JP2017130720A - 暗号文管理方法、暗号文管理装置及びプログラム - Google Patents

暗号文管理方法、暗号文管理装置及びプログラム Download PDF

Info

Publication number
JP2017130720A
JP2017130720A JP2016007309A JP2016007309A JP2017130720A JP 2017130720 A JP2017130720 A JP 2017130720A JP 2016007309 A JP2016007309 A JP 2016007309A JP 2016007309 A JP2016007309 A JP 2016007309A JP 2017130720 A JP2017130720 A JP 2017130720A
Authority
JP
Japan
Prior art keywords
ciphertext
data
divided
key
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016007309A
Other languages
English (en)
Other versions
JP6703706B2 (ja
Inventor
寛之 尾崎
Hiroyuki Ozaki
寛之 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Real Tech Kk
REAL TECHNOLOGY KK
Original Assignee
Real Tech Kk
REAL TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Real Tech Kk, REAL TECHNOLOGY KK filed Critical Real Tech Kk
Priority to JP2016007309A priority Critical patent/JP6703706B2/ja
Priority to US16/070,423 priority patent/US10854114B2/en
Priority to EP17741448.9A priority patent/EP3407531B1/en
Priority to PCT/JP2017/001608 priority patent/WO2017126571A1/ja
Priority to CN201780006226.4A priority patent/CN108463971A/zh
Publication of JP2017130720A publication Critical patent/JP2017130720A/ja
Application granted granted Critical
Publication of JP6703706B2 publication Critical patent/JP6703706B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

【課題】 情報分散・分散保存方式において不公平性を導入することにより、新たな暗号文データの管理を実現する暗号文管理方法等を提供する。
【解決手段】 暗号文データの分割に加えて鍵データの分割を行い、さらに、分割暗号文データと分割鍵データの組み合わせを行うときに、従来と同様に分割暗号文データ及び/又は分割鍵データを重複せずに組み合わせたものと、新たに、分割暗号文データ及び/又は分割鍵データを重複して組み合わせたものを生成する。重複しない組み合わせでは、従来と同様に平等性を担保し、閾値数以上の分割暗号文データ及び分割鍵データの組み合わせを集めることによって、暗号文データ及び鍵データを復元し、秘密データを復号することができる。重複した組み合わせでは、閾値数を集めても、暗号文データ及び/又は鍵データを復元できない。これにより、公平性を導入する。
【選択図】 図1

Description

本発明は、暗号文管理方法、暗号文管理装置及びプログラムに関し、特に、暗号文データを管理する暗号文管理方法等に関する。
Krawczykは、RabinのIDA(Information Dispersal Algorithm)とShamirのPSS(Perfect Sharing Scheme)を組み合わせた、計算量的に安全なSS(Secret Sharing)を提案している(SSMS、非特許文献1参照)。まず、秘密データを秘密鍵暗号で暗号化する。そして、暗号化データはIDAで分散し、秘密鍵はPSSで分割する。これにより、分散秘密データの大きさを、単にShamirを適用するよりも、大幅に削減することができる。
<分散処理>
(Dis1)まず、暗号化鍵Kをランダムに選ぶ。秘密データSを暗号関数ENC、鍵Kで暗号化する。E=ENCK(S)。
(Dis2)EをIDA(α,β)でβ個に分割する:E1,E2,…,Eβ
(Dis3)ShamirのPSS(α,β)で、鍵Kをβ個に分割する:K1,K2,…,Kβ
(Dis4)各プレイヤーPi(i=1,2,…,β)には、Si=(Ei,Ki)を配布する。ただし、Kiは、秘密裏にPiに送る必要がある。
<復元・復号処理>
(Rec1)プレイヤーが集まり、α個の組み合わせSj=(Ej,Kj)(jは、β以下で、α個の異なる自然数)を持ち寄る。
(Rec2)IDAを使って、α個のEjからEを復元する
(Rec3)PSSを使って、α個のKjからKを復元する。
(Rec4)Kを使ってEからSを復号する。S=DECK(E)
Krawczyk,H. Secret sharing made short, CRYPTO’93, 1993.
従来、情報分割・分散保存方式は、分割された全ての小片が「対等」であることを最大の特徴としてきた。例えば非特許文献1の手法における分散処理では、Eiの個数とKiの個数は同数である。そして、Siでは、全ての異なるEiには、異なるKiが組み合わされる。そのため、各Eiは対等なものであり、各プレイヤーPiに対等な小片を配布する。
しかしながら、この情報分割・分散保存方式の対等性が、運用現場においては規制事項となる。例えば、非特許文献1記載の手法において、(3,5)型秘密分散で、5つに分割し、そのうちの3つを集めれば復元できるとする。この場合、その3つを持った社員が一斉に退職してファイルを持ち出したならば、それが悪意を持った第三者に渡り、情報が漏えいする可能性がある。このように、従来、公平性を重視して設計されてきた情報分割・分散保存方式の利点が、組織管理の立場からは逆に問題点になる。
さらに、非特許文献1では、Kiを秘密裏にPiに送る必要性を指摘するのみである。EiやKiの情報が漏えいした場合について、十分に検討できていない。
ゆえに、本発明は、情報分散・分散保存方式において不公平性を導入することにより、新たな暗号文データの管理を実現する暗号文管理方法等を提供することを目的とする。
本願発明の第1の観点は、暗号文データを管理する暗号文管理方法であって、暗号文管理装置が備える暗号化手段が、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化ステップと、前記暗号文管理装置が備える分割手段が、前記暗号文データ及び前記鍵データを分割してそれぞれm個(mは自然数)の分割暗号文データ及びn個(nは自然数)の分割鍵データとする分割ステップと、前記暗号文管理装置が備える配布手段が、前記分割暗号文データと前記分割鍵データの組み合わせを行うリンクステップを含み、前記リンクステップにおいて、前記組み合わせは、前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含むものである。
本願発明の第2の観点は、第1の観点の暗号文管理方法であって、前記分割ステップにおいて、前記分割暗号文データと前記分割鍵データの分割後の個数は異なり、前記リンクステップにおいて、前記配布手段は、n>mのとき、m−1個の前記分割暗号文データとm−1個の前記分割鍵データをそれぞれ組み合わせてm−1個の平等な組み合わせを生じ、他のn−m+1個の前記分割暗号文データと他の1個の前記分割鍵データを組み合わせてn−m+1個の不平等な組み合わせを生じ、n<mのとき、n−1個の前記分割暗号文データとn−1個の前記分割鍵データをそれぞれ組み合わせてn−1個の組み合わせを生じ、他の1個の前記分割暗号文データと他のm−n+1個の前記分割鍵データを組み合わせてm−n+1個の組み合わせを生じるものである。
本願発明の第3の観点は、第1又は第2の観点の暗号文管理方法であって、前記分割ステップにおいて、前記分割手段は、s個(sは、2以上m未満の自然数)の前記分割暗号文データにより前記暗号文データを復元でき、及び、t個(tは、2以上n未満の自然数)の前記分割鍵データにより前記鍵データを復元できるように分割し、前記リンクステップにおいて、前記不平等な組み合わせの全体において、前記分割暗号文データの個数はs個未満であり、及び/又は、前記分割鍵データの個数はt個未満であるものである。
本願発明の第4の観点は、暗号文データを管理する暗号文管理装置であって、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化手段と、前記暗号文データ及び前記鍵データを分割して複数の分割暗号文データ及び複数の分割鍵データとする分割手段と、前記分割暗号文データと前記分割鍵データの組み合わせを行う配布手段を備え、前記組み合わせは、前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含むものである。
本願発明の第5の観点は、コンピュータを、第4の観点の暗号文管理装置として機能させるためのプログラムである。
なお、本願発明を、第5の観点のプログラムを記録するコンピュータ読み取り可能な記録媒体として捉えてもよい。
また、本願発明を、前記配布手段が、保持装置に対して、前記分割暗号文データと前記分割鍵データの組み合わせを保持させる保持ステップを含むものとして捉えてもよい。ここで、保持装置は、パソコンやスマートフォンなどのようなプレイヤーが所有する情報処理装置でもよく、サーバのようにプレイヤーが通信してアクセスするものでもよく、また、USBメモリなどのように情報を記憶する記憶装置であってもよい。
例えばサーバであれば、プレイヤーがアクセスをしてきたときに、適切なユーザ認証工程を経て、そのプレイヤーがアクセスを許可されたプレイヤーであるかを検出し、アクセスの許可/拒否をコントロールすることにより秘密漏えいを防ぐこともできる。
また、平等な組み合わせと不平等な組み合わせを地理的にも異なる保存装置に保管することより、プレイヤーは各々のアクセス権に応じて許可された複数の保存装置から分割暗号文データと分割鍵を集めて秘密データを復元・復号できるので、耐故障性、耐災害性を高めることができる。
本願発明の各観点によれば、平等な組み合わせに加えて、不平等な組み合わせを生じることにより、情報分散・分散保存方式による新たな秘密保持を実現することができる。
例えば、分割暗号文データ及び分割鍵データを(3,5)型秘密分散し、それぞれ、5個に分割して、そのうちの3個を集めれば復元できるとする。平等な組み合わせは、3個の組み合わせを集めれば秘密データを復元することができる。そのため、従来と同様に、公平性が担保されている。他方、不平等な組み合わせでは、同じデータを含む3個の組み合わせを集めても秘密データを復元することはできず、不公平なものとなっている。
さらに、本願発明の第2の観点によれば、不平等な組み合わせにおいては分割暗号文データと分割鍵データのいずれかが異なるため、不平等な組み合わせの情報が漏えいした場合でも、誰が漏えいしたかを特定することができる。
さらに、本願発明の第3の観点によれば、不平等な組み合わせを集めてもs個未満の分割暗号文データ及び/又はt個未満の分割鍵データを得られるにすぎず、秘密データを復号することができない。そのため、平等な組み合わせの漏えいを防ぐことにより、秘密状態を保持することが可能となる。よって、秘密管理の負担が大幅に減少する。
なお、Shamirはシェア受取人の重要度により、シェアの数を変えて配布するという階層構造を作る提案をしている。しかし、このShamir提案では、上位層の受取人は自分だけで秘密を合成できるという特権を持つことにはなるが、下位層の受取人が何人か集まることで秘密を合成できてしまうので、秘密の漏えいを防止することはできない。本願発明においてはこれを防止すべく、同じ階層構造においても、下位層の受取人だけでは秘密が合成できない構造を作ることができる。
本願発明の実施の形態に係る暗号文管理システムの一例を示す図である。 図1の(a)暗号文管理装置3、(b)サーバ群5の各サーバ、及び、(c)復元装置群7の各復元装置の構成の一例を示すブロック図である。 図1の(a)暗号文管理装置3、(b)サーバ、(c)トップ復元装置21、リーダー復元装置23及びフォロワー復元装置25の動作の一例を示すフロー図である。 本願発明の事例における暗号文管理システムの構成を示す図である。
以下、図面を参照して、本願発明の実施例について述べる。なお、本願発明の実施の形態は、以下の実施例に限定されるものではない。
組織内に、一つのチームがあるとする。チームには、リーダーと複数のフォロワーがいる。さらに、トップが、チーム外から管理している。
図1は、本願発明の実施の形態に係る暗号文管理システムの一例を示す図である。暗号文管理システム1は、暗号文管理装置3(本願請求項の「暗号文管理装置」の一例)と、サーバ群5(本願請求項の「保持装置」の一例)と、復元装置群7を備える。
サーバ群5は、トップサーバ群11と、リーダーサーバ群13を備える。
復元装置群7は、トップ復元装置21と、リーダー復元装置23と、フォロワー復元装置251,…,25rを備える。なお、符号の添え字は、省略する場合もある。復元装置は、各プレイヤーが使用するものであり、パソコンなどである。なお、暗号文データや鍵データや秘密データなどは、ハードディスクなどには保存せず、メモリなどに一時的に保存することにより、情報漏えいを防ぐ。
トップサーバ群11は、トップが管理する一つ又は複数のサーバである。他のプレイヤーは、トップの許可により、保持する情報にアクセスすることができる。トップ復元装置21は、トップが使用する復元装置である。
リーダーサーバ群13は、リーダーが管理する一つ又は複数のサーバである。フォロワーは、リーダーの許可により、保持する情報にアクセスすることができる。リーダー復元装置23は、リーダーが使用する復元装置である。
フォロワー復元装置25は、フォロワーが使用する復元装置である。
暗号文管理装置3は、鍵データを利用して秘密データの暗号文を作成し、暗号文データ及び鍵データを分割し、サーバ群5や復元装置群7に対して分割暗号文データ及び分割鍵データの組み合わせを配布する。サーバや復元装置では、暗号文管理装置3から分割暗号文データ及び分割鍵データの組み合わせを受信して保管する。復元装置は、分割暗号文データ及び分割鍵データから暗号文データ及び鍵データを復元し、鍵データを用いて暗号文データから秘密データを復号する。以下では、簡単のために、「データ」の表現を省略する場合がある。ここで、組み合わせは、2つのデータ部分を物理的に一つにする場合(一般的にコンピュータ業界での「リンク」)と、ただペアとして扱う場合(一般用語としての「リンク」)を意味するものである。
図2は、(a)暗号文管理装置3、(b)サーバ群5の各サーバ、及び、(c)復元装置群7の各復元装置の構成の一例を示すブロック図である。図3は、(a)暗号文管理装置3、(b)サーバ、(c)トップ復元装置21、リーダー復元装置23及びフォロワー復元装置25の動作の一例を示すフロー図である。
図2(a)及び図3(a)を参照して、暗号文管理装置の構成及び動作の一例を説明する。
暗号文管理装置31は、秘密データ記憶部33と、鍵記憶部35と、暗号文記憶部37と、分割暗号文記憶部39と、分割鍵記憶部41と、暗号化部43(本願請求項の「暗号化手段」の一例)と、分割部43(本願請求項の「分割手段」の一例)と、配布部45(本願請求項の「配布手段」の一例)を備える。
秘密データ記憶部33は、秘密データを記憶する。鍵記憶部35は、鍵を記憶する。
暗号化部43は、鍵を使って秘密データを暗号化して暗号文を生成する(ステップSTM1)。暗号文記憶部37は、暗号文を記憶する。
分割部45は、暗号文及び鍵を分割して、分割暗号文及び分割鍵を生成する(ステップSTM2)。分割部45は、(s,m)型秘密分散で、暗号文Eをm個の分割暗号文Eq(q=1,…,m)に分割して、そのうちのs個を集めれば復元できるようにする。また、分割部45は、(t,n)型秘密分散で、鍵Kをn個の分割鍵Kq(q=1,…,n)に分割し、そのうちのt個を集めれば復元できるようにする。分割暗号文記憶部39は、分割暗号文を記憶する。分割鍵記憶部41は、分割鍵を記憶する。ここで、mは自然数であり、sは、2以上m未満の自然数である。また、nは自然数であり、tは、2以上n未満の自然数である。また、簡単のために、s=t及びm>nであり、分割暗号文の個数は分割鍵の個数よりも多く、同じ個数sで復元処理ができるものとする。
配布部47は、分割暗号文と分割鍵の組み合わせSq(q=1,…,m)を生成する(ステップSTM3)。Sq=(Eq,Kq)(q=1,…,n−1)とし、Sq=(Eq,Kn)(q=n,…,m)とする。すなわち、EqとKq(q=1,…,n−1)は、全ての異なる分割暗号データEqに対して、異なる分割鍵データKqが組み合わさる。このように、すべてが異なる組み合わせを「平等な組み合わせ」という。また、Eq(q=n,…,m)とKnを組み合わせる。Knは、複数回組み合わされており、このような複数回組み合わされる分割暗号文及び/又は分割鍵を含む組み合わせを「不平等な組み合わせ」という。このように、平等な組み合わせと不平等な組み合わせにより、組み合わせSqを生成する。
続いて、配布部47は、サーバ及び復元装置に、組み合わせSqを配布する(ステップSTM4)。
配布部47は、トップサーバ群11に対して、平等な組み合わせSq(q=1,…,n−1)のうちs個を送信する。また、m−n+1個の不平等な組み合わせを送信する。トップサーバ群11は、受信したSqを保存する。トップサーバ群11が保存した情報により、秘密データを復元することができる。ただし、一つのサーバで全ての組み合わせを管理するのではなく、例えばs+m−n+1台のサーバに対して各サーバに1個の組み合わせのみを保存する。サーバーコストを削減する目的で、閾値数未満であれば、各サーバに複数のリンク小片を保存することにより、各サーバでの情報での復元・復号処理を防止することは可能であるが、セキュリティー上のリスクは増大させることとなる。また、不平等な組み合わせでは分割鍵Knが共通しているため、s個集めたとしても復元することができない。
配布部47は、リーダーサーバ群13に対して、平等な組み合わせのうちs個未満を送信する。リーダーサーバ群13は、受信したSqを保存する。以下では、s−1台のサーバに、s−1個を送信し、各サーバが1個の組み合わせを保存するとする。リーダーサーバ群13が保存した情報により、秘密データを復元することができない。
リーダーサーバ群13が保存した情報に、不平等な組み合わせの1つの情報を加えることにより、秘密データを復元することができる。そのため、仮に、トップサーバ群11のうち、平等な組み合わせを記憶するサーバが故障しても復元でき、耐故障性が高い。なお、正確には、リーダーサーバ群13が保存しない平等な組み合わせの一つの情報でも復元できる。そのため、この事例では、トップサーバ群11のうち、リーダーサーバ群13が保存しない組み合わせが一つでもあれば、アクセス許可を取得した後に復元することができる。
図2(b)及び図3(b)を参照して、サーバの構成及び動作の一例を説明する。
サーバ61は、組み合わせ記憶部63と、受信部65と、送信部67を備える。受信部65は、暗号文管理装置31の配布部47から、分割暗号文と分割鍵の組み合わせを受信し(ステップSTS1)、組み合わせ記憶部63に記憶する(ステップSTS2)。送信部67は、アクセスが許可されている復元装置から要求があると、復元装置71に対して、分割暗号文と分割鍵の組み合わせを送信する(ステップSTS3)。
図2(c)並びに図3(c)を参照して、復元装置の構成及び動作の一例を説明する。復元装置71は、分割暗号文記憶部73と、分割鍵記憶部75と、暗号文記憶部77と、鍵記憶部79と、秘密データ記憶部81と、受信部83と、復元部85と、復号部87を備える。秘密データは、図示を省略する表示部に表示される。
受信部83は、サーバから分割暗号文と分割鍵の組み合わせを受信する。分割暗号文記憶部73は、分割暗号文を記憶する。分割鍵記憶部75は、分割鍵を記憶する。復元部85は、分割暗号文及び分割鍵から暗号文及び鍵を復元する。復号部87は、鍵記憶部79の鍵を用いて、暗号文記憶部77の暗号文を復号して秘密データを生成する。秘密データ記憶部81は、秘密データを記憶する。
図3(c)を参照して、トップ復元装置21の動作の一例を説明する。平等な組み合わせの情報により、秘密データを復元することができる。そのため、トップ復元装置21の受信部83は、トップサーバ群11にアクセスして平等な組み合わせSqを受信する(ステップSTF1)。受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
図3(c)を参照して、リーダー復元装置23の動作の一例を説明する。受信部83は、s個の組み合わせSqを受信する(ステップSTF1)。まず、リーダーサーバ群13が記憶するs−1個の組み合わせSqを受信する。トップにサーバへのアクセスを許可してもらい、他の1個の組み合わせSqを受信する。受信部83は、受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
図3(c)を参照して、フォロワー復元装置25の動作の一例を説明する。フォロワーは、最初、アクセス権がなく、トップ及びリーダーの許可により、s個の組み合わせに限り、サーバへのアクセスを許可してもらう。受信部83は、s個の組み合わせSqを受信する(ステップSTF1)。例えば、まず、トップの許可により不平等な組み合わせの1個であるSqを受信する。フォロワーは、リーダーにリーダーサーバ群13へのアクセスを許可してもらい、フォロワーは、リーダーが管理するサーバにアクセスして他のs−1個の組み合わせSqを受信する。受信部83は、受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
なお、本実施例では、サーバが分割暗号文と分割鍵の組み合わせを保存し、そのアクセス制御を含めて、秘密管理を行う例を説明した。例えば、分割暗号文と分割鍵の組み合わせを、USBメモリのような持ち運び可能な記録媒体に保存し、復元装置は、記録媒体から読み出して復号処理等を行うようにしてもよい。
続いて、図4及び表1を参照して、本願発明を、事例を使って説明する。IDA(t,m)の記号はRabinのIDAによるm分割t合成を表し、PSS(s,n)の記号はShamirのPSSによるn分割s合成を表す。また、組織内に、1名の社長(L1)と、1名の部長(L2)と、2名の社員(L31、L32。2人)による場合について説明する。
まず、図4を参照して、この事例における暗号文管理システムの構成及び動作の一例を説明する。暗号文管理システム101は、情報作成装置103と、暗号文管理装置105と、サーバ群107と、復元装置109と、表示装置111を備える。
情報作成装置103は、平文記憶部113と、平文処理部115を備える。平文記憶部113は、秘密データを記憶する。平文処理部115は、秘密データの編集などの処理を行う。文書作成者は、情報作成装置103で文書を作成し、これを暗号化するために暗号文管理装置105に送る。
暗号文管理装置105は、暗号化部117と、分割部119と、配布部121を備える。暗号化部117と分割部119と配布部121は、図2の暗号化部43と分割部45と配布部47と同様に動作することにより、平文記憶部113に記憶された秘密データに対して、暗号化処理及び分割処理を行って分割暗号文及び分割鍵を生成し、配布部12が、これらを組み合わせてサーバ群107の各サーバに配布する。
サーバ群107には、この事例では5台のサーバ1,・・・,サーバ5が存在する。
分割処理及び配布処理について、具体的に説明する。閾値は2、暗号文の分割数は5、鍵の分割数は4である。
(Dis1)まず、暗号化鍵Kをランダムに選ぶ。秘密データSを暗号関数ENC、鍵Kで暗号化する。E=ENCK(S)。
(Dis2)EをIDA(2,5)で5個に分割する:E1,E2,E3,E4,E5
(Dis3)ShamirのPSS(2,4)で、鍵Kを4個に分割する:K1,K2,K3,K4
(Dis4)分散暗号文と分散鍵の組み合わせSkを生成する。この事例では、S1=(E1,K1)、S2=(E2,K2)、S3=(E3,K3)、S4=(E4,K4)、S5=(E5,K4)とする。
(Dis5)各サーバに組み合わせSkを配布する。
表1は、各サーバに格納される分割暗号文と分割鍵の組み合わせを示す。■は、各サーバに格納されている。↑は、他のプレイヤーが管理するサーバの組み合わせSkを、管理者の許可によりアクセスして得るものである。
サーバ1にS1を、サーバ2にS2を、サーバ3にS3を、サーバ4にS4を、サーバ5にS5を格納する。L1は、サーバ1、2、4及び5のアクセスを管理する。L2は、サーバ3のアクセスを管理する。L1は、L2に対し、サーバ2へのアクセスを許可する。L1は、L31に対し、サーバ4へのアクセスを許可する。L1は、L32に対し、サーバ5へのアクセスを許可する。L2は、L3に対し、サーバ3へのアクセスを許可する。
Figure 2017130720
1(社長)は、合成できる小片を2つ持つので、いつでも合成できる。L2(部長)は、自分だけでは合成できず、社長のサーバ2から小片を1つ借りる。L3(社員)は、自分だけでは合成できず、部長のサーバ3から小片を1つ借りる。L3の2人は、自分達に割り当てられている小片S4=(E4,K4)及びS5=(E5,K4)を合わせても鍵が一緒なので合成できない。仮にL32が自分の小片を流出した場合、E5を含むので、誰が流出したか分かる。
復元装置109は、受信部123と、復元部125と、復号部127を備える。受信部123は、サーバ群にダウンロードリクエストを行い、認証された後に、分割暗号文及び分割鍵の組み合わせをダウンロードする。
サーバ1及び2は、L1がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ2は、L2がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ3は、L2又はL3がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ4及び5は、それぞれ、L31及びL32がユーザとして認証できたならば、格納する小片のダウンロードを許可する。
復元部125及び復号部127は、図2の復元部85及び復号部87と同様に動作し、ダウンロードされた閾値数分の分割暗号文及び分割鍵から暗号文及び鍵を復元し、元の秘密データを復号する。
表示部111は、復号した秘密データを表示する。
2が、L3によるサーバ3へのアクセスを禁止すると、L31及びL32は、単独で復元することはできず、また、協力しても、K4が共通するために復元はできない。ここに、不平等性がある。よって、L2は、L3が情報漏えいしたような非常時に、サーバ3を止めることにより情報流出を防ぐことができる。
なお、図4において、情報作成装置103、暗号文管理装置105、及び、復元装置109は別々のシステム(パソコン)と捉えてもよく、また、通信中の情報漏洩を防ぐためには一台のシステム(パソコン)の中にある機能部分として実現してもよい。情報を閲覧するだけの場合は、復元装置109によるダウンロードリクエストから始まる。
なお、本実施例は、容易に一般化することができる。すなわち、本実施例では、分割された暗号文及び鍵の組み合わせについて、不平等な組み合わせにおける分割鍵が1つで分割暗号文が複数である場合について説明したが、分割暗号文が1つで分割鍵が複数であってもよく、また、分割鍵が複数で、分割暗号文も複数であってもよい。ただし、運用上、不平等な組み合わせは、情報を流出するリスクのあるプレイヤーにアクセス許可をすることを想定している。そのため、秘密管理の観点からは、不平等な組み合わせにおける分割暗号文と分割鍵の個数は、少なくとも一方は、分割暗号文についてはs個未満とするか、分割鍵の個数についてはt個未満とすることが望ましい。これにより、不平等な組み合わせにアクセス許可されるプレイヤーが集まっても、暗号文と鍵の少なくとも一方は復元できない。そのため、復元するには、平等な組み合わせへのアクセス許可を得ることが必要となる。そのため、平等な組み合わせを適切に管理することにより、秘密管理を行うことができる。
例えば、暗号文を(3,7)型秘密分散して分割暗号文E1,…,E7とし、鍵を(3,5)型秘密分散して分割鍵K1,…,K5とする。そして、平等な組み合わせを(E1,K1),(E2,K2),(E3,K3)とする。不平等な組み合わせとして、例えば、(E4,K4),(E5,K4),(E6,K5),(E7,K5)のようにしてもよい。これにより、例えば、不平等な組み合わせへのアクセスを、チーム1のフォロワーには分割鍵K4の組み合わせに、チーム2のフォロワーには分割鍵K5の組み合わせに許可するように、いわば、垂直的な階層構造だけでなく、同レベルの水平的な組織構造にも対応することが可能になる。また、不平等な組み合わせを(E4,K4),…,(E7,K4),(E4,K5),…,(E7,K5)のようにすることにより、不平等な組み合わせの数を大幅に増やすことができる。
また、本実施例では、暗号文及び鍵の分割は、Kwawczykに習いIDAとPSSを利用したが、本願発明は、秘密をn個に分割してt個で復元ができる秘密分散のアルゴリズムや手法であれば、どのようなものでも実現することが可能である。例えば、ランプ型などを利用してもよい。また、例えば、Rivestは、1997年に計算量的に安全な(n,n)型秘密分散とみなせるAONTを提案した。さらに、RS符号化の後処理を適用したAONT-RSも提案されている。本願発明は、AONTやAONT-RSを用いても実現できる。この場合は、例えば、AONTのように初期値が秘密鍵として利用できるkeyed-AONTの鍵に対して、Shamirの秘密分散を適用する。
1 暗号文管理システム、3 暗号文管理装置、5 サーバ群、7 復元装置群、 トップサーバ群、13 リーダーサーバ群、21 トップ復元装置、23 リーダー復元装置、25 フォロワー復元装置、31 暗号文管理装置、33 秘密データ記憶部、35 鍵記憶部、37 暗号文記憶部、39 分割暗号文記憶部、41 分割鍵記憶部、43 暗号化部、45 分割部、47 配布部、61 サーバ、63 組み合わせ記憶部、65 受信部、67 送信部、71 復元装置、73 分割暗号文記憶部、75 分割鍵記憶部、77 暗号文記憶部、79 鍵記憶部、81 秘密データ記憶部、83 受信部、85 復元部、87 復号部、101 暗号文管理システム、103 情報作成装置、105 暗号文管理装置、107 サーバ群、109 復元装置、111 表示部、113 平文記憶部、115 平文処理部、117 暗号化部、119 分割部、121 配布部、123 受信部、125 復元部、127 復号部

Claims (5)

  1. 暗号文データを管理する暗号文管理方法であって、
    暗号文管理装置が備える暗号化手段が、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化ステップと、
    前記暗号文管理装置が備える分割手段が、前記暗号文データ及び前記鍵データを分割してそれぞれm個(mは自然数)の分割暗号文データ及びn個(nは自然数)の分割鍵データとする分割ステップと、
    前記暗号文管理装置が備える配布手段が、前記分割暗号文データと前記分割鍵データの組み合わせを行うリンクステップを含み、
    前記リンクステップにおいて、前記組み合わせは、
    前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、
    前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含む、暗号文管理方法。
  2. 前記分割ステップにおいて、前記分割暗号文データと前記分割鍵データの分割後の個数は異なり、
    前記リンクステップにおいて、前記配布手段は、
    n>mのとき、m−1個の前記分割暗号文データとm−1個の前記分割鍵データをそれぞれ組み合わせてm−1個の平等な組み合わせを生じ、他のn−m+1個の前記分割暗号文データと他の1個の前記分割鍵データを組み合わせてn−m+1個の不平等な組み合わせを生じ、
    n<mのとき、n−1個の前記分割暗号文データとn−1個の前記分割鍵データをそれぞれ組み合わせてn−1個の組み合わせを生じ、他の1個の前記分割暗号文データと他のm−n+1個の前記分割鍵データを組み合わせてm−n+1個の組み合わせを生じる、請求項1記載の暗号文管理方法。
  3. 前記分割ステップにおいて、前記分割手段は、s個(sは、2以上m未満の自然数)の前記分割暗号文データにより前記暗号文データを復元でき、及び、t個(tは、2以上n未満の自然数)の前記分割鍵データにより前記鍵データを復元できるように分割し、
    前記リンクステップにおいて、前記不平等な組み合わせの全体において、前記分割暗号文データの個数はs個未満であり、及び/又は、前記分割鍵データの個数はt個未満である、請求項1又は2に記載の暗号文管理方法。
  4. 暗号文データを管理する暗号文管理装置であって、
    鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化手段と、
    前記暗号文データ及び前記鍵データを分割して複数の分割暗号文データ及び複数の分割鍵データとする分割手段と、
    前記分割暗号文データと前記分割鍵データの組み合わせを行う配布手段を備え、
    前記組み合わせは、
    前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、
    前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含む、暗号文管理装置。
  5. コンピュータを、請求項4記載の暗号文管理装置として機能させるためのプログラム。
JP2016007309A 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム Active JP6703706B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2016007309A JP6703706B2 (ja) 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム
US16/070,423 US10854114B2 (en) 2016-01-18 2017-01-18 Cyphertext management method, cyphertext management apparatus, and program
EP17741448.9A EP3407531B1 (en) 2016-01-18 2017-01-18 Ciphertext management method, ciphertext management device, and program
PCT/JP2017/001608 WO2017126571A1 (ja) 2016-01-18 2017-01-18 暗号文管理方法、暗号文管理装置及びプログラム
CN201780006226.4A CN108463971A (zh) 2016-01-18 2017-01-18 密文管理方法、密文管理装置及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016007309A JP6703706B2 (ja) 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017130720A true JP2017130720A (ja) 2017-07-27
JP6703706B2 JP6703706B2 (ja) 2020-06-03

Family

ID=59362424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016007309A Active JP6703706B2 (ja) 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム

Country Status (5)

Country Link
US (1) US10854114B2 (ja)
EP (1) EP3407531B1 (ja)
JP (1) JP6703706B2 (ja)
CN (1) CN108463971A (ja)
WO (1) WO2017126571A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP7008120B1 (ja) * 2020-11-18 2022-01-25 レノボ・シンガポール・プライベート・リミテッド 情報記憶システム、情報処理装置、及び情報記憶方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523423B2 (en) * 2016-08-10 2019-12-31 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
CN112242970B (zh) * 2019-07-16 2022-09-02 丁爱民 一种数据分割加密安全加固方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
US20140229731A1 (en) * 2013-02-13 2014-08-14 Security First Corp. Systems and methods for a cryptographic file system layer

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1739872B1 (en) * 2005-06-28 2009-05-06 Nortel Networks Limited Method for securing a transmission in an hybrid network, associated system and mediation platform
EP3010174A1 (en) * 2006-11-07 2016-04-20 Security First Corp. Systems and methods for distributing and securing data
EP2163067B1 (en) * 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
US9047218B2 (en) * 2010-04-26 2015-06-02 Cleversafe, Inc. Dispersed storage network slice name verification
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
US20140229731A1 (en) * 2013-02-13 2014-08-14 Security First Corp. Systems and methods for a cryptographic file system layer

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
瀧本克真,他: "秘密分散法と属性ベース暗号を用いたコンテンツ保護法", 電子情報通信学会技術研究報告, vol. 113, no. 135, JPN6017015835, 11 July 2013 (2013-07-11), JP, pages 199 - 204, ISSN: 0004093768 *
野口宏,他: "階層構造をもった暗号化ファイルシステムについて", 電子情報通信学会技術研究報告, vol. 101, no. 728, JPN6017015837, 12 March 2002 (2002-03-12), JP, pages 117 - 120, ISSN: 0004093769 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP7008120B1 (ja) * 2020-11-18 2022-01-25 レノボ・シンガポール・プライベート・リミテッド 情報記憶システム、情報処理装置、及び情報記憶方法

Also Published As

Publication number Publication date
JP6703706B2 (ja) 2020-06-03
EP3407531A1 (en) 2018-11-28
US20190027067A1 (en) 2019-01-24
WO2017126571A1 (ja) 2017-07-27
US10854114B2 (en) 2020-12-01
CN108463971A (zh) 2018-08-28
EP3407531A4 (en) 2019-08-28
EP3407531B1 (en) 2020-07-22

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US9270459B2 (en) Techniques for achieving tenant data confidentiality from cloud service provider administrators
US9197410B2 (en) Key management system
CA2808369C (en) System for protecting an encrypted information unit
CA3040148A1 (en) Blockchain-based digital rights management
CN104104692B (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
US9461821B1 (en) System and method for key material protection on devices using a secret sharing scheme
US20140281520A1 (en) Secure cloud data sharing
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
CN102377564A (zh) 私钥的加密方法及装置
WO2012176076A9 (en) Key generation using multiple sets of secret shares
JP2008259139A (ja) 鍵管理システム及び鍵管理方法
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
WO2017126571A1 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
KR20200143197A (ko) 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
Ragesh et al. Cryptographically enforced data access control in personal health record systems
WO2008065351A1 (en) Self encryption
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR102298266B1 (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200413

R150 Certificate of patent or registration of utility model

Ref document number: 6703706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250