JP2017537580A - 動的データ暗号化方法、及び復号権を制御する関連方法 - Google Patents

動的データ暗号化方法、及び復号権を制御する関連方法 Download PDF

Info

Publication number
JP2017537580A
JP2017537580A JP2017548342A JP2017548342A JP2017537580A JP 2017537580 A JP2017537580 A JP 2017537580A JP 2017548342 A JP2017548342 A JP 2017548342A JP 2017548342 A JP2017548342 A JP 2017548342A JP 2017537580 A JP2017537580 A JP 2017537580A
Authority
JP
Japan
Prior art keywords
terminal
user
key
encryption
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017548342A
Other languages
English (en)
Other versions
JP6718466B2 (ja
Inventor
ファレンパン,スヴェン
デュヴァル,ブリュノ
Original Assignee
シティパッセンジャー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1462056A external-priority patent/FR3029720B1/fr
Priority claimed from FR1462042A external-priority patent/FR3029668B1/fr
Application filed by シティパッセンジャー filed Critical シティパッセンジャー
Publication of JP2017537580A publication Critical patent/JP2017537580A/ja
Application granted granted Critical
Publication of JP6718466B2 publication Critical patent/JP6718466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、複数のユーザによりアクセスできるオペレーティングシステムと別の端末に対して意図されたデータを暗号化する暗号化モジュールとを含む端末により実装される暗号化方法を提案する。上記方法は、オペレーティングシステムにアクセスするセッションがユーザによりオープンされるときを検出する検出ステップ(100)と、上記のセッションがオープンされたことの検出に応答して、暗号化モジュールのパラメータを、別の端末に対して意図されたデータを暗号化するためのユーザに一意の暗号化キーで設定するステップ(104)と、を含む。暗号化キーは、端末により生成され(101)、あるいはオペレーションシステムにアクセスするセッションがオープンされたことの検出(100)の前に端末のメモリ(16、22)に記憶される。

Description

本発明は、ネットワーク内を通過するように意図されたデータの暗号化の分野に関する。
本発明は、ネットワーク内を通過するように意図されたデータの暗号化方法に関する。
非対称暗号化は、ネットワーク内を通過するデータを暗号化するためのよく知られた手法であり、これにおいて、いくつかのユーザ端末が通信をする。
従来、第1の端末が、受信者の公開鍵でデータを暗号化し、第2の端末が、暗号化されたデータを秘密鍵を用いて復号し、送信者の署名をその公開鍵で検証する。
しかしながら、ハッカーは、第1の端末により使用される公開鍵を、例えば暗号化されたデータを傍受することにより、推測するよう試みることができる。
米国特許第5237614号は、端末のユーザに一意の暗号化キーを使用した、端末によるファイル及びフォルダの暗号化を説明している。しかしながら、この暗号化キーは、ユーザによる端末の使用の間、認証サーバによって端末に伝達される。ここで、暗号化キーは、サーバから端末に送信されるときにハッカーにより傍受される可能性があり、傍受されたキーの使用によってユーザのアイデンティティを乗っ取る可能性がある。
本発明の一目的は、データがネットワークに送信される前に該データの暗号化を実行することである。このことは、ネットワーク内の暗号化されたデータを傍受する能力のある人間が「ハッキングする」ことを、より困難にする。
上記目的を達成するために、本発明は、複数のユーザによりアクセス可能なオペレーティングシステムと別の端末のためのデータ暗号化モジュールとを含む端末により実行される暗号化方法を提案する。上記方法は、
・ ユーザによりオペレーティングシステムに対するアクセスセッションをオープンすることの検出、
・ オープンの検出に応答して、別の端末のためのデータを暗号化するように、ユーザに一意の暗号化キーで暗号化モジュールのパラメータ化、
のステップを含む。
使用される暗号化キーがユーザに対して一意であるため、新しいユーザによるオペレーティングシステムに対するいかなる新しいアクセスも、暗号化モジュールのパラメータ化における変更を引き起こす。こうして、端末により送信されるデータをハッカーが復号することは、より困難になり、なぜならば、後者は、端末の現在のユーザが誰であるか、ゆえにいずれの暗号化キーがデータを暗号化する瞬間tに使用されるキーであるかを単純に知らないからである。
さらに、暗号化キーは検出の前に端末のメモリ内に存在し、あるいはこのキーは端末により生成されるので、この暗号化キーは、導入部において引用された従来技術の文献に提案されるようにリモートサーバに通信される必要がない。ゆえに、ハッカーがユーザのキーを取り出した後にそれを使用することによってユーザのアイデンティティを乗っ取ることは不可能になり、なぜならば、上記キーはネットワークを通過しないからである。
本発明による暗号化方法は、さらに、単体で又は技術的に可能な組み合わせのうち任意のものにおいてとられる下記の特性により完成させることができる。
上記方法は、
・ ユーザによるオペレーティングシステムに対するアクセスセッションのクローズの検出、
・ クローズの検出に応答した、ダミーキーを用いた暗号化モジュールの構成
のステップをさらに含むことができる。
上記検出は、オペレーティングシステムにより定義される、アクセスセッションのオープン又はクローズを表す信号に対する予約と、上記信号の傍受とを含むことができる。
上記方法のステップが、ユーザによる現在のアクセスのセッションとユーザによる次のアクセスセッションとについて実行されるため、次のアクセスセッションの間に暗号化モジュールがパラメータ化される暗号化キーは、現在のアクセスセッションの間に暗号化モジュールがパラメータ化される暗号化キーに対して異なるように選択することができる。
上記方法は、
・ 暗号化キーを用いて暗号化された有用データを復号するように適合された復号キーの生成、
・ 制御サーバに対する復号キーの送信、
・ 制御サーバに対する、ユーザによりオペレーティングシステムへのアクセスセッションをオープンすること及びクローズすることについての指示情報の送信であって、制御サーバは、送信される最後の指示情報に応じて別のユーザによる復号キーの使用を制御するように適合されること、
のステップをさらに含むことができる。
各キーは、暗号化モジュールにより生成することができる。
暗号化モジュールは、オペレーティングシステムから独立してネットワークカードに統合することができる。
暗号化モジュールは、暗号化キーを用いて標準IEEE802LANに従ってグリッドの有用データを暗号化することができる。
本発明は、前述の暗号化方法を用いて事前に暗号化されたデータの復号の方法にさらに関する。
本発明は、コンピュータプログラム製品が端末により実行されるときの、提案される暗号化又は復号方法のステップの実行のための、コード命令を含む上記プログラム製品にさらに関する。
本発明は、
・ 暗号化キーを用いてデータを暗号化するように適合された暗号化モジュール、
・ 暗号化モジュールにより使用される暗号化キーを構成するように適合された前述の請求事項に従うコンピュータプログラム製品、
を含む暗号化キットにさらに関する。
上記キットはネットワークカードを含み、ネットワークカードは暗号化モジュールを統合する。
本発明は、制御サーバにより実施される、下記のステップを含む、データの復号権を制御する方法にさらに関する:
・ ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーの受信、
・ 第1の端末のオペレーティングシステムに対するユーザによるアクセスのオープン及び/又はクローズを示す情報の受信、
・ 第2の端末により送信された要求の受信であって、上記要求は、第1の端末から発生する暗号化されたデータを復号するための復号キーを求めること、
・ 第1の端末から受信された最も最近の情報に応じた、上記要求に応答した第2の端末に対する復号キーの送信。
復号権を制御する方法は、下記の任意的な特性を含むことができる。
・ 復号キーは、受信された最も最近の情報がユーザによるアクセスのオープンを示す場合、第2の端末に送信される
・ 復号キーは、受信された最も最近の情報がユーザによるアクセスのクローズを示す場合、第2の端末に送信されない
・ 第1の端末を識別するアドレスの受信、第2の端末を識別するアドレスの受信、復号キーは上記2つのアドレスに応じて第2の端末に送信される
・ 第1の端末のユーザの識別子の受信、第2の端末のユーザの識別子の受信、復号キーは上記2つの識別子に応じて第2の端末に送信される。
本発明は、
・ 復号キーを記憶するように適合されたメモリであって、復号キーは、ユーザに一意の暗号キーを用いて暗号化されたデータを復号するように適合される、メモリと、
・ ネットワークインターフェースであって、
‐ 第1の端末のオペレーティングシステムに対するユーザによるアクセスのオープンを示す情報、
‐ 第2の端末により送信される要求を受信することであって、上記要求は、第1の端末から発生する暗号化されたデータを復号するための復号キーを求める、こと
を受信するように適合された、ネットワークインターフェースと、
・ 受信された情報に応じて、上記要求に応答したネットワークインターフェースを介しての第2の端末に対する復号キーの送信を制御するように適合された制御ユニットと、
を含む復号権のための制御サーバにさらに関する。
本発明の他の特性、目的、及び利点が、下記の説明から明らかになるであろう。下記の説明は単に例示であって非限定的であり、添付図面と関連して考えられるべきである。同様の要素は、すべての図面内で同一の参照番号を有する。
本発明の一実施形態に従う端末を概略的に示す。 図1に従う2つの端末と制御サーバとを含むネットワークを示す。 本発明の一実施形態に従う暗号化方法のステップの編成チャートである。 本発明の一実施形態に従う暗号化方法のステップの編成チャートである。 本発明の一実施形態に従う復号方法のステップの編成チャートである。 本発明の一実施形態に従う復号権を制御する方法のステップの編成チャートである。
図1を参照すると、端末1が、データ処理ユニット10、入力手段12、表示モニタ14、メモリ16、及びネットワークインターフェース2を含む。
本文献において、端末は、ユーザにより使用されるように意図された機器として定義される。
データ処理ユニット10は、メモリ16により記憶されたオペレーティングシステムタイプのプログラムを実行するように適合される。
データ処理ユニット10は、オペレーティングシステムのグラフィックデータの表示モニタ14上への表示を制御するようにさらに構成される。データ処理ユニットは、入力手段12を介した端末1のユーザによるデータ入力を処理するようにさらに構成される。
入力手段12は、例えば、マウス、キーボード、触覚インターフェース等を含む。メモリ16は、ハードドライブタイプのメモリ、SSD、場合により、取外し可能USBキーの形式であり得る。
端末1は、種々の形式のもの、すなわち、デスクトップコンピュータ、ポータブルコンピュータ、タッチパッド、「スマートフォン」タイプのモバイル電話等であり得る。
データ処理ユニット10により実行されるオペレーティングシステムは、複数のユーザにより利用可能であるように構成される。
オペレーティングシステムは、各ユーザのプライベートデータにアクセスするように構成され、これらプライベートデータは、メモリ16内に記憶されている。
オペレーティングシステムは、任意の一時に単一のユーザにより使用されるように構成される。一変形として、オペレーティングシステムは、同時に複数のユーザにより使用することができる。
オペレーティングシステムを同時に使用することができるユーザの数にかかわらず、オペレーティングシステムは、該オペレーティングシステムのユーザが別のユーザのプライベートデータにアクセスすることができないように構成されることが、以下仮定される。
オペレーティングシステムは、ネットワークカード2と対話するように適合されたネットワーキングスタックを含む。
端末1は、オペレーティングシステムと対話するように適合されたアプリケーションタイプのコンピュータプログラムをさらに含む。このアプリケーションプログラムは、例えば、オペレーティングシステムのインストールから独立して端末1内にインストールされることができる。
上記アプリケーションプログラムは、ネットワークカード2に組み込まれた暗号化モジュールと通信するように構成される。
アプリケーションプログラムは、端末1が電源を入れられた後、オペレーティングシステムが起動するときに実行するように構成される。
アプリケーションプログラムは、ユーザによるオペレーティングシステムに対するアクセスセッションのオープンと上記セッションのクローズとを検出するようにさらに構成される。
例として、オペレーティングシステムがGNU/Linux(登録商標)タイプである場合、アプリケーションプログラムはデーモンであり得る。オペレーティングシステムがWindows(登録商標)タイプのものである場合、アプリケーションプログラムはWindows(登録商標)アーキテクチャの観点で「サービス」であり得る。
さらに、ネットワークインターフェース2は、端末1のマザーボード(図示されていない)に接続可能な、取外し可能ネットワークカードの形式である。
ネットワークインターフェース2は、ネットワークR内において単一のMACアドレスを有する。
ネットワークインターフェース2は、暗号化モジュール20及び内部メモリ22を含む。
暗号化モジュール20は、データ処理ユニット10から発生する有用データに対して暗号化を適用し、これらをネットワークRを通じて暗号化プログラムを用いて送信するように適合される。
換言すると、端末によりネットワークを通じて送信されるように意図された任意のデータは、暗号化モジュール20により暗号化することができる。
暗号化モジュール20は、復号プログラムを介して、ネットワークRから受信された暗号化されたデータに対して復号を適用し、復号されたデータをデータ処理ユニット10に伝達するようにさらに適合される。
暗号化モジュール20は、ネットワークカード2の内部メモリ22に対する読み出し及び書き込みアクセスについてさらに構成される。
以下における一例としてとられるべき特定の非限定的な実施形態において、暗号化のオブジェクトを形成する有用データは、標準IEEE802LANに従うグリッド(grids)の有用データ(ペイロード)である。
図2を参照すると、ネットワークRが第1の端末1a及び第2の端末1bを含み、双方が図1に関連した上記説明に準拠する。
ネットワークRは、復号権(decryption rights)を制御するサーバ3をさらに含む。
端末1Aと端末1Bと制御サーバ3との間におけるデータの交換が、図2に点線で示される。これらの種々のデータは通信方法の実行の間に交換され、そのステップが以下に説明される。
サーバ3は、制御ユニット30、ネットワークインターフェース32、及び内部メモリ34を含む。
ネットワークインターフェース32は、端末1a及び1bのそれぞれのネットワークインターフェース2と通信するように適合される。
処理ユニット30は、ネットワークインターフェース32に、及びメモリ34に接続される。より正確に、処理ユニット30は、メモリ34に対する読み出し及び書き込みアクセスを有する。
メモリ34は、異なるタイプのデータをリンクするデータベースを記憶するように適合される。
端末1a、端末1b、及びサーバ3により実行される通信方法が、次に説明される。
上記は、端末1aから端末1bへの有用データの伝達のコンテキストからである。
図3を参照すると、端末1aは下記のステップを実施する。
アプリケーションプログラムが、ユーザによるオペレーティングシステムに対するアクセスセッションのオープンを検出する(100)。
セッションオープンは、
・ 表示モニタ14上に、一意ユーザ識別子及び/又は該識別子に関連付けられたパスワードを入力するようにユーザを招待する接続ページを表示すること、
・ ユーザにより、入力手段12を介して、一意ユーザ識別子及び/又はこの識別子に関連付けられたパスワードを入力すること、
・ オペレーティングシステムにより、入力された識別子及び/又はそのパスワードを検証すること、
・ 検証の結果に応じて、
‐ ユーザに一意のオペレーティングシステムのパラメータをロードすること(プログラムが自動的に稼働されるように定義するパラメータ、表示パラメータ等)、
‐ ユーザがオペレーティングシステムのサービスにアクセスすることができる、自身のプライベートデータにアクセスすることができる、等のためのメニューを表示すること、
を典型的に含む。
セッションオープンの検出100は、例えば、上記セッションオープンに応答してオペレーティングシステムにより生成される信号に対するアプリケーションプログラムの予約(subscription)を含む。
上記検出100の後、端末1は、非対称キーのペアを生成する(101)。キーのペアは、暗号化キーと、この暗号化キーに対応する復号キーKとを含む。換言すると、復号キーKは、暗号化キーを用いて暗号化されたデータを復号するように適合される。
生成される2つのキーは、オペレーティングシステムに対するアクセスセッションをオープンしたユーザに対して一意である。
2つのキーは、例えば、暗号化モジュール20のためにアプリケーションプログラムにより生成された、ユーザによりアクセスセッションがオープンされたことを告知するメッセージの伝達の後、ネットワークカードの暗号化モジュール20により生成することができ、それから、ネットワークカード2の内部メモリ22に記憶することができる。
一変形として、キーは、オペレーティングシステムにより直接生成され、メモリ16内に記憶される。
2つのキーは、ユーザの各々の新しいセッションオープンにおいて生成することができる。この場合、上記キーは一時的キーである。
一変形として、キーの生成101は、端末1aのオペレーティングシステムにアクセスするためのユーザによる最初のセッションオープンの間に行われる。ユーザによる後のセッションオープンの間、キーは、メモリ16又はメモリ22からロードされる。
暗号化キーは、ただ1人のユーザにより知られるように意図される。
復号キーKは、制御サーバ3に送信される(102)。復号キーKは、第三者により使用されるように意図される。しかしながら、制御サーバは、復号キーを使用することを承認された第三者の限られたリストを決定することが明らかである。
オープン情報と呼ばれる、ユーザによるオペレーティングシステムに対するアクセスセッションのオープンを表す情報S1が、アプリケーションプログラムにより(又は、処理モジュール20により)さらに生成される。
オープン情報S1は、例えば、「オープンセッション」値に位置付けられたフィールドと端末1aのMACアドレスとを含む。
オープン情報S1は、ユーザの一意識別子(例えば、オペレーティングシステムに対するアクセスセッションをオープンするためにユーザにより入力される識別子、又は、ユーザに固有の別の識別子)、及び/又はタイムスタンプをさらに含むことができる。タイムスタンプは、セッションオープンが検出された瞬間を表す。
オープン情報は、端末1aにより制御サーバ3に送信される(103)。
アプリケーションプログラムは、ユーザによりオープンされたセッションのクローズを検出する(105)。この検出は、オープン検出ステップ100と同じ方法で機能することができる。実際、クローズは、ユーザがモニタ14を介してオペレーティングシステムのメニュー上に表示された切断ボタンをクリックするとき、実行することができる。
クローズの検出105に応答して、アプリケーションプログラムは、暗号化モジュールを、オペレーティングシステムのいずれのユーザに対しても一意でないダミーキーで構成する。ダミーキーは、例えば、ランダムに生成されてもよく、あるいは、その値がユーザに割り振られ得ないキー(「ゼロ」値等)であってもよい。
ダミーキーは、該ダミーキーが暗号化モジュールによるその使用の間に情報の損失をもたらすように選択されることが、ここで仮定される。換言すると、ダミーキーでパラメータ化された(parameterised)暗号化モジュールにより送信されるデータは、それ自体、暗号化されたデータでなく、しかし、解読できない雑音である。
ユーザがオペレーティングシステムから切断されるときでさえ、オペレーティングシステムがネットワークRを通じたデータの放出を制御することがあり得る。ダミーキーは、接続外で「黙って」送信される上記データがユーザの秘密鍵で暗号化されることを防止し、ネットワークに送信される暗号化されたデータの傍受及び解析により上記暗号化キーを決定することを狙った攻撃の可能性を制限する。
クローズ情報と呼ばれる、ユーザによりオープンされたセッションのクローズを示す情報S2が、アプリケーションプログラム又は処理モジュール20により生成される。
クローズ情報S2は、例えば、オープン情報S1のフィールドと同じタイプの、ただし値「クローズされたセッション」に位置付けられたフィールドと、端末1aのMACアドレスとを含む。
クローズ情報S2は、サーバ2に事前に送信されたオープン情報S1内に含まれるユーザの一意識別子、及び/又はタイムスタンプをさらに含むことができる。タイムスタンプは、セッションクローズが検出された瞬間を表す。
端末1aは、制御サーバ3にクローズ情報S2を送信する(106)。
復号キーKの送信ステップ102は、生成101の後、クローズの検出103の前の任意の時間に実施することができる。復号キーK及びオープン情報S1は、例えば、同じメッセージ内で送信することができる。
オープンS1情報及びクローズS2情報がタイムスタンプを含まない場合、これらは、対応する検出の直後に送信される。この場合、セッションオープン(それぞれクローズする)と、サーバ3がオープン情報(それぞれクローズする)を受信する瞬間との間に経過した時間は、端末1aからサーバ3への情報の伝搬時間に実質的に等しい。
以下で明らかになるように、オープン及びクローズ情報と復号キーとは、制御サーバ3により、端末1bのユーザが端末1aにより送信されたデータを復号する権利を有するかを決定するのに使用される。
上記で説明されたステップは、アプリケーションプログラムにより行われ、オペレーティングシステムに対するアクセスセッションの新しいオープンが検出されるたび繰り返される。
図4を参照すると、暗号化モジュール20は下記のステップを実施する。
暗号化モジュールは、端末1bのための有用データを、該暗号化モジュールが構成された最後の暗号化キーで暗号化する。構成ステップ(104)の後、これは端末1aのユーザの暗号化キーである。
暗号化ステップ(110)は、暗号化されたデータDを暗号化キーを用いて作り出す。
暗号化されたデータDは、端末1Bに対してネットワークを通じて端末1aのネットワークカード2により送信される(111)。
暗号化されたデータDが標準IEEE802LANに従うフレーム内に含まれる事象において、有用データの受信端末1bのMACアドレスはフレームのヘッダ内に含まれる。
図5を参照すると、暗号化されたデータDを受信する端末1bは下記のステップを実施する。
端末1bは、そのネットワークインターフェース2を介して、端末1aにより送信された暗号化されたデータDを受信する。
上記段階で、端末1bはデータDの復号に必要な復号キーKを知らないことが考えられる。
暗号化されたデータDの受信112の後、端末1Bは、制御サーバ3に対する復号要求RKを送信する。
要求RKの機能は、暗号化されたデータDの復号に必要な復号キーKについて上記サーバ3に求めることである。復号要求は、例えば、端末1aのMACアドレス(例えば、ステップ112の間に端末1bが受信したフレームから抽出される)と、端末1b自体のMACアドレスとを含む。
図6を参照すると、サーバ3が下記のステップを実施する。
ネットワークインターフェース32が、図3に関連して前に説明されたステップ103、107の間に端末1aにより送信されたオープンS1情報及びクローズS2情報を受信し(200)、この情報S1、S2を処理ユニット30に送信する。
処理ユニット30は、サーバ3のメモリ34内における情報S1及びS2の記憶(201)を制御する。
ネットワークインターフェース32は、図3に関連して前に説明されたステップ102の間に端末1aにより送信される復号キーKをさらに受信し(202)、この情報S1及びS2を処理ユニット30に送信する。
処理ユニット30は、サーバ3のメモリ34内における復号キーの記憶(201)を制御する。
ネットワークインターフェース32は、図4に関連して前に説明されたステップ113の間に端末1bにより送信される復号要求RKを受信し(204)、この情報S1、S2を処理ユニット30に送信する。
要求RKの受信は、処理ユニット20により実行される復号権の制御(205)をトリガする。
制御ステップ205の機能は、
・ データDを復号するための適切な復号キーが利用可能であること(復号キーK)
・ 上記適切な復号キーの要求RKの送信端末1bがキーKを使用することを承認されるかどうか
を決定することである。
制御ユニットは、要求RQの送信端末のMACアドレスに対してそのMACアドレスが対応する端末から発生する復号キーについて、メモリ34内で検索する。考えられる例において、好適なキーLは暗号化キーKであり、メモリ34内に存在する。
複数の制御ストラテジが可能である。
第1のストラテジは、比較的単純であり、MACアドレスを調査することに基づく。
この第1のストラテジに従い、送信元MACアドレスと受信MACアドレスとをリンクする承認ルールが、メモリ34内に記憶される。
制御ユニットは、メモリ34内で端末1aのMACアドレスと端末1bのMACアドレスとをリンクするルールについて検索する。
上記ルールが見つけられる場合、端末1bは、復号キーKを使用することを承認される。この場合、復号キーKは、応答メッセージA内でサーバ3により端末1bに送信される。
上記ルールが見つけられない場合、端末1bは、復号キーKを使用することを承認されず、復号キーKは、送信されない。この場合、応答メッセージAは、エラーメッセージと全く同じに送信することができる。
第2のストラテジは、MACアドレスとユーザとのクロス調査(cross-examination)に基づく。
この第2のストラテジに従い、送信元(source)ユーザ識別子(メッセージS1、S2内に含まれる)と受信ユーザ識別子(要求RK内に含まれる)とを関連付ける承認ルールが、メモリ34内に記憶される。
制御ユニットは、復号キーKが生成された端末1aのユーザと、端末1bのユーザとを関連付けるルールについて検索する。
上記ルールが見つけられる場合、端末1bは、復号キーKを使用することを承認される。この場合、復号キーKは、応答メッセージA内でサーバ3により端末1bに送信される(206)。
上記ルールが見つけられない場合、端末1bは、復号キーKを使用することを承認されず、復号キーKは、送信されない。この場合、エラーメッセージが、端末1bに全く同じに送信されることができる。
図5に戻ると、端末1bのアプリケーションプログラムは、復号キーKを受信する(114)。
端末1bのアプリケーションプログラムは、その復号モジュール20を復号キーKで構成する。
復号モジュール20は、制御サーバ3から受信された復号キーKを用いて、暗号化されたデータDを復号する。
復号キーKは、端末1bにより記憶することができ、ゆえに、復号キーKは、そのMACアドレスにより識別される端末1aから発生するデータを復号するのに使用することができる。
当然ながら、本発明は、前述された変形以外の変形の目的を形成することができる。
暗号化/復号モジュール20は、ネットワークカードに再配置されたモジュールでなく、端末1のオペレーティングシステムに統合されたソフトウェアモジュールであり得る。
説明された方法は、IEEE802LANタイプのフレーム以外の他タイプのフレームに適用可能である。

Claims (18)

  1. 複数のユーザによりアクセス可能なオペレーティングシステムと別の端末に送信されるデータを暗号化するデータ暗号化モジュールとを含む端末により実行される暗号化方法であって、
    ・ ユーザにより前記オペレーティングシステムに対するアクセスをオープンすることを検出するステップと、
    ・ 前記オープンの検出に応答して、前記別の端末に送信される前記データを暗号化するように、前記ユーザに一意の暗号化キーで前記暗号化モジュールを設定するステップと、
    を含み、
    前記暗号化キーは、前記端末により生成され、あるいはアクセスのオープンを検出する前に前記端末のメモリに記憶される、方法。
  2. ・ 前記ユーザによる前記オペレーティングシステムに対する前記アクセスのクローズを検出するステップと、
    ・ 前記クローズの検出に応答してダミーキーを用いて前記暗号化モジュールを設定するステップと、
    をさらに含む請求項1に記載の方法。
  3. 前記検出することは、前記オペレーティングシステムにより定義される信号に対して予約することであって、前記信号は前記オペレーティングシステムに対するアクセスのオープン又はクローズを表す、ことと、前記信号を捕らえることとを含む、請求項1又は2に記載の方法。
  4. 前記予約は、前記暗号化モジュールについての前記設定するステップをさらに制御するアプリケーションプログラムにより実行される、請求項3に記載の方法。
  5. 請求項1乃至4のうちいずれか1項に記載の方法のステップは、前記ユーザによる前記オペレーティングシステムに対する現在のアクセスと前記ユーザによる前記オペレーティングシステムに対する次のアクセスとのセッションについて実行され、後のアクセスの間に前記暗号化モジュールが設定される暗号化キーは、前記現在のアクセスの間に前記暗号化モジュールが設定される暗号化キーに対して異なる、請求項1乃至4のうちいずれか1項に記載の方法。
  6. ・ 前記暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーを生成し、あるいは前記端末のメモリからロードするステップと、
    ・ 前記復号キーを制御サーバに送信するステップと、
    ・ 前記制御サーバに、前記ユーザにより前記オペレーティングシステムに対するアクセスをオープンすること及び/又はクローズすることの指示情報を送信するステップであって、前記制御サーバは、送信された最後の指示情報に応じて別の端末による前記復号キーの使用を制御するように適合される、ステップと、
    をさらに含む請求項1乃至5のうちいずれか1項に記載の方法。
  7. 各キーは前記暗号化モジュールにより生成される、請求項1乃至6のうちいずれか1項に記載の方法。
  8. 前記暗号化モジュールは、前記オペレーティングシステムから独立したネットワークカードに統合される、請求項1乃至7のうちいずれか1項に記載の方法。
  9. 前記暗号化モジュールは、前記暗号化キーを用いて標準IEEE802LANに従うフレームのペイロードデータを暗号化する、請求項1乃至8のうちいずれか1項に記載の方法。
  10. 前記暗号化モジュールは、前記端末のネットワークカードによりネットワークを通じて送信されるように意図されたいかなるデータも暗号化するように構成される、請求項1乃至9のうちいずれか1項に記載の方法。
  11. 請求項1乃至10のうちいずれか1項に記載の方法を端末に実行させるコンピュータプログラム。
  12. ・ キーを用いてデータを暗号化するように適合された暗号化モジュールと、
    ・ 前記暗号化モジュールにより使用される前記キーを構成するように適合された請求項11に記載のコンピュータプログラムと、
    を含む暗号化キット。
  13. 前記暗号化モジュールを統合したネットワークカード、を含む請求項12に記載の暗号化キット。
  14. 制御サーバにより実施される、データの復号権を制御する方法であって、
    ・ ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合された復号キーを受信するステップと、
    ・ 第1端末のオペレーティングシステムに対する前記ユーザによるアクセスのオープン及び/又はクローズを示す情報を受信するステップと、
    ・ 第2端末により送信される要求を受信するステップであって、前記要求は、前記第1端末から発生する暗号化されたデータを復号するための復号キーを求める、ステップと、
    ・ 前記第1端末から受信された最も最近の情報に応じて、前記要求に応答して前記復号キーを前記第2端末に送信するステップと、
    を含む方法。
  15. ・ 前記復号キーは、受信された前記最も最近の情報が前記ユーザによるアクセスのオープンを示す場合、前記第2端末に送信され、
    ・ 前記復号キーは、受信された前記最も最近の情報が前記ユーザによるアクセスのクローズを示す場合、前記第2端末に送信されない、
    請求項14に記載の方法。
  16. 前記第1端末を識別するアドレスを受信することと、前記第2端末を識別するアドレスを受信することと、をさらに含み、前記復号キーは、前記の2つのアドレスに応じて前記第2端末に送信される、請求項14又は15に記載の方法。
  17. 前記第1端末の前記ユーザの識別子を受信することと、前記第2端末のユーザの識別子を受信することと、をさらに含み、前記復号キーは、前記の2つの識別子に応じて前記第2端末に送信される、請求項14乃至16のうちいずれか1項に記載の方法。
  18. 復号権を制御するサーバであって、
    ・ 復号キーを記憶するように適合されたメモリであって、前記復号キーは、ユーザに一意の暗号化キーを用いて暗号化されたデータを復号するように適合される、メモリと、
    ・ ネットワークインターフェースであって、
    ‐ 第1端末のオペレーティングシステムに対する前記ユーザによるアクセスのオープンを示す情報と、
    ‐ 第2端末により送信される要求であって、前記第1端末から発生する暗号化されたデータを復号するための復号キーを求める、要求と、
    を受信するように適合された、ネットワークインターフェースと、
    ・ 受信された前記情報に応じて、前記要求に応答した前記ネットワークインターフェースを介しての前記第2端末に対する前記復号キーの送信を制御するように適合された制御ユニットと、
    を含むサーバ。
JP2017548342A 2014-12-08 2015-12-08 動的データ暗号化方法、及び復号権を制御する関連方法 Active JP6718466B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR1462042 2014-12-08
FR1462056 2014-12-08
FR1462056A FR3029720B1 (fr) 2014-12-08 2014-12-08 Procede de chiffrement dynamique de donnees
FR1462042A FR3029668B1 (fr) 2014-12-08 2014-12-08 Procede de controle de droits de dechiffrement de donnees
PCT/EP2015/079015 WO2016091898A1 (fr) 2014-12-08 2015-12-08 Procédé de chiffrement dynamique de données, et procédé de contrôle de droits de déchiffrement associé

Publications (2)

Publication Number Publication Date
JP2017537580A true JP2017537580A (ja) 2017-12-14
JP6718466B2 JP6718466B2 (ja) 2020-07-08

Family

ID=54843823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017548342A Active JP6718466B2 (ja) 2014-12-08 2015-12-08 動的データ暗号化方法、及び復号権を制御する関連方法

Country Status (5)

Country Link
US (1) US10826700B2 (ja)
EP (1) EP3231152B1 (ja)
JP (1) JP6718466B2 (ja)
CA (1) CA2970082A1 (ja)
WO (1) WO2016091898A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886405B (zh) * 2023-08-03 2024-01-09 广东九博科技股份有限公司 一种小型化分组路由器及其单点接入信息加密保护方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
WO2002014991A2 (en) * 2000-08-11 2002-02-21 Incanta, Inc. Resource distribution in network environment
US7272230B2 (en) * 2001-04-18 2007-09-18 Pumpkin House Incorporated Encryption system and control method thereof
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
US8583938B2 (en) * 2006-09-20 2013-11-12 Kam Fu Chan From polymorphic executable to polymorphic operating system
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique
US20140244998A1 (en) * 2010-11-09 2014-08-28 Secure64 Software Corporation Secure publishing of public-key certificates
WO2015070160A1 (en) * 2013-11-08 2015-05-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
US20170046532A1 (en) * 2015-06-16 2017-02-16 J. Michael Miller Method and system for date file encryption, transfer, decryption, and playback
US10261854B2 (en) * 2016-09-30 2019-04-16 Intel Corporation Memory integrity violation analysis method and apparatus

Also Published As

Publication number Publication date
EP3231152B1 (fr) 2023-01-25
US20180115422A1 (en) 2018-04-26
US10826700B2 (en) 2020-11-03
CA2970082A1 (fr) 2016-06-16
WO2016091898A1 (fr) 2016-06-16
EP3231152A1 (fr) 2017-10-18
JP6718466B2 (ja) 2020-07-08

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
JP4507623B2 (ja) ネットワーク接続システム
JP6399382B2 (ja) 認証システム
CN109510802B (zh) 鉴权方法、装置及系统
US20180062863A1 (en) Method and system for facilitating authentication
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
US8739252B2 (en) System and method for secure remote access
US11683298B2 (en) Secure messaging
US10291600B2 (en) Synchronizing secure session keys
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN112632593A (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN111567076A (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
EP3435621A1 (en) Secure messaging
US11949772B2 (en) Optimized authentication system for a multiuser device
CN110417638B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN107911223B (zh) 一种交叉签名的方法及装置
CA2950955C (en) System and method for secure remote access
Aslan Performance evaluation of iot data security on cloud computing
CN116089927A (zh) 一种密码保护方法、装置、电子设备及存储介质
JP2018201090A (ja) 認証システム、及び認証サーバ装置
FR3029720A1 (fr) Procede de chiffrement dynamique de donnees

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200612

R150 Certificate of patent or registration of utility model

Ref document number: 6718466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250