TWM540310U - 加密驗證系統 - Google Patents

加密驗證系統 Download PDF

Info

Publication number
TWM540310U
TWM540310U TW105212482U TW105212482U TWM540310U TW M540310 U TWM540310 U TW M540310U TW 105212482 U TW105212482 U TW 105212482U TW 105212482 U TW105212482 U TW 105212482U TW M540310 U TWM540310 U TW M540310U
Authority
TW
Taiwan
Prior art keywords
electronic device
encrypted message
key
password
communication unit
Prior art date
Application number
TW105212482U
Other languages
English (en)
Inventor
陳天福
Original Assignee
兆豐國際商業銀行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 兆豐國際商業銀行股份有限公司 filed Critical 兆豐國際商業銀行股份有限公司
Priority to TW105212482U priority Critical patent/TWM540310U/zh
Publication of TWM540310U publication Critical patent/TWM540310U/zh

Links

Landscapes

  • Telephone Function (AREA)

Description

加密驗證系統
本新型創作是有關於一種使用者的帳號與密碼的加密驗證系統。
在銀行業務數位化的發展下,繁重的紙筆文件已逐漸被電子報表取代,而一般民眾的消費習慣也已經從現鈔付款轉換成電子轉帳。因此,各家金融機構紛紛提供網路銀行(又稱為,網銀)的服務以順應數位化的潮流。其中,網銀的服務又可以包括轉帳、匯款、繳費稅等功能。
一般來說,當使用者欲使用網銀所提供的服務時,使用者必須先連線至網銀系統的網頁伺服器,並且輸入使用者所屬的帳號與密碼。之後,使用者的帳號與密碼會在網銀系統的內部進行驗證。當使用者的帳號與密碼驗證成功後,使用者才能使用網路銀行所提供的各項服務。
然而,在上述驗證使用者的帳號與密碼的過程中,如何避免使用者的密碼在網銀系統的內部以明文的方式進行呈現與傳遞,並且如何有效地避免使用者的密碼被金融機構的內部人員所得知,是本領域技術人員所致力於研究的問題之一。
本新型創作提供一種加密驗證系統,此加密驗證系統能夠讓使用者的密碼在金融機構的網銀系統中以密文的形式進行傳遞,進而有效地避免密碼被金融機構的內部人員所得知。
本新型創作的提出一種加密驗證系統,此加密驗證系統主要包括第一電子裝置、第二電子裝置、第三電子裝置以及第四電子裝置。第一電子裝置包括第一輸入單元、第一處理單元以及第一通訊單元。其中,第一輸入單元用以接收第一使用者的第一密碼;第一處理單元用以使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息,並使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息;第一通訊單元用以傳送第二加密訊息。第二電子裝置包括第二處理單元以及第二通訊單元。其中,第二通訊單元用以從第一電子裝置接收第二加密訊息,並且傳送此第二加密訊息。第三電子裝置包括第三處理單元以及第三通訊單元。其中,第三通訊單元用以從第二電子裝置接收第二加密訊息;第三處理單元用以使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息,使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,並使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,其中第三通訊單元更用以傳送第三加密訊息至第二電子裝置,第二電子裝置更用以傳送此第三加密訊息。第四電子裝置包括第四處理單元以及第四通訊單元。其中,第四通訊單元用以從第二電子裝置接收第三加密訊息;第四處理單元用以使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼進行第一驗證程序,其中第四通訊單元更用以傳送驗證訊息至第二電子裝置,其中驗證訊息用於指出第一密碼是否通過驗證程序。
在本新型創作的一實施例中,第一輸入單元更用以接收第一使用者的第一帳號資訊,其中在第一處理單元使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息的運作中,第一處理單元更用以使用第一非對稱金鑰的公鑰對第一加密訊息以及第一帳號資訊進行加密以產生第二加密訊息。
在本新型創作的一實施例中,其中在第三處理單元使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息的運作中,第三處理單元更用以使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一帳號資訊;其中在第三通訊單元傳送第三加密訊息至第二電子裝置的運作中,第三通訊單元更用以傳送第一帳號資訊至第二電子裝置。
在本新型創作的一實施例中,其中在第二電子裝置傳送第三加密訊息的運作中,第二電子裝置更用以傳送第一帳號資訊。
在本新型創作的一實施例中,其中在第四通訊單元從第二電子裝置接收第三加密訊息的運作中,第四通訊單元更用以從第二電子裝置接收第一帳號資訊;其中在第四處理單元根據第一密碼進行第一驗證程序的運作中,第四處理單元更用以根據第一密碼以及第一帳號資訊進行第一驗證程序。
在本新型創作的一實施例中,其中第三處理單元更用以產生第一對稱金鑰、第一非對稱金鑰的公鑰以及第一非對稱金鑰的私鑰,第二通訊單元更用以從第三電子裝置取得第一對稱金鑰以及第一非對稱金鑰的公鑰,並且將第一對稱金鑰以及第一非對稱金鑰的公鑰傳送給第一電子裝置。
在本新型創作的一實施例中,其中加密驗證系統更包括第五電子裝置,第五電子裝置包括影像擷取單元、第二輸入單元、第五通訊單元以及第五處理單元,其中第一電子裝置更包括第一顯示單元,此第一顯示單元用以顯示第一圖像。其中在第一輸入單元接收第一使用者的第一密碼的運作之前,第五電子裝置的影像擷取單元用以擷取第一圖像,並且第五處理單元用以根據第一圖像透過第五通訊單元發送連線資訊至第二電子裝置,第五通訊單元用以從第二電子裝置接收第二非對稱金鑰的公鑰。
在本新型創作的一實施例中,其中在第一輸入單元接收第一使用者的第一密碼的運作之前,第五電子裝置的第二輸入單元用以接收第一使用者的第一帳號資訊以及安全驗證碼,且第五處理單元更用以使用第二非對稱金鑰的公鑰對第一帳號資訊進行加密以產生第四加密訊息,第五通訊單元更用以傳送第四加密訊息以及安全驗證碼至第二電子裝置。
在本新型創作的一實施例中,其中在第一輸入單元接收第一使用者的第一密碼的運作之前,第二通訊單元更用以從第五電子裝置接收第四加密訊息以及安全驗證碼,第二通訊單元更用傳送此第四加密訊息至第三電子裝置。當第三通訊單元接收到第四加密訊息之後,第三處理單元使用第二非對稱金鑰的私鑰對該第四加密訊息進行解密以取得該第一帳號資訊,第三通訊單元更用以傳送第一帳號資訊至第二電子裝置。當第二通訊單元接收到第三通訊單元所傳送的第一帳號資訊後,第二處理單元用以根據第一帳號資訊以及安全驗證碼進行第二驗證程序。當第一帳號資訊以及安全驗證碼通過第二驗證程序時,第二通訊單元更用以傳送第一非對稱金鑰的公鑰至第一電子裝置。
在本新型創作的一實施例中,其中在第四通訊單元從第二電子裝置接收第三加密訊息的運作中,第四通訊單元更用以從第二電子裝置接收第一帳號資訊,其中在第四處理單元根據第一密碼進行第一驗證程序的運作中,第四處理單元更用以根據第一密碼以及第一帳號資訊進行第一驗證程序。
基於上述,本新型創作的加密驗證系統能夠讓使用者的密碼在金融機構的網銀系統中以密文的形式進行傳遞,進而有效地避免密碼被金融機構的內部人員所得知。
為讓本新型創作的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
現將詳細參考本新型創作之示範性實施例,在附圖中說明所述示範性實施例之實例。另外,凡可能之處,在圖式及實施方式中使用相同標號的元件/構件代表相同或類似部分。
[第一實施例]
圖1A是依照本新型創作的一實施例所繪示的第一電子裝置的示意圖。
請參照圖1A,第一電子裝置100包括第一處理單元10、第一輸入單元12、第一通訊單元14以及第一顯示單元16。其中第一輸入單元12、第一通訊單元14以及第一顯示單元16分別耦接至第一處理單元10。
第一處理單元10例如可以是一般用途處理器、特殊用途處理器、傳統的處理器、數位訊號處理器、多個微處理器(microprocessor)、一個或多個結合數位訊號處理器核心的微處理器、控制器、微控制器、特殊應用集成電路(Application Specific Integrated Circuit,ASIC)、場可程式閘陣列電路(Field Programmable Gate Array,FPGA)、任何其他種類的積體電路、狀態機、基於進階精簡指令集機器(Advanced RISC Machine,ARM)的處理器以及類似品。
第一輸入單元12例如是滑鼠、鍵盤、搖桿或觸控板等輸入裝置,可接收使用者的操作。此外,第一輸入單元12也可是電阻式、電容式或其他種類的觸碰感應元件,其能夠與第一電子裝置100的第一顯示單元16整合為觸碰式螢幕。
第一通訊單元14可為支援全球行動通信(global system for mobile communication, GSM)、個人手持式電話系統(personal handy-phone system, PHS)、碼多重擷取(code division multiple access, CDMA)系統、寬頻碼分多址(wideband code division multiple access, WCDMA)系統、長期演進(long term evolution, LTE)系統、全球互通微波存取(worldwide interoperability for microwave access, WiMAX)系統、無線保真(wireless fidelity, Wi-Fi)系統或藍牙的信號傳輸的元件。
第一顯示單元16可為在第一電子裝置100的顯示區域內提供顯示功能的顯示裝置。第一顯示裝置16可為液晶顯示器(liquid crystal display, LCD)、發光二極體(light-emitting diode, LED)、場發射顯示器(field emission display, FED)等提供顯示功能的顯示裝置。
在本範例實施例中,第一電子裝置100更包括一儲存單元(未繪示),此儲存單元中儲存有多個程式碼片段,在上述程式碼片段被安裝後,會由第一處理單元10來執行。例如,儲存單元中包括多個模組,藉由這些模組來分別執行應用於加密驗證系統中的第一電子裝置100的各個運作,其中各模組是由一或多個程式碼片段所組成。
特別是,第一電子裝置100可以是網銀使用者的電子裝置,例如行動裝置、個人數位助理(Personal Digital Assistant,PDA)、筆記型電腦、平板電腦、一般桌上型電腦等,或是其他可使用無線通訊網路進行通訊與資料傳輸的電子裝置,在此並不設限。
圖1B是依照本新型創作的一實施例所繪示的第二電子裝置的示意圖。
請參照圖1B,第二電子裝置200包括第二處理單元20以及第二通訊單元22。其中第二通訊單元22耦接至第二處理單元20。第二處理單元20以及第二通訊單元22可以分別是與上述第一處理單元10以及第一通訊單元14相類似的元件,在此並不贅述。
在本範例實施例中,第二電子裝置200更包括一儲存單元(未繪示),此儲存單元中儲存有多個程式碼片段,在上述程式碼片段被安裝後,會由第二處理單元20來執行。例如,儲存單元中包括多個模組,藉由這些模組來分別執行應用於加密驗證系統中的第二電子裝置200的各個運作,其中各模組是由一或多個程式碼片段所組成。
特別是,第二電子裝置200可以是網銀系統中用於與使用者進行資料傳輸的伺服器。例如,第二電子裝置200可以是網銀系統中,金融機構所擁有的網頁伺服器,在此並不設限。
圖1C是依照本新型創作的一實施例所繪示的第三電子裝置的示意圖。
請參照圖1C,第三電子裝置300包括第三處理單元30以及第三通訊單元32。其中第三通訊單元32耦接至第三處理單元30。第三處理單元30以及第三通訊單元32可以分別是與上述第一處理單元10以及第一通訊單元14相類似的元件,在此並不贅述。
在本範例實施例中,第三電子裝置300更包括一儲存單元(未繪示),此儲存單元中儲存有多個程式碼片段,在上述程式碼片段被安裝後,會由第三處理單元30來執行。例如,儲存單元中包括多個模組,藉由這些模組來分別執行應用於加密驗證系統中的第三電子裝置300的各個運作,其中各模組是由一或多個程式碼片段所組成。
特別是,第三電子裝置300可以是金融機構配置在網銀系統中的硬體安全模組(Hardware Security Module,HSM)。硬體安全模組是專門針對保護金鑰與密碼運算而設計的一個具有高安全性的硬體設備。舉例來說,硬體安全模組可以將用於加密的金鑰保存在安全性極高的硬體晶片環境中,並且同時有效率地管理這些被保護的金鑰。此外,硬體安全模組也可以對輸入至硬體安全模組的資料進行加密以輸出對應的密文,且硬體安全模組也可以對輸入至硬體安全模組的密文進行解密以輸出對應的明文。
圖1D是依照本新型創作的一實施例所繪示的第四電子裝置的示意圖。
請參照圖1D,第四電子裝置400包括第四處理單元40以及第四通訊單元42。其中第四通訊單元42耦接至第四處理單元40。第四處理單元40以及第四通訊單元42可以分別是與上述第一處理單元10以及第一通訊單元14相類似的元件,在此並不贅述。
在本範例實施例中,第四電子裝置400更包括一儲存單元(未繪示),此儲存單元中儲存有多個程式碼片段,在上述程式碼片段被安裝後,會由第四處理單元40來執行。例如,儲存單元中包括多個模組,藉由這些模組來分別執行應用於加密驗證系統中的第四電子裝置400的各個運作,其中各模組是由一或多個程式碼片段所組成。
特別是,第四電子裝置400可以是金融機構的中心主機,而此中心主機僅能透過金融機構中的內部網路進行存取。也就是說,一般位於外部網路的裝置(例如,第一電子裝置100)並無法與第四電子裝置400直接進行通訊。其中,第四電子裝置400的儲存單元儲存了網銀系統的多個使用者的帳號與密碼。當使用者傳送其帳號與密碼至網銀系統後,第四電子裝置400可以用於根據使用者的帳號與密碼進行使用者身份的驗證。
圖2是依照本新型創作的第一實施例所繪示的加密驗證系統的示意圖。
請參照圖2,在本新型創作的第一實施例中,加密驗證系統1000包括上述的第一電子裝置100、第二電子裝置200、第三電子裝置300以及第四電子裝置400。當使用者使用第一電子裝置100透過網頁瀏覽器連線至網銀系統的登入頁面時,在步驟S201中,網銀系統的第二電子裝置200可以傳送第一非對稱金鑰的公鑰(圖2中表示為 「RSA_Pub」)以及第一對稱金鑰(圖2中表示為 「SK」)給第一電子裝置100。在本範例實施例中,第一非對稱金鑰的公鑰與私鑰可以是經由RSA演算法所產生的一組公鑰與私鑰。然而本新型創作並不限於此,在其他範例實施例中,第一非對稱金鑰的公鑰與私鑰也可以是使用其他種類的非對稱加密演算法所產生。此外,在本範例實施例中,第一對稱金鑰可以是用於3DES加密的會談金鑰(session key)。然而本新型創作並不限於此,在其他範例實施例中,第一對稱金鑰也可以是用於其他種對稱加密演算法的金鑰。特別是,在本範例實施例中,第一對稱金鑰、第一非對稱金鑰的公鑰以及第一非對稱金鑰的私鑰是由第三電子裝置300所產生,並且第二電子裝置200可以從第三電子裝置300取得第一對稱金鑰以及第一非對稱金鑰的公鑰。
當第一電子裝置100的第一通訊單元14接收到第二電子裝置200所傳送的第一非對稱金鑰的公鑰以及第一對稱金鑰後,第一電子裝置100的第一輸入單元12可以接收使用者(亦稱為,第一使用者)所輸入的第一帳號資訊(圖3中表示為「ID)」)與第一密碼(圖2中表示為 「PWD)」)。第一處理單元10可以使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息(圖2中表示為 「SK_en(PWD)」)。接著,第一處理單元10可以使用第一非對稱金鑰的公鑰對第一加密訊息與第一帳號資訊進行加密以產生第二加密訊息(圖2中表示為 「RSA_Pub_en(ID+SK_en(PWD))」)。之後,在步驟S203中,第一電子裝置100可以透過第一通訊單元14傳送此第二加密訊息至第二電子裝置200。
當第二電子裝置200的第二通訊單元22接收到第一電子裝置100所傳送的第二加密訊息後,在步驟S205中,第二電子裝置200會透過第二通訊單元22傳送此第二加密訊息至第三電子裝置300。
當第三電子裝置300的第三通訊單元32從第二電子裝置200接收到第二加密訊息後,第三電子裝置300的第三處理單元30會使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息(即,「SK_en(PWD)」)以及使用者的第一帳號資訊。接著,第三處理單元30使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼(即,「PWD」)。之後,第三處理單元30使用第二對稱金鑰(圖2中表示為「MK」)對第一密碼進行加密以產生第三加密訊息(圖2中表示為「MK_en(PWD)」),並且在步驟S207中,第三電子裝置30透過第三通訊單元32傳送第三加密訊息以及使用者的第一帳號資訊至第二電子裝置。在本範例實施例中,第二對稱金鑰可以是用於3DES加密的會談金鑰(session key)。然而本新型創作並不限於此,在其他範例實施例中,第二對稱金鑰也可以是用於其他種對稱加密演算法的金鑰。此外,在本範例實施例中,第二對稱金鑰是不同於第一對稱金鑰。
當第二電子裝置200的第二通訊單元22接收到第三電子裝置300所傳送的第三加密訊息以及使用者的第一帳號資訊後,在步驟S209中,第二電子裝置300會透過第二通訊單元22傳送第三加密訊息以及使用者的第一帳號資訊至第四電子裝置400。
當第四電子裝置400的第四通訊單元42從第二電子裝置200接收到第三加密訊息以及使用者的第一帳號資訊後,第四電子裝置400的第四處理單元42使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼(即,「PWD」),並根據使用者的第一帳號資訊與第一密碼進行第一驗證程序。之後在步驟S211中,第四電子裝置400根據第一驗證程序的結果,透過第四通訊單元42傳送驗證訊息至第二電子裝置200,其中此驗證訊息用於指出第一密碼是否通過驗證程序。例如,第一驗證程序是將第一帳號資訊與第一密碼和儲存在第四電子裝置400的儲存單元中的多個會員資料進行比對,以判斷此第一帳號資訊與第一密碼是否與某一會員所屬的帳號與密碼相符合。當第一帳號資訊與第一密碼符合某一會員所屬的帳號與密碼時,第四處理單元40會判斷所接收的第一帳號資訊與第一密碼通過驗證程序,並且傳送驗證成功的驗證訊息給第二電子裝置200。反之,當不存在任何一組會員的帳號與密碼相符於第一帳號資訊與第一密碼時,第四處理單元40會判斷所接收的第一帳號資訊與第一密碼未通過驗證程序,並且傳送驗證失敗的驗證訊息給第二電子裝置200。
之後,當第二電子裝置200接收到關於驗證成功的驗證訊息時,第二電子裝置200可以允許使用者登入網銀系統,並且提供網銀相關的服務給使用者進行存取。
特別是,第三電子裝置300與第四電子裝置400可以分別預先儲存多組的對稱金鑰於第三電子裝置300的儲存單元中以及第四電子裝置400的儲存單元中。第四電子裝置400可以與第三電子裝置300預先協定好使用某一特定的金鑰,並將此特定的金鑰指派為上述的第二對稱金鑰。例如,第三電子裝置300與第四電子裝置400可以每隔一段時間選擇一把新的金鑰並將此金鑰指派為第二對稱金鑰以進行加解密。藉由動態地改變第二對稱金鑰的方式,更可以提昇資料在網銀系統內部傳遞時的機密性,並且更容易不被有心人士所破解。
圖3是依照本新型創作的第一實施例所繪示的加密驗證方法的流程圖。
請參照圖3,在步驟S301中,第一電子裝置100接收第一使用者的第一帳號資訊與第一密碼,使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息。之後,第一電子裝置100使用第一非對稱金鑰的公鑰對第一加密訊息以及第一帳號資訊進行加密以產生第二加密訊息,並傳送此第二加密訊息。
當第二電子裝置200從第一電子裝置100接收到第二加密訊息時,在步驟S303中,第二電子裝置200傳送此第二加密訊息。
當第三電子裝置300從第二電子裝置200接收到第二加密訊息後,在步驟S305中,第三電子裝置300使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息以及第一帳號資訊。接著,第二電子裝置200使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,並使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息。之後,第三電子裝置300傳送第三加密訊息以及第一帳號資訊至第二電子裝置200。
當第二電子裝置200從第三電子裝置300接收到第三加密訊息以及第一帳號資訊後,在步驟S307中,第二電子裝置200傳送第三加密訊息以及第一帳號資訊。
當第四電子裝置400從第二電子裝置200接收第三加密訊息以及第一帳號資訊後,在步驟S309中,第四電子裝置400使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼以及第一帳號資訊進行第一驗證程序。
之後,在步驟S311中,第四電子裝置300傳送驗證訊息至第二電子裝置200,其中驗證訊息用於指出第一密碼與第一帳號資訊是否通過驗證程序。
基此,本新型創作的第一範例實施例可以讓密碼在網銀系統的內部傳遞過程中皆以密文的形式進行傳遞,進而能有效地避免密碼在傳輸過程中被擷取或洩漏。
[第二實施例]
在本新型創作的第二範例實施例中,使用者可以使用不同的裝置分別輸入使用者所屬的帳號與密碼,進而將使用者的帳號與密碼分開地傳送至網銀系統。藉由方式可以有效地提升帳號與密碼在傳輸過程的安全性。
圖4是依照本新型創作的一實施例所繪示的第五電子裝置的示意圖。
請參照圖4,第五電子裝置500包括第五處理單元50、影像擷取單元52、第二輸入單元54以及第五通訊單元56。其中影像擷取單元52、第二輸入單元54以及第五通訊單元56分別耦接至第五處理單元50。其中,第五處理單元50、第二輸入單元54以及第五通訊單元56可以分別是與上述第一處理單元10、第一輸入單元12以及第一通訊單元14相類似的元件,在此並不贅述。
影像擷取單元52例如是採用電荷耦合元件(Charge coupled device,CCD)鏡頭、互補式金氧半電晶體(Complementary metal oxide semiconductor transistors,CMOS)鏡頭、或紅外線鏡頭的攝影機、照相機。
在本範例實施例中,第五電子裝置500更包括一儲存單元(未繪示),此儲存單元中儲存有多個程式碼片段,在上述程式碼片段被安裝後,會由第五處理單元50來執行。例如,儲存單元中包括多個模組,藉由這些模組來分別執行應用於加密驗證系統中的第五電子裝置500的各個運作,其中各模組是由一或多個程式碼片段所組成。
特別是,第五電子裝置500可以是網銀使用者所使用的電子裝置,例如行動裝置、個人數位助理(Personal Digital Assistant,PDA)、筆記型電腦、平板電腦、一般桌上型電腦等,或是其他可使用無線通訊網路進行通訊與資料傳輸的電子裝置,在此並不設限。然而需注意的是,第五電子裝置500可以是不同於使用者的第一電子裝置100的另一電子裝置。例如,第一電子裝置100可以是使用者使用的桌上型電腦,而第五電子裝置500可以是使用者的行動裝置;或者第一電子裝置100可以是使用者使用的行動裝置,而第五電子裝置500是使用者的另一行動裝置,在此並不做限制。
圖5是依照本新型創作的第二實施例所繪示的加密驗證系統的示意圖。
請參照圖5,在本新型創作的第二實施中,加密驗證系統2000包括第一電子裝置100、第二電子裝置200、第三電子裝置300、第四電子裝置400以及第五電子裝置500。其中,第一電子裝置100以及第五電子裝置500為使用者所使用的兩個電子裝置,而第二電子裝置200、第三電子裝置300以及第四電子裝置400為金融機構的網銀系統中的電子裝置。
當使用者使用第一電子裝置100透過網頁瀏覽器連線至網銀系統的登入頁面時,在步驟S501中,網銀系統的第二電子裝置200可以傳送第一圖像至第一電子裝置100,且第一電子裝置100可以透過第一顯示單元12顯示此第一圖像。在本實施例中,第一圖像例如是QR碼的二維條碼。然而在其他實施例中,第一圖像也可以是其他種類的條碼,在此並不做限制。
接著,在步驟S503中,使用者可以使用第五電子裝置500的影像擷取單元52擷取第一電子裝置100所顯示的第一圖像,並且第五電子裝置500可以根據此第一圖像發送一連線資訊至第二電子裝置200。之後,第二電子裝置200會根據此連線資訊判斷第二電子裝置200所擷取的第一圖像是否為第二電子裝置所產生。
當第二電子裝置200根據此連線資訊判斷第五電子裝置500所擷取的第一圖像為第二電子裝置200所產生時,在步驟S505中,第二電子裝置200會傳送第二非對稱金鑰的公鑰(圖5中表示為 「RSA_Pub_0」)給第五電子裝置500。此外,當第二電子裝置200根據連線資訊判斷第五電子裝置500所擷取的第一圖像非第二電子裝置200所產生時,則第二電子裝置200不會傳送第二非對稱金鑰的公鑰給第五電子裝置500。特別是,在本範例實施例中,第二非對稱金鑰的公鑰以及第二非對稱金鑰的私鑰是由第三電子裝置300所產生,且第二電子裝置200可以從第三電子裝置300取得第二非對稱金鑰的公鑰。
當第五電子裝置500從第二電子裝置200接收第二非對稱金鑰的公鑰後,在步驟S507中,第五電子裝置500的顯示單元(未繪示)可以顯示一輸入畫面給予使用者輸入安全驗證碼以及第一帳號資訊(圖5中表示為「ID)」)。在本範例實施例中,第五電子裝置500首先會要求使用者輸入安全驗證碼,之後再請使用者輸入使用者的第一帳號資訊。其中,安全驗證碼例如是一次性密碼(One Time Password,OTP)或者是其他種類的驗證碼。此外,在其他範例實施例中,第五電子裝置500也可以先要求使用者輸入其第一帳號資訊,之後再要求使用者輸入安全驗證碼,本新型創作並不用於限制輸入第一帳號資訊以及安全驗證碼的先後順序。
接著,第五電子裝置500的第五處理單元50可以使用第二非對稱金鑰的公鑰對第一帳號資訊進行加密以產生一第四加密訊息(圖5中表示為 「RSA_Pub_0_en(ID)」),並且在步驟S509中,第五電子裝置500透過第五通訊單元56傳送此安全驗證碼以及第四加密訊息至第二電子裝置200。
當第二電子裝置200從第五電子裝置500接收到上述的第四加密訊息以及安全驗證碼後,在步驟S511中,第二電子裝置200會直接透過第二通訊單元22傳送第四加密訊息至第三電子裝置300。
之後,第三電子裝置300的第三處理單元30會使用第二非對稱金鑰的私鑰對第四加密訊息進行解密以取得第一帳號資訊,並且在步驟S513中電子裝置300會透過第三通訊單元32傳送此第一帳號資訊至第二電子裝置200。
當第二電子裝置200接收到第三電子裝置所傳送的第一帳號資訊後,第二電子裝置200會根據第一帳號資訊以及安全驗證碼進行第二驗證程序。例如,第二驗證程序是將第一帳號資訊和儲存在第二電子裝置200的儲存單元(未繪示)中的多個會員的帳號資訊進行比對,以判斷此第一帳號資訊是否與某一會員所屬的帳號相符合。此外,第二驗證程序也包括驗證使用者所輸入的安全驗證碼是否有效。
當第一帳號資訊符合某一會員所屬的帳號且使用者所輸入的安全驗證碼有效時,第二處理單元20會判斷所接收的第一帳號資訊與安全驗證碼通過驗證程序,並且會在步驟S515中透過第二通訊單元22傳送第一非對稱金鑰的公鑰(圖5中表示為 「RSA_Pub_1」)以及第一對稱金鑰(圖5中表示為 「SK」)至第一電子裝置100。當第二處理單元20判斷不存在一會員帳號相符於第一帳號資訊或者使用者所輸入的安全驗證碼無效時,第二處理單元20會判斷所接收的第一帳號資訊與安全驗證碼沒有通過驗證程序,並且不會執行步驟S515。特別是,上述第一非對稱金鑰的公鑰以及第二非對稱金鑰的公鑰彼此可以相同或者不同,第一非對稱金鑰的私鑰以及第二非對稱金鑰的私鑰彼此也可以相同或者不同,在此並不做限制。
當第一電子裝置100的第一通訊單元14接收到第二電子裝置200所傳送的第一非對稱金鑰的公鑰以及第一對稱金鑰後,第一電子裝置100的第一輸入單元12可以接收使用者(亦稱為,第一使用者)所輸入的第一密碼(圖5中表示為 「PWD)」)。第一處理單元10可以使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息(圖5中表示為 「SK_en(PWD)」)。接著,第一處理單元10可以使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息(圖5中表示為 「RSA_Pub_1_en(SK_en(PWD))」)。之後,在步驟S517中,第一電子裝置100可以透過第一通訊單元14傳送此第二加密訊息至第二電子裝置200。
當第二電子裝置200的第二通訊單元22接收到第一電子裝置100所傳送的第二加密訊息後,在步驟S519中,第二電子裝置200會透過第二通訊單元22傳送第二加密訊息。
之後,第三電子裝置300會從第二電子裝置200接收第二加密訊息,第三電子裝置300的第三處理單元30會使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息(即,「SK_en(PWD)」),並且使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼(即,「PWD」)。接著,第三處理單元會使用第二對稱金鑰(圖5中表示為「MK」)對第一密碼進行加密以產生第三加密訊息(圖5中表示為「MK_en(PWD)」),並且在步驟S521中,第三電子裝置300透過第三通訊單元32傳送第三加密訊息至第二電子裝置200。在本範例實施例中,第二對稱金鑰可以是用於3DES加密的會談金鑰(session key)。然而本新型創作並不限於此,在其他範例實施例中,第二對稱金鑰也可以是用於其他種對稱加密演算法的金鑰。此外,在本範例實施例中,第二對稱金鑰是不同於第一對稱金鑰。
當第二電子裝置200的第二通訊單元22接收到第三電子裝置300所傳送的第三加密訊息後,在步驟S523中,第二電子裝置300會透過第二通訊單元22傳送第三加密訊息以及使用者的第一帳號資訊至第四電子裝置400。
當第四電子裝置400的第四通訊單元42從第二電子裝置200接收到第三加密訊息以及使用者的第一帳號資訊後,第四電子裝置400的第四處理單元42使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼(即,「PWD」),並根據使用者的第一帳號資訊與第一密碼進行第一驗證程序。之後,在步驟S525中,第四電子裝置400根據第一驗證程序的結果,透過第四通訊單元42傳送驗證訊息至第二電子裝置200,其中此驗證訊息用於指出第一密碼是否通過驗證程序。例如,第一驗證程序是將第一帳號資訊與第一密碼和儲存在第四電子裝置400的儲存單元(未繪示)中的多個會員資料進行比對,以判斷此第一帳號資訊與第一密碼是否與某一會員所屬的帳號與密碼相符合。當第一帳號資訊與第一密碼符合某一會員所屬的帳號與密碼時,第四處理單元40會判斷所接收的第一帳號資訊與第一密碼通過驗證程序,並且傳送驗證成功的驗證訊息給第二電子裝置200。反之,當不存在任何一組會員的帳號與密碼相符於第一帳號資訊與第一密碼時,第四處理單元40會判斷所接收的第一帳號資訊與第一密碼未通過驗證程序,並且傳送驗證失敗的驗證訊息給第二電子裝置200。
之後,當第二電子裝置200接收到關於驗證成功的驗證訊息時,第二電子裝置200可以允許使用者登入網銀系統,並且提供網銀相關的服務給使用者進行存取。其中,使用者可以例如使用第一電子裝置100使用網銀所提供的服務,或者使用第五電子裝置500使用網銀所提供的服務,在此並不做限制。
圖6A與圖6B是依照本新型創作的第二實施例所繪示的加密驗證方法的流程圖。
請同時參照圖6A與圖6B,在步驟S601中,第五電子裝置500擷取第一電子裝置100所顯示的第一圖像,並且第五電子裝置500根據此第一圖像發送一連線資訊至第二電子裝置200。之後,第五電子裝置500從第二電子裝置200接收第二非對稱金鑰的公鑰。
接著,在步驟S603中,第五電子裝置500接收第一使用者的第一帳號資訊以及安全驗證碼並使用第二非對稱金鑰的公鑰對第一帳號資訊進行加密以產生一第四加密訊息。之後,第五電子裝置500傳送此第四加密訊息以及安全驗證碼至第二電子裝置200。
當第二電子裝置200從第五電子裝置500接收到第四加密訊息以及安全驗證碼後,在步驟S605中,第二電子裝置200會傳送第四加密訊息至第三電子裝置300。
當第三電子裝置300從第二電子裝置200接收到第四加密訊息後,在步驟S607中,第三電子裝置300使用第二非對稱金鑰的私鑰對第四加密訊息進行解密以取得第一帳號資訊,並傳送此第一帳號資訊至第二電子裝置200。
當第二電子裝置200從第三電子裝置300接收到第一帳號資訊後,在步驟S609中,第二電子裝置200可以根據第一帳號資訊以及安全驗證碼進行第二驗證程序。
當第一帳號資訊以及安全驗證碼通過第二驗證程序時,在步驟S611中,第二電子裝置200傳送第一非對稱金鑰的公鑰以及第一對稱金鑰至第一電子裝置100。
當第一電子裝置100接收到由第二電子裝置200所傳送的第一非對稱金鑰的公鑰以及第一對稱金鑰後,在步驟S613中,第一電子裝置100接收第一使用者的第一密碼並使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息,使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息。之後,第一電子裝置100透過第一通訊單元14傳送此第二加密訊息。
當第二電子裝置200從第一電子裝置100接收到第二加密訊息後,在步驟S615中,第二電子裝置200會傳送此第二加密訊息。
當第三電子裝置300從第二電子裝置200接收到第二加密訊息後,在步驟S617中,第三電子裝置300會使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息,並使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼。之後,第三電子裝置300使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,並傳送第三加密訊息至第二電子裝置200。
當第二電子裝置200從第三電子裝置300接收到第三加密訊息後,在步驟S619中,第二電子裝置200會傳送第三加密訊息以及第一帳號資訊。
當第四電子裝置400從第二電子裝置200接收第三加密訊息以及第一帳號資訊後,在步驟S621中,第四電子裝置400使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼以及第一帳號資訊進行第一驗證程序。
之後,在步驟S623中,第四電子裝置300傳送驗證訊息至第二電子裝置200,其中驗證訊息用於指出第一密碼與第一帳號資訊是否通過驗證程序。
基此,在本新型創作的第二範例實施例中,使用者可以使用不同的裝置分別輸入使用者所屬的帳號與密碼,進而將使用者的帳號與密碼分開地傳送至網銀系統。藉由此方式可以有效地提升帳號與密碼在傳輸過程的安全性。
此外,上述第一實施例與第二實施例的相同部份,可以經由下述圖7的方法流程圖來表示。
圖7是依照本新型創作的一實施例所繪示的加密驗證方法的流程圖。
請參照圖7,在步驟S701中,第一電子裝置100接收第一使用者的第一密碼並使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息。之後,第一電子裝置100使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息,並傳送此第二加密訊息。
接著,在步驟S703中,第二電子裝置200從第一電子裝置100接收第二加密訊息,並傳送此第二加密訊息。
接著,在步驟S705中,第三電子裝置300從第二電子裝置200接收第二加密訊息,使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息,使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,並且傳送第三加密訊息至第二電子裝置200。
當第二電子裝置200接收到由第三電子裝置300所傳送的第三加密訊息後,在步驟S707中,第二電子裝置200傳送第三加密訊息。
之後,在步驟S709中,第四電子裝置400從第二電子裝置200接收第三加密訊息,使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼進行第一驗證程序。
最後,在步驟S711中,第四電子裝置400傳送驗證訊息至第二電子裝置,其中驗證訊息用於指出第一密碼是否通過驗證程序。
綜上所述,本新型創作提出一種加密驗證系統,能有效地避免使用者的密碼在網銀系統的內部以明文的方式進行呈現與傳輸,並且有效地避免使用者的密碼被金融機構的內部人員所得知。
雖然本新型創作已以實施例揭露如上,然其並非用以限定本新型創作,任何所屬技術領域中具有通常知識者,在不脫離本新型創作的精神和範圍內,當可作些許的更動與潤飾,故本新型創作的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧第一電子裝置
10‧‧‧第一處理單元
12‧‧‧第一輸入單元
14‧‧‧第一通訊單元
16‧‧‧第一顯示單元
200‧‧‧第二電子裝置
20‧‧‧第二處理單元
22‧‧‧第二通訊單元
300‧‧‧第三電子裝置
30‧‧‧第三處理單元
32‧‧‧第三通訊單元
400‧‧‧第四電子裝置
40‧‧‧第四處理單元
42‧‧‧第四通訊單元
500‧‧‧第五電子裝置
50‧‧‧第五處理單元
52‧‧‧影像擷取單元
54‧‧‧第二輸入單元
56‧‧‧第五通訊單元
1000、2000‧‧‧加密驗證系統
步驟S201‧‧‧傳送RSA_Pub與SK的步驟
步驟S203‧‧‧傳送RSA_Pub_en(ID+SK_en(PWD))的步驟
步驟S205‧‧‧傳送RSA_Pub_en(ID+SK_en(PWD))的步驟
步驟S207‧‧‧傳送ID+MK_en(PWD)的步驟
步驟S209‧‧‧傳送ID+MK_en(PWD)的步驟
步驟S211‧‧‧傳送驗證資訊的步驟
步驟S301‧‧‧第一電子裝置接收第一使用者的第一帳號資訊與第一密碼,使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息,使用第一非對稱金鑰的公鑰對第一加密訊息以及第一帳號資訊進行加密以產生第二加密訊息,並傳送此第二加密訊息的步驟
步驟S303‧‧‧第二電子裝置從第一電子裝置接收第二加密訊息,並傳送第二加密訊息的步驟
步驟S305‧‧‧當第三電子裝置從第二電子裝置接收到第二加密訊息後,第三電子裝置使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息以及第一帳號資訊,使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,並傳送第三加密訊息以及第一帳號資訊至第二電子裝置的步驟 步驟S307‧‧‧第二電子裝置傳送第三加密訊息以及第一帳號資訊的步驟
步驟S309‧‧‧當第四電子裝置從第二電子裝置接收第三加密訊息以及第一帳號資訊後,第四電子裝置使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼以及第一帳號資訊進行第一驗證程序的步驟
步驟S311‧‧‧第四電子裝置傳送驗證訊息至第二電子裝置,其中驗證訊息用於指出第一密碼與第一帳號資訊是否通過驗證程序的步驟
步驟S501‧‧‧傳送第一圖像的步驟
步驟S503‧‧‧擷取第一圖像的步驟
步驟S505‧‧‧傳送RSA_Pub_0的步驟
步驟S507‧‧‧輸入安全驗證碼與ID的步驟
步驟S509‧‧‧傳送安全驗證碼與RSA_Pub_0_en(ID)的步驟
步驟S511‧‧‧傳送RSA_Pub_0_en(ID)的步驟
步驟S513‧‧‧傳送ID的步驟
步驟S515‧‧‧傳送RSA_Pub_1與SK的步驟
步驟S517‧‧‧傳送RSA_Pub_1_en(SK_en(PWD))的步驟
步驟S519‧‧‧傳送RSA_Pub_1_en(SK_en(PWD))的步驟
步驟S521‧‧‧傳送MK_en(PWD)的步驟
步驟S523‧‧‧傳送ID+MK_en(PWD)的步驟
步驟S525‧‧‧傳送驗證資訊的步驟
步驟S601‧‧‧第五電子裝置擷取第一電子裝置所顯示的第一圖像,根據此第一圖像發送連線資訊至第二電子裝置,從第二電子裝置接收第二非對稱金鑰的公鑰的步驟 步驟S603‧‧‧第五電子裝置接收第一使用者的第一帳號資訊以及安全驗證碼,使用第二非對稱金鑰的公鑰對第一帳號資訊進行加密以產生一第四加密訊息,傳送此第四加密訊息以及安全驗證碼至第二電子裝置的步驟
步驟S605‧‧‧當第二電子裝置從第五電子裝置接收第四加密訊息以及安全驗證碼後,第二電子裝置傳送第四加密訊息至第三電子裝置的步驟
步驟S607‧‧‧第三電子裝置使用第二非對稱金鑰的私鑰對第四加密訊息進行解密以取得該第一帳號資訊,並傳送第一帳號資訊至第二電子裝置的步驟
步驟S609‧‧‧當第二電子裝置接收到第三電子裝置所傳送的第一帳號資訊後,根據第一帳號資訊以及安全驗證碼進行第二驗證程序的步驟
步驟S611‧‧‧當第一帳號資訊以及安全驗證碼通過第二驗證程序時,第二電子裝置傳送第一非對稱金鑰的公鑰以及第一對稱金鑰至第一電子裝置的步驟
步驟S613‧‧‧第一電子裝置接收第一使用者的第一密碼,使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息,使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息,並傳送第二加密訊息的步驟
步驟S615‧‧‧第二電子裝置從第一電子裝置接收第二加密訊息,並傳送第二加密訊息的步驟
步驟S617‧‧‧第三電子裝置從第二電子裝置接收第二加密訊息,使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息,使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,並傳送第三加密訊息至第二電子裝置的步驟
步驟S619‧‧‧第二電子裝置傳送第三加密訊息以及第一帳號資訊的步驟
步驟S621‧‧‧當第四電子裝置從第二電子裝置接收第三加密訊息以及第一帳號資訊後,使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼以及第一帳號資訊進行第一驗證程序的步驟
步驟S623‧‧‧第四電子裝置傳送驗證訊息至第二電子裝置,其中驗證訊息用於指出第一密碼是否通過驗證程序的步驟
步驟S701‧‧‧第一電子裝置接收第一使用者的第一密碼,使用第一對稱金鑰對第一密碼進行加密以產生第一加密訊息,使用第一非對稱金鑰的公鑰對第一加密訊息進行加密以產生第二加密訊息,並傳送第二加密訊息的步驟
步驟S703‧‧‧第二電子裝置從第一電子裝置接收第二加密訊息,並且傳送第二加密訊息的步驟
步驟S705‧‧‧第三電子裝置從第二電子裝置接收第二加密訊息,使用第一非對稱金鑰的私鑰對第二加密訊息進行解密以取得第一加密訊息,使用第一對稱金鑰對第一加密訊息進行解密以取得第一密碼,使用第二對稱金鑰對第一密碼進行加密以產生第三加密訊息,並且傳送第三加密訊息至第二電子裝置的步驟
步驟S707‧‧‧第二電子裝置傳送第三加密訊息的步驟
步驟S709‧‧‧第四電子裝置從第二電子裝置接收第三加密訊息,使用第二對稱金鑰對第三加密訊息進行解密以取得第一密碼,並根據第一密碼進行第一驗證程序的步驟
步驟S711‧‧‧第四電子裝置傳送驗證訊息至第二電子裝置,其中驗證訊息用於指出第一密碼是否通過驗證程序的步驟
圖1A是依照本新型創作的一實施例所繪示的第一電子裝置的示意圖。 圖1B是依照本新型創作的一實施例所繪示的第二電子裝置的示意圖。 圖1C是依照本新型創作的一實施例所繪示的第三電子裝置的示意圖。 圖1D是依照本新型創作的一實施例所繪示的第四電子裝置的示意圖。 圖2是依照本新型創作的第一實施例所繪示的加密驗證系統的示意圖。 圖3是依照本新型創作的第一實施例所繪示的加密驗證方法的流程圖。 圖4是依照本新型創作的一實施例所繪示的第五電子裝置的示意圖。 圖5是依照本新型創作的第二實施例所繪示的加密驗證系統的示意圖。 圖6A與圖6B是依照本新型創作的第二實施例所繪示的加密驗證方法的流程圖。 圖7是依照本新型創作的一實施例所繪示的加密驗證方法的流程圖。
100‧‧‧第一電子裝置
200‧‧‧第二電子裝置
300‧‧‧第三電子裝置
400‧‧‧第四電子裝置
1000‧‧‧加密驗證系統
步驟S201‧‧‧傳送RSA_Pub與SK的步驟
步驟S203‧‧‧傳送RSA_Pub_en(ID+SK_en(PWD))的步驟
步驟S205‧‧‧傳送RSA_Pub_en(ID+SK_en(PWD))的步驟
步驟S207‧‧‧傳送ID+MK_en(PWD)的步驟
步驟S209‧‧‧傳送ID+MK_en(PWD)的步驟
步驟S211‧‧‧傳送驗證資訊的步驟

Claims (10)

  1. 一種加密驗證系統,包括: 一第一電子裝置,包括: 一第一輸入單元,用以接收一第一使用者的一第一密碼; 一第一處理單元,用以使用一第一對稱金鑰對該第一密碼進行加密以產生一第一加密訊息,並使用一第一非對稱金鑰的公鑰對該第一加密訊息進行加密以產生一第二加密訊息;以及 一第一通訊單元,用以傳送該第二加密訊息; 一第二電子裝置,包括: 一第二處理單元;以及 一第二通訊單元,用以從該第一電子裝置接收該第二加密訊息,並且傳送該第二加密訊息; 一第三電子裝置,包括: 一第三通訊單元,用以從該第二電子裝置接收該第二加密訊息;以及 一第三處理單元,用以使用該第一非對稱金鑰的私鑰對該第二加密訊息進行解密以取得該第一加密訊息,使用該第一對稱金鑰對該第一加密訊息進行解密以取得該第一密碼,並且使用一第二對稱金鑰對該第一密碼進行加密以產生一第三加密訊息, 其中該第三通訊單元更用以傳送該第三加密訊息至該第二電子裝置,該第二電子裝置更用以傳送該第三加密訊息;以及 一第四電子裝置,包括: 一第四通訊單元,用以從該第二電子裝置接收該第三加密訊息;以及 一第四處理單元,用以使用該第二對稱金鑰對該第三加密訊息進行解密以取得該第一密碼,並根據該第一密碼進行一第一驗證程序, 其中該第四通訊單元更用以傳送一驗證訊息至該第二電子裝置,其中該驗證訊息用於指出該第一密碼是否通過該驗證程序。
  2. 如申請專利範圍第1項所述的加密驗證系統,其中該第一輸入單元更用以接收該第一使用者的一第一帳號資訊, 其中在該第一處理單元使用該第一非對稱金鑰的公鑰對該第一加密訊息進行加密以產生該第二加密訊息的運作中,該第一處理單元更用以使用該第一非對稱金鑰的公鑰對該第一加密訊息以及該第一帳號資訊進行加密以產生該第二加密訊息。
  3. 如申請專利範圍第2項所述的加密驗證系統,其中在該第三處理單元使用該第一非對稱金鑰的私鑰對該第二加密訊息進行解密以取得該第一加密訊息的運作中, 該第三處理單元更用以使用該第一非對稱金鑰的私鑰對該第二加密訊息進行解密以取得該第一帳號資訊, 其中在該第三通訊單元傳送該第三加密訊息至該第二電子裝置的運作中,該第三通訊單元更用以傳送該第一帳號資訊至該第二電子裝置。
  4. 如申請專利範圍第3項所述的加密驗證系統,其中在該第二電子裝置傳送該第三加密訊息的運作中, 該第二電子裝置更用以傳送該第一帳號資訊。
  5. 如申請專利範圍第4項所述的加密驗證系統,其中在該第四通訊單元從該第二電子裝置接收該第三加密訊息的運作中,該第四通訊單元更用以從該第二電子裝置接收該第一帳號資訊, 其中在該第四處理單元根據該第一密碼進行該第一驗證程序的運作中,該第四處理單元更用以根據該第一密碼以及該第一帳號資訊進行該第一驗證程序。
  6. 如申請專利範圍第1項所述的加密驗證系統,其中該第三處理單元更用以產生該第一對稱金鑰、該第一非對稱金鑰的公鑰以及該第一非對稱金鑰的私鑰, 該第二通訊單元更用以從該第三電子裝置取得該第一對稱金鑰以及該第一非對稱金鑰的公鑰,並且將該第一對稱金鑰以及該第一非對稱金鑰的公鑰傳送給該第一電子裝置。
  7. 如申請專利範圍第1項所述的加密驗證系統,其中該加密驗證系統更包括一第五電子裝置,該第五電子裝置包括一影像擷取單元、一第二輸入單元、一第五通訊單元以及一第五處理單元,其中該第一電子裝置更包括一第一顯示單元,該第一顯示單元用以顯示一第一圖像, 其中在該第一輸入單元接收該第一使用者的該第一密碼的運作之前,該第五電子裝置的該影像擷取單元用以擷取該第一圖像,並且該第五處理單元用以根據該第一圖像透過該第五通訊單元發送一連線資訊至該第二電子裝置,該第五通訊單元用以從該第二電子裝置接收一第二非對稱金鑰的公鑰。
  8. 如申請專利範圍第7項所述的加密驗證系統,其中在該第一輸入單元接收該第一使用者的該第一密碼的運作之前,該第五電子裝置的該第二輸入單元用以接收該第一使用者的一第一帳號資訊以及一安全驗證碼,且該第五處理單元更用以使用該第二非對稱金鑰的公鑰對該第一帳號資訊進行加密以產生一第四加密訊息, 該第五通訊單元更用以傳送該第四加密訊息以及該安全驗證碼至該第二電子裝置。
  9. 如申請專利範圍第8項所述的加密驗證系統,其中在該第一輸入單元接收該第一使用者的該第一密碼的運作之前,該第二通訊單元更用以從該第五電子裝置接收該第四加密訊息以及該安全驗證碼,該第二通訊單元更用傳送該第四加密訊息至該第三電子裝置, 當該第三通訊單元接收到該第四加密訊息之後,該第三處理單元使用該第二非對稱金鑰的私鑰對該第四加密訊息進行解密以取得該第一帳號資訊,該第三通訊單元更用以傳送該第一帳號資訊至該第二電子裝置, 當該第二通訊單元接收到該第三通訊單元所傳送的該第一帳號資訊後,該第二處理單元用以根據該第一帳號資訊以及該安全驗證碼進行一第二驗證程序, 當該第一帳號資訊以及該安全驗證碼通過該第二驗證程序時,該第二通訊單元更用以傳送該第一非對稱金鑰的公鑰至該第一電子裝置。
  10. 如申請專利範圍第9項所述的加密驗證系統,其中在該第四通訊單元從該第二電子裝置接收該第三加密訊息的運作中,該第四通訊單元更用以從該第二電子裝置接收該第一帳號資訊, 其中在該第四處理單元根據該第一密碼進行該第一驗證程序的運作中,該第四處理單元更用以根據該第一密碼以及該第一帳號資訊進行該第一驗證程序。
TW105212482U 2016-08-17 2016-08-17 加密驗證系統 TWM540310U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW105212482U TWM540310U (zh) 2016-08-17 2016-08-17 加密驗證系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW105212482U TWM540310U (zh) 2016-08-17 2016-08-17 加密驗證系統

Publications (1)

Publication Number Publication Date
TWM540310U true TWM540310U (zh) 2017-04-21

Family

ID=59254995

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105212482U TWM540310U (zh) 2016-08-17 2016-08-17 加密驗證系統

Country Status (1)

Country Link
TW (1) TWM540310U (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI675579B (zh) * 2017-09-30 2019-10-21 優仕達資訊股份有限公司 網路身份驗證系統與方法
TWI744797B (zh) * 2019-03-08 2021-11-01 美商萬國商業機器公司 用於將安全客體之安全金鑰繫結至硬體安全模組之電腦實施方法、系統及電腦程式產品
US11475167B2 (en) 2020-01-29 2022-10-18 International Business Machines Corporation Reserving one or more security modules for a secure guest

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI675579B (zh) * 2017-09-30 2019-10-21 優仕達資訊股份有限公司 網路身份驗證系統與方法
TWI744797B (zh) * 2019-03-08 2021-11-01 美商萬國商業機器公司 用於將安全客體之安全金鑰繫結至硬體安全模組之電腦實施方法、系統及電腦程式產品
US11500988B2 (en) 2019-03-08 2022-11-15 International Business Machines Corporation Binding secure keys of secure guests to a hardware security module
US12105805B2 (en) 2019-03-08 2024-10-01 International Business Machines Corporation Binding secure keys of secure guests to a hardware security module
US11475167B2 (en) 2020-01-29 2022-10-18 International Business Machines Corporation Reserving one or more security modules for a secure guest

Similar Documents

Publication Publication Date Title
US11665147B2 (en) Blockchain systems and methods for user authentication
EP3291504B1 (en) Authentication and secure transmission of data between signature devices and host computers using transport layer security
RU2676231C2 (ru) Функция выработки ключа на основе изображения
US10924289B2 (en) Public-private key pair account login and key manager
US9799029B2 (en) Securely receiving data input at a computing device without storing the data locally
US20160292453A1 (en) Health care information system and method for securely storing and controlling access to health care data
US11115394B2 (en) Methods and systems for encrypting data for a web application
MX2011002423A (es) Autorizacion de operaciones de servidor.
US9686251B2 (en) Devices and techniques for controlling disclosure of sensitive information
US20130121490A1 (en) Method and apparatus for trust based data scanning, capture, and transfer
US20180189501A1 (en) System and method of transferring data from a cloud-based database to a private network database for long-term storage
Hufstetler et al. Nfc unlock: Secure two-factor computer authentication using nfc
Sethia et al. Smart health record management with secure NFC-enabled mobile devices
TWM540310U (zh) 加密驗證系統
US8874912B2 (en) Systems and methods for securely transferring personal identifiers
US20190012467A1 (en) Improved storage system
KR20170048767A (ko) 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
TW201826119A (zh) 資料輸出方法及系統
KR101308081B1 (ko) 두 대의 통신단말기를 이용한 인증방법
KR101019616B1 (ko) 두 대의 통신단말기를 이용한 인증방법.
KR20160050605A (ko) 서비스 서버 및 그 동작 방법
JP2018201090A (ja) 認証システム、及び認証サーバ装置
KR102194341B1 (ko) 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치
KR101746598B1 (ko) 사용자 인증을 위한 장치