CN105323064A - 于线上加上即时文件动态标签、加密的系统及方法 - Google Patents

于线上加上即时文件动态标签、加密的系统及方法 Download PDF

Info

Publication number
CN105323064A
CN105323064A CN201410308656.XA CN201410308656A CN105323064A CN 105323064 A CN105323064 A CN 105323064A CN 201410308656 A CN201410308656 A CN 201410308656A CN 105323064 A CN105323064 A CN 105323064A
Authority
CN
China
Prior art keywords
file
unit
pdf
encryption
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410308656.XA
Other languages
English (en)
Other versions
CN105323064B (zh
Inventor
柯呈翰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410308656.XA priority Critical patent/CN105323064B/zh
Publication of CN105323064A publication Critical patent/CN105323064A/zh
Application granted granted Critical
Publication of CN105323064B publication Critical patent/CN105323064B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种于线上加上即时文件动态标签、加密的系统及方法,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的需求进行加密,以供使用者解密后观看,其首先经由一资料输入单元传输至少一文件;经由一第一转档单元将来自该资料输入单元的该文件转档为PDF格式,并经由一标签加入单元加上至少一与该文件以及使用者相关信息的标签;将来自该第一转档单元的该文件经由该加密单元进行加密,使形成一加密文件,并产生一相对应的解密金钥;将该加密文件与其相对应的该解密金钥分别传输至一第一储存单元储存与一第二储存单元中储存。

Description

于线上加上即时文件动态标签、加密的系统及方法
技术领域
本发明涉及一种将文件加上动态标签、加解密和线上观看文件内容的系统与方法,特别是关于能让使用者于线上阅读机密文件及在离线阅读机密文件时具有较机密性、真实性、可控性、可用性、完整性、不可抵赖性能让加上与使用者相关信息的标签后的文件容量大幅降低,且采用符合多重高阶加密标准的方式分别将文件文件进行加密,并包括让系统资源的分配最佳化的方法。
背景技术
对于一般政府、银行、国防、企业、组织、医疗院所的营运而言,在其内部流通的信息指由政府、银行、国防、企业、组织、医疗院所在营运时所产生、收集或使用的资料。资料具有许多形式,它可以是储存于电脑中、列印或书写在纸张上、图片文件、文字文件、PDF电子文件、扫描文件,甚至是储存于各式电子装置中的文件,有些部分资料可公开让有关单位、社会大众检视,但绝大部份资料系通常依其重要性区分为极机密、机密、重要及一般等分级,因此,此类资料为极有价值的无形资产且具有关键性的影响力,对政府、银行、国防、企业、组织、医疗院所的正常运作具有决定性和风险性的影响,且文件通常为不可公开且不可任意篡改之需加密及需认证的资料,以维持公平正义的社会责任。此外,社会信息化的结果,大幅缩小世界的空间和时间的限制,因此,有关个人隐私的部分更应该加强管制,特别是个人资料的部分,不可随意泄漏到第三方组织或其他人,且需符合全球日益严苛的个人资料保护法,借以满足保护个人隐私的需求。因此,上述信息需安全的管制及加密以防止使用者有意或无意的读取、下载或更改,以及避免让窃取资料者如骇客、商业间谍、军事间谍及内部人员等任意撷取、解密或入侵信息系统的封包、通信、通讯,进而窃取极机密的文件或文件,造成不可逆的后果,例如专利技术、国防秘密、营业秘密、个人资料、银行资料外泄等,将会造成严重影响社会经济及国家安全的事件。
浮水印的技术为在资料中嵌入一种可以代表所有者或创作者的符号来证明所有权。一般常用的浮水印技术为浮水印可见式浮水印,可见式浮水印的优点就是不需借助任何演算法的计算,即可得知资料来源或拥有者为何,且亦给予资料阅读者信息,借以表示资料来源或拥有者,例如政府、银行、国防、企业、组织、医疗院所的内部公文列印时经常会加上浮水印。
行动条码亦为现今被广泛应用的技术,目前已发展到三维行动条码,主要可应用在自动化文字传输、数位内容下载、网址快速连结、身分辨识与电子商务交易,其中QRcode(QuickResponseCode)具有于快速编码/解码(decode/encode)的优越特性,现今被广泛运用,QRcode具有以下特色:小尺寸的输出:由于二维条码能进行横向和纵向的资料储存,所以QRcode比其他种类二维条码节省更多的资料量;储存量大:其能够记录的数字字元就有7000多个、4000多个英文字母;抗损表现佳:即使QRcode部分不清楚或受损,也能可透过回复运算技术(Errorcorrection/datarestoration)回复资料。
然而,可见式浮水印或行动条码很容易借助绘图软件而被覆盖,或经由信号处理及过滤技术而去除。若取得文件的高级使用权限,将可以轻易地移除机密文件的浮水印或行动条码,因此,缺乏信息安全所需要的六种核心要素,简称CACAIN。机密性(Confidentiality)、真实性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵赖性(Non-repudiation)。一般可见浮水印的演算法是公开的,嵌入及撷取的技术亦广为人知,所以其演算法并不能成为安全性的保证;行动条码亦然,由特定的软件或演算法产生。此外,加入可见浮水印或行动条码后的文件容量,依照浮水印所包含的信息容量,并随着文件的页数越多而大幅增加,即使现今有许多公有和私有的云端系统、网路硬盘的设置或随身硬碟盘及小型记忆卡,一旦大量储存加上浮水印与行动条码的文件将产生占用过多储存与储存器空间、增加系统负载的问题,造成因缺乏稳定性和网路频宽的阻塞而导致未来信息系统资源浪费。依据国内外许多研究机构的结果,预估未来五至十年数位资料、大数据分析、移动数位装置的信息安全将会爆发性成长,将显著影响国际信息安全的情况。
此外,许多传统的传真系统将传真号码转换为电子邮件接收或发送,通此类常邮件会包含标签图文件格式(TaggedImageFileFormat,简写为TIFF)、图像文件件或PDF文件,TIFF图像文件和PDF文件,且传真内容并无加密、浮水印和标签。经由传真系统协同化的步骤后,会将传真内容自动转发至设定的多个群组信箱。然而,传真号码于同一组织中为多人共用,此亦为信息安全的一大漏洞。电子邮件系统更为复杂,由于邮件的转寄、发送、备份须经由邮件闸道器,只能记录存取时间并无法加入浮水印、标签和加密,所以无法有效管理邮件附加文件和防止信息泄漏。
现今数位化的时代,用于储存大量文件文件的云端系统、网路硬盘或线上文件共用平台,通常都使用一使用者名称/密码,配合相对应的单一金钥,作为身份认证的基础。然而,若使用者密码或金钥遭到泄漏或窃取,该使用者帐号内的所有资料夹中的文件皆可被任意观看、分享、存取、修改与删除,也隐藏许多信息安全危机,例如,一般电脑权限分享的管理并无法防止被分享者使用软件、智慧型手机、数位相机、摄影机截取分享者的屏幕画面后,立即使用即时通讯软件如Wechat、Line、QQ、SkypeandWhtasappp和email传送重要信息到个人智慧型装置如智慧型手机、智慧型平板、私有云端硬盘、公有云端硬盘、其他人的邮件信箱,自携装置(Bringyourowndevice)。近几年来因全球化浪潮,因而加速协同化、精益化、服务化、智慧化的信息流动,以至于造成信息无所不在、人人皆可分享的超高速和多工的数位时代,且产生恶意入侵、病毒感染、权限控管、自携装置加解密、私有云和公有云信息安全的问题,将是现在及未来信息安全所要面临的最重要的几个议题,所以本发明将成为多重信息安全防御的重要一环。
有鉴于此,本发明提供一种于线上加上即时文件动态标签、加密的系统及方法,其达到有效降低在加上浮水印及行动条码的转档步骤中文件容量增加的幅度、并将处理每一文件所使用的系统资源加以平均分配给每一个父执行绪和子执行绪,借以即时加解密每一文件,并加入IP位址、时间戳记、特殊戳记等。高阶加密标准(AdvancedEncryptionStandard)金钥是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,进阶加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。2006年,进阶加密标准已然成为对称金钥加密中最流行的演算法之一。本发明的系统及方法是采用高阶加密标准((AdvancedEncryptionStandard)金钥将每一文件分别进行加密,即使使用者密码遭窃取、外泄,或主机遭到骇客入侵或遭内部人员窃取资料,每一文件也有多重金钥的保护、多重浮水印保护、多层次的高阶加密标准(AdvancedEncryptionStandard)保护资料使用权限,此外,本发明的系统及方法能有效分配系统的硬件资源,借此大幅提高政府、银行、国防、企业、组织的专利技术、营业秘密的保护及与信息安全的机密性(Confidentiality)、真实性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵赖性(Non-repudiation)。
发明内容
为达解决前述问题的目的,本发明提供一种于线上加上即时文件动态标签、加密的方法,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的加密需求进行加密,以供使用者解密后观看,该方法包括:
步骤A:经由一资料输入单元传输至少一文件;
步骤B:经由一第一转档单元将来自该资料输入单元的该文件转档为PDF格式,并经由一标签加入单元加上至少一与该文件以及使用者相关信息的标签;
步骤C:将来自该第一转档单元的该文件经由该加密单元进行加密,使形成一加密文件,并产生一相对应的解密金钥;
步骤D:将该加密文件与其相对应的该解密金钥分别传输至一第一储存单元储存与一第二储存单元中储存。
本发明的一个实施例中,其中于步骤B产生PDF文件的格式为PDFISO-32000-2:2015(适用于PDF2.0)、ISO32000-1:2008(适用于PDF1.7)、ISO-32000-15、ISO15930-1:2001、ISO15930-3:2002;延伸至PDF/X(ISO标准,规范适用于图形内容交换)、PDF/A(ISO标准,规范适用于电子文件的长期存档)、PDF/E(ISO标准,规范适用于工程文件的互动交换)、PDF/UA、PDF/VT之格式;下列符合PDF标准的组合包括:PDF/X(自2001年起ISO15929及ISO15930标准的系列)、PDF/A(自2005年起ISO19005标准的系列、PDF/E(自2008年起的ISO24517)、PDF/VT(自2010年起的ISO16612-2)、PDF/UA(自2012年起的ISO14289-1)的格式。
本发明的一个实施例中,于该步骤B与该步骤C间还包括一步骤B(1):
步骤B(1):借助一第二转档单元先将该具有该标签PDF格式的文件转档为一图文件;其中,于步骤C中,将该来自该第一转档单元的PDF格式文件与该来自该第二转档单元的图文件分别进行加密,且产生相对应前述两文件的该解密金钥。
本发明的一个实施例中,其中该标签为一浮水印或行动条码其中一者,或两者的组合。
上述实施例中,其中于步骤B中,该标签加入单元加入浮水印及行动条码的步骤包括:
B1:将该文件转档为一PDF格式的第一文件;
B2:读取使用者浮水印权限设定、行动条码参数及量子乱数动态参数;
B3:借助一尺寸检测单元检测该第一文件的尺寸,并将该文件的X轴、Y轴、浮水印字形、影像作等比例放大/缩小为相对应的大小;
B4:借助一图层分隔单元将该文件的内容分割为数个图层,并分析每一图层的色层分布;
B5:借助一定轴单元设定前述数个图层中的每一者的X轴及Y轴;
B6:借助一字型设定单元设定要加入浮水印之字型与字型大小与角度;
B7:借助一字型镂空单元将该设定的字型进行镂空处理;
B8:借助一图层调整单元调整前述每一图层的亮度、透明度与解析度;
B9:借助一图层结合单元将前述每一图层结合并形成一PDF格式的第二文件;
B10:将该第二文件传输至该加密单元。
上述实施例中,其中该浮水印及行动条码储存有下列即时动态信息中至少一者:量子乱数的动态参数、IP位置、用户位置、UUID代码、中央处理器代码、装置代码、指纹、所属机关名称或代码、所属部门名称或代码、登入时间、上传时间戳记、下载时间戳记、下载次数戳记、开放时间戳记、特征码、验证码、注册代码、检查点代码、产品授权码。
本发明的一个实施例中,其中步骤C中的加密方式为AES-ECB(金钥长度:128/192/256位元)、CBC(金钥长度:128/192/256位元)、CTR(金钥长度:128/192/256位元)、CCM(金钥长度:128/192/256位元)、OFB(金钥长度:128/192/256位元)、GCM(金钥长度:128/192/256位元)、CFB1(金钥长度:128/192/256位元)、CFB8(金钥长度:128/192/256位元)、CFB128(金钥长度:128/192/256位元)、RC4128-bit、RC440-bit、DES、TDES、Threefish中至少其中一者。
本发明的一个实施例中,于该步骤C与该步骤D间还包括一步骤C(1):
将该加密后的文件借助一压缩单元进行压缩处理;
其中,于步骤D中,将该加密后与压缩后的文件与解密金钥分别储存于该第一储存单元与第二储存单元。
本发明的一个实施例中,其中在步骤B与步骤C以下列程序中至少一者将资源作有效分工:
程序1:利用编程语言中的外部执行指令,使编程码中的一应用层直接呼叫一系统层;并且利用编程语言平行处理的特性、多执行绪通道函式配合硬件处理器的上的多工微指令、多核心微指令、加解密微指令编程语言于中央处理器的单一核心上将资源作有效分工;
程序2:将前述转档单元及前述加密单元中至少一者设置一虚拟机器单元,其中该虚拟机器单元利用平行运算技术、丛集寄存技术、负载平衡技术、平行运算架构技术。
本发明提供一种于线上加上即时文件动态标签、加密的系统,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的加密需求进行加密,以供使用者解密后观看,该系统包括:
一资料输入单元,其用于将一文件输入;
一第一转档单元,其连接于该资料输入单元,供将从该资料输入单元输入文件转档为PDF格式;
一标签加入单元,其供加上至少一与该文件以及使用者相关信息的标签于该文件;
一加密单元,其供加密来自该标签加入单元的该文件,借以产生一加密文件与一对应该加密文件的解密金钥;以及
一第一储存单元与一第二储存单元,其供将来自该加密单元的该加密文件与其相对应的该解密金钥分别进行储存。
本发明的一个实施例中,其中在经过该第一转档单元产生PDF文件的格式可为PDFISO-32000-2:2015(适用于PDF2.0)、ISO32000-1:2008(适用于PDF1.7)、ISO-32000-15、ISO15930-1:2001、ISO15930-3:2002;延伸至PDF/X(ISO标准,规范适用于图形内容交换)、PDF/A(ISO标准,规范适用于电子文件的长期存档)、PDF/E(ISO标准,规范适用于工程文件的互动交换)、PDF/UA、PDF/VT之格式;下列符合PDF标准的组合包括:PDF/X(自2001年起ISO15929及ISO15930标准之系列)、PDF/A(自2005年起ISO19005标准之系列、PDF/E(自2008年起之ISO24517)、PDF/VT(自2010年起之ISO16612-2)、PDF/UA(自2012年起之ISO14289-1)的格式。
本发明的一个实施例中,还包括一第二转档单元,其用于将PDF格式之该文件转档为图文件。
本发明的一个实施例中,其中该标签系为一浮水印或行动条码其中一者,或两者之组合。
上述实施例中,其中该标签加入单元更包括:
一尺寸检测单元,其供检测输入文件的尺寸,并将该文件的X轴、Y轴、浮水印字形、影像等比例放大/缩小为相对应之大小;
一图层分隔单元,其供将该文件中的内容分割为数个图层,并分析每一图层的色层分布;
一定轴单元,其供将每一图层定X轴及Y轴,借以定位浮水印的位置;
一字型设定单元,其供设定要加入浮水印的字型与字型大小与角度;
一字型镂空单元,其供将该设定的字型进行镂空处理;
一图层调整单元,其供调整每一图层的亮度、透明度与解析度;
一图层结合单元,其供将每一图层加以结合。
上述实施例中,其中该浮水印及行动条码系储存有下列即时动态信息中至少一者:量子乱数的动态参数、IP位置、用户位置、UUID代码、中央处理器代码、装置代码、指纹、所属机关名称或代码、所属部门名称或代码、登入时间、上传时间戳记、下载时间戳记、下载次数戳记、开放时间戳记、特征码、验证码、注册代码、检查点代码、产品授权码。
本发明的一个实施例中,其中在该加密单元中的加密方式为AES-ECB(金钥长度:128/192/256位元)、CBC(金钥长度:128/192/256位元)、CTR(金钥长度:128/192/256位元)、CCM(金钥长度:128/192/256位元)、OFB(金钥长度:128/192/256位元)、GCM(金钥长度:128/192/256位元)、CFB1(金钥长度:128/192/256位元)、CFB8(金钥长度:128/192/256位元)、CFB128(金钥长度:128/192/256位元)、RC4128-bit、RC440-bit、DES、TDES、Threefish中至少其中一者。
本发明的一个实施例中,还包括一压缩单元,其供压缩该加密后的文件。
本发明的一个实施例中,其中在该转档单元与该加密单元中以下列程序中的至少一者,将资源作有效分工:
程序1:利用编程语言中的外部执行指令,使编程码中的一应用层直接呼叫一系统层;并且利用编程语言平行处理的特性、多执行绪通道函式配合硬件处理器的上的多工微指令、多核心微指令、加解密微指令编程语言于中央处理器的单一核心上将资源作有效分工;
程序2:将前述转档单元及前述加密单元中至少一者设置一虚拟机器单元,其中该虚拟机器单元利用平行运算技术、丛集寄存技术、负载平衡技术、平行运算架构技术。
本发明将文件加上标签如浮水印或行动条码或量子乱数的动态参数的转档技术并将文件进行压缩,能有效降低文件增加的幅度,让政府、银行、国防、企业、组织、医疗院所等单位可以大量上传过去、现在、未来的机密资料至资料储存系统中又不会占用过多的储存空间与网路频宽,并减少信息泄漏的问题;通过AES-256bit等加密方式,将每一文件加密后储存,并将相对应的金钥存在另一位置,即使其中一位置的资料遭到外泄,也无法立即窃取文件内容,借此增加文件的安全。此外,本发明对输入的文件有多重防御:文件加上PDF软件内建的密码、压缩软件内建的密码与文件全文的AES-256bit加密、OPENSSL加密等方式,并依使用者权限及管理需求,动态调整防御方式及层级,以符合未来资料防御的需求;借助于机密文件内加上至少一与该文件有关且与使用者相关至少19项的信息的标签,可大幅提高该文件的可靠性、可归责性、鉴别性、不可否认性。当机密文件遭外泄、窃取或窜改时,可很快的找到资料泄漏的来源或系统的漏洞并快速采取因应措施。
本发明为便于对本发明能有更深入的了解,兹借具体实施例配合图式详述于后。
附图说明
图1A和图1B为本发明实施例一种于线上加上即时文件动态标签、加密系统的示意图。
图2A至图2C为本发明实施例一种于线上加上即时文件动态标签、加密方法的流程图。
图3为本发明实施例一种于线上加上即时文件动态标签、加密方法与系统的AES加密与解密的流程图。
图4A和图4B为本发明的一种于线上加上即时文件动态标签、加密方法与系统的密文区块链结模式(CBC)示意图。
【符号说明】
11资料输入单元12第一转档单元13加密单元
14第一储存单元15第二储存单元16使用者介面
17第二转档单元18压缩单元121尺寸检测单元
122图层分隔单元123定轴单元124字型设定单元
125字型镂空单元126标签加入单元127图层调整单元
128图层结合单元。
具体实施方式
本发明揭示一种于线上加上即时文件动态标签、加密的系统及方法,请参考图1A所示,前述系统包括提供一资料输入单元11、第一转档单元12、加密单元13、第一储存单元14、第二储存单元15、使用者介面16、第二转档单元17、压缩单元18。该资料输入单元11连接于该第一转档单元12;该第一转档单元12连接于该第二转档单元17;该加密单元13连接于该第一储存单元14、该压缩单元18与该第二储存单元15,且该第一储存单元14与第二储存单元15、该压缩单元18也互相连接;使用者介面16连接于该第一储存单元14。其中该资料输入单元11可为一资料输入装置,供将一般3C产品如:电脑、智慧型手机、传真机、扫描器、摄影设备与录影设备中之文件传输至该转档单元12中;其中该转档单元12、该加密单元13、该第一储存单元14、该第二储存单元15可为个人装置如电脑、平板电脑、智慧型手机等,亦可为服务器,以供多人上线时处理大量资料及运算之用。
本发明的第一储存单元14系可连接于一云端运算系统,云端运算系统的优点为借助通过网际网路所提供的虚拟化资源与信息服务,进而达到扩充本身动态性功能、共享软硬件资源的效果。
请参考图2A、图2B和图2C所示,以下将本发明于线上加上即时文件动态标签、加密的方法作详细说明。本发明线上文件动态标签加密的方法,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的加密需求进行加密,以供使用者解密后观看,该方法包括:
步骤A:将由该资料输入单元11输入的该文件传输至该第一转档单元12,在传输至该转档单元12之前,本发明可设置数个依照使用者权限的资料夹,以防资料被他人窃取或误读取。而该文件可为各种格式的图文件,包括:BMP、GIF、JPEG、JPG、SVG、TIFF、TIF、PNG、YUV、EPS、RAW的格式;一般微软作业系统,IOS系统,LINUX系统的文字文件包括Notepad、Word、Powerpoint、Excel、iWork、Pages、Numbers、Keynote、Writer、Calc、Impress、Draw、Math的软件可读写格式;
步骤B:先将该文件借助该第一转档单元转档为PDF格式并经由一标签加入单元加上至少一与该文件以及使用者相关信息的标签,其中前述步骤B更包括:
B1步骤:在该转档单元12中,为了维持输入文件的文字与影像品质,系一律先将该文件转档为PDF格式的第一文件;
B2步骤:读取使用者浮水印权限设定、行动条码参数及量子乱数动态参数;
B3步骤:检测该文件的尺寸;输入文件的尺寸可为非A4尺寸如B4、B3、A3尺寸的文件,借助一尺寸检测单元121检测输入文件的尺寸,并将该文件的X轴、Y轴、浮水印字形、影像等比例放大/缩小为相对应的大小及位置;
B4步骤:借助一图层分隔单元122将文件中每一页之图片及文字分割成数个图层,并分析每一图层的色层分布;
B5步骤:为了设定浮水印或行动条码的于每一页面的位置,借助一定轴单元123将前述每一图层定X轴及Y轴;
B6步骤:依照系统管理员的需求,借助一字型设定单元124设定要加入浮水印的字型、字型大小与在页面上的角度;
B71步骤:借助一字型镂空单元125将该设定的字型进行镂空处理,让加入的浮水印字型的文件能适合使用者观看和不影响到阅读速度。本步骤为本发明的重要技术特征,若使用外挂所设定的镂空字型,将会使加入浮水印的文件,因包含其字形档让文件容量大幅增加。本发明的技术可将各种一般Windows、IOS、LINUX作业系统软件内建的各种字型包括英文、中文简体字、中文繁体字、日文、法文、德文、西班牙文、葡萄牙文等进行镂空处理;调整明暗度、字型外框的粗细、大小、颜色、角度,借此,使加入该文件的容量比原文件增加5~10%以内,使得本发明的系统在1至1000000000人以上之使用者同时线上使用本发明系统时,也不会因为个别使用者浏览之文件过大而占用了过多网路频宽及系统资源,使整体浏览文件的速度变慢;
B72步骤:将文件借助一标签加入单元126加上一标签如浮水印与行动条码,系统管理员可依资料的机密等级,可选择地在特定的页面加上一或数个浮水印及/或行动条码(包括常用的一维、二维或三维的行动条码)。行动条码的产生使用现有的编程且可缩小到0.1公分*0.1公分。其中,该浮水印及行动条码中的即时动态信息来自于该使用者介面16,当该使用者介面16进行身分认证而确认使用者身分后,该第一转档单元12会接收来自使用者端之下列即时动态信息中至少一者:量子乱数的动态参数、IP位置、用户位置、UUID代码、中央处理器代码、装置代码、指纹、所属机关名称或代码、所属部门名称或代码、登入时间、上传时间戳记、下载时间戳记、下载次数戳记、开放时间戳记、特征码、验证码、注册代码、检查点代码、产品授权码。借此,于文件页面上的浮水印与行动条码清楚储存了开启文件者的完整信息。如果文件被经由微型相机、屏幕撷取(PrintScreen)而被窃取;在公用扫描器当中文件被偷走;列印出文件时忘记销毁而被窃取;在上述情况下,由于本发明储存了开启文件者的完整信息,系统管理者可以在第一时间内找出泄密点的有关讯息并迅速回应该状况如修补系统的漏洞、找出资料窃取者和泄漏点等。此外,该标签亦可为商标、个人创作的图像与文字、位元数据(分配物件的讯息资料)、射频识别标签(RFID)、智慧标签(SmartTag)等;
B8步骤:借助一图层调整单元127调整前述每一图层的亮度、透明度与解析度,使得加入之浮水印或行动条码能与其他图层结合后,不会有使浮水印或行动条码过于模糊或使原始内容失真的情形,而达到资料保密及适合使用者观看的效果;
B91步骤:借助一图层结合单元128将前述每一图层结合且输出为一PDF格式的文件,该文件可相对应于PDF格式可为PDF文件的格式可为PDFISO-32000-2:2015(适用于PDF2.0)、ISO32000-1:2008(适用于PDF1.7)、ISO-32000-15、ISO15930-1:2001、ISO15930-3:2002;延伸至PDF/X(ISO标准,规范适用于图形内容交换)、PDF/A(ISO标准,规范适用于电子文件的长期存档)、PDF/E(ISO标准,规范适用于工程文件的互动交换)、PDF/UA、PDF/VT之格式;下列符合PDF标准的组合包括:PDF/X(自2001年起ISO15929及ISO15930标准的系列)、PDF/A(自2005年起ISO19005标准之系列、PDF/E(自2008年起的ISO24517)、PDF/VT(自2010年起的ISO16612-2)、PDF/UA(自2012年起的ISO14289-1)的格式。该文件供高阶权限的使用者下载供离线阅读用,且该PDF档还可加上一相容于PDFReader作业软件内建AES-256bit加密的密码。系统管理者也可依文件内容而加上依使用者权限而不同的数位签章,借此更增加文件的安全性;
B92步骤:借助该第二转档单元17将该PDF格式的文件转档为任一格式如BMP、JPG、JEPG、GIF、PNG、TIF的图文件,该文件供使用者于该使用者介面16于线上观看用。
B10步骤:将该PDF格式的文件与图文件分别传输至该加密单元13;
步骤C:将该文件经由一加密单元13加密,使形成一加密文件并产生一相对应的解密金钥,其中于步骤C中更包括:
步骤C1:将该PDF格式文件与该图文件皆传输至一加密单元13进行加密,该加密单元用于将该输入的每一文件分别进行高等加密标准(AdvancedEncryptionStandard)中的256位元加密,也可依系统管理员的设定选择如AES-ECB(金钥长度:128/192/256位元)、CBC(金钥长度:128/192/256位元)、CTR(金钥长度:128/192/256位元)、CCM(金钥长度:128/192/256位元)、OFB(金钥长度:128/192/256位元6)、GCM(金钥长度:128/192/256位元)、CFB1(金钥长度:128/192/256位元)、CFB8(金钥长度:128/192/256位元)、CFB128(金钥长度:128/192/256位元)、RC4128-bit、RC440-bit、DES、TDES、Threefish加密方式中的至少一者,并于产生一各自对应的解密金钥;
步骤C2:将该PDF格式文件与该图文件进行加密后,将该加密文件分别经由一压缩单元18进行压缩处理,该压缩流程使用开放压缩软件的编程,如ZIP压缩软件,并使用前述软件内建的AES256-bit加密,多增加一层保护。此外,本发明也可选择地再次使用符合高阶加密标准(AdvancedEncryptionStandard)加密该压缩后的文件,借以形成多重资料及文件保护,此步骤将会增加以暴力破解法破解加密文件的时间,并减少重要资料泄漏的机会;
步骤D:将该等加密后的文件(该PDF格式文件与该图文件)与其相对应的该金钥分别传输至该第一储存单元14储存与一第二储存单元15中储存,且前述的加密流程的加密回合数为可调整。
本发明为了信息安全的考量而将该第一储存单元14、该第二储存单元15设置于两台不同服务器,也可将该第一储存单元14、该第二储存单元15设置在同一台服务器便于管理。本发明的该第一储存单元14、该第二储存单元15的服务器硬盘也使用AES-256bit加密,更增强文件储存与金钥储存的安全性。将文件解密观看时,同样的,经由使用者介面16进行身份认证后,该使用者介面16才能依其权限存取该第一储存单元14中的文件。同时该第一储存单元14会先将该文件进行解压缩的步骤后,第二储存单元15会将储存于该第二储存单元15中使用者权限内可阅读文件的金钥传输至该第一储存单元14,借此将该等加密及被压缩的文件进行解密,使用者就能在该使用者介面16上进行线上阅读。高阶权限使用者可将该经过解压缩、及解密后的文件下载到一个人装置如:电脑、智慧型手机、平板电脑等或列印出该文件进行离线阅读。列印时,将该标签部分经由隐形墨水(invisibleink)列印,借此使得该标签不易被察觉。当使用者于使用者介面16闲置一段时间(例如:5分钟)没有任何动作时,该第一储存单元就会将解压缩且解密后的文件自动删除,以保护资料的安全性。
此外,每一次该第一转档单元12、该第二转档单元17、该加密单元13、该第一储存单元14、该第二储存单元15、该压缩单元18执行动作时,均会被记录下来。再,该第一储存单元更具有设定该使用者介面使用权限的功能,包括:允许/禁止列印全文、高/低列印解析度与允许/禁止线上标记或注解该加密文件。再,在前述步骤中的资料输入单元11、第一转档单元12、加密单元13、第一储存单元14、第二储存单元15、使用者介面16、第二转档单元17与压缩单元18间的连线均以SSL加密及符合公钥加密标准的通讯协定。
以下将详述本发明AES加密的流程:请参考图3所示,AES的加密区块明文的长度固定为128位元;金钥长度则限制为128、192、或256位元;加密回合数可依照系统管理员的需求作设定为10至14回合。AES加密过程是在一个4×4的位元组矩阵上进行,其初始值为一明文区块(矩阵中一个元素即为明文中的一位元组);一128位元的金钥,由系统管理员设定或可由特定的系统产生,经由一金钥扩充步骤与一回合金钥选择步骤后,产生与加密回合数相对应的回合金钥。加密时,各轮AES加密回圈(除最末轮外)皆包含4个步骤。步骤1:新增回合金钥(AddRoundKey)—矩阵中的每一个位元组都与该次回合金钥(roundkey)做XOR位元运算,且每个子金钥由金钥生成方案产生。步骤2:替代位元组(SubBytes)—通过一个非线性的替换函式S-boxes,S-boxes结合了乘法反元素及一可逆的仿射变换矩阵,用寻找表的方式把每个位元组替换成对应的位元组。步骤3:列的移位(ShiftRows)—将矩阵中的每个横列进行循环式移位。步骤4:行的混合(MixColumns)—为了充分混合矩阵中各个直行的操作,此步骤使用线性转换GF(28)来混合每行内的四个位元组。于最后一轮加密回圈中,则省略行的混合的步骤。
AES解密运算时,请参考图3所示,前述步骤中的替代位元组、列的移位、行的混合的函数皆为可逆的,借助替代位元组、列的移位、行的混合的逆函数即可完成解密过程。而新增回合金钥之逆运算则是将密文和每一回合的金钥作XOR运算,即可得到每一回合的解密明文。
本发明的加密单元13亦可使用AES的密文区块链结模式(CipherBlockChaining,CBC)。如图4A所示,与明文区块同长度的初始向量(initializationvector,IV)可设定为加密的日期、时间等信息。第一个区块明文(J1)中的每一位元先与该初始向量值做XOR运算后,再利用一金钥进行区块加密程序,即得到第一个区块密文(X1);而第二个区块明文(J2)需先与第一个区块密文(X1)作XOR运算后再进行前述同样的加密程序,即可得到第二个区块的密文(X2)。亦即每次区块在加密之前,皆需与上一个明文的密文做XOR运算,然后再进行加密。依此流程依序进行,最后再将每一密文串接在一起。解密时,如图4B所示,则是将加密步骤做一系列逆运算即可得到该明文。
本发明亦在前述各单元中做资源有效的分配,使得本发明的系统可乘载1~1000000000位以上使用者同时在线上使用。在前述步骤B与步骤C中,于该转档单元与该加密单元中以下列程序中至少一者将资源作有效分工:
程序1:编程语言的分层架构可至少分为应用层、资料存取层(系统呼叫)与系统层等等,本发明利用编程语言中的外部指令,如JAVA编程语言中的外部指令使编程码中的一应用层直接呼叫一系统层,直接跳过中间语言转换层,以避免在经过语言转换层的过程中浪费系统资源。也可使用C++编程语言执行外部指令达到相似效果。利用编程语言平行处理的特性、多执行绪通道函式配合硬体处理器的上的多工微指令、多核心微指令、加解密微指令编程语言于中央处理器的单一核心上,将该第一/第二转档单元、加密单元、前述其他单元与编程语言进行协同运作,达到本发明同步加密、解密和线上观看文件的目的。其中前述方法适用的硬件设备包括:32bitARM或64bitIntelAtomCPU;
程序2:将前述第一/第二转档单元及前述加密单元中至少一者设置一虚拟机器单元(Virtualmachineunit),其中该虚拟机器单元(Virtualmachineunit)利用平行运算(parallelcomputing)技术、丛集寄存(clusteredhosting)技术、负载平衡技术CUDA(CUDAparallelcomputing)、平行运算架构技术,借以达到如云端运算(CloudComputing)而同步加解密和线上观看解密后文件内容的目的。其中该虚拟机器可运行LinuxandWindows作业系统,本系统和方法利用Linux多工及较佳分配硬体资源的功能,直接对系统层的硬件资源所执行各项程序的优先权进行规划。平行运算技术为将许多编程指令的计算过程分解为数个单元,相同类型的计算步骤同时进行运算,借以让系统资源的运用最佳化。丛集寄存技术为使用数个电脑、服务器来分配系统的资源负载,借以增加系统的稳定性与效能,同时降低在电脑或服务器中运行程序彼此的干扰。换言之,本发明占用硬件资源较高的加密单元、转档单元内的运行程序,皆可使用编程语言的外部指令、平行运算、丛集寄存技术、负载平衡技术CUDA或平行运算架构技术而提高系统运行的效能。
因此,由前述内容可知,即使本发明的系统中的该文件被窃取资料者用屏幕撷取功能撷取或使用微型相机直接照下该文件,由于该文件每页的内容均加上一即时动态信息标签,可很快的找到资料泄漏的来源或系统的漏洞并快速采取因应措施,借以增加一般政府、企业、组织资料保密的效能。即使高阶权限使用者下载的离线阅读文件被窃取或被其数位签章被伪造,文件上标签内容所包含的大量及时动态信息也能提供许多具有高度辨识特征的信息,且加上标签的程序为不可逆步骤,借此也大幅增加资料窃取者的困难度。
本发明亦可应用在常见的政府、企业、商店以及住宅之防盗录影系统当中。由于从现有的录影系统所撷取的图片缺乏认证机制,因此存在有所撷取的图片上的信息如录影时间、脸部特征等被窜改的风险,利用本发明的动态标签加密的方法与系统,可将防盗录影系统中撷取之图片加上即时动态信息浮水印或/及行动条码,系可大幅提高该撷取图片之可靠性(Reliability)、可归责性(Accountability)、鉴别性(Authenticity)、不可否认性(Non-repudiation),以作为法律上之重要依据。
本发明也可设置双因素认证(two-factorauthentication)机制,以增强资料保密之效果。在本发明之使用者介面16进行身分认证时,除了常见的使用者帐号/密码之设定与SSL加密连线外,本发明亦可设置只有使用者可以取得的私钥如特定的USBKey、IC卡或磁卡,配合生物辨识技术如瞳孔、声音、视网膜、脸型与指纹,加上本发明针对每一加密文件相对应的金钥进行多重认证,更确保使用者线上阅读时所储存的每一文件没有外泄的堪虑。
此外,本发明亦能应用于如比特币、电子商务、股票、债卷等金融介面,本发明能将一认证文件纸本加上由国家单位或政府机关所认证、包含与使用者相关信息的即时动态信息标签,并额外加入包含如身份证字号、社会安全码、银行帐号与信用卡号等的行动条码或/与浮水印,让使用者存留一份纸本证明以备不时之需,例如出国钱包遗失时仍有该纸本证明可以确认其身份;或作为除了商务电子资料外,另一有效交易证明文件。由于本发明至少有19项即时动态信息可作为多重认证之用,比现行常用之钢印、印章、条码更有鉴别性与可靠性,系可增加现行政府、银行、国防、企业、组织、医疗院所、电子商务系统、各式个资安全系统之认证文件的可靠性、便利性、鉴别性与安全性。
因此,本发明具有以下优点:
本发明将文件加上标签如浮水印或行动条码或量子乱数的动态参数之转档技术并将文件进行压缩,能有效降低文件增加的幅度,让政府、银行、国防、企业、组织、医疗院所等单位可以大量上传过去、现在、未来的机密资料至资料储存系统中又不会占用过多的储存空间与网路频宽,并减少信息泄漏的问题。
通过AES-256bit等加密方式,将每一文件加密后储存,并将相对应的金钥存在另一位置,即使其中一位置的资料遭到外泄,也无法立即窃取文件内容,借此增加文件的安全。此外,本发明对输入的文件有多重防御:文件加上PDF软件内建的密码、压缩软件内建的密码与文件全文的AES-256bit加密、OPENSSL加密等方式,并依使用者权限及管理需求,动态调整防御方式及层级,以符合未来资料防御的需求。
借助于机密文件内加上至少一与该文件有关且与使用者相关至少19项的信息的标签,可大幅提高该文件的可靠性、可归责性、鉴别性、不可否认性。当机密文件遭外泄、窃取或窜改时,可很快的找到资料泄漏的来源或系统的漏洞并快速采取因应措施。
本发明的应用层面极广,除了应用在政府、银行、国防、企业、组织、医疗院所外,增加其信息安全的保护外,也可应用在防盗录影系统、电子商务、个资安全等领域。
本发明提出一种有效分配系统资源及压缩资料的方式,即使1~1000000000人以上在线上同时大量上传或阅读多个文件,也能有效运用有限的硬体资源及频宽资源而达到极佳的效能。
以上所述乃是本发明的具体实施例及所运用的技术手段,根据本文的揭露或教导可衍生推导出许多的变更与修正,若依本发明的构想所作的等效改变,其所产生的作用仍未超出说明书及图式所涵盖的实质精神时,均应视为在本发明的技术范畴之内,合先陈明。
综上所述,依上文所揭示的内容,本发明确可达到发明的预期目的,提供一种于线上加上即时文件动态标签、加密的系统及方法,极具产业上利用的价值,依法提出发明专利申请。

Claims (18)

1.一种于线上加上即时文件动态标签、加密的方法,其特征在于,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的加密需求进行加密,以供使用者解密后观看,该方法包括:
步骤A:经由一资料输入单元传输至少一文件;
步骤B:经由一第一转档单元将来自该资料输入单元的该文件转档为PDF格式,并经由一标签加入单元加上至少一与该文件以及使用者相关信息的标签;
步骤C:将来自该第一转档单元的该文件经由该加密单元进行加密,使形成一加密文件,并产生一相对应的解密金钥;
步骤D:将该加密文件与其相对应的该解密金钥分别传输至一第一储存单元储存与一第二储存单元中储存。
2.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中于步骤B产生PDF文件的格式为PDFISO-32000-2:2015(适用于PDF2.0)、ISO32000-1:2008(适用于PDF1.7)、ISO-32000-15、ISO15930-1:2001、ISO15930-3:2002;延伸至PDF/X(ISO标准,规范适用于图形内容交换)、PDF/A(ISO标准,规范适用于电子文件的长期存档)、PDF/E(ISO标准,规范适用于工程文件的互动交换)、PDF/UA、PDF/VT之格式;下列符合PDF标准的组合包括:PDF/X(自2001年起ISO15929及ISO15930标准的系列)、PDF/A(自2005年起ISO19005标准的系列、PDF/E(自2008年起的ISO24517)、PDF/VT(自2010年起的ISO16612-2)、PDF/UA(自2012年起的ISO14289-1)的格式。
3.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,于该步骤B与该步骤C间还包括一步骤B(1):
步骤B(1):借助一第二转档单元先将该具有该标签PDF格式的文件转档为一图文件;其中,于步骤C中,将该来自该第一转档单元的PDF格式文件与该来自该第二转档单元的图文件分别进行加密,且产生相对应前述两文件的该解密金钥。
4.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中该标签为一浮水印或行动条码其中一者,或两者的组合。
5.如权利要求4所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中于步骤B中,该标签加入单元加入浮水印及行动条码的步骤包括:
B1:将该文件转档为一PDF格式的第一文件;
B2:读取使用者浮水印权限设定、行动条码参数及量子乱数动态参数;
B3:借助一尺寸检测单元检测该第一文件的尺寸,并将该文件的X轴、Y轴、浮水印字形、影像作等比例放大/缩小为相对应的大小;
B4:借助一图层分隔单元将该文件的内容分割为数个图层,并分析每一图层的色层分布;
B5:借助一定轴单元设定前述数个图层中的每一者的X轴及Y轴;
B6:借助一字型设定单元设定要加入浮水印之字型与字型大小与角度;
B7:借助一字型镂空单元将该设定的字型进行镂空处理;
B8:借助一图层调整单元调整前述每一图层的亮度、透明度与解析度;
B9:借助一图层结合单元将前述每一图层结合并形成一PDF格式的第二文件;
B10:将该第二文件传输至该加密单元。
6.如权利要求4所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中该浮水印及行动条码储存有下列即时动态信息中至少一者:量子乱数的动态参数、IP位置、用户位置、UUID代码、中央处理器代码、装置代码、指纹、所属机关名称或代码、所属部门名称或代码、登入时间、上传时间戳记、下载时间戳记、下载次数戳记、开放时间戳记、特征码、验证码、注册代码、检查点代码、产品授权码。
7.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中步骤C中的加密方式为AES-ECB(金钥长度:128/192/256位元)、CBC(金钥长度:128/192/256位元)、CTR(金钥长度:128/192/256位元)、CCM(金钥长度:128/192/256位元)、OFB(金钥长度:128/192/256位元)、GCM(金钥长度:128/192/256位元)、CFB1(金钥长度:128/192/256位元)、CFB8(金钥长度:128/192/256位元)、CFB128(金钥长度:128/192/256位元)、RC4128-bit、RC440-bit、DES、TDES、Threefish中至少其中一者。
8.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,于该步骤C与该步骤D间还包括一步骤C(1):
将该加密后的文件借助一压缩单元进行压缩处理;
其中,于步骤D中,将该加密后与压缩后的文件与解密金钥分别储存于该第一储存单元与第二储存单元。
9.如权利要求1所述的于线上加上即时文件动态标签、加密的方法,其特征在于,其中在步骤B与步骤C以下列程序中至少一者将资源作有效分工:
程序1:利用编程语言中的外部执行指令,使编程码中的一应用层直接呼叫一系统层;并且利用编程语言平行处理的特性、多执行绪通道函式配合硬件处理器的上的多工微指令、多核心微指令、加解密微指令编程语言于中央处理器的单一核心上将资源作有效分工;
程序2:将前述转档单元及前述加密单元中至少一者设置一虚拟机器单元,其中该虚拟机器单元利用平行运算技术、丛集寄存技术、负载平衡技术、平行运算架构技术。
10.一种于线上加上即时文件动态标签、加密的系统,其特征在于,其用于将每一文件进行转档且加上至少一与该文件及使用者相关信息的标签后,依照使用者的加密需求进行加密,以供使用者解密后观看,该系统包括:
一资料输入单元,其用于将一文件输入;
一第一转档单元,其系连接于该资料输入单元,供将从该资料输入单元输入文件转档为PDF格式;
一标签加入单元,其供加上至少一与该文件以及使用者相关信息的标签于该文件;
一加密单元,其供加密来自该标签加入单元的该文件,借以产生一加密文件与一对应该加密文件的解密金钥;以及
一第一储存单元与一第二储存单元,其供将来自该加密单元的该加密文件与其相对应的该解密金钥分别进行储存。
11.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中在经过该第一转档单元产生PDF文件的格式可为PDFISO-32000-2:2015(适用于PDF2.0)、ISO32000-1:2008(适用于PDF1.7)、ISO-32000-15、ISO15930-1:2001、ISO15930-3:2002;延伸至PDF/X(ISO标准,规范适用于图形内容交换)、PDF/A(ISO标准,规范适用于电子文件的长期存档)、PDF/E(ISO标准,规范适用于工程文件的互动交换)、PDF/UA、PDF/VT之格式;下列符合PDF标准的组合包括:PDF/X(自2001年起ISO15929及ISO15930标准的系列)、PDF/A(自2005年起ISO19005标准的系列、PDF/E(自2008年起的ISO24517)、PDF/VT(自2010年起的ISO16612-2)、PDF/UA(自2012年起的ISO14289-1)的格式。
12.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,包括一第二转档单元,其用于将PDF格式的该文件转档为图文件。
13.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中该标签为一浮水印或行动条码其中一者,或两者的组合。
14.如权利要求13所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中该标签加入单元还包括:
一尺寸检测单元,其供检测输入文件的尺寸,并将该文件的X轴、Y轴、浮水印字形、影像等比例放大/缩小为相对应的大小;
一图层分隔单元,其供将该文件中的内容分割为数个图层,并分析每一图层的色层分布;
一定轴单元,其供将每一图层定X轴及Y轴,借以定位浮水印的位置;
一字型设定单元,其供设定要加入浮水印的字型与字型大小与角度;
一字型镂空单元,其供将该设定的字型进行镂空处理;
一图层调整单元,其供调整每一图层的亮度、透明度与解析度;
一图层结合单元,其供将每一图层加以结合。
15.如权利要求13所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中该浮水印及行动条码系储存有下列即时动态信息中至少一者:量子乱数的动态参数、IP位置、用户位置、UUID代码、中央处理器代码、装置代码、指纹、所属机关名称或代码、所属部门名称或代码、登入时间、上传时间戳记、下载时间戳记、下载次数戳记、开放时间戳记、特征码、验证码、注册代码、检查点代码、产品授权码。
16.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中在该加密单元中的加密方式为AES-ECB(金钥长度:128/192/256位元)、CBC(金钥长度:128/192/256位元)、CTR(金钥长度:128/192/256位元)、CCM(金钥长度:128/192/256位元)、OFB(金钥长度:128/192/256位元)、GCM(金钥长度:128/192/256位元)、CFB1(金钥长度:128/192/256位元)、CFB8(金钥长度:128/192/256位元)、CFB128(金钥长度:128/192/256位元)、RC4128-bit、RC440-bit、DES、TDES、Threefish中至少其中一者。
17.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,还包括一压缩单元,其供压缩该加密后的文件。
18.如权利要求10所述的于线上加上即时文件动态标签、加密的系统,其特征在于,其中在该转档单元与该加密单元中以下列程序中的至少一者,将资源作有效分工:
程序1:利用编程语言中的外部执行指令,使编程码中的一应用层直接呼叫一系统层;并且利用编程语言平行处理的特性、多执行绪通道函式配合硬件处理器的上的多工微指令、多核心微指令、加解密微指令编程语言于中央处理器的单一核心上将资源作有效分工;
程序2:将前述转档单元及前述加密单元中至少一者设置一虚拟机器单元,其中该虚拟机器单元利用平行运算技术、丛集寄存技术、负载平衡技术、平行运算架构技术。
CN201410308656.XA 2014-07-01 2014-07-01 于线上加上即时文件动态标签、加密的系统及方法 Expired - Fee Related CN105323064B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410308656.XA CN105323064B (zh) 2014-07-01 2014-07-01 于线上加上即时文件动态标签、加密的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410308656.XA CN105323064B (zh) 2014-07-01 2014-07-01 于线上加上即时文件动态标签、加密的系统及方法

Publications (2)

Publication Number Publication Date
CN105323064A true CN105323064A (zh) 2016-02-10
CN105323064B CN105323064B (zh) 2018-07-10

Family

ID=55249725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410308656.XA Expired - Fee Related CN105323064B (zh) 2014-07-01 2014-07-01 于线上加上即时文件动态标签、加密的系统及方法

Country Status (1)

Country Link
CN (1) CN105323064B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106598579A (zh) * 2016-12-06 2017-04-26 北京果仁宝科技有限公司 区块链上集成动态类型编程语言方法和装置
CN106878318A (zh) * 2017-03-03 2017-06-20 钱德君 一种区块链实时轮询云端系统
CN107707660A (zh) * 2017-10-13 2018-02-16 广州市驱创信息科技有限公司 算法可选择的基于身份验证技术的云存储方法及系统
CN107784428A (zh) * 2017-08-18 2018-03-09 平安科技(深圳)有限公司 基于移动终端的见证方法、装置、计算机设备和存储介质
CN108650519A (zh) * 2018-05-17 2018-10-12 立旃(上海)科技有限公司 基于区块链的发布信息的方法及装置
CN108701296A (zh) * 2016-02-11 2018-10-23 万事达卡国际股份有限公司 用于离线区块链交换的方法和系统
CN108781161A (zh) * 2016-02-23 2018-11-09 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
CN108810016A (zh) * 2018-07-11 2018-11-13 长春大学 基于量子密码水印的终端接入认证方法
CN108833100A (zh) * 2018-07-27 2018-11-16 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端系统、接收端系统及验证端系统
CN109697346A (zh) * 2018-11-29 2019-04-30 合肥工业大学 一种基于大数据的政务文件管理系统
CN109784067A (zh) * 2018-12-15 2019-05-21 平安科技(深圳)有限公司 图片管理方法、装置、电子设备及存储介质
CN110401527A (zh) * 2018-04-25 2019-11-01 腾讯科技(深圳)有限公司 数据加密、解密方法、装置以及存储介质
CN113486097A (zh) * 2021-06-21 2021-10-08 上海百秋电子商务有限公司 大数据导出方法、装置、设备及存储介质
TWI742849B (zh) * 2020-09-14 2021-10-11 中華電信股份有限公司 個資授權系統及個資授權方法
CN114297618A (zh) * 2021-12-28 2022-04-08 北京深思数盾科技股份有限公司 授权码生成方法、身份认证方法、终端、服务器及介质
CN115879136A (zh) * 2023-02-09 2023-03-31 蒲惠智造科技股份有限公司 云端数据保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101004777A (zh) * 2006-01-21 2007-07-25 鸿富锦精密工业(深圳)有限公司 数字浮水印自动加载系统及方法
US20090136081A1 (en) * 2007-11-27 2009-05-28 Rajesh Mamidwar Method And System For Utilizing GPS Information To Secure Digital Media
CN101908957A (zh) * 2009-06-04 2010-12-08 机骏电脑有限公司 移动电子文件安全传输系统
CN102710761A (zh) * 2012-05-24 2012-10-03 上海克而瑞信息技术有限公司 一种pdf文件在线存储和访问方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101004777A (zh) * 2006-01-21 2007-07-25 鸿富锦精密工业(深圳)有限公司 数字浮水印自动加载系统及方法
US20090136081A1 (en) * 2007-11-27 2009-05-28 Rajesh Mamidwar Method And System For Utilizing GPS Information To Secure Digital Media
CN101908957A (zh) * 2009-06-04 2010-12-08 机骏电脑有限公司 移动电子文件安全传输系统
CN102710761A (zh) * 2012-05-24 2012-10-03 上海克而瑞信息技术有限公司 一种pdf文件在线存储和访问方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108701296B (zh) * 2016-02-11 2023-05-23 万事达卡国际股份有限公司 用于离线区块链交换的方法和系统
CN108701296A (zh) * 2016-02-11 2018-10-23 万事达卡国际股份有限公司 用于离线区块链交换的方法和系统
CN113595726A (zh) * 2016-02-23 2021-11-02 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
CN108781161B (zh) * 2016-02-23 2021-08-20 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
CN108781161A (zh) * 2016-02-23 2018-11-09 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
CN106598579A (zh) * 2016-12-06 2017-04-26 北京果仁宝科技有限公司 区块链上集成动态类型编程语言方法和装置
CN106598579B (zh) * 2016-12-06 2020-12-25 北京果仁宝科技有限公司 区块链上集成动态类型编程语言方法和装置
CN106878318B (zh) * 2017-03-03 2020-01-07 上海唯链信息科技有限公司 一种区块链实时轮询云端系统
CN106878318A (zh) * 2017-03-03 2017-06-20 钱德君 一种区块链实时轮询云端系统
CN107784428A (zh) * 2017-08-18 2018-03-09 平安科技(深圳)有限公司 基于移动终端的见证方法、装置、计算机设备和存储介质
CN107707660A (zh) * 2017-10-13 2018-02-16 广州市驱创信息科技有限公司 算法可选择的基于身份验证技术的云存储方法及系统
CN107707660B (zh) * 2017-10-13 2020-06-23 广州市驱创信息科技有限公司 算法可选择的基于身份验证技术的云存储方法及系统
CN110401527A (zh) * 2018-04-25 2019-11-01 腾讯科技(深圳)有限公司 数据加密、解密方法、装置以及存储介质
CN108650519A (zh) * 2018-05-17 2018-10-12 立旃(上海)科技有限公司 基于区块链的发布信息的方法及装置
CN108810016A (zh) * 2018-07-11 2018-11-13 长春大学 基于量子密码水印的终端接入认证方法
CN108833100B (zh) * 2018-07-27 2021-07-20 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端系统、接收端系统及验证端系统
CN108833100A (zh) * 2018-07-27 2018-11-16 江苏亨通问天量子信息研究院有限公司 信息验证方法、发送端系统、接收端系统及验证端系统
CN109697346A (zh) * 2018-11-29 2019-04-30 合肥工业大学 一种基于大数据的政务文件管理系统
CN109784067A (zh) * 2018-12-15 2019-05-21 平安科技(深圳)有限公司 图片管理方法、装置、电子设备及存储介质
TWI742849B (zh) * 2020-09-14 2021-10-11 中華電信股份有限公司 個資授權系統及個資授權方法
CN113486097A (zh) * 2021-06-21 2021-10-08 上海百秋电子商务有限公司 大数据导出方法、装置、设备及存储介质
CN114297618A (zh) * 2021-12-28 2022-04-08 北京深思数盾科技股份有限公司 授权码生成方法、身份认证方法、终端、服务器及介质
CN115879136A (zh) * 2023-02-09 2023-03-31 蒲惠智造科技股份有限公司 云端数据保护方法
CN115879136B (zh) * 2023-02-09 2023-06-06 蒲惠智造科技股份有限公司 云端数据保护方法

Also Published As

Publication number Publication date
CN105323064B (zh) 2018-07-10

Similar Documents

Publication Publication Date Title
CN105323064B (zh) 于线上加上即时文件动态标签、加密的系统及方法
US9619665B2 (en) Method and system for adding dynamic labels to a file and encrypting the file
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
Patel et al. Image encryption using different techniques: A review
TWI528217B (zh) 於線上加上即時檔案動態標籤、加密之系統及方法
Abdullah et al. New approaches to encrypt and decrypt data in image using cryptography and steganography algorithm
Babu Modification affine ciphers algorithm for cryptography password
CN101807195A (zh) 信息收集系统、终端装置、信息收集用程序和终端用程序
CN109005196A (zh) 数据传输方法、数据解密方法、装置及电子设备
Punithavathi et al. Visual cryptography: A brief survey
CN114065148A (zh) 基于区块链的涉密文档安全管理与泄露追责方法
Bastanta et al. Image data encryption using DES method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN107172436A (zh) 一种身份证信息传输保护的方法和系统
CN112637442A (zh) 云服务器和本地端进行循环图像加密的方法及装置
Taka Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography.
Thitme et al. A recent study of various encryption and decryption techniques
CN111541652A (zh) 一种用于提高秘密信息保管及传递安全性的系统
Navale et al. M-Banking Security-a futuristic improved security approach
Pawar et al. Survey of cryptography techniques for data security
CN100369405C (zh) 认证收据
Yan et al. Progressive meaningful visual cryptography for secure communication of grayscale medical images
Singh et al. Cloud Computing Security Using Steganography
CN101763478A (zh) 一种数字证书操作强审计方法
Sandeepthi et al. Ensuring Audit-Free Cloud Using CFF with AES-SHA in Cloud Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180710

Termination date: 20200701

CF01 Termination of patent right due to non-payment of annual fee