JP2022542095A - 強化された安全な暗号化及び復号化システム - Google Patents

強化された安全な暗号化及び復号化システム Download PDF

Info

Publication number
JP2022542095A
JP2022542095A JP2022504535A JP2022504535A JP2022542095A JP 2022542095 A JP2022542095 A JP 2022542095A JP 2022504535 A JP2022504535 A JP 2022504535A JP 2022504535 A JP2022504535 A JP 2022504535A JP 2022542095 A JP2022542095 A JP 2022542095A
Authority
JP
Japan
Prior art keywords
seed
data
encrypted
key
formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022504535A
Other languages
English (en)
Inventor
ハート ブランドン
ローチ コートニー
Original Assignee
エブリシング ブロックチェーン テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エブリシング ブロックチェーン テクノロジー コーポレーション filed Critical エブリシング ブロックチェーン テクノロジー コーポレーション
Publication of JP2022542095A publication Critical patent/JP2022542095A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

【解決手段】一形態では、データ作成装置が一時的対称鍵技術(TSKT)システムにおいてデータペイロードを他のデバイスに安全に送信するための方法は、コマンド及び制御サーバから第1のシード及びフォーミュラを受信することを含む。第2のシードが生成され、第1のシードと第2のシードは、フォーミュラを用いて結合されてデータシードを作成する。第1のシードを用いて第1の鍵が生成され、第2のシードは、第1の鍵を用いて暗号化されて暗号化された第2のシードを形成する。データシードを用いて第2の鍵が生成され、データペイロードは、第2の鍵を用いて暗号化されて暗号化されたデータペイロードを形成する。暗号化されたデータペイロード及び暗号化された第2のシードは安全なコンテナ内で結合され、続いて全ての鍵及びシード並びにフォーミュラが破棄される。【選択図】図6

Description

本開示は、一般的にデータセキュリティに関し、より具体的には高レベルのセキュリティでデータを交換及び維持するための方法及びシステムに関する。
近年、機密ユーザ情報のデータ漏洩や侵害、盗難、又は「ハッキング」の報告が一般的になっている。脆弱性の多くは、パブリックネットワークを介したユーザデータの交換、セキュリティク証明又はパスワードが推測され得る又は自動的にエミュレートされ得るユーザに対してリモートアクセスを許可すること、及び侵害される可能性のあるシステム上でのデータの保存や検索に起因する。産業界では、種々のブロックや鍵のサイズを定義し、より大きなブロックや鍵のサイズに対してより高いレベルの複雑さを提供する高度暗号化標準(Advanced Encryption Standard)(AES)等の暗号化されたフォーマットでデータを保存及び送信するための方法及びアルゴリズムを開発してきた。「AES-128」として知られる一般的なAES標準は、非常に困難ではあるものの、理論的には発見され又はハッキングされる可能性がある。計算の複雑さがより高いAES標準が開発されている一方で、多くのシステムは過去のものとなったAES-128暗号化あるいは更に単純な暗号化を用いており、依然として攻撃に対して脆弱である。
公開鍵暗号化(public key encryption)(PKI)アルゴリズムを用いる典型的なシステムは、公開鍵/秘密鍵暗号化を使用し、公開鍵は一般に利用可能であり、データを暗号化するために用いられるが、秘密鍵は秘密に保たれ、データを復号化することができる。秘密鍵は1つ以上のデバイスに保存されるので、コンピュータ自体が侵害又はハッキングされて秘密鍵が発見された場合、PKI暗号化データを解読する計算の複雑さが回避可能になってしまい、機密ユーザデータが露呈してしまう可能性がある。
PKIシステムでは、証明機関(certificate authority)(CA)として知られる存在は、信頼できるユーザがデータにアクセスできるようにするために秘密鍵を発行する能力を有する。しかし、CA自体が侵害、ハッキング、又は盗難に遭うと、偽造証明が発行され、ユーザのデータが盗まれてしまう。
図1はここでの実施形態によるデータ作成装置によって用いられてよいフロー図を示す。
図2はここでの実施形態によるデータアクセス装置によって用いられてよいフロー図を示す。
図3はここに記載される種々の実施形態による図1及び2の一時的対称鍵技術(transient symmetric key technology)(TSKT)フローを実装することができるTSKTシステムのブロック図を示している。
図4はデータ作成装置が安全なコンテナの作成を要求する場合における図3のTSKTシステムのブロック図を示している。
図5は安全なコンテナの作成の要求に応答するCCSのアクションを示す図3のTSKTシステムのブロック図を示している。
図6は安全なコンテナの作成を示す図3のTSKTシステムのブロック図を示している。
図7は許可されたデータアクセス装置による安全なコンテナの検索を示す図3のTSKTシステムのブロック図を示している。
図8は安全なコンテナを復号化するための許可されたデータアクセス装置による要求を示す図3のTSKTシステムのブロック図を示している。
図9は許可されたデータアクセス装置による安全なコンテナの検索に対する要求にCCSが応答する場合における図3のTSKTシステムのブロック図を示している。
図10はデータアクセス装置が安全なコンテナを復号化する場合における図3のTSKTシステムのブロック図を示している。
以下の説明において、異なる図面における同じ参照番号の使用は、類似又は同一の事項を示す。特に断りのない限り、「結合された(coupled)」という単語及びそれに関連する動詞の形態は、当該技術分野において知られている手段による直接的な接続及び間接的な電気接続の両方を含み、特に断りのない限り、直接的な接続の任意の説明は、適切な形態の間接的な電気接続も用いる代替の実施形態を意味する。
ここに説明される技術による暗号化及び/又は復号化は、暗号化鍵及び復号化鍵をユーザのシステム上で一時的なものにすることによって既知の公開鍵/秘密鍵システムを大幅に改善し、その結果、それらは、ハッキングの重大なリスクを伴って鍵を露呈するのには短すぎる期間だけしか存在しない。システムは、暗号化及び復号化の両方に同じプロセスが用いられるという点において対称的である。システムは、事実上ハッキングされ得ないデータ用の安全な「コンテナ」を定義する。
一般に、本発明者らは、鍵がオンデマンドで生成され、暗号化及び復号化に必要である間、短期間だけしか存在しないようにすることを可能にする一時的で対称的な鍵方法を考案した。このアプローチでは、新しい一時的対称鍵技術(transient symmetric key technology)(TSKT)を活用する分散型のゼロトラストのエンドツーエンド暗号化アーキテクチャ(distributed, zero-trust, end-to-end encryption architecture)を利用する。鍵がもはや不要になると、それらの鍵は値を上書きすることによってデジタル的に破棄される。
強化された鍵管理プロセスにおいては、通常、3つの固有の参加者、即ちデータ作成装置とデータアクセス装置とコマンド及び制御サーバとが存在する。データ作成装置は、データを作成しそれを暗号化する。データアクセス装置は、暗号化されたデータへのアクセス権を有する。コマンド及び制御サーバは、暗号化されたデータに対する全ての作成装置及びアクセス装置の権利を認証し、確認し、及び許可する。
また、データを暗号化するために用いることができる2つのタイプの鍵、即ち非対称なもの及び対称なものが存在する。公開鍵インフラストラクチャ(Public-Key Infrastructure)(PKI)としても知られる非対称暗号化では、一対の鍵(公開鍵と秘密鍵)を用いてデータを暗号化及び復号化する。伝統的に、ネットワークユーザは、証明機関から公開鍵と秘密鍵のペアを受け取る。暗号化されたメッセージを送信したい他のユーザは、目的の受信者の公開鍵をその受信者から直接、又は公開ディレクトリから取得することができる。この鍵を用いてデータを暗号化し、それを受信者に送信する。受信者がメッセージを受け取ると、受信者の秘密鍵でメッセージを復号化し、この秘密鍵には他の誰もアクセスしないはずである。
しかし、これは、ここで説明される分散型のゼロトラストのエンドツーエンド暗号化アーキテクチャには当てはまらない。ここで説明されるアーキテクチャにおいては、証明機関は不要である。更に、TSKTは、サーバがユーザのために公開鍵/秘密鍵を使用し、保存し、及び管理する必要性を排除する。クライアントマシンは、必要に応じてローカルでそれらマシン自身の公開鍵/秘密鍵を生成する。公開鍵は、安全なコンテナを作成する要求又は既存の安全なコンテナにアクセスする要求を作成するときに、ローカルクライアントによってサーバに送信される。その公開鍵はサーバ上には保存されない。
既知の対称暗号化は、データを暗号化及び復号化するために1つの鍵のみを利用する。対称鍵システムは一般的にはより単純で高速ではあるが、主な欠点は、通信を試みている2つの当事者が何らかの形で安全な方法において鍵を交換する必要があることである。ここでTKSTが役立つものであり、TKSTの手順を以下に説明する。いくつかの実施形態によるTKSTシステムを具体的な例とともに説明する。
例示的なTKSTフロー
図1はここでの実施形態によるデータ作成装置によって用いられてよいフロー図100を示す。図1に示す例では、破線は、TLSベースのプロトコルを用いるリンクを介したデータの流れを示している。実線は、特定のノード内で行われる処理ステップを表す。黒の鍵は、AESを用いて符号化された鍵である。灰色の鍵は、RSA又はECCを用いて符号化された鍵である。他の実施形態においては、他のリンクプロトコル並びに鍵暗号化及び復号化標準も用いられ得る。TKST方法を用いて、データ作成装置/プロテクタは以下の手順を実行する。
データ作成装置/プロテクタ
1.作成装置(例えば図1のクライアント1)は信用証明を有しており、公開鍵及び秘密鍵(RSA又はECC)を生成する。
2.作成装置は、安全なコンテナを作成するためにコマンド及び制御サーバ(CCS)(以下「サーバ」)からの許可を要求する。
3.サーバは要求を認証及び確認する。
4.サーバは疑似乱数発生器(Pseudo Random Number Generator)(PRNG)を介してシードAを生成し、サーバはランダムに一意的なフォーミュラを生成する。
5.サーバは、シードAのコピーとフォーミュラを作成装置の公開鍵、例えばECC521公開鍵で暗号化する。
6.サーバはシードA及びフォーミュラを暗号化しそれらを保存する。
7.サーバは、暗号化されたシードA及びフォーミュラを、SSLを介して、又は図1に示すようにTLSを介してクライアントに渡す。
8.作成装置は、秘密鍵を用いてシードA及びフォーミュラを復号化する。
9.作成装置は、PRNGを介してローカルデバイス上でシードBを生成する。
10.作成装置は、フォーミュラを用いてシードAとシードBを結合して、データシードとしても知られるシードCを作成する。
11.作成装置はペイロードを生成する。
12.作成装置は、シードAを用いてAES鍵1を生成する。
13.データシード(C)は、AES鍵2を生成するために用いられる。
14.作成装置は、AES鍵2を用いてペイロードを暗号化する。
15.作成装置は、AES鍵1を用いてシードBを暗号化する。
16.AES鍵及びシードは、作成装置によって破棄される。
17.作成装置は、ペイロード、暗号化されたシードB、及び他のデータを1つのコンテナ内に結合する。
18.作成装置は、新しい安全なコンテナのCCSでの登録を終了する。
19.コンテナは、例えばクラウドストレージサーバに対して輸送又は保存の準備ができている。
図1に示すように、フロー100におけるプロセスノード110で、クライアント1とも称されるデータ作成装置は、機密データを保護することを要求し、またクライアント1がアクセスを許可したい他のものによってそのデータがアクセスされ得るようにそのデータのための安全なコンテナを作成することを要求する。クライアント1は、信用証明を有しており、図1に示される例においては、ECC/521暗号化を用いて公開鍵及び秘密鍵を生成する。代替的には、公開鍵及び秘密鍵はRSAを用いて作成され得る。クライアント1は、その公開鍵をコマンド及び制御サーバ(CCS)に送信する。続いて、クライアント1が安全なコンテナを作成したい場合、クライアント1はCCSとの安全なセッションを確立し、安全なコンテナを作成する許可を要求する前に、クライアント1の公開鍵を用いて対称AESセッション鍵を作成する。クライアント1とCCSの間の通信は、インターネット接続を介したTLS/2048等の安全なプロセスを用いて、ユーザを認証し、要求を確認し、シードAを生成する。プロセスノード120では、CCSは、例えばデータ作成装置のECC521公開鍵を用いて生成されたAESセッション鍵で暗号化されたシードAを生成し、プロセスノード122に示すように、暗号化されたシードAをクライアント1に送信する。
プロセスノード130では、クライアント1は、シードAを受信し、AESセッション鍵を用いてシードAを復号化する。プロセスノード132では、クライアント1は、AES鍵1を用いてシードBを暗号化する。プロセスノード140では、クライアント1はPRNGを用いてシードBを生成する。プロセスノード142では、クライアント1はシードA及びBを用いてフォーミュラに従ってシードCを作成する。プロセスノード146では、クライアント1はシードCを用いて鍵、即ちAES鍵2を生成し、プロセスノード148では、クライアント1はAES鍵2を用いてデータペイロード、即ち保護したい機密データを暗号化する。
プロセスノード150では、クライアント1は、暗号化されたシードB及び暗号化されたデータペイロードを種々のメタデータとともに結合して、安全なコンテナを作成する。プロセスノード160では、クライアント1は、使用後に全てのAES鍵及びシード並びにフォーミュラを、それらの全ての暗号化された形態を含めて破棄する。プロセスノード160では、クライアント1は、AESセッション鍵を用いて暗号化されたメタデータをCCSに送信することにより、新しい安全なコンテナのCCSでの登録を完了する。最後に、プロセスノード170では、クライアント1は、TLS/2048を安全に用いて、安全なコンテナを図1に示すようなクラウドストレージサーバ等のストレージサーバに送信する。
図2はここでの実施形態によるデータアクセス装置によって用いられてよいフロー図200を示す。TKST方法を用いて、クライアント2とも称されるデータアクセス装置は以下のステップを行う。
データアクセス装置
1.データアクセス装置(以下「アクセス装置」)は信用証明を有しており、公開鍵及び秘密鍵(RSA又はECC)を生成する。
2.アクセス装置は、クラウド又は他の媒体から安全なコンテナを受信する。
3.アクセス装置は安全なコンテナを開き、暗号化されたデータへのアクセスを要求するプロセスを開始する。
4.アクセス装置は、SSL又はTLS接続を介して公開鍵及びコンテナメタデータをCCSに送信する。
5.サーバは要求を許可し、開く必要のあるコンテナのためのシードA及びフォーミュラを検索する。
6.サーバは、アクセス装置公開鍵を用いてシードA及びフォーミュラを暗号化する。
7.サーバは、暗号化されたシードA及びフォーミュラを、SSL又はTLS接続を介してアクセス装置に渡す。
8.アクセス装置は、その秘密鍵を用いてコンテナを復号化する。
9.アクセス装置は、シードAを用いてAES鍵1を生成する。
10.アクセス装置は、AES鍵1を用いてシードB及びフォーミュラを復号化する。
11.アクセス装置は、サーバにより提供されたフォーミュラを用いてシードAとシードBを結合して、シードCを作成する。
12.アクセス装置は、シードCを用いてAES鍵2を生成する。
13.アクセス装置は、AES鍵2を用いてペイロードを復号化し、ペイロードは、例えばローカルクライアントの安全なビューアによって表示可能である。
14.アクセス装置は、全てのシード及びAES鍵を破棄する。
フロー図200におけるプロセスノード210で、クラウドストレージサーバ等の媒体は、図1に示すようにデータ作成装置によって以前に作成及びアップロードされた安全なコンテナを記憶する。クライアント2とも称されるデータアクセス装置は、安全なコンテナ内のデータにアクセスすることを要求する。クライアント2は、TLS/2048を用いてクラウドストレージサーバとの安全なセッションを確立し、クラウドストレージサーバは、TLSセッション鍵を安全に用いてデータを転送する。プロセスノード220では、クライアント2は安全なコンテナを受信するが、それをまだ復号化することはできない。クライアント2は公開鍵と秘密鍵のペアを作成するか、すでに作成しており、クライアント2は、TLS/2048セッション鍵等の少なくとも1つのAESセッション鍵を再び安全に用いて、CCSにアクセスする要求を安全なコンテナからの公開鍵及びメタデータとともに送信する。プロセスノード230では、CCSは要求を認証し、クライアント2をユーザとして確認し、アクセス権を決定する。プロセスノード232では、CCSは、安全なコンテナに関連付けられたシードA及びフォーミュラを検索し、AESセッション鍵を用いて暗号化する。プロセスノード240では、クライアント2は、対応するAESセッション鍵を用いてシードA及びフォーミュラを受信し、それらを復号化する。プロセスノード242では、クライアント2は、AES鍵1として知られる第1の鍵をシードAから生成し、プロセスノード244では、AES鍵1を用いて、安全なコンテナ内の暗号化されたシードBからシードBを復号化する。プロセスノード246では、クライアント1は、フォーミュラを用いてシードAとシードBを結合してシードC、即ちデータシードを作成する。プロセスノード248では、クライアント2は、シードCを用いてAES鍵2として知られる第2の鍵を生成する。プロセスノード250では、クライアント2は、AES鍵2を用いてペイロード、即ちクライアント1が保護したい機密データであって、クライアント2がアクセスすることをクライアント1が許可したい機密データを復号化する。プロセスノード260では、クライアント2は、機密データへのアクセスを有する。図2に示す例では、クライアント2は、表示する権利を有するが、印刷し又は保存する権利を有していないので、クライアント2が利用可能な安全なビューアは、クライアント2が機密データを表示することを可能にする。プロセスノード270では、クライアント2は、使用後に全ての鍵及びシード並びにフォーミュラを、それらの全ての暗号化された形態を含めて破棄する。
TKSTプロセスを用いて、CCSは、作成装置の機密データのコピーを受信せず、シードA及びフォーミュラのみを受信する。CCSがシードA及びフォーミュラを送信する場合、CCSは、TLS又はSSLのような対称AESセッション鍵を用いるもの等、安全な通信プロトコルを用いる。また、AES鍵1及びAES鍵2は、数マイクロ秒のオーダの非常に短い期間だけ存在し、それらが作成されたクライアント、即ちクライアント1又はクライアント2のいずれかは、使用後にそれらを安全に破棄することができる。
例示的なTSKTシステムの詳細
図3はここに記載される種々の実施形態による図1及び2のTSKTフローを実装することができるTSKTシステム300のブロック図を示している。上述したように、TSKTシステムは、4つの役割、即ちデータ作成装置、コマンド及び制御サーバ(CCS)、ストレージサーバ、及びデータアクセス装置を定義する。いくつかの実施形態においては、同じ物理コンピュータシステムが、CCS及びストレージサーバの両方として機能することができる。
TSKTシステム300は、データ作成装置310として機能する「クライアント1」と表示されたクライアントと、CCS320として機能するファイルサーバシステムと、ストレージサーバ330として機能するクラウドストレージサーバ、エンタープライズサーバ、他のファイルサーバシステム、又は他の記憶媒体と、データアクセス装置340として機能する「クライアント2」と表示されたクライアントと、を含む。クライアント1及びクライアント2の各々は、例えば、ラップトップコンピュータ、デスクトップコンピュータ、ノートブックコンピュータ、パーソナルデジタルアシスタント(PDA)、スマートフォン等と関連付けられたものであってよく、一般的にそれらの各々は、ユーザの指示で保護され、説明されたような計算を行うデジタルファイルコンテンツを作成することが可能な任意のデータプロセッサ又はデータ処理システムであり得る。
クライアント1及びクライアント2は、既存の有線及び/又は無線コンピュータネットワークを用いてCCS320及びストレージサーバ330を含む他のコンポーネントと通信し、TSKTシステム300は、これらの通信パスを双方向の矢印として示している。典型的には、これらの通信パスは、セキュリティのためにAESセッション鍵(TLS又はSSL)を用いるTCP/IPプロトコルの安全な形態を実装するインターネット接続である。いくつかの実施形態においては、TLSセッション鍵の代わりにSSLセッション鍵を用いてもよい。
先ず、データ作成装置310は、そのユーザがデータアクセス装置340にアクセスを許可したいファイル312を作成する。ファイルは、例えば、ワードプロセッシングドキュメント、プレーンテキストファイル、スプレッドシートファイル、ビジュアルプレゼンテーションファイル、写真、オーディオ録音、ビデオ録画等であり得る。ファイル312は、クレジットカード信用証明、ユーザパスワード、個人の健康情報、機密のビジネス情報、会社の営業秘密、弁護士の成果物又は弁護士と依頼人の特権通信、あるいは他の機密データを含むので、データ作成装置310に関連付けられたユーザは、ファイル312を保護したいと思うであろう。ファイル312は、データアクセス装置310に関連付けられたコンピュータのメモリ内に保存され、インターネット等のパブリックネットワークを介してデータアクセス装置340に送信される場合、ハッキング又は盗難に対して脆弱であり、またCCS320又はストレージサーバ330のいずれかに保存される場合、ハッキング又は盗難を受ける可能性がある。TSKTシステム300は、コンピュータネットワーク並びにCCS320及びストレージサーバ330を動作させる組織からのゼロトラストを想定している。
図4はデータ作成装置310が安全なコンテナの作成を要求する場合における図3のTSKTシステム300のブロック図400を示している。ここに説明される種々の実施形態による安全なコンテナを要求するために、データ作成装置310は、安全なコンテナの作成を要求する前に、先ず公開鍵と秘密鍵のペアを作成し、公開鍵をCCS320に送信する。例えば、データ作成装置310は、それに関連するコンピュータ上で実行されているアプリケーションを介して、クライアント310がそのアプリケーションをCCS320に登録するときに、データ作成装置310の公開鍵をCCS320に送信してよい。
続いて、データ作成装置310は、データをストレージサーバ330上で安全に保存することを要求し、又は他の手段を用いてデータアクセス装置340にデータを送信することを要求する。この時点で、データ作成装置310は、安全なコンテナを作成するための要求をCCS320に送信する。いくつかの実施形態においては、ユーザは、クライアント310の関連するコンピュータ上に常駐するソフトウェアを用いてその要求を作成する。一例では、ソフトウェアは、関連するコンピュータのオペレーティングシステムの下で実行されているスタンドアローンプログラムであり得る。別の例では、ソフトウェアは、EMAILプログラム等の別のプログラムに緊密に結合されたプラグイン、アプレット、又はウィジェットであり得る。例示的な実施形態においては、ソフトウェアは、作成された安全なコンテナに関連するオプションをユーザが選択することを可能にするグラフィカルユーザインターフェースを表示する。好ましくは、ソフトウェアは、バックグラウンドで、ユーザには見えない方法でCCS320と相互作用して、より良いユーザエクスペリエンスを作成する。
図5は安全なコンテナの作成の要求に応答するCCS320のアクションを示す図3のTSKTシステム300のブロック図500を示している。CCS320は、先ず、「C1」と表示されたタグを用いて、要求がデータ作成装置310からのものであると識別している安全なコンテナに関連付けられたCCS320のデータベース又はファイルシステム内に記録を作成する。CCS320は、シードA(上述のシードA)及びランダムに一意的なフォーミュラを作成し、それらをCCS320のデータベース内で特定のクライアントに対する安全なコンテナ要求に関連付ける。次いで、CCS320は、例えばAESセッション鍵を用いて、シードA及びランダムに一意的なフォーミュラを暗号化する。従って、暗号化されたシード及び暗号化されたフォーミュラを含むパブリックネットワーク通信は、従来のものではあるが非常に強力な暗号化技術を用いてそれ自体が保護される。
図6は、データ作成装置310、即ちクライアント1による安全なコンテナ314の作成を示す図3のTSKTシステム300のブロック図600を示している。上述のように、TLSセッション鍵を用いてCCS320と通信した後、データ作成装置310は、対応するセッション鍵を用いてシードA及びフォーミュラを復号化する。データ作成装置310は、擬似乱数発生器(PRNG)を用いてシードBをローカルで生成する。次いで、データ作成装置310は、復号化されたフォーミュラを用いてシードAとシードBを結合して、シードC、即ちデータシードを作成する。
データ作成装置310はまた、シードAを用いてAES鍵1を生成し、AES鍵1を用いてシードBを暗号化する。データ作成装置310は、データシード(シードC)を用いてAES鍵2を生成し、AES鍵2を用いてデータペイロード、即ち保護されることが望まれるファイルを暗号化する。次いで、データ作成装置310は、暗号化された鍵2及び暗号化されたシードBを種々のメタデータと結合して、「SC」と表示された安全なコンテナ314を形成する。メタデータは、コピー、印刷、及び/又は保存特権等の種々のデータ権利管理(data rights management)(DRM)インジケータ、指紋や顔の特徴等のデータ作成装置310のユーザを一意的に識別することができる生体認証、ジオフェンシングアクセス権(geo-fencing access rights)のためのデータ作成装置310の地理情報、デバイス識別子(デバイスID)、及びアクセスがいつ許可又は禁止されるのかを示すタイムライン等のアクセス権を含む。
安全なコンテナ314の作成での使用の直後、データ作成装置310は、全ての鍵及びシード並びにフォーミュラを破棄する。このシステムでは、データ作成装置310は、デジタルシュレッダ316を用いて、AES鍵1及びAES鍵2の両方並びにシードA、シードB、データシード、フォーミュラ、及びそれらの任意の暗号化バージョンを破棄する。従来のパーソナルコンピュータオペレーティングシステムのファイル消去プロセスは、ファイルが「リサイクルビン」又は「ゴミ箱」に移動されたときにデータを破棄又は上書きせず、ディレクトリ内のファイルエントリを単に削除するだけである。最近削除されたファイルのデータは、実際にはしばらくの間コンピュータメモリ内に残り、ハッキングや発見を受ける可能性がある。また、フローティングゲートメモリに基づくもの等、ソリッドステート仮想メモリドライブに保存されたデータは、不完全な消去又はフローティングゲートにチャージプロファイルが残っていることに起因して、表面的な消去後でも発見され得る可能性がある。これらの可能性を防ぐために、データ作成装置310は、デジタルシュレッダ316を用いて、ファイルディレクトリ内のその識別を削除するだけでなく、後の発見を十分に防ぐために、データが保存されていた物理メモリを上書きすることによって、データを安全に削除する。
データ作成装置310は、適切なサイズのPRNGを用いてシードBを作成することによって、ハッカーが乱数発生を用いてシードBを複製することを事実上不可能にする。また、データ作成装置310は、シード及び鍵がデジタルにシュレッドされる前に短時間だけ存在するのを可能にすることによって、データ作成装置310のコンピュータにリモートで密かにアクセスすることができるハッカーが、必要なシード、フォーミュラ、及び鍵が存在する間にそれらをキャプチャし、従って安全なコンテナ314を復号化するのに十分な速さでアクティビティの重要性を理解することを困難にしている。
図7は許可されたデータアクセス装置による安全なコンテナの検索を示す図3のTSKTシステム300のブロック図700を示している。この例では、データアクセス装置340は、許可されたデータアクセス装置であるものと仮定されている。データアクセス装置340は、ストレージサーバ330から安全なコンテナをフェッチする。例えば、安全なコンテナは、ストレージサーバ330上の共有ファイルフォルダ内で可視化されてよく、データアクセス装置340は、そのオペレーティングシステムの下の任意の他のファイルにアクセスするようにしてファイルにアクセスする。例えば、データアクセス装置340は、インターネット及びセッションのための安全なセッション鍵を作成するTFSプロトコルを用いて、ストレージサーバ330にアクセスする。別の例では、データ作成装置310は、電子メール(EMAIL)メッセージへの添付ファイルとして、安全なコンテナをデータアクセス装置340に送信してよい。この場合、メッセージはデータアクセス装置340のEMAILサーバにルーティングされ、メッセージはデータアクセス装置340のEMAIL受信ボックス内に表示されて、この受信ボックスからメッセージをフェッチすることができる。更に別の例では、データ作成装置310に関連付けられたユーザは、データアクセス装置340のコンピュータによってアクセスされ得るフラッシュメモリ「サム」ドライブ等の携帯型媒体を用いて、データアクセス装置340に関連付けられたユーザに安全なファイルを転送する。
図8は安全なコンテナを復号化するための許可されたデータアクセス装置340による要求を示す図3のTSKTシステム300のブロック図800を示している。データ作成装置310と同様に、データアクセス装置340は、最初に公開鍵/秘密鍵のペアを作成し、公開鍵をCCS320に送信する。後で安全なコンテナを受信した後、データアクセス装置340は、SSL又はTLS接続を用いてCCS320との安全なセッションを開き、安全な要求をCCS320に送って安全なコンテナをSCメタデータとともに復号化する。
図9は安全なコンテナの復号化に対する要求に応答するCCS320のアクションを示す図3のTSKTシステム300のブロック図900を示している。ブロック図900に示されるアクションは、CCS320が安全なコンテナ内のメタデータに基づいて送信を許可することを前提としており、即ち有効になっているメタデータ特徴に対して、CCS320が生体認証を用いてクライアント340を許可されたユーザとして識別できること、クライアント340に関連付けられたコンピュータがジオフェンシングデータによるロケーションに基づきアクセスすることを許可されていること、データにアクセスするための許可された時間が満たされていること、等を前提としている。全てのメタデータで許可されていることを前提として、CCS320は、データアクセス装置340の公開鍵を用いてシードAを暗号化し、安全なコンテナに関連付けられた暗号化されたシードA及び暗号化されたフォーミュラを、安全なセッション鍵を用いてデータアクセス装置340に渡す。
図10はデータアクセス装置340が安全なコンテナを復号化する場合における図3のTSKTシステム300のブロック図を示している。上述したように、データアクセス装置340は、AESセッション鍵を用いて安全なコンテナを受信し、それを復号化する。データアクセス装置340は、暗号化されたシードA及び暗号化されたフォーミュラを抽出し、対応するAESセッション鍵を用いてそれらを復号化する。次いで、データアクセス装置340は、シードAを用いてAES鍵1を生成し、AES鍵1を用いて、安全なコンテナからシードBを復号化する。データアクセス装置340は、シードA及びシードBとフォーミュラとを用いて、シードC、即ちデータシードを作成する。データアクセス装置340は、シードCを用いてAES鍵2を生成し、AES鍵2を用いてペイロード、即ちデータファイルを復号化する。データファイルは、安全なソフトウェアを用いて表示可能であり、データ作成装置310によって設定されたデータ権利管理属性に基づいて保存可能及び/又は印刷可能であってもよい。
暗号化されたシードBを復号化するとともにAES鍵1及び2を作成するために鍵を作成する上での使用の直後に、データアクセス装置340は、デジタルシュレッダ342を用いて全ての鍵及びシード並びにフォーミュラを破棄し、これらは、AES鍵1及びAES鍵2の両方並びにシードA、シードB、データシード、フォーミュラ、及びそれらの任意の暗号化バージョンを含む。デジタルシュレッダ342は、好ましくは、上述したような図3のデジタルシュレッダ316と同じ一般的な方法で動作して、安全なコンテナの内容又はそこから作成された鍵及びシードのいかなる兆候をも確実に破棄する。
このように、ここで説明されるTSKTシステムは、データを所有する当事者の制御内に暗号化鍵の作成を配置することによって、既知のコンピュータシステムと比較してコンピュータシステムの動作の改良を提供する。TSKTシステムは、CCS320及びストレージサーバ330を含む任意のサードパーティアクターの一部でのゼロトラストを前提に、安全なファイル作成及びアクセスを提供する。例えば、データ作成装置310の公開鍵及び安全なコンテナが露呈されてしまうようにストレージサーバ330が侵害されたとしても、ストレージサーバ330は安全なコンテナを復号化することができるAES鍵を所有していないので、安全なコンテナは復号化され得ない。従って、データ作成装置310は、そのデータについての制御を保持し、また他のどのシステムがそれにアクセスできるか、及び他のシステムがどのような種類のアクセスを有しているかについての制御を保持する。鍵及びシードを作成するために用いられる鍵及びシードは短期間しか存在しないので、サードパーティによるハッキングは非常に困難になり又は実質的に不可能になる。
種々の実施形態を説明してきたが、種々の変形例が存在してよいことは明らかである。例えば、安全なコンテナを送信する通信中に、SSL、TLS等を含む種々のプロトコルが用いられてよい。また、データ作成装置は、ストレージサーバを介して、携帯型記憶媒体を直接的に介して等、種々の方法で安全なコンテナをデータアクセス装置に転送してよい。ストレージサーバは、クラウドストレージサーバ、エンタープライズサーバ、及びEMAILサーバ等の多くの形態をとってよい。また、ラップトップコンピュータ、デスクトップコンピュータ、ノートブックコンピュータ、パーソナルデジタルアシスタント(PDA)、スマートフォン等を含む種々のタイプのコンピュータベースのシステムがデータ作成装置及びデータアクセス装置のために用いられてよい。また、通信リンクは、インターネット、ローカルエリアネットワーク、衛星リンク等を用いて確立することができる。
従って、添付の特許請求の範囲によって、開示された実施形態の範囲内にある本発明の全ての変形例をカバーすることが意図されている。

Claims (28)

  1. データ作成装置がデータペイロードを一時的対称鍵技術(TSKT)システムにおける他のデバイスに安全に送信するための方法であって、
    第1のシード及びフォーミュラをコマンド及び制御サーバから受信することと、
    第2のシードを生成することと、
    前記フォーミュラを用いて前記第1のシードと前記第2のシードを結合して、データシードを作成することと、
    前記第1のシードを用いて第1の鍵を生成して、暗号化された第2のシードを生成することと、
    前記第1の鍵を用いて前記第2のシードを暗号化することと、
    前記データシードを用いて第2の鍵を生成することと、
    前記第2の鍵を用いて前記データペイロードを暗号化して、暗号化されたデータペイロードを形成することと、
    前記暗号化されたデータペイロード及び前記暗号化された第2のシードを安全なコンテナ内で結合し、続いて全ての鍵及びシード並びに前記フォーミュラを破棄することと、を備える方法。
  2. 前記第1のシード及び前記フォーミュラを前記コマンド及び制御サーバから受信することが、
    暗号化された第1のシード及び暗号化されたフォーミュラを前記コマンド及び制御サーバから受信することと、
    前記暗号化された第1のシード及び前記暗号化されたフォーミュラを復号化し、前記復号化することに応答して前記第1のシード及び前記フォーミュラを提供することと、を備える請求項1に記載の方法。
  3. 前記暗号化された第1のシード及び前記暗号化されたフォーミュラを前記コマンド及び制御サーバから受信する前に、前記安全なコンテナを作成する要求を前記コマンド及び制御サーバに送信することを更に備える請求項2に記載の方法。
  4. 安全な通信プロトコルを用いて前記コマンド及び制御サーバと通信することを更に備える請求項1に記載の方法。
  5. 前記通信することが、
    公開鍵及び秘密鍵を生成することと、
    前記公開鍵を前記コマンド及び制御サーバに送信することと、
    前記公開鍵を用いて生成された少なくとも1つのセッション鍵で対称鍵暗号化を用いて前記コマンド及び制御サーバと通信することと、を備える請求項4に記載の方法。
  6. 前記フォーミュラが、ランダムに一意的であるとして特徴付けられ、
    前記第2のシードを生成することが、疑似乱数発生器(PRNG)を用いて前記第2のシードを生成することを備える請求項1に記載の方法。
  7. 前記データ作成装置が、高度暗号化標準(AES)暗号化アルゴリズムを用いて前記第1及び第2の鍵を生成する請求項1に記載の方法。
  8. 前記第1のシード、前記第2のシード、前記データシード、前記第1の鍵、及び前記第2の鍵を破棄することが、
    前記データ作成装置に関連付けられたメモリ内の前記第1のシード、前記第2のシード、前記データシード、前記第1の鍵、及び前記第2の鍵の値を上書きすることを備える請求項1に記載の方法。
  9. 前記データペイロード及び前記第2のシードを前記安全なコンテナ内で結合することが、
    メタデータを前記暗号化されたデータペイロード及び前記暗号化された第2のシードと前記安全なコンテナ内で結合することを備える請求項1に記載の方法。
  10. 前記メタデータが、前記安全なコンテナに関連付けられたデータ権利管理情報を備える請求項9に記載の方法。
  11. 前記メタデータが、前記データ作成装置を制御する個人に関する生体認証情報を備える請求項9に記載の方法。
  12. 前記メタデータが、前記データ作成装置に関連する地理位置データを備える請求項9に記載の方法。
  13. データアクセス装置がデータペイロードを一時的対称鍵技術(TSKT)システムにおける他のデバイスから安全に復号化するための方法であって、
    前記他のデバイスから安全なコンテナを受信しそれを開くことと、
    前記安全なコンテナから暗号化された第2のシード及び暗号化されたデータペイロードを抽出することと、
    暗号化された第1のシード及び暗号化されたフォーミュラを受信することと、
    前記暗号化された第1のシード及び前記暗号化されたフォーミュラを復号化して第1のシード及びフォーミュラを作成することと、
    前記第1のシードを用いて第1の鍵を生成することと、
    前記第1の鍵を用いて前記暗号化された第2のシードを復号化して、第2のシードを形成することと、
    前記フォーミュラを用いて前記第1のシード及び前記第2のシードを結合して、データシードを作成することと、
    前記データシードを用いて第2の鍵を生成することと、
    前記第2の鍵を用いて前記暗号化されたデータペイロードを復号化して、データペイロードを取得し、続いて全ての鍵及びシード並びに前記フォーミュラを破棄することと、を備える方法。
  14. 公開鍵及び秘密鍵を生成することと、
    前記公開鍵をコマンド及び制御サーバに送信することと、
    前記公開鍵を用いて生成された少なくとも1つのセッション鍵で対称鍵暗号化を用いて前記データアクセス装置と前記コマンド及び制御サーバとの間で通信することと、を更に備える請求項13に記載の方法。
  15. 前記他のデバイスがクラウドストレージサーバを備える請求項13に記載の方法。
  16. 前記他のデバイスが携帯型記憶媒体を備える請求項13に記載の方法。
  17. コマンド及び制御サーバを動作させて一時的対称鍵技術(TSKT)システムを実装するための方法であって、
    データ作成装置からの安全なコンテナを作成するための第1の要求に応答して、
    前記第1の要求を認証することと、
    前記認証することに応答してシード及びフォーミュラを生成することと、
    前記シード及び前記フォーミュラを暗号化して第1の暗号化されたシード及び第1の暗号化されたフォーミュラを提供することと、
    前記第1の暗号化されたシード及び前記第1の暗号化されたフォーミュラを前記データ作成装置に送信することと、
    データアクセス装置から前記安全なコンテナ内のデータにアクセスするための第2の要求に応答して、
    前記第2の要求を許可することと、
    前記許可することに応答して前記シード及び前記フォーミュラを検索することと、
    前記安全なコンテナに関連する前記シード及び前記フォーミュラを暗号化して、第2の暗号化されたシード及び第2の暗号化されたフォーミュラを形成することと、
    前記暗号化することに応答して前記第2の暗号化されたシード及び前記第2の暗号化されたフォーミュラを前記データアクセス装置に送信することと、を備える方法。
  18. 前記フォーミュラが、ランダムに一意的であるとして特徴付けられ、
    前記シードを生成することが、疑似乱数発生器(PRNG)を用いて前記シードを生成することを備える請求項17に記載の方法。
  19. 前記データ作成装置から第1の公開鍵を受信することと、
    続いて、前記第1の公開鍵を用いて生成された少なくとも1つのセッション鍵で対称鍵暗号化を用いて前記コマンド及び制御サーバと前記データ作成装置との間で通信することと、を更に備える請求項17に記載の方法。
  20. 前記通信することが、
    前記データアクセス装置から第2の公開鍵を受信することと、
    前記第2の公開鍵を用いて生成された少なくとも1つのセッション鍵で対称鍵暗号化を用いて前記コマンド及び制御サーバと前記データアクセス装置との間で通信することと、を更に備える請求項19に記載の方法。
  21. データ作成装置と、
    前記データ作成装置に結合されたコマンド及び制御サーバと、を備え、
    ユーザ入力に応答して、前記データ作成装置が、データペイロードの安全な送信及び保存のための安全なコンテナを作成するために、前記コマンド及び制御サーバに要求を送信し、
    前記コマンド及び制御サーバが、前記要求を認証し、前記要求を認証することに応答して第1のシード及びフォーミュラを生成し、前記第1のシード及び前記フォーミュラを暗号化して、暗号化された第1のシード及び暗号化されたフォーミュラを提供し、前記暗号化された第1のシード及び前記暗号化されたフォーミュラを前記データ作成装置に送信し、
    前記データ作成装置が、前記暗号化された第1のシード及び前記暗号化されたフォーミュラを復号化し、第2のシードを生成し、前記フォーミュラを用いて前記第1のシード及び前記第2のシードを結合して、データシードを作成し、前記第1のシードを用いて第1の鍵を生成し、前記第1の鍵を用いて前記第2のシードを暗号化して、暗号化された第2のシードを生成し、前記データシードを用いて第2の鍵を生成し、前記第2の鍵を用いて前記データペイロードを暗号化し、前記データペイロードと前記暗号化された第2のシードとを前記安全な容器内で結合し、続いて全ての鍵及びシード並びに前記フォーミュラを破棄する、一時的対称鍵技術(TSKT)システム。
  22. 前記安全なコンテナを受信及び保存するために前記データ作成装置に結合されたストレージサーバを更に備える請求項21に記載のTSKTシステム。
  23. 前記ストレージサーバがクラウドストレージサーバを備える請求項22に記載のTSKTシステム。
  24. 前記コマンド及び制御サーバと前記ストレージサーバとが、共通のコンピュータシステムを用いて実装される請求項22に記載のTSKTシステム。
  25. 前記コマンド及び制御サーバと前記ストレージサーバとが、別個のコンピュータシステムを用いて実装される請求項22に記載のTSKTシステム。
  26. 前記ストレージサーバに結合されたデータアクセス装置を更に備え、前記データアクセス装置が、第2の公開鍵及び第2の秘密鍵を生成し、前記第2の公開鍵を前記コマンド及び制御サーバに送信し、続いて前記ストレージサーバから前記安全なコンテナを受信しそれを開き、前記安全なコンテナ及び安全なコンテナメタデータにアクセスするための要求を前記コマンド及び制御サーバに送信する、請求項22に記載のTSKTシステム。
  27. 前記コマンド及び制御サーバが、前記安全なコンテナにアクセスするための前記要求を前記安全なコンテナメタデータに基づき選択的に許可し、前記安全なコンテナのための前記第1のシード及び前記フォーミュラを検索し、前記第2の公開鍵で生成された少なくとも1つのセッション鍵で対称鍵暗号化を用いて前記第1のシード及び前記フォーミュラを暗号化し、暗号化された第1のシード及び暗号化されたフォーミュラを前記データアクセス装置へ送信する、請求項26に記載のTSKTシステム。
  28. 前記データアクセス装置が、前記少なくとも1つのセッション鍵を用いて前記暗号化された第1のシード及び前記暗号化されたフォーミュラを受信及び復号化し、前記第1のシードを用いて前記第1の鍵を生成し、前記第1の鍵を用いて前記暗号化された第2のシード及び前記フォーミュラを復号化し、前記フォーミュラを用いて前記第1のシードと前記第2のシードとを結合して、前記データシードを提供し、前記データシードを用いてペイロードを復号化し、続いて全ての鍵及びシード並びに前記フォーミュラを破棄する、請求項27に記載のTSKTシステム。
JP2022504535A 2019-07-25 2020-07-23 強化された安全な暗号化及び復号化システム Pending JP2022542095A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962878637P 2019-07-25 2019-07-25
US62/878,637 2019-07-25
US16/935,941 US11570155B2 (en) 2019-07-25 2020-07-22 Enhanced secure encryption and decryption system
US16/935,941 2020-07-22
PCT/US2020/043283 WO2021016459A1 (en) 2019-07-25 2020-07-23 Enhanced secure encryption and decryption system

Publications (1)

Publication Number Publication Date
JP2022542095A true JP2022542095A (ja) 2022-09-29

Family

ID=74190371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022504535A Pending JP2022542095A (ja) 2019-07-25 2020-07-23 強化された安全な暗号化及び復号化システム

Country Status (11)

Country Link
US (1) US11570155B2 (ja)
EP (1) EP3991351A4 (ja)
JP (1) JP2022542095A (ja)
KR (1) KR20220039779A (ja)
CN (1) CN114175580B (ja)
AU (1) AU2020316082A1 (ja)
BR (1) BR112022000995A2 (ja)
CA (1) CA3145851A1 (ja)
IL (1) IL289876A (ja)
MX (1) MX2022000793A (ja)
WO (1) WO2021016459A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220385464A1 (en) * 2021-05-25 2022-12-01 International Business Machines Corporation Durability enforcement of cryptographic keys in a key management system
CN116800539A (zh) * 2022-02-25 2023-09-22 国网山东省电力公司临沂供电公司 一种通讯网络量子秘钥加密方法
CN115174136B (zh) * 2022-05-23 2024-02-02 北京旷视科技有限公司 数据获取和数据传送方法、终端、服务器及存储介质
KR102486888B1 (ko) * 2022-05-30 2023-01-11 주식회사 베이스스톤홀딩스 양자난수 암호화키 생성방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381696B1 (en) 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
KR20050122174A (ko) * 2003-04-11 2005-12-28 소니 가부시끼 가이샤 정보 기록 매체 드라이브 장치
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US8108579B2 (en) * 2005-03-31 2012-01-31 Qualcomm Incorporated Mechanism and method for managing data storage
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
EP2684311A1 (en) 2011-03-07 2014-01-15 Security First Corp. Secure file sharing method and system
EP2817917B1 (en) 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
KR20150050231A (ko) * 2013-10-31 2015-05-08 한국전자통신연구원 폐쇄 도메인에서의 키 생성 장치 및 방법
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US10924482B1 (en) * 2014-12-18 2021-02-16 Amazon Technologies, Inc. Virtual service authorization
AU2016217549B2 (en) * 2015-02-11 2020-01-23 Visa International Service Association Systems and methods for securely managing biometric data
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
AU2016228544B2 (en) * 2015-03-12 2020-01-16 Visa International Service Association Mutual authentication of software layers
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US10079686B2 (en) * 2015-07-29 2018-09-18 International Business Machines Corporation Privacy-preserving attribute-based credentials
CN106470104B (zh) * 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US20170244687A1 (en) 2016-02-24 2017-08-24 Whitewood Encryption Systems, Inc. Techniques for confidential delivery of random data over a network
GB201701747D0 (en) * 2017-02-02 2017-03-22 Blancco Tech Group Ip Oy Intelligent verification of cryptographic erase and other firmware erasure processes
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10956583B2 (en) * 2018-06-27 2021-03-23 At&T Intellectual Property I, L.P. Multi-phase digital content protection
US11336968B2 (en) * 2018-08-17 2022-05-17 Samsung Electronics Co., Ltd. Method and device for generating content
EP3794772A4 (en) * 2019-01-04 2021-12-29 Baidu.com Times Technology (Beijing) Co., Ltd. Data processing accelerator having security unit to provide root trust services
CN111627485A (zh) * 2019-02-27 2020-09-04 恩智浦美国有限公司 一次可读存储器及其运行方法
US11115345B2 (en) * 2019-05-06 2021-09-07 Bank Of America Corporation Systems and methods for providing self-referencing utilization calculation and dynamic resource allocation based thereon for digital transmissions

Also Published As

Publication number Publication date
EP3991351A1 (en) 2022-05-04
WO2021016459A1 (en) 2021-01-28
CN114175580B (zh) 2023-02-17
CN114175580A (zh) 2022-03-11
US11570155B2 (en) 2023-01-31
KR20220039779A (ko) 2022-03-29
US20210029096A1 (en) 2021-01-28
MX2022000793A (es) 2022-02-16
CA3145851A1 (en) 2021-01-28
EP3991351A4 (en) 2023-07-05
AU2020316082A1 (en) 2022-02-24
IL289876A (en) 2022-03-01
BR112022000995A2 (pt) 2022-06-14

Similar Documents

Publication Publication Date Title
US11855767B2 (en) Methods and systems for distributing encrypted cryptographic data
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US11233653B2 (en) Dongle for ciphering data
US9124641B2 (en) System and method for securing the data and information transmitted as email attachments
US11570155B2 (en) Enhanced secure encryption and decryption system
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
AU2011201188A1 (en) System and method for securing data
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
WO2023207975A1 (zh) 数据传输方法、装置和电子设备
WO2008053279A1 (en) Logging on a user device to a server
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR20210143846A (ko) 암호화 시스템들
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
Liu et al. Design and Implementation of a PKI-Based Electronic Documents Protection Management System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230720