JP2021019342A - Calculation device, calculation method, calculation program, and calculation system - Google Patents

Calculation device, calculation method, calculation program, and calculation system Download PDF

Info

Publication number
JP2021019342A
JP2021019342A JP2020020357A JP2020020357A JP2021019342A JP 2021019342 A JP2021019342 A JP 2021019342A JP 2020020357 A JP2020020357 A JP 2020020357A JP 2020020357 A JP2020020357 A JP 2020020357A JP 2021019342 A JP2021019342 A JP 2021019342A
Authority
JP
Japan
Prior art keywords
unit
execution environment
virtual execution
source code
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020020357A
Other languages
Japanese (ja)
Inventor
広樹 今林
Hiroki Imabayashi
広樹 今林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eaglys Inc
Original Assignee
Eaglys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eaglys Inc filed Critical Eaglys Inc
Priority to JP2020020357A priority Critical patent/JP2021019342A/en
Publication of JP2021019342A publication Critical patent/JP2021019342A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a calculation device capable of efficiently performing calculation on encrypted data.SOLUTION: A calculation device according to the present invention performs calculation on encrypted data in a virtual execution environment protected from a standard execution environment, the calculation device comprising a virtual execution environment construction unit for constructing the virtual execution environment. The virtual execution environment includes: an encrypted data acquisition unit for acquiring the encrypted data; a source code acquisition unit for acquiring a source code for the calculation; a key acquisition unit for acquiring a system key; a decryption unit for decrypting the encrypted data using the acquired system key; a source code execution unit for executing the source code on the decrypted encrypted data; an encryption unit for encrypting a calculation result obtained by the execution of the source code using the system key; and a calculation result provision unit for providing the encrypted calculation result for the standard execution environment.SELECTED DRAWING: Figure 2

Description

本開示は、演算装置、演算方法、演算プログラム、および演算システムに関する。 The present disclosure relates to arithmetic units, arithmetic methods, arithmetic programs, and arithmetic systems.

個人情報などの機密データをクラウド上のサーバで管理している状況において、クラウドサーバからの情報漏洩を防止しつつ同時に情報を活用する為に、データを予め暗号化してからクラウドサーバに預けておき、クラウドサーバに預けられた暗号化データを利用する際に、暗号化状態のまま演算をすることができる暗号技術が知られている。例えば、特許文献1には、加法・減法に対して準同型の性質を持つ暗号関数を利用し、暗号化状態のまま加法、減法、乗法、除法の演算をすることができる公開鍵暗号ベースの秘匿演算技術が開示されている。 In a situation where confidential data such as personal information is managed by a server on the cloud, in order to prevent information leakage from the cloud server and utilize the information at the same time, the data is encrypted in advance and then deposited in the cloud server. , When using the encrypted data entrusted to the cloud server, there is known an encryption technology that can perform an operation in the encrypted state. For example, Patent Document 1 is based on public key cryptography, which can perform addition, subtraction, multiplication, and division operations in the encrypted state by using a cryptographic function having quasi-identical properties for addition and subtraction. The secret calculation technology is disclosed.

特開2011−227193号公報Japanese Unexamined Patent Publication No. 2011-227193

特許文献1のように、準同型暗号方式を用いれば、暗号文の加算や乗算により、暗号文を復号することなく、加算や乗算を行った演算結果の暗号文を得ることができる。しかしながら、準同型の性質を持つような暗号関数により暗号化された暗号文は、信頼性は高いものの、暗号文のサイズが非常に大きく、計算量が膨大になってしまうため、実用的システムへの適用は容易ではない。 If the homomorphic encryption method is used as in Patent Document 1, it is possible to obtain a ciphertext of the calculation result obtained by adding or multiplying the ciphertext without decrypting the ciphertext by adding or multiplying the ciphertext. However, a ciphertext encrypted by a cryptographic function that has homomorphic properties is highly reliable, but the size of the ciphertext is very large and the amount of calculation becomes enormous, so it is suitable for a practical system. Is not easy to apply.

そこで、本開示は、上記課題を解決すべくなされたものであって、その目的は、暗号化されたデータについて効率よく演算することができる演算装置を提供することである。 Therefore, the present disclosure has been made to solve the above-mentioned problems, and an object of the present disclosure is to provide an arithmetic unit capable of efficiently calculating encrypted data.

上記目的を達成するため、本開示に係る演算装置は、標準実行環境から保護される仮想実行環境において暗号化データについて演算を行う装置であって、仮想実行環境を構築する仮想実行環境構築部を備え、仮想実行環境は、暗号化データを取得する暗号化データ取得部と、演算のためのソースコードを取得するソースコード取得部と、システム鍵を取得する鍵取得部と、取得したシステム鍵によって暗号化データを復号する復号部と、復号された暗号化データに対し、ソースコードを実行するソースコード実行部と、ソースコードを実行した演算結果を、システム鍵によって暗号化する暗号化部と、暗号化された演算結果を標準実行環境に提供する演算結果提供部と、を含む。 In order to achieve the above object, the computing device according to the present disclosure is a device that performs a calculation on encrypted data in a virtual execution environment protected from a standard execution environment, and is a virtual execution environment construction unit that constructs a virtual execution environment. The virtual execution environment is provided by an encrypted data acquisition unit that acquires encrypted data, a source code acquisition unit that acquires the source code for calculation, a key acquisition unit that acquires the system key, and an acquired system key. A decryption unit that decrypts encrypted data, a source code execution unit that executes the source code for the decrypted encrypted data, and an encryption unit that encrypts the calculation result of executing the source code with the system key. Includes an operation result providing unit that provides an encrypted operation result to the standard execution environment.

上記目的を達成するため、本開示に係る演算システムは、標準実行環境から保護される仮想実行環境において暗号化データについて演算を行うシステムであって、仮想実行環境を構築する仮想実行環境構築部を備え、仮想実行環境は、暗号化データを取得する暗号化データ取得部と、演算のためのソースコードを取得するソースコード取得部と、システム鍵を取得する鍵取得部と、取得したシステム鍵によって暗号化データを復号する復号部と、復号された暗号化データに対し、ソースコードを実行するソースコード実行部と、ソースコードを実行した演算結果を、システム鍵によって暗号化する暗号化部と、暗号化された演算結果を標準実行環境に提供する演算結果提供部と、を含む。 In order to achieve the above object, the arithmetic system according to the present disclosure is a system that performs arithmetic on encrypted data in a virtual execution environment protected from a standard execution environment, and is a virtual execution environment construction unit that constructs a virtual execution environment. The virtual execution environment is provided by an encrypted data acquisition unit that acquires encrypted data, a source code acquisition unit that acquires the source code for calculation, a key acquisition unit that acquires the system key, and an acquired system key. A decryption unit that decrypts the encrypted data, a source code execution unit that executes the source code for the decrypted encrypted data, and an encryption unit that encrypts the calculation result of executing the source code with the system key. Includes an operation result providing unit that provides an encrypted operation result to the standard execution environment.

また、上記目的を達成するため、本開示に係る演算方法は、標準実行環境から保護される仮想実行環境において暗号化データについて演算を行う方法であって、方法は、制御部を備えるコンピュータにおいて実行され、制御部が、仮想実行環境を構築するステップを備え、仮想実行環境において、制御部が、暗号化データを取得するステップと、制御部が、前記演算のためのソースコードを取得するステップと、前記制御部が、システム鍵を取得するステップと、制御部が、前記取得したシステム鍵によって前記暗号化データを復号するステップと、制御部が、復号された暗号化データに対し、ソースコードを実行するステップと、制御部が、ソースコードを実行した演算結果を、システム鍵によって暗号化するステップと、制御部が、暗号化された演算結果を標準実行環境に提供するステップと、
を含む。
Further, in order to achieve the above object, the calculation method according to the present disclosure is a method of performing a calculation on encrypted data in a virtual execution environment protected from a standard execution environment, and the method is executed by a computer provided with a control unit. The control unit includes a step of constructing a virtual execution environment, and in the virtual execution environment, the control unit acquires encrypted data and the control unit acquires the source code for the calculation. , The control unit acquires the system key, the control unit decrypts the encrypted data with the acquired system key, and the control unit obtains the source code for the decrypted encrypted data. A step to execute, a step in which the control unit encrypts the calculation result of executing the source code with the system key, and a step in which the control unit provides the encrypted calculation result to the standard execution environment.
including.

また、上記目的を達成するため、本開示に係る演算プログラムは、上記演算方法をコンピュータに実行させる。 Further, in order to achieve the above object, the calculation program according to the present disclosure causes a computer to execute the above calculation method.

本開示によれば、暗号化されたデータについて効率よく演算することができる。 According to the present disclosure, it is possible to efficiently calculate the encrypted data.

情報処理システム1の構成を示す図である。It is a figure which shows the structure of the information processing system 1. 演算サーバ100の機能構成の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the functional configuration of the arithmetic server 100. 登録サーバ200の機能構成の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the functional configuration of the registration server 200. 登録サーバ200における処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the process in a registration server 200. 演算サーバ100における認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in the arithmetic server 100. 演算サーバ100における演算処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the arithmetic processing in the arithmetic server 100. 演算サーバ100のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware composition of the arithmetic server 100. 演算サーバ400の機能構成の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the functional configuration of the arithmetic server 400.

以下、本開示の実施形態について図面を参照して説明する。実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。なお、以下の実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. In all the drawings illustrating the embodiments, the common components are designated by the same reference numerals, and the repeated description will be omitted. The following embodiments do not unreasonably limit the contents of the present disclosure described in the claims. In addition, not all of the components shown in the embodiments are essential components of the present disclosure.

<実施形態1>
(情報処理システム1の構成)
図1は、本実施形態に係る情報処理システム1の構成を示す図である。図1を参照して、実施形態1に係る情報処理システム1の構成について説明する。
<Embodiment 1>
(Configuration of information processing system 1)
FIG. 1 is a diagram showing a configuration of an information processing system 1 according to the present embodiment. The configuration of the information processing system 1 according to the first embodiment will be described with reference to FIG.

情報処理システム1は、データセンタ10と、端末300−1,300−2,…,300−N(Nは自然数)と、を備え、ネットワークNWを介して通信可能に接続される。ネットワークNWは、例えば、WAN(Wide Area Network)、LAN(Local Area Network)等であるが、任意のネットワークから構成されてもよい。なお、以下の説明では、端末300−1,300−2,…,300−Nは、特に区別する必要のない限り、端末300と記載する。また、本実施形態においては、データセンタ10はネットワークNWを介して端末300等と接続されているが、これに限られず、情報処理システム1は、データセンタ10とローカルに接続される端末300等を備えていてもよい。 The information processing system 1 includes a data center 10 and terminals 300-1, 300-2, ..., 300-N (N is a natural number), and is communicably connected via a network NW. The network NW is, for example, WAN (Wide Area Network), LAN (Local Area Network), or the like, but may be composed of any network. In the following description, terminals 300-1, 300-2, ..., 300-N will be referred to as terminal 300 unless otherwise specified. Further, in the present embodiment, the data center 10 is connected to the terminal 300 or the like via the network NW, but the information processing system 1 is not limited to this, and the information processing system 1 is connected to the terminal 300 or the like locally to the data center 10. May be provided.

データセンタ10は、情報処理システム1を利用するユーザ等に対し演算処理を提供し、演算サーバ100と登録サーバ200とを有する。演算サーバ100は、暗号化データについて演算を行う演算装置に相当し、ネットワークNWに接続される端末300等から受信した演算処理要求に応じて、暗号化データについて演算を行う。登録サーバ200は、上述のユーザに対し、情報処理システム1を利用するための事前登録処理を行う。 The data center 10 provides arithmetic processing to a user or the like who uses the information processing system 1, and has an arithmetic server 100 and a registration server 200. The arithmetic server 100 corresponds to an arithmetic unit that performs arithmetic operations on encrypted data, and performs arithmetic operations on encrypted data in response to an arithmetic processing request received from a terminal 300 or the like connected to a network NW. The registration server 200 performs a pre-registration process for using the information processing system 1 for the above-mentioned user.

端末300は、上述のユーザが用いる情報処理装置であって、例えば、PC(Personal Computer)、スマートフォン、タブレット端末、ヘッドマウントディスプレイ等のウェアラブル端末、AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality)装置等である。端末300は、登録サーバ200に対して利用の申請を行ったり、演算サーバ100に対して演算処理の要求を行なったりする。 The terminal 300 is an information processing device used by the above-mentioned user, and is, for example, a wearable terminal such as a PC (Personal Computer), a smartphone, a tablet terminal, or a head-mounted display, AR (Augmented Reality) / VR (Virtual Reality) / MR. (Mixed Reality) Equipment, etc. The terminal 300 makes an application for use to the registration server 200, and makes a request for arithmetic processing to the arithmetic server 100.

(演算サーバ100の機能構成)
図2は、演算サーバ100の機能構成の一例を示す機能ブロック図である。図2を参照して、演算サーバ100の機能構成の一例について説明する。
(Functional configuration of arithmetic server 100)
FIG. 2 is a functional block diagram showing an example of the functional configuration of the arithmetic server 100. An example of the functional configuration of the arithmetic server 100 will be described with reference to FIG.

演算サーバ100には、OS(Operating System)110が搭載され、OS110において、アプリケーション120が動作する。OS110は、制御部111と、認証部114と、鍵管理部115と、記憶部116と、を備える。ここで、OS110において、OSにインストールされるプログラムや、アプリケーション等の実行に使用される環境を「標準実行環境」と呼ぶ。 An OS (Operating System) 110 is mounted on the arithmetic server 100, and the application 120 operates on the OS 110. The OS 110 includes a control unit 111, an authentication unit 114, a key management unit 115, and a storage unit 116. Here, in the OS 110, the environment used for executing programs installed in the OS, applications, and the like is referred to as a "standard execution environment".

制御部111は、仮想実行環境構築部112と、仮想実行環境廃棄部113と、を有し、暗号化データ117(後述)を利用するアプリケーション120から、暗号化データ117についての演算処理要求を受けて、演算処理の制御を行う。 The control unit 111 has a virtual execution environment construction unit 112 and a virtual execution environment disposal unit 113, and receives an arithmetic processing request for the encrypted data 117 from the application 120 that uses the encrypted data 117 (described later). To control the arithmetic processing.

仮想実行環境構築部112は、演算処理要求に応じて、標準実行環境から保護された仮想実行環境を構築する。すなわち、認証されたユーザしか標準実行環境から仮想実行環境にはアクセスすることができない。本実施形態において、仮想実行環境は、OS110の一部として実装されるが、構築する方法は特に限定されるものではなく、アプリケーションとして実装されてもよいし、アプリケーション内のモジュールとして実装されてもよい。また、仮想実行環境は、標準実行環境とハードウェアのメモリ部分を共有してもよいし、非共有であってもよい。仮想実行環境は、実体としては所定のデータで表されるが、OS110上で実行されることにより、仮想化されたアプリケーションサーバ等として利用できる。 The virtual execution environment construction unit 112 constructs a virtual execution environment protected from the standard execution environment in response to an arithmetic processing request. That is, only authenticated users can access the virtual execution environment from the standard execution environment. In the present embodiment, the virtual execution environment is implemented as a part of the OS 110, but the method of constructing the virtual execution environment is not particularly limited, and may be implemented as an application or as a module in the application. Good. Further, the virtual execution environment may or may not share the memory portion of the hardware with the standard execution environment. The virtual execution environment is represented by predetermined data as an entity, but can be used as a virtualized application server or the like by being executed on the OS 110.

仮想実行環境廃棄部113は、上述の仮想実行環境を廃棄する(消滅させる)。例えば、仮想実行環境を表す所定のデータを削除することで、仮想実行環境を廃棄する。仮想実行環境廃棄部113は、ソースコード実行部134(後述)がソースコードの実行を開始して所定時間経過後、仮想実行環境を廃棄してもよい。また、提供部136(後述)が暗号化された演算結果を提供した後、仮想実行環境を廃棄してもよい。また、認証部114(後述)が認証したユーザからの指示に基づいて、仮想実行環境を廃棄してもよい。また、仮想実行環境は、所定の定期的なタイミングで廃棄されてもよい。なお、仮想実行環境を廃棄するまでの時間(期間)は数秒から数分が好ましいが、処理量などに応じて適宜設定されてもよい。 The virtual execution environment disposal unit 113 discards (disappears) the above-mentioned virtual execution environment. For example, the virtual execution environment is discarded by deleting the predetermined data representing the virtual execution environment. The virtual execution environment disposal unit 113 may discard the virtual execution environment after the source code execution unit 134 (described later) starts executing the source code and a predetermined time elapses. Further, the virtual execution environment may be discarded after the providing unit 136 (described later) provides the encrypted calculation result. Further, the virtual execution environment may be discarded based on the instruction from the user authenticated by the authentication unit 114 (described later). Further, the virtual execution environment may be discarded at a predetermined periodic timing. The time (period) until the virtual execution environment is discarded is preferably several seconds to several minutes, but it may be appropriately set according to the processing amount and the like.

すなわち、暗号化データについてソースコードの実行により演算を行う仮想実行環境は、ワンタイム(使い捨て)の実行環境である。アクセス制限された実行環境であっても、十分な時間が与えられた侵入者(認証されない、不正なユーザ等)には容易にアクセスしうる。そこで、本実施形態では、ワンタイムの仮想実行環境において演算を行うことで、侵入者がアクセスするリスクを低減させ、セキュリティの向上を図っている。 That is, the virtual execution environment in which the encrypted data is calculated by executing the source code is a one-time (disposable) execution environment. Even in an execution environment with restricted access, intruders (unauthenticated, unauthorized users, etc.) who have been given sufficient time can be easily accessed. Therefore, in the present embodiment, the risk of access by an intruder is reduced and the security is improved by performing the calculation in the one-time virtual execution environment.

認証部114は、仮想実行環境に対し、セキュアにアクセス可能なユーザか否かを認証する。例えば、ユーザを識別する識別情報(ID)と認証情報とを対応付けて記憶する認証データベースを有しており、情報処理システム1の利用登録がされたユーザについて認証する。なお、認証情報は、ユーザの意思に基づいて変更可能としてもよいし、所定期間ごとに変更させるようにしてもよい。また、認証情報は、所定期間ごとや、仮想実行環境を構築するごとに更新されるワンタイムパスワード(One Time Password;OTP)としてもよい。OTPは、例えば、時間に依存した関数によって計算されたランダムな数字、文字、記号等から生成されるが、この方法に限定されず、他の方法で行われてもよい。OPTは、例えば、ユーザからの認証要求の度に、認証部114からユーザのメールアドレスやSMS(Short Message Service)に送られるようにしてもよい。この場合、メールやSMSについて閲覧権限がないとOPTを取得することができないため、セキュリティをより強固にすることができる。 The authentication unit 114 authenticates whether or not the user can securely access the virtual execution environment. For example, it has an authentication database that stores identification information (ID) that identifies a user and authentication information in association with each other, and authenticates a user who has been registered to use the information processing system 1. The authentication information may be changed based on the intention of the user, or may be changed at predetermined intervals. Further, the authentication information may be a one-time password (OTP) that is updated every predetermined period or every time a virtual execution environment is constructed. The OTP is generated from, for example, random numbers, letters, symbols, etc. calculated by a time-dependent function, but is not limited to this method and may be performed by other methods. The OPT may be sent from the authentication unit 114 to the user's e-mail address or SMS (Short Message Service) every time the user requests authentication. In this case, the security can be further strengthened because the OPT cannot be acquired without the viewing authority for mail and SMS.

鍵管理部115は、ユーザのIDと、情報処理システム1においてデータを暗号化するのに用いるシステム鍵とを対応付けて記憶する鍵データベースを有している。鍵管理部115は、例えば、ユーザの利用登録が実行された際にシステム鍵を生成し、鍵データベースに登録してもよい。なお、鍵管理部115は、演算サーバ100においてOS110とは異なるOSに備えられていてもよい。また、システム鍵は、ネットワークNWを介したユーザ側で生成され、セキュリティが確保された方法により、鍵管理部115の鍵データベースに登録されるようにしてもよい。セキュリティが確保された方法は、例えば、公開鍵アルゴリズム等の周知技術を利用する方法に限られず、書類や対面であってもよい。 The key management unit 115 has a key database that stores a user ID and a system key used for encrypting data in the information processing system 1 in association with each other. For example, the key management unit 115 may generate a system key when the user registration is executed and register it in the key database. The key management unit 115 may be provided in the arithmetic server 100 in an OS different from the OS 110. Further, the system key may be generated on the user side via the network NW and registered in the key database of the key management unit 115 by a method for ensuring security. The method for ensuring security is not limited to a method using a well-known technique such as a public key algorithm, and may be a document or face-to-face.

記憶部116は、暗号化データ117と、ソースコード118と、を記憶する。暗号化データ117は、上述のシステム鍵によって暗号化されたデータである。本実施形態において、暗号化されるデータは、例えば、個人情報などプライバシー面での配慮が要求されるデータであるが、これに限られず、暗号化されたデータを含んで生成されるデータなど、どのようなデータであってもよい。 The storage unit 116 stores the encrypted data 117 and the source code 118. The encrypted data 117 is data encrypted by the above-mentioned system key. In the present embodiment, the encrypted data is, for example, data that requires consideration in terms of privacy, such as personal information, but is not limited to this, and data generated including encrypted data, etc. It can be any data.

ソースコード118は、演算のためのソースコードであり、暗号化データ117をシステム鍵によって復号したデータについて演算を実行するプログラムである。暗号化データ117およびソースコード118は、端末300から演算サーバ100に対してネットワークNWを介して送信されてもよいし、記憶媒体等から取得してもよい。また、予め記憶部116に格納されていてもよい。 The source code 118 is a source code for calculation, and is a program that executes a calculation on data obtained by decrypting encrypted data 117 with a system key. The encrypted data 117 and the source code 118 may be transmitted from the terminal 300 to the arithmetic server 100 via the network NW, or may be acquired from a storage medium or the like. Further, it may be stored in the storage unit 116 in advance.

ソースコード118は、暗号化データ117に基づいて学習モデルを生成するアルゴリズムであってもよく、例えば、復号した暗号化データ117について相関関係等を抽出し、演算結果として学習モデルを生成する。 The source code 118 may be an algorithm that generates a learning model based on the encrypted data 117. For example, the correlation or the like is extracted from the decrypted encrypted data 117, and the learning model is generated as a calculation result.

アプリケーション120は、OS110上で動作するアプリケーションであり、例えば、暗号化されたデータについて、解析や分析を行う。アプリケーション120が演算API(Application Program Interface)を呼び出すと、演算処理要求が制御部111に出力される。制御部111の仮想実行環境構築部112は、演算処理要求に応じて上述の仮想実行環境を構築する。 The application 120 is an application that runs on the OS 110, and for example, analyzes or analyzes encrypted data. When the application 120 calls the calculation API (Application Program Interface), the calculation processing request is output to the control unit 111. The virtual execution environment construction unit 112 of the control unit 111 constructs the above-mentioned virtual execution environment in response to the arithmetic processing request.

仮想実行環境には、OS130が搭載される。OS130は、演算処理部131を備える。制御部111は、OS110とOS130との間で、セキュアな通信チャネルを形成する。例えば、OS110とOS130との間で送受信されるデータを暗号化するセッション鍵を、予め仮想実行環境が含むように仮想実行環境を構築してもよいし、OS130またはOS110で生成したセッション鍵を、公開鍵アルゴリズム等を利用した周知技術により共有するようにしてもよい。本実施形態では、OS110とOS130とは、上述のセキュアな通信チャネルを通してデータを送受信するが、暗号化されているデータについては、セッション鍵で暗号化を行わないようにしてもよい。これにより、処理の負担が軽減する。 OS130 is installed in the virtual execution environment. The OS 130 includes an arithmetic processing unit 131. The control unit 111 forms a secure communication channel between the OS 110 and the OS 130. For example, the virtual execution environment may be constructed in advance so that the virtual execution environment includes the session key for encrypting the data transmitted and received between the OS 110 and the OS 130, or the session key generated by the OS 130 or the OS 110 may be used. It may be shared by a well-known technique using a public key algorithm or the like. In the present embodiment, the OS 110 and the OS 130 transmit and receive data through the above-mentioned secure communication channel, but the encrypted data may not be encrypted with the session key. This reduces the processing load.

演算処理部131は、例えば、OS130にインストールされる演算プログラムであって、取得部132と、復号部133と、ソースコード実行部134と、暗号化部135と、提供部136と、を含む。 The arithmetic processing unit 131 is, for example, an arithmetic program installed in the OS 130, and includes an acquisition unit 132, a decryption unit 133, a source code execution unit 134, an encryption unit 135, and a provision unit 136.

取得部132は、暗号化データ取得部、ソースコード取得部および鍵取得部に相当し、記憶部116から暗号化データ117およびソースコード118、並びに鍵管理部115からシステム鍵を取得する。 The acquisition unit 132 corresponds to the encrypted data acquisition unit, the source code acquisition unit, and the key acquisition unit, and acquires the encrypted data 117 and the source code 118 from the storage unit 116, and the system key from the key management unit 115.

復号部133は、取得部132が取得したシステム鍵によって、暗号化データ117を復号する。 The decryption unit 133 decrypts the encrypted data 117 with the system key acquired by the acquisition unit 132.

ソースコード実行部134は、復号された暗号化データ117に対し、ソースコード118を実行する。 The source code execution unit 134 executes the source code 118 on the decrypted encrypted data 117.

暗号化部135は、ソースコード実行部134が実行した演算結果を暗号化する。暗号化部135は、取得部132が取得したシステム鍵によって暗号化してもよいし、当該システム鍵に代えて、当該システム鍵とは異なる鍵によって暗号化してもよい。例えば、鍵管理部115は、システム鍵および当該システム鍵とは異なる鍵(システム鍵)を生成し、取得部132は、これらの鍵を取得して暗号化部135に送ってもよい。また、取得部132は、演算処理部131の鍵生成部(図2において不図示)で生成した、システム鍵とは異なる鍵を取得し、暗号化部135に送ってもよい。これにより、例えば、演算結果にアクセスを許可するユーザにのみ上記異なる鍵を付与するようにして、演算結果に対するアクセス権限を管理することができる。 The encryption unit 135 encrypts the calculation result executed by the source code execution unit 134. The encryption unit 135 may be encrypted with the system key acquired by the acquisition unit 132, or may be encrypted with a key different from the system key instead of the system key. For example, the key management unit 115 may generate a system key and a key (system key) different from the system key, and the acquisition unit 132 may acquire these keys and send them to the encryption unit 135. Further, the acquisition unit 132 may acquire a key different from the system key generated by the key generation unit (not shown in FIG. 2) of the arithmetic processing unit 131 and send it to the encryption unit 135. Thereby, for example, the access authority to the calculation result can be managed by giving the above-mentioned different key only to the user who is permitted to access the calculation result.

提供部136は、暗号化された演算結果を標準実行環境等に提供する。例えば、暗号化された演算結果を記憶部116に格納してもよいし、アプリケーション120に処理要求に対する応答として出力してもよい。なお、提供部136は、上述の鍵生成部で生成した、システム鍵とは異なる鍵(システム鍵)を、標準実行環境に提供するようにしてもよい。 The providing unit 136 provides the encrypted calculation result to the standard execution environment or the like. For example, the encrypted calculation result may be stored in the storage unit 116, or may be output to the application 120 as a response to the processing request. The providing unit 136 may provide a key (system key) different from the system key generated by the above-mentioned key generation unit to the standard execution environment.

暗号化された演算結果が提供された後、仮想実行環境は廃棄される。なお、本実施形態では、仮想実行環境廃棄部113は、OS110に備えられるが、OS110に代えてOS130に備えられてもよいし、OS110およびOS130に備えられてもよい。 After the encrypted operation result is provided, the virtual execution environment is discarded. In the present embodiment, the virtual execution environment disposal unit 113 is provided in the OS 110, but may be provided in the OS 130 instead of the OS 110, or may be provided in the OS 110 and the OS 130.

上述のように、本実施形態における演算処理では、アプリケーション120が演算APIを呼び出すと、制御部111の仮想実行環境構築部112が標準実行環境から保護された仮想実行環境を構築し、暗号化データについての演算処理をOS130の演算処理部131に委託する。演算処理部131は、暗号化データを復号し、復号された暗号化データについて演算を実行し、演算結果を暗号化して、標準実行環境に提供する。復号された暗号化データ(生データ)に対して演算処理を行うことにより、暗号化状態のまま演算を行うことができる準同型暗号等を用いた演算よりも処理効率を向上させることができる。また、標準実行環境から保護された仮想実行環境においてデータの復号を行って演算処理を行うので、認証されないユーザからのアクセスを防ぐことができ、セキュリティも確保される。 As described above, in the arithmetic processing in the present embodiment, when the application 120 calls the arithmetic API, the virtual execution environment construction unit 112 of the control unit 111 constructs a virtual execution environment protected from the standard execution environment, and the encrypted data. Is outsourced to the arithmetic processing unit 131 of the OS 130. The arithmetic processing unit 131 decrypts the encrypted data, executes an operation on the decrypted encrypted data, encrypts the operation result, and provides it to the standard execution environment. By performing arithmetic processing on the decrypted encrypted data (raw data), it is possible to improve the processing efficiency as compared with the arithmetic using homomorphic encryption or the like, which can perform the arithmetic in the encrypted state. In addition, since data is decrypted and arithmetic processing is performed in a virtual execution environment protected from the standard execution environment, access from unauthenticated users can be prevented and security is ensured.

また、仮想実行環境は、ソースコード実行後、所定のタイミングで廃棄されるワンタイム(使い捨て)の実行環境であるため、仮想実行環境のOS130への攻撃による暗号鍵の不正取得等のリスクを低減し、セキュリティの向上を図ることができる。また、本実施形態における仮想実行環境の構成は、ソフトウエア技術のみで実現可能であり、追加ハードウェアを必要としないため、運用コストを安価にすることができる。 In addition, since the virtual execution environment is a one-time (disposable) execution environment that is discarded at a predetermined timing after the source code is executed, the risk of unauthorized acquisition of the encryption key due to an attack on the OS 130 of the virtual execution environment is reduced. However, security can be improved. Further, the configuration of the virtual execution environment in the present embodiment can be realized only by the software technology and does not require additional hardware, so that the operating cost can be reduced.

(登録サーバ200の機能構成)
図3は、登録サーバ200の機能構成の一例を示す機能ブロック図である。図3を参照して、登録サーバ200の機能構成の一例について説明する。
(Functional configuration of registration server 200)
FIG. 3 is a functional block diagram showing an example of the functional configuration of the registration server 200. An example of the functional configuration of the registration server 200 will be described with reference to FIG.

登録サーバ200は、ID生成部201と、認証情報生成部202と、を備える。ID生成部201は、ユーザの利用申請に応じて、ユーザを識別する識別情報(ID)を生成する。認証情報生成部202は、ユーザの認証情報を生成する。例えば、乱数発生器等を用いて、認証情報としてパスワードを生成する。 The registration server 200 includes an ID generation unit 201 and an authentication information generation unit 202. The ID generation unit 201 generates identification information (ID) that identifies the user in response to the user's usage application. The authentication information generation unit 202 generates user authentication information. For example, a random number generator or the like is used to generate a password as authentication information.

(登録サーバ200における処理)
図4は、登録サーバ200における処理の一例を示すシーケンス図である。図4を参照して、本実施形態に係る情報処理システム1に対する利用登録処理について説明する。なお、利用登録は、端末300、登録サーバ200、演算サーバ100間において、上述のようにセキュリティが確保された方法により行われる。
(Processing on the registration server 200)
FIG. 4 is a sequence diagram showing an example of processing in the registration server 200. The usage registration process for the information processing system 1 according to the present embodiment will be described with reference to FIG. The usage registration is performed between the terminal 300, the registration server 200, and the calculation server 100 by the method in which security is ensured as described above.

ステップS101において、端末300は、登録サーバ200に対し、利用申請を行う。 In step S101, the terminal 300 makes a usage application to the registration server 200.

ステップS103において、登録サーバ200は、ユーザを識別するIDおよび認証情報を生成する。 In step S103, the registration server 200 generates an ID and authentication information that identifies the user.

ステップS105において、端末300は、ステップS103において生成されたIDおよび認証情報を取得する。例えば、端末300は、情報処理システム1の運営会社から書面によってIDおよび認証情報を受け取ってもよいし、公開鍵アルゴリズム等の周知技術によりIDおよび認証情報を受信してもよい。 In step S105, the terminal 300 acquires the ID and authentication information generated in step S103. For example, the terminal 300 may receive the ID and the authentication information in writing from the operating company of the information processing system 1, or may receive the ID and the authentication information by a well-known technique such as a public key algorithm.

ステップS107において、演算サーバ100の認証部114は、ステップS105と同様に、セキュリティが確保された方法により、IDと認証情報を取得する。 In step S107, the authentication unit 114 of the calculation server 100 acquires the ID and the authentication information by a method in which security is ensured, as in step S105.

ステップS109において、認証部114は、認証データベースにIDと認証情報とを対応付けて登録する。 In step S109, the authentication unit 114 registers the ID and the authentication information in association with each other in the authentication database.

ステップS111において、鍵管理部115は、ユーザのIDを取得する。 In step S111, the key management unit 115 acquires the user's ID.

ステップS113において、鍵管理部115は、ユーザのIDに対応したシステム鍵を生成し、鍵データベースにIDとシステム鍵とを対応付けて登録する。 In step S113, the key management unit 115 generates a system key corresponding to the user's ID, and registers the ID and the system key in the key database in association with each other.

(演算サーバ100における認証処理)
図5は、演算サーバ100における認証処理の一例を示すシーケンス図である。図5を参照して、演算サーバ100における認証処理について説明する。なお、図5で示す処理ステップの順序は一例であり、また、認証方法や、システム鍵の共有方法は、以下で説明する方法に限られないことは言うまでもない。
(Authentication processing in the calculation server 100)
FIG. 5 is a sequence diagram showing an example of the authentication process in the arithmetic server 100. The authentication process in the arithmetic server 100 will be described with reference to FIG. It goes without saying that the order of the processing steps shown in FIG. 5 is an example, and the authentication method and the system key sharing method are not limited to the methods described below.

ステップS201において、端末300は、演算サーバ100に対し、認証要求と共に、端末300を利用するユーザのIDを送信する。また、ステップS202において、端末300は、自身の公開鍵および秘密鍵を生成する。 In step S201, the terminal 300 transmits the authentication request and the ID of the user who uses the terminal 300 to the arithmetic server 100. Further, in step S202, the terminal 300 generates its own public key and private key.

ステップS203において、認証部114は、認証要求に応じて乱数を生成し、ステップS205において、端末300に送信する。 In step S203, the authentication unit 114 generates a random number in response to the authentication request, and in step S205, transmits it to the terminal 300.

ステップS207において、端末300は、受信した乱数と、上述の利用登録により取得した認証情報とを連結して、ハッシュを生成する。 In step S207, the terminal 300 concatenates the received random number with the authentication information acquired by the above-mentioned usage registration to generate a hash.

ステップS209において、端末300は、生成したハッシュおよび公開鍵を含む情報を認証部114に送信する。 In step S209, the terminal 300 transmits the information including the generated hash and the public key to the authentication unit 114.

ステップS211において、認証部114は、ステップS201において認証要求と共に受信したIDに対応する認証情報を認証データベースから読み出し、読み出した認証情報と、ステップS203において生成した乱数とを連結して、ハッシュを生成する。そして、端末300から受信したハッシュが、認証部114が生成したハッシュと一致するか否かを判定する。 In step S211 the authentication unit 114 reads the authentication information corresponding to the ID received together with the authentication request in step S201 from the authentication database, concatenates the read authentication information with the random number generated in step S203, and generates a hash. To do. Then, it is determined whether or not the hash received from the terminal 300 matches the hash generated by the authentication unit 114.

ハッシュが一致しない場合、ステップS212において、認証部114は、認証要求したユーザは、利用登録されていないユーザとして判断し、認証に失敗した旨を送信する。一方、ハッシュが一致した場合、ステップS213において、認証部114は、認証要求したユーザを認証されたユーザとして判断し、鍵管理部115に対し、ユーザのIDとステップS209において受信した公開鍵を送信する。 If the hashes do not match, in step S212, the authentication unit 114 determines that the user who requested the authentication is a user who has not been registered for use, and transmits that the authentication has failed. On the other hand, when the hashes match, in step S213, the authentication unit 114 determines that the user who requested the authentication is an authenticated user, and transmits the user ID and the public key received in step S209 to the key management unit 115. To do.

ステップS215において、鍵管理部115は、IDに対応するシステム鍵を鍵データベースにおいて検索する。 In step S215, the key management unit 115 searches the key database for the system key corresponding to the ID.

ステップS217において、鍵管理部115は、検索したシステム鍵をステップS213において受信した公開鍵で暗号化し、ステップS219において、暗号化されたシステム鍵を端末300に送信する。 In step S217, the key management unit 115 encrypts the searched system key with the public key received in step S213, and in step S219, transmits the encrypted system key to the terminal 300.

ステップ221において、端末300は、暗号化されたシステム鍵を、ステップS202において生成した秘密鍵で復号し、システム鍵を登録する。端末300は、情報処理システム1において、演算サーバ100で演算処理を要求する際に扱うデータは、当該システム鍵で暗号化する。 In step 221 the terminal 300 decrypts the encrypted system key with the private key generated in step S202 and registers the system key. The terminal 300 encrypts the data handled when the arithmetic server 100 requests the arithmetic processing in the information processing system 1 with the system key.

なお、本実施形態では、システム鍵は鍵管理部115によって生成されたが、端末300側で生成し、鍵管理部115と共有してもよい。 In the present embodiment, the system key is generated by the key management unit 115, but it may be generated on the terminal 300 side and shared with the key management unit 115.

(演算サーバ100における演算処理)
図6は、演算サーバ100における演算処理の一例を示すシーケンス図である。図6を参照して、演算サーバ100における演算処理について説明する。なお、図6で示す処理ステップの順序は一例であり、以下で説明する処理手順に限られないことは言うまでもない。また、図6において、端末300は、図5で認証された端末300とする。
(Calculation processing in the calculation server 100)
FIG. 6 is a sequence diagram showing an example of arithmetic processing in the arithmetic server 100. The arithmetic processing in the arithmetic server 100 will be described with reference to FIG. It goes without saying that the order of the processing steps shown in FIG. 6 is an example and is not limited to the processing procedure described below. Further, in FIG. 6, the terminal 300 is the terminal 300 authenticated in FIG.

ステップS301において、端末300は、演算サーバ100に対し、演算の処理要求を行う。例えば、演算APIを呼び出し、制御部111に対し演算の処理要求を行う。なお、OS110上で動作するアプリケーションから処理要求が行われてもよい。 In step S301, the terminal 300 requests the calculation server 100 to process the calculation. For example, the operation API is called, and the operation processing request is made to the control unit 111. A processing request may be made from an application running on the OS 110.

ステップS303において、制御部111は、処理要求に応じて、仮想実行環境を構築する。 In step S303, the control unit 111 builds a virtual execution environment in response to the processing request.

ステップS305において、端末300は、演算サーバ100に対し、暗号化データを送信し、記憶部116は、暗号化データを格納する。なお、図6の例では、記憶部116には予めソースコードが格納されている。 In step S305, the terminal 300 transmits the encrypted data to the arithmetic server 100, and the storage unit 116 stores the encrypted data. In the example of FIG. 6, the source code is stored in the storage unit 116 in advance.

ステップS307において、演算処理部131は、暗号化データおよびソースコードを記憶部116から取得する。 In step S307, the arithmetic processing unit 131 acquires the encrypted data and the source code from the storage unit 116.

ステップS309において、演算処理部131は、鍵管理部115からシステム鍵を取得する。 In step S309, the arithmetic processing unit 131 acquires the system key from the key management unit 115.

ステップS311において、演算処理部131は、暗号化データをシステム鍵により復号し、ステップS313において、復号された暗号化データに対し、ソースコードを実行する。 In step S311 the arithmetic processing unit 131 decrypts the encrypted data with the system key, and in step S313, executes the source code for the decrypted encrypted data.

ステップS315において、ソースコードを実行した演算結果をシステム鍵により暗号化し、ステップS317において、端末300に対して送信される。なお、暗号化された演算結果は、記憶部116に格納されてもよい。 In step S315, the calculation result of executing the source code is encrypted with the system key, and in step S317, it is transmitted to the terminal 300. The encrypted calculation result may be stored in the storage unit 116.

ステップ319において、演算処理部131は、暗号化された演算結果を提供したことを制御部111に通知する。 In step 319, the arithmetic processing unit 131 notifies the control unit 111 that the encrypted arithmetic result has been provided.

ステップS321において、制御部111は、ステップS319において演算結果の提供が終了した旨の通知を受けたことに応じて、仮想実行環境の廃棄を行う。 In step S321, the control unit 111 discards the virtual execution environment in response to the notification that the provision of the calculation result has been completed in step S319.

(ハードウェア構成図)
図7は、演算サーバ100のハードウェア構成を示すブロック図である。演算サーバ100は、コンピュータ501に実装される。コンピュータ501は、CPU502と、主記憶装置503と、補助記憶装置504と、インターフェイス505と、を備える。
(Hardware configuration diagram)
FIG. 7 is a block diagram showing a hardware configuration of the arithmetic server 100. The arithmetic server 100 is mounted on the computer 501. The computer 501 includes a CPU 502, a main storage device 503, an auxiliary storage device 504, and an interface 505.

演算サーバ100の各構成要素の動作は、プログラムの形式で補助記憶装置504に記憶されている。CPU502は、プログラムを補助記憶装置504から読み出して主記憶装置503に展開し、当該プログラムに従って上記処理を実行する。また、CPU502は、プログラムに従って、記憶領域を主記憶装置503に確保する。当該プログラムは、具体的には、コンピュータ501に、暗号化データについて演算を行うプログラムである。 The operation of each component of the arithmetic server 100 is stored in the auxiliary storage device 504 in the form of a program. The CPU 502 reads the program from the auxiliary storage device 504, expands it to the main storage device 503, and executes the above processing according to the program. Further, the CPU 502 secures a storage area in the main storage device 503 according to the program. Specifically, the program is a program that performs operations on encrypted data on the computer 501.

なお、補助記憶装置504は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例としては、インターフェイス505を介して接続される磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等が挙げられる。また、このプログラムがネットワークを介してコンピュータ501に配信される場合、配信を受けたコンピュータ501が当該プログラムを主記憶装置503に展開し、処理を実行してもよい。 The auxiliary storage device 504 is an example of a non-temporary tangible medium. Other examples of non-temporary tangible media include magnetic disks, magneto-optical disks, CD-ROMs, DVD-ROMs, semiconductor memories, etc. connected via interface 505. When this program is distributed to the computer 501 via the network, the distributed computer 501 may expand the program to the main storage device 503 and execute the process.

また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能を補助記憶装置504に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であってもよい。なお、図7に示したハードウェア構成は、登録サーバ200および端末300も同様の構成としてもよい。これらの装置における各構成要素の動作も、上述の演算サーバ100と同様に、補助記憶装置に記憶されたプログラムに従ったCPUにより実現する。 Further, the program may be for realizing a part of the above-mentioned functions. Further, the program may be a so-called difference file (difference program) that realizes the above-mentioned function in combination with another program already stored in the auxiliary storage device 504. The hardware configuration shown in FIG. 7 may be the same for the registration server 200 and the terminal 300. The operation of each component in these devices is also realized by the CPU according to the program stored in the auxiliary storage device, similarly to the above-mentioned arithmetic server 100.

(効果の説明)
上述したように、本実施形態では、標準実行環境から保護された仮想実行環境を構築し、暗号化データについての演算処理を仮想実行環境において実行する。仮想実行環境では、暗号化データが復号され、復号された暗号化データについて演算が実行される。そして、演算結果は暗号化され、標準実行環境に提供される。復号された暗号化データ(生データ)に対して演算処理を行うことにより、暗号化状態のまま演算を行うことができる準同型暗号等を用いた演算よりも処理効率を向上させることができる。また、標準実行環境から保護された仮想実行環境においてデータの復号を行って演算処理を行うので、認証されないユーザからのアクセスを防ぐことができ、セキュリティも確保される。
(Explanation of effect)
As described above, in the present embodiment, a virtual execution environment protected from the standard execution environment is constructed, and arithmetic processing on encrypted data is executed in the virtual execution environment. In the virtual execution environment, the encrypted data is decrypted and operations are executed on the decrypted encrypted data. Then, the calculation result is encrypted and provided to the standard execution environment. By performing arithmetic processing on the decrypted encrypted data (raw data), it is possible to improve the processing efficiency as compared with the arithmetic using homomorphic encryption or the like, which can perform the arithmetic in the encrypted state. In addition, since data is decrypted and arithmetic processing is performed in a virtual execution environment protected from the standard execution environment, access from unauthenticated users can be prevented and security is ensured.

また、仮想実行環境は、ソースコード実行後、所定のタイミングで廃棄されるワンタイム(使い捨て)の実行環境であるため、仮想実行環境のOSへの攻撃等による暗号鍵の不正取得等のリスクを低減し、セキュリティの向上を図ることができる。また、本実施形態における仮想実行環境の構成は、ソフトウエア技術のみで実現可能であり、追加ハードウェアを必要としないため、運用コストを安価にすることができる。 In addition, since the virtual execution environment is a one-time (disposable) execution environment that is discarded at a predetermined timing after the source code is executed, there is a risk of unauthorized acquisition of the encryption key due to an attack on the OS of the virtual execution environment. It can be reduced and security can be improved. Further, the configuration of the virtual execution environment in the present embodiment can be realized only by the software technology and does not require additional hardware, so that the operating cost can be reduced.

<実施形態1の変形例>
上述の演算サーバ100において実行される演算のためのソースコード118は、秘密計算処理プロセスの高速化のための演算アルゴリズムであってもよい。ソースコード実行部134は、例えば、復号した暗号化データ117についてキーデータの比較演算等を行い、演算結果としてデータ解析のための条件分岐先が決定されたデータや、ソート等されたデータを生成してもよい。すなわち、準同型暗号などによる暗号化状態のまま計算すると処理時間がかかってしまうような秘密計算処理プロセスについて、仮想実行環境において暗号化データを復号して演算を実行することで、処理の高速化を図るものである。
<Modified Example of Embodiment 1>
The source code 118 for the calculation executed on the above-mentioned calculation server 100 may be a calculation algorithm for speeding up the secret calculation processing process. The source code execution unit 134, for example, performs a key data comparison operation on the decrypted encrypted data 117, and generates data in which a conditional branch destination for data analysis is determined or sorted data as the calculation result. You may. In other words, for secret calculation processing processes that would take a long time to calculate in the encrypted state by homomorphic encryption, etc., the processing speed is increased by decrypting the encrypted data and executing the calculation in the virtual execution environment. Is intended.

また、ソースコード118は、暗号アルゴリズムであってもよい。例えば、記憶部116は、ソースコード118として、暗号ライブラリを記憶し、ソースコード実行部134は、復号した暗号化データ117について、任意の他の暗号方式(暗号化データ117で用いられた暗号方式とは異なる暗号方式)で暗号化する。すなわち、暗号化データ117の暗号形式の変換を図るものである。 Further, the source code 118 may be a cryptographic algorithm. For example, the storage unit 116 stores the encryption library as the source code 118, and the source code execution unit 134 uses any other encryption method (the encryption method used in the encryption data 117) for the decrypted encrypted data 117. Encrypt with a different encryption method). That is, the conversion of the encryption format of the encrypted data 117 is attempted.

また、演算サーバ100を、プロキシサーバとして機能させてもよい。例えば、通信量の増大/減少に応じて仮想実行環境を構築・廃棄することで、暗号化ゲートウェイを目的として、セキュリティを確保することができる。また、効率的にアクセス制御を行うことができる。 Further, the arithmetic server 100 may function as a proxy server. For example, by constructing and discarding a virtual execution environment according to an increase / decrease in communication volume, security can be ensured for the purpose of an encrypted gateway. In addition, access control can be performed efficiently.

<実施形態2>
本実施形態に係る演算サーバ400は、仮想実行環境に対する不正なアクセスを検知する検知部を備える点で、実施形態1に係る演算サーバ100と異なる。
<Embodiment 2>
The arithmetic server 400 according to the present embodiment is different from the arithmetic server 100 according to the first embodiment in that it includes a detection unit that detects unauthorized access to the virtual execution environment.

図8は、演算サーバ400の機能構成の一例を示す機能ブロック図である。図2で示した実施形態1に係る演算サーバ100とは、検知部119を備える点と、仮想実行環境廃棄部113に代えて仮想実行環境廃棄部413を備える点が異なる。したがって、一致する点については、説明は省略する。 FIG. 8 is a functional block diagram showing an example of the functional configuration of the arithmetic server 400. The calculation server 100 according to the first embodiment shown in FIG. 2 is different in that it includes a detection unit 119 and a virtual execution environment disposal unit 413 instead of the virtual execution environment disposal unit 113. Therefore, the description of the points that match will be omitted.

OS110は、仮想実行環境に対する不正なアクセスを検知する検知部119を備える。検知部119は、例えば、OS110上で動作するプログラムであり、OS110上でプログラム等を動作させるために必要な各種リソース(ファイルやレジストリ、カーネルデータ構造体など)に対して書き込みや削除を行うようなアクセス要求を不正なアクセスとして検知してもよい。また、検知部119は、例えば、アカウントの乗っ取りや、異なるIPアドレスからのアクセス、IDや認証情報等について所定期間における所定回数以上の試行、ユーザ指定プログラム以外のプログラムの割り込み等を不正なアクセスとして検知してもよいし、これらに限られず、公知の技術を採用して、不正なアクセスを検知してもよい。検知部119は、不正なアクセスを検知すると、不正なアクセスがある旨を仮想実行環境廃棄部413に通知する。 The OS 110 includes a detection unit 119 that detects unauthorized access to the virtual execution environment. The detection unit 119 is, for example, a program that runs on the OS 110, and writes or deletes various resources (files, registries, kernel data structures, etc.) necessary for running the program or the like on the OS 110. Access request may be detected as unauthorized access. Further, the detection unit 119 regards, for example, an account takeover, access from a different IP address, trials of ID and authentication information more than a predetermined number of times in a predetermined period, interruption of a program other than a user-designated program, etc. as unauthorized access. It may be detected, and not limited to these, a known technique may be adopted to detect unauthorized access. When the detection unit 119 detects an unauthorized access, the detection unit 119 notifies the virtual execution environment disposal unit 413 that there is an unauthorized access.

仮想実行環境廃棄部413は、検知部119が不正なアクセスを検知したことに基づいて、仮想実行環境を廃棄する。仮想実行環境に対する不正なアクセスを検知したことに応じて、仮想実行環境を廃棄することで、復号された暗号化データが不正に取得されることを防止することができ、セキュリティを向上させることができる。 The virtual execution environment disposal unit 413 discards the virtual execution environment based on the detection unit 119 detecting an unauthorized access. By discarding the virtual execution environment in response to the detection of unauthorized access to the virtual execution environment, it is possible to prevent unauthorized acquisition of the decrypted encrypted data and improve security. it can.

上記実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。 The above-described embodiment can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof shall be included in the scope of the invention described in the claims and the equivalent scope thereof, as well as in the scope and gist of the invention.

1 情報処理システム、100,400 演算サーバ、200 登録サーバ、300 端末、110,130 OS、111 制御部、112 仮想実行環境構築部、113,413 仮想実行環境廃棄部、114 認証部、115 鍵管理部、116 記憶部、117 暗号化データ、118 ソースコード、119 検知部、120 アプリケーション、131 演算処理部、132 取得部、133 復号部、134 ソースコード実行部、135 暗号化部、136 提供部、201 ID生成部、202 認証情報生成部

1 Information processing system, 100,400 calculation server, 200 registration server, 300 terminals, 110, 130 OS, 111 control unit, 112 virtual execution environment construction unit, 113,413 virtual execution environment disposal unit, 114 authentication unit, 115 key management Unit, 116 storage unit, 117 encrypted data, 118 source code, 119 detector unit, 120 application, 131 arithmetic processing unit, 132 acquisition unit, 133 decryption unit, 134 source code execution unit, 135 encryption unit, 136 provider unit, 201 ID generation unit, 202 authentication information generation unit

Claims (12)

標準実行環境から保護される仮想実行環境において暗号化データについて演算を行う演算装置であって、
前記仮想実行環境を構築する仮想実行環境構築部を備え、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記演算のためのソースコードを取得するソースコード取得部と、
システム鍵を取得する鍵取得部と、
前記取得したシステム鍵によって前記暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記ソースコードを実行するソースコード実行部と、
前記ソースコードを実行した演算結果を、前記システム鍵によって暗号化する暗号化部と、
前記暗号化された演算結果を前記標準実行環境に提供する演算結果提供部と、
を含む、演算装置。
An arithmetic unit that performs operations on encrypted data in a virtual execution environment protected from the standard execution environment.
It is equipped with a virtual execution environment construction unit that builds the virtual execution environment.
The virtual execution environment is
An encrypted data acquisition unit that acquires the encrypted data, and
A source code acquisition unit that acquires the source code for the calculation, and
The key acquisition unit that acquires the system key,
A decryption unit that decrypts the encrypted data with the acquired system key,
A source code execution unit that executes the source code for the decrypted encrypted data, and
An encryption unit that encrypts the calculation result of executing the source code with the system key,
An operation result providing unit that provides the encrypted operation result to the standard execution environment,
Arithmetic logic unit, including.
前記仮想実行環境を廃棄する仮想実行環境廃棄部をさらに備える、請求項1に記載の演算装置。 The arithmetic unit according to claim 1, further comprising a virtual execution environment disposal unit that discards the virtual execution environment. 前記仮想実行環境廃棄部は、前記ソースコード実行部が前記ソースコードの実行を開始して所定時間経過後に、前記仮想実行環境を廃棄する、請求項2に記載の演算装置。 The arithmetic unit according to claim 2, wherein the virtual execution environment disposal unit discards the virtual execution environment after the source code execution unit starts executing the source code and a predetermined time elapses. 前記仮想実行環境廃棄部は、前記暗号化された演算結果を前記提供した後に前記仮想実行環境を廃棄する、請求項2または3に記載の演算装置。 The arithmetic unit according to claim 2 or 3, wherein the virtual execution environment disposal unit discards the virtual execution environment after providing the encrypted calculation result. 前記仮想実行環境に対し、セキュアにアクセス可能なユーザか否かを認証する認証部を備え、
前記仮想実行環境廃棄部は、前記認証部が認証したユーザからの指示に基づいて、前記仮想実行環境を廃棄する、請求項2から請求項4のいずれか一項に記載の演算装置。
It is equipped with an authentication unit that authenticates whether or not the user can securely access the virtual execution environment.
The arithmetic unit according to any one of claims 2 to 4, wherein the virtual execution environment disposal unit discards the virtual execution environment based on an instruction from a user authenticated by the authentication unit.
前記仮想実行環境に対する不正なアクセスを検知する検知部を備え、
前記仮想実行環境廃棄部は、前記検知部が前記仮想実行環境に対する不正なアクセスを検知したことに基づいて、前記仮想実行環境を廃棄する、請求項2から請求項5のいずれか一項に記載の演算装置。
It is equipped with a detector that detects unauthorized access to the virtual execution environment.
The method according to any one of claims 2 to 5, wherein the virtual execution environment disposal unit discards the virtual execution environment based on the detection unit detecting an unauthorized access to the virtual execution environment. Arithmetic logic unit.
前記仮想実行環境は、当該仮想実行環境を廃棄する仮想実行環境廃棄部を含む、請求項1に記載の演算装置。 The arithmetic unit according to claim 1, wherein the virtual execution environment includes a virtual execution environment disposal unit that discards the virtual execution environment. 前記システム鍵および前記システム鍵とは異なる鍵を管理する鍵管理部を備え、
前記暗号化部は、前記システム鍵に代えて、前記システム鍵とは異なる鍵によって前記演算結果を暗号化する、請求項1から請求項7のいずれか一項に記載の演算装置。
A key management unit that manages the system key and a key different from the system key is provided.
The arithmetic unit according to any one of claims 1 to 7, wherein the encryption unit encrypts the arithmetic result with a key different from the system key instead of the system key.
前記ソースコードは、前記暗号化データに基づいて学習モデルを生成するためのアルゴリズムである、請求項1から請求項8のいずれか一項に記載の演算装置。 The arithmetic unit according to any one of claims 1 to 8, wherein the source code is an algorithm for generating a learning model based on the encrypted data. 標準実行環境から保護される仮想実行環境において暗号化データについて演算を行う演算システムであって、
前記仮想実行環境を構築する仮想実行環境構築部を備え、
前記仮想実行環境は、
前記暗号化データを取得する暗号化データ取得部と、
前記演算のためのソースコードを取得するソースコード取得部と、
システム鍵を取得する鍵取得部と、
前記取得したシステム鍵によって前記暗号化データを復号する復号部と、
前記復号された暗号化データに対し、前記ソースコードを実行するソースコード実行部と、
前記ソースコードを実行した演算結果を、前記システム鍵によって暗号化する暗号化部と、
前記暗号化された演算結果を前記標準実行環境に提供する演算結果提供部と、
を含む、演算システム。
An arithmetic system that performs operations on encrypted data in a virtual execution environment protected from the standard execution environment.
It is equipped with a virtual execution environment construction unit that builds the virtual execution environment.
The virtual execution environment is
An encrypted data acquisition unit that acquires the encrypted data, and
A source code acquisition unit that acquires the source code for the calculation, and
The key acquisition unit that acquires the system key,
A decryption unit that decrypts the encrypted data with the acquired system key,
A source code execution unit that executes the source code for the decrypted encrypted data, and
An encryption unit that encrypts the calculation result of executing the source code with the system key,
An operation result providing unit that provides the encrypted operation result to the standard execution environment,
Computational system, including.
標準実行環境から保護される仮想実行環境において暗号化データについて演算を行う演算方法であって、前記演算方法は、制御部を備えるコンピュータにおいて実行され、
前記制御部が、前記仮想実行環境を構築するステップを備え、
前記仮想実行環境において、
前記制御部が、前記暗号化データを取得するステップと、
前記制御部が、前記演算のためのソースコードを取得するステップと、
前記制御部が、システム鍵を取得するステップと、
前記制御部が、前記取得したシステム鍵によって前記暗号化データを復号するステップと、
前記制御部が、前記復号された暗号化データに対し、前記ソースコードを実行するステップと、
前記制御部が、前記ソースコードを実行した演算結果を、前記システム鍵によって暗号化するステップと、
前記制御部が、前記暗号化された演算結果を前記標準実行環境に提供するステップと、
を含む、演算方法。
A calculation method for performing an operation on encrypted data in a virtual execution environment protected from a standard execution environment, and the calculation method is executed on a computer including a control unit.
The control unit includes a step of constructing the virtual execution environment.
In the virtual execution environment
A step in which the control unit acquires the encrypted data,
The step in which the control unit acquires the source code for the calculation,
The step in which the control unit acquires the system key,
A step in which the control unit decrypts the encrypted data using the acquired system key.
A step in which the control unit executes the source code on the decrypted encrypted data,
A step in which the control unit encrypts the calculation result of executing the source code with the system key.
A step in which the control unit provides the encrypted calculation result to the standard execution environment.
Calculation method including.
請求項11に記載の演算方法をコンピュータに実行させるための演算プログラム。 An arithmetic program for causing a computer to execute the arithmetic method according to claim 11.
JP2020020357A 2020-02-10 2020-02-10 Calculation device, calculation method, calculation program, and calculation system Pending JP2021019342A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020020357A JP2021019342A (en) 2020-02-10 2020-02-10 Calculation device, calculation method, calculation program, and calculation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020020357A JP2021019342A (en) 2020-02-10 2020-02-10 Calculation device, calculation method, calculation program, and calculation system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019133973A Division JP6671701B1 (en) 2019-07-19 2019-07-19 Arithmetic device, arithmetic method, arithmetic program, and arithmetic system

Publications (1)

Publication Number Publication Date
JP2021019342A true JP2021019342A (en) 2021-02-15

Family

ID=74564438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020020357A Pending JP2021019342A (en) 2020-02-10 2020-02-10 Calculation device, calculation method, calculation program, and calculation system

Country Status (1)

Country Link
JP (1) JP2021019342A (en)

Similar Documents

Publication Publication Date Title
JP6925686B1 (en) Information processing system, information processing device, information processing method, and information processing program
WO2021073170A1 (en) Method and apparatus for data provision and fusion
JP2020528224A (en) Secure execution of smart contract operations in a reliable execution environment
US20160294794A1 (en) Security System For Data Communications Including Key Management And Privacy
WO2022199290A1 (en) Secure multi-party computation
WO2021014733A1 (en) Computation device, computation method, computation program, and computation system
CN111488598A (en) Access control method, device, computer equipment and storage medium
Yadav et al. Mobile cloud computing issues and solution framework
Zubair et al. A hybrid algorithm-based optimization protocol to ensure data security in the cloud
JP2021019342A (en) Calculation device, calculation method, calculation program, and calculation system
CN114584299A (en) Data processing method and device, electronic equipment and storage medium
Rivera et al. Secure enrollment token delivery for Zero Trust networks using blockchain
Arvin S. Lat et al. SOUL System: secure online USB login system
Sagar et al. Survey on Various Cloud Security Approaches
Sutar et al. Privacy Management in Cloud by making use of Homomorphic Functions
Parab et al. Cloud based secure banking application
Elganzoury et al. A Provably Secure Android-Based Mobile Banking Protocol
KR101511451B1 (en) Method of encryption to keyboard input information
Amamou et al. Towards a Better Security in Public Cloud Computing
Shah et al. Third party public auditing scheme for security in cloud storage
Qaddour Multifactor Biometric Authentication for Cloud Computing
Aziz et al. The Development of Mobile Application Security Through Encryption
Lavanya et al. A Security Frame work for Data Storage in Cloud Computing by Using Cryptographic Approaches
He et al. EnShare: Sharing Files Securely and Efficiently in the Cloud using Enclave
CN116663024A (en) Block chain-based transaction method, electronic equipment and storage medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200417