TWI775460B - 具隱私保護的風險資訊交換系統及方法 - Google Patents

具隱私保護的風險資訊交換系統及方法 Download PDF

Info

Publication number
TWI775460B
TWI775460B TW110119777A TW110119777A TWI775460B TW I775460 B TWI775460 B TW I775460B TW 110119777 A TW110119777 A TW 110119777A TW 110119777 A TW110119777 A TW 110119777A TW I775460 B TWI775460 B TW I775460B
Authority
TW
Taiwan
Prior art keywords
information
bank server
client
risk
encrypted
Prior art date
Application number
TW110119777A
Other languages
English (en)
Other versions
TW202248931A (zh
Inventor
郭博鈞
歐曜瑋
Original Assignee
重量科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 重量科技股份有限公司 filed Critical 重量科技股份有限公司
Priority to TW110119777A priority Critical patent/TWI775460B/zh
Application granted granted Critical
Publication of TWI775460B publication Critical patent/TWI775460B/zh
Publication of TW202248931A publication Critical patent/TW202248931A/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明公開一種具隱私保護的風險資訊交換系統及方法。方法包括:配置用戶端以:針對風險資訊產生公開金鑰及系統主密鑰;建立權限集合;將風險資訊、權限集合及公開金鑰進行加密以產生加密資訊;向第一銀行伺服器提交第一開戶請求,同時將第一權限屬性列入權限集合以更新加密資訊;使用系統主密鑰及公開金鑰,以依據第一權限屬性產生用於第一銀行伺服器的第一解密鑰,並將第一解密鑰及加密資訊提供給第一銀行伺服器;配置第一銀行伺服器以第一解密鑰對加密資訊解密以取得風險資訊,並進行審核,以產生帶有第一銀行資訊的第一認證資訊。

Description

具隱私保護的風險資訊交換系統及方法
本發明涉及一種資訊交換系統及方法,特別是涉及一種具隱私保護的風險資訊交換系統及方法。
近年以來,金融相關主管機關對於洗錢防制愈加重視,也同時頒布許多相關法令及規定。為求達到相關主管機關的要求,銀行除了需要調整或修改目前實行的處理流程,在客戶進行開戶前,必需重新填寫所有資料,進以確認客戶身份是否有疑似洗錢行為。或者,在客戶更新個人資料時,必須到每一家銀行申請資料變更。
然而,在上述過程中,開戶時都必要重新進行反洗錢(Anti Money Laundering, AML) 審查及客戶身分審查(Know your customer, KYC),不僅極為耗時,更容易增加人工比對的錯誤機率,進一步導致客戶困擾。
本發明所要解決的技術問題在於,針對現有技術的不足提供一種具隱私保護的風險資訊交換系統及方法。
為了解決上述的技術問題,本發明所採用的其中一技術方案是提供一種具隱私保護的風險資訊交換方法,其包括:配置一用戶端針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰;配置該用戶端建立一權限集合;配置該用戶端通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊;配置該用戶端向一第一銀行伺服器提交一第一開戶請求,同時將該第一銀行伺服器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一銀行伺服器於該風險資訊中的一第一可存取範圍;配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一銀行伺服器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一銀行伺服器;響應於接收到該第一開戶請求、該第一解密鑰及該加密資訊,配置該第一銀行伺服器以該第一解密鑰對該加密資訊解密以取得該風險資訊;配置該第一銀行伺服器對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一銀行伺服器的一第一銀行資訊的一第一認證資訊;配置該第一銀行伺服器建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端;以及響應於接收到該第一認證資訊,配置該用戶端以該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端修改該風險資訊,更新該第一加密資訊並提供給該第一銀行伺服器;以及響應於接收到更新後的該第一加密資訊,配置該第一銀行伺服器以該第一解密鑰對該第一加密資訊進行解密,以取得修改後的該風險資訊。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端向一第二銀行伺服器提交一第二開戶請求,同時將該第二銀行伺服器關聯於一第二權限屬性並列入該權限集合以更新該第一加密資訊,其中,該第二權限屬性界定該第二銀行伺服器於該風險資訊中的一第二可存取範圍;配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第二權限屬性產生用於該第二銀行伺服器的一第二解密鑰,並將該第二解密鑰及該第一加密資訊提供給該第二銀行伺服器;響應於接收到該第二開戶請求、該第二解密鑰及該第一加密資訊,配置該第二銀行伺服器以該第二解密鑰對該第一加密資訊解密以依據該第二可存取範圍取得該風險資訊及該第一認證資訊;配置該第二銀行伺服器對該風險資訊及該第一認證資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第二銀行伺服器的一第二銀行資訊的一第二認證資訊;配置該第二銀行伺服器建立該用戶端的一第二帳戶,並傳送該第二認證資訊至該用戶端;以及響應於接收到該第二認證資訊,配置該用戶端以該第二認證資訊對該第一加密資訊進行更新,以產生一第二加密資訊。
在一些實施例中,配置該第二銀行伺服器對該風險資訊及該第一認證資訊進行審核的步驟更包括:配置該第二銀行伺服器通過判斷該第一認證資訊是否符合一關聯要求以加速進行審核的速度,其中,該關聯要求為判斷該第一認證資訊對應的該第一銀行伺服器是否在該第二銀行伺服器的一加速審核名單中。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端將該第一權限屬性從該權限集合刪除,並更新該第一加密資訊,其中,響應於該第一權限屬性從該權限集合刪除,該第一銀行伺服器無法使用該第一解密鑰對更新後的該第一加密資訊進行解密。
為了解決上述的技術問題,本發明所採用的另外一技術方案是提供一種具隱私保護的風險資訊交換系統,其包括第一銀行伺服器及用戶端。用戶端通訊連接於該第一銀行伺服器,經配置以:針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰;建立一權限集合;通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊;向該第一銀行伺服器提交一第一開戶請求,同時將該第一銀行伺服器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一銀行伺服器於該風險資訊中的一第一可存取範圍;及使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一銀行伺服器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一銀行伺服器。其中,響應於接收到該第一開戶請求、該第一解密鑰及該加密資訊,該第一銀行伺服器經配置以:使用該第一解密鑰對該加密資訊解密以取得該風險資訊;對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一銀行伺服器的一第一銀行資訊的一第一認證資訊;及建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端。其中,響應於接收到該第一認證資訊,該用戶端經配置以使用該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
本發明的其中一有益效果在於,本發明所提供的具隱私保護的風險資訊交換系統及方法,由於加密資訊具有已開戶銀行的資訊,因此在其他銀行進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付之密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
為使能更進一步瞭解本發明的特徵及技術內容,請參閱以下有關本發明的詳細說明與圖式,然而所提供的圖式僅用於提供參考與說明,並非用來對本發明加以限制。
以下是通過特定的具體實施例來說明本發明所公開有關“具隱私保護的風險資訊交換系統及方法”的實施方式,本領域技術人員可由本說明書所公開的內容瞭解本發明的優點與效果。本發明可通過其他不同的具體實施例加以施行或應用,本說明書中的各項細節也可基於不同觀點與應用,在不背離本發明的構思下進行各種修改與變更。另外,本發明的附圖僅為簡單示意說明,並非依實際尺寸的描繪,事先聲明。以下的實施方式將進一步詳細說明本發明的相關技術內容,但所公開的內容並非用以限制本發明的保護範圍。另外,本文中所使用的術語“或”,應視實際情況可能包括相關聯的列出項目中的任一個或者多個的組合。
圖1為根據本發明實施例的具隱私保護的風險資訊交換系統繪示的功能方塊圖。參閱圖1所示,本發明第一實施例提供一種具隱私保護的風險資訊交換系統1,其包括第一銀行伺服器10、用戶端12及第二銀行伺服器14。
說明本發明的具隱私保護的風險資訊交換方法之前,先對本發明所應用的環境作說明,本發明係應用在具有用戶端12、第一銀行伺服器10、第二銀行伺服器14的網路環境中。
用戶端12通訊連接於第一銀行伺服器10,在圖1中,用戶端12可為具有網路連線功能的行動裝置,如:智慧型手機、平板電腦、筆記型電腦、個人數位助理等可攜式裝置。
第一銀行伺服器10及第二銀行伺服器14當中至少包含一處理器以及一記憶體。該處理器可包含但不限於單一處理單元或複數微處理器的集成,該單一處理單元或該集成電性耦接於該記憶體。該記憶體可為揮發性或非揮發性的內部或外部記憶體。該處理器係用以自該記憶體存取至少一指令並執行該至少一指令,以進一步地實施至少一指令所界定的程序。
必須提醒的是,本案並不限定於任何終端通訊裝置,任何具有網路連接能力的電子裝置皆可為本發明中使用的用戶端12。此外,第一銀行伺服器10、用戶端12及第二銀行伺服器14可以透過網際網路相互進行耦接。
以下將依據圖1的架構,說明本發明的具隱私保護的風險資訊交換方法。請參閱圖2,圖2為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第一流程圖。需要說明的是,第一流程圖是用於說明風險資訊交換方法中的開戶流程。
如圖2所示,風險資訊交換方法包括下列步驟:
步驟S20:配置用戶端12針對風險資訊122建立設定檔120,以產生公開金鑰K1及系統主密鑰K2。此處,風險資訊122可例如包括使用者預進行開戶時的個人資料,且此步驟為系統初始化階段,通過輸入系統安全參數,可通過例如隨機化演算法產生對應的公開金鑰(Public Key, PK)K1及系統主密鑰(Master key, MK)K2。
步驟S21:配置用戶端12建立權限集合124。其中,權限集合124可包括多個屬性,以及針對該些屬性在風險資訊122中分別設定的多個可存取範圍。
步驟S22:配置用戶端12通過加密演算法,例如,通過例如隨機化演算法將風險資訊122、權限集合124及公開金鑰K1進行加密,以產生加密資訊C0。
步驟S23:配置用戶端12向第一銀行伺服器10提交第一開戶請求S1,同時將第一銀行伺服器10關聯於第一權限屬性並列入權限集合124以更新加密資訊C0。其中,第一權限屬性界定第一銀行伺服器10於風險資訊122中的第一可存取範圍。
步驟S24:配置用戶端12使用系統主密鑰K2及公開金鑰K1,以依據第一權限屬性產生用於第一銀行伺服器10的第一解密鑰DK1,並將第一解密鑰DK1及加密資訊C0提供給第一銀行伺服器。舉例而言,第一權限屬性可由使用者於用戶端上設定的第一銀行伺服器10的用途,並對應設定其能夠於風險資訊122中存取的項目。
響應於接收到第一開戶請求S1、第一解密鑰DK1及加密資訊C0,進入步驟S25:配置第一銀行伺服器10以第一解密鑰DK1對加密資訊C0解密以依據第一可存取範圍取得風險資訊122。
步驟S26:配置第一銀行伺服器10對風險資訊進行審核,經審核通過後對風險資訊進行數位簽章,以產生帶有第一銀行伺服器的第一銀行資訊的第一認證資訊。在此步驟中,審核包括反洗錢(Anti Money Laundering, AML) 審查及客戶身分審查(Know your customer, KYC)。
步驟S27:配置第一銀行伺服器10建立用戶端12的第一帳戶100,並傳送第一認證資訊CT1至用戶端12。
響應於接收到第一認證資訊CT1,進入步驟S28:配置用戶端12以第一認證資訊CT1對加密資訊C0進行更新,以產生第一加密資訊C1。
詳細而言,在圖2的實施例中,所產生的加密資訊C0及第一加密資訊C1可儲存於用戶端12的本地端,或是存放在雲端伺服器中,本發明並不限定其提供給第一銀行伺服器10的方式,然而,爲了安全性上的考量,在用戶端12與第一銀行伺服器10的資料傳輸過程均涉及使用加解密機制。
此外,經由上述步驟產生的第一加密資訊C1,由於其具有第一銀行伺服器10的數位簽章,因此在其他銀行伺服器進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,這將在下文中進一步說明。
請參閱圖3,圖3為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第二流程圖。需要說明的是,第二流程圖是用於說明風險資訊交換方法中的更新資料流程。
如圖3所示,風險資訊交換方法更包括:
步驟S30:配置用戶端修改風險資訊122,且依據修改後的風險資訊122更新第一加密資訊C1並提供給第一銀行伺服器10。
響應於接收到更新後的第一加密資訊C1,進入步驟S31:配置第一銀行伺服器10以第一解密鑰DK1對第一加密資訊C1進行解密,以取得修改後的風險資訊122。
詳細而言,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付之密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
請參閱圖4,圖4為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第三流程圖。需要說明的是,第三流程圖是用於說明風險資訊交換方法中,已經過開戶且取得第一認證資料後的另一開戶流程。
如圖4所示,風險資訊交換方法更包括:
步驟S40:配置用戶端12向第二銀行伺服器14提交第二開戶請求S2,同時將第二銀行伺服器14關聯於第二權限屬性並列入權限集合124以更新第一加密資訊C1,其中,第二權限屬性界定第二銀行伺服器14於風險資訊122中的第二可存取範圍。舉例而言,第二權限屬性可由使用者於用戶端上設定的第二銀行伺服器14的用途,並對應設定其能夠於風險資訊122中存取的項目。
步驟S41:配置用戶端12使用系統主密鑰K2及公開金鑰K1,以依據第二權限屬性產生用於第二銀行伺服器14的第二解密鑰DK2,並將第二解密鑰DK2及第一加密資訊C1提供給第二銀行伺服器14。
響應於接收到第二開戶請求S2、第二解密鑰DK2及第一加密資訊C1,進入步驟S42:配置第二銀行伺服器14以第二解密鑰DK2對第一加密資訊C1解密以依據第二可存取範圍取得風險資訊122及第一認證資訊CT1。
步驟S43:配置第二銀行伺服器14對風險資訊122及第一認證資訊CT1進行審核,經審核通過後對風險資訊122進行數位簽章,以產生帶有第二銀行伺服器14的第二銀行資訊的第二認證資訊CT2。
步驟S44:配置第二銀行伺服器14建立用戶端12的第二帳戶140,並傳送第二認證資訊CT2至用戶端12。
響應於接收到第二認證資訊,進入步驟S45:配置用戶端12以第二認證資訊CT2對第一加密資訊C1進行更新,以產生第二加密資訊C2。
類似的,在圖4的實施例中,所產生的第二加密資訊C2可儲存於用戶端12的本地端,或是存放在雲端伺服器中,本發明並不限定其提供給第二銀行伺服器14的方式,然而,爲了安全性上的考量,在用戶端12與第二銀行伺服器14的資料傳輸過程均涉及使用加解密機制。
此外,第二加密資訊C2可供第一銀行伺服器10及第二銀行伺服器14分別以各自擁有的第一解密鑰DK1及第二解密鑰DK2進行解密,並分別依據第一可存取範圍及第二可存取範圍取得對應的風險資訊124。
可設想的,當使用者有資訊需做更新時,可直接更新並加密第二加密資訊C2,並可同時對第一帳戶100及第二帳戶140的相關資料進行更新,而無需分別至第一銀行及第二銀行臨櫃處理變更手續,進而提升了使用者的方便性。
此外,經由上述步驟產生的第一加密資訊C1,在第二銀行伺服器14進行開戶時,可進一步參考其具有的第一銀行伺服器10的第一銀行資訊,來決定是否重複進行KYC及AML審查。其細節可進一步參考下文說明。
請參閱圖5,圖5為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第四流程圖。需要說明的是,第四流程圖是用於說明風險資訊交換方法中,進行加速審查的流程。
如圖5所示,在步驟S43所述的配置第二銀行伺服器對風險資訊及第一認證資訊進行審核的步驟更包括:
步驟S50:配置第二銀行伺服器14判斷第一認證資訊CT1是否符合關聯要求。其中,關聯要求可例如為判斷第一認證資訊CT1對應的第一銀行伺服器10是否在第二銀行伺服器14的加速審核名單中。
響應於判斷第一認證資訊CT1符合關聯要求,進入步驟S51:通過省略部分審查流程以加速進行審核的速度。
響應於判斷第一認證資訊CT1不符合關聯要求,則進入步驟S52:進行正常審查流程。上述步驟中的審查流程可例如上文提到的KYC及AML審查,且經由上述流程,可在其他銀行伺服器進行開戶時,免除重複進行KYC及AML審查的繁雜步驟。
請參閱圖6,圖6為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第五流程圖。需要說明的是,第五流程圖是用於說明風險資訊交換方法中,刪除銀行伺服器存取權限的流程。
如圖6所示,風險資訊交換方法更包括:
步驟S60:配置用戶端12將第一權限屬性從權限集合124刪除,並更新第一加密資訊C1。響應於第一權限屬性從權限集合124刪除,第一銀行伺服器10無法使用第一解密鑰DK1對更新後的第一加密資訊C1進行解密。需要說明的,上述步驟不限於對第一加密資訊C1進行更新,而可針對具有最新版本的權限集合124的加密資訊進行更新,但本發明不限於此。
[實施例的有益效果]
本發明的其中一有益效果在於,本發明所提供的具隱私保護的風險資訊交換系統及方法,由於加密資訊具有已開戶銀行的資訊,因此在其他銀行進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付的密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
以上所公開的內容僅為本發明的優選可行實施例,並非因此侷限本發明的申請專利範圍,所以凡是運用本發明說明書及圖式內容所做的等效技術變化,均包含於本發明的申請專利範圍內。
1:風險資訊交換系統 10:第一銀行伺服器 12:用戶端 14:第二銀行伺服器 100:第一帳戶 120:設定檔 122:風險資訊 124:權限集合 140:第二帳戶 C0:加密資訊 C1:第一加密資訊 C2:第二加密資訊 CT1:第一認證資訊 CT2:第二認證資訊 DK1:第一解密鑰 DK2:第二解密鑰 K1:公開金鑰 K2:系統主密鑰 S1:第一開戶請求 S2:第二開戶請求
圖1為根據本發明實施例的具隱私保護的風險資訊交換系統繪示的功能方塊圖。
圖2為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第一流程圖。
圖3為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第二流程圖。
圖4為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第三流程圖。
圖5為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第四流程圖。
圖6為根據本發明實施例的具隱私保護的風險資訊交換方法繪示的第五流程圖。
1:風險資訊交換系統
10:第一銀行伺服器
12:用戶端
14:第二銀行伺服器
100:第一帳戶
120:設定檔
122:風險資訊
124:權限集合
140:第二帳戶
C0:加密資訊
C1:第一加密資訊
C2:第二加密資訊
CT1:第一認證資訊
CT2:第二認證資訊
DK1:第一解密鑰
DK2:第二解密鑰
K1:公開金鑰
K2:系統主密鑰
S1:第一開戶請求
S2:第二開戶請求

Claims (10)

  1. 一種具隱私保護的風險資訊交換方法,其包括: 配置一用戶端針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰; 配置該用戶端建立一權限集合; 配置該用戶端通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊; 配置該用戶端向一第一銀行伺服器提交一第一開戶請求,同時將該第一銀行伺服器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一銀行伺服器於該風險資訊中的一第一可存取範圍; 配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一銀行伺服器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一銀行伺服器; 響應於接收到該第一開戶請求、該第一解密鑰及該加密資訊,配置該第一銀行伺服器以該第一解密鑰對該加密資訊解密以取得該風險資訊; 配置該第一銀行伺服器對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一銀行伺服器的一第一銀行資訊的一第一認證資訊; 配置該第一銀行伺服器建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端;以及 響應於接收到該第一認證資訊,配置該用戶端以該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
  2. 如請求項1所述的風險資訊交換方法,更包括: 配置該用戶端修改該風險資訊,更新該第一加密資訊並提供給該第一銀行伺服器;以及 響應於接收到更新後的該第一加密資訊,配置該第一銀行伺服器以該第一解密鑰對該第一加密資訊進行解密,以取得修改後的該風險資訊。
  3. 如請求項1所述的風險資訊交換方法,更包括: 配置該用戶端向一第二銀行伺服器提交一第二開戶請求,同時將該第二銀行伺服器關聯於一第二權限屬性並列入該權限集合以更新該第一加密資訊,其中,該第二權限屬性界定該第二銀行伺服器於該風險資訊中的一第二可存取範圍; 配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第二權限屬性產生用於該第二銀行伺服器的一第二解密鑰,並將該第二解密鑰及該第一加密資訊提供給該第二銀行伺服器; 響應於接收到該第二開戶請求、該第二解密鑰及該第一加密資訊,配置該第二銀行伺服器以該第二解密鑰對該第一加密資訊解密以依據該第二可存取範圍取得該風險資訊及該第一認證資訊; 配置該第二銀行伺服器對該風險資訊及該第一認證資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第二銀行伺服器的一第二銀行資訊的一第二認證資訊; 配置該第二銀行伺服器建立該用戶端的一第二帳戶,並傳送該第二認證資訊至該用戶端;以及 響應於接收到該第二認證資訊,配置該用戶端以該第二認證資訊對該第一加密資訊進行更新,以產生一第二加密資訊。
  4. 如請求項1所述的風險資訊交換方法,其中,配置該第二銀行伺服器對該風險資訊及該第一認證資訊進行審核的步驟更包括: 配置該第二銀行伺服器通過判斷該第一認證資訊是否符合一關聯要求以加速進行審核的速度, 其中,該關聯要求為判斷該第一認證資訊對應的該第一銀行伺服器是否在該第二銀行伺服器的一加速審核名單中。
  5. 如請求項1所述的風險資訊交換方法,更包括: 配置該用戶端將該第一權限屬性從該權限集合刪除,並更新該第一加密資訊, 其中,響應於該第一權限屬性從該權限集合刪除,該第一銀行伺服器無法使用該第一解密鑰對更新後的該第一加密資訊進行解密。
  6. 一種具隱私保護的風險資訊交換系統,其包括: 一第一銀行伺服器;以及 一用戶端,通訊連接於該第一銀行伺服器,經配置以: 針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰; 建立一權限集合; 通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊; 向該第一銀行伺服器提交一第一開戶請求,同時將該第一銀行伺服器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一銀行伺服器於該風險資訊中的一第一可存取範圍;及 使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一銀行伺服器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一銀行伺服器; 其中,響應於接收到該第一開戶請求、該第一解密鑰及該加密資訊,該第一銀行伺服器經配置以: 使用該第一解密鑰對該加密資訊解密以取得該風險資訊; 對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一銀行伺服器的一第一銀行資訊的一第一認證資訊;及 建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端;以及 其中,響應於接收到該第一認證資訊,該用戶端經配置以使用該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
  7. 如請求項6所述的風險資訊交換系統,其中: 該用戶端經配置以修改該風險資訊,更新該第一加密資訊並提供給該第一銀行伺服器;以及 響應於接收到更新後的該第一加密資訊,該第一銀行伺服器經配置以使用該第一解密鑰對該第一加密資訊進行解密,以取得修改後的該風險資訊。
  8. 如請求項6所述的風險資訊交換系統,更包括通訊連接於該用戶端的一第二銀行伺服器,其中,該用戶端更經配置以: 向該第二銀行伺服器提交一第二開戶請求,同時將該第二銀行伺服器關聯於一第二權限屬性並列入該權限集合以更新該第一加密資訊,其中,該第二權限屬性界定該第二銀行伺服器於該風險資訊中的一第二可存取範圍; 使用該系統主密鑰及該公開金鑰,以依據該第二權限屬性產生用於該第二銀行伺服器的一第二解密鑰,並將該第二解密鑰及該第一加密資訊提供給該第二銀行伺服器; 其中,響應於接收到該第二開戶請求、該第二解密鑰及該第一加密資訊,該第二銀行伺服器經配置以: 使用該第二解密鑰對該第一加密資訊解密以依據該第二可存取範圍取得該風險資訊及該第一認證資訊; 對該風險資訊及該第一認證資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第二銀行伺服器的一第二銀行資訊的一第二認證資訊;及 建立該用戶端的一第二帳戶,並傳送該第二認證資訊至該用戶端;以及 其中,響應於接收到該第二認證資訊,該用戶端經配置以使用該第二認證資訊對該第一加密資訊進行更新,以產生一第二加密資訊。
  9. 如請求項8所述的風險資訊交換系統,其中,在該第二銀行伺服器對該風險資訊及該第一認證資訊進行審核時,該第二銀行伺服器更經配置以通過判斷該第一認證資訊是否符合一關聯要求以加速進行審核的速度, 其中,該關聯要求為判斷該第一認證資訊對應的該第一銀行伺服器是否在該第二銀行伺服器的一加速審核名單中。
  10. 如請求項6所述的風險資訊交換系統,其中該用戶端更經配置以將該第一權限屬性從該權限集合刪除,並更新該第一加密資訊, 其中,響應於該第一權限屬性從該權限集合刪除,該第一銀行伺服器無法使用該第一解密鑰對更新後的該第一加密資訊進行解密。
TW110119777A 2021-06-01 2021-06-01 具隱私保護的風險資訊交換系統及方法 TWI775460B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW110119777A TWI775460B (zh) 2021-06-01 2021-06-01 具隱私保護的風險資訊交換系統及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW110119777A TWI775460B (zh) 2021-06-01 2021-06-01 具隱私保護的風險資訊交換系統及方法

Publications (2)

Publication Number Publication Date
TWI775460B true TWI775460B (zh) 2022-08-21
TW202248931A TW202248931A (zh) 2022-12-16

Family

ID=83807150

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110119777A TWI775460B (zh) 2021-06-01 2021-06-01 具隱私保護的風險資訊交換系統及方法

Country Status (1)

Country Link
TW (1) TWI775460B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114367A1 (en) * 2002-10-23 2005-05-26 Medialingua Group Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for Web-enabled hardware and software, based on uniform telephone address, as well as method of digital certificate (DC) composition, issuance and management providing multitier DC distribution model and multiple accounts access based on the use of DC and public key infrastructure (PKI)
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
CN105939196A (zh) * 2016-03-15 2016-09-14 天地融科技股份有限公司 身份认证方法和系统
US20180101905A1 (en) * 2013-02-28 2018-04-12 Jpmorgan Chase Bank, N.A. Digital Bank Branch
CN108737435A (zh) * 2018-05-30 2018-11-02 阿里巴巴集团控股有限公司 一种账户初始化方法和装置
TWM617427U (zh) * 2021-06-01 2021-09-21 重量科技股份有限公司 具隱私保護的風險資訊交換系統

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114367A1 (en) * 2002-10-23 2005-05-26 Medialingua Group Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for Web-enabled hardware and software, based on uniform telephone address, as well as method of digital certificate (DC) composition, issuance and management providing multitier DC distribution model and multiple accounts access based on the use of DC and public key infrastructure (PKI)
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
US20180101905A1 (en) * 2013-02-28 2018-04-12 Jpmorgan Chase Bank, N.A. Digital Bank Branch
CN105939196A (zh) * 2016-03-15 2016-09-14 天地融科技股份有限公司 身份认证方法和系统
CN108737435A (zh) * 2018-05-30 2018-11-02 阿里巴巴集团控股有限公司 一种账户初始化方法和装置
TWM617427U (zh) * 2021-06-01 2021-09-21 重量科技股份有限公司 具隱私保護的風險資訊交換系統

Also Published As

Publication number Publication date
TW202248931A (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
US11677569B1 (en) Systems and methods for notary agent for public key infrastructure names
US11038670B2 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
CN111147432B (zh) 具隐密性的kyc数据共享系统及其方法
JP2023502346A (ja) 量子安全ネットワーキング
WO2019109097A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
JP2010056717A (ja) サーバ証明書発行システム
GB2515057A (en) System and Method for Obtaining a Digital Signature
CN113015991A (zh) 安全的数字钱包处理系统
KR101244853B1 (ko) 난수발생에 의한 사용자 통합 인증방법
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
KR101348079B1 (ko) 휴대단말을 이용한 전자서명 시스템
KR20090017839A (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
TWM617427U (zh) 具隱私保護的風險資訊交換系統
US11888997B1 (en) Certificate manager
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
TWI775460B (zh) 具隱私保護的風險資訊交換系統及方法
CN115906117A (zh) 一种基于区块链交易可信应用实现方法
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
KR102199486B1 (ko) 컨텐츠 제공자를 위한 전자인증 대행방법

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent