CN103856473A - 主要管理装置、代理管理装置、电子装置及密钥管理方法 - Google Patents
主要管理装置、代理管理装置、电子装置及密钥管理方法 Download PDFInfo
- Publication number
- CN103856473A CN103856473A CN201210544803.4A CN201210544803A CN103856473A CN 103856473 A CN103856473 A CN 103856473A CN 201210544803 A CN201210544803 A CN 201210544803A CN 103856473 A CN103856473 A CN 103856473A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- management
- cloth
- electronic installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 513
- 238000013475 authorization Methods 0.000 claims abstract description 92
- 238000009434 installation Methods 0.000 claims description 226
- 239000004744 fabric Substances 0.000 claims description 142
- 238000012545 processing Methods 0.000 claims description 100
- 238000012795 verification Methods 0.000 claims description 54
- 230000006870 function Effects 0.000 description 45
- 230000000875 corresponding effect Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 11
- 238000000034 method Methods 0.000 description 10
- 230000009183 running Effects 0.000 description 9
- 238000010276 construction Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- IQLZWWDXNXZGPK-UHFFFAOYSA-N methylsulfonyloxymethyl methanesulfonate Chemical compound CS(=O)(=O)OCOS(C)(=O)=O IQLZWWDXNXZGPK-UHFFFAOYSA-N 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- NHDHVHZZCFYRSB-UHFFFAOYSA-N pyriproxyfen Chemical compound C=1C=CC=NC=1OC(C)COC(C=C1)=CC=C1OC1=CC=CC=C1 NHDHVHZZCFYRSB-UHFFFAOYSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000026683 transduction Effects 0.000 description 1
- 238000010361 transduction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提出一种进行委任密钥管理的主要管理装置、代理管理装置、电子装置及其密钥管理方法。该主要管理装置产生一第一及一第二委任授权布建资料,并将其分别传送至该代理管理装置及该电子装置。该代理管理装置利用该第一委任授权布建资料所包含的一授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码。该电子装置利用该第二委任授权布建资料所包含的一授权密钥,将该密钥管理资料解密为该原始密钥管理资料,根据该密钥代码选取一应用密钥,且对该应用密钥执行该操作代码所对应的一操作。
Description
技术领域
本发明是关于一种主要管理装置、代理管理装置、电子装置及其密钥管理方法;更具体而言,本发明是关于一种采用委托机制的主要管理装置、代理管理装置、电子装置及其密钥管理方法。
背景技术
网络技术已发展多年,图1绘示一种已知网络系统1的架构示意图。此网络系统1包含一服务器11、多个网关13及多个电子装置15,其中,服务器11通过网际网络连结至网关13,再通过网关13管理各个电子装置15。近年来,此网络系统1的架构常被应用于智慧联网(Internet of Things;IoT)系统,例如:智慧型基础电表建设(Advanced Metering Infrastructure;AMI)系统。当网络系统1为智慧型基础电表建设系统时,服务器11可为一电表管理系统,网关13可为一集中器(concentrator),而各电子装置15可为一智慧电表(smartmeter)。
当网络系统1为智慧联网系统时,服务器11需要经常存取电子装置15内的信息(例如:读取智慧电表的参数、设定智慧电表的参数等等)。基于信息安全性的考量,网络系统1常使用密码演算法对于所传递的资料/讯息进行加/解密运算与安控处理,以提供隐密性、完整性、辨识性、与存取控管等安全保护。因此,服务器11、网关13及电子装置15皆须设置安全密钥。
为因应应用系统的多样化安全保护需求,电子装置15内常需建置及维护多把安全密钥。这些密钥可以是对称性密码演算法(Symmetric cryptographyalgorithm)的密钥,或是非对称性密码演算法(Asymmetric cryptographyalgorithm)的密钥。这些密钥需由电子装置15与外界的密钥管理系统(例如由服务器11担任)互动,经由网络分别对各密钥进行密钥管理工作。密钥管理工作繁杂,主要作业项目包括:(1)密钥建置(Key establishment)-由密钥管理系统产生密钥,再将它传送给电子装置15,或由双方采用特定的密钥协商(Key negotiation)方式,例如:迪菲-赫尔曼密钥交换协定(Diffie-Hellman keyexchange protocol),互相交换信息以产生密钥;(2)密钥更新(Re-Key)—由密钥管理系统产生及传送新的密钥,或由双方协商产生新的密钥,以取代原有密钥;(3)密钥中止/回复(Key suspend/restore)—由密钥管理系统传送中止命令给电子装置15,使原有密钥暂时停止使用;或传送回复命令,使被中止的密钥恢复使用;及(4)密钥注销(Key revocation)—由密钥管理系统传送注销命令给电子装置15,使原有密钥永远不能再使用。
在网络系统1中,对于安全敏感性(Security sensitive)的应用,如智慧型基础电表建设系统,常由伺器11负责进行对电子设备15的生命周期管理管理,包括从安装阶段的设备认证(Device authentication)及与系统连线的管控、运转阶段的维护管理、以及老旧阶段的设备移除(Remove)或置换(Replace)等各阶段的管理工作。其中也包括对电子设备15的密钥管理。
由于网络系统1的规模往往相当庞大,电子装置17数量众多(举例而言,智慧型基础电表建设系统中,智慧电表与网关的数量通常达百万数量等级以上)且密钥管理作业内容繁杂,当采前述集中式(centralized)的密钥管理方式时,亦即,由服务器11直接对各电子装置15进行密钥管理作业,常导致集中式密钥管理的效率不佳。具体而言,集中式的密钥管理方式会有管理作业信息传递路径长过长、传输时间过长及网络信息流量过大的问题。此外,由于是由服务器11逐一分别对各电子装置15进行相关作业,因此会导致服务器11负荷量大且整体作业时间过长,成为网络系统1的瓶颈。有鉴于此,本领域亟需一种密钥管理机制,以解决前述问题。
发明内容
为解决前述问题,本发明提供了一种进行委任密钥管理的主要管理装置、代理管理装置、电子装置及其密钥管理方法。
本发明所提供的进行委任密钥管理的主要管理装置适用于一网络系统,且该网络系统包含该主要管理装置、一代理管理装置及一电子装置。该主要管理装置包含一储存单元、一收发接口及一处理单元,且处理单元电性连接至该储存单元及该收发接口。该储存单元储存一第一设备密钥及一第二设备密钥。该收发接口传送该第一设备密钥至该代理管理装置,且传送该第二设备密钥至该电子装置。该处理单元利用该第一设备密钥将一第一原始委任授权布建资料加密为一第一委任授权布建资料,且利用该第二设备密钥将一第二原始委任授权布建资料加密为一第二委任授权布建资料。该第一原始委任授权布建资料包含一授权密钥,且该第二原始委任授权布建资料包含该授权密钥。该收发接口还传送该第一委任授权布建资料至该代理管理装置,使该代理管理装置利用该授权密钥将一原始密钥管理资料加密为一密钥管理资料。该收发接口还传送该第二委任授权布建资料至该电子装置,使该电子装置利用该授权密钥将来自该代理管理装置的该密钥管理资料解密为该原始密钥管理资料,且使该电子装置根据该原始密钥管理资料操作一应用密钥。
本发明所提供的进行委任密钥管理的代理管理装置适用于一网络系统,且该网络系统包含该代理管理装置、一主要管理装置及一电子装置。该代理管理装置包含一第一收发接口、一储存单元、一处理单元及一第二收发接口,且该处理单元电性连接至该第一收发接口、该储存单元、该处理单元及该第二收发接口。该第一收发接口自该主要管理装置接收一设备密钥及一委任授权布建资料。该储存单元储存该设备密钥。该处理单元利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料,利用该原始委任授权布建资料所包含的一授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码。该第二收发接口传送该密钥管理资料至该电子装置,使该电子装置根据该密钥代码选取一应用密钥,且使该电子装置对该应用密钥执行该操作代码所对应的一操作。
本发明所提供的电子装置系适用于一网络系统,且该网络系统包含该电子装置、一主要管理装置及一代理管理装置。该电子装置包含一储存单元、一收发接口及一处理单元,且该处理单元电性连接至该储存单元及该收发接口。该储存单元储存一应用密钥。该收发接口自该主要管理装置接收一设备密钥及一委任授权布建资料。该处理单元利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料。该储存单元还储存该设备密钥。该收发接口还自该代理管理装置接收一密钥管理资料。该处理单元还利用该原始委任授权布建资料所包含的一授权密钥将该密钥管理资料解密为一原始密钥管理资料,该原始密钥管理资料包含一操作代码及一密钥代码。该处理单元还根据该密钥代码选取该应用密钥且还对该应用密钥执行该操作代码所对应的一操作。
本发明所提供的密钥管理方法,适用于一主要管理装置,且一网络系统包含该主要管理装置、一代理管理装置及一电子装置。该密钥管理方法包含下列步骤:(a)传送一第一设备密钥至该代理管理装置,(b)传送一第二设备密钥至该电子装置,(c)利用该第一设备密钥将一第一原始委任授权布建资料加密为一第一委任授权布建资料,其中该第一原始委任授权布建资料包含一授权密钥,(d)利用该第二设备密钥将一第二原始委任授权布建资料加密为一第二委任授权布建资料,其中该第二原始委任授权布建资料包含该授权密钥,(e)传送该第一委任授权布建资料至该代理管理装置,使该代理管理装置利用该授权密钥将一原始密钥管理资料加密为一密钥管理资料,以及(f)传送该第二委任授权布建资料至该电子装置,使该电子装置利用该授权密钥将来自该代理管理装置的该密钥管理资料解密为该原始密钥管理资料,且使该电子装置根据该原始密钥管理资料操作一应用密钥。
本发明所提供的一种密钥管理方法,适用于一代理管理装置,且一网络系统包含该代理管理装置、一主要管理装置及一电子装置。该密钥管理方法包含下列步骤:(a)自该主要管理装置接收一设备密钥,(b)自该主要管理装置接收一委任授权布建资料,(c)利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料,(d)利用该原始委任授权布建资料所包含的一授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码,以及(e)传送该密钥管理资料至该电子装置,使该电子装置根据该密钥代码选取一应用密钥,且使该电子装置对该应用密钥执行该操作代码所对应的一操作。
本发明所提供的一种密钥管理方法,适用于一电子装置,且一网络系统包含该电子装置、一主要管理装置及一代理管理装置。该电子装置储存一应用密钥。该密钥管理方法包含下列步骤:(a)自该主要管理装置接收一设备密钥,(b)自该主要管理装置接收一委任授权布建资料,(c)利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料,(d)自该代理管理装置接收一密钥管理资料,(e)利用该原始委任授权布建资料所包含的一授权密钥将该密钥管理资料解密为一原始密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码,(f)根据该密钥代码选取该应用密钥,以及(g)对该应用密钥执行该操作代码所对应的一操作。
本发明是将电子装置的应用密钥的管理工作由主要管理装置委托给代理管理装置。主要管理装置将委任授权布建资料传送至代理管理装置及电子装置,使二者能利用委任授权布建资料所包含的信息进行应用密钥的管理。通过委托的方式,本发明能解决已知技术在管理密钥上所遇到的信息传递路径过长、网络资料流量过大及主要管理装置负荷过重的问题。
附图说明
为让本发明的上述目的、特征和优点能更明显易懂,以下结合附图对本发明的具体实施方式作详细说明,其中:
图1描绘已知网络系统的架构示意图;
图2描绘第一实施例的网络系统2的示意图;
图3描绘第一实施例的信号传递示意图;
图4描绘第二实施例的存取权限资料4的示意图;
图5A描绘第三实施例的权利验证资料Rm-0、权利等级及权利符记Rm-1、Rm-2的关系示意图;
图5B描绘存取权限资料5的示意图;
图6描绘第四实施例的权利验证资料Rm-0、权利计算辅助资料、权利等级及权利符记Rm-1’、Rm-2’的关系示意图;
图7A描绘第五实施例的密钥管理资料306及验证型式VP1的产生方式;
图7B描绘第五实施例的验证程序的示意图;
图8A描绘第六实施例的密钥管理资料306及验证型式VP1的产生方式;
图8B系描绘第六实施例的验证程序的示意图;
图9A描绘第七实施例的密钥管理资料306及验证型式VP1的产生方式;
图9B描绘第七实施例的验证程序的示意图;
图10A、10B及10C描绘第八实施例的密钥管理方法的流程图;
图11A、11B及11C描绘第九实施例的密钥管理方法的流程图;
图12描绘第十实施例的密钥管理方法的部分流程图;
图13描绘第十一实施例的密钥管理方法的部分流程图;
图14A及14B描绘第十二实施例的密钥管理方法的部分流程图;以及
图15描绘第十三实施例的网络系统3的示意图。
主要元件符号说明:
1 网络系统
11 服务器
13 网关
15 电子装置
2 网络系统
21 主要管理装置
23 代理管理装置
25 电子装置
211、231、235、255 收发接口
213、233、253 处理单元
215、237、251 储存单元
200 授权密钥
210a、210b 设备密钥
250a、250b 应用密钥
302、304、308 委任授权布建资料
306 密钥管理资料
4存 取权限资料
SKm-1、SKm-2、SKm-3、SKm-j 密钥代码
Op-1、Op-2、Op-3、Op-4 操作代码
Rm-0 权利验证资料
Rm-1、Rm-2、Rm-N 权利符记
Rm-1’、Rm-2’ 权利符记
I 权利等级
h 杂凑函数运算
Rm-A 权利计算辅助资料
400 密钥操作资料
Op 操作代码
K-id 密钥代码
K-v 密钥值
EN 加密运算
VP 验证型式运算
VP1 验证型式
DE 解密运算
CMP 比较运算
3 网络系统
31 主要管理装置
301、303、305 代理管理装置
301a、301b、301c、301d 电子装置
303a、303b 电子装置
305a、305b、305c 电子装置
具体实施方式
以下将通过实施例来解释本发明所提供的进行委任密钥管理的主要管理装置、代理管理装置、电子装置及其密钥管理方法。然而,本发明的实施例并非用以限制本发明需在如实施例所述的任何环境、应用或方式方能实施。因此,关于实施例的说明仅为阐释本发明的目的,而非用以直接限制本发明。需说明者,以下实施例及图示中,与本发明非直接相关的元件已省略而未绘示。
图2描绘第一实施例的网络系统2的示意图,而图3则描绘本实施例的信号传递示意图。网络系统2包含一主要管理装置21、一代理管理装置23及多个电子装置25。须说明的是,由于这些电子装置25所能进行的运作相同,故图2仅绘示一个电子装置25,且以下描述亦仅针对一个电子装置25进行说明。
网络系统2可为一智慧联网(Internet of Things;IoT)系统,例如:智慧型基础电表建设(Advanced Metering Infrastructure;AMI)系统。当网络系统2为智慧型基础电表建设系统时,主要管理装置21可为一头端系统(head end)或一电表管理系统(Meter Data Management System;MDMS),代理管理装置23可为一集中器(concentrator)或一网关,而各电子装置25可为一终端设备或一智慧电表(smart meter)。
主要管理装置21包含一收发接口211、一处理单元213及一储存单元215,且处理单元213电性连接至收发接口211及储存单元215。代理管理装置23包含二个收发接口231、235、一处理单元233及一储存单元237,且处理单元233电性连接至收发接口231、235及储存单元237。电子装置25包含一储存单元251、一处理单元253及一收发接口255,且处理单元253电性连接至储存单元251及收发接口255。
收发接口211、231、235、255各可为本发明所属技术领域中普通技术人员所熟知的各种收发接口。处理单元213、233、253各可为本发明所属技术领域中普通技术人员所熟知的各种处理器、中央处理装置(central processingunit)、微处理器或其他计算装置其中的任一种。储存单元215、237、251可为各种内建的存储器或其他本发明所属技术领域中普通技术人员可轻易思及具有相同功能的储存媒体。
本实施例中,电子装置25的储存单元251储存多把应用密钥250a、……、250b,各把应用密钥250a、……、250b属于电子装置25上所安装的某一应用程序,且各把应用密钥具有一密钥代码(未绘示)。须说明的是,本发明并未限制电子装置25所储存的应用密钥的数目。主要管理装置21会通过本发明的密钥管理机制委托代理管理装置23管理电子装置25的应用密钥250a、……、250b,详述于后。
主要管理装置21的储存单元215储存二把设备密钥210a、210b。主要管理装置21的收发接口211先分别传送设备密钥210a、210b至代理管理装置23及电子装置25,其中,设备密钥210a、210b的内容不同。代理管理装置23由收发接口231接收设备密钥210a,且此设备密钥210a会被储存于储存单元237。电子装置25则由收发接口255通过代理管理装置23接收设备密钥210b,且此设备密钥210b会被储存于其储存单元251。后续程序中,于主要管理装置21及代理管理装置23间所传递的资料/信号皆会先以设备密钥210a加密,且于主要管理装置21及电子装置25间所传递的资料/信号皆会先以设备密钥210b加密。
须说明的是,于其他实施态样中,代理管理装置23及电子装置25可于出厂时便已分别预设有一第一原始设备密钥及一第二原始设备密钥,而主要管理装置21亦已预设此第一原始设备密钥及第二原始设备密钥。之后,当主要管理装置21欲委托代理管理装置23管理电子装置25的应用密钥250a、……、250b时,会先更新这些设备密钥。具体而言,主要管理装置21会传送以第一原始设备密钥加密后的设备密钥210a至代理管理装置23,借此更新主要管理装置21与代理管理装置23进行传输时所使用的设备密钥。类似的,主要管理装置21亦会传送以第二原始设备密钥加密后的设备密钥210b至电子装置25,借此更新主要管理装置21与电子装置25进行传输时所使用的设备密钥。
于配置完设备密钥210a、210b后,主要管理装置21的处理单元213会先产生一第一原始委任授权布建资料(未绘示),其系包含一授权密钥200。主要管理装置21可将此授权密钥200储存于储存单元215。处理单元213再利用设备密钥210a将第一原始委任授权布建资料加密为一委任授权布建资料302。类似的,处理单元213会产生一第二原始委任授权布建资料(未绘示),其系包含授权密钥200。处理单元213再利用设备密钥210b将第二原始委任授权布建资料加密为委任授权布建资料304。之后,主要管理装置21的收发接口211再将委任授权布建资料302、304分别传送至代理管理装置23及电子装置25。
代理管理装置23由收发接口231接收委任授权布建资料302,再由处理单元233利用设备密钥210a将委任授权布建资料302解密为第一原始委任授权布建资料,借此取得授权密钥200,此授权密钥200会被储存于储存单元237。类似的,电子装置25由收发接口255接收委任授权布建资料304,再由处理单元253利用设备密钥210b将委任授权布建资料304解密为第二原始委任授权布建资料,借此取得授权密钥200,此授权密钥200会被储存于储存单元251。此时,主要管理装置21便已将管理应用密钥250a、……、250b的权限委托予代理管理装置23。
接着说明代理管理装置23如何管理应用密钥250a、……、250b。兹先假设代理管理装置23欲对应用密钥250a进行一操作(例如:建置、更新、中止、回复、撤销等等)。处理单元233先产生一原始密钥管理资料(未绘示),其包含该操作的一操作代码(未绘示)及应用密钥250a的密钥代码。接着,处理单元233利用授权密钥200将此原始密钥管理资料加密为一密钥管理资料306。收发接口235再传送密钥管理资料306至电子装置25。
电子装置25的收发接口255自代理管理装置23接收密钥管理资料306,处理单元253利用授权密钥200将密钥管理资料306解密为原始密钥管理资料,借此取得操作代码及密钥代码。处理单元253再根据密钥代码选取应用密钥250a,再对应用密钥250a执行操作代码所对应的操作。
于其他实施态样中,若代理管理装置23需要以一密钥值对应用密钥250a执行某一操作代码所对应的操作(例如:将需要将应用密钥250a设定为特定的密钥值),此时,原始密钥管理资料则还包含此密钥值。如此一来,电子装置25便能知悉应以此密钥值对应用密钥250a执行该操作代码所对应的该操作。
须说明的是,若后续代理管理装置23欲在对电子装置25内的同一应用密钥或其他应用密钥进行管理时,只要再次产生密钥管理资料306即可。视所欲管理的应用密钥为何及所欲进行的操作为何,后续产生的密钥管理资料306可载有不同的密钥代码及操作代码,甚至是不同的密钥值。
再者,本实施例亦提供撤销委任授权的机制。若主要管理装置21欲中止委托代理管理装置23管理电子装置25所储存的应用密钥250a、……、250b,则主要管理装置21的收发接口211会传送另一委任授权布建资料308至电子装置25。须说明的是,此委任授权布建资料308所包含的授权密钥与委任授权布建资料304所包含的授权密钥不同。当电子装置25接收委任授权布建资料308后,由于代理管理装置23与电子装置25拥有不同的授权密钥,因此代理管理装置23将无法再对电子装置25所储存的应用密钥250a、……、250b进行任何操作。
由上述说明可知,于第一实施例中,主要管理装置21将委任授权布建资料302、304分别传送至代理管理装置23及电子装置25,使代理管理装置23能以委任授权布建资料302中所包含的授权密钥200进行加密,并使电子装置25能以委任授权布建资料304中所包含的授权密钥200进行解密。之后代理管理装置23便能利用操作代码及密钥代码管理电子装置25的应用密钥250a、……、250b。此外,通过传送新的委任授权布建资料308,密钥管理的委托工作亦能被予以撤销,达到弹性化的管理效果。
关于本发明的第二实施例,请参阅图2、3及图4,其中图4描绘本实施例的存取权限资料4示意图。主要管理装置21、代理管理装置23及电子装置25于第二实施例所进行的运作与于第一实施例所进行的运作相似,故以下仅针对二者相异之处进行详细说明。
本实施例中,主要管理装置21的储存单元215还储存一存取权限资料4。先前由主要管理装置21所产生的第二原始委任授权布建资料除包含授权密钥200,还包含存取权限资料4。因此,电子装置25利用设备密钥210b将委任授权布建资料304解密为第二原始委任授权布建资料后,除了取得授权密钥200,亦会取得存取权限资料4。
存取权限资料4记载了主要管理装置21授予代理管理装置23何种权限;换言之,由存取权限资料4可知,代理管理装置23能对何把应用密钥进行何种操作。如图4所示,本实施例的存取权限资料4记载密钥代码SKm-1、SKm-2、SKm-3、……、SKm-j各自所对应的操作代码,其中密钥代码SKm-3为应用密钥250a的代码,密钥代码SKm-j为应用密钥250b的代码,而密钥代码SKm-1、SKm-2则为其他未绘示的应用密钥的代码。以密钥代码SKm-3为例,其对应至操作代码Op-2、Op-3,亦即,代理管理装置23能对密钥代码SKm-3所对应的应用密钥执行操作代码Op-2、Op-3所对应的操作。
本实施例中,电子装置25的处理单元253会根据操作代码及密钥代码查询存取权限资料4,判断代理管理装置23是否具有对某一应用密钥执行该操作代码所对应的操作的一权限。假设操作代码Op-1、Op-2、Op-3、Op-4所对应的操作分别为产生、协商、更新及中止。若原始密钥管理资料载有密钥代码SKm-3及操作代码Op-4,则电子装置25的处理单元253查询存取权限资料4后,判断代理管理装置23不具有中止密钥代码SKm-3所对应的应用密钥250a的权限,因此处理单元253不会加以执行。又,倘若原始密钥管理资料载有密钥代码SKm-3及操作代码Op-3,则电子装置25的处理单元253查询存取权限资料4后,判断代理管理装置23具有更新密钥代码SKm-3所对应的应用密钥250a的权限,因此处理单元253会据以对应用密钥250a进行更新。
由上述说明可知,通过设置存取权限资料4,第二实施例的主要管理装置21能将密钥管理以更为细致化的方式委托予代理管理装置23,亦即能进一步地分别对各应用密钥做不同的管理作业权限控管。
关于本发明的第三实施例,请参阅图2、3、5A及5B,其中图5A描绘权利验证资料Rm-0、权利等级及权利符记Rm-1、Rm-2的关系示意图,而图5B描绘存取权限资料5的示意图。同样的,本实施例中,密钥代码SKm-3为应用密钥250a的代码,密钥代码SKm-j为应用密钥250b的代码,而密钥代码SKm-1、SKm-2则为其他未绘示的应用密钥的代码,操作代码Op-1、Op-2、Op-3、Op-4所对应的操作分别为产生、协商、更新及中止。
于本实施例中,主要管理装置21、代理管理装置23及电子装置25除了能进行前述实施例所能进行的运作外,主要管理装置21还将密钥管理的委托工作以不同的权限等级i为之。此外,代理管理装置23对电子装置25的应用密钥进行管理时,还可搭配一验证程序,以达到安全控管的效果。
主要管理装置21会先决定授予代理管理装置23何种程度的权利等级i,其处理单元213会再利用权利验证资料Rm-0、权利等级i及一杂凑函数h产生一权利符记。前述杂凑函数h可为SHA-1、MD5或其他具有类似功效的杂凑函数演算法。具体而言,此权利等级i为一正整数,处理单元213系以杂凑函数对权利验证资料Rm-0进行一预定次数的运算以产生权利符记,此预定次数等于权利等级i。举例而言,若权利等级i为1,则处理单元213对权利验证资料Rm-0进行一次的杂凑函数运算h,并因此取得权利等级为1的权利符记Rm-1,若权利等级i为2,则处理单元213对权利验证资料Rm-0进行二次的杂凑函数运算h,并因此取得权利等级为2的权利符记Rm-2,依此类推。由于杂凑函数运算h为不可逆,因此于本实施例中,权利等级i的数字越小,表示主要管理装置21授予代理管理装置23的权利范围越大。
于本实施例中,主要管理装置21所产生的第一原始委任授权布建资料除包含授权密钥200外,还包含权利等级i及相对应的权利符记。因此,代理管理装置23将委任授权布建资料302解密回第一原始委任授权布建后,除取得授权密钥200外,还取得权利等级i及权利符记。类似的,主要管理装置21所产生的第二原始委任授权布建资料除包含授权密钥200外,还包含权该权利验证资料Rm-0。因此,电子装置25将委任授权布建资料304解密回第二原始委任授权布建资料后,除取得授权密钥200外,还取得权利验证资料Rm-0。
之后,当代理管理装置23欲管理应用密钥250a、……、250b时,处理单元233所产生的原始密钥管理资料除包含密钥代码及操作代码外,还包含权利等级i,因此,电子装置25将密钥管理资料306解码回原始密钥管理资料后,除取得密钥代码及操作代码,还取得权利等级i。
此外,处理单元233还会产生与权利等级i及权利符记相关的一验证资料(未绘示),收发接口235会再传送此验证资料至电子装置25。电子装置25的收发接口255接收此验证资料后,处理单元253会根据权利验证资料Rm-0、权利等级i及相同的杂凑函数h对此验证资料进行一验证程序。若通过验证程序,电子装置25方会让代理管理装置23依据权利等级i管理其应用密钥250a、……、250b。
举例而言,若通过验证程序、原始密钥管理资料载有密钥代码SKm-3、操作代码Op-3及权利等级i,且权利等级i的值为1,则电子装置25的处理单元253查询图5B所绘示的存取权限资料5后,判断代理管理装置23具有对密钥代码SKm-3所对应的应用密钥250a执行操作代码Op-3所对应的操作的权限,处理单元253便会据以执行。
于后续程序中,若主要管理装置21欲改变授予代理管理装置23的权利等级i(例如,权利等级i的值由2变为1,或由1变为2),则主要管理装置21需要产生另外的原始委任授权布建资料,其包含更新后的权利等级i。主要管理装置21再将之以设备金钥210a加密为另外的委任授权布建资料,并将之传送至代理管理装置23。代理管理装置23接收此新的委任授权布建资料并将之解密后,便取得更新后的权利等级i。
关于本发明的第四实施例,请参阅图2、3、5B及图6,其中图6系描绘权利验证资料Rm-0、权利计算辅助资料、权利等级及权利符记Rm-1’、Rm-2’的关系示意图。第四实施例与第三实施例的差异仅在于权利符记的产生方式,因此以下仅详述二实施例的差异处。
本实施例中,主要管理装置21的处理单元213系利用权利验证资料Rm-0、一权利计算辅助资料Rm-A、权利等级i及杂凑函数h产生权利符记,其中,权利计算辅助资料Rm-A包含存取权限资料5或/及与电子装置25相关的一设备代号(例如:电子装置25的硬件网卡地址、序号等等)。
处理单元213于计算权利符记前,先整合权利验证资料Rm-0及权利计算辅助资料Rm-A,例如:以串接(concatenate)方式为之。之后,若权利等级i为1,则处理单元213对整合后的权利验证资料Rm-0及权利计算辅助资料Rm-A进行一次的杂凑函数h运算,并因此取得权利等级为1的权利符记Rm-1’,若权利等级i为2,则处理单元213对整合后的权利验证资料Rm-0及权利计算辅助资料Rm-A进行二次的杂凑函数h运算,并因此取得权利等级为2的权利符记Rm-2’,依此类推。
由于第四实施例与第三实施例以不同方式产生权利符记,因此,代理管理装置23根据权利等级i及权利符记相关的验证资料也就有所不同。于本实施例中,电子装置25的收发接口255接收验证资料后,处理单元253会改为根据权利验证资料Rm-0、权利计算辅助资料Rm-A、权利等级i及相同的杂凑函数h对验证资料进行一验证程序。
除前述运作外,第四实施例的其他运作与第三实施例相同,兹不赘言。由于第四实施例利用权利验证资料Rm-0及权利计算辅助资料Rm-A产生权利符记,因此能进行更为严谨的委任授权管理,亦即更明确规范权利等级i的权利范围为存取权限资料5所定义的权利范围或/及只限定在特定设备代号的电子装置(通过纳入权利计算辅助资料Rm-A来计算权利符记的方式)上使用。
关于本发明的第五实施例,请参阅图2、3、5B、7A及图7B,其中图7A描绘密钥管理资料306及一验证型式(verification pattern)VP1的产生方式,而图7B则描绘验证程序的示意图。
代理管理装置23欲管理应用密钥250a、……、250b时,其处理单元233会利用一密钥操作资料400与主要管理装置21所赋予的权利符记Rm-N及权利等级i产生两笔不同的资料,前述密钥操作资料400包含操作代码Op、密钥代码K-id及密钥值K-v。须说明的是,于其他实施态样中,若代理管理装置23所欲进行的密钥管理不需密钥值,则代理管理装置23产生此二笔资料时,可不使用密钥值K-v。
具体而言,处理单元233会利用权利符记Rm-N、权利等级i、密钥操作资料400及授权密钥200进行一验证型式(verification pattern)运算VP以得一验证型式VP1,此验证型式VP1为第一笔资料。前述验证型式运算可为一讯息认证码(message authentication code)运算或其他具有类似功能的运算。此外,处理单元233会将权利等级i及密钥操作资料400视为原始密钥管理资料,并以授权密钥200将之进行一加密运算EN以产生密钥管理资料306,此密钥管理资料306为第二笔资料。
代理管理装置23的收发接口235会将此二笔资料(亦即,验证型式VP1及密钥管理资料306)传送至电子装置25,并由电子装置25的收发接口255接收。电子装置25会以授权密钥200对密钥管理资料306进行一解密运算DE,将之解密为原始密钥管理资料,并因此取得权利等级i与密钥操作资料400。
倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N系基于权利验证资料Rm-0产生(如图5A所绘示),则电子装置25的处理单元253接着会利用权利验证资料Rm-0、权利等级i及相同的杂凑函数产生一权利符记Rm-N’。具体而言,权利等级i为正整数,处理单元253系以杂凑函数对权利验证资料Rm-0进行一预定次数的杂凑函数运算h以产生权利符记Rm-N’,且此预定次数等于权利等级i。之后,处理单元253再利用权利符记Rm-N’、权利等级i、密钥操作资料400及授权密钥200进行相同的验证型式运算VP以得一验证型式VP2。
倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N系基于权利验证资料Rm-0及权利辅助计算资料Rm-A产生(如图6所绘示),则电子装置25的处理单元253会利用权利验证资料Rm-0、权利辅助计算资料Rm-A、权利等级i及相同的杂凑函数产生一权利符记Rm-N’。具体而言,权利等级i为正整数,处理单元253系以杂凑函数对权利验证资料Rm-0及权利辅助计算资料Rm-A进行一预定次数的杂凑函数运算h以产生权利符记Rm-N’,且此预定次数等于权利等级i。之后,处理单元253再利用权利符记Rm-N’、权利等级i、密钥操作资料400及授权密钥200进行相同的验证型式运算VP以得一验证型式VP2。
之后,处理单元253对验证型式VP1及验证型式VP2进行一比较运算CMP,亦即判断验证型式VP2是否与所接收的验证型式VP1相同。若二者相同,表示代理管理装置23通过验证程序,处理单元253方会再依据密钥操作资料400判断应如何操作使用应用密钥(例如:借由查询存取权限资料的方式)。倘若验证型式VP2与验证型式VP1不同,表示代理管理装置23未通过验证程序,因此电子装置25将不会对应用密钥进行任何操作。
须说明的是,于其他实施态样中,进行加密运算EN/解密运算DE时所使用的授权密钥可与进行验证型式运算时所使用的授权密钥不同。于此实施态样下,先前的委任授权布建资料302、304便需包含二把授权密钥。
除前述运作(亦即,产生密钥管理资料306及验证型式VP1与进行验证程序)外,第五实施例亦能执行前述第一至第四实施例所能进行的其他运作,兹不赘言。
关于本发明的第六实施例,请参阅图2、3、5B、8A及8B,其中图8A描绘密钥管理资料306及验证型式VP1的产生方式,而图8B则描绘验证程序的示意图。第六实施例与第五实施例的差异在于密钥管理资料306及验证型式VP1的产生方式,以及相应的验证程序。
代理管理装置23欲管理应用密钥250a、……、250b时,其处理单元233会利用授权密钥200、密钥操作资料400与主要管理装置21所赋予的权利符记Rm-N及权利等级i进行验证型式运算VP以得验证型式VP1。前述密钥操作资料400包含操作代码Op、密钥代码K-id及密钥值K-v,但须说明者,于其他实施态样中,密钥操作资料可省略密钥值K-v。
先前处理单元233所产生的原始密钥管理资料包含权利等级i、密钥操作资料400及验证型式VP1。处理单元233再以授权密钥200对原始密钥管理资料进行加密运算EN,将之加密为密钥管理资料306,收发接口235再将密钥管理资料306传至电子装置25。
电子装置25的收发接口255接收密钥管理资料306后,处理单元253以授权密钥200对密钥管理资料306进行解密运算DE,将之解密为原始密钥管理资料,并因此取得权利等级i、密钥操作资料400及验证型式VP1。
倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N系基于权利验证资料Rm-0产生(如图5A所绘示),则处理单元253接着利用权利验证资料Rm-0、权利等级i及相同的杂凑函数产生一权利符记Rm-N’。倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N系基于权利验证资料Rm-0及权利辅助计算资料Rm-A产生(如图6所绘示),则电子装置25的处理单元253会利用权利验证资料Rm-0、权利辅助计算资料Rm-A、权利等级i及相同的杂凑函数产生权利符记Rm-N’。处理单元253再利用此权利符记Rm-N’、权利等级i、密钥操作资料400及授权密钥200进行相同的验证型式运算VP以得验证型式VP2。
同样的,处理单元253对验证型式VP1及验证型式VP2进行一比较运算CMP,亦即判断验证型式VP1及验证型式VP2是否相同。若验证型式VP1与验证型式VP2相同,表示代理管理装置23通过验证程序,处理单元253方会再依据密钥操作资料400判断应如何操作使用应用密钥。倘若验证型式VP2与验证型式VP1不同,表示代理管理装置23未通过验证程序,因此电子装置25将不会对应用密钥进行任何操作。
须说明者,于其他实施态样中,进行加密运算EN/解密运算DE时所使用的授权密钥可与进行验证型式运算时所使用的授权密钥不同。于此实施态样下,先前的委任授权布建资料302、304便需包含二把授权密钥。
除前述运作(亦即,产生密钥管理资料306及验证型式VP1与进行验证程序)外,第六实施例亦能执行前述第一至第四实施例所能进行的其他运作,兹不赘言。
关于本发明的第七实施例,请参阅图2、3、5B、9A及9B,其中图9A描绘密钥管理资料306及验证型式VP1的产生方式,而图9B则描绘验证程序的示意图。第七实施例与第五及第六实施例的差异在于密钥管理资料306及验证型式VP1的产生方式,以及相应的验证程序。
代理管理装置23欲管理应用密钥250a、……、250b时,其处理单元233会利用密钥操作资料400及主要管理装置21所赋予的权利符记Rm-N及权利等级i产生两笔不同的资料。须说明者,密钥操作资料400包含操作代码Op、密钥代码K-id及密钥值K-v,但于其他实施态样中,可省略密钥值K-v。
处理单元233会将权利等级i及密钥操作资料400视为原始密钥管理资料,并以授权密钥200对原始密钥管理资料进行一加密运算EN,将之加密为密钥管理资料306,此密钥管理资料306为第一笔资料。此外,处理单元233利用权利符记Rm-N、密钥管理资料306及授权密钥200进行验证型式运算VP以得验证型式VP1,此为第二比资料。代理管理装置23的收发接口235会将此二笔资料(亦即,密钥管理资料306及验证型式VP1)传送至电子装置25,并由电子装置25的收发接口255接收。
电子装置25会以授权密钥200对密钥管理资料306进行一解密运算DE,将之解密为原始密钥管理资料,并因此取得权利等级i与密钥操作资料400。倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N的基于权利验证资料Rm-0产生(如图5A所绘示),则处理单元253利用权利验证资料Rm-0、权利等级i及相同的杂凑函数产生权利符记Rm-N’。倘若主要管理装置21先前赋予代理管理装置23的权利符记Rm-N系基于权利验证资料Rm-0及权利辅助计算资料Rm-A产生,则电子装置25的处理单元253会利用权利验证资料Rm-0、权利辅助计算资料Rm-A、权利等级i及相同的杂凑函数产生权利符记Rm-N’。此外,处理单元253利用授权密钥200、权利符记Rm-N’及密钥管理资料306进行相同的验证型式运算VP以得验证型式VP2。
同样的,处理单元253对验证型式VP1及验证型式VP2进行一比较运算CMP,亦即判断验证型式VP1及验证型式VP2是否相同。若验证型式VP1与验证型式VP2相同,表示代理管理装置23通过验证程序,处理单元253方会再依据密钥操作资料400判断应如何操作使用应用密钥。倘若验证型式VP2与验证型式VP1不同,表示代理管理装置23未通过验证程序,因此电子装置25将不会对应用密钥进行任何操作。
须说明者,于其他实施态样中,进行加密运算EN/解密运算DE时所使用的授权密钥可与进行验证型式运算时所使用的授权密钥不同。于此实施态样下,先前的委任授权布建资料302、304便需包含二把授权密钥。
除前述运作(亦即,产生密钥管理资料306及验证型式VP1与进行验证程序)外,第七实施例亦能执行前述第一至第四实施例所能进行的其他运作,兹不赘言。
本发明的第八实施例为一种密钥管理方法,适用于一网络系统,例如前述的网络系统2。此网络系统包含一主要管理装置、一代理管理装置及一电子装置。图10A、10B及10C分别描绘主要管理装置、代理管理装置及电子装置所执行的流程图。
首先说明由主要管理装置所执行的密钥管理方法。于步骤S101及步骤S102,由主要管理装置分别传送一第一设备密钥至代理管理装置以及传送一第二设备密钥至电子装置。须说明者,前述步骤S101及S102的执行顺序可互相对调。
接着,执行步骤S103,由主要管理装置利用第一设备密钥将一第一原始委任授权布建资料加密为一第一委任授权布建资料,其中第一原始委任授权布建资料包含一授权密钥。于步骤S104中,由主要管理装置利用第二设备密钥将一第二原始委任授权布建资料加密为一第二委任授权布建资料,其中第二原始委任授权布建资料包含相同的授权密钥。须说明者,前述步骤S103及S104的执行顺序可互相对调。
之后执行步骤S105及S106,由主要管理装置分别传送第一委任授权布建资料至代理管理装置及传送第二委任授权布建资料至电子装置。须说明者,前述步骤S105及S106的执行顺序可互相对调。
接着说明由代理管理装置所执行的密钥管理方法。于步骤S111中,由代理管理装置自主要管理装置接收第一设备密钥。于步骤S112中,由代理管理装置自主要管理装置接收第一委任授权布建资料。之后执行步骤S 113,利用第一设备密钥将第一委任授权布建资料解密为第一原始委任授权布建资料,借此取得授权密钥。于步骤S114,由代理管理装置利用授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中原始密钥管理资料包含一操作代码及一密钥代码。之后,执行步骤S115,由代理管理装置传送密钥管理资料至电子装置。
接着说明由电子装置所执行的密钥管理方法。于步骤S121中,由电子装置通过代理管理装置自主要管理装置接收第二设备密钥。之后,电子装置于步骤S122通过代理管理装置自主要管理装置接收第二委任授权布建资料。于步骤S123,由电子装置利用第二设备密钥将第二委任授权布建资料解密为第二原始委任授权布建资料,借此取得授权密钥。接着,执行步骤S124,由电子装置自代理管理装置接收密钥管理资料。于步骤S125中,由电子装置利用授权密钥将密钥管理资料解密为一原始密钥管理资料,借此取得操作代码及密钥代码。接着,执行步骤S126,由电子装置根据密钥代码选取对应的一应用密钥。之后,电子装置执行步骤S127以对应用密钥执行操作代码所对应的一操作。
于其他实施态样中,某些操作需要将应用密钥设定为特定值,因此原始密钥管理资料还包含一密钥值,使电子装置于步骤S127以此密钥值对应用密钥执行操作代码所对应的操作。
此外,于其他实施态样中,第二原始委任授权布建资料除包含授权密钥,还包含一存取权限资料。因此电子装置执行完步骤S123后,除取得授权密钥,还取得存取权限资料。于此类实施态样中,电子装置于步骤S125后,会先根据操作代码及密钥代码查询存取权限资料,借此判断代理管理装置是否具有对该应用密钥执行该操作代码所对应的该操作的一权限。若具有权限,方会执行步骤S126及S127。
除了上述步骤外,第八实施例的密钥管理方法亦能执行第一至第二实施例所描述的所有操作及功能,所属技术领域具有通常知识者可直接暸解第八实施例如何基于第一至第二实施例以执行所述操作及功能,故不赘言。
本发明的第九实施例为一种密钥管理方法,其亦适用于一网络系统,且此网络系统包含一主要管理装置、一代理管理装置及一电子装置。第九实施例所执行的步骤与第八实施例所执行的步骤相似,故以下仅针对二者相异的处进行详细说明。
请参阅图11A,其系描绘本实施例中由主要管理装置所执行的流程图。本实施例中,主要管理装置先执行步骤S101及S102。接着,执行步骤S107,利用一权利验证资料、一权利等级及一杂凑函数产生一权利符记。具体而言,此权利等级为一正整数,步骤S107系以杂凑函数对权利验证资料进行一预定次数的运算以产生权利符记,此预定次数等于权利等级。
于本实施例中,第一原始委任授权布建资料除包含授权密钥,还包含权利等级及权利符记,而第二原始委任授权布建资料除包含授权密钥,还包含权该权利验证资料。之后,主要管理装置再执行步骤S103-S106。
请参阅图11B,其系描绘本实施例中由代理管理装置所执行的流程图。于本实施例中,代理管理装置先执行S111-S115,所述步骤以详述于前一实施例,兹不赘言。只是,于步骤S113中,代理管理装置将第一委任授权布建资料解密为第一原始委任授权布建资料后,除取得授权密钥外,还取得权利等级及权利符记。此外,步骤S114所使用的原始密钥管理资料除包含操作代码及密钥代码外,还包含权利等级。
之后,于步骤S116中,由代理管理装置产生一验证资料,此验证资料与权利等级及权利符记相关。接着,执行步骤S117,由代理管理装置传送验证资料至电子装置。须说明者,于其他实施态样中,步骤S115及步骤S117可加以合并,亦即,于产生验证资料后,再同时传送密钥管理资料及验证资料至电子装置。
请参阅图11C,其描绘本实施例中由电子装置所执行的流程图。于本实施例中,代理管理装置先执行S121-S125,所述步骤以详述于前一实施例,兹不赘言。只是,于步骤S123中,电子装置将第二委任授权布建资料解密为第二原始委任授权布建资料后,除取得授权密钥外,还取得权利验证资料。此外,于步骤S125中,由电子装置利用授权密钥将密钥管理资料解密为原始密钥管理资料后,除取得操作代码及密钥代码,还取得权利等级。
之后,于步骤S128,由电子装置自代理管理装置接收验证资料。须说明者,若先前代理管理装置系将步骤S115及步骤S117合并,同时传送密钥管理资料及验证资料至电子装置,则由电子装置所执行的步骤S124及S128亦可加以合并。
接着,于步骤S129,由电子装置根据权利验证资料、权利等级及杂凑函数对验证资料进行验证,并判断是否通过验证程序。若步骤S129的结果为是,则接着执行步骤S126及S127。若步骤S129的结果为否,则电子装置结束其于该阶段所执行的密钥管理方法。
须说明者,于其他实施态样中,主要管理装置所执行的步骤S107可改为利用权利验证资料、一权利计算辅助资料、权利等级及杂凑函数产生权利符记。此权利计算辅助资料包含存取权限资料及与电子装置相关的一设备代号其中之一或其组合。具体而言,此权利等级为一正整数,步骤S107系以杂凑函数对权利验证资料及权利计算辅助资料进行预定次数的运算以产生权利符记,此预定次数等于权利等级。于此情形下,则由电子装置所执行的步骤S129则是根据权利验证资料、权利计算辅助资料、权利等级及杂凑函数对验证资料进行验证,并判断是否通过验证程序。
此外,于其他实施态样中,密钥管理方法还可执行下列步骤,以便主要管理装置直接管理电子装置内的某些应用密钥。具体而言,主要管理装置可再执行一步骤(未绘示),以利用第二设备密钥将另一原始密钥管理资料加密为另一密钥管理资料,其中此原始密钥管理资料包含一操作代码及一密钥代码。之后,再由主要管理装置执行另一步骤(未绘示),以传送此密钥管理资料至电子装置。另一方面,电子装置会再执行一步骤(未绘示),以自主要管理装置接收密钥管理资料。之后,再由电子装置执行另一步骤(未绘示),利用第二设备密钥将密钥管理资料解密为原始密钥管理资料。接着,于另一步骤(未绘示),再由电子装置根据密钥代码选取另一应用密钥。最后,由电子装置执行另一步骤(未绘示),以对此应用密钥执行操作代码所对应的操作。前述原始密钥管理资料还可包含一密钥值,以便电子装置以此密钥值对应用密钥执行操作代码所对应的操作。
除了上述步骤外,第九实施例的密钥管理方法亦能执行第一至第四实施例所描述的所有操作及功能,所属技术领域具有通常知识者可直接暸解第九实施例如何基于第一至第四实施例以执行这些操作及功能,故不赘言。
本发明的第十实施例为一种密钥管理方法,其亦适用于一网络系统,且此网络系统包含一主要管理装置、一代理管理装置及一电子装置。第十实施例所执行的步骤与第九实施例所执行的步骤相似,二者的差异在于本实施例将步骤S116、S117及S128所述的验证资料特定化,且将步骤S129的验证程序特定化,故以下仅针对二者相异的处进行详细说明。为便于理解,于本实施例中,请参阅图7A-7B、11A-11C及图12。
具体而言,本实施例中,步骤S116利用授权密钥、第一权利符记(亦即,主要管理装置所赋予的权利符记)、权利等级及一密钥操作资料进行一验证型式运算以得一第一验证型式。须说明者,密钥操作资料包含操作代码、密钥代码及密钥值,且此第一验证型式即为验证资料。步骤S117便将此第一验证型式传送至电子装置。
再者,本实施例中,步骤S128所接收的验证资料为前述第一验证型式。接着,请参阅图12,其为步骤S129的详细流程图。首先,执行步骤S129a,由电子装置利用权利验证资料、权利等级及相同的杂凑函数产生一第二权利符记。接着,执行步骤S129b,由电子装置利用授权密钥、此第二权利符记、权利等级及密钥操作资料进行相同的验证型式运算以得一第二验证型式。之后,执行步骤S129c,由电子装置判断第二验证型式是否与所接收的第一验证型式相同。若二者相同,方会执行步骤S126;若二者不同,则电子装置结束其于该阶段所执行的密钥管理方法。
除了上述步骤外,第十实施例的密钥管理方法亦能执行第五实施例的所有操作及功能,所属技术领域具有通常知识者可直接暸解第十实施例如何基于第五实施例所描述内容以执行这些操作及功能,故不赘言。
本发明的第十一实施例为一种密钥管理方法,其亦适用于一网络系统,且此网络系统包含一主要管理装置、一代理管理装置及一电子装置。第十一实施例所执行的步骤与第九实施例所执行的步骤相似,二者的差异在于本实施例将步骤S116、S117及S128所述的验证资料特定化,且将步骤S129的验证程序特定化,故以下仅针对二者相异的处进行详细说明。为便于理解,于本实施例中,请参阅图9A-9B、11A-11C及图13。
具体而言,本实施例中,步骤S116系利用授权密钥、第一权利符记(亦即,主要管理装置所赋予的权利符记)及步骤S114所产生的密钥管理资料进行一验证型式运算以得一第一验证型式。须说明者,密钥操作资料包含操作代码、密钥代码及密钥值,且此第一验证型式即为验证资料。步骤S117便将此第一验证型式传送至电子装置。
再者,本实施例中,步骤S128所接收的验证资料为前述第一验证型式。接着,请参阅图13,其为步骤S129的详细流程图。首先,执行步骤S129d,由电子装置利用权利验证资料、权利等级及相同的杂凑函数产生一第二权利符记。接着,执行步骤S129e,由电子装置利用授权密钥、此第二权利符记及密钥管理资料进行相同的验证型式运算以得一第二验证型式。之后,执行步骤S129f,由电子装置判断第二验证型式是否与所接收的第一验证型式相同。若二者相同,方会执行步骤S126;若二者不同,则电子装置结束其于该阶段所执行的密钥管理方法。
除了上述步骤外,第十一实施例的密钥管理方法亦能执行第七实施例的所有操作及功能,所属技术领域具有通常知识者可直接暸解第十一实施例如何基于第七实施例所描述内容以执行所述操作及功能,故不赘言。
本发明的第十二实施例为一种密钥管理方法,其亦适用于一网络系统,且此网络系统包含一主要管理装置、一代理管理装置及一电子装置。与第十及第十一实施例相似,第十二实施例亦会另外进行一验证机制,但第十二实施例的验证资料系包含于密钥管理资料内。
于本实施例中,主要管理装置、代理管理装置及电子装置所执行的密钥管理方法的流程图请参阅图10A、14A及14B。由于图10A的流程已详述于前,故兹不赘言。
请参阅图14A,代理管理装置先执行步骤S111至S113。接着,于步骤S118中,由代理管理装置利用授权密钥、密钥操作资料、权利等级及第一权利符记(亦即,主要管理装置所赋予的权利符记)进行一验证型式运算以得一第一验证型式。之后,于步骤S114中,由代理管理装置利用授权密钥将原始密钥管理资料加密为密钥管理资料。本实施例中,原始密钥管理资料包含密钥操作资料、权利等级及第一验证型式。之后,代理管理装置再执行步骤S115。
请参阅图14B,电子装置先执行步骤S121至S125。须说明的是,于步骤S125中,电子装置利用授权密钥将密钥管理资料解密为原始密钥管理资料后,取得密钥操作资料(包含密钥代码、操作代码及密钥值)、权利等级及第一验证型式。之后,于步骤S130中,由电子装置利用权利验证资料、权利等级及杂凑函数产生一第二权利符记。接着,于步骤S131,由电子装置利用授权密钥、密钥操作资料、权利等级及第二权利符记进行一权利验证型式运算以得第二验证型式。之后,由电子装置执行步骤S129来判断是否通过一验证程序;具体而言,系判断第一验证型式与第二验证型式是否相同。若二者相同,表示步骤S129通过验证程序,因此会接着执行步骤S126。若第一验证型式与第二验证型式不同,则表示步骤S129未通过验证程序,则电子装置结束其于该阶段所执行的密钥管理方法。
除了上述步骤外,第十二实施例的密钥管理方法亦能执行第六实施例的所有操作及功能,所属技术领域普通技术人员可直接了解第十二实施例如何基于第六实施例所描述内容以执行这些操作及功能,故不赘言。
另外,第八至第十二实施例所描述的密钥管理方法可由一电脑程序产品执行,当主要管理装置、代理管理装置及电子装置载入该电脑程序产品,并执行该电脑程序产品所包含的多个指令后,即可完成第八至第十二实施例所描述的密钥管理方法。前述的电脑程序产品可储存于电脑可读取记录媒体中,例如只读存储器(read only memory;ROM)、快闪存储器、软盘、硬盘、光盘、随身碟、磁带、可由网络存取的资料库或熟习此项技艺者所熟知且具有相同功能的任何其它储存媒体中。
图15描绘第十三实施例的网络系统3的示意图。主要管理装置31通过网际网络连线至三个代理管理装置301、303、305。代理管理装置301连线至电子装置301a、301b、301c、301d,代理管理装置303连线至电子装置303a、303b,且代理管理装置305连线至电子装置305a、305b、305c。
本实施例的网络系统3系采用混合式的密钥管理模式,亦即,部分采用集中式密钥管理而部分采用本发明所提供的密钥代理管理机制。具体而言,电子装置301a、301b、301c、301d的应用密钥系由主要管理装置31直接管理,代理管理装置301仅作信号转传的动作。电子装置303a、303b的应用密钥,主要管理装置31则以本发明所提供的密钥管理机制,将之委托予代理管理装置303管理。
至于位于代理管理装置305下的电子装置305a、305b、305c,则各采用不同的管理方式。主要管理装置31直接管理电子装置305a的应用密钥,但以本发明所提供的密钥管理机制委托代理管理装置305管理电子装置305b的应用密钥。至于电子装置305c所包含的应用密钥,其中一部分由主要管理装置31直接管理,另一部分则由主要管理装置31委托予代理管理装置305管理。
于本实施例中,主要管理装置31欲管理电子装置内的应用密钥时,主要管理装置31的处理单元会利用其与电子装置共同使用的设备密钥将一原始密钥管理资料加密为一密钥管理资料,该原始密钥管理资料包含一操作代码及一密钥代码。主要管理装置31的收发接口再传送此密钥管理资料至电子装置。
电子装置的收发接口接收此密钥管理资料后,其处理单元会利用设备密钥将此密钥管理资料解密为一原始密钥管理资料,并因此取得操作代码及密钥代码。之后,电子装置的处理单元根据此密钥代码选取应用密钥,并对选到的应用密钥执行操作代码所对应的操作。前述原始密钥管理资料可更进一步地包含一密钥值,此时,电子装置的处理单元会以密钥值对应用密钥执行操作代码所对应的操作。
由本实施例可知,本发明所揭露的技术可视网络系统3的整体资源,某些电子装置的应用密钥的管理仍由主要管理装置31直接管哩,但某些电子装置的应用密钥的管理则委托予代理管理装置。如此一来,网络系统3整体的资源能更有效率地被使用。
由上述说明可知,本发明将电子装置的密钥管理的工作由主要管理装置委托予代理管理装置进行,以解决已知技术在管理密钥上所遇到的信息传递路径过长、网络资料流量过大及主要管理装置负荷过重的问题。此外,本发明亦提供多种安全控管及验证的机制,使委托工作得以安全地进行,若主要管理装置欲撤销委托工作,亦有搭配的机制,避免因委托机制所可能衍生的信息安全问题。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (40)
1.一种进行委任密钥管理的主要管理装置,一网络系统包含该主要管理装置、一代理管理装置及一电子装置,该主要管理装置包含:
一储存单元,储存一第一设备密钥及一第二设备密钥;
一收发接口,传送该第一设备密钥至该代理管理装置,且传送该第二设备密钥至该电子装置;以及
一处理单元,电性连接至该储存单元及该收发接口,用以利用该第一设备密钥将一第一原始委任授权布建资料加密为一第一委任授权布建资料,且利用该第二设备密钥将一第二原始委任授权布建资料加密为一第二委任授权布建资料;
其中,该第一原始委任授权布建资料包含一授权密钥,该第二原始委任授权布建资料包含该授权密钥,该收发接口还传送该第一委任授权布建资料至该代理管理装置,使该代理管理装置利用该授权密钥将一原始密钥管理资料加密为一密钥管理资料;
其中,该收发接口还传送该第二委任授权布建资料至该电子装置,使该电子装置利用该授权密钥将来自该代理管理装置的该密钥管理资料解密为该原始密钥管理资料,且使该电子装置根据该原始密钥管理资料操作一应用密钥。
2.如权利要求1所述的主要管理装置,其特征在于,该处理单元还利用一权利验证资料、一权利等级及一杂凑函数产生一权利符记,该第一原始委任授权布建资料还包含该权利等级及该权利符记,且该第二原始委任授权布建资料还包含该权利验证资料。
3.如权利要求2所述的主要管理装置,其特征在于,该权利等级为一正整数,该处理单元是以该杂凑函数对该权利验证资料进行一预定次数的运算以产生该权利符记,该预定次数等于该权利等级。
4.如权利要求1所述的主要管理装置,其特征在于,该储存单元还储存一存取权限资料,且该第二原始委任授权布建资料还包含该存取权限资料。
5.如权利要求4所述的主要管理装置,其特征在于,该处理单元还利用一权利验证资料、一权利计算辅助资料、一权利等级及一杂凑函数产生一权利符记,该权利计算辅助资料包含一存取权限资料及与该电子装置相关的一设备代号其中之一或其组合,该第一委任授权布建资料还包含该权利等级及该权利符记,且该第二委任授权布建资料还包含该权利验证资料。
6.如权利要求5所述的主要管理装置,其特征在于,该权利等级为一正整数,该处理单元是以该杂凑函数对该权利验证资料及该权利计算辅助资料进行一预定次数的运算以产生该权利符记,该预定次数等于该权利等级。
7.如权利要求1所述的主要管理装置,其特征在于,该处理单元还利用该第二设备密钥将一原始密钥管理资料加密为一密钥管理资料,该原始密钥管理资料包含一操作代码及一密钥代码,该收发接口还传送该密钥管理资料至该电子装置,使该电子装置对该应用密钥执行该操作代码所对应的一操作。
8.如权利要求7所述的主要管理装置,其特征在于,该原始密钥管理资料还包含一密钥值,使该电子装置以该密钥值对该应用密钥执行该操作代码所对应的该操作。
9.一种进行委任密钥管理的代理管理装置,一网络系统包含该代理管理装置、一主要管理装置及一电子装置,该代理管理装置包含:
一第一收发接口,自该主要管理装置接收一设备密钥及一委任授权布建资料;
一储存单元,储存该设备密钥;
一处理单元,电性连接至该第一收发接口及该储存单元,且利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料,利用该原始委任授权布建资料所包含的一授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码;以及
一第二收发接口,电性连接至该处理单元,且传送该密钥管理资料至该电子装置,使该电子装置根据该密钥代码选取一应用密钥,且使该电子装置对该应用密钥执行该操作代码所对应的一操作。
10.如权利要求9所述的代理管理装置,其特征在于,该原始密钥管理资料还包含一密钥值,使该电子装置以该密钥值对该应用密钥执行该操作代码所对应的该操作。
11.如权利要求9所述的代理管理装置,其特征在于,该原始委任授权布建资料还包含一权利等级及一权利符记,该原始密钥管理资料还包含该权利等级,该处理单元还产生一验证资料,该验证资料与该权利等级及该权利符记相关,该第二收发接口还传送该验证资料至该电子装置,使该电子装置根据该验证资料进行一验证程序。
12.如权利要求9所述的代理管理装置,其特征在于,该操作代码所对应的该操作可为该应用密钥的建置、更新、中止、回复及撤销其中之一。
13.一种电子装置,一网络系统包含该电子装置、一主要管理装置及一代理管理装置,该电子装置包含:
一储存单元,储存一第一应用密钥;
一收发接口,自该主要管理装置接收一设备密钥及一委任授权布建资料;以及
一处理单元,电性连接至该储存单元及该收发接口,用以利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料;
其中,该储存单元还储存该设备密钥,该收发接口还自该代理管理装置接收一第一密钥管理资料,该处理单元还利用该原始委任授权布建资料所包含的一授权密钥将该第一密钥管理资料解密为一第一原始密钥管理资料,该第一原始密钥管理资料包含一第一操作代码及一第一密钥代码,该处理单元还根据该第一密钥代码选取该第一应用密钥且还对该第一应用密钥执行该第一操作代码所对应的一第一操作。
14.如权利要求13所述的电子装置,其特征在于,该第一原始密钥管理资料还包含一密钥值,该处理单元是以该密钥值对该第一应用密钥执行该第一操作代码所对应的该第一操作。
15.如权利要求13所述的电子装置,其特征在于,该原始委任授权布建资料还包含该权利验证资料,该第一原始密钥管理资料还包含该权利等级,该收发接口还自该代理管理装置接收一验证资料,该处理单元还根据该权利验证资料、该权利等级及一杂凑函数对该验证资料进行验证。
16.如权利要求13所述的电子装置,其特征在于,该原始委任授权布建资料还包含一存取权限资料,该处理单元还根据该第一操作代码及该第一密钥代码查询该存取权限资料,借此判断该代理管理装置具有对该第一应用密钥执行该第一操作代码所对应的该第一操作的一权限。
17.如权利要求13所述的电子装置,其特征在于,该原始委任授权布建资料还包含该权利验证资料,该第一原始密钥管理资料还包含该权利等级,该收发接口还自该代理管理装置接收一验证资料,该处理单元还根据该权利验证资料、一权利计算辅助资料、该权利等级及一杂凑函数对该验证资料进行验证,其中该权利计算辅助资料包含一存取权限资料及与该电子装置相关的一设备代号其中之一或其组合。
18.如权利要求13所述的电子装置,其特征在于,该第一操作代码所对应的该操作为该应用密钥的建置、更新、中止、回复及撤销其中之一。
19.如权利要求13所述的电子装置,其特征在于,该储存单元还储存一第二应用密钥,该收发接口还自该主要管理装置接收一第二密钥管理资料,该处理单元还利用该设备密钥将该第二密钥管理资料解密为一第二原始密钥管理资料,该处理单元还根据该第二密钥代码选取该第二应用密钥且还对该第二应用密钥执行该第二操作代码所对应的一第二操作。
20.如权利要求18所述的电子装置,其特征在于,该第一原始密钥管理资料还包含一密钥值,该处理单元是以该密钥值对该第二应用密钥执行该第二操作代码所对应的该第二操作。
21.一种密钥管理方法,适用于一主要管理装置,一网络系统包含该主要管理装置、一代理管理装置及一电子装置,该密钥管理方法包含下列步骤:
(a)传送一第一设备密钥至该代理管理装置;
(b)传送一第二设备密钥至该电子装置;
(c)利用该第一设备密钥将一第一原始委任授权布建资料加密为一第一委任授权布建资料,其中该第一原始委任授权布建资料包含一授权密钥;
(d)利用该第二设备密钥将一第二原始委任授权布建资料加密为一第二委任授权布建资料,其中该第二原始委任授权布建资料包含该授权密钥;
(e)传送该第一委任授权布建资料至该代理管理装置,使该代理管理装置利用该授权密钥将一原始密钥管理资料加密为一密钥管理资料;以及
(f)传送该第二委任授权布建资料至该电子装置,使该电子装置利用该授权密钥将来自该代理管理装置的该密钥管理资料解密为该原始密钥管理资料,且使该电子装置根据该原始密钥管理资料操作一应用密钥。
22.如权利要求21所述的密钥管理方法,还包含下列步骤:
(g)利用一权利验证资料、一权利等级及一杂凑函数产生一权利符记;
其中,该第一原始委任授权布建资料还包含该权利等级及该权利符记,且该第二原始委任授权布建资料还包含该权利验证资料。
23.如权利要求22所述的密钥管理方法,其特征在于,该权利等级为一正整数,该步骤(g)是以该杂凑函数对该权利验证资料进行一预定次数的运算以产生该权利符记,该预定次数等于该权利等级。
24.如权利要求21所述的密钥管理方法,其特征在于,该第二原始委任授权布建资料还包含该存取权限资料。
25.如权利要求24所述的密钥管理方法,还包含下列步骤:
(g)利用一权利验证资料、一权利计算辅助资料、一权利等级及一杂凑函数产生一权利符记;
其中,该权利计算辅助资料包含一存取权限资料及与该电子装置相关的一设备代号其中之一或其组合,该第一委任授权布建资料还包含该权利等级及该权利符记,且该第二委任授权布建资料还包含该权利验证资料。
26.如权利要求25所述的密钥管理方法,其特征在于,该权利等级为一正整数,该步骤(g)是以该杂凑函数对该权利验证资料及该权利计算辅助资料进行一预定次数的运算以产生该权利符记,该预定次数等于该权利等级。
27.如权利要求21所述的密钥管理方法,还包含下列步骤:
利用该第二设备密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码;以及
传送该密钥管理资料至该电子装置,使该电子装置对该应用密钥执行该操作代码所对应的一操作。
28.如权利要求27所述的密钥管理方法,其特征在于,该原始密钥管理资料还包含一密钥值,使该电子装置以该密钥值对该应用密钥执行该操作代码所对应的该操作。
29.一种密钥管理方法,适用于一代理管理装置,一网络系统包含该代理管理装置、一主要管理装置及一电子装置,该密钥管理方法包含下列步骤:
(a)自该主要管理装置接收一设备密钥;
(b)自该主要管理装置接收一委任授权布建资料;
(c)利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料;
(d)利用该原始委任授权布建资料所包含的一授权密钥将一原始密钥管理资料加密为一密钥管理资料,其中该原始密钥管理资料包含一操作代码及一密钥代码;以及
(e)传送该密钥管理资料至该电子装置,使该电子装置根据该密钥代码选取一应用密钥,且使该电子装置对该应用密钥执行该操作代码所对应的一操作。
30.如权利要求29所述的密钥管理方法,其特征在于,该原始密钥管理资料还包含一密钥值,使该电子装置以该密钥值对该应用密钥执行该操作代码所对应的该操作。
31.如权利要求29所述的密钥管理方法,其特征在于,该原始委任授权布建资料还包含该权利等级及该权利符记,该原始密钥管理资料还包含该权利等级,该密钥管理方法还包含下列步骤:
(f)产生一验证资料,该验证资料与该权利等级及该权利符记相关;以及
(g)传送该验证资料至该电子装置,使该电子装置根据该验证资料进行一验证程序。
32.如权利要求29所述的密钥管理方法,其特征在于,该操作代码所对应的该操作可为该应用密钥的建置、更新、中止、回复及撤销其中之一。
33.一种密钥管理方法,适用于一电子装置,一网络系统包含该电子装置、一主要管理装置及一代理管理装置,该电子装置储存一第一应用密钥,该密钥管理方法包含下列步骤:
(a)自该主要管理装置接收一设备密钥;
(b)自该主要管理装置接收一委任授权布建资料;
(c)利用该设备密钥将该委任授权布建资料解密为一原始委任授权布建资料;
(d)自该代理管理装置接收一第一密钥管理资料;
(e)利用该原始委任授权布建资料所包含的一授权密钥将该第一密钥管理资料解密为一第一原始密钥管理资料,其中该第一原始密钥管理资料包含一第一操作代码及一密钥代码;
(f)根据该密钥代码选取该第一应用密钥;以及
(g)对该第一应用密钥执行该第一操作代码所对应的一第一操作。
34.如权利要求33所述的密钥管理方法,其特征在于,该第一原始密钥管理资料还包含一密钥值,该步骤(g)是以该密钥值对该第一应用密钥执行该第一操作代码所对应的该第一操作。
35.如权利要求33所述的密钥管理方法,其特征在于,该原始委任授权布建资料还包含该权利验证资料,该第一原始密钥管理资料还包含该权利等级,该密钥管理方法还包含下列步骤:
自该代理管理装置接收一验证资料;以及
根据该权利验证资料、该权利等级及一杂凑函数对该验证资料进行验证。
36.如权利要求33所述的密钥管理方法,其特征在于,该原始委任授权布建资料还包含一存取权限资料,该密钥管理方法还包含下列步骤:
根据该第一操作代码及该密钥代码查询该存取权限资料,借此判断该代理管理装置具有对该第一应用密钥执行该第一操作代码所对应的该第一操作的一权限。
37.如权利要求33所述的密钥管理方法,其特征在于,该原始委任授权布建资料还包含该权利验证资料,该第一原始密钥管理资料还包含该权利等级,该密钥管理方法还包含下列步骤:
自该代理管理装置接收一验证资料;以及
根据该权利验证资料、一权利计算辅助资料、该权利等级及一杂凑函数对该验证资料进行验证;
其中,该权利计算辅助资料包含一存取权限资料及与该电子装置相关的一设备代号其中之一或其组合。
38.如权利要求33所述的密钥管理方法,其特征在于,该第一操作代码所对应的该操作可为该第一应用密钥的建置、更新、中止、回复及撤销其中之一。
39.如权利要求33所述的密钥管理方法,其特征在于,该电子装置还储存一第二应用密钥,该密钥管理方法还包含下列步骤:
(h)自该主要管理装置接收一第二密钥管理资料;
(i)利用该设备密钥将该第二密钥管理资料解密为一第二原始密钥管理资料;
(j)根据该第二密钥代码选取该第二应用密钥;
(k)对该第二应用密钥执行该第二操作代码所对应的一第二操作。
40.如权利要求33所述的密钥管理方法,其特征在于,该第一原始密钥管理资料还包含一密钥值,该步骤(k)是以该密钥值对该第二应用密钥执行该第二操作代码所对应的该第二操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101145820A TWI524718B (zh) | 2012-12-06 | 2012-12-06 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
TW101145820 | 2012-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856473A true CN103856473A (zh) | 2014-06-11 |
CN103856473B CN103856473B (zh) | 2017-06-13 |
Family
ID=50863691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210544803.4A Active CN103856473B (zh) | 2012-12-06 | 2012-12-13 | 主要管理装置、代理管理装置、电子装置及密钥管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8948397B2 (zh) |
CN (1) | CN103856473B (zh) |
TW (1) | TWI524718B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515768A (zh) * | 2016-01-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9503969B1 (en) | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
US10805344B2 (en) | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
US10892903B2 (en) * | 2018-05-29 | 2021-01-12 | Ememory Technology Inc. | Communication system capable of preserving a chip-to-chip integrity |
CN113973001A (zh) * | 2020-07-25 | 2022-01-25 | 华为技术有限公司 | 一种认证密钥的更新方法及装置 |
US11483132B2 (en) * | 2020-12-04 | 2022-10-25 | Meta Platforms, Inc. | Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030061477A1 (en) * | 2001-09-21 | 2003-03-27 | Kahn Raynold M. | Method and apparatus for encrypting media programs for later purchase and viewing |
US20050114666A1 (en) * | 1999-08-06 | 2005-05-26 | Sudia Frank W. | Blocked tree authorization and status systems |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101385274A (zh) * | 2005-09-29 | 2009-03-11 | 高通股份有限公司 | 受约束的密码术密钥 |
CN101626371A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 许可的处理方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7852665B2 (en) | 2008-10-31 | 2010-12-14 | Seagate Technology Llc | Memory cell with proportional current self-reference sensing |
US20110158405A1 (en) | 2009-12-31 | 2011-06-30 | The Industry & Academy Cooperation in Chungnam National University (IAC) | Key management method for scada system |
US8886935B2 (en) | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US20130041828A1 (en) * | 2011-08-10 | 2013-02-14 | Cox Communications, Inc. | Systems, Methods, and Apparatus for Managing Digital Content and Rights Tokens |
-
2012
- 2012-12-06 TW TW101145820A patent/TWI524718B/zh active
- 2012-12-13 US US13/714,342 patent/US8948397B2/en active Active
- 2012-12-13 CN CN201210544803.4A patent/CN103856473B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114666A1 (en) * | 1999-08-06 | 2005-05-26 | Sudia Frank W. | Blocked tree authorization and status systems |
US20030061477A1 (en) * | 2001-09-21 | 2003-03-27 | Kahn Raynold M. | Method and apparatus for encrypting media programs for later purchase and viewing |
CN101385274A (zh) * | 2005-09-29 | 2009-03-11 | 高通股份有限公司 | 受约束的密码术密钥 |
CN101345624A (zh) * | 2007-07-09 | 2009-01-14 | 李树德 | 一种文件访问系统及其文件访问方法 |
CN101626371A (zh) * | 2008-07-07 | 2010-01-13 | 华为技术有限公司 | 许可的处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
D.WALLNER ET AL.: "《Key Management for Multicast: Issues and Architectures》", 《RFC2627》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515768A (zh) * | 2016-01-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
US11088836B2 (en) | 2016-01-08 | 2021-08-10 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
US12041165B2 (en) | 2016-01-08 | 2024-07-16 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
Also Published As
Publication number | Publication date |
---|---|
TW201424321A (zh) | 2014-06-16 |
CN103856473B (zh) | 2017-06-13 |
US8948397B2 (en) | 2015-02-03 |
TWI524718B (zh) | 2016-03-01 |
US20140161260A1 (en) | 2014-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856473A (zh) | 主要管理装置、代理管理装置、电子装置及密钥管理方法 | |
US10749692B2 (en) | Automated certificate enrollment for devices in industrial control systems or other systems | |
CN109901533B (zh) | 用于在过程控制系统中使用的方法和设备 | |
CN116601912B (zh) | 提供加密安全的后秘密供应服务的系统、方法和存储介质 | |
US20190349345A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US9380044B2 (en) | Supporting differentiated secure communications among heterogeneous electronic devices | |
US10129268B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP2022504420A (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
US20160057134A1 (en) | Updating of a Digital Device Certificate of an Automation Device | |
US20120257757A1 (en) | Device and method for securing a negotiation of at least one cryptographic key between units | |
TW201423467A (zh) | 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法 | |
CN105637915A (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
AU2021394573B2 (en) | Remote management of hardware security modules | |
CN106358246B (zh) | 一种访问令牌颁发方法及相关设备 | |
EP3667526B1 (en) | Rapid file authentication on automation devices | |
CN103870724B (zh) | 主要管理装置、代理管理装置、电子装置及授权管理方法 | |
WO2022213535A1 (zh) | 一种基于隧道加解密的工业控制系统通信方法及系统 | |
KR102576894B1 (ko) | 암호화 키들의 차량 내부 관리를 위한 방법 | |
Falk et al. | Using managed certificate whitelisting as a basis for internet of things security in industrial automation applications | |
JP7169193B2 (ja) | 周辺機器におけるセキュリティ保護を行なう方法および装置 | |
CN105763518A (zh) | 一种基于b/s架构的远程数据加密方法 | |
EP4425835A1 (en) | System and method for secure approval of operations requested by a device management system | |
Edgar et al. | Cryptographic Trust Management System Design Document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |