本文とサイドメニューへジャンプするためのナビゲーションスキップです。

スタートアップガイド

J-Net21 中小企業ビジネス支援サイト

  • J-Net21とは
  • スタートアップガイド
中小機構
  • メルマガ登録
  • RSS一覧
  • お問い合わせ

HOME > 製品・技術を開発する > デジ・ステーション

デジ・ステーション


5分でわかる最新キーワード解説
スマホでも軽快に暗号化!ポリバレント暗号

日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。今回のテーマはスマートデバイスをはじめとするクライアント端末の利用者属性を暗号化に利用して、安全にクラウド上のサーバに保管できる「ポリバレント暗号」です。ややこしくなりがちな暗号の話ですが、今回もサラッと紹介しましょう!

1.「ポリバレント暗号」とは

ポリバレント暗号は、スマートフォンやタブレットなどの多様なモバイルデバイス(スマートデバイス)やPCから、データを暗号化してネットワーク上のサーバやストレージに保管するための新しい方式だ。次の3つの特徴がある。

(1) ユーザの属性(氏名、所属部署、担当業務などのアクセス権限を規定する要素)をベースに情報を個々に暗号化する。

(2) 属性が多くなるほど処理が重くなる属性ベース暗号化の大部分を外部サーバが担当することにより、ユーザ端末側での処理を軽微にしたため、処理性能が十分でない端末でも利用できる。携帯端末において実用的な処理時間を実現したのは世界初(KDDI研究所による)。また、一切の情報を漏洩させずに処理を代行させる方式を実現したのも世界初(KDDI研究所による。特許出願中)。

(3) ユーザ端末の属性に対応した復号鍵を基に暗号化データを復号できるので、鍵配布のための仕組みが必要ない。

データを暗号化して安全に保管、利用できると同時に、ユーザの属性に応じたアクセス制御も実現できることから「多機能=ポリバレント(polyvalent)」という名前がつけられている。

1-1 ポリバレント暗号の仕組み

ポリバレント暗号の仕組みを図1に示す。端末からファイルをサーバにアップロードする際には、データを送信者がランダムに生成した暗号鍵(共通鍵)で暗号化(※1)し、同時にアクセスポリシーを秘匿(※2)して、まず属性ベース暗号化用のサーバに送る。この時、共通鍵はポリバレント暗号によって暗号化されており、たとえサーバ管理者であっても情報を読み取ることができない。暗号化用サーバは、これら情報に対して更にアクセス権限に基づいた暗号化処理(※2)を施した上で情報共有用のサーバに送信する。情報共有用サーバ上でもこれら情報は常に暗号化されたままなので、ここでも情報漏洩は生じない。
 情報の正当な利用者は情報共有用サーバから暗号化データと暗号化された共通鍵を受け取り、属性に対応した復号鍵でポリバレント暗号を解いたあと、共通鍵でデータを復号して利用することになる。端末の上を除いて、通信経路でも、経由する2種類のサーバ上でも情報漏洩する「穴」となる部分がないのが特長だ。

※1 KDDI研究所が開発しISO/IEC 18033-4に承認された国際標準暗号方式。高速で処理が軽いのが特徴の共通鍵を用いるストリーム暗号方式。

※2 ポリバレント暗号の独自方式(属性ベース暗号の発展形)。
図1 ポリバレント暗号のイメージ
図1 ポリバレント暗号のイメージ

資料提供:KDDI研究所

属性ベース暗号化用のサーバは情報共有用のサーバとは別で、暗号化の代理計算を行う。その結果は情報共有用のサーバやストレージに保管する。保管する場所は社内データセンタでもよいし、プライベートクラウドやパブリッククラウドでもよい。

1-2 ポリバレント暗号を利用した情報共有システムの運用例

論より証拠、まずはポリバレント暗号をどのように運用できるのか、情報共有のデモシステムの画面で紹介しよう。これはAndroidスマートフォンからのファイルのアップロードの例だ。

端末からのデータのアップロード

まずは端末から情報共有サーバにアップロードしたいファイルを選び、アップロードのメニューを選ぶ。

図2 端末からのアップロード手順例
図2 端末からのアップロード手順例

資料提供:KDDI研究所

続いて「属性」設定に移る。属性は、図のように役職や業務案件の担当という区分でもよいし、更に細かく社員の氏名や社員番号、メールアドレス、特別なIDなどどのようなものでもカスタマイズして無制限に設定でき、属性同士をAND/ORで組み合わせることもできる。その属性が、アップロードするファイルへのアクセス権と考えてよい。

図3 アップロード時の「属性」設定
図3 アップロード時の「属性」設定

資料提供:KDDI研究所

図3の画面の設定では、主任、課長補佐、課長などのチェック済み属性を持つメンバーはそのファイルにアクセスでき、暗号化されたデータを自分自身が持っている属性に対応した復号鍵を用いて復号できる。一方、派遣、業者などという属性を持つメンバーはアクセスできず、たとえ何らかの方法でファイルを手に入れたとしても復号鍵を持たないため解読できない。

アップロード完了~ファイルの一覧

属性設定後にアップロードを実行すると、暗号化されたデータと秘匿された属性情報(アクセスポリシー)がポリバレント暗号化用のサーバに送られる。サーバではデータも属性情報も復号はせず、秘匿された属性情報を鍵にしてデータを更に暗号化する。
 その結果のデータと属性情報が情報共有サーバに登録されると、共有・利用が行えるようになる。一覧画面では、アクセス権限のあるフォルダやファイルのみが表示され、権限のないものは最初から表示されないようにできる。

図4 アップロードから共有ファイル一覧表示
図4 アップロードから共有ファイル一覧表示

資料提供:KDDI研究所

以上のデモシステムでの一連の手順は取材時に筆者の目前で行われたが、その過程で暗号化処理の介在をうかがわせるモッサリ感はまったくなかった。KDDI 研究所による正確な処理速度の比較(設定した属性が5つの場合)でも、図5に見るように、ポリバレント暗号方式のほうが圧倒的に高速だという結果が出ている。しかも方式上、属性数を増やしても重くなるのは暗号化用サーバの処理だけで、端末側の処理時間は一定だ。

図5 従来の属性ベース暗号化とポリバレント暗号化の所要時間の比較
図5 従来の属性ベース暗号化とポリバレント暗号化の所要時間の比較

※上図の所要時間は共通鍵を暗号化・復号する時間。データの暗号化・復号処理速度はデータサイズに依存するが、既存方式でもポリバレント暗号でも同一。

資料提供:KDDI研究所

そして共有情報を利用する際には、暗号化されたファイルを端末で復号する。復号の鍵になるのは、アクセスした端末に保管されている端末自身の属性情報だ。アクセスが認められた属性に対応した復号鍵を持つ端末だけが復号でき、その他は復号することができない。また利用端末は復号する際にどこかから復号鍵を手に入れる必要がない。

1-3 ポリバレント暗号のメリットは?

ポリバレント暗号を利用する主なメリットは次のようになろう。

メリット1: スマートデバイスでも十分なパフォーマンスで暗号化できる                               

メリット2: 暗号化システムとアクセス管理システムがシンプルになる                               

メリット3: 通信経路でも情報保管場所でも情報漏洩を起こさない

メリット2、3については少し追加説明が必要だろう。メリット2について言えば、従来からの暗号化方式では復号のための鍵をどうやって正しい相手に渡すか(鍵配布)が大きな問題で、公開鍵(PKI)方式などコストと運用の複雑性がともなう方法をとらざるを得なかった。しかしポリバレント暗号では、鍵は端末に設定された属性だけなので、鍵配布の問題は考える必要がなくなり、管理がシンプルにできる。
 またアクセス制御にはディレクトリサービス(Active DirectoryやLDAPなど)と連携する専用システムでファイルへのアクセス権限を設定する手法が一般的に使われているが、ポリバレント暗号の場合はアップロード時の属性設定によって復号できる端末が制限できるので、こちらも専用システムが必要なくなる。
 メリット3は、ユーザデータの保管を行う業者が自らのサービスでうたっているセキュリティ保証の決まり文句でもあるが、それには「内部の管理者やオペレータが不正を犯さない限り」という暗黙の前提がある。業者内部に不正行為者がいた場合、簡単に情報漏洩が起きてしまう懸念は必ずつきまとうのだ。ポリバレント暗号は通信経路はもちろん、データセンタ業者やクラウド業者の側でもデータは秘匿されているため、どこからも情報漏洩を起こさない。

2.ポリバレント暗号の用途と課題

2-1 パブリッククラウドによる情報共有を安全に

低コストにスマートデバイスやモバイルPCで情報共有するのに最適なのがパブリッククラウドの利用だ。現在では多くの業者が参入し、豊富なレンジでサービスが選べるようになった一方、サービスによってはセキュリティやコンプライアンス関連の対策情報が得られない場合もある。ポリバレント暗号を採用すれば、サービス業者側にもデータが秘匿されるので、万一不正行為が行われても情報漏洩が生じにくい。またスマートデバイスでも十分な速さで利用できることから、業者側での運用管理関連情報が乏しいパブリッククラウドでの情報共有用途には最適と言えよう。

2-2 属性情報の設定/変更の手間削減、自動化は今後の課題

暗号/復号の鍵になるのが端末に設定される属性情報だが、これは端末を配布する前に管理者がユーザ端末に対応アプリを導入し、個々に設定することになる。また、ユーザの属性が変わった場合には端末設定を書き換える必要がある。多数の端末運用ではこの部分がボトルネックになる可能性があり、ディレクトリサービスに連携した管理システムを構築してリモートから設定変更が可能な集中管理の仕組みが必要になりそうだ(LDAP連携機能は開発中)。これは端末の紛失・盗難にともなったなりすましによる情報詐取を未然に防ぐためにも重要だ。現在でも端末個々にアクセス権を失効させることはできるが、ログの収集・管理による怪しい利用状況の発見と管理システムを連動させるなど、よりきめ細かい仕組みが必要になるだろう。
 また、アップロード後のファイルの属性変更も、1度ダウンロードして変更してから再アップロードする方法になるので、これも自動化が望まれる。

KDDI研究所では来年度中にはポリバレント暗号を利用した情報共有サービスをリリースする予定だ。iOSやWindowsなどの各種端末への対応を図っていくとしている。セキュアなクラウド利用のための有力なアプローチとして注目していきたい。

取材協力:株式会社KDDI研究所

掲載日:2013年1月16日

キーマンズネット

出典元:株式会社リクルート キーマンズネット 2012年12月5日掲載分

検索

このページの先頭へ