JP2004158924A - File transfer system, key server apparatus, file sender, file memory, file receiver, and program - Google Patents
File transfer system, key server apparatus, file sender, file memory, file receiver, and program Download PDFInfo
- Publication number
- JP2004158924A JP2004158924A JP2002320234A JP2002320234A JP2004158924A JP 2004158924 A JP2004158924 A JP 2004158924A JP 2002320234 A JP2002320234 A JP 2002320234A JP 2002320234 A JP2002320234 A JP 2002320234A JP 2004158924 A JP2004158924 A JP 2004158924A
- Authority
- JP
- Japan
- Prior art keywords
- file
- random number
- seed
- encrypted
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ファイルの転送を安全に行うのに好適なファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、これらをコンピュータにより実現するプログラムを提供することを目的とする。
【0002】
【従来の技術】
従来から、インターネットを用いた各種の情報の転送の通信路のセキュリティを確保するために、種々の技術が提案されている。たとえば、SSL(Secure Socket Layer)プロトコルを用いたHTTPS(Hyper Text Transfer Protocol over SSL)はその一例である。
【0003】
一方で、SSLプロトコルやHTTPSサービスを用いてファイルを転送する場合であっても、ファイルの送信側から受信側へファイルを転送するためのサービスを提供しているインターネットプロバイダ事業も盛んである。
【0004】
この場合、ファイルの送信側からプロバイダ事業者のファイルサーバへHTTPSを用いてファイルを伝送する。プロバイダ事業者のファイルサーバは、伝送されたファイルを蓄積する。ファイルの受信側は、プロバイダ事業者のファイルサーバに蓄積されたファイルを取得する。このようにして、ファイルの伝送が行われる。
【0005】
したがって、悪意のあるプロバイダ事業者に伝送されるファイルの内容が漏れてしまうおそれがある。
【0006】
【発明が解決しようとする課題】
したがって、コンピュータ通信網を介したファイル伝送の途中に介在しうる第三者からのセキュリティを容易に向上させるための技術が強く望まれている。
【0007】
本発明は、以上のような課題を解決するためになされたもので、ファイルの転送を安全に行うのに好適なファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、これらをコンピュータにより実現するプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
【0009】
本発明の第1の観点に係るファイル転送システムは、キーサーバ装置と、ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備え、以下のように構成する。
【0010】
すなわち、キーサーバ装置は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、をファイル送信装置に送信する。
【0011】
一方、ファイル送信装置は、キーサーバ装置から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置に送信する。
【0012】
さらに、ファイル蓄積装置は、ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0013】
そして、ファイル受信装置は、ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0014】
また、本発明のファイル転送システムは、以下のように構成することができる。
【0015】
すなわち、キーサーバ装置は、複数のファイル受信装置のそれぞれに対応付けて所定の乱数生成関数に対するプログラムを記憶する。
【0016】
一方、ファイル送信装置は、種と、乱数と、の受信に先立って、転送すべきファイルの宛先を、キーサーバ装置に送信する。
【0017】
さらに、キーサーバ装置は、ファイル送信装置から送信された転送すべきファイルの宛先を受信し、受信された宛先に対応付けて記憶されたプログラムを取得し、当該プログラムを実行することにより、生成された種に当該所定の乱数生成関数を適用して乱数を生成する。
【0018】
また、本発明のファイル転送システムにおいて、ファイル送信装置からファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されているように構成することができる。
【0019】
本発明の他の観点に係るファイル転送システムは、ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備え、以下のように構成する。
【0020】
すなわち、ファイル受信装置は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、をファイル送信装置に送信する。
【0021】
一方、ファイル送信装置は、ファイル受信装置から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置に送信する。
【0022】
さらに、ファイル蓄積装置は、ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0023】
そして、ファイル受信装置は、ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0024】
また、本発明のファイル転送システムにおいて、ファイル送信装置からファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されているように構成することができる。
【0025】
本発明の他の観点に係るキーサーバ装置は、上記のファイル転送システムにおけるキーサーバ装置である。
【0026】
本発明の他の観点に係るファイル送信装置は、上記のファイル転送システムにおけるファイル送信装置である。
【0027】
本発明の他の観点に係るファイル受信装置は、上記のファイル転送システムにおけるファイル受信装置である。
【0028】
本発明の他の観点に係るプログラムは、上記のキーサーバ装置、上記のファイル送信装置、もしくは、上記のファイル受信装置のいずれかとして機能させるように構成する。
【0029】
当該プログラムは、フレキシブルディスク、CD−ROM(Compact Disk Read Only Memory)、DVD−ROM(Digital Versatile Disk ROM)等の各種のコンピュータ読取可能な情報記録媒体に記録して配布・販売することができるほか、インターネットなどのコンピュータ通信網を介して配布・販売することができる。
【0030】
【発明の実施の形態】
以下に本発明の一実施形態を説明する。なお、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本願発明の範囲に含まれる。
【0031】
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係るファイル転送システムの概要構成を示す模式図である。以下、本図を参照して説明する。
【0032】
ファイル転送システム101は、キーサーバ装置111と、ファイル送信装置121と、ファイル蓄積装置131と、ファイル受信装置141と、を備える。
【0033】
ファイル送信装置121からファイル受信装置141へのファイルの転送は、まず、ファイル送信装置121からファイル蓄積装置131へ情報をアップロードし、ファイル蓄積装置131がこれを蓄積し、次に、ファイル蓄積装置131からファイル受信装置141へ当該蓄積された情報をダウンロードすることによって行われる。
【0034】
この際に、以下のような構成を採用して、ファイル蓄積装置131を運営する第三者に、転送すべきファイルの内容を知得されないようにするのである。
【0035】
図2は、ファイル送信装置121において実行される処理の手順を示すフローチャートである。図3は、キーサーバ装置111において実行される処理の手順を示すフローチャートである。図4は、ファイル蓄積装置131において実行される処理の手順を示すフローチャートである。図5は、ファイル受信装置141において実行される処理の手順を示すフローチャートである。図6は、これらの間でやりとりされる各種のメッセージの応答図である。以下、適宜これらの図も参照しつつ、説明する。
【0036】
まず、ファイル送信装置121は、転送すべきファイルの宛先を、キーサーバ装置111に送信する(ステップS201)。本実施形態では、ファイル受信装置141に対応付けられた識別子(事業者名、IP(Internet Protocol)アドレス等、ファイル受信装置141の運営者が特定できるようなものであればよい。)を、ファイルの宛先として送信することとなる。
【0037】
一方、キーサーバ装置111は、識別子に対応付けて所定の乱数生成関数に対するプログラムをあらかじめ記憶する。「プログラム」は、実際に実行可能なバイナリ形式・スクリプト形式のもの、あらかじめ用意された複数の乱数生成プログラムのいずれを採用するかを示すパラメータ、乱数生成プログラムに与える各種のパラメータ、もしくはこれらの組み合わせであってもよい。
【0038】
乱数生成関数としては、「種」を与えると「乱数」を生成するものであれば、任意のものが採用できる。たとえば、以下のようなものを採用することができる。
(1)合同法。もっとも単純な合同法では、ある数に他の数をある回数繰り返し乗算することにより乱数を得るが、「ある数」「他の数」「ある回数」のいずれかをパラメータとし、いずれかを種とすることにより、ファイル受信装置141同士での重複をできるだけ避けることができる。
(2)MT(Mersenne Trister)法。乱数生成のためのseedと、繰返して生成された乱数のいずれを採用するか、の2つのいずれかをパラメータとし、いずれかを種とすることにより、ファイル受信装置141同士での重複をできるだけ避けることができる。
【0039】
なお、このようなアルゴリズムで生成される乱数は、1つであってもよいし、乱数の列を生成させて、これを「乱数」として用いてもよい。
【0040】
なお、この「プログラム」は、キーサーバ装置111とファイル受信装置141とで共有している必要がある。典型的には、キーサーバ装置111が、各事業者のファイル受信装置141に対して互いに重複しない「プログラム」を提供するとともに、これを識別子に対応付けてあらかじめ記憶することとなる。
【0041】
たとえば、MT法を採用した場合、4096バイト(約3万ビット)のシード空間の中から「種」が選択されるため、出力される乱数列の長さが4096バイトより短かければ(たとえば、1024バイトであれば)、バイト数が減っていることから情報が欠落することとなるので、乱数列から「種」を算出するのは不可能である。総当たりによる計算では、2の3万乗の回数のテストが必要であるため、既存の公開鍵・秘密鍵の鍵長よりも高いセキュリティを確保することが可能である。
【0042】
そして、キーサーバ装置111は、ファイル送信装置121から送信された転送すべきファイルの宛先の識別子を受信すると(ステップS301)、当該識別子に対応付けて記憶されたプログラムを取得する(ステップS302)。
【0043】
次に、キーサーバ装置111は、種を生成する(ステップS303)。種の生成には、上記のようなアルゴリズムを用いても良いし、識別子の送受信時刻、種の生成時刻、種の生成に用いるプログラムのプロセスID(Identifier)、宛先の識別子、ファイル送信装置121に割り当てられている識別子、これらの情報を組み合わせ等により生成したものでも良い。たとえば、これらの情報をバイト列としてみたときに、これに各種のハッシュ関数を適用したもの、これのチェックサム、これのMD(Message Digest)5値、これのCRC(Cyclic Redundancy Check)値などを採用することができる。
【0044】
そして、ステップS302で取得したプログラムを実行することにより、生成された種に所定の乱数生成関数を適用してファイルの暗号化に用いる乱数を生成する(ステップS304)。
【0045】
そして、生成された種と、生成された乱数と、をファイル送信装置121に送信する(ステップS305)。
【0046】
一方、ファイル送信装置121は、キーサーバ装置111から送信された種と、乱数と、を受信する(ステップS202)。
【0047】
そして、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成する(ステップS203)。乱数によりファイルを暗号化する手法については、各種のブロック暗号で用いられる技術等、種々の技術を用いることができる。
【0048】
そして、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置131に送信する(ステップS204)。ファイル送信装置121とファイル蓄積装置131との間の通信は、暗号化された通信路によって行うことが望ましい。たとえば、HTTPSプロトコルによる通信路を採用することができる。これによって、第三者に暗号化済ファイルが漏曳するのを防止することができる。
【0049】
さらに、ファイル蓄積装置131は、ファイル送信装置121から送信された種と、暗号化済ファイルと、を受信する(ステップS401)。そして、受信された種と、暗号化済ファイルと、を蓄積する(ステップS402)。
【0050】
そして、ファイル受信装置141が取得要求をファイル蓄積装置131に送信すると(ステップS501)、ファイル蓄積装置131は、これを受信し(ステップS403)、蓄積した種と、暗号化済ファイルと、をファイル受信装置141に送信して、これに応答する(ステップS404)。
【0051】
一方、ファイル受信装置141は、この応答を受信して、種と、暗号化済ファイルと、を取得する(ステップS502)。ファイル受信装置141とファイル蓄積装置131との間の通信も、HTTPSプロトコルによる通信路など、暗号化された通信路によって行うことが望ましい。
【0052】
そして、取得された種に、あらかじめ用意されたプログラム(典型的には、キーサーバ装置111からそのファイル受信装置141用に重複なくあらかじめ提供されたプログラム。)を用いて、当該所定の乱数生成関数を適用して乱数を生成する(ステップS503)。この乱数は、キーサーバ装置111がステップS304において生成したものや、ファイル送信装置121がステップS203で暗号化済ファイルを生成する際に用いたものと同じとなるはずである。
【0053】
ついで、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る(ステップS504)。
【0054】
本実施形態では、キーサーバ装置111によって生成される種や乱数は一時的なものであって、互いに重複する可能性も極めて低い。仮に種や暗号化済ファイルが第三者(ファイル蓄積装置131の事業者を含む。)に漏曳したとしても、乱数を知得することは難しく、また仮に知得されたとしても、将来はこれとは異なる乱数が用いられるため、セキュリティを向上させることができる。
【0055】
また、ファイル装置装置121とファイル蓄積装置131との間の暗号化済ファイルの転送は、暗号化された通信路によって行われるため、第三者への漏曳をできるだけ防止することができる。
【0056】
さらに、キーサーバ装置111への乱数の要求の通信路と、ファイル蓄積装置131へファイル転送の通信路と、を、異なるものとすれば、さらにセキュリティを向上させることができる。
【0057】
以下では、本実施形態の手法を、他の既存の技術と比較する。
【0058】
まず、公開鍵方式では、「ファイル単位での暗号化ができない」「ファイル単位に公開鍵・秘密鍵のセットを作ったとしても、ファイルの数だけ鍵セットを管理する必要がある」「複数の人宛の場合はそれぞれ宛にファイル作成が必要である」などの問題がある。しかし、本技術によれば、ファイル単位の暗号化は容易であり、ファイル毎のキーの管理は不要である。
【0059】
ファイル単位の共通鍵方式では、ファイルの数だけ鍵を生成する必要があり、これの管理をキーサーバ装置に任せるとすれば、ファイル受信装置でファイルを復元するには、必ずキーサーバ装置との通信が必要になり、高速化が難しい。しかし、本技術によれば、このような欠点は生じない。
【0060】
なお、本実施形態の変形として、ファイル受信装置141が、キーサーバ装置111に所定のセキュリティ条件を満たすようにログインした後に、種を送信すると、キーサーバ装置111から当該種に対応する乱数列が入手できる、という方式を採用することもできる。この場合であっても、キーサーバ装置111では、各ファイル受信装置141用の乱数発生アルゴリズムを保持しておけば、ファイル毎の共通鍵を管理する必要はない。
【0061】
(その他の実施の形態)
上記実施形態では、キーサーバ装置111を利用することによって、乱数生成関数の管理や、種と乱数の生成などの処理を、ファイル受信装置141の事業者からキーサーバ装置111の事業者へアウトソーシングしていたが、本実施形態では、ファイル受信装置141自身がこれらの処理を行う。
【0062】
図7は、本実施形態に係るファイル転送システムの概要構成を示す模式図である。本実施形態に係るファイル転送システム101は、ファイル送信装置121と、ファイル蓄積装置131と、ファイル受信装置141と、を備える。図8は、これらの間でやりとりされるメッセージの応答図である。
【0063】
まず、ファイル送信装置121と、ファイル受信装置141と、は、ファイル蓄積装置131を介在しない通信路、もしくは、ファイル蓄積装置131にその内容が漏曳する可能性が極めて低い通信手法を確保する。たとえば、HTTPS通信のような技術を利用することができる。
【0064】
そして、ファイル受信装置141は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、を、この通信手法により、ファイル送信装置121に送信する。
【0065】
一方、ファイル送信装置121は、この通信手法により、ファイル受信装置141から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置131に送信する。
【0066】
さらに、ファイル蓄積装置131は、ファイル送信装置121から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0067】
そして、ファイル受信装置141は、ファイル蓄積装置131に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0068】
【発明の効果】
以上説明したように、本発明によれば、ファイルの転送を安全に行うのに好適なファイル転送システム101、キーサーバ装置111、ファイル送信装置121、ファイル蓄積装置131、ファイル受信装置141、ならびに、これらをコンピュータにより実現するプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るファイル転送システムの概要構成を示す模式図である。
【図2】本発明の第1の実施の形態に係るファイル転送システムのファイル送信装置において実行される処理の流れを示すフローチャートである。
【図3】本発明の第1の実施の形態に係るファイル転送システムのキーサーバ装置において実行される処理の流れを示すフローチャートである。
【図4】本発明の第1の実施の形態に係るファイル転送システムのファイル蓄積装置において実行される処理の流れを示すフローチャートである。
【図5】本発明の第1の実施の形態に係るファイル転送システムのファイル受信装置において実行される処理の流れを示すフローチャートである。
【図6】本発明の第1の実施の形態に係るファイル転送システムにおけるメッセージの応答図である。
【図7】本発明の他の実施の形態に係るファイル転送システムの概要構成を示す模式図である。
【図8】本発明の他の実施の形態に係るファイル転送システムにおけるメッセージの応答図である。
【符号の説明】
101 ファイル転送システム
111 キーサーバ装置
121 ファイル送信装置
131 ファイル蓄積装置
141 ファイル受信装置[0001]
TECHNICAL FIELD OF THE INVENTION
SUMMARY OF THE INVENTION An object of the present invention is to provide a file transfer system, a key server device, a file transmission device, a file storage device, a file reception device suitable for safely transferring a file, and a program realizing these by a computer. And
[0002]
[Prior art]
2. Description of the Related Art Conventionally, various techniques have been proposed in order to ensure the security of communication paths for transferring various types of information using the Internet. For example, HTTPS (Hyper Text Transfer Protocol over SSL) using SSL (Secure Socket Layer) protocol is one example.
[0003]
On the other hand, even when a file is transferred using the SSL protocol or the HTTPS service, an Internet provider business that provides a service for transferring a file from a file transmission side to a file reception side is also active.
[0004]
In this case, the file is transmitted from the transmitting side of the file to the file server of the provider using HTTPS. The file server of the provider stores the transmitted files. The receiving side of the file acquires the file stored in the file server of the provider company. Thus, the file is transmitted.
[0005]
Therefore, the contents of the file transmitted to the malicious provider may be leaked.
[0006]
[Problems to be solved by the invention]
Therefore, there is a strong demand for a technique for easily improving security from a third party who may be in the middle of file transmission via a computer communication network.
[0007]
The present invention has been made in order to solve the above-described problems, and is preferably a file transfer system, a key server device, a file transmission device, a file storage device, a file reception device, which is suitable for performing file transfer safely. It is another object of the present invention to provide a program for realizing these by a computer.
[0008]
[Means for Solving the Problems]
To achieve the above object, the following invention is disclosed in accordance with the principle of the present invention.
[0009]
A file transfer system according to a first aspect of the present invention includes a key server device, a file transmission device, a file storage device, and a file reception device, and is configured as follows.
[0010]
That is, the key server device generates a seed, generates a random number by applying a predetermined random number generation function to the generated seed, and transmits the generated seed and the generated random number to the file transmitting device. .
[0011]
On the other hand, the file transmission device receives the seed transmitted from the key server device and the random number, encrypts the file to be transferred with the received random number, generates an encrypted file, and generates the received seed. And the generated encrypted file are transmitted to the file storage device.
[0012]
Further, the file storage device receives the seed and the encrypted file transmitted from the file transmission device, and stores the received seed and the encrypted file.
[0013]
Then, the file receiving device acquires the seed stored in the file storage device and the encrypted file, generates a random number by applying the predetermined random number generation function to the obtained seed, and generates the seed. The obtained encrypted file is decrypted with the random number to obtain a file to be transferred.
[0014]
Further, the file transfer system of the present invention can be configured as follows.
[0015]
That is, the key server device stores a program for a predetermined random number generation function in association with each of the plurality of file receiving devices.
[0016]
On the other hand, the file transmitting device transmits the destination of the file to be transferred to the key server device before receiving the seed and the random number.
[0017]
Further, the key server device receives the destination of the file to be transferred transmitted from the file transmitting device, acquires the program stored in association with the received destination, and executes the program to generate the key server device. The random number is generated by applying the predetermined random number generation function to the seed.
[0018]
Further, in the file transfer system of the present invention, a communication path used for transmitting an encrypted file from the file transmitting device to the file storage device can be configured to be encrypted.
[0019]
A file transfer system according to another aspect of the present invention includes a file transmission device, a file storage device, and a file reception device, and is configured as follows.
[0020]
That is, the file receiving device generates a seed, generates a random number by applying a predetermined random number generation function to the generated seed, and transmits the generated seed and the generated random number to the file transmitting device. .
[0021]
On the other hand, the file transmitting device receives the seed transmitted from the file receiving device and the random number, encrypts the file to be transferred with the received random number, generates an encrypted file, and generates the received seed. And the generated encrypted file are transmitted to the file storage device.
[0022]
Further, the file storage device receives the seed and the encrypted file transmitted from the file transmission device, and stores the received seed and the encrypted file.
[0023]
Then, the file receiving device acquires the seed stored in the file storage device and the encrypted file, generates a random number by applying the predetermined random number generation function to the obtained seed, and generates the seed. The obtained encrypted file is decrypted with the random number to obtain a file to be transferred.
[0024]
Further, in the file transfer system of the present invention, a communication path used for transmitting an encrypted file from the file transmitting device to the file storage device can be configured to be encrypted.
[0025]
A key server device according to another aspect of the present invention is a key server device in the above file transfer system.
[0026]
A file transmission device according to another aspect of the present invention is a file transmission device in the above file transfer system.
[0027]
A file receiving device according to another aspect of the present invention is a file receiving device in the above file transfer system.
[0028]
A program according to another aspect of the present invention is configured to function as any of the above key server device, the above file transmitting device, or the above file receiving device.
[0029]
The program can be recorded on various computer-readable information recording media such as a flexible disk, a CD-ROM (Compact Disk Only Memory), a DVD-ROM (Digital Versatile Disk ROM), and distributed and sold. Can be distributed and sold via a computer communication network such as the Internet.
[0030]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described. Note that the embodiments described below are for explanation, and do not limit the scope of the present invention. Therefore, those skilled in the art can adopt embodiments in which each of these elements or all elements are replaced with equivalents, but these embodiments are also included in the scope of the present invention.
[0031]
(First Embodiment)
FIG. 1 is a schematic diagram showing a schematic configuration of the file transfer system according to the first embodiment of the present invention. Hereinafter, description will be made with reference to this figure.
[0032]
The
[0033]
To transfer a file from the
[0034]
At this time, the following configuration is adopted to prevent the third party operating the
[0035]
FIG. 2 is a flowchart illustrating a procedure of processing executed in the
[0036]
First, the
[0037]
On the other hand, the
[0038]
As the random number generation function, any function that generates a “random number” when given a “seed” can be used. For example, the following can be adopted.
(1) Joint law. In the simplest congruential method, a random number is obtained by repeatedly multiplying a certain number by another number a certain number of times. By doing so, duplication between the
(2) MT (Mersenne Trister) method. By using either one of seed for random number generation and a random number generated by repetition as a parameter and using either one as a seed, duplication between
[0039]
The number of random numbers generated by such an algorithm may be one, or a sequence of random numbers may be generated and used as a “random number”.
[0040]
Note that this “program” needs to be shared between the
[0041]
For example, when the MT method is adopted, a “seed” is selected from a seed space of 4096 bytes (about 30,000 bits). Therefore, if the length of the output random number sequence is shorter than 4096 bytes (for example, If it is 1024 bytes), information will be lost because the number of bytes is reduced, so it is impossible to calculate “seed” from the random number sequence. In the round-robin calculation, it is necessary to perform a test of the power of 2 to the 30,000th power, so that it is possible to ensure security higher than the key length of the existing public key / private key.
[0042]
When receiving the destination identifier of the file to be transferred transmitted from the file transmission device 121 (step S301), the
[0043]
Next, the
[0044]
Then, by executing the program acquired in step S302, a predetermined random number generation function is applied to the generated seed to generate a random number used for encrypting the file (step S304).
[0045]
Then, the generated seed and the generated random number are transmitted to the file transmitting device 121 (step S305).
[0046]
On the other hand, the
[0047]
Then, the file to be transferred is encrypted with the received random number to generate an encrypted file (step S203). As a method of encrypting a file with a random number, various techniques such as techniques used in various block ciphers can be used.
[0048]
Then, the received seed and the generated encrypted file are transmitted to the file storage device 131 (step S204). It is desirable that the communication between the
[0049]
Further, the
[0050]
Then, when the
[0051]
On the other hand, the
[0052]
Then, for the obtained seed, a predetermined random number generation function is used by using a prepared program (typically, a program provided in advance from the
[0053]
Next, the obtained encrypted file is decrypted using the generated random number to obtain a file to be transferred (step S504).
[0054]
In the present embodiment, the seeds and random numbers generated by the
[0055]
Further, the transfer of the encrypted file between the
[0056]
Further, if the communication path for requesting a random number to the
[0057]
Hereinafter, the method of the present embodiment will be compared with other existing technologies.
[0058]
First, in the public key method, "encryption is not possible in file units""Even if a public key / private key set is created in file units, it is necessary to manage key sets by the number of files"" In the case of addressing to a person, it is necessary to create a file for each address. " However, according to the present technology, file-by-file encryption is easy, and key management for each file is unnecessary.
[0059]
In the file-based common key method, it is necessary to generate keys for the number of files, and if the management of this key is left to the key server device, the file receiving device must restore the key to the key server device. Communication is required, and speeding up is difficult. However, according to the present technology, such a disadvantage does not occur.
[0060]
As a modification of the present embodiment, when the
[0061]
(Other embodiments)
In the above embodiment, by using the
[0062]
FIG. 7 is a schematic diagram illustrating a schematic configuration of the file transfer system according to the present embodiment. The
[0063]
First, the
[0064]
Then, the
[0065]
On the other hand, the
[0066]
Further, the
[0067]
Then, the
[0068]
【The invention's effect】
As described above, according to the present invention, a
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating a schematic configuration of a file transfer system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a flow of processing executed in the file transmission device of the file transfer system according to the first embodiment of the present invention.
FIG. 3 is a flowchart illustrating a flow of processing executed in the key server device of the file transfer system according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing a flow of processing executed in the file storage device of the file transfer system according to the first embodiment of the present invention.
FIG. 5 is a flowchart showing a flow of processing executed in the file receiving device of the file transfer system according to the first embodiment of the present invention.
FIG. 6 is a response diagram of a message in the file transfer system according to the first embodiment of the present invention.
FIG. 7 is a schematic diagram showing a schematic configuration of a file transfer system according to another embodiment of the present invention.
FIG. 8 is a response diagram of a message in the file transfer system according to another embodiment of the present invention.
[Explanation of symbols]
101
Claims (9)
(a)前記キーサーバ装置は、
種を生成し、
前記生成された種に所定の乱数生成関数を適用して乱数を生成し、
前記生成された種と、前記生成された乱数と、を前記ファイル送信装置に送信し、
(b)前記ファイル送信装置は、
前記キーサーバ装置から送信された種と、乱数と、を受信し、
前記受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、
前記受信された種と、前記生成された暗号化済ファイルと、を前記ファイル蓄積装置に送信し、
(c)前記ファイル蓄積装置は、
前記ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、
前記受信された種と、暗号化済ファイルと、を蓄積し、
(d)前記ファイル受信装置は、
前記ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、
前記取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、
前記生成された乱数により、前記取得された暗号化済ファイルを復号して、転送すべきファイルを得る
ことを特徴とするもの。A file transfer system including a key server device, a file transmission device, a file storage device, and a file reception device,
(A) The key server device comprises:
Generate seeds,
Applying a predetermined random number generation function to the generated seed to generate a random number,
Transmitting the generated seed and the generated random number to the file transmission device,
(B) the file transmitting device includes:
Receiving the seed and the random number transmitted from the key server device,
With the received random numbers, encrypt the file to be transferred to generate an encrypted file,
Transmitting the received seed and the generated encrypted file to the file storage device,
(C) the file storage device comprises:
Receiving the seed transmitted from the file transmitting device and the encrypted file,
Storing the received seed and the encrypted file,
(D) the file receiving device includes:
Acquiring the seeds and the encrypted file stored in the file storage device,
A random number is generated by applying the predetermined random number generation function to the obtained seed,
Using the generated random number, the obtained encrypted file is decrypted to obtain a file to be transferred.
(d)前記キーサーバ装置は、
複数のファイル受信装置のそれぞれに対応付けて所定の乱数生成関数に対するプログラムを記憶し、
(e)前記ファイル送信装置は、
前記種と、乱数と、の受信に先立って、転送すべきファイルの宛先を、前記キーサーバ装置に送信し、
(f)前記キーサーバ装置は、
前記ファイル送信装置から送信された転送すべきファイルの宛先を受信し、
前記受信された宛先に対応付けて記憶されたプログラムを取得し、
当該プログラムを実行することにより、前記生成された種に当該所定の乱数生成関数を適用して乱数を生成する
ことを特徴とするもの。The file transfer system according to claim 1, wherein
(D) the key server device comprises:
A program for a predetermined random number generation function is stored in association with each of the plurality of file receiving devices,
(E) The file transmitting device includes:
Prior to receiving the seed and the random number, a destination of a file to be transferred is transmitted to the key server device,
(F) The key server device comprises:
Receiving the destination of the file to be transferred transmitted from the file transmitting device,
Obtaining a program stored in association with the received destination,
A random number is generated by applying the predetermined random number generation function to the generated seed by executing the program.
前記ファイル送信装置から前記ファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されている
ことを特徴とするもの。The file transfer system according to claim 1 or 2,
A communication path used for transmitting an encrypted file from the file transmission device to the file storage device is encrypted.
(a)前記ファイル受信装置は、
種を生成し、
前記生成された種に所定の乱数生成関数を適用して乱数を生成し、
前記生成された種と、前記生成された乱数と、を前記ファイル送信装置に送信し、
(b)前記ファイル送信装置は、
前記ファイル受信装置から送信された種と、乱数と、を受信し、
前記受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、
前記受信された種と、前記生成された暗号化済ファイルと、を前記ファイル蓄積装置に送信し、
(c)前記ファイル蓄積装置は、
前記ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、
前記受信された種と、暗号化済ファイルと、を蓄積し、
(d)前記ファイル受信装置は、
前記ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、
前記取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、
前記生成された乱数により、前記取得された暗号化済ファイルを復号して、転送すべきファイルを得る
ことを特徴とするもの。A file transfer system including a file transmission device, a file storage device, and a file reception device,
(A) The file receiving device includes:
Generate seeds,
Applying a predetermined random number generation function to the generated seed to generate a random number,
Transmitting the generated seed and the generated random number to the file transmission device,
(B) the file transmitting device includes:
Receiving the seed and the random number transmitted from the file receiving device,
With the received random numbers, encrypt the file to be transferred to generate an encrypted file,
Transmitting the received seed and the generated encrypted file to the file storage device,
(C) the file storage device comprises:
Receiving the seed transmitted from the file transmitting device and the encrypted file,
Storing the received seed and the encrypted file,
(D) the file receiving device includes:
Acquiring the seeds and the encrypted file stored in the file storage device,
A random number is generated by applying the predetermined random number generation function to the obtained seed,
Using the generated random number, the obtained encrypted file is decrypted to obtain a file to be transferred.
前記ファイル送信装置から前記ファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されている
ことを特徴とするもの。The file transfer system according to claim 4, wherein
A communication path used for transmitting an encrypted file from the file transmission device to the file storage device is encrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002320234A JP4294938B2 (en) | 2002-11-01 | 2002-11-01 | File transfer system, key server device, file transmission device, file storage device, file reception device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002320234A JP4294938B2 (en) | 2002-11-01 | 2002-11-01 | File transfer system, key server device, file transmission device, file storage device, file reception device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004158924A true JP2004158924A (en) | 2004-06-03 |
JP4294938B2 JP4294938B2 (en) | 2009-07-15 |
Family
ID=32801211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002320234A Expired - Lifetime JP4294938B2 (en) | 2002-11-01 | 2002-11-01 | File transfer system, key server device, file transmission device, file storage device, file reception device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4294938B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006120535A1 (en) * | 2005-05-09 | 2006-11-16 | Nokia Corporation | System and method for efficient encryption and decryption of drm rights objects |
JP2008083759A (en) * | 2006-09-26 | 2008-04-10 | Nomura Research Institute Ltd | Login processor, login processing system, program and recording medium |
JP2008203581A (en) * | 2007-02-21 | 2008-09-04 | Matsushita Electric Works Ltd | Network system |
JP2010525417A (en) * | 2007-04-23 | 2010-07-22 | クゥアルコム・インコーポレイテッド | Initial seed management for pseudorandom number generators |
JP2012160945A (en) * | 2011-02-01 | 2012-08-23 | Mitsubishi Electric Corp | Recording-medium creation system |
-
2002
- 2002-11-01 JP JP2002320234A patent/JP4294938B2/en not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006120535A1 (en) * | 2005-05-09 | 2006-11-16 | Nokia Corporation | System and method for efficient encryption and decryption of drm rights objects |
JP2008083759A (en) * | 2006-09-26 | 2008-04-10 | Nomura Research Institute Ltd | Login processor, login processing system, program and recording medium |
JP2008203581A (en) * | 2007-02-21 | 2008-09-04 | Matsushita Electric Works Ltd | Network system |
JP2010525417A (en) * | 2007-04-23 | 2010-07-22 | クゥアルコム・インコーポレイテッド | Initial seed management for pseudorandom number generators |
JP2012160945A (en) * | 2011-02-01 | 2012-08-23 | Mitsubishi Electric Corp | Recording-medium creation system |
Also Published As
Publication number | Publication date |
---|---|
JP4294938B2 (en) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7016499B2 (en) | Secure ephemeral decryptability | |
JP5395372B2 (en) | Communication device, key server and data | |
CN109951381B (en) | Mail secure transmission method based on quantum key public cloud service platform | |
JP6592851B2 (en) | Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, program | |
CN104836656B (en) | A kind of storage of video file and transmission method | |
CN106941404A (en) | Cryptographic key protection method and device | |
Bernstein et al. | HILA5 pindakaas: on the CCA security of lattice-based encryption with error correction | |
Mo et al. | Two-party fine-grained assured deletion of outsourced data in cloud systems | |
WO2010025638A1 (en) | Method, equipment and system of peer to peer live broadcast stream transfer | |
EP3614292A1 (en) | File transfer system comprising an upload, storage and download device | |
CN115567207A (en) | Method and system for realizing multicast data encryption and decryption by quantum key distribution | |
CN116599665A (en) | Block chain data transmission method and related device | |
CN109962924B (en) | Group chat construction method, group message sending method, group message receiving method and system | |
EP2892206B1 (en) | System and method for push framework security | |
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
JP4294938B2 (en) | File transfer system, key server device, file transmission device, file storage device, file reception device, and program | |
US20170201493A1 (en) | System and method for secure and anonymous communication in a network | |
JP4843511B2 (en) | Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof | |
CN113918971A (en) | Block chain based message transmission method, device, equipment and readable storage medium | |
JP6571927B2 (en) | Data protection device, data protection method, and data protection program | |
KR20130003616A (en) | Apparatus and method for generating session key and cluster key | |
CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
JP5367023B2 (en) | Information encryption method, information encryption apparatus, program, and recording medium | |
SE519471C2 (en) | Method for establishing a secure connection between access points and a mobile terminal in a packet switched network | |
CN113923029B (en) | Internet of things information encryption method based on ECC (error correction code) hybrid algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090310 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090409 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4294938 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130417 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130417 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140417 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |