CN115001672B - 一种安全多方计算方法、装置、系统、设备及存储介质 - Google Patents

一种安全多方计算方法、装置、系统、设备及存储介质 Download PDF

Info

Publication number
CN115001672B
CN115001672B CN202210594658.4A CN202210594658A CN115001672B CN 115001672 B CN115001672 B CN 115001672B CN 202210594658 A CN202210594658 A CN 202210594658A CN 115001672 B CN115001672 B CN 115001672B
Authority
CN
China
Prior art keywords
random number
party
primary
participants
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210594658.4A
Other languages
English (en)
Other versions
CN115001672A (zh
Inventor
马会来
王雪
李武璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202210594658.4A priority Critical patent/CN115001672B/zh
Publication of CN115001672A publication Critical patent/CN115001672A/zh
Application granted granted Critical
Publication of CN115001672B publication Critical patent/CN115001672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本文提供了一种安全多方计算方法、装置、系统、设备及存储介质,包括:发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;将一级随机数和二级随机数转发至从参与方;接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果,可以在安全多方计算时,避免出现多个参与方共谋,或者多个参与方与可信第三方共同共谋,窃取某参与方的秘密的风险。

Description

一种安全多方计算方法、装置、系统、设备及存储介质
技术领域
本发明涉及区块链技术领域,尤其是一种安全多方计算方法、装置、系统、设备及存储介质。
背景技术
现有的基于秘密分享(Secret Sharing)的安全多方计算(MPC)加法方案,采用网状拓扑结构,参与计算的每一方,都需要将本方秘密的分片,发送给其余各方;各方在得到全部分片后进行本地求和,然后在结果方汇总并再进行求和得到最终结果。该种方案拓扑复杂,可靠性低,每次运算均需多轮通信才能实现,且存在几个参与方通过共谋获取某个参与方秘密的风险。
发明内容
针对现有技术的上述问题,本文的目的在于,提供一种安全多方计算方法、装置、系统、设备及存储介质,以解决现有技术中多方计算中出现多个参与方和谋窃取某个参与方秘密的问题。
为了解决上述技术问题,本文的具体技术方案如下:
一方面,本文提供一种安全多方计算方法,应用于可信第三方,包括:
发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;
将一级随机数和二级随机数转发至从参与方;
接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;
根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
作为本文的一个实施例,所述根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果,包括:
将所述主参与方和所有的所述从参与方的所述秘密、所述一级随机数和所述二级随机数相加后,再减去所述一级随机数组,得到所述多方计算结果。
作为本文的一个实施例,在所述发送一级随机数和参与方数量至主参与方之前,包括:
将所有的参与方进行排序并编号;
生成数量随机数;
将所述数量随机数和所述参与方数量进行取余运算;
将编号与余数对应的参与方作为所述主参与方,其余的参与方作为所述从参与方。
作为本文的一个实施例,预设一级随机数组的步骤,包括:
向所有参与方发送查询信号;
接收所述参与方对所述查询信号的响应数据;
根据可信随机发生函数和所述响应数据生成一级随机数组。
作为本文的一个实施例,所述根据可信随机发生函数和所述响应数据生成一级随机数组,包括:
解析所述响应数据,得到所述参与方的响应信号和所述参与方的地址信息;
当得到所述响应信号时,生成一级随机数;
将所有生成的一级随机数进行聚合,得到所述一级随机数组。
作为本文的一个实施例,所述将一级随机数和二级随机数转发至从参与方,包括:
获取所述主参与方生成的二级随机数组;
根据所述地址信息将所述一级随机数和所述二级随机数发送至所述从参与方。
作为本文的一个实施例,所述地址信息包括IP、ID或者URL中的一种或多种。
另一方面,本文还提供一种安全多方计算装置,应用于可信第三方,包括:
参数发送单元,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;
随机数转发单元,用于将一级随机数和二级随机数转发至从参与方;
秘密接收单元,用于接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;
计算结果确定单元,根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
另一方面,本文还提供一种安全多方计算方法,应用于主参与方,包括:
接收可信第三方发送的一级随机数以及参与方数量;
根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;
将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
作为本文的一个实施例,在所述将所述二级随机数通过所述可信第三方转发至对应的从参与方之前,包括:
生成对称加密密钥;
使用该对称加密密钥对该从参与方的二级随机数进行对称加密,生成第一秘文;
使用该从参与方预先发布的公钥对第一秘文的对称加密密钥进行加密,生成第二秘文;
将所述第一秘文和所述第二秘文作为加密的所述二级随机数并发送至该从参与方。
作为本文的一个实施例,所述对称加密密钥的加密方式包括AES和DES;
所述公钥加密方式包括SM4和SM2。
另一方面,本文还提供一种安全多方计算装置,应用于主参与方,包括:
参数接收单元,用于接收可信第三方发送的一级随机数以及参与方数量;
二级随机数生成单元,用于根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;
随机数发送单元,用于将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
另一方面,本文还提供一种安全多方计算系统,包括:
可信第三方,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;将一级随机数和二级随机数转发至从参与方;接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果;
主参与方,用于接收可信第三方发送的一级随机数以及参与方数量;根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
另一方面,本文还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现任意一项所述的安全多方计算方法。
另一方面,本文还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现任意一项所述的安全多方计算方法。
采用上述技术方案,可以在安全多方计算时,避免出现多个参与方共谋,或者多个参与方与可信第三方共同共谋,窃取某参与方的秘密的风险。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例现有技术安全多方计算方法的整体框图;
图2示出了本文实施例一种多方计算拓扑示意图;
图3示出了本文实施例一种应用于可信第三方的安全多方计算方法的步骤示意图;
图4示出了本文实施例一级随机数组生成过程示意图;
图5示出了本文实施例合作计算确认动作框图;
图6示出了本文实施例一种应用于可信第三方的安全多方计算装置的示意图;
图7示出了本文实施例一种应用于主参与方的安全多方计算方法示意图;
图8示出了本文实施例一种应用于主参与方的安全多方计算装置的示意图;
图9示出了本文实施例一种安全多方计算系统的示意图;
图10示出了本文实施例计算机设备示意图。
附图符号说明:
601、参数发送单元;
602、随机数转发单元;
603、秘密接收单元;
604、计算结果确定单元;
801、参数接收单元;
802、二级随机数生成单元;
803、随机数发送单元;
1002、计算机设备;
1004、处理器;
1006、存储器;
1008、驱动机构;
1010、输入/输出模块;
1012、输入设备;
1014、输出设备;
1016、呈现设备;
1018、图形用户接口;
1020、网络接口;
1022、通信链路;
1024、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
如图1所示现有技术安全多方计算方法的整体框图,在图1中存在四个参与方(参与方1、参与方2、参与方3和参与方4),还存在一个结果方,参与方可以发送自己的秘密,结果方获取所有参与方的秘密后进行累加,经多方计算后得到所有参与方的秘密和,各个参与方可以知晓秘密和,但是不可以获取到其他参与方的秘密。
然而在一些共谋的情况下,例如参与方2、参与方3和参与方4进行共谋时,可以推断出参与方1的秘密,这在较高要求的安全场景下是存在较大风险的,所以需要避免多方共谋窃取他人秘密的情况发生。
下面将共谋的情况进行详细说明。
现有技术中,在图1的基础上进行一些改进,例如,在每个参与方发送自己的秘密时,可以将秘密进行分片,以参与方1举例,当存在四个参与方时,参与方可以将自己的秘密s1分为四段(s11,s12,s13,s14),参与方1自我保留s11,然后将s12,s13,s14分别发送给参与方2、参与方3和参与方4。
同时,参与方1也会收到参与方2、参与方3和参与方4发送的分片s21,s31,s41。参与方1将自我的s11和接收到的s21,s31,s41进行本地求和,得到s′1=s11+s21+s31+s41
同理,参与方2、参与方3和参与方4分别得到本地求和结果s′2,s′3,s′4。最后,各参与方分别将求和得到的s′1,s′2,s′3,s′4发送给结果方。
结果方对各个参与方发送的数据进行求和:s′1+s′2+s′3+s′4=(s11+s21+s31+s41)+(s22+s12+s32+s42)+(s33+s13+s23+s43)+(s44+s14+s24+s34)=(s11+s12+s13+s14)+(s21+s22+s23+s24)+(s31+s32+s33+s34)+(s41+s42+s43+s44)=s1+s2+s3+s4
虽然该过程看起来复杂,然而在实际应用中,还是可以通过共谋窃取某一方的秘密,例如在参与方2、参与方3和参与方4共谋参与方1的秘密时,参与方2、参与方3和参与方4可以将自己接收到的秘密分段((s22+s12+s32+s42)+(s33+s13+s23+s43)+(s44+s14+s24+s34))进行三方内的公布,进而可以得到参与方1的秘密。
为了保证秘密不被任何一个人知晓,即使进行共谋时,参与方2、参与方3和参与方4也不会将彼此真实的秘密(s2、s3、s4)公布在三方内。该原理同样适用于本申请。
所以通过图1这种网状结构进行合作计算时,容易出现多方共谋的问题,并且在图1网状结构下,若增加了一个参与方,则需要建立新增加的参与方与其他参与方,以及与结果方的连接关系,因此网状结构的部署实施较为困难。
为了解决上述技术问题,本文给出了一种星状的拓扑结构,如图2所示一种多方计算拓扑示意图,包括若干参与方和可信第三方。
参与方,用于与可信第三方连接,参与方之间无需直接连接,通讯信息仅可被可信第三方转发,参与方还用于预先发布自己的公钥,该公钥可以被与第三方连接的其他参与方获取,每一个参与方都保存有自己的私钥,该私钥对其他的参与方不可见。参与方在与可信第三方的所组成的拓扑中,具有自身的IP地址,且还具有根据连入顺序或者IP地址进行排序的序号。
可信第三方,用于记录参与方的IP,并确定参与方是否参与本轮合作计算;还用于生成一级随机数,并分发至所有参与本轮合作计算的参与方;还用于指定一个参加本轮合作计算的参与方作为master参与方(主参与方),将其他的参加本轮合作计算的参与方作为slave参与方(从参与方)。
由图2可见,可信第三方与所有的参与方都进行连接,而参与方彼此之间并未直接连接,该星状结构的好处是,各参与方只和可信第三方直接相连,从而降低拓扑结构的复杂性,提高可靠性。并且在经常需要增加新的参与方的应用场景,在增加新的参与方时,新的参与方只需与可信第三方相连,即可参与多方计算,从而降低部署实施的难度。
可信第三方,在获取到所有参与本轮合作计算的参与方的秘密后进行处理,以得到本轮合作计算的计算结果。
现有的基于秘密分享(Secret Sharing)的安全多方计算(MPC)加法方案中,存在几个参与方通过共谋获取某个参与方秘密的风险。
为了解决上述问题,本文实施例提供了一种安全多方计算方法,能够解决几个参与方共谋获取某个参与方秘密的问题,图3是本文实施例提供的一种应用于可信第三方的安全多方计算方法的步骤示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。具体的如图3所示,所述方法可以包括:
步骤301、发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零。
步骤302、将一级随机数和二级随机数转发至从参与方。
步骤303、接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数。
步骤304、根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
采用上述方式,通过发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零,可以降低共谋的可能性,例如在四个参与方的进行合作计算的场景中,任意一个参与方作为主参与方的概率都是25%,所以很难直接窃取第二级随机数的具体数值,而且当参与方较多时,这样密谋窃取第二级随机数的概率就更加低,所以该步骤保证了第二级随机数组的安全性;通过将一级随机数和二级随机数转发至从参与方,可以实现双重随机数加密,避免参与方与可信第三方共谋窃取某参与方的秘密的情况;通过接收所述主参与方和若干所述从参与方返回的所述一级随机数、所述二级随机数和所述秘密,根据所述一级随机数、所述二级随机数、所述秘密和所述一级随机数组,确定多方计算结果,可以实现多方计算结果的确定,且该计算结果进行公示后,也不会泄露任何一方的秘密,降低了共谋的风险。
作为本文的一个实施例,所述根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果,包括:
将所述主参与方和所有的所述从参与方的所述秘密、所述一级随机数和所述二级随机数相加后,再减去所述一级随机数组,得到所述多方计算结果。
在本步骤中,因二级随机数组内所有的二级随机数相加为零,一级随机数仅可信第三方知晓,所以在可信第三方进行多方计算时,可以将所有的参与方(包括主参与方和若干从参与方)返回的第一随机数、第二随机数和秘密进行加和运算,再减去第一随机数组,就可以得到所有参与方的秘密之和(多方计算结果)。
举例说明,如图2所示,假设四个参与方P1,P2,P3,P4的秘密分别为s1,s2,s3,s4,可信第三方生成的一级随机数组中包括了四个一级随机数r11,r12,r13,r14,其中r11为参与方P1接收到的第一级随机数,r12为参与方P2接收到的第一级随机数,r13为参与方P3接收到的第一级随机数,r14为参与方P4接收到的第一级随机数,为了方便说明,可以将主参与节点设为P2,主参与节点生成的第二级随机数组为r21,r22,r23,r24,且r21+r22+r23+r24=0。其中r21为参与方P1接收到的第二级随机数,r22为参与方P2接收到的第二级随机数,r23为参与方P3接收到的第二级随机数,r24为参与方P4接收到的第二级随机数。
可信第三方接收,参与方P1返回的r11、r21和秘密s1,参与方P2返回的r12、r22和秘密s2,参与方P3返回的r13、r23和秘密s3,参与方P4返回的r14、r24和秘密s4后,将所有参与方返回的一级随机数、二级随机数和秘密进行累加,得到s1+r11+r21+s2+r12+r22+s3+r13+r23+s4+r14+r24,然后将可信第三方随机生成的第一随机数减去得到。
∑=(s1+r11+r21)+(s2+r12+r22)+(s3+r13+r23)+(s4+r14+r24)-(r11+r12+r13+r14)=(s1+s2+s3+s4)+(r21+r22+r23+r24)
=(s1+s2+s3+s4)+0=s1+s2+s3+s4
其中(r21+r22+r23+r24)相加为0。
如图4所示一级随机数组生成过程示意图,作为本文的一个实施例,所述预设一级随机数组的步骤,包括:
步骤401、向所有参与方发送查询信号。
步骤402、接收所述参与方对所述查询信号的响应数据。
步骤403、根据可信随机发生函数和所述响应数据生成一级随机数组。
在本步骤中,为了满足在一些特定情况下,与可信第三方相连的所有参与方中,存在不参与本轮合作计算的参与方,因此,可信第三方需要在每次生成一级随机数组之前确定本轮参与合作计算的参与方数量,以及对应的数据地址,包括IP、http、ID或URL等具有身份信息且唯一的数据。
在步骤401中,可以在可信第三方接收到用户进行合作计算的指令后,生成与参与方实现协议好的查询报文,例如可以通过ping程序根据交换机端口地址发送,该程序被用于确定Internet(星状拓扑)上的一个参与方是否可达且是否参加本轮合作计算。
步骤402中,在每一个参与方接收到通过ping程序发送的查询报文后,可以将该查询报文的相关信息进行显示,例如图5合作计算确认动作框图所示,参与方可以将查询报文对应的是否参加本轮合作计算的信息进行显示,若参加,则用户可以点击Y,确定参加本轮合作计算,若不参加,则用户可以点击N,确定不参加本轮合作计算。
当用户点击Y后,参与方向可信第三方返回响应信号,该响应信号携带本参与方的数据地址,例如IP、http或者ID等具有身份信息且唯一的数据。如表1参与方IP识别表所示。
表1
通过表1可见,可信第三方向交换机(switch)的Port1、Port2、Port3和Port4发送了查询信号,最终接收到了Port1、Port2和Port3返回的三条响应信号,所以本轮的合作计算共计三个合作方参加,且合作方可以将这三个合作方的ip进行标注,以便后续转发随机数。
通过该方式的好处在于,可信第三方仅向与可信第三方进行实体连接的参与方发送查询信号,避免了需要记录某一个参与方更新地址信息无法参与合作计算的问题发生,且通过识别硬件连接的方式,可以加强合作运算的安全性,避免通过地址篡改出现数据泄露的风险。
步骤403中,若参与方数量为三个,则可以使用C语言或python等计算程序中的随机数发生函数sand()或rand()生成随机数,例如生成6、8、100等无规则的数,当然,也可以通过量子随机数发生器生成随机数,本领域技术人员可以通过相应的技术手段产生随机数,本文对此不做限定。
作为本文的一个实施例,在所述发送一级随机数和参与方数量至主参与方之前,包括:
将所有的参与方进行排序并编号;
生成数量随机数;
将所述数量随机数和所述参与方数量进行取余运算;
将编号与余数对应的参与方作为所述主参与方,其余的参与方作为所述从参与方。
在本步骤中,可以在步骤402中,根据各个参与方返回的IP进行编号,例如可以根据IP尾数进行编号,将198.***.001、198.***.002和198.***.003依次排序,得到第一参与方、第二参与方和第三参与方,然后可信第三方生成一个随机数作为数量随机数,例如8,此时可以将数量随机数8与参与方数量3进行取余运算,得到余数2,因为余数2和第二参与方对应,所以将第二参与方设为主参与方。
作为本文的一个实施例,所述根据可信随机发生函数和所述响应数据生成一级随机数组,包括:
解析所述响应数据,得到所述参与方的响应信号和所述参与方的地址信息;
当得到所述响应信号时,生成一级随机数;
将所有生成的一级随机数进行聚合,得到所述一级随机数组。
在本步骤中,响应数据中包括了响应信号和参与方的地址信息,例如198.***.001、198.***.002和198.***.003等,需要说明的是响应信号可以对应查询报文,该响应信号的协议形式可以是可信第三方与参与方之间预先设定的。
在可信第三方接收到参与方返回的响应信号时,可以生成一个一级随机数,如图5,用户接收并确定是否参与本轮的多方计算是需要时间的,所以可以设定一个响应信号的应答时间,例如1h、、2h或3h等,当超过应答时间后,可信第三方自动认定未应答的参与方放弃本轮合作计算。当超过应答时间后,将所有生成的一级随机数进行聚合,得到一级随机数组。
作为本文的一个实施例,所述将一级随机数和二级随机数转发至从参与方,包括:
获取所述主参与方生成的二级随机数组;
根据所述地址信息将所述一级随机数和所述二级随机数发送至所述从参与方。
在本步骤中,从参与方获取可信第三方生成的一个一级随机数和可信第三方转发主参与方生成的一个二级随机数,当然,为了确保转发过程的正确,可信第三方可以根据获取到的地址信息(IP、ID或URL)等向从参与方发送。
如图6所示一种应用于可信第三方的安全多方计算装置的示意图,包括:
参数发送单元601,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零。
随机数转发单元602,用于将一级随机数和二级随机数转发至从参与方。
秘密接收单元603,用于接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数。
计算结果确定单元604,根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
采用上述方式,通过参数发送单元,可以降低共谋的可能性,例如在四个参与方的进行合作计算的场景中,任意一个参与方作为主参与方的概率都是25%,所以很难直接窃取第二级随机数的具体数值,而且当参与方较多时,这样密谋窃取第二级随机数的概率就更加低,所以该步骤保证了第二级随机数组的安全性;通过随机数转发单元,可以实现双重随机数加密,避免参与方与可信第三方共谋窃取某参与方的秘密的情况;通秘密接收单元和计算结果确定单元,可以实现多方计算结果的确定,且该计算结果进行公示后,也不会泄露任何一方的秘密,降低了共谋的风险。
如图7所示一种应用于主参与方的安全多方计算方法,包括:
步骤701、接收可信第三方发送的一级随机数以及参与方数量。
步骤702、根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零。
步骤703、将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
通过上述方法,可以实现根据参与方数量生成二级随即数组,并令二级随机数组中的所有二级随机数相加为零,还可以将二级随机数组通过可信第三方发送至从参与方,以实现安全多方计算,且避免出现多方共谋推测某参与方的秘密的情况发生。
本文给出了主参与方对二级随机数进行加密的详细过程。
作为本文的一个实施例,在所述将所述二级随机数通过所述可信第三方转发至对应的从参与方之前,包括:
生成对称加密密钥;
使用该对称加密密钥对该从参与方的二级随机数进行对称加密,生成第一秘文;
使用该从参与方预先发布的公钥对第一秘文的对称加密密钥进行加密,生成第二秘文;
将所述第一秘文和所述第二秘文作为加密的所述二级随机数并发送至该从参与方。
在步骤中,各个参与方需要预先公布自己的公钥PubK,并安全保存自己的私钥PrivK。
主参与方产生随机数作为对称加密密钥SK,通过该密钥SK对二级随机数PT进行对称加密,生成密文CT=encsk(PT),encsk()为对称加密函数。
主参与方采用从参与方的提前公布的公钥PubK对对称密钥SK进行加密,生成CK=encpubk(SK),主参与方随后将CT和CK一起发送至该参与方。
此时由于主参与方使用了某个从参与方的公钥进行加密,那么对应的仅有该从参与方使用其安全保存的私钥PrivK才可以进行破解,得到对称加密密钥SK。
该从参与方使用自己的私钥PrivK对CK进行解密,获得本次对称加密的密钥SK。
该从参与方利用解密获得的SK对密文CT进行解密,获得二级随机数PT。
上述过程中,SK由主参与方临时生成,各参与方均不能事先获知,且由从参与方(接收方)的公钥加密,因此,只有该接收方可以通过PrivK解密。也就意味着,通过SK加密的二级随机数PT只有接收方可以解密,其他任何一方,包括可信第三方,均不能解密。
作为本文的一个实施例,所述对称加密密钥的加密方式包括AES和DES;
所述公钥加密方式包括SM4和SM2。
如图8所示一种应用于主参与方的安全多方计算装置的示意图,包括:
参数接收单元801,用于接收可信第三方发送的一级随机数以及参与方数量。
二级随机数生成单元802,用于根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零。
随机数发送单元803,用于将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
通过上述装置,可以实现根据参与方数量生成二级随即数组,并令二级随机数组中的所有二级随机数相加为零,还可以将二级随机数组通过可信第三方发送至从参与方,以实现安全多方计算,且避免出现多方共谋推测某参与方的秘密的情况发生。
如图9所示一种安全多方计算系统的示意图,包括:
可信第三方901,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;将一级随机数和二级随机数转发至从参与方;接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果;
主参与方902,用于接收可信第三方发送的一级随机数以及参与方数量;根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
为了说明本文的技术效果,本文实施例给出了实际参数表,并对其进行详细说明,以阐述本文的具体效果。如表2实际参数表所示。
表2
第一参与方的秘密为50,第二参与方的秘密为80,第三参与方的秘密为70,第四参与方的秘密为60。真实秘密和为50+80+70+60=260。
当第一参与方、第三参与方和第四参与方进行共谋时,由于第一参与方向主参与方发送的秘密为53、第三参与方向主参与方发送的秘密为84、第四参与方向主参与方发送的秘密为60,当第一参与方、第三参与方和第四参与方共享向主参与方发送的秘密时,最终计算得到第二参与方的秘密为43,计算结果与第二参与方的秘密完全不同。
当第一参与方、第三参与方、第四参与方和可信第三方进行共谋时,由于第一参与方向主参与方发送的秘密为53、第三参与方向主参与方发送的秘密为84、第四参与方向主参与方发送的秘密为60,且可信第三方告知最终结果需要减18后,推断第二参与方的秘密为61,计算结果与第二参与方的秘密完全不同。
如图10所示,为本文实施例提供的一种计算机设备,所述计算机设备1002可以包括一个或多个处理器1004,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备1002还可以包括任何存储器1006,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器1006可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备1002的固定或可移除部件。在一种情况下,当处理器1004执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备1002可以执行相关联指令的任一操作。计算机设备1002还包括用于与任何存储器交互的一个或多个驱动机构1008,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备1002还可以包括输入/输出模块1010(I/O),其用于接收各种输入(经由输入设备1012)和用于提供各种输出(经由输出设备1014))。一个具体输出机构可以包括呈现设备1016和相关联的图形用户接口(GUI)1018。在其他实施例中,还可以不包括输入/输出模块1010(I/O)、输入设备1012以及输出设备1014,仅作为网络中的一台计算机设备。计算机设备1002还可以包括一个或多个网络接口1020,其用于经由一个或多个通信链路1022与其他设备交换数据。一个或多个通信总线1024将上文所描述的部件耦合在一起。
通信链路1022可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路1022可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图3-图4或图7中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图3-图4或图7所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。

Claims (15)

1.一种安全多方计算方法,其特征在于,应用于可信第三方,包括:
发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;
将一级随机数和二级随机数转发至从参与方;
接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;
根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
2.根据权利要求1所述的安全多方计算方法,其特征在于,所述根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果,包括:
将所述主参与方和所有的所述从参与方的所述秘密、所述一级随机数和所述二级随机数相加后,再减去所述一级随机数组,得到所述多方计算结果。
3.根据权利要求1所述的安全多方计算方法,其特征在于,在所述发送一级随机数和参与方数量至主参与方之前,包括:
将所有的参与方进行排序并编号;
生成数量随机数;
将所述数量随机数和所述参与方数量进行取余运算;
将编号与余数对应的参与方作为所述主参与方,其余的参与方作为所述从参与方。
4.根据权利要求1所述的安全多方计算方法,其特征在于,预设一级随机数组的步骤,包括:
向所有参与方发送查询信号;
接收所述参与方对所述查询信号的响应数据;
根据可信随机发生函数和所述响应数据生成一级随机数组。
5.根据权利要求4所述的安全多方计算方法,其特征在于,所述根据可信随机发生函数和所述响应数据生成一级随机数组,包括:
解析所述响应数据,得到所述参与方的响应信号和所述参与方的地址信息;
当得到所述响应信号时,生成一级随机数;
将所有生成的一级随机数进行聚合,得到所述一级随机数组。
6.根据权利要求5所述的安全多方计算方法,其特征在于,所述将一级随机数和二级随机数转发至从参与方,包括:
获取所述主参与方生成的二级随机数组;
根据所述地址信息将所述一级随机数和所述二级随机数发送至所述从参与方。
7.根据权利要求5所述的安全多方计算方法,其特征在于,所述地址信息包括IP、ID或者URL中的一种或多种。
8.一种安全多方计算装置,其特征在于,应用于可信第三方,包括:
参数发送单元,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;
随机数转发单元,用于将一级随机数和二级随机数转发至从参与方;
秘密接收单元,用于接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;
计算结果确定单元,根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果。
9.一种安全多方计算方法,其特征在于,应用于主参与方,包括:
接收可信第三方发送的一级随机数以及参与方数量;
根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;
将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
10.根据权利要求9所述的安全多方计算方法,其特征在于,在所述将所述二级随机数通过所述可信第三方转发至对应的从参与方之前,包括:
生成对称加密密钥;
使用该对称加密密钥对该从参与方的二级随机数进行对称加密,生成第一秘文;
使用该从参与方预先发布的公钥对所述第一秘文的对称加密密钥进行加密,生成第二秘文;
将所述第一秘文和所述第二秘文作为加密的所述二级随机数并发送至该从参与方。
11.根据权利要求10所述的安全多方计算方法,其特征在于,所述对称加密密钥的加密方式包括AES和DES;
所述公钥加密方式包括SM4和SM2。
12.一种安全多方计算装置,其特征在于,应用于主参与方,包括:
参数接收单元,用于接收可信第三方发送的一级随机数以及参与方数量;
二级随机数生成单元,用于根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;
随机数发送单元,用于将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
13.一种安全多方计算系统,其特征在于,包括:
可信第三方,用于发送一级随机数和参与方数量至主参与方,其中所述一级随机数由预设的一级随机数组中获取,所述参与方数量用于指示所述主参与方生成二级随机数组,所述二级随机数组中的若干二级随机数相加为零;将一级随机数和二级随机数转发至从参与方;接收所述主参与方和若干所述从参与方返回的秘密、所述一级随机数和所述二级随机数;根据所述秘密、所述一级随机数、所述二级随机数和所述一级随机数组,确定多方计算结果;
主参与方,用于接收可信第三方发送的一级随机数以及参与方数量;根据所述参与方数量生成二级随机数组,其中所述二级随机数组中若干二级随机数相加为零;将所述二级随机数通过所述可信第三方转发至对应的从参与方,并将所述秘密、所述一级随机数和自身的所述二级随机数发送至所述可信第三方。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7或9-11任意一项所述的安全多方计算方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7或9-11任意一项所述的安全多方计算方法。
CN202210594658.4A 2022-05-27 2022-05-27 一种安全多方计算方法、装置、系统、设备及存储介质 Active CN115001672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210594658.4A CN115001672B (zh) 2022-05-27 2022-05-27 一种安全多方计算方法、装置、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210594658.4A CN115001672B (zh) 2022-05-27 2022-05-27 一种安全多方计算方法、装置、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115001672A CN115001672A (zh) 2022-09-02
CN115001672B true CN115001672B (zh) 2024-05-17

Family

ID=83028478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210594658.4A Active CN115001672B (zh) 2022-05-27 2022-05-27 一种安全多方计算方法、装置、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115001672B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801253B (zh) * 2023-02-03 2023-04-18 蓝象智联(杭州)科技有限公司 一种用于安全多方计算的多方秘密分享方法及电子设备
CN115982747B (zh) * 2023-03-20 2023-07-14 建信金融科技有限责任公司 基于参与方与可信第三方通信的安全多方乘法运算方法
CN116186784B (zh) * 2023-04-27 2023-07-21 浙江大学 基于联邦学习隐私保护的心电图心率失常分类方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112751665A (zh) * 2019-10-30 2021-05-04 阿里巴巴集团控股有限公司 一种安全多方计算方法、设备、系统及存储介质
CN112800479A (zh) * 2021-04-07 2021-05-14 支付宝(杭州)信息技术有限公司 利用可信第三方的多方联合数据处理方法及装置
CN113111373A (zh) * 2021-05-13 2021-07-13 北京邮电大学 Vbft共识机制的随机数生成方法和共识机制系统
CN113972981A (zh) * 2021-09-29 2022-01-25 中国科学院大学 一种基于sm2密码算法的高效门限签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11134112B2 (en) * 2019-11-21 2021-09-28 Visa International Service Association Secure multi-party random bit generation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN112751665A (zh) * 2019-10-30 2021-05-04 阿里巴巴集团控股有限公司 一种安全多方计算方法、设备、系统及存储介质
CN112800479A (zh) * 2021-04-07 2021-05-14 支付宝(杭州)信息技术有限公司 利用可信第三方的多方联合数据处理方法及装置
CN113111373A (zh) * 2021-05-13 2021-07-13 北京邮电大学 Vbft共识机制的随机数生成方法和共识机制系统
CN113972981A (zh) * 2021-09-29 2022-01-25 中国科学院大学 一种基于sm2密码算法的高效门限签名方法

Also Published As

Publication number Publication date
CN115001672A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN115001672B (zh) 一种安全多方计算方法、装置、系统、设备及存储介质
US12028454B2 (en) Multi-party threshold authenticated encryption
EP3779717B1 (en) Multiparty secure computing method, device, and electronic device
CN110557245B (zh) 用于spdz的容错和安全多方计算的方法和系统
CN111512589B (zh) 用于利用spdz的快速安全多方内积的方法
CN109255247B (zh) 多方安全计算方法及装置、电子设备
CN108600227B (zh) 一种基于区块链的医疗数据共享方法及装置
CN111133719B (zh) 用于利用spdz的更快速的安全多方内积计算的方法
CN110213059B (zh) 一种随机数的生成方法、生成装置及存储介质
CN110520881A (zh) 使用区块链的安全数据记录分发的方法和系统
CN112597524B (zh) 隐私求交的方法及装置
JP2023115331A (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
CN113179158B (zh) 一种控制带宽的多方联合数据处理方法及装置
CN115004627A (zh) 分布式对称加密
CN112800479B (zh) 利用可信第三方的多方联合数据处理方法及装置
CN113536379A (zh) 一种隐私数据的查询方法、装置及电子设备
CN110400162A (zh) 一种数据处理方法、装置、服务器及系统
KR102546762B1 (ko) 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템
US10356056B2 (en) Method and system for privacy-preserving order statistics in a star network
CN112003690A (zh) 密码服务系统、方法及装置
CN113901500A (zh) 图拓扑嵌入方法、装置、系统、设备及介质
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN112187802A (zh) 一种总线系统及通信方法
CN113065156B (zh) 一种控制延时的多方联合数据处理方法及装置
JP7292648B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant