JP2023138927A - データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 - Google Patents

データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 Download PDF

Info

Publication number
JP2023138927A
JP2023138927A JP2023043917A JP2023043917A JP2023138927A JP 2023138927 A JP2023138927 A JP 2023138927A JP 2023043917 A JP2023043917 A JP 2023043917A JP 2023043917 A JP2023043917 A JP 2023043917A JP 2023138927 A JP2023138927 A JP 2023138927A
Authority
JP
Japan
Prior art keywords
user device
file
key
server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023043917A
Other languages
English (en)
Inventor
林志宏
Chihhung Lin
鄭嘉信
Chia-Hsin Cheng
梁家榮
Chia-Jung Liang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infokeyvault Technology Co Ltd
Original Assignee
Infokeyvault Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infokeyvault Technology Co Ltd filed Critical Infokeyvault Technology Co Ltd
Publication of JP2023138927A publication Critical patent/JP2023138927A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

【課題】通信ネットワーク又はデータ処理システムにおけるデータファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法を提供する。【解決手段】第1ユーザ装置は、第1公開及び秘密鍵並びに特定ファイルを暗号化ファイルに暗号化するファイル暗号化鍵を有する。第2ユーザ装置は、第2公開及び秘密鍵を有する。第1ユーザ装置は、一時公開及び秘密鍵を生成し、第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いてファイル暗号化鍵を暗号化鍵に暗号化する。第1ユーザ装置は、第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを第2ユーザ装置に送信する。第2ユーザ装置は、第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて第2ユーザ装置が特定ファイルを取得できるようにする。【選択図】図1

Description

本発明は、データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法に関し、特に、通信ネットワーク又はデータ処理システムにおけるデータファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法に関する。
現在の通信ネットワーク及びデータ処理システムでは、送信者から受信者に送信されるデータファイルを保護することが重要である。データファイルは、送信中に改ざんされないだけでなく盗聴されないように保護されるべきである。よく知られた技術の中で、例えば、PGP(Pretty Good Privacy)暗号化プロトコルは、データ暗号化及び送信方法として広く用いられている。しかしながら、それは、パスワードの作成及びそのパスワードを送信するための情報チャネルの指定をユーザに必要とする。そのため、システム的にファイルやグループを管理するのには適していない。更に、従来ファイルサーバでのファイルアクセス権は、実質的にユーザ識別(ID)により管理されている。一旦、オペレーティングシステム又はアプリケーションにおける設計上の欠陥又は構成ミスが不当に利用されると、デフォルトのアクセス権よりも高度な進化したアクセス権が取られ、不正アクセスが実行され得る。
そこで、本発明は、パスワード及び送信チャネルの必要性により引き起こされる不正変更に対するアクセス権の脆弱性という欠点に対処して克服する。
本発明の第1態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備える。前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、前記共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して前記共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにする。
本発明の第2態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを含む。
本発明の第3態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備える。前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにする。
本発明の第4態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを含む。
本発明の第5態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを対応する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信したサーバと、を備える。前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、該第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存する。
本発明の第6態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアに対応する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置又はサーバは、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、前記第1ユーザ装置又はサーバは、前記第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを含む。
本発明は、以下の詳細な説明及び添付の図面を参照することで、当業者には容易に明確になるであろう。
本発明の実施形態に従って実行されるデータ暗号化及び送信を示すスキーム。
本発明の実施形態に係る図1に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
ネットワークを介してサーバと通信する図2のシステムに含まれる第1ユーザ装置の一例を模式的に示すブロック図。
ネットワークを介してサーバと通信する図2のシステムに含まれる第2ユーザ装置の一例を模式的に示すブロック図。
図2のシステムに含まれるサーバの一例を模式的に示すブロック図。
本発明の別の実施形態に従って実行されるデータ暗号化及び送信を示すスキーム。
本発明の実施形態に係る図6に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
図7Aのサーバに含まれる暗号文ファイルの一例を模式的に示すブロック図。
本発明の他の実施形態に係る図6に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
図8Aのサーバに含まれる暗号文ファイルの一例を模式的に示すブロック図。
本発明の実施形態に係るデータファイル及びデータファイルへのアクセス権を管理するためのシステムにより実行されるデータ暗号化及び送信は、図1のスキームを参照して以下で説明される。任意の順序で実行可能なステップ111、112、113では、送信者11は、送信するファイルFを用意し、受信者12の公開鍵PUbを取得し、ファイル暗号化鍵dkを生成する。そして、ステップ114では、ファイルFがファイル暗号化鍵dkを用いて暗号化され、暗号化ファイル[E(dk,F)]が生成される。ステップ114での暗号化は、認証付き暗号(Authenticated Encryption with Associated Data、AEAD)により実行され得る。例えば、現在利用可能な高度暗号化標準-ガロア/カウンターモード(Advanced Encryption Standard-Galois/Counter Mode(AES-GCM))は、暗号化に使用され得ると同時に、ファイルFの安全性、完全性及び識別可能性を保証する。次のステップ115では、鍵確立が共有秘密SSを得るために実行される。鍵確立は、鍵合意プロトコル、例えば、楕円曲線ディフィー・ヘルマン鍵共有(Elliptic Curve Diffie-Hellman鍵共有(2s,1e)、ECDH(2s,1e)としても知られる)に基づいて実行され得る。例えば、送信者11の共有秘密SSは、ステップ112で述べた受信者12の公開鍵PUb、送信者11の秘密鍵PRa及び送信者11の一時秘密鍵PReにより確立される。ステップ116では、暗号化鍵[E(SS,dk)]が、ステップ115で確立された共有秘密を用いてファイル暗号化鍵dkを暗号化することにより形成される。その後、送信者11は、送信者11の一時公開鍵PUe、暗号化ファイル[E(dk,F)]及び暗号化鍵[E(SS,dk)]をデータパケット(PUe,[E(dk,F)],[E(SS,dk)])に処理して、そのデータパケットを受信者12に送信する(ステップ117)。送信者11の一時公開鍵PUe及び一時秘密鍵PReのペアは、連続して限られた回数又は1回だけ使用された後に破棄される。送信者11が別の暗号化ファイルを送信しようとする場合には、新しい一時公開鍵及び秘密鍵ペアが生成される。
一方、データパケット(PUe,[E(dk,F)],[E(SS,dk)])を受信した受信者12は、鍵確立(ステップ122)のために送信者11の公開鍵PUaを得る要求を実行する(ステップ121)。そして、受信者12は、共有秘密SSを取得するために、ステップ121で述べた送信者11の公開鍵PUa、受信者12の秘密鍵PRb及び送信者11から受信した一時公開鍵PUeを用いて別の鍵確立を実行する。受信者12は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]を復号化し、ファイル暗号化鍵dkを取得する(ステップ123)。そして、ファイル暗号化鍵dkは、暗号化ファイルを復号化してファイルFを取得するのに用いられる(ステップ124)。
本発明に係る図1に示したデータ暗号化及び送信を実行するために適応されたデータファイル送信システムの実施形態を模式的に示す図2を参照されたい。このシステムは、第1ユーザ装置21、第2ユーザ装置22及びサーバ23を含む。サーバ23は、ネットワーク、例えば、インターネットを介して第1ユーザ装置21及び第2ユーザ装置22と通信している。第1ユーザ装置21は、第1公開及び秘密鍵ペアを生成し、第2ユーザ装置22は、第2公開及び秘密鍵ペアを生成する。本発明の原理及び実際の操作を説明するための以下の例では、第1ユーザ装置21が送信者11として機能し、第2ユーザ装置22が受信者12として機能する。すなわち、第1ユーザ装置21が第1公開鍵PUa及び第1秘密鍵PRaを生成し、第2ユーザ装置22が第2公開鍵PUb及び第2秘密鍵PRbを生成する。第2ユーザ装置22にファイルFを安全に送信するために、第1ユーザ装置21は、第2ユーザ装置22から直接に又はサーバ23を介して公開鍵PUbを取得し、ファイル暗号化鍵dkを用いてファイルFを暗号化して暗号化ファイル[E(dk,F)]を生成する。第1ユーザ装置21は、第2公開鍵PUb、第1秘密鍵PRa及び一時秘密鍵PReを用いて、鍵合意プロトコルECDH(2s,1e)に従ってファイル暗号化鍵dkを暗号化鍵[E(SS,dk)]に暗号化するのに用いられる共有秘密SSを確立する。一旦、第1ユーザ装置21及び第2ユーザ装置22の両方が、サーバ23により要求される認証を通過すると、サーバ23は、第1ユーザ装置21が暗号化ファイル[E(dk,F)]並びに第1公開鍵PUa、一時秘密鍵PRe及び暗号化鍵[E(SS,dk)]をサーバ23経由で第2ユーザ装置22に送信するのを許可する。第2ユーザ装置22は、自身の第2秘密鍵PRb、サーバ23を介して第1ユーザ装置21から受信した第1公開鍵PUa及び一時公開鍵PUeを用いて鍵確立を実行することで、共有秘密SSを取得する。そして、第2ユーザ装置22は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]からファイル暗号化鍵dkを取得し、そのファイル暗号化鍵dkを用いて暗号化ファイル[E(dk,F)]からファイルFを取得する。代替例では、サーバ23が第1ユーザ装置21から暗号化ファイル[E(dk,F)]、第1公開鍵PUa、一時秘密鍵PRe及び暗号化鍵[E(SS,dk)]を受信した後、サーバ23は、第1ユーザ装置21から受信した第1公開鍵PUa及び一時公開鍵PUe並びに第2ユーザ装置22により供給された第2秘密鍵PRbを用いて鍵確立を実行して共有秘密SSを取得し、その共有秘密SS、暗号化鍵[E(SS,dk)]及び暗号化ファイル[E(dk,F)]を用いて上述のようにファイルFを取得する。その後、サーバ23は、第2ユーザ装置22にファイルFを転送して、安全なファイル送信を完了する。
次に、図3に示すブロック図を参照して、第1ユーザ装置21の実施形態を説明する。第1ユーザ装置21は、ホスト210及び着脱可能な識別認証・暗号化装置211を含む。ホスト210は、インターネット又は広域ネットワークのようなネットワーク30を介してサーバ23と通信する。識別認証・暗号化装置211は、ホスト210及び識別認証・暗号化装置211の両方がバスインターフェース212と電気的に接続されている場合に、バスインターフェース212を介してホスト210と通信する。バスインターフェース212は、例えば、USBインターフェース又は任意の他の適切なバスインターフェースであってもよい。識別認証・暗号化装置211は、その中、例えば、そのセキュアエレメント2110に第1秘密鍵PRaを保存し、第1秘密鍵PRaとペアとなった第1公開鍵PUaを発行する。識別認証・暗号化装置211は、第1秘密鍵PRaを用いて認証手順を通過し得る。例えば、認証手順はサーバ23によって実行され得、サーバ23は、指定された装置の以前に得られた識別公開鍵PU1を用いて、指定された装置の識別秘密鍵PR1に由来するデジタル署名を検証する。認証手順の詳細は、ここでは参照として組み込まれる同時係属中の米国特許出願第17/577,411号から更に実現され得る。認証手順の後、識別認証・暗号化装置211のセキュアエレメント2110は、鍵合意プロトコルECDH(2s,1e)に従って、第2ユーザ装置22により発行された第2公開鍵PUb並びに第1ユーザ装置21の第1秘密鍵PRa及び一時秘密鍵PReを用いて共有秘密SSを確立する。その後、共有秘密SSは、ファイル暗号化鍵dkを暗号化して暗号化ファイル[E(dk,F)]を生成するのに用いられ、その後、この暗号化ファイルはサーバ23に送信される又はサーバ23を介して第2ユーザ装置22に更に転送される。
更に、サーバ23が、例えば、上述のようなデジタル署名を検証する方法により識別認証・暗号化装置211が認証手続きを通過したと判断した後、ホスト210は、サーバ23から発信されたユーザインタフェース33をディスプレイ31に表示させるようにブラウザプログラム32を実行する。ユーザは、ユーザインタフェース33を介して、異なるユーザに対してサーバ23により異なって認証されたコマンドを入力し、ファイルにアクセス及び/又は転送することができる。高レベルの情報セキュリティを実現するために、市販のFIDO2(Fast Identity Online 2)プロトコルのWebAuthn規格が、通信プロトコルの一例として使用され得る。従って、上述した認証過程は、FIDO2プロトコルに準拠すべきである。
実施形態では、受信者としての第2ユーザ装置22は、上述した第1ユーザ装置21と同様の機能手段を有し得る。別の実施形態では、第2ユーザ装置22は、識別認証・暗号化装置211を有さず、代わりに図4に示すもので実施されてもよい。図示のように、第2ユーザ装置22は、ホスト220及び着脱可能な識別認証・暗号化装置221を含む。ホスト220は、例えば、インターネット又は広域ネットワークのようなネットワーク30を介してサーバ23と通信する。識別認証・暗号化装置221は、ホスト220及び識別認証・暗号化装置221の両方がバスインターフェース222と電気的に接続されている場合に、バスインターフェース222を介してホスト220と通信する。バスインターフェース222は、例えば、USBインターフェース又は任意の他の適切なバスインターフェースであってもよい。識別認証・暗号化装置221がサーバ23により実行される認証を通過すると、ホスト220は、サーバ23から発信されたユーザインタフェース43をディスプレイ41に表示させるようにブラウザプログラム42を実行する。ユーザは、ユーザインタフェース43を介して、異なるユーザに対してサーバ23により異なって認証されたコマンドを入力し、ファイルにアクセス及び/又は転送することができる。同様に、市販のFIDO2(Fast Identity Online 2)プロトコルのWebAuthn規格が、通信プロトコルの一例として使用され得る。従って、上述した認証過程は、FIDO2プロトコルに準拠すべきである。上記実施形態で用いられるホスト210、220は、パーソナルコンピュータ、タブレットコンピュータ、スマートフォン又は任意の他の同様の情報処理ホストであってもよい。
この実施形態では、識別認証・暗号化装置221が暗号化/復号化操作手段を持たないので、第2ユーザ装置22における復号化操作は、サーバ23に含まれる暗号化サーバ230により実行される。暗号化サーバ230は、第1ユーザ装置21により発行された第1公開鍵PUa、第2ユーザ装置22の第2秘密鍵PRb及び第1ユーザ装置21の一時公開鍵PUeを用いて共有秘密SSを確立する。その後、暗号化サーバ230は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]を復号化し、その暗号化鍵[E(SS,dk)]を用いてファイル暗号化鍵dkを取得し、ファイル暗号化鍵dkを用いてファイルFを取得する。その後、ファイルFは、サーバ23に含まれるファイルサーバ231に保存される又は第2ユーザ装置22に転送される。
サーバ23の実施形態のブロック図を模式的に示す図5を参照されたい。サーバ23は、暗号化サーバ230、ファイルサーバ231及びFIDOサーバ232を含む。暗号化サーバ230は、いかなる暗号化/復号化操作も実行しない着脱可能な識別認証・暗号化装置に対して暗号化/復号化操作を行うように機能する。ファイルサーバ231は、暗号化ファイル及びユーザ端末のブラウザで実行するユーザインタフェースプログラムを一時的に保存するように機能する。ファイルサーバ231は、ユーザの登録及び認証のために機能するリライングパーティアプリケーションサーバ(relying party(RP) app server)として更に働く。FIDOサーバ232は、遠位端に配置され、サーバ23に加えて別のサーバと共有され得る。
図6は、本発明に従って実行されるデータ暗号化及び送信の別の実施形態を示す。任意の順序で実行可能なステップ611、612、613では、送信者11は、送信するファイルFを用意し、受信者12の公開鍵PUbを取得し、ファイル暗号化鍵dkを生成する。そして、ステップ614では、ファイルFがファイル暗号化鍵dkを用いて暗号化され、暗号化ファイル[E(dk,F)]が生成される。ステップ614での暗号化は、認証付き暗号(AEAD)により実行され得る。例えば、現在利用可能な高度暗号化標準-ガロア/カウンターモード(AES-GCM)は、暗号化に使用され得ると同時に、ファイルFの安全性、完全性及び識別可能性を保証する。
次のステップ615では、鍵輸送が実行される。送信者11は、受信者12の公開鍵PUbを用いてファイル暗号化鍵dkを暗号化鍵[E(PUb,dk)]に暗号化する。送信者11は、その秘密鍵PRa又は識別秘密鍵PR1を更に用いて、暗号化ファイル[E(dk,F)]のためのデジタル署名[Sig]を作成する(ステップ616)。その後、送信者11は、デジタル署名[Sig]、暗号化ファイル[E(dk,F)]及び暗号化鍵[E(PUb,dk)]をデータパケット([Sig],[E(dk,F)],[E(PUb,dk)])に取り込み、そのデータパケット([Sig],[E(dk,F)],[E(PUb,dk)])を受信者12に送信する(ステップ617)。
一方、受信者12は、ステップ621で送信者11の公開鍵PUa又は識別公開鍵PU1を取得し、ステップ622でデジタル署名[Sig]の検証手順を実行する。送信者11の公開鍵PUa又は識別公開鍵PU1及び暗号化ファイル[E(dk,F)]によりデジタル署名[Sig]が正しいと決定されると、受信者12は、ステップ623で受信者12の秘密鍵PRbを用いて暗号化鍵[E(PUb,dk)]からファイル暗号化鍵dkを取得する。続いてステップ624で、受信者12は、ファイル暗号化鍵dkを用いて暗号化ファイル[E(dk,F)]からファイルFを取得する。本実施形態では、鍵合意の代わりに鍵輸送が、ファイルを取得するための鍵を受信者に与えるのに用いられる。
複数の受信者がいる場合、ファイル暗号化鍵dk、送信者の一時公開鍵PUe及び送信者の一時秘密鍵PReから成る同じ鍵組み合わせが、複数の受信者への送信をサポートするのに用いられ得る。例えば、鍵合意による送信者Aから複数の受信者、例えば、B、C、Dに送信される同じファイル暗号化鍵dk及び暗号化ファイル[E(dk,F)]は、送信者Aと受信者B、C、Dとの間の個々の鍵合意において送信者の一時秘密鍵PReを用いて処理され、個々の共有秘密SSab、SSac、SSadが生成される。本実施形態では、個々の暗号化鍵[E(SSab,dk)]、[E(SSac,dk)]、[E(SSad,dk)]が、共有秘密を用いてファイル暗号化鍵dkを暗号化することにより形成された後、送信者Aは、送信者Aの一時公開鍵PUe、暗号化ファイル[E(dk,F)]並びに暗号化鍵[E(SSab,dk)]、[E(SSac,dk)]及び[E(SSad,dk)]をデータパケットに処理し、そのデータパケットを受信者の各々に送信する。従って、送信者と追加の受信者との間で追加の鍵合意を行うことで、更なる受信者に保護された鍵及びファイルの送信を実行し、送信者と追加の受信者との間で共有秘密を生成することは簡単である。共有秘密は、追加の受信者に特有の暗号化鍵を形成するのに用いられる。そして、追加の受信者に特有の暗号化鍵は、他の受信者の暗号化鍵を含むデータパケットに追加される。
上記実施形態では、送信者は1つのユーザ装置、すなわち、第1ユーザ装置21であり、受信者も1つのユーザ装置、すなわち、第2ユーザ装置22である。或いは、送信者は、第1公開鍵及び第1秘密鍵の共通ペアを有する第1グループユーザ装置であってもよく、受信者は、第2公開鍵及び第2秘密鍵の共通ペアを有する第2グループユーザ装置であってもよい。複数のユーザ装置が同一ペアの公開鍵及び秘密鍵に対応するため、複数ペアの公開鍵及び秘密鍵を確立するためのリソース及びコストを節約することができる。詳細は以下で説明される。
本発明の別の実施形態に係るデータファイル送信及びデータファイルへのアクセス権を管理するためのシステムが示される図7Aを参照されたい。本実施形態におけるシステムは、第1公開鍵及び第1秘密鍵共通のペアを有する第1グループユーザ装置71と、第2公開鍵及び第2秘密鍵の共通ペアを有する第2グループユーザ装置72と、サーバ73と、を含む。第1公開鍵及び第2公開鍵は、交換のためにアップロードされ得る。サーバ73は、第1ユーザグループ装置71及び第2グループユーザ装置72と通信している。暗号化ファイル[E(dk,F)]を含んで特定ファイルヘッダー形式7311を有する暗号文ファイル731は、サーバ73に保存され得、暗号化ファイル[E(dk,F)]は、ファイル暗号化鍵dkを用いて送信するファイルFを暗号化することにより生成される。
更に、特定ファイルヘッダー形式7311は、図7Bに示すように、公開鍵PUを用いて暗号化鍵dkを暗号化することによりサーバ73又はユーザ装置により生成される暗号化鍵[E(PU,dk)]を少なくとも含む。そのため、公開鍵PUとペアになった秘密鍵を所有するユーザ装置は、暗号文ファイル731を開く権利を持つことになる。例えば、暗号文ファイル731のファイルヘッダー形式7311の暗号化鍵[E(PU,dk)]が、第1公開鍵を用いてファイル暗号化鍵dkを暗号化することにより生成される場合には、第1グループ内の任意のユーザ装置は、共通の第1公開鍵とペアになった共通の第1秘密鍵を用いて、暗号文ファイル731を開くことができる。言い換えれば、特定ファイルにアクセスするための各ユーザ装置の権利は、適切な公開鍵を用いてファイルを暗号化することにより効果的に管理され得る。また、ファイルの暗号化は、サーバ又はユーザ装置により実行されてもよい。更に、高度なアクセス権がオペレーティングシステム又はアプリケーションプログラムに存在する設計上の欠陥又は構成ミスに起因して不正に取得されるリスクを回避することができるので、不正アクセス行為の実行のようなセキュリティ脆弱性を排除することができる。
本発明の他の実施形態に係るデータファイル送信及びデータファイルへのアクセス権を管理するためのシステムが示される図8Aを参照されたい。本実施形態におけるシステムは、サーバ73と通信可能で、第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置801、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置802並びに第3公開鍵及び第3秘密鍵のペアを有する第3ユーザ装置803を含む。暗号化ファイル81は、第1ユーザ装置801又はサーバ73によりファイル暗号化鍵を用いて送信するファイルFを暗号化することで生成される。一方、ファイル暗号化鍵は、第2公開鍵及び第3公開鍵を用いて、それぞれ暗号化鍵82及び暗号化鍵83に暗号化される。そして、暗号文ファイル732は、暗号化鍵82及び暗号化鍵83により暗号化ファイル81から導出され、サーバ73に保存される。その後、第2ユーザ装置802又は第3ユーザ装置803は、自身の第2秘密鍵又は第3の秘密鍵を用いて暗号文ファイル732を復号化して、ファイルFを取得することができる。なお、この実施形態では、暗号文ファイル732は、暗号化鍵82及び暗号化鍵83を同時に含むデフォルトファイルヘッダー形式7321を有することに留意されたい。当然ながら、デフォルトファイルヘッダー形式7321は、より多くのユーザ装置がファイルFの送信に関わる場合には、暗号化鍵82及び暗号化鍵83に加えて更なる暗号化鍵を含んでもよい。
上述したデフォルトファイルヘッダー形式7321は、暗号化鍵がいくつ含まれるとしても一定のビット長であってよい。そのような設計は、非関係者による推察から鍵の数及び形態を隠すのに有利であり、情報セキュリティを更に強化することができる。更に、図3、4及び5に示した実施形態のように、外部の識別認証・暗号化装置は、バスインターフェースを介して任意のユーザ装置に着脱可能に接続することができ、識別認証を実行するのに用いられ得る。識別認証・暗号化装置は、自身に対応するユーザ装置の秘密鍵を保存する。一旦、例えば、上述のようにデジタル署名の検証により識別認証・暗号化装置が認証を通過したとサーバ73が決定すると、対応するユーザ装置は、自動的にブラウザプログラムを起動し、サーバ73から発信されるユーザインタフェースをディスプレイに表示させる。ユーザインタフェースを介して、ユーザは、データ又はコマンドを入力することができる。

Claims (8)

  1. データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
    第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、
    第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、
    前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備え、
    前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、前記共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して前記共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにすることを特徴とするシステム。
  2. 前記第1ユーザ装置は、ホスト及び該ホストとバスインターフェースを介して通信する着脱可能な識別認証・暗号化装置を含み、前記識別認証・暗号化装置は、前記識別認証を通過するために用いられる第1秘密鍵を自身に保存し、前記ファイル暗号化鍵並びに一時公開鍵及び一時秘密鍵のペアを生成し、前記ファイル暗号化鍵を用いて前記特定ファイルを前記暗号化ファイルに暗号化し、前記第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて前記第1鍵確立を実行して前記共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を前記暗号化鍵に暗号化し、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信する、又は、前記第2ユーザ装置は、着脱可能な識別認証・暗号化装置を含み、該識別認証・暗号化装置が前記第2ユーザ装置のバスインターフェースに着脱可能に接続されている場合に、前記サーバは、前記第2ユーザ装置の識別認証を実行し、前記第2ユーザ装置は、該第2ユーザ装置が識別認証を通過すると、ユーザにデータ入力のためのユーザインターフェースをディスプレイに表示させるブラウザプログラムを自動的に実行することを特徴とする請求項1に記載のシステム。
  3. 前記サーバは、暗号化サーバ、ファイルサーバ、Fast Identity Online(FIDO)サーバを含むサーバセットであり、前記暗号化サーバは、前記着脱可能な識別認証・暗号化装置のために暗号化/復号化を実行し、前記ファイルサーバは、前記暗号化ファイル及びブラウザプログラムを一時的に保存してユーザの登録及び検証のためのリライングパーティアプリケーションサーバ(RP app server)として働き、前記FIDOサーバは、遠位端に配置されて外部サーバとの共有を許容されていることを特徴とする請求項2に記載のシステム。
  4. サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
    前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
    前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、
    前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、
    前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを特徴とする方法。
  5. データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
    第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、
    第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、
    前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備え、
    前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにすることを特徴とするシステム。
  6. サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
    前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
    前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、
    前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、
    前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを特徴とする方法。
  7. データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
    第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と、
    第2公開鍵及び第2秘密鍵のペアを対応する第2ユーザ装置と、
    前記第1ユーザ装置及び第2ユーザ装置と通信したサーバと、を備え、
    前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、該第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを特徴とするシステム。
  8. サーバを介して第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアに対応する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
    前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
    前記第1ユーザ装置又はサーバは、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、
    前記第1ユーザ装置又はサーバは、前記第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを特徴とする方法。
JP2023043917A 2022-03-21 2023-03-20 データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 Pending JP2023138927A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW111110275 2022-03-21
TW111110275A TWI800315B (zh) 2022-03-21 2022-03-21 資料檔案傳輸以及取用權限管理系統與方法

Publications (1)

Publication Number Publication Date
JP2023138927A true JP2023138927A (ja) 2023-10-03

Family

ID=85703666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023043917A Pending JP2023138927A (ja) 2022-03-21 2023-03-20 データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法

Country Status (5)

Country Link
US (1) US20230297708A1 (ja)
EP (1) EP4250158A1 (ja)
JP (1) JP2023138927A (ja)
CN (1) CN116248669A (ja)
TW (1) TWI800315B (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
CN107483446A (zh) * 2017-08-23 2017-12-15 上海点融信息科技有限责任公司 用于区块链的加密方法、设备以及系统
US10685350B2 (en) * 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN110650010B (zh) * 2019-09-24 2022-04-29 支付宝(杭州)信息技术有限公司 一种非对称密钥中的私钥生成和使用方法、装置和设备
TW202207665A (zh) * 2020-08-07 2022-02-16 玉山商業銀行股份有限公司 資料處理系統、方法及適用於該方法的晶片卡

Also Published As

Publication number Publication date
CN116248669A (zh) 2023-06-09
TW202338644A (zh) 2023-10-01
US20230297708A1 (en) 2023-09-21
EP4250158A1 (en) 2023-09-27
TWI800315B (zh) 2023-04-21

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US9055047B2 (en) Method and device for negotiating encryption information
US7774594B2 (en) Method and system for providing strong security in insecure networks
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
US20170201382A1 (en) Secure Endpoint Devices
US11736304B2 (en) Secure authentication of remote equipment
CN111756529B (zh) 一种量子会话密钥分发方法及系统
US20170126623A1 (en) Protected Subnet Interconnect
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
Lam et al. Securing SDN southbound and data plane communication with IBC
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
KR101241864B1 (ko) 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JPH11187008A (ja) 暗号鍵の配送方法
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
CN114978564A (zh) 基于多重加密的数据传输方法及装置
CN115102698A (zh) 量子加密的数字签名方法及系统
TW202327313A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230517