IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 銓安智慧科技股▲分▼有限公司の特許一覧

特許7617047ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
<>
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図1
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図2
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図3A
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図3B
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図4A
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図4B
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図5
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図6A
  • 特許-ハードウェアセキュリティモジュールを備えたメッセージ伝送システム 図6B
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-08
(45)【発行日】2025-01-17
(54)【発明の名称】ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
(51)【国際特許分類】
   H04L 9/10 20060101AFI20250109BHJP
   G06K 19/073 20060101ALI20250109BHJP
   G06K 19/077 20060101ALI20250109BHJP
   H04L 9/08 20060101ALI20250109BHJP
【FI】
H04L9/10 A
G06K19/073 009
G06K19/077 164
H04L9/08
【請求項の数】 9
【外国語出願】
(21)【出願番号】P 2022007581
(22)【出願日】2022-01-21
(65)【公開番号】P2022117456
(43)【公開日】2022-08-10
【審査請求日】2022-03-09
【審判番号】
【審判請求日】2024-01-24
(31)【優先権主張番号】110103418
(32)【優先日】2021-01-29
(33)【優先権主張国・地域又は機関】TW
(73)【特許権者】
【識別番号】521473815
【氏名又は名称】銓安智慧科技股▲分▼有限公司
(74)【代理人】
【識別番号】100084375
【弁理士】
【氏名又は名称】板谷 康夫
(72)【発明者】
【氏名】劉許源
(72)【発明者】
【氏名】郭子昂
(72)【発明者】
【氏名】林志宏
【合議体】
【審判長】須田 勝巳
【審判官】脇岡 剛
【審判官】吉田 美彦
(56)【参考文献】
【文献】特表2017-513265(JP,A)
【文献】特開2020-202505(JP,A)
【文献】特開2016-139291(JP,A)
【文献】特開2007-013439(JP,A)
【文献】特開2005-092722(JP,A)
【文献】特開2003-188866(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G09C1/00-5/00
H04K1/00-3/00
H04L9/06-9/40
(57)【特許請求の範囲】
【請求項1】
メッセージ交換センタと、
メッセージ交換のためにネットワークを介して前記メッセージ交換センタと通信する少なくとも第1のユーザデバイス及び第2のユーザデバイスと、
前記第1のユーザデバイスに挿入されるように適応されたセキュアデジタルメモリカードであるハードウェアセキュリティモジュールと、を備え、
前記第1のユーザデバイスに前記ハードウェアセキュリティモジュールが挿入された後、該ハードウェアセキュリティモジュールは、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成し、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、前記第1の公開-秘密鍵ペアの第1の公開鍵は、前記メッセージ交換センタに送信され、
前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記メッセージ交換センタから第1の公開鍵を取得し、該第1の公開鍵を用いて共有鍵を確立又は暗号化し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストを前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、前記第2のユーザデバイスから暗号化された前記共有鍵を取得し、前記ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元することを特徴とするメッセージ伝送システム。
【請求項2】
前記第2のユーザデバイスは、鍵確立アルゴリズムに従って少なくとも第2の公開-秘密鍵ペアを含む第2の鍵確立コンビネーションを生成し、前記第2の公開-秘密鍵ペアの第2の秘密鍵は、前記第2のユーザデバイスだけに保存され、前記第2の公開-秘密鍵ペアの第2の公開鍵は、前記メッセージ交換センタに送信され、前記共有鍵は、少なくとも前記第1の公開鍵と第2の秘密鍵に従って前記第2のユーザデバイスにより確立されることを特徴とする請求項1に記載のメッセージ伝送システム。
【請求項3】
前記メッセージ交換センタは、前記第1のユーザデバイス及び第2のユーザデバイスの身元確認のために前記第1の公開鍵及び第2の公開鍵をそれぞれ受信する身元登録センタを含み、前記ハードウェアセキュリティモジュールは、第1のユーザデバイスの身元確認を実行し、該第1のユーザデバイスが成功裏に確認されない限り、前記第1の鍵確立コンビネーションを生成しない及び/又は前記共有鍵を復元しないことを特徴とする請求項2に記載のメッセージ伝送システム。
【請求項4】
前記第1のユーザデバイスは、成功裏に確認された後、該第1のユーザデバイスの第1の秘密鍵又は別の秘密鍵を用いてデジタル署名を生成し、前記第2のユーザデバイスは、前記メッセージ交換センタを介して前記デジタル署名を受信し、前記第1のユーザデバイスの第1の公開鍵又は別の公開鍵に基づいて前記デジタル署名を確認することで前記第1のユーザデバイスを確認し、前記デジタル署名を成功裏に確認した後、少なくとも第1の公開鍵及び第2の秘密鍵に従って生成された共有秘密から前記共有鍵を導出することを特徴とする請求項3に記載のメッセージ伝送システム。
【請求項5】
前記第1のユーザデバイスは、該第1のユーザデバイスの振動を検出するためのアクションセンサを前記ハードウェアセキュリティモジュールに更に含み、振動が前記アクションセンサにより検出されない場合には、身元確認が失敗したと決定されることを特徴とする請求項3又は請求項4に記載のメッセージ伝送システム。
【請求項6】
前記共有鍵は、ランダムに前記第2のユーザデバイスにより生成される、
前記共有鍵は、前記第2のユーザデバイスに保存された定数により実施される、又は
前記共有鍵は、ユーザにより前記第2のユーザデバイスに入力される文字列を用いた鍵導出関数から導出され、
前記共有鍵は、前記メッセージ交換センタから得た第1の公開鍵に従って第2のユーザデバイスにより更に暗号化された後、前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送されることを特徴とする請求項1に記載のメッセージ伝送システム。
【請求項7】
前記特定情報は、前記メッセージ交換センタから得た前記第2の公開鍵を更に含み、前記ハードウェアセキュリティモジュールは、前記第2の公開鍵及び前記第1の秘密鍵を用いて鍵確立を行うことで前記共有鍵を導出することを特徴とする請求項2に記載のメッセージ伝送システム。
【請求項8】
インターネットと通信した第1のユーザデバイス及び第2のユーザデバイスを備え、
前記第1のユーザデバイスに挿入されるように適応されたセキュアデジタルメモリカードであるハードウェアセキュリティモジュールは、前記第1のユーザデバイスに挿入された後、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成し、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、
前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記第1のユーザデバイスと第2のユーザデバイスとの間でエンドツーエンド接続を実行するためにインターネットを介して前記第1のユーザデバイスにIPアドレスを供給し、前記第1のユーザデバイスから第1の公開鍵を取得し、該第1の公開鍵を用いて共有鍵を確立又は暗号化し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストをエンドツーエンド接続を介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、前記第2のユーザデバイスから暗号化された前記共有鍵を取得し、前記ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元することを特徴とするメッセージ伝送システム。
【請求項9】
メッセージ交換センタ又はエンドツーエンド接続を介してユーザデバイスが他のユーザデバイスと通信する場合に、セキュアデジタルメモリカードを有して前記ユーザデバイスのハウジングに挿入されるように適応されたハードウェアセキュリティモジュールは、前記ユーザデバイスに挿入された後、鍵確立アルゴリズムに従って鍵確立コンビネーションを生成し、前記鍵確立コンビネーションは、少なくとも第1の公開-秘密鍵ペアを含み、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールに独占的に保存され、前記ハードウェアセキュリティモジュールは、該ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記メッセージ交換センタ又はエンドツーエンド接続を介して前記他のユーザデバイスから受信した共有鍵を導出し、該共有鍵を用いて特定のアプリケーションプログラムにより前記他のユーザデバイスから前記ユーザデバイスに伝送されてきたメッセージを処理することを特徴とするハードウェアセキュリティモジュール
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、メッセージ伝送システム、特に、モバイルコミュニケーションネットワークでの使用に適応されたメッセージ伝送システムに関する。本発明は、また、同メッセージ伝送システムで用いられるユーザデバイス及びハードウェアセキュリティモジュールに関する。
【背景技術】
【0002】
継続的なモバイルコミュニケーションシステムの発展及びデータ伝送帯域幅の顕著な増強に伴い、音声会話、テキストメッセージ、画像データ等を伝送するために種々のインスタントメッセージングソフトウェアを用いることが、人々にとってより一般的となってきている。通常、インスタントメッセージングソフトウェアによるすべての種類のデータ伝送は、メッセージ交換センタを介して行われ、伝送データのバックアップコピーが、永久的又は少なくとも特定期間ソフトウェアプロバイダのサーバに保存される。
【0003】
昨今のデータセキュリティへの高い要求により、ユーザは、クラウドに非公開及び秘密データを保持する上記のような通常のインスタントメッセージングソフトウェアに満足していない。その結果、SignalやTelegramといった安全なインスタントメッセージングソフトウェアが開発された。このような新しいインスタントメッセージングソフトウェアでは、データが伝送前に暗号化される。そのため、仮にデータが伝送途中で傍受されたりクラウドから盗まれたとしても、暗号化されたデータは依然として解読から保護されている。Signal Messengerは、更に、いかなるテキストメッセージ及びイメージデータもデータサーバに保存されないと公表している。言い換えれば、クラウドに非公開及び秘密データを保持する問題は回避され得る。
【0004】
従来、上記の安全なインスタントメッセージングソフトウェアで用いられる暗号化データの鍵は、ユーザデバイスの中央演算ユニット(CPU)により生成される。一般的に、鍵は、ユーザデバイスにおいて特定のデータ保存ゾーンに保存され、ユーザデバイスのオペレーティングシステムにより管理される。このような状態では、一旦デバイスがハックされると、ユーザデバイスのコア、すなわちオペレーティングシステムが操作され得る。その結果、ハッカーは、ユーザデバイスの特定のデータ保存ゾーンから鍵を入手し、その鍵を用いて暗号化データを解読することができる。このようにして、データセキュリティの抜け穴が生じる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
そこで、本発明の目的は、インスタントメッセージングソフトウェアを用いたデータ伝送のためのデータセキュリティを向上させる解決法を提供することである。
【課題を解決するための手段】
【0006】
本発明の一態様は、メッセージ交換センタと、メッセージ交換のためにネットワークを介して前記メッセージ交換センタと通信する少なくとも第1のユーザデバイス及び第2のユーザデバイスと、前記第1のユーザデバイスに挿入されるように適応されたセキュアデジタルメモリカードであるハードウェアセキュリティモジュールと、を備えたメッセージ伝送システムに関する。前記第1のユーザデバイスに前記ハードウェアセキュリティモジュールが挿入された後、該ハードウェアセキュリティモジュールは、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成する。前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存され、前記第1の公開-秘密鍵ペアの第1の公開鍵は、前記メッセージ交換センタに送信される。前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記メッセージ交換センタから第1の公開鍵を取得し、該第1の公開鍵を用いて共有鍵を確立又は暗号化し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストを前記メッセージ交換センタを介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、前記第2のユーザデバイスから暗号化された前記共有鍵を取得し、前記ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元する。
【0007】
他の態様では、メッセージ伝送システムは、インターネットと通信した第1のユーザデバイス及び第2のユーザデバイスを備え、前記第1のユーザデバイスに挿入されるように適応されたセキュアデジタルメモリカードであるハードウェアセキュリティモジュールは、前記第1のユーザデバイスに挿入された後、鍵確立アルゴリズムに従って少なくとも第1の公開-秘密鍵ペアを含む第1の鍵確立コンビネーションを生成し、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールだけに保存される。前記第2のユーザデバイスから前記第1のユーザデバイスに最初のメッセージを伝送するために、前記第2のユーザデバイスは、前記第1のユーザデバイスと第2のユーザデバイスとの間でエンドツーエンド接続を実行するためにインターネットを介して前記第1のユーザデバイスにIPアドレスを供給し、前記第1のユーザデバイスから第1の公開鍵を取得し、該第1の公開鍵を用いて共有鍵を確立又は暗号化し、該共有鍵を用いて前記最初のメッセージのプレインテキストを該最初のメッセージの暗号テキストに暗号化し、該最初のメッセージの暗号テキストをエンドツーエンド接続を介して前記第1のユーザデバイスに伝送し、該第1のユーザデバイスは、前記第2のユーザデバイスから暗号化された前記共有鍵を取得し、前記ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記共有鍵を導出し、該共有鍵を用いて前記最初のメッセージの暗号テキストを解読して該最初のメッセージのプレインテキストを復元する。
【0009】
本発明の更に別の態様では、メッセージ交換センタ又はエンドツーエンド接続を介してユーザデバイスが他のユーザデバイスと通信する場合に、セキュアデジタルメモリカードを有して前記ユーザデバイスのハウジングに挿入されるように適応されたハードウェアセキュリティモジュールは、前記ユーザデバイスに挿入された後、鍵確立アルゴリズムに従って鍵確立コンビネーションを生成する。前記鍵確立コンビネーションは、少なくとも第1の公開-秘密鍵ペアを含み、前記第1の公開-秘密鍵ペアの第1の秘密鍵は、前記ハードウェアセキュリティモジュールに独占的に保存され、前記ハードウェアセキュリティモジュールは、該ハードウェアセキュリティモジュールに保存された第1の秘密鍵を含む特定情報を用いて前記メッセージ交換センタ又はエンドツーエンド接続を介して前記他のユーザデバイスから受信した共有鍵を導出し、該共有鍵を用いて特定のアプリケーションプログラムにより前記他のユーザデバイスから前記ユーザデバイスに伝送されてきたメッセージを処理する。
【0010】
本発明は、以下の詳細な記載及び添付の図面を参照することで、当業者には直ちに明確になるであろう。
【図面の簡単な説明】
【0011】
図1】本発明の一実施形態に係るメッセージ伝送システムの機能ブロック図。
【0012】
図2図1に示すメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
【0013】
図3A】本発明の別の実施形態に係るメッセージ伝送システムの機能ブロック図。
【0014】
図3B図3Aに示すメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
【0015】
図4A】本発明の一実施形態に係るハードウェアセキュリティモジュールを示す模式図。
【0016】
図4B】本発明の別の実施形態に係るハードウェアセキュリティモジュールを示す模式図。
【0017】
図5】本発明の更に別の実施形態に係るメッセージ伝送システムにおける暗号化/解読方法を模式的に示すフローチャート。
【0018】
図6A図1に示すメッセージ伝送システムにおける別の暗号化/解読方法を模式的に示すフローチャート。
【0019】
図6B図1に示すメッセージ伝送システムにおける更に別の暗号化/解読方法を模式的に示すフローチャート。
【発明を実施するための形態】
【0020】
本発明は、以下の実施形態を参照してより具体的に記載される。本発明の好ましい実施形態に関する以下の記載は、例示及び記載の目的のためだけに提示されることに留意すべきである。本発明は、開示されたそのままの形態に徹底又は限定されるものではない。
【0021】
図1に示すように、本発明の一実施形態に係るメッセージ伝送システムは、メッセージ交換センタ10、第1のユーザデバイス11及び第2のユーザデバイス12を備える。第1のユーザデバイス11には、コミュニケーションモジュール112がインストールされ、第2のユーザデバイス12には、コミュニケーションモジュール122がインストールされている。コミュニケーションモジュール112及びコミュニケーションモジュール122は、例えば、スマートフォン又は同様の無線コミュニケーションデバイスで一般的に用いられるものにより実施される。第1のユーザデバイス11及び第2のユーザデバイス12は共に、図示するように、例えばインターネット1を介してメッセージ交換センタ10と通信可能となっている。第1のユーザデバイス11は、例えば、スマートフォン、タブレットコンピュータ又はパーソナルコンピュータといったアプリケーションプログラムを実行すると共にコミュニケーションデータを処理することができるデータ処理デバイスであり、第2のユーザデバイス12も同様である。以下では、インスタントメッセージングソフトウェアを実行するスマートフォンが、本発明を例示するものとして示される。
【0022】
この例では、第1のユーザデバイス11には、例えば、SignalやTelegramといった安全なインスタントメッセージングソフトウェアのアプリケーションプログラム111がインストールされている。データを効率的に安全化するために、第1のユーザデバイス11は、インスタントメッセージングソフトウェアのアプリケーションプログラム111と通信可能なハードウェアセキュリティモジュール110及びコミュニケーションモジュール112を有し、当業者には通常理解されるように、デジタル鍵を保護及び管理すると共に暗号化及び解読機能を実行する物理コンピューティングデバイスである。メッセージ伝送システムは、図2のフローチャートに示すように、第1のユーザデバイス11と第2のユーザデバイス12との間でメッセージ伝送が行われる場合に、暗号化及び解読プロセスを実行する。ステップ21aでは、ハードウェアセキュリティモジュール110が、例えば、楕円曲線に基づく鍵確立アルゴリズムのような鍵確立アルゴリズムに従って第1の鍵確立コンビネーションを生成する。第1の鍵確立コンビネーションは、不法アクセスから保護されるように、外部デバイスではなくハードウェアセキュリティモジュール110のみに保存された第1の秘密鍵USER_1-Private_key_1を含む第1の公開-秘密鍵ペアUSER_1-Keypair_1を少なくとも含む。更に、第1のユーザデバイス11のコア、例えば、オペレーティングシステムにより、ハードウェアセキュリティモジュール110を制限付きアクセス状態に設定することで、ハードウェアセキュリティモジュール110に保存され且つ暗号化データに結び付けられた鍵は、アクセスから更に保護される。
【0023】
第1の公開-秘密鍵ペアUSER_1-Keypair_1は、メッセージ交換センタ10によりアクセス可能な第1の公開鍵USER_1-Public_key_1を更に含む。ステップ22aでは、第1の公開鍵USER_1-Public_key_1がメッセージ交換センタ10に含まれる身元登録センタ100に伝送され、指定された様式でメッセージ交換センタ10によりユーザ身元の確認が行われる。例えば、メッセージ交換センタ10は、スマートフォンであってメッセージ交換センタ10に登録された電話番号を持つ第1のユーザデバイス11に対して、認証コードを含むSMSメッセージを送信する。これに応じて、第1のユーザデバイス11は、ユーザ身元の確認を完了するためにメッセージ交換センタ10に認証コードを入力送信する。メッセージ交換センタ10は、例えば、インスタントメッセージングソフトウェアのサーバである。同様に、インスタントメッセージングソフトウェアのアプリケーションプログラム121がインストールされた第2のユーザデバイス12は、メッセージ交換センタ10と通信している。アプリケーションプログラム111、121及びメッセージ交換センタ10は、インスタントメッセージングソフトウェアと協調的に関連し、同一のプログラムディベロッパにより通常は供給される。同様に、第2のユーザデバイス12は、ステップ21a及びステップ22aと類似したステップ21b及びステップ22bを実行し、第2の公開鍵USER_2-Public_key_1及び第2の秘密鍵USER_2-Private_key_1から成る第2の公開-秘密鍵ペアUSER_2-Keypair_1を少なくとも含む鍵確立コンビネーションを生成する。第2の秘密鍵USER_2-Private_key_1は、第2のユーザデバイス12にのみ保存され、第2の公開鍵USER_2-Public_key_1は、メッセージ交換センタ10によりアクセス可能となっている。第2の公開鍵USER_2-Public_key_1は、上記のようにユーザ身元の確認のためにメッセージ交換センタ10に含まれる身元登録センタ100に伝送され得る。第2のユーザデバイス12には、ハードウェアセキュリティモジュール(不図示)がインストールされていてもよく、ユーザの身元確認は、ハードウェアセキュリティモジュール無しに実行されてもよい。
【0024】
第2のユーザデバイス12が、ステップ23で第1のユーザデバイス11に対して、例えば、テキスト、感情アイコン、ステッカー、画像、音声又はビデオといったメッセージを伝送するためにインスタントメッセージングソフトウェアを用いる場合、第2のユーザデバイス12は、メッセージ交換センタ10から第1のユーザデバイス11により生成された第1の公開鍵USER_1-Public_key_1を取得し、第1の公開鍵USER_1-Public_key_1及び自身が持つ第2の秘密鍵USER_2-Private_key_1に従って共有鍵を確立し、その共有鍵を用いてメッセージのプレインテキストを暗号テキストに暗号化する(ステップ24)。そして、第2のユーザデバイス12は、メッセージ交換センタ10にメッセージの暗号テキストを伝送し、メッセージ交換センタ10は、第1のユーザデバイス11に暗号テキスト形態でメッセージを更に伝送する(ステップ25)。第1のユーザデバイス11は、メッセージの暗号テキストを受信すると、共有鍵を導出するために特定情報(後述参照)を用いる。本実施形態では、共有鍵は、例えば、Diffie-Hellman鍵交換アルゴリズム又は他の適切なアルゴリズムにより生成され得る。実際的要求に応じて、例えば、システム負荷を最小化するために、第2のユーザデバイス12が全く初めて第1のユーザデバイス11と通信したときに導出された共有鍵が、予め定められた回数又は予め定められた期間に至るまで以降の通信に用いられ得る。本実施形態で示される共有鍵は、1つの公開鍵と1つの秘密鍵に従って確立されるが、実際には1つよりも多い公開鍵と1つよりも多い秘密鍵が、共有鍵を確立するために協調的に用いられてもよいことに留意すべきである。例えば、第1の鍵確立コンビネーションが、第1の公開-秘密鍵ペアUSER_1-Keypair_1よりも多い公開-秘密鍵ペアを含み、第2の鍵確立コンビネーションが、第2の公開-秘密鍵ペアUSER_2-Keypair_1よりも多い公開-秘密鍵ペアを含み、共有鍵が、第1の公開鍵USER_1-Public_key_1、第2の秘密鍵USER_2-Private_key_1、そして、第1の鍵確立コンビネーション及び第2の鍵確立コンビネーションから選択された更なる公開及び秘密鍵に従って確立されてもよい。
【0025】
次に、ステップ26において暗号テキスト形態でメッセージを受信すると、第1のユーザデバイス11は、メッセージ交換センタ10から第2のユーザデバイス12により生成された第2の公開鍵USER_2-Public_key_1を取得し、少なくともその第2の公開鍵USER_2-Public_key_1を特定情報として自身の第1の秘密鍵USER_1-Private_key_1と共に利用することで共有鍵を導出し、その共有鍵を用いて、受信した暗号テキストから最初のメッセージのプレインテキストを復元する。第1のユーザデバイス11で行われる上記操作は、本実施形態ではハードウェアセキュリティモジュール110により実行される。このようにして、第1のユーザデバイス11のアプリケーションプログラム111及び第2のユーザデバイス12のアプリケーションプログラム121は、メッセージ交換センタ10と協調して、安全な様式でのメッセージ伝送を達成することができる。
【0026】
上述のように、第1の秘密鍵USER_1-Private_key_1は、第1のユーザデバイス11のハードウェアセキュリティモジュール110にのみ保存される。本発明に係る実施形態では、ハードウェアセキュリティモジュール110は、第1のユーザデバイス11がユーザ身元の確認をパスしない限り、第1のユーザデバイス11に対してでさえも第1の秘密鍵USER_1-Private_key_1を発行しない。確認プロセスが成功裏に達成された場合のみ、メッセージ交換センタ10を介した第2のユーザデバイス12からのメッセージを解読するために、第1のユーザデバイス11に第1の秘密鍵USER_1-Private_key_1が供給され得る。メッセージの解読が完了した後、第1の秘密鍵USER_1-Private_key_1は、ハードウェアセキュリティモジュール110を除いて第1のユーザデバイス11から削除され得る。安全性のリスクを最小化するために、ハードウェアセキュリティモジュール110は、第1の公開-秘密鍵ペアを定期的又は条件付きで更新し得る。例えば、第1の公開-秘密鍵ペアは、予め定められた時間間隔又は予め定められたデータ量間隔で更新され得る。また、ハードウェアセキュリティモジュール110の操作能力が、大量のコンピューティングをするのに十分高いのであれば、メッセージの解読は、第1の秘密鍵USER_1-Private_key_1を発行せず、ハードウェアセキュリティモジュール110自身により実行されてもよい。
【0027】
確認プロセスは、パスワード又は指紋等の生体認証特性の入力により行われ得る。確認プロセスは、第1のユーザデバイス11にアプリケーションプログラム111をインストールして同アプリケーションプログラム111をハードウェアセキュリティモジュール110に接続する間に、確認のためのパスワード又は生体認証特性がユーザにより入力及び設定される初期化ステップを含み得る。以降は、正しいパスワード又は生体認証特性の入力が、アプリケーションプログラム111によるインスタントメッセージングソフトウェアへのロギングに必要とされる。ハッカーによる遠隔アタックを防ぐために確認プロセスは、パスワード及び/又は生体認証特性の入力がマニュアルで実行されることを更に必要としてもよい。入力されたパスワード及び/又は生体認証特性が予め設定したものと一致した場合には、第1のユーザデバイス11は、ユーザ身元の確認をパスしたと決定される。更に、マニュアル入力が実行されたか否かは、例えば、第1のユーザデバイス11に含まれるアクションセンサ1101により決定される。パスワード及び/又は生体認証特性のマニュアル入力は、ユーザデバイスの振動を引き起こすと理解される。振動がアクションセンサ1101により検出されない場合には、入力がマニュアルで実行されておらず、従って不正だと決定される。本実施形態では、アクションセンサ1101は、ハードウェアセキュリティモジュール110に配置され得る。
【0028】
図2のステップ24、26に戻る。本実施形態では、少なくとも第1の公開鍵USER_1-Public_key_1と第2の秘密鍵USER_2-Private_key_1又は第2の公開鍵USER_2-Public_key_1と第1の秘密鍵USER_1-Private_key_1から共有鍵を導出するために、共有秘密が鍵確立により最初に生成される。その後、その共有秘密及び当技術分野で一般的に用いられる鍵導出関数(KDF)に基づいて、共有鍵が生成される。異なる鍵導出関数は、同じ共有秘密であっても異なる共有鍵を導出することは理解できるであろう。解読される可能性を最小化するために、頻繁又は定期的に共有鍵を更新することが好ましい。
【0029】
また、本発明に係るメッセージ伝送システム及びその操作方法は、図3Aに示すように、図1のメッセージ交換センタ10がシステムから除かれ、エンドツーエンド暗号化/解読に用いられ得る。第2のユーザデバイス12が、第1のユーザデバイス11に対して例えば、オーディオ、ビデオ及び/又はテキストデータを含むマルチメディアデータのようなメッセージを送信する場合に実行されるエンドツーエンド暗号化/解読方法の実施形態は、図3Aのシステム及び図3Bのフローチャートを参照して以下に示される。
【0030】
図3Bに示すようにステップ31では、第1のユーザデバイス11のハードウェアセキュリティモジュール110が、例えば、楕円曲線に基づく鍵確立アルゴリズムのような鍵確立アルゴリズムに従って第1の鍵確立コンビネーションを生成する。第1の鍵確立コンビネーションは、不法アクセスから保護されるように、外部デバイスではなくハードウェアセキュリティモジュール110のみに保存された第1の秘密鍵USER_1-Private_key_1を含む第1の公開-秘密鍵ペアUSER_1-Keypair_1を少なくとも含む。更に、第1のユーザデバイス11のコア、例えば、オペレーティングシステムにより、ハードウェアセキュリティモジュール110を制限付きアクセス状態に設定することで、ハードウェアセキュリティモジュール110に保存され且つ暗号化データに結び付けられた鍵は、アクセスから更に保護される。第1の公開-秘密鍵ペアUSER_1-Keypair_1は、第1の公開鍵USER_1-Public_key_1を更に含む。同様に、ステップ32では、第1のユーザデバイス11に接続された第2のユーザデバイス12が、第2の公開鍵USER_2-Public_key_1及び第2の秘密鍵USER_2-Private_key_1から成る第2の公開-秘密鍵ペアUSER_2-Keypair_1を少なくとも含む鍵確立コンビネーションを生成する。第2の秘密鍵USER_2-Private_key_1は、第2のユーザデバイス12にのみ保存される。第2のユーザデバイス12には、ハードウェアセキュリティモジュール(不図示)がインストールされていてもよい。
【0031】
ステップ33において第2のユーザデバイス12が、第1のユーザデバイス11に対して、例えば、マルチメディアデータのようなメッセージを伝送するためのインスタントメッセージングソフトウェアを用いる場合、第1のユーザデバイス11と第2のユーザデバイス12との間でエンドツーエンド接続を実行するために第2のユーザデバイス12は、インターネット1を介して第1のユーザデバイス11にIPアドレスを供給する(ステップ34)。一旦接続がセットアップされると、第1のユーザデバイス11のハードウェアセキュリティモジュール110は、エンドツーエンド接続により第2のユーザデバイス12から第2の公開鍵USER_2-Public_key_1を得て、少なくともその第2の公開鍵USER_2-Public_key_1と自身の第1の秘密鍵USER_1-Private_key_1とに従って共有鍵を確立する。一方、第2のユーザデバイス12は、第1のユーザデバイス11から第1の公開鍵USER_1-Public_key_1を得て、その第1の公開鍵USER_1-Public_key_1と自身の第2の秘密鍵USER_2-Private_key_1とに従ってカウンターパート共有鍵を確立する(ステップ35)。第2のユーザデバイス12は、メッセージのプレインテキストを暗号テキストに暗号化するために共有鍵を用い、暗号テキスト形態のメッセージを第1のユーザデバイス11に伝送する(ステップ36)。そして、第1のユーザデバイス11は、暗号テキスト形態のメッセージを受信すると、例えば、エンドツーエンド接続により第2のユーザデバイス12から得た第2の公開鍵USER_2-Public_key_1のような特定情報と自身の第1の秘密鍵USER_1-Private_key_1とを用いて共有鍵を導出し、その共有鍵を用いて、受信した暗号テキストからメッセージのプレインテキストを復元する(ステップ37)。
【0032】
共有鍵は、例えば、Diffie-Hellman鍵交換アルゴリズム又は他の適切なアルゴリズムにより生成され得る。実際的要求に応じて、例えば、システム負荷を最小化するために、第2のユーザデバイス12が全く初めて第1のユーザデバイス11と通信したときに導出された共有鍵が、予め定められた回数又は予め定められた期間に至るまで以降の通信に用いられ得る。
【0033】
上記例では、解読のための共有鍵と暗号化のための共有鍵とが、第1及び第2の公開-秘密鍵ペアのカウンターパートとなっている。或いは、共有鍵は、システムリソースをセーブするために、暗号化と解読の両方に用いることも可能である。例えば、ハードウェアセキュリティモジュール110は、第1のユーザデバイス11から第2のユーザデバイス12に送信されるマルチメディアデータのプレインテキストを暗号テキストへ暗号化するために共有鍵を用い、同じ共有鍵を第2のユーザデバイス12から送信されて第1のユーザデバイス11により受信されたマルチメディアデータの暗号テキストをプレインテキストへ解読するために用いる。同様に、第2のユーザデバイス12は、第1のユーザデバイス11との通信のために公開-秘密鍵ペアを生成し、それに応じて共有鍵を導出する。そして、第2のユーザデバイス12は、その共有鍵を用いて、第1のユーザデバイス11に伝送されるメッセージ及び第1のユーザデバイス11から伝送されてきたメッセージを暗号化及び解読する。
【0034】
上記のように、インターネット1を介したエンドツーエンド暗号化/解読により、直接に相互接続された第1のユーザデバイス11のアプリケーションプログラム111と第2のユーザデバイス12のアプリケーションプログラム121とによってメッセージ伝送が行われ得る。そのため、メッセージ伝送の安全性を向上することができる。
【0035】
図4A及び図4Bは、本発明に係るシステムで用いるように適応されたハードウェアセキュリティモジュール110の2例を示している。図4Aに示す例では、ハードウェアセキュリティモジュール110が、セキュアデジタルメモリカードのような外部メモリカードで実施され、ハウジング1100に収容された上記アクションセンサ1101及びセキュアエレメント1102を含む。セキュアデジタルメモリカードの特性は、実際の応用により変化し得る。例えば、それは標準サイズ(32.0*24.0*2.1mm)、ミニサイズ(21.5*20.0*1.4mm)又はマイクロサイズ(15.0*11.0*1.0mm)であり、マイクロサイズのセキュアデジタルメモリカードは、現在市販のスマートフォンにとりわけ普及している。セキュアデジタルメモリカードに加えて、ハードウェアセキュリティモジュール110は、例えば、メモリスティックのような他の適切な形態の外部メモリカードであってもよい。図4Bに示すハードウェアセキュリティモジュール110の例は、アクションセンサ1101がセキュアエレメント110に一体化されていることを除いて、図4Aに示したものと同様である。
【0036】
本発明に係るシステムで用いられるように適応されたハードウェアセキュリティモジュール110は、鍵確立アルゴリズムに基づいて1つ又は複数の公開-秘密鍵ペアを含む鍵確立コンビネーションを生成及び保存し、保存された鍵確立コンビネーションを用いて鍵確立を実行して共有秘密を生成及び保存し、保存された共有秘密を用いて共有鍵を導出及び保存し、保存された共有鍵を用いてメッセージのプレインテキストを暗号テキストに暗号化する又はメッセージの暗号テキストをプレインテキストに解読し、確認プロセスの後に共有秘密又は共有鍵を条件付きでエクスポートする、ことを特徴とすることが上記から理解される。上述したメッセージのプレインテキストは、例えば、テキストファイル、画像ファイル、音声ファイル若しくはこれらファイルを2つ又はそれ以上組み合わせたマルチメディアファイルのような種々のデジタルデータである。鍵確立コンビネーション、共有秘密及び共有鍵は、ソフトウェア様式の代わりにハードウェア様式で保存される。
【0037】
公開-秘密鍵ペアの生成及び身元確認に関する上記操作は、ハードウェアセキュリティモジュール110のセキュアエレメント1102により実行され得る。これら操作を実行するためにセキュアエレメント1102は、暗号アルゴリズムが組み込まれ、耐タンパー性で、安全なOSがインストールされ、侵害的又は非侵害的攻撃を通知するためのセンサを備え、暗号鍵のための安全な保存スペースを有することが必要とされる。図4Aに示したハードウェアセキュリティモジュール110では、アクションセンサ1101及びセキュアエレメント1102が別々の要素であり、セキュアエレメント1102は、一般的なものにより実施され得ることに留意すべきである。他方、図4Bに示したハードウェアセキュリティモジュール110では、アクションセンサ1101がセキュアエレメント1102と一体化され、セキュアエレメントの特別な特性がセキュアエレメント1102として用いるのに必要とされる。それでもなお、セキュアエレメント1102の特別な特性は、ハッカーによる遠隔制御の可能性を低減する。更に、アクションセンサ1101は、確実に作用し得る。
【0038】
セキュアエレメント1102を含むハードウェアセキュリティモジュール110により、メッセージ伝送システムのデータ安全化能力が更に増強され得る。図5は、本発明の更なる実施形態に係るメッセージ伝送システム及びその操作原理を模式的に示している。図1に示したシステムと比較すると、図5に示すシステムは、クラックに対してより安全である。まず、セキュアエレメント1102は、第3の公開鍵及び第3の秘密鍵から成る第3の公開-秘密鍵ペアと、第4の公開鍵及び第4の秘密鍵から成る第4の公開-秘密鍵ペアと、を少なくとも含む鍵確立コンビネーションを生成する。また、セキュアエレメント1102は、第3の秘密鍵を暗号化するためのメイン鍵をランダムに生成する(ステップ41)。或いは、メイン鍵は、ランダムに生成される代わりに別の方法で生成され得る。例えば、メイン鍵は、セキュアエレメント1102に保存された一定値又はユーザにより入力された文字列に応じて鍵導出関数により導出されたものである。メイン鍵は、セキュアエレメント1102にのみ保存される。セキュアエレメント1102の保存スペースをセーブするために、メイン鍵を用いて暗号化された第3の秘密鍵は、セキュアエレメント1102以外の外部ソースに保存されてセキュアエレメント1102から削除され得る。その後、第3の秘密鍵が共有秘密又は共有鍵を得るためにシステムに必要とされる場合には、セキュアエレメント1102は、外部ソースから暗号化された第3の秘密鍵を読み出し、その暗号化された第3の秘密鍵を自身に保存されたメイン鍵を用いて第3の秘密鍵に復元する。そして、共有秘密又は共有鍵は、復元された第3の秘密鍵及び第2のユーザデバイス12の公開鍵に基づいて、例えば、Diffie-Hellman鍵交換アルゴリズムのような鍵確立アルゴリズムにより導出され得る。
【0039】
共有秘密又は共有鍵は、自身の秘密鍵及びカウンターパートの公開鍵に基づいてデバイス中で導出されるので、中間者攻撃を防ぐために受信した公開鍵の信頼性確認が重要であることに留意すべきである。そこで本発明では、デジタル署名が危険を避けるために導入される。例えば、図2に示したフローチャートのステップ22a、22bのように、第1のユーザデバイス11が身元登録を完了した後、この時点でデジタル署名が第1のユーザデバイス11の秘密鍵の1つを用いて生成され得る。署名される事柄は、第1のユーザデバイス11及び第2のユーザデバイス12の両方に既知となった特定情報である。例えば、その情報とは、第1のユーザデバイス11に関する公開鍵又は何らかの公開情報である。上述したデジタル署名は、例えば、安全なインスタントメッセージングソフトウェアSignalで用いられるもののように、現在利用できる技術により実施されてもよい。第2のユーザデバイス12の秘密鍵及び第1のユーザデバイス11の公開鍵を用いて行われる上記鍵確立プロセスは、デジタル署名が成功裏に確認されるまで実行されない。
【0040】
そして、図5に示すフローチャートのステップ41に従って、第3の秘密鍵が第1のデジタル署名を生成するのに用いられると、第3の公開鍵、メイン鍵により暗号化された第3の秘密鍵及び第1のデジタル署名が、セキュアエレメント1102の外部に伝送され、第1のユーザデバイス11の別の保存スペースに保存される(ステップ42)。オプションとして、第3の公開鍵、メイン鍵により暗号化された第3の秘密鍵及び第1のデジタル署名のコピーは、保存スペースをセーブするためにセキュアエレメント1102から削除され、メイン鍵は、セキュアエレメント1102にそのまま保存され得る。
【0041】
そして、第2のユーザデバイス12により実行され第1のユーザデバイス11へと向けられたメッセージ送信動作(ステップ44)に応じて、第1のユーザデバイス11は、メッセージ交換センタ10に第3の公開鍵及び第1のデジタル署名を伝送する(ステップ43)。その後、メッセージ交換センタ10は、第2のユーザデバイス12に第3の公開鍵及び第1のデジタル署名を伝送し(ステップ45)、第2のユーザデバイス12は、第3の公開鍵及び第1のデジタル署名に従って、第1のデジタル署名の確認により第1のユーザデバイス11を確認することができる(ステップ46)。
【0042】
一旦、第1のユーザデバイス11が確認をパスすると、第2のユーザデバイス12は、第1のユーザデバイス11の第3の公開鍵と自身の秘密鍵とを少なくとも含む鍵コンビネーションを用いて共有鍵を生成するための鍵確立を実行し、その共有鍵を第1のユーザデバイス11に送信するメッセージを暗号化するのに用い、そして、暗号化したメッセージをメッセージ交換センタ10に伝送する(ステップ47)。メッセージ交換センタ10は、その後、第1のユーザデバイス11に暗号化されたメッセージを伝送する(ステップ48)。暗号化されたメッセージを受信した後、第1のユーザデバイス11は、第2のユーザデバイス12の公開鍵を取得する。そして、セキュアエレメント1102に保存又は外部保存スペースからセキュアエレメント1102に戻った暗号化された第3の秘密鍵は、第3の秘密鍵を復元するためにメイン鍵により解読される。セキュアエレメント1102は、鍵交換及び鍵確立のために第2のユーザデバイス12の公開鍵と第3の秘密鍵を用い共有鍵を導出する。この共有鍵を用いて、暗号テキストからプレインテキストが復元されてメッセージが解読され得る(ステップ49)。このようにしてメッセージは、中間者攻撃から保護されつつ、第1のユーザデバイス11から第2のユーザデバイス12に送信される。
【0043】
上記実施形態では、ハードウェアセキュリティモジュール110を含む第1のユーザデバイス11が、本発明のセキュアリング手段を示すのに用いられている。当然ながら、第2のユーザデバイス12が、セキュアリング操作を実行するために、同様のハードウェアセキュリティモジュールを含む又は同様の機能を実行するソフトウェアを備えていてもよい。更に、第2のユーザデバイス12のデジタル署名確認は、メッセージ伝送の前に第1のユーザデバイス11によって追加的に要求されてもよい。つまり、第2のユーザデバイス12は、デジタル署名確認及び身元確認のために、メッセージ交換センタ10を介して第1のユーザデバイス11に自身の公開鍵及びデジタル署名を伝送する。第2のユーザデバイス12のデジタル署名確認は、ステップ49より前のいかなる時点で行われてもよい。確認が失敗した場合には、第1のユーザデバイス11は、暗号化されたメッセージを受信したとしても同メッセージを解読しない。更なるセキュリティのためのデジタル署名確認を図5の実施形態を参照して記載したが、これは上記した他のいかなる実施形態にも用いることができる。
【0044】
必然ではないが好ましくは、ハードウェアセキュリティモジュール110のセキュアエレメント1102は、鍵確立コンビネーションの生成又はメッセージやデジタル署名復元といった要求操作を実行する動作前に、第1のユーザデバイス11の身元確認を実行する。身元確認は、セキュアエレメント1102により実行され、例えば、パスワードのマニュアル入力及び/又は生体認証検出により実施される。身元確認は、上記アクションセンサ1101により行われる振動検出を含んでもよい。更に、メッセージの不正使用リスクを低減するために、暗号化メッセージの受信成功を通知するための確認信号を第1のユーザデバイス11から受信すると、メッセージ交換センタ10は、自身に保存されている暗号化メッセージを消去することが好ましい。
【0045】
図6Aは、図1に示したメッセージ伝送システムにおける別の暗号化/解読方法を模式的に示すフローチャートである。本実施形態の暗号化/解読方法は、第2のユーザデバイスによる共有鍵の確立及びその共有鍵の第1のユーザデバイスによる導出を除いて、図2に示したものと類似している。本実施形態では、図2のフローチャートに示したステップ21a、22a、23に類似したステップ61a、62a、63の後に、共有鍵が以下の方法の1つにより確立される(ステップ64):共有鍵が第2のユーザデバイスによりランダムに生成される;共有鍵が第2のユーザデバイスに保存された定数により実施される;又は共有鍵がユーザにより第2のユーザデバイスに入力された文字列を用いた鍵導出関数から導出される。共有鍵は、メッセージを暗号化するために第2のユーザデバイスにより用いられる(ステップ65)。更に、ステップ66において第2のユーザデバイスは、メッセージ交換センタから得た第1の公開鍵を用いて共有鍵を暗号化する。次いで、暗号化されたメッセージ及び暗号化された共有鍵は、メッセージ交換センタを介して第2のユーザデバイスから第1のユーザデバイスに伝送され(ステップ67)、共有鍵が、例えば、ハードウェアセキュリティモジュールに保存された第1の秘密鍵のような特定情報を用いて暗号化共有鍵から導出され(ステップ68)、そして、暗号化されたメッセージを解読してメッセージを復元するのに用いられる(ステップ69)。
【0046】
図6Bは、図1に示したメッセージ伝送システムにおける更に別の暗号化/解読方法を模式的に示すフローチャートである。本実施形態の暗号化/解読方法は、第2のユーザデバイスによる共有鍵の確立及びその共有鍵の第1のユーザデバイスによる導出を除いて、図3Bに示したものと類似している。本実施形態では、図3Bのフローチャートに示したステップ31、33に類似したステップ71、73の後に、共有鍵が以下の方法の1つにより確立される(ステップ74):共有鍵が第2のユーザデバイスによりランダムに生成される;共有鍵が第2のユーザデバイスに保存された定数により実施される;又は共有鍵がユーザにより第2のユーザデバイスに入力された文字列を用いた鍵導出関数から導出される。第2のユーザデバイスは、メッセージを暗号化するために共有鍵を用いる(ステップ75)。更に、ステップ76において第2のユーザデバイスは、エンドツーエンド接続様式により第1のユーザデバイスから得た第1の公開鍵を用いて共有鍵を暗号化する。次いで、暗号化されたメッセージ及び暗号化された共有鍵は、エンドツーエンド接続を介して第2のユーザデバイスから第1のユーザデバイスに伝送され(ステップ77)、共有鍵が、例えば、ハードウェアセキュリティモジュールに保存された第1の秘密鍵のような特定情報を用いて暗号化共有鍵から導出され(ステップ78)、そして、暗号化されたメッセージを解読してメッセージを復元するのに用いられる(ステップ79)。
【0047】
本発明に係るハードウェアセキュリティモジュールをユーザデバイスにインストールすることにより、ユーザデバイスで現在利用可能なインスタントメッセージングソフトウェアで実行される情報セキュリティを向上させるためには、インスタントメッセージングソフトウェアは、同ハードウェアセキュリティモジュールが機能するよう適切に変更される必要がある。例えば、オープンソースソフトウェアであるインスタントメッセージングソフトウェアSignalでは、ソースコードが、本システムのプロトコールに準拠するよう直接に編集される。変更されたアプリケーションプログラムは、工場においてユーザデバイスに前もってインストールされてもよいし、遠隔ダウンロードにより利用可能とされてもよい。或いは、変更されたアプリケーションプログラムは、ハードウェアセキュリティモジュールに保存され、ハードウェアセキュリティモジュールがユーザデバイスに挿入された後、ユーザデバイスにインストールされてもよい。
【0048】
上記実施形態では、ハードウェアセキュリティデバイスは、例えば、スマートフォンのようなユーザデバイスに簡単に挿入されるセキュアデジタルメモリカードにより実施され得る。インスタントメッセージングソフトウェアに加えて、本発明に係るハードウェアセキュリティモジュールは、メッセージ伝送を保護するために電子メールやオンライン会議といった他のコミュニケーションシステムに使用され得る。重要な鍵は、ハードウェアセキュリティデバイスの内部で十分に保護されているので、コミュニケーションシステムにおけるメッセージ伝送は、効果的に保護され得る。
図1
図2
図3A
図3B
図4A
図4B
図5
図6A
図6B