TWI524718B - 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 - Google Patents
進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 Download PDFInfo
- Publication number
- TWI524718B TWI524718B TW101145820A TW101145820A TWI524718B TW I524718 B TWI524718 B TW I524718B TW 101145820 A TW101145820 A TW 101145820A TW 101145820 A TW101145820 A TW 101145820A TW I524718 B TWI524718 B TW I524718B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- data
- management
- rights
- original
- Prior art date
Links
- 238000007726 management method Methods 0.000 title claims description 588
- 238000012795 verification Methods 0.000 claims description 212
- 238000013475 authorization Methods 0.000 claims description 194
- 239000003795 chemical substances by application Substances 0.000 claims description 132
- 238000012545 processing Methods 0.000 claims description 101
- 239000000463 material Substances 0.000 claims description 84
- 238000009434 installation Methods 0.000 claims description 42
- 238000000034 method Methods 0.000 claims description 40
- 238000004364 calculation method Methods 0.000 claims description 32
- 239000004035 construction material Substances 0.000 claims description 30
- 238000010276 construction Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 6
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 5
- 239000010931 gold Substances 0.000 claims description 5
- 229910052737 gold Inorganic materials 0.000 claims description 5
- 239000000725 suspension Substances 0.000 claims description 3
- 239000004566 building material Substances 0.000 claims 1
- 239000004744 fabric Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 46
- 238000010586 diagram Methods 0.000 description 24
- 230000007246 mechanism Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本發明係關於一種主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法;更具體而言,本發明係關於一種採用委託機制之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法。
網路技術已發展多年,第1圖係繪示一種習知網路系統1之架構示意圖。此網路系統1包含一伺服器11、多個閘道器13及多個電子裝置15,其中,伺服器11透過網際網路連結至閘道器13,再透過閘道器13管理各個電子裝置15。近年來,此網路系統1之架構常被應用於智慧聯網(Internet of Things;IoT)系統,例如:智慧型基礎電表建設(Advanced Metering Infrastructure;AMI)系統。當網路系統1為智慧型基礎電表建設系統時,伺服器11可為一電表管理系統,閘道器13可為一集中器(concentrator),而各電子裝置15可為一智慧電表(smart meter)。
當網路系統1為智慧聯網系統時,伺服器11需要經常存取電子裝置15內之資訊(例如:讀取智慧電表之參數、設定智慧電表之參數等等)。基於資訊安全性的考量,網路系統1常使用密碼演算法對於所傳遞之資料/訊息進行加/解密運算與安控處理,以提供隱密性、完整性、辨識性、與存取控管等安全保護。因此,伺服器11、閘道器13及電子裝置15皆須設置安全金鑰。
為因應應用系統的多樣化安全保護需求,電子裝置15內常需建置及維護多把安全金鑰。這些金鑰可以是對稱性密碼演算法
(Symmetric cryptography algorithm)的金鑰,或是非對稱性密碼演算法(Asymmetric cryptography algorithm)的金鑰。這些金鑰需由電子裝置15與外界的金鑰管理系統(例如由伺服器11擔任)互動,經由網路分別對各金鑰進行金鑰管理工作。金鑰管理工作繁雜,主要作業項目包括:(1)金鑰建置(Key establishment)-由金鑰管理系統產生金鑰,再將它傳送給電子裝置15,或由雙方採用特定的金鑰協商(Key negotiation)方式,例如:迪菲-赫爾曼密鑰交換協定(Diffie-Hellman key exchange protocol),互相交換信息以產生金鑰;(2)金鑰更新(Re-Key)-由金鑰管理系統產生及傳送新的金鑰,或由雙方協商產生新的金鑰,以取代原有金鑰;(3)金鑰中止/回復(Key suspend/restore)-由金鑰管理系統傳送中止命令給電子裝置15,使原有金鑰暫時停止使用;或傳送回復命令,使被中止的金鑰恢復使用;及(4)金鑰註銷(Key revocation)-由金鑰管理系統傳送註銷命令給電子裝置15,使原有金鑰永遠不能再使用。
在網路系統1中,對於安全敏感性(Security sensitive)的應用,如智慧型基礎電表建設系統,常由伺服器11負責進行對電子設備15的生命週期管理,包括從安裝階段的設備認證(Device authentication)及與系統連線的管控、運轉階段的維護管理、以及老舊階段的設備移除(Remove)或置換(Replace)等各階段的管理工作。其中也包括對電子裝置15的金鑰管理。
由於網路系統1之規模往往相當龐大,電子裝置15數量眾多(舉例而言,智慧型基礎電表建設系統中,智慧電表與閘道器之數量
通常達百萬數量等級以上)且金鑰管理作業內容繁雜,當採前述集中式(centralized)的金鑰管理方式時,亦即,由伺服器11直接對各電子裝置15進行金鑰管理作業,常導致集中式金鑰管理的效率不佳。具體而言,集中式的金鑰管理方式會有管理作業資訊傳遞路徑長過長、傳輸時間過長及網路資訊流量過大的問題。此外,由於是由伺服器11逐一分別對各電子裝置15進行相關作業,因此會導致伺服器11負荷量大且整體作業時間過長,成為網路系統1的瓶頸。有鑑於此,本領域亟需一種金鑰管理機制,以解決前述問題。
為解決前述問題,本發明提供了一種進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法。
本發明所提供之進行委任金鑰管理之主要管理裝置適用於一網路系統,且該網路系統包含該主要管理裝置、一代理管理裝置及一電子裝置。該主要管理裝置包含一儲存單元、一收發介面及一處理單元,且處理單元電性連接至該儲存單元及該收發介面。該儲存單元儲存一第一設備金鑰及一第二設備金鑰。該收發介面傳送該第一設備金鑰至該代理管理裝置,且傳送該第二設備金鑰至該電子裝置。該處理單元利用該第一設備金鑰將一第一原始委任授權佈建資料加密為一第一委任授權佈建資料,且利用該第二設備金鑰將一第二原始委任授權佈建資料加密為一第二委任授權佈建資料。該第一原始委任授權佈建資料包含一授權金鑰,且該第二原始授權委任佈建資料包含該授權金鑰。該收發介面更傳送該
第一委任授權佈建資料至該代理管理裝置,俾該代理管理裝置利用該授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料。該收發介面更傳送該第二委任授權佈建資料至該電子裝置,俾該電子裝置利用該授權金鑰將來自該代理管理裝置之該金鑰管理資料解密為該原始金鑰管理資料,且俾該電子裝置根據該原始金鑰管理資料操作一應用金鑰。
本發明所提供之進行委任金鑰管理之代理管理裝置適用於一網路系統,且該網路系統包含該代理管理裝置、一主要管理裝置及一電子裝置。該代理管理裝置包含一第一收發介面、一儲存單元、一處理單元及一第二收發介面,且該處理單元電性連接至該第一收發介面、該儲存單元及該第二收發介面。該第一收發介面自該主要管理裝置接收一設備金鑰及一委任授權佈建資料。該儲存單元儲存該設備金鑰。該處理單元利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料,利用該原始委任授權佈建資料所包含之一授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼。該第二收發介面傳送該金鑰管理資料至該電子裝置,俾該電子裝置根據該金鑰代碼選取一應用金鑰,且俾該電子裝置對該應用金鑰執行該操作代碼所對應之一操作。
本發明所提供之電子裝置係適用於一網路系統,且該網路系統包含該電子裝置、一主要管理裝置及一代理管理裝置。該電子裝置包含一儲存單元、一收發介面及一處理單元,且該處理單元電性連接至該儲存單元及該收發介面。該儲存單元儲存一應用金
鑰。該收發介面自該主要管理裝置接收一設備金鑰及一委任授權佈建資料。該處理單元利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料。該儲存單元更儲存該設備金鑰。該收發介面更自該代理管理裝置接收一金鑰管理資料。該處理單元更利用該原始委任授權佈建資料所包含之一授權金鑰將該金鑰管理資料解密為一原始金鑰管理資料,該原始金鑰管理資料包含一操作代碼及一金鑰代碼。該處理單元更根據該金鑰代碼選取該應用金鑰且更對該應用金鑰執行該操作代碼所對應之一操作。
本發明所提供之金鑰管理方法,適用於一主要管理裝置,且一網路系統包含該主要管理裝置、一代理管理裝置及一電子裝置。該金鑰管理方法包含下列步驟:(a)傳送一第一設備金鑰至該代理管理裝置,(b)傳送一第二設備金鑰至該電子裝置,(c)利用該第一設備金鑰將一第一原始委任授權佈建資料加密為一第一委任授權佈建資料,其中該第一原始委任授權佈建資料包含一授權金鑰,(d)利用該第二設備金鑰將一第二原始委任授權佈建資料加密為一第二委任授權佈建資料,其中該第二原始授權委任佈建資料包含該授權金鑰,(e)傳送該第一委任授權佈建資料至該代理管理裝置,俾該代理管理裝置利用該授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,以及(f)傳送該第二委任授權佈建資料至該電子裝置,俾該電子裝置利用該授權金鑰將來自該代理管理裝置之該金鑰管理資料解密為該原始金鑰管理資料,且俾該電子裝置根據該原始金鑰管理資料操作一應用金鑰。
本發明所提供之一種金鑰管理方法,適用於一代理管理裝置,
且一網路系統包含該代理管理裝置、一主要管理裝置及一電子裝置。該金鑰管理方法包含下列步驟:(a)自該主要管理裝置接收一設備金鑰,(b)自該主要管理裝置接收一委任授權佈建資料,(c)利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料,(d)利用該原始委任授權佈建資料所包含之一授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼,以及(e)傳送該金鑰管理資料至該電子裝置,俾該電子裝置根據該金鑰代碼選取一應用金鑰,且俾該電子裝置對該應用金鑰執行該操作代碼所對應之一操作。
本發明所提供之一種金鑰管理方法,適用於一電子裝置,且一網路系統包含該電子裝置、一主要管理裝置及一代理管理裝置。該電子裝置儲存一應用金鑰。該金鑰管理方法包含下列步驟:(a)自該主要管理裝置接收一設備金鑰,(b)自該主要管理裝置接收一委任授權佈建資料,(c)利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料,(d)自該代理管理裝置接收一金鑰管理資料,(e)利用該原始委任授權佈建資料所包含之一授權金鑰將該金鑰管理資料解密為一原始金鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼,(f)根據該金鑰代碼選取該應用金鑰,以及(g)對該應用金鑰執行該操作代碼所對應之一操作。
本發明係將電子裝置之應用金鑰之管理工作由主要管理裝置委託予代理管理裝置。主要管理裝置將委任授權佈建資料傳送至代理管理裝置及電子裝置,使二者能利用委任授權佈建資料所包含
之資訊進行應用金鑰之管理。透過委託的方式,本發明能解決習知技術在管理金鑰上所遇到的資訊傳遞路徑過長、網路資料流量過大及主要管理裝置負荷過重之問題。
為讓本發明之上述目的、技術特徵和優點能更明顯易懂,下文係以較佳實施例配合所附圖式進行詳細說明。
以下將透過實施例來解釋本發明所提供之進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法。然而,本發明的實施例並非用以限制本發明需在如實施例所述之任何環境、應用或方式方能實施。因此,關於實施例之說明僅為闡釋本發明之目的,而非用以直接限制本發明。需說明者,以下實施例及圖示中,與本發明非直接相關之元件已省略而未繪示。
第2圖係描繪第一實施例之網路系統2之示意圖,而第3圖則描繪本實施例之訊號傳遞示意圖。網路系統2包含一主要管理裝置21、一代理管理裝置23及複數個電子裝置25。須說明者,由於這些電子裝置25所能進行之運作相同,故第2圖僅繪示一個電子裝置25,且以下描述亦僅針對一個電子裝置25進行說明。
網路系統2可為一智慧聯網(Internet of Things;IoT)系統,例如:智慧型基礎電表建設(Advanced Metering Infrastructure;AMI)系統。當網路系統2為智慧型基礎電表建設系統時,主要管理裝置21可為一頭端系統(head end)或一電表管理系統(Meter Data Management System;MDMS),代理管理裝置23可為一集中器(concentrator)或一閘道器,而各電子裝置25可為一終端設備
或一智慧電表(smart meter)。
主要管理裝置21包含一收發介面211、一處理單元213及一儲存單元215,且處理單元213電性連接至收發介面211及儲存單元215。代理管理裝置23包含二個收發介面231、235、一處理單元233及一儲存單元237,且處理單元233電性連接至收發介面231、235及儲存單元237。電子裝置25包含一儲存單元251、一處理單元253及一收發介面255,且處理單元253電性連接至儲存單元251及收發介面255。
收發介面211、231、235、255各可為本發明所屬技術領域中具有通常知識者所熟知之各種收發介面。處理單元213、233、253各可為本發明所屬技術領域中具有通常知識者所熟知之各種處理器、中央處理裝置(central processing unit)、微處理器或其他計算裝置其中之任一種。儲存單元215、237、251可為各種內建的記憶體或其他本發明所屬技術領域中具有通常知識者可輕易思及具有相同功能之儲存媒體。
本實施例中,電子裝置25之儲存單元251儲存多把應用金鑰250a、……、250b,各把應用金鑰250a、……、250b屬於電子裝置25上所安裝之某一應用程式,且各把應用金鑰具有一金鑰代碼(未繪示)。須說明者,本發明並未限制電子裝置25所儲存之應用金鑰之數目。主要管理裝置21會透過本發明之金鑰管理機制委託代理管理裝置23管理電子裝置25之應用金鑰250a、……、250b,詳述於后。
主要管理裝置21之儲存單元215儲存二把設備金鑰210a、
210b。主要管理裝置21之收發介面211先分別傳送設備金鑰210a、210b至代理管理裝置23及電子裝置25,其中,設備金鑰210a、210b之內容不同。代理管理裝置23由收發介面231接收設備金鑰210a,且此設備金鑰210a會被儲存於儲存單元237。電子裝置25則由收發介面255透過代理管理裝置23接收設備金鑰210b,且此設備金鑰210b會被儲存於其儲存單元251。後續程序中,於主要管理裝置21及代理管理裝置23間所傳遞之資料/訊號皆會先以設備金鑰210a加密,且於主要管理裝置21及電子裝置25間所傳遞之資料/訊號皆會先以設備金鑰210b加密。
須說明者,於其他實施態樣中,代理管理裝置23及電子裝置25可於出廠時便已分別預設有一第一原始設備金鑰及一第二原始設備金鑰,而主要管理裝置21亦已預設此第一原始設備金鑰及第二原始設備金鑰。之後,當主要管理裝置21欲委託代理管理裝置23管理電子裝置25之應用金鑰250a、……、250b時,會先更新這些設備金鑰。具體而言,主要管理裝置21會傳送以第一原始設備金鑰加密後之設備金鑰210a至代理管理裝置23,藉此更新主要管理裝置21與代理管理裝置23進行傳輸時所使用之設備金鑰。類似的,主要管理裝置21亦會傳送以第二原始設備金鑰加密後之設備金鑰210b至電子裝置25,藉此更新主要管理裝置21與電子裝置25進行傳輸時所使用之設備金鑰。
於配置完設備金鑰210a、210b後,主要管理裝置21之處理單元213會先產生一第一原始委任授權佈建資料(未繪示),其係包含一授權金鑰200。主要管理裝置21可將此授權金鑰200儲存於
儲存單元215。處理單元213再利用設備金鑰210a將第一原始委任授權佈建資料加密為一委任授權佈建資料302。類似的,處理單元213會產生一第二原始委任授權佈建資料(未繪示),其係包含授權金鑰200。處理單元213再利用設備金鑰210b將第二原始委任授權佈建資料加密為委任授權佈建資料304。之後,主要管理裝置21之收發介面211再將委任授權佈建資料302、304分別傳送至代理管理裝置23及電子裝置25。
代理管理裝置23由收發介面231接收委任授權佈建資料302,再由處理單元233利用設備金鑰210a將委任授權佈建資料302解密為第一原始委任授權佈建資料,藉此取得授權金鑰200,此授權金鑰200會被儲存於儲存單元237。類似的,電子裝置25由收發介面255接收委任授權佈建資料304,再由處理單元253利用設備金鑰210b將委任授權佈建資料304解密為第二原始委任授權佈建資料,藉此取得授權金鑰200,此授權金鑰200會被儲存於儲存單元251。此時,主要管理裝置21便已將管理應用金鑰250a、……、250b之權限委託予代理管理裝置23。
接著說明代理管理裝置23如何管理應用金鑰250a、……、250b。茲先假設代理管理裝置23欲對應用金鑰250a進行一操作(例如:建置、更新、中止、回復、撤銷等等)。處理單元233先產生一原始金鑰管理資料(未繪示),其係包含該操作之一操作代碼(未繪示)及應用金鑰250a之金鑰代碼。接著,處理單元233利用授權金鑰200將此原始金鑰管理資料加密為一金鑰管理資料306。收發介面235再傳送金鑰管理資料306至電子裝置25。
電子裝置25之收發介面255自代理管理裝置23接收金鑰管理資料306,處理單元253利用授權金鑰200將金鑰管理資料306解密為原始金鑰管理資料,藉此取得操作代碼及金鑰代碼。處理單元253再根據金鑰代碼選取應用金鑰250a,再對應用金鑰250a執行操作代碼所對應之操作。
於其他實施態樣中,若代理管理裝置23需要以一金鑰值對應用金鑰250a執行某一操作代碼所對應之操作(例如:將需要將應用金鑰250a設定為特定的金鑰值),此時,原始金鑰管理資料則更包含此金鑰值。如此一來,電子裝置25便能知悉應以此金鑰值對應用金鑰250a執行該操作代碼所對應之該操作。
須說明者,若後續代理管理裝置23欲在對電子裝置25內之同一應用金鑰或其他應用金鑰進行管理時,只要再次產生金鑰管理資料306即可。視所欲管理之應用金鑰為何及所欲進行之操作為何,後續產生之金鑰管理資料306可載有不同的金鑰代碼及操作代碼,甚至是不同的金鑰值。
再者,本實施例亦提供撤銷委任授權之機制。若主要管理裝置21欲中止委託代理管理裝置23管理電子裝置25所儲存之應用金鑰250a、……、250b,則主要管理裝置21之收發介面211會傳送另一委任授權佈建資料308至電子裝置25。須說明者,此委任授權佈建資料308所包含之授權金鑰與委任授權佈建資料304所包含之授權金鑰不同。當電子裝置25接收委任授權佈建資料308後,由於代理管理裝置23與電子裝置25擁有不同的授權金鑰,因此代理管理裝置23將無法再對電子裝置25所儲存之應用金鑰
250a、……、250b進行任何操作。
由上述說明可知,於第一實施例中,主要管理裝置21將委任授權佈建資料302、304分別傳送至代理管理裝置23及電子裝置25,使代理管理裝置23能以委任授權佈建資料302中所包含之授權金鑰200進行加密,並使電子裝置25能以委任授權佈建資料304中所包含的授權金鑰200進行解密。之後代理管理裝置23便能利用操作代碼及金鑰代碼管理電子裝置25之應用金鑰250a、……、250b。此外,透過傳送新的委任授權佈建資料308,金鑰管理之委託工作亦能被予以撤銷,達到彈性化的管理效果。
關於本發明之第二實施例,請參第2、3及4圖,其中第4圖描繪本實施例之存取權限資料4示意圖。主要管理裝置21、代理管理裝置23及電子裝置25於第二實施例所進行之運作與於第一實施例所進行之運作相似,故以下僅針對二者相異之處進行詳細說明。
本實施例中,主要管理裝置21之儲存單元215更儲存一存取權限資料4。先前由主要管理裝置21所產生之第二原始委任授權佈建資料除包含授權金鑰200,更包含存取權限資料4。因此,電子裝置25利用設備金鑰210b將委任授權佈建資料304解密為第二原始委任授權佈建資料後,除了取得授權金鑰200,亦會取得存取權限資料4。
存取權限資料4記載了主要管理裝置21授予代理管理裝置23何種權限;換言之,由存取權限資料4可知,代理管理裝置23能對何把應用金鑰進行何種操作。如第4圖所示,本實施例之存取
權限資料4記載金鑰代碼SKm-1、SKm-2、SKm-3、……、SKm-j各自所對應之操作代碼,其中金鑰代碼SKm-3為應用金鑰250a之代碼,金鑰代碼SKm-j為應用金鑰250b之代碼,而金鑰代碼SKm-1、SKm-2則為其他未繪示之應用金鑰之代碼。以金鑰代碼SKm-3為例,其對應至操作代碼Op-2、Op-3,亦即,代理管理裝置23能對金鑰代碼SKm-3所對應之應用金鑰執行操作代碼Op-2、Op-3所對應之操作。
本實施例中,電子裝置25之處理單元253會根據操作代碼及金鑰代碼查詢存取權限資料4,判斷代理管理裝置23是否具有對某一應用金鑰執行該操作代碼所對應之操作之一權限。假設操作代碼Op-1、Op-2、Op-3、Op-4所對應之操作分別為產生、協商、更新及中止。若原始金鑰管理資料載有金鑰代碼SKm-3及操作代碼Op-4,則電子裝置25之處理單元253查詢存取權限資料4後,判斷代理管理裝置23不具有中止金鑰代碼SKm-3所對應之應用金鑰250a之權限,因此處理單元253不會加以執行。又,倘若原始金鑰管理資料載有金鑰代碼SKm-3及操作代碼Op-3,則電子裝置25之處理單元253查詢存取權限資料4後,判斷代理管理裝置23具有更新金鑰代碼SKm-3所對應之應用金鑰250a之權限,因此處理單元253會據以對應用金鑰250a進行更新。
由上述說明可知,透過設置存取權限資料4,第二實施例之主要管理裝置21能將金鑰管理以更為細緻化的方式委託予代理管理裝置23,亦即能進一步地分別對各應用金鑰做不同的管理作業權限控管。
關於本發明之第三實施例,請參第2、3、5A及5B圖,其中第5A圖係描繪權利驗證資料Rm-0、權利等級及權利符記Rm-1、Rm-2之關係示意圖,而第5B圖係描繪存取權限資料5之示意圖。同樣的,本實施例中,金鑰代碼SKm-3為應用金鑰250a之代碼,金鑰代碼SKm-j為應用金鑰250b之代碼,而金鑰代碼SKm-1、SKm-2則為其他未繪示之應用金鑰之代碼,操作代碼Op-1、Op-2、Op-3、Op-4所對應之操作分別為產生、協商、更新及中止。
於本實施例中,主要管理裝置21、代理管理裝置23及電子裝置25除了能進行前述實施例所能進行之運作外,主要管理裝置21更將金鑰管理之委託工作以不同的權限等級i為之。此外,代理管理裝置23對電子裝置25之應用金鑰進行管理時,更可搭配一驗證程序,以達到安全控管的效果。
主要管理裝置21會先決定授予代理管理裝置23何種程度之權利等級i,其處理單元213會再利用權利驗證資料Rm-0、權利等級i及一雜湊函數h產生一權利符記。前述雜湊函數h可為SHA-1、MD5或其他具有類似功效之雜湊函數演算法。具體而言,此權利等級i為一正整數,處理單元213係以雜湊函數對權利驗證資料Rm-0進行一預定次數之運算以產生權利符記,此預定次數等於權利等級i。舉例而言,若權利等級i為1,則處理單元213對權利驗證資料Rm-0進行一次的雜湊函數運算h,並因此取得權利等級為1之權利符記Rm-1,若權利等級i為2,則處理單元213對權利驗證資料Rm-0進行二次的雜湊函數運算h,並因此取得權利等級為2之權利符記Rm-2,依此類推。由於雜湊函數運算h為
不可逆,因此於本實施例中,權利等級i之數字越小,表示主要管理裝置21授予代理管理裝置23之權利範圍越大。
於本實施例中,主要管理裝置21所產生之第一原始委任授權佈建資料除包含授權金鑰200外,更包含權利等級i及相對應的權利符記。因此,代理管理裝置23將委任授權佈建資料302解密回第一原始委任授權佈建資料後,除取得授權金鑰200外,更取得權利等級i及權利符記。類似的,主要管理裝置21所產生之第二原始委任授權佈建資料除包含授權金鑰200外,更包含該權利驗證資料Rm-0。因此,電子裝置25將委任授權佈建資料304解密回第二原始委任授權佈建資料後,除取得授權金鑰200外,更取得權利驗證資料Rm-0。
之後,當代理管理裝置23欲管理應用金鑰250a、……、250b時,處理單元233所產生之原始金鑰管理資料除包含金鑰代碼及操作代碼外,更包含權利等級i,因此,電子裝置25將金鑰管理資料306解碼回原始金鑰管理資料後,除取得金鑰代碼及操作代碼,更取得權利等級i。
此外,處理單元233更會產生與權利等級i及權利符記相關之一驗證資料(未繪示),收發介面235會再傳送此驗證資料至電子裝置25。電子裝置25之收發介面255接收此驗證資料後,處理單元253會根據權利驗證資料Rm-0、權利等級i及相同之雜湊函數h對此驗證資料進行一驗證程序。若通過驗證程序,電子裝置25方會讓代理管理裝置23依據權利等級i管理其應用金鑰250a、……、250b。
舉例而言,若通過驗證程序、原始金鑰管理資料載有金鑰代碼SKm-3、操作代碼Op-3及權利等級i,且權利等級i之值為1,則電子裝置25之處理單元253查詢第5B圖所繪示之存取權限資料5後,判斷代理管理裝置23具有對金鑰代碼SKm-3所對應之應用金鑰250a執行操作代碼Op-3所對應之操作之權限,處理單元253便會據以執行。
於後續程序中,若主要管理裝置21欲改變授予代理管理裝置23之權利等級i(例如,權利等級i之值由2變為1,或由1變為2),則主要管理裝置21需要產生另外的原始委任授權佈建資料,其係包含更新後的權利等級i。主要管理裝置21再將之以設備金鑰210a加密為另外的委任授權佈建資料,並將之傳送至代理管理裝置23。代理管理裝置23接收此新的委任授權佈建資料並將之解密後,便取得更新後的權利等級i。
關於本發明之第四實施例,請參第2、3、5B及6圖,其中第6圖係描繪權利驗證資料Rm-0、權利計算輔助資料Rm-A、權利等級及權利符記Rm-1’、Rm-2’之關係示意圖。第四實施例與第三實施例之差異僅在於權利符記之產生方式,因此以下僅詳述二實施例之差異處。
本實施例中,主要管理裝置21之處理單元213係利用權利驗證資料Rm-0、一權利計算輔助資料Rm-A、權利等級i及雜湊函數h產生權利符記,其中,權利計算輔助資料Rm-A包含存取權限資料5或/及與電子裝置25相關之一設備代號(例如:電子裝置25之硬體網卡位址、序號等等)。
處理單元213於計算權利符記前,先整合權利驗證資料Rm-0及權利計算輔助資料Rm-A,例如:以串接(concatenate)方式為之。之後,若權利等級i為1,則處理單元213對整合後之權利驗證資料Rm-0及權利計算輔助資料Rm-A進行一次的雜湊函數h運算,並因此取得權利等級為1之權利符記Rm-1’,若權利等級i為2,則處理單元213對整合後之權利驗證資料Rm-0及權利計算輔助資料Rm-A進行二次的雜湊函數h運算,並因此取得權利等級為2之權利符記Rm-2’,依此類推。
由於第四實施例與第三實施例以不同方式產生權利符記,因此,代理管理裝置23根據權利等級i及權利符記相關之驗證資料也就有所不同。於本實施例中,電子裝置25之收發介面255接收驗證資料後,處理單元253會改為根據權利驗證資料Rm-0、權利計算輔助資料Rm-A、權利等級i及相同之雜湊函數h對驗證資料進行一驗證程序。
除前述運作外,第四實施例之其他運作與第三實施例相同,茲不贅言。由於第四實施例利用權利驗證資料Rm-0及權利計算輔助資料Rm-A產生權利符記,因此能進行更為嚴謹的委任授權管理,亦即更明確規範權利等級i的權利範圍為存取權限資料5所定義的權利範圍或/及只限定在特定設備代號的電子裝置(透過納入權利計算輔助資料Rm-A來計算權利符記的方式)上使用。
關於本發明之第五實施例,請參第2、3、5B、7A及7B圖,其中第7A圖係描繪金鑰管理資料306及一驗證型式(verification pattern)VP1之產生方式,而第7B圖則描繪驗證程序之示意圖。
代理管理裝置23欲管理應用金鑰250a、……、250b時,其處理單元233會利用一金鑰操作資料400與主要管理裝置21所賦予之權利符記Rm-N及權利等級i產生兩筆不同的資料,前述金鑰操作資料400包含操作代碼Op、金鑰代碼K-id及金鑰值K-v。須說明者,於其他實施態樣中,若代理管理裝置23所欲進行之金鑰管理不需金鑰值,則代理管理裝置23產生此二筆資料時,可不使用金鑰值K-v。
具體而言,處理單元233會利用權利符記Rm-N、權利等級i、金鑰操作資料400及授權金鑰200進行一驗證型式(verification pattern)運算VP以得一驗證型式VP1,此驗證型式VP1為第一筆資料。前述驗證型式運算可為一訊息認證碼(message authentication code)運算或其他具有類似功能之運算。此外,處理單元233會將權利等級i及金鑰操作資料400視為原始金鑰管理資料,並以授權金鑰200將之進行一加密運算EN以產生金鑰管理資料306,此金鑰管理資料306為第二筆資料。
代理管理裝置23之收發介面235會將此二筆資料(亦即,驗證型式VP1及金鑰管理資料306)傳送至電子裝置25,並由電子裝置25之收發介面255接收。電子裝置25會以授權金鑰200對金鑰管理資料306進行一解密運算DE,將之解密為原始金鑰管理資料,並因此取得權利等級i與金鑰操作資料400。
倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0產生(如第5A圖所繪示),則電子裝置25之處理單元253接著會利用權利驗證資料Rm-0、權利
等級i及相同的雜湊函數產生一權利符記Rm-N’。具體而言,權利等級i為正整數,處理單元253係以雜湊函數對權利驗證資料Rm-0進行一預定次數之雜湊函數運算h以產生權利符記Rm-N’,且此預定次數等於權利等級i。之後,處理單元253再利用權利符記Rm-N’、權利等級i、金鑰操作資料400及授權金鑰200進行相同的驗證型式運算VP以得一驗證型式VP2。
倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0及權利輔助計算資料Rm-A產生(如第6圖所繪示),則電子裝置25之處理單元253會利用權利驗證資料Rm-0、權利輔助計算資料Rm-A、權利等級i及相同的雜湊函數產生一權利符記Rm-N’。具體而言,權利等級i為正整數,處理單元253係以雜湊函數對權利驗證資料Rm-0及權利輔助計算資料Rm-A進行一預定次數之雜湊函數運算h以產生權利符記Rm-N’,且此預定次數等於權利等級i。之後,處理單元253再利用權利符記Rm-N’、權利等級i、金鑰操作資料400及授權金鑰200進行相同的驗證型式運算VP以得一驗證型式VP2。
之後,處理單元253對驗證型式VP1及驗證型式VP2進行一比較運算CMP,亦即判斷驗證型式VP2是否與所接收之驗證型式VP1相同。若二者相同,表示代理管理裝置23通過驗證程序,處理單元253方會再依據金鑰操作資料400判斷應如何操作使用應用金鑰(例如:藉由查詢存取權限資料之方式)。倘若驗證型式VP2與驗證型式VP1不同,表示代理管理裝置23未通過驗證程序,因此電子裝置25將不會對應用金鑰進行任何操作。
須說明者,於其他實施態樣中,進行加密運算EN/解密運算DE時所使用之授權金鑰可與進行驗證型式運算時所使用之授權金鑰不同。於此實施態樣下,先前的委任授權佈建資料302、304便需包含二把授權金鑰。
除前述運作(亦即,產生金鑰管理資料306及驗證型式VP1與進行驗證程序)外,第五實施例亦能執行前述第一至第四實施例所能進行之其他運作,茲不贅言。
關於本發明之第六實施例,請參第2、3、5B、8A及8B圖,其中第8A圖係描繪金鑰管理資料306及驗證型式VP1之產生方式,而第8B圖則描繪驗證程序之示意圖。第六實施例與第五實施例之差異在於金鑰管理資料306及驗證型式VP1之產生方式,以及相應之驗證程序。
代理管理裝置23欲管理應用金鑰250a、……、250b時,其處理單元233會利用授權金鑰200、金鑰操作資料400與主要管理裝置21所賦予之權利符記Rm-N及權利等級i進行驗證型式運算VP以得驗證型式VP1。前述金鑰操作資料400包含操作代碼Op、金鑰代碼K-id及金鑰值K-v,但須說明者,於其他實施態樣中,金鑰操作資料可省略金鑰值K-v。
先前處理單元233所產生之原始金鑰管理資料包含權利等級i、金鑰操作資料400及驗證型式VP1。處理單元233再以授權金鑰200對原始金鑰管理資料進行加密運算EN,將之加密為金鑰管理資料306,收發介面235再將金鑰管理資料306傳至電子裝置25。
電子裝置25之收發介面255接收金鑰管理資料306後,處理單元253以授權金鑰200對金鑰管理資料306進行解密運算DE,將之解密為原始金鑰管理資料,並因此取得權利等級i、金鑰操作資料400及驗證型式VP1。
倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0產生(如第5A圖所繪示),則處理單元253接著利用權利驗證資料Rm-0、權利等級i及相同之雜湊函數產生一權利符記Rm-N’。倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0及權利輔助計算資料Rm-A產生(如第6圖所繪示),則電子裝置25之處理單元253會利用權利驗證資料Rm-0、權利輔助計算資料Rm-A、權利等級i及相同的雜湊函數產生權利符記Rm-N’。處理單元253再利用此權利符記Rm-N’、權利等級i、金鑰操作資料400及授權金鑰200進行相同之驗證型式運算VP以得驗證型式VP2。
同樣的,處理單元253對驗證型式VP1及驗證型式VP2進行一比較運算CMP,亦即判斷驗證型式VP1及驗證型式VP2是否相同。若驗證型式VP1與驗證型式VP2相同,表示代理管理裝置23通過驗證程序,處理單元253方會再依據金鑰操作資料400判斷應如何操作使用應用金鑰。倘若驗證型式VP2與驗證型式VP1不同,表示代理管理裝置23未通過驗證程序,因此電子裝置25將不會對應用金鑰進行任何操作。
須說明者,於其他實施態樣中,進行加密運算EN/解密運算DE
時所使用之授權金鑰可與進行驗證型式運算時所使用之授權金鑰不同。於此實施態樣下,先前的委任授權佈建資料302、304便需包含二把授權金鑰。
除前述運作(亦即,產生金鑰管理資料306及驗證型式VP1與進行驗證程序)外,第六實施例亦能執行前述第一至第四實施例所能進行之其他運作,茲不贅言。
關於本發明之第七實施例,請參第2、3、5B、9A及9B圖,其中第9A圖係描繪金鑰管理資料306及驗證型式VP1之產生方式,而第9B圖則描繪驗證程序之示意圖。第七實施例與第五及第六實施例之差異在於金鑰管理資料306及驗證型式VP1之產生方式,以及相應之驗證程序。
代理管理裝置23欲管理應用金鑰250a、……、250b時,其處理單元233會利用金鑰操作資料400及主要管理裝置21所賦予之權利符記Rm-N及權利等級i產生兩筆不同的資料。須說明者,金鑰操作資料400包含操作代碼Op、金鑰代碼K-id及金鑰值K-v,但於其他實施態樣中,可省略金鑰值K-v。
處理單元233會將權利等級i及金鑰操作資料400視為原始金鑰管理資料,並以授權金鑰200對原始金鑰管理資料進行一加密運算EN,將之加密為金鑰管理資料306,此金鑰管理資料306為第一筆資料。此外,處理單元233利用權利符記Rm-N、金鑰管理資料306及授權金鑰200進行驗證型式運算VP以得驗證型式VP1,此為第二比資料。代理管理裝置23之收發介面235會將此二筆資料(亦即,金鑰管理資料306及驗證型式VP1)傳送至電子裝置
25,並由電子裝置25之收發介面255接收。
電子裝置25會以授權金鑰200對金鑰管理資料306進行一解密運算DE,將之解密為原始金鑰管理資料,並因此取得權利等級i與金鑰操作資料400。倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0產生(如第5A圖所繪示),則處理單元253利用權利驗證資料Rm-0、權利等級i及相同的雜湊函數產生權利符記Rm-N’。倘若主要管理裝置21先前賦予代理管理裝置23之權利符記Rm-N係基於權利驗證資料Rm-0及權利輔助計算資料Rm-A產生,則電子裝置25之處理單元253會利用權利驗證資料Rm-0、權利輔助計算資料Rm-A、權利等級i及相同的雜湊函數產生權利符記Rm-N’。此外,處理單元253利用授權金鑰200、權利符記Rm-N’及金鑰管理資料306進行相同的驗證型式運算VP以得驗證型式VP2。
同樣的,處理單元253對驗證型式VP1及驗證型式VP2進行一比較運算CMP,亦即判斷驗證型式VP1及驗證型式VP2是否相同。若驗證型式VP1與驗證型式VP2相同,表示代理管理裝置23通過驗證程序,處理單元253方會再依據金鑰操作資料400判斷應如何操作使用應用金鑰。倘若驗證型式VP2與驗證型式VP1不同,表示代理管理裝置23未通過驗證程序,因此電子裝置25將不會對應用金鑰進行任何操作。
須說明者,於其他實施態樣中,進行加密運算EN/解密運算DE時所使用之授權金鑰可與進行驗證型式運算時所使用之授權金鑰不同。於此實施態樣下,先前的委任授權佈建資料302、304便需
包含二把授權金鑰。
除前述運作(亦即,產生金鑰管理資料306及驗證型式VP1與進行驗證程序)外,第七實施例亦能執行前述第一至第四實施例所能進行之其他運作,茲不贅言。
本發明之第八實施例為一種金鑰管理方法,適用於一網路系統,例如前述之網路系統2。此網路系統包含一主要管理裝置、一代理管理裝置及一電子裝置。第10A、10B及10C圖係分別描繪主要管理裝置、代理管理裝置及電子裝置所執行之流程圖。
首先說明由主要管理裝置所執行之金鑰管理方法。於步驟S101及步驟S102,由主要管理裝置分別傳送一第一設備金鑰至代理管理裝置以及傳送一第二設備金鑰至電子裝置。須說明者,前述步驟S101及S102之執行順序可互相對調。
接著,執行步驟S103,由主要管理裝置利用第一設備金鑰將一第一原始委任授權佈建資料加密為一第一委任授權佈建資料,其中第一原始委任授權佈建資料包含一授權金鑰。於步驟S104中,由主要管理裝置利用第二設備金鑰將一第二原始委任授權佈建資料加密為一第二委任授權佈建資料,其中第二原始授權委任佈建資料包含相同的授權金鑰。須說明者,前述步驟S103及S104之執行順序可互相對調。
之後執行步驟S105及S106,由主要管理裝置分別傳送第一委任授權佈建資料至代理管理裝置及傳送第二委任授權佈建資料至電子裝置。須說明者,前述步驟S105及S106之執行順序可互相
對調。
接著說明由代理管理裝置所執行之金鑰管理方法。於步驟S111中,由代理管理裝置自主要管理裝置接收第一設備金鑰。於步驟S112中,由代理管理裝置自主要管理裝置接收第一委任授權佈建資料。之後執行步驟S113,利用第一設備金鑰將第一委任授權佈建資料解密為第一原始委任授權佈建資料,藉此取得授權金鑰。於步驟S114,由代理管理裝置利用授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,其中原始金鑰管理資料包含一操作代碼及一金鑰代碼。之後,執行步驟S115,由代理管理裝置傳送金鑰管理資料至電子裝置。
接著說明由電子裝置所執行之金鑰管理方法。於步驟S121中,由電子裝置透過代理管理裝置自主要管理裝置接收第二設備金鑰。之後,電子裝置於步驟S122透過代理管理裝置自主要管理裝置接收第二委任授權佈建資料。於步驟S123,由電子裝置利用第二設備金鑰將第二委任授權佈建資料解密為第二原始委任授權佈建資料,藉此取得授權金鑰。接著,執行步驟S124,由電子裝置自代理管理裝置接收金鑰管理資料。於步驟S125中,由電子裝置利用授權金鑰將金鑰管理資料解密為一原始金鑰管理資料,藉此取得操作代碼及金鑰代碼。接著,執行步驟S126,由電子裝置根據金鑰代碼選取對應之一應用金鑰。之後,電子裝置執行步驟S127以對應用金鑰執行操作代碼所對應之一操作。
於其他實施態樣中,某些操作需要將應用金鑰設定為特定值,因此原始金鑰管理資料更包含一金鑰值,使電子裝置於步驟S127
以此金鑰值對應用金鑰執行操作代碼所對應之操作。
此外,於其他實施態樣中,第二原始委任授權佈建資料除包含授權金鑰,更包含一存取權限資料。因此電子裝置執行完步驟S123後,除取得授權金鑰,更取得存取權限資料。於此類實施態樣中,電子裝置於步驟S125後,會先根據操作代碼及金鑰代碼查詢存取權限資料,藉此判斷代理管理裝置是否具有對該應用金鑰執行該操作代碼所對應之該操作之一權限。若具有權限,方會執行步驟S126及S127。
除了上述步驟外,第八實施例之金鑰管理方法亦能執行第一至第二實施例所描述之所有操作及功能,所屬技術領域具有通常知識者可直接暸解第八實施例如何基於第一至第二實施例以執行該等操作及功能,故不贅言。
本發明之第九實施例為一種金鑰管理方法,其亦適用於一網路系統,且此網路系統包含一主要管理裝置、一代理管理裝置及一電子裝置。第九實施例所執行之步驟與第八實施例所執行之步驟相似,故以下僅針對二者相異之處進行詳細說明。
請參第11A圖,其係描繪本實施例中由主要管理裝置所執行之流程圖。本實施例中,主要管理裝置先執行步驟S101及S102。接著,執行步驟S107,利用一權利驗證資料、一權利等級及一雜湊函數產生一權利符記。具體而言,此權利等級為一正整數,步驟S107係以雜湊函數對權利驗證資料進行一預定次數之運算以產生權利符記,此預定次數等於權利等級。
於本實施例中,第一原始委任授權佈建資料除包含授權金鑰,更包含權利等級及權利符記,而第二原始委任授權佈建資料除包含授權金鑰,更包含該權利驗證資料。之後,主要管理裝置再執行步驟S103-S106。
請參第11B圖,其係描繪本實施例中由代理管理裝置所執行之流程圖。於本實施例中,代理管理裝置先執行S111-S115,該等步驟以詳述於前一實施例,茲不贅言。惟,於步驟S113中,代理管理裝置將第一委任授權佈建資料解密為第一原始授權佈建資料後,除取得授權金鑰外,更取得權利等級及權利符記。此外,步驟S114所使用之原始金鑰管理資料除包含操作代碼及金鑰代碼外,更包含權利等級。
之後,於步驟S116中,由代理管理裝置產生一驗證資料,此驗證資料與權利等級及權利符記相關。接著,執行步驟S117,由代理管理裝置傳送驗證資料至電子裝置。須說明者,於其他實施態樣中,步驟S115及步驟S117可加以合併,亦即,於產生驗證資料後,再同時傳送金鑰管理資料及驗證資料至電子裝置。
請參第11C圖,其係描繪本實施例中由電子裝置所執行之流程圖。於本實施例中,電子裝置先執行S121-S125,該等步驟以詳述於前一實施例,茲不贅言。惟,於步驟S123中,電子裝置將第二委任授權佈建資料解密為第二原始授權佈建資料後,除取得授權金鑰外,更取得權利驗證資料。此外,於步驟S125中,由電子裝置利用授權金鑰將金鑰管理資料解密為原始金鑰管理資料後,除取得操作代碼及金鑰代碼,更取得權利等級。
之後,於步驟S128,由電子裝置自代理管理裝置接收驗證資料。須說明者,若先前代理管理裝置係將步驟S115及步驟S117合併,同時傳送金鑰管理資料及驗證資料至電子裝置,則由電子裝置所執行之步驟S124及S128亦可加以合併。
接著,於步驟S129,由電子裝置根據權利驗證資料、權利等級及雜湊函數對驗證資料進行驗證,並判斷是否通過驗證程序。若步驟S129之結果為是,則接著執行步驟S126及S127。若步驟S129之結果為否,則電子裝置結束其於該階段所執行之金鑰管理方法。
須說明者,於其他實施態樣中,主要管理裝置所執行之步驟S107可改為利用權利驗證資料、一權利計算輔助資料、權利等級及雜湊函數產生權利符記。此權利計算輔助資料包含存取權限資料及與電子裝置相關之一設備代號其中之一或其組合。具體而言,此權利等級為一正整數,步驟S107係以雜湊函數對權利驗證資料及權利計算輔助資料進行預定次數之運算以產生權利符記,此預定次數等於權利等級。於此情形下,則由電子裝置所執行之步驟S129則是根據權利驗證資料、權利計算輔助資料、權利等級及雜湊函數對驗證資料進行驗證,並判斷是否通過驗證程序。
此外,於其他實施態樣中,金鑰管理方法更可執行下列步驟,以便主要管理裝置直接管理電子裝置內的某些應用金鑰。具體而言,主要管理裝置可再執行一步驟(未繪示),以利用第二設備金鑰將另一原始金鑰管理資料加密為另一金鑰管理資料,其中此原始金鑰管理資料包含一操作代碼及一金鑰代碼。之後,再由主要管理裝置執行另一步驟(未繪示),以傳送此金鑰管理資料至電子
裝置。另一方面,電子裝置會再執行一步驟(未繪示),以自主要管理裝置接收金鑰管理資料。之後,再由電子裝置執行另一步驟(未繪示),利用第二設備金鑰將金鑰管理資料解密為原始金鑰管理資料。接著,於另一步驟(未繪示),再由電子裝置根據金鑰代碼選取另一應用金鑰。最後,由電子裝置執行另一步驟(未繪示),以對此應用金鑰執行操作代碼所對應之操作。前述原始金鑰管理資料可更包含一金鑰值,以便電子裝置以此金鑰值對應用金鑰執行操作代碼所對應之操作。
除了上述步驟外,第九實施例之金鑰管理方法亦能執行第一至第四實施例所描述之所有操作及功能,所屬技術領域具有通常知識者可直接暸解第九實施例如何基於第一至第四實施例以執行該等操作及功能,故不贅言。
本發明之第十實施例為一種金鑰管理方法,其亦適用於一網路系統,且此網路系統包含一主要管理裝置、一代理管理裝置及一電子裝置。第十實施例所執行之步驟與第九實施例所執行之步驟相似,二者之差異在於本實施例將步驟S116、S117及S128所述之驗證資料特定化,且將步驟S129之驗證程序特定化,故以下僅針對二者相異之處進行詳細說明。為便於理解,於本實施例中,請參閱第7A-7B、11A-11C及12圖。
具體而言,本實施例中,步驟S116係利用授權金鑰、第一權利符記(亦即,主要管理裝置所賦予之權利符記)、權利等級及一金鑰操作資料進行一驗證型式運算以得一第一驗證型式。須說明者,金鑰操作資料包含操作代碼、金鑰代碼及金鑰值,且此第一
驗證型式即為驗證資料。步驟S117便將此第一驗證型式傳送至電子裝置。
再者,本實施例中,步驟S128所接收之驗證資料為前述第一驗證型式。接著,請參第12圖,其係為步驟S129之詳細流程圖。首先,執行步驟S129a,由電子裝置利用權利驗證資料、權利等級及相同的雜湊函數產生一第二權利符記。接著,執行步驟S129b,由電子裝置利用授權金鑰、此第二權利符記、權利等級及金鑰操作資料進行相同的驗證型式運算以得一第二驗證型式。之後,執行步驟S129c,由電子裝置判斷第二驗證型式是否與所接收之第一驗證型式相同。若二者相同,方會執行步驟S126;若二者不同,則電子裝置結束其於該階段所執行之金鑰管理方法。
除了上述步驟外,第十實施例之金鑰管理方法亦能執行第五實施例之所有操作及功能,所屬技術領域具有通常知識者可直接暸解第十實施例如何基於第五實施例所描述內容以執行該等操作及功能,故不贅言。
本發明之第十一實施例為一種金鑰管理方法,其亦適用於一網路系統,且此網路系統包含一主要管理裝置、一代理管理裝置及一電子裝置。第十一實施例所執行之步驟與第九實施例所執行之步驟相似,二者之差異在於本實施例將步驟S116、S117及S128所述之驗證資料特定化,且將步驟S129之驗證程序特定化,故以下僅針對二者相異之處進行詳細說明。為便於理解,於本實施例中,請參閱第9A-9B、11A-11C及13圖。
具體而言,本實施例中,步驟S116係利用授權金鑰、第一權利
符記(亦即,主要管理裝置所賦予之權利符記)及步驟S114所產生之金鑰管理資料進行一驗證型式運算以得一第一驗證型式。須說明者,金鑰操作資料包含操作代碼、金鑰代碼及金鑰值,且此第一驗證型式即為驗證資料。步驟S117便將此第一驗證型式傳送至電子裝置。
再者,本實施例中,步驟S128所接收之驗證資料為前述第一驗證型式。接著,請參第13圖,其係為步驟S129之詳細流程圖。首先,執行步驟S129d,由電子裝置利用權利驗證資料、權利等級及相同的雜湊函數產生一第二權利符記。接著,執行步驟S129e,由電子裝置利用授權金鑰、此第二權利符記及金鑰管理資料進行相同的驗證型式運算以得一第二驗證型式。之後,執行步驟S129f,由電子裝置判斷第二驗證型式是否與所接收之第一驗證型式相同。若二者相同,方會執行步驟S126;若二者不同,則電子裝置結束其於該階段所執行之金鑰管理方法。
除了上述步驟外,第十一實施例之金鑰管理方法亦能執行第七實施例之所有操作及功能,所屬技術領域具有通常知識者可直接暸解第十一實施例如何基於第七實施例所描述內容以執行該等操作及功能,故不贅言。
本發明之第十二實施例為一種金鑰管理方法,其亦適用於一網路系統,且此網路系統包含一主要管理裝置、一代理管理裝置及一電子裝置。與第十及第十一實施例相似,第十二實施例亦會另外進行一驗證機制,但第十二實施例之驗證資料係包含於金鑰管理資料內。
於本實施例中,主要管理裝置、代理管理裝置及電子裝置所執行之金鑰管理方法之流程圖請參第10A、14A及14B圖。由於第10A圖之流程已詳述於前,故茲不贅言。
請參第14A圖,代理管理裝置先執行步驟S111至S113。接著,於步驟S118中,由代理管理裝置利用授權金鑰、金鑰操作資料、權利等級及第一權利符記(亦即,主要管理裝置所賦予之權利符記)進行一驗證型式運算以得一第一驗證型式。之後,於步驟S114中,由代理管理裝置利用授權金鑰將原始金鑰管理資料加密為金鑰管理資料。本實施例中,原始金鑰管理資料包含金鑰操作資料、權利等級及第一驗證型式。之後,代理管理裝置再執行步驟S115。
請參第14B圖,電子裝置先執行步驟S121至S125。須說明者,於步驟S125中,電子裝置利用授權金鑰將金鑰管理資料解密為原始金鑰管理資料後,取得金鑰操作資料(包含金鑰代碼、操作代碼及金鑰值)、權利等級及第一驗證型式。之後,於步驟S130中,由電子裝置利用權利驗證資料、權利等級及雜湊函數產生一第二權利符記。接著,於步驟S131,由電子裝置利用授權金鑰、金鑰操作資料、權利等級及第二權利符記進行一權利驗證型式運算以得第二驗證型式。之後,由電子裝置執行步驟S129來判斷是否通過一驗證程序;具體而言,係判斷第一驗證型式與第二驗證型式是否相同。若二者相同,表示步驟S129通過驗證程序,因此會接著執行步驟S126。若第一驗證型式與第二驗證型式不同,則表示步驟S129未通過驗證程序,則電子裝置結束其於該階段所執行之金鑰管理方法。
除了上述步驟外,第十二實施例之金鑰管理方法亦能執行第六實施例之所有操作及功能,所屬技術領域具有通常知識者可直接暸解第十二實施例如何基於第六實施例所描述內容以執行該等操作及功能,故不贅言。
另外,第八至第十二實施例所描述之金鑰管理方法可由一電腦程式產品執行,當主要管理裝置、代理管理裝置及電子裝置載入該電腦程式產品,並執行該電腦程式產品所包含之複數個指令後,即可完成第八至第十二實施例所描述之金鑰管理方法。前述之電腦程式產品可儲存於電腦可讀取記錄媒體中,例如唯讀記憶體(read only memory;ROM)、快閃記憶體、軟碟、硬碟、光碟、隨身碟、磁帶、可由網路存取之資料庫或熟習此項技藝者所習知且具有相同功能之任何其它儲存媒體中。
第15圖係描繪第十三實施例之網路系統3之示意圖。主要管理裝置31透過網際網路連線至三個代理管理裝置301、303、305。代理管理裝置301連線至電子裝置301a、301b、301c、301d,代理管理裝置303連線至電子裝置303a、303b,且代理管理裝置305連線至電子裝置305a、305b、305c。
本實施例之網路系統3係採用混合式之金鑰管理模式,亦即,部分採用集中式金鑰管理而部分採用本發明所提供之金鑰代理管理機制。具體而言,電子裝置301a、301b、301c、301d之應用金鑰係由主要管理裝置31直接管理,代理管理裝置301僅作訊號轉傳的動作。電子裝置303a、303b之應用金鑰,主要管理裝置31則以本發明所提供之金鑰管理機制,將之委託予代理管理裝置303
管理。
至於位於代理管理裝置305下之電子裝置305a、305b、305c,則各採用不同的管理方式。主要管理裝置31直接管理電子裝置305a之應用金鑰,但以本發明所提供之金鑰管理機制委託代理管理裝置305管理電子裝置305b之應用金鑰。至於電子裝置305c所包含之應用金鑰,其中一部份由主要管理裝置31直接管理,另一部份則由主要管理裝置31委託予代理管理裝置305管理。
於本實施例中,主要管理裝置31欲管理電子裝置內之應用金鑰時,主要管理裝置31之處理單元會利用其與電子裝置共同使用之設備金鑰將一原始金鑰管理資料加密為一金鑰管理資料,該原始金鑰管理資料包含一操作代碼及一金鑰代碼。主要管理裝置31之收發介面再傳送此金鑰管理資料至電子裝置。
電子裝置之收發介面接收此金鑰管理資料後,其處理單元會利用設備金鑰將此金鑰管理資料解密為一原始金鑰管理資料,並因此取得操作代碼及金鑰代碼。之後,電子裝置之處理單元根據此金鑰代碼選取應用金鑰,並對選到的應用金鑰執行操作代碼所對應之操作。前述原始金鑰管理資料可更進一步地包含一金鑰值,此時,電子裝置之處理單元會以金鑰值對應用金鑰執行操作代碼所對應之操作。
由本實施例可知,本發明所揭露之技術可視網路系統3之整體資源,某些電子裝置之應用金鑰的管理仍由主要管理裝置31直接管理,但某些電子裝置之應用金鑰的管理則委託予代理管理裝置。如此一來,網路系統3整體之資源能更有效率地被使用。
由上述說明可知,本發明將電子裝置之金鑰管理之工作由主要管理裝置委託予代理管理裝置進行,以解決習知技術在管理金鑰上所遇到的資訊傳遞路徑過長、網路資料流量過大及主要管理裝置負荷過重之問題。此外,本發明亦提供多種安全控管及驗證之機制,使委託工作得以安全地進行,若主要管理裝置欲撤銷委託工作,亦有搭配的機制,避免因委託機制所可能衍生的資訊安全問題。
上述之實施例僅用來舉例本發明之實施態樣,以及闡述本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
1‧‧‧網路系統
11‧‧‧伺服器
13‧‧‧閘道器
15‧‧‧電子裝置
2‧‧‧網路系統
21‧‧‧主要管理裝置
23‧‧‧代理管理裝置
25‧‧‧電子裝置
211、231、235、255‧‧‧收發介面
213、233、253‧‧‧處理單元
215、237、251‧‧‧儲存單元
200‧‧‧授權金鑰
210a、210b‧‧‧設備金鑰
250a、250b‧‧‧應用金鑰
302、304、308‧‧‧委任授權佈建資料
306‧‧‧金鑰管理資料
4‧‧‧存取權限資料
SKm-1、SKm-2、SKm-3、SKm-j‧‧‧金鑰代碼
Op-1、Op-2、Op-3、Op-4‧‧‧操作代碼
Rm-0‧‧‧權利驗證資料
Rm-1、Rm-2、Rm-N‧‧‧權利符記
Rm-1’、Rm-2’‧‧‧權利符記
I‧‧‧權利等級
h‧‧‧雜湊函數運算
Rm-A‧‧‧權利計算輔助資料
400‧‧‧金鑰操作資料
Op‧‧‧操作代碼
K-id‧‧‧金鑰代碼
K-v‧‧‧金鑰值
EN‧‧‧加密運算
VP‧‧‧驗證型式運算
VP1‧‧‧驗證型式
DE‧‧‧解密運算
CMP‧‧‧比較運算
3‧‧‧網路系統
31‧‧‧主要管理裝置
301、303、305‧‧‧代理管理裝置
301a、301b、301c、301d‧‧‧電子裝置
303a、303b‧‧‧電子裝置
305a、305b、305c‧‧‧電子裝置
第1圖係描繪習知網路系統之架構示意圖;第2圖係描繪第一實施例之網路系統2之示意圖;第3圖係描繪第一實施例之訊號傳遞示意圖;第4圖係描繪第二實施例之存取權限資料4之示意圖;第5A圖係描繪第三實施例之權利驗證資料Rm-0、權利等級及權利符記Rm-1、Rm-2之關係示意圖;第5B圖係描繪存取權限資料5之示意圖;第6圖係描繪第四實施例之權利驗證資料Rm-0、權利計算輔助資料、權利等級及權利符記Rm-1’、Rm-2’之關係示意圖;第7A圖係描繪第五實施例之金鑰管理資料306及驗證型式VP1之產生方式;
第7B圖係描繪第五實施例之驗證程序之示意圖;第8A圖係描繪第六實施例之金鑰管理資料306及驗證型式VP1之產生方式;第8B圖係描繪第六實施例之驗證程序之示意圖;第9A圖係描繪第七實施例之金鑰管理資料306及驗證型式VP1之產生方式;第9B圖係描繪第七實施例之驗證程序之示意圖;第10A、10B及10C係描繪第八實施例之金鑰管理方法之流程圖;第11A、11B及11C係描繪第九實施例之金鑰管理方法之流程圖;第12係描繪第十實施例之金鑰管理方法之部分流程圖;第13係描繪第十一實施例之金鑰管理方法之部分流程圖;第14A及14B係描繪第十二實施例之金鑰管理方法之部分流程圖;以及第15圖係描繪第十三實施例之網路系統3之示意圖。
21‧‧‧主要管理裝置
23‧‧‧代理管理裝置
25‧‧‧電子裝置
210a、210b‧‧‧設備金鑰
302、304、308‧‧‧委任授權佈建資料
306‧‧‧金鑰管理資料
Claims (40)
- 一種進行委任金鑰管理之主要管理裝置,一網路系統包含該主要管理裝置、一代理管理裝置及一電子裝置,該主要管理裝置包含:一儲存單元,儲存一第一設備金鑰及一第二設備金鑰;一收發介面,傳送該第一設備金鑰至該代理管理裝置,且傳送該第二設備金鑰至該電子裝置;以及一處理單元,電性連接至該儲存單元及該收發介面,用以利用該第一設備金鑰將一第一原始委任授權佈建資料加密為一第一委任授權佈建資料,且利用該第二設備金鑰將一第二原始委任授權佈建資料加密為一第二委任授權佈建資料;其中,該第一原始委任授權佈建資料包含一授權金鑰,該第二原始授權委任佈建資料包含該授權金鑰,該收發介面更傳送該第一委任授權佈建資料至該代理管理裝置且傳送該第二委任授權佈建資料至該電子裝置以將管理該電子裝置之一應用金鑰之一權限委託予該代理管理裝置,俾該代理管理裝置利用該授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,且俾該電子裝置利用該授權金鑰將來自該代理管理裝置之該金鑰管理資料解密為該原始金鑰管理資料,且根據該原始金鑰管理資料操作該應用金鑰。
- 如請求項1所述之主要管理裝置,其中該處理單元更利用一權利驗證資料、一權利等級及一雜湊函數產生一權利符記,該第一原始委任授權佈建資料更包含該權利等級及該權利符記,且該第二原始委任授權佈建資料更包含該權利驗證資料。
- 如請求項2所述之主要管理裝置,其中該權利等級為一正整數,該處理單元係以該雜湊函數對該權利驗證資料進行一預定次數之運算以產生該權利符記,該預定次數等於該權利等級。
- 如請求項1所述之主要管理裝置,其中該儲存單元更儲存一存取權限資料,且該第二原始委任授權佈建資料更包含該存取權限資料。
- 如請求項4所述之主要管理裝置,其中該處理單元更利用一權利驗證資料、一權利計算輔助資料、一權利等級及一雜湊函數產生一權利符記,該權利計算輔助資料包含一存取權限資料及與該電子裝置相關之一設備代號其中之一或其組合,該第一委任授權佈建資料更包含該權利等級及該權利符記,且該第二委任授權佈建資料更包含該權利驗證資料。
- 如請求項5所述之主要管理裝置,其中該權利等級為一正整數,該處理單元係以該雜湊函數對該權利驗證資料及該權利計算輔助資料進行一預定次數之運算以產生該權利符記,該預定次數等於該權利等級。
- 如請求項1所述之主要管理裝置,其中該處理單元更利用該第二設備金鑰將一原始金鑰管理資料加密為一金鑰管理資料,該原始金鑰管理資料包含一操作代碼及一金鑰代碼,該收發介面更傳送該金鑰管理資料至該電子裝置,俾該電子裝置對該應用金鑰執行該操作代碼所對應之一操作。
- 如請求項7所述之主要管理裝置,其中該原始金鑰管理資料更包含一金鑰值,俾該電子裝置以該金鑰值對該應用金鑰執 行該操作代碼所對應之該操作。
- 一種進行委任金鑰管理之代理管理裝置,一網路系統包含該代理管理裝置、一主要管理裝置及一電子裝置,該代理管理裝置包含:一第一收發介面,自該主要管理裝置接收一設備金鑰及一委任授權佈建資料;一儲存單元,儲存該設備金鑰;一處理單元,電性連接至該第一收發介面及該儲存單元,且利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料以使該主要管理裝置將管理該電子裝置之一應用金鑰之一權限委託予該代理管理裝置,該處理單元利用該原始委任授權佈建資料所包含之一授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼;以及一第二收發介面,電性連接至該處理單元,且傳送該金鑰管理資料至該電子裝置,俾該電子裝置將該金鑰管理資料解密為該原始金鑰管理資料,根據該金鑰代碼選取該應用金鑰,且對該應用金鑰執行該操作代碼所對應之一操作。
- 如請求項9所述之代理管理裝置,其中該原始金鑰管理資料更包含一金鑰值,俾該電子裝置以該金鑰值對該應用金鑰執行該操作代碼所對應之該操作。
- 如請求項9所述之代理管理裝置,其中該原始委任授權佈建資料更包含一權利等級及一權利符記,該原始金鑰管理資料更包含該權利等級,該處理單元更產生一驗證資料,該驗證 資料與該權利等級及該權利符記相關,該第二收發介面更傳送該驗證資料至該電子裝置,俾該電子裝置根據該驗證資料進行一驗證程序。
- 如請求項9所述之代理管理裝置,其中該操作代碼所對應之該操作可為該應用金鑰之建置、更新、中止、回復及撤銷其中之一。
- 一種電子裝置,一網路系統包含該電子裝置、一主要管理裝置及一代理管理裝置,該電子裝置包含:一儲存單元,儲存一第一應用金鑰;一收發介面,自該主要管理裝置接收一設備金鑰及一委任授權佈建資料;以及一處理單元,電性連接至該儲存單元及該收發介面,用以利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料以使該主要管理裝置將管理該第一應用金鑰之一權限委託予該代理管理裝置;其中,該儲存單元更儲存該設備金鑰,該收發介面更自該代理管理裝置接收一第一金鑰管理資料,該處理單元更利用該原始委任授權佈建資料所包含之一授權金鑰將該第一金鑰管理資料解密為一第一原始金鑰管理資料,該第一原始金鑰管理資料包含一第一操作代碼及一第一金鑰代碼,該處理單元更根據該第一金鑰代碼選取該第一應用金鑰且更對該第一應用金鑰執行該第一操作代碼所對應之一第一操作。
- 如請求項13所述之電子裝置,其中該第一原始金鑰管理資料更包含一金鑰值,該處理單元係以該金鑰值對該第一應用金 鑰執行該第一操作代碼所對應之該第一操作。
- 如請求項13所述之電子裝置,其中該原始委任授權佈建資料更包含該權利驗證資料,該第一原始金鑰管理資料更包含該權利等級,該收發介面更自該代理管理裝置接收一驗證資料,該處理單元更根據該權利驗證資料、該權利等級及一雜湊函數對該驗證資料進行驗證。
- 如請求項13所述之電子裝置,其中該原始委任授權佈建資料更包含一存取權限資料,該處理單元更根據該第一操作代碼及該第一金鑰代碼查詢該存取權限資料,藉此判斷該代理管理裝置具有對該第一應用金鑰執行該第一操作代碼所對應之該第一操作之一權限。
- 如請求項13所述之電子裝置,其中該原始委任授權佈建資料更包含該權利驗證資料,該第一原始金鑰管理資料更包含該權利等級,該收發介面更自該代理管理裝置接收一驗證資料,該處理單元更根據該權利驗證資料、一權利計算輔助資料、該權利等級及一雜湊函數對該驗證資料進行驗證,其中該權利計算輔助資料包含一存取權限資料及與該電子裝置相關之一設備代號其中之一或其組合。
- 如請求項13所述之電子裝置,其中該第一操作代碼所對應之該操作可為該第一應用金鑰之建置、更新、中止、回復及撤銷其中之一。
- 如請求項13所述之電子裝置,其中該儲存單元更儲存一第二應用金鑰,該收發介面更自該主要管理裝置接收一第二金鑰管理資料,該處理單元更利用該設備金鑰將該第二金鑰管理 資料解密為一第二原始金鑰管理資料,該處理單元更根據一第二金鑰代碼選取該第二應用金鑰且更對該第二應用金鑰執行該第二操作代碼所對應之一第二操作。
- 如請求項19所述之電子裝置,其中該第二原始金鑰管理資料更包含一金鑰值,該處理單元係以該金鑰值對該第二應用金鑰執行該第二操作代碼所對應之該第二操作。
- 一種金鑰管理方法,適用於一主要管理裝置,一網路系統包含該主要管理裝置、一代理管理裝置及一電子裝置,該金鑰管理方法包含下列步驟:(a)傳送一第一設備金鑰至該代理管理裝置;(b)傳送一第二設備金鑰至該電子裝置;(c)利用該第一設備金鑰將一第一原始委任授權佈建資料加密為一第一委任授權佈建資料,其中該第一原始委任授權佈建資料包含一授權金鑰;(d)利用該第二設備金鑰將一第二原始委任授權佈建資料加密為一第二委任授權佈建資料,其中該第二原始授權委任佈建資料包含該授權金鑰;以及(e)傳送該第一委任授權佈建資料至該代理管理裝置且傳送該第二委任授權佈建資料至該電子裝置以將管理該電子裝置之一應用金鑰之一權限委託予該代理管理裝置,俾該代理管理裝置利用該授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,且俾該電子裝置利用該授權金鑰將來自該代理管理裝置之該金鑰管理資料解密為該原始金鑰管理資料,且根據該原始金鑰管理資料操作該應用金鑰。
- 如請求項21所述之金鑰管理方法,更包含下列步驟:(f)利用一權利驗證資料、一權利等級及一雜湊函數產生一權利符記;其中,該第一原始委任授權佈建資料更包含該權利等級及該權利符記,且該第二原始委任授權佈建資料更包含該權利驗證資料。
- 如請求項22所述之金鑰管理方法,其中該權利等級為一正整數,該步驟(f)係以該雜湊函數對該權利驗證資料進行一預定次數之運算以產生該權利符記,該預定次數等於該權利等級。
- 如請求項21所述之金鑰管理方法,其中該第二原始委任授權佈建資料更包含該存取權限資料。
- 如請求項24所述之金鑰管理方法,更包含下列步驟:(f)利用一權利驗證資料、一權利計算輔助資料、一權利等級及一雜湊函數產生一權利符記;其中,該權利計算輔助資料包含一存取權限資料及與該電子裝置相關之一設備代號其中之一或其組合,該第一委任授權佈建資料更包含該權利等級及該權利符記,且該第二委任授權佈建資料更包含該權利驗證資料。
- 如請求項25所述之金鑰管理方法,其中該權利等級為一正整數,該步驟(f)係以該雜湊函數對該權利驗證資料及該權利計算輔助資料進行一預定次數之運算以產生該權利符記,該預定次數等於該權利等級。
- 如請求項21所述之金鑰管理方法,更包含下列步驟:利用該第二設備金鑰將一原始金鑰管理資料加密為一金 鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼;以及傳送該金鑰管理資料至該電子裝置,俾該電子裝置對該應用金鑰執行該操作代碼所對應之一操作。
- 如請求項27所述之金鑰管理方法,其中該原始金鑰管理資料更包含一金鑰值,俾該電子裝置以該金鑰值對該應用金鑰執行該操作代碼所對應之該操作。
- 一種金鑰管理方法,適用於一代理管理裝置,一網路系統包含該代理管理裝置、一主要管理裝置及一電子裝置,該金鑰管理方法包含下列步驟:(a)自該主要管理裝置接收一設備金鑰;(b)自該主要管理裝置接收一委任授權佈建資料;(c)利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料以使該主要管理裝置將管理該電子裝置之一應用金鑰之一權限委託予該代理管理裝置;(d)利用該原始委任授權佈建資料所包含之一授權金鑰將一原始金鑰管理資料加密為一金鑰管理資料,其中該原始金鑰管理資料包含一操作代碼及一金鑰代碼;以及(e)傳送該金鑰管理資料至該電子裝置,俾該電子裝置將該金鑰管理資料解密為該原始金鑰管理資料,根據該金鑰代碼選取該應用金鑰,且對該應用金鑰執行該操作代碼所對應之一操作。
- 如請求項29所述之金鑰管理方法,其中該原始金鑰管理資料更包含一金鑰值,俾該電子裝置以該金鑰值對該應用金鑰執 行該操作代碼所對應之該操作。
- 如請求項29所述之金鑰管理方法,其中該原始委任授權佈建資料更包含一權利等級及一權利符記,該原始金鑰管理資料更包含該權利等級,該金鑰管理方法更包含下列步驟:(f)產生一驗證資料,該驗證資料與該權利等級及該權利符記相關;以及(g)傳送該驗證資料至該電子裝置,俾該電子裝置根據該驗證資料進行一驗證程序。
- 如請求項29所述之金鑰管理方法,其中該操作代碼所對應之該操作可為該應用金鑰之建置、更新、中止、回復及撤銷其中之一。
- 一種金鑰管理方法,適用於一電子裝置,一網路系統包含該電子裝置、一主要管理裝置及一代理管理裝置,該電子裝置儲存一第一應用金鑰,該金鑰管理方法包含下列步驟:(a)自該主要管理裝置接收一設備金鑰;(b)自該主要管理裝置接收一委任授權佈建資料;(c)利用該設備金鑰將該委任授權佈建資料解密為一原始委任授權佈建資料以使該主要管理裝置將管理該第一應用金鑰之一權限委託予該代理管理裝置;(d)自該代理管理裝置接收一第一金鑰管理資料;(e)利用該原始委任授權佈建資料所包含之一授權金鑰將該第一金鑰管理資料解密為一第一原始金鑰管理資料,其中該第一原始金鑰管理資料包含一第一操作代碼及一金鑰代碼; (f)根據該金鑰代碼選取該第一應用金鑰;以及(g)對該第一應用金鑰執行該第一操作代碼所對應之一第一操作。
- 如請求項33所述之金鑰管理方法,其中該第一原始金鑰管理資料更包含一金鑰值,該步驟(g)係以該金鑰值對該第一應用金鑰執行該第一操作代碼所對應之該第一操作。
- 如請求項33所述之金鑰管理方法,其中該原始委任授權佈建資料更包含該權利驗證資料,該第一原始金鑰管理資料更包含該權利等級,該金鑰管理方法更包含下列步驟:自該代理管理裝置接收一驗證資料;以及根據該權利驗證資料、該權利等級及一雜湊函數對該驗證資料進行驗證。
- 如請求項33所述之金鑰管理方法,其中該原始委任授權佈建資料更包含一存取權限資料,該金鑰管理方法更包含下列步驟:根據該第一操作代碼及該金鑰代碼查詢該存取權限資料,藉此判斷該代理管理裝置具有對該第一應用金鑰執行該第一操作代碼所對應之該第一操作之一權限。
- 如請求項33所述之金鑰管理方法,其中該原始委任授權佈建資料更包含該權利驗證資料,該第一原始金鑰管理資料更包含該權利等級,該金鑰管理方法更包含下列步驟:自該代理管理裝置接收一驗證資料;以及根據該權利驗證資料、一權利計算輔助資料、該權利等級及一雜湊函數對該驗證資料進行驗證; 其中,該權利計算輔助資料包含一存取權限資料及與該電子裝置相關之一設備代號其中之一或其組合。
- 如請求項33所述之金鑰管理方法,其中該第一操作代碼所對應之該操作可為該第一應用金鑰之建置、更新、中止、回復及撤銷其中之一。
- 如請求項33所述之金鑰管理方法,其中該電子裝置更儲存一第二應用金鑰,該金鑰管理方法更包含下列步驟:(h)自該主要管理裝置接收一第二金鑰管理資料;(i)利用該設備金鑰將該第二金鑰管理資料解密為一第二原始金鑰管理資料;(j)根據一第二金鑰代碼選取該第二應用金鑰;(k)對該第二應用金鑰執行該第二操作代碼所對應之一第二操作。
- 如請求項39所述之金鑰管理方法,其中該第二原始金鑰管理資料更包含一金鑰值,該步驟(k)係以該金鑰值對該第二應用金鑰執行該第二操作代碼所對應之該第二操作。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101145820A TWI524718B (zh) | 2012-12-06 | 2012-12-06 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
US13/714,342 US8948397B2 (en) | 2012-12-06 | 2012-12-13 | Major management apparatus, authorized management apparatus, electronic apparatus for delegated key management, and key management methods thereof |
CN201210544803.4A CN103856473B (zh) | 2012-12-06 | 2012-12-13 | 主要管理装置、代理管理装置、电子装置及密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101145820A TWI524718B (zh) | 2012-12-06 | 2012-12-06 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201424321A TW201424321A (zh) | 2014-06-16 |
TWI524718B true TWI524718B (zh) | 2016-03-01 |
Family
ID=50863691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101145820A TWI524718B (zh) | 2012-12-06 | 2012-12-06 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8948397B2 (zh) |
CN (1) | CN103856473B (zh) |
TW (1) | TWI524718B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI688251B (zh) * | 2018-05-29 | 2020-03-11 | 力旺電子股份有限公司 | 通訊系統及通訊系統的操作方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843929B2 (en) * | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US9503969B1 (en) | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US10805344B2 (en) | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和*** |
US10516654B2 (en) | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
CN113973000A (zh) * | 2020-07-25 | 2022-01-25 | 华为技术有限公司 | 一种预共享密钥psk的处理方法及装置 |
US11483132B2 (en) * | 2020-12-04 | 2022-10-25 | Meta Platforms, Inc. | Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6620000A (en) * | 1999-08-06 | 2001-03-05 | Frank W Sudia | Blocked tree authorization and status systems |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US8788802B2 (en) * | 2005-09-29 | 2014-07-22 | Qualcomm Incorporated | Constrained cryptographic keys |
CN101345624B (zh) * | 2007-07-09 | 2012-02-29 | 李树德 | 一种文件访问***及其文件访问方法 |
CN101626371B (zh) * | 2008-07-07 | 2014-04-30 | 华为技术有限公司 | 许可的处理方法及装置 |
US7852665B2 (en) | 2008-10-31 | 2010-12-14 | Seagate Technology Llc | Memory cell with proportional current self-reference sensing |
US20110158405A1 (en) | 2009-12-31 | 2011-06-30 | The Industry & Academy Cooperation in Chungnam National University (IAC) | Key management method for scada system |
US8886935B2 (en) | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
US20130041828A1 (en) * | 2011-08-10 | 2013-02-14 | Cox Communications, Inc. | Systems, Methods, and Apparatus for Managing Digital Content and Rights Tokens |
-
2012
- 2012-12-06 TW TW101145820A patent/TWI524718B/zh active
- 2012-12-13 US US13/714,342 patent/US8948397B2/en active Active
- 2012-12-13 CN CN201210544803.4A patent/CN103856473B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI688251B (zh) * | 2018-05-29 | 2020-03-11 | 力旺電子股份有限公司 | 通訊系統及通訊系統的操作方法 |
US10892903B2 (en) | 2018-05-29 | 2021-01-12 | Ememory Technology Inc. | Communication system capable of preserving a chip-to-chip integrity |
Also Published As
Publication number | Publication date |
---|---|
CN103856473A (zh) | 2014-06-11 |
US20140161260A1 (en) | 2014-06-12 |
US8948397B2 (en) | 2015-02-03 |
CN103856473B (zh) | 2017-06-13 |
TW201424321A (zh) | 2014-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI524718B (zh) | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 | |
JP7273148B2 (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
TW201423467A (zh) | 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法 | |
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
EP3192229B1 (en) | Supporting differentiated secure communications among heterogeneous electronic devices | |
RU2501081C2 (ru) | Многофакторная защита контента | |
EP2012494B1 (en) | License management system and method | |
JP3786055B2 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
US8694787B2 (en) | Apparatus and method for securing digital data with a security token | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
US20150271156A1 (en) | Geo-Fencing Cryptographic Key Material | |
US20150271154A1 (en) | Geo-Fencing Cryptographic Key Material | |
JP2000181803A (ja) | 鍵管理機能付電子データ保管装置および電子データ保管方法 | |
CN116601912A (zh) | 提供加密安全的后秘密供应服务 | |
CN106358246B (zh) | 一种访问令牌颁发方法及相关设备 | |
CN103870724A (zh) | 主要管理装置、代理管理装置、电子装置及授权管理方法 | |
CN114223176A (zh) | 一种证书管理方法及装置 | |
JP4207465B2 (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2004015495A (ja) | 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
KR20080070336A (ko) | 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법 | |
JP2019145928A (ja) | コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置 |