TW202232912A - 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 - Google Patents
可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 Download PDFInfo
- Publication number
- TW202232912A TW202232912A TW110103990A TW110103990A TW202232912A TW 202232912 A TW202232912 A TW 202232912A TW 110103990 A TW110103990 A TW 110103990A TW 110103990 A TW110103990 A TW 110103990A TW 202232912 A TW202232912 A TW 202232912A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- digital signature
- electronic device
- hash
- storage device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本發明提出一數位簽章系統,其包括一電子裝置及一資料儲存裝置;電子裝置執行一特定操作而產生一特定資料且利用一雜湊演算法計算特定資料而產生一雜湊資料;資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面;電子裝置透過資料傳輸介面傳送雜湊資料至資料儲存裝置;控制器包括一韌體;韌體讀取一不可複製函數,根據不可複製函數產生一私鑰,且利用私鑰加密雜湊資料以產生一數位簽章,資料儲存裝置透過資料傳輸介面傳送數位簽章至電子裝置。
Description
本發明係有關於一種可對電子裝置執行一特定操作所產生的資料進行數位簽章的資料儲存裝置。
隨著科技的進步及網路的普及,數位資訊充斥在你我生活之中。由於數位資訊係容易被傳播及複製的,因此,為了提高數位資訊的安全性及可靠性,在傳輸資料時一般都會進行加密的保護。
加密演算法分為對稱性加密演算法及非對稱性加密演算法兩種。其中,對稱性加密演算法,其資料的加密與解密係利用同一把金鑰。在傳送加密資料時,也必須傳送金鑰,以便資料的接收者透過接收到的金鑰來解密加密資料。然,在傳送金鑰的過程中,金鑰亦可能被網路駭客所攔截,以致資料內容亦可輕易地被網路駭客得知且竄改。於是,利用對稱性加密演算法保護數位資訊係相對不安全的。
另,非對稱性加密演算法係可產生一對非對稱的金鑰,例如:一把公鑰及一把私鑰。公鑰為一把可向他人公開的金鑰,而私鑰為一把使用者自己保存且不可公開的金鑰。利用公鑰加密資料,而利用私鑰解開加密資料;或者,利用私鑰加密資料,而利用公鑰解密加密的資料。使用非對稱性加密演算法來保護數位資訊,由於免除了傳遞金鑰的困擾,即使加密資料被網路駭客中途截取,網路駭客也無法輕易地解密或竄改加密的資料內容。因此,利用非對稱性加密演算法保護數位資訊係相對安全的。
再者,非對稱性加密演算法通常以一軟體形式儲存在電腦裝置的一資料儲存裝置中或一韌體形式建置在一電腦裝置的一安全晶片中。電腦裝置的一處理器或安全晶片透過非對稱性加密演算法隨機產生私鑰及其對應的公鑰。私鑰及公鑰分別為一串隨機密碼,且私鑰通常存放在資料儲存裝置中。若存放在資料儲存裝置中的私鑰不小心被誤刪或遺失,後續加密資料將無法被解密。因此,為了避免私鑰被誤刪或遺失,亦可以將私鑰備份在多個儲存裝置中,然,這種做法,將會增加私鑰被竊取的機會,進而降低資料傳輸時的安全性。
本發明之目的,在於提出一種數位簽章系統,其包括一電子裝置及一資料儲存裝置。電子裝置為一可執行一特定操作產生一特定資料的裝置,而資料儲存裝置為一可數位簽章的裝置。電子裝置或資料儲存裝置可以對於特定資料執行一雜湊的演算,以取得一雜湊資料。資料儲存裝置對於雜湊資料執行一數位簽章的操作,以使電子裝置所產生的特定資料其對應的雜湊資料能夠受到數位簽章的安全防護。
本發明又一目的,在於提出一種數位簽章系統,其中資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面。資料儲存裝置透過資料傳輸介面連接電子裝置。資料儲存裝置在執行數位簽章的操作時,讀取一不可複製函數且根據不可複製函數產生一私鑰,利用一非對稱加密演算法將私鑰轉換為一對應的公鑰,利用私鑰加密電子裝置所產生的特定資料其對應的雜湊資料以產生一數位簽章,且透過資料傳輸介面傳送公鑰及數位簽章至電子裝置,以完成數位簽章的操作。
本發明又一目的,在於提出一種數位簽章系統,其中電子裝置從資料儲存裝置接收到公鑰及數位簽章後,將公鑰傳送至一公證機構進行註冊,以將資料儲存裝置與公鑰綁定。電子裝置將特定資料及數位簽章上傳至一雲端或一資料驗證單位。雲端或資料驗證單位在收到特定資料及數位簽章時,將執行一資料驗證程序。在資料驗證程序中,雲端或資料驗證單位從公證機構取得資料儲存裝置所綁定的公鑰,並利用公鑰解密數位簽章取得一第一雜湊資料。雲端或資料驗證單位對於特定資料執行雜湊的演算,以產生一第二雜湊資料。接著,雲端或資料驗證單位將第二雜湊資料比對於第一雜湊資料。若第二雜湊資料等於第一雜湊資料,特定資料係為一未被竄改的資料;反之,若第二雜湊資料不等於第一雜湊資料,特定資料係為一已被竄改的資料。藉此,雲端或資料驗證單位經由執行資料驗證程序,以驗證特定資料是否由可信任的電子裝置所提供。
為了達到上述目的,本發明提供一種可數位簽章的資料儲存裝置,包括:一控制器,包括一韌體,韌體具有一私鑰;複數個快閃記憶體;及一資料傳輸介面,控制器連接快閃記憶體及資料傳輸介面,資料儲存裝置透過資料傳輸介面連接一電子裝置;其中,電子裝置執行一特定操作以產生一特定資料,利用一雜湊演算法計算特定資料而產生一第一雜湊資料;其中,資料儲存裝置透過資料傳輸介面從電子裝置接收第一雜湊資料,控制器的韌體利用私鑰加密第一雜湊資料以產生一數位簽章,資料儲存裝置透過資料傳輸介面傳送數位簽章至電子裝置。
本發明一實施例中,韌體讀取一不可複製函數,以根據不可複製函數產生私鑰。
本發明一實施例中,控制器的韌體利用一非對稱加密演算法將私鑰轉換為一對應的公鑰,且資料儲存裝置透過資料傳輸介面傳送公鑰至電子裝置。
本發明又提供一種可數位簽章的資料儲存裝置,包括:一控制器,包括一韌體,韌體具有一私鑰;複數個快閃記憶體;及一資料傳輸介面,控制器連接快閃記憶體及資料傳輸介面,資料儲存裝置透過資料傳輸介面連接一電子裝置;其中,電子裝置執行一特定操作以產生一特定資料;其中,資料儲存裝置透過資料傳輸介面從電子裝置接收特定資料,控制器的韌體利用一雜湊演算法計算特定資料而產生一第一雜湊資料,利用私鑰加密第一雜湊資料以產生一數位簽章,資料儲存裝置透過資料傳輸介面傳送數位簽章至電子裝置。
本發明一實施例中,韌體讀取一不可複製函數,以根據不可複製函數產生私鑰。
本發明又提供一種數位簽章系統,包括:一電子裝置,執行一特定操作而產生一特定資料,且利用一雜湊演算法計算特定資料而產生一第一雜湊資料;及一資料儲存裝置,包括:一控制器,包括一韌體,韌體具有一私鑰;複數個快閃記憶體;及一資料傳輸介面,控制器連接快閃記憶體及資料傳輸介面,資料儲存裝置透過資料傳輸介面連接電子裝置;其中,電子裝置傳送第一雜湊資料至資料儲存裝置;其中,資料儲存裝置透過資料傳輸介面從電子裝置接收第一雜湊資料,控制器的韌體利用私鑰加密第一雜湊資料以產生一數位簽章,資料儲存裝置透過資料傳輸介面傳送數位簽章至電子裝置。
本發明一實施例中,電子裝置為一具有連網功能的裝置,電子裝置網路連線一區塊鏈,電子裝置將特定資料及數位簽章傳送至區塊鏈以將特定資料及數位簽章上鏈在區塊鏈上。
本發明一實施例中,其中電子裝置為一具有連網功能的裝置,電子裝置將公鑰傳送至一公證機構進行註冊,以將公鑰與資料儲存裝置綁定一起。
本發明一實施例中,數位簽章系統包括一雲端或一資料驗證單位,電子裝置網路連線雲端或資料驗證單位,電子裝置將特定資料及數位簽章傳送至雲端或資料驗證單位;雲端或資料驗證單位收到特定資料及數位簽章後,雲端或資料驗證單位從公證機構取得公鑰,利用公鑰解密數位簽章取得第一雜湊資料,對於特定資料執行雜湊的演算以產生一第二雜湊資料,且將第二雜湊資料比對於第一雜湊資料以驗證特定資料的真偽。
本發明又提供一種數位簽章系統,包括:一電子裝置,執行一特定操作而產生一特定資料;及一資料儲存裝置,包括:一控制器,包括一韌體,韌體具有一私鑰;複數個快閃記憶體;及一資料傳輸介面,控制器連接快閃記憶體及資料傳輸介面,資料儲存裝置透過資料傳輸介面連接電子裝置;其中,電子裝置傳送特定資料至資料儲存裝置;其中,資料儲存裝置透過資料傳輸介面從電子裝置接收特定資料,控制器的韌體利用一雜湊演算法計算特定資料而產生一第一雜湊資料,利用私鑰加密第一雜湊資料以產生一數位簽章,資料儲存裝置透過資料傳輸介面傳送數位簽章至電子裝置。
本發明又提供一種數位簽章方法,其應用在一數位簽章系統上,數位簽章系統包括一電子裝置及一資料儲存裝置,電子裝置執行一特定操作而產生一特定資料且利用一雜湊演算法計算特定資料而產生一第一雜湊資料,資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面,控制器包括一韌體,韌體執行數位簽章方法包括:產生一私鑰;透過資料傳輸介面從電子裝置接收第一雜湊資料;利用私鑰加密第一雜湊資料以產生一數位簽章;及傳送數位簽章至電子裝置。
本發明又提供一種數位簽章方法一種數位簽章方法,其應用在一數位簽章系統上,數位簽章系統包括一電子裝置及一資料儲存裝置,電子裝置執行一特定操作而產生一特定資料,資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面,控制器包括一韌體,韌體執行數位簽章方法包括:產生一私鑰;透過資料傳輸介面從電子裝置接收特定資料;利用一雜湊演算法計算特定資料而產生一第一雜湊資料;利用私鑰加密第一雜湊資料以產生一數位簽章;及傳送數位簽章至電子裝置。
請參閱圖1,為本發明數位簽章系統之架構示意圖。如圖1所示,數位簽章系統100包括一電子裝置10及一資料儲存裝置20。本發明電子裝置10為一可執行特定操作的裝置,例如:電腦主機、通訊裝置或物聯網設備。電子裝置10包括一處理器11或一特殊應用晶片(Application Specific Integrated Circuit,ASIC)13。電子裝置10以一軟體方式透過處理器11執行一特定操作而產生一特定資料12,或者以一硬體方式透過特殊應用晶片13執行特定操作而產生特定資料12。資料儲存裝置20為一可數位簽章的裝置,其可對於電子裝置10所產生的特定資料12或經過一雜湊演算的特定資料12執行一數位簽章的操作,以使電子裝置10所產生的特定資料12或經過雜湊演算的特定資料12能夠受到數位簽章的安全防護。此外,電子裝置10更包括有一網路通訊元件15,電子裝置10利用網路通訊元件15連線網路。
本發明資料儲存裝置20亦可為一固態硬碟(Solid State Disk)。資料儲存裝置20為一獨立於電子裝置10外的外部裝置,或者亦可選擇設置於一電子裝置10的內部而作為電子裝置10的一儲存媒體。資料儲存裝置20包括一控制器21、複數個快閃記憶體23及一資料傳輸介面25。控制器21分別連接快閃記憶體23及資料傳輸介面25。資料傳輸介面25為一符合於SATA、PCIe、USB或其他資料標準規格的介面。資料儲存裝置20透過資料傳輸介面25插接在電子裝置10之一連接器上,如SATA、PCIe或USB連接座。資料儲存裝置20與電子裝置10透過資料傳輸介面25傳輸資料。
控制器21包括一韌體211。韌體211設定有一數位簽章操作程序212。使用者亦可透過一軟體方式(如應用程式)或一硬體方式(如實體操控鍵)控制控制器21的韌體211執行數位簽章操作程序212。
韌體211具有一私鑰271。私鑰271係根據於一不可複製函數(unclonable function)221所產生。本發明一實施例中,控制器21包括有一揮發性記憶體(如SRAM)22,不可複製函數221係為一揮發性記憶體22上電時的初始狀態。韌體211讀取揮發性記憶體22上電時的初始狀態,以根據揮發性記憶體22上電時的初始狀態來產生私鑰271。本發明又一實施例中,不可複製函數221係為一生物特徵擷取模組所擷取的生物特徵,如指紋、靜脈紋理、臉孔或虹膜,生物特徵擷取模組(未顯示)設置在資料儲存裝置20中或為一資料儲存裝置20的外接裝置,韌體211透過生物特徵擷取模組讀取生物特徵,以根據生物特徵產生私鑰271。由於物理特徵的不可複製函數(如揮發性記憶體22上電時的初始狀態)221或生物特徵的不可複製函數(如指紋、靜脈紋理、臉孔或虹膜)221都是獨一無二的,因此資料儲存裝置20在任何的運作時間都可以利用物理特徵或生物特徵的不可複製函數221來產生同一把私鑰271,以致私鑰271係沒有儲存的必要。在不用儲存私鑰271的情況下,將可以降低私鑰271被複製及洩漏的風險,以提高數位簽章的安全性。
本發明又一實施例中,控制器21更包括一金鑰儲存區(未顯示)。金鑰儲存區亦可為一唯讀記憶體(ROM)。係以一加密方式將私鑰271燒錄在金鑰儲存區中,例如:以AES、DES或其他加密演算法加密私鑰271且將加密後的私鑰271燒錄在金鑰儲存區中。之後,韌體211透過加密演算法解密從金鑰儲存區中所取出的私鑰271。則,私鑰271以加密方式存放在唯讀的記憶體中,將可避免被竄改及洩漏的風險。
韌體21在取得私鑰271後,進一步利用一非對稱加密演算法將私鑰271轉換為一對應的公鑰272。非對稱加密演算法為一橢圓曲線演算法或一RSA加密演算法。資料儲存裝置20透過資料傳輸介面25將公鑰272傳送給電子裝置10。本發明一實施例中,電子裝置10收到公鑰272後,亦可進一步將公鑰272傳送至一公證機構(如Certificate Authority,CA)300進行註冊,以將公鑰272與資料儲存裝置20綁定一起。
承上,電子裝置10執行完特定操作後,將會產生特定資料12。特定資料12將會被電子裝置10或資料儲存裝置20執行一雜湊的演算,以取得特定資料12所對應的一第一雜湊資料14。本發明一實施例中,若特定資料12的雜湊演算由電子裝置10來執行,電子裝置10將會透過處理器11或特殊應用晶片13執行特定資料12的雜湊演算,以取得第一雜湊資料14,並將第一雜湊資料14傳輸至資料儲存裝置20。或者,本發明又一實施例中,若特定資料12的雜湊演算由資料儲存裝置20來執行,電子裝置10將特定資料12傳輸至資料儲存裝置20,資料儲存裝置20透過控制器21的韌體211執行特定資料12的雜湊演算,以取得第一雜湊資料14。韌體211在取得特定資料12所對應的第一雜湊資料14後,利用私鑰271加密第一雜湊資料14以產生一數位簽章24,並透過資料傳輸介面25傳送數位簽章24至電子裝置10,以完成數位簽章的流程。
電子裝置10的使用者在收到數位簽章24後,將特定資料12及數位簽章24上傳至一雲端400,或者將特定資料12及數位簽章24交給一資料驗證單位500。雲端400或資料驗證單位500在收到特定資料12及數位簽章24時,為了驗證特定資料12的真偽,可以執行一資料驗證程序。
在資料驗證程序中,雲端400或資料驗證單位500從公證機構300取得資料儲存裝置20所對應綁定的公鑰272,並利用公鑰272解密數位簽章24取得第一雜湊資料14。雲端400或資料驗證單位500對於特定資料12再次執行雜湊的演算,以產生一第二雜湊資料16。接著,雲端400或資料驗證單位500將第二雜湊資料16比對於第一雜湊資料14。若第二雜湊資料16等於第一雜湊資料14,特定資料12係為一未被竄改的資料;反之,若第二雜湊資料16不等於第一雜湊資料14,特定資料12係為一已被竄改的資料。在此,雲端400或資料驗證單位500經由執行資料驗證程序,以驗證特定資料12是否由可信任的電子裝置10所提供。在本發明中,雲端400亦可為一網路伺服器、一遠端電腦或一遠端通訊設備,而資料驗證單位500為一建置有一資料運算設備(如電腦設備)的單位。
本發明又一實施例中,為了提高公鑰272的公信度,電子裝置10亦可將公鑰272向公證機構300提出一電子憑證的申請。公證機構300利用一公證機構的私鑰301加密電子裝置10的公鑰272以綁定出一電子憑證31,且將電子憑證31回傳給電子裝置10。之後,電子裝置10將電子憑證31、數位簽章24及特定資料12上傳至雲端400或者交給資料驗證單位500。雲端400或資料驗證單位500在收到電子憑證31、數位簽章24及特定資料12後,將執行資料驗證程序。在資料驗證程序中,雲端400或資料驗證單位500從公證機構300取得公證機構300的一公鑰302。雲端400或資料驗證單位500利用公證機構300的公鑰302解密電子憑證31以取得電子裝置10的公鑰272。接續,雲端400或資料驗證單位500利用電子裝置10的公鑰272解密數位簽章24取得第一雜湊資料14。雲端400或資料驗證單位500對於特定資料12再次執行雜湊的演算,以產生第二雜湊資料16;接著,雲端400或資料驗證單位500將第二雜湊資料16比對於第一雜湊資料14。若第二雜湊資料16等於第一雜湊資料14,特定資料12為一未被竄改的資料;反之,若第二雜湊資料16不等於第一雜湊資料14,特定資料12為一已被竄改的資料。
舉例來說,本發明一應用實施例中,電子裝置10為一可製作電子證書(如畢業證書、技能檢定證書或專利證書等等)的裝置。電子裝置10透過一電子證書製作軟體執行一製作電子證書的操作而產生一有關電子證書之特定資料12。電子裝置10的處理器11或資料儲存裝置20的韌體211透過雜湊演算法計算特定資料12,以取得特定資料12所對應的第一雜湊資料14。接著,資料儲存裝置20的韌體211利用私鑰271加密第一雜湊資料14以產生數位簽章24。資料儲存裝置20透過資料傳輸介面25傳送數位簽章24至電子裝置10。接著,電子裝置10將有關電子證書之特定資料12及數位簽章24傳送給資料驗證單位500,如企業的人資部門。資料驗證單位500在收到特定資料12及數位簽章24時,從公證機構300取得電子裝置10所綁定的公鑰272,並利用公鑰272解密數位簽章24取得第一雜湊資料14。此外,資料驗證單位500對於特定資料12再次執行雜湊的演算,以產生第二雜湊資料16。接著,資料驗證單位500將第二雜湊資料16比對於第一雜湊資料14。若第二雜湊資料16等於第一雜湊資料14,則,有關電子證書之特定資料12係為一未被竄改的資料,係可信任的;反之,若第二雜湊資料16不等於第一雜湊資料14,則,有關電子證書之特定資料12係為一偽造的資料。
本發明又一應用實施例中,電子裝置10為一可執行網路交易(如購物交易或證卷交易)的裝置。電子裝置10透過一網路交易應用程式執行一網路交易的操作而產生一有關網路交易之特定資料12。電子裝置10的處理器11或資料儲存裝置20的韌體211透過雜湊演算法計算特定資料12,以取得特定資料12所對應的第一雜湊資料14。接著,資料儲存裝置20的韌體211利用私鑰271加密第一雜湊資料14以產生數位簽章24。資料儲存裝置20透過資料傳輸介面25傳送數位簽章24至電子裝置10。接著,電子裝置10將有關網路交易之特定資料12及數位簽章24傳送給雲端400,如網路交易中心。雲端400在收到特定資料12及數位簽章24時,從公證機構300取得電子裝置10所綁定的公鑰272,並利用公鑰272解密數位簽章24取得第一雜湊資料14。此外,雲端400對於特定資料12再次執行雜湊的演算,以產生第二雜湊資料16。接著,雲端400將第二雜湊資料16比對於第一雜湊資料14。若第二雜湊資料16等於第一雜湊資料14,則,網路交易的特定資料12係為一未被竄改的資料,雲端400根據特定資料12執行一網路交易流程;反之,若第二雜湊資料16不等於第一雜湊資料14,則,網路交易的特定資料12係為一被竄改的資料,雲端400禁止執行網路交易流程。
當然,上述應用實施例,電子裝置10將公鑰272傳給公證機構300時,也能進一步向公證機構300提交電子憑證31的申請,以便提高公鑰272的公信度。再者,本發明數位簽章系統100除應用在對於電子證書或網路交易之相關資料的電子簽章外,也能應用在其他需要資料防護的用途上,在此,就不再一一列舉。
再者,本發明又一實施例中,電子裝置10也可以將公鑰272直接傳送給雲端400或資料驗證單位500。則,雲端400或資料驗證單位500透過電子裝置10所交付的公鑰272直接解密數位簽章24而取得第一雜湊資料14。
此外,電子裝置10透過網路通訊元件15網路連接一區塊鏈200。電子裝置10更包括有一資料上鏈程式17。資料上鏈程式17係以一韌體的形式選擇建置在處理器11或特殊應用晶片13中,由微處理器13或控制器111直接執行。或者,特殊應用晶片13包括有一嵌入式系統131,資料上鏈程式17係以一軟體的形式安裝在特殊應用晶片13的嵌入式系統131中,由嵌入式系統131執行。電子裝置將特定資料12及/或數位簽章24傳送至區塊鏈200,以將特定資料12及/或數位簽章24上鏈在區塊鏈200上。則,透過區塊鏈資料不可被竄改、不可被偽造的的特性,特定資料12及/或數位簽章24將可以在區塊鏈200之中被保護,以增加特定資料12及/或數位簽章24應用上的安全性。
請參閱圖2,為本發明數位簽章方法一實施例的流程圖,並同時參閱圖1。首先,步驟601,資料儲存裝置20之控制器21的韌體211讀取一不可複製函數221,以根據不可複製函數221產生一私鑰271,並且利用一非對稱加密演算法將私鑰271轉換為一對應的公鑰272。步驟S603,電子裝置10從資料儲存裝置20接收公鑰272。步驟S605,電子裝置10的處理器11或特殊應用晶片13執行一特定操作而產生一特定資料12,且利用一雜湊演算法計算特定資料12以取得一第一雜湊資料14,並將第一雜湊資料14傳輸至資料儲存裝置20。步驟607,資料儲存裝置20收到第一雜湊資料14後,利用私鑰271加密第一雜湊資料14以產生一數位簽章24,並透過資料傳輸介面25傳送數位簽章24至電子裝置10,以完成數位簽章的流程。再者,本發明一實施例中,電子裝置10從資料儲存裝置20接收公鑰272的步驟S603後,執行步驟S604,進一步將公鑰272傳送至公證機構300進行註冊,以將公鑰272與資料儲存裝置20綁定一起。
接續,步驟609,電子裝置10將特定資料12及數位簽章24上傳至一雲端400或一資料驗證單位500,雲端400或資料驗證單位500將可以執行一資料驗證程序70。在資料驗證程序70中,步驟701,雲端400或資料驗證單位500從電子裝置10或公證機構300取得資料儲存裝置20所綁定的公鑰272,並利用公鑰272解密數位簽章24取得第一雜湊資料14。步驟703,雲端400或資料驗證單位500對特定資料12執行雜湊的演算,以產生一第二雜湊資料16。步驟705,雲端400或資料驗證單位500將第二雜湊資料16比對於第一雜湊資料14,若第二雜湊資料16等於第一雜湊資料14,步驟707,雲端400或資料驗證單位500判斷出特定資料12係為一未被竄改的資料;反之,步驟709,若第二雜湊資料16不等於第一雜湊資料14,雲端400或資料驗證單位500判斷出特定資料12係為一已被竄改的資料。
請參閱圖3,為本發明數位簽章方法又一實施例的流程圖,並同時參閱圖1。首先,步驟601,資料儲存裝置20之控制器21的韌體211讀取一不可複製函數221,以根據不可複製函數221產生一私鑰271,並且利用一非對稱加密演算法將私鑰271轉換為一對應的公鑰272。步驟S603,電子裝置10從資料儲存裝置20接收公鑰272。步驟S606,電子裝置10的處理器11或特殊應用晶片13執行一特定操作而產生一特定資料12,資料儲存裝置20從電子裝置10接收特定資料12,且利用一雜湊演算法計算特定資料12以取得一第一雜湊資料14。步驟607,資料儲存裝置20取得第一雜湊資料14後,利用私鑰271加密第一雜湊資料14以產生一數位簽章24,並透過資料傳輸介面25傳送數位簽章24至電子裝置10,以完成數位簽章的流程。再者,本發明一實施例中,電子裝置10從資料儲存裝置20接收公鑰272的步驟S603後,執行步驟S604,將公鑰272傳送至公證機構300進行註冊,以將公鑰272與資料儲存裝置20綁定一起。
接續,步驟609,電子裝置10將特定資料12及數位簽章24上傳至一雲端400或一資料驗證單位500,雲端400或資料驗證單位500可以執行一資料驗證程序70。在資料驗證程序70中,步驟701,雲端400或資料驗證單位500從電子裝置10或公證機構300取得資料儲存裝置20所綁定的公鑰272,並利用公鑰272解密數位簽章24取得第一雜湊資料14。步驟703,雲端400或資料驗證單位500對特定資料12執行雜湊的演算,以產生一第二雜湊資料16。步驟705,雲端400或資料驗證單位500將第二雜湊資料16比對於第一雜湊資料14,若第二雜湊資料16等於第一雜湊資料14,步驟707,雲端400或資料驗證單位500判斷出特定資料12係為一未被竄改的資料;反之,步驟709,若第二雜湊資料16不等於第一雜湊資料14,雲端400或資料驗證單位500判斷出特定資料12係為一已被竄改的資料。
以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍,即凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
100:數位簽章系統
10:電子裝置
11:處理器
12:特定資料
13:特殊應用晶片
131:嵌入式系統
14:第一雜湊資料
15:網路通訊元件
16:第二雜湊資料
17:資料上鏈程式
200:區塊鏈
20:資料儲存裝置
21:控制器
211:韌體
212:數位簽章操作程序
22:揮發性記憶體
221:不可複製函數
23:快閃記憶體
24:數位蓋章
25:資料傳輸介面
271:私鑰
272:公鑰
300:公證機構
301:私鑰
302:公鑰
31:電子憑證
400:雲端
500:資料驗證單位
圖1為本發明數位簽章系統之架構示意圖。
圖2為本發明數位簽章方法一實施例的流程圖。
圖3為本發明數位簽章方法又一實施例的流程圖。
100:數位簽章系統
10:電子裝置
11:處理器
12:特定資料
13:特殊應用晶片
131:嵌入式系統
14:第一雜湊資料
15:網路通訊元件
16:第二雜湊資料
17:資料上鏈程式
200:區塊鏈
20:資料儲存裝置
21:控制器
211:韌體
212:數位簽章操作程序
22:揮發性記憶體
221:不可複製函數
23:快閃記憶體
24:數位蓋章
25:資料傳輸介面
271:私鑰
272:公鑰
300:公證機構
301:私鑰
302:公鑰
31:電子憑證
400:雲端
500:資料驗證單位
Claims (24)
- 一種可數位簽章的資料儲存裝置,包括: 一控制器,包括一韌體,該韌體具有一私鑰; 複數個快閃記憶體; 及 一資料傳輸介面,該控制器連接該快閃記憶體及該資料傳輸介面,該資料儲存裝置透過該資料傳輸介面連接一電子裝置;其中,該電子裝置執行一特定操作以產生一特定資料,利用一雜湊演算法計算該特定資料而產生一第一雜湊資料;其中,該資料儲存裝置透過該資料傳輸介面從該電子裝置接收該第一雜湊資料,該控制器的該韌體利用該私鑰加密該第一雜湊資料以產生一數位簽章,該資料儲存裝置透過該資料傳輸介面傳送該數位簽章至該電子裝置。
- 如請求項1所述的資料儲存裝置,其中該韌體讀取一不可複製函數,以根據該不可複製函數產生該私鑰。
- 如請求項1所述的資料儲存裝置,其中該控制器的該韌體利用一非對稱加密演算法將該私鑰轉換為一對應的公鑰,且該資料儲存裝置透過該資料傳輸介面傳送該公鑰至該電子裝置。
- 一種可數位簽章的資料儲存裝置,包括: 一控制器,包括一韌體,該韌體具有一私鑰; 複數個快閃記憶體; 及 一資料傳輸介面,該控制器連接該快閃記憶體及該資料傳輸介面,該資料儲存裝置透過該資料傳輸介面連接一電子裝置;其中,該電子裝置執行一特定操作以產生一特定資料;其中,該資料儲存裝置透過該資料傳輸介面從該電子裝置接收該特定資料,該控制器的該韌體利用一雜湊演算法計算該特定資料而產生一第一雜湊資料,利用該私鑰加密該第一雜湊資料以產生一數位簽章,該資料儲存裝置透過該資料傳輸介面傳送該數位簽章至該電子裝置。
- 如請求項4所述的資料儲存裝置,其中該韌體讀取一不可複製函數,以根據該不可複製函數產生該私鑰。
- 一種數位簽章系統,包括: 一電子裝置,執行一特定操作而產生一特定資料,且利用一雜湊演算法計算該特定資料而產生一第一雜湊資料;及 一資料儲存裝置,包括: 一控制器,包括一韌體,該韌體具有一私鑰; 複數個快閃記憶體;及 一資料傳輸介面,該控制器連接該快閃記憶體及該資料傳輸介面,該資料儲存裝置透過該資料傳輸介面連接該電子裝置;其中,該電子裝置傳送該第一雜湊資料至該資料儲存裝置;其中,該資料儲存裝置透過該資料傳輸介面從該電子裝置接收該第一雜湊資料,該控制器的該韌體利用該私鑰加密該第一雜湊資料以產生一數位簽章,該資料儲存裝置透過該資料傳輸介面傳送該數位簽章至該電子裝置。
- 如請求項6所述的數位簽章系統,其中該電子裝置為一具有連網功能的裝置,該電子裝置網路連線一區塊鏈,該電子裝置將該特定資料及該數位簽章傳送至該區塊鏈以將該特定資料及該數位簽章上鏈在該區塊鏈上。
- 如請求項6所述的數位簽章系統,其中該韌體讀取一不可複製函數,以根據該不可複製函數產生該私鑰。
- 如請求項6所述的數位簽章系統,其中該資料儲存裝置的該控制器的該韌體利用一非對稱加密演算法將該私鑰轉換為一對應的公鑰,且傳送該公鑰至該電子裝置。
- 如請求項6所述的數位簽章系統,其中該電子裝置為一具有連網功能的裝置,該電子裝置將該公鑰傳送至一公證機構進行註冊,以將該公鑰與該資料儲存裝置綁定一起。
- 如請求項6所述的數位簽章系統,其中該數位簽章系統包括一雲端或一資料驗證單位,該電子裝置網路連線該雲端或該資料驗證單位,該電子裝置將該特定資料及該數位簽章傳送至該雲端或該資料驗證單位;該雲端或該資料驗證單位收到該特定資料及該數位簽章後,該雲端或該資料驗證單位從該公證機構取得該公鑰,利用該公鑰解密該數位簽章取得該第一雜湊資料,對於該特定資料執行雜湊的演算以產生一第二雜湊資料,且將該第二雜湊資料比對於該第一雜湊資料以驗證該特定資料的真偽。
- 一種數位簽章系統,包括: 一電子裝置,執行一特定操作而產生一特定資料;及 一資料儲存裝置,包括: 一控制器,包括一韌體,該韌體具有一私鑰; 複數個快閃記憶體;及 一資料傳輸介面,該控制器連接該快閃記憶體及該資料傳輸介面,該資料儲存裝置透過該資料傳輸介面連接該電子裝置;其中,該電子裝置傳送該特定資料至該資料儲存裝置;其中,該資料儲存裝置透過該資料傳輸介面從該電子裝置接收該特定資料,該控制器的該韌體利用一雜湊演算法計算該特定資料而產生一第一雜湊資料,利用該私鑰加密該第一雜湊資料以產生一數位簽章,該資料儲存裝置透過該資料傳輸介面傳送該數位簽章至該電子裝置。
- 如請求項12所述的數位簽章系統,其中該電子裝置為一具有連網功能的裝置,該電子裝置網路連線一區塊鏈,該電子裝置將該特定資料及該數位簽章傳送至該區塊鏈,以將該特定資料及該數位簽章上鏈在該區塊鏈上。
- 如請求項12所述的數位簽章系統,其中該韌體讀取一不可複製函數,以根據該不可複製函數產生該私鑰。
- 如請求項12所述的數位簽章系統,其中該資料儲存裝置的該控制器的該韌體利用一非對稱加密演算法將該私鑰轉換為一對應的公鑰,且傳送該公鑰至該電子裝置。
- 如請求項12所述的數位簽章系統,其中該電子裝置為一具有連網功能的裝置,該電子裝置將該公鑰傳送至一公證機構進行註冊,以將該公鑰與該資料儲存裝置綁定一起。
- 一種數位簽章方法,其應用在一數位簽章系統上,該數位簽章系統包括一電子裝置及一資料儲存裝置,該電子裝置執行一特定操作而產生一特定資料且利用一雜湊演算法計算該特定資料而產生一第一雜湊資料,該資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面,該控制器包括一韌體,該韌體執行該數位簽章方法包括: 產生一私鑰; 透過該資料傳輸介面從該電子裝置接收該第一雜湊資料; 利用該私鑰加密該第一雜湊資料以產生一數位簽章;及 傳送該數位簽章至該電子裝置。
- 如請求項17所述的數位簽章方法,該韌體產生該私鑰的步驟包括: 讀取一不可複製函數;以及 根據該不可複製函數產生該私鑰。
- 如請求項17所述的數位簽章方法,該韌體執行該數位簽章方法更包括: 利用該非對稱加密演算法將該私鑰轉換為一對應的公鑰;及 傳送該公鑰至該電子裝置。
- 如請求項19所述的數位簽章方法,其中該電子裝置將該公鑰傳送至一公證機構進行註冊,以將該公鑰與該資料儲存裝置綁定一起,該數位簽章系統更包括一雲端或一資料驗證單位,該電子裝置網路連線該雲端或該資料驗證單位,該雲端或該資料驗證單位執行一資料驗證程序,該資料驗證程序包括: 從該電子裝置接收該特定資料及該數位簽章; 從該公證機構取得該資料儲存裝置所綁定的該公鑰; 利用該公鑰解密該數位簽章以取得該第一雜湊資料; 對該特定資料執行一雜湊的演算以產生一第二雜湊資料;及 比對該第二雜湊資料與該第一雜湊資料以驗證該特定資料的真偽。
- 一種數位簽章方法,其應用在一數位簽章系統上,該數位簽章系統包括一電子裝置及一資料儲存裝置,該電子裝置執行一特定操作而產生一特定資料,該資料儲存裝置包括一控制器、複數個快閃記憶體及一資料傳輸介面,該控制器包括一韌體,該韌體執行該數位簽章方法包括: 產生一私鑰; 透過該資料傳輸介面從該電子裝置接收該特定資料; 利用一雜湊演算法計算該特定資料而產生一第一雜湊資料; 利用該私鑰加密該第一雜湊資料以產生一數位簽章;及 傳送該數位簽章至該電子裝置。
- 如請求項21所述的數位簽章方法,該韌體產生該私鑰的步驟包括: 讀取一不可複製函數;以及 根據該不可複製函數產生該私鑰。
- 如請求項21所述的數位簽章方法,該韌體執行該數位簽章方法更包括: 利用該非對稱加密演算法將該私鑰轉換為一對應的公鑰;及 傳送該公鑰至該電子裝置。
- 如請求項23所述的數位簽章方法,其中該電子裝置將該公鑰傳送至一公證機構進行註冊,以將該公鑰與該資料儲存裝置綁定一起,該數位簽章系統更包括一雲端或一資料驗證單位,該電子裝置網路連線該雲端或該資料驗證單位,該雲端或該資料驗證單位執行一資料驗證程序,該資料驗證程序包括: 從該電子裝置接收該特定資料及該數位簽章; 從該公證機構取得該資料儲存裝置所綁定的該公鑰; 利用該公鑰解密該數位簽章以取得該第一雜湊資料; 對該特定資料執行一雜湊的演算以產生一第二雜湊資料;及 比對該第二雜湊資料與該第一雜湊資料以驗證該特定資料的真偽。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110103990A TWI763294B (zh) | 2021-02-03 | 2021-02-03 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
US17/503,629 US12056370B2 (en) | 2021-02-03 | 2021-10-18 | Data storage device, system, and method for digital signature |
US17/503,639 US11989424B2 (en) | 2021-02-03 | 2021-10-18 | Data storage device, system, and method for digital signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110103990A TWI763294B (zh) | 2021-02-03 | 2021-02-03 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI763294B TWI763294B (zh) | 2022-05-01 |
TW202232912A true TW202232912A (zh) | 2022-08-16 |
Family
ID=82594078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110103990A TWI763294B (zh) | 2021-02-03 | 2021-02-03 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US11989424B2 (zh) |
TW (1) | TWI763294B (zh) |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6620000A (en) * | 1999-08-06 | 2001-03-05 | Frank W Sudia | Blocked tree authorization and status systems |
US7194620B1 (en) * | 1999-09-24 | 2007-03-20 | Verizon Business Global Llc | Method for real-time data authentication |
NZ550746A (en) * | 2004-04-26 | 2007-11-30 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
JP4765482B2 (ja) * | 2005-08-25 | 2011-09-07 | 富士ゼロックス株式会社 | 文書管理システム、文書管理プログラム及び文書管理方法 |
TWI350454B (en) * | 2007-12-10 | 2011-10-11 | Phison Electronics Corp | Anti-attacking method for private key, controller and storage device executing the same |
CN101582906B (zh) * | 2009-06-23 | 2012-04-18 | 中国人民解放军信息工程大学 | 密钥协商方法和装置 |
US8713325B2 (en) * | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
FR2958101A1 (fr) * | 2010-03-26 | 2011-09-30 | Ntx Res | Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki) |
WO2012004838A1 (en) * | 2010-07-09 | 2012-01-12 | Takeshi Mizunuma | Service provision method |
US8667265B1 (en) * | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US9860230B1 (en) * | 2010-08-17 | 2018-01-02 | Symantec Corporation | Systems and methods for digitally signing executables with reputation information |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
CA2984888A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
US11063755B2 (en) * | 2018-05-07 | 2021-07-13 | Cryptography Research, Inc. | Generating a key at a device based on a memory of the device |
JP2020022057A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社東芝 | 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム |
TWM582272U (zh) * | 2019-03-29 | 2019-08-11 | 區塊科技股份有限公司 | Block signing and verification system based on blockchain |
TWI714100B (zh) * | 2019-05-24 | 2020-12-21 | 魏文科 | 利用非對稱式加密演算法建立、驗證輸入值的方法及其應用方法 |
US11366933B2 (en) * | 2019-12-08 | 2022-06-21 | Western Digital Technologies, Inc. | Multi-device unlocking of a data storage device |
-
2021
- 2021-02-03 TW TW110103990A patent/TWI763294B/zh active
- 2021-10-18 US US17/503,639 patent/US11989424B2/en active Active
- 2021-10-18 US US17/503,629 patent/US12056370B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TWI763294B (zh) | 2022-05-01 |
US20220244866A1 (en) | 2022-08-04 |
US12056370B2 (en) | 2024-08-06 |
US20220247568A1 (en) | 2022-08-04 |
US11989424B2 (en) | 2024-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11469885B2 (en) | Remote grant of access to locked data storage device | |
CN108737106B (zh) | 区块链系统上用户验证方法、装置、终端设备及存储介质 | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
AU2016287728A1 (en) | Confidential authentication and provisioning | |
CN109257183B (zh) | 基于量子游走隐形传输的仲裁量子签名方法 | |
US11606206B2 (en) | Recovery key for unlocking a data storage device | |
US12050704B2 (en) | Secure data content access system and method | |
WO2021111824A1 (ja) | 電子署名システム及び耐タンパ装置 | |
US11831752B2 (en) | Initializing a data storage device with a manager device | |
US11334677B2 (en) | Multi-role unlocking of a data storage device | |
TWI476629B (zh) | Data security and security systems and methods | |
US11366933B2 (en) | Multi-device unlocking of a data storage device | |
US20230291548A1 (en) | Authorization requests from a data storage device to multiple manager devices | |
US20230289089A1 (en) | Multiple authorization requests from a data storage device | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
WO2024113724A1 (zh) | 一种数据传输方法、设备以及存储介质 | |
US11556665B2 (en) | Unlocking a data storage device | |
US20230289456A1 (en) | Certificates in data storage devices | |
TWI763294B (zh) | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 | |
US11265152B2 (en) | Enrolment of pre-authorized device | |
CN114861231A (zh) | 可数字签名的数据储存装置、数字签名系统及签名方法 | |
US12101418B2 (en) | Cryptographic keys for authorization requests from a data storage device | |
US20230291579A1 (en) | Cryptographic keys for authorization requests from a data storage device | |
US11088832B2 (en) | Secure logging of data storage device events |