CN111033599A - 协商系统、协商装置、程序以及记录介质 - Google Patents

协商系统、协商装置、程序以及记录介质 Download PDF

Info

Publication number
CN111033599A
CN111033599A CN201880053800.6A CN201880053800A CN111033599A CN 111033599 A CN111033599 A CN 111033599A CN 201880053800 A CN201880053800 A CN 201880053800A CN 111033599 A CN111033599 A CN 111033599A
Authority
CN
China
Prior art keywords
signed
opinion
value
negotiation
opinion value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880053800.6A
Other languages
English (en)
Other versions
CN111033599B (zh
Inventor
五十岚大
滨田浩气
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN111033599A publication Critical patent/CN111033599A/zh
Application granted granted Critical
Publication of CN111033599B publication Critical patent/CN111033599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

执行协商协议的协商装置P(i)(其中,i=0,…,n-1),生成包含表示意见的意见值xi、和对意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息,作为带署名意见值X’ij=(x’ij,e’ij),对协商装置P(j)(其中,j=0,…,n-1,i≠j)输出。协商装置P(j)接受带署名意见值X’ij,将带署名意见值X’ij或者与带署名意见值X’ij不同的信息,作为带署名意见值X”ij对协商装置P(m)(其中,m=0,…,n-1,m≠i,m≠j)输出。

Description

协商系统、协商装置、程序以及记录介质
技术领域
本发明涉及加密技术,特别涉及协商协议。
背景技术
在自律分散系统中,多个装置分别独立地进行处理。这些多个装置的处理内容必须是相互协调的。在实现它的技术中有协商协议(例如,参照非专利文献1等)。在协商协议中,多个装置相互提供表示自己的意见(例如,处理顺序、请求的有无、请求的内容等)的值(意见值),将它们输入最终协商函数,得到作为系统整体取得协调的协商结果(例如,处理顺序、请求的有无、请求的内容等)。
现有技术文献
非专利文献
非专利文献1:Zuzana Beerliova-Trubiniova,Martin Hirt,and Micha Riser,“Efficient Byzantine Agreement with Faulty Minority,”ASIACRYPT 2007,LNCS4833,pp.393-409,2007.
发明内容
发明要解决的课题
在协商协议中,设想任意装置有意识地或者偶然地将非法的意见值提供给其它装置,或未提供意见值的情况。本发明的目的是,在一定程度上确定协商协议中进行了非法的处理的装置。
用于解决课题的手段
执行协商协议的协商系统具有n个协商装置P(0),…,P(n-1)。其中,n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j。协商装置P(i)生成包含表示意见的意见值xi、对该意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息作为带署名意见值X’ij=(x’ij,e’ij),对协商装置P(j)输出。协商装置P(j)接受带署名意见值X’ij,将带署名意见值X’ij或者与带署名意见值X’ij不同的信息作为带署名意见值X”ij对协商装置P(m)输出。
发明效果
由此,可以在一定程度上确定在协商协议中进行了非法的处理的装置。
附图说明
图1是例示了实施方式的协商系统的方框图。
图2是例示了实施方式的协商装置的方框图。
图3是例示了实施方式的协商方法的提供处理的流程图。
图4是例示了实施方式的协商方法的验证处理的流程图。
图5A以及图5B是例示了实施方式的协商方法的图。
具体实施方式
以下,参照附图,说明本发明的实施方式。
<构成>
如图1中例示的那样,执行本方式的协商协议的协商系统1是具有可通过网络进行通信的n个协商装置10-P(0),…,10-P(n-1)的自律分散系统。其中,n为3以上的整数(例如,n≧4),i=0,…,n-1,j=0,…,n-1,r=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j。如图2中例示的那样,协商装置10-P(r)包括:通信单元11-P(r)、存储单元12-P(r)、共享单元13-P(r)、署名生成单元14-P(r)、署名验证单元15-P(r)、判定单元16-P(r)、判定单元17-P(r)、意见值输出单元18-P(r)、以及控制单元19-P(r)。各协商装置10-P(r)根据控制单元19-P(r)的控制执行各处理。
<提供处理>
接着,使用图3以及图5,说明各协商装置10-P(r)(其中,r=0,…,n-1)提供表示自己的意见的意见值xr的提供处理。意见值xr表示使需要协商装置10-P(0),…,10-P(n-1)之间相互协调的处理内容。意见值xr的一例是对表示处理顺序的意见进行表示的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA,从协商装置10-P(B)发送“将值D更新为9”这样的请求RB的情况(其中,A,B∈{0,…,n-1})下,可以例示表示在处理请求RA后处理请求RB这样的意见的意见值xr=((A,update,D,11),(B,update,D,9))、以及表示在处理请求RB后处理请求RA这样的意见的意见值xr=((B,update,D,9),(A,update,D,11))。若对这样的意见值xr完成协商,则在系统整体中可以统一处理顺序。其它意见值xr的例子是表示发送了请求的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA,从协商装置10-P(B)发送“将值D更新为9”这样的请求RB的情况下,可以例示表示发送了请求RA以及RB的情况的意见值xr=((A,update,D,11),(B,update,D,9))、表示仅发送了请求RA的情况的意见值xr=(A,update,D,11)等。通过使用这样的意见值xr,可以确认已对各装置正确地提供了请求。其它意见值xr的例子是表示请求的内容的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA的情况下,可以例示表示发送了“将值D更新为11”这样的内容的请求RA的情况的xr=(A,update,D,11)或表示发送了“将值D更新为9”这样的内容的请求RA情况的xr=(A,update,D,9)。通过使用这样的意见值xr,可以确认在系统整体中是否对各协商装置提供了同一请求。
《步骤S1》
作为前提,在各协商装置10-P(i)(其中,i=0,…,n-1)中,设定用于署名生成的署名生成密钥ski、以及用于验证使用署名生成密钥ski生成的署名的署名验证密钥ki。署名生成密钥ski以及署名验证密钥ki被存储在协商装置10-P(i)的存储单元12-P(i)中。署名生成密钥ski是协商装置10-P(i)的秘密信息,署名验证密钥ki是公开信息。署名生成密钥ski的例子是按照公开密钥加密方式(例如,RSA)的秘密密钥,署名验证密钥ki的例子是按照该公开密钥加密方式的公开密钥。在该情况下的署名生成密钥ski以及署名验证密钥ki是公开密钥加密方式中的密钥对。在该前提下,协商装置10-P(i)(其中,i=0,…,n-1)的共享单元13-P(i)与协商装置10-P(i)(其中,i=0,…,n-1)以外的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的共享单元13-P(i)之间共享署名验证密钥ki。共享单元13-P(i)与共享单元13-P(j)之间的署名验证密钥ki的共享,例如通过从共享单元13-P(i)对共享单元13-P(j)发送与署名验证密钥ki或者署名验证密钥ki对应的值来进行。或者,在网络上的公开的服务器装置中存储署名验证密钥ki或者与署名验证密钥ki对应的信息,各共享单元13-P(j)从该服务器装置接收署名验证密钥ki或者与署名验证密钥ki对应的信息即可。署名验证密钥ki被存储在协商装置10-P(j)的存储单元12-P(j)中。由此,在各协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的存储单元12-P(j)中,除了自己的署名生成密钥skj以及署名验证密钥kj,还存储n-1个其它协商装置10-P(i)的署名验证密钥ki(其中,i=0,…,n-1,i≠j)。例如n=3的情况下,在协商装置10-P(0)的存储单元12-P(0)中存储sk0,k0,k1,k2,在协商装置10-P(1)的存储单元12-P(1)中存储sk1,k0,k1,k2,在协商装置10-P(2)的存储单元12-P(2)中存储sk2,k0,k1,k2(图5A)。接着进入步骤S2。
《步骤S2》
在协商装置10-P(i)(其中,i=0,…,n-1)的署名生成单元14-P(i)中,输入表示意见的意见值xi、以及从存储单元12-P(i)读入的署名生成密钥ski。协商装置10-P(i)可能进行正当的处理,也可能进行非法的处理。在协商装置10-P(i)进行正当的处理的情况下,署名生成单元14-P(i)生成包含意见值xi、使用署名生成密钥ski对意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi)),将该意见值Xij作为带署名意见值X’ij=(x’ij,e’ij)输出。而且,在署名生成密钥ski为按照公开密钥加密方式的秘密密钥的情况下,署名sig_i(xi)是例如使用署名生成密钥ski,按照公开密钥加密方式将意见值xi加密而得到的密文。另一方面,在协商装置10-P(i)进行不当的处理的情况下,署名生成单元14-P(i)生成与带署名意见值Xij不同的信息,作为带署名意见值X’ij=(x’ij,e’ij)并输出。带署名意见值X’ij被送至通信单元11-P(i)。
《步骤S3》
进行正当的处理的协商装置10-P(i)(其中,i=0,…,n-1)的通信单元11-P(i)(第1输出单元)对n-1个协商装置10-P(j)(其中,j=0,…,n-1,j≠i)输出带署名意见值X’ij=(x’ij,e’ij)。例如,在n=3的情况下,协商装置10-P(0)将带署名意见值X’01发送到协商装置10-P(1),将带署名意见值X’02发送到协商装置10-P(2),协商装置10-P(1)将带署名意见值X’10发送到协商装置10-P(0),将带署名意见值X’12发送到协商装置10-P(2),协商装置10-P(2)将带署名意见值X’20发送到协商装置10-P(0),将带署名意见值X’21发送到协商装置10-P(1)(图5A)。在协商装置10-P(i)执行正当的处理的情况下,为X’ij=(x’ij,e’ij)=Xij=(xi,sig_i(xi)))。进行非法的处理的协商装置10-P(i)的通信单元11-P(i)将与带署名意见值Xij=(xi,sig_i(xi))不同的信息作为带署名意见值X’ij=(x’ij,e’ij)对协商装置10-P(j)输出。即,通信单元11-P(i)将带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息作为带署名意见值X’ij=(x’ij,e’ij)对协商装置10-P(j)输出。进行非法的处理的协商装置10-P(i)的通信单元11-P(i)可能将带署名意见值X’ij=(x’ij,e’ij)不输出到至少一部分协商装置10-P(j)。
《步骤S4》
从协商装置10-P(i)输出的带署名意见值X’ij通过网络被发送到协商装置10-P(j)(其中,j=0,…,n-1,j≠i)。带署名意见值X’ij被输入到协商装置10-P(j)的通信单元11-P(j)(第1输入单元)(被接受),存储在存储单元12-P(j)中。例如,在n=3的情况下,协商装置10-P(0)的存储单元12-P(0)中存储带署名意见值X’10以及带署名意见值X’20,协商装置10-P(1)的存储单元12-P(1)中存储带署名意见值X’01以及带署名意见值X’21,协商装置10-P(2)的存储单元12-P(2)中存储带署名意见值X’02以及带署名意见值X’12(图5B)。
《步骤S5》
进行正当的处理的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的通信单元11-P(j)(第2输出单元)将带署名意见值X”ij=(x”ij,e”ij)(其中,i=0,…,n-1,i≠j)对n-1个协商装置10-P(m)(其中,m=0,…,n-1,m≠j)输出。在协商装置10-P(j)执行正当的处理的情况下,带署名意见值X”ij是被存储在存储单元12-P(j)中的X’ij,X”ij=(x”ij,e”ij)=X’ij=(x’ij,e’ij)。其中,有任意的协商装置10-P(j)进行非法的处理的可能性,进行非法的处理的协商装置10-P(j)的通信单元11-P(j)将与带署名意见值X’ij=(x’ij,e’ij)不同的信息作为带署名意见值X”ij=(x”ij,e”ij)对协商装置10-P(m)输出。即,通信单元11-P(j)将带署名意见值X’ij=(x’ij,e’ij)或者与带署名意见值X’ij不同的信息作为带署名意见值X”ij=(x”ij,e”ij)对协商装置10-P(m)输出。将从通信单元11-P(j)对协商装置10-P(m)输出的n-1个带署名意见值X”0j,…,X”(j-1)j,X”(j+1)j,…,X”(n-1)j的集合表现为确认数据Cj=X”0j,…,X”(j-1)j,X”(j+1)j,…,X”(n-1)j。例如,在n=3的情况下,通信单元11-P(0)将确认数据C0=X”10,X”20对协商装置10-P(1)以及P(2)输出,通信单元11-P(1)将确认数据C1=X”01,X”21对协商装置10-P(0)以及P(2)输出,通信单元11-P(2)将确认数据C2=X”02,X”12对协商装置10-P(0)以及P(1)输出(图5B)。进行非法的处理的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的通信单元11-P(j)可能将确认数据Cj不对至少一部分的协商装置10-P(m)输出。
《步骤S6》
从通信单元11-P(j)输出的确认数据Cj通过网络被发送到协商装置10-P(m)(其中,m=0,…,n-1,m≠j)。确认数据Cj被输入到协商装置10-P(m)的通信单元11-P(m)(第2输入单元)(被接受),存储在存储单元12-P(m)中。例如,在n=3的情况下,在存储单元12-P(0)中存储确认数据C1=X”01,X”21以及C2=X”02,X”12,在存储单元12-P(1)中存储确认数据C0=X”10,X”20以及C2=X”02,X”12,在存储单元12-P(2)中存储确认数据C0=X”10,X”20以及C1=X”01,X”21(图5B)。
<验证处理>
接着,使用图4以及图5B,说明各协商装置10-P(m)(其中,m=0,…,n-1)进行的意见值的验证处理。其中,以进行非法的协商装置的个数为1个以下为前提。验证处理在上述的提供处理之后被执行。验证处理可以以进行了提供处理为契机来执行,也可以在提供处理之后的规定的定时来执行。可以全部协商装置10-P(0),…,10-P(n-1)进行验证处理,也可以仅其一部分进行验证处理。
《步骤S11》
首先,协商装置10-P(m)的控制单元19-P(m)将与判定对象对应的索引i∈{0,…,n-1}初始化。例如,若m≠0,则控制单元19-P(m)初始化为i=0,若m≠0,则控制单元19-P(m)初始化为i=1。
《步骤S12》
协商装置10-P(m)的署名验证单元15-P(m)从存储单元12-P(m)读入确认数据C0,…,Cn-1中包含的、对于索引i的带署名意见值X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n-1)、以及署名验证密钥ki(其中,i=0,…,n-1,i≠j),使用这些对各个带署名意见值X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n-1)进行署名验证,输出它们的结果V(X”i0),…,V(X”i(i―1)),V(X”i(i+1)),…,V(X”i(n-1))。即,署名验证单元15-P(m)在通信单元11-P(m)(第2输入单元)中被接受的(被输入的)带署名意见值X”ij对于与协商装置10-P(i)对应的署名验证密钥ki处于正确的关系的情况(署名正当的情况)下,判定为对于带署名意见值X”ij的署名验证的结果合格,输出表示该意思的结果V(X”ij)=OK。在除此以外的情况下,署名验证单元15-P(m)判定为对于带署名意见值X”ij的署名验证的结果为不合格,输出表示该意思的结果V(X”ij)=NG。例如,署名验证单元15-P(m)在通信单元11-P(m)中未接受带署名意见值X”ij的情况(未被输入的情况)、通信单元11-P(m)接受的带署名意见值X”ij的形式不是规定的形式的情况、或者,通信单元11-P(m)中接受的带署名意见值X”ij对于署名验证密钥ki不处于正确的关系的情况(署名非法的情况)下,判定为对于带署名意见值X”ij的署名验证的结果为不合格,输出表示该意思的V(X”ij)=NG。
在署名验证密钥ki为按照公开密钥加密方式的公开密钥的情况下,带署名意见值X”ij对于署名验证密钥ki是否处于正确的关系(署名正当还是署名非法)的判定,例如如下那样进行。首先,署名验证单元15-P(m)按照前述的公开密钥加密方式,将带署名意见值X”ij=(x”ij,e”ij)中包含的密文e”ij使用署名验证密钥ki进行解码,得到解码结果x”i=deck_i(e”ij)。这里,若带署名意见值X”ij是正确地生成的值,则为X”ij=(x”ij,e”ij)=(xi,sig_i(xi)),成为x”i=deck_i(e”ij)=deck_i(sig_i(xi))=xi。接着,署名验证单元15-P(m)判定是否满足x”ij=x”i。这里,在满足x”ij=x”i的情况下,署名验证单元15-P(m)判断为带署名意见值X”ij对于署名验证密钥ki处于正确的关系(署名正当)。另一方面,在不满足x”ij=x”i的情况(x”ij≠x”i)下,署名验证单元15-P(m)判断为带署名意见值X”ij对于署名验证密钥ki不处于正确的关系(署名非法)。
例如,在n=3且i=1的情况下,署名验证单元15-P(0)进行对于带署名意见值X”12的署名验证,输出其结果V(X”12),在n=3且i=0的情况下,署名验证单元15-P(1)进行对于带署名意见值X”02的署名验证,输出其结果V(X”02),在n=3且i=0的情况下,署名验证单元15-P(2)进行对于带署名意见值X”01的署名验证,输出其结果V(X”01)(图5B)。
《步骤S13》
对于索引i的带署名意见值X”ij以及对于从协商装置10-P(m)输出的索引i的署名验证的结果V(X”ij)(其中,j=0,…,n-1,j≠i)被输入到判定单元16-P(m)(第1判定单元)。进而在判定单元16-P(m)中,输入对于从存储单元12-P(m)读出的索引i的带署名意见值X’im。带署名意见值X’im=(x’im,e’im)是在前述的步骤S4中从协商装置10-P(i)被发送到协商装置10-P(m)、被存储在存储单元12-P(m)中的值。判定单元16-P(m)判定是否对应于以下的(1-1)以及(1-2)的至少一方。
(1-1)在带署名意见值X”ij中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格(V(X”iy)=V(X”iz)=OK),并且,带署名意见值X”iy中包含的意见值x”iy、与带署名意见值X”iz中包含的意见值x”iz互不相同(x”iy≠x”iz)。
(1-2)对于带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格(V(X”iy)=OK),并且,带署名意见值X”iy中包含的意见值x”iy、与带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同(x”iy≠x’im)。
在步骤S13中判定为对应于(1-1)以及(1-2)的至少一方的情况下,判定单元16-P(m)判定为在协商装置10-P(i)中存在非法行为,输出该意思。即,对应于(1-1)的是,为X”iy=Xiy且X”iz=Xiz,这是在协商装置10-P(i)中被生成的结果的情况。但是,本来应为x”iy=x”iz=xi,但却成为x”iy≠x”iz。可能进行这样的非法行为的,仅为生成了署名的协商装置10-P(i)。因此,可以判定协商装置10-P(i)存在非法行为。而且,对应于(1-2)的是,为带署名意见值X”iy=Xiy,该署名为在协商装置10-P(i)中生成的署名的情况。但是,本来应为x”iy=x’im=xi,但是却成为x”iy≠x’im。这样的非法行为在协商装置10-P(i)生成带署名意见值X’iy时进行,或者,在前述的步骤S4中协商装置10-P(i)对协商装置10-P(m)发送带署名意见值X’im时进行。因此,可以判定为在协商装置10-P(i)中存在非法行为。在输出了在协商装置10-P(i)中存在非法行为的意思的情况下,验证处理结束(步骤S15)。
《步骤S14》
另一方面,在步骤S13判定为不对应于(1-1)以及(1-2)的任意一个的情况下,对于索引i的带署名意见值X”ij以及对于从协商装置10-P(m)输出的索引i的署名验证的结果V(X”ij)(其中,j=0,…,n-1,j≠i)被输入到判定单元17-P(m)(第2判定单元)。判定单元17-P(m)判定是否对应于以下的(2-1)。
(2-1)在带署名意见值X”ij中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格(V(X”iy)=V(X”iz)=NG)。
在步骤S14中判定为对应于(2-1)的情况下,判定单元16-P(m)判定为在协商装置10-P(i)中存在非法行为,输出该意思。即,对应于(2-1)的是,协商装置10-P(i)在步骤S3中输出了非法的带署名意见值X’iy≠(xi,sig_i(xi))以及带署名意见值X’iz≠(xi,sig_i(xi)),或者,至少两个协商装置10-P(y)以及10-P(z)在步骤S5中输出了非法的带署名意见值X”iy≠X’iy=(xi,sig_i(xi))以及带署名意见值X”iz≠X’iz=(xi,sig_i(xi))的情况。但是,在进行非法行为的协商装置的个数为1个以下这样的前提的基础上,后者被除外,可以判定为在协商装置10-P(i)中存在非法行为。在输出了协商装置10-P(i)中存在非法行为的意思的情况下,验证处理结束(步骤S15)。
《步骤S16》
步骤S14判定为不对应于(2-1)的情况下,意见值输出单元18-P(m)从存储单元12-P(m)提取任意的带署名意见值X”ij=(x”ij,e”ij),将其包含的意见值x”ij作为协商装置10-P(i)的正当的意见值xi输出(步骤S16)。
《步骤S17》
接着,控制单元19-P(m)判定是否除了m,对于全部的i∈{0,…,n-1}已结束了判定(步骤S12~S16)(步骤S17)。在除了m,对于全部的i∈{0,…,n-1}判定已结束的情况下,结束验证处理。另一方面,在除了m,对于全部的i∈{0,…,n-1}判定未结束的情况下,控制单元19-P(m)将索引i更新为尚未选择的值,将处理返回步骤S12(步骤S18)。
[变形例等]
而且,本发明不限于上述的实施方式。例如,上述的验证处理将进行非法行为的协商装置的个数为1个以下设为了前提,但是即使没有该前提,也能够适用本发明。在该情况下,在步骤S13中判定为对应于(1-1)以及(1-2)的至少一方时,可以判定为在协商装置10-P(i)中存在非法行为,但是在步骤S14中判定为对应于(2-1)的情况下,不能马上判定为在协商装置10-P(i)中进行了非法行为。但是,即使在该情况下也至少可以探测到存在非法行为,可以在一定程度上确定进行了非法行为的装置。而且,也可以仅执行步骤S13以及S14的任意一方。
而且,判定单元16-P(m)或者17-P(m)也可以进一步在步骤S4中通信单元11-P(m)中未接受带署名意见值X’im的情况(未被输入的情况)、或者,接受的X’im的形式不是规定形式的情况下,判定为在协商装置10-P(i)中存在非法行为,输出该意思。而且,在上述的实施方式中使用公开密钥加密方式生成了署名,但是也可以使用共同密钥加密方式生成署名。
而且,在上述的实施方式中,协商系统1为自律分散系统,但也可以是集中管理系统。上述的各种处理不仅可以按照记载时间顺序地被执行,也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。此外,不用说在不脱离本发明的宗旨的范围中能够适当变更。
上述的各装置例如通过具有CPU(central processing unit)等处理器(硬件/处理器)以及RAM(random-access memory)/ROM(read-only memory)等存储器等的通用或者专用的计算机执行规定的程序来构成。该计算机可以具有1个处理器和存储器,也可以具有多个处理器和存储器。该程序可以安装在计算机中,也可以预先记录在ROM等中。而且,也可以不是CPU那样通过读入程序来实现功能结构的电子电路(circuitry),而利用不使用程序地实现处理功能的电子电路来构成一部分或者全部处理单元。构成1个装置的电子电路也可以包含多个CPU。
在通过计算机实现上述的结构的情况下,各装置应有功能的处理内容通过程序进行记述。通过在计算机上执行该程序,在计算机上实现上述处理功能。记述了该处理内容的程序可以记录在计算机可读取的记录介质中。计算机可读取的记录介质的例子是非暂时的(non-transitory)记录介质。这样的记录介质的例子是,磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如通过销售、转让、租借等记录了该程序的DVD、CD-ROM等便携式记录介质来进行。进而,也可以设为将该程序存储在服务器计算机的存储装置中,经由网络,通过将该程序从服务器计算机转发到其它计算机,使该程序流通的结构。
执行这样的程序的计算机例如首先将便携式记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序的其它执行方式,计算机也可以从便携式记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。
也可以不在计算机上执行规定的程序来实现本装置的处理功能,而通过硬件实现这些处理功能的至少一部分。
工业上的可利用性
本发明例如可以利用于秘密计算系统等。
标号说明
1 协商系统
10-P(0),…,10-P(n-1) 协商装置

Claims (9)

1.一种执行协商协议的协商系统,
该协商系统包括:n个协商装置P(0),…,P(n-1),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
协商装置P(i)包括:
署名生成单元,生成包含表示意见的意见值xi、对所述意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi))或者与所述带署名意见值Xij不同的信息,作为带署名意见值X’ij=(x’ij,e’ij);以及
第1输出单元,对协商装置P(j)输出所述带署名意见值X’ij
所述协商装置P(j)包括:
第1输入单元,接受所述带署名意见值X’ij;以及
第2输出单元,对协商装置P(m)输出所述带署名意见值X’ij或者与所述带署名意见值X’ij不同的信息,作为带署名意见值X”ij
2.如权利要求1所述的协商系统,
所述协商装置P(m)包括:
第2输入单元,接受从所述协商装置P(j)的所述第2输出单元输出的所述带署名意见值X”ij=(x”ij,e”ij)、以及从所述协商装置P(i)的所述第1输出单元输出的带署名意见值X’im=(x’im,e’im);
署名验证单元,进行对于所述带署名意见值X”ij的署名验证;以及
第1判定单元,在(1)所述带署名意见值X”ij之中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格,并且,所述带署名意见值X”iy中包含的意见值x”iy、与所述带署名意见值X”iz中包含的意见值x”iz互不相同的情况,和/或在(2)对于所述带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格,并且,所述带署名意见值X”iy中包含的意见值x”iy、与所述带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同的情况下,判定为在所述协商装置P(i)中存在非法行为。
3.如权利要求1或者2所述的协商系统,
所述协商装置P(m)包括:
第2输入单元,接受从所述协商装置P(j)的所述第2输出单元输出的所述带署名意见值X”ij=(x”ij,e”ij);
署名验证单元,进行对于所述带署名意见值X”ij的署名验证;以及
第2判定单元,在所述带署名意见值X”ij中,对于至少任意2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格的情况下,判定为在所述协商装置P(i)中存在非法行为。
4.如权利要求2或者3所述的协商系统,
所述署名验证单元
在所述第2输入单元中接受的所述带署名意见值X”ij对于与所述协商装置P(i)对应的验证密钥ki处于正确的关系的情况下,判断为对于所述带署名意见值X”ij的署名验证的结果为合格,
在所述第2输入单元中未接受所述带署名意见值X”ij的情况、所述第2输入单元中接受的所述带署名意见值X”ij的形式不是规定的形式的情况、或者所述第2输入单元中接受的所述带署名意见值X”ij对于所述验证密钥ki不处于正确的关系的情况下,判断为对于所述带署名意见值X”ij的署名验证的结果为不合格。
5.一种协商装置,是权利要求1至4的任意一项中记载的协商系统具有的协商装置。
6.一种协商装置,为具有执行协商协议的n个协商装置P(0),…,P(n-1)的协商系统的协商装置P(m),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
协商装置P(m)包括:
第2输入单元,接受从协商装置P(j)输出的带署名意见值X”ij=(x”ij,e”ij),以及从协商装置P(i)输出的带署名意见值X’im=(x’im,e’im);
署名验证单元,对所述带署名意见值X”ij进行署名验证;
第1判定单元,在(1)所述带署名意见值X”ij中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格,并且,所述带署名意见值X”iy中包含的意见值x”iy、与所述带署名意见值X”iz中包含的意见值x”iz互不相同的情况、和/或在(2)对于所述带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格,并且,所述带署名意见值X”iy中包含的意见值x”iy、与所述带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同的情况下,判定为在所述协商装置P(i)中存在非法行为。
7.一种协商装置,是具有执行协商协议的n个协商装置P(0),…,P(n-1)的协商系统的协商装置P(m),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
所述协商装置P(m)包括:
第2输入单元,接受从协商装置P(j)输出的带署名意见值X”ij=(x”ij,e”ij);
署名验证单元,对所述带署名意见值X”ij进行署名验证;以及
第2判定单元,在所述带署名意见值X”ij之中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格的情况下,判定为在所述协商装置P(i)中存在非法行为。
8.一种程序,使计算机具有作为权利要求5至7的任意一项的协商装置的功能。
9.一种计算机可读取的记录介质,存储了用于使计算机具有作为权利要求5至7的任意一项的协商装置的功能的程序。
CN201880053800.6A 2017-08-22 2018-08-16 协商系统、协商装置以及记录介质 Active CN111033599B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017159343 2017-08-22
JP2017-159343 2017-08-22
PCT/JP2018/030441 WO2019039382A1 (ja) 2017-08-22 2018-08-16 合意システム、合意装置、プログラム、および記録媒体

Publications (2)

Publication Number Publication Date
CN111033599A true CN111033599A (zh) 2020-04-17
CN111033599B CN111033599B (zh) 2023-04-28

Family

ID=65438785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880053800.6A Active CN111033599B (zh) 2017-08-22 2018-08-16 协商系统、协商装置以及记录介质

Country Status (6)

Country Link
US (1) US11265155B2 (zh)
EP (1) EP3675087B1 (zh)
JP (1) JP6981472B2 (zh)
CN (1) CN111033599B (zh)
AU (1) AU2018320435B9 (zh)
WO (1) WO2019039382A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188325A (ja) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd ネットワークにおける認証システム
CN1833403A (zh) * 2003-08-08 2006-09-13 T.T.T.株式会社 通信系统、通信装置、通信方法及用于实现这些的通信程序
CN1971745A (zh) * 2005-09-14 2007-05-30 索尼株式会社 信息处理装置、信息记录介质及其制造装置和方法、计算机程序
CN101374043A (zh) * 2007-08-24 2009-02-25 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CA2730626A1 (en) * 2010-02-25 2011-08-25 Certicom Corp. Improved digital signature and key agreement schemes
CN103380589A (zh) * 2011-06-13 2013-10-30 松下电器产业株式会社 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法
CN103562924A (zh) * 2011-05-27 2014-02-05 索尼公司 信息处理设备、信息处理方法以及程序

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938570B2 (en) * 2016-02-08 2021-03-02 Intel Corporation Technologies for remote attestation
US10686590B2 (en) * 2016-12-23 2020-06-16 Joseph Santilli Methods and systems for crowdsourcing an outcome to an issue
US11061887B2 (en) * 2016-12-30 2021-07-13 Guardtime Sa Event verification receipt system and methods
US10503614B2 (en) * 2017-04-21 2019-12-10 Vmware, Inc. Byzantine agreement using communications having linear complexity
US20190220768A1 (en) * 2017-05-16 2019-07-18 Peking University Shenzhen Graduate School Constructing topology for satisfying partition tolerance in consortium blockchain consensus
CN109118214B (zh) * 2017-06-26 2020-11-17 华为技术有限公司 运行智能合约的方法和装置
US10790964B2 (en) * 2017-11-17 2020-09-29 International Business Machines Corporation Peer voting on a blockchain
EP3725028A1 (en) * 2017-12-13 2020-10-21 Nchain Holdings Limited System and method for securely sharing cryptographic material
US11126659B2 (en) * 2018-12-24 2021-09-21 Graphen, Inc. System and method for providing a graph protocol for forming a decentralized and distributed graph database
GB2586997B (en) * 2019-09-11 2022-05-11 PQ Solutions Ltd Data communication between a group of users
KR102372718B1 (ko) * 2019-11-05 2022-03-11 한국전자통신연구원 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188325A (ja) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd ネットワークにおける認証システム
CN1833403A (zh) * 2003-08-08 2006-09-13 T.T.T.株式会社 通信系统、通信装置、通信方法及用于实现这些的通信程序
CN1971745A (zh) * 2005-09-14 2007-05-30 索尼株式会社 信息处理装置、信息记录介质及其制造装置和方法、计算机程序
CN101374043A (zh) * 2007-08-24 2009-02-25 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CA2730626A1 (en) * 2010-02-25 2011-08-25 Certicom Corp. Improved digital signature and key agreement schemes
CN103562924A (zh) * 2011-05-27 2014-02-05 索尼公司 信息处理设备、信息处理方法以及程序
CN103380589A (zh) * 2011-06-13 2013-10-30 松下电器产业株式会社 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周彦伟等: "安全高效的异构无线网络可控匿名漫游认证协议", 《软件学报》 *

Also Published As

Publication number Publication date
US20200252209A1 (en) 2020-08-06
JPWO2019039382A1 (ja) 2020-09-03
AU2018320435B9 (en) 2021-06-17
AU2018320435B2 (en) 2021-05-13
JP6981472B2 (ja) 2021-12-15
EP3675087A4 (en) 2021-04-28
CN111033599B (zh) 2023-04-28
US11265155B2 (en) 2022-03-01
EP3675087A1 (en) 2020-07-01
WO2019039382A1 (ja) 2019-02-28
EP3675087B1 (en) 2023-10-11
AU2018320435A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
CN109756582B (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
EP3673617B1 (en) Retrieving public data for blockchain networks using trusted execution environments
EP3610405B1 (en) Program execution and data proof scheme using multiple key pair signatures
Wei et al. Security and privacy for storage and computation in cloud computing
CN111066285A (zh) 基于sm2签名恢复公钥的方法
CN111476572B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
US10972260B2 (en) Pre-calculation device, method, computer-readable recording medium, vector multiplication device, and method
US20180006823A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
CN109936455A (zh) 一种数字签名的方法、装置和系统
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN112910660B (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
CN111767569A (zh) 区块链的访问授权方法及节点
US20130174282A1 (en) Digital right management method, apparatus, and system
CN109861956B (zh) 基于状态通道的数据验证系统、方法、装置及设备
JPWO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
US11729231B2 (en) Secure multi-party random bit generation
CN115705601A (zh) 数据处理方法、装置、计算机设备及存储介质
CN115022012B (zh) 一种数据传输方法、装置、系统、设备及存储介质
CN109815715A (zh) 一种数据加密方法和相关装置
CN111033599A (zh) 协商系统、协商装置、程序以及记录介质
Krasnoselskii et al. Distributed Random Number Generator on Hedera Hashgraph
CN112202552B (zh) 一种区块链数据的质量监控方法、装置、介质及电子设备
EP4087209A1 (en) Encrypted data transmission between channels of a decentralized distributed database
JP2016127532A (ja) 楽観的公平交換方法、楽観的公平交換システム、署名者装置、検証者装置、裁定者装置、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant