CN108345782B - 智能型硬件安全载具 - Google Patents
智能型硬件安全载具 Download PDFInfo
- Publication number
- CN108345782B CN108345782B CN201710187668.5A CN201710187668A CN108345782B CN 108345782 B CN108345782 B CN 108345782B CN 201710187668 A CN201710187668 A CN 201710187668A CN 108345782 B CN108345782 B CN 108345782B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- control module
- communication unit
- data
- escorting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 68
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 102100027623 FERM and PDZ domain-containing protein 4 Human genes 0.000 description 3
- 101710155996 FERM and PDZ domain-containing protein 4 Proteins 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种智能型硬件安全载具,能与一电子装置电耦接,并包括一通讯单元、一储存模块及一具有一权限控管数据表及一密码表的控制模块,该电子装置通过该通讯单元传送一认证信息给该控制模块,且该控制模块判断该认证信息合法后,允许该电子装置通过该连接器与其建立联机,并接受该电子装置传来的一使用者识别码及一使用者密码,该控制模块根据该权限控管数据表查询该使用者识别码的一权限,并判断该使用者密码与记录在该密码表的一使用者密码相符时,允许该电子装置在该权限范围内使用该储存模块。
Description
技术领域
本发明涉及一种随身装置,特别是涉及一种智能型硬件安全载具。
背景技术
现有配置连接器的随身装置,例如USB随身碟能让使用者借由其连接器与一电子装置电连接,以供该电子装置读取其中储存的数据或储存电子装置写入的数据并随身携带,可谓相当地方便。然而该随身装置本身通常不具有权限控管功能,而易遭有心人士不当窃取或更动其中储存的数据。因此,若能赋予随身装置本身权限控管的能力,将能防止随身装置在未通过其验证程序的情况下被不当地存取。
发明内容
本发明的目的在于提供一种能对使用者进行身份验证及权限控管之智能型硬件安全载具。
本发明一种智能型硬件安全载具,能与一电子装置电耦接,并包括一通讯单元、一储存模块及一控制模块,该控制模块与该通讯单元及该储存模块电连接,并具有一权限控管数据表及一密码表,该权限控管数据表记录一使用者识别码及其使用该储存模块的一权限,该密码表记录该使用者识别码及其对应的一使用者密码;该电子装置能通过该通讯单元传送一认证信息给该控制模块,且该控制模块判断该认证信息合法后,允许该电子装置通过该通讯单元与其建立联机,并接受该电子装置传来的一使用者识别码及一使用者密码,该控制模块根据该权限控管数据表查询该使用者识别码的一权限,并判断该使用者密码与记录在该密码表的该使用者密码相符时,允许该电子装置在该权限范围内使用该储存模块。
在本发明的一些实施态样中,该电子装置执行一应用程序,并通过该应用程序传送该应用程序的该认证信息给该控制模块,而该控制模块记录有该应用程序的一识别码及一密码,且该控制模块判断该认证信息中包含的一识别码及一密码与该控制模块记录的该识别码及密码相符时,即判定该应用程序合法。
在本发明的一些实施态样中,该储存模块具有一隐密数据区,且该控制模块判断该权限允许存取该隐密数据区时,允许该电子装置存取该隐密数据区。
在本发明的一些实施态样中,该控制模块判断该权限允许规划该隐密数据区时,该电子装置能通过该控制模块对该隐密数据区规划多个私密空间,且该控制模块判断该权限允许存取所述私密空间至少其中之一时,允许该电子装置存取该私密空间,并将该电子装置传来的数据进行加密后再存入该私密空间,或者将该电子装置需要的数据从该私密空间读出并对其解密后,再传送给该电子装置。
在本发明的一些实施态样中,该控制模块判断该权限允许设定与更新该权限控管数据表及/或该密码表时,允许该电子装置对该权限控管数据表及/或该密码表进行设定及更新。
在本发明的一些实施态样中,该控制模块还包含一金融芯片,其中储存一密钥及一押码程序,且该控制模块判断该权限允许该电子装置存取该金融芯片时,将该电子装置通过该通讯单元传来的一要被押码的数据传送给该金融芯片,使执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
在本发明的一些实施态样中,该隐密数据区存有一密钥,该控制模块具有一押码程序,且该控制模块判断该权限允许存取该隐密数据区时,读取储存于该隐密数据区的该密钥,且接受该电子装置通过该通讯单元传来的一要被押码的数据,并执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
在本发明的一些实施态样中,该控制模块还包含一储存一押码程序的金融芯片,该隐密数据区存有一密钥,且该控制模块判断该权限允许该电子装置存取该金融芯片及该隐密数据区时,该控制模块读取储存于该隐密数据区的该密钥,并将该密钥及该电子装置通过该通讯单元传来的一要被押码的数据提供给该金融芯片,使执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
在本发明的一些实施态样中,该通讯单元是一连接器;或者,该通讯单元包含一连接器及一短距离无线通信接口,且该连接器与该电子装置电连接时,该电子装置通过该连接器与该控制模块通讯,该连接器未与该电子装置电连接时,该电子装置通过该短距离无线通信接口与该控制模块通讯;又或者,该通讯单元包含一连接器及一与该连接器电连接的短距离无线通信接口,且该连接器与该电子装置电连接时,该电子装置通过该连接器与该控制模块通讯,并通过该连接器与该短距离无线通信接口电连接,以通过该短距离无线通信接口收发一无线讯号,而该连接器未与该电子装置电连接时,该电子装置通过该短距离无线通信接口与该控制模块通讯。
在本发明的一些实施态样中,该智能型硬件安全载具还包括一电路板,该通讯单元设置在该电路板上,且该储存模块与该控制模块被整合于一芯片中并设置在该电路板上。
在本发明的一些实施态样中,该智能型硬件安全载具还包括一电路板,该连接器设置在该电路板上,且该储存模块与该控制模块被整合于一芯片中并设置在该电路板上;或者,该控制模块是一设置在该电路板上的第一芯片,该储存模块是一设置在该电路板上的第二芯片。
本发明的有益的效果在于:借由设置在智能型硬件安全载具中的控制模块对要存取智能型硬件安全载具的储存模块(尤其是隐密数据区)之电子装置进行访问权限的控管,而达成本发明对智能型硬件安全载具的使用者进行身份验证及权限控管。
附图说明
图1是一电路方块图,说明本发明智能型硬件安全载具的一实施例主要包含的电路方块。
图2是一电路方块图,说明本实施例的通讯单元的一实施态样。
图3是一电路方块图,说明本实施例的通讯单元的另一实施态样。
图4是一电路方块图,说明本实施例的控制模块及储存模块主要包含的电路方块。
图5是一示意图,说明本实施例的控制模块及储存模块以整合于一芯片的方式设置在电路板上。
图6是一示意图,说明本实施例的控制模块及储存模块以各自独立的芯片型式设置在电路板上。
具体实施方式
下面结合附图及实施例对本发明进行详细说明。
在本发明被详细描述之前,应当注意在以下的说明内容中,类似的组件是以相同的编号来表示。
参阅图1,是本发明智能型硬件安全载具的一实施例,本实施例的智能型硬件安全载具1外观尺寸类似随身碟(或行动碟)而可随身携带,但并不以此为限。其主要包括一用以与一电子装置2通讯的通讯单元11,一与通讯单元11电连接的控制模块12及一与控制模块12电连接的储存模块13。其中电子装置2可以是例如智能型手机、平板计算机、笔记本电脑、个人计算机等主动式电子设备。通讯单元11可以是现有的连接器111(见图2),例如一般的USB连接器插头、一mini USB连接器插头、一micro USB连接器插头或其组合,并不以此为限,举凡现行用于连接一外接周边装置或随身装置至一主动式电子装置的连接器规格皆适用于本实施例。
此外,如图2所示,通讯单元11除了连接器111之外,还可包含一短距离无线通信接口112,例如NFC(近场通讯)接口,借此,当该连接器111与电子装置2电连接时,该电子装置2能通过该连接器111与该控制模块12通讯,当该连接器111未与该电子装置2电连接时,该电子装置2若具有短距离无线通信功能(例如NFC功能),即能借由与智能型硬件安全载具1相互靠近,而通过该短距离无线通信接口112与智能型硬件安全载具1的该控制模块12通讯。
或者,如图3所示,该通讯单元11除了包含连接器111以外,还包含一与该连接器111电连接的短距离无线通信接口112,例如NFC接口;借此,当该连接器111与该电子装置2电连接时,该电子装置2能通过该连接器111与该控制模块12通讯,且若该电子装置2不具有短距离无线通信功能(例如NFC功能),电子装置2则可以通过该连接器111与该短距离无线通信接口112电连接,以通过该短距离无线通信接口112与另一电子装置(图未示)进行短距离无线通信;而当该连接器111未与该电子装置2电连接时,若该电子装置2具有短距离无线通信功能(例如NFC功能),则该电子装置2即能通过智能型硬件安全载具1的该短距离无线通信接口112与该控制模块12通讯。
如图1所示,该控制模块12具有一权限控管数据表14及一密码表15。其中该权限控管数据表14记录至少一使用者的使用者识别码及其使用该储存模块13的一权限,该密码表15记录该使用者识别码及其对应的一使用者密码。借此,当智能型硬件安全载具1通过通讯单元11与电子装置2电连接后,电子装置2为了存取储存模块13内的数据而执行一应用程序时,该应用程序需先通过通讯单元11传送一认证信息给该控制模块12,由该控制模块12根据该认证信息判断该应用程序合法时,才允许该应用程序(即电子装置2)与其建立联机,然后该电子装置2通过该应用程序传送一使用者识别码及一使用者密码给该控制模块12,该控制模块12根据该权限控管数据表14查询该使用者识别码的一权限,并判断该使用者密码与记录在该密码表15的该使用者密码是否相符,若是,才允许该电子装置2的该应用程序在该权限范围内使用该储存模块13。借此,达到对欲使用智能型硬件安全载具1的使用者进行身份验证及权限控管,而达到防止智能型硬件安全载具1被不当地任意存取的目的。
具体而言,如图4所示,本实施例的控制模块12主要包含一控制器芯片121及刻录于控制器芯片121中的一控制韧体122以及一应用程序编程接口(application programinterface;API)123,且该权限控管数据表14及该密码表15被刻录储存在控制韧体122中。其中如下表1所示,密码表15存有智能型硬件安全载具1之使用者的使用者识别码(例如ID1、ID2、ID3等)与使用者密码(例如CODE1、CODE2、CODE3等),供验证使用者的身份。且实际上储存在密码表15中的密码,是经过加密而以乱码化方式储存的密码,以确保密码不会遭到非法窃取。此外,密码表15还存有被控制模块12认可且合法的每一个应用程序的一识别码及其对应的一密码。
表1
储存模块13主要包括一系统数据区131及一隐密数据区132。系统数据区131主要储存智能型硬件安全载具1的基本操作信息(basic operation information)。而隐密数据区132并无法被电子装置2存取,亦即电子装置2在未经控制模块12的授权下,并不能对隐密数据区132储存的档案或数据进行读取、写入或修改。相反地,电子装置2只有在完成控制模块12特定的验证及授权程序之后,才能通过控制模块12的控制器芯片121中的控制韧体122存取储存模块13的隐密数据区132。所以,电子装置2与智能型硬件安全载具1电连接后,并无法显示智能型硬件安全载具1的隐密数据区132给使用者,且只有当使用者借由电子装置2通过所述验证及授权程序后,使用者才能通过电子装置2存取隐密数据区132。
因此,如下表2所示,该权限控管数据表14主要储存使用者的使用者识别码(例如ID1、ID2、ID3等)与其对应的一权限,例如使用者识别码ID1的权限为可对隐密数据区132进行读取及写入,使用者识别码ID2的权限为可读取隐密数据区132,使用者识别码ID3的权限为可对隐密数据区132进行读取、写入及删除等,故该权限控管数据表14主要供验证使用者是否具有对隐密数据区132进行读取、更新及/或删除的权限。
表2
举例来说,假设隐密数据区132储存有一密钥,且该密钥是被用于一行动支付作业,则当电子装置2欲使用该密钥以执行一行动支付时,电子装置2会执行一应用程序(例如一种行动支付软件)并要求使用者输入其使用者识别码及/或使用者密码(或者该应用程序也可以使用先前已记录的使用者识别码及使用者密码,而不需要使用者输入)。接着电子装置2的该应用程序将其包含有一识别码及一密码的认证信息、该使用者密码以及与该行动支付相关的一要被押码的数据传送给控制模块12,则控制模块12的应用程序编程接口123会先执行一建立联机功能,根据密码表15,判断该应用程序提供的识别码及密码是否有记录在密码表15中,若是,则判定该应用程序合法。接着,应用程序编程接口123执行一权限控管管理功能,根据权限控管数据表14的记录,确认该应用程序提供的使用者识别码,例如ID2的权限为读取,并判断该应用程序提供的使用者密码,例如CODE2与密码表15中记录的一使用者密码相符,则允许该应用程序通过控制韧体122读取储存于隐密数据区132的该密钥,且由控制韧体122根据该密钥及该要被押码的数据产生一交易押码并通过该通讯单元11回传给电子装置2,使电子装置2能据以进行后续的行动支付作业。
此外,如图4所示,本实施例的控制模块12还可包含一金融芯片120,其中储存有一发行该金融芯片120之金融机构的密钥及一押码程序。因此,当电子装置2欲使用该密钥执行一行动支付,并通过上述控制模块12的身份及权限验证后,控制模块12的应用程序编程接口123会将电子装置2通过应用程序经由该通讯单元11传来的一要被押码的数据传送给金融芯片120,使执行押码程序,以该密钥对要被押码的数据押码而产生一交易押码,并通过应用程序编程接口123经由该通讯单元11回传给电子装置2,使电子装置2能据以进行后续的行动支付作业。有关上述金融芯片120应用于行动支付的细节可参见中国台湾第I537851号专利。
因此,当控制模块12不论是否包含金融芯片120,若电子装置2要用于行动支付的该密钥储存在储存模块13的隐密数据区132时,则由控制韧体122读取储存于隐密数据区132的该密钥,并执行预存于控制器芯片121内的该押码程序,使根据该密钥及电子装置2提供之该要被押码的数据产生一交易押码。有关此行动支付的细节可参见中国台湾第I509542专利。
或者,当控制模块12内包含金融芯片120,但行动装置1要用于行动支付的该密钥(由非发行金融芯片120之金融机构提供)是储存在隐密数据区132时,则由控制韧体122读取储存于隐密数据区132的该密钥,并将该密钥及要被押码的数据传送给金融芯片120,由金融芯片120执行该押码程序,以该密钥对要被押码的数据押码而产生一交易押码。
又或者,若电子装置2要用于行动支付的该密钥是储存在金融芯片120内时,则控制模块12的控制韧体122会将要被押码的数据传送给金融芯片120,由金融芯片120执行该押码程序,以该密钥对要被押码的数据押码而产生一交易押码。因此金融芯片120可视实际应用所需而被包含于控制模块12中或者省略。
再者,本实施例至少具有身份识别、权限控管、私密空间及个资保护四种功能。针对身份识别功能,该储存模块13的隐密数据区132可记录一使用者的一身份识别数据,借此,当电子装置2执行一应用程序要读取该身份识别数据,而自动提供或者由使用者输入一使用者识别码及其使用者密码给控制模块12时,应用程序编程接口123以如同上述程序验证应用程序合法后,根据权限控管数据表14判断该使用者识别码具有存取该隐密数据区132的权限,并判断该使用者密码与该密码表15记录的使用者密码相符时,则允许该电子装置2通过控制韧体122读取储存于隐密数据区132的该身份识别数据,以供电子装置2进行后续身份识别的应用。
而针对权限控管功能,主要是在使用者取得智能型硬件安全载具1之前,将预先建立的权限控管数据表14及密码表15通过应用程序编程接口123刻录在控制韧体122中,其中密码表15主要记录使用智能型硬件安全载具1之每一使用者的使用者识别码及其对应的使用者密码,权限控管数据表14主要记录每一使用者识别码及其对储存模块13之隐密数据区132中的数据读取、更新及删除等权限,因此不同的使用者对于隐密数据区132的权限将会有所不同。
且应用程序编程接口123除了上述建立联机功能及权限控管管理功能外,还具有在线个人化作业(Preso)管理功能,其能让电子装置2执行一应用程序与应用程序编程接口123建立联机后,并通过上述权限控管管理功能的验证及授权,让使用者根据实际应用所需,对权限控管数据表14及密码表15进行设定与更新。
而针对私密空间功能,当电子装置2执行的一应用程序与控制模块12的应用程序编程接口123已建立联机,并通过上述权限控管管理功能的验证及授权,控制模块12的应用程序编程接口123能根据电子装置2的该应用程序下达的指令,利用在线个人化作业(Preso)管理功能将隐密数据区132切割出多个私密空间,以供存放不同种类的私密资料,例如行动支付相关资料、个人医疗(就医)资料、各种身份或会员凭证等。并且控制模块12可在权限控管数据表14中针对不同的使用者识别码(即不同的使用者)设定其对所述私密空间的访问权限。
针对个资保护功能,控制模块12的应用程序编程接口123会建置一加解密功能,而能使用3DES(Triple Data Encryption Algorithm symmetric-key block cipher)、AES(Advanced Encryption Standard)或RSA等算法对数据进行加密或解密。例如当电子装置2执行的一应用程序与控制模块12的应用程序编程接口123已建立联机,并且通过上述权限控管管理功能的验证,且该应用程序要写入一笔个资数据至隐密数据区132的一个资保护区块(由上述在线个人化作业(Preso)管理功能规划的一私密空间,图未示)时,应用程序编程接口123会以该加解密功能对该个资数据进行加密,再通过控制韧体122将加密后的该个资数据写入隐密数据区132的该个资保护区块。而若电子装置2的该应用程序要读取存于隐密数据区132的该个资保护区块的数据时,控制韧体122会将数据从该个资保护区块读出并传送给应用程序编程接口123,使应用该加解密功能对该数据解密后,再通过控制韧体122将解密后的数据传送给电子装置2。
此外,在本实施例中,如图5所示,该智能型硬件安全载具1具有一电路板10,且通讯单元11、控制模块12及储存模块13是设置在该电路板10上,且该储存模块13与该控制模块12是被整合于一芯片中,再通过电路板10与通讯单元11电连接。
或者,在本实施例中,如图6所示,控制模块12及储存模块13也可以各自独立地设置在智能型硬件安全载具1的电路板10’上,且控制模块12是以一第一芯片的型态实现,储存模块13是以一第二芯片的型态实现。
综上所述,本发明借由设置在智能型硬件安全载具1中的控制模块12,对要存取智能型硬件安全载具1的储存模块13(尤其是隐密数据区132)之电子装置2进行访问权限的控管,而达成本发明对智能型硬件安全载具1的使用者进行身份验证及权限控管的功效与目的。
Claims (10)
1.一种智能型硬件安全载具,能与一电子装置电耦接,其特征在于:
该智能型硬件安全载具包括:
一通讯单元;
一储存模块,具有一隐密数据区;及
一控制模块,其与该通讯单元及该储存模块电连接,并具有一权限控管数据表及一密码表,该权限控管数据表记录一使用者识别码及其使用该储存模块的一权限,该密码表记录该使用者识别码及其对应的一使用者密码;
借此,该电子装置能通过该通讯单元传送一认证信息给该控制模块,且该控制模块判断该认证信息合法后,允许该电子装置通过该通讯单元与其建立联机,并接受该电子装置传来的一使用者识别码及一使用者密码,该控制模块根据该权限控管数据表查询该使用者识别码的一权限,并判断该使用者密码与记录在该密码表的该使用者密码相符时,允许该电子装置在该权限范围内使用该储存模块;其中,该电子装置执行一应用程序,并通过该应用程序传送该应用程序的该认证信息给该控制模块,而该控制模块记录有该应用程序的一应用程序识别码及一应用程序密码,且该控制模块判断该认证信息中包含的一识别码及一密码与该控制模块记录的该应用程序识别码及该应用程序密码相符时,即判定该应用程序合法;且该控制模块判断该权限允许存取该隐密数据区时,允许该电子装置存取该隐密数据区,并且该控制模块判断该权限允许规划该隐密数据区时,该电子装置能通过该控制模块对该隐密数据区规划多个私密空间,且该控制模块判断该权限允许存取所述私密空间至少其中之一时,允许该电子装置存取该私密空间,并将该电子装置传来的数据进行加密后再存入该私密空间,或者将该电子装置需要的数据从该私密空间读出并对其解密后,再传送给该电子装置。
2.根据权利要求1所述的智能型硬件安全载具,其特征在于:该控制模块判断该权限允许设定与更新该权限控管数据表及/或该密码表时,允许该电子装置对该权限控管数据表及/或该密码表进行设定及更新。
3.根据权利要求1所述的智能型硬件安全载具,其特征在于:该控制模块还包含一金融芯片,其中储存一密钥及一押码程序,且该控制模块判断该权限允许该电子装置存取该金融芯片时,将该电子装置通过该通讯单元传来的一要被押码的数据传送给该金融芯片,使执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
4.根据权利要求1所述的智能型硬件安全载具,其特征在于:该隐密数据区存有一密钥,该控制模块具有一押码程序,且该控制模块判断该权限允许存取该隐密数据区时,读取储存于该隐密数据区的该密钥,且接受该电子装置通过该通讯单元传来的一要被押码的数据,并执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
5.根据权利要求1所述的智能型硬件安全载具,其特征在于:该控制模块还包含一储存一押码程序的金融芯片,该隐密数据区存有一密钥,且该控制模块判断该权限允许该电子装置存取该金融芯片及该隐密数据区时,该控制模块读取储存于该隐密数据区的该密钥,并将该密钥及该电子装置通过该通讯单元传来的一要被押码的数据提供给该金融芯片,使执行该押码程序,以该密钥对该要被押码的数据押码而产生一交易押码,并通过该通讯单元回传该交易押码给该电子装置。
6.根据权利要求1所述的智能型硬件安全载具,其特征在于:该通讯单元是一连接器。
7.根据权利要求1所述的智能型硬件安全载具,其特征在于:该通讯单元包含一连接器及一短距离无线通信接口,且该连接器与该电子装置电连接时,该电子装置通过该连接器与该控制模块通讯,该连接器未与该电子装置电连接时,该电子装置通过该短距离无线通信接口与该控制模块通讯。
8.根据权利要求1所述的智能型硬件安全载具,其特征在于:该通讯单元包含一连接器及一与该连接器电连接的短距离无线通信接口,且该连接器与该电子装置电连接时,该电子装置通过该连接器与该控制模块通讯,并通过该连接器与该短距离无线通信接口电连接,以通过该短距离无线通信接口收发一无线讯号;该连接器未与该电子装置电连接时,该电子装置通过该短距离无线通信接口与该控制模块通讯。
9.根据权利要求1至8中任一权利要求所述的智能型硬件安全载具,其特征在于:该智能型硬件安全载具还包括一电路板,该通讯单元设置在该电路板上,且该储存模块与该控制模块被整合于一芯片中并设置在该电路板上。
10.根据权利要求1至8中任一权利要求所述的智能型硬件安全载具,其特征在于:该智能型硬件安全载具还包括一电路板,该通讯单元设置在该电路板上,且该控制模块是一设置在该电路板上的第一芯片,该储存模块是一设置在该电路板上的第二芯片。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106201379U TWM540327U (zh) | 2017-01-25 | 2017-01-25 | 智慧型硬體安全載具 |
TW106102830A TWI651624B (zh) | 2017-01-25 | 2017-01-25 | 智慧型硬體安全載具 |
TW106102830 | 2017-01-25 | ||
TW106201379 | 2017-01-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108345782A CN108345782A (zh) | 2018-07-31 |
CN108345782B true CN108345782B (zh) | 2021-02-12 |
Family
ID=59858538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710187668.5A Active CN108345782B (zh) | 2017-01-25 | 2017-03-27 | 智能型硬件安全载具 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10425821B2 (zh) |
EP (1) | EP3355231B1 (zh) |
JP (1) | JP6622275B2 (zh) |
CN (1) | CN108345782B (zh) |
HK (1) | HK1259233A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017007790A1 (de) * | 2017-08-17 | 2019-02-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls |
US10963167B2 (en) * | 2017-12-29 | 2021-03-30 | Thales Dis France Sa | Method, first device, second device and system for managing access to data |
US11509643B2 (en) * | 2018-04-30 | 2022-11-22 | Google Llc | Enclave interactions |
CN112005230B (zh) | 2018-04-30 | 2024-05-03 | 谷歌有限责任公司 | 通过统一的安全区接口管理安全区创建 |
WO2019212581A1 (en) | 2018-04-30 | 2019-11-07 | Google Llc | Secure collaboration between processors and processing accelerators in enclaves |
KR102136654B1 (ko) * | 2018-08-23 | 2020-07-22 | 주식회사 한글과컴퓨터 | 모바일 단말과의 근거리 통신을 통해 전자 문서에 대한 액세스 권한을 설정하는 전자 문서 편집 장치 및 그 동작 방법 |
US20210243035A1 (en) * | 2020-02-03 | 2021-08-05 | Micron Technology, Inc. | Multi-factor authentication enabled memory sub-system |
CN113553576A (zh) * | 2021-07-16 | 2021-10-26 | 杭州迈冲科技有限公司 | 基于Android系统应用程序授权的方法、装置和计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030175A (zh) * | 2006-02-28 | 2007-09-05 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN105653986A (zh) * | 2015-12-25 | 2016-06-08 | 成都三零嘉微电子有限公司 | 一种基于microSD卡的数据保护方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060004974A1 (en) * | 2003-03-13 | 2006-01-05 | Paul Lin | Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon |
JP4242682B2 (ja) * | 2003-03-26 | 2009-03-25 | パナソニック株式会社 | メモリデバイス |
US7747797B2 (en) | 2004-09-28 | 2010-06-29 | Microsoft Corporation | Mass storage device with near field communications |
US20060248578A1 (en) | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method, system, and program product for connecting a client to a network |
CN100472481C (zh) * | 2005-10-10 | 2009-03-25 | 群联电子股份有限公司 | 具保密功能的可携式存取装置及存取方法 |
US9455955B2 (en) * | 2006-05-17 | 2016-09-27 | Richard Fetik | Customizable storage controller with integrated F+ storage firewall protection |
US20090006796A1 (en) * | 2007-06-29 | 2009-01-01 | Sandisk Corporation | Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File |
JP2009087124A (ja) * | 2007-10-01 | 2009-04-23 | Buffalo Inc | 記憶デバイス及び記憶デバイスアクセス制御方法 |
TWI358642B (en) | 2007-12-31 | 2012-02-21 | Fineart Technology Co Ltd | Storage device and access authority management sys |
CN201323065Y (zh) | 2008-12-10 | 2009-10-07 | 吴荣洲 | U盘兼容机 |
JP2010211359A (ja) | 2009-03-09 | 2010-09-24 | Hitachi Kokusai Electric Inc | 業務管理システム |
US20110055589A1 (en) | 2009-09-01 | 2011-03-03 | Hsieh Tieh-Chin | Information certification system |
US8856918B1 (en) * | 2010-01-07 | 2014-10-07 | Symantec Corporation | Host validation mechanism for preserving integrity of portable storage data |
US9659291B2 (en) * | 2011-05-04 | 2017-05-23 | Chien-Kang Yang | Method for processing a payment |
JP2013171581A (ja) * | 2012-02-17 | 2013-09-02 | Chien-Kang Yang | 記録装置および記録装置にアクセスするための方法 |
US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
CN102915417A (zh) | 2012-09-18 | 2013-02-06 | 鸿富锦精密工业(深圳)有限公司 | 应用程序监控系统及应用程序监控方法 |
CN104424724A (zh) | 2013-09-11 | 2015-03-18 | 杨建纲 | 即插即用交易方法及其系统、电脑装置、随身支付装置 |
US9311636B2 (en) * | 2013-09-11 | 2016-04-12 | Chien-Kang Yang | Mobile payment method and mobile payment apparatus |
JP5981507B2 (ja) * | 2013-09-11 | 2016-08-31 | 建綱 楊 | 支払いを処理する方法 |
-
2017
- 2017-03-27 CN CN201710187668.5A patent/CN108345782B/zh active Active
- 2017-07-10 US US15/645,364 patent/US10425821B2/en active Active
- 2017-09-07 EP EP17189761.4A patent/EP3355231B1/en active Active
- 2017-11-07 JP JP2017214369A patent/JP6622275B2/ja not_active Expired - Fee Related
-
2019
- 2019-01-28 HK HK19101398.5A patent/HK1259233A1/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030175A (zh) * | 2006-02-28 | 2007-09-05 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN105653986A (zh) * | 2015-12-25 | 2016-06-08 | 成都三零嘉微电子有限公司 | 一种基于microSD卡的数据保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3355231A1 (en) | 2018-08-01 |
CN108345782A (zh) | 2018-07-31 |
US10425821B2 (en) | 2019-09-24 |
HK1259233A1 (zh) | 2019-11-29 |
JP2018121327A (ja) | 2018-08-02 |
JP6622275B2 (ja) | 2019-12-18 |
EP3355231B1 (en) | 2019-08-28 |
US20180213401A1 (en) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108345782B (zh) | 智能型硬件安全载具 | |
CN108345785B (zh) | 内建智能安全行动装置 | |
CN101819612B (zh) | 具有分区的通用内容控制 | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
CN101120352B (zh) | 用于保护存储在存储设备中的数据的方法和设备 | |
US6087955A (en) | Apparatus and method for providing an authentication system | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
US8527775B2 (en) | Host device and method for communicating a password between first and second storage devices using a double-encryption scheme | |
CN103678994B (zh) | 一种具有环境控制的usb加密存储系统及方法 | |
CN102981980A (zh) | 用于在存储装置控制存取的方法 | |
KR102071438B1 (ko) | 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말 | |
CN102662874B (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
TWM540328U (zh) | 內建智慧安全行動裝置 | |
TWI651624B (zh) | 智慧型硬體安全載具 | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
TWI673667B (zh) | 內建智慧安全行動裝置 | |
TWM540327U (zh) | 智慧型硬體安全載具 | |
CN204613946U (zh) | 一种安全的usbhub和sd/tf卡读卡器复合设备 | |
KR101410488B1 (ko) | 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 | |
TWI733590B (zh) | 採用主動式nfc標籤與代碼化技術之身分識別系統及其方法 | |
KR20200086251A (ko) | 비접촉 ic칩 기반 보안 처리 방법 | |
KR20200007988A (ko) | 비접촉 ic칩 기반 보안 처리 방법 | |
KR20080027320A (ko) | 암호화 알고리즘 칩 기반형 휴대용 하드웨어 보안 모듈과암호화 알고리즘 기반형 서버간의 인터페이스에 의한사용자 인증 시스템 및 방법 | |
KR20120082778A (ko) | 에스디 메모리 카드 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |