CN106656947A - 资料加密系统 - Google Patents
资料加密系统 Download PDFInfo
- Publication number
- CN106656947A CN106656947A CN201510812942.4A CN201510812942A CN106656947A CN 106656947 A CN106656947 A CN 106656947A CN 201510812942 A CN201510812942 A CN 201510812942A CN 106656947 A CN106656947 A CN 106656947A
- Authority
- CN
- China
- Prior art keywords
- data
- safety lock
- safety
- data blocks
- encryption system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 claims abstract description 52
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000002347 injection Methods 0.000 claims description 2
- 239000007924 injection Substances 0.000 claims description 2
- 239000000463 material Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
资料加密系统包含资料产生装置、安全锁映射装置、网络传输安全装置以及接收端装置。资料产生装置用以产生原始资料,安全锁映射装置连结于资料产生装置,用于依据安全锁将原始资料编码,以产生多个编码后的资料区块。网络传输安全装置连结于安全锁映射装置,用于传送并保护该些编码后的资料区块。接收端装置连结于网络传输安全装置,用于接收该些编码后的资料区块。
Description
技术领域
本发明描述了一种资料加密系统,尤指一种利用安全锁映射装置进行资料加密的系统。
背景技术
随着资讯发展与网络普及化,各种即时性的资料可通过有线或无线网络而快速传递。例如使用者可将照片资料由电脑传输到网络中,再经由连结于网络上的接收装置(例如另一台电脑或是云端伺服器),接收使用者的照片资料。因此,通过网络进行资料的传递方式,可同时达到低错误率、高便利性以及传输即时性的优势。
也因为网络的普及化,各种非法黑客(Hackers)或是蓄意盗取资料的不法分子,其数量也逐年上升。为了使资料传输的过程是安全的,当资料传输至网络中时,必须使用各种不同的加密方式。例如在无线保真(Wi-Fi)的资料传输过程中常使用了无线保真保护设定(Wi-Fi ProtectedSetup,WPS)的模式进行资料加密以及保护。而在网络传输层的协定中,也常常使用了安全通讯协定(Secure Sockets Layer,SSL)或是传输层安全协议(Transport Layer Security,TLS),以提供资料安全性及传输完整性的保障。
然而,无论使用何种加密机制,在黑客技术越来越高超的情况下,资料在传输的过程中,资料内容仍有被窃取的风险。当资料被窃取时,黑客会将已被SSL或是TLS保护的资料解析出来,而被解析出来的资料由于没有进行任何编码(为明码资料),因此其资料内容很轻易地将被非法黑客窃取。或者,当例如使用者在电脑上进行资料传输时(例如进行硬盘上的资料存取),若是硬盘遭窃,里面的资料由于属于明码资料,故资料内容将会一览无遗而立刻遭到窃取。
发明内容
本发明一实施例提出一种资料加密系统,包含资料产生装置、安全锁映射装置、网络传输安全装置以及接收端装置。资料产生装置用以产生原始资料,安全锁映射装置连结于资料产生装置,用于依据安全锁将原始资料编码,以产生多个编码后的资料区块。网络传输安全装置连结于安全锁映射装置,用于传送并保护该些编码后的资料区块。接收端装置连结于网络传输安全装置,用于接收该些编码后的资料区块。
附图说明
图1是本发明实施例的资料加密系统的方块图。
图2是图1的资料加密系统中,安全锁映射装置进行资料加密的示意图。
具体实施方式
图1是本发明一实施例的资料加密系统100的方块图。如图1所示,资料加密系统100包含资料产生装置(Data Generation Device)10、安全锁映射装置(Security Key Mapping Device)11b、网络传输安全装置13以及接收端装置14。资料产生装置10可为任何产生或显示资料的装置,例如电脑中的程式、软件、或是移动装置上的应用程式(APP)。因此资料产生装置10亦可属于一种虚拟化的资料系统(Virtual File System)来产生资料。当资料产生装置10产生原始资料RD后,会将原始资料RD传送至安全锁映射装置11a。于此,原始资料RD可为一个资料流(Data Stream)、一个完整的封包(Packet)或是档案(File)。安全锁映射装置11a连结于资料产生装置10。特此说明,本发明所定义的连结可为任何在两分离元件中进行资料沟通的连接方式,例如无线连结、有线连结、电性连接等方式。安全锁映射装置11a接收到原始资料RD后,会依据一个安全锁将原始资料RD编码,以产生多个编码后的资料区块EDB1。在本实施例中,安全锁可为一种数据序列,仅被原始资料RD的拥有者授权。安全锁亦可为原始资料RD的拥有者自行设定的密码锁。而安全锁映射装置11a如何将原始资料RD转换为多个编码后的资料区块EDB1的方式将于后文详述。安全锁映射装置11a在产生多个编码后的资料区块EDB1之后,会将多个编码后的资料区块EDB1传送至网络传输安全装置13中。网络传输安全装置13可为任何具备网络安全加密协定规范的装置,例如无线保真保护设定(Wi-Fi Protected Setup,WPS)装置、安全通讯协定(Secure Sockets Layer,SSL)装置或是传输层安全协议(Transport Layer Security,TLS)装置等等,并可利用资料交错(Interleaver)机制传送并保护多个编码后的资料区块EDB1。网络传输安全装置13连结于安全锁映射装置11a,用于传送并保护多个编码后的资料区块EDB1。接收端装置14可通过网络连结于网络传输安全装置13,用于接收多个编码后的资料区块EDB1。在本实施例中,接收端装置14可为于云端伺服器中的接收装置。然而本发明的接收端装置14可为任何形式的接收装置。接收端装置14可另连结于云端储存装置15,或云端储存装置15可内建于接收端装置14内。云端储存装置15用于将多个编码后的资料区块EDB1储存。本发明的资料加密系统100考虑了两条资料传输路径,第一条资料传输路径为如上所述,由资料产生装置10将原始资料RD送出,经过安全锁映射装置11a做资料编码处理,再通过网络传输安全装置13传到接收端装置14中,最后利用云端储存装置15储存资料(多个编码后的资料区块EDB1)。以第一条资料传输路径而论,云端储存装置15可能会遭到黑客H的侵入或是被授权给管理信息系统(Management Information System)MIS进行资料存取。当资料加密系统100的原始资料RD经由上述的第一条资料传输路径进行资料传送时,在考虑黑客H以及授权给管理信息系统MIS的情况下,因为引入了安全锁映射装置11a的编码功能,可大幅降低资料内容被窃取的机率。
在资料加密系统100中,同时也考虑了第二条资料传输路径。此时,资料加密系统100可另包含安全锁映射装置11b以及本地储存装置(LocalStorage Device)12。如图1所示,安全锁映射装置11b连结于资料产生装置10,安全锁映射装置11b接收到原始资料RD后,会依据一个安全锁将原始资料RD编码,以产生多个编码后的资料区块EDB2。在本实施例中,安全锁映射装置11b与安全锁映射装置11a可为两相同的装置,亦可为利用两个使用不同编码演算法的安全锁映射装置。本地储存装置12连结于安全锁映射装置11b,用以将多个编码后的资料区块EDB2储存。在本实施例中,本地储存装置12可为电脑16中的存储器、硬盘、或是磁碟阵列等储存装置。在资料加密系统100中,资料产生装置10、安全锁映射装置11a及11b、以及本地储存装置12可整合于电脑16中。因此,当电脑16中的本地储存装置12遭窃时(或是整台电脑16遭窃),盗用者T可轻易地撷取本地储存装置12内的资料。然而,资料加密系统100因为引入了安全锁映射装置11b的编码功能,就算盗用者T撷取本地储存装置12内的资料,其资料内容已有编码保护(非明码),故可大幅降低资料内容被窃取的机率。此外,由于原始资料RD已被安全锁映射装置11b使用编码保护,因此,当电脑16或是本地储存装置12报废或回收时,也可降低不肖商人或不法分子窃取资料内容的风险。以下将说明安全锁映射装置11a及11b的编码模式以及如何使用安全锁映射的方法保护原始资料RD的安全。
图2是图1的资料加密系统100中,安全锁映射装置11a及11b进行资料加密的示意图。如图2所示,本发明的资料加密系统100中,资料传输的方式均考虑双向传输。举例来说,资料产生装置10产生的原始资料RD,被安全锁映射装置11a编码成多个编码后的资料区块EDB1。多个编码后的资料区块EDB1为乱码资料(Encrypted and Scrambled Data)。此时,一般使用者将无法解析多个编码后的资料区块EDB1的内容。除非使用者拥有对应的安全锁,才可将编码后的资料区块EDB1还原成可视的资料(Viewable Data)。而安全锁映射装置11a及11b的编码模式解说于下。由于安全锁映射装置11a及11b可为利用两相同编码演算法实现的编码装置,故于此仅以安全锁映射装置11a进行说明。在资料产生装置10产生原始资料RD后,会将原始资料RD传送至安全锁映射装置11a中。此时,原始资料RD中的资料单位(例如位元组或是封包等单位)会被转换为以资料区块(Data Block)为单位。举例而言,原始资料RD可为一个可携式文件格式(PDF)的文件,这个PDF的文件有200k个位元组。当这个PDF的文件传送至安全锁映射装置11a后,安全锁映射装置11a就会将这个PDF的文件拆成许多资料区块(例如每个资料区块为10k个位元组),并将这些资料区块打乱(Scrambled)。同时,安全锁映射装置11a会依据对应的安全锁资讯,利用各种演算法将每一个资料区块映射到对应的编码。而本发明的安全锁映射装置11a不限于使用特定的演算法将每一个资料区块映射到对应的编码。举例而言,安全锁可为资料拥有者(Data Owner)所设定的一组使用者密码,安全锁映射装置11a可依据这组使用者密码,使用多项式编码(Polynomial Coding)技术将每一个资料区块映射到对应的编码,以产生多个编码后的资料区块EDB1。或者,安全锁映射装置11a可依据这组使用者密码,使用区块编码(Block Coding)机制将每一个资料区块映射到对应的编码,以产生多个编码后的资料区块EDB1。因此,当云端储存装置15接收到多个编码后的资料区块EDB1时,对云端储存装置15而言,并无法辨认多个编码后的资料区块EDB1的内容。也无法辨认多个编码后的资料区块EDB1是否完全同步对应原始资料RD的某个文件。换言之,云端储存装置15在未知安全锁的情况下,因无法判断多个编码后的资料区块EDB1是否可组合成完整的原始资料RD文件,故多个编码后的资料区块EDB1于云端储存装置15中仅视为原始资料RD中某部分的档案同步资料(PartialFile Synchronized Data)。换言之,考虑原始资料RD以资料流(Data Stream)的形式将许多档案传送至安全锁映射装置11a,再经由安全锁映射装置11a将原始资料RD编码而产生多个编码后的资料区块EDB1时,若黑客H或是不法的管理信息系统MIS人员从中欲撷取部分的资料区块,这些不法人员并无法辨识撷取到的资料区块系属于原始资料RD中的哪一个档案,同时也无法辨识资料区块的内容。因此,利用安全锁映射装置11a对原始资料RD进行编码处理后,可以大幅降低资料内容被黑客H或是不法的管理信息系统MIS人员窃取的机率。
同理,于图2中,原始资料RD可通过安全锁映射装置11b进行编码,以产生多个编码后的资料区块EDB2,多个编码后的资料区块EDB2随后被储存在本地储存装置12(例如电脑硬盘)中。此时,当本地储存装置12遭到侵入或是遭窃时,盗用者T可从本地储存装置12撷取部分的资料区块。然而,盗用者T却无法辨识撷取到的资料区块系属于原始资料RD中的哪一个档案,同时也无法辨识资料区块的内容。因此,利用安全锁映射装置11b对原始资料RD进行编码处理后,可以大幅降低资料内容被盗用者T窃取的机率。
综上所述,本发明揭露了一种资料加密系统,具有降低资料外泄及资料内容被盗取的风险之功能。资料加密系统的运作概念为利用安全锁映射装置对原始资料RD编码,以产生多个编码后的资料区块。而这多个编码后的资料区块不属于明码资料(Viewable Data),因此当不法分子撷取资料区块时,由于缺乏资料拥有者所设定的安全锁,因此无法辨识出撷取到的资料区块是属于哪一个档案的资料区块,同时也无法辨识其资料区块的内容。因此,本发明的资料加密系统可大幅降低资料外泄及资料内容被盗取的风险。
以上所述仅为本发明之较佳实施例,凡依本发明申请专利范围所做之均等变化与修饰,皆应属本发明之涵盖范围。
Claims (10)
1.一种资料加密系统,其特征在于,包含:
一资料产生装置,用以产生原始资料;
一安全锁映射装置,连结于该资料产生装置,用于依据一安全锁将该原始资料编码,以产生多个编码后的资料区块;
一网络传输安全装置,连结于该安全锁映射装置,用于传送并保护该些编码后的资料区块;及
一接收端装置,连结于该网络传输安全装置,用于接收该些编码后的资料区块。
2.根据权利要求1所述的资料加密系统,其特征在于,该网络传输安全装置系为一安全通讯端层的传输安全装置。
3.根据权利要求2所述的资料加密系统,其特征在于,该安全通讯端层的传输安全装置系利用一资料交错机制传送并保护该些编码后的资料区块。
4.根据权利要求1所述的资料加密系统,其特征在于,另包含:
一本地储存装置,连结于该安全锁映射装置,用以将该些编码后的资料区块储存。
5.根据权利要求1所述的资料加密系统,其特征在于,另包含:
一云端储存装置,连结于该接收端装置,用于将该些编码后的资料区块储存。
6.如请求项5所述之资料加密系统,其特征在于,另包含:
一管理信息系统,连结于该云端储存装置,用以处理该云端储存装置内的资料。
7.根据权利要求1所述的资料加密系统,其特征在于,该些编码后的资料区块系为多个混码式的资料区块。
8.根据权利要求1所述的资料加密系统,其特征在于,该安全锁映射装置依据该安全锁,利用一多项式产生该些编码后的资料区块。
9.根据权利要求1所述的资料加密系统,其特征在于,该安全锁系为一使用者密码,且该安全锁映射装置依据该使用者密码,利用区块编码机制,以产生该些编码后的资料区块。
10.根据权利要求1所述的资料加密系统,其特征在于,该资料产生装置及该安全锁映射装置系为整合于一电脑中,且该接收端装置系设置于一云端伺服器中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104136096 | 2015-11-03 | ||
TW104136096A TWI554908B (zh) | 2015-11-03 | 2015-11-03 | 資料加密系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106656947A true CN106656947A (zh) | 2017-05-10 |
CN106656947B CN106656947B (zh) | 2020-09-25 |
Family
ID=57218827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510812942.4A Active CN106656947B (zh) | 2015-11-03 | 2015-11-21 | 资料加密系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10484340B2 (zh) |
EP (1) | EP3166040B1 (zh) |
JP (1) | JP6471136B2 (zh) |
CN (1) | CN106656947B (zh) |
TW (1) | TWI554908B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW202030671A (zh) * | 2019-02-01 | 2020-08-16 | 和碩聯合科技股份有限公司 | 資料分析系統與資料分析方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1264865A (zh) * | 2000-03-30 | 2000-08-30 | 后健慈 | 未知行为模式的资料交换器运作方法及其架构 |
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
US20070033421A1 (en) * | 2005-07-21 | 2007-02-08 | Sony Corporation | Information processing apparatus and method, and computer program |
CN101919202A (zh) * | 2007-12-27 | 2010-12-15 | 小川惠子 | 信息流通系统和用于信息流通系统的程序 |
EP2391968A2 (en) * | 2009-01-30 | 2011-12-07 | Twinstrata, Inc. | System and method for secure and reliable multi-cloud data replication |
CN102347969A (zh) * | 2010-08-03 | 2012-02-08 | 李祥宇 | 云端资料储存系统 |
US20140115328A1 (en) * | 2012-10-22 | 2014-04-24 | Symantec | Format friendly encryption |
US20150156174A1 (en) * | 2013-12-03 | 2015-06-04 | Amazon Technologies, Inc. | Data transfer optimizations |
TWI497342B (zh) * | 2013-05-27 | 2015-08-21 | Iswind Digital Engineering Inc | 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757922A (en) * | 1995-12-08 | 1998-05-26 | Nippon Telegraph & Telephone Corp. | Method and system for packet scrambling communication with reduced processing overhead |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
EP1164489B1 (en) | 1999-12-20 | 2007-02-14 | Dai Nippon Printing Co., Ltd. | Distributed data archive device and system |
US20030149881A1 (en) * | 2002-01-31 | 2003-08-07 | Digital Security Inc. | Apparatus and method for securing information transmitted on computer networks |
JP2003271054A (ja) * | 2002-03-14 | 2003-09-25 | Matsushita Electric Ind Co Ltd | データ暗号化装置及びデータ復号化装置 |
US20050086492A1 (en) * | 2003-08-15 | 2005-04-21 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
KR100523061B1 (ko) * | 2003-12-23 | 2005-10-24 | 한국전자통신연구원 | 고속 데이터 스크램블링 장치 및 그 방법 |
JP2007004682A (ja) | 2005-06-27 | 2007-01-11 | Sharp Corp | 画像処理システム、画像処理装置及び画像処理方法 |
DE602005022001D1 (de) | 2005-11-08 | 2010-08-05 | Irdeto Access Bv | Verfahren zur Verschlüsselung und Entschlüsselung von Dateneinheiten |
US8417939B2 (en) * | 2007-04-11 | 2013-04-09 | The DIRECTV Goup, Inc. | Method and apparatus for file sharing between a group of user devices with encryption-decryption information sent via satellite and the content sent separately |
US20090161647A1 (en) * | 2007-12-20 | 2009-06-25 | Russ Mestechkin | Td-scdma uplink processing |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
WO2009153846A1 (ja) | 2008-06-16 | 2009-12-23 | 三菱電機株式会社 | 認証システム、登録装置および認証装置 |
EP2504973B1 (en) * | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
EP2375355A1 (en) * | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
JP2012023618A (ja) | 2010-07-15 | 2012-02-02 | Laurel Bank Mach Co Ltd | 暗号装置及び暗号プログラム |
US8363829B2 (en) * | 2010-08-04 | 2013-01-29 | Huang Lawrence P | System for descrambling and methods for use therewith |
KR101314514B1 (ko) * | 2011-09-29 | 2013-11-21 | 이청종 | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
US9705854B2 (en) * | 2012-07-09 | 2017-07-11 | Massachusetts Institute Of Technology | Cryptography and key management device and architecture |
US20140082376A1 (en) | 2012-09-14 | 2014-03-20 | Texas Tech University System | System, Method and Apparatus for Securely Saving/Retrieving Data on a Data Storage |
TWI559168B (zh) * | 2013-03-07 | 2016-11-21 | 國立成功大學 | 資料加密系統及方法 |
US8799053B1 (en) * | 2013-03-13 | 2014-08-05 | Paul R. Goldberg | Secure consumer data exchange method, apparatus, and system therfor |
US9866591B1 (en) * | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US11157944B2 (en) * | 2013-09-13 | 2021-10-26 | Liveramp, Inc. | Partner encoding of anonymous links to protect consumer privacy |
JP2015108807A (ja) | 2013-10-23 | 2015-06-11 | 株式会社インテック | データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法 |
US9336401B2 (en) * | 2014-01-20 | 2016-05-10 | International Business Machines Corporation | Implementing enhanced security with storing data in DRAMs |
US9426176B2 (en) | 2014-03-21 | 2016-08-23 | Cisco Technology, Inc. | Method, system, and logic for in-band exchange of meta-information |
US9596075B2 (en) * | 2014-06-03 | 2017-03-14 | L3 Technologies, Inc. | Transparent serial encryption |
US20150379276A1 (en) * | 2014-06-27 | 2015-12-31 | Freescale Semiconductor, Inc. | System on a chip, controller and method for securing data |
GB2528959C (en) * | 2014-08-07 | 2017-06-28 | Gurulogic Microsystems Oy | Encoder, decoder and methods |
US9780809B2 (en) * | 2015-04-30 | 2017-10-03 | Sandisk Technologies Llc | Tracking and use of tracked bit values for encoding and decoding data in unreliable memory |
-
2015
- 2015-11-03 TW TW104136096A patent/TWI554908B/zh active
- 2015-11-21 CN CN201510812942.4A patent/CN106656947B/zh active Active
-
2016
- 2016-10-18 US US15/296,050 patent/US10484340B2/en active Active
- 2016-11-01 JP JP2016214063A patent/JP6471136B2/ja active Active
- 2016-11-02 EP EP16196812.8A patent/EP3166040B1/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1264865A (zh) * | 2000-03-30 | 2000-08-30 | 后健慈 | 未知行为模式的资料交换器运作方法及其架构 |
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
US20070033421A1 (en) * | 2005-07-21 | 2007-02-08 | Sony Corporation | Information processing apparatus and method, and computer program |
CN101919202A (zh) * | 2007-12-27 | 2010-12-15 | 小川惠子 | 信息流通系统和用于信息流通系统的程序 |
EP2391968A2 (en) * | 2009-01-30 | 2011-12-07 | Twinstrata, Inc. | System and method for secure and reliable multi-cloud data replication |
CN102347969A (zh) * | 2010-08-03 | 2012-02-08 | 李祥宇 | 云端资料储存系统 |
US20140115328A1 (en) * | 2012-10-22 | 2014-04-24 | Symantec | Format friendly encryption |
TWI497342B (zh) * | 2013-05-27 | 2015-08-21 | Iswind Digital Engineering Inc | 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體 |
US20150156174A1 (en) * | 2013-12-03 | 2015-06-04 | Amazon Technologies, Inc. | Data transfer optimizations |
Also Published As
Publication number | Publication date |
---|---|
US10484340B2 (en) | 2019-11-19 |
EP3166040B1 (en) | 2020-07-08 |
TWI554908B (zh) | 2016-10-21 |
CN106656947B (zh) | 2020-09-25 |
TW201717097A (zh) | 2017-05-16 |
JP2017092960A (ja) | 2017-05-25 |
JP6471136B2 (ja) | 2019-02-13 |
EP3166040A1 (en) | 2017-05-10 |
US20170126632A1 (en) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103177223B (zh) | 于两装置间保护数据存取的方法及系统 | |
KR101372719B1 (ko) | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 | |
CN105099712B (zh) | 一种基于双码验证的数据加密方法 | |
CN102467634B (zh) | 软件授权系统及方法 | |
CN104219044B (zh) | 一种用于加密存储装置的密钥保密方法 | |
CN102629926A (zh) | 基于智能移动终端的加密云存储方法 | |
CN107690791A (zh) | 用于使电子通信中的认证安全的方法 | |
CN106850638B (zh) | 一种车载设备访问控制方法及系统 | |
CN113872762A (zh) | 基于配电终端设备的量子加密通信系统及其使用方法 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
CN106682522A (zh) | 一种指纹加密的装置及实现方法 | |
CN104239821A (zh) | 一种加密固态存储盘 | |
CN106790243A (zh) | 一种安全u盘的密码重置方法 | |
US20130262879A1 (en) | Secure type storage device and information security system | |
CN104796262B (zh) | 数据加密方法及终端系统 | |
CN114978525A (zh) | 基于bim的数据安全认证方法及系统 | |
CN106131829B (zh) | 一种大型分层式无线传感器网络中改进型密钥分配方法 | |
CN105592056A (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
CN105516210B (zh) | 终端安全接入认证的系统及方法 | |
CN103902922A (zh) | 一种防止文件盗取的方法及系统 | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
KR20210086999A (ko) | Hybrid-quantum channel에 적용된 one-way-ring/two-way-ring network qrn key 분배방법 및 하이브리드 양자통신 시스템 단말기 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템 | |
CN106656947A (zh) | 资料加密系统 | |
CN204808325U (zh) | 一种对数据进行加密的设备 | |
CN101355424B (zh) | 一种手持设备数据安全迁移的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |