CN110730065B - 用于秘钥备份装置及秘钥备份系统中的权标装置 - Google Patents

用于秘钥备份装置及秘钥备份系统中的权标装置 Download PDF

Info

Publication number
CN110730065B
CN110730065B CN201810782319.2A CN201810782319A CN110730065B CN 110730065 B CN110730065 B CN 110730065B CN 201810782319 A CN201810782319 A CN 201810782319A CN 110730065 B CN110730065 B CN 110730065B
Authority
CN
China
Prior art keywords
token
card
user
key
control circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810782319.2A
Other languages
English (en)
Other versions
CN110730065A (zh
Inventor
陈嘉宏
洪伯岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guanxi Co ltd
Original Assignee
Guanxi Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guanxi Co ltd filed Critical Guanxi Co ltd
Priority to CN201810782319.2A priority Critical patent/CN110730065B/zh
Priority to US16/511,751 priority patent/US11196557B2/en
Publication of CN110730065A publication Critical patent/CN110730065A/zh
Application granted granted Critical
Publication of CN110730065B publication Critical patent/CN110730065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明公开了一种用于秘钥备份装置及秘钥备份系统中的权标装置,包含:传输介面,可从外部装置接收电力;生物特征侦测电路,可侦测用户触压动作及用户的生物特征;智能卡存取电路,可侦测用户放卡动作,并存取智能卡上的卡端安全芯片;权标端安全芯片;以及控制电路,设置成产生与生物特征侦测电路的侦测结果相应的身份识别数据,以及分别传送身份识别数据给权标端安全芯片与卡端安全芯片进行身份验证。倘若权标端安全芯片与卡端安全芯片两端的身份验证皆成功,则控制电路会在权标端安全芯片与卡端安全芯片之间进行相应的秘钥备份运作或秘钥还原运作。本发明可阻止他人私自进行未获授权的秘钥备份或秘钥还原运作。

Description

用于秘钥备份装置及秘钥备份系统中的权标装置
技术领域
本发明涉及秘钥备份及还原操作,尤指一种用于秘钥备份装置及秘钥备份系统中的权标装置。
背景技术
随着各种信息应用科技的发展,签章秘钥或加密秘钥等各种秘钥(cryptographykey)的使用越来越普及,连带地对这些秘钥进行备份的需求也随之大增。
例如,在物联网的相关系统中,经常利用各种秘钥机制来验证装置的身份真实性,或是对数据进行签章加密,以确保数据在物联网装置彼此之间传输的过程中不会被窜改。物联网系统中的相关秘钥一旦遗失,便得耗费许多时间在众多相关装置上重新布署秘钥,否则便会导致整个物联网系统出现信息安全漏洞。
又例如,在诸如比特币(Bitcoin)、以太币(Ether)、瑞波币(Ripple)、莱特币(Litecoin)等各类加密虚拟货币的应用中,加密虚拟货币可用秘钥形式储存在用户的私人储存装置中,让用户可以自行保存。然而,用户自行保存的秘钥一旦遗失或损毁,将造成严重的经济损失。
发明内容
有鉴于此,如何使各种秘钥的备份或还原过程能够更加简便但又同时兼顾数据安全性,实为有待解决的技术问题。
本说明书提供一种用于秘钥备份装置中的权标装置的实施例,其包含:传输介面,设置成可从外部装置接收该权标装置运作所需的电力;生物特征侦测电路,设置成侦测用户触压动作,以及用户的生物特征;智能卡存取电路,设置成侦测用户放卡动作,并可存取设置于智能卡上的卡端安全芯片,其中,该卡端安全芯片内建有卡端安全存储器;权标端安全芯片,内建有权标端安全存储器;以及控制电路,耦接于该传输介面、该生物特征侦测电路、该智能卡存取电路、与该权标端安全芯片,设置成产生与该生物特征侦测电路的侦测结果相应的一个或多个身份识别数据,传送第一身份识别数据给该权标端安全芯片进行身份验证,以及传送第二身份识别数据给该卡端安全芯片进行身份验证;其中,倘若该权标端安全芯片与该卡端安全芯片两端的身份验证皆成功,则该控制电路会在该权标端安全芯片与该卡端安全芯片之间进行相应的秘钥备份运作或秘钥还原运作。
本说明书另提供一种用于秘钥备份系统中的权标装置的实施例,其包含:传输介面,设置成可与主控端装置进行数据通信,并接收该主控端装置传来的主控端认证数据;智能卡存取电路,设置成存取设置于智能卡上的卡端安全芯片,其中,该卡端安全芯片内建有卡端安全存储器;权标端安全芯片,内建有权标端安全存储器;以及控制电路,耦接于该传输介面、该智能卡存取电路、与该权标端安全芯片,设置成产生包含该主控端认证数据的一个或多个身份识别数据,传送第一身份识别数据给该权标端安全芯片进行身份验证,以及传送第二身份识别数据给该卡端安全芯片进行身份验证;其中,倘若该权标端安全芯片与该卡端安全芯片两端的身份验证皆成功,则该控制电路会依据该主控端装置的指示,在该权标端安全芯片与该卡端安全芯片之间进行相应的秘钥备份运作或秘钥还原运作。
上述实施例的优点之一,是在进行秘钥备份运作或秘钥还原运作之前,权标装置与智能卡两端的安全芯片都会先进行用户身份验证,可阻止他人私自进行未获授权的秘钥备份运作或秘钥还原运作。
上述实施例的另一优点,是秘钥被储存在安全芯片的安全存储器中,所以能提高秘钥的储存安全性,并有效降低骇客藉由入侵权标装置或智能卡而窃取秘钥的可能性。本发明的其他优点将配合以下的说明和附图进行更详细的解说。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本发明一实施例的秘钥备份装置简化后的示意图。
图2为图1中的秘钥备份装置简化后的功能方框图。
图3为图1中的秘钥备份装置的第一种应用方式简化后的示意图。
图4为图1中的秘钥备份装置的第二种应用方式简化后的示意图。
图5为图1中的秘钥备份装置的第三种应用方式简化后的示意图。
图6为本发明一实施例的秘钥备份方法简化后的流程图。
图7为本发明一实施例的秘钥还原方法简化后的流程图。
图8为本发明一实施例的秘钥备份系统简化后的功能方框图。
图9为本发明另一实施例的秘钥备份方法简化后的流程图。
图10为本发明另一实施例的秘钥还原方法简化后的流程图。
符号说明:
100 秘钥备份装置(cryptography key backup device)
110 权标装置(token device)
111 壳体(housing)
113 传输介面(transmission interface)
115 生物特征侦测电路(physiological characteristic detecting circuit)
117 指示电路(indication circuit)
119 卡片插槽(card slot)
120 智能卡(smart card)
121 卡端安全芯片(on-card secure chip)
211 智能卡存取电路(smart card accessing circuit)
213 权标端安全芯片(on-token secure chip)
215 权标端安全存储器(on-token secure memory)
217 控制电路(control circuit)
219 储存电路(storage circuit)
223 卡端安全存储器(on-card secure memory)
310、320、410、510、520 操作行为表(user behavior table)
311~314、321~324、411~414、511~518、521~524 操作行为方式(userbehavior pattern)
602~626、722、726、902~926、1016、1022~1026 运作流程(operation)
800 秘钥备份系统(cryptography key backup system)
830 主控端装置(host device)
具体实施方式
以下将配合相关附图来说明本发明的实施例。在附图中,相同的标号表示相同或类似的元件或方法流程。
请参考图1与图2。图1为本发明一实施例的秘钥备份装置100简化后的示意图。图2为秘钥备份装置100简化后的功能方框图。秘钥备份装置100包含权标装置110与一个或多个智能卡120。秘钥备份装置100用于让用户可以在权标装置110与智能卡120之间进行秘钥的备份或还原动作。
本发明所指的秘钥(cryptography key)一词,包含基于各式密码学算法所产生的电子签章秘钥、电子加密秘钥、以及各类加密虚拟货币(例如,比特币、以太币、瑞波币、莱特币等等)。
在本实施例中,权标装置110包含壳体111、传输介面113、生物特征侦测电路115、指示电路117、卡片插槽119、智能卡存取电路211、安全芯片213、安全存储器215、控制电路217、以及储存电路219。安全存储器215内建于安全芯片213中,且其存取权限由安全芯片213所控制。另一方面,智能卡120则包含有安全芯片121以及安全存储器223。安全存储器223内建于安全芯片121中,且其存取权限由安全芯片121所控制。
为方便说明起见,安全芯片213以下称之为权标端(on-token)安全芯片213,安全存储器215以下称之为权标端安全存储器215,安全芯片121以下称之为卡端(on-card)安全芯片121,安全存储器223以下称之为卡端安全存储器223。
在权标装置110中,可设置能够从外部装置接收权标装置110运作所需电力的一个或多个传输介面113。前述的外部装置可以用能供应电力给权标装置110使用的各式电脑、手机、行动电源、充电线等电子装置来实现。此外,不同的传输介面113可用不同规格的连接端子来实现,以增加权标装置110可连接的外部装置的类型数量。
例如,在图1的实施例中,权标装置110包含两个传输介面113,分别突出于壳体111的两端,其中一个传输介面113可设计成符合某一种连接器规格(例如,USB Type-A规格)的形式,而另一个传输介面113则可设计成符合另一种连接器规格(例如,USB Type-C规格)的形式。当其中一个传输介面113插入合适外部装置的相应供电连接端口时,权标装置110便可通过传输介面113自外部装置接收内部元件运作所需的电力。
如此一来,权标装置110的壳体111内部便无需设置供电电池,因此能有效减少权标装置110的整体体积与重量。
实作上,权标装置110的壳体111可设计成其他各种轻巧、易于携带、或易于手持的形状,而不局限于图1实施例的方式。例如,可将权标装置110设计成各种车用智能钥匙(smart key)或房屋用智能钥匙的型态。
生物特征侦测电路115设置成可侦测用户触压生物特征侦测电路115的动作(以下称之为用户触压动作,user’s touch action)。另外,生物特征侦测电路115还可于用户触压时侦测用户的生物特征(physiological characteristics,或称biometriccharacteristics),例如,用户的指纹(fingerprint)、掌纹(palmprint)等各种肤纹(skintexture)、静脉血管分布(vein)、或心电图(electrocardiogram,ECG)等等。如图1所示,生物特征侦测电路115的感测区露出壳体111外。当用户以身体的特定部位(例如,手指、脚趾、手肘、耳朵等)接触生物特征侦测电路115的感测区时,生物特征侦测电路115便可对用户的特定身体部位进行侦测,以取得用户的生物特征。
生物特征侦测电路115可在每次被触压时,通知控制电路217发生用户触压动作。实作上,生物特征侦测电路115可采用各种现有的机械、光学、磁学、或电学侦测机制,来侦测有无用户触压动作发生,也可采用各种现有的生物特征侦测机制来侦测用户的生物特征。
例如,生物特征侦测电路115可在每次感测区被用户的特定身体部位接触时,通知控制电路217发生一次用户触压动作。在用户的特定身体部位脱离感测区之前,控制电路217可以不重复计算用户触压动作的发生次数。
另外,生物特征侦测电路115也可对每次被触压的持续时间设置适当的过滤条件,以降低将其他情况误判为用户触压动作的可能性。例如,生物特征侦测电路115可设置成在每次被触压、且该次触压持续的时间超过第一预定时间长度(例如,0.1秒、0.3秒、或是1秒等等)的情况下,才会通知控制电路217发生一次用户触压动作。相反地,倘若生物特征侦测电路115该次被触压的持续时间短于前述的第一预定时间长度,则生物特征侦测电路115可忽略该次触压而不回报给控制电路217。
指示电路117设置成产生用以表示权标装置110的相关运作进度的指示信息,或产生用以引导用户更换(change)智能卡的指示信息。指示电路117可用能产生光线、显示文字、显示图像、显示影像的各种视觉效果产生电路来实现,也可用能播放声音、或语音的各种音频播放装置来实现,或者也可用同时整合产生视觉效果及音频播放功能的各种合适电路来实现。
卡片插槽119设置于壳体111的一侧,可供智能卡120插入其中以使得智能卡120上的卡端安全芯片121能够与智能卡存取电路211相接触。
智能卡存取电路211设置成可侦测用户将智能卡120或其他卡片放到能被智能卡存取电路211侦测到的位置的动作(以下称之为用户放卡动作,user’s card-placingaction)。另外,智能卡存取电路211还可在接触到智能卡120上的卡端安全芯片121时,与卡端安全芯片121进行指令或数据通信。
智能卡存取电路211可在每次侦测到智能卡120或其他卡片被放置在或移动到能被智能卡存取电路211侦测到的位置时,通知控制电路217发生用户放卡动作。实作上,智能卡存取电路211可采用各种现有的机械、光学、磁学、或电学侦测机制,来判断有无用户放卡动作发生。
例如,在图1的实施例中,智能卡存取电路211可在每次侦测到用户将智能卡120或其他卡片插入卡片插槽119中时,通知控制电路217发生一次用户放卡动作。在用户将智能卡120或其他卡片从卡片插槽119中拔出之前,控制电路217可以不重复计算用户放卡动作的发生次数。
又例如,在智能卡存取电路211是通过无线感应方式与智能卡进行通信的某些实施例中,智能卡存取电路211可在每次侦测到用户将智能卡120或其他卡片移动到靠近智能卡存取电路211时,通知控制电路217发生一次用户放卡动作。在用户将智能卡120或其他卡片移动到智能卡存取电路211的感应范围以外之前,控制电路217可以不重复计算用户放卡动作的发生次数。
另外,智能卡存取电路211也可对卡片每次停留在可被智能卡存取电路211侦测到的位置(或范围内)的持续时间设置适当的过滤条件,以降低将其他情况误判为用户放卡动作的可能性。
例如,在图1的实施例中,智能卡存取电路211可在每次侦测到用户将卡片插入卡片插槽119中、且卡片在可被侦测的位置持续停留超过第二预定时间长度(例如,0.1秒、0.3秒、或是1秒等等)的情况下,才通知控制电路217发生一次用户放卡动作。
又例如,在智能卡存取电路211是通过无线感应方式与智能卡进行通信的某些实施例中,智能卡存取电路211可在每次侦测到用户将智能卡120或其他卡片靠近智能卡存取电路211、且卡片在可被侦测的范围内持续停留超过前述的第二预定时间长度的情况下,才通知控制电路217发生一次用户放卡动作。
相反地,倘若用户该次提供的卡片停留在可被智能卡存取电路211侦测的位置(或范围内)的持续时间短于前述的第二预定时间长度,则智能卡存取电路211可忽略该次放卡动作而不回报给控制电路217。
权标端安全芯片213内的权标端安全存储器215,预存有秘钥备份装置100的适格(valid)用户的身份识别数据(以下称之为适格用户身份识别数据)。另一方面,卡端安全芯片121内的卡端安全存储器223也预存有适格用户身份识别数据。
前述的适格用户身份识别数据可以是依据适格用户的独特生物特征所产生的识别数据,例如,用户的指纹或静脉血管分布所对应的电位差记录、热熵记录、灰阶影像、多色阶影像、彩色影像、或肉眼不可见的特殊光谱影像,或是前述数据经过各种已知的特征算法运算后所产生的数字数据。
实作上,权标端安全存储器215与卡端安全存储器223两者可储存相同的适格用户身份识别数据,也可以储存同一适格用户的不同身份识别数据。例如,在某些实施例中,权标端安全存储器215中所储存的适格用户身份识别数据,是对应于适格用户的某个生物特征(例如,右手食指指纹),而卡端安全存储器223中所储存的适格用户身份识别数据,则是对应于适格用户的另一个生物特征(例如,左手食指指纹)。
如图2所示,控制电路217耦接于传输介面113、生物特征侦测电路115、指示电路117、智能卡存取电路211、与权标端安全芯片213。控制电路217设置成控制前述元件的运作,并可依据生物特征侦测电路115的通知,记录用户触压动作的发生时间及发生次数。另外,控制电路217还可依据智能卡存取电路211的通知,记录用户放卡动作的发生时间及发生次数。
为了便利说明,前述用户触压动作的发生次数,以下称之为触压次数(touchcount),而前述用户放卡动作的发生次数,以下称之为放卡次数(card-placing count)。
在运作时,控制电路217还可产生与生物特征侦测电路115的侦测结果相应的一个或多个身份识别数据,以及将相关的身份识别数据分别传送给权标端安全芯片213及卡端安全芯片121进行身份验证。在本实施例中,只有在权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功的情况下,控制电路217才会按照用户对于秘钥备份装置100的操作行为判断用户下达的指示,并在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥备份运作或秘钥还原运作。
储存电路219耦接于控制电路217,且设置成储存控制电路217运作所需的程式或数据。
实作上,控制电路217可用具有运算能力、指令解译能力的各种可编程(programmable)处理器来实现。权标端安全芯片213与卡端安全芯片121皆可用具备密码算法运算能力、秘钥产生及运算能力、电子签章算法运算能力、以及可储存机密性数据的各种处理器或控制器来实现。例如,权标端安全芯片213可用通过国际数据安全规范认证的各种安全微处理器(secure micro-controller)、安全芯片(secure chip)、硬件安全模块(hardware secure module,HSM)等等来实现,以确保储存在权标端安全存储器215中的适格用户身份识别数据及相关秘钥不会被轻易窜改。卡端安全芯片121则可用通过国际数据安全规范认证的各种智能卡(smart card)芯片来实现,以确保储存在卡端安全存储器223中的适格用户身份识别数据及相关秘钥不会被轻易窜改。
以下将搭配图3至图5来说明秘钥备份装置100的几种应用方式。图3为秘钥备份装置100的第一种应用方式简化后的示意图。图4为秘钥备份装置100的第二种应用方式简化后的示意图。图5为秘钥备份装置100的第三种应用方式简化后的示意图。
在图3所绘示的应用方式中,用户可按照操作行为表310所记载的方式对权标装置110下达秘钥备份指令,使得权标装置110以单纯的一对一备份模式将储存在权标端安全存储器215中的目标秘钥,复制到单一智能卡120中的卡端安全存储器223内进行保存。如此一来,原本只储存在权标装置110中的目标秘钥,便能有一个备份版本被保存在智能卡120中。
例如,在一实施例中,用户可按照操作行为方式311的指示,先进行用户触压动作一次,然后再进行用户放卡动作一次,藉此对权标装置110下达秘钥备份指令。
在另一实施例中,用户可按照操作行为方式312的指示,先进行用户触压动作K次,然后再进行用户放卡动作K次,藉此对权标装置110下达秘钥备份指令,其中,K为大于1的正整数。
在另一实施例中,用户可按照操作行为方式313的指示,先进行用户放卡动作一次,然后再进行用户触压动作一次,藉此对权标装置110下达秘钥备份指令。
在另一实施例中,用户可按照操作行为方式314的指示,先进行用户放卡动作K次,然后再进行用户触压动作K次,藉此对权标装置110下达秘钥备份指令。
完成前述的秘钥备份运作之后,权标装置110中的目标秘钥将会一个备份版本被保存在单一智能卡120中。
之后,当用户想要将智能卡120中储存的目标秘钥还原到某一权标装置110时,用户可按照图3中的操作行为表320所记载的方式对权标装置110进行操作,以对权标装置110下达秘钥还原指令,使得权标装置110以单纯的一对一还原模式将储存在单一智能卡120中的目标秘钥,复制到单一权标装置110中的权标端安全存储器215内进行保存。如此一来,被保存在智能卡120中的目标秘钥,便能被还原到权标装置110中。
例如,在一实施例中,用户可按照操作行为方式321的指示,先进行用户放卡动作一次,然后再进行用户触压动作一次,藉此对权标装置110下达秘钥还原指令。
在另一实施例中,用户可按照操作行为方式322的指示,先进行用户放卡动作K次,然后再进行用户触压动作K次,藉此对权标装置110下达秘钥还原指令,其中,K为大于1的正整数。
在另一实施例中,用户可按照操作行为方式323的指示,先进行用户触压动作一次,然后再进行用户放卡动作一次,藉此对权标装置110下达秘钥还原指令。
在另一实施例中,用户可按照操作行为方式324的指示,先进行用户触压动作K次,然后再进行用户放卡动作K次,藉此对权标装置110下达秘钥还原指令。
完成前述的秘钥还原运作之后,储存在单一智能卡120中的目标秘钥便会被还原到单一权标装置110中。
在实际应用中,用以下达秘钥备份指令的用户操作行为,与用以下达秘钥还原指令的用户操作行为,两者彼此之间不能完全相同(也就是,两者之间要存在可区别性),以避免权标装置110解读用户指令时产生冲突。
在图3中,操作行为表310与320之间的虚线,便是代表用户下达秘钥备份指令的操作行为,与下达秘钥还原指令的操作行为两者之间的可行搭配方式。
例如,用以下达秘钥备份指令的操作行为方式311或312所描述的用户操作行为,可以跟用以下达秘钥还原指令的操作行为方式321或322所描述的用户操作行为互相搭配使用。
又例如,用以下达秘钥备份指令的操作行为方式313或314所描述的用户操作行为,则可以跟用以下达秘钥还原指令的操作行为方式323或324所描述的用户操作行为互相搭配使用。
在图4所绘示的应用方式中,用户可按照操作行为表410所记载的方式对权标装置110下达秘钥备份指令,使得权标装置110以单纯的一对多备份模式将储存在权标端安全存储器215中的目标秘钥,复制到多个智能卡120中的卡端安全存储器223内进行保存。如此一来,原本只储存在权标装置110中的目标秘钥,便能有多个相同的备份版本被分别保存在多个不同的智能卡120中。
例如,在一实施例中,用户可按照操作行为方式411的指示,先进行用户触压动作一次,然后再进行用户放卡动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。例如,用户可先进行用户触压动作一次,然后再进行用户放卡动作2次,以指示权标装置110将目标秘钥备份到两张智能卡120中。又例如,用户可先进行用户触压动作一次,然后再进行用户放卡动作3次,以指示权标装置110将目标秘钥备份到三张智能卡120中。
在另一实施例中,用户可按照操作行为方式412的指示,先进行用户触压动作N次,然后再进行用户放卡动作一次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。例如,用户可先进行用户触压动作2次,然后再进行用户放卡动作一次,以指示权标装置110将目标秘钥备份到两张智能卡120中。又例如,用户可先进行用户触压动作3次,然后再进行用户放卡动作一次,以指示权标装置110将目标秘钥备份到三张智能卡120中。
在另一实施例中,用户可按照操作行为方式413的指示,先进行用户放卡动作一次,然后再进行用户触压动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。
在另一实施例中,用户可按照操作行为方式314的指示,先进行用户放卡动作N次,然后再进行用户触压动作一次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。
在进行秘钥备份的过程中,用户可按照预定的时间间隔或是权标装置110的指示信息,陆续更换权标装置110所存取的智能卡,以使权标装置110得以将目标秘钥陆续写入多张智能卡120中。
完成前述的秘钥备份运作之后,权标装置110中的目标秘钥便会有多个相同的备份版本被分别保存在多个不同的智能卡120中,也就是,前述的多个智能卡120中所储存的目标秘钥都相同。
之后,当用户想要将智能卡120中储存的目标秘钥还原到某一权标装置110时,用户可按照图4中的操作行为表320所记载的方式对权标装置110进行操作,以对权标装置110下达秘钥还原指令,使得权标装置110以单纯的一对一还原模式将储存在单一智能卡120中的目标秘钥,复制到单一权标装置110中的权标端安全存储器215内进行保存。如此一来,被保存在智能卡120中的目标秘钥,便能被还原到权标装置110中。
图4中的操作行为表320跟前述图3中的操作行为表320相同,所以前述有关图3中的操作行为表320的说明,也适用于图4的应用方式中。为简明起见,在此不重复叙述相关的用户操作方式。
在完成前述的秘钥还原运作之后,储存在单一智能卡120中的目标秘钥便会被还原到单一权标装置110中。
在图4中,操作行为表410与320之间的虚线,代表用户下达秘钥备份指令的操作行为与下达秘钥还原指令的操作行为之间的可行搭配方式。
例如,用以下达秘钥备份指令的操作行为方式411或412所描述的用户操作行为,可以跟用以下达秘钥还原指令的操作行为方式321或322所描述的用户操作行为互相搭配。
又例如,用以下达秘钥备份指令的操作行为方式413或414所描述的用户操作行为,则可以跟用以下达秘钥还原指令的操作行为方式323或324所描述的用户操作行为互相搭配。
在图5所绘示的应用方式中,用户可按照操作行为表510所记载的方式对权标装置110下达秘钥备份指令,使得权标装置110以分持型态的一对多备份模式将储存在权标端安全存储器215中的目标秘钥,分散到多个智能卡120中的卡端安全存储器223内进行保存。如此一来,原本只储存在权标装置110中的目标秘钥,便能以分持备份(M of N backup)方式分散到多个智能卡120中进行储存,且将来只要利用这其中预定数量的智能卡120上的数据便能够还原出目标秘钥。
例如,在一实施例中,用户可按照操作行为方式511的指示,先进行用户触压动作一次,然后再进行用户放卡动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。例如,用户可先进行用户触压动作一次,然后再进行用户放卡动作3次,以指示权标装置110将目标秘钥备份到三张智能卡120中。又例如,用户可先进行用户触压动作一次,然后再进行用户放卡动作5次,以指示权标装置110将目标秘钥备份到五张智能卡120中。
在另一实施例中,用户可按照操作行为方式512的指示,先进行用户触压动作N次,然后再进行用户放卡动作一次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。例如,用户可先进行用户触压动作3次,然后再进行用户放卡动作一次,以指示权标装置110将目标秘钥备份到三张智能卡120中。又例如,用户可先进行用户触压动作5次,然后再进行用户放卡动作一次,以指示权标装置110将目标秘钥备份到五张智能卡120中。
在另一实施例中,用户可按照操作行为方式513的指示,先进行用户放卡动作一次,然后再进行用户触压动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。
在另一实施例中,用户可按照操作行为方式514的指示,先进行用户放卡动作N次,然后再进行用户触压动作一次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,且代表要用来备份目标秘钥的智能卡数量。
另外,在图5所绘示的某些应用方式中,用户也可操控触压次数或放卡次数来自行设置将来要还原目标秘钥时所需的智能卡数量。
例如,在一实施例中,用户可按照操作行为方式515的指示,先进行用户触压动作N次,然后再进行用户放卡动作M次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,代表要用来备份目标秘钥的智能卡数量,而M为大于1且小于N的正整数,代表将来还原目标秘钥时所需要的智能卡数量。例如,用户可先进行用户触压动作3次,然后再进行用户放卡动作2次,以指示权标装置110将目标秘钥备份到三张智能卡120中,且将来只需要这三张智能卡120中的任意两张智能卡120上的数据便能够还原出目标秘钥。又例如,用户可先进行用户触压动作5次,然后再进行用户放卡动作3次,以指示权标装置110将目标秘钥备份到五张智能卡120中,且将来只需要这五张智能卡120中的任意三张智能卡120上的数据便能够还原出目标秘钥。
在另一实施例中,用户可按照操作行为方式516的指示,先进行用户触压动作M次,然后再进行用户放卡动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,代表要用来备份目标秘钥的智能卡数量,而M为大于1小于N的正整数,代表将来还原目标秘钥时所需要的智能卡数量。例如,用户可先进行用户触压动作2次,然后再进行用户放卡动作3次,以指示权标装置110将目标秘钥备份到三张智能卡120中,且将来只需要这三张智能卡120中的任意两张智能卡120上的数据便能够还原出目标秘钥。又例如,用户可先进行用户触压动作3次,然后再进行用户放卡动作5次,以指示权标装置110将目标秘钥备份到五张智能卡120中,且将来只需要这五张智能卡120中的任意三张智能卡120上的数据便能够还原出目标秘钥。
在另一实施例中,用户可按照操作行为方式517的指示,先进行用户放卡动作N次,然后再进行用户触压动作M次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,代表要用来备份目标秘钥的智能卡数量,而M为大于1且小于N的正整数,代表将来还原目标秘钥时所需要的智能卡数量。
在另一实施例中,用户可按照操作行为方式518的指示,先进行用户放卡动作M次,然后再进行用户触压动作N次,藉此对权标装置110下达秘钥备份指令,其中,N为大于1的正整数,代表要用来备份目标秘钥的智能卡数量,而M为大于1且小于N的正整数,代表将来还原目标秘钥时所需要的智能卡数量。
在进行秘钥备份的过程中,用户可按照预定的时间间隔或是权标装置110的指示信息,陆续更换权标装置110所存取的智能卡,以使权标装置110得以将目标秘钥的分散备份数据写入到多张智能卡120中。
完成前述的秘钥备份运作之后,权标装置110中的目标秘钥便会被分散到多个智能卡120中进行储存,且将来需要这其中的两张或两张以上的智能卡120中所储存的数据一起搭配组合,才能还原出目标秘钥。
之后,当用户想要将这多个智能卡120中储存的目标秘钥还原到某一权标装置110时,用户可按照图5中的操作行为表520所记载的方式对权标装置110进行操作,以对权标装置110下达秘钥还原指令,使得权标装置110以分持型态的多对一还原模式将储存在预定数量的智能卡120上的多个秘钥片段数据进行组合,以还原出目标秘钥并将目标秘钥复制到单一权标装置110中的权标端安全存储器215内进行保存。如此一来,被保存在置这些智能卡120中的目标秘钥,便能被还原到权标装置110中。
例如,在一实施例中,用户可按照操作行为方式521的指示,先进行用户放卡动作M次,然后再进行用户触压动作一次,藉此对权标装置110下达秘钥还原指令,其中,M为大于1的正整数,且代表要还原出目标秘钥所需的智能卡数量。例如,用户可先进行用户放卡动作2次,然后再进行用户触压动作一次,以指示权标装置110将用户陆续提供的两张智能卡120中的数据进行组合,以还原出目标秘钥。又例如,用户可先进行用户放卡动作3次,然后再进行用户触压动作一次,以指示权标装置110将用户陆续提供的三张智能卡120中的数据进行组合,以还原出目标秘钥。
在另一实施例中,用户可按照操作行为方式522的指示,先进行用户放卡动作一次,然后再进行用户触压动作M次,藉此对权标装置110下达秘钥还原指令,其中,M为大于1的正整数,且代表要还原出目标秘钥所需的智能卡数量。例如,用户可先进行用户放卡动作一次,然后再进行用户触压动作2次,以指示权标装置110将用户陆续提供的两张智能卡120中的数据进行组合,以还原出目标秘钥。又例如,用户可先进行用户放卡动作一次,然后再进行用户触压动作3次,以指示权标装置110将用户陆续提供的三张智能卡120中的数据进行组合,以还原出目标秘钥。
在另一实施例中,用户可按照操作行为方式523的指示,先进行用户触压动作M次,然后再进行用户放卡动作一次,藉此对权标装置110下达秘钥还原指令,其中,M为大于1的正整数,且代表要还原出目标秘钥所需的智能卡数量。
在另一实施例中,用户可按照操作行为方式524的指示,先进行用户触压动作一次,然后再进行用户放卡动作M次,藉此对权标装置110下达秘钥还原指令,其中,M为大于1的正整数,且代表要还原出目标秘钥所需的智能卡数量。
在进行秘钥还原的过程中,用户可按照预定的时间间隔或是权标装置110的指示信息,陆续更换权标装置110所存取的智能卡,以使权标装置110得以读取多张智能卡120中的分散备份数据以还原出目标秘钥。
完成前述的秘钥还原运作之后,分散储存在多张智能卡120中的多个秘钥片段数据便会被重新还原成目标秘钥并储存到单一权标装置110中。
在图5中,操作行为表510与520之间的虚线,代表用户下达秘钥备份指令的操作行为,与下达秘钥还原指令的操作行为两者之间的可行搭配方式。
例如,用以下达秘钥备份指令的操作行为方式511、512、515、或516所描述的用户操作行为,可以跟用以下达秘钥还原指令的操作行为方式521或522所描述的用户操作行为互相搭配使用。
又例如,用以下达秘钥备份指令的操作行为方式513、514、517、或518所描述的用户操作行为,则可以跟用以下达秘钥还原指令的操作行为方式523或524所描述的用户操作行为互相搭配使用。
请注意,在前述图3至图5所绘示的应用方式中,秘钥备份过程中所使用的权标装置110,跟秘钥还原过程中所使用的权标装置110,两者可以是同一个权标装置,也可以是不同的权标装置。
由前述说明可知,用户可通过前述的操作行为可向权标装置110下达(issue)相关的操作指令,以指示权标装置110进行相应的秘钥备份运作或秘钥还原运作。
另一方面,权标装置110则可根据用户对于权标装置110的操作行为来辨识用户下达的操作指令。实作上,权标装置110可依据用户触压动作与用户放卡动作的发生顺序,来判断用户指示的运作类型。
例如,在某些实施例中,权标装置110可将用户触压动作发生在用户放卡动作之前的用户操作行为,解译为用户指示进行秘钥备份运作,并将用户放卡动作发生在用户触压动作之前的用户操作行为,解译为用户指示权标装置110进行秘钥还原运作。
或者,在某些实施例中,权标装置110可改将用户放卡动作发生在用户触压动作之前的用户操作行为,解译为用户指示权标装置110进行秘钥备份运作,并改将用户触压动作发生在用户放卡动作之前的用户操作行为,解译为用户指示权标装置110进行秘钥还原运作。
在某些实施例中,权标装置110还可依据触压次数(也就是,前述用户触压动作的发生次数)、以及放卡次数(也就是,前述用户放卡动作的发生次数),来判断用户设置的相关操作参数,例如,秘钥备份方式、秘钥还原方式,或是在秘钥备份或还原过程中所需使用的智能卡总数等。
以下将搭配图6来进一步说明利用秘钥备份装置100进行秘钥备份的运作方式。图6为本发明一实施例的秘钥备份方法简化后的流程图。
在图6的流程图中,位于一特定装置所属区域中的流程,代表由特定装置所进行的流程。例如,标记在“生物特征侦测电路”区域中的部分,是由生物特征侦测电路115所进行的流程;标记在“权标端安全芯片”区域中的部分,是由权标端安全芯片213所进行的流程;标记在“控制电路”区域中的部分,是由控制电路217所进行的流程;其余依此类推。前述的逻辑也适用于后续的其他流程图中。
在图6的实施例中,权标装置110允许用户通过前述的操作行为向权标装置110下达相关的秘钥备份指令,以指示权标装置110以相应的备份模式将储存在权标端安全存储器215中的目标秘钥,备份到一或多个智能卡120中进行保存。
在用户对秘钥备份装置100进行前述操作的过程中,权标装置110会进行流程602、604、606、和608,以辨识用户对于秘钥备份装置100的操作行为。
在流程602中,生物特征侦测电路115会侦测用户触压动作,并回报给控制电路217。
在流程604中,控制电路217会依据生物特征侦测电路115的通知,记录每次用户触压动作的发生时间,并计算触压次数。
由于用户可能会重复触压生物特征侦测电路115达两次或两次以上,所以生物特征侦测电路115跟控制电路217可以重复进行流程602与604。
在一实施例中,控制电路217可直接将生物特征侦测电路115通知发生用户触压动作的次数,记录为触压次数。例如,倘若生物特征侦测电路115向控制电路217陆续报告了2次用户触压动作,则控制电路217可将触压次数记录为两次。
在某些实施例中,控制电路217可以只将合理时段内所发生的用户触压动作纳入触压次数的计算中,以降低误判触压次数的可能性。例如,控制电路217可以只把首次用户触压动作,以及在首次用户触压动作发生后的第一预定时段(例如,3秒、5秒、10秒、或是30秒等等)内所侦测到的后续用户触压动作,纳入触压次数的计算中,但不将在第一预定时段之后所侦测到的用户触压动作纳入触压次数的计算中。
举例而言,假设前述的第一预定时段是10秒。倘若生物特征侦测电路115在通知控制电路217发生首次用户触压动作后的10秒内,又陆续报告了2次用户触压动作,并且在发生首次用户触压动作的10秒之后,又报告了一次用户触压动作,则控制电路217可以只把首次用户触压动作以及在首次用户触压动作发生后的10秒内所侦测到的2次用户触压动作纳入触压次数的计算中,并将在发生首次用户触压动作的10秒之后所侦测到的那一次用户触压动作忽略不计。在此情况下,本例中的控制电路217可将触压次数记录为三次,而非四次。
在流程606中,智能卡存取电路211会侦测用户放卡动作,并回报给控制电路217。
在流程608中,控制电路217会依据智能卡存取电路211的通知,记录每次用户放卡动作的发生时间,并计算放卡次数。
由于用户可能会重复将智能卡120或其他卡片放到能被智能卡存取电路211侦测到的位置(或范围)达两次或两次以上,所以智能卡存取电路211跟控制电路217可以重复进行流程606与608。
在一实施例中,控制电路217可直接将智能卡存取电路211通知发生用户放卡动作的次数,记录为放卡次数。例如,倘若智能卡存取电路211向控制电路217陆续报告了2次用户放卡动作,则控制电路217可将放卡次数记录为两次。
在某些实施例中,控制电路217可以只将合理时段内所发生的用户放卡动作纳入放卡次数的计算中,以降低误判放卡次数的可能性。例如,控制电路217可以只把首次用户放卡动作,以及在首次用户放卡动作发生后的第二预定时段(例如,3秒、5秒、10秒、或是30秒等等)内所侦测到的后续用户放卡动作,纳入放卡次数的计算中,但不将在第二预定时段之后所侦测到的用户放卡动作纳入放卡次数的计算中。
举例而言,假设前述的第二预定时段是20秒。倘若智能卡存取电路211在通知控制电路217发生首次用户放卡动作后的20秒内,又陆续报告了3次用户放卡动作,并且在发生首次用户放卡动作的20秒之后,又报告了一次用户放卡动作,则控制电路217可以只把首次用户放卡动作以及在首次用户放卡动作发生后的20秒内所侦测到的3次用户放卡动作纳入放卡次数的计算中,并将在发生首次用户放卡动作的20秒之后所侦测到的那一次用户放卡动作忽略不计。在此情况下,本例中的控制电路217可将放卡次数记录为四次,而非五次。
在实际应用中,用户有可能先进行用户触压动作再进行用户放卡动作,也有可能先进行用户放卡动作再进行用户触压动作,所以流程606与608有可能发生在流程602与604之后,也有可能发生在流程602与604之前。
另一方面,权标装置110还会搭配智能卡120进行流程610至620,以进行用户身份认证程序,藉此判别用户身份的真实性与正确性。
在流程610中,生物特征侦测电路115会侦测用户的生物特征,并将侦测结果传送给控制电路217。实作上,生物特征侦测电路115也可以在进行前述流程602的过程中一并进行流程610。
或者,控制电路217也可以在特定的时间控制指示电路117发出相关指示信息,以提示用户按压生物特征侦测电路115的感测区让生物特征侦测电路115进行指纹扫描。
在流程612中,控制电路217会依据生物特征侦测电路115的侦测结果产生相应的身份识别数据,并将产生的身份识别数据分别传送至权标端安全芯片213与卡端安全芯片121进行验证。
在权标端安全存储器215与卡端安全存储器223两者所预存的适格用户身份识别数据相同的实施例中,控制电路217可以将相同的身份识别数据传送给权标端安全芯片213与卡端安全芯片121进行验证。
在权标端安全存储器215与卡端安全存储器223两者所储存的适格用户身份识别数据不相同的实施例中,控制电路217传送给权标端安全芯片213进行验证的身份识别数据,可以跟传送给卡端安全芯片121进行验证的身份识别数据互不相同。
例如,用户可以按照事先约定的顺序、或依照指示电路117的指示信息,将不同的指纹(例如,右手食指指纹与左手食指指纹)依序提供给生物特征侦测电路115进行扫描。在此情况下,控制电路217可依序产生两个相异的身份识别数据。控制电路217可将其中一个身份识别数据传送给权标端安全芯片213进行验证,并将另一个身份识别数据传送给卡端安全芯片121进行验证。
在流程614中,权标端安全芯片213会验证控制电路217传来的身份识别数据,以进行权标端的用户身份验证程序。权标端安全芯片213可采用各种既有的验证方式,将控制电路217传来的身份识别数据与权标端安全存储器215内预存的适格用户身份识别数据进行比对。
控制电路217传来的身份识别数据必须与权标端安全存储器215内预存的适格用户身份识别数据相符,才能通过权标端安全芯片213的身份认证程序。
倘若权标端安全芯片213判定控制电路217传来的身份识别数据与权标端安全存储器215内预存的适格用户身份识别数据相符,则权标端安全芯片213会进行流程616;反之,则权标端安全芯片213会传送身份认证失败通知给控制电路217。
在流程616中,权标端安全芯片213会传送身份认证成功通知给控制电路217,并同意接受控制电路217对于权标端安全存储器215的存取请求。
在流程618中,卡端安全芯片121会验证控制电路217传来的身份识别数据,以进行智能卡端的用户身份验证程序。卡端安全芯片121可采用各种既有的验证方式,将控制电路217传来的身份识别数据与卡端安全存储器223内预存的适格用户身份识别数据进行比对。
控制电路217传来的身份识别数据必须与卡端安全存储器223内预存的适格用户身份识别数据相符,才能通过卡端安全芯片121的身份认证程序。
倘若卡端安全芯片121判定控制电路217传来的身份识别数据与卡端安全存储器223内预存的适格用户身份识别数据相符,则卡端安全芯片121会进行流程620;反之,则卡端安全芯片121会传送身份认证失败通知给控制电路217。
在流程620中,卡端安全芯片121会传送身份认证成功通知给控制电路217,并同意接受控制电路217对于卡端安全存储器223的存取请求。
在流程622中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证失败通知。在本实施例中,只要控制电路217接收到权标端安全芯片213和卡端安全芯片121的其中之一传来的身份认证失败通知,控制电路217便会判定当前的用户无法通过秘钥备份装置100的用户身份认证程序,并拒绝进行后续的秘钥备份运作。
在流程624中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证成功通知。
只有在权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功的情况下,控制电路217才会判定当前的用户通过秘钥备份装置100的用户身份认证程序,并进行流程626。
在流程626中,控制电路217可依据用户对于权标装置110的操作行为解译出用户下达的操作指令与相关操作参数,并在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥备份运作。
如前所述,控制电路217可依据用户触压动作与用户放卡动作的发生顺序,来判断用户所指示的运作类型是秘钥备份运作还是秘钥还原运作。另外,权标装置110还可依据触压次数以及放卡次数,来判断用户设置的相关操作参数,例如,秘钥备份方式、秘钥还原方式,或是在秘钥备份或还原过程中所需使用的智能卡总数等。
实作上,控制电路217可比较首次用户触压动作的发生时间与首次用户放卡动作的发生时间,来判断用户触压动作与用户放卡动作的发生顺序。或者,控制电路217可比较最后一次用户触压动作的发生时间,与最后一次用户放卡动作的发生时间,来判断用户触压动作与用户放卡动作的发生顺序。
在图6的实施例中,倘若控制电路217判断出用户触压动作与用户放卡动作的发生顺序、触压次数、以及放卡次数,与前述图3至图5中的操作行为表310、410、或510所描述的其中一种特定操作行为方式相符,则控制电路217便会进行与该特定操作行为方式相应的秘钥备份运作。
例如,倘若控制电路217判定用户对于权标装置110的操作行为与图3的操作行为表310中的操作行为方式311或312相符,则控制电路217便会以单纯的一对一备份模式将权标端安全存储器215中的目标秘钥,复制到单一智能卡120中的卡端安全存储器223内进行保存。在本例中,控制电路217可要求权标端安全芯片213提供权标端安全存储器215中所储存的目标秘钥,并将权标端安全芯片213所提供的目标秘钥传送给智能卡120中的卡端安全芯片121,并指示卡端安全芯片121将目标秘钥写入卡端安全存储器223中进行保存。
如此一来,便可完成将权标装置110中的目标秘钥备份到单一智能卡120中的动作。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥备份运作已完成。
又例如,倘若控制电路217判定用户对于权标装置110的操作行为与图4的操作行为表410中的操作行为方式413或414相符,则控制电路217便会以单纯的一对多备份模式将权标端安全存储器215中的目标秘钥,复制到多个智能卡120中的卡端安全存储器223内进行保存。在本例中,控制电路217可将权标端安全芯片213所提供的目标秘钥传送给智能卡120中的卡端安全芯片121,并指示卡端安全芯片121将目标秘钥写入卡端安全存储器223中进行保存。
接着,用户可按照预定的时间间隔或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211将目标秘钥陆续写入其他智能卡120的卡端安全存储器223中。
在用户按照指示陆续更换多张智能卡120之后,权标装置110中的目标秘钥便会有多个相同的备份版本被分别保存在多个不同的智能卡120中。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥备份运作已完成。
又例如,倘若控制电路217判定用户对于权标装置110的操作行为与图5的操作行为表510中的操作行为方式515或516相符,则控制电路217便会以分持型态的一对多备份模式将权标端安全存储器215中的目标秘钥,分散到多个智能卡120中的卡端安全存储器223内进行保存。在本例中,控制电路217可将权标端安全芯片213所提供的目标秘钥分拆成多个秘钥片段数据,或是由权标端安全芯片213将目标秘钥分拆成多个秘钥片段数据再传送给控制电路217。控制电路217会将其中一个秘钥片段数据传送给智能卡120中的卡端安全芯片121,并指示卡端安全芯片121将该片段数据写入卡端安全存储器223中进行保存。
接着,用户可按照预定的时间间隔或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211将其他秘钥片段数据陆续写入其他智能卡120的卡端安全存储器223中。
在用户按照指示陆续更换多张智能卡120之后,权标装置110中的目标秘钥便会以分持备份形态被分散到多个智能卡120中进行储存。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥备份运作已完成。
请注意,前述各实施例中的权标端安全芯片213可先利用与卡端安全芯片121预先约定好的各种加密机制对目标秘钥(或相关的秘钥片段数据)进行加密,再将加密后的目标秘钥(或相关的秘钥片段数据)通过控制电路217传送给卡端安全芯片121进行解密。
藉此可避免控制电路217在秘钥备份过程中得知目标秘钥的真实内容,因此能够有效降低目标秘钥内容外泄的可能性。
之后,用户可能会因为原有的权标装置110故障或遗失,而需要将已备份在一张或多张智能卡120中的目标秘钥还原到另一个权标装置110中以供后续使用。或者,原有的权标装置110中的目标秘钥也可能因为各种原因被删除,而使得用户需要将已备份在一张或多张智能卡120中的目标秘钥还原到原先的权标装置110中。
换言之,用户之后在进行秘钥还原过程中所使用的权标装置110,有可能是另一个权标装置,也有可能是原先的权标装置。
以下将搭配图7来进一步说明利用秘钥备份装置100进行秘钥还原的运作方式。图7本发明一实施例的秘钥还原方法简化后的流程图。
在图7的实施例中,权标装置110允许用户通过前述的操作行为向权标装置110下达相关的秘钥还原指令,以指示权标装置110以相应的还原模式将储存在一或多张智能卡120中的目标秘钥,还原到单一权标装置110的权标端安全存储器215中进行保存。
同样地,在用户对秘钥备份装置100进行操作的过程中,权标装置110会进行图7中的流程602、604、606、和608,以辨识用户对于秘钥备份装置100的操作行为。另外,权标装置110还会搭配智能卡120进行流程610至620,以进行用户身份认证程序,藉此判别用户身份的真实性与正确性。
前述有关图6中的流程602~620的实作方式及相关变化的描述,也适用于图7的实施例中。因此,为简明起见,在此不重复叙述流程602~620的相关细节。
如图7所示,控制电路217在流程722中会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证失败通知。在本实施例中,只要控制电路217接收到权标端安全芯片213和卡端安全芯片121的其中之一传来的身份认证失败通知,控制电路217便会判定当前的用户无法通过秘钥备份装置100的用户身份认证程序,并拒绝进行后续的秘钥还原运作。
在流程624中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证成功通知。
只有在权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功的情况下,控制电路217才会判定当前的用户通过秘钥备份装置100的用户身份认证程序,并进行流程726。
在流程726中,控制电路217可依据用户对于权标装置110的操作行为解译出用户下达的操作指令与相关操作参数,并在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥还原运作。
如前所述,控制电路217可依据用户触压动作与用户放卡动作的发生顺序,来判断用户所指示的运作类型是秘钥备份运作还是秘钥还原运作。另外,权标装置110还可依据触压次数以及放卡次数,来判断用户设置的相关操作参数,例如,秘钥备份方式、秘钥还原方式,或是在秘钥备份或还原过程中所需使用的智能卡总数等。
在图7的实施例中,倘若控制电路217判断出用户触压动作与用户放卡动作的发生顺序、触压次数、以及放卡次数,与前述图3至图5中的操作行为表320或520所描述的其中一种特定操作行为方式相符,则控制电路217便会进行与该特定操作行为方式相应的秘钥还原运作。
例如,倘若控制电路217判定用户对于权标装置110的操作行为与图3的操作行为表320中的操作行为方式321或322相符,则控制电路217便会以单纯的一对一还原模式将单一智能卡120中的目标秘钥,复制到单一权标装置110中的权标端安全存储器215内进行保存。在本例中,控制电路217可要求卡端安全芯片121提供卡端安全存储器223中所储存的目标秘钥,并将卡端安全芯片121所提供的目标秘钥传送给权标端安全芯片213,以及指示权标端安全芯片213将目标秘钥写入权标端安全存储器215中进行保存。
如此一来,便可完成将单一智能卡120中的目标秘钥还原到单一权标装置110中的动作。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥还原运作已完成。
又例如,倘若控制电路217判定用户对于权标装置110的操作行为与图4的操作行为表320中的操作行为方式323或324相符,则控制电路217同样会以单纯的一对一还原模式将单一智能卡120中的目标秘钥,复制到单一权标装置110中的权标端安全存储器215内进行保存。在本例中,控制电路217可要求卡端安全芯片121提供卡端安全存储器223中所储存的目标秘钥,并将卡端安全芯片121所提供的目标秘钥传送给权标端安全芯片213,并指示权标端安全芯片213将目标秘钥写入权标端安全存储器215中进行保存。
如此一来,便可完成将单一智能卡120中的目标秘钥还原到单一权标装置110中的动作。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥还原运作已完成。
又例如,倘若控制电路217判定用户对于权标装置110的操作行为与图5的操作行为表520中的操作行为方式521或522相符,则控制电路217便会以分持型态的多对一还原模式将分散在预定数量的智能卡120中的多个秘钥片段数据进行组合,以还原出目标秘钥并将目标秘钥复制到单一权标装置110中的权标端安全存储器215内进行保存。在本例中,控制电路217可要求首张智能卡120上的卡端安全芯片121提供卡端安全存储器223中所储存的秘钥片段数据。
接着,用户可按照预定的时间间隔或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211读取其他智能卡120的卡端安全存储器223中所储存的秘钥片段数据。
在某些实施例中,控制电路217可从所获得的秘钥片段数据中还原出目标秘钥,并指示权标端安全芯片213将目标秘钥写入权标端安全存储器215中进行保存。
在另外一些实施例中,控制电路217可将所获得的秘钥片段数据都传送给权标端安全芯片213,并指示权标端安全芯片213从所这些秘钥片段数据中还原出目标秘钥,以及将目标秘钥写入权标端安全存储器215中进行保存。
如此一来,分散储存在多张智能卡120中的多个秘钥片段数据便会被重新还原成目标秘钥并储存到单一权标装置110中。之后,控制电路217可控制指示电路117产生相关进度指示信息,以通知用户秘钥还原运作已完成。
请注意,前述各实施例中的卡端安全芯片121可先利用与权标端安全芯片213预先约定好的各种加密机制对目标秘钥(或相关的秘钥片段数据)进行加密,再将加密后的目标秘钥(或相关的秘钥片段数据)通过控制电路217传送给权标端安全芯片213进行解密。
藉此可避免控制电路217在秘钥还原过程中得知目标秘钥的真实内容,因此能够有效降低目标秘钥内容外泄的可能性。
由前述说明可知,在权标装置110进行秘钥备份运作或秘钥还原运作之前,权标装置110与智能卡120两端的安全芯片都会进行用户身份验证程序。只要权标装置110与智能卡120其中之一的身份验证程序失败,用户就无法通过身份认证程序,因此能有效阻止他人私自进行未获授权的秘钥备份运作或秘钥还原运作。
前述的目标秘钥与适格用户身份识别数据都是储存在安全芯片的安全存储器中,所以能提高目标秘钥与适格用户身份识别数据的储存安全性,也能降低骇客藉由入侵权标装置110或智能卡120而窃取目标秘钥与适格用户身份识别数据的可能性。
前述的权标装置110允许用户利用操控用户触压动作与用户放卡动作两者的发生顺序,来下达相关的操作指令以控制权标装置110要进行的运作模式。另外,权标装置110还允许用户可利用操控触压次数和放卡次数的方式,来设置权标装置110的相关操作参数。
前述权标装置110的用户操控方式不仅简单、直观,而且无需为权标装置110设置指令按键、键盘、或触控面板等传统的指令输入装置,故可有效减少权标装置110的电路复杂度与重量。
再者,在权标装置110进行秘钥备份或秘钥还原运作的过程中,权标装置110完全是独立运作,而无需用户利用其他电脑、手机、或移动装置等额外设备来操控权标装置110的运作。因此,权标装置110的控制电路217在前述的秘钥备份或秘钥还原运作的过程中,并不会受控于其他设备。如此一来,骇客或其他恶意人士在前述的秘钥备份或秘钥还原运作的过程中,就没有机会藉由入侵控制电路217的方式来窃取目标秘钥的内容。
请参考图8,其所绘示为本发明一实施例的秘钥备份系统800简化后的功能方框图。如图8所示,秘钥备份系统800包含前述的权标装置110、一个或多个智能卡120、以及主控端装置830。秘钥备份系统800用于让用户可以通过主控端装置830来指示权标装置110进行与一张或多张智能卡120之间的秘钥备份运作或秘钥还原动作。
前述图1与图2中的权标装置110中的其他元件的连接关系与实施方式,都适用于图8的实施例,但图8实施例中的权标装置110的运作方式,与前述图1与图2中的权标装置110有部分不同之处。
例如,在图8的实施例中,权标装置110的传输介面113设置成可从主控端装置830接收权标装置110运作所需电力,并可与主控端装置830进行数据通信,以接收主控端装置830传来的主控端认证数据。
实作上,主控端装置830可用能与权标装置110进行数据与指令通信的各式桌上型电脑、笔记本电脑、平板电脑、手机等运算装置来实现。
另外,图8中的控制电路217设置成产生包含主控端认证数据的相关身份识别数据,并将产生的身份识别数据分别传送给权标端安全芯片213与智能卡120上的卡端安全芯片121进行身份验证。
在秘钥备份系统800中,倘若权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功,则权标装置110的控制电路217会依据主控端装置830的指示,在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥备份运作或秘钥还原运作。
以下将搭配图9来进一步说明利用秘钥备份系统800进行秘钥备份的运作方式。图9为本发明另一实施例的秘钥备份方法简化后的流程图。
在图9的实施例中,用户可通过主控端装置830向权标装置110下达相关的秘钥备份指令与备份参数,以指示权标装置110以相应的备份模式将储存在权标端安全存储器215中的目标秘钥,备份到一个或多个智能卡120中进行保存。
实作上,主控端装置830可提供相关的用户操作介面供用户下达前述的秘钥备份指令,并设置相关的备份参数。
在进行秘钥备份运作之前,秘钥备份系统800会进行流程902至914,以进行用户身份认证程序,藉此判别用户身份的真实性与正确性。
在流程902中,主控端装置830会传送一份主控端认证数据给权标装置110。
在一实施例中,主控端装置830可利用各种现有机制,主动产生可供核对主控端装置830身分真实性的识别数据来做为主控端认证数据,并在流程902中传送给权标装置110。例如,主控端装置830可利用自己的私钥对特定的数据进行电子签章,以产生相应的签章值做为主控端认证数据。又例如,主控端装置830可利用合适的算法产生与当前的时间点相对应的密码或辨识码做为主控端认证数据。
在另一实施例中,主控端装置830可以是在收到权标装置110或智能卡120的请求后,才被动产生可供核对主控端装置830身分真实性的识别数据来做为主控端认证数据,并在流程902中传送给权标装置110。例如,主控端装置830可利用各种合适的挑战回应算法,来产生与权标装置110或智能卡120的请求相应的回应值做为主控端认证数据。又例如,主控端装置830可在收到权标装置110或智能卡120的请求后,才利用合适的算法产生与当前的时间点相对应的密码或辨识码做为主控端认证数据。
在流程904中,权标装置110的控制电路217会通过传输介面113接收主控端装置830传来的主控端认证数据。
在流程906中,控制电路217会产生包含主控端认证数据在内的身份识别数据。
实作上,主控端装置830可要求用户提供可识别用户身份的数据,以供控制电路217据以进行前述的流程906。
例如,在一实施例中,主控端装置830可要求用户通过主控端装置830的输入介面输入一组密码,并将用户输入的密码传送给控制电路217。在本例中,控制电路217可将主控端认证数据及用户输入的密码以各种方式进行组合或编码以产生一身份识别数据,使得该身份识别数据包含主控端认证数据以及用户输入的密码。
又例如,在另一实施例中,主控端装置830可要求用户按压权标装置110的生物特征侦测电路115。此时,生物特征侦测电路115会扫描用户指纹,并将侦测结果传送给控制电路217,而控制电路217则会产生与生物特征侦测电路115的侦测结果相应的指纹数据。在本例中,控制电路217可将主控端认证数据及前述的指纹数据以各种方式进行组合或编码以产生身份识别数据,使得该身份识别数据包含主控端认证数据以及用户的指纹数据。
又例如,在另一实施例中,主控端装置830可利用其他的生物特征撷取电路(例如,虹膜扫描器、掌纹扫描器、脸型扫描器等等)来取得用户的生物特征数据,并将取得的生物特征数据传送给控制电路217。在本例中,控制电路217可将主控端认证数据及前述的生物特征数据以各种方式进行组合以产生身份识别数据,使得该身份识别数据包含主控端认证数据以及与用户相应的生物特征数据。
另外,控制电路217还会将产生的身份识别数据分别传送至权标端安全芯片213与卡端安全芯片121进行验证。
在秘钥备份系统800中,权标端安全存储器215与卡端安全存储器223都会预存有可验证前述身份识别数据正确性的适格用户身份识别数据。在某些实施例中,权标端安全记忆体215与卡端安全记忆体223还会预存有主控端装置830的公钥。
实作上,权标端安全存储器215与卡端安全存储器223两者可储存相同的适格用户身份识别数据,也可以储存同一适格用户的不同身份识别数据。
例如,在某些实施例中,权标端安全存储器215中所储存的适格用户身份识别数据,是对应于主控端认证数据以及用户输入的第一组密码的组合,而卡端安全存储器223中所储存的适格用户身份识别数据,则是对应于主控端认证数据以及用户输入的第二组密码的组合。
又例如,在某些实施例中,权标端安全存储器215中所储存的适格用户身份识别数据,是对应于主控端认证数据以及适格用户的某个生物特征(例如,右手食指指纹)的组合,而卡端安全存储器223中所储存的适格用户身份识别数据,则是对应于主控端认证数据以及适格用户的另一个生物特征(例如,左手食指指纹)的组合。
在权标端安全存储器215与卡端安全存储器223两者所预存的适格用户身份识别数据相同的实施例中,控制电路217可以将相同的身份识别数据传送给权标端安全芯片213与卡端安全芯片121进行验证。
在权标端安全存储器215与卡端安全存储器223两者所储存的适格用户身份识别数据不相同的实施例中,控制电路217传送给权标端安全芯片213进行验证的身份识别数据,可以跟传送给卡端安全芯片121进行验证的身份识别数据互不相同。
例如,用户可以按照主控端装置830指示的顺序,将不同的指纹(例如,右手食指指纹与左手食指指纹)依序提供给生物特征侦测电路115进行扫描。在此情况下,控制电路217可依序产生两个相异的身份识别数据。控制电路217可将其中一个身份识别数据传送给权标端安全芯片213进行验证,并将另一个身份识别数据传送给卡端安全芯片121进行验证。
在流程908中,权标端安全芯片213会验证控制电路217传来的身份识别数据,以进行权标端的用户身份验证程序。权标端安全芯片213可采用各种既有的验证方式,将控制电路217传来的身份识别数据与权标端安全存储器215内预存的适格用户身份识别数据进行比对。
控制电路217传来的身份识别数据必须与权标端安全存储器215内预存的适格用户身份识别数据相符,才能通过权标端安全芯片213的身份认证程序。
倘若权标端安全芯片213判定控制电路217传来的身份识别数据与权标端安全存储器215内预存的适格用户身份识别数据相符,则权标端安全芯片213会进行流程910;反之,则权标端安全芯片213会传送身份认证失败通知给控制电路217。
在流程910中,权标端安全芯片213会传送身份认证成功通知给控制电路217,并同意接受控制电路217对于权标端安全存储器215的存取请求。
在流程912中,卡端安全芯片121会验证控制电路217传来的身份识别数据,以进行智能卡端的用户身份验证程序。卡端安全芯片121可采用各种既有的验证方式,将控制电路217传来的身份识别数据与卡端安全存储器223内预存的适格用户身份识别数据进行比对。
控制电路217传来的身份识别数据必须与卡端安全存储器223内预存的适格用户身份识别数据相符,才能通过卡端安全芯片121的身份认证程序。
倘若卡端安全芯片121判定控制电路217传来的身份识别数据与卡端安全存储器223内预存的适格用户身份识别数据相符,则卡端安全芯片121会进行流程914;反之,则卡端安全芯片121会传送身份认证失败通知给控制电路217。
在流程914中,卡端安全芯片121会传送身份认证成功通知给控制电路217,并同意接受控制电路217对于卡端安全存储器223的存取请求。
在流程916中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证失败通知。在本实施例中,只要控制电路217接收到权标端安全芯片213和卡端安全芯片121的其中之一传来的身份认证失败通知,控制电路217便会拒绝进行后续的秘钥备份运作,并将此结果回报给主控端装置830。
在流程918中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证成功通知。
只有在权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功的情况下,控制电路217才会判定当前的用户通过秘钥备份系统800的用户身份认证程序,并进行流程920。
在流程920中,控制电路217会将用户通过权标装置110及智能卡120两端的用户身份认证程序的结果,回报给主控端装置830。
在流程922中,主控端装置830可将用户设置的秘钥备份指令与相关的备份参数,传送给权标装置110。
在流程924中,权标装置110的控制电路217会接收主控端装置830传来的秘钥备份指令与相关的备份参数。
在流程926中,控制电路217可依据主控端装置830传来的秘钥备份指令与相关的备份参数,在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥备份运作。
例如,在主控端装置830指示权标装置110进行单纯的一对一备份运作的情况下,控制电路217可要求权标端安全芯片213提供权标端安全存储器215中所储存的目标秘钥,并将权标端安全芯片213所提供的目标秘钥传送给智能卡120中的卡端安全芯片121,以及指示卡端安全芯片121将目标秘钥写入卡端安全存储器223中进行保存。
如此一来,便可完成将单一权标装置110中的目标秘钥备份到单一智能卡120中的动作。
又例如,在主控端装置830指示权标装置110进行单纯的一对多备份运作的情况下,控制电路217可将权标端安全芯片213所提供的目标秘钥传送给智能卡120中的卡端安全芯片121,并指示卡端安全芯片121将目标秘钥写入卡端安全存储器223中进行保存。
接着,用户可按照主控端装置830的指示、或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211将目标秘钥陆续写入其他智能卡120的卡端安全存储器223中。
在用户按照指示陆续更换多张智能卡120之后,权标装置110中的目标秘钥便会有多个相同的备份版本被分别保存在多个不同的智能卡120中。
又例如,在主控端装置830指示权标装置110进行分持型态的一对多备份运作的情况下,控制电路217可将权标端安全芯片213所提供的目标秘钥分拆成多个秘钥片段数据,或是由权标端安全芯片213将目标秘钥分拆成多个秘钥片段数据再传送给控制电路217。控制电路217会将其中一个秘钥片段数据传送给智能卡120中的卡端安全芯片121,并指示卡端安全芯片121将该片段数据写入卡端安全存储器223中进行保存。
接着,用户可按照主控端装置830的指示、或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211将其他秘钥片段数据陆续写入其他智能卡120的卡端安全存储器223中。
在用户按照指示陆续更换多张智能卡120之后,权标装置110中的目标秘钥便会以分持备份形态被分散到多个智能卡120中进行储存。
请注意,前述各实施例中的权标端安全芯片213可先利用与卡端安全芯片121预先约定好的各种加密机制对目标秘钥(或相关的秘钥片段数据)进行加密,再将加密后的目标秘钥(或相关的秘钥片段数据)通过控制电路217传送给卡端安全芯片121进行解密。
藉此可避免控制电路217在秘钥备份过程中得知目标秘钥的真实内容,因此能够有效降低恶意人士藉由入侵主控端装置830或控制电路217而窃取目标秘钥的可能性。
之后,用户可能会因为原有的权标装置110故障或遗失,而需要将已备份在一张或多张智能卡120中的目标秘钥还原到另一个权标装置110中以供后续使用。或者,原有的权标装置110中的目标秘钥也可能因为各种原因被删除,而使得用户需要将已备份在一张或多张智能卡120中的目标秘钥还原到原先的权标装置110中。
换言之,用户之后在进行秘钥还原过程中所使用的权标装置110,有可能是另一个权标装置,也有可能是原先的权标装置。
以下将搭配图10来进一步说明利用秘钥备份系统800进行秘钥还原的运作方式。图10为本发明另一实施例的秘钥还原方法简化后的流程图。
在图10的实施例中,用户可通过主控端装置830向权标装置110下达相关的秘钥还原指令与还原参数,以指示权标装置110以相应的还原模式将储存在一张或多张智能卡120中的目标秘钥,还原到单一权标装置110的权标端安全存储器215中进行保存。
同样地,主控端装置830可提供相关的用户操作介面供用户下达前述的秘钥还原指令,并设置相关的还原参数。
在进行秘钥还原运作之前,秘钥备份系统800同样要进行图10中的流程902至914,以进行用户身份认证程序,藉此判别用户身份的真实性与正确性。
前述有关图9中的流程902至914的实作方式及相关变化的描述,也适用于图10的实施例中。因此,为简明起见,在此不重复叙述流程902至914的相关细节。
如图10所示,控制电路217在流程1016中会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证失败通知。在本实施例中,只要控制电路217接收到权标端安全芯片213和卡端安全芯片121的其中之一传来的身份认证失败通知,控制电路217便会拒绝进行后续的秘钥还原运作,并将此结果回报给主控端装置830。
在流程918中,控制电路217会接收权标端安全芯片213和/或卡端安全芯片121传来的身份认证成功通知。
只有在权标端安全芯片213与卡端安全芯片121两端的身份验证皆成功的情况下,控制电路217才会判定当前的用户通过秘钥备份系统800的用户身份认证程序,并进行流程920。
在流程920中,控制电路217会将用户通过权标装置110及智能卡120两端的用户身份认证程序的结果,回报给主控端装置830。
在流程1022中,主控端装置830可将用户设置的秘钥还原指令与相关的还原参数,传送给权标装置110。
在流程1024中,权标装置110的控制电路217会接收主控端装置830传来的秘钥还原指令与相关的还原参数。
在流程1026中,控制电路217可依据主控端装置830传来的秘钥还原指令与相关的还原参数,在权标端安全芯片213与卡端安全芯片121之间进行相应的秘钥还原运作。
例如,在主控端装置830指示权标装置110进行单纯的一对一还原运作的情况下,控制电路217可要求卡端安全芯片121提供卡端安全存储器223中所储存的目标秘钥,并将卡端安全芯片121所提供的目标秘钥传送给权标端安全芯片213,以及指示权标端安全芯片213将目标秘钥写入权标端安全存储器215中进行保存。
如此一来,便可完成将单一智能卡120中的目标秘钥还原到单一权标装置110中的动作。
又例如,在主控端装置830指示权标装置110进行分持型态的多对一还原运作的情况下,控制电路217可要求首张智能卡120上的卡端安全芯片121提供卡端安全存储器223中所储存的秘钥片段数据。
接着,用户可按照主控端装置830的指示、或是指示电路117产生的相关引导信息,陆续更换权标装置110所存取的智能卡,以使控制电路217得以通过智能卡存取电路211读取其他智能卡120的卡端安全存储器223中所储存的秘钥片段数据。
在某些实施例中,控制电路217可从所获得的秘钥片段数据中还原出目标秘钥,并指示权标端安全芯片213将目标秘钥写入权标端安全存储器215中进行保存。
在另外一些实施例中,控制电路217可将所获得的秘钥片段数据都传送给权标端安全芯片213,并指示权标端安全芯片213从所这些秘钥片段数据中还原出目标秘钥,以及将目标秘钥写入权标端安全存储器215中进行保存。
如此一来,分散储存在多张智能卡120中的多个秘钥片段数据便会被重新还原成目标秘钥并储存到单一权标装置110中。
请注意,前述各实施例中的卡端安全芯片121可先利用与权标端安全芯片213预先约定好的各种加密机制对目标秘钥(或相关的秘钥片段数据)进行加密,再将加密后的目标秘钥(或相关的秘钥片段数据)通过控制电路217传送给权标端安全芯片213进行解密。
藉此可避免控制电路217在秘钥还原过程中得知目标秘钥的真实内容,因此能够有效降低恶意人士藉由入侵主控端装置830或控制电路217而窃取目标秘钥的可能性。
由前述说明可知,图8实施例中的生物特征侦测电路115也无需侦测前述的用户触压动作,智能卡存取电路211也无需侦测前述的用户放卡动作。另外,图8中的控制电路217无需记录前述用户触压动作的发生时间与发生次数,也无需记录前述用户放卡动作的发生时间与发生次数。
由前述说明可知,在权标装置110进行秘钥备份运作或秘钥还原运作之前,权标装置110与智能卡120两端的安全芯片都会进行用户身份验证程序。只要权标装置110与智能卡120其中之一的身份验证程序失败,用户就无法通过身份认证程序,因此能有效阻止他人私自进行未获授权的秘钥备份运作或秘钥还原运作。
前述的目标秘钥与适格用户身份识别数据都是储存在安全芯片的安全存储器中,所以能提高目标秘钥与适格用户身份识别数据的储存安全性,也能降低骇客藉由入侵主控端装置830、权标装置110、或智能卡120而窃取目标秘钥与适格用户身份识别数据的可能性。
另外,在秘钥备份系统800中,权标装置110的控制电路217所产生的身份识别数据必须包含有主控端装置830提供的主控端认证数据,才有机会通过权标装置110与智能卡120两端的用户身份验证程序。换言之,在缺乏主控端认证数据的情况下,用户不可能通过权标装置110与智能卡120两端的用户身份验证程序。
从另一角度而言,秘钥备份系统800采用的前述身份验证程序,相当于是对目标秘钥的备份或还原动作设下了额外的限制,也就是,目标秘钥的备份或还原动作被限定成只能在主控端装置830所在的地点进行,而且必须是对主控端装置830拥有存取权限的人员才能够进行。
如此一来,主控端装置830所属的机构或企业,只要加强控管主控端装置830的存取权限,便能有效降低该机构或企业所拥有的各种秘钥被非法复制或窃取的风险。
请注意,前述图9和图10中的流程执行顺序只是一示范性的实施例,并非局限本发明的实际实施方式。例如,图9中的流程922可以跟流程902同时进行,或者也可以将流程922和924调整到流程902之前进行。
又例如,图10中的流程1022可以跟流程902同时进行,或者也可以将流程1022和1024调整到流程902之前进行。
另外,前述各实施例中的权标装置110的电路架构只是示范性的实施例,并非局限本发明的实际实施方式。
例如,前述权标装置110中的传输介面113的位置、规格、和/或数量,都可依实际应用的需要而调整。
前述权标装置110中的生物特征侦测电路115的位置、数量、和/或侦测机制,也都可依实际应用的需要而调整。例如,在生物特征侦测电路115是用来侦测用户心电图的实施例中,权标装置110中至少要设置两个生物特征侦测电路115。当用户以心脏两侧的身体部位分别碰触这两个生物特征侦测电路115时,便可利用这两个生物特征侦测电路115量测出用户的心电信号。
实作上,也可以将前述权标装置110中的指示电路117省略,此时用户可按照权标装置110的操作手册或其他指引文件所指示的方式,自行估测前述权标装置110的相关运作进度。
另外,权标装置110中的卡片插槽119的位置可依实际电路设计的需要而调整。在智能卡存取电路211用感应式、或非接触式的电路架构实现的某些实施例中,甚至可以将卡片插槽119省略。
在前述图6与图7的实施例中,也可以将权标装置110中的控制电路217改设置成单纯依据用户触压动作与用户放卡动作的发生顺序,来识别用户指示的运作类型,而省略记录触压次数和放卡次数的流程,以简化控制电路217的判断复杂度和所需的运算量。
在某些实施例中,权标装置110也可将传输介面113省略,而改用内建的微型电池来提供权标装置110内部元件运作所需的电力。
另外,在某些实施例中,也可将前述图8中的生物特征侦测电路115省略。
在说明书及权利要求书中使用了某些词汇来指称特定的元件,而本领域内的技术人员可能会用不同的名词来称呼同样的元件。本说明书及权利要求书并不以名称的差异来作为区分元件的方式,而是以元件在功能上的差异来作为区分的基准。在说明书及权利要求书中所提及的“包含”为开放式的用语,应解释成“包含但不限定于”。另外,“耦接”一词在此包含任何直接及间接的连接手段。因此,若文中描述第一元件耦接于第二元件,则代表第一元件可通过电性连接或无线传输、光学传输等信号连接方式而直接地连接于第二元件,或通过其它元件或连接手段间接地电性或信号连接至第二元件。
在说明书中所使用的“和/或”的描述方式,包含所列举的其中一个项目或多个项目的任意组合。另外,除非说明书中特别指明,否则任何单数格的用语都同时包含复数格的含义。
以上仅为本发明的较佳实施例,凡依本发明权利要求所做的等效变化与修改,皆应属本发明的涵盖范围。

Claims (26)

1.一种用于秘钥备份装置(100)中的权标装置(110),其特征在于,包含:
传输介面(113),设置成可从外部装置接收该权标装置(110)运作所需的电力;
生物特征侦测电路(115),设置成侦测用户触压动作,以及用户的生物特征;
智能卡存取电路(211),设置成侦测用户放卡动作,并可存取设置于智能卡(120)上的卡端安全芯片(121),其中,该卡端安全芯片(121)内建有卡端安全存储器(223);
权标端安全芯片(213),内建有权标端安全存储器(215);以及
控制电路(217),耦接于该传输介面(113)、该生物特征侦测电路(115)、该智能卡存取电路(211)、与该权标端安全芯片(213),设置成产生与该生物特征侦测电路(115)的侦测结果相应的一个或多个身份识别数据,传送第一身份识别数据给该权标端安全芯片(213)进行身份验证,以及传送第二身份识别数据给该卡端安全芯片(121)进行身份验证;
其中,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,则该控制电路(217)会在该权标端安全芯片(213)与该卡端安全芯片(121)之间进行相应的秘钥备份运作或秘钥还原运作。
2.如权利要求1所述的权标装置(110),其特征在于,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,则该控制电路(217)会依据该用户触压动作与该用户放卡动作的发生顺序,在该权标端安全芯片(213)与该卡端安全芯片(121)之间进行相应的秘钥备份运作或秘钥还原运作。
3.如权利要求2所述的权标装置(110),其特征在于,该权标端安全存储器(215)中预存有目标秘钥,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,且该用户触压动作发生在该用户放卡动作之前,则该权标端安全芯片(213)会将该目标秘钥传送给该控制电路(217),而该控制电路(217)会将该目标秘钥传送给该卡端安全芯片(121),使该卡端安全芯片(121)将该目标秘钥储存于该卡端安全存储器(223)中,以进行秘钥备份运作。
4.如权利要求3所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据相同。
5.如权利要求3所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据不同。
6.如权利要求2所述的权标装置(110),其特征在于,该卡端安全存储器(223)中预存有目标秘钥,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,且该用户放卡动作发生在该用户触压动作之前,则该卡端安全芯片(121)会将该目标秘钥传送给该控制电路(217),而该控制电路(217)会将该目标秘钥传送给该权标端安全芯片(213),使该权标端安全芯片(213)将该目标秘钥储存于该权标端安全存储器(215)中,以进行秘钥还原运作。
7.如权利要求6所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据相同。
8.如权利要求6所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据不同。
9.如权利要求2所述的权标装置(110),其特征在于,该权标端安全存储器(215)中预存有目标秘钥,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,且该用户放卡动作发生在该用户触压动作之前,则该权标端安全芯片(213)会将该目标秘钥传送给该控制电路(217),而该控制电路(217)会将该目标秘钥传送给该卡端安全芯片(121),使该卡端安全芯片(121)将该目标秘钥储存于该卡端安全存储器(223)中,以进行秘钥备份运作。
10.如权利要求9所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据相同。
11.如权利要求9所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据不同。
12.如权利要求2所述的权标装置(110),其特征在于,该卡端安全存储器(223)中预存有目标秘钥,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,且该用户触压动作发生在该用户放卡动作之前,则该卡端安全芯片(121)会将该目标秘钥传送给该控制电路(217),而该控制电路(217)会将该目标秘钥传送给该权标端安全芯片(213),使该权标端安全芯片(213)将该目标秘钥储存于该权标端安全存储器(215)中,以进行秘钥还原运作。
13.如权利要求12所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据相同。
14.如权利要求12所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据不同。
15.如权利要求1所述的权标装置(110),其特征在于,该生物特征侦测电路(115)设置成在每次被触压时,通知该控制电路(217)发生用户触压动作,而该智能卡存取电路(211)设置成在每次侦测到该智能卡(120)或其他卡片被放置在或移动到能被该智能卡存取电路(211)侦测到的位置时,通知该控制电路(217)发生用户放卡动作。
16.如权利要求1所述的权标装置(110),其特征在于,该控制电路(217)还设置成依据该用户触压动作的发生次数或该用户放卡动作的发生次数,判断在该秘钥备份运作或该秘钥还原运作中所需使用的智能卡数量。
17.如权利要求1至16中任一项所述的权标装置(110),其特征在于,还包含有:
指示电路(117),耦接于该控制电路(217),设置成依据该控制电路(217)的控制,产生用以代表相关运作进度的指示信息,或产生用以引导用户更换(change)该智能卡存取电路(211)所存取的智能卡的指示信息。
18.一种用于秘钥备份系统(800)中的权标装置(110)其特征在于,包含:
传输介面(113),设置成可与该秘钥备份系统(800)中的主控端装置(830)进行数据通信,并接收该主控端装置(830)传来的主控端认证数据;
智能卡存取电路(211),设置成存取设置于智能卡(120)上的卡端安全芯片(121),其中,该卡端安全芯片(121)内建有卡端安全存储器(223);
权标端安全芯片(213),内建有权标端安全存储器(215);以及
控制电路(217),耦接于该传输介面(113)、该智能卡存取电路(211)、与该权标端安全芯片(213),设置成产生包含该主控端认证数据的一个或多个身份识别数据,传送第一身份识别数据给该权标端安全芯片(213)进行身份验证,以及传送第二身份识别数据给该卡端安全芯片(121)进行身份验证;
其中,倘若该权标端安全芯片(213)与该卡端安全芯片(121)两端的身份验证皆成功,则该控制电路(217)会依据该主控端装置(830)的指示,在该权标端安全芯片(213)与该卡端安全芯片(121)之间进行相应的秘钥备份运作或秘钥还原运作。
19.如权利要求18所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据相同。
20.如权利要求19所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据皆包含该主控端认证数据以及用户所输入的一组密码。
21.如权利要求19所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据皆包含该主控端认证数据以及与用户相应的生物特征数据。
22.如权利要求19所述的权标装置(110),其特征在于,还包含:
生物特征侦测电路(115),耦接于该控制电路(217),设置成侦测用户的生物特征;
其中,该控制电路(217)还设置成产生与该生物特征侦测电路(115)的侦测结果相应的生物特征数据,且该第一身份识别数据与该第二身份识别数据皆包含该主控端认证数据与该生物特征数据。
23.如权利要求18所述的权标装置(110),其特征在于,该第一身份识别数据与该第二身份识别数据不同。
24.如权利要求23所述的权标装置(110),其特征在于,该第一身份识别数据包含该主控端认证数据以及用户所输入的第一组密码,而该第二身份识别数据包含该主控端认证数据以及用户所输入的第二组密码。
25.如权利要求23所述的权标装置(110),其特征在于,该第一身份识别数据包含该主控端认证数据以及与用户相应的第一生物特征数据,而该第二身份识别数据包含该主控端认证数据以及与用户相应的第二生物特征数据。
26.如权利要求23所述的权标装置(110),其特征在于,还包含:
生物特征侦测电路(115),耦接于该控制电路(217),设置成侦测用户的生物特征;
其中,该控制电路(217)还设置成产生与该生物特征侦测电路(115)的侦测结果相应的第一生物特征数据以及异于该第一生物特征数据的第二生物特征数据,该第一身份识别数据包含该主控端认证数据与该第一生物特征数据,而该第二身份识别数据则包含该主控端认证数据与该第二生物特征数据。
CN201810782319.2A 2018-07-17 2018-07-17 用于秘钥备份装置及秘钥备份系统中的权标装置 Active CN110730065B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810782319.2A CN110730065B (zh) 2018-07-17 2018-07-17 用于秘钥备份装置及秘钥备份系统中的权标装置
US16/511,751 US11196557B2 (en) 2018-07-17 2019-07-15 Token device for conducting cryptography key backup or restoration operation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810782319.2A CN110730065B (zh) 2018-07-17 2018-07-17 用于秘钥备份装置及秘钥备份系统中的权标装置

Publications (2)

Publication Number Publication Date
CN110730065A CN110730065A (zh) 2020-01-24
CN110730065B true CN110730065B (zh) 2022-04-08

Family

ID=69162110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810782319.2A Active CN110730065B (zh) 2018-07-17 2018-07-17 用于秘钥备份装置及秘钥备份系统中的权标装置

Country Status (2)

Country Link
US (1) US11196557B2 (zh)
CN (1) CN110730065B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740043B (zh) * 2019-10-21 2020-08-07 飞天诚信科技股份有限公司 一种智能密钥设备及其验证方法
CN111342967B (zh) * 2020-03-06 2021-03-19 北京中宇万通科技股份有限公司 一种区块链用户证书丢失或损坏解决方法和装置
CN114039721B (zh) * 2020-07-20 2023-09-22 北京罗克维尔斯科技有限公司 一种车载多媒体系统的密钥管理方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
CN100492966C (zh) * 2004-11-26 2009-05-27 王小矿 基于智能卡和动态密码的身份认证系统
US11309081B2 (en) * 2010-10-13 2022-04-19 Gholam A. Peyman Telemedicine system with dynamic imaging
US10456209B2 (en) * 2010-10-13 2019-10-29 Gholam A. Peyman Remote laser treatment system with dynamic imaging
US20150286698A1 (en) * 2014-04-07 2015-10-08 Microsoft Corporation Reactive digital personal assistant
CN105243305B (zh) * 2015-09-07 2018-05-18 中国南方电网有限责任公司电网技术研究中心 基于生物识别特征的访问控制方法及系统
CN107689938A (zh) * 2016-08-04 2018-02-13 捷而思股份有限公司 伪造指令自动过滤系统、协同运作系统、与相关的指令核实电路

Also Published As

Publication number Publication date
US20200028681A1 (en) 2020-01-23
US11196557B2 (en) 2021-12-07
CN110730065A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
US6741729B2 (en) Fingerprint recognition system
CN101436247B (zh) 一种基于uefi的生物身份识别方法及系统
CN101933286B (zh) 无线认证
CN107851147B (zh) 认证方法和系统
US11516212B2 (en) Multi-functional authentication apparatus and operating method for the same
CN104969180B (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
CN110730065B (zh) 用于秘钥备份装置及秘钥备份系统中的权标装置
US11580208B2 (en) System and method for PIN entry on mobile devices
CN108076426A (zh) 终端追踪方法、装置、存储介质及终端设备
CN105184179A (zh) 嵌入式加密移动存储设备及其操作方法
CN105117698A (zh) 一种基于多指纹传感器的指纹识别方法、装置及终端
JP2008541290A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
CN104200145A (zh) 电子设备中的嵌入式验证系统
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
US20180349588A1 (en) Remote fingerprinting sensor
JP4671838B2 (ja) 現金自動取引装置
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
JP2007241371A (ja) 認証システム
CN109426713B (zh) 用于身份核实系统中的造假生物特征过滤装置
US20210083877A1 (en) System and a method for user authentication and/or authorization
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
TWI669628B (zh) 用於進行金鑰備份或還原操作的訊標裝置
EP3564837A1 (en) System, method and computer programs for user authentication and/or authorization
KR20130117371A (ko) 손가락 두드리기를 이용한 스크린 잠금 해제 및 비밀 작업 수행 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant