JP4884456B2 - データ保全性検証方法、装置、およびシステム - Google Patents
データ保全性検証方法、装置、およびシステム Download PDFInfo
- Publication number
- JP4884456B2 JP4884456B2 JP2008324039A JP2008324039A JP4884456B2 JP 4884456 B2 JP4884456 B2 JP 4884456B2 JP 2008324039 A JP2008324039 A JP 2008324039A JP 2008324039 A JP2008324039 A JP 2008324039A JP 4884456 B2 JP4884456 B2 JP 4884456B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- super block
- converted
- data integrity
- knowledge proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
(I) クライアントがデータのフィンガープリントを生成する際の所要時間
(II) データのフィンガープリントが消費するアーカイブ記憶領域のサイズ
(III) 検証器がアーカイブに送信するチャレンジデータのサイズ
(IV) アーカイブがデータ保全性証明を計算する際の所要時間
(V) アーカイブが検証器に送信するデータ保全性証明のサイズ
(VI) 検証器がデータ保全性証明を検査する際の所要時間
prf5=((T1/x・W)v),
ここで、Tは変換済みフィンガープリント、Wは変換済みロケータを表し、k番目のスーパーブロックのロケータWkは、少なくともkと、データの識別子zMとを入力とするハッシュ値である。
prf5=((Tx+zM・W)v),
ここで、Tは変換済みフィンガープリント、Wは変換済みロケータを表し、k番目のスーパーブロックのロケータWkは、少なくともkを入力とするハッシュ値である。
e(T,Yv,g2v zM)・e(W,
g2v)
ここで、Yj=Yv、g2v=g2 v、Y= g2 v∈G2である。G2=<g2>は、G1=<g1>に加えてもう1つのグループG=<g>を有する有限循環グループであり、|G1|=|G2|=|G|=p(pは大きな素数)となる。e:G1×G2→gは、双線形のマップ関数である。Tは変換済みフィンガープリントを表し、Wは変換済みロケータを表す。k番目のスーパーブロックのロケータWkは、少なくともkを入力とするハッシュ値である。xとvは、第1および第2の秘密鍵である。
検証対象の変換済みスーパーブロックの知識証明は、以下の式により、変換済みスーパーブロックの知識証明と比較される。
e(H,g2)=e(T,Yv・g2v zM)・e(W,g2v)
ここで、Hは変換済みスーパーブロックの知識証明である。
e(T,Yv)・e(W,g2v)
ここで、Yv=g2 v/x、g2v=g2 v、Y=g2 v∈G2である。G2=<g2>は、G=<g>に加えてもう1つのグループG1=<g1>を有する有限循環グループであり、|G1|=|G2|=|G|=p(pは大きな素数)となる。e:G1×G2→gは、双線形のマップ関数である。Tは変換済みフィンガープリントを表し、Wは変換済みロケータを表す。k番目のスーパーブロックのロケータWkは、少なくともkとデータの識別子zMを入力とするハッシュ値である。xとvは、第1および第2の秘密鍵である。検証対象の変換済みスーパーブロックの知識証明は、以下の式により、変換済みスーパーブロックの知識証明と比較される。
e(H,g2)=e(T,Yv)・e(W,g2v)
ここで、Hは変換済みスーパーブロックの知識証明である。
(I) クライアントがデータのフィンガープリントを生成する速度が最速である。
(II) アーカイブがクライアントのチャレンジデータへの応答を生成する速度が最速である。
(III) クライアントがアーカイブの応答を検証する速度が最速である。
(IV) 検証器はサードパーティ検証器であってもよく、上記3つの利点(I)〜(III)のすべてが同様に実現される。しかも、フィンガープリントのサイズが最小である。
(原理の説明)
PDIスキームでは、有限循環グループG1=<g1>が必要とされるが、このG1は楕円曲線上の有限循環グループであるのが望ましい。本発明の開示では、その全体を通して、楕円曲線に関連して頻用される加算表記ではなく、従来の乗法群表記を使用する。クライアントは、秘密鍵xとそれに対応する公開鍵とを有する。
クライアントは、データの保全性を判定するための「チャレンジデータ」をアーカイブに送信する。
(n/ψ)・2-lであることを意味する。
クライアントは、アーカイブから、ψ回のアトミック証明手順の全出力を受信する。
(詳細な説明)
■ 双線形:すべてのh1∈G1,h2∈G2、すべてのa.b∈Zpにおいて、e(h1 a,
h2 b)= e(h1, h2)abである。
■ 非縮退:∃h1∈G1,∃h2∈G2は、e(h1, h2)≠I(Iはgの識別子)の関係を有する。
■ 計算可能:eを計算するための効率的なアルゴリズムが存在する。
クライアントは、秘密鍵(x,v)←Zp 2と公開鍵Y=g2 x∈G2を有する。クライアントは、認証局からYの証明書を取得するのが望ましい。あるいは、クライアントの秘密鍵vを、例えばv=prf1(x,”second
private key”)として計算することもできる。
a) クライアントは、識別子zM←Zpを選択し、ロケータWi=prf2(i,zM,FNM)∈G1、
b) 秘密鍵xを使用して(FNM,M,zM,{Ti})に署名して、署名Sを生成する。
c) FNMに対してzMを保存する。
d) FNM、M、zM∈Zp、{Ti}∈G1 n、およびSをアーカイブに送信する。
e) アーカイブは、FNM、M、zM、{Ti}、およびSを受信後、クライアントの公開鍵を使用して、Sが(FNM,M,zM,{Ti})の有効な署名であるか検証する。
アーカイブによるデータ保全性の証明
i) クライアントは、反復因数
ii) クライアントは、(k1,k2)←Zp 2を選択し、FNM,chal=(l,ψ, k1,k2)をアーカイブに送信する。
iii) アーカイブは、FNMとchal=(l,ψ, k1,k2)を受信後、まずφ=[l/ψ]+1を計算し、変換済みフィンガープリントTk=O∈G1,k=1,2,…,ψ(OはG1の識別子)を初期化する。その後、以下のアトミック証明手順を独自に全ψ回にわたって反復する。
iii−a. 割り当て済みフィンガープリント
iii−b. i=1,2,…,nの各々について、以下の計算を行う。
b−i. σ=prf3(I,k,k1)
b−ii.
b−iii. j=1,2,…,nBの各々について、eσj+=M(i-1)*nB+jmodpを計算する。これはM(i-1)*nB+jをσ番目のボックスの割り当て済みスーパーブロックに付加することを意味する。
iii−c. v=1,2,…,Φの各々について、以下の計算を行う。
c−i. av=prf4(v,k,k2)
c−ii.
iii−d.
iv) 保全性証明(Tk,Hk),k=1,2,…,ψをクライアントに送信する。
randomness defining key”)として計算することもできる。そのため、k2の送信は省略することができる。
クライアントは、(Tk,Hk)、k=1,2,…,ψの受信後、以下のアトミック検証手順を独自に全ψ回にわたって反復する。
I) 変換済みロケータWk=I∈G1、割り当て済みロケータWv=I∈G1、v=0,1,…,Φ-1=2φ-1を初期化する。
II) i=1,2,…,nの各々について、σ=prf3(i,k,k1)およびWσ *=prf2(I,FNM)を計算する。
III) v=1,2,…,Φの各々について、av=prf4(v,k,k2)およびWk *=-Wv -avを計算する。
IV) 計算によりHk=prf5((Tk x+zM・Wk)v)であるか検証し、この合同式が成り立つ場合にのみTRUEを出力する。
全てのアトミック検証手順でTRUEが出力された場合にのみ、クライアントはデータ保全性証明が正しいと判断する。
(具体例)
(実際の実験)
(他の実施例)
(代替スキーム1:)
g2 vを計算して自身の公開鍵とする。
IV’) 計算によりe(Hk,g2)=e(Tk,Yv,g2v zM)・e(Wk,
g2v)であることを検証する。
(代替スキーム1.1:)
(代替スキーム2:)
aa) クライアントは、識別子ZM←Zpを選択し、
「クライアントによるデータ保全性の検証」のステップIV)への変更:
IV”) 計算によりHk=prf5((Tk 1/x・Wk)v)であることを検証する。
(代替スキーム3:)
IV’’’) 計算によりe(Hk,g2)=e(Tk,Yv)・e(Wk,g2v)であることを検証する。
(代替スキーム3.1:)
(代替スキーム4:)
k2)には、キーk3←Zpと正の数値Λが追加される。
prf6(k3,2),…, prf6(k3,Λ)に置換される。これにより、i=prf6(k3,1),
prf6(k3,2),…, prf6(k3,Λ)によって選択されたΛ個のスーパーブロックのみが処理対象となるため、サンプリングされたスーパーブロックデータのみのデータ保全性が検証される。
(代替動作モデル:)
(ハードウェア実装:)
クライアント
アーカイブ
検証器(クライアントまたはサードパーティ検証器)
2:データ保全性証明
1’:タイムスタンプ
2’:データ保全性証明
1410:スーパーブロック生成手段
1420:フィンガープリント付加手段
1430:メモリ
1510:受信手段
1520:パッケージ化手段
1530:変換手段
1540:知識証明生成手段
1560:送信手段
1550:メモリ
1610:チャレンジデータ生成・送信手段
1620:受信手段
1630:ロケータパッケージ化手段
1640:検査対象知識証明生成手段
1650:比較器
1660:検証手段
1670:メモリ
Claims (21)
- 証明可能データの保全性検証に用いられるフィンガープリントを生成するフィンガープリント生成装置であって、
データをN個のブロックM i (i=1,2,…,N)に分割し、n B 個のブロックの各々を1つのスーパーブロックに結合してn=[N/n B ]個のスーパーブロックを取得するスーバーブロック生成手段と、
有限循環グループG 1 =<g 1 >からn B 個の要素h j (j=1,2,…,
n B )を選択し、k番目のスーパーブロックのロケータW k と、選択されたn B 個の要素h j と、第1の秘密鍵xとを使用して、k番目のスーパーブロック(k=1,2,…,n)のフィンガープリントT k を生成するフィンガープリント生成手段と
を備えることを特徴とするデータへのフィンガープリント生成装置。 - 前記n B 個の要素h j は、第1の秘密鍵xに対応する公開鍵の一部であることを特徴とする請求項1に記載のデータへのフィンガープリント生成装置。
- 前記n B 個の要素h j は、h j =g 1 rj (r j は秘密鍵)を満足することを特徴とする請求項1に記載のデータへのフィンガープリント生成装置。
- 証明可能データの保全性検証に用いられるデータ保全性証明を生成するデータ保全性証明生成装置であって、
少なくとも第1の無作為性定義キーk 1 と第2の無作為性定義キーk 2 とから成るチャレンジデータを受信する受信手段と、
フィンガープリントを格納する領域であるボックスをΦ個構築し、第1の無作為性定義キーk 1 によって定義された第1の無作為方法に従って、1つのフィンガープリントが1個のボックスに入るように、n個のフィンガープリントをΦ個のボックスに無作為に割り当て、n個のフィンガープリントの上記割り当てに基づいて、Φ個の割り当て済みスーパーブロックと対応する割り当て済みフィンガープリントとを生成するパッケージ化手段と、
第2の無作為性定義キーk 2 によって定義された第2の無作為方法に従って、Φ個の割り当て済みスーパーブロックと対応する割り当て済みフィンガープリントとを無作為に変換して、変換済みスーパーブロックと変換済みフィンガープリントとを生成する変換手段と、
変換済みスーパーブロックの知識証明を生成する知識証明生成手段と
を備え、
前記スーパーブロックは、データを複数のブロックに分割した場合の当該ブロックを指すことを特徴とするデータ保全性証明生成装置。 - 前記知識証明生成手段は、変換済みスーパーブロックの知識証明を、変換済みスーパーブロック自体として生成することを特徴とする請求項4に記載のデータ保全性証明生成装置。
- 前記知識証明生成手段は、変換済みスーパーブロックの知識証明を、公開鍵と変換済みスーパーブロックに基づいて生成することを特徴とする請求項4に記載のデータ保全性証明生成装置。
- 前記チャレンジデータは、全n個のスーパーブロックと対応するフィンガープリントの代わりに、どのΛ個のスーパーブロックと対応するフィンガープリントとをパッケージ化手段がデータ保全性証明のために選択するかを定義する、スーパーブロック選択キー対(k 3 ,Λ)をさらに備えることを特徴とする請求項4に記載のデータ保全性証明生成装置。
- 前記チャレンジデータは、反復因数ψをさらに備え、
前記パッケージ化手段と、前記変換手段と、前記知識証明生成手段の動作がψ回反復され、1回の反復毎に1つの変換済みスーパーブロックの知識証明が、変換済みスーパーブロックH m (m=1,2,…,ψ)のm番目の知識証明として生成されることを特徴とする請求項4に記載のデータ保全性証明生成装置。 - 前記チャレンジデータは、タイムスタンプ局(TSA)から取得したデジタル署名付きのタイムスタンプを含むことを特徴とする請求項4に記載のデータ保全性証明生成装置。
- 前記デジタル署名付きタイムスタンプから、第1および第2の無作為性定義キーk 1 、k 2 の少なくとも一方と、スーパーブロック選択キーk 3 とが生成されることを特徴とする請求項9に記載のデータ保全性証明生成装置。
- 変換済みフィンガープリントと、変換済みスーパーブロックの知識証明とを送信する送信手段をさらに備えることを特徴とする請求項4に記載のデータ保全性証明生成装置。
- 証明可能データの保全性を検証するデータ保全性検証装置であって、
第1の無作為性定義キーk 1 と第2の無作為性定義キーk 2 の少なくとも一方を含むチャレンジデータを生成して送信するチャレンジデータ生成・送信手段と、
変換済みフィンガープリントと、変換済みスーパーブロックの知識証明とを受信する受信手段と、
フィンガープリントを格納するボックスをΦ個構築し、第1の無作為方法に従って、1つのロケータが1個のボックスに入るように、n個のロケータW k をΦ個のボックスに無作為に割り当て、n個のロケータの上記割り当てに基づいて、Φ個の割り当て済みロケータを生成するロケータパッケージ化手段と、
第2の無作為方法に従って、Φ個の割り当て済みロケータを無作為に変換し、変換済みロケータを生成し、変換済みフィンガープリントと変換済みロケータとから、検証対象の変換済みスーパーブロックの知識証明を生成する検証対象知識証明生成手段と、
検証対象の変換済みスーパーブロックの知識証明と、受信した変換済みスーパーブロックの知識証明とを比較する比較器と、
比較結果が一致の場合に、データ保全性を検証する検証装置とを備え、
前記スーパーブロックは、データを複数のブロックに分割した場合の当該ブロックを指すことを特徴とするデータ保全性検証装置。 - 前記検証対象知識証明生成手段は、検証対象の変換済みスーパーブロックの知識証明を、データの識別子z M と、変換済みフィンガープリントと、変換済みロケータとに基づいて生成することを特徴とする請求項12に記載のデータ保全性検証装置。
- 前記検証対象知識証明生成手段は、検証対象の変換済みスーパーブロックの知識証明を、第1および第2の秘密鍵x、vにも基づいて生成することを特徴とする請求項12に記載のデータ保全性検証装置。
- 前記チャレンジデータ生成・送信手段によって生成されるチャレンジデータは、前記ロケータパッケージ化手段がデータ保全性検証のために全n個のロケータのうちどのΛ個のロケータを選択すべきかを定義するスーパーブロック選択キー対(k 3 ,Λ)をさらに備えることを特徴とする請求項12に記載のデータ保全性検証装置。
- 前記チャレンジデータ生成・送信手段によって生成されるチャレンジデータは、反復因数ψをさらに備え、
前記ロケータパッケージ化手段と、前記検証対象知識証明生成手段と、前記比較器の動作がψ回反復され、すべての比較結果が一致の場合にのみ、前記検証手段がデータ保全性を検証することを特徴とする請求項12に記載のデータ保全性検証装置。 - 前記チャレンジデータ生成・送信手段によって生成されるチャレンジデータは、タイムスタンプ局(TSA)から取得したデジタル署名付きのタイムスタンプを含むことを特徴とする請求項12に記載のデータ保全性検証装置。
- 前記チャレンジデータ生成・送信手段は、デジタル署名付きタイムスタンプから、第1および第2の無作為性定義キーk 1 、k 2 の少なくとも一方と、スーパーブロック選択キーk 3 とを決定することを特徴とする請求項12に記載のデータ保全性検証装置。
- データ保全性検証システムであって、
請求項4から請求項11の何れかに記載のデータ保全性証明生成装置と、請求項12から請求項18の何れかに記載のデータ保全性検証装置とを備えることを特徴とするデータ保全性検証システム。 - 請求項4から請求項11の何れかに記載のデータへのフィンガープリント生成装置をさらに備えることを特徴とする請求項19に記載のデータ保全性検証システム。
- 前記データへのフィンガープリント生成装置は、データ保全性検証装置としても使用されることを特徴とする請求項20に記載のデータ保全性検証システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710308148.1 | 2007-12-29 | ||
CN200710308148 | 2007-12-29 | ||
CN200810165864.3A CN101471779B (zh) | 2007-12-29 | 2008-09-25 | 可证数据完整性验证方法、设备和系统 |
CN200810165864.3 | 2008-09-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009187537A JP2009187537A (ja) | 2009-08-20 |
JP4884456B2 true JP4884456B2 (ja) | 2012-02-29 |
Family
ID=40828921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008324039A Expired - Fee Related JP4884456B2 (ja) | 2007-12-29 | 2008-12-19 | データ保全性検証方法、装置、およびシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4884456B2 (ja) |
CN (1) | CN101471779B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729250B (zh) * | 2008-10-21 | 2014-03-26 | 日电(中国)有限公司 | 增量可证数据完整性验证方法、设备和系统 |
CN102710757B (zh) * | 2012-05-21 | 2014-11-05 | 北京航空航天大学 | 一种分布式云存储数据完整性保护方法 |
CN111145401A (zh) * | 2020-03-11 | 2020-05-12 | 杭州涂鸦信息技术有限公司 | 一种指纹数据传输系统及方法 |
CN111444548B (zh) * | 2020-03-20 | 2024-03-19 | 苏州链原信息科技有限公司 | 用于数据完整性证明的方法、设备及计算机存储介质 |
CN113761585A (zh) * | 2020-06-17 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种数据处理方法、装置和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4130503B2 (ja) * | 1998-11-30 | 2008-08-06 | 株式会社東芝 | 電子透かし埋込み装置 |
US7111171B2 (en) * | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
US20060013451A1 (en) * | 2002-11-01 | 2006-01-19 | Koninklijke Philips Electronics, N.V. | Audio data fingerprint searching |
DE10314559A1 (de) * | 2003-03-31 | 2004-10-28 | Siemens Ag | Verfahren und Steuerungsprogramm zum Betrieb eines Kommunikationsendgeräts für paketorientierte Datenübermittlung |
CN100361437C (zh) * | 2005-05-08 | 2008-01-09 | 中国科学院计算技术研究所 | 一种数字图像哈希签名方法 |
-
2008
- 2008-09-25 CN CN200810165864.3A patent/CN101471779B/zh not_active Expired - Fee Related
- 2008-12-19 JP JP2008324039A patent/JP4884456B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009187537A (ja) | 2009-08-20 |
CN101471779A (zh) | 2009-07-01 |
CN101471779B (zh) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hao et al. | A multiple-replica remote data possession checking protocol with public verifiability | |
US10277395B2 (en) | Cryptographic key-generation with application to data deduplication | |
JP5419056B2 (ja) | Cartier対形成の暗号化適用 | |
CN105593872B (zh) | 数据认证的方法和设备 | |
NL2013944B1 (en) | Public-key encryption system. | |
US8254569B2 (en) | Provable data integrity verifying method, apparatuses and system | |
Xi et al. | Privacy preserving shortest path routing with an application to navigation | |
JP4884456B2 (ja) | データ保全性検証方法、装置、およびシステム | |
CN112163854B (zh) | 一种层级化基于区块链公钥可搜索加密方法及系统 | |
JP2010166549A (ja) | フィンガープリントデータ生成方法方法、フィンガープリントデータ生成装置 | |
CN110750796B (zh) | 一种支持公开审计的加密数据去重方法 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
WO2018045647A1 (zh) | 一种多变量公钥的签名系统和方法 | |
JP2004304338A (ja) | データ登録システム、データ登録方法及びプログラム | |
US20190026502A1 (en) | Searchable symmetric encryption with enhanced locality via balanced allocations | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
EP3001346B1 (en) | Directory service device, client device, key cloud system, method thereof, and program | |
JP2012194489A (ja) | 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム | |
KR20100003093A (ko) | 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법 | |
JP5448801B2 (ja) | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム、記録媒体 | |
JP2010164876A (ja) | ビットコミットメントシステム、ビットコミットメント方法、ビットコミットメント送信装置、ビットコミットメント受信装置、ビットコミットメント送信方法、ビットコミットメント受信方法、ビットコミットメントプログラム | |
WO2011033642A1 (ja) | 署名生成装置及び署名検証装置 | |
CN113297608B (zh) | 基于商用密码的身份匿名可搜索加密方法、装置及设备 | |
JP6980154B2 (ja) | データ利用者鍵生成装置、鍵生成方法及び鍵生成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |