TWI651624B - 智慧型硬體安全載具 - Google Patents

智慧型硬體安全載具 Download PDF

Info

Publication number
TWI651624B
TWI651624B TW106102830A TW106102830A TWI651624B TW I651624 B TWI651624 B TW I651624B TW 106102830 A TW106102830 A TW 106102830A TW 106102830 A TW106102830 A TW 106102830A TW I651624 B TWI651624 B TW I651624B
Authority
TW
Taiwan
Prior art keywords
electronic device
control module
communication unit
code
password
Prior art date
Application number
TW106102830A
Other languages
English (en)
Other versions
TW201828133A (zh
Inventor
楊建綱
Original Assignee
楊建綱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楊建綱 filed Critical 楊建綱
Priority to TW106102830A priority Critical patent/TWI651624B/zh
Priority to CN201710187668.5A priority patent/CN108345782B/zh
Priority to US15/645,364 priority patent/US10425821B2/en
Priority to EP17189761.4A priority patent/EP3355231B1/en
Priority to JP2017214369A priority patent/JP6622275B2/ja
Publication of TW201828133A publication Critical patent/TW201828133A/zh
Priority to HK19101398.5A priority patent/HK1259233A1/zh
Application granted granted Critical
Publication of TWI651624B publication Critical patent/TWI651624B/zh

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一種智慧型硬體安全載具,能與一電子裝置電耦接,並包括一通訊單元、一儲存模組及一具有一權限控管資料表及一密碼表的控制模組,該電子裝置透過該通訊單元傳送一認證資訊給該控制模組,且該控制模組判斷該認證資訊合法後,允許該電子裝置透過該通訊單元與其建立連線,並接受該電子裝置傳來的一使用者識別碼及一使用者密碼,該控制模組根據該權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表的一使用者密碼相符時,允許該電子裝置在該使用權限範圍內使用該儲存模組。

Description

智慧型硬體安全載具
本發明是有關於一種隨身裝置,特別是指一種智慧型硬體安全載具。
現有配置連接器的隨身裝置,例如USB隨身碟能讓使用者藉由其連接器與一電子裝置電連接,以供該電子裝置讀取其中儲存的資料或儲存電子裝置寫入的資料並隨身攜帶,可謂相當地方便。然而該隨身裝置本身通常不具有使用權限控管功能,而易遭有心人士不當竊取或更動其中儲存的資料。因此,若能賦予隨身裝置本身權限控管的能力,將能防止隨身裝置在未通過其驗證程序的情況下被不當地存取。
因此,本發明的目的,即在提供一種能對使用者進行身份驗證及權限控管之智慧型硬體安全載具。
於是,本發明智慧型硬體安全載具,能與一電子裝置電耦接,並包括一通訊單元、一儲存模組及一控制模組,該控制模組與該通訊單元及該儲存模組電連接,並具有一權限控管資 料表及一密碼表,該權限控管資料表記錄一使用者識別碼及其使用該儲存模組的一使用權限,該密碼表記錄該使用者識別碼及其對應的一使用者密碼;該電子裝置能透過該通訊單元傳送一認證資訊給該控制模組,且該控制模組判斷該認證資訊合法後,允許該電子裝置透過該通訊單元與其建立連線,並接受該電子裝置傳來的一使用者識別碼及一使用者密碼,該控制模組根據該權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表的該使用者密碼相符時,允許該電子裝置在該使用權限範圍內使用該儲存模組。
在本發明的一些實施態樣中,該電子裝置執行一應用程式,並透過該應用程式傳送該應用程式的該認證資訊給該控制模組,而該控制模組記錄有該應用程式的一識別碼及一密碼,且該控制模組判斷該認證資訊中包含的一識別碼及一密碼與該控制模組記錄的該識別碼及密碼相符時,即判定該應用程式合法。
在本發明的一些實施態樣中,該儲存模組具有一隱密資料區,且該控制模組判斷該使用權限允許存取該隱密資料區時,允許該電子裝置存取該隱密資料區。
在本發明的一些實施態樣中,該控制模組判斷該使用權限允許規劃該隱密資料區時,該電子裝置能透過該控制模組對該隱密資料區規劃多個私密空間,且該控制模組判斷該使用權限允許存 取該等私密空間至少其中之一時,允許該電子裝置存取該私密空間,並將該電子裝置傳來的資料進行加密後再存入該私密空間,或者將該電子裝置需要的資料從該私密空間讀出並對其解密後,再傳送給該電子裝置。
在本發明的一些實施態樣中,該控制模組判斷該使用權限允許設定與更新該權限控管資料表及/或該密碼表時,允許該電子裝置對該權限控管資料表及/或該密碼表進行設定及更新。
在本發明的一些實施態樣中,該控制模組還包含一金融晶片,其中儲存一密鑰及一押碼程式,且該控制模組判斷該使用權限允許該電子裝置存取該金融晶片時,將該電子裝置透過該通訊單元傳來的一要被押碼的資料傳送給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
在本發明的一些實施態樣中,該隱密資料區存有一密鑰,該控制模組具有一押碼程式,且該控制模組判斷該使用權限允許存取該隱密資料區時,讀取儲存於該隱密資料區的該密鑰,且接受該電子裝置透過該通訊單元傳來的一要被押碼的資料,並執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
在本發明的一些實施態樣中,該控制模組還包含一儲存 一押碼程式的金融晶片,該隱密資料區存有一密鑰,且該控制模組判斷該使用權限允許該電子裝置存取該金融晶片及該隱密資料區時,該控制模組讀取儲存於該隱密資料區的該密鑰,並將該密鑰及該電子裝置透過該通訊單元傳來的一要被押碼的資料提供給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
在本發明的一些實施態樣中,該通訊單元是一連接器;或者,該通訊單元包含一連接器及一短距離無線通訊介面,且該連接器與該電子裝置電連接時,該電子裝置透過該連接器與該控制模組通訊,該連接器未與該電子裝置電連接時,該電子裝置透過該短距離無線通訊介面與該控制模組通訊;又或者,該通訊單元包含一連接器及一與該連接器電連接的短距離無線通訊介面,且該連接器與該電子裝置電連接時,該電子裝置透過該連接器與該控制模組通訊,並透過該連接器與該短距離無線通訊介面電連接,以透過該短距離無線通訊介面收發一無線訊號,而該連接器未與該電子裝置電連接時,該電子裝置透過該短距離無線通訊介面與該控制模組通訊。
在本發明的一些實施態樣中,該隨身裝置還包括一電路板,該連接器設置在該電路板上,且該儲存模組與該控制模組被整 合於一晶片中並設置在該電路板上;或者,該控制模組是一設置在該電路板上的第一晶片,該儲存模組是一設置在該電路板上的第二晶片。
本發明的功效在於:藉由設置在隨身裝置中的控制模組對要存取隨身裝置的儲存模組(尤其是隱密資料區)之電子裝置進行存取權限的控管,而達成本發明對隨身裝置的使用者進行身份驗證及權限控管。
1‧‧‧隨身裝置
2‧‧‧電子裝置
111‧‧‧連接器
112‧‧‧短距離無線通訊介面
10、10’‧‧‧電路板
11‧‧‧通訊單元
12‧‧‧控制模組
13‧‧‧儲存模組
14‧‧‧權限控管資料表
15‧‧‧密碼表
120‧‧‧金融晶片
121‧‧‧控制器晶片
122‧‧‧控制韌體
123‧‧‧應用程式介面
131‧‧‧系統資料區
132‧‧‧隱密資料區
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:圖1是一電路方塊圖,說明本發明隨身裝置的一實施例主要包含的電路方塊;圖2是一電路方塊圖,說明本實施例的通訊單元的一實施態樣;圖3是一電路方塊圖,說明本實施例的通訊單元的另一實施態樣;圖4是一電路方塊圖,說明本實施例的控制模組及儲存模組主要包含的電路方塊;圖5是一示意圖,說明本實施例的控制模組及儲存模組以整合於一晶片的方式設置在電路板上;及 圖6是一示意圖,說明本實施例的控制模組及儲存模組以各自獨立的晶片型式設置在電路板上。
在本發明被詳細描述之前,應當注意在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,是本發明智慧型硬體安全載具的一實施例,本實施例的智慧型硬體安全載具(下稱隨身裝置1)外觀尺寸類似隨身碟(或行動碟)而可隨身攜帶,但並不以此為限。其主要包括一用以與一電子裝置2通訊的通訊單元11,一與通訊單元11電連接的控制模組12及一與控制模組12電連接的儲存模組13。其中電子裝置2可以是例如智慧型手機、平板電腦、筆記型電腦、個人電腦等主動式電子設備。通訊單元11可以是現有的連接器111,例如一般的USB連接器插頭、一mini USB連接器插頭、一micro USB連接器插頭或其組合,並不以此為限,舉凡現行用於連接一外接周邊裝置或隨身裝置至一主動式電子裝置的連接器規格皆適用於本實施例。
此外,如圖2所示,通訊單元11除了連接器111之外,還可包含一短距離無線通訊介面112,例如NFC(近場通訊)介面,藉此,當該連接器111與電子裝置2電連接時,該電子裝置2能透過該連接器111與該控制模組12通訊,當該連接器111未與該電 子裝置2電連接時,該電子裝置2若具有短距離無線通訊功能(例如NFC功能),即能藉由與隨身裝置1相互靠近,而透過該短距離無線通訊介面112與隨身裝置1的該控制模組12通訊。
或者,如圖3所示,該通訊單元11除了包含連接器111以外,還包含一與該連接器111電連接的短距離無線通訊介面112,例如NFC介面;藉此,當該連接器111與該電子裝置2電連接時,該電子裝置2能透過該連接器111與該控制模組12通訊,且若該電子裝置2不具有短距離無線通訊功能(例如NFC功能),電子裝置2則可以透過該連接器111與該短距離無線通訊介面112電連接,以透過該短距離無線通訊介面112與另一電子裝置(圖未示)進行短距離無線通訊;而當該連接器111未與該電子裝置2電連接時,若該電子裝置2具有短距離無線通訊功能(例如NFC功能),則該電子裝置2即能透過隨身裝置1的該短距離無線通訊介面112與該控制模組12通訊。
如圖1所示,該控制模組12具有一權限控管資料表14及一密碼表15。其中該權限控管資料表14記錄至少一使用者的使用者識別碼及其使用該儲存模組13的一使用權限,該密碼表15記錄該使用者識別碼及其對應的一使用者密碼。藉此,當隨身裝置1透過通訊單元11與電子裝置2電連接後,電子裝置2為了存取儲存模組13內的資料而執行一應用程式時,該應用程式需先透過 通訊單元11傳送一認證資訊給該控制模組12,由該控制模組12根據該認證資訊判斷該應用程式合法時,才允許該應用程式(即電子裝置2)與其建立連線,然後該電子裝置2透過該應用程式傳送一使用者識別碼及一使用者密碼給該控制模組12,該控制模組12根據該權限控管資料表14查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表15的該使用者密碼是否相符,若是,才允許該電子裝置2的該應用程式在該使用權限範圍內使用該儲存模組13。藉此,達到對欲使用隨身裝置1的使用者進行身份驗證及權限控管,而達到防止隨身裝置1被不當地任意存取的目的。
具體而言,如圖4所示,本實施例的控制模組12主要包含一控制器晶片121及燒錄於控制器晶片121中的一控制韌體122以及一應用程式介面(application program interface;API)123,且該權限控管資料表14及該密碼表15被燒錄儲存在控制韌體122中。其中如下表1所示,密碼表15存有隨身裝置1之使用者的使用者識別碼(例如ID1、ID2、ID3等)與使用者密碼(例如CODE1、CODE2、CODE3等),供驗證使用者的身份。且實際上儲存在密碼表15中的密碼,是經過加密而以亂碼化方式儲存的密碼,以確保密碼不會遭到非法竊取。此外,密碼表15還存有 被控制模組12認可且合法的每一個應用程式的一識別碼及其對應的一密碼。
儲存模組13主要包括一系統資料區131及一隱密資料區132。系統資料區131主要儲存隨身裝置1的基本操作資訊(basic operation information)。而隱密資料區132並無法被電子裝置2存取,亦即電子裝置2在未經控制模組12的授權下,並不能對隱密資料區132儲存的檔案或資料進行讀取、寫入或修改。相反地,電子裝置2只有在完成控制模組12特定的驗證及授權程序之後,才能透過控制模組12的控制器晶片121中的控制韌體122存取儲存模組13的隱密資料區132。所以,電子裝置2與隨身裝置1電連接後,並無法顯示隨身裝置1的隱密資料區132給使用者,且只有當使用者藉由電子裝置2通過所述驗證及授權程序後,使用者才能透過電子裝置2存取隱密資料區132。
因此,如下表2所示,該權限控管資料表14主要儲存使用者的使用者識別碼(例如ID1、ID2、ID3等)與其對應的一使用權限,例如使用者識別碼ID1的權限為可對隱密資料區132進行 讀取及寫入,使用者識別碼ID2的權限為可讀取隱密資料區132,使用者識別碼ID3的權限為可對隱密資料區132進行讀取、寫入及刪除等,故該權限控管資料表14主要供驗證使用者是否具有對隱密資料區132進行讀取、更新及/或刪除的使用權限。
舉例來說,假設隱密資料區132儲存有一密鑰,且該密鑰是被用於一行動支付作業,則當電子裝置2欲使用該密鑰以執行一行動支付時,電子裝置2會執行一應用程式(例如一種行動支付軟體)並要求使用者輸入其使用者識別碼及/或使用者密碼(或者該應用程式也可以使用先前已記錄的使用者識別碼及使用者密碼,而不需要使用者輸入)。接著電子裝置2的該應用程式將其包含有一識別碼及一密碼的認證資訊、該使用者密碼以及與該行動支付相關的一要被押碼的資料傳送給控制模組12,則控制模組12的應用程式介面123會先執行一建立連線功能,根據密碼表15,判斷該應用程式提供的識別碼及密碼是否有記錄在密碼表15中,若是,則判定該認證資訊合法(即該應用程式合法)。接著,應用程式介面123執行一權限控管管理功能,根據權限控管資料表14的記錄,確認 該應用程式提供的使用者識別碼,例如ID2的使用權限為讀取,並判斷該應用程式提供的使用者密碼,例如CODE2與密碼表15中記錄的一使用者密碼相符,則允許該應用程式透過控制韌體122讀取儲存於隱密資料區132的該密鑰,且由控制韌體122根據該密鑰及該要被押碼的資料產生一交易押碼並透過該通訊單元11回傳給電子裝置2,使電子裝置2能據以進行後續的行動支付作業。
此外,如圖4所示,本實施例的控制模組12還可包含一金融晶片120,其中儲存有一發行該金融晶片120之金融機構的密鑰及一押碼程式。因此,當電子裝置2欲使用該密鑰執行一行動支付,並通過上述控制模組12的身份及權限驗證後,控制模組12的應用程式介面123會將電子裝置2透過應用程式經由該通訊單元11傳來的一要被押碼的資料傳送給金融晶片120,使執行押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼,並透過應用程式介面123經由該通訊單元11回傳給電子裝置2,使電子裝置2能據以進行後續的行動支付作業。有關上述金融晶片120應用於行動支付的細節可參見台灣第I537851號專利。
因此,當控制模組12不論是否包含金融晶片120,若電子裝置2要用於行動支付的該密鑰儲存在儲存模組13的隱密資料區132時,則由控制韌體122讀取儲存於隱密資料區132的該密鑰,並執行預存於控制器晶片121內的該押碼程式,使根據該密鑰 及電子裝置2提供之該要被押碼的資料產生一交易押碼。有關此行動支付的細節可參見台灣第I509542專利。
或者,當控制模組12內包含金融晶片120,但電子裝置2要用於行動支付的該密鑰(由非發行金融晶片120之金融機構提供)是儲存在隱密資料區132時,則由控制韌體122讀取儲存於隱密資料區132的該密鑰,並將該密鑰及要被押碼的資料傳送給金融晶片120,由金融晶片120執行該押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼。
又或者,若電子裝置2要用於行動支付的該密鑰是儲存在金融晶片120內時,則控制模組12的控制韌體122會將要被押碼的資料傳送給金融晶片120,由金融晶片120執行該押碼程式,以該密鑰對要被押碼的資料押碼而產生一交易押碼。因此金融晶片120可視實際應用所需而被包含於控制模組12中或者省略。
再者,本實施例至少具有身份識別、權限控管、私密空間及個資保護四種功能。針對身份識別功能,該儲存模組13的隱密資料區132可記錄一使用者的一身份識別資料,藉此,當電子裝置2執行一應用程式要讀取該身份識別資料,而自動提供或者由使用者輸入一使用者識別碼及其使用者密碼給控制模組12時,應用程式介面123以如同上述程序驗證應用程式合法後,根據權限控管資料表14判斷該使用者識別碼具有存取該隱密資料區132的權 限,並判斷該使用者密碼與該密碼表15記錄的使用者密碼相符時,則允許該電子裝置2透過控制韌體122讀取儲存於隱密資料區132的該身份識別資料,以供電子裝置2進行後續身份識別的應用。
而針對權限控管功能,主要是在使用者取得隨身裝置1之前,將預先建立的權限控管資料表14及密碼表15透過應用程式介面123燒錄在控制韌體122中,其中密碼表15主要記錄使用隨身裝置1之每一使用者的使用者識別碼及其對應的使用者密碼,權限控管資料表14主要記錄每一使用者識別碼及其對儲存模組13之隱密資料區132中的資料讀取、更新及刪除等權限,因此不同的使用者對於隱密資料區132的使用權限將會有所不同。
且應用程式介面123除了上述建立連線功能及權限控管管理功能外,還具有線上個人化作業(Preso)管理功能,其能讓電子裝置2執行一應用程式與應用程式介面123建立連線後,並通過上述權限控管管理功能的驗證及授權,讓使用者根據實際應用所需,對權限控管資料表14及密碼表15進行設定與更新。
而針對私密空間功能,當電子裝置2執行的一應用程式與控制模組12的應用程式介面123已建立連線,並通過上述權限控管管理功能的驗證及授權,控制模組12的應用程式介面123能根據電子裝置2的該應用程式下達的指令,利用線上個人化作業(Preso)管理功能將隱密資料區132切割出多個私密空間,以供存 放不同種類的私密資料,例如行動支付相關資料、個人醫療(就醫)資料、各種身份或會員憑證等。並且控制模組12可在權限控管資料表14中針對不同的使用者識別碼(即不同的使用者)設定其對該等私密空間的存取權限。
針對個資保護功能,控制模組12的應用程式介面123會建置一加解密功能,而能使用3DES(Triple Data Encryption Algorithm symmetric-key block cipher)、AES(Advanced Encryption Standard)或RSA等演算法對資料進行加密或解密。例如當電子裝置2執行的一應用程式與控制模組12的應用程式介面123已建立連線,並且通過上述權限控管管理功能的驗證,且該應用程式要寫入一筆個資資料至隱密資料區132的一個資保護區塊(由上述線上個人化作業(Preso)管理功能規劃的一私密空間,圖未示)時,應用程式介面123會以該加解密功能對該個資資料進行加密,再透過控制韌體122將加密後的該個資資料寫入隱密資料區132的該個資保護區塊。而若電子裝置2的該應用程式要讀取存於隱密資料區132的該個資保護區塊的資料時,控制韌體122會將資料從該個資保護區塊讀出並傳送給應用程式介面123,使應用該加解密功能對該資料解密後,再透過控制韌體122將解密後的資料傳送給電子裝置2。
此外,在本實施例中,如圖5所示,該隨身裝置1具有一電路板10,且通訊單元11、控制模組12及儲存模組13是設置在該電路板10上,且該儲存模組13與該控制模組12是被整合於一晶片中,再透過電路板10與通訊單元11電連接。
或者,在本實施例中,如圖6所示,控制模組12及儲存模組13也可以各自獨立地設置在隨身裝置1的電路板10’上,且控制模組12是以一第一晶片的型態實現,儲存模組13是以一第二晶片的型態實現。
綜上所述,本發明藉由設置在隨身裝置1中的控制模組12,對要存取隨身裝置1的儲存模組13(尤其是隱密資料區132)之電子裝置2進行存取權限的控管,而達成本發明對隨身裝置1的使用者進行身份驗證及權限控管的功效與目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內

Claims (12)

  1. 一種智慧型硬體安全載具,能與一電子裝置電耦接,並包括:一通訊單元;一儲存模組;及一控制模組,其與該通訊單元及該儲存模組電連接,並具有一權限控管資料表及一密碼表,該權限控管資料表記錄一使用者識別碼及其使用該儲存模組的一使用權限,該密碼表記錄該使用者識別碼及其對應的一使用者密碼;藉此,該電子裝置能透過該通訊單元傳送一認證資訊給該控制模組,且該控制模組判斷該認證資訊合法後,允許該電子裝置透過該通訊單元與其建立連線,其中該控制模組判斷該認證資訊合法,是由該電子裝置執行一應用程式,並透過該應用程式傳送該應用程式的該認證資訊給該控制模組,而該控制模組記錄有該應用程式的一識別碼及一密碼,且該控制模組判斷該認證資訊中包含的一識別碼及一密碼與該控制模組記錄的該識別碼及密碼相符時,即判定該認證資訊合法,而允許該電子裝置透過該通訊單元與其建立連線,並接受該電子裝置傳來的一使用者識別碼及一使用者密碼,該控制模組根據該權限控管資料表查詢該使用者識別碼的一使用權限,並判斷該使用者密碼與記錄在該密碼表的該使用者密碼相符時,允許該電子裝置在該使用權限範圍內使用該儲存模組。
  2. 如請求項1所述智慧型硬體安全載具,其中該儲存模組具有一隱密資料區,且該控制模組判斷該使用權限允許存取該隱密資料區時,允許該電子裝置存取該隱密資料區。
  3. 如請求項2所述智慧型硬體安全載具,其中該控制模組判斷該使用權限允許規劃該隱密資料區時,該電子裝置能透過該控制模組對該隱密資料區規劃多個私密空間,且該控制模組判斷該使用權限允許存取該等私密空間至少其中之一時,允許該電子裝置存取該私密空間,並將該電子裝置傳來的資料進行加密後再存入該私密空間,或者將該電子裝置需要的資料從該私密空間讀出並對其解密後,再傳送給該電子裝置。
  4. 如請求項1所述智慧型硬體安全載具,其中該控制模組判斷該使用權限允許設定與更新該權限控管資料表及/或該密碼表時,允許該電子裝置對該權限控管資料表及/或該密碼表進行設定及更新。
  5. 如請求項1所述智慧型硬體安全載具,其中該控制模組還包含一金融晶片,其中儲存一密鑰及一押碼程式,且該控制模組判斷該使用權限允許該電子裝置存取該金融晶片時,將該電子裝置透過該通訊單元傳來的一要被押碼的資料傳送給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
  6. 如請求項2所述智慧型硬體安全載具,其中該隱密資料區存有一密鑰,該控制模組具有一押碼程式,且該控制模組 判斷該使用權限允許存取該隱密資料區時,讀取儲存於該隱密資料區的該密鑰,且接受該電子裝置透過該通訊單元傳來的一要被押碼的資料,並執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
  7. 如請求項2所述智慧型硬體安全載具,其中該控制模組還包含一儲存一押碼程式的金融晶片,該隱密資料區存有一密鑰,且該控制模組判斷該使用權限允許該電子裝置存取該金融晶片及該隱密資料區時,該控制模組讀取儲存於該隱密資料區的該密鑰,並將該密鑰及該電子裝置透過該通訊單元傳來的一要被押碼的資料提供給該金融晶片,使執行該押碼程式,以該密鑰對該要被押碼的資料押碼而產生一交易押碼,並透過該通訊單元回傳該交易押碼給該電子裝置。
  8. 如請求項1所述智慧型硬體安全載具,其中該通訊單元是一連接器。
  9. 如請求項1所述智慧型硬體安全載具,其中該通訊單元包含一連接器及一短距離無線通訊介面,且該連接器與該電子裝置電連接時,該電子裝置透過該連接器與該控制模組通訊,該連接器未與該電子裝置電連接時,該電子裝置透過該短距離無線通訊介面與該控制模組通訊。
  10. 如請求項1所述智慧型硬體安全載具,其中該通訊單元包含一連接器及一與該連接器電連接的短距離無線通訊介面,且該連接器與該電子裝置電連接時,該電子裝置透過 該連接器與該控制模組通訊,並透過該連接器與該短距離無線通訊介面電連接,以透過該短距離無線通訊介面收發一無線訊號;該連接器未與該電子裝置電連接時,該電子裝置透過該短距離無線通訊介面與該控制模組通訊。
  11. 如請求項1至10其中任一項所述智慧型硬體安全載具,還包括一電路板,該通訊單元設置在該電路板上,且該儲存模組與該控制模組被整合於一晶片中並設置在該電路板上。
  12. 如請求項1至10其中任一項所述智慧型硬體安全載具,還包括一電路板,該通訊單元設置在該電路板上,且該控制模組是一設置在該電路板上的第一晶片,該儲存模組是一設置在該電路板上的第二晶片。
TW106102830A 2017-01-25 2017-01-25 智慧型硬體安全載具 TWI651624B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
TW106102830A TWI651624B (zh) 2017-01-25 2017-01-25 智慧型硬體安全載具
CN201710187668.5A CN108345782B (zh) 2017-01-25 2017-03-27 智能型硬件安全载具
US15/645,364 US10425821B2 (en) 2017-01-25 2017-07-10 Mobile data storage device with access control functionality
EP17189761.4A EP3355231B1 (en) 2017-01-25 2017-09-07 Mobile data storage device with access control functionality
JP2017214369A JP6622275B2 (ja) 2017-01-25 2017-11-07 アクセス制御機能を有するモバイルデータ記憶デバイス
HK19101398.5A HK1259233A1 (zh) 2017-01-25 2019-01-28 具有訪問控制功能的移動數據存儲設備

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106102830A TWI651624B (zh) 2017-01-25 2017-01-25 智慧型硬體安全載具

Publications (2)

Publication Number Publication Date
TW201828133A TW201828133A (zh) 2018-08-01
TWI651624B true TWI651624B (zh) 2019-02-21

Family

ID=63960533

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106102830A TWI651624B (zh) 2017-01-25 2017-01-25 智慧型硬體安全載具

Country Status (1)

Country Link
TW (1) TWI651624B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200928739A (en) * 2007-12-31 2009-07-01 Fineart Technology Co Ltd Storage device and access authority management system and method used therefor
TW201415278A (zh) * 2012-09-18 2014-04-16 Hon Hai Prec Ind Co Ltd 應用程式監控系統及應用程式監控方法
TW201510893A (zh) * 2013-09-11 2015-03-16 Chien-Kang Yang 隨插即用交易設備、電腦裝置、隨身支付裝置,及支付卡
US20150181433A1 (en) * 2012-09-12 2015-06-25 Apple Inc. Methods and apparatus for managing data within a secure element

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200928739A (en) * 2007-12-31 2009-07-01 Fineart Technology Co Ltd Storage device and access authority management system and method used therefor
US20150181433A1 (en) * 2012-09-12 2015-06-25 Apple Inc. Methods and apparatus for managing data within a secure element
TW201415278A (zh) * 2012-09-18 2014-04-16 Hon Hai Prec Ind Co Ltd 應用程式監控系統及應用程式監控方法
TW201510893A (zh) * 2013-09-11 2015-03-16 Chien-Kang Yang 隨插即用交易設備、電腦裝置、隨身支付裝置,及支付卡

Also Published As

Publication number Publication date
TW201828133A (zh) 2018-08-01

Similar Documents

Publication Publication Date Title
CN108345782B (zh) 智能型硬件安全载具
CN108345785B (zh) 内建智能安全行动装置
US8601283B2 (en) Method for versatile content control with partitioning
US8051052B2 (en) Method for creating control structure for versatile content control
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US8504849B2 (en) Method for versatile content control
CN101819612B (zh) 具有分区的通用内容控制
JP2020511069A (ja) モバイルデバイスを使用したシステムアクセス
EP2189922A2 (en) Memory system with versatile content control
US20060242151A1 (en) Control structure for versatile content control
US20100077214A1 (en) Host Device and Method for Protecting Data Stored in a Storage Device
US20060242150A1 (en) Method using control structure for versatile content control
US20060242066A1 (en) Versatile content control with partitioning
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
CN203746071U (zh) 一种基于加密硬盘的安全计算机
JP2004040717A (ja) 機器認証システム
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
JP2009524880A (ja) データセキュリティシステム
JP2019511791A (ja) 暗号を伴うデータセキュリティシステム
WO2020020329A1 (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
CN103971426A (zh) 一种基于psam安全控制的门禁系统及其安全门禁方法
TWM540328U (zh) 內建智慧安全行動裝置
TWI651624B (zh) 智慧型硬體安全載具
TWI673667B (zh) 內建智慧安全行動裝置