TW201315191A - 基於完整列矩陣之再加密方法 - Google Patents
基於完整列矩陣之再加密方法 Download PDFInfo
- Publication number
- TW201315191A TW201315191A TW100134767A TW100134767A TW201315191A TW 201315191 A TW201315191 A TW 201315191A TW 100134767 A TW100134767 A TW 100134767A TW 100134767 A TW100134767 A TW 100134767A TW 201315191 A TW201315191 A TW 201315191A
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- electronic device
- matrix
- column matrix
- complete column
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一種基於完整列矩陣之再加密方法,包含以下步驟:一檔案分享電子裝置產生一第一完整列矩陣以做為一加密金鑰;該檔案分享電子裝置利用該加密金鑰對一檔案進行加密以產生一加密檔案;該檔案分享電子裝置產生一用作一解密金鑰之第二完整列矩陣,並產生一用作一再加密金鑰之再加密向量,繼而傳送該再加密金鑰至一檔案接收電子裝置;一雲端儲存電子裝置利用該再加密金鑰,對該加密檔案進行再加密,以產生一再加密檔案;該檔案接收電子裝置下載該再加密檔案,再利用該解密金鑰對該再加密檔案進行解密,以獲得該檔案。
Description
本發明是有關於一種再加密方法,特別是指一種基於完整列矩陣之再加密方法。
隨著網路技術的蓬勃發展,越來越多基於網路的應用服務也隨之而生,例如雲端檔案分享服務。一般而言,檔案分享之行為會衍生出資料安全的問題,亦即,資料加密與解密的問題。因此在檔案分享的過程中,完善的檔案加密與檔案解密之機制就成為很重要的課題了。
現有應用於雲端的加密與解密之演算法中,以RSA加密演算法為例,由於其係藉由因數分解的困難性與複雜度來達成安全性的需求,因此若使用RSA加密演算法對檔案進行加密解密,可能會存在著效率較差之缺點。特別是雲端伺服器若採用上述的演算法對已加密的檔案進行再加密時,其負擔會更加地繁重。
此外雲端伺服器通常必須管理公鑰與加密檔案之間的對應關係,因此隨著檔案的增加,公鑰之管理必然也會造成雲端伺服器額外的負擔。
因此,本發明之目的,即在提供一種基於完整列矩陣之再加密方法。
於是,本發明基於完整列矩陣之再加密方法,包含以下步驟:(A)一檔案分享電子裝置產生一第一完整列矩陣,以做為一加密金鑰;(B)該檔案分享電子裝置利用該加密金鑰,對一檔案進行加密,以產生一加密檔案,並將該加密檔案傳送至一雲端儲存電子裝置;(C)該檔案分享電子裝置產生一用作一解密金鑰之第二完整列矩陣,並根據該加密金鑰及解密金鑰,產生一用作一再加密金鑰之再加密向量;(D)該檔案分享電子裝置將再加密金鑰傳送至一雲端儲存電子裝置,並將該解密金鑰傳送至一檔案接收電子裝置;(E)該雲端儲存電子裝置利用該再加密金鑰,對該加密檔案進行再加密,以產生一再加密檔案,繼而傳送一對應該再加密檔案的下載訊息至該檔案接收電子裝置;及(F)該檔案接收電子裝置根據該下載訊息,從該雲端儲存電子裝置下載該再加密檔案,再利用該解密金鑰,對該再加密檔案進行解密,以獲得該檔案。
本發明之功效在於,該雲端儲存電子裝置只需對該加密檔案進行再加密,而不需管理該解密金鑰;該雲端儲存電子裝置對該加密檔案進行再加密時,不需要進行複雜且耗時的因數分解運算。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一個較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1與圖2,本發明基於完整列矩陣(Row Complete Matrix)之再加密方法之較佳實施例,係應用於一基於完整列矩陣之再加密系統1。該基於完整列矩陣之再加密系統1包含一檔案分享電子裝置11、一雲端儲存電子裝置12,及一檔案接收電子裝置13。在本較佳實施例中,該檔案分享電子裝置11、該雲端儲存電子裝置12,及該檔案接收電子裝置13分別為一電腦主機。當然,該檔案分享電子裝置11與該檔案接收電子裝置13亦可分別為一行動裝置(例,智慧型手機),並不限於本較佳實施例所揭露。
該檔案分享電子裝置11包括一隨機種子產生單元111、一完整列矩陣產生單元112、一加密單元113,及一雜湊碼產生單元114。在本較佳實施例中,該隨機種子產生單元111、該完整列矩陣產生單元112、該加密單元113,及該雜湊碼產生單元114係以軟體方式實施,其實施態樣為一內儲相對應之程式的電腦程式產品。當該檔案分享電子裝置11載入該程式並執行後,可以完成該隨機種子產生單元111、該完整列矩陣產生單元112、該加密單元113,及該雜湊碼產生單元114的功能。
該雲端儲存電子裝置12包括一再加密單元121,及一資料庫122。類似地,該再加密單元121的實施態樣為內儲相對應之程式的電腦程式產品。當該雲端儲存電子裝置12載入該程式並執行後,可以完成該再加密單元121的功能。
該檔案接收電子裝置13包括一雜湊碼驗證單元131,及一解密單元132。類似地,該雜湊碼驗證單元131與該解密單元132的實施態樣為內儲相對應之程式的電腦程式產品。當該檔案接收電子裝置13載入該程式並執行後,可以完成該雜湊碼驗證單元131與該解密單元132的功能。
以下配合該基於完整列矩陣之再加密方法與一應用範例,對於上述的該隨機種子產生單元111、該完整列矩陣產生單元112、該加密單元113、該雜湊碼產生單元114、該再加密單元121、該資料庫122、該雜湊碼驗證單元131,及該解密單元132彼此間的互動進一步地說明。
首先,當檔案分享者欲透過該檔案分享電子裝置11分享一檔案P時,需先輸入一密碼。接著該隨機種子產生單元111會根據該密碼產生一相對應的隨機種子。其中該密碼係一文數字(Alphanumeric)的組合,而相同的密碼會產生相同的隨機種子。惟密碼與隨機種子二者間的對應關係為熟悉此領域者所能輕易理解,因此不在此贅述。
如步驟S21所示,該完整列矩陣產生單元112會根據該隨機種子產生一第一完整列矩陣Ka,以做為一加密金鑰。
值得一提的是,該完整列矩陣產生單元112係透過以下步驟產生該第一完整列矩陣Ka(見圖3):如步驟S51所示,產生一拉丁矩陣。其中該拉丁矩陣係一n-by-n的正整數矩陣,且該矩陣的每一行與每一列只會出現某整數一次。亦即,一個4-by-4的拉丁矩陣可能的樣態如下:。在本較佳實施例中,該拉丁矩陣為一4-by-4的正整數矩陣。
如步驟S52所示,對該拉丁矩陣之行任意地排列。以上述的拉丁矩陣為例,假設對該拉丁矩陣之第一行與第二行進行排列,則排列後的拉丁矩陣之樣態如下:
如步驟S53所示,判斷行排列後的拉丁矩陣是否為完整列矩陣。也就是說,若該拉丁矩陣之列存在所有小於正整數4的配對(pair),則該拉丁矩陣為完整列矩陣。舉例來說,該拉丁矩陣之第一列[2 1 3 0]存在以下的配對:(2,1)、(1,3)、(3,0)。該拉丁矩陣之第二列[3 2 0 1]存在以下的配對:(3,2)、(2,0)、(0,1)。該拉丁矩陣之第三列[1 0 2 3]存在以下的配對:(1,0)、(0,2)、(2,3)。該拉丁矩陣之第四列[0 3 1 2]存在以下的配對:(0,3)、(3,1)、(1,2)。因此,該拉丁矩陣為一完整列矩陣。值得一提的是,該完整列矩陣滿足以下三個定理:
定理 一:若一矩陣為完整列矩陣,則對該矩陣之列進行列排列後,該矩陣亦為完整列矩陣。
定理二 :若一矩陣為完整列矩陣,則對該矩陣之元素進行交換後,該矩陣亦為完整列矩陣。其中對於被交換之元素(i,j),其限制條件為i≠j。
定理三 :若一矩陣為n-by-n完整列矩陣,則存在一非零的向量,使得該矩陣之第i行的每一元素與該向量的第i個元素進行模加法運算後,該矩陣仍為完整列矩陣。其中該向量的維度為n-1。
值得一提的是,基於以上三個定理,當n為2時,共可衍生出2個完整列矩陣,當n為4時,共可衍生出144個完整列矩陣,當n為6時,共可衍生出12441600個完整列矩陣。由此可知,隨著n越來越大,完整列矩陣的數量也會越來越多,安全性因而隨之提升。其中藉由上述演算法產生完整列矩陣所需的時間如表一所示:
表一的橫軸代表完整列矩陣的大小,縱軸代表產生完整列矩陣的所需花費的時間,其單位為「奈米秒取自然對數」。由表一可知,產生完整列矩陣之耗時係維持在對數時間。
惟上述三個定理之推論與證明係熟悉此領域者所能輕易理解,因此不在此贅述。以下將配合範例進一步地針對上述三個定理說明。
如步驟S54所示,若行排列後的拉丁矩陣為完整列矩陣,則再對行排列後的拉丁矩陣之列任意的排列,以產生該第一完整列矩陣Ka。由上述的定理一可知,該第一完整列矩陣Ka係由該拉丁矩陣進行列排列後所產生,故該第一完整列矩陣Ka亦為完整列矩陣。接下來將進一步地說明該第一完整列矩陣Ka用於檔案加密之細節。
如步驟S22所示,該加密單元113利用該加密金鑰,對該檔案P進行加密,以產生一加密檔案Ta。接著該檔案分享電子裝置11之傳輸設備(例,網路模組,圖未示)將該加密檔案Ta傳送至該雲端儲存電子裝置12之資料庫122。在本較佳實施例中,由於該第一完整列矩陣Ka係4-by-4的矩陣,故以四進位的數字來呈現該檔案P以便說明。舉例來說,該第一完整列矩陣的第一行的元素之值代表加密的順序,亦即,該檔案P的第一個元素係根據該第一完整列矩陣Ka的第二行與第三行做為加密的依據,該檔案P的第二個元素係根據該第一完整列矩陣Ka的第三行與第四行做為加密的依據,該檔案P的第三個元素係根據該第一完整列矩陣Ka的第一行與第二行做為加密的依據,類似地,該檔案P的第四個元素係根據該第一完整列矩陣Ka的第二行與第三行做為加密的依據,依此類推。
舉例來說,假設該檔案P的第一個元素為2,而該第一完整列矩陣Ka的第二行與第三行為,加密時係以第二行為索引,以第三行為加密後的值,故加密完後該檔案的第一個元素為0。類似地,假設該檔案的第二個元素為2,而該第一完整列矩陣Ka的第三行與第四行為,加密時係以第三行為索引,以第四行為加密後的值,故加密完後該檔案的第二個元素為3。類似地,假設該檔案的第三個元素為2,而該第一完整列矩陣Ka的第一行與第二行為,加密時係以第一行為索引,以第二行為加密後的值,故加密完後該檔案的第三個元素為1。
如步驟S23所示,該完整列矩陣產生單元112產生一用作一解密金鑰之第二完整列矩陣Kb,並根據該加密金鑰及解密金鑰,產生一用作一再加密金鑰之再加密向量mab。該雜湊碼產生單元114還產生一對應該第二完整列矩陣Kb的雜湊碼。其中產生該第二完整列矩陣Kb之過程如同上述產生該第一完整列矩陣Ka,惟該第一完整列矩陣Ka與該第二完整列矩陣Kb之矩陣大小必須相同,即,均需為4-by-4的矩陣。在本較佳實施例中,假設該第二完整列矩陣Kb為。在介紹該再加密向量mab之產生細節前,以下先介紹解密之過程。
該第二完整列矩陣的第一行的元素之值代表加密的順序,亦即,該檔案P的第一個元素係根據該第二完整列矩陣Kb的第一行與第二行做為加密的依據,該檔案P的第二個元素係根據該第二完整列矩陣Kb的第二行與第三行做為加密的依據,該檔案P的第三個元素係根據該第二完整列矩陣Kb的第三行與第四行做為加密的依據,類似地,該檔案P的第四個元素係根據該第二完整列矩陣Kb的第一行與第二行做為加密的依據,依此類推。
舉例來說,假設該加密檔案Ta的第一個元素為2,而該第二完整列矩陣的第一行與第二行為,解密時係以第二行為索引,以第一行為解密後的值,故解密完後該檔案的第一個元素為3。類似地,假設該加密檔案Ta的第二個元素為2,而該第二完整列矩陣Kb的第二行與第三行為,解密時係以第三行為索引,以第二行為解密後的值,故解密完後該檔案的第二個元素為0。類似地,假設該加密檔案Ta的第三個元素為2,而該第二完整列矩陣Kb的第三行與第四行為,加密時係以第四行為索引,以第三行為解密後的值,故解密完後該檔案的第三個元素為1。
為了讓解密後的值等同於加密前的值,亦即,解密完後該檔案的第一個元素為2,則解密前該檔案的第一個元素必須為1,然而加密後的該加密檔案Ta之第一個元素為0,因此二者間之差值,即是該再加密向量mab之其中一元素。舉例來說,該加密檔案Ta之第一個元素為0,為了讓解密完後該檔案的第一個元素為2,則該加密檔案Ta之第一個元素0必須再加上1,因此該再加密向量mab之第一元素為1。亦即,mod(Ta(1)+1,4)。其中Ta(1)代表該加密檔案Ta之第一個元素的值(即,0),mod(Ta(1)+1,4)代表該加密檔案Ta之第一個元素經過再加密後的值(即,1)。換句話說,由於該第一完整列矩陣Ka與該第二完整列矩陣Kb均為4-by-4的矩陣,因此採用模數為4的加法運算。
類似地,該加密檔案Ta之第二個元素為3,為了讓解密完後該檔案的第二個元素為2,則該加密檔案Ta之第二個元素3必須再加上1,因此該再加密向量mab之第二元素為1。亦即,mod(Ta(2)+1,4)。其中Ta(2)代表該加密檔案Ta之第二個元素的值(即,3),mod(Ta(2)+1,4)代表該加密檔案Ta之第二個元素經過再加密後的值(即,0)。
類似地,該加密檔案Ta之第三個元素為1,為了讓解密完後該檔案的第三個元素為2,則該加密檔案Ta之第二個元素1必須再加上2,因此該再加密向量mab之第三元素為2。亦即,mod(Ta(3)+2,4)。其中Ta(3)代表該加密檔案Ta之第三個元素的值(即,1),mod(Ta(3)+2,4)代表該加密檔案Ta之第三個元素經過再加密後的值(即,3)。
故在此應用範例中,該再加密向量mab為[1 1 2]。簡而言之,該雲端儲存電子裝置12係將該加密檔案Ta的每一個元素與相對應的該再加密向量mab之其中一元素進行模加法運算。
值得一提的是,隨著安全性的提昇,即,完整列矩陣的大小越來越大,再加密向量的大小亦會越來越大,然而由於其係進行單純地加法運算,因此再加密之時間複雜度(BIG-O)亦維持在常數時間,故提高安全性之需求並不會造成額外地運算負擔。
在本較佳實施例中,雜湊碼之用途是為了便於管理管理解密金鑰。惟其產生之細節和與解密金鑰之對應關係為熟悉該領域者所能輕易理解,故不在此贅述。
如步驟S24所示,該檔案分享電子裝置11之傳輸設備將該再加密金鑰(即,該再加密向量mab)、一對應該檔案接收電子裝置13的檔案接收者聯絡資料傳送至該雲端儲存電子裝置12,並將該解密金鑰、該雜湊碼傳送至該檔案接收電子裝置13。其中該檔案接收者聯絡資料係一電子郵件地址。
如步驟S31所示,該雲端儲存電子裝置12之傳輸設備(例,網路模組,圖未示)接收由該檔案分享電子裝置11所傳送之該加密檔案Ta、該再加密金鑰,及該檔案接收者聯絡資料。
如步驟S32所示,該雲端儲存電子裝置12之再加密單元121利用該再加密金鑰,對該加密檔案Ta進行再加密,以產生一再加密檔案Tb。其中再加密的細節,如同上述 再加密向量之產生 過程所提及,亦即,該再加密單元121僅需根據該再加密向量mab,對該加密檔案Ta進行模加法運算,因此可以大幅減輕該雲端儲存電子裝置12對檔案加密時所產生的負擔。
如步驟S33所示,該雲端儲存電子裝置12之傳輸設備傳送一對應該再加密檔案Tb的下載訊息至該檔案接收電子裝置13。其中該雲端儲存電子裝置12係根據該檔案接收者聯絡資料,傳送該下載訊息至該檔案接收電子裝置13。該下載訊息係一用以下載該再加密檔案Tb的網址。
如步驟S41所示,該檔案接收電子裝置13之傳輸設備(例,網路模組,圖未示)接收由該檔案分享電子裝置11所傳送之解密金鑰及該雜湊碼。值得一提的是,由於解密金鑰係由該檔案接收電子裝置13所管理,而非由該雲端儲存電子裝置12所管理,因此即便欲分享的檔案越來越多,亦不會造成該雲端儲存電子裝置12有額外的管理解密金鑰之負擔。
如步驟S42所示,當檔案接收者欲獲得該檔案時,需根據該下載訊息透過該檔案接收電子裝置13,從該雲端儲存電子裝置12之資料庫122下載該再加密檔案Tb。
如步驟S43所示,該檔案接收電子裝置13之雜湊碼驗證單元131係先驗證該雜湊碼與該第二完整列矩陣Kb是否匹配。其中,該雜湊碼與該第二完整列矩陣Kb之驗證過程係熟悉該領域者所能輕易理解,故不在此贅述。
如步驟S44所示,當該雜湊碼與該第二完整列矩陣匹配時,該檔案接收電子裝置13之解密單元132利用該解密金鑰,對該再加密檔案進行解密,以獲得該檔案。其中解密之細節如上述 解密過程 所提及,故不再贅述。
值得一提的是,該加密金鑰僅為該檔案分享電子裝置11所持有,該再加密金鑰僅為該雲端儲存電子裝置12所持有,該解密金鑰僅為該檔案接收電子裝置13所持有,因此該雲端儲存電子裝置12或該檔案接收電子裝置13均無法輕易地計算出該加密金鑰。
綜上所述,該雲端儲存電子裝置係透過模加法運算對該加密檔案進行再加密,因此有效地降低該雲端儲存電子裝置的運算負擔;該雲端儲存電子裝置不需管理解密金鑰,故不會產生額外的管理金鑰之負擔;隨著安全性之提升而加大矩陣之大小,該雲端儲存電子裝置對該加密檔案進行再加密仍維持在常數時間,故確實能達成本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1...基於完整列矩陣之再加密系統
11...檔案分享電子裝置
111...隨機種子產生單元
112...完整列矩陣產生單元
113...加密單元
114...雜湊碼產生單元
12...雲端儲存電子裝置
121...再加密單元
122...資料庫
13...檔案接收電子裝置
131...雜湊碼驗證單元
132...解密單元
S21~S24...步驟
S31~S33...步驟
S41~S44...步驟
圖1是一系統圖,說明對應本發明基於完整列矩陣之再加密方法的一基於完整列矩陣之再加密系統;
圖2是一流程圖,說明本發明基於完整列矩陣之再加密方法的較佳實施例;及
圖3是一流程圖,說明本較佳實施例產生完整列矩陣之步驟。
S21~S24...步驟
S31~S33...步驟
S41~S44...步驟
Claims (10)
- 一種基於完整列矩陣之再加密方法,包含以下步驟:(A)一檔案分享電子裝置產生一第一完整列矩陣,以做為一加密金鑰;(B)該檔案分享電子裝置利用該加密金鑰,對一檔案進行加密,以產生一加密檔案,並將該加密檔案傳送至一雲端儲存電子裝置;(C)該檔案分享電子裝置產生一用作一解密金鑰之第二完整列矩陣,並根據該加密金鑰及解密金鑰,產生一用作一再加密金鑰之再加密向量;(D)該檔案分享電子裝置將再加密金鑰傳送至一雲端儲存電子裝置,並將該解密金鑰傳送至一檔案接收電子裝置;(E)該雲端儲存電子裝置利用該再加密金鑰,對該加密檔案進行再加密,以產生一再加密檔案,繼而傳送一對應該再加密檔案的下載訊息至該檔案接收電子裝置;及(F)該檔案接收電子裝置根據該下載訊息,從該雲端儲存電子裝置下載該再加密檔案,再利用該解密金鑰,對該再加密檔案進行解密,以獲得該檔案。
- 根據申請專利範圍第1項所述之基於完整列矩陣之再加密方法,其中在步驟(E)中,該雲端儲存電子裝置係將該加密檔案的每一個元素與相對應的該再加密向量之其中一元素進行模加法運算,以產生該再加密檔案。
- 根據申請專利範圍第1項所述之基於完整列矩陣之再加密方法,其中步驟在步驟(A)中,該檔案分享電子裝置係透過下列子步驟產生該第一完整列矩陣:(A-1)產生一拉丁矩陣;(A-2)對該拉丁矩陣之行任意地排列;(A-3)判斷行排列後的拉丁矩陣是否為完整列矩陣;及(A-4)若該(A-3)步驟之判斷結果為是,對行排列後的拉丁矩陣之列再任意地排列,以產生該第一完整列矩陣。
- 根據申請專利範圍第1項所述之基於完整列矩陣之再加密方法,其中步驟(C)中,該檔案分享電子裝置係透過下列子步驟產生該第二完整列矩陣:(C-1)產生一拉丁矩陣;(C-2)對該拉丁矩陣之行任意地排列;(C-3)判斷行排列後的拉丁矩陣是否為完整列矩陣;及(C-4)若該(C-3)步驟之判斷結果為是,對行排列後的拉丁矩陣之列再任意地排列,以產生該第二完整列矩陣。
- 根據申請專利範圍第1項所述之基於完整列矩陣之再加密方法,其中在步驟(D)中,該檔案分享電子裝置還將一對應該檔案接收電子裝置的檔案接收者聯絡資料上傳至該雲端儲存電子裝置。
- 根據申請專利範圍第5項所述之基於完整列矩陣之再加密方法,其中在步驟(E)中,該雲端儲存電子裝置根據該檔案接收者聯絡資料,傳送該下載訊息至該檔案接收電子裝置。
- 根據申請專利範圍第5項所述之基於完整列矩陣之再加密方法,其中該檔案接收者聯絡資料係一電子郵件地址。
- 根據申請專利範圍第1項所述之基於完整列矩陣之再加密方法,其中該步驟(C)還包括:該檔案分享電子裝置還產生一對應該第二完整列矩陣的雜湊碼。
- 根據申請專利範圍第8項所述之基於完整列矩陣之再加密方法,其中在步驟(D)中,該檔案分享電子裝置還將該雜湊碼傳送至該檔案接收電子裝置。
- 根據申請專利範圍第9項所述之基於完整列矩陣之再加密方法,其中在步驟(F)中,該檔案接收電子裝置係先驗證該雜湊碼與該第二完整列矩陣是否匹配,當該雜湊碼與該第二完整列矩陣匹配時,該檔案接收電子裝置根據該第二完整列矩陣將該再加密檔案解密以獲得該檔案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100134767A TW201315191A (zh) | 2011-09-27 | 2011-09-27 | 基於完整列矩陣之再加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100134767A TW201315191A (zh) | 2011-09-27 | 2011-09-27 | 基於完整列矩陣之再加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201315191A true TW201315191A (zh) | 2013-04-01 |
TWI488476B TWI488476B (zh) | 2015-06-11 |
Family
ID=48802698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100134767A TW201315191A (zh) | 2011-09-27 | 2011-09-27 | 基於完整列矩陣之再加密方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW201315191A (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6731754B1 (en) * | 1996-06-21 | 2004-05-04 | Netcomsec Co., Ltd. | Apparatus and method for maintaining and transmitting secret contents of a signal |
WO2001033383A1 (en) * | 1999-11-01 | 2001-05-10 | Mangosoft Corporation | Internet-based shared file service with native pc client access and semantics and distributed version control |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
TWI387298B (zh) * | 2007-11-12 | 2013-02-21 | Univ Nat Chunghsing | Interactive Data Backup System |
-
2011
- 2011-09-27 TW TW100134767A patent/TW201315191A/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TWI488476B (zh) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381398B2 (en) | Method for re-keying an encrypted data file | |
EP3453135A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
WO2018144578A1 (en) | Origin certificate based online certificate issuance | |
JP2020513183A (ja) | データのトークン化 | |
US20170310479A1 (en) | Key Replacement Direction Control System and Key Replacement Direction Control Method | |
KR101615137B1 (ko) | 속성 기반의 데이터 접근 방법 | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
CN110175169B (zh) | 一种加密数据去重方法、系统及相关装置 | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN114443718A (zh) | 一种数据查询方法及系统 | |
CN115422570A (zh) | 一种分布式存储的数据处理方法及系统 | |
US11290277B2 (en) | Data processing system | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
Tang et al. | Efficient cross-user deduplication of encrypted data through re-encryption | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
CN116232639B (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
US20220407690A1 (en) | Key ladder generating a device public key | |
US20220360429A1 (en) | Location-key encryption system | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
Kamboj et al. | DEDUP: Deduplication system for encrypted data in cloud | |
CN113498602A (zh) | 聚合加密的网络值 | |
TW201315191A (zh) | 基於完整列矩陣之再加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |