TWI757001B - 資料保護方法 - Google Patents

資料保護方法 Download PDF

Info

Publication number
TWI757001B
TWI757001B TW109145283A TW109145283A TWI757001B TW I757001 B TWI757001 B TW I757001B TW 109145283 A TW109145283 A TW 109145283A TW 109145283 A TW109145283 A TW 109145283A TW I757001 B TWI757001 B TW I757001B
Authority
TW
Taiwan
Prior art keywords
image
object image
data protection
protection method
feature
Prior art date
Application number
TW109145283A
Other languages
English (en)
Other versions
TW202226021A (zh
Inventor
陳怡分
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW109145283A priority Critical patent/TWI757001B/zh
Priority to CN202110124731.7A priority patent/CN114647835A/zh
Priority to US17/189,281 priority patent/US11604887B2/en
Priority to EP21170752.6A priority patent/EP4016917B1/en
Application granted granted Critical
Publication of TWI757001B publication Critical patent/TWI757001B/zh
Publication of TW202226021A publication Critical patent/TW202226021A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1515Reed-Solomon codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/40Picture signal circuits
    • H04N1/40012Conversion of colour to monochrome
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/255Detecting or recognising potential candidate objects based on visual cues, e.g. shapes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/462Salient features, e.g. scale invariant feature transforms [SIFT]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本發明提出一種資料保護方法。所述資料保護方法包括取得第一影像;辨識第一影像中的至少一第一物件影像;對所述至少一第一物件影像進行分析,以擷取所述至少一第一物件影像的多個第一特徵點的多個第一特徵值;以及依據所述多個第一特徵值生成加密金鑰。

Description

資料保護方法
本發明是有關於一種方法,且特別是有關於一種資料保護方法。
現有的資料保護技術是透過要求特定的解鎖方式來保護機敏檔案。對此,目前的解鎖方式例如是透過指紋解鎖、臉部解鎖、圖形解鎖、語音解鎖或密碼解鎖等方式。然而,這些解鎖方式都已存在可被破解的方法,故導致目前在機敏檔案的安全性防護上不能完全杜絕被破解的可能性。換言之,目前的資料保護方法都存在有機敏檔案外洩的風險,而無法提供高效的資料保護效果。
有鑑於此,本發明提供一種資料保護方法可生成加密金鑰用於加密檔案。
本發明的資料保護方法包括:取得第一影像;辨識第一影像中的至少一第一物件影像;對所述至少一第一物件影像進行分析,以擷取所述至少一第一物件影像的多個第一特徵點的多個第一特徵值;以及依據所述多個第一特徵值生成加密金鑰。
基於上述,本發明的資料保護方法可依據使用者拍攝的影像來產生對應的加密金鑰,以實現高防護性的資料保護效果。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
為了使本發明之內容可以被更容易明瞭,以下特舉實施例做為本發明確實能夠據以實施的範例。另外,凡可能之處,在圖式及實施方式中使用相同標號的元件/構件/步驟,係代表相同或類似部件。
圖1是本發明一實施例的電子裝置的示意圖。參考圖1,電子裝置100包括處理裝置110、影像擷取裝置120以及儲存裝置130。處理裝置110耦接影像擷取裝置120以及儲存裝置130。在本實施例中,電子裝置100可例如是攜帶式電子裝置,例如手機或平板等,而本發明並不限於此。在本實施例中,在檔案資料的加密過程中,使用者可操作電子裝置100,以透過影像擷取裝置120取得一張或多張即時影像,並且處理裝置110可對所述一張或多張即時影像進行影像辨識及影像分析,以取得多個特徵值。在本實施例中,處理裝置110可依據所述多個特徵值來產生加密金鑰(Encryption key),並且依據所述加密金鑰對原始檔案(Original file)進行對稱式金鑰加密(Symmetric Encryption),以產生加密檔案(Encrypted file)。
相應的,在資料解密過程中,使用者同樣可操作電子裝置100,以透過影像擷取裝置120取得另一張或另多張即時影像,並且處理裝置110可對所述另一張或另多張即時影像進行影像辨識及影像分析,以取得另多個特徵值。處理裝置110可依據所述另多個特徵值來產生解密金鑰(Decryption key),並且依據所述解密金鑰對所述加密檔案進行解密,以取得所述原始檔案。換言之,本發明的電子裝置100可依據所述一張或多張即時影像的所述多個特徵值來動態生成的加密金鑰,並利用此加密金鑰對機敏檔案進行加密,以產生具有高防護性的加密檔案。並且,由於本發明的電子裝置100所動態生成的加密金鑰具有難以複製性與重現性,且只有檔案加密者才能透過擷取正確的即時影像來生成有效的解密金鑰(只有檔案加密者知道正確影像內容),因此本發明的電子裝置100可具有高度防護性的資料保護效果。
在本實施例中,處理裝置110可例如包括中央處理單元(Central Processing Unit, CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位訊號處理器(Digital Signal Processor, DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits, ASIC)、可程式化邏輯裝置(Programmable Logic Device, PLD)、其他類似處理裝置或這些裝置的組合。
在本實施例中,影像擷取裝置120可例如包括感光耦合元件(Charge Coupled Device, CCD)或互補性氧化金屬半導體(Complementary Metal-Oxide Semiconductor, CMOS)。影像擷取裝置120可用於拍攝一張或多張即時影像,並且提供至處理裝置110進行影像處理與影像分析,其中每一張即時影像可包括一張或多張連續圖像。
在本實施例中,儲存裝置130可例如包括動態隨機存取記憶體(Dynamic Random Access Memory, DRAM)、快閃記憶體(Flash memory)或非揮發性隨機存取記憶體(Non-Volatile Random Access Memory, NVRAM)等。儲存裝置130可用於儲存本發明各實施例所述之相關影像處理模組、影像分析模組、金鑰生成模組、加密模組、解密模組、加密密碼資料、解密密碼資料、檔案資料、相關影像及圖像等,諸如此類的軟體與資料供處理裝置110可存取並執行之,以實現本發明的資料保護方法。
圖2是本發明一實施例的資料保護方法的流程圖。參考圖1以及圖2,電子裝置100可執行以下步驟S210~S250,以實現加密金鑰的生成以及資料保護的功能。在步驟S210,電子裝置100可透過影像擷取裝置120取得第一影像。在步驟S220,電子裝置100的處理裝置110可辨識第一影像中的至少一第一物件影像。在步驟S230,電子裝置100的處理裝置110可對至少一第一物件影像進行分析,以擷取至少一第一物件影像的多個第一特徵點的多個第一特徵值。在步驟S240,電子裝置100的處理裝置110可依據所述多個第一特徵值生成加密金鑰。在步驟S250,電子裝置100的處理裝置110可依據加密金鑰對原始檔案進行對稱式金鑰加密,以產生加密檔案。
舉例而言,搭配參考圖3,圖3是本發明一實施例的第一影像的示意圖。在上述步驟S210中,當使用者欲對重要檔案進行加密時,可先透過影像擷取裝置120拍攝具有多個特定物件310~350的第一影像300。或者,在一實施例中,使用者可拍攝多張第一影像300(例如3張),並且從所述多張第一影像中取得所述多個特定物件310~350。特定物件310~350可例如依序為電話、筆、手機、滑鼠以及計算機。然而,本發明所述的第一影像中的特定物件並不限於圖3。本發明所述的第一影像中的物件數量以及物件類型可由使用者自行選擇。
在本實施例中,在處理裝置110對第一影像300進行影像中的物件偵測與識別之前,處理裝置110可對影像擷取裝置120進行拍攝而提供的影像先進行統一的影像格式調整,其中例如轉換為608*608像素的點陣圖(Bitmap)的預設的影像格式與影像尺寸。接著,處理裝置110可對調整後的影像進行灰階轉換,以產生第一影像300。最後,處理裝置110可利用經灰階轉換後的第一影像300進行以下的物件偵測與識別。另外,本實施例的第一影像300可例如包括一張圖像或多張連續圖像。
搭配參考圖4A至圖4E,圖4A至圖4E是本發明一實施例的多個物件影像的示意圖。在上述步驟S220中,處理裝置110可辨識第一影像300中的多個第一物件影像410~450。在本實施例中,處理裝置110可對第一影像300進行卷積神經網路(Convolutional Neural Network, CNN)運算。處理裝置110可例如是採用YOLO(You Only Look Once, YOLO)模組來對第一影像300進行影像中的物件偵測與識別。附帶一提的是,YOLO模組的特性只需要對圖片做一次卷積神經網路運算便能夠判斷影像中的物體類別跟位置。並且,處理裝置110還可預先對YOLO模組進行小型物件的圖像偵測及分割等測試訓練,以有效提高YOLO模組的小物件辨識率。另外,在一實施例中,所述第一物件影像可透過由使用者操作電子裝置100來手動選擇第一影像300中的物件影像的方式來決定。
在上步驟S230中,處理裝置110可分別對第一物件影像410~450進行分析,以擷取第一物件影像410~450的每一個的分別對應的多個第一特徵點的多個第一特徵值,其中所述多個第一特徵值可為灰階值。在本實施例中,處理裝置110可例如採用加速穩健特徵(Speed Up Robust Features,SURF)演算法來分別對第一物件影像410~450進行特徵值的擷取。
在一實施例中,處理裝置110可在特徵值擷取過程中進行統計優化選取的操作。詳細而言,第一影像300可例如包括多張連續圖像,並且處理裝置110可判斷所述多張連續圖像中的每一第一物件影像410~450的多個有效特徵點(有效影像特徵),其中所述多個有效特徵點在所述多張連續圖像的分別對應於第一物件影像410~450的位置中具有相同特徵點座標以及相同特徵值。處理裝置110可將所述多個有效特徵點作為所述多個第一特徵點。換言之,若處理裝置110判斷到某一特徵點未都在所述多張連續圖像的相同位置中出現,則表示此某一特徵點非為有效特徵點。在另一實施例中,處理裝置110還可對所述多張連續圖像各別對應的影像擷取裝置120的閃光燈設定、感光度、焦距或光圈做分級設定,以減少因環境光線不佳、手震或失效等影響圖像的成像品質。因此,處理裝置110可有效地避免記錄到特徵不明顯或因影像不清楚而誤判並擷取的特徵點。在又一實施例中,處理裝置110還可自動濾除影像品質不佳的圖像,以僅透過辨識及分析具有良好影像品質的圖像來有效地辨識影像中的特徵點,以利進行金鑰的生成。
在上步驟S240中,處理裝置110可依據全部物件影像410~450的所述多個第一特徵點的特徵點總數來決定如以下表1所示的進制系統的編碼範圍,其中所述進制系統可為二進制。
特徵點總數 轉換等級 數值 編碼範圍 (二進制)
>128 二進制 0~1 0~1
86~128 四進制 0~3 00~11
65~85 八進制 0~7 000~111
<65 十六進制 0~F 0000~1111
表1
接著,如以下表2所示,處理裝置110可計算全部物件影像的所述多個第一特徵點的特徵值平均。處理裝置110可判斷所述多個第一特徵點的所述多個第一特徵值各別與特徵值平均的差異比,並且處理裝置110可依據各別對應於所述多個第一特徵點的該些第一特徵值的所述多個差異比來決定依循進制系統的多個第一數值。
特徵點總數 差異% 差異值 第一數值(二進制) 差異% 差異值 第一數值(二進制)
>128 >50% 0 0 0~50% 1 1
86~128 >75% 0 00 51%~75% 1 01
25%~50% 2 10 <25% 3 11
65~85 >87% 0 000 76%~88% 1 001
63%~75% 2 010 51%~62% 3 011
38%~50% 4 100 26%~37% 5 101
13%~25% 6 110 <12% 7 111
<65 >94% 0 0000 88%~94% 1 0001
82%~87% 2 0010 76%~81% 3 0011
70%~75% 4 0100 63%~69% 5 0101
57%~62% 6 0110 51%~56% 7 0111
45%~50% 8 1000 38%~44% 9 1001
32%~37% A 1010 26%~31% B 1011
20%~25% C 1100 13%~19% D 1101
6%~12% E 1110 <6% F 1111
表2
以特徵點總數為介於86~128之間為例,如以下表3所示,假設所述多個第一特徵點的特徵點總數為介於86~128,並且所述多個第一特徵點的包括四個特徵點的特徵值分別為“90”、“130”、“170”、“200”。因此,如以下表3所示,所述四個特徵點分別對應的第一數值為“11”、“10”、“01”以及“00”。
特徵點總數 特徵值 平均值 差異比 四進制值 第一數值 (二進制)
86~128 90 100 10% 3 11
130 100 30% 2 10
170 100 70% 1 01
200 100 100% 0 00
表3
最後,處理裝置110可依序排列經上述實施例所取得的所述多個第一數值,以組成加密金鑰。對此,處理裝置110可以依據預設影像掃描順序來掃描圖4A至圖4E的每一第一物件影像410~450的個別的整體像素(或至少一部分影像的像素),以擷取所述多個第一特徵點。搭配參考圖5,圖5是本發明一實施例的掃描物件影像的示意圖。以第一物件影像540為例(即圖4D的滑鼠影像),處理裝置110可以依據預設影像掃描順序500來掃描物件影像540的每一個像素(由外到內)。當處理裝置110掃描到某一像素被辨識為特徵點時,則處理裝置110讀出此特徵點的對應第一數值,例如“11”。接著,若處理裝置110對應讀出第二特徵點及第三特徵點的第一數值,例如“10”及“00”。對此,處理裝置110可依序排列其數值為一編碼“111000”。以此類推,處理裝置110可掃描圖4A至圖4E的每一第一物件影像410~450,以產生一序列的編碼來作為加密金鑰。
在本實施例中,所述加密金鑰可為256位元的密碼資料。在本實施例中,處理裝置110可判斷所述多個第一數值是否足夠組成256位元的密碼資料,以決定是否依據多個預設數值來依序補充於所述多個第一數值的排列之後,以使組成256位元的密碼資料。換言之,若所述多個第一數值不足夠組成256位元,則處理裝置110可在所述多個第一數值的排列之後依序加入預設數值例如“11”、“01”、“10”以及“00”,但本發明並不限於此。
另外,在一實施例中,處理裝置110還可依據第一物件影像410~450各別的像素大小順序來決定該第一物件影像410~450的所述多個第一特徵點所對應的多個第一數值在加密金鑰中的數值排列順序。換言之,處理裝置110可例如依據第一物件影像410(電話)、第一物件影像450(計算機)、第一物件影像430(手機)、第一物件影像440(滑鼠)以及第一物件影像420(筆)的順序來決定各別物件影像所對應的所述多個第一數值在加密金鑰中的數值排列順序。
舉例而言,第一物件影像410(電話)可用於產生多個第一數值的編碼“1100”。第一物件影像450(計算機)可用於產生多個第一數值的編碼“1010”。第一物件影像430(手機)可用於產生多個第一數值的編碼“1111”。第一物件影像440(滑鼠)可用於產生多個第一數值的編碼“0000”。第一物件影像420(筆)可用於產生多個第一數值的編碼“1000”。處理裝置110可組合各別物件影像所對應的所述多個第一數值以產生加密金鑰的編碼為“11001010111100001000”。
值得注意的是,在生成解密金鑰的實施情境中,由於檔案加密與檔案解密時所需的金鑰必須完全一樣,因此若影像資料具有光影、晃動或燈光等影響,因此基於影像所生成的加密金鑰與解密金鑰將具有較大的差異,而造成加密與解密後的資料內容將會不一樣。因此,本實施例的處理裝置110還可依據加密金鑰來產生容錯更正碼,其中所述容錯更正碼可為里得-所羅門碼(Reed-Solomon Codes, RS codes)(RS(n, k, t)),但本發明並不限於此。對此,所述容錯更正碼可表示將長度為k的訊息符號元序列編碼成長度為n的碼字(codeword)符號元序列,最多可改正t個錯誤符號元,並且滿足n-k=2t的條件。換言之,若加密金鑰為256位元,因此所述容錯更正碼的格式可表示為RS(308,256,26),其中所述容錯更正碼允許錯誤率10%的修正。也就是說,當加密金鑰與解密金鑰之間的差異小於10%時,處理裝置110可將解密金鑰視為與加密金鑰相同之金鑰,以用於檔案解密,否則視為不同金鑰而不能進行檔案解密。
在上步驟S250中,處理裝置110可例如依據高級加密標準(Advanced Encryption Standard, AES)來利用所述加密金鑰對原始檔案進行加密,以產生加密檔案,但本發明並不現於此。在一實施例中,處理裝置110還可例如利用其他對稱式金鑰加密的方法來對原始檔案進行加密。
圖6是本發明一實施例的生成解密金鑰的流程圖。參考圖1以及圖6,在解密金鑰必須額外生成的實施情境中,當使用者欲解密上述實施例所述的加密檔案時,電子裝置100可執行以下步驟S610~S640來生成解密金鑰。在步驟S610,電子裝置100可透過影像擷取裝置120取得第二影像。在步驟S620,電子裝置100的處理裝置110可辨識第二影像中的至少一第二物件影像。在步驟S630,電子裝置100的處理裝置110可對至少一第二物件影像進行分析,以擷取至少一第二物件影像的多個第二特徵點的多個第二特徵值。在步驟S640,電子裝置100的處理裝置110可依據所述多個第二特徵值生成解密金鑰。在本實施例中,當使用者欲解密加密檔案時,使用者可使用與用於生成加密金鑰的上述第一影像(例如圖3的第一影像300)具有相同或相似的多個物件影像的第二影像來生成解密金鑰。
然而,本實施例的加密金鑰與解密金鑰的生成方式相同。本實施例所述的第二影像、至少一第二物件影像、所述多個第二特徵點、所述多個第二特徵值以及所述解密金鑰的實現形式與實施方式可參照上述圖2至圖5所述的第一影像、第一物件影像、第一特徵點、第一特徵值以及生成加密金鑰的各實施例的說明來獲致足夠的教示、建議以及實施說明,因此在此不多加贅述。並且,若使用者利用影像擷取裝置120來對相同於圖3中的物件310~350進行拍攝來取得第二影像,由於影像被辨識的特徵點可能相同或高度相近,則處理裝置110可依據所述第二影像生成相同或非常類似於加密金鑰的解密金鑰的密碼資料。換言之,處理裝置110可直接以此解密金鑰對加密檔案進行解密,而有效取得所述原始檔案。
圖7是本發明一實施例的解密加密檔案的流程圖。然而,若使用者利用影像擷取裝置120來對類似於(非相同物件)圖3中的物件310~350的多個同類型物件進行拍攝來取得上述第二影像,則處理裝置110所生成的解密金鑰的密碼資料可能與加密金鑰之間具有誤差。對此,參考圖7,電子裝置100可執行以下步驟S710~S740。在步驟S710,處理裝置110可對加密金鑰與解密金鑰進行一致性比對,以判斷加密金鑰與解密金鑰之間的差異百分比是否大於預設百分比。所述預設差異百分比例如是百分之十(10%),即對應於上述實施例所述生成的容錯更正碼所設定允許錯誤率10%的修正。若否,則處理裝置110執行步驟S720,以判斷解密金鑰生成失敗,而要求使用者重新取像。若是,則處理裝置110執行步驟S730,以利用如上述實施例所述的容錯更正碼修正解密金鑰。接著,在步驟S740,處理裝置110可利用修正後的解密金鑰來解密所述加密檔案,以有效地取得所述原始檔案。因此,當使用者利用影像擷取裝置120來對相同或類似於圖3中的物件310~350的多個同類型物件進行拍攝來取得上述第二影像,以生成解密金鑰時,圖6及圖7實施例的流程可使電子裝置100生成有效的解密金鑰來對加密檔案進行解密。
值得注意的是,在上述步驟S710中,所述一致性比對可例如是處理裝置110可對將加密金鑰與解密金鑰的每個位元值依序比對(例如0~255位元依序比對)。若處理裝置110判斷若某個位元值(0或1)的比對如不相同,則處理裝置110記錄其錯誤數為1,並且累加總錯誤數。因此,處理裝置110可計算所述差異百分比等於總錯誤數除以256,並且乘以100(差異百分比=(錯誤數/256)*100)。
綜上所述,本發明的資料保護方法可透過使用者即時擷取得具有一個或多個特定物件影像的第一影像來生成具有非常不易破解的加密金鑰,以對原始檔案進行有效的加密而產生相應的加密檔案。並且,本發明的資料保護方法須要求使用者在解密所述加密檔案的過程中,必須拍攝具有相同或相似於所述第一影像中的一個或多個特定物件,以取得具有與所述第一影像相同或高度相似的第二影像來生成與加密金鑰相近的解密金鑰,才可成功地解鎖所述加密檔案。因此,本發明的資料保護方法可提供具有高防護性的檔案資料保護效果。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100:電子裝置
110:處理裝置
120:影像擷取裝置
130:儲存裝置
300:第一影像
310、320、330、340、350:物件
410、420、430、440、450、540:物件影像
500:影像掃描順序
S210、S220、S230、S240、S250、S610、S620、S630、S640、S710、S720、S730、S740:步驟
圖1是本發明一實施例的電子裝置的示意圖。 圖2是本發明一實施例的資料保護方法的流程圖。 圖3是本發明一實施例的第一影像的示意圖。 圖4A至圖4E是本發明一實施例的多個物件影像的示意圖。 圖5是本發明一實施例的掃描物件影像的示意圖。 圖6是本發明一實施例的生成解密金鑰的流程圖。 圖7是本發明一實施例的解密加密檔案的流程圖。
S210~S250:步驟

Claims (18)

  1. 一種資料保護方法,包括:取得一第一影像;辨識該第一影像中的至少一第一物件影像;對該至少一第一物件影像進行分析,以擷取該至少一第一物件影像的多個第一特徵點的多個第一特徵值;依據該些第一特徵值生成一加密金鑰;依據該加密金鑰對一原始檔案進行對稱式金鑰加密,以產生一加密檔案;取得一第二影像;辨識該第二影像中的至少一第二物件影像;對該至少一第二物件影像進行分析,以擷取該至少一第二物件影像的多個第二特徵點;以及依據該些第二特徵點的多個第二特徵值生成用於解密該加密檔案的一解密金鑰。
  2. 如請求項1所述的資料保護方法,其中該第一影像包括多張連續圖像,並且擷取該至少一第一物件影像的該些第一特徵點的該些第一特徵值的步驟包括:判斷該些連續圖像中的該至少一第一物件影像的多個有效特徵點,其中該些有效特徵點在該些連續圖像分別對應於該至少一第一物件影像的位置中具有相同特徵點座標以及相同特徵值;以及 將該些有效特徵點作為該至少一第一物件影像的該些第一特徵點。
  3. 如請求項1所述的資料保護方法,其中擷取該至少一第一物件影像的該些第一特徵點的該些第一特徵值的步驟包括:判斷該至少一第一物件影像中的該些第一特徵點;以及對於每一第一物件影像,依據一預設影像掃描順序來掃描該每一物件影像整體像素,以擷取該些第一特徵點。
  4. 如請求項1所述的資料保護方法,其中辨識該第一影像中的該至少一第一物件影像的步驟之前,該加密方法包括:轉換該第一影像為一預設影像尺寸;以及對調整後的該第一影像進行一灰階轉換,以利用經灰階轉換後的該第一影像進行辨識該至少一第一物件影像。
  5. 如請求項4所述的資料保護方法,其中轉換該第一影像為該預設影像尺寸的步驟包括:轉換該第一影像為一點陣圖影像。
  6. 如請求項4所述的資料保護方法,其中該些第一特徵值為多個灰階值。
  7. 如請求項4所述的資料保護方法,其中對該至少一第一物件影像進行分析的步驟包括:依據一加速穩健特徵演算法來分析該至少一第一物件影像,以擷取該至少一第一物件影像的該些第一特徵點的該些第一特徵值。
  8. 如請求項1所述的資料保護方法,其中辨識該第一影像中的該至少一第一物件影像的步驟包括:對該第一影像進行一卷積神經網路運算,以辨識該至少一第一物件影像。
  9. 如請求項1所述的資料保護方法,其中依據該些第一特徵值生成該加密金鑰的步驟包括:依據該至少一第一物件影像的像素大小順序來決定該加密金鑰中的一數值排列順序。
  10. 如請求項1所述的資料保護方法,其中依據該些第一特徵值生成該加密金鑰的步驟包括:依據全部物件影像的該些第一特徵點的一特徵點總數來決定一進制系統的一編碼範圍;計算全部物件影像的該些第一特徵點的一特徵值平均;判斷該些第一特徵點的該些第一特徵值各別與該特徵值平均的一差異比;依據各別對應於該些第一特徵點的該些第一特徵值的該差異比來決定依循該進制系統的多個第一數值;以及依序排列該些第一數值,以組成該加密金鑰。
  11. 如請求項10所述的資料保護方法,其中該加密金鑰為一256位元的密碼資料。
  12. 如請求項11所述的資料保護方法,其中依據該些第一特徵點的該些第一特徵值生成該加密金鑰的步驟更包括: 判斷該些第一數值是否足夠組成該256位元的密碼資料,以決定是否依據多個預設數值來依序補充於該些第一數值的排列之後,以使組成該256位元的密碼資料。
  13. 如請求項10所述的資料保護方法,其中該進制系統為二進制系統。
  14. 如請求項1所述的資料保護方法,更包括:依據該加密金鑰來產生一容錯更正碼。
  15. 如請求項14所述的資料保護方法,其中該容錯更正碼為一里得-所羅門碼。
  16. 如請求項1所述的資料保護方法,更包括:對該加密金鑰與該解密金鑰進行一致性比對;當該加密金鑰與該解密金鑰之間的一差異百分比大於一預設百分比時,則判斷該解密金鑰生成失敗;以及當該加密金鑰與該解密金鑰之間的一差異百分比小於或等於一預設百分比時,則判斷該解密金鑰生成成功。
  17. 如請求項16所述的資料保護方法,其中該差異百分比為百分之十。
  18. 如請求項16所述的資料保護方法,其中當判斷該解密金鑰生成成功後,該資料保護方法更包括:利用一容錯更正碼修正該解密金鑰;以及利用修正後的該解密金鑰來解密該加密檔案。
TW109145283A 2020-12-21 2020-12-21 資料保護方法 TWI757001B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW109145283A TWI757001B (zh) 2020-12-21 2020-12-21 資料保護方法
CN202110124731.7A CN114647835A (zh) 2020-12-21 2021-01-29 数据保护方法
US17/189,281 US11604887B2 (en) 2020-12-21 2021-03-02 Data protection method
EP21170752.6A EP4016917B1 (en) 2020-12-21 2021-04-27 Data protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109145283A TWI757001B (zh) 2020-12-21 2020-12-21 資料保護方法

Publications (2)

Publication Number Publication Date
TWI757001B true TWI757001B (zh) 2022-03-01
TW202226021A TW202226021A (zh) 2022-07-01

Family

ID=75728598

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109145283A TWI757001B (zh) 2020-12-21 2020-12-21 資料保護方法

Country Status (4)

Country Link
US (1) US11604887B2 (zh)
EP (1) EP4016917B1 (zh)
CN (1) CN114647835A (zh)
TW (1) TWI757001B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230327853A1 (en) * 2022-04-07 2023-10-12 Bank Of America Corporation System and method for generating a block in a blockchain network using a voice-based hash value generated by a voice signature

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201324377A (zh) * 2011-12-14 2013-06-16 Hon Hai Prec Ind Co Ltd 基於臉部特徵值對圖片分類的電子裝置及方法
TW201541276A (zh) * 2014-04-29 2015-11-01 Altek Corp 結合生理特徵之影像加解密方法及其影像擷取裝置
CN105354501A (zh) * 2015-10-28 2016-02-24 广东欧珀移动通信有限公司 照片的处理方法及处理系统
US20190361633A1 (en) * 2018-05-22 2019-11-28 Toshiba Tec Kabushiki Kaisha Image processing system and portable information processing apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938070B2 (en) 2011-05-24 2015-01-20 Empire Technology Development Llc Encryption using real-world objects
US9740884B2 (en) * 2012-04-10 2017-08-22 Good Technology Holdings Limited Method and device for generating a code
TWI584227B (zh) * 2016-09-30 2017-05-21 晶睿通訊股份有限公司 影像處理方法、影像處理裝置及影像處理系統
KR102587254B1 (ko) 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
US11218316B2 (en) * 2018-12-05 2022-01-04 Ares Technologies, Inc. Secure computing hardware apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201324377A (zh) * 2011-12-14 2013-06-16 Hon Hai Prec Ind Co Ltd 基於臉部特徵值對圖片分類的電子裝置及方法
TW201541276A (zh) * 2014-04-29 2015-11-01 Altek Corp 結合生理特徵之影像加解密方法及其影像擷取裝置
CN105354501A (zh) * 2015-10-28 2016-02-24 广东欧珀移动通信有限公司 照片的处理方法及处理系统
US20190361633A1 (en) * 2018-05-22 2019-11-28 Toshiba Tec Kabushiki Kaisha Image processing system and portable information processing apparatus

Also Published As

Publication number Publication date
TW202226021A (zh) 2022-07-01
US20220198039A1 (en) 2022-06-23
CN114647835A (zh) 2022-06-21
US11604887B2 (en) 2023-03-14
EP4016917A1 (en) 2022-06-22
EP4016917B1 (en) 2023-08-23

Similar Documents

Publication Publication Date Title
Cao et al. CMOS image sensor based physical unclonable function for coherent sensor-level authentication
US9825757B2 (en) Encrypting and decrypting information
CN103745151B (zh) 一种二维码与动态密码相结合的身份认证方法
US10439821B2 (en) Anonymous image/video digital signature insertion and authentication
Zheng et al. A PUF-based data-device hash for tampered image detection and source camera identification
JP2006115501A (ja) 離散レベル改ざん位置同定による安全画像認証
CN109767376A (zh) 图像认证方法、装置、计算机设备及存储介质
CN1689268A (zh) 加密数据接收装置及解密密钥更新方法
WO2019142898A1 (ja) 固体撮像装置、固体撮像装置の駆動方法、および電子機器
TWI757001B (zh) 資料保護方法
JP4130440B2 (ja) 信号認証のための堅牢な署名
He et al. A semi-fragile object based video authentication system
US8417065B2 (en) Image processing system and method
US6968072B1 (en) Image sensor with built-in steganographic and watermarking functions
Cao et al. Using image sensor PUF as root of trust for birthmarking of perceptual image hash
KR20200071394A (ko) 다중 잡음 데이터 기반 암호키 생성 장치 및 방법
Amjath et al. Secure communication using steganography in IoT environment
Neelima et al. Perceptual hash function for images based on hierarchical ordinal pattern
Su et al. Towards effective content authentication for digital videos by employing feature extraction and quantization
CN110414332A (zh) 一种掌纹识别的方法及装置
KR102469380B1 (ko) 영상 데이터의 개인정보 비식별화 및 복원 방법 및 장치
JP7312267B2 (ja) 情報処理装置及び情報処理方法
CN117354638A (zh) 基于非易失性编程的传感器内加密方法及加密传感器
Powell Securing LSB embedding against structural steganalysis
Okura et al. A dynamic soft-decision fuzzy extractor for a CMOS image sensor PUF