JPWO2019163636A1 - 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム - Google Patents
秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム Download PDFInfo
- Publication number
- JPWO2019163636A1 JPWO2019163636A1 JP2020501714A JP2020501714A JPWO2019163636A1 JP WO2019163636 A1 JPWO2019163636 A1 JP WO2019163636A1 JP 2020501714 A JP2020501714 A JP 2020501714A JP 2020501714 A JP2020501714 A JP 2020501714A JP WO2019163636 A1 JPWO2019163636 A1 JP WO2019163636A1
- Authority
- JP
- Japan
- Prior art keywords
- secret
- value
- concealment
- random number
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
[概要]
実施形態の秘密計算認証システムは、N個(複数個)の秘密計算装置P1,…,PNと検証装置とを有する。検証装置はN個の秘密計算装置P1,…,PNの外部の装置であってもよいし、何れかの秘密計算装置Piの内部に含まれた装置であってもよい。秘密計算装置Piのそれぞれは、認証情報wの秘密分散値である秘匿化認証情報[w]i∈[F]Lを記憶部に格納する。ただし、i=1,…,Nであり、Nは2以上の整数である。「β1∈β2」はβ1がβ2に属することを表す。Fは有限体を表し、Lは1以上の整数を表す。有限体Fは、素体であってもよいし、拡大体であってもよい。例えばLは2以上の整数である。[F]は有限体Fの元の秘密分散値を表し、[F]LはL個の[F]からなる集合を表す。[α]iは秘密計算装置Piに割り当てられたαの秘密分散値を意味する。認証情報wは正規の利用者に対して事前登録されたものである。認証情報wに限定はなく、例えば、パスワード、生体認証情報、音声認証情報、パターン認証情報等どのようなものであってもよい。秘密計算装置Piのそれぞれは、複数個の認証情報wにそれぞれ対応する秘匿化認証情報[w]iを格納してもよいし、単数の認証情報wに対応する秘匿化認証情報[w]iのみを格納してもよい。秘密分散値を得るための秘密分散方式に限定はなく、複製型秘密分散方式(例えば、参考文献1等参照)、シャミア秘密分散方式(例えば、参考文献2等参照)などの周知の(K,N)秘密分散方式(「K-out-of-Nしきい値秘密分散方式」ともいう)を用いればよい。ただし、Kは2以上の整数であり、K≦Nを満たす。例えばK=2である。(K,N)秘密分散方式では、任意の相違なるK個の秘密分散値が与えられれば秘匿化されている秘密情報を復元できるが、任意のK−1個の秘密分散値が与えられても秘密情報の情報はまったく得られない。以下では(K,N)秘密分散方式であるシャミア秘密分散方式を「(K,N)シャミア秘密分散方式」と呼ぶ。
参考文献1:五十嵐大,千田浩司,濱田浩気,高橋克巳,“軽量検証可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理,”InSCIS2011,2011.
参考文献2:A. Shamir, "How to Share a Secret", Communications of the ACM, November 1979, Volume 22, Number 11, pp.612-613.
参考文献3:千田浩司, 濱田浩気, 五十嵐大, 高橋克巳, “軽量検証可能3パーティ秘匿関数計算の再考”, In CSS, 2010.
[ym]i=ym+ysm・I
=(zεm+ysm,0・i,…,zε(m+1)−1+ysm,ε−1・i) (1)
なぜなら、ε次拡大体Fε上の(2,N)シャミア秘密分散方式に則って秘密分散値を求めるための多項式をg(χ)=y0+ysm・χ∈Fεとみなせるからである。ただし、ysm,0,…,ysm,ε−1は拡大体上乱数ysm∈Fεのベクトル表現ysm=(ysm,0,…,ysm,ε−1)∈Fεの各要素であり、iに対応する座標軸I∈Fεのベクトル表現がI=(i,0,…,0)∈Fεである。座標軸χ=(η,0,…,0)∈Fεであり、ηは整数変数である。χ=I=(i,0,…,0)としたg(I)が[ym]iであり、χ=0=(0,0,…,0)としたg(0)がymである。式(1)に示すように、この秘密分散値[ym]iはε次拡大体Fεの元となっている。なお、ym∈Fε,ysm∈Fε,I∈Fεを多項式表現すると以下のようになる。
ym=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1
ysm=sm,0+sm,1・X+…+ysm,ε−1・Xε−1
I=i+0・X+…+0・Xε−1
従って、ym+ysm・I∈Fεを多項式表現すると以下のようになる。
=ym+ysm・I
=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1+(sm,0+sm,1・X+…+ysm,ε−1・Xε−1)(i+0・X+…+0・Xε−1)
=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1+sm,0・I+sm,1・I・X+…+ysm,ε−1・I・Xε−1
=zεm+sm,0・I+(zεm+1+sm,1・I)・X+…+(zε(m+1)−1+ysm,ε−1・I)・Xε−1 (2)
ただし、Xは有限体F上の既約多項式ρ(X)についてρ(X)=0を満たす。式(2)の各係数を要素とするベクトルは(zεm+ysm,0・i,…,zε(m+1)−1+ysm,ε−1・i)となる。このことから、ym+ysm・I∈Fεをベクトル表現すると式(1)のようになることが分かる。
[rm]i=rm+rsm・I (3)
ただし、rsm∈Fεは拡大体乱数ある。式(2)および式(3)から、以下を満たすことが分かる。
[rmym]i=[rm]i[ym]i
=(ym+ysm・I)(rm+rsm・I)
=rm・ym+(rm・ys+rs・ym)・I+rs・ys・I2∈Fε (4)
これにより、[rmym]iが(3,N)シャミア秘密分散方式に則ったrmymの秘密分散値となっていることが分かる。なぜなら、ε次拡大体Fε上の(3,N)シャミア秘密分散方式に則って秘密分散値を求めるための多項式をg’(χ)=rm・ym+(rm・ys+rs・ym)・χ+rs・ys・χ2∈Fεとみなせ、χ=I=(i,0,…,0)としたg’(I)が[rmym]iとなり、χ=0=(0,0,…,0)としたg’(0)がrm・ymとなるからである。
次に図面を用いて本発明の第1実施形態を説明する。第1実施形態は方式1の一例である。
<構成>
図1に例示するように、本実施形態の秘密計算認証システム1は、利用者装置11、複数個の秘密計算装置12−1,…,12−N、および検証装置13を有し、これらはネットワークを通じて通信可能に構成されている。本実施形態のNは2以上の整数である。なお、説明の簡略化のため、図1の秘密計算認証システム1は利用者装置11および検証装置13をそれぞれ1個含むが、秘密計算認証システム1が2個以上の利用者装置11および/または検証装置13を含んでいてもよい。
各秘密計算装置12−i(ただし、i=1,…,N)の記憶部123−iには、事前登録された単数または複数の秘匿化認証情報[w]i∈[F]Lが格納される。認証情報w自体は各秘密計算装置12−iに公開されない。なお、秘密計算認証システム1で使用される秘密分散方式は予め定められており、利用者装置11、複数個の秘密計算装置12−1,…,12−N、および検証装置13は、この秘密分散方式に則った秘密分散値に対する秘密計算を行う。
図4に例示するように、まず利用者が利用者装置11(図3A)の入力部111に認証情報ωを入力する(ステップS1111)。認証情報ωは秘匿化部115に送られ、秘匿化部115は当該認証情報ωの秘密分散値である秘匿化認証情報[ω]i(ただし、i=1,…,N)を得て出力する(ステップS115)。秘匿化認証情報[ω]iは出力部112に送られ、出力部112は各秘匿化認証情報[ω]iを各秘密計算装置12−iに対して出力する(ステップS1121)。
検証装置13が[r0y0]i,…,[rM−1yM−1]iの少なくとも一部を用いた秘密計算および復元を含む演算を行い、それによって得られた復元値を用い、すべてのm=0,…,M−1についてrmym=0を満たすか否かを判定してもよい。前述した一例の他、例えば、検証装置13が[r0y0]μ,…,[rM−1yM−1]μを用いた秘密計算によって秘密分散値[r0y0+r1y1]μ,[r2y2+r3y3]μ,…,[rM−2yM−2+rM−1yM−1]μを得、これらから復元されるr0y0+r1y1,r2y2+r3y3,…,rM−2yM−2+rM−1yM−1がすべて0である場合にすべてのm=0,…,M−1についてrmym=0を満たすと判定し、そうでない場合にm=0,…,M−1の何れかについてrmym=0を満たさないと判定してもよい。
次に図面を用いて本発明の第2実施形態を説明する。第2実施形態は方式2の一例である。以下では第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については同じ参照番号を用いて説明を簡略化する。また、以下では逐一説明しないが、特に断りのない限り、本実施形態では、秘密分散方式として(2,N)シャミア秘密分散方式が用いられる。
図1に例示するように、本実施形態の秘密計算認証システム2は、利用者装置11、複数個の秘密計算装置22−1,…,22−N、および検証装置23を有し、これらはネットワークを通じて通信可能に構成されている。本実施形態のNは3以上の整数である。なお、説明の簡略化のため、図1の秘密計算認証システム2は利用者装置11および検証装置13をそれぞれ1個含むが、秘密計算認証システム2が2個以上の利用者装置11および/または検証装置13を含んでいてもよい。
第1実施形態と同じである。
図4に例示するように、第1実施形態で説明したステップS1111,S115,S1121の処理が実行される。これによって利用者装置11から出力された各秘匿化認証情報[ω]iは各秘密計算装置22−i(図2)の入力部121−iに入力される(ステップS121−i)。その後、第1実施形態で説明したステップS123−i,S1291−iの処理が実行され、ステップS1291で秘匿化認証情報[ω]iのサイズと秘匿化認証情報[w]iのサイズとが互いに同一でないと判定された場合には「失敗」を表す情報を出力し(ステップS1221−i)、ステップS1292−iの処理に進む。一方、秘匿化認証情報[ω]iのサイズと秘匿化認証情報[w]iのサイズとが互いに同一であると判定された場合には第1実施形態で説明したステップS125−i,S128−i,126−i,S127−iの処理が実行される。本実施形態では、rm∈Fεであり、rsm∈Fεであり、ysm∈Fεであり、I∈Fεであり、[rm]i=rm+rsm・I∈Fεであり、[ym]i=ym+ysm・I∈Fεであり、[rmym]i=rm・ym+(rm・ysm+rsm・ym)・I+rsm・ysm・I2∈Fεである。
検証装置23が[r0y0]i”+[R0]i”・I”,…,[rM−1yM−1]i”+[RM−1]i”・I”の少なくとも一部を用いた秘密計算および復元を含む演算を行い、それによって得られた復元値を用い、すべてのm=0,…,M−1についてrmym=0を満たすか否かを判定してもよい。ただし、i”=φ(1),φ(2),φ(3)であり、I”=(i”,0,…,0)∈Fεである。前述した一例の他、例えば、検証装置23が[r0y0]i”+[R0]i”・I”,…,[rM−1yM−1]i”+[RM−1]i”・I”を用いた秘密計算によって、r0y0+r1y1,r2y2+r3y3,…,rM−2yM−2+rM−1yM−1それぞれの秘密分散値を生成し、これらから復元されるr0y0+r1y1,r2y2+r3y3,…,rM−2yM−2+rM−1yM−1がすべて0である場合にすべてのm=0,…,M−1についてrmym=0を満たすと判定し、そうでない場合にm=0,…,M−1の何れかについてrmym=0を満たさないと判定してもよい。
本発明は上述の実施形態に限定されるものではない。例えば、秘密計算装置12−1〜12−Nの少なくとも一部(例えば、すべての秘密計算装置12−1〜12−N)が利用者装置11を含んでいてもよいし、検証装置13を含んでいてもよい。また、各装置の各部で扱われる秘密分散値がすべて同じ秘密分散方式に則ったものであってもよいし、そうでなくてもよい。後者の場合、公知の秘密分散値の変換方法によって、特定の秘密分散方式に則った秘密分散値が他の秘密分散方式に則った秘密分散値に変換されてもよい。また、「αを用いてβを得る」とは、αを用いた計算によってβを算出することであってもよいし、αを用いた検索処理により、事前計算されていたβを抽出することであってもよい。
11 利用者装置
12−i,22−i 秘密計算装置
13,23 検証装置
[ym]i=ym+ysm・I
=(zεm+ysm,0・i,…,zε(m+1)−1+ysm,ε−1・i) (1)
なぜなら、ε次拡大体Fε上の(2,N)シャミア秘密分散方式に則って秘密分散値を求めるための多項式をg(χ)=y0+ysm・χ∈Fεとみなせるからである。ただし、ysm,0,…,ysm,ε−1は拡大体乱数ysm∈Fεのベクトル表現ysm=(ysm,0,…,ysm,ε−1)∈Fεの各要素であり、iに対応する座標軸I∈Fεのベクトル表現がI=(i,0,…,0)∈Fεである。座標軸χ=(η,0,…,0)∈Fεであり、ηは整数変数である。χ=I=(i,0,…,0)としたg(I)が[ym]iであり、χ=0=(0,0,…,0)としたg(0)がymである。式(1)に示すように、この秘密分散値[ym]iはε次拡大体Fεの元となっている。なお、ym∈Fε,ysm∈Fε,I∈Fεを多項式表現すると以下のようになる。
ym=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1
ysm=sm,0+sm,1・X+…+ysm,ε−1・Xε−1
I=i+0・X+…+0・Xε−1
従って、ym+ysm・I∈Fεを多項式表現すると以下のようになる。
ym+ysm・I
=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1+(sm,0+sm,1・X+…+ysm,ε−1・Xε−1)(i+0・X+…+0・Xε−1)
=zεm+zεm+1・X+…+zε(m+1)−1・Xε−1+sm,0・I+sm,1・I・X+…+ysm,ε−1・I・Xε−1
=zεm+sm,0・I+(zεm+1+sm,1・I)・X+…+(zε(m+1)−1+ysm,ε−1・I)・Xε−1 (2)
ただし、Xは有限体F上の既約多項式ρ(X)についてρ(X)=0を満たす。式(2)の各係数を要素とするベクトルは(zεm+ysm,0・i,…,zε(m+1)−1+ysm,ε−1・i)となる。このことから、ym+ysm・I∈Fεをベクトル表現すると式(1)のようになることが分かる。
[rm]i=rm+rsm・I (3)
ただし、rsm∈Fεは拡大体乱数である。式(2)および式(3)から、以下を満たすことが分かる。
[rmym]i=[rm]i[ym]i
=(ym+ysm・I)(rm+rsm・I)
=rm・ym+(rm・ys+rs・ym)・I+rs・ys・I2∈Fε (4)
これにより、[rmym]iが(3,N)シャミア秘密分散方式に則ったrmymの秘密分散値となっていることが分かる。なぜなら、ε次拡大体Fε上の(3,N)シャミア秘密分散方式に則って秘密分散値を求めるための多項式をg’(χ)=rm・ym+(rm・ys+rs・ym)・χ+rs・ys・χ2∈Fεとみなせ、χ=I=(i,0,…,0)としたg’(I)が[rmym]iとなり、χ=0=(0,0,…,0)としたg’(0)がrm・ymとなるからである。
図1に例示するように、本実施形態の秘密計算認証システム2は、利用者装置11、複数個の秘密計算装置22−1,…,22−N、および検証装置23を有し、これらはネットワークを通じて通信可能に構成されている。本実施形態のNは3以上の整数である。なお、説明の簡略化のため、図1の秘密計算認証システム2は利用者装置11および検証装置23をそれぞれ1個含むが、秘密計算認証システム2が2個以上の利用者装置11および/または検証装置23を含んでいてもよい。
図4に例示するように、第1実施形態で説明したステップS1111,S115,S1121の処理が実行される。これによって利用者装置11から出力された各秘匿化認証情報[ω]iは各秘密計算装置22−i(図2)の入力部121−iに入力される(ステップS121−i)。その後、第1実施形態で説明したステップS123−i,S1291−iの処理が実行され、ステップS1291−iで秘匿化認証情報[ω]iのサイズと秘匿化認証情報[w]iのサイズとが互いに同一でないと判定された場合には「失敗」を表す情報を出力し(ステップS1221−i)、ステップS1292−iの処理に進む。一方、秘匿化認証情報[ω]iのサイズと秘匿化認証情報[w]iのサイズとが互いに同一であると判定された場合には第1実施形態で説明したステップS125−i,S128−i,S126−i,S127−iの処理が実行される。本実施形態では、rm∈Fεであり、rsm∈Fεであり、ysm∈Fεであり、I∈Fεであり、[rm]i=rm+rsm・I∈Fεであり、[ym]i=ym+ysm・I∈Fεであり、[rmym]i=rm・ym+(rm・ysm+rsm・ym)・I+rsm・ysm・I2∈Fεである。
Claims (9)
- Lが1以上の整数であり、εが2以上の整数であり、Fが有限体であり、Fεが前記有限体Fの拡大体であり、前記拡大体Fεの拡大次数がεであり、ceil(x)が実数x以上の最小の整数であり、M=ceil(L/ε)であり、j=0,…、L−1であり、m=0,…,M−1であり、
認証情報wの秘密分散値である秘匿化認証情報[w]i∈[F]Lを格納する記憶部と、
認証情報ωの秘密分散値である秘匿化認証情報[ω]i∈[F]Lの入力を受け付ける入力部と、
前記秘匿化認証情報[w]iおよび前記秘匿化認証情報[ω]iを用い、秘密計算によって第1秘匿化検証値[z]i=[w−ω]iを得る第1演算部と、
拡大体乱数rmの秘密分散値である秘匿化拡大体乱数[rm]i∈[Fε]を得る乱数生成部と、
z=(z0,…,zL−1)=w−ωであり、zj∈Fであり、m=0,…,M−1についてym=(zεm,…,zε(m+1)−1)であり、q=ε(M−1),…,εM−1のうちq>L−1となるzqが0であり、前記第1秘匿化検証値[z]iを用い、秘密計算によってymを秘匿化した第2秘匿化検証値[ym]iを得る第2演算部と、
前記秘匿化拡大体乱数[rm]iおよび前記第2秘匿化検証値[ym]iを用い、秘密計計算によって第3秘匿化検証値[rmym]iを得て出力する第3演算部と、
を有する秘密計算装置。 - 請求項1の秘密計算装置であって、
Mが2以上の整数である、秘密計算装置。 - 請求項1または2の秘密計算装置であって、
KおよびNが2以上の整数であり、K≦Nであり、
前記秘匿化拡大体乱数[rm]iは、(K,N)シャミア秘密分散方式に則った秘密分散値であり、
前記第2演算部は、前記第1秘匿化検証値[z]iを表す列の要素を結合して前記第2秘匿化検証値[ym]iを得、
前記第3演算部は、前記第2秘匿化検証値[ym]iを前記(K,N)シャミア秘密分散方式に則った秘密分散値として前記第3秘匿化検証値[rmym]iを得、
前記第3秘匿化検証値[rmym]iが(2K−1,N)シャミア秘密分散方式に則った秘密分散値となる、秘密計算装置。 - 請求項3の秘密計算装置であって、
K=2である、秘密計算装置。 - 請求項4の秘密計算装置であって、
rm∈Fεであり、rsm∈Fεであり、ysm∈Fεであり、Rsm∈Fεであり、I∈Fεであり、[rm]i=rm+rsm・I∈Fεであり、[ym]i=ym+ysm・I∈Fεであり、[rmym]i=rm・ym+(rm・ysm+rsm・ym)・I+rsm・ysm・I2∈Fεであり、
当該秘密計算装置は、
第2拡大体乱数Rm∈Fεの秘密分散値である第2秘匿化拡大体乱数[Rm]i=Rm+Rsm・I∈Fεを得る第2乱数生成部と、
拡大体乗算値[Rm]i・I=Rm・I+Rsm・I2∈Fεを得る第4演算部と、
第4秘匿化検証値[rmym]i+[Rm]i・I=rm・ym+(rm・ysm+rsm・ym+Rm)・I+(rsm・ysm+Rsm)・I2∈Fεを得て出力する第5演算部と、
をさらに有する秘密計算装置。 - 複数の秘密計算装置と検証装置とを有し、
Lが1以上の整数であり、εが2以上の整数であり、Fが有限体であり、Fεが前記有限体Fの拡大体であり、前記拡大体Fεの拡大次数がεであり、ceil(x)が実数x以上の最小の整数であり、M=ceil(L/ε)であり、j=0,…、L−1であり、m=0,…,M−1であり、
前記秘密計算装置のそれぞれは、
認証情報wの秘密分散値である秘匿化認証情報[w]i∈[F]Lを格納する記憶部と、
認証情報ωの秘密分散値である秘匿化認証情報[ω]i∈[F]Lの入力を受け付ける第1入力部と、
前記秘匿化認証情報[w]iおよび前記秘匿化認証情報[ω]iを用い、秘密計算によって第1秘匿化検証値[z]i=[w−ω]iを得る第1演算部と、
拡大体乱数rmの秘密分散値である秘匿化拡大体乱数[rm]i∈[Fε]を得る乱数生成部と、
z=(z0,…,zL−1)=w−ωであり、zj∈Fであり、m=0,…,M−1についてym=(zεm,…,zε(m+1)−1)であり、q=ε(M−1),…,εM−1のうちq>L−1となるzqが0であり、前記第1秘匿化検証値[z]iを用い、秘密計算によってymを秘匿化した第2秘匿化検証値[ym]iを得る第2演算部と、
前記秘匿化拡大体乱数[rm]iおよび前記第2秘匿化検証値[ym]iを用い、秘密計計算によって第3秘匿化検証値[rmym]iを得て出力する第3演算部と、を含み、
前記検証装置は、すべてのm=0,…,M−1についてrmym=0を満たす場合に認証成功と判定する、秘密計算認証システム。 - 請求項6の秘密計算認証システムであって、
N個の前記秘密計算装置を有し、
Nが3以上の整数であり、
前記秘匿化拡大体乱数[rm]iは、(2,N)シャミア秘密分散方式に則った秘密分散値であり、
前記第2演算部は、前記第1秘匿化検証値[z]iを表す列の要素を結合して前記第2秘匿化検証値[ym]iを得、
前記第3演算部は、前記第2秘匿化検証値[ym]iを前記(2,N)シャミア秘密分散方式に則った秘密分散値として前記第3秘匿化検証値[rmym]iを得、
rm∈Fεであり、rsm∈Fεであり、ysm∈Fεであり、Rsm∈Fεであり、I∈Fεであり、[rm]i=rm+rsm・I∈Fεであり、[ym]i=ym+ysm・I∈Fεであり、[rmym]i=rm・ym+(rm・ysm+rsm・ym)・I+rsm・ysm・I2∈Fεであり、i=1,…,Nであり、
前記秘密計算装置のそれぞれは、
第2拡大体乱数Rm∈Fεの秘密分散値である第2秘匿化拡大体乱数[Rm]i=Rm+Rsm・I∈Fεを得る第2乱数生成部と、
拡大体乗算値[Rm]i・I=Rm・I+Rsm・I2∈Fεを得る第4演算部と、
第4秘匿化検証値[rmym]i+[Rm]i・I=rm・ym+(rm・ysm+rsm・ym+Rm)・I+(rsm・ysm+Rsm)・I2∈Fεを得て出力する第5演算部と、をさらに含む、
前記検証装置は、(3,N)シャミア秘密分散方式に則って、{φ(1),φ(2),φ(3)}⊆{1,…,N}について、[rmym]φ(1)+[Rm]φ(1)・Iと[rmym]φ(2)+[Rm]φ(2)・Iと[rmym]φ(3)+[Rm]φ(3)・Iとに対する演算を行い、すべてのm=0,…,M−1についてrmym=0を満たす場合に認証成功と判定する、秘密計算認証システム。 - 秘密計算装置の秘密計算方法であって、
Lが1以上の整数であり、εが2以上の整数であり、Fが有限体であり、Fεが前記有限体Fの拡大体であり、前記拡大体Fεの拡大次数がεであり、ceil(x)が実数x以上の最小の整数であり、M=ceil(L/ε)であり、j=0,…、L−1であり、m=0,…,M−1であり、
入力部が、認証情報ωの秘密分散値である秘匿化認証情報[ω]i∈[F]Lの入力を受け付ける入力ステップと、
第1演算部が、認証情報wの秘密分散値である秘匿化認証情報[w]i∈[F]Lおよび前記秘匿化認証情報[ω]iを用い、秘密計算によって第1秘匿化検証値[z]i=[w−ω]iを得る第1演算ステップと、
乱数生成部が、拡大体乱数rmの秘密分散値である秘匿化拡大体乱数[rm]i∈[Fε]を得る乱数生成ステップと、
z=(z0,…,zL−1)=w−ωであり、zj∈Fであり、m=0,…,M−1についてym=(zεm,…,zε(m+1)−1)であり、q=ε(M−1),…,εM−1のうちq>L−1となるzqが0であり、第2演算部が、前記第1秘匿化検証値[z]iを用い、秘密計算によってymを秘匿化した第2秘匿化検証値[ym]iを得る第2演算ステップと、
第3演算部が、前記秘匿化拡大体乱数[rm]iおよび前記第2秘匿化検証値[ym]を用い、秘密計計算によって第3秘匿化検証値[rmym]iを得る第3演算ステップと、
を有する秘密計算方法。 - 請求項1から5の何れかの秘密計算装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018027999 | 2018-02-20 | ||
JP2018027999 | 2018-02-20 | ||
PCT/JP2019/005351 WO2019163636A1 (ja) | 2018-02-20 | 2019-02-14 | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019163636A1 true JPWO2019163636A1 (ja) | 2021-02-04 |
JP6933290B2 JP6933290B2 (ja) | 2021-09-08 |
Family
ID=67687561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020501714A Active JP6933290B2 (ja) | 2018-02-20 | 2019-02-14 | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11329808B2 (ja) |
EP (1) | EP3757976B1 (ja) |
JP (1) | JP6933290B2 (ja) |
CN (1) | CN111758127B (ja) |
AU (1) | AU2019223507B2 (ja) |
WO (1) | WO2019163636A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220271933A1 (en) * | 2021-02-19 | 2022-08-25 | Samsung Electronics Co., Ltd. | System and method for device to device secret backup and recovery |
CN116363395B (zh) * | 2023-05-15 | 2023-08-22 | 北京金睛云华科技有限公司 | 基于秘密分享的可验证图片相似度识别方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016159357A1 (ja) * | 2015-04-03 | 2016-10-06 | 日本電気株式会社 | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1898624A (zh) * | 2003-12-24 | 2007-01-17 | 皇家飞利浦电子股份有限公司 | 在使用授权证书时维护私密性 |
EP1815637B1 (en) * | 2004-11-16 | 2016-04-20 | Koninklijke Philips N.V. | Securely computing a similarity measure |
JP4875448B2 (ja) * | 2006-10-11 | 2012-02-15 | 日本電信電話株式会社 | 鍵生成装置、匿名署名システム、管理装置、匿名署名方法及びプログラム |
JP2008250931A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 分散情報復元システム、情報利用装置、および、検証装置 |
JP5047198B2 (ja) * | 2008-01-21 | 2012-10-10 | 日本電信電話株式会社 | 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム |
JP5406796B2 (ja) * | 2010-07-07 | 2014-02-05 | 日本電信電話株式会社 | 本人性証明システム、検証装置、本人性証明方法 |
US9276911B2 (en) * | 2011-05-13 | 2016-03-01 | Indiana University Research & Technology Corporation | Secure and scalable mapping of human sequencing reads on hybrid clouds |
JP5852518B2 (ja) * | 2012-06-18 | 2016-02-03 | 日本電信電話株式会社 | 認証暗号化装置、認証復号装置、およびプログラム |
JP5841954B2 (ja) * | 2013-01-21 | 2016-01-13 | 日本電信電話株式会社 | セキュア認証方法 |
WO2015105479A1 (en) * | 2014-01-07 | 2015-07-16 | Empire Technology Development Llc | Anonymous signature scheme |
JP6053238B2 (ja) * | 2016-01-13 | 2016-12-27 | 日本電信電話株式会社 | 秘密改ざん検知システム、秘密計算装置、秘密改ざん検知方法、およびプログラム |
JP6563857B2 (ja) * | 2016-06-01 | 2019-08-21 | 日本電信電話株式会社 | コミットメントシステム、共通参照情報生成装置、コミット生成装置、コミット受信装置、コミットメント方法、プログラム |
-
2019
- 2019-02-14 AU AU2019223507A patent/AU2019223507B2/en active Active
- 2019-02-14 CN CN201980013979.7A patent/CN111758127B/zh active Active
- 2019-02-14 EP EP19757721.6A patent/EP3757976B1/en active Active
- 2019-02-14 JP JP2020501714A patent/JP6933290B2/ja active Active
- 2019-02-14 US US16/970,552 patent/US11329808B2/en active Active
- 2019-02-14 WO PCT/JP2019/005351 patent/WO2019163636A1/ja unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016159357A1 (ja) * | 2015-04-03 | 2016-10-06 | 日本電気株式会社 | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム |
Non-Patent Citations (1)
Title |
---|
KIKUCHI, RYO ET AL.: "Password-Based Authentication Protocol for Secret-Sharing-Based Multiparty Computation", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. Volume E101.A, Issue 1, JPN7019000998, 1 January 2018 (2018-01-01), pages 51 - 63, ISSN: 0004554456 * |
Also Published As
Publication number | Publication date |
---|---|
US20210028926A1 (en) | 2021-01-28 |
WO2019163636A1 (ja) | 2019-08-29 |
EP3757976A4 (en) | 2021-11-17 |
JP6933290B2 (ja) | 2021-09-08 |
AU2019223507B2 (en) | 2021-05-06 |
AU2019223507A1 (en) | 2020-09-10 |
US11329808B2 (en) | 2022-05-10 |
CN111758127B (zh) | 2023-08-08 |
CN111758127A (zh) | 2020-10-09 |
EP3757976B1 (en) | 2023-10-11 |
EP3757976A1 (en) | 2020-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107210006B (zh) | 不一致检测方法、检测系统、检测装置以及记录介质 | |
Li et al. | OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices | |
US9813414B2 (en) | Password-based management of encrypted files | |
JP3871996B2 (ja) | データ分割管理方法及びプログラム | |
JPWO2011052056A1 (ja) | データ処理装置 | |
JP5762232B2 (ja) | プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
JP6849862B2 (ja) | パスワード認証のための準同型暗号 | |
JP5860557B1 (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
JP5251520B2 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
US20220413807A1 (en) | Secure random number generation system, secure computation apparatus, secure random number generation method, and program | |
JP6777816B2 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
KR102035249B1 (ko) | 생체 정보를 이용한 암호화 키 생성 장치 및 방법 | |
CN114244517A (zh) | 数据加密及签名方法、装置、计算机设备和存储介质 | |
CN116015645A (zh) | 私钥生成方法、加密方法、签名方法及应用 | |
CN112565201B (zh) | 一种区块链中的私钥处理方法、装置及计算机存储介质 | |
WO2022123795A1 (ja) | サービス提供システム | |
JP2023031772A (ja) | 生体認証システム、生体認証サーバ、及び生体認証方法 | |
JP5381981B2 (ja) | 分散情報生成装置 | |
WO2024157662A1 (ja) | メッセージ提示システム及びメッセージ提示方法 | |
JP6933293B2 (ja) | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 | |
CN116248390A (zh) | 服务器登录验证方法、装置、计算机设备和存储介质 | |
CN117714036A (zh) | 一种调控领域密钥管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200813 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6933290 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |