JP2019198052A - 鍵生成システム - Google Patents

鍵生成システム Download PDF

Info

Publication number
JP2019198052A
JP2019198052A JP2018099195A JP2018099195A JP2019198052A JP 2019198052 A JP2019198052 A JP 2019198052A JP 2018099195 A JP2018099195 A JP 2018099195A JP 2018099195 A JP2018099195 A JP 2018099195A JP 2019198052 A JP2019198052 A JP 2019198052A
Authority
JP
Japan
Prior art keywords
key
label
secret
secret key
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018099195A
Other languages
English (en)
Inventor
申 吉浩
Yoshihiro Shin
吉浩 申
勝之 前田
Katsuyuki Maeda
勝之 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amenidy Co Ltd
Original Assignee
Amenidy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amenidy Co Ltd filed Critical Amenidy Co Ltd
Priority to JP2018099195A priority Critical patent/JP2019198052A/ja
Publication of JP2019198052A publication Critical patent/JP2019198052A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】管理・配布する鍵の個数を少なく保ちつつ、複雑なアクセス制御を実現する秘密鍵生成システムを提供する。【解決手段】第1の秘密鍵(マスター鍵1)と鍵ラベル(「SERVICE 1」2)から、鍵ラベルを反映した第2の秘密鍵(「SYSTEM 1」10)を生成する、一方向性を持つ計算手段を複数回適用して、必要な秘密鍵を生成する。一方向性を持つ計算手段として、ハッシュ署名、有限群における乗算、または有限体上の楕円曲線におけるスカラー倍演算を用いる。【効果】秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することができる。【選択図】図1

Description

本発明は、鍵の管理を容易とする暗号鍵生成システムに関するものである。
情報を取り扱うシステムにおいて、情報を暗号化することによって、その解読を、解読のための鍵を持つ者のみに限定することが広く行われている。
この構成を用いると、解読のための鍵をその情報を閲覧できる権限とみなすことができ、個々の情報の閲覧に対するアクセス制御を、鍵の付与によって制御することが可能となる。
一方、今日の情報システムの構成や運用においては、付与される権限の種類は様々であり、その対象の数も非常に大きいものとなる。
付与される権限の種類の数に応じて、必要となる鍵の数も増加し、鍵の管理および配布に困難が生じるという課題がある。
このため、複雑な構成を持つアクセス制御を、解読のための鍵の管理によって行うことには困難が伴い、複雑なアクセス制御を行う際には、別途アクセス権を確認するためのシステムを用意し、このシステムがアクセス権を制御するか、あるいは一時的に解読のための鍵を払い出すような仕組みによるアクセス制御が行われている(特許文献2、特許文献3)。
しかし、この様なシステムを構築する場合、保管される情報そのものは、暗号化されないか、アクセス権制御システムが管理する単一の秘密鍵によって暗号化されることとなり、暗号化による情報の保護が行いにくいという課題がある。
また、昨今、多くのサービスがクラウド上で提供されているが、クラウド上に情報を保存し、前記の様なアクセス制御システムを運用する場合、クラウド上での暗号化が適用しにくいという課題が生じている。
特開2000−19959 特開2012−59148 特開2015−121906
RFC2104,HMAC:Keyed−Hashing for Message Authentication
本発明が解決しようとする課題は、管理・配布する鍵の個数を少なく保ちつつ、複雑なアクセス制御を実現することである。
本発明は、第1の秘密鍵と鍵ラベルから、鍵ラベルを反映した第2の秘密鍵を生成する手段を複数回適用して、必要な秘密鍵を生成することを最も主要な特徴とする。
本発明によれば、秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することが可能であり、管理・配布する鍵の個数を削減することが可能となる。
図1は、階層を持った情報に対応し、本発明による鍵の生成を行う説明図である(実施例1)。 図2は、行と列を持ったテーブル状の構造を持つ情報に対応し、本発明による鍵の生成を行う説明図である(実施例2)
アクセス制御が行われる場合、アクセス権の付与はランダムに行われるのではなく、情報に階層構造が存在し、この階層構造に対応する形でアクセス制御が行われることが一般的である。
この情報が持つ階層構造に着目し、鍵生成を行うシステムを構築した。
図1は、階層を持った情報に対応し、本発明による鍵の生成を行った状況を示したものであり、1はマスター鍵、2,3,6〜9,14〜18は、与えられた第1の鍵と鍵ラベルから新たに第2の秘密鍵を作り出す処理、4,5,10〜13,19〜23は、生成された新たな鍵を示している。
本実施例においては、第1の秘密鍵と鍵ラベルを用い、第2の秘密鍵を生成する一方向性を持つ計算手段として、ハッシュ関数による署名を用いる。
ハッシュ関数HASHを使用したメッセージ認証符号を生成する関数を、HMAC(HASH,K,m)とする。ここで、Kは秘密鍵であり、mは署名対象のメッセージである。
HMACは、HASH関数を用いて、非特許文献1に示す、RFC2104の方法で生成しても良いし、秘密鍵とメッセージの単純な連結や排他的論理和によることもできる
HMAC関数を用いて、ハッシュ関数HASHを用いて、第1の鍵(Key_n)と、鍵ラベル(Label)、第2の鍵(Key_n+1)を生成する処理を、
Figure 2019198052
とする。
図1は、マスター鍵1を第1の鍵とし、鍵ラベル「SERVICE 1」2を用いて、第2の鍵である「SERVICE 1」4を下位の鍵として生成し、さらに「SERVICE 1」4を第1の鍵とし、鍵ラベル「SYSTEM 1」を用いて、第2の鍵として「SYSTEM 1」10をさらに鍵として生成する例を示したものである。
同様にして、より上位の鍵と鍵ラベルから、下位の鍵が任意に生成することができ、これを繰り返すことによって、任意の階層を構築することが可能となることを示している。
この様に生成された鍵の集合においては、順次生成された下位の鍵は、上位の鍵と鍵ラベルから導き出すことができる。
一方、下位の鍵を知っていても、ハッシュ関数が持つ一方向性から、より上位の鍵や、他の鍵を得ることは不可能である。
鍵ラベルは暗号化に影響を与えることなく公開することが可能であり、マスター鍵のみを秘密とすれば、ある鍵だけを与えることによって、より下位の鍵で暗号化された情報のみを復号する権限を付与することが可能となる。
この方式を用いることによって、権限が複雑に入れ子になっていても、大量の鍵を管理したり、配布したりする必要がなくなり、秘密情報として保持しなければならないのは、マスター鍵のみとすることが可能である。
ここで、第1の鍵として、複数個の鍵を与えることが可能であり、図について示せば、12,13と鍵ラベル「GROUP 3 AND 4」から、23を生成する、18の処理がこれに該当する。
複数個の鍵が与えられた場合、これを予め取り決めた方法で整順して連結するか、あるいはビット列を値として算術的に加算するか排他的論理和を得ることによって、順序の影響を取り除く形で結合し、これをKey_nとして、同様に第2の鍵を生成する。
複数個の鍵は、論理積条件として作用し、第1の鍵全てを知っている場合にのみ、第2の鍵を生成することが可能となる。
図2は、データベース上のテーブルの様な、行および列を持ったデータ構造に対して、本発明による鍵の生成を行った状況を示したものであり、101はマスター鍵、102はマスター鍵を第1の鍵とし鍵ラベル「TABLE 1」から鍵「TABLE 1」を生成する処理、103は鍵「TABLE 1」、104〜106は鍵「TABLE 1」を第1の鍵として各々の列に対応する鍵ラベルによって第2の鍵として列の鍵を生成する処理、107〜109は鍵「TABLE 1」を第1の鍵として各々の行に対応する鍵ラベルによって第2の鍵として行の鍵を生成する処理、110〜112は列に対応する鍵、113〜115は行に対応する鍵、116は「ROW 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理、117はカラムに対応する鍵「R2C2」、118は「COL 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理を示している。
有限群Gの生成元をgとし、ある自然数rについてマスター鍵をgのr乗とする。この時、第1の鍵(Key_n)と、鍵ラベル(Label)から、第2の鍵(Key_n+1)を生成する処理を、
Figure 2019198052
とする。
Labelは、Gの位数より小さい整数を割り付けても良いし、位数のビット長さより短い固定幅の文字列であれば、このビット値をLabelの値として得ても良い。任意のハッシュ関数を通じて得たビット値をLabelの値とすることもできる。
図について説明すれば、102は、マスター鍵101から、鍵ラベル「TABLE 1」によって、鍵「TABLE 1」103を得る処理である。
この時、鍵「TABLE 1」は、
Figure 2019198052
である。
同様にして、鍵「TABLE 1」を第1の鍵として、行を示すラベルによって、各行に対応する鍵を生成する。113を生成する107の処理について例示すれば、
Figure 2019198052
である。
実施例1と同様に、第1の鍵として複数の鍵を使用することも可能である。
Figure 2019198052
群Gにおいて生成源gに対する一方向性のある演算を設定することによって、実施例1と同様の効果を得ることができる。例えば、十分大きい位数を持つ剰余群を設定すれば、離散対数問題の困難性から、これらの処理は一方向性を持ち、実施例1と同様の効果を得ることができる。
同様に、有限体上の楕円曲線において、鍵ラベルによるスカラー倍の演算を用いることによって、同様のシステムを構築することが可能である。
本実施例においては、第1の秘密鍵と鍵ラベルを用い第2の秘密鍵を生成する一方向性を持つ計算手段として、群における乗算もしくは楕円曲線上のスカラー倍算を用いていることから、実施例1と異なり演算の順序によらず同じ鍵が生成される特徴を有する。
この特徴を利用して、いずれかの鍵を知っていれば、以降の鍵を生成できる様に鍵を生成することができ、論理和の関係を実現することができる。
Figure 2019198052
Figure 2019198052
とすれば、
Figure 2019198052
であることから、鍵「COL 2」111と鍵「ROW 2」114のいずれかを知っていれば、公開された鍵ラベル「ROW 2」「COL 2」を用いて、鍵「R2C2」117を得ることができる様な鍵を生成することができる。
秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することが可能であり、管理・配布する鍵の個数を削減することが可能となることから、クラウド上に配置した情報の暗号化に活用できる。
〔図1〕
1 マスター鍵
2,3,6〜9,14〜18 与えられた第1の鍵と鍵ラベルから新たに第2の秘密鍵を作り出す処理
4,5,10〜13,19〜23 生成された新たな鍵
〔図2〕
101 マスター鍵
102 マスター鍵を第1の鍵とし鍵ラベル「TABLE 1」から鍵「TABLE 1」を生成する処理
103 鍵「TABLE 1」
104〜106 鍵「TABLE 1」を第1の鍵として各々の列に対応する鍵ラベルによって第2の鍵として列の鍵を生成する処理
107〜109 鍵「TABLE 1」を第1の鍵として各々の行に対応する鍵ラベルによって第2の鍵として行の鍵を生成する処理
110〜112 列に対応する鍵
113〜115 行に対応する鍵
116 「ROW 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」
を生成する処理
117 カラムに対応する鍵「R2C2」
118 「COL 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理

Claims (4)

  1. 暗号化のための秘密鍵を生成するシステムであって、与えられた1あるいは複数の第1の秘密鍵と鍵ラベルを用い、一方向性を持つ計算手段によって第2の秘密鍵を生成する鍵生成手段を備え、前記第2の秘密鍵を第1の秘密鍵として与えることによって、複数の階層の秘密鍵を生成することを特徴とする秘密鍵生成システム。
  2. 前記鍵生成手段における一方向性を持つ計算手段として、鍵ラベルによるハッシュ署名を用いることを特徴とする請求項1記載の秘密鍵生成システム。
  3. 前記鍵生成手段における一方向性を持つ計算手段として、有限群において、鍵ラベルによる乗算を用いることを特徴とする請求項1記載の秘密鍵生成システム。
  4. 前記鍵生成手段における一方向性を持つ計算手段として、有限体上の楕円曲線において、鍵ラベルによるスカラー倍の演算を用いることを特徴とする請求項1記載の秘密鍵生成システム。
JP2018099195A 2018-05-07 2018-05-07 鍵生成システム Pending JP2019198052A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018099195A JP2019198052A (ja) 2018-05-07 2018-05-07 鍵生成システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018099195A JP2019198052A (ja) 2018-05-07 2018-05-07 鍵生成システム

Publications (1)

Publication Number Publication Date
JP2019198052A true JP2019198052A (ja) 2019-11-14

Family

ID=68538740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018099195A Pending JP2019198052A (ja) 2018-05-07 2018-05-07 鍵生成システム

Country Status (1)

Country Link
JP (1) JP2019198052A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023148853A1 (ja) * 2022-02-02 2023-08-10 日本電信電話株式会社 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023148853A1 (ja) * 2022-02-02 2023-08-10 日本電信電話株式会社 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム

Similar Documents

Publication Publication Date Title
US9866375B2 (en) Multi-level key management
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
JP2020074039A (ja) データを暗号化する方法およびシステム
US8995655B2 (en) Method for creating asymmetrical cryptographic key pairs
CN107078899B (zh) 混淆数据的方法
US20140122900A1 (en) Providing searching over encrypted keywords in a database
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
US11075753B2 (en) System and method for cryptographic key fragments management
CN110505054B (zh) 一种基于动态白盒的数据处理方法、装置及设备
KR20200143197A (ko) 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법
US10733317B2 (en) Searchable encryption processing system
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
JP6703706B2 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
EP3335370B1 (en) Enhanced obfuscation or randomization for secure product identification and verification
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
JP2019198052A (ja) 鍵生成システム
Anwarbasha et al. An efficient and secure protocol for checking remote data integrity in multi-cloud environment
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
Hema et al. Data integrity checking based on residue number system and Chinese remainder theorem in cloud
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
GB2551787A (en) Generating a plurality of one time tokens
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
KR102400455B1 (ko) 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR20200089832A (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법
Silambarasan et al. Attribute-based convergent encryption key management for secure deduplication in cloud