IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ゼブウェア アクティエボラーグの特許一覧

特表2023-502746MOJETTE変換を使用して冗長性および暗号化を作成するための方法およびデバイス
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-01-25
(54)【発明の名称】MOJETTE変換を使用して冗長性および暗号化を作成するための方法およびデバイス
(51)【国際特許分類】
   G09C 1/00 20060101AFI20230118BHJP
【FI】
G09C1/00 610A
G09C1/00 610D
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022529835
(86)(22)【出願日】2020-11-24
(85)【翻訳文提出日】2022-05-23
(86)【国際出願番号】 IB2020001024
(87)【国際公開番号】W WO2021105768
(87)【国際公開日】2021-06-03
(31)【優先権主張番号】62/939,895
(32)【優先日】2019-11-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519046476
【氏名又は名称】ゼブウェア アクティエボラーグ
(74)【代理人】
【識別番号】100099759
【弁理士】
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100123582
【弁理士】
【氏名又は名称】三橋 真二
(74)【代理人】
【識別番号】100092624
【弁理士】
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100114018
【弁理士】
【氏名又は名称】南山 知広
(74)【代理人】
【識別番号】100153729
【弁理士】
【氏名又は名称】森本 有一
(72)【発明者】
【氏名】ヨーアン アンデション
(57)【要約】
ハイパーセキュリティ符号化のための方法は、暗号化されるデータを受信することと、暗号化後の難読化されていないビットを回避するために、パディングデータと共に暗号化されるデータをパディングすることと、を含む。本方法はまた、Mojette変換を用いて、暗号化されるデータがパディングデータと共にパディングされた後に暗号化されるデータを暗号化することと、暗号化の結果を暗号化されたデータとして出力することと、を含む。
【選択図】図1
【特許請求の範囲】
【請求項1】
コンピューティングデバイスによって実施されるハイパーセキュリティ暗号化の方法であって、
前記コンピューティングデバイスの回路を用いて、暗号化されるデータを受信することと、
前記コンピューティングデバイスの前記回路を用いて、暗号化後の難読化されていないビットを回避するために、パディングデータと共に暗号化される前記データをパディングすることと、
前記コンピューティングデバイスの前記回路によって、かつMojette変換(MT)を使用して、暗号化される前記データが、前記パディングデータと共にパディングされた後に暗号化される前記データを暗号化することと、
前記コンピューティングデバイスの前記回路によって、前記暗号化ステップの結果を暗号化されたデータとして出力することと、を含む、方法。
【請求項2】
前記パディングステップにおいて、暗号化される前記データが、前記パディングデータと共に垂直にパディングされる、請求項1に記載の方法。
【請求項3】
前記パディングステップにおいて、暗号化される前記データが、前記パディングデータと共に水平にパディングされる、請求項1に記載の方法。
【請求項4】
前記パディングステップにおいて、暗号化される前記データが、強化を使用して、前記パディングデータと共にパディングされる、請求項1に記載の方法。
【請求項5】
暗号化される前記データを暗号化する際に使用される少なくとも1つの鍵に対応する鍵データを受信することをさらに含む、請求項1に記載の方法。
【請求項6】
前記鍵データが、暗号化される前記データを暗号化する際に使用される複数の鍵のデータを含む、請求項5に記載の方法。
【請求項7】
暗号化ステップの前に、暗号化される前記データを複数のチャンクに分割することをさらに含み、
前記暗号化ステップにおいて、前記複数のチャンクが、前記MTを使用して暗号化される、請求項1に記載の方法。
【請求項8】
前記チャンクが、ストリーム暗号を使用して生成される、請求項7に記載の方法。
【請求項9】
前記パディングデータの長さが、暗号化される前記データの長さに基づいて計算される、請求項1に記載の方法。
【請求項10】
暗号化されるデータのハイパーセキュアな暗号化を実施するように構成されているコンピューティングデバイスであって、
回路であって、
暗号化される前記データを受信することと、
暗号化後の難読化されていないビットを回避するために、パディングデータと共に暗号化される前記データをパディングすることと、
Mojette変換(MT)を使用して、暗号化される前記データが、前記パディングデータと共にパディングされた後に暗号化される前記データを暗号化することと、
前記暗号化ステップの結果を暗号化されたデータとして出力することと、を行うように構成されている、回路を備える、コンピューティングデバイス。
【請求項11】
前記回路が、前記パディングデータと共に暗号化される前記データを垂直にパディングすることによって、前記パディングデータと共に暗号化される前記データをパディングするように構成されている、請求項10に記載のコンピューティングデバイス。
【請求項12】
前記回路が、前記パディングデータと共に暗号化される前記データを水平にパディングすることによって、前記パディングデータと共に暗号化される前記データをパディングするように構成されている、請求項10に記載のコンピューティングデバイス。
【請求項13】
前記回路が、前記パディングデータと共に暗号化される前記データを強化することによって、前記パディングデータと共に暗号化される前記データをパディングするように構成されている、請求項10に記載のコンピューティングデバイス。
【請求項14】
前記回路が、暗号化される前記データを暗号化する際に使用される少なくとも1つの鍵に対応する鍵データを受信するようにさらに構成されている、請求項10に記載のコンピューティングデバイス。
【請求項15】
前記鍵データが、暗号化される前記データを暗号化する際に使用される複数の鍵のデータを含む、請求項14に記載のコンピューティングデバイス。
【請求項16】
前記回路が、暗号化ステップの前に、暗号化される前記データを複数のチャンクに分割するようにさらに構成されており、暗号化される前記データを暗号化する際に、前記回路が、前記MTを使用して前記複数のチャンクを暗号化する、請求項10に記載のコンピューティングデバイス。
【請求項17】
前記回路が、ストリーム暗号を使用して前記複数のチャンクを生成するように構成されている、請求項16に記載のコンピューティングデバイス。
【請求項18】
コンピュータ可読命令を含む非一時的なコンピュータ可読媒体であって、前記コンピュータ可読命令がコンピューティングデバイスの回路によって実行されるときに、前記コンピューティングデバイスに、
暗号化されるデータを受信することと、
暗号化後の難読化されていないビットを回避するために、パディングデータと共に暗号化される前記データをパディングすることと、
Mojette変換(MT)を使用して、暗号化される前記データが、前記パディングデータと共にパディングされた後に暗号化される前記データを暗号化することと、
前記暗号化ステップの結果を暗号化されたデータとして出力することと、を含む方法を実施させる、非一時的なコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2019年11月25日に出願された仮出願第62/939,895号に対する優先権の利益を主張するものである。この出願の内容全体が、参照により本明細書に組み込まれる。
【0002】
暗号化は、情報を不正アクセスから保護するために使用される。暗号化には、アルゴリズムを使用して機密情報を暗号文に変換することが含まれる。暗号化技術では、まず、暗号化演算を使用してデータをスクランブル(書き込み)し、次に、復号化演算を使用して、暗号化されたデータを解読(読み取り)して元の状態に戻す。データを復号化する、またはデータを解読して元の状態に戻す方法を知っているユーザだけが、データを読み取ることができる。
【0003】
高度暗号化標準(AES)は、米国の国立標準技術研究所(NIST)が策定し、5年間の開発期間を経て、2002年に米国連邦政府の有効な標準規格となった。データの暗号化には、「秘密鍵暗号化」としても知られる対称暗号化、および「公開鍵暗号化」として知られる非対称暗号化の2つの基本的な技術が存在する。AESは、極秘情報または他の貴重な情報を保護するために、個人および企業などが使用する対称ブロック暗号である。
【0004】
Orchesto(登録商標)における現在の標準的な暗号化方法であるOrchesto(登録商標)GSEは、14ラウンドを有する256ビットの鍵長を有するAESブロック暗号を使用し、ここで、ラウンドは、複数の処理ステップに対応しており、これらのステップには、暗号化されたテキストの配列および置換が含まれ、これにより、暗号化された形式に変換され、米国政府の極秘種別システムにおける最高公式レベルである「極秘事項」までの極秘データを保護するのに十分である。
【0005】
ハイパーセキュリティ暗号化(HSE)は、Mojette変換を使用した暗号化方法であり、このアルゴリズムは、特定のユースケースに柔軟で、冗長で、ハイパーセキュアなデータの暗号化を可能にする。
【0006】
消去コードライブラリZebware Erasure Code(ZebEC)は、ラドン変換の離散的で正確なバージョンであるMojette変換を使用している。Mojette変換は、本質的に非システマティックコードであり、パリティ断片(m)は、対応するシステマティックな断片(k)よりも大きなサイズ(1+ε)を有する。εはε>0であり、パリティ断片がデータ断片よりも多くの情報を含んでいることを意味する。
【背景技術】
【0007】
企業および政府機関では、ますます多くの作業量をクラウドに移行しているが、多くの組織は、データセキュリティに関する懸念から、クラウドの大きな魅力に抵抗感を抱き続けている。
●コンプライアンス違反(GDPR、HIPAA)
●個人情報の窃盗
●マルウェア感染および情報漏洩
【0008】
データを保護するための暗号化は、多くの場合、演算に対して追加のリスクをもたらすアプリケーションへの付加機能である。HSEを使用して、暗号化を、Mojette変換消去コードによって作成された冗長性と統合することは、2つの高性能の機能を1つの演算に組み合わせる。この組み合わせは、速度を大幅に向上させ、実装の複雑さを減少させる。HSEは、技術的にもエンドユーザの観点からも、データの耐久性(消去符号化による)およびセキュリティ(暗号化による)の両方を保証している。
【0009】
HSE暗号化技術:
●水平パディング
●垂直パディング
●断片の強化
【0010】
異なるアルゴリズムを使用して、暗号化機能を作成することができるが、好ましいアルゴリズムは、ラドン変換の離散的かつ正確なバージョンであるMojette変換(MT)ある。Mojette変換は、本質的に非システマティックコードであり、パリティチャンクは、対応するシステマティックチャンク(k)よりも大きなサイズ(1+ε)を有し、ここで、εはε>0であり、パリティチャンク(m)は、データチャンクよりも多くの情報を含むようになる。Mojette変換は、高度な加速度機能を備えていないCPUでも極めて高性能の仕組みであり、強度の低いCPUであっても優れた結果を提供するが、最新のCPU機能が存在すれば、それを最大限に活用する。また、MTは、異なるハードウェアプラットフォーム間でポータブルであり、これは、データセンタ、クライアントアプリケーション、およびエッジデバイスなど、すべてのアーキテクチャ層で使用できることを意味する。MTは、レートレスのアルゴリズムであり、最適な機能性のために特定のユースケースに対して任意の冗長レベルを設定し、ホットストレージからコールドストレージ、あるいはその逆へとデータを階層化するときに、パフォーマンスに顕著な影響を与えることなく、冗長レベルを追加または削減することができことを意味している。論文「Pierre Verbert,Vincent Ricordel,Jean-Pierre Gu ‘edon.ANALYSIS OF MOJETTE TRANS-FORM PROJECTIONS FOR AN EFFICIENT CODING.Workshop on Image Analysis for Multimedia Interactive Services(WIAMIS,Apr 2004,Lisboa,Portugal.2004.<hal-00451338>.)を参照。
【0011】
ソフトウェアまたはハードウェアへの冗長性、暗号化およびパフォーマンスの実装を組み合わせた、改善された暗号化ソリューションが必要である。次世代のクラウドネイティブソリューションにMojette変換投影(MT)を使用するHSEは、ネットワーク上の分散フレームワークで動作し、冗長かつハイパーセキュアで、極めて高性能のユースケースを実現する。
【図面の簡単な説明】
【0012】
図1a】Mojette変換の図解を示し、Mojette変換には、2つの投影について計算された4つのビンを備えた3×3ブロックにチャンク化された入力データが含まれる。
図1b】HSEへの構成入力のテーブルを示す。
図2a】データ入力の表現を示す。
図2b】k=2を使用して2行のデータ行列を形成した後の、図2aからの入力データを示す。
図3a】2行k=2を有するデータ行列を示す。
図3b】HSE水平パディングを備えた、2行k=2を有するデータ行列を示す。
図3c図3bにおける、投影p(1,1)およびp(-1,1)のHSE水平パディング計算を示す。
図4a】2行k=2を有するデータ行列を示す。
図4b】HSE垂直パディングを備えた、2行k=2を有するデータ行列を示す。
図4c図4bにおける、投影p(1,1)およびp(-1,1)のHSE垂直パディング計算を示す。
図5a】2行k=2を有するデータ行列を示す。
図5b】ストリーム暗号および暗号化されるデータ行列を示す。
図5c】p(1,1)およびp(-1,1)からの例示的な投影を含む、図5bのストリーム暗号およびデータ行列を使用したHSE強化を示す。
図5d図5bにおける、投影p(1,1)およびp(-1,1)のHSE強化パディング計算を示す。
図6】本開示の実施形態による、コンピュータ実装の概略図である。
【発明を実施するための形態】
【0013】
上述の実施形態は、単に例示として与えられており、提案されている技術は、これに限定されるものではないことが理解される。様々な修正、組み合わせ、および変更は、添付の特許請求の範囲によって定義される本範囲から逸脱することなく、実施形態に対して行われ得ることが当業者によって理解される。具体的には、技術的に可能であれば、異なる実施形態における異なる部品ソリューションは、他の構成で組み合わせることができる。
【0014】
従来、Mojette変換は、構成された符号化ブロックのエッジにおいて画素を保護しない。これにより、難読化されていない複数の画素が、計算されたパリティ断片全体に散在することになる。図1において、110のデータオブジェクトは、3つのチャンク行140である1、2、および3にチャンクアップされる。次いで、これらの行は、120および130のビンへのMojette変換(MT)対象となる。ビン120は、エッジ画素7が難読化されておらず、投影p(-1,1)についての最後の画素3も同様に難読化されていないことを示す。投影p(1,1)のビン130の場合、難読化されていない画素は、ここでは1および9である。
【0015】
難読化されていないデータを有する可能性を排除するために、HSEは、MT演算を実施する前に、ストリーム暗号を用いた鍵生成、プレーンテキストの桁が擬似ランダム暗号の桁ストリーム(鍵ストリーム)と組み合わされる対称鍵暗号を使用して、データ行列に対して異なるパディングでランダムに生成されたデータを使用する。
【0016】
ストリーム暗号では、各プレーンテキストの桁は、暗号文ストリームの桁を与えるために、鍵ストリームの対応する桁を用いて一度に1つ暗号化される。各桁の暗号化は、暗号の現在の状態に依存するため、状態暗号とも称される。実際には、桁は通常、ビットであり、演算は排他的論理和(XOR)を組み合わせたものである。
【0017】
軍事的な暗号化技術、または任意の他の暗号化技術におけるストリーム暗号の利点は、暗号ストリームが、厳格なセキュリティ対策の対象となる別個のボックスで生成され、アプリケーションをホストする他のデバイスに送られ得ることであり、デバイスの機能の一部としてXOR演算を実施する。次いで、後者のデバイスは、緩やかな環境で設計され、使用され得る。
【0018】
1つの好ましい設計例は、MT演算と組み合わせて使用されるエファマラールチャンクを生成するために、ChaCha20のようなストリーム暗号を使用することである。ChaCha20は、20ラウンドのストリーム暗号であり、AESよりも一貫して高速であり、設計者が典型的な暗号化アプリケーションに推奨している。簡略化のためのすべての例では、鍵は、ストリーム暗号によって生成されるように設計されている。鍵の例を図3b、図4b、図5bに示す。
【0019】
図1bは、入力構成データを示す。また、冗長性110は、ここでは、この情報が標準的なチャンクとして格納されるべきかどうかを決定する鍵であるコンポーネントm鍵も有する。m鍵が格納されている場合では、m鍵が利用可能な場合は、従来の鍵の再生成は必要ではないが、m鍵が利用可能でない場合は、m鍵を再生成してMT演算に使用することができる。これで、データ断片およびパリティ断片の数を計算して、データの指定された冗長性を満たすことができる。
●k=データ断片=元のデータを再構成するために消去コードで必要な断片の数
●m=パリティ断片=データの可用性に影響を与えることなく、失うことができる断片の数
●k+m=幅=入力データを処理するときに消去コードによって生成される断片の構成数
●k/(k+m)=ストレージ効率
【0020】
図1bにおいて、120は、データに対して実施されるMT演算のパフォーマンスのための入力である。異なる設定は、MT演算の後、パリティ断片に示される任意のエッジの難読化されていないデータを有さないために生成される必要がある鍵の長さに影響を及ぼす。
【0021】
図1bにおいて、130の暗号化は、使用するための方法について、および単一または複数の鍵が生成されるべきかどうかについての入力を与えるように構成される必要がある。HSEは、データの暗号化に3つの方法を使用する
●水平パディング
●垂直パディング
●強化
図3bに示される水平パディング、図4bに示される垂直パディング、および図5cに示される強化である。単一の、または複数の鍵、およびそれらの組み合わせ方法には、次の入力が必要である。単一の鍵は、従来の暗号化の仕組みであり、1つの鍵がデータへのアクセスを提供する。その代わりに、複数の鍵を使用して、別個にデータにアクセスできるかどうか、または複数の鍵の使用と組み合わせてこれを行う必要があるかどうかの決定を行うことができる。複数の鍵を使用すると、1つの鍵がマスタ鍵になる可能性もあり、存在しない場合、データは完全に難読化されてアクセスされる。データにアクセスするために組み合わされる必要のある複数の鍵を使用すると、組織を個人誤差から保護することができる。
【0022】
図1bにおいて、140の復号化構成は、異なる環境においてm鍵の処理のために与えられる。従来、ネットワークは、秘密の、私的な、および公的なセキュリティレベルに分類することができ、データを保護するための様々な設定をここに適用することができる。
【0023】
図2aの210は、HSE MT演算によって処理される標準データ入力を示す。次の例では、このデータは、標準入力として機能する。データ210は、k=2を有する2つの行220および221にチャンクアップされる。このデータ行列は、以下の実施例において標準として使用される。
【0024】
HSE水平パディングは、エッジ画素情報を保護し、MTパリティ断片内のすべてのデータが難読化されることを保証する。図3aにおいて、2つの行310および320を有するデータ行列は、図3bの322および323において、暗号の桁で水平にパディングされる。これにより、HSEは、図3aのデータ行列のMT演算後に難読化されたものを出力するように保護される。図3cにおいて、図3bからのデータ行列と、計算シート内の灰色の画素である暗号文とを一緒に使用して、投影p(1,1)およびp(-1,1)についての計算が実施される。この計算により、HSE水平パディングがMTエッジを保護して、難読化されていない情報を表示することを示す。
【0025】
HSE垂直パディングは、エッジ画素情報を保護し、MTパリティ断片内のすべてのデータが暗号化されることを保証する。垂直パディングは、2つの異なるタイプのチャンクである、データチャンクおよびエファマラールチャンクから構成されている。エファマラールチャンクは、図4bの420および423に示されるように、鍵によってシード値を与えられたデータストリームから生成される。図4aは、k=2によって与えられた2つの行から構成されている元のデータ行列を示し、これは、垂直パディングを有するHSEを使用して暗号化される。エファマラールチャンクは、パリティ断片としてクラウドに格納され、鍵なしでデータを復号化することができるか、または復号化中に鍵から再生成することができるかのいずれかである。図4cにおいて、図4bのデータ行列に対してHSE演算を実施することが示されている。投影p(1,1)およびp(-1,1)の両方に示されるように、すべてのビン和は、10よりも大きく、すべての行列画素が、図4bの420および423のストリーム暗号を使用して正しく暗号化されることを示している。
【0026】
HSE強化は、エッジ画素情報を保護し、HSEパリティ断片内のすべてのデータが暗号化されることを保証する。強化は、2つの異なるタイプのチャンクである、データチャンクおよびエファマラールチャンクから構成されている。エファマラールチャンクは、図5bの520および523に示されるように、鍵によってシード値を与えられたデータストリームから生成される。図5aは、k=2によって与えられた2つの行から構成されている元のデータ行列を示し、これは、強化パディングを有するHSEを使用して暗号化される。図5cに示される強化は、上部暗号行520が、p(1,1)投影に使用され、p(-1,1)は、図5aの元のデータ行列のHSE暗号化にストリーム暗号523を使用することを示している。図5dにおいて、HSE演算がスプレッドシート内の計算として示され、p(1,1)およびp(-1,1)の両方のすべてのビンが10よりも大きいことを示しており、これは、図5aのデータ行列内のすべての画素がストリーム暗号を用いて暗号化されることの証明である。エファマラールチャンクは、パリティ断片としてクラウドに格納され、鍵なしでデータを復号化することができるか、または復号化中に再生成することができるかのいずれかである。
【0027】
図6を参照すると、本開示の実施形態は、プロセッサ810、メモリ820、通信インターフェース830、およびバス840を含む、コンピュータデバイス800をさらに提供する。当業者であれば、プロセッサ810、メモリ820、通信インターフェース、およびバス840が各々、それらの対応する機能を実施する回路によって実装され得ることを認識するであろう。
【0028】
メモリ820は、プログラム850を記憶するように構成されており、プロセッサ810は、バス840を使用することによってメモリ820に接続されている。コンピュータデバイス800が動作しているとき、プロセッサ810は、メモリ820に記憶されたプログラム850を実行し、その結果、コンピュータデバイス800が、上述の機能を実施する。プロセッサ810は、他の図を参照して、上述の機能を実施するように構成されている。
【0029】
メモリ820は、高速ランダムアクセスメモリ(RAM)メモリを含み得る。任意選択的に、メモリ820は、不揮発性メモリをさらに含み得る。例えば、メモリ820は、磁気ディスクメモリを含み得る。したがって、メモリは、限定されるものではないが、任意の非一時的なコンピュータ可読媒体であり得る。
【0030】
プロセッサ810は、中央処理ユニット(CPU)であり得るか、またはプロセッサ810は、特定用途向け集積回路(ASIC)であり得るか、またはプロセッサ810は、本開示の実施形態を実装するように構成されている、1つ以上の集積回路であり得る。
【0031】
当業者であれば、実施形態における方法のステップのすべてまたはいくつかが、関連するハードウェアに指示するプログラムによって実装され得ることを理解し得る。プログラムは、非一時的なコンピュータ可読記憶媒体などのコンピュータ可読記憶媒体に記憶され得る。記憶媒体は、読み取り専用メモリ(ROM)、RAM、磁気ディスク、または光ディスクを含み得る。
【0032】
ソフトウェアまたはハードウェアへの冗長性、暗号化およびパフォーマンスの実装を組み合わせた、改善された暗号化ソリューションが必要である。次世代のクラウドネイティブソリューションにMojette変換投影(MT)を使用するHSEは、ネットワーク上の分散フレームワークで動作し、冗長かつハイパーセキュアで、極めて高性能のユースケースを実現する。
【0033】
上述の実施形態は、単に例示として与えられており、提案されている技術は、これに限定されるものではないことが理解される。様々な修正、組み合わせ、および変更は、添付の特許請求の範囲によって定義される本範囲から逸脱することなく、実施形態に対して行われ得ることが当業者によって理解され得る。具体的には、技術的に可能であれば、異なる実施形態における異なる部品ソリューションは、他の構成で組み合わせることができる。
図1a
図1b
図2a
図2b
図3a
図3b
図3c
図4a
図4b
図4c
図5a
図5b
図5c
図5d
図6
【国際調査報告】