JP5957095B2 - 改ざん検知装置、改ざん検知方法、およびプログラム - Google Patents
改ざん検知装置、改ざん検知方法、およびプログラム Download PDFInfo
- Publication number
- JP5957095B2 JP5957095B2 JP2014557491A JP2014557491A JP5957095B2 JP 5957095 B2 JP5957095 B2 JP 5957095B2 JP 2014557491 A JP2014557491 A JP 2014557491A JP 2014557491 A JP2014557491 A JP 2014557491A JP 5957095 B2 JP5957095 B2 JP 5957095B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- checksum
- unit
- verification
- detection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
この発明は、データを秘匿しつつデータ処理を行う秘匿計算においてデータ改ざんを検知するための改ざん検知技術に関する。
従来の改ざん検知に使用するチェックサムとして非特許文献1に記載の技術がある。非特許文献1に記載のチェックサムは加算と乗算から構成されており秘匿計算に効率よく適用できる。
非特許文献1に記載のチェックサムは、Fを体として、値a0,…,aN-1∈Fのチェックサムcを、乱数r∈Fを用いて、以下の式(1)により生成する。
非特許文献1では、以下の式(2)によりチェックサムcを検証する。
式(2)が0であれば、値a0,…,aN-1はいずれも改ざんされていないと判断する。式(2)が0以外であれば、値a0,…,aN-1は少なくとも1個が改ざんされていると判断する。
S. Obana and T. Araki, "Almost optimum secret sharing schemes secure against cheating for arbitrary secret distribution", ASIACRYPT, Vol. 4284 of Lecture Notes in Computer Science, pp. 364-379, 2006.
非特許文献1に記載の改ざん検知技術では、体Fが予め決定されている際の改ざん成功確率はN/|F|である。ここで、Nはチェックサム生成の対象データ数を表し、|・|は・の要素数を表す。このように、改ざん成功確率がデータ数Nに比例してしまうため、チェックサムを生成する対象データが大きいほど改ざん成功確率が大きくなってしまう。
この発明の目的は、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる改ざん検知技術を提供することである。
上記の課題を解決するために、この発明の改ざん検知装置は、N,qを2以上の整数とし、ρをN/q以上の最小の整数とし、環Rから環Rqへ一様に対応させるためのパラメタαi,j,k(i=0,…,q-1; j=0,…,q-1; k=0,…,q-1)を記憶するパラメタ記憶部と、N個の値a0,…,aN-1を先頭からq個ずつに分割して値ベクトルA0,…,Aρ-1を生成する分割部と、値ベクトルA0,…,Aρ-1を用いて、ベクトルの乗算を下記の式で定義される関数fとして、加算と乗算からなるチェックサムcを生成する生成部と、ベクトルの乗算を関数fとして、値ベクトルA0,…,Aρ-1を用いて生成した検証値とチェックサムcとを比較することで値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証部とを含む。
この発明の改ざん検知技術によれば、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第一実施形態]
この発明の第一実施形態は、非特許文献1に記載の加算と乗算からなるチェックサムに適用した実施形態である。
この発明の第一実施形態は、非特許文献1に記載の加算と乗算からなるチェックサムに適用した実施形態である。
<構成>
図1を参照して、この実施形態の改ざん検知装置1の構成例を説明する。改ざん検知装置1は、制御部101、メモリ102、入力部11、分割部12、選択部13、生成部14、検証部15、出力部16、パラメタ記憶部19を備える。改ざん検知装置1は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置1は制御部101の制御のもとで各処理を実行する。改ざん検知装置1に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。パラメタ記憶部19は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリなどの半導体メモリ素子により構成される補助記憶装置、リレーショナルデータベースやキーバリューストアなどのミドルウェア、などにより構成することができる。
図1を参照して、この実施形態の改ざん検知装置1の構成例を説明する。改ざん検知装置1は、制御部101、メモリ102、入力部11、分割部12、選択部13、生成部14、検証部15、出力部16、パラメタ記憶部19を備える。改ざん検知装置1は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置1は制御部101の制御のもとで各処理を実行する。改ざん検知装置1に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。パラメタ記憶部19は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリなどの半導体メモリ素子により構成される補助記憶装置、リレーショナルデータベースやキーバリューストアなどのミドルウェア、などにより構成することができる。
<チェックサム生成処理>
図2を参照して、この実施形態の改ざん検知装置1が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、N,qを2以上の整数とし、ρをN/q以上の最小の整数とし、Rを環とする。
図2を参照して、この実施形態の改ざん検知装置1が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、N,qを2以上の整数とし、ρをN/q以上の最小の整数とし、Rを環とする。
パラメタ記憶部19には、予め環Rから環Rqへ一様に対応させるためのパラメタαi,j,k(i=0,…,q-1; j=0,…,q-1; k=0,…,q-1)が記憶されている。パラメタαi,j,kは環Rと次数qを決定することで求めることができる。パラメタαi,j,kは複数の種類があり得るが、計算の容易さなどを考慮して、パラメタαi,j,kに含まれるq3個の値に0が最も多く含まれるものをパラメタαi,j,kとして選択することが望ましい。例えば、Rが体であり、Rqが体Rの拡大体となるようにパラメタαi,j,kを決定すれば、効率的に改ざん検知が可能となる。
改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈Rが入力される(ステップS11a)。入力された値a0,…,aN-1は分割部12へ入力される。値a0,…,aN-1はどのような情報であってもよいが、例えば準同型暗号の暗号文もしくは秘密分散の分散値などとすることができる。準同型暗号とは準同型性を有するような暗号方式であり、暗号文から暗号化されたままで元の平文の和または積を計算できる暗号方式である。準同型暗号の一例はElGamal暗号である。ElGamal暗号についての詳細は「T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, vol.31, no.4, pp.469-472, 1985.」などに記載されている。秘密分散とは秘匿したいデータを複数の分散値に変換し、一定個数以上の分散値を用いれば元のデータを復元でき、一定個数未満の分散値からは元のデータを一切復元できなくする技術である。秘密分散の一例はShamir秘密分散である。Shamir秘密分散についての詳細は「A. Shamir, “How to share a secret”, Communications of the ACM, vol.22, issue 11, pp. 612-613, 1979.」などに記載されている。
分割部12は、N個の値a0,…,aN-1を先頭からq個ずつに分割してρ個の値ベクトルA0,…,Aρ-1を生成する(ステップS12a)。生成した値ベクトルA0,…,Aρ-1は生成部14へ入力される。分割した際に最後の値ベクトルAρ-1の要素数がqとならない場合には、要素数がqとなるように任意の値でパディングする。例えば、0でパディングするものとして、N=11,q=2とした場合には、a0,…,a10をA0:=(a0,a1), A1:=(a2,a3), A2:=(a4,a5),…, A5:=(a10,0)のように分割すればよい。
選択部13は乱数r∈Rを選択する(ステップS13)。選択した乱数rは生成部14へ入力される。選択部13は、逐一ランダムに乱数rを選択してもよいし、事前に生成されメモリ102に格納されている複数個の値から所定の規則に従って乱数rを選択してもよい。また、乱数rは真の乱数ではなく任意の暗号方式やハッシュ関数などから生成される疑似乱数であってもよい。
生成部14は値ベクトルA0,…,Aρ-1と乱数rを用いてチェックサムcを生成する(ステップS14)。生成したチェックサムcと乱数rは出力部16へ入力される。具体的には生成部14は、以下の式(3)によりチェックサムcを計算する。
この際、ベクトルの乗算は、式(4)(5)で定義される関数fを用いて計算する。
出力部16はチェックサムcと乱数rを出力する(ステップS16a)。
<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置1が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置1が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈Rと乱数r∈Rとチェックサムcが入力される(ステップS11b)。入力された値a0,…,aN-1は分割部12へ入力される。入力された乱数rとチェックサムcは検証部15へ入力される。
分割部12は、値a0,…,aN-1を先頭からq個ずつに分割して値ベクトルA0,…,Aρ-1を生成する(ステップS12b)。分割の方法はチェックサム生成処理における分割部12の処理と同様である。また、チェックサム生成処理において生成した値ベクトルA0,…,Aρ-1を記憶しておくように構成することで、ステップS12bの処理は省略することができる。
検証部15は値ベクトルA0,…,Aρ-1と乱数rとチェックサムcとを用いて、値a0,…,aN-1のいずれかが改ざんされたか否かを示す検証結果を生成する(ステップS15)。検証結果は出力部16へ入力される。
具体的には検証部15は以下の式(6)を評価する。式(6)が0であれば値a0,…,aN-1のいずれも改ざんされていないと判断する。式(6)が0以外であれば値a0,…,aN-1の少なくとも1個が改ざんされていると判断する。
この際、ベクトルの乗算は、チェックサム生成処理と同様に、式(4)(5)で定義される関数fを用いて計算する。
出力部16は検証結果を出力する(ステップS16b)。
<効果>
非特許文献1に記載のチェックサムは、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々N/pである。環Rが固定であり、例えばp=2とすると、改ざん検知はほとんど無力と言ってよい。
<効果>
非特許文献1に記載のチェックサムは、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々N/pである。環Rが固定であり、例えばp=2とすると、改ざん検知はほとんど無力と言ってよい。
第一実施形態のチェックサムは、値ベクトルA0,…,Aρ-1∈Rqを単位に計算することで、改ざん成功確率を低く抑えることができる。例えば、Zを整数環、pを素数、qを2以上の整数として、環Rを素体すなわちZ/pZとしたとき、改ざん成功確率はN/pq程度とすることができる。したがって、任意に設定できる拡大次数qにより、任意の低い改ざん成功確率を得ることができる。
[第二実施形態]
この発明の第二実施形態は、非特許文献1に記載のチェックサムよりも改ざん成功確率を低く抑えることができるチェックサムに適用した実施形態である。
この発明の第二実施形態は、非特許文献1に記載のチェックサムよりも改ざん成功確率を低く抑えることができるチェックサムに適用した実施形態である。
<構成>
図1を参照して、この実施形態の改ざん検知装置2の構成例を説明する。第二実施形態の改ざん検知装置2の構成は、第一実施形態の改ざん検知装置1と同様であるが、選択部と生成部と検証部の処理が異なる。改ざん検知装置2は、制御部101、メモリ102、入力部11、分割部12、選択部23、生成部24、検証部25、出力部16、パラメタ記憶部19を備える。改ざん検知装置2は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置2は制御部101の制御のもとで各処理を実行する。改ざん検知装置2に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。
図1を参照して、この実施形態の改ざん検知装置2の構成例を説明する。第二実施形態の改ざん検知装置2の構成は、第一実施形態の改ざん検知装置1と同様であるが、選択部と生成部と検証部の処理が異なる。改ざん検知装置2は、制御部101、メモリ102、入力部11、分割部12、選択部23、生成部24、検証部25、出力部16、パラメタ記憶部19を備える。改ざん検知装置2は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置2は制御部101の制御のもとで各処理を実行する。改ざん検知装置2に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。
<チェックサム生成処理>
図2を参照して、この実施形態の改ざん検知装置2が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、M,N,qを2以上の整数とし、M<Nとし、ρをN/q以上の最小の整数とし、Rを環とする。
図2を参照して、この実施形態の改ざん検知装置2が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、M,N,qを2以上の整数とし、M<Nとし、ρをN/q以上の最小の整数とし、Rを環とする。
ステップS11aからステップS12aまでの処理は第一実施形態と同様であるので、ここでは説明を省略する。
この実施形態の選択部23はM個の乱数r0,…,rM-1∈Rを選択する(ステップS23)。選択した乱数r0,…,rM-1は生成部24へ入力される。選択部23は、逐一ランダムにM個の乱数r0,…,rM-1を選択してもよいし、事前に生成されメモリ102に格納されている複数個の値から所定の規則に従ってM個の乱数r0,…,rM-1を選択してもよい。
この実施形態の生成部24は値ベクトルA0,…,Aρ-1と乱数r0,…,rM-1を用いてチェックサムcを生成する(ステップS24)。生成したチェックサムcと乱数r0,…,rM-1は出力部16へ入力される。具体的には生成部24は、以下の式(7)によりチェックサムcを計算する。
この際、ベクトルの乗算は、第一実施形態と同様に、式(4)(5)で定義される関数fを用いて計算する。
式(7)において、関数d(i,j)はi番目の値aiに対するj番目の乱数rjの次数を決定する関数である。ただし、i,i’を自然数とし、i≠i’として、いずれかのj(ただしj<M)でd(i,j)≠d(i’,j)を満たすものとする。すなわち、乱数r0,…,rM-1の次数の組み合わせがAi毎に重複しない組み合わせとなっていなければならない。
例えば、ρ=3,M=2とした場合であれば、c=A0r0+A1r1+A2r0r1のように計算すればよい。また、ρ=4,M=2とした場合であれば、c=A0r0+A1r1+A2r0r1+A3r0 2r1のように計算してもよいし、c=A0r0 2r1+A1r0r1+A2r1+A3r0のように計算してもよい。
Mは2以上ρ未満であればどのような値であってもよいが、log2ρを超える最少の整数とすれば、乱数r0,…,rM-1に対するすべての次数を1以下にすることができるため、最も効率がよい。例えば、ρ=7,M=3とした場合であれば、c=A0r0+A1r1+A2r0r1+A3r2+A4r0r2+A5r1r2+A6r0r1r2のようにすることができ、すべての乱数の次数を1以下とすることができる。
出力部16はチェックサムcと乱数r0,…,rM-1を出力する(ステップS16a)。
<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置2が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置2が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
ステップS11bからステップS12bまでの処理は第一実施形態と同様であるので、ここでは説明を省略する。
検証部25は値ベクトルA0,…,Aρ-1と乱数r0,…,rM-1とチェックサムcとを用いて、値a0,…,aN-1のいずれかが改ざんされたか否かを示す検証結果を生成する(ステップS25)。検証結果は出力部16へ入力される。
具体的には検証部25は以下の式(8)を評価する。式(8)が真であれば値a0,…,aN-1のいずれも改ざんされていないと判断する。式(8)が偽であれば値a0,…,aN-1の少なくとも1個が改ざんされていると判断する。
この際、ベクトルの乗算は、チェックサム生成処理と同様に、式(4)(5)で定義される関数fを用いて計算する。
式(8)において、関数d(i,j)は式(7)の関数d(i,j)と同じ関数である。
出力部16は検証結果を出力する(ステップS16b)。
<効果>
第二実施形態のチェックサムは、値a0,…,aN-1∈Rを単位に計算した場合には、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々logN/pである。非特許文献1に記載のチェックサムよりも低いながら、それでも環Rが固定であり、例えばp=2とすると改ざん検知はほとんど無力と言ってよい。
<効果>
第二実施形態のチェックサムは、値a0,…,aN-1∈Rを単位に計算した場合には、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々logN/pである。非特許文献1に記載のチェックサムよりも低いながら、それでも環Rが固定であり、例えばp=2とすると改ざん検知はほとんど無力と言ってよい。
第二実施形態のチェックサムは、値ベクトルA0,…,Aρ-1∈Rqを単位に計算することで、改ざん成功確率を低く抑えることができる。例えば、Zを整数環、pを素数、qを2以上の整数として、環Rを素体すなわちZ/pZとしたとき、改ざん成功確率はlogN/pq程度とすることができる。したがって、任意に設定できる拡大次数qにより、任意の低い改ざん成功確率を得ることができる。
[応用例]
この発明の改ざん検知技術は様々な利用方法が考えられる。例えば、準同型暗号による暗号文や秘密分散による分散データを第三者の管理するサーバに預託する場合が考えられる。このような場合には、サーバに対して悪意ある攻撃者が侵入しデータを改ざんする場合、サーバ自体が悪意を持って預託されたデータを改ざんする場合、サーバがマルウェアに感染してデータを改ざんする場合などのリスクが考えられる。預託するデータに対して、この発明によるチェックサムを生成して付与しておくことで、サーバは秘匿されたデータに対して秘匿されたままデータ処理を行うことができ、さらに、データ改ざんも防止することができる。
この発明の改ざん検知技術は様々な利用方法が考えられる。例えば、準同型暗号による暗号文や秘密分散による分散データを第三者の管理するサーバに預託する場合が考えられる。このような場合には、サーバに対して悪意ある攻撃者が侵入しデータを改ざんする場合、サーバ自体が悪意を持って預託されたデータを改ざんする場合、サーバがマルウェアに感染してデータを改ざんする場合などのリスクが考えられる。預託するデータに対して、この発明によるチェックサムを生成して付与しておくことで、サーバは秘匿されたデータに対して秘匿されたままデータ処理を行うことができ、さらに、データ改ざんも防止することができる。
[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
Claims (5)
- N,qを2以上の整数とし、ρをN/q以上の最小の整数とし、
環Rから環Rqへ一様に対応させるためのパラメタαi,j,k(i=0,…,q-1; j=0,…,q-1; k=0,…,q-1)を記憶するパラメタ記憶部と、
N個の値a0,…,aN-1を先頭からq個ずつに分割して値ベクトルA0,…,Aρ-1を生成する分割部と、
前記値ベクトルA0,…,Aρ-1を用いて、ベクトルの乗算を下記の式で定義される関数fとして、加算と乗算からなるチェックサムcを生成する生成部と、
ベクトルの乗算を上記関数fとして、前記値ベクトルA0,…,Aρ-1を用いて生成した検証値と前記チェックサムcとを比較することで前記値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証部と、
を含む改ざん検知装置。 - N,qを2以上の整数とし、ρをN/q以上の最小の整数とし、αi,j,k(i=0,…,q-1; j=0,…,q-1; k=0,…,q-1)を環Rから環Rqへ一様に対応させるためのパラメタとし、
分割部が、N個の値a0,…,aN-1を先頭からq個ずつに分割して値ベクトルA0,…,Aρ-1を生成する分割ステップと、
生成部が、前記値ベクトルA0,…,Aρ-1を用いて、ベクトルの乗算を下記の式で定義される関数fとして、加算と乗算からなるチェックサムcを生成する生成ステップと、
検証部が、ベクトルの乗算を上記関数fとして、前記値ベクトルA0,…,Aρ-1を用いて生成した検証値と前記チェックサムcとを比較することで前記値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証ステップと、
を含む改ざん検知方法。 - 請求項1から3のいずれかに記載の改ざん検知装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013006692 | 2013-01-17 | ||
JP2013006692 | 2013-01-17 | ||
PCT/JP2014/050651 WO2014112550A1 (ja) | 2013-01-17 | 2014-01-16 | 改ざん検知装置、改ざん検知方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5957095B2 true JP5957095B2 (ja) | 2016-07-27 |
JPWO2014112550A1 JPWO2014112550A1 (ja) | 2017-01-19 |
Family
ID=51209639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014557491A Active JP5957095B2 (ja) | 2013-01-17 | 2014-01-16 | 改ざん検知装置、改ざん検知方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10523422B2 (ja) |
EP (1) | EP2947814B1 (ja) |
JP (1) | JP5957095B2 (ja) |
CN (1) | CN104919754B (ja) |
WO (1) | WO2014112550A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3239963B1 (en) * | 2014-12-26 | 2020-07-22 | Nippon Telegraph and Telephone Corporation | Secret falsification detection system, secret computation apparatus, secret falsification detecting method, and program |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US11196540B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | End-to-end secure operations from a natural language expression |
US10880275B2 (en) | 2017-01-20 | 2020-12-29 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption |
US10721057B2 (en) | 2017-01-20 | 2020-07-21 | Enveil, Inc. | Dynamic channels in secure queries and analytics |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
AU2018271515B2 (en) * | 2017-05-25 | 2020-09-10 | Nippon Telegraph And Telephone Corporation | Secret tampering detection system, secret tampering detection apparatus, secret tampering detection method, and program |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
US20220138338A1 (en) * | 2019-03-11 | 2022-05-05 | Nippon Telegraph And Telephone Corporation | Data replacement apparatus, data replacement method, and program |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009515480A (ja) * | 2005-11-04 | 2009-04-09 | マイクロソフト コーポレーション | ネットワーク符号化に対するデジタル署名 |
JP5136412B2 (ja) * | 2006-06-30 | 2013-02-06 | 日本電気株式会社 | 分散情報生成装置及び復元装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210260A1 (en) * | 2004-03-17 | 2005-09-22 | Ramarathnam Venkatesan | Unimodular matrix-based message authentication codes (MAC) |
US7841010B2 (en) * | 2007-01-08 | 2010-11-23 | Apple Inc. | Software or other information integrity verification using variable block length and selection |
US8752032B2 (en) * | 2007-02-23 | 2014-06-10 | Irdeto Canada Corporation | System and method of interlocking to protect software-mediated program and device behaviours |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
WO2012056656A1 (ja) * | 2010-10-28 | 2012-05-03 | パナソニック株式会社 | 改ざん監視システム、保護制御モジュール及び検知モジュール |
DE102011009008A1 (de) * | 2011-01-20 | 2012-07-26 | Rohde & Schwarz Gmbh & Co. Kg | Authentifizierung von verschlüsselten Datenblöcken |
US8837715B2 (en) * | 2011-02-17 | 2014-09-16 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica | Method and apparatus for secure iterative processing and adaptive filtering |
JP5531154B2 (ja) * | 2011-03-10 | 2014-06-25 | 日本電信電話株式会社 | 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム |
JP6187462B2 (ja) * | 2012-07-18 | 2017-08-30 | 日本電気株式会社 | ユニバーサルハッシュ関数演算装置、方法およびプログラム |
-
2014
- 2014-01-16 WO PCT/JP2014/050651 patent/WO2014112550A1/ja active Application Filing
- 2014-01-16 CN CN201480005189.1A patent/CN104919754B/zh active Active
- 2014-01-16 US US14/759,352 patent/US10523422B2/en active Active
- 2014-01-16 EP EP14740216.8A patent/EP2947814B1/en active Active
- 2014-01-16 JP JP2014557491A patent/JP5957095B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009515480A (ja) * | 2005-11-04 | 2009-04-09 | マイクロソフト コーポレーション | ネットワーク符号化に対するデジタル署名 |
JP5136412B2 (ja) * | 2006-06-30 | 2013-02-06 | 日本電気株式会社 | 分散情報生成装置及び復元装置 |
Non-Patent Citations (1)
Title |
---|
JPN6016022110; 荒木俊則,尾花賢: 'ユニバーサルハッシュ関数に基づく効率の良い不正検出可能な秘密分散法' 2007年暗号と情報セキュリティシンポジウム講演論文集 , 20070123 * |
Also Published As
Publication number | Publication date |
---|---|
WO2014112550A1 (ja) | 2014-07-24 |
EP2947814A1 (en) | 2015-11-25 |
EP2947814B1 (en) | 2018-03-14 |
US10523422B2 (en) | 2019-12-31 |
EP2947814A4 (en) | 2016-11-09 |
US20150358152A1 (en) | 2015-12-10 |
JPWO2014112550A1 (ja) | 2017-01-19 |
CN104919754A (zh) | 2015-09-16 |
CN104919754B (zh) | 2018-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5957095B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
EP2947812B1 (en) | Segmented secret-key storage system, segment storage apparatus segmented secret-key storage method | |
Yu et al. | Remote data possession checking with enhanced security for cloud storage | |
Varalakshmi et al. | Integrity checking for cloud environment using encryption algorithm | |
Sookhak et al. | Towards dynamic remote data auditing in computational clouds | |
JP6451938B2 (ja) | 暗号文照合システム、方法、およびプログラム | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
KR20190143196A (ko) | 양자 난수열 기반의 암호 장치 | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
JPWO2016072057A1 (ja) | 暗号文照合システム、方法、および記録媒体 | |
Hwang et al. | Data error locations reported by public auditing in cloud storage service | |
JPWO2014112523A1 (ja) | 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体 | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
Gohel et al. | A new data integrity checking protocol with public verifiability in cloud storage | |
JP5970193B2 (ja) | 検索システム、検索方法および検索プログラム | |
JPWO2014175320A1 (ja) | 暗号文照合システムと方法とプログラム | |
Barsoum | Provable data possession in single cloud server: A survey, classification and comparative study | |
Fu et al. | Cryptanalysis of remote data integrity checking protocol proposed by L. Chen for cloud storage | |
DHAS et al. | Data integrity method for dynamic auditing in cloud environment | |
Abraham et al. | Proving possession and retrievability within a cloud environment: A comparative survey | |
Filaly et al. | Hybrid Encryption Algorithm for Information Security in Hadoop | |
Geeta et al. | Stldas: Secure two level deduplication and auditing of shared data in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5957095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |