IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 銓安智慧科技股▲分▼有限公司の特許一覧

特開2023-138927データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023138927
(43)【公開日】2023-10-03
(54)【発明の名称】データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
(51)【国際特許分類】
   H04L 9/08 20060101AFI20230926BHJP
   G06F 21/60 20130101ALI20230926BHJP
【FI】
H04L9/08 C
G06F21/60 360
【審査請求】有
【請求項の数】8
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023043917
(22)【出願日】2023-03-20
(31)【優先権主張番号】111110275
(32)【優先日】2022-03-21
(33)【優先権主張国・地域又は機関】TW
(71)【出願人】
【識別番号】521473815
【氏名又は名称】銓安智慧科技股▲分▼有限公司
(74)【代理人】
【識別番号】100084375
【弁理士】
【氏名又は名称】板谷 康夫
(74)【代理人】
【識別番号】100142077
【弁理士】
【氏名又は名称】板谷 真之
(72)【発明者】
【氏名】林志宏
(72)【発明者】
【氏名】鄭嘉信
(72)【発明者】
【氏名】梁家榮
(57)【要約】      (修正有)
【課題】通信ネットワーク又はデータ処理システムにおけるデータファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法を提供する。
【解決手段】第1ユーザ装置は、第1公開及び秘密鍵並びに特定ファイルを暗号化ファイルに暗号化するファイル暗号化鍵を有する。第2ユーザ装置は、第2公開及び秘密鍵を有する。第1ユーザ装置は、一時公開及び秘密鍵を生成し、第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いてファイル暗号化鍵を暗号化鍵に暗号化する。第1ユーザ装置は、第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを第2ユーザ装置に送信する。第2ユーザ装置は、第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて第2ユーザ装置が特定ファイルを取得できるようにする。
【選択図】図1
【特許請求の範囲】
【請求項1】
データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、
第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、
前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備え、
前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、前記共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して前記共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにすることを特徴とするシステム。
【請求項2】
前記第1ユーザ装置は、ホスト及び該ホストとバスインターフェースを介して通信する着脱可能な識別認証・暗号化装置を含み、前記識別認証・暗号化装置は、前記識別認証を通過するために用いられる第1秘密鍵を自身に保存し、前記ファイル暗号化鍵並びに一時公開鍵及び一時秘密鍵のペアを生成し、前記ファイル暗号化鍵を用いて前記特定ファイルを前記暗号化ファイルに暗号化し、前記第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて前記第1鍵確立を実行して前記共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を前記暗号化鍵に暗号化し、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信する、又は、前記第2ユーザ装置は、着脱可能な識別認証・暗号化装置を含み、該識別認証・暗号化装置が前記第2ユーザ装置のバスインターフェースに着脱可能に接続されている場合に、前記サーバは、前記第2ユーザ装置の識別認証を実行し、前記第2ユーザ装置は、該第2ユーザ装置が識別認証を通過すると、ユーザにデータ入力のためのユーザインターフェースをディスプレイに表示させるブラウザプログラムを自動的に実行することを特徴とする請求項1に記載のシステム。
【請求項3】
前記サーバは、暗号化サーバ、ファイルサーバ、Fast Identity Online(FIDO)サーバを含むサーバセットであり、前記暗号化サーバは、前記着脱可能な識別認証・暗号化装置のために暗号化/復号化を実行し、前記ファイルサーバは、前記暗号化ファイル及びブラウザプログラムを一時的に保存してユーザの登録及び検証のためのリライングパーティアプリケーションサーバ(RP app server)として働き、前記FIDOサーバは、遠位端に配置されて外部サーバとの共有を許容されていることを特徴とする請求項2に記載のシステム。
【請求項4】
サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、
前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、
前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを特徴とする方法。
【請求項5】
データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、
第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、
前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備え、
前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにすることを特徴とするシステム。
【請求項6】
サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、
前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、
前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを特徴とする方法。
【請求項7】
データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムであって、
第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と、
第2公開鍵及び第2秘密鍵のペアを対応する第2ユーザ装置と、
前記第1ユーザ装置及び第2ユーザ装置と通信したサーバと、を備え、
前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、該第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを特徴とするシステム。
【請求項8】
サーバを介して第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアに対応する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法であって、
前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、
前記第1ユーザ装置又はサーバは、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、
前記第1ユーザ装置又はサーバは、前記第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを特徴とする方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法に関し、特に、通信ネットワーク又はデータ処理システムにおけるデータファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法に関する。
【背景技術】
【0002】
現在の通信ネットワーク及びデータ処理システムでは、送信者から受信者に送信されるデータファイルを保護することが重要である。データファイルは、送信中に改ざんされないだけでなく盗聴されないように保護されるべきである。よく知られた技術の中で、例えば、PGP(Pretty Good Privacy)暗号化プロトコルは、データ暗号化及び送信方法として広く用いられている。しかしながら、それは、パスワードの作成及びそのパスワードを送信するための情報チャネルの指定をユーザに必要とする。そのため、システム的にファイルやグループを管理するのには適していない。更に、従来ファイルサーバでのファイルアクセス権は、実質的にユーザ識別(ID)により管理されている。一旦、オペレーティングシステム又はアプリケーションにおける設計上の欠陥又は構成ミスが不当に利用されると、デフォルトのアクセス権よりも高度な進化したアクセス権が取られ、不正アクセスが実行され得る。
【発明の概要】
【発明が解決しようとする課題】
【0003】
そこで、本発明は、パスワード及び送信チャネルの必要性により引き起こされる不正変更に対するアクセス権の脆弱性という欠点に対処して克服する。
【課題を解決するための手段】
【0004】
本発明の第1態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備える。前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、前記共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記第1公開鍵、第2秘密鍵及び一時公開鍵を用いて第2鍵確立を実行して前記共有秘密を取得し、該共有秘密、暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにする。
【0005】
本発明の第2態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置は、一時公開鍵及び一時秘密鍵のペアを生成し、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵、第1秘密鍵及び一時秘密鍵を用いて第1鍵確立を実行して共有秘密を生成し、該共有秘密を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記第1公開鍵、一時公開鍵、暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを含む。
【0006】
本発明の第3態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペア並びに前記特定ファイルを暗号化ファイルに暗号化するために用いられるファイル暗号化鍵を有する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信して該第1ユーザ装置及び第2ユーザ装置の識別認証を実行するサーバと、を備える。前記第1ユーザ装置から第2ユーザ装置に前記暗号化ファイルを送信するために、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の両方が前記識別認証を通過すると、前記第1ユーザ装置が前記暗号化鍵及び暗号化ファイルを前記第2ユーザ装置に送信することを許可し、前記サーバ又は第2ユーザ装置は、前記暗号化鍵及び暗号化ファイルを用いて前記第2ユーザ装置がアクセスして前記特定ファイルを取得できるようにする。
【0007】
本発明の第4態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置は、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置は、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を暗号化鍵に暗号化し、前記サーバは、前記第1ユーザ装置及び第2ユーザ装置の識別認証を実行し、前記識別認証を通過した前記第1ユーザ装置は、前記識別認証を通過した前記第2ユーザ装置に前記サーバを介して前記暗号化鍵及び暗号化ファイルを送信し、前記第2ユーザ装置が前記特定ファイルを取得することを含む。
【0008】
本発明の第5態様において、データファイル送信及び特定ファイルへのアクセス権を管理するためのシステムは、第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と、第2公開鍵及び第2秘密鍵のペアを対応する第2ユーザ装置と、前記第1ユーザ装置及び第2ユーザ装置と通信したサーバと、を備える。前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、該第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存する。
【0009】
本発明の第6態様において、サーバを介して第1公開鍵及び第1秘密鍵のペアに対応する第1ユーザ装置と第2公開鍵及び第2秘密鍵のペアに対応する第2ユーザ装置との間で、データファイル送信及び特定ファイルへのアクセス権を管理するための方法は、前記第1ユーザ装置又はサーバは、ファイル暗号化鍵を用いて前記特定ファイルを暗号化ファイルに暗号化し、前記第1ユーザ装置又はサーバは、前記第2ユーザ装置の第2公開鍵を取得し、該第2公開鍵を用いて前記ファイル暗号化鍵を第1暗号化鍵に暗号化し、前記第1ユーザ装置又はサーバは、前記第1暗号化鍵を含む特定ファイルヘッダー形式を持つ暗号文ファイルへと前記暗号化ファイルを処理し、前記第2ユーザ装置が前記第2秘密鍵を用いて前記暗号文ファイルを復号化して前記特定ファイルを取得できるように前記サーバに前記暗号文ファイルを保存することを含む。
【図面の簡単な説明】
【0010】
本発明は、以下の詳細な説明及び添付の図面を参照することで、当業者には容易に明確になるであろう。
【0011】
図1】本発明の実施形態に従って実行されるデータ暗号化及び送信を示すスキーム。
【0012】
図2】本発明の実施形態に係る図1に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
【0013】
図3】ネットワークを介してサーバと通信する図2のシステムに含まれる第1ユーザ装置の一例を模式的に示すブロック図。
【0014】
図4】ネットワークを介してサーバと通信する図2のシステムに含まれる第2ユーザ装置の一例を模式的に示すブロック図。
【0015】
図5図2のシステムに含まれるサーバの一例を模式的に示すブロック図。
【0016】
図6】本発明の別の実施形態に従って実行されるデータ暗号化及び送信を示すスキーム。
【0017】
図7A】本発明の実施形態に係る図6に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
【0018】
図7B図7Aのサーバに含まれる暗号文ファイルの一例を模式的に示すブロック図。
【0019】
図8A】本発明の他の実施形態に係る図6に示したデータ暗号化及び送信を実行するシステムを模式的に示すブロック図。
【0020】
図8B図8Aのサーバに含まれる暗号文ファイルの一例を模式的に示すブロック図。
【発明を実施するための形態】
【0021】
本発明の実施形態に係るデータファイル及びデータファイルへのアクセス権を管理するためのシステムにより実行されるデータ暗号化及び送信は、図1のスキームを参照して以下で説明される。任意の順序で実行可能なステップ111、112、113では、送信者11は、送信するファイルFを用意し、受信者12の公開鍵PUbを取得し、ファイル暗号化鍵dkを生成する。そして、ステップ114では、ファイルFがファイル暗号化鍵dkを用いて暗号化され、暗号化ファイル[E(dk,F)]が生成される。ステップ114での暗号化は、認証付き暗号(Authenticated Encryption with Associated Data、AEAD)により実行され得る。例えば、現在利用可能な高度暗号化標準-ガロア/カウンターモード(Advanced Encryption Standard-Galois/Counter Mode(AES-GCM))は、暗号化に使用され得ると同時に、ファイルFの安全性、完全性及び識別可能性を保証する。次のステップ115では、鍵確立が共有秘密SSを得るために実行される。鍵確立は、鍵合意プロトコル、例えば、楕円曲線ディフィー・ヘルマン鍵共有(Elliptic Curve Diffie-Hellman鍵共有(2s,1e)、ECDH(2s,1e)としても知られる)に基づいて実行され得る。例えば、送信者11の共有秘密SSは、ステップ112で述べた受信者12の公開鍵PUb、送信者11の秘密鍵PRa及び送信者11の一時秘密鍵PReにより確立される。ステップ116では、暗号化鍵[E(SS,dk)]が、ステップ115で確立された共有秘密を用いてファイル暗号化鍵dkを暗号化することにより形成される。その後、送信者11は、送信者11の一時公開鍵PUe、暗号化ファイル[E(dk,F)]及び暗号化鍵[E(SS,dk)]をデータパケット(PUe,[E(dk,F)],[E(SS,dk)])に処理して、そのデータパケットを受信者12に送信する(ステップ117)。送信者11の一時公開鍵PUe及び一時秘密鍵PReのペアは、連続して限られた回数又は1回だけ使用された後に破棄される。送信者11が別の暗号化ファイルを送信しようとする場合には、新しい一時公開鍵及び秘密鍵ペアが生成される。
【0022】
一方、データパケット(PUe,[E(dk,F)],[E(SS,dk)])を受信した受信者12は、鍵確立(ステップ122)のために送信者11の公開鍵PUaを得る要求を実行する(ステップ121)。そして、受信者12は、共有秘密SSを取得するために、ステップ121で述べた送信者11の公開鍵PUa、受信者12の秘密鍵PRb及び送信者11から受信した一時公開鍵PUeを用いて別の鍵確立を実行する。受信者12は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]を復号化し、ファイル暗号化鍵dkを取得する(ステップ123)。そして、ファイル暗号化鍵dkは、暗号化ファイルを復号化してファイルFを取得するのに用いられる(ステップ124)。
【0023】
本発明に係る図1に示したデータ暗号化及び送信を実行するために適応されたデータファイル送信システムの実施形態を模式的に示す図2を参照されたい。このシステムは、第1ユーザ装置21、第2ユーザ装置22及びサーバ23を含む。サーバ23は、ネットワーク、例えば、インターネットを介して第1ユーザ装置21及び第2ユーザ装置22と通信している。第1ユーザ装置21は、第1公開及び秘密鍵ペアを生成し、第2ユーザ装置22は、第2公開及び秘密鍵ペアを生成する。本発明の原理及び実際の操作を説明するための以下の例では、第1ユーザ装置21が送信者11として機能し、第2ユーザ装置22が受信者12として機能する。すなわち、第1ユーザ装置21が第1公開鍵PUa及び第1秘密鍵PRaを生成し、第2ユーザ装置22が第2公開鍵PUb及び第2秘密鍵PRbを生成する。第2ユーザ装置22にファイルFを安全に送信するために、第1ユーザ装置21は、第2ユーザ装置22から直接に又はサーバ23を介して公開鍵PUbを取得し、ファイル暗号化鍵dkを用いてファイルFを暗号化して暗号化ファイル[E(dk,F)]を生成する。第1ユーザ装置21は、第2公開鍵PUb、第1秘密鍵PRa及び一時秘密鍵PReを用いて、鍵合意プロトコルECDH(2s,1e)に従ってファイル暗号化鍵dkを暗号化鍵[E(SS,dk)]に暗号化するのに用いられる共有秘密SSを確立する。一旦、第1ユーザ装置21及び第2ユーザ装置22の両方が、サーバ23により要求される認証を通過すると、サーバ23は、第1ユーザ装置21が暗号化ファイル[E(dk,F)]並びに第1公開鍵PUa、一時秘密鍵PRe及び暗号化鍵[E(SS,dk)]をサーバ23経由で第2ユーザ装置22に送信するのを許可する。第2ユーザ装置22は、自身の第2秘密鍵PRb、サーバ23を介して第1ユーザ装置21から受信した第1公開鍵PUa及び一時公開鍵PUeを用いて鍵確立を実行することで、共有秘密SSを取得する。そして、第2ユーザ装置22は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]からファイル暗号化鍵dkを取得し、そのファイル暗号化鍵dkを用いて暗号化ファイル[E(dk,F)]からファイルFを取得する。代替例では、サーバ23が第1ユーザ装置21から暗号化ファイル[E(dk,F)]、第1公開鍵PUa、一時秘密鍵PRe及び暗号化鍵[E(SS,dk)]を受信した後、サーバ23は、第1ユーザ装置21から受信した第1公開鍵PUa及び一時公開鍵PUe並びに第2ユーザ装置22により供給された第2秘密鍵PRbを用いて鍵確立を実行して共有秘密SSを取得し、その共有秘密SS、暗号化鍵[E(SS,dk)]及び暗号化ファイル[E(dk,F)]を用いて上述のようにファイルFを取得する。その後、サーバ23は、第2ユーザ装置22にファイルFを転送して、安全なファイル送信を完了する。
【0024】
次に、図3に示すブロック図を参照して、第1ユーザ装置21の実施形態を説明する。第1ユーザ装置21は、ホスト210及び着脱可能な識別認証・暗号化装置211を含む。ホスト210は、インターネット又は広域ネットワークのようなネットワーク30を介してサーバ23と通信する。識別認証・暗号化装置211は、ホスト210及び識別認証・暗号化装置211の両方がバスインターフェース212と電気的に接続されている場合に、バスインターフェース212を介してホスト210と通信する。バスインターフェース212は、例えば、USBインターフェース又は任意の他の適切なバスインターフェースであってもよい。識別認証・暗号化装置211は、その中、例えば、そのセキュアエレメント2110に第1秘密鍵PRaを保存し、第1秘密鍵PRaとペアとなった第1公開鍵PUaを発行する。識別認証・暗号化装置211は、第1秘密鍵PRaを用いて認証手順を通過し得る。例えば、認証手順はサーバ23によって実行され得、サーバ23は、指定された装置の以前に得られた識別公開鍵PU1を用いて、指定された装置の識別秘密鍵PR1に由来するデジタル署名を検証する。認証手順の詳細は、ここでは参照として組み込まれる同時係属中の米国特許出願第17/577,411号から更に実現され得る。認証手順の後、識別認証・暗号化装置211のセキュアエレメント2110は、鍵合意プロトコルECDH(2s,1e)に従って、第2ユーザ装置22により発行された第2公開鍵PUb並びに第1ユーザ装置21の第1秘密鍵PRa及び一時秘密鍵PReを用いて共有秘密SSを確立する。その後、共有秘密SSは、ファイル暗号化鍵dkを暗号化して暗号化ファイル[E(dk,F)]を生成するのに用いられ、その後、この暗号化ファイルはサーバ23に送信される又はサーバ23を介して第2ユーザ装置22に更に転送される。
【0025】
更に、サーバ23が、例えば、上述のようなデジタル署名を検証する方法により識別認証・暗号化装置211が認証手続きを通過したと判断した後、ホスト210は、サーバ23から発信されたユーザインタフェース33をディスプレイ31に表示させるようにブラウザプログラム32を実行する。ユーザは、ユーザインタフェース33を介して、異なるユーザに対してサーバ23により異なって認証されたコマンドを入力し、ファイルにアクセス及び/又は転送することができる。高レベルの情報セキュリティを実現するために、市販のFIDO2(Fast Identity Online 2)プロトコルのWebAuthn規格が、通信プロトコルの一例として使用され得る。従って、上述した認証過程は、FIDO2プロトコルに準拠すべきである。
【0026】
実施形態では、受信者としての第2ユーザ装置22は、上述した第1ユーザ装置21と同様の機能手段を有し得る。別の実施形態では、第2ユーザ装置22は、識別認証・暗号化装置211を有さず、代わりに図4に示すもので実施されてもよい。図示のように、第2ユーザ装置22は、ホスト220及び着脱可能な識別認証・暗号化装置221を含む。ホスト220は、例えば、インターネット又は広域ネットワークのようなネットワーク30を介してサーバ23と通信する。識別認証・暗号化装置221は、ホスト220及び識別認証・暗号化装置221の両方がバスインターフェース222と電気的に接続されている場合に、バスインターフェース222を介してホスト220と通信する。バスインターフェース222は、例えば、USBインターフェース又は任意の他の適切なバスインターフェースであってもよい。識別認証・暗号化装置221がサーバ23により実行される認証を通過すると、ホスト220は、サーバ23から発信されたユーザインタフェース43をディスプレイ41に表示させるようにブラウザプログラム42を実行する。ユーザは、ユーザインタフェース43を介して、異なるユーザに対してサーバ23により異なって認証されたコマンドを入力し、ファイルにアクセス及び/又は転送することができる。同様に、市販のFIDO2(Fast Identity Online 2)プロトコルのWebAuthn規格が、通信プロトコルの一例として使用され得る。従って、上述した認証過程は、FIDO2プロトコルに準拠すべきである。上記実施形態で用いられるホスト210、220は、パーソナルコンピュータ、タブレットコンピュータ、スマートフォン又は任意の他の同様の情報処理ホストであってもよい。
【0027】
この実施形態では、識別認証・暗号化装置221が暗号化/復号化操作手段を持たないので、第2ユーザ装置22における復号化操作は、サーバ23に含まれる暗号化サーバ230により実行される。暗号化サーバ230は、第1ユーザ装置21により発行された第1公開鍵PUa、第2ユーザ装置22の第2秘密鍵PRb及び第1ユーザ装置21の一時公開鍵PUeを用いて共有秘密SSを確立する。その後、暗号化サーバ230は、共有秘密SSを用いて暗号化鍵[E(SS,dk)]を復号化し、その暗号化鍵[E(SS,dk)]を用いてファイル暗号化鍵dkを取得し、ファイル暗号化鍵dkを用いてファイルFを取得する。その後、ファイルFは、サーバ23に含まれるファイルサーバ231に保存される又は第2ユーザ装置22に転送される。
【0028】
サーバ23の実施形態のブロック図を模式的に示す図5を参照されたい。サーバ23は、暗号化サーバ230、ファイルサーバ231及びFIDOサーバ232を含む。暗号化サーバ230は、いかなる暗号化/復号化操作も実行しない着脱可能な識別認証・暗号化装置に対して暗号化/復号化操作を行うように機能する。ファイルサーバ231は、暗号化ファイル及びユーザ端末のブラウザで実行するユーザインタフェースプログラムを一時的に保存するように機能する。ファイルサーバ231は、ユーザの登録及び認証のために機能するリライングパーティアプリケーションサーバ(relying party(RP) app server)として更に働く。FIDOサーバ232は、遠位端に配置され、サーバ23に加えて別のサーバと共有され得る。
【0029】
図6は、本発明に従って実行されるデータ暗号化及び送信の別の実施形態を示す。任意の順序で実行可能なステップ611、612、613では、送信者11は、送信するファイルFを用意し、受信者12の公開鍵PUbを取得し、ファイル暗号化鍵dkを生成する。そして、ステップ614では、ファイルFがファイル暗号化鍵dkを用いて暗号化され、暗号化ファイル[E(dk,F)]が生成される。ステップ614での暗号化は、認証付き暗号(AEAD)により実行され得る。例えば、現在利用可能な高度暗号化標準-ガロア/カウンターモード(AES-GCM)は、暗号化に使用され得ると同時に、ファイルFの安全性、完全性及び識別可能性を保証する。
【0030】
次のステップ615では、鍵輸送が実行される。送信者11は、受信者12の公開鍵PUbを用いてファイル暗号化鍵dkを暗号化鍵[E(PUb,dk)]に暗号化する。送信者11は、その秘密鍵PRa又は識別秘密鍵PR1を更に用いて、暗号化ファイル[E(dk,F)]のためのデジタル署名[Sig]を作成する(ステップ616)。その後、送信者11は、デジタル署名[Sig]、暗号化ファイル[E(dk,F)]及び暗号化鍵[E(PUb,dk)]をデータパケット([Sig],[E(dk,F)],[E(PUb,dk)])に取り込み、そのデータパケット([Sig],[E(dk,F)],[E(PUb,dk)])を受信者12に送信する(ステップ617)。
【0031】
一方、受信者12は、ステップ621で送信者11の公開鍵PUa又は識別公開鍵PU1を取得し、ステップ622でデジタル署名[Sig]の検証手順を実行する。送信者11の公開鍵PUa又は識別公開鍵PU1及び暗号化ファイル[E(dk,F)]によりデジタル署名[Sig]が正しいと決定されると、受信者12は、ステップ623で受信者12の秘密鍵PRbを用いて暗号化鍵[E(PUb,dk)]からファイル暗号化鍵dkを取得する。続いてステップ624で、受信者12は、ファイル暗号化鍵dkを用いて暗号化ファイル[E(dk,F)]からファイルFを取得する。本実施形態では、鍵合意の代わりに鍵輸送が、ファイルを取得するための鍵を受信者に与えるのに用いられる。
【0032】
複数の受信者がいる場合、ファイル暗号化鍵dk、送信者の一時公開鍵PUe及び送信者の一時秘密鍵PReから成る同じ鍵組み合わせが、複数の受信者への送信をサポートするのに用いられ得る。例えば、鍵合意による送信者Aから複数の受信者、例えば、B、C、Dに送信される同じファイル暗号化鍵dk及び暗号化ファイル[E(dk,F)]は、送信者Aと受信者B、C、Dとの間の個々の鍵合意において送信者の一時秘密鍵PReを用いて処理され、個々の共有秘密SSab、SSac、SSadが生成される。本実施形態では、個々の暗号化鍵[E(SSab,dk)]、[E(SSac,dk)]、[E(SSad,dk)]が、共有秘密を用いてファイル暗号化鍵dkを暗号化することにより形成された後、送信者Aは、送信者Aの一時公開鍵PUe、暗号化ファイル[E(dk,F)]並びに暗号化鍵[E(SSab,dk)]、[E(SSac,dk)]及び[E(SSad,dk)]をデータパケットに処理し、そのデータパケットを受信者の各々に送信する。従って、送信者と追加の受信者との間で追加の鍵合意を行うことで、更なる受信者に保護された鍵及びファイルの送信を実行し、送信者と追加の受信者との間で共有秘密を生成することは簡単である。共有秘密は、追加の受信者に特有の暗号化鍵を形成するのに用いられる。そして、追加の受信者に特有の暗号化鍵は、他の受信者の暗号化鍵を含むデータパケットに追加される。
【0033】
上記実施形態では、送信者は1つのユーザ装置、すなわち、第1ユーザ装置21であり、受信者も1つのユーザ装置、すなわち、第2ユーザ装置22である。或いは、送信者は、第1公開鍵及び第1秘密鍵の共通ペアを有する第1グループユーザ装置であってもよく、受信者は、第2公開鍵及び第2秘密鍵の共通ペアを有する第2グループユーザ装置であってもよい。複数のユーザ装置が同一ペアの公開鍵及び秘密鍵に対応するため、複数ペアの公開鍵及び秘密鍵を確立するためのリソース及びコストを節約することができる。詳細は以下で説明される。
【0034】
本発明の別の実施形態に係るデータファイル送信及びデータファイルへのアクセス権を管理するためのシステムが示される図7Aを参照されたい。本実施形態におけるシステムは、第1公開鍵及び第1秘密鍵共通のペアを有する第1グループユーザ装置71と、第2公開鍵及び第2秘密鍵の共通ペアを有する第2グループユーザ装置72と、サーバ73と、を含む。第1公開鍵及び第2公開鍵は、交換のためにアップロードされ得る。サーバ73は、第1ユーザグループ装置71及び第2グループユーザ装置72と通信している。暗号化ファイル[E(dk,F)]を含んで特定ファイルヘッダー形式7311を有する暗号文ファイル731は、サーバ73に保存され得、暗号化ファイル[E(dk,F)]は、ファイル暗号化鍵dkを用いて送信するファイルFを暗号化することにより生成される。
【0035】
更に、特定ファイルヘッダー形式7311は、図7Bに示すように、公開鍵PUを用いて暗号化鍵dkを暗号化することによりサーバ73又はユーザ装置により生成される暗号化鍵[E(PU,dk)]を少なくとも含む。そのため、公開鍵PUとペアになった秘密鍵を所有するユーザ装置は、暗号文ファイル731を開く権利を持つことになる。例えば、暗号文ファイル731のファイルヘッダー形式7311の暗号化鍵[E(PU,dk)]が、第1公開鍵を用いてファイル暗号化鍵dkを暗号化することにより生成される場合には、第1グループ内の任意のユーザ装置は、共通の第1公開鍵とペアになった共通の第1秘密鍵を用いて、暗号文ファイル731を開くことができる。言い換えれば、特定ファイルにアクセスするための各ユーザ装置の権利は、適切な公開鍵を用いてファイルを暗号化することにより効果的に管理され得る。また、ファイルの暗号化は、サーバ又はユーザ装置により実行されてもよい。更に、高度なアクセス権がオペレーティングシステム又はアプリケーションプログラムに存在する設計上の欠陥又は構成ミスに起因して不正に取得されるリスクを回避することができるので、不正アクセス行為の実行のようなセキュリティ脆弱性を排除することができる。
【0036】
本発明の他の実施形態に係るデータファイル送信及びデータファイルへのアクセス権を管理するためのシステムが示される図8Aを参照されたい。本実施形態におけるシステムは、サーバ73と通信可能で、第1公開鍵及び第1秘密鍵のペアを有する第1ユーザ装置801、第2公開鍵及び第2秘密鍵のペアを有する第2ユーザ装置802並びに第3公開鍵及び第3秘密鍵のペアを有する第3ユーザ装置803を含む。暗号化ファイル81は、第1ユーザ装置801又はサーバ73によりファイル暗号化鍵を用いて送信するファイルFを暗号化することで生成される。一方、ファイル暗号化鍵は、第2公開鍵及び第3公開鍵を用いて、それぞれ暗号化鍵82及び暗号化鍵83に暗号化される。そして、暗号文ファイル732は、暗号化鍵82及び暗号化鍵83により暗号化ファイル81から導出され、サーバ73に保存される。その後、第2ユーザ装置802又は第3ユーザ装置803は、自身の第2秘密鍵又は第3の秘密鍵を用いて暗号文ファイル732を復号化して、ファイルFを取得することができる。なお、この実施形態では、暗号文ファイル732は、暗号化鍵82及び暗号化鍵83を同時に含むデフォルトファイルヘッダー形式7321を有することに留意されたい。当然ながら、デフォルトファイルヘッダー形式7321は、より多くのユーザ装置がファイルFの送信に関わる場合には、暗号化鍵82及び暗号化鍵83に加えて更なる暗号化鍵を含んでもよい。
【0037】
上述したデフォルトファイルヘッダー形式7321は、暗号化鍵がいくつ含まれるとしても一定のビット長であってよい。そのような設計は、非関係者による推察から鍵の数及び形態を隠すのに有利であり、情報セキュリティを更に強化することができる。更に、図3、4及び5に示した実施形態のように、外部の識別認証・暗号化装置は、バスインターフェースを介して任意のユーザ装置に着脱可能に接続することができ、識別認証を実行するのに用いられ得る。識別認証・暗号化装置は、自身に対応するユーザ装置の秘密鍵を保存する。一旦、例えば、上述のようにデジタル署名の検証により識別認証・暗号化装置が認証を通過したとサーバ73が決定すると、対応するユーザ装置は、自動的にブラウザプログラムを起動し、サーバ73から発信されるユーザインタフェースをディスプレイに表示させる。ユーザインタフェースを介して、ユーザは、データ又はコマンドを入力することができる。
図1
図2
図3
図4
図5
図6
図7A-7B】
図8A-8B】
【外国語明細書】