CN104778421A - 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 - Google Patents
数据安全加密方法、用以加密或认证的数据安全系统及数据载体 Download PDFInfo
- Publication number
- CN104778421A CN104778421A CN201410014697.8A CN201410014697A CN104778421A CN 104778421 A CN104778421 A CN 104778421A CN 201410014697 A CN201410014697 A CN 201410014697A CN 104778421 A CN104778421 A CN 104778421A
- Authority
- CN
- China
- Prior art keywords
- key
- random number
- encryption
- order
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全加密方法、用以加密或认证的数据安全系统及数据载体。数据安全加密方法包括一加密程序,用以加密一数据或进行一认证程序。加密程序包括以下步骤。获得一第一个人标识号。产生一第一随机数。根据个人标识号及第一随机数,获得一第一密钥。根据第一密钥,获得一第一安全核对和。储存第一随机数及部份的第一安全核对和。根据第一密钥,加密数据或进行认证程序。
Description
技术领域
本发明是有关于一种数据处理方法、数据处理系统及数据载体,且特别是有关于一种数据安全加密方法、用以加密或认证的数据安全系统及数据载体。
背景技术
随着科技的发展,各种数字数据可以储存于储存装置中。人们可能会储存或传输机密数据于储存装置中。一旦储存装置遗失时,机密数据可能会被窃取。
信息安全变得越来越重要。储存装置可以已加密的数据来作储存,而不储存原始数据,保障信息被窃取的安全。如果某人想要取出原始数据,他必须以密钥来解密已加密的数据。一旦黑客窃取到密钥,黑客可以轻易地取出原始数据。目前网络与手机软件应用充斥,若密钥藏于软件内或非易失性存储器当中,黑客或开发者均能够窃取密钥。因此,如何确保密钥不被窃取是信息安全技术的一项大挑战。
发明内容
本发明是有关于一种数据安全加密方法、用以加密或认证的数据安全系统及数据载体。个人标识号(personal identification number)及密钥(key)未储存于数据载体。即使黑客取得数据载体,他仍然无法窃取到个人标识号及密钥。因此,对于应用在数据安全系统及数据载体上而言,已加密的数据不会被黑客所解密,对于数据安全认证方法而言,黑客也无法认证通过。
根据本发明的第一方面,提出一种数据安全加密方法。数据安全加密方法包括一加密程序,用以加密一数据或进行一认证程序(AuthenticationProcedure)。加密程序包括以下步骤。获得一第一个人标识号。产生一第一随机数。根据个人标识号及第一随机数,获得一第一密钥。根据第一密钥,获得一第一安全核对和。储存第一随机数及部份的第一安全核对和。根据第一密钥,加密数据或进行认证程序。
根据本发明的第二方面,提供一种用以加密的数据安全系统(datasecuring system)。数据安全系统包括一输入单元(inputting unit)、一随机数生成单元(random number generating unit)、一密钥产生单元(keygenerating unit)、一加解密单元(crypto unit)及一储存单元(storage unit)。输入单元用以输入一第一个人标识号(personal identification number)。随机数生成单元用以产生一第一随机数(random number)。密钥产生单元用以根据第一个人标识号及第一随机数,获得一第一密钥(key)。加解密单元用以根据第一密钥获得一第一安全核对和(secure checksum)并用以根据第一密钥加密(encrypting)一数据。储存单元用以储存部份的第一安全核对和、第一随机数及已加密的数据。
根据本发明的第三方面,提供一种数据载体(data carrier)。数据载体用以储存与加密一数据。一第一安全核对和(secure checksum)是根据一第一密钥(key)而获得,并且数据根据第一密钥而加密(encrypt)。数据载体包括一储存单元(storage unit)。加解密单元用以根据一第一密钥(key)获得一第一安全核对和(secure checksum),并用以根据第一密钥加密(encrypting)数据。储存单元用以储存一第一随机数(random number)、部份的第一安全核对和及已加密的数据。第一密钥是根据一第一个人标识号(personal identification number)及第一随机数所获得。
根据本发明的第四方面,提供一种用以认证的数据安全系统(datasecuring system)。数据安全系统包括一输入单元(inputting unit)、一随机数生成单元(random number generating unit)、一密钥产生单元(keygenerating unit)、一加解密单元(crypto unit)及一储存单元(storage unit)。输入单元用以输入一第一个人标识号(personal identification number)。随机数生成单元用以产生一第一随机数(random number)。密钥产生单元用以根据第一个人标识号及第一随机数,获得一第一密钥(key)。加解密单元用以根据第一密钥进行一认证程序。储存单元用以储存第一随机数。
为了对本发明的上述及其他方面有更佳的了解,下文特举较佳实施例,并配合所附图式,作详细说明如下:
附图说明
图1A绘示数据安全系统的示意图。
图1B绘示数据安全系统的另一示意图。
图1C绘示数据安全系统的另一示意图。
图2绘示数据安全加密方法的加密程序的流程图。
图3绘示图2的逻辑图。
图4绘示图3的另一实施例。
图5绘示数据安全加密方法的解密程序的流程图。
图6绘示图5的逻辑图。
图7绘示数据安全加密方法的个人标识号变更程序的流程图。
图8绘示图7的逻辑图。
【符号说明】
110:输入单元
120:随机数生成单元
130:密钥产生单元
140:加解密单元
150:储存单元
200、200’:主机
210:近距离无线通信的安全文件
300、300’:数据载体
310:控制器
1000、1000’、1000”:数据安全系统
AD:欲认证信息
AD’:已加密的认证信息
D:原始的数据
D’:已加密的数据
KEY1:第一密钥
KEY2:第二密钥
PIN1:第一个人标识号
PIN2:第二个人标识号
PIN3:第三个人标识号
PN:预定码
RN1:第一随机数
RN2:第二随机数
S201~S206、S501~S505、S701~S703:流程步骤
SC1:第一安全核对和
SC2:第二安全核对和
TN:暂存码
具体实施方式
以下是提出各种实施例进行详细说明,个人标识号(personalidentification number)及密钥(key)未储存于数据载体。即使黑客取得数据载体,仍无法得知个人标识号或密钥。因此,已加密的数据不会被黑客所解密。然而,实施例仅用以作为范例说明,并不会限缩本发明欲保护的范围。此外,实施例中的图式是省略部份元件,以清楚显示本发明的技术特点。
请参照图1A,其绘示数据安全系统(data securing system)1000的示意图。数据安全系统1000用以加密(encrypting)一数据或解密(decrypting)已加密的数据。数据安全系统1000包括一输入单元(inputting unit)110、一随机数生成单元(random number generating unit)120、一密钥产生单元(key generating unit)130、一加解密单元(crypto unit)140及一储存单元(storage unit)150。
输入单元110用以由用户输入各种数据或信息。举例来说,输入单元110可以是一触控面板、一键盘、一扫描仪、连接于一输入设备的一传输线、或具有输入各种数据的功能的电路。
随机数生成单元120用以产生一随机数。举例来说,随机数生成单元120可以是一芯片、具有固件的一电路板、储存阵列程序代码的一储存媒体、或具有产生随机数功能的电路。
密钥产生单元130用以通过一算法来获得一密钥。举例来说,密钥产生单元130可以是一芯片、具有固件的电路板、储存阵列程序代码的一储存媒体、或具有获得密钥的功能的电路。
加解密单元140用以加密、解密或验证数据。加解密单元140用第一密钥KEY1进行一认证程序,如终端与使用者端,或手机APP与NFC SE端进行认证确认第一密钥KEY1是否正确。举例来说,加解密单元140可以是一芯片、具有固件的一电路板、储存阵列程序代码的一储存媒体、或具有加密、解密或验证数据功能的电路。
储存单元150用以储存各种数据。举例来说,储存单元150可以是一存储器、一缓存器、或一硬盘。
在图1A中,输入单元110及随机数生成单元120可设置于一主机(host)200内或一数据载体(data carrier)300的一控制器310内。密钥产生单元130、加解密单元140可设置于数据载体300的控制器310内,且储存单元150可储存于数据载体300内。举例来说,主机200可以是一智能型手机、一平板计算机、一桌面计算机、或一服务器计算机。数据载体300可以是一USB随身碟、一随身硬盘、或一记忆卡。
请参照图1B,其绘示数据安全系统1000’的另一示意图。在另一实施例中,输入单元110、随机数生成单元120、密钥产生单元130及加解密单元140可设置于主机200’内。储存单元150设置于数据载体300’内。也就是说,输入单元110、随机数生成单元120、密钥产生单元130及加解密单元140可以设置于主机(如图1A的主机200)或数据载体(如图1B的数据载体300’)。
请参照图1C,其绘示数据安全系统1000”的另一示意图。在另一实施例中,随机数生成单元120、密钥产生单元130、加解密单元140与储存单元150可以设置于一近距离无线通信(NCF)的安全元件(SE)210内。
本发明并不局限于图1A~图1C。举例来说,加解密单元140可以设置于数据载体300、300’或主机200、200’。加解密单元140所执行的算法并不局限储存于加解密单元140所在的装置。加解密单元140所执行的算法可以储存于主机200、200’或数据载体300、300’。
在另一方面,密钥产生单元130所执行的算法并不局限储存于密钥产生单元130所在的装置。密钥产生单元130所执行的算法可以储存于主机200、200’或数据载体300、300’。
数据安全系统1000、1000’、1000”的上述元件可以透过一数据安全加密方法来做详细描述。数据安全加密方法包括一加密程序(encryptionprocedure)、一解密程序(decryption procedure)及一个人标识号变更程序(personal identification number changing procedure)。
请参照图2及图3,图2绘示数据安全加密方法的加密程序的流程图,图3绘示图2的逻辑图。在步骤S201中,输入单元110从用户获得一第一个人标识号(personal identification number)PIN1。第一个人标识号PIN1可以由击键、点选屏幕上的动态虚拟键盘、扫描一维条形码或二维条形码等方式来输入。举例来说,第一个人标识号PIN1例如是「0x3132333435363738393a3b3c3d3e3f30」。
在步骤S202,随机数生成单元120产生一第一随机数(random number)RN1。第一随机数RN1可以储存于数据载体300、300’的储存单元150或储存于主机200、200’的非易失存储器。举例来说,第一随机数RN1例如是「0xC4F87A6290AEE1ACFC1F26083974CE94」。在步骤S202中,第一随机数RN1可以通过图1A的主机200或数据载体300来产生。
在步骤S203中,密钥产生单元130根据第一个人标识号PIN1及第一随机数RN1获得第一密钥KEY1。在步骤S203中,第一密钥KEY1可以通过一多对一算法(many-to-one algorithm)或一一对一算法(one-to-onealgorithm)来获得。多对一算法可以是一互斥或逻辑运算(excusive-OR)。一对一算法可以是一线性函数算法(linear function algorithm)。以互斥或逻辑运算为例,第一密钥KEY1可以通过下列方程式(1)来获得。经过计算,第一密钥KEY1为「0xF5CA4956A598D694C5251D34044AF1A4」。
在步骤S204中,加解密单元140根据第一密钥KEY1获得一第一安全核对和(secure checksum)SC1。在步骤S104中,第一安全核对和SC1可以根据第一密钥KEY1及一预定码(predetermined number)PN(例如是「0X00...00」)来获得。第一安全核对和SC1可以通过多对一算法或一对一算法来获得。举例来说,第一安全核对和SC1可以通过一Hash算法、一对称加密算法、一非对称加密算法、或一CRC32算法来获得。举例来说,第一安全核对和SC1可以通过方程式(2)的AES128加密算法来获得。经过计算,第一安全核对和SC1为「0xED56716F3B78D8741758ED0B34E3A2DD」。
SC1=AES_ENC(KEY1,PN).......................(2)
在步骤S205中,第一随机数RN1及部份的第一安全核对和SC1储存于储存单元150中。在步骤S205中,第一安全核对和SC1的一预定字符(byte)数可以被储存。举例来说,第一安全核对和SC1的前8字符「ED56716F3B78D874」被储存于储存单元150中。
在步骤S206中,加解密单元140根据第一密钥KEY1加密数据D为已加密的数据D’,或者加解密单元140根据第一密钥KEY1加密一欲认证信息(Authentication Data)AD为已加密的认证信息(Authtication Data)AD’。
请参照图3,第一个人标识号PIN1及第一密钥KEY1并未储存于储存单元150中。即使黑客取得数据载体300、300’,他仍然无法窃取第一个人标识号PIN1及第一密钥KEY1。因此,已加密的数据D’并不会被黑客所解密。
请参照图4,其绘示图3的另一实施例。在另一实施例中,第一密钥KEY1可以根据一暂存码(temporary number)TN及第一随机数RN1来获得。通过多对一算法或一对一算法,暂存码TN是根据第一个人标识号PIN1来获得。举例来说,暂存码TN可以通过Hash算法来获得,或者暂存码TN也可以直接等于第一个人标识号PIN1(即为图3的实施例)。
请参照图5及图6,图5绘示数据安全加密方法的解密程序的流程图,图6绘示图5的逻辑图。在步骤S501中,输入单元110从用户获得第二个人标识号PIN2。
在步骤S502,密钥产生单元130根据第二个人标识号PIN2及第一随机数RN1获得一第二密钥KEY2。在步骤S503中,第二密钥KEY2可以通过多对一算法或一对一算法来获得。多对一算法例如是一互斥或逻辑运算(excusive-OR)。一对一算法例如是一线性函数算法(linear functionalgorithm)。以互斥或逻辑运算为例,第二密钥KEY2可以通过方程式(3)来获得。
在步骤S503中,加解密单元140根据第二密钥KEY2获得一第二安全核对和SC2。在步骤S503中,第二安全核对和SC2可以根据第二密钥KEY2及步骤S204的预定码PN(如「0X00...00」)来获得。第二安全核对和SC2可以通过多对一算法或一对多算法来获得。举例来说,第二安全核对和SC2可以通过Hash算法、一对称加密算法、一非对称加密算法、或一CRC32算法来获得。举例来说,第二安全核对和SC2可以通过方程式(4)来获得。
AES_ENC(KEY2,PN)=SC2........................(4)
在步骤S504中,加解密单元140判断部份的第二安全核对和SC2是否相同于已储存的部份第一安全核对和SC1。若部份的第二安全核对和SC2相同于已储存的部份第一安全核对和SC1,则进入步骤S505;若部份的第二安全核对和SC2不同于已储存的部份第一安全核对和SC1,则进入步骤S501。
在步骤S505中,加解密单元140根据第二密钥KEY2解密已加密的数据D’为原始的数据D。
请参照图6,即使第一个人标识号PIN1及第一密钥KEY1没有储存于储存单元150,用户仍然可以通过输入第二个人标识号PIN2来取出原始的数据D。
请参照图7及图8,图7绘示数据安全加密方法的个人标识号变更程序的流程图,图8绘示图7的逻辑图。在步骤S701中,输入单元110从用户获得一第三个人标识号PIN3。
在步骤S702中,密钥产生单元130根据第一个人标识号PIN1、第三个人标识号PIN3及第一随机数RN1获得一第二随机数RN2。在步骤S203中,请参照方程式(5),通过一逻辑运算或一算法,第一密钥KEY1可以根据第一个人标识号PIN1及第一随机数RN1来获得。在方程式(5)中,符号「」表示一逻辑运算或一算法。请参照方程式(5),通过同样的逻辑运算或算法,第一密钥KEY1也可以根据第三个人标识号PIN3及第二随机数RN2来获得。
KEY1=PIN1RN1=PIN3RN2..................(5)
根据方程式(5),第二随机数RN2可以透过方程式(6)来获得。
RN2=PIN1RN1PIN3...........................(6)
在步骤S703中,将第二随机数RN2储存于储存单元150中,以取代第一随机数RN1。接着,使用者可以输入第三个人标识号PIN3来取出原始的数据D。
请参照图8,当使用者将第一个人标识号PIN1变更为第三个人标识号PIN3时,第一密钥KEY1并未变更。因此,已加密的数据D’无须解密及加密一次。
此外,根据另一方面应用,请参照图1C,手机APP调用NFC SE或其他硬件时,利用本方法产生的第一密钥KEY1可作为与NFC SE或其他硬件认证的密钥。
综上所述,虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视随附的权利要求范围所界定的为准。
Claims (41)
1.一种数据安全加密方法,包括一加密程序(encryption procedure),用以加密一数据或进行一认证程序(Authentication Procedure),该加密程序包括:
获得一第一个人标识号(personal identification number);
产生一第一随机数(random number);
根据该个人标识号及该第一随机数,获得一第一密钥(key);
根据该第一密钥,获得一第一安全核对和(secure checksum);
储存该第一随机数及部份的该第一安全核对和;以及
根据该第一密钥,加密(encrypting)该数据或进行该认证程序。
2.根据权利要求1所述的数据安全加密方法,其中在产生该第一随机数的步骤中,该第一随机数是通过一主机所产生。
3.根据权利要求1所述的数据安全加密方法,其中在产生该第一随机数的步骤中,该第一随机数是通过一数据载体所产生。
4.根据权利要求1所述的数据安全加密方法,其中在获得该第一密钥的步骤中,该第一密钥是通过一多对一算法(many-to-one algorithm)或一一对一算法(one-to-one algorithm)所获得。
5.根据权利要求1所述的数据安全加密方法,其中在获得该第一密钥的步骤中,该第一密钥是通过一互斥或逻辑运算(excusive-OR)或一线性函数算法(linear function algorithm)所获得。
6.根据权利要求1所述的数据安全加密方法,其中在获得该第一安全核对和的步骤中,该第一安全核对和是根据该第一密钥及一预定码(predetermined number)所获得。
7.根据权利要求1所述的数据安全加密方法,其中在获得该第一安全核对和的步骤中,该第一安全核对和是通过一多对一算法或一一对一算法所获得。
8.根据权利要求1所述的数据安全加密方法,其中在储存该第一随机数及部份的该第一安全核对和的步骤中,一预定字符(bytes)数的该第一安全核对和被储存。
9.根据权利要求1所述的数据安全加密方法,其中在获得该第一密钥的步骤中,该第一密钥是根据一暂存码(temporary number)及该第一随机数来获得,该暂存码是根据该第一个人标识号来获得。
10.根据权利要求1所述的数据安全加密方法,更包括一解密程序(decryption procedure),用以解密已加密的该数据,该解密程序包括:
获得一第二个人标识号;
根据该第二个人标识号及该第一随机数,获得一第二密钥;
根据该第二密钥,获得一第二安全核对和;
判断部份的该第二安全核对和是否相同于已储存的部份的该第一安全核对和;以及
若部份的该第二安全核对和相同于已储存的部份的该第一安全核对和,则根据该第二密钥,解密已加密的该数据。
11.根据权利要求1所述的数据安全加密方法,更包括一个人标识号变更程序(personal identification number changing procedure),该个人标识号变更程序包括:
获得一第三个人标识号;
根据该第一个人标识号、该第三个人标识号及该第一随机数,获得一第二随机数;以及
储存该第二随机数,以取代该第一随机数。
12.一种用以加密的数据安全系统(data securing system),包括:
一输入单元(inputting unit),用以输入一第一个人标识号(personalidentification number);
一随机数生成单元(random number generating unit),用以产生一第一随机数(random number);
一密钥产生单元(key generating unit),用以根据该第一个人标识号及该第一随机数,获得一第一密钥(key);
一加解密单元(crypto unit),用以根据该第一密钥获得一第一安全核对和(secure checksum)并用以根据该第一密钥加密(encrypting)一数据;以及
一储存单元(storage unit),用以储存部份的该第一安全核对和、该第一随机数及已加密的该数据。
13.根据权利要求12所述的用以加密的数据安全系统,其中该随机数生成单元设置于一主机(host)内。
14.根据权利要求12所述的用以加密的数据安全系统,其中该随机数生成单元设置于一数据载体(data carrier)内。
15.根据权利要求12所述的用以加密的数据安全系统,其中该密钥产生单元是通过一多对一算法(many-to-one algorithm)或一一对一算法(one-to-one algorithm)获得该第一密钥。
16.根据权利要求12所述的用以加密的数据安全系统,其中该密钥产生单元根据一互斥或逻辑运算(excusive-OR)或一线性函数算法(linearfunction algorithm)获得该第一密钥。
17.根据权利要求12所述的用以加密的数据安全系统,其中该加解密单元根据该第一密钥及一预定码(predetermined number),获得该第一安全核对和。
18.根据权利要求12所述的用以加密的数据安全系统,其中该加解密单元通过一多对一算法或一一对一算法获得该第一安全核对和。
19.根据权利要求12所述的用以加密的数据安全系统,其中陔储存单元储存一预定字符(bytes)数的该第一安全核对和。
20.根据权利要求12所述的用以加密的数据安全系统,其中该密钥产生单元根据一暂存码(temporary number)及该第一随机数获得该第一密钥,该密钥产生单元根据该第一个人标识号获得该暂存码。
21.根据权利要求12所述的用以加密的数据安全系统,更用以解密已加密的该数据,其中
该输入单元更用以获得一第二个人标识号;
该密钥产生单元更用以根据该第二个人标识号及该第一随机数获得一第二密钥;以及
该加解密单元更用以根据该第二密钥获得一第二安全核对和、判断部份的该第二安全核对和是否相同于已储存的该第一安全核对和,若部份的该第二安全核对和相同于已储存的部份的该第一安全核对和,则根据该第二密钥,解密已加密的该数据。
22.根据权利要求12所述的用以加密的数据安全系统,更用以变更该第一个人标识号,其中
该输入单元更用以获得一第三个人标识号;以及
该随机数生成单元更用以根据该第一个人标识号、该第三个人标识号及该第一随机数,获得一第二随机数,以取代该第一随机数。
23.一种数据载体(data carrier),用以储存与加密一数据,一第一安全核对和(secure checksum)是根据一第一密钥(key)而获得,并且该数据根据该第一密钥而加密(encrypt),该数据载体包括:
一储存单元(storage unit),用以储存一第一随机数(random number)、部份的该第一安全核对和及已加密的该数据;
其中该第一密钥是根据一第一个人标识号(personal identificationnumber)及该第一随机数所获得。
24.根据权利要求23所述的数据载体,其中该第一随机数是通过一主机(host)所产生。
25.根据权利要求23所述的数据载体,其中该第一随机数是通过该数据载体所产生。
26.根据权利要求23所述的数据载体,其中该第一密钥是通过一多对一算法(many-to-one algorithm)或一一对一算法(one-to-one algorithm)所获得。
27.根据权利要求23所述的数据载体,其中该第一密钥是通过一互斥或逻辑运算(excusive-OR)或一线性函数算法(linear function algorithm)所获得。
28.根据权利要求23所述的数据载体,其中该加解密单元是通过该第一密钥及一预定码(predetermined number)获得该第一安全核对和。
29.根据权利要求23所述的数据载体,其中该加解密单元通过一多对一算法或一一对一算法获得该第一安全核对和。
30.根据权利要求23所述的数据载体,其中该储存单元储存一预定字符(bytes)数的该第一安全核对和。
31.根据权利要求23所述的数据载体,其中该第一密钥是根据一暂存码(temporary number)及该第一随机数所获得,该暂存码是根据该第一个人标识号所获得。
32.根据权利要求23所述的数据载体,更用以解密已加密的该数据,其中
该加解密单元更用以根据一第二密钥获得一第二安全核对和、判断部份的该第二安全核对和是否相同于已储存的该第一安全核对和,以及若部份的该第二安全核对和相同于已储存的部份的该第一安全核对和,则根据该第二密钥,解密已加密的该数据;以及
该第二密钥是根据一第二个人标识号及该第一随机数所获得。
33.根据权利要求23所述的数据载体,更用以变更该第一个人标识号,其中
该随机数生成单元更用以根据该第一个人标识号、一第三个人标识号及该第一随机数,获得一第二随机数;以及
该储存单元更用以储存该第二随机数,以取代该第一随机数。
34.一种用以认证的数据安全系统(data securing system),包括:
一输入单元(inputting unit),用以输入一第一个人标识号(personalidentification number);
一随机数生成单元(random number generating unit),用以产生一第一随机数(random number);
一密钥产生单元(key generating unit),用以根据该第一个人标识号及该第一随机数,获得一第一密钥(key);
一加解密单元(crypto unit),用以根据该第一密钥进行一认证程序;以及
一储存单元(storage unit),用以储存该第一随机数。
35.根据权利要求34所述的用以认证的数据安全系统,其中该随机数生成单元设置于一主机(host)内。
36.根据权利要求34所述的用以认证的数据安全系统,其中该随机数生成单元设置于一数据载体(data carrier)内。
37.根据权利要求34所述的用以认证的数据安全系统,其中该密钥产生单元是通过一多对一算法(many-to-one algorithm)或一一对一算法(one-to-one algorithm)获得该第一密钥。
38.根据权利要求34所述的用以认证的数据安全系统,其中该密钥产生单元根据一互斥或逻辑运算(excusive-OR)或一线性函数算法(linearfunction algorithm)获得该第一密钥。
39.根据权利要求34所述的用以认证的数据安全系统,其中该密钥产生单元根据一暂存码(temporary number)及该第一随机数获得该第一密钥,该密钥产生单元根据该第一个人标识号获得该暂存码。
40.根据权利要求34所述的用以认证的数据安全系统,更用以变更该第一个人标识号,其中
该输入单元更用以获得一第三个人标识号;以及
该随机数生成单元更用以根据该第一个人标识号、该第三个人标识号及该第一随机数,获得一第二随机数,以取代该第一随机数。
41.根据权利要求34所述的用以认证的数据安全系统,其中该第一密钥作为认证或加解密使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014697.8A CN104778421A (zh) | 2014-01-13 | 2014-01-13 | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014697.8A CN104778421A (zh) | 2014-01-13 | 2014-01-13 | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104778421A true CN104778421A (zh) | 2015-07-15 |
Family
ID=53619876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410014697.8A Pending CN104778421A (zh) | 2014-01-13 | 2014-01-13 | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104778421A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107133661A (zh) * | 2016-02-29 | 2017-09-05 | 航天信息股份有限公司 | 生成有源卡的外部标识码的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN102265551A (zh) * | 2008-12-29 | 2011-11-30 | 通用仪表公司 | 用于设备注册的安全有效的域密钥分发 |
CN103346888A (zh) * | 2013-07-02 | 2013-10-09 | 山东科技大学 | 一种基于密码、智能卡和生物特征的远程身份认证方法 |
-
2014
- 2014-01-13 CN CN201410014697.8A patent/CN104778421A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102265551A (zh) * | 2008-12-29 | 2011-11-30 | 通用仪表公司 | 用于设备注册的安全有效的域密钥分发 |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN103346888A (zh) * | 2013-07-02 | 2013-10-09 | 山东科技大学 | 一种基于密码、智能卡和生物特征的远程身份认证方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107133661A (zh) * | 2016-02-29 | 2017-09-05 | 航天信息股份有限公司 | 生成有源卡的外部标识码的方法 |
CN107133661B (zh) * | 2016-02-29 | 2020-06-02 | 航天信息股份有限公司 | 生成有源卡的外部标识码的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853497B2 (en) | Method and system for providing an update of code on a memory-constrained device | |
CN103259651B (zh) | 一种对终端数据加解密的方法及系统 | |
CN105812332A (zh) | 数据保护方法 | |
CN104331653A (zh) | 指纹解密方法及装置 | |
CN102196375A (zh) | 保护带外消息 | |
CN102156843B (zh) | 数据加密方法与系统以及数据解密方法 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
GB2520778A (en) | Block encryption/decryption and method | |
CN101325774A (zh) | 一种加、解密方法及其移动终端 | |
CN111316596B (zh) | 具有身份验证的加密芯片 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
US9432186B2 (en) | Password-based key derivation without changing key | |
CN104426849A (zh) | 一种实现数据安全保护的方法及系统 | |
US20120189120A1 (en) | System and method for protecting data of mobile phone | |
US8769301B2 (en) | Product authentication based upon a hyperelliptic curve equation and a curve pairing function | |
CN101853220A (zh) | 一种具有密钥分拆存储机制的移动存储设备 | |
CN101383825A (zh) | 一种实现计算机文件加密的方法、装置及终端 | |
CN102270182A (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN105282738A (zh) | 移动终端安全认证方法 | |
CN201408416Y (zh) | 具有密钥分拆存储机制的移动存储设备 | |
CN104778421A (zh) | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 | |
CN111953480B (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
CN103491384A (zh) | 一种视频的加密方法和装置及解密方法和装置 | |
Park et al. | Secure Message Transmission against Remote Control System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150715 |