JP2014137474A - Tamper detection device, tamper detection method, and program - Google Patents

Tamper detection device, tamper detection method, and program Download PDF

Info

Publication number
JP2014137474A
JP2014137474A JP2013006004A JP2013006004A JP2014137474A JP 2014137474 A JP2014137474 A JP 2014137474A JP 2013006004 A JP2013006004 A JP 2013006004A JP 2013006004 A JP2013006004 A JP 2013006004A JP 2014137474 A JP2014137474 A JP 2014137474A
Authority
JP
Japan
Prior art keywords
values
checksum
verification
random numbers
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013006004A
Other languages
Japanese (ja)
Other versions
JP5972181B2 (en
Inventor
Masaru Igarashi
大 五十嵐
Akira Kikuchi
亮 菊池
Hiroki Hamada
浩気 濱田
Koji Senda
浩司 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013006004A priority Critical patent/JP5972181B2/en
Publication of JP2014137474A publication Critical patent/JP2014137474A/en
Application granted granted Critical
Publication of JP5972181B2 publication Critical patent/JP5972181B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a tamper detection device capable of being applied efficiently to secrecy computing and making tamper success probability lower than a conventional device.SOLUTION: A tamper detection device 1 comprises: a selection part 12 for selecting M random numbers of r,...,r; a generation part 13 for generating a checksum c by using an order number d(i,j) obtained on the basis of N values of a,...,a, the random numbers r,...,r, an index i (0≤i≤N-1) of the values of a,...,a, and an index j (0≤j≤M-1) of the random number r,...,r; and a verification part 14 for verifying whether any of the values of a,...,ais tampered by comparing the checksum c with a verification value obtained after calculating by using the values a,...,a, the random number r,...,r, and the order number (i,j). However, M and N are integers of two or more and M<N.

Description

この発明は、データを秘匿しつつデータ処理を行う秘匿計算においてデータ改ざんを検知するための改ざん検知技術に関する。   The present invention relates to a falsification detection technique for detecting data falsification in a secret calculation in which data processing is performed while data is concealed.

従来の改ざん検知に使用するチェックサムとして非特許文献1に記載の技術がある。非特許文献1に記載のチェックサムは加算と乗算から構成されており秘匿計算に効率よく適用できる。   There is a technique described in Non-Patent Document 1 as a checksum used for conventional tampering detection. The checksum described in Non-Patent Document 1 is composed of addition and multiplication, and can be efficiently applied to confidential calculation.

非特許文献1に記載のチェックサムは、Fを体として、値a0,…,aN-1∈Fのチェックサムcを、乱数r∈Fを用いて、以下の式(1)により生成する。 The checksum described in Non-Patent Document 1 generates a checksum c of values a 0 ,..., A N-1 ∈F with F as a field, using the random number r∈F, by the following equation (1) To do.

Figure 2014137474
Figure 2014137474

非特許文献1では、以下の式(2)によりチェックサムcを検証する。   In Non-Patent Document 1, the checksum c is verified by the following equation (2).

Figure 2014137474
Figure 2014137474

式(2)が0であれば、値a0,…,aN-1はいずれも改ざんされていないと判断する。式(2)が0以外であれば、値a0,…,aN-1は少なくとも1個が改ざんされていると判断する。 If the expression (2) is 0, it is determined that none of the values a 0 ,..., A N−1 has been tampered with. If the expression (2) is other than 0 , it is determined that at least one of the values a 0 ,..., A N−1 has been tampered with.

S. Obana and T. Araki, “Almost optimum secret sharing schemes secure against cheating for arbitrary secret distribution”, ASIACRYPT, Vol. 4284 of Lecture Notes in Computer Science, pp. 364-379, 2006.S. Obana and T. Araki, “Almost optimum secret sharing schemes secure against cheating for arbitrary secret distribution”, ASIACRYPT, Vol. 4284 of Lecture Notes in Computer Science, pp. 364-379, 2006.

非特許文献1に記載の改ざん検知技術では、体Fが予め決定されている際の改ざん成功確率はN/|F|である。ここで、Nはチェックサム生成の対象データ数を表し、|・|は・の要素数を表す。このように、改ざん成功確率がデータ数Nに比例してしまうため、チェックサムを生成する対象データが大きいほど改ざん成功確率が大きくなってしまう。   In the falsification detection technique described in Non-Patent Document 1, the success probability of falsification when the body F is determined in advance is N / | F |. Here, N represents the number of target data for checksum generation, and | · | represents the number of elements. In this way, since the success probability of alteration is proportional to the number of data N, the success probability of alteration increases as the target data for generating the checksum increases.

この発明の目的は、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる改ざん検知技術を提供することである。   An object of the present invention is to provide a falsification detection technique that can be efficiently applied to a secret calculation and can set a falsification success probability lower.

上記の課題を解決するために、この発明の改ざん検知装置は、M,Nを2以上の整数とし、M<Nとし、M個の乱数r0,…,rM-1を選択する選択部と、N個の値a0,…,aN-1と、M個の乱数r0,…,rM-1と、値a0,…,aN-1のインデックスi(0≦i≦N-1)と乱数r0,…,rM-1のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成部と、N個の値a0,…,aN-1とM個の乱数r0,…,rm-1と次数d(i,j)とを用いて計算した検証値とチェックサムcとを比較することで値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証部とを有する。 In order to solve the above-described problem, the falsification detection device according to the present invention includes a selection unit that selects M random numbers r 0 ,..., R M−1 , where M and N are integers of 2 or more, M <N, and When, N number of values a 0, ..., and a N-1, M random numbers r 0, ..., and r M-1, the value a 0, ..., a N- 1 of the index i (0 ≦ i ≦ N−1) and the order d (i, j) determined based on the index j (0 ≦ j ≦ M−1) of the random numbers r 0 ,..., R M−1 are generated. A verification value and a checksum calculated using the generator, N values a 0 ,..., A N-1 and M random numbers r 0 ,..., R m-1 and the order d (i, j) a verification unit that verifies whether any of the values a 0 ,..., a N−1 has been falsified by comparing with c.

この発明の改ざん検知技術によれば、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる。   According to the falsification detection technique of the present invention, it can be efficiently applied to the secret calculation, and the falsification success probability can be set lower.

改ざん検知装置の機能構成を例示する図である。It is a figure which illustrates the function structure of a tampering detection apparatus. チェックサム生成の処理フローを例示する図である。It is a figure which illustrates the processing flow of checksum generation. チェックサム検証の処理フローを例示する図である。It is a figure which illustrates the processing flow of checksum verification.

以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the component which has the same function in drawing, and duplication description is abbreviate | omitted.

[実施形態]
<構成>
図1を参照して、この実施形態の改ざん検知装置1の構成例を説明する。改ざん検知装置1は、制御部101、メモリ102、入力部11、選択部12、生成部13、検証部14、出力部15を備える。改ざん検知装置1は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)等を有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。改ざん検知装置1は制御部101の制御のもとで各処理を実行する。改ざん検知装置1に入力されたデータや各処理で得られたデータはメモリ102に格納され、メモリ102に格納されたデータは必要に応じて読み出されて他の処理に利用される。
[Embodiment]
<Configuration>
With reference to FIG. 1, the structural example of the tampering detection apparatus 1 of this embodiment is demonstrated. The tampering detection apparatus 1 includes a control unit 101, a memory 102, an input unit 11, a selection unit 12, a generation unit 13, a verification unit 14, and an output unit 15. The falsification detection device 1 is a special device configured by reading a special program into a known or dedicated computer having a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like. The tampering detection apparatus 1 executes each process under the control of the control unit 101. Data input to the falsification detection device 1 and data obtained in each process are stored in the memory 102, and the data stored in the memory 102 is read out as necessary and used for other processes.

<チェックサム生成処理>
図2を参照して、この実施形態の改ざん検知装置1が実行するチェックサム生成処理の動作例について手続きの順に従って詳細に説明する。以降の説明では、M,Nを2以上の整数とし、M<Nとし、Rを環とする。
<Checksum generation processing>
With reference to FIG. 2, the operation example of the checksum generation process executed by the tampering detection apparatus 1 of this embodiment will be described in detail according to the order of procedures. In the following description, M and N are integers of 2 or more, M <N, and R is a ring.

改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈Rが入力される(ステップS11a)。入力された値a0,…,aN-1は生成部13へ入力される。値a0,…,aN-1はどのような情報であってもよいが、例えば準同型暗号の暗号文もしくは秘密分散の分散値などとすることができる。準同型暗号とは準同型性を有するような暗号方式であり、暗号文から暗号化されたままで元の平文の和または積を計算できる暗号方式である。準同型暗号の一例はElGamal暗号である。ElGamal暗号は群上の暗号だが、例えば当該群がZ/pZならば暗号文は環要素ともみなすことができる。群が体上の楕円曲線上の有理点群などであっても同様に暗号文は体(すなわち環)要素でもある。ElGamal暗号についての詳細は「T. ElGamal, “A public key cryptosystem and a signature scheme based on discrete logarithms”, IEEE Transactions on Information Theory, vol.31, no.4, pp.469-472, 1985.」などに記載されている。秘密分散とは秘匿したいデータを複数の分散値に変換し、一定個数以上の分散値を用いれば元のデータを復元でき、一定個数未満の分散値からは元のデータを一切復元できなくする技術である。秘密分散の一例はShamir秘密分散である。Shamir秘密分散についての詳細は「A. Shamir, “How to share a secret”, Communications of the ACM, vol.22, issue 11, pp. 612-613, 1979.」などに記載されている。 N values a 0 ,..., A N−1 ∈R are input to the input unit 11 provided in the tampering detection apparatus 1 (step S11a). The input values a 0 ,..., A N−1 are input to the generation unit 13. The values a 0 ,..., A N-1 may be any information, but may be ciphertexts of homomorphic encryption or shared values of secret sharing, for example. The homomorphic encryption is an encryption method having homomorphism, and is an encryption method capable of calculating the sum or product of the original plaintext while being encrypted from the ciphertext. An example of homomorphic encryption is ElGamal encryption. The ElGamal cipher is a cipher on the group. For example, if the group is Z / pZ, the ciphertext can be regarded as a ring element. Even if the group is a rational point group on an elliptic curve on the field, the ciphertext is also a field (ie, ring) element. For more information on ElGamal ciphers, see “T. ElGamal,“ A public key cryptosystem and a signature scheme based on discrete logarithms ”, IEEE Transactions on Information Theory, vol.31, no.4, pp.469-472, 1985.” It is described in. Secret sharing is a technology that converts data to be concealed into multiple distributed values and restores the original data by using more than a certain number of distributed values, and makes it impossible to restore the original data from less than a certain number of distributed values. It is. An example of secret sharing is Shamir secret sharing. Details on Shamir secret sharing are described in “A. Shamir,“ How to share a secret ”, Communications of the ACM, vol. 22, issue 11, pp. 612-613, 1979.”.

選択部12はM個の乱数r0,…,rM-1∈Rを選択する(ステップS12)。選択した乱数r0,…,rM-1は生成部13へ入力される。選択部12は、逐一ランダムにM個の乱数r0,…,rM-1を選択してもよいし、事前に生成されメモリ102に格納されている複数個の値から所定の規則に従ってM個の乱数r0,…,rM-1を選択してもよい。 The selection unit 12 selects M random numbers r 0 ,..., R M−1 ∈R (step S12). The selected random numbers r 0 ,..., R M−1 are input to the generation unit 13. The selection unit 12 may select M random numbers r 0 ,..., R M−1 at random one by one, or M according to a predetermined rule from a plurality of values generated in advance and stored in the memory 102. Random numbers r 0 ,..., R M−1 may be selected.

生成部13は値a0,…,aN-1と乱数r0,…,rM-1を用いてチェックサムcを生成する(ステップS13)。生成したチェックサムcと乱数r0,…,rM-1は出力部15へ入力される。具体的には生成部13は、以下の式(3)によりチェックサムcを計算する。 Generator 13 values a 0, ..., a N- 1 and the random number r 0, ..., to generate a checksum c with r M-1 (step S13). The generated checksum c and random numbers r 0 ,..., R M−1 are input to the output unit 15. Specifically, the generation unit 13 calculates the checksum c by the following equation (3).

Figure 2014137474
Figure 2014137474

式(3)において、関数d(i,j)はi番目の値aiに対するj番目の乱数rjの次数を決定する関数である。ただし、i,i’を正の整数とし、i≠i’として、いずれかのj(ただしj<M)でd(i,j)≠d(i’,j)を満たすものとする。すなわち、乱数r0,…,rM-1の次数の組み合わせがai毎に重複しない組み合わせとなっていなければならない。 In equation (3), a function d (i, j) is a function that determines the order of the j-th random number r j with respect to the i-th value a i . However, it is assumed that i, i ′ is a positive integer, i ≠ i ′, and any j (where j <M) satisfies d (i, j) ≠ d (i ′, j). That is, the combinations of the orders of the random numbers r 0 ,..., R M−1 must be combinations that do not overlap every a i .

例えば、N=3,M=2とした場合であれば、c=a0r0+a1r1+a2r0r1のように計算すればよい。また、N=4,M=2とした場合であれば、c=a0r0+a1r1+a2r0r1+a3r0 2r1のように計算してもよいし、c=a0r0 2r1+a1r0r1+a2r1+a3r0のように計算してもよい。 For example, when N = 3 and M = 2, calculation may be performed as c = a 0 r 0 + a 1 r 1 + a 2 r 0 r 1 . If N = 4 and M = 2, it may be calculated as c = a 0 r 0 + a 1 r 1 + a 2 r 0 r 1 + a 3 r 0 2 r 1 Then, c = a 0 r 0 2 r 1 + a 1 r 0 r 1 + a 2 r 1 + a 3 r 0 may be calculated.

Mは2以上N未満であればどのような値であってもよいが、log2Nを超える最少の整数とすれば、乱数r0,…,rM-1に対するすべての次数を1以下にすることができるため、最も効率がよい。例えば、N=7,M=3とした場合であれば、c=a0r0+a1r1+a2r0r1+a3r2+a4r0r2+a5r1r2+a6r0r1r2のようにすることができ、すべての乱数の次数を1以下とすることができる。
出力部15はチェックサムcと乱数r0,…,rM-1を出力する(ステップS15a)。
M can be any value as long as it is greater than or equal to 2 and less than N. However, if it is the smallest integer exceeding log 2 N, all orders for random numbers r 0 , ..., r M-1 will be 1 or less. Is the most efficient. For example, if N = 7 and M = 3, c = a 0 r 0 + a 1 r 1 + a 2 r 0 r 1 + a 3 r 2 + a 4 r 0 r 2 + a 5 r 1 r 2 + a 6 r 0 r 1 r 2 , and the order of all random numbers can be 1 or less.
The output unit 15 outputs a checksum c and random numbers r 0 ,..., R M−1 (step S15a).

<チェックサム検証処理>
図3を参照して、この実施形態の改ざん検知装置1が実行するチェックサム検証処理の動作例について手続きの順に従って詳細に説明する。
<Checksum verification processing>
With reference to FIG. 3, the operation example of the checksum verification process which the tampering detection apparatus 1 of this embodiment performs is demonstrated in detail according to the order of a procedure.

改ざん検知装置1の備える入力部11へN個の値a0,…,aN-1∈RとM個の乱数r0,…,rM-1∈Rとチェックサムcが入力される(ステップS11b)。入力された値a0,…,aN-1と乱数r0,…,rM-1とチェックサムcは検証部14へ入力される。 N values a 0 ,..., A N-1 ∈R, M random numbers r 0 ,..., R M-1 ∈R and a checksum c are input to the input unit 11 of the tampering detection apparatus 1 ( Step S11b). The input values a 0 ,..., A N−1 and the random numbers r 0 ,..., R M−1 and the checksum c are input to the verification unit 14.

検証部14は値a0,…,aN-1と乱数r0,…,rM-1とチェックサムcとを用いて、値a0,…,aNのいずれかが改ざんされたか否かを示す検証結果を生成する(ステップS14)。検証結果は出力部15へ入力される。 Verifying section 14 values a 0, ..., a N- 1 and the random number r 0, ..., by using the r M-1 and the checksum c, value a 0, ..., whether either a N is falsified A verification result indicating this is generated (step S14). The verification result is input to the output unit 15.

具体的には検証部14は以下の式(4)を評価する。式(4)が真であれば値a0,…,aN-1のいずれも改ざんされていないと判断する。式(4)が偽であれば値a0,…,aN-1の少なくとも1個が改ざんされていると判断する。 Specifically, the verification unit 14 evaluates the following formula (4). If the expression (4) is true, it is determined that none of the values a 0 ,..., A N−1 has been tampered with. If the expression (4) is false, it is determined that at least one of the values a 0 ,..., A N−1 has been tampered with.

Figure 2014137474
Figure 2014137474

式(5)において、関数d(i,j)は式(1)の関数d(i,j)と同じ関数である。
出力部15は検証結果を出力する(ステップS15b)。
In equation (5), function d (i, j) is the same function as function d (i, j) in equation (1).
The output unit 15 outputs the verification result (step S15b).

<効果>
非特許文献1に記載のチェックサムは、チェックサム生成対象のデータ数がN、環Rの要素数がpとして、改ざん成功確率が高々N/pである。改ざん成功確率がNに比例するため、データ数が多いと改ざん成功確率が大きくなる。
この実施形態のチェックサムは、改ざん成功確率が以下の式(5)となる。
<Effect>
The checksum described in Non-Patent Document 1 has a tampering success probability of at most N / p, where N is the number of data to be generated as a checksum and p is the number of elements in the ring R. Since the falsification success probability is proportional to N, the falsification success probability increases as the number of data increases.
The checksum of this embodiment has a falsification success probability expressed by the following equation (5).

Figure 2014137474
Figure 2014137474

このように、乱数の数をMとして、改ざん成功確率はNのM乗根に比例する。例えば、M=2とすれば、改ざん成功確率は√N程度とすることができる。したがって、特にチェックサムを生成する対象データが大きいほど、従来の改ざん検知技術と比較して改ざん成功確率の上昇を抑えることができる。   Thus, assuming that the number of random numbers is M, the success probability of falsification is proportional to the Mth root of N. For example, if M = 2, the success probability of falsification can be about √N. Therefore, in particular, as the target data for generating the checksum is larger, it is possible to suppress an increase in the success probability of alteration as compared with the conventional alteration detection technology.

したがってこの発明の改ざん検知技術によれば、秘匿計算に効率よく適用でき、改ざん成功確率をより低く設定できる。   Therefore, according to the falsification detection technique of the present invention, it can be efficiently applied to the secret calculation, and the probability of falsification success can be set lower.

[応用例]
この発明の改ざん検知技術は様々な利用方法が考えられる。例えば、準同型暗号による暗号文や秘密分散による分散データを第三者の管理するサーバに預託する場合が考えられる。このような場合には、サーバに対して悪意ある攻撃者が侵入しデータを改ざんする場合、サーバ自体が悪意を持って預託されたデータを改ざんする場合、サーバがマルウェアに感染してデータを改ざんする場合などのリスクが考えられる。預託するデータに対して、この発明によるチェックサムを生成して付与しておくことで、サーバは秘匿されたデータに対して秘匿されたままデータ処理を行うことができ、さらに、データ改ざんも防止することができる。
[Application example]
The tampering detection technology of the present invention can be used in various ways. For example, there may be a case in which ciphertext based on homomorphic encryption or distributed data based on secret sharing is deposited in a server managed by a third party. In such a case, when a malicious attacker enters the server and alters the data, or when the server itself alters the data that has been deposited maliciously, the server is infected with malware and the data is altered. Risks such as when to do. By generating and assigning the checksum according to the present invention to the data to be deposited, the server can process data while keeping it secret, and also prevent data tampering. can do.

[プログラム、記録媒体]
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施例において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[Program, recording medium]
The present invention is not limited to the above-described embodiment, and it goes without saying that modifications can be made as appropriate without departing from the spirit of the present invention. The various processes described in the above-described embodiments are not only executed in time series according to the order described, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

また、上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。   When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

1 改ざん検知装置
11 入力部
12 選択部
13 生成部
14 検証部
15 出力部
101 制御部
102 メモリ
DESCRIPTION OF SYMBOLS 1 Tampering detection apparatus 11 Input part 12 Selection part 13 Generation part 14 Verification part 15 Output part 101 Control part 102 Memory

Claims (4)

M,Nを2以上の整数とし、M<Nとし、
M個の乱数r0,…,rM-1を選択する選択部と、
N個の値a0,…,aN-1と、前記乱数r0,…,rM-1と、前記値a0,…,aN-1のインデックスi(0≦i≦N-1)と前記乱数r0,…,rM-1のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成部と、
前記値a0,…,aN-1と前記乱数r0,…,rm-1と前記次数d(i,j)とを用いて計算した検証値と前記チェックサムcとを比較することで前記値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証部と、
を含む改ざん検知装置。
M and N are integers of 2 or more, M <N,
A selection unit for selecting M random numbers r 0 ,..., R M−1 ;
N values a 0, ..., and a N-1, the random number r 0, ..., and r M-1, the value a 0, ..., a N- 1 of the index i (0 ≦ i ≦ N- 1 ) And the order d (i, j) determined based on the index j (0 ≦ j ≦ M−1) of the random number r 0 ,..., R M−1. When,
Comparing the checksum c with the verification value calculated using the values a 0 ,..., A N-1 , the random numbers r 0 ,..., Rm -1 and the order d (i, j). A verification unit that verifies whether any of the values a 0 ,..., A N−1 has been falsified,
Including tamper detection device.
請求項1に記載の改ざん検知装置であって、
前記次数d(i,j)は、i,i’を正の整数とし、i≠i’とし、j<Mとし、いずれかのjでd(i,j)≠d(i’,j)であり、
前記生成部は、以下の式を計算することで前記チェックサムcを生成し、
Figure 2014137474
前記検証部は、以下の式が真であれば前記値a0,…,aN-1のいずれも改ざんされていないと判断し、以下の式が偽であれば前記値a0,…,aN-1の少なくとも1個が改ざんされていると判断する
Figure 2014137474
ことを特徴とする改ざん検知装置。
The falsification detection device according to claim 1,
The order d (i, j) is such that i, i ′ is a positive integer, i ≠ i ′, j <M, and d (i, j) ≠ d (i ′, j) with any j And
The generation unit generates the checksum c by calculating the following equation:
Figure 2014137474
The verification unit, the following expression is the value a 0 if true, ..., a none of N-1 is determined not to be tampered, the value a 0 if the following expression is false, ..., a Judge that at least one of N-1 has been tampered with
Figure 2014137474
A tamper detection device characterized by that.
M,Nを2以上の整数とし、M<Nとし、
選択部が、M個の乱数r0,…,rM-1を選択する選択ステップと、
生成部が、N個の値a0,…,aN-1と、前記乱数r0,…,rM-1と、前記値a0,…,aN-1のインデックスi(0≦i≦N-1)と前記乱数r0,…,rM-1のインデックスj(0≦j≦M-1)とに基づいて定まる次数d(i,j)とを用いて、チェックサムcを生成する生成ステップと、
検証部が、前記値a0,…,aN-1と前記乱数r0,…,rm-1と前記次数d(i,j)とを用いて計算した検証値と前記チェックサムcとを比較することで前記値a0,…,aN-1のいずれかが改ざんされたか否かを検証する検証ステップと、
を含む改ざん検知方法。
M and N are integers of 2 or more, M <N,
A selection step in which the selection unit selects M random numbers r 0 ,..., R M−1 ;
Generating unit, N number of values a 0, ..., and a N-1, the random number r 0, ..., and r M-1, the value a 0, ..., a N- 1 of the index i (0 ≦ i ≦ N-1) and the random number r 0, ..., r M- 1 of the index j (0 ≦ j ≦ M- 1) the degree d (i determined based on, j) and with the checksum c A generation step to generate;
A verification value calculated by the verification unit using the values a 0 ,..., A N−1 , the random numbers r 0 ,..., R m−1 and the order d (i, j), and the checksum c; A verification step for verifying whether any of the values a 0 ,..., A N-1 has been falsified by comparing
Tamper detection method including
請求項1または2に記載の改ざん検知装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the falsification detection device according to claim 1.
JP2013006004A 2013-01-17 2013-01-17 Tamper detection device, tamper detection method, and program Active JP5972181B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013006004A JP5972181B2 (en) 2013-01-17 2013-01-17 Tamper detection device, tamper detection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013006004A JP5972181B2 (en) 2013-01-17 2013-01-17 Tamper detection device, tamper detection method, and program

Publications (2)

Publication Number Publication Date
JP2014137474A true JP2014137474A (en) 2014-07-28
JP5972181B2 JP5972181B2 (en) 2016-08-17

Family

ID=51415006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013006004A Active JP5972181B2 (en) 2013-01-17 2013-01-17 Tamper detection device, tamper detection method, and program

Country Status (1)

Country Link
JP (1) JP5972181B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5860556B1 (en) * 2015-02-06 2016-02-16 日本電信電話株式会社 Inconsistency detection method, inconsistency detection system, inconsistency detection apparatus, and program
WO2016104476A1 (en) * 2014-12-26 2016-06-30 日本電信電話株式会社 Secret falsification detection system, secret calculation device, secret falsification detection method, and program
JP6034927B1 (en) * 2015-07-27 2016-11-30 日本電信電話株式会社 Secret calculation system, secret calculation device, and program
CN111052206A (en) * 2017-08-22 2020-04-21 日本电信电话株式会社 Secret calculation device, secret calculation method, program, and recording medium
CN112000978A (en) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 Private data output method, data processing system, and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001628A1 (en) * 2006-06-30 2008-01-03 Nec Corporation Distributed information generator and restoring device
JP2011013428A (en) * 2009-07-01 2011-01-20 Nec Corp Information processing apparatus, code generation method, code verifying method, and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001628A1 (en) * 2006-06-30 2008-01-03 Nec Corporation Distributed information generator and restoring device
JP2011013428A (en) * 2009-07-01 2011-01-20 Nec Corp Information processing apparatus, code generation method, code verifying method, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015051525; 柏倉英明,他: '2変数の多項式補間法による秘密分散法のアクセス構造について' 電子情報通信学会技術研究報告 Vol. 109,No. 446, 20100225, pp. 445-448, 社団法人電子情報通信学会 *
JPN6016025537; 小柴薫居,他: 'NTRU暗号の多変数多項式環への拡張' 電子情報通信学会技術研究報告 Vol.110,No.337, 20101208, p.9-12, 社団法人電子情報通信学会 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111965A (en) * 2014-12-26 2017-08-29 日本电信电话株式会社 Secret tampering detection system, secret computing device, secret altering detecting method and program
WO2016104476A1 (en) * 2014-12-26 2016-06-30 日本電信電話株式会社 Secret falsification detection system, secret calculation device, secret falsification detection method, and program
EP3239963A4 (en) * 2014-12-26 2018-08-15 Nippon Telegraph and Telephone Corporation Secret falsification detection system, secret calculation device, secret falsification detection method, and program
CN107210006B (en) * 2015-02-06 2020-09-15 日本电信电话株式会社 Inconsistency detection method, inconsistency detection system, inconsistency detection apparatus, and recording medium
CN107210006A (en) * 2015-02-06 2017-09-26 日本电信电话株式会社 Mismatch detection method, inconsistent detecting system, inconsistent detection means and program
WO2016125749A1 (en) * 2015-02-06 2016-08-11 日本電信電話株式会社 Mismatch detection method, mismatch detection system, mismatch detection device and program therefor
JP5860556B1 (en) * 2015-02-06 2016-02-16 日本電信電話株式会社 Inconsistency detection method, inconsistency detection system, inconsistency detection apparatus, and program
WO2017018285A1 (en) * 2015-07-27 2017-02-02 日本電信電話株式会社 Secure computation system, secure computation apparatus, secure computation method, and program
JP6034927B1 (en) * 2015-07-27 2016-11-30 日本電信電話株式会社 Secret calculation system, secret calculation device, and program
US10867018B2 (en) 2015-07-27 2020-12-15 Nippon Telegraph And Telephone Corporation Secure computation system, secure computation device, secure computation method, and program
CN111052206A (en) * 2017-08-22 2020-04-21 日本电信电话株式会社 Secret calculation device, secret calculation method, program, and recording medium
CN112000978A (en) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 Private data output method, data processing system, and storage medium
CN112000978B (en) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 Private data output method, data processing system and storage medium

Also Published As

Publication number Publication date
JP5972181B2 (en) 2016-08-17

Similar Documents

Publication Publication Date Title
JP5957095B2 (en) Tamper detection device, tamper detection method, and program
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
Dubey et al. Cloud-user security based on RSA and MD5 algorithm for resource attestation and sharing in java environment
JP6504013B2 (en) Cryptographic processing method, cryptographic processing device, and cryptographic processing program
Yu et al. Remote data possession checking with enhanced security for cloud storage
EP2947642A1 (en) Secure-computation system, computing device, secure-computation method, and program
US10826694B2 (en) Method for leakage-resilient distributed function evaluation with CPU-enclaves
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
JP6451938B2 (en) Ciphertext verification system, method, and program
JP5972181B2 (en) Tamper detection device, tamper detection method, and program
CN107204997A (en) The method and apparatus for managing cloud storage data
KR20190143196A (en) Encryption apparatus based on quantum random number
Ying et al. Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing
Kavin et al. A modified digital signature algorithm to improve the biomedical image integrity in cloud environment
Ukwuoma et al. Post-quantum cryptography-driven security framework for cloud computing
Verma Secure client-side deduplication scheme for cloud with dual trusted execution environment
WO2013153628A1 (en) Calculation processing system and calculation result authentication method
Rowe et al. The curious case of the half-half bitcoin ECDSA nonces
Xue et al. Enabling hidden frequency keyword-based auditing on distributed architectures for a smart government
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
Filaly et al. Hybrid Encryption Algorithm for Information Security in Hadoop
Goswami et al. Signature-Based Batch Auditing Verification in Cloud Resource Pool
Hammami et al. A Security Approach for Data Migration in Cloud Computing Based on Human Genetics
Pandey et al. BioGamal Privacy Preserving Public Auditing for Cloud Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160712

R150 Certificate of patent or registration of utility model

Ref document number: 5972181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150