JP2022117456A - ハードウェアセキュリティモジュールを備えたメッセージ伝送システム - Google Patents

ハードウェアセキュリティモジュールを備えたメッセージ伝送システム Download PDF

Info

Publication number
JP2022117456A
JP2022117456A JP2022007581A JP2022007581A JP2022117456A JP 2022117456 A JP2022117456 A JP 2022117456A JP 2022007581 A JP2022007581 A JP 2022007581A JP 2022007581 A JP2022007581 A JP 2022007581A JP 2022117456 A JP2022117456 A JP 2022117456A
Authority
JP
Japan
Prior art keywords
key
user device
message
public
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022007581A
Other languages
English (en)
Inventor
劉許源
Chihhung Lin
郭子昂
Tzu-Ang Kuo
林志宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infokeyvault Technology Co Ltd
Original Assignee
Infokeyvault Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infokeyvault Technology Co Ltd filed Critical Infokeyvault Technology Co Ltd
Publication of JP2022117456A publication Critical patent/JP2022117456A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Figure 2022117456000001
【課題】データ伝送のデータセキュリティを向上させるメッセージ伝送システム及びユーザデバイスを提供する。
【解決手段】メッセージ伝送システムにおいて、ハードウェアセキュリティモジュールがインストールされた第1のユーザデバイス及び第2のユーザデバイスは、メッセージ交換センタと通信する。第1のユーザデバイスは、ハードウェアセキュリティモジュールだけに保存された第1の秘密鍵を含む第1の公開-秘密鍵ペアを生成する。、第1の公開鍵は、メッセージ交換センタに送信される。第2のユーザデバイスは、共有鍵を確立し、その共有鍵を用いてメッセージを暗号化し、メッセージ交換センタを介して第1のユーザデバイスに暗号化されたメッセージを伝送する。ハードウェアセキュリティモジュールは、特定情報を用いて共有鍵を導出し、その共有鍵を用いてメッセージを復元する。
【選択図】図1

Description

本発明は、メッセージ伝送システム、特に、モバイルコミュニケーションネットワークでの使用に適応されたメッセージ伝送システムに関する。本発明は、また、同メッセージ伝送システムで用いられるユーザデバイス及びハードウェアセキュリティモジュールに関する。
継続的なモバイルコミュニケーションシステムの発展及びデータ伝送帯域幅の顕著な増強に伴い、音声会話、テキストメッセージ、画像データ等を伝送するために種々のインスタントメッセージングソフトウェアを用いることが、人々にとってより一般的となってきている。通常、インスタントメッセージングソフトウェアによるすべての種類のデータ伝送は、メッセージ交換センタを介して行われ、伝送データのバックアップコピーが、永久的又は少なくとも特定期間ソフトウェアプロバイダのサーバに保存される。
昨今のデータセキュリティへの高い要求により、ユーザは、クラウドに非公開及び秘密データを保持する上記のような通常のインスタントメッセージングソフトウェアに満足していない。その結果、SignalやTelegramといった安全なインスタントメッセージングソフトウェアが開発された。このような新しいインスタントメッセージングソフトウェアでは、データが伝送前に暗号化される。そのため、仮にデータが伝送途中で傍受されたりクラウドから盗まれたとしても、暗号化されたデータは依然として解読から保護されている。Signal Messengerは、更に、いかなるテキストメッセージ及びイメージデータもデータサーバに保存されないと公表している。言い換えれば、クラウドに非公開及び秘密データを保持する問題は回避され得る。
従来、上記の安全なインスタントメッセージングソフトウェアで用いられる暗号化データの鍵は、ユーザデバイスの中央演算ユニット(CPU)により生成される。一般的に、鍵は、ユーザデバイスにおいて特定のデータ保存ゾーンに保存され、ユーザデバイスのオペレーティングシステムにより管理される。このような状態では、一旦デバイスがハックされると、ユーザデバイスのコア、すなわちオペレーティングシステムが操作され得る。その結果、ハッカーは、ユーザデバイスの特定のデータ保存ゾーンから鍵を入手し、その鍵を用いて暗号化データを解読することができる。このようにして、データセキュリティの抜け穴が生じる。
そこで、本発明の目的は、インスタントメッセージングソフトウェアを用いたデータ伝送のためのデータセキュリティを向上させる解決法を提供することである。
本発明の一態様は、メッセージ交換センタと、前記メッセージ交換センタと通信する少なくとも第1のユーザデバイス及び第2のユーザデバイスと、を備えたメッセージ伝送システムに関する。前記第1のユーザデバイスには、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成するハードウェアセキュリティモジュールがインストールされている。前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、前記第1の公開-秘密鍵ペアの第1の公開鍵は、前記メッセージ交換センタに送信される。前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記メッセージ交換センタから前記第1の公開鍵を得て、共有鍵を確立し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストを前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元する。
他の態様では、メッセージ伝送システムは、インターネットと通信した第1のユーザデバイス及び第2のユーザデバイスを備え、前記第1のユーザデバイスには、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成するハードウェアセキュリティモジュールがインストールされ、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存される。前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記第1のユーザデバイスと第2のユーザデバイスとの間でエンドツーエンド接続を実行するためにインターネットを介して前記第1のユーザデバイスにIPアドレスを供給し、共有鍵を確立し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストをエンドツーエンド接続を介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元する。
本発明の更なる態様は、ユーザデバイスに関する。該ユーザデバイスは、特定のアプリケーションプログラムによりメッセージ交換センタを介して他のユーザデバイスと通信するように適応され、ハウジングと、前記ハウジング内に配置され、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む鍵確立コンビネーションを生成し、前記第1の公開-秘密鍵ペアの第1の秘密鍵を独占的に保存するハードウェアセキュリティモジュールと、前記ハウジング内に配置され、前記ハードウェアセキュリティモジュールと通信して、前記特定のアプリケーションプログラムにより前記メッセージ交換センタに対して前記第1の公開-秘密鍵ペアの第1の公開鍵を送信するように動作するコミュニケーションモジュールと、を備える。前記メッセージ交換センタを介して前記他のユーザデバイスと通信する場合に、前記ユーザデバイスは、特定情報を用いて共有鍵を導出し、該共有鍵を用いて前記特定のアプリケーションプログラムにより前記他のユーザデバイスから伝送されてきたメッセージを処理する。
本発明の更に別の態様では、メッセージ交換センタ又はエンドツーエンド接続を介してユーザデバイスが他のユーザデバイスと通信する場合に、鍵確立アルゴリズムに従って鍵確立コンビネーションを生成するために、ハードウェアセキュリティモジュールが、セキュアエレメントを有して前記ユーザデバイスのハウジングに設置されるように適応される。前記鍵確立コンビネーションは、少なくとも第1の公開-秘密鍵ペアを含み、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールに独占的に保存され、前記ハードウェアセキュリティモジュールは、特定情報を用いて共有鍵を導出し、該共有鍵を用いて特定のアプリケーションプログラムにより前記他のユーザデバイスから前記ユーザデバイスに伝送されてきたメッセージを処理する。
本発明は、以下の詳細な記載及び添付の図面を参照することで、当業者には直ちに明確になるであろう。
本発明の一実施形態に係るメッセージ伝送システムの機能ブロック図。
図1に示すメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
本発明の別の実施形態に係るメッセージ伝送システムの機能ブロック図。
図3Aに示すメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
本発明の一実施形態に係るハードウェアセキュリティモジュールを示す模式図。
本発明の別の実施形態に係るハードウェアセキュリティモジュールを示す模式図。
本発明の更に別の実施形態に係るメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
図1に示すメッセージ伝送システムにおける別の暗号化/解読方法を模式的に示すフローチャート。
図1に示すメッセージ伝送システムにおける更に別の暗号化/解読方法を模式的に示すフローチャート。
本発明は、以下の実施形態を参照してより具体的に記載される。本発明の好ましい実施形態に関する以下の記載は、例示及び記載の目的のためだけに提示されることに留意すべきである。本発明は、開示されたそのままの形態に徹底又は限定されるものではない。
図1に示すように、本発明の一実施形態に係るメッセージ伝送システムは、メッセージ交換センタ10、第1のユーザデバイス11及び第2のユーザデバイス12を備える。第1のユーザデバイス11には、コミュニケーションモジュール112がインストールされ、第2のユーザデバイス12には、コミュニケーションモジュール122がインストールされている。コミュニケーションモジュール112及びコミュニケーションモジュール122は、例えば、スマートフォン又は同様の無線コミュニケーションデバイスで一般的に用いられるものにより実施される。第1のユーザデバイス11及び第2のユーザデバイス12は共に、図示するように、例えばインターネット1を介してメッセージ交換センタ10と通信可能となっている。第1のユーザデバイス11は、例えば、スマートフォン、タブレットコンピュータ又はパーソナルコンピュータといったアプリケーションプログラムを実行すると共にコミュニケーションデータを処理することができるデータ処理デバイスであり、第2のユーザデバイス12も同様である。以下では、インスタントメッセージングソフトウェアを実行するスマートフォンが、本発明を例示するものとして示される。
この例では、第1のユーザデバイス11には、例えば、SignalやTelegramといった安全なインスタントメッセージングソフトウェアのアプリケーションプログラム111がインストールされている。データを効率的に安全化するために、第1のユーザデバイス11は、インスタントメッセージングソフトウェアのアプリケーションプログラム111と通信可能なハードウェアセキュリティモジュール110及びコミュニケーションモジュール112を有し、当業者には通常理解されるように、デジタル鍵を保護及び管理すると共に暗号化及び解読機能を実行する物理コンピューティングデバイスである。メッセージ伝送システムは、図2のフローチャートに示すように、第1のユーザデバイス11と第2のユーザデバイス12との間でメッセージ伝送が行われる場合に、暗号化及び解読プロセスを実行する。ステップ21aでは、ハードウェアセキュリティモジュール110が、例えば、楕円曲線に基づく鍵確立アルゴリズムのような鍵確立アルゴリズムに従って第1の鍵確立コンビネーションを生成する。第1の鍵確立コンビネーションは、不法アクセスから保護されるように、外部デバイスではなくハードウェアセキュリティモジュール110のみに保存された第1の秘密鍵USER_1-Private_key_1を含む第1の公開-秘密鍵ペアUSER_1-Keypair_1を少なくとも含む。更に、第1のユーザデバイス11のコア、例えば、オペレーティングシステムにより、ハードウェアセキュリティモジュール110を制限付きアクセス状態に設定することで、ハードウェアセキュリティモジュール110に保存され且つ暗号化データに結び付けられた鍵は、アクセスから更に保護される。
第1の公開-秘密鍵ペアUSER_1-Keypair_1は、メッセージ交換センタ10によりアクセス可能な第1の公開鍵USER_1-Public_key_1を更に含む。ステップ22aでは、第1の公開鍵USER_1-Public_key_1がメッセージ交換センタ10に含まれる身元登録センタ100に伝送され、指定された様式でメッセージ交換センタ10によりユーザ身元の確認が行われる。例えば、メッセージ交換センタ10は、スマートフォンであってメッセージ交換センタ10に登録された電話番号を持つ第1のユーザデバイス11に対して、認証コードを含むSMSメッセージを送信する。これに応じて、第1のユーザデバイス11は、ユーザ身元の確認を完了するためにメッセージ交換センタ10に認証コードを入力送信する。メッセージ交換センタ10は、例えば、インスタントメッセージングソフトウェアのサーバである。同様に、インスタントメッセージングソフトウェアのアプリケーションプログラム121がインストールされた第2のユーザデバイス12は、メッセージ交換センタ10と通信している。アプリケーションプログラム111、121及びメッセージ交換センタ10は、インスタントメッセージングソフトウェアと協調的に関連し、同一のプログラムディベロッパにより通常は供給される。同様に、第2のユーザデバイス12は、ステップ21a及びステップ22aと類似したステップ21b及びステップ22bを実行し、第2の公開鍵USER_2-Public_key_1及び第2の秘密鍵USER_2-Private_key_1から成る第2の公開-秘密鍵ペアUSER_2-Keypair_1を少なくとも含む鍵確立コンビネーションを生成する。第2の秘密鍵USER_2-Private_key_1は、第2のユーザデバイス12にのみ保存され、第2の公開鍵USER_2-Public_key_1は、メッセージ交換センタ10によりアクセス可能となっている。第2の公開鍵USER_2-Public_key_1は、上記のようにユーザ身元の確認のためにメッセージ交換センタ10に含まれる身元登録センタ100に伝送され得る。第2のユーザデバイス12には、ハードウェアセキュリティモジュール(不図示)がインストールされていてもよく、ユーザの身元確認は、ハードウェアセキュリティモジュール無しに実行されてもよい。
第2のユーザデバイス12が、ステップ23で第1のユーザデバイス11に対して、例えば、テキスト、感情アイコン、ステッカー、画像、音声又はビデオといったメッセージを伝送するためにインスタントメッセージングソフトウェアを用いる場合、第2のユーザデバイス12は、メッセージ交換センタ10から第1のユーザデバイス11により生成された第1の公開鍵USER_1-Public_key_1を取得し、第1の公開鍵USER_1-Public_key_1及び自身が持つ第2の秘密鍵USER_2-Private_key_1に従って共有鍵を確立し、その共有鍵を用いてメッセージのプレインテキストを暗号テキストに暗号化する(ステップ24)。そして、第2のユーザデバイス12は、メッセージ交換センタ10にメッセージの暗号テキストを伝送し、メッセージ交換センタ10は、第1のユーザデバイス11に暗号テキスト形態でメッセージを更に伝送する(ステップ25)。第1のユーザデバイス11は、メッセージの暗号テキストを受信すると、共有鍵を導出するために特定情報(後述参照)を用いる。本実施形態では、共有鍵は、例えば、Diffie-Hellman鍵交換アルゴリズム又は他の適切なアルゴリズムにより生成され得る。実際的要求に応じて、例えば、システム負荷を最小化するために、第2のユーザデバイス12が全く初めて第1のユーザデバイス11と通信したときに導出された共有鍵が、予め定められた回数又は予め定められた期間に至るまで以降の通信に用いられ得る。本実施形態で示される共有鍵は、1つの公開鍵と1つの秘密鍵に従って確立されるが、実際には1つよりも多い公開鍵と1つよりも多い秘密鍵が、共有鍵を確立するために協調的に用いられてもよいことに留意すべきである。例えば、第1の鍵確立コンビネーションが、第1の公開-秘密鍵ペアUSER_1-Keypair_1よりも多い公開-秘密鍵ペアを含み、第2の鍵確立コンビネーションが、第2の公開-秘密鍵ペアUSER_2-Keypair_1よりも多い公開-秘密鍵ペアを含み、共有鍵が、第1の公開鍵USER_1-Public_key_1、第2の秘密鍵USER_2-Private_key_1、そして、第1の鍵確立コンビネーション及び第2の鍵確立コンビネーションから選択された更なる公開及び秘密鍵に従って確立されてもよい。
次に、ステップ26において暗号テキスト形態でメッセージを受信すると、第1のユーザデバイス11は、メッセージ交換センタ10から第2のユーザデバイス12により生成された第2の公開鍵USER_2-Public_key_1を取得し、少なくともその第2の公開鍵USER_2-Public_key_1を特定情報として自身の第1の秘密鍵USER_1-Private_key_1と共に利用することで共有鍵を導出し、その共有鍵を用いて、受信した暗号テキストから最初のメッセージのプレインテキストを復元する。第1のユーザデバイス11で行われる上記操作は、本実施形態ではハードウェアセキュリティモジュール110により実行される。このようにして、第1のユーザデバイス11のアプリケーションプログラム111及び第2のユーザデバイス12のアプリケーションプログラム121は、メッセージ交換センタ10と協調して、安全な様式でのメッセージ伝送を達成することができる。
上述のように、第1の秘密鍵USER_1-Private_key_1は、第1のユーザデバイス11のハードウェアセキュリティモジュール110にのみ保存される。本発明に係る実施形態では、ハードウェアセキュリティモジュール110は、第1のユーザデバイス11がユーザ身元の確認をパスしない限り、第1のユーザデバイス11に対してでさえも第1の秘密鍵USER_1-Private_key_1を発行しない。確認プロセスが成功裏に達成された場合のみ、メッセージ交換センタ10を介した第2のユーザデバイス12からのメッセージを解読するために、第1のユーザデバイス11に第1の秘密鍵USER_1-Private_key_1が供給され得る。メッセージの解読が完了した後、第1の秘密鍵USER_1-Private_key_1は、ハードウェアセキュリティモジュール110を除いて第1のユーザデバイス11から削除され得る。安全性のリスクを最小化するために、ハードウェアセキュリティモジュール110は、第1の公開-秘密鍵ペアを定期的又は条件付きで更新し得る。例えば、第1の公開-秘密鍵ペアは、予め定められた時間間隔又は予め定められたデータ量間隔で更新され得る。また、ハードウェアセキュリティモジュール110の操作能力が、大量のコンピューティングをするのに十分高いのであれば、メッセージの解読は、第1の秘密鍵USER_1-Private_key_1を発行せず、ハードウェアセキュリティモジュール110自身により実行されてもよい。
確認プロセスは、パスワード又は指紋等の生体認証特性の入力により行われ得る。確認プロセスは、第1のユーザデバイス11にアプリケーションプログラム111をインストールして同アプリケーションプログラム111をハードウェアセキュリティモジュール110に接続する間に、確認のためのパスワード又は生体認証特性がユーザにより入力及び設定される初期化ステップを含み得る。以降は、正しいパスワード又は生体認証特性の入力が、アプリケーションプログラム111によるインスタントメッセージングソフトウェアへのロギングに必要とされる。ハッカーによる遠隔アタックを防ぐために確認プロセスは、パスワード及び/又は生体認証特性の入力がマニュアルで実行されることを更に必要としてもよい。入力されたパスワード及び/又は生体認証特性が予め設定したものと一致した場合には、第1のユーザデバイス11は、ユーザ身元の確認をパスしたと決定される。更に、マニュアル入力が実行されたか否かは、例えば、第1のユーザデバイス11に含まれるアクションセンサ1101により決定される。パスワード及び/又は生体認証特性のマニュアル入力は、ユーザデバイスの振動を引き起こすと理解される。振動がアクションセンサ1101により検出されない場合には、入力がマニュアルで実行されておらず、従って不正だと決定される。本実施形態では、アクションセンサ1101は、ハードウェアセキュリティモジュール110に配置され得る。
図2のステップ24、26に戻る。本実施形態では、少なくとも第1の公開鍵USER_1-Public_key_1と第2の秘密鍵USER_2-Private_key_1又は第2の公開鍵USER_2-Public_key_1と第1の秘密鍵USER_1-Private_key_1から共有鍵を導出するために、共有秘密が鍵確立により最初に生成される。その後、その共有秘密及び当技術分野で一般的に用いられる鍵導出関数(KDF)に基づいて、共有鍵が生成される。異なる鍵導出関数は、同じ共有秘密であっても異なる共有鍵を導出することは理解できるであろう。解読される可能性を最小化するために、頻繁又は定期的に共有鍵を更新することが好ましい。
また、本発明に係るメッセージ伝送システム及びその操作方法は、図3Aに示すように、図1のメッセージ交換センタ10がシステムから除かれ、エンドツーエンド暗号化/解読に用いられ得る。第2のユーザデバイス12が、第1のユーザデバイス11に対して例えば、オーディオ、ビデオ及び/又はテキストデータを含むマルチメディアデータのようなメッセージを送信する場合に実行されるエンドツーエンド暗号化/解読方法の実施形態は、図3Aのシステム及び図3Bのフローチャートを参照して以下に示される。
図3Bに示すようにステップ31では、第1のユーザデバイス11のハードウェアセキュリティモジュール110が、例えば、楕円曲線に基づく鍵確立アルゴリズムのような鍵確立アルゴリズムに従って第1の鍵確立コンビネーションを生成する。第1の鍵確立コンビネーションは、不法アクセスから保護されるように、外部デバイスではなくハードウェアセキュリティモジュール110のみに保存された第1の秘密鍵USER_1-Private_key_1を含む第1の公開-秘密鍵ペアUSER_1-Keypair_1を少なくとも含む。更に、第1のユーザデバイス11のコア、例えば、オペレーティングシステムにより、ハードウェアセキュリティモジュール110を制限付きアクセス状態に設定することで、ハードウェアセキュリティモジュール110に保存され且つ暗号化データに結び付けられた鍵は、アクセスから更に保護される。第1の公開-秘密鍵ペアUSER_1-Keypair_1は、第1の公開鍵USER_1-Public_key_1を更に含む。同様に、ステップ32では、第1のユーザデバイス11に接続された第2のユーザデバイス12が、第2の公開鍵USER_2-Public_key_1及び第2の秘密鍵USER_2-Private_key_1から成る第2の公開-秘密鍵ペアUSER_2-Keypair_1を少なくとも含む鍵確立コンビネーションを生成する。第2の秘密鍵USER_2-Private_key_1は、第2のユーザデバイス12にのみ保存される。第2のユーザデバイス12には、ハードウェアセキュリティモジュール(不図示)がインストールされていてもよい。
ステップ33において第2のユーザデバイス12が、第1のユーザデバイス11に対して、例えば、マルチメディアデータのようなメッセージを伝送するためのインスタントメッセージングソフトウェアを用いる場合、第1のユーザデバイス11と第2のユーザデバイス12との間でエンドツーエンド接続を実行するために第2のユーザデバイス12は、インターネット1を介して第1のユーザデバイス11にIPアドレスを供給する(ステップ34)。一旦接続がセットアップされると、第1のユーザデバイス11のハードウェアセキュリティモジュール110は、エンドツーエンド接続により第2のユーザデバイス12から第2の公開鍵USER_2-Public_key_1を得て、少なくともその第2の公開鍵USER_2-Public_key_1と自身の第1の秘密鍵USER_1-Private_key_1とに従って共有鍵を確立する。一方、第2のユーザデバイス12は、第1のユーザデバイス11から第1の公開鍵USER_1-Public_key_1を得て、その第1の公開鍵USER_1-Public_key_1と自身の第2の秘密鍵USER_2-Private_key_1とに従ってカウンターパート共有鍵を確立する(ステップ35)。第2のユーザデバイス12は、メッセージのプレインテキストを暗号テキストに暗号化するために共有鍵を用い、暗号テキスト形態のメッセージを第1のユーザデバイス11に伝送する(ステップ36)。そして、第1のユーザデバイス11は、暗号テキスト形態のメッセージを受信すると、例えば、エンドツーエンド接続により第2のユーザデバイス12から得た第2の公開鍵USER_2-Public_key_1のような特定情報と自身の第1の秘密鍵USER_1-Private_key_1とを用いて共有鍵を導出し、その共有鍵を用いて、受信した暗号テキストからメッセージのプレインテキストを復元する(ステップ37)。
共有鍵は、例えば、Diffie-Hellman鍵交換アルゴリズム又は他の適切なアルゴリズムにより生成され得る。実際的要求に応じて、例えば、システム負荷を最小化するために、第2のユーザデバイス12が全く初めて第1のユーザデバイス11と通信したときに導出された共有鍵が、予め定められた回数又は予め定められた期間に至るまで以降の通信に用いられ得る。
上記例では、解読のための共有鍵と暗号化のための共有鍵とが、第1及び第2の公開-秘密鍵ペアのカウンターパートとなっている。或いは、共有鍵は、システムリソースをセーブするために、暗号化と解読の両方に用いることも可能である。例えば、ハードウェアセキュリティモジュール110は、第1のユーザデバイス11から第2のユーザデバイス12に送信されるマルチメディアデータのプレインテキストを暗号テキストへ暗号化するために共有鍵を用い、同じ共有鍵を第2のユーザデバイス12から送信されて第1のユーザデバイス11により受信されたマルチメディアデータの暗号テキストをプレインテキストへ解読するために用いる。同様に、第2のユーザデバイス12は、第1のユーザデバイス11との通信のために公開-秘密鍵ペアを生成し、それに応じて共有鍵を導出する。そして、第2のユーザデバイス12は、その共有鍵を用いて、第1のユーザデバイス11に伝送されるメッセージ及び第1のユーザデバイス11から伝送されてきたメッセージを暗号化及び解読する。
上記のように、インターネット1を介したエンドツーエンド暗号化/解読により、直接に相互接続された第1のユーザデバイス11のアプリケーションプログラム111と第2のユーザデバイス12のアプリケーションプログラム121とによってメッセージ伝送が行われ得る。そのため、メッセージ伝送の安全性を向上することができる。
図4A及び図4Bは、本発明に係るシステムで用いるように適応されたハードウェアセキュリティモジュール110の2例を示している。図4Aに示す例では、ハードウェアセキュリティモジュール110が、セキュアデジタルメモリカードのような外部メモリカードで実施され、ハウジング1100に収容された上記アクションセンサ1101及びセキュアエレメント1102を含む。セキュアデジタルメモリカードの特性は、実際の応用により変化し得る。例えば、それは標準サイズ(32.0*24.0*2.1mm)、ミニサイズ(21.5*20.0*1.4mm)又はマイクロサイズ(15.0*11.0*1.0mm)であり、マイクロサイズのセキュアデジタルメモリカードは、現在市販のスマートフォンにとりわけ普及している。セキュアデジタルメモリカードに加えて、ハードウェアセキュリティモジュール110は、例えば、メモリスティックのような他の適切な形態の外部メモリカードであってもよい。図4Bに示すハードウェアセキュリティモジュール110の例は、アクションセンサ1101がセキュアエレメント110に一体化されていることを除いて、図4Aに示したものと同様である。
本発明に係るシステムで用いられるように適応されたハードウェアセキュリティモジュール110は、鍵確立アルゴリズムに基づいて1つ又は複数の公開-秘密鍵ペアを含む鍵確立コンビネーションを生成及び保存し、保存された鍵確立コンビネーションを用いて鍵確立を実行して共有秘密を生成及び保存し、保存された共有秘密を用いて共有鍵を導出及び保存し、保存された共有鍵を用いてメッセージのプレインテキストを暗号テキストに暗号化する又はメッセージの暗号テキストをプレインテキストに解読し、確認プロセスの後に共有秘密又は共有鍵を条件付きでエクスポートする、ことを特徴とすることが上記から理解される。上述したメッセージのプレインテキストは、例えば、テキストファイル、画像ファイル、音声ファイル若しくはこれらファイルを2つ又はそれ以上組み合わせたマルチメディアファイルのような種々のデジタルデータである。鍵確立コンビネーション、共有秘密及び共有鍵は、ソフトウェア様式の代わりにハードウェア様式で保存される。
公開-秘密鍵ペアの生成及び身元確認に関する上記操作は、ハードウェアセキュリティモジュール110のセキュアエレメント1102により実行され得る。これら操作を実行するためにセキュアエレメント1102は、暗号アルゴリズムが組み込まれ、耐タンパー性で、安全なOSがインストールされ、侵害的又は非侵害的攻撃を通知するためのセンサを備え、暗号鍵のための安全な保存スペースを有することが必要とされる。図4Aに示したハードウェアセキュリティモジュール110では、アクションセンサ1101及びセキュアエレメント1102が別々の要素であり、セキュアエレメント1102は、一般的なものにより実施され得ることに留意すべきである。他方、図4Bに示したハードウェアセキュリティモジュール110では、アクションセンサ1101がセキュアエレメント1102と一体化され、セキュアエレメントの特別な特性がセキュアエレメント1102として用いるのに必要とされる。それでもなお、セキュアエレメント1102の特別な特性は、ハッカーによる遠隔制御の可能性を低減する。更に、アクションセンサ1101は、確実に作用し得る。
セキュアエレメント1102を含むハードウェアセキュリティモジュール110により、メッセージ伝送システムのデータ安全化能力が更に増強され得る。図5は、本発明の更なる実施形態に係るメッセージ伝送システム及びその操作原理を模式的に示している。図1に示したシステムと比較すると、図5に示すシステムは、クラックに対してより安全である。まず、セキュアエレメント1102は、第3の公開鍵及び第3の秘密鍵から成る第3の公開-秘密鍵ペアと、第4の公開鍵及び第4の秘密鍵から成る第4の公開-秘密鍵ペアと、を少なくとも含む鍵確立コンビネーションを生成する。また、セキュアエレメント1102は、第3の秘密鍵を暗号化するためのメイン鍵をランダムに生成する(ステップ41)。或いは、メイン鍵は、ランダムに生成される代わりに別の方法で生成され得る。例えば、メイン鍵は、セキュアエレメント1102に保存された一定値又はユーザにより入力された文字列に応じて鍵導出関数により導出されたものである。メイン鍵は、セキュアエレメント1102にのみ保存される。セキュアエレメント1102の保存スペースをセーブするために、メイン鍵を用いて暗号化された第3の秘密鍵は、セキュアエレメント1102以外の外部ソースに保存されてセキュアエレメント1102から削除され得る。その後、第3の秘密鍵が共有秘密又は共有鍵を得るためにシステムに必要とされる場合には、セキュアエレメント1102は、外部ソースから暗号化された第3の秘密鍵を読み出し、その暗号化された第3の秘密鍵を自身に保存されたメイン鍵を用いて第3の秘密鍵に復元する。そして、共有秘密又は共有鍵は、復元された第3の秘密鍵及び第2のユーザデバイス12の公開鍵に基づいて、例えば、Diffie-Hellman鍵交換アルゴリズムのような鍵確立アルゴリズムにより導出され得る。
共有秘密又は共有鍵は、自身の秘密鍵及びカウンターパートの公開鍵に基づいてデバイス中で導出されるので、中間者攻撃を防ぐために受信した公開鍵の信頼性確認が重要であることに留意すべきである。そこで本発明では、デジタル署名が危険を避けるために導入される。例えば、図2に示したフローチャートのステップ22a、22bのように、第1のユーザデバイス11が身元登録を完了した後、この時点でデジタル署名が第1のユーザデバイス11の秘密鍵の1つを用いて生成され得る。署名される事柄は、第1のユーザデバイス11及び第2のユーザデバイス12の両方に既知となった特定情報である。例えば、その情報とは、第1のユーザデバイス11に関する公開鍵又は何らかの公開情報である。上述したデジタル署名は、例えば、安全なインスタントメッセージングソフトウェアSignalで用いられるもののように、現在利用できる技術により実施されてもよい。第2のユーザデバイス12の秘密鍵及び第1のユーザデバイス11の公開鍵を用いて行われる上記鍵確立プロセスは、デジタル署名が成功裏に確認されるまで実行されない。
そして、図5に示すフローチャートのステップ41に従って、第3の秘密鍵が第1のデジタル署名を生成するのに用いられると、第3の公開鍵、メイン鍵により暗号化された第3の秘密鍵及び第1のデジタル署名が、セキュアエレメント1102の外部に伝送され、第1のユーザデバイス11の別の保存スペースに保存される(ステップ42)。オプションとして、第3の公開鍵、メイン鍵により暗号化された第3の秘密鍵及び第1のデジタル署名のコピーは、保存スペースをセーブするためにセキュアエレメント1102から削除され、メイン鍵は、セキュアエレメント1102にそのまま保存され得る。
そして、第2のユーザデバイス12により実行され第1のユーザデバイス11へと向けられたメッセージ送信動作(ステップ44)に応じて、第1のユーザデバイス11は、メッセージ交換センタ10に第3の公開鍵及び第1のデジタル署名を伝送する(ステップ43)。その後、メッセージ交換センタ10は、第2のユーザデバイス12に第3の公開鍵及び第1のデジタル署名を伝送し(ステップ45)、第2のユーザデバイス12は、第3の公開鍵及び第1のデジタル署名に従って、第1のデジタル署名の確認により第1のユーザデバイス11を確認することができる(ステップ46)。
一旦、第1のユーザデバイス11が確認をパスすると、第2のユーザデバイス12は、第1のユーザデバイス11の第3の公開鍵と自身の秘密鍵とを少なくとも含む鍵コンビネーションを用いて共有鍵を生成するための鍵確立を実行し、その共有鍵を第1のユーザデバイス11に送信するメッセージを暗号化するのに用い、そして、暗号化したメッセージをメッセージ交換センタ10に伝送する(ステップ47)。メッセージ交換センタ10は、その後、第1のユーザデバイス11に暗号化されたメッセージを伝送する(ステップ48)。暗号化されたメッセージを受信した後、第1のユーザデバイス11は、第2のユーザデバイス12の公開鍵を取得する。そして、セキュアエレメント1102に保存又は外部保存スペースからセキュアエレメント1102に戻った暗号化された第3の秘密鍵は、第3の秘密鍵を復元するためにメイン鍵により解読される。セキュアエレメント1102は、鍵交換及び鍵確立のために第2のユーザデバイス12の公開鍵と第3の秘密鍵を用い共有鍵を導出する。この共有鍵を用いて、暗号テキストからプレインテキストが復元されてメッセージが解読され得る(ステップ49)。このようにしてメッセージは、中間者攻撃から保護されつつ、第1のユーザデバイス11から第2のユーザデバイス12に送信される。
上記実施形態では、ハードウェアセキュリティモジュール110を含む第1のユーザデバイス11が、本発明のセキュアリング手段を示すのに用いられている。当然ながら、第2のユーザデバイス12が、セキュアリング操作を実行するために、同様のハードウェアセキュリティモジュールを含む又は同様の機能を実行するソフトウェアを備えていてもよい。更に、第2のユーザデバイス12のデジタル署名確認は、メッセージ伝送の前に第1のユーザデバイス11によって追加的に要求されてもよい。つまり、第2のユーザデバイス12は、デジタル署名確認及び身元確認のために、メッセージ交換センタ10を介して第1のユーザデバイス11に自身の公開鍵及びデジタル署名を伝送する。第2のユーザデバイス12のデジタル署名確認は、ステップ49より前のいかなる時点で行われてもよい。確認が失敗した場合には、第1のユーザデバイス11は、暗号化されたメッセージを受信したとしても同メッセージを解読しない。更なるセキュリティのためのデジタル署名確認を図5の実施形態を参照して記載したが、これは上記した他のいかなる実施形態にも用いることができる。
必然ではないが好ましくは、ハードウェアセキュリティモジュール110のセキュアエレメント1102は、鍵確立コンビネーションの生成又はメッセージやデジタル署名復元といった要求操作を実行する動作前に、第1のユーザデバイス11の身元確認を実行する。身元確認は、セキュアエレメント1102により実行され、例えば、パスワードのマニュアル入力及び/又は生体認証検出により実施される。身元確認は、上記アクションセンサ1101により行われる振動検出を含んでもよい。更に、メッセージの不正使用リスクを低減するために、暗号化メッセージの受信成功を通知するための確認信号を第1のユーザデバイス11から受信すると、メッセージ交換センタ10は、自身に保存されている暗号化メッセージを消去することが好ましい。
図6Aは、図1に示したメッセージ伝送システムにおける別の暗号化/解読方法を模式的に示すフローチャートである。本実施形態の暗号化/解読方法は、第2のユーザデバイスによる共有鍵の確立及びその共有鍵の第1のユーザデバイスによる導出を除いて、図2に示したものと類似している。本実施形態では、図2のフローチャートに示したステップ21a、22a、23に類似したステップ61a、62a、63の後に、共有鍵が以下の方法の1つにより確立される(ステップ64):共有鍵が第2のユーザデバイスによりランダムに生成される;共有鍵が第2のユーザデバイスに保存された定数により実施される;又は共有鍵がユーザにより第2のユーザデバイスに入力された文字列を用いた鍵導出関数から導出される。共有鍵は、メッセージを暗号化するために第2のユーザデバイスにより用いられる(ステップ65)。更に、ステップ66において第2のユーザデバイスは、メッセージ交換センタから得た第1の公開鍵を用いて共有鍵を暗号化する。次いで、暗号化されたメッセージ及び暗号化された共有鍵は、メッセージ交換センタを介して第2のユーザデバイスから第1のユーザデバイスに伝送され(ステップ67)、共有鍵が、例えば、ハードウェアセキュリティモジュールに保存された第1の秘密鍵のような特定情報を用いて暗号化共有鍵から導出され(ステップ68)、そして、暗号化されたメッセージを解読してメッセージを復元するのに用いられる(ステップ69)。
図6Bは、図1に示したメッセージ伝送システムにおける更に別の暗号化/解読方法を模式的に示すフローチャートである。本実施形態の暗号化/解読方法は、第2のユーザデバイスによる共有鍵の確立及びその共有鍵の第1のユーザデバイスによる導出を除いて、図3Bに示したものと類似している。本実施形態では、図3Bのフローチャートに示したステップ31、33に類似したステップ71、73の後に、共有鍵が以下の方法の1つにより確立される(ステップ74):共有鍵が第2のユーザデバイスによりランダムに生成される;共有鍵が第2のユーザデバイスに保存された定数により実施される;又は共有鍵がユーザにより第2のユーザデバイスに入力された文字列を用いた鍵導出関数から導出される。第2のユーザデバイスは、メッセージを暗号化するために共有鍵を用いる(ステップ75)。更に、ステップ76において第2のユーザデバイスは、エンドツーエンド接続様式により第1のユーザデバイスから得た第1の公開鍵を用いて共有鍵を暗号化する。次いで、暗号化されたメッセージ及び暗号化された共有鍵は、エンドツーエンド接続を介して第2のユーザデバイスから第1のユーザデバイスに伝送され(ステップ77)、共有鍵が、例えば、ハードウェアセキュリティモジュールに保存された第1の秘密鍵のような特定情報を用いて暗号化共有鍵から導出され(ステップ78)、そして、暗号化されたメッセージを解読してメッセージを復元するのに用いられる(ステップ79)。
本発明に係るハードウェアセキュリティモジュールをユーザデバイスにインストールすることにより、ユーザデバイスで現在利用可能なインスタントメッセージングソフトウェアで実行される情報セキュリティを向上させるためには、インスタントメッセージングソフトウェアは、同ハードウェアセキュリティモジュールが機能するよう適切に変更される必要がある。例えば、オープンソースソフトウェアであるインスタントメッセージングソフトウェアSignalでは、ソースコードが、本システムのプロトコールに準拠するよう直接に編集される。変更されたアプリケーションプログラムは、工場においてユーザデバイスに前もってインストールされてもよいし、遠隔ダウンロードにより利用可能とされてもよい。或いは、変更されたアプリケーションプログラムは、ハードウェアセキュリティモジュールに保存され、ハードウェアセキュリティモジュールがユーザデバイスに挿入された後、ユーザデバイスにインストールされてもよい。
上記実施形態では、ハードウェアセキュリティデバイスは、例えば、スマートフォンのようなユーザデバイスに簡単に挿入されるセキュアデジタルメモリカードにより実施され得る。インスタントメッセージングソフトウェアに加えて、本発明に係るハードウェアセキュリティモジュールは、メッセージ伝送を保護するために電子メールやオンライン会議といった他のコミュニケーションシステムに使用され得る。重要な鍵は、ハードウェアセキュリティデバイスの内部で十分に保護されているので、コミュニケーションシステムにおけるメッセージ伝送は、効果的に保護され得る。

Claims (12)

  1. メッセージ交換センタと、
    前記メッセージ交換センタと通信する少なくとも第1のユーザデバイス及び第2のユーザデバイスと、を備え、
    前記第1のユーザデバイスには、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成するハードウェアセキュリティモジュールがインストールされ、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、前記第1の公開-秘密鍵ペアの第1の公開鍵は、前記メッセージ交換センタに送信され、
    前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、共有鍵を確立し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストを前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元することを特徴とするメッセージ伝送システム。
  2. 前記第2のユーザデバイスは、鍵確立アルゴリズムに従って少なくとも第2の公開-秘密鍵ペアを含む第2の鍵確立コンビネーションを生成し、前記第2の公開-秘密鍵ペアの第2の秘密鍵は、前記第2のユーザデバイスだけに保存され、前記第2の公開-秘密鍵ペアの第2の公開鍵は、前記メッセージ交換センタに送信され、前記共有鍵は、少なくとも前記第1の公開鍵と第2の秘密鍵に従って前記第2のユーザデバイスにより確立されることを特徴とする請求項1に記載のメッセージ伝送システム。
  3. 前記メッセージ交換センタは、前記第1のユーザデバイス及び第2のユーザデバイスの身元確認のために前記第1の公開鍵及び第2の公開鍵をそれぞれ受信する身元登録センタを含み、前記ハードウェアセキュリティモジュールは、第1のユーザデバイスの身元確認を実行し、該第1のユーザデバイスが成功裏に確認されない限り、前記第1の鍵確立コンビネーションを生成しない及び/又は前記共有鍵を復元しないことを特徴とする請求項2に記載のメッセージ伝送システム。
  4. 前記第1のユーザデバイスは、成功裏に確認された後、該第1のユーザデバイスの第1の秘密鍵又は別の秘密鍵を用いてデジタル署名を生成し、前記第2のユーザデバイスは、前記メッセージ交換センタを介して前記デジタル署名を受信し、前記第1のユーザデバイスの第1の秘密鍵又は別の秘密鍵に基づいて前記デジタル署名を確認することで前記第1のユーザデバイスを確認し、前記デジタル署名を成功裏に確認した後、少なくとも第1の公開鍵及び第2の秘密鍵に従って生成された共有秘密から前記共有鍵を導出することを特徴とする請求項3に記載のメッセージ伝送システム。
  5. 前記第1のユーザデバイスは、該第1のユーザデバイスの振動を検出するためのアクションセンサを前記ハードウェアセキュリティモジュールに更に含み、振動が前記アクションセンサにより検出されない場合には、身元確認が失敗したと決定されることを特徴とする請求項3又は請求項4に記載のメッセージ伝送システム。
  6. 前記共有鍵は、ランダムに前記第2のユーザデバイスにより生成される、
    前記共有鍵は、前記第2のユーザデバイスに保存された定数により実施される、又は
    前記共有鍵は、ユーザにより前記第2のユーザデバイスに入力される文字列を用いた鍵導出関数から導出され、
    前記共有鍵は、前記メッセージ交換センタから得た第1の公開鍵に従って第2のユーザデバイスにより更に暗号化された後、前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送されることを特徴とする請求項1又は請求項2に記載のメッセージ伝送システム。
  7. 前記特定情報は、前記ハードウェアセキュリティモジュールに保存された前記第1の秘密鍵であり、前記第1のユーザデバイスは、前記第1の秘密鍵を用いて暗号化された前記共有鍵を解読して前記共有鍵を導出する、又は、前記特定情報は、前記メッセージ交換センタから得た前記第2の公開鍵であり、前記ハードウェアセキュリティモジュールは、前記第2の公開鍵及び前記第1の秘密鍵を用いて鍵確立を行うことで前記共有鍵を導出することを特徴とする請求項6に記載のメッセージ伝送システム。
  8. 前記ハードウェアセキュリティモジュールは、前記第1の秘密鍵を暗号化及び復元するために用いられるメイン鍵を生成及び独占的に保存するセキュアエレメントを含み、前記メイン鍵は、ランダムに生成される、一定値である、又はユーザにより入力される文字列に応じた鍵導出関数を用いて導出されることを特徴とする請求項1乃至請求項7のいずれか一項に記載のメッセージ伝送システム。
  9. インターネットと通信した第1のユーザデバイス及び第2のユーザデバイスを備え、
    前記第1のユーザデバイスには、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成するハードウェアセキュリティモジュールがインストールされ、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、
    前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記第1のユーザデバイスと第2のユーザデバイスとの間でエンドツーエンド接続を実行するためにインターネットを介して前記第1のユーザデバイスにIPアドレスを供給し、共有鍵を確立し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストをエンドツーエンド接続を介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元することを特徴とするメッセージ伝送システム。
  10. 特定のアプリケーションプログラムによりメッセージ交換センタを介して他のユーザデバイスと通信するように適応されたユーザデバイスであって、
    ハウジングと、
    前記ハウジング内に配置され、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む鍵確立コンビネーションを生成し、前記第1の公開-秘密鍵ペアの第1の秘密鍵を独占的に保存するハードウェアセキュリティモジュールと、
    前記ハウジング内に配置され、前記ハードウェアセキュリティモジュールと通信して、前記特定のアプリケーションプログラムにより前記メッセージ交換センタに対して前記第1の公開-秘密鍵ペアの第1の公開鍵を送信するように動作するコミュニケーションモジュールと、を備え、
    前記メッセージ交換センタを介して前記他のユーザデバイスと通信する場合に、前記ユーザデバイスは、特定情報を用いて前記メッセージ交換センタを介して前記他のユーザデバイスから受信した共有鍵を導出し、該共有鍵を用いて前記特定のアプリケーションプログラムにより前記他のユーザデバイスから伝送されてきたメッセージを処理することを特徴とするユーザデバイス。
  11. 前記ハードウェアセキュリティモジュールは、前記ハウジングに挿入されるセキュアデジタルメモリカードであることを特徴とする請求項10に記載のユーザデバイス。
  12. メッセージ交換センタ又はエンドツーエンド接続を介してユーザデバイスが他のユーザデバイスと通信する場合に、鍵確立アルゴリズムに従って鍵確立コンビネーションを生成するために、セキュアエレメントを有して前記ユーザデバイスのハウジングに設置されるように適応されたハードウェアセキュリティモジュールであって、前記鍵確立コンビネーションは、少なくとも第1の公開-秘密鍵ペアを含み、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールに独占的に保存され、前記ハードウェアセキュリティモジュールは、特定情報を用いて前記メッセージ交換センタ又はエンドツーエンド接続を介して前記他のユーザデバイスから受信した共有鍵を導出し、該共有鍵を用いて特定のアプリケーションプログラムにより前記他のユーザデバイスから前記ユーザデバイスに伝送されてきたメッセージを処理することを特徴とするハードウェアセキュリティモジュール。
JP2022007581A 2021-01-29 2022-01-21 ハードウェアセキュリティモジュールを備えたメッセージ伝送システム Pending JP2022117456A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW110103418A TWI827906B (zh) 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
TW110103418 2021-01-29

Publications (1)

Publication Number Publication Date
JP2022117456A true JP2022117456A (ja) 2022-08-10

Family

ID=79927200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022007581A Pending JP2022117456A (ja) 2021-01-29 2022-01-21 ハードウェアセキュリティモジュールを備えたメッセージ伝送システム

Country Status (5)

Country Link
US (1) US20220247729A1 (ja)
EP (1) EP4037250A1 (ja)
JP (1) JP2022117456A (ja)
CN (1) CN114513345A (ja)
TW (1) TWI827906B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN115955310B (zh) * 2023-03-07 2023-06-27 杭州海康威视数字技术股份有限公司 信源加密多媒体数据导出安全保护方法、装置及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188866A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 鍵管理装置及び鍵管理システム
JP2005092722A (ja) * 2003-09-19 2005-04-07 Yoshinao Aoki 動作認識装置
JP2007013439A (ja) * 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
JP2014523206A (ja) * 2011-07-15 2014-09-08 アルカテル−ルーセント セキュアグループメッセージング
JP2016139291A (ja) * 2015-01-28 2016-08-04 Kddi株式会社 決済装置、決済方法及び決済プログラム
JP2017513265A (ja) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置
JP2017537538A (ja) * 2014-11-21 2017-12-14 ドロップボックス, インコーポレイテッド 再生不能通信セッションのためのシステムおよび方法
JP2020202505A (ja) * 2019-06-11 2020-12-17 大日本印刷株式会社 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
CN101807997B (zh) * 2010-04-28 2012-08-22 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
WO2015188151A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
AU2015308608B2 (en) * 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
CN107679847B (zh) * 2017-09-07 2021-05-11 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN110138558B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110245477B (zh) * 2019-05-31 2021-06-15 联想(北京)有限公司 一种信息验证方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188866A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 鍵管理装置及び鍵管理システム
JP2005092722A (ja) * 2003-09-19 2005-04-07 Yoshinao Aoki 動作認識装置
JP2007013439A (ja) * 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
JP2014523206A (ja) * 2011-07-15 2014-09-08 アルカテル−ルーセント セキュアグループメッセージング
JP2017513265A (ja) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置
JP2017537538A (ja) * 2014-11-21 2017-12-14 ドロップボックス, インコーポレイテッド 再生不能通信セッションのためのシステムおよび方法
JP2016139291A (ja) * 2015-01-28 2016-08-04 Kddi株式会社 決済装置、決済方法及び決済プログラム
JP2020202505A (ja) * 2019-06-11 2020-12-17 大日本印刷株式会社 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法

Also Published As

Publication number Publication date
EP4037250A1 (en) 2022-08-03
TW202231014A (zh) 2022-08-01
US20220247729A1 (en) 2022-08-04
TWI827906B (zh) 2024-01-01
CN114513345A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
US9893892B2 (en) Authenticated remote pin unblock
US8037295B2 (en) Hardware-bonded credential manager method and system
EP3324572B1 (en) Information transmission method and mobile device
EP2057819B1 (en) Method for synchronising between a server and a mobile device
KR101239297B1 (ko) 정보 보호 시스템 및 방법
EP3299990A1 (en) Electronic device server and method for communicating with server
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
CN109150897B (zh) 一种端到端的通信加密方法及装置
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
US20220247729A1 (en) Message transmitting system with hardware security module
US20020021804A1 (en) System and method for data encryption
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN113507372A (zh) 一种接口请求的双向认证方法
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN112487380A (zh) 一种数据交互方法、装置、设备及介质
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240124

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240502