TWI540456B - 帳號管理應用程式的強固方法以及使用該方法的裝置 - Google Patents

帳號管理應用程式的強固方法以及使用該方法的裝置 Download PDF

Info

Publication number
TWI540456B
TWI540456B TW104122872A TW104122872A TWI540456B TW I540456 B TWI540456 B TW I540456B TW 104122872 A TW104122872 A TW 104122872A TW 104122872 A TW104122872 A TW 104122872A TW I540456 B TWI540456 B TW I540456B
Authority
TW
Taiwan
Prior art keywords
encrypted
data
hashed data
hashed
encryption
Prior art date
Application number
TW104122872A
Other languages
English (en)
Other versions
TW201702920A (zh
Inventor
林志宗
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW104122872A priority Critical patent/TWI540456B/zh
Priority to CN201510478984.9A priority patent/CN106355088B/zh
Priority to US14/937,818 priority patent/US20170019258A1/en
Application granted granted Critical
Publication of TWI540456B publication Critical patent/TWI540456B/zh
Publication of TW201702920A publication Critical patent/TW201702920A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)

Description

帳號管理應用程式的強固方法以及使用該方法的裝置
本發明關連於一種應用程式安全技術,特別是一種帳號管理應用程式的強固方法以及使用該方法的裝置。
軟體竄改係指攻擊者更改了現存應用的執行行為,用以進行未授權的操作。應用程式碼會因為二進位修補檔案(binary patching)、替換程式碼(code substitution)或添加程式碼(code extension)而被破壞。如果帳號管理應用程式遭竄改,可能造成其中儲存的帳號及密碼被竊取。因此,需要一種帳號管理應用程式的強固方法以及使用該方法的裝置,用以避免遭竄改。
本發明的實施例提出一種帳號管理應用程式的強固方法,由處理單元執行,包含以下步驟。提供第一類型執行檔、登入密碼以及產品序號。執行第一加密及雜湊演算法使用產品序號對第一類型執行檔及登入密碼進行加密及雜湊,用以產生第一加密及雜湊資料。執行第二加密及雜湊演算法使用登入密碼對產品序號進行加密及雜湊,用以產生第二加密及雜湊資料。儲存第一加密及雜湊資料、第二加密及雜湊資料以及產 品序號至儲存裝置。
本發明的實施例另提出一種帳號管理應用程式的 強固方法,由處理單元執行,包含以下步驟。從儲存裝置讀取關聯於第一類型執行檔及第一登入密碼的第一加密及雜湊資料、第二加密及雜湊資料以及產品序號。執行第一解密及解雜湊演算法使用產品序號對第一加密及雜湊資料進行解密及解雜湊,用以取得第二登入密碼。執行第一加密及雜湊演算法使用第二登入密碼對產品序號進行加密及雜湊,用以產生第三加密及雜湊資料。判斷第二加密及雜湊資料是否相同於第三加密及雜湊資料,若否,結束整個處理。
本發明的實施例提出一種帳號管理應用程式的強 固裝置,包含儲存裝置及處理單元。處理單元耦接於儲存裝置,提供第一類型執行檔、登入密碼以及產品序號;執行第一加密及雜湊演算法使用產品序號對第一類型執行檔及登入密碼進行加密及雜湊,用以產生第一加密及雜湊資料;執行第二加密及雜湊演算法使用登入密碼對產品序號進行加密及雜湊,用以產生第二加密及雜湊資料;以及儲存第一加密及雜湊資料、第二加密及雜湊資料以及產品序號至儲存裝置。
本發明的實施例另提出一種帳號管理應用程式的 強固裝置,包含儲存裝置及處理單元。處理單元耦接於儲存裝置,從儲存裝置讀取關聯於第一類型執行檔及第一登入密碼的第一加密及雜湊資料、第二加密及雜湊資料以及產品序號;執行第一解密及解雜湊演算法使用產品序號對第一加密及雜湊資料進行解密及解雜湊,用以取得第二登入密碼;執行第一加 密及雜湊演算法使用第二登入密碼對產品序號進行加密及雜湊,用以產生第三加密及雜湊資料;判斷第二加密及雜湊資料是否相同於第三加密及雜湊資料;以及當第二加密及雜湊資料不同於第三加密及雜湊資料,結束整個處理。
100‧‧‧網路
110、120、130‧‧‧儲存伺服器
150‧‧‧桌上型電腦
210‧‧‧處理單元
220‧‧‧顯示單元
230‧‧‧輸入裝置
240‧‧‧儲存裝置
250‧‧‧記憶體
260‧‧‧通訊介面
S310~S390‧‧‧方法步驟
411‧‧‧登入密碼
413‧‧‧第一類型執行檔
431‧‧‧加密及雜湊演算法
433‧‧‧產品序號
451‧‧‧加密及雜湊資料
471‧‧‧加密及雜湊演算法
491‧‧‧加密及雜湊資料
S510~S590‧‧‧方法步驟
611‧‧‧第二類型執行檔
613‧‧‧私鑰
631‧‧‧加密及雜湊演算法
651‧‧‧加密及雜湊資料
671‧‧‧加密及雜湊演算法
691‧‧‧加密及雜湊資料
S711~S733‧‧‧方法步驟
811‧‧‧加密及雜湊資料
831‧‧‧解密及解雜湊演算法
851‧‧‧登入密碼
891a‧‧‧加密及雜湊資料
891b‧‧‧加密及雜湊資料
911‧‧‧加密及雜湊資料
931‧‧‧解密及解雜湊演算法
951‧‧‧私鑰
991a‧‧‧加密及雜湊資料
991b‧‧‧加密及雜湊資料
第1圖係依據本發明實施例的網路系統架構的示意圖。
第2圖係依據本發明實施例的運算裝置的系統架構圖。
第3圖係依據本發明實施例之準備第一類型執行檔之安全環境的方法流程圖。
第4A及4B圖係依據本發明實施例之準備第一類型執行檔之安全環境的示意圖。
第5圖係依據本發明實施例之準備第二類型執行檔之安全環境的方法流程圖。
第6A及6B圖係依據本發明實施例之準備第二類型執行檔之安全環境的示意圖。
第7A及7B圖係依據本發明實施例之驗證執行檔的方法流程圖。
第8A至8C圖係依據本發明實施例之驗證第一類型執行檔的示意圖。
第9A至9C圖係依據本發明實施例之驗證第二類型執行檔的示意圖。
以下說明係為完成發明的較佳實現方式,其目的 在於描述本發明的基本精神,但並不用以限定本發明。實際的發明內容必須參考之後的權利要求範圍。
必須了解的是,使用於本說明書中的”包含”、”包 括”等詞,係用以表示存在特定的技術特徵、數值、方法步驟、作業處理、元件以及/或組件,但並不排除可加上更多的技術特徵、數值、方法步驟、作業處理、元件、組件,或以上的任意組合。
於權利要求中使用如”第一”、"第二"、"第三"等詞 係用來修飾權利要求中的元件,並非用來表示之間具有優先權順序,先行關係,或者是一個元件先於另一個元件,或者是執行方法步驟時的時間先後順序,僅用來區別具有相同名字的元件。
本發明實施例提出一種網路系統架構,包含由不 同雲端儲存提供者擁有的多部伺服器(servers),以及可管理登入這些伺服器的帳號及密碼的客戶端(client)。第1圖係依據本發明實施例的網路系統架構的示意圖。三個不同雲端儲存提供者分別擁有儲存伺服器110至130,例如谷哥硬碟(google® drive)伺服器、放置盒(Dropbox®)伺服器以及糖果同步(SugarSync®)伺服器等。桌上型電腦150(又稱為客戶端)可透過網路100存取儲存伺服器110至130中的資料。網路100可為網際網路(Internet)、有線區域網路(wired Local Area Network,LAN)、無線區域網路,或以上的任意組合。於此須注意的是,桌上型電腦150存取儲存伺服器110至130中之任一者的資料時,需要先通過安全性檢驗。詳細來說,桌上型電腦150需要提供一組 帳號(ID)及密碼,並且於通過驗證後才能開始存取資料。客戶端150執行帳號管理應用程式,用以讓使用者異動登入儲存伺服器110至130中之任一者的帳號及密碼,使得使用者可不必擔心密碼遺忘的問題。雖然實施例以桌上型電腦150為例,但熟習此技藝人士亦可將客戶端實施於其他距通訊能力的電子裝置,例如,手機、平板電腦、筆記型電腦等。
第2圖係依據本發明實施例的運算裝置的系統架 構圖。此系統架構可實施於桌上型電腦150,至少包含處理單元210。處理單元210可使用多種方式實施,例如以專用硬體電路或通用硬體(例如,單一處理器、具平行處理能力的多處理器、圖形處理器或其他具運算能力的處理器),並且在執行程式碼或軟體時,提供之後所描述的功能。系統架構另包含記憶體250用以儲存執行過程中需要的資料,例如,變數、資料表(data tables)等,以及儲存單元240,用以儲存各式各樣的電子檔案,例如,網頁、文件、音訊檔、視訊檔等。系統架構另包含通訊介面260,讓處理單元210可藉以跟儲存伺服器110、120、130或其他電子裝置進行溝通。通訊介面260可以是無線電信通訊模組(wireless telecommunications module)、區域網路(local area network,LAN)通訊模組或無線區域網路通訊模組(WLAN)。無線電信通訊模組(wireless telecommunications module)可包含支援2G、3G、4G或以上技術世代的任意組合的調變解調器(modem)。輸入裝置230可包含鍵盤、滑鼠、觸控面板等。使用者可按壓鍵盤上的硬鍵來輸入字元,藉由操作滑鼠來控制鼠標,或者是在觸控面板製造手勢來控制執行中的應用 程式。手勢可包含單擊、雙擊、單指拖曳、多指拖曳等,但不限定於此。顯示單元220可包含顯示面板(例如,薄膜液晶顯示面板、有機發光二極體面板或其他具顯示能力的面板),用以顯示輸入的字元、數字、符號、拖曳鼠標的移動軌跡、繪製的圖案或應用程式所提供的畫面,提供給使用者觀看。
儲存裝置240儲存帳號管理應用程式所需要的二 類執行檔,一為管理登入帳號管理應用程式之帳號及密碼的執行檔;另一為管理登入雲端伺服器(例如儲存伺服器110至130)之帳號及密碼的執行檔。第一類型執行檔可提供人機介面,使得使用者可異動登入帳號管理應用程式的帳號及密碼。第一類型執行檔亦可提供儲存及讀取帳號管理應用程式的帳號及密碼的功能。類似地,第二類型執行檔可提供人機介面,使得使用者可異動登入雲端伺服器的帳號及密碼。第一類的執行檔亦可提供儲存及讀取雲端伺服器之帳號及密碼的功能。為避免這些執行檔遭竄改,本發明實施例提出以下方法來強固帳號管理應用程式。
為了要確保第一類型執行檔及第二類型執行檔沒 有被竄改,於第一次執行帳號管理應用程式前,需要準備安全的環境。第3圖係依據本發明實施例之準備第一類型執行檔之安全環境的方法流程圖。此方法由桌上型電腦150中的處理單元210於載入並執行相關軟體指令時實施。第4A及4B圖係依據本發明實施例之準備第一類型執行檔之安全環境的示意圖。此流程開始於提供第一類型執行檔413(步驟S310)。於步驟S310,第一類型執行檔413可由網際網路下載,或由硬碟、光 碟或隨身碟讀取。提供登入帳號管理應用程式的密碼411及產品序號433(步驟S330)。於步驟S310,處理單元210可提供人機介面,幫助使用者輸入帳號管理應用程式的登入密碼411及產品序號433。產品序號433用以唯一識別帳號管理應用程式的複本(copy),可印製於產品的包裝盒上或從網際網路取得。參考第4A圖,處理單元210執行的加密及雜湊演算法431可使用產品序號433對第一類型執行檔413及登入密碼411進行加密(encrypt)及雜湊(hash),用以產生加密及雜湊資料451(步驟S350)。處理單元210執行的加密及雜湊演算法471可使用登入密碼411對產品序號433進行加密及雜湊,用以產生加密及雜湊資料491(步驟S370)。最後,儲存加密及雜湊資料451、產品序號433以及加密及雜湊資料491至儲存裝置240(步驟S390)。於此須注意的是,原始輸入的登入密碼並不會處存於儲存裝置240,而需要進行解密及解雜湊從加密及雜湊資料451還原回來。
第5圖係依據本發明實施例之準備第二類型執行 檔之安全環境的方法流程圖。此方法由桌上型電腦150中的處理單元210於載入並執行相關軟體指令時實施。第6A及6B圖係依據本發明實施例之準備第二類型執行檔之安全環境的示意圖。此流程開始於提供第二類型執行檔611(步驟S510)。於步驟S510,第二類型執行檔611可由網際網路下載,或由硬碟、光碟或隨身碟讀取。以第二類型執行檔611為輸入來源隨機產生一個私鑰613(步驟S530)。處理單元210執行的加密及雜湊演算法631可使用登入密碼411對第二類型執行檔611及私鑰613 進行加密及雜湊,用以產生加密及雜湊資料651(步驟S550)。 處理單元210執行的加密及雜湊演算法671可使用私鑰613對登入密碼411進行加密及雜湊,並且產生加密及雜湊資料691(步驟S570)。最後,儲存加密及雜湊資料651以及加密及雜湊資料691至儲存裝置240(步驟S590)。於此須注意的是,登入密碼411也不會儲存於儲存裝置240。以上所述的加密及雜湊演算法可包含加密演算法及雜湊演算法。於一些實施例中,可使用加密演算法先對資料進行加密,然後使用雜湊演算法將加密資料進行雜湊,用以產生加密及雜湊資料。於一些實施例中,可使用雜湊演算法先將資料進行雜湊,然後使用加密演算法對雜湊資料進行加密,用以產生加密及雜湊資料。
每次執行帳號管理應用程式的任何執行檔前,需 要先確保第一類型執行檔及第二類型執行檔沒有被竄改。第7A及7B圖係依據本發明實施例之驗證執行檔的方法流程圖。第8A至8C圖係依據本發明實施例之驗證第一類型執行檔的示意圖。處理單元210從儲存裝置240讀取關聯於第一類型執行檔413及登入密碼411的加密及雜湊資料811、產品序號433以及加密及雜湊資料491(步驟S711)。參考第8A圖,處理單元210執行的解密及解雜湊演算法831使用產品序號433對加密及雜湊資料811進行解密及解雜湊,試圖取得第一類型執行檔及登入密碼851(步驟S713)。於此須注意的是,解密及解雜湊演算法831包含加密及雜湊演算法431的反向程序,試圖還原第一類型執行檔413及登入密碼411。處理單元210執行的加密及雜湊演算法471可使用取得的登入密碼851對產品序號433進行加密及雜 湊,用以產生加密及雜湊資料891(步驟S715)。接著,判斷步驟S715產生的加密及雜湊資料是否相同於加密及雜湊資料491(步驟S731)。如果是,代表加密及雜湊資料811包含的第一類型執行檔以及登入密碼沒有遭到竄改。參考第8B圖的情境,產生的加密及雜湊資料891a相同於加密及雜湊資料491。如果不是,代表加密及雜湊資料811包含的第一類型執行檔以及/或登入密碼遭到竄改,並且結束整個流程,使得步驟S713中還原的第一類型執行檔無法被執行。參考第8C圖的情境,產生的加密及雜湊資料891b不同於加密及雜湊資料491。
第9A至9C圖係依據本發明實施例之驗證第二類型 執行檔的示意圖。處理單元210從儲存裝置240讀取關聯於第二類型執行檔611及隨機產生的私鑰613的加密及雜湊資料911以及加密及雜湊資料691(步驟S751)。參考第9A圖,處理單元210執行的解密及解雜湊演算法931使用驗證過的登入密碼851對加密及雜湊資料911進行解密及解雜湊,試圖取得第二類型執行檔及私鑰951(步驟S753)。於此須注意的是,解密及解雜湊演算法931包含加密及雜湊演算法631的反向程序,試圖還原第二類型執行檔611及私鑰613。處理單元210執行的加密及雜湊演算法671可使用取得的私鑰951對登入密碼851進行加密及雜湊,並且產生加密及雜湊資料991(步驟S755)。接著,判斷步驟S755產生的加密及雜湊資料991是否相同於加密及雜湊資料691(步驟S771)。如果是,代表加密及雜湊資料911包含的第二類型執行檔以及私鑰沒有遭到竄改。參考第9B圖的情境,產生的加密及雜湊資料991a相同於加密及雜湊資料691。如果不 是,代表加密及雜湊資料911包含的第二類型執行檔以及/或私鑰遭到竄改,並且結束整個流程,使得步驟S753中還原的第二類型執行檔無法被執行。參考第9C圖的情境,產生的加密及雜湊資料991b不同於加密及雜湊資料691。當判斷第二類型執行檔以及私鑰沒有遭到竄改時(步驟S771中”是”的路徑),允許使用者執行還原的第一及第二類型執行檔中之任一者(步驟S773)。
雖然第2圖中包含了以上描述的元件,但不排除在 不違反發明的精神下,使用更多其他的附加元件,已達成更佳的技術效果。此外,雖然第3圖、第5圖、第7A圖與第7B圖的方法流程圖採用特定的順序來執行,但是在不違法發明精神的情況下,熟習此技藝人士可以在達到相同效果的前提下,修改這些步驟間的順序,所以,本發明並不侷限於僅使用如上所述的順序。
雖然本發明使用以上實施例進行說明,但需要注 意的是,這些描述並非用以限縮本發明。相反地,此發明涵蓋了熟習此技藝人士顯而易見的修改與相似設置。所以,申請權利要求範圍須以最寬廣的方式解釋來包含所有顯而易見的修改與相似設置。
S310~S390‧‧‧方法步驟

Claims (18)

  1. 一種帳號管理應用程式的強固方法,由一處理單元執行,包含:提供一第一類型執行檔、一第一登入密碼以及一產品序號;執行一第一加密及雜湊演算法使用上述產品序號對上述第一類型執行檔及上述第一登入密碼進行加密及雜湊,用以產生一第一加密及雜湊資料;執行一第二加密及雜湊演算法使用上述第一登入密碼對上述產品序號進行加密及雜湊,用以產生一第二加密及雜湊資料;以及儲存上述第一加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號至一儲存裝置;其中,上述第一類型執行檔提供一第一人機介面,用以異動登入一帳號管理應用程式的帳號及密碼,上述第一登入密碼用以登入上述帳號管理應用程式,上述產品序號為唯一識別上述帳號管理應用程式的複本。
  2. 如申請專利範圍第1項所述的帳號管理應用程式的強固方法,更包含:從上述儲存裝置讀取關聯於上述第一類型執行檔及上述第一登入密碼的一第三加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號;執行一第一解密及解雜湊演算法使用上述產品序號對上述第三加密及雜湊資料進行解密及解雜湊,用以取得一第二登入密碼; 執行上述第二加密及雜湊演算法使用上述第二登入密碼對上述產品序號進行加密及雜湊,用以產生一第四加密及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第四加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第四加密及雜湊資料時,結束整個處理。
  3. 如申請專利範圍第1項所述的帳號管理應用程式的強固方法,更包含:提供一第二類型執行檔;隨機產生一第一私鑰;執行一第三加密及雜湊演算法使用上述登入密碼對上述第二類型執行檔及上述第一私鑰進行加密及雜湊,用以產生一第三加密及雜湊資料;執行一第四加密及雜湊演算法使用上述第一私鑰對上述第一登入密碼進行加密及雜湊,用以產生一第四加密及雜湊資料;以及儲存上述第三加密及雜湊資料及上述第四加密及雜湊資料至上述儲存裝置。
  4. 如申請專利範圍第3項所述的帳號管理應用程式的強固方法,更包含:從上述儲存裝置讀取關聯於上述第一類型執行檔及上述第一登入密碼的一第五加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號; 執行一第一解密及解雜湊演算法使用上述產品序號對上述第五加密及雜湊資料進行解密及解雜湊,用以產生一第二登入密碼;執行上述第二加密及雜湊演算法使用上述第二登入密碼對上述產品序號進行加密及雜湊,用以產生一第六加密及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第六加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第六加密及雜湊資料,結束整個處理。
  5. 如申請專利範圍第4項所述的帳號管理應用程式的強固方法,更包含:當上述第二加密及雜湊資料相同於上述第六加密及雜湊資料時,從上述儲存裝置讀取關聯於上述第二類型執行檔及上述第一私鑰的一第七加密及雜湊資料以及上述第四加密及雜湊資料;執行一第二解密及解雜湊演算法使用上述第二登入密碼對上述第七加密及雜湊資料進行解密及解雜湊,用以取得一第二私鑰;執行上述第四加密及雜湊演算法使用上述第二私鑰對上述第二登入密碼進行加密及雜湊,用以產生一第八加密及雜湊資料;判斷上述第四加密及雜湊資料是否相同於上述第八加密及雜湊資料;以及 當上述第四加密及雜湊資料不同於上述第八加密及雜湊資料時,結束整個處理。
  6. 如申請專利範圍第5項所述的帳號管理應用程式的強固方法,更包含:當上述第四加密及雜湊資料相同於上述第八加密及雜湊資料,允許執行上述第一加密及雜湊資料包含的上述第一類型執行檔,以及上述第三加密及雜湊資料包含的上述第二類型執行檔。
  7. 一種帳號管理應用程式的強固方法,由一處理單元執行,包含:從一儲存裝置讀取關聯於一第一類型執行檔及一第一登入密碼的一第一加密及雜湊資料、一第二加密及雜湊資料以及一產品序號;執行一第一解密及解雜湊演算法使用上述產品序號對上述第一加密及雜湊資料進行解密及解雜湊,用以取得一第二登入密碼;執行一第一加密及雜湊演算法使用上述第二登入密碼對上述產品序號進行加密及雜湊,用以產生一第三加密及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第三加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第三加密及雜湊資料,結束整個處理;其中,上述第一類型執行檔提供一第一人機介面,用以異 動登入一帳號管理應用程式的帳號及密碼,上述第一登入密碼用以登入上述帳號管理應用程式,上述產品序號為唯一識別上述帳號管理應用程式的複本。
  8. 如申請專利範圍第7項所述的帳號管理應用程式的強固方法,更包含:當上述第二加密及雜湊資料相同於上述第三加密及雜湊資料,從上述儲存裝置讀取關聯於一第二類型執行檔及一第一私鑰的一第四加密及雜湊資料以及一第五加密及雜湊資料;執行一第二解密及解雜湊演算法使用上述第二登入密碼對上述第四加密及雜湊資料進行解密及解雜湊,用以取得一第二私鑰;執行一第二加密及雜湊演算法使用上述第二私鑰對上述第二登入密碼進行加密及雜湊,用以產生一第六加密及雜湊資料;判斷上述第五加密及雜湊資料是否相同於上述第六加密及雜湊資料;以及當上述第五加密及雜湊資料不同於上述第六加密及雜湊資料,結束整個處理。
  9. 如申請專利範圍第8項所述的帳號管理應用程式的強固方法,更包含:當上述第五加密及雜湊資料相同於上述第六加密及雜湊資料,允許執行上述第一加密及雜湊資料包含的上述第一類型執行檔,以及上述第四加密及雜湊資料包含的上述第二 類型執行檔。
  10. 一種帳號管理應用程式的強固裝置,包含:一儲存裝置;以及一處理單元,耦接於上述儲存裝置,提供一第一類型執行檔、一第一登入密碼以及一產品序號;執行一第一加密及雜湊演算法使用上述產品序號對上述第一類型執行檔及上述第一登入密碼進行加密及雜湊,用以產生一第一加密及雜湊資料;執行一第二加密及雜湊演算法使用上述第一登入密碼對上述產品序號進行加密及雜湊,用以產生一第二加密及雜湊資料;以及儲存上述第一加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號至上述儲存裝置;其中,上述第一類型執行檔提供一第一人機介面,用以異動登入一帳號管理應用程式的帳號及密碼,上述第一登入密碼用以登入上述帳號管理應用程式,上述產品序號為唯一識別上述帳號管理應用程式的複本。
  11. 如申請專利範圍第10項所述的帳號管理應用程式的強固裝置,其中上述處理單元從上述儲存裝置讀取關聯於上述第一類型執行檔及上述第一登入密碼的一第三加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號;執行一第一解密及解雜湊演算法使用上述產品序號對上述第三加密及雜湊資料進行解密及解雜湊,用以取得一第二登入密碼;執行上述第二加密及雜湊演算法使用上述第二登入密碼對上述產品序號進行加密及雜湊,用以產生一第四加密 及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第四加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第四加密及雜湊資料時,結束整個流程。
  12. 如申請專利範圍第10項所述的帳號管理應用程式的強固裝置,其中,上述處理單元提供一第二類型執行檔;隨機產生一第一私鑰;執行一第三加密及雜湊演算法使用上述登入密碼對上述第二類型執行檔及上述第一私鑰進行加密及雜湊,用以產生一第三加密及雜湊資料;執行一第四加密及雜湊演算法使用上述第一私鑰對上述第一登入密碼進行加密及雜湊,用以產生一第四加密及雜湊資料;以及儲存上述第三加密及雜湊資料及上述第四加密及雜湊資料至上述儲存裝置。
  13. 如申請專利範圍第12項所述的帳號管理應用程式的強固裝置,其中,上述處理單元從上述儲存裝置讀取關聯於上述第一類型執行檔及上述第一登入密碼的一第五加密及雜湊資料、上述第二加密及雜湊資料以及上述產品序號;執行一第一解密及解雜湊演算法使用上述產品序號對上述第五加密及雜湊資料進行解密及解雜湊,用以產生一第二登入密碼;執行上述第二加密及雜湊演算法使用上述第二登入密碼對上述產品序號進行加密及雜湊,用以產生一第六加密及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第六加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第六加密及雜湊資料,結束整個處理。
  14. 如申請專利範圍第13項所述的帳號管理應用程式的強固裝 置,其中,當上述第二加密及雜湊資料相同於上述第六加密及雜湊資料時,上述處理單元從上述儲存裝置讀取關聯於上述第二類型執行檔及上述第一私鑰的一第七加密及雜湊資料以及上述第四加密及雜湊資料;執行一第二解密及解雜湊演算法使用上述第二登入密碼對上述第七加密及雜湊資料進行解密及解雜湊,用以取得一第二私鑰;執行上述第四加密及雜湊演算法使用上述第二私鑰對上述第二登入密碼進行加密及雜湊,用以產生一第八加密及雜湊資料;判斷上述第四加密及雜湊資料是否相同於上述第八加密及雜湊資料;以及當上述第四加密及雜湊資料不同於上述第八加密及雜湊資料時,結束整個處理。
  15. 如申請專利範圍第14項所述的帳號管理應用程式的強固裝置,其中,當上述第四加密及雜湊資料相同於上述第八加密及雜湊資料,上述處理單元允許執行上述第一加密及雜湊資料包含的上述第一類型執行檔,以及上述第三加密及雜湊資料包含的上述第二類型執行檔。
  16. 一種帳號管理應用程式的強固裝置,包含:一儲存裝置;以及一處理單元,耦接於上述儲存裝置,從上述儲存裝置讀取關聯於一第一類型執行檔及一第一登入密碼的一第一加密及雜湊資料、一第二加密及雜湊資料以及一產品序號;執行一第一解密及解雜湊演算法使用上述產品序號對上述第一加密及雜湊資料進行解密及解雜湊,用以取得一第二登入密碼;執行一第一加密及雜湊演算法使用上述第二登入 密碼對上述產品序號進行加密及雜湊,用以產生一第三加密及雜湊資料;判斷上述第二加密及雜湊資料是否相同於上述第三加密及雜湊資料;以及當上述第二加密及雜湊資料不同於上述第三加密及雜湊資料,結束整個處理;其中,上述第一類型執行檔提供一第一人機介面,用以異動登入一帳號管理應用程式的帳號及密碼,上述第一登入密碼用以登入上述帳號管理應用程式,上述產品序號為唯一識別上述帳號管理應用程式的複本。
  17. 如申請專利範圍第16項所述的帳號管理應用程式的強固裝置,其中,當上述第二加密及雜湊資料相同於上述第三加密及雜湊資料,上述處理單元從上述儲存裝置讀取關聯於一第二類型執行檔及一第一私鑰的一第四加密及雜湊資料以及一第五加密及雜湊資料;執行一第二解密及解雜湊演算法使用上述第二登入密碼對上述第四加密及雜湊資料進行解密及解雜湊,用以取得一第二私鑰;執行一第二加密及雜湊演算法使用上述第二私鑰對上述第二登入密碼進行加密及雜湊,用以產生一第六加密及雜湊資料;判斷上述第五加密及雜湊資料是否相同於上述第六加密及雜湊資料;以及當上述第五加密及雜湊資料不同於上述第六加密及雜湊資料,結束整個處理。
  18. 如申請專利範圍第17項所述的帳號管理應用程式的強固裝置,其中,當上述第五加密及雜湊資料相同於上述第六加密及雜湊資料,上述處理單元允許執行上述第一加密及雜湊資料包含的上述第一類型執行檔,以及上述第四加密及 雜湊資料包含的上述第二類型執行檔。
TW104122872A 2015-07-15 2015-07-15 帳號管理應用程式的強固方法以及使用該方法的裝置 TWI540456B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW104122872A TWI540456B (zh) 2015-07-15 2015-07-15 帳號管理應用程式的強固方法以及使用該方法的裝置
CN201510478984.9A CN106355088B (zh) 2015-07-15 2015-08-03 帐号管理应用程序的强固方法以及使用该方法的装置
US14/937,818 US20170019258A1 (en) 2015-07-15 2015-11-10 Methods for securing an account-management application and apparatuses using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104122872A TWI540456B (zh) 2015-07-15 2015-07-15 帳號管理應用程式的強固方法以及使用該方法的裝置

Publications (2)

Publication Number Publication Date
TWI540456B true TWI540456B (zh) 2016-07-01
TW201702920A TW201702920A (zh) 2017-01-16

Family

ID=56997018

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104122872A TWI540456B (zh) 2015-07-15 2015-07-15 帳號管理應用程式的強固方法以及使用該方法的裝置

Country Status (3)

Country Link
US (1) US20170019258A1 (zh)
CN (1) CN106355088B (zh)
TW (1) TWI540456B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6662738B2 (ja) * 2016-08-19 2020-03-11 株式会社ジャパンディスプレイ 入力検出装置および電子装置
US11625711B2 (en) * 2018-04-24 2023-04-11 Duvon Corporation Autonomous exchange via entrusted ledger key management
CN112507326B (zh) * 2020-12-16 2023-11-28 平安国际智慧城市科技股份有限公司 基于sm3杂凑算法的密码信息加密方法、装置以及计算机设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
US20060109768A1 (en) * 2004-10-25 2006-05-25 Roberts Henry J Jr Electronic information table and method of creating same
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101741553B (zh) * 2008-11-04 2012-07-25 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
CN103093137A (zh) * 2013-01-21 2013-05-08 西北工业大学 一种基于u盘的文件安全分发方法
CN103428221B (zh) * 2013-08-26 2017-04-05 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置
CN103490876B (zh) * 2013-10-18 2016-05-18 重庆科技学院 基于超混沌Lorenz系统构建Hash函数的数据加密方法
CN104504306A (zh) * 2014-12-22 2015-04-08 北京元心科技有限公司 一种对文件进行加密的方法及设备

Also Published As

Publication number Publication date
CN106355088B (zh) 2019-10-18
US20170019258A1 (en) 2017-01-19
TW201702920A (zh) 2017-01-16
CN106355088A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
US9576147B1 (en) Security policy application through data tagging
US10917394B2 (en) Data operations using a proxy encryption key
US9934407B2 (en) Apparatus for and method of preventing unsecured data access
US9171145B2 (en) Protecting cryptographic secrets using file system attributes
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
US10303888B2 (en) Copy protection for secured files
US11489660B2 (en) Re-encrypting data on a hash chain
US8607071B2 (en) Preventing replay attacks in encrypted file systems
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
Kumbhare et al. Cryptonite: A secure and performant data repository on public clouds
EP3776223B1 (en) Secured computer system
WO2017129660A1 (en) Secure data storage
TWI540456B (zh) 帳號管理應用程式的強固方法以及使用該方法的裝置
JP2023551124A (ja) 自己監査ブロックチェーン
Barbulescu et al. RSA weak public keys available on the Internet
US10043015B2 (en) Method and apparatus for applying a customer owned encryption
TWI553489B (zh) 存取雲端儲存空間資料的方法以及使用該方法的裝置
JP2010244261A (ja) 情報処理装置、情報処理方法
CN115470525B (zh) 一种文件保护方法、系统、计算设备及存储介质
TW202211064A (zh) 資料保護方法、裝置、電子設備及存儲介質
Vojtěšek Analýza rescue souboru BestCrypt Volume Encryption
JP2019021131A (ja) マルウェア検知装置、マルウェア検知方法およびマルウェア検知プログラム
JP2013092960A (ja) 情報処理装置及び情報処理方法