「マスター秘密鍵」の流出問題を解消

 NTTは、登録型属性ベース暗号(Registered Attribute-Based Encryption)において従来方式では実現できなかった実用的なアクセス制御を可能にする暗号方式を開発したと発表した。登録型属性ベース暗号は、アクセス制御が可能な公開鍵暗号技術である属性ベース暗号(Attribute―Based Encryption)の安全性上の懸念を解決した新しいタイプの属性ベース暗号。今回の研究成果により、安全性と実用的なアクセス制御を両立した属性ベース暗号が世界で初めて実現可能になったとしている。
 属性ベース暗号は、データを暗号化する際の暗号文に、「(人事部 AND 課長)OR 経理部」というような「AND/OR/NOT」による復号条件式を組み込み、暗号文を復号するための秘密鍵に「経理部、部長」というような属性情報を付与することで、条件式に見合った鍵でのみの復号を実現する公開鍵暗号方式。
 属性ベース暗号において暗号化を行う際には、暗号化するデータと復号条件式に加えてマスター公開鍵と呼ばれる公開情報を使用する。属性ベース暗号は、社内データのアクセス制御やコンテンツ配信サービスなどへの応用が期待されているが、各ユーザの秘密鍵は全ての暗号文を復号可能な強大な権限をもつ鍵生成局(Key Generation Center)が生成するシステムになっている。この鍵生成局が持つ「マスター秘密鍵」と呼ばれる秘密情報が流出するとシステム内の全てのデータが復号されてしまうという課題があった。鍵生成局がセキュリティ上の単一障害点(Single Point of Failure)となり、安全性面での懸念点になっていた。
 近年、この課題を解決するために、登録型属性ベース暗号と呼ばれる鍵生成局を持たない属性ベース暗号が提唱された。登録型属性ベース暗号においては、各ユーザが自身の公開鍵と秘密鍵を自分で生成し、公開鍵と自身の属性情報を登録サーバに登録。登録サーバの役割は、各ユーザによって登録された公開鍵を圧縮して暗号化に必要なマスター公開鍵を生成するだけで秘密の情報は持っていないため、攻撃を受けたとしてもシステムの安全性に影響はない。暗号文は各ユーザの秘密鍵によって復号条件を満たしたときのみ復号される。しかし、従来の登録型属性ベース暗号では、NOTを含む条件式を使うことができない、復号条件式の中で同じ属性を複数回使えないなどの実用上不都合な制限が複数あった。
 NTTは、産業技術総合研究所と共著で投稿した論文で、復号条件式に関する制約がある登録型属性ベース暗号から、より制約がない登録型属性ベース暗号に変換する一連の変換技術を考案。既存の登録型属性ベース暗号にそれらの変換を繰り返し適用することで、属性数やアクセス制御に用いる条件式の大きさなどに制限がなく、さらにNOTを含む条件式を扱うことが可能な登録型属性ベース暗号に変換できることを示した。このような制約のない登録型属性ベース暗号を直接的に考案するアプローチも考えられたが、複雑な暗号方式の安全性の証明、実現は困難だった。そこで、複雑な登録型属性ベース暗号を単純な属性ベース暗号及び一連の変換というより解析が容易な要素技術から組み立て式に作るという技法に着目することで、登録型属性ベース暗号が構成可能なことを世界で初めて示した。
(全文は10月7日付紙面に掲載)

この記事を書いた記者

アバター
kobayashi
主に行政と情報、通信関連の記事を担当しています。B級ホラーマニア。甘い物と辛い物が好き。あと酸っぱい物と塩辛い物も好きです。たまに苦い物も好みます。