IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ HumanOS株式会社の特許一覧

特開2024-104706記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム
<>
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図1
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図2
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図3
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図4
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図5
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図6
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図7
  • 特開-記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024104706
(43)【公開日】2024-08-05
(54)【発明の名称】記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240729BHJP
   G06F 21/60 20130101ALI20240729BHJP
   G06F 21/31 20130101ALI20240729BHJP
   G06Q 50/18 20120101ALI20240729BHJP
【FI】
H04L9/08 C
H04L9/08 F
G06F21/60 320
G06F21/31
G06Q50/18 320
【審査請求】未請求
【請求項の数】17
【出願形態】OL
(21)【出願番号】P 2023009066
(22)【出願日】2023-01-24
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.ZIGBEE
(71)【出願人】
【識別番号】522206205
【氏名又は名称】HumanOS株式会社
(74)【代理人】
【識別番号】100135068
【弁理士】
【氏名又は名称】早原 茂樹
(72)【発明者】
【氏名】池田 清和
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC32
5L050CC32
(57)【要約】
【課題】秘匿情報(暗号化された状態であっても)をサーバに蓄積することなく、記憶装置間で秘匿情報を移行することができる秘匿情報移行方法及びシステムを提供する。
【解決手段】暗号化段階として、第1の記憶装置が、第1の秘密鍵及び第1の公開鍵を生成すると共に、第2の記憶装置が、第2の秘密鍵及び第2の公開鍵を生成する。次に、第2の記憶装置が、第1の記憶装置へ第2の公開鍵を送信する。次に、認証サーバが、サーバ秘密鍵及びサーバ公開鍵を生成し、サーバ公開鍵を第1の記憶装置へ送信する。次に、第1の記憶装置が、秘匿情報を、サーバ公開鍵によって第1の暗号化秘匿情報に暗号化する。次に、第1の記憶装置が、第1の暗号化秘匿情報を、第2の公開鍵によって第2の暗号化秘匿情報に暗号化する。そして、第1の記憶装置が、第2の暗号化秘匿情報を、第2の記憶装置へ送信する。
【選択図】図2
【特許請求の範囲】
【請求項1】
認証サーバと、第1のユーザによって操作される第1の記憶装置と、第2のユーザによって操作される第2の記憶装置とが、ネットワークを介して接続されており、第1の記憶装置の秘匿情報を、第2の記憶装置へ移行する秘匿情報移行方法において、
暗号化段階として、
第1の記憶装置が、第1の秘密鍵及び第1の公開鍵を生成すると共に、第2の記憶装置が、第2の秘密鍵及び第2の公開鍵を生成する第1のステップと、
第2の記憶装置が、第1の記憶装置へ第2の公開鍵を送信する第2のステップと、
認証サーバが、サーバ秘密鍵及びサーバ公開鍵を生成し、サーバ公開鍵を第1の記憶装置へ送信する第3のステップと、
第1の記憶装置が、秘匿情報を、サーバ公開鍵によって第1の暗号化秘匿情報に暗号化する第4のステップと、
第1の記憶装置が、第1の暗号化秘匿情報を、第2の公開鍵によって第2の暗号化秘匿情報に暗号化する第5のステップと、
第1の記憶装置が、第2の暗号化秘匿情報を、第2の記憶装置へ送信する第6のステップと
を有することを特徴とする秘匿情報移行方法。
【請求項2】
復号段階として、
認証サーバが、サーバ秘密鍵を第2の記憶装置へ送信する第7のステップと、
第2の記憶装置が、第2の暗号化秘匿情報を、第2の秘密鍵によって復号し、第1の暗号化秘匿情報を再生する第8のステップと
第2の記憶装置が、第1の暗号化秘匿情報を、サーバ秘密鍵によって復号し、秘匿情報を再生する第9のステップと
を有することを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項3】
復号段階では、第1の記憶装置に対する第1のユーザの操作が不可能となっている
ことを特徴とする請求項2に記載の秘匿情報移行方法。
【請求項4】
第1の記憶装置の秘匿情報は、第1のユーザによって更新可能であり、
暗号化段階として、更新された秘匿情報に対して、第4~第6のステップのみが実行される
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項5】
第2のステップについて、
第1の記憶装置が、第1の公開鍵を、第2の記憶装置へ送信し、
第2の記憶装置が、第2の公開鍵を、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、
第1の記憶装置が、第1の秘密鍵によって復号し、第2の公開鍵を取り出す
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項6】
第3のステップについて、
認証サーバが、サーバ公開鍵を、第1の記憶装置へ送信し、
第1の記憶装置が、第1の公開鍵を、サーバ公開鍵によって暗号化して、認証サーバへ送信し、
認証サーバが、サーバ秘密鍵によって復号し、第1の公開鍵を取り出す
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項7】
第3のステップについて、
認証サーバが、サーバ公開鍵を、第2の記憶装置へ送信し、
第2の記憶装置が、第2の公開鍵を、サーバ公開鍵によって暗号化して、認証サーバへ送信し、
認証サーバが、サーバ秘密鍵によって復号し、第2の公開鍵を取り出す
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項8】
暗号化段階について、第1の記憶装置及び第2の記憶装置は、近距離無線通信、狭域無線通信又は有線通信によって接続されており、
第2のステップは、第2の記憶装置に対する第2のユーザの操作に基づいて実行され、
第6のステップは、第1の記憶装置に対する第1のユーザの操作に基づいて実行される
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項9】
第1のステップの前段階として、
第2の記憶装置が、任意の第2のペアリング番号をディスプレイに表示すると共に、第2のペアリング番号を第1の記憶装置へ送信し、
第1の記憶装置が、第1のユーザの操作によって、第2の記憶装置に表示された第2のペアリング番号を入力させ、
第1の記憶装置が、第2の記憶装置から受信したペアリング番号と、第1のユーザの操作によって入力されたペアリング番号とが一致した後、第1のステップを実行する
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項10】
第2のステップについて、
第1の記憶装置が、任意の第1のペアリング番号をディスプレイに表示すると共に、第1のペアリング番号を第2の記憶装置へ送信し、
第2の記憶装置が、第2のユーザの操作によって、第1の記憶装置に表示された第1のペアリング番号を入力させ、
第2の記憶装置が、第1の記憶装置から受信したペアリング番号と、第2のユーザの操作によって入力されたペアリング番号とが一致した後、第2のステップを実行する
ことを特徴とする請求項9に記載の秘匿情報移行方法。
【請求項11】
認証サーバは、第1の記憶装置へ第1の認証コードを予め発行しており、
暗号化段階として、
第1の記憶装置が、認証サーバへ、第1の認証コードを送信し、認証サーバの認証を受け、
第1の記憶装置が、第2の記憶装置へ、第1の認証コードを送信し、
第2の記憶装置が、認証サーバへ、第1の認証コードを送信し、
認証サーバが、第2の記憶装置へ、第2の認証コードを発行し、
第2の記憶装置が、第1の記憶装置へ、第2の認証コードを送信し、
第1の記憶装置が、認証サーバへ、第2の認証コードを送信し、認証サーバの認証を受ける
ことを特徴とする請求項1に記載の秘匿情報移行方法。
【請求項12】
認証サーバは、第1の認証コードを、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、第1の記憶装置は、第1の秘密鍵によって復号して、第1の認証コードを取り出し、
認証サーバは、第2の認証コードを、第2の公開鍵によって暗号化して、第2の記憶装置へ送信し、第2の記憶装置は、第2の秘密鍵によって復号して、第2の認証コードを取り出し、
第2の記憶装置は、第2の認証コードを、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、第1の記憶装置は、第1の秘密鍵によって復号して、第2の認証コードを取り出し、
第1の記憶装置は、第2の認証コードを、サーバ公開鍵によって暗号化して、認証サーバへ送信し、認証サーバは、サーバ秘密鍵によって復号して、第2の認証コードを取り出す
ことを特徴とする請求項11に記載の秘匿情報移行方法。
【請求項13】
第1の認証コードは、第1のユーザのID(IDentifier)及びパスワードを組み合わせたものであり、
第2の認証コードは、第1の認証コードと第2のユーザのID及びパスワードと合わせて更に組み合わせたものである
ことを特徴とする請求項11又は12に記載の秘匿情報移行方法。
【請求項14】
第1の記憶装置の秘匿情報は、唯一の記憶装置のみで有効化(Activate)される第1のユーザの遺産情報であり、
第1の記憶装置を操作する第1のユーザは、当該遺産情報の被相続人であり、
第2の記憶装置を操作する第2のユーザは、承継人である
ことを特徴とする請求項1又は2に記載の秘匿情報移行方法。
【請求項15】
遺産情報の所有者を管理する法的管理サーバを更に有し、
暗号化段階について、認証サーバは、第1の記憶装置から、第1のユーザの法的な事前承諾データを受信し、当該事前承諾データを法的管理サーバへ送信し、
復号段階は、認証サーバが、法的管理サーバから、第1のユーザの法的な喪失証明データを受信した後、実行される
ことを特徴とする請求項14に記載の秘匿情報移行方法。
【請求項16】
認証サーバと、第1のユーザによって操作される第1の記憶装置と、第2のユーザによって操作される第2の記憶装置とが、ネットワークを介して接続されており、第1の記憶装置の秘匿情報を、第2の記憶装置へ移行するシステムにおいて、
暗号化段階として、
第1の記憶装置が、第1の秘密鍵及び第1の公開鍵を生成し、
第2の記憶装置が、第2の秘密鍵及び第2の公開鍵を生成し、
第2の記憶装置が、第1の記憶装置へ第2の公開鍵を送信し、
認証サーバが、サーバ秘密鍵及びサーバ公開鍵を生成し、サーバ公開鍵を第1の記憶装置へ送信し、
第1の記憶装置が、秘匿情報を、サーバ公開鍵によって第1の暗号化秘匿情報に暗号化し、
第1の記憶装置が、第1の暗号化秘匿情報を、第2の公開鍵によって第2の暗号化秘匿情報に暗号化し、
第1の記憶装置が、第2の暗号化秘匿情報を、第2の記憶装置へ送信する
ことを特徴とするシステム。
【請求項17】
復号段階として、
認証サーバが、サーバ秘密鍵を第2の記憶装置へ送信し、
第2の記憶装置が、第2の暗号化秘匿情報を、第2の秘密鍵によって復号し、第1の暗号化秘匿情報を再生し、
第2の記憶装置が、第1の暗号化秘匿情報を、サーバ秘密鍵によって復号し、秘匿情報を再生する
ことを特徴とする請求項16に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶装置間で秘匿情報を移行する技術に関する。秘匿情報とは、例えばユーザの個人情報であって、その秘匿性を確保して送信する技術に関する。
【背景技術】
【0002】
従来、端末とサーバとの間で、インターネットを介して秘匿情報を移行する場合、その秘匿情報を暗号化して送受信される。プロトコルとしては、例えばTLS(Transport Layer Security)やSSL(Secure Socket Layer)がある。これは、WWW(World Wide Web)やFTP(File Transfer Protocol)のデータを暗号化する技術であって、例えばクレジットカード番号や住所、電話番号のような個人情報を、秘匿性を確保して安全に送信することができる。TLSやSSLは、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせて、データの盗聴や改ざん、なりすましを防止する技術である。このような技術を用いることによって、端末は、接続先のサーバが正規のサーバであることを認証する。その後、サーバは、端末へ、ユーザID及びパスワードの問い合わせページを送信する。端末は、ユーザに、ユーザID及びパスワードを入力させ、これら情報をサーバへ送信する。これによって、サーバは、端末を操作するユーザを認証することができる。
【0003】
これに対し、暗号化された秘匿情報を、所有者のみならず、その所有者に許諾された他のユーザへ移行することができる、マルチユーザに対応したセキュリティ技術もある(例えば特許文献1参照)。この技術によれば、ユーザ鍵から、秘密分散によって複数の分散鍵を生成し、各分散鍵を複数のユーザそれぞれで保持すると共に、分散鍵のハッシュ値を用いて照合するものである。
また、複数のクラウドサーバに適用して、端末から移行されたデータの復号鍵を、複数の鍵断片に分割し、データ保管サーバと鍵管理サーバで管理する技術もある(例えば特許文献2参照)。この技術によれば、マルチクラウドストレージを適用することによって、クラウド事業者の内部不正に対するセキュリティを向上させている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】WO2020/003821
【特許文献2】特開2014-060614号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本願の発明者によれば、第1のユーザの操作可能な第1の端末(第1の記憶装置)から、第1のユーザの秘匿情報を、第2のユーザの操作可能な第2の端末(第2の記憶装置)へ移行したい、と考えている。具体的には、第1のユーザ(例えば被相続人や患者)の個人情報(例えば遺産情報や生体情報)を、第2のユーザ(例えば承継人や医師)へ移行するサービスを想定している。このとき、秘匿情報は、第1のユーザと第2のユーザとの管理下で移行されるべきである。本願の発明者によれば、第1のユーザの秘匿情報を、他のユーザの管理下のサーバなどに一時的であっても(例え暗号化された状態であっても)蓄積したくない、と考えた。
【0006】
また、本願の発明者によれば、例えば遺言に基づく遺産情報のような秘匿情報を想定した場合、第1のユーザは死亡又は喪失しており、第1のユーザが所有する第1の端末自体も操作が不可能となる、ことも想定した。
【0007】
しかしながら、前述した従来技術によれば、秘匿情報は、暗号化された状態で、サーバへ送信され、当該サーバに蓄積されるものである。また、秘匿情報の所有者の端末自体の操作が不可能となることなど、想定されていない。
【0008】
そこで、本発明は、秘匿情報(暗号化された状態であっても)をサーバに蓄積することなく、記憶装置間で秘匿情報を移行する秘匿情報移行方法及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明によれば、認証サーバと、第1のユーザによって操作される第1の記憶装置と、第2のユーザによって操作される第2の記憶装置とが、ネットワークを介して接続されており、第1の記憶装置の秘匿情報を、第2の記憶装置へ移行する秘匿情報移行方法において、
暗号化段階として、
第1の記憶装置が、第1の秘密鍵及び第1の公開鍵を生成すると共に、第2の記憶装置が、第2の秘密鍵及び第2の公開鍵を生成する第1のステップと、
第2の記憶装置が、第1の記憶装置へ第2の公開鍵を送信する第2のステップと、
認証サーバが、サーバ秘密鍵及びサーバ公開鍵を生成し、サーバ公開鍵を第1の記憶装置へ送信する第3のステップと、
第1の記憶装置が、秘匿情報を、サーバ公開鍵によって第1の暗号化秘匿情報に暗号化する第4のステップと、
第1の記憶装置が、第1の暗号化秘匿情報を、第2の公開鍵によって第2の暗号化秘匿情報に暗号化する第5のステップと、
第1の記憶装置が、第2の暗号化秘匿情報を、第2の記憶装置へ送信する第6のステップと
を有することを特徴とする。
【0010】
本発明の秘匿情報移行方法における他の実施形態によれば、
復号段階として、
認証サーバが、サーバ秘密鍵を第2の記憶装置へ送信する第7のステップと、
第2の記憶装置が、第2の暗号化秘匿情報を、第2の秘密鍵によって復号し、第1の暗号化秘匿情報を再生する第8のステップと
第2の記憶装置が、第1の暗号化秘匿情報を、サーバ秘密鍵によって復号し、秘匿情報を再生する第9のステップと
を有することも好ましい。
【0011】
本発明の秘匿情報移行方法における他の実施形態によれば、
復号段階では、第1の記憶装置に対する第1のユーザの操作が不可能となっている
ことも好ましい。
【0012】
本発明の秘匿情報移行方法における他の実施形態によれば、
第1の記憶装置の秘匿情報は、第1のユーザによって更新可能であり、
暗号化段階として、更新された秘匿情報に対して、第4~第6のステップのみが実行される
ことも好ましい。
【0013】
本発明の秘匿情報移行方法における他の実施形態によれば、
第2のステップについて、
第1の記憶装置が、第1の公開鍵を、第2の記憶装置へ送信し、
第2の記憶装置が、第2の公開鍵を、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、
第1の記憶装置が、第1の秘密鍵によって復号し、第2の公開鍵を取り出す
ことも好ましい。
【0014】
本発明の秘匿情報移行方法における他の実施形態によれば、
第3のステップについて、
認証サーバが、サーバ公開鍵を、第1の記憶装置へ送信し、
第1の記憶装置が、第1の公開鍵を、サーバ公開鍵によって暗号化して、認証サーバへ送信し、
認証サーバが、サーバ秘密鍵によって復号し、第1の公開鍵を取り出す
ことも好ましい。
【0015】
本発明の秘匿情報移行方法における他の実施形態によれば、
第3のステップについて、
認証サーバが、サーバ公開鍵を、第2の記憶装置へ送信し、
第2の記憶装置が、第2の公開鍵を、サーバ公開鍵によって暗号化して、認証サーバへ送信し、
認証サーバが、サーバ秘密鍵によって復号し、第2の公開鍵を取り出す
ことも好ましい。
【0016】
本発明の秘匿情報移行方法における他の実施形態によれば、
暗号化段階について、第1の記憶装置及び第2の記憶装置は、近距離無線通信、狭域無線通信又は有線通信によって接続されており、
第2のステップは、第2の記憶装置に対する第2のユーザの操作に基づいて実行され、
第6のステップは、第1の記憶装置に対する第1のユーザの操作に基づいて実行される
ことも好ましい。
【0017】
本発明の秘匿情報移行方法における他の実施形態によれば、
第1のステップの前段階として、
第2の記憶装置が、任意の第2のペアリング番号をディスプレイに表示すると共に、第2のペアリング番号を第1の記憶装置へ送信し、
第1の記憶装置が、第1のユーザの操作によって、第2の記憶装置に表示された第2のペアリング番号を入力させ、
第1の記憶装置が、第2の記憶装置から受信したペアリング番号と、第1のユーザの操作によって入力されたペアリング番号とが一致した後、第1のステップを実行する
ことも好ましい。
【0018】
本発明の秘匿情報移行方法における他の実施形態によれば、
第2のステップについて、
第1の記憶装置が、任意の第1のペアリング番号をディスプレイに表示すると共に、第1のペアリング番号を第2の記憶装置へ送信し、
第2の記憶装置が、第2のユーザの操作によって、第1の記憶装置に表示された第1のペアリング番号を入力させ、
第2の記憶装置が、第1の記憶装置から受信したペアリング番号と、第2のユーザの操作によって入力されたペアリング番号とが一致した後、第2のステップを実行する
ことも好ましい。
【0019】
本発明の秘匿情報移行方法における他の実施形態によれば、
認証サーバは、第1の記憶装置へ第1の認証コードを予め発行しており、
暗号化段階として、
第1の記憶装置が、認証サーバへ、第1の認証コードを送信し、認証サーバの認証を受け、
第1の記憶装置が、第2の記憶装置へ、第1の認証コードを送信し、
第2の記憶装置が、認証サーバへ、第1の認証コードを送信し、
認証サーバが、第2の記憶装置へ、第2の認証コードを発行し、
第2の記憶装置が、第1の記憶装置へ、第2の認証コードを送信し、
第1の記憶装置が、認証サーバへ、第2の認証コードを送信し、認証サーバの認証を受ける
ことも好ましい。
【0020】
本発明の秘匿情報移行方法における他の実施形態によれば、
認証サーバは、第1の認証コードを、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、第1の記憶装置は、第1の秘密鍵によって復号して、第1の認証コードを取り出し、
認証サーバは、第2の認証コードを、第2の公開鍵によって暗号化して、第2の記憶装置へ送信し、第2の記憶装置は、第2の秘密鍵によって復号して、第2の認証コードを取り出し、
第2の記憶装置は、第2の認証コードを、第1の公開鍵によって暗号化して、第1の記憶装置へ送信し、第1の記憶装置は、第1の秘密鍵によって復号して、第2の認証コードを取り出し、
第1の記憶装置は、第2の認証コードを、サーバ公開鍵によって暗号化して、認証サーバへ送信し、認証サーバは、サーバ秘密鍵によって復号して、第2の認証コードを取り出す
ことも好ましい。
【0021】
本発明の秘匿情報移行方法における他の実施形態によれば、
第1の認証コードは、第1のユーザのID(IDentifier)及びパスワードを組み合わせたものであり、
第2の認証コードは、第1の認証コードと第2のユーザのID及びパスワードと合わせて更に組み合わせたものである
ことも好ましい。
【0022】
本発明の秘匿情報移行方法における他の実施形態によれば、
第1の記憶装置の秘匿情報は、唯一の記憶装置のみで有効化(Activate)される第1のユーザの遺産情報であり、
第1の記憶装置を操作する第1のユーザは、当該遺産情報の被相続人であり、
第2の記憶装置を操作する第2のユーザは、承継人である
ことも好ましい。
【0023】
本発明の秘匿情報移行方法における他の実施形態によれば、
遺産情報の所有者を管理する法的管理サーバを更に有し、
暗号化段階について、認証サーバは、第1の記憶装置から、第1のユーザの法的な事前承諾データを受信し、当該事前承諾データを法的管理サーバへ送信し、
復号段階は、認証サーバが、法的管理サーバから、第1のユーザの法的な喪失証明データを受信した後、実行される
ことも好ましい。
【0024】
本発明によれば、認証サーバと、第1のユーザによって操作される第1の記憶装置と、第2のユーザによって操作される第2の記憶装置とが、ネットワークを介して接続されており、第1の記憶装置の秘匿情報を、第2の記憶装置へ移行するシステムにおいて、
暗号化段階として、
第1の記憶装置が、第1の秘密鍵及び第1の公開鍵を生成し、
第2の記憶装置が、第2の秘密鍵及び第2の公開鍵を生成し、
第2の記憶装置が、第1の記憶装置へ第2の公開鍵を送信し、
認証サーバが、サーバ秘密鍵及びサーバ公開鍵を生成し、サーバ公開鍵を第1の記憶装置へ送信し、
第1の記憶装置が、秘匿情報を、サーバ公開鍵によって第1の暗号化秘匿情報に暗号化し、
第1の記憶装置が、第1の暗号化秘匿情報を、第2の公開鍵によって第2の暗号化秘匿情報に暗号化し、
第1の記憶装置が、第2の暗号化秘匿情報を、第2の記憶装置へ送信する
ことを特徴とする。
【0025】
本発明のシステムにおける他の実施形態によれば、
復号段階として、
認証サーバが、サーバ秘密鍵を第2の記憶装置へ送信し、
第2の記憶装置が、第2の暗号化秘匿情報を、第2の秘密鍵によって復号し、第1の暗号化秘匿情報を再生し、
第2の記憶装置が、第1の暗号化秘匿情報を、サーバ秘密鍵によって復号し、秘匿情報を再生する
ことも好ましい。
【発明の効果】
【0026】
本発明の秘匿情報移行方法及びシステムによれば、秘匿情報(暗号化された状態であっても)をサーバに蓄積することなく、記憶装置間で秘匿情報を移行することができる。
【図面の簡単な説明】
【0027】
図1】本発明におけるシステム構成図である。
図2】本発明における暗号化段階のシーケンス図である。
図3】本発明における復号段階のシーケンス図である。
図4】第2の記憶装置から第1の記憶装置へ公開鍵を送信するシーケンス図である。
図5】第1の記憶装置及び第2の記憶装置から公開鍵を送信するシーケンス図である。
図6】第1の記憶装置の第1の認証コードと、第2の記憶装置の第2の認証コードとを、第1の記憶装置及び第2の記憶装置で共有するシーケンス図である。
図7】本発明におけるサービスを表す説明図である。
図8】本発明のサービスにおける復号段階のシーケンス図である。
【発明を実施するための形態】
【0028】
以下では、本発明の実施の形態について、図面を用いて詳細に説明する。
【0029】
図1は、本発明におけるシステム構成図である。
【0030】
図1のシステムによれば、第1のユーザによって操作される第1の記憶装置と、第2のユーザによって操作される第2の記憶装置と、認証サーバとが、ネットワークを介して接続されている。ここで、第1の記憶装置の秘匿情報を、第2の記憶装置へ移行することを想定する。
【0031】
[第1の記憶装置、第2の記憶装置]
本実施形態によれば、第1の記憶装置は、第1のユーザが操作可能な端末11であり、第2の記憶装置は、第2のユーザが操作可能な端末12である、として説明する。勿論、端末に限られず、ディスク装置であってもよいし、クラウドサーバであってもよい。情報を記憶可能であって、ネットワークを介して他の装置と通信できればよい。
尚、以下では、2つの記憶装置の間で、秘匿情報を送受信するものとして説明するが、勿論、3つ以上の記憶装置であってもよい。
【0032】
また、端末11及び端末12は、近距離無線通信(例えばBluetoothやZigbeeなど)や、狭域無線通信(例えば無線LAN(Local Area Network))、有線通信(USB(Universal Serial Bus)ケーブル接続)によって接続される。勿論、通信の情報量が少なければ、NFC(Near Field Communication)のような非接触通信であってもよい。
【0033】
尚、端末11及び端末12は、本来、直接的な接続が好ましく、近距離無線通信又は有線通信が適する。秘密情報の移行は、第1のユーザと第2のユーザとの信頼関係によってのみ実行される必要があるために、対面で且つ直接的な接続であることが好ましい。
【0034】
[認証サーバ2]
認証サーバ2は、ネットワークを介して、端末11及び端末12からアクセスされる。本発明における認証サーバ2は、秘匿情報を一切蓄積せず、暗号化された秘匿情報であっても蓄積しない。認証サーバ2は、端末11及び端末12に対する認証シーケンスのみを実行する。
【0035】
図2は、本発明における暗号化段階のシーケンス図である。
【0036】
端末11は、「秘匿情報」を保持するとする。秘匿情報は、例えば第1のユーザの個人情報のようなものである。具体的には、例えば遺言に基づく遺産情報であってもよいし、患者の生体情報であってもよい。
【0037】
また、秘匿情報は、唯一の記憶装置のみで有効化(Activate)される情報であってもよい。その場合、端末11が保持する秘匿情報は、第1のユーザしかアクセスできず、端末11でのみ有効化される。一方で、端末11で秘匿情報が有効化できない場合に限り、他の端末12で有効化される。
秘匿情報が、例えば遺産情報である場合、端末11を操作する第1のユーザは、当該遺産情報の「被相続人」であり、端末12を操作する第2のユーザは、「承継人」であるとする。その場合、第1のユーザが死亡(喪失)(端末11の故障や紛失も含む)した際に、第2のユーザのみが、その秘匿情報を利用可能とする。
このとき、秘匿情報は、サーバのような他の装置には一切、記憶されないようにする。
【0038】
<暗号化段階>
(S1)端末11は、「第1の秘密鍵」及び「第1の公開鍵」を生成する。
また、端末12も、「第2の秘密鍵」及び「第2の公開鍵」を生成する。
一般的な公開鍵暗号化方式(例えばRSA暗号)であって、公開鍵で暗号化した情報は、秘密鍵でのみ復号でき(暗号化)、秘密鍵で暗号化した情報は、公開鍵でのみ復号できる(署名)。
【0039】
(S2)端末12は、端末11へ「第2の公開鍵」を送信する。これは、端末12に対する第2のユーザの操作に基づいて実行される。即ち、第1のユーザと第2のユーザとの信頼関係によって実行される操作となる。
【0040】
(S3)認証サーバ2も、「サーバ秘密鍵」及び「サーバ公開鍵」を生成する。即ち、端末11、端末12及び認証サーバの3者が、公開鍵及び秘密鍵を生成する。
そして、認証サーバ2は、「サーバ公開鍵」を、端末11へ送信する。
これによって、端末11は、端末12の「第2の公開鍵」と、認証サーバ2の「サーバ公開鍵」とを取得することとなる。
【0041】
(S4)端末11は、秘匿情報を、「サーバ公開鍵」によって暗号化して、「第1の暗号化秘匿情報」を生成する。
【0042】
(S5)次に、端末11は、第1の暗号化秘匿情報を、「第2の公開鍵」によって暗号化して、「第2の暗号化秘匿情報」を生成する。
【0043】
(S6)そして、端末11は、「第2の暗号化秘匿情報」を、端末12へ送信する。これも、端末11に対する第1のユーザの操作に基づいて実行される。
ここで、第2の暗号化秘匿情報は、端末11から端末12へ近距離無線通信等を介して直接的に送信されることに限られない。勿論、第1のユーザと第2のユーザとの管理下に置かれたクラウドサーバを介するものであってもよい。秘匿情報の情報量が大きいほど、クラウドサーバに蓄積しておくことも好ましい。
【0044】
図2のシーケンスにおける最も重要な点として、端末11から端末12へ送信する秘匿情報を、「サーバ公開鍵」と「第2の公開鍵」との両方で暗号化することにある。これによって、後述する復号段階で、サーバ秘密鍵と第2の秘密鍵との両方で復号しなければならなくなる。
【0045】
実施形態の1つとして、端末11の秘匿情報は、第1のユーザによって更新可能である。第1のユーザが秘匿情報を更新した場合、暗号化段階として、更新された秘匿情報に対して、S4~S6のステップのみが実行される。
【0046】
図3は、本発明における復号段階のシーケンス図である。
【0047】
<復号段階>
復号段階について、端末11に対する操作が不可能となっていることを想定している。第1のユーザの喪失のケースもあれば、端末11の故障・喪失、ディスク障害のケースもある。
【0048】
(S7)認証サーバ2は、「サーバ秘密鍵」を端末12へ送信する。
尚、後述するサーバ秘密鍵の暗号化送信については、認証サーバ2が、端末12の第2の公開鍵を取得することによって実現する。
【0049】
(S8)端末12は、第2の暗号化秘匿情報を、「第2の秘密鍵」によって復号し、第1の暗号化秘匿情報を再生する。
【0050】
(S9)次に、端末12は、第1の暗号化秘匿情報を、「サーバ秘密鍵」を用いて復号し、秘匿情報を再生する。
これによって、端末12は、端末11の秘匿情報を利用することができようになる。
【0051】
図3のシーケンスにおける最も重要な点としては、端末12が端末11から受信した第2の暗号化秘匿情報を、「第2の秘密鍵」と「サーバ秘密鍵」との両方で復号することにある。これによって、端末11の第1の秘密鍵を必要とせず、端末11に対する操作が不可能となっても、端末12及び認証サーバの両方の秘密鍵によって復号することができる。
【0052】
図4は、第2の記憶装置から第1の記憶装置へ公開鍵を送信するシーケンス図である。
【0053】
図4によれば、図4のS2のステップについて、端末12(第2の記憶装置)が第2の公開鍵を送信するシーケンスが表されている。
(S21)最初に、端末11は、「第1の公開鍵」を、端末12へ送信する。
(S22)端末12は、「第2の公開鍵」を、「第1の公開鍵」によって暗号化して、第2の暗号化公開鍵を生成し、端末11へ送信する。
(S23)端末11は、第2の暗号化公開鍵を、「第1の秘密鍵」によって復号し、「第2の公開鍵」を取り出す。
【0054】
ここで、最も重要な点としては、「第2の公開鍵」の秘匿性が確保されていることにある。第2の公開鍵は、S4のステップで、秘匿情報(第1の暗号化秘匿情報)の暗号化に用いられるものであるので、あえて、端末11以外の他の装置で知ることができないようにしている。
【0055】
図5は、第1の記憶装置及び第2の記憶装置から公開鍵を送信するシーケンス図である。
【0056】
図5aによれば、S3のステップについて、認証サーバ2が、「サーバ公開鍵」を、端末11へ送信した後のシーケンスが表されている。
(S31)端末11は、自ら生成した「第1の公開鍵」を、「サーバ公開鍵」によって暗号化して、第1の暗号化公開鍵を生成し、認証サーバ2へ送信する。
(S32)認証サーバ2は、第1の暗号化公開鍵を、「サーバ秘密鍵」によって復号し、「第1の公開鍵」を取り出す。
【0057】
図5bによれば、S3のステップに更に、認証サーバ2が、「サーバ公開鍵」を、端末12へ送信する。
(S33)認証サーバ2は、「サーバ公開鍵」を、端末12へ送信する。
(S34)端末12は、自ら生成した「第2の公開鍵」を、「サーバ公開鍵」によって暗号化して、第2の暗号化公開鍵を生成し、認証サーバ2へ送信する。
(S35)認証サーバ2は、第2の暗号化公開鍵を、「サーバ秘密鍵」によって復号し、「第2の公開鍵」を取り出す。
【0058】
前述した図3における復号段階のS8のステップでは、第2の暗号化秘匿情報を復号するために、「第2の秘密鍵」を用いている。本発明によれば、第2の秘密鍵に対応する「第2の公開鍵」は、認証サーバ2だけでなく、端末11にあっても、秘匿性が確保されている。即ち、「第2の公開鍵」は、実は全く外部に公開されておらず、端末11及び認証サーバ2のみしか知らない秘密鍵的に用いられることとなる。そのような第2の公開鍵によって暗号化された秘匿情報(第2の暗号化秘匿情報)は、その秘匿性を高く維持することができる。
【0059】
図6は、第1の記憶装置の第1の認証コードと、第2の記憶装置の第2の認証コードとを、第1の記憶装置及び第2の記憶装置で共有するシーケンス図である。
【0060】
図6によれば、暗号化段階のS1~3のステップの中で実行される、認証コードの交換のシーケンスが表されている。
【0061】
(S00)端末11は予め、サービス要求を、認証サーバ2へ送信する。サービス要求には、例えば、第1のユーザのID(IDentifier)及びパスワードが含まれたものであってもよい。IDとしては、ユーザ自ら又は認証サーバ2によって任意に決定されたものであってもよいし、他の実施形態として、スマートフォンのような携帯端末の場合、SIMカードに記憶された固有識別番号であってもよい。パスワードは、ユーザ自ら任意に決定した英数字であってもよい。
【0062】
これに対し、認証サーバ2は、端末11に対する「第1の認証コード」を予め発行する。第1の認証コードは、第1のユーザのID及びパスワードを組み合わせたものであってもよい。
ここで、認証サーバ2は、第1の認証コードを、第1の公開鍵によって暗号化して、端末11へ送信する。
これに対し、端末11は、第1の秘密鍵によって復号して、第1の認証コードを取り出す。
【0063】
(S01)端末11は、「第1の認証コード」を、サーバ公開鍵によって暗号化して、認証サーバ2へ送信する。
これに対し、認証サーバ2は、サーバ秘密鍵によって第1の認証コードを取り出し、認証処理を実行し、端末11へ認証OKを返信する。
【0064】
(S021)端末11と端末12との間は、第1のユーザ及び第2のユーザそれぞれの操作によって、近距離無線通信、狭域無線通信又は有線通信によって通信可能であるとする。
ユーザ側のフロントエンドで、少なくとも端末12のディスプレイに、任意の第2のペアリング番号(ワンタイムパスコード、PIN(Personal Identification Number)又はリンクキー)が表示される。また、バックエンドで、端末12は、第2のペアリング番号を、端末11へ送信する。図6によれば、端末12には、第2のペアリング番号[12345]が表示されている。
端末11は、第1のユーザに、接続相手となる端末12に表示された第2のペアリング番号[12345]を入力させる。端末11は、端末12から受信したペアリング番号と、第1のユーザの操作によって入力されたペアリング番号とが一致した場合、認証OKと判定する。
そして、端末11は、「第1の認証コード」を、第2の公開鍵によって暗号化して、端末12へ送信する。
これに対し、端末12は、第2の秘密鍵によって復号して、第1の認証コードを取り出す。
【0065】
ペアリング番号は、ユーザ同士を同一場所で認証し合うための暗証番号であって、例えば5桁の数字のようなものである。例えば、ユーザによって入力されたペアリング番号が所定回数(例えば3回)連続して誤った場合には、ロックがかかり、ペアリング番号の更なる入力ができなくなる。
【0066】
また、端末12における第2のユーザの操作を更に含むものであってもよい。
(S022)ユーザ側のフロントエンドの他方で、端末11のディスプレイに、任意の第1のペアリング番号が表示される。また、バックエンドで、端末11は、第1のペアリング番号を、端末12へ送信する。図6によれば、端末11には、第1のペアリング番号[67890]が表示されている。
端末12は、第2のユーザに、接続相手となる端末11に表示された第1のペアリング番号[67890]を入力させる。端末12は、端末11から受信したペアリング番号と、第2のユーザの操作によって入力されたペアリング番号とが一致する場合、認証OKと判定する。
【0067】
(S03)端末12は、認証サーバ2へ、「第1の認証コード」を送信する。このとき、「第2のユーザのID・パスワード」も一緒に送信するものであってもよい。
ここで、端末12は、第1の認証コードとID・パスワードとを、サーバ公開鍵によって暗号化して、認証サーバ2へ送信する。
これに対し、認証サーバ2は、サーバ秘密鍵によって復号して、第1の認証コードとID・パスワードと取り出す。
【0068】
(S04)一方で、認証サーバ2も、端末12に対する「第2の認証コード」を発行する。第2の認証コードは、第1の認証コードと第2のユーザのID及びパスワードと組み合わせた(又は乱数化した)ものであってもよい。
そして、認証サーバ2は、第2の認証コードを、「第2の公開鍵」によって暗号化して、端末12へ送信する。
これに対し、端末12は、「第2の秘密鍵」によって復号して、第2の認証コードを取り出す。
【0069】
(S05)次に、端末12は、第2の認証コードを、「第1の公開鍵」によって暗号化して、端末11へ送信する。
これに対し、端末11は、「第1の秘密鍵」によって復号して、第2の認証コードを取り出す。
【0070】
(S06)次に、端末11は、第2の認証コードを、「サーバ公開鍵」によって暗号化して、認証サーバ2へ送信する。
これに対し、認証サーバ2は、「サーバ秘密鍵」によって復号して、第2の認証コードを取り出す。
そして、認証サーバ2は、第2の認証コードについて認証処理し、認証OKを、端末11へ返信する。
また、端末11は、認証OKを、端末12へ返信する。
【0071】
このようにして、認証サーバ2が発行した第1の認証コード及び第2の認証コードを、端末11及び端末12で共有する。
【0072】
図7は、本発明におけるサービスを表す説明図である。
【0073】
本発明における秘匿情報としては、例えば遺言の遺産情報や、患者の生体情報が想定される。
ここで、図7によれば、例えば遺産相続のサービスを想定する。その場合、端末11を操作する第1のユーザが「被相続人」となり、端末12を操作する第2のユーザが「承継人」となる。第1のユーザは、自ら所持する端末11(例えばスマートフォンやパーソナルコンピュータ)内に、遺産情報を記憶しているとする。遺産情報としては、金融資産情報や不動産資産情報に限られず、遺言書情報やマルチメディアデータ(例えば写真、音声、動画など)を含むものであってもよい。
遺産相続のサービスの場合、被相続人と承継者との間で秘匿性を維持すると共に、被相続人が死亡(喪失)した際に、承継人がその遺産情報を利用できるようにしなければならない。本発明によれば、そのような遺産情報を、他のサーバや記憶媒体に一時的であっても記憶させることなく、承継人の端末12へ移行させることができる。
【0074】
図7によれば、法的管理サーバ3が、ネットワークに更に配置されている。法的管理サーバ3は、遺産情報の所有者を管理する。例えば被相続人の死亡等を法的に証明する公的機関が管理するものであってもよいし、また、例えば弁護士等の法的な代理人が管理するものであってもよい。
【0075】
図8は、本発明のサービスにおける復号段階のシーケンス図である。
【0076】
(S701)最初に、法的管理サーバ3は、被相続人の第1のユーザから、生前時に事前承諾を要する。そのために、端末11は、第1のユーザの法的な事前承諾データを、認証サーバ2へ送信する。認証サーバ2は、その事前承諾データを、法的管理サーバ3へ送信する。
(S702)認証サーバ2は、端末11へ、定期的(例えば1ヶ月単位)に死活監視のポーリングを実行する。認証サーバ2は、端末11から活性通知のOKを受信する限り、端末11を操作する第1のユーザは生存していると判定する。
(S703)その後、認証サーバ2は、死活監視のポーリングを送信しても、端末11からOKが返信されないとする。このとき、認証サーバ2は、法的管理サーバ3へ、喪失確認を送信する。
(S704)法的管理サーバ3は、第1のユーザの死亡が法的に確認された後、第1のユーザの法的な喪失証明データを、認証サーバ2へ送信する。
【0077】
(S705)認証サーバ2は、端末12へ、第1のユーザの遺産情報の承継を要求するべく、アラームを送信する。
(S706)端末12は、認証サーバ2に対する認証処理として、自ら保持する第2の認証コードを、サーバ公開鍵によって暗号化して、認証サーバ2へ送信する。
これに対し、認証サーバ2は、サーバ秘密鍵によって復号して、第2の認証コードを取り出す。そして、認証サーバ2は、認証処理を実行し、端末12へ認証OKを返信する。
【0078】
(S7)その後、端末12は、前述した復号段階のシーケンスの実行を開始する。端末12は、最初に、承継要求を、認証サーバ2へ送信する。
これに対し、認証サーバ2は、「サーバ秘密鍵」を、「第2の公開鍵」によって暗号化して、その暗号化サーバ秘密鍵を、端末12へ送信する。
端末12は、認証サーバ2から受信した暗号化サーバ秘密鍵を、「第2の秘密鍵」によって復号して、サーバ秘密鍵を取り出す。
【0079】
(S8)端末12は、端末11から従前に受信していた第2の暗号化秘匿情報を、「第2の秘密鍵」を用いて復号し、第1の暗号化秘匿情報を再生する。
【0080】
(S9)次に、端末12は、第1の暗号化秘匿情報を、「サーバ秘密鍵」を用いて復号し、秘匿情報を再生する。
これによって、端末12は、端末11の秘匿情報を利用することができる。
【0081】
以上、詳細に説明したように、本発明の秘匿情報移行方法及びシステムによれば、秘匿情報(暗号化された状態であっても)をサーバに蓄積することなく、記憶装置間で秘匿情報を移行することができる。
【0082】
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【符号の説明】
【0083】
11 端末、第1の記憶装置
12 端末、第2の記憶装置
2 認証サーバ
3 法的管理サーバ
図1
図2
図3
図4
図5
図6
図7
図8