[go: up one dir, main page]

JPWO2021094125A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2021094125A5
JPWO2021094125A5 JP2022553216A JP2022553216A JPWO2021094125A5 JP WO2021094125 A5 JPWO2021094125 A5 JP WO2021094125A5 JP 2022553216 A JP2022553216 A JP 2022553216A JP 2022553216 A JP2022553216 A JP 2022553216A JP WO2021094125 A5 JPWO2021094125 A5 JP WO2021094125A5
Authority
JP
Japan
Prior art keywords
software
message
encrypted
authentication tag
cryptographic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022553216A
Other languages
Japanese (ja)
Other versions
JP7515606B2 (en
JP2023500980A (en
Publication date
Priority claimed from EP19208505.8A external-priority patent/EP3822836A1/en
Application filed filed Critical
Publication of JP2023500980A publication Critical patent/JP2023500980A/en
Publication of JPWO2021094125A5 publication Critical patent/JPWO2021094125A5/ja
Application granted granted Critical
Publication of JP7515606B2 publication Critical patent/JP7515606B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

サーバと通信する通信インターフェース回路と、
プロセッサ回路とを備える、暗号デバイスであって、
前記プロセッサ回路は、通常モード及びセキュア・モードを有し、
前記プロセッサ回路が前記セキュア・モードのとき、データ及びコードが、前記通常モードから隔離され
前記データが、少なくとも、第1の秘密鍵及び秘密を含み、
前記第1の秘密鍵は、第1の公開鍵に対応し、
前記秘密は、ユーザと共有され、
前記プロセッサ回路が前記通常モードのとき、第1のソフトウェアが実行され
前記プロセッサ回路が前記通常モードのとき、前記第1のソフトウェアが、暗号化されたメッセージ及び暗号化された認証タグを前記サーバから受信し、
前記暗号化されたメッセージ及び暗号化された認証タグが、前記第1の公開鍵で暗号化され、
前記プロセッサ回路が前記通常モードのとき、前記第1のソフトウェアが、前記暗号化されたメッセージ及び暗号化された認証タグを第2のソフトウェアに転送し、
前記プロセッサ回路が前記セキュア・モードのとき、前記第2のソフトウェアが実行され、
前記プロセッサ回路が前記セキュア・モードのとき、前記第2のソフトウェアが、前記暗号化されたメッセージ及び暗号化された認証タグを、前記第1の秘密鍵で復号し、
前記第1の秘密鍵は、前記セキュア・モードのデータ内に格納され、
前記プロセッサ回路が前記セキュア・モードのとき、前記第2のソフトウェアが、前記暗号化されたメッセージが前記セキュア・モードで動くソフトウェアによって表示されていることを前記ユーザに示すために、前記共有された秘密、並びに前記暗号化されたメッセージ及び復号された前記認証タグを表示し、
旧式のソフトウェアが、前記暗号デバイスの入力インターフェースを通じて前記復号された認証タグを前記ユーザから受信する、暗号デバイス。
a communication interface circuit that communicates with the server ;
A cryptographic device comprising a processor circuit ,
the processor circuit has a normal mode and a secure mode;
When the processor circuit is in the secure mode , data and code are isolated from the normal mode ;
the data includes at least a first private key and a secret ;
the first private key corresponds to a first public key,
the secret is shared with the user;
when the processor circuit is in the normal mode, first software is executed ;
when the processor circuit is in the normal mode, the first software receives an encrypted message and an encrypted authentication tag from the server ;
the encrypted message and the encrypted authentication tag are encrypted with the first public key ;
when the processor circuit is in the normal mode, the first software forwards the encrypted message and the encrypted authentication tag to second software;
when the processor circuit is in the secure mode, the second software is executed;
when the processor circuit is in the secure mode, the second software decrypts the encrypted message and the encrypted authentication tag with the first private key ;
the first private key is stored within the secure mode data;
When the processor circuit is in the secure mode, the second software controls the shared message to indicate to the user that the encrypted message is being displayed by software running in the secure mode. displaying a secret, and the encrypted message and the decrypted authentication tag;
A cryptographic device, wherein legacy software receives the decrypted authentication tag from the user through an input interface of the cryptographic device.
前記暗号デバイスが、前記サーバへの認証を行い
前記旧式のソフトウェアが、前記サーバ認証メッセージを送り、
前記認証メッセージが、前記サーバへの前記暗号デバイスの認証を行うために、前記復号された認証タグに応じる、請求項1に記載の暗号デバイス。
the cryptographic device authenticates to the server ;
the legacy software sends an authentication message to the server ;
The cryptographic device of claim 1 , wherein the authentication message is responsive to the decrypted authentication tag to authenticate the cryptographic device to the server .
前記暗号化されたメッセージ及び暗号化された認証タグが、より大きいメッセージの一部であり、
前記第2のソフトウェアが、前記メッセージへの応答を前記ユーザから取得する、請求項1に記載の暗号デバイス。
the encrypted message and the encrypted authentication tag are part of a larger message;
The cryptographic device of claim 1 , wherein the second software obtains a response to the message from the user.
前記暗号デバイスのブート・コードが、初期化ブート・シーケンス中に、前記共有された秘密を前記ユーザから受信する、請求項1に記載の暗号デバイス。 The cryptographic device of claim 1, wherein boot code of the cryptographic device receives the shared secret from the user during an initialization boot sequence. ディスプレイが、第1のフレーム・バッファから動作され
前記第1のフレーム・バッファが、前記通常モードからアクセス可能であり、
前記ディスプレイが、第2のフレーム・バッファから動作され
前記第2のフレーム・バッファが、前記通常モードではなく前記セキュア・モードからアクセス可能である、請求項1に記載の暗号デバイス。
the display is operated from the first frame buffer ;
the first frame buffer is accessible from the normal mode;
the display is operated from a second frame buffer ;
The cryptographic device of claim 1 , wherein the second frame buffer is accessible from the secure mode rather than the normal mode .
SMSメッセージが前記暗号化された認証タグを含み、
前記第1のソフトウェアが、前記SMSメッセージを傍受し
前記第1のソフトウェアが、前記SMSメッセージを前記第2のソフトウェアに転送し
前記第2のソフトウェアが、前記復号された認証タグを前記ユーザに提供する、請求項1に記載の暗号デバイス。
the SMS message includes the encrypted authentication tag;
the first software intercepts the SMS message ;
the first software forwards the SMS message to the second software ;
The cryptographic device of claim 1 , wherein the second software provides the decrypted authentication tag to the user.
前記第2のソフトウェアが、前記第1の公開鍵及び前記第1の秘密鍵を生成し、
前記第2のソフトウェアが、前記セキュア・モードのデータ内に前記第1の秘密鍵を格納し、
前記第2のソフトウェアが、前記第1の公開鍵を前記第1のソフトウェアに送り、
前記第1のソフトウェアが、前記第1の公開鍵を前記サーバに送り、
前記第1のソフトウェアが、前記第1の公開鍵及び前記共有された秘密を表示し、
前記第1の公開鍵が、光学可読フォーマットで表示される、請求項1に記載の暗号デバイス。
the second software generates the first public key and the first private key ;
the second software stores the first private key within the secure mode data ;
the second software sends the first public key to the first software;
the first software sends the first public key to the server ;
the first software displays the first public key and the shared secret ;
The cryptographic device of claim 1 , wherein the first public key is displayed in an optically readable format .
前記第1のソフトウェア及び/又は前記第2のソフトウェアが、前記サーバへの認証を完了させる前に、さらなる認証要素を前記ユーザから受信する、請求項1に記載の暗号デバイス。 2. The cryptographic device of claim 1 , wherein the first software and/or the second software receive further authentication factors from the user before completing authentication to the server. 前記第1のソフトウェアが、トランザクション・リクエストを前記サーバに送り、
前記第1のソフトウェアが、前記トランザクション・リクエストに応答して、前記暗号化された認証タグを受信する、請求項1に記載の暗号デバイス。
the first software sends a transaction request to the server;
The cryptographic device of claim 1, wherein the first software receives the encrypted authentication tag in response to the transaction request.
前記メッセージが、前記リクエストに依存する、請求項9に記載の暗号デバイス。 10. The cryptographic device of claim 9, wherein the message depends on the request. 前記暗号デバイスが、視覚指標を備え
前記視覚指標は、ディスプレイのコンテンツが前記セキュア・モードから生じたかどうかを示す、請求項1に記載の暗号デバイス。
the cryptographic device comprises a visual indicator ;
The cryptographic device of claim 1 , wherein the visual indicator indicates whether content of the display originated from the secure mode .
通常モードで動くソフトウェアの少なくとも一部は、前記メッセージがディスプレイに表示されたときに、前記メッセージを上書きすることができない、請求項1に記載の暗号デバイス。 2. The cryptographic device of claim 1 , wherein at least a portion of software running in normal mode is unable to overwrite the message when it is displayed on a display . 通常モードで動くソフトウェアの少なくとも一部は、前記メッセージを画面がキャプチャすることを妨げられる、請求項1に記載の暗号デバイス。 2. The cryptographic device of claim 1 , wherein at least a portion of software running in normal mode is prevented from screen capturing the message. 前記第1のソフトウェアが、前記暗号化されたメッセージを受信し
前記暗号化されたメッセージが署名され、
署名された前記メッセージが、第2の秘密鍵で署名され
前記第2の秘密鍵が、前記サーバに属し、
前記第2のソフトウェアが、第2の公開鍵を使用して、前記署名されたメッセージの前記署名を検証し、
前記第2の公開鍵が、前記サーバの前記第2の秘密鍵に対応する、請求項1に記載の暗号デバイス。
the first software receives the encrypted message ;
the encrypted message is signed;
the signed message is signed with a second private key ;
the second private key belongs to the server;
the second software verifies the signature of the signed message using a second public key ;
The cryptographic device of claim 1, wherein the second public key corresponds to the second private key of the server .
プロセッサ回路の通常モードで第1のソフトウェアを実行するステップであって
前記プロセッサ回路が、前記通常モード及びセキュア・モードを有し、
前記プロセッサ回路が前記セキュア・モードのとき、データ及びコードが、前記通常モードから隔離され
前記データが、少なくとも、第1の秘密鍵及び秘密を含み
前記秘密が、ユーザと共有され、
前記通常モードで前記第1のソフトウェアを実行するステップが
暗号化されたメッセージ及び暗号化された認証タグをサーバから受信するステップであって
前記暗号化されたメッセージ及び暗号化された認証タグが、第1の公開鍵で暗号化され
前記第1の公開鍵が、前記第1の秘密鍵に対応する、受信するステップと、
前記暗号化されたメッセージ及び暗号化された認証タグを第2のソフトウェアに転送するステップと
を有する、前記通常モードで前記第1のソフトウェアを実行するステップと、
前記セキュア・モードで第2のソフトウェアを実行するステップであって
前記暗号化されたメッセージ及び暗号化された認証タグを、前記第1の秘密鍵で復号するステップであって、前記第1の秘密鍵が、前記セキュア・モードのデータ内に格納される、復号するステップと、
前記暗号化されたメッセージが前記セキュア・モードで動くソフトウェアによって表示されていることを前記ユーザに示すために、前記共有された秘密、並びに前記暗号化されたメッセージ及び前記復号された認証タグを表示するステップであって旧式のソフトウェアが、入力インターフェースを通じて前記復号された認証タグを前記ユーザから受信する、表示するステップと
を有する、前記セキュア・モードで前記第2のソフトウェアを実行するステップと
を有する、暗号方法。
executing the first software in a normal mode of the processor circuit ;
the processor circuit has the normal mode and the secure mode;
When the processor circuit is in the secure mode, data and code are isolated from the normal mode ;
the data includes at least a first private key and a secret ;
the secret is shared with a user;
executing the first software in the normal mode ;
receiving an encrypted message and an encrypted authentication tag from a server , the steps comprising :
the encrypted message and the encrypted authentication tag are encrypted with a first public key ;
receiving , the first public key corresponding to the first private key ;
and forwarding the encrypted message and encrypted authentication tag to a second software; running the first software in the normal mode ;
executing the second software in the secure mode ,
decrypting the encrypted message and the encrypted authentication tag with the first private key, the first private key being stored within the secure mode data; the step of
displaying the shared secret as well as the encrypted message and the decrypted authentication tag to indicate to the user that the encrypted message is being displayed by software running in a secure mode; executing the second software in the secure mode , the legacy software receiving and displaying the decrypted authentication tag from the user through an input interface ; A cryptographic method.
プロセッサ・システムによって実行されると、
プロセッサ回路の通常モードで第1のソフトウェアを実行することであって、
前記プロセッサ回路が、前記通常モード及びセキュア・モードを有し、
前記プロセッサ回路が前記セキュア・モードのとき、データ及びコードが、前記通常モードから隔離され、
前記データが、少なくとも、第1の秘密鍵及び秘密を含み、
前記秘密が、ユーザと共有され、
前記通常モードで前記第1のソフトウェアを実行することが、
暗号化されたメッセージ及び暗号化された認証タグをサーバから受信することであって、
前記暗号化されたメッセージ及び暗号化された認証タグが、第1の公開鍵で暗号化され、
前記第1の公開鍵が、前記第1の秘密鍵に対応する、受信することと、
前記暗号化されたメッセージ及び暗号化された認証タグを第2のソフトウェアに転送することと
を有する、前記通常モードで前記第1のソフトウェアを実行することと、
前記セキュア・モードで第2のソフトウェアを実行することであって、
前記暗号化されたメッセージ及び暗号化された認証タグを、前記第1の秘密鍵で復号することであって、前記第1の秘密鍵が、前記セキュア・モードのデータ内に格納される、復号することと、
前記暗号化されたメッセージが前記セキュア・モードで動くソフトウェアによって表示されていることを前記ユーザに示すために、前記共有された秘密、並びに前記暗号化されたメッセージ及び前記復号された認証タグを表示することであって、旧式のソフトウェアが、入力インターフェースを通じて前記復号された認証タグを前記ユーザから受信する、表示することと
を有する、前記セキュア・モードで前記第2のソフトウェアを実行することと
を有する動作を、前記プロセッサ・システムに実施させるコンピュータ実行可能な命令を含む、非一時的コンピュータ可読媒体。
When executed by a processor system,
executing the first software in a normal mode of the processor circuit;
the processor circuit has the normal mode and the secure mode;
When the processor circuit is in the secure mode, data and code are isolated from the normal mode;
the data includes at least a first private key and a secret;
the secret is shared with a user;
Executing the first software in the normal mode,
receiving an encrypted message and an encrypted authentication tag from a server, the method comprising:
the encrypted message and the encrypted authentication tag are encrypted with a first public key;
receiving, the first public key corresponding to the first private key;
forwarding the encrypted message and the encrypted authentication tag to second software;
executing the first software in the normal mode, having
executing the second software in the secure mode,
decrypting the encrypted message and the encrypted authentication tag with the first private key, the first private key being stored within the secure mode data; to do and
displaying the shared secret as well as the encrypted message and the decrypted authentication tag to indicate to the user that the encrypted message is being displayed by software running in a secure mode; the legacy software receiving and displaying the decrypted authentication tag from the user through an input interface;
executing the second software in the secure mode, having
A non-transitory computer-readable medium comprising computer-executable instructions that cause the processor system to perform operations having the following steps :
前記サーバへの認証を行うステップをさらに有し、 further comprising the step of authenticating to the server,
前記旧式のソフトウェアが、前記サーバに認証メッセージを送り、 the legacy software sends an authentication message to the server;
前記認証メッセージが、前記サーバへの暗号デバイスの認証を行うために、前記復号された認証タグに応じる、請求項15に記載の方法。 16. The method of claim 15, wherein the authentication message is responsive to the decrypted authentication tag to authenticate a cryptographic device to the server.
前記暗号化されたメッセージ及び暗号化された認証タグが、より大きいメッセージの一部であり、 the encrypted message and the encrypted authentication tag are part of a larger message;
前記第2のソフトウェアが、前記メッセージへの応答を前記ユーザから取得する、請求項15に記載の方法。 16. The method of claim 15, wherein the second software obtains a response to the message from the user.
暗号デバイスのブート・コードが、初期化ブート・シーケンス中に、前記共有された秘密を前記ユーザから受信する、請求項15に記載の方法。 16. The method of claim 15, wherein boot code of a cryptographic device receives the shared secret from the user during an initialization boot sequence. 前記第2のソフトウェアが、前記第1の公開鍵及び前記第1の秘密鍵を生成し、 the second software generates the first public key and the first private key;
前記第2のソフトウェアが、前記セキュア・モードのデータ内に前記第1の秘密鍵を格納し、 the second software stores the first private key within the secure mode data;
前記第2のソフトウェアが、前記第1の公開鍵を前記第1のソフトウェアに送り、 the second software sends the first public key to the first software;
前記第1のソフトウェアが、前記第1の公開鍵を前記サーバに送り、又は、前記第1のソフトウェアが、前記第1の公開鍵及び前記共有された秘密を表示し、 the first software sends the first public key to the server, or the first software displays the first public key and the shared secret;
前記第1の公開鍵が、光学可読フォーマットで表示される、請求項15に記載の方法。 16. The method of claim 15, wherein the first public key is displayed in an optically readable format.
JP2022553216A 2019-11-12 2020-11-03 DEVICE AND METHOD FOR SECURE COMMUNICATIONS - Patent application Active JP7515606B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19208505.8A EP3822836A1 (en) 2019-11-12 2019-11-12 Device and method for secure communication
EP19208505.8 2019-11-12
PCT/EP2020/080729 WO2021094125A1 (en) 2019-11-12 2020-11-03 Device and method for secure communication

Publications (3)

Publication Number Publication Date
JP2023500980A JP2023500980A (en) 2023-01-11
JPWO2021094125A5 true JPWO2021094125A5 (en) 2024-03-11
JP7515606B2 JP7515606B2 (en) 2024-07-12

Family

ID=68581205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022553216A Active JP7515606B2 (en) 2019-11-12 2020-11-03 DEVICE AND METHOD FOR SECURE COMMUNICATIONS - Patent application

Country Status (5)

Country Link
US (1) US11972031B2 (en)
EP (2) EP3822836A1 (en)
JP (1) JP7515606B2 (en)
CN (1) CN114761958A (en)
WO (1) WO2021094125A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036573A (en) * 2021-11-30 2022-02-11 支付宝(杭州)信息技术有限公司 Computing device supporting private computing
EP4470247A4 (en) * 2022-01-25 2025-06-04 Jio Platforms Limited System and method for secure messaging in a telecommunications network
US12223084B1 (en) * 2023-09-28 2025-02-11 Dell Products L.P. Data center monitoring and management operation including a protected data tag operation

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000137435A (en) 1998-10-29 2000-05-16 Mitsubishi Materials Corp Team data list management device, team data list storage device, team data list processing system, and their recording media
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
US20040024710A1 (en) * 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
GB2406403B (en) * 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
JP4434886B2 (en) 2004-08-31 2010-03-17 キヤノン株式会社 Server for managing print processing, control method therefor, and computer program
WO2006082988A2 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for facilitating a secure processor functional transition
JP2008123482A (en) 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd Storage medium control method
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US20150310427A1 (en) * 2014-04-24 2015-10-29 Xilix Llc Method, apparatus, and system for generating transaction-signing one-time password
CN105335672B (en) * 2014-06-16 2020-12-04 华为技术有限公司 A safety mode prompting method and device
WO2016026113A1 (en) * 2014-08-21 2016-02-25 华为技术有限公司 Secure interaction method and device
RU2710897C2 (en) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Methods for safe generation of cryptograms
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management
CN104202343A (en) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 Data transmission method, data transmission device and data transmission system
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US11153076B2 (en) * 2017-07-17 2021-10-19 Thirdwayv, Inc. Secure communication for medical devices
CN108389049A (en) * 2018-01-08 2018-08-10 北京握奇智能科技有限公司 Identity identifying method, device and mobile terminal
US11017103B2 (en) * 2018-11-29 2021-05-25 International Business Machines Corporation Securely transferring computation in a disaggregated environment using a processor group key

Similar Documents

Publication Publication Date Title
US9824353B2 (en) Key protection method and system
JP5628831B2 (en) Digital video guard
JP6399382B2 (en) Authentication system
US9245154B2 (en) System and method for securing input signals when using touch-screens and other input interfaces
CN110474874B (en) Data security processing terminal, system and method
CN104283879B (en) Virtual machine remote connection method and system
CN106327184A (en) Intelligent mobile terminal payment system and intelligent mobile terminal payment method based on safe hardware isolation
US20180357638A1 (en) Identity information authentication method, user terminal, service terminal, authentication server, and service system
CN111130798B (en) Request authentication method and related equipment
CN109672523A (en) Information ciphering method, device, equipment and readable storage medium storing program for executing based on filter
WO2014173288A1 (en) Encryption/decryption device and information processing method and system
CN103368975A (en) Method and system for safe transmission of batch of data
US20110202772A1 (en) Networked computer identity encryption and verification
JP2018117185A (en) Information processing apparatus, information processing method
US9231941B1 (en) Secure data entry
JP2023500980A (en) Device and method for secure communication
CN108737412A (en) A kind of method and terminal for realizing request of data
CN114338055B (en) Identity authentication method and device
JPWO2021094125A5 (en)
CN110753257A (en) Data display method, display terminal, server, display system, and storage medium
US20240388438A1 (en) Data processing method and apparatus, program product, computer device, and storage medium
CN111242768B (en) Credit card information security acquisition method, device and system
CN105391673A (en) Safe access method and device
CN107705122B (en) Method and system for carrying out safe payment in android system
CN108696355A (en) A kind of method and system for preventing user's head portrait from usurping