JP6467063B2 - 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム - Google Patents

秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム Download PDF

Info

Publication number
JP6467063B2
JP6467063B2 JP2017545191A JP2017545191A JP6467063B2 JP 6467063 B2 JP6467063 B2 JP 6467063B2 JP 2017545191 A JP2017545191 A JP 2017545191A JP 2017545191 A JP2017545191 A JP 2017545191A JP 6467063 B2 JP6467063 B2 JP 6467063B2
Authority
JP
Japan
Prior art keywords
secret
authentication code
text
verification value
code adding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017545191A
Other languages
English (en)
Other versions
JPWO2017065122A1 (ja
Inventor
浩気 濱田
浩気 濱田
亮 菊池
亮 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2017065122A1 publication Critical patent/JPWO2017065122A1/ja
Application granted granted Critical
Publication of JP6467063B2 publication Critical patent/JP6467063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

この発明は、暗号応用技術に関し、特に、入力データを明かすことなく認証符号を付加する技術に関する。
暗号化された数値を復元することなく特定の演算結果を得る方法として、秘密計算と呼ばれる方法がある(例えば、非特許文献1参照)。非特許文献1の方法では、3つの秘密計算装置に数値の断片を分散させるという暗号化を行い、3つの秘密計算装置が協調計算を行うことにより、数値を復元することなく、加減算、定数加算、乗算、定数倍、論理演算(否定、論理積、論理和、排他的論理和)、データ形式変換(整数、二進数)の結果を3つの秘密計算装置に分散された状態、すなわち暗号化されたまま保持させることができる。
秘密計算を行う場合に、認証符号を付加しておくことで改ざんへの耐性を持たせる方法として、非特許文献2の方法がある。
千田浩司、濱田浩気、五十嵐大、高橋克巳、"軽量検証可能3パーティ秘匿関数計算の再考"、CSS、2010年 Ivan Damgard, Marcel Keller, Enrique Larraia, Valerio Pastro, Peter Scholl, and Nigel P. Smart, "Practical covertly secure MPC for dishonest majority - or: Breaking the SPDZ limits", Computer Security - ESORICS 2013, vol. 8134 of Lecture Notes in Computer Science, pp. 1-18, 2013.
しかしながら、非特許文献2に記載された従来技術では、ランダムな認証符号付きの秘匿文を作るために非常に計算コストの大きいsomewhat準同型暗号を用いており、効率が悪かった。
この発明の目的は、このような点に鑑みて、ランダムな認証符号付きの秘匿文を効率よく作成する技術を提供することである。
上記の課題を解決するために、この発明の秘密認証符号付加装置は、Nを1以上の整数とし、xα=βを満たす値x, α, βの秘匿文([x], [α], [β])を生成する鍵生成部と、i=1, …, Nについて、ランダムな値aiの秘匿文[ai]を生成する秘匿文生成部と、i=1, …, Nについて、秘匿文[ai]へ秘匿文[α]を乗じて認証符号[γ(ai)]を生成する認証符号生成部と、次式を計算して検証値wの秘匿文[w]を生成する検証値生成部と、
Figure 0006467063
検証値wが0と等しいか否かを判定する検証値判定部と、を含む。
この発明の秘密認証符号付加技術によれば、ランダムな認証符号付きの秘匿文を効率よく作成することができる。
図1は、秘密認証符号付加システムの機能構成を例示する図である。 図2は、第一実施形態に係る秘密認証符号付加装置の機能構成を例示する図である。 図3は、第一実施形態に係る秘密認証符号付加方法の処理フローを例示する図である。 図4は、第二実施形態に係る秘密認証符号付加装置の機能構成を例示する図である。 図5は、第二実施形態に係る秘密認証符号付加方法の処理フローを例示する図である。
実施形態の説明に先立ち、この明細書における表記方法および用語の定義について説明する。
<表記方法>
ある値aを暗号化や秘密分散などにより秘匿化した値をaの秘匿文と呼び、[a]と表記する。また、aを[a]の平文と呼ぶ。秘匿化が秘密分散である場合は、[a]により各パーティが持つ秘密分散の断片の集合を参照する。秘匿文[a]のうちi番目のパーティPiが持つシェアを[a]iで参照する。なお、シェアとは秘密分散された断片のことであり、パーティとは秘密計算を協調して行う各参加者のことである。
<復元>
秘匿文[a]から平文aを計算する処理を復元と呼び、次式のように記述する。
Figure 0006467063
<加算、減算、乗算、定数倍>
秘匿文に対する加算、減算、乗算の各演算は、二つの値a, bの秘匿文[a], [b]を入力とし、それぞれa+b, a-b, abの計算結果d1, d2, d3の秘匿文[d1], [d2], [d3]を計算する。秘匿文に対する定数倍の演算は、値aの秘匿文[a]と平文cとを入力とし、caの計算結果d4の秘匿文[d4]を計算する。これらの演算の実行をそれぞれ次式のように記述する。
Figure 0006467063
なお、誤解を招く恐れのない場合は、Add([a], [b]), Sub([a], [b]), Mul([a], [b]), CMul(c, [a])をそれぞれ[a]+[b], [a]-[b], [a][b], c[a]と略記する。
<ランダムな秘匿文の生成>
誰も知らないランダムな値rの秘匿文[r]を生成する処理を次式のように記述する。
Figure 0006467063
<コミットメント>
コミットメントはコミットとオープンとの二つの処理からなる。コミットは送信者であるパーティがある値を他のパーティに秘密に提出する処理である。オープンはコミットした値をすべてのパーティに明らかにする処理である。送信者以外のパーティは値がオープンされるまでコミットされた値を知ることはできない。また、送信者がコミットした値は送信者も含めて誰も改ざんすることができない。
あるパーティPiがある値vをコミットする処理を次式のように記述する。
Figure 0006467063
τvはコミットした値vに紐づいたタグであり、すべてのパーティに送られる。
パーティPiがタグτvに紐づいたコミットされた値vをオープンする処理を次式のように記述する。
Figure 0006467063
この処理により、すべてのパーティがタグτvに紐づいたコミットされた値vを得る。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第一実施形態]
第一実施形態の秘密認証符号付加システムは、図1に例示するように、n(≧2)台の秘密認証符号付加装置11, …, 1nを含む。この実施形態では、秘密認証符号付加装置11, …, 1nはそれぞれ通信網2へ接続される。通信網2は、秘密認証符号付加装置11, …, 1nそれぞれと通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網2を介してオンラインで通信可能である必要はない。例えば、秘密認証符号付加装置1i(i∈{1, …, n})へ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体からオフラインで入力するように構成してもよい。
秘密認証符号付加装置1は、図2に示すように、例えば、入力部11、鍵生成部12、秘匿文生成部13、認証符号生成部14、検証値生成部15、検証値判定部16、および出力部17を含む。検証値判定部16は、例えば、復元部161および判定部162を含む。この秘密認証符号付加装置1が、図3に例示する各ステップの処理を行うことにより第一実施形態の秘密認証符号付加方法が実現される。
秘密認証符号付加装置1は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密認証符号付加装置1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密認証符号付加装置1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密認証符号付加装置1の各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
図3を参照して、第一実施形態の秘密認証符号付加方法の処理手続きを説明する。
ステップS11において、入力部11へ値Nが入力される。Nは1以上の整数であり、生成しようとする認証符号付き秘匿文の数を指定するパラメータである。
ステップS12において、鍵生成部12は、xα=βを満たす値x, α, βの秘匿文である認証符号鍵([x], [α], [β])を生成する。このような関係を満たす秘匿文の組を生成する方法は、例えば、非特許文献2に記載されている。もしくは、ランダムな値x, αの秘匿文[x], [α]を生成し、例えば、非特許文献1に記載されている秘密計算方法により、[β]←Mul([x], [α])を計算して、([x], [α], [β])の組を生成してもよい。認証符号鍵([x], [α], [β])は認証符号生成部14へ送られる。
ステップS13において、秘匿文生成部13は、i=1, …, Nについて、式(1)を計算してランダムな値aiの秘匿文[ai]を生成する。N個の秘匿文[a1], …, [aN]は認証符号生成部14へ送られる。
Figure 0006467063
ステップS14において、認証符号生成部14は、i=1, …, Nについて、式(2)を計算して、秘匿文[ai]へ秘匿文[α]を乗じた認証符号[γ(ai)]を生成する。N個の認証符号[γ(a1)], …, [γ(aN)]は検証値生成部15へ送られる。
Figure 0006467063
ステップS15において、検証値生成部15は、秘匿文[a1], …, [aN], 認証符号[γ(a1)], …, [γ(aN)], 認証符号鍵[α], [β]を用いて、式(3)(4)を計算し、検証値wの秘匿文[w]を生成する。秘匿文[w]は検証値判定部16へ送られる。秘匿文[a1], …, [aN], 認証符号[γ(a1)], …, [γ(aN)]は出力部17へ送られる。
Figure 0006467063
ステップS161〜162において、検証値判定部16は、検証値wが0と等しいか否かを判定する。以下、具体的に、検証値判定部16の処理を説明する。
ステップS161において、復元部161は、他のn-1台の秘密認証符号付加装置から秘匿文[w]のシェアを受信し、式(5)を計算して秘匿文[w]を復元し、検証値wを生成する。
Figure 0006467063
ステップS162において、判定部162は、検証値wが0と等しいか否かを判定する。検証値wが0でなければ処理を終了する。検証値wが0であればステップS17へ処理を進める。
ステップS17において、出力部17は、N個の認証符号付きの秘匿文([a1], [γ(a1)]), …, ([aN], [γ(aN)])を出力する。
この実施形態では、検証値生成部15において、式(4)でランダムな値の秘匿文を乗じた秘匿文[w]を検証値として生成したが、式(3)で得られる秘匿文[z]を検証値として生成してもよい。ただし、秘匿文[z]を検証値とした場合、秘匿文[z]が0以外の値であった場合には、その値によって秘匿文[ai]や認証符号鍵([x], [α], [β])を推測することが可能な場合がある。そのため、この実施形態では、式(4)においてランダムな値の秘匿文を乗ずることで、より安全性を高めている。
[第二実施形態]
第二実施形態の秘密認証符号付加方法は、コミットメントを利用して認証符号の検証を行う。これにより、検証値の改ざんを防止することができ、より確実に認証符号の正当性を確認することができる。この実施形態では、各秘匿文はnパーティの秘密分散により秘匿化されているものとする。そのような秘密分散としては、例えば、非特許文献1に記載されたしきい値秘密分散や、非特許文献2に記載された加法的秘密分散がある。
第二実施形態の検証値判定部18は、図4に示すように、復元部161および判定部162に加えて、例えば、コミット部163およびオープン部164を含む。この検証値判定部18を含む秘密認証符号付加装置が、図5に例示する各ステップの処理を行うことにより第二実施形態の秘密認証符号付加方法が実現される。
図5を参照して、第二実施形態の秘密認証符号付加方法の処理手続きを説明する。以下では、上述の第一実施形態との相違点を中心に説明する。以下では、i(∈{1, …, n})番目の秘密認証符号付加装置1iの処理を中心に説明する。
ステップS163において、秘密認証符号付加装置1iのコミット部163は、式(6)を計算して、検証値wの秘匿文[w]のうち自身が保有するシェア[w]iをコミットし、タグτiを生成する。これにより、他のn-1台の秘密認証符号付加装置1j(j=1, …, n、j≠i)それぞれへタグτiが送られる。
Figure 0006467063
同時に、他の秘密認証符号付加装置1j(j=1, …, n、j≠i)それぞれが検証値[w]のシェア[w]jをコミットし、タグτjを生成する。これにより、すべての秘密認証符号付加装置11, …, 1nが、自身のコミットしたタグと併せて、検証値[w]のすべてのシェア[w]1, …, [w]nに紐づいたタグτ1, …, τnを持つことになる。
ステップS164において、秘密認証符号付加装置1iのオープン部164は、式(7)を計算して、タグτiをオープンする。これにより、他のn-1台の秘密認証符号付加装置1j(j=1, …, n、j≠i)すべてが検証値[w]のシェア[w]iを得る。
Figure 0006467063
同時に、他の秘密認証符号付加装置1j(j=1, …, n、j≠i)それぞれがタグτjをオープンする。これにより、すべての秘密認証符号付加装置11, …, 1nが、自身の持つシェアと併せて、検証値[w]のすべてのシェア[w]1,…,[w]nを得ることができる。
ステップS161において、秘密認証符号付加装置1iの復元部161は、式(8)を計算してシェア[w]1, …, [w]nを復元し、検証値wを生成する。
Figure 0006467063
ステップS162において、秘密認証符号付加装置1iの判定部162は、検証値wが0と等しいか否かを判定する。検証値wが0でなければ処理を終了する。検証値wが0であればステップS17へ処理を進める。
第二実施形態では、検証値を判定する際にコミットメントを用いてシェアの送受信を行うため、検証値のシェアが漏洩したり、改ざんされたりすることを防止することができ、安全性を高めることができる。
上記のように構成することにより、この発明の秘密認証符号付加技術によれば、認証符号鍵([x], [α], [β])とN個の認証符号付き秘匿文([ai], [γ(ai)])とを生成することができる。生成した認証符号付き秘匿文を用いれば、例えば、非特許文献2に記載されたマルチパーティ計算で必要となる認証符号が付加された乱数の3つ組を生成することができる。
この発明では、ランダムな秘匿文に対して改ざんが行われるかもしれない乗算を使って認証符号の付加を行う。改ざんを想定しない乗算方式の多くでは乗算の入力に任意の値を加える改ざんが可能である。この発明の秘密認証符号付加技術は、乗算において各入力の平文に任意の値を加算させる改ざんに対して耐性がある。そのため、多くの改ざんを想定しない乗算を用いるマルチパーティ計算方式に対してこの発明を適用することにより、改ざん耐性を加えることができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (5)

  1. Nを1以上の整数とし、
    xα=βを満たす値x, α, βの秘匿文([x], [α], [β])を生成する鍵生成部と、
    i=1, …, Nについて、ランダムな値aiの秘匿文[ai]を生成する秘匿文生成部と、
    i=1, …, Nについて、上記秘匿文[ai]へ上記秘匿文[α]を乗じて認証符号[γ(ai)]を生成する認証符号生成部と、
    次式を計算して検証値wの秘匿文[w]を生成する検証値生成部と、
    Figure 0006467063
    上記秘匿文[w]を復元して得た検証値wが0と等しいか否かを判定する検証値判定部と、
    を含む秘密認証符号付加装置。
  2. 請求項1に記載の秘密認証符号付加装置であって、
    上記検証値生成部は、上記秘匿文[w]にランダム値の秘匿文を乗算したものにより上記秘匿文[w]を更新するものである、
    秘密認証符号付加装置。
  3. 請求項1または2に記載の秘密認証符号付加装置であって、
    nは2以上の整数であり、秘匿文[x], [α], [β], [ai]はnパーティの秘密分散による秘匿文であり、iは1以上n以下の任意の整数であり、
    上記検証値判定部は、
    上記秘匿文[w]のシェア[w]iをコミットしたタグτiを生成するコミット部と、
    上記タグτiをオープンするオープン部と、
    他の秘密認証符号付加装置によりオープンされたシェア[w]j(j=1, …, n、i≠j)を得、シェア[w]1, …, [w]nを復元して上記検証値wを得る復元部と、
    上記検証値wが0と等しいか否かを判定する判定部と、
    を含むものである、
    秘密認証符号付加装置。
  4. Nを1以上の整数とし、
    鍵生成部が、xα=βを満たす値x, α, βの秘匿文([x], [α], [β])を生成する鍵生成ステップと、
    秘匿文生成部が、i=1, …, Nについて、ランダムな値aiの秘匿文[ai]を生成する秘匿文生成ステップと、
    認証符号生成部が、i=1, …, Nについて、上記秘匿文[ai]へ上記秘匿文[α]を乗じて認証符号[γ(ai)]を生成する認証符号生成ステップと、
    検証値生成部が、次式を計算して検証値wの秘匿文[w]を生成する検証値生成ステップと、
    Figure 0006467063
    検証値判定部が、上記秘匿文[w]を復元して得た検証値wが0と等しいか否かを判定する検証値判定ステップと、
    を含む秘密認証符号付加方法。
  5. 請求項1からのいずれかに記載の秘密認証符号付加装置の各部としてコンピュータを機能させるためのプログラム。
JP2017545191A 2015-10-13 2016-10-11 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム Active JP6467063B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015202057 2015-10-13
JP2015202057 2015-10-13
PCT/JP2016/080049 WO2017065122A1 (ja) 2015-10-13 2016-10-11 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2017065122A1 JPWO2017065122A1 (ja) 2018-06-21
JP6467063B2 true JP6467063B2 (ja) 2019-02-06

Family

ID=58517636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017545191A Active JP6467063B2 (ja) 2015-10-13 2016-10-11 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム

Country Status (5)

Country Link
US (1) US10972271B2 (ja)
EP (1) EP3364397B1 (ja)
JP (1) JP6467063B2 (ja)
CN (1) CN108140336B (ja)
WO (1) WO2017065122A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110800034B (zh) * 2017-07-05 2023-05-02 日本电信电话株式会社 秘密计算系统、秘密计算装置、秘密计算方法、程序以及记录介质
US10957445B2 (en) 2017-10-05 2021-03-23 Hill-Rom Services, Inc. Caregiver and staff information system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US9064123B2 (en) * 2011-03-10 2015-06-23 Nippon Telegraph And Telephone Corporation Secure product-sum combination system, computing apparatus, secure product-sum combination method and program therefor
CN104412539B (zh) * 2012-07-05 2017-05-24 日本电信电话株式会社 秘密分散系统、数据分散装置、分散数据变换装置、以及秘密分散方法
WO2014112548A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム
WO2016178291A1 (ja) * 2015-05-07 2016-11-10 日本電気株式会社 秘密計算データ利用システムと方法と装置並びにプログラム

Also Published As

Publication number Publication date
JPWO2017065122A1 (ja) 2018-06-21
EP3364397A1 (en) 2018-08-22
EP3364397A4 (en) 2019-04-10
EP3364397B1 (en) 2020-05-13
CN108140336A (zh) 2018-06-08
CN108140336B (zh) 2021-06-22
US10972271B2 (en) 2021-04-06
WO2017065122A1 (ja) 2017-04-20
US20180351745A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
Debnath et al. Secure and efficient private set intersection cardinality using bloom filter
CN109075976A (zh) 取决于密钥认证的证书发布
Blocki et al. Designing proof of human-work puzzles for cryptocurrency and beyond
Afshar et al. How to efficiently evaluate RAM programs with malicious security
JP6583970B2 (ja) 秘密乱数合成装置、秘密乱数合成方法、およびプログラム
JP6040320B2 (ja) 秘密並列処理装置、秘密並列処理方法、プログラム
EP3637674A1 (en) Computer system, secret information verification method, and computer
JP6849862B2 (ja) パスワード認証のための準同型暗号
WO2016104476A1 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
Ibarrondo et al. Banners: Binarized neural networks with replicated secret sharing
JP6053238B2 (ja) 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム
JP6467063B2 (ja) 秘密認証符号付加装置、秘密認証符号付加方法、およびプログラム
AU2018271515B2 (en) Secret tampering detection system, secret tampering detection apparatus, secret tampering detection method, and program
JP6585846B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、系统及设备
JP2014137474A (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
CN112734050A (zh) 文本模型的训练方法、识别方法、装置、设备及存储介质
Zhu et al. Outsourcing set intersection computation based on bloom filter for privacy preservation in multimedia processing
US8036378B2 (en) System and method of authentication
Yuan et al. Secure integrated circuit design via hybrid cloud
Kahanda et al. The future era of quantum computing
Kubiak et al. Supervised usage of signature creation devices
Baby et al. COBBS: a multicloud architecture for better business solutions
Jahan et al. Securely distributing files in cloud environment by dispensing asymmetric key management system applying hashing
Take et al. E-certificate generation using blockchain for p2p network: An overview

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190110

R150 Certificate of patent or registration of utility model

Ref document number: 6467063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150