JPH10198272A - 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム - Google Patents

階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム

Info

Publication number
JPH10198272A
JPH10198272A JP8351565A JP35156596A JPH10198272A JP H10198272 A JPH10198272 A JP H10198272A JP 8351565 A JP8351565 A JP 8351565A JP 35156596 A JP35156596 A JP 35156596A JP H10198272 A JPH10198272 A JP H10198272A
Authority
JP
Japan
Prior art keywords
partial information
information
key
secret
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8351565A
Other languages
English (en)
Inventor
Takayuki Nagashima
孝幸 長島
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP8351565A priority Critical patent/JPH10198272A/ja
Priority to US08/996,132 priority patent/US6088454A/en
Priority to EP97310621A priority patent/EP0851629B1/en
Priority to DE69736319T priority patent/DE69736319T2/de
Publication of JPH10198272A publication Critical patent/JPH10198272A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 各加入者がデジタル署名生成などに関与でき
る度合いを階層的に管理することにより、階層構造を有
するグループでの利用に適した鍵管理方法及び暗号シス
テム、分散デジタル署名システムを提供する。 【解決手段】 通信路によって接続された複数の情報処
理装置を含む情報通信システム上で機能する鍵管理方法
において、秘密の鍵Kを保持する1個以上の第1の加入
者11aと、元の秘密鍵Kを秘密分散することにより生
成した部分情報K 1i(i=1,2,…)のうち1個以上
を秘密に保持する複数の第2の加入者11b〜11dと
を設け、前記第1の加入者は自分の鍵Kを情報通信シス
テムの鍵とすることができるのに対し、前記第2の加入
者は所定数t1 以上の部分情報K1iを集めてはじめて情
報通信システムの鍵とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信路で接続され
た複数の情報処理装置を有する環境を利用して、グルー
プとして暗号やデジタル署名(認証)を扱う鍵管理方法
及び暗号システム、分散デジタル署名システムに関する
ものである。
【0002】
【従来の技術】通信路によって接続された複数の情報処
理装置を含む情報通信システムにおいて、送信された情
報が指定された受信装置以外に漏れないこと(情報の秘
匿)を補償するための技術の1つとして、暗号技術が知
られている。暗号技術は、上述のような情報の秘匿機能
の他に、受け取った情報が指示された装置から発振され
たことや途中で改ざんされなかったことを確認できる認
証機能、及びその受けとった情報が指示された装置から
発信されたことを第三者にも照明できるデジタル署名と
言われる機能を実現するために有効であることもよく知
られている。
【0003】特に、公開鍵暗号方式の1つであるRSA
暗号を用いて認証及びデジタル署名方式(R.Rivest, A.
Shamir, L.Adleman, "A Method for Obtaining Digital
Sigunatures and Public-Key Cryptosystem",Communic
ations of the ACM,21,2,1978,pp.120-126) は広く知ら
れている。通常、上述の認証機能は2つの手順によって
構成される。一方は送信側が送信情報に対して独自の情
報を与える署名であり、他方は受信側が受け取った情報
に与えられた送信側の独自情報により、確かにその情報
が指示された装置から発信されたことや途中で改ざんさ
れなかったことを確認する認証である。
【0004】また、前述のように守秘及び認証を実現す
る情報通信システムにおいて、与えられたメッセージの
デジタル署名の計算を、通信路によって接続された複数
の情報処理装置の間で分散して行う方法が、Yvo desmed
et,Yair Frankel("Thresholdcryptosystems",Advances
in Cryptology-Crypto'89,435,Springer-Verlag,1990,p
p.307-315;"Shared generation of Authenticators and
Signatures",Advances in Cryptology-Crypto'91,576,
Springer-Verlag,1992,pp.457-469)により提案されて
いる(図7)。以下、上記複数の情報処理装置を署名者
グループといい、そのグループに参加する各情報処理装
置を加入者という。また、そのグループに参加する加入
者の数をnで表す。
【0005】図7において、秘密情報(鍵)Kからn個
の部分情報が生成され、これらはnの加入者によりそれ
ぞれ秘密に保持される。そして、これらの加入者が保持
するK’i (i=1,2,…,n)のうちの一定数以上
を合成することにより元の秘密(鍵)Kが復元され、グ
ループとしてのデジタル署名を生成することが可能とな
る。これを分散デジタル署名方式と呼ぶ。デジタル署名
を生成するには、その署名生成者固有の秘密(鍵)が必
要となる。分散デジタル署名方式の基本的な部分は、複
数の加入者からなる情報通信システムにおいて、以下に
述べるようにしてその秘密を分散する方式である。
【0006】秘密情報を分散するためには、秘密分散
(Secret Sharing;SS )と呼ばれる技術が用いられてい
る。秘密分散は、ある秘密情報Xからk個の部分情報X
1 ,X 2 ,…,Xk を生成し、秘密情報Xを復元するた
めにはt個以上の部分情報が必要であり、t−1個未満
の部分情報ではその秘密情報に関するどのような情報も
得ることができないというものである。
【0007】このとき、その秘密情報を復元するために
必要な部分情報の数tは、しきい値と呼ばれる。その意
味で、この秘密を分散する方式はしきい値スキーム(Th
reshold Scheme)と呼ばれる。具体的に、A.Shamir("Ho
w to Share a Secret",Communicaions of the ACM,Vol.
22,11,1979)によるしきい値スキームは、次のようにし
て実現される。ある1つの情報を秘密に複数の部分情報
に分散するために、定数項が前述の秘密情報となるt−
1次の多項式f(x)をランダムに選び、k個の異なる
値に対する多項式の値f(i)(i=1,2,…,k)
を求める。この値f(i)が前述の部分情報Xi にな
る。よって、秘密情報はt個の部分情報を用いた多項式
補間によって復元できるが、t−1以下の部分情報で
は、秘密情報に関するどのような情報も得ることはでき
ない。
【0008】すなわち、前述のY.Desmedt,T.Frankel に
よる秘密分散方式に基づくRSA暗号を用いた分散型デ
ジタル署名方式は以下の条件を満たしている。 1)署名者グループに対して与えられたメッセージのデ
ジタル署名を生成するためには、t人の加入者の協力が
あれば十分である。 2)しきい値未満の数(t−1以下)の加入者では、与
えられたメッセージのデジタル署名を生成できない。
【0009】
【発明が解決しようとする課題】しかしながら、上述の
従来例における分散認証システムでは、グループとして
署名する際、そのグループに属するすべての加入者が同
等に扱われており、どのような条件においても、グルー
プに与えられたメッセージのデジタル署名を生成する際
には、常に一定数t以上の加入者の同意が必要であった
ため、命令系統や地位といった階層構造を有するグルー
プでの利用には適していなかった。
【0010】本発明は、各加入者がデジタル署名生成な
どに関与できる度合いを階層的に管理することにより、
階層構造を有するグループでの利用に適した鍵管理方法
及び暗号システム、分散デジタル署名システムを提供す
るものである。すなわち、本出願に係る第1の発明の目
的は、代表者とその他一般の加入者からなる2階層によ
り構成されるグループに適した鍵管理方法及びシステム
を実現することである。
【0011】本出願に係る第2の発明の目的は、代表者
とその他一般の加入者からなる2階層により構成される
グループに適したデジタル署名システムを実現すること
である。本出願に係る第3の発明の目的は、代表者とそ
の他一般の加入者からなる2階層により構成されるグル
ープに適した暗号システムを実現することである。
【0012】本出願に係る第4の発明の目的は、さまざ
まな階層に属する加入者により構成される多階層のグル
ープに適した鍵管理方法及びシステムを実現することで
ある。本出願に係る第5の発明の目的は、さまざまな階
層に属する加入者により構成される多階層のグループに
適したデジタル署名システムを実現することである。
【0013】本出願に係る第6の発明の目的は、さまざ
まな階層に属する加入者により構成される多階層のグル
ープに適した暗号システムを実現することである。本出
願に係る第7の発明の目的は、さまざまな階層に属する
加入者により構成され、かつその中に代表者が存在しな
いサブグループを有する多階層のグループに適した鍵管
理方法及びシステムを実現することである。
【0014】本出願に係る第8の発明の目的は、さまざ
まな階層に属する加入者により構成され、かつその中に
代表者が存在しないサブグループを有する多階層のグル
ープに適したデジタル署名システムを実現することであ
る。本出願に係る第9の発明の目的は、さまざまな階層
に属する加入者により構成され、かつその中に代表者が
存在しないサブグループを有する多階層のグループに適
した暗号システムを実現することである。
【0015】
【課題を解決するための手段】上記目的を達成するた
め、本発明の鍵管理方法は、通信路によって接続された
複数の情報処理装置を含む情報通信システム上で機能す
る鍵管理方法において、秘密の鍵Kを保持する1個以上
の第1の加入者と、元の秘密鍵Kを秘密分散することに
より生成した部分情報K1i(i=1,2,…)のうち1
個以上を秘密に保持する複数の第2の加入者とを設け、
前記第1の加入者は自分の鍵Kを情報通信システムの鍵
とすることができるのに対し、前記第2の加入者は所定
数以上の部分情報K1iを集めてはじめて情報通信システ
ムの鍵とすることを特徴とする。
【0016】ここで、前記部分情報をさらに秘密分散す
ることによって生成した部分情報K 2ij (j=1,2,
…),K3ijm(m=1,2,…),…のうちの1個以上
を秘密に保持する複数の第3,第4,…の加入者を設
け、前記第3,第4,…の加入者は、それぞれ所定数以
上の部分情報K2ij ,K3ijm, …を集めてはじめて上層
加入者の部分情報K1i,K2ij ,…とする。また、元の
秘密鍵Kまたは最下層を除く中間階層の部分情報のうち
1個以上については、それらを保持する加入者を設け
ず、最下層の部分情報に付いては、それぞれを保持する
全ての加入者を設ける。また、前記情報通信システム
は、分散デジタル署名システム及び暗号システムのいず
れかである。
【0017】又、本発明の分散デジタル署名システム
は、通信路によって接続された複数の情報処理装置を含
む分散デジタル署名システムであって、通信路によって
接続された、秘密の鍵Kを保持する1個以上の第1の装
置と、元の秘密鍵Kを秘密分散することにより生成した
部分情報K1i(i=1,2,…)のうち1個以上を秘密
に保持する複数の第2の装置とを設け、前記第1の装置
からは自分単独で署名をすることができるのに対し、前
記第2の装置は所定数以上の合意があってはじめて署名
をすることができることを特徴とする。
【0018】ここで、前記部分情報をさらに秘密分散す
ることによって生成した部分情報K 2ij (j=1,2,
…),K3ijm(m=1,2,…),…のうちの1個以上
を秘密に保持する複数の第3,第4,…の装置を設け、
前記第3,第4,…の装置は、それぞれ所定数以上の合
意があってはじめて上層装置の意向となる。また、元の
秘密鍵Kまたは最下層を除く中間階層の部分情報のうち
1個以上については、それらを保持する装置を設けず、
最下層の部分情報については、それぞれを保持する全て
の装置を設ける。
【0019】又、本発明の暗号システムは、通信路によ
って接続された複数の情報処理装置を含む暗号システム
であって、通信路によって接続された、秘密の鍵Kを保
持する1個以上の第1の装置と、元の秘密鍵Kを秘密分
散することにより生成した部分情報K1i(i=1,2,
…)のうち1個以上を秘密に保持する複数の第2の装置
とを設け、前記第1の装置では自分単独で暗号化及び復
号をすることができるのに対し、前記第2の装置は所定
数以上の部分情報K1iを集めてはじめて暗号化及び復号
をすることができることを特徴とする。
【0020】ここで、前記部分情報をさらに秘密分散す
ることによって生成した部分情報K 2ij (j=1,2,
…),K3ijm(m=1,2,…),…のうちの1個以上
を秘密に保持する複数の第3,第4,…の装置を設け、
前記第3,第4,…の装置は、それぞれ所定数以上の部
分情報K2ij ,K3ijm,…を集めてはじめて上層装置の
部分情報K1i,K2ij ,…とする。また、元の秘密鍵K
または最下層を除く中間階層の部分情報のうち1個以上
については、それらを保持する装置を設けず、最下層の
部分情報については、それぞれを保持する全ての装置を
設ける。
【0021】
【発明の実施の形態】以下、添付図面に従って、本発明
の鍵管理方法及びシステムの実施の形態を説明する。 <実施の形態1>図1は、実施の形態1の分散デジタル
署名システムの構成を示すブロック図である。
【0022】図1において、11a〜11dで示された
ものは情報処理装置、12は通信路、13は通信路で接
続された複数の情報処理装置11a〜11dを含むグル
ープを示すものである。また、K0 は元の秘密鍵であ
り、K11〜K1nはK0 を秘密分散することにより生成し
た部分情報である。加入者0は点線で囲まれたグループ
における代表者で元の秘密鍵(グループとしての鍵)を
保持しており、加入者11,12,…,1nはグループ
内の一般加入者でありそれぞれK11,K12,…,K1n
保持しており、これらはみな通信路により接続されてい
る。
【0023】該グループにおいて、グループに属する加
入者がグループとしてデジタル署名を行おうとした場
合、該グループに与えられたあるいはグループ内で保持
するメッセージに対して、加入者0はK0を用いること
により単独で署名可能であるが、加入者0が不在である
かまたは署名するか否かの選択を一般加入者に委ねた場
合には、一般加入者11〜1nのうちt1以上が合意す
ることにより、部分情報K11〜K1nのうちt1以上が集
まって多項式補間(式1)により元の秘密鍵K0が計算
され、該メッセージに対してデジタル署名を行うことが
可能となる。
【0024】ただし、元の秘密鍵K0を分散する際に用
いた前述のしきい値スキームにおいて定めたしきい値が
tである(しきい値スキームにおいてK0)を定数項と
するt−1次の多項式を撰んだ)とすると、t1はtよ
りも大きな値であるものとする。また、(式1)におい
て、Kp(i)はK11〜K1nのうちのt1以上の部分情報K
1 a(b)(b=1,…,t1;1<=a(b)<=n)か
ら任意の異なるt個を取りだした各部分情報であり、か
つしきい値スキームの多項式にxp(i)(i=1,…t;
1<=p(i)=<n)を代入して得られた部分情報で
あるものとする。
【0025】
【数1】 これは、代表者である加入者0は自分の意志をグループ
の意志とすることができるのに対し、一般の加入者は一
定数以上の同意を得てはじめてグループとしての意志と
することができることを示す。
【0026】ただし、加入者hihm…や部分情報Khi
jmの“h,i,m,m,…”はそれぞれ、hが階層を示
し、iはhijm…の上位に位置する階層1の加入者、
jはhijm…の上位に位置する階層2の加入者、mは
hijm…の上位に位置する階層3の加入者を示してい
る。例えば、階層2の加入者でその上位加入者が13で
あれば23j(j=1,2,…)で、その加入者が保持
する部分情報はK23jとなり、その中の加入者237の
下位加入者であれば337m(m=1,2,…)で、そ
の加入者が保持する部分情報はK333mとなる。
【0027】<実施の形態2>図2は実施の形態1の秘
密鍵Kを暗号システムにおける復号鍵とした場合の構成
を示すものであり、K0 がグループの復号機であり、K
11,K12,…,K1nがK0 の部分情報である以外は実施
の形態1と同様の構成である。グループ宛に送られた暗
号分またはグループの所有データとして暗号化したメッ
セージに対して、代表者(加入者0)は単独でメッセー
ジの復号が可能であるが、一般加入者liの場合は一定
数t1 以上が合意し、それぞれが秘密に保持する部分情
報K1iにより復号処理を行い、それらの結果を合成する
ことによりはじめてグループの暗号分を復号することが
可能となる。t1 −1以下の一般加入者が集まって暗号
分を復号することは不可能である。
【0028】<実施の形態3>図3において、11a〜
11jは情報処理装置であり、12は通信路であり、1
3は通信路で接続された複数の情報処理装置11a〜1
1jを含むグループを示す。また、グループの枠内に示
された2種類の破線は、グループ内の複数の情報処理装
置を含むサブグループ14,15である。
【0029】K0 は、元の秘密鍵(署名鍵)であり、グ
ループの署名鍵としてグループの代表者(加入者0とす
る)が保持する。K11〜K1nは、K0 を秘密分散するこ
とにより生成した部分情報で、それぞれ加入者0の下位
に位置する加入者(加入者11,12,…,1nとす
る)が保持しており、K211 ,K212 ,…,K21n'は、
部分情報K11を秘密分散することにより生成した部分情
報で、それぞれ加入者11の下位に位置する加入者(加
入者211,112,…,21n’とする)が保持して
おり、KN12・・1,…,KN12・・n''は、部分情報K212 を
q回(q>0)秘密分散することによって得られた部分
情報で、それぞれ加入者212のq段だけ下位の加入者
(加入者N12…1,…,N12…n”とする)が保持
する。
【0030】ここに示すグループは、実施の形態1のよ
うなグループを下位の加入者に対して再帰的に設けてい
くことにより、実施の形態1のグループを多階層化した
ものであり、加入者0が属する階層を階層0、加入者1
i(i=1,2,…)が属する階層を階層1,…とす
る。該グループにおいて、加入者がグループとしてデジ
タル署名を行おうとした場合、該グループに与えられた
あるいは該グループ内で保持するメッセージに対して以
下の条件で署名可能である。
【0031】1)加入者0は単独で署名可能 2)加入者11,12,…,1nはそのうちの一定数t
1 以上の合意があれば署名可能である。 3)また、加入者11が不在であるか下位加入者21
1,212,…,21jに署名するか否かの判断を委ね
た場合には、加入者211,212,…,21jのうち
の一定数t21以上が合意したときに限り、加入者11の
代理としてグループの署名に加わることが可能となる。
ただし、加入者211,212,…,21jがすべて合
意したとしてもグループとして署名することは不可能で
ある。
【0032】4)さらに、下位に位置する階層のサブグ
ループの加入者は、一定数の合意によりそのサブグルー
プの代表者(例えば、図3中の加入者212とその下位
の加入者からなるサブグループにおいて、加入者212
は該サブグループの代表者となる)の代わりに署名に参
加することが可能となる。 <実施の形態4>図4は、実施の形態3において元の秘
密鍵K0 を暗号の復号鍵とした場合であり、K11
12,…K1nが復号鍵K0 の部分情報であり、K211
212 ,…,K21j が復号鍵の部分情報K11の部分情報
である以外は、実施の形態3と同様の構成である。該グ
ループにおいて、加入者がグループ宛に送られた暗号文
またはグループ所有の暗号文を復号しようとした場合、
以下の条件で復号可能である。
【0033】1)加入者0は単独で復号可能 2)加入者11,12,…,1nはそのうちの一定数t
1 以上の合意があれば復号可能である。 3)また、加入者11が不在であるか下位加入者21
1,212,…,21jに復号するか否かの判断を委ね
た場合には、加入者211,212,…,21jのうち
の一定数t21以上が合意したときに限り、加入者11の
代理としてグループの復号に加わることが可能となる。
ただし、加入者211,212,…,21jがすべて合
意したとしてもグループとして復号することは不可能で
ある。
【0034】4)さらに、下位に位置する階層のサブグ
ループの加入者は、一定数の合意によりそのサブグルー
プの代表者の代わりに復号に参加することが可能とな
る。 <実施の形態5>図5において51は情報処理装置であ
るが、存在しない場合もあり得る。それ以外の構成は実
施の形態3と全く同様である。このような構成をとるこ
とにより、実施の形態3を代表者の存在しないグループ
13’や、代表者の存在しないサブグループ14’を含
むグループに適用することが可能となる。
【0035】例えば、グループの代表者である加入者0
が存在しなければ、常にグループ署名の最終決定は、階
層1に属する加入者またはサブグループの間で一定数以
上の合意を得ることによってなされるし、加入者11が
存在しなければ、階層2に属する加入者またはサブグル
ープの間で一定数の合意を得ることによってなされる。
【0036】<実施の形態6>図6は実施の形態5の秘
密鍵K0 を暗号システムにおける復号鍵とした場合を示
すものであり、K0 がグループの復号鍵であり、K11
12,…がK0 の部分情報、K211 ,K212 ,…がK11
の部分情報…である以外は、実施の形態5と全く同様の
構成である。このような構成をとることにより、実施の
形態4を代表者の存在しないグループ13’や、代表者
の存在しないサブグループ14’を含むグループに適用
することが可能となる。
【0037】例えば、グループの代表者である加入者0
が存在しなければ、常にグループの暗号文の復号の最終
決定は、階層1に属する加入者またはサブグループの間
で一定数以上の合意を得ることによってなされるし、加
入者11が存在しなければ、階層2に属する加入者また
はサブグループの間で一定数の合意を得ることによって
なされる。
【0038】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。また、本発明の目的は、前述
した実施形態の機能を実現するソフトウェアのプログラ
ムコードを記録した記憶媒体を、システムあるいは装置
に供給し、そのシステムあるいは装置のコンピュータ
(またはCPUやMPU)が記憶媒体に格納されたプロ
グラムコードを読出し実行することによっても、達成さ
れることは言うまでもない。
【0039】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。プログラムコードを供給
するための記憶媒体としては、例えば、フロッピディス
ク,ハードディスク,光ディスク,光磁気ディスク,C
D−ROM,CD−R,磁気テープ,不揮発性のメモリ
カード,ROMなどを用いることができる。
【0040】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
【0041】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0042】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した処理に対応するプログラ
ムコードを格納することになる。
【0043】
【発明の効果】以上説明したように、本発明によれば、
代表者と一般加入者により構成されるグループに適した
階層構造の鍵管理方法及び暗号システム、分散デジタル
署名システムが構築可能となる。詳細には、秘密分散さ
れた鍵を用いる暗号システムにおいて、秘密分散の対象
となる鍵Kそのものを保持する加入者(上位加入者)と
鍵Kの部分情報K’i (i=1,2,…,n)を保持す
る加入者とを設けることにより、鍵Kか、または一定数
1 以上の部分情報K’i を合成したものK’(=K)
のいずれかをグループの鍵として使用可能となる。
【0044】又、暗号システム及び分散デジタル署名シ
ステムにおいて、秘密鍵(署名鍵)を本発明の鍵管理シ
ステムで管理して、単独で署名可能な上位加入者と一定
数の合意なしには署名不可能な下位加入者の2階層を設
けることにより、グループの代表者(元の秘密鍵を保持
する加入者)の単独でのデジタル署名生成と、グループ
に属する所定数t以上の一般加入者の参加によるデジタ
ル署名生成が可能となる。
【0045】又、鍵K0 を保持する加入者とK0 の部分
情報K1iを保持する加入者の他に、部分情報K1iを少な
くとも一回は秘密分散することによって得られる部分情
報K 2ij (j=1,2,…),K3ijm(m=1,2,
…),…を保持する加入者を設けることにより、所定数
以上の部分情報の合成で、その部分情報の元となる部分
情報あるいは元の鍵を求めることが可能となる。例え
ば、複数の階層をもつグループがあり、最上位の階層を
階層0、次に上位の階層を階層1…とする。このとき階
層0には元の秘密鍵を割り当て、階層1には元の鍵の秘
密分散することによって生成された部分情報を割り当
て、階層2には階層1の部分情報をさらに秘密分散する
ことによって生成された部分情報を割り当て、というよ
うに下位の階層になるに従ってより細分化された部分情
報が割り当てられているものとすると、階層nに属する
任意の部分情報は、それを秘密分散することにより生成
された階層n+1に属する部分情報のうちの所定数t
n+1 以上を合成することにより求めることが可能とな
る。
【0046】又、暗号システム及び分散デジタル署名シ
ステムにおいて、秘密鍵(署名鍵)を上記鍵管理システ
ムで管理して多階層化することにより、グループの代表
者(元の秘密鍵を持つ)は単独で暗号化/復号またはデ
ジタル署名を生成でき、所定数t以上の一般加入者(秘
密鍵の部分情報を持つ)の参加により代表者に代わって
暗号化/復号またはデジタル署名を生成可能な他、階層
nのサブグループ(ある部分情報を保持する加入者を代
表とし、その部分情報を秘密分散することにより生成さ
れた部分情報を保持する加入者により構成されるグルー
プ)に属する一般加入者は所定数tn+1 以上の参加によ
りそのサブグループの代表者(上位階層のグループまた
はサブグループにおける一般加入者の一人)の代理とし
て暗号化/復号または署名に参加することが可能とな
る。
【0047】又、鍵管理方法及び暗号システム、分散デ
ジタル署名システムにおいて、最後に秘密分散してでき
た部分情報以外のうちの少なくとも1個については保持
する加入者を設けないことにより、ある部分情報(元の
鍵あるいは部分情報の元となる部分情報)を保持する加
入者が存在しないサブグループを存在させ、該サブグル
ープにおいては、その部分情報が持つ役割はその下位の
階層の属する所定数以上の部分情報の合成によってのみ
実現可能となる。
【0048】以上のように本発明では、複数の加入者か
らなるグループにおいて、加入者のグループ内での地位
に応じて、各加入者に与える署名生成または暗号文復号
に関与できる度合いを階層的に分類・管理できる分散署
名システムまたは暗号システムを構築することができ
る。この方式は従来の分散認証システムのように、単に
所定数t以上の加入者の合意により署名生成や復号処理
が可能なだけでなく単独での処理が可能な加入者や、所
定数tN の合意によってある加入者の代理を行うことが
できる加入者を設けることにより、組織での運用により
適した分散認証システムとなっている。
【図面の簡単な説明】
【図1】実施の形態1の分散デジタル署名システムの構
成及び鍵管理と認証手続きを説明する図である。
【図2】実施の形態2の暗号システムの構成及び鍵管理
と復号手続きを説明する図である。
【図3】実施の形態3の分散デジタル署名システムの構
成及び鍵管理と認証手続きを説明する図である。
【図4】実施の形態4の暗号システムの構成及び鍵管理
と復号手続きを説明する図である。
【図5】実施の形態5の分散デジタル署名システムの構
成及び鍵管理と認証手続きを説明する図である。
【図6】実施の形態6の暗号システムの構成及び鍵管理
と復号手続きを説明する図である。
【図7】従来の分散認証方式における鍵の配送を説明す
る図である。
【符号の説明】
11 情報処理装置 12 通信路 13 通信路により接続された複数の情報処理装置を含
むグループ 14,15 複数の情報処理装置を含むサブグループ 51 情報処理装置

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 通信路によって接続された複数の情報処
    理装置を含む情報通信システム上で機能する鍵管理方法
    において、 秘密の鍵Kを保持する1個以上の第1の加入者と、元の
    秘密鍵Kを秘密分散することにより生成した部分情報K
    1i(i=1,2,…)のうち1個以上を秘密に保持する
    複数の第2の加入者とを設け、 前記第1の加入者は自分の鍵Kを情報通信システムの鍵
    とすることが出来るのに対し、前記第2の加入者は所定
    数以上の部分情報K1iを集めてはじめて情報通信システ
    ムの鍵とすることを特徴とする鍵管理方法。
  2. 【請求項2】 前記部分情報をさらに秘密分散すること
    によって生成した部分情報K2ij (j=1,2,…),
    3ijm(m=1,2,…),…のうちの1個以上を秘密
    に保持する複数の第3,第4,…の加入者を設け、 前記第3,第4,…の加入者は、それぞれ所定数以上の
    部分情報K2ij ,K3i jm,…を集めてはじめて上層加入
    者の部分情報K1i,K2ij ,…とすることを特徴とする
    請求項1記載の鍵管理方法。
  3. 【請求項3】 元の秘密鍵Kまたは最下層を除く中間階
    層の部分情報のうち1個以上のついては、それらを保持
    する加入者を設けず、 最下層の部分情報については、それぞれを保持する全て
    の加入者を設けることを特徴とする請求項2記載の鍵管
    理方法。
  4. 【請求項4】 前記情報通信システムは、分散デジタル
    署名システム及び暗号システムのいずれかであることを
    特徴とする請求項1乃至3のいずれか1つに記載の鍵管
    理方法。
  5. 【請求項5】 通信路によって接続された複数の情報処
    理装置を含む分散デジタル署名システムであって、 通信路によって接続された、秘密の鍵Kを保持する1個
    以上の第1の装置と、元の秘密鍵Kを秘密分散すること
    により生成した部分情報K1i(i=1,2,…)のうち
    1個以上を秘密に保持する複数の第2の装置とを設け、 前記第1の装置からは自分単独で署名をすることができ
    るのに対し、前記第2の装置は所定数以上の合意があっ
    てはじめて署名をすることができることを特徴とする分
    散デジタル署名システム。
  6. 【請求項6】 前記部分情報をさらに秘密分散すること
    によって生成した部分情報K2ij (j=1,2,…),
    3ijm(m=1,2,…),…のうちの1個以上を秘密
    に保持する複数の第3,第4,…の装置を設け、 前記第3,第4,…の装置は、それぞれ所定数以上の合
    意があってはじめて上層装置の意向となることを特徴と
    する請求項5記載の分散デジタル署名システム。
  7. 【請求項7】 元の秘密鍵Kまたは最下層を除く中間階
    層の部分情報のうち1個以上については、それらを保持
    する装置を設けず、 最下層の部分情報については、それぞれを保持する全て
    の装置を設けることを特徴とする請求項6記載の分散デ
    ジタル署名システム。
  8. 【請求項8】 通信路によって接続された複数の情報処
    理装置を含む暗号システムであって、 通信路によって接続された、秘密の鍵Kを保持する1個
    以上の第1の装置と、元に秘密鍵Kを秘密分散すること
    により生成した部分情報K1i(i=1,2,…)のうち
    1個以上を秘密に保持する複数の第2の装置とを設け、 前記第1の装置では自分単独で暗号化及び復号をするこ
    とができるのに対し、前記第2の装置は所定数以上の部
    分情報K1iを集めてはじめて暗号化及び復号をすること
    ができることを特徴とする暗号システム。
  9. 【請求項9】 前記部分情報をさらに秘密分散すること
    によって生成した部分情報K2ij (j=1,2,…),
    3ijm(m=1,2,…),…のうちの1個以上を秘密
    に保持する複数の第3,第4,…の装置を設け、 前記第3,第4,…の装置は、それぞれ所定数以上の部
    分情報K2ij ,K3ijm,…を集めてはじめて上層装置の
    部分情報K1i,K2ij ,…とすることを特徴とする請求
    項8記載の暗号システム。
  10. 【請求項10】 元の秘密鍵Kまたは最下層を除く中間
    階層の部分情報のうち1個以上については、それらを保
    持する装置を設けず、 最下層の部分情報については、それぞれを保持する全て
    の装置を設けることを特徴とする請求項9記載の暗号シ
    ステム。
JP8351565A 1996-12-27 1996-12-27 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム Withdrawn JPH10198272A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP8351565A JPH10198272A (ja) 1996-12-27 1996-12-27 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US08/996,132 US6088454A (en) 1996-12-27 1997-12-22 Key management method, encryption system, and sharing digital signature system which have hierarchies
EP97310621A EP0851629B1 (en) 1996-12-27 1997-12-24 Key management method, encryption system, and sharing digital signature system which have hierarchies
DE69736319T DE69736319T2 (de) 1996-12-27 1997-12-24 Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8351565A JPH10198272A (ja) 1996-12-27 1996-12-27 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム

Publications (1)

Publication Number Publication Date
JPH10198272A true JPH10198272A (ja) 1998-07-31

Family

ID=18418144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8351565A Withdrawn JPH10198272A (ja) 1996-12-27 1996-12-27 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム

Country Status (4)

Country Link
US (1) US6088454A (ja)
EP (1) EP0851629B1 (ja)
JP (1) JPH10198272A (ja)
DE (1) DE69736319T2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091301A (ja) * 2000-09-19 2002-03-27 Ntt Data Corp 鍵情報分散装置、演算装置および署名検証装置
US7174460B2 (en) 2001-02-22 2007-02-06 Nippon Telegraph And Telephone Corporation Distributed digital signature generation method and digitally signed digital document generation method and apparatus
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
WO2012011565A1 (ja) * 2010-07-23 2012-01-26 日本電信電話株式会社 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体
US8233627B2 (en) 2007-04-09 2012-07-31 Kabushiki Kaisha Toshiba Method and system for managing a key for encryption or decryption of data
JP2021525993A (ja) * 2018-07-11 2021-09-27 レッジェ, エスアーエスLedger, Sas デジタルリクエストの処理のセキュリティガバナンス
US11290263B2 (en) 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JP3472188B2 (ja) * 1999-03-31 2003-12-02 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及び記憶媒体
JP3805172B2 (ja) 1999-09-30 2006-08-02 キヤノン株式会社 画像処理装置及び方法及び記憶媒体
JP2001103280A (ja) * 1999-09-30 2001-04-13 Canon Inc 情報処理方法とその装置
US6826290B1 (en) * 1999-10-20 2004-11-30 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
JP3679671B2 (ja) 2000-01-31 2005-08-03 キヤノン株式会社 画像処理装置、画像処理方法、及び、そのプログラム、記憶媒体
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
US6801636B2 (en) 2000-01-31 2004-10-05 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
US6707465B2 (en) 2000-02-09 2004-03-16 Canon Kabushiki Kaisha Data processing apparatus and method, and storage medium
JP3789069B2 (ja) * 2000-02-29 2006-06-21 キヤノン株式会社 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4218920B2 (ja) * 2000-04-07 2009-02-04 キヤノン株式会社 画像処理装置及び画像処理方法並びに記憶媒体
US6741758B2 (en) 2000-04-07 2004-05-25 Canon Kabushiki Kaisha Image processor and image processing method
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
ATE405110T1 (de) * 2000-11-17 2008-08-15 Sony Deutschland Gmbh Informationsübertragung via einem ad hoc netz
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
JP2002335397A (ja) 2001-02-20 2002-11-22 Canon Inc 情報処理システム、媒体、情報処理装置、情報処理方法、それらを実施するためのプログラム、及び当該プログラムをコンピュータが読出可能に記憶した記憶媒体
US7389416B2 (en) * 2001-03-16 2008-06-17 International Business Machines Corporation Method of verifiably sharing a secret in potentially asynchronous networks
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
US7072488B2 (en) * 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
US20030014300A1 (en) * 2001-07-13 2003-01-16 Mary Franco Method and apparatus for managing workplace employee charitable giving campaigns
GB0124686D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
GB0124670D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
GB0124681D0 (en) 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
JP2003228631A (ja) * 2001-11-28 2003-08-15 Canon Inc 情報処理システム、情報処理装置、情報処理方法、プログラム及び記録媒体
JP2003259112A (ja) * 2001-12-25 2003-09-12 Canon Inc 透かし情報抽出装置及びその制御方法
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US7787619B2 (en) * 2002-01-29 2010-08-31 Avaya Inc. Method and apparatus for secure key management using multi-threshold secret sharing
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP4072448B2 (ja) * 2002-03-14 2008-04-09 キヤノン株式会社 電子透かし抽出方法及び装置及びプログラム及び記憶媒体
US20030210803A1 (en) * 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP2004023565A (ja) * 2002-06-18 2004-01-22 Canon Inc 電子透かし埋め込み装置、電子透かし抽出装置、及びそれらの方法
JP2004185312A (ja) * 2002-12-03 2004-07-02 Canon Inc 文書管理装置
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CA2584525C (en) * 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
WO2006083141A1 (en) * 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
WO2006124289A2 (en) * 2005-05-13 2006-11-23 Temple University - Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
US20070104104A1 (en) * 2005-11-09 2007-05-10 Abu-Amara Hosame H Method for managing security keys utilized by media devices in a local area network
CN101401341B (zh) 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
US8996586B2 (en) * 2006-02-16 2015-03-31 Callplex, Inc. Virtual storage of portable media files
US10303783B2 (en) * 2006-02-16 2019-05-28 Callplex, Inc. Distributed virtual storage of portable media files
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US20090310783A1 (en) * 2008-06-11 2009-12-17 Nec Laboratories America, Inc. Controlled Dissemination of Information in Mobile Networks
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8488785B2 (en) * 2010-04-08 2013-07-16 Oceansblue Systems, Llc Secure storage and retrieval of confidential information
EP2651072A3 (en) 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
US10454678B2 (en) 2011-08-17 2019-10-22 Pure Storage, Inc. Accesor-based audit trails
US9092385B2 (en) * 2011-08-17 2015-07-28 Cleversafe, Inc. Facilitating access of a dispersed storage network
WO2014127147A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
FR3024002B1 (fr) * 2014-07-21 2018-04-27 Ercom Eng Reseaux Communications Procede de sauvegarde d'un secret d'un utilisateur et procede de restauration d'un secret d'un utilisateur
US10237073B2 (en) 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
DE102016222523A1 (de) * 2016-11-16 2018-05-17 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
GB2586997B (en) * 2019-09-11 2022-05-11 PQ Solutions Ltd Data communication between a group of users
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11611442B1 (en) 2019-12-18 2023-03-21 Wells Fargo Bank, N.A. Systems and applications for semi-anonymous communication tagging
US11563568B2 (en) * 2020-02-27 2023-01-24 Comcast Cable Communications, Llc Scalable content restriction

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091301A (ja) * 2000-09-19 2002-03-27 Ntt Data Corp 鍵情報分散装置、演算装置および署名検証装置
US7174460B2 (en) 2001-02-22 2007-02-06 Nippon Telegraph And Telephone Corporation Distributed digital signature generation method and digitally signed digital document generation method and apparatus
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
US8233627B2 (en) 2007-04-09 2012-07-31 Kabushiki Kaisha Toshiba Method and system for managing a key for encryption or decryption of data
WO2012011565A1 (ja) * 2010-07-23 2012-01-26 日本電信電話株式会社 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体
JP5379914B2 (ja) * 2010-07-23 2013-12-25 日本電信電話株式会社 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体
US8964988B2 (en) 2010-07-23 2015-02-24 Nippon Telegraph And Telephone Corporation Secret sharing system, sharing apparatus, share management apparatus, acquisition apparatus, secret sharing method, program and recording medium
US11290263B2 (en) 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
JP2021525993A (ja) * 2018-07-11 2021-09-27 レッジェ, エスアーエスLedger, Sas デジタルリクエストの処理のセキュリティガバナンス

Also Published As

Publication number Publication date
DE69736319T2 (de) 2007-07-05
EP0851629A2 (en) 1998-07-01
EP0851629A3 (en) 1999-11-17
US6088454A (en) 2000-07-11
EP0851629B1 (en) 2006-07-12
DE69736319D1 (de) 2006-08-24

Similar Documents

Publication Publication Date Title
JPH10198272A (ja) 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
Naor et al. Efficient trace and revoke schemes
EP0641103B1 (en) Method and apparatus for key distribution in a selective braodcasting system
Tzeng et al. A public-key traitor tracing scheme with revocation using dynamic shares
Asano A revocation scheme with minimal storage at receivers
US6587946B1 (en) Method and system for quorum controlled asymmetric proxy encryption
EP1354443B1 (en) Method for broadcast encryption
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US8744079B2 (en) Secure communication system
CN111819815B (zh) 用于转移对数字资产的控制的计算机实现的方法和系统
JP2001352321A (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
CN112671535B (zh) 多中心可撤销密钥策略属性基加密方法、装置及存储介质
US20100172496A1 (en) Key generating apparatus, encrypting apparatus and decrypting apparatus
JP2023115331A (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
JP2005268931A (ja) 情報セキュリティ装置及び情報セキュリティシステム
Naor et al. Efficient trace and revoke schemes
JP2007037197A (ja) 暗号化データ配信システム
JP2004048479A (ja) 共有化された暗号化情報の暗号鍵管理方法
Chen et al. Revocation of direct anonymous attestation
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP4561074B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
Tzeng et al. A public-key traitor tracing scheme with revocation using dynamic shares
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP5142361B2 (ja) 正当性検証装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040302