TWI602077B - 資料保護方法與系統 - Google Patents
資料保護方法與系統 Download PDFInfo
- Publication number
- TWI602077B TWI602077B TW106103820A TW106103820A TWI602077B TW I602077 B TWI602077 B TW I602077B TW 106103820 A TW106103820 A TW 106103820A TW 106103820 A TW106103820 A TW 106103820A TW I602077 B TWI602077 B TW I602077B
- Authority
- TW
- Taiwan
- Prior art keywords
- value
- user
- data
- server
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
Description
本發明關於一種保護資料的方法,特別是一種運用了使用者輸入的使用者值、裝置硬體相關的裝置值,以及伺服器產生的伺服器值以對資料加密的一種資料保護方法與系統。
資料保護一直是資訊產業的重要課題,特別是針對一些敏感性資料,例如使用者帳戶資料、認證簽章用的金鑰,或是執行身份認證使用的資訊,若是儲存在電腦裝置中,應該都需要採用必要的保護措施。
資料保護措施例如使用第三方憑證認證機構(Certificate Authority Center)所發放的數位憑證,作為數位簽章,或是加解密金鑰的用途,可以確保檔案在網路上傳遞時的安全,即便有人盜取檔案,也因為不能得到憑證而無法讀取檔案內容。
更有習知技術為了要提供更安全的資料保護措施,其中配合使用者輸入的安全資訊,如密碼或生物特徵,對特定檔案加密並儲存在電腦裝置的某個位置內,一旦檔案被盜取,若沒有得到使用者輸入的安全資訊,將無法取出正確的檔案內容。例如,當某個檔案需要保護時,電腦裝置中的加解密程序將可協助使用者輸入必要的個人化安全資訊,如密碼,或是指紋,形成一種種值(seed),經加解密程序運算後,可以使用種值輸入特定加密演算法,將檔案重新編排成為無法直接辨識的數值。需要取出檔案時,
需要使用者輸入必要的安全資訊,使用對應的解密演算法,還原得到檔案。
本發明揭露書提出一種保護資料的方法與系統,其中特別運用了使用者輸入的使用者值、裝置硬體相關的裝置值,以及伺服器產生的伺服器值等三種不同型態的安全碼作為保護資料的基礎,可對特定資料提供更為安全的資料保護措施,也就是,資料的取得需要有使用者相關的使用者值,並需要與硬體相關的裝置值,還需要經過伺服器認證使用者身份後提供的伺服器值,形成更為安全的保護機制。更者,在一實施例中,運作中的資料保護方法並不會將任何一個安全碼儲存在使用者端的裝置中,減少安全碼被盜取會是猜測的風險。
根據實施例之一,資料保護方法由執行於使用者裝置的加解密程序執行,不論是加密資料,或是解密資料,都以對稱的加解密程序保護資料。在一使用者裝置中,通過一輸入程序取得使用者值,使用者值形成提供一密鑰伺服器的身份資料,也就是密鑰伺服器將可根據使用者裝置傳送的身份資料認證使用者,並產生伺服器值,再回傳伺服器值至使用者裝置,此加解密程序更掃描使用者裝置的硬體資訊以取得裝置值,於是,可以使用者值、裝置值以及伺服器值保護某個資料檔案。
進一步地,前述加解密程式可以在使用者裝置上啟始一輸入介面,提供使用者輸入安全碼,如一個密碼字串,或者掃描指紋等方式接收到一生物識別資料,這些也就是形成身份資料的內容。
根據另一實施例,當使用者端採用生物識別的方法,生物識別資料可形成一生物特徵值,此生物特徵值也就形成使用者值。或者,當使用者裝置採用生物識別方法時,生物識別資料可以在使用者裝置完成驗證,形成一驗證結果,驗證結果可傳送至密鑰
伺服器,由密鑰伺服器對應到使用者身份而運算產生使用者值,同時也產生伺服器值,之後將使用者值與伺服器值回傳使用者裝置。
根據再一實施例,由密鑰伺服器產生的伺服器值除了是一個固定密鑰外,更可以是一次式產生的第一密鑰與第二密鑰,將第一密鑰與第二密鑰都傳送到使用者裝置,第一密鑰提供使用者裝置用於當次解密資料後即拋棄,並不儲存,第二密鑰則是提供使用者裝置於使用資料完畢時,可以作為加密資料之用,同樣地,使用者裝置也不儲存第二密鑰。等到使用者裝置下次傳送身份資料到密鑰伺服器時,也就是使用者端提出解密資料的請求,前述第二密鑰將轉換為下次的第一密鑰,也就是作為解密資料的第一密鑰,同理,密鑰伺服器也會於下次一次式產生另一第二密鑰。
根據實施例,資料保護系統主要包括密鑰伺服器,其中設有一資料庫,資料庫記載多個使用者身份,以及個別使用者身份對應的身份資料,另於使用者端提供安裝於使用者裝置的加解密程式,以使用者裝置的一或多個處理器執行加解密程式將執行如前述的資料保護方法。
為了能更進一步瞭解本發明為達成既定目的所採取之技術、方法及功效,請參閱以下有關本發明之詳細說明、圖式,相信本發明之目的、特徵與特點,當可由此得以深入且具體之瞭解,然而所附圖式僅提供參考與說明用,並非用來對本發明加以限制者。
10‧‧‧使用者裝置
101‧‧‧加解密程式
103‧‧‧使用者值
105‧‧‧裝置值
107‧‧‧伺服器值
109‧‧‧資料
14‧‧‧網路
12‧‧‧密鑰伺服器
121‧‧‧使用者值
123‧‧‧使用者身份
125‧‧‧伺服器值
127‧‧‧密鑰產生器
步驟S201~S207‧‧‧資料保護流程
步驟S301~S317‧‧‧資料保護流程
步驟S401~S413‧‧‧資料保護流程
50‧‧‧使用者裝置
501‧‧‧檔案
503‧‧‧使用者安全碼
505‧‧‧加密觸發按鍵
507‧‧‧使用檔案
509‧‧‧使用者安全碼
511‧‧‧解密觸發按鍵
513‧‧‧使用者安全碼
515‧‧‧傳送安全碼觸發按鍵
120‧‧‧使用者裝置
122‧‧‧應用伺服器
124‧‧‧密鑰伺服器
步驟S601~S615‧‧‧資料保護流程
步驟S701~S713‧‧‧資料保護流程
步驟S801~S807‧‧‧資料保護流程
步驟S901~S909‧‧‧資料保護流程
步驟S101~S109‧‧‧資料保護流程
步驟S111~S125‧‧‧資料保護流程
步驟131~136‧‧‧資料保護流程
圖1顯示本發明資料保護系統的實施例示意圖;圖2顯示本發明資料保護方法中設定加解密值的實施例流程圖;圖3顯示本發明資料保護方法中加密資料的實施例流程圖;
圖4顯示本發明資料保護方法中解密資料的實施例流程圖;圖5A至5C顯示本發明資料保護方法中執行加解密資料的使用者裝置示意圖;圖6顯示本發明資料保護方法中形成伺服器值的實施例之一流程圖;圖7顯示本發明資料保護方法中形成使用者值的實施例之一流程圖;圖8顯示本發明資料保護方法中形成使用者值的實施例之二流程圖;圖9顯示本發明資料保護方法中形成使用者值的實施例之三流程圖;圖10顯示本發明資料保護方法中形成使用者值的實施例之四流程圖;圖11顯示本發明資料保護方法中形成使用者值的實施例之五流程圖;圖12顯示應用本發明資料保護方法的實施流程圖。
揭露書描述一種資料保護方法與系統,其中資料保護系統提供一伺服器,可稱密鑰伺服器(key server),伺服器主要目的是提供使用者經由網路取得伺服器提供保護資料用的其中一個伺服器值(server value),如一種密鑰(key);保護資料的另一使用者值(user value)為使用者透過使用者介面輸入的資料,例如一種個人識別碼(personal identification number,PIN),亦不排除其他形式的個人安全碼,如以生物識別技術得到的使用者生物特徵,如指紋、虹膜、人臉等;資料保護系統更以執行於使用者端裝置執行的加解密程式掃描使用者裝置的硬體資訊,產生與裝置關聯的裝置值(device value)。因此,資料保護方法即使用了伺服器提供
的伺服器值、裝置硬體相關的裝置值,以及使用者輸入的使用者值等三種型態的安全碼來保護資料,產生高安全性的資料保護功效。
值得注意的是,發明範疇並不限定以上使用者值的形式,可以將使用者輸入值經過特定演算以產生使用者值,甚至是採用經過使用者認證後由伺服器提供的使用者值。裝置值可以由使用者決定有關裝置硬體的特定資訊。伺服器值可為固定的密鑰,由使用者註冊服務時設定完成,更可以為動態的一次式值,如實施例所提出的第一密鑰與第二密鑰的技術。
圖1顯示本發明資料保護系統的實施例示意圖。此例圖顯示網路14的一端為使用者裝置10,另一端為提供伺服器值125的密鑰伺服器12。
使用者裝置10中安裝有加解密程式101,加解密程式101指為實現本發明資料保護方法的軟體程序,可非僅指單一軟體程式,也可以是多種功能子集的集合。保護資料109用的使用者值103為由加解密程式101產生一輸入介面讓使用者輸入,如個人識別碼(PIN),這可以是在同一裝置中初次執行加解密程式101時設定的安全碼,除非重新安裝或是重新設定,這是與使用者本身關聯的固定數值,也可成為密鑰伺服器12認證使用者身份用的身份資料。同理,使用者值103可以為使用者的生物識別資料,如指紋、虹膜或臉型等影像,可經影像解析後產生對應的生物特徵值,可以直接作為使用者值103,也可以通過特定演算後形成使用者值103,亦成為密鑰伺服器12認證使用者的身份資料。
舉例來說,使用者經輸入介面輸入的數值一般為一字串,此字串除了本身可設為使用者值外,更不排除可以其他處理程序產生使用者值。例如,字串可對應使用者裝置的硬體資訊的部分數值,這些對應資訊形成使用者值。而經演算生物識別資料產生的生物特徵值也可為一字串,生物特徵值本身即可為使用者值,亦
不排除生物特徵值亦可轉換為其他數值作為使用者值,例如生物特徵值所對應使用者裝置的硬體資訊的部分數值形成使用者值。
值得一提的是,使用者值103的核心概念是與使用者本身有關的資訊,包括生物特徵,亦如記憶在使用者腦中的密碼。
加解密程式101先執行硬體掃描程序,得到使用者裝置10的硬體資訊,可以當中的全部或部分值成為裝置值105,這是與裝置關聯的數值,使得在同一裝置內保護(加密)的資料109需要在同一個裝置內才可以被取出(解密),即便資料109被盜取,盜取資料109的人不能在其他裝置解碼得出資料109。
當加解密程式101取得使用者相關資訊時,例如前述得到的使用者值103,即可將此使用者值103(過程可經加密或雜湊運算)經網路14傳遞到密鑰伺服器12。當密鑰伺服器12取得自使用者裝置10所傳送的使用者值103,成為密鑰伺服器12中作為認證使用者身份123的使用者值121,經比對當中使用者身份資料時,可以確認使用者身份123,由密鑰伺服器12的密鑰產生器127以特定演算法得出伺服器值125,再經網路14回傳給使用者裝置10,形成保護資料109的伺服器值107。
根據發明實施例,在使用者裝置10內的資料109的保護需要有使用者相關的使用者值103,並需要與硬體相關的裝置值105,還需要經過密鑰伺服器12認證使用者身份後提供的伺服器值107,由加解密程式101執行特定演算法,將資料109經加密程序形成特定數值,取出時,也需要對應的使用者值103、裝置值105,以及固定或動態的伺服器值107,提供更為安全的資料保護機制。
在運作本發明資料保護方法前,使用者為了取得伺服器端的服務,可以如圖2所示設定加解密值的實施例流程圖,在密鑰伺服器註冊服務。
在此實施例流程中,如步驟S201,使用者傳送註冊資料(如使用者基本資料、帳號等資訊)傳送到密鑰伺服器,再如步驟
S203,使用者透過與密鑰伺服器的互動設定使用者值,例如個人識別碼(PIN)或是生物特徵值等,可直接作為使用者值,或是以特定運算產生的使用者值。使用者值也是密鑰伺服器作為認證使用者身份用的依據。在註冊程序中,密鑰伺服器可以因此產生伺服器值。
在執行使用者端的加解密程式,初始需要如步驟S205,由程式掃描硬體資訊,如步驟S207,以此設定裝置值,作為保護資料的其中之一安全碼。
因此,執行於使用者裝置的加解密程式可以依據設定完成的使用者值、裝置值以及密鑰伺服器認證使用者身份後產生的伺服器值執行保護資料的措施。值得一提的是,使用者值由使用者輸入產生,裝置值由程式即時掃描硬體資訊產生,伺服器值則是經過認證使用者身份後提供,三種安全碼都不會儲存在使用者裝置的記憶體中。
圖3接著顯示本發明資料保護方法中加密資料的實施例流程圖,根據此實施例,資料保護方法由執行於使用者裝置的加解密程序執行,不論是加密資料,或是解密資料,都以對稱的加解密程序保護資料。以下步驟順序並不用以限制本發明的範圍,其中步驟可以相互置換仍達成本發明技術目的。
開始如步驟S301,在使用者裝置中執行加解密程式,這個步驟可為當使用者欲主動對特定資料加密時執行。接著如步驟S303,由使用者選擇而讓程式取得欲保護資料,此時,如步驟S305,加解密程式執行輸入程序,產生一個使用者值輸入介面,如在使用者裝置上顯示一個輸入欄位,若使用生物識別技術,則可以提示使用者輸入特定生物資訊,如掃描指紋、拍照人臉或掃描虹膜等,本發明實施例不排除使用使用者裝置所支援的多樣生物識別技術。
輸入完成後,如步驟S307,加解密程式取得使用者值,包括
個人識別碼(PIN)形成的字串,或者是生物特徵值,或是生物特徵演算得到的數值。再如步驟S309,此可為同步處理的步驟,由程式掃描硬體資訊,由其中硬體資訊的全部或部分數值形成裝置值,如步驟S311。
接著是取得伺服器值,如步驟S313,加解密程式傳送使用者值所形成的身份資料至密鑰伺服器,身份資料可為使用者值本身,亦可為其他可認證使用者身份的資訊,包括裝置硬體資訊都可,由密鑰伺服器認證使用者身份,經確認身份後,即演算產生伺服器值,如步驟S315,加解密程式接收伺服器值。
之後,如步驟S317,加解密程式可以使用者值、裝置值與使用者值加密資料,將演算後的資料儲存在特定記憶體位置。
當需要使用被保護資料時,由加解密程式接收到取出資料的請求,加解密程式將以對照加密流程的流程將資料取出,相關步驟可參考圖4所示本發明資料保護方法中解密資料的實施例流程圖。
開始如步驟S401,加解密程式接收使用被保護資料的請求,這個請求可能接收自其他應用程式,取出被保護資料以執行其他用途,例如,被保護資料為一種產生認證資料的種值(seed),當使用者接獲認證要求時,需要取出種值,產生認證資料後再以圖3的加密流程將種值保護起來。
接著,如步驟S403,加解密程式自記憶體的某個位置取得被保護資料,在此時刻,加解密程式已經執行步驟S405,掃描使用者裝置的硬體資訊以取得裝置值,並如步驟S407,程式產生輸入介面,由使用者輸入個人識別碼(PIN),或是生物識別資料,以取得使用者值,使用者值可以為個人識別碼或生物特徵值等的字串,或是針對使用者輸入的數值經一演算程序後形成的安全碼,特別可以是一種提供密鑰伺服器的身份資料,即如步驟S409,將此身份資料傳送使用者值至密鑰伺服器後,認證為註冊使用者
後,即產生伺服器值,回傳給使用者裝置,如步驟S411,由加解密程式接收伺服器值,之後,如步驟S413,將可以使用者值、裝置值與使用者值取出資料,這可以是一個解密資料的程序。
圖5A至5C顯示本發明資料保護方法中執行加解密資料的使用者裝置示意圖。
前述使用者裝置可如圖5C所示的可攜式電腦裝置,如行動電話、平板電腦等具有個人化特性的電腦裝置,此類使用者裝置50的硬體資訊具有個人化的特性,適合用以成為保護資料的其中一個安全碼。
此例顯示欲保護的資料如一個存在於裝置記憶體中的檔案501,執行於使用者裝置50的加解密程式於加密檔案501時,將先啟始一個輸入介面,讓使用者可以輸入使用者安全碼503,此如前述的PIN值,經使用者按觸加密觸發按鍵505後,加解密程式以背景程序掃描使用者裝置50的硬體資訊,以取得裝置值,並將接收到的使用者值傳送到密鑰伺服器,取得伺服器值,使得可以可以使用者值、裝置值與使用者值加密檔案501。
圖5B顯示欲取得經保護的檔案507,加解密程式接收到取得檔案507的指示,如使用者觸按解密觸發按鍵511執行解密程序,或是由其他應用程式發出的需求,加解密程式將啟始輸入介面讓使用者輸入使用者安全碼509,如前述PIN值或是生物識別資料,形成使用者值,同時以背景程序取得裝置值,以及自密鑰伺服器取得伺服器值。最後以可以使用者值、裝置值與使用者值解密檔案507。
圖5C顯示本發明資料保護方法可以採用生物識別技術,經提示使用者操作而讀取生物識別資料,例圖顯示由使用者通過輸入介面輸入使用者安全碼513,此例顯示為指紋,之後程序將取得生物特徵值,形成使用者值,經觸按傳送安全碼觸發按鍵515,可以取得裝置值、傳送使用者值(或轉換為安全碼)至伺服器,以及
自伺服器取得伺服器值,最後同樣能以使用者值、裝置值與伺服器值保護資料。
關於密鑰伺服器提供的伺服器值,密鑰伺服器經接收到使用者裝置傳送的身份資料後,比對資料庫中註冊使用者的資料,確認使用者身份後,密鑰伺服器提供註冊使用者時產生的一固定密鑰,此固定密鑰作為伺服器值,傳送給使用者裝置。密鑰伺服器更可以提供動態的一次式密鑰,實施例可參閱圖6所示本發明資料保護方法中形成伺服器值的實施例之一流程圖。
如步驟S601,密鑰伺服器自使用者裝置接收使用者值,使用者值作為身份認證的資料,可以為註冊時所設定的PIN、生物特徵值,或是經過演算產生的其他形式的身份資料,使得密鑰伺服器可以比對註冊資料,如步驟S603,以確認使用者身份,如步驟S605。
在確認使用者身份的步驟中,使用者裝置的加解密程式可以先行認證使用者輸入的安全碼,例如先認證使用者輸入的PIN或是生物識別資料,經過PIN或生物識別資料認證後產生一認證結果,若認證不通過,表示使用者錯誤,程序將中斷;若通過認證,這個認證結果形成身份資料,傳送(或通知)至密鑰伺服器,由密鑰伺服器使用接收的資訊比對註冊資料(步驟S603),以確認使用者身份(步驟S605)。在另一實施例中,PIN如同使用者密碼,密碼可以對應到使用者裝置中的全部或部分硬體資訊,以此為提供密鑰伺服器認證使用者的依據。
若保護資料的步驟為註冊完成後初次使用,密鑰伺服器提供的伺服器值配合使用者值與裝置值,在使用者裝置中係用於加密資料,伺服器值使用後並不儲存在使用者裝置中,而是備份於密鑰伺服器中。等到下次欲解密資料時,密鑰伺服器經確認使用者身份後再傳送前次用於加密的伺服器值,提供使用者裝置解密資料。根據實施例,密鑰伺服器提供的伺服器值可為固定密鑰,僅
儲存在伺服器端。在另一實施例中,伺服器值可為一對密鑰(第一密鑰與第二密鑰),前述用於解密程序的伺服器值如第一密鑰,第一密鑰在完成本次解密後將被拋棄,當使用者裝置完成使用資料時,會以第二密鑰加密,重新將資料保護起來。
流程顯示,在需要使用被保護資料時,使用者於使用者裝置輸入安全碼,形成傳送到密鑰伺服器的使用者,經密鑰伺服器確認使用者身份後,如步驟S607,產生對應使用者身份的第一密鑰與第二密鑰,如步驟S609,第二密鑰將被儲存在密鑰伺服器中。需要一提的是,此第二密鑰的功能在當次係用於加密資料,另一功能是於下次解密程序中成為下一次解密用的第一密鑰,同時密鑰伺服器重新產生另一第二密鑰。
在當次流程中,如步驟S611,密鑰伺服器傳送第一密鑰與第二密鑰至使用者裝置,如步驟S613,使用者裝置中加解密程式使用第一密鑰解密資料後即拋棄,如步驟S615,資料使用後,加解密程式使用接收到的第二密鑰加密資料,將資料保護起來。此時,使用者裝置並不儲存第二密鑰,使用後即拋棄,但密鑰伺服器儲存了此第二密鑰,如步驟S609所述。
在此例中,資料保護方法係以一加密演算法與解密演算法保護資料,伺服器值包括由密鑰伺服器驗證使用者後一次式產生的第一密鑰與第二密鑰,特別的是,第一密鑰與第二密鑰各於不同階段有不同的功能,其中第一密鑰為提供使用者裝置用於當次解密資料後即拋棄,第二密鑰為提供使用者裝置於使用資料後重新加密資料,使得每次資料使用後重新被加密的樣態都不同,也就是因為每次加密的密鑰(第二密鑰)都不同,使得被保護的資料演算後形成的數值也不相同,更增加了資料保護的安全性。
在此密鑰產生機制下,第二密鑰儲存於密鑰伺服器中,卻不儲存於使用者裝置中,於使用者裝置下次提出解密該資料的請求時,當次產生的第二密鑰成為下次的第一密鑰,密鑰伺服器於下
次一次式產生另一第二密鑰。
圖7顯示本發明資料保護方法中形成使用者值的另一實施例流程圖。
在此流程中,如步驟S701,使用者裝置執行加解密程式,如步驟S703,啟始一輸入介面,以接收使用者輸入的使用者安全碼,如PIN,再如步驟S705,加解密程式掃描硬體得到硬體資訊,如步驟S707,根據預設的欄位對應,加解密程式得出使用者安全碼對比到的硬體資訊。舉例來說,經掃描得到的硬體資訊可以為一序列字串,這些字串形式上可為固定為多個欄位的值,前述由使用者輸入的使用者安全碼也為一字串,在本例中,除了使用者輸入的安全碼外,如步驟S709,更以安全碼對比到硬體資訊,形成傳送到密鑰伺服器的使用者值,如步驟S711。
密鑰伺服器可以根據此使用者值作為認證使用者身份的依據,也就是註冊此服務時,使用者係操作使用者裝置中加解密程式先行輸入使用者安全碼,以及掃描硬體資訊,再於密鑰伺服器中註冊使用者安全碼所對應到的硬體資訊,而非直接註冊使用者安全碼。
之後,經密鑰伺服器確認使用者身份後,同樣產生伺服器值,如步驟S713,由使用者裝置接收伺服器值。
使用者值可以採用使用者生物識別資料,根據圖8所示形成使用者值的實施例流程,開始如步驟S801,使用者裝置執行加解密程式,此時啟始一生物識別資料的輸入介面,如步驟S803,經使用者輸入後,加解密程式接收使用者的生物識別資料,可如指紋、人臉、虹膜等影像資訊,在如步驟S805,經解析生物識別資料,形成生物特徵值,生物特徵值可為原本註冊在密鑰伺服器的身份資料,作為往後認證使用者身份之用。如步驟S807,加解密程式使得生物特徵值形成使用者值,用以傳送到密鑰伺服器而取得伺服器值。
另一形成使用者值的實施例可參閱圖9所示的實施例流程圖。
在此例中,如步驟S901,使用者裝置同樣執行加解密程式,如步驟S903,加解密程式將啟始輸入介面以接收使用者的生物識別資料,如步驟S905,經影像解析後,生物識別資料轉換為生物特徵值,如步驟S907,加解密程式可根據生物特徵值進行在使用者裝置內的初步認證程序,經確認使用者確為使用者裝置的註冊使用者,加解密程式即產生一組密碼,密碼即為原本註冊在密鑰伺服器的使用者值,如步驟S909。
根據前述實施例,使用者可以通過一輸入程序取得使用者值,而使用者值形成提供密鑰伺服器的身份資料,其中,使用者值除了由使用者輸入得出外,亦可由加解密程式根據使用者輸入的數值演算得出,包括由生物特徵值演算得到的使用者值,更可如圖10所示產生使用者值的實施例流程,使用者值可以由伺服器提供。
在此流程中,如步驟S101,使用者裝置同樣執行加解密程式,如步驟S103,以此接收使用者的生物識別資料,此時,如步驟S105,加解密程式可以根據接收到的生物識別資料確認使用者身份,經認證後,在此產生一個認證結果,加解密程式因為認證成功後,可形成一個身份資料,如步驟S107,通知密鑰伺服器,不同於前述實施例由使用者裝置產生使用者值,此例中,密鑰伺服器根據認證結果以及接收到的身份資料得出使用者身份,對應演算得到使用者值,再如步驟S109,使用者裝置的加解密程式自密鑰伺服器接收使用者值,同時,密鑰伺服器將同樣經過認證身份完成後提供伺服器值。
之後,同樣地,加解密程式可以使用此密鑰伺服器提供的使用者值(此是對照使用者身份)、與裝置關聯的裝置,以及伺服器值保護資料。
圖11接著顯示形成使用者值的再一實施例流程圖。
同樣地,如步驟S111,使用者裝置執行加解密程式,如步驟S113,加解密程式透過輸入介面接收使用者的生物識別資料,在使用者裝置中,程式可根據生物識別資料確認使用者身份,此時,如步驟S115,經確認使用者身份後產生一組密碼。
再如步驟S117,此時,加解密程式掃描硬體以得到硬體資訊,形成裝置值。而以上密碼可以作為保護資料的使用者值,但仍可如步驟S119,以密碼對應的硬體資訊作為使用者值,此亦為確認身份的身份資料,如步驟S121,能以此與硬體資訊有關的使用者值傳送到密鑰伺服器,如步驟S123,經密鑰伺服器比對註冊時提供與硬體資訊有關的使用者值,可以確認使用者身份,據此產生伺服器值,傳送到使用者裝置,如步驟S125,由使用者裝置接收伺服器值,最後仍以經身份認證與對比硬體資訊得到的使用者值、裝置值與伺服器值保護資料。
實現上述資料保護方法的資料保護系統主要包括有密鑰伺服器,其中設有一資料庫,資料庫記載多個使用者身份,以及個別使用者身份對應的一身份資料,此身份資料即為使用者值,或是經演算形成的使用者值,或是由使用者裝置中加解密程式經認證使用者身份後形成的使用者值。
資料保護系統提供使用者裝置安裝的加解密程式,儲存在使用者裝置的一記憶體中,以使用者裝置的一或多個處理器執行加解密程式後可以執行前述各項資料保護方法的實施例內容。
以上揭露的資料保護方法具有安全性高的特性,因此可以用以保護安全性要求高的敏感性資料,例如用於認證使用者身份的程序中需要的種值(seed)、安全憑證,或是金鑰。圖12顯示應用本發明資料保護方法的實施流程圖。
此例描述使用者通過使用者裝置120欲存取應用伺服器122提供的服務,如線上交易,應用伺服器122於是要求認證使用者身份,要求使用者執行認證程序,於是使用者通過使用者裝置120
將其中用於認證的金鑰或是種值取出,此用於認證的資料係執行本發明資料保護方法保護在裝置記憶體中,取出使用的方式亦如前述實施例所描述,須要得到使用者值、裝置值與自密鑰伺服器124取得伺服器值才得取出資料,用於認證,認證完成後,將重新被保護起來,同樣使用了使用者值、裝置值與伺服器值。
根據此圖例,使用者裝置120先向應用伺服器122請求服務(131),應用伺服器122回應此請求,將要求認證(132),例如要求使用者裝置120產生證明身份的資料,例如使用種值(seed)產生認證資料,以提供給應用伺服器122作為身份驗證的依據。
因此,使用者裝置120中的程式將先取得被保護的相關資料,如種值,根據本發明資料保護方法的實施例,先在使用者裝置120中得到使用者輸入資料形成的使用者值(另有實施例可以密鑰伺服器124根據使用者裝置120傳送的認證結果而產生),以及與硬體資訊關聯的裝置值,更向密鑰伺服器124傳送使用者值以請求伺服器值(133),經密鑰伺服器124認證使用者身份後產生伺服器值,傳送伺服器值(134)至使用者裝置120。
之後,使用者裝置120中的程式可以使用使用者值、裝置值與伺服器值取出相關資料,如種值,使用此種值演算認證資料,傳送認證資料(135)至應用伺服器122,經認證完成後,通知使用者裝置120完成服務認證(136),並可執行後續服務流程。
而在使用者裝置120中,會將取出的資料重新保護起來,同樣執行加解密程式後,取得使用者值與裝置值,再從密鑰伺服器124取得伺服器值,再以使用者值、裝置值與伺服器值保護資料。
綜上所述,根據所述實施例所描述的資料保護方法與系統,加解密資料時使用了使用者輸入的使用者值、與裝置關聯的裝置值,以及密鑰伺服器產生的伺服器值等三種不同型態的安全碼作為保護資料的基礎,可對特定資料提供更為安全的資料保護措施,更者,實施例亦提出在運作中的資料保護方法並不會將任何
一個安全碼儲存在使用者端的裝置中,減少安全碼被盜取會是猜測的風險。
惟以上所述僅為本發明之較佳可行實施例,非因此即侷限本發明之專利範圍,故舉凡運用本發明說明書及圖示內容所為之等效結構變化,均同理包含於本發明之範圍內,合予陳明。
10‧‧‧使用者裝置
101‧‧‧加解密程式
103‧‧‧使用者值
105‧‧‧裝置值
107‧‧‧伺服器值
109‧‧‧資料
14‧‧‧網路
12‧‧‧密鑰伺服器
121‧‧‧使用者值
123‧‧‧使用者身份
125‧‧‧伺服器值
127‧‧‧密鑰產生器
Claims (20)
- 一種資料保護方法,包括:在一使用者裝置中,通過一輸入程序取得一使用者值,該使用者值形成提供一密鑰伺服器的一身份資料;掃描該使用者裝置的硬體資訊以取得一裝置值;自一密鑰伺服器取得一伺服器值,其中該密鑰伺服器依據該使用者裝置傳送的該身份資料產生該伺服器值,再回傳該伺服器值至該使用者裝置;以及以該使用者值、該裝置值以及該伺服器值保護一資料。
- 如請求項1所述的資料保護方法,其中於該使用者裝置中執行一加解密程式,以該加解密程式啟始一輸入介面,用以接收一字串,或者一生物識別資料,其中該字串或該生物識別資料形成該身份資料。
- 如請求項2所述的資料保護方法,其中該加解密程式用以掃描該使用者裝置的硬體資訊,並以掃描得出的全部或部分數值形成該裝置值。
- 如請求項2所述的資料保護方法,其中該生物識別資料於該使用者裝置驗證後,形成一驗證結果,該驗證結果形成該身份資料,並將該身份資料傳送至該密鑰伺服器,由該密鑰伺服器根據該身份資料產生該使用者值,同時產生該伺服器值,之後將該使用者值與該伺服器值回傳該使用者裝置。
- 如請求項2所述的資料保護方法,其中該字串直接形成該使用者值,或是經一演算程序後形成該使用者值。
- 如請求項2所述的資料保護方法,其中該字串所對應該使用者裝置的硬體資訊的部分數值形成該使用者值。
- 如請求項2所述的資料保護方法,其中該生物識別資料形成一生物特徵值,該生物特徵值形成該使用者值。
- 如請求項2所述的資料保護方法,其中該生物識別資料形成一生物特徵值,該生物特徵值所對應該使用者裝置的硬體資訊的部分數值形成該使用者值。
- 如請求項5至8其中之一所述的資料保護方法,其中該使用者裝置傳送至該密鑰伺服器的該身份資料即為該使用者值,或該使用者值經演算後形成的數值,由該密鑰伺服器驗證得出一使用者的身份後,產生該伺服器值。
- 如請求項9所述的資料保護方法,其中該伺服器值為於該密鑰伺服器註冊該使用者時產生的一固定密鑰。
- 如請求項9所述的資料保護方法,其中係以一加密演算法保護該資料,該伺服器值包括由該密鑰伺服器驗證該使用者後一次式產生的一第一密鑰與一第二密鑰;其中該第一密鑰為提供該使用者裝置用於當次解密該資料後即拋棄,該第二密鑰為提供該使用者裝置於使用該資料後加密該資料;該第二密鑰儲存於該密鑰伺服器中,並不儲存於該使用者裝置中,於該使用者裝置下次提出解密該資料的請求時,當次產生的該第二密鑰成為下次的該第一密鑰,該密鑰伺服器於下次一次式產生另一第二密鑰。
- 如請求項1所述的資料保護方法,其中係以一加密演算法保護該資料,取出以該使用者值、該裝置值以及該伺服器值保護的該資料的步驟包括:通過該輸入程序取得該使用者值,該使用者值形成提供該密鑰伺服器的該身份資料;掃描該使用者裝置的硬體資訊以取得該裝置值;自該密鑰伺服器取得該伺服器值,其中該密鑰伺服器依據該使用者裝置傳送的該身份資料產生該伺服器值,再回傳該伺服器值至該使用者裝置;以及以該使用者值、該裝置值以及該伺服器值解密該資料。
- 如請求項12所述的資料保護方法,其中該伺服器值包括由該密鑰伺服器依據該使用者裝置傳送的該身份資料產生的一第一密鑰與一第二密鑰;其中該第一密鑰為提供該使用者裝置用於當次解密該資料後即拋棄,該第二密鑰為提供該使用者裝置於使用該資料後加密該資料;該第二密鑰儲存於該密鑰伺服器中,並不儲存於該使用者裝置中,於該使用者裝置下次提出解密該資料的請求時,當次產生的該第二密鑰成為下次的該第一密鑰,該密鑰伺服器於下次一次式產生另一第二密鑰。
- 一種資料保護系統,包括:一密鑰伺服器,設有一資料庫,該資料庫記載多個使用者身份,以及個別使用者身份對應的一身份資料;一使用者裝置的一記憶體,以一網路連線該密鑰伺服器,該記憶體儲存一加解密程式,以該使用者裝置的一或多個處理器執行該加解密程式以執行一資料保護方法,包括以下步驟:通過一輸入程序取得一使用者值,該使用者值形成提供該密鑰伺服器的該身份資料;掃描該使用者裝置的硬體資訊以取得一裝置值;自該密鑰伺服器取得一伺服器值,其中該密鑰伺服器依據該使用者裝置傳送的該身份資料產生該伺服器值,再回傳該伺服器值至該使用者裝置;以及以該使用者值、該裝置值以及該伺服器值保護一資料。
- 如請求項14所述的資料保護系統,其中該加解密程式啟始一輸入介面,用以接收一字串,或者一生物識別資料,其中該字串或該生物識別資料形成該身份資料;該加解密程式用以掃描該使用者裝置的硬體資訊,並以掃描得出的全部或部分數值形成該裝置值;並以該加解密程式以該使用者值、該裝置值以及該伺服器值保護該資料。
- 如請求項15所述的資料保護系統,其中該生物識別資料於該使用者裝置驗證後,形成一驗證結果,該驗證結果形成該身份資料,並將該身份資料傳送至該密鑰伺服器,由該密鑰伺服器根據該身份資料產生該使用者值,同時產生該伺服器值,之後將該使用者值與該伺服器值回傳該使用者裝置。
- 如請求項15所述的資料保護系統,其中該使用者裝置傳送至該密鑰伺服器的該身份資料即為該使用者值,或該使用者值經演算後形成的數值,由該密鑰伺服器驗證得出一使用者的身份後,產生該伺服器值。
- 如請求項16或17所述的資料保護系統,其中該伺服器值為於該密鑰伺服器註冊該使用者時產生的一固定密鑰。
- 如請求項16或17所述的資料保護系統,其中係以一加密演算法保護該資料,該伺服器值包括由該密鑰伺服器驗證該使用者後一次式產生的一第一密鑰與一第二密鑰;其中該第一密鑰為提供該使用者裝置用於當次解密該資料後即拋棄,該第二密鑰為提供該使用者裝置於使用該資料後加密該資料;該第二密鑰儲存於該密鑰伺服器中,並不儲存於該使用者裝置中,於該使用者裝置下次提出解密該資料的請求時,當次產生的該第二密鑰成為下次的該第一密鑰,該密鑰伺服器於下次一次式產生另一第二密鑰。
- 如請求項14所述的資料保護系統,更包括一應用伺服器,當該使用者裝置對該應用伺服器發出一服務請求,該應用伺服器即要求該使用者裝置執行認證;該使用者裝置執行加解密程式取出以該使用者值、該裝置值以及該伺服器值保護的該資料,以該資料形成傳送至該應用伺服器的一認證資料,用以執行服務認證;其中取出該資料的步驟包括:通過該輸入程序取得該使用者值,該使用者值形成提供該密鑰伺服器的該身份資料; 掃描該使用者裝置的硬體資訊以取得該裝置值;自該密鑰伺服器取得該伺服器值,其中該密鑰伺服器依據該使用者裝置傳送的該身份資料產生該伺服器值,再回傳該伺服器值至該使用者裝置;以及以該使用者值、該裝置值以及該伺服器值取出該資料。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106103820A TWI602077B (zh) | 2017-02-06 | 2017-02-06 | 資料保護方法與系統 |
US15/866,565 US10867056B2 (en) | 2017-02-06 | 2018-01-10 | Method and system for data protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106103820A TWI602077B (zh) | 2017-02-06 | 2017-02-06 | 資料保護方法與系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI602077B true TWI602077B (zh) | 2017-10-11 |
TW201830283A TW201830283A (zh) | 2018-08-16 |
Family
ID=61010937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106103820A TWI602077B (zh) | 2017-02-06 | 2017-02-06 | 資料保護方法與系統 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10867056B2 (zh) |
TW (1) | TWI602077B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI651626B (zh) * | 2017-11-30 | 2019-02-21 | 大陸商北京集創北方科技股份有限公司 | 生物特徵資料加密方法及利用其之資訊處理裝置 |
TWI735208B (zh) * | 2020-04-20 | 2021-08-01 | 宜鼎國際股份有限公司 | 資料防護系統及方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10831911B2 (en) | 2017-12-19 | 2020-11-10 | Industrial Technology Research Institute | Method, computer program product and processing system for generating secure alternative representation |
CN109522731A (zh) * | 2018-11-07 | 2019-03-26 | 温州杉果数据科技有限公司 | 一种大数据信息安全存储加密系统及其方法 |
US10909261B2 (en) | 2018-12-12 | 2021-02-02 | Industrial Technology Research Institute | Method and computer program product for generating secure alternative representation for numerical datum |
KR20210069473A (ko) | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
US12081541B2 (en) * | 2021-08-05 | 2024-09-03 | Paypal, Inc. | Device-side federated machine learning computer system architecture |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6944760B2 (en) * | 2001-05-24 | 2005-09-13 | Openwave Systems Inc. | Method and apparatus for protecting identities of mobile devices on a wireless network |
US7225331B1 (en) * | 2000-06-15 | 2007-05-29 | International Business Machines Corporation | System and method for securing data on private networks |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
TW201351194A (zh) * | 2012-06-07 | 2013-12-16 | Askey Computer Corp | 可攜式電子裝置的資料保護方法及其電腦程式產品 |
TW201415282A (zh) * | 2012-10-11 | 2014-04-16 | Phison Electronics Corp | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
TW201435642A (zh) * | 2013-03-15 | 2014-09-16 | Nvidia Corp | 用於保護資料的系統與方法 |
TW201504835A (zh) * | 2013-07-26 | 2015-02-01 | Tung-Hsiao Chen | 可逆式隱私資料保護 |
TW201629835A (zh) * | 2015-02-05 | 2016-08-16 | Alibaba Group Services Ltd | 保護敏感性資料安全的方法、裝置及三方服務系統 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174953A (zh) | 2007-03-27 | 2008-05-07 | 兰州大学 | 一种基于S/Key系统的身份认证方法 |
US8739252B2 (en) * | 2009-02-03 | 2014-05-27 | Inbay Technologies Inc. | System and method for secure remote access |
CN102111271B (zh) | 2009-12-25 | 2015-07-29 | 卡巴斯克 | 网络安全认证方法及其装置 |
US9544770B2 (en) * | 2010-12-01 | 2017-01-10 | Microsoft Technology Licensing, Llc | User authentication in a mobile environment |
CN103888938A (zh) | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于参数的动态生成密钥的pki私钥保护方法 |
EP2988244A4 (en) | 2013-04-18 | 2016-10-19 | Facecon Co Ltd | FILE SECURITY PROCESS AND DEVICE |
CN104660397A (zh) | 2013-11-18 | 2015-05-27 | 卓望数码技术(深圳)有限公司 | 密钥管理方法及系统 |
-
2017
- 2017-02-06 TW TW106103820A patent/TWI602077B/zh not_active IP Right Cessation
-
2018
- 2018-01-10 US US15/866,565 patent/US10867056B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225331B1 (en) * | 2000-06-15 | 2007-05-29 | International Business Machines Corporation | System and method for securing data on private networks |
US6944760B2 (en) * | 2001-05-24 | 2005-09-13 | Openwave Systems Inc. | Method and apparatus for protecting identities of mobile devices on a wireless network |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
TW201351194A (zh) * | 2012-06-07 | 2013-12-16 | Askey Computer Corp | 可攜式電子裝置的資料保護方法及其電腦程式產品 |
TW201415282A (zh) * | 2012-10-11 | 2014-04-16 | Phison Electronics Corp | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
TW201435642A (zh) * | 2013-03-15 | 2014-09-16 | Nvidia Corp | 用於保護資料的系統與方法 |
TW201504835A (zh) * | 2013-07-26 | 2015-02-01 | Tung-Hsiao Chen | 可逆式隱私資料保護 |
TW201629835A (zh) * | 2015-02-05 | 2016-08-16 | Alibaba Group Services Ltd | 保護敏感性資料安全的方法、裝置及三方服務系統 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI651626B (zh) * | 2017-11-30 | 2019-02-21 | 大陸商北京集創北方科技股份有限公司 | 生物特徵資料加密方法及利用其之資訊處理裝置 |
TWI735208B (zh) * | 2020-04-20 | 2021-08-01 | 宜鼎國際股份有限公司 | 資料防護系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180225467A1 (en) | 2018-08-09 |
TW201830283A (zh) | 2018-08-16 |
US10867056B2 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI602077B (zh) | 資料保護方法與系統 | |
US9165130B2 (en) | Mapping biometrics to a unique key | |
WO2017071496A1 (zh) | 实现会话标识同步的方法及装置 | |
CN113114700B (zh) | 身份识别、业务处理以及生物特征信息的处理方法和设备 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
CN105960775B (zh) | 用于迁移密钥的方法和装置 | |
EP3596904B1 (en) | Updating biometric data templates | |
EP3586472B1 (en) | Trusted key server | |
US10289835B1 (en) | Token seed protection for multi-factor authentication systems | |
US20150026479A1 (en) | Creation and authentication of biometric information | |
JP2003337923A (ja) | データ更新方法及びデータ更新システム | |
CN110830471B (zh) | Otp验证方法、服务器、客户端及计算机可读存储介质 | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
KR20180069669A (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
EP3718035B1 (en) | Two-step central matching of fingerprints | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
JP2022123403A5 (zh) | ||
CN108509800A (zh) | 数据保护方法与系统 | |
KR20200137126A (ko) | 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법 | |
JPWO2022130528A5 (ja) | 回復用検証システム、照合システム、回復用検証方法およびプログラム | |
JPWO2019108111A5 (zh) | ||
TW201828143A (zh) | 實現會話標識同步的方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |