JP5972181B2 - 改ざん検知装置、改ざん検知方法、およびプログラム - Google Patents

改ざん検知装置、改ざん検知方法、およびプログラム Download PDF

Info

Publication number
JP5972181B2
JP5972181B2 JP2013006004A JP2013006004A JP5972181B2 JP 5972181 B2 JP5972181 B2 JP 5972181B2 JP 2013006004 A JP2013006004 A JP 2013006004A JP 2013006004 A JP2013006004 A JP 2013006004A JP 5972181 B2 JP5972181 B2 JP 5972181B2
Authority
JP
Japan
Prior art keywords
checksum
values
verification
program
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013006004A
Other languages
English (en)
Other versions
JP2014137474A (ja
Inventor
大 五十嵐
大 五十嵐
亮 菊池
亮 菊池
浩気 濱田
浩気 濱田
千田 浩司
浩司 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013006004A priority Critical patent/JP5972181B2/ja
Publication of JP2014137474A publication Critical patent/JP2014137474A/ja
Application granted granted Critical
Publication of JP5972181B2 publication Critical patent/JP5972181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、データを秘匿しつつデータ処理を行う秘匿計算においてデータ改ざんを検知するための改ざん検知技術に関する。
従来の改ざん検知に使用するチェックサムとして非特許文献1に記載の技術がある。非特許文献1に記載のチェックサムは加算と乗算から構成されており秘匿計算に効率よく適用できる。
非特許文献1に記載のチェックサムは、Fを体として、値a0,…,aN-1∈Fのチェックサムcを、乱数r∈Fを用いて、以下の式(1)により生成する。
Figure 0005972181
非特許文献1では、以下の式(2)によりチェックサムcを検証する。
Figure 0005972181
式(2)が0であれば、値a0,…,aN-1はいずれも改ざんされていないと判断する。式(2)が0以外であれば、値a0,…,aN-1は少なくとも1個が改ざんされていると判断する。
S. Obana and T. Araki, "Almost optimum secret sharing schemes secure against cheating for arbitrary secret distribution", ASIACRYPT, Vol. 4284 of Lecture Notes in Computer Science, pp. 364-379, 2006.
非特許文献1に記載の改ざん検知技術では、体Fが予め決定されている際の改ざん成功確率はN/|F|である。ここで、Nはチェックサム生成の対象データ数を表し、|・|は・の要素数を表す。このように、改ざん成功確率がデータ数Nに比例してしまうため、チェックサムを生成する対象データが大きいほど改ざん成功確率が大きくなってしまう。
この発明の目的は、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる改ざん検知技術を提供することである。
上記の課題を解決するために、この発明の改ざん検知装置は、M,Nを2以上の整数とし、M<Nとし、M個の乱数r0,…,rM-1を選択する選択部と、N個の値a0,…,aN-1と、M個の乱数r0,…,rM-1と、値a0,…,aN-1のインデックスi(0≦i≦N-1)と乱数r0,…,rM-1のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成部と、N個の値a0,…,aN-1とM個の乱数r0,…,rm-1と次数d(i,j)とを用いて計算した検証値とチェックサムcとを比較することで値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証部とを有する。
この発明の改ざん検知技術によれば、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる。
改ざん検知装置の機能構成を例示する図である。 チェックサム生成の処理フローを例示する図である。 チェックサム検証の処理フローを例示する図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[実施形態]
<構成>
図1を参照して、この実施形態の改ざん検知装置1の構成例を説明する。改ざん検知装置1は、制御部101、メモリ102、入力部11、選択部12、生成部13、検証部14、出力部15を備える。改ざん検知装置1は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置1は制御部101の制御のもとで各処理を実行する。改ざん検知装置1に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。
<チェックサム生成処理>
図2を参照して、この実施形態の改ざん検知装置1が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、M,Nを2以上の整数とし、M<Nとし、Rを環とする。
改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈Rが入力される(ステップS11a)。入力された値a0,…,aN-1は生成部13へ入力される。値a0,…,aN-1はどのような情報であってもよいが、例えば準同型暗号の暗号文もしくは秘密分散の分散値などとすることができる。準同型暗号とは準同型性を有するような暗号方式であり、暗号文から暗号化されたままで元の平文の和または積を計算できる暗号方式である。準同型暗号の一例はElGamal暗号である。ElGamal暗号は群上の暗号だが、例えば当該群がZ/pZならば暗号文は環要素ともみなすことができる。群が体上の楕円曲線上の有理点群などであっても同様に暗号文は体(すなわち環)要素でもある。ElGamal暗号についての詳細は「T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, vol.31, no.4, pp.469-472, 1985.」などに記載されている。秘密分散とは秘匿したいデータを複数の分散値に変換し、一定個数以上の分散値を用いれば元のデータを復元でき、一定個数未満の分散値からは元のデータを一切復元できなくする技術である。秘密分散の一例はShamir秘密分散である。Shamir秘密分散についての詳細は「A. Shamir, “How to share a secret”, Communications of the ACM, vol.22, issue 11, pp. 612-613, 1979.」などに記載されている。
選択部12はM個の乱数r0,…,rM-1∈Rを選択する(ステップS12)。選択した乱数r0,…,rM-1は生成部13へ入力される。選択部12は、逐一ランダムにM個の乱数r0,…,rM-1を選択してもよいし、事前に生成されメモリ102に格納されている複数個の値から所定の規則に従ってM個の乱数r0,…,rM-1を選択してもよい。
生成部13は値a0,…,aN-1と乱数r0,…,rM-1を用いてチェックサムcを生成する(ステップS13)。生成したチェックサムcと乱数r0,…,rM-1は出力部15へ入力される。具体的には生成部13は、以下の式(3)によりチェックサムcを計算する。
Figure 0005972181
式(3)において、関数d(i,j)はi番目の値aiに対するj番目の乱数rjの次数を決定する関数である。ただし、i,i’を正の整数とし、i≠i’として、いずれかのj(ただしj<M)でd(i,j)≠d(i’,j)を満たすものとする。すなわち、乱数r0,…,rM-1の次数の組み合わせがai毎に重複しない組み合わせとなっていなければならない。
例えば、N=3,M=2とした場合であれば、c=a0r0+a1r1+a2r0r1のように計算すればよい。また、N=4,M=2とした場合であれば、c=a0r0+a1r1+a2r0r1+a3r0 2r1のように計算してもよいし、c=a0r0 2r1+a1r0r1+a2r1+a3r0のように計算してもよい。
Mは2以上N未満であればどのような値であってもよいが、log2Nを超える最少の整数とすれば、乱数r0,…,rM-1に対するすべての次数を1以下にすることができるため、最も効率がよい。例えば、N=7,M=3とした場合であれば、c=a0r0+a1r1+a2r0r1+a3r2+a4r0r2+a5r1r2+a6r0r1r2のようにすることができ、すべての乱数の次数を1以下とすることができる。
出力部15はチェックサムcと乱数r0,…,rM-1を出力する(ステップS15a)。
<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置1が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈RとM個の乱数r0,…,rM-1∈Rとチェックサムcが入力される(ステップS11b)。入力された値a0,…,aN-1と乱数r0,…,rM-1とチェックサムcは検証部14へ入力される。
検証部14は値a0,…,aN-1と乱数r0,…,rM-1とチェックサムcとを用いて、値a0,…,aNのいずれかが改ざんされたか否かを示す検証結果を生成する(ステップS14)。検証結果は出力部15へ入力される。
具体的には検証部14は以下の式(4)を評価する。式(4)が真であれば値a0,…,aN-1のいずれも改ざんされていないと判断する。式(4)が偽であれば値a0,…,aN-1の少なくとも1個が改ざんされていると判断する。
Figure 0005972181
式(4)において、関数d(i,j)は式(3)の関数d(i,j)と同じ関数である。
出力部15は検証結果を出力する(ステップS15b)。
<効果>
非特許文献1に記載のチェックサムは、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々N/pである。改ざん成功確率がNに比例するため、データ数が多いと改ざん成功確率が大きくなる。
この実施形態のチェックサムは、改ざん成功確率が以下の式(5)となる。
Figure 0005972181
このように、乱数の数をMとして、改ざん成功確率はNのM乗根に比例する。例えば、M=2とすれば、改ざん成功確率は√N程度とすることができる。したがって、特にチェックサムを生成する対象データが大きいほど、従来の改ざん検知技術と比較して改ざん成功確率の上昇を抑えることができる。
したがってこの発明の改ざん検知技術によれば、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる。
[応用例]
この発明の改ざん検知技術は様々な利用方法が考えられる。例えば、準同型暗号による暗号文や秘密分散による分散データを第三者の管理するサーバに預託する場合が考えられる。このような場合には、サーバに対して悪意ある攻撃者が侵入しデータを改ざんする場合、サーバ自体が悪意を持って預託されたデータを改ざんする場合、サーバがマルウェアに感染してデータを改ざんする場合などのリスクが考えられる。預託するデータに対して、この発明によるチェックサムを生成して付与しておくことで、サーバは秘匿されたデータに対して秘匿されたままデータ処理を行うことができ、さらに、データ改ざんも防止することができる。
[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 改ざん検知装置
11 入力部
12 選択部
13 生成部
14 検証部
15 出力部
101 制御部
102 メモリ

Claims (3)

  1. M,Nを2以上の整数とし、M<Nとし、
    M個の乱数r 0 ,…,r M-1 を選択する選択部と、
    N個の値a 0 ,…,a N-1 と、前記乱数r 0 ,…,r M-1 と、前記値a 0 ,…,a N-1 のインデックスi(0≦i≦N-1)と前記乱数r 0 ,…,r M-1 のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成部と、
    前記値a 0 ,…,a N-1 と前記乱数r 0 ,…,r m-1 と前記次数d(i,j)とを用いて計算した検証値と前記チェックサムcとを比較することで前記値a 0 ,…,a N-1 のいずれかが改ざんされたか否かを検証する検証部と、
    を含み、
    前記次数d(i,j)は、i,i’を正の整数とし、i≠i’とし、j<Mとし、いずれかのjでd(i,j)≠d(i’,j)であり、
    前記生成部は、以下の式を計算することで前記チェックサムcを生成し、
    Figure 0005972181

    前記検証部は、以下の式が真であれば前記値a0,…,aN-1のいずれも改ざんされていないと判断し、以下の式が偽であれば前記値a0,…,aN-1の少なくとも1個が改ざんされていると判断する
    Figure 0005972181

    ことを特徴とする改ざん検知装置。
  2. M,Nを2以上の整数とし、M<Nとし、
    選択部が、M個の乱数r0,…,rM-1を選択する選択ステップと、
    生成部が、N個の値a0,…,aN-1と、前記乱数r0,…,rM-1と、前記値a0,…,aN-1のインデックスi(0≦i≦N-1)と前記乱数r0,…,rM-1のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成ステップと、
    検証部が、前記値a0,…,aN-1と前記乱数r0,…,rm-1と前記次数d(i,j)とを用いて計算した検証値と前記チェックサムcとを比較することで前記値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証ステップと、
    を含み、
    前記次数d(i,j)は、i,i’を正の整数とし、i≠i’とし、j<Mとし、いずれかのjでd(i,j)≠d(i’,j)であり、
    前記生成ステップは、以下の式を計算することで前記チェックサムcを生成し、
    Figure 0005972181

    前記検証ステップは、以下の式が真であれば前記値a 0 ,…,a N-1 のいずれも改ざんされていないと判断し、以下の式が偽であれば前記値a 0 ,…,a N-1 の少なくとも1個が改ざんされていると判断する
    Figure 0005972181

    ことを特徴とする改ざん検知方法。
  3. 請求項1に記載の改ざん検知装置としてコンピュータを機能させるためのプログラム。
JP2013006004A 2013-01-17 2013-01-17 改ざん検知装置、改ざん検知方法、およびプログラム Active JP5972181B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013006004A JP5972181B2 (ja) 2013-01-17 2013-01-17 改ざん検知装置、改ざん検知方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013006004A JP5972181B2 (ja) 2013-01-17 2013-01-17 改ざん検知装置、改ざん検知方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2014137474A JP2014137474A (ja) 2014-07-28
JP5972181B2 true JP5972181B2 (ja) 2016-08-17

Family

ID=51415006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013006004A Active JP5972181B2 (ja) 2013-01-17 2013-01-17 改ざん検知装置、改ざん検知方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5972181B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10950144B2 (en) * 2014-12-26 2021-03-16 Nippon Telegraph And Telephone Corporation Secret falsification detecting system, secret computation apparatus, secret falsification detecting method, and program
JP5860556B1 (ja) * 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
JP6034927B1 (ja) * 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
JP6881588B2 (ja) * 2017-08-22 2021-06-02 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム、および記録媒体
CN112000978B (zh) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理***及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214647B2 (en) * 2006-06-30 2012-07-03 Nec Corporation Distributed information generator and restoring device
JP2011013428A (ja) * 2009-07-01 2011-01-20 Nec Corp 情報処理装置、コード生成方法、コード検証方法およびプログラム

Also Published As

Publication number Publication date
JP2014137474A (ja) 2014-07-28

Similar Documents

Publication Publication Date Title
JP5957095B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
JP6504013B2 (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
Dubey et al. Cloud-user security based on RSA and MD5 algorithm for resource attestation and sharing in java environment
Yu et al. Remote data possession checking with enhanced security for cloud storage
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
Sookhak et al. Towards dynamic remote data auditing in computational clouds
JP6451938B2 (ja) 暗号文照合システム、方法、およびプログラム
JP5972181B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
Varalakshmi et al. Integrity checking for cloud environment using encryption algorithm
KR20190143196A (ko) 양자 난수열 기반의 암호 장치
Ying et al. Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing
Benil et al. Blockchain based secure medical data outsourcing with data deduplication in cloud environment
US20220413807A1 (en) Secure random number generation system, secure computation apparatus, secure random number generation method, and program
US9735963B2 (en) Decryption service providing device, processing device, safety evaluation device, program, and recording medium
Ukwuoma et al. Post-quantum cryptography-driven security framework for cloud computing
Hwang et al. Data error locations reported by public auditing in cloud storage service
KR102443255B1 (ko) 래티스를 기반으로 하는 암호키 생성 방법 및 전자서명 방법
JPWO2018216512A1 (ja) 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
Rowe et al. The curious case of the half-half bitcoin ECDSA nonces
Tyagi et al. A framework for data storage security in cloud
Xue et al. Enabling hidden frequency keyword-based auditing on distributed architectures for a smart government
Mao et al. Co‐Check: Collaborative Outsourced Data Auditing in Multicloud Environment
DHAS et al. Data integrity method for dynamic auditing in cloud environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160712

R150 Certificate of patent or registration of utility model

Ref document number: 5972181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150