JP2014533445A - 人に依存しない鍵管理のシステム - Google Patents

人に依存しない鍵管理のシステム Download PDF

Info

Publication number
JP2014533445A
JP2014533445A JP2014518465A JP2014518465A JP2014533445A JP 2014533445 A JP2014533445 A JP 2014533445A JP 2014518465 A JP2014518465 A JP 2014518465A JP 2014518465 A JP2014518465 A JP 2014518465A JP 2014533445 A JP2014533445 A JP 2014533445A
Authority
JP
Japan
Prior art keywords
key
network
keys
ciphertext
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014518465A
Other languages
English (en)
Other versions
JP2014533445A5 (ja
Inventor
榮治 渡邊
榮治 渡邊
Original Assignee
榮治 渡邊
榮治 渡邊
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 榮治 渡邊, 榮治 渡邊 filed Critical 榮治 渡邊
Publication of JP2014533445A publication Critical patent/JP2014533445A/ja
Publication of JP2014533445A5 publication Critical patent/JP2014533445A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】人に依存しない鍵管理のシステムを提供する。【解決手段】鍵を罠に掛けるネットワークシステムはN (N > 2) 個のネットワークセグメントをN人の内部者と共に含む。プロキシーの集合にはネットワークセグメントのゲートウエイとして、N 個の整列したプロキシー群が在る。鍵の集合には内部者に関連してランダムに選ばれた鍵群Kn (1<= n =>N)が在る。任意のn番目のプロキシーがプロキシーの集合の中でj-1回鍵の掛けられた暗号文Cj-1(1<= j =>N)を受け取る。Cj-1(j=1)は生の原文を表わす。n番目のプロキシーは暗号文Cj-1に鍵を掛ける、そのやり方はいつも鍵Knを備えCj= eKn(Cj-1)を計算して暗号文Cjを出力する;ここで、eKn()は鍵Knを備えた変換関数である。前記のプロキシーの集合はj回鍵を掛ける順序を実装しており、j>2について、暗号文Cjの集合を出力する。暗号文Cjの各々は、jの整数n1, n2,..., nj(1とjの間の整数)の順列組合せに対応し、このようにCj= Knj(...Kn2(Kn1(C0))...)なる;そして、この式の記号Knj()は変換関数eKn()が罠に掛かった状態を代表する;鍵を罠に掛けるネットワークへ投入したN人の内部者の鍵も同様である。【選択図】図8

Description

本発明は、鍵を罠にかけるネットワークを基礎にした、人に依存しない鍵管理のシステムに関する。
今日、暗号学者やセキュリテイ専門家の間で、鍵の管理は人の努力や規範に依存するしか方法が無いから、鍵の知識の漏えいに対抗するセキュリテイというのは近代の暗号学の範囲外である、といのが暗黙の了解になっている。ワンタイムパッド暗号の鍵管理についても同じクラス(暗号学の範囲外)に入る。確かに、C,E.シャノンは完全守秘性の概念を開発したし、通信線上からワンタイムパッド暗号の鍵知識が漏えいすることは無いから情報論的に安全であると言われている。しかし、その鍵管理に生じる問題については暗号学の内部で放置されたままである;つまり、そのセキュリテイホールは完全守秘性に対比して余りに大きい。いずれにしろ、PCIDSSやISOは今なお人の努力や規範に関する標準化に取り組んで居る。今なお、内部者やウイルスから情報が漏えいするのを阻止する全体的な完全守秘性や全体的な計算困難性を実証する実用的な方法論は見つかっていない。
PCIDSS (Payment Card Industry Data Security Standard) https://www.pcisecuritystandards.org/security standards/ ISO (International Organization for Standardization) http://www.iso.org/iso/home.html AES (Advanced Encryption Standard) http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf NIST SP 800-145 "Essential Characteristics" http://csrc.nist.gov/publications/
鍵の安全保障の問題に焦点を絞る。内部者の犯罪は、鍵管理のセキュリテイホールを突いて情報を漏えいするものです。彼らの攻撃対象はパスワード・ファイルを含む内部の鍵を盗むことです。この発明はその論点で考え出されて来ました。すなわち、発明の目的は鍵知識の漏えいや鍵の乱用の問題に対抗し得る論理的な解(対策では無く)を提供することです。
この発明の第一の側面について、N個のネットワークセグメントとそれに関連するN人の内部者を含むところの鍵を罠に掛けるネットワークシステムです、ここで、Nは2より大きい(N>2)整数です。このシステムは各々がネットワークセグメントのゲートウエイとして働くN個のプロキシーの集合(順序を持つ)を含み、N個のランダムに選ばれた鍵の集合Knを含みます(これは内部者と関連する)、ここで、nは1〜Nの整数値です。そして、n番目のプロキシーはj-1回鍵を掛けられた暗号文Cj-1を受け取る任意のプロキシー(順序を持つ群の)です;jは1〜Nの整数値です。それで、j=1に対応するCj-1は原文C0を表し、これに鍵を掛けて暗号文Cj-1にしたプロセスは、次のように、暗号文Cjを出力するためにn番目のプロキシーの鍵Knと共に実装されます;
ここで、eKn()は前記鍵Knを持つ変換関数を表わす。前記プロキシーの集合は、j>2について原文C0の集合から派生した暗号文Cjの集合を出力するために、j回の鍵を掛けるプロセスの順序を実装しています。前記集合の各々の暗号文Cjを式(2)のように表すことにします;
この暗号文 Cj はj整数n1, n2,…,nj (j=1〜N) の組み合わせに対応しています。また、内部者の各々の鍵Knに依り、前記(2)式との等号を満足する下記(3)式の暗号文Y(C0)の鍵Yを計算し決定することは困難です;
それで、内部者の各々の鍵Knはもはや復号鍵としては働かないので(1)式の変換関数eKn()は(2)式にようにKnj()によって書き換えられています;関数Knj()は鍵Knjで鍵を掛けられた関数の罠に掛かった状態を表現しています。
この発明の第二の側面は、同じく鍵を罠に掛けるネットワークシステムですが、暗号文Cjの集合が鍵の順序を決めるネットワーク経路の個数から成ることです;その個数とはj整数n1, n2,…,nj (j=1〜N)の順列組み合わせ数に対応するj!に等しい。ここで記号!は順列組合せの作用素です。他方、鍵を掛ける経路の逆順に鍵を掛ける(4)式のネットワーク経路の個数は、整数jの円順列に相当する個数(j-1)!に等しい;
ここで記号!は順列組合せの作用素である。
この発明の第三の側面に従えば、鍵を罠に掛けるネットワークの上に人に依存しない鍵管理システムが存在します;どのような存在かと言えば、鍵集合のN個の鍵Knは各々確率論的に独立かつ互いに分離されており、いかなる鍵Knも当該プロキシーネットワークの機器間で配送されたものではないし、共有されたものでもない、という存在です。
この発明の第四の側面に従えば、鍵を罠に掛けるネットワークの上に人に依存しない鍵管理システムが存在します;どのような存在かと言えば、原文C0の集合の中の原文C0はパスワード・ファイルのパスワードとすれば、暗号文Cjの集合の一つの暗号文Cjは罠にはまった鍵で守られた暗号化パスワードを含む、ということです。この罠にはまった鍵で守られた暗号化パスワードは、パスワード・ファイルのパスワードの漏えいを無力化し、人に依存しない鍵管理システムにも貢献する。
この発明の第五の側面に従えば、鍵を罠に掛けるネットワークの上に人に依存しない鍵管理システムが存在します;どのような存在かと言えば、原文C0の集合は情報科目の集合Iを含み、暗号文Cjの集合はその情報科目の集合Iの内のM個の科目のジグソーパズル(暗号文)を含み、その一つの科目の情報をImと記号すると、
もし、(5)から(7)式がデータベースに適用されたとすると、流出データは、喩え、内部者の手に届く鍵が適用されても、ジグソーパズル化(暗号化)されたデータでしかない(原文に戻らない)。
図1は、発明の実施に伴い、人に依存しない鍵管理を行う暗号文に、鍵を掛ける経路を説明する図である。 図2は、実施に伴い、プロキシーネットワークにおいて、逆順に鍵を掛ける経路としての落し戸を説明する図である。 図3は、実施に伴い、1:1投射コミュニケーションを説明する図である。 図4は、実施に伴い、パスワードファイルのパスワードの漏えいに対抗するジグソーパズル・パスワードを説明する図である。 図5は、実施に伴い、破片データのジグソーパズル集合のイメージである。 図6は、実施に従い、N=3の事例において、6個のネットワークパターンと3個の対グループを説明する図である。 図7は、実施に従い、人に依存しない鍵管理のN=3のネットワーク配置を説明する図である。 図8は、実施に従い、N=3の鍵を掛ける経路において、eK2(I1)からK3K2(I1)へ、eK2(I2)からK1K2(I2)へ鍵を掛ける状態推移を説明する図である。 図9は、実施に従い、N=3の鍵を掛ける経路において、K3K2(I1)からeK2(I1)、K1K2(I2)からeK2(I2)へ鍵を逆向きに掛ける状態推移を説明する図である。 図10は、実施に従い、N=3において、逆向きの経路が情報の出口をただ一か所に限定することを説明する図である。 図11は、実施に従い、N=3の事例において、暗号文K1K3K2 (I1)と暗号文K3K1K2 (I2)と記憶パスワードの混合システムによってパスワード漏えいの無力化を説明する図である。 図12は、実施に従い、N=3の事例において、多数のユーザを抱える、人に依存しない鍵管理のクラウド・アプリケーションを説明する図である。
発明の実施例に従い、図表を用いながら、人に依存しない鍵管理のシステムの基本概念とネットの配置と作用を記述する。
1.基本概念
人に依存しない鍵管理のシステム(名称)は、内部者の鍵を罠に掛けるネットワークシステムである;その際立った特徴は、鍵の数に関する非対称性、各々の鍵の確率論的な独立性と、鍵が互いに孤立している(公開鍵と秘密鍵のような関係はない)ことであり、そのアプリケーションとしては、パスワード漏えいの無力化、ジグソーパズル(暗号化)パスワードとジグソーパズル(暗号化)データが在る。
1.1.鍵を罠に掛けるネットワークシステム
一つのアプリケーションには多数の内部者が居る。彼らはクライアントであり、管理者でもある。鍵管理の視点には全てが内部者に見えるのである。この内部にまつわるトラブルは抑え込むのが難しい、たとえば、ウイルスや内部者を経由する鍵知識の漏洩は抑え込むのが難しい。本願は「内部者の鍵を罠に掛けるネットワークシステム」を基礎にしたところの、人に依存しない鍵管理のシステムである。鍵の罠はインターネットでもLANでも容易に実現する。
図1は当該発明の実施例の一つである;原文C0が鍵を掛ける経路に沿って移動しj回鍵を掛けられて暗号文Cjに変換されることを示す;ここで鍵を掛ける経路とはj個のプロキシー{n = n1, n2, …, nj}の並び順序としての経路である。
鍵を罠に掛けるネットワークシステムはN人の内部者に関連するN個のネットワーク・セグメントを含む。 'N' は2より大きい整数である。'j' は1 とN の間の任意整数の変数である、ただし、1 とN を含む。
この鍵を罠に掛けるネットワークシステムは、前記ネットワークセグメントのゲートウエイとして機能するN個の順序の有るプロキシーの集合と前記内部者に関連するN個の乱数鍵の集合を含む;なお、添え字nは1とNを含む1〜Nの間の整数である。プロキシーの添え字nは相異なる整数n1, n2, …, njの一つを意味し、いかなる整数n1, n2, …, njも整数1, 2, ….,Nのどれかである。
さて、プロキシーの集合の任意のn番目のプロキシーに注目する。このn番目のプロキシーは、j-1回鍵を掛けられた暗号文Cj-1を受け取り(j = 1 のCj-1は原文C0を表わす)、前記暗号文Cj-1に前記n番目のプロキシーの鍵Knで鍵を掛けるプロセスを実行し、下記の(1)式で表わされる暗号文Cjを作る;
ここで、eKn()は鍵Knの設定された関数を表わす;
したがって、前記プロキシーの集合(N個から成る)は原文C0の集合を受け入れるよう実装される;原文C0の集合はデータ破片(情報科目){Im}から成るデータ集合Iの形式において異なる、又は同一になるかも知れない。添え字mは任意の整数であり、たとえば、図7において、m = 1 が I1、 m = 2 がI2になる。
前記プロキシーの集合(N個から成る)は、このように、鍵を順番にj回掛ける順序が異なる集合を実装し、これに依り原文C0の集合からj>2に派生する暗号文Cjの集合を提供する。各々の暗号文Cjは、原文C0について、前記プロキシーの集合に依り(2)式のjの整数n1, n2, …, njの組み合わせで次のように与えられる;
これに伴い、内部者各々の鍵Knが次のような(2)式との等号を満足する暗号文Y(C0)の鍵Yを計算し決定することは困難である。
ここで、鍵を罠に掛けるネットワークの実行鍵が(1)式の変換関数eKn()から(2)式のKnj()に書き換えられ;そうすることで、内部者各々の鍵Knが最早、復号鍵としては機能しないことを表現し、いかなる試みも原文C0を入手できないことが判る。Kn()はKnによって罠に掛けられた関数の状態を表現する。
1.2.新しい非対称鍵システム
鍵を掛ける経路をユニークにすることに関連する鍵の順列組合せを基礎にした鍵システムを開示する。
RSA暗号は非対称鍵システムであり、一対の鍵を用いる。どちらかの鍵が一度でも暗号鍵に使われ一度暗号文を作ると、その鍵は前記暗号文の復号鍵には成り得ない一方、もう一方の鍵は復号鍵になる、丁度この関係はシーソゲームである。この関係が所謂トラップドア(落し戸)である。もっと詳しくシーソゲームを見ると、RSAは2種類の暗号鍵を提供し、復号鍵を1種類に限定する暗号である。
もう一つ、よく知られた事例がある、それは2種類の暗号鍵を提供し、2種類の復号鍵を提供するという共通鍵システムである。
上述の事例に関する議論は、情報漏えいに対抗する鍵のセキュリテイにとって重要である。どのようなシステムにとっても、必ず復号鍵の個数が情報の出口の個数を制限するからである。暗号鍵の種類の個数と復号鍵の種類の個数の差が大きいほど、それだけ鍵のセキュリテイも大きい。そのようにして、RSAは、情報漏えいの論点において、共通鍵システムより安全である。
表1は、暗号鍵の種類の個数、復号鍵の種類の個数、情報の出口の個数について、RSA暗号と共通鍵システムと本願の新しい非対称鍵システムを比較したものである。
図1の実施例に依れば、鍵を罠に掛けるネットワークは、せいぜいj個(j≦N)の鍵を用いて、j個の鍵Knの順列組合せの個数に等しい暗号変換で個々の鍵を罠に掛ける能力を持つよう実装される、つまり、個数j!の罠である;この順列組み合せの一つを、図1にj番目 (j<=N)のプロキシーProxy(n=nj)として図解した。
前記鍵の罠を外す、そのためにコンピュータの計算量に訴える以上に何か方法が在るという訳は無い;ただし、図2の実施例に描かれたトラップドア(落し戸)を用いれば別である;トラップドア(落し戸)は図2に描かれている経路2-1である、これは鍵を逆順に掛けるネットワークとして描かれたものである。
図2に示すように、鍵を逆順に掛けるネットワークは、指標jが表す鍵Knの並び順{n=n1, n2, …, nj}の逆順{nj, …, n2, n1}に鍵を掛けるプロセスを実装する;それは、暗号文Cjから原文C0への逆変換eKn-1(){n = nj, …, n2, n1}を順番に実行する実装である。図2の実施例は、下記のような暗号文が変換される推移を示したものである;
この暗号文の推移(4)式において、最後のプロキシーProxy(n=n1)が情報の出口である;それは設計段階から固定される、つまり、原文C0の出口はたった一つに限定される。一つに限定されるゆえ、鍵を逆順に掛けるネットワーク2-1は、出口を一つに固定した場合の鍵Kn {nj, …, n2, n1}の順列組合せ、 (j-1)個の順列組合せつまり、鍵Kn {nj, …, n2, n1}の円順列(j-1)!に等しい。その内の一つの組み合わせが図2の実施例である、j番目のプロキシーProxy-njと一番目のプロキシーProxy-n1間の組み合わせである。
N人の内部者の鍵Knjは、罠に掛かった時、その全てが新しい非対称鍵システムに編入される。
1.3.1:1の投射通信システム
発明の実施例に依れば、鍵を罠に掛けるネットワークシステムは情報C0の出口をたった一つに限定する、そうなるような実装を行い、罠の個数j!とトラップドア(落し戸)の個数(j-1)!の比率を(j-1)!/j! =1/jにする。
実施例図3は鍵を掛けるj番目のプロキシーProxy (j≦N)の行きの経路3-1を示し、同じく逆順に鍵を掛けるj番目のプロキシーProxy (j≦N)の帰りの経路3-2を示す。各々の帰りの経路における帰りの通信3-3には、ハッシュの検査h(Xj-1) = h(Cj-1)を行う、それは、鍵システムを人に依存しないようにする1:1の投射通信を保証するためである。
この鍵システムは、いかなる内部者の鍵も他のネットワーク機器から配送されたものではない。このシステムに編入された鍵は、全て、いかなるネットワークモードにおいても、確率論的に互いに独立であり、互いに孤立した鍵である。
1.4.パスワードファイルの漏えいの無力化
パスワードファイルを見たことの無いネットワークエンジニアは居ない。そのセキュリテイは単に組織の規範に委ねられている。パスワードを持つことが、パスワードの詐称(成り済まし)の観点では、ユーザを信頼できない、というのは皮肉である。そのような取越し苦労の処方箋として、鍵を罠に掛けるネットワーク(本願の実施例に依る)はジグソーパズル化パスワードを可能にする、それは信頼できる。
実施例図4は、パスワードファイル4-2のパスワードから成る原文C0 4-1の事例である。前記原文C0 4-1は、図1実施例の、鍵を罠に掛けるネットワークによって暗号化される予定の原文C0のことである。しかし、実施例図4はもう一つのテキストC0 4-3を示している;これは逆順に鍵を掛けるネットワーク4-4によって復号化されたテキストC0のことである。
ネットワーク4-4はユーザ4-5に固有の返りの原文を持つ;ユーザは「ジグソーパズル化パスワード」という暗号化テキストCj 4-6を所持し、それは次の式で与えられる;
ここで、C0はパスワードファイル4-2のパスワード4-1である。
現状のログイン基盤の認証とジグソーパズル化パスワードの許可の両者がパスワード4-1の漏洩を無力化する。認証と認可の一致を見ることがパスワード4-1の漏えいを無力化するのである(詳細は図11)。
1.5.ジグソーパズル化データ破片群
この実施例は、鍵を罠に掛けるネットワークに、原情報Imの集合をジグソーパズル化データ集合にする鍵の掛け方を実装させる、図5の図解の通りである。ジグソーパズル化データ破片群はデータベースに保管されており、生の情報Imの破片が漏えいするのを防ぐ。喩え漏えいしたとしても、ジグソーパズル化データ破片(暗号破片)は鍵が罠に掛かっており、逆順に鍵を掛けるネットワークの他は鍵を外すことが出来ない。この逆順に鍵を掛けるネットワークは1:1の投射通信を備えるファイアーウオールのネットワークである。
この鍵の罠はいかなる内部者の鍵を使っても外すことが出来ない。データベースは、鍵の罠に掛かったジグソーパズル化データ破片群(暗号化破片)の完全な管理下に置かれる。ジグソーパズル化データ破片群(暗号化破片)は鍵の罠に依って守られた新しいデータベース管理を可能にする、それは、喩え鍵知識が漏えいするトラブルが有っても、あるいは鍵の乱用が有っても、情報の漏洩を防ぐ。
前記鍵を罠に掛けるネットワークはDBのアプリケーションに個数が(j-1)! 個の鍵を提供する用意がある。それで、情報Iを沢山の破片Im(鍵の数に相当する)に分割することが自ずと可能になる。ユーザは個人情報をパソコンに中に収納する必要が無い、喩え、致命的なデータ(銀行口座のような)でさえも自分のPCに持つ必要が無い。なぜなら、内部者各々は自分の鍵を他の鍵と独立に所持する一方、他の内部者の鍵は罠に掛かっているからである。
この実施例は、M個に分割された情報I と、そのM個の情報破片Im各々と、ジグソーパズル化データ破片群(暗号化破片)とを、前記鍵を罠に掛けるネットワークが完全に掌握したものである。それらは、式(5)から(7)によって次のように表わされる;
2.ネットの配置と作用の詳細
2.1.鍵を罠に掛けるネットワーク
前記鍵を罠に掛けるネットワークシステムは、長い間、近代の暗号学の外に置かれていた鍵管理問題に対面する。鍵を罠に掛けるプラットフォームは何ら特別の装置も生体も求めない。RSA暗号のように、新しいネットワークに成り得る。
図6から図12に図解した実施例としての当該ネットワークは、N=3の最も単純な鍵の罠を用いた実用的な形式である。このN=3モデルは、3人の内部者(クライアント一人と、サービス側の管理者二人)と、三つのネットワークセグメントと、ファイアーウオールとしての三つのプロキシーproxies-n (n = 1, 2, 3)を含む。加えてさらに、ジグソーパズル化データのメモリ又はDBを含む。
当該モデルはプロキシー通信を鍵の罠の遷移を駆動するように実装する。及び、インターネットやLANに実装する典型的な形になるかも知れない。
この鍵罠モデルN=3は、個人情報Iをデータ破片I1 とI2に分割するように実装する。クラウドサービスを収容することが出来る;それは破片I1 とI2が漏えいしても個人情報の漏えいには成らない。端的に、データ破片I1 とI2について、破片I1 をパスワード、破片I2を銀行口座データ又は機密外交データと仮定してみる。
N=3の鍵罠モデルを前記(5)式から(7)式に当てはめる;
この鍵を掛ける経路の個数は、3人の内部者の鍵K1, K2とK3 (正確にはKn1, Kn2とKn3)の順列組合せ数に等しい;すなわち、3! = 6. その逆順の経路の個数は、人の内部者の鍵K1, K2とK3 (Kn1, Kn2とKn3)の円順列に等しい;すなわち、(3-1)! = 2! = 2.
実施例図6に見るように、鍵の罠を決める6個のネットワーク・パターンが在り、この6個のパターンの内、出口の鍵が同一になるパターンが3組有り、この一対の逆順経路が鍵の罠を外す経路である。一対のネットワーク・パターンが逆順の出口を持つ。
このように図7から図12までにおいて、内部者の鍵Knはn=1、2 又は3で指定され、関数Kn()はAESモジュールの鍵が罠に掛かった状態である(n=1, 2又は3)。関数Kn()にeを付けてeKn()と書くと、eKn()は、未だ罠に掛かっていない状態のAES関数である(n=1, 2又は3);eKn -1()はeKn()の反転手続きである(n=1, 2又は3)。カッコ()は罠を掛ける情報またはデータを意味する。
2.2.ネットワークの配置
実施例図7は鍵を罠に掛けるネットワークシステムのネットワークの配置を図解する。
三つのプロキシーproxy-1、proxy-2、proxy-3が在り、各々にグローバルIPアドレスが与えられている。三つともファイアーウオールとして機能し、プロキシー間の通信は1:1の投射通信6-0である。プロキシー間の通信が内部者の鍵を全て罠に掛ける。1:1の投射通信6-0は、LANの三つのセグメント-1、セグメント-2とセグメント-3を結ぶネットワークであり、セグメントに関連する鍵の状態遷移を起す。
内部者が6-1、6-2と 6-3 と3人居る。3人の職務は、それぞれランダム鍵Kn (n = 1, 2, 3)の管理であり、データベース6-7の管理であり、モバイルメモリ6-6の管理である。
図中のプロキシーproxy-2は、計算サービス6-4を実装し、ここを入口にしてジグソーパズル破片(暗号文)を作る。そこに個人情報データ[I1]6-5-1と[I2]6-5-2が原文の破片として入る。
そのデータ[I1]6-5-1はパスワードファイルのパスワードである、もう一つ[I2]6-5-2の方は支払いデータや顧客データである、または機密外交文書かも知れない。
この1:1の投射通信6-0は、内部者の鍵の状態遷移を起し、鍵を掛ける経路として働く。鍵を状態遷移について次節に述べる。
2.3.鍵の状態遷移
鍵を罠に掛けるネットワークシステム(前記N=3のモデルとして)は、計算サービス6-4がユーザ側の鍵K1とサービス側に配置された鍵K2 とK3を用いるよう実装する。
実施例図8は鍵の状態がeKn() から Kn()へ遷移する様子を示す(N=3について)。入口に二つの二つの個人データI1とI2 の破片が生データの形で在る。第一、第二、第三番目の内部者は、暗号鍵K1とK2とK3を三つのプロキシーproxy-1、proxy-2、proxy-3それぞれに運用する。
個人データI1の破片は、プロキシーproxy-2で暗号鍵K2の鍵を掛けられ、暗号文eK2(I1) d-1を出力する。同じく、個人データI2 の破片も、プロキシーproxy-2で暗号鍵K2の鍵を掛けられ、暗号文eK2(I2) d-2を出力する。
前記暗号文eK2(I1) d-1は、プロキシーproxy-3で暗号鍵K3の鍵を掛けられ、暗号文K3K2 (I1)d-3を出力する。前記暗号文eK2(I2)d-2も、プロキシーproxy-1で暗号鍵K1の鍵を掛けられ、暗号文K1K2(I2)d-4を出力する。
前記暗号文K1K2(I2)d-4は、プロキシーproxy-3で暗号鍵K3の鍵を掛けられ、暗号文K3K1K2(I2)d-5を出力する。前記暗号文K3K2(I1)d-3もプロキシーproxy-1で暗号鍵K1の鍵を掛けられ、暗号文K1K3K2(I1)d-6を出力する。
前記暗号文K3K2(I1)d-3は個人情報I1のジグソーパズル化データ破片と言う;これは、第二の鍵K2と第三の鍵K3をこの順番に「罠に掛ける」。前記暗号文K1K3K2(I1)d-6も個人情報I1のジグソーパズル化データ破片である;これも第二の鍵K2と第三の鍵K3と第一の鍵K1をこの順番に「罠に掛ける」。
前記暗号文K1K2(I2)d-4も個人情報I2のジグソーパズル化データ破片である;これは、第二の鍵K2と第一の鍵K1をこの順番に「罠に掛ける」。前記暗号文K3K1K2(I2)d-5はもう一つの個人情報I1のジグソーパズル化データ破片である;これも第二の鍵K2と第一の鍵K1と第三の鍵K3をこの順番に「罠に掛ける」。
上記の「罠に掛ける」用語は、次のような鍵の状態遷移を含む;
前記第二の内部者は鍵K2を持っている、それで、暗号文eK2(I1) d-1と暗号文eK2(I2) d-2にアクセスできる。同時に、暗号文eK2(I1) d-1と暗号文eK2(I2) d-2共に鍵K2で復号し、個人情報I1とI2を入手できる。しかし、前記ジグソーパズル化データ破片K3K2 (I1)d-3、K1K2(I2)d-4、K3K1K2(I2)とd-5 K1K3K2(I1) d-6については、どれもはや前記内部者の鍵K2では復号化できない。用語「罠に掛ける」はこのような鍵の状態遷移を意味するものである。
注目すべきは、上記鍵の「罠に掛かった状態」は、個人情報I1とI2の「罠に掛かった状態」をも含むことである。前記ジグソーパズル化データ破片は個人情報I1とI2の「罠に掛かった状態」そのものである。今回、前記ジグソーパズル化データ破片が完全な鍵管理を実行しているのである。このことから、情報の暗号化は安全ではないが、情報を「罠に掛ける」なら安全であるということが判る。
暗号学的に「罠」を言えば、いかなる内部者の鍵Kn(n≧2)でもジグソーパズル化破片Cnの鍵Yを計算することは困難であるということ、すなわち、(3)式を満足し、原文C0を取り出すための鍵Yを計算で決定することは難しいということである。こんな塩梅である;
実施例図9は、図8の逆順に、鍵の状態がKn()からeKn()へ遷移する様子を示す(前記N=3のモデル)。この逆順の経路は、通路d-9に沿って、図8の暗号文d-3、d-4、 d-5とd-6を創った経路の反対方向に進む。
以上、見て来たように、内部者の鍵は、罠に掛かり、ジグソーパズル化データ破片の中で管理される、そこには何ら人間系の規範に頼る鍵の管理は無い。
2.4.人に依存しない鍵
実施例図7のネットワークの配置に依れば、及び、実施例図8と図9の鍵の状態遷移に依れば、鍵Kn (n=1,2,3)は互いに確率論的に独立に作られたものである。各々の鍵はただ単に内部者6-1、内部者6-2又は内部者6-3 自身の知識の中だけに留まる。鍵は他と共有されるべきであるという条件は無いし、どこか他のセグメントから配送しなければならないという条件も無い。このような独立で孤立している鍵Kn (n=1,2,3)を「人に依存しない鍵」と言う。
さらに、鍵を罠に掛けるネットワーク自身に何らかの耐用期限を設ける必要は無い。もし何らかのアプリケーションが期限を求めるなら、ユーザ側の鍵を一回の使い捨てにすることが出来る。鍵の一回の使い捨てを「ワンタイムパッド」と言うが、このアプリケーションは今の「ワンタイムパッド暗号」とは違う。どういうことかと言うと、この人に依存しない鍵は他のセグメントと共有される必要が無いからである。この人に依存しない鍵のアプリケーションは「実用上のワンタイムパッド暗号」である。
とにかく、鍵を罠に掛けるネットワークは人間系の規範に依存する鍵管理ではない。人に依存しない鍵のアプリケーションは、セキュリテイに掛かる人件費、例えば、PCIDSS (NPL1)が重く圧し掛かっている人件費を劇的に節約する。
2.5.鍵の罠を外すための内部者間の緩い合意
実施例図10は、逆順に鍵を掛ける経路が情報Iの出口をたった一つにすることを図解している。そして、今度は前記1:1の投射通信6-0がその逆順に鍵を掛ける経路として働く、そのような合意が内部者間に有る。その合意は設計時の合意かも知れないし、その都度の合意かも知れないし、とにかく鍵に罠を掛けるネットワーク6-0を通して鍵を外すために必要な合意である。
前記1:1の投射通信6-0は逆順に鍵を掛けるサービスの実装である。それはIPアドレス"208.87.32.75"と"202.41.215.166"経由でジグソーパズル破片をパス10-1と10-2に沿って運ぶサービスである。それと同時に、IPアドレス"208.87.32.75"と"202.41.215.166"経由でジグソーパズル破片をパス10-3と10-4に沿って運ぶサービスである。
このように、前記の逆順に鍵を掛ける経路は情報Iの出口を、IPアドレス"202.248.237.142"が識別する、たった一つのプロキシーproxy-2 (K2)にする。この限定の根拠はIPネットワークの作用がメッセージの伝達をユニークにすることに在る。
実施例図10においては、帰りのパスワード[I1] 6-5-1-1が図7の原文のパスワードI1と一致することを予定しており、及び、帰りの機密情報[I2] 6-5-1-2が図7の原文の機密情報I2と一致することを予定している。前記逆順に鍵を掛ける経路は円順列(N-1)!の数だけ有り、いずれも情報Iの出口をたった一つにする。
前記逆順に鍵を掛けることは、鍵の罠の取り扱いに、設計時の合意にしろその都度の合意にしろ、内部者の意思を再度拘わらせる余裕が有る。
前記1:1の投射通信6-0は、鍵を逆順に掛ける間の、内部者間の合意に基づき鍵の状態遷移を起こす。このことはPCIDSS(NPL1)の要件3.6にも応える。
ただ、IPアドレスを詐称すれば、逆順に掛ける間の内部者間の合意に課題を残すかも知れない。
前記1:1の投射通信6-0が担保されるためには、プロシキーproxy-n (n=1, 2, 3) 各々はハッシュ値の検査を実装する。まず、n番目のプロキシーproxy-nは計算(1)について(8)式のハッシュ値を保持する。下記の通りである;
次に、n番目のプロキシーproxy-nが帰りのパスXnを受け取り、暗号文Xn-1のハッシュ値を計算する、ここで復号関数Kn -1()を用い、(9)式の通り暗号文Xn-1を計算する;
同時に、n番目のプロキシーproxy-nはハッシュ値を計算する;
そして、(10)式のh(Xn-1)と(8)式の原文のハッシュ値h(Cn-1)とを比較する;
n番目のプロキシーproxy-nの検査が一致h(Xn-1)= h(Cn-1)ならば、前記帰りのパスXnを受け入れ、前記復号された暗号文Xn-1をn-1番目のプロキシーproxy-(n-1)へ進めることを許可する。
2.6.クラウドで漏えいするパスワードの無力化
クラウドはユーザの目に見えないところでやっているサービスである、そのデータの所在地がユーザの手には届かない。NIST (NPL4)を引用すると、"cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction".
前記(引用文)最小限の管理(minimal management effort)がクラウドの本質である。鍵のセキュリテイについて言えば、その安全がユーザの手の内に残される現実的な手段によって証明されるべきである。
2.6.1.現実的なセキュリテイ防御
クラウドユーザの候補者は担保のあるセキュリテイを求めている;その担保は鍵を罠に掛けるネットワークシステムとジグソーパズル化パスワードである。
N=3について、個人情報集合Iを二つのデータ破片=I1+I2に分割する;これはジグソーパズル化データ破片に変換される予定のものである。例えば、一つの破片I1は、ジグソーパズル化データ破片に成るパスワードファイルのパスワードである。もう一つの破片I2はジグソーパズル化データ破片に成る機密データ、銀行口座などである。
この二つのジグソーパズル化データ破片群の暗号が解除された時に、個人情報集合Iに戻る;例えば、情報集合I ----> 二つのデータ破片=I1+I2 ---->ジグソーパズル化データ破片---->(罠を外す)---->二つの原破片[I1,I2]、この二つの原破片はサービス側の所定のセグメントで一緒になり、同時に、個人情報集合Iに戻る。
上記の流れの中に、パスワードファイルのパスワードを持つユーザは信頼できないという皮肉な病を治す処方箋が在る;信頼できないというのは、パスワードファイルを見たことが無いエンジニアは居ない訳だから、「見れる」ことが直接的な情報の漏えいであるからです。
実施例図11の1:1の投射通信6-0は、図7のネットの配置と、図10の鍵を逆順に掛けることを用い、ネットワークへの広域アクセスに役立つことを意図しています。このN=3の広域アクセス・ネットワーク6-0(図11の)は、内部者6-1、6-2と6-3の鍵を罠に掛ける。
第一の内部者6-1はプロキシーproxy-1のユーザセグメントを管理する;図11の移動メモリ11-4-1と11-4-2を取り囲む。図10のデータベース6-6のように、これらメモリは内部者6-1が持ち歩き、ジグソーパズル化パスワードK1K3K2(I1)を保持する。
第二の内部者6-2はプロキシーproxy-2のサービス提供セグメントを管理する;図11の計算資源の共同利用場11-2を取り囲み、図10の計算サービス6-4を含む。
第三の内部者6-3はプロキシーproxy-3の内部者の第二セグメントを管理する;データベース6-7を取り囲み、ジグソーパズル化データ破片K3K1K2(I2)を保持する。
前記ネットの配置(図7)は二つの個人情報I1とI2を持つ。図7に示すデータ集合I1はパスワードファイルのパスワード6-5-1を含み、図11においてはパスワードファイル11-3に保管される。データ集合I2の方は個人情報6-5-2(図7)である。
図11はもう一つのパスワード[I1]を示す、これはジグソーパズル化パスワードK1K3K2(I1)(移動メモリ11-4-1から読み出す)の罠を外した後の平文のパスワードである。
加えて、図11は機密データ[I2] を示す、こちらはデータベース6-7-1から読み出したジグソーパズル化データ破片K3K1K2 (I2)の罠を外した後の平文のデータである。
前記パスワード[I1] 6-5-1はパスワードファイルのパスワードとは由来が異なり前記ジグソーパズル化パスワードK1K3K2(I1)(無線またはUSBメモリ11-4経由でプロキシーproxy-1に入力された)から派生したものである。前記ジグソーパズル化パスワードK1K3K2(I1)は、このように、パスワードファイルのパスワード11-3とは異なる。前記ジグソーパズル化パスワードは、移動メモリ11-4-1と11-4-2に保持され、ユーザ6-6-1が持ち歩くものである。
前記ジグソーパズル化パスワードK1K3K2(I1)は鍵が罠に掛かった状態であり、その罠はUSBメモリ11-4を抜けて外さられる、その所定の経路が図11の10-1と10-2である。前記ジグソーパズル化パスワードK1K3K2(I1)は、平文のデータ破片[I1] 6-5-1-1の原因として、プロキシーproxy-2のサービス提供者セグメントで復元されて、計算資源の共同利用場11-2に一時保管される。
その一時保管中に平文のデータ破片[I1] 6-5-1-1はパスワードファイルのパスワード11-3と比較される。これが計算資源の共同利用場11-2で起きる第一の事件である。
平行に、前記ジグソーパズル化データ破片K3K1K2(I2)は、平文のデータ破片[I1] 6-5-2-2の原因として、プロキシーproxy-2経由で計算資源の共同利用場11-2に復元される。これが第二の事件である。
この罠の外れたデータ破片[I1]と[I2]は、サービス提供者セグメントにおける計算資源の共同利用場11-2に同時に現れる。
もし、データ破片[I1] =原パスワードI1なら、その時に限り、もう一つのデータ破片[I2]を利用可能状態にする。この等号を「認可事件」と位置付ける。
この認可には、第三の事件(前記サービス提供者セグメントで共有されるところの)が伴う。
鍵罠の視点から言えば、この第三の事件は通常の認証事件に相当する;ここで、認証事件とはWANやLANを経由する通常のログイン基盤11-6によって起こされるものである。
この第一から第三の事件というものは、前記ジグソーパズル化パスワードK1K3K2(I1) とジグソーパズル化データ破片K3K1K2(I2)と人の記憶に在るパスワードの組み合わせシステムである。
前記ジグソーパズル化パスワードK1K3K2(I1)は、移動メモリ11-4-1又は11-4-2に保管されたパスワードである(ユーザ6-6-1が持ち歩く)。前記・人の記憶に在るパスワードの方はユーザ自身が認証基盤に入力するパスワードである、ユーザにはお馴染みのものである。
移動メモリ11-4-1の前記ジグソーパズル化パスワードK1K3K2(I1)と前記・人の記憶に在るパスワードとは協調して「現実的なセキュリテイ防御」を持った鍵のセキュリテイをクラウドユーザに担保する。というのは、人の記憶に在るパスワードに依る前記認証とジグソーパズル化パスワードに依る前記許可は共にパスワードファイル11-3のパスワードの漏えいを無力化する。
一般的に言って、企業のユーザ6-1は個人情報Iに係わることに戸惑う。一度、現状IDパスワードでそのアプリケーションを開くなら、人は機密データI2を手に入れることが出来る。クラウドユーザ(候補)は、パスワードファイルを覗いたことの無いエンジニアは居ないことを知っているから、セキュリテイは単に人の規範に任されているだけだ、と知っている。彼らは(ユーザもエンジニアも)全て内部者なのである。
ところが「現実的なセキュリテイ防御」を持った鍵のセキュリテイで状況は変わる;すなわち、前記ジグソーパズル化パスワードK1K3K2(I1) とジグソーパズル化データ破片K3K1K2(I2)と人の記憶に在るパスワードの組み合わせシステムに依るパスワード漏えいの無力化である。
もし、前記現状の基盤11-6がPCなら、前記PCが鍵Knを持ったプロキシーProxy-nを持ちそのPCのユーザ6-1-1は移動メモリ(USBかICカード)を所持する。前記現状の基盤11-6は結局、携帯電話に成り得る、それは、鍵K1を持ったプロキシーProxy-1がインターネットへ向かう無線の入口になる。
2.6.2.使用済みジグソーパズル化データ破片のログ
前記図11のシステムにおいて、前記機密データI2は銀行口座データと仮定している。前記共同利用場11-2でデータ破片[I1]と[I2]が出会う事件が起きると、銀行口座データを含む支払データは他のシステム11-7(銀行の勘定系)に転送される。この支払いデータは代金回収業のためにログされねばならない。使用済みデータ11-8は再びジグソーパズル化データ破片として、第二内部セグメントのデータベース6-7-2にログされねばならない。二人の内部者の鍵K2とK3は、データベース6-7-2に在るジグソーパズル化データ破片の罠に掛かっている。この罠を外すために、内部者6-2が内部者6-3に、何らかの規約の下に問い質す必要がある。
2.7.人に依存しない鍵管理のシステム
人に依存しない鍵群(前節2.4に述べた)を備えたアプリケーションは、人に依存しない鍵管理のシステムと言う。
実施例図12は、内部者N=3に従うクラウド・アプリケーションを示す、ただし、多数のユーザは、現実的な手段によって証明される鍵のセキュリテイ(前節2.6.1)に参加しており、彼らは企業ユーザでもあり、不特定の消費者でもある。
N=3であるから、3人の内部者が非対称な鍵システム(鍵を罠に掛ける)に編入される。そこでは、多数のユーザ[12-1, 12-2, 12-3, ...]がプロキシーproxy-1のゲートを潜ったユーザセグメントに属している。このユーザセグメントが企業LANやISPに相当する。
ユーザ[12-1, 12-2, 12-3, ...]各々は128ビット長のAESの鍵[K11, K12, K13, ...]をランダムに選ぶ、ただし鍵空間は|K|である。その際、ユーザ間に何らの合意も無いし、他の内部者とも何らの合意も無い。つまり、各々の鍵は互いに孤立しているのである。言い方を変えれば、確率論的に互いに独立しており、互いに孤立している内部者の鍵が在り、N=3を維持しているから、N=3の鍵がK1 =[K11, K12, K13, ...]とK2とK3である。これが人に依存しない鍵である。
どの鍵[K11, K12, K13, ...]でもユーザ各々が勝手に処置できる。例えば、ユーザ各々は鍵を繰り返し使ってもいいし、一回だけにしてもいい。システムの立場では、ワンタイムパッド暗号の実用化を支援するシステムを企業にも消費者にも可能にし得る。
その上、全てのユーザか全ての内部者は、現実的な手段によって証明される鍵のセキュリテイ(前節2.6.1)について確信を抱いている。
人に依存しない鍵管理のシステムとしてのクラウド・アプリケーションは、クラウド・ユーザに自分勝手に計算資源の共同利用場への参加を決定することを可能にする、例えば、要求時に、自分勝手に、サービス提供者と何ら人間系の相互作用をしないで参加を決める。これはNIST (NPL4)に応えるものである。
2.7.自己評価
ネットワーク作りにはセキュリテイが必要である、TCP番号攻撃、たとえば、IP詐称攻撃に対抗しなければならない。鍵を罠に掛けるネットワークはハッシュを使って、常に1:1の投射通信を実証しているから、IP詐称攻撃が脅威になることはない。図3においてj番目のプロキシーProxy-njのところで順方向に鍵を掛けるパスC nj 3-1が盗聴されると、IP詐称攻撃が問題になるかも知れない。インターネットに跨るネットワーク作りにはプロキシー間の安全なトンネルを併用することが望ましい。
3.ビジネスモデルへの効果
ソケットの安全規格SSLはhttpsを用いて不特定ユーザ志向のビジネスモデルに貢献することが出来る。このモデルはどのような製品にしろ、その注文を受け取るサービスを運用できる、しかも、顧客のパスワード以外の情報資産に関与することは無い。
他方、クラウドサービスは有望なビジネスの地平である。それは、顧客の情報資産が委託されるという新しいビジネスであるから。しかし、企業ユーザは「クラウド」に委託することに戸惑いを感じる傾向がある。その理由は;SSLが企業の情報資産に安全の担保を与えるようなセキュリテイではないことを企業ユーザは良く知っているからである。
発明の実施例に依れば、罠は内部の鍵に仕掛けられて新しい非対称鍵システムに編入される、すなわち、内部者の鍵はインテーネット経由で罠に掛かる、それは世界初の人に依存しない鍵システムの使用であり、また、要求時に自分勝手に、サービス提供者と何ら人間系の相互作用をしないで参加を決められる。これはNIST (NPL4)に応えるものである。内部者の鍵をインターネットのために罠に掛けるなら、それは、内部者やウイルスを経由する情報漏えいに対抗する究極的な手段である。
鍵の罠とジグソーパズル化データ破片はSSLの快挙を同様に、クラウドサービスビジネスに爆発的な勢いを与える。
この実施例における第二番目の内部セグメントは、第三者信頼機関(CA)の下に置くものかも知れない、ただし、証明書の発行は無いから好ましいビジネスモデルである。
鍵を罠に掛けるという特異な点において当該発明はグローバルにしろローカルにしろ国防に適用する;国防は内部の脅威とウイルス攻撃に対抗する確証を要求する。
人に依存しない鍵の管理という特異な点において当該発明はクラウドサービスに適用する;それはセキュリテイに掛かる人件費の低下を伴い、ジグソーパズル化パスワードの現実的なセキュリテイ防御を伴う。
情報資産のジグソーパズル化という特異な点において当該発明は全ての企業ユーザに適用する;前記情報資産は鍵の罠によって完全に保護される。
終わり

Claims (5)

  1. N人の内部者に関連するN個のネットワーク・セグメントを含むネットワーク・システムが在り、
    前記ネットワーク・セグメントのゲートウエイとして機能するN個の順序の有るプロキシーの集合と、
    前記内部者に関連するN個のランダムに選ばれた鍵Knの集合が在り(記号nを1とNを含む1〜Nの間の整数である)、
    任意のn番目のプロキシーは、
    j-1回鍵を掛けられた暗号文Cj-1を受け取り(ここで、記号jを1とNを含む1〜Nの間の整数であり、又、j = 1 のCj-1は原文C0を表わす)、
    前記暗号文Cj-1に前記n番目のプロキシーの鍵Knで鍵を掛けるプロセスを実行し、下記の(1)式で表わされる暗号文Cjを作り、
    暗号文 Cj≡eKn(Cj-1) -------(1)
    ここでeKn()は鍵Knの設定された関数を表わす;
    前記プロキシーの集合は鍵を順番にj回掛ける順序を決める集合を実装しており、これに依り原文C0の集合からj>2に派生する暗号文Cjの集合を提供する一方、
    各々の暗号文Cjは、原文C0について、前記プロキシーの集合に依り、(2)式のjの整数n1, n2, …, njの組み合わせで与えられており、
    暗号文 Cj = Knj(…Kn2(Kn1(C0))…) -------(2)
    ここで(1)式のeKn()を(2)式のKn()で書き換えている;
    内部者各々の鍵Knj
    上記(2)式との等号を満足する下記のような一つの暗号文Y(C0)の鍵Yを計算し決定することは困難であることと
    (2) = Y(C0)-------(3)
    計算困難性のゆえに、もはや号鍵としては機能しないこと
    を特徴とする鍵を罠に掛けるネットワーク・システムである。なお、鍵Kn()は鍵Knを持つ変換関数の罠に掛かった状態を表わす。
  2. 請求1に従う暗号文Cjの集合は、鍵を掛ける順序を定義しているネットワーク経路の個数を含むこと
    を特徴とする請求1記載の鍵を罠に掛けるネットワーク・システムである;ここで、鍵を掛ける順序とは、jの整数n1, n2, …, njの順列組合せに相当するj!に等しい一方、逆順に鍵を掛ける経路(4)式の個数が前記j整数の円順列に相当する(j-1)!に等しいことを言う;
    Cj ---> Cj-1 ---> … ---> C1 ≡ eKn1(C0) ---> C0 -------(4)
  3. 鍵集合Nの中の鍵Knは確率論的に独立であり互いに他と孤立していること、その鍵集合には他のネットワーク要素から配送された鍵は無いし、他のネットワーク要素と共有された鍵も無いこと
    を特徴とする人に依存しない鍵管理のシステムである。なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。
  4. 原文C0の集合の中の一つの原文C0がパスワードファイルの中の一つのパスワードを含み、暗号文Cjの集合の一つの暗号文Cjが鍵を罠に掛けるネットワークに依って創られた暗号化パスワードを含むこと
    を特徴とする人に依存しない鍵管理のシステムである。なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。
  5. 原文C0の集合が情報科目の集合Iを含み、
    暗号文Cjの集合が情報科目の集合Iの内のM個の科目のジグソーパズル集合Imを含み、
    Mが1からMの間の任意の整数である時に、
    (5)から(7)式によって代表されること
    を特徴とする人に依存しない鍵管理のシステムである;
    I ≡ I1 + I2 + … + IM-1 + IM ---------(5)
    2 ≦ M ≦ (j-1)! ----------(6)
    Cj = Knj(…Kn2(Kn1(Im))…) ----------(7)
    なお、人に依存しない鍵管理システムは請求1に従う鍵を罠に掛けるネットワークの上に築かれる。
JP2014518465A 2011-10-18 2011-10-18 人に依存しない鍵管理のシステム Pending JP2014533445A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/005830 WO2013057757A1 (en) 2011-10-18 2011-10-18 Management-free key system

Publications (2)

Publication Number Publication Date
JP2014533445A true JP2014533445A (ja) 2014-12-11
JP2014533445A5 JP2014533445A5 (ja) 2015-03-19

Family

ID=48140438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014518465A Pending JP2014533445A (ja) 2011-10-18 2011-10-18 人に依存しない鍵管理のシステム

Country Status (2)

Country Link
JP (1) JP2014533445A (ja)
WO (1) WO2013057757A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム
JP7399236B2 (ja) 2020-02-06 2023-12-15 グーグル エルエルシー 複数の集約サーバを使用してデータ操作を防止すること

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6075017B2 (ja) * 2012-11-09 2017-02-08 富士通株式会社 情報分析システム及び情報分析方法
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6007014733; Michael G. Reed el al.: 'Proxies for Anonymous Routing' Proceedings of the 12th Annual Computer Security Applications Conference , 199612, p.95-104 *
JPN6013056566; 池野 信一,他: 現代暗号理論 初版第6刷, 19971115, p.54-56, 社団法人電子情報通信学会 *
JPN6016000616; David M. Goldschlag el al.: 'Hiding Routing Information' Workshop on Information Hiding, [online] [平成28年1月5日検索], 199605 *
JPN6016000618; 三宅 直貴 他: '多重暗号化と確率的動作選択に基づく匿名通信方式:3MN' 電子情報通信学会技術研究報告 Vol.106、No.176, 20060714, p.159-164, 社団法人電子情報通信学会 *
JPN7016001160; Rakesh Agrawal, et al.: 'Information Sharing Across Private Databases' Proceedings fo the 2003 ACM SIGMOD internatinal conference on Management of data , 200306, pp.86-97, ACM *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7399236B2 (ja) 2020-02-06 2023-12-15 グーグル エルエルシー 複数の集約サーバを使用してデータ操作を防止すること
US11917078B2 (en) 2020-02-06 2024-02-27 Google Llc Preventing data manipulation using multiple aggregation servers
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム
US11831626B2 (en) 2020-04-24 2023-11-28 L&I Inc. Information processing system executing encryption processing and decryption processing and storage medium

Also Published As

Publication number Publication date
WO2013057757A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
Mao Modern cryptography: theory and practice
Swire et al. Encryption and globalization
Majot et al. Global catastrophic risk and security implications of quantum computers
Attas et al. Efficient integrity checking technique for securing client data in cloud computing
Sharma et al. Three Level Cloud Computing Security Model
Hussein et al. A survey of cryptography cloud storage techniques
Vladimirov et al. Security and privacy protection obstacles with 3D reconstructed models of people in applications and the metaverse: A survey
Odelu et al. A secure anonymity preserving authentication scheme for roaming service in global mobility networks
JP2014533445A (ja) 人に依存しない鍵管理のシステム
Green et al. Abuse resistant law enforcement access systems
Jones et al. Information Security: A Coordinated Strategy to Guarantee Data Security in Cloud Computing
Islam et al. A novel approach for client side encryption in cloud computing
Oppitz et al. Security and privacy challenges
Bhagyashri et al. A survey on privacy preserving techniques for secure cloud storage
Binu et al. Highly Secured Architectural Model for Web Based Applications using 2-way Authentication Technique
Chaoui et al. A new secure model for the use of cloud computing in big data analytics
Usman et al. Securing Data on Transmission from Man-In-The-Middle Attacks Using Diffie Hell-Man Key Exchange Encryption Mechanism
Negi et al. A Hybrid Cryptographic Approach for Secure Cloud-Based File Storage
Vetrivel et al. Data Security
Sivakumar et al. Integer factorization in RSA encryption: Challenge for cloud attackers
Shandilya et al. Cryptography Background
Renuka Devi et al. Securing Shared Data Based on Homomorphic Encryption Schemes
Vasudeva Securing the data in cloud using Algebra Homomorphic Encryption scheme based on updated Elgamal (AHEE)
D'Antonio et al. The Alliance of HE and TEE to Enhance their Performance and Security
Liu et al. FDLedger: Dynamic and Efficient Anonymous Audit for Distributed Ledgers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161220