TW201602830A - 於線上加上即時檔案動態標籤、加密之系統及方法 - Google Patents

於線上加上即時檔案動態標籤、加密之系統及方法 Download PDF

Info

Publication number
TW201602830A
TW201602830A TW103122910A TW103122910A TW201602830A TW 201602830 A TW201602830 A TW 201602830A TW 103122910 A TW103122910 A TW 103122910A TW 103122910 A TW103122910 A TW 103122910A TW 201602830 A TW201602830 A TW 201602830A
Authority
TW
Taiwan
Prior art keywords
file
unit
encryption
pdf
dynamic
Prior art date
Application number
TW103122910A
Other languages
English (en)
Other versions
TWI528217B (zh
Inventor
柯呈翰
Original Assignee
柯呈翰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 柯呈翰 filed Critical 柯呈翰
Priority to TW103122910A priority Critical patent/TWI528217B/zh
Publication of TW201602830A publication Critical patent/TW201602830A/zh
Application granted granted Critical
Publication of TWI528217B publication Critical patent/TWI528217B/zh

Links

Abstract

一種於線上加上即時檔案動態標籤、加密之系統及方法,其係用於將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者之需求進行加密,以供使用者解密後觀看,其首先經由一資料輸入單元傳輸至少一檔案;經由一第一轉檔單元將來自該資料輸入單元之該檔案轉檔為PDF格式,並經由一標籤加入單元加上至少一與該檔案以及使用者相關資訊之標籤;將來自該第一轉檔單元之該檔案經由該加密單元進行加密,使形成一加密檔案,並產生一相對應之解密金鑰;將該加密檔案與其相對應之該解密金鑰分別傳輸至一第一儲存單元儲存與一第二儲存單元中儲存。

Description

於線上加上即時檔案動態標籤、加密之系統及方法
本發明涉及一種將檔案加上動態標籤、加解密和線上觀看檔案內容之系統與方法,特別是關於能讓使用者於線上閱讀機密檔案及在離線閱讀機密檔案時具有較機密性(Confidentiality)、真實性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵賴性(Non-repudiation)能讓加上與使用者相關資訊之標籤後之檔案容量大幅降低,且採用符合多重高階加密標準(Advanced Encryption Standard)之方式分別將檔案文件進行加密,並包括讓系統資源之分配最佳化的方法。
對於一般政府、銀行、國防、企業、組織、醫療院所之營運而言,在其內部流通之資訊係指由政府、銀行、國防、企業、組織、醫療院所在營運時所產生、收集或使用的資料。資料具有許多形式,它可以是儲存於電腦中、列印或書寫在紙張上、圖片檔、文字檔、PDF電子檔、掃描檔,甚至是儲存於各式電子裝置中之檔案,有些部分資料係可公開讓有關單位、社會大眾檢視,但絕大部份資料係通常依其重要性區分為極機密、機密、重要及一般等分級,因此,此類資料係為極有價值之無形資產且具有關鍵性的影響力,對政府、銀行、國防、企業、組織、醫療院所的正常運作具有決定性和風險性的影響,且檔案通常為不可公開且不可任意篡改 之需加密及需認證的資料,以維持公平正義的社會責任。此外,社會資訊化的結果,大幅縮小世界的空間和時間的限制,因此,有關個人隱私的部分更應該加強管制,特別是個人資料的部分,係不可隨意洩漏到第三方組織或其他人,且需符合全球日益嚴苛的個人資料保護法,藉以滿足保護個人隱私的需求。因此,上述資訊需安全之管制及加密係以防止使用者有意或無意的讀取、下載或更改,以及避免讓竊取資料者如駭客、商業間諜、軍事間諜及內部人員等任意擷取、解密或入侵資訊系統之封包、通信、通訊,進而竊取極機密之檔案或文件,造成不可逆的後果,例如專利技術、國防秘密、營業祕密、個人資料、銀行資料外洩等,將會造成嚴重影響社會經濟及國家安全之事件。
浮水印的技術係為在資料中嵌入一種可以代表所有者或創作者的符號來證明所有權。一般常用之浮水印技術為浮水印可見式浮水印,可見式浮水印之優點就是不需藉由任何演算法之計算,即可得知資料來源或擁有者為何,且亦給予資料閱讀者資訊,藉以表示資料來源或擁有者,例如政府、銀行、國防、企業、組織、醫療院所之內部公文列印時經常會加上浮水印。
行動條碼亦為現今被廣泛應用之技術,目前已發展到三維行動條碼,主要可應用在自動化文字傳輸、數位內容下載、網址快速連結、身分辨識與電子商務交易,其中QR code(Quick Response Code)具有於快速編碼/解碼(decode/encode)之優越特性,現今被廣泛運用,QR code具有以下特色:小尺寸的輸出:由於二維條碼能進行橫向和縱向之資料儲存,所以QR code比其他種類二維條碼節省更多之資料量;儲存量大:其能夠記錄 的數字字元就有7000多個、4000多個英文字母;抗損表現佳:即使QR code部分不清楚或受損,也能可透過回復運算技術(Error correction/data restoration)回復資料。
然而,可見式浮水印或行動條碼很容易藉由繪圖軟體而被覆蓋,或經由訊號處理及過濾之技術而去除。若取得檔案之高級使用權限,將可以輕易地移除機密檔案之浮水印或行動條碼,因此,缺乏資訊安全所需要的六種核心要素,簡稱CACAIN。機密性(Confidentiality)、真實性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵賴性(Non-repudiation)。一般可見浮水印之演算法是公開的,嵌入及擷取的技術亦廣為人知,所以其演算法並不能成為安全性的保證;行動條碼亦然,係由特定之軟體或演算法產生。此外,加入可見浮水印或行動條碼後之檔案容量,係依照浮水印所包含的資訊容量,並隨著檔案之頁數越多而大幅增加,即使現今有許多公有和私有的雲端系統、網路硬碟之設置或隨身硬碟及小型記憶卡,一旦大量儲存加上浮水印與行動條碼之檔案將產生占用過多儲存與記憶體空間、增加系統負載之問題,造成因缺乏穩定性和網路頻寬之阻塞而導致未來資訊系統資源浪費。依據國內外許多研究機構之結果,預估未來五至十年數位資料、大數據分析、移動數位裝置的資訊安全將會爆發性成長,將顯著影響國際資訊安全之情況。
此外,許多傳統之傳真系統係將傳真號碼轉換為電子郵件接收或發送,通此類常郵件會包含標籤圖檔格式(Tagged Image File Format,簡寫為TIFF)、圖像檔或PDF檔案,TIFF圖像檔和PDF檔案,且傳真內容並 無加密、浮水印和標籤。經由傳真系統協同化之步驟後,會將傳真內容自動轉發至設定的多個群組信箱。然而,傳真號碼於同一組織中係為多人共用,此亦為資訊安全之一大漏洞。電子郵件系統更為複雜,由於郵件之轉寄、發送、備份須經由郵件閘道器,只能記錄存取時間並無法加入浮水印、標籤和加密,所以無法有效管理郵件附加檔和防止資訊洩漏。
現今數位化的時代,用於儲存大量文件檔案之雲端系統、網路硬碟或線上檔案共用平台,通常都使用一使用者名稱/密碼,配合相對應之單一金鑰,作為身分認證之基礎。然而,若使用者密碼或金鑰遭到洩漏或竊取,該使用者帳號內的所有資料夾中的檔案皆可被任意觀看、分享、存取、修改與刪除,也隱藏許多資訊安全之危機,例如,一般電腦權限分享之管理並無法防止被分享者使用軟體、智慧型手機、數位相機、攝影機截取分享者的螢幕畫面後,立即使用即時通訊軟體如Wechat、Line、QQ、Skype and Whtasappp和email傳送重要資訊到個人智慧型裝置如智慧型手機、智慧型平板、私有雲端硬碟、公有雲端硬碟、其他人的郵件信箱,自攜裝置(Bring your own device)。近幾年來因全球化浪潮,因而加速協同化、精益化、服務化、智慧化的資訊流動,以至於造成資訊無所不在、人人皆可分享的超高速和多工的數位時代,且產生惡意入侵、病毒感染、權限控管、自攜裝置加解密、私有雲和公有雲資訊安全之問題,將是現在及未來資訊安全所要面臨的最重要的幾個議題,所以本發明將成為多重資訊安全防禦的重要一環。
有鑑於此,本發明提供一種於線上加上即時檔案動態標籤、加密之系統及方法,其係達到有效降低在加上浮水印及行動條碼之轉檔步 驟中檔案容量增加之幅度、並將處理每一檔案所使用之系統資源加以平均分配給每一個父執行緒和子執行緒,藉以即時加解密每一檔案,並加入IP位址、時間戳記、特殊戳記等。高階加密標準(Advanced Encryption Standard)金鑰是美國聯邦政府採用的一種區塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,進階加密標準由美國國家標準與技術研究院(NIST)於2001年11月26日發佈於FIPSPUB 197,並在2002年5月26日成為有效的標準。2006年,進階加密標準已然成為對稱金鑰加密中最流行的演算法之一。本發明之系統及方法是採用高階加密標準((Advanced Encryption Standard)金鑰將每一檔案分別進行加密,即使使用者密碼遭竊取、外洩,或主機遭到駭客入侵或遭內部人員竊取資料,每一檔案也有多重金鑰之保護、多重浮水印保護、多層次的高階加密標準(Advanced Encryption Standard)保護資料使用權限,此外,本發明之系統及方法能有效分配系統之硬體資源,藉此大幅提高政府、銀行、國防、企業、組織的專利技術、營業祕密之保護及與資訊安全之機密性(Confidentiality)、真實性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵賴性(Non-repudiation)。
為達解決前述問題之目的,本發明提供一種於線上加上即時檔案動態標籤、加密之系統及方法,其係將不同來源、經自動分類之檔案如:郵件附件稽核、傳真、掃描、上傳、分享等,將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者的加密需求進行加密,依權限及來源分類至不同的線上資料夾,以供使用者依權限解 密後觀看,該方法包括:步驟A:經由一資料輸入單元傳輸至少一檔案;步驟B:經由一第一轉檔單元將來自該資料輸入單元之該檔案轉檔為PDF格式,並經由一標籤加入單元加上至少一與該檔案以及使用者相關資訊之標籤;步驟C:將來自該第一轉檔單元之該檔案經由該加密單元進行加密,使形成一加密檔案,並產生一相對應之解密金鑰;步驟D:將該加密檔案與其相對應之該解密金鑰分別傳輸至一第一儲存單元儲存與一第二儲存單元中儲存。
本發明另提供一種線上檔案動態標籤加密系統,其係用於將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者的加密需求進行加密,以供使用者解密後觀看,該系統包括:一資料輸入單元,其用於將一檔案輸入;一第一轉檔單元,其係連接於該資料輸入單元,供將從該資料輸入單元輸入檔案轉檔為PDF格式;一標籤加入單元,其係供加上至少一與該檔案以及使用者相關資訊之標籤於該檔案;一加密單元,其係供加密來自該標籤加入單元之該檔案,藉以產生一加密檔案與一對應該加密檔案之解密金鑰;以及一第一儲存單元與一第二儲存單元,其供將來自該加密單元之該加密檔案與其相對應之該解密金鑰分別進行儲存。
實施時,該標籤加入單元加入浮水印及行動條碼的步驟包 括:B1:將該檔案轉檔為一PDF格式之第一檔案;B2:讀取使用者浮水印權限設定、行動條碼參數及量子亂數動態參數;B3:藉由一尺寸偵測單元偵測該第一檔案之尺寸,並將該檔案的X軸、Y軸、浮水印字形、影像作等比例放大/縮小為相對應之大小;B4:藉由一圖層分隔單元將該檔案之內容分割為複數個圖層,並分析每一圖層之色層分布;B5:藉由一定軸單元設定前述複數個圖層中之每一者之X軸及Y軸;B6:藉由一字型設定單元設定要加入浮水印之字型與字型大小與角度;B7:藉由一字型鏤空單元將該設定之字型進行鏤空處理;B8:藉由一圖層調整單元調整前述每一圖層之亮度、透明度與解析度;B9:藉由一圖層結合單元將前述每一圖層結合並形成一PDF格式之第二檔案;B10:將該第二檔案傳輸至該加密單元。
實施時,於前述系統與方法中,於該步驟B與該步驟C間更包括一步驟B(1):步驟B(1):藉由一第二轉檔單元先將該具有該標籤PDF格式之檔案轉檔為一圖檔;其中,於步驟C中,將該來自該第一轉檔單元之PDF格式檔案與該來自該第二轉檔單元之圖檔分別進行加密,且產生相對應前述兩檔案之該解密金鑰。實施時,於前述系統與方法中,該標籤係為一浮水印或行動條碼其中一者,或兩者之組合;實施時,於前述本發明之方法與系統中,該浮水印及行動條碼係儲存有 下列即時動態資訊中至少一者:量子亂數的動態參數、IP位置、用戶位置、UUID代碼、中央處理器代碼、裝置代碼、指紋、所屬機關名稱或代碼、所屬部門名稱或代碼、登入時間、上傳時間戳記、下載時間戳記、下載次數戳記、開放時間戳記、特徵碼、驗證碼、註冊代碼、檢查點代碼、產品授權碼。實施時,其中於前述本發明之方法與系統中,於該步驟C與該步驟D間更包括一步驟C(1):將該加密後之檔案藉由一壓縮單元進行壓縮處理;其中,於步驟D中,將該加密後與壓縮後之檔案與解密金鑰係分別儲存於該第一儲存單元與第二儲存單元。
實施時,於前述本發明之方法與系統中產生PDF格式之檔案係可PDF ISO-32000-2:2015(適用於PDF 2.0)、ISO 32000-1:2008(適用於PDF1.7)、ISO-32000-15、ISO 15930-1:2001、ISO 15930-3:2002;延伸至PDF/X(ISO標準,規範適用於圖形內容交換)、PDF/A(ISO標準,規範適用於電子文件的長期存檔)、PDF/E(ISO標準,規範適用於工程文件的互動交換)、PDF/UA、PDF/VT之格式;下列符合PDF標準之組合包括:PDF/X(自2001年起ISO15929及ISO 15930標準之系列)、PDF/A(自2005年起ISO19005標準之系列、PDF/E(自2008年起之ISO 24517)、PDF/VT(自2010年起之ISO16612-2)、PDF/UA(自2012年起之ISO 14289-1)之格式。
實施時,其中於前述本發明之方法與系統中之加密方式為AES-ECB(金鑰長度:128/192/256位元)、CBC(金鑰長度:128/192/256位元)、CTR(金鑰長度:128/192/256位元)、CCM(金鑰長度:128/192/256位元)、OFB(金鑰長度:128/192/256位元6)、GCM(金鑰長度:128/192/256位元)、CFB 1(金鑰長度:128/192/256位元)、CFB 8(金鑰長度:128/192/256位 元)、CFB 128(金鑰長度:128/192/256位元)、RC4 128-bit、RC4 40-bit、DES、TDBS、Threefish中至少其中一者。
實施時,本發明之方法與系統在前述轉檔加上標籤與加密步驟中、於該轉檔單元與該加密單元中,係以下列程序中之至少一者,將資源作有效分工:程序1:利用程式語言中之外部執行指令,使程式碼中之一應用層直接呼叫一系統層;並且利用程式語言平行處理的特性、多執行緒通道函式配合硬體處理器的上的多工微指令、多核心微指令、加解密微指令程式語言於中央處理器之單一核心上將資源作有效分工;程序2:將前述轉檔單元及前述加密單元中至少一者設置一虛擬機器單元(Virtual machine unit),其中該虛擬機器單元(Virtual machine unit)係利用平行運算(parallel computing)技術、叢集寄存(clustered hosting)技術、負載平衡技術CUDA(CUDA parallel computing)、平行運算架構技術。
本發明為便於對本發明能有更深入的瞭解,茲藉具體實施例配合圖式詳述於後。
11‧‧‧資料輸入單元
12‧‧‧第一轉檔單元
13‧‧‧加密單元
14‧‧‧第一儲存單元
15‧‧‧第二儲存單元
16‧‧‧使用者介面
17‧‧‧第二轉檔單元
18‧‧‧壓縮單元
121‧‧‧尺寸偵測單元
122‧‧‧圖層分隔單元
123‧‧‧定軸單元
124‧‧‧字型設定單元
125‧‧‧字型鏤空單元
126‧‧‧標籤加入單元
127‧‧‧圖層調整單元
128‧‧‧圖層結合單元
第1A圖、第1B圖係為本發明實施例一種於線上加上即時檔案動態標籤、加密系統之示意圖。
第2A圖至第2C圖係為本發明實施例一種於線上加上即時檔案動態標籤、加密方法之流程圖。
第3圖係為本發明實施例一種於線上加上即時檔案動態標籤、加密方法與系統之AES加密與解密之流程圖。
第4A圖、第4B圖係為本發明之一種於線上加上即時檔案動態標籤、加密方法與系統之密文區塊鏈結模式(CBC)示意圖。
本發明揭示一種於線上加上即時檔案動態標籤、加密之系統及方法,請參考第1A圖,前述系統包括提供一資料輸入單元11、第一轉檔單元12、加密單元13、第一儲存單元14、第二儲存單元15、使用者介面16、第二轉檔單元17、壓縮單元18。該資料輸入單元11係連接於該第一轉檔單元12;該第一轉檔單元12係連接於該第二轉檔單元17;該加密單元13係連接於該第一儲存單元14、該壓縮單元18與該第二儲存單元15,且該第一儲存單元14與第二儲存單元15、該壓縮單元18也係互相連接;使用者介面16係連接於該第一儲存單元14。其中該資料輸入單元11係可為一資料輸入裝置,供將一般3C產品如:電腦、智慧型手機、傳真機、掃描器、攝影設備與錄影設備中之檔案傳輸至該轉檔單元12中;其中該轉檔單元12、該加密單元13、該第一儲存單元14、該第二儲存單元15係可為個人裝置如電腦、平板電腦、智慧型手機等,亦可為伺服器,以供多人上線時處理大量資料及運算之用。
本發明之第一儲存單元14係可連接於一雲端運算系統,雲端運算系統之優點為藉由透過網際網路所提供的虛擬化資源與資訊服務,進而達到擴充本身動態性功能、共享軟硬體資源的效果。
請參考第2A圖、第2B圖、第2C圖,以下將本發明於線上加上即時檔案動態標籤、加密之方法作詳細說明。本發明線上檔案動態標籤加密之方法,其係用於將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者的加密需求進行加密,以供使用者解密 後觀看,該方法包括:
步驟A:將由該資料輸入單元11輸入之該檔案傳輸至該第一轉檔單元12,在傳輸至該轉檔單元12之前,本發明係可設置複數個依照使用者權限之資料夾,以防資料被他人竊取或誤讀取。而該檔案係可為各種格式之圖檔,包括:BMP、GIF、JPEG、JPG、SVG、TIFF、TIF、PNG、YUV、EPS、RAW的格式;一般微軟作業系統,IOS系統,LINUX系統之文字檔包括Notepad、Word、Powerpoint、Excel、iWork、Pages、Numbers、Keynote、Writer、Calc、Impress、Draw、Math的軟體可讀寫格式;
步驟B:先將該檔案藉由該第一轉檔單元轉檔為PDF格式並經由一標籤加入單元加上至少一與該檔案以及使用者相關資訊之標籤,其中前述步驟B更包括:
B1步驟:在該轉檔單元12中,為了維持輸入檔案的文字與影像品質,係一律先將該檔案轉檔為PDF格式之第一檔案;
B2步驟:讀取使用者浮水印權限設定、行動條碼參數及量子亂數動態參數;
B3步驟:偵測該檔案之尺寸;輸入檔案之尺寸係可為非A4尺寸如B4、B3、A3尺寸之檔案,藉由一尺寸偵測單元121偵測輸入檔案之尺寸,並將該檔案的X軸、Y軸、浮水印字形、影像等比例放大/縮小為相對應之大小及位置;
B4步驟:藉由一圖層分隔單元122將檔案中每一頁之圖片及文字分割成複數個圖層,並分析每一圖層之色層分布;
B5步驟:為了設定浮水印或行動條碼之於每一頁面之位置,係藉由一定軸單元123將前述每一圖層定X軸及Y軸;
B6步驟:依照系統管理員的需求,藉由一字型設定單元124設定要加入浮水印之字型、字型大小與在頁面上之角度;
B71步驟:藉由一字型鏤空單元125將該設定之字型進行鏤空處理,讓加入之浮水印字型的文件能適合使用者觀看和不影響到閱讀速度。本步驟係為本發明之重要技術特徵,若使用外掛所設定的鏤空字型,將會使加入浮水印的檔案,因包含其字形檔讓檔案容量大幅增加。本發明之技術係可將各種一般Windows、IOS、LINUX作業系統軟體內建的各種字型包括英文、中文簡體字、中文繁體字、日文、法文、德文、西班牙文、葡萄牙文等進行鏤空處理;調整明暗度、字型外框之粗細、大小、顏色、角度,藉此,使加入該檔案之容量係比原檔案增加5~10%以內,使得本發明之系統在1至1000000000人以上之使用者同時線上使用本發明系統時,也不會因為個別使用者瀏覽之檔案過大而佔用了過多網路頻寬及系統資源,使整體瀏覽檔案的速度變慢;
B72步驟:將檔案藉由一標籤加入單元126加上一標籤如浮水印與行動條碼,系統管理員可依資料的機密等級,可選擇地在特定的頁面加上一或複數個浮水印及/或行動條碼(包括常用之一維、二維或三維之行動條碼)。行動條碼之產生係使用習知之程式且可縮小到0.1公分*0.1公分。其中,該浮水 印及行動條碼中的即時動態資訊係來自於該使用者介面16,當該使用者介面16進行身分認證而確認使用者身分後,該第一轉檔單元12會接收來自使用者端之下列即時動態資訊中至少一者:量子亂數的動態參數、IP位置、用戶位置、UUID代碼、中央處理器代碼、裝置代碼、指紋、所屬機關名稱或代碼、所屬部門名稱或代碼、登入時間、上傳時間戳記、下載時間戳記、下載次數戳記、開放時間戳記、特徵碼、驗證碼、註冊代碼、檢查點代碼、產品授權碼。藉此,於檔案頁面上之浮水印與行動條碼清楚儲存了開啟檔案者之完整資訊。如果檔案被經由微型相機、螢幕擷取(Print Screen)而被竊取;在公用掃描器當中檔案被偷走;列印出檔案時忘記銷毀而被竊取;在上述情況下,由於本發明儲存了開啟檔案者之完整資訊,系統管理者可以在第一時間內找出洩密點之有關訊息並迅速回應該狀況如修補系統之漏洞、找出資料竊取者和洩漏點等。此外,該標籤亦可為商標、個人創作之圖像與文字、位元數據(分配物件的訊息資料)、射頻識別標籤(RFID)、智慧標籤(Smart Tag)等;
B8步驟:藉由一圖層調整單元127調整前述每一圖層之亮度、透明度與解析度,使得加入之浮水印或行動條碼能與其他圖層結合後,不會有使浮水印或行動條碼過於模糊或使原始內容失真之情形,而達到資料保密及適合使用者觀看之效 果;
B91步驟:藉由一圖層結合單元128將前述每一圖層結合且輸出為一PDF格式之檔案,該檔案係可相對應於PDF格式可為PDF檔案之格式係可為PDF ISO-32000-2:2015(適用於PDF 2.0)、ISO 32000-1:2008(適用於PDF1.7)、ISO-32000-15、ISO 15930-1:2001、ISO 15930-3:2002;延伸至PDF/X(ISO標準,規範適用於圖形內容交換)、PDF/A(ISO標準,規範適用於電子文件的長期存檔)、PDF/E(ISO標準,規範適用於工程文件的互動交換)、PDF/UA、PDF/VT之格式;下列符合PDF標準之組合包括:PDF/X(自2001年起ISO15929及ISO 15930標準之系列)、PDF/A(自2005年起ISO19005標準之系列、PDF/E(自2008年起之ISO 24517)、PDF/VT(自2010年起之ISO16612-2)、PDF/UA(自2012年起之ISO 14289-1)之格式。該檔案係供高階權限之使用者下載供離線閱讀用,且該PDF檔還可加上一相容於PDF Reader作業軟體內建AES-256bit加密之密碼。系統管理者也可依檔案內容而加上依使用者權限而不同之數位簽章,藉此更增加檔案之安全性;
B92步驟:藉由該第二轉檔單元17將該PDF格式之檔案轉檔為任一格式如BMP、JPG、JEPG、GIF、PNG、TIF之圖檔,該檔案係供使用者於該使用者介面16於線上觀看用。
B10步驟:將該PDF格式之檔案與圖檔分別傳輸至該加密單元13;
步驟C:將該檔案經由一加密單元13加密,使形成一加密檔案並產生一相對應之解密金鑰,其中於步驟C中更包括:
步驟C1:將該PDF格式檔案與該圖檔皆傳輸至一加密單元13進行加密,該加密單元係用於將該輸入之每一檔案分別進行高等加密標準(Advanced Encryption Standard)中之256位元加密,也可依系統管理員之設定選擇如AES-ECB(金鑰長度:128/192/256位元)、CBC(金鑰長度:128/192/256位元)、CTR(金鑰長度:128/192/256位元)、CCM(金鑰長度:128/192/256位元)、OFB(金鑰長度:128/192/256位元6)、GCM(金鑰長度:128/192/256位元)、CFB 1(金鑰長度:128/192/256位元)、CFB 8(金鑰長度:128/192/256位元)、CFB 128(金鑰長度:128/192/256位元)、RC4 128-bit、RC4 40-bit、DES、TDES、Threefish加密方式中之至少一者,並於產生一各自對應之解密金鑰;
步驟C2:將該PDF格式檔案與該圖檔進行加密後,係將該加密檔案分別經由一壓縮單元18進行壓縮處理,該壓縮流程係使用開放壓縮軟體之程式,如ZIP壓縮軟體,並使用前述軟體內建之AES256-bit加密,多增加一層保護。此外,本發明也可選擇地再次使用符合高階加密標準(Advanced Encryption Standard)加密該壓縮後之檔案,藉以形成多重資料及檔案保護,此步驟將會增加以暴力破解法破解加密檔案之時間,並減少重要資料洩漏的機會;
步驟D:將該等加密後之檔案(該PDF格式檔案與該圖檔)與其相對應之該金鑰分別傳輸至該第一儲存單元14儲存與一第二儲存單元15中儲存,且前述之加密流程之加密回合數係為可調整。
本發明係為了資訊安全的考量而將該第一儲存單元14、該第二儲存單元15設置於兩台不同伺服器,也可將該第一儲存單元14、該第二儲存單元15設置在同一台伺服器便於管理。本發明之該第一儲存單元14、該第二儲存單元15之伺服器硬碟也使用AES-256bit加密,更增強檔案儲存與金鑰儲存之安全性。將檔案解密觀看時,同樣的,係經由使用者介面16進行身分認證後,該使用者介面16才能依其權限存取該第一儲存單元14中之檔案。同時該第一儲存單元14會先將該檔案進行解壓縮之步驟後,第二儲存單元15會將儲存於該第二儲存單元15中使用者權限內可閱讀檔案之金鑰傳輸至該第一儲存單元14,藉此將該等加密及被壓縮之檔案進行解密,使用者就能在該使用者介面16上進行線上閱讀。高階權限使用者係可將該經過解壓縮、及解密後的檔案下載到一個人裝置如:電腦、智慧型手機、平板電腦等或列印出該檔案進行離線閱讀。列印時,係將該標籤部分經由隱形墨水(invisibleink)列印,藉此使得該標籤不易被察覺。當使用者於使用者介面16閒置一段時間(例如:5分鐘)沒有任何動作時,該第一儲存單元就會將解壓縮且解密後的檔案自動刪除,以保護資料的安全性。
此外,每一次該第一轉檔單元12、該第二轉檔單元17、該加密單元13、該第一儲存單元14、該第二儲存單元15、該壓縮單元18執行動作時,均會被記錄下來。再,該第一儲存單元更具有設定該使用者介面使用權限的功能,包括:允許/禁止列印全文、高/低列印解析度與允許/禁止線上 標記或註解該加密文件。再,在前述步驟中之資料輸入單元11、第一轉檔單元12、加密單元13、第一儲存單元14、第二儲存單元15、使用者介面16、第二轉檔單元17與壓縮單元18間的連線均以SSL加密及符合公鑰加密標準之通訊協定。
以下將詳述本發明AES加密之流程:請參考第3圖,AES的加密區塊明文之長度固定為128位元;金鑰長度則限制為128、192、或256位元;加密回合數係可依照系統管理員的需求作設定為10至14回合。AES加密過程是在一個4×4的位元組矩陣上進行,其初始值為一明文區塊(矩陣中一個元素即為明文中的一位元組);一128位元之金鑰,係由系統管理員設定或可由特定之系統產生,經由一金鑰擴充步驟與一回合金鑰選擇步驟後,產生與加密回合數相對應之回合金鑰。加密時,各輪AES加密迴圈(除最末輪外)皆包含4個步驟。步驟1:新增回合金鑰(Add Round Key)-矩陣中的每一個位元組都與該次回合金鑰(round key)做XOR位元運算,且每個子金鑰由金鑰生成方案產生。步驟2:替代位元組(SubBytes)-透過一個非線性的替換函式S-boxes,S-boxes結合了乘法反元素及一可逆的仿射變換矩陣,用尋找表的方式把每個位元組替換成對應的位元組。步驟3:列的移位(ShiftRows)-將矩陣中的每個橫列進行循環式移位。步驟4:行的混合(MixColumns)-為了充分混合矩陣中各個直行的操作,此步驟使用線性轉換GF(2 8 )來混合每行內的四個位元組。於最後一輪加密迴圈中,則省略行的混合之步驟。
AES解密運算時,請參考第3圖,前述步驟中之替代位元組、列的移位、行的混合之函數皆為可逆的,藉由替代位元組、列的移位、行 的混合之逆函數即可完成解密過程。而新增回合金鑰之逆運算則是將密文和每一回合之金鑰作XOR運算,即可得到每一回合之解密明文。
本發明之加密單元13亦可使用AES的密文區塊鏈結模式(Cipher Block Chaining,CBC)。如第4A圖所示,與明文區塊同長度的初始向量(initialization vector,IV)可設定為加密的日期、時間等資訊。第一個區塊明文(J1)中的每一位元先與該初始向量值做XOR運算後,再利用一金鑰進行區塊加密程序,即得到第一個區塊密文(X1);而第二個區塊明文(J2)需先與第一個區塊密文(X1)作XOR運算後再進行前述同樣之加密程序,即可得到第二個區塊的密文(X2)。亦即每次區塊在加密之前,皆需與上一個明文的密文做XOR運算,然後再進行加密。依此流程依序進行,最後再將每一密文串接在一起。解密時,如第4B圖所示,則是將加密步驟做一系列逆運算即可得到該明文。
本發明亦在前述各單元中做資源有效的分配,使得本發明之系統可乘載1~1000000000位以上使用者同時在線上使用。在前述步驟B與步驟C中,於該轉檔單元與該加密單元中係以下列程序中至少一者將資源作有效分工:程序1:程式語言之分層架構可至少分為應用層、資料存取層(系統呼叫)與系統層等等,本發明係利用程式語言中之外部指令,如JAVA程式語言中之外部指令使程式碼中之一應用層直接呼叫一系統層,直接跳過中間語言轉換層,以避免在經過語言轉換層的過程中浪費系統資源。也可使用C++程式語言執行外部指令達到相似效果。利用程式語言平行處理的特性、多執行緒通道函式配合硬體處理器的上的多 工微指令、多核心微指令、加解密微指令程式語言於中央處理器之單一核心上,將該第一/第二轉檔單元、加密單元、前述其他單元與程式語言進行協同運作,達到本發明同步加密、解密和線上觀看檔案之目的。其中前述方法適用之硬體設備包括:32bit ARM或64bit Intel Atom CPU;程序2:將前述第一/第二轉檔單元及前述加密單元中至少一者設置一虛擬機器單元(Virtual machine unit),其中該虛擬機器單元(Virtual machine unit)係利用平行運算(parallel computing)技術、叢集寄存(clustered hosting)技術、負載平衡技術CUDA(CUDA parallel computing)、平行運算架構技術,藉以達到如雲端運算(Cloud Computing)而同步加解密和線上觀看解密後檔案內容之目的。其中該虛擬機器係可運行Linux and Windows作業系統,本系統和方法利用Linux多工及較佳分配硬體資源的功能,直接對系統層之硬體資源所執行各項程序之優先權進行規劃。平行運算技術係為將許多程式指令之計算過程分解為複數個單元,相同類型之計算步驟同時進行運算,藉以讓系統資源的運用最佳化。叢集寄存技術為使用複數個電腦、伺服器來分配系統之資源負載,藉以增加系統之穩定性與效能,同時降低在電腦或伺服器中運行程序彼此之干擾。換言之,本發明占用硬體資源較高之加密單元、轉檔單元內之運行程序,皆可使用程式語言之外部指令、平行運算、叢集寄存技術、負載平衡技術CUDA或平行運算架構技術而提高系統運行之效能。
因此,由前述內容可知,即使本發明之系統中之該檔案被竊 取資料者用螢幕擷取功能擷取或使用微型相機直接照下該檔案,由於該檔案每頁之內容均加上一即時動態資訊標籤,係可很快的找到資料洩漏的來源或系統之漏洞並快速採取因應措施,藉以增加一般政府、企業、組織資料保密之效能。即使高階權限使用者下載之離線閱讀檔案被竊取或被其數位簽章被偽造,檔案上標籤內容所包含之大量及時動態資訊也能提供許多具有高度辨識特徵之資訊,且加上標籤係之程序係為不可逆步驟,藉此也大幅增加資料竊取者之困難度。
本發明亦可應用在常見的政府、企業、商店以及住宅之防盜錄影系統當中。由於從習知錄影系統所擷取的圖片缺乏認證機制,因此存在有所擷取的圖片上之資訊如錄影時間、臉部特徵等被竄改之風險,利用本發明之動態標籤加密之方法與系統,係可將防盜錄影系統中擷取之圖片加上即時動態資訊浮水印或/及行動條碼,係可大幅提高該擷取圖片之可靠性(Reliability)、可歸責性(Accountability)、鑑別性(Authenticity)、不可否認性(Non-repudiation),以作為法律上之重要依據。
本發明也可設置雙因素認證(two-factor authentication)機制,以增強資料保密之效果。在本發明之使用者介面16進行身分認證時,除了常見的使用者帳號/密碼之設定與SSL加密連線外,本發明亦可設置只有使用者可以取得之私鑰如特定之USB Key、IC卡或磁卡,配合生物辨識技術如瞳孔、聲音、視網膜、臉型與指紋,加上本發明針對每一加密檔案相對應之金鑰進行多重認證,更確保使用者線上閱讀時所儲存之每一檔案沒有外洩之堪慮。
此外,本發明亦能應用於如比特幣、電子商務、股票、債卷 等金融介面,本發明能將一認證文件紙本加上由國家單位或政府機關所認證、包含與使用者相關資訊之即時動態資訊標籤,並額外加入包含如身分證字號、社會安全碼、銀行帳號與信用卡號等之行動條碼或/與浮水印,讓使用者存留一份紙本證明以備不時之需,例如出國錢包遺失時仍有該紙本證明可以確認其身份;或作為之除了商務電子資料外,另一有效交易證明文件。由於本發明至少有19項即時動態資訊可作為多重認證之用,比現行常用之鋼印、印章、條碼更有鑑別性與可靠性,係可增加現行政府、銀行、國防、企業、組織、醫療院所、電子商務系統、各式個資安全系統之認證文件的可靠性、便利性、鑑別性與安全性。
因此,本發明具有以下之優點:
1.本發明之將檔案加上標籤如浮水印或行動條碼或量子亂數的動態參數之轉檔技術並將檔案進行壓縮,係能有效降低檔案增加之幅度,讓政府、銀行、國防、企業、組織、醫療院所等單位可以大量上傳過去、現在、未來的機密資料至資料儲存系統中又不會占用過多的儲存空間與網路頻寬,並減少資訊洩漏的問題。
2.透過AES-256bit等加密方式,將每一檔案加密後儲存,並將相對應之金鑰存在另一位置,即使其中一位置之資料遭到外洩,也無法立即竊取檔案內容,藉此增加檔案之安全。此外,本發明對輸入之檔案係有多重防禦:檔案加上PDF軟體內建之密碼、壓縮軟體內建之密碼與檔案全文之AES-256bit加密、OPEN SSL加密等方式,並依使用者權限及管理需求,動態調整防禦方式及層級,以符合未來資料防禦的需求。
3.藉由於機密檔案內加上至少一與該檔案有關且與使用者相關至少19項 之資訊之標籤,係可大幅提高該檔案之可靠性、可歸責性、鑑別性、不可否認性。當機密檔案遭外洩、竊取或竄改時,係可很快的找到資料洩漏的來源或系統之漏洞並快速採取因應措施。
4.本發明之應用層面極廣,除了應用在政府、銀行、國防、企業、組織、醫療院所外,增加其資訊安全的保護外,也可應用在防盜錄影系統、電子商務、個資安全等領域。
5.本發明提出一種有效分配系統資源及壓縮資料之方式,即使1~1000000000人以上在線上同時大量上傳或閱讀多個檔案,也能有效運用有限之硬體資源及頻寬資源而達到極佳的效能。
以上所述乃是本發明之具體實施例及所運用之技術手段,根據本文的揭露或教導可衍生推導出許多的變更與修正,若依本發明之構想所作之等效改變,其所產生之作用仍未超出說明書及圖式所涵蓋之實質精神時,均應視為在本發明之技術範疇之內,合先陳明。
綜上所述,依上文所揭示之內容,本發明確可達到發明之預期目的,提供一種於線上加上即時檔案動態標籤、加密之系統及方法,極具產業上利用之價值,爰依法提出發明專利申請。
11‧‧‧資料輸入單元
12‧‧‧第一轉檔單元
13‧‧‧加密單元
14‧‧‧第一儲存單元
15‧‧‧第二儲存單元
16‧‧‧使用者介面
17‧‧‧第二轉檔單元
18‧‧‧壓縮單元

Claims (18)

  1. 一種於線上加上即時檔案動態標籤、加密之方法,其係用於將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者的加密需求進行加密,以供使用者解密後觀看,該方法包括:步驟A:經由一資料輸入單元傳輸至少一檔案;步驟B:經由一第一轉檔單元將來自該資料輸入單元之該檔案轉檔為PDF格式,並經由一標籤加入單元加上至少一與該檔案以及使用者相關資訊之標籤;步驟C:將來自該第一轉檔單元之該檔案經由該加密單元進行加密,使形成一加密檔案,並產生一相對應之解密金鑰;步驟D:將該加密檔案與其相對應之該解密金鑰分別傳輸至一第一儲存單元儲存與一第二儲存單元中儲存。
  2. 如申請專利範圍第1項所述之於線上加上即時檔案動態標籤、加密之方法,其中於步驟B產生PDF檔案之格式係為PDF ISO-32000-2:2015(適用於PDF 2.0)、ISO 32000-1:2008(適用於PDF1.7)、ISO-32000-15、ISO 15930-1:2001、ISO 15930-3:2002;延伸至PDF/X(ISO標準,規範適用於圖形內容交換)、PDF/A(ISO標準,規範適用於電子文件的長期存檔)、PDF/E(ISO標準,規範適用於工程文件的互動交換)、PDF/UA、PDF/VT之格式;下列符合PDF標準之組合包括:PDF/X(自2001年起ISO15929及ISO 15930標準之系列)、PDF/A(自2005年起ISO19005標準之系列、PDF/E(自2008年起之ISO 24517)、PDF/VT(自2010年起之ISO16612-2)、PDF/UA(自2012年起之ISO 14289-1)之格式。
  3. 如申請專利範圍第1項所述之於線上加上即時檔案動態標籤、加密之方法,於該步驟B與該步驟C間更包括一步驟B(1):步驟B(1):藉由一第二轉檔單元先將該具有該標籤PDF格式之檔案轉檔為一圖檔;其中,於步驟C中,將該來自該第一轉檔單元之PDF格式檔案與該來自該第二轉檔單元之圖檔分別進行加密,且產生相對應前述兩檔案之該解密金鑰。
  4. 如申請專利範圍第1項所述之於線上加上即時檔案動態標籤、加密之方法,其中該標籤係為一浮水印或行動條碼其中一者,或兩者之組合。
  5. 如申請專利範圍第4項所述之於線上加上即時檔案動態標籤、加密之方法,其中於步驟B中,該標籤加入單元加入浮水印及行動條碼的步驟包括:B1:將該檔案轉檔為一PDF格式之第一檔案;B2:讀取使用者浮水印權限設定、行動條碼參數及量子亂數動態參數;B3:藉由一尺寸偵測單元偵測該第一檔案之尺寸,並將該檔案的X軸、Y軸、浮水印字形、影像作等比例放大/縮小為相對應之大小;B4:藉由一圖層分隔單元將該檔案之內容分割為複數個圖層,並分析每一圖層之色層分布;B5:藉由一定軸單元設定前述複數個圖層中之每一者之X軸及Y軸;B6:藉由一字型設定單元設定要加入浮水印之字型與字型大小與角度;B7:藉由一字型鏤空單元將該設定之字型進行鏤空處理;B8:藉由一圖層調整單元調整前述每一圖層之亮度、透明度與解析度;B9:藉由一圖層結合單元將前述每一圖層結合並形成一PDF格式之第二 檔案;B10:將該第二檔案傳輸至該加密單元。
  6. 如申請專利範圍第4項所述之於線上加上即時檔案動態標籤、加密之方法,其中該浮水印及行動條碼係儲存有下列即時動態資訊中至少一者:量子亂數的動態參數、IP位置、用戶位置、UUID代碼、中央處理器代碼、裝置代碼、指紋、所屬機關名稱或代碼、所屬部門名稱或代碼、登入時間、上傳時間戳記、下載時間戳記、下載次數戳記、開放時間戳記、特徵碼、驗證碼、註冊代碼、檢查點代碼、產品授權碼。
  7. 如申請專利範圍第1項所述之於線上加上即時檔案動態標籤、加密之方法,其中步驟C中之加密方式為AES-ECB(金鑰長度:128/192/256位元)、CBC(金鑰長度:128/192/256位元)、CTR(金鑰長度:128/192/256位元)、CCM(金鑰長度:128/192/256位元)、OFB(金鑰長度:128/192/256位元)、GCM(金鑰長度:128/192/256位元)、CFB 1(金鑰長度:128/192/256位元)、CFB 8(金鑰長度:128/192/256位元)、CFB 128(金鑰長度:128/192/256位元)、RC4 128-bit、RC4 40-bit、DES、TDES、Threefish中至少其中一者。
  8. 如申請專利範圍第1項所述之於線上加上即時檔案動態標籤、加密之方法,於該步驟C與該步驟D間更包括一步驟C(1):將該加密後之檔案藉由一壓縮單元進行壓縮處理;其中,於步驟D中,將該加密後與壓縮後之檔案與解密金鑰係分別儲存於該第一儲存單元與第二儲存單元。
  9. 如申請專利範圍第1項所述之一種於線上加上即時檔案動態標籤、加密 之方法,其中在步驟B與步驟C係以下列程序中至少一者將資源作有效分工:程序1:利用程式語言中之外部執行指令,使程式碼中之一應用層直接呼叫一系統層;並且利用程式語言平行處理的特性、多執行緒通道函式配合硬體處理器的上的多工微指令、多核心微指令、加解密微指令程式語言於中央處理器之單一核心上將資源作有效分工;程序2:將前述轉檔單元及前述加密單元中至少一者設置一虛擬機器單元(Virtual machine unit),其中該虛擬機器單元(Virtual machine unit)係利用平行運算(parallel computing)技術、叢集寄存(clustered hosting)技術、負載平衡技術CUDA(CUDA parallel computing)、平行運算架構技術。
  10. 一種於線上加上即時檔案動態標籤、加密之系統,其係用於將每一檔案進行轉檔且加上至少一與該檔案及使用者相關資訊之標籤後,依照使用者的加密需求進行加密,以供使用者解密後觀看,該系統包括:一資料輸入單元,其用於將一檔案輸入;一第一轉檔單元,其係連接於該資料輸入單元,供將從該資料輸入單元輸入檔案轉檔為PDF格式;一標籤加入單元,其係供加上至少一與該檔案以及使用者相關資訊之標籤於該檔案;一加密單元,其係供加密來自該標籤加入單元之該檔案,藉以產生一加密檔案與一對應該加密檔案之解密金鑰;以及 一第一儲存單元與一第二儲存單元,其供將來自該加密單元之該加密檔案與其相對應之該解密金鑰分別進行儲存。
  11. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系統,其中在經過該第一轉檔單元產生PDF檔案之格式係可為PDF ISO-32000-2:2015(適用於PDF 2.0)、ISO 32000-1:2008(適用於PDF1.7)、ISO-32000-15、ISO 15930-1:2001、ISO 15930-3:2002;延伸至PDF/X(ISO 標準,規範適用於圖形內容交換)、PDF/A(ISO標準,規範適用於電子文件的長期存檔)、PDF/E(ISO標準,規範適用於工程文件的互動交換)、PDF/UA、PDF/VT之格式;下列符合PDF標準之組合包括:PDF/X(自2001年起ISO15929及ISO 15930標準之系列)、PDF/A(自2005年起ISO19005標準之系列、PDF/E(自2008年起之ISO 24517)、PDF/VT(自2010年起之ISO16612-2)、PDF/UA(自2012年起之ISO 14289-1)之格式。
  12. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系統,更包括一第二轉檔單元,其用於將PDF格式之該檔案轉檔為圖檔。
  13. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系統,其中該標籤係為一浮水印或行動條碼其中一者,或兩者之組合。
  14. 如申請專利範圍第13項所述之於線上加上即時檔案動態標籤、加密之系統,其中該標籤加入單元更包括:一尺寸偵測單元,其係供偵測輸入檔案之尺寸,並將該檔案的X軸、Y軸、浮水印字形、影像等比例放大/縮小為相對應之大小;一圖層分隔單元,其供將該檔案中的內容分割為複數個圖層,並分析每一圖層之色層分布; 一定軸單元,其供將每一圖層定X軸及Y軸,藉以定位浮水印之位置;一字型設定單元,其供設定要加入浮水印之字型與字型大小與角度;一字型鏤空單元,其供將該設定之字型進行鏤空處理;一圖層調整單元,其供調整每一圖層之亮度、透明度與解析度;一圖層結合單元,其供將每一圖層加以結合。
  15. 如申請專利範圍第13項所述之於線上加上即時檔案動態標籤、加密之系統,其中該浮水印及行動條碼係儲存有下列即時動態資訊中至少一者:量子亂數的動態參數、IP位置、用戶位置、UUID代碼、中央處理器代碼、裝置代碼、指紋、所屬機關名稱或代碼、所屬部門名稱或代碼、登入時間、上傳時間戳記、下載時間戳記、下載次數戳記、開放時間戳記、特徵碼、驗證碼、註冊代碼、檢查點代碼、產品授權碼。
  16. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系統,其中在該加密單元中之加密方式為AES-ECB(金鑰長度:128/192/256位元)、CBC(金鑰長度:128/192/256位元)、CTR(金鑰長度:128/192/256位元)、CCM(金鑰長度:128/192/256位元)、OFB(金鑰長度:128/192/256位元)、GCM(金鑰長度:128/192/256位元)、CFB 1(金鑰長度:128/192/256位元)、CFB 8(金鑰長度:128/192/256位元)、CFB 128(金鑰長度:128/192/256位元)、RC4 128-bit、RC4 40-bit、DES、TDES、Threefish中至少其中一者。。
  17. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系統,更包括一壓縮單元,其供壓縮該加密後之檔案。
  18. 如申請專利範圍第10項所述之於線上加上即時檔案動態標籤、加密之系 統,其中在該轉檔單元與該加密單元中係以下列程序中之至少一者,將資源作有效分工:程序1:利用程式語言中之外部執行指令,使程式碼中之一應用層直接呼叫一系統層;並且利用程式語言平行處理的特性、多執行緒通道函式配合硬體處理器的上的多工微指令、多核心微指令、加解密微指令程式語言於中央處理器之單一核心上將資源作有效分工;程序2:將前述轉檔單元及前述加密單元中至少一者設置一虛擬機器單元(Virtual machine unit),其中該虛擬機器單元(Virtual machine unit)係利用平行運算(parallel computing)技術、叢集寄存(clustered hosting)技術、負載平衡技術CUDA(CUDA parallel computing)、平行運算架構技術。
TW103122910A 2014-07-02 2014-07-02 於線上加上即時檔案動態標籤、加密之系統及方法 TWI528217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW103122910A TWI528217B (zh) 2014-07-02 2014-07-02 於線上加上即時檔案動態標籤、加密之系統及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103122910A TWI528217B (zh) 2014-07-02 2014-07-02 於線上加上即時檔案動態標籤、加密之系統及方法

Publications (2)

Publication Number Publication Date
TW201602830A true TW201602830A (zh) 2016-01-16
TWI528217B TWI528217B (zh) 2016-04-01

Family

ID=55641605

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103122910A TWI528217B (zh) 2014-07-02 2014-07-02 於線上加上即時檔案動態標籤、加密之系統及方法

Country Status (1)

Country Link
TW (1) TWI528217B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI613899B (zh) * 2016-07-22 2018-02-01 國立成功大學 一種量子加密及解密方法
TWI660281B (zh) * 2017-02-28 2019-05-21 香港商阿里巴巴集團服務有限公司 寫入區塊鏈業務資料的方法和裝置及業務子集合確定方法
TWI684891B (zh) * 2018-07-13 2020-02-11 莊連豪 加密式圖庫管理系統及其實施方法
TWI702505B (zh) * 2018-03-01 2020-08-21 鈺創科技股份有限公司 收集與分析資料的方法與相關的裝置
TWI721552B (zh) * 2018-11-28 2021-03-11 開曼群島商創新先進技術有限公司 基於區塊鏈的資料存證方法及裝置、電子設備
TWI735028B (zh) * 2019-08-16 2021-08-01 美商維托臣股份有限公司 運用區塊鏈於電子聽診的音訊處理方法及系統
TWI738333B (zh) * 2019-12-11 2021-09-01 大陸商支付寶(杭州)信息技術有限公司 保護隱私安全的多方聯合進行特徵評估的方法及裝置
TWI749061B (zh) * 2016-09-12 2021-12-11 大陸商上海唯鏈信息科技有限公司 區塊鏈身份系統
TWI806120B (zh) * 2017-01-27 2023-06-21 日商武田藥品工業股份有限公司 藥物監測工具

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI698768B (zh) * 2018-07-20 2020-07-11 林庠序 具備防竄改能力的企業社會責任資料認證系統、相關的認證子系統、電腦程式產品、與資料認證方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI613899B (zh) * 2016-07-22 2018-02-01 國立成功大學 一種量子加密及解密方法
TWI749061B (zh) * 2016-09-12 2021-12-11 大陸商上海唯鏈信息科技有限公司 區塊鏈身份系統
TWI806120B (zh) * 2017-01-27 2023-06-21 日商武田藥品工業股份有限公司 藥物監測工具
TWI660281B (zh) * 2017-02-28 2019-05-21 香港商阿里巴巴集團服務有限公司 寫入區塊鏈業務資料的方法和裝置及業務子集合確定方法
US10642643B2 (en) 2017-02-28 2020-05-05 Alibaba Group Holding Limited Method and apparatus for writing service data into block chain and method for determining service subset
US10664305B1 (en) 2017-02-28 2020-05-26 Alibaba Group Holding Limited Method and apparatus for writing service data into block chain and method for determining service subset
TWI702505B (zh) * 2018-03-01 2020-08-21 鈺創科技股份有限公司 收集與分析資料的方法與相關的裝置
TWI684891B (zh) * 2018-07-13 2020-02-11 莊連豪 加密式圖庫管理系統及其實施方法
TWI721552B (zh) * 2018-11-28 2021-03-11 開曼群島商創新先進技術有限公司 基於區塊鏈的資料存證方法及裝置、電子設備
TWI735028B (zh) * 2019-08-16 2021-08-01 美商維托臣股份有限公司 運用區塊鏈於電子聽診的音訊處理方法及系統
TWI738333B (zh) * 2019-12-11 2021-09-01 大陸商支付寶(杭州)信息技術有限公司 保護隱私安全的多方聯合進行特徵評估的方法及裝置

Also Published As

Publication number Publication date
TWI528217B (zh) 2016-04-01

Similar Documents

Publication Publication Date Title
US9619665B2 (en) Method and system for adding dynamic labels to a file and encrypting the file
TWI528217B (zh) 於線上加上即時檔案動態標籤、加密之系統及方法
CN105323064B (zh) 于线上加上即时文件动态标签、加密的系统及方法
US9825925B2 (en) Method and apparatus for securing sensitive data in a cloud storage system
US8571212B2 (en) Image encrypting device, image decrypting device and method
Marwaha et al. Visual cryptographic steganography in images
US20110142230A1 (en) Real-time data encryption
TWI493950B (zh) 條件式電子文件權限控管系統及方法
US20130262864A1 (en) Method and system for supporting secure documents
CN103177207A (zh) 一种基于虹膜识别对数据进行保护的方法及系统
US20140143554A1 (en) Methods, Systems and Apparatus for Managing Data Entries on a Database
Brindha et al. Securing Portable Document Format File Using Extended Visual Cryptography to Protect Cloud Data Storage.
Gabriel et al. A two-layer image-steganography system for covert communication over enterprise network
Rao et al. A novel information security scheme using cryptic steganography
US20210200887A1 (en) Encryption key shares to different devices for rendering
US9137420B1 (en) Service-oriented multifunction devices
Thitme et al. A recent study of various encryption and decryption techniques
KR100414188B1 (ko) 디지털 문서의 보안을 위한 방법 및 이를 이용한 장치
Rejani et al. STEGANODB-A Secure Database using Steganography
Jain et al. PNG image copyright protection and authentication using SVD hash and AES
Lee et al. The Usefulness Of Visual Cryptography Techniques: A Literature Review.
Nalavade et al. Deep Neural Network and GAN-Based Reversible Data Hiding in Encrypted Images: A Privacy-Preserving Approach
US20240107318A1 (en) A method and a system for securely sharing datasets via glyphs
Almorabea et al. Symmetric key encryption using aes-gcm and external key derivation for smart phones
Parakh Securing passwords storage using image steganography by implementing AES encryption and Argon2 hashing

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees