CN114513345A - 信息传输系统以及使用者装置与信息安全硬件模块 - Google Patents

信息传输系统以及使用者装置与信息安全硬件模块 Download PDF

Info

Publication number
CN114513345A
CN114513345A CN202210101142.1A CN202210101142A CN114513345A CN 114513345 A CN114513345 A CN 114513345A CN 202210101142 A CN202210101142 A CN 202210101142A CN 114513345 A CN114513345 A CN 114513345A
Authority
CN
China
Prior art keywords
key
user
user device
information
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210101142.1A
Other languages
English (en)
Inventor
刘许源
郭子昂
林志宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infokeyvault Technology Co Ltd
Original Assignee
Infokeyvault Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infokeyvault Technology Co Ltd filed Critical Infokeyvault Technology Co Ltd
Publication of CN114513345A publication Critical patent/CN114513345A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

本发明公开了一种信息传输系统,包括:信息交换中心、第一使用者装置以及第二使用者装置。信息安全硬件模块安装至第一使用者装置中,信息安全硬件模块用于生成至少包含一第一公钥‑私钥对的一第一密钥建立组合,第一公钥‑私钥对中的第一私钥储存于信息安全硬件模块中,第一公钥‑私钥对中的第一公钥被传送至信息交换中心。第二使用者装置用于产生一共享密钥,并运用共享密钥将一第一信息明文进行加密得到一第一信息密文,然后传送给信息交换中心后再传送至第一使用者装置,该第一使用者装置用于取得共享密钥,并利用共享密钥解密第一信息密文,以得回第一信息明文。本发明通过上述方案能够达到消除信息安全漏洞的效果。

Description

信息传输系统以及使用者装置与信息安全硬件模块
技术领域
本发明涉及信息传输领域,尤其涉及一种信息传输系统以及使用者装置与信息安全硬件模块。
背景技术
随着行动通讯系统的不断进展,资料传输频宽大幅增加,使用者几乎已改用实时通讯软件进行语音交谈以及文字信息与图片资料的传输。但以目前主流的实时通讯软件的架构可以看出,使用者互相传送的文字信息与图片资料必然通过一信息交换中心来进行转传,而且文字信息与图片资料的备份会被储存在业者所设置的资料服务器中达一段时间甚至完全不会删除。
随着使用者对于实时通讯软件的大量使用以及对于信息安全的高度要求,不想被公开的隐私实际却被储存在云端,这种传统的实时通讯软件已无法满足使用者对于资料保密的需求,因此,如Signal、Telegram等各式的私密实时通讯软件便应运而生。此等私密实时通讯软件传送的信息会被加密后再送出,即使传输过程中被拦截或是从云端数据库中被窃取也无法被有效解读,其中Signal还强调不会将任何文字信息与图片资料储存在业者的资料服务器中,不想被公开的隐私也就不会有被储存在云端的问题。
但是,私密实时通讯软件加密所需的密钥(keys),在现今的技术中都是由使用者装置的中央处理器(CPU)所生成,生成后的密钥(keys)被储存在使用者装置中所规划的特定资料储存区域中。因此,一旦使用者装置被外来者骇入而取得使用者装置核心(例如是运行其上的作业系统)的主导权时,存放在由使用者装置的作业系统所管理的特定资料储存区域中的密钥(keys),将会被轻易取得而使加密后的信息内容会被轻易解读,形成信息安全上的漏洞。而如何改善该问题,并提供更佳的信息安全方案,也是本发明的主要目的。
发明内容
因此,为克服现有技术的缺陷和不足,本发明实施例提出了一种信息传输系统以及使用者装置与信息安全硬件模块,用于减少信息安全的漏洞。
一方面,本发明实施例提出的一种信息传输系统,其包含:一信息交换中心;一第一使用者装置,信号连接至该信息交换中心,该第一使用者装置中安装有一第一信息安全硬件模块,该第一信息安全硬件模块用于生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中,而该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;以及一第二使用者装置,信号连接至该信息交换中心,该第二使用者装置用于产生一共享密钥,该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心用于将该一第一信息密文传送至该第一使用者装置,该第一使用者装置还用于取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
在本发明的一个实施例中,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,而该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,并至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥。
3在本发明的一个实施例中,该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一第二信息安全硬件模块,该第二信息安全硬件模块用于生成该第二密钥建立组合,该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二信息安全硬件模块中;该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者,以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该第二信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。
在本发明的一个实施例中,该第二使用者装置还用于从该身份注册中心取得第一使用者的第一公钥,并运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,然后再基于该共享秘密衍生出该共享密钥;该第一使用者装置用于从身份注册中心取得第二使用者的第一公钥,并利用该第一信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该第一信息安全硬件模块中,该第一信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,并得回该第一信息明文。
在本发明的一个实施例中,其特征在于,该第一使用者装置还用于进行完身份注册后便对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,该第一数位签章的信息为与该第一使用者装置的相关公开信息;该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
在本发明的一个实施例中,该第一信息安全硬件模块用于提供一身份认证功能,并在该第一使用者装置通过身份认证后,依据该第一私钥将该第一信息密文解密而还原出该第一信息明文,其中该第一信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该第一信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
在本发明的一个实施例中,该第一使用者装置用于在成功收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,便将该第一信息密文删除。
在本发明的一个实施例中,该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果;该安全芯片还用于当该加密结果被传出该安全芯片外,只留下该主密钥存在时,将该加密结果删除;该安全芯片还用于当需要该第一使用者的第一私钥时,获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;其中,该安全芯片用于根据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该主密钥。
在本发明的一个实施例中,该第二使用者装置用于通过随机数生成该共享密钥或者通过选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该共享密钥;其中,该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,并将该加密后的共享密钥传送给该第一使用者装置,该第一使用者装置用于利用该第一信息安全硬件模块中所储存的该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
另一方面,本发明实施例提供了一种信息传输系统,该信息传输系统包含:一第一使用者装置,信号连接至网际网络,该第一使用者装置中安装有一第一信息安全硬件模块,该第一信息安全硬件模块用于依据一密钥建立算法生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中;以及一第二使用者装置,信号连接至网际网络,该第二使用者装置用于当该第二使用者装置对该第一使用者装置发起一信息传输动作时,将该第二使用者装置的网络位址发给第一使用者装置并建立一点对点的连线,该第二使用者装置还用于产生一共享密钥,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文,并利用已建立的点对点的连线将该第一信息密文传送至该第一使用者装置,收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
在本发明的一个实施例中,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,该第一使用者的第一公钥-私钥对中的该第一公钥通过该点对点的连线被传送至该第二使用者装置;该第二使用者装置用于至少运用该第一使用者的第一公钥及该第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于通过该点对点的连线从该第二使用者装置取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥;该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中。
在本发明的一个实施例中,该第二使用者装置用于依据随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来衍生得到该共享密钥;该第二使用者装置用于从该信息交换中心取得该第一使用者的第一公钥,并运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,将该加密后的共享密钥传送给该第一信息安全硬件模块,该第一信息安全硬件模块用于基于该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
再一方面,本发明实施例提供了一种第一使用者装置,其应用于一信息交换中心与一第二使用者装置之间,该第一使用者装置包含:一通讯模块,信号连接至该信息交换中心;以及一第一信息安全硬件模块,信号连接至该通讯模块,该第一信息安全硬件模块用于依据一密钥建立算法生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,其中该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中,而该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于产生一共享密钥;该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心将该一第一信息密文传送至该第一使用者装置;收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
在本发明的一个实施例中,该第二使用者装置用于依据该密钥建立算法生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,且该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,该第二使用者装置至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥;该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一第二信息安全硬件模块,该第二信息安全硬件模块用于依据该密钥建立算法生成该第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二信息安全硬件模块中,该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者;以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,其中该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该第二信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。
在本发明的一个实施例中,该第二使用者装置还用于从该身份注册中心取得第一使用者的第一公钥,运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,再基于该共享秘密衍生出该共享密钥;该第一使用者装置还用于从身份注册中心取得第二使用者的第一公钥,并利用该第一信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该第一信息安全硬件模块中,该第一信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。
在本发明的一个实施例中,该第一使用者装置还用于进行完身份注册后便对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,签章的信息是与该第一使用者装置的相关公开信息;该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
在本发明的一个实施例中,该第一信息安全硬件模块用于提供一身份认证功能,该第一使用者装置用于在通过该身份认证后,依据该第一私钥来将该第一信息密文还原出该第一信息明文,其中该第一信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该第一信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
在本发明的一个实施例中,该第一使用者装置还用于在成功收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,将该第一信息密文删除。
在本发明的一个实施例中,其中该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果,该安全芯片还用于当该加密结果被传出该安全芯片外,只留下该主密钥存在时,将该加密结果删除;该安全芯片还用于当需要该第一使用者的第一私钥时,获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;其中,该安全芯片还用于根据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为该主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来得到该主密钥。
在本发明的一个实施例中,该第二使用者装置用于通过随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值得到该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该共享密钥;其中,该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,并将该加密后的共享密钥传送给该第一使用者装置,以使得该第一使用者装置利用该第一信息安全硬件模块中所储存的该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
又一方面,本发明实施例提供了一种信息安全硬件模块,该信息安全硬件模块安装至一第一使用者装置的壳体中,该第一使用者装置、一第二使用者装置皆信号连接至一信息交换中心构成一信息传输系统,该信息安全硬件模块电性连接至该第一使用者装置,该信息安全硬件模块用于生成至少包含一第一公钥-私钥对的一第一密钥建立组合,该第一公钥-私钥对中的该第一私钥储存于该信息安全硬件模块中,而该第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于产生一共享密钥,该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心用于将该一第一信息密文传送至该第一使用者装置,收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。
在本发明的一个实施例中,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,且该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于从该信息交换中心取得该第一使用者的第一公钥,并至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥。
在本发明的一个实施例中,该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一另一信息安全硬件模块,该另一信息安全硬件模块用于生成该第二密钥建立组合,该第二使用者的第一公钥-私钥对中的该第一私钥储存于该另一信息安全硬件模块中;该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者,以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,该信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该另一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。。
在本发明的一个实施例中,该第二使用者装置用于从该身份注册中心取得第一使用者的第一公钥,运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,然后再基于该共享秘密衍生出该共享密钥,该第一使用者装置用于从该身份注册中心取得第二使用者的第一公钥,并利用该信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该信息安全硬件模块中,该信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文;该第一使用者装置还用于在进行完身份注册后对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,签章的信息是与该第一使用者装置的相关公开信息;该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
在本发明的一个实施例中,该信息安全硬件模块用于提供一身份认证功能,并该第一使用者装置通过身份认证后,以使得该第一使用者装置用于依据该第一私钥将该第一信息密文解密而还原出该第一信息明文,其中该信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
在本发明的一个实施例中,该第一使用者装置用于在收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,将该第一信息密文删除。
在本发明的一个实施例中,该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果,当该加密结果被传出该安全芯片外,只留下该主密钥存在时,该安全芯片还用于将该加密结果删除,当需要该第一使用者的第一私钥时,该安全芯片还用于获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;其中,该安全芯片用于依据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为该主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该主密钥。
在本发明的一个实施例中,该第二使用者装置用于依据随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来衍生出该共享密钥;该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,并依据该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,然后将该加密后的共享密钥传送给该第一信息安全硬件模块,该第一信息安全硬件模块用于通过该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
由上可知,本发明上述技术特征可以具有如下有益效果:
在本发明实施例中,通过安装有信息安全硬件模块,可以让使用者装置上实时通讯软件的通讯安全性大幅提升,因为重要的密钥将被妥善保管在信息安全硬件模块中而不被轻易取得,成功消除习用手段中信息安全的漏洞,进而改善传统技术的问题,完成更佳的信息安全方案。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种信息传输系统的较佳实施例功能方块示意图。
图2为本发明的信息传输系统中的加解密方法流程图。
图3为本发明一种执行在点对点多媒体加密通讯上的实施例方法流程图。
图4a为本发明中信息安全硬件模块的一种实施例示意图。
图4b为本发明中信息安全硬件模块的另一种实施例示意图。
图5为本发明的信息传输系统中的另一加解密方法的实施例流程图。
图6为本发明的信息传输系统中的加解密方法的又一较佳实施例方法流程图。
【附图标号说明】
步骤21-步骤26、步骤31-步骤36、步骤41-步骤49、步骤61-步骤66:信息传输系统的加解密方法;1:网际网络;10:信息交换中心;100:身份注册中心;11:第一使用者装置;12:第二使用者装置;110:信息安全硬件模块;111、121:通讯软件应用程序;112、122:通讯模块;1101:动作感测元件;1102:安全芯片;1100:壳体。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例配合图式详细说明如下,所附图式为简化的示意图,仅以示意方式说明本发明的基本结构,因此在该等图式中仅标示与本发明有关的元件,且所显示的元件并非以实施时的数目、形状、尺寸比例等加以绘制,其实际实施时的规格尺寸实为一种选择性的设计,且其元件布局形态有可能更为复杂。
以下各实施例的说明是参考附加的图式,用以例示本发明可据以实施的特定实施例。本发明所提到的方向用语,例如「上」、「下」等、仅是参考附加图式的方向。因此,使用的方向用语是用以说明及理解本申请,而非用以限制本申请。另外,在说明书中,除非明确地描述为相反的,否则词语“包括”将被理解为意指包括所述元件,但是不排除任何其它元件。
请参见图1,其为本发明提供的一种信息传输系统的较佳实施例功能方块示意图,其中,信息传输系统中包含:信息交换中心10、第一使用者装置11以及第二使用者装置12;
其中,设置有通讯模块112的第一使用者装置11以及设置有通讯模块122的第二使用者装置12皆信号连接至该信息交换中心10,例如该信号连接可透过图中的网际网络1来完成彼此的信号连接。上述的通讯模块112与通讯模块122可以是广泛装设智能型手机上的行动通讯芯片。至于第一使用者装置11以及第二使用者装置12则可以分别是可以执行应用程序并具有数据通讯能力的智能型手机、平板计算机、车用电脑或是个人计算机等信息处理装置,以下则以其上运行有通讯软件应用程序的智能型手机为主要范例来进行说明。
能达到有效的资料保密,本发明在其上运行有通讯软件应用程序111(例如Signal、Telegram等各式的私密实时通讯软件)的该第一使用者装置11中,另外安装有一信息安全硬件模块110,其可信号连接至该通讯软件应用程序111与该通讯模块112,而如图2所示的加解密方法流程图则执行在此信息传输系统的上。首先,步骤21为该信息安全硬件模块110依据一密钥建立算法(例如椭圆曲线上的密钥建立算法)生成至少包含一第一使用者的第一公钥-私钥对(USER_1-Keypair_1)的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥(USER_1-Private_key_1)仅储存于该信息安全硬件模块110中,而不会被储存在该信息安全硬件模块110的外部,用以确保该第一使用者的第一私钥(USER_1-Private_key_1)不会被任意盗取。又因为可以将该信息安全硬件模块110设定成不被使用者装置核心(例如是运行其上的作业系统)可以任意存取,因此存放在该信息安全硬件模块110中的密钥(keys)将无法被轻易取得而使加密后的信息内容会被轻易解读。
至于步骤22则是将该第一使用者的第一公钥-私钥对中的该第一公钥(USER_1-Public_key_1)传送至该信息交换中心10中的身份注册中心100进行身份注册。举例来说,身份注册可利用该信息交换中心10以另一通道来协助完成,例如使用手机信号通道,以第一使用者的电话号码来发送一认证码给该第一使用者装置11,让第一使用者利用该第一使用者装置11上的输入该认证码传回该信息交换中心10,用以确认第一使用者装置11确实属于该第一使用者而未遭冒用。而包含有身份注册中心100的信息交换中心10则可以是该通讯软件应用程序111的服务器(例如Signal、Telegram等各式的私密实时通讯软件的服务器)。至于信号连接至该信息交换中心10的另一使用者装置(第二使用者装置12),其上也是运行有通讯软件应用程序121。通讯软件应用程序111、通讯软件应用程序121与信息交换中心10可以是属于同一程序开发商所发行的同一套系统组合。至于第二使用者装置12也可以同样利用类似步骤21、22的方式,依据上述的密钥建立算法(与第一使用者装置11的密钥建立算法是一样的)生成至少包含一第二使用者的第一公钥-私钥对(USER_2-Keypair_1)的一第二密钥建立组合,而第二使用者的第一公钥-私钥对(USER_2-Keypair_1)中的第一公钥(USER_2-Public_key_1)被传送至该身份注册中心100进行身份注册,让该身份注册中心100可以确认该第二使用者装置12属于该第二使用者。而该第二使用者装置12中可以设有另一信息安全硬件模块(图1未示出),也可以不用设置信息安全硬件模块,同样可以完成身份注册而继续进行下列步骤。
步骤23则为判断该第二使用者装置12是否利用通讯软件应用程序121对该信息交换中心10发起对象为该第一使用者装置11的一信息传输动作,当该第二使用者装置12利用通讯软件应用程序121对该信息交换中心10发起对象为该第一使用者装置11的信息传输动作(例如写一段文字信息、贴一张图片、发一段语音信息或发一段影音信息)时,则进入步骤24:该第二使用者装置12自该信息交换中心取得该第一使用者的第一公钥(USER_1-Public_key_1),该第二使用者装置12至少运用该第一使用者的第一公钥(USER_1-Public_key_1)及第二使用者的第一私钥(USER_2-Private_key_1)来进行密钥交换与建立(例如是进行迪菲-赫尔曼密钥交换(Diffie–Hellman key exchange))而产生一共享密钥,该第二使用者装置12运用该共享密钥将一第一信息明文(文字信息、图片、语音信息或影音信息)进行加密而得出一第一信息密文的后传送给该信息交换中心10。当然,为能减少系统资源的负担,该第二使用者装置12与该第一使用者装置11完成第一次通讯时所产生的该共享密钥,可以在往后几次的通讯时继续使用,直到一预设时间或达一预设次数后再重新产生另一共享密钥即可。
步骤25则是该信息交换中心10将该第一信息密文传送至该第一使用者装置11。
步骤26则是收到该第一信息密文的该第一使用者装置11所执行的共享密钥获取手段则是,自该信息交换中心10取得该第二使用者的第一公钥(USER_2-Public_key_1),并使该信息安全硬件模块110运用至少包含该第二使用者的第一公钥(USER_2-Public_key_1)及第一使用者的第一私钥(USER_1-Private_key_1)来进行密钥交换与建立,进而得出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。如此一来,通讯软件应用程序111与通讯软件应用程序121便可以透过信息交换中心10进行安全的信息转传。
上述第一使用者装置11的第一私钥系仅被储存于该信息安全硬件模块110中,因此较安全的做法可以是:让该第一使用者装置11需要通过安全认证程序后,才能驱动该信息安全硬件模块110提供该第一私钥。也就是通过安全认证程序后该第一私钥才会从该信息安全硬件模块110被取出,让第一使用者装置11对接收到的该加密后信息来进行解密,并可于解密完成后将该第一私钥予以删除而不留存在信息安全硬件模块110的外。当然,信息安全硬件模块110也可以定期(每隔一段固定时间)或定量(达一定的资料量后)的来重新生成新的第一公钥-私钥对,用以降低第一私钥被窃取的风险。或者,若是该信息安全硬件模块110的运算能力足够,也可以将该第一信息密文直接送入该信息安全硬件模块110中进行该第一信息密文的解密而得回该第一信息明文,如此第一私钥将完全不会被信息安全硬件模块110传出。
至于该安全认证程序可以是输入一预设验证密码或生物特征(例如指纹)来进行比对,该预设验证密码或生物特征系可于使用者将通讯软件应用程序111安装至具有该信息安全硬件模块110的第一使用者装置11的过程中,将该通讯软件应用程序111与该信息安全硬件模块110完成绑定连结时,可由使用者来输入设定,并可于每次登入通讯软件应用程序111时,需要再输入一次。另外,为了避免被黑客由远端进行攻击,该身份认证程序可以是需要使用者手动输入该预设验证密码、该生物特征或两者的组合,该信息安全硬件模块验证该密码或该生物特征或两者的组合无误后,便判断该第一使用者装置11通过该身份认证程序。而该第一使用者装置11中更设置一动作感测元件1101,用以侦测手动输入该密码或该生物特征时对该第一使用者装置11所产生的震动,进而判断出为使用者是否以手动方式输入,当该动作感测元件1101未能侦测到震动时则判断为不合法输入。而该动作感测元件1101的较佳作法可以是设置于该信息安全硬件模块110中,确保该动作感测元件1101的正确运作且不被黑客从远端操控。
而上述由该第二使用者装置12至少运用该第一使用者的第一公钥(USER_1-Public_key_1)及第二使用者的第一私钥(USER_2-Private_key_1)来进行密钥建立的步骤24中,可以进行密钥建立先获得一共享秘密(shared secret),然后再基于该共享秘密衍生出该共享密钥。同样地,在该第一使用者装置11使该信息安全硬件模块110运用至少包含该第二使用者的第一公钥(USER_2-Public_key_1)及第一使用者的第一私钥(USER_1-Private_key_1)进行密钥建立的步骤26中,可以进行密钥建立先获得一共享秘密,然后再基于该共享秘密衍生出该共享密钥,得出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。由于该共享密钥可以根据该共享秘密以及一衍生函数来生成,因此可以根据该共享秘密与该衍生函数来定期更新该共享密钥,降低该共享密钥被破解的机会。而基于该共享秘密来衍生出该共享密钥的方式可以是常见的各种金钥衍生函数(key derivation function,简称KDF),如此便可以利用该共享秘密衍生出不同的共享密钥。
另外,在本发明实施例中,包含有信息安全硬件模块110的信息传输系统与方法也可以运用至点对点多媒体加密通讯的应用中,也就是将上述图1信息传输系统中的信息交换中心10省去的另一应用环境。如此一来,当该第一使用者12装置欲发起多媒体(声音、影像与文字)通讯时,该第二使用者装置12便可基于前述的加密信息发送方式但跳过信息交换中心10的转传,直接利用网际网络1将其网络位址发给第一使用者装置11,而两者便可透过网际网络1建立点对点的连线。连线建立后,第一使用者装置11利用信息安全硬件模块110产生会谈所需的公钥-私钥对,并与第二使用者装置12进行密钥建立协议,用以获得一把会谈用密钥(为能降低加解密所需资源,本例的会谈加密密钥、会谈解密密钥可以是同一把共享密钥)并储存于信息安全硬件模块110中。然后,第二使用者装置12运用信息安全硬件模块110,利用会谈加密密钥来加密欲传送至第一使用者装置11的多媒体封包明文,而第一使用者装置11也运用信息安全硬件模块110,利用会谈解密密钥,对来自第二使用者装置的多媒体封包密文进行解密,进而得回该多媒体封包明文。同理,连线建立后,第二使用者装置12也可利用相同方法来进行会谈加密与解密动作,故不再赘述。当然也可以改用会谈加密密钥、会谈解密密钥互为公钥-私钥对的会谈用密钥对,可以视系统的运算能力来选用。
如图3所示的加解密方法流程图,其便是执行在点对点多媒体加密通讯上的实施例方法流程图,首先,步骤31为其上运行有通讯软件应用程序111的第一使用者装置11中的该信息安全硬件模块110依据一密钥建立算法(例如是椭圆曲线上的密钥建立算法)生成至少包含一第一使用者的第一公钥-私钥对(USER_1-Keypair_1)的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥(USER_1-Private_key_1)仅储存于该信息安全硬件模块110中,而不会被储存在该信息安全硬件模块110的外部,用以确保该第一使用者的第一私钥(USER_1-Private_key_1)不会被任意盗取。
至于步骤32则是信号连接至网际网络1的另一使用者装置(第二使用者装置12)依据该密钥建立算法(与第一使用者装置11的密钥建立算法是一样的)生成至少包含一第二使用者的第一公钥-私钥对(USER_2-Keypair_1)的一第二密钥建立组合,其上也是运行有通讯软件应用程序121。通讯软件应用程序111、通讯软件应用程序121是属于同一程序开发商所发行的同一套系统组合。而该第二使用者装置12中可以设有另一信息安全硬件模块(本图未示出),也可以未设置信息安全硬件模块。
步骤33判断该第二使用者装置12是否利用通讯软件应用程序121发起对象为该第一使用者装置11的一信息传输动作,当该第二使用者装置12利用通讯软件应用程序121发起对象为该第一使用者装置11的信息传输动作(例如写一段文字信息、贴一张图片、发一段语音信息或发一段影音信息)时,进入步骤34,其中该第二使用者装置12直接将其网络位址发给第一使用者装置11,而两者便可成功建立一点对点的连线,该第二使用者装置12并自第一使用者装置11透过该点对点的连线取得该第一使用者的第一公钥(USER_1-Public_key_1),该第二使用者装置12至少运用该第一使用者的第一公钥(USER_1-Public_key_1)及第二使用者的第一私钥(USER_2-Private_key_1)来进行密钥建立(例如是遵从迪菲-赫尔曼密钥交换的协定来建立)而产生一共享密钥,该第二使用者装置12运用该共享密钥将一第一信息明文(文字信息、图片、语音信息或影音信息)进行加密而得出一第一信息密文。
步骤35则是第二使用者装置12利用已建立的点对点的连线,将该第一信息密文传送至该第一使用者装置11,而收到该第一信息密文的该第一使用者装置11所执行的共享密钥获取手段则是,透过该点对点的连线自该第二使用者装置12取得该第二使用者的第一公钥(USER_2-Public_key_1),并使该信息安全硬件模块110运用至少包含该第二使用者的第一公钥(USER_2-Public_key_1)及第一使用者的第一私钥(USER_1-Private_key_1)来进行密钥建立而得出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文(步骤36)。如此一来,通讯软件应用程序111与通讯软件应用程序121便可以透过点对点的连线进行安全的信息转传。
而上述信息安全硬件模块110的基础架构可以是一般常见的硬件安全模块(Hardware security module,HSM),为能增强其性能,如图4a与图4b的所示,在本发明实例中于该信息安全硬件模块110中除了该动作感测元件1101与壳体1100外,还可增设一安全芯片1102,信息安全硬件模块110的壳体1100外型的较佳实施例可以是一外接式记忆卡装置,以目前常见的应用例,该外接式记忆卡装置可以是安全数位记忆卡(Secure DigitalMemory Card),而且可以选用不同的尺寸类型,例如安全数位记忆卡(Secure DigitalMemory Card)的标准尺寸(32.0×24.0×2.1mm)、Mini尺寸(21.5×20.0×1.4mm)以及Micro尺寸(15.0×11.0×1.0mm),其中以Micro尺寸的安全数位记忆卡最适用于现今的智慧手机。当然,本发明的技术手段也可以延用至其他记忆卡规格,例如记忆棒(MemoryStick)等,故在此不予赘述。根据上述技术说明可知,本发明的信息安全硬件模块110可以具有以下功能:(1)依据密钥建立算法产生一组或多组的公钥-私钥对的密钥建立组合,并保存于硬件模块中。(2)利用保存于硬件模块中的密钥建立组合进行密钥建立,产生共享秘密并保存于硬件模块中。(3)利用保存于硬件模块中的共享秘密,衍生出共享密钥,并保存于硬件中。(4)利用共享密钥进行信息明文加密以获得信息密文,或进行信息密文解密以获得信息明文。(5)可根据安全认证程序的结果来选择性地汇出共享秘密或共享密钥。而上述的信息明文可以是各种的数位资料,例如是文件档案、影像档案、声音档案或是混合有上述内容的多媒体档案。
上述的安全芯片1102可设置于该壳体1100中,该安全芯片1102可用以生成上述的公钥-私钥对以及进行身份认证程序等工作,安全芯片1102通常需要具备以下条件:内建密码算法(Cryptographic Algorithm)、抗外力入侵(Tamper Resistant)、安全作业系统(Secure OS)、具有侦测各种侵入式或非侵入式攻击的感应器(Sensors)以及用以储存金钥(Cryptographic Keys)的安全存储空间等。而图4a是将动作感测元件1101设于安全芯片1102的外的实施例,其不需要特殊规格的安全芯片。而图4b则是将动作感测元件1101设于安全芯片1102中的实施例,其需要特殊规格的安全芯片,但是可以确保该动作感测元件1101的正确运作且不会被黑客从远端操控。
包含有上述安全芯片1102的信息安全硬件模块110更可加强本发明的信息交换系统的资安功能,进而执行如图5所示的另一较佳实施例方法流程图,其相较于图1所示的方法流程图,其概念相通但同样具有不易破解的加解密步骤。首先,第一使用者装置11中的该信息安全硬件模块110中的安全芯片1102生成一密钥建立组合,该密钥建立组合中至少包含该第一公钥-私钥对以及一第二公钥-私钥对。另外,安全芯片1102还可随机数生成一主密钥来加密该第一私钥(步骤41)。当然,而该主密钥还可以其它方式生成,例如该主密钥是选用在安全芯片1102中所储存的一固定值,或是将使用者所输入的一字符串再利用一密钥衍生函数来衍生出的该主密钥。而为能节省安全芯片1102的储存空间,主密钥加密该第一私钥的该加密结果可被传出安全芯片1102外,只留下主密钥存在安全芯片1102内并将该加密结果删除。当后续系统需要第一使用者的第一私钥时,再将该加密结果传回安全模块(安全芯片1102),使用内部的主密钥解密。而被解密回来的第一使用者的第一私钥,可以接着进行密钥建立(例如是遵从迪菲-赫尔曼密钥交换的协定来建立),运用至少包含第二使用者的第一公钥来共同建立共享秘密或共享密钥。
另外,在前述双方建立共享秘密或共享密钥时,若直接使用自己的私钥与接收到的公钥,但却无从确认该公钥的真伪,便会产生中间人攻击(man in the middle attack)的问题。本发明在此处再导入数位签章,以加强信息安全。于是在第一使用者装置11进行如图2所示的步骤22中的身份注册后便对应产生「第一数位签章」,产生此第一数位签章所使用的加密私钥可以是第一使用者的该第一私钥或是一第二私钥,而此签章所内含的信息是双方共同知道的公开信息(例如,第一使用者的第一公钥,当然也可以选用另外一组第二公私钥对中的一第二公钥,又或是选用其他与第一使用者相关的公开信息)。以Signal的实作为例,此处的数位签章所使用的信息亦是双方知道的公开信息,由于Signal的协议内每个使用者都产生了数个公钥-私钥对,然后使用其中一个特定的公钥(例如是该第二公钥)作为数位签章所内含的信息。
而后将此第一数位签章传送至信息交换中心。第二使用者装置12自信息交换中心10拿到第一数位签章后,使用第一使用者装置11的相关公开信息(本例是第一使用者的第一公钥)进行验章,若是验章通过,才接着使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行上述的一连串密钥建立程序。
因此,该第一公钥、被该主密钥来加密的该第一私钥以及该数位签章被送出该安全芯片1102的外,储存至该第一使用者装置11的一储存空间(步骤42),另外,可将该信息安全硬件模块110的安全芯片1102内的被该主密钥加密的该第一私钥、该第一公钥及该数位签章删除,用以节省该信息安全硬件模块110的资料储存空间,安全芯片1102内仅储存主密钥。直到需要该第一私钥来进行解密时,再将该储存空间中存放的该被该主密钥加密的第一私钥传回该信息安全硬件模块,并利用该主密钥解密还原出该第一私钥。
而该第一使用者装置11再将包含该第一公钥的该加密组合以及该数位签章传至信息交换中心10(步骤43)。接着,因应该第二使用者装置12对该信息交换中心10发起对象为该第一使用者装置11的信息传输动作(步骤44),该信息交换中心10便将该加密组合以及该数位签章传送至该第二使用者装置12(步骤45),该第二使用者装置12便根据该第一公钥与该数位签章来确认该数位签章的内容是否正确,进而验证该数位签章的真伪(步骤46)。
验证该数位签章为真后的该第二使用者装置12,至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生共享密钥,利用共享密钥来将该第一信息加密而得出一第一信息密文再传送至该信息交换中心10(步骤47),该信息交换中心10将该第一信息密文传送至该第一使用者装置11(步骤48),收到该第一信息密文的该第一使用者装置11便自该信息交换中心10取得该第二使用者的第一公钥,并使该信息安全硬件模块110的安全芯片1102运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥交换与建立,后而得出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文(步骤49)。
另外,在上述例子中,仅描述该第一使用者装置11中设有信息安全硬件模块110的实施例,但实际上,该第二使用者装置12也可设有另一信息安全硬件模块(图1未示出)或是提供类似功能的软件,亦可发出对应于第二使用者装置12的另一加密组合以及另一数位签章传至信息交换中心10,该信息交换中心10因应该第二使用者装置12对该信息交换中心10发起对象为该第一使用者装置11的该信息传输动作时,再将该另一加密组合以及该另一数位签章传送至该第一使用者装置11,该第一使用者装置11根据该另一加密组合与该另一数位签章来验证该另一数位签章的真伪。当验证该数位签章为真时,便可认证该第二使用者装置12的身份为真,如此一来,收到该第一信息密文的该第一使用者装置11,便可再使该信息安全硬件模块110的安全芯片1102运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥交换与建立,后而得出该共享密钥后来将该第一信息密文进行解密,进而得回该第一信息明文。
而这部份认证该第二使用者装置12的身份是否为真的方法可以放在图5中步骤49的前来进行即可,若验证该数位签章位程序失败,无法认证该第二使用者装置12的身份为真时,收到该第二使用者装置12所发送的该第一信息密文的该第一使用者装置11,将不会执行解密动作。
当然,在本实施例中,信息安全硬件模块110中的该安全芯片1102也提供身份认证功能,该第一使用者装置11通过该身份认证程序后,才能驱动该安全芯片1102提供解密功能,进而还原出该第一信息与该数位签章。而且该身份认证功能为手动输入密码或生物特征(例如指纹)或两者的组合,该安全芯片1102验证该密码或该生物特征或两者的组合无误后,便判断该第一使用者装置11的使用者通过该身份认证程序。另外,在上述的各种实施例中,该第一使用者装置11于成功收到该第一信息密文后,便可发出一确认信号给该信息交换中心10,该信息交换中心10于收到该确认信号后,便将该第一信息密文删除,降低信息被不当利用的可能性。
再请参见图6,其系本发明所发展出来的又一较佳实施例方法流程图,其与上述图2所述实施例方法的主体大致相同,也就是步骤61、步骤62、步骤63以及步骤65与图2中的步骤21、步骤22、步骤23以及步骤25的内容一致。但是,原步骤24中的共享密钥生成方式,在步骤64中则改成以随机数生成该共享密钥、选用在该第二使用者装置中所储存的一固定值为该共享密钥或是将使用者所输入的一字符串再利用一密钥衍生函数来衍生出该共享密钥等方式来完成。
至于原本步骤26中的共享密钥获取手段,在步骤66中则是改以下列步骤来完成:该第二使用者装置12自该信息交换中心10取得该第一使用者的第一公钥,运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,然后将该加密后的共享密钥传送给该第一使用者装置11,该第一使用者装置11利用该信息安全硬件模块110中所储存的该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。而本实施例中的共享密钥生成方式与共享密钥获取手段,也可以延用至图3至图5中所示的本发明系统与方法实施例中,用以取代其中的密钥生成与交换机制。由于概念类似,故在此不再赘述。
综上所述,透过额外安装本发明所提供的信息安全硬件模块110,例如以安全数位记忆卡(Secure Digital Memory Card)形式完成的信息安全硬件模块110插置于使用者装置(例如智能型手机)中,便可以让使用者装置(例如智能型手机)上实时通讯软件的通讯安全性大幅提升,因为重要的密钥将被妥善保管在信息安全硬件模块110中而不被轻易取得,成功消除习用手段中资讯安全的漏洞,进而改善传统技术的问题,完成更佳的信息安全方案,进而达成本发明的主要目的。
另外,本发明所提出的信息安全硬件模块解决方案,若要能安装在使用者装置(例如智能型手机)上并且顺利执行,是需要与运作在使用者装置(例如智能型手机)上的通讯软件应用程序间完成的良好配合。因此,通讯软件应用程序必须被修改成可以与信息安全硬件模块110(例如安全数位记忆卡(Secure Digital Memory Card))协同运作。由于有些应用程序(例如Signal通讯软件)是属于开放原始码的型态,所以便可以对程序开发厂商所提供的通讯软件应用程序原始码直接进行修改,然后将修改后的原始码进行编译而生成可以配合本发明的信息安全硬件模块解决方案的通讯软件应用程序,然后再将完成的待安装应用程序提供给购买信息安全硬件模块110的客户来进行安装。当然,也可以额外提供修改后的完整原始码给购买信息安全硬件模块110的下游客户,让客户能有再次修改的空间。
而上述待安装的应用程序可以在出厂时便预先安装于使用者的装置(例如上述的第一使用者装置11及第二使用者装置12)中,或是提供远端连结(例如公开网站、私有云或是应用程序商店)来供使用者来下载安装,当然也可以将应用程序直接储存于信息安全硬件模块110中,让使用者可以在将信息安全硬件模块110插置于使用者装置后再点选安装。或者,信息安全硬件模块110的制造上也可提供安全数位记忆卡(Secure Digital MemoryCard)的应用程序界面函式库(API library)来让下游客户自行整合。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (28)

1.一种信息传输系统,其特征在于,包括:
一信息交换中心;
一第一使用者装置,信号连接至该信息交换中心,该第一使用者装置中安装有一第一信息安全硬件模块,该第一信息安全硬件模块用于生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中,而该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;以及
一第二使用者装置,信号连接至该信息交换中心,该第二使用者装置用于产生一共享密钥,该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心用于将该一第一信息密文传送至该第一使用者装置,该第一使用者装置还用于取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
2.根据权利要求1所述的信息传输系统,其特征在于,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,而该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,并至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥。
3.根据权利要求2所述的信息传输系统,其特征在于,该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一第二信息安全硬件模块,该第二信息安全硬件模块用于生成该第二密钥建立组合,该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二信息安全硬件模块中;该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者,以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该第二信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。
4.根据权利要求3所述的信息传输系统,其特征在于,该第二使用者装置还用于从该身份注册中心取得第一使用者的第一公钥,并运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,然后再基于该共享秘密衍生出该共享密钥;该第一使用者装置用于从身份注册中心取得第二使用者的第一公钥,并利用该第一信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该第一信息安全硬件模块中,该第一信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,并得回该第一信息明文。
5.根据权利要求4所述的信息传输系统,其特征在于,该第一使用者装置还用于进行完身份注册后便对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;
其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,该第一数位签章的信息为与该第一使用者装置的相关公开信息;
该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
6.根据权利要求2所述的信息传输系统,其特征在于,该第一信息安全硬件模块用于提供一身份认证功能,并在该第一使用者装置通过身份认证后,依据该第一私钥将该第一信息密文解密而还原出该第一信息明文,其中该第一信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该第一信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
7.根据权利要求1所述的信息传输系统,其特征在于,该第一使用者装置用于在成功收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,便将该第一信息密文删除。
8.根据权利要求1所述的信息传输系统,其特征在于,该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果;该安全芯片还用于当该加密结果被传出该安全芯片外,只留下该主密钥存在时,将该加密结果删除;该安全芯片还用于当需要该第一使用者的第一私钥时,获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;
其中,该安全芯片用于根据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该主密钥。
9.根据权利要求1所述的信息传输系统,其特征在于,该第二使用者装置用于通过随机数生成该共享密钥或者通过选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该共享密钥;
其中,该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,并将该加密后的共享密钥传送给该第一使用者装置,该第一使用者装置用于利用该第一信息安全硬件模块中所储存的该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
10.一种信息传输系统,其特征在于,该信息传输系统包含:
一第一使用者装置,信号连接至网际网络,该第一使用者装置中安装有一第一信息安全硬件模块,该第一信息安全硬件模块用于依据一密钥建立算法生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中;以及
一第二使用者装置,信号连接至网际网络,该第二使用者装置用于当该第二使用者装置对该第一使用者装置发起一信息传输动作时,将该第二使用者装置的网络位址发给第一使用者装置并建立一点对点的连线,该第二使用者装置还用于产生一共享密钥,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文,并利用已建立的点对点的连线将该第一信息密文传送至该第一使用者装置,收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
11.根据权利要求10所述的信息传输系统,其特征在于,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,该第一使用者的第一公钥-私钥对中的该第一公钥通过该点对点的连线被传送至该第二使用者装置;该第二使用者装置用于至少运用该第一使用者的第一公钥及该第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于通过该点对点的连线从该第二使用者装置取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥;该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中。
12.根据权利要求10所述的信息传输系统,其特征在于,该第二使用者装置用于依据随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来衍生得到该共享密钥;
该第二使用者装置用于从该信息交换中心取得该第一使用者的第一公钥,并运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,将该加密后的共享密钥传送给该第一信息安全硬件模块,该第一信息安全硬件模块用于基于该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
13.一种第一使用者装置,其应用于一信息交换中心与一第二使用者装置之间,其特征在于,该第一使用者装置包含:
一通讯模块,信号连接至该信息交换中心;以及
一第一信息安全硬件模块,信号连接至该通讯模块,该第一信息安全硬件模块用于依据一密钥建立算法生成至少包含一第一使用者的第一公钥-私钥对的一第一密钥建立组合,其中该第一使用者的第一公钥-私钥对中的该第一私钥储存于该第一信息安全硬件模块中,而该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于产生一共享密钥;该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心将该一第一信息密文传送至该第一使用者装置;收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,以得回该第一信息明文。
14.根据权利要求13所述的第一使用者装置,其特征在于,该第二使用者装置用于依据该密钥建立算法生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,且该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,该第二使用者装置至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该第一信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥;该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一第二信息安全硬件模块,该第二信息安全硬件模块用于依据该密钥建立算法生成该第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二信息安全硬件模块中,该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者;以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,其中该第一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该第二信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。
15.根据权利要求14所述的第一使用者装置,其特征在于,该第二使用者装置还用于从该身份注册中心取得第一使用者的第一公钥,运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,再基于该共享秘密衍生出该共享密钥;该第一使用者装置还用于从身份注册中心取得第二使用者的第一公钥,并利用该第一信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该第一信息安全硬件模块中,该第一信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。
16.根据权利要求14所述的第一使用者装置,其特征在于,该第一使用者装置还用于进行完身份注册后便对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,签章的信息是与该第一使用者装置的相关公开信息;
该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
17.根据权利要求14所述的第一使用者装置,其特征在于,该第一信息安全硬件模块用于提供一身份认证功能,该第一使用者装置用于通过该身份认证后,依据该第一私钥来将该第一信息密文还原出该第一信息明文,其中该第一信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该第一信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
18.根据权利要求13所述的第一使用者装置,其特征在于,该第一使用者装置还用于在成功收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,将该第一信息密文删除。
19.根据权利要求13所述的第一使用者装置,其中该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果,该安全芯片还用于当该加密结果被传出该安全芯片外,只留下该主密钥存在时,将该加密结果删除;该安全芯片还用于当需要该第一使用者的第一私钥时,获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;
其中,该安全芯片用于根据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为该主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来得到该主密钥。
20.根据权利要求13所述的第一使用者装置,其特征在于,该第二使用者装置用于通过随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该共享密钥;
其中,该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,运用该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,并将该加密后的共享密钥传送给该第一使用者装置,该第一使用者装置用于利用该第一信息安全硬件模块中所储存的该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
21.一种信息安全硬件模块,其特征在于,该信息安全硬件模块安装至一第一使用者装置的壳体中,该第一使用者装置、一第二使用者装置皆信号连接至一信息交换中心构成一信息传输系统,该信息安全硬件模块电性连接至该第一使用者装置,该信息安全硬件模块用于依据一密钥建立算法生成至少包含一第一公钥-私钥对的一第一密钥建立组合,该第一公钥-私钥对中的该第一私钥储存于该信息安全硬件模块中,而该第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于产生一共享密钥,该第二使用者装置还用于当该第二使用者装置对该信息交换中心发起对象为该第一使用者装置的一信息传输动作时,运用该共享密钥将一第一信息明文进行加密而得出一第一信息密文后传送给该信息交换中心,该信息交换中心用于将该一第一信息密文传送至该第一使用者装置,收到该第一信息密文的该第一使用者装置用于通过一共享密钥获取手段而取得该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文。
22.根据权利要求21所述的信息安全硬件模块,其特征在于,该第二使用者装置用于生成至少包含一第二使用者的第一公钥-私钥对的一第二密钥建立组合,其中该第二使用者的第一公钥-私钥对中的该第一私钥储存于该第二使用者装置中,且该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该信息交换中心;该第二使用者装置用于从该信息交换中心取得该第一使用者的第一公钥,并至少运用该第一使用者的第一公钥及第二使用者的第一私钥来进行密钥建立而产生该共享密钥;该第一使用者装置用于从该信息交换中心取得该第二使用者的第一公钥,该信息安全硬件模块用于运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立而得出该共享密钥。
23.根据权利要求22所述的信息安全硬件模块,其特征在于,该信息交换中心中包含一身份注册中心而且该第二使用者装置中安装有一另一信息安全硬件模块,该另一信息安全硬件模块用于生成该第二密钥建立组合,该第二使用者的第一公钥-私钥对中的该第一私钥储存于该另一信息安全硬件模块中;该身份注册中心用于当该第一使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第一使用者装置属于该第一使用者,以及,该身份注册中心还用于当该第二使用者的第一公钥-私钥对中的该第一公钥被传送至该身份注册中心进行身份注册时,确认该第二使用者装置属于该第二使用者,该信息安全硬件模块以安全数位记忆卡形式完成并插置于该第一使用者装置中或该另一信息安全硬件模块以安全数位记忆卡形式完成并插置于该第二使用者装置中。
24.根据权利要求22所述的信息安全硬件模块,其特征在于,该第二使用者装置用于从该身份注册中心取得第一使用者的第一公钥,运用至少包含该第一使用者的第一公钥及第二使用者的第一私钥,进行密钥建立而获得一共享秘密,然后再基于该共享秘密衍生出该共享密钥,该第一使用者装置用于从该身份注册中心取得第二使用者的第一公钥,并利用该信息安全硬件模块运用至少包含该第二使用者的第一公钥及第一使用者的第一私钥进行密钥建立并获得该共享秘密并储存于该信息安全硬件模块中,该信息安全硬件模块用于基于该共享秘密衍生出该共享密钥,并利用该共享密钥解密该第一信息密文,用以得回该第一信息明文;该第一使用者装置还用于在进行完身份注册后对应产生一第一数位签章,并将该第一数位签章传送至该信息交换中心;其中,该第一数位签章使用该第一使用者的该第一私钥或一第二私钥进行签章,签章的信息是与该第一使用者装置的相关公开信息;该第二使用者装置用于从信息交换中心拿到该第一数位签章后,使用该第一使用者装置的相关公开信息进行验章,并当验章通过后使用至少包含第二使用者的第一私钥、第一使用者的第一公钥进行密钥建立。
25.根据权利要求21所述的信息安全硬件模块,其特征在于,该信息安全硬件模块用于提供一身份认证功能,并该第一使用者装置通过身份认证后,以使得该第一使用者装置用于依据该第一私钥将该第一信息密文解密而还原出该第一信息明文,其中该信息安全硬件模块用于验证手动输入的一密码或一生物特征或两者的组合无误后,便判断该第一使用者装置通过该身份认证,其中该信息安全硬件模块中包含一动作感测元件,用以侦测手动输入该密码或该生物特征时对该第一使用者装置所产生的震动,进而判断出使用者是否以手动方式输入,当该动作感测元件未能侦测到震动时则判断为不合法输入。
26.根据权利要求21所述的信息安全硬件模块,其特征在于,该第一使用者装置用于在收到该第一信息密文后,发出一确认信号给该信息交换中心,该信息交换中心用于在收到该确认信号后,将该第一信息密文删除。
27.根据权利要求21所述的信息安全硬件模块,其特征在于,该第一信息安全硬件模块包含一安全芯片,该安全芯片用于生成一主密钥,该主密钥用以加密该第一使用者的第一私钥而产生一加密结果,当该加密结果被传出该安全芯片外,只留下该主密钥存在时,该安全芯片还用于将该加密结果删除,当需要该第一使用者的第一私钥时,该安全芯片还用于获取该加密结果,并依据该加密结果和该主密钥解密而得回该第一使用者的第一私钥;
其中,该安全芯片用于依据随机数生成该主密钥或者选用在该安全芯片中所储存的一固定值作为该主密钥或者将使用者所输入的一字符串再利用一密钥衍生函数得到该主密钥。
28.根据权利要求21所述的信息安全硬件模块,其特征在于,该第二使用者装置用于依据随机数生成该共享密钥或者选用在该第二使用者装置中所储存的一固定值作为该共享密钥或者将使用者所输入的一字符串再利用一密钥衍生函数来衍生出该共享密钥;
该第二使用者装置还用于从该信息交换中心取得该第一使用者的第一公钥,并依据该第一使用者的第一公钥对该共享密钥进行加密而形成一加密后的共享密钥,然后将该加密后的共享密钥传送给该第一信息安全硬件模块,该第一信息安全硬件模块用于通过该第一使用者的第一私钥来对该加密后的共享密钥进行解密,进而得回该共享密钥。
CN202210101142.1A 2021-01-29 2022-01-27 信息传输系统以及使用者装置与信息安全硬件模块 Pending CN114513345A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW110103418 2021-01-29
TW110103418A TWI827906B (zh) 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Publications (1)

Publication Number Publication Date
CN114513345A true CN114513345A (zh) 2022-05-17

Family

ID=79927200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210101142.1A Pending CN114513345A (zh) 2021-01-29 2022-01-27 信息传输系统以及使用者装置与信息安全硬件模块

Country Status (5)

Country Link
US (1) US20220247729A1 (zh)
EP (1) EP4037250A1 (zh)
JP (1) JP2022117456A (zh)
CN (1) CN114513345A (zh)
TW (1) TWI827906B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN115955310B (zh) * 2023-03-07 2023-06-27 杭州海康威视数字技术股份有限公司 信源加密多媒体数据导出安全保护方法、装置及设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188866A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 鍵管理装置及び鍵管理システム
JP2005092722A (ja) * 2003-09-19 2005-04-07 Yoshinao Aoki 動作認識装置
JP2007013439A (ja) * 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
JP2016139291A (ja) * 2015-01-28 2016-08-04 Kddi株式会社 決済装置、決済方法及び決済プログラム
CN107679847A (zh) * 2017-09-07 2018-02-09 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
US20180152454A1 (en) * 2016-11-28 2018-05-31 Samsung Electronics Co., Ltd. Method and apparatus for managing program of electronic device
CN110138558A (zh) * 2019-05-30 2019-08-16 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110245477A (zh) * 2019-05-31 2019-09-17 联想(北京)有限公司 一种信息验证方法、装置、设备及存储介质
CN111756533A (zh) * 2014-08-29 2020-10-09 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
JP2020202505A (ja) * 2019-06-11 2020-12-17 大日本印刷株式会社 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
CN101807997B (zh) * 2010-04-28 2012-08-22 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
US9166778B2 (en) * 2011-07-15 2015-10-20 Alcatel Lucent Secure group messaging
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
WO2015188151A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US9509679B2 (en) * 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188866A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 鍵管理装置及び鍵管理システム
JP2005092722A (ja) * 2003-09-19 2005-04-07 Yoshinao Aoki 動作認識装置
JP2007013439A (ja) * 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
CN111756533A (zh) * 2014-08-29 2020-10-09 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
JP2016139291A (ja) * 2015-01-28 2016-08-04 Kddi株式会社 決済装置、決済方法及び決済プログラム
US20180152454A1 (en) * 2016-11-28 2018-05-31 Samsung Electronics Co., Ltd. Method and apparatus for managing program of electronic device
CN107679847A (zh) * 2017-09-07 2018-02-09 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN110138558A (zh) * 2019-05-30 2019-08-16 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110245477A (zh) * 2019-05-31 2019-09-17 联想(北京)有限公司 一种信息验证方法、装置、设备及存储介质
JP2020202505A (ja) * 2019-06-11 2020-12-17 大日本印刷株式会社 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法

Also Published As

Publication number Publication date
JP2022117456A (ja) 2022-08-10
TWI827906B (zh) 2024-01-01
TW202231014A (zh) 2022-08-01
EP4037250A1 (en) 2022-08-03
US20220247729A1 (en) 2022-08-04

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
TW201626775A (zh) 交互驗證
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115277078A (zh) 用于处理基因数据的方法、装置、设备和介质
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN108985079B (zh) 数据验证方法和验证系统
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법
JP5057270B2 (ja) 情報検証方法、情報検証装置および情報検証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination