JP2017092960A - セキュリティキーの使用によるデータ暗号化システム - Google Patents

セキュリティキーの使用によるデータ暗号化システム Download PDF

Info

Publication number
JP2017092960A
JP2017092960A JP2016214063A JP2016214063A JP2017092960A JP 2017092960 A JP2017092960 A JP 2017092960A JP 2016214063 A JP2016214063 A JP 2016214063A JP 2016214063 A JP2016214063 A JP 2016214063A JP 2017092960 A JP2017092960 A JP 2017092960A
Authority
JP
Japan
Prior art keywords
data
security key
encryption system
security
key mapping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016214063A
Other languages
English (en)
Other versions
JP6471136B2 (ja
Inventor
鏗又 王
Justin Wang
鏗又 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leadot Innovation Inc
Original Assignee
Leadot Innovation Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leadot Innovation Inc filed Critical Leadot Innovation Inc
Publication of JP2017092960A publication Critical patent/JP2017092960A/ja
Application granted granted Critical
Publication of JP6471136B2 publication Critical patent/JP6471136B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 本発明は、セキュリティキーを使用してデータを暗号化するデータ暗号化システムを提供する。
【解決手段】 データ暗号化システムは、データ生成装置、セキュリティキーマッピング装置、インターネット伝送セキュリティ装置及び受信機を含む。データ生成装置は、生データを生成するために使用される。セキュリティキーマッピング装置は、生データを暗号化して、セキュリティキーに従って複数の暗号化されたデータブロックを生成するために、データ生成装置に接続される。インターネット伝送セキュリティ装置は、複数の暗号化されたデータブロックを伝送及び保護するために、セキュリティキーマッピング装置に接続される。受信機は、複数の暗号化されたデータブロックを受信するために、インターネット伝送セキュリティ装置に接続される。
【選択図】 図1

Description

本発明は、データ暗号化システムに関し、特に、セキュリティキーを使用してデータを暗号化するデータ暗号化システムに関する。
ネットワーク技術の発展により、さまざまなデータ情報が無線ネットワークの使用により迅速に伝送されることができる。例えば、画像データは、ユーザコンピュータからネットワークへと伝送され得る。次いで、ネットワークに接続される受信機(つまり、例えば、ネットワークノード、別のコンピュータ又はクラウドサーバ)は、画像データを受信することができる。特に、ネットワークの使用によるデータ伝送は、低エラーレート、高移動度利便性(high mobility convenience)及びリアルタイム通信を達成することができる。
残念ながら、ネットワークの需要と共に、違法ハッカー又はデータ泥棒(data stealers)の数が年々増加している。データ伝送のセキュリティを確保するために、データがネットワークに伝送されるとき、さまざまな暗号化方法が必要になる。例えば、データがWi‐Fiプロトコルを使用して伝送されるとき、Wi‐Fiプロテクテッドセットアップ(WPS:Wi‐Fi protected setup)暗号化方法は、データを保護するために広く使用されている。更に、ネットワークレイヤプロトコル、セキュアソケットレイヤ(SSL:secure socket layer)又はトランスポートレイヤセキュリティ(TLS:transport layer security)は、高度なセキュリティ信頼性及び伝送されたパケット整合性を提供するために一般的に適用されている。
しかし、違法ハッカー又はデータ泥棒は、優れた技術又は無許可の装置を使用してセキュリティメカニズムを破壊する(crack)ことができるので、上記のセキュリティメカニズムに侵入する機会を更に有する。つまり、違法ハッカー又はデータ泥棒が、暗号化したデータを取り込むとき、全ての有益なデータ情報をその暗号化されたデータ(SSL又はTLSデータ)から抽出することができる。抽出されたデータは暗号化されていないデータと見なされるので、抽出されたデータの情報は、違法ハッカー又はデータ泥棒に容易に取得され得る。別の場合、データがユーザのコンピュータ内で伝送されるとき(例えば、2つのハードディスク間でのデータ伝送)、かつ、ユーザのコンピュータがデータ泥棒によって不運にも盗まれるとき、データが暗号化されていないデータと見なされるので、データ泥棒は、データの情報を難なく取り込むことができる。
台湾特許出願公開第201445356号公報 台湾特許出願公開第200500894号公報 中国特許第103842985号明細書
本発明の実施形態において、データ暗号化システムが開示される。データ暗号化システムは、データ生成装置、セキュリティキーマッピング装置、インターネット伝送セキュリティ装置及び受信機を含む。データ生成装置は、生データを生成するために使用される。セキュリティキーマッピング装置は、生データを暗号化して、セキュリティキーに従って複数の暗号化されたデータブロックを生成するために、データ生成装置に接続される。インターネット伝送セキュリティ装置は、複数の暗号化されたデータブロックを伝送及び保護するために、セキュリティキーマッピング装置に接続される。受信機は、複数の暗号化されたデータブロックを受信するために、インターネット伝送セキュリティ装置に接続される。
本発明の上記及びその他の目的が、種々の図形及び図面に図示される好ましい実施形態の以下の詳細な説明を読むと、当業者に明白なことは言うまでもない。
図1は、本発明の一実施形態に従ったデータ暗号化システムのブロック図である。 図2は、図1のデータ暗号化システムのセキュリティキーマッピング装置の使用によるデータ暗号化の図である。
図1は、データ暗号化システム100のブロック図である。図1に示すように、データ暗号化システム100は、データ生成装置10、セキュリティキーマッピング装置11a、セキュリティキーマッピング装置11b、インターネット伝送セキュリティ装置13及び受信機14を含む。データ生成装置10は、データを生成又は表示する機能を有する任意の装置でよい。例えば、データ生成装置10は、コンピュータ16にインストールされるプログラム又はソフトウェアでよい。データ生成装置10はまた、スマートフォンにインストールされるアプリケーションプログラムでよい。一般的に、データ生成装置10は、生データRDを生成するための仮想ファイルシステムでよい。データ生成装置10が生データRDを生成した後、生データRDは、セキュリティキーマッピング装置11aに伝送される。ここで、生データRDは、データストリーム、ネットワークパケット又はデータファイルでよい。セキュリティキーマッピング装置11aは、データ生成装置10に接続される。特に、実施形態における接続とは、例えば、無線リンク、ケーブルリンク又は電気リンクなどの2つの離散的コンピュータ間のデータ通信に関する接続状態を意味する。キーマッピング装置11aが生データRDを受信した後、キーマッピング装置11aは、セキュリティキーに従って生データRDを暗号化する。次いで、生データRDは、複数の暗号化されたデータブロックEDB1になる。実施形態において、セキュリティキーは、文字列でよい。セキュリティキーは、生データRDの所有者によって認可される。セキュリティキーはまた、生データRDの所有者によって定義されるパスワードキーでよい。セキュリティキーマッピング装置11aの使用による、生データRDから複数の暗号化されたデータブロックEDB1への変換方法については、後で説明する。セキュリティキーマッピング装置11aが複数の暗号化されたデータブロックEDB1を生成した後、複数の暗号化されたデータブロックEDB1は、インターネット伝送セキュリティ装置13に伝送される。特に、インターネット伝送セキュリティ装置13は、ネットワークセキュリティプロトコル対応の任意の装置でよい。例えば、インターネット伝送セキュリティ装置13は、無線フィデリティプロテクテッドセットアップ(WPS:Wireless Fidelity protected setup)、セキュアソケットレイヤ(SSL)又はトランスポートレイヤセキュリティ(TLS)を実行するための装置でよい。特に、インターネット伝送セキュリティ装置13は、インタリーブ割当メカニズム(interleaver allocation mechanism)を使用して、複数の暗号化されたデータブロックEDB1を伝送及び保護することができる。つまり、インターネット伝送セキュリティ装置13は、複数の暗号化されたデータブロックEDB1を伝送及び保護するために、セキュリティキーマッピング装置11aに接続される。受信機14は、複数の暗号化されたデータブロックEDB1を受信するために、ネットワークを介してインターネット伝送セキュリティ装置13に接続され得る。実施形態において、受信機14は任意のタイプの受信機でよい。受信機14は、クラウドストレージ装置15に接続され得る。しかし、受信機14及びクラウドストレージ装置15の全ての変更は、本発明の範囲に属する。例えば、クラウドストレージ装置15は、受信機14内部の組込み装置でよい。クラウドストレージ装置15は、複数の暗号化されたデータブロックEDB1を保存するために使用される。更に、2つのデータ伝送路がデータ暗号化システム100内で考慮される。第1データ伝送路は、上記で説明される。つまり、第1データ伝送路において、生データRDは、データ生成装置10からセキュリティキーマッピング装置11aへと伝送される。セキュリティキーマッピング装置11aは、生データRDを暗号化し、かつ、複数の暗号化されたデータブロックEDB1をインターネット伝送セキュリティ装置13へと伝送する。次いで、受信機14は、複数の暗号化されたデータブロックEDB1を受信する。最後に、暗号化されたデータブロックEDB1は、クラウドストレージ装置15に保存される。第1データ伝送路に関し、クラウドストレージ装置15は、データにアクセスするために、管理情報システム(MIS)によって認可されるか、あるいは、違法ハッカーHによって侵入される機会を有する。データ暗号化システム100が第1データ伝送路を使用してデータを伝送するとき、セキュリティキーマッピング装置11aは、生データRDを暗号化することができるので、暗号化されたデータブロックEDB1から有益なデータが、違法ハッカーH又はMISクラッカーによって抽出される機会は、減ることができる(つまり、暗号化されたデータブロックEDB1は、離散的であり、かつ、任意又は無許可のセキュリティキーでマージ又は解読することはできない)。
更に、データ暗号化システム100において、第2データ伝送路がまた考慮される。ここで、データ暗号化システム100は、セキュリティキーマッピング装置11b及びローカルストレージ装置12を更に含むことができる。図1に示すように、セキュリティキーマッピング装置11bは、データ生成装置10に接続される。セキュリティキーマッピング装置11bが生データRDを受信した後、セキュリティキーマッピング装置11bは、セキュリティキーに従って生データRDを暗号化する。次いで、生データRDは、複数の暗号化されたデータブロックEDB2になる。データ暗号化システム100において、セキュリティキーマッピング装置11b及びセキュリティキーマッピング装置11aは、2つの同一装置でよい。セキュリティキーマッピング装置11b及びセキュリティキーマッピング装置11aは、異なる暗号化したアルゴリズムを有する2つの装置でよい。ローカルストレージ装置12は、複数の暗号化されたデータブロックEDB2を保存するために、セキュリティキーマッピング装置11bに接続される。特に、ローカルストレージ装置12は、コンピュータ16のディスクアレイ、ハードディスク又はメモリでよい。データ暗号化システム100において、データ生成装置10、セキュリティキーマッピング装置11a、セキュリティキーマッピング装置11b及びローカルストレージ装置12は、コンピュータ16内で統合され得る。このようにして、ローカルストレージ装置12(又はコンピュータ16)が盗まれるとき、データ泥棒Tは、ローカルストレージ装置12内のデータを容易に取り込む(あるいは、ダウンロードする)ことができる。幸いにも、セキュリティキーマッピング装置11bが、セキュリティキーの使用により高度なデータ暗号化を提供するためのデータ暗号化システム100に導入されるので、暗号化されたデータブロックEDB2から有益なデータがデータ泥棒Tによって抽出される機会は、減ることができる(つまり、暗号化されたデータブロックEDB2は、離散的であり、かつ、任意又は無許可のセキュリティキーでマージ又は解読することはできない)。更に、キーマッピング装置11bの暗号化プロセスを使用することによって、生データRDが保護されるので、ローカルストレージ装置12又はコンピュータ16がリサイクルされるとき、暗号化されたデータブロックEDB2から、有益なデータが悪徳業者によって抽出される機会も減ることができる。以下において、生データRDを保護するために、セキュリティキーマッピング装置11a及びセキュリティキーマッピング装置11bの暗号化方法が説明される。
図2は、データ暗号化システム100のセキュリティキーマッピング装置11a及び11bの使用によるデータ暗号化の説明である。図2に示すように、デュアルデータ伝送(又は、二重化データ)は、データ暗号化システム100内で考慮される。例えば、データ生成装置10は生データRDを生成する。生データRDは、セキュリティキーマッピング装置11aを使用することによって、複数の暗号化されたデータブロックEDB1に更に暗号化される。そのような暗号化されたデータブロックEDB1は、暗号化され、かつ、スクランブルされたデータブロックと見なされる。つまり、生データRDは、いくつかの暗号化されたデータ断片(data fragments)になる。このようにして、複数の暗号化されたデータブロックEDB1は、セキュリティキーなしでは破壊又は解析されることができない。つまり、データ所有者がセキュリティキーを有する場合(かつ、そのような場合に限り)、暗号化されたデータブロックEDB1は、生データRDの閲覧可能データに復元することができる。セキュリティキーマッピング装置11a及びセキュリティキーマッピング装置11bの暗号化方法については、以下で説明する。ここで、セキュリティキーマッピング装置11a及びセキュリティキーマッピング装置11bは2つの同一装置でよいので、セキュリティキーマッピング装置11aに関する暗号化方法は、説明を簡略化するためにここで説明されるだけである。データ生成装置10が生データRDを生成した後、生データRDは、セキュリティキーマッピング装置11aに伝送される。次いで、生データRDのスケール(つまり、例えば、ビットベースのスケール又はパケットベースのスケール)は、生データRDの別のスケールに変換される(つまり、例えば、ブロックベースのスケール)。例えば、生データRDは、200kバイトのポータブルドキュメントフォーマット(PDF:portable document format)ファイルでよい。PDFファイルがセキュリティキーマッピング装置11aに伝送された後、キーマッピング装置11aは、PDFファイルをいくつかのデータブロック(つまり、例えば、10kバイトの各データブロック)に断片化する。次いで、データブロックは、キーマッピング装置11aによってスクランブルされる。データブロックがスクランブルされた後、キーマッピング装置11aは、セキュリティキーに従って各データブロックを暗号化する。しかし、データ暗号化システム100は、各データブロックを暗号化するために、任意の暗号化されたアルゴリズムを使用することができる。例えば、セキュリティキーは、データ所有者によって定義されるパスワードキーでよい。セキュリティキーマッピング装置11aは、多項式符号化アルゴリズム(polynomial coding algorithm)を使用して、パスワードキーに従って各データ内の暗号化プロセスを実行することができる。このようにして、データブロックは、複数の暗号化されたデータブロックEDB1になる。代替的に、セキュリティキーマッピング装置11aは、ブロック符号化アルゴリズムを使用して、パスワードキーに従って各データブロック内の暗号化プロセスを実行することができる。このようにして、複数の暗号化されたデータブロックEDB1がクラウドストレージ装置15によって受信された後、クラウドストレージ装置15(又は、周辺機器)は、複数の暗号化されたデータブロックEDB1の内容を特定することができない。更に、クラウドストレージ装置15(又は、周辺機器)は、受信された複数の暗号化されたデータブロックEDB1と生データRDの特定のセグメントとの間の同期相関(synchronization correlation)を特定することができない。つまり、クラウドストレージ装置15は、複数の暗号化されたデータブロックEDB1が正しいセキュリティキーを使用せずにそのままの生データ(intact raw data)RDにマージされることができるかどうかを決定することができないので、複数の暗号化されたデータブロックEDB1は、生データRDの部分的なファイル同期データとして見なされる。つまり、生データRDがデータストリームの形態のセキュリティキーマッピング装置11aに伝送された後、セキュリティキーマッピング装置11aは、生データRDを複数の暗号化されたデータブロックEDB1に暗号化する。ハッカーH又はMISクラッカーがいくつかの/部分的な暗号化されたデータブロックEDB1を取り込むとき、ハッカーH又はMISクラッカーは、取り込んだ暗号化されたデータブロックEDB1に従って、生データRDのファイル内容、分類又はカテゴリーを特定することができない。このようにして、キーマッピング装置11aの暗号化プロセスを使用することによって、生データRDが保護されるので、暗号化されたデータブロックEDB1から有益なデータがハッカーH又はMISクラッカーによって抽出される機会は、減ることができる。
同様に、図2において、生データRDは、キーマッピング装置11bを使用することによって暗号化される。次いで、複数の暗号化されたデータブロックEDB2が生成される。以下において、複数の暗号化されたデータブロックEDB2は、ローカルストレージ装置12(つまり、例えば、ハードディスク)に受信及び保存される。ローカルストレージ装置12がデータ泥棒Tによって侵入又は盗まれるとき、データ泥棒Tは、ローカルストレージ装置12内のデータを容易に取り込むことができる。しかし、取り込んだデータブロックがセキュリティキーによって暗号化されているので、データ泥棒Tは、取り込んだデータブロックの内容を特定することができない。また、データ泥棒Tは、取り込んだデータブロックと生データRDとの間の同期相関を特定することができない。結果的に、生データRDがキーマッピング装置11bの暗号化プロセスを使用することによって保護されるので、暗号化されたデータブロックEDB2から有益なデータがデータ泥棒Tによって抽出される機会は、減ることができる。
総括すると、データ流出の機会を減らすためのデータ暗号化システムが開示されている。データ暗号化システムは、セキュリティキーマッピング装置を使用して、所定のセキュリティキーに従って生データを暗号化する。次いで、複数の暗号化されたデータブロックを生成するように、生データが暗号化される。特に、複数の暗号化されたデータブロックは、セキュリティキーなしに容易に特定されないように、閲覧不可能なデータとして見なされる。このようにして、違法ハッカー又はデータ泥棒が一部のデータブロックを取りこむとき、違法ハッカー又はデータ泥棒がセキュリティキーを有していないので、取り込んだデータブロックの内容と、取り込んだデータブロックと生データとの間の同期相関とを特定することができない。このようにして、本発明のデータ暗号化システムは、高度なセキュリティ信頼性を提供し、かつ、データ流出の機会を減らすことができる。
当業者であれば、本発明の教示を維持しながら、装置及び方法の多くの変更及び代替が行われ得ることを容易に認識するであろう。従って、上記の開示は、添付した請求項の境界及び範囲(metes and bounds)によってのみ限定されるものとして理解されるべきである。
10 データ生成装置
11a セキュリティキーマッピング装置
11b セキュリティキーマッピング装置
12 ローカルストレージ装置
13 インターネット伝送セキュリティ装置
14 受信機
15 クラウドストレージ装置
16 コンピュータ
100 データ暗号化システム
EDB1 暗号化されたデータブロック
EDB2 暗号化されたデータブロック
H ハッカー
MIS 管理情報システム
RD 生データ
T データ泥棒

Claims (10)

  1. データ暗号化システムであって、
    生データを生成するように構成されている、データ生成装置と、
    前記データ生成装置に接続され、かつ、前記生データを暗号化してセキュリティキーに従って複数の暗号化されたデータブロックを生成するように構成されている、セキュリティキーマッピング装置と、
    前記セキュリティキーマッピング装置に接続され、かつ、前記複数の暗号化されたデータブロックを伝送及び保護するように構成されている、インターネット伝送セキュリティ装置と、
    前記インターネット伝送セキュリティ装置に接続され、かつ、前記複数の暗号化されたデータブロックを受信するように構成されている、受信機と、
    を含む、
    データ暗号化システム。
  2. 前記インターネット伝送セキュリティ装置は、セキュアソケットレイヤ(SSL)
    下のセキュリティ装置である、請求項1に記載のデータ暗号化システム。
  3. 前記セキュアソケットレイヤ下の前記セキュリティ装置は、インタリーブプロセスを使用して、前記複数の暗号化されたデータブロックを伝送及び保護する、請求項2に記載のデータ暗号化システム。
  4. 前記セキュリティキーマッピング装置に接続され、かつ、前記複数の暗号化されたデータブロックを保存するように構成されている、ローカルストレージ装置を更に含む、請求項1に記載のデータ暗号化システム。
  5. 前記受信機に接続され、かつ、前記複数の暗号化されたデータブロックを保存するように構成されている、クラウドストレージ装置を更に含む、請求項1に記載のデータ暗号化システム。
  6. 前記クラウドストレージ装置に接続され、かつ、前記クラウドストレージ装置内に保存されるデータを処理するように構成されている、管理情報システムを更に含む、請求項5に記載のデータ暗号化システム。
  7. 前記複数の暗号化されたデータブロックは、複数のスクランブルされたデータブロックに属する、請求項1に記載のデータ暗号化システム。
  8. 前記セキュリティキーマッピング装置は、多項式を使用して、前記セキュリティキーに従って前記複数の暗号化されたデータブロックを生成する、請求項1に記載のデータ暗号化システム。
  9. 前記セキュリティキーは、ユーザパスワードであり、前記セキュリティキーマッピング装置は、ブロック符号化プロセスを使用して、前記ユーザパスワードに従って前記複数の暗号化されたデータブロックを生成する、請求項1に記載のデータ暗号化システム。
  10. 前記データ生成装置及び前記セキュリティキーマッピング装置は、コンピュータ内に割り当てられ、前記受信機は、クラウドサーバ内に割り当てられる、請求項1に記載のデータ暗号化システム。
JP2016214063A 2015-11-03 2016-11-01 セキュリティキーの使用によるデータ暗号化システム Active JP6471136B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW104136096 2015-11-03
TW104136096A TWI554908B (zh) 2015-11-03 2015-11-03 資料加密系統

Publications (2)

Publication Number Publication Date
JP2017092960A true JP2017092960A (ja) 2017-05-25
JP6471136B2 JP6471136B2 (ja) 2019-02-13

Family

ID=57218827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016214063A Active JP6471136B2 (ja) 2015-11-03 2016-11-01 セキュリティキーの使用によるデータ暗号化システム

Country Status (5)

Country Link
US (1) US10484340B2 (ja)
EP (1) EP3166040B1 (ja)
JP (1) JP6471136B2 (ja)
CN (1) CN106656947B (ja)
TW (1) TWI554908B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW202030671A (zh) * 2019-02-01 2020-08-16 和碩聯合科技股份有限公司 資料分析系統與資料分析方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046808A1 (fr) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Dispositif et systeme d'archivage reparti
JP2007004682A (ja) * 2005-06-27 2007-01-11 Sharp Corp 画像処理システム、画像処理装置及び画像処理方法
WO2009153846A1 (ja) * 2008-06-16 2009-12-23 三菱電機株式会社 認証システム、登録装置および認証装置
JP2012023618A (ja) * 2010-07-15 2012-02-02 Laurel Bank Mach Co Ltd 暗号装置及び暗号プログラム
US20140082376A1 (en) * 2012-09-14 2014-03-20 Texas Tech University System System, Method and Apparatus for Securely Saving/Retrieving Data on a Data Storage
JP2015108807A (ja) * 2013-10-23 2015-06-11 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
US20150271203A1 (en) * 2014-03-21 2015-09-24 Cisco Technology, Inc. Method, system, and logic for in-band exchange of meta-information

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
CN1264865A (zh) * 2000-03-30 2000-08-30 后健慈 未知行为模式的资料交换器运作方法及其架构
US20030149881A1 (en) * 2002-01-31 2003-08-07 Digital Security Inc. Apparatus and method for securing information transmitted on computer networks
JP2003271054A (ja) * 2002-03-14 2003-09-25 Matsushita Electric Ind Co Ltd データ暗号化装置及びデータ復号化装置
US7418600B2 (en) * 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
KR100523061B1 (ko) * 2003-12-23 2005-10-24 한국전자통신연구원 고속 데이터 스크램블링 장치 및 그 방법
JP4910324B2 (ja) * 2005-07-21 2012-04-04 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
DE602005022001D1 (de) 2005-11-08 2010-08-05 Irdeto Access Bv Verfahren zur Verschlüsselung und Entschlüsselung von Dateneinheiten
US8417939B2 (en) * 2007-04-11 2013-04-09 The DIRECTV Goup, Inc. Method and apparatus for file sharing between a group of user devices with encryption-decryption information sent via satellite and the content sent separately
US20090161647A1 (en) * 2007-12-20 2009-06-25 Russ Mestechkin Td-scdma uplink processing
KR101150833B1 (ko) 2007-12-27 2012-06-14 케이코 오가와 정보 유통 시스템 및 그를 실현하기 위한 프로그램
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
US8762642B2 (en) * 2009-01-30 2014-06-24 Twinstrata Inc System and method for secure and reliable multi-cloud data replication
EP2504973B1 (en) * 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
EP2375355A1 (en) * 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
CN102347969B (zh) * 2010-08-03 2014-07-09 李祥宇 云端资料储存系统
US8363829B2 (en) * 2010-08-04 2013-01-29 Huang Lawrence P System for descrambling and methods for use therewith
KR101314514B1 (ko) * 2011-09-29 2013-11-21 이청종 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
US9705854B2 (en) * 2012-07-09 2017-07-11 Massachusetts Institute Of Technology Cryptography and key management device and architecture
US9185081B2 (en) * 2012-10-22 2015-11-10 Symantec Corporation Format friendly encryption
TWI559168B (zh) * 2013-03-07 2016-11-21 國立成功大學 資料加密系統及方法
US8799053B1 (en) * 2013-03-13 2014-08-05 Paul R. Goldberg Secure consumer data exchange method, apparatus, and system therfor
TWI497342B (zh) * 2013-05-27 2015-08-21 Iswind Digital Engineering Inc 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體
US9866591B1 (en) * 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US11157944B2 (en) * 2013-09-13 2021-10-26 Liveramp, Inc. Partner encoding of anonymous links to protect consumer privacy
US10187358B2 (en) * 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
US9336401B2 (en) * 2014-01-20 2016-05-10 International Business Machines Corporation Implementing enhanced security with storing data in DRAMs
US9596075B2 (en) * 2014-06-03 2017-03-14 L3 Technologies, Inc. Transparent serial encryption
US20150379276A1 (en) * 2014-06-27 2015-12-31 Freescale Semiconductor, Inc. System on a chip, controller and method for securing data
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US9780809B2 (en) * 2015-04-30 2017-10-03 Sandisk Technologies Llc Tracking and use of tracked bit values for encoding and decoding data in unreliable memory

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046808A1 (fr) * 1999-12-20 2001-06-28 Dai Nippon Printing Co., Ltd. Dispositif et systeme d'archivage reparti
JP2007004682A (ja) * 2005-06-27 2007-01-11 Sharp Corp 画像処理システム、画像処理装置及び画像処理方法
WO2009153846A1 (ja) * 2008-06-16 2009-12-23 三菱電機株式会社 認証システム、登録装置および認証装置
JP2012023618A (ja) * 2010-07-15 2012-02-02 Laurel Bank Mach Co Ltd 暗号装置及び暗号プログラム
US20140082376A1 (en) * 2012-09-14 2014-03-20 Texas Tech University System System, Method and Apparatus for Securely Saving/Retrieving Data on a Data Storage
JP2015108807A (ja) * 2013-10-23 2015-06-11 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
US20150271203A1 (en) * 2014-03-21 2015-09-24 Cisco Technology, Inc. Method, system, and logic for in-band exchange of meta-information

Also Published As

Publication number Publication date
US10484340B2 (en) 2019-11-19
EP3166040B1 (en) 2020-07-08
TWI554908B (zh) 2016-10-21
CN106656947B (zh) 2020-09-25
TW201717097A (zh) 2017-05-16
JP6471136B2 (ja) 2019-02-13
EP3166040A1 (en) 2017-05-10
CN106656947A (zh) 2017-05-10
US20170126632A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
EP3293934B1 (en) Cloud storage method and system
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
US8078874B2 (en) Method and apparatus for transmitting data using authentication
CN103246842B (zh) 用于验证和数据加密的方法和设备
CN101977190B (zh) 数字内容加密传送方法以及服务器端
WO2014082476A1 (zh) 云存储方法及装置、云存储数据下载方法及装置
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN104239821A (zh) 一种加密固态存储盘
CN103237011B (zh) 数字内容加密传送方法以及服务器端
KR102028151B1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
CN106789928B (zh) 基于系统双向认证的解锁方法及装置
CN109088729B (zh) 一种密钥存储方法及装置
CN105279447A (zh) 数据加密方法、解密方法及装置
US9031239B2 (en) Information processing apparatus, information processing method, and computer readable storage medium
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
JP6471136B2 (ja) セキュリティキーの使用によるデータ暗号化システム
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181128

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6471136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250