JP2019198052A - 鍵生成システム - Google Patents
鍵生成システム Download PDFInfo
- Publication number
- JP2019198052A JP2019198052A JP2018099195A JP2018099195A JP2019198052A JP 2019198052 A JP2019198052 A JP 2019198052A JP 2018099195 A JP2018099195 A JP 2018099195A JP 2018099195 A JP2018099195 A JP 2018099195A JP 2019198052 A JP2019198052 A JP 2019198052A
- Authority
- JP
- Japan
- Prior art keywords
- key
- label
- secret
- secret key
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】管理・配布する鍵の個数を少なく保ちつつ、複雑なアクセス制御を実現する秘密鍵生成システムを提供する。【解決手段】第1の秘密鍵(マスター鍵1)と鍵ラベル(「SERVICE 1」2)から、鍵ラベルを反映した第2の秘密鍵(「SYSTEM 1」10)を生成する、一方向性を持つ計算手段を複数回適用して、必要な秘密鍵を生成する。一方向性を持つ計算手段として、ハッシュ署名、有限群における乗算、または有限体上の楕円曲線におけるスカラー倍演算を用いる。【効果】秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することができる。【選択図】図1
Description
本発明は、鍵の管理を容易とする暗号鍵生成システムに関するものである。
情報を取り扱うシステムにおいて、情報を暗号化することによって、その解読を、解読のための鍵を持つ者のみに限定することが広く行われている。
この構成を用いると、解読のための鍵をその情報を閲覧できる権限とみなすことができ、個々の情報の閲覧に対するアクセス制御を、鍵の付与によって制御することが可能となる。
一方、今日の情報システムの構成や運用においては、付与される権限の種類は様々であり、その対象の数も非常に大きいものとなる。
付与される権限の種類の数に応じて、必要となる鍵の数も増加し、鍵の管理および配布に困難が生じるという課題がある。
このため、複雑な構成を持つアクセス制御を、解読のための鍵の管理によって行うことには困難が伴い、複雑なアクセス制御を行う際には、別途アクセス権を確認するためのシステムを用意し、このシステムがアクセス権を制御するか、あるいは一時的に解読のための鍵を払い出すような仕組みによるアクセス制御が行われている(特許文献2、特許文献3)。
しかし、この様なシステムを構築する場合、保管される情報そのものは、暗号化されないか、アクセス権制御システムが管理する単一の秘密鍵によって暗号化されることとなり、暗号化による情報の保護が行いにくいという課題がある。
また、昨今、多くのサービスがクラウド上で提供されているが、クラウド上に情報を保存し、前記の様なアクセス制御システムを運用する場合、クラウド上での暗号化が適用しにくいという課題が生じている。
RFC2104,HMAC:Keyed−Hashing for Message Authentication
本発明が解決しようとする課題は、管理・配布する鍵の個数を少なく保ちつつ、複雑なアクセス制御を実現することである。
本発明は、第1の秘密鍵と鍵ラベルから、鍵ラベルを反映した第2の秘密鍵を生成する手段を複数回適用して、必要な秘密鍵を生成することを最も主要な特徴とする。
本発明によれば、秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することが可能であり、管理・配布する鍵の個数を削減することが可能となる。
アクセス制御が行われる場合、アクセス権の付与はランダムに行われるのではなく、情報に階層構造が存在し、この階層構造に対応する形でアクセス制御が行われることが一般的である。
この情報が持つ階層構造に着目し、鍵生成を行うシステムを構築した。
図1は、階層を持った情報に対応し、本発明による鍵の生成を行った状況を示したものであり、1はマスター鍵、2,3,6〜9,14〜18は、与えられた第1の鍵と鍵ラベルから新たに第2の秘密鍵を作り出す処理、4,5,10〜13,19〜23は、生成された新たな鍵を示している。
本実施例においては、第1の秘密鍵と鍵ラベルを用い、第2の秘密鍵を生成する一方向性を持つ計算手段として、ハッシュ関数による署名を用いる。
ハッシュ関数HASHを使用したメッセージ認証符号を生成する関数を、HMAC(HASH,K,m)とする。ここで、Kは秘密鍵であり、mは署名対象のメッセージである。
HMACは、HASH関数を用いて、非特許文献1に示す、RFC2104の方法で生成しても良いし、秘密鍵とメッセージの単純な連結や排他的論理和によることもできる
とする。
図1は、マスター鍵1を第1の鍵とし、鍵ラベル「SERVICE 1」2を用いて、第2の鍵である「SERVICE 1」4を下位の鍵として生成し、さらに「SERVICE 1」4を第1の鍵とし、鍵ラベル「SYSTEM 1」を用いて、第2の鍵として「SYSTEM 1」10をさらに鍵として生成する例を示したものである。
同様にして、より上位の鍵と鍵ラベルから、下位の鍵が任意に生成することができ、これを繰り返すことによって、任意の階層を構築することが可能となることを示している。
この様に生成された鍵の集合においては、順次生成された下位の鍵は、上位の鍵と鍵ラベルから導き出すことができる。
一方、下位の鍵を知っていても、ハッシュ関数が持つ一方向性から、より上位の鍵や、他の鍵を得ることは不可能である。
鍵ラベルは暗号化に影響を与えることなく公開することが可能であり、マスター鍵のみを秘密とすれば、ある鍵だけを与えることによって、より下位の鍵で暗号化された情報のみを復号する権限を付与することが可能となる。
この方式を用いることによって、権限が複雑に入れ子になっていても、大量の鍵を管理したり、配布したりする必要がなくなり、秘密情報として保持しなければならないのは、マスター鍵のみとすることが可能である。
ここで、第1の鍵として、複数個の鍵を与えることが可能であり、図について示せば、12,13と鍵ラベル「GROUP 3 AND 4」から、23を生成する、18の処理がこれに該当する。
複数個の鍵が与えられた場合、これを予め取り決めた方法で整順して連結するか、あるいはビット列を値として算術的に加算するか排他的論理和を得ることによって、順序の影響を取り除く形で結合し、これをKey_nとして、同様に第2の鍵を生成する。
複数個の鍵は、論理積条件として作用し、第1の鍵全てを知っている場合にのみ、第2の鍵を生成することが可能となる。
図2は、データベース上のテーブルの様な、行および列を持ったデータ構造に対して、本発明による鍵の生成を行った状況を示したものであり、101はマスター鍵、102はマスター鍵を第1の鍵とし鍵ラベル「TABLE 1」から鍵「TABLE 1」を生成する処理、103は鍵「TABLE 1」、104〜106は鍵「TABLE 1」を第1の鍵として各々の列に対応する鍵ラベルによって第2の鍵として列の鍵を生成する処理、107〜109は鍵「TABLE 1」を第1の鍵として各々の行に対応する鍵ラベルによって第2の鍵として行の鍵を生成する処理、110〜112は列に対応する鍵、113〜115は行に対応する鍵、116は「ROW 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理、117はカラムに対応する鍵「R2C2」、118は「COL 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理を示している。
とする。
Labelは、Gの位数より小さい整数を割り付けても良いし、位数のビット長さより短い固定幅の文字列であれば、このビット値をLabelの値として得ても良い。任意のハッシュ関数を通じて得たビット値をLabelの値とすることもできる。
である。
群Gにおいて生成源gに対する一方向性のある演算を設定することによって、実施例1と同様の効果を得ることができる。例えば、十分大きい位数を持つ剰余群を設定すれば、離散対数問題の困難性から、これらの処理は一方向性を持ち、実施例1と同様の効果を得ることができる。
同様に、有限体上の楕円曲線において、鍵ラベルによるスカラー倍の演算を用いることによって、同様のシステムを構築することが可能である。
本実施例においては、第1の秘密鍵と鍵ラベルを用い第2の秘密鍵を生成する一方向性を持つ計算手段として、群における乗算もしくは楕円曲線上のスカラー倍算を用いていることから、実施例1と異なり演算の順序によらず同じ鍵が生成される特徴を有する。
であることから、鍵「COL 2」111と鍵「ROW 2」114のいずれかを知っていれば、公開された鍵ラベル「ROW 2」「COL 2」を用いて、鍵「R2C2」117を得ることができる様な鍵を生成することができる。
秘密として管理されるべき秘密鍵を唯一に保ちつつ、一部の権限を持った鍵を生成することが可能であり、管理・配布する鍵の個数を削減することが可能となることから、クラウド上に配置した情報の暗号化に活用できる。
〔図1〕
1 マスター鍵
2,3,6〜9,14〜18 与えられた第1の鍵と鍵ラベルから新たに第2の秘密鍵を作り出す処理
4,5,10〜13,19〜23 生成された新たな鍵
〔図2〕
101 マスター鍵
102 マスター鍵を第1の鍵とし鍵ラベル「TABLE 1」から鍵「TABLE 1」を生成する処理
103 鍵「TABLE 1」
104〜106 鍵「TABLE 1」を第1の鍵として各々の列に対応する鍵ラベルによって第2の鍵として列の鍵を生成する処理
107〜109 鍵「TABLE 1」を第1の鍵として各々の行に対応する鍵ラベルによって第2の鍵として行の鍵を生成する処理
110〜112 列に対応する鍵
113〜115 行に対応する鍵
116 「ROW 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」
を生成する処理
117 カラムに対応する鍵「R2C2」
118 「COL 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理
1 マスター鍵
2,3,6〜9,14〜18 与えられた第1の鍵と鍵ラベルから新たに第2の秘密鍵を作り出す処理
4,5,10〜13,19〜23 生成された新たな鍵
〔図2〕
101 マスター鍵
102 マスター鍵を第1の鍵とし鍵ラベル「TABLE 1」から鍵「TABLE 1」を生成する処理
103 鍵「TABLE 1」
104〜106 鍵「TABLE 1」を第1の鍵として各々の列に対応する鍵ラベルによって第2の鍵として列の鍵を生成する処理
107〜109 鍵「TABLE 1」を第1の鍵として各々の行に対応する鍵ラベルによって第2の鍵として行の鍵を生成する処理
110〜112 列に対応する鍵
113〜115 行に対応する鍵
116 「ROW 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」
を生成する処理
117 カラムに対応する鍵「R2C2」
118 「COL 2」に対応する鍵を第1の鍵とし鍵ラベル「R2C2」によって第2の鍵としてカラムに対応する鍵「R2C2」を生成する処理
Claims (4)
- 暗号化のための秘密鍵を生成するシステムであって、与えられた1あるいは複数の第1の秘密鍵と鍵ラベルを用い、一方向性を持つ計算手段によって第2の秘密鍵を生成する鍵生成手段を備え、前記第2の秘密鍵を第1の秘密鍵として与えることによって、複数の階層の秘密鍵を生成することを特徴とする秘密鍵生成システム。
- 前記鍵生成手段における一方向性を持つ計算手段として、鍵ラベルによるハッシュ署名を用いることを特徴とする請求項1記載の秘密鍵生成システム。
- 前記鍵生成手段における一方向性を持つ計算手段として、有限群において、鍵ラベルによる乗算を用いることを特徴とする請求項1記載の秘密鍵生成システム。
- 前記鍵生成手段における一方向性を持つ計算手段として、有限体上の楕円曲線において、鍵ラベルによるスカラー倍の演算を用いることを特徴とする請求項1記載の秘密鍵生成システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018099195A JP2019198052A (ja) | 2018-05-07 | 2018-05-07 | 鍵生成システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018099195A JP2019198052A (ja) | 2018-05-07 | 2018-05-07 | 鍵生成システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019198052A true JP2019198052A (ja) | 2019-11-14 |
Family
ID=68538740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018099195A Pending JP2019198052A (ja) | 2018-05-07 | 2018-05-07 | 鍵生成システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019198052A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023148853A1 (ja) * | 2022-02-02 | 2023-08-10 | 日本電信電話株式会社 | アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム |
-
2018
- 2018-05-07 JP JP2018099195A patent/JP2019198052A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023148853A1 (ja) * | 2022-02-02 | 2023-08-10 | 日本電信電話株式会社 | アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9866375B2 (en) | Multi-level key management | |
KR20230157929A (ko) | 원격 액세스 제한 지갑으로부터 암호화폐 이체 | |
JP2020074039A (ja) | データを暗号化する方法およびシステム | |
US8995655B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
CN107078899B (zh) | 混淆数据的方法 | |
US20140122900A1 (en) | Providing searching over encrypted keywords in a database | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
CN110505054B (zh) | 一种基于动态白盒的数据处理方法、装置及设备 | |
KR20200143197A (ko) | 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법 | |
US10733317B2 (en) | Searchable encryption processing system | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
JP6703706B2 (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
EP3335370B1 (en) | Enhanced obfuscation or randomization for secure product identification and verification | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
JP2019198052A (ja) | 鍵生成システム | |
Anwarbasha et al. | An efficient and secure protocol for checking remote data integrity in multi-cloud environment | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
Hema et al. | Data integrity checking based on residue number system and Chinese remainder theorem in cloud | |
KR102284877B1 (ko) | 효율적인 교집합 연산을 위한 함수 암호 기술 | |
GB2551787A (en) | Generating a plurality of one time tokens | |
KR101133988B1 (ko) | 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템 | |
KR102400455B1 (ko) | 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크 | |
KR20200089832A (ko) | 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 | |
Silambarasan et al. | Attribute-based convergent encryption key management for secure deduplication in cloud |