WO2017126571A1 - 暗号文管理方法、暗号文管理装置及びプログラム - Google Patents

暗号文管理方法、暗号文管理装置及びプログラム Download PDF

Info

Publication number
WO2017126571A1
WO2017126571A1 PCT/JP2017/001608 JP2017001608W WO2017126571A1 WO 2017126571 A1 WO2017126571 A1 WO 2017126571A1 JP 2017001608 W JP2017001608 W JP 2017001608W WO 2017126571 A1 WO2017126571 A1 WO 2017126571A1
Authority
WO
WIPO (PCT)
Prior art keywords
ciphertext
data
divided
key
split
Prior art date
Application number
PCT/JP2017/001608
Other languages
English (en)
French (fr)
Inventor
寛之 尾崎
Original Assignee
リアル・テクノロジー株式会社
寛之 尾崎
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リアル・テクノロジー株式会社, 寛之 尾崎 filed Critical リアル・テクノロジー株式会社
Priority to EP17741448.9A priority Critical patent/EP3407531B1/en
Priority to US16/070,423 priority patent/US10854114B2/en
Priority to CN201780006226.4A priority patent/CN108463971A/zh
Publication of WO2017126571A1 publication Critical patent/WO2017126571A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the present invention relates to a ciphertext management method, a ciphertext management apparatus, and a program, and more particularly to a ciphertext management method that manages ciphertext data.
  • the information division / distributed storage method has been characterized by the fact that all divided pieces are “equal”. For example, in the distributed processing in the method of Non-Patent Document 1, the number of E i and the number of K i are the same. Then, in S i, in the all the different E i, different K i are combined. Therefore, each E i is equal, and an equal piece is distributed to each player P i .
  • Non-Patent Document 1 only points out the necessity of secretly sending K i to P i . The case where information on E i and K i is leaked is not fully examined.
  • an object of the present invention is to provide a ciphertext management method or the like that realizes management of new ciphertext data by introducing unfairness in the information distribution / distribution storage method.
  • a first aspect of the present invention is a ciphertext management method for managing ciphertext data, wherein an encryption unit included in a ciphertext management apparatus encrypts secret data using key data and stores the ciphertext data. An encryption step to be obtained; and a dividing unit included in the ciphertext management apparatus divides the ciphertext data and the key data to obtain m pieces (m is a natural number) of divided ciphertext data and n (n is a natural number).
  • a distribution step provided in the ciphertext management apparatus includes a link step of combining the split ciphertext data and the split key data, wherein the combination includes the combination An equal combination in which both the split ciphertext data and the split key data are combined only once, and at least the split ciphertext data and the split key data It is those containing unequal combinations combined multiple times.
  • a ciphertext management method wherein in the dividing step, the number of the divided ciphertext data and the divided key data is different, and in the linking step, The distribution means, when n> m, combines m ⁇ 1 pieces of the divided ciphertext data and m ⁇ 1 pieces of the divided key data to generate m ⁇ 1 equal combinations, and other n ⁇ The m + 1 pieces of the divided ciphertext data and the other one piece of the divided key data are combined to generate n ⁇ m + 1 unequal combinations, and when n ⁇ m, the n ⁇ 1 pieces of the divided ciphertext data and The n ⁇ 1 pieces of the divided key data are combined to generate n ⁇ 1 combinations, and the other one piece of the divided ciphertext data and the other mn + 1 pieces of the divided key data are combined to obtain mn + 1. Combination It is intended to produce.
  • a third aspect of the present invention is a ciphertext management method according to the first or second aspect, wherein in the dividing step, the dividing means includes s (s is a natural number of 2 or more and less than m).
  • the ciphertext data can be restored by the divided ciphertext data
  • the key data can be restored by the t pieces (t is a natural number of 2 or more and less than n) of the split key data, In the entire unequal combination, the number of pieces of the divided ciphertext data is less than s and / or the number of pieces of the divided key data is less than t.
  • a fourth aspect of the present invention is a ciphertext management apparatus that manages ciphertext data, the encryption means for encrypting secret data using key data to obtain the ciphertext data, the ciphertext data, Splitting means for splitting the key data into a plurality of split ciphertext data and a plurality of split key data, and a distribution means for combining the split ciphertext data and the split key data, the combination comprising the split It includes an equal combination in which both the ciphertext data and the split key data are combined only once, and an unequal combination in which at least one of the split ciphertext data and the split key data is combined a plurality of times.
  • a fifth aspect of the present invention is a program for causing a computer to function as the ciphertext management apparatus according to the fourth aspect.
  • the present invention may be regarded as a computer-readable recording medium for recording the program according to the fifth aspect.
  • the present invention may be understood as including a holding step in which the distribution unit holds a combination of the divided ciphertext data and the divided key data in a holding device.
  • the holding device may be an information processing device owned by a player such as a personal computer or a smartphone, or may be accessed by a player communicating like a server, and stores information such as a USB memory. It may be a storage device.
  • a server when a player accesses, it is detected whether the player is an authorized player through an appropriate user authentication process, and the access is permitted / denied to control the secret. Leakage can also be prevented.
  • the player collects split ciphertext data and split keys from multiple storage devices that are allowed according to their access rights. Therefore, it is possible to improve the fault tolerance and disaster tolerance.
  • the divided ciphertext data and the divided key data are (3, 5) -type secret sharing, divided into five parts, and three of them are collected to be restored.
  • secret data can be restored by collecting three combinations. Therefore, the fairness is ensured as in the past.
  • the unequal combination even if three combinations including the same data are collected, the secret data cannot be restored, which is unfair.
  • the third aspect of the present invention even if unequal combinations are collected, only s pieces of divided ciphertext data and / or less than t pieces of divided key data can be obtained, and the secret data is decrypted. Can not do it. Therefore, it is possible to maintain a secret state by preventing leakage of equal combinations. Therefore, the burden of secret management is greatly reduced.
  • Shamir has proposed to create a hierarchical structure in which the number of shares is distributed according to the importance of share recipients.
  • the upper layer recipients have the privilege to synthesize secrets by themselves, but secrets can be synthesized by gathering several lower layer recipients, so secrets Leakage cannot be prevented.
  • the present invention in order to prevent this, even in the same hierarchical structure, it is possible to create a structure in which secrets cannot be synthesized only by recipients in the lower layer.
  • FIG. 2 is a block diagram illustrating an example of the configuration of (a) a ciphertext management device 3 in FIG. 1, (b) each server in a server group 5, and (c) each restoration device in a restoration device group 7.
  • FIG. 2 is a flowchart showing an example of operations of (a) the ciphertext management device 3, (b) the server, (c) the top restoration device 21, the reader restoration device 23, and the follower restoration device 25 in FIG. It is a figure which shows the structure of the ciphertext management system in the example of this invention.
  • the team has a leader and multiple followers.
  • the top is managed from outside the team.
  • FIG. 1 is a diagram showing an example of a ciphertext management system according to an embodiment of the present invention.
  • the ciphertext management system 1 includes a ciphertext management device 3 (an example of a “ciphertext management device” in the present application claim), a server group 5 (an example of a “holding device” in the present claim), and a restoration device group 7. Prepare.
  • the server group 5 includes a top server group 11 and a leader server group 13.
  • Restoring device group 7 includes a top recovery device 21, a leader restoring apparatus 23, follower restoration device 25 1, ..., a 25 r.
  • the restoration device is used by each player, and is a personal computer or the like. It should be noted that ciphertext data, key data, secret data, and the like are not stored in a hard disk or the like, but are temporarily stored in a memory or the like to prevent information leakage.
  • the top server group 11 is one or a plurality of servers managed by the top. Other players can access the information they hold with the permission of the top.
  • the top restoration device 21 is a restoration device used by the top.
  • the leader server group 13 is one or a plurality of servers managed by the leader.
  • the follower can access the information held by the reader's permission.
  • the leader restoration device 23 is a restoration device used by the leader.
  • the follower restoration device 25 is a restoration device used by the follower.
  • the ciphertext management apparatus 3 creates ciphertext of secret data using the key data, divides the ciphertext data and the key data, and divides the ciphertext data and the split key into the server group 5 and the restoration apparatus group 7. Distribute a combination of data.
  • the server and the restoration device receive the combination of the divided ciphertext data and the split key data from the ciphertext management device 3 and store it.
  • the restoration device restores the ciphertext data and the key data from the divided ciphertext data and the split key data, and decrypts the secret data from the ciphertext data using the key data.
  • data may be omitted.
  • a combination means a case where two data parts are physically combined (generally “link” in the computer industry) and a case where they are treated as a pair (“link” as a general term). Is.
  • FIG. 2 is a block diagram showing an example of the configuration of (a) the ciphertext management device 3, (b) each server in the server group 5, and (c) each restoration device in the restoration device group 7.
  • FIG. 3 is a flowchart showing an example of operations of (a) the ciphertext management device 3, (b) the server, (c) the top restoration device 21, the reader restoration device 23, and the follower restoration device 25.
  • the ciphertext management apparatus 31 includes a secret data storage unit 33, a key storage unit 35, a ciphertext storage unit 37, a split ciphertext storage unit 39, a split key storage unit 41, and an encryption unit 43 (claims in this application). ), A dividing unit 43 (an example of the “dividing unit” in the claims of the present application), and a distributing unit 45 (an example of the “distributing unit” in the claims of the present application).
  • the secret data storage unit 33 stores secret data.
  • the key storage unit 35 stores a key.
  • the encryption unit 43 encrypts the secret data using the key and generates a ciphertext (step STM1).
  • the ciphertext storage unit 37 stores ciphertext.
  • the dividing unit 45 divides the ciphertext and the key to generate a divided ciphertext and a split key (step STM2).
  • the divided ciphertext storage unit 39 stores the divided ciphertext.
  • the split key storage unit 41 stores a split key.
  • m is a natural number
  • s is a natural number of 2 or more and less than m
  • N is a natural number
  • t is a natural number of 2 or more and less than n.
  • K n is combined a plurality of times, and such a combination including a divided ciphertext and / or a divided key combined a plurality of times is referred to as an “unequal combination”.
  • a combination S q is generated by an equal combination and an unequal combination.
  • the distribution unit 47 distributes the combination S q to the server and the restoration device (step STM4).
  • the top server group 11 stores the received S q .
  • the secret data can be restored by the information stored by the top server group 11.
  • not all combinations are managed by one server, but only one combination is stored in each server, for example, for s + mn + 1 servers.
  • the distribution unit 47 transmits less than s of equal combinations to the leader server group 13.
  • the reader server group 13 stores the received Sq .
  • s-1 are transmitted to s-1 servers, and each server stores one combination.
  • the secret data cannot be restored by the information stored by the reader server group 13.
  • the secret data can be restored by adding one piece of unequal combination to the information stored in the leader server group 13. Therefore, even if a server that stores an equal combination in the top server group 11 fails, it can be restored and the fault tolerance is high. To be exact, even one piece of information of an equal combination that is not stored by the reader server group 13 can be restored. Therefore, in this case, if there is at least one combination that the leader server group 13 does not save in the top server group 11, it can be restored after obtaining the access permission.
  • the server 61 includes a combination storage unit 63, a reception unit 65, and a transmission unit 67.
  • the receiving unit 65 receives the combination of the divided ciphertext and the split key from the distribution unit 47 of the ciphertext management apparatus 31 (step STS1) and stores it in the combination storage unit 63 (step STS2).
  • the transmission unit 67 transmits a combination of the divided ciphertext and the division key to the restoration device 71 (step STS3).
  • the restoration device 71 includes a divided ciphertext storage unit 73, a divided key storage unit 75, a ciphertext storage unit 77, a key storage unit 79, a secret data storage unit 81, a reception unit 83, a restoration unit 85, A decoding unit 87 is provided.
  • the secret data is displayed on a display unit (not shown).
  • the receiving unit 83 receives a combination of a split ciphertext and a split key from the server.
  • the divided ciphertext storage unit 73 stores the divided ciphertext.
  • the split key storage unit 75 stores a split key.
  • the restoration unit 85 restores the ciphertext and the key from the divided ciphertext and the split key.
  • the decryption unit 87 decrypts the ciphertext in the ciphertext storage unit 77 using the key in the key storage unit 79 to generate secret data.
  • the secret data storage unit 81 stores secret data.
  • the receiving portion 83 of the top restoring device 21 receives an equal combination S q access the top server group 11 (step STF1).
  • the received split ciphertext and split key are stored in the split ciphertext storage unit 73 and the split key storage unit 75, respectively.
  • the restoration unit 85 restores the ciphertext and the key using the divided ciphertext and the split key, and stores them in the ciphertext storage unit 77 and the key storage unit 79, respectively (step STF2).
  • the decryption unit 87 decrypts the ciphertext using the key to obtain secret data, and stores it in the secret data storage unit 81 (step STF3).
  • Receiving unit 83 receives the s pieces of combinations S q (step STF1). First, s ⁇ 1 combinations S q stored in the reader server group 13 are received. The top is allowed to access the server, and another one combination S q is received.
  • the receiving unit 83 stores the received split ciphertext and split key in the split ciphertext storage unit 73 and the split key storage unit 75, respectively.
  • the restoration unit 85 restores the ciphertext and the key using the divided ciphertext and the split key, and stores them in the ciphertext storage unit 77 and the key storage unit 79, respectively (step STF2).
  • the decryption unit 87 decrypts the ciphertext using the key to obtain secret data, and stores it in the secret data storage unit 81 (step STF3).
  • Receiving unit 83 receives the s pieces of combinations S q (step STF1). For example, first receives the S q is one of unequal combinations by permission of the top.
  • the follower asks the leader to allow access to the leader server group 13, and the follower accesses the server managed by the leader and receives the other s-1 combinations Sq .
  • the receiving unit 83 stores the received split ciphertext and split key in the split ciphertext storage unit 73 and the split key storage unit 75, respectively.
  • the restoration unit 85 restores the ciphertext and the key using the divided ciphertext and the split key, and stores them in the ciphertext storage unit 77 and the key storage unit 79, respectively (step STF2).
  • the decryption unit 87 decrypts the ciphertext using the key to obtain secret data, and stores it in the secret data storage unit 81 (step STF3).
  • the server stores the combination of the divided ciphertext and the divided key and performs secret management including the access control
  • the combination of the divided ciphertext and the divided key may be stored in a portable recording medium such as a USB memory, and the restoration device may read out from the recording medium and perform decryption processing or the like.
  • the IDA (t, m) symbol represents m-division t synthesis by Rabin's IDA
  • the PSS (s, n) symbol represents n-division s synthesis by Shamir's PSS.
  • a case will be described in which one president (L 1 ), one general manager (L 2 ), and two employees (L 31 , L 32. 2 persons) are included in the organization.
  • the ciphertext management system 101 includes an information creation device 103, a ciphertext management device 105, a server group 107, a restoration device 109, and a display device 111.
  • the information creation device 103 includes a plaintext storage unit 113 and a plaintext processing unit 115.
  • the plaintext storage unit 113 stores secret data.
  • the plaintext processing unit 115 performs processing such as editing of secret data.
  • the document creator creates a document with the information creation apparatus 103 and sends it to the ciphertext management apparatus 105 for encryption.
  • the ciphertext management apparatus 105 includes an encryption unit 117, a division unit 119, and a distribution unit 121.
  • the encryption unit 117, the division unit 119, and the distribution unit 121 operate in the same manner as the encryption unit 43, the division unit 45, and the distribution unit 47 in FIG. 2, so that secret data stored in the plaintext storage unit 113 is processed.
  • the encrypted ciphertext and the split key are generated by performing the encryption process and the split process, and the distribution unit 12 combines them and distributes them to each server of the server group 107.
  • the server group 107 includes five servers 1,..., Server 5 in this example.
  • the division process and the distribution process will be specifically described.
  • the threshold is 2, the number of ciphertext divisions is 5, and the number of key divisions is 4.
  • the encryption key K is selected at random.
  • the secret data S is encrypted with the encryption function ENC and the key K.
  • E ENC K (S).
  • E ENC K (S).
  • E E is divided into 5 by IDA (2, 5): E 1 , E 2 , E 3 , E 4 , E 5 (Dis3)
  • the key K is divided into four by Shamir's PSS (2, 4): K 1 , K 2 , K 3 , K 4 (Dis4) to produce a combined S k of a distributed encrypted and distributed key.
  • Table 1 shows a combination of the split ciphertext and the split key stored in each server. (1) is stored in each server. ⁇ is one in which the combination S k of the server on which other players to management, can be accessed by permission of the administrator.
  • Server 1 stores S 1 , Server 2 stores S 2 , Server 3 stores S 3 , Server 4 stores S 4 , and Server 5 stores S 5 .
  • L 1 manages the access of servers 1, 2, 4 and 5.
  • L 2 manages the access of the server 3.
  • L 1 allows L 2 to access the server 2.
  • L 1 permits L 31 to access the server 4.
  • L 1 permits L 32 to access the server 5.
  • L 2 permits L 3 to access the server 3.
  • L 1 (President) has two pieces that can be combined, so he can always combine them.
  • L 2 (Director) cannot synthesize by himself, but borrows one small piece from the server 2 of the president.
  • the restoration device 109 includes a reception unit 123, a restoration unit 125, and a decoding unit 127.
  • the receiving unit 123 makes a download request to the server group and, after being authenticated, downloads the combination of the split ciphertext and the split key.
  • Server 1 and 2 L 1 is if successfully authenticated as a user, to allow downloading small pieces to be stored.
  • Server 2 is if successfully authenticated as a user, to allow downloading small pieces to be stored.
  • Server 3 is if successfully authenticated as a user, to allow downloading small pieces to be stored.
  • the server 4 and 5, respectively, L 31 and L 32 are, if successfully authenticated as a user, to allow downloading small pieces to be stored.
  • the restoration unit 125 and the decryption unit 127 operate in the same manner as the restoration unit 85 and the decryption unit 87 in FIG. 2, restore the ciphertext and key from the divided ciphertext and the split key for the downloaded threshold number, and restore the original secret Decrypt the data.
  • Display unit 111 displays the decrypted secret data.
  • L 2 prohibits access to the server 3 by L 3 , L 31 and L 32 cannot be restored alone, and even if they cooperate, they cannot be restored because K 4 is common.
  • L 2 can prevent information leakage by stopping the server 3 in an emergency where L 3 has leaked information.
  • the information creation device 103, the ciphertext management device 105, and the restoration device 109 may be regarded as separate systems (personal computers), and a single system is used to prevent information leakage during communication. You may implement
  • this embodiment can be easily generalized.
  • the description has been given of the case where there is one divided key and a plurality of divided ciphertexts in an unequal combination with respect to the divided ciphertext and key combinations.
  • the equal combinations are (E 1 , K 1 ), (E 2 , K 2 ), and (E 3 , K 3 ).
  • unequal combinations for example, (E 4 , K 4 ), (E 5 , K 4 ), (E 6 , K 5 ), (E 7 , K 5 ) may be used. In this way, for example, access to an unequal combination is permitted to the combination of the split key K 4 for the follower of Team 1 and to the combination of the split key K 5 for the follower of Team 2.
  • the ciphertext and the key are divided using IDA and PSS learned from Kwawczyk.
  • the present invention provides a secret sharing algorithm and method that can divide the secret into n and restore it with t. Anything can be realized.
  • a lamp type may be used.
  • Rivest proposed AONT in 1997 which can be regarded as a computationally safe (n, n) secret sharing scheme.
  • AONT-RS to which post-processing of RS coding is applied has also been proposed.
  • the present invention can also be realized using AONT or AONT-RS.
  • Shamir's secret sharing is applied to a keyed-AONT key whose initial value can be used as a secret key, such as AONT.
  • 1 ciphertext management system 3 ciphertext management device, 5 server group, 7 restoration device group, top server group, 13 leader server group, 21 top restoration device, 23 leader restoration device, 25 follower restoration device, 31 ciphertext management device 33, secret data storage unit, 35 key storage unit, 37 ciphertext storage unit, 39 split ciphertext storage unit, 41 split key storage unit, 43 encryption unit, 45 splitting unit, 47 distribution unit, 61 server, 63 combination storage Unit, 65 receiving unit, 67 transmitting unit, 71 restoration device, 73 divided ciphertext storage unit, 75 divided key storage unit, 77 ciphertext storage unit, 79 key storage unit, 81 secret data storage unit, 83 receiving unit, 85 restoration , 87 decryption unit, 101 ciphertext management system, 103 information creation device, 105 ciphertext management device, 10 Servers, 109 recovery apparatus, 111 display unit, 113 a plaintext storage unit, 115 the plaintext processing unit, 117 encryption unit, 119 division section, 121 distribution unit, 123

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

情報分散・分散保存方式において不公平性を導入することにより、新たな暗号文データの管理を実現する暗号文管理方法等を提供する。暗号文データの分割に加えて鍵データの分割を行い、さらに、分割暗号文データと分割鍵データの組み合わせを行うときに、従来と同様に分割暗号文データ及び/又は分割鍵データを重複せずに組み合わせたものと、新たに、分割暗号文データ及び/又は分割鍵データを重複して組み合わせたものを生成する。重複しない組み合わせでは、従来と同様に平等性を担保し、閾値数以上の分割暗号文データ及び分割鍵データの組み合わせを集めることによって、暗号文データ及び鍵データを復元し、秘密データを復号することができる。重複した組み合わせでは、閾値数を集めても、暗号文データ及び/又は鍵データを復元できない。これにより、公平性を導入する。

Description

暗号文管理方法、暗号文管理装置及びプログラム
 本発明は、暗号文管理方法、暗号文管理装置及びプログラムに関し、特に、暗号文データを管理する暗号文管理方法等に関する。
 Krawczykは、RabinのIDA(Information Dispersal Algorithm)とShamirのPSS(Perfect Sharing Scheme)を組み合わせた、計算量的に安全なSS(Secret Sharing)を提案している(SSMS、非特許文献1参照)。まず、秘密データを秘密鍵暗号で暗号化する。そして、暗号化データはIDAで分散し、秘密鍵はPSSで分割する。これにより、分散秘密データの大きさを、単にShamirを適用するよりも、大幅に削減することができる。
<分散処理>
 (Dis1)まず、暗号化鍵Kをランダムに選ぶ。秘密データSを暗号関数ENC、鍵Kで暗号化する。E=ENCK(S)。
 (Dis2)EをIDA(α,β)でβ個に分割する:E1,E2,…,Eβ
 (Dis3)ShamirのPSS(α,β)で、鍵Kをβ個に分割する:K1,K2,…,Kβ
 (Dis4)各プレイヤーPi(i=1,2,…,β)には、Si=(Ei,Ki)を配布する。ただし、Kiは、秘密裏にPiに送る必要がある。
<復元・復号処理>
 (Rec1)プレイヤーが集まり、α個の組み合わせSj=(Ej,Kj)(jは、β以下で、α個の異なる自然数)を持ち寄る。
 (Rec2)IDAを使って、α個のEjからEを復元する
 (Rec3)PSSを使って、α個のKjからKを復元する。
 (Rec4)Kを使ってEからSを復号する。S=DECK(E)
Krawczyk,H. Secret sharing made short, CRYPTO’93, 1993.
 従来、情報分割・分散保存方式は、分割された全ての小片が「対等」であることを最大の特徴としてきた。例えば非特許文献1の手法における分散処理では、Eiの個数とKiの個数は同数である。そして、Siでは、全ての異なるEiには、異なるKiが組み合わされる。そのため、各Eiは対等なものであり、各プレイヤーPiに対等な小片を配布する。
 しかしながら、この情報分割・分散保存方式の対等性が、運用現場においては規制事項となる。例えば、非特許文献1記載の手法において、(3,5)型秘密分散で、5つに分割し、そのうちの3つを集めれば復元できるとする。この場合、その3つを持った社員が一斉に退職してファイルを持ち出したならば、それが悪意を持った第三者に渡り、情報が漏えいする可能性がある。このように、従来、公平性を重視して設計されてきた情報分割・分散保存方式の利点が、組織管理の立場からは逆に問題点になる。
 さらに、非特許文献1では、Kiを秘密裏にPiに送る必要性を指摘するのみである。EiやKiの情報が漏えいした場合について、十分に検討できていない。
 ゆえに、本発明は、情報分散・分散保存方式において不公平性を導入することにより、新たな暗号文データの管理を実現する暗号文管理方法等を提供することを目的とする。
 本願発明の第1の観点は、暗号文データを管理する暗号文管理方法であって、暗号文管理装置が備える暗号化手段が、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化ステップと、前記暗号文管理装置が備える分割手段が、前記暗号文データ及び前記鍵データを分割してそれぞれm個(mは自然数)の分割暗号文データ及びn個(nは自然数)の分割鍵データとする分割ステップと、前記暗号文管理装置が備える配布手段が、前記分割暗号文データと前記分割鍵データの組み合わせを行うリンクステップを含み、前記リンクステップにおいて、前記組み合わせは、前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含むものである。
 本願発明の第2の観点は、第1の観点の暗号文管理方法であって、前記分割ステップにおいて、前記分割暗号文データと前記分割鍵データの分割後の個数は異なり、前記リンクステップにおいて、前記配布手段は、n>mのとき、m-1個の前記分割暗号文データとm-1個の前記分割鍵データをそれぞれ組み合わせてm-1個の平等な組み合わせを生じ、他のn-m+1個の前記分割暗号文データと他の1個の前記分割鍵データを組み合わせてn-m+1個の不平等な組み合わせを生じ、n<mのとき、n-1個の前記分割暗号文データとn-1個の前記分割鍵データをそれぞれ組み合わせてn-1個の組み合わせを生じ、他の1個の前記分割暗号文データと他のm-n+1個の前記分割鍵データを組み合わせてm-n+1個の組み合わせを生じるものである。
 本願発明の第3の観点は、第1又は第2の観点の暗号文管理方法であって、前記分割ステップにおいて、前記分割手段は、s個(sは、2以上m未満の自然数)の前記分割暗号文データにより前記暗号文データを復元でき、及び、t個(tは、2以上n未満の自然数)の前記分割鍵データにより前記鍵データを復元できるように分割し、前記リンクステップにおいて、前記不平等な組み合わせの全体において、前記分割暗号文データの個数はs個未満であり、及び/又は、前記分割鍵データの個数はt個未満であるものである。
 本願発明の第4の観点は、暗号文データを管理する暗号文管理装置であって、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化手段と、前記暗号文データ及び前記鍵データを分割して複数の分割暗号文データ及び複数の分割鍵データとする分割手段と、前記分割暗号文データと前記分割鍵データの組み合わせを行う配布手段を備え、前記組み合わせは、前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含むものである。
 本願発明の第5の観点は、コンピュータを、第4の観点の暗号文管理装置として機能させるためのプログラムである。
 なお、本願発明を、第5の観点のプログラムを記録するコンピュータ読み取り可能な記録媒体として捉えてもよい。
 また、本願発明を、前記配布手段が、保持装置に対して、前記分割暗号文データと前記分割鍵データの組み合わせを保持させる保持ステップを含むものとして捉えてもよい。ここで、保持装置は、パソコンやスマートフォンなどのようなプレイヤーが所有する情報処理装置でもよく、サーバのようにプレイヤーが通信してアクセスするものでもよく、また、USBメモリなどのように情報を記憶する記憶装置であってもよい。
 例えばサーバであれば、プレイヤーがアクセスをしてきたときに、適切なユーザ認証工程を経て、そのプレイヤーがアクセスを許可されたプレイヤーであるかを検出し、アクセスの許可/拒否をコントロールすることにより秘密漏えいを防ぐこともできる。
 また、平等な組み合わせと不平等な組み合わせを地理的にも異なる保存装置に保管することより、プレイヤーは各々のアクセス権に応じて許可された複数の保存装置から分割暗号文データと分割鍵を集めて秘密データを復元・復号できるので、耐故障性、耐災害性を高めることができる。
 本願発明の各観点によれば、平等な組み合わせに加えて、不平等な組み合わせを生じることにより、情報分散・分散保存方式による新たな秘密保持を実現することができる。
 例えば、分割暗号文データ及び分割鍵データを(3,5)型秘密分散し、それぞれ、5個に分割して、そのうちの3個を集めれば復元できるとする。平等な組み合わせは、3個の組み合わせを集めれば秘密データを復元することができる。そのため、従来と同様に、公平性が担保されている。他方、不平等な組み合わせでは、同じデータを含む3個の組み合わせを集めても秘密データを復元することはできず、不公平なものとなっている。
 さらに、本願発明の第2の観点によれば、不平等な組み合わせにおいては分割暗号文データと分割鍵データのいずれかが異なるため、不平等な組み合わせの情報が漏えいした場合でも、誰が漏えいしたかを特定することができる。
 さらに、本願発明の第3の観点によれば、不平等な組み合わせを集めてもs個未満の分割暗号文データ及び/又はt個未満の分割鍵データを得られるにすぎず、秘密データを復号することができない。そのため、平等な組み合わせの漏えいを防ぐことにより、秘密状態を保持することが可能となる。よって、秘密管理の負担が大幅に減少する。
 なお、Shamirはシェア受取人の重要度により、シェアの数を変えて配布するという階層構造を作る提案をしている。しかし、このShamir提案では、上位層の受取人は自分だけで秘密を合成できるという特権を持つことにはなるが、下位層の受取人が何人か集まることで秘密を合成できてしまうので、秘密の漏えいを防止することはできない。本願発明においてはこれを防止すべく、同じ階層構造においても、下位層の受取人だけでは秘密が合成できない構造を作ることができる。
本願発明の実施の形態に係る暗号文管理システムの一例を示す図である。 図1の(a)暗号文管理装置3、(b)サーバ群5の各サーバ、及び、(c)復元装置群7の各復元装置の構成の一例を示すブロック図である。 図1の(a)暗号文管理装置3、(b)サーバ、(c)トップ復元装置21、リーダー復元装置23及びフォロワー復元装置25の動作の一例を示すフロー図である。 本願発明の事例における暗号文管理システムの構成を示す図である。
 以下、図面を参照して、本願発明の実施例について述べる。なお、本願発明の実施の形態は、以下の実施例に限定されるものではない。
 組織内に、一つのチームがあるとする。チームには、リーダーと複数のフォロワーがいる。さらに、トップが、チーム外から管理している。
 図1は、本願発明の実施の形態に係る暗号文管理システムの一例を示す図である。暗号文管理システム1は、暗号文管理装置3(本願請求項の「暗号文管理装置」の一例)と、サーバ群5(本願請求項の「保持装置」の一例)と、復元装置群7を備える。
 サーバ群5は、トップサーバ群11と、リーダーサーバ群13を備える。
 復元装置群7は、トップ復元装置21と、リーダー復元装置23と、フォロワー復元装置251,…,25rを備える。なお、符号の添え字は、省略する場合もある。復元装置は、各プレイヤーが使用するものであり、パソコンなどである。なお、暗号文データや鍵データや秘密データなどは、ハードディスクなどには保存せず、メモリなどに一時的に保存することにより、情報漏えいを防ぐ。
 トップサーバ群11は、トップが管理する一つ又は複数のサーバである。他のプレイヤーは、トップの許可により、保持する情報にアクセスすることができる。トップ復元装置21は、トップが使用する復元装置である。
 リーダーサーバ群13は、リーダーが管理する一つ又は複数のサーバである。フォロワーは、リーダーの許可により、保持する情報にアクセスすることができる。リーダー復元装置23は、リーダーが使用する復元装置である。
 フォロワー復元装置25は、フォロワーが使用する復元装置である。
 暗号文管理装置3は、鍵データを利用して秘密データの暗号文を作成し、暗号文データ及び鍵データを分割し、サーバ群5や復元装置群7に対して分割暗号文データ及び分割鍵データの組み合わせを配布する。サーバや復元装置では、暗号文管理装置3から分割暗号文データ及び分割鍵データの組み合わせを受信して保管する。復元装置は、分割暗号文データ及び分割鍵データから暗号文データ及び鍵データを復元し、鍵データを用いて暗号文データから秘密データを復号する。以下では、簡単のために、「データ」の表現を省略する場合がある。ここで、組み合わせは、2つのデータ部分を物理的に一つにする場合(一般的にコンピュータ業界での「リンク」)と、ただペアとして扱う場合(一般用語としての「リンク」)を意味するものである。
 図2は、(a)暗号文管理装置3、(b)サーバ群5の各サーバ、及び、(c)復元装置群7の各復元装置の構成の一例を示すブロック図である。図3は、(a)暗号文管理装置3、(b)サーバ、(c)トップ復元装置21、リーダー復元装置23及びフォロワー復元装置25の動作の一例を示すフロー図である。
 図2(a)及び図3(a)を参照して、暗号文管理装置の構成及び動作の一例を説明する。
 暗号文管理装置31は、秘密データ記憶部33と、鍵記憶部35と、暗号文記憶部37と、分割暗号文記憶部39と、分割鍵記憶部41と、暗号化部43(本願請求項の「暗号化手段」の一例)と、分割部43(本願請求項の「分割手段」の一例)と、配布部45(本願請求項の「配布手段」の一例)を備える。
 秘密データ記憶部33は、秘密データを記憶する。鍵記憶部35は、鍵を記憶する。
 暗号化部43は、鍵を使って秘密データを暗号化して暗号文を生成する(ステップSTM1)。暗号文記憶部37は、暗号文を記憶する。
 分割部45は、暗号文及び鍵を分割して、分割暗号文及び分割鍵を生成する(ステップSTM2)。分割部45は、(s,m)型秘密分散で、暗号文Eをm個の分割暗号文Eq(q=1,…,m)に分割して、そのうちのs個を集めれば復元できるようにする。また、分割部45は、(t,n)型秘密分散で、鍵Kをn個の分割鍵Kq(q=1,…,n)に分割し、そのうちのt個を集めれば復元できるようにする。分割暗号文記憶部39は、分割暗号文を記憶する。分割鍵記憶部41は、分割鍵を記憶する。ここで、mは自然数であり、sは、2以上m未満の自然数である。また、nは自然数であり、tは、2以上n未満の自然数である。また、簡単のために、s=t及びm>nであり、分割暗号文の個数は分割鍵の個数よりも多く、同じ個数sで復元処理ができるものとする。
 配布部47は、分割暗号文と分割鍵の組み合わせSq(q=1,…,m)を生成する(ステップSTM3)。Sq=(Eq,Kq)(q=1,…,n-1)とし、Sq=(Eq,Kn)(q=n,…,m)とする。すなわち、EqとKq(q=1,…,n-1)は、全ての異なる分割暗号データEqに対して、異なる分割鍵データKqが組み合わさる。このように、すべてが異なる組み合わせを「平等な組み合わせ」という。また、Eq(q=n,…,m)とKnを組み合わせる。Knは、複数回組み合わされており、このような複数回組み合わされる分割暗号文及び/又は分割鍵を含む組み合わせを「不平等な組み合わせ」という。このように、平等な組み合わせと不平等な組み合わせにより、組み合わせSqを生成する。
 続いて、配布部47は、サーバ及び復元装置に、組み合わせSqを配布する(ステップSTM4)。
 配布部47は、トップサーバ群11に対して、平等な組み合わせSq(q=1,…,n-1)のうちs個を送信する。また、m-n+1個の不平等な組み合わせを送信する。トップサーバ群11は、受信したSqを保存する。トップサーバ群11が保存した情報により、秘密データを復元することができる。ただし、一つのサーバで全ての組み合わせを管理するのではなく、例えばs+m-n+1台のサーバに対して各サーバに1個の組み合わせのみを保存する。サーバーコストを削減する目的で、閾値数未満であれば、各サーバに複数のリンク小片を保存することにより、各サーバでの情報での復元・復号処理を防止することは可能であるが、セキュリティー上のリスクは増大させることとなる。また、不平等な組み合わせでは分割鍵Knが共通しているため、s個集めたとしても復元することができない。
 配布部47は、リーダーサーバ群13に対して、平等な組み合わせのうちs個未満を送信する。リーダーサーバ群13は、受信したSqを保存する。以下では、s-1台のサーバに、s-1個を送信し、各サーバが1個の組み合わせを保存するとする。リーダーサーバ群13が保存した情報により、秘密データを復元することができない。
 リーダーサーバ群13が保存した情報に、不平等な組み合わせの1つの情報を加えることにより、秘密データを復元することができる。そのため、仮に、トップサーバ群11のうち、平等な組み合わせを記憶するサーバが故障しても復元でき、耐故障性が高い。なお、正確には、リーダーサーバ群13が保存しない平等な組み合わせの一つの情報でも復元できる。そのため、この事例では、トップサーバ群11のうち、リーダーサーバ群13が保存しない組み合わせが一つでもあれば、アクセス許可を取得した後に復元することができる。
 図2(b)及び図3(b)を参照して、サーバの構成及び動作の一例を説明する。
 サーバ61は、組み合わせ記憶部63と、受信部65と、送信部67を備える。受信部65は、暗号文管理装置31の配布部47から、分割暗号文と分割鍵の組み合わせを受信し(ステップSTS1)、組み合わせ記憶部63に記憶する(ステップSTS2)。送信部67は、アクセスが許可されている復元装置から要求があると、復元装置71に対して、分割暗号文と分割鍵の組み合わせを送信する(ステップSTS3)。
 図2(c)並びに図3(c)を参照して、復元装置の構成及び動作の一例を説明する。復元装置71は、分割暗号文記憶部73と、分割鍵記憶部75と、暗号文記憶部77と、鍵記憶部79と、秘密データ記憶部81と、受信部83と、復元部85と、復号部87を備える。秘密データは、図示を省略する表示部に表示される。
 受信部83は、サーバから分割暗号文と分割鍵の組み合わせを受信する。分割暗号文記憶部73は、分割暗号文を記憶する。分割鍵記憶部75は、分割鍵を記憶する。復元部85は、分割暗号文及び分割鍵から暗号文及び鍵を復元する。復号部87は、鍵記憶部79の鍵を用いて、暗号文記憶部77の暗号文を復号して秘密データを生成する。秘密データ記憶部81は、秘密データを記憶する。
 図3(c)を参照して、トップ復元装置21の動作の一例を説明する。平等な組み合わせの情報により、秘密データを復元することができる。そのため、トップ復元装置21の受信部83は、トップサーバ群11にアクセスして平等な組み合わせSqを受信する(ステップSTF1)。受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
 図3(c)を参照して、リーダー復元装置23の動作の一例を説明する。受信部83は、s個の組み合わせSqを受信する(ステップSTF1)。まず、リーダーサーバ群13が記憶するs-1個の組み合わせSqを受信する。トップにサーバへのアクセスを許可してもらい、他の1個の組み合わせSqを受信する。受信部83は、受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
 図3(c)を参照して、フォロワー復元装置25の動作の一例を説明する。フォロワーは、最初、アクセス権がなく、トップ及びリーダーの許可により、s個の組み合わせに限り、サーバへのアクセスを許可してもらう。受信部83は、s個の組み合わせSqを受信する(ステップSTF1)。例えば、まず、トップの許可により不平等な組み合わせの1個であるSqを受信する。フォロワーは、リーダーにリーダーサーバ群13へのアクセスを許可してもらい、フォロワーは、リーダーが管理するサーバにアクセスして他のs-1個の組み合わせSqを受信する。受信部83は、受信した分割暗号文及び分割鍵を、それぞれ、分割暗号文記憶部73及び分割鍵記憶部75に記憶する。復元部85は、分割暗号文及び分割鍵を用いて暗号文及び鍵を復元し、それぞれ、暗号文記憶部77及び鍵記憶部79に記憶する(ステップSTF2)。復号部87は、鍵を用いて暗号文を復号して秘密データを得て、秘密データ記憶部81に記憶する(ステップSTF3)。
 なお、本実施例では、サーバが分割暗号文と分割鍵の組み合わせを保存し、そのアクセス制御を含めて、秘密管理を行う例を説明した。例えば、分割暗号文と分割鍵の組み合わせを、USBメモリのような持ち運び可能な記録媒体に保存し、復元装置は、記録媒体から読み出して復号処理等を行うようにしてもよい。
 続いて、図4及び表1を参照して、本願発明を、事例を使って説明する。IDA(t,m)の記号はRabinのIDAによるm分割t合成を表し、PSS(s,n)の記号はShamirのPSSによるn分割s合成を表す。また、組織内に、1名の社長(L1)と、1名の部長(L2)と、2名の社員(L31、L32。2人)による場合について説明する。
 まず、図4を参照して、この事例における暗号文管理システムの構成及び動作の一例を説明する。暗号文管理システム101は、情報作成装置103と、暗号文管理装置105と、サーバ群107と、復元装置109と、表示装置111を備える。
 情報作成装置103は、平文記憶部113と、平文処理部115を備える。平文記憶部113は、秘密データを記憶する。平文処理部115は、秘密データの編集などの処理を行う。文書作成者は、情報作成装置103で文書を作成し、これを暗号化するために暗号文管理装置105に送る。
 暗号文管理装置105は、暗号化部117と、分割部119と、配布部121を備える。暗号化部117と分割部119と配布部121は、図2の暗号化部43と分割部45と配布部47と同様に動作することにより、平文記憶部113に記憶された秘密データに対して、暗号化処理及び分割処理を行って分割暗号文及び分割鍵を生成し、配布部12が、これらを組み合わせてサーバ群107の各サーバに配布する。
 サーバ群107には、この事例では5台のサーバ1,・・・,サーバ5が存在する。
 分割処理及び配布処理について、具体的に説明する。閾値は2、暗号文の分割数は5、鍵の分割数は4である。
 (Dis1)まず、暗号化鍵Kをランダムに選ぶ。秘密データSを暗号関数ENC、鍵Kで暗号化する。E=ENCK(S)。
 (Dis2)EをIDA(2,5)で5個に分割する:E1,E2,E3,E4,E5
 (Dis3)ShamirのPSS(2,4)で、鍵Kを4個に分割する:K1,K2,K3,K4
 (Dis4)分散暗号文と分散鍵の組み合わせSkを生成する。この事例では、S1=(E1,K1)、S2=(E2,K2)、S3=(E3,K3)、S4=(E4,K4)、S5=(E5,K4)とする。
 (Dis5)各サーバに組み合わせSkを配布する。
 表1は、各サーバに格納される分割暗号文と分割鍵の組み合わせを示す。■は、各サーバに格納されている。↑は、他のプレイヤーが管理するサーバの組み合わせSkを、管理者の許可によりアクセスして得るものである。
 サーバ1にS1を、サーバ2にS2を、サーバ3にS3を、サーバ4にS4を、サーバ5にS5を格納する。L1は、サーバ1、2、4及び5のアクセスを管理する。L2は、サーバ3のアクセスを管理する。L1は、L2に対し、サーバ2へのアクセスを許可する。L1は、L31に対し、サーバ4へのアクセスを許可する。L1は、L32に対し、サーバ5へのアクセスを許可する。L2は、L3に対し、サーバ3へのアクセスを許可する。
Figure JPOXMLDOC01-appb-T000001
 L1(社長)は、合成できる小片を2つ持つので、いつでも合成できる。L2(部長)は、自分だけでは合成できず、社長のサーバ2から小片を1つ借りる。L3(社員)は、自分だけでは合成できず、部長のサーバ3から小片を1つ借りる。L3の2人は、自分達に割り当てられている小片S4=(E4,K4)及びS5=(E5,K4)を合わせても鍵が一緒なので合成できない。仮にL32が自分の小片を流出した場合、E5を含むので、誰が流出したか分かる。
 復元装置109は、受信部123と、復元部125と、復号部127を備える。受信部123は、サーバ群にダウンロードリクエストを行い、認証された後に、分割暗号文及び分割鍵の組み合わせをダウンロードする。
 サーバ1及び2は、L1がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ2は、L2がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ3は、L2又はL3がユーザとして認証できたならば、格納する小片のダウンロードを許可する。サーバ4及び5は、それぞれ、L31及びL32がユーザとして認証できたならば、格納する小片のダウンロードを許可する。
 復元部125及び復号部127は、図2の復元部85及び復号部87と同様に動作し、ダウンロードされた閾値数分の分割暗号文及び分割鍵から暗号文及び鍵を復元し、元の秘密データを復号する。
 表示部111は、復号した秘密データを表示する。
 L2が、L3によるサーバ3へのアクセスを禁止すると、L31及びL32は、単独で復元することはできず、また、協力しても、K4が共通するために復元はできない。ここに、不平等性がある。よって、L2は、L3が情報漏えいしたような非常時に、サーバ3を止めることにより情報流出を防ぐことができる。
 なお、図4において、情報作成装置103、暗号文管理装置105、及び、復元装置109は別々のシステム(パソコン)と捉えてもよく、また、通信中の情報漏洩を防ぐためには一台のシステム(パソコン)の中にある機能部分として実現してもよい。情報を閲覧するだけの場合は、復元装置109によるダウンロードリクエストから始まる。
 なお、本実施例は、容易に一般化することができる。すなわち、本実施例では、分割された暗号文及び鍵の組み合わせについて、不平等な組み合わせにおける分割鍵が1つで分割暗号文が複数である場合について説明したが、分割暗号文が1つで分割鍵が複数であってもよく、また、分割鍵が複数で、分割暗号文も複数であってもよい。ただし、運用上、不平等な組み合わせは、情報を流出するリスクのあるプレイヤーにアクセス許可をすることを想定している。そのため、秘密管理の観点からは、不平等な組み合わせにおける分割暗号文と分割鍵の個数は、少なくとも一方は、分割暗号文についてはs個未満とするか、分割鍵の個数についてはt個未満とすることが望ましい。これにより、不平等な組み合わせにアクセス許可されるプレイヤーが集まっても、暗号文と鍵の少なくとも一方は復元できない。そのため、復元するには、平等な組み合わせへのアクセス許可を得ることが必要となる。そのため、平等な組み合わせを適切に管理することにより、秘密管理を行うことができる。
 例えば、暗号文を(3,7)型秘密分散して分割暗号文E1,…,E7とし、鍵を(3,5)型秘密分散して分割鍵K1,…,K5とする。そして、平等な組み合わせを(E1,K1),(E2,K2),(E3,K3)とする。不平等な組み合わせとして、例えば、(E4,K4),(E5,K4),(E6,K5),(E7,K5)のようにしてもよい。これにより、例えば、不平等な組み合わせへのアクセスを、チーム1のフォロワーには分割鍵K4の組み合わせに、チーム2のフォロワーには分割鍵K5の組み合わせに許可するように、いわば、垂直的な階層構造だけでなく、同レベルの水平的な組織構造にも対応することが可能になる。また、不平等な組み合わせを(E4,K4),…,(E7,K4),(E4,K5),…,(E7,K5)のようにすることにより、不平等な組み合わせの数を大幅に増やすことができる。
 また、本実施例では、暗号文及び鍵の分割は、Kwawczykに習いIDAとPSSを利用したが、本願発明は、秘密をn個に分割してt個で復元ができる秘密分散のアルゴリズムや手法であれば、どのようなものでも実現することが可能である。例えば、ランプ型などを利用してもよい。また、例えば、Rivestは、1997年に計算量的に安全な(n,n)型秘密分散とみなせるAONTを提案した。さらに、RS符号化の後処理を適用したAONT-RSも提案されている。本願発明は、AONTやAONT-RSを用いても実現できる。この場合は、例えば、AONTのように初期値が秘密鍵として利用できるkeyed-AONTの鍵に対して、Shamirの秘密分散を適用する。
 1 暗号文管理システム、3 暗号文管理装置、5 サーバ群、7 復元装置群、 トップサーバ群、13 リーダーサーバ群、21 トップ復元装置、23 リーダー復元装置、25 フォロワー復元装置、31 暗号文管理装置、33 秘密データ記憶部、35 鍵記憶部、37 暗号文記憶部、39 分割暗号文記憶部、41 分割鍵記憶部、43 暗号化部、45 分割部、47 配布部、61 サーバ、63 組み合わせ記憶部、65 受信部、67 送信部、71 復元装置、73 分割暗号文記憶部、75 分割鍵記憶部、77 暗号文記憶部、79 鍵記憶部、81 秘密データ記憶部、83 受信部、85 復元部、87 復号部、101 暗号文管理システム、103 情報作成装置、105 暗号文管理装置、107 サーバ群、109 復元装置、111 表示部、113 平文記憶部、115 平文処理部、117 暗号化部、119 分割部、121 配布部、123 受信部、125 復元部、127 復号部

Claims (5)

  1.  暗号文データを管理する暗号文管理方法であって、
     暗号文管理装置が備える暗号化手段が、鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化ステップと、
     前記暗号文管理装置が備える分割手段が、前記暗号文データ及び前記鍵データを分割してそれぞれm個(mは自然数)の分割暗号文データ及びn個(nは自然数)の分割鍵データとする分割ステップと、
     前記暗号文管理装置が備える配布手段が、前記分割暗号文データと前記分割鍵データの組み合わせを行うリンクステップを含み、
     前記リンクステップにおいて、前記組み合わせは、
      前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、
      前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含む、暗号文管理方法。
  2.  前記分割ステップにおいて、前記分割暗号文データと前記分割鍵データの分割後の個数は異なり、
     前記リンクステップにおいて、前記配布手段は、
      n>mのとき、m-1個の前記分割暗号文データとm-1個の前記分割鍵データをそれぞれ組み合わせてm-1個の平等な組み合わせを生じ、他のn-m+1個の前記分割暗号文データと他の1個の前記分割鍵データを組み合わせてn-m+1個の不平等な組み合わせを生じ、
      n<mのとき、n-1個の前記分割暗号文データとn-1個の前記分割鍵データをそれぞれ組み合わせてn-1個の組み合わせを生じ、他の1個の前記分割暗号文データと他のm-n+1個の前記分割鍵データを組み合わせてm-n+1個の組み合わせを生じる、請求項1記載の暗号文管理方法。
  3.  前記分割ステップにおいて、前記分割手段は、s個(sは、2以上m未満の自然数)の前記分割暗号文データにより前記暗号文データを復元でき、及び、t個(tは、2以上n未満の自然数)の前記分割鍵データにより前記鍵データを復元できるように分割し、
     前記リンクステップにおいて、前記不平等な組み合わせの全体において、前記分割暗号文データの個数はs個未満であり、及び/又は、前記分割鍵データの個数はt個未満である、請求項1又は2に記載の暗号文管理方法。
  4.  暗号文データを管理する暗号文管理装置であって、
     鍵データを用いて秘密データを暗号化して前記暗号文データを得る暗号化手段と、
     前記暗号文データ及び前記鍵データを分割して複数の分割暗号文データ及び複数の分割鍵データとする分割手段と、
     前記分割暗号文データと前記分割鍵データの組み合わせを行う配布手段を備え、
     前記組み合わせは、
      前記分割暗号文データと前記分割鍵データが共に1回のみ組み合わされる平等な組み合わせと、
      前記分割暗号文データと前記分割鍵データの少なくとも一方が複数回組み合わされる不平等な組み合わせを含む、暗号文管理装置。
  5.  コンピュータを、請求項4記載の暗号文管理装置として機能させるためのプログラム。
PCT/JP2017/001608 2016-01-18 2017-01-18 暗号文管理方法、暗号文管理装置及びプログラム WO2017126571A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP17741448.9A EP3407531B1 (en) 2016-01-18 2017-01-18 Ciphertext management method, ciphertext management device, and program
US16/070,423 US10854114B2 (en) 2016-01-18 2017-01-18 Cyphertext management method, cyphertext management apparatus, and program
CN201780006226.4A CN108463971A (zh) 2016-01-18 2017-01-18 密文管理方法、密文管理装置及程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016007309A JP6703706B2 (ja) 2016-01-18 2016-01-18 暗号文管理方法、暗号文管理装置及びプログラム
JP2016-007309 2016-01-18

Publications (1)

Publication Number Publication Date
WO2017126571A1 true WO2017126571A1 (ja) 2017-07-27

Family

ID=59362424

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/001608 WO2017126571A1 (ja) 2016-01-18 2017-01-18 暗号文管理方法、暗号文管理装置及びプログラム

Country Status (5)

Country Link
US (1) US10854114B2 (ja)
EP (1) EP3407531B1 (ja)
JP (1) JP6703706B2 (ja)
CN (1) CN108463971A (ja)
WO (1) WO2017126571A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018031702A1 (en) * 2016-08-10 2018-02-15 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
CN112242970B (zh) * 2019-07-16 2022-09-02 丁爱民 一种数据分割加密安全加固方法及装置
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP7008120B1 (ja) * 2020-11-18 2022-01-25 レノボ・シンガポール・プライベート・リミテッド 情報記憶システム、情報処理装置、及び情報記憶方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
US20140229731A1 (en) * 2013-02-13 2014-08-14 Security First Corp. Systems and methods for a cryptographic file system layer

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
DE602005014351D1 (de) * 2005-06-28 2009-06-18 Nortel Networks Ltd Verfahren zur Sicherung eine Kommunikation in einemittlungsplattform
AU2007351552B2 (en) * 2006-11-07 2010-10-14 Security First Corporation Systems and methods for distributing and securing data
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US8566354B2 (en) * 2010-04-26 2013-10-22 Cleversafe, Inc. Storage and retrieval of required slices in a dispersed storage network
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013243441A (ja) * 2012-05-18 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP2014060614A (ja) * 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
US20140229731A1 (en) * 2013-02-13 2014-08-14 Security First Corp. Systems and methods for a cryptographic file system layer

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HIROSHI NOGUCHI ET AL.: "Common-key crypto file systems with leveled structure", IEICE TECHNICAL REPORT, vol. 101, no. 728, 12 March 2002 (2002-03-12), pages 117 - 120, XP9512458 *
KATSUMA TAKIMOTO ET AL.: "A Content Protection Method Using Secret Sharing and Attribute-Based Encryption", IEICE TECHNICAL REPORT, vol. 113, no. 135, 11 July 2013 (2013-07-11), pages 199 - 204, XP055573528 *

Also Published As

Publication number Publication date
EP3407531A1 (en) 2018-11-28
JP6703706B2 (ja) 2020-06-03
CN108463971A (zh) 2018-08-28
JP2017130720A (ja) 2017-07-27
EP3407531B1 (en) 2020-07-22
US10854114B2 (en) 2020-12-01
US20190027067A1 (en) 2019-01-24
EP3407531A4 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US11966380B2 (en) Secure information retrieval and update
CA2808369C (en) System for protecting an encrypted information unit
CN104104692B (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
CA3040148A1 (en) Blockchain-based digital rights management
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
WO2012176076A9 (en) Key generation using multiple sets of secret shares
EP3614619B1 (en) Providing a secure object store using a hierarchical key system
CN105071936A (zh) 用于安全数据共享的系统和方法
CN102377564A (zh) 私钥的加密方法及装置
JP2008259139A (ja) 鍵管理システム及び鍵管理方法
WO2017126571A1 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN108111540A (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN106326666A (zh) 一种健康档案信息管理服务系统
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
WO2008065351A1 (en) Self encryption
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
CN112187456B (zh) 一种密钥分层管理与协同恢复系统及方法
GB2444343A (en) Encryption system for peer-to-peer networks in which data is divided into chunks and self-encryption is applied
JP2013207368A (ja) データ管理装置、データ分割装置およびデータ復元装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17741448

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017741448

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017741448

Country of ref document: EP

Effective date: 20180820