TWM617427U - 具隱私保護的風險資訊交換系統 - Google Patents
具隱私保護的風險資訊交換系統 Download PDFInfo
- Publication number
- TWM617427U TWM617427U TW110206309U TW110206309U TWM617427U TW M617427 U TWM617427 U TW M617427U TW 110206309 U TW110206309 U TW 110206309U TW 110206309 U TW110206309 U TW 110206309U TW M617427 U TWM617427 U TW M617427U
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- manager
- client
- risk
- risk information
- Prior art date
Links
Images
Abstract
本創作公開一種具隱私保護的風險資訊交換系統。系統包括第一管理器及用戶端。用戶端針對風險資訊建立設定檔,以產生公開金鑰及系統主密鑰;建立權限集合;通過加密演算法進行加密,以產生加密資訊;向第一管理器提交第一帳戶建立請求,同時將第一管理器列入權限集合以更新加密資訊;使用系統主密鑰及公開金鑰,以依據第一權限屬性產生用於第一管理器的一第一解密鑰,並將第一解密鑰及加密資訊提供給第一管理器。第一管理器使用第一解密鑰解密以取得風險資訊,並進行審核,通過後進行數位簽章,產生第一認證資訊及建立第一帳戶。
Description
本創作涉及一種資訊交換系統,特別是涉及一種具隱私保護的風險資訊交換系統。
近年以來,金融相關主管機關對於洗錢防制愈加重視,也同時頒布許多相關法令及規定。為求達到相關主管機關的要求,銀行除了需要調整或修改目前實行的處理流程,在客戶進行開戶前,必需重新填寫所有資料,進以確認客戶身份是否有疑似洗錢行為。或者,在客戶更新個人資料時,必須到每一家銀行申請資料變更。
然而,在上述過程中,開戶時都必要重新進行反洗錢(Anti Money Laundering,AML)審查及客戶身分審查(Know your customer,KYC),不僅極為耗時,更容易增加人工比對的錯誤機率,進一步導致客戶困擾。
本創作所要解決的技術問題在於,針對現有技術的不足提供一種具隱私保護的風險資訊交換系統及方法。
為了解決上述的技術問題,本創作所採用的其中一技術方案是提供一種具隱私保護的風險資訊交換方法,其包括:配置一用戶端針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰;配置該用戶端建立一權限集合;配置該用戶端通過一加密演算法將一風險資訊、該權限集合
及該公開金鑰進行加密,以產生一加密資訊;配置該用戶端向一第一管理器提交一第一帳戶建立請求,同時將該第一管理器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一管理器於該風險資訊中的一第一可存取範圍;配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一管理器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一管理器;響應於接收到該第一帳戶建立請求、該第一解密鑰及該加密資訊,配置該第一管理器以該第一解密鑰對該加密資訊解密以取得該風險資訊;配置該第一管理器對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一管理器的一第一管理器資訊的一第一認證資訊;配置該第一管理器建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端;以及響應於接收到該第一認證資訊,配置該用戶端以該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端修改該風險資訊,更新該第一加密資訊並提供給該第一管理器;以及響應於接收到更新後的該第一加密資訊,配置該第一管理器以該第一解密鑰對該第一加密資訊進行解密,以取得修改後的該風險資訊。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端向一第二管理器提交一第二帳戶建立請求,同時將該第二管理器關聯於一第二權限屬性並列入該權限集合以更新該第一加密資訊,其中,該第二權限屬性界定該第二管理器於該風險資訊中的一第二可存取範圍;配置該用戶端使用該系統主密鑰及該公開金鑰,以依據該第二權限屬性產生用於該第二管理器的一第二解密鑰,並將該第二解密鑰及該第一加密資訊提供給該第二管理器;響應於接收到該第二帳戶建立請求、該第二解密鑰及該第一加密資訊,
配置該第二管理器以該第二解密鑰對該第一加密資訊解密以依據該第二可存取範圍取得該風險資訊及該第一認證資訊;配置該第二管理器對該風險資訊及該第一認證資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第二管理器的一第二管理資訊的一第二認證資訊;配置該第二管理器建立該用戶端的一第二帳戶,並傳送該第二認證資訊至該用戶端;以及響應於接收到該第二認證資訊,配置該用戶端以該第二認證資訊對該第一加密資訊進行更新,以產生一第二加密資訊。
在一些實施例中,配置該第二管理器對該風險資訊及該第一認證資訊進行審核的步驟更包括:配置該第二管理器通過判斷該第一認證資訊是否符合一關聯要求以加速進行審核的速度,其中,該關聯要求為判斷該第一認證資訊對應的該第一管理器是否在該第二管理器的一加速審核名單中。
在一些實施例中,風險資訊交換方法更包括:配置該用戶端將該第一權限屬性從該權限集合刪除,並更新該第一加密資訊,其中,響應於該第一權限屬性從該權限集合刪除,該第一管理器無法使用該第一解密鑰對更新後的該第一加密資訊進行解密。
為了解決上述的技術問題,本創作所採用的另外一技術方案是提供一種具隱私保護的風險資訊交換系統,其包括第一管理器及用戶端。用戶端通訊連接於該第一管理器,經配置以:針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰;建立一權限集合;通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊;向該第一管理器提交一第一帳戶建立請求,同時將該第一管理器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一管理器於該風險資訊中的一第一可存取範圍;及使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一管理器的一第一解密鑰,
並將該第一解密鑰及該加密資訊提供給該第一管理器。其中,響應於接收到該第一帳戶建立請求、該第一解密鑰及該加密資訊,該第一管理器經配置以:使用該第一解密鑰對該加密資訊解密以取得該風險資訊;對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一管理器的一第一管理器資訊的一第一認證資訊;及建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端。其中,響應於接收到該第一認證資訊,該用戶端經配置以使用該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
本創作的其中一有益效果在於,本創作所提供的具隱私保護的風險資訊交換系統及方法,由於加密資訊具有已開戶銀行的資訊,因此在其他銀行進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付之密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
為使能更進一步瞭解本創作的特徵及技術內容,請參閱以下有關本創作的詳細說明與圖式,然而所提供的圖式僅用於提供參考與說明,並非用來對本創作加以限制。
1:風險資訊交換系統
10:第一管理器
12:用戶端
14:第二管理器
100:第一帳戶
120:設定檔
122:風險資訊
124:權限集合
140:第二帳戶
C0:加密資訊
C1:第一加密資訊
C2:第二加密資訊
CT1:第一認證資訊
CT2:第二認證資訊
DK1:第一解密鑰
DK2:第二解密鑰
K1:公開金鑰
K2:系統主密鑰
S1:第一帳戶建立請求
S2:第二帳戶建立請求
圖1為根據本創作實施例的具隱私保護的風險資訊交換系統繪示的功能方塊圖。
圖2為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第一流程圖。
圖3為根據本創作實施例的具隱私保護的風險資訊交換方法繪
示的第二流程圖。
圖4為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第三流程圖。
圖5為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第四流程圖。
圖6為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第五流程圖。
以下是通過特定的具體實施例來說明本創作所公開有關“具隱私保護的風險資訊交換系統及方法”的實施方式,本領域技術人員可由本說明書所公開的內容瞭解本創作的優點與效果。本創作可通過其他不同的具體實施例加以施行或應用,本說明書中的各項細節也可基於不同觀點與應用,在不背離本創作的構思下進行各種修改與變更。另外,本創作的附圖僅為簡單示意說明,並非依實際尺寸的描繪,事先聲明。以下的實施方式將進一步詳細說明本創作的相關技術內容,但所公開的內容並非用以限制本創作的保護範圍。另外,本文中所使用的術語“或”,應視實際情況可能包括相關聯的列出項目中的任一個或者多個的組合。
圖1為根據本創作實施例的具隱私保護的風險資訊交換系統繪示的功能方塊圖。參閱圖1所示,本創作第一實施例提供一種具隱私保護的風險資訊交換系統1,其包括第一管理器10、用戶端12及第二管理器14。
說明本創作的具隱私保護的風險資訊交換方法之前,先對本創作所應用的環境作說明,本創作係應用在具有用戶端12、第一管理器10、第二管理器14的網路環境中。
用戶端12通訊連接於第一管理器10,在圖1中,用戶端12可為具有網路連線功能的行動裝置,如:智慧型手機、平板電腦、筆記型電腦、個人數位助理等可攜式裝置。
第一管理器10及第二管理器14可例如為伺服器,當中至少包含一處理器以及一記憶體。該處理器可包含但不限於單一處理單元或複數微處理器的集成,該單一處理單元或該集成電性耦接於該記憶體。該記憶體可為揮發性或非揮發性的內部或外部記憶體。該處理器係用以自該記憶體存取至少一指令並執行該至少一指令,以進一步地實施至少一指令所界定的程序。
必須提醒的是,本案並不限定於任何終端通訊裝置,任何具有網路連接能力的電子裝置皆可為本創作中使用的用戶端12。此外,第一管理器10、用戶端12及第二管理器14可以透過網際網路相互進行耦接。
以下將依據圖1的架構,說明本創作的具隱私保護的風險資訊交換方法。請參閱圖2,圖2為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第一流程圖。需要說明的是,第一流程圖是用於說明風險資訊交換方法中的開戶流程。
如圖2所示,風險資訊交換方法包括下列步驟:
步驟S20:配置用戶端12針對風險資訊122建立設定檔120,以產生公開金鑰K1及系統主密鑰K2。此處,風險資訊122可例如包括使用者預進行開戶時的個人資料,且此步驟為系統初始化階段,通過輸入系統安全參數,可通過例如隨機化演算法產生對應的公開金鑰(Public Key,PK)K1及系統主密鑰(Master key,MK)K2。
步驟S21:配置用戶端12建立權限集合124。其中,權限集合124可包括多個屬性,以及針對該些屬性在風險資訊122中分別設定的多個可存取範圍。
步驟S22:配置用戶端12通過加密演算法,例如,通過例如隨機化演算法將風險資訊122、權限集合124及公開金鑰K1進行加密,以產生加密資訊C0。
步驟S23:配置用戶端12向第一管理器10提交第一帳戶建立請求S1,同時將第一管理器10關聯於第一權限屬性並列入權限集合124以更新加密資訊C0。其中,第一權限屬性界定第一管理器10於風險資訊122中的第一可存取範圍。
步驟S24:配置用戶端12使用系統主密鑰K2及公開金鑰K1,以依據第一權限屬性產生用於第一管理器10的第一解密鑰DK1,並將第一解密鑰DK1及加密資訊C0提供給第一管理器。舉例而言,第一權限屬性可由使用者於用戶端上設定的第一管理器10的用途,並對應設定其能夠於風險資訊122中存取的項目。
響應於接收到第一帳戶建立請求S1、第一解密鑰DK1及加密資訊C0,進入步驟S25:配置第一管理器10以第一解密鑰DK1對加密資訊C0解密以依據第一可存取範圍取得風險資訊122。
步驟S26:配置第一管理器10對風險資訊進行審核,經審核通過後對風險資訊進行數位簽章,以產生帶有第一管理器的第一管理器資訊的第一認證資訊。在此步驟中,審核包括反洗錢(Anti Money Laundering,AML)審查及客戶身分審查(Know your customer,KYC)。
步驟S27:配置第一管理器10建立用戶端12的第一帳戶100,並傳送第一認證資訊CT1至用戶端12。
響應於接收到第一認證資訊CT1,進入步驟S28:配置用戶端12以第一認證資訊CT1對加密資訊C0進行更新,以產生第一加密資訊C1。
詳細而言,在圖2的實施例中,所產生的加密資訊C0及第一加
密資訊C1可儲存於用戶端12的本地端,或是存放在雲端伺服器中,本創作並不限定其提供給第一管理器10的方式,然而,為了安全性上的考量,在用戶端12與第一管理器10的資料傳輸過程均涉及使用加解密機制。
此外,經由上述步驟產生的第一加密資訊C1,由於其具有第一管理器10的數位簽章,因此在其他銀行伺服器進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,這將在下文中進一步說明。
請參閱圖3,圖3為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第二流程圖。需要說明的是,第二流程圖是用於說明風險資訊交換方法中的更新資料流程。
如圖3所示,風險資訊交換方法更包括:步驟S30:配置用戶端修改風險資訊122,且依據修改後的風險資訊122更新第一加密資訊C1並提供給第一管理器10。
響應於接收到更新後的第一加密資訊C1,進入步驟S31:配置第一管理器10以第一解密鑰DK1對第一加密資訊C1進行解密,以取得修改後的風險資訊122。
詳細而言,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付之密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
請參閱圖4,圖4為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第三流程圖。需要說明的是,第三流程圖是用於說明風險資訊交換方法中,已經過開戶且取得第一認證資料後的另一開戶流程。
如圖4所示,風險資訊交換方法更包括:
步驟S40:配置用戶端12向第二管理器14提交第二帳戶建立請求S2,同時將第二管理器14關聯於第二權限屬性並列入權限集合124以更新第一加密資訊C1,其中,第二權限屬性界定第二管理器14於風險資訊122中的第二可存取範圍。舉例而言,第二權限屬性可由使用者於用戶端上設定的第二管理器14的用途,並對應設定其能夠於風險資訊122中存取的項目。
步驟S41:配置用戶端12使用系統主密鑰K2及公開金鑰K1,以依據第二權限屬性產生用於第二管理器14的第二解密鑰DK2,並將第二解密鑰DK2及第一加密資訊C1提供給第二管理器14。
響應於接收到第二帳戶建立請求S2、第二解密鑰DK2及第一加密資訊C1,進入步驟S42:配置第二管理器14以第二解密鑰DK2對第一加密資訊C1解密以依據第二可存取範圍取得風險資訊122及第一認證資訊CT1。
步驟S43:配置第二管理器14對風險資訊122及第一認證資訊CT1進行審核,經審核通過後對風險資訊122進行數位簽章,以產生帶有第二管理器14的第二管理資訊的第二認證資訊CT2。
步驟S44:配置第二管理器14建立用戶端12的第二帳戶140,並傳送第二認證資訊CT2至用戶端12。
響應於接收到第二認證資訊,進入步驟S45:配置用戶端12以第二認證資訊CT2對第一加密資訊C1進行更新,以產生第二加密資訊C2。
類似的,在圖4的實施例中,所產生的第二加密資訊C2可儲存於用戶端12的本地端,或是存放在雲端伺服器中,本創作並不限定其提供給第二管理器14的方式,然而,為了安全性上的考量,在用戶端12與第二管理器14的資料傳輸過程均涉及使用加解密機制。
此外,第二加密資訊C2可供第一管理器10及第二管理器14分別以各自擁有的第一解密鑰DK1及第二解密鑰DK2進行解密,並分別依據第一可存取範圍及第二可存取範圍取得對應的風險資訊122。
可設想的,當使用者有資訊需做更新時,可直接更新並加密第二加密資訊C2,並可同時對第一帳戶100及第二帳戶140的相關資料進行更新,而無需分別至第一銀行及第二銀行臨櫃處理變更手續,進而提升了使用者的方便性。
此外,經由上述步驟產生的第一加密資訊C1,在第二管理器14進行開戶時,可進一步參考其具有的第一管理器10的第一管理器資訊,來決定是否重複進行KYC及AML審查。其細節可進一步參考下文說明。
請參閱圖5,圖5為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第四流程圖。需要說明的是,第四流程圖是用於說明風險資訊交換方法中,進行加速審查的流程。
如圖5所示,在步驟S43所述的配置第二管理器對風險資訊及第一認證資訊進行審核的步驟更包括:步驟S50:配置第二管理器14判斷第一認證資訊CT1是否符合關聯要求。其中,關聯要求可例如為判斷第一認證資訊CT1對應的第一管理器10是否在第二管理器14的加速審核名單中。
響應於判斷第一認證資訊CT1符合關聯要求,進入步驟S51:通過省略部分審查流程以加速進行審核的速度。
響應於判斷第一認證資訊CT1不符合關聯要求,則進入步驟S52:進行正常審查流程。上述步驟中的審查流程可例如上文提到的KYC及AML審查,且經由上述流程,可在其他銀行伺服器進行開戶時,免除重複進行KYC及AML審查的繁雜步驟。
請參閱圖6,圖6為根據本創作實施例的具隱私保護的風險資訊交換方法繪示的第五流程圖。需要說明的是,第五流程圖是用於說明風險資訊交換方法中,刪除銀行伺服器存取權限的流程。
如圖6所示,風險資訊交換方法更包括:步驟S60:配置用戶端12將第一權限屬性從權限集合124刪除,並更新第一加密資訊C1。響應於第一權限屬性從權限集合124刪除,第一管理器10無法使用第一解密鑰DK1對更新後的第一加密資訊C1進行解密。需要說明的,上述步驟不限於對第一加密資訊C1進行更新,而可針對具有最新版本的權限集合124的加密資訊進行更新,但本創作不限於此。
本創作的其中一有益效果在於,本創作所提供的具隱私保護的風險資訊交換系統及方法,由於加密資訊具有已開戶銀行的資訊,因此在其他銀行進行開戶時,將可免除重複進行KYC及AML審查的繁雜步驟。此外,在遠端更新資料上更有其優勢,當使用者有資訊需做更新時,直接更新並加密其資訊,而銀行在需要使用時,可以再以使用者註冊交付的密鑰解密得到更新後的資訊。因此,可免除使用者在更新資料時需臨櫃處理的繁雜手續。
以上所公開的內容僅為本創作的優選可行實施例,並非因此侷限本創作的申請專利範圍,所以凡是運用本創作說明書及圖式內容所做的等效技術變化,均包含於本創作的申請專利範圍內。
1:風險資訊交換系統
10:第一管理器
12:用戶端
14:第二管理器
100:第一帳戶
120:設定檔
122:風險資訊
124:權限集合
140:第二帳戶
C0:加密資訊
C1:第一加密資訊
C2:第二加密資訊
CT1:第一認證資訊
CT2:第二認證資訊
DK1:第一解密鑰
DK2:第二解密鑰
K1:公開金鑰
K2:系統主密鑰
S1:第一帳戶建立請求
S2:第二帳戶建立請求
Claims (6)
- 一種具隱私保護的風險資訊交換系統,其包括:一第一管理器;以及一用戶端,通訊連接於該第一管理器,經配置以:針對一風險資訊建立一設定檔,以產生一公開金鑰及一系統主密鑰;建立一權限集合;通過一加密演算法將一風險資訊、該權限集合及該公開金鑰進行加密,以產生一加密資訊;向該第一管理器提交一第一帳戶建立請求,同時將該第一管理器關聯於一第一權限屬性並列入該權限集合以更新該加密資訊,其中,該第一權限屬性界定該第一管理器於該風險資訊中的一第一可存取範圍;及使用該系統主密鑰及該公開金鑰,以依據該第一權限屬性產生用於該第一管理器的一第一解密鑰,並將該第一解密鑰及該加密資訊提供給該第一管理器;其中,響應於接收到該第一帳戶建立請求、該第一解密鑰及該加密資訊,該第一管理器經配置以:使用該第一解密鑰對該加密資訊解密以取得該風險資訊;對該風險資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第一管理器的一第一管理器資訊的一第一認證資訊;及建立該用戶端的一第一帳戶,並傳送該第一認證資訊至該用戶端。
- 如請求項1所述的風險資訊交換系統,其中,響應於接收到該第一認證資訊,該用戶端經配置以使用該第一認證資訊對該加密資訊進行更新,以產生一第一加密資訊。
- 如請求項2所述的風險資訊交換系統,其中:該用戶端經配置以修改該風險資訊,更新該第一加密資訊並提供給該第一管理器;以及響應於接收到更新後的該第一加密資訊,該第一管理器經配置以使用該第一解密鑰對該第一加密資訊進行解密,以取得修改後的該風險資訊。
- 如請求項2所述的風險資訊交換系統,更包括通訊連接於該用戶端的一第二管理器,其中,該用戶端更經配置以:向該第二管理器提交一第二帳戶建立請求,同時將該第二管理器關聯於一第二權限屬性並列入該權限集合以更新該第一加密資訊,其中,該第二權限屬性界定該第二管理器於該風險資訊中的一第二可存取範圍;使用該系統主密鑰及該公開金鑰,以依據該第二權限屬性產生用於該第二管理器的一第二解密鑰,並將該第二解密鑰及該第一加密資訊提供給該第二管理器;其中,響應於接收到該第二帳戶建立請求、該第二解密鑰及該第一加密資訊,該第二管理器經配置以:使用該第二解密鑰對該第一加密資訊解密以依據該第二可存取範圍取得該風險資訊及該第一認證資訊;對該風險資訊及該第一認證資訊進行審核,經審核通過後對該風險資訊進行數位簽章,以產生帶有該第二管理器的一第二管理資訊的一第二認證資訊;及建立該用戶端的一第二帳戶,並傳送該第二認證資訊至該用戶端;以及其中,響應於接收到該第二認證資訊,該用戶端經配置以使用該第二認證資訊對該第一加密資訊進行更新,以產生一第二加密資訊。
- 如請求項4所述的風險資訊交換系統,其中,在該第二管理器對該風險資訊及該第一認證資訊進行審核時,該第二管理器更經配置以通過判斷該第一認證資訊是否符合一關聯要求以加速進行審核的速度,其中,該關聯要求為判斷該第一認證資訊對應的該第一管理器是否在該第二管理器的一加速審核名單中。
- 如請求項2所述的風險資訊交換系統,其中該用戶端更經配置以將該第一權限屬性從該權限集合刪除,並更新該第一加密資訊,其中,響應於該第一權限屬性從該權限集合刪除,該第一管理器無法使用該第一解密鑰對更新後的該第一加密資訊進行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110206309U TWM617427U (zh) | 2021-06-01 | 2021-06-01 | 具隱私保護的風險資訊交換系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110206309U TWM617427U (zh) | 2021-06-01 | 2021-06-01 | 具隱私保護的風險資訊交換系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWM617427U true TWM617427U (zh) | 2021-09-21 |
Family
ID=78779429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110206309U TWM617427U (zh) | 2021-06-01 | 2021-06-01 | 具隱私保護的風險資訊交換系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWM617427U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775460B (zh) * | 2021-06-01 | 2022-08-21 | 重量科技股份有限公司 | 具隱私保護的風險資訊交換系統及方法 |
-
2021
- 2021-06-01 TW TW110206309U patent/TWM617427U/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775460B (zh) * | 2021-06-01 | 2022-08-21 | 重量科技股份有限公司 | 具隱私保護的風險資訊交換系統及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200304315A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20200153606A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN102025710B (zh) | 多应用智能卡及智能卡多应用管理系统和方法 | |
CN110462658A (zh) | 用于提供数字身份记录以核实用户的身份的系统和方法 | |
US20140282840A1 (en) | Managing data handling policies | |
CA3027741A1 (en) | Blockchain systems and methods for user authentication | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
KR102119449B1 (ko) | 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램 | |
US11791990B2 (en) | Apparatus and method for managing personal information | |
EP3867849B1 (en) | Secure digital wallet processing system | |
CN109587101A (zh) | 一种数字证书管理方法、装置及存储介质 | |
US10990692B2 (en) | Managing data handling policies | |
CN108027799A (zh) | 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台 | |
TW201843635A (zh) | 基於區塊鏈智能合約的kyc資料共享系統及其方法 | |
JP2023535013A (ja) | 量子安全支払いシステム | |
KR101348079B1 (ko) | 휴대단말을 이용한 전자서명 시스템 | |
US10826693B2 (en) | Scalable hardware encryption | |
TWM617427U (zh) | 具隱私保護的風險資訊交換系統 | |
US20200177383A1 (en) | Centralized system for a hardware security module for access to encryption keys | |
US10853898B1 (en) | Method and apparatus for controlled messages | |
TWI775460B (zh) | 具隱私保護的風險資訊交換系統及方法 | |
CN110493236B (zh) | 一种通信方法、计算机设备及存储介质 | |
CN104717235B (zh) | 一种虚拟机资源检测方法 | |
US20140282838A1 (en) | Managing data handling policies |