JP6775471B2 - 安全性評価装置、安全性評価方法及び安全性評価プログラム - Google Patents

安全性評価装置、安全性評価方法及び安全性評価プログラム Download PDF

Info

Publication number
JP6775471B2
JP6775471B2 JP2017117968A JP2017117968A JP6775471B2 JP 6775471 B2 JP6775471 B2 JP 6775471B2 JP 2017117968 A JP2017117968 A JP 2017117968A JP 2017117968 A JP2017117968 A JP 2017117968A JP 6775471 B2 JP6775471 B2 JP 6775471B2
Authority
JP
Japan
Prior art keywords
access pattern
distance
safety evaluation
probability distribution
entropy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017117968A
Other languages
English (en)
Other versions
JP2019003442A (ja
Inventor
清良 披田野
清良 披田野
清本 晋作
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017117968A priority Critical patent/JP6775471B2/ja
Publication of JP2019003442A publication Critical patent/JP2019003442A/ja
Application granted granted Critical
Publication of JP6775471B2 publication Critical patent/JP6775471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、メモリに対するアクセスパターンの保護技術に関する。
従来、プログラム実行時のメモリに対するアクセスパターンから、このプログラムに関する情報が漏えいすることが懸念されており、プログラム及び情報を保護する観点から、アクセスパターンを保護することが望まれている。
メモリに対するアクセスパターンの保護技術としては、Oblivious RAM(ORAM)が知られている(例えば、非特許文献1参照)。しかしながら、ORAMは、メモリブロックのシャッフル等の処理によるオーバヘッドが膨大なため、実用的ではない。一方、少しの情報漏えいを許す代わりに、オーバヘッドを抑えた方式も提案されている(例えば、非特許文献2参照)。
O. Goldreich and R. Ostrovsky, "Software Protection and Simulation on Oblivious RAMs," J. ACM, vol.43, no.3, pp. 431−473, 1996. Yuto Nakano, Carlos Cid, Shinsaku Kiyomoto, and Yutaka Miyake, "Memory Access Pattern Protection for Resource−constrained Devices," CARDIS 2012.
しかしながら、セキュリティレベルとコストとのバランスを調整可能なメモリアクセスパターン保護技術については、これらの方式間で比較可能、かつ、実用的に計算可能な安全性の評価指標がなかった。このため、コストを最適化する場合に、要求されるセキュリティレベルを満たしているかどうかの判断が難しかった。
本発明は、メモリアクセスパターン保護技術について、安全性を実用的に定量評価できる装置、方法及びプログラムを提供することを目的とする。
本発明に係る安全性評価装置は、メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成部と、前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得部と、前記距離が0となる確率から、衝突エントロピーを算出する第1算出部と、前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出部と、を備える。
前記確率分布取得部は、前記サンプル間の編集距離のヒストグラムを、所定の確率分布関数で近似してもよい。
前記安全性評価装置は、アクセスパターンの保護技術における設計パラメータを変化させ、前記第2算出部により算出される前記安全性指標が指定値以上となる範囲を導出する範囲導出部を備えてもよい。
前記安全性評価装置は、前記範囲の中で、コストが最小となる設計パラメータを決定する決定部を備えてもよい。
本発明に係る安全性評価方法は、メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成ステップと、前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得ステップと、前記距離が0となる確率から、衝突エントロピーを算出する第1算出ステップと、前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出ステップと、をコンピュータが実行する。
本発明に係る安全性評価プログラムは、メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成ステップと、前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得ステップと、前記距離が0となる確率から、衝突エントロピーを算出する第1算出ステップと、前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出ステップと、をコンピュータに実行させるためのものである。
本発明によれば、メモリアクセスパターン保護技術の安全性を実用的に定量評価できる。
実施形態に係る安全性評価装置の機能構成を示す図である。 実施形態に係る衝突エントロピーの計算手順を示すフローチャートである。 実施形態に係るORAMにおける設計パラメータの最適化手順を示すフローチャートである。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る安全性評価装置1の機能構成を示す図である。
安全性評価装置1は、制御部10及び記憶部20の他、入出力デバイス及び通信インタフェース等を備える情報処理装置(コンピュータ)である。制御部10(例えば、CPU)は、記憶部20に格納されたプログラムを読み込んで実行することにより、次の各部として機能する。
制御部10は、サンプル生成部11と、確率分布取得部12と、第1算出部13と、第2算出部14と、範囲導出部15と、決定部16とを備える。
サンプル生成部11は、メモリへのアクセスパターンに対して、ORAMのアルゴリズムに従って、保護されたアクセスパターンの複数のサンプルを生成する。なお、サンプル生成部11は、元のアクセスパターンをランダムに生成してもよいし、入力を受け付けてもよい。
確率分布取得部12は、サンプル生成部11により生成された複数のサンプルについて、相互の距離を算出し、距離の確率分布を取得する。
具体的には、確率分布取得部12は、サンプル間の編集距離(例えば、ハミング距離)のヒストグラムを、所定の確率分布関数(例えば、二項分布)で近似することにより、確率分布を推定する。
第1算出部13は、確率分布取得部12により推定された確率分布のうち、距離が0となる、すなわち一致する確率から、衝突エントロピーを算出する。
第2算出部14は、衝突エントロピーに基づいて漏洩情報量の上限を算出し、この漏洩情報量の上限に基づいて平均最小エントロピーの下限値を、安全性指標として算出する。
なお、第1算出部及び第2算出部による安全性指標の算出方法の詳細は後述する。
範囲導出部15は、アクセスパターンの保護技術における設計パラメータを変化させ、サンプル生成部11、確率分布取得部12、第1算出部13及び第2算出部14により算出される安全性指標が指定値以上となる範囲を導出する。
決定部16は、導出された範囲の中で、コストが最小となる設計パラメータを決定し、出力する。
なお、範囲導出部15及び決定部16による最適化方法の詳細は後述する。
ここで、安全性評価装置1による、メモリアクセスパターン保護技術の安全性評価方法を以下に詳述する。
本実施形態では、一般的な安全性評価指標の一つである平均最小エントロピーを用いて、メモリアクセスパターン保護技術の安全性を定義する。
しかしながら、平均最小エントロピーを実際に計算するためには、アクセスパターンの確率分布を計算する必要がある。確率分布は、その分布に偏りがあるほど計算が複雑となり理論的に導出することが困難になる。また、確率分布を実験的に算出する場合も、アクセスパターンの取りうる値の数が多ければ、指数オーダの膨大なサンプルが必要となり容易ではない。
そこで、本実施形態の安全性評価装置1は、より少ないサンプルから実験的に算出可能なメモリアクセスパターンの距離分布に基づいて、平均最小エントロピーを算出する。また、安全性評価装置1は、平均最小エントロピーが要求以上となる範囲で、メモリアクセスパターン保護技術のパラメータを調整し、コストを最適化する。
[メモリアクセスパターン]
プログラムRがN個のデータブロックからなるメモリにn回アクセスする場合を考える。それぞれのアクセスAは、データブロックのアドレスで定義され、アクセスパターンは、次式で表される。
(A,…,A
[メモリアクセスパターン保護技術]
メモリアクセスパターン保護技術であるORAMの各方式は、アクセスパターン(A,…,A)を、異なるアクセスパターン(B,…,B)にマッピングするする。ここで、(A,…,A)を元のアクセスパターン、(B,…,B)を保護されたアクセスパターンと呼ぶ。
なお、n回のアクセスからなる元のアクセスパターンは、q(≧n)回のアクセスからなる保護されたアクセスパターンに変換されている。
[メモリアクセスパターン保護技術の安全性]
元のアクセスパターンをA=(A,…,A)、これに対応する保護されたアクセスパターンをB=(B,…,B)とする。
このとき、安全性の評価指標である平均最小エントロピーH(A|B)が−log(1/N)−l以下のとき、このORAM方式は、l−漏えい安全と定義する。
ここで、変数Bに対する変数Aの平均最小エントロピー
(A|B)=−logEbq∈Bq
maxaq∈AnPr[A=a|B=b])
は、ベイズの定理により、
(A|B)=−logΣbq∈Bq
maxan∈AnPr[B=b|A=a]Pr[A=a])
と変形できる。
さらに、Aが一様分布と仮定すると、Aの要素はN個であるから、
Pr[A=a]=1/N
となる。よって、下記の文献Aにより、
(A|B)≧−log(1/N)−log|B|+H(A,B
が得られる。また、下記の文献Bにより、平均最小エントロピーH(A,B)と衝突エントロピーH(A,B)とは、
(A,B)≦2H(A,B
の関係が成り立つので、
(A|B)≧−log(1/N
−log|B|+H(A,B)/2
となる。
文献A: Y. Dodis, R. Ostrovsky, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” SIAM Journal of Computing, vol. 38, no. 1, pp. 97−139, 2008.
文献B: Y. Dodis, T. Ristenpart, and S. Vadhan, “Randomness condensers for efficiently samplable, seed−dependent sources,” in Proceedings of the 9th Theory of Cryptography Conference (TCC 2012), 2012, pp. 618−635.
したがって、ORAM方式がl−漏えい安全のとき、Bの取りうる値の数を2、AとBとの衝突エントロピーをH(A,B)とすると、漏えい情報量lの上限は、t−H(A,B)/2で表される。
[漏えい情報量の上限値の計算方法]
安全性評価装置1は、漏えい情報量lの上限t−H(A,B)/2について、tを理想的な値として計算する。
衝突エントロピーH(A,B)は、−log(1/N)+H(B|A=a)で表される。ただし、どのaについてもH(B|A=a)が同様であることを仮定する。
あるaが与えられたとき、Bの距離の確率分布をpとすると、H(B|A=a)は、−logp(0)で表される。したがって、H(B|A=a)は、以下の手順で計算される。
図2は、本実施形態に係る衝突エントロピーの計算手順を示すフローチャートである。
ステップS1において、制御部10は、元のアクセスパターンaを一つ用意する。
ステップS2において、制御部10(サンプル生成部11)は、元のアクセスパターンaを用いて、対応する複数の保護されたアクセスパターンbのサンプルを生成する。
ステップS3において、制御部10(確率分布取得部12)は、保護されたアクセスパターンの距離dBqを編集距離で定義し、ステップS2で生成した複数の保護されたアクセスパターンから距離dBqのサンプルを取得する。そしで、制御部10(確率分布取得部12)は、距離dBqのサンプルから確率分布pを求める。
ステップS4において、制御部10(第1算出部13)は、距離dBqが0となる確率p(0)から衝突エントロピーH(B|A=a)=−logp(0)を算出する。
[コストの最適化]
メモリアクセスパターン保護技術であるORAMでは、アクセスパターンを保護するために、ダミーデータを格納するための追加領域と、アクセス履歴を保管するための追加領域とが必要である。これらの領域が大きいほど安全性は向上するが、一方でメモリへアクセスする際の計算コストが増加する。
このため、メモリアクセスパターン保護技術のセキュリティ要件として、平均最小エントロピーH(A|B)をδ以上にすることが求められた場合、安全性評価装置1は、以下の手順でコストを最適化する。
図3は、本実施形態に係るORAMにおける設計パラメータの最適化手順を示すフローチャートである。
ステップS11において、制御部10(範囲導出部15)は、ORAMにおいて設定されるダミーデータを格納するための追加領域と、アクセス履歴を保管するための追加領域との大きさを、それぞれ変化させながら、第2算出部14により漏えい情報量lの上限値t−H(A,B)/2を計算する。そして、制御部10(範囲導出部15)は、平均最小エントロピーH(A|B)がδ以上となる各追加領域の大きさの範囲を導出する。
ステップS12において、制御部10(決定部16)は、ステップS11で導出した範囲内で、コスト(例えば、追加領域の大きさ)が最小となるように、それぞれの追加領域の大きさを決定する。
本実施形態によれば、安全性評価装置1は、メモリアクセスパターン保護技術の安全性を、保護されたアクセスパターンから元のアクセスパターンを復元する困難さの下限を示す平均最小エントロピーで評価する。これにより、安全性評価装置1は、メモリアクセスパターン保護技術がセキュリティ要件である安全性を満たしているか否かを判定できる。また、安全性評価装置1は、統一された基準で安全性を定量評価することにより、複数の保護方式を容易に比較できる。
さらに、安全性評価装置1は、保護されたアクセスパターンと元のアクセスパターンとの衝突エントロピーを用いて平均最小エントロピーの下限値を計算する。このとき、衝突エントロピーは、保護されたアクセスパターンの距離分布から計算される。これにより、安全性評価装置1は、アクセスパターンの確率分布を用いる必要がなく、より少ないサンプルから実験的に平均最小エントロピーを計算できる。したがって、安全性評価装置1は、メモリアクセスパターン保護技術の安全性を実用的に定量評価できる。
安全性評価装置1は、セキュリティレベルとコストとのバランスを調整可能なメモリアクセスパターン保護技術において、あるセキュリティレベルの安全性が要求された場合、安全性指標である平均最小エントロピーの下限値が要求されたセキュリティレベル以上となるパラメータの範囲を抽出する。これにより、安全性評価装置1は、メモリアクセスパターン保護技術におけるパラメータを適切に設計するための情報を出力できる。
さらに、安全性評価装置1は、抽出されたパラメータの範囲の中で、コストを最小化するパラメータを選択する。これにより、安全性評価装置1は、セキュリティ要件を満たした上でコストを最適化できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
安全性評価装置1による安全性評価方法及びコスト最適化方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 安全性評価装置
10 制御部
11 サンプル生成部
12 確率分布取得部
13 第1算出部
14 第2算出部
15 範囲導出部
16 決定部
20 記憶部

Claims (6)

  1. メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成部と、
    前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得部と、
    前記距離が0となる確率から、衝突エントロピーを算出する第1算出部と、
    前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出部と、を備える安全性評価装置。
  2. 前記確率分布取得部は、前記サンプル間の編集距離のヒストグラムを、所定の確率分布関数で近似する請求項1に記載の安全性評価装置。
  3. アクセスパターンの保護技術における設計パラメータを変化させ、前記第2算出部により算出される前記安全性指標が指定値以上となる範囲を導出する範囲導出部を備える請求項1又は請求項2に記載の安全性評価装置。
  4. 前記範囲の中で、コストが最小となる設計パラメータを決定する決定部を備える請求項3に記載の安全性評価装置。
  5. メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成ステップと、
    前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得ステップと、
    前記距離が0となる確率から、衝突エントロピーを算出する第1算出ステップと、
    前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出ステップと、をコンピュータが実行する安全性評価方法。
  6. メモリへのアクセスパターンに対して、保護されたアクセスパターンの複数のサンプルを生成するサンプル生成ステップと、
    前記サンプル間の距離を算出し、当該距離の確率分布を取得する確率分布取得ステップと、
    前記距離が0となる確率から、衝突エントロピーを算出する第1算出ステップと、
    前記衝突エントロピーに基づく漏洩情報量の上限から、平均最小エントロピーの下限値を、安全性指標として算出する第2算出ステップと、をコンピュータに実行させるための安全性評価プログラム。
JP2017117968A 2017-06-15 2017-06-15 安全性評価装置、安全性評価方法及び安全性評価プログラム Active JP6775471B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017117968A JP6775471B2 (ja) 2017-06-15 2017-06-15 安全性評価装置、安全性評価方法及び安全性評価プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017117968A JP6775471B2 (ja) 2017-06-15 2017-06-15 安全性評価装置、安全性評価方法及び安全性評価プログラム

Publications (2)

Publication Number Publication Date
JP2019003442A JP2019003442A (ja) 2019-01-10
JP6775471B2 true JP6775471B2 (ja) 2020-10-28

Family

ID=65007927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017117968A Active JP6775471B2 (ja) 2017-06-15 2017-06-15 安全性評価装置、安全性評価方法及び安全性評価プログラム

Country Status (1)

Country Link
JP (1) JP6775471B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6176076B2 (ja) * 2013-11-22 2017-08-09 富士通株式会社 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム
JP6249915B2 (ja) * 2014-09-24 2017-12-20 Kddi株式会社 記憶装置、方法及びプログラム

Also Published As

Publication number Publication date
JP2019003442A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
US11902413B2 (en) Secure machine learning analytics using homomorphic encryption
Liu et al. Ganred: Gan-based reverse engineering of dnns via cache side-channel
CN110348238B (zh) 一种面向应用的隐私保护分级方法及装置
Apostal et al. Password recovery using MPI and CUDA
CN116933222B (zh) 基于零水印的三维模型版权认证方法及系统
Nag et al. An adaptive approach for continuous multi-factor authentication in an identity eco-system
Alfano et al. Computing extensions of dynamic abstract argumentation frameworks with second-order attacks
CN109492844B (zh) 业务策略的生成方法和装置
CN116542520A (zh) 漏洞的处理方法及装置、存储介质和电子设备
US20230113896A1 (en) System for Restrictive Discovery of Private Data Feature Intersection
Khalil et al. Fuzzy Logic based security trust evaluation for IoT environments
CN117574351A (zh) 弱密码检测方法、装置和存储介质及电子设备
JP6775471B2 (ja) 安全性評価装置、安全性評価方法及び安全性評価プログラム
CN111783099B (zh) 一种设备安全分析方法、装置及设备
CN110874481A (zh) 一种基于gbdt模型的预测方法和装置
KR102126795B1 (ko) 딥러닝 기반의 이미지 개인정보 가공장치 시스템, 장치 및 그 방법
Kunz et al. Finding risk patterns in cloud system models
CN116070382A (zh) 网络的风险预测方法及装置、处理器和电子设备
JP2018049437A (ja) 評価装置、評価方法及び評価プログラム
CN114117487A (zh) 加密字符串的明文相似性预估方法、装置、设备及介质
KR20220082061A (ko) 키 생성 장치, 키 이용 장치, 및 키 생성 방법
CN105989279A (zh) 基于多层级GPU集群的Domino专用口令破解系统
CN112668034A (zh) 数据的混淆方法、数据的切分方法、装置及设备
KR20210017142A (ko) 백업 시스템에서 파일의 엔트로피를 기반으로 기계학습을 활용한 효과적인 랜섬웨어 탐지 방법 및 시스템
CN118277107B (zh) 异构可信执行环境间安全协同计算的方法、系统及产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201006

R150 Certificate of patent or registration of utility model

Ref document number: 6775471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150