第118号
トップ  > 科学技術トピック>  第118号 >  クラウドデータの安全な保存技術(その4)

クラウドデータの安全な保存技術(その4)

2016年 7月22日

馮朝勝:四川師範大学コンピューター科学学院 教授、
電子科技大学コンピューター科学・エンジニアリング学院

1971年生まれ。ポストドクター、教授。修士課程指導教官。中国コンピューター学会(CCF)シニア会員。主な研究分野はクラウドコンピューティング、プライバシー保護、データセキュリティ。

秦志光:電子科技大学コンピューター科学・エンジニアリング学院 教授

1956年生まれ。博士、教授。博士課程指導教官。今後の研究分野は情報セキュリティ、分散コンピューティング。

袁丁:四川師範大学コンピューター科学学院 教授

1967年生まれ。博士、教授。主な研究分野はデータセキュリティと暗号理論。

その3よりつづき)

3.3 クラウド上の暗号化によるアクセス制御に関する研究

 クラウド上に外部保存したデータのセキュリティを保証するために、ユーザーはデータをクラウドに送信する前にデータの暗号化を行うが、保存位置と処理位置が分かれることによって、暗号化によるアクセス制御が難しくなる。このため、研究界では、暗号化データに対する粒度の高いアクセス制御、特に暗号化データの属性に基づくアクセス制御が注目を集めている。

3.3.1暗号化データの属性に基づくアクセス制御

 属性に基づく暗号に関する研究は2005年に始まり、従来のIDベース暗号におけるIDに関する概念を発展させ、IDを属性の集合と見なした。2006年にまずはSahaiとWaters[39]が属性に基づく暗号化方法、属性ベース暗号ABE(Attribute-based Encryption)を発表した。その基本的な考え方は、暗号文と秘密鍵をそれぞれ1組の属性と関連付け、ユーザーの秘密鍵の属性と暗号文の属性を相互にマッチングさせて閾値に達すると初めて、このユーザーは暗号文を復号できる。2006年、Goyayら[40]はFuzzy IBEをベースとして、鍵ポリシー属性ベース暗号(Key-Policy Attribute Based Encryption: KP-ABE)を発表した。この方法では、秘密共有方法を採用して秘密鍵をアクセス制御構造内に隠す。2007年、Bethencourtら[41]は暗号文ポリシー属性ベース暗号CP-ABEを発表した。この方法では、アクセス制御構造による平文の暗号化を使用する。暗号文ポリシーによるアクセス制御の暗号化方法には4つの手順が含まれる。①初期化Setup:マスター秘密鍵MKと公開パラメータPKを生成する。②暗号化CT=Encrypt(PK,M,T):PKとアクセス構造Tを用いてデータ平文Mを暗号化する。暗号化後の暗号文はCTである。③ユーザー秘密鍵SK=KeyGen(MK,A)の生成:MKとユーザー属性集合Aを使用してユーザー秘密鍵SKを生成する。④復号M =Decrypt(CT,SK):秘密鍵SKを使用して暗号文CTを復号し、平文Mを得る。T内の各ノードiに対し、kiをノードの閾値として設定し、ki-1次多項式qi(x)を選択する。s∈Z*qをランダムに選択する際のqi(x)の選択は以下の条件を満たす。①ルートR:qR(0)=s。②非ルートi:qi(0)=qparent(i)(index(i))。index(i)は、iの兄弟ノードにおける番号である。多項式qi(x)=aki-1xki-1+aki-2xki-2+...+a1x+a0に対して、ki個の順序対(xj,qi(xj))(j=1,2,...,ki)が当該多項式を満たす場合には、ラグランジュ補間式に基づいて、唯一このki個の順序対によってki-1次多項式qi(x)が確定される。ノードiについては、そのki個の子供の値を知ることができれば、それに対応する多項式を求めることができ、qi(0)を求めることができる。この方法によって、下から上に向かってqR(0)=sが求められ、暗号文もこのプロセスで復号できる。

3.3.2 クラウド上の暗号文のアクセス制御

 KP-ABE及びCP-ABEアルゴリズムにおいては、復号ルールを暗号化アルゴリズムに含めることで、秘密鍵の頻繁な送信を回避している。しかし、アクセス制御ポリシーを変更した際に、この方法ではデータ所有者に対して改めてデータを暗号化することを要求する。ABEアルゴリズムは効率が低く、再暗号化コストが非常に大きい可能性があるため、データ所有者には受け入れがたい。動的データポリシーにいかに効果的に対応するかがABEの課題である。

 これらの問題を解決するため、Yuら[42]は属性に基づくアクセス制御方法とプロキシ再暗号化、lazy re-encryption方法を結びつけて、クラウドストレージ環境の秘密鍵ポリシー向けの属性に基づいたアクセス制御方法を提案した。図8で示すように、この方法では、秘密共有方法を採用し、ファイル暗号化のための秘密鍵をアクセス制御の木構造内に保存し、アクセス制御構造は認証ユーザーによって保存されるが、ファイルの暗号文はクラウドストレージセンターに保存され、サーバーがアクセス制御を担う。非認証ユーザーはアクセス制御構造とユーザーの秘密鍵を持たないため、暗号化されたファイルを入手できない。また、サーバーもアクセス制御構造と秘密鍵を持たないため、ファイルを復号できない。プロキシ再暗号化によって、秘密鍵や暗号文の再暗号化がクラウド上で完了できる上にデータは漏洩されず、lazy re-encryptionの方法によって再暗号化の効率が向上した。秘密鍵の配布とデータ管理は主にクラウド上で完了するため、データ所有者の負荷が軽減され、属性に基づく暗号化方法によって粒度の高いアクセス制御が実現された。しかし、この方法でもデータの暗号化コストが過大であるという問題は解決されていない。また、この方法はABEランダムパラメータの更新に言及していないが、セキュリティに対するランダムパラメータの影響は大きい。CP-ABE、KP-ABEとYuの提案する方法について、アクセス制御プロセスや再暗号化の位置等から比較し、表5において概観する。

図8

図8 属性に基づく秘密鍵戦略によるクラウドのアクセス制御モデル [42]

表5 3種類の暗号化によるアクセス制御方法の比較
方法 アクセス制御プロセス 再暗号化の位置 プロキシ再暗号化 Lazy Encryption
初期化 暗号化 ユーザー秘密鍵の生成 復号
CP-
ABE
マスター秘密鍵MKと公開パラメータPKの生成 CT=Encrypt(PK,M,T) SK=KeyGen(MK,A) M=Decrypt(CT,SK) ユーザー側 非対応 非対応
KP-
ABE
マスター秘密鍵MKと公開パラメータPKの生成 CT=Encrypt(PK,M,A) SK=KeyGen(MK,T) M=Decrypt(CT,SK) ユーザー側 非対応 非対応
Yuの
方法
マスター秘密鍵MKと公開パラメータPKの生成 CT=Encrypt(PK,M,A);暗号化アルゴリズムはプロキシ再暗号化とLazy Encryptionに対応 SK=KeyGen(MK,T);"dummy"属性外の全ての属性の秘密鍵をクラウド側サーバーに送信 M=Decrypt(CT,SK) クラウド側 対応 対応

 文献[43]では、プロキシ再暗号化に対応するCP-ABEアルゴリズム、CP-ABPREが発表された。しかし、CP-ABPREを使用してプロキシ再暗号化の秘密鍵を生成するコストはCP-ABEによる暗号化を1回行うのと同等である上に、プロキシ再暗号化を毎回行うと暗号文の体積が増大するので、頻繁な再暗号化には適さない。文献[44]は、レイヤー型のIDベース暗号方法と暗号文ポリシー属性ベース暗号によるアクセス制御方法を結びつけて、クラウドデータ向けの混合型アクセス制御方法を提案した。この方法では、アクセス制御ポリシーを、認証ユーザーのID情報の集合と属性に基づくアクセス制御ポリシーの2つの部分に分けて考えている。ここでは、認証ユーザーのID情報の集合を使用してデータを暗号化し、かつ、属性に基づいてアクセス制御を行うため、ID情報の集合に含まれるID情報を有するか、あるいはその属性がアクセス制御ポリシーの要求を満たすユーザーでない限り、データの入手かつ復号ができない。この方法では、粒度の高いアクセス制御が実現でき、かつ、クラウドストレージサーバーによる秘密鍵の管理に対応している。しかし、ユーザー権限の抹消を如何に実現するかが説明されていないこと、かつ、静的データにしか対応しないことにこの方法の欠点がある。文献[45]では、CP-ABEの欠点を改良し、アクセス制御構造をand及びorの2種類の関係のみの2分木に設計した。そして、秘密共有方法を複雑な多項式演算から単純な加減に変更し、秘密鍵と暗号文の再暗号化の一部をユーザー側からクラウド側へと移転させた。この改良によってユーザー側の演算負荷がある程度軽減され、暗号化効率に向上が見られた。しかし、この方法では一部の秘密鍵と再暗号化が移転されたのみで、ユーザーの常時オンラインは依然として要求され、データの暗号化は相変わらずユーザー側で実施されることから、クラウドコンピューティングの長所が充分に発揮されていない。文献[46]等では、秘密鍵分割技術とプロキシ再暗号化技術を採用してCP-ABEを改善し、CP-ABEに基づく暗号文アクセス制御方法を提案した。この方法では、ユーザー権限の抹消の際の一部のプロキシ再暗号化をサーバーに移転させることで、データ所有者の計算コストを低減させた。しかし、この方法でもデータの再暗号化コストが過大であるという問題は解決されていない。文献[47]は、クラウド環境向けのCP-ABEアルゴリズムを発表し、秘密鍵kdによるデータの暗号化を採用し、RSA秘密鍵を使用してKsign/Kverifyを暗号化した後のデータについて署名/検証を行った。しかし、読取専用ユーザーはKdとKverifyを持たなければならない一方で、書込可能ユーザーは3つの秘密鍵全てを所有し、CP-ABEアルゴリズムを採用してデータ及び秘密鍵を暗号化する。この方法は、アクセス権限が書込可能ユーザーのみの場合は簡単だが、権限の種類が増えると、それに伴って秘密鍵も増えるため、アクセス制御は非常に複雑になる。

4 問題及び今後の研究テーマ

 これまでの研究を見ると、クラウドデータの安全な保存に関する研究にはまだ多くの課題がある。主な課題は以下の通り。

(1) 準同型暗号技術はデータの処理効率が低すぎる。準同型暗号技術はクラウドデータの安全な保存に関するパラドックスを解決する最も有効な方法の一つだが、この技術で採用される暗号化方法は公開鍵による暗号化方法と同様に、大量かつ複雑な指数演算を必要とするため、データ処理効率が大幅に引き下げられる。現在の準同型暗号の技術レベルでは、大量データに対する迅速な処理には対応できない。

(2) 仮想マシンモニターに基づくデータ保護技術は新たな問題をもたらす可能性がある。仮想マシンモニターに基づくデータ保護技術によって、あるユーザーの内部保存データ及び外部保存データの他のユーザーへの漏洩は効果的に防止されるが、仮想マシンモニターを制御するクラウドサービスプロバイダーによるデータの入手は防止できない。また、仮想化段階で暗号化・復号やその他の関連機能を増やすと、仮想化段階の複雑性と脆弱性発生率が高まる。そして、仮想マシンモニターそのものが攻略されると、暗号化されているか否かに関わらず、全てのユーザーのデータが漏洩してしまう。

(3) 暗号化・復号に基づくデータ保存技術では規模の拡大が難しい。現在の技術から見れば、クラウド上に保存されたデータの機密性とプライバシーを守る主な方法は暗号化である。しかし、既存の暗号化方式に基づくクラウドストレージのフレームワーク及び技術はいずれも複雑すぎであり、複雑度とユーザー数が線形関係にあるため、拡張性と規模には大きな制約がある。

(4) 高信頼計算技術が未成熟である。高信頼計算技術は、コンピューターとネットワークのセキュリティ問題の根本的な解決を試みる上で重要な技術であるため、クラウドストレージのセキュリティにも当然ながら応用できる。しかし、高信頼技術そのものが未成熟であり、多くの問題で解決が待たれる。

このように、クラウドデータの安全な保存には多くの問題があり、研究の関心事となっている。クラウドデータの安全な保存に関する今後の研究の方向性には、以下のテーマが含まれる。

(1) プライバシーデータの安全な保存:長い間、プライバシーと機密性は同列に論じられてきたため、プライバシーの確保と機密性の確保には同じ方法、すなわち暗号化が採用されてきた。しかし、事実上、プライバシーとは、私人に属する排他的で他人に知られたり干渉されたりすることを望まない情報であり、個人情報や行動モデル等が含まれることから、プライバシーと機密性は全く異なる。暗号化はプライバシーを確保する唯一の方法では決してなく、機密データとプライバシーデータには異なる安全保存技術があるべきである。

(2) 大量データの安全な保存:企業の保存能力不足の解決が可能なことは、クラウドコンピューティングの重要な長所の一つである。このことは、クラウドデータセンターは大量データの安全な保存に対応するべきことを意味している。大量データの暗号化保存は当然ながら、効率的な方法ではない。

(3) 準同型暗号技術:クラウドストレージのセキュリティ上のパラドックスを最も徹底的に解決できる技術として、準同型暗号技術におけるデータ処理速度と効率の向上が待たれている。

(4) 大量のユーザーに対応できる暗号化・保存技術:現時点で、最も実行可能で効率的なクラウドデータの安全保存技術とは、暗号化・復号技術に基づく技術である。この技術の差し迫った課題とは、システムの複雑度の低減である。システムの複雑度とユーザー数の非干渉によって、システムは拡張性と規模を持つことができるだろう。

(5) 公開監査時のデータセキュリティとプライバシーの確保:データの公開監査の際は、データに関する一部の情報を提供する必要があることは回避できず、このことがデータそのもののセキュリティとプライバシーに脅威をもたらす可能性がある。また、ユーザーがクラウド上に保存したデータは往々にして動的に変化するため、データの公開監査が大いに難しくなっている。

(6) 効率的なプロキシ再暗号化技術:あるユーザーの権限が抹消される際は、セキュリティの観点から、クラウド上に保存されるデータは改めて暗号化される必要がある。暗号化データをデータ所有者側にダウンロードした後に、再度暗号化してアップロードする方法を選択すると効率が非常に低くなる上に、クラウドコンピューティングの長所が充分に発揮されない。この問題の効果的な解決法はプロキシ再暗号化技術であるが、現時点では暗号化効率が非常に低いため、大量データの処理は不可能である。

5 おわりに

 クラウド上に保存したデータのセキュリティとプライバシーを如何に確保するかはクラウドコンピューティングの課題であり、これによりクラウドコンピューティングの普及と発展は著しく阻害されている。本稿では、まずクラウドコンピューティングのデータセキュリティにおける主な課題を列挙した。これには、暗号化保存、データの隔離、データの移転、セキュリティ監査及びデータの残留が含まれる。また、クラウドコンピューティングのテナントビジネスモデルと、そこで採用される2つの重要技術、すなわち、仮想化技術とマルチテナント技術こそ、クラウドストレージに多くのセキュリティ問題が存在し、ひいてはセキュリティ面におけるパラドックスの根本原因であることを指摘した。クラウドデータの安全な保存に関する従来の研究は主に暗号化保存、完全性に対するセキュリティ監査と暗号化によるアクセス制御という3つの技術分野を巡って行われてきたことに鑑み、これら3分野の最新の研究成果について詳細な分析と評論を試みた。暗号化保存については、クラウドデータの安全保存のフレームワークと主な安全保存技術を紹介した。セキュリティ監査については、外部データのセキュリティ監査、特に公開監査における主な課題を分析し、クラウドデータを含む外部データの完全性に関する公開証明の主なモデルと方法を紹介し、かつ、それらの長所と短所を指摘した。クラウド暗号化によるアクセス制御については、属性ベース暗号によるアクセス制御方法について詳述した上で、それらの方法の優劣を指摘した。そして最後に、クラウドデータの安全保存に関する研究の主な問題を取りまとめ、かつ、今後の関連研究の方向性を予測した。

(おわり)

参考文献

[39] Sahai A, Waters B. Fuzzy identity-based encryption//Proceedings of the EUROCRYPT 2005.Berlin,Germany,2005:457-473

[40] Goyal V, Pandey O, Sahai A, et al. Attribute based encryption for fine-grained access control of encryption security data//Proceedings of the ACM Conference on Computer and Communications Security. Alexandria,USA,2006:89-98

[41] Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute based encryption//Proceedings of the 2007IEEE Symposium on Security and Privacy.Berkeley, USA,2007:321-334

[42] Yu Shu-Cheng, Wang Cong, Ren Kui, Lou Wen-Jing. Achieving secure, scalable, and fine-grained data access control in cloud computing//Proceedings of the IEEE INFORCOM 2010.San Diego,USA,2010:1-9

[43] Luan I, Muhammad A. An encryption scheme for a secure policy updating//Proceedings of the International Conference on Security and Cryptography(SECRYPT 2010).Athens, Greece,2010:1-10

[44] Wang Guo-Jun, Liu Qin, Wu Jie. Achieving fine-grained access control for secure data sharing on cloud servers. Concurrency and Computation: Practice and Experience,2011,23(12): 1443-1464

[45] Hong Cheng, Zhang Min, Feng Deng-Guo. Achieving efficient dynamic cryptographic access control in cloud storage. Journal of Communications,2011,32(7):125-132(in Chinese)(洪澄,張敏,馮登国.クラウドストレージ向けの効率的な動的暗号文のアクセス制御方法.通信学報,2011,32(7):125-132)

[46] Lv Zhi-Quan, Zhang Min,Feng Deng-Guo. Cryptographic access control scheme for cloud storage. Journal of Frontiers of Computer Science and Technology,2011,5(9):835-844(in Chinese)(呂志泉,張敏,馮登国.クラウドストレージの暗号文アクセス制御方法.コンピューター科学及び探索,2011,5(9):835-844)

[47] Sun Guo-Zi, Dong Yu, Li Yun. CP-ABE based data access control for cloud storage. Journal of Communications,2011,32(7):146-152(in Chinese)(孫国梓,董宇,李雲.CP-ABEアルゴリズムに基づくクラウドストレージのアクセス制御.通信学報,2011,32(7):146-152)

※本稿は馮朝勝,秦志光,袁丁「雲数拠安全存儲技術」(『計算機学報』第38卷 第1期、2015年1月,pp.150-163)を『計算機学報』編集部の許可を得て日本語訳・転載したものである。
記事提供:同方知網(北京)技術有限公司