TW202129519A - 個人資料保護應用系統與個人資料保護應用方法 - Google Patents
個人資料保護應用系統與個人資料保護應用方法 Download PDFInfo
- Publication number
- TW202129519A TW202129519A TW109102499A TW109102499A TW202129519A TW 202129519 A TW202129519 A TW 202129519A TW 109102499 A TW109102499 A TW 109102499A TW 109102499 A TW109102499 A TW 109102499A TW 202129519 A TW202129519 A TW 202129519A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- access device
- personal
- comparison table
- contract
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本發明提供一種個人資料保護應用系統與個人資料保護應用方法。透過本發明,使用者可通過資料提供方裝置於主存取裝置中建立虛擬身份資料,並協調第三背書方裝置為虛擬身份資料中之不含隱私之模糊化資料進行數位簽章,並以此與資料需求方裝置進行互動。讓資料需求方裝置的使用者能通過數位簽章獲得經過第三背書方裝置確認的模糊化資料,進而獲得所需資訊。且模糊化資料不包含隱私,藉此保護個人隱私資料。此外,主存取裝置接收加密後的虛擬身份資料中包含隱私的個人機敏資料,並將其拆解後分散儲存,並將可用於還原資料的對照表分散儲存,如此一來,該主存取裝置的管理者也無法取的個人隱私資料,進而避免管理者的惡意洩露。
Description
本發明係一種資料保護應用系統及資料保護應用方法,尤指一種個人資料保護應用系統及個人資料保護應用方法。
隨著網際網路與網路資訊裝置的普及化,透過網路所能提供的服務型態也愈來愈多樣化,使用者可以透過如個人電腦、智慧手機,藉由網路取得多樣化的資訊服務。舉例言之,使用者可以利用網路、進行線上購物、預約或租用交通工具/房屋、訂購餐點、線上交友、線上求職等等。
透過網路取得並利用多樣化的服務固然方便且有效率,但在使用各項服務前,各線上服務單位往往需要使用者提供相關的個人資料、上傳相關文件,以進行身份或資格確認。或依法規與其他第三方單位之需求代收匯總含有個資或隱私資訊的證明文件,但該線上服務單位本身並非此個人機敏資訊的使用單位。
而在個人機敏資料的傳輸,保管,與利用的流程中,卻容易讓使用者的相關隱私資訊暴露在被非法截取、複製、破壞、篡改甚至盜用的風險之中。特別是近年來個資外流事件頻傳,儘管各線上服務單位宣稱會善加保管用戶之個人機敏資訊,但一則無法避免駭客竊取資料或管理人員設定疏失或有心竊取而造成的大量資料外洩,二則造成資料需求方裝置為保存個資所需的龐大之人員與財力負擔。
為解決此類隱私或個人機敏資料外洩的問題,習知技術提出許多解決方法,例如:將個人機敏資料加密儲存於中心化的資料庫中,以減少資料因駭客入侵或系統管理人員疏失而導致大批資料外流的問題。如此一來,因隱私資料已經過加密保護,即使加密資料外洩也因無法被解密,不會導致個人機敏資料的外流。但因資料集中管理,無法降低駭客入侵系統竊取系統解密金鑰或加密資料的意願,亦無法避免系統管理人員惡意解密資料後將資料外流。
為在降低駭客攻擊中心化資料庫之意願,亦有方法提出將隱私資料加密並分散儲存於系統終端使用者裝置上的方法,例如第TW I650665號發明案揭露之技術,將資料加密後儲存於一去中心化管理的資料庫,例如區塊鍊上。但許多使用者仍無法信任將其隱私資料放置於他人裝置上,或放置於公開且無法刪除的去中心化資料庫,如區塊鍊網路上。
為解決個人機敏資料授權管理甚至是資料自由移除的問題,亦有方法提出結合以去中心化資料庫管控隱私資料之授權存取,並利用中心化資料庫加密儲存用戶之隱私資料之方法,例如第TW I674513號發明案。利用此方法雖可藉由區塊鍊之技術強化隱私資料存取的權限管理,並利用公開與私密金鑰之特性來加解密隱私資料,以降低個人機敏資料儲存於中心化資料庫的風險。但資訊系統的管理者還是可以讀取原始之未加密資料,如此亦難避免因系統管理人員疏失或惡意之行為,導致原始個人機敏資料外流之風險,也難降低駭客入侵系統盜取中心化資料庫之意願。
再者,上述習用的保護個人資料之方法,著重於個人機敏資料的授權管控、加密、與資料儲存之方法,但對於資料交換、分享與提交的便利性較少著墨。而在現實應用情境中,如何有效率的交換資訊,並保持交換資訊的正確、即時與有效性上也是資料需求方所關心之議題,尤其在資料加密保護後,如何確保加解密金鑰的傳遞,甚至在因保護個人資料後,如何驗證解密後的資料正確性也是極為重要的議題。
故在習知方法中,也揭露了一種使用者、資料提供端、資料需求端之間的資料授權、與資料驗證方法,例如第TW I650723號發明案。但由於該方法之設計方式,資料提供者亦為資訊系統之管理與維護者,仍未能降低因系統管理人員疏失或惡意所造成大批資料外流之風險。
因此,習知技術在個人隱私之保護與個人機敏資料之授權與生命週期管理上仍有改善的空間。
有鑑於前述習知技術的在個人隱私保護與個人機敏資料之授權管理上的缺失,如何提供一種可以增進個人機敏資料分享與驗證效率之系統,同時又能降低資料外洩之風險,減少資料需求方裝置處理個人機敏資料之保管風險與處理成本,並讓使用者擁有在單一系統上即可管理並知曉個資運用的情況,遂顯得極為重要。
為此,本發明提供一種個人資料保護應用系統與一種個人資料保護應用方法。該個人資料保護應用系統包含有一主存取裝置、一資料需求方裝置、一資料提供方裝置及一第三背書方裝置。
該主存取裝置具有相互對應的一主機公鑰及一主機私鑰。
該資料需求方裝置具有相互對應的一需求方公鑰及一需求方私鑰,且連接該主存取裝置,並傳送該需求方公鑰至該主存取裝置。
該資料提供方裝置連接至該主存取裝置,且儲存有一虛擬身份資料,該虛擬身份資料包含有一個人機敏資料、一模糊化資料。
該第三背書方裝置具有相互對應的一背書方公鑰及一背書方私鑰,連接該主存取裝置及該資料提供方裝置,並接收該主存取裝置傳送的需求方公鑰及該資料提供方裝置傳送的虛擬身份資料,且該第三背書方裝置判斷是否產生一資料合法指令。
當該第三背書方裝置產生該資料合法指令時,該第三背書方裝置根據該背書方私鑰及該虛擬身份資料產生一數位簽章,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該主存取裝置,且該第三背書方裝置將該虛擬身份資料中的個人機敏資料以該資料需求方裝置的需求方公鑰加密,以產生一初級加密資料,並將該初級加密資料傳送至該主存取裝置。
該主存取裝置將該初級加密資料拆解成複數資料區塊,並將該些資料區塊存入該主存取裝置的複數資料庫中,且產生一第一資料區塊與資料庫位置對照表及一第二資料區塊與資料庫位置對照表。該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表共同記載該些資料區塊儲存的資料庫位置,且該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表記載的內容不相同。
該主存取裝置將該第一資料區塊與資料庫位置對照表以該主機公鑰加密後儲存,且該主存取裝置將該第二資料區塊與資料庫位置對照表以該需求方公鑰加密後傳送至該資料需求方裝置儲存,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該資料需求方裝置。
而該個人資料保護應用方法係係由該主存取裝置執行,且包含有以下步驟:
接收一資料需求方裝置傳送的一需求方公鑰;
接收一第三背書方裝置傳送的一數位簽章及一虛擬身份資料中的一模糊化資料;其中該數位簽章係由該第三背書方裝置根據一背書方私鑰及該虛擬身份資料產生的;其中該虛擬身份資料係由一資料提供方裝置提供的,且包含有一個人機敏資料及該模糊化資料;
接收該第三背書方裝置傳送的一初級加密資料;其中該初級加密資料係由該第三方背書裝置將該虛擬身份資料中的個人機敏資料以該資料需求方裝置的需求方公鑰加密而產生的;
拆解該初級加密資料成複數資料區塊,並儲存該些資料區塊至複數資料庫中,且產生一第一資料區塊與資料庫位置對照表及一第二資料區塊與資料庫位置對照表;其中該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表共同記載該些資料區塊儲存的資料庫位置,且該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表記載的內容不相同;
以該主存取裝置的一主機公鑰加密該第一資料區塊與資料庫位置對照表後儲存;
以該需求方公鑰加密該第二資料區塊與資料庫位置對照表後傳送至該資料需求方裝置儲存;
傳送該數位簽章及該虛擬身份資料中的模糊化資料至該資料需求方裝置。
本發明可供一資料提供者利用該資料提供方裝置於該主存取裝置中建立該虛擬身份資料,並協調該第三背書方裝置為虛擬身份資料中之不含隱私之模糊化資料進行數位簽章,並以此與資料需求方裝置進行互動。讓一資料需求者可通過該資料需求方裝置獲得該模糊化資料,並可根據數位簽章確認該模糊化資料是否經過第三背書方裝置的確認,進而確保獲得所需資訊的正確性。且因該模糊化資料不包含隱私資料,藉此保護該資料提供者的個人隱私資料。
此外,該主存取裝置接收的虛擬身份資料中包含隱私的個人機敏資料係經過加密,並該主存取裝置進一步將其拆解後分散儲存,且將可用於還原資料的對照表分散儲存,如此一來,該主存取裝置的管理者也無法取得該資料提供者的個人隱私資料,進而避免管理者的惡意洩露。
以下配合圖式及本發明之較佳實施例,進一步闡述本發明為達成預定發明目的所採取的技術手段。
請參閱圖1所示,本發明提供一種個人資料保護應用系統與一種個人資料保護應用方法。該個人資料保護應用系統包含有一主存取裝置I、一資料提供方裝置D、一資料需求方裝置R及一第三背書方裝置P。
該主存取裝置I具有相互對應的一主機公鑰及一主機私鑰。
該資料需求方裝置R具有相互對應的一需求方公鑰及一需求方私鑰,且連接該主存取裝置I,並傳送該需求方公鑰至該主存取裝置I。
該資料提供方裝置D連接至該主存取裝置I,且儲存有一虛擬身份資料,該虛擬身份資料包含有一個人機敏資料、一模糊化資料。
該第三背書方裝置P具有相互對應的一背書方公鑰及一背書方私鑰,連接該主存取裝置I及該資料提供方裝置D,並接收該主存取裝置I傳送的需求方公鑰及該資料提供方裝置D傳送的虛擬身份資料,且該第三背書方裝置P判斷是否產生一資料合法指令。
當該第三背書方裝置P產生該資料合法指令時,該第三背書方裝置P根據該背書方私鑰及該虛擬身份資料產生一數位簽章,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該主存取裝置I,且該第三背書方裝置P將該虛擬身份資料中的個人機敏資料以該資料需求方裝置R的需求方公鑰加密,以產生一初級加密資料,並將該初級加密資料傳送至該主存取裝置I。
該主存取裝置I將該初級加密資料拆解成複數資料區塊,並將該些資料區塊存入該主存取裝置I的複數資料庫中,且產生一第一資料區塊與資料庫位置對照表及一第二資料區塊與資料庫位置對照表。該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表共同記載該些資料區塊儲存的資料庫位置,且該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表記載的內容不相同。
該主存取裝置I將該第一資料區塊與資料庫位置對照表以該主機公鑰加密後儲存,且該主存取裝置I將該第二資料區塊與資料庫位置對照表以該需求方公鑰加密後傳送至該資料需求方裝置R儲存,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該資料需求方裝置R。
該個人資料保護應用系統可供一資料提供者利用該資料提供方裝置D於該主存取裝置I中建立該虛擬身份資料,並協調該第三背書方裝置P為虛擬身份資料中之不含隱私之模糊化資料進行數位簽章,並以此與資料需求方裝置R進行互動。讓一資料需求者可通過該資料需求方裝置R獲得該模糊化資料,並可根據數位簽章確認該模糊化資料是否經過第三背書方裝置P的確認,進而確保獲得所需資訊的正確性。且因該模糊化資料不包含隱私資料,藉此保護該資料提供者的個人隱私資料。
此外,該主存取裝置I接收的虛擬身份資料中包含隱私的個人機敏資料係經過加密,並該主存取裝置I進一步將其拆解後分散儲存,且將可用於還原資料的對照表分散儲存,如此一來,該主存取裝置I的管理者也無法取得該資料提供者的個人隱私資料,進而避免管理者的惡意洩露。
在本較佳實施例中,該個人資料保護應用系統所執行之功能可分為二個主要階段,其中一為一虛擬身份建立與綁定階段,另一為一個人機敏資料生命週期管理階段。當中該虛擬身份建立與綁定階段,主要在於該資料提供方裝置的使用者的真實身份的驗證,確保該資料提供方裝置的使用者提供的資料為正確無誤的,避免虛擬身份與真實身份的資料不符的狀況。而該個人機敏資料生命週期管理階段則為本發明的主要內容,主要在於個人機敏資料的保護與維護。
舉例來說,在該虛擬身分建立與綁定階段中,可分成五個子階段:
子階段一:該資料提供方裝置的使用者在通過該資料提供方裝置D建立一虛擬身份前,需先向一身份授權與認證單位A申請身份識別服務,當申請被核可後,獲得該身份授權與認證單位A發出的可供識別真實身份之一數位憑證,或任何可進行身份識別之文件資料、硬體裝置或軟體資料。在本較佳實施例中,該可供識別真實身份之數位憑證包含有該身份授權與認證單位A的一公開金鑰ApubKey。舉例來說,該身份授權與認證單位A可為一公家機關,如戶政單位、警消單位等,而該可供識別真實身份之數位憑證可為一自然人憑證、數位身分證或是數位健保卡等,且該可進行身份識別之文件資料、硬體裝置或軟體資料中係紀錄有個人的機敏資訊,如姓名、性別、年齡、身分證號碼、犯罪紀錄、薪資收入、或財力證明。
子階段二:接著,該資料提供方裝置D的使用者通過該資料提供方裝置D之一應用軟體模組D2,向該主存取裝置I中之一身份授權模組S1提出授權請求,且當該身份授權模組S1授權成功後,該資料提供方裝置D的應用軟體模組D2便可向指定之身份授權與認證單位A進行身份認證請求。且由該身份授權與認證單位A根據該資料提供方裝置D的應用軟體模組D2提出的身份認證請求,確認該資料提供方裝置D是否通過該身份授權單位A之身份認證。
子階段三:在該資料提供方裝置D通過身份授權單位A之身份認證後,該資料提供方裝置D於其一加密資料區塊模組D4中建立一虛擬身份資料virID1、對應之一私密金鑰priKey1與一公開金鑰pubKey1,並將前述資料與該數位憑證的公開金鑰ApubKey進行關聯。
子階段四:該資料提供方裝置D的應用軟體模組D2進一步透過一通訊模組D1將該虛擬身份資料virID1與該公開金鑰pubKey1回傳該主存取裝置I,並儲存於該主存取裝置I的一虛擬身份資料庫CD1中,以完成虛擬身份之建立。
子階段五:該資料提供方裝置D的使用者可利用應用軟體模組D2讀取身份授權單位A所提供之基礎資料,並透過預設或自定義之該資料提供方裝置D的一模糊化模組D3將個人機敏資料依其偏好加以模糊化後,產生一模糊化資料,並將該模糊化資料綁定於該虛擬身份資料virID1,且同步更新該資料提供方裝置D的一加密資料區塊D4與該虛擬身份資料庫CD1中的對應資料。
此外,該個人機敏資料生命週期管理階段包含有以下三個子階段,其中第一為一虛擬資料應用授權子階段,其中第二為一合約授權檢查與銷毀子階段,其中第三為一個人機敏資料索取與交付子階段。透過初期資料虛擬模糊化的保護,與延遲甚至無需交付個人機敏資料的之特性。亦能大幅改善個人隱私保護與避免資料外流之缺點。而各子流程詳細說明如下。
請參閱圖2及圖3所示,該虛擬資料應用授權子階段包含有以下步驟:
步驟S201:在個人用戶完成虛擬身份VirID建立後,可授權任一之資料需求方裝置R使用該虛擬身份,並開始與資料需求方裝置互動,例如利用該虛擬身份之公開金鑰在該服務建立會員、登入服務、甚至利用其私密金鑰簽署文件…等,且該資料需求方裝置R尚可讀取該虛擬身份上已公開並模糊化處理之公開資訊來進行基礎服務提供。
如該資料需求方裝置R檢視虛擬身份後,仍需該資料提供方裝置D的個人使用者提供額外含有個人機敏資料之文件或檔案。則可啟動後續子階段。
步驟S202:執行一個人機敏資料授權申請程序;由該資料需求方裝置R向該資料提供方裝置D提出一機敏資料申請請求,其包含如:個人機敏資料之類型、建議之模糊化條件、可接受之資料第三背書方裝置P的保證單位…等
步驟S203:執行一授權審核與需求提交程序;當該資料提供方裝置D接獲該機敏資料申請請求後,該資料提供方裝置D的個人用戶可審核其中要求之項目,可利用該資料提供方裝置D的一資料輸入裝置D5輸入所需之個人機敏資料,並將預設或指定之該資料提供方裝置D的一模糊化模組D3,且透過該資料提供方裝置D的一通訊模組D1一併將該機敏資訊、模糊化資訊、該機敏資料申請請求及該個人身份識別資訊,直接或間接經由該主存取裝置I提交給該第三背書方裝置P。
此外,前述步驟S203中,所提交之資料中,也可僅包含該機敏資料申請請求、該個人身份識別資訊及該模糊化資訊…等,而不包含任何機敏資訊。
進一步而言,在前述步驟S203中,所提交資料亦可以該第三背書方裝置P之背書方公鑰加密,保護其中的機敏資訊。
再者,前述步驟S203流程中,所提交之個人身份識別資訊,可為一以該私密金鑰ApriKey簽章之資訊,第三背書方裝置P之後可以利用該身份授權與認證單位A的公開金鑰ApubKey加以驗證,並認證其身份。
步驟S204:執行一個人機敏資料產製或背書程序;第三背書方裝置P在接獲資料提供方裝置D所提交之機敏資料申請請求後,首先驗證其所提交之個人身份識別資訊,在驗證其身份與請求的合法性後與以進行後續動作,或直接拒絕使用後續程序。
在本較佳實施例中,前述之身分驗證,可利用昔知數位簽章技術或其他演變之方法加以完成,例如利用該身份授權與認證單位A之公開金鑰ApubKey,和身份識別資訊中所包含之數位簽章加以查核,以確保該需求由正確合法之使用者所發出。
當該第三背書方裝置P驗證完身份資訊和授權請求後,依其單位自身之資料庫,或經由個人使用者所提供資機敏資訊,解密出原始的機敏資訊,例如:財力證明檔案、駕照影像檔、或任何證明文件檔。
在本較佳實施例中,前述之解密方法,可為使用雙方共同約定之資料加解密金鑰,或利用該第三背書方裝置P之私密金鑰加以解密、或其他習知之加解密方法,本發明在此不為預作限制。
當該第三背書方裝置P取得包含該個人機敏資訊的一檔案後,利用該資料提供方裝置D提交的需求中所包含之模糊化資訊進行模糊化處理,並產生對應個人機敏資料之「模糊化資料區塊」,並針對該「模糊化資料區塊」進行背書保證。
在本較佳實施例中,前述之模糊化資訊為一組資料訊息,可包含一至多組規則,軟體可依其規則,將機敏檔案經範圍轉換、關鍵訊息取代、遮罩取代、或資料去鑑別性…等方法,用於將該機敏資訊轉換為一組模糊化、不包含敏感資訊、且無法間接識別個人的資訊的資料。並透過該第三背書方裝置P之背書方私鑰針對該資料進行簽章、以證明資料之來源性與合法性。
舉例來說,前述之模糊化資訊範例為:將生日日期模糊化為年齡範圍;將住家地址模糊化為居住區域;將姓名模糊化為綽號。例如,該模糊化資訊會提取駕照資訊中的關鍵資訊,並轉換為模糊化資料區塊如下:
駕照:汽車駕照;年齡:20~25歲;地址:台北市中正區;有效日期:2020/06;姓名:小橘;checksum: SflKxwRJSMeKKF2QT4fw;
諸如此類之模糊化且無法間接識別的區塊。
該第三背書方裝置P亦依「該機敏資料申請請求」中之資訊,得知該資料需求方裝置R之需求方公鑰,並將原始個人機敏資料以資料需求方裝置R之需求方公鑰加密後,產生一初級加密資料。
接著,該第三背書方裝置P將「該模糊化資料區塊」、「該初級加密資料」及「該機敏資料申請請求」透過網路傳送至資料保護單位之該主存取裝置I,以進行後續程序。
步驟S205:執行一存取合約建立程序;該主存取裝置I,在收到「該機敏資料申請請求」與其他相關資料後,先在一去中心化的存取合約資料庫DD1中記錄一存取合約資料。以供日後證明個人使用者確實授權該資料需求方裝置R存取該存取合約中指定之個人機敏資料。
當該存取合約資料建立完畢後,該主存取裝置I會再次利用一使用者指定之資料加密金鑰、或是該主存取裝置I之主機公鑰,針對該第三背書方裝置P所提供之該初級加密資料再次加密保護,以形成一二級加密資料,並將該二級加密資料提供後續流程使用。
在本較佳實施例中,上述的存取合約中,可詳細記載例如:可供存取的檔案編號、可存取的期限、可存取人員的公鑰清單、存取檔案之防竄改檢核碼、檔案放置範圍…等,但不以上述清單為限。該存取合約主要目的為方便日後該主存取裝置I利用相關資訊判斷一個人機敏資料索取請求是否有經過授權、與判斷授權的範圍…等等。
步驟S206:執行一資料封存與模糊化狀態更新程序;該主存取裝置I拆解前述流程產製之二級加密資料至預設數目之資料區塊,如圖4中F401之流程。
接著,將該些資料區塊隨機儲存於分散式二級加密資料庫群組RD1~RD5中,如圖4中F402之流程。
且依續記錄下各個資料區塊真實存放位置資訊,並將其分成2組,以產生一第一資料區塊與資料庫位置對照表Map_I及一第二資料區塊與資料庫位置對照表Map_R,如圖4中F403之流程。
舉例來說,各該資料區塊分別具有依序排列區塊編號,且在該第一資料區塊與資料庫位置對照表Map_I資料區塊中,分別記錄資料區塊01,03,05,07,09,即區塊編號為奇數之資料區塊的資料位置。而由該第一資料區塊與資料庫位置對照表Map_I的位置資訊中,可得知該資料區塊01的實體資料位置位於RD2資料庫中的0x234區段。類似地,該第二資料區塊與資料庫位置對照表Map_R則分別記錄區塊編號為偶數之資料區塊的資料位置。
該主存取裝置I利用自身之主機公鑰,將該第一資料區塊與資料庫位置對照表Map_I的資料加密轉換成一第一對照表加密資訊E_Map_I。並利用該資料需求方裝置R所提供之需求方公鑰,將該第二資料區塊與資料庫位置對照表Map_R的資訊加密轉換成一第二對照表加密資訊E_Map_R,如圖4中F404之流程。
且該主存取裝置I將該E_Map_I與在步驟S205中所蒐集到之對應於該虛擬使用者之模糊化資訊區塊和其他關聯資料,更新於虛擬身份資料庫CD1。
接著,該主存取裝置I將第二對照表加密資訊E_Map_R、該模糊化資料區塊、與於S205所建立的個人機敏資料存取合約的編號…等資訊,回傳給該資料需求方裝置R。
在該合約授權檢查與銷毀子階段中,該主存取裝置I會依預設一週期執行一存取合約定期檢查程序,如圖5所示的該存取合約定期檢查程序的流程圖。
於步驟S501中,先判斷該存取合約的一有效期限是否已過期。
於步驟S502中,如發現於該存取合約有過期的狀態,則產生一合約延期通知資訊至該資料提供方裝置D,以通知該資料提供方裝置D的使用者再次確認是否進行合約延期的程序,以進行存取合約效期的更新。
於步驟S503中,由該主存取裝置I判斷是否接收到該資料提供方裝置D產生的一同意合約延期指令或一拒絕合約延期指令。
於步驟S504中,當接收到該同意合約延期指令時,該主存取裝置I延期該存取合約的有效期限。
於步驟S505中,當接收到該拒絕合約延期指令時,代表使用者不同意延期,則進行合約終止作業,該主存取裝置I的一合約廢止模組S2於該去中心化的存取合約資料庫DD1新增一存取合約已廢止的資訊,以廢止該存取合約。
於步驟S506中,且該主存取裝置I會同步通知該資料需求方裝置R,該存取合約已廢止,並請該資料需求方裝置R將第二對照表加密資訊E_Map_R以其需求方私鑰解密後,傳送給該主存取裝置I,供該主存取裝置I依解密後的資訊將存於該分散式資料庫RD1~RDn中的資料區塊刪除。而該主存取裝置I則會先將該第一對照表加密資訊E_Map_I以該主機私鑰解密後,並根據解密後的資訊將儲存於該分散式資料庫RD1~RDn的資料區塊刪除。
再該個人機敏資料索取與交付子階段中,如該資料需求方裝置R因業務需求,仍需取得先前所獲授權而暫存於該主存取裝置I之個人機敏資訊。該資料需求方裝置R可產生一機敏資料存取請求後,進行下列流程。
由該資料需求方裝置R提供存取合約編號,並利用該需求方私鑰解密該第二對照表加密資訊E_Map_R後,產生該第二資料區塊與資料庫位置對照表Map_R資訊給予該主存取裝置I,如同圖6中F601之流程。
該主存取裝置I在收到相關之訊後,自存取合約資料庫DD1中撈取與存取合約編號相對映之合約資料。進行合約權限查核後,如判別資料需求方裝置R擁有有效的存取合約可讀取相關資訊。則進入圖6中F602之流程,該主存取裝置I執行一冷卻等待期程序,進入一機敏資料提取等待期間。反之,如未有有效合約則終止流程。
該主存取裝置I在執行該冷卻等待其程序後,先發送一資料索取提示給對應該資料提供方裝置D,如圖6中F603之流程。並進入預先設定之一機敏資料提取等待期間,例如:10天。該資料提供方裝置D在接獲該資料索取提示後,會提示使用者該資料需求方裝置R要求索取資料。使用者可提出合理之意見後,延長等待期間,讓該主存取裝置I暫緩給予資料。或使用者也可回覆同意,並減少預設之等待期間,以求加速資料給予速度。
該主存取裝置I在等待期過後,例如已經經過10天,該主存取裝置I會啟動一資料重組與保護移除程序,如圖6中F604之流程。
該資料重組與保護移除程序如同圖7所示,該主存取裝置I會自虛擬身份資料庫CD1中讀取該第一對照表加密資訊E_Map_I的加密資訊,並將其以該主機私鑰解密成該第一資料區塊與資料庫位置對照表Map_I,並結合該資料需求方裝置R以該需求方私鑰解密該第二對照表加密資訊E_Map_R的資訊後產生的該第二資料區塊與資料庫位置對照表Map_R。接著,由該主存取裝置I將該第一資料區塊與資料庫位置對照表Map_I及該第二資料區塊與資料庫位置對照表Map_R整合成一完整的資訊,其中包含該些資料區塊於分散式資料庫RD1~RDn的真實儲存地址。如圖7中F701之流程。
在該主存取裝置I取得該第一資料區塊與資料庫位置對照表Map_I及該第二資料區塊與資料庫位置對照表Map_R後,該主存取裝置I依其內含之位置資訊,去該分散式資料庫群組RD1~RDn中撈取資料,並依順序重組成該二級加密資料,如圖7中F702及F703之流程。
之後再利用該主存取裝置I之主機私鑰將該二級加密資料予以解密,還原成該初級加密資料,如圖7中F704之流程。至此即完成資料重組與保護移除的程序。
最後,該主存取裝置I再將該初級加密資料回傳給該資料需求方裝置R,如圖6的F605。
而該資料需求方裝置R即可使用自身之需求方私鑰,將該初級加密資訊給予解密,並還原出原始該用戶的個人機敏資料,如圖6中F606之流程。
綜上所述,相較於習知技術,本發明可提供一便利且安全的使用者隱私保護機制。個人使用者利用於該個人資料保護應用系統建立之虛擬身份與該資料需求方裝置R進行互動,而無需揭露真實的使用者身份給資料需求方裝置R,且該個人資料保護應用系統所提供給該資料需求方裝置R存取的虛擬身份資料其本身也只包含模糊化、無法直接識別、且難以間接識別真實身份的模糊化資料,非關個人資訊的應用資料,且非敏感資訊。例如:
性別:男;年齡:20~25;年收入:100K~120K;教育程度:碩士;駕照:汽車駕照:工作:科技業…。
該資料需求方裝置R無需如傳統方式保存個人資料於其資料庫中。反之可透過該主存取裝置I獲得個人之模糊化資訊,能獲得即時、正確且關鍵的應用資訊,以進行後續的行銷分析,或服務應用。
且,透過此方法,資料需求方裝置如日後仍需向其使用者要求相關之證明文件,以供資格查核、或符合法規之要求,例如:政府單位要求需檢附之文件。本發明也提供個人機敏資料授權申請機制,可減少個人使用者提供文件之時間與金錢負擔,也大幅降低個人機敏資訊外流的風險。因經過資料初級加密與二級加密後,僅有該資料需求方裝置R與該主存取裝置I雙方經過機制授權後,才有辦法解密出真實的原始資料。大幅避免資料需求方裝置在需真實使用資料前,資料外流的風險。而該主存取裝置I的管理人員在沒有該資料需求方裝置R之需求方私鑰的狀況下,也無法解密在系統上的初級加密資訊。大幅降低管理人員惡意流出資料的風險。
而因資料經雙重加密,且分散存於分散式資料庫群組RD1~RDn中。駭客即使入侵該主存取裝置I,也難以拼湊出完整的資料順序,且解密資料。此舉將大幅增加難度,並降低駭客攻擊系統的意願。
另,本發明除保護個人機敏資料與其隱私外,亦大幅降低資料需求方裝置R保管個人資料之風險與成本,也透過與該身份授權與認證單位A、該第三背書方裝置P之整合,大幅降低使用者身分認證、提交文件資訊的困難度,且大幅降低該資料需求方裝置R驗證個人機敏資料之正確性與合法性的問題。
以下藉由特定的具體實施形態說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容輕易地瞭解本發明之其他優點與功效。本發明亦可藉由其他不同的具體實施形態加以施行或應用。
第一實施形態:
本實施形態之情境為:房屋出租人要求承租人提供額外證明文件,如:刑事紀錄證明、財力證明之文件、和身分證影像資訊,以利合約簽訂。藉此一實施形態說明本發明如何加強個人隱私、保護個人機敏資訊、改善資料交換效率與資料查核的嚴整性。本實施例之角色共有:使用該資料需求方裝置R的房屋出租人、使用該資料提供方裝置D的承租人、該主存取裝置I、使用該第三背書方裝置P的公證人、使用該身份授權與認證單位A的某憑證管理中心。
在本實施例中,我們假設在進行本實施例前,已完成上述的虛擬身份建立與綁定階段。例如:均已指定各自偏好之身份授權與認證單位A,且已於該主存取裝置I中建立好至少一組虛擬身份。
當房屋出租人,即該資料需求方裝置R,欲向承租人,即該資料提供方裝置D,索取如刑事紀錄證明、財力證明之文件、和身分證影像資訊時,房屋出租人只需於自身持有之該資料需求方裝置R的軟體中,輸入所需資料種類,並經該軟體提出該個人機敏資料授權申請,並將此需求透過網路經由該主存取裝置I轉發至承租人的該資料提供方裝置D,此外,本發明不限定需求轉送的方式。而本範例中展現由房屋出租人之資料提供方裝置R的螢幕顯示QR-Code,內含個人機敏資料授權申請資訊,而由承租人之資料提供方裝置D讀取QR-Code而得知授權申請。
當承租人U讀取授權申請後,即可通過該資料提供方裝置D進行授權審核與需求提交程序:在檢視該申請後,承租人如同意提供所需文件,則利用自身之資料提供方裝置D的資料輸入裝置D5輸入所需文件,例如:刑事紀錄證明、財力證明之文件、和身分證的影像檔,並透過模糊化模組D3將前述個人機敏資料轉換成模糊化資料區塊1、2、3分別對應前述之文件。例如:由刑事紀錄證明轉換後之模糊化區塊1可為一JSON資料。轉換之範例如圖8所示。而模糊化資訊可為JSON資料,用途為指導軟體該使用何種函式轉換個人機敏資料,例如:
name:mask;表示使用遮罩函式,將原始資料中之姓名以*取代;
birthday:ageRange;表示使用年紀範圍函式將日期資訊,轉換為可供應用分析之年齡區間;
idNo:virtualIdNO;表示將身分證字號利用虛擬身份的公開金鑰位置替代。
當資料模化後,該資料提供方裝置D之軟體再將機敏資料申請請求、文件原始影像1~3、模糊化資料區塊1-3…等資料整合成該個人機敏資料授權請求,如圖9所示,並將該請求傳送給公證人的該第三背書方裝置P。
該公證人的該第三背書方裝置P在收到前述由承租人所傳送之個人機敏資料授權請求後,進入該個人機敏資料產製或背書程序。
於該個人機敏資料產製或背書程序中,公證人的該第三背書方裝置P解析該機敏資料申請請求中承租人的該資料提供方裝置D之提供方公鑰,並連同其中所提供之申請請求數位簽章,一併提供給該身份授權與認證單位A或使用由該身份授權與認證單位A所提供之認證工具來確認承租人之身份。再經過基礎之身分確認後,如承租人通過身分驗證則進行後續流程,否則拒絕其使用後續服務。
由於個人機敏資料由承租人提供與準備,該第三背書方裝置P僅進行原始個人機敏資料解密,與背書保證程序。公證人的該第三背書方裝置P解密出本實施例中之刑事紀錄證明、財力證明之文件、身分證影像資訊及對應之模糊化區塊後,比對原始影像檔案,與模糊化區塊是否相符。例如:模糊化資料區塊1中,記載著承租人為35~40歲、姓名為黃**、無犯罪紀錄…等,則公證人需比對原始刑事紀錄證明檔案,確認與模糊化資料區塊1中所登載之資訊相符後,對該項資訊進行背書保證,亦即公證人使用該第三背書方裝置P之背書方私鑰針對該模糊化區塊進行數位簽章。隨後將該背書保證之數位簽章、以及該第三背書方裝置P之背書方公鑰,附加入模糊化資料區塊中,以利日後他人確認模糊化資料區塊的正確性。
公證人的該第三背書方裝置P隨後解析機敏資料申請請求中房屋出租者的資料需求方裝置R之需求方公鑰,並將個人機敏資料,例如:原始刑事紀錄證明、財力證明之文件及身分證影像檔案等資料以該資料需求方裝置R之需求方公鑰進行初步資料加密,以便傳送給該主存取裝置I。
接著,公證人的該第三背書方裝置P將已初級加密之個人機敏資料、已添加背書保證簽章之模糊化資料區塊、機敏資料申請請求…等相關資訊回傳給該主存取裝置I,以進行後續個人機敏資料之保護相關程序。
於本實施例中,該主存取裝置I在收到經由公證人的該第三背書方裝置P所轉交之機敏資料申請請求後,該主存取裝置I解析其內容,並於去中心化資料庫中建立一存取合約。該存取合約中記載承租人的資料提供方裝置D授權房屋出租者的資料需求方裝置R日後可存取於該主存取裝置I中所暫時託管之已經公證人的第三背書方裝置P初級加密處理之個人機敏資料。如圖10所示,該存取合約中記載可供存取之檔案清單、可供存取的人員的資料需求方裝置R之需求方公鑰、可供存取期限、檔案內容檢核碼…等以供日後房屋出租者需要存取個人機敏資料時可供查核。
當該存取合約產製完成後,該主存取裝置I將已經公證人的第三背書方裝置P初級加密處理之個人機敏資料再次使用使用者指定之資料加密金鑰,或利用該主存取裝置I之主機公鑰再次將個人機敏資料加密,以形成該二級加密資料。此處進行二次加密的目的是為了避免資料不小心流出時,惡意人員需同時取得雙方解密的金鑰才能還原原始個人機敏資料。
該主存取裝置I將該二級加密資料拆解至預設數目之資料區塊,並利用資料封存與模糊化狀態更新程序分解,且隨機儲存該些資料區塊至該分散式資料庫RD1~RDn中,並取得2組加密過之該第一對照表加密資訊E_Map_I及該第二對照表加密資訊E_Map_R。
執行本程序之目的為:將承租人的資料提供方裝置D之二級加密資訊再次打散,並分散儲存於該分散式資料庫RD1~RDn中。如此駭客無法透過攻擊單一伺服器後即可取得個人機敏資料。即便駭客神通廣大,取得全部分散式資料庫之資料。駭客亦需分別取得該主存取裝置I所保管之該第一對照表加密資訊E_Map_I與該房屋出租者的資料需求方裝置R所保管之該第二對照表加密資訊E_Map_R後,再將其分別解密,並依照其排列順序去分散式資料庫RD1~RDn中取得該些區塊資料,再還原出該二級加密資料。如不透過上述方式,駭客或惡意使用者取得分散的資料區塊,只是一堆隨機排列的加密資料,將大幅提惡意使用者甚至是該主存取裝置I之系統管理人員,還原出原始個人機敏資料的難度。
該主存取裝置I最後將承租人之模糊化資料區塊,其中亦包含由公證人的第三背書方裝置P針對該資料進行背書保證的數位簽章,更新於主存取裝置I中之虛擬身份資料庫CD1中,並同步更新該第一對照表加密資訊E_Map_I於該存取合約資料庫DD1中。最後分別將存取合約編號、該第二對照表加密資訊E_Map_R和其他所需資訊回傳給房屋出租者的資料需求方裝置R。
在本實施例中,房屋出租者已可使用資料需求方裝置R,透過主存取裝置I之虛擬身份資料庫,取得承租人之指定非敏感資訊,即經模糊化後,不含個人資訊、且經過公證人背書保證的模糊化資料區塊,如圖11所示。
透過此虛擬身份資料,房屋出租者可以在不得知關鍵敏感資訊的狀態下,得知所關心的資訊,例如:年齡區間、有無犯罪紀錄、經濟狀態…等,且上述資訊亦經由公證人確認過、甚至與承租人當面比對過正本資訊後,進行背書保證。透過此初步模糊化與背書保證的機制下,承租人可選擇可信賴之公證人,進行資訊的檢核與確認,無需交付敏感個人資訊給予房屋出租者,大幅降低個人敏感資訊外洩的問題。而房屋出租者也可取得關心的資訊,亦無需自行確認資料是否確、或承擔保管個人資料的風險,也增加承租者提供資料的意願、並將低資料交換的風險與成本。
而在本實施例中,房屋出租者的資料需求方裝置R因所取得之資訊皆為模糊化的資訊,如發生合約糾紛、需要進行法律程序時,仍有取得承租人關鍵敏感資訊或識別出虛擬使用者真實身份之必要。故,透過本發明之方法,該房屋出租者的資料需求方裝置R可啟動個人機敏資料索取與交付階段,以取得該承租人之關鍵敏感資訊。
於本實施例中,該個人機敏資料索取與交付子階段給予承租人延緩交付個人敏感訊息給房屋出租者的機會。在個人機敏資料存取合約過期後,例如:在房屋出租合約執行完成半年後,因本發明之合約授權檢查與銷毀子階段之機制。房屋出租者即失去存取承租人敏感資訊之權力,如此在未發生重大法律事件前,承租人都無需擔心個人資料會被濫用、而效期過後,甚至可以無須交付個人機敏資料給房屋出租者,大幅降低個人資料外洩、予被濫用的機會。
第二實施形態:
第二實施形態之情境為:網路賣家因政府機關法令要求,例如:因需販賣特許商品,需要網路賣家代為收集買家之特定證明文件,如:財力證明之文件、身分證明文件…等,以利後續政府機關之稽核。為利買賣合約之簽訂,網路賣家需代政府機關收集買家之相關證明文件,如何減低買家交付機敏資訊之疑慮、與增加成交之機率為本實施例欲解決的問題。換言之,如何避免網路賣家側錄機敏資訊、使真正需要個人機敏資料的政府單位才能索取個人機敏資料、同時降低買家提供個資的疑慮。
本實施例之角色共有網路賣家的一資料轉介裝置F、政府機構的資料需求方裝置R、網路買家的資料提供方裝置D,資料保護者的主存取裝置I、金融機構的第三背書方裝置P、某憑證管理中心的身份授權與認證單位A。
在本實施例中,我們假設網路買家使用該資料提供方裝置D來進行本方法,而其他單位使用API方式介接主存取裝置I,且在進行本實施例前,已完成本方法中虛擬身份建立與綁定階段。例如:均已指定各自偏好之身份授權與認證單位A,且已於該主存取裝置I中建立好至少一組虛擬身份。
當網路賣家欲代為向網路買家索取財力證明之文件時,該網路賣家只需於該資料轉介裝置F中指定所需資料種類,並經API發出個人機敏資料授權申請,透過網路經由該主存取裝置I轉發至該網路買家的資料提供方裝置D。而由網路買家之資料提供方裝置D在接獲應用程式(APP)推播後得知授權申請。
網路買家的資料提供方裝置D在讀取授權申請後,進行授權審核與需求提交程序:在檢視該申請後,網路買家得知真實的資料需求方裝置R為政府機關,網路買家如同意提供所需文件給該政府機關,則資料提供方裝置D之軟體再將機敏資料申請請求、所偏好之認證單位、資料提供單位、模糊化模組D3…等資料整合成該個人機敏資料授權請求,並將該請求藉由該主存取裝置I轉送給銀行金融機構的第三背書方裝置P。
銀行金融機構的第三背書方裝置P在收到前述由網路買家的資料提供方裝置D所傳送之個人機敏資料授權請求後,進個人機敏資料產製或背書程序。
銀行金融機構的第三背書方裝置P解析機敏資料申請請求中網路買家的資料提供方裝置D之提供方公鑰,並連同其中所提供之申請請求數位簽章,一併提供給身份授權與認證單位A或使用由身份授權與認證單位A所提供之認證工具來確認網路買家的資料提供方裝置D之身份。再經過基礎之身分確認後,如買家通過身分驗證則進行後續流程,否則拒絕其使用後續服務。
銀行金融機構的第三背書方裝置P在本實施例中,由於個人機敏資料由金融機構提供與準備。銀行金融機構的第三背書方裝置P在從自身資料庫中撈取對映於網路買家的資料提供方裝置D之財力證明之文件後,並透過模糊化模組D3將前述個人機敏資料轉換成模糊化資料區塊。例如:模糊化區塊可為一JSON資料。而模糊化資訊可為JSON資料,用途為指導軟體該使用何種函式轉換個人機敏資料資,例如:
name:mask;表示使用遮罩函式,將原始資料中之姓名以*取代;
birthday:ageRange;表示使用年紀範圍函式將日期資訊,轉換為可供應用分析之年齡區間;
idNo:virtualIdNO;表示將身分證字號利用虛擬身份的公開金鑰位置替代;
且於資料模糊化後對該資訊進行背書保證,亦即金融機構的第三背書方裝置P使用自身之背書方私鑰針對該模糊化區塊與數位之財力證明檔案進行數位簽章。隨後將該背書保證之數位簽章、以及自身之公開金鑰,附加入模糊化資料區塊中,以利日後他人確認模糊化資料區塊的正確性。
銀行金融機構的第三背書方裝置P隨後解析機敏資料申請請求中政府機構的資料需求方裝置R之需求方公鑰,並將個人機敏資料,例如財力證明之文件,以資料需求方裝置R之需求方公鑰進行初步資料加密,以便於傳送給資料該主存取裝置I。
而銀行金融機構的第三背書方裝置P將已初級加密之個人機敏資料、已添加背書保證簽章之模糊化資料區塊及機敏資料申請請求…等相關資訊回傳給該主存取裝置I,以進行後續個人機敏資料之保護相關程序。
於本實施例中,該主存取裝置I在收到經由銀行金融機構的第三背書方裝置P,所轉交之機敏資料申請請求後,解析其內容,並於去中心化資料庫中建立一存取合約。該存取合約中記載網路買家的資料提供方裝置D授權某政府機關的資料需求方裝置R日後可存取於該主存取裝置I中所暫時託管之已經金融機構的第三背書方裝置P初級加密處理之財力證明文件檔。舉例來說,該存取合約中記載可供存取之檔案清單、可供存取的人員的資料需求方裝置R之需求方公鑰、可供存取期限、檔案內容檢核碼…等供日後政府單位稽核時,如需要存取財力證明時可供查核。
當存取合約產製完成後,該主存取裝置I將已經銀行金融機構的第三背書方裝置P初級加密處理之個人機敏資料再次使用使用者指定之資料加密金鑰或利用主存取裝置I之主機公鑰再次將個人機敏資料加密,以形成二級加密資料。此處進行二次加密的目的是為了避免資料不小心流出時,惡意人員需同時取得雙方解密的金鑰才能還原原始個人機敏資料。
該主存取裝置I將二級加密資料拆解至預設數目之資料區塊,並利用資料封存與模糊化狀態更新程序,隨機儲存該些資料區塊至該些分散式資料庫RD1~RDn中,並取得二組加密過之第一對照表加密資訊E_Map_I及第二對照表加密資訊E_Map_R。執行本程序之目的為:將網路買家的資料提供方裝置D之二級加密資訊再次打散,並分散儲存於分散式資料庫中。如此駭客無法透過攻擊單一伺服器後即可取得個人機敏資料。即便駭客神通廣大,取得全部分散式資料庫RD1~RDn之資料。駭客亦需分別取得該主存取裝置I所保管之第一對照表加密資訊E_Map_I與政府機關的資料需求方裝置R所保管之第二對照表加密資訊E_Map_R後,再將其解密並依照其排列順序去分散式資料庫中取得該些資料區塊,並還原出二級加密資料。如不透過上述方式,駭客或惡意使用者取得之分散資料區塊,只是一堆隨機排列的加密資料,將大幅提惡意使用者甚至是主存取裝置I之系統管理人員,還原出原始個人機敏資料的難度。
主存取裝置I最後將網路買家的資料提供方裝置D之模糊化資料區塊,其中亦包含由銀行金融機構的第三背書方裝置P針對該區塊進行背書保證的數位簽章,更新於該主存取裝置I之虛擬身份資料庫中,並同步更新第一對照表加密資訊E_Map_I於該存取合約資料庫DD1中。最後分別將存取合約編號、資料存取地圖第二對照表加密資訊E_Map_R和其他所需資訊回傳給網路賣家的資料轉介裝置F。
在本實施例中,網路賣家的資料轉介裝置F僅代為發出個人機敏資料收集請求,且代為保管存取合約編號、第二對照表加密資訊E_Map_R…等交易所需之非敏感資訊,例如:透過主存取裝置I之虛擬身份資料庫,取得承租人之經模糊化後,不含個人資訊、且經過背書保證的模糊化資料區塊。透過此虛擬身份資料,網路賣家的資料轉介單位F可以在不得知關鍵敏感資訊的狀態、與符合法規的要求下,完成代政府機關收集個人機敏資訊以利交易之完成。
透過此初步模糊化與背書保證的機制下,網路買家可選擇可信賴之銀行金融機構,提交資訊且無需交付敏感個人資訊給予網路賣家的資料轉介裝置F。取而代之的是暫時將個人機敏資訊,利用政府機關之資料需求方裝置R的需求方公鑰加密,且暫時寄託於該主存取裝置I分散保管。大幅降低個人敏感資訊外洩的問題。網路賣家可順利符合法規完成交易,亦無需自行確認資料是否確、或承擔保管個人資料的風險,也增加承租者提供資料的意願、並將低資料交換的風險與成本。
而在本實施例中,政府機關的資料需求方裝置R如因稽核所需或需要進行法律程序時,透過本發明之方法,可在向網路賣家的資料轉介裝置F取得存取合約編號、第二對照表加密資訊E_Map_R…等交易資訊後,並行文告知該主存取裝置I後即可啟動個人機敏資料索取與交付子階段。
於本實施例中,個人機敏資料索取與交付子階段給予網路買家的資料提供方裝置D無需交付個人敏感訊息給網路賣家的資料轉介裝置F的機會,並提供一方法暫時託管個人機敏資料於該主存取裝置I,以利政府機關的資料需求方裝置R日後索取的機制。且在存取合約過期後,因本發明之合約授權檢查與銷毀子階段之機制,可將個人機敏資料刪除,大幅降低個人資料外洩、予被濫用的機會。
以上所述僅是本發明的較佳實施例而已,並非對本發明做任何形式上的限制,雖然本發明已以較佳實施例揭露如上,然而並非用以限定本發明,任何熟悉本專業的技術人員,在不脫離本發明技術方案的範圍內,當可利用上述揭示的技術內容作出些許更動或修飾為等同變化的等效實施例,但凡是未脫離本發明技術方案的內容,依據本發明的技術實質對以上實施例所作的任何簡單修改、等同變化與修飾,均仍屬於本發明技術方案的範圍內。
I:主存取裝置
CD1:虛擬身份資料庫
DD1:存取合約資料庫
S1:身份授權模組
S2:合約廢止模組
RD1~RDn:資料庫
R:資料需求方裝置
D:資料提供方裝置
D1:通訊模組
D2:應用軟體模組
D3:模糊化模組
D4:加密資料區塊模組
D5:資料輸入模組
P:第三背書方模組
A:身分授權與認證單位
圖1係本發明個人資料保護應用系統之方塊示意圖。
圖2係本發明之虛擬資料應用授權子階段之流程示意圖。
圖3係本發明之虛擬資料應用授權子階段之流程示意圖。
圖4係本發明之資料封存與模糊化狀態更新程序的流程示意圖。
圖5係本發明之存取合約定期檢查程序之流程示意圖。
圖6係本發明之個人機敏資料索取與交付子階段之流程示意圖。
圖7係本發明之資料重組與保護移除程序之流程示意圖。
圖8係本發明之模糊化模組進行模糊化轉換之示意圖。
圖9係本發明之機敏資料授權請求之示意圖。
圖10係本發明之機敏資料存取合約之示意圖。
圖11係本發明之虛擬化個人檔案之示意圖。
I:主存取裝置
CD1:虛擬身份資料庫
DD1:存取合約資料庫
S1:身份授權模組
S2:合約廢止模組
RD1~RDn:資料庫
R:資料需求方裝置
D:資料提供方裝置
D1:通訊模組
D2:應用軟體模組
D3:模糊化模組
D4:加密資料區塊模組
D5:資料輸入模組
P:第三背書方模組
A:身分授權與認證單位
Claims (10)
- 一種個人資料保護應用系統,包含有: 一主存取裝置,具有相互對應的一主機公鑰及一主機私鑰; 一資料需求方裝置,具有相互對應的一需求方公鑰及一需求方私鑰,且連接該主存取裝置,並傳送該需求方公鑰至該主存取裝置; 一資料提供方裝置,連接至該主存取裝置,且儲存有一虛擬身份資料,該虛擬身份資料包含有一個人機敏資料、一模糊化資料; 一第三背書方裝置,具有相互對應的一背書方公鑰及一背書方私鑰,連接該主存取裝置及該資料提供方裝置,並接收該主存取裝置傳送的需求方公鑰及該資料提供方裝置傳送的虛擬身份資料,且該第三背書方裝置判斷是否產生一資料合法指令; 其中當該第三背書方裝置產生該資料合法指令時,該第三背書方裝置根據該背書方私鑰及該虛擬身份資料產生一數位簽章,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該主存取裝置,且該第三背書方裝置將該虛擬身份資料中的個人機敏資料以該資料需求方裝置的需求方公鑰加密,以產生一初級加密資料,並將該初級加密資料傳送至該主存取裝置; 其中該主存取裝置將該初級加密資料拆解成複數資料區塊,並將該些資料區塊存入該主存取裝置的複數資料庫中,且產生一第一資料區塊與資料庫位置對照表及一第二資料區塊與資料庫位置對照表;其中該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表共同記載該些資料區塊儲存的資料庫位置,且該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表記載的內容不相同; 其中該主存取裝置將該第一資料區塊與資料庫位置對照表以該主機公鑰加密後儲存,且該主存取裝置將該第二資料區塊與資料庫位置對照表以該需求方公鑰加密後傳送至該資料需求方裝置儲存,並將該數位簽章及該虛擬身份資料中的模糊化資料傳送至該資料需求方裝置。
- 如請求項1所述之個人資料保護應用系統,其中該資料提供方裝置連接至該資料需求方裝置; 其中當該資料提供方裝置接收到該資料需求方裝置產生的一機敏資料申請請求時,該資料提供方裝置根據該機敏資料申請請求對應更新該虛擬身份資料中的模糊化資料,且該資料提供方裝置進一步將更新後的模糊化資料傳送至該第三背書方裝置,供該第三背書方裝置重新判斷是否產生該資料合法指令。
- 如請求項1所述之個人資料保護應用系統,其中當該主存取裝置接收到該初級加密資料時,該主存取裝置先將該初級加密資料以該主存取裝置的主機公鑰加密,以產生一二級加密資料,再將該二級加密資料拆解成該些資料區塊。
- 如請求項1所述之個人資料保護應用系統,其中各該資料區塊分別具有依序排列區塊編號,且該第一資料區塊與資料庫位置對照表紀錄區塊編號為奇數的資料區塊與其存放的資料庫位置,而該第二資料區塊與資料庫位置對照表紀錄區塊編號為偶數的資料區塊與其存放的資料庫位置。
- 如請求項1所述之個人資料保護應用系統,其中當該主存取裝置接收到該初級加密資料時,該主存取裝置進一步接收該資料提供方裝置產生的一存取合約,並將該存取合約儲存在該主存取裝置中。
- 如請求項5所述之個人資料保護應用系統,其中該主存取裝置根據一預設週期,週期性地執行一存取合約定期檢查程序,以判斷該存取合約的一有效期限是否已過期; 其中當該主存取裝置判斷該存取合約的有效期限已過期時,產生一合約延期通知資訊,並傳送該合約延期通知資訊至該資料提供方裝置; 其中當該資料提供方裝置接收到該合約延期通知資訊時,該資料提供方裝置判斷是否產生一同意合約延期指令或一拒絕合約延期指令;當該同意合約延期指令產生時,該資料提供方裝置傳送該同意合約延期指令至該主存取裝置,供該主存取裝置根據該同意合約延期指令延期該存取合約的有效期限。
- 如請求項6所述之個人資料保護應用系統,其中當該拒絕合約延期指令產生時,該資料提供方裝置傳送該拒絕合約延期指令至該主存取裝置,供該主存取裝置根據該拒絕合約延期指令廢止該存取合約; 其中當該主存取裝置廢止該存取合約時,該主存取裝置刪除加密後的該第一資料區塊與資料庫位置對照表,且該主存取裝置向該資料需求方裝置發出一對照表刪除請求,供該資料裝置刪除加密後的該第二資料區塊與資料庫位置對照表。
- 如請求項5所述之個人資料保護應用系統,其中該資料提供方裝置連接至該資料需求方裝置; 其中當該資料需求方裝置產生一機敏資料存取請求時,該資料需求方裝置將加密後的該第二資料區塊與資料庫位置對照表以該需求方私鑰解密後,傳送該機敏資料存取請求及解密後的該第二資料區塊與資料庫位置對照表至該主存取裝置; 其中當該主存取裝置接收到該機敏資料存取請求時,該主存取裝置判斷該存取合約是否有效; 其中當該存取合約有效時,該主存取裝置進入一機敏資料提取等待期間,並傳送一機敏資料索取提示至該資料提供方裝置,且該主存取裝置在該機敏資料提取等待期間過後,該主存取裝置將加密後的該第一資料區塊與資料庫位置對照表以該主機私鑰解密,並根據解密後的該第一資料區塊與資料庫位置對照表及解密後的該第二資料區塊與資料庫位置對照表,讀取並重組該些資料區塊成該初級加密資料,且該主存取裝置將該初級加密資料傳送至該資料需求方裝置; 其中當該資料需求方裝置且收到該初級加密資料後,該資料需求方裝置將該初級加密資料以該需求方私鑰解密,以取得該個人機敏資料。
- 一種個人資料保護應用方法,係由一主存取裝置執行,包含有以下步驟: 接收一資料需求方裝置傳送的一需求方公鑰; 接收一第三背書方裝置傳送的一數位簽章及一虛擬身份資料中的一模糊化資料;其中該數位簽章係由該第三背書方裝置根據一背書方私鑰及該虛擬身份資料產生的;其中該虛擬身份資料係由一資料提供方裝置提供的,且包含有一個人機敏資料及該模糊化資料; 接收該第三背書方裝置傳送的一初級加密資料;其中該初級加密資料係由該第三方背書裝置將該虛擬身份資料中的個人機敏資料以該資料需求方裝置的需求方公鑰加密而產生的; 拆解該初級加密資料成複數資料區塊,並儲存該些資料區塊至複數資料庫中,且產生一第一資料區塊與資料庫位置對照表及一第二資料區塊與資料庫位置對照表;其中該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表共同記載該些資料區塊儲存的資料庫位置,且該第一資料區塊與資料庫位置對照表及該第二資料區塊與資料庫位置對照表記載的內容不相同; 以該主存取裝置的一主機公鑰加密該第一資料區塊與資料庫位置對照表後儲存; 以該需求方公鑰加密該第二資料區塊與資料庫位置對照表後傳送至該資料需求方裝置儲存; 傳送該數位簽章及該虛擬身份資料中的模糊化資料至該資料需求方裝置。
- 如請求項9所述之個人資料保護應用方法,其中當接收到該初級加密資料時,係先將該初級加密資料以該主存取裝置的主機公鑰加密,以產生一二級加密資料,再將該二級加密資料拆解成該些資料區塊。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109102499A TWI737139B (zh) | 2020-01-22 | 2020-01-22 | 個人資料保護應用系統與個人資料保護應用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109102499A TWI737139B (zh) | 2020-01-22 | 2020-01-22 | 個人資料保護應用系統與個人資料保護應用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202129519A true TW202129519A (zh) | 2021-08-01 |
TWI737139B TWI737139B (zh) | 2021-08-21 |
Family
ID=78282740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109102499A TWI737139B (zh) | 2020-01-22 | 2020-01-22 | 個人資料保護應用系統與個人資料保護應用方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI737139B (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8150416B2 (en) * | 2005-08-08 | 2012-04-03 | Jambo Networks, Inc. | System and method for providing communication services to mobile device users incorporating proximity determination |
US8433915B2 (en) * | 2006-06-28 | 2013-04-30 | Intellisist, Inc. | Selective security masking within recorded speech |
TWI591506B (zh) * | 2012-03-22 | 2017-07-11 | Openfind Information Technology Inc | System and method of personal data analysis and screening |
AP2016009356A0 (en) * | 2014-01-10 | 2016-08-31 | Priviti Pte Ltd | System and method for communicating credentials |
-
2020
- 2020-01-22 TW TW109102499A patent/TWI737139B/zh active
Also Published As
Publication number | Publication date |
---|---|
TWI737139B (zh) | 2021-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528138B2 (en) | Methods and systems for a digital trust architecture | |
US10673632B2 (en) | Method for managing a trusted identity | |
CN112989415B (zh) | 一种基于区块链的隐私数据存储与访问控制方法及系统 | |
JP6873270B2 (ja) | ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
US11025419B2 (en) | System for digital identity authentication and methods of use | |
US10887098B2 (en) | System for digital identity authentication and methods of use | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
US20180025455A1 (en) | Registry | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
KR102088218B1 (ko) | 블록체인 네트워크를 기반으로 한 온라인 시험 관리 시스템 및 방법 | |
US20180349894A1 (en) | System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials | |
US20090271321A1 (en) | Method and system for verification of personal information | |
US20190392407A1 (en) | Encrypted asset transfer system and method for facilitating transfer of digital assets | |
KR102131206B1 (ko) | 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버 | |
WO2018088475A1 (ja) | 電子認証方法及びプログラム | |
JPWO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
TWI737139B (zh) | 個人資料保護應用系統與個人資料保護應用方法 | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
US12034853B2 (en) | Methods and systems for a digital trust architecture | |
KR20240092379A (ko) | 솔라나 블록체인을 이용한 키오스크 결제 데이터 보안 시스템 | |
JP2002082611A (ja) | 取引情報の保全方法及び取引情報の保管元コンピュータ | |
Singla et al. | College Management System Using Blockchain |