CN111291387B - 文件保护方法及其文件处理系统 - Google Patents
文件保护方法及其文件处理系统 Download PDFInfo
- Publication number
- CN111291387B CN111291387B CN201910603194.7A CN201910603194A CN111291387B CN 111291387 B CN111291387 B CN 111291387B CN 201910603194 A CN201910603194 A CN 201910603194A CN 111291387 B CN111291387 B CN 111291387B
- Authority
- CN
- China
- Prior art keywords
- data
- module file
- file
- dynamic password
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种文件保护方法及其文件处理系统,所述文件保护方法具有下列步骤。获取模块文件中的数据区段;依据动态密码加密数据区段;整合模块文件中未被获取的其他数据区段,以更新模块文件;以及存储经更新的模块文件、经加密的数据区段及动态密码。
Description
技术领域
本发明涉及一种文件保护技术,尤其涉及一种文件保护方法及其文件处理系统。
背景技术
近年来,在人工智能的崛起下,机械学习已广泛运用于各类领域中。举例来说,自动化检测技术、自动驾车、个人化推荐等,皆可看到人工智能的影子。由于机械学习的过程中,需要采用一定数量的数据进行训练,并且所采用的算法与细节有所不同。因此,对于开发者而言,通过机械学习所建立的模块文件是最重要且价值最高的资产。基此,各开发者会采用各类型的方式保护文件。
在多数企业中,对于模块文件的保护方式多半是将数据存储在伺服器当中,提供各类自动化服务的端口作为对应的客户端。当客户端需要通过模块文件而对数据进行分析时,伺服器会接收待分析的数据,并依据模块文件对待分析的数据进行运算后,回传结果至客户端。如此一来,模块文件仅存在于伺服器当中,避免外泄、窃听等风险。然而,倘若待分析的数据相当庞大(例如,医疗影像),客户端上传至伺服端的过程会变得相当冗长。因此,将模块文件存储在客户端的需求逐渐提升,于此同时,如何能够维持模块文件的安全性为本领域技术人员所致力的课题。
发明内容
本发明提供一种文件保护方法及其文件处理系统,以加强模块文件的安全性。
在本发明一实施例中,文件保护方法具有下列步骤:获取模块文件中的数据区段;依据动态密码加密该数据区段;整合该模块文件中未被获取的其他数据区段,以更新该模块文件;以及存储经更新的该模块文件、经加密的该数据区段及该动态密码。
在本发明一实施例中,文件处理系统具有存储单元、数据存取单元、数据获取单元以及数据加解密单元。存储单元存储模块文件。数据存取单元连接至存储单元,并存取存储单元存储的模块文件。数据获取单元连接至数据存取单元,并获取模块文件中的数据区段。数据加解密单元连接至数据获取单元,并依据数据区段的位置信息及数据区段的内容加密数据区段,并存储经加密的数据区段。数据获取单元还整合模块文件中未被获取的其他数据区段,以更新模块文件,并存储经更新的模块文件至存储单元中。
基于上述,本发明的数据处理系统及数据保护方法会获取并移除模块文件中数据区段,以使模块文件的内容被位移而难以还原。不仅如此,被获取的数据区段会以动态密码进行加密,以增加安全性。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1示出本发明一实施例文件处理系统的系统示意图;
图2示出本发明一实施例数据保护方法的流程示意图;
图3示出本发明一实施例模块文件结构示意图;
图4示出本发明一实施例数据保护方法的流程示意图;
图5示出本发明一实施例模块文件结构示意图;
图6示出本发明又一实施例数据保护方法的流程示意图;
图7示出本发明又一实施例数据保护方法的流程示意图。
附图标记说明
102、102’:模块文件
104、104’:数据区段
100:文件处理系统
110:存储单元
120:数据存取单元
130:数据获取单元
140:数据加解密单元
S210~S240、S410~S430、S610~S670、S710~S750:步骤
具体实施方式
图1示出本发明一实施例文件处理系统的系统示意图。请参照图1,文件处理系统100具有存储单元110、数据存取单元120、数据获取单元130以及数据加解密单元140。
存储单元110用以存储数据,特别是,存储单元会存储模块文件。在本实施例中,存储单元110可以是任何型态的固定或可移动随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、快闪存储器(flash memory)、硬盘(Hard DiskDrive,HDD)、固态硬盘(Solid State Drive,SSD)或类似元件或上述元件的组合,且本发明不限于此。
数据存取单元120连接于存储单元110,并存取存储单元110所存储的各类数据,特别是,数据存取单元120会存取模块文件。
数据获取单元130连接至数据存取单元120,并获取模块文件中的数据区段。
数据加解密单元140连接至数据存取单元120以及数据获取单元130,用以对数据进行加密与解密。
在本实施例中,数据存取单元120、数据获取单元130以及数据加解密单元140会分别由不同的处理器所运行。在本公开的其他实施例中,数据存取单元120、数据获取单元130以及数据加解密单元140会采用多工运行的处理器所运行,本发明不限于此。并且,处理器例如为,中央处理单元(Central Processing Unit,CPU),或是其他可程序化的一般用途或特殊用途的微处理器(Microprocessor)、数字信号处理器(Digital Signal Processor,DSP)、可程序化控制器、特殊应用集成电路(Application Specific Integrated Circuit,ASIC)或其他类似元件或上述元件的组合,本公开不限于此。
图2示出本发明一实施例数据保护方法的流程示意图。图3示出本发明一实施例模块文件结构示意图。图2的数据保护方法至少适用于图1的文件处理系统100,图3的模块文件结构至少相应于图1的文件处理系统100以及图2的数据保护方法。
请同时参照图1至图3,在步骤S210中,数据获取单元130获取模块文件102中的数据区段104。也就是说,数据获取单元130会以随机的方式获取模块文件102中的数据区段104,藉此以破坏模块文件的完整性。并且,在本公开的实施例中,不限制数据获取单元130所获取数据区段104的内容、大小及位置。数据获取单元130会记录或标记被取出的数据区段104的位置,并且,将数据区段104从模块文件102中移除。
在步骤S220,数据加密单元140依据动态密码加密数据区段。在本公开的一实施例中,数据加密单元140会依据数据区段104的位置信息、数据区段104的内容以及数据区段104的大小中的至少一个产生动态密码。举例来说,数据加密单元140可以直接采用数据区段104的位置信息、数据区段104的内容或者数据区段104的大小作为密码。又或者是,数据加密单元140可以数据区段104位置信息、数据区段104的内容以及数据区段104的大小中的一个或多个随机搅乱,进而作为动态密码。数据加密单元140亦可以采用数据区段104获取时的系统时间作为动态密码,或者是以系统时间作为金钥而对数据区段进行加密,以产生动态密码等。任何能够产生动态密码的方式,皆可被应用于本发明中。
除此之外,在本发明的实施例中,数据加密单元140是以动态密码作为金钥,并采用进阶加密标准(Advanced Encryption Standard,AES)算法对数据区段104加密,然本发明不限于此。
在步骤S230,数据获取单元130整合模块文件102中未被获取的其他数据区段,以更新模块文件102。请参照图3,数据获取单元130会将模块文件102中未被获取的其他数据区段整合为一整个数据区块,并以整合后的数据区段更新模块文件102。也就是说,此时,模块文件102会被拆成两个区块,一是经加密的数据区段104’,一是经更新的模块文件102’。
在步骤S240,数据存取单元120存储经更新的模块文件102、经加密的数据区段104’及动态密码于存储单元110中。在本发明的一实施例中,数据存取单元120会将经更新的模块文件102’、经加密的数据区段104’及动态密码编译为执行档,并存储执行档于存储单元110中。换句话说,经更新的模块文件102’、经加密的数据区段104’及动态密码会以执行档的方式被存储于存储单元110中。
基此,由于经更新的模块文件102’的完整性已被破坏,即便模块文件102’被非合法使用者所获取,仍然无法取得原始的模块文件102。在本公开的其他实施例中,数据存取单元120还可以进一步对执行档加上强签名(Strong Name Signing),或者是对编译生成的中间程序码进行模糊处理、并对模糊过的文件加密等方式,以避免执行档被反编译,然本发明不以上述方式为限。
图4示出本发明一实施例数据保护方法的流程示意图。图5示出本发明一实施例模块文件结构示意图。图4的数据保护方法至少适用于图1的文件处理系统100,图5的模块文件结构至少相应于图1的文件处理系统100以及图4的数据保护方法。以下将通过图4与图5说明经更新的模块文件102’如何被还原,以获取原始的模块文件102。
在步骤S410,由数据存取单元120读取经加密的数据区段104’、经更新的模块文件102’及动态密码。
在步骤S420,由数据加解密单元140依据动态密码,还原经加密的数据区段104’,以获取原始的数据区段104。数据加解密单元140会依据相应于加密数据区段104时所使用的加密算法,进而还原数据区段104。
在步骤S430,由数据获取单元130依据动态密码,将数据区段整合至经更新的模块文件102’,以获取原始的模块文件102。在本发明的实施例中,数据获取单元130会依据数据区段104的位置,进而将数据区段104加入经更新的模块文件102’,以还原原始的模块文件102。基此,被还原的模块文件102可被再次应用于数据分析、或执行自动化服务等程序之中。
值得一提的是,在本发明的一实施例中,为了强化模块文件102的安全性,于数据处理系统100及数据保护方法会重复运行步骤S220及S230,以取出多段数据区段,使得经更新的模块文件102’更为破碎。
请参照图6,图6示出本发明又一实施例数据保护方法的流程示意图。图6的数据保护方法亦适用于图1的数据处理系统100,然不限于此。在此实施例中,步骤S610至S630相同于步骤S210及步骤S230,于此不再赘述。
在步骤S640,数据获取单元130会进一步获取经更新的模块文件中的第二数据区段。数据获取单元130会以随机方式获取经更新的模块文件中的第二数据区段。并且,在本公开的实施例中不限制数据获取单元130所获取第二数据区段的内容、大小及位置。数据获取单元130会记录或标记被取出的第二数据区段的位置,并且,将第二数据区段104从经更新的模块文件中移除。在此实施例中,由于数据获取单元130是于经更新的模块文件中再次获取第二数据区段,也就是说第二数据区段与第一数据区段在原始文件中的位置不会相同。
在步骤S650,数据加解密单元140会进一步依据第二动态密码加密第二数据区段。相似于步骤S220,数据加密单元140会依据第二数据区段的位置信息、数据区段104的内容以及数据区段104的大小中的至少一个产生第二动态密码。由于数据区段与第二数据区段的位置、内容及大小并不相同,因此产生出来的动态密码以及第二动态密码也不相同。
并且,数据加解密单元140会以第二动态密码为金钥,并采用进阶加密标准算法对第二数据区段加密。
在步骤S660,数据获取单元130再次整合模块文件中未被获取的其他数据区段,以再次更新模块文件。也就是说,再次更新的模块文件中已移除数据区段以及第二数据区段。
在本实施例中,数据获取单元130可以多次获取不同的数据区段,例如,进一步获取第三数据区段、第四数据区段、第五数据区段…等。数据加解密单元140并进一步产生第三动态密码、第四动态密码、第五动态密码…等,并据此产生经加密的第三数据区段、第四数据区段、第五数据区段…等。并且,数据获取单元130会相应地多次更新模块文件。由于多次获取、加密不同的数据区段、多次更新模块文件等的细节相似于步骤S610至步骤S660,于此即不赘述。
在步骤S670,数据存取单元120存储再次更新的模块文件、经加密的数据区段、经加密的第二数据区段、动态密码以及第二动态密码。值得一提的是,在经过多次更新后,数据存取单元120只会将最后一次更新的模块文件存储在存储单元110中。并且,如同前述,数据存取单元120可以将再次更新的模块文件、经加密的数据区段、经加密的第二数据区段、动态密码以及第二动态密码编译成执行档,并以执行档的形式存储在存储单元110中。
请参照图7,图7示出本发明又一实施例数据保护方法的流程示意图。图7的数据保护方法亦适用于图1的数据处理系统100,然不限于此。
在步骤S710,数据存取单元120读取经加密的数据区段、经加密的第二数据区段、动态密码、第二动态密码及再次更新的模块文件。
在步骤S720,数据加解密单元140还依据第二动态密码还原经加密的第二数据区段。数据加解密单元140会依据相应于加密第二数据区段时所使用的加密算法,进而还原第二数据区段。
在步骤S730,数据获取单元130还将经加密的第二数据区段整合至再次更新的模块文件,以获取经更新的模块文件。具体来说,数据获取单元130会依据第二数据区段在经更新的模块文件中的位置,进而将第二数据区段整合至再次更新的模块文件,以还原成经更新的模块文件。
在步骤S740至步骤S750相同于步骤S420及步骤S430,于此不再赘述。
值得一提的是,由于在数据处理系统100及数据保护方法中,每一次会从模块文件中获取一个数据区段,被获取的数据区段会由模块文件中被移除,以更新原始的模块文件。由于模块文件是编码后的文件,例如二元(Binary)文件,倘若某部分的数据区段被移除,则无法显示原始的信息。特别是,对于机器学习所产生出来的模块文件拥有大量的参数,即便仅有一小段的数据从模块文件中被移除,模块文件的原始参数无法正确还原。此时,若继续采用被移除数据区段的模块文件分析数据或提供自动化服务的功能,将会导致产出的结果与使用原始的模块文件所产出的结果差异很大。
再者,由于在从模块文件中获取一个数据区段后,会依据数据区段产生动态密码。并且,每一个数据区段会依据相应的动态密码进行加密。也就是说,每一个数据区段都会采用不同的密码分别经过一次加密。由于数据区段的内容大幅小于原始模块文件的大小,因此,相较于对同一文件进行加密,可以节省还原原始模块文件的时间。在一个实际案例中,将整个模块文件采用AES算法进行加密时,还原模块文件需耗时56秒。而应用本发明的数据处理系统100及数据保护方法时,获取五段数据区段进行加密,还原模块文件仅需耗时6秒。特别是,在采用AES算法对模块文件加密时,仅需要一组密码进行加解密,而应用本发明的数据处理系统100及数据保护方法则采用了五组密码进行加解密,不仅提升了还原模块文件的速度,更提升了模块文件的安全性。
不仅如此,由于每次都是由已移除被获取数据区段的模块文件为基础,进而获取新的一段数据区段。也就是说,被获取的新的数据区段不一定为原始模块数据中的连续数据。基此,在每一次移除被获取数据区段后,会使被更新的模块文件内容越来越模糊,进而提升模块文件的安全性。
综上所述,本发明的数据处理系统及数据保护方法会获取并移除模块文件中数据区段,以使模块文件的内容被位移而难以还原。不仅如此,被获取的数据区段会以动态密码进行加密,以增加安全性。由于被获取的数据区段小于模块文件的整体数据大小,在还原数据的速度也高于对模块文件整体加密还原的速度。基此,本发明的数据处理系统及数据保护方法不仅能够维持模块文件的安全性,同时也提升还原模块文件的速度。
虽然本发明已以实施例揭示如上,然其并非用以限定本发明,任何所属技术领域中技术人员,在不脱离本发明的精神和范围内,当可作些许的更改与润饰,故本发明的保护范围当视权利要求所界定的为准。
Claims (8)
1.一种文件保护方法,包括:
获取模块文件中的数据区段;
依据动态密码加密所述数据区段;
整合所述模块文件中未被获取的其他数据区段,以更新所述模块文件;
存储经更新的所述模块文件、经加密的所述数据区段及所述动态密码;
读取经加密的所述数据区段、经更新的所述模块文件及所述动态密码;
依据所述动态密码,还原经加密的所述数据区段;
依据所述动态密码,将所述数据区段整合至经更新的所述模块文件,以获取原始的所述模块文件;
获取经更新的所述模块文件中的第二数据区段;
依据第二动态密码加密所述第二数据区段;
再次整合所述模块文件中未被获取的其他数据区段,以再次更新所述模块文件;
存储再次经更新的所述模块文件、经加密的所述数据区段、经加密的所述第二数据区段、所述动态密码以及所述第二动态密码;
读取经加密的所述数据区段、所述第二数据区段、所述动态密码、所述第二动态密码及再次更新的所述模块文件;以及
依据所述第二动态密码,还原经加密的所述第二数据区段并将经加密的所述第二数据区段整合至再次更新的所述模块文件,以获取更新的所述模块文件。
2.根据权利要求1所述的文件保护方法,还包括:
依据所述数据区段的位置信息、所述数据区段的内容以及所述数据区段的大小中的至少一个产生所述动态密码。
3.根据权利要求1所述的文件保护方法,其中,于存储经更新的所述模块文件以及经加密的所述数据区段的步骤中,还包括:
将经更新的所述模块文件、经加密的所述数据区段及所述动态密码编译为执行档,并存储所述执行档。
4.根据权利要求1所述的文件保护方法,其中,加密所述数据区段是依据进阶加密标准算法进行加密。
5.一种文件处理系统,包括:
存储单元,存储模块文件;
数据存取单元,连接至所述存储单元,用以存取所述存储单元存储的所述模块文件;
数据获取单元,连接至所述数据存取单元,获取所述模块文件中的数据区段;以及
数据加解密单元,连接至所述数据获取单元,依据动态密码加密所述数据区段,并存储经加密的所述数据区段,
其中,所述数据获取单元还整合所述模块文件中未被获取的其他数据区段,以更新所述模块文件,并存储经更新的所述模块文件至所述存储单元中,
所述数据存取单元还读取经加密的所述数据区段、经更新的所述模块文件及所述动态密码;
所述数据加解密单元还依据所述动态密码,还原经加密的所述数据区段;
所述数据获取单元还依据所述数据区段的位置信息及数据区段的内容,将所述数据区段整合至经更新的所述模块文件,以获取原始的所述模块文件;
所述数据获取单元还获取模块文件中的第二数据区段;
所述数据加解密单元还依据第二动态密码加密所述第二数据区段;
所述数据获取单元还再次整合所述模块文件中未被获取的其他数据区段,以再次更新所述模块文件;
所述数据存取单元还存储再次经更新的所述模块文件、经加密的所述数据区段、经加密的所述第二数据区段、所述动态密以及所述第二动态密码;
所述数据加解密单元还读取经加密的所述数据区段、所述第二数据区段、所述动态密码、所述第二动态密码及再次更新的所述模块文件;
所述数据加解密单元还依据所述第二动态密码,还原经加密的所述第二数据区段并且所述数据获取单元还将经加密的所述第二数据区段整合至再次更新的所述模块文件,以获取更新的所述模块文件,以及所述数据加解密单元还还原经加密的所述数据区段并且所述数据获取单元还将经加密的所述数据区段整合至经更新的所述模块文件,以获取原始的所述模块文件。
6.根据权利要求5所述的文件处理系统,其中,
所述数据加解密单元还依据所述数据区段的位置信息、所述数据区段的内容以及所述数据区段的大小中的至少一个产生所述动态密码。
7.根据权利要求5所述的文件处理系统,其中,
所述数据存取单元还将经更新的所述模块文件、经加密的所述数据区段及所述动态密码编译为执行档,并存储所述执行档至所述存储单元中。
8.根据权利要求5所述的文件处理系统,其中,
所述数据加解密单元是依据进阶加密标准算法加密所述数据区段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107144259A TWI687838B (zh) | 2018-12-10 | 2018-12-10 | 檔案保護方法及其檔案處理系統 |
TW107144259 | 2018-12-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291387A CN111291387A (zh) | 2020-06-16 |
CN111291387B true CN111291387B (zh) | 2023-04-07 |
Family
ID=70767246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910603194.7A Active CN111291387B (zh) | 2018-12-10 | 2019-07-05 | 文件保护方法及其文件处理系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11256790B2 (zh) |
CN (1) | CN111291387B (zh) |
TW (1) | TWI687838B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2938239Y (zh) * | 2006-07-14 | 2007-08-22 | 北京天地融科技有限公司 | 一种动态密码提供系统和动态密码提供设备 |
TW201009773A (en) * | 2008-08-26 | 2010-03-01 | Inventec Corp | Document encryption/decryption system and method |
US9298939B2 (en) * | 2011-04-11 | 2016-03-29 | Google Inc. | Privacy-protective data transfer |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9449319B1 (en) * | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
US9355267B2 (en) * | 2009-03-26 | 2016-05-31 | The University Of Houston System | Integrated file level cryptographical access control |
CN102307095B (zh) * | 2011-04-27 | 2014-08-27 | 上海动联信息技术股份有限公司 | 一种动态令牌种子密钥注入和变形方法 |
CN103366125B (zh) * | 2012-03-28 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
US20130311419A1 (en) * | 2012-05-16 | 2013-11-21 | Telefonaktiebolaget L M Ericsson (Publ) | Incremental Reasoning Under Data Source Availability Constraints |
CN111833043B (zh) * | 2015-05-25 | 2024-04-19 | 创新先进技术有限公司 | 信息交互方法、设备及服务端 |
US20170046531A1 (en) * | 2015-08-14 | 2017-02-16 | Strong Bear Llc | Data encryption method and system for use with cloud storage |
CN105938526A (zh) * | 2016-03-07 | 2016-09-14 | 李明 | 一种身份认证方法及系统 |
JP6838287B2 (ja) * | 2016-05-19 | 2021-03-03 | セイコーエプソン株式会社 | 処理装置、制御プログラム |
CN107204986B (zh) * | 2017-06-27 | 2019-10-18 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
US20190132323A1 (en) * | 2017-10-27 | 2019-05-02 | Mastercard International Incorporated | Systems and methods for dynamically adjusting a password attempt threshold |
US11206133B2 (en) * | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10754973B2 (en) * | 2018-01-16 | 2020-08-25 | Sap Se | Secure cloud storage system |
-
2018
- 2018-12-10 TW TW107144259A patent/TWI687838B/zh active
-
2019
- 2019-07-05 CN CN201910603194.7A patent/CN111291387B/zh active Active
- 2019-08-19 US US16/543,642 patent/US11256790B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2938239Y (zh) * | 2006-07-14 | 2007-08-22 | 北京天地融科技有限公司 | 一种动态密码提供系统和动态密码提供设备 |
TW201009773A (en) * | 2008-08-26 | 2010-03-01 | Inventec Corp | Document encryption/decryption system and method |
US9298939B2 (en) * | 2011-04-11 | 2016-03-29 | Google Inc. | Privacy-protective data transfer |
Also Published As
Publication number | Publication date |
---|---|
TWI687838B (zh) | 2020-03-11 |
US11256790B2 (en) | 2022-02-22 |
CN111291387A (zh) | 2020-06-16 |
US20200184046A1 (en) | 2020-06-11 |
TW202022672A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200265124A1 (en) | Blockchain-based image processing method and apparatus | |
KR101216995B1 (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
CN107077540B (zh) | 用于提供基于云的应用安全服务的方法和系统 | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN106951799B (zh) | 一种Android双数据分区构建方法 | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
CN117592108A (zh) | 接口数据脱敏处理方法和装置 | |
CN111291387B (zh) | 文件保护方法及其文件处理系统 | |
CN113228016A (zh) | 用于勒索软件解密的设备和方法 | |
WO2021115589A1 (en) | Devices and methods for applying and extracting a digital watermark to a database | |
US9984239B2 (en) | Concealing apparatus, decoding apparatus, concealing method, and decoding method | |
JP7139459B2 (ja) | 位置データの仮名化 | |
WO2020053707A1 (en) | Enabling software distribution | |
Jap et al. | Using Model Optimization as Countermeasure against Model Recovery Attacks | |
CN107168985A (zh) | 一种模糊文件属性信息的方法及装置 | |
CN117910023B (zh) | 基于大数据的计算机信息安全处理方法及系统 | |
CN114629643B (zh) | 一种密钥处理方法、装置、介质 | |
JP4697451B2 (ja) | データ入出力装置、データ入出力方法、データ入出力プログラム | |
CN117077180B (zh) | 勒索加密数据恢复可行性评估及处理装置、方法、电子设备及存储介质 | |
CN113591140B (zh) | 资源数据防篡改方法、系统、计算机设备及存储介质 | |
US20230195928A1 (en) | Detection and protection of personal data in audio/video calls | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
JP2005031777A (ja) | ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム | |
Eriksson | Using Neural Networks to Identify Infected Files for Protection against Ransomware | |
CN104683371A (zh) | 一种处理文件的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |