TWI666908B - 密鑰管理方法及系統 - Google Patents

密鑰管理方法及系統 Download PDF

Info

Publication number
TWI666908B
TWI666908B TW107114460A TW107114460A TWI666908B TW I666908 B TWI666908 B TW I666908B TW 107114460 A TW107114460 A TW 107114460A TW 107114460 A TW107114460 A TW 107114460A TW I666908 B TWI666908 B TW I666908B
Authority
TW
Taiwan
Prior art keywords
key
data
mobile device
user
verification
Prior art date
Application number
TW107114460A
Other languages
English (en)
Other versions
TW201946417A (zh
Inventor
格 史柏
Original Assignee
來毅數位科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 來毅數位科技股份有限公司 filed Critical 來毅數位科技股份有限公司
Priority to TW107114460A priority Critical patent/TWI666908B/zh
Priority to JP2020546906A priority patent/JP7036933B2/ja
Priority to PCT/EP2019/060724 priority patent/WO2019207101A1/en
Priority to ES19720542T priority patent/ES2921252T3/es
Priority to EP19720542.0A priority patent/EP3785395B1/en
Application granted granted Critical
Publication of TWI666908B publication Critical patent/TWI666908B/zh
Publication of TW201946417A publication Critical patent/TW201946417A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)

Abstract

於一種密鑰管理方法及系統,一驗證伺服器儲存一特定使用者的憑證資料,其包含唯一的UID、與一私鑰成對的一公鑰、多個可組成該私鑰的密鑰部分其中一者及參考驗證資料。一行動裝置將其他密鑰部分以一PIN碼加密後儲存。當一使用者欲簽署資料時,該行動裝置將該UID、及相關於該使用者及該行動裝置的身分識別資料的傳送至該驗證伺服器,以致該驗證伺服器在該使用者被成功驗證為該特定使用者時傳送該密鑰部分至該行動裝置,該行動裝置以成功解密的其他密鑰部分與該密鑰部分組成的該私鑰來簽署該資料以產生簽名資料並清除該密鑰的所有痕跡。

Description

密鑰管理方法及系統
本發明是有關密鑰管理,特別是一種密鑰管理方法及系統。
密鑰管理是資訊加密領域其中的一個關鍵問題。於是,對於通常由私鑰及公鑰所組成的密鑰管理,若私鑰被破解,則以密鑰管理所加密的資訊將被揭露。如此可見,透過密鑰管理來保護加密資料的首要問題是如何安全地產生例如私鑰的密鑰,次要問題是如何安全地將此密鑰儲存於一密鑰裝置,再來第三問題是如何保護此密鑰裝置中的該密鑰以避免駭客攻擊。另一方面,若該密鑰裝置因某些原因例如遺失、故障等而無法提供該密鑰時,如何安全地重獲此密鑰亦為一重要問題。
因此,本發明的一目的,即在提供一種密鑰管理方法,其能達成安全的密鑰儲存、資料簽署及密鑰重獲。
於是,本發明提供了一種密鑰管理方法,利用一密鑰 管理系統來實施。該密鑰管理系統包含可經由一通訊網路彼此連接的一行動裝置及一驗證伺服器,該密鑰管理方法包含以下步驟:藉由該驗證伺服器,儲存指派給一擁有該行動裝置的特定使用者的憑證資料,該憑證資料包含一唯一使用者識別符、一與一私鑰構成一非對稱密鑰對的公鑰、N(N2)個可組成該私鑰的密鑰部分其中一個密鑰部分、及用於身分驗證的參考驗證資料,其中該密鑰部分以一加密形式被儲存;藉由該行動裝置,至少儲存該等N個密鑰部分的其他(N-1)個密鑰部分,其中每一者已以一個人識別碼加密;及當一使用者欲簽署該行動裝置已獲得的資料時,藉由該行動裝置,在建立與該驗證伺服器的連接後,產生一密鑰請求並將該密鑰請求傳送至該驗證伺服器,該密鑰請求至少包含該唯一使用者識別符、及至少相關於該使用者之選擇及該行動裝置的硬體組件的身分識別資料,藉由該驗證伺服器,在根據來自於該行動裝置的該密鑰請求所含的該身分識別資料及指派給該特定使用者的該憑證資料所含的該參考驗證資料成功驗證該使用者為該特定使用者時,回應於該密鑰請求產生一至少包含該憑證資料所含且已解密的該密鑰部分的密鑰回覆,並將該密鑰回覆傳送至該行動裝置,及藉由該行動裝置,在成功地解密所儲存的該其他(N-1)個密鑰部分後,將解密的該其他(N-1)個密鑰部分以及來自於該驗證伺服器的該密鑰回覆所含的該密鑰部分組成該私鑰,且以該私鑰來簽署該資料以產生簽 名資料,並清除該私鑰的所有痕跡。
因此,本發明的另一目的,即在提供一種密鑰管理系統,其能達成安全的密鑰儲存、資料簽署及密鑰重獲。
於是,本發明提供了一種密鑰管理系統,其包含一驗證伺服器、及一特定使用者所擁有的行動裝置。該驗證伺服器連接一通訊網路,並儲存有指派給一特定使用者的憑證資料,該憑證資料包含一唯一使用者識別符、一與一私鑰構成一非對稱密鑰對的公鑰、N(N2)個可組成該私鑰的密鑰部分其中一個密鑰部分、及用於身分驗證的參考驗證資料,其中該密鑰部分以一加密形式被儲存。該行動裝置可經由該通訊網路與該驗證伺服器連接,並包括一儲存模組、一使用者介面單元、及一電連接該儲存模組及該使用者介面單元的處理模組。該儲存模組至少儲存有該等N個密鑰部分的其他(N-1)個密鑰部分、及一應用程式,其中該其他(N-1)個密鑰部分均已以一個人識別碼加密。
當一使用者欲簽署該行動裝置已獲得的資料時,該行動裝置的該處理模組藉由該應用程式的執行而建立與該驗證伺服器的連接、產生一密鑰請求、並經由該通訊網路將該密鑰請求傳送至該驗證伺服器,該密鑰請求至少包含該唯一使用者識別符、及至少相關於該使用者之選擇及該行動裝置的硬體組件的身分識別資料。該驗證伺服器在根據來自於該行動裝置的該密鑰請求所含的該 身分識別資料及指派給該特定使用者的該憑證資料所含的該參考驗證資料成功驗證該使用者為該特定使用者時,回應於該密鑰請求產生一至少包含該憑證資料所含且已解密的該密鑰部分的密鑰回覆並經由該通訊網路將該密鑰回覆傳送至該行動裝置。該行動裝置的該處理模組,在接收到來自該驗證伺服器的該密鑰回覆且成功地解密儲存於該儲存模組的該其他(N-1)個密鑰部分後,回應於該應用程式的執行,將解密的該其他(N-1)個密鑰部分以及來自於該驗證伺服器的該密鑰回覆所含的該密鑰部分組成該私鑰,且以該私鑰來簽署該資料以產生簽名資料,並清除該私鑰的所有痕跡,藉此達成安全的資料簽署。
本發明的功效在於:由於該私鑰已被分成N個密鑰部且其中一個密鑰部分以加密形式安全地儲存於該驗證伺服器,而其他(N-1)個密鑰部分經以該個人識別碼加密後安全地儲存於該行動裝置,因此在缺乏該個人識別碼及該驗證伺服器所用來加密該密鑰部分的加密密鑰的情況下,惡意者或入侵者無法重建或取得完整的私鑰。此外,在組成的該私鑰被用來產生該簽名資料後該密鑰的所有的痕跡即被清除,如此確實能達成安全的資料簽署。另一方面,由於其他(N-1)個已加密密鑰部分已備份於一資料伺服器,若該行動裝置無法使用或遺失時,使用者仍可利用另一行動裝置以安全的方式取回備份於該資料伺服器的其他(N-1)個(已加密)密鑰部分並 在該驗證伺服器成功驗證該使用者為該特定使用者時獲得來自該驗證伺服器且已解密的該密鑰部分,然後僅需以該個人識別碼成功解密其他(N-1)個密鑰部分後即可組合出該私鑰,藉此達成安全的該私鑰重獲。
100‧‧‧密鑰管理系統
1‧‧‧驗證伺服器
CD‧‧‧憑證資料
UID‧‧‧唯一使用者識別符
KI‧‧‧公鑰
K21‧‧‧密鑰部分
Dverif-ref‧‧‧參考驗證資料
Dhw-ref‧‧‧參考硬體識別資料
Dposi-ref‧‧‧參考地理位置資料
Dimage-ref‧‧‧參考影像資料
PWverif-ref‧‧‧參考驗證密碼
2‧‧‧行動裝置
21‧‧‧儲存模組
K22‧‧‧其他密鑰部分
PWverif‧‧‧驗證密碼
App‧‧‧應用程式
22‧‧‧使用者介面單元
23‧‧‧拍照及掃描模組
24‧‧‧定位模組
25‧‧‧處理模組
26‧‧‧安全元件
BIOD-ref‧‧‧參考生物特徵資料
PIN‧‧‧個人識別碼
3‧‧‧資料伺服器
BD‧‧‧備份資料
K22‧‧‧其他密鑰部分
PWverif‧‧‧驗證密碼
200‧‧‧通訊網路
S40-S52‧‧‧步驟
S401-S405‧‧‧步驟
S421-S425‧‧‧步驟
S81-S95‧‧‧步驟
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:圖1是一方塊圖,示例地說明本發明密鑰管理系統的一實施例在使用時的配置;圖2是一方塊圖,示例地繪示出該實施例中指派給一特定使用者的憑證資料所包含的資料內容;圖3是一方塊圖,示例地繪示出該實施例中的一資料伺服器所儲存的備份資料所包含的資料內容;圖4是一流程圖,示例地說明該實施例如何對於待簽署資料執行一資料簽署程序;圖5是一流程圖,示例地說明於圖4的步驟S40,該實施例的該行動裝置如何產生一密鑰請求;圖6是一流程圖,示例地說明於圖4的步驟S42,該實施例的該行動裝置如何取得一使用者識別碼的另一種方式;圖7是一方塊圖,說明該實施例以另一新行動裝置取代已故障 或遺失的該行動裝置之配置;及圖8是一流程圖,示例地說明該實施例在無法使用該行動裝置的情況下,如何配合該新行動裝置來執行對於一使用者的一私鑰重獲程序。
參閱圖1,本發明密鑰管理系統100的一實施例可被應用來管理同一用戶所擁有的一個或多個如銀行帳戶、比特幣帳戶等的金融帳戶使用的密鑰,或者同時管理相關於多個不同用戶所使用的密鑰,但不在此限。為清楚說明,以下,僅就應用於一特定使用者所擁有的一特定帳戶所需的密鑰管理來詳細說明。該密鑰管理系統100例如包含一驗證伺服器1、該特定使用者所擁有的一行動裝置2、及例如由該特定使用者所決定的一資料伺服器3。值得注意的是,在其他實施例中,特別是應用於多用戶的密鑰管理服務時,該密鑰管理系統可包含多個行動裝置及一個或多個資料伺服器。
在本實施例中,該行動裝置2可為一智慧型手機或平板電腦,但不在此限,並例如包含一儲存模組21、一可包含一觸控螢幕(圖未示)的使用者介面單元22、一具有攝影、拍照及掃描功能的拍照及掃描模組23、一具有定位功能的定位模組24、及一電連接該儲存模組21、該使用者介面單元22、該拍照及掃描模組23及該定位模組24的處理模組25。該行動裝置2係經由一通訊模組(圖未 示)連接一通訊網路200。此外,較佳地,該行動裝置2還可包含電連接該處理模組25的一內建或外接的安全元件26,然而,在其他實施例中,此安全元件26亦可被省略。該驗證伺服器1連接該通訊網路200,以致該行動裝置2可經由該通訊網路200連接該驗證伺服器1。該資料伺服器3可為例如iCloud、Google Cloud、Dropbox等的雲端伺服器,但不在此限,並可經由該通訊網路200連接該行動裝置2。
該密鑰管理系統100可用來實施本發明密鑰管理方法的實施例,且在本實施例中,該密鑰管理方法可進行在註冊階段、簽署階段及私鑰重獲階段的密鑰管理。請注意的是,有關該行動裝置2在任一階段的的運作係因該處理模組25執行該應用程式所導致。
以下,先就該密鑰管理系統100根據該密鑰管理方法之實施例如何在該註冊階段進行密鑰管理。
於該特定使用者的一註冊期間,對於該行動裝置2而言,該處理模組25可經由一預先安裝且儲存於該儲存模組21的應用程式App(見圖1)的執行,掃描該行動裝置2的硬體組件(例如上述該行動裝置2所含的所有組件其中的至少一者)以獲得參考硬體識別資料Dhw-ref,並控制該定位模組24,以使該定位模組24定位該行動裝置2於註冊當時所在的地理位置以獲得相關於該行動裝置 2的定位資料,還啟動該拍照及掃描模組23,以使該拍照及掃描模組23經由該特定使用者的一人為操作拍攝一所欲影像以產生參考影像資料Dimage-ref,且掃描例如該特定使用者的指紋、眼睛虹膜或臉部的生物特徵,以獲得相關於該特定使用者的參考生物特徵資料BIOD-ref。接著,該處理模組25將一代表該特定用者的唯一使用者識別符(Unique User Identity)UID、所獲得的該參考硬體識別資料Dhw-ref、來自於該定位模組的該定位資料以及來自於該拍照及掃描模組23的該參考影像資料Dimage-ref傳送至該驗證伺服器1。
於是,於該註冊期間,該驗證伺服器1初始地可將來自於該行動裝置2的該定位資料作為參考地理位置資料Dposi-ref,並且可將來自於該行動裝置2的該參考硬體識別資料Dhw-ref與該參考影像資料Dimage-ref、該參考地理位置資料Dposi-ref、及一作為參考驗證密碼PWverif-ref的密碼(例如,由該驗證伺服器1隨機決定的一次性密碼)一起打包成用於身分驗證的參考驗證資料Dverif-ref,如圖2所示,其中該參考硬體識別資料Dhw-ref可用於該行動裝置2之身分驗證,而該參考地理位置資料Dposi-ref及該參考影像資料Dimage-ref可用於該特定使用者之身分驗證。此外,在本實施例中,例如,該驗證伺服器1可利用一演算法將構成一非對稱密鑰對的一公鑰K1及一私鑰(圖未示)其中的該私鑰分成 N個密鑰部分。值得注意的是,N的大小可具有選擇性,為了方便說明,在本實施例中,例如N=2,而在其他實施例中,N亦可為大於2的整數。於是,兩個密鑰部分K21,K22被獲得。接著,該驗證伺服器1在將該等密鑰部分K21,K22其中一者,例如該密鑰部分K21,以一加密密鑰加密後,可將該唯一使用者識別符UID、該公鑰K1、具有加密形式的該密鑰部分K21、及參考驗證資料Dverif-ref一起打包成指派給該特定使用者的憑證資料CD(見圖2),並且將該憑證資料CD安全地儲存(見圖1)。最後,該驗證伺服器1還將該密碼及其他密鑰部分,即該密鑰部分K22,傳送至該行動裝置2。至此,該驗證伺服器1完成了在該註冊階段的所有相關操作。特別要注意的是,雖然於此註冊階段的該參考地理位置資料Dposi-ref僅含有該行動裝置2於該註冊期間的定位資料,然而,在之後的使用時,該參考地理位置資料Dposi-ref可包含該行動裝置2最近的一次或多次執行定位操作時所獲得的定位資料。
然而,在其它實施例中,該行動裝置2亦可藉由該應用程式App來執行上述演算法,將該非對應密鑰對其中的該私鑰分成N個密鑰部分,之後並將例如該密鑰部分K21傳送至該驗證伺服器1,以便該驗證伺服器1對於該密鑰部分K21進行上述的加密及儲存處理。
然後,於該行動裝置2,該處理模組25回應於該應用 程式App的執行,將來自於該驗證伺服器1的該密鑰部分K22,以經由該使用者介面單元22的一使用者輸入操作所獲得的一個人識別碼(Personal Identification Number)PIN加密,並且將已加密的該密鑰部分K22及來自於該驗證伺服器2且作為驗證密碼PWverif的該密碼儲存於該儲存模組21(見圖1)。此外,該處理模組25還可將來自於該拍照及掃描模組23的該參考生物特徵資料BIOD-ref及該個人識別碼PIN傳送至該安全元件26,以便該安全元件26將其儲存(見圖1)。值得注意的是,由於該個人識別碼PIN是由該特定使用者所決定,理想上,只要該特定使用者未告訴任何人,他人應無法得知此個人識別碼PIN,而且該個人識別碼PIN是被儲存於該安全元件26,因此,該個人識別碼PIN將難以被惡意者或入侵者竊取來破解已加密的該密鑰部分K22。再者,該(已加密)密鑰部分K21亦被安全地儲存於該驗證伺服器1,故有心人士更難以竊得完整的私鑰,如此得以確保密鑰,特別是指該私鑰,在儲存上的安全性。
另一方面,為顧及該行動裝置2有可能因故障或遺失而無法再被使用的問題,較佳地,可於該註冊期間,該行動裝置2的該處理模組25可至少將該驗證密碼PWverif及已加密的該密鑰部分K22一起打包成相關於該特定使用者的備份資料BD(見圖3),並將該備份資料BD傳送至該資料伺服器3,以便該資料伺服器3將來 自於該行動裝置2的該備份資料BD儲存(見圖1)。至此,該行動裝置2完成了在該註冊階段的所有相關操作。
以下,將參閱圖1至圖4來詳細說明當一使用者欲簽署該行動裝置2已獲得的(待簽署)資料(例如,交易資料)時,即在該簽署階段,該密鑰管理系統100如何根據該密鑰管理方法之實施例並配合該行動裝置2所儲存的該應用程式App來執行一資料簽署程序。該資料簽署程序包含以下步驟。
首先,該行動裝置2的該處理模組25經由該應用程式App的執行,且在建立與該驗證伺服器1的連接後,產生一密鑰請求(步驟S40)。以下,還參閱圖5來詳細說明該處理模組25如何產生該密鑰請求之程序,即,步驟S40包含的以下的子步驟S401-S405。
在步驟S401中,該處理模組25例如可根據多個已由該驗證伺服器1所提供且含有該所欲影像的候選影像以及多個不同地理位置,其中含有至少一個對應於該參考地理位置資料Dposi-ref的位置,產生一詢問。在本實施例中,該詢問不僅含有該等候選影像與該等地理位置,還包含一指示出自該等候選影像選出該行動裝置2於註冊時所拍攝的影像以及自該等地理位置中選出至少前一次該行動裝置2執行資料簽署(或註冊)時所在的地理位置的訊息。該處理模組25還將該詢問顯示於該使用者介面單元22。如此,該使 用者可觀看到顯示於該使用者介面單元22的該詢問以便進行相關操作。之後,該處理模組25獲得該使用者介面單元22經由一回應於該詢問的輸入操作所產生並指示出該使用者所選出之地理位置的地理位置資料、及指示出該使用者所選出的一候選影像的影像資料(步驟S402)。
在步驟S403中,該處理模組25啟動該定位模組24,以使該定位模組24定位該行動裝置2所在的一當前地理位置所而產生定位資料並將該定位資料輸出至該處理模組25。於是,該處理模組25獲得相關於該行動裝置2的該定位資料。
在步驟S404,該處理模組25掃描該硬體組件以獲得硬體識別資料。
值得注意的是,在本實施例中,步驟S402、步驟S403及步驟S404在實際執行的先後順序上並無一定的限制。
跟隨在步驟S402-S404之後的步驟S405中,該處理模組25先將該硬體識別資料、該儲存模組21所儲存的該驗證密碼PWverif、該地理位置及該影像資料打包成身分識別資料,並可根據該唯一使用者識別符UID、該身分識別資料、及該定位資料產生該密鑰請求。換言之,該密鑰請求包含該唯一使用者識別符UID、該身分識別資料、及該定位資料。
接著,該行動裝置2經由該通訊網路200將該處理模組 25所產生的該密鑰請求傳送至該驗證伺服器2(步驟S41)。
跟隨在步驟S41之後的步驟S44中,該驗證伺服器1在接收到根據來自於該行動裝置2的該密鑰請求時,根據該密鑰請求所含的該身分識別資料、及其所儲存且含有該唯一使用者識別符UID(指派給該特定使用者)的該憑證資料CD所包含的該參考驗證資料Dverif-ref判定該使用者是否成功被驗證為該特定使用者。更明確地說,該驗證伺服器1會判定出該身分識別資料所含的該硬體識別資料、該驗證密碼PWverif、該地理位置資料及該影像資料是否分別符合於該參考驗證資料Dverif-ref所含的該參考硬體識別資料Dhw-ref、該參考驗證密碼PWverif-ref、該參考地理位置資料Dposi-ref及該參考影像資料Dimage-ref,並且當該驗證伺服器1判定出該硬體識別資料、該驗證密碼PWverif、該地理位置資料及該影像資料分別符合於該參考硬體識別資料Dhw-ref、該參考驗證密碼PWverif-ref、該參考地理位置資料Dposi-ref及該參考影像資料Dimage-ref時,該使用者被成功驗證為該特定使用者。於是,流程將進行至步驟S46及步驟S47。否則,該驗證伺服器1可傳送一身分驗證失敗通知至該行動裝置2(步驟S45)。應注意的是,步驟S46及步驟S47在實際執行的先後順序上並無一定的限制。
在步驟S46中,該驗證伺服器2回應於該密鑰請求產生一密鑰回覆,該密鑰回覆包含該憑證資料CD所含且已解密的該密 鑰部分K21、及另一可由隨機產生的新密碼。緊接著,該驗證伺服器2將該密鑰回覆傳送至該行動裝置2(步驟S48)。
在步驟S47中,該驗證伺服器2分別以該密鑰請求所含的該定位資料及該新密碼更新所儲存之該參考驗證資料Dverif-ref所含的該參考地理位置資料Dposi-ref及該參考驗證密碼PWverif-ref。
另一方面,在步驟S42中,該行動裝置2的該處理模組25取得該個人識別碼PIN。在本實施例中,該處理模組25可以兩種方式來取得該個人識別碼PIN。其中一種方式,該處理模組25獲得該使用者介面單元22經由一輸入操作所產生的一使用者輸入碼,此種方式係適合用於本發明該行動裝置未配置有該安全元件26的其它實施例。理想上,若該使用者就是該特定使用者,則該使用者應可記得註冊時所決定的該個人識別碼PIN。而若該特定使用者不慎忘記該個人識別碼PIN或者該使用者不願使用上述方式時,還參閱圖6,該處理模組25可結合該安全元件26來執行以下步驟S421-S425,以取得該個人識別碼PIN。
在步驟S421中,該處理模組25啟動該拍照及掃描模組23,以使該拍照及掃描模組23掃描如該使用者之指紋、眼睛虹膜或臉部的生物特徵而產生相關於該使用者的生物特徵資料並輸出該生物特徵資料至該處理模組25。於是,該處理模組25獲得相關 於該使用者的該生物特徵資料。
接著,在步驟S422中,該處理模組25將來自於該拍照及掃描模組26的該生物特徵資料送至該安全元件26。
然後,在步驟S423中,該安全元件26判定來自於該處理模組25的該生物特徵資料是否符合於所儲存的該參考生物特徵料BIOD-ref,藉此來驗證該使用者的身分。若該安全元件26判定出該生物特徵資料相符於該參考生物特徵資料BIOD-ref時(即,該使用者被成功驗證為該特定使用者),該安全元件26才將儲存的該個人識別碼PIN提供給該處理模組25(步驟S424),也就是說,該處理模組25在該安全元件26成功驗證該使用者之身分時,才被允許進入(access)該安全元件26以讀取該安全元件26所儲存的該個人識別碼PIN。反之,該安全元件26將會通知該處理模組25該生物特徵資料有誤,也就是說,該安全元件26通知該處理模組25由於生物特徵資料驗證失敗以致該使用者之身分未能成功地被驗證(步驟S425)。在此情況下,該行動裝置2可允許一預定次數(例如3次或5次,但不在此限)的人為輸入操作,以產生相符於該個人識別碼PIN的該使用者輸入碼,藉此獲得該個人識別碼PIN。
之後,跟隨在步驟S42之後的步驟S43中,該處理模組25可以該安全元件26所提供或由該使用者介面單元22所產生的該個人識別碼PIN成功解密儲存於該儲存模組21的該密鑰部分 K22。換言之,不管該行動裝置2是否配置有該安全元件26,只要該行動裝置2能成功取得該個人識別碼PIN,儲存於該儲存模組21的該密鑰部分K22就能被成功解密。
在步驟S43及S48之後,流程至步驟S49及S51。值得注意的是,在本實施例中,該步驟S49及步驟S51在實際執行的先後順序上並無一定的限制。
在步驟S49中,該處理模組25將解密的該密鑰部分K22以及來自於該驗證伺服器1的該密鑰回覆所含的該密鑰部分K21組成該私鑰。接著,在步驟S50中,該處理模組25以該私鑰來簽署該資料以產生簽名資料,並清除該私鑰的所有痕跡(步驟S50)。
於是,該行動裝置2之後還可將該簽名資料傳送至該驗證伺服器1,以致該驗證伺服器1可以相關的該公鑰K1來驗證該簽名資料是否為真。由於此簽名資料之驗證並非本發明的特徵且為通常知識者所熟知,故在此省略其細節。
附帶一提的是,若於步驟S42該行動裝置2並未取得正確的該個人識別碼PIN,也就是說,該行動裝置2取得了一異於該個人識別碼PIN的使用者輸入碼時,於步驟S43該行動裝置2以此使用者輸入碼將無法成功解密其他密鑰部分K22,也就是說,該行動裝置2產生一異於該密鑰部分K22的密鑰部分。在此情況下,於步驟S49所組成的一密鑰必定不同於該私鑰,且對於步驟S50中該行 動裝置2以此密鑰對該資料所產生的簽名資料,在被傳送至該驗證伺服器1後,該驗證伺服器1必定無法以該公鑰K1成功驗證該簽名資料。於是,藉由該驗證伺服器1提供至該行動裝置2的一指示出驗證失敗的通知,該行動裝置2將該通知顯示後,該使用者即可得知該使用者輸入碼並非該個人識別碼PIN。
而在步驟S51中,該處理模組25傳送一相關於該特定使用者的更新通知至該資料伺服器3。在本實施例中,該更新通知可包括該密鑰回覆所含的該新密碼。
最後,在步驟S52中,該資料伺服器3以來自於該行動裝置2的該更新通知所含的該新密碼更新相關於該特定使用者的該備份資料BD所含的該驗證密碼PWverif。至此,該密鑰管理系統100完成了相關於該資料的該資料簽署程序。
以下,將參閱圖2、圖3及圖7-8來詳細說明當圖1中的該行動裝置2(及註冊時所使用的該行動裝置)因故障或遺失而無法再被使用時,該密鑰管理系統100如何配合另一新行動裝置2’並根據該密鑰管理方法之該實施例來執行對於一使用者的一私鑰重獲(Recovery)程序。值得注意的是,該新行動裝置2’已安裝有該應用程式App且具有相同於圖1的該行動裝置2之硬體配置(圖中未示)及其功能,而且經由該通訊網路200連接該驗證伺服器1及該資料伺服器3。該私鑰重獲程序包含以下步驟。
在步驟S81中,相似於圖5中的步驟S401的操作,該行動裝置2’的一處理模組(圖未示出)經由該應用程式App的執行,根據多個已由該驗證伺服器1所提供且含有該所欲影像的候選影像以及多個不同地理位置(其可不同於步驟S401中的地理位置,但其必須含有至少一個對應於該參考地理位置資料Dposi-ref的位置),產生一相似於圖5的步驟S401所述的詢問。也就是說,該詢問不僅包含該等候選影像及該等地理位置,還包含一指示出自該等候選影像選出該特定使用者於註冊時所拍攝的影像以及自該等地理位置選出已故障或遺失的該行動裝置2執行至少最後一次資料簽署(或註冊)時所在的地理位置的訊息。該處理模組還將該詢問顯示於一使用者介面單元(圖未示出)。如此,該使用者可觀看到顯示於該使用者介面單元的該詢問以便進行相關操作。之後,相似於圖5的步驟S402,該處理模組獲得該使用者介面單元經由一回應於該詢問的輸入操作所產生並指示出該使用者所提供之地理位置的地理位置資料、及指示出該使用者所選出的一候選影像的影像資料(步驟S82)。
在步驟S83中,該行動裝置2’傳送一相關於該特定使用者的備份資料請求至該資料伺服器3。值得注意的是,在本實施例中,步驟S81及步驟S83在實際執行的先後順序上並無一定的限制。
跟隨在步驟S83之後的步驟S84中,當該資料伺服器3在接收到來自於該新行動裝置2’的該備份資料請求時,可以一現有的身分驗證方式成功驗證出該使用者為該特定使用者的情況下,才回應於該備份資料請求,該將所儲存且相關於該特定使用者的該備份資料BD傳送至該新行動裝置2’。
於是,在完成步驟S82及步驟S84之後,流程將進行步驟S85及步驟S87。值得注意的是,在本實施例中,步驟S85及步驟S87在實際執行的先後順序上並無一定的限制。
在步驟S85中,該新行動裝置2’的該處理模組在接收到來自該資料伺服器3的該備份資料BD時,根據該唯一使用者識別符UID(其應可由該使用者提供)、步驟S82所獲得的該地理位置資料與該影像資料、及該備份資料BD所含的該驗證密碼PWverif(見圖3)產生一密鑰請求。也就是說,該此密鑰請求僅包含該唯一使用者識別碼UID、該地理位置資料、該影像資料及該驗證密碼PWverif,此不同於在上述該資料簽署程序中所產生的該密鑰請求。接著,該新行動裝置2’將該密鑰請求傳送至該驗證伺服器1(步驟S86)
跟隨在步驟S86之後的步驟S89中,當該驗證伺服器1接收到來自該新行動裝置2’的該密鑰請求時,不同於該資料簽署程序中所執行的步驟S44(圖4),該驗證伺服器1根據該密鑰請求、及 其所儲存且含有該唯一使用者識別符UID(指派給該特定使用者)的該憑證資料CD所包含的該參考驗證資料Dverif-ref(圖2)判定該使用者是否成功被驗證為該特定使用者。更明確地說,該驗證伺服器1會判定該驗證密碼PWverif、該地理位置資料及該影像資料是否分別符合於該參考驗證資料Dverif-ref所含的該參考驗證密碼PWverif-ref、該參考地理位置資料Dposi-ref及該參考影像資料Dimage-ref(圖2),並且當該驗證伺服器1判定出該驗證密碼PWverif、該地理位置資料及該影像資料分別符合於該參考驗證密碼PWverif-ref、該參考地理位置資料Dposi-ref及該參考影像資料Dimage-ref時,該使用者被成功驗證為該特定使用者。於是,流程將進行至步驟S91。否則,相似於圖4的步驟S45,該驗證伺服器1可傳送一身分驗證失敗通知至該新行動裝置2’(步驟S90)。
在步驟S91中,相似於圖4的步驟S46及S48的操作,該驗證伺服器2回應於該密鑰請求產生一密鑰回覆,該密鑰回覆包含該憑證資料CD所含且已解密的該密鑰部分K21、及另一可由隨機產生的新密碼,並且然後將該密鑰回覆傳送至該新行動裝置2’。
另一方面,在步驟S87中,該新行動裝置2’經由該使用者介面單元的一使用者輸入操作取得一使用者輸入碼。接著,該新行動裝置2’的該處理模組以該使用者輸入碼來成密該備份資料BD所含的該密鑰部分K22以產生一密鑰分(步驟S88)。
在步驟S88及步驟S91執行完後,該新行動裝置2’的該處理模組將來自於該驗證伺服器1的該密鑰回覆所含(已解密)的該密鑰部分K21以及該密鑰部分組合成一密鑰(步驟S92)。
接著,於步驟S93,該新行動裝置2’的該處理模組並該密鑰產生一簽名,並將該簽名傳送至該驗證伺服器1。
然後,於步驟S94,該驗證伺服器1在接收到來自該新行動裝置2’的該簽名時,以該公鑰K1來驗證該簽名是否為真,以獲得一驗證結果。更明確地說,若該簽名被成功地驗證(即該簽名為真)時,該驗證結果將指示出該簽名驗證成功;而若該簽名未能被成功驗證(即該簽名不為真)時,該驗證結果將指示出該簽名驗證失敗。此外,該驗證伺服器1還將該驗證結果傳送至該新行動裝置2’。
最後,該新行動裝置2’在接收到來自該驗證伺服器1的該驗證結果時,顯示該驗證結果(步驟S95)。由上述可知,該使用者可藉由觀看該新行動裝置2’所顯示的該驗證結果來得知該新行動裝置2’所組合的該密鑰是否為該私鑰。因此,理想地,該使用者必須確實知道該個人識別碼PIN且正確地以該個人識別碼PIN鍵入該使用者輸入碼後,該驗證結果將指示出該簽名驗證成功,此意謂該密鑰就是該私鑰,藉此確實達成該私鑰的重獲。於是,該使用者(特定使用者)在安全的方式下重新藉由該新行動裝置2’取得該 私鑰。至此,該驗證伺服器1、該資料伺服器3並搭配該新行動裝置2’協同地完成了相關於該資料的該私鑰重獲程序。另一方面,若該新行動裝置2’所顯示的該驗證結果指示出該簽名驗證失敗時(此意謂在步驟S87中該使用者輸入碼並非該個人識別碼PIN),在此情況下,可允許執行上述步驟S87、S88、S92-S95被重複執行一預定次數(例如3次或5次,但不在此限),以便重獲該私鑰。
應注意的是,在執行完該私鑰重獲程序後,該特定使用者可使用該新行動裝置2’重新執行如上述的註冊程序,其中可利用該演算法重新將該私鑰分成所欲個數的密鑰部分,以便該驗證伺服器1更新指派給該特定使用者的該憑證資料CD,以及該資料伺服器3更新相關於該特定使用者的該備份資料BD,如此,往後該特定使用者即可以該新行動裝置2’進行上述的資料簽署。
綜上所述,由於本發明密鑰系統100在進行該密鑰管理方法中所使用的該私鑰已被分成N(例如N=2)個密鑰部分且其中一個如密鑰部分K21以加密形式安全地儲存於該驗證伺服器1,而其他(N-1)個如密鑰部分K22經以該個人識別碼PIN加密後安全地儲存於該行動裝置2的該儲存模組21,因此在缺乏該個人識別碼PIN及該驗證伺服器1所用來加密該密鑰部分K21的加密密鑰的情況下,惡意者或入侵者無法重建或取得完整的私鑰。此外,在組成的該私鑰被用來產生該簽名資料後該密鑰的所有的痕跡即被清 除,如此確實能達成安全的資料簽署。另一方面,由於其他(N-1)個已加密密鑰部分K22已備份於該資料伺服器3,若該行動裝置2無法使用或遺失時,使用者仍可利用另一行動裝置2’以安全的方式取回備份於該資料伺服器3的其他(N-1)個(已加密)密鑰部分K22並在該驗證伺服器1成功驗證該使用者為該特定使用者時獲得來自該驗證伺服器1且已解密的該密鑰部分K21,然後僅需以該個人識別碼PIN成功解密其他(N-1)個密鑰部分K22後即可組合出該私鑰,藉此達成安全的該私鑰重獲。故確實能達成本發明的目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。

Claims (22)

  1. 一種密鑰管理方法,利用一密鑰管理系統來實施,該密鑰管理系統包含可經由一通訊網路彼此連接的一行動裝置及一驗證伺服器,該密鑰管理方法包含以下步驟: 藉由該驗證伺服器,儲存指派給一擁有該行動裝置的特定使用者的憑證資料,該憑證資料包含一唯一使用者識別符、一與一私鑰構成一非對稱密鑰對的公鑰、N(N³2)個可組成該私鑰的密鑰部分其中一個密鑰部分、及用於身分驗證的參考驗證資料,其中該密鑰部分以一加密形式被儲存; 藉由該行動裝置,至少儲存該等N個密鑰部分的其他(N-1)個密鑰部分,其中每一者已以一個人識別碼加密;及 當一使用者欲簽署該行動裝置已獲得的資料時,藉由該行動裝置,在建立與該驗證伺服器的連接後,產生一密鑰請求並將該密鑰請求傳送至該驗證伺服器,該密鑰請求至少包含該唯一使用者識別符、及至少相關於該使用者之選擇及該行動裝置的硬體組件的身分識別資料, 藉由該驗證伺服器,在根據來自於該行動裝置的該密鑰請求所含的該身分識別資料及指派給該特定使用者的該憑證資料所含的該參考驗證資料成功驗證該使用者為該特定使用者時,回應於該密鑰請求產生一至少包含該憑證資料所含且已解密的該密鑰部分的密鑰回覆,並將該密鑰回覆傳送至該行動裝置,及 藉由該行動裝置,在成功地解密所儲存的該其他(N-1)個密鑰部分後,將解密的該其他(N-1)個密鑰部分以及來自於該驗證伺服器的該密鑰回覆所含的該密鑰部分組成該私鑰,且以該私鑰來簽署該資料以產生簽名資料,並清除該私鑰的所有痕跡。
  2. 如請求項1所述的密鑰管理方法,其中: 該驗證伺服器儲存該憑證資料之步驟及該行動裝置儲存該其他(N-1)個密鑰部分之步驟於該特定使用者的一註冊期間被執行; 該個人識別碼於該註冊期間由該特定使用者所決定;及 在該行動裝置儲存該其他(N-1)個密鑰部分之步驟中,該行動裝置還儲存一來自於該驗證伺服器且作為一驗證密碼的密碼。
  3. 如請求項2所述的密鑰管理方法,該行動裝置具有拍照功能,其中: 儲存於該驗證伺服器的該憑證資料所含的該參考驗證資料包含用於該行動裝置之身分驗證的參考硬體識別資料、指示出該行動裝置所在的至少一個歷史地理位置的參考地理位置資料、於該註冊期間藉由該行動裝置拍攝一所欲影像所產生的參考影像資料、及一參考驗證密碼,其中該參考地理位置資料及該參考影像資料係用於該特定使用者之身分驗證; 該密鑰請求所含的該身分識別資料包含經由掃描該硬體組件所獲得的硬體識別資料、該行動裝置所儲存的該驗證密碼、及經由該行動裝置的一回應於一詢問的輸入操作所獲得的地理位置資料與影像資料;及 當該驗證伺服器判定出該身分識別資料所含的該硬體識別資料、該驗證密碼、該地理位置資料及該影像資料分別符合於該參考驗證資料所含的該參考硬體識別資料、該參考驗證密碼、該參考地理位置資料及該參考影像資料時,該使用者被成功驗證為該特定使用者。
  4. 如請求項3所述的密鑰管理方法,該密鑰管理系統還包含一連接該行動裝置的資料伺服器,在該行動裝置儲存該其他(N-1)個密鑰部分及該驗證密碼之步驟後,還包含以下步驟: 藉由該行動裝置,將相關於該特定使用者且包含該其他(N-1)個密鑰部分及該驗證密碼的備份資料傳送至該資料伺服器,以使該資料伺服器儲存該備份資料。
  5. 如請求項4所述的密鑰管理方法,在該使用者被成功驗證為該特定使用者後且在該驗證伺服器產生並傳送該密鑰回覆至該行動裝置之步驟前,還包含以下步驟: 藉由該驗證伺服器,以另一新密碼來更新所儲存的該參考驗證密碼; 其中,該驗證伺服器所產生的該密鑰回覆還包含該新密碼。
  6. 如請求項5所述的密鑰管理方法,在該驗證伺服器傳送該密鑰回覆至該行動裝置之後,還包含以下步驟: 藉由該行動裝置,以該密鑰回覆所含的該新密碼更新所儲存的該驗證密碼,並傳送一相關於該特定使用者的該備份資料且包含該新密碼的更新通知至該資料伺服器,以使該資料伺服器以該更新通知所含的該新密碼更新所儲存且相關於該特定使用者的該備份資料所含的該驗證密鑰。
  7. 如請求項3所述的密鑰管理方法,該行動裝置還具有定位功能,其中,該密鑰請求還包含對應於該行動裝置的一當前地理位置的定位資料,並且在該驗證伺服器成功驗證該使用者為該特定使用者時,還包含以下步驟: 藉由該驗證伺服器,以該密鑰請求所含的該定位資料更新該參考驗證資料所含的該參考地理位置資料。
  8. 如請求項3所述的密鑰管理方法,當該使用者欲簽署該資料時且在該行動裝置產生該密鑰請求之前,還包含以下步驟: 藉由該行動裝置,顯示該詢問,該詢問包含多個由該驗證伺服器所提供且含有該所欲影像的候選影像,以及一指示出自該等候選影像選出該行動裝置於註冊時所拍攝的影像及提供至少前一次該行動裝置執行資料簽署時所在的地理位置的訊息;及 藉由該行動裝置,經由該輸入操作獲得指示出該使用者所提供的地理位置的該地理位置資料、及指示出該使用者所選出的一候選影像的該影像資料。
  9. 如請求項3所述的密鑰管理方法,該行動裝置還具有掃描生物特徵之功能並配置有一安全元件,於該特定使用者的該註冊期間,還包含以下步驟: 藉由該行動裝置,掃描該特定使用者的生物特徵以獲得的參考生物特徵資料,並將該參考生物特徵資料及該個人識別碼儲存於該安全元件。
  10. 如請求項9所述的密鑰管理方法,在該行動裝置組合該密鑰之前,還包含以下步驟: 藉由該行動裝置,掃描該使用者的生物特徵以獲得生物特徵資料,並在判定出所獲得的該生物特徵資料相符於儲存於該安全元件的該參考生物特徵資料時,取得來自於該安全元件的該個人識別碼;及 藉由該行動裝置,以該個人識別碼成功解密該其他(N-1)個密鑰部分。
  11. 如請求項2所述的密鑰管理方法,在該行動裝置傳送該密鑰請求至該驗證伺服器之後,還包含以下步驟: 藉由該行動裝置,經由一輸入操作產生一使用者輸入碼,並以該使用者輸入碼解碼該其他(N-1)個密鑰部分; 其中,當該使用者輸入碼相同於該使用識別碼時,該其他(N-1)個密鑰部分被成功解密。
  12. 一種密鑰管理系統,包含: 一驗證伺服器,連接一通訊網路,並儲存有指派給一特定使用者的憑證資料,該憑證資料包含一唯一使用者識別符、一與一私鑰構成一非對稱密鑰對的公鑰、N(N³2)個可組成該私鑰的密鑰部分其中一個密鑰部分、及用於身分驗證的參考驗證資料,其中該密鑰部分以一加密形式被儲存; 一行動裝置,由該特定使用者所擁有,且可經由該通訊網路與該驗證伺服器連接,並包括 一儲存模組,至少儲存有該等N個密鑰部分的其他(N-1)個密鑰部分、及一應用程式,其中該其他(N-1)個密鑰部分均已以一個人識別碼加密, 一使用者介面單元,及 一處理模組,電連接該儲存模組及該使用者介面單元; 其中,當一使用者欲簽署該行動裝置已獲得的資料時,該行動裝置的該處理模組藉由該應用程式的執行而建立與該驗證伺服器的連接、產生一密鑰請求、並經由該通訊網路將該密鑰請求傳送至該驗證伺服器,該密鑰請求至少包含該唯一使用者識別符、及至少相關於該使用者之選擇及該行動裝置的硬體組件的身分識別資料, 該驗證伺服器在根據來自於該行動裝置的該密鑰請求所含的該身分識別資料及指派給該特定使用者的該憑證資料所含的該參考驗證資料成功驗證該使用者為該特定使用者時,回應於該密鑰請求產生一至少包含該憑證資料所含且已解密的該密鑰部分的密鑰回覆並經由該通訊網路將該密鑰回覆傳送至該行動裝置,及 該行動裝置的該處理模組,在接收到來自該驗證伺服器的該密鑰回覆且成功地解密儲存於該儲存模組的該其他(N-1)個密鑰部分後,回應於該應用程式的執行,將解密的該其他(N-1)個密鑰部分以及來自於該驗證伺服器的該密鑰回覆所含的該密鑰部分組成該私鑰,且以該私鑰來簽署該資料以產生簽名資料,並清除該私鑰的所有痕跡。
  13. 如請求項12所述的密鑰管理系統,其中: 該憑證資料及該其他(N-1)個密鑰部分係於該特定使用者的一註冊期間分別被儲存於該驗證伺服器及該行動裝置的該儲存模組; 該個人識別碼於該註冊期間由該特定使用者所決定;及 於該註冊期間,該行動裝置的該處理模組還將一來自於該驗證伺服器且作為一驗證密碼的密碼儲存於該儲存模組。
  14. 如請求項13所述的密鑰管理系統,其中: 該行動裝置還包括一電連接且受控於該處理模組的拍攝及掃描模組; 儲存於該驗證伺服器的該憑證資料所含的該參考驗證資料包含用於該行動裝置之身分驗證的參考硬體識別資料、指示出該行動裝置所在的至少一個歷史地理位置的參考地理位置資料、於該註冊期間藉由該行動裝置拍攝一所欲影像所產生的參考影像資料、及一參考驗證密碼,其中的該參考地理位置資料及該參考影像資料係用於該特定使用者之身分驗證; 該密鑰請求所含的該身分識別資料包含相關於該行動裝置的該硬體組件的硬體識別資料、該行動裝置的該儲存模組所儲存的該驗證密碼、及經由該行動裝置的該使用者介面單元的一回應於一詢問的輸入操作所獲得的地理位置資料與影像資料,其中該處理模組回應於該應用程式的執行,掃描該硬體組件以獲得該硬體識別資料;及 當該驗證伺服器判定出該身分識別資料所含的該硬體識別資料、該驗證密碼、該地理位置資料及該影像資料分別符合於該參考驗證資料所含的該參考硬體識別資料、該參考驗證密碼、該參考地理位置資料及該參考影像資料時,該使用者被成功驗證為該特定使用者。
  15. 如請求項14所述的密鑰管理系統,還包含一連接該行動裝置的資料伺服器,其中: 該行動裝置的該處理模組還將相關於該特定使用者且包含該其他(N-1)個密鑰部分及該驗證密碼的備份資料傳送至該資料伺服器,以使該資料伺服器儲存該備份資料。
  16. 如請求項15所述的密鑰管理系統,其中,該驗證伺服器在成功驗證該使用者為該特定使用者後且在該驗證伺服器產生該密鑰回覆前,以另一新密碼來更新所儲存的該參考驗證密碼,並且該驗證伺服器所產生的該密鑰回覆還包含該新密碼。
  17. 如請求項16所述的密鑰管理系統,其中: 該行動裝置的該處理模組在接收到來自該驗證伺服器的該密鑰回覆後,還以該密鑰回覆所含的該新密碼更新該儲存模組所儲存的該驗證密碼,並傳送一相關於該特定使用者的該備份資料且包含該新密碼的更新通知至該資料伺服器;及 該資料伺服器在接收到來自該行動裝置的該更新通知時,以該更新通知所含的該新密碼更新其所儲存且相關於該特定使用者的該備份資料所含的該驗證密鑰。
  18. 如請求項14所述的密鑰管理系統,其中: 該行動裝置還包括一電連接且受控於該處理模組的定位模組; 該行動裝置的該處理模組回應於該應用程式的執行,啟動該定位模組以使該定位模組產生對應於該行動裝置的一當前地理位置的定位資料; 該行動裝置的該處理模組所產生的該密鑰請求還包含的來自於該定位模組的該定位資料;及 當該驗證伺服器成功驗證該使用者為該特定使用者時,該驗證伺服器還以該密鑰請求所含的該定位資料更新該參考驗證資料所含的該參考地理位置資料。
  19. 如請求項14所述的密鑰管理系統,其中: 當該使用者欲簽署該資料時且在該行動裝置產生該密鑰請求前,該行動裝置的該處理模組根據多個來自於該驗證伺服器且包含該所欲影像的候選影像產生該詢問,其中該詢問包括該等候選影像以及一指示出自該等幅影像選出該行動裝置於註冊時所拍攝的影像且提供至少前一次該行動裝置執行資料簽署時所在的地理位置的訊息,並且控制該使用者介面單元以顯示該詢問;及 該行動裝置的該處理模組,經由該使用者介面單元的該輸入操作獲得指示出該使用者所提供的地理位置的該地理位置資料、及指示出該使用者所選出的一候選影像的該影像資料。
  20. 如請求項14所述的密鑰管理系統,其中: 該行動裝置還包括一電連接該處理模組的安全元件;及 於該註冊期間,該行動裝置的該拍照及掃描模組掃描該特定使用者的生物特徵以獲得參考生物特徵資料,該行動裝置的該處理模組將來自於該拍照及掃描模組的該參考生物特徵資料及該個人識別碼儲存於該安全元件。
  21. 如請求項20所述的密鑰管理系統,其中,當該行動裝置傳送該密鑰請求至該驗證伺服器後,於該行動裝置: 該拍照及掃描模組掃描該使用者的生物特徵以獲得生物特徵資料並將該生物特徵資料輸出至該處理模組; 該處理模組將來自該拍照及掃描模組的該生物特徵資料送至該安全元件; 該安全元件判定來自於該處理模組的該生物特徵資料是否符合於所儲存的該參考生物特徵料,且在判定出該生物特徵資料相符於該參考生物特徵資料時,將該個人識別碼提供給該處理模組;及 該處理模組以該安全元件所提供的該個人識別碼成功解密該其他(N-1)個密鑰部分。
  22. 如請求項13所述的密鑰管理系統,其中: 當該行動裝置傳送該密鑰請求至該驗證伺服器後,該行動裝置的該使用者介面單元經由一輸入操作產生一使用者輸入碼,並且該行動裝置的該處理模組以來自於該使用者介面單元的該使用者輸入碼解碼儲存於該儲存模組的該其他(N-1)個密鑰部分;及 當該使用者輸入碼相同於該使用識別碼時,該其他(N-1)個密鑰部分被成功解密。
TW107114460A 2018-04-27 2018-04-27 密鑰管理方法及系統 TWI666908B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
TW107114460A TWI666908B (zh) 2018-04-27 2018-04-27 密鑰管理方法及系統
JP2020546906A JP7036933B2 (ja) 2018-04-27 2019-04-26 鍵管理の方法およびシステム
PCT/EP2019/060724 WO2019207101A1 (en) 2018-04-27 2019-04-26 Method and system for key management
ES19720542T ES2921252T3 (es) 2018-04-27 2019-04-26 Procedimiento y sistema para la gestión de claves
EP19720542.0A EP3785395B1 (en) 2018-04-27 2019-04-26 Method and system for key management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107114460A TWI666908B (zh) 2018-04-27 2018-04-27 密鑰管理方法及系統

Publications (2)

Publication Number Publication Date
TWI666908B true TWI666908B (zh) 2019-07-21
TW201946417A TW201946417A (zh) 2019-12-01

Family

ID=66334457

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107114460A TWI666908B (zh) 2018-04-27 2018-04-27 密鑰管理方法及系統

Country Status (5)

Country Link
EP (1) EP3785395B1 (zh)
JP (1) JP7036933B2 (zh)
ES (1) ES2921252T3 (zh)
TW (1) TWI666908B (zh)
WO (1) WO2019207101A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
TW201528751A (zh) * 2006-05-05 2015-07-16 Interdigital Tech Corp 使佣信任處理技術數位權利管理
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
US20160189147A1 (en) * 2012-12-07 2016-06-30 Microsec Szamitastechnikai Fejleszto Zrt Method And System For Authenticating A User

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013402A (ja) * 1996-06-21 1998-01-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の秘密鍵管理方法および装置
US9680841B2 (en) * 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
EP3862956B1 (en) * 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US20170257363A1 (en) * 2016-03-04 2017-09-07 Secureauth Corporation Secure mobile device two-factor authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201528751A (zh) * 2006-05-05 2015-07-16 Interdigital Tech Corp 使佣信任處理技術數位權利管理
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
US20160189147A1 (en) * 2012-12-07 2016-06-30 Microsec Szamitastechnikai Fejleszto Zrt Method And System For Authenticating A User
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法

Also Published As

Publication number Publication date
WO2019207101A1 (en) 2019-10-31
EP3785395B1 (en) 2022-04-27
JP2021516905A (ja) 2021-07-08
EP3785395A1 (en) 2021-03-03
TW201946417A (zh) 2019-12-01
JP7036933B2 (ja) 2022-03-15
ES2921252T3 (es) 2022-08-22

Similar Documents

Publication Publication Date Title
EP3343831B1 (en) Identity authentication method and apparatus
CN105389500B (zh) 利用一个设备解锁另一个设备的方法
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US10282541B2 (en) Method and system for verifying an access request
US20150324789A1 (en) Cryptocurrency Virtual Wallet System and Method
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
EP3206329B1 (en) Security check method, device, terminal and server
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
TWI666908B (zh) 密鑰管理方法及系統
US9871890B2 (en) Network authentication method using a card device
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
US20220271933A1 (en) System and method for device to device secret backup and recovery
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
KR102445379B1 (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치
KR20190002388A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
US20240171380A1 (en) Methods and devices for authentication
TWI633231B (zh) Smart lock and smart lock control method
US20220052838A1 (en) Reinitialization of an application secret by way of the terminal