TWI850187B - 可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 - Google Patents
可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 Download PDFInfo
- Publication number
- TWI850187B TWI850187B TW113106391A TW113106391A TWI850187B TW I850187 B TWI850187 B TW I850187B TW 113106391 A TW113106391 A TW 113106391A TW 113106391 A TW113106391 A TW 113106391A TW I850187 B TWI850187 B TW I850187B
- Authority
- TW
- Taiwan
- Prior art keywords
- mobile device
- certificate
- information
- verification
- trusted
- Prior art date
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本發明揭露一種可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介,係由行動裝置透過加密通道發出憑證申請請求至註冊管理中心之註冊管理伺服器,以由註冊管理伺服器依據憑證申請請求透過電信單位之驗證伺服器驗證行動裝置之行動裝置資訊之正確性。再者,由憑證管理中心之憑證管理伺服器依據行動裝置資訊產製可信任之行動裝置專屬憑證以回傳給行動裝置,俾利用行動裝置專屬憑證證明行動裝置之可信任性。同時,在產製可信任之行動裝置專屬憑證之過程中,憑證管理伺服器將行動裝置之行動電話號碼之資訊經過雜湊函數之雜湊處理後寫入可信任之行動裝置專屬憑證。
Description
本發明係關於一種行動裝置專屬憑證產製技術,特別是指一種可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介。
在現有技術中,行動裝置通常採用一次性密碼(One Time Password;OTP)簡訊(SMS),以向應用系統(如憑證應用系統)證明行動裝置之可信任性,但行動裝置常會產生無電信訊號而導致無法收到一次性密碼(OTP)簡訊、或收到一次性密碼(OTP)簡訊後發生輸入錯誤、或者在期限內沒有輸入以致一次性密碼(OTP)逾時而需重新取得一次性密碼(OTP)簡訊的缺點,且一次性密碼(OTP)簡訊於接收或傳送過程中容易發生被駭客攔截或竊取盜用的風險。
再者,行動裝置之用戶會有一次性密碼(OTP)簡訊之使用機制不方便與不安全之狀況,且相關業者需要建置、維運、介接與一次性密碼(OTP)簡訊相關之一次性密碼(OTP)系統,從而提高系統建置與維運之成本。
另外,在一現有技術中,提出一種利用國際行動設備識別碼及國際行動用戶識別碼進行認證的網路會員認證方法。但此現有技術需透過推播認
證碼做行動裝置之驗證而有推播認證碼被竊取盜用的風險,亦需由應用系統記錄行動裝置之相關資訊而增加應用系統的負擔。同時,此現有技術無法對所傳送之行動裝置相關資訊做任何加密通道之保護,也未做任何的資料保護而有較敏感資料之洩漏或外洩風險。
因此,如何提供一種創新之可信任行動裝置專屬憑證產製技術,以解決上述之任一問題並提供相關之系統或方法,已成為本領域技術人員之一大研究課題。
本發明之可信任行動裝置專屬憑證產製系統包括:一行動裝置與一註冊管理中心之註冊管理伺服器,係互相通訊連結,以由行動裝置透過加密網路連線或加密通道發出行動裝置之憑證申請資訊或憑證申請請求至註冊管理中心之註冊管理伺服器;一電信單位之驗證伺服器,係通訊連結註冊管理中心之註冊管理伺服器,以由註冊管理中心之註冊管理伺服器依據行動裝置之憑證申請資訊或憑證申請請求透過電信單位之驗證伺服器驗證行動裝置之行動裝置資訊之正確性;一憑證管理中心之憑證管理伺服器,係通訊連結電信單位之驗證伺服器,以於電信單位之驗證伺服器驗證出行動裝置之行動裝置資訊為正確時,由憑證管理中心之憑證管理伺服器依據行動裝置之行動裝置資訊產製或簽發出可信任之一行動裝置專屬憑證,再由憑證管理中心之憑證管理伺服器回傳可信任之行動裝置專屬憑證給行動裝置,俾供行動裝置利用可信任之行動裝置專屬憑證以證明行動裝置之可信任性,其中,憑證管理中心之憑證管理伺服器在依據行動裝置之行動裝置資訊產製或簽發可信任之行動裝置專屬憑證之過程中,將行動
裝置資訊所包括之行動裝置之行動電話號碼經過雜湊函數之雜湊處理,以由憑證管理中心之憑證管理伺服器將已經過雜湊函數之雜湊處理後之行動裝置之行動電話號碼之資訊寫入可信任之行動裝置專屬憑證。
本發明之可信任行動裝置專屬憑證產製方法包括:由一行動裝置透過加密網路連線或加密通道發出行動裝置之憑證申請資訊或憑證申請請求至一註冊管理中心之註冊管理伺服器,以由註冊管理中心之註冊管理伺服器依據行動裝置之憑證申請資訊或憑證申請請求透過一電信單位之驗證伺服器驗證行動裝置之行動裝置資訊之正確性;以及當電信單位之驗證伺服器驗證出行動裝置之行動裝置資訊為正確時,由一憑證管理中心之憑證管理伺服器依據行動裝置之行動裝置資訊產製或簽發出可信任之一行動裝置專屬憑證,再由憑證管理中心之憑證管理伺服器回傳可信任之行動裝置專屬憑證給行動裝置,俾供行動裝置利用可信任之行動裝置專屬憑證以證明行動裝置之可信任性,其中,憑證管理中心之憑證管理伺服器在依據行動裝置之行動裝置資訊產製或簽發可信任之行動裝置專屬憑證之過程中,將行動裝置資訊所包括之行動裝置之行動電話號碼經過雜湊函數之雜湊處理,以由憑證管理中心之憑證管理伺服器將已經過雜湊函數之雜湊處理後之行動裝置之行動電話號碼之資訊寫入可信任之行動裝置專屬憑證。
本發明之電腦可讀媒介應用於計算裝置或電腦中,係儲存有指令,以執行上述可信任行動裝置專屬憑證產製方法。
因此,本發明提供一種創新之可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介,係由行動裝置透過加密網路連線或加密通道發出行動裝置之憑證申請資訊或憑證申請請求至註冊管理中心之註冊管理伺服器,以利
有效地保護行動裝置之憑證申請資訊或憑證申請請求之內容。
或者,本發明之註冊管理中心之註冊管理伺服器能自動地依據行動裝置之憑證申請資訊或憑證申請請求,以利透過電信單位之驗證伺服器有效率地驗證行動裝置之行動裝置資訊之正確性。
亦或者,本發明之憑證管理中心之憑證管理伺服器能自動地依據行動裝置之行動裝置資訊產製或簽發出可信任之行動裝置專屬憑證以回傳給行動裝置,利於行動裝置能利用可信任之行動裝置專屬憑證證明行動裝置之可信任性,亦利於增加欲驗證之行動裝置之可信任性與正確性。
又或者,本發明之憑證管理中心之憑證管理伺服器能在依據行動裝置之行動裝置資訊產製或簽發可信任之行動裝置專屬憑證之過程中,將行動裝置之行動電話號碼經過雜湊函數之雜湊處理後再行寫入可信任之行動裝置專屬憑證,以利防止行動裝置之行動電話號碼有個資洩漏或外洩之風險。
為使本發明之上述特徵與優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明。在以下描述內容中將部分闡述本發明之額外特徵及優點,且此等特徵及優點將部分自所述描述內容可得而知,或可藉由對本發明之實踐習得。應理解,前文一般描述與以下詳細描述二者均為例示性及解釋性的,且不欲約束本發明所欲主張之範圍。
1:可信任行動裝置專屬憑證產製系統
10:行動裝置
11:行動裝置憑證應用程式(APP)
12:用戶身分模組(SIM)卡
13:儲存模組
20:註冊管理中心
21:註冊管理伺服器
30:憑證管理中心
31:憑證管理伺服器
40:電信單位
41:驗證伺服器
50:憑證應用子系統
51:行動裝置驗證應用程式介面(API)
A:行動裝置資訊
A1:國際行動裝置識別碼(IMEI)
A2:國際行動用戶識別碼(IMSI)
A3:用戶身分模組(SIM)卡號碼
A4:行動電話號碼
B:行動裝置簽章資訊
C:行動裝置專屬憑證
D:行動裝置驗證資訊
E:憑證申請請求
F:憑證簽章請求檔
G:金鑰對
H:雜湊函數
K:加密通道
S11至S19:步驟
S21至S28:步驟
圖1為本發明之可信任行動裝置專屬憑證產製系統之架構示意圖。
圖2為本發明之可信任行動裝置專屬憑證產製系統及其方法中,
有關行動裝置專屬憑證之產製方式之方塊示意圖。
圖3為本發明之可信任行動裝置專屬憑證產製系統及其方法中,有關行動裝置專屬憑證之申請方式之流程示意圖。
圖4為本發明之可信任行動裝置專屬憑證產製系統及其方法中,有關行動裝置專屬憑證之驗證方式之方塊示意圖。
圖5為本發明之可信任行動裝置專屬憑證產製系統及其方法中,有關行動裝置專屬憑證之驗證方式之流程示意圖。
以下藉由特定的具體實施形態說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容瞭解本發明之其他優點與功效,亦可因而藉由其他不同具體等同實施形態加以施行或運用。
圖1為本發明之可信任行動裝置專屬憑證產製系統1之架構示意圖。如圖1所示,可信任行動裝置專屬憑證產製系統1可包括互相通訊連結之一行動裝置10、一註冊管理中心20之註冊管理伺服器21、一憑證管理中心30之憑證管理伺服器31、一電信單位40之驗證伺服器41、以及一憑證應用子系統50(或簡稱“憑證應用系統”)等。
在一實施例中,行動裝置10可透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)通訊連結註冊管理中心20之註冊管理伺服器21與憑證應用子系統50,且註冊管理中心20之註冊管理伺服器21可進一步通訊連結憑證管理中心30之憑證管理伺服器31與電信單位40之驗證伺服器41。
此外,行動裝置10可具有一行動裝置憑證應用程式(APP)11、一用戶身分模組(Subscriber Identification Module;SIM)卡12與一儲存模組13等,而憑證應用子系統50可具有一行動裝置驗證應用程式介面(Application Programming Interface;API)51等。
在一實施例中,行動裝置10可為具有用戶身分模組(SIM)卡12之行動通訊裝置、智慧型手機、平板電腦、個人數位助理(PDA)等,儲存模組13可為資料儲存器、憑證/金鑰對儲存空間等。在一實施例中,註冊管理中心20可為憑證註冊中心等,電信單位40可為電信公司、電信機構等。
本發明所述「至少一」代表一個以上(如一、二或三個以上),「複數」代表二個以上(如二、三、四、十或百個以上),「通訊連結」代表透過資料、訊號、電性、有線方式(如有線網路)或無線方式(如無線網路)等各種形式互相通訊或連結。但是,本發明並不以各實施例所提及者為限。
行動裝置10之行動裝置憑證應用程式(APP)11可讀取行動裝置10之行動裝置資訊A,亦可發送行動裝置10之憑證申請資訊或憑證申請請求E(如憑證簽發申請/憑證申請封包)給註冊管理中心20之註冊管理伺服器21。例如,行動裝置資訊A可包括行動裝置10之國際行動裝置識別碼(International Mobile Equipment Identity;IMEI)A1、國際行動用戶識別碼(International Mobile Subscriber Identity;IMSI)A2、用戶身分模組(SIM)卡號碼A3、行動電話號碼A4等,且用戶身分模組(SIM)卡號碼A3可為積體電路卡號碼(Integrated Circuit Card ID;ICCID)等。
當註冊管理中心20之註冊管理伺服器21收到行動裝置10之行動裝置憑證應用程式(APP)11所發送之憑證申請資訊或憑證申請請求E時,註冊
管理中心20之註冊管理伺服器21可通知電信單位40之驗證伺服器41以驗證行動裝置10之行動裝置資訊A之正確性,亦可將行動裝置10之憑證申請資訊或憑證申請請求E傳送至憑證管理中心30之憑證管理伺服器31,再由憑證管理中心30之憑證管理伺服器31將行動裝置10之行動裝置資訊A寫入可信任之行動裝置專屬憑證C,俾由憑證管理中心30之憑證管理伺服器31將記載有行動裝置資訊A之可信任之行動裝置專屬憑證C回傳給行動裝置10。
當憑證應用子系統50收到行動裝置10之簽章驗證請求時,憑證應用子系統50可透過行動裝置驗證應用程式介面(API)51驗證行動裝置10所產生之簽章之正確性,並比對行動裝置10與行動裝置專屬憑證C兩者之行動裝置資訊A之一致性(即兩者是否相同),再由憑證應用子系統50將行動裝置10所產生之簽章之正確性之驗證結果以及行動裝置10與行動裝置專屬憑證C兩者之行動裝置資訊A之一致性之比對結果回傳給行動裝置10。
圖2為本發明之可信任行動裝置專屬憑證產製系統1及其方法中有關行動裝置專屬憑證C之產製方式之方塊示意圖,並參閱圖1一併說明。
如圖2所示,行動裝置10可透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)發出有關簽發行動裝置10之憑證申請資訊或憑證申請請求E至可信任/可信賴之註冊管理中心20之註冊管理伺服器21,以由註冊管理中心20之註冊管理伺服器21依據行動裝置10之憑證申請資訊或憑證申請請求E透過電信單位40(如電信公司)之驗證伺服器41驗證行動裝置資訊A所包括之行動裝置10之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等之正確性,俾於電信單位40之驗證伺服器41驗證出行動裝置資訊A所包括之行動
裝置10之國際行動裝置識別碼(IMEI)、國際行動用戶識別碼(IMSI)、用戶身分模組(SIM)卡號碼與行動電話號碼皆正確時,由可信任之憑證管理中心30之憑證管理伺服器31依據行動裝置資訊A所包括之行動裝置10之國際行動裝置識別碼(IMEI)、國際行動用戶識別碼(IMSI)、用戶身分模組(SIM)卡號碼與行動電話號碼產製或簽發出可信任之行動裝置專屬憑證C,再由憑證管理中心30之憑證管理伺服器31透過註冊管理中心20之註冊管理伺服器21回傳可信任之行動裝置專屬憑證C給行動裝置10。
另外,憑證管理中心30之憑證管理伺服器31在依據行動裝置10之行動裝置資訊A產製或簽發可信任之行動裝置專屬憑證C之過程中,可將行動裝置資訊A中較會具有個資爭議之行動裝置10之行動電話號碼A4先經過雜湊函數(Hash Function)H之雜湊處理(如雜湊運算),再由憑證管理中心30之憑證管理伺服器31將已經過雜湊函數H之雜湊處理(如雜湊運算)後之行動裝置10之行動電話號碼A4寫入/記錄至可信任之行動裝置專屬憑證C,從而避免行動裝置10之行動電話號碼A4有較敏感資料之洩漏或外洩風險。之後在應用時,行動裝置10可透過出示行動裝置專屬憑證C給憑證應用子系統50以證明此行動裝置10之可信任性及正確性。
圖3為本發明可信任行動裝置專屬憑證產製系統1及其方法中有關行動裝置專屬憑證C之申請方式之流程示意圖,並參閱圖1一併說明。同時,此行動裝置專屬憑證C之申請方式可包括下列步驟S11至步驟S19之技術內容,但不以此為限且不限制各步驟之先後順序。
步驟S11:行動裝置憑證應用程式(APP)11可從行動裝置10中讀取包括國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分
模組(SIM)卡號碼A3與行動電話號碼A4等之行動裝置資訊A,且在行動裝置10中產製具有私密金鑰(簡稱“私鑰”)與公開金鑰(簡稱“公鑰”)之金鑰對G以及用於申請行動裝置專屬憑證C所需之憑證簽章請求檔(Certificate Singing Request;CSR)F。
步驟S12:行動裝置10之行動裝置憑證應用程式(APP)11可透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道),將包括行動裝置10之行動裝置資訊A與憑證簽章請求檔F之憑證申請資訊或憑證申請請求E傳送至註冊管理中心20之註冊管理伺服器21。
步驟S13:註冊管理中心20之註冊管理伺服器21可依據行動裝置10之憑證申請資訊或憑證申請請求E,將包括行動裝置10之國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等之用戶身分模組(SIM)卡資訊傳送至電信單位40(如電信公司)之驗證伺服器41,以由電信單位40之驗證伺服器41驗證包括行動裝置10之國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等之用戶身分模組(SIM)卡資訊之可信任性與正確性。
步驟S14至步驟S15:如果電信單位40(如電信公司)之驗證伺服器41對於用戶身分模組(SIM)卡資訊之驗證結果為驗證錯誤或驗證失敗(即不可信任),則進入步驟S15,以由電信單位40之驗證伺服器41回傳用戶身分模組(SIM)卡資訊之驗證結果為驗證錯誤或驗證失敗之訊息給行動裝置10;反之,如果電信單位40之驗證伺服器41對於用戶身分模組(SIM)卡資訊之驗證結果為驗證正確或驗證成功(即可信任),則進入步驟S16。
步驟S16:註冊管理中心20之註冊管理伺服器21可將包括行動
裝置10之行動裝置資訊A與憑證簽章請求檔F之憑證申請資訊或憑證申請請求E傳送至憑證管理中心30之憑證管理伺服器31。
步驟S17至步驟S18:憑證管理中心30之憑證管理伺服器31可驗證憑證簽章請求檔F之簽章之正確性。如果憑證管理中心30之憑證管理伺服器31對於憑證簽章請求檔F之簽章之驗簽結果為驗簽錯誤或驗證失敗,則進入步驟S18,以由憑證管理中心30之憑證管理伺服器31回傳憑證簽章請求檔F之簽章之驗簽結果為驗簽錯誤或驗證失敗之訊息給行動裝置10;反之,如果憑證管理中心30之憑證管理伺服器31對於憑證簽章請求檔F之簽章之驗簽結果為驗簽正確或驗證成功,則進入步驟S19。
步驟S19:憑證管理中心30之憑證管理伺服器31可將行動裝置10之行動裝置資訊A中之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3寫入行動裝置專屬憑證C之主體目錄屬性(Subject Directory Attribute;SDA)欄位,且將行動裝置資訊A所包括之行動裝置10之行動電話號碼A4經過雜湊函數H之雜湊處理(如雜湊運算)後寫入行動裝置專屬憑證C之主體唯一名稱(Subject Distinguished Name;Subject DN)欄位,以使憑證管理中心30之憑證管理伺服器31完成產製行動裝置專屬憑證C,再由憑證管理中心30之憑證管理伺服器31將行動裝置專屬憑證C回傳給行動裝置10,俾藉由此行動裝置專屬憑證C代表此行動裝置10及其可信任之資訊。
圖4為本發明之可信任行動裝置專屬憑證產製系統1及其方法中有關行動裝置專屬憑證C之驗證方式之方塊示意圖,並參閱圖1一併說明。
如圖4所示,行動裝置10之行動裝置資訊A可包括國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼
A3與行動電話號碼A4等,且行動裝置10之行動裝置驗證資訊D可包括行動裝置資訊A、行動裝置簽章資訊B與行動裝置專屬憑證C等,但不以此為限。
行動裝置10可透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)傳送具有行動裝置驗證資訊D之驗證請求給憑證應用子系統50,以由憑證應用子系統50透過行動裝置驗證應用程式介面(API)51驗證行動裝置驗證資訊D,再由憑證應用子系統50將行動裝置驗證資訊D之驗證結果回傳給行動裝置10。如果憑證應用子系統50對於行動裝置驗證資訊D之驗證結果為驗證正確或驗證成功,則代表憑證應用子系統50信任此行動裝置10;反之,如果憑證應用子系統50對於行動裝置驗證資訊D之驗證結果為驗證錯誤或驗證失敗,則代表憑證應用子系統50不信任此行動裝置10。
圖5為本發明之可信任行動裝置專屬憑證產製系統1及其方法中有關行動裝置專屬憑證C之驗證方式之流程示意圖,並參閱圖1與圖4一併說明。同時,此行動裝置專屬憑證C之驗證方式可包括下列步驟S21至步驟S28之技術內容,但不以此為限且不限制各步驟之先後順序。
步驟S21:行動裝置憑證應用程式(APP)11可從行動裝置10中讀取/讀出包括國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等之行動裝置資訊A,再由行動裝置憑證應用程式(APP)11透過行動裝置10之金鑰對G之私密金鑰將行動裝置資訊A進行簽章以產出行動裝置10之行動裝置簽章資訊B。
步驟S22:行動裝置憑證應用程式(APP)11可從行動裝置10中讀取/讀出行動裝置專屬憑證C,以由行動裝置憑證應用程式(APP)11將包括行動裝置10之行動裝置資訊A、行動裝置簽章資訊B與行動裝置專屬憑證C等之行
動裝置驗證資訊D透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)傳送至憑證應用子系統50。
步驟S23至步驟S24:憑證應用子系統50可從行動裝置驗證資訊D之行動裝置專屬憑證C中取得行動裝置10之金鑰對G之公開金鑰,以由憑證應用子系統50透過金鑰對G之公開金鑰驗證行動裝置10之行動裝置簽章資訊B。如果憑證應用子系統50對於行動裝置簽章資訊B之驗證結果為驗簽錯誤或驗證失敗,則進入步驟S24,以由憑證應用子系統50回傳行動裝置簽章資訊B之驗證結果為驗簽錯誤或驗證失敗之訊息給行動裝置10;反之,如果憑證應用子系統50對於行動裝置簽章資訊B之驗證結果為驗簽正確或驗證成功,則進入步驟S25。
步驟S25:憑證應用子系統50可透過行動裝置驗證應用程式介面(API)51比對[1]行動裝置10之行動裝置資訊A中之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3是否皆完全相同(即完全相同或不同)於行動裝置專屬憑證C之主體目錄屬性(SDA)欄位中所記錄之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3,且比對[2]行動裝置10之行動裝置資訊A中已經過雜湊函數H之雜湊處理後之行動電話號碼A4之資訊是否相同(即相同或不同)於行動裝置專屬憑證C之主體唯一名稱(Subject DN)之通用名稱(CN)欄位中已經過雜湊函數H之雜湊處理後之行動電話號碼A4之資訊。
步驟S26至步驟S28:如果憑證應用子系統50對於上述步驟S25之[1]至[2]中有任一者之比對結果為比對不同、比對錯誤或比對失敗,則進入步驟S27,以由憑證應用子系統50回傳行動裝置10之行動裝置專屬憑證C之比
對結果為比對不同、比對錯誤或比對失敗之訊息給行動裝置10;反之,如果上述步驟S25之[1]至[2]之比對結果皆為完全相同、比對正確或比對成功,則進入步驟S28,以由憑證應用子系統50回傳行動裝置10之行動裝置專屬憑證C之比對結果為比對相同、比對正確或比對成功之訊息給行動裝置10,代表憑證應用子系統50已信任此行動裝置10及其行動裝置資訊A。
申言之,如圖1所示,本發明之可信任行動裝置專屬憑證產製系統1及其方法中,行動裝置憑證應用程式(APP)11可透過行動裝置作業系統應用程式介面(API)取得行動裝置10所屬之國際行動裝置識別碼(IMEI)A1,並從行動裝置10之用戶身分模組(SIM)卡12中取得國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4,且行動裝置10之行動裝置資訊A可包括國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等。
行動裝置憑證應用程式(APP)11亦可透過密碼學應用程式介面(API)產製具有私密金鑰與公開金鑰之金鑰對G以放置於行動裝置10之儲存模組13(如憑證/金鑰對儲存空間)中,再由行動裝置憑證應用程式(APP)11透過具有私密金鑰與公開金鑰之金鑰對G產製用於申請行動裝置專屬憑證C所需之憑證簽章請求檔F。當行動裝置憑證應用程式(APP)11完成產製憑證簽章請求檔F時,行動裝置憑證應用程式(APP)11可將行動裝置10之行動裝置資訊A與所產製之憑證簽章請求檔F共同打包成憑證申請封包(如憑證申請資訊/憑證申請請求E之封包),再由行動裝置憑證應用程式(APP)11將此憑證申請封包透過加密網路連線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)傳送至有公信力之可信任/可信賴之註冊管理中心20之註冊管理伺服器21。
當註冊管理中心20之註冊管理伺服器21收到行動裝置10之憑證申請封包(如憑證申請資訊/憑證申請請求E之封包)時,註冊管理中心20之註冊管理伺服器21可解析出行動裝置10之憑證申請封包中關於行動裝置10之國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4,再由註冊管理中心20之註冊管理伺服器21將包括行動裝置10之國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4之用戶身分模組(SIM)卡資訊傳送至電信單位40(如電信公司)之驗證伺服器41,俾由電信單位40之驗證伺服器41驗證或查核行動裝置10之用戶身分模組(SIM)卡資訊之正確性。亦即,電信單位40對於用戶身分模組(SIM)卡資訊之驗證或查核範圍可包括行動裝置10之國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4是否在驗證伺服器41中皆有相對應資訊之記錄,以由電信單位40之驗證伺服器41將包括國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4之用戶身分模組(SIM)卡資訊之驗證或查核結果回傳給註冊管理中心20之註冊管理伺服器21。
如果電信單位40(如電信公司)之驗證伺服器41所回傳之行動裝置10之用戶身分模組(SIM)卡資訊之驗證或查核結果為驗證錯誤或查核失敗,則由註冊管理中心20之註冊管理伺服器21進一步回傳用戶身分模組(SIM)卡資訊之驗證或查核結果為驗證錯誤或查核失敗之訊息給行動裝置10之行動裝置憑證應用程式(APP)11;反之,如果電信單位40之驗證伺服器41所回傳之行動裝置10之用戶身分模組(SIM)卡資訊之驗證或查核結果為驗證正確或查核成功,則由註冊管理中心20之註冊管理伺服器21將行動裝置10之行動裝置資訊A與憑證申請封包(如憑證申請資訊/憑證申請請求E之封包)傳送至憑證管理中心30
之憑證管理伺服器31,以由憑證管理中心30之憑證管理伺服器31驗證行動裝置10之憑證申請封包之簽章之正確性。
如果憑證管理中心30之憑證管理伺服器31對於行動裝置10之憑證申請封包(如憑證申請資訊/憑證申請請求E之封包)之簽章之驗證結果為驗證錯誤或驗證失敗,則由憑證管理中心30之憑證管理伺服器31回傳憑證申請封包之簽章之驗證結果為驗證錯誤或驗證失敗之訊息給行動裝置10之行動裝置憑證應用程式(APP)11;反之,如果憑證管理中心30之憑證管理伺服器31對於行動裝置10之憑證申請封包(如憑證申請資訊/憑證申請請求E之封包)之簽章之驗證結果為驗證正確或驗證成功,則憑證管理中心30之憑證管理伺服器31會開始產製或簽發可信任之行動裝置專屬憑證C,且憑證管理中心30之憑證管理伺服器31可在產製或簽發可信任之行動裝置專屬憑證C之過程中,將行動裝置資訊A所包括之行動裝置10之行動電話號碼A4之內容進行雜湊函數H之雜湊處理(如雜湊運算)後放置於行動裝置專屬憑證C之主體唯一名稱(Subject DN)之通用名稱(Common Name;CN)欄位,以藉由此通用名稱(CN)欄位代表行動裝置專屬憑證C之擁有者為此行動裝置10之行動電話號碼A4,俾利於免除此行動裝置10之行動電話號碼A4有個資洩漏或外洩之風險。
憑證管理中心30之憑證管理伺服器31可將行動裝置資訊A所包括之行動裝置10之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3放置於行動裝置專屬憑證C之擴充欄位(如憑證擴充欄位)之主體目錄屬性(SDA)欄位,以作為將來認證行動裝置10之依據。
憑證管理中心30之憑證管理伺服器31可將行動裝置10之行動
裝置資訊A所包括之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等各項資訊之內容先進行加總再進行雜湊函數H之雜湊處理(如雜湊運算)後,再進一步儲存至行動裝置專屬憑證C之主體唯一名稱(Subject DN)之序號(Serial Number)欄位中,以代表此行動裝置10之唯一序號。
憑證管理中心30之憑證管理伺服器31可將所產製(產出)之行動裝置專屬憑證C回傳給行動裝置10之行動裝置憑證應用程式(APP)11,以由行動裝置憑證應用程式(APP)11將行動裝置專屬憑證C儲存至行動裝置10之儲存模組13(如憑證/金鑰對儲存空間),且此行動裝置專屬憑證C會被認證為代表行動裝置10之行動裝置資訊A之憑證。如果行動裝置資訊A中之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼A3與行動電話號碼A4等任何一項之資訊或內容有所異動(變動),則此行動裝置專屬憑證C便會失去有效性而無法再使用於憑證應用子系統50上。
再者,如圖1、圖4與圖5所示之行動裝置專屬憑證C之驗證方式,行動裝置憑證應用程式(APP)11可從行動裝置10中讀取/讀出行動裝置資訊A,亦可從儲存模組13(如憑證/金鑰對儲存空間)中存取行動裝置10之金鑰對G之私密金鑰,再由行動裝置憑證應用程式(APP)11透過行動裝置10之金鑰對G之私密金鑰將行動裝置資訊A進行簽章以產出行動裝置簽章資訊B。接著,行動裝置憑證應用程式(APP)11可從儲存模組13(如憑證/金鑰對儲存空間)中讀取/讀出向憑證管理中心30之憑證管理伺服器31所申請之行動裝置專屬憑證C。
行動裝置憑證應用程式(APP)11可將包括行動裝置資訊A、行動裝置簽章資訊B與行動裝置專屬憑證C之行動裝置驗證資訊D透過加密網路連
線(如已加密之網際網路連線)或加密通道K(如HTTPS加密通道)傳送至憑證應用子系統50,以由憑證應用子系統50透過行動裝置驗證資訊D中之行動裝置專屬憑證C取得行動裝置10之金鑰對G之公開金鑰,再由憑證應用子系統50透過行動裝置10之金鑰對G之公開金鑰驗證行動裝置簽章資訊B。如果憑證應用子系統50對於行動裝置簽章資訊B之驗證結果為驗證錯誤或驗證失敗,則由憑證應用子系統50回傳行動裝置簽章資訊B之驗證結果為驗證錯誤之訊息給行動裝置10之行動裝置憑證應用程式(APP)11;反之,如果憑證應用子系統50對於行動裝置簽章資訊B之驗證結果為驗證正確或驗證成功,則代表此行動裝置資訊A之內容確實為行動裝置10所發出之內容。
憑證應用子系統50可透過行動裝置驗證應用程式介面(API)51比對行動裝置10之行動裝置資訊A中已經過雜湊函數H之雜湊處理後之行動電話號碼A4之資訊是否相同(即相同或不同)於行動裝置專屬憑證C之主體唯一名稱(Subject DN)之通用名稱(CN)欄位中已經過雜湊函數H之雜湊處理後之行動電話號碼A4之資訊,如果憑證應用子系統50對於行動電話號碼A4之比對結果為比對不同、比對錯誤或比對失敗,則由憑證應用子系統50回傳行動電話號碼A4之比對結果為比對不同、比對錯誤或比對失敗之訊息給行動裝置10之行動裝置憑證應用程式(APP)11。
憑證應用子系統50亦可透過行動裝置驗證應用程式介面(API)51比對行動裝置10之行動裝置資訊A中之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3是否完全相同(即完全相同或不同)於行動裝置專屬憑證C之擴充欄位之主體目錄屬性(SDA)欄位中所記錄之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分
模組(SIM)卡號碼A3。如果國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3有任一者之比對結果為比對不同、比對錯誤或比對失敗,則由憑證應用子系統50回傳國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2或用戶身分模組(SIM)卡號碼A3之比對結果為比對不同、比對錯誤或比對失敗之訊息給行動裝置10之行動裝置憑證應用程式(APP)11;反之,如果國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2與用戶身分模組(SIM)卡號碼A3之比對結果皆完全相同,則由憑證應用子系統50回傳國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2或用戶身分模組(SIM)卡號碼A3之比對結果為比對相同、比對正確或比對成功之訊息給行動裝置10之行動裝置憑證應用程式(APP)11,代表行動裝置10已通過憑證應用子系統50之驗證且憑證應用子系統50已信任行動裝置10,俾將此訊息作為憑證應用子系統50後續提供服務時識別行動裝置10之依據。
因此,本發明能建置行動裝置10之行動裝置憑證應用程式(APP)11與可信任之憑證管理中心30之憑證管理伺服器31,以由行動裝置憑證應用程式(APP)11自動地讀取可代表行動裝置10之行動裝置資訊A,亦能將行動裝置資訊A封裝成具有行動裝置10之簽章(如電子簽章)之憑證申請資訊或憑證申請請求E,俾向註冊管理中心20之註冊管理伺服器21發送行動裝置專屬憑證C之申請作業。
當註冊管理中心20之註冊管理伺服器21接受行動裝置專屬憑證C之申請時,註冊管理中心20之註冊管理伺服器21可請求電信單位40(如電信公司)之驗證伺服器41以驗證行動裝置10之行動裝置資訊A之正確性,再由註冊管理中心20之註冊管理伺服器21將行動裝置10之憑證申請資訊或憑證申
請請求E傳送至憑證管理中心30之憑證管理伺服器31以進一步產製與簽發可信任之行動裝置專屬憑證C,俾將行動裝置專屬憑證C回傳給行動裝置10以進行安裝。之後,行動裝置10可透過提供此行動裝置專屬憑證C給憑證應用子系統50,以向憑證應用子系統50證明此行動裝置10及其行動裝置資訊A之可信任性與正確性。
本發明能透過可信任/可信賴之憑證管理中心30之憑證管理伺服器31有效地產製出行動裝置10之行動裝置專屬憑證C,以利增加欲驗證之行動裝置10之可信任性與正確性。
本發明之憑證管理中心30之憑證管理伺服器31能將行動裝置資訊A所包括之行動裝置10之行動電話號碼A4透過雜湊函數H之雜湊處理(如雜湊運算),以利防止行動裝置10之行動電話號碼A4有個資洩漏或外洩之風險。
本發明之憑證應用子系統50可以只需透過驗證行動裝置10之行動裝置專屬憑證C,即能確認行動裝置10及其行動裝置資訊A之可信任性與正確性,有利於提升行動裝置10之驗證效率,亦能減少行動裝置10之驗證時間,也能降低駭客入侵、攔截或竊取盜用之可能性。
本發明之行動裝置10能自動地向可信任/可信賴之憑證管理中心30之憑證管理伺服器31申請及取得可信任之行動裝置專屬憑證C,以利憑證應用子系統50能直接及有效率地驗證行動裝置10之行動裝置專屬憑證C中之行動裝置資訊A,從而可以毋須透過例如一次性密碼(OTP)簡訊做認證。
本發明能使行動裝置10之用戶不會有一次性密碼(OTP)簡訊使用機制之不方便與不安全之狀況,亦能使憑證應用子系統50毋須建置、維運、介接與一次性密碼(OTP)簡訊相關之一次性密碼(OTP)系統,俾有效降低系統建
置與維運之成本。
本發明透過提供可信任之行動裝置10之行動裝置專屬憑證C之特性,有助於解決現有技術中一般應用系統使用一次性密碼(OTP)來驗證行動裝置之各種問題。例如,在現有技術中,行動裝置常會產生無電信訊號而導致無法收到一次性密碼(OTP)簡訊、或收到一次性密碼(OTP)簡訊後發生輸入錯誤、或者在期限內沒有輸入以致一次性密碼(OTP)逾時而需重新取得一次性密碼(OTP)簡訊之缺點,且一次性密碼(OTP)簡訊於接收或傳送過程中容易發生被駭客攔截或竊取盜用之風險。
本發明之憑證管理中心30之憑證管理伺服器31能有效地將行動裝置10之行動裝置資訊A寫入行動裝置專屬憑證C中,並將產製或簽發出之行動裝置專屬憑證C直接回傳給行動裝置10之行動裝置憑證應用程式(APP)11,以利行動裝置憑證應用程式(APP)11能迅速地傳送行動裝置專屬憑證C給憑證應用子系統50作驗證。所以,本發明之憑證應用子系統50可以毋須透過一次性密碼(OTP)來驗證行動裝置10,以利於免除用戶(如用戶端)在使用一次性密碼(OTP)所遇到之各種缺點或風險,亦利於免除需處理用戶在使用一次性密碼(OTP)所遇到之各種問題。
本發明能利用可信任/可信賴之註冊管理中心20之註冊管理伺服器21,以直接透過電信單位40(如電信公司)之驗證伺服器41驗證行動裝置10之行動裝置資訊A之正確性,能使憑證應用子系統50毋須透過維運介接一次性密碼(OTP)系統來驗證行動裝置10,亦能降低憑證應用子系統50之維運成本。
本發明能將行動裝置10之行動裝置資訊A所包括之國際行動裝置識別碼(IMEI)A1、國際行動用戶識別碼(IMSI)A2、用戶身分模組(SIM)卡號碼
A3與行動電話號碼A4等內容放置於行動裝置專屬憑證C之適當欄位中,以利憑證應用子系統50能直接透過行動裝置專屬憑證C之適當欄位驗證行動裝置10之行動裝置資訊A,亦可毋須建置一次性密碼(OTP)系統以透過一次性密碼(OTP)做驗證。
此外,本發明還提供一種針對可信任行動裝置專屬憑證產製方法之電腦可讀媒介,係應用於具有處理器與記憶體之計算裝置或電腦中,且電腦可讀媒介儲存有指令,並可利用計算裝置或電腦透過處理器與記憶體執行電腦可讀媒介,以於執行電腦可讀媒介時執行上述內容。在另一實施例中,此電腦可讀媒介係非暫時性(non-transitory)之電腦可讀儲存媒介。
在一實施例中,處理器可為中央處理器(CPU)、圖形處理器(GPU)、微處理器(MPU)、微控制器(MCU)、人工智慧(AI)處理器等,記憶體可為隨機存取記憶體(RAM)、唯讀記憶體(ROM)、快閃(Flash)記憶體、記憶卡、硬碟(如雲端/網路/外接式硬碟)、光碟、隨身碟、資料庫等,且計算裝置或電腦可為計算機、智慧手機、平板電腦、個人電腦、筆記型電腦、桌上型電腦、伺服器(如雲端/遠端/網路/人工智慧伺服器)等。
上述實施形態僅例示性說明本發明之原理、特點及其功效,並非用以限制本發明之可實施範疇,任何熟習此項技藝之人士均能在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。任何使用本發明所揭示內容而完成之等效改變及修飾,均仍應為申請專利範圍所涵蓋。因此,本發明之權利保護範圍應如申請專利範圍所列。
1:可信任行動裝置專屬憑證產製系統
10:行動裝置
11:行動裝置憑證應用程式(APP)
12:用戶身分模組(SIM)卡
13:儲存模組
20:註冊管理中心
21:註冊管理伺服器
30:憑證管理中心
31:憑證管理伺服器
40:電信單位
41:驗證伺服器
50:憑證應用子系統
51:行動裝置驗證應用程式介面(API)
A:行動裝置資訊
A1:國際行動裝置識別碼(IMEI)
A2:國際行動用戶識別碼(IMSI)
A3:用戶身分模組(SIM)卡號碼
A4:行動電話號碼
B:行動裝置簽章資訊
C:行動裝置專屬憑證
D:行動裝置驗證資訊
E:憑證申請請求
F:憑證簽章請求檔
G:金鑰對
H:雜湊函數
K:加密通道
Claims (16)
- 一種可信任行動裝置專屬憑證產製系統,包括:一行動裝置與一註冊管理中心之註冊管理伺服器,係互相通訊連結,以由該行動裝置透過加密網路連線或加密通道發出該行動裝置之憑證申請資訊或憑證申請請求至該註冊管理中心之註冊管理伺服器;一電信單位之驗證伺服器,係通訊連結該註冊管理中心之註冊管理伺服器,以由該註冊管理中心之註冊管理伺服器依據該行動裝置之憑證申請資訊或憑證申請請求透過該電信單位之驗證伺服器驗證該行動裝置之行動裝置資訊之正確性;以及一憑證管理中心之憑證管理伺服器,係通訊連結該電信單位之驗證伺服器,以於該電信單位之驗證伺服器驗證出該行動裝置之行動裝置資訊為正確時,由該憑證管理中心之憑證管理伺服器依據該行動裝置之行動裝置資訊產製或簽發出可信任之一行動裝置專屬憑證,再由該憑證管理中心之憑證管理伺服器回傳可信任之該行動裝置專屬憑證給該行動裝置,俾供該行動裝置利用可信任之該行動裝置專屬憑證以證明該行動裝置之可信任性;其中,該憑證管理中心之憑證管理伺服器在依據該行動裝置之行動裝置資訊產製或簽發可信任之該行動裝置專屬憑證之過程中,將該行動裝置資訊所包括之該行動裝置之行動電話號碼經過雜湊函數之雜湊處理,以由該憑證管理中心之憑證管理伺服器將已經過該雜湊函數之雜湊處理後之該行動裝置之行動電話號碼之資訊寫入可信任之該行動裝置專屬憑證。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,其中,該行動裝置具有一行動裝置憑證應用程式,係透過該加密網路連線或加密通道 將包括該行動裝置之行動裝置資訊與憑證簽章請求檔之該憑證申請資訊或憑證申請請求傳送至該註冊管理中心之註冊管理伺服器,以由該註冊管理中心之註冊管理伺服器依據該憑證申請資訊或憑證申請請求將包括該行動裝置之國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼之用戶身分模組卡資訊傳送至該電信單位之驗證伺服器,俾由該電信單位之驗證伺服器驗證包括該行動裝置之國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼之該用戶身分模組卡資訊之正確性。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,其中,該註冊管理中心之註冊管理伺服器更將包括該行動裝置之行動裝置資訊與憑證簽章請求檔之該憑證申請資訊或憑證申請請求傳送至該憑證管理中心之憑證管理伺服器,以由該憑證管理中心之憑證管理伺服器驗證該憑證簽章請求檔之簽章之正確性。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,其中,該電信單位之驗證伺服器係驗證該行動裝置資訊所包括之該行動裝置之國際行動裝置識別碼、國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼之正確性,俾於該行動裝置之國際行動裝置識別碼、國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼皆正確時,由該憑證管理中心之憑證管理伺服器依據該行動裝置資訊所包括之該行動裝置之國際行動裝置識別碼、國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼產製或簽發出該行動裝置專屬憑證。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,其中,該憑證管理中心之憑證管理伺服器係將該行動裝置資訊所包括之該行動裝置之 國際行動裝置識別碼、國際行動用戶識別碼與用戶身分模組卡號碼寫入該行動裝置專屬憑證之主體目錄屬性欄位,且將該行動裝置資訊所包括之該行動裝置之行動電話號碼經過該雜湊函數之雜湊處理後寫入該行動裝置專屬憑證之主體唯一名稱欄位,以使該憑證管理中心之憑證管理伺服器完成產製該行動裝置專屬憑證。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,更包括一具有行動裝置驗證應用程式介面之憑證應用子系統,以於該憑證應用子系統收到該行動裝置之簽章驗證請求時,由該憑證應用子系統透過該行動裝置驗證應用程式介面驗證該行動裝置所產生之簽章之正確性,並比對該行動裝置與該行動裝置專屬憑證兩者之行動裝置資訊之一致性,再由該憑證應用子系統將該行動裝置所產生之簽章之正確性之驗證結果以及該行動裝置與該行動裝置專屬憑證兩者之行動裝置資訊之一致性之比對結果回傳給該行動裝置。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,更包括一具有行動裝置驗證應用程式介面之憑證應用子系統,以由該行動裝置透過該加密網路連線或加密通道傳送具有行動裝置驗證資訊之驗證請求給該憑證應用子系統,且由該憑證應用子系統透過該行動裝置驗證應用程式介面驗證該行動裝置驗證資訊,再由該憑證應用子系統將該行動裝置驗證資訊之驗證結果回傳給該行動裝置,俾於該憑證應用子系統對於該行動裝置驗證資訊之驗證結果為驗證正確或驗證成功,代表該憑證應用子系統信任該行動裝置。
- 如請求項1所述之可信任行動裝置專屬憑證產製系統,更包括一憑證應用子系統,其中,該行動裝置具有一行動裝置憑證應用程式,係透過該行動裝置之金鑰對之私密金鑰將該行動裝置資訊進行簽章以產出該行動裝置之 行動裝置簽章資訊,且由該行動裝置憑證應用程式將包括該行動裝置之行動裝置簽章資訊與行動裝置專屬憑證之行動裝置驗證資訊透過該加密網路連線或加密通道傳送至該憑證應用子系統,再由該憑證應用子系統從該行動裝置驗證資訊之該行動裝置專屬憑證中取得該行動裝置之金鑰對之公開金鑰,俾由該憑證應用子系統透過該金鑰對之公開金鑰驗證該行動裝置之行動裝置簽章資訊。
- 一種可信任行動裝置專屬憑證產製方法,包括:由一行動裝置透過加密網路連線或加密通道發出該行動裝置之憑證申請資訊或憑證申請請求至一註冊管理中心之註冊管理伺服器,以由該註冊管理中心之註冊管理伺服器依據該行動裝置之憑證申請資訊或憑證申請請求透過一電信單位之驗證伺服器驗證該行動裝置之行動裝置資訊之正確性;以及當該電信單位之驗證伺服器驗證出該行動裝置之行動裝置資訊為正確時,由一憑證管理中心之憑證管理伺服器依據該行動裝置之行動裝置資訊產製或簽發出可信任之一行動裝置專屬憑證,再由該憑證管理中心之憑證管理伺服器回傳可信任之該行動裝置專屬憑證給該行動裝置,俾供該行動裝置利用可信任之該行動裝置專屬憑證以證明該行動裝置之可信任性;其中,該憑證管理中心之憑證管理伺服器在依據該行動裝置之行動裝置資訊產製或簽發可信任之該行動裝置專屬憑證之過程中,將該行動裝置資訊所包括之該行動裝置之行動電話號碼經過雜湊函數之雜湊處理,以由該憑證管理中心之憑證管理伺服器將已經過該雜湊函數之雜湊處理後之該行動裝置之行動電話號碼之資訊寫入可信任之該行動裝置專屬憑證。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括由該行動裝置之行動裝置憑證應用程式透過密碼學應用程式介面產製具有私密 金鑰與公開金鑰之金鑰對以放置於該行動裝置中,再由該行動裝置憑證應用程式透過具有該私密金鑰與公開金鑰之金鑰對產製用於申請該行動裝置專屬憑證所需之憑證簽章請求檔。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括當該行動裝置之行動裝置憑證應用程式完成產製該憑證簽章請求檔時,由該行動裝置憑證應用程式將該行動裝置之行動裝置資訊與所產製之憑證簽章請求檔共同打包成憑證申請封包,再由該行動裝置憑證應用程式將該憑證申請封包透過該加密網路連線或加密通道傳送至該註冊管理中心之註冊管理伺服器。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括由該註冊管理中心之註冊管理伺服器解析出該行動裝置之憑證申請封包中關於該行動裝置之國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼,再由該註冊管理中心之註冊管理伺服器將包括該行動裝置之國際行動用戶識別碼、用戶身分模組卡號碼與行動電話號碼之用戶身分模組卡資訊傳送至該電信單位之驗證伺服器,俾由該電信單位之驗證伺服器驗證或查核該行動裝置之用戶身分模組卡資訊之正確性。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括當該電信單位之驗證伺服器對於該行動裝置之用戶身分模組卡資訊之驗證或查核結果為驗證正確或查核成功時,由該註冊管理中心之註冊管理伺服器將該行動裝置之行動裝置資訊與憑證申請封包傳送至該憑證管理中心之憑證管理伺服器,俾由該憑證管理中心之憑證管理伺服器驗證該行動裝置之憑證申請封包之簽章之正確性。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括當該憑證管理中心之憑證管理伺服器對於該行動裝置之憑證申請封包之簽章之驗證結果為驗證正確或驗證成功時,由該憑證管理中心之憑證管理伺服器產製或簽發可信任之該行動裝置專屬憑證,且該憑證管理中心之憑證管理伺服器在產製或簽發可信任之該行動裝置專屬憑證之過程中,將該行動裝置資訊所包括之該行動裝置之行動電話號碼之內容進行該雜湊函數之雜湊處理後放置於該行動裝置專屬憑證之主體唯一名稱之通用名稱欄位。
- 如請求項9所述之可信任行動裝置專屬憑證產製方法,更包括由一憑證應用子系統透過一行動裝置驗證應用程式介面比對該行動裝置之行動裝置資訊中之國際行動裝置識別碼、國際行動用戶識別碼與用戶身分模組卡號碼為完全相同或不同於該行動裝置專屬憑證之主體目錄屬性欄位中所記錄之國際行動裝置識別碼、國際行動用戶識別碼與用戶身分模組卡號碼。
- 一種電腦可讀媒介,應用於計算裝置或電腦中,係儲存有指令,以執行如請求項9至15之其中一者所述之可信任行動裝置專屬憑證產製方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW113106391A TWI850187B (zh) | 2024-02-22 | 2024-02-22 | 可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW113106391A TWI850187B (zh) | 2024-02-22 | 2024-02-22 | 可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI850187B true TWI850187B (zh) | 2024-07-21 |
| TW202535039A TW202535039A (zh) | 2025-09-01 |
Family
ID=92929716
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW113106391A TWI850187B (zh) | 2024-02-22 | 2024-02-22 | 可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI850187B (zh) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW200520506A (en) * | 2003-08-12 | 2005-06-16 | Intel Corp | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
-
2024
- 2024-02-22 TW TW113106391A patent/TWI850187B/zh active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW200520506A (en) * | 2003-08-12 | 2005-06-16 | Intel Corp | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
| TWI283979B (en) * | 2003-08-12 | 2007-07-11 | Intel Corp | Method for assembly-signature and secure storage medium thereof, and method for generating identification infrastructure, secure storage medium thereof, and authenticating system using said method |
Also Published As
| Publication number | Publication date |
|---|---|
| TW202535039A (zh) | 2025-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102201915B (zh) | 一种基于单点登录的终端认证方法和装置 | |
| CN101527633B (zh) | 智能密钥设备获取数字证书的方法 | |
| US10164963B2 (en) | Enforcing server authentication based on a hardware token | |
| US9185146B2 (en) | Service providing system | |
| CN108416589A (zh) | 区块链节点的连接方法、系统及计算机可读存储介质 | |
| CN108064440A (zh) | 基于区块链的fido认证方法、装置及系统 | |
| JP2019185775A (ja) | ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ | |
| CN110795126A (zh) | 一种固件安全升级系统 | |
| US12047777B2 (en) | Method and system for generating a secure one-time passcode using strong authentication | |
| TWM595792U (zh) | 跨平台授權存取資源的授權存取系統 | |
| WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
| JP7269486B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
| CN119363444A (zh) | 电力物联网的设备访问认证系统、方法、设备及介质 | |
| CN107347073A (zh) | 一种资源信息处理方法 | |
| WO2020177116A1 (zh) | 仿冒app识别方法及装置 | |
| CN110830264B (zh) | 业务数据验证方法、服务器、客户端及可读存储介质 | |
| TWI850187B (zh) | 可信任行動裝置專屬憑證產製系統、方法及電腦可讀媒介 | |
| CN115865369B (zh) | 一种身份认证方法及装置 | |
| US9882891B2 (en) | Identity verification | |
| CN116386170A (zh) | 基于智能手表的门禁开门方法及系统、装置、智能手表 | |
| CN115378740A (zh) | 一种基于可信openssh双向认证登录的实现方法 | |
| CN119232389B (zh) | 超算接口可信鉴别方法、系统及计算设备 | |
| US12554828B2 (en) | Multi-factor authentication using blockchain | |
| CN118250691B (zh) | 标识生成校验方法、系统、设备、可读存储介质 | |
| TW202127289A (zh) | 跨平台授權存取資源方法及授權存取系統 |