JP2024025805A - 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ - Google Patents
鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ Download PDFInfo
- Publication number
- JP2024025805A JP2024025805A JP2023207412A JP2023207412A JP2024025805A JP 2024025805 A JP2024025805 A JP 2024025805A JP 2023207412 A JP2023207412 A JP 2023207412A JP 2023207412 A JP2023207412 A JP 2023207412A JP 2024025805 A JP2024025805 A JP 2024025805A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- storage server
- public key
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title description 8
- 238000004891 communication Methods 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000209507 Camellia Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共通鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する。
前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
図1は、本発明の実施例の一つに係るストレージシステムの構成を示す説明図である。以下、本図を参照して説明する。
SSD(Solid State Disk)等により実現されるUSB(Universal Serial Bus)メモリ、
CD-ROM(Compact Disk Read Only Memory)、
DVD-ROM(Digital Versatile Disk ROM)
等を利用することができる。
Bluetooth(商標)通信、
NFC(Near Field Communication)通信、
USB(Universal Serial Bus)ケーブルを介した有線通信、
ネットワークケーブルを介した有線通信、
無線アクセスポイントを介したWifi通信、
携帯電話通信網を介したモバイル通信、
画面に1次元バーコード、2次元コード、文字等を表示し、画像認識や文字認識をさせることにより情報を伝達する通信
等を採用することができる。
以下、これらのコンピュータの構成について説明する。一般には、コンピュータは、非一時的な情報記録媒体に記録された種々のプログラムを、一時的(temporary)な記憶装置であるRAM(Random Access Memory)に読み出してから、CPU(Central Processing Unit)あるいはプロセッサが読み出されたプログラムに含まれる指令を実行する。ただし、ROM(Read Only Memory)とRAMを一つのメモリ空間にマッピングして実行することが可能なアーキテクチャでは、ROMに格納されたプログラムに含まれる指令を、直接CPUが読み出して実行する。CPUあるいはプロセッサ等は、RAM等と協働して、当該ハードウェアが備えるNIC(Network Interface Card)、Wifi通信モジュール、モバイル通信通信モジュール、やディスプレイ、タッチスクリーン、マイク、スピーカ、ヘッドホン、キーボード、マウス、トラックパッド、タッチパネル、GPS(Global Positioning System)センサ、地磁気センサ、姿勢センサ等の外部接続機器を制御する。
図2は、本発明のストレージシステムにおける情報のやりとりの様子を説明する説明図である。以下、本図を参照して説明する。なお、本図では、矢印により、ある機器から他の機器へ情報を受け渡しする様子を示している。この情報のやりとりは、当該ある機器と当該他の機器との間でコンピュータ通信網151等を介した通信による情報の送受を行っても良いし、当該ある機器ならびに当該他の機器以外の1以上の別の機器が、当該ある機器から一旦情報を受け取った後、当該別の機器へその情報を受け渡すこととしても良い。また、以降の図では、情報のやりとりを行う機器に対する符号は、図示を省略している。
以下では、ファイルのアップロードについて説明する。アップロード端末111は、バックアップや受け渡しの対象となる目的ファイルと、当該目的ファイルをダウンロードすべきダウンロードユーザの識別名と、を特定する(201)。
以下では、ファイルのダウンロードについて説明する。なお、上記のように、ダウンロードユーザの主秘密鍵は、鍵端末141に秘密裏に記録されており、アップロード端末111、ダウンロード端末121、ストレージサーバ131は、処理を進めるにあたって、主秘密鍵を知得する必要はない。
一時公開鍵を文字情報としてそのまま表示し、あるいは、
一時公開鍵を各種の一次元バーコードや二次元バーコード等の画面表示可能、かつ、機械認識可能なコードに符号化して、当該コードを表示し、
鍵端末141が画面に表示された情報をスキャンして機械認識することにより、一時公開鍵を伝達することとしても良い。
ca = (mgr,r(aP))
を暗号文とする。
u/e(Va,(1/a)P) = mgr/e(raP,(1/a)P) = mgr/e(P,P)r = mgr/gr = m
とする。
s = (1/a)(bP) = (b/a)P
とする。
e(Va,ra→b) = e(raP,(b/a)P)=e(P,P)rb=grb
を計算して、
(u,e(Va,ra→b)) = (u,grb)
を暗号文とする。
u/vb 1/b = mgr/(grb)1/b = mgr/gr = m
とする。
暗号ファイルは、目的ファイルを共通鍵で暗号化したものである。
第1暗号は、共通鍵を主公開鍵で暗号化したものである。
第1暗号を主秘密鍵で復号すると、共通鍵が得られる。
第2暗号は、共通鍵を一時公開鍵で暗号化したものに相当する。
一時公開鍵と主秘密鍵から、プロキシ鍵が得られる。
第1暗号にプロキシ鍵を適用すると、共通鍵を秘匿したまま、第2暗号が得られる。
第2暗号を一時秘密鍵で復号すると、共通鍵が得られる。
暗号ファイルを共通鍵で復号すると、目的ファイルが得られる。
仮公開鍵と仮秘密鍵とからなる仮鍵対を生成し、
当該識別に対応付けて、生成された仮公開鍵を登録し、
当該識別名に係るユーザが鍵端末141にてアプリケーションプログラムをインストールして本システムの利用を開始する際に、鍵端末141へ仮秘密鍵を渡して、これを主秘密鍵として秘密裏に記録させる。
公開鍵暗号システムでは、複数の宛先ユーザがそれぞれ所有する複数の公開鍵を用いて1つのメッセージを1つの暗号文へ暗号化し、当該複数の宛先ユーザのそれぞれは、自身が秘密鍵と、他の宛先ユーザの公開鍵と、を用いて、当該1つの暗号文から、元のメッセージを復号できるものがある。
鍵端末141は、鍵端末141のユーザが過去に所有していた主鍵対の履歴を記録しておき、必要に応じていずれかを選択して利用できるようにしても良い。
最新の公開鍵、
すべての公開鍵、
秘密鍵の漏洩が発見されていない公開鍵、あるいは、
秘密鍵の漏洩が発見されていない公開鍵からランダムに選択された公開鍵
等により、履歴を暗号化して、鍵サーバ161に保管しても良い。
第1暗号、暗号ファイルとともに、利用した主公開鍵、
当該主公開鍵に割り当てられた識別名、
当該主公開鍵の所有者(アップロードユーザが想定したダウンロードユーザ)の識別名、
等を、対応付けてストレージサーバ131に格納することとしても良い。
本実施形態は、任意の人数のダウンロードユーザを指定して、目的ファイルを送る態様に適用することができる。
以上説明したように、本実施形態に係るダウンロード端末と、本実施形態に係る鍵端末と、本実施形態に係るストレージサーバと、は、本実施形態に係るアップロード端末とともに本実施形態に係るストレージシステムを構成することができる。ここで、前記鍵端末は、主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、本実施形態に係るストレージシステムにおいて、
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
ように構成することができる。
前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共有鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共有鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ように構成することができる。
前記サインインの成否は、前記鍵端末の使用を要素の一つとする多要素認証により判定される
ように構成することができる。
前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
ように構成することができる。
前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
ように構成することができる。
前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
ように構成することができる。
前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
前記検証が成功することを、前記サインインが成功するための必要条件とする
ように構成することができる。
前記アップロード端末と、前記ダウンロード端末と、は、前記主鍵対を所有する鍵所有者が使用する同一のコンピュータにより実現され、
前記ストレージシステムは、前記鍵所有者による前記目的ファイルのバックアップおよびリストアを可能とする
ように構成することができる。
前記アップロード端末は、前記目的ファイルを所有するファイル所有者が使用するコンピュータにより実現され、
前記ダウンロード端末は、前記主鍵対を所有する鍵所有者が使用する他のコンピュータにより実現され、
前記ストレージシステムは、前記ファイル所有者から前記鍵所有者への前記目的ファイルの伝達を可能とする
ように構成することができる。
(a) 前記アップロード端末は、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納し、
(b)前記ダウンロード端末は、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行し、
(c)前記サインインが成功すると、前記鍵端末と、前記ストレージサーバと、は協働して、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達し、
(e)前記ダウンロード端末は、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
ように構成する。
(a) 前記アップロードプログラムは、前記アップロード端末に、
共通鍵を生成し、
前記生成された共通鍵で、目的ファイルを暗号化することにより、暗号ファイルを生成し、
前記主公開鍵で、前記生成された共通鍵を暗号化することにより、第1暗号を生成し、
前記生成された暗号ファイルと、前記生成された第1暗号と、を、前記ストレージサーバに格納する
処理を実行させ、
(b)前記ダウンロードプログラムは、前記ダウンロード端末に、
一時公開鍵と、一時秘密鍵と、を含む一時鍵対を生成し、
前記一時秘密鍵を秘密裏に記録し、
前記鍵端末へ、前記一時公開鍵を伝達し、
前記ストレージサーバへサインインを試行する
処理を実行させ、
(c)前記サインインが成功すると、前記鍵プログラムと、前記ストレージプログラムと、は、それぞれ、前記鍵端末と、前記ストレージサーバと、に、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
処理を協働して実行させ、
(e)前記ダウンロードプログラムは、前記ダウンロード端末に、
前記一時秘密鍵で、前記伝達された第2暗号から前記共有鍵を復号し、
前記ストレージサーバから、前記格納された暗号ファイルを取得し、
前記復号された共通鍵で、前記取得された暗号ファイルから前記目的ファイルを復号する
処理を実行させる
ように構成することができる。
ように構成することができる。
111 アップロード端末
121 ダウンロード端末
131 ストレージサーバ
141 鍵端末
151 コンピュータ通信網
161 鍵サーバ
Claims (27)
- 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するダウンロード端末であって、
一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
ことを特徴とするダウンロード端末。 - 前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項1に記載のダウンロード端末。 - 前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項1に記載のダウンロード端末。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項1に記載のダウンロード端末。 - 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項1に記載のダウンロード端末。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項5に記載のダウンロード端末。 - 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
前記検証が成功することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項6に記載のダウンロード端末。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信する鍵端末であって、
前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
ことを特徴とする鍵端末。 - 前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項8に記載の鍵端末。 - 前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項8に記載の鍵端末。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項8に記載の鍵端末。 - 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項8に記載の鍵端末。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項12に記載の鍵端末。 - 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
前記検証が成功することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項13に記載の鍵端末。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバであって、
前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
ことを特徴とするストレージサーバ。 - 前記鍵端末は、
前記記録された主秘密鍵と、前記伝達された一時公開鍵と、から、プロキシ鍵を生成し、
前記ストレージサーバへ、前記生成されたプロキシ鍵を伝達し、
前記ストレージサーバは、
前記格納された第1暗号を、前記伝達されたプロキシ鍵で再暗号化することにより、前記第2暗号を生成し、
前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項15に記載のストレージサーバ。 - 前記鍵端末は、
前記ストレージサーバから、前記格納された第1暗号を取得し、
前記記録された主秘密鍵で、前記第1暗号から、前記共通鍵を復号し、
前記伝達された一時公開鍵で、前記復号された共通鍵を暗号化することにより、前記第2暗号を生成し、
前記ストレージサーバを介して、前記ダウンロード端末へ、前記生成された第2暗号を伝達する
ことを特徴とする請求項15に記載のストレージサーバ。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記サインインの試行にともなう前記一時公開鍵を、前記ストレージサーバから取得することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項15に記載のストレージサーバ。 - 前記ダウンロード端末は、前記生成された一時公開鍵を機械認識可能に符号化したコードを、画面に表示し、
前記鍵端末は、前記表示されたコードをスキャンして機械認識することにより、前記一時公開鍵を伝達される
ことを特徴とする請求項15に記載のストレージサーバ。 - 前記ストレージサーバへの前記サインインの試行は、前記一時公開鍵をともない、
前記鍵端末は、前記機械認識された前記一時公開鍵を前記ストレージサーバへ報告し、
前記サインインの試行にともなう前記一時公開鍵と、前記鍵端末から報告された前記一時公開鍵と、が一致することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項19に記載のストレージサーバ。 - 前記鍵端末は、前記機械認識された前記一時公開鍵に対して、前記記録された主秘密鍵による電子署名を施し、前記電子署名とともに前記一時公開鍵を前記ストレージサーバへ報告し、
前記ストレージサーバは、前記主公開鍵により、前記報告された電子署名を検証し、
前記検証が成功することを、前記サインインが成功するための必要条件とする
ことを特徴とする請求項20に記載のストレージサーバ。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するダウンロード端末が実行する方法であって、
一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
ことを特徴とする方法。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信する鍵端末が実行する方法であって、
前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
ことを特徴とする方法。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバが実行する方法であって、
前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
ことを特徴とする方法。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するコンピュータに、
一時公開鍵および一時秘密鍵を含む一時鍵対を生成し、
前記鍵端末へ、前記生成された一時鍵対に含まれる前記一時公開鍵を伝達し、
前記ストレージサーバへ、前記鍵端末の使用を多要素認証の要素の一つとするサインインを試行し、
前記サインインが成功することにより、前記鍵端末および前記ストレージサーバが協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記鍵端末および前記ストレージサーバのいずれかから伝達され、
前記伝達された第2暗号から、前記生成された一時鍵対に含まれる前記一時秘密鍵で、前記共通鍵を復号する
処理を実行させることを特徴とするプログラム。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録し、ダウンロード端末、ならびに、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するストレージサーバと通信するコンピュータを鍵端末として機能させるプログラムであって、当該プログラムは、当該コンピュータに、
前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵を、前記ダウンロード端末から伝達され、
前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行されて、当該サインインが成功すると、前記ストレージサーバと協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
処理を実行させることを特徴とするプログラム。 - 主公開鍵とともに主鍵対に含まれる主秘密鍵を秘密裏に記録する鍵端末、ならびに、ダウンロード端末と通信し、ファイルの復号に用いられる共通鍵を前記主公開鍵で暗号化した第1暗号を格納するコンピュータを、ストレージサーバとして機能させるプログラムであって、当該プログラムは、当該コンピュータに、
前記ダウンロード端末から前記鍵端末へ、前記ダウンロード端末にて生成された一時鍵対に含まれる一時公開鍵が伝達され、前記ダウンロード端末から前記ストレージサーバヘ、前記鍵端末の使用を多要素認証の要素の一つとするサインインが試行され、当該サインインが成功すると、前記鍵端末と協働して、前記記録された主秘密鍵と、前記伝達された一時公開鍵と、前記格納された第1暗号と、から、前記ストレージサーバに対して前記共通鍵を秘匿したまま、生成した第2暗号であって、前記一時公開鍵で前記共通鍵を暗号化した第2暗号を、前記ダウンロード端末へ伝達する
処理を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023207412A JP7577284B2 (ja) | 2022-07-29 | 2023-12-08 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023551959A JP7406777B1 (ja) | 2022-07-29 | 2022-07-29 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
PCT/JP2022/029351 WO2024024103A1 (ja) | 2022-07-29 | 2022-07-29 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
JP2023207412A JP7577284B2 (ja) | 2022-07-29 | 2023-12-08 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023551959A Division JP7406777B1 (ja) | 2022-07-29 | 2022-07-29 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024025805A true JP2024025805A (ja) | 2024-02-26 |
JP7577284B2 JP7577284B2 (ja) | 2024-11-05 |
Family
ID=89321011
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023551959A Active JP7406777B1 (ja) | 2022-07-29 | 2022-07-29 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
JP2023207412A Active JP7577284B2 (ja) | 2022-07-29 | 2023-12-08 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023551959A Active JP7406777B1 (ja) | 2022-07-29 | 2022-07-29 | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP7406777B1 (ja) |
WO (1) | WO2024024103A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117909941B (zh) * | 2024-03-20 | 2024-08-23 | 建信金融科技有限责任公司 | 代码文件的处理方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012147869A1 (ja) * | 2011-04-27 | 2012-11-01 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置及びプログラム |
JP2018142922A (ja) | 2017-02-28 | 2018-09-13 | 日本電信電話株式会社 | データ流通システム及びデータ流通方法 |
JP2019102970A (ja) * | 2017-12-01 | 2019-06-24 | 日本電信電話株式会社 | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム |
-
2022
- 2022-07-29 WO PCT/JP2022/029351 patent/WO2024024103A1/ja active Application Filing
- 2022-07-29 JP JP2023551959A patent/JP7406777B1/ja active Active
-
2023
- 2023-12-08 JP JP2023207412A patent/JP7577284B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2024024103A1 (ja) | 2024-02-01 |
JP7577284B2 (ja) | 2024-11-05 |
JP7406777B1 (ja) | 2023-12-28 |
WO2024024103A1 (ja) | 2024-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109471844B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US9246678B2 (en) | Secure cloud storage and encryption management system | |
US9118662B2 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN106063183B (zh) | 用于云辅助密码学的方法和装置 | |
US9413754B2 (en) | Authenticator device facilitating file security | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
US11321471B2 (en) | Encrypted storage of data | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
WO2016051615A1 (ja) | データ管理システム、データ管理方法、及びクライアント端末 | |
JP2017112604A (ja) | 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法 | |
JP7577284B2 (ja) | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ | |
JP4597784B2 (ja) | データ処理装置 | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
JP6603632B2 (ja) | Apiシステム及びデータ暗号化方法 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
US11831407B1 (en) | Non-custodial techniques for data encryption and decryption | |
CN114117488A (zh) | 文件管理方法、文件上传方法、文件解密方法及相关设备 | |
CN113779629A (zh) | 密钥文件共享方法、装置、处理器芯片及服务器 | |
JP2018032908A (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
CN115865532B (zh) | 离线业务数据的通信处理方法和装置 | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
US20240364672A1 (en) | Key exchange system, server, method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7577284 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |