JP7105921B2 - セキュアな階層型参照システムを構築する方法 - Google Patents

セキュアな階層型参照システムを構築する方法 Download PDF

Info

Publication number
JP7105921B2
JP7105921B2 JP2020564374A JP2020564374A JP7105921B2 JP 7105921 B2 JP7105921 B2 JP 7105921B2 JP 2020564374 A JP2020564374 A JP 2020564374A JP 2020564374 A JP2020564374 A JP 2020564374A JP 7105921 B2 JP7105921 B2 JP 7105921B2
Authority
JP
Japan
Prior art keywords
data node
key
index
data
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020564374A
Other languages
English (en)
Other versions
JP2022500884A (ja
Inventor
レーネルト カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECLOUS GmbH
Original Assignee
SECLOUS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECLOUS GmbH filed Critical SECLOUS GmbH
Publication of JP2022500884A publication Critical patent/JP2022500884A/ja
Application granted granted Critical
Publication of JP7105921B2 publication Critical patent/JP7105921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明が目標とするのは、例えば、暗号化木構造におけるファイルまたは別のデータが、信頼できない環境に格納される暗号化ファイルシステム(CFS:Crytographic File System)を実現するための性能最適化されたセキュアな階層型参照システムである。このシステムは、クライアント(ユーザ)側でデータが鍵によって暗号化される適応型暗号化アクセスコントロール(ACAC:Adaptive Cryptographic Access Control)によって動作する。ここでは(エントリ鍵を除く)すべての鍵を記憶せずに計算し、また参照システムにおける要素(例えば、ファイル、データセット、コメント)毎に専用の対称鍵を利用しようとしており、これにより、要素レベルにおいて、選択された第三者に読み出し資格および書き込み資格を許可し、また必要に応じて再度、アクティブに失効させることが可能である(シェアリング/リボケーション)。
この参照システムにより、古典的なアクセス方法および認証方法が置き換えられ、また個別要素ベースの対称鍵により、高性能かつエラー耐性を有するアクセスだけでなく、特に個々の要素のアクティブな失効も可能になる。
効率上の理由から、暗号化の際にはレイジーリボケーション(lazy revocation)アプローチが利用され、すなわち、新たな鍵の生成は、ユーザが失効された後に直ちに行われるのでなく、データを記憶する際にはじめて行われる。
従来技術
現在の従来技術によれば、上の目標をカバー可能な方法は存在しない。公知の複数の方法は、部分的に要件をカバーするが、現在の従来技術によれば、これらを互いに組み合わせることはできない。
鍵を「記憶しない」という目標は、鍵導出のための方法(KDA:Key Derivation Algorithm)のようないわゆる依存鍵モデル(Depended Key Model)によって達成可能である。というのは、使用されるすべての鍵が計算されてランダムに生成されないからである。しかしながらこの方法は、性能最適化された参照システムという目標とは相反する。というのは、権限の失効の際には、参照されるすべてのデータ要素を完全に新たに暗号化する必要があるからである(アクティブリボケーション)。この性能問題は、レイジーリボケーションアプローチによって解決可能と思われる。レイジーリボケーションは、特に、ユーザグループが大量のデータを互いに共有する場合には、今日のクラウド記憶システムに対する重要な要件である。データの失効(リボケーション)の際に、クライアントベース暗号化方法では、まずすべてのデータをクライアントにダウンロードし、新たな鍵で暗号化し、新たに暗号化されたデータを再度、サーバにアップロードしなければならないアクティブリボケーション方法とは異なり、レイジーリボケーションでは、データはつねに、これが変更された場合、ひいてはいずれにせよ新たに暗号化しなければならない場合にのみ新たに暗号化される。
したがってレイジーリボケーションは、暗号化されたデータに対するアクセスを有していた人が、このデータが変更されない限り、このデータへのアクセスを引き続いて有するという妥協である。
レイジーリボケーションにおいてセキュリティは、変更されていないデータが、引き続いてそれまでの暗号化によって保護され、新たなまたは変更されたデータが新たな鍵によって暗号化され、これらの鍵が、アクセス権失効後も引き続いてこれらのデータについてのアクセス許可を有するユーザに分配されることによって保証される。
しかしながらレイジーリボケーション法は、現在の従来技術においてKDAと相反する。というのは、これにより、エントリ鍵からはじまる鍵チェーンは、もはや連続しなくなってしまい得るからである(KDAでは、それぞれの下位の鍵は、その先行鍵を使用して計算されるが、レイジーリボケーションでは、1つの要素は、対応付けられている複数の鍵を有することがあり、これにより、鍵計算はもはや一意にならない)。したがってレイジーリボケーションアプローチでは、使用されるすべての鍵を記憶し、分配する必要があり(結果的に独立型鍵モデルになり)、このことは、鍵を記憶しないという目標と相反する。
従来技術における1つの妥協は、Atallah、FrikkenおよびBlantonの鍵管理方法(およびその変形形態)であり、ここでは、独立型鍵モデルにおいて、すべての権限保持者への鍵分配の必要性は、要素毎に公開補助値を導入することによって置き換えられ、これらの値は、ノード鍵の値を差し引いて親鍵のハッシュから計算可能である。同様にノード鍵は、親鍵のハッシュから補助鍵のハッシュを差し引くことによって計算される。しかしながらここでは要素毎に公開補助鍵を記憶しなければならず、したがって1つの補助鍵を失うことは、下位のすべてのノード鍵を失うことを意味する。このことは、セキュアかつエラー耐性を有する参照システムを実現するという目標に相反する。
レイジーリボケーションの別の大きな欠点は、持続的に計算が集中することと、鍵を記憶しなければならないことにより、オーバヘッド負荷が加わる鍵管理(鍵生成および分配)になってしまうこととである。個々のデータ要素毎に、独立して取り換え可能な鍵を使用できるようにするという本発明の目標を達成するために、レイジーリボケーションでは、それぞれの個別の鍵を記憶しなければならない。データが第3者とも共有されるようにしようとする場合、この鍵は、(例えば第3グループの公開RSA鍵によって)暗号化して記憶しなければならないことにもなる。これにより、例えば、3つのグループとデータを共用する際には、暗号化された4つの鍵を記憶しなければならないことになる(1つは、固有の鍵によって、次に第3グループの公開鍵によってそれぞれ暗号化される)。多くのデータおよび利用者を有するシステムをベースにする場合、明らかになるのは、なぜ、鍵管理のオーバヘッドおよび複雑さに起因して、レイジーリボケーションが、個別要素ベースで実践的に適用されないかであり、そうでない場合には、データノードおよび利用者毎に上で説明したように特定の鍵を記憶し、分配し、これを利用者の追加および特に失効する都度に実行しなければならないことである。したがって要素毎の性能指向の参照システムという目標は、これによっては実現できない。
これを実践的に適用できるようにするためには、必要でありかつ記憶される鍵の個数を少なくしなければならない。これは、従来技術では、権限グループ(例えばディレクトリにおけるファイル)にデータをまとめることによって行われ、これにより、権限グループ内のすべてのデータは、同じ鍵で暗号化可能である。それぞれの権限グループは、別の権限グループの鍵とは独立して、その鍵を取り換えできなければならない。この独立性により、第3者の権限が失効された後、直ちに権限グループ内のデータを新たに暗号化する必要はもはやなくなり、その代わりに木の要素(例えばサブディレクトリおよびファイル)に対して再帰的にマーク(この技術分野の用語では「ダーティフラグ」(Dirty-Flag)と称される)をセットするので十分である。次にデータの記憶(変更、付加)の際にはじめて、このマークがセットされている(したがってこの権限グループについて新たな鍵を生成して権限が付与されたすべての第3者に分散しなければならない)か否か、または、(ダーティフラグがセットされていない場合)既存の鍵を使用するので十分であるか否かが検査される。新たな鍵によってデータが暗号化された後、この権限グループについての「ダーティフラグ」は除去される。
しかしながらここでは、個別のデータではなく、権限グループ(例えばディレクトリ、データ空間)だけに参照の可能性が得られるのと引き換えに分配問題(ごくわずかな鍵についてではあるが)が残る。さらに、このグループの(例えばファイルの)要素毎に、この要素について使用される鍵への参照を作成しなければならない。というのは、このような手法により、1つの権限グループに対して複数の鍵が存在する可能性があるからである。
これは、従来技術において、権限グループに対応付けられる2つのリストによって実現可能である。まずそれぞれの権限グループに使用されるすべての鍵が、暗号化されない形態で格納されている鍵リストと、この権限グループのすべての要素(ファイル)が、要素の暗号化に使用される鍵への参照指示と共に記憶されている第2参照リストとによって実現可能である。
最適化された記憶および計算のために、このような鍵リストは、従来技術では、例えば、暗号化リンクにより、すなわち、
A)ハッシュリストによって実現可能であり、それぞれ現行鍵は、
新しい鍵=セキュアハッシュ(以前の鍵"Salt")
で計算される。
この場合、あらかじめ定められた個数の要素(鍵)を有するリストは、開始点から出発して、複数のハッシュをチェーンで結ぶことによって生成される。一般にこの計算はさらに、計算のエントロピーを増大させるために、ランダムに選択される文字列(「ソルト(Salt)」と称される)によって補足される。チェーンで結ばれたこのリストにより、特に可能になるのは、このリストの任意の要素(鍵)を、その位置を含めて分配することであり、ここから、後続の要素(鍵)を計算することである。しかしながら、開始点から、先行するこの鍵を計算することはできない。というのは、セキュアなハッシュ関数は、一方向性関数だからである。したがって、新たな鍵が要求される際には、十分に長いハッシュリストを計算した人が、現行の要素(鍵)に先行する要素(鍵)を転送しなければならない。
したがってこのようなリストにおいて、所有者にとっては、先行するすべての鍵を計算することが可能なリストの最後のエントリを記憶しなければならない(もしくはこれは、秘密の情報から到達可能でなければならない)。ここではリストにおける最後の要素は、第1鍵に対応し、最後から2番目の要素は、第2鍵に対応する、等々である。
すなわち、アクセスのためにただ1つの鍵だけを記憶すればよいという利点は、あらかじめ設定された長さが必要であることによって獲得される。これが、あまりに小さく選択されると、場合によっては十分な鍵は得られず、あまりに大きく選択されることになれば、長くかつ不要な計算時間が生じることになる。というのは、この計算は、最後の要素においてそれぞれ開始されるからである(例えば、現在3つの鍵だけが存在するが、百万の長さが選択されるとすると、百万番目のエントリからはじめて、下方に向かって第3の鍵まですべての鍵を計算しなければならないことになる)。このような理由から、この選択肢は、実践的に使用されることがない。
B)鍵リストとして実現され、それぞれの現行鍵は、ハッシュ関数を介してではなく、対称または非対称の暗号化を介して
現行鍵=AES_decrypt(現行鍵、後継鍵)
のように計算される(例えば、米国特許第7203317号明細書を参照されたい)。
この場合、リストの長さは、はじめからあらかじめ設定されているのではなく、任意に拡張可能である。ここでは、それぞれの現行鍵は、その後継鍵によって暗号化され、これにより、それぞれの鍵は、ユーザによって自由に選択されていてよい。しかしながらハッシュリストとは異なり、ノード毎に1つのエントリ(自由に選択される後継鍵)を記憶しなければならない。
これにより、まず同じデータについて複数の現行鍵が存在することがあり、そのベース鍵をそれぞれ記憶しなければならないことになる。さらにノードおよびアクセス権限が与えられたグループ毎に、利用されるすべての鍵が存在することを保証しなければならず、これにより、エラー耐性の際に問題が発生する。
さらに、どのデータももはやこの鍵によって暗号化されないことが保証される場合に、鍵ははじめて廃棄可能である。これに対応して、鍵の記憶および鍵の分配のためのオーバヘッドおよび複雑さも増大する。
したがって上で説明した問題および欠点を解消するため、冒頭に説明した目標を達成する新たな方法が必要であった。ここでは既存の方法から複数の着想が取り上げられ、最適化され、新たな方法ステップが補足された。このことが本発明に結び付いている。
本発明の方法の流れ
鍵管理を簡略化し、レイジーリボケーションにおける鍵の記憶を最小化するために、本発明では、特に、親データノードのデータノード鍵からデータノード鍵を導出する。しかしながらレイジーリボケーションでは、子ノードが、親ノードよりも古い鍵を有することがあり得るため、親鍵のどのバージョンが、現在、現行であるかを覚えておく必要がある。
親データノード鍵は、独立して変化し得るため、それぞれのデータノードにおいて暫定的な(一時的な)データノード鍵リストが保持されることは本発明の重要な構成部分であり、このデータノード鍵リストには、それぞれの鍵に対応付けられる鍵インデックスが書き留められる。このリスト内では、データノードに対応付けられている鍵が、番号付けされたリストに格納され、このリストの最後のエントリが、現行鍵に対応する。
付加的には、それぞれの鍵に対し、データノード毎に、どの親データノード鍵を利用して鍵が生成されたかを書き留める必要がある。これは、本発明では、子鍵および親鍵のインデックスがリンクされている(非一時的な、すなわち記憶される)データノード鍵パラメータリストによって実現される。これにより、子データノード毎に、記憶された親インデックスに属する鍵を見つけ出すことができる(これにより、ここでも子ノードの鍵を計算するために、使用される秘密を利用可能である)。
これらの2つのリストの組み合わせによってのみ可能になるのは、アクティブリボケーションの利点を利用して拡張すること(持続的に記憶される鍵を必要とする代わりの、暗号化および復号のためにデータノード毎に計算される現行のデータノード鍵)と、レイジーリボケーションの利点(データはつねに、データが記憶される場合にのみ新たに暗号化される)とを組み合わせることである。これにより、今日の一般的な鍵記憶および鍵分配が、一貫した鍵計算によって置き換えられる。この組み合わせは、従来技術において公知ではなく、また当業者にとって明白でもない。
データノード鍵には、生成のために少なくとも前に使用された親データノードの複数のデータノード鍵のうちの1つが含まれているため、必要であるのは、ルートから、記憶を行うデータノードまで木のパスをたどり、親データノードが、現行のデータノード鍵の鍵生成についてのベースとして使用された親データノード鍵よりもより新しいデータノード鍵をどの箇所に有するかを検査し、鍵およびインデックスを場合によって更新し、ならびにデータを新たな鍵によって暗号化することである。これによって保証されるのは、データノードに対応付けられるデータを記憶する際に、パスに沿って、すべての親データノードのすべての鍵およびインデックスが前もって更新されていることであり、ひいてはデータが、有効な(除外されたユーザが有しない)現行鍵によって暗号化されることである。
本発明の方法の付加価値
KDA(すべての鍵を記憶する代わりの、親ノードの鍵を使用した鍵計算)と、レイジーリボケーション(変更されたデータだけが暗号化されることによる効率改善)との利点の組み合わせ。これは、従来技術において関連する複数の欠点を回避して行われる。
・(アクティブ)リボケーションにおけるすべてのデータノードの新たな暗号化の必要性は、レイジーリボケーションアプローチによって置き換えられる。
・レイジーリボケーションの場合のように1つのノードについて複数の鍵が必要とされる(1つのノードは複数の要素を含み得る)のではなく、ただ1つの現行の計算される鍵だけが存在する。
・今日の従来技術において一般的な「ダーティフラグ」は、現行の親鍵が非一時的なリストに書き留められている親鍵と同一であるかの比較によって置き換えられる。同一でないインデックスは、セットされたダーティフラグに対応する。
・本発明による方法により、ただ1つのエントリ鍵を木に記憶すればよい(かつすべての鍵を記憶する必要がない)という特徴と共に、レイジーリボケーションに課されるすべての要件が達成される。さらにこの方法によって可能になるのは、木のノード毎に固有の鍵を得ることであり、すなわち例えばそれぞれのファイルは、別の鍵によって暗号化される。
・今日の一般的なレイジーリボケーション法とは異なり、データのプログラミングおよびオーバヘッドは簡素化される。というのは、「ダーティフラグ」は、権限の失効に該当するすべてのデータノード(ディレクトリ/ファイル/…)を通して再帰的にセットされず、また、復号のために設けられているデータノードのリストから、具体的なデータノード鍵を選択する必要がないからである。
これによって可能になる簡素化および効率改善により、鍵が持続的に記憶されずかつ鍵管理が大いに簡素化される、個別要素ベースでの暗号化に対するスケーラブルな解決手段が得られる。これにより、個別要素ベースでのアクティブな権利失効も可能になる。
従来技術においてレイジーリボケーションに使用される鍵リストおよび参照リストの一実施例を示す図である。 プリアンブルにおいて定義される、請求項1による中核コンポーネントを示す図である。 請求項1による鍵管理のために、一時的なデータノード鍵リストが拡張される適用例を示す図である。 請求項1にしたがい、参照のために非一時的なデータノード鍵パラメータリストが拡張された適用例と、インデックスおよび鍵の新たな計算とを示す図である。 請求項1にしたがって定められる生成ステップを実行する適用例を示す図である。 請求項4にしたがい、データノードパラメータリストを圧縮記憶する方法を説明する図である。 図6についての凡例を説明する図である。 請求項4にしたがい、一適用例を説明する図である。

Claims (4)

  1. 信頼できない環境において記憶装置にデータを記憶して読み出す方法であって、前記データは、木構造のデータノードにそれぞれ対応付けられており、
    それぞれのデータノードは、前記データノードの兄弟データノードに対して前記データノードを一意に識別するデータノードフラグを有し、
    それぞれのデータノードは、現行のデータノード鍵を有し、
    好適にはアクセスデータからの計算により、少なくとも1つのデータノード鍵が手動であらかじめ設定されているルートデータノードが設けられており、
    すべての子データノードにより、前記ルートデータノードから出発して、それぞれの現行の親データノード鍵を取り入れて、前記子データノードの現行データノード鍵を再帰的に計算し、
    前記記憶装置に記憶する前に、データに属するデータノードの前記現行のデータノード鍵によって前記データを暗号化し、
    前記記憶装置における読み出しの後、前記現行のデータノード鍵によって前記データを復号する、前記方法において、
    データノード鍵生成ステップを定義し、前記データノード鍵生成ステップは、それぞれのデータノードにおいて時間的に依存せずに任意の回数だけ適用可能であり、かつ前記データノード鍵生成ステップでは、データノードに適用する際には、
    前記データノードについて新たなデータノード鍵インデックスを生成し、
    少なくとも前記データノードの前記データノードフラグと、前記新たなデータノード鍵インデックスと、前記親データノードの現時点での現行データノード鍵とに適用されるセキュアなハッシュ関数の結果にデータノード鍵が対応することにより、前記データノード鍵を計算して現行のデータノード鍵として設定し、
    前記新たなデータノード鍵インデックスならびに前に計算した前記データノード鍵を一時的なリストの末尾に挿入しかつ前記前に計算した前記データノード鍵を現行のデータノード鍵にすることにより、データノード鍵インデックス列およびデータノード鍵列を含む一時的なデータノード鍵リストを作成もしくは拡張し、
    非一時的なリストの末尾において、前記データノードの前記新たなデータノード鍵インデックスをデータノードインデックス列に挿入し、また前記親データノードの前記データノード鍵パラメータリストから現在の最後のデータノード鍵インデックスを親データノードインデックス列に挿入することにより、前記データノードインデックス列および前記親データノードインデックス列を含む、前記データノードについての非一時的なデータノード鍵パラメータリストを作成もしくは拡張し、これにより、複数の秘密鍵の代わりに、公開インデックスだけを前記鍵の代理として非一時的に記憶し、
    データノードのデータを記憶する前に、
    前記ルートデータノードから前記データノードまで、前記木構造におけるパスを特定し、
    前記ルートデータノードの第1子からはじめて、特定した前記パスを1つのデータノードまた1つのデータノードとたどり、
    データノードの前記非一時的なデータノード鍵パラメータリストのそれぞれ最後のエントリと、前記データノードの親データノードとを比較し、
    データノードの前記親データノードインデックス列からの前記最後のエントリと、前記データノードの親データノードの前記データノード鍵パラメータリストからの前記データノードインデックス列における最後のエントリとが同じでない場合には、前記データノードおよび前記パスにおいて後続するデータノードに、
    前に定義した前記データノード鍵生成ステップをそれぞれ適用し、
    前記データに属する前記データノードの前記現行データノード鍵によって前記データノードのデータをそれぞれ暗号化し、前記データノードに対応付けられている前記非一時的なデータノード鍵パラメータリストを記憶する、ことを特徴とする、方法。
  2. 前記非一時的なデータノード鍵パラメータリストの連続する行番号付けをデータノードについてのデータノード鍵インデックスとして使用し、現行の最後の行番号を1だけインクリメントすることにより、新たなデータノード鍵インデックスを計算し、
    これにより、前記データノードインデックス列は、連続する番号付けによって得られるため、前記非一時的なデータノード鍵パラメータリストにおける前記データノードインデックス列の前記記憶が省略される、ことを特徴とする、請求項1記載の方法。
  3. 前記データノード鍵パラメータリストを、圧縮されたデータノード鍵パラメータリストに変換し、前記圧縮されたデータノード鍵パラメータリストだけを非一時的な前記記憶装置に記憶し、同じエントリを有する複数の領域および連続する複数のエントリを有する複数の領域が、前記圧縮されたデータノード鍵パラメータリストにおける1つの値によってそれぞれ表されるように、前記データノード鍵パラメータリスト内の複数の領域をまとめる、ことを特徴とする、請求項2記載の方法。
  4. 前記データノード鍵パラメータリストを、圧縮されたデータノード鍵パラメータリストに変換し、数0を現行の比較インデックスとして、前記データノード鍵パラメータリストにおける第1親データノードインデックスを次の比較インデックスとして、値1を現行の比較間隔として、かつ値0を現行の比較間隔カウントとして設定することにより、前記圧縮されたデータノード鍵パラメータリストだけを前記非一時的な記憶装置に記憶し、
    それぞれの前記次の比較インデックスと、それぞれの前記現行の比較インデックスとの差分を計算する比較ステップを定義し、
    計算した前記差分が、前記現行の比較間隔と等しい場合、前記現行の比較間隔カウンタを値1だけインクリメントし、
    計算した前記差分が、前記現行の比較間隔と等しくなくかつ1よりも大きい場合、かつ前記現行の比較間隔カウンタが0よりも大きい場合、前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加し、
    前記差分に負の符号を付して前記差分を前記圧縮されたデータノード鍵パラメータリストの末尾に付加し、ならびに
    前記現行の比較間隔を値1に、前記現行の比較間隔カウントを0に設定し、
    前記計算した差分が、前記現行の比較間隔に等しくなくかつ1以下の場合、
    前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加し、
    前記現行の比較間隔の値に依存して、前記現行の比較間隔を0もしくは1に変化させ、前記現行の比較間隔カウンタを1に設定し、
    次いで、前の前記次の比較インデックスを前記現行の比較インデックスにし、前記現行の比較インデックスに続く前記親データノードインデックスを前記次の比較インデックスにし、
    前記現行の比較インデックスが、最後の前記親データノードインデックスに等しくなるまで、それぞれの前記現行の比較インデックスおよび前記次の比較インデックスに前記比較ステップを適用し、最後に前記現行の比較間隔カウンタが0よりも大きい場合、前記圧縮されたデータノード鍵パラメータリストの最後の位置に前記現行の比較間隔カウンタを付加する、ことを特徴とする、請求項2または3記載の方法。
JP2020564374A 2018-07-12 2018-07-12 セキュアな階層型参照システムを構築する方法 Active JP7105921B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2018/068919 WO2020011358A1 (de) 2018-07-12 2018-07-12 Verfahren zum aufbau eines sicheren hierarchischen referenzierungssystems

Publications (2)

Publication Number Publication Date
JP2022500884A JP2022500884A (ja) 2022-01-04
JP7105921B2 true JP7105921B2 (ja) 2022-07-25

Family

ID=62976036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020564374A Active JP7105921B2 (ja) 2018-07-12 2018-07-12 セキュアな階層型参照システムを構築する方法

Country Status (6)

Country Link
US (1) US11748504B2 (ja)
EP (1) EP3821558B1 (ja)
JP (1) JP7105921B2 (ja)
CN (1) CN112106323B (ja)
IL (1) IL277816B2 (ja)
WO (1) WO2020011358A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081787A1 (en) 2001-10-31 2003-05-01 Mahesh Kallahalla System for enabling lazy-revocation through recursive key generation
JP2006253822A (ja) 2005-03-08 2006-09-21 Toshiba Corp 復号装置、復号方法、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10016337B4 (de) * 2000-03-31 2004-05-27 Dis Informationssysteme Gmbh Verfahren und Vorrichtung zur Erzeugung und Verarbeitung von Daten durch einen aktiven Strukturbaum
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7599497B2 (en) * 2002-03-27 2009-10-06 British Telecommunications Public Limited Company Key management protocol
JP2007506173A (ja) * 2003-09-22 2007-03-15 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. 表示された階層データ構造のナビゲーション
JP2009038416A (ja) * 2007-07-31 2009-02-19 Toshiba Corp マルチキャスト通信システム、並びにグループ鍵管理サーバ
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
CN101557587B (zh) * 2009-04-08 2011-01-26 哈尔滨工程大学 一种无线传感器网络中层次树密钥管理方法
CN102014133B (zh) * 2010-11-26 2013-08-21 清华大学 在云存储环境下一种安全存储系统的实现方法
US8620962B1 (en) * 2012-02-21 2013-12-31 Netapp, Inc. Systems and methods for hierarchical reference counting via sibling trees
CN103067170B (zh) * 2012-12-14 2015-04-15 深圳国微技术有限公司 一种基于ext2文件系统的加密方法
GB2520489A (en) * 2013-11-20 2015-05-27 Ibm Deletion of content in digital storage systems
US9432192B1 (en) * 2014-03-28 2016-08-30 Emc Corporation Content aware hierarchical encryption for secure storage systems
CN104901949A (zh) * 2015-04-21 2015-09-09 成都汇智远景科技有限公司 一种数据加密方法
CN104811448A (zh) * 2015-04-21 2015-07-29 成都汇智远景科技有限公司 一种数据安全存储方法
US10554385B2 (en) * 2015-09-04 2020-02-04 Nec Corporation Method for providing encrypted data in a database and method for searching on encrypted data
CN106599719A (zh) * 2016-12-12 2017-04-26 西安电子科技大学 支持高效密钥管理的密文检索方法
CN106850216B (zh) * 2017-03-31 2020-03-17 西安电子科技大学 一种云数据库中密钥管理树的密钥撤销方法
CN107094075B (zh) * 2017-07-05 2021-05-28 电子科技大学 一种基于收敛加密的数据块动态操作方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081787A1 (en) 2001-10-31 2003-05-01 Mahesh Kallahalla System for enabling lazy-revocation through recursive key generation
JP2006253822A (ja) 2005-03-08 2006-09-21 Toshiba Corp 復号装置、復号方法、及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Michael Backes et al.,Secure Key-Updating for Lazy Revocation,Proceedings of the 11th European conference on Research in Computer Security,[オンライン],2006年09月,p. 1-18,(検索日 令和4年6月2日)、インターネット,<URL: https://www.researchgate.net/publication/226181520_Secure_Key-Updating_for_Lazy_Revocation>
高山 一樹 ほか,複製を利用したストレージ中での暗号化データの権限失効処理,電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集,2007年06月01日,E7-7

Also Published As

Publication number Publication date
IL277816A (en) 2020-11-30
US20220129574A1 (en) 2022-04-28
IL277816B2 (en) 2023-11-01
CN112106323B (zh) 2024-03-22
EP3821558B1 (de) 2022-06-08
EP3821558A1 (de) 2021-05-19
CN112106323A (zh) 2020-12-18
JP2022500884A (ja) 2022-01-04
US11748504B2 (en) 2023-09-05
WO2020011358A1 (de) 2020-01-16
IL277816B1 (en) 2023-07-01

Similar Documents

Publication Publication Date Title
CN114065265B (zh) 基于区块链技术的细粒度云存储访问控制方法、系统及设备
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
US10243939B2 (en) Key distribution in a distributed computing environment
US10050777B2 (en) Method of updating a file tree stored on a storage server
US8892866B2 (en) Secure cloud storage and synchronization systems and methods
US20180183602A1 (en) Signature delegation
US7770213B2 (en) Method and apparatus for securely forgetting secrets
US20150026454A1 (en) Chunk-level client side encryption in hierarchical content addressable storage systems
US10237249B2 (en) Key revocation
US20220200791A1 (en) Method for encrypting and storing computer files and associated encryption and storage device
US20170351871A1 (en) Data Owner Controlled Data Storage Privacy Protection Technique
US11233642B2 (en) Regulating document access
CN113194089B (zh) 一种支持属性撤销的密文策略基于属性加密方法
JP7105921B2 (ja) セキュアな階層型参照システムを構築する方法
Liu et al. Updatable block-level deduplication with dynamic ownership management on encrypted data
US11520921B2 (en) Method for generating metadata-free trees
CN114168703A (zh) 一种群组加密数据检索方法
CN110098926B (zh) 一种属性撤销方法
Binbusayyis et al. Decentralized attribute-based encryption scheme with scalable revocation for sharing data in public cloud servers
Xu et al. Enforcing access control in distributed version control systems
Abo-alian et al. Data storage security service in cloud computing: challenges and solutions
WO2018119282A1 (en) Key revocation
ES2536654T3 (es) Procedimiento para el almacenamiento de datos en un servidor central
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
Nti et al. Effective Cryptographic Technique for Securing Cloud Storage Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220712

R150 Certificate of patent or registration of utility model

Ref document number: 7105921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150