JP6981472B2 - 合意システム、合意装置、プログラム、および記録媒体 - Google Patents
合意システム、合意装置、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP6981472B2 JP6981472B2 JP2019537590A JP2019537590A JP6981472B2 JP 6981472 B2 JP6981472 B2 JP 6981472B2 JP 2019537590 A JP2019537590 A JP 2019537590A JP 2019537590 A JP2019537590 A JP 2019537590A JP 6981472 B2 JP6981472 B2 JP 6981472B2
- Authority
- JP
- Japan
- Prior art keywords
- signed
- opinion value
- consensus
- opinion
- agreement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
Description
<構成>
図1に例示するように、本形態の合意プロトコルを実行する合意システム1は、ネットワークを通じて通信可能なn個の合意装置10−P(0),…,10−P(n−1)を有する自律分散システムである。ただし、nが3以上の整数(例えば、n≧4)、i=0,…,n−1、j=0,…,n−1、r=0,…,n−1、m=0,…,n−1、i≠j、m≠i、m≠jである。図2に例示するように、合意装置10−P(r)は、通信部11−P(r)、記憶部12−P(r)、共有部13−P(r)、署名生成部14−P(r)、署名検証部15−P(r)、判定部16−P(r)、判定部17−P(r)、意見値出力部18−P(r)、および制御部19−P(r)を有する。各合意装置10−P(r)は、制御部19−P(r)の制御に基づいて各処理を実行する。
次に、図3および図5を用い、各合意装置10−P(r)(ただし、r=0,…,n−1)が自らの意見を表す意見値xrを提供する提供処理を説明する。意見値xrは合意装置10−P(0),…,10−P(n−1)で互いに整合させる必要のある処理内容を表す。意見値xrの一例は処理順序を表す意見を表す値である。例えば、合意装置10−P(A)から「値Dを11に更新する」というリクエストRAが送信され、合意装置10−P(B)から「値Dを9に更新する」というリクエストRBが送信される場合(ただし、A,B∈{0,…,n−1})、リクエストRAを処理してからリクエストRBを処理するといった意見を表す意見値xr=((A,update,D,11),(B,update,D,9))、およびリクエストRBを処理してからリクエストRAを処理するといった意見を表す意見値xr=((B,update,D,9),(A,update,D,11))を例示できる。このような意見値xrに対して合意がなされれば、システム全体で処理順序を統一できる。他の意見値xrの例はリクエストが送られたことを表す値である。例えば、合意装置10−P(A)から「値Dを11に更新する」というリクエストRAが送信され、合意装置10−P(B)から「値Dを9に更新する」というリクエストRBが送信される場合、リクエストRAおよびRBが送られたことを表す意見値xr=((A,update,D,11),(B,update,D,9))、リクエストRAしか送られなかったことを表す意見値xr=(A,update,D,11)などを例示できる。このような意見値xrを用いることにより、リクエストが各装置に正しく提供されたことを確認できる。他の意見値xrの例はリクエストの内容を表す値である。例えば、合意装置10−P(A)から「値Dを11に更新する」というリクエストRAが送信される場合、「値Dを11に更新する」という内容のリクエストRAが送られたことを表すxr=(A,update,D,11)や「値Dを9に更新する」という内容のリクエストRAが送られたことを表すxr=(A,update,D,9)を例示できる。このような意見値xrを用いることにより、システム全体で各合意装置に同一のリクエストが提供されたかを確認できる。
前提として、各合意装置10−P(i)(ただし、i=0,…,n−1)には、署名生成のための署名生成鍵ski、および署名生成鍵skiを用いて生成された署名を検証するための署名検証鍵kiが設定されている。署名生成鍵skiおよび署名検証鍵kiは合意装置10−P(i)の記憶部12−P(i)に格納されている。署名生成鍵skiは合意装置10−P(i)の秘密情報であり、署名検証鍵kiは公開情報である。署名生成鍵skiの例は公開鍵暗号方式(例えば、RSA)に則った秘密鍵であり、署名検証鍵kiの例は当該公開鍵暗号方式に則った公開鍵である。この場合の署名生成鍵skiおよび署名検証鍵kiは公開鍵暗号方式における鍵ペアである。この前提の下、合意装置10−P(i)(ただし、i=0,…,n−1)の共有部13−P(i)が、合意装置10−P(i)(ただし、i=0,…,n−1)以外の合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)の共有部13−P(j)との間で署名検証鍵kiを共有する。共有部13−P(i)と共有部13−P(j)との間での署名検証鍵kiの共有は、例えば、共有部13−P(i)から共有部13−P(j)に署名検証鍵kiまたは署名検証鍵kiに対応する値を送信することで行われる。あるいは、ネットワーク上の公開されたサーバ装置に署名検証鍵kiまたは署名検証鍵kiに対応する情報を格納しておき、各共有部13−P(j)がこのサーバ装置から署名検証鍵kiまたは署名検証鍵kiに対応する情報を受信してもよい。署名検証鍵kiは合意装置10−P(j)の記憶部12−P(j)に格納される。これにより、各合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)の記憶部12−P(j)には、自らの署名生成鍵skjおよび署名検証鍵kjに加え、n−1個の他の合意装置10−P(i)の署名検証鍵ki(ただし、i=0,…,n−1、i≠j)が格納される。例えばn=3の場合、合意装置10−P(0)の記憶部12−P(0)にsk0,k0,k1,k2が格納され、合意装置10−P(1)の記憶部12−P(1)にsk1,k0,k1,k2が格納され、合意装置10−P(2)の記憶部12−P(2)にsk2,k0,k1,k2が格納される(図5A)。次にステップS2に進む。
合意装置10−P(i)(ただし、i=0,…,n−1)の署名生成部14−P(i)には、意見を表す意見値xi、ならびに記憶部12−P(i)から読み込んだ署名生成鍵skiが入力される。合意装置10−P(i)は正当な処理を行うかもしれないし、不正な処理を行うかもしれない。合意装置10−P(i)が正当な処理を行う場合、署名生成部14−P(i)は、意見値xiと、署名生成鍵skiを用いて意見値xiに対して付した署名sig_i(xi)と、を含む署名付き意見値Xij=(xi,sig_i(xi))を生成し、当該意見値Xijを署名付き意見値X’ij=(x’ij,e’ij)として出力する。なお、署名生成鍵skiが公開鍵暗号方式に則った秘密鍵である場合、署名sig_i(xi)は、例えば署名生成鍵skiを用い、公開鍵暗号方式に則って意見値xiを暗号化して得られる暗号文である。一方、合意装置10−P(i)が不当な処理を行う場合、署名生成部14−P(i)は、署名付き意見値Xijとは異なる情報を、署名付き意見値X’ij=(x’ij,e’ij)として生成して出力する。署名付き意見値X’ijは通信部11−P(i)に送られる。
正当な処理を行う合意装置10−P(i)(ただし、i=0,…,n−1)の通信部11−P(i)(第1出力部)は、n−1個の合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)に対して署名付き意見値X’ij=(x’ij,e’ij)を出力する。例えば、n=3の場合、合意装置10−P(0)は署名付き意見値X’01を合意装置10−P(1)に送信し、署名付き意見値X’02を合意装置10−P(2)に送信し、合意装置10−P(1)は署名付き意見値X’10を合意装置10−P(0)に送信し、署名付き意見値X’12を合意装置10−P(2)に送信し、合意装置10−P(2)は署名付き意見値X’20を合意装置10−P(0)に送信し、署名付き意見値X’21を合意装置10−P(1)に送信する(図5A)。合意装置10−P(i)が正当な処理を実行する場合、X’ij=(x’ij,e’ij)=Xij=(xi,sig_i(xi)))である。不正な処理を行う合意装置10−P(i)の通信部11−P(i)は署名付き意見値Xij=(xi,sig_i(xi))とは異なる情報を署名付き意見値X’ij=(x’ij,e’ij)として合意装置10−P(j)に対して出力する。すなわち、通信部11−P(i)は、署名付き意見値Xij=(xi,sig_i(xi))または署名付き意見値Xijとは異なる情報を、署名付き意見値X’ij=(x’ij,e’ij)として合意装置10−P(j)に対して出力する。不正な処理を行う合意装置10−P(i)の通信部11−P(i)は、署名付き意見値X’ij=(x’ij,e’ij)を、少なくとも一部の合意装置10−P(j)に出力しないかもしれない。
合意装置10−P(i)から出力された署名付き意見値X’ijは、ネットワークを通じて合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)に送信される。署名付き意見値X’ijは、合意装置10−P(j)の通信部11−P(j)(第1入力部)に入力され(受け付けられ)、記憶部12−P(j)に格納される。例えば、n=3の場合、合意装置10−P(0)の記憶部12−P(0)に署名付き意見値X’10および署名付き意見値X’20が格納され、合意装置10−P(1)の記憶部12−P(1)に署名付き意見値X’01および署名付き意見値X’21が格納され、合意装置10−P(2)の記憶部12−P(2)に署名付き意見値X’02および署名付き意見値X’12が格納される(図5B)。
正当な処理を行う合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)の通信部11−P(j)(第2出力部)は、署名付き意見値X”ij=(x”ij,e”ij)(ただし、i=0,…,n−1、i≠j)をn−1個の合意装置10−P(m)(ただし、m=0,…,n−1、m≠j)に対して出力する。合意装置10−P(j)が正当な処理を実行する場合、署名付き意見値X”ijは記憶部12−P(j)に格納されたX’ijであり、X”ij=(x”ij,e”ij)=X’ij=(x’ij,e’ij)である。ただし、何れかの合意装置10−P(j)が不正な処理を行う可能性があり、不正な処理を行う合意装置10−P(j)の通信部11−P(j)は署名付き意見値X’ij=(x’ij,e’ij)とは異なる情報を署名付き意見値X”ij=(x”ij,e”ij)として合意装置10−P(m)に対して出力する。すなわち、通信部11−P(j)は、署名付き意見値X’ij=(x’ij,e’ij)または署名付き意見値X’ijとは異なる情報を、署名付き意見値X”ij=(x”ij,e”ij)として合意装置10−P(m)に対して出力する。通信部11−P(j)から合意装置10−P(m)に対して出力されるn−1個の署名付き意見値X”0j,…,X”(j−1)j,X”(j+1)j,…,X”(n−1)jの集合を確認データCj=X”0j,…,X”(j−1)j,X”(j+1)j,…,X”(n−1)jと表現する。例えば、n=3の場合、通信部11−P(0)は、確認データC0=X”10,X”20を合意装置10−P(1)およびP(2)に対して出力し、通信部11−P(1)は、確認データC1=X”01,X”21を合意装置10−P(0)およびP(2)に対して出力し、通信部11−P(2)は、確認データC2=X”02,X”12を合意装置10−P(0)およびP(1)に対して出力する(図5B)。不正な処理を行う合意装置10−P(j)(ただし、j=0,…,n−1、j≠i)の通信部11−P(j)は、確認データCjを、少なくとも一部の合意装置10−P(m)に対して出力しないかもしれない。
通信部11−P(j)から出力された確認データCjは、ネットワークを通じて合意装置10−P(m)(ただし、m=0,…,n−1、m≠j)に送信される。確認データCjは、合意装置10−P(m)の通信部11−P(m)(第2入力部)に入力され(受け付けられ)、記憶部12−P(m)に格納される。例えば、n=3の場合、記憶部12−P(0)に確認データC1=X”01,X”21およびC2=X”02,X”12が格納され、記憶部12−P(1)に確認データC0=X”10,X”20およびC2=X”02,X”12が格納され、記憶部12−P(2)に確認データC0=X”10,X”20およびC1=X”01,X”21が格納される(図5B)。
次に、図4および図5Bを用い、各合意装置10−P(m)(ただし、m=0,…,n−1)が行う意見値の検証処理を説明する。ただし、不正を行う合意装置の個数が1個以下であることを前提とする。検証処理は上述した提供処理の後に実行される。検証処理は提供処理が行われたことを契機として実行されてもよいし、提供処理の後の所定のタイミングで実行されてもよい。検証処理はすべての合意装置10−P(0),…,10−P(n−1)が行ってもよいし、その一部のみが行ってもよい。
まず、合意装置10−P(m)の制御部19−P(m)が判定対象に対応するインデックスi∈{0,…,n−1}を初期化する。例えば、m=0ならば制御部19−P(m)はi=0に初期化し、m=0ならば制御部19−P(m)はi=1に初期化する。
合意装置10−P(m)の署名検証部15−P(m)は、記憶部12−P(m)から、確認データC0,…,Cn−1に含まれる、インデックスiについての署名付き意見値X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n−1)、ならびに署名検証鍵ki(ただし、i=0,…,n−1,i≠j)を読み込み、これらを用いて署名付き意見値X”i0,…,X”i(i―1),X”i(i+1),…,X”i(n−1)のそれぞれに対する署名検証を行い、それらの結果V(X”i0),…,V(X”i(i―1)),V(X”i(i+1)),…,V(X”i(n−1))を出力する。すなわち、署名検証部15−P(m)は、通信部11−P(m)(第2入力部)で受け付けられた(入力された)署名付き意見値X”ijが合意装置10−P(i)に対応する署名検証鍵kiに対して正しい関係にある場合(署名正当の場合)に、署名付き意見値X”ijに対する署名検証の結果が合格であると判定し、その旨を表す結果V(X”ij)=OKを出力する。それ以外の場合、署名検証部15−P(m)は、署名付き意見値X”ijに対する署名検証の結果が不合格であると判定し、その旨を表す結果V(X”ij)=NGを出力する。例えば、署名検証部15−P(m)は、通信部11−P(m)に署名付き意見値X”ijが受け付けられなかった場合(入力されなかった場合)、通信部11−P(m)受け付けられた署名付き意見値X”ijの形式が規定のものではなかった場合、または、通信部11−P(m)に受け付けられた署名付き意見値X”ijが署名検証鍵kiに対して正しい関係にない場合(署名不正の場合)に、署名付き意見値X”ijに対する署名検証の結果が不合格であると判定し、その旨を表すV(X”ij)=NGを出力する。
インデックスiについての署名付き意見値X”ijおよび合意装置10−P(m)から出力されたインデックスiについての署名検証の結果V(X”ij)(ただし、j=0,…,n−1、j≠i)は判定部16−P(m)(第1判定部)に入力される。さらに判定部16−P(m)には、記憶部12−P(m)から読み出されたインデックスiについての署名付き意見値X’imが入力される。署名付き意見値X’im=(x’im,e’im)は前述のステップS4で合意装置10−P(i)から合意装置10−P(m)に送信され、記憶部12−P(m)に格納されたものである。判定部16−P(m)は、以下の(1−1)および(1−2)の少なく一方に該当するかを判定する。
(1−1)署名付き意見値X”ijのうち、少なくとも何れかの2個の署名付き意見値X”iy=(x”iy,e”iy)および署名付き意見値X”iz=(x”iz,e”iz)(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が合格(V(X”iy)=V(X”iz)=OK)であり、かつ、署名付き意見値X”iyに含まれた意見値x”iyと、署名付き意見値X”izに含まれた意見値x”izと、が互いに相違する(x”iy≠x”iz)。
(1−2)署名付き意見値X”iy=(x”iy,e”iy)に対する署名検証の結果が合格(V(X”iy)=OK)であり、かつ、署名付き意見値X”iyに含まれた意見値x”iyと、署名付き意見値X’im=(x’im,e’im)に含まれた意見値x’imと、が互いに相違する(x”iy≠x’im)。
一方、ステップS13で(1−1)および(1−2)のいずれにも該当しないと判定された場合、インデックスiについての署名付き意見値X”ijおよび合意装置10−P(m)から出力されたインデックスiについての署名検証の結果V(X”ij)(ただし、j=0,…,n−1、j≠i)が判定部17−P(m)(第2判定部)に入力される。判定部17−P(m)は、以下の(2−1)に該当するかを判定する。
(2−1)署名付き意見値X”ijのうち、少なくとも何れかの2個の署名付き意見値X”iy=(x”iy,e”iy)および署名付き意見値X”iz=(x”iz,e”iz)(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が不合格(V(X”iy)=V(X”iz)=NG)である。
ステップS14で(2−1)に該当しないと判定された場合、意見値出力部18−P(m)は、記憶部12−P(m)から何れかの署名付き意見値X”ij=(x”ij,e”ij)を抽出し、それが含む意見値x”ijを合意装置10−P(i)の正当な意見値xiとして出力する(ステップS16)。
次に、制御部19−P(m)はmを除くすべてのi∈{0,…,n−1}について判定(ステップS12〜S16)を終了したかを判定する(ステップS17)。mを除くすべてのi∈{0,…,n−1}について判定が終了した場合には検証処理を終了する。一方、mを除くすべてのi∈{0,…,n−1}について判定が終了していない場合、制御部19−P(m)はインデックスiをまだ選択されていない値に更新して処理をステップS12に戻す(ステップS18)。
なお、本発明は上述の実施形態に限定されるものではない。例えば、上述の検証処理は不正を行う合意装置の個数が1個以下であることを前提としたが、この前提がなくても本発明を適用することは可能である。この場合には、ステップS13で(1−1)および(1−2)の少なく一方に該当すると判定されたときには合意装置10−P(i)に不正があったと判定することはできるが、ステップS14で(2−1)に該当すると判定された場合でも、直ちに合意装置10−P(i)に不正があったと判定することはできない。しかし、この場合でも少なくとも不正があったことを検知することができ、不正を行った装置をある程度特定することはできる。また、ステップS13およびS14の何れか一方のみが実行されてもよい。
10−P(0),…,10−P(n−1) 合意装置
Claims (8)
- 合意プロトコルを実行する合意システムであって、
n個の合意装置P(0),…,P(n−1)を有し、
nが3以上の整数、i=0,…,n−1、j=0,…,n−1、m=0,…,n−1、i≠j、m≠iであり、
合意装置P(i)は、
意見を表す意見値xiと、前記意見値xiに対して付した署名sig_i(xi)と、を含む署名付き意見値Xij=(xi,sig_i(xi))を、署名付き意見値X’ ij =(x’ ij ,e’ ij )として生成する署名生成部、または、少なくとも一部の要素が前記署名付き意見値Xijとは異なる情報を、署名付き意見値X’ij=(x’ij,e’ij)として生成する署名生成部と、
前記署名付き意見値X’ijを前記合意装置P(i)以外の合意装置P(j)に対して出力する第1出力部と、を含み、
前記合意装置P(j)は、
前記署名付き意見値X’ijを受け付ける第1入力部と、
前記署名付き意見値X’ij を、署名付き意見値X” ij として前記合意装置P(j)以外の合意装置P(m)に対して出力する第2出力部、または、少なくとも一部の要素が前記署名付き意見値X’ijとは異なる情報を、署名付き意見値X”ijとして前記合意装置P(j)以外の合意装置P(m)に対して出力する第2出力部と、を含み、
前記合意装置P(m)は、
前記合意装置P(j)の前記第2出力部から出力された前記署名付き意見値X” ij =(x” ij ,e” ij )を受け付ける第2入力部と、
前記署名付き意見値X” ij に対する署名検証を行う署名検証部と、
前記署名付き意見値X” ij のうち、少なくとも何れかの2個の署名付き意見値X” iy =(x” iy ,e” iy )および署名付き意見値X” iz =(x” iz ,e” iz )(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が合格であり、かつ、前記署名付き意見値X” iy に含まれた意見値x” iy と、前記署名付き意見値X” iz に含まれた意見値x” iz と、が互いに相違する場合に、前記合意装置P(i)に不正があったと判定する第1判定部を含む、合意システム。 - 請求項1の合意システムであって、
前記合意装置P(m)は、
前記署名付き意見値X”ijに対する署名検証を行う署名検証部と、
前記署名付き意見値X”ijのうち、少なくとも何れかの2個の署名付き意見値X”iy=(x”iy,e”iy)および署名付き意見値X”iz=(x”iz,e”iz)(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が不合格である場合に、前記合意装置P(i)に不正があったと判定する第2判定部を含む、合意システム。 - 合意プロトコルを実行する合意システムであって、
n個の合意装置P(0),…,P(n−1)を有し、
nが3以上の整数、i=0,…,n−1、j=0,…,n−1、m=0,…,n−1、i≠j、m≠iであり、
合意装置P(i)は、
意見を表す意見値x i と、前記意見値x i に対して付した署名sig _i (x i )と、を含む署名付き意見値X ij =(x i ,sig _i (x i ))を、署名付き意見値X’ ij =(x’ ij ,e’ ij )として生成する署名生成部、または、少なくとも一部の要素が前記署名付き意見値Xijとは異なる情報を、署名付き意見値X’ ij =(x’ ij ,e’ ij )として生成する署名生成部と、
前記署名付き意見値X’ ij を前記合意装置P(i)以外の合意装置P(j)に対して出力する第1出力部と、を含み、
前記合意装置P(j)は、
前記署名付き意見値X’ ij を受け付ける第1入力部と、
前記署名付き意見値X’ ij を、署名付き意見値X” ij として前記合意装置P(j)以外の合意装置P(m)に対して出力する第2出力部、または、少なくとも一部の要素が前記署名付き意見値X’ijとは異なる情報を、署名付き意見値X” ij として前記合意装置P(j)以外の合意装置P(m)に対して出力する第2出力部と、を含み、
前記合意装置P(m)は、
前記合意装置P(j)の前記第2出力部から出力された前記署名付き意見値X” ij =(x” ij ,e” ij )を受け付ける第2入力部と、
前記署名付き意見値X” ij に対する署名検証を行う署名検証部と、
前記署名付き意見値X” ij のうち、少なくとも何れかの2個の署名付き意見値X” iy =(x” iy ,e” iy )および署名付き意見値X” iz =(x” iz ,e” iz )(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が不合格である場合に、前記合意装置P(i)に不正があったと判定する第2判定部を含む、合意システム。 - 請求項1から3のいずれかの合意システムであって、
前記署名検証部は、
前記第2入力部に受け付けられた前記署名付き意見値X”ijが前記合意装置P(i)に対応する検証鍵kiに対して正しい関係にある場合に、前記署名付き意見値X”ijに対する署名検証の結果が合格であると判断し、
前記第2入力部に前記署名付き意見値X”ijが受け付けられなかった場合、前記第2入力部に受け付けられた前記署名付き意見値X”ijの形式が規定のものではなかった場合、または、前記第2入力部に受け付けられた前記署名付き意見値X”ijが前記検証鍵kiに対して正しい関係にない場合に、前記署名付き意見値X”ijに対する署名検証の結果が不合格であると判断する、合意システム。 - 請求項1から4の何れかの前記合意システムが有する前記合意装置P(m)である合意装置。
- 合意プロトコルを実行するn個の合意装置P(0),…,P(n−1)を有する合意システムの合意装置P(m)であって、
nが3以上の整数、i=0,…,n−1、j=0,…,n−1、m=0,…,n−1、i≠j、m≠iであり、
前記合意装置P(m)以外の合意装置P(j)から出力された署名付き意見値X”ij=(x”ij,e”ij )を受け付ける第2入力部と、
前記署名付き意見値X”ijに対して署名検証を行う署名検証部と、
前記署名付き意見値X”ijのうち、少なくとも何れかの2個の署名付き意見値X”iy=(x”iy,e”iy)および署名付き意見値X”iz=(x”iz,e”iz)(ただし、y,z∈{0,…,i−1,i+1,…,n−1}かつy≠z)に対する署名検証の結果が合格であり、かつ、前記署名付き意見値X”iyに含まれた意見値x”iyと、前記署名付き意見値X”izに含まれた意見値x”izと、が互いに相違する場合に、前記合意装置P(i)に不正があったと判定する第1判定部と、
を有する合意装置。 - 請求項5または6の合意装置としてコンピュータを機能させるためのプログラム。
- 請求項5または6の合意装置としてコンピュータを機能させるためのプログラムを格納したコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017159343 | 2017-08-22 | ||
JP2017159343 | 2017-08-22 | ||
PCT/JP2018/030441 WO2019039382A1 (ja) | 2017-08-22 | 2018-08-16 | 合意システム、合意装置、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019039382A1 JPWO2019039382A1 (ja) | 2020-09-03 |
JP6981472B2 true JP6981472B2 (ja) | 2021-12-15 |
Family
ID=65438785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019537590A Active JP6981472B2 (ja) | 2017-08-22 | 2018-08-16 | 合意システム、合意装置、プログラム、および記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11265155B2 (ja) |
EP (1) | EP3675087B1 (ja) |
JP (1) | JP6981472B2 (ja) |
CN (1) | CN111033599B (ja) |
AU (1) | AU2018320435B9 (ja) |
WO (1) | WO2019039382A1 (ja) |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188325A (ja) | 1997-09-01 | 1999-03-30 | Toyo Commun Equip Co Ltd | ネットワークにおける認証システム |
CN1833403B (zh) * | 2003-08-08 | 2011-05-25 | 小川惠子 | 通信***、通信装置、通信方法 |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
CN101374043B (zh) * | 2007-08-24 | 2010-09-22 | 管海明 | 密钥协商的方法、加/解密的方法及签名/验证的方法 |
EP2363976A1 (en) * | 2010-02-25 | 2011-09-07 | Certicom Corp. | Improved digital signature and key agreement schemes |
JP5678804B2 (ja) * | 2011-05-27 | 2015-03-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5947295B2 (ja) * | 2011-06-13 | 2016-07-06 | パナソニック株式会社 | 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 |
US10938570B2 (en) * | 2016-02-08 | 2021-03-02 | Intel Corporation | Technologies for remote attestation |
US10686590B2 (en) * | 2016-12-23 | 2020-06-16 | Joseph Santilli | Methods and systems for crowdsourcing an outcome to an issue |
US11061887B2 (en) * | 2016-12-30 | 2021-07-13 | Guardtime Sa | Event verification receipt system and methods |
US10503614B2 (en) * | 2017-04-21 | 2019-12-10 | Vmware, Inc. | Byzantine agreement using communications having linear complexity |
US20190220768A1 (en) * | 2017-05-16 | 2019-07-18 | Peking University Shenzhen Graduate School | Constructing topology for satisfying partition tolerance in consortium blockchain consensus |
CN109118214B (zh) * | 2017-06-26 | 2020-11-17 | 华为技术有限公司 | 运行智能合约的方法和装置 |
US10790964B2 (en) * | 2017-11-17 | 2020-09-29 | International Business Machines Corporation | Peer voting on a blockchain |
WO2019116187A1 (en) * | 2017-12-13 | 2019-06-20 | nChain Holdings Limited | System and method for securely sharing cryptographic material |
US11126659B2 (en) * | 2018-12-24 | 2021-09-21 | Graphen, Inc. | System and method for providing a graph protocol for forming a decentralized and distributed graph database |
GB2586997B (en) * | 2019-09-11 | 2022-05-11 | PQ Solutions Ltd | Data communication between a group of users |
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
-
2018
- 2018-08-16 JP JP2019537590A patent/JP6981472B2/ja active Active
- 2018-08-16 AU AU2018320435A patent/AU2018320435B9/en active Active
- 2018-08-16 US US16/640,236 patent/US11265155B2/en active Active
- 2018-08-16 CN CN201880053800.6A patent/CN111033599B/zh active Active
- 2018-08-16 WO PCT/JP2018/030441 patent/WO2019039382A1/ja unknown
- 2018-08-16 EP EP18847302.9A patent/EP3675087B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2018320435B9 (en) | 2021-06-17 |
US11265155B2 (en) | 2022-03-01 |
EP3675087A4 (en) | 2021-04-28 |
CN111033599A (zh) | 2020-04-17 |
WO2019039382A1 (ja) | 2019-02-28 |
JPWO2019039382A1 (ja) | 2020-09-03 |
AU2018320435B2 (en) | 2021-05-13 |
US20200252209A1 (en) | 2020-08-06 |
CN111033599B (zh) | 2023-04-28 |
EP3675087B1 (en) | 2023-10-11 |
EP3675087A1 (en) | 2020-07-01 |
AU2018320435A1 (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610405B1 (en) | Program execution and data proof scheme using multiple key pair signatures | |
JP6511017B2 (ja) | 契約合意方法、合意検証方法、契約合意装置および合意検証装置 | |
CN109756582B (zh) | 区块链网络中的信息记录方法、装置、节点及存储介质 | |
CN107438002B (zh) | 基于区块链的***以及***中的电子设备和方法 | |
JP5790319B2 (ja) | 署名検証装置、署名検証方法、プログラム、及び記録媒体 | |
CN111066285A (zh) | 基于sm2签名恢复公钥的方法 | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN112600675B (zh) | 基于群签名的电子投票方法及装置、电子设备、存储介质 | |
EP3779932A1 (en) | Blockchain network and establishment method therefor | |
CN112347516A (zh) | 基于区块链的资产证明方法及装置 | |
US20210392177A1 (en) | Secure multi-party random bit generation | |
JP2015513156A (ja) | ビザンチン・フォールトトレランス及び閾値コイントス | |
JP2016225790A (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
WO2019186978A1 (ja) | 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム | |
CN110852887B (zh) | 获取去中心化应用集群中的交易处理状态的方法及装置 | |
JP6981472B2 (ja) | 合意システム、合意装置、プログラム、および記録媒体 | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
CN115022012B (zh) | 一种数据传输方法、装置、***、设备及存储介质 | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
CN112507369A (zh) | 基于区块链的业务处理方法、装置、可读介质及电子设备 | |
CN112385181A (zh) | 用于证明公钥的可靠性的装置、方法及程序 | |
JP4523788B2 (ja) | 無証拠投票システム、管理装置、集計装置及びプログラム | |
WO2020230831A1 (ja) | 情報取引方法、情報利用者端末、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210506 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6981472 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |