibung der Anordnung eines Systems mit
gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung
und einer Authentifizierungsprozedur gemäß dem ersten Ausführungsbeispiel
der Erfindung,
-
2 eine
Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems,
einer Schlüsselverwaltung
und einer Entschlüsselungsprozedur
gemäß dem zweiten
Ausführungsbeispiel
der Erfindung,
-
3 eine
Blockdarstellung zur Beschreibung der Anordnung eines Systems mit
gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung
und einer Authentifizierungsprozedur gemäß dem dritten Ausführungsbeispiel
der Erfindung,
-
4 eine
Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems,
einer Schlüsselverwaltung
und einer Entschlüsselungsprozedur
gemäß dem vierten
Ausführungsbeispiel
der Erfindung,
-
5 eine
Blockdarstellung zur Beschreibung der Anordnung eines Systems mit
gemeinsam verwendeter digitaler Signatur, einer Schlüsselverwaltung
und einer Authentifizierungsprozedur gemäß dem fünften Ausführungsbeispiel der Erfindung,
-
6 eine
Blockdarstellung zur Beschreibung der Anordnung eines Verschlüsselungssystems,
einer Schlüsselverwaltung
und einer Entschlüsselungsprozedur
gemäß dem sechsten
Ausführungsbeispiel
der Erfindung,
-
7 eine
Blockdarstellung zur Beschreibung einer Übertragung eines Schlüssels in
einem herkömmlichen
Modell mit gemeinsam verwendeter Authentifizierung,
-
8 eine
Blockdarstellung einer Anordnung einer Informationsverarbeitungsvorrichtung,
die die Verarbeitung in jedem Ausführungsbeispiel implementiert,
und
-
9 ein
Ablaufdiagramm eines Betriebs der Informationsverarbeitungsvorrichtung.
-
<Erstes Ausführungsbeispiel>
-
1 zeigt
eine Blockdarstellung der Anordnung eines Systems mit gemeinsam
verwendeter digitaler Signatur gemäß dem ersten Ausführungsbeispiel.
-
Unter
Bezugnahme auf 1 geben Bezugszeichen 11a bis 11d Informationsverarbeitungsvorrichtungen, 12 eine
Kommunikationsleitung und 13 eine Gruppe einschließlich der
Informationsverarbeitungsvorrichtungen 11a bis 11d,
die miteinander durch die Kommunikationsleitung 12 verbunden
sind, an. Bezugszeichen K0 gibt einen originalen
geheimen Schlüssel
und K11 bis K1n Teile
von partiellen Informationen an, die durch geheimes Teilen erzeugt
sind. Ein Mitglied 0 ist ein Vertreter der durch die gepunktete
Linie umgebenen Gruppe, und hält
einen originalen geheimen Schlüssel
K0 (einen Schlüssel für die Gruppe). Mitglieder 11,
12, ..., 1n sind allgemeine Mitglieder in der Gruppe, und weisen
jeweils die Teile von partiellen Informationen K11, K12, ..., K1n auf.
Diese Mitglieder sind miteinander durch die Kommunikationsleitung 12 verbunden.
-
Es
sei angenommen, dass ein zu der Gruppe gehörendes Mitglied versucht, eine
digitale Signatur für die
Gruppe zu leisten. In diesem Fall kann das Mitglied 0 die Signatur
alleine für
eine der Gruppe gegebene Nachricht unter Verwendung des geheimen
Schlüssels
K0 durchführen. Ist jedoch das Mitglied
0 abwesend oder ermächtigt
die allgemeinen Mitglieder mit der Aufgabe des Entscheidens, ob
eine Signatur geleistet wird, oder nicht, dann wird der originale
geheime Schlüssel
K0 durch Polynominterpolation (Gleichung
1) bei Sammeln von t1 (t1 ≤ 1n) oder
mehr Teilen von partiellen Informationen der Teile von partiellen
Informationen K11 bis K1n berechnet,
die gesammelt werden, wenn t1 oder mehr
Mitglieder der allgemeinen Mitglieder 11 bis 1n zustimmen. Anhand
dieser Operation kann eine digitale Signatur für die Nachricht durchgeführt werden.
-
Wenn
jedoch die in dem vorstehend beschriebenen Schwellwertmodell bestimmte
Schwelle, das zum Teilen des originalen geheimen Schlüssels K0 verwendet wird, durch t (ein Polynom der
(t-1)-en Ordnung, das K0 als einen konstanten
Ausdruck aufweist, wird in dem Schwellwertmodell gewählt) dargestellt
ist, dann stellt t1 einen Wert dar, der
größer als
t ist. In Gleichung (1) ist Kp(i) jeder
Teil von partiellen Informationen von t unterschiedlichen Teilen
von partiellen Informationen, die aus t1 oder
mehr Teilen von partiellen Informationen K1a(b) (b
= 1, ..., t1; 1 ≤ a(b) ≤ n) der Teile von partiellen
Informationen K11 bis K1n durch
Entscheiden entnommen sind, und ist jeder Teil von partiellen Informationen,
die durch Substituieren von xp(i) (i = 1,
..., t: 1 ≤ p(i) ≤ n) in dem
Polynom des Schwellwertmodells erhalten wird.
-
-
Dies
zeigt an, dass das Mitglied 0 als der Vertreter seine/ihre Absicht
als eine Gruppenabsicht einstellen kann, aber ein allgemeines Mitglied
seine/ihre Absicht lediglich dann als eine Gruppenabsicht einstellen kann,
wenn eine vorbestimmte Anzahl von allgemeinen Mitgliedern oder mehr
zustimmen.
-
Unter
Bezugnahme auf Mitglieder hijm, ..., und partielle Informationen
Khijm von "h, i, j, m, ...", stellt "h" eine
Ebene, "i" ein Mitglied auf
Ebene 1 dar, die höher
als "hijm, ..." ist, "j" ein Mitglied auf Ebene 2, die höher als "hijm, ..." ist, und "m" ein Mitglied auf Ebene 3, die höher als "hijm, ..." ist, dar. Befinden
sich beispielsweise gegebene Mitglieder auf Ebene 2 und ist das
hinsichtlich dieser Mitglieder höhere
Mitglied durch 13 (Mitglied 3 auf Ebene 1) dargestellt, dann sind
die gegebenen Mitglieder durch 23j (j = 1, 2, ...) dargestellt,
und die durch das Mitglied gehaltenen Teile von partiellen Informationen
sind durch K23j dargestellt. Hinsichtlich
eines Mitglieds 237 (Mitglied 7 auf tieferer Ebene 2 hinsichtlich
Mitglied 3 auf Ebene 1) tiefere Mitglieder dieser Mitglieder sind
durch 337m (m = 1, 2, ...) dargestellt, und die durch diese Mitglieder
gehaltenen Teile von partiellen Informationen sind durch K337m dargestellt.
-
<Zweites Ausführungsbeispiel>
-
2 zeigt
die Anordnung eines Verschlüsselungssystems,
in dem der geheime Schlüssel
K in dem ersten Ausführungsbeispiel
ein Entschlüsselungsschlüssel ist.
Das zweite Ausführungsbeispiel
ist dasselbe wie das erste Ausführungsbeispiel
mit Ausnahme dessen, dass Bezugszeichen K0 einen
Entschlüsselungsschlüssel einer
Gruppe angibt, und K11, K12,
..., K1n Teile von partiellen Informationen
des Entschlüsselungsschlüssels K0 angeben. Der Vertreter (Mitglied 0) kann
einen an die Gruppe adressierten, verschlüsselten Satz entschlüsseln oder
eine verschlüsselte
Nachricht als Daten, die durch die Gruppe gehalten werden, durch
sich selbst entschlüsseln.
Es kann jedoch ein allgemeines Mitglied li einen
an die Gruppe adressierten, verschlüsselten Satz lediglich dann
entschlüsseln,
wenn eine vorbestimmte Anzahl t1 oder mehr
Mitglieder zustimmen, wobei jedes Mitglied dann eine Entschlüsselungsverarbeitung
durch Verwenden von partiellen Informationen K1i durchführt, die
geheim durch jedes Mitglied gehalten werden, und die jeweiligen
Entschlüsselungsergebnisse
synthetisiert werden. Der entschlüsselte Satz kann nicht durch
ti-1 oder weniger allgemeine Mitglieder entschlüsselt werden.
-
<Drittes Ausführungsbeispiel>
-
Unter
Bezugnahme auf 3 geben Bezugszeichen 11a bis 11j Informationsverarbeitungsvorrichtungen, 12 eine
Kommunikationsleitung, 13 eine Gruppe, die die miteinander
durch die Kommunikationsleitung 12 verbundenen Informationsverarbeitungsvorrichtungen 11a bis 11j enthält, 14 bzw. 15 Untergruppen,
von denen jede eine Vielzahl von Informationsverarbeitungsvorrichtungen
in der Gruppe enthält,
an.
-
Bezugszeichen
K0 gibt einen originalen geheimen Schlüssel (Signaturschlüssel) an,
der durch den Vertreter (Mitglied 0) der Gruppe als Signaturschlüssel für die Gruppe
gehalten wird, geben K11 bis K1n,
Teile von partiellen Informationen an, die durch geheimes Teilen
des geheimen Schlüssels
K0 erzeugt sind und jeweils durch Mitglieder
(Mitglieder 11, 12, ..., 1n) gehalten werden, die tiefer als das
Mitglied 0 sind, geben K211, K212,
..., K21n, Teile von partiellen Informationen,
die durch geheimes Teilen der partiellen Informationen K11 erzeugt sind und jeweils durch Mitglieder
(Mitglieder 211, 212, ..., 21n')
gehalten werden, die tiefer als Mitglied 11 sind, und geben KN12..1, ..., KN12..n,
Teile von partiellen Informationen an, die durch q-maliges (q > 0) Durchführen von
geheimem Teilen der partiellen Informationen K212 erhalten
sind und jeweils durch Mitglieder (Mitglieder N12...1, ..., N12...n') gehalten werden,
die um q Ebenen tiefer als das Mitglied 212 sind.
-
In
diesem Fall wird eine Gruppe wie jene in dem ersten Ausführungsbeispiel
für tiefere
Mitglieder auf eine rekursive Weise eingestellt, um die Gruppe in
dem ersten Ausführungsbeispiel
zum Aufweisen einer Vielebenenstruktur zu veranlassen. Es sein angenommen,
dass die Ebene, zu der Mitglied 0 gehört, Ebene 0 ist, und die Ebenen,
zu der die Mitglieder 1i (i = 1, 2, ...) gehören, Ebenen 1, ..., sind. Ein
gegebenes Mitglied kann eine digitale Signatur als eine Gruppensignatur
für eine
der Gruppe gegebene oder darin gehaltene Nachricht unter den nachstehenden
Bedingungen durchführen:
- 1) Das Mitglied 0 kann eine Signatur alleine
durchführen.
- 2) Jedes der Mitglieder 11, 12, ..., 1n kann eine Signatur durchführen, wenn
eine vorbestimmten Anzahl t1 oder mehr Mitglieder
zustimmen.
- 3) Ist das Mitglied 11 abwesend oder ermächtigt die tieferen Mitglieder
211, 212, ..., 21n' mit
der Aufgabe des Entscheidens, ob eine digitale Signatur durchgeführt wird,
oder nicht, dann kann ein tieferes Mitglied einer Gruppensignatur
lediglich dann als ein Ersatz für
das Mitglied 11 beitreten, wenn eine vorbestimmten Anzahl t21 oder mehr Mitglieder der Mitglieder 211,
212, ..., 21n' zustimmen.
Selbst wenn jedoch alle Mitglieder 211, 212, ..., 21n' zustimmen, dann
kann keine Gruppensignatur durchgeführt werden, solange die Summe
der Ersatzmitglieder und Mitglieder der Mitglieder 12, ..., 1n auf
Ebene 1, die zustimmen, nicht t1 oder mehr
wird.
- 4) Ein Mitglied einer Untergruppe auf einer tieferen Ebene kann
einer Signatur als Ersatz für
den Vertreter der Untergruppe (d.h. in der Untergruppe, die durch
das Mitglied 212 und tiefere Mitglieder gemäß 3 gebildet
wird, ist das Mitglied 212 der Vertreter der Untergruppe) beitreten,
wenn eine vorbestimmten Anzahl von Mitglieder der Untergruppe zustimmt.
-
<Viertes Ausführungsbeispiel>
-
4 zeigt
dieselbe Anordnung wie jene des dritten Ausführungsbeispiels mit Ausnahme
dessen, dass der originale geheime Schlüssel K0 in
dem dritten Ausführungsbeispiel
ein Entschlüsselungsschlüssel für verschlüsselte Daten
ist, die Teile von partiellen Informationen K11,
K12, ..., K1n Teile
von partiellen Informationen des Entschlüsselungsschlüssels K0 sind und die Teile von partiellen Informationen
K211, K212, ...,
K21j Teile von partiellen Infor mationen
der partiellen Informationen K11 des Entschlüsselungsschlüssels K0 sind. Ein gegebenes Mitglied dieser Gruppe
kann einen an die Gruppe adressierten oder in ihr gehaltenen, verschlüsselten
Satz unter den nachstehenden Bedingungen entschlüsseln:
- 1)
Ein Mitglied 0 kann den verschlüsselten
Satz alleine entschlüsseln.
- 2) Stimmt eine vorbestimmte Anzahl t1 oder
mehr Mitglieder der Mitglieder 11, 12, ..., 1n zu, dann kann ein Entschlüsseln durchgeführt werden.
- 3) Ist das Mitglied 11 abwesend oder ermächtigt tiefere Mitglieder 211,
212, ..., 21j mit der Aufgabe des Entscheidens, ob ein Entschlüsseln durchgeführt wird,
oder nicht, dann kann ein tieferes Mitglied einer Entschlüsselungsoperation
als ein Ersatz für
das Mitglied 11 lediglich dann beitreten, wenn eine vorbestimmte Anzahl
t21 oder mehr von Mitgliedern der Mitglieder
211, 212, ..., 21j zustimmen. Selbst wenn jedoch alle Mitglieder
211, 212, ..., 21j zustimmen, dann kann eine Entschlüsselung
als eine Gruppenoperation solange nicht durchgeführt werden, solange die Summe
der Ersatzmitglieder und Mitglieder der Mitglieder 12, ..., 1n auf
Ebene 1, die zustimmen, nicht t1 oder mehr
wird.
- 4) Ein Mitglied einer Untergruppe auf einer tieferen Ebene kann
der Entschlüsselungsoperation
als ein Ersatz für
den Vertreter der Untergruppe beitreten, wenn eine vorbestimmte
Anzahl von Mitgliedern der Untergruppe zustimmt.
-
<Fünftes
Ausführungsbeispiel>
-
Unter
Bezugnahme auf 5 gibt Bezugszeichen 51 eine
Informationsverarbeitungsvorrichtung an, die womöglich nicht existiert. Abgesehen
davon ist das fünfte
Ausführungsbeispiel
dasselbe wie das dritte Ausführungsbeispiel.
Anhand dieser Anordnung kann das dritte Ausführungsbeispiel bei einer Gruppe 13', die keinen
Vertreter aufweist, oder bei einer Gruppe, die eine keinen Vertreter
aufweisende Untergruppe 14' enthält, angewendet
werden.
-
Existiert
beispielsweise kein Mitglied 0 als der Vertreter der Gruppe, dann
wird eine endgültige
Entscheidung bezüglich
einer Gruppensignatur immer durch Herbeiführen einer Zustimmung von einer
vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zu
Ebene 1 gehören,
oder Untergruppen getroffen. Existiert kein Mitglied 11, dann wird
eine endgültige
Entscheidung durch Herbeiführen
eines Zustimmens einer vorbestimmten Anzahl oder mehr Mitgliedern
der Mitglieder, die zur Ebene 2 gehören, oder der Untergruppen getroffen.
-
<Sechstes Ausführungsbeispiel>
-
6 zeigt
eine Anordnung für
einen Fall, in dem der geheime Schlüssel K0 in
dem fünften
Ausführungsbeispiel
ein Entschlüsselungsschlüssel in
einem Verschlüsselungssystem
ist. Das sechste Ausführungsbeispiel
weist dieselbe Anordnung wie jene des fünften Ausführungsbeispiels auf, mit Ausnahme
dessen, dass der geheime Schlüssel
K0 ein Gruppenentschlüsselungsschlüssel ist,
die Teile von partiellen Informationen K11, K12, ... Teile von partiellen Informationen
des Entschlüsselungsschlüssels K0 sind und die Teile von partiellen Informationen
K211, K212, ...,
Teile von partiellen Informationen der partiellen Informationen
der K11 sind. Anhand dieser Anordnung kann
das vierte Ausführungsbeispiel
bei einer Gruppe 13',
die keinen Vertreter aufweist, oder bei einer Gruppe, die eine keinen
Vertreter aufweisende Untergruppe 14' enthält, angewendet werden.
-
Existiert
beispielsweise kein Mitglied 0 als der Vertreter der Gruppe, dann
wird eine endgültige
Entscheidung bezüglich
einer Entschlüsselungsoperation
für einen
verschlüsselten
Satz der Gruppe immer durch Herbeiführen eines Zustimmens einer
vorbestimmten Anzahl oder mehr Mitgliedern der Mitglieder, die zu
Ebene 1 gehören,
oder der Untergruppen getroffen. Existiert kein Mitglied 11, dann
wird eine endgültige
Entscheidung durch Herbeiführen
eines Zustimmens von einer vorbestimmten Anzahl oder mehr Mitgliedern
der Mitglieder, die zu Ebene 2 gehören, oder der Untergruppen
getroffen.
-
<Anordnung einer Informationsverarbeitungsvorrichtung
in Ausführungsbeispielen
der Erfindung>
-
8 zeigt
eine Blockdarstellung einer Anordnung einer Informationsverarbeitungsvorrichtung
gemäß den Ausführungsbeispielen,
die das Schlüsselverwaltungsverfahren,
Verschlüsselungssystem
und System mit gemeinsam verwendeter digitaler Signatur erfindungsgemäß implementiert.
Es sei darauf hingewiesen, dass die Informationsverarbeitungsvorrichtung
gemäß 8 vorzugsweise
durch einen allgemeinen Personal-Computer implementiert wird, in
dem Programme und Daten zum Implementieren der Erfindung geladen und
ausgeführt
werden, wodurch die Funktionen der Erfindung implementiert werden.
Die nachstehende Beschreibung ist mit einer gemeinsam verwendeten
digitalen Signatur assoziiert. Wie für den Fachmann ersichtlich,
ist die Anordnung für
eine Entschlüsselung
und dergleichen anwendbar.
-
Unter
Bezugnahme auf 8 gibt Bezugszeichen 81 eine
CPU, d.h. eine zentrale Verarbeitungseinheit, die die Gesamtinformationsverarbeitungsvorrichtung
steuert und eine arithmetische Verarbeitung und dergleichen durchführt, 82 einen
ROM, d.h. einen Festwertspeicher, der als ein Speicherbereich für ein Systemstartprogramm,
festgelegte Informationen und dergleichen dient, und 83 eine
Kommunikationseinheit zum Kommunizieren mit anderen Informationsverarbeitungsvorrichtungen
durch eine externe Kommunikationsleitung 12 an.
-
Bezugszeichen 84 gibt
einen RAM, d.h. einen Speicher mit wahlfreiem Zugriff an, der als
ein Datenspeicherbereich dient, für den keine Verwendungsbeschränkungen
bestehen. In diesem Bereich werden verschiedene Programme und Daten,
die durch das nachstehend zu beschreibende Ablaufdiagramm dargestellt sind,
für verschiedene
Arten von Verarbeitungen geladen und ausgeführt. Der RAM 84 enthält beispielsweise einen
Schlüsselhalteabschnitt 84a zum
Speichern von Teilschlüsseln
(auf Ebene 0 einen geheimen Schlüssel), einen
Ebenenhalteabschnitt 84b zum Speichern von Ebeneninformationen,
die die Ebene angeben, auf der die Vorrichtung operiert, einen Zustimmungszähler 84c zum
Speichern eines Zustimmungszählwerts
einer digitalen Signatur von einer tieferen Ebene in der Vorrichtung,
einen Schwellwerthalteabschnitt 84d zum Halten eines Schwellwerts
(in der vorstehenden Beschreibung t, t1 oder
dergleichen) zum Prüfen
beim Vergleichen mit dem Zustimmungszähler 84c, ob eine
Zustimmung auf einer tieferen Ebene erreicht wurde, und einen Programmladebereich 84e zum
Laden von Programmen aus einem externen Speichergerät 85,
wie eine HD, eine FD oder dergleichen. Sind festgelegte Werte in
der Vorrichtung zu halten, dann können die Werte in dem ROM 82 gespeichert
werden.
-
Bezugszeichen 85 gibt
ein externes Speichergerät,
wie eine Diskette, eine Festplatte, eine CD-ROM oder dergleichen
an, in denen Programme oder Daten gespeichert werden, auf die Bezug
genommen werden soll, oder die in den RAM 84 zu laden und
nach Bedarf auszuführen
sind. Das externe Speichergerät 85 kann anstelle
des RAMs 84 zum temporären
Speichern von Daten verwendet werden. Das externe Speichergerät 85 enthält einen
Datenspeicherabschnitt 85a zum Speichern eines Teilsschlüssels (bei
Ebene 0 eines geheimen Schlüssels),
von Ebenendaten, eines Schwellwertes und dergleichen, die in diesem
Fall verwendet werden, als Daten, und einen Programmspeicherabschnitt 85b zum
Speichern, als in den RAM 84 zu ladende und auszuführende Programme,
eines Signaturantwortmoduls zum Steuern einer Antwort auf eine Digitalsignaturanforderungsbenachrichtigung
von einer höheren
Ebene, ein Niederebenensteuermodul zum Steuern einer Benachrichtigung
und einer Antwort zu einer tieferen Ebene, ein Schlüsselberechnungsmodul
zum Wiederherstellen eines geheimen Schlüssels (oder eines Teilschlüssels) aus
Teilschlüsseln
gemäß Gleichung
(1), ein Digitalsignaturmodul zum Durchführen einer digitalen Signatur
auf der Grundlage des berechneten geheimen Schlüssels und dergleichen, zusätzlich zu
einem BS. In diesem Fall werden eine FD, eine HD, eine CD-ROM, eine
MO und dergleichen im Allgemeinen als externe Speichergeräte bezeichnet.
-
Es
sei darauf hingewiesen, dass das digitale Signaturmodul lediglich
durch die Vorrichtung auf Ebene 0 verwendet wird, aber das Signaturantwortmodul
nicht durch die Vorrichtung auf Ebene 0 verwendet wird. Die jeweiligen
Teilschlüssel,
das Schlüsselberechnungsmodul
und dergleichen werden vorzugsweise verschlüsselt.
-
Bezugszeichen 86 gibt
ein Eingabegerät,
wie eine Tastatur oder eine Maus, und 87 ein Ausgabegerät, wie eine
Anzeigeeinheit, z.B. ein LCD oder ein Drucker, an.
-
<Betrieb einer Informationsverarbeitungsvorrichtung
in Ausführungsbeispielen>
-
9 zeigt
ein Ablaufdiagramm einer schematischen Prozedur für eine Verarbeitung,
die durch die Informationsverarbeitungsvorrichtung in den Ausführungsbeispielen
durchgeführt
wird.
-
In
Schritt S90 wird geprüft,
ob eine Digitalsignaturanforderung von einer Vorrichtung auf einer
oberen Ebene gesendet wird, oder es wird in der Vorrichtung auf
der obersten Ebene (Ebene 0) geprüft, ob eine Digitalsignaturanforderung
von einem Mitglied gesendet wird. Falls Schritt S90 JA ergibt, dann
wird in Schritt S91 geprüft,
ob das Mitglied zustimmte. Ergibt Schritt S91 JA, dann geht der
Ablauf zu Schritt S98 über.
Falls Schritt S91 NEIN ergibt, dann geht der Ablauf zu Schritt S92 über, um
zu prüfen,
ob die Mitglieder auf einer tieferen Ebene mit der Aufgabe des Treffens
einer Entscheidung ermächtigt
sind. Ergibt Schritt S92 NEIN, dann geht der Ablauf zu Schritt S101 über, um
der höheren
Ebene mit einer Weigerung zu antworten. Im Falle der Ebene 0 wird
eine digitale Signatur zurückgewiesen.
-
Ergibt
Schritt S92 JA, dann geht der Ablauf zu Schritt S93 über, um
die Mitglieder auf der tieferen Ebene bezüglich einer Digitalsignaturanforderung
zu benachrichtigen. Ist in diesem Fall kein Vertreter wie in den gemäß 5 und 6 gezeigten
Fällen
vorhanden, dann werden nicht lediglich die Mitglieder auf der tieferen
Ebene, sondern auch die Mitglieder auf der weitergehenden tieferen
Ebene benachrichtigt. Wird in Schritt S94 eine Antwort von der tieferen
Ebene gesendet, dann wird in Schritt S95 die Anzahl von Zustimmungen gezählt. Gibt
es auf der tieferen Ebene keinen Vertreter, dann wird die Zustimmung
von Mitgliedern auf der weitergehenden tieferen Ebene gezählt. Ist
der Zählwert
größer oder
gleich einem Schwellwert, dann wird der Zustimmungszählwert auf
der tieferen Ebene um eins erhöht.
-
In
Schritt S96 wird geprüft,
ob der Zählwert
der Zustimmung auf der tieferen Ebene größer oder gleich einem Schwellwert
tn ist. Ergibt Schritt S96 NEIN, dann geht
der Ablauf zu Schritt S101 über,
um der oberen Ebene mit einer Weigerung zu antworten. Im Falle von
Ebene 0 wird eine digitale Signatur zurückgewiesen.
-
Ergibt
Schritt S96 JA, dann geht der Ablauf zu Schritt S97 über, um
Teilschlüssel
(einen geheimen Schlüssel
im Fall von Ebene 0) aus Teilschlüsseln auf der tieferen Ebene
gemäß Gleichung
(1) zu berechnen. Gibt es auf der tieferen Ebene keinen Vertreter,
dann werden Teilschlüssel
auf der tieferen Ebene aus Teilschlüsseln auf der weitergehenden
tieferen Ebene wiedererzeugt, und Teilschlüssel (oder ein geheimer Schlüssel) werden
unter Verwendung der wiedererzeugten Teilschlüssel berechnet. Danach wird
in Schritt S98 geprüft,
ob sich die Selbstvorrichtung auf Ebene 0 befindet. Ergibt Schritt
S98 NEIN, dann geht der Ablauf zu Schritt S100 über, um der oberen Ebene mit
einer Zustimmung zu antworten und um die Teilschlüssel zu übermitteln.
Im Falle von Ebene 0 wird in Schritt S99 eine digitale Signatur
unter Verwendung des geheimen Schlüssels ausgeführt.
-
Anhand
der vorstehend beschriebenen Anordnung der Informationsverarbeitungsvorrichtung
und des vorstehend be schriebenen Beispiels der Verarbeitung steuern
die oberen Schichten die unteren Schichten in einer Richtung. Es
können
jedoch Informationsverarbeitungsvorrichtungen miteinander ohne Rücksichtnahme auf
Ebenen kommunizieren, so dass sie die Ebenen aus den miteinander
kommunizierten Informationen erkennen, und unabhängig operieren. Ist der Bewegung
eines Schlüssels
innerhalb einer Gruppe keine Beschränkung aufzuerlegen, dann kann
eine Vorrichtung, die eine Signatur für eine Nachricht anfordert
oder von der angefordert wird, eine Signatur für die Nachricht leisten, eine
Antwort in der Gruppe verwalten.
-
Es
sei darauf hingewiesen, dass die Erfindung entweder bei einem System,
das durch eine Vielzahl von Einrichtungen (z.B. einem Host-Computer,
einer Schnittstelleneinrichtung, einer Leseeinrichtung, einem Drucker
und dergleichen) oder einer Vorrichtung, die eine einzelne Einrichtung
(z.B. eine Kopiermaschine, eine Faksimilevorrichtung oder dergleichen)
umfasst, angewendet werden kann.
-
Die
Aufgaben der Erfindung werden ebenso durch Bereitstellen eines Speichermediums,
das einen Programmcode eines Softwareprogramms aufzeichnet, das
die Funktionen der vorstehend beschriebenen Ausführungsbeispiele realisieren
kann, für
das System oder die Vorrichtung, und durch Auslesen und Ausführen des
in dem Speichermedium gespeicherten Programmcodes durch einen Computer
(oder eine CPU oder MPU) des Systems oder der Vorrichtung erreicht.
-
In
diesem Fall realisiert der aus dem Speichermedium ausgelesene Programmcode
selbst die Funktionen der vorstehenden beschriebenen Ausführungsbeispiele,
und das den Programmcode speichernde Speichermedium bildet die Erfindung.
-
Als
das Speichermedium zum Zuführen
des Programmcodes können
beispielsweise eine Diskette, eine Festplatte, eine optische Platte,
eine magnetooptische Platte, eine CD-ROM, eine CD-R, ein Magnetband, eine
nichtflüchtige
Speicherkarte, ein ROM und dergleichen verwendet werden.
-
Die
Funktionen der vorstehend beschriebenen Ausführungsbeispiele können nicht
lediglich durch Ausführen
des ausgelesenen Programmcodes durch den Computer, sondern ebenso
durch einen Teil oder die Gesamtheit von tatsächlichen Verarbeitungsoperationen,
die durch ein BS (Betriebssystem), das auf dem Computer läuft, auf
der Grundlage einer Anweisung des Programmcodes ausgeführt werden.
-
Des
Weiteren können
die Funktionen der vorstehend beschriebenen Ausführungsbeispiele durch einen
Teil oder die Gesamtheit von tatsächlichen Verarbeitungsoperationen,
die durch eine CPU oder dergleichen ausgeführt werden, die in einer Funktionserweiterungsplatine
oder einer Funktionserweiterungseinheit angeordnet ist, die in den
Computer eingefügt
oder mit diesem verbunden ist, realisiert werden, nachdem der aus
dem Speichermedium ausgelesene Programmcode in einen Speicher der
Erweiterungsplatine oder -einheit geschrieben ist.
-
Ist
das vorstehend beschriebene Speichermedium bei der Erfindung anzuwenden,
dann werden der vorstehend beschriebenen Verarbeitung entsprechende
Programmcodes in dem Speichermedium gespeichert.
-
Es
können
wie vorstehend beschrieben erfindungsgemäß ein Schlüsselverwaltungsverfahren, ein Verschlüsselungssystem und
ein System mit gemeinsam verwendeter digitaler Signatur bereitgestellt
werden, von denen jedes eine hierarchische Struktur aufweist und
für eine
Gruppe geeignet ist, die durch einen Vertreter und allgemeine Mitglieder
gebildet ist.
-
Es
können
genauer gesagt in einem Verschlüsselungssystem,
das einen Schlüssel
verwendet, der geheimen Teilen unterzogen wurde, da ein Mitglied
(oberes Mitglied), das einen Schlüssel K selbst hält, der
einem geheimen Teilen unterzogen ist, und Mitglieder, die Teile
von partiellen Informationen K'i (i = 1, 2, ..., n) halten, bereitgestellt
sind, sowohl der Schlüssel
K als auch Informationen K' (=
K), die durch Synthetisieren einer vorbestimmten Anzahl t1 oder mehr von Teilen von partiellen Informationen
K'i als
ein Gruppenschlüssel verwendet
werden.
-
In
einem Verschlüsselungssystem
und einem System mit gemeinsam verwendeter digitaler Signatur können, da
ein geheimer Schlüssel
(Signaturschlüssel)
durch das erfindungsgemäße Schlüsselverwaltungssystem
verwaltet wird, und zwei Ebenen eingestellt werden, d.h. eine Ebene,
auf der das obere Mitglied eine Signatur alleine durchführen kann
und die andere Ebene, auf der jedwedes tiefere Mitglied eine Signatur durchführen kann,
solange eine vorbestimmte Anzahl von Mitgliedern zustimmt, sowohl
eine digitale Signatur, die durch den Vertreter (das Mitglied, das
den originalen geheimen Schlüssel
hält) der
Gruppe durchzuführen ist,
als auch eine digitale Signatur, die durch eine vorbestimmten Anzahl
t oder mehr Mitglieder, die zu der Gruppe gehören, durchzuführen ist,
realisiert werden.
-
Zusätzlich zu
dem Mitglied, das den Schlüssel
K0 hält,
und den Mitgliedern, die die Teile von partiellen Infor mationen
K1i, halten, sind Mitglieder, die die Teile
von partiellen Informationen K2ij (j = 1,
2, ...), K3ijm (m = 1, 2, ...), ..., die
durch zumindest einmaliges Durchführen von geheimem Teilen der
partiellen Informationen K1i erhalten werden,
bereitgestellt. Durch Synthetisieren einer vorbestimmten Anzahl
oder mehr von Teilen von partiellen Informationen können deshalb
partielle Informationen als die Quelle der Teile von partiellen
Informationen oder der Originalschlüssel erhalten werden. Es sei
angenommen, dass das in einer eine Vielzahl von Ebenen aufweisenden
Gruppe die oberste Ebene Ebene 0 ist, und die nächstobere Schicht Ebene 1 ist,
... . In diesem Fall wird der Ebene 0 ein originaler geheimer Schlüssel zugewiesen,
werden Teile von partiellen Informationen, die durch geheimes Teilen
des Originalschlüssels
erzeugt sind, Ebene 1 zugewiesen, und werden Teile von partiellen
Informationen, die durch geheimes Teilen der partiellen Informationen
auf Ebene 1 erhalten sind, Ebene 2 zugewiesen. Auf diese Weise werden
fragmentiertere Teile von partiellen Informationen tieferen Ebenen
zugewiesen. In diesem Fall können
entschiedene partielle Informationen, die Ebene n angehören, durch
Synthetisieren einer vorbestimmten Anzahl tn+1 oder
mehr von Teilen von partiellen Informationen der Teile von partiellen
Informationen, die zur Ebene n+1 gehören, die durch geheimes Teilen
der entschiedenen partiellen Informationen erzeugt sind, erhalten
werden.
-
In
einem Verschlüsselungssystem
und einem System mit gemeinsam verwendeter digitaler Signatur können, wenn
ein geheimer Schlüssel
(Signaturschlüssel)
durch das vorstehend beschriebene Schlüsselverwaltungssystem zum Realisieren
einer Vielebenenstruktur verwaltet wird, der Vertreter (der den
originalen geheimen Schlüssel
hält) einer
Gruppe eine Verschlüsselung/Entschlüsselung
oder eine digitale Signatur alleine durchführen, und es kann eine vorbestimmte
Anzahl t oder mehr von allgemeinen Mitgliedern (die Teile von partiellen
Informationen des geheimen Schlüssel
halten) einen Ersatz für
den Vertreter bilden, um eine Verschlüsselung/Entschlüsselung
oder digitale Signatur durchzuführen.
Zusätzlich
können
eine vorbestimmte Anzahl tn+1 oder mehr
von allgemeinen Mitgliedern, die zu einer Untergruppe auf Ebene
n (oder eine Gruppe, die durch einen Vertreter, der gegebene partielle
Informationen hält,
und durch Mitglieder gebildet ist, die Teile von partiellen Informationen
halten, die durch geheimes Teilen der gegebenen partiellen Informationen
erzeugt sind) einen Ersatz für
den Vertreter der Untergruppe (eines der allgemeinen Mitglieder
einer Gruppe auf einer oberen Ebene oder der Untergruppe) bilden,
um einer Verschlüsselung/Entschlüsselung
oder Signatur beizutreten.
-
In
einem Schlüsselverwaltungsverfahren,
einem Verschlüsselungssystem
und einem System mit gemeinsam verwendeter digitaler Signatur wird
durch Bereitstellen keines Mitglieds, das zumindest einen Teil von Teilen
von partiellen Informationen hält,
die sich von Teilen von partiellen Informationen unterscheiden,
die durch letztendliches geheimes Teilen erzeugt sind, eine Untergruppe
bereitgestellt, die kein Mitglied aufweist, das gegebene partiellen
Informationen hält
(Originalschlüssel
oder partielle Informationen als die Quelle von Teilen von partiellen
Informationen). In dieser Untergruppe kann die Funktion von partiellen
Informationen lediglich durch Synthetisieren einer vorbestimmten
Anzahl von mehr von Teilen von partiellen Informationen, die zu
einer tieferen Ebene gehören,
realisiert werden.
-
Es
ist wie vorstehend beschrieben erfindungsgemäß ein System mit gemeinsam
verwendeter Signatur oder ein Ver schlüsselungssystem bereitgestellt,
in denen in einer Gruppe, die durch eine Vielzahl von Mitgliedern
gebildet ist, die Beitragsgrade zu einer Signatur oder einer Entschlüsselungsoperation
für einen
verschlüsselten
Satz, die den jeweiligen Mitgliedern zuzuweisen sind, gemäß den Rängen der
Mitglieder in der Gruppe hierarchisch klassifiziert/verwaltet werden
können.
Gemäß diesem
Modell kann eine Signatur oder Entschlüsselung wie in dem konventionellen
System mit gemeinsam verwendeter Authentifizierung durchgeführt werden,
wenn eine vorbestimmte Anzahl t oder mehr Mitglieder zustimmt. Außerdem kann
gemäß diesem System
mit gemeinsam verwendeter Authentifizierung ein spezifisches Mitglied
eine Signatur oder Entschlüsselung
allein durchführen,
und kann ein gegebenes Mitglied einen Ersatz für ein spezifisches Mitglied
bilden, wenn eine vorbestimmte Anzahl tN oder
mehr Mitglieder zustimmt. Dieses System ist deshalb für den Betrieb einer
Organisation geeigneter.