TWI724681B - 基於身分資訊管理密碼金鑰 - Google Patents
基於身分資訊管理密碼金鑰 Download PDFInfo
- Publication number
- TWI724681B TWI724681B TW108145255A TW108145255A TWI724681B TW I724681 B TWI724681 B TW I724681B TW 108145255 A TW108145255 A TW 108145255A TW 108145255 A TW108145255 A TW 108145255A TW I724681 B TWI724681 B TW I724681B
- Authority
- TW
- Taiwan
- Prior art keywords
- biometric information
- user
- memory
- stored
- icc
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本文公開了用於基於用戶身分資訊管理密碼金鑰的方法、系統和裝置,包括編碼在電腦儲存媒體上的電腦程式。方法之一包括:接收與用戶相關聯的生物特徵資訊和用以將用戶金鑰對儲存至身分加密晶片(ICC)上的記憶體中的請求;將與所述用戶相關聯的生物特徵資訊和作為預先儲存的生物特徵資訊預先儲存在記憶體中的生物特徵資訊進行比較;回應於確定與所述用戶相關聯的生物特徵資訊和預先儲存的生物特徵資訊匹配,對用戶金鑰對進行加密以提供加密的用戶金鑰對;並將加密的用戶金鑰對儲存至所述記憶體中。
Description
本文有關身分認證技術和資料安全性。
身分認證技術通常用於電腦網路中以驗證用戶身分並確保資料安全性。如同在電腦網路中數位化儲存或傳送的其他資訊一樣,身分資訊可以由資料集表示。電腦可以基於用戶的數位身分來識別和認證用戶。對於資料安全性,重要的是確保數字身分屬於授權用戶,或者換句話說,數字身分與實際身分相匹配。
身分認證技術通常用於電腦網路中以驗證用戶身分並確保資料安全性。如同在電腦網路中數位化儲存或傳送的其他資訊一樣,身分資訊可以由資料集表示。電腦可以基於用戶的數位身分來識別和認證用戶。對於資料安全性,重要的是確保數字身分屬於授權用戶,或者換句話說,數字身分與實際身分相匹配。
隨著技術的發展,已經出現了諸如區塊鏈網路和物聯網(IoT)網路的去中心化系統。在去中心化系統下,個人可以安全地自行儲存他們自己的身分資訊。例如,用戶可以持有數位錢包,該數位錢包儲存用戶可以用來添加數位簽章以授權區塊鏈網路或IoT設備上的交易的私密金鑰。私密金鑰通常作為具有加密語義的資料串儲存在計算設備上,並且意圖僅供用戶存取。與其他資料串一樣,私密金鑰可潛在地被複製和共用。具有私密金鑰的任何用戶都可以控制與該私密金鑰相關聯的數位資產。此外,如果私密金鑰丟失,則無法檢索數字資產。因此,安全儲存和有效使用密碼金鑰會是重要的。
期望開發一種金鑰管理技術,其可以基於用戶的真實身分安全地管理用戶的密碼金鑰。
本文描述了用於基於用戶身分資訊管理密碼金鑰的技術。這些技術通常涉及:身分加密晶片(ICC)接收生物特徵資訊和用以將用戶金鑰對儲存至ICC上的記憶體中的請求,確定生物特徵資訊與預先儲存在晶片上的生物特徵資訊匹配,以及對用戶金鑰對進行加密並將其儲存在ICC的記憶體中。
本文還提供了耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當所述指令由所述一個或多個處理器執行時,所述指令將促使所述一個或多個處理器按照本文提供的方法的實施例執行操作。
本文還提供了用於實施本文提供的所述方法的系統。該系統包括一個或多個處理器以及耦接到所述一個或多個處理器並且其上儲存有指令的電腦可讀儲存媒體,當所述指令由所述一個或多個處理器執行時,所述指令將導致所述一個或多個處理器按照本文提供的方法的實施例執行操作。
應瞭解,依據本文的方法可以包括本文描述的方面和特徵的任意組合。也就是說,根據本文的方法不限於本文具體描述的方面和特徵的組合,還包括所提供的方面和特徵的任意組合。
以下在圖式和描述中闡述了本文的一個或多個實施例的細節。根據說明書和圖式以及申請專利範圍,本文的其他特徵和優點將顯而易見。
本文描述了用於基於用戶身分資訊管理密碼金鑰的技術。這些技術通常涉及:身分加密晶片(ICC)接收生物特徵資訊和用以將用戶金鑰對儲存至ICC上的記憶體中的請求,確定生物特徵資訊與預先儲存在晶片上的生物特徵資訊匹配,以及對用戶金鑰對進行加密並將其儲存在ICC的記憶體中。
圖1是顯示用於執行可用於執行本文的實施例的處理的ICC 100的示例的示圖。在較高層面上,ICC 100可以是包括記憶體102和邏輯計算元件104的電腦晶片。ICC 100可用於安全地執行加密操作。在一些實施例中,ICC 100可以是包括一個或多個晶片組件的晶片組。記憶體102和邏輯計算元件104可以整合到不同的晶片組件中。在一些實施例中,記憶體102可用於提供永久儲存。在一些示例中,記憶體102可以是可程式設計唯讀記憶體(PROM),其允許被寫入一次並且之後僅唯讀。在一些示例中,記憶體102可以是電可抹除可程式設計唯讀記憶體(EEPROM)或快閃記憶體,其可以被重新格式化並重新程式設計。在一些實施例中,邏輯計算元件可以是專用積體電路(ASIC)或單晶片微電腦(SCM)。
在一些電腦網路中,實施密碼術以維護資料或交易的隱私。例如,在區塊鏈網路中,如果兩個節點想要保持交易隱私,使得區塊鏈網路中的其他節點無法辨別該交易的細節,則節點可以加密交易資料。示例性加密操作包括但不限於對稱式金鑰密碼編譯和非對稱式金鑰密碼編譯。對稱加密是指使用單個金鑰既進行加密(從明文產生密文)又進行解密(從密文產生明文)的加密處理。
非對稱加密使用金鑰對,每個金鑰對包括私密金鑰和公開金鑰,私密金鑰僅對對應用戶是已知的,並且公開金鑰可以公開地傳播。用戶可以使用另一用戶的公開金鑰來加密資料,並且該加密的資料可以使用該另一用戶的私密金鑰來解密。
可以使用非對稱加密來提供數位簽章,這使得交易中的用戶能夠確認交易中的其他用戶以及交易的有效性。例如,用戶可以對訊息進行數位簽章,而另一用戶可以基於數位簽章確認訊息是由該用戶發送的。數位簽章還可用於確保訊息在傳輸過程中不被篡改。例如,用戶A將向用戶B發送訊息。用戶A產生訊息的雜湊值,然後使用其私密金鑰加密雜湊值以提供為加密雜湊值的數位簽章。用戶A將數位簽章附加到訊息,並將帶有數位簽章的訊息發送給用戶B。用戶B使用用戶A的公開金鑰解密數位簽章,並提取雜湊值。用戶B對訊息進行雜湊處理並比較雜湊值。如果雜湊值相同,則用戶B可以確認該訊息確實來自用戶A,並且未被篡改。
ICC 100可以用於基於對用戶身分資訊進行驗證來安全地執行加密操作。記憶體102可用於儲存可信用戶身分資訊和密碼金鑰資訊。記憶體102還可以儲存身分認證演算法(例如,作為電腦可執行碼)和加密操作演算法(例如,作為電腦可執行碼)。在一些實施例中,儲存在記憶體102中的資訊和演算法被加密以即使在ICC 100被進行逆向工程的情況下也防止洩密。當從用戶接收到用以執行加密操作的請求時,邏輯計算元件104可以使用從用戶收集的身分資訊和儲存在記憶體102中的可信用戶身分資訊,以基於身分認證演算法驗證用戶的身分。例如,如果身分資訊是用戶指紋的指紋圖像,則身分認證演算法可以是本地認證演算法,其將從用戶收集的指紋圖像和儲存的指紋圖像進行比較。如果收集的指紋圖像與儲存的指紋圖像匹配,則成功驗證用戶的身分。然後,邏輯計算元件104可以使用所儲存的密碼金鑰資訊來執行所請求的加密操作。在執行加密操作之後,可以由ICC 100輸出操作結果。透過使用ICC 100,可以僅在驗證或認證用戶的身分可信之後執行加密操作。這樣,可以保證用戶執行操作的許可權。此外,由於密碼金鑰作為密文儲存在ICC 100中,因此加密操作在ICC 100內部執行。只有操作結果從ICC 100輸出。以這種方式,可以確保密碼金鑰的安全性。
在110,授權身分資訊被輸入到ICC 100。授權身分資訊可以在ICC 100的初始化期間輸入到ICC 100。在一些實施例中,授權身分資訊可以是用戶的生物特徵資訊,例如指紋、聲紋、心跳資訊或虹膜資訊。在一些實施例中,授權身分資訊可以由ICC 100的所有者輸入。如將在本文的實施例中進一步討論的,輸入授權身分資訊的用戶可以使用該授權身分資訊來控制輸入到ICC 100的密碼金鑰。除非可以基於授權身分資訊驗證用戶身分,否則不能將密碼金鑰輸入到ICC 100。
授權身分資訊可以用於執行身分驗證以便為儲存密碼金鑰或執行加密操作提供授權。身分資訊可以由與ICC 100可通訊地耦接的計算設備收集。例如,計算設備可以是能夠檢測用戶的生物特徵資訊的智慧型手錶。
在112,清除記憶體內容並且將授權身分資訊寫入記憶體102。在一些實施例中,記憶體102是永久記憶體。在一些實施例中,為了防止篡改,身分資訊只能被寫入記憶體102的儲存單元一次。如果需要使用新的身分資訊來替換現有的授權金鑰,則可以在寫入新的身分資訊之前抹除記憶體102的內容。在一些實施例中,可以在將授權身分資訊寫入記憶體102之前對授權身分資訊進行加密以增強安全性。
在114,接收用戶的身分資訊和用以寫入用戶的非對稱金鑰對的請求。如本文所述,可用於執行加密操作的非對稱金鑰對可被寫入記憶體102。應理解的是,還可以基於特定加密操作請求將其他密碼金鑰寫入ICC 100。身分資訊可以是生物特徵資訊,例如指紋、聲紋、心跳資訊或虹膜資訊。身分資訊可以由與ICC 100可通訊地耦接的計算設備收集。在116,從記憶體102讀取授權身分資訊以在118驗證用戶的身分。可以基於將在114接收的用戶的身分資訊與授權身分資訊進行匹配來執行驗證。如果身分資訊匹配,則驗證成功。結果,用戶被認證為ICC 100的授權用戶,以允許非對稱金鑰對被輸入到ICC 100。否則,拒絕在114的請求。在122,將非對稱金鑰對寫入ICC 100的記憶體102。在一些實施例中,可以在將非對稱金鑰對寫入記憶體102之前對非對稱金鑰對加密以增強安全性。在一些實施例中,可以將非對稱金鑰對寫入記憶體102的與儲存授權身分資訊的儲存單元分開的儲存單元。
在124,接收用戶的身分資訊和用以執行加密操作的請求。身分資訊可以由與ICC 100可通訊地耦接的計算設備收集。例如,計算設備可以是可以收集用戶的生物特徵資訊的智慧型手錶,生物特徵資訊被用作用以識別用戶的身分資訊。在收集身分資訊之後,可以將其發送到ICC 100。在一些實施例中,還可以將要被執行加密操作的資料發送到ICC 100。例如,如果加密操作是加密,則對應的資料可以是要被加密的資料檔案。在126,在122寫入記憶體102的授權身分資訊從記憶體102被讀取以在128執行身分驗證。可以基於在124接收的身分資訊與授權身分資訊的比較來執行身分驗證。如果身分資訊匹配,則驗證成功,並且在130從記憶體102讀取對應的非對稱金鑰資訊以執行加密操作。在132,使用合適的密碼金鑰執行加密操作。如果身分資訊不匹配,則驗證不成功,並且可以拒絕用以執行加密操作的請求。在一些實施例中,可以基於所接收的特定類型的身分資訊,使用身分驗證演算法來在128執行身分驗證。在一些實施例中,可以基於加密操作演算法來執行加密操作。如上所述,加密操作可以是加密、解密和/或向資料添加數位簽章。在執行加密操作之後,可以在134輸出操作結果。
如上所述,ICC 100可以在硬體內創建可信環境,以便用戶安全地儲存密碼金鑰並使用金鑰來執行加密操作。例如,ICC 100的用戶可以將多個非對稱金鑰對儲存至ICC 100。在通過身分資訊驗證用戶的身分(例如,生物特徵認證)之後,將每個非對稱金鑰對寫入ICC 100的記憶體。可以基於將從用戶收集的身分資訊與在ICC 100的初始化期間預先儲存的身分資訊進行比較來執行身分認證。如果身分資訊匹配,則可以允許對應的身分資訊和非對稱金鑰對儲存在ICC 100中。
當用戶請求加密操作時,ICC 100可以從記憶體檢索生物特徵資訊和對應的非對稱金鑰對。生物特徵資訊可以用於驗證用戶的身分,並且非對稱金鑰對可以用於在驗證用戶的身分之後執行所請求的加密操作。可以針對各種實際場景執行加密操作。例如,加密操作可以是將數位簽章添加到區塊鏈交易的操作。在該示例中,節點A可以是區塊鏈網路內的計算設備,其發起用以對與節點B的區塊鏈交易資料進行數位簽章的請求。區塊鏈交易資料可以是節點A與節點B之間的交易資料的經雜湊處理的值。節點A可以使用ICC 100來產生對經雜湊處理的交易資料的數位簽章。為了使用ICC 100,收集從節點A提供的身分資訊,並將其與儲存在ICC 100中的身分資訊進行比較。如果收集的身分資訊與儲存的身分資訊匹配,則可以確定節點A被授權存取和使用ICC 100。可以檢索分配給節點A並且先前儲存在ICC 100的記憶體中的私密金鑰,以產生對經雜湊處理的交易資料的數位簽章。然後,節點A可以將具有數位簽章的經雜湊處理的交易資料發送到節點B。節點B使用分配給節點A的公開金鑰對數位簽章進行解密並提取雜湊值。節點B對訊息進行雜湊處理並比較雜湊值。如果雜湊值相同,則節點B可以確認該訊息確實來自節點A並且未被篡改。
圖2是顯示根據本文的實施例的用於ICC初始化的處理200的示例的流程圖。在一些實施例中,ICC由ICC的用戶初始化。在一些實施例中,用戶可以控制要在ICC中儲存和使用的密碼金鑰以安全地執行加密操作。
在202,重置ICC。在一些實施例中,回應於接收到用以輸入授權身分資訊的請求,重置ICC。在一些實施例中,重置ICC可以包括抹除儲存在ICC的記憶體中的內容,或將其重新格式化。在一些實施例中,重置ICC還可以包括將ICC的邏輯計算元件的設置重配或重置為預設值。透過重置ICC,可以保證使用一個授權身分資訊來控制輸入到ICC的資訊。此外,先前儲存在ICC中的密碼金鑰被抹除以確保資料安全性。在一些實施例中,ICC是新的ICC並且是第一次使用,ICC可以被初始化以接受授權身分資訊的輸入。如果ICC是新的,則可以初始化ICC以接受授權身分資訊。在一些實施例中,授權身分資訊可以是生物特徵資訊,例如,指紋、聲紋、虹膜資訊和心跳資訊。
在204,ICC接收用以輸入授權身分資訊的請求。在206,調用身分資訊輸入函數以將授權身分資訊輸入到記憶體202。在208,確定ICC的記憶體是否是一次性可程式設計(OTP)記憶體。 OTP記憶體只允許將資料寫入記憶體一次。當用戶向ICC輸入新的授權身分資訊時,可以抹除任何先前儲存的身分資訊和密碼金鑰,以確保新的授權身分不控制先前輸入的密碼金鑰。因此,如果記憶體是OTP,則在212可以對授權身分資訊進行加密並將其輸入到記憶體。否則,在授權身分資訊被加密並輸入到記憶體之前,在210清除記憶體的內容。在212之後,過程200在214結束。
圖3是顯示根據本文的實施例的用於輸入資訊到ICC的處理300的示例的流程圖。在初始化ICC之後,用戶可以基於對其身分資訊進行驗證將密碼金鑰安全地儲存至ICC。
在302,ICC接收用以儲存非對稱金鑰對的請求。在304,接收做出請求的用戶的身分資訊。在一些實施例中,身分資訊可以由與ICC可通訊地耦接的計算設備收集。示例性計算設備可以包括:IoT設備、智慧型手環、智慧型手錶、膝上型電腦(或桌上型電腦)和智慧型手機。在一些實施例中,身分資訊可以是用戶的生物特徵資訊,例如,指紋、聲紋、心跳資訊和虹膜資訊。計算設備可以包括指紋感測器、麥克風、心跳感測器或虹膜掃描器以收集對應的生物特徵資訊。例如,計算設備可以是可以收集可以用作身分資訊的用戶的心跳資訊的智慧型手錶。在收集身分資訊之後,可以將其與用戶的非對稱金鑰對一起發送到ICC。在一些實施例中,ICC可以基於例如藍牙、NFC、Wi-Fi或蜂窩資料的無線通訊協定與計算設備無線地通訊。在一些實施例中,ICC可以插入或整合到計算設備以執行與計算設備的有線通訊。
在306,基於預先儲存在ICC中的授權身分資訊來驗證身分資訊。如果接收到的身分資訊與授權身分資訊匹配,則在308對非對稱金鑰對進行加密並將其儲存至ICC的記憶體。之後,處理300在310結束。如果接收到的身分資訊與授權身分資訊不匹配,則拒絕用以儲存非對稱金鑰對的請求,並且處理300在310結束。在一些實施例中,可以重複處理300,使得授權用戶可以將對應於不同的用戶帳戶或應用的多個密碼金鑰儲存至ICC。在將用戶的密碼金鑰輸入到ICC之後,用戶可以使用ICC來安全地執行加密操作。
圖4是顯示根據本文的實施例的用於使用ICC執行加密操作的處理400的示例的流程圖。在402,接收用以執行加密操作的請求。加密操作的示例可以包括資料加密、資料解密和添加數位簽章。
在404,接收用戶的身分資訊。如在圖3的描述中所討論的那樣,身分資訊可以由計算設備收集並發送到ICC。在406,可以驗證身分資訊。在一些實施例中,可以將身分資訊與儲存在ICC的記憶體中的身分資訊進行比較。如果身分資訊與儲存的身分資訊匹配,則驗證成功,隨後可以使用儲存在ICC的記憶體中的用戶的密碼金鑰在408執行所請求的加密操作。例如,如果密碼金鑰是非對稱金鑰對,則加密操作可以是基於非對稱金鑰對中的公開金鑰的加密操作、基於非對稱金鑰對中的私密金鑰的解密操作或數位簽章產生操作。如果身分資訊與儲存的身分資訊不匹配,則處理400在412結束。在408之後,處理400進行到410,其中返回操作結果。操作結果可以取決於在408執行的加密操作。例如,如果加密操作是檔案加密,則可以返回使用用戶的公開金鑰加密的檔案。類似地,如果加密操作是檔案解密,則可以返回使用用戶的私密金鑰解密的檔案。如果加密操作是添加數位簽章,則可以返回具有由用戶的私密金鑰產生的數位簽章的檔案。在410之後,處理在412結束。
圖5是顯示根據本文的實施例的金鑰管理設備500的示例的示圖。在一些實施例中,可以由金鑰管理設備500管理由ICC使用以為用戶執行加密操作的密碼金鑰。金鑰管理設備500可以執行金鑰管理504和演算法管理514。金鑰管理504可以包括密碼金鑰的儲存506、寫入508、隨機產生510和刪除512。密碼金鑰可以包括與ICC的主用戶相關聯的用戶金鑰對和與ICC的授權用戶相關聯的密碼金鑰對以執行加密操作。
由演算法管理514管理的演算法可以包括儲存和管理身分驗證演算法516、數位簽章驗證演算法518、加密和解密演算法520以及權杖演算法522。身分驗證演算法516可以用於執行如圖4的步驟406的描述中所討論的身分驗證。數位簽章驗證演算法518可用於執行數位簽章驗證。如圖4的步驟408所討論的,加密和解密演算法520可用於執行所請求的加密操作。例如,如果所請求的加密操作是對用戶檔案的加密操作,則可以執行加密和解密演算法520以從ICC的記憶體檢索用戶的公開金鑰並對用戶檔案進行加密。權杖演算法522可用於管理權杖,該權杖指示對無需驗證用戶身分而執行所請求的加密操作的時間限制或數量限制。在一些實施例中,可以產生權杖並將其臨時儲存在ICC的記憶體中。權杖可以提供以下的授權:執行多次加密操作或在預定時間段內執行加密操作,而無需驗證用戶身分。例如,可以產生權杖以向ICC的用戶提供以下的授權:將數位簽章添加到接下來接收到的五個檔案中或者在接下來的三個小時內接收到的檔案中,無論首先滿足哪個條件。在一些實施例中,可以在權杖到期或用完時清除權杖並將其從ICC中移除。
在一些實施例中,金鑰管理設備500可以用作ICC的備份。即使ICC丟失或被破壞,也可以從金鑰管理設備500檢索用於執行加密操作的密碼金鑰和演算法。
在一些實施例中,金鑰管理設備500還可以執行輸入管理524。金鑰管理設備500可以可通訊地耦接到ICC以管理演算法輸入526、身分資訊輸入528、密碼金鑰輸入530、數位簽章產生532和身分驗證534。
圖6描繪了可以根據本文的實施例執行的方法600的示例。為了清楚呈現,下面的描述在本文中的其他圖式的上下文中總體上描述了方法600。然而,應當理解,方法600可以例如由適當的任何系統、環境、軟體和硬體,或者系統、環境、軟體和硬體的組合來執行。在一些實施例中,方法600的各個步驟可以並行、組合、迴圈或以任何順序運行。在一些實施例中,方法600可以由根據本文的實施例描述的ICC執行。
在602,接收與用戶相關聯的生物特徵資訊和用以將用戶金鑰對儲存至ICC上的記憶體中的請求。在一些實施例中,在ICC的初始化期間將預先儲存的生物特徵資訊儲存至記憶體中。公有授權金鑰和私有授權金鑰是分配給ICC的主用戶的非對稱金鑰對。在一些實施例中,ICC的初始化包括:儲存身分認證碼,所述身分認證碼可執行以基於預先儲存的生物特徵資訊來認證用戶。在一些實施例中,ICC的初始化還包括:儲存可執行以基於用戶金鑰對添加數位簽章的第一加密操作碼;以及儲存可執行以基於用戶金鑰對執行檔案加密或檔案解密的第二加密操作碼。
在一些實施例中,用以儲存用戶金鑰對的請求是第一請求,生物特徵資訊是第一生物特徵資訊,並且,方法600還包括:接收第二生物特徵資訊和用以向檔案添加數位簽章的第二請求;基於第二生物特徵資訊與預先儲存的生物特徵資訊匹配來認證第二請求可信;並且基於第一加密操作碼和用戶金鑰對中的私密金鑰將數位簽章添加到檔案。在一些實施例中,身分資訊是與用戶相關聯的生物特徵資訊。在一些實施例中,方法600還包括:接收第三生物特徵資訊和用以對檔案進行加密或解密的第三請求;基於第三生物特徵資訊與預先儲存的生物特徵資訊匹配來認證用戶可信;以及基於第三請求、第二加密操作碼以及用戶金鑰對中的公開金鑰或私密金鑰來執行加密或解密。
在一些實施例中,基於生物特徵識別,將與用戶相關聯的生物特徵資訊和預先儲存的生物特徵資訊進行比較;並且生物特徵識別包括指紋識別、聲紋識別、虹膜掃描、面部識別和心跳識別中的一個或多個。
在604,將與用戶相關聯的生物特徵資訊和作為預先儲存的生物特徵資訊預先儲存在記憶體中的生物特徵資訊進行比較。在一些實施例中,記憶體是可程式設計唯讀記憶體(PROM)、電可抹除PROM或快閃記憶體,並且身分資訊和用戶金鑰對儲存在記憶體的單獨儲存單元中。
在606,回應於確定與用戶相關聯的生物特徵資訊與預先儲存的生物特徵資訊匹配,對用戶金鑰對進行加密以提供加密的用戶金鑰對。
在608,將加密的用戶金鑰對儲存至記憶體。
圖7描繪了根據本文的實施例的裝置700的模組的示例。裝置700可以是ICC的實施例的示例。裝置700可以對應於上述實施例,並且裝置700包括以下:
請求接收模組702,用於接收與用戶相關聯的生物特徵資訊以及用以將用戶金鑰對儲存至ICC上的記憶體的請求。身分資訊比較模組704,用於將與用戶相關聯的生物特徵資訊和作為預先儲存的生物特徵資訊預先儲存在記憶體中的生物特徵資訊進行比較。加密模組706,用於回應於確定和用戶相關聯的生物特徵資訊與預先儲存的生物特徵資訊匹配,對用戶金鑰對進行加密以提供加密的用戶金鑰對。儲存模組708,用於將身分資訊和用戶金鑰對儲存至記憶體。
在可選實施例中,在ICC的初始化期間將預先儲存的生物特徵資訊儲存在記憶體中。在可選實施例中,ICC的初始化包括:儲存身分認證碼,所述身分認證碼可執行以基於預先儲存的生物特徵資訊來認證用戶。在可選實施例中,ICC的初始化包括:儲存可執行以基於用戶金鑰對添加數位簽章的第一加密操作碼;以及儲存可執行以基於用戶金鑰對執行檔案加密或檔案解密的第二加密操作碼。
在可選實施例中,記憶體是可程式設計唯讀記憶體(PROM)、電可抹除PROM或快閃記憶體,並且生物特徵資訊和用戶金鑰對儲存在記憶體的單獨儲存單元中。
前述實施例中顯示的系統、裝置、模組或單元可以透過使用電腦晶片或實體來實施,或者可以透過使用具有特定功能的產品來實施。典型的實施設備是電腦,並且電腦可以是個人電腦、膝上型電腦、蜂巢式電話、照相手機、智慧型手機、個人數位助理、媒體播放機、導航設備、電子郵件收發、遊戲控制台、平板電腦、穿戴式設備或這些設備的任意組合。
對於裝置中每個模組的功能和角色的實施過程,可以參考前一方法中對應步驟的實施過程。為簡單起見,這裡省略了細節。
由於裝置實施基本上對應於方法實施,對於相關部件,可以參考方法實施中的相關描述。先前描述的裝置實施僅是示例。被描述為單獨部分的模組可以或不是物理上分離的,並且顯示為模組的部分可以是或不是物理模組,可以位於一個位置,或者可以分佈在多個網路模組上。可以基於實際需求來選擇一些或所有模組,以實現本文額解決的目標。本領域普通技術人員無需創造性的努力即可理解和實現本申請的實施例。
本文中描述的技術產生若干技術效果。例如,主題的實施例允許ICC的用戶儲存多個密碼金鑰來安全地執行加密操作。可以基於對用戶的身分資訊進行驗證將密碼金鑰儲存至ICC。如果身分資訊驗證失敗,則ICC將拒絕密碼金鑰資訊輸入。
為了請求ICC執行加密操作,需要收集用戶的身分資訊,並且該收集的身分資訊需要被先前認證並儲存在ICC中的身分資訊驗證為可信。這樣,可以確保請求加密操作的用戶是密碼金鑰的用戶。
此外,可以在將身分資訊和密碼金鑰儲存至ICC的記憶體之前對身分資訊和密碼金鑰進行加密。該資訊僅在ICC中解密以執行對應的身分驗證和加密操作。加密操作在ICC內部執行,並且僅操作結果從ICC輸出。因此,ICC的用戶的身分資訊和密碼金鑰是安全的,即使ICC被駭客攻擊或進行逆向工程也不會被洩露。在一些實施例中,金鑰管理設備可用於以密文儲存身分資訊和密碼金鑰以向ICC提供備份並進一步增強資料安全性。
計算設備可用於收集用戶身分資訊並發起對加密操作的請求。ICC可以透過各種通訊協定與計算設備無線地通訊,或者它可以整合或插入到計算設備中以便容易地用於安全的加密操作。
本文中描述的主題、動作以及操作的實施例可以在數位電子電路、有形體現的電腦軟體或韌體、電腦硬體中實現,包括本文中公開的結構及其結構等同物,或者它們中的一個或多個的組合。本文中描述的主題的實施例可以實現為一個或多個電腦程式,例如,一個或多個電腦程式指令模組,編碼在電腦程式載體上,用於由資料處理裝置執行或控制資料處理裝置的操作。載體可以是有形的非暫態電腦儲存媒體。例如,電腦程式載體可以包括一個或多個電腦可讀儲存媒體,其具有編碼或儲存在其上的指令。載體可以是有形的非暫態電腦可讀媒體,例如磁片、磁光碟或光碟、固態驅動器、隨機存取記憶體(RAM)、唯讀記憶體(ROM)或其他媒體類型。可選地或附加地,載體可以是人工產生的傳播信號,例如,機器產生的電、光或電磁信號,其被產生來編碼資訊用於傳輸到合適的接收器裝置以供資料處理裝置執行。電腦儲存媒體可以是或部分是機器可讀存放裝置、機器可讀儲存基板、隨機或串列存取記憶體設備或它們中的一個或多個的組合。電腦儲存媒體不是傳播信號。
電腦程式也可以被稱為或描述為程式、軟體、軟體應用程式、app、模組、軟體模組、引擎、腳本或碼,可以以任何形式的程式設計語言編寫,包括編譯或演繹性語言、說明或程式性語言;它可以配置為任何形式,包括作為獨立程式,或者作為模組、元件、引擎、副程式或適合在計算環境中執行的其他單元,該環境可包括由通訊資料網路互聯的在一個或多個位置的一台或多台電腦。
電腦程式可以但非必須對應於檔案系統中的檔案。電腦程式可以儲存在:保存其他程式或資料的檔案的一部分中,例如,儲存在標記語言文檔案中的一個或多個腳本;專用於所討論的程式的單個檔案;或者多個協調檔案,例如,儲存一個或多個模組、副程式或碼部分的多個檔案。
舉例來說,用於執行電腦程式的處理器包括通用微處理器和專用微處理器,以及任何類型的數位電腦的任何一個或多個處理器。通常,處理器將從耦接到處理器的非暫態電腦可讀媒體接收用於執行的電腦程式的指令以及資料。
術語“資料處理裝置”包括用於處理資料的所有類型的裝置、設備和機器,包括例如可程式設計處理器、電腦或者多處理器或電腦。資料處理裝置可以包括專用邏輯電路,例如FPGA(現場可程式設計閘陣列)、ASIC(專用積體電路)或GPU(圖形處理單元)。除了硬體,該裝置還可以包括為電腦程式創建執行環境的碼,例如,構成處理器韌體、協定棧、資料庫管理系統、作業系統或者它們中的一個或多個的組合的碼。
本文中描述的處理和邏輯流程可由一個或多個電腦或處理器執行一個或多個電腦程式進行,以進行透過對輸入資料進行運算並產生輸出的操作。處理和邏輯流程也可以由例如FPGA、ASIC、GPU等的專用邏輯電路或專用邏輯電路與一個或多個程式設計電腦的組合來執行。
適合於執行電腦程式的電腦可以基於通用和/或專用微處理器,或任何其他種類的中央處理單元。通常,中央處理單元將從唯讀記憶體和/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的中央處理單元以及用於儲存指令和資料的一個或多個記憶體設備。中央處理單元和記憶體可以補充有專用邏輯電路或整合在專用邏輯電路中。
通常,電腦還將包括或可操作地耦接至一個或多個大型存放區設備,以從一個或多個大型存放區設備接收資料或將資料傳輸到一個或多個大型存放區設備。大型存放區設備可以是例如磁片、磁光碟或光碟、固態驅動器或任何其他類型的非暫態電腦可讀媒體。但是,電腦不需要具有這樣的設備。因此,電腦可以耦接到本地和/或遠端的例如一個或多個記憶體的一個或多個大型存放區設備。例如,電腦可以包括作為電腦的元件的一個或多個本機存放區器,或者電腦可以耦接到雲端網路中的一個或多個遠端存放器。此外,電腦可以嵌入在另一個設備中,例如行動電話、個人數位助理(PDA)、移動音訊或視頻播放機、遊戲控制台、全球定位系統(GPS)接收器或例如通用序列匯流排(USB)快閃記憶體驅動器的可擕式存放裝置,僅舉幾例。
元件可以透過直接地或經由一個或多個中介軟體例如可交換地電或光地彼此連接而彼此“耦接”。如果其中一個元件整合到另一個元件中,元件還可以彼此“耦接”。例如,整合到處理器中的儲存元件(例如,L2快取記憶體元件)被“耦接到”處理器。
為了提供與用戶的交互,本文中描述的主題的實施例可以在電腦上實現或配置為與該電腦通訊,該計算機具有:顯示裝置,例如,LCD(液晶顯示器)監視器,用於向用戶顯示資訊;以及輸入裝置,用戶可以透過該輸入裝置向該電腦提供輸入,例如鍵盤和例如滑鼠、軌跡球或觸控板等的指標裝置。其他類型的設備也可用於提供與用戶的交互;例如,提供給用戶的回饋可以是任何形式的感官回饋,例如視覺回饋、聽覺回饋或觸覺回饋;並且可以接收來自用戶的任何形式的輸入,包括聲音、語音或觸覺輸入。此外,電腦可以透過向用戶使用的設備發送文檔案和從用戶使用的設備接收文檔案來與用戶交互;例如,透過向用戶設備上的web瀏覽器發送web頁面以回應從web瀏覽器收到的請求,或者透過與例如智慧型電話或電子平板電腦等的用戶設備上運行的應用程式(app)進行交互。此外,電腦可以透過向個人設備(例如,運行訊息應用的智慧型手機)輪流發送文本訊息或其他形式的訊息並接收來自用戶的回應訊息來與用戶交互。
本文使用與系統、裝置和電腦程式元件有關的術語“配置為”。對於被配置為執行特定操作或動作的一個或多個電腦的系統,意味著系統已經在其上安裝了在運行中促使該系統執行所述操作或動作的軟體、韌體、硬體或它們的組合。對於被配置為執行特定操作或動作的一個或多個電腦程式,意味著一個或多個程式包括當被資料處理裝置執行時促使該裝置執行所述操作或動作的指令。對於被配置為執行特定操作或動作的專用邏輯電路,意味著該電路具有執行所述操作或動作的電子邏輯。
雖然本文包含許多具體實施細節,但是這些不應被解釋為由申請專利範圍本身限定的對要求保護的範圍的限制,而是作為對特定實施例的具體特徵的描述。在本文多個單獨實施例的上下文中描述的多個特定特徵也可以在單一實施例中的組合實現。相反,在單一實施例的上下文中描述的各種特徵也可以單獨地或以任何合適的子組合在多個實施例中實現。此外,儘管上面的特徵可以描述為以某些組合起作用並且甚至最初如此要求保護,但是在一些情況下,可以從要求保護的組合中刪除來自該組合的一個或多個特徵,並且可以要求保護指向子組合或子組合的變體。
類似地,雖然以特定順序在圖式中描繪了操作並且在申請專利範圍中敘述了操作,但是這不應該被理解為:為了達到期望的結果,要求以所示的特定順序或依次執行這些操作,或者要求執行所有顯示的操作。在一些情況下,多工和並行處理可能是有利的。此外,上述實施例中的各種系統模組和元件的劃分不應被理解為所有實施例中都要求如此劃分,而應當理解,所描述的程式元件和系統通常可以一起整合在單個軟體產品或者打包成多個軟體產品。
已經描述了主題的特定實施例。其他實施例在以下申請專利範圍的範圍內。例如,申請專利範圍中記載的動作可以以不同的循序執行並且仍然實現期望的結果。作為一個示例,圖式中描繪的處理無需要求所示的特定順序或次序來實現期望的結果。在一些情況下,多工和並行處理可能是有利的。
100:身分加密晶片(ICC)
102:記憶體
104:邏輯計算元件
110:步驟
112:步驟
114:步驟
116:步驟
118:步驟
122:步驟
124:步驟
126:步驟
128:步驟
130:步驟
132:步驟
134:步驟
202:步驟
204:步驟
206:步驟
208:步驟
210:步驟
212:步驟
214:步驟
300:處理
302:步驟
304:步驟
306:步驟
308:步驟
310:步驟
400:處理
402:步驟
404:步驟
406:步驟
408:步驟
410:步驟
412:步驟
500:金鑰管理設備
504:步驟
506:步驟
504:金鑰管理
506:儲存
508:寫入
510:隨機產生
512:刪除
514;演算法管理
516:身分驗證演算法
518:數位簽章驗證演算法
520:加密/解密演算法
522:權杖演算法
524:輸入管理
526:演算法輸入
528:身分資訊輸入
530:密碼金鑰輸入
532:數位簽章
534:身分驗證
600:步驟
602:步驟
604:步驟
606:步驟
608:步驟
700:裝置/身分加密晶片
702:接收模組
704:數位簽章認證模組
706:加密模組
708:儲存模組
[圖1] 是顯示用於執行可用於執行本文的實施例的處理的身分加密晶片的示例的示圖。
[圖2] 是顯示根據本文的實施例的用於身分加密晶片初始化處理的示例的流程圖。
[圖3] 是顯示根據本文的實施例的用於向身分加密晶片輸入資訊的處理的示例的流程圖。
[圖4] 是顯示根據本文的實施例的使用身分加密晶片執行加密操作的處理的示例的流程圖。
[圖5] 是顯示根據本文的實施例的金鑰管理設備的示例的示圖。
[圖6] 描繪了可以根據本文的實施例執行的方法的示例。
[圖7] 描繪了根據本文的實施例的裝置的模組的示例。
各圖式中相同的圖式標記和名稱表示相同的元件。
Claims (7)
- 一種電腦實施的用於管理用戶金鑰對的方法,該方法包括:接收與用戶相關聯的生物特徵資訊和用以將用戶金鑰對儲存至身分加密晶片(ICC)上的記憶體中的請求;將與該用戶相關聯的生物特徵資訊和作為預先儲存的生物特徵資訊預先儲存在記憶體中的生物特徵資訊進行比較,其中,在該ICC的初始化期間,將該預先儲存的生物特徵資訊儲存至該記憶體中,其中,該ICC的初始化包括:儲存第一加密操作碼,該第一加密操作碼能夠執行以基於該用戶金鑰對來添加數位簽章;以及儲存第二加密操作碼,該第二加密操作碼能夠執行以基於該用戶金鑰對來執行檔案加密或檔案解密;回應於確定與該用戶相關聯的生物特徵資訊和該預先儲存的生物特徵資訊匹配,對該用戶金鑰對進行加密以提供加密的用戶金鑰對;以及將該加密的用戶金鑰對儲存至該記憶體中,其中,用以儲存該用戶金鑰對的請求是第一請求,該生物特徵資訊是第一生物特徵資訊,且其中,該電腦實施的方法還包括:接收第二生物特徵資訊和用以將數位簽章添加到檔案的第二請求;基於該第二生物特徵資訊與該預先儲存的生物特 徵資訊匹配來認證該第二請求可信;以及基於該第一加密操作碼和該用戶金鑰對中的私密金鑰將該數位簽章添加到該檔案。
- 如請求項1之電腦實施的方法,其中,該ICC的初始化包括:儲存身分認證碼,該身分認證碼能夠執行以基於該預先儲存的生物特徵資訊來認證該用戶。
- 如請求項1之電腦實施的方法,還包括:接收第三生物特徵資訊和用以對檔案進行加密或解密的第三請求;基於該第三生物特徵資訊與該預先儲存的生物特徵資訊匹配來認證該第三請求可信;以及基於該第三請求、該第二加密操作碼以及該用戶金鑰對中的公開金鑰或該私密金鑰來執行加密或解密。
- 如請求項1之電腦實施的方法,其中:基於生物特徵識別,將與該用戶相關聯的生物特徵資訊和該預先儲存的生物特徵資訊進行比較;以及該生物特徵識別包括指紋識別、聲紋識別、虹膜掃描、面部識別和心跳識別中的一個或多個。
- 如請求項1之電腦實施的方法,其中,該記憶體是可程式設計唯讀記憶體(PROM)、電可抹除PROM或快閃記憶體,並且該生物特徵資訊和該用戶金鑰對儲存在該記憶體的單獨儲存單元中。
- 一種用於管理用戶金鑰對的系統,包 括:一個或多個電腦;以及一個或多個電腦記憶體裝置,該電腦記憶體與該一個或多個電腦可互相操作地耦接並且具有有形非暫態機器可讀媒體,其儲存一個或多個指令,當該一個或多個指令由該一個或多個電腦執行時,以執行一個或多個操作,該一個或多個操作包括:接收與用戶相關聯的生物特徵資訊和用以將用戶金鑰對儲存至身分加密晶片(ICC)上的記憶體中的請求;將與該用戶相關聯的生物特徵資訊和作為預先儲存的生物特徵資訊預先儲存在記憶體中的生物特徵資訊進行比較,其中,在該ICC的初始化期間,將該預先儲存的生物特徵資訊儲存至該記憶體中,其中,該ICC的初始化包括:儲存第一加密操作碼,該第一加密操作碼能夠執行以基於該用戶金鑰對來添加數位簽章;以及儲存第二加密操作碼,該第二加密操作碼能夠執行以基於該用戶金鑰對來執行檔案加密或檔案解密;回應於確定與該用戶相關聯的生物特徵資訊和該預先儲存的生物特徵資訊匹配,對該用戶金鑰對進行加密以提供加密的用戶金鑰對;以及將該加密的用戶金鑰對儲存至該記憶體中,其中,用以儲存該用戶金鑰對的請求是第一請求,該生物特徵資訊是第一生物特徵資訊,且其中,該電腦實施 的方法還包括:接收第二生物特徵資訊和用以將數位簽章添加到檔案的第二請求;基於該第二生物特徵資訊與該預先儲存的生物特徵資訊匹配來認證該第二請求可信;以及基於該第一加密操作碼和該用戶金鑰對中的私密金鑰將該數位簽章添加到該檔案。
- 一種用於管理用戶金鑰對的裝置,該裝置包括用於執行如請求項1至5中任一項之方法的多個模組。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/CN2019/080372 | 2019-03-29 | ||
PCT/CN2019/080372 WO2019120322A2 (en) | 2019-03-29 | 2019-03-29 | Managing cryptographic keys based on identity information |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202044084A TW202044084A (zh) | 2020-12-01 |
TWI724681B true TWI724681B (zh) | 2021-04-11 |
Family
ID=66992817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108145255A TWI724681B (zh) | 2019-03-29 | 2019-12-11 | 基於身分資訊管理密碼金鑰 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11251941B2 (zh) |
EP (1) | EP3616360B1 (zh) |
JP (1) | JP2020521341A (zh) |
KR (1) | KR20200116010A (zh) |
CN (1) | CN110431803B (zh) |
AU (1) | AU2019204710C1 (zh) |
CA (1) | CA3058242C (zh) |
SG (1) | SG11201908930YA (zh) |
TW (1) | TWI724681B (zh) |
WO (1) | WO2019120322A2 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405082B (zh) * | 2020-03-23 | 2022-08-16 | Oppo(重庆)智能科技有限公司 | 一种设备连接方法、电子设备及终端、存储介质 |
US11329816B2 (en) * | 2020-06-01 | 2022-05-10 | Hewlett Packard Enterprise Development Lp | Encryption keys for removable storage media |
DE102022113447A1 (de) | 2022-05-27 | 2023-11-30 | Yooba GmbH | Vorrichtung, Mobilgerät, System und Verfahren zum Speichern eines privaten Datensatzes sowie Verfahren zum Durchführen einer Transaktion |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
US20110126024A1 (en) * | 2004-06-14 | 2011-05-26 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
TW201741922A (zh) * | 2016-05-20 | 2017-12-01 | China Unionpay Co Ltd | 一種基於生物特徵的安全認證方法及裝置 |
CN109150535A (zh) * | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
Family Cites Families (109)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19629856A1 (de) | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
JPH10247906A (ja) | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
JP3597704B2 (ja) * | 1998-06-19 | 2004-12-08 | 株式会社日立製作所 | Icカードおよび記録媒体 |
ES2245305T3 (es) | 1999-04-22 | 2006-01-01 | Veridicom, Inc. | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
JP2001319164A (ja) | 2000-05-10 | 2001-11-16 | Nec Saitama Ltd | レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体 |
FR2819074B1 (fr) | 2000-12-29 | 2003-02-21 | Dominique Bertrand | Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs |
JP2002271320A (ja) * | 2001-03-13 | 2002-09-20 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
EP2224368B1 (en) | 2001-06-18 | 2013-01-09 | Daon Holdings Limited | An electronic data vault providing biometrically protected electronic signatures |
JP4834263B2 (ja) * | 2001-09-28 | 2011-12-14 | シャープ株式会社 | カード認証システム、情報記録カードおよびカード認証方法 |
US7146009B2 (en) | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
JP4660053B2 (ja) * | 2002-05-20 | 2011-03-30 | ソニー株式会社 | 人的特徴照合装置 |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP2004104539A (ja) | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US20050027991A1 (en) | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
CN100363855C (zh) | 2003-07-04 | 2008-01-23 | 诺基亚有限公司 | 密钥存储管理方法、装置及其系统 |
US20060149962A1 (en) | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
JP2006079181A (ja) * | 2004-09-07 | 2006-03-23 | Sony Corp | 生体照合装置 |
JP4423478B2 (ja) | 2004-09-07 | 2010-03-03 | 株式会社国際電気通信基礎技術研究所 | 振動提示装置 |
US20060059372A1 (en) | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware |
JP4326443B2 (ja) | 2004-10-08 | 2009-09-09 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP4516399B2 (ja) | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
JP2006221566A (ja) * | 2005-02-14 | 2006-08-24 | Dainippon Printing Co Ltd | ネットワークを利用した介護サービス支援システム |
GB2424557A (en) * | 2005-03-24 | 2006-09-27 | Sony Uk Ltd | FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP4936238B2 (ja) * | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | セキュリティ管理装置 |
JP2007018301A (ja) | 2005-07-08 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 利用条件処理装置 |
US8615663B2 (en) * | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
GB2438452B (en) | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
JP4861423B2 (ja) | 2006-09-20 | 2012-01-25 | 富士通株式会社 | 情報処理装置および情報管理方法 |
JP4301275B2 (ja) | 2006-09-28 | 2009-07-22 | ソニー株式会社 | 電子機器、および情報処理方法 |
US7747024B2 (en) * | 2007-02-09 | 2010-06-29 | Lenovo (Singapore) Pte. Ltd. | System and method for generalized authentication |
GB2452732A (en) | 2007-09-12 | 2009-03-18 | Seiko Epson Corp | Smart-card chip with organic conductive surface layer for detecting invasive attack |
CN201126581Y (zh) * | 2007-11-12 | 2008-10-01 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别装置 |
US8473756B2 (en) * | 2008-01-07 | 2013-06-25 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
GB2472169B (en) | 2008-05-16 | 2013-03-06 | Hewlett Packard Development Co | System and method for providing a system management command |
DE102008055076A1 (de) | 2008-12-22 | 2010-07-01 | Robert Bosch Gmbh | Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt |
MY175440A (en) * | 2009-05-18 | 2020-06-26 | Mikoh Corp | Biometric identification method |
ES2572159T3 (es) | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US9327510B2 (en) | 2011-10-25 | 2016-05-03 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
CN103138927B (zh) | 2011-12-01 | 2015-12-16 | 航天信息股份有限公司 | 一种用于指纹认证的加密存储设备中密钥控制方法 |
GB2497553B (en) * | 2011-12-13 | 2018-05-16 | Irisguard Inc | Improvements relating to iris cameras |
TW201328280A (zh) | 2011-12-29 | 2013-07-01 | Chunghwa Telecom Co Ltd | 即時通訊身分認證系統與方法 |
AU2013232744B2 (en) * | 2012-03-15 | 2017-05-18 | Mikoh Corporation | A biometric authentication system |
CN102594843A (zh) | 2012-03-22 | 2012-07-18 | 中国农业银行股份有限公司 | 一种身份认证系统和方法 |
US9135496B2 (en) * | 2012-05-18 | 2015-09-15 | Apple Inc. | Efficient texture comparison |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US20140025581A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US8775757B2 (en) * | 2012-09-25 | 2014-07-08 | Apple Inc. | Trust zone support in system on a chip having security enclave processor |
US8832465B2 (en) * | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
EP2720167A1 (en) | 2012-10-11 | 2014-04-16 | Nagravision S.A. | Method and system for smart card chip personalization |
US10614099B2 (en) | 2012-10-30 | 2020-04-07 | Ubiq Security, Inc. | Human interactions for populating user information on electronic forms |
EP2728908B1 (en) * | 2012-11-02 | 2017-04-05 | Morpho Cards GmbH | Telecommunications chip card |
US20140237256A1 (en) * | 2013-02-17 | 2014-08-21 | Mourad Ben Ayed | Method for securing data using a disposable private key |
US10304044B2 (en) * | 2013-06-05 | 2019-05-28 | American Express Travel Related Services Company, Inc. | Multi-factor mobile user authentication |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US10127378B2 (en) * | 2014-10-01 | 2018-11-13 | Kalman Csaba Toth | Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals |
CN104580107B (zh) | 2013-10-24 | 2018-02-06 | 华为技术有限公司 | 恶意攻击检测方法及控制器 |
US9213818B2 (en) * | 2014-02-24 | 2015-12-15 | Partnet, Inc. | Anonymous authentication using backup biometric information |
EP3771138B1 (en) | 2014-03-31 | 2021-09-22 | Irdeto B.V. | Cryptographic chip and related methods |
CN105471575B (zh) * | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | 一种信息加密、解密方法及装置 |
CN104239815A (zh) | 2014-09-19 | 2014-12-24 | 西安凯虹电子科技有限公司 | 基于虹膜识别的电子文档加密解密装置及方法 |
US9953151B2 (en) * | 2015-02-03 | 2018-04-24 | Chon Hock LEOW | System and method identifying a user to an associated device |
CN107533501A (zh) * | 2015-03-20 | 2018-01-02 | 里维茨公司 | 使用区块链自动认证设备完整性 |
US9875370B2 (en) | 2015-03-26 | 2018-01-23 | Microsoft Technology Licensing, Llc | Database server and client for query processing on encrypted data |
US10592673B2 (en) | 2015-05-03 | 2020-03-17 | Arm Limited | System, device, and method of managing trustworthiness of electronic devices |
CN106301767B (zh) * | 2015-05-13 | 2020-01-03 | 中兴通讯股份有限公司 | 一种加密通话的处理方法、装置、终端及kmc |
US10318154B2 (en) * | 2015-05-31 | 2019-06-11 | Apple Inc. | Dynamic group membership for devices |
US10484172B2 (en) | 2015-06-05 | 2019-11-19 | Apple Inc. | Secure circuit for encryption key generation |
US10079880B2 (en) * | 2015-06-07 | 2018-09-18 | Apple Inc. | Automatic identification of invalid participants in a secure synchronization system |
US10284376B2 (en) | 2015-06-10 | 2019-05-07 | Arris Enterprises Llc | Code signing system with machine to machine interaction |
US9942035B2 (en) | 2015-08-18 | 2018-04-10 | Intel Corporation | Platform migration of secure enclaves |
CN106487511B (zh) | 2015-08-27 | 2020-02-04 | 阿里巴巴集团控股有限公司 | 身份认证方法及装置 |
US10536271B1 (en) * | 2016-01-10 | 2020-01-14 | Apple Inc. | Silicon key attestation |
US11734678B2 (en) * | 2016-01-25 | 2023-08-22 | Apple Inc. | Document importation into secure element |
JP2017183930A (ja) * | 2016-03-29 | 2017-10-05 | 日本電気株式会社 | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム |
US11593797B2 (en) * | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
CN105975839B (zh) | 2016-06-12 | 2019-07-05 | 北京集创北方科技股份有限公司 | 一种生物特征识别装置和方法以及生物特征模板注册方法 |
US10268844B2 (en) | 2016-08-08 | 2019-04-23 | Data I/O Corporation | Embedding foundational root of trust using security algorithms |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN106656503B (zh) * | 2016-10-13 | 2019-09-24 | 上海众人网络安全技术有限公司 | 密钥存储方法、数据加解密方法、电子签名方法及其装置 |
CN106790183A (zh) | 2016-12-30 | 2017-05-31 | 广州华多网络科技有限公司 | 登录凭证校验方法、装置 |
CN108345785B (zh) | 2017-01-25 | 2021-05-11 | 杨建纲 | 内建智能安全行动装置 |
KR101937216B1 (ko) | 2017-02-01 | 2019-01-11 | 주식회사 데일리인텔리전스 | 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법 |
CN108418677B (zh) * | 2017-02-09 | 2021-01-15 | 杭州海康威视数字技术股份有限公司 | 密钥备份、恢复方法及装置 |
CN108632021A (zh) | 2017-03-15 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种密钥加密方法、装置和系统 |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10541818B2 (en) * | 2017-04-19 | 2020-01-21 | International Business Machines Corporation | Decentralized biometric signing of digital contracts |
CN108881000A (zh) | 2017-05-08 | 2018-11-23 | 国民技术股份有限公司 | 网关设备、第三方平台、支付系统及方法 |
CN107241317B (zh) | 2017-05-24 | 2021-01-15 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN107169762B (zh) | 2017-05-24 | 2020-02-07 | 中国银联股份有限公司 | 一种安全载体的配置方法及装置 |
WO2018236420A1 (en) | 2017-06-20 | 2018-12-27 | Google Llc | CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS |
US11922363B2 (en) * | 2017-07-05 | 2024-03-05 | United Parcel Service Of America, Inc. | Counterparty physical proximity verification for digital asset transfers |
US10438190B2 (en) | 2017-07-18 | 2019-10-08 | Square, Inc. | Devices with on-board physically unclonable functions |
US10263793B2 (en) | 2017-07-18 | 2019-04-16 | Square, Inc. | Devices with modifiable physically unclonable functions |
US10819528B2 (en) | 2017-07-18 | 2020-10-27 | Square, Inc. | Device security with physically unclonable functions |
CN109525392B (zh) | 2017-09-20 | 2021-11-26 | 上海方付通商务服务有限公司 | eID贴膜卡、移动终端设备及eID认证系统 |
US10509940B2 (en) * | 2017-09-28 | 2019-12-17 | Apple Inc. | Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods |
US10833877B2 (en) | 2017-10-12 | 2020-11-10 | Canon Kabushiki Kaisha | Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus |
CN108540457B (zh) | 2018-03-20 | 2021-09-17 | 深圳市文鼎创数据科技有限公司 | 一种安全设备及其生物认证控制方法和装置 |
US11700117B2 (en) * | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11641278B2 (en) * | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
CN110677250B (zh) * | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN108900296B (zh) * | 2018-07-04 | 2021-11-09 | 昆明我行科技有限公司 | 一种基于生物特征识别的秘钥存储方法 |
-
2019
- 2019-03-29 EP EP19732240.7A patent/EP3616360B1/en active Active
- 2019-03-29 WO PCT/CN2019/080372 patent/WO2019120322A2/en unknown
- 2019-03-29 KR KR1020197028381A patent/KR20200116010A/ko not_active IP Right Cessation
- 2019-03-29 AU AU2019204710A patent/AU2019204710C1/en active Active
- 2019-03-29 CA CA3058242A patent/CA3058242C/en active Active
- 2019-03-29 CN CN201980001662.1A patent/CN110431803B/zh active Active
- 2019-03-29 JP JP2019553276A patent/JP2020521341A/ja active Pending
- 2019-03-29 SG SG11201908930Y patent/SG11201908930YA/en unknown
- 2019-09-30 US US16/587,978 patent/US11251941B2/en active Active
- 2019-12-11 TW TW108145255A patent/TWI724681B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126024A1 (en) * | 2004-06-14 | 2011-05-26 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
TW201741922A (zh) * | 2016-05-20 | 2017-12-01 | China Unionpay Co Ltd | 一種基於生物特徵的安全認證方法及裝置 |
CN109150535A (zh) * | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019120322A2 (en) | 2019-06-27 |
CA3058242A1 (en) | 2019-06-27 |
WO2019120322A3 (en) | 2020-01-23 |
EP3616360A4 (en) | 2020-06-17 |
TW202044084A (zh) | 2020-12-01 |
CN110431803B (zh) | 2022-11-18 |
US11251941B2 (en) | 2022-02-15 |
SG11201908930YA (en) | 2019-10-30 |
CA3058242C (en) | 2022-05-31 |
KR20200116010A (ko) | 2020-10-08 |
AU2019204710A1 (en) | 2019-06-27 |
US20200313874A1 (en) | 2020-10-01 |
JP2020521341A (ja) | 2020-07-16 |
EP3616360B1 (en) | 2021-07-07 |
CN110431803A (zh) | 2019-11-08 |
EP3616360A2 (en) | 2020-03-04 |
AU2019204710C1 (en) | 2021-07-08 |
AU2019204710B2 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI724683B (zh) | 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置 | |
TWI728587B (zh) | 用於安全地執行加密操作的電腦實施的方法、系統及裝置 | |
TWI724681B (zh) | 基於身分資訊管理密碼金鑰 | |
TWI724684B (zh) | 用於執行經過身分驗證的加密操作的方法、系統及裝置 |