TWI724684B - 用於執行經過身分驗證的加密操作的方法、系統及裝置 - Google Patents
用於執行經過身分驗證的加密操作的方法、系統及裝置 Download PDFInfo
- Publication number
- TWI724684B TWI724684B TW108145434A TW108145434A TWI724684B TW I724684 B TWI724684 B TW I724684B TW 108145434 A TW108145434 A TW 108145434A TW 108145434 A TW108145434 A TW 108145434A TW I724684 B TWI724684 B TW I724684B
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- request
- identity information
- client
- computer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文公開了用於執行經過身分驗證的加密操作的方法、系統和裝置,包括編碼在電腦儲存媒介上的電腦程式。其中一種方法包括:由加密晶片從客戶端接收包括客戶端執行所請求的加密操作的請求,其中,該請求包括客戶端身分資訊,並且加密晶片包括處理資源和儲存資源,其中,該處理資源執行加密操作,該儲存資源儲存加密操作中使用的密鑰資訊和與被允許請求加密操作的客戶端相關聯的身分資訊;由加密晶片確定客戶端身分資訊與所述被允許請求加密操作的客戶端之一相關聯;由加密晶片基於儲存在儲存資源中的密鑰資訊執行所請求的加密操作。
Description
本文涉及執行經過身分驗證的加密操作。
在一些計算應用中,密碼術用於將資料轉換為在不擁有相關加密密鑰的情況下相當難以破譯以獲得資料原始值的形式。加密密鑰的丟失會致使用該密鑰加密的所有資料都不可恢復。此外,如果加密密鑰被未授權方知道,則因為用該密鑰加密的所有資料都可以被未授權方讀取,因此該資料將不再安全。期望加密密鑰免受丟失或損害,以降低密鑰所有者可能產生的相關經濟損失的風險。
本文描述了用於執行經過身分驗證的加密操作的技術。這些技術總體上涉及例如與儲存的身分資訊比照來驗
證請求加密操作的客戶端的身分資訊,以及如果驗證成功則執行所請求的加密操作。如果驗證不成功,則不執行及/或拒絕所請求的加密操作。
本文還提供了耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒介,當所述指令由所述一個或多個處理器執行時,所述指令將促使所述一個或多個處理器按照本文提供的方法的實施例執行操作。
本文還提供了用於實施本文提供的所述方法的系統。該系統包括一個或多個處理器以及耦接到所述一個或多個處理器並且其上儲存有指令的電腦可讀儲存媒介,當所述指令由所述一個或多個處理器執行時,所述指令將導致所述一個或多個處理器按照本文提供的方法的實施例執行操作。
應瞭解,依據本文的方法可以包括本文描述的方面和特徵的任意組合。也就是說,根據本文的方法不限於本文具體描述的方面和特徵的組合,還包括所提供的方面和特徵的任意組合。
以下在圖式和描述中闡述了本文的一個或多個實施例的細節。根據說明書和圖式以及請求項,本文的其他特徵和優點將顯而易見。
本文描述了用於使用加密晶片執行加密操作的技術。在一些計算應用中使用密碼術將資料轉換成在不擁有相關加密密鑰的情況下相當難以破譯以獲得資料的原始值的形式。例如,如果兩個計算設備想要透過允許網路上的所有各方存取資料的公共網路傳送敏感資料,則發送計算設備可以在發送之前將資料加密成密文,並且接收計算設備可以對該密文以恢復資料的原始值進行解密。加密的示例包括但不限於對稱加密和非對稱加密。
對稱加密是指使用單個密鑰既加密(從明文產生密文)又解密(從密文產生明文)的加密處理。在對稱加密中,同一個密鑰被分發給通訊的所有各方,因此每一方都可以對交易資料進行加密和解密。
非對稱加密使用密鑰對,每個密鑰對包括私鑰和公鑰,私鑰由特定方保密,並且公鑰能夠由特定方與其他方自由共享。一方可以使用特定方的公鑰來對資料進行加密,然後該加密的資料可以使用該特定方的私鑰被解密。使用該方的公鑰加密的資料只能使用該方的私鑰解密。此外,私鑰不能從公鑰導出,這允許公鑰被自由地共享。
非對稱加密用於提供數位簽名,這使得接收方能夠確認所接收的資料源自預期的發送方並且未被竄改。數位簽名還可用於確保資料未被竄改(即,其值未被改變)。例如,第一方可以透過首先使用雜湊函數(例如MD5、SHA-256或其他函數)計算資料的雜湊值來對資料集進行數位簽名。然後,第一方使用其私鑰來對雜湊值進行加密並產生數位簽名。然後,第二方可以使用第一方的公鑰來對數位簽名進行解密並恢復雜湊值。然後,第二方使用相同的雜湊函數計算與數位簽名相關聯的資料的雜湊值。如果該雜湊值與從數位簽名中恢復的雜湊值匹配,則第二方知道簽名的第一方使用其私鑰創建了數位簽名,這是因為如果數位簽名是使用不同的密鑰創建的,則當使用相應公鑰對資料進行解密時,它不會產生針對該資料的正確的雜湊值。此外,第二方知道資料自第一方簽名以來未被竄改,這是因為竄改方在不知道私鑰的情況下將無法修改加密的雜湊值以使其與資料的新值匹配。
本文描述了用於使用加密晶片執行加密操作的技術,該加密晶片被配置為保護用於執行操作的密鑰免受損害或丟失。在一些實施例中,加密晶片包括儲存密鑰資訊(例如,一個或多個加密密鑰)和身分資訊的整合儲存資源。加密晶片接收用以執行加密操作的請求(例如,對資料進行加密、對資料進行解密、產生/驗證數位簽名)。請求包括請求操作的用戶的身分資訊。對於每個請求,加密晶片基於將來自請求的身分資訊與儲存的身分資訊進行比較來驗證請求的用戶的身分。如果請求的用戶的身分被驗證(例如,所接收的身分資訊與所儲存的身分資訊匹配),則加密晶片執行所請求的加密操作。如果請求的用戶的身分未被驗證(例如,所接收的身分資訊與所儲存的身分資訊不匹配),則加密晶片不執行所請求的加密操作。雖然本文提供了驗證用戶身分的示例,但是在本文描述的每個示例中,還可以驗證客戶端。客戶端可以是用戶、計算設備、組織或其他類型的實體。
圖1是示出可用於執行本文的實施例的環境100的示例的示圖。如圖所示,環境100包括加密晶片110。加密晶片110包括儲存了程式邏輯122、身分資訊124和密鑰資訊126的儲存資源120。加密晶片110還包括處理資源130。
加密晶片110是被配置為執行加密操作的計算組件(例如,積體電路)。在一些情況下,加密晶片110可以是包括所描繪的組件的積體電路。加密晶片110可以包括由半導體材料(例如矽)構成的基底,所描繪的部件附著在該基底上。在一些情況下,所描繪的組件可以透過導電材料區域(例如,導線或引線)連接,以在組件之間形成電連接。加密晶片110還可以包括允許其安裝在其他計算系統中並與其他計算系統進行介面連接的連接件(例如,引腳)。
加密晶片110包括儲存資源120。在一些情況下,儲存資源120是允許永久儲存資料的電子儲存設備(即,當設備掉電時儲存的資料不會丟失)。在一些實施例中,儲存資源120可以包括快閃記憶體設備、可程式化唯讀記憶體(PROM)設備、電可抹除可程式化唯讀記憶體(EEPROM)設備或者永久儲存資料並允許資料被抹除和重新程式化的其他類型的儲存設備。
加密晶片110還包括處理資源130。在一些情況下,處理資源130是能夠執行軟體指令的處理器,例如,現場可程式化閘陣列(FPGA)、專用積體電路(ASIC)、單片機、微處理器或其他類型的處理器。
如圖所示,程式邏輯122儲存在儲存資源120中。在一些情況下,程式邏輯122包括將由處理資源130執行的軟體指令。程式邏輯122可包括在被執行以執行與接收到的用以執行加密操作的請求有關的操作時可操作的指令,該加密操作為例如用以解析檢索資料的請求、驗證請求中的身分資訊以及如果身分驗證成功則執行請求的加密操作。在一些情況下,程式邏輯122可以被未加密地儲存,這是因為指令本身可能不包括任何敏感資訊。
儲存資源120還包括表示被允許使用加密晶片110執行加密操作的用戶的身分的身分資訊124。在一些情況下,用以執行發送到加密晶片110的加密操作的請求包括用戶身分資訊。加密晶片110基於身分資訊124驗證請求加密操作的用戶的身分。如果加密晶片110能夠驗證用戶的身分,則執行所請求的加密操作。如果不能,則不執行所請求的加密操作。針對圖2更詳細地描述該處理。
儲存資源120還包括密鑰資訊126,密鑰資訊126包括由加密晶片110使用以執行加密操作的一個或多個加密密鑰。在一些情況下,加密密鑰可以是對稱密鑰、非對稱密鑰對中的私鑰或者要保密的其他類型的密鑰。在一些實施例中,密鑰資訊126可以以加密的形式儲存,使得在不具有用於解密該資訊的適當密鑰的情況下,不能從儲存資源120讀取密鑰資訊126。針對圖2更詳細地描述該處理。
圖2是示出可用於執行本文的實施例的系統200的示例的示圖。系統200描繪了加密晶片110的一部分,如以上關於圖1所述,該加密晶片110包括儲存在儲存資源120中的身分資訊124和密鑰資訊126。系統200還包括認證模組250和加密模組260。
如圖所示,系統200包括認證模組250,其可操作以驗證包括在所接收的用以執行加密操作的請求中的身分資訊加密。在一些情況下,認證模組250可以是由處理資源130執行的程式邏輯122中定義的軟體模組。在一些實施例中,認證模組250可以是包括在加密晶片110中的獨立硬體組件,例如處理資源130的附加處理器或處理內核。認證模組250還可以是負責執行認證處理的處理資源130的邏輯或實體的劃分。
如圖所示,系統200包括可操作以執行所請求的加密操作的加密模組260。在一些情況下,加密模組260可以是由處理資源130執行的程式邏輯122中定義的軟體模組。在一些實施例中,加密模組260可以是包括在加密晶片110中的獨立硬體組件,例如處理資源130的附加處理器或處理內核。加密模組260還可以是負責執行認證處理的處理資源130的邏輯或實體的劃分。
系統200還包括介面210。介面210為外部組件或用戶提供用於向加密晶片110內的例如認證模組250和加密模組260加密的組件發送和接收資料的機制。在一些實施方式中,介面210是加密晶片110與其已經安裝在其中的系統之間的實體介面,諸如加密晶片110與諸如主板的較大積體電路之間的實體引腳連接。在一些情況下,介面210是軟體層,其向由加密晶片110的處理資源130執行的、或者由安裝了加密晶片的較大系統中的另一處理器執行的程式提供應用程式介面(API)。
在220處的操作中,認證模組250經由介面210從外部組件或程式接收用以執行加密操作的請求。每個請求包括與和請求相關聯的用戶相關聯的身分資訊。在一些情況下,所接收的身分資訊包括請求加密操作的用戶的數位簽名。
在一些情況下,所接收的身分資訊可包括與用戶相關聯的生物識別資訊或其他識別資訊。例如,加密晶片110可以包括指紋掃描儀或其他生物識別設備以從用戶收集生物識別資訊。為了請求加密操作,用戶觸摸指紋掃描儀,其產生用戶指紋的數位表示。在一些情況下,用戶可以選擇所需的加密操作,例如透過鍵盤或加密晶片110的其他介面。可以由處理資源130產生對所需加密操作的請求,並經由介面210將其傳遞給認證模組250。
認證模組250基於儲存的身分資訊124驗證所接收的身分資訊。在身分資訊包括用戶的數位簽名的情況下,認證模組250可以透過用與用戶關聯的公鑰對簽名進行解密並將解密資料與期望值進行比較來驗證簽名(例如,上述雜湊值驗證)。如果值匹配,則用戶的身分被驗證。如果值不匹配,則用戶的身分未被驗證。在身分資訊是生物識別資訊的情況下,認證模組250將包括在請求中的生物識別資料的數位表示與包括在身分資訊124中的儲存的生物識別資料進行比較。如果接收的生物識別資料與儲存的生物識別資料匹配,則用戶的身分被驗證。如果接收的生物識別資料與儲存的生物識別資料不匹配,則用戶的身分未被驗證。
在一些情況下,如果認證模組250驗證了用戶,則認證模組向加密模組260指示身分資訊已被驗證(在230處)。響應於接收到該指示,加密模組260執行所請求的加密操作並經由介面210將加密結果返回給請求者(240)。在一些情況下,如果認證模組250不能驗證用戶,則加密模組260不執行所請求的加密操作。在一些示例中,由認證模組250、加密模組260或另一組件將拒絕發送給請求者。
由加密模組260執行的加密操作可以包括但不限於對資料進行加密、對資料進行解密、產生數位簽名、驗證數位簽名或其他加密操作。例如,用以執行加密操作的請求可以指示請求解密操作,並且可以包括將使用與請求的用戶相關聯的加密密鑰(例如,私鑰)來解密的密文。在這種情況下,加密模組260可以使用儲存的密鑰資訊126對密文進行解密,並在240處返回密文的解密版本作為加密結果。
圖3是示出圖2中所示系統的組件之間的交互300的示圖。在305處,介面210將包括用戶身分資訊的請求發送到認證模組140,如先前關於圖2所討論的。在310處,認證模組140從儲存資源120檢索加密的身分資訊(例如,用於驗證數位簽名、生物識別資料等的加密密鑰)。在315處,認證模組140對從儲存資源120檢索到的加密的身分資訊進行解密。在一些情況下,還從儲存資源120中檢索用於對所檢索的身分資訊進行解密的密鑰。密鑰還可以包括在認證模組140本身中,例如透過“硬編碼”到儲存在認證模組140或處理資源130的韌體中的軟體指令中。
在320處,認證模組140基於解密的身分資訊來驗證用戶身分資訊,如先前關於圖2所描述的。在325處,認證模組140的執行基於驗證的結果而分支。如果用戶身分未被驗證,則認證模組140經由介面210向請求者返回對請求的拒絕(在330處)。如果用戶身分被驗證,則認證模組140向加密模組150發送用戶身分被驗證的指示(在335處)。
在340處,響應於接收到指示,加密模組150從儲存資源120檢索與用戶相關聯的加密的加密密鑰。在345處,加密模組150對加密密鑰進行解密。在一些情況下,還從儲存資源120檢索用於對所檢索的身分資訊進行解密的密鑰。密鑰還可以被包括在加密模組150本身中,例如透過“硬編碼”到儲存在加密模組150或處理資源130的韌體中的軟體指令中。
還在345處,加密模組150執行所請求的加密操作。在350處,加密模組經由介面210將加密操作的結果返回給請求者。
圖4是示出可用於執行本文的實施例的環境400的示例的示圖。如圖所示,環境400包括包含加密晶片110的身分資訊卡410。身分資訊卡410可通訊地耦接到電腦420、智慧手機430、平板設備440和物聯網(IOT)設備450。
在操作中,身分資訊卡410與各種設備420、430、440和450通訊。該通訊可以透過例如近場通訊(NFC)協定、藍牙(BLUETOOTH)、WIFI、蜂巢式協定、紅外通訊協定或其他類型的協定的有線或無線通訊協定進行。在一些情況下,通訊涉及資料的加密及/或解密,例如,使用諸如傳輸層安全性(TLS)的安全通訊協定,對發送到設備420、430、440、450的資料提供數位簽名,驗證由設備420、430、440、450之一提供的數位簽名或使用其他機制。如上所述,如果加密晶片110可以驗證請求的用戶的身分,則這些加密操作將由包括在身分資訊卡410中的加密晶片110執行。
在一些情況下,身分資訊卡410可以是由用戶攜帶的便攜式設備,例如智慧卡。在一些情況下,如上所述,身分資訊卡可以包括生物識別傳感器,並且用戶可以透過與生物識別傳感器交互來提供身分資訊。在一些情況下,身分資訊卡410可以插入兼容設備中並從該設備被提供電力以執行其操作。在這種情況下,可以透過該設備與身分資訊卡410之間的導電接觸在身分資訊卡410和該設備之間傳輸資料。
圖5是用於執行經過身分驗證的加密操作的處理500的示例的流程圖。為方便起見,處理500將被描述為由位於一個或多個位置並根據本文被適當地程式化的一個或多個電腦的系統執行。例如,如圖1的環境100的加密晶片110的被適當地程式化的加密晶片,可以執行處理500。
在510處,加密晶片從客戶端接收用以執行所請求的加密操作的請求,其中該請求包括與客戶端相關聯的客戶端身分資訊,並且其中加密晶片是包括處理資源和儲存資源的硬體組件,該處理資源執行加密操作,該儲存資源儲存在加密操作中使用的密鑰資訊以及與被允許請求加密操作的客戶端相關聯的身分資訊。在一些情況下,所請求的加密操作是加密操作、解密操作、數位簽名驗證操作或數位簽名產生操作。在一些情況下,加密晶片是現場可程式化閘陣列(FPGA)、專用積體電路(ASIC)或微處理器。
在520處,基於將客戶端身分資訊與儲存在儲存資源中的身分資訊進行比較,確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯。
在530處,響應於確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯,基於儲存在儲存資源中的密鑰資訊來執行所請求的加密操作。在一些情況下,請求包括資料,並且加密晶片對資料執行所請求的加密操作。在一些示例中,加密晶片包括由處理資源執行以操作包括加密晶片的電腦系統的操作系統。
在一些情況下,該請求是第一請求,所請求的加密操作是第一請求加密操作,客戶端身分資訊是第一客戶端身分資訊,並且處理500包括從第二客戶端接收執行第二請求加密操作的第二請求,其中,該第二請求包括與第二客戶端相關聯的第二客戶端身分資訊;基於將第二客戶端身分資訊與儲存在儲存資源中的身分資訊比較,確定第二客戶端身分資訊與被允許請求加密操作的客戶端之一無關,其中,響應於確定第二客戶端身分資訊與被允許請求加密操作的客戶端之一無關,加密晶片不執行第二請求的加密操作。
在一些示例中,處理500包括:基於用以執行加密操作的一個或多個請求不包括與被允許請求加密操作的客戶端之一相關聯的客戶端身分資訊來確定該請求是惡意的;並且響應於確定用以執行加密操作的一個或多個請求是惡意的,從儲存資源中清除身分資訊和密鑰資訊。在一些情況下,加密晶片可以基於多個因素確定請求是惡意的,包括但不限於接收到不能被驗證的請求的頻率、與請求中包括的客戶端身分相關聯的模式(例如,指示攻擊者按順序嘗試不同的身分值以嘗試查找到有效身分)、特定時間量內來自特定客戶端的未被驗證的請求的數量或其他因素。從儲存資源中抹除密鑰資訊和身分資訊以確保攻擊者無法透過任何方式存取此資訊。
在一些實施例中,加密晶片是現場可程式化閘陣列(FPGA),並且處理500包括接收包括重新程式化資訊以對加密晶片重新程式化的請求;並且響應於接收到請求,用重新程式化資訊替換儲存在儲存資源中的資訊。
圖6是根據本文的實施例的裝置600的模組的示例的示圖。
裝置600可以是用於執行經過身分驗證的加密操作的加密晶片的實施例的示例。裝置600可以對應於上述實施例,並且裝置600包括以下:接收模組602,用於由加密晶片從客戶端接收用以執行所請求的加密操作的請求,其中該請求包括與客戶端相關聯的客戶端身分資訊,並且加密晶片是包括處理資源和儲存資源的硬體組件,其中,該處理資源執行加密操作,該儲存資源儲存加密操作中使用的密鑰資訊和與被允許請求加密操作的客戶端相關聯的身分資訊;確定模組604,用於由加密晶片基於將客戶端身分資訊與儲存在儲存資源中的身分資訊進行比較,確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯;以及執行模組606,用於響應於確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯,由加密晶片基於儲存在儲存資源中的密鑰資訊執行所請求的加密操作。
在先前實施例中示出的系統、裝置、模組或模組可以透過使用電腦晶片或實體來實現,或者可以透過使用具有特定功能的產品來實現。典型的實施例設備是電腦,電腦可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或這些設備的任意組合。
對於裝置中每個模組的功能和角色的實施例處理,可以參考前一方法中相應步驟的實施例處理。為簡單起見,這裡省略了細節。
由於裝置實施例基本上對應於方法實施例,對於相關部分,可以參考方法實施例中的相關描述。先前描述的裝置實施例僅是示例。被描述為單獨部分的模組可以是或不是實體上分離的,並且顯示為模組的部分可以是或不是實體模組,可以位於一個位置,或者可以分佈在多個網路模組上。可以基於實際需求來選擇一些或所有模組,以實現本文方案的目標。本領域普通技術人員無需付出創造性勞動就能理解和實現本申請的實施例。
再次參照圖6,它可以被解釋為示出用於執行經過身分驗證的加密操作的加密晶片的內部功能模組和結構。本質上,執行主體可以是電子設備,並且該電子設備包括以下:一個或多個處理器;以及記憶體,其被配置為儲存一個或多個處理器的可執行指令。
本文中描述的技術產生一個或多個技術效果。在一些實施例中,該技術透過在使用儲存加密密鑰執行所請求的加密操作之前驗證客戶端的身分(例如,透過驗證數位簽名)來為客戶端提供增強的安全性。這提高了安全性,因為它可以防止攻擊者(其身分將不會被驗證)使用客戶端的加密密鑰來解密私有資料、透過偽造客戶端的數位簽名來冒充客戶端、或執行其他有害操作。在一些實施例中,該技術透過響應於檢測到惡意活動而抹除儲存的加密密鑰來提供額外的安全性。這可以防止攻擊者透過向設備發送大量身分以嘗試與儲存的身分匹配以便存取設備的加密功能來對設備執行“強力”攻擊。
所描述的主題的實施例可以單獨或組合地包括一個或多個特徵。例如,在第一實施例中,由加密晶片從客戶端接收用以執行所請求的加密操作的請求,其中請求包括與客戶端相關聯的客戶端身分資訊,並且加密晶片是包括處理資源和儲存資源的硬體組件,其中,該處理資源執行加密操作,該儲存資源儲存在加密操作中使用的密鑰資訊以及與被允許請求加密操作的客戶端相關聯的身分資訊;加密晶片基於將客戶端身分資訊與儲存在儲存資源中的身分資訊比較,確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯;並且響應於確定客戶端身分資訊與被允許請求加密操作的客戶端之一相關聯,由加密晶片基於儲存在儲存資源中的密鑰資訊來執行所請求的加密操作。
前述和其他描述的實施例均可以可選地包括以下特徵中的一個或多個:
第一特徵,可與以下特徵中的任一個組合,指定所請求的加密操作是加密操作、解密操作、數位簽名驗證操作或數位簽名產生操作。
第二特徵,可與先前或以下特徵中的任一個組合,指定加密晶片是現場可程式化閘陣列(FPGA)、專用積體電路(ASIC)或微處理器。
第三特徵,可與先前或以下特徵中的任一個組合,指定該請求包括資料,並且加密晶片對資料執行所請求的加密操作。
第四特徵,可與先前或以下特徵中的任一個組合,指定加密晶片包括由處理資源執行以操作包括加密晶片的電腦系統的操作系統。
第五特徵,可與先前或以下特徵中的任一個組合,指定該請求是第一請求,所請求的加密操作是第一請求加密操作,客戶端身分資訊是第一客戶端身分資訊,並且方法包括:由加密晶片從第二客戶端接收用以執行第二請求加密操作的第二請求,其中,該第二請求包括與第二客戶端相關聯的第二客戶端身分資訊;由加密晶片基於將第二客戶端身分資訊與儲存資源中儲存的身分資訊比較,確定第二客戶端身分資訊與被允許請求加密操作的客戶端之一無關,其中,響應於確定第二客戶端身分資訊與被允許請求加密操作的客戶端之一無關,加密晶片不執行第二請求的加密操作。
第六特徵,可與先前或以下特徵中的任一個組合,指定該方法包括:由加密晶片基於用以執行加密操作的一個或多個請求不包括與被允許請求加密操作的客戶端之一相關聯的客戶端身分資訊,確定該請求是惡意的;響應於確定執行加密操作的一個或多個請求是惡意的,由加密晶片從儲存資源清除身分資訊和密鑰資訊。
第七特徵,可與先前或以下特徵中的任一個組合,指定加密晶片是現場可程式化閘陣列(FPGA),並且該方法包括:由加密晶片接收包括重新程式化資訊以對加密晶片重新程式化的請求;並且響應於接收到該請求,由加密晶片用重新程式化資訊替換儲存在儲存資源中的資訊。
本文中描述的主題、動作以及操作的實施例可以在數位電子電路、有形體現的電腦軟體或韌體、電腦硬體中實現,包括本文中公開的結構及其結構等同物,或者它們中的一個或多個的組合。本文中描述的主題的實施例可以實現為一個或多個電腦程式,例如,一個或多個電腦程式指令模組,編碼在電腦程式載體上,用於由資料處理裝置執行或控制資料處理裝置的操作。載體可以是有形的非暫態電腦儲存媒介。例如,電腦程式載體可以包括一個或多個電腦可讀儲存媒介,其具有編碼或儲存在其上的指令。載體可以是有形的非暫態電腦可讀媒介,例如磁碟、磁光碟或光碟、固態驅動器、隨機存取記憶體(RAM)、唯讀記憶體(ROM)或其他媒介類型。可選地或附加地,載體可以是人工產生的傳播信號,例如,機器產生的電、光或電磁信號,其被產生來編碼資訊用於傳輸到合適的接收器裝置以供資料處理裝置執行。電腦儲存媒介可以是或部分是機器可讀儲存設備、機器可讀儲存基板、隨機或序列存取記憶體設備或它們中的一個或多個的組合。電腦儲存媒介不是傳播信號。
電腦程式也可以被稱為或描述為程式、軟體、軟體應用程式、app、模組、軟體模組、引擎、腳本或代碼,可以以任何形式的程式化語言編寫,包括編譯或演繹性語言、說明或程式性語言;它可以配置為任何形式,包括作為獨立程式,或者作為模組、組件、引擎、子程式或適合在計算環境中執行的其他單元,該環境可包括由通訊資料網路互聯的在一個或多個位置的一台或多台電腦。
電腦程式可以但非必須對應於文件系統中的文件。電腦程式可以儲存在:保存其他程式或資料的文件的一部分中,例如,儲存在標記語言文檔中的一個或多個腳本;專用於所討論的程式的單個文件;或者多個協調文件,例如,儲存一個或多個模組、子程式或代碼部分的多個文件。
舉例來說,用於執行電腦程式的處理器包括通用微處理器和專用微處理器,以及任何類型的數位電腦的任何一個或多個處理器。通常,處理器將從耦接到處理器的非暫態電腦可讀媒介接收用於執行的電腦程式的指令以及資料。
術語“資料處理裝置”包括用於處理資料的所有類型的裝置、設備和機器,包括例如可程式化處理器、電腦或者多處理器或電腦。資料處理裝置可以包括專用邏輯電路,例如FPGA(現場可程式化閘陣列)、ASIC(專用積體電路)或GPU(圖形處理單元)。除了硬體,該裝置還可以包括為電腦程式創建執行環境的代碼,例如,構成處理器韌體、協定棧、資料庫管理系統、操作系統或者它們中的一個或多個的組合的代碼。
本文中描述的處理和邏輯流程可由一個或多個電腦或處理器執行一個或多個電腦程式進行,以進行透過對輸入資料進行運算並產生輸出的操作。處理和邏輯流程也可以由例如FPGA、ASIC、GPU等的專用邏輯電路或專用邏輯電路與一個或多個程式化電腦的組合來執行。
適合於執行電腦程式的電腦可以基於通用及/或專用微處理器,或任何其他種類的中央處理單元。通常,中央處理單元將從唯讀記憶體及/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的中央處理單元以及用於儲存指令和資料的一個或多個記憶體設備。中央處理單元和記憶體可以補充有專用邏輯電路或整合在專用邏輯電路中。
通常,電腦還將包括或可操作地耦接至一個或多個大容量儲存設備,以從一個或多個大容量儲存設備接收資料或將資料傳輸到一個或多個大容量儲存設備。大容量儲存設備可以是例如磁碟、磁光碟或光碟、固態驅動器或任何其他類型的非暫態電腦可讀媒介。但是,電腦不需要具有這樣的設備。因此,電腦可以耦接到本地及/或遠端的例如一個或多個記憶體的一個或多個大容量儲存設備。例如,電腦可以包括作為電腦的組件的一個或多個本地記憶體,或者電腦可以耦接到雲網路中的一個或多個遠端記憶體。此外,電腦可以嵌入在另一個設備中,例如行動電話、個人數位助理(PDA)、行動音訊或視訊播放器、遊戲控制台、全球定位系統(GPS)接收器或例如通用序列匯流排(USB)快閃記憶體驅動器的便攜式儲存設備,僅舉幾例。
組件可以透過直接地或經由一個或多個中間件例如可交換地電或光地彼此連接而彼此“耦接”。如果其中一個組件整合到另一個組件中,組件還可以彼此“耦接”。例如,整合到處理器中的儲存組件(例如,L2高速緩存組件)被“耦接到”處理器。
為了提供與用戶的交互,本文中描述的主題的實施例可以在電腦上實現或配置為與該電腦通訊,該電腦具有:顯示設備,例如,LCD(液晶顯示器)監視器,用於向用戶顯示資訊;以及輸入設備,用戶可以透過該輸入設備向該電腦提供輸入,例如鍵盤和例如滑鼠、軌跡球或觸摸板等的指針設備。其他類型的設備也可用於提供與用戶的交互;例如,提供給用戶的反饋可以是任何形式的感官反饋,例如視覺反饋、聽覺反饋或觸覺反饋;並且可以接收來自用戶的任何形式的輸入,包括聲音、語音或觸覺輸入。此外,電腦可以透過向用戶使用的設備發送文檔和從用戶使用的設備接收文檔來與用戶交互;例如,透過向用戶設備上的web瀏覽器發送web頁面以響應從web瀏覽器收到的請求,或者透過與例如智慧電話或電子平板電腦等的用戶設備上運行的應用程式(app)進行交互。此外,電腦可以透過向個人設備(例如,運行訊息應用的智慧手機)輪流發送文本訊息或其他形式的訊息並接收來自用戶的響應訊息來與用戶交互。
本文使用與系統、裝置和電腦程式組件有關的術語“配置為”。對於被配置為執行特定操作或動作的一個或多個電腦的系統,意味著系統已經在其上安裝了在運行中促使該系統執行所述操作或動作的軟體、韌體、硬體或它們的組合。對於被配置為執行特定操作或動作的一個或多個電腦程式,意味著一個或多個程式包括當被資料處理裝置執行時促使該裝置執行所述操作或動作的指令。對於被配置為執行特定操作或動作的專用邏輯電路,意味著該電路具有執行所述操作或動作的電子邏輯。
雖然本文包含許多具體實施細節,但是這些不應被解釋為由請求項本身限定的對要求保護的範圍的限制,而是作為對特定實施例的具體特徵的描述。在本文多個單獨實施例的上下文中描述的多個特定特徵也可以在單個實施例中的組合實現。相反,在單個實施例的上下文中描述的各種特徵也可以單獨地或以任何合適的子組合在多個實施例中實現。此外,儘管上面的特徵可以描述為以某些組合起作用並且甚至最初如此要求保護,但是在一些情況下,可以從要求保護的組合中刪除來自該組合的一個或多個特徵,並且可以要求保護指向子組合或子組合的變體。
類似地,雖然以特定順序在圖式中描繪了操作並且在請求項中敘述了操作,但是這不應該被理解為:為了達到期望的結果,要求以所示的特定順序或依次執行這些操作,或者要求執行所有示出的操作。在一些情況下,多任務和並行處理可能是有利的。此外,上述實施例中的各種系統模組和組件的劃分不應被理解為所有實施例中都要求如此劃分,而應當理解,所描述的程式組件和系統通常可以一起整合在單個軟體產品或者打包成多個軟體產品。
已經描述了主題的特定實施例。其他實施例在以下請求項的範圍內。例如,請求項中記載的動作可以以不同的順序執行並且仍然實現期望的結果。作為一個示例,圖式中描繪的處理無需要求所示的特定順序或次序來實現期望的結果。在一些情況下,多任務和並行處理可能是有利的。
100:環境
110:加密晶片
120:儲存資源
122:程式邏輯
124:身分資訊
126:密鑰資訊
130:處理資源
140:認證模組
150:加密模組
200:系統
210:介面
220:包括身分資訊的請求
230:指示
240:加密結果
250:認證模組
260:加密模組
300:交互
410:身分資訊卡
420:電腦
430:智慧手機
440:平板設備
450:物聯網設備
500:處理
600:裝置
602:接收模組
604:確定模組
606:執行模組
[圖1]是示出可用於執行本文的實施例的環境的示例的示圖。
[圖2]是示出可用於執行本文的實施例的系統的示例的示圖。
[圖3] 是示出圖2中所示系統的組件之間的交互的示圖。
[圖4] 是示出可用於執行本文的實施例的環境的示例的示圖
[圖5] 描繪了可以根據本文的實施例執行的處理的示例。
[圖6] 描繪了根據本文的實施例的裝置的模組的示例。
各圖式中相同的圖式標記和名稱表示相同的元件。
110:加密晶片
120:儲存資源
122:程式邏輯
124:身分資訊
126:密鑰資訊
130:處理資源
Claims (10)
- 一種電腦實施的用於執行經過身分驗證的加密操作的方法,所述方法包括:由加密晶片從客戶端接收用以執行請求的加密操作的請求,其中,所述請求包括與所述客戶端相關聯的客戶端身分資訊,並且所述加密晶片是包括處理資源和儲存資源的硬體組件,所述處理資源執行加密操作,所述儲存資源儲存所述加密操作中使用的密鑰資訊和與被允許請求加密操作的客戶端相關聯的身分資訊;由所述加密晶片基於將所述客戶端身分資訊與儲存在所述儲存資源中的所述身分資訊進行比較,確定所述客戶端身分資訊與所述被允許請求加密操作的客戶端之一相關聯;以及響應於確定所述客戶端身分資訊與所述被允許請求加密操作的客戶端之一相關聯,由所述加密晶片基於儲存在所述儲存資源中的所述密鑰資訊執行所述請求的加密操作;由所述加密晶片基於用以執行加密操作的一個或多個請求不包括與任何一個所述被允許請求加密操作的客戶端相關聯的客戶端身分資訊,確定所述請求是惡意的;以及響應於確定所述用以執行加密操作的一個或多個請求是惡意的,由所述加密晶片從所述儲存資源清除所述身分資訊和所述密鑰資訊。
- 根據請求項1所述的電腦實施的方法,其 中,所述請求的加密操作是加密操作、解密操作、數位簽名驗證操作或數位簽名產生操作。
- 根據請求項1或2所述的電腦實施的方法,其中,所述加密晶片是現場可程式化閘陣列(FPGA)、專用積體電路(ASIC)或微處理器。
- 根據請求項1或2所述的電腦實施的方法,其中,所述請求包括資料,並且所述加密晶片對所述資料執行所述請求的加密操作。
- 根據請求項1或2所述的電腦實施的方法,其中,所述加密晶片包括由所述處理資源執行以操作包括所述加密晶片的電腦系統的操作系統。
- 根據請求項1或2所述的電腦實施的方法,其中,所述請求是第一請求,所述請求的加密操作是第一請求加密操作,所述客戶端身分資訊是第一客戶端身分資訊,所述方法還包括:由所述加密晶片從第二客戶端接收用以執行第二請求加密操作的第二請求,其中,所述第二請求包括與所述第二客戶端相關聯的第二客戶端身分資訊;和由所述加密晶片基於將所述第二客戶端身分資訊與儲存在所述儲存資源中的所述身分資訊進行比較,確定所述第二客戶端身分資訊與所述被允許請求加密操作的客戶端之一無關,其中,響應於確定所述第二客戶端身分資訊與所述被 允許請求加密操作的客戶端之一無關,所述加密晶片不執行所述第二請求的加密操作。
- 根據請求項1或2所述的電腦實施的方法,其中,所述加密晶片是現場可程式化閘陣列(FPGA),並且所述方法還包括:由所述加密晶片接收包括重新程式化資訊以對所述加密晶片重新程式化的請求;以及響應於接收到所述請求,由所述加密晶片用所述重新程式化資訊替換儲存在所述儲存資源中的資訊。
- 根據請求項7所述的電腦實施的方法,其中,所述儲存資源儲存由所述處理資源執行以執行所述加密操作的一個或多個算法,所述重新程式化資訊包括一個或多個新算法,並且用所述重新程式化資訊替換儲存在所述儲存資源中的資訊包括用所述新算法替換所述算法。
- 一種用於執行經過身分驗證的加密操作的系統,包括:一個或多個處理器;和一個或多個電腦可讀記憶體,所述電腦可讀記憶體耦接到所述一個或多個處理器並且其上儲存有指令,所述指令能夠由所述一個或多個處理器執行以執行請求項1至8中任一項所述的方法。
- 一種用於執行經過身分驗證的加密操作 的裝置,所述裝置包括用於執行請求項1至8中任一項所述的方法的多個模組。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/CN2019/080393 | 2019-03-29 | ||
PCT/CN2019/080393 WO2019120324A2 (en) | 2019-03-29 | 2019-03-29 | Cryptography chip with identity verification |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202036384A TW202036384A (zh) | 2020-10-01 |
TWI724684B true TWI724684B (zh) | 2021-04-11 |
Family
ID=66994198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108145434A TWI724684B (zh) | 2019-03-29 | 2019-12-12 | 用於執行經過身分驗證的加密操作的方法、系統及裝置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11023620B2 (zh) |
EP (1) | EP3622665B1 (zh) |
JP (1) | JP6756056B2 (zh) |
KR (1) | KR102157453B1 (zh) |
CN (1) | CN111316596B (zh) |
AU (1) | AU2019204724C1 (zh) |
CA (1) | CA3058012C (zh) |
SG (1) | SG11201908938PA (zh) |
TW (1) | TWI724684B (zh) |
WO (1) | WO2019120324A2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000956A (zh) * | 2020-08-27 | 2020-11-27 | 山东超越数控电子股份有限公司 | 一种基于可信计算机的身份验证方法及系统 |
CN112925534A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用卸载方法及装置 |
CN113408583B (zh) * | 2021-05-18 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 一种身份核验方法、装置及设备 |
CN113420309B (zh) * | 2021-07-01 | 2022-05-17 | 广东工业大学 | 基于国密算法的轻量化数据保护系统 |
CN114978506B (zh) * | 2022-05-25 | 2025-01-10 | 重庆长安汽车股份有限公司 | 一种软件实现秘钥存储的系统、方法及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192937A1 (en) * | 2007-02-09 | 2008-08-14 | David Carroll Challener | System and Method for Generalized Authentication |
TW201638798A (zh) * | 2015-03-26 | 2016-11-01 | 微軟技術授權有限責任公司 | 用於在加密資料上進行查詢處理的資料庫伺服器及客戶端 |
TW201729136A (zh) * | 2015-08-18 | 2017-08-16 | 英特爾股份有限公司 | 安全區之平台遷移 |
TW201810111A (zh) * | 2016-08-08 | 2018-03-16 | 美商數據輸出入公司 | 使用安全演算法嵌入基礎性的信任根 |
Family Cites Families (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
JPH10247906A (ja) | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
EP1175749B1 (en) | 1999-04-22 | 2005-07-06 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryption pairs |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
JP2001319164A (ja) | 2000-05-10 | 2001-11-16 | Nec Saitama Ltd | レンタルシステムとそのレンタル方法、及び貸出プログラムを記録した記録媒体 |
FR2819074B1 (fr) * | 2000-12-29 | 2003-02-21 | Dominique Bertrand | Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs |
JP2002271320A (ja) | 2001-03-13 | 2002-09-20 | Sony Corp | 情報処理装置及び方法、並びに記憶媒体 |
WO2002103496A2 (en) | 2001-06-18 | 2002-12-27 | Daon Holdings Limited | An electronic data vault providing biometrically protected electronic signatures |
JP4834263B2 (ja) | 2001-09-28 | 2011-12-14 | シャープ株式会社 | カード認証システム、情報記録カードおよびカード認証方法 |
JP4660053B2 (ja) | 2002-05-20 | 2011-03-30 | ソニー株式会社 | 人的特徴照合装置 |
AU2003258067A1 (en) | 2002-08-06 | 2004-02-23 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP2004104539A (ja) | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US20050027991A1 (en) * | 2003-06-23 | 2005-02-03 | Difonzo Joseph | System and method for digital rights management |
WO2005003938A1 (en) * | 2003-07-04 | 2005-01-13 | Nokia Corporation | Key storage administration |
US20060149962A1 (en) | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US8842887B2 (en) | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
JP4423478B2 (ja) | 2004-09-07 | 2010-03-03 | 株式会社国際電気通信基礎技術研究所 | 振動提示装置 |
JP2006079181A (ja) | 2004-09-07 | 2006-03-23 | Sony Corp | 生体照合装置 |
US20060059372A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware |
JP4326443B2 (ja) * | 2004-10-08 | 2009-09-09 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP4516399B2 (ja) * | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
JP2006221566A (ja) | 2005-02-14 | 2006-08-24 | Dainippon Printing Co Ltd | ネットワークを利用した介護サービス支援システム |
GB2424557A (en) | 2005-03-24 | 2006-09-27 | Sony Uk Ltd | FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP4936238B2 (ja) | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | セキュリティ管理装置 |
JP2007018301A (ja) | 2005-07-08 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 利用条件処理装置 |
US8615663B2 (en) | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
GB2438452B (en) | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
JP4301275B2 (ja) | 2006-09-28 | 2009-07-22 | ソニー株式会社 | 電子機器、および情報処理方法 |
GB2452732A (en) * | 2007-09-12 | 2009-03-18 | Seiko Epson Corp | Smart-card chip with organic conductive surface layer for detecting invasive attack |
CN201126581Y (zh) | 2007-11-12 | 2008-10-01 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别装置 |
CN101436247B (zh) | 2007-11-12 | 2012-04-11 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及系统 |
CA2710868A1 (en) * | 2008-01-07 | 2009-07-16 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8438385B2 (en) | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
BRPI0822164B1 (pt) | 2008-05-16 | 2019-09-10 | Hewlett Packard Development Co | método para prover um comando de gerenciamento de sistema e dispositivo eletrônico |
DE102008055076A1 (de) | 2008-12-22 | 2010-07-01 | Robert Bosch Gmbh | Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt |
MY159232A (en) | 2009-05-18 | 2016-12-30 | Mikoh Corp | Biometric identification method |
EP2323308B1 (en) | 2009-11-12 | 2016-03-23 | Morpho Cards GmbH | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
WO2013062528A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
CN103138927B (zh) | 2011-12-01 | 2015-12-16 | 航天信息股份有限公司 | 一种用于指纹认证的加密存储设备中密钥控制方法 |
GB2497553B (en) | 2011-12-13 | 2018-05-16 | Irisguard Inc | Improvements relating to iris cameras |
TW201328280A (zh) | 2011-12-29 | 2013-07-01 | Chunghwa Telecom Co Ltd | 即時通訊身分認證系統與方法 |
CN103200562A (zh) * | 2012-01-10 | 2013-07-10 | 国民技术股份有限公司 | 通信终端锁定方法及通信终端 |
KR20140138271A (ko) | 2012-03-15 | 2014-12-03 | 미코 코포레이션 | 생체 측정 인증 시스템 |
CN102594843A (zh) | 2012-03-22 | 2012-07-18 | 中国农业银行股份有限公司 | 一种身份认证系统和方法 |
US9135496B2 (en) | 2012-05-18 | 2015-09-15 | Apple Inc. | Efficient texture comparison |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US8832465B2 (en) | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
US8775757B2 (en) | 2012-09-25 | 2014-07-08 | Apple Inc. | Trust zone support in system on a chip having security enclave processor |
EP2720167A1 (en) * | 2012-10-11 | 2014-04-16 | Nagravision S.A. | Method and system for smart card chip personalization |
US9665638B2 (en) | 2012-10-30 | 2017-05-30 | FHOOSH, Inc. | Systems and methods for secure storage of user information in a user profile |
ES2625254T3 (es) | 2012-11-02 | 2017-07-19 | Morpho Cards Gmbh | Tarjeta con chip de telecomunicaciones |
US20140237256A1 (en) | 2013-02-17 | 2014-08-21 | Mourad Ben Ayed | Method for securing data using a disposable private key |
US10304044B2 (en) | 2013-06-05 | 2019-05-28 | American Express Travel Related Services Company, Inc. | Multi-factor mobile user authentication |
JP6182371B2 (ja) * | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
US9646150B2 (en) | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US10127378B2 (en) | 2014-10-01 | 2018-11-13 | Kalman Csaba Toth | Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals |
CN104580107B (zh) | 2013-10-24 | 2018-02-06 | 华为技术有限公司 | 恶意攻击检测方法及控制器 |
US9213818B2 (en) | 2014-02-24 | 2015-12-15 | Partnet, Inc. | Anonymous authentication using backup biometric information |
US10237065B2 (en) | 2014-03-31 | 2019-03-19 | Irdeto B.V. | Cryptographic chip and related methods |
CN105376059B (zh) * | 2014-08-15 | 2019-04-02 | 中国电信股份有限公司 | 基于电子钥匙进行应用签名的方法和系统 |
CN105471575B (zh) | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | 一种信息加密、解密方法及装置 |
CN104239815A (zh) | 2014-09-19 | 2014-12-24 | 西安凯虹电子科技有限公司 | 基于虹膜识别的电子文档加密解密装置及方法 |
US9953151B2 (en) | 2015-02-03 | 2018-04-24 | Chon Hock LEOW | System and method identifying a user to an associated device |
JP2018516026A (ja) | 2015-03-20 | 2018-06-14 | リヴェッツ・コーポレーションRivetz Corp. | ブロックチェーンを使用したデバイス整合性の自動認証 |
WO2016178127A1 (en) | 2015-05-03 | 2016-11-10 | Arm Technologies Israel Ltd. | System, device, and method of managing trustworthiness of electronic devices |
CN106301767B (zh) | 2015-05-13 | 2020-01-03 | 中兴通讯股份有限公司 | 一种加密通话的处理方法、装置、终端及kmc |
US10318154B2 (en) | 2015-05-31 | 2019-06-11 | Apple Inc. | Dynamic group membership for devices |
US10079677B2 (en) | 2015-06-05 | 2018-09-18 | Apple Inc. | Secure circuit for encryption key generation |
US10079880B2 (en) | 2015-06-07 | 2018-09-18 | Apple Inc. | Automatic identification of invalid participants in a secure synchronization system |
US10284376B2 (en) | 2015-06-10 | 2019-05-07 | Arris Enterprises Llc | Code signing system with machine to machine interaction |
CN106487511B (zh) | 2015-08-27 | 2020-02-04 | 阿里巴巴集团控股有限公司 | 身份认证方法及装置 |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
US10536271B1 (en) | 2016-01-10 | 2020-01-14 | Apple Inc. | Silicon key attestation |
US11734678B2 (en) | 2016-01-25 | 2023-08-22 | Apple Inc. | Document importation into secure element |
CN105959287A (zh) | 2016-05-20 | 2016-09-21 | 中国银联股份有限公司 | 一种基于生物特征的安全认证方法及装置 |
CN105975839B (zh) | 2016-06-12 | 2019-07-05 | 北京集创北方科技股份有限公司 | 一种生物特征识别装置和方法以及生物特征模板注册方法 |
US11593797B2 (en) * | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN108345785B (zh) | 2017-01-25 | 2021-05-11 | 杨建纲 | 内建智能安全行动装置 |
CN108632021A (zh) | 2017-03-15 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种密钥加密方法、装置和系统 |
CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10541818B2 (en) | 2017-04-19 | 2020-01-21 | International Business Machines Corporation | Decentralized biometric signing of digital contracts |
CN108881000A (zh) | 2017-05-08 | 2018-11-23 | 国民技术股份有限公司 | 网关设备、第三方平台、支付系统及方法 |
CN107169762B (zh) | 2017-05-24 | 2020-02-07 | 中国银联股份有限公司 | 一种安全载体的配置方法及装置 |
CN107241317B (zh) | 2017-05-24 | 2021-01-15 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN109150535A (zh) | 2017-06-19 | 2019-01-04 | 中国移动通信集团公司 | 一种身份认证方法、设备、计算机可读存储介质及装置 |
WO2018236420A1 (en) * | 2017-06-20 | 2018-12-27 | Google Llc | Cloud hardware security modules for outsourcing cryptographic operations |
US11922363B2 (en) | 2017-07-05 | 2024-03-05 | United Parcel Service Of America, Inc. | Counterparty physical proximity verification for digital asset transfers |
US10819528B2 (en) * | 2017-07-18 | 2020-10-27 | Square, Inc. | Device security with physically unclonable functions |
US10263793B2 (en) * | 2017-07-18 | 2019-04-16 | Square, Inc. | Devices with modifiable physically unclonable functions |
US10438190B2 (en) * | 2017-07-18 | 2019-10-08 | Square, Inc. | Devices with on-board physically unclonable functions |
CN109525392B (zh) | 2017-09-20 | 2021-11-26 | 上海方付通商务服务有限公司 | eID贴膜卡、移动终端设备及eID认证系统 |
US10509940B2 (en) | 2017-09-28 | 2019-12-17 | Apple Inc. | Electronic device including sequential operation of light source subsets while acquiring biometric image data and related methods |
US10833877B2 (en) * | 2017-10-12 | 2020-11-10 | Canon Kabushiki Kaisha | Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus |
CN108540457B (zh) | 2018-03-20 | 2021-09-17 | 深圳市文鼎创数据科技有限公司 | 一种安全设备及其生物认证控制方法和装置 |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
CN110677250B (zh) * | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN108900296B (zh) | 2018-07-04 | 2021-11-09 | 昆明我行科技有限公司 | 一种基于生物特征识别的秘钥存储方法 |
-
2019
- 2019-03-29 SG SG11201908938P patent/SG11201908938PA/en unknown
- 2019-03-29 EP EP19732220.9A patent/EP3622665B1/en active Active
- 2019-03-29 AU AU2019204724A patent/AU2019204724C1/en active Active
- 2019-03-29 KR KR1020197028379A patent/KR102157453B1/ko active Active
- 2019-03-29 CN CN201980001441.4A patent/CN111316596B/zh active Active
- 2019-03-29 WO PCT/CN2019/080393 patent/WO2019120324A2/en unknown
- 2019-03-29 JP JP2019553419A patent/JP6756056B2/ja active Active
- 2019-03-29 CA CA3058012A patent/CA3058012C/en active Active
- 2019-09-30 US US16/587,901 patent/US11023620B2/en active Active
- 2019-12-12 TW TW108145434A patent/TWI724684B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192937A1 (en) * | 2007-02-09 | 2008-08-14 | David Carroll Challener | System and Method for Generalized Authentication |
TW201638798A (zh) * | 2015-03-26 | 2016-11-01 | 微軟技術授權有限責任公司 | 用於在加密資料上進行查詢處理的資料庫伺服器及客戶端 |
TW201729136A (zh) * | 2015-08-18 | 2017-08-16 | 英特爾股份有限公司 | 安全區之平台遷移 |
TW201810111A (zh) * | 2016-08-08 | 2018-03-16 | 美商數據輸出入公司 | 使用安全演算法嵌入基礎性的信任根 |
Also Published As
Publication number | Publication date |
---|---|
WO2019120324A2 (en) | 2019-06-27 |
AU2019204724B2 (en) | 2021-06-17 |
US20200311315A1 (en) | 2020-10-01 |
KR102157453B1 (ko) | 2020-09-18 |
AU2019204724A1 (en) | 2020-10-15 |
CN111316596A (zh) | 2020-06-19 |
EP3622665B1 (en) | 2021-07-28 |
AU2019204724C1 (en) | 2021-12-09 |
JP6756056B2 (ja) | 2020-09-16 |
CA3058012A1 (en) | 2019-06-27 |
EP3622665A4 (en) | 2020-07-15 |
JP2020519050A (ja) | 2020-06-25 |
CA3058012C (en) | 2021-05-11 |
US11023620B2 (en) | 2021-06-01 |
SG11201908938PA (en) | 2019-10-30 |
TW202036384A (zh) | 2020-10-01 |
EP3622665A2 (en) | 2020-03-18 |
WO2019120324A3 (en) | 2020-01-23 |
CN111316596B (zh) | 2024-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI724684B (zh) | 用於執行經過身分驗證的加密操作的方法、系統及裝置 | |
TWI724683B (zh) | 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置 | |
TWI728587B (zh) | 用於安全地執行加密操作的電腦實施的方法、系統及裝置 | |
TWI724681B (zh) | 基於身分資訊管理密碼金鑰 | |
CN110401535B (zh) | 数字证书生成、安全通信、身份认证方法及装置 | |
CN117201124A (zh) | 一种数据加密方法、装置、计算机设备及存储介质 | |
CN102752270B (zh) | 电子文件传递系统、移动通信装置及相关的解密装置 |