JP2017040959A - 計算システム、計算装置、その方法、およびプログラム - Google Patents

計算システム、計算装置、その方法、およびプログラム Download PDF

Info

Publication number
JP2017040959A
JP2017040959A JP2015160358A JP2015160358A JP2017040959A JP 2017040959 A JP2017040959 A JP 2017040959A JP 2015160358 A JP2015160358 A JP 2015160358A JP 2015160358 A JP2015160358 A JP 2015160358A JP 2017040959 A JP2017040959 A JP 2017040959A
Authority
JP
Japan
Prior art keywords
processing
message
request
query
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015160358A
Other languages
English (en)
Other versions
JP6023858B1 (ja
Inventor
大 五十嵐
Masaru Igarashi
大 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015160358A priority Critical patent/JP6023858B1/ja
Priority to PCT/JP2016/073866 priority patent/WO2017030111A1/ja
Priority to CN201680045253.8A priority patent/CN107851169B/zh
Priority to US15/746,925 priority patent/US10693886B2/en
Priority to EP16837100.3A priority patent/EP3316176B1/en
Application granted granted Critical
Publication of JP6023858B1 publication Critical patent/JP6023858B1/ja
Publication of JP2017040959A publication Critical patent/JP2017040959A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】高速かつ安全に、複数の装置によって情報処理を行う計算装置、その方法、およびプログラムを提供する。
【解決手段】計算装置が処理要求を受け付け、当該処理要求が所定のセキュリティレベルを満たすと判定されるまで、当該処理要求に基づく処理のうち、外部装置への情報出力を伴わない第1処理S125−nを実行し、当該処理要求がセキュリティレベルを満たすと判定された後に、当該処理要求に基づく処理のうち、外部装置への情報出力を伴う第2処理S126−nを実行する。
【選択図】図3

Description

本発明は、情報セキュリティ技術に関し、特に、複数の装置によって情報処理を行う技術に関する。
複数の装置によって情報処理を行う技術(例えば、クラウドコンピューティングによる分散計算)が知られている(例えば、非特許文献1参照)。
千田浩司,濱田浩気,五十嵐大,高橋克巳,"軽量検証可能3パーティ秘匿関数計算の再考",CSS2010,2010.
このような技術において、装置間で不正な情報の受け渡しが行われると、処理やその結果が不正となったり、情報が漏えいしたりする可能性がある。一方、装置間で受け渡された情報が正当であることが確認できるまで処理を停止したのでは処理速度が低下してしまう。
本発明の課題は、高速かつ安全に、複数の装置によって情報処理を行うことである。
計算装置が処理要求を受け付け、当該処理要求が所定のセキュリティレベルを満たすと判定されるまで、当該処理要求に基づく処理のうち、外部装置への情報出力を伴わない第1処理を実行し、当該処理要求がセキュリティレベルを満たすと判定された後に、当該処理要求に基づく処理のうち、外部装置への情報出力を伴う第2処理を実行する。
これにより、高速かつ安全に、複数の装置によって情報処理を行うことができる。
図1は実施形態の計算システムの構成を例示したブロック図である。 図2は実施形態の計算装置の構成を例示したブロック図である。 図3は実施形態の計算方法を例示したフロー図である。 図4は実施形態の処理を例示するためのシーケンス図である。 図5は実施形態の処理を例示するためのシーケンス図である。 図6は実施形態の処理を例示するためのシーケンス図である。
以下、図面を参照して本発明の実施形態を説明する。
[第1実施形態]
まず、第1実施形態を説明する。
<構成>
図1に例示するように、本形態の計算システム1は端末装置11およびN個の計算装置12−1〜12−Nを有し、これらは安全ではないネットワーク13を通じて通信可能に構成されている。ただし、Nは2以上の整数である。図2に例示するように、本形態の計算装置12−n(ただし、n∈{1,・・・,N})は、記憶部121−n、入力部122−n、出力部123−n、安全性判定部124−n、第1処理部125−n、第2処理部126−n、および取り消し処理部129−nを有する。各装置は、例えば、通信装置、ならびにCPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)、RAM(random-access memory)およびROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。
<処理>
本形態では、端末装置11が秘密計算等の暗号プロトコルに則った処理を要求するクエリを出力し、計算装置12−1〜12−Nはこの要求に対して並列非同期な処理を行う。クエリを受け取った計算装置12−i(ただし、i∈{1,・・・,N})は、当該クエリ(処理要求)に基づく処理を実行し、必要であれば他の計算装置12−j(ただし、j∈{1,・・・,N})にメッセージを送信する。メッセージ(処理要求)を受け取った計算装置12−jは当該メッセージに基づく処理を実行する。すなわち、各計算装置12−n(ただし、n∈{1,・・・,N})は、クエリまたはメッセージの入力を引き金として各処理を実行する。計算装置12−1〜12−N間では改ざんが行われる可能性があるものとし、以下のように対処する。
図3に例示するように、計算装置12−n(図2)の入力部122−nにクエリまたはメッセージが入力され(入力部122−nが処理要求を受け付け)、記憶部121−nに格納される(ステップS122−n)。これを引き金とし、安全性判定部124−nは、入力されたクエリまたはメッセージが所定のセキュリティレベルを満たすか否かを判定する安全性判定を開始する。クエリまたはメッセージが所定のセキュリティレベルを満たすか否かを判定するための方法に限定はない。例えば、「クエリまたはメッセージが所定のセキュリティレベルを満たす」とは、当該クエリまたはメッセージが信頼される装置(端末装置11または計算装置12−n)から送信されたものであることであってもよいし、ビザンチン合意アルゴリズムなどに基づいて当該クエリまたはメッセージの正当性を満たすことであってもよいし、当該クエリまたはメッセージが所定個以上の装置が合意した処理に基づくものであることであってもよい。また、「メッセージが所定のセキュリティレベルを満たす」とは、当該メッセージが信頼されるクエリに関する正当なメッセージであることであってもよい。この安全性判定は、当該クエリまたはメッセージに付された電子署名を検証するなどの通信を伴わないローカルな処理によって行われてもよいし、ビザンチン合意アルゴリズムなどの通信を伴う処理によって行われてもよい(ステップS1241−n)。
安全性判定部124−nは、安全性判定が終了したかを監視する(ステップS1242−n)。第1処理部125−nは、安全性判定が終了し、当該クエリまたはメッセージが所定のセキュリティレベルを満たすと判定されるまで、当該クエリまたはメッセージに基づく処理(当該クエリまたはメッセージが引き金となる処理)のうち、「外部装置」への情報出力を伴わない「第1処理」のみを実行する。「外部装置」とは、端末装置11または何れかの計算装置12−m(ただし、m∈{1,・・・,N}、m≠n)を意味する。当該クエリまたはメッセージが所定のセキュリティレベルを満たすと判定されるまで、「外部装置」への情報出力(例えば、メッセージまたは演算結果の出力)を伴う処理は実行されない。「第1処理」の例は、当該クエリまたはメッセージに基づく処理(例えば、秘密計算処理、暗号化処理、復号化処理、署名生成処理、または鍵共有処理など)のうち通信を伴わないローカルな処理、当該クエリまたはメッセージに基づく「保管情報」を記憶部121−nに格納する処理などである。「保管情報」は、当該クエリまたはメッセージそのものであってもよいし、それに対応する情報であってもよいし、クエリまたはメッセージに基づくローカルな処理によって得られた演算結果またはエラー結果(エラーが起きたことを表す情報)でもよいし、当該演算結果またはエラー結果に対応する情報であってもよいし、「外部装置」に送信するメッセージであってもよい(ステップS125−n)。
安全性判定部124−nによって、安全性判定が終了し、当該クエリまたはメッセージが所定のセキュリティレベルを満たすと判定された後(ステップS1243−n)、第2処理部126−nが、当該クエリまたはメッセージに基づく処理のうち、「外部装置」への情報出力(メッセージまたは処理結果)を伴う「第2処理」を実行する。「第2処理」の例は、「第1処理」で記憶部121−nに格納された「保管情報」に基づく処理である。例えば「第2処理」は、「保管情報」またはそれに基づく演算結果を「外部装置」に送信する処理であってもよいし、その他の演算結果、エラー結果、またはメッセージを「外部装置」に送信する処理であってもよい。また「第1処理」でエラーが発生した場合、改ざんが原因となっている可能性があることから、ステップS122−nで入力されたクエリまたはメッセージに基づく計算装置12−nでの内部処理(例えば「第1処理」)を取り消すとともに、当該クエリまたはメッセージに対応するすべての「外部処理」の取り消しを要求するメッセージ(第2処理要求)を出力する「第2処理」が実行されてもよい。なお「外部処理」とは「外部装置」で実行された処理を意味する。例えば、ステップS122−nでメッセージが入力部122−nに入力され、当該メッセージ(処理要求)がクエリ(処理開始要求)に基づく「外部処理」の何れかに由来する場合、これらすべての「外部処理」の取り消しを要求するメッセージを出力する「第2処理」が実行されてもよい。クエリに基づく「外部処理」とは、当該クエリが入力された「外部装置」が当該クエリに基づいて行った処理P、および処理Pに基づいて出力されたメッセージが入力された「外部装置」が当該メッセージに基づいて行った処理Pw+1を意味する(ただし、wは1以上の整数)。その他の契機により、入力部122−nに入力されたクエリまたはメッセージに対応するすべての「外部処理」の取り消しを要求するメッセージを出力する「第2処理」が実行されてもよい。「第2処理」で出力されるメッセージや演算結果等は、出力部123−nから何れかの「外部装置」に対して送信される(ステップS126−n)。
一方、安全性判定部124−nが、クエリまたはメッセージが所定のセキュリティレベルを満たさないと判定した場合、取り消し処理部129−nが、ステップS122−nで入力されたクエリまたはメッセージに基づく計算装置12−nでの内部処理(例えば「第1処理」)を取り消す(取り消し処理)。この場合、記憶部121−nに格納された「保管情報」が削除されてもよいし、エラーを表すメッセージが出力されてもよい。このメッセージは、出力部123−nから何れかの「外部装置」に対して送信される。また、クエリ(処理開始要求)に基づく「外部処理」の何れかに由来するメッセージ(処理要求)が上述のセキュリティレベルを満たさないと判定された場合、取り消し処理部129−nが、すべての当該「外部処理」の取り消しを要求するメッセージ(第2処理要求)を出力してもよい。このメッセージは、出力部123−nから当該「外部処理」を実行した「外部装置」に対して送信される(ステップS129−n)。
≪全体処理の例1≫
図4の例では、端末装置11から出力されたクエリが計算装置12−1に入力される(図3:ステップS122−1)。計算装置12−1は、当該クエリがセキュリティレベルを満たすと判定されるまで、当該クエリに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」のみを実行し(ステップS125−1)、当該クエリがセキュリティレベルを満たすと判定された後に、当該クエリに基づく処理のうち、「外部装置」への情報出力を伴う「第2処理」を実行する(ステップS126−1)。ステップS126−1の「第2処理」に基づき、計算装置12−1から計算装置12−2〜12−Nに対してメッセージが送信され、計算装置12−z(ただし、z∈{2,・・・,N})に入力される(ステップS122−z)。計算装置12−zは、当該メッセージがセキュリティレベルを満たすと判定されるまで、当該メッセージに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」を実行し(ステップS125−z)、当該メッセージがセキュリティレベルを満たすと判定された後に、当該メッセージに基づく処理のうち、「外部装置」への情報出力を伴う「第2処理」を実行する(ステップS126−z)。ステップS126−zの「第2処理」に基づき、計算装置12−zから何れかの計算装置12−y(y∈{1,・・・,N},y≠z)に対してメッセージが送信される。その後、同様な処理が行われ、計算装置12−1が処理の結果を出力し、端末装置11に入力される。
≪全体処理の例2≫
図5の例では、上述と同様に、計算装置12−Nにメッセージが入力され(ステップS122−N)、当該メッセージがセキュリティレベルを満たすと判定されるまで、当該メッセージに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」のみが実行される(ステップS125−N)。しかしながら、その後に当該メッセージがセキュリティレベルを満たさない判定され、計算装置12−Nでの「第1処理」の取り消し処理が実行され、エラーメッセージが計算装置12−1に送信される。
≪全体処理の例3≫
図6の例では、上述と同様に、計算装置12−Nにメッセージが入力され(ステップS122−N)、当該メッセージがセキュリティレベルを満たすと判定されるまで、当該メッセージに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」のみが実行される(ステップS125−N)。ただし、この「第1処理」でエラーが発生したとする。その後、当該メッセージがセキュリティレベルを満たすと判定された後に、計算装置12−Nが、端末装置11から出力されたクエリに基づくすべての「外部処理」の取り消しを要求するメッセージを出力する「第2処理」を実行する。計算装置12−Nは内部処理の取り消しを実行し、計算装置12−1〜12−(N−1)は、取り消しを要求するメッセージに基づいてそれぞれの内部処理の取り消しを実行する。
≪全体処理の例4≫
あるいは図6の例において、計算装置12−Nにメッセージが入力され(ステップS122−N)、当該メッセージがセキュリティレベルを満たすと判定されるまで、当該メッセージに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」のみが実行され(ステップS125−N)、この「第1処理」でエラーが発生しなかったとする。その後、当該メッセージがセキュリティレベルを満たさない判定された場合、第2処理は実行されず、計算装置12−Nは、端末装置11から出力されたクエリに基づくすべての「外部処理」の取り消しを要求するメッセージを出力する(ステップS129−N)。計算装置12−Nは内部処理の取り消しを実行し、計算装置12−1〜12−(N−1)は、取り消しを要求するメッセージに基づいてそれぞれの内部処理の取り消しを実行する。
<本形態の特徴>
本形態では、クエリまたはメッセージが所定のセキュリティレベルを満たすと判定されるまで「外部装置」への情報出力を伴う「第2処理」が実行されない。そのため、当該クエリまたはメッセージが不正であった場合でも、それを引き金として行われた不正な処理に基づくメッセージ等が「外部装置」に送信されることはない。これにより、不正なクエリまたはメッセージに基づく影響が拡大することを阻止できる。一方、クエリまたはメッセージが上記のセキュリティレベルを満たすと判定されるまで「外部装置」への情報出力を伴わない「第1処理」は実行される。これにより、不正なクエリまたはメッセージに基づく影響を「外部装置」に拡大しない範囲で処理を進めておくことができ、上記の判定による処理遅延を抑制できる。すなわち、不正なクエリまたはメッセージに基づく影響が拡大しない安全な範囲で、最も早い処理開始タイミングを提供できる。これにより、高速かつ安全に、複数の装置によって情報処理を行うことができる。
入力されたクエリまたはメッセージが上述のセキュリティレベルを満たすと判定された場合であっても、「第1処理」でエラーが発生する場合がある。この場合、入力されたクエリまたはメッセージの不正が発見できないにもかかわらず、当該クエリまたはメッセージに対応する「外部処理」が不正であった可能性がある。一方、「外部処理」は正当であるにもかかわらず、「第1処理」の引き金となったクエリまたはメッセージが不正であるために「第1処理」でエラーが発生する場合もある。例えば、正当な「外部処理」を故意に取り消すために、不正なクエリまたはメッセージが入力された可能性もある。「外部処理」での処理のみで最終的な結果を得られる場合もある。そのため、本形態では「第1処理」でエラーが発生した場合であっても、クエリまたはメッセージが上記のセキュリティレベルを満たすと判定されるまでは、当該クエリまたはメッセージに対応する「外部処理」の取り消しを要求するメッセージは送信されない。これにより、不正なクエリまたはメッセージによって、不正に「外部処理」が取り消されることを防止できる。一方、クエリまたはメッセージが上記のセキュリティレベルを満たすと判定された後に、エラーが発生した「第1処理」の引き金となったクエリまたはメッセージに対応するすべての「外部処理」の取り消しが要求される(第2処理)。これにより、不正な取り消し要求ではないことが確認できた最も早いタイミングで、不正な処理を含む可能性のある「外部処理」を取り消すことができる。
「外部装置」に入力されたクエリまたはメッセージが上述のセキュリティレベルを満たすと誤って判定された場合、または、上述のセキュリティレベルを満たすと偽られた場合、当該「外部装置」から計算装置12−nに不正なメッセージが入力される場合もある。計算装置12−nに入力されたメッセージが上述のセキュリティレベルを満たさないと判定した場合に、このようなメッセージに対応するすべての「外部処理」の取り消しを行うことで、このような「外部装置」の処理を取り消すことができる。
[第2実施形態]
本形態は第1実施形態の変形例であり、所定の時間が経過する前にクエリまたはメッセージがセキュリティレベルを満たすと判定された場合に「第2処理」が実行されるものである。以下では、これまで説明した事項との相違点を中心に説明し、既に説明した事項を共通する事項については既に用いた参照番号を用いて説明を簡略化する。
<構成>
図1に例示するように、本形態の計算システム2は端末装置11およびN個の計算装置22−1〜22−Nを有し、これらは安全ではないネットワーク13を通じて通信可能に構成されている。図2に例示するように、本形態の計算装置22−n(ただし、n∈{1,・・・,N})は、記憶部121−n、入力部122−n、出力部123−n、安全性判定部224−n、第1処理部125−n、第2処理部126−n、および取り消し処理部129−nを有する。
<処理>
図3に例示するように、第1実施形態で説明したステップS122−nおよびS1241−nが実行され、安全性判定部224−nは、安全性判定が終了したか、および所定時間が経過したかを監視する(ステップS1242−n,S227−n)。第1処理部125−nは、所定の時間が経過したと判定されるか、または、安全性判定が終了し、当該クエリまたはメッセージが所定のセキュリティレベルを満たすと判定されるまで、当該クエリまたはメッセージに基づく処理のうち、「外部装置」への情報出力を伴わない「第1処理」のみを実行する(ステップS125−n)。
安全性判定部224−nが、所定の時間が経過する前に安全性判定が終了し、当該クエリまたはメッセージが上記のセキュリティレベルを満たすと判定した場合(ステップS1242−n,ステップS1243−n)、第1実施形態で説明した「第2処理」が実行される(ステップS126−n)。一方、所定の時間が経過したと判定された場合(ステップS227−n)、または、所定の時間が経過する前に安全性判定が終了し、当該クエリまたはメッセージが所定のセキュリティレベルを満たさない判定された場合(ステップS1242−n,ステップS1243−n)、第1実施形態で説明した「取り消し処理」が実行される(ステップS129−n)。
<本形態の特徴>
本形態では、所定の時間が経過する前に安全性判定が終了しなかった場合にも「取り消し処理」を実行する。そのため、不正なクエリまたはメッセージによって安全性判定が長期化し、結果として処理が遅延してしまうことを防止できる。一方で、当該所定の時間が経過したと判定されるか、または、安全性判定が終了し、当該クエリまたはメッセージが所定のセキュリティレベルを満たすと判定されるまでの間に「第1処理」を実行しておく。当該所定の時間が経過する前に当該クエリまたはメッセージがセキュリティレベルを満たすと判定された場合には「第2処理」を実行する。これにより、高速かつ安全に、複数の装置によって情報処理を行うことができる。
[その他の変形例]
なお、本発明は上述の実施の形態に限定されるものではない。例えば、各装置がネットワークを通じて情報をやり取りするのではなく、少なくとも一部の組の装置が可搬型記録媒体を介して情報をやり取りしてもよい。或いは、少なくとも一部の組の装置が非可搬型の記録媒体を介して情報をやり取りしてもよい。すなわち、これらの装置の一部からなる組み合わせが、物理的には同一の装置であってもよい。また、用途によってはN=1であってもよい。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
上記実施形態では、コンピュータ上で所定のプログラムを実行させて本装置の処理機能が実現されたが、これらの処理機能の少なくとも一部がハードウェアで実現されてもよい。
上述の技術は、例えば、クラウドコンピューティングによる並列非同期処理(秘密計算での分散計算等)、暗号化データベースの更新処理、匿名通信などに適用できる。
1,2 計算システム
12−n,22−n 計算装置

Claims (6)

  1. 処理要求を受け付ける入力部と、
    前記処理要求が所定のセキュリティレベルを満たすと判定されるまで、前記処理要求に基づく処理のうち、外部装置への情報出力を伴わない第1処理を実行する第1処理部と、
    前記処理要求が前記セキュリティレベルを満たすと判定された後に、前記処理要求に基づく処理のうち、前記外部装置への情報出力を伴う第2処理を実行する第2処理部と、
    を有する計算装置。
  2. 請求項1の計算装置であって、
    前記第2処理は、所定の時間が経過する前に前記処理要求が前記セキュリティレベルを満たすと判定された場合に実行される、計算装置。
  3. 請求項1または2の計算装置であって、
    前記処理要求は、処理開始要求に基づく外部処理の何れかに由来し、
    前記処理要求が前記セキュリティレベルを満たさないと判定された場合に、すべての前記外部処理の取り消しを要求する第2処理要求を出力する取り消し処理部を有する、計算装置。
  4. 請求項1から3の何れかの計算装置であって、
    前記処理要求は、処理開始要求に基づく外部処理の何れかに由来し、
    前記第2処理は、前記第1処理でエラーが発生した場合に、すべての前記外部処理の取り消しを要求する第2処理要求を出力する処理を含む、計算装置。
  5. 入力部が処理要求を受け付け、
    第1処理部が、前記処理要求が所定のセキュリティレベルを満たすと判定されるまで、前記処理要求に基づく処理のうち、外部装置への情報出力を伴わない第1処理を実行するステップと、
    第2処理部が、前記処理要求が前記セキュリティレベルを満たすと判定された後に、前記処理要求に基づく処理のうち、前記外部装置への情報出力を伴う第2処理を実行するステップと、
    を有する計算方法。
  6. 請求項1から4の何れかの計算装置としてコンピュータを機能させるためのプログラム。
JP2015160358A 2015-08-17 2015-08-17 計算システム、計算装置、その方法、およびプログラム Active JP6023858B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015160358A JP6023858B1 (ja) 2015-08-17 2015-08-17 計算システム、計算装置、その方法、およびプログラム
PCT/JP2016/073866 WO2017030111A1 (ja) 2015-08-17 2016-08-16 計算システム、計算装置、その方法、およびプログラム
CN201680045253.8A CN107851169B (zh) 2015-08-17 2016-08-16 计算系统、计算装置、其方法及记录介质
US15/746,925 US10693886B2 (en) 2015-08-17 2016-08-16 Computation system, computation device, method thereof, and program to perform information processing
EP16837100.3A EP3316176B1 (en) 2015-08-17 2016-08-16 Computation system, computation device, method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015160358A JP6023858B1 (ja) 2015-08-17 2015-08-17 計算システム、計算装置、その方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP6023858B1 JP6023858B1 (ja) 2016-11-09
JP2017040959A true JP2017040959A (ja) 2017-02-23

Family

ID=57247455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015160358A Active JP6023858B1 (ja) 2015-08-17 2015-08-17 計算システム、計算装置、その方法、およびプログラム

Country Status (5)

Country Link
US (1) US10693886B2 (ja)
EP (1) EP3316176B1 (ja)
JP (1) JP6023858B1 (ja)
CN (1) CN107851169B (ja)
WO (1) WO2017030111A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2018295722B2 (en) * 2017-07-05 2020-11-19 Nippon Telegraph And Telephone Corporation Secure computation system, secure computation apparatus, secure computation method, program, and recording medium
US20210224413A1 (en) * 2017-11-13 2021-07-22 Yoppworks Inc. Vehicle enterprise fleet management system and method
US11868510B2 (en) * 2018-05-17 2024-01-09 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11494505B2 (en) 2019-03-21 2022-11-08 Microsoft Technology Licensing, Llc Hiding secure area of a file storage system based on client indication
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111773664B (zh) * 2020-07-10 2021-07-27 网易(杭州)网络有限公司 游戏数据的处理方法、装置、存储介质和电子装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760746B1 (en) * 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
JP2000011075A (ja) * 1998-06-25 2000-01-14 Fujitsu Ltd データ処理装置
US20020161454A1 (en) * 2001-04-26 2002-10-31 Masaki Mukai Information processing system, information processing apparatus, information terminal, and method for control thereof
JP4291060B2 (ja) * 2003-07-01 2009-07-08 富士通株式会社 トランザクション処理方法,トランザクション制御装置およびトランザクション制御プログラム
JP4652090B2 (ja) * 2005-03-15 2011-03-16 富士通株式会社 事象通知管理プログラム、事象通知管理装置及び事象通知管理方法
JP2007048047A (ja) * 2005-08-10 2007-02-22 Nec Infrontia Corp データ出力制御方法及びシステム
US20080022401A1 (en) * 2006-07-21 2008-01-24 Sensory Networks Inc. Apparatus and Method for Multicore Network Security Processing
JP4497195B2 (ja) * 2007-11-15 2010-07-07 ブラザー工業株式会社 情報処理システムおよびデバイス
WO2012102203A1 (ja) * 2011-01-24 2012-08-02 日本電信電話株式会社 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム
JP5743786B2 (ja) * 2011-07-28 2015-07-01 キヤノン株式会社 サーバー装置、情報処理方法及びプログラム
JP5575071B2 (ja) * 2011-08-26 2014-08-20 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
CN103051596A (zh) * 2011-10-14 2013-04-17 腾讯科技(深圳)有限公司 网络安全识别方法、安全检测服务器、客户端及系统
CN105027180B (zh) 2013-01-17 2017-03-29 日本电信电话株式会社 保密计算系统、运算装置、以及保密计算方法
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
DE102013014187A1 (de) * 2013-08-26 2015-02-26 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Übertragung einer Information
JP6255897B2 (ja) * 2013-10-25 2018-01-10 富士ゼロックス株式会社 情報処理装置及びプログラム
US9443522B2 (en) * 2013-11-18 2016-09-13 Beijing Lenovo Software Ltd. Voice recognition method, voice controlling method, information processing method, and electronic apparatus
JP2015194959A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
EP3316176A1 (en) 2018-05-02
EP3316176B1 (en) 2020-05-20
EP3316176A4 (en) 2018-12-19
WO2017030111A1 (ja) 2017-02-23
JP6023858B1 (ja) 2016-11-09
US10693886B2 (en) 2020-06-23
US20190141051A1 (en) 2019-05-09
CN107851169B (zh) 2021-06-22
CN107851169A (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
JP6023858B1 (ja) 計算システム、計算装置、その方法、およびプログラム
JP6811339B2 (ja) 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
CN110992027B (zh) 在区块链中实现隐私保护的高效交易方法及装置
JP6865850B2 (ja) 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること
US10067810B2 (en) Performing transactions between application containers
CA3017401C (en) Methods and systems for managing network activity using biometrics
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
Beskorovajnov et al. Contra corona: Contact tracing against the coronavirus by bridging the centralized–decentralized divide for stronger privacy
KR101687275B1 (ko) 공개 클라우드에서의 신뢰 데이터 프로세싱
US11569992B2 (en) Cryptographic key management to prevent data exfiltration
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
US10715332B2 (en) Encryption for transactions in a memory fabric
JP6780771B2 (ja) 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
JP6023853B1 (ja) 認証装置、認証システム、認証方法、およびプログラム
CN110598416B (zh) 交易调度方法及装置
EP4333360A1 (en) Securing network communications using dynamically and locally generated secret keys
US11671251B1 (en) Application programming interface to generate data key pairs
CN116561820A (zh) 可信数据处理方法及相关装置
JP6939313B2 (ja) 分散認証システム
KR20200017038A (ko) 메시지 인증 장치 및 방법
KR101946620B1 (ko) 서버의 서명 데이터를 포함하는 데이터 블록을 생성하는 방법 및 그 서버
KR102094606B1 (ko) 인증 장치 및 방법
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
EP3675087B1 (en) Agreement system, agreement apparatus, program, and recording medium
CN113922953B (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161007

R150 Certificate of patent or registration of utility model

Ref document number: 6023858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150