TW202231014A - 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 - Google Patents

訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 Download PDF

Info

Publication number
TW202231014A
TW202231014A TW110103418A TW110103418A TW202231014A TW 202231014 A TW202231014 A TW 202231014A TW 110103418 A TW110103418 A TW 110103418A TW 110103418 A TW110103418 A TW 110103418A TW 202231014 A TW202231014 A TW 202231014A
Authority
TW
Taiwan
Prior art keywords
key
user
user device
public
message
Prior art date
Application number
TW110103418A
Other languages
English (en)
Other versions
TWI827906B (zh
Inventor
劉許源
郭子昂
林志宏
Original Assignee
銓安智慧科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 銓安智慧科技股份有限公司 filed Critical 銓安智慧科技股份有限公司
Priority to TW110103418A priority Critical patent/TWI827906B/zh
Priority to US17/577,411 priority patent/US20220247729A1/en
Priority to EP22152429.1A priority patent/EP4037250A1/en
Priority to JP2022007581A priority patent/JP2022117456A/ja
Priority to CN202210101142.1A priority patent/CN114513345A/zh
Publication of TW202231014A publication Critical patent/TW202231014A/zh
Application granted granted Critical
Publication of TWI827906B publication Critical patent/TWI827906B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

本發明係有關於一種訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組,訊息傳輸系統包含:一訊息交換中心、一第一使用者裝置以及一第二使用者裝置。該資訊安全硬體模組安裝至第一使用者裝置的殼體中,該資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一公鑰-私鑰對之一第一密鑰建立組合,該第一公鑰-私鑰對中之該第一私鑰僅儲存於該資訊安全硬體模組中,而該第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心。該第二使用者裝置產生一共享密鑰,並運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文,然後傳送給該訊息交換中心後再傳送至該第一使用者裝置。收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。

Description

訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
本案係為一種訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組,尤指應用於行動通訊網路的訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組。
隨著行動通訊系統的不斷進展,資料傳輸頻寬大幅增加,使用者幾乎已改用即時通訊軟體進行語音交談以及文字訊息與圖片資料的傳輸。但以目前主流的即時通訊軟體的架構可以看出,使用者互相傳送的文字訊息與圖片資料必然通過一訊息交換中心來進行轉傳,而且文字訊息與圖片資料的備份會被儲存在業者所設置的資料伺服器中達一段時間甚至完全不會刪除。
隨著使用者對於即時通訊軟體的大量使用以及對於資訊安全的高度要求,不想被公開的隱私實際卻被儲存在雲端,這種傳統的即時通訊軟體已無法滿足使用者對於資料保密的需求,因此,如Signal、Telegram等各式的私密即時通訊軟體便應運而生。此等私密即時通訊軟體傳送的訊息會被加密後再送出,即使傳輸過程中被攔截或是從雲端資料庫中被竊取也無法被有效解讀,其中Signal還強調不會將任何文字訊息與圖片資料儲存在業者的資料伺服器中,不想被公開的隱私也就不會有被儲存在雲端的問題。
但是,私密即時通訊軟體加密所需的密鑰(keys),在現今的技術中都是由使用者裝置的中央處理器(CPU)所生成,生成後之密鑰(keys)被儲存在使用者裝置中所規劃的特定資料儲存區域中。因此,一旦使用者裝置被外來者駭入而取得使用者裝置核心(例如是運行其上的作業系統)的主導權時,存放在由使用者裝置的作業系統所管理的特定資料儲存區域中的密鑰(keys),將會被輕易取得而使加密後的訊息內容會被輕易解讀,形成資訊安全上的漏洞。而如何改善此一問題,提供更佳的資訊安全方案,係為發展本案之主要目的。
本發明係有關於一種訊息傳輸系統,其包含:一訊息交換中心;一第一使用者裝置,信號連接至該訊息交換中心,該第一使用者裝置中安裝有一第一資訊安全硬體模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中,而該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心;以及一第二使用者裝置,信號連接至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
本案之另一方面係為一種訊息傳輸系統,其包含:一第一使用者裝置,信號連接至網際網路,該第一使用者裝置中安裝有一第一資訊安全硬體模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中;以及一第二使用者裝置,信號連接至網際網路,當該第二使用者裝置對該第一使用者裝置發起一訊息傳輸動作時,該第二使用者裝置直接將其網路位址發給第一使用者裝置而建立一點對點的連線,該第二使用者裝置產生一共享密鑰,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文,該第二使用者裝置利用已建立之點對點的連線,將該第一訊息密文傳送至該第一使用者裝置,而收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
本案之再一方面係為一種第一使用者裝置,其應用於一訊息交換中心與一第二使用者裝置之間,該第一使用者裝置包含:一通訊模組,信號連接至該訊息交換中心;以及一第一資訊安全硬體模組,信號連接至該通訊模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中,而該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
根據上述構想,本案所述之該第二使用者裝置依據該密鑰建立演算法生成至少包含一第二使用者之第一公鑰-私鑰對之一第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二使用者裝置中,而該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,該第二使用者裝置至少運用該第一使用者之第一公鑰及第二使用者之第一私鑰來進行密鑰建立而產生該共享密鑰,而該共享密鑰獲取手段則是該第一使用者自該訊息交換中心取得該第二使用者之第一公鑰,並使該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立而得出該共享密鑰。
根據上述構想,本案所述之該訊息交換中心中包含一身分註冊中心而且該第二使用者裝置中安裝有一第二資訊安全硬體模組,該第二資訊安全硬體模組依據該密鑰建立演算法生成該第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二資訊安全硬體模組中,該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第一使用者裝置屬於該第一使用者,同樣地,該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第二使用者裝置屬於該第二使用者,該第一資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第一使用者裝置中或該第二資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第二使用者裝置中。
根據上述構想,本案所述之該第二使用者裝置自該身分註冊中心取得第一使用者之第一公鑰,運用至少包含該第一使用者之第一公鑰及第二使用者之第一私鑰,進行密鑰建立而獲得一共享秘密,然後再基於該共享秘密衍生出該共享密鑰,該第一使用者裝置,自身分註冊中心取得第二使用者之第一公鑰,並利用該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立並獲得該共享秘密並儲存於該第一資訊安全硬體模組中,該第一資訊安全硬體模組基於該共享秘密衍生出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
根據上述構想,本案所述之該第一使用者裝置進行完身份註冊後便對應產生一第一數位簽章,該第一數位簽章使用該第一使用者之該第一私鑰或一第二私鑰進行簽章,簽章的訊息是與該第一使用者裝置的相關公開資訊,然後該第一使用者裝置將該第一數位簽章傳送至該訊息交換中心,該第二使用者裝置自訊息交換中心拿到該第一數位簽章後,使用該第一使用者裝置的相關公開資訊進行驗章,若通過才接著使用至少包含第二使用者之第一私鑰、第一使用者之第一公鑰進行密鑰建立。
根據上述構想,本案所述之該第一資訊安全硬體模組更提供一身份認證功能,該第一使用者裝置通過該身份認證程序後,才能驅動該第一資訊安全硬體模組提供該第一私鑰來將該第一加密後訊息解密而還原出該第一訊息。
根據上述構想,本案所述之該身份認證功能為手動輸入一密碼、一生物特徵或兩者的組合,該第一資訊安全硬體模組驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置通過該身份認證程序。
根據上述構想,本案所述之該第一資訊安全硬體模組中包含一動作感測元件,用以偵測手動輸入該密碼或該生物特徵時對該第一使用者裝置所產生之震動,進而判斷出為使用者是否以手動方式輸入,當該動作感測元件未能偵測到震動時則判斷為不合法輸入。
根據上述構想,本案所述之該第一使用者裝置於成功收到該第一加密後訊息後,便發出一確認信號給該訊息交換中心,該訊息交換中心於收到該確認信號後,便將該第一加密後訊息刪除。
根據上述構想,本案所述之該第一資訊安全硬體模組包含一安全晶片,該安全晶片生成一主密鑰,該主密鑰用以加密該第一使用者之第一私鑰而產生一加密結果,該加密結果被傳出該安全晶片外,只留下該主密鑰存在該安全晶片內並將該加密結果刪除,當需要該第一使用者之第一私鑰時,再將該加密結果傳回該安全晶片,使用該安全晶片內部之該主密鑰解密而得回該第一使用者之第一私鑰,而該安全晶片生成該主密鑰之方式包含下列中之一:亂數生成該主密鑰、選用在該安全晶片中所儲存之一固定值以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出。
根據上述構想,本案所述之該第二使用者裝置生成該共享密鑰之方式包含下列中之一:亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰,而該共享密鑰獲取手段則包含下列步驟:該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者裝置,該第一使用者裝置利用該第一資訊安全硬體模組中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。
本案之又一方面係為一種資訊安全硬體模組,安裝至一第一使用者裝置的殼體中,該第一使用者裝置、一第二使用者裝置皆信號連接至一訊息交換中心構成一訊息傳輸系統,該資訊安全硬體模組電性連接至該第一使用者裝置,該資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一公鑰-私鑰對之一第一密鑰建立組合,該第一公鑰-私鑰對中之該第一私鑰僅儲存於該資訊安全硬體模組中,而該第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
為了能對本發明之上述構想有更清楚的理解,下文特舉出多個實施例,並配合對應圖式詳細說明如下。
請參見圖1,其係本案所發展出來關於一種訊息傳輸系統的較佳實施例功能方塊示意圖,訊息傳輸系統中包含有訊息交換中心10、第一使用者裝置11以及第二使用者裝置12,設置有通訊模組112之第一使用者裝置11以及設置有通訊模組122之第二使用者裝置12皆信號連接至該訊息交換中心10,例如透過圖中之網際網路1來完成彼此的信號連接。上述之通訊模組112與通訊模組122可以是廣泛裝設智慧型手機上之行動通訊晶片 至於第一使用者裝置11以及第二使用者裝置12則可以分別是可以執行應用程式並具有數據通訊能力的智慧型手機、平板電腦、車用電腦或是個人電腦等資訊處理裝置,以下則以其上運行有通訊軟體應用程式之智慧型手機為主要範例來進行說明 。
為能達到有效的資料保密,本案在其上運行有通訊軟體應用程式111(例如Signal、Telegram等各式的私密即時通訊軟體)之該第一使用者裝置11中,另外安裝有一資訊安全硬體模組110,其可信號連接至該通訊軟體應用程式111與該通訊模組112,而如圖2所示之加解密方法流程圖則執行在此訊息傳輸系統之上。首先,步驟21為該資訊安全硬體模組110依據一密鑰建立演算法(例如橢圓曲線上之密鑰建立演算法)生成至少包含一第一使用者之第一公鑰-私鑰對(USER_1-Keypair_1)之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰(USER_1-Private_key_1)僅儲存於該資訊安全硬體模組110中,而不會被儲存在該資訊安全硬體模組110的外部,用以確保該第一使用者之第一私鑰(USER_1-Private_key_1)不會被任意盜取。又因為可以將該資訊安全硬體模組110設定成不被使用者裝置核心(例如是運行其上的作業系統)可以任意存取,因此存放在該資訊安全硬體模組110中的密鑰(keys)將無法被輕易取得而使加密後的訊息內容會被輕易解讀。
至於步驟22則是將該第一使用者之第一公鑰-私鑰對中之該第一公鑰(USER_1-Public_key_1)傳送至該訊息交換中心10中之身分註冊中心100進行身份註冊。舉例來說,身份註冊可利用該訊息交換中心10以另一管道來協助完成,例如使用手機簡訊管道,以第一使用者的電話號碼來發送一認證碼給該第一使用者裝置11,讓第一使用者利用該第一使用者裝置11上之輸入該認證碼傳回該訊息交換中心10,用以確認第一使用者裝置11確實屬於該第一使用者而未遭冒用。而包含有身分註冊中心100之訊息交換中心10則可以是該通訊軟體應用程式111之伺服器(例如Signal、Telegram等各式的私密即時通訊軟體的伺服器)。至於信號連接至該訊息交換中心10之另一使用者裝置(第二使用者裝置12),其上也是運行有通訊軟體應用程式121。通訊軟體應用程式111、通訊軟體應用程式121與訊息交換中心10可以是屬於同一程式開發商所發行的同一套系統組合。至於第二使用者裝置12也可以同樣利用類似步驟21、22的方式,依據上述之密鑰建立演算法(與第一使用者裝置11的密鑰建立演算法是一樣的)生成至少包含一第二使用者之第一公鑰-私鑰對(USER_2-Keypair_1)之一第二密鑰建立組合,而第二使用者之第一公鑰-私鑰對(USER_2-Keypair_1)中之第一公鑰(USER_2-Public_key_1)被傳送至該身分註冊中心100進行身份註冊,讓該身分註冊中心100可以確認該第二使用者裝置屬於該第二使用者。而該第二使用者裝置12中可以設有另一資訊安全硬體模組(本圖未示出),也可以未設置資訊安全硬體模組,同樣可以完成身份註冊而繼續進行下列步驟。
步驟23判斷該第二使用者裝置12是否利用通訊軟體應用程式121對該訊息交換中心10發起對象為該第一使用者裝置11的一訊息傳輸動作,當該第二使用者裝置12利用通訊軟體應用程式121對該訊息交換中心10發起對象為該第一使用者裝置11之訊息傳輸動作(例如寫一段文字訊息、貼一張圖片、發一段語音訊息或發一段影音訊息)時,進入步驟24,其中該第二使用者裝置12自該訊息交換中心取得該第一使用者之第一公鑰(USER_1-Public_key_1),該第二使用者裝置12至少運用該第一使用者之第一公鑰(USER_1-Public_key_1)及第二使用者之第一私鑰(USER_2-Private_key_1)來進行密鑰交換與建立(例如是進行迪菲-赫爾曼密鑰交換(Diffie–Hellman key exchange))而產生一共享密鑰,該第二使用者裝置12運用該共享密鑰將一第一訊息明文(文字訊息、圖片、語音訊息或影音訊息)進行加密而得出一第一訊息密文之後傳送給該訊息交換中心10。當然,為能減少系統資源的負擔,該第二使用者裝置12與該第一使用者裝置11完成第一次通訊時所產生之該共享密鑰,可以在往後幾次的通訊時繼續使用,直到一預設時間或達一預設次數後再重新產生另一共享密鑰即可。
步驟25則是該訊息交換中心10將該第一訊息密文傳送至該第一使用者裝置11,而收到該第一訊息密文之該第一使用者裝置11所執行之共享密鑰獲取手段則是,自該訊息交換中心10取得該第二使用者之第一公鑰(USER_2-Public_key_1),並使該資訊安全硬體模組110運用至少包含該第二使用者之第一公鑰(USER_2-Public_key_1)及第一使用者之第一私鑰 (USER_1-Private_key_1)來進行密鑰交換與建立,進而得出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文(步驟26)。如此一來,通訊軟體應用程式111與通訊軟體應用程式121便可以透過訊息交換中心10進行安全的訊息轉傳。
而上述第一使用者裝置11之第一私鑰係僅被儲存於該資訊安全硬體模組110中,因此較安全的做法可以是:讓該第一使用者裝置11需要通過安全認證程序後,才能驅動該資訊安全硬體模組110提供該第一私鑰。也就是通過安全認證程序後該第一私鑰才會從該資訊安全硬體模組110被取出,讓第一使用者裝置11對接收到的該加密後訊息來進行解密,並可於解密完成後將該第一私鑰予以刪除而不留存在資訊安全硬體模組110之外。當然,資訊安全硬體模組110也可以定期(每隔一段固定時間)或定量(達一定的資料量後)的來重新生成新的第一公鑰-私鑰對,用以降低第一私鑰被竊取的風險。或者,若是該資訊安全硬體模組110的運算能力足夠,也可以將該第一加密後訊息直接送入該資訊安全硬體模組110中進行該第一加密後訊息之解密而得回該第一訊息,如此第一私鑰將完全不會被資訊安全硬體模組110傳出。
至於該安全認證程序可以是輸入一預設驗證密碼或生物特徵(例如指紋)來進行比對,該預設驗證密碼或生物特徵係可於使用者將通訊軟體應用程式111安裝至具有該資訊安全硬體模組110之第一使用者裝置11的過程中,將該通訊軟體應用程式111與該資訊安全硬體模組110完成綁定連結時,可由使用者來輸入設定,並可於每次登入通訊軟體應用程式111時,需要再輸入一次。另外,為了避免被駭客由遠端進行攻擊,該身份認證程序可以是需要使用者手動輸入該預設驗證密碼、該生物特徵或兩者的組合,該資訊安全硬體模組驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置11通過該身份認證程序。而該第一使用者裝置11中更設置一動作感測元件1101,用以偵測手動輸入該密碼或該生物特徵時對該第一使用者裝置11所產生之震動,進而判斷出為使用者是否以手動方式輸入,當該動作感測元件1101未能偵測到震動時則判斷為不合法輸入。而該動作感測元件1101的較佳作法可以是設置於該資訊安全硬體模組110中,確保該動作感測元件1101的正確運作且不被駭客從遠端操控。
而上述由該第二使用者裝置12至少運用該第一使用者之第一公鑰(USER_1-Public_key_1)及第二使用者之第一私鑰(USER_2-Private_key_1)來進行密鑰建立之步驟24中,可以進行密鑰建立先獲得一共享秘密(shared secret),然後再基於該共享秘密衍生出該共享密鑰。同樣地,在該第一使用者裝置11使該資訊安全硬體模組110運用至少包含該第二使用者之第一公鑰(USER_2-Public_key_1)及第一使用者之第一私鑰 (USER_1-Private_key_1)進行密鑰建立之步驟26中,可以進行密鑰建立先獲得一共享秘密,然後再基於該共享秘密衍生出該共享密鑰,得出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。由於該共享密鑰可以根據該共享秘密以及一衍生函數來生成,因此可以根據該共享秘密與該衍生函數來定期更新該共享密鑰,降低該共享密鑰被破解的機會。而基於該共享秘密來衍生出該共享密鑰的方式可以是常見的各種金鑰衍生函數(key derivation function,簡稱KDF),如此便可以利用該共享秘密衍生出不同的共享密鑰。
另外,包含有資訊安全硬體模組110之本案系統與方法也可以運用至點對點多媒體加密通訊的應用中,也就是將上述圖1訊息傳輸系統中之訊息交換中心10省去之另一應用環境。如此一來,當該第一使用者12裝置欲發起多媒體(聲音、影像與文字)通訊時,該第二使用者裝置12便可基於前述之加密訊息發送方式但跳過訊息交換中心10之轉傳,直接利用網際網路1將其網路位址發給第一使用者裝置11,而兩者便可透過網際網路1建立點對點的連線。連線建立後,第一使用者裝置11利用資訊安全硬體模組110產生會談所需之公鑰-私鑰對,並與第二使用者裝置12進行密鑰建立協議,用以獲得一把會談用密鑰(為能降低加解密所需資源,本例之會談加密密鑰、會談解密密鑰可以是同一把共享密鑰)並儲存於資訊安全硬體模組110中。然後,第二使用者裝置12運用資訊安全硬體模組110,利用會談加密密鑰來加密欲傳送至第一使用者裝置11之多媒體封包明文,而第一使用者裝置11也運用資訊安全硬體模組110,利用會談解密密鑰,對來自第二使用者裝置之多媒體封包密文進行解密,進而得回該多媒體封包明文。同理,連線建立後,第二使用者裝置12也可利用相同方法來進行會談加密與解密動作,故不再贅述。當然也可以改用會談加密密鑰、會談解密密鑰互為公鑰-私鑰對之會談用密鑰對,可以視系統的運算能力來選用。
如圖3所示之加解密方法流程圖,其便是執行在點對點多媒體加密通訊上之實施例方法流程圖,首先,步驟31為其上運行有通訊軟體應用程式111之第一使用者裝置11中之該資訊安全硬體模組110依據一密鑰建立演算法(例如是橢圓曲線上之密鑰建立演算法)生成至少包含一第一使用者之第一公鑰-私鑰對(USER_1-Keypair_1)之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰(USER_1-Private_key_1)僅儲存於該資訊安全硬體模組110中,而不會被儲存在該資訊安全硬體模組110的外部,用以確保該第一使用者之第一私鑰(USER_1-Private_key_1)不會被任意盜取。
至於步驟32則是信號連接至網際網路1之另一使用者裝置(第二使用者裝置12)依據該密鑰建立演算法(與第一使用者裝置11的密鑰建立演算法是一樣的)生成至少包含一第二使用者之第一公鑰-私鑰對(USER_2-Keypair_1)之一第二密鑰建立組合,其上也是運行有通訊軟體應用程式121。通訊軟體應用程式111、通訊軟體應用程式121是屬於同一程式開發商所發行的同一套系統組合。而該第二使用者裝置12中可以設有另一資訊安全硬體模組(本圖未示出),也可以未設置資訊安全硬體模組。
步驟33判斷該第二使用者裝置12是否利用通訊軟體應用程式121發起對象為該第一使用者裝置11的一訊息傳輸動作,當該第二使用者裝置12利用通訊軟體應用程式121發起對象為該第一使用者裝置11之訊息傳輸動作(例如寫一段文字訊息、貼一張圖片、發一段語音訊息或發一段影音訊息)時,進入步驟34,其中該第二使用者裝置12直接將其網路位址發給第一使用者裝置11,而兩者便可成功建立一點對點的連線,該第二使用者裝置12並自第一使用者裝置11透過該點對點的連線取得該第一使用者之第一公鑰(USER_1-Public_key_1),該第二使用者裝置12至少運用該第一使用者之第一公鑰(USER_1-Public_key_1)及第二使用者之第一私鑰(USER_2-Private_key_1)來進行密鑰建立(例如是遵從迪菲-赫爾曼密鑰交換的協定來建立)而產生一共享密鑰,該第二使用者裝置12運用該共享密鑰將一第一訊息明文(文字訊息、圖片、語音訊息或影音訊息)進行加密而得出一第一訊息密文。
步驟35則是第二使用者裝置12利用已建立之點對點的連線,將該第一訊息密文傳送至該第一使用者裝置11,而收到該第一訊息密文之該第一使用者裝置11所執行之共享密鑰獲取手段則是,透過該點對點的連線自該第二使用者裝置12取得該第二使用者之第一公鑰(USER_2-Public_key_1),並使該資訊安全硬體模組110運用至少包含該第二使用者之第一公鑰(USER_2-Public_key_1)及第一使用者之第一私鑰 (USER_1-Private_key_1)來進行密鑰建立而得出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文(步驟36)。如此一來,通訊軟體應用程式111與通訊軟體應用程式121便可以透過點對點的連線進行安全的訊息轉傳。
而上述資訊安全硬體模組110的基礎架構可以是一般常見的硬體安全模組(Hardware security module, HSM),為能增強其性能,如圖4a與圖4b之所示,本案於該資訊安全硬體模組110中除了該動作感測元件1101與殼體1100外,還可增設一安全晶片1102,資訊安全硬體模組110的殼體1100外型的較佳實施例可以是一外接式記憶卡裝置,以目前常見的應用例,該外接式記憶卡裝置可以是安全數位記憶卡(Secure Digital Memory Card),而且可以選用不同的尺寸類型,例如安全數位記憶卡(Secure Digital Memory Card)的標準尺寸(32.0×24.0×2.1 mm)、Mini尺寸:(21.5×20.0×1.4 mm)以及Micro尺寸( 15.0×11.0×1.0 mm),其中以Micro尺寸的安全數位記憶卡最適用於現今的智慧手機。當然,本案的技術手段也可以延用至其他記憶卡規格,例如記憶棒(Memory Stick)等,故在此不予贅述。根據上述技術說明可知,本案的資訊安全硬體模組110可以具有以下功能:(1)依據密鑰建立演算法產生一組或多組的公鑰-私鑰對之密鑰建立組合,並保存於硬體模組中。(2)利用保存於硬體模組中之密鑰建立組合進行密鑰建立,產生共享秘密並保存於硬體模組中。(3)利用保存於硬體模組中之共享秘密,衍生出共享密鑰,並保存於硬體中。(4)利用共享密鑰進行訊息明文加密以獲得訊息密文,或進行訊息密文解密以獲得訊息明文。(5)可根據安全認證程序的結果來選擇性地匯出共享秘密或共享密鑰。而上述的訊息明文可以是各種的數位資料,例如是文件檔案、影像檔案、聲音檔案或是混合有上述內容的多媒體檔案。
上述之安全晶片1102可設置於該殼體1100中,該安全晶片1102可用以生成上述之公鑰-私鑰對以及進行身份認證程序等工作,安全晶片1102通常需要具備以下條件:內建密碼演算法 (Cryptographic Algorithm)、抗外力入侵(Tamper Resistant)、安全作業系統 (Secure  OS) 、具有偵測各種侵入式或非侵入式攻擊的感應器(Sensors)以及用以儲存金鑰(Cryptographic Keys)的安全存儲空間等。而圖4a是將動作感測元件1101設於安全晶片1102之外的實施例,其不需要特殊規格的安全晶片。而圖4b則是將動作感測元件1101設於安全晶片1102中之實施例,其需要特殊規格的安全晶片,但是可以確保該動作感測元件1101的正確運作且不會被駭客從遠端操控。
包含有上述安全晶片1102的資訊安全硬體模組110更可加強本案的資訊交換系統的資安功能,進而執行如圖5所示之另一較佳實施例方法流程圖,其相較於圖1所示之方法流程圖,其概念相通但同樣具有不易破解的加解密步驟。首先,第一使用者裝置11中的該資訊安全硬體模組110中之安全晶片1102生成一密鑰建立組合,該密鑰建立組合中至少包含該第一公鑰-私鑰對以及一第二公鑰-私鑰對。另外,安全晶片1102還可亂數生成一主密鑰來加密該第一私鑰(步驟41)。當然,而該主密鑰還可以其它方式生成,例如該主密鑰是選用在安全晶片1102中所儲存之一固定值,或是將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出之該主密鑰。而為能節省安全晶片1102的儲存空間,主密鑰加密該第一私鑰之該加密結果可被傳出安全晶片1102外,只留下主密鑰存在安全晶片1102內並將該加密結果刪除。當後續系統需要第一使用者之第一私鑰時,再將該加密結果傳回安全模組(安全晶片1102),使用內部之主密鑰解密。而被解密回來的第一使用者之第一私鑰,可以接著進行密鑰建立(例如是遵從迪菲-赫爾曼密鑰交換的協定來建立),運用至少包含第二使用者之第一公鑰來共同建立共享秘密或共享密鑰。
另外,在前述雙方建立共享秘密或共享密鑰時,若直接使用自己的私鑰與接收到的公鑰,但卻無從確認該公鑰的真偽,便會產生中間人攻擊(man in the middle attack)的問題。於是本案在此處再導入數位簽章,以加強資訊安全。於是在第一使用者裝置11進行如圖2所示之步驟22中的身份註冊後便對應產生「第一數位簽章」,產生此第一數位簽章所使用的加密私鑰可以是第一使用者之該第一私鑰或是一第二私鑰,而此簽章所內含的訊息是雙方共同知道的公開資訊(例如,第一使用者之第一公鑰,當然也可以選用另外一組第二公私鑰對中之一第二公鑰,又或是選用其他與第一使用者相關的公開資訊)。以Signal的實作為例,此處的數位簽章所使用之訊息亦是雙方知道的公開資訊,由於Signal的協議內每個使用者都產生了數個公鑰-私鑰對,然後使用其中一個特定的公鑰(例如是該第二公鑰)作為數位簽章所內含之訊息。
而後將此第一數位簽章傳送至訊息交換中心。第二使用者裝置12自訊息交換中心10拿到第一數位簽章後,使用第一使用者裝置11的相關公開資訊(本例是第一使用者的第一公鑰)進行驗章,若是驗章通過,才接著使用至少包含第二使用者之第一私鑰、第一使用者之第一公鑰進行上述之一連串密鑰建立程序。
因此,該第一公鑰、被該主密鑰來加密之該第一私鑰以及該數位簽章被送出該安全晶片1102之外,儲存至該第一使用者裝置11的一儲存空間(步驟42),另外,可將該資訊安全硬體模組110之安全晶片1102內的被該主密鑰加密之該第一私鑰、該第一公鑰及該數位簽章刪除,用以節省該資訊安全硬體模組110的資料儲存空間,安全晶片1102內僅儲存主密鑰。直到需要該第一私鑰來進行解密時,再將該儲存空間中存放之該被該主密鑰加密之第一私鑰傳回該資訊安全硬體模組,並利用該主密鑰解密還原出該第一私鑰。
而該第一使用者裝置11再將包含該第一公鑰之該加密組合以及該數位簽章傳至訊息交換中心10(步驟43)。接著,因應該第二使用者裝置12對該訊息交換中心10發起對象為該第一使用者裝置11的訊息傳輸動作(步驟44),該訊息交換中心10便將該加密組合以及該數位簽章傳送至該第二使用者裝置12(步驟45),該第二使用者裝置12便根據該第一公鑰與該數位簽章來確認該數位簽章之內容是否正確,進而驗證該數位簽章之真偽(步驟46)。
驗證該數位簽章為真後之該第二使用者裝置12,至少運用該第一使用者之第一公鑰及第二使用者之第一私鑰來進行密鑰建立而產生共享密鑰,利用共享密鑰來將該第一訊息加密而得出一第一加密後訊息再傳送至該訊息交換中心10(步驟47),該訊息交換中心10將該第一加密後訊息傳送至該第一使用者裝置11(步驟48),收到該第一訊息密文之該第一使用者裝置11便自該訊息交換中心10取得該第二使用者之第一公鑰,並使該資訊安全硬體模組110之安全晶片1102運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰交換與建立,後而得出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文 (步驟49)。
另外,在上述例子中,僅描述該第一使用者裝置11中設有資訊安全硬體模組110的實施例,但實際上,該第二使用者裝置12也可設有另一資訊安全硬體模組(圖1未示出)或是提供類似功能的軟體,亦可發出對應於第二使用者裝置12之另一加密組合以及另一數位簽章傳至訊息交換中心10,該訊息交換中心10因應該第二使用者裝置12對該訊息交換中心10發起對象為該第一使用者裝置11的該訊息傳輸動作時,再將該另一加密組合以及該另一數位簽章傳送至該第一使用者裝置11,該第一使用者裝置11根據該另一加密組合與該另一數位簽章來驗證該另一數位簽章之真偽。當驗證該數位簽章為真時,便可認證該第二使用者裝置12之身份為真,如此一來,收到該第一加密後訊息之該第一使用者裝置11,便可再使該資訊安全硬體模組110之安全晶片1102運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰交換與建立,後而得出該共享密鑰後來將該第一加密後訊息進行解密,進而得回該第一訊息。
而這部份認證該第二使用者裝置12之身份是否為真的方法可以放在圖5中步驟49之前來進行即可,若驗證該數位簽章位程序失敗,無法認證該第二使用者裝置12之身份為真時,收到該第二使用者裝置12所發送之該第一加密後訊息之該第一使用者裝置11,將不會執行解密動作。
當然,在本實施例中,資訊安全硬體模組110中之該安全晶片1102也提供身份認證功能,該第一使用者裝置11通過該身份認證程序後,才能驅動該安全晶片1102提供解密功能,進而還原出該第一訊息與該數位簽章。而且該身份認證功能為手動輸入密碼或生物特徵(例如指紋)或兩者的組合,該安全晶片1102驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置11的使用者通過該身份認證程序。另外,在上述的各種實施例中,該第一使用者裝置11於成功收到該第一加密後訊息後,便可發出一確認信號給該訊息交換中心10,該訊息交換中心10於收到該確認信號後,便將該第一加密後訊息刪除,降低訊息被不當利用的可能性。
再請參見圖6,其係本案所發展出來之又一較佳實施例方法流程圖,其與上述圖2所述實施例方法的主體大致相同,也就是步驟61、步驟62、步驟63以及步驟65與圖2中之步驟21、步驟22、步驟23以及步驟25的內容一致。但是,原步驟24中的共享密鑰生成方式,在步驟64中則改成以亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰或是將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰等方式來完成。
至於原本步驟26中的共享密鑰獲取手段,在步驟66中則是改以下列步驟來完成:該第二使用者裝置12自該訊息交換中心10取得該第一使用者之第一公鑰,運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者裝置11,該第一使用者裝置11利用該資訊安全硬體模組110中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。而本實施例中的共享密鑰生成方式與共享密鑰獲取手段,也可以延用至圖3至圖5中所示的本案系統與方法實施例中,用以取代其中的密鑰生成與交換機制。由於概念類似,故在此不再贅述。
綜上所述,透過額外安裝本案所發展出的資訊安全硬體模組110,例如以安全數位記憶卡(Secure Digital Memory Card) 形式完成之資訊安全硬體模組110插置於使用者裝置(例如智慧型手機)中,便可以讓使用者裝置(例如智慧型手機)上即時通訊軟體的通訊安全性大幅提昇,因為重要的密鑰將被妥善保管在資訊安全硬體模組110中而不被輕易取得,成功消除習用手段中資訊安全的漏洞,進而改善傳統技術的問題,完成更佳的資訊安全方案,進而達成發展本案之主要目的。
另外,本案所提出的資訊安全硬體模組解決方案,若要能安裝在使用者裝置(例如智慧型手機)上並且順利執行,是需要與運作在使用者裝置(例如智慧型手機)上之通訊軟體應用程式間完成的良好配合。因此,通訊軟體應用程式必須被修改成可以與資訊安全硬體模組110(例如安全數位記憶卡(Secure Digital Memory Card) )協同運作。由於有些應用程式(例如Signal通訊軟體)是屬於開放原始碼的型態,所以便可以對程式開發廠商所提供的通訊軟體應用程式原始碼直接進行修改,然後將修改後的原始碼進行編譯而生成可以配合本案的資訊安全硬體模組解決方案的通訊軟體應用程式,然後再將完成之待安裝應用程式提供給購買資訊安全硬體模組110的客戶來進行安裝。當然,也可以額外提供修改後的完整原始碼給購買資訊安全硬體模組110的下游客戶,讓客戶能有再次修改的空間。
而上述待安裝之應用程式可以在出廠時便預先安裝於使用者的裝置(例如上述的第一使用者裝置11及第二使用者裝置12)中,或是提供遠端連結(例如公開網站、私有雲或是應用程式商店)來供使用者來下載安裝,當然也可以將應用程式直接儲存於資訊安全硬體模組110中, 讓使用者可以在將資訊安全硬體模組110插置於使用者裝置後再點選安裝。或者,資訊安全硬體模組110的製造上也可提供安全數位記憶卡(Secure Digital Memory Card) 的應用程式介面函式庫(API library)來讓下游客戶自行整合。
在上述實施例中的元件/裝置,還可以有不同的設置與排列,主要可視應用時之實際需求與條件而可作適當的調整或變化。因此,說明書與圖式中所示之功能方塊圖僅作說明之用,並非用以限制本揭露欲保護之範圍。另外,相關技藝者當知,實施例中的方法步驟的細節亦並不限於圖式所繪之單一態樣,亦是根據實際應用時之需求在不脫離本案揭露之技術精神的情況下而可作相應調整。因此,本案提出的訊息傳輸系統以及裝載有資訊安全硬體模組的使用者裝置,其相關技術概念當然可以運用到電子郵件系統或是線上會議系統等類似的訊息傳輸系統上,同樣可以達到通訊安全性大幅提昇,重要的密鑰不被輕易取得的優點。
綜上所述,雖然本發明以實施例揭露如上,但並非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之技術精神和範圍內,當可作各種之更動與潤飾。因此,本發明之保護範圍當視後附之申請專利範圍請求項所界定者為準。
1:網際網路 10:訊息交換中心 100:身分註冊中心 11:第一使用者裝置 12:第二使用者裝置 111、121:通訊軟體應用程式 112、122:通訊模組 110:資訊安全硬體模組 1101:動作感測元件 1102:安全晶片 1100:殼體
圖1,其係本案所發展出來關於一種訊息傳輸系統的較佳實施例功能方塊示意圖。 圖2,其係本案所發展出來關於訊息傳輸系統中之加解密方法流程圖。 圖3,其係本案所發展出來執行在點對點多媒體加密通訊上之實施例方法流程圖。 圖4a與圖4b,其係本案中資訊安全硬體模組的兩種實施例示意圖。 圖5,其係本案所發展出來關於訊息傳輸系統中之另一加解密方法之實施例流程圖。 圖6,其係本案所發展出來關於訊息傳輸系統中之加解密方法的又一較佳實施例方法流程圖。
1:網際網路
10:訊息交換中心
100:身分註冊中心
11:第一使用者裝置
12:第二使用者裝置
111、121:通訊軟體應用程式
112、122:通訊模組
110:資訊安全硬體模組
1101:動作感測元件

Claims (36)

  1. 一種訊息傳輸系統,其包含: 一訊息交換中心; 一第一使用者裝置,信號連接至該訊息交換中心,該第一使用者裝置中安裝有一第一資訊安全硬體模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中,而該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心;以及 一第二使用者裝置,信號連接至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
  2. 如請求項1所述之訊息傳輸系統,其中該第二使用者裝置依據該密鑰建立演算法生成至少包含一第二使用者之第一公鑰-私鑰對之一第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二使用者裝置中,而該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,該第二使用者裝置至少運用該第一使用者之第一公鑰及第二使用者之第一私鑰來進行密鑰建立而產生該共享密鑰,而該共享密鑰獲取手段則是該第一使用者自該訊息交換中心取得該第二使用者之第一公鑰,並使該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立而得出該共享密鑰。
  3. 如請求項2所述之訊息傳輸系統,其中該訊息交換中心中包含一身分註冊中心而且該第二使用者裝置中安裝有一第二資訊安全硬體模組,該第二資訊安全硬體模組依據該密鑰建立演算法生成該第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二資訊安全硬體模組中,該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第一使用者裝置屬於該第一使用者,同樣地,該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第二使用者裝置屬於該第二使用者,該第一資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第一使用者裝置中或該第二資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第二使用者裝置中。
  4. 如請求項3所述之訊息傳輸系統,其中該第二使用者裝置自該身分註冊中心取得第一使用者之第一公鑰,運用至少包含該第一使用者之第一公鑰及第二使用者之第一私鑰,進行密鑰建立而獲得一共享秘密,然後再基於該共享秘密衍生出該共享密鑰,該第一使用者裝置,自身分註冊中心取得第二使用者之第一公鑰,並利用該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立並獲得該共享秘密並儲存於該第一資訊安全硬體模組中,該第一資訊安全硬體模組基於該共享秘密衍生出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
  5. 如請求項4所述之訊息傳輸系統,其中該第一使用者裝置進行完身份註冊後便對應產生一第一數位簽章,該第一數位簽章使用該第一使用者之該第一私鑰或一第二私鑰進行簽章,簽章的訊息是與該第一使用者裝置的相關公開資訊,然後該第一使用者裝置將該第一數位簽章傳送至該訊息交換中心,該第二使用者裝置自訊息交換中心拿到該第一數位簽章後,使用該第一使用者裝置的相關公開資訊進行驗章,若通過才接著使用至少包含第二使用者之第一私鑰、第一使用者之第一公鑰進行密鑰建立。
  6. 如請求項2所述之訊息傳輸系統,其中該第一資訊安全硬體模組更提供一身份認證功能,該第一使用者裝置通過該身份認證程序後,才能驅動該第一資訊安全硬體模組提供該第一私鑰來將該第一加密後訊息解密而還原出該第一訊息。
  7. 如請求項6所述之訊息傳輸系統,其中該身份認證功能為手動輸入一密碼、一生物特徵或兩者的組合,該第一資訊安全硬體模組驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置通過該身份認證程序。
  8. 如請求項7所述之訊息傳輸系統,其中該第一資訊安全硬體模組中包含一動作感測元件,用以偵測手動輸入該密碼或該生物特徵時對該第一使用者裝置所產生之震動,進而判斷出為使用者是否以手動方式輸入,當該動作感測元件未能偵測到震動時則判斷為不合法輸入。
  9. 如請求項1所述之訊息傳輸系統,其中該第一使用者裝置於成功收到該第一加密後訊息後,便發出一確認信號給該訊息交換中心,該訊息交換中心於收到該確認信號後,便將該第一加密後訊息刪除。
  10. 如請求項1所述之訊息傳輸系統,其中該第一資訊安全硬體模組包含一安全晶片,該安全晶片生成一主密鑰,該主密鑰用以加密該第一使用者之第一私鑰而產生一加密結果,該加密結果被傳出該安全晶片外,只留下該主密鑰存在該安全晶片內並將該加密結果刪除,當需要該第一使用者之第一私鑰時,再將該加密結果傳回該安全晶片,使用該安全晶片內部之該主密鑰解密而得回該第一使用者之第一私鑰,而該安全晶片生成該主密鑰之方式包含下列中之一:亂數生成該主密鑰、選用在該安全晶片中所儲存之一固定值以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出。
  11. 如請求項1所述之訊息傳輸系統,其中該第二使用者裝置生成該共享密鑰之方式包含下列中之一:亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰,而該共享密鑰獲取手段則包含下列步驟:該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者裝置,該第一使用者裝置利用該第一資訊安全硬體模組中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。
  12. 一種訊息傳輸系統,其包含: 一第一使用者裝置,信號連接至網際網路,該第一使用者裝置中安裝有一第一資訊安全硬體模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中;以及 一第二使用者裝置,信號連接至網際網路,當該第二使用者裝置對該第一使用者裝置發起一訊息傳輸動作時,該第二使用者裝置直接將其網路位址發給第一使用者裝置而建立一點對點的連線,該第二使用者裝置產生一共享密鑰,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文,該第二使用者裝置利用已建立之點對點的連線,將該第一訊息密文傳送至該第一使用者裝置,而收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
  13. 如請求項12所述之訊息傳輸系統,其中該第二使用者裝置依據該密鑰建立演算法生成至少包含一第二使用者之第一公鑰-私鑰對之一第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二使用者裝置中,而該第一使用者之第一公鑰-私鑰對中之該第一公鑰透過該點對點的連線被傳送至該第二使用者裝置,該第二使用者裝置至少運用該第一使用者之第一公鑰及該第二使用者之第一私鑰來進行密鑰建立而產生該共享密鑰,而該共享密鑰獲取手段則是該第一使用者透過該點對點的連線自該第二使用者取得該第二使用者之第一公鑰,並使該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立而得出該共享密鑰,該第一資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第一使用者裝置中。
  14. 如請求項12所述之訊息傳輸系統,其中該第二使用者裝置生成該共享密鑰之方式包含下列中之一:亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰,而該共享密鑰獲取手段則包含下列步驟:該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,並運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者,該第一使用者利用該第一資訊安全硬體模組中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。
  15. 一種第一使用者裝置,其應用於一訊息交換中心與一第二使用者裝置之間,該第一使用者裝置包含: 一通訊模組,信號連接至該訊息交換中心;以及 一第一資訊安全硬體模組,信號連接至該通訊模組,該第一資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一使用者之第一公鑰-私鑰對之一第一密鑰建立組合,該第一使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第一資訊安全硬體模組中,而該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,以得回該第一訊息明文。
  16. 如請求項15所述之第一使用者裝置,其應用之該第二使用者裝置依據該密鑰建立演算法生成至少包含一第二使用者之第一公鑰-私鑰對之一第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二使用者裝置中,而該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,該第二使用者裝置至少運用該第一使用者之第一公鑰及第二使用者之第一私鑰來進行密鑰建立而產生該共享密鑰,而該共享密鑰獲取手段則是該第一使用者自該訊息交換中心取得該第二使用者之第一公鑰,並使該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立而得出該共享密鑰。
  17. 如請求項16所述之第一使用者裝置,其應用之訊息交換中心中包含一身分註冊中心而且該第二使用者裝置中安裝有一第二資訊安全硬體模組,該第二資訊安全硬體模組依據該密鑰建立演算法生成該第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二資訊安全硬體模組中,該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第一使用者裝置屬於該第一使用者,同樣地,該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第二使用者裝置屬於該第二使用者,該第一資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第一使用者裝置中或該第二資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第二使用者裝置中。
  18. 如請求項17所述之第一使用者裝置,其應用之該第二使用者裝置自該身分註冊中心取得第一使用者之第一公鑰,運用至少包含該第一使用者之第一公鑰及第二使用者之第一私鑰,進行密鑰建立而獲得一共享秘密,然後再基於該共享秘密衍生出該共享密鑰,該第一使用者裝置,自身分註冊中心取得第二使用者之第一公鑰,並利用該第一資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立並獲得該共享秘密並儲存於該第一資訊安全硬體模組中,該第一資訊安全硬體模組基於該共享秘密衍生出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
  19. 如請求項17所述之第一使用者裝置,其中該第一使用者裝置進行完身份註冊後便對應產生一第一數位簽章,該第一數位簽章使用該第一使用者之該第一私鑰或一第二私鑰進行簽章,簽章的訊息是與該第一使用者裝置的相關公開資訊,然後該第一使用者裝置將該第一數位簽章傳送至該訊息交換中心,該第二使用者裝置自訊息交換中心拿到該第一數位簽章後,使用該第一使用者裝置的相關公開資訊進行驗章,若通過才接著使用至少包含第二使用者之第一私鑰、第一使用者之第一公鑰進行密鑰建立。
  20. 如請求項16所述之第一使用者裝置,其中該第一資訊安全硬體模組更提供一身份認證功能,該第一使用者裝置通過該身份認證程序後,才能驅動該第一資訊安全硬體模組提供該第一私鑰來將該第一加密後訊息解密而還原出該第一訊息。
  21. 如請求項20所述之第一使用者裝置,其中該身份認證功能為手動輸入一密碼、一生物特徵或兩者的組合,該第一資訊安全硬體模組驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置通過該身份認證程序。
  22. 如請求項21所述之第一使用者裝置,其中該資第一訊安全硬體模組中包含一動作感測元件,用以偵測手動輸入該密碼或該生物特徵時對該第一使用者裝置所產生之震動,進而判斷出為使用者是否以手動方式輸入,當該動作感測元件未能偵測到震動時則判斷為不合法輸入。
  23. 如請求項15所述之第一使用者裝置,其中該第一使用者裝置於成功收到該第一加密後訊息後,便發出一確認信號給該訊息交換中心,該訊息交換中心於收到該確認信號後,便將該第一加密後訊息刪除。
  24. 如請求項15所述之第一使用者裝置,其中該第一資訊安全硬體模組包含一安全晶片,該安全晶片生成一主密鑰,該主密鑰用以加密該第一使用者之第一私鑰而產生一加密結果,該加密結果被傳出該安全晶片外,只留下該主密鑰存在該安全晶片內並將該加密結果刪除,當需要該第一使用者之第一私鑰時,再將該加密結果傳回該安全晶片,使用該安全晶片內部之該主密鑰解密而得回該第一使用者之第一私鑰,而該安全晶片生成該主密鑰之方式包含下列中之一:亂數生成該主密鑰、選用在該安全晶片中所儲存之一固定值以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出。
  25. 如請求項15所述之第一使用者裝置,其應用之該第二使用者裝置生成該共享密鑰之方式包含下列中之一:亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰,而該共享密鑰獲取手段則包含下列步驟:該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,並運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者,該第一使用者利用該第一資訊安全硬體模組中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。
  26. 一種資訊安全硬體模組,安裝至一第一使用者裝置的殼體中,該第一使用者裝置、一第二使用者裝置皆信號連接至一訊息交換中心構成一訊息傳輸系統,該資訊安全硬體模組電性連接至該第一使用者裝置,該資訊安全硬體模組依據一密鑰建立演算法生成至少包含一第一公鑰-私鑰對之一第一密鑰建立組合,該第一公鑰-私鑰對中之該第一私鑰僅儲存於該資訊安全硬體模組中,而該第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置產生一共享密鑰,當該第二使用者裝置對該訊息交換中心發起對象為該第一使用者裝置的一訊息傳輸動作時,該第二使用者裝置運用該共享密鑰將一第一訊息明文進行加密而得出一第一訊息密文後傳送給該訊息交換中心,該訊息交換中心將該一第一訊息密文傳送至該第一使用者裝置,收到該第一訊息密文之該第一使用者裝置透過一共享密鑰獲取手段而取得該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
  27. 如請求項26所述之資訊安全硬體模組,其應用之該第二使用者裝置依據該密鑰建立演算法生成至少包含一第二使用者之第一公鑰-私鑰對之一第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該第二使用者裝置中,而該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該訊息交換中心,該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,該第二使用者裝置至少運用該第一使用者之第一公鑰及第二使用者之第一私鑰來進行密鑰建立而產生該共享密鑰,而該共享密鑰獲取手段則是該第一使用者自該訊息交換中心取得該第二使用者之第一公鑰,該資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立而得出該共享密鑰。
  28. 如請求項27所述之資訊安全硬體模組,其應用之該訊息交換中心中包含一身分註冊中心而且該第二使用者裝置中安裝有一另一資訊安全硬體模組,該另一資訊安全硬體模組依據該密鑰建立演算法生成該第二密鑰建立組合,該第二使用者之第一公鑰-私鑰對中之該第一私鑰僅儲存於該另一資訊安全硬體模組中,該第一使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第一使用者裝置屬於該第一使用者,同樣地,該第二使用者之第一公鑰-私鑰對中之該第一公鑰被傳送至該身分註冊中心進行身份註冊,該身分註冊中心確認該第二使用者裝置屬於該第二使用者,該資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第一使用者裝置中或該另一資訊安全硬體模組係以安全數位記憶卡形式完成並插置於該第二使用者裝置中。
  29. 如請求項28所述之資訊安全硬體模組,其應用之該第二使用者裝置自該身分註冊中心取得第一使用者之第一公鑰,運用至少包含該第一使用者之第一公鑰及第二使用者之第一私鑰,進行密鑰建立而獲得一共享秘密,然後再基於該共享秘密衍生出該共享密鑰,該第一使用者裝置,自身分註冊中心取得第二使用者之第一公鑰,並利用該資訊安全硬體模組運用至少包含該第二使用者之第一公鑰及第一使用者之第一私鑰進行密鑰建立並獲得該共享秘密並儲存於該資訊安全硬體模組中,該資訊安全硬體模組基於該共享秘密衍生出該共享密鑰,並利用該共享密鑰解密該第一訊息密文,用以得回該第一訊息明文。
  30. 如請求項29所述之資訊安全硬體模組,其所安裝之該第一使用者裝置進行完身份註冊後便對應產生一第一數位簽章,該第一數位簽章使用該第一使用者之該第一私鑰或一第二私鑰進行簽章,簽章的訊息是與該第一使用者裝置的相關公開資訊,然後該第一使用者裝置將該第一數位簽章傳送至該訊息交換中心,該第二使用者裝置自訊息交換中心拿到該第一數位簽章後,使用該第一使用者裝置的相關公開資訊進行驗章,若通過才接著使用至少包含第二使用者之第一私鑰、第一使用者之第一公鑰進行密鑰建立。
  31. 如請求項27所述之資訊安全硬體模組,其中該資訊安全硬體模組更提供一身份認證功能,該第一使用者裝置通過該身份認證程序後,才能驅動該資訊安全硬體模組提供該第一私鑰來將該第一加密後訊息解密而還原出該第一訊息。
  32. 如請求項31所述之資訊安全硬體模組,其中該身份認證功能為手動輸入一密碼、一生物特徵或兩者的組合,該資訊安全硬體模組驗證該密碼或該生物特徵或兩者的組合無誤後,便判斷該第一使用者裝置通過該身份認證程序。
  33. 如請求項32所述之資訊安全硬體模組,其中該資訊安全硬體模組中包含一動作感測元件,用以偵測手動輸入該密碼或該生物特徵時對該第一使用者裝置所產生之震動,進而判斷出為使用者是否以手動方式輸入,當該動作感測元件未能偵測到震動時則判斷為不合法輸入。
  34. 如請求項26所述之資訊安全硬體模組,其所安裝之該第一使用者裝置於成功收到該第一加密後訊息後,便發出一確認信號給該訊息交換中心,該訊息交換中心於收到該確認信號後,便將該第一加密後訊息刪除。
  35. 如請求項26所述之資訊安全硬體模組,其中該第一資訊安全硬體模組包含一安全晶片,該安全晶片生成一主密鑰,該主密鑰用以加密該第一使用者之第一私鑰而產生一加密結果,該加密結果被傳出該安全晶片外,只留下該主密鑰存在該安全晶片內並將該加密結果刪除,當需要該第一使用者之第一私鑰時,再將該加密結果傳回該安全晶片,使用該安全晶片內部之該主密鑰解密而得回該第一使用者之第一私鑰,而該安全晶片生成該主密鑰之方式包含下列中之一:亂數生成該主密鑰、選用在該安全晶片中所儲存之一固定值以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出。
  36. 如請求項26所述之資訊安全硬體模組,其應用之該第二使用者裝置生成該共享密鑰之方式包含下列中之一:亂數生成該共享密鑰、選用在該第二使用者裝置中所儲存之一固定值為該共享密鑰以及將使用者所輸入之一字串再利用一密鑰衍生函數來衍生出該共享密鑰,而該共享密鑰獲取手段則包含下列步驟:該第二使用者裝置自該訊息交換中心取得該第一使用者之第一公鑰,並運用該第一使用者之第一公鑰對該共享密鑰進行加密而形成一加密後之共享密鑰,然後將該加密後之共享密鑰傳送給該第一使用者,該第一使用者利用該第一資訊安全硬體模組中所儲存之該第一使用者之第一私鑰來對該加密後之共享密鑰進行解密,進而得回該共享密鑰。
TW110103418A 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 TWI827906B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
TW110103418A TWI827906B (zh) 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
US17/577,411 US20220247729A1 (en) 2021-01-29 2022-01-18 Message transmitting system with hardware security module
EP22152429.1A EP4037250A1 (en) 2021-01-29 2022-01-20 Message transmitting system with hardware security module
JP2022007581A JP2022117456A (ja) 2021-01-29 2022-01-21 ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN202210101142.1A CN114513345A (zh) 2021-01-29 2022-01-27 信息传输系统以及使用者装置与信息安全硬件模块

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW110103418A TWI827906B (zh) 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Publications (2)

Publication Number Publication Date
TW202231014A true TW202231014A (zh) 2022-08-01
TWI827906B TWI827906B (zh) 2024-01-01

Family

ID=79927200

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110103418A TWI827906B (zh) 2021-01-29 2021-01-29 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Country Status (5)

Country Link
US (1) US20220247729A1 (zh)
EP (1) EP4037250A1 (zh)
JP (1) JP2022117456A (zh)
CN (1) CN114513345A (zh)
TW (1) TWI827906B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN115955310B (zh) * 2023-03-07 2023-06-27 杭州海康威视数字技术股份有限公司 信源加密多媒体数据导出安全保护方法、装置及设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188866A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 鍵管理装置及び鍵管理システム
JP2005092722A (ja) * 2003-09-19 2005-04-07 Yoshinao Aoki 動作認識装置
JP4750695B2 (ja) * 2004-04-21 2011-08-17 パナソニック株式会社 コンテンツ提供システム、情報処理装置及びメモリカード
JP2007013439A (ja) * 2005-06-29 2007-01-18 Toshiba Corp 端末装置とセキュリティモジュール及び認証方法
CN101807997B (zh) * 2010-04-28 2012-08-22 中国工商银行股份有限公司 一种生成传输密钥的装置及方法
JP5784833B2 (ja) * 2011-07-15 2015-09-24 アルカテル−ルーセント セキュアグループメッセージング
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
US9887839B2 (en) * 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
EP3195521B1 (en) * 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
US9509679B2 (en) * 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
JP6517027B2 (ja) * 2015-01-28 2019-05-22 Kddi株式会社 決済装置、決済方法及び決済プログラム
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
CN107679847B (zh) * 2017-09-07 2021-05-11 广东工业大学 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN110138558B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110245477B (zh) * 2019-05-31 2021-06-15 联想(北京)有限公司 一种信息验证方法、装置、设备及存储介质
JP2020202505A (ja) * 2019-06-11 2020-12-17 大日本印刷株式会社 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法

Also Published As

Publication number Publication date
EP4037250A1 (en) 2022-08-03
US20220247729A1 (en) 2022-08-04
TWI827906B (zh) 2024-01-01
CN114513345A (zh) 2022-05-17
JP2022117456A (ja) 2022-08-10

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US10554393B2 (en) Universal secure messaging for cryptographic modules
EP2491672B1 (en) Low-latency peer session establishment
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
US11233653B2 (en) Dongle for ciphering data
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20130227286A1 (en) Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2018023029A (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US9998287B2 (en) Secure authentication of remote equipment
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
TW201626775A (zh) 交互驗證
TW201633206A (zh) 透過驗證符記的改善安全性
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP2018026631A (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
WO2005057841A1 (fr) Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau
WO2019165571A1 (zh) 一种传输数据的方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质