CN111033599B - 协商系统、协商装置以及记录介质 - Google Patents
协商系统、协商装置以及记录介质 Download PDFInfo
- Publication number
- CN111033599B CN111033599B CN201880053800.6A CN201880053800A CN111033599B CN 111033599 B CN111033599 B CN 111033599B CN 201880053800 A CN201880053800 A CN 201880053800A CN 111033599 B CN111033599 B CN 111033599B
- Authority
- CN
- China
- Prior art keywords
- signed
- opinion value
- negotiation
- opinion
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
执行协商协议的协商装置P(i)(其中,i=0,…,n-1),生成包含表示意见的意见值xi、和对意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息,作为带署名意见值X’ij=(x’ij,e’ij),对协商装置P(j)(其中,j=0,…,n-1,i≠j)输出。协商装置P(j)接受带署名意见值X’ij,将带署名意见值X’ij或者与带署名意见值X’ij不同的信息,作为带署名意见值X”ij对协商装置P(m)(其中,m=0,…,n-1,m≠i,m≠j)输出。
Description
技术领域
本发明涉及加密技术,特别涉及协商协议。
背景技术
在自律分散系统中,多个装置分别独立地进行处理。这些多个装置的处理内容必须是相互协调的。在实现它的技术中有协商协议(例如,参照非专利文献1等)。在协商协议中,多个装置相互提供表示自己的意见(例如,处理顺序、请求的有无、请求的内容等)的值(意见值),将它们输入最终协商函数,得到作为系统整体取得协调的协商结果(例如,处理顺序、请求的有无、请求的内容等)。
现有技术文献
非专利文献
非专利文献1:Zuzana Beerliova-Trubiniova,Martin Hirt,and Micha Riser,“Efficient Byzantine Agreement with Faulty Minority,”ASIACRYPT 2007,LNCS4833,pp.393-409,2007.
发明内容
发明要解决的课题
在协商协议中,设想任意装置有意识地或者偶然地将非法的意见值提供给其它装置,或未提供意见值的情况。本发明的目的是,在一定程度上确定协商协议中进行了非法的处理的装置。
用于解决课题的手段
执行协商协议的协商系统具有n个协商装置P(0),…,P(n-1)。其中,n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j。协商装置P(i)生成包含表示意见的意见值xi、对该意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息作为带署名意见值X’ij=(x’ij,e’ij),对协商装置P(j)输出。协商装置P(j)接受带署名意见值X’ij,将带署名意见值X’ij或者与带署名意见值X’ij不同的信息作为带署名意见值X”ij对协商装置P(m)输出。
发明效果
由此,可以在一定程度上确定在协商协议中进行了非法的处理的装置。
附图说明
图1是例示了实施方式的协商系统的方框图。
图2是例示了实施方式的协商装置的方框图。
图3是例示了实施方式的协商方法的提供处理的流程图。
图4是例示了实施方式的协商方法的验证处理的流程图。
图5A以及图5B是例示了实施方式的协商方法的图。
具体实施方式
以下,参照附图,说明本发明的实施方式。
<构成>
如图1中例示的那样,执行本方式的协商协议的协商系统1是具有可通过网络进行通信的n个协商装置10-P(0),…,10-P(n-1)的自律分散系统。其中,n为3以上的整数(例如,n≧4),i=0,…,n-1,j=0,…,n-1,r=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j。如图2中例示的那样,协商装置10-P(r)包括:通信单元11-P(r)、存储单元12-P(r)、共享单元13-P(r)、署名生成单元14-P(r)、署名验证单元15-P(r)、判定单元16-P(r)、判定单元17-P(r)、意见值输出单元18-P(r)、以及控制单元19-P(r)。各协商装置10-P(r)根据控制单元19-P(r)的控制执行各处理。
<提供处理>
接着,使用图3以及图5,说明各协商装置10-P(r)(其中,r=0,…,n-1)提供表示自己的意见的意见值xr的提供处理。意见值xr表示使需要协商装置10-P(0),…,10-P(n-1)之间相互协调的处理内容。意见值xr的一例是对表示处理顺序的意见进行表示的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA,从协商装置10-P(B)发送“将值D更新为9”这样的请求RB的情况(其中,A,B∈{0,…,n-1})下,可以例示表示在处理请求RA后处理请求RB这样的意见的意见值xr=((A,update,D,11),(B,update,D,9))、以及表示在处理请求RB后处理请求RA这样的意见的意见值xr=((B,update,D,9),(A,update,D,11))。若对这样的意见值xr完成协商,则在系统整体中可以统一处理顺序。其它意见值xr的例子是表示发送了请求的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA,从协商装置10-P(B)发送“将值D更新为9”这样的请求RB的情况下,可以例示表示发送了请求RA以及RB的情况的意见值xr=((A,update,D,11),(B,update,D,9))、表示仅发送了请求RA的情况的意见值xr=(A,update,D,11)等。通过使用这样的意见值xr,可以确认已对各装置正确地提供了请求。其它意见值xr的例子是表示请求的内容的值。例如,在从协商装置10-P(A)发送“将值D更新为11”这样的请求RA的情况下,可以例示表示发送了“将值D更新为11”这样的内容的请求RA的情况的xr=(A,update,D,11)或表示发送了“将值D更新为9”这样的内容的请求RA情况的xr=(A,update,D,9)。通过使用这样的意见值xr,可以确认在系统整体中是否对各协商装置提供了同一请求。
《步骤S1》
作为前提,在各协商装置10-P(i)(其中,i=0,…,n-1)中,设定用于署名生成的署名生成密钥ski、以及用于验证使用署名生成密钥ski生成的署名的署名验证密钥ki。署名生成密钥ski以及署名验证密钥ki被存储在协商装置10-P(i)的存储单元12-P(i)中。署名生成密钥ski是协商装置10-P(i)的秘密信息,署名验证密钥ki是公开信息。署名生成密钥ski的例子是按照公开密钥加密方式(例如,RSA)的秘密密钥,署名验证密钥ki的例子是按照该公开密钥加密方式的公开密钥。在该情况下的署名生成密钥ski以及署名验证密钥ki是公开密钥加密方式中的密钥对。在该前提下,协商装置10-P(i)(其中,i=0,…,n-1)的共享单元13-P(i)与协商装置10-P(i)(其中,i=0,…,n-1)以外的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的共享单元13-P(j)之间共享署名验证密钥ki。共享单元13-P(i)与共享单元13-P(j)之间的署名验证密钥ki的共享,例如通过从共享单元13-P(i)对共享单元13-P(j)发送与署名验证密钥ki或者署名验证密钥ki对应的值来进行。或者,在网络上的公开的服务器装置中存储署名验证密钥ki或者与署名验证密钥ki对应的信息,各共享单元13-P(j)从该服务器装置接收署名验证密钥ki或者与署名验证密钥ki对应的信息即可。署名验证密钥ki被存储在协商装置10-P(j)的存储单元12-P(j)中。由此,在各协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的存储单元12-P(j)中,除了自己的署名生成密钥skj以及署名验证密钥kj,还存储n-1个其它协商装置10-P(i)的署名验证密钥ki(其中,i=0,…,n-1,i≠j)。例如n=3的情况下,在协商装置10-P(0)的存储单元12-P(0)中存储sk0,k0,k1,k2,在协商装置10-P(1)的存储单元12-P(1)中存储sk1,k0,k1,k2,在协商装置10-P(2)的存储单元12-P(2)中存储sk2,k0,k1,k2(图5A)。接着进入步骤S2。
《步骤S2》
在协商装置10-P(i)(其中,i=0,…,n-1)的署名生成单元14-P(i)中,输入表示意见的意见值xi、以及从存储单元12-P(i)读入的署名生成密钥ski。协商装置10-P(i)可能进行正当的处理,也可能进行非法的处理。在协商装置10-P(i)进行正当的处理的情况下,署名生成单元14-P(i)生成包含意见值xi、使用署名生成密钥ski对意见值xi附加的署名sig_i(xi)的带署名意见值Xij=(xi,sig_i(xi)),将该意见值Xij作为带署名意见值X’ij=(x’ij,e’ij)输出。而且,在署名生成密钥ski为按照公开密钥加密方式的秘密密钥的情况下,署名sig_i(xi)是例如使用署名生成密钥ski,按照公开密钥加密方式将意见值xi加密而得到的密文。另一方面,在协商装置10-P(i)进行不当的处理的情况下,署名生成单元14-P(i)生成与带署名意见值Xij不同的信息,作为带署名意见值X’ij=(x’ij,e’ij)并输出。带署名意见值X’ij被送至通信单元11-P(i)。
《步骤S3》
进行正当的处理的协商装置10-P(i)(其中,i=0,…,n-1)的通信单元11-P(i)(第1输出单元)对n-1个协商装置10-P(j)(其中,j=0,…,n-1,j≠i)输出带署名意见值X’ij=(x’ij,e’ij)。例如,在n=3的情况下,协商装置10-P(0)将带署名意见值X’01发送到协商装置10-P(1),将带署名意见值X’02发送到协商装置10-P(2),协商装置10-P(1)将带署名意见值X’10发送到协商装置10-P(0),将带署名意见值X’12发送到协商装置10-P(2),协商装置10-P(2)将带署名意见值X’20发送到协商装置10-P(0),将带署名意见值X’21发送到协商装置10-P(1)(图5A)。在协商装置10-P(i)执行正当的处理的情况下,为X’ij=(x’ij,e’ij)=Xij=(xi,sig_i(xi)))。进行非法的处理的协商装置10-P(i)的通信单元11-P(i)将与带署名意见值Xij=(xi,sig_i(xi))不同的信息作为带署名意见值X’ij=(x’ij,e’ij)对协商装置10-P(j)输出。即,通信单元11-P(i)将带署名意见值Xij=(xi,sig_i(xi))或者与带署名意见值Xij不同的信息作为带署名意见值X’ij=(x’ij,e’ij)对协商装置10-P(j)输出。进行非法的处理的协商装置10-P(i)的通信单元11-P(i)可能将带署名意见值X’ij=(x’ij,e’ij)不输出到至少一部分协商装置10-P(j)。
《步骤S4》
从协商装置10-P(i)输出的带署名意见值X’ij通过网络被发送到协商装置10-P(j)(其中,j=0,…,n-1,j≠i)。带署名意见值X’ij被输入到协商装置10-P(j)的通信单元11-P(j)(第1输入单元)(被接受),存储在存储单元12-P(j)中。例如,在n=3的情况下,协商装置10-P(0)的存储单元12-P(0)中存储带署名意见值X’10以及带署名意见值X’20,协商装置10-P(1)的存储单元12-P(1)中存储带署名意见值X’01以及带署名意见值X’21,协商装置10-P(2)的存储单元12-P(2)中存储带署名意见值X’02以及带署名意见值X’12(图5B)。
《步骤S5》
进行正当的处理的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的通信单元11-P(j)(第2输出单元)将带署名意见值X”ij=(x”ij,e”ij)(其中,i=0,…,n-1,i≠j)对n-1个协商装置10-P(m)(其中,m=0,…,n-1,m≠j)输出。在协商装置10-P(j)执行正当的处理的情况下,带署名意见值X”ij是被存储在存储单元12-P(j)中的X’ij,X”ij=(x”ij,e”ij)=X’ij=(x’ij,e’ij)。其中,有任意的协商装置10-P(j)进行非法的处理的可能性,进行非法的处理的协商装置10-P(j)的通信单元11-P(j)将与带署名意见值X’ij=(x’ij,e’ij)不同的信息作为带署名意见值X”ij=(x”ij,e”ij)对协商装置10-P(m)输出。即,通信单元11-P(j)将带署名意见值X’ij=(x’ij,e’ij)或者与带署名意见值X’ij不同的信息作为带署名意见值X”ij=(x”ij,e”ij)对协商装置10-P(m)输出。将从通信单元11-P(j)对协商装置10-P(m)输出的n-1个带署名意见值X”0j,…,X”(j-1)j,X”(j+1)j,…,X”(n-1)j的集合表现为确认数据Cj=X”0j,…,X”(j-1)j,X”(j+1)j,…,X”(n-1)j。例如,在n=3的情况下,通信单元11-P(0)将确认数据C0=X”10,X”20对协商装置10-P(1)以及P(2)输出,通信单元11-P(1)将确认数据C1=X”01,X”21对协商装置10-P(0)以及P(2)输出,通信单元11-P(2)将确认数据C2=X”02,X”12对协商装置10-P(0)以及P(1)输出(图5B)。进行非法的处理的协商装置10-P(j)(其中,j=0,…,n-1,j≠i)的通信单元11-P(j)可能将确认数据Cj不对至少一部分的协商装置10-P(m)输出。
《步骤S6》
从通信单元11-P(j)输出的确认数据Cj通过网络被发送到协商装置10-P(m)(其中,m=0,…,n-1,m≠j)。确认数据Cj被输入到协商装置10-P(m)的通信单元11-P(m)(第2输入单元)(被接受),存储在存储单元12-P(m)中。例如,在n=3的情况下,在存储单元12-P(0)中存储确认数据C1=X”01,X”21以及C2=X”02,X”12,在存储单元12-P(1)中存储确认数据C0=X”10,X”20以及C2=X”02,X”12,在存储单元12-P(2)中存储确认数据C0=X”10,X”20以及C1=X”01,X”21(图5B)。
<验证处理>
接着,使用图4以及图5B,说明各协商装置10-P(m)(其中,m=0,…,n-1)进行的意见值的验证处理。其中,以进行非法的协商装置的个数为1个以下为前提。验证处理在上述的提供处理之后被执行。验证处理可以以进行了提供处理为契机来执行,也可以在提供处理之后的规定的定时来执行。可以全部协商装置10-P(0),…,10-P(n-1)进行验证处理,也可以仅其一部分进行验证处理。
《步骤S11》
首先,协商装置10-P(m)的控制单元19-P(m)将与判定对象对应的索引i∈{0,…,n-1}初始化。例如,若m≠0,则控制单元19-P(m)初始化为i=0,若m=0,则控制单元19-P(m)初始化为i=1。
《步骤S12》
协商装置10-P(m)的署名验证单元15-P(m)从存储单元12-P(m)读入确认数据C0,…,Cn-1中包含的、对于索引i的带署名意见值X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n-1)、以及署名验证密钥ki(其中,i=0,…,n-1,i≠j),使用这些对各个带署名意见值X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n-1)进行署名验证,输出它们的结果V(X”i0),…,V(X”i(i―1)),V(X”i(i+1)),…,V(X”i(n-1))。即,署名验证单元15-P(m)在通信单元11-P(m)(第2输入单元)中被接受的(被输入的)带署名意见值X”ij对于与协商装置10-P(i)对应的署名验证密钥ki处于正确的关系的情况(署名正当的情况)下,判定为对于带署名意见值X”ij的署名验证的结果合格,输出表示该意思的结果V(X”ij)=OK。在除此以外的情况下,署名验证单元15-P(m)判定为对于带署名意见值X”ij的署名验证的结果为不合格,输出表示该意思的结果V(X”ij)=NG。例如,署名验证单元15-P(m)在通信单元11-P(m)中未接受带署名意见值X”ij的情况(未被输入的情况)、通信单元11-P(m)接受的带署名意见值X”ij的形式不是规定的形式的情况、或者,通信单元11-P(m)中接受的带署名意见值X”ij对于署名验证密钥ki不处于正确的关系的情况(署名非法的情况)下,判定为对于带署名意见值X”ij的署名验证的结果为不合格,输出表示该意思的V(X”ij)=NG。
在署名验证密钥ki为按照公开密钥加密方式的公开密钥的情况下,带署名意见值X”ij对于署名验证密钥ki是否处于正确的关系(署名正当还是署名非法)的判定,例如如下那样进行。首先,署名验证单元15-P(m)按照前述的公开密钥加密方式,将带署名意见值X”ij=(x”ij,e”ij)中包含的密文e”ij使用署名验证密钥ki进行解码,得到解码结果x”i=deck_i(e”ij)。这里,若带署名意见值X”ij是正确地生成的值,则为X”ij=(x”ij,e”ij)=(xi,sig_i(xi)),成为x”i=deck_i(e”ij)=deck_i(sig_i(xi))=xi。接着,署名验证单元15-P(m)判定是否满足x”ij=x”i。这里,在满足x”ij=x”i的情况下,署名验证单元15-P(m)判断为带署名意见值X”ij对于署名验证密钥ki处于正确的关系(署名正当)。另一方面,在不满足x”ij=x”i的情况(x”ij≠x”i)下,署名验证单元15-P(m)判断为带署名意见值X”ij对于署名验证密钥ki不处于正确的关系(署名非法)。
例如,在n=3且i=1的情况下,署名验证单元15-P(0)进行对于带署名意见值X”12的署名验证,输出其结果V(X”12),在n=3且i=0的情况下,署名验证单元15-P(1)进行对于带署名意见值X”02的署名验证,输出其结果V(X”02),在n=3且i=0的情况下,署名验证单元15-P(2)进行对于带署名意见值X”01的署名验证,输出其结果V(X”01)(图5B)。
《步骤S13》
对于索引i的带署名意见值X”ij以及对于从协商装置10-P(m)输出的索引i的署名验证的结果V(X”ij)(其中,j=0,…,n-1,j≠i)被输入到判定单元16-P(m)(第1判定单元)。进而在判定单元16-P(m)中,输入对于从存储单元12-P(m)读出的索引i的带署名意见值X’im。带署名意见值X’im=(x’im,e’im)是在前述的步骤S4中从协商装置10-P(i)被发送到协商装置10-P(m)、被存储在存储单元12-P(m)中的值。判定单元16-P(m)判定是否对应于以下的(1-1)以及(1-2)的至少一方。
(1-1)在带署名意见值X”ij中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格(V(X”iy)=V(X”iz)=OK),并且,带署名意见值X”iy中包含的意见值x”iy、与带署名意见值X”iz中包含的意见值x”iz互不相同(x”iy≠x”iz)。
(1-2)对于带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格(V(X”iy)=OK),并且,带署名意见值X”iy中包含的意见值x”iy、与带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同(x”iy≠x’im)。
在步骤S13中判定为对应于(1-1)以及(1-2)的至少一方的情况下,判定单元16-P(m)判定为在协商装置10-P(i)中存在非法行为,输出该意思。即,对应于(1-1)的是,为X”iy=Xiy且X”iz=Xiz,这是在协商装置10-P(i)中被生成的结果的情况。但是,本来应为x”iy=x”iz=xi,但却成为x”iy≠x”iz。可能进行这样的非法行为的,仅为生成了署名的协商装置10-P(i)。因此,可以判定协商装置10-P(i)存在非法行为。而且,对应于(1-2)的是,为带署名意见值X”iy=Xiy,该署名为在协商装置10-P(i)中生成的署名的情况。但是,本来应为x”iy=x’im=xi,但是却成为x”iy≠x’im。这样的非法行为在协商装置10-P(i)生成带署名意见值X’iy时进行,或者,在前述的步骤S4中协商装置10-P(i)对协商装置10-P(m)发送带署名意见值X’im时进行。因此,可以判定为在协商装置10-P(i)中存在非法行为。在输出了在协商装置10-P(i)中存在非法行为的意思的情况下,验证处理结束(步骤S15)。
《步骤S14》
另一方面,在步骤S13判定为不对应于(1-1)以及(1-2)的任意一个的情况下,对于索引i的带署名意见值X”ij以及对于从协商装置10-P(m)输出的索引i的署名验证的结果V(X”ij)(其中,j=0,…,n-1,j≠i)被输入到判定单元17-P(m)(第2判定单元)。判定单元17-P(m)判定是否对应于以下的(2-1)。
(2-1)在带署名意见值X”ij中,对于至少任意的2个带署名意见值X”iy=(x”iy,e”iy)以及带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格(V(X”iy)=V(X”iz)=NG)。
在步骤S14中判定为对应于(2-1)的情况下,判定单元16-P(m)判定为在协商装置10-P(i)中存在非法行为,输出该意思。即,对应于(2-1)的是,协商装置10-P(i)在步骤S3中输出了非法的带署名意见值X’iy≠(xi,sig_i(xi))以及带署名意见值X’iz≠(xi,sig_i(xi)),或者,至少两个协商装置10-P(y)以及10-P(z)在步骤S5中输出了非法的带署名意见值X”iy≠X’iy=(xi,sig_i(xi))以及带署名意见值X”iz≠X’iz=(xi,sig_i(xi))的情况。但是,在进行非法行为的协商装置的个数为1个以下这样的前提的基础上,后者被除外,可以判定为在协商装置10-P(i)中存在非法行为。在输出了协商装置10-P(i)中存在非法行为的意思的情况下,验证处理结束(步骤S15)。
《步骤S16》
步骤S14判定为不对应于(2-1)的情况下,意见值输出单元18-P(m)从存储单元12-P(m)提取任意的带署名意见值X”ij=(x”ij,e”ij),将其包含的意见值x”ij作为协商装置10-P(i)的正当的意见值xi输出(步骤S16)。
《步骤S17》
接着,控制单元19-P(m)判定是否除了m,对于全部的i∈{0,…,n-1}已结束了判定(步骤S12~S16)(步骤S17)。在除了m,对于全部的i∈{0,…,n-1}判定已结束的情况下,结束验证处理。另一方面,在除了m,对于全部的i∈{0,…,n-1}判定未结束的情况下,控制单元19-P(m)将索引i更新为尚未选择的值,将处理返回步骤S12(步骤S18)。
[变形例等]
而且,本发明不限于上述的实施方式。例如,上述的验证处理将进行非法行为的协商装置的个数为1个以下设为了前提,但是即使没有该前提,也能够适用本发明。在该情况下,在步骤S13中判定为对应于(1-1)以及(1-2)的至少一方时,可以判定为在协商装置10-P(i)中存在非法行为,但是在步骤S14中判定为对应于(2-1)的情况下,不能马上判定为在协商装置10-P(i)中进行了非法行为。但是,即使在该情况下也至少可以探测到存在非法行为,可以在一定程度上确定进行了非法行为的装置。而且,也可以仅执行步骤S13以及S14的任意一方。
而且,判定单元16-P(m)或者17-P(m)也可以进一步在步骤S4中通信单元11-P(m)中未接受带署名意见值X’im的情况(未被输入的情况)、或者,接受的X’im的形式不是规定形式的情况下,判定为在协商装置10-P(i)中存在非法行为,输出该意思。而且,在上述的实施方式中使用公开密钥加密方式生成了署名,但是也可以使用共同密钥加密方式生成署名。
而且,在上述的实施方式中,协商系统1为自律分散系统,但也可以是集中管理系统。上述的各种处理不仅可以按照记载时间顺序地被执行,也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。此外,不用说在不脱离本发明的宗旨的范围中能够适当变更。
上述的各装置例如通过具有CPU(central processing unit)等处理器(硬件/处理器)以及RAM(random-access memory)/ROM(read-only memory)等存储器等的通用或者专用的计算机执行规定的程序来构成。该计算机可以具有1个处理器和存储器,也可以具有多个处理器和存储器。该程序可以安装在计算机中,也可以预先记录在ROM等中。而且,也可以不是CPU那样通过读入程序来实现功能结构的电子电路(circuitry),而利用不使用程序地实现处理功能的电子电路来构成一部分或者全部处理单元。构成1个装置的电子电路也可以包含多个CPU。
在通过计算机实现上述的结构的情况下,各装置应有功能的处理内容通过程序进行记述。通过在计算机上执行该程序,在计算机上实现上述处理功能。记述了该处理内容的程序可以记录在计算机可读取的记录介质中。计算机可读取的记录介质的例子是非暂时的(non-transitory)记录介质。这样的记录介质的例子是,磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如通过销售、转让、租借等记录了该程序的DVD、CD-ROM等便携式记录介质来进行。进而,也可以设为将该程序存储在服务器计算机的存储装置中,经由网络,通过将该程序从服务器计算机转发到其它计算机,使该程序流通的结构。
执行这样的程序的计算机例如首先将便携式记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。然后,在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。而且,作为该程序的其它执行方式,计算机也可以从便携式记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。而且,也可以设为通过不进行从服务器计算机向该计算机的程序的转发,仅通过该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。
也可以不在计算机上执行规定的程序来实现本装置的处理功能,而通过硬件实现这些处理功能的至少一部分。
工业上的可利用性
本发明例如可以利用于秘密计算系统等。
标号说明
1协商系统
10-P(0),…,10-P(n-1)协商装置
Claims (7)
1.一种执行协商协议的协商系统,
该协商系统包括:n个协商装置P(0),…,P(n-1),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
第1协商装置P(i)包括:
署名生成单元,生成包含表示意见的意见值xi、对所述意见值xi附加的署名sig_i(xi)的第1带署名意见值Xij=(xi,sig_i(xi))或者与所述第1带署名意见值Xij不同的信息,作为第2带署名意见值X’ij=(x’ij,e’ij);以及
第1输出单元,对第2协商装置P(j)输出所述第2带署名意见值X’ij,
所述第2协商装置P(j)包括:
第1输入单元,接受所述第2带署名意见值X’ij;以及
第2输出单元,对第3协商装置P(m)输出所述第2带署名意见值X’ij或者与所述第2带署名意见值X’ij不同的信息,作为第3带署名意见值X”ij,
所述第3协商装置P(m)包括:
第2输入单元,接受从所述第2协商装置P(j)的所述第2输出单元输出的所述第3带署名意见值X”ij=(x”ij,e”ij)、以及从所述第1协商装置P(i)的所述第1输出单元输出的第4带署名意见值X’im=(x’im,e’im);
署名验证单元,进行对于所述第3带署名意见值X”ij的署名验证;以及
第1判定单元,在(1)所述第3带署名意见值X”ij之中,对于至少任意的2个带署名意见值即第5带署名意见值X”iy=(x”iy,e”iy)以及第6带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格,并且,所述第5带署名意见值X”iy中包含的意见值x”iy、与所述第6带署名意见值X”iz中包含的意见值x”iz互不相同的情况,和/或在(2)对于所述第5带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格,并且,所述第5带署名意见值X”iy中包含的意见值x”iy、与所述第4带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同的情况下,判定为在所述第1协商装置P(i)中存在非法行为。
2.一种执行协商协议的协商系统,
该协商系统包括:n个协商装置P(0),…,P(n-1),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
第1协商装置P(i)包括:
署名生成单元,生成包含表示意见的意见值xi、对所述意见值xi附加的署名sig_i(xi)的第1带署名意见值Xij=(xi,sig_i(xi))或者与所述第1带署名意见值Xij不同的信息,作为第2带署名意见值X’ij=(x’ij,e’ij);以及
第1输出单元,对第2协商装置P(j)输出所述第2带署名意见值X’ij,
所述第2协商装置P(j)包括:
第1输入单元,接受所述第2带署名意见值X’ij;以及
第2输出单元,对第3协商装置P(m)输出所述第2带署名意见值X’ij或者与所述第2带署名意见值X’ij不同的信息,作为第3带署名意见值X”ij,
所述第3协商装置P(m)包括:
第2输入单元,接受从所述第2协商装置P(j)的所述第2输出单元输出的所述第3带署名意见值X”ij=(x”ij,e”ij);
署名验证单元,进行对于所述第3带署名意见值X”ij的署名验证;以及
第2判定单元,在所述第3带署名意见值X”ij中,对于至少任意2个带署名意见值即第5带署名意见值X”iy=(x”iy,e”iy)以及第6带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格的情况下,判定为在所述第1协商装置P(i)中存在非法行为。
3.如权利要求1或者2所述的协商系统,
所述署名验证单元
在所述第2输入单元中接受的所述第3带署名意见值X”ij对于与所述第1协商装置P(i)对应的验证密钥ki处于正确的关系的情况下,判断为对于所述第3带署名意见值X”ij的署名验证的结果为合格,
在所述第2输入单元中未接受所述第3带署名意见值X”ij的情况、所述第2输入单元中接受的所述第3带署名意见值X”ij的形式不是规定的形式的情况、或者所述第2输入单元中接受的所述第3带署名意见值X”ij对于所述验证密钥ki不处于正确的关系的情况下,判断为对于所述第3带署名意见值X”ij的署名验证的结果为不合格。
4.一种协商装置,是权利要求1至3的任意一项中记载的协商系统具有的协商装置。
5.一种协商装置,为具有执行协商协议的n个协商装置P(0),…,P(n-1)的协商系统的第3协商装置P(m),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
第3协商装置P(m)包括:
第2输入单元,接受从第2协商装置P(j)输出的第3带署名意见值X”ij=(x”ij,e”ij),以及从第1协商装置P(i)输出的第4带署名意见值X’im=(x’im,e’im);
署名验证单元,对所述第3带署名意见值X”ij进行署名验证;
第1判定单元,在(1)所述第3带署名意见值X”ij中,对于至少任意的2个带署名意见值即第5带署名意见值X”iy=(x”iy,e”iy)以及第6带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为合格,并且,所述第5带署名意见值X”iy中包含的意见值x”iy、与所述第6带署名意见值X”iz中包含的意见值x”iz互不相同的情况、和/或在(2)对于所述第5带署名意见值X”iy=(x”iy,e”iy)的署名验证的结果为合格,并且,所述第5带署名意见值X”iy中包含的意见值x”iy、与所述第4带署名意见值X’im=(x’im,e’im)中包含的意见值x’im互不相同的情况下,判定为在所述第1协商装置P(i)中存在非法行为。
6.一种协商装置,是具有执行协商协议的n个协商装置P(0),…,P(n-1)的协商系统的第3协商装置P(m),
n为3以上的整数,i=0,…,n-1,j=0,…,n-1,m=0,…,n-1,i≠j,m≠i,m≠j,
所述第3协商装置P(m)包括:
第2输入单元,接受从第2协商装置P(j)输出的第3带署名意见值X”ij=(x”ij,e”ij);
署名验证单元,对所述第3带署名意见值X”ij进行署名验证;以及
第2判定单元,在所述第3带署名意见值X”ij之中,对于至少任意的2个带署名意见值即第5带署名意见值X”iy=(x”iy,e”iy)以及第6带署名意见值X”iz=(x”iz,e”iz)(其中,y,z∈{0,…,i-1,i+1,…,n-1}且y≠z)的署名验证的结果为不合格的情况下,判定为在第1协商装置P(i)中存在非法行为。
7.一种计算机可读取的记录介质,存储了用于使计算机具有作为权利要求4至6的任意一项的协商装置的功能的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-159343 | 2017-08-22 | ||
JP2017159343 | 2017-08-22 | ||
PCT/JP2018/030441 WO2019039382A1 (ja) | 2017-08-22 | 2018-08-16 | 合意システム、合意装置、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111033599A CN111033599A (zh) | 2020-04-17 |
CN111033599B true CN111033599B (zh) | 2023-04-28 |
Family
ID=65438785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880053800.6A Active CN111033599B (zh) | 2017-08-22 | 2018-08-16 | 协商系统、协商装置以及记录介质 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11265155B2 (zh) |
EP (1) | EP3675087B1 (zh) |
JP (1) | JP6981472B2 (zh) |
CN (1) | CN111033599B (zh) |
AU (1) | AU2018320435B9 (zh) |
WO (1) | WO2019039382A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374043A (zh) * | 2007-08-24 | 2009-02-25 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
CA2730626A1 (en) * | 2010-02-25 | 2011-08-25 | Certicom Corp. | Improved digital signature and key agreement schemes |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188325A (ja) | 1997-09-01 | 1999-03-30 | Toyo Commun Equip Co Ltd | ネットワークにおける認証システム |
CA2534919C (en) * | 2003-08-08 | 2011-04-05 | T.T.T. Kabushikikaisha | Transport layer encryption for extra-security ip networks |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5678804B2 (ja) * | 2011-05-27 | 2015-03-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
WO2012172748A1 (ja) * | 2011-06-13 | 2012-12-20 | パナソニック株式会社 | 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 |
US10938570B2 (en) * | 2016-02-08 | 2021-03-02 | Intel Corporation | Technologies for remote attestation |
US10686590B2 (en) * | 2016-12-23 | 2020-06-16 | Joseph Santilli | Methods and systems for crowdsourcing an outcome to an issue |
US11061887B2 (en) * | 2016-12-30 | 2021-07-13 | Guardtime Sa | Event verification receipt system and methods |
US20180308091A1 (en) * | 2017-04-21 | 2018-10-25 | Vmware, Inc. | Fairness preserving byzantine agreements |
US20190220768A1 (en) * | 2017-05-16 | 2019-07-18 | Peking University Shenzhen Graduate School | Constructing topology for satisfying partition tolerance in consortium blockchain consensus |
CN109118214B (zh) * | 2017-06-26 | 2020-11-17 | 华为技术有限公司 | 运行智能合约的方法和装置 |
US10790964B2 (en) * | 2017-11-17 | 2020-09-29 | International Business Machines Corporation | Peer voting on a blockchain |
EP3725028A1 (en) * | 2017-12-13 | 2020-10-21 | Nchain Holdings Limited | System and method for securely sharing cryptographic material |
US11126659B2 (en) * | 2018-12-24 | 2021-09-21 | Graphen, Inc. | System and method for providing a graph protocol for forming a decentralized and distributed graph database |
GB2586997B (en) * | 2019-09-11 | 2022-05-11 | PQ Solutions Ltd | Data communication between a group of users |
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
-
2018
- 2018-08-16 CN CN201880053800.6A patent/CN111033599B/zh active Active
- 2018-08-16 EP EP18847302.9A patent/EP3675087B1/en active Active
- 2018-08-16 US US16/640,236 patent/US11265155B2/en active Active
- 2018-08-16 AU AU2018320435A patent/AU2018320435B9/en active Active
- 2018-08-16 JP JP2019537590A patent/JP6981472B2/ja active Active
- 2018-08-16 WO PCT/JP2018/030441 patent/WO2019039382A1/ja unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374043A (zh) * | 2007-08-24 | 2009-02-25 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
CA2730626A1 (en) * | 2010-02-25 | 2011-08-25 | Certicom Corp. | Improved digital signature and key agreement schemes |
Also Published As
Publication number | Publication date |
---|---|
AU2018320435B9 (en) | 2021-06-17 |
EP3675087A4 (en) | 2021-04-28 |
EP3675087A1 (en) | 2020-07-01 |
AU2018320435B2 (en) | 2021-05-13 |
EP3675087B1 (en) | 2023-10-11 |
AU2018320435A1 (en) | 2020-02-27 |
US11265155B2 (en) | 2022-03-01 |
JPWO2019039382A1 (ja) | 2020-09-03 |
WO2019039382A1 (ja) | 2019-02-28 |
CN111033599A (zh) | 2020-04-17 |
JP6981472B2 (ja) | 2021-12-15 |
US20200252209A1 (en) | 2020-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN110046996B (zh) | 数据处理方法和装置 | |
CN108370317B (zh) | 向标准的凭证添加隐私 | |
CN106790253A (zh) | 基于区块链的认证方法和装置 | |
WO2018005238A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN112910660B (zh) | 区块链系统的证书颁发方法、添加方法及交易处理方法 | |
CN111080296B (zh) | 一种基于区块链系统的验证方法及装置 | |
CN108055136A (zh) | 基于椭圆曲线的签名方法、装置、计算机设备及存储介质 | |
CN107637016B (zh) | 认证装置、认证系统、认证方法和记录介质 | |
JPWO2018179293A1 (ja) | 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
CN115964733B (zh) | 基于区块链的数据共享方法、装置、电子设备和存储介质 | |
CN111033599B (zh) | 协商系统、协商装置以及记录介质 | |
CN115865426B (zh) | 隐私求交方法和装置 | |
CN110266478B (zh) | 一种信息处理方法、电子设备 | |
KR20180056715A (ko) | 엔티티의 신원의 유효성을 검증하기 위한 방법 및 장치 | |
CN111769945A (zh) | 基于区块链的拍卖处理方法和区块链节点 | |
CN112862488A (zh) | 数据的签名方法、装置、电子设备及计算机可读存储介质 | |
CN114595465A (zh) | 数据加密处理方法、装置及电子设备 | |
CN110766407A (zh) | 基于区块链的交易验证方法、记账节点及介质 | |
CN111198763A (zh) | 资源重复使用的检测方法、终端和计算机可读存储介质 | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
WO2014034054A1 (en) | Information processing apparatus, information processing system, information processing method, and program | |
WO2013031413A1 (ja) | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |