JP2020510353A - キー暗号化方法、装置、及びシステム - Google Patents

キー暗号化方法、装置、及びシステム Download PDF

Info

Publication number
JP2020510353A
JP2020510353A JP2019550750A JP2019550750A JP2020510353A JP 2020510353 A JP2020510353 A JP 2020510353A JP 2019550750 A JP2019550750 A JP 2019550750A JP 2019550750 A JP2019550750 A JP 2019550750A JP 2020510353 A JP2020510353 A JP 2020510353A
Authority
JP
Japan
Prior art keywords
key
information header
client
server
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019550750A
Other languages
English (en)
Inventor
シュー スーハン
シュー スーハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020510353A publication Critical patent/JP2020510353A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

キー暗号化方法、装置、及びシステムが、本出願の実施形態に開示されている。クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができる。

Description

本出願は、2017年3月15日に出願され、「Key Encryption Methods, Apparatuses, and Systems」と題する、中国出願第201710153405.2号の優先権を主張する。この文献は、本明細書で参照することにより、その全体が組み込まれる。
本出願は、データ処理の分野に関し、より詳細には、キー暗号化方法、装置、及びシステムに関する。
クライアントのデータのセキュリティを確実にするために、クライアントによって取得されたデータは、キーによって暗号化し、次いで、クライアントにローカルに保存する必要がある。クライアントが攻撃された場合、攻撃者が取得したデータが暗号化されていることから、データは、直接使用することができない。
慣習的な方法では、クライアントのキーは、クライアント自体によって生成される。キーの安全性を向上させるために、クライアントは、概して、暗号化アルゴリズムを通してキーを暗号化し、次いで、暗号化されたキーをクライアントにローカルに保存する。データを暗号化するためにキーが必要である場合、キーは、ローカルに保存された暗号化アルゴリズムに従って、暗号化されたキーから復元することができる。
しかし、暗号化アルゴリズムが、クライアントにローカルに保存されていることから、攻撃者が取得することが容易であり、それにより、攻撃者は、暗号化アルゴリズムを使用して、暗号化されたキーからキーを修復することができる。それにより、キーに基づき、クライアントに保存された、暗号化されたデータがクラッキングされる。
上述の技術的問題を解決するために、本出願の実施形態は、暗号化アルゴリズムをクライアントに保存する必要がなく、クライアントのキーの安全性を向上させる、キー暗号化方法、装置、及びシステムを提供する。
本出願の実施形態は、以下の技術的解決策を開示する。
第1の態様では、本出願の実施形態は、キー暗号化システムであって、このシステムがクライアント及びサーバを含む、キー暗号化システムを提供する。
クライアントは、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、このキーが、クライアントによって取得されるデータ、第1の情報を暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、送信することと、第2の情報ヘッダ及びキーをサーバから取得することであって、第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいてキーを暗号化した後にサーバによって取得される、取得することと、を行うように構成されている。
サーバは、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することと、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元することと、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、キーを暗号化することと、第2の情報ヘッダ及びキーをクライアントに送信することと、を行うように構成されている。
第2の態様では、本出願の実施形態は、キー暗号化方法を提供する。この方法は、
クライアントが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、キーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、送信することと、
クライアントが、第2の情報ヘッダ及びキーをサーバから取得することであって、第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいてキーを暗号化した後にサーバによって取得される、取得することと、を含んでいる。
任意選択的には、クライアントが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信する前に、本方法は、
クライアントが、情報ヘッダがローカルに保存されているかを判定することと、
保存されていない場合に、キーを取得することのリクエストをクライアントがサーバに送信することと、
クライアントが、第1の情報ヘッダ及びキーをサーバから取得することと、
クライアントが、第1の情報ヘッダをローカルに保存することと、をさらに含んでいる。
任意選択的には、クライアントが、情報ヘッダがローカルに保存されているかを判定することは、
情報ヘッダが保存されている場合、クライアントが、保存された情報ヘッダを第1の情報ヘッダとして使用し、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信するステップを実施することを含んでいる。
任意選択的には、クライアントが、第2の情報ヘッダ及びキーをサーバから得た後に、方法は、
クライアントが、第2の情報ヘッダをローカルに保存し、第1の情報ヘッダをローカルで削除することをさらに含んでいる。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
任意選択的には、本方法は、
クライアントが、キーをメモリ内に保存することを含んでいる。
第3の態様では、本出願の実施形態は、キー暗号化装置であって、この装置が送信ユニット及び受信ユニットを含む、キー暗号化装置を提供する。
送信ユニットは、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、キーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、送信することを行うように構成されている。
受信ユニットは、第2の情報ヘッダ及びキーをサーバから取得するように構成されており、第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいてキーを暗号化した後にサーバによって取得される。
任意選択的には、装置が、判定ユニットをさらに含んでいる。
判定ユニットは、情報ヘッダがローカルに保存されているかを判定することと、保存されていない場合に、キーを取得することのリクエストをサーバに送信することと、第1の情報ヘッダ及びキーをサーバから取得することと、第1の情報ヘッダをローカルに保存することと、を行うように構成されている。
任意選択的には、判定ユニットは、情報ヘッダが保存されている場合に、保存されている情報ヘッダを第1の情報ヘッダとして使用することと、送信ユニットを駆動させることと、を行うようにさらに構成されている。
任意選択的には、受信ユニットが、第2の情報ヘッダをローカルに保存することと、第1の情報ヘッダをローカルで削除することと、を行うようにさらに構成されている。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
任意選択的には、受信ユニットは、キーをメモリ内に保存するようにさらに構成されている。
第4の態様では、本出願の実施形態は、キー暗号化方法を提供する。この方法は、
サーバが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することであって、キーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、取得することと、
サーバが、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元することと、
サーバが、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、キーを暗号化することと、
サーバが、第2の情報ヘッダ及びキーをクライアントに送信することと、を含んでいる。
任意選択的には、第1の情報ヘッダは、第1の暗号化アルゴリズムの識別子をさらに含んでおり、サーバが、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元することの前に、方法は、
サーバが、第1の暗号化アルゴリズムの識別子に従って、第1の暗号化アルゴリズムを検索することをさらに含んでいる。
任意選択的には、サーバが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得する前に、方法は、
サーバが、クライアントによって送信された、キーを取得することのリクエストを取得することと、
サーバが、ランダムに生成されたキーストリングをキーとして使用することと、
サーバが、第1の情報ヘッダを取得するために、第1の暗号化アルゴリズムを使用してキーを暗号化することと、
サーバが、第1の情報ヘッダ及びキーをクライアントに送信することと、をさらに含んでいる。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
第5の態様では、本出願の実施形態は、キー暗号化装置を提供する。この装置は、取得ユニット、復元ユニット、生成ユニット、及び送信ユニットを含んでいる。
取得ユニットは、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することであって、キーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、取得することを行うように構成されている。
復元ユニットは、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元するように構成されている。
生成ユニットは、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、キーを暗号化するように構成されている。
送信ユニットは、第2の情報ヘッダ及びキーをクライアントに送信するように構成されている。
任意選択的には、第1の情報ヘッダは、第1の暗号化アルゴリズムの識別子をさらに含んでおり、復元ユニットは、第1の暗号化アルゴリズムの識別子に従って、第1の暗号化アルゴリズムを検索するようにさらに構成されている。
任意選択的には、取得ユニットは、クライアントによって送信された、キーを取得することのリクエストを取得することと、ランダムに生成されたキーストリングをキーとして使用することと、第1の情報ヘッダを取得するために、第1の暗号化アルゴリズムを使用してキーを暗号化することと、第1の情報ヘッダ及びキーをクライアントに送信することと、を行うようにさらに構成されている。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
上述の技術的解決策から見ることができるように、クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができる。
本出願の実施形態、または、既存の技術の技術的解決策をより明確に説明するために、実施形態または既存の技術を記載するために必要とされる添付図面を、以下に簡単に記載する。明らかに、記載されている図面は、単に、本発明のいくつかの実施形態を示すものである。当業者は、発明的な作業を行うことなく、これら図面に基づき、他の図面を取得することができる。
本出願の実施形態に係る、キーの暗号化の、概略的なシステムの図である。 本出願の実施形態に係る、キーの暗号化方法のフローチャートである。 本出願の実施形態に係る、別のキーの暗号化方法のフローチャートである。 本出願の実施形態に係る、キーの暗号化システムの構造的システムの図である。 本出願の実施形態に係る、キーの暗号化装置の構造的装置の図である。 本出願の実施形態に係る、キーの暗号化装置の構造的装置の図である。
本出願の実施形態の目的、技術的解決策、及び利点を明確にすることを可能にするために、本出願の実施形態の技術的解決策は、本出願の実施形態において、添付図面を参照しつつ、以下に明確に記載される。明らかに、記載されている実施形態は、単に、本発明のいくつかの実施形態を示すものであり、すべての実施形態を示すものではない。発明的な作業をすることなく、本発明の実施形態に基づき、当業者によって取得される他のすべての実施形態は、本発明の保護の範囲内にあるものとする。
ビッグデータの時代において、データの安全性が、人々からますます注目されてきている。クライアントのデータの安全性を確実にするために、クライアントは、しばしば、取得されたデータを暗号化し、次いで保存する。データがキーによって暗号化された後は、データの安全性が向上する。しかし、攻撃者によってキーが違法に取得された場合、攻撃者は、取得されたキーに基づき、データを取得することができる。したがって、データの安全性を補償するために、キーの安全性が必要である。慣習的な方法では、クライアントのキーは、クライアント自体によって生成される。キーの安全性を向上させるために、クライアントは、概して、暗号化アルゴリズムを通して、キーを暗号化し、次いで、暗号化されたキーをクライアントにローカルに保存する。キーが必要である場合、キーは、ローカルに保存された暗号化アルゴリズムに従って暗号化されたキーから復元することができる。
暗号化アルゴリズムが、クライアントにローカルに保存されていることから、攻撃者が取得することが容易である。したがって、キーは、暗号化アルゴリズムを使用して復元され得、クライアントに保存された暗号化されたデータは、キーを使用してクラックされる。このため、クライアントのデータの漏洩に繋がり、また、データがプライバシーなどの重要な情報を含む場合があることから、重大な結果を生じる場合がある。たとえば、会社でのデータの破損は、公共での会社の名声と信頼の低下、また、会社の経済的な利益に対する重大な打撃にさえ繋がり得る。
上述の問題を受けて、本出願の実施形態は、キー暗号化方法、装置、及びシステムを提供する。クライアントは、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、暗号化アルゴリズムは、より高い安全性で、サーバに保存される。クライアントがキーを使用する必要がある場合、クライアントは、キーを取得することを要求するための情報ヘッダを送信し、キーを取得し、それにより、データを処理する。このことは、クライアントのデータの安全性を完全に確実にする。
上述の基本的なアイデアに基づき、本出願の実施形態は、主に、クライアントとサーバとの間の相互作用を通して実施される。図1に示すように、クライアント100は、キーを暗号化することによって取得された情報ヘッダをローカルに保存し、サーバ200は、対応する暗号化アルゴリズムを保存する。クライアント100が、キーに従って、それによって取得されたデータを暗号化する必要がある場合、キーは、キーを取得するように要求するための第1の情報ヘッダをサーバ200に送信することによって取得することができる。
クライアント100によって取得されたデータは、クライアント100自体によって生成されたデータである場合がある。たとえば、ユーザは、クライアントを通してWangWangにログインし、それに関して生成されたチャットレコードは、クライアント自体によって生成されたデータである。クライアント100によって取得されたデータは、他の手段によって外部で受信されたデータである場合もあり、たとえば、ユーザは、クライアントを通して、サーバによって送信されたデータを受信する。データは、しばしば、重要な情報を含んでおり、また、データは、キーを使用して暗号化し、次いで、それをクライアントにローカルに保存して、データの安全性を確実にすることができる。
キーは、暗号文へとデータを暗号化するプロセス、または、暗号文からデータを復元するプロセスにおいて使用される暗号化パラメータとすることができる。たとえば、ユーザは、取得されたデータ{A1,A2,A3}を、キーを使用して暗号文{B1,B2,B3}へと暗号化し、それを保存することができる。ユーザがデータを読む必要がある場合、保存された暗号文{B1,B2,B3}を、キーを使用してデータ{A1,A2,A3}に解読することができる。
暗号化アルゴリズムは、キーを暗号化するためのアルゴリズムである。情報ヘッダを取得するように、キーを暗号化するために使用されるのに加え、暗号化アルゴリズムは、キーを復元するように、情報ヘッダを解読するためにも使用することができる。本発明では、暗号化アルゴリズムは、クライアント100よりも安全なサーバ200に保存されている。
サーバに保存されている暗号化アルゴリズムは、第1の暗号化アルゴリズム及び第2の暗号化アルゴリズムを含む場合がある。サーバ200は、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムを使用してキーを暗号化し、第2の情報ヘッダ及びキーをクライアント100に送信する場合がある。
情報ヘッダは、暗号化アルゴリズムを使用してキーを暗号化することによって取得される情報ヘッダであり、クライアント100にローカルに保存することができる。情報ヘッダは、キーを暗号化した後に取得される情報を含んでおり、また、ユーザ名などの暗号化された情報を含む場合がある。換言すると、暗号化アルゴリズムは、情報ヘッダを取得するために、キー及びユーザ名などの情報を暗号化するために使用される場合がある。
上述のシナリオに関し、特定の実施例を、説明のために使用する。たとえば、ユーザがWangWangにクライアントを通してログインする場合、クライアントは、キーを取得することを要求するために、ローカルに保存された情報ヘッダ1をサーバに送信する。サーバは、受信された情報ヘッダ1に従って、対応する暗号化アルゴリズム1を見つけ、情報ヘッダ1からキーを復元し、情報ヘッダ2を生成するように、キーを暗号化するために暗号化アルゴリズム2を使用し、また、情報ヘッダ2及びキーをクライアントに、安全なチャンネルを通して送信する。クライアントは、取得されたキーに従って、データを暗号化し、暗号化された暗号文をクライアントにローカルに保存するか、取得されたキーに従って暗号化されたデータを解読し、解読されたデータを表示する場合がある。
本出願の実施形態によって提供されるキーの暗号化方法が、図2を参照して以下に記載される。
図2は、本出願の実施形態によって提供される、キーの暗号化方法のフローチャートである。本方法は、以下を含んでいる。
S201:クライアントが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信する。ここで、このキーは、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダは、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される。
本出願の実施形態では、クライアントが、取得されたデータを処理する暗号化を実施するか、暗号化されたデータを解読する必要がある場合、クライアントは、サーバから取得されたキーを使用することができる。永続的にキーが失われることを避けるために、クライアントは、概してキーをキャッシュメモリに保存し、ハードディスクなどの永続的な保存エリアにはキーを保存しない。クライアントがデータを取得する場合、キーは、データを暗号化するために、メモリから回収することができる。
たとえば、メモリのアップデートまたはクライアントのリスタートのケースでは、キャッシュメモリに保存されているキーの削除が容易であるためである。したがって、クライアントが、メモリから、必要とされるキーを見つけない場合、クライアントは、サーバからキーをふたたび取得する必要がある。本発明では、第1の暗号化アルゴリズムがサーバに保存されていることから、サーバは、第1の暗号化アルゴリズムに従って、第1の情報ヘッダからキーを復元することができる。したがって、クライアントは、キーを取得するためのベースとしてローカルに保存されている第1の情報ヘッダを使用することができる。第1の情報ヘッダは、第1の暗号化アルゴリズムを使用してキーを暗号化することによって取得される。第1の情報ヘッダは、第3者によって取得される場合であっても、違法に解読することはより困難である。したがって、クライアントは、概して、第1の情報ヘッダを永続的な保存エリアに保存することができる。
S202:サーバは、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得する。
S203:サーバは、第1の暗号化アルゴリズムに従って、第1の情報ヘッダからキーを復元する。
サーバは、情報ヘッダを生成するために、それぞれの暗号化アルゴリズムを保存する。異なるクライアントのキーに関し、サーバは、異なる暗号化アルゴリズムを暗号化のために使用する場合があるか、同じ暗号化アルゴリズムを暗号化のために使用する場合がある。したがって、サーバが、クライアントの第1の情報ヘッダを取得する場合、第1の情報ヘッダを暗号化するために使用される第1の暗号化アルゴリズムが最初に判定され得、次いで、第1の暗号化アルゴリズムが、第1の情報ヘッダからキーを復元するために使用される。
たとえば、サーバは、取得された情報ヘッダ1に従って、保存された暗号化アルゴリズムから対応する暗号化アルゴリズム1を検索し、暗号化アルゴリズム1を使用して、情報ヘッダ1からキーを復元する。
サーバが、第1の情報ヘッダに対応する第1の暗号化アルゴリズムを迅速に見つけることを容易にするために、サーバは、第1の暗号化アルゴリズムを使用して第1の情報ヘッダを生成する際に、第1の情報ヘッダ内に第1の暗号化アルゴリズムの識別子を含む場合がある。具体的には、サーバが、第1の暗号化アルゴリズムに従って、第1の情報ヘッダからキーを復元する前に、本方法は、
サーバが、第1の暗号化アルゴリズムの識別子に従って、第1の暗号化アルゴリズムを検索することを含んでいる。
たとえば、暗号化アルゴリズムの識別子は、暗号化アルゴリズムを識別するために使用される場合がある。具体的には、暗号化アルゴリズムの識別子は、識別される暗号化アルゴリズムのタイプを示すために使用される場合があるか、識別される暗号化アルゴリズムのバージョン情報を示すために使用される場合があるか、識別される暗号化アルゴリズムのタイプとバージョン情報との両方を示すために使用される場合がある。たとえば、識別子が、暗号化アルゴリズムのバージョン情報である場合、サーバは、暗号化アルゴリズムのバージョンV1.0の暗号化アルゴリズムを使用して、キーを暗号化し、暗号化されたキーの情報、及び、暗号化アルゴリズムのバージョンを含む情報ヘッダ{“EncryptedData”: qbduada1232j adfijijiafadfasdfa7667766adfds67767sf667sdfhhffs”, “EncryptVersion”: “1.0”}を生成する。ここで、「EncryptedData」は、暗号化されたキーを示すために使用され、「EncryptVersion」は、暗号化アルゴリズムのバージョン情報が「1.0」であることを示すために使用される。
対応する暗号化アルゴリズムの識別子を情報ヘッダ内に含むことが、サーバが、暗号化アルゴリズムを検索することを容易にするためのオプションの方式であることに留意されたい。識別子が存在しないことは、サーバによる暗号化アルゴリズムの円滑な検索に影響しない。
S204:サーバは、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに従ってキーを暗号化する。
クライアントによって必要とされるキーを復元した後に、サーバは、キーがクライアントに送信される前に、暗号化アルゴリズムを使用してキーを暗号化し、次いで、暗号化の後に取得された第2の情報ヘッダをキーとともにクライアントに送信することができる。クライアントがサーバからキーをふたたび取得する必要がある場合、第2の情報ヘッダを、キーの取得を要求するために使用することができる。
いくつかのシナリオでは、このステップで使用される第2の暗号化アルゴリズムは、第1の情報ヘッダを取得するための暗号化において使用される第1の暗号化アルゴリズムと同じである場合がある。たとえば、第1の暗号化アルゴリズムは、アルゴリズムAである。サーバが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから受信する場合、サーバは、アルゴリズムAが依然として比較的高い安全性を有することがサーバでは明らかであ場合、キーを暗号化するために、依然としてアルゴリズムAを使用することができる。換言すると、第2の暗号化アルゴリズムは、依然としてアルゴリズムAとすることができる。すなわち、第2の暗号化アルゴリズムは、第1の暗号化アルゴリズムと同じである。したがって、第2の暗号化アルゴリズムによって取得された第2の情報ヘッダも、第1の情報ヘッダと同じである場合がある。
いくつかのシナリオでは、第2の暗号化アルゴリズムと第1の暗号化アルゴリズムとは、異なっている場合もある。たとえば、第1の暗号化アルゴリズムは、アルゴリズムAである。サーバが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから受信する際か、受信する前に、サーバは、アルゴリズムAが、攻撃者によって取得されたか、クラッキングされた場合があることを検出する。このケースでは、アルゴリズムAが使用され続ける場合、キーの安全性が低下する。この状況では、サーバは、もはやアルゴリズムAを使用することができず、アルゴリズムBを、第2の暗号化アルゴリズムとして、キーの安全性を確実にするように、キーを暗号化するために使用する。アルゴリズムBは、アルゴリズムAの暗号化アルゴリズムとは異なるタイプの暗号化アルゴリズムである場合がある。アルゴリズムBは、アルゴリズムAに基づく、向上されたバージョンである場合もある。たとえば、アルゴリズムAは、暗号化アルゴリズムのバージョン1であり、アルゴリズムBは、この暗号化アルゴリズムのバージョン2である場合がある。
アルゴリズムAが潜在的に漏洩したことをサーバが検出するシナリオでは、第1の暗号化アルゴリズムとは異なる第2の暗号化アルゴリズムを使用することに加え、サーバは、暗号化アルゴリズムを定期的に変更する方法を採用する場合もある。たとえば、サーバは、決まった時間毎に1回、暗号化アルゴリズムを変更する場合がある。第1の暗号化アルゴリズムは、決まった時間内に使用される暗号化アルゴリズムである場合があり、第2の暗号化アルゴリズムは、別の決まった時間内に使用される暗号化アルゴリズムである場合がある。このケースでは、第2の暗号化アルゴリズムは、第1の暗号化アルゴリズムとは異なるタイプの暗号化アルゴリズムである場合もあり、あるいは、第1の暗号化アルゴリズムに基づく向上されたバージョンである場合がある。
S205:サーバは、第2の情報ヘッダ及びキーをクライアントに送信する。
サーバは、S203で復元されたキーと、S204において、第2の暗号化アルゴリズムを使用してキーを暗号化することによって取得された第2の情報ヘッダとを、クライアントに送信する。
サーバは、複数の方法で、上述の情報をクライアントに送信することができる。サーバがキーを復元し、第2の情報ヘッダを得た後に、サーバは、情報をクライアントに直接送信することができる。代替的には、クライアントは、サーバにリクエストメッセージを送信する場合があり、サーバは、リクエストメッセージを受信した後に、第2の情報ヘッダ及びキーをクライアントに送信する。本出願の実施形態は、この情報を送信する方法には、いかなる限定も課さない。
S206:クライアントは、第2の情報ヘッダ及びキーをサーバから取得する。ここで、第2の情報ヘッダは、第2の暗号化アルゴリズムに従ってキーを暗号化した後にサーバによって取得される。
クライアントは、取得された第2の情報ヘッダをクライアントにローカルに保存し、それにより、クライアントがサーバからキーをふたたび取得する必要がある場合、保存された第2の情報ヘッダを、キーの取得のために使用することができるようになっている。
キーの永続的な保存によって生じるキーの漏洩を避けるために、クライアントは、概して、キーをメモリにキャッシュする。クライアントがデータを取得する場合、キーは、データを暗号化するために、メモリから回収することができる。キーの安全性をさらに向上させるために、クライアントがデータの暗号化を完了した場合、キーは、クライアントのメモリから削除することができる。
新たに取得されたデータが、現在のデータの暗号化が完了した後に、短時間のインターバルで暗号化する必要がある場合があることを考慮し、クライアントは、現在のデータが暗号化された後にキーが削除された場合、新たに取得されたデータを暗号化する必要がある際には、キーをふたたび取得する必要がある。
上述の状況を鑑み、クライアントのメモリに保存されたキーは、時間制限があるものとすることができる。時間を設定することができ、現在のデータは、クライアントによって処理される。設定された時間が過ぎた後に、キーは、新たなデータを暗号化する必要がない場合、クライアントのメモリから除去される。たとえば、クライアントは、取得されたキーをメモリに保存し、データ{A1,A2,A3}を暗号化するためにキーを使用する。その処理が完了した後に、10秒待たれる。この10秒の内に新たなデータが処理されない場合、キーは削除される。
同様に、クライアントがデータを解読する必要がある場合、取得されたキーは、メモリに保存することもでき、時間が設定される。設定された時間が過ぎた後に、暗号化するべきデータがない場合、キーは、クライアントのメモリから削除される。
時間は、クライアントによって予め設定される場合があるか、クライアントがデータを処理する必要がある際に設定される場合がある。このことは、本出願の実施形態では限定されない。設定された時間の長さは、実際の動作の安全性に従って選択することができ、このことには限定が課されない。
取得されたキーをクライアントのメモリに保存し、キーの保存時間を限定する時間を設定することにより、キーの安全性が補償されている前提の下では、クライアント及びサーバの作業負荷が低減され、データの暗号化または解読の作業効率が完全に向上する。
さらに、キーがクライアントのメモリに保存される期間の間、クライアントは、クライアントが、異常な状況、たとえば、クライアントが違法に攻撃されていることを検出した場合、データの安全性を確実にするために、保存されたキーを直接削除することができる。
S206では、クライアントは、取得された第2の情報ヘッダをローカルに保存する。クライアントが、サーバからキーをふたたび取得する必要がある場合、第2の情報ヘッダを、キーの取得を要求するために使用する場合がある。しかし、クライアントが、第1の情報ヘッダをローカルに保存していることから、このことは、クライアントが、キーを取得することを要求するための情報ヘッダを送信した際に、混乱を生じる場合がある。たとえば、クライアントは、第1の情報ヘッダを依然として使用し、キーを取得するためのリクエストをサーバに送信する場合がある。
上述の問題を避けるために、クライアントが第2の情報ヘッダ及びキーをサーバから得た後に、クライアントは、第2の情報ヘッダをローカルに保存し、第1の情報ヘッダをローカルで削除する場合がある。たとえば、クライアントは、暗号化アルゴリズムAを使用してキーを暗号化した後に取得された情報ヘッダ1をローカルに保存する。暗号化アルゴリズムBを使用してキーを暗号化した後に取得された情報ヘッダ2をサーバがクライアントに送信した場合、クライアントは、情報ヘッダ1をローカルで削除し、情報ヘッダ2をローカルに保存することができる。このことは、クライアントに、もっとも新しく受信された情報ヘッダのみを保存させ、こうして、安全性を向上させる。
第2の情報ヘッダを得た後に、クライアントは、第2の情報ヘッダを保存し、第1の情報ヘッダを削除する。したがって、クライアントは、ローカルに保存された第2の情報ヘッダを使用して、キーを取得するためのリクエストを直接送信することができる。
上述から見ることができるように、本実施形態によって提供されるキーの暗号化方法では、クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができる。
前述の実施形態に関し、クライアントが、情報ヘッダをサーバに送信することによってキーを取得することを要求する前に、クライアントは、情報ヘッダをローカルに保存している場合がある。その場合、上述の操作は、直接実施することができる。代替的には、情報ヘッダは、クライアントにローカルに保存されていない場合があり、情報ヘッダは、上述の操作が実施される前に、最初にサーバから取得する必要がある。したがって、情報ヘッダがクライアントにローカルに保存されているかの判定も、S201の前に加えられる場合がある。図3に示すように、クライアントが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信する前に、本方法は、以下をさらに含んでいる。
S301:クライアントが、情報ヘッダがローカルに保存されているかを判定し、ローカルに保存されていない場合、プロセスはS302に進行する。
クライアントが、キーを取得することを要求するために情報ヘッダを送信する前に、情報ヘッダがクライアントにローカルに保存されているかに関し、最初に判定される場合がある。保存されていない場合、情報ヘッダを取得する必要がある。情報ヘッダが保存されている場合、保存されている情報ヘッダは、第1の情報ヘッダとして使用することができ、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信するステップが実施される。
情報ヘッダがクライアントにローカルに保存されていない複数の理由が存在する。クライアントは、最初に、データ上で暗号化操作を実施する必要がある場合があり、以前にキーを取得することは要求されていない。したがって、キーに対応する情報ヘッダは、クライアントにローカルに保存されていない。また、クライアントにローカルに保存された情報ヘッダは、ミスなどによる削除などの理由に起因して、削除されている場合があり、このため、ローカルに保存された情報ヘッダが失われる。
S302:クライアントは、キーを取得することのリクエストをサーバに送信する。
情報ヘッダがクライアントに保存されていない場合、キーを取得するために送信することができる情報ヘッダはない。このケースでは場合、クライアントがキーを取得する必要がある場合、クライアントは、キーを取得することのリクエストをサーバに送信することができる。
S303:サーバは、クライアントによって送信された、キーを取得することのリクエストを取得する。
S304:サーバは、ランダムに生成されたキーストリングをキーとして使用する。
本発明では、クライアントによって使用されるキーは、サーバによって生成され得る。サーバは、個別のクライアントに関する対応するキーを生成するか、1つの生成されたキーを複数のクライアントにアサインすることができる。キーのクラッキングの困難性を向上させるために、サーバは、文字のストリングをキーとしてランダムに生成することができる。たとえば、サーバは、数字(0−9)、アルファベット(A−Z)、及びシンボル「−」をランダムに合わせて、キーとして使用されるキーストリング344A2F6F−DB62−DE45−BEF1−4A49E89FB7CEを提供することができる。
キーストリングのランダムな生成により、キーのクラッキングの複雑さが向上し、キーの安全性をさらに確実にする。
キーをランダムに生成することが、オプションの方法であり、また、キーを生成する方法が、本出願の実施形態に限定されないことに留意されたい。
S305:サーバは、第1の情報ヘッダを取得するために、第1の暗号化アルゴリズムを使用してキーを暗号化する。
サーバが、後の操作で、第1の情報ヘッダに対応する第1の暗号化アルゴリズムを迅速に見つけることを容易にするために、サーバは、第1の情報ヘッダが取得された場合、第1の情報ヘッダ内に第1の暗号化アルゴリズムの識別子を含む場合がある。このステップは、暗号化アルゴリズムの識別子が情報ヘッダに含まれている点で、S203に類似であり、その詳細は、本明細書では繰返し記載しない。
S306:サーバは、第1の情報ヘッダ及びキーをクライアントに送信する。
サーバは、情報ヘッダ及びキーを、安全なチャンネルを通してクライアントに送信することができる。送信方法は、S205における、サーバによるキー及び情報ヘッダの、クライアントへの送信方法に類似であり、その詳細は、本明細書では繰返し記載しない。
S307:クライアントは、第1の情報ヘッダ及びキーをサーバから取得し、第1の情報ヘッダをローカルに保存する。
クライアントは、取得された情報ヘッダをクライアントにローカルに保存し、それにより、キーを取得することを要求するための情報ヘッダを、キーを取得する必要がある場合に、次にサーバに直接送信することができるようになっており、また、S301からS307の操作は、ふたたび実施する必要はなく、こうして、キーの暗号化の作業効率が向上する。
クライアントは、メモリに取得されたキーを保存する。この操作は、S206における、取得されたキーの保存に類似しており、その詳細は、本明細書では繰返し記載しない。
図4は、本開示の実施形態に係る、キーの暗号化システムの構造的システムの図である。本システムは、クライアント401及びサーバ402を含んでいる。
クライアント401は、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、このキーが、クライアントによって取得されるデータ、第1の情報を暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、送信することと、第2の情報ヘッダ及びキーをサーバから取得することであって、第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいてキーを暗号化した後にサーバによって取得される、取得することと、を行うように構成されている。
サーバ402は、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することと、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元することと、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、キーを暗号化することと、第2の情報ヘッダ及びキーをクライアントに送信することと、を行うように構成されている。
図4における対応する実施形態の特徴は、図1から図3の対応する実施形態における関連する特徴の関連する記載を参照することができ、その詳細が、本明細書では繰返し記載されないことに留意されたい。
見ることができるように、クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができる。
図5は、本開示の実施形態に係る、キーの暗号化装置の構造的装置の図である。本装置は、送信ユニット501及び受信ユニット502を含んでいる。
送信ユニット501は、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、このキーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダは、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、送信することを行うように構成されている。
受信ユニット502は、第2の情報ヘッダ及びキーをサーバから取得するように構成されており、第2の情報ヘッダは、第2の暗号化アルゴリズムに基づいてキーを暗号化した後にサーバによって取得される。
任意選択的には、本装置は、判定ユニットをさらに含んでいる。
判定ユニットは、情報ヘッダがローカルに保存されているかを判定することと、保存されていない場合に、キーを取得することのリクエストをサーバに送信することと、第1の情報ヘッダ及びキーをサーバから取得することと、第1の情報ヘッダをローカルに保存することと、を行うように構成されている。
任意選択的には、判定ユニットは、情報ヘッダが保存されている場合に、保存されている情報ヘッダを第1の情報ヘッダとして使用することと、送信ユニットを駆動させることと、を行うようにさらに構成されている。
任意選択的には、受信ユニットは、第2の情報ヘッダをローカルに保存することと、第1の情報ヘッダをローカルで削除することと、を行うようにさらに構成されている。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
任意選択的には、受信ユニットは、キーをメモリ内に保存するようにさらに構成されている。
図5における対応する実施形態の特徴は、図1から図3の対応する実施形態における関連する特徴の関連する記載を参照することができ、その詳細が、本明細書では繰返し記載されないことに留意されたい。
見ることができるように、クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができるようになっている。
図6は、本開示の実施形態に係る、キーの暗号化装置の構造的装置の図である。本装置は、取得ユニット601、復元ユニット602、生成ユニット603、及び送信ユニット604を含んでいる。
取得ユニット601は、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することであって、このキーが、クライアントによって取得されるデータを暗号化するために、クライアントによって使用されるキーであり、第1の情報ヘッダが、第1の暗号化アルゴリズムを使用してキーを暗号化した後にサーバによって取得される、取得することを行うように構成されている。
復元ユニット602は、第1の暗号化アルゴリズムに基づき、第1の情報ヘッダからキーを復元するように構成されている。
生成ユニット603は、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、キーを暗号化するように構成されている。
送信ユニット604は、第2の情報ヘッダ及びキーをクライアントに送信するように構成されている。
任意選択的には、第1の情報ヘッダが、第1の暗号化アルゴリズムの識別子をさらに含んでおり、復元ユニットは、第1の暗号化アルゴリズムの識別子に従って、第1の暗号化アルゴリズムを検索するようにさらに構成されている。
任意選択的には、取得ユニットは、クライアントによって送信された、キーを取得することのリクエストを取得することと、ランダムに生成されたキーストリングをキーとして使用することと、第1の情報ヘッダを取得するために、第1の暗号化アルゴリズムを使用してキーを暗号化することと、第1の情報ヘッダ及びキーをクライアントに送信することと、を行うようにさらに構成されている。
任意選択的には、第1の暗号化アルゴリズムは、第2の暗号化アルゴリズムとは異なっている。
図6における対応する実施形態の特徴は、図1から図3の対応する実施形態における関連する特徴の関連する記載を参照することができ、その詳細が、本明細書では繰返し記載されないことに留意されたい。
見ることができるように、クライアントは、キーを暗号化するために使用される暗号化アルゴリズムを保存しないが、暗号化アルゴリズムによって暗号化された情報ヘッダのみを保存し、それにより、クライアントが攻撃された場合であっても、攻撃者が、情報ヘッダを解読するために使用される暗号化アルゴリズムを直接取得することができないようになっており、こうして、クライアントのキーの安全性が向上する。取得されたデータを暗号化するためにキーを使用する必要がある場合、クライアントは、サーバからキーを要求するために、保存された第1の情報ヘッダを使用することができ、より高い安全性を有するサーバは、保存された第1の暗号化アルゴリズムに基づき、キーを復元する。クライアントは、サーバから取得されたキーを使用してデータを暗号化することができ、それにより、クライアントは、暗号化アルゴリズムを保存することなく、取得されたデータの安全性を確実にすることができる。
当業者は、前述の方法の実施形態の各ステップのすべて、または一部を、関連するハードウェアに指示するプログラムによって実施することができることを理解することができる。プログラムは、コンピュータ読取り可能な記憶媒体に保存されている場合がある。プログラムは、実施される場合、前述の方法の実施形態の各ステップを実施する。記憶媒体は、リードオンリメモリ(英語:read−only memory、略語:ROM)、RAM、磁気ディスク、または光学ディスクなどの、プログラムコードを保存することができる様々なタイプの媒体の少なくとも1つである場合がある。
本明細書における様々な実施形態が、漸進的な方式で記載されており、実施形態間の同じ部分及び類似の部分が、互いに参照され得ることに留意されたい。各実施形態は、他の実施形態の態様とは異なる態様に注目している。具体的には、その方法の実施形態に対する基本的な類似性に起因して、装置及びシステムの実施形態の記載は、比較的シンプルである。関連する部分は、方法の実施形態の対応する部分の記載を参照することができる。上述の装置及びシステムの実施形態は、単に説明的ものである。別々の構成要素として説明されているユニットは、物理的に分かれている場合があるか、分かれていない場合がある。ユニットとして表示されている構成要素は、物理的ユニットであるか、物理的ユニットではない場合があり、すなわち、単一の場所に位置する場合があるか、複数のネットワークユニット間で分配されている場合がある。モジュールのいくつかまたはすべては、本実施形態の解決策の目的を達成するために、実際の要請に応じて選択され得る。当業者は、発明的な作業を行うことなく、理解及び実施をすることができる。
上述の記載は、本発明の好ましい実施形態を記載するのみであるが、本発明の保護の範囲は、これらに限定されない。本発明によって開示される技術的範囲内にある、当業者によって考えられ得る、変更または代替は、本発明の保護の範囲によってカバーされるものとする。したがって、本発明の保護の範囲が、添付の特許請求の範囲の範囲によって判定されるものとする。
キーは、暗号文へとデータを暗号化するプロセス、または、暗号文からデータを復元するプロセスにおいて使用される暗号化パラメータとすることができる。たとえば、クライアントは、取得されたデータ{A1,A2,A3}を、キーを使用して暗号文{B1,B2,B3}へと暗号化し、それを保存することができる。ユーザがデータを読む必要がある場合、保存された暗号文{B1,B2,B3}を、キーを使用してデータ{A1,A2,A3}に解読することができる。

Claims (13)

  1. クライアントと、サーバと、を備えた、キー暗号化システムであって、
    前記クライアントが、
    キーを取得することを要求するために使用される第1の情報ヘッダを前記サーバに送信することであって、前記キーが、前記クライアントによって取得されるデータを暗号化するために、前記クライアントによって使用されるキーであり、前記第1の情報ヘッダが、第1の暗号化アルゴリズムを使用して前記キーを暗号化した後に前記サーバによって取得される、前記送信することと、
    第2の情報ヘッダ及び前記キーを前記サーバから取得することであって、前記第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいて前記キーを暗号化した後に前記サーバによって取得される、前記取得することと、を行うように構成されており、
    前記サーバが、
    前記キーを取得することを要求するために使用される前記第1の情報ヘッダを前記クライアントから取得することと、
    前記第1の暗号化アルゴリズムに基づき、前記第1の情報ヘッダから前記キーを復元することと、
    前記第2の情報ヘッダを取得するために、前記第2の暗号化アルゴリズムに基づき、前記キーを暗号化することと、
    前記第2の情報ヘッダ及び前記キーを前記クライアントに送信することと、を行うように構成されている、
    前記キー暗号化システム。
  2. クライアントが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、前記キーが、前記クライアントによって取得されるデータを暗号化するために、前記クライアントによって使用されるキーであり、前記第1の情報ヘッダが、第1の暗号化アルゴリズムを使用して前記キーを暗号化した後に前記サーバによって取得される、前記送信することと、
    前記クライアントが、第2の情報ヘッダ及び前記キーを前記サーバから取得することであって、前記第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいて前記キーを暗号化した後に前記サーバによって取得される、前記取得することと、
    を含む、キー暗号化方法。
  3. 前記クライアントが、前記キーを取得することを要求するために使用される前記第1の情報ヘッダを前記サーバに送信する前に、前記方法が、
    前記クライアントが、情報ヘッダがローカルに保存されているかを判定することと、
    保存されていない場合に、キーを取得することのリクエストを前記クライアントが前記サーバに送信することと、
    前記クライアントが、前記第1の情報ヘッダ及び前記キーを前記サーバから取得することと、
    前記クライアントが、前記第1の情報ヘッダをローカルに保存することと、
    をさらに含む、請求項2に記載の方法。
  4. 前記クライアントが、前記情報ヘッダがローカルに保存されているかを判定することが、
    前記情報ヘッダが保存されている場合、前記クライアントが、前記保存された情報ヘッダを前記第1の情報ヘッダとして使用し、前記キーを取得することを要求するために使用される前記第1の情報ヘッダを前記サーバに送信するステップを実施することを含む、請求項3に記載の方法。
  5. 前記クライアントが、前記第2の情報ヘッダ及び前記キーを前記サーバから得た後に、前記方法が、
    前記クライアントが、前記第2の情報ヘッダをローカルに保存し、前記第1の情報ヘッダをローカルで削除することをさらに含む、請求項2に記載の方法。
  6. 前記第1の暗号化アルゴリズムが、前記第2の暗号化アルゴリズムとは異なっている、請求項2から請求項5のいずれか一項に記載の方法。
  7. 前記クライアントが、前記キーをメモリ内に記録することをさらに含む、請求項2から請求項5のいずれか一項に記載の方法。
  8. 送信ユニットと、受信ユニットと、を備えたキー暗号化装置であって、
    前記送信ユニットが、キーを取得することを要求するために使用される第1の情報ヘッダをサーバに送信することであって、前記キーが、前記クライアントによって取得されるデータを暗号化するために、前記クライアントによって使用されるキーであり、前記第1の情報ヘッダが、第1の暗号化アルゴリズムを使用して前記キーを暗号化した後に前記サーバによって取得される、前記送信することを行うように構成されており、
    前記受信ユニットが、第2の情報ヘッダ及び前記キーを前記サーバから取得することであって、前記第2の情報ヘッダが、第2の暗号化アルゴリズムに基づいて前記キーを暗号化した後に前記サーバによって取得される、前記取得することを行うように構成されている、前記キー暗号化装置。
    任意選択的には、前記装置は、判定ユニットをさらに含んでいる。
    前記判定ユニットは、情報ヘッダがローカルに保存されているかを判定することと、保存されていない場合に、キーを取得することのリクエストを前記サーバに送信することと、前記第1の情報ヘッダ及び前記キーを前記サーバから取得することと、前記第1の情報ヘッダをローカルに保存することと、を行うように構成されている。
    任意選択的には、前記判定ユニットは、前記情報ヘッダが保存されている場合に、前記保存されている情報ヘッダを前記第1の情報ヘッダとして使用することと、前記送信ユニットを駆動させることと、を行うようにさらに構成されている。
    任意選択的には、前記受信ユニットは、前記第2の情報ヘッダをローカルに保存することと、前記第1の情報ヘッダをローカルで削除することと、を行うようにさらに構成されている。
    任意選択的には、前記第1の暗号化アルゴリズムは、前記第2の暗号化アルゴリズムとは異なっている。
    任意選択的には、前記受信ユニットは、前記キーをメモリ内に保存するようにさらに構成されている。
  9. サーバが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することであって、前記キーが、前記クライアントによって取得されるデータを暗号化するために、前記クライアントによって使用されるキーであり、前記第1の情報ヘッダが、第1の暗号化アルゴリズムを使用して前記キーを暗号化した後に前記サーバによって取得される、前記取得することと、
    前記サーバが、前記第1の暗号化アルゴリズムに基づき、前記第1の情報ヘッダから前記キーを復元することと、
    前記サーバが、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、前記キーを暗号化することと、
    前記サーバが、前記第2の情報ヘッダ及び前記キーを前記クライアントに送信することと、を含む、キー暗号化方法。
  10. 前記第1の情報ヘッダが、前記第1の暗号化アルゴリズムの識別子をさらに含み、前記サーバが、前記第1の暗号化アルゴリズムに基づき、前記第1の情報ヘッダから前記キーを復元することの前に、前記方法が、
    前記サーバが、前記第1の暗号化アルゴリズムの前記識別子に従って、前記第1の暗号化アルゴリズムを検索することをさらに含む、請求項9に記載の方法。
  11. 前記サーバが、前記キーを取得することを要求するために使用される前記第1の情報ヘッダを前記クライアントから取得する前に、前記方法が、
    前記サーバが、前記クライアントによって送信された、キーを取得することのリクエストを取得することと、
    前記サーバが、ランダムに生成されたキーストリングを前記キーとして使用することと、
    前記サーバが、前記第1の情報ヘッダを取得するために、前記第1の暗号化アルゴリズムを使用して前記キーを暗号化することと、
    前記サーバが、前記第1の情報ヘッダ及び前記キーを前記クライアントに送信することと、をさらに含む、請求項9に記載の方法。
  12. 前記第1の暗号化アルゴリズムが、前記第2の暗号化アルゴリズムとは異なっている、請求項9から請求項11のいずれか一項に記載の方法。
  13. 取得ユニットと、復元ユニットと、生成ユニットと、送信ユニットとを備えたキー暗号化装置であって、
    前記取得ユニットが、キーを取得することを要求するために使用される第1の情報ヘッダをクライアントから取得することであって、前記キーが、前記クライアントによって取得されるデータを暗号化するために、前記クライアントによって使用されるキーであり、前記第1の情報ヘッダが、第1の暗号化アルゴリズムを使用して前記キーを暗号化した後に前記サーバによって取得される、前記取得することを行うように構成されており、
    前記復元ユニットが、前記第1の暗号化アルゴリズムに基づき、前記第1の情報ヘッダから前記キーを復元するように構成されており、
    前記生成ユニットが、第2の情報ヘッダを取得するために、第2の暗号化アルゴリズムに基づき、前記キーを暗号化するように構成されており、
    前記送信ユニットが、前記第2の情報ヘッダ及び前記キーを前記クライアントに送信するように構成されている、前記キー暗号化装置。
    任意選択的には、前記第1の情報ヘッダは、前記第1の暗号化アルゴリズムの識別子をさらに含んでおり、前記復元ユニットは、前記第1の暗号化アルゴリズムの前記識別子に従って、前記第1の暗号化アルゴリズムを検索するようにさらに構成されている。
    任意選択的には、前記取得ユニットは、前記クライアントによって送信された、キーを取得することのリクエストを取得することと、ランダムに生成されたキーストリングを前記キーとして使用することと、前記第1の情報ヘッダを取得するために、前記第1の暗号化アルゴリズムを使用して前記キーを暗号化することと、前記第1の情報ヘッダ及び前記キーを前記クライアントに送信することと、を行うようにさらに構成されている。
    任意選択的には、前記第1の暗号化アルゴリズムは、前記第2の暗号化アルゴリズムとは異なっている。
JP2019550750A 2017-03-15 2018-03-02 キー暗号化方法、装置、及びシステム Pending JP2020510353A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710153405.2 2017-03-15
CN201710153405.2A CN108632021A (zh) 2017-03-15 2017-03-15 一种密钥加密方法、装置和系统
PCT/CN2018/077817 WO2018166356A1 (zh) 2017-03-15 2018-03-02 一种密钥加密方法、装置和系统

Publications (1)

Publication Number Publication Date
JP2020510353A true JP2020510353A (ja) 2020-04-02

Family

ID=63522767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019550750A Pending JP2020510353A (ja) 2017-03-15 2018-03-02 キー暗号化方法、装置、及びシステム

Country Status (6)

Country Link
US (1) US11271726B2 (ja)
EP (1) EP3598714A4 (ja)
JP (1) JP2020510353A (ja)
CN (1) CN108632021A (ja)
TW (1) TW201835809A (ja)
WO (1) WO2018166356A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3058012C (en) 2019-03-29 2021-05-11 Alibaba Group Holding Limited Cryptography chip with identity verification
JP6921222B2 (ja) 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Id情報に基づく暗号鍵管理
CA3057398C (en) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Securely performing cryptographic operations
KR20200116010A (ko) 2019-03-29 2020-10-08 알리바바 그룹 홀딩 리미티드 아이덴티티 정보에 기초한 암호 키 관리
CN110890968B (zh) * 2019-10-24 2022-08-23 成都卫士通信息产业股份有限公司 一种即时通信方法、装置、设备及计算机可读存储介质
CN112738117A (zh) * 2020-12-31 2021-04-30 青岛海尔科技有限公司 数据传输方法、装置、系统和存储介质及电子装置
US11062046B1 (en) * 2021-01-11 2021-07-13 DeCurtis LLC Self-referencing data encryption
CN112887087B (zh) * 2021-01-20 2023-04-18 成都质数斯达克科技有限公司 数据管理方法、装置、电子设备及可读存储介质
CN113382001B (zh) * 2021-06-09 2023-02-07 湖南快乐阳光互动娱乐传媒有限公司 一种通信加密方法及相关装置
CN113704744A (zh) * 2021-07-21 2021-11-26 阿里巴巴(中国)有限公司 数据处理方法及装置
CN114662146A (zh) * 2022-03-24 2022-06-24 平安科技(深圳)有限公司 密文数据的存放方法、装置、设备及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US7376835B2 (en) 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US6754450B2 (en) * 2001-01-30 2004-06-22 The Regents Of The University Of California Optical layer multicasting using a single sub-carrier header with active header detection, deletion, and new header insertion via opto-electrical processing
US7360096B2 (en) 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7774411B2 (en) 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
US7716481B2 (en) * 2005-11-14 2010-05-11 Kabushiki Kaisha Toshiba System and method for secure exchange of trust information
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8254571B1 (en) * 2007-12-21 2012-08-28 Voltage Security, Inc. Cryptographic system with halting key derivation function capabilities
CA2716335A1 (en) 2008-02-22 2009-08-27 Stephen C. Bono Systems and methods for secure workgroup management and communication
US8601600B1 (en) 2010-05-18 2013-12-03 Google Inc. Storing encrypted objects
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
CN102457561B (zh) * 2010-10-28 2015-02-11 无锡江南计算技术研究所 数据访问方法及使用该数据访问方法的设备
CN103563278B (zh) 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
US8798273B2 (en) 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
WO2013097209A1 (zh) * 2011-12-31 2013-07-04 华为技术有限公司 一种加密方法、解密方法和相关装置及系统
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
CN103220295A (zh) * 2013-04-26 2013-07-24 福建伊时代信息科技股份有限公司 一种文档加密及解密的方法、装置和系统
CN103259651B (zh) * 2013-05-30 2016-06-08 成都欣知科技有限公司 一种对终端数据加解密的方法及系统
US20150281185A1 (en) * 2014-03-26 2015-10-01 Cisco Technology, Inc. Cloud Collaboration System With External Cryptographic Key Management

Also Published As

Publication number Publication date
CN108632021A (zh) 2018-10-09
EP3598714A1 (en) 2020-01-22
EP3598714A4 (en) 2021-01-13
US11271726B2 (en) 2022-03-08
TW201835809A (zh) 2018-10-01
US20200007320A1 (en) 2020-01-02
WO2018166356A1 (zh) 2018-09-20

Similar Documents

Publication Publication Date Title
JP2020510353A (ja) キー暗号化方法、装置、及びシステム
US20210099287A1 (en) Cryptographic key generation for logically sharded data stores
US9985782B2 (en) Network bound decryption with offline encryption
US20190147170A1 (en) Processing data queries in a logically sharded data store
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20140281520A1 (en) Secure cloud data sharing
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US20030210791A1 (en) Key management
AU2017440029B2 (en) Cryptographic key generation for logically sharded data stores
JP7323004B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
CN113347143A (zh) 一种身份验证方法、装置、设备及存储介质
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN109934013A (zh) 一种数据保护方法及装置
CN105656866B (zh) 数据加密方法及系统
CN109120621B (zh) 数据处理器
CN106789007B (zh) 一种基于密文检索的网络信息审查方法与系统
CN112565156B (zh) 信息注册方法、装置和系统
CN112491922B (zh) 集中式网关数据保护方法、网关设备、数据服务器及系统
Jacob et al. Secured and reliable file sharing system with de-duplication using erasure correction code
CN116611078A (zh) 一种样本信息匹配方法及装置、设备、存储介质
CN115225272A (zh) 基于国产商用密码算法的大数据灾备系统、方法和设备
CN116541879A (zh) 一种信息加密及其可信删除方法及系统
Rabin DISC 20th anniversary: invited talk provably unbreakable hyper-encryption using distributed systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190918