TWI428752B - 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 - Google Patents
電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 Download PDFInfo
- Publication number
- TWI428752B TWI428752B TW100113636A TW100113636A TWI428752B TW I428752 B TWI428752 B TW I428752B TW 100113636 A TW100113636 A TW 100113636A TW 100113636 A TW100113636 A TW 100113636A TW I428752 B TWI428752 B TW I428752B
- Authority
- TW
- Taiwan
- Prior art keywords
- value
- challenge
- mobile communication
- communication device
- response
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Description
本發明有關行動通信裝置,尤指一種可搭配挑戰回應模塊進行檔案解密功能的行動通信裝置。
隨著科技的進步,許多資訊已由寄送實體文件的方式改為以電子檔案的方式傳輸,因此,確保電子檔案傳輸時的資訊安全已成為刻不容緩的議題。例如,當檔案提供者欲將電子檔案提供給目標收件者時,為確保電子檔案中的資訊不會洩漏,檔案提供者常先將電子檔案加密,再將經加密的電子檔案(以下稱加密電子檔案)提供給目標收件者,目標收件者必需使用特定的解密金鑰才能將加密電子檔案解密而獲得資訊。
某些檔案提供者會使用與目標收件者相關的資訊來做為加密電子檔案的解密金鑰,例如使用目標收件者的身分證字號、生日、帳號號碼、或手機門號等來做為解密金鑰。然而,惡意的第三者可能知道目標收件者相關的資訊而輕易的猜出此類的解密金鑰,導致電子檔案的資訊面臨洩漏的風險。
某些檔案提供者為避免上述解密金鑰被輕易猜出的情形,則會使用與目標收件者的個人資訊無關的解密金鑰,並將解密金鑰傳送給目標收件者。然而,解密金鑰仍可能在傳輸的過程中受到惡意第三者的攔截,而導致電子檔案面臨洩漏的風險。
此外,某些檔案提供者為了提升資訊的安全度,會時常更換解密金鑰。然而,定期更換解密金鑰的流程常是相當繁瑣的,不但增加了系統的複雜度,並且目標收件者必須不斷記憶或儲存新的解密金鑰,而降低目標收件者使用時的便利性。
有鑑於此,如何提升資訊的安全性,並且增加使用者操作時的便利性,實係業界有待解決的問題。
本說明書提供了一種電子檔案傳遞系統,包含有:一檔案提供裝置,包含有:一資料庫,用以儲存複數個挑戰回應演算法;一處理器,依據一目標收件者的一資訊查找該資料庫,以決定對應於該目標收件者的一挑戰回應演算法,並依據該挑戰回應演算法,產生對應的一挑戰值和一回應值;一加密模塊,依據該回應值將一電子檔案加密為一加密電子檔案;以及一通信介面,用以將該加密電子檔案及該挑戰值傳送至一行動通信裝置;以及該行動通信裝置,包含有:一無線通信介面,用以接收該加密電子檔案及該挑戰值;一挑戰回應模塊,用以儲存該挑戰回應演算法,並依據該挑戰值及該挑戰回應演算法產生該回應值;以及一解密模塊,用以依據該回應值對該加密電子檔案進行解密。
本說明書另提供了一種電腦程式產品的實施例,允許行動通信裝置在收到加密電子檔案與挑戰值後執行解密金鑰產生運算。解密金鑰產生運算包含有:利用行動通信裝置的輸入介面接收輸入值;利用行動通信裝置的通信介面將輸入值傳送給挑戰回應模塊;以及利用通信介面從挑戰回應模塊接收對應於輸入值的回應值。其中若輸入值等於挑戰值,則行動通信裝置可使用回應值來對加密電子檔案進行解密。
本說明書還提供了一種電腦程式產品的實施例,允許行動通信裝置在收到加密電子檔案與挑戰值後執行解密運算。解密運算包含有:利用行動通信裝置的通信介面將挑戰值傳送給挑戰回應模塊;利用通信介面從挑戰回應模塊接收對應於挑戰值的回應值;以及利用行動通信裝置的解密模塊,以回應值來對加密電子檔案進行解密。
本說明書又提供了一種電腦程式產品的實施例,允許檔案提供裝置執行檔案提供運算。檔案提供運算包含有:決定在電子檔案的目標收件者的挑戰回應演算法下,相互對應的挑戰值及回應值,其中挑戰值異於回應值;使用回應值來對電子檔案進行加密以產生加密電子檔案;以及傳送加密電子檔案及挑戰值至目標收件者可存取的一或多個裝置。
本說明書另提供了一種行動通信裝置的實施例,包含有:無線通信介面,用來接收加密電子檔案與挑戰值;挑戰回應模塊,用來依據挑戰值及挑戰回應演算法產生回應值;以及解密模塊,用來使用回應值來對加密電子檔案進行解密。
本說明書又提供了另一種電腦程式產品的實施例,允許一行動通訊裝置接收到一加密電子檔案以及一挑戰值後,執行一解密運算,該解密運算包含有:接收到一解密金鑰產生指令時,利用該行動通訊裝置的一顯示介面顯示一挑戰值輸入請求;透過該行動通訊裝置的一輸入介面接收一第一輸入值;若儲存有一挑戰回應演算法的外部儲存裝置被可卸除式地插入該行動通訊裝置,且該第一輸入值等於該挑戰值,則利用該行動通訊裝置的一顯示介面來顯示一回應值;利用該輸入介面來接收一第二輸入值;以及若該第二輸入值等於該回應值,則利用該行動通訊裝置的一解密模塊來解密該加密電子檔案。
上述實施例的優點之一在於能夠提昇資訊傳輸的安全性。此外,上述實施例的另一優點在於能夠讓使用者操作上更加便利。
以下將配合相關圖式來說明本發明之實施例。在這些圖式中,相同的標號係表示相同或類似的元件。
在說明書及後續的申請專利範圍當中使用了某些詞彙來指稱特定的元件。所屬領域中具有通常知識者應可理解,同樣的元件可能會用不同的名詞來稱呼。本說明書及後續的申請專利範圍並不以名稱的差異來作為區分元件的方式,而是以元件在功能上的差異來作為區分的基準。在通篇說明書及後續的請求項當中所提及的「包含」係為一開放式的用語,故應解釋成「包含但不限定於…」。
圖1為本發明一實施例的電子檔案傳遞系統100簡化後的功能方塊圖。電子檔案傳遞系統100包含有檔案提供裝置110、網路130、行動通信裝置150_1~150_K、以及挑戰回應模塊170_1~170_K。圖1中僅繪示了行動通信裝置150_K的內部功能方塊以簡化說明。此外,行動通信裝置150_1~150_K和挑戰回應模塊170_1~170_K可以分別採用相同、類似或是不同的裝置。
檔案提供裝置110可以是伺服器,其擁有者(以下稱檔案提供者)可以是政府、金融機構、醫院、公用事業公司或相關的資料處理機構等。行動通信裝置150_1~150_K可以是手機、平板電腦、個人數位助理或各種可攜式裝置,其擁有者(以下稱目標收件者)可以是檔案提供者的客戶、供應商或合作夥伴等。網路130則可以是網際網路、行動通信網路、及/或各種有線或無線的資訊傳遞媒介。
檔案提供裝置110會透過網路130將特定的電子檔案(圖中未繪示)傳送給目標收件者的行動通信裝置150_K。前述的電子檔案的內容可以是目標收件者的稅務資訊、交易資訊、電子帳單、電子票券、病歷資料、或其他與個人隱私或機密相關的資訊等。為防止惡意第三者竊取電子檔案中的資訊,檔案提供裝置110會先對電子檔案進行加密以產生加密電子檔案,再將加密電子檔案傳送給行動通信裝置150_K。行動通信裝置150_K收到加密電子檔案之後,則需對加密電子檔案進行解密才能呈現電子檔案內的資訊給目標使用者。
在開始提供電子檔案傳遞的服務之前,檔案提供者會提供每個目標收件者一個專屬的挑戰回應模塊,挑戰回應模塊中存有一個挑戰回應演算法(challenge response algorithm)。目標收件者必須將其行動通信裝置與檔案提供者配發的挑戰回應模塊搭配使用,才能解開檔案提供者傳送過來的加密電子檔案的內容。前述的挑戰回應演算法可以採用各種加密演算法,以依據挑戰值產生對應的回應值。因此,當第三者不知道挑戰回應演算法時,即使取得了挑戰值,也無法據以得出回應值。此外,即使第三者取得了少數的挑戰值與回應值,也難以推導出挑戰回應演算法。在本實施例中,將挑戰回應演算法設置為不會產生與挑戰值相同數值的回應值。在另一實施例中,可將挑戰回應演算法設置為會產生部分的回應值與挑戰值具有的相同數值。
實作上,可以隨機選擇挑戰值或依特定的次序選擇挑戰值,再將選定的挑戰值依據挑戰回應演算法以產生回應值。或者,可以採用依一定頻率重複的挑戰值或者採用不會重複的挑戰值。
如圖1所示,檔案提供裝置110包含有處理器112、資料庫114、加密模塊116、及通信介面118。資料庫114可以是各種形式的儲存裝置,用以儲存加密演算法或目標使用者的資訊等資料。電子檔案傳遞系統100中有多組行動通信裝置與挑戰回應模塊(圖1中以K組為例),每組行動通信裝置與挑戰回應模塊各屬於一個目標收件者。檔案提供裝置110的資料庫114中會儲存各個目標收件者與對應的挑戰回應演算法間的配對關係。加密模塊116可以採用軟體、硬體、或軟體配合硬體的方式對電子檔案進行加密。通信介面118可以採用各種有線或無線的通信介面,以將檔案提供裝置110連接至網路130。
行動通信裝置150_K包含有處理器152_K、無線通信介面154_K、顯示介面156_K、使用者輸入介面158_K、通信介面162_K、及解密模塊164_K。無線通訊介面154_K可用來將行動通信裝置150_K連接至網路130。顯示介面156_K用來將資訊顯示給使用者。使用者輸入介面158_K可以是鍵盤、觸控裝置、影像輸入介面、語音輸入模組等各種輸入裝置,用來讓使用者對行動通信裝置150_K輸入資訊或下達指令。通信介面162_K可以採用各種有線或無線的介面來實現,例如記憶卡介面、1394介面、通用序列匯流排(USB)介面、或能與行動通訊裝置的用戶身分模塊(subscriber identity module, SIM)傳輸資料的介面等,以耦接至挑戰回應模塊170_K。解密模塊164_K可以採用軟體、硬體、或軟體配合硬體的方式對加密電子檔案進行解密。
在本實施例中,挑戰回應模塊170_K是具有運算能力的微型電路,能執行目標收件者的挑戰回應演算法的運算。例如,挑戰回應模塊170_K可以是檔案提供者提供給目標收件者的薄型電路板,用以貼附於目標收件者的用戶身分模塊上,並儲存有檔案提供者指定給目標收件者的挑戰回應演算法。挑戰回應演算法可依據一挑戰值而產生一對應的回應值,因此,挑戰回應模塊170_K可以儲存挑戰回應演算法及/或儲存挑戰值和回應值的各種對應組合。目標收件者將貼有薄型電路板的用戶身分模塊裝設於行動通信裝置150_K後,行動通信裝置150_K即可存取挑戰回應模塊170_K。
實做上,可依據設計考量將行動通信裝置150_K中的多個功能方塊合併為單一元件來實現,或者將單一功能方塊以多個元件來實現。例如,可將顯示介面156_K與使用者輸入介面158_K整合成單一的觸控螢幕。
在圖1的電子檔案傳遞系統中,檔案提供裝置110使用回應值對電子檔案加密,目標使用者的行動通信裝置150_K則依據回應值對加密電子檔案進行解密。例如,目標使用者的行動通信裝置150_K可單獨使用回應值對加密電子檔案進行解密。或者,亦可採用回應值搭配密碼、私密金鑰、語音及/或影像等方式,對加密電子檔案進行解密。因此,即使第三者取得加密電子檔案及挑戰值,但無法得知回應值或目標使用者的挑戰回應演算法時,第三者仍然無法讀取加密電子檔案中的資訊,而能夠提升電子檔案在資訊傳輸上的安全性。
在一實施例中,檔案提供者會為目標收件者設置一對應的挑戰回應演算法,並儲存於檔案提供裝置110的資料庫114及提供給目標收件者的挑戰回應模塊170_K之中。檔案提供裝置110與挑戰回應模塊170_K使用同一個挑戰回應演算法,其他使用者或未授權的第三者不會知道該挑戰回應演算法的細節。因此,當檔案提供裝置110將應傳送給行動通信裝置150_K的挑戰值與加密電子檔案誤傳給其他使用者的行動通信裝置時,其他使用者的行動通信裝置會因為沒有對應的挑戰回應模塊170_K可搭配運算,而無法獲得正確的回應值來解密該電子檔案,藉此可以確保加密電子檔案中的資訊難以被其他人所讀取。
在另一實施例中,檔案提供者可將數個通信裝置設置為使用相同的挑戰回應演算法,以減少資料庫114中所需儲存的挑戰回應演算法個數。此外,也可依設計考量,對上述的功能方塊設置更多安全防護機制。例如,在一實施例中,目標收件者可對行動通信裝置150_K進行設定,使得任何人都必須先輸入行動通信裝置150_K中的用戶身分模塊的個人身分碼(Personal identification number, PIN)後才能存取挑戰回應模塊170_K,以進一步能降低挑戰回應模塊170_K被其他未授權的第三者盜用的風險。
以下將搭配圖2至圖4的流程圖,來進一步說明圖1中的電子檔案傳遞系統100的運作方式。
圖2為圖1中檔案提供裝置110所執行的檔案提供方法的一實施例簡化後的流程圖。檔案提供裝置110可執行圖2的方法,將電子檔案提供給目標收件者的行動通信裝置150_K。
於流程210中,處理器112查找資料庫114來決定對應於目標收件者的挑戰回應演算法。處理器112可以依據目標收件者的資訊來查找資料庫114,以決定對應於目標收件者的挑戰回應演算法。例如,處理器112可依據目標收件者的姓名、帳號、電話號碼、或電子郵件地址等資訊來查找資料庫114。
於流程220中,處理器112依據目標收件者所對應的挑戰回應演算法,產生一組對應的挑戰值與回應值。在本實施例中,資料庫114中儲存有目標收件者的挑戰回應演算法,處理器112依據目標收件者的挑戰回應演算法和挑戰值,以產生對應的回應值。在另一實施例中,資料庫114中儲存有基於目標收件者的挑戰回應演算法所產生的挑戰值與回應值的組合,處理器112可以選取相互對應的一組挑戰值與回應值以進行後續的運算。
於流程230中,加密模塊116以回應值作為加密金鑰,並搭配合適的加密演算法對電子檔案進行加密,以產生加密電子檔案。例如,加密模塊116可以採用各種對稱式加密演算法或非對稱式加密演算法對電子檔案進行加密。
於流程240中,檔案提供裝置110透過通信介面118及網路130,將加密電子檔案及挑戰值傳送給目標收件者的行動通信裝置150_K。行動通信裝置150_K可利用挑戰回應模塊170_K依據挑戰值產生解密金鑰,而將加密電子檔案進行解密。在本實施例中,為防止未授權的第三者取得可用來解密的回應值,檔案提供裝置110並不會將回應值發送出去。
在一實施例的流程240中,加密電子檔案及挑戰值可放在單一個電子訊息之中,例如,存放在單一個電子郵件或多媒體簡訊之中。加密電子檔案可以是此電子訊息所夾帶的附件檔案,挑戰值則可以顯示於電子訊息的標題、本文、及/或附件的檔案名稱之中,或是存放於電子訊息的另一個附件中。在另一實施例中,檔案提供裝置110會將加密電子檔案及挑戰值存放於多個電子訊息中傳送給目標收件者。
圖3為圖1中的行動通信裝置150_K所執行的檔案存取方法的一實施例簡化後的流程圖。
於流程305中,行動通信裝置150_K藉由無線通信介面154_K接收包含有挑戰值與加密電子檔案的電子訊息。
於流程310中,處理器152_K利用使用者輸入介面158_K來接收使用者所下達的開啟電子訊息的指令。
於流程315中,處理器152_K利用顯示介面156_K來顯示挑戰值及加密電子檔案的檔案圖示或文字。
於流程320中,處理器152_K利用使用者輸入介面158_K來接收使用者所下達的解密金鑰產生指令。在開始進行解密金鑰產生的相關流程之前,處理器152_K可先進入流程325對使用者進行身分驗證。
於流程325中,處理器152_K先利用顯示介面156_K來顯示使用者身分驗證請求的畫面。例如,處理器152_K可先利用顯示介面156_K顯示密碼輸入請求、語音輸入請求、及/或影像輸入請求等,要求使用者輸入用戶身分模塊的個人身分碼、輸入使用者的個人聲音、及/或進行指紋掃描、虹膜掃描等方式,以確認使用者的身分。
於流程330中,利用使用者輸入介面158_K來接收使用者所輸入的訊息,以驗證使用者的身分。當驗證成功,代表使用者為授權的使用者,即進入流程340。當驗證失敗,代表使用者不是授權的使用者,則進入流程335。
於流程335中,處理器152_K利用顯示介面156_K顯示身分驗證錯誤的訊息,並且可回到流程325重複身分驗證的流程。
於流程340中,處理器152_K利用顯示介面156_K來顯示挑戰值輸入請求,要求使用者輸入挑戰值。在另一實施例中,處理器152_K可藉由語音方式要求使用者輸入挑戰值。
於流程345中,處理器152_K利用使用者輸入介面158_K來接收使用者所提供的輸入值。使用者可利用使用者輸入介面158_K以文字、語音及/或影像等方式輸入挑戰值,或者使用者可選取電子訊息中存放有挑戰值的附件以作為輸入挑戰值的方式。
於流程350中,處理器152_K利用通信介面162_K將流程345中收到的輸入值傳送給挑戰回應模塊170_K。在本實施例中,挑戰回應模塊170_K會依據所儲存的目標收件者的挑戰回應演算法,並以所接收的輸入值作為挑戰值,以產生對應的回應值。
於流程355中,處理器152_K利用通信介面162_K來接收挑戰回應模塊170_K所回傳的回應值。
於流程360中,處理器152_K利用顯示介面156_K來顯示接收自挑戰回應模塊170_K的回應值。行動通信裝置150_K的使用者可透過顯示介面156_K得知回應值。
於流程365中,處理器152_K利用使用者輸入介面158_K來接收使用者所下達的解密指令,以對加密電子檔案進行解密。舉例來說,使用者可透過點擊加密電子檔案的檔案圖示的方式來下達此指令。處理器152_K會依據此指令而進行流程370~380的解密運算。
於流程370中,處理器152_K利用顯示介面156_K來顯示解密金鑰輸入請求,要求使用者輸入流程360中所顯示的回應值。
於流程375中,處理器152_K利用使用者輸入介面158_K接收使用者所提供的輸入值,使用者可利用使用者輸入介面158_K以文字、語音及/或影像等方式進行輸入。
於流程380中,處理器152_K利用解密模塊164_K,以流程375所接收的輸入值作為解密金鑰來對加密電子檔案進行解密。若解密成功,處理器152_K可使用解密模塊164_K或其他軟硬/體模塊來開啟已解密的電子檔案的內容。若此電子檔案包含有文字及/或圖片訊息,則處理器152_K可使用顯示介面156_K來顯示電子檔案中的文字及/或圖片訊息。若解密失敗,例如在流程375中收到的輸入值與流程360所顯示的回應值不符時,處理器152_K可利用顯示介面156_K來顯示解密失敗訊息。
換言之,若挑戰回應模塊170_K貼附於行動通信裝置150_K的用戶身分模塊上,且處理器152_K在流程345接收到的輸入值等於挑戰值,則挑戰回應模塊170_K便能透過通信介面162_K收到挑戰值,並依據內建的挑戰回應演算法計算出回應值,並將回應值透過通信介面162_K回傳給處理器152_K,使處理器152_K得以進行後續的流程360。
圖4為圖1中的行動通信裝置150_K所執行的檔案存取方法的另一實施例簡化後的流程圖。除了與圖3相同的流程305、310、315、325、330、335、及355之外,圖4另包含有流程420、450及490。以下僅針對流程420、450及490進行說明。
於流程420中,處理器152_K利用使用者輸入介面158_K來接收使用者所下達的解密指令。舉例來說,使用者可透過點擊加密電子檔案的檔案圖示的方式,來下達解密指令。在開始進行解密指令的相關流程之前,處理器152_K可先進入流程325對使用者進行身分驗證。
於流程450中,處理器152_K利用通信介面162_K將電子訊息中的挑戰值傳送給挑戰回應模塊170_K。挑戰回應模塊170_K依據所儲存的挑戰回應演算法,並以所接收的輸入值作為挑戰值,以產生對應的回應值。
於流程490中,處理器152_K會直接擷取挑戰回應模塊170_K透過通信介面162_K所回傳的回應值,並利用解密模塊164_K以該回應值作為解密金鑰來對加密電子檔案進行解密。
程式設計師可將圖3和圖4的全部或部分流程編譯成電腦程式產品,當行動通信裝置150_K執行此電腦程式產品時,處理器152_K就可以執行圖3和圖4的全部或部分流程。舉例來說,此電腦程式產品可包含有圖3中流程340~360的解密金鑰產生運算及/或圖4中流程450、355及380的解密運算等。
在另一實施例中,可以調整驗證使用者身份的流程325和330的執行順序,例如移至流程305之前。如此一來,處理器152_K在行動通信裝置150_K開機時會先執行流程325及330,若使用者是授權的使用者,才能使用行動通信裝置150_K。當稍後開始執行檔案存取方法時,則可不需重複進行驗證使用者身份的流程。
在另一實施例中,行動通信裝置150_K可以省略驗證使用者身份的流程,而直接進行後續的流程。例如,行動通信裝置150_K可省略圖3或圖4中的流程325、330及335,而直接執行流程340或450。
實作上,處理器152_K可於前述的身分驗證程序的錯誤次數到達預設的次數(例如3次)時,結束檔案存取程序而不繼續進行相關的流程。在另一實施例中,處理器152_K可於身分驗證錯誤的次數到達預設的次數後,將檔案存取程序、行動通信裝置150_K、及/或挑戰回應模塊170_K等進行鎖定,以防止惡意的第三者藉由不斷的嘗試而通過身分驗證。
在前述的實施例說明中,挑戰回應模塊170_K是具有運算能力的微型電路,能執行目標收件者的挑戰回應演算法的運算。這只是本發明的一實施例,而非侷限本案的實際實施方式。在實際應用上,檔案提供者也可以將對應於目標收件者的挑戰回應演算法,預先儲存至行動通信裝置150_K的內建儲存裝置中,或是儲存在一獨立的儲存裝置中,並提供給目標收件者。例如,檔案提供者可以將對應於目標收件者的挑戰回應演算法儲存在記憶卡、USB儲存裝置或採用其他通信介面的儲存裝置中並提供給目標收件者讓目標收件者將此外部儲存裝置可卸除式地插入行動通訊裝置170_K中使用。檔案提供者可以將該儲存裝置設計成唯讀型的儲存裝置,以避免其內存的挑戰回應演算法遭到竄改。在此情況下,前述挑戰回應模塊170_K的運算功能可以由處理器152_K來取代。例如,處理器152_K可將前述的流程350和355省略,並於流程345收到使用者所提供的挑戰值後,讀取挑戰回應模塊170_K中儲存的挑戰回應演算法,並依據挑戰值和挑戰回應演算法產生回應值,並進行後續的流程。換言之,前述實施例中的挑戰回應模塊170_K在本實施例中是由處理器152_K和檔案提供者提供給目標收件者的儲存裝置兩者的組合來實現。
請注意,後續申請專利範圍中的某些電腦程式產品請求項中的流程特徵與前述的電腦程式的運作流程內容對應一致。因此,申請專利範圍中的這些電腦程式產品請求項應當理解為主要透過說明書記載的電腦程式實現前述解決方案的功能模組架構,而不應當理解為主要通過硬體方式實現該解決方案的實體裝置。
由前述說明可知,圖3的演算法需要較多的使用者介入,使用者與行動通信裝置150_K間需進行較多的互動操作,可避免第三者藉由惡意的程式來遠端操控行動通信裝置150_K。而圖4中的檔案存取方法需要較少的使用者介入,例如使用者不需先讀取再輸入挑戰值,亦不需先讀取再輸入回應值,故圖4的方法對於使用者而言是較為便利的,並可以減少人為操作的錯誤發生。因此,可依據設計考量而調整使用者所需要的操作方式。
在以上各實施例中,檔案提供裝置110傳送給行動通信裝置150_K的電子訊息中只會包含有加密電子檔案及挑戰值,但不會包含有回應值,而挑戰值並無法直接用來對加密電子檔案進行解密,只有使用對應於目標收件者的挑戰回應演算法,才有辦法依據挑戰值得出正確的回應值,以對加密電子檔案進行解密。而除了存放在資料庫114之中以外,目標收件者所對應的挑戰回應演算法只會存放在挑戰回應模塊170_K之中,故行動通信裝置150_K以外的裝置即使接收到了前述的電子訊息,依舊無法對加密電子檔案進行解密,而能提升資訊傳輸的安全性。
此外,若檔案提供裝置110有多個電子檔案需要加密傳送給行動通信裝置150_K,檔案提供裝置110可避免對不同的電子檔案使用相同的回應值進行加密。如此一來,故即使惡意的第三者取得了一個使用過的回應值,也只有相對應的一個電子檔案會有洩漏的風險,其他的電子檔依舊會是安全的。
而使用特殊設計的薄型電路板和與用戶身分模塊來分別實現挑戰回應模塊170_K與行動通信裝置150_K的結合方式,可以大幅提升資訊傳輸的安全性。例如,將薄型電路板設計為當貼附至用戶身分模塊之後,即無法在不損及薄型電路板的方式下將兩者分離。因此,即使未經授權的第三者盜取了薄型電路板和與用戶身分模塊,此未經授權的第三者仍無法拆下薄型電路板而貼附至另一個用戶身分模塊而進行使用。
此外,目標收件者可對行動通信裝置150_K設置進一步的安全防護措施,例如,設定成只有知悉用戶身分模塊的個人身分碼的人士,才能使用挑戰回應模塊170_K。因此,即使惡意第三者竊取或盜用行動通信裝置150_K,依舊無法得出正確的回應值來對加密電子檔案進行解密。因此,目標收件者可以僅記憶和保存少數的幾組密碼,而不須時常的手動更換電子檔案的解密密碼,因而能夠提升使用者的便利性。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100‧‧‧電子檔案傳遞系統
110‧‧‧檔案提供裝置
112、152_K‧‧‧處理器
114‧‧‧資料庫
116‧‧‧加密模塊
118、162_K‧‧‧通信介面
130‧‧‧網路
150_1、150_K‧‧‧行動通信裝置
154_K‧‧‧無線通信介面
156_K‧‧‧顯示介面
158_K‧‧‧使用者輸入介面
162_K‧‧‧通信介面
164_K‧‧‧解密模塊
170_1、170_K‧‧‧挑戰回應模塊
圖1為本發明的電子檔案傳遞系統的一實施例簡化後的功能方塊圖。
圖2為圖1之檔案提供裝置所執行的檔案提供方法的一實施例流程圖。
圖3為圖1之行動通信裝置所執行的檔案存取方法的第一實施例簡化後的流程圖。
圖4為圖1之行動通信裝置所執行的檔案存取方法的第二實施例簡化後的流程圖。
100‧‧‧電子檔案傳遞系統
110‧‧‧檔案提供裝置
112、152_K‧‧‧處理器
114‧‧‧資料庫
116‧‧‧加密模塊
118、162_K‧‧‧通信介面
130‧‧‧網路
150_1、150_K‧‧‧行動通信裝置
154_K‧‧‧無線通信介面
156_K‧‧‧顯示介面
158_K‧‧‧使用者輸入介面
162_K‧‧‧通信介面
164_K‧‧‧解密模塊
170_1、170_K‧‧‧挑戰回應模塊
Claims (15)
- 一種電子檔案傳遞系統,包含有:
一檔案提供裝置,包含有:
一資料庫,用以儲存複數個挑戰回應演算法;
一處理器,依據一目標收件者的一資訊查找該資料庫,以決定對應於該目標收件者的一挑戰回應演算法,並依據該挑戰回應演算法,產生對應的一挑戰值和一回應值;
一加密模塊,依據該回應值將一電子檔案加密為一加密電子檔案;以及
一通信介面,用以將該加密電子檔案及該挑戰值傳送至一行動通信裝置;以及
該行動通信裝置,包含有:
一無線通信介面,用以接收該加密電子檔案及該挑戰值;
一挑戰回應模塊,用以儲存該挑戰回應演算法,並依據該挑戰值及該挑戰回應演算法產生該回應值;以及
一解密模塊,用以依據該回應值對該加密電子檔案進行解密。 - 一種電腦程式產品,允許一行動通信裝置在收到一加密電子檔案與一挑戰值後執行一解密金鑰產生運算,該解密金鑰產生運算包含有:
利用該行動通信裝置的一輸入介面接收一輸入值;
利用該行動通信裝置的一通信介面將該輸入值傳送給一挑戰回應模塊;以及
利用該通信介面從該挑戰回應模塊接收對應於該輸入值的一回應值;
其中若該輸入值等於該挑戰值,則該行動通信裝置可使用該回應值來對該加密電子檔案進行解密。 - 如請求項2所述的電腦程式產品,其中該解密金鑰產生運算另包含有:
將使用者的一第一輸入值與一預設文字、一預設語音及一預設影像的至少其中之一進行比對,以驗證該行動通信裝置的使用者的身分。 - 如請求項3所述的電腦程式產品,其中驗證該行動通信裝置的使用者的身分的流程包含有:
利用該行動通信裝置的一顯示介面顯示一密碼輸入請求;利用該輸入介面接收一輸入密碼;以及
判斷該輸入密碼是否等於一預設密碼。 - 如請求項4所述的電腦程式產品,其中該預設密碼為安裝於該行動通信裝置中的用戶身分模塊卡的個人身分碼。
- 一種電腦程式產品,允許一行動通信裝置在收到一加密電子檔案與一挑戰值後執行一解密運算,該解密運算包含有:
利用該行動通信裝置的一通信介面將該挑戰值傳送給一挑戰回應模塊;
利用該通信介面從該挑戰回應模塊接收對應於該挑戰值的一回應值;以及
利用該行動通信裝置的一解密模塊,以該回應值來對該加密電子檔案進行解密。 - 如請求項6所述的電腦程式產品,其中該解密運算另包含有:
將使用者的一第一輸入值與一預設文字、一預設語音及一預設影像的至少其中之一進行比對,以驗證該行動通信裝置的使用者身分。 - 如請求項7所述的電腦程式產品,其中驗證該行動通信裝置的使用者身分的流程包含有:
利用該行動通信裝置的一顯示介面顯示一密碼輸入請求;
利用該輸入介面接收一輸入密碼;以及
判斷該輸入密碼是否等於一預設密碼。 - 如請求項8所述的電腦程式產品,其中該預設密碼為安裝於該行動通信裝置中的用戶身分模塊卡的個人身分碼。
- 一種電腦程式產品,允許一檔案提供裝置執行一檔案提供運算,該檔案提供運算包含有:
決定在一電子檔案的一目標收件者的一挑戰回應演算法下,相互對應的一挑戰值及一回應值,該挑戰值異於該回應值;
使用該回應值來對該電子檔案進行加密以產生一加密電子檔案;以及
傳送該加密電子檔案及該挑戰值至該目標收件者可存取的一或多個裝置。 - 如請求項10所述的電腦程式產品,其中該檔案提供運算包含有:
使用該目標收件者的資訊來查找一資料庫以決定該挑戰回應演算法,該資料庫記錄有複數個收件者與複數個挑戰回應演算法之間的配對關係。 - 一種行動通信裝置,包含有:
一無線通信介面,用來接收一加密電子檔案與一挑戰值;
一挑戰回應模塊,用來依據該挑戰值及一挑戰回應演算法產生一回應值;以及
一解密模塊,用來使用該回應值來對該加密電子檔案進行解密。 - 如請求項12所述的行動通信裝置,其中該挑戰回應模塊為貼附於該行動通信裝置的用戶識別模塊卡上的儲存裝置,並存有該挑戰回應演算法。
- 如請求項13所述的行動通信裝置,其中該儲存裝置為一電路板。
- 一種電腦程式產品,允許一行動通訊裝置接收到一加密電子檔案以及一挑戰值後,執行一解密運算,該解密運算包含有:
接收到一解密金鑰產生指令時,利用該行動通訊裝置的一顯示介面顯示一挑戰值輸入請求;
透過該行動通訊裝置的一輸入介面接收一第一輸入值;
若儲存有一挑戰回應演算法的外部儲存裝置被可卸除式地插入該行動通訊裝置,且該第一輸入值等於該挑戰值,則利用該行動通訊裝置的一顯示介面來顯示一回應值;
利用該輸入介面來接收一第二輸入值;以及
若該第二輸入值等於該回應值,則利用該行動通訊裝置的一解密模塊來解密該加密電子檔案。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100113636A TWI428752B (zh) | 2011-04-20 | 2011-04-20 | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 |
US13/451,846 US20120272060A1 (en) | 2011-04-20 | 2012-04-20 | Electronic file delivering system, relevant mobile communication device, and relevant computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100113636A TWI428752B (zh) | 2011-04-20 | 2011-04-20 | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201243602A TW201243602A (en) | 2012-11-01 |
TWI428752B true TWI428752B (zh) | 2014-03-01 |
Family
ID=47022189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100113636A TWI428752B (zh) | 2011-04-20 | 2011-04-20 | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120272060A1 (zh) |
TW (1) | TWI428752B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9232394B2 (en) | 2013-01-02 | 2016-01-05 | International Business Machines Corporation | Authentication of phone caller identity |
CN104869001A (zh) * | 2015-05-28 | 2015-08-26 | 小米科技有限责任公司 | 短信认证方法及装置 |
US10715471B2 (en) * | 2018-08-22 | 2020-07-14 | Synchronoss Technologies, Inc. | System and method for proof-of-work based on hash mining for reducing spam attacks |
CN112114843A (zh) * | 2020-07-31 | 2020-12-22 | 深圳市有方科技股份有限公司 | 程序升级系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9503462B2 (en) * | 2007-02-08 | 2016-11-22 | Nokia Technologies Oy | Authenticating security parameters |
GB0910897D0 (en) * | 2009-06-24 | 2009-08-05 | Vierfire Software Ltd | Authentication method and system |
US8458788B2 (en) * | 2010-05-04 | 2013-06-04 | Synaptics Incorporated | System and method for authentication of input devices |
-
2011
- 2011-04-20 TW TW100113636A patent/TWI428752B/zh active
-
2012
- 2012-04-20 US US13/451,846 patent/US20120272060A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
TW201243602A (en) | 2012-11-01 |
US20120272060A1 (en) | 2012-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN104919775B (zh) | 用于密钥链同步的系统和方法 | |
JP5802137B2 (ja) | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 | |
CN100495430C (zh) | 生物体认证装置、终端装置及自动交易装置 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US9191811B2 (en) | Method and system for managing information on mobile devices | |
WO2017219007A1 (en) | Blockchain systems and methods for user authentication | |
JP2016520230A (ja) | 安全な承認システム及び方法 | |
CN101241527A (zh) | 用于普通验证的系统和方法 | |
CN101335754B (zh) | 一种利用远程服务器进行信息验证的方法 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JP2012065123A (ja) | Icカードシステム、その通信端末、携帯端末 | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
JP2002157226A (ja) | パスワード集中管理システム | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2007249349A (ja) | カードレス・デビット決済システム及び方法並びにその制御プログラム | |
CN108985079A (zh) | 数据验证方法和验证系统 | |
US11968202B2 (en) | Secure authentication in adverse environments | |
JP2008022189A (ja) | 仮想記憶媒体を用いた電子申請方法 | |
Bratli | Document Verification System on iOS with Face ID/Touch ID | |
CN117834242A (zh) | 验证方法、装置、设备、存储介质和程序产品 | |
JP6470006B2 (ja) | 共有認証情報更新システム |