本文とサイドメニューへジャンプするためのナビゲーションスキップです。

スタートアップガイド

J-Net21 中小企業ビジネス支援サイト

  • J-Net21とは
  • スタートアップガイド
中小機構
  • メルマガ登録
  • RSS一覧
  • お問い合わせ

HOME > 製品・技術を開発する > デジ・ステーション

デジ・ステーション


5分でわかる最新キーワード解説
暗号を仮想化する「クラウド暗号」とは?

日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。 今回のテーマ「クラウド暗号」は、暗号の鍵をクラウドに安全に保存して、自在に復号できる新しい公開鍵暗号の仕組みです。端末には鍵を持たないため、データの流出の危険がなく、複数の端末に自由に復号の権利を配布できるため、暗号化ファイルの利便性を飛躍的に向上する可能性を秘めています!

1.クラウド暗号とは?

クラウド暗号とは、NTT情報流通プラットフォーム研究所が新たに開発した暗号方式で、公開鍵暗号の復号に用いる秘密鍵をクラウドで保存、管理できる仕組み。正式な名称は「クラウド鍵管理型暗号方式」である。

図1 クラウド暗号とは
図1 クラウド暗号とは

クラウド暗号は、復号処理を「仮想化」する。

従来の暗号技術では、復号に用いるパスワードや秘密鍵をユーザが管理する必要があり、端末やICカードなどに保管した鍵の保全にはどうしてもリスクがともなってきた。
 機密性の高いデータや個人情報などを安全に扱うためには、本来ならば暗号化は必要不可欠だが、万が一鍵を紛失してしまうとデータ自体が失われてしまうため、セキュリティをとるか、データの安全性をとるか、のトレードオフを迫られる状況も少なくなかったのだ。
 クラウド暗号では、クラウドサービスに鍵の管理を一任しつつ、必要な復号処理のみを安全かつ高い信頼性を保って委託することができる。これは暗号の「仮想化」ともいえる仕組みであり、ユーザは、鍵の所在はもちろん、暗号化や復号の手続すら意識せずに利用することができる。復号可能な端末やユーザは認証によってコントロールされ、グループ単位で管理することができるため、柔軟性の高い運用が可能となっている。

2.クラウド暗号の仕組み

クラウド暗号は、公開鍵暗号と共有鍵暗号を組み合わせたハイブリッド暗号を前提としたシステムである。

図2 ハイブリッド暗号の仕組み
図2 ハイブリッド暗号の仕組み

公開鍵暗号とは、暗号化は公開された鍵を使って誰でも行うことができ、復号化できるのは復号鍵(秘密鍵)を持っているユーザのみ、という暗号方式。いわば数学的に実装された南京錠(施錠は誰でもできるが解錠には鍵が必要)のような暗号方式だが、原理的に計算量が多く、処理負荷が高いため、データ自体の暗号化はより処理の軽い共通鍵暗号で実行して、公開鍵暗号を用いるのは共通鍵のやり取りのみ、という上の図のような仕組みを持つハイブリッド暗号が広く用いられている。

図3 復号鍵ダウンロード型と復号代行型サービス
図3 復号鍵ダウンロード型と復号代行型サービス

ハイブリッド暗号の場合でも、秘密鍵の保持が必要なのは言うまでもないため、前述のような鍵管理の問題は依然として残る。上に挙げたような鍵管理をサービス化するソリューションも存在するが、データの秘匿が難しかったり、一時的にせよ復号鍵を端末内に持ってしまうなどのセキュリティ上の問題を払拭することは難しかった。
 今回開発されたクラウド暗号は、この問題を根本から解決する画期的な発明である。

図4 自己訂正技術の基本原理
図4 自己訂正技術の基本原理

実データを復号するのに必要となる共通鍵のデータをクラウドで実行する
注:図解は基本原理で、実際はより効率化された方法が用いられる。技術の詳細は国際会議IMACC(2011年12月、於Oxford大学)で発表済みの論文を参照。

上の図でやり取りされているのは、実データではなくその暗号化に用いる共通鍵であるが、この暗号化された共通鍵を復号する処理を「鍵管理クラウド」が実行している。
 実際にやり取りされているデータは、「撹乱(乱数化:Randomize)」された「身代わり」と呼ばれるデータで、通信のどの段階でこれを傍受されてもセキュリティ上の問題はない。仮に端末がクラウドサービスから受け取ったつもりのデータが悪意ある第三者によってコントロールされていたとしても、依頼した復号処理の結果となるデータは決して外部に漏れることがなく、戻ってきた身代わりデータをユーザの端末内部で復元処理をして初めて、平文データ(ハイブリッド暗号の場合は共通鍵)が得られるのだ。
 更に、ユーザだけが知りうるようにランダムに選ばれた「ランダム変換」を「身代わり1」に施し、「身代わり2」と呼ばれるデータを作る。これを「身代わり1」と組にして2つのデータを復号処理させ、それらの処理結果の関係をチェックすることで、復号の結果が正しいかどうかを極めて高い精度(鍵データの長さに依存、80ビットならば2の80乗分の1程度の誤り確率)で判定することが可能(※)となっており、データ改ざんなどの不正検知もこの仕組みで実現する。

※NTTではこの技術を「乱数化標本器」を用いた「NTT自己訂正技術」と呼称している。

●意味のあるデータを端末外に出さない
●戻ってくる復号結果のデータも第三者から見て無意味
●復号処理の結果が正しいことを十分な高精度で検証可能
●復号鍵を一瞬たりとも端末内部に持たない

上記の条件をすべて同時に満たすことは魔法のように見えるかもしれない。しかし、実際にこれを実現したのがクラウド暗号なのである。すなわち、オンライン環境で安全性を保ちながら、クラウドサービスに暗号化データの復号処理を委託する「暗号の仮想化」を実現することができるのである。

3.クラウド暗号の可能性

クラウド暗号は、復号処理を第三者(鍵管理クラウド)に委託するにもかかわらず、第三者には意味のあるデータを渡さない上に、その処理の真偽を検証できる。これは従来の常識をくつがえす技術であり、説明を読んでも狐につままれたような感覚に陥る方も少なくないだろう。しかし、技術的な複雑性と比例するかのように、その有用性と利便性は極めて高い。
 インターネットなどのオープンな回線を使っても、復号をセキュアに実行することが可能。ノートPCなどの端末内には暗号化された文書のみしか残さず、復号に必要な鍵データは一切残さないという理想的なセキュリティ環境をほぼノーストレスで実現してしまうからだ。
 暗号化されたファイルは、自由にウェブ上に一般公開しても不正に解読することが困難で、平文のメールに添付してもファイルを不正利用される被害を防止できる。また公開鍵暗号の特性として、暗号化自体は公開鍵を用いて誰でもできるので「文書作成はできるが、作った文書を保存して閉じたら見ることができない」という運用も可能である。機密性の高い文書を作成・保存して閉じた、その直後にノートPCを盗まれたとしても、クラウドへの認証さえセキュアに管理していれば、文書を不正使用されるリスクを限りなくゼロに近づけることができる。

図5 クラウド鍵管理型暗号方式の利用例
図5 クラウド鍵管理型暗号方式の利用例

任意のタイミングで閲覧の許可/禁止をコントロール


図6 クラウド暗号の管理画面
図6 クラウド暗号の管理画面

(クリックすると大きな画像が表示されます。)

クラウド暗号は、鍵を鍵管理クラウドだけが持っている点に最大の特徴がある。許可を出さない限り、文書の作成者本人でさえも文書を開くことはできないし、システムに登録する任意のユーザに任意のタイミングで閲覧の許可/禁止を行うことができる。
 つまり、前述のようにノートPCを盗まれ、更に認証情報まで盗まれたとしても、盗難アカウントによる復号を禁止する(より現実的にはアカウント認証をストップする)だけで、情報を不正使用されるリスクを瞬時に最小化できるのだ。
 クラウド暗号の運用上の仕組みとしてNTT情報流通プラットフォーム研究所では、グループ単位でユーザを管理して、個々の文書に対して、グループ単位で文書の復号許可を割り当てるプロトタイプを作成している。
 一見ファイルシステムのパーミッション操作に似ているが、本質的に異なるのは「管理するのは復号の許可/禁止のみ」である点。こうした運用上の柔軟性を備えたクラウド暗号システムを導入すれば、ビジネスで用いる全文書を暗号化して、特定グループにしか復号できない状態で、スタッフ自身は一切暗号化を意識せず、ストレスフリーで仕事を進めることもできるだろう。
 ただし、クラウド暗号は強力な技術だけに、次の3点については、注意が必要になる。

●鍵の紛失、漏洩、及び第三者の侵入をクラウドサービス提供者が許さない保証
●クラウドサービスへの認証を盗まれない保証
●クラウド暗号を悪用して違法行為などの隠蔽に用いられない努力

先の2点は利用者の立場から、3点目はサービス提供者の立場から、注意すべきポイントである。
 クラウド暗号は鍵を紛失されてしまうと事実上全データへのアクセスが不可能になる。また、復号の許可を悪意の第三者に対して発行されたり、認証を盗まれてしまうと、全データのセキュリティが破綻してしまう。十分に信頼出来るサービス提供者を選ぶ必要があるだろう。そして限りなくセキュアに情報の秘匿を可能にするシステムである以上、犯罪の温床となる危険性も否定することはできない。
 いずれにせよ、この極めて強力なクラウド暗号が実用化すれば、文書のセキュリティに大きなイノベーションをもたらすことは間違いないはずだ。
 パスワード忘れの危険性や手間の煩雑さから、これまで必要性は認識していても暗号化を躊躇していたユーザも少なくないと考えられるが、全ファイルを意識せずに自動的に暗号化して、鍵の管理をクラウドサービスに一任できるなら、これまで難しかった機密性の高い文書のクラウド化はもちろんのこと、ソーシャルネットワークやオープンなウェブサービスを使って機密文書をやりとりする、といったこれまでビジネスの世界ではありえなかった行為すら、セキュリティ上問題のないかたちで実現してしまうのだ。

この強力で柔軟なクラウド暗号は、現在最終的な実装に向けた細部を詰めるべく研究が鋭意進められている。実用化の目処は2、3年以内だというから、それまで首を長くして待つこととしたい。

取材協力 :NTT情報流通基盤総合研究所

掲載日:2012年4月25日

キーマンズネット

出典元:株式会社リクルート キーマンズネット 2012年4月25日掲載分

検索

このページの先頭へ