TWI669628B - 用於進行金鑰備份或還原操作的訊標裝置 - Google Patents
用於進行金鑰備份或還原操作的訊標裝置 Download PDFInfo
- Publication number
- TWI669628B TWI669628B TW107124687A TW107124687A TWI669628B TW I669628 B TWI669628 B TW I669628B TW 107124687 A TW107124687 A TW 107124687A TW 107124687 A TW107124687 A TW 107124687A TW I669628 B TWI669628 B TW I669628B
- Authority
- TW
- Taiwan
- Prior art keywords
- card
- user
- security chip
- key
- control circuit
- Prior art date
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本發明提出一種訊標裝置,包含:傳輸介面,可從外部裝置接收電力;生物特徵偵測電路,可偵測用戶觸壓動作及用戶的生物特徵;智慧卡存取電路,可偵測用戶放卡動作,並存取智慧卡上的卡端安全晶片;訊標端安全晶片;以及控制電路,設置成產生與生物特徵偵測電路的偵測結果相應的身分識別資料,以及分別傳送身分識別資料給訊標端安全晶片與卡端安全晶片進行身分驗證。倘若訊標端安全晶片與卡端安全晶片兩端的身分驗證皆成功,則控制電路會在訊標端安全晶片與卡端安全晶片之間進行相應的金鑰備份運作或金鑰還原運作。
Description
本發明涉及金鑰備份及還原操作,尤指一種用於進行金鑰備份或還原操作的訊標裝置。
隨著各種資訊應用科技的發展,簽章金鑰或加密金鑰等各種金鑰(cryptography key)的使用越來越普及,連帶地對這些金鑰進行備份的需求也隨之大增。
例如,在物聯網的相關系統中,經常利用各種金鑰機制來驗證裝置的身分真實性,或是對資料進行簽章加密,以確保資料在物聯網裝置彼此之間傳輸的過程中不會被竄改。物聯網系統中的相關金鑰一旦遺失,便得耗費許多時間在眾多相關裝置上重新佈署金鑰,否則便會導致整個物聯網系統出現資訊安全漏洞。
又例如,在諸如比特幣(Bitcoin)、以太幣(Ether)、瑞波幣(Ripple)、萊特幣(Litecoin)等各類加密虛擬貨幣的應用中,加密虛擬貨幣可用金鑰形式儲存在用戶的私人儲存裝置中,讓用戶可以自行保存。然而,用戶自行保存的金鑰一旦遺失或損毀,將造成嚴重的經濟損失。
有鑑於此,如何使各種金鑰的備份或還原過程能夠更加簡便但又同時兼顧資料安全性,實為有待解決的技術問題。
本說明書提供一種用於一金鑰備份裝置中的訊標裝置的實施例,其包含:一傳輸介面,設置成可從一外部裝置接收該訊標裝置運作所需的電力;一生物特徵偵測電路,設置成偵測用戶觸壓動作,以及用戶的生物特徵;一智慧卡存取電路,設置成偵測用戶放卡動作,並可存取設置於一智慧卡上的一卡端安全晶片,其中,該卡端安全晶片內建有一卡端安全記憶體;一訊標端安全晶片,內建有一訊標端安全記憶體;以及一控制電路,耦接於該傳輸介面、該生物特徵偵測電路、該智慧卡存取電路、與該訊標端安全晶片,設置成產生與該生物特徵偵測電路的偵測結果相應的一或多個身分識別資料,傳送一第一身分識別資料給該訊標端安全晶片進行身分驗證,以及傳送一第二身分識別資料給該卡端安全晶片進行身分驗證;其中,倘若該訊標端安全晶片與該卡端安全晶片兩端的身分驗證皆成功,則該控制電路會在該訊標端安全晶片與該卡端安全晶片之間進行一相應的金鑰備份運作或金鑰還原運作。
本說明書另提供一種用於一金鑰備份系統中的訊標裝置的實施例,其包含:一傳輸介面,設置成可與一主控端裝置進行資料通訊,並接收該主控端裝置傳來的一主控端認證資料;一智慧卡存取電路,設置成存取設置於一智慧卡上的一卡端安全晶片,其中,該卡端安全晶片內建有一卡端安全記憶體;一訊標端安全晶片,內建有一訊標端安全記憶體;以及一控制電路,耦接於該傳輸介面、該智慧卡存取電路、與該訊標端安全晶片,設置成產生包含該主控端認證資料的一或多個身分識別資料,傳送一第一身分識別資料給該訊標端安全晶片進行身分驗證,以及傳送一第二身分識別資料給該卡端安全晶片進行身分驗證;其中,倘若該訊標端安全晶片與該卡端安全晶片兩端的身分驗證皆成功,則該控制電路會依據該主控端裝置的指示,在該訊標端安全晶片與該卡端安全晶片之間進行一相應的金鑰備份運作或金鑰還原運作。
上述實施例的優點之一,是在進行金鑰備份運作或金鑰還原運作之前,訊標裝置與智慧卡兩端的安全晶片都會先進行用戶身分驗證,可阻止他人私自進行未獲授權的金鑰備份運作或金鑰還原運作。
上述實施例的另一優點,是金鑰被儲存在安全晶片的安全記憶體中,所以能提高金鑰的儲存安全性,並有效降低駭客藉由入侵訊標裝置或智慧卡而竊取金鑰的可能性。
本發明的其他優點將搭配以下的說明和圖式進行更詳細的解說。
以下將配合相關圖式來說明本發明的實施例。在圖式中,相同的標號表示相同或類似的元件或方法流程。
請參考圖1與圖2。圖1為本發明一實施例的金鑰備份裝置100簡化後的示意圖。圖2為金鑰備份裝置100簡化後的功能方塊圖。金鑰備份裝置100包含訊標裝置110與一或多個智慧卡120。金鑰備份裝置100用於讓用戶可以在訊標裝置110與智慧卡120之間進行金鑰的備份或還原動作。
在說明書及申請專利範圍中所指稱的「金鑰(cryptography key)」一詞,包含基於各式密碼學演算法所產生的電子簽章金鑰、電子加密金鑰、以及各類加密虛擬貨幣(例如,比特幣、以太幣、瑞波幣、萊特幣等等)。
在本實施例中,訊標裝置110包含殼體111、傳輸介面113、生物特徵偵測電路115、指示電路117、卡片插槽119、智慧卡存取電路211、安全晶片213、安全記憶體215、控制電路217、以及儲存電路219。安全記憶體215內建於安全晶片213中,且其存取權限由安全晶片213所控制。另一方面,智慧卡120則包含有安全晶片121以及安全記憶體223。安全記憶體223內建於安全晶片121中,且其存取權限由安全晶片121所控制。
為方便說明起見,安全晶片213以下稱之為訊標端(on-token)安全晶片213,安全記憶體215以下稱之為訊標端安全記憶體215,安全晶片121以下稱之為卡端(on-card)安全晶片121,安全記憶體223以下稱之為卡端安全記憶體223。
在訊標裝置110中,可設置能夠從外部裝置接收訊標裝置110運作所需電力的一或多個傳輸介面113。前述的外部裝置可以用能供應電力給訊標裝置110使用的各式電腦、手機、行動電源、充電線等電子裝置來實現。此外,不同的傳輸介面113可用不同規格的連接端子來實現,以增加訊標裝置110可連接的外部裝置的類型數量。
例如,在圖1的實施例中,訊標裝置110包含兩個傳輸介面113,分別突出於殼體111的兩端,其中一個傳輸介面113可設計成符合某一種連接器規格(例如,USB Type-A規格)的形式,而另一個傳輸介面113則可設計成符合另一種連接器規格(例如,USB Type-C規格)的形式。當其中一個傳輸介面113插入合適外部裝置的相應供電連接埠時,訊標裝置110便可透過傳輸介面113自外部裝置接收內部元件運作所需的電力。
如此一來,訊標裝置110的殼體111內部便無需設置供電電池,因此能有效減少訊標裝置110的整體體積與重量。
實作上,訊標裝置110的殼體111可設計成其他各種輕巧、易於攜帶、或易於手持的形狀,而不侷限於圖1實施例的態樣。例如,可將訊標裝置110設計成各種車用智慧鑰匙(smart key)或房屋用智慧鑰匙的型態。
生物特徵偵測電路115設置成可偵測用戶觸壓生物特徵偵測電路115的動作(以下稱之為用戶觸壓動作,user’s touch action)。另外,生物特徵偵測電路115還可於用戶觸壓時偵測用戶的生物特徵(physiological characteristics,或稱biometric characteristics),例如,用戶的指紋(fingerprint)、掌紋(palm print)等各種膚紋(skin texture)、靜脈血管分佈(vein)、或心電圖(electrocardiogram,ECG)等等。如圖1所示,生物特徵偵測電路115的感測區露出殼體111外。當用戶以身體的特定部位(例如,手指、腳趾、手肘、耳朵等)接觸生物特徵偵測電路115的感測區時,生物特徵偵測電路115便可對用戶的特定身體部位進行偵測,以取得用戶的生物特徵。
生物特徵偵測電路115可在每次被觸壓時,通知控制電路217發生一用戶觸壓動作。實作上,生物特徵偵測電路115可採用各種現有的機械、光學、磁學、或電學偵測機制,來偵測有無用戶觸壓動作發生,也可採用各種現有的生物特徵偵測機制來偵測用戶的生物特徵。
例如,生物特徵偵測電路115可在每次感測區被用戶的特定身體部位接觸時,通知控制電路217發生一次用戶觸壓動作。在用戶的特定身體部位脫離感測區之前,控制電路217可以不重複計算用戶觸壓動作的發生次數。
另外,生物特徵偵測電路115也可對每次被觸壓的持續時間設置適當的過濾條件,以降低將其他情況誤判為用戶觸壓動作的可能性。例如,生物特徵偵測電路115可設置成在每次被觸壓、且該次觸壓持續的時間超過一第一預定時間長度(例如,0.1秒、0.3秒、或是1秒等等)的情況下,才會通知控制電路217發生一次用戶觸壓動作。相反地,倘若生物特徵偵測電路115該次被觸壓的持續時間短於前述的第一預定時間長度,則生物特徵偵測電路115可忽略該次觸壓而不回報給控制電路217。
指示電路117設置成產生用以表示訊標裝置110的相關運作進度的指示信息,或產生用以引導用戶更換(change)智慧卡的指示信息。指示電路117可用能產生光線、顯示文字、顯示圖像、顯示影像的各種視覺效果產生電路來實現,也可用能播放聲音、或語音的各種音訊播放裝置來實現,或者也可用同時整合產生視覺效果及音訊播放功能的各種合適電路來實現。
卡片插槽119設置於殼體111的一側,可供智慧卡120插入其中以使得智慧卡120上的卡端安全晶片121能夠與智慧卡存取電路211相接觸。
智慧卡存取電路211設置成可偵測用戶將智慧卡120或其他卡片放到能被智慧卡存取電路211偵測到的位置的動作(以下稱之為用戶放卡動作,user’s card-placing action)。另外,智慧卡存取電路211還可在接觸到智慧卡120上的卡端安全晶片121時,與卡端安全晶片121進行指令或資料通訊。
智慧卡存取電路211可在每次偵測到智慧卡120或其他卡片被放置在或移動到能被智慧卡存取電路211偵測到的位置時,通知控制電路217發生一用戶放卡動作。實作上,智慧卡存取電路211可採用各種現有的機械、光學、磁學、或電學偵測機制,來判斷有無用戶放卡動作發生。
例如,在圖1的實施例中,智慧卡存取電路211可在每次偵測到用戶將智慧卡120或其他卡片插入卡片插槽119中時,通知控制電路217發生一次用戶放卡動作。在用戶將智慧卡120或其他卡片從卡片插槽119中拔出之前,控制電路217可以不重複計算用戶放卡動作的發生次數。
又例如,在智慧卡存取電路211是透過無線感應方式與智慧卡進行通訊的某些實施例中,智慧卡存取電路211可在每次偵測到用戶將智慧卡120或其他卡片移動到靠近智慧卡存取電路211時,通知控制電路217發生一次用戶放卡動作。在用戶將智慧卡120或其他卡片移動到智慧卡存取電路211的感應範圍以外之前,控制電路217可以不重複計算用戶放卡動作的發生次數。
另外,智慧卡存取電路211也可對卡片每次停留在可被智慧卡存取電路211偵測到的位置(或範圍內)的持續時間設置適當的過濾條件,以降低將其他情況誤判為用戶放卡動作的可能性。
例如,在圖1的實施例中,智慧卡存取電路211可在每次偵測到用戶將卡片插入卡片插槽119中、且卡片在可被偵測的位置持續停留超過一第二預定時間長度(例如,0.1秒、0.3秒、或是1秒等等)的情況下,才通知控制電路217發生一次用戶放卡動作。
又例如,在智慧卡存取電路211是透過無線感應方式與智慧卡進行通訊的某些實施例中,智慧卡存取電路211可在每次偵測到用戶將智慧卡120或其他卡片靠近智慧卡存取電路211、且卡片在可被偵測的範圍內持續停留超過前述的第二預定時間長度的情況下,才通知控制電路217發生一次用戶放卡動作。
相反地,倘若用戶該次提供的卡片停留在可被智慧卡存取電路211偵測的位置(或範圍內)的持續時間短於前述的第二預定時間長度,則智慧卡存取電路211可忽略該次放卡動作而不回報給控制電路217。
訊標端安全晶片213內的訊標端安全記憶體215,預存有金鑰備份裝置100的適格(valid)用戶的身分識別資料(以下稱之為適格用戶身分識別資料)。另一方面,卡端安全晶片121內的卡端安全記憶體223也預存有適格用戶身分識別資料。
前述的適格用戶身分識別資料可以是依據適格用戶的獨特生物特徵所產生的識別資料,例如,用戶的指紋或靜脈血管分佈所對應的電位差紀錄、熱熵紀錄、灰階影像、多色階影像、彩色影像、或肉眼不可見的特殊光譜影像,或是前述資料經過各種已知的特徵演算法運算後所產生的數位資料。
實作上,訊標端安全記憶體215與卡端安全記憶體223兩者可儲存相同的適格用戶身分識別資料,也可以儲存同一適格用戶的不同身分識別資料。例如,在某些實施例中,訊標端安全記憶體215中所儲存的適格用戶身分識別資料,是對應於適格用戶的某個生理特徵(例如,右手食指指紋),而卡端安全記憶體223中所儲存的適格用戶身分識別資料,則是對應於適格用戶的另一個生物特徵(例如,左手食指指紋)。
如圖2所示,控制電路217耦接於傳輸介面113、生物特徵偵測電路115、指示電路117、智慧卡存取電路211、與訊標端安全晶片213。控制電路217設置成控制前述元件的運作,並可依據生物特徵偵測電路115的通知,記錄用戶觸壓動作的發生時間及發生次數。另外,控制電路217還可依據智慧卡存取電路211的通知,記錄用戶放卡動作的發生時間及發生次數。
為了便利說明,前述用戶觸壓動作的發生次數,以下稱之為觸壓次數(touch count),而前述用戶放卡動作的發生次數,以下稱之為放卡次數(card-placing count)。
在運作時,控制電路217還可產生與生物特徵偵測電路115的偵測結果相應的一或多個身分識別資料,以及將相關的身分識別資料分別傳送給訊標端安全晶片213及卡端安全晶片121進行身分驗證。在本實施例中,只有在訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功的情況下,控制電路217才會按照用戶對於金鑰備份裝置100的操作行為判斷用戶下達的指示,並在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰備份運作或金鑰還原運作。
儲存電路219耦接於控制電路217,且設置成儲存控制電路217運作所需的程式或資料。
實作上,控制電路217可用具有運算能力、指令解譯能力的各種可編程(programmable)處理器來實現。訊標端安全晶片213與卡端安全晶片121皆可用具備密碼演算法運算能力、金鑰產生及運算能力、電子簽章演算法運算能力、以及可儲存機密性資料的各種處理器或控制器來實現。例如,訊標端安全晶片213可用通過國際資料安全規範認證的各種安全微處理器(secure micro-controller)、安全晶片(secure chip)、硬體安全模組(hardware secure module,HSM)等等來實現,以確保儲存在訊標端安全記憶體215中的適格用戶身分識別資料及相關金鑰不會被輕易竄改。卡端安全晶片121則可用通過國際資料安全規範認證的各種智慧卡(smart card)晶片來實現,以確保儲存在卡端安全記憶體223中的適格用戶身分識別資料及相關金鑰不會被輕易竄改。
以下將搭配圖3至圖5來說明金鑰備份裝置100的幾種應用態樣。圖3為金鑰備份裝置100的第一種應用態樣簡化後的示意圖。圖4為金鑰備份裝置100的第二種應用態樣簡化後的示意圖。圖5為金鑰備份裝置100的第三種應用態樣簡化後的示意圖。
在圖3所繪示的應用態樣中,用戶可按照操作行為表310所記載的方式對訊標裝置110下達金鑰備份指令,使得訊標裝置110以單純的一對一備份模式將儲存在訊標端安全記憶體215中的目標金鑰,複製到單一智慧卡120中的卡端安全記憶體223內進行保存。如此一來,原本只儲存在訊標裝置110中的目標金鑰,便能有一個備份版本被保存在智慧卡120中。
例如,在一實施例中,用戶可按照操作行為態樣311的指示,先進行用戶觸壓動作一次,然後再進行用戶放卡動作一次,藉此對訊標裝置110下達金鑰備份指令。
在另一實施例中,用戶可按照操作行為態樣312的指示,先進行用戶觸壓動作K次,然後再進行用戶放卡動作K次,藉此對訊標裝置110下達金鑰備份指令,其中,K為大於1的正整數。
在另一實施例中,用戶可按照操作行為態樣313的指示,先進行用戶放卡動作一次,然後再進行用戶觸壓動作一次,藉此對訊標裝置110下達金鑰備份指令。
在另一實施例中,用戶可按照操作行為態樣314的指示,先進行用戶放卡動作K次,然後再進行用戶觸壓動作K次,藉此對訊標裝置110下達金鑰備份指令。
完成前述的金鑰備份運作之後,訊標裝置110中的目標金鑰將會一個備份版本被保存在單一智慧卡120中。
之後,當用戶想要將智慧卡120中儲存的目標金鑰還原到某一訊標裝置110時,用戶可按照圖3中的操作行為表320所記載的方式對訊標裝置110進行操作,以對訊標裝置110下達金鑰還原指令,使得訊標裝置110以單純的一對一還原模式將儲存在單一智慧卡120中的目標金鑰,複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。如此一來,被保存在智慧卡120中的目標金鑰,便能被還原到訊標裝置110中。
例如,在一實施例中,用戶可按照操作行為態樣321的指示,先進行用戶放卡動作一次,然後再進行用戶觸壓動作一次,藉此對訊標裝置110下達金鑰還原指令。
在另一實施例中,用戶可按照操作行為態樣322的指示,先進行用戶放卡動作K次,然後再進行用戶觸壓動作K次,藉此對訊標裝置110下達金鑰還原指令,其中,K為大於1的正整數。
在另一實施例中,用戶可按照操作行為態樣323的指示,先進行用戶觸壓動作一次,然後再進行用戶放卡動作一次,藉此對訊標裝置110下達金鑰還原指令。
在另一實施例中,用戶可按照操作行為態樣324的指示,先進行用戶觸壓動作K次,然後再進行用戶放卡動作K次,藉此對訊標裝置110下達金鑰還原指令。
完成前述的金鑰還原運作之後,儲存在單一智慧卡120中的目標金鑰便會被還原到單一訊標裝置110中。
在實際應用中,用以下達金鑰備份指令的用戶操作行為,與用以下達金鑰還原指令的用戶操作行為,兩者彼此之間不能完全相同(亦即,兩者之間要存在可區別性),以避免訊標裝置110解讀用戶指令時產生衝突。
在圖3中,操作行為表310與320之間的虛線,便是代表用戶下達金鑰備份指令的操作行為,與下達金鑰還原指令的操作行為兩者之間的可行搭配方式。
例如,用以下達金鑰備份指令的操作行為態樣311或312所描述的用戶操作行為,可以跟用以下達金鑰還原指令的操作行為態樣321或322所描述的用戶操作行為互相搭配使用。
又例如,用以下達金鑰備份指令的操作行為態樣313或314所描述的用戶操作行為,則可以跟用以下達金鑰還原指令的操作行為態樣323或324所描述的用戶操作行為互相搭配使用。
在圖4所繪示的應用態樣中,用戶可按照操作行為表410所記載的方式對訊標裝置110下達金鑰備份指令,使得訊標裝置110以單純的一對多備份模式將儲存在訊標端安全記憶體215中的目標金鑰,複製到多個智慧卡120中的卡端安全記憶體223內進行保存。如此一來,原本只儲存在訊標裝置110中的目標金鑰,便能有多個相同的備份版本被分別保存在多個不同的智慧卡120中。
例如,在一實施例中,用戶可按照操作行為態樣411的指示,先進行用戶觸壓動作一次,然後再進行用戶放卡動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。例如,用戶可先進行用戶觸壓動作一次,然後再進行用戶放卡動作2次,以指示訊標裝置110將目標金鑰備份到兩張智慧卡120中。又例如,用戶可先進行用戶觸壓動作一次,然後再進行用戶放卡動作3次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中。
在另一實施例中,用戶可按照操作行為態樣412的指示,先進行用戶觸壓動作N次,然後再進行用戶放卡動作一次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。例如,用戶可先進行用戶觸壓動作2次,然後再進行用戶放卡動作一次,以指示訊標裝置110將目標金鑰備份到兩張智慧卡120中。又例如,用戶可先進行用戶觸壓動作3次,然後再進行用戶放卡動作一次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中。
在另一實施例中,用戶可按照操作行為態樣413的指示,先進行用戶放卡動作一次,然後再進行用戶觸壓動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。
在另一實施例中,用戶可按照操作行為態樣314的指示,先進行用戶放卡動作N次,然後再進行用戶觸壓動作一次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。
在進行金鑰備份的過程中,用戶可按照預定的時間間隔或是訊標裝置110的指示信息,陸續更換訊標裝置110所存取的智慧卡,以使訊標裝置110得以將目標金鑰陸續寫入多張智慧卡120中。
完成前述的金鑰備份運作之後,訊標裝置110中的目標金鑰便會有多個相同的備份版本被分別保存在多個不同的智慧卡120中,亦即,前述的多個智慧卡120中所儲存的目標金鑰都相同。
之後,當用戶想要將智慧卡120中儲存的目標金鑰還原到某一訊標裝置110時,用戶可按照圖4中的操作行為表320所記載的方式對訊標裝置110進行操作,以對訊標裝置110下達金鑰還原指令,使得訊標裝置110以單純的一對一還原模式將儲存在單一智慧卡120中的目標金鑰,複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。如此一來,被保存在智慧卡120中的目標金鑰,便能被還原到訊標裝置110中。
圖4中的操作行為表320跟前述圖3中的操作行為表320相同,所以前述有關圖3中的操作行為表320的說明,亦適用於圖4的應用態樣中。為簡潔起見,在此不重複敘述相關的用戶操作方式。
在完成前述的金鑰還原運作之後,儲存在單一智慧卡120中的目標金鑰便會被還原到單一訊標裝置110中。
在圖4中,操作行為表410與320之間的虛線,代表用戶下達金鑰備份指令的操作行為與下達金鑰還原指令的操作行為之間的可行搭配方式。
例如,用以下達金鑰備份指令的操作行為態樣411或412所描述的用戶操作行為,可以跟用以下達金鑰還原指令的操作行為態樣321或322所描述的用戶操作行為互相搭配。
又例如,用以下達金鑰備份指令的操作行為態樣413或414所描述的用戶操作行為,則可以跟用以下達金鑰還原指令的操作行為態樣323或324所描述的用戶操作行為互相搭配。
在圖5所繪示的應用態樣中,用戶可按照操作行為表510所記載的方式對訊標裝置110下達金鑰備份指令,使得訊標裝置110以分持型態的一對多備份模式將儲存在訊標端安全記憶體215中的目標金鑰,分散到多個智慧卡120中的卡端安全記憶體223內進行保存。如此一來,原本只儲存在訊標裝置110中的目標金鑰,便能以分持備份(M of N backup)方式分散到多個智慧卡120中進行儲存,且將來只要利用這其中一預定數量的智慧卡120上的資料便能夠還原出目標金鑰。
例如,在一實施例中,用戶可按照操作行為態樣511的指示,先進行用戶觸壓動作一次,然後再進行用戶放卡動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。例如,用戶可先進行用戶觸壓動作一次,然後再進行用戶放卡動作3次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中。又例如,用戶可先進行用戶觸壓動作一次,然後再進行用戶放卡動作5次,以指示訊標裝置110將目標金鑰備份到五張智慧卡120中。
在另一實施例中,用戶可按照操作行為態樣512的指示,先進行用戶觸壓動作N次,然後再進行用戶放卡動作一次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。例如,用戶可先進行用戶觸壓動作3次,然後再進行用戶放卡動作一次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中。又例如,用戶可先進行用戶觸壓動作5次,然後再進行用戶放卡動作一次,以指示訊標裝置110將目標金鑰備份到五張智慧卡120中。
在另一實施例中,用戶可按照操作行為態樣513的指示,先進行用戶放卡動作一次,然後再進行用戶觸壓動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。
在另一實施例中,用戶可按照操作行為態樣514的指示,先進行用戶放卡動作N次,然後再進行用戶觸壓動作一次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,且代表要用來備份目標金鑰的智慧卡數量。
另外,在圖5所繪示的某些應用態樣中,用戶也可操控觸壓次數或放卡次數來自行設置將來要還原目標金鑰時所需的智慧卡數量。
例如,在一實施例中,用戶可按照操作行為態樣515的指示,先進行用戶觸壓動作N次,然後再進行用戶放卡動作M次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,代表要用來備份目標金鑰的智慧卡數量,而M為大於1且小於N的正整數,代表將來還原目標金鑰時所需要的智慧卡數量。例如,用戶可先進行用戶觸壓動作3次,然後再進行用戶放卡動作2次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中,且將來只需要這三張智慧卡120中的任意兩張智慧卡120上的資料便能夠還原出目標金鑰。又例如,用戶可先進行用戶觸壓動作5次,然後再進行用戶放卡動作3次,以指示訊標裝置110將目標金鑰備份到五張智慧卡120中,且將來只需要這五張智慧卡120中的任意三張智慧卡120上的資料便能夠還原出目標金鑰。
在另一實施例中,用戶可按照操作行為態樣516的指示,先進行用戶觸壓動作M次,然後再進行用戶放卡動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,代表要用來備份目標金鑰的智慧卡數量,而M為大於1小於N的正整數,代表將來還原目標金鑰時所需要的智慧卡數量。例如,用戶可先進行用戶觸壓動作2次,然後再進行用戶放卡動作3次,以指示訊標裝置110將目標金鑰備份到三張智慧卡120中,且將來只需要這三張智慧卡120中的任意兩張智慧卡120上的資料便能夠還原出目標金鑰。又例如,用戶可先進行用戶觸壓動作3次,然後再進行用戶放卡動作5次,以指示訊標裝置110將目標金鑰備份到五張智慧卡120中,且將來只需要這五張智慧卡120中的任意三張智慧卡120上的資料便能夠還原出目標金鑰。
在另一實施例中,用戶可按照操作行為態樣517的指示,先進行用戶放卡動作N次,然後再進行用戶觸壓動作M次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,代表要用來備份目標金鑰的智慧卡數量,而M為大於1且小於N的正整數,代表將來還原目標金鑰時所需要的智慧卡數量。
在另一實施例中,用戶可按照操作行為態樣518的指示,先進行用戶放卡動作M次,然後再進行用戶觸壓動作N次,藉此對訊標裝置110下達金鑰備份指令,其中,N為大於1的正整數,代表要用來備份目標金鑰的智慧卡數量,而M為大於1且小於N的正整數,代表將來還原目標金鑰時所需要的智慧卡數量。
在進行金鑰備份的過程中,用戶可按照預定的時間間隔或是訊標裝置110的指示信息,陸續更換訊標裝置110所存取的智慧卡,以使訊標裝置110得以將目標金鑰的分散備份資料寫入到多張智慧卡120中。
完成前述的金鑰備份運作之後,訊標裝置110中的目標金鑰便會被分散到多個智慧卡120中進行儲存,且將來需要這其中的兩張或兩張以上的智慧卡120中所儲存的資料一起搭配組合,才能還原出目標金鑰。
之後,當用戶想要將這多個智慧卡120中儲存的目標金鑰還原到某一訊標裝置110時,用戶可按照圖5中的操作行為表520所記載的方式對訊標裝置110進行操作,以對訊標裝置110下達金鑰還原指令,使得訊標裝置110以分持型態的多對一還原模式將儲存在預定數量的智慧卡120上的多個金鑰片段資料進行組合,以還原出目標金鑰並將目標金鑰複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。如此一來,被保存在置這些智慧卡120中的目標金鑰,便能被還原到訊標裝置110中。
例如,在一實施例中,用戶可按照操作行為態樣521的指示,先進行用戶放卡動作M次,然後再進行用戶觸壓動作一次,藉此對訊標裝置110下達金鑰還原指令,其中,M為大於1的正整數,且代表要還原出目標金鑰所需的智慧卡數量。例如,用戶可先進行用戶放卡動作2次,然後再進行用戶觸壓動作一次,以指示訊標裝置110將用戶陸續提供的兩張智慧卡120中的資料進行組合,以還原出目標金鑰。又例如,用戶可先進行用戶放卡動作3次,然後再進行用戶觸壓動作一次,以指示訊標裝置110將用戶陸續提供的三張智慧卡120中的資料進行組合,以還原出目標金鑰。
在另一實施例中,用戶可按照操作行為態樣522的指示,先進行用戶放卡動作一次,然後再進行用戶觸壓動作M次,藉此對訊標裝置110下達金鑰還原指令,其中,M為大於1的正整數,且代表要還原出目標金鑰所需的智慧卡數量。例如,用戶可先進行用戶放卡動作一次,然後再進行用戶觸壓動作2次,以指示訊標裝置110將用戶陸續提供的兩張智慧卡120中的資料進行組合,以還原出目標金鑰。又例如,用戶可先進行用戶放卡動作一次,然後再進行用戶觸壓動作3次,以指示訊標裝置110將用戶陸續提供的三張智慧卡120中的資料進行組合,以還原出目標金鑰。
在另一實施例中,用戶可按照操作行為態樣523的指示,先進行用戶觸壓動作M次,然後再進行用戶放卡動作一次,藉此對訊標裝置110下達金鑰還原指令,其中,M為大於1的正整數,且代表要還原出目標金鑰所需的智慧卡數量。
在另一實施例中,用戶可按照操作行為態樣524的指示,先進行用戶觸壓動作一次,然後再進行用戶放卡動作M次,藉此對訊標裝置110下達金鑰還原指令,其中,M為大於1的正整數,且代表要還原出目標金鑰所需的智慧卡數量。
在進行金鑰還原的過程中,用戶可按照預定的時間間隔或是訊標裝置110的指示信息,陸續更換訊標裝置110所存取的智慧卡,以使訊標裝置110得以讀取多張智慧卡120中的分散備份資料以還原出目標金鑰。
完成前述的金鑰還原運作之後,分散儲存在多張智慧卡120中的多個金鑰片段資料便會被重新還原成目標金鑰並儲存到單一訊標裝置110中。
在圖5中,操作行為表510與520之間的虛線,代表用戶下達金鑰備份指令的操作行為,與下達金鑰還原指令的操作行為兩者之間的可行搭配方式。
例如,用以下達金鑰備份指令的操作行為態樣511、512、515、或516所描述的用戶操作行為,可以跟用以下達金鑰還原指令的操作行為態樣521或522所描述的用戶操作行為互相搭配使用。
又例如,用以下達金鑰備份指令的操作行為態樣513、514、517、或518所描述的用戶操作行為,則可以跟用以下達金鑰還原指令的操作行為態樣523或524所描述的用戶操作行為互相搭配使用。
請注意,在前述圖3至圖5所繪示的應用態樣中,金鑰備份過程中所使用的訊標裝置110,跟金鑰還原過程中所使用的訊標裝置110,兩者可以是同一個訊標裝置,也可以是不同的訊標裝置。
由前述說明可知,用戶可透過前述的操作行為可向訊標裝置110下達(issue)相關的操作指令,以指示訊標裝置110進行相應的金鑰備份運作或金鑰還原運作。
另一方面,訊標裝置110則可根據用戶對於訊標裝置110的操作行為來辨識用戶下達的操作指令。實作上,訊標裝置110可依據用戶觸壓動作與用戶放卡動作的發生順序,來判斷用戶指示的運作類型。
例如,在某些實施例中,訊標裝置110可將用戶觸壓動作發生在用戶放卡動作之前的用戶操作行為,解譯為用戶指示進行金鑰備份運作,並將用戶放卡動作發生在用戶觸壓動作之前的用戶操作行為,解譯為用戶指示訊標裝置110進行金鑰還原運作。
或者,在某些實施例中,訊標裝置110可改將用戶放卡動作發生在用戶觸壓動作之前的用戶操作行為,解譯為用戶指示訊標裝置110進行金鑰備份運作,並改將用戶觸壓動作發生在用戶放卡動作之前的用戶操作行為,解譯為用戶指示訊標裝置110進行金鑰還原運作。
在某些實施例中,訊標裝置110還可依據觸壓次數(亦即,前述用戶觸壓動作的發生次數)、以及放卡次數(亦即,前述用戶放卡動作的發生次數),來判斷用戶設置的相關操作參數,例如,金鑰備份態樣、金鑰還原態樣,或是在金鑰備份或還原過程中所需使用的智慧卡總數等。
以下將搭配圖6來進一步說明利用金鑰備份裝置100進行金鑰備份的運作方式。圖6為本發明一實施例的金鑰備份方法簡化後的流程圖。
在圖6的流程圖中,位於一特定裝置所屬區域中的流程,代表由特定裝置所進行的流程。例如,標記在「生物特徵偵測電路」區域中的部分,是由生物特徵偵測電路115所進行的流程;標記在「訊標端安全晶片」區域中的部分,是由訊標端安全晶片213所進行的流程;標記在「控制電路」區域中的部分,是由控制電路217所進行的流程;其餘依此類推。前述的邏輯也適用於後續的其他流程圖中。
在圖6的實施例中,訊標裝置110允許用戶透過前述的操作行為向訊標裝置110下達相關的金鑰備份指令,以指示訊標裝置110以相應的備份模式將儲存在訊標端安全記憶體215中的目標金鑰,備份到一或多個智慧卡120中進行保存。
在用戶對金鑰備份裝置100進行前述操作的過程中,訊標裝置110會進行流程602、604、606、和608,以辨識用戶對於金鑰備份裝置100的操作行為。
在流程602中,生物特徵偵測電路115會偵測用戶觸壓動作,並回報給控制電路217。
在流程604中,控制電路217會依據生物特徵偵測電路115的通知,記錄每次用戶觸壓動作的發生時間,並計算觸壓次數。
由於用戶可能會重複觸壓生物特徵偵測電路115達兩次或兩次以上,所以生物特徵偵測電路115跟控制電路217可以重複進行流程602與604。
在一實施例中,控制電路217可直接將生物特徵偵測電路115通知發生用戶觸壓動作的次數,記錄為觸壓次數。例如,倘若生物特徵偵測電路115向控制電路217陸續報告了2次用戶觸壓動作,則控制電路217可將觸壓次數記錄為兩次。
在某些實施例中,控制電路217可以只將合理時段內所發生的用戶觸壓動作納入觸壓次數的計算中,以降低誤判觸壓次數的可能性。例如,控制電路217可以只把首次用戶觸壓動作,以及在首次用戶觸壓動作發生後的第一預定時段(例如,3秒、5秒、10秒、或是30秒等等)內所偵測到的後續用戶觸壓動作,納入觸壓次數的計算中,但不將在第一預定時段之後所偵測到的用戶觸壓動作納入觸壓次數的計算中。
舉例而言,假設前述的第一預定時段是10秒。倘若生物特徵偵測電路115在通知控制電路217發生首次用戶觸壓動作後的10秒內,又陸續報告了2次用戶觸壓動作,並且在發生首次用戶觸壓動作的10秒之後,又報告了一次用戶觸壓動作,則控制電路217可以只把首次用戶觸壓動作以及在首次用戶觸壓動作發生後的10秒內所偵測到的2次用戶觸壓動作納入觸壓次數的計算中,並將在發生首次用戶觸壓動作的10秒之後所偵測到的那一次用戶觸壓動作忽略不計。在此情況下,本例中的控制電路217可將觸壓次數記錄為三次,而非四次。
在流程606中,智慧卡存取電路211會偵測用戶放卡動作,並回報給控制電路217。
在流程608中,控制電路217會依據智慧卡存取電路211的通知,記錄每次用戶放卡動作的發生時間,並計算放卡次數。
由於用戶可能會重複將智慧卡120或其他卡片放到能被智慧卡存取電路211偵測到的位置(或範圍)達兩次或兩次以上,所以智慧卡存取電路211跟控制電路217可以重複進行流程606與608。
在一實施例中,控制電路217可直接將智慧卡存取電路211通知發生用戶放卡動作的次數,記錄為放卡次數。例如,倘若智慧卡存取電路211向控制電路217陸續報告了2次用戶放卡動作,則控制電路217可將放卡次數記錄為兩次。
在某些實施例中,控制電路217可以只將合理時段內所發生的用戶放卡動作納入放卡次數的計算中,以降低誤判放卡次數的可能性。例如,控制電路217可以只把首次用戶放卡動作,以及在首次用戶放卡動作發生後的第二預定時段(例如,3秒、5秒、10秒、或是30秒等等)內所偵測到的後續用戶放卡動作,納入放卡次數的計算中,但不將在第二預定時段之後所偵測到的用戶放卡動作納入放卡次數的計算中。
舉例而言,假設前述的第二預定時段是20秒。倘若智慧卡存取電路211在通知控制電路217發生首次用戶放卡動作後的20秒內,又陸續報告了3次用戶放卡動作,並且在發生首次用戶放卡動作的20秒之後,又報告了一次用戶放卡動作,則控制電路217可以只把首次用戶放卡動作以及在首次用戶放卡動作發生後的20秒內所偵測到的3次用戶放卡動作納入放卡次數的計算中,並將在發生首次用戶放卡動作的20秒之後所偵測到的那一次用戶放卡動作忽略不計。在此情況下,本例中的控制電路217可將放卡次數記錄為四次,而非五次。
在實際應用中,用戶有可能先進行用戶觸壓動作再進行用戶放卡動作,也有可能先進行用戶放卡動作再進行用戶觸壓動作,所以流程606與608有可能發生在流程602與604之後,也有可能發生在流程602與604之前。
另一方面,訊標裝置110還會搭配智慧卡120進行流程610至620,以進行用戶身分認證程序,藉此判別用戶身分的真實性與正確性。
在流程610中,生物特徵偵測電路115會偵測用戶的生物特徵,並將偵測結果傳送給控制電路217。實作上,生物特徵偵測電路115也可以在進行前述流程602的過程中一併進行流程610。
或者,控制電路217也可以在特定的時間控制指示電路117發出相關指示信息,以提示用戶按壓生物特徵偵測電路115的感測區讓生物特徵偵測電路115進行指紋掃描。
在流程612中,控制電路217會依據生物特徵偵測電路115的偵測結果產生相應的身分識別資料,並將產生的身分識別資料分別傳送至訊標端安全晶片213與卡端安全晶片121進行驗證。
在訊標端安全記憶體215與卡端安全記憶體223兩者所預存的適格用戶身分識別資料相同的實施例中,控制電路217可以將相同的身分識別資料傳送給訊標端安全晶片213與卡端安全晶片121進行驗證。
在訊標端安全記憶體215與卡端安全記憶體223兩者所儲存的適格用戶身分識別資料不相同的實施例中,控制電路217傳送給訊標端安全晶片213進行驗證的身分識別資料,可以跟傳送給卡端安全晶片121進行驗證的身分識別資料互不相同。
例如,用戶可以按照事先約定的順序、或依照指示電路117的指示信息,將不同的指紋(例如,右手食指指紋與左手食指指紋)依序提供給生物特徵偵測電路115進行掃描。在此情況下,控制電路217可依序產生兩個相異的身分識別資料。控制電路217可將其中一個身分識別資料傳送給訊標端安全晶片213進行驗證,並將另一個身分識別資料傳送給卡端安全晶片121進行驗證。
在流程614中,訊標端安全晶片213會驗證控制電路217傳來的身分識別資料,以進行訊標端的用戶身分驗證程序。訊標端安全晶片213可採用各種既有的驗證方式,將控制電路217傳來的身分識別資料與訊標端安全記憶體215內預存的適格用戶身分識別資料進行比對。
控制電路217傳來的身分識別資料必須與訊標端安全記憶體215內預存的適格用戶身分識別資料相符,才能通過訊標端安全晶片213的身分認證程序。
倘若訊標端安全晶片213判定控制電路217傳來的身分識別資料與訊標端安全記憶體215內預存的適格用戶身分識別資料相符,則訊標端安全晶片213會進行流程616;反之,則訊標端安全晶片213會傳送身分認證失敗通知給控制電路217。
在流程616中,訊標端安全晶片213會傳送身分認證成功通知給控制電路217,並同意接受控制電路217對於訊標端安全記憶體215的存取請求。
在流程618中,卡端安全晶片121會驗證控制電路217傳來的身分識別資料,以進行智慧卡端的用戶身分驗證程序。卡端安全晶片121可採用各種既有的驗證方式,將控制電路217傳來的身分識別資料與卡端安全記憶體223內預存的適格用戶身分識別資料進行比對。
控制電路217傳來的身分識別資料必須與卡端安全記憶體223內預存的適格用戶身分識別資料相符,才能通過卡端安全晶片121的身分認證程序。
倘若卡端安全晶片121判定控制電路217傳來的身分識別資料與卡端安全記憶體223內預存的適格用戶身分識別資料相符,則卡端安全晶片121會進行流程620;反之,則卡端安全晶片121會傳送身分認證失敗通知給控制電路217。
在流程620中,卡端安全晶片121會傳送身分認證成功通知給控制電路217,並同意接受控制電路217對於卡端安全記憶體223的存取請求。
在流程622中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證失敗通知。在本實施例中,只要控制電路217接收到訊標端安全晶片213和卡端安全晶片121的其中之一傳來的身分認證失敗通知,控制電路217便會判定當前的用戶無法通過金鑰備份裝置100的用戶身分認證程序,並拒絕進行後續的金鑰備份運作。
在流程624中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證成功通知。
只有在訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功的情況下,控制電路217才會判定當前的用戶通過金鑰備份裝置100的用戶身分認證程序,並進行流程626。
在流程626中,控制電路217可依據用戶對於訊標裝置110的操作行為解譯出用戶下達的操作指令與相關操作參數,並在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰備份運作。
如前所述,控制電路217可依據用戶觸壓動作與用戶放卡動作的發生順序,來判斷用戶所指示的運作類型是金鑰備份運作還是金鑰還原運作。另外,訊標裝置110還可依據觸壓次數以及放卡次數,來判斷用戶設置的相關操作參數,例如,金鑰備份態樣、金鑰還原態樣,或是在金鑰備份或還原過程中所需使用的智慧卡總數等。
實作上,控制電路217可比較首次用戶觸壓動作的發生時間與首次用戶放卡動作的發生時間,來判斷用戶觸壓動作與用戶放卡動作的發生順序。或者,控制電路217可比較最後一次用戶觸壓動作的發生時間,與最後一次用戶放卡動作的發生時間,來判斷用戶觸壓動作與用戶放卡動作的發生順序。
在圖6的實施例中,倘若控制電路217判斷出用戶觸壓動作與用戶放卡動作的發生順序、觸壓次數、以及放卡次數,與前述圖3至圖5中的操作行為表310、410、或510所描述的其中一種特定操作行為態樣相符,則控制電路217便會進行與該特定操作行為態樣相應的金鑰備份運作。
例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖3的操作行為表310中的操作行為態樣311或312相符,則控制電路217便會以單純的一對一備份模式將訊標端安全記憶體215中的目標金鑰,複製到單一智慧卡120中的卡端安全記憶體223內進行保存。在本例中,控制電路217可要求訊標端安全晶片213提供訊標端安全記憶體215中所儲存的目標金鑰,並將訊標端安全晶片213所提供的目標金鑰傳送給智慧卡120中的卡端安全晶片121,並指示卡端安全晶片121將目標金鑰寫入卡端安全記憶體223中進行保存。
如此一來,便可完成將訊標裝置110中的目標金鑰備份到單一智慧卡120中的動作。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰備份運作已完成。
又例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖4的操作行為表410中的操作行為態樣413或414相符,則控制電路217便會以單純的一對多備份模式將訊標端安全記憶體215中的目標金鑰,複製到多個智慧卡120中的卡端安全記憶體223內進行保存。在本例中,控制電路217可將訊標端安全晶片213所提供的目標金鑰傳送給智慧卡120中的卡端安全晶片121,並指示卡端安全晶片121將目標金鑰寫入卡端安全記憶體223中進行保存。
接著,用戶可按照預定的時間間隔或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211將目標金鑰陸續寫入其他智慧卡120的卡端安全記憶體223中。
在用戶按照指示陸續更換多張智慧卡120之後,訊標裝置110中的目標金鑰便會有多個相同的備份版本被分別保存在多個不同的智慧卡120中。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰備份運作已完成。
又例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖5的操作行為表510中的操作行為態樣515或516相符,則控制電路217便會以分持型態的一對多備份模式將訊標端安全記憶體215中的目標金鑰,分散到多個智慧卡120中的卡端安全記憶體223內進行保存。在本例中,控制電路217可將訊標端安全晶片213所提供的目標金鑰分拆成複數個金鑰片段資料,或是由訊標端安全晶片213將目標金鑰分拆成複數個金鑰片段資料再傳送給控制電路217。控制電路217會將其中一個金鑰片段資料傳送給智慧卡120中的卡端安全晶片121,並指示卡端安全晶片121將該片段資料寫入卡端安全記憶體223中進行保存。
接著,用戶可按照預定的時間間隔或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211將其他金鑰片段資料陸續寫入其他智慧卡120的卡端安全記憶體223中。
在用戶按照指示陸續更換多張智慧卡120之後,訊標裝置110中的目標金鑰便會以分持備份形態被分散到多個智慧卡120中進行儲存。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰備份運作已完成。
請注意,前述各實施例中的訊標端安全晶片213可先利用與卡端安全晶片121預先約定好的各種加密機制對目標金鑰(或相關的金鑰片段資料)進行加密,再將加密後的目標金鑰(或相關的金鑰片段資料)透過控制電路217傳送給卡端安全晶片121進行解密。
藉此可避免控制電路217在金鑰備份過程中得知目標金鑰的真實內容,因此能夠有效降低目標金鑰內容外洩的可能性。
之後,用戶可能會因為原有的訊標裝置110故障或遺失,而需要將已備份在一或多張智慧卡120中的目標金鑰還原到另一個訊標裝置110中以供後續使用。或者,原有的訊標裝置110中的目標金鑰也可能因為各種原因被刪除,而使得用戶需要將已備份在一或多張智慧卡120中的目標金鑰還原到原先的訊標裝置110中。
換言之,用戶之後在進行金鑰還原過程中所使用的訊標裝置110,有可能是另一個訊標裝置,也有可能是原先的訊標裝置。
以下將搭配圖7來進一步說明利用金鑰備份裝置100進行金鑰還原的運作方式。圖7本發明一實施例的金鑰還原方法簡化後的流程圖。
在圖7的實施例中,訊標裝置110允許用戶透過前述的操作行為向訊標裝置110下達相關的金鑰還原指令,以指示訊標裝置110以相應的還原模式將儲存在一或多張智慧卡120中的目標金鑰,還原到單一訊標裝置110的訊標端安全記憶體215中進行保存。
同樣地,在用戶對金鑰備份裝置100進行操作的過程中,訊標裝置110會進行圖7中的流程602、604、606、和608,以辨識用戶對於金鑰備份裝置100的操作行為。另外,訊標裝置110還會搭配智慧卡120進行流程610至620,以進行用戶身分認證程序,藉此判別用戶身分的真實性與正確性。
前述有關圖6中的流程602~620的實作方式及相關變化的描述,也適用於圖7的實施例中。因此,為簡潔起見,在此不重複敘述流程602~620的相關細節。
如圖7所示,控制電路217在流程722中會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證失敗通知。在本實施例中,只要控制電路217接收到訊標端安全晶片213和卡端安全晶片121的其中之一傳來的身分認證失敗通知,控制電路217便會判定當前的用戶無法通過金鑰備份裝置100的用戶身分認證程序,並拒絕進行後續的金鑰還原運作。
在流程624中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證成功通知。
只有在訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功的情況下,控制電路217才會判定當前的用戶通過金鑰備份裝置100的用戶身分認證程序,並進行流程726。
在流程726中,控制電路217可依據用戶對於訊標裝置110的操作行為解譯出用戶下達的操作指令與相關操作參數,並在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰還原運作。
如前所述,控制電路217可依據用戶觸壓動作與用戶放卡動作的發生順序,來判斷用戶所指示的運作類型是金鑰備份運作還是金鑰還原運作。另外,訊標裝置110還可依據觸壓次數以及放卡次數,來判斷用戶設置的相關操作參數,例如,金鑰備份態樣、金鑰還原態樣,或是在金鑰備份或還原過程中所需使用的智慧卡總數等。
在圖7的實施例中,倘若控制電路217判斷出用戶觸壓動作與用戶放卡動作的發生順序、觸壓次數、以及放卡次數,與前述圖3至圖5中的操作行為表320或520所描述的其中一種特定操作行為態樣相符,則控制電路217便會進行與該特定操作行為態樣相應的金鑰還原運作。
例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖3的操作行為表320中的操作行為態樣321或322相符,則控制電路217便會以單純的一對一還原模式將單一智慧卡120中的目標金鑰,複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。在本例中,控制電路217可要求卡端安全晶片121提供卡端安全記憶體223中所儲存的目標金鑰,並將卡端安全晶片121所提供的目標金鑰傳送給訊標端安全晶片213,以及指示訊標端安全晶片213將目標金鑰寫入訊標端安全記憶體215中進行保存。
如此一來,便可完成將單一智慧卡120中的目標金鑰還原到單一訊標裝置110中的動作。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰還原運作已完成。
又例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖4的操作行為表320中的操作行為態樣323或324相符,則控制電路217同樣會以單純的一對一還原模式將單一智慧卡120中的目標金鑰,複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。在本例中,控制電路217可要求卡端安全晶片121提供卡端安全記憶體223中所儲存的目標金鑰,並將卡端安全晶片121所提供的目標金鑰傳送給訊標端安全晶片213,並指示訊標端安全晶片213將目標金鑰寫入訊標端安全記憶體215中進行保存。
如此一來,便可完成將單一智慧卡120中的目標金鑰還原到單一訊標裝置110中的動作。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰還原運作已完成。
又例如,倘若控制電路217判定用戶對於訊標裝置110的操作行為與圖5的操作行為表520中的操作行為態樣521或522相符,則控制電路217便會以分持型態的多對一還原模式將分散在預定數量的智慧卡120中的多個金鑰片段資料進行組合,以還原出目標金鑰並將目標金鑰複製到單一訊標裝置110中的訊標端安全記憶體215內進行保存。在本例中,控制電路217可要求首張智慧卡120上的卡端安全晶片121提供卡端安全記憶體223中所儲存的金鑰片段資料。
接著,用戶可按照預定的時間間隔或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211讀取其他智慧卡120的卡端安全記憶體223中所儲存的金鑰片段資料。
在某些實施例中,控制電路217可從所獲得的金鑰片段資料中還原出目標金鑰,並指示訊標端安全晶片213將目標金鑰寫入訊標端安全記憶體215中進行保存。
在另外一些實施例中,控制電路217可將所獲得的金鑰片段資料都傳送給訊標端安全晶片213,並指示訊標端安全晶片213從所這些金鑰片段資料中還原出目標金鑰,以及將目標金鑰寫入訊標端安全記憶體215中進行保存。
如此一來,分散儲存在多張智慧卡120中的多個金鑰片段資料便會被重新還原成目標金鑰並儲存到單一訊標裝置110中。之後,控制電路217可控制指示電路117產生相關進度指示信息,以通知用戶金鑰還原運作已完成。
請注意,前述各實施例中的卡端安全晶片121可先利用與訊標端安全晶片213預先約定好的各種加密機制對目標金鑰(或相關的金鑰片段資料)進行加密,再將加密後的目標金鑰(或相關的金鑰片段資料)透過控制電路217傳送給訊標端安全晶片213進行解密。
藉此可避免控制電路217在金鑰還原過程中得知目標金鑰的真實內容,因此能夠有效降低目標金鑰內容外洩的可能性。
由前述說明可知,在訊標裝置110進行金鑰備份運作或金鑰還原運作之前,訊標裝置110與智慧卡120兩端的安全晶片都會進行用戶身分驗證程序。只要訊標裝置110與智慧卡120其中之一的身分驗證程序失敗,用戶就無法通過身分認證程序,因此能有效阻止他人私自進行未獲授權的金鑰備份運作或金鑰還原運作。
前述的目標金鑰與適格用戶身分識別資料都是儲存在安全晶片的安全記憶體中,所以能提高目標金鑰與適格用戶身分識別資料的儲存安全性,也能降低駭客藉由入侵訊標裝置110或智慧卡120而竊取目標金鑰與適格用戶身分識別資料的可能性。
前述的訊標裝置110允許用戶利用操控用戶觸壓動作與用戶放卡動作兩者的發生順序,來下達相關的操作指令以控制訊標裝置110要進行的運作模式。另外,訊標裝置110還允許用戶可利用操控觸壓次數和放卡次數的方式,來設置訊標裝置110的相關操作參數。
前述訊標裝置110的用戶操控方式不僅簡單、直觀,而且無需為訊標裝置110設置指令按鍵、鍵盤、或觸控面板等傳統的指令輸入裝置,故可有效減少訊標裝置110的電路複雜度與重量。
再者,在訊標裝置110進行金鑰備份或金鑰還原運作的過程中,訊標裝置110完全是獨立運作,而無需用戶利用其他電腦、手機、或行動裝置等額外設備來操控訊標裝置110的運作。因此,訊標裝置110的控制電路217在前述的金鑰備份或金鑰還原運作的過程中,並不會受控於其他設備。如此一來,駭客或其他惡意人士在前述的金鑰備份或金鑰還原運作的過程中,就沒有機會藉由入侵控制電路217的方式來竊取目標金鑰的內容。
請參考圖8,其所繪示為本發明一實施例的金鑰備份系統800簡化後的功能方塊圖。如圖8所示,金鑰備份系統800包含前述的訊標裝置110、一或多個智慧卡120、以及一主控端裝置830。金鑰備份系統800用於讓用戶可以透過主控端裝置830來指示訊標裝置110進行與一或多張智慧卡120之間的金鑰備份運作或金鑰還原動作。
前述圖1與圖2中的訊標裝置110中的其他元件的連接關係與實施方式,都適用於圖8的實施例,但圖8實施例中的訊標裝置110的運作方式,與前述圖1與圖2中的訊標裝置110有部分不同之處。
例如,在圖8的實施例中,訊標裝置110的傳輸介面113設置成可從主控端裝置830接收訊標裝置110運作所需電力,並可與主控端裝置830進行資料通訊,以接收主控端裝置830傳來的一主控端認證資料。
實作上,主控端裝置830可用能與訊標裝置110進行資料與指令通訊的各式桌上型電腦、筆記型電腦、平板電腦、手機等運算裝置來實現。
另外,圖8中的控制電路217設置成產生包含主控端認證資料的相關身分識別資料,並將產生的身分識別資料分別傳送給訊標端安全晶片213與智慧卡120上的卡端安全晶片121進行身分驗證。
在金鑰備份系統800中,倘若訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功,則訊標裝置110的控制電路217會依據主控端裝置830的指示,在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰備份運作或金鑰還原運作。
以下將搭配圖9來進一步說明利用金鑰備份系統800進行金鑰備份的運作方式。圖9為本發明另一實施例的金鑰備份方法簡化後的流程圖。
在圖9的實施例中,用戶可透過主控端裝置830向訊標裝置110下達相關的金鑰備份指令與備份參數,以指示訊標裝置110以相應的備份模式將儲存在訊標端安全記憶體215中的目標金鑰,備份到一或多個智慧卡120中進行保存。
實作上,主控端裝置830可提供相關的用戶操作介面供用戶下達前述的金鑰備份指令,並設置相關的備份參數。
在進行金鑰備份運作之前,金鑰備份系統800會進行流程902至914,以進行用戶身分認證程序,藉此判別用戶身分的真實性與正確性。
在流程902中,主控端裝置830會傳送一份主控端認證資料給訊標裝置110。
在一實施例中,主控端裝置830可利用各種現有機制,主動產生可供核對主控端裝置830身分真實性的識別資料來做為主控端認證資料,並在流程902中傳送給訊標裝置110。例如,主控端裝置830可利用自己的私鑰對特定的資料進行電子簽章,以產生相應的簽章值做為主控端認證資料。又例如,主控端裝置830可利用合適的演算法產生與當前的時間點相對應的密碼或辨識碼做為主控端認證資料。
在另一實施例中,主控端裝置830可以是在收到訊標裝置110或智慧卡120的請求後,才被動產生可供核對主控端裝置830身分真實性的識別資料來做為主控端認證資料,並在流程902中傳送給訊標裝置110。例如,主控端裝置830可利用各種合適的挑戰回應演算法,來產生與訊標裝置110或智慧卡120的請求相應的回應值做為主控端認證資料。又例如,主控端裝置830可在收到訊標裝置110或智慧卡120的請求後,才利用合適的演算法產生與當前的時間點相對應的密碼或辨識碼做為主控端認證資料。
在流程904中,訊標裝置110的控制電路217會透過傳輸介面113接收主控端裝置830傳來的主控端認證資料。
在流程906中,控制電路217會產生包含主控端認證資料在內的身分識別資料。
實作上,主控端裝置830可要求用戶提供可識別用戶身分的資料,以供控制電路217據以進行前述的流程906。
例如,在一實施例中,主控端裝置830可要求用戶透過主控端裝置830的輸入介面輸入一組密碼,並將用戶輸入的密碼傳送給控制電路217。在本例中,控制電路217可將主控端認證資料及用戶輸入的密碼以各種方式進行組合或編碼以產生一身分識別資料,使得該身分識別資料包含主控端認證資料以及用戶輸入的密碼。
又例如,在另一實施例中,主控端裝置830可要求用戶按壓訊標裝置110的生物特徵偵測電路115。此時,生物特徵偵測電路115會掃描用戶指紋,並將偵測結果傳送給控制電路217,而控制電路217則會產生與生物特徵偵測電路115的偵測結果相應的指紋資料。在本例中,控制電路217可將主控端認證資料及前述的指紋資料以各種方式進行組合或編碼以產生一身分識別資料,使得該身分識別資料包含主控端認證資料以及用戶的指紋資料。
又例如,在另一實施例中,主控端裝置830可利用其他的生物特徵擷取電路(例如,虹膜掃描器、掌紋掃描器、臉型掃描器等等)來取得用戶的生物特徵資料,並將取得的生物特徵資料傳送給控制電路217。在本例中,控制電路217可將主控端認證資料及前述的生物特徵資料以各種方式進行組合以產生一身分識別資料,使得該身分識別資料包含主控端認證資料以及與用戶相應的生物特徵資料。
另外,控制電路217還會將產生的身分識別資料分別傳送至訊標端安全晶片213與卡端安全晶片121進行驗證。
在金鑰備份系統800中,訊標端安全記憶體215與卡端安全記憶體223都會預存有可驗證前述身分識別資料正確性的適格用戶身分識別資料。在某些實施例中,訊標端安全記憶體215與卡端安全記憶體223還會預存有主控端裝置830的公鑰。
實作上,訊標端安全記憶體215與卡端安全記憶體223兩者可儲存相同的適格用戶身分識別資料,也可以儲存同一適格用戶的不同身分識別資料。
例如,在某些實施例中,訊標端安全記憶體215中所儲存的適格用戶身分識別資料,是對應於主控端認證資料以及用戶輸入的第一組密碼的組合,而卡端安全記憶體223中所儲存的適格用戶身分識別資料,則是對應於主控端認證資料以及用戶輸入的第二組密碼的組合。
又例如,在某些實施例中,訊標端安全記憶體215中所儲存的適格用戶身分識別資料,是對應於主控端認證資料以及適格用戶的某個生物特徵(例如,右手食指指紋)的組合,而卡端安全記憶體223中所儲存的適格用戶身分識別資料,則是對應於主控端認證資料以及適格用戶的另一個生物特徵(例如,左手食指指紋)的組合。
在訊標端安全記憶體215與卡端安全記憶體223兩者所預存的適格用戶身分識別資料相同的實施例中,控制電路217可以將相同的身分識別資料傳送給訊標端安全晶片213與卡端安全晶片121進行驗證。
在訊標端安全記憶體215與卡端安全記憶體223兩者所儲存的適格用戶身分識別資料不相同的實施例中,控制電路217傳送給訊標端安全晶片213進行驗證的身分識別資料,可以跟傳送給卡端安全晶片121進行驗證的身分識別資料互不相同。
例如,用戶可以按照主控端裝置830指示的順序,將不同的指紋(例如,右手食指指紋與左手食指指紋)依序提供給生物特徵偵測電路115進行掃描。在此情況下,控制電路217可依序產生兩個相異的身分識別資料。控制電路217可將其中一個身分識別資料傳送給訊標端安全晶片213進行驗證,並將另一個身分識別資料傳送給卡端安全晶片121進行驗證。
在流程908中,訊標端安全晶片213會驗證控制電路217傳來的身分識別資料,以進行訊標端的用戶身分驗證程序。訊標端安全晶片213可採用各種既有的驗證方式,將控制電路217傳來的身分識別資料與訊標端安全記憶體215內預存的適格用戶身分識別資料進行比對。
控制電路217傳來的身分識別資料必須與訊標端安全記憶體215內預存的適格用戶身分識別資料相符,才能通過訊標端安全晶片213的身分認證程序。
倘若訊標端安全晶片213判定控制電路217傳來的身分識別資料與訊標端安全記憶體215內預存的適格用戶身分識別資料相符,則訊標端安全晶片213會進行流程910;反之,則訊標端安全晶片213會傳送身分認證失敗通知給控制電路217。
在流程910中,訊標端安全晶片213會傳送身分認證成功通知給控制電路217,並同意接受控制電路217對於訊標端安全記憶體215的存取請求。
在流程912中,卡端安全晶片121會驗證控制電路217傳來的身分識別資料,以進行智慧卡端的用戶身分驗證程序。卡端安全晶片121可採用各種既有的驗證方式,將控制電路217傳來的身分識別資料與卡端安全記憶體223內預存的適格用戶身分識別資料進行比對。
控制電路217傳來的身分識別資料必須與卡端安全記憶體223內預存的適格用戶身分識別資料相符,才能通過卡端安全晶片121的身分認證程序。
倘若卡端安全晶片121判定控制電路217傳來的身分識別資料與卡端安全記憶體223內預存的適格用戶身分識別資料相符,則卡端安全晶片121會進行流程914;反之,則卡端安全晶片121會傳送身分認證失敗通知給控制電路217。
在流程914中,卡端安全晶片121會傳送身分認證成功通知給控制電路217,並同意接受控制電路217對於卡端安全記憶體223的存取請求。
在流程916中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證失敗通知。在本實施例中,只要控制電路217接收到訊標端安全晶片213和卡端安全晶片121的其中之一傳來的身分認證失敗通知,控制電路217便會拒絕進行後續的金鑰備份運作,並將此結果回報給主控端裝置830。
在流程918中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證成功通知。
只有在訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功的情況下,控制電路217才會判定當前的用戶通過金鑰備份系統800的用戶身分認證程序,並進行流程920。
在流程920中,控制電路217會將用戶通過訊標裝置110及智慧卡120兩端的用戶身分認證程序的結果,回報給主控端裝置830。
在流程922中,主控端裝置830可將用戶設置的金鑰備份指令與相關的備份參數,傳送給訊標裝置110。
在流程924中,訊標裝置110的控制電路217會接收主控端裝置830傳來的金鑰備份指令與相關的備份參數。
在流程926中,控制電路217可依據主控端裝置830傳來的金鑰備份指令與相關的備份參數,在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰備份運作。
例如,在主控端裝置830指示訊標裝置110進行單純的一對一備份運作的情況下,控制電路217可要求訊標端安全晶片213提供訊標端安全記憶體215中所儲存的目標金鑰,並將訊標端安全晶片213所提供的目標金鑰傳送給智慧卡120中的卡端安全晶片121,以及指示卡端安全晶片121將目標金鑰寫入卡端安全記憶體223中進行保存。
如此一來,便可完成將單一訊標裝置110中的目標金鑰備份到單一智慧卡120中的動作。
又例如,在主控端裝置830指示訊標裝置110進行單純的一對多備份運作的情況下,控制電路217可將訊標端安全晶片213所提供的目標金鑰傳送給智慧卡120中的卡端安全晶片121,並指示卡端安全晶片121將目標金鑰寫入卡端安全記憶體223中進行保存。
接著,用戶可按照主控端裝置830的指示、或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211將目標金鑰陸續寫入其他智慧卡120的卡端安全記憶體223中。
在用戶按照指示陸續更換多張智慧卡120之後,訊標裝置110中的目標金鑰便會有多個相同的備份版本被分別保存在多個不同的智慧卡120中。
又例如,在主控端裝置830指示訊標裝置110進行分持型態的一對多備份運作的情況下,控制電路217可將訊標端安全晶片213所提供的目標金鑰分拆成複數個金鑰片段資料,或是由訊標端安全晶片213將目標金鑰分拆成複數個金鑰片段資料再傳送給控制電路217。控制電路217會將其中一個金鑰片段資料傳送給智慧卡120中的卡端安全晶片121,並指示卡端安全晶片121將該片段資料寫入卡端安全記憶體223中進行保存。
接著,用戶可按照主控端裝置830的指示、或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211將其他金鑰片段資料陸續寫入其他智慧卡120的卡端安全記憶體223中。
在用戶按照指示陸續更換多張智慧卡120之後,訊標裝置110中的目標金鑰便會以分持備份形態被分散到多個智慧卡120中進行儲存。
請注意,前述各實施例中的訊標端安全晶片213可先利用與卡端安全晶片121預先約定好的各種加密機制對目標金鑰(或相關的金鑰片段資料)進行加密,再將加密後的目標金鑰(或相關的金鑰片段資料)透過控制電路217傳送給卡端安全晶片121進行解密。
藉此可避免控制電路217在金鑰備份過程中得知目標金鑰的真實內容,因此能夠有效降低惡意人士藉由入侵主控端裝置830或控制電路217而竊取目標金鑰的可能性。
之後,用戶可能會因為原有的訊標裝置110故障或遺失,而需要將已備份在一或多張智慧卡120中的目標金鑰還原到另一個訊標裝置110中以供後續使用。或者,原有的訊標裝置110中的目標金鑰也可能因為各種原因被刪除,而使得用戶需要將已備份在一或多張智慧卡120中的目標金鑰還原到原先的訊標裝置110中。
換言之,用戶之後在進行金鑰還原過程中所使用的訊標裝置110,有可能是另一個訊標裝置,也有可能是原先的訊標裝置。
以下將搭配圖10來進一步說明利用金鑰備份系統800進行金鑰還原的運作方式。圖10為本發明另一實施例的金鑰還原方法簡化後的流程圖。
在圖10的實施例中,用戶可透過主控端裝置830向訊標裝置110下達相關的金鑰還原指令與還原參數,以指示訊標裝置110以相應的還原模式將儲存在一或多張智慧卡120中的目標金鑰,還原到單一訊標裝置110的訊標端安全記憶體215中進行保存。
同樣地,主控端裝置830可提供相關的用戶操作介面供用戶下達前述的金鑰還原指令,並設置相關的還原參數。
在進行金鑰還原運作之前,金鑰備份系統800同樣要進行圖10中的流程902至914,以進行用戶身分認證程序,藉此判別用戶身分的真實性與正確性。
前述有關圖9中的流程902至914的實作方式及相關變化的描述,也適用於圖10的實施例中。因此,為簡潔起見,在此不重複敘述流程902至914的相關細節。
如圖10所示,控制電路217在流程1016中會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證失敗通知。在本實施例中,只要控制電路217接收到訊標端安全晶片213和卡端安全晶片121的其中之一傳來的身分認證失敗通知,控制電路217便會拒絕進行後續的金鑰還原運作,並將此結果回報給主控端裝置830。
在流程918中,控制電路217會接收訊標端安全晶片213和/或卡端安全晶片121傳來的身分認證成功通知。
只有在訊標端安全晶片213與卡端安全晶片121兩端的身分驗證皆成功的情況下,控制電路217才會判定當前的用戶通過金鑰備份系統800的用戶身分認證程序,並進行流程920。
在流程920中,控制電路217會將用戶通過訊標裝置110及智慧卡120兩端的用戶身分認證程序的結果,回報給主控端裝置830。
在流程1022中,主控端裝置830可將用戶設置的金鑰還原指令與相關的還原參數,傳送給訊標裝置110。
在流程1024中,訊標裝置110的控制電路217會接收主控端裝置830傳來的金鑰還原指令與相關的還原參數。
在流程1026中,控制電路217可依據主控端裝置830傳來的金鑰還原指令與相關的還原參數,在訊標端安全晶片213與卡端安全晶片121之間進行相應的金鑰還原運作。
例如,在主控端裝置830指示訊標裝置110進行單純的一對一還原運作的情況下,控制電路217可要求卡端安全晶片121提供卡端安全記憶體223中所儲存的目標金鑰,並將卡端安全晶片121所提供的目標金鑰傳送給訊標端安全晶片213,以及指示訊標端安全晶片213將目標金鑰寫入訊標端安全記憶體215中進行保存。
如此一來,便可完成將單一智慧卡120中的目標金鑰還原到單一訊標裝置110中的動作。
又例如,在主控端裝置830指示訊標裝置110進行分持型態的多對一還原運作的情況下,控制電路217可要求首張智慧卡120上的卡端安全晶片121提供卡端安全記憶體223中所儲存的金鑰片段資料。
接著,用戶可按照主控端裝置830的指示、或是指示電路117產生的相關引導信息,陸續更換訊標裝置110所存取的智慧卡,以使控制電路217得以透過智慧卡存取電路211讀取其他智慧卡120的卡端安全記憶體223中所儲存的金鑰片段資料。
在某些實施例中,控制電路217可從所獲得的金鑰片段資料中還原出目標金鑰,並指示訊標端安全晶片213將目標金鑰寫入訊標端安全記憶體215中進行保存。
在另外一些實施例中,控制電路217可將所獲得的金鑰片段資料都傳送給訊標端安全晶片213,並指示訊標端安全晶片213從所這些金鑰片段資料中還原出目標金鑰,以及將目標金鑰寫入訊標端安全記憶體215中進行保存。
如此一來,分散儲存在多張智慧卡120中的多個金鑰片段資料便會被重新還原成目標金鑰並儲存到單一訊標裝置110中。
請注意,前述各實施例中的卡端安全晶片121可先利用與訊標端安全晶片213預先約定好的各種加密機制對目標金鑰(或相關的金鑰片段資料)進行加密,再將加密後的目標金鑰(或相關的金鑰片段資料)透過控制電路217傳送給訊標端安全晶片213進行解密。
藉此可避免控制電路217在金鑰還原過程中得知目標金鑰的真實內容,因此能夠有效降低惡意人士藉由入侵主控端裝置830或控制電路217而竊取目標金鑰的可能性。
由前述說明可知,圖8實施例中的生物特徵偵測電路115也無需偵測前述的用戶觸壓動作,智慧卡存取電路211也無需偵測前述的用戶放卡動作。另外,圖8中的控制電路217無需記錄前述用戶觸壓動作的發生時間與發生次數,也無需記錄前述用戶放卡動作的發生時間與發生次數。
由前述說明可知,在訊標裝置110進行金鑰備份運作或金鑰還原運作之前,訊標裝置110與智慧卡120兩端的安全晶片都會進行用戶身分驗證程序。只要訊標裝置110與智慧卡120其中之一的身分驗證程序失敗,用戶就無法通過身分認證程序,因此能有效阻止他人私自進行未獲授權的金鑰備份運作或金鑰還原運作。
前述的目標金鑰與適格用戶身分識別資料都是儲存在安全晶片的安全記憶體中,所以能提高目標金鑰與適格用戶身分識別資料的儲存安全性,也能降低駭客藉由入侵主控端裝置830、訊標裝置110、或智慧卡120而竊取目標金鑰與適格用戶身分識別資料的可能性。
另外,在金鑰備份系統800中,訊標裝置110的控制電路217所產生的身分識別資料必須包含有主控端裝置830提供的主控端認證資料,才有機會通過訊標裝置110與智慧卡120兩端的用戶身分驗證程序。換言之,在缺乏主控端認證資料的情況下,用戶不可能通過訊標裝置110與智慧卡120兩端的用戶身分驗證程序。
從另一角度而言,金鑰備份系統800採用的前述身分驗證程序,相當於是對目標金鑰的備份或還原動作設下了額外的限制,亦即,目標金鑰的備份或還原動作被限定成只能在主控端裝置830所在的地點進行,而且必須是對主控端裝置830擁有存取權限的人員才能夠進行。
如此一來,主控端裝置830所屬的機構或企業,只要加強控管主控端裝置830的存取權限,便能有效降低該機構或企業所擁有的各種金鑰被非法複製或竊取的風險。
請注意,前述圖9和圖10中的流程執行順序只是一示範性的實施例,並非侷限本發明的實際實施方式。例如,圖9中的流程922可以跟流程902同時進行,或者也可以將流程922和924調整到流程902之前進行。
又例如,圖10中的流程1022可以跟流程902同時進行,或者也可以將流程1022和1024調整到流程902之前進行。
另外,前述各實施例中的訊標裝置110的電路架構只是示範性的實施例,並非侷限本發明的實際實施方式。
例如,前述訊標裝置110中的傳輸介面113的位置、規格、和/或數量,都可依實際應用的需要而調整。
前述訊標裝置110中的生物特徵偵測電路115的位置、數量、和/或偵測機制,也都可依實際應用的需要而調整。例如,在生物特徵偵測電路115是用來偵測用戶心電圖的實施例中,訊標裝置110中至少要設置兩個生物特徵偵測電路115。當用戶以心臟兩側之身體部位分別碰觸這兩個生物特徵偵測電路115時,便可利用這兩個生物特徵偵測電路115量測出用戶的心電信號。
實作上,也可以將前述訊標裝置110中的指示電路117省略,此時用戶可按照訊標裝置110的操作手冊或其他指引文件所指示的方式,自行估測前述訊標裝置110的相關運作進度。
另外,訊標裝置110中的卡片插槽119的位置可依實際電路設計的需要而調整。在智慧卡存取電路211用感應式、或非接觸式的電路架構實現的某些實施例中,甚至可以將卡片插槽119省略。
在前述圖6與圖7的實施例中,也可以將訊標裝置110中的控制電路217改設置成單純依據用戶觸壓動作與用戶放卡動作的發生順序,來識別用戶指示的運作類型,而省略記錄觸壓次數和放卡次數的流程,以簡化控制電路217的判斷複雜度和所需的運算量。
在某些實施例中,訊標裝置110亦可將傳輸介面113省略,而改用內建的微型電池來提供訊標裝置110內部元件運作所需的電力。
另外,在某些實施例中,也可將前述圖8中的生物特徵偵測電路115省略。
在說明書及申請專利範圍中使用了某些詞彙來指稱特定的元件,而本領域內的技術人員可能會用不同的名詞來稱呼同樣的元件。本說明書及申請專利範圍並不以名稱的差異來作爲區分元件的方式,而是以元件在功能上的差異來作爲區分的基準。在說明書及申請專利範圍中所提及的「包含」爲開放式的用語,應解釋成「包含但不限定於」。另外,「耦接」一詞在此包含任何直接及間接的連接手段。因此,若文中描述第一元件耦接於第二元件,則代表第一元件可通過電性連接或無線傳輸、光學傳輸等信號連接方式而直接地連接於第二元件,或通過其它元件或連接手段間接地電性或信號連接至第二元件。
在說明書中所使用的「和/或」的描述方式,包含所列舉的其中一個項目或多個項目的任意組合。另外,除非說明書中特別指明,否則任何單數格的用語都同時包含複數格的含義。
以上僅為本發明的較佳實施例,凡依本發明請求項所做的等效變化與修改,皆應屬本發明的涵蓋範圍。
100‧‧‧金鑰備份裝置(cryptography key backup device)
110‧‧‧訊標裝置(token device)
111‧‧‧殼體(housing)
113‧‧‧傳輸介面(transmission interface)
115‧‧‧生物特徵偵測電路(physiological characteristic detecting circuit)
117‧‧‧指示電路(indication circuit)
119‧‧‧卡片插槽(card slot)
120‧‧‧智慧卡(smart card)
121‧‧‧卡端安全晶片(on-card secure chip)
211‧‧‧智慧卡存取電路(smart card accessing circuit)
213‧‧‧訊標端安全晶片(on-token secure chip)
215‧‧‧訊標端安全記憶體(on-token secure memory)
217‧‧‧控制電路(control circuit)
219‧‧‧儲存電路(storage circuit)
223‧‧‧卡端安全記憶體(on-card secure memory)
310、320、410、510、520‧‧‧操作行為表(user behavior table)
311~314、321~324、411~414、511~518、521~524‧‧‧操作行為態樣(user behavior pattern)
602~626、 722、726、902~926、1016、1022~1026‧‧‧運作流程(operation)
800‧‧‧金鑰備份系統(cryptography key backup system)
830‧‧‧主控端裝置(host device)
圖1為本發明一實施例的金鑰備份裝置簡化後的示意圖。
圖2為圖1中的金鑰備份裝置簡化後的功能方塊圖。
圖3為圖1中的金鑰備份裝置的第一種應用態樣簡化後的示意圖。
圖4為圖1中的金鑰備份裝置的第二種應用態樣簡化後的示意圖。
圖5為圖1中的金鑰備份裝置的第三種應用態樣簡化後的示意圖。
圖6為本發明一實施例的金鑰備份方法簡化後的流程圖。
圖7為本發明一實施例的金鑰還原方法簡化後的流程圖。
圖8為本發明一實施例的金鑰備份系統簡化後的功能方塊圖。
圖9為本發明另一實施例的金鑰備份方法簡化後的流程圖。
圖10為本發明另一實施例的金鑰還原方法簡化後的流程圖。
Claims (26)
- 一種用於一金鑰備份裝置(100)中的訊標裝置(110),包含: 一傳輸介面(113),設置成可從一外部裝置接收該訊標裝置(110)運作所需的電力; 一生物特徵偵測電路(115),設置成偵測用戶觸壓動作,以及用戶的生物特徵; 一智慧卡存取電路(211),設置成偵測用戶放卡動作,並可存取設置於一智慧卡(120)上的一卡端安全晶片(121),其中,該卡端安全晶片(121)內建有一卡端安全記憶體(223); 一訊標端安全晶片(213),內建有一訊標端安全記憶體(215);以及 一控制電路(217),耦接於該傳輸介面(113)、該生物特徵偵測電路(115)、該智慧卡存取電路(211)、與該訊標端安全晶片(213),設置成產生與該生物特徵偵測電路(115)的偵測結果相應的一或多個身分識別資料,傳送一第一身分識別資料給該訊標端安全晶片(213)進行身分驗證,以及傳送一第二身分識別資料給該卡端安全晶片(121)進行身分驗證; 其中,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,則該控制電路(217)會在該訊標端安全晶片(213)與該卡端安全晶片(121)之間進行一相應的金鑰備份運作或金鑰還原運作。
- 如請求項1所述的訊標裝置(110),其中,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,則該控制電路(217)會依據該用戶觸壓動作與該用戶放卡動作的發生順序,在該訊標端安全晶片(213)與該卡端安全晶片(121)之間進行相應的金鑰備份運作或金鑰還原運作。
- 如請求項2所述的訊標裝置(110),其中,該訊標端安全記憶體(215)中預存有一目標金鑰,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,且該用戶觸壓動作發生在該用戶放卡動作之前,則該訊標端安全晶片(213)會將該目標金鑰傳送給該控制電路(217),而該控制電路(217)會將該目標金鑰傳送給該卡端安全晶片(121),使該卡端安全晶片(121)將該目標金鑰儲存於該卡端安全記憶體(223)中,以進行一金鑰備份運作。
- 如請求項3所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料相同。
- 如請求項3所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料不同。
- 如請求項2所述的訊標裝置(110),其中,該卡端安全記憶體(223)中預存有一目標金鑰,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,且該用戶放卡動作發生在該用戶觸壓動作之前,則該卡端安全晶片(121)會將該目標金鑰傳送給該控制電路(217),而該控制電路(217)會將該目標金鑰傳送給該訊標端安全晶片(213),使該訊標端安全晶片(213)將該目標金鑰儲存於該訊標端安全記憶體(215)中,以進行一金鑰還原運作。
- 如請求項6所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料相同。
- 如請求項6所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料不同。
- 如請求項2所述的訊標裝置(110),其中,該訊標端安全記憶體(215)中預存有一目標金鑰,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,且該用戶放卡動作發生在該用戶觸壓動作之前,則該訊標端安全晶片(213)會將該目標金鑰傳送給該控制電路(217),而該控制電路(217)會將該目標金鑰傳送給該卡端安全晶片(121),使該卡端安全晶片(121)將該目標金鑰儲存於該卡端安全記憶體(223)中,以進行一金鑰備份運作。
- 如請求項9所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料相同。
- 如請求項9所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料不同。
- 如請求項2所述的訊標裝置(110),其中,該卡端安全記憶體(223)中預存有一目標金鑰,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,且該用戶觸壓動作發生在該用戶放卡動作之前,則該卡端安全晶片(121)會將該目標金鑰傳送給該控制電路(217),而該控制電路(217)會將該目標金鑰傳送給該訊標端安全晶片(213),使該訊標端安全晶片(213)將該目標金鑰儲存於該訊標端安全記憶體(215)中,以進行一金鑰還原運作。
- 如請求項12所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料相同。
- 如請求項12所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料不同。
- 如請求項1所述的訊標裝置(110),其中,該生物特徵偵測電路(115)設置成在每次被觸壓時,通知該控制電路(217)發生一用戶觸壓動作,而該智慧卡存取電路(211)設置成在每次偵測到該智慧卡(120)或其他卡片被放置在或移動到能被該智慧卡存取電路(211)偵測到的位置時,通知該控制電路(217)發生一用戶放卡動作。
- 如請求項1所述的訊標裝置(110),其中,該控制電路(217)還設置成依據該用戶觸壓動作的一發生次數或該用戶放卡動作的一發生次數,判斷在該金鑰備份運作或該金鑰還原運作中所需使用的一智慧卡數量。
- 如請求項1至16中任一項所述的訊標裝置(110),其另包含有: 一指示電路(117),耦接於該控制電路(217),設置成依據該控制電路(217)的控制,產生用以代表相關運作進度的指示信息,或產生用以引導用戶更換(change)該智慧卡存取電路(211)所存取的智慧卡的指示信息。
- 一種用於一金鑰備份系統(800)中的訊標裝置(110),包含: 一傳輸介面(113),設置成可與該金鑰備份系統(800)中的一主控端裝置(830)進行資料通訊,並接收該主控端裝置(830)傳來的一主控端認證資料; 一智慧卡存取電路(211),設置成存取設置於一智慧卡(120)上的一卡端安全晶片(121),其中,該卡端安全晶片(121)內建有一卡端安全記憶體(223); 一訊標端安全晶片(213),內建有一訊標端安全記憶體(215);以及 一控制電路(217),耦接於該傳輸介面(113)、該智慧卡存取電路(211)、與該訊標端安全晶片(213),設置成產生包含該主控端認證資料的一或多個身分識別資料,傳送一第一身分識別資料給該訊標端安全晶片(213)進行身分驗證,以及傳送一第二身分識別資料給該卡端安全晶片(121)進行身分驗證; 其中,倘若該訊標端安全晶片(213)與該卡端安全晶片(121)兩端的身分驗證皆成功,則該控制電路(217)會依據該主控端裝置(830)的指示,在該訊標端安全晶片(213)與該卡端安全晶片(121)之間進行一相應的金鑰備份運作或金鑰還原運作。
- 如請求項18所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料相同。
- 如請求項19所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料皆包含該主控端認證資料以及用戶所輸入的一組密碼。
- 如請求項19所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料皆包含該主控端認證資料以及與用戶相應的一生物特徵資料。
- 如請求項19所述的訊標裝置(110),其另包含: 一生物特徵偵測電路(115),耦接於該控制電路(217),設置成偵測用戶的生物特徵; 其中,該控制電路(217)還設置成產生與該生物特徵偵測電路(115)的偵測結果相應的一生物特徵資料,且該第一身分識別資料與該第二身分識別資料皆包含該主控端認證資料與該生物特徵資料。
- 如請求項18所述的訊標裝置(110),其中,該第一身分識別資料與該第二身分識別資料不同。
- 如請求項23所述的訊標裝置(110),其中,該第一身分識別資料包含該主控端認證資料以及用戶所輸入的一第一組密碼,而該第二身分識別資料包含該主控端認證資料以及用戶所輸入的一第二組密碼。
- 如請求項23所述的訊標裝置(110),其中,該第一身分識別資料包含該主控端認證資料以及與用戶相應的一第一生物特徵資料,而該第二身分識別資料包含該主控端認證資料以及與用戶相應的一第二生物特徵資料。
- 如請求項23所述的訊標裝置(110),其另包含: 一生物特徵偵測電路(115),耦接於該控制電路(217),設置成偵測用戶的生物特徵; 其中,該控制電路(217)還設置成產生與該生物特徵偵測電路(115)的偵測結果相應的一第一生物特徵資料以及異於該第一生物特徵資料的一第二生物特徵資料,該第一身分識別資料包含該主控端認證資料與該第一生物特徵資料,而該第二身分識別資料則包含該主控端認證資料與該第二生物特徵資料。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW107124687A TWI669628B (zh) | 2018-07-17 | 2018-07-17 | 用於進行金鑰備份或還原操作的訊標裝置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW107124687A TWI669628B (zh) | 2018-07-17 | 2018-07-17 | 用於進行金鑰備份或還原操作的訊標裝置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI669628B true TWI669628B (zh) | 2019-08-21 |
| TW202006589A TW202006589A (zh) | 2020-02-01 |
Family
ID=68316328
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW107124687A TWI669628B (zh) | 2018-07-17 | 2018-07-17 | 用於進行金鑰備份或還原操作的訊標裝置 |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI669628B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI742670B (zh) * | 2020-05-19 | 2021-10-11 | 中華電信股份有限公司 | 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1894923A (zh) * | 2003-10-08 | 2007-01-10 | 史蒂芬·J·英格博格 | 用改进保密性技术来建立通讯的方法和系统 |
| US20070288247A1 (en) * | 2006-06-11 | 2007-12-13 | Michael Mackay | Digital life server |
| CN101958795A (zh) * | 2009-07-15 | 2011-01-26 | 索尼公司 | 密钥存储设备及管理方法与生物认证设备、系统及方法 |
| CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
| TWI430643B (zh) * | 2010-10-06 | 2014-03-11 | Chunghwa Telecom Co Ltd | Secure key recovery system and method |
| TW201506663A (zh) * | 2013-05-08 | 2015-02-16 | Vorwerk Co Interholding | 以複製保護方式將資訊儲存於資料載體之方法 |
| TWI610244B (zh) * | 2014-09-19 | 2018-01-01 | 唐明中 | 晶片卡載體、具晶片卡載體的行動裝置系統及晶片卡存取系統 |
-
2018
- 2018-07-17 TW TW107124687A patent/TWI669628B/zh active
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1894923A (zh) * | 2003-10-08 | 2007-01-10 | 史蒂芬·J·英格博格 | 用改进保密性技术来建立通讯的方法和系统 |
| US20070288247A1 (en) * | 2006-06-11 | 2007-12-13 | Michael Mackay | Digital life server |
| CN101958795A (zh) * | 2009-07-15 | 2011-01-26 | 索尼公司 | 密钥存储设备及管理方法与生物认证设备、系统及方法 |
| CN101958795B (zh) | 2009-07-15 | 2013-06-05 | 索尼公司 | 密钥存储设备及管理方法与生物认证设备、系统及方法 |
| TWI430643B (zh) * | 2010-10-06 | 2014-03-11 | Chunghwa Telecom Co Ltd | Secure key recovery system and method |
| TW201506663A (zh) * | 2013-05-08 | 2015-02-16 | Vorwerk Co Interholding | 以複製保護方式將資訊儲存於資料載體之方法 |
| CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
| CN103595730B (zh) | 2013-11-28 | 2016-06-08 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
| TWI610244B (zh) * | 2014-09-19 | 2018-01-01 | 唐明中 | 晶片卡載體、具晶片卡載體的行動裝置系統及晶片卡存取系統 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI742670B (zh) * | 2020-05-19 | 2021-10-11 | 中華電信股份有限公司 | 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW202006589A (zh) | 2020-02-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11196557B2 (en) | Token device for conducting cryptography key backup or restoration operation | |
| US11086978B2 (en) | Transaction authentication by a token, contingent on personal presence | |
| US6741729B2 (en) | Fingerprint recognition system | |
| US11516212B2 (en) | Multi-functional authentication apparatus and operating method for the same | |
| CN110998574B (zh) | 认证终端、认证设备及使用这些的认证方法及系统 | |
| CN101436247A (zh) | 一种基于uefi的生物身份识别方法及系统 | |
| CN110175573B (zh) | 人脸和虹膜的编码与验证方法、系统及计算机存储介质 | |
| CN107851148A (zh) | 编码方法和系统 | |
| US11450091B2 (en) | Forged-physiological-characteristic filtering device of identity authentication system | |
| CN111860016A (zh) | 近场通信nfc的信息显示方法、装置及电子设备 | |
| CA3196583A1 (en) | Secure verification of medical status using a contactless card | |
| US20200327216A1 (en) | Portable authentication apparatus and self-enrollment method for enrolling authentication data in the apparatus | |
| BR102019009097A2 (pt) | sistema para autenticação e/ou autorização de usuário, método de autenticação e/ou autorização de usuário, e produto de programa de computador | |
| TWI669628B (zh) | 用於進行金鑰備份或還原操作的訊標裝置 | |
| BR102020015872A2 (pt) | Sistema e método para autenticação e/ou autorização de usuário | |
| JP7573455B2 (ja) | 認証装置及び認証方法 | |
| JP2007241371A (ja) | 認証システム | |
| TWI646474B (zh) | 用於身分核實系統中的造假生物特徵過濾裝置 | |
| CN1971471A (zh) | 指纹笔记本电脑的实现方法 | |
| CN114238909A (zh) | 虚拟资产的存储方法和装置、虚拟资产的查询方法和装置 | |
| Furnell | Biometric technology and user identity | |
| JP2012048728A (ja) | 個人の存在を条件とする、トークンによるトランザクション認証 | |
| TW502223B (en) | Identifying system and method | |
| TW517205B (en) | Finger print recognition keyboard and recognition method therefor | |
| CN100374968C (zh) | 主动认证的控制与管理方法 |