TW201608412A - 用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置 - Google Patents

用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置 Download PDF

Info

Publication number
TW201608412A
TW201608412A TW104115107A TW104115107A TW201608412A TW 201608412 A TW201608412 A TW 201608412A TW 104115107 A TW104115107 A TW 104115107A TW 104115107 A TW104115107 A TW 104115107A TW 201608412 A TW201608412 A TW 201608412A
Authority
TW
Taiwan
Prior art keywords
header
security
file
beacon device
agent
Prior art date
Application number
TW104115107A
Other languages
English (en)
Other versions
TWI563411B (en
Inventor
崔在植
孫源將
權昶熏
Original Assignee
安全地帶股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 安全地帶股份有限公司 filed Critical 安全地帶股份有限公司
Publication of TW201608412A publication Critical patent/TW201608412A/zh
Application granted granted Critical
Publication of TWI563411B publication Critical patent/TWI563411B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本發明揭露一種用於提供一雲端服務的代理器及一種用於一雲端服務的安全性訊標裝置。根據本發明,個人或公司的保密資料不能透過被駭入的一雲端伺服器而被開啟,且因為一檔案標頭在一訊標金鑰裝置中被加密及解密,因此即使一個人電腦被駭入,則該加密金鑰的洩露可被防止。此外,當一安全性訊標裝置係連接至一使用者終端機時,一對話金鑰係使用自一密碼金鑰取得的一隨機值而產生,藉此安全性可被顯著地改善。

Description

用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置
本發明大致關於一種用於提供安全性雲端服務的代理器及一種用於一安全性雲端服務的安全性訊標裝置。特別是,本發明關於一種用於增加安全性的技術,其中使用者鑑別及標頭加密-解密係在該硬碟安全性訊標裝置中的檔案上執行(該硬碟安全性訊標裝置與一使用者終端裝置為可分開的),然後該等檔案儲存於一雲端伺服器中。
這些日子以來,雲端運算環境被廣泛地使用於IT資源的有效分配,並使資料的儲存更加安全。在1960年,電腦科學家約翰麥卡錫(John McCarthy)提出雲端運算的概念。最近,通訊基礎建設進展迅速以及需要用於運算環境資源的有效分配的一成長,對雲端運算的快速發展都具有貢獻。
在一雲端運算環境中,因為使用者不需要高檔的終端機,以及因為IT資源可端視該等服務環境而可被有效地分配,因此在該客戶端的IT設備之投資成本可被減少。然而,雲端運算有安全性的問題。舉例來說,當雲端運算的一伺服器被駭入時,資料會被竊取,或是伺服器供應商會故意洩露機密的使用者資料。
此外,隨著一雲端服務不僅使用於個人電腦環境中,而也可使用於例如智慧型手機等的移動式環境中時,安全性問題應被解決以保護一雲端伺服器不會被駭入。
因此,包括申請案號為10-1107056的韓國專利申請案之文件揭示了一種方法,該方法為在被同步的一檔案在自一客戶端傳輸至一雲端伺服器之前被加密,以及一檔案在該雲端伺服器被接收之後被解密。
在一些使用上述方法的產品中,加密係藉由使用由一視窗代理器應用程式管理的加密金鑰之軟體演算法模組而被執行,或檔案在使用儲存於一硬碟裝置中的加密金鑰之軟體中被加密。
換言之,因為用於增加雲端服務安全性的現有檔案加密方法在軟體中執行加密,且加密金鑰由一視窗程式管理,因此該等金鑰可被暴露給駭客使用的監測程式。因此,在習知技術中難以確保安全性。
因此,本發明已將發生於相關領域的上述問題銘記在心,且本發明之一目的為在連接至一使用者終端機的一安全性訊標裝置中隨機地產生一標頭,其中該標頭為一檔案的一加密金鑰;加密一代理器中的檔案,藉此該安全性金鑰可防止被洩露,且因為該安全性訊標裝置加僅加密及解密該標頭,因此傳輸及接收的資料量可被減少。
此外,為了增強安全性,僅當一安全性訊標裝置與一使用者終端機連接時,本發明始加密及解密一雲端檔案,並同步該檔案。
此外,本發明之目的在於,當一安全性訊標裝置係連接至一使用者終端機時,使用自一密碼金鑰取得的一隨機值來產生一對話金鑰,以改善 安全性。
為了達成上述目的,根據本發明一實施例,一種安裝於一使用者終端機上且用於提供一安全性雲端服務的代理器可包含:一標頭產生單元,用於產生一標頭,該標頭具有一隨機值,當一檔案自該使用者終端機而被接收時,該隨機值用於加密將被上傳至一雲端伺服器的檔案;一對話金鑰產生單元,用於產生一對話金鑰,以當與該使用者終端機為可分開的一安全性訊標裝置被偵測時建立與該安全性訊標裝置的一對話,該安全性訊標裝置加密產生的標頭或解密自該雲端伺服器下載的一檔案之一標頭;以及一檔案加密-解密單元,用於當該標頭藉由該安全性訊標裝置加密時使用被加密的標頭來加密將被上傳至該雲端伺服器的檔案,以及用於當該標頭藉由該安全性訊標裝置時使用被加密的標頭來解密自該雲端伺服器下載的檔案。
該標頭產生單元可使用該對話金鑰來加密被產生的標頭,並傳輸被加密的標頭至該安全性訊標裝置。
該對話金鑰產生單元可自該安全性訊標裝置接收一密碼及請求一公開金鑰(當偵測該安全性訊標裝置的連接時);產生驗證者資料,該驗證者資料包含用於驗證的一隨機值、使用該公開金鑰來加密該資料以及傳輸該資料至該安全性訊標裝置;以及使用用於驗證的隨機值、及使用於用於當自該安全性訊標裝置而接收的回應來產生一對話金鑰,回應資料包含用於回應的隨機值。
為了達成上述目的,根據本發明一實施例的一種用於一安全性雲端服務的安全性訊標裝置可包含:一介面單元,係與一使用者終端機為可分開的,用於提供與安裝於該使用者終端機中的一代理器之一介面;一儲存單元,用於儲存被加密的標頭,作為一加密金鑰的標頭係產生一隨機值,該隨機值為 用於加密及解密被分享於一雲端伺服器中的一檔案;以及一加密-解密轉換支援控制器,其加密將被上傳至該雲端伺服器的一檔案的標頭(當接收該標頭時)、儲存加密的標頭於該儲存單元中及傳輸該標頭至該代理器;以及儲存自該儲存單元中的雲端伺服器下載的一檔案之被加密的標頭(當接收該標頭時)、解密被加密的標頭、及傳輸該標頭至該代理器。
此外,該安全性訊標裝置可更包含一安全性驗證晶片,其傳輸一公開金鑰(當該公開金鑰藉由該代理器而被請求時),並接收包含用於驗證的一隨機值之驗證資料;產生包含用於回應的一隨機值之回應資料,並傳輸該回應資料至該代理器;以及當接收自該代理器來的一對話金鑰時產生與該代理器的一對話,該對話金鑰係藉由使用用於驗證的隨機值及使用用於回應的隨機值之代理器而產生。
該安全性驗證晶片可使用該對話金鑰來加密被加密的標頭或被解密的標頭,並傳輸該標頭至該代理器。
根據本發明,個人或公司的機密資料不能透過被駭入的一雲端伺服器而被開啟,且因為一檔案標頭(具有一隨機值的一加密金鑰)在一訊標金鑰裝置中被加密及解密,因此即使一個人電腦被駭入,則該加密金鑰的洩露可被防止。因此,安全性可被顯著地改善。
此外,當一安全性訊標裝置係連接至一使用者終端機時,一對話金鑰係使用自一密碼金鑰取得的一隨機值而產生,且在藉由該對話金鑰而被加密之後,被加密或被解密的標頭可被傳輸,藉此安全性可被改善。
1‧‧‧使用者終端機
1A‧‧‧個人電腦
1B‧‧‧桌上型個人電腦
1C‧‧‧智慧型手機
10A‧‧‧介面單元(USB連接器)
10B‧‧‧介面單元(micro-USB連接器)
100‧‧‧代理器
110‧‧‧事件偵測單元
120‧‧‧對話金鑰產生單元
130‧‧‧標頭產生單元
140‧‧‧檔案加密-解密單元
2‧‧‧安全性訊標裝置
20‧‧‧加密-解密轉換支援控制器
200‧‧‧驗證者資料
210‧‧‧密碼串
220‧‧‧第一隨機值
230‧‧‧第二隨機值
240‧‧‧確認值
250‧‧‧填補
3‧‧‧雲端伺服器
30‧‧‧儲存單元
300‧‧‧回應資料
310‧‧‧密碼串
320‧‧‧第三隨機值
330‧‧‧第四隨機值
40‧‧‧安全性驗證晶片
S1~S4‧‧‧步驟
S11~S14‧‧‧步驟
S100~S150‧‧‧步驟
S201~S210‧‧‧步驟
S301~S309‧‧‧步驟
S410~S490‧‧‧步驟
S500~S520‧‧‧步驟
本發明的上述及其他標的、特徵及其他優點將自結合附圖的下 面實施方式而被更清楚地了解,其中:
〔圖1〕為根據本發明用於提供一安全性雲端服務的一系統之一配置圖。
〔圖2〕為說明圖1的一使用者終端機之一代理器的一詳細配置之一方塊圖。
〔圖3〕為說明藉由圖2的一對話金鑰產生單元而產生的驗證者資料之一圖。
〔圖4〕為說明圖1的一安全性訊標裝置之一詳細配置之一方塊圖。
〔圖5〕為解釋藉由圖4的一安全性驗證晶片而產生的回應資料之示意圖。
〔圖6〕為說明用於使用於一個人電腦環境的一安全性訊標裝置之一先前程序之一流程圖。
〔圖7〕為說明一程序之一流程圖,該程序為一檔案使用一安全性訊標裝置而被加密且接著被傳輸至一雲端伺服器。
〔圖8〕為說明一程序之流程圖,該程序為一檔案在一移動式環境中使用一雲端服務而被加密。
〔圖9〕為說明當一安全性訊標裝置係連接至一使用者終端機時的一使用者驗證程序之一流程圖。
〔圖10〕為說明當一檔案被上傳時在一安全性訊標裝置中的一檔案標頭加密程序。
〔圖11〕為說明當一檔案被下載時在一安全性訊標裝置中的一檔案標頭解密程序。
本發明接著將基於複數態樣(或複數實施例)而詳述。然而,本發 明可以許多不同形式體現,且不應被解釋為僅限制於文中所提的實施例,而是應被解釋為落入本發明的概念及技術範圍內所涵蓋的修改、等效或替代。
元件符號接著應被用於圖式上,其中相同的元件符號被使用於通篇的不同圖式中,以代表相同或相似的部件。在說明書中,已知特徵及技術的細節可被省略,以避免不必要地模糊本發明實施例。
將了解的是,名稱第一、第二等在此可被使用來描述各種實施例,但是這些元件不應被限制於這些名稱。這些名稱係僅使用來區分一元件與另一元件。舉例來說,在不背離本發明範圍內,一第一元件可被稱為一第二元件,且同樣地,一第二元件可被稱為一第一元件。
如同這裡所使用的,名稱「及/或」包含相關所列項目的一或多者的任何及所有組合。
將了解到,當一元件被稱為「連接」或「耦接」至另一元件時,其可為直接連接或耦接至其他元件,或表示二元件之間有中間元件。反之,當一元件被稱為「直接連接」或「直接耦接」至另一元件時,表示二元件之間沒有中間元件。
在此所使用的術語係僅為了描述特定實施例之目的,而非指本發明的限制。如同在此所使用的,除非上下文清楚地指出,否則單數形式「一」及「該」指的是亦包含複數形式。將更可以了解到,名稱「包括」及/或「包含」,當使用於此時,其具體指出指定的特徵、整體、步驟、操作、元件及/或部件之存在,但並不排除其他特徵、整體、步驟、操作、元件、部件及/或其群組之一者或多者之存在或增加。
除非另外定義,否則在此所使用的所有名稱(包含技術及科學術 語)對於本發明所屬技術領域中具有通常知識者之一者的一般認知具有相同含義。將更進一步了解到,例如那些在一般使用的字典中已定義的名稱應被解釋作為具有與在相關領域的上下文中之含義一致的含義,且除非在此有明確的定義,否則不應以理想化或過於形式的意義來解釋。
圖1為根據本發明用於提供一安全性雲端服務的一系統之一配置圖;圖2為說明圖1的代理器的一詳細配置圖之一方塊圖;以及圖4為說明圖1的安全性訊標裝置的一詳細配置圖之一方塊圖。
如圖1所說明,根據本發明用於提供一安全性雲端服務的系統係配置成包含一使用者終端機1、一安全性訊標裝置2及一雲端伺服器3。該使用者終端機1為儲存使用者檔案的一裝置,且其可包含能儲存檔案、顯示檔案及網路存取的各種型態的終端機,例如個人電腦、筆記型電腦、平板個人電腦、智慧型手機等。圖1中,1A代表一個人電腦、1B代表一平板個人電腦及1C代表一智慧型手機。
此外,該雲端伺服器3為用於提供一雲端服務以分享使用者檔案的一裝置,且其可儲存一使用者的存儲資訊,例如文件、連絡人及媒體檔案(包括電影、照片及音樂)。當包含一個人電腦、一智慧型手機及一智慧型電視的一使用者終端機請求給予該等存儲資訊時,該使用者終端機可下載儲存於該伺服器中的存儲資訊。在韓國中,雲端服務係由Naver NDrive、KT ucloud、Daum Cloud 等所提供,以及例如Dropbox、Box、Sugarsync、Google drive、Sky Drive等亦被提供。
如圖2所說明,根據本發明,一代理器100係安裝於該使用者終端機1中,以提供一安全性雲端服務。該代理器100可包含一事件偵測單元 110、一對話金鑰產生單元120、一標頭產生單元130及一檔案加密-解密單元140。
該事件偵測單元110可偵測一檔案事件的發生。在此情況下,該事件是指下載的檔案或被上傳的檔案之建立、複製及刪除等。
在此,被上傳的檔案之建立及複製等,其請求一加密程序,其可成為一第一事件。反之,下載的檔案之建立及刪除等,其請求一解密程序,其可成為一第二事件。
當偵測包含該檔案上傳及檔案複製的第一事件時,該標頭產生單元130可產生具有一隨機值的一標頭,並傳輸該標頭至該安全性訊標裝置2。在此,該標頭為用於加密或解密一檔案的一加密金鑰,且可在該第一事件的一間隔之間產生一隨機值。
此外,當偵測包含該檔案下載及檔案刪除的第二事件時,該標頭產生單元130可傳輸自該雲端伺服器3下載的標頭至該安全性訊標裝置2。
當一使用者上傳一檔案至該雲端伺服器3或複製一檔案時,該事件偵測單元110決定該安全性訊標裝置2是否被連接。為了增加安全性,僅當該安全性訊標裝置2被連接時,該事件偵測單元110始開始加密在被上傳至該安全性訊標裝置2中的伺服器之檔案的標頭。
此外,當一使用者下載自該雲端服務來的被加密檔案並儲存時,或當該使用者刪除一檔案時,該事件偵測單元110決定該安全性訊標裝置2是否被連接,且可當該安全性訊標裝置2被連接時,開始解密在該安全性訊標裝置2中的被加密檔案的標頭。
當偵測該安全性訊標裝置2的連接時,該對話金鑰產生單元120 可透過使用者驗證建立用於與該安全性訊標裝置2的邏輯連接之一對話,該安全性訊標裝置2係被實體連接。
當該安全性訊標裝置2連接至該使用者終端機1時,該對話金鑰產生單元120藉由傳輸一驗證者值至該安全性訊標裝置2及藉由接收用於自該安全性訊標裝置2來的驗證者值之一回應值,而產生一對話金鑰。接著,該對話金鑰產生單元120可藉由傳輸產生的對話金鑰至該安全性訊標裝置2,而建立與該安全性訊標裝置2的一對話。在此,該驗證者值係藉由使用一公開金鑰加密而被獲得,一驗證隨機值係自一密碼而取得。
具體地,當偵測到與該安全性訊標裝置2連接的實體連接時,該對話金鑰產生單元120可接收自一使用者來的一密碼。此外,當該密碼被輸入時,該對話金鑰產生單元120可自該安全性訊標裝置2請求一公開金鑰並接收。該驗證者值的產生係參考圖3而被描述。
圖3為說明藉由圖2的對話金鑰產生單元而產生的驗證者資料之一圖。
該對話金鑰產生單元120產生自一密碼取得的一驗證隨機值。在此,該驗證隨機值可使用先進加密標準(AES,advanced encryption standard)演算法而被產生,且可使用加密塊鍊接(CBC,clipher block chaining)模式而被加密。
該驗證隨機值(金鑰)在CBC模式中可被產生為一16位元組金鑰,其使用下列方程式:Tempkey=password(20)⊕ padding(12) Key=E((SNO ⊕ SNO-1),Tempkey)
驗證隨機值係由下列程序而被獲得。首先,初始向量(IV,initialization vector)與一密碼明文的一第一區塊進行XOR運算,且接著被加密。重複地,該明文的下一個區塊(SNO)與先前被加密區塊(SNO-1)進行XOR運算,且接著被加密。在此,最後的區塊可為一填補區塊(padded block)。
當自該密碼取得的16位元組驗證隨機值被產生時,該對話金鑰產生單元120將其分成兩個區塊,第一8位元組區塊220(該第一隨機值)及下一個8位元組區塊230(該第二隨機值),且接著在各該區塊的開端插入該密碼串210,以產生該驗證者資料的第一區塊及第二區塊。
舉例來說,當該密碼為「SZTGBPWD」,且由上述方程式獲得的驗證隨機值為0x00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F時,該第一區塊變成「S Z T G B P W D 00 01 02 03 04 05 06 07」,且該第二區塊變成「S Z T G B P W D 08 09 0A 0B 0C 0D 0E 0F」。在此,該第一區塊及該第二區塊可根據公開金鑰加密標準(public key cryptography standard)PKCS#5,而可被加密。
如圖3所示,該驗證者資料200可為256位元組,且可由具有一16位元組行的多個區塊組成。
該第一區塊可由該密碼串210的8位元組及可取自該密碼之第一隨機值220的8位元組構成。
該第二區塊可由該密碼串210的8位元組及可取自該密碼之第二隨機值230的8位元組構成。
此外,一第三區塊可容納一確認值240的4位元組,該確認值240是指接收自該安全性訊標裝置2來的公開金鑰之確認的一結果,且該第三區塊的剩餘12位元組可被填補(padding)填充。換言之,該驗證者資料的220位元 組可被填補250填充。
該對話金鑰產生單元120可使用自該安全性訊標裝置2而接收的公開金鑰來對圖3的驗證者資料之256位元組執行RSA加密,且接著可將其傳輸至該安全性訊標裝置2。此外,為回應被加密的驗證者資料,該對話金鑰產生單元120接收使用自該安全性訊標裝置2來的密碼而被解密之回應資料,並產生一對話金鑰。接著,該對話金鑰產生單元120可藉由傳輸產生的對話金鑰至該安全性訊標裝置2,而建立一對話。
該標頭產生單元130產生用於該檔案的一標頭(其中該第一事件於該檔案中被偵測)、使用由該對話金鑰產生單元120產生的對話金鑰來加密產生的標頭、以及可將其傳輸至該安全性訊標裝置2。
在此,用於被上傳的一檔案之標頭在該安全性訊標裝置2中被加密,且可被傳輸至該檔案加密-解密單元140。此外,用於下載的檔案之標頭在該安全性訊標裝置2中被解密,且可被傳輸至該檔案加密-解密單元140。
該檔案加密-解密單元140使用在該安全性訊標裝置2中被加密的標頭
來加密一檔案,其中該第一事件係在該檔案中被偵測,且該檔案加密-解密單元140可上傳被加密的檔案至該雲端伺服器3。
此外,該檔案加密-解密單元140使用在該安全性訊標裝置2中被解密的標頭來解密一檔案,其中該第二事件係在該檔案中被偵測,以使該檔案在該使用者終端機1中被執行。
該安全性訊標裝置2係與該使用者終端機1為可分開的,且在當其連接至該使用者終端機1時操作。該安全性訊標裝置2自該標頭產生單元 130接收該檔案的標頭,其中該事件的發生係藉由該偵測單元110而在該檔案的標頭中被偵測、加密或解密該標頭、及傳輸該標頭至該檔案加密-解密單元140。
具體地,在該檔案上傳程序期間,該安全性訊標裝置2加密自該標頭產生單元130來的標頭,並將其傳輸至該檔案加密-解密單元140。反之,在該檔案下載程序期間,當接收自該標頭產生單元130來的標頭時,該安全性訊標裝置2加密自該雲端伺服器3下載的被加密的檔案之標頭,並傳輸被解密的標頭至該檔案加密-解密單元140。此外,當例如該檔案的複製及刪除等的一事件發生時,該安全性訊標裝置2可執行該加密-解密程序。
另一方面,該安全性訊標裝置2的詳細配置係說明於圖4中。如圖4所示,該安全性訊標裝置2係配置成包含介面單元10A及10B、一加密-解密轉換支援控制器20、一儲存單元30及一安全性驗證晶片40。
該等介面單元10A及10B為與該使用者終端機1電性連接的一連接器。作為一個例子,一USB連接器10A及一micro-USB連接器10B被說明,但是各種形式的介面裝置可被使用。
該加密-解密轉換支援控制器20透過儲存於該控制器中的一加密金鑰及一加密引擎區塊,來對其中有一事件發生的檔案之標頭執行加密或解密,以及當本發明的安全性訊標裝置2係使用作為備份記憶體時執行用於資料備份的一控制操作。
在此,當加密或解密被執行時,藉由僅對該檔案的標頭進行加密或解密,使得加密或解密被傳輸或接收的資料量可被減少,且資料處理速度可被提升。
此外,當該安全性訊標裝置2係連接至該使用者終端機1時, 該加密-解密轉換支援控制器20透過該安全性驗證晶片40而執行使用者驗證,並僅當該使用者驗證成功時,執行該加密或解密。在此,該使用者驗證可藉由產生一對話金鑰而被執行,其中係藉由對由該使用者輸入的密碼取得的一隨機值進行加密而被獲得,以及使用用於該驗證者的一回應值。
該儲存單元30儲存被加密的標頭。此外,該儲存單元30的儲存區域可被分割,以使該區域的一些部分可被使用為一平常儲存區域,且剩餘部分可被使用於儲存被加密的標頭。該儲存單元30包含快閃記憶體,例如一般使用的USB記憶體或其他各種儲存介質。
該安全性驗證晶片40為一晶片,當該安全性訊標裝置2係連接至該使用者終端機1時,該晶片藉由執行使用者驗證而提供一安全性功能,且可儲存作為驗證一使用者的手段之密碼資訊當中的至少一者、使用者的指紋資訊以及用於產生一OPT值的一OPT產生模組。
該密碼資訊為以被一使用者預定的一個人識別碼,且與一加密金鑰不同。此外,當使用者指紋資訊被使用於使用者驗證時,一指紋讀取裝置應被安裝於該安全性訊標裝置中,或作為一外部裝置而被安裝。
該OPT產生模組使用不是增量就是時間以及一隨機值來作為一加密演算法的輸入值,以產生OPT值,並傳輸該OPT值至一驗證伺服器,來驗證一使用者。透過這樣的一多個驗證程序,該安全性訊標裝置的安全性可被增加。另一方面,該多個驗證程序可提升該安全性訊標裝置的安全性,但是當一使用者遺失該安全性訊標裝置2時,該使用者無法開啟已被上傳至該雲端伺服器3中之被加密的檔案。這樣的一個問題關於使用者及合作者,因此具有相同加密金鑰的多個產品可販賣給想要使用二個或多個安全性訊標裝置作為遺失的 判斷基準之公司及團體。
此外,為了管理由數人協同工作而改變的一檔案之歷史,一額外代理服務伺服器可被相互連接。換言之,對於該等共同工作者的多個安全性訊標裝置使用相同的單一加密金鑰,但是一辨識碼係分配給各該安全性訊標裝置以區別該等裝置,因此由協作工作而改變的檔案之歷史可被管理,舉例來說,當該檔案被複製時最後修正的檔案等。
另一方面,在該使用者驗證程序期間,該安全性驗證晶片40產生用於驗證者資料的回應資料,將其傳輸至該代理器100,其中該驗證資料係自該代理器100的對話金鑰產生單元120而被接收。接著,該安全性驗證晶片40可藉由接收一對話金鑰而建立與該代理器100的一對話,其中該對話金鑰係藉由使用回應資料的代理器100而被產生。該回應資料的產生請參考圖5而被具體地描述。
圖5為解釋圖4的安全性驗證晶片40之回應資料的產生之一圖。
當自該對話金鑰產生單元120接收該驗證者資料時,該安全性驗證晶片40使用一密碼來解密該驗證者資料,且可確認該密碼匹配。
當該密碼匹配成功時,該安全性驗證晶片40可產生自該密碼取得的一回應隨機值。在此,該回應隨機值可藉由用於該驗證值的產生之相同演算法而被產生。換言之,其可使用先進加密標準(AES)演算法而被產生,且可使用加密塊鍊接(CBC)模式而被加密。
在此情況下,該回應隨機值(金鑰1)在CBC模式中可被產生為一16位元組金鑰,其使用下列方程式: Tempkey=password(20)⊕ padding(12) Key=E((SNO ⊕ SNO-1),Tempkey)
該回應隨機值可藉由下述程序而被獲得。首先,初始向量(IV與一密碼明文的一第一區塊進行XOR運算,且接著被加密。重複地,該明文的下一個區塊(SNO)與先前被加密區塊(SNO-1)進行XOR運算,且接著被加密。
當自該密碼取得的16位元組驗證隨機值被產生時,該安全性驗證晶片40將其分成兩個區塊,第一8位元組區塊320(該第三隨機值)及下一個8位元組區塊330(該第四隨機值),且接著在各該區塊的開端插入該密碼串310,以產生該回應資料300的第一區塊及第二區塊。
如圖5所示,該回應資料可為32位元組,且可由該第一區塊及該第二區塊組成,該等區塊各別具有一16位元組行。
該第一區塊可由該密碼串310的8位元組及可選自該密碼的第三隨機值320的8位元組組成。
該第二區塊可由該密碼串310的8位元組及可選自該密碼的第四隨機值330的8位元組組成。
該安全性驗證晶片40可加密使用該密碼的圖5的回應資料之32位元組,且可將其傳輸至該對話金鑰產生單元120。
當自該對話金鑰產生單元120接收一對話時,該安全性驗證晶片40可建立一對話。
在此,該對話金鑰可藉由該對話金鑰產生單元120而被產生,其使用藉由該對話金鑰產生單元120而產生的驗證隨機值及使用該回應隨機值,其中該回應隨機值係包含於該回應資料中,該回應資料係被自該安全性訊標裝 置2來的對話金鑰產生單元120接收。
圖6為說明用於使用於一個人電腦環境的一安全性訊標裝置之一先前程序之一流程圖。
在步驟S100中當一安全性訊標裝置2係連接至一使用者個人電腦時,在該步驟S110中於該使用者個人電腦上載入的一代理器100被驅動。該代理器100為一程式,用於藉由與該安全性訊標裝置2相互連接的而提供一安全性雲端服務,並執行該等程序,例如:當在雲端同步期間,即將被加密的目標檔案被偵測到時,發送一目標檔案標頭至該安全性訊標裝置2以對該標頭執行硬體加密,其中該目標檔案標頭係由一標頭產生單元130產生;解密一檔案的標頭,其中該檔案係透過該安全性訊標裝置2而被下載;及根據該安全性訊標裝置2是否被連接而執行自動加密及解密操作。
在步驟S120中,當該代理器100被驅動時,一使用者係連接至該安全性訊標裝置2的製造商之首頁,且其可被引導在該首頁中註冊,並進行一會員的註冊。接著,在步驟S130中,使用者驗證被執行。如上所述,該使用者驗證使用各種手段而被執行,例如密碼、指紋資訊及OTP等。此外,安全性可藉由使用自該密碼獲得的一隨機值所產生的一對話金鑰而被進一步地改善。
接著,在步驟S140中,該代理器100使該使用者指定或建立一本地同步資料夾,亦即,一資料夾與該雲端伺服器3同步。在此,在儲存於該本地同步資料夾中的所有檔案使用自該安全性訊標裝置2傳輸的被加密的標頭而被加密之後,該同步資料夾可被傳輸至該雲端伺服器3。
作為一變形,該本地同步資料夾可被分割成一平常同步資料夾及一安全同步資料夾,其中該平常同步資料夾為檔案無須加密而傳輸至雲端伺 服器3的資料夾,該安全同步資料夾為檔案在使用一標頭來加密之後被上傳至該雲端伺服器3的資料夾。在此種情況下,在步驟S150中,該代理器可建立該安全同步資料夾作為該本地同步資料夾的一子資料夾,且用於該安全性雲端服務的一操作可僅用於儲存於該安全性同步資料夾中的檔案而被執行。
圖7為說明一程序之一流程圖,該程序為一檔案使用一安全性訊標裝置而被加密且接著被傳輸至一雲端伺服器。
在步驟S201中,在一使用者個人電腦上裝載的代理器100監測一安全性訊標裝置2與該使用者個人電腦的連接,且在步驟S202中,當連接被偵測時,可藉由執行使用者驗證而產生一對話。該使用者驗證的實施方式被敘述於圖9中。
在步驟S203中,該代理器100偵測該第一事件(例如即將被上傳至該雲端伺服器3的一檔案之建立或複製),且當該第一事件被偵測時,在步驟S204中,可產生用於對應的檔案之一標頭。在此,該標頭為一加密金鑰,且其可被產生為一隨機值,其中該加密金鑰為用於加密其中第一事件被偵測的檔案。
接著,產生的標頭使用步驟S202中產生的對話金鑰而被加密,並在步驟S205中被傳輸至該安全性訊標裝置。在步驟S206中,當被傳輸的標頭藉由該安全性訊標裝置2而被加密且傳輸至該代理器100時,該代理器100可在步驟S207使用被加密的標頭來加密其中的第一事件被偵測之檔案。
當即將被上傳的檔案被加密時,在步驟S208中,該代理器100儲存被加密的檔案於一相關資料夾中。被加密的檔案根據該加密範圍而決定係儲存於該本地同步資料夾或該安全同步資料夾中,其中該安全同步資料夾為該 本地同步資料夾的一子資料夾,且儲存於對應的資料夾中之檔案係藉由執行一雲端運用程式而傳輸至該雲端伺服器3。
如果,在該自動加密操作期間,在步驟S209中,該安全性訊標裝置2的移除,換言之,該裝置的分離被偵測到時,在步驟S210中,該代理器100取消該自動加密,並刪除在對應的資料夾中之檔案,以防止其與該雲端伺服器3同步。
圖8為說明一程序之流程圖,該程序為一檔案在一移動式環境中使用一雲端服務而被加密。
首先,在步驟S301中,用於提供一雲端服務的一雲端應用程式被執行,且當被加密的檔案自該雲端伺服器3而被下載至一移動式終端機時,在步驟S302中,該第二事件的發生被偵測。
當被加密的檔案被接收時,用於該安全性雲端服務的代理器100被驅動,並監測該安全性訊標裝置2是否被連接。
在步驟S303中,當該安全性訊標裝置2被連接至該移動式終端機時,在步驟S304中,一對話金鑰係透過使用者驗證而產生,以及與該代理器100的一對話被建立。當該使用者驗證被完成時,該代理器加密使用在步驟S304中產生的對話金鑰之被加密的檔案,且可在步驟S305中將其傳輸至該安全性訊標裝置2。
在步驟S306中,當該標頭藉由該安全性訊標裝置2而被解密且被傳輸至該終端機時,在步驟S307中,該代理器100可使用被解密的標頭來解密該檔案。
該使用者終端機1可藉由執行被解密的檔案,而將其顯示於該 螢幕上。
如果,在該檔案下載操作期間,在步驟308中,該安全性訊標裝置2的移除(即分離)被偵測到時,在步驟S390中,該代理器100取消該自動解密,並刪除在對應的資料夾中之被解密的快取檔案,以防止該等檔案執行。
圖9為說明當一安全性訊標裝置係連接至一使用者終端機時的一使用者驗證程序之一流程圖。關於圖9的描述,可以參考圖2至圖5。
在步驟S410中,當該安全性訊標裝置2的實體連接在其中安裝有該代理器100的使用者終端機1被偵測到時,該代理器100可接收自一使用者來的一密碼。
在步驟S420中,當該密碼係自該使用者而被輸入時,該代理器100可向該安全性訊標裝置2請求一公開金鑰。在步驟S430中,回應該公開金鑰的請求,該安全性訊標裝置2傳輸該公開金鑰,且在步驟S440中,該代理器100可接收並將其儲存。
接著,在步驟S450中,該代理器100的對話金鑰產生單元120可產生字輸入的密碼而取得的一驗證隨機值。在此,該驗證隨機值可使用先進加密標準(AES)演算法而被產生,且可使用加密塊鍊接(CBC)模式而被加密。
在此,該驗證隨機值為16位元組,且其可藉由將其分為第一8位元組來作為該第一隨機值及下一個8位元組來作為該第二隨機值而被使用於產生驗證者資料。
接著,在步驟S460中,該代理器100的對話金鑰產生單元120使用產生的驗證隨機值而產生該驗證者資料、使用自該安全性訊標裝置2而接收的公開金鑰來將其加密、及可將其傳輸至該安全性訊標裝置2。
在此,該驗證資料為256位元組,且可由該密碼、該驗證隨機值、用於該公開金鑰的一確認值及填補等所構成。該驗證隨機值及驗證者資料的產生係於上述圖3中描述,因此其相關描述在下文中被省略。
在步驟S470中,該安全性訊標裝置2可藉由使用該密碼來解密被加密的驗證者資料而確認該密碼,其中被加密的驗證者資料係自該代理器100而被接收。
接著,在步驟S480中,該安全性訊標裝置2可產生自該密碼而取得的一回應隨機值。在此,該回應隨機值可使用先進加密標準(AES)演算法而被產生,且可使用加密塊鍊接(CBC)模式而被加密。
在此情況下,該回應隨機值為16位元組,且其可藉由將其分為第一8位元組(該第三隨機值)及下一個8位元組(該第四隨機值)而被使用於產生回應資料。
接著,在步驟S490中,該安全性訊標裝置2使用產生的回應隨機值而產生回應資料、在步驟S500中使用該密碼來將其加密,以及可將其傳輸至該代理器100。
接著,在步驟S510中,該代理器100產生一對話金鑰,其使用在步驟S450中產生的驗證隨機值、使用包含於自該安全性訊標裝置2而接收的回應資料中的回應隨機值,以及可傳輸產生的對話金鑰至該安全性訊標裝置2。
接著,在步驟S520中,當該對話金鑰被接收時,該安全性訊標裝置2為了一登入程序,建立與該代理器100邏輯連接的一對話。
圖10說明當一檔案被上傳時在一安全性訊標裝置中的一檔案標頭加密流程,以及圖11說明當一檔案被下載時在一安全性訊標裝置中的一檔案 標頭解密流程。在圖10及圖11中,一使用者終端機1係連接至一USB連接器10A的一例子被說明。
首先,請參考圖10,當一檔案被上傳時,自該代理器100至該安全性訊標裝置2的資料流由實線箭頭表示,而反方向的資料流由虛線表示。
在步驟S1中當用於加密將被上傳的一原始檔案之一標頭係自該代理器100輸入時,在步驟S2中該加密-解密轉換支援控制器20加密該原始檔案的被接收的標頭、在步驟S3中將被加密的標頭儲存於該儲存單元30中以及在步驟S4中傳遞儲存於該儲存單元30中的被加密的標頭至該代理器100。
該代理器100接收被加密的標頭、加密將被上傳的原始檔案以及可上傳該檔案至該雲端伺服器3。
接著,請參考圖11,當一檔案被下載時,自該代理器100至該安全性訊標裝置2的資料流可由實線箭頭表示,且反方向的資料流由該虛線箭頭表示。在步驟S11中當自該雲端伺服器3下載的檔案之標頭被輸入時,在步驟12中該加密-解密轉換支援控制器20使被加密的標頭通過,並將其儲存於該儲存單元30中,在步驟S13中解密儲存於該儲存單元30中的被加密的標頭,並在步驟S14中傳遞被解密的標頭至該代理器100。
該代理器100接收被解密的標頭,並解密自該雲端伺服器下載的被加密的檔案,以在該使用者終端機1上執行。換言之,除了藉由該檔案的上傳或下載來建立一檔案之外,當例如檔案複製及刪除等事件發生時,加密-解密可取決於圖10及圖11所述之資料流而被執行。
雖然為了說明目的本發明的較佳實施例已被揭露,但是所屬技術領域中具有通常知識者將體會到在不背離如所附的申請專利範圍所揭露的本 發明之範圍及精神下,各種修改、增加及取代是有可能的。
1A‧‧‧個人電腦
1B‧‧‧桌上型個人電腦
1C‧‧‧智慧型手機
2‧‧‧安全性訊標裝置
3‧‧‧雲端伺服器

Claims (6)

  1. 一種代理器,係安裝於一使用者終端機上,用於提供一安全性雲端服務,該代理器包括:一標頭產生單元,用於產生一標頭,該標頭具有一隨機值,當一檔案自該使用者終端機被接收時,該隨機值用於加密將被上傳至一雲端伺服器的檔案;一對話金鑰產生單元,用於產生一對話金鑰,以當與該使用者終端機為可分開的一安全性訊標裝置被偵測時建立與該安全性訊標裝置的一對話,該安全性訊標裝置加密產生的標頭或解密自該雲端伺服器下載的一檔案之一標頭;以及一檔案加密-解密單元,用於當該標頭藉由該安全性訊標裝置加密時使用被加密的標頭來加密將被上傳至該雲端伺服器的檔案,以及用於當該標頭藉由該安全性訊標裝置時使用被加密的標頭來解密自該雲端伺服器下載的檔案。
  2. 如請求項1所述之代理器,其中該標頭產生單元使用該對話金鑰來加密被產生的標頭,並傳輸被加密的標頭至該安全性訊標裝置。
  3. 如請求項1所述之代理器,其中該對話金鑰產生單元自該安全性訊標裝置接收一密碼及請求一公開金鑰(當偵測到該安全性訊標裝置的連接時)、產生驗證者資料,該驗證者資料包含用於驗證的一隨機值、使用該公開金鑰來加密該資料以及傳輸該資料至該安全性訊標裝置、及使用用於驗證的隨機值及使用於用於當自該安全性訊標裝置而接收的回應來產生一對話金鑰,回應包含用於回應的隨機值之資料。
  4. 一種用於一安全性雲端服務的安全性訊標裝置,包括:一介面單元,係與一使用者終端機為可分開的,用於提供與安裝於該使用者終端機中的一代理器之一介面;一儲存單元,用於儲存被加密的標頭,作為一加密金鑰的標頭係產生一隨機值,該隨機值為用於加密及解密被分享於一雲端伺服器中的一檔案;以及一加密-解密轉換支援控制器,其加密將被上傳至該雲端伺服器的一檔案的標頭(當接收該標頭時)、儲存加密的標頭於該儲存單元中、及傳輸該標頭至該代理器;以及儲存自該儲存單元中的雲端伺服器下載的一檔案之被加密的標頭(當接收該標頭時)、解密被加密的標頭、及傳輸該標頭至該代理器。
  5. 如請求項4所述之安全性訊標裝置,更包括:一安全性驗證晶片,其傳輸一公開金鑰(當該公開金鑰由該代理器請求時),並接收包含用於驗證的一隨機值之驗證資料;產生包含用於回應的一隨機值之回應資料,並傳輸該回應資料至該代理器;以及當接收自該代理器來的一對話金鑰時產生與該代理器的一對話,該對話金鑰係藉由使用用於驗證的隨機值及使用用於回應的隨機值之代理器而產生。
  6. 如請求項5所述之安全性訊標裝置,其中該安全性驗證晶片使用該對話金鑰來加密被加密的標頭或被解密的標頭,並傳輸該標頭至該代理器。
TW104115107A 2014-08-19 2015-05-12 Agent for providing security cloud service and security token device for security cloud service TWI563411B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140107544A KR101479290B1 (ko) 2014-08-19 2014-08-19 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치

Publications (2)

Publication Number Publication Date
TW201608412A true TW201608412A (zh) 2016-03-01
TWI563411B TWI563411B (en) 2016-12-21

Family

ID=52587914

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104115107A TWI563411B (en) 2014-08-19 2015-05-12 Agent for providing security cloud service and security token device for security cloud service

Country Status (7)

Country Link
JP (1) JP6172866B2 (zh)
KR (1) KR101479290B1 (zh)
AU (1) AU2015202697A1 (zh)
BR (1) BR102015011937A2 (zh)
CA (1) CA2891610C (zh)
RU (1) RU2660604C2 (zh)
TW (1) TWI563411B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170001486A (ko) 2015-06-26 2017-01-04 안희태 보안 클라우드 서비스
KR101619286B1 (ko) 2015-11-19 2016-05-10 (주)세이퍼존 크로스 플랫폼 기반의 보안시스템
KR101810165B1 (ko) * 2016-01-15 2018-01-25 단국대학교 산학협력단 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
CN109873787B (zh) * 2017-12-01 2022-09-23 北京安云世纪科技有限公司 一种访问认证方法、装置、系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3119494B2 (ja) * 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
CN1643841A (zh) * 2002-03-20 2005-07-20 皇家飞利浦电子股份有限公司 加密密钥隐藏及恢复的方法和系统
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
JP2009015471A (ja) * 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
KR100988198B1 (ko) * 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
US9210557B2 (en) * 2011-04-12 2015-12-08 Yahoo! Inc. SMS-initiated mobile registration
US20150128243A1 (en) * 2012-03-08 2015-05-07 Oltio (Proprietary) Limited Method of authenticating a device and encrypting data transmitted between the device and a server
CN103488915B (zh) * 2013-09-24 2015-12-23 无锡德思普科技有限公司 一种软硬件相结合的双重密钥加密的资源加密解密方法

Also Published As

Publication number Publication date
KR101479290B1 (ko) 2015-01-05
JP6172866B2 (ja) 2017-08-02
TWI563411B (en) 2016-12-21
BR102015011937A2 (pt) 2016-07-05
JP2016046799A (ja) 2016-04-04
AU2015202697A1 (en) 2016-03-10
RU2015120264A (ru) 2016-12-20
RU2660604C2 (ru) 2018-07-06
CA2891610C (en) 2018-08-28
CA2891610A1 (en) 2016-02-19

Similar Documents

Publication Publication Date Title
EP3289723B1 (en) Encryption system, encryption key wallet and method
CN106664202B (zh) 提供多个设备上的加密的方法、系统和计算机可读介质
CN101605137B (zh) 安全分布式文件系统
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
WO2013010427A1 (zh) 一种基于可信计算的密钥生成、备份和迁移方法及系统
TW201608412A (zh) 用於提供安全性雲端服務的代理器及用於安全性雲端服務的安全性訊標裝置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US11438316B2 (en) Sharing encrypted items with participants verification
EP3499794A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
WO2019120038A1 (zh) 数据加密存储
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
US20220247729A1 (en) Message transmitting system with hardware security module
US20180287796A1 (en) Security key hopping
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
US20220045848A1 (en) Password security hardware module
TW202304172A (zh) 位置密鑰加密系統
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography
CN109981678B (zh) 一种信息同步方法及装置
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
US9189638B1 (en) Systems and methods for multi-function and multi-purpose cryptography
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
KR20170049700A (ko) 암호데이터를 저장하는 클라우드 시스템 및 그 방법
CN117203940A (zh) 密文验证