JP2024025805A - 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ - Google Patents

鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ Download PDF

Info

Publication number
JP2024025805A
JP2024025805A JP2023207412A JP2023207412A JP2024025805A JP 2024025805 A JP2024025805 A JP 2024025805A JP 2023207412 A JP2023207412 A JP 2023207412A JP 2023207412 A JP2023207412 A JP 2023207412A JP 2024025805 A JP2024025805 A JP 2024025805A
Authority
JP
Japan
Prior art keywords
key
terminal
storage server
public key
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023207412A
Other languages
English (en)
Other versions
JP7577284B2 (ja
Inventor
秀治 小川
Hideji Ogawa
健夫 鈴木
Takeo Suzuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Priority to JP2023207412A priority Critical patent/JP7577284B2/ja
Publication of JP2024025805A publication Critical patent/JP2024025805A/ja
Application granted granted Critical
Publication of JP7577284B2 publication Critical patent/JP7577284B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ファイルの復号に用いる共通鍵を伝達する。【解決手段】ストレージシステム101において、鍵端末141は、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する。アップロード端末111は、ファイルの暗号化及び復号をするための共通鍵を生成し、主公開鍵で共通鍵を第1暗号へ暗号化し、第1暗号をストレージサーバ131に格納する。ダウンロード端末121は、一時公開鍵と一時秘密鍵を含む一時鍵対を生成し、一時秘密鍵を秘密裏に記録し、鍵端末141へ一時公開鍵を伝達し、ストレージサーバ131へ前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行する。成功すると、鍵端末141とストレージサーバ131は協働して、ストレージサーバ131に対して共通鍵を秘匿したまま、一時公開鍵で共通鍵を暗号化した第2暗号を生成し、ダウンロード端末121へ伝達する。ダウンロード端末121は、一時秘密鍵で第2暗号から共通鍵を復号する。【選択図】 図1

Description

本発明は、鍵端末に秘密鍵を秘匿したまま暗号ファイルの復号を可能とするストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバに関する。
ユーザが所有する目的ファイルを、ストレージサーバへバックアップして、後からリストアできるようにしたり、他のユーザへ伝達できるようにしたりするネットワークストレージ(オンラインストレージ、あるいは、クラウドストレージと呼ばれることもある。)サービスが提供されている(たとえば、特許文献1参照)。
ネットワークストレージサービスにおいては、目的ファイルを暗号ファイルに暗号化してからストレージサーバに格納すれば、復号のための鍵を知らない者は、目的ファイルを知得できないようにすることができる。
ここで、ファイルの暗号化においては、公開鍵暗号技術を利用することができる。公開鍵暗号技術では、ユーザのために秘密鍵と公開鍵からなる鍵対を生成する。公開鍵は、ファイルの暗号化に利用される鍵であり、他のユーザに公開することができる。秘密鍵は、ファイルの復号に利用される鍵であり、当該ユーザが秘密裏に管理すべきものである。
公開鍵暗号技術においては、あるユーザXの公開鍵で暗号化された暗号ファイルAから、ユーザYの公開鍵で暗号化された暗号ファイルBを、ユーザXおよびユーザY以外のユーザが、ユーザXおよびユーザYの秘密鍵を知得しないまま、作り出すことができるようにするプロキシ再暗号化(proxy re-encription)技術も研究されている。暗号ファイルAを暗号ファイルBに変換するための情報は、プロキシ鍵と呼ばれることもある(たとえば、非特許文献1参照)。
ネットワークストレージサービスにおいて暗号を利用する際には、目的ファイルを暗号化してストレージサーバへアップロードするための機器(アップロード端末)と、ストレージサーバから暗号ファイルをダウンロードして復号する機器(ダウンロード端末)と、が利用されることになる。
特表2014-507841号公報
Sherman S.M. CHOW, Weng JIAN, Yanjiang YANG, and Robert H. DENG. (2010). Efficient unidirectional proxy reencryption. Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6: Proceedings. vol. 6055, pp. 316-332. Research Collection School Of Information Systems. (https://ink.library.smu.edu.sg/sis_research/1316). 2010年5月
公開鍵暗号技術やプロキシ再暗号化においては、秘密鍵の管理が極めて重要である。そこで、ユーザが秘密鍵を秘密裏に管理するための機器(鍵端末)を上記の機器とは別に用意して、秘密鍵の管理を容易にするとともに、鍵端末に格納された秘密鍵を、コンピュータ通信網に一切送り出さず、ストレージサーバ、アップロード端末、ダウンロード端末のいずれにも知得させないまま、ファイルの暗号化、復号、再暗号化等の処理を可能とする技術が強く望まれている。
本発明は、上記のような課題を解決するためのもので、鍵端末に秘密鍵を秘匿したまま暗号ファイルの復号を可能とするストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバを提供することを目的とする。
本発明に係るダウンロード端末と、本発明に係る鍵端末と、本発明に係るストレージサーバと、は、アップロード端末とともに以下のストレージシステムを構成することができる。ここで、前記鍵端末は、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する。
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共通鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する。
また、上記のストレージシステムにおいて、
前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
また、上記のストレージシステムにおいて、
前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
本発明によれば、鍵端末に秘密鍵を秘匿したまま暗号ファイルの復号を可能とするストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバを提供することができる。
本発明の実施例の一つに係るストレージシステムの構成を示す説明図である。
本発明のストレージシステムにおける情報のやりとりの様子を説明する説明図である。
本発明のストレージシステムにおいて、プロキシ暗号化により、鍵端末とストレージサーバが協働する形態を説明する説明図である。
本発明のストレージシステムにおいて、鍵端末にて復号と暗号化を行うことにより、鍵端末とストレージサーバが協働する形態を説明する説明図である。
以下に本発明の実施形態を説明する。なお、本実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本発明の範囲に含まれる。
(基本構成)
図1は、本発明の実施例の一つに係るストレージシステムの構成を示す説明図である。以下、本図を参照して説明する。
本実施形態に係るストレージシステム101は、アップロード端末111と、ダウンロード端末121と、ストレージサーバ131と、鍵端末141と、を備える。また、省略可能な要素として、鍵サーバ161を備えることができる。これらの機器は、コンピュータ通信網151を介して通信可能に接続されている。ストレージシステム101は、いわゆるネットワークストレージサービスを提供する。
本ストレージシステムでは、アップロード端末111がアップロードしたファイルを、ダウンロード端末121がダウンロードする。
アップロード端末111と、ダウンロード端末121と、は、同じコンピュータにより実現されていても良いし、異なるコンピュータにより実現されていても良い。また、アップロード端末111を使用するアップロードユーザと、ダウンロード端末121を使用するダウンロードユーザと、は、同一でも良いし、異なっていてもよい。
アップロードユーザと、ダウンロードユーザと、が、同一である場合は、本ストレージシステム101を、ファイルバックアップ用に利用することができる。すなわち、アップロード端末111がバックアップしたファイルを、ダウンロード端末121がリストアすることができる。
アップロード端末111と、ダウンロード端末121と、が、異なるコンピュータにより実現されている場合や、アップロードユーザとダウンロードユーザが異なる場合は、本ストレージシステム101は、異なるユーザ間、あるいは、異なるコンピュータ間での、ファイルの送受用に利用することができる。すなわち、アップロード端末111から、ダウンロード端末121へ、ファイルを伝達することができる。
本実施形態では、鍵端末141は、公開鍵暗号技術に基づく処理を実現し、ダウンロードユーザにより使用される。ここで、ダウンロードユーザには、主秘密鍵と主公開鍵とを含む主鍵対が割り当てられる。すなわち、ダウンロードユーザは、主鍵対を所有する鍵所有者である。
鍵端末141は、主秘密鍵を秘密裏に記録する。本実施形態は、主秘密鍵が鍵端末141の外部には一切流出しないように構成される。すなわち、本実施形態では、アップロード端末111、ダウンロード端末121、および、ストレージサーバ131は、主秘密鍵を一切知得せずに、上記のファイルのバックアップ/リストアやファイルの伝達の処理を進める。
鍵サーバ161は、ユーザの識別名を指定する問合せがあると、データベースに登録された情報に基づいて、当該ユーザに割り当てられた公開鍵を指定した回答をする。本実施形態においては、ダウンロードユーザに割り当てられた主公開鍵は、鍵サーバ161に登録され、アップロード端末111、ダウンロード端末121、および、ストレージサーバ131が、ダウンロードユーザの識別名により鍵サーバ161に対する問合せをすれば、ダウンロードユーザの主公開鍵を知得することができる。
なお、ストレージサーバ131と、鍵サーバ161と、が、同じサーバコンピュータにより実現されるように構成しても良い。
また、鍵サーバ161を省略する態様では、主公開鍵は、各種の非一時的(non-transitory)な情報記録媒体や、一時的(transitory)な情報伝送媒体による通信を介して、アップロード端末111、ダウンロード端末121、および、ストレージサーバ131が知得できるようにしても良い。
非一時的な情報記録媒体としては、
SSD(Solid State Disk)等により実現されるUSB(Universal Serial Bus)メモリ、
CD-ROM(Compact Disk Read Only Memory)、
DVD-ROM(Digital Versatile Disk ROM)
等を利用することができる。
一時的な情報伝送媒体としては、
Bluetooth(商標)通信、
NFC(Near Field Communication)通信、
USB(Universal Serial Bus)ケーブルを介した有線通信、
ネットワークケーブルを介した有線通信、
無線アクセスポイントを介したWifi通信、
携帯電話通信網を介したモバイル通信、
画面に1次元バーコード、2次元コード、文字等を表示し、画像認識や文字認識をさせることにより情報を伝達する通信
等を採用することができる。
ユーザの識別名としては、たとえば、メールアドレス、住所及び氏名、社会保障番号、税番号、国民識別番号、各種公的サービスや各種民間サービスにおいて利用されているアカウント名等を採用することができる。
主鍵対は、典型的には、鍵端末141にて生成され、生成された主鍵対のうち、主秘密鍵は鍵端末141に秘密裏に記録され、主公開鍵は鍵サーバ161に登録される。
なお、後述するように、未登録のユーザについて問い合わせがあったときに、鍵サーバ161は、仮公開鍵と仮秘密鍵とを含む仮鍵対を生成し、当該未登録のユーザに対応付けてデータベースに登録するとともに、当該仮公開鍵を回答する、という態様を採用することができる。
未登録のユーザが、鍵端末141にて主鍵対を生成して、鍵サーバ161へ主公開鍵を登録する際には、安全な通信路を介して鍵サーバ161から鍵端末141へ仮鍵対が伝達される。仮鍵対を用いたダウンロード処理がなされた後、あるいは、仮鍵対が鍵端末141に伝達されてから一定時間が経過した後は、当該仮鍵対は無効化し、鍵端末141にて新たな主鍵対を生成して、新たな主公開鍵を鍵サーバ161に登録することが望ましい。
ダウンロード端末121は、ファイルをダウンロードする際に一時的に使用するための一時鍵対を生成する。生成される一時鍵対には、一時公開鍵と一時秘密鍵が含まれる。典型的には、一時秘密鍵は、ダウンロード端末121内にて秘密裏に利用される。したがって、すなわち、一時秘密鍵は、アップロード端末111、ストレージサーバ131、鍵端末141等の、外部の機器には知得されない。
本実施形態に係るアップロード端末111、ダウンロード端末121、ストレージサーバ131、鍵端末141、鍵サーバ161は、その機能に応じたプログラムを各種のコンピュータのハードウェア上で実行することにより、実現することができる。
典型的には、アップロード端末111、ダウンロード端末121としては、ユーザが日常的な作業に使用するデスクトップコンピュータ、ラップトップコンピュータ、およびタブレットコンピュータを利用することができる。これらのコンピュータは、デスクトップ仮想化技術によって仮想化されたものであっても良い。
ストレージサーバ131としては、多数の巨大ファイルを格納可能な大容量のファイルサーバコンピュータ等を利用することができる。
鍵端末141としては、スマートフォンやタブレット等の携帯性に優れた汎用のコンピュータ端末のほか、公開鍵暗号技術に係る処理および鍵対の管理を実現可能とした専用のコンピュータ端末を利用することもできる。
鍵サーバ161としては、ユーザの識別名を指定する問合せを行うと当該ユーザに係る公開鍵を指定する回答をする機能を有するウェブAPI(Application Programming Interface)を提供するウェブサーバコンピュータや、OpenPGP技術に基づいて公開鍵を公開するためのOpenPKSDに準じた公開鍵サーバコンピュータ等を利用することができる。
(コンピュータ)
以下、これらのコンピュータの構成について説明する。一般には、コンピュータは、非一時的な情報記録媒体に記録された種々のプログラムを、一時的(temporary)な記憶装置であるRAM(Random Access Memory)に読み出してから、CPU(Central Processing Unit)あるいはプロセッサが読み出されたプログラムに含まれる指令を実行する。ただし、ROM(Read Only Memory)とRAMを一つのメモリ空間にマッピングして実行することが可能なアーキテクチャでは、ROMに格納されたプログラムに含まれる指令を、直接CPUが読み出して実行する。CPUあるいはプロセッサ等は、RAM等と協働して、当該ハードウェアが備えるNIC(Network Interface Card)、Wifi通信モジュール、モバイル通信通信モジュール、やディスプレイ、タッチスクリーン、マイク、スピーカ、ヘッドホン、キーボード、マウス、トラックパッド、タッチパネル、GPS(Global Positioning System)センサ、地磁気センサ、姿勢センサ等の外部接続機器を制御する。
コンピュータにて実行されるプログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、ROM、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ、半導体メモリ等のコンピュータ読み取り可能な非一時的情報記録媒体に記録することができる。この情報記録媒体は、各ハードウェアとは独立して配布・販売することができる。
各機器を実現するためのプログラムを、機能ごとに分割し、そのそれぞれを、適宜複数の情報記録媒体に別個に記録し、当該複数の情報記録媒体を媒体セットにまとめ、当該媒体セットを、各ハードウェアとは独立して配布・販売することもできる。
さらに、上記のプログラムは、プログラムが実行されるコンピュータとは独立して、コンピュータ通信網151等の一時的伝送媒体を介して、プログラム配布サーバ等から、各コンピュータへ配布することもできる。たとえば、コンピュータとしてスマートフォンを採用する場合には、スマートフォン用のアプリケーションストアにてプログラムを配布、販売することが可能である。
なお、上記のプログラムを、電子回路の動作レベル記述用のプログラミング言語によって記述することも可能である。この場合には、上記のプログラムから、電子回路の配線図やタイミングチャート等、各種の設計図が生成され、当該設計図に基づいて、上記の画像処理装置を構成する電子回路を作成することができる。たとえば、上記のプログラムから、FPGA(Field Programmable Gate Array)技術によって再プログラム可能なハードウェア上に、上記画像処理装置を、構成することができるほか、ASIC(Application Specific Integrated Circuit)技術によって、特定用途専用の電子回路を構成することも可能である。
(情報のやりとり)
図2は、本発明のストレージシステムにおける情報のやりとりの様子を説明する説明図である。以下、本図を参照して説明する。なお、本図では、矢印により、ある機器から他の機器へ情報を受け渡しする様子を示している。この情報のやりとりは、当該ある機器と当該他の機器との間でコンピュータ通信網151等を介した通信による情報の送受を行っても良いし、当該ある機器ならびに当該他の機器以外の1以上の別の機器が、当該ある機器から一旦情報を受け取った後、当該別の機器へその情報を受け渡すこととしても良い。また、以降の図では、情報のやりとりを行う機器に対する符号は、図示を省略している。
また、以下の説明では、鍵サーバ161も含めて図示しているが、鍵サーバ161は、前述した通り、適宜省略が可能である。
このほか、以下の説明における各処理は、処理の対象となる情報の依存関係を維持する範囲で、適宜実行の順序を変更したり、並行して実行したりすることができる。
(アップロード)
以下では、ファイルのアップロードについて説明する。アップロード端末111は、バックアップや受け渡しの対象となる目的ファイルと、当該目的ファイルをダウンロードすべきダウンロードユーザの識別名と、を特定する(201)。
アップロード端末111を使用するアップロードユーザは、典型的には、目的ファイルの所有者である。
本図では、アップロードユーザがアップロード端末111に対して両者を指定するように図示しているが、たとえば特定のフォルダに格納されたファイルを定期的にバックアップする場合等には、アップロードユーザがアップロード端末111にて自身の識別名を設定しておき、バックアップの際に、当該設定された識別名をダウンロードユーザの識別名として特定することとしても良い。また、アップロード端末111が、当該フォルダに配置されているファイルをスキャンして、列挙されたファイルを目的ファイルとして特定することとしても良い。
次に、アップロード端末111は、特定された識別名に係る公開鍵(主公開鍵)を取得する。本図では、アップロード端末111は、特定された識別名を指定する問合せを鍵サーバ161に対して送る(202)。鍵サーバ161は、当該問い合わせに指定された識別名に係る公開鍵があらかじめ登録されていれば、当該公開鍵を指定した回答を、アップロード端末111に対して返す(203)。
なお、鍵サーバ161に当該識別名に係る公開鍵が登録されていない場合については、後述する。
また、ダウンロードユーザの公開鍵(主公開鍵)が情報記録媒体等を介してあらかじめアップロード端末111に設定されている場合は、鍵サーバ161とのやりとりは省略することができる。
そして、アップロード端末111は、共通鍵を生成し(204)、当該共通鍵で目的ファイルを暗号化して暗号ファイルを生成する(205)。
ここで、共通鍵とは、目的ファイルを暗号化して暗号ファイルを生成するためと、暗号ファイルを復号して元の目的ファイルを生成するためと、の両方に共通して使用する鍵のことであり、対称鍵、共有鍵と呼ばれることもある。
共通鍵による暗号化には、IDEA, AES, Camellia等のブロック暗号技術や、RC4, FISH、MUGI等のストリーム暗号技術等、種々の技術を適用することができる。
ここで、複数の目的ファイルに対しては、共通鍵は、共通するものとしても良いし、目的ファイルごとに異なるものとしても良い。また、目的ファイルのバックアップや受渡しをするごとに新たな共通鍵を生成しても良いし、一定期間同じ共通鍵を保管して、保管された共通鍵を使用し続けることとしても良い。
共通鍵は、ランダムに生成され、十分な長さを要することが望ましい。
そして、アップロード端末111は、取得された主公開鍵で、生成された共通鍵を、暗号化して、第1暗号を生成する(206)。
主公開鍵による暗号化は、公開鍵暗号技術によるものであり、RSA暗号、ElGamal暗号、楕円曲線暗号など、種々の技術を適用することができる。
そして、アップロード端末111は、暗号ファイルと、第1暗号と、を、ストレージサーバ131に格納する(207)。これにより、目的ファイルのアップロードに係る処理は完了し、以降の処理では、アップロード端末111を使用する必要はなくなる。
上記のように、アップロード端末111では、主公開鍵を鍵サーバ161等から取得することができ、共通鍵は、必要に応じて生成することができるため、主公開鍵や共通鍵をアップロード端末111にて維持・管理する必要はない。また、アップロード端末111は、ダウンロードユーザに割り当てられた秘密鍵(主秘密鍵)を知得する必要はない。
(ダウンロード)
以下では、ファイルのダウンロードについて説明する。なお、上記のように、ダウンロードユーザの主秘密鍵は、鍵端末141に秘密裏に記録されており、アップロード端末111、ダウンロード端末121、ストレージサーバ131は、処理を進めるにあたって、主秘密鍵を知得する必要はない。
まず、ダウンロード端末121は、一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成して(211)、ダウンロード端末121内に一時秘密鍵を秘密裏に記録し(212)、鍵端末141へ、一時公開鍵を伝達して(213)、ストレージサーバ131へサインインを試行する(214)。
ここで生成される一時鍵対は、ダウンロードユーザに割り当てられる主鍵対と同じ公開鍵暗号システムによるものとしても良いし、異なる公開鍵暗号システムによっても良い。
一時鍵対は、ダウンロード端末121で一時的に使用されるものであり、ダウンロードを行う度に生成しても良いし、保存して、一定期間維持することとしても良い。
典型的には、当該サインインの試行により、ダウンロードユーザの識別名が、ダウンロード端末121からストレージサーバ131へ伝達されるが、セッションIDを用いてサインイン状態を一定期間保持する実施形態においては、当該セッションIDをダウンロード端末121からストレージサーバ131へ伝達することにより、ストレージサーバ131がダウンロードユーザの識別名を知得できるようにしても良い。
また、ダウンロード端末121は、サインインを試行する際に、当該サインインにともなって、一時公開鍵をストレージサーバ131へ伝達することとしても良い。この態様では、一時公開鍵を、ダウンロード端末121から鍵端末141へ、ストレージサーバ131を介して、間接的に伝達することができる。
なお、サインインの成否は、鍵端末141の使用を要素の一つとする多要素認証により判定されるものとすることができる。この態様では、ダウンロード端末121からのサインインを試行する際に、鍵端末141にて所定のアプリケーションプログラムを起動する必要がある。したがって、ストレージサーバ131は、鍵端末141にてアプリケーションプログラムが起動しているか否かを判定し、起動していれば、アプリケーションプログラムへ一時公開鍵を伝達する。
このほか、ダウンロード端末121は、画面に、
一時公開鍵を文字情報としてそのまま表示し、あるいは、
一時公開鍵を各種の一次元バーコードや二次元バーコード等の画面表示可能、かつ、機械認識可能なコードに符号化して、当該コードを表示し、
鍵端末141が画面に表示された情報をスキャンして機械認識することにより、一時公開鍵を伝達することとしても良い。
この態様を上記の態様と両用して、多要素認証のサインインの可否を判定することも可能である。
すなわち、鍵端末141は、機械認識された一時公開鍵をストレージサーバ131へ報告する。
ストレージサーバ131は、サインインの試行にともなってダウンロード端末121から伝達された一時公開鍵と、鍵端末141から報告された一時公開鍵と、が一致することを、サインインが成功するための必要条件とする。
この際には、さらに、鍵端末141に記録された主秘密鍵を用いて、機械認識された一時公開鍵に対する電子署名を施した上で、電子署名とともに一時公開鍵をストレージサーバ131へ報告することとしても良い。
ストレージサーバ131は、主公開鍵により、報告された電子署名を検証し、検証が成功することを、サインインが成功するための必要条件とする。
このほか、一時公開鍵は、Bluetooth(商標)通信、NFC(Near Field Communication)通信、USB(Universal Serial Bus)ケーブルを介した有線通信、ネットワークケーブルを介した有線通信、無線アクセスポイントを介したWifi通信、携帯電話通信網を介したモバイル通信等により、ダウンロード端末121から鍵端末141へ伝達することも可能である。
さて、サインインが成功する(215)と、鍵端末141と、ストレージサーバ131と、は協働して、第2暗号を生成し(216)、ダウンロード端末121へ、生成された第2暗号を伝達する(217)。
ここで、第2暗号は、一時公開鍵で共通鍵を暗号化したものに相当する。また、第2暗号は、鍵端末141に記録された主秘密鍵と、ダウンロード端末121から伝達された一時公開鍵と、格納された第1暗号と、から、生成される。
ここで、本実施形態では、第2暗号の生成において、ストレージサーバ131に対して共通鍵は秘匿したままとする必要がある。このように構成することで、ストレージサーバ131の管理者といえども、暗号ファイルを復号できないようにして、ファイルの安全性を向上させるのである。このような第2暗号の生成手法としては、以下のような手法がありうる。
第1は、プロキシ再暗号化を利用する手法である。図3は、本発明のストレージシステムにおいて、プロキシ暗号化により、鍵端末とストレージサーバが協働する形態を説明する説明図である。以下、本図を参照して説明する。
まず、鍵端末141は、鍵端末141に記録された主秘密鍵と、ダウンロード端末121から伝達(213)された一時公開鍵と、から、プロキシ鍵を生成して(301)、ストレージサーバ131へ、生成されたプロキシ鍵を伝達する(302)。
一方、ストレージサーバ131は、ストレージサーバ131に格納された第1暗号を、鍵端末141から伝達(302)されたプロキシ鍵で再暗号化することにより、第2暗号を生成し(303)、ダウンロード端末121へ、生成された第2暗号を伝達する(217)。
この態様では、主鍵対の公開鍵暗号システムによる暗号を再暗号化できるような公開鍵暗号システムを、一時鍵対を生成する際に利用することになる。
たとえば、主鍵対の公開鍵暗号システムとして、非特許文献1にてAFGH06として紹介されている技術を採用することができる。この公開鍵暗号システムAFGH06では、Eを楕円曲線、Pをその上の点、e: E×E→Gを対称ペアリングとし、g=e(P,P)∈Gとして、Pとgを公開する。
主秘密鍵は、ランダムに選択された整数aであり、aPを主公開鍵とする。
一時秘密鍵は、ランダムに選択された整数bであり、bPを一時公開鍵とする。
メッセージmに対する主公開鍵aによる暗号化は、整数rをランダムに選んで
ca = (mgr,r(aP))
を暗号文とする。
暗号文ca = (u,Va)に対する通常の復号は、
u/e(Va,(1/a)P) = mgr/e(raP,(1/a)P) = mgr/e(P,P)r = mgr/gr = m
とする。
プロキシ鍵sは、主秘密鍵aと一時公開鍵bPを用いて、
s = (1/a)(bP) = (b/a)P
とする。
暗号文ca = (u,Va)のプロキシ鍵sによる再暗号化は、
e(Va,ra→b) = e(raP,(b/a)P)=e(P,P)rb=grb
を計算して、
(u,e(Va,ra→b)) = (u,grb)
を暗号文とする。
再暗号化された暗号文(u,vb)を一時秘密鍵で復号するには、
u/vb 1/b = mgr/(grb)1/b = mgr/gr = m
とする。
この手法では、主鍵対は、楕円曲線上の公開鍵暗号システムに基いているが、一時鍵対は、有限体上の公開鍵暗号システムに基くことになり、再暗号化は一度しかできない。
本実施形態においては、非特許文献1に開示されるプロキシ再暗号化の技術はもちろん、種々のプロキシ再暗号化技術を適用することができる。そして、採用する技術に応じて、主鍵対や一時鍵対の生成、公開鍵による暗号化、秘密鍵による復号を実行すれば良い。
第2は、復号および暗号化を鍵端末141にて行う手法である。図4は、本発明のストレージシステムにおいて、鍵端末にて復号と暗号化を行うことにより、鍵端末とストレージサーバが協働する形態を説明する説明図である。以下、本図を参照して説明する。
まず、鍵端末141は、ストレージサーバ131から、ストレージサーバ131に格納された第1暗号を取得する(401)。
そして、鍵端末141は、鍵端末141に記録された主秘密鍵で、ストレージサーバ131から取得した第1暗号を復号して、共有鍵を得る(402)。
さらに、鍵端末141は、ダウンロード端末121から伝達された一時公開鍵で、復号された共有鍵を暗号化することにより、第2暗号を生成する(403)。
そして、鍵端末141は、ストレージサーバ131を介して(404)、ダウンロード端末121へ、生成された第2暗号を伝達する(217)。なお、鍵端末141は、ストレージサーバ131を介さずに、ダウンロード端末121へ直接第2暗号を伝達することとしても良い。
本態様では、鍵端末141にて主秘密鍵を用いて第1暗号から共通鍵を復号した上で、一時公開鍵を用いて共通鍵を暗号化して第2暗号としている。
したがって、主鍵対と、一時鍵対と、で、機器やライブラリの性能や用途に応じて、種々の公開鍵暗号システムを利用することができる。
図2に戻り、説明を続ける。ダウンロード端末121は、第2暗号が伝達されると(217)、ダウンロード端末121に秘密裏に記録されている一時秘密鍵で、伝達された第2暗号から共有鍵を復号する(218)。
そして、ダウンロード端末121は、ストレージサーバ131から、ストレージサーバ131に格納された暗号ファイルを取得する(219)。
なお、第2暗号の伝達(217)と、暗号ファイルの取得(219)と、は、まとめて行うこととしても良い。
最後に、ダウンロード端末121は、復号された共通鍵で、ストレージサーバ131から取得された暗号ファイルを復号して(220)目的ファイルを得る(221)。
ここで各情報の関係を再度整理する。
暗号ファイルは、目的ファイルを共通鍵で暗号化したものである。
第1暗号は、共通鍵を主公開鍵で暗号化したものである。
第1暗号を主秘密鍵で復号すると、共通鍵が得られる。
第2暗号は、共通鍵を一時公開鍵で暗号化したものに相当する。
一時公開鍵と主秘密鍵から、プロキシ鍵が得られる。
第1暗号にプロキシ鍵を適用すると、共通鍵を秘匿したまま、第2暗号が得られる。
第2暗号を一時秘密鍵で復号すると、共通鍵が得られる。
暗号ファイルを共通鍵で復号すると、目的ファイルが得られる。
本態様によれば、ダウンロードユーザの主秘密鍵は、鍵端末141から外部に出ることがないため、主秘密鍵を安全に管理することができるようになる。
なお、本態様では、ダウンロードユーザが鍵端末141に専用のアプリケーションプログラムをインストールして本システムの利用を開始する際に、鍵端末141が主鍵対を生成し、主公開鍵を鍵サーバ161に登録することが望ましい。
ただし、アップロードユーザがアップロードを実行しようとする際に、ダウンロードユーザがまだ本システムの利用を開始していないことがある。
この場合には、鍵サーバ161が、主鍵対の生成を代行することで、ダウンロードユーザが本システムの利用を開始していなくとも、アップロードユーザによるアップロードを済ませてしまうことが可能である。
すなわち、アップロード端末111からの問い合わせに指定されたダウンロードユーザの識別名に対応付けられる公開鍵が鍵サーバ161に登録されていなければ、鍵サーバ161は、
仮公開鍵と仮秘密鍵とからなる仮鍵対を生成し、
当該識別に対応付けて、生成された仮公開鍵を登録し、
当該識別名に係るユーザが鍵端末141にてアプリケーションプログラムをインストールして本システムの利用を開始する際に、鍵端末141へ仮秘密鍵を渡して、これを主秘密鍵として秘密裏に記録させる。
この態様は、ダウンロードユーザがストレージシステム101の利用を開始していなくとも、アップロードユーザは、目的ファイルに対する暗号ファイルをストレージサーバ131に格納することができる。また、アップロードユーザからダウンロードユーザへの連絡に応じて、ダウンロードユーザがストレージシステム101の利用を開始すれば、目的ファイルを入手することができる。
なお、ダウンロードユーザは、暗号ファイルをストレージサーバ131から入手して目的ファイルを復号した後は、すみやかに鍵端末141にて新たな主鍵対を生成し、鍵サーバ161に登録することが望ましいことになる。
また、鍵端末141に対するアプリケーションプログラムのインストール時に、鍵端末141で直ちに新たな主鍵対を生成するとともに、インストール後一定期間は、仮鍵対に基づく仮秘密鍵と、新たな主鍵対に係る主秘密鍵と、の両方を両用することとしても良い。
(複数のダウンロードユーザ)
公開鍵暗号システムでは、複数の宛先ユーザがそれぞれ所有する複数の公開鍵を用いて1つのメッセージを1つの暗号文へ暗号化し、当該複数の宛先ユーザのそれぞれは、自身が秘密鍵と、他の宛先ユーザの公開鍵と、を用いて、当該1つの暗号文から、元のメッセージを復号できるものがある。
そのような公開鍵暗号システムを利用することにより、複数のダウンロードユーザが目的ファイルを取得できるようにするための、1つの第1暗号および1つの暗号ファイルを用意することが可能である。
この態様では、目的ファイルを暗号ファイルに暗号化した共通鍵を、複数のダウンロードユーザがそれぞれ所有する複数の公開鍵によって、1つの第1暗号を得る。
各ダウンロードユーザが使用する鍵端末141には、当該各ダウンロードユーザが所有する主秘密鍵が秘密裏に記録されている。また、鍵端末141は、他のダウンロードユーザがそれぞれ所有する主公開鍵は、鍵サーバ161から取得することができる。
そこで、各鍵端末141は、第1暗号から共通鍵を復号し、各ダウンロード端末121から伝達された一時公開鍵で、当該復号された共通鍵を暗号化して第2暗号とすれば、各ダウンロード端末121における暗号ファイルの復号処理を進めることができる。
複数のダウンロードユーザの識別名は、それぞれを列挙することとしても良いし、識別名の共通部分(たとえばドメイン名等)を指定した問合せを鍵サーバ161へ送っても良い。1又は複数の識別名が公開鍵とともに回答された場合には、回答された識別名がダウンロードユーザの識別名となり、回答された公開鍵を用いて第1暗号が生成される。
(主鍵対の履歴)
鍵端末141は、鍵端末141のユーザが過去に所有していた主鍵対の履歴を記録しておき、必要に応じていずれかを選択して利用できるようにしても良い。
また、この履歴は、鍵端末141にて復号が可能な暗号化方式により暗号化した上で、鍵サーバ161に保管しておくことも可能である。
鍵端末141にてアプリケーションプログラムを起動する際に、鍵端末141の所有者の認証を行う場合には、その認証で用いられる「合言葉」によって履歴を暗号化すれば良い。この「合言葉」としては、パスワード、パスフレーズ、暗証番号、PIN等を採用することができる。
また、ランダムな表がユーザに提示され、ユーザに割り当てられた順序規則に基づいて、表内の要素を抜き出し、当該順序規則が正しく適用されているかか否かに基づいて認証をする態様では、当該順序規則に基づく「合言葉」によって暗号化を行うことができる。
また、鍵端末141に保持されている履歴内の
最新の公開鍵、
すべての公開鍵、
秘密鍵の漏洩が発見されていない公開鍵、あるいは、
秘密鍵の漏洩が発見されていない公開鍵からランダムに選択された公開鍵
等により、履歴を暗号化して、鍵サーバ161に保管しても良い。
このような態様を採用すれば、アップロード端末111が過去に利用して保存した主公開鍵を再び利用して第1暗号および暗号ファイルを生成して送ってきた場合であっても、鍵端末141では、過去の主公開鍵に対応する過去の主秘密鍵を履歴から取得して使用することで、第2暗号を生成することができ、ダウンロード端末121では、暗号ファイルから目的ファイルを復号することが可能となる。
このとき、アップロード端末111は、過去のどの主公開鍵を利用したか、を示すために、
第1暗号、暗号ファイルとともに、利用した主公開鍵、
当該主公開鍵に割り当てられた識別名、
当該主公開鍵の所有者(アップロードユーザが想定したダウンロードユーザ)の識別名、
等を、対応付けてストレージサーバ131に格納することとしても良い。
鍵端末141では、ストレージサーバ131に格納されたこれらの情報を検索の鍵として、鍵端末141に保管される履歴から該当する主公開鍵を探し、当該主公開鍵に対応する主秘密鍵を取得することができる。
現実の運用では、主公開鍵は、ユニークで重複することはないと考えられるので、アップロード端末111が暗号化に利用した主公開鍵もストレージサーバ131に格納する態様では、主公開鍵のみを鍵として履歴の検索をすることができる。ただし、主公開鍵の識別名や所有者の情報をさらにチェックし、これらを鍵端末141のユーザに知らせることにより、どの主秘密鍵を使用すべきか、の厳重な確認をすることもできる。
また、アップロード端末111がストレージサーバ131に、主公開鍵そのものは格納しないが、主公開鍵の識別名や主公開鍵の所有者の識別名等の情報は格納する態様では、これらの情報により、第1暗号や暗号ファイルのダウンロードをさせても良いか否かを判定することができる。
さらに、ストレージサーバ131にて第1暗号および暗号ファイルとともにダウンロードユーザの識別名(主公開鍵の識別名)を格納する態様では、ダウンロード端末121からダウンロードユーザがサインインした際のダウンロードユーザの識別名によって当該ダウンロードユーザがストレージサーバ131からダウンロード可能なファイルを検索し、一覧を生成して、その一覧をダウンロード端末121に表示することも可能となる。すなわち、第1暗号および暗号ファイルは、これらに係る主公開鍵を所有するユーザのみがダウンロード可能となる。
(複数のダウンロードユーザ)
本実施形態は、任意の人数のダウンロードユーザを指定して、目的ファイルを送る態様に適用することができる。
たとえば、3人のダウンロードユーザの識別名aaa@example.com, bbb@example.com, ccc@example.com を指定してアップロードをする場合、第1暗号は、3人のダウンロードユーザaaa@example.com, bbb@example.com, ccc@example.com に割り当てられた3つの公開鍵により共有鍵を暗号化する。
ストレージサーバ141は、当該第1暗号および暗号ファイルは、aaa@example.com, bbb@example.com, ccc@example.comとしてサインインしたダウンロード端末121のみが取得できるように、ファイルを管理する。
ダウンロードユーザaaa@example.com側では、第1暗号からダウンロードユーザaaa@example.comの秘密鍵(および、他のダウンロードユーザbbb@example.com, ccc@example.comの公開鍵)により、共有鍵を復号、あるいは、第2暗号へ再暗号化をすることができる。他のダウンロードユーザについても同様である。
また、ダウンロードユーザとしてドメイン@example.comを指定した場合は、鍵サーバ161を利用してドメイン@example.comを有するユーザを検索し、見つかった全ユーザの公開鍵により、共有鍵を第1暗号へ暗号化する。
ドメイン@exmaple.comにマッチする識別名を有するユーザは、ダウンロード端末121を用いて、ストレージサーバ131から第1暗号および暗号ファイルを取得することができる。その後は、鍵端末141に記録された自身の秘密鍵と、当該ドメインにマッチする他のユーザの公開鍵と、を用いて、第1暗号から共有鍵を復号したり、第2暗号へ再暗号化したりできる。
なお、鍵サーバ161や鍵端末141にてドメイン@example.comに対するドメイン主鍵対を生成し、ドメイン@example.comに対してドメイン主鍵対に含まれるドメイン主公開鍵を鍵サーバ161へ登録し、アップロード端末111では、ドメイン主公開鍵で共有鍵を第1暗号へ暗号化する態様を採用することもできる。
この態様では、ドメイン主鍵対に含まれるドメイン主秘密鍵を、当該ドメインにマッチするユーザが利用可能な秘密鍵の1つとして、当該マッチするユーザ(あるいはその中の特定の権限を有するユーザ)が使用する鍵端末141にて共有しても良いし、当該ドメイン主秘密鍵を鍵サーバ161のみが管理することとしても良い。
このように、鍵端末141により物理的に共有され、もしくは、鍵サーバ161により論理的に共有されたドメイン主秘密鍵を用いて、鍵サーバ161と鍵端末141が協働して、ドメイン公開鍵による暗号から、一時公開鍵による暗号へ、再暗号化を行えば良い。
以上説明したように、この態様では、複数のダウンロードユーザや、あるドメインにマッチするユーザ(あるいはそのうちでドメイン主秘密鍵を利用可能なユーザ)であれば、目的ファイルを取得できるようになる。
(まとめ)
以上説明したように、本実施形態に係るダウンロード端末と、本実施形態に係る鍵端末と、本実施形態に係るストレージサーバと、は、本実施形態に係るアップロード端末とともに本実施形態に係るストレージシステムを構成することができる。ここで、前記鍵端末は、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、本実施形態に係るストレージシステムにおいて、
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共有鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共有鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記サインインの成否は、前記鍵端末の使用を要素の一つとする多要素認証により判定される
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
前記検証が成功することを、前記サインインが成功するための必要条件とする
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記アップロード端末と、前記ダウンロード端末と、は、前記主鍵対を所有する鍵所有者が使用する同一のコンピュータにより実現され、
前記ストレージシステムは、前記鍵所有者による前記目的ファイルのバックアップおよびリストアを可能とする
ように構成することができる。
また、本実施形態のストレージシステムにおいて、
前記アップロード端末は、前記目的ファイルを所有するファイル所有者が使用するコンピュータにより実現され、
前記ダウンロード端末は、前記主鍵対を所有する鍵所有者が使用する他のコンピュータにより実現され、
前記ストレージシステムは、前記ファイル所有者から前記鍵所有者への前記目的ファイルの伝達を可能とする
ように構成することができる。
本実施形態のストレージ方法は、アップロード端末と、ダウンロード端末と、ストレージサーバと、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末と、が実行し、
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
ように構成する。
本実施形態に係るシステムプログラムは、アップロード端末にて実行されるアップロードプログラムと、ダウンロード端末にて実行されるダウンロードプログラムと、ストレージサーバにて実行されるストレージプログラムと、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末にて実行される鍵プログラムと、を備え、
(a) 前記アップロードプログラムは、前記アップロード端末に、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納する
処理を実行させ、
(b)前記ダウンロードプログラムは、前記ダウンロード端末に、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行する
処理を実行させ、
(c)前記サインインが成功すると、前記鍵プログラムと、前記ストレージプログラムと、は、それぞれ、前記鍵端末と、前記ストレージサーバと、に、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
処理を協働して実行させ、
(e)前記ダウンロードプログラムは、前記ダウンロード端末に、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
処理を実行させる
ように構成することができる。
本実施形態に係る非一時的なコンピュータ読取可能な情報記録媒体は、上記のアップロードプログラム、ダウンロードプログラム、鍵プログラム、および、ストレージプログラムのいずれか少なくとも一つが記録される
ように構成することができる。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、この発明を説明するためのものであり、本発明の範囲を限定するものではない。すなわち、本発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、この発明の範囲内とみなされる。
本発明によれば、鍵端末に秘密鍵を秘匿したまま暗号ファイルの復号を可能とするストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバを提供することができる。
101 ストレージシステム
111 アップロード端末
121 ダウンロード端末
131 ストレージサーバ
141 鍵端末
151 コンピュータ通信網
161 鍵サーバ

Claims (27)

  1. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するダウンロード端末であって、
    一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
    前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
    前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
    前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
    前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
    ことを特徴とするダウンロード端末。
  2. 前記鍵端末は、
    前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
    前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
    前記ストレージサーバは、
    前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
    前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項1に記載のダウンロード端末。
  3. 前記鍵端末は、
    前記ストレージサーバから、前記格納された第1暗号を取得し、
    前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
    前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
    前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項1に記載のダウンロード端末。
  4. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項1に記載のダウンロード端末。
  5. 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
    前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項1に記載のダウンロード端末。
  6. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
    前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項5に記載のダウンロード端末。
  7. 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
    前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
    前記検証が成功することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項6に記載のダウンロード端末。
  8. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信する鍵端末であって、
    前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
    前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    ことを特徴とする鍵端末。
  9. 前記鍵端末は、
    前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
    前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
    前記ストレージサーバは、
    前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
    前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項8に記載の鍵端末。
  10. 前記鍵端末は、
    前記ストレージサーバから、前記格納された第1暗号を取得し、
    前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
    前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
    前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項8に記載の鍵端末。
  11. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項8に記載の鍵端末。
  12. 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
    前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項8に記載の鍵端末。
  13. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
    前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項12に記載の鍵端末。
  14. 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
    前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
    前記検証が成功することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項13に記載の鍵端末。
  15. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバであって、
    前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    ことを特徴とするストレージサーバ。
  16. 前記鍵端末は、
    前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
    前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
    前記ストレージサーバは、
    前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
    前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項15に記載のストレージサーバ。
  17. 前記鍵端末は、
    前記ストレージサーバから、前記格納された第1暗号を取得し、
    前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
    前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
    前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
    ことを特徴とする請求項15に記載のストレージサーバ。
  18. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項15に記載のストレージサーバ。
  19. 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
    前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
    ことを特徴とする請求項15に記載のストレージサーバ。
  20. 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
    前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
    前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項19に記載のストレージサーバ。
  21. 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
    前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
    前記検証が成功することを、前記サインインが成功するための必要条件とする
    ことを特徴とする請求項20に記載のストレージサーバ。
  22. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するダウンロード端末が実行する方法であって、
    一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
    前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
    前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
    前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
    前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
    ことを特徴とする方法。
  23. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信する鍵端末が実行する方法であって、
    前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
    前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    ことを特徴とする方法。
  24. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバが実行する方法であって、
    前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    ことを特徴とする方法。
  25. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するコンピュータに、
    一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
    前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
    前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
    前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
    前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
    処理を実行させることを特徴とするプログラム。
  26. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するコンピュータを鍵端末として機能させるプログラムであって、当該プログラムは、当該コンピュータに、
    前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
    前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    処理を実行させることを特徴とするプログラム。
  27. 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するコンピュータを、ストレージサーバとして機能させるプログラムであって、当該プログラムは、当該コンピュータに、
    前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
    処理を実行させることを特徴とするプログラム。
JP2023207412A 2022-07-29 2023-12-08 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ Active JP7577284B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023207412A JP7577284B2 (ja) 2022-07-29 2023-12-08 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2023551959A JP7406777B1 (ja) 2022-07-29 2022-07-29 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
PCT/JP2022/029351 WO2024024103A1 (ja) 2022-07-29 2022-07-29 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
JP2023207412A JP7577284B2 (ja) 2022-07-29 2023-12-08 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2023551959A Division JP7406777B1 (ja) 2022-07-29 2022-07-29 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ

Publications (2)

Publication Number Publication Date
JP2024025805A true JP2024025805A (ja) 2024-02-26
JP7577284B2 JP7577284B2 (ja) 2024-11-05

Family

ID=89321011

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023551959A Active JP7406777B1 (ja) 2022-07-29 2022-07-29 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
JP2023207412A Active JP7577284B2 (ja) 2022-07-29 2023-12-08 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2023551959A Active JP7406777B1 (ja) 2022-07-29 2022-07-29 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ

Country Status (2)

Country Link
JP (2) JP7406777B1 (ja)
WO (1) WO2024024103A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117909941B (zh) * 2024-03-20 2024-08-23 建信金融科技有限责任公司 代码文件的处理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012147869A1 (ja) * 2011-04-27 2012-11-01 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP2018142922A (ja) 2017-02-28 2018-09-13 日本電信電話株式会社 データ流通システム及びデータ流通方法
JP2019102970A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム

Also Published As

Publication number Publication date
JPWO2024024103A1 (ja) 2024-02-01
JP7577284B2 (ja) 2024-11-05
JP7406777B1 (ja) 2023-12-28
WO2024024103A1 (ja) 2024-02-01

Similar Documents

Publication Publication Date Title
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
US10785019B2 (en) Data transmission method and apparatus
US9246678B2 (en) Secure cloud storage and encryption management system
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
CN106063183B (zh) 用于云辅助密码学的方法和装置
US9413754B2 (en) Authenticator device facilitating file security
EP3299990A1 (en) Electronic device server and method for communicating with server
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
US11321471B2 (en) Encrypted storage of data
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
WO2016051615A1 (ja) データ管理システム、データ管理方法、及びクライアント端末
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
JP7577284B2 (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ
JP4597784B2 (ja) データ処理装置
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP6603632B2 (ja) Apiシステム及びデータ暗号化方法
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
US11831407B1 (en) Non-custodial techniques for data encryption and decryption
CN114117488A (zh) 文件管理方法、文件上传方法、文件解密方法及相关设备
CN113779629A (zh) 密钥文件共享方法、装置、处理器芯片及服务器
JP2018032908A (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
CN115865532B (zh) 离线业务数据的通信处理方法和装置
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
US20240364672A1 (en) Key exchange system, server, method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241015

R150 Certificate of patent or registration of utility model

Ref document number: 7577284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150