TW202244760A - 加密方法和加密系統 - Google Patents
加密方法和加密系統 Download PDFInfo
- Publication number
- TW202244760A TW202244760A TW110115897A TW110115897A TW202244760A TW 202244760 A TW202244760 A TW 202244760A TW 110115897 A TW110115897 A TW 110115897A TW 110115897 A TW110115897 A TW 110115897A TW 202244760 A TW202244760 A TW 202244760A
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- data
- module
- decryption
- encrypted
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 241000209507 Camellia Species 0.000 claims description 4
- 241001441724 Tetraodontidae Species 0.000 claims description 4
- 235000018597 common camellia Nutrition 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 239000003814 drug Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 229940079593 drug Drugs 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
一種加密方法應用於一加密系統,加密系統包括一傳輸模組、一加密模組和一記憶體,其中記憶體已存有n筆資料,其中n為整數且n≧0,該n筆資料已被加密模組加密。加密方法包括:藉由傳輸模組,接收一加密要求和一第n+1筆資料;藉由記憶體,儲存第n+1筆資料;藉由加密模組,根據加密要求,對該n筆資料與該第n+1筆資料進行一加密處理,以形成一加密資料。
Description
本發明係關於一種加密方法和加密系統,特別是一種可以提升資訊安全的加密方法和加密系統。
近年來科技進步,常會在物品上安裝具有資訊紀錄功能的晶片,以記錄與該物品相關的資料(例如物品出場資訊、運輸資訊、使用者資訊)。另外,為了怕該些資訊外洩,廠商也會運用單一加密演算法,對晶片儲存的資料加入單一密碼以進行加密。
然而,一般的運用單一加密演算法,以加入單一密碼的加密方式過於簡易單調,而容易被駭客破解單一密碼,如此仍會造成資訊安全的問題。因此,有必要提供新的加密方法,以提升資訊安全。
本發明之主要目的係在提供一種可以提升資訊安全的加密方法。
為達成上述之目的,本發明之一種加密方法應用於一加密系統,加密系統包括一傳輸模組、一加密模組和一記憶體,其中記憶體已存有n筆資料,其中n為整數且n≧0,該n筆資料已被加密模組加密。加密方法包括:藉由傳輸模組,接收一加密要求和一第n+1筆資料;藉由記憶體,儲存第n+1筆資料;藉由加密模組,根據加密要求,對n筆資料與第n+1筆資料進行一加密處理,以形成一加密資料。
根據本發明的一實施例,其中加密系統更包括一解密模組。加密方法更包括:藉由傳輸模組,接收一解密要求,其中該解密要求包括一解密密鑰;藉由解密模組,判斷解密要求的解密密鑰與加密資料的解密密鑰是否對應。
根據本發明的一實施例,加密方法更包括:藉由傳輸模組,傳送解密後的n筆資料與該第n+1筆資料給外部電腦。
根據本發明的一實施例,其中加密模組是以一對稱性加密演算法(Symmetric cryptography)、一非對稱加密演算法(Asymmetric cryptography)和一雜湊演算法中的至少一者進行加密。
根據本發明的一實施例,其中對稱性加密演算法的種類包括AES、ChaCha20、DES、3DES、Satsa20、Blowfish、IDEA、RC5、RC6、Camellia;非對稱加密演算法的種類包括RSA、ElGamal、Rabin、DSA、ECDSA;雜湊演算法的種類包括MD2、MD4、MD5、SHA-0、SHA-1、SHA-2、SHA-3、BLAKE、BLAKE2、BLAKE3。
本發明之主要目的係在提供一種可以提升資訊安全的加密系統。
為達成上述之目的,本發明之一種加密系統包括一傳輸模組、一記憶體和一加密模組。傳輸模組用以接收資料。記憶體已存有n筆資料,其中n為自然數。加密模組訊號連接傳輸模組和記憶體,加密模組用以加密資料,且該n筆資料已被加密模組加密。在傳輸模組接收一加密要求和一第n+1筆資料之後,記憶體儲存第n+1筆資料,且加密模組根據加密要求,對n筆資料與第n+1筆資料進行一加密處理,以形成一加密資料。
根據本發明的一實施例,加密系統更包括一解密模組,解密模組訊號連接記憶體。當傳輸模組接收一解密要求,解密要求包括一解密密鑰,解密模組判斷解密要求的解密密鑰是否與加密資料的解密密鑰對應;若是,則解密模組解密加密資料。
根據本發明的一實施例,其中傳輸模組傳送解密後的n筆資料與第n+1筆資料給外部電腦。
根據本發明的一實施例,其中加密模組是以一對稱性加密演算法(Symmetric cryptography)、一非對稱加密演算法(Asymmetric cryptography)和一雜湊演算法中的至少一者進行加密。
為能更瞭解本發明之技術內容,特舉較佳具體實施例說明如下。
以下請一併參考圖1至圖3關於本發明之第一實施例之加密系統和加密方法。圖1係本發明之第一實施例之加密系統和外部電腦的系統架構圖;圖2係本發明之第一實施例之物品和加密系統的示意圖;圖3係本發明之第一實施例之加密方法的步驟示意圖。
在本發明的第一實施例中,如圖1和圖2所示,加密系統1安裝在一物品100上。加密系統1可以儲存和物品100及加密系統1相關的資料,例如儲存物品100在製作、物流、使用過程中的各種紀錄,且加密系統1可以對資料以多種加密演算法進行多重加密,以提升資訊安全;且加密系統1和外部電腦900、900a、900b訊號連接以互相傳遞資料。物品100例如為一藥瓶,其可容納醫藥品。外部電腦900、900a、900b例如為桌上型電腦、筆記型電腦、平板電腦、智慧型手機或是其他具有網路功能的設備。
加密系統1包括一傳輸模組10、一加密模組20、一解密模組30和一記憶體40。傳輸模組10是一網路卡,用以和外部電腦900、900a、900b訊號連接以和該些設備互相傳輸資料。加密模組20是具有加密功能的晶片或軟體,用以使用一對稱性加密演算法(Symmetric cryptography)、一非對稱加密演算法(Asymmetric cryptography)和一雜湊演算法中的至少一者,對資料進行加密。對稱性加密演算法的種類包括AES、ChaCha20、DES、3DES、Satsa20、Blowfish、IDEA、RC5、RC6、Camellia;非對稱加密演算法的種類包括RSA、ElGamal、Rabin、DSA、ECDSA;雜湊演算法的種類包括MD2、MD4、MD5、SHA-0、SHA-1、SHA-2、SHA-3、BLAKE、BLAKE2、BLAKE3;然而,對稱性加密演算法、非對稱加密演算法和雜湊演算法的種類不以上述為限,其亦可根據使用者需求而改變;須注意的是,上述的對稱性加密演算法、非對稱加密演算法和雜湊演算法的種類皆已被廣泛運用在資料加密的領域,且演算法的種類並非本案重點,故不需對此多做贅述。另外,每一次加密所使用的演算法不限於一種,例如加密模組20若要加密一串長度為50個字的資料,則加密模組20可以針對半部資料(前25個字)使用AES演算法加密,後半部資料(後25個字)使用RSA加密。
解密模組30是具有解密功能的晶片或軟體,用以解密被加密模組20加密的資料。記憶體40訊號連接傳輸模組10、加密模組20和解密模組30。記憶體40用以儲存執行加密方法所需的資料和軟體。加密方法被編程為軟體並儲存在記憶體40。記憶體40已存有n筆資料,其中n為整數且n≧0。
在本發明的第一實施例中,如圖1至圖3所示,製造廠商在製作物品100時,會將加密系統1安裝在物品100的瓶身上,並且製造廠商會使用外部電腦900將物品100的出廠資料傳輸給加密系統1,加密系統1之加密模組20會加密出廠資料,且記憶體40會儲存出廠資料,也就是說,加密後的出廠資料即為n筆資料,且n定義為1,為了方便閱讀,後續會將n筆資料之出廠資料描述為第一資料。出廠資料例如為物品100所容納的藥品名稱、藥品成分、製造日期、使用期限、仿單和製造廠商的相關資料。但是第一資料之內容不以上述為限,其可依照實際需求而改變。在本實施例中,加密模組20加密出廠資料,所採用的演算法是對稱性加密演算法之RC6,其解密密鑰是英數形式的密碼「ABCDE12345」;因此後續若要對出廠資料解密,則解密密鑰需指定一樣的演算法和密碼。
接著,製造廠商可以將物品100交給物流廠商,物流廠商會使用外部電腦900a將物品100的物流資料和一加密要求傳輸給加密系統1;此時,加密系統1會執行加密方法的步驟101:藉由傳輸模組,接收一加密要求和一第n+1筆資料。
傳輸模組10會接收外部電腦900a傳來的物品100的加密要求和物流資料;在本發明中,物流資料即為第n+1筆資料,且n為1,為了方便閱讀,後續會將n+1筆資料之物流資料描述為第二資料。另外,傳輸模組10之網路卡會偵測外部電腦900a的IP,並將IP紀錄在記憶體40裡。
接著,加密系統1會執行加密方法的步驟102:藉由記憶體,儲存第n+1筆資料。
傳輸模組10會將接收到的第二資料傳送給記憶體40。記憶體40會儲存第二資料。第二資料之內容為物品100的物流資料,例如物品100的運輸日期、運輸路線、運輸方式、負責運輸的工作人員的資料。
接著,加密系統1會執行加密方法的步驟103:藉由加密模組,根據加密要求,對n筆資料與第n+1筆資料進行一加密處理,以形成一加密資料。
傳輸模組10會將接收到的加密要求傳送給加密模組20。加密模組20會根據加密要求,對記憶體40裡儲存的第一資料和第二資料進行一加密處理,以形成一加密資料。在本發明中,加密要求可以從對稱性加密演算法、非對稱加密演算法和雜湊演算法之中,指定欲採用的加密方式;加密模組20會從選定的演算法之中,再隨機選擇任一種類的特定演算法來進行加密,例如,若是加密要求指定採用的加密方式是對稱性加密演算法,則加密模組20會從對稱性加密演算法包括的演算法種類裡再隨機挑選其中一者(例如RC6),以對資料加密。或者,加密要求也可以先從上述三類演算法之中,指定欲採用的加密方式,再從指定的演算法之中指定特定的演算法種類。或者,加密要求也可以不指定欲採用的加密方式和特定的演算法種類,讓加密模組20隨機選擇加密方式和演算法種類。加密模組20使用的加密方式和特定的演算法種類之資料,會儲存在記憶體40裡。藉由加密模組20隨機選擇加密的演算法種類的機制,可以讓駭客難以確認欲破解的演算法,而提升資訊安全。另外,加密要求包括一解密密鑰,加密要求及其解密密鑰之內容會記錄在記憶體40裡;解密密鑰用以在加密系統1接收到外部傳來的解密要求時,讓加密系統1判斷解密密鑰是否對應解密要求,若對應則會進行解密。在本實施例中,加密要求指定用非對稱性加密演算法之ECDSA,對第一資料和第二資料進行一加密處理,以形成一加密資料;且加密要求之解密密鑰是英數密碼形式的「FGHIJ67890」;因此後續若要對加密資料解密,則解密密鑰需指定一樣的演算法和密碼。
須注意的是,由於雜湊演算法是由演算法將資料打亂混合,重新建立亂數的數值來對資料加密,被雜湊演算法加密後的資料再後續的步驟無法解密;因此,使用者可以考量資料是否後續不再需要解密,而選擇雜湊演算法來加密。
藉由加密模組20隨機選擇加密的演算法種類的機制,可以讓駭客難以確認欲破解的演算法,而提升資訊安全。另外,出廠資料會先被加密模組20加密且儲存在記憶體40裡,接著出廠資料又在步驟103中,根據加密要求而被加密模組20加密,因此被多重加密的出廠資料的資料安全性會更進一步提升。
在加密模組20根據加密要求加密第一資料(即為n筆資料之出廠資料)和第二資料(即為第n+1筆資料之物流資料)之後,若是物流廠商將物品100交給後續的處理的醫療機構,醫療機構會使用外部電腦900b將物品100的醫療資料(例如物品100的交貨日期、醫療機構、使用日期、使用藥品的患者的資料) 和另一加密要求傳輸給加密系統1;此時,可以沿著圖3所示的虛線重複進行步驟101至步驟103,並且將n定義為2,將出廠資料和物流資料之第二資料整體定義為新版本的n筆資料,將醫療資料定義為新版本的n+1筆資料(即為第三資料)。如此一來,經過重複進行的步驟101至步驟103,可以根據外部電腦900b傳送的加密要求加密第三資料,並且可以根據加密要求再次加密新版本的第二資料(即為曾經根據加密要求加密過的出廠資料和物流資料);也就是說原本的出廠資料和物流資料皆會受到多重加密,使得資料安全性會更進一步提升。
以下請一併參考圖4關於本發明之第二實施例之加密系統和加密方法。圖4係本發明之第二實施例之加密方法的步驟示意圖。
如圖4所示,第一實施例與第二實施例的差別在於,在第二實施例的加密方法之中,在執行步驟103之後,若是製造廠商想查詢加密系統1所記錄的加密資料,則製造廠商可使操作外部電腦900傳送一解密要求,給加密系統1;此時,加密系統1會執行加密方法的步驟104:藉由傳輸模組,接收一解密要求,其中解密要求包括一解密密鑰。
傳輸模組10會接收外部電腦900傳來的一解密要求。傳輸模組10會把解密要求傳送給解密模組30。解密要求包括一解密密鑰以及需要解密的目標資料。
接著,加密系統1會執行加密方法的步驟105:藉由解密模組,判斷解密要求的解密密鑰是否與加密資料的一解密密鑰對應。
解密模組30收到解密要求後,會讀取記憶體40所記錄的加密要求及其解密密鑰和需要解密的目標資料,並判斷解密要求的解密密鑰是否對應加密資料的解密密鑰。如同先前所述,記憶體40所記錄的出廠資料被加密模組20第一次加密時,加密模組20使用的演算法是對稱性加密演算法之RC6,其解密密鑰是「ABCDE12345」;加密模組20對第一資料和第二資料進行加密處理時,加密模組20指定用非對稱性加密演算法之ECDSA,以形成一加密資料,且其解密密鑰是「FGHIJ67890」。因此,解密模組30會判斷解密要求的解密密鑰是否指示相同的演算法類型和相同的解密密鑰;另外,解密密鑰的態樣,不限於上述的英數形式密碼,其亦可為數位簽章。在本實施例中,解密要求提供以下資訊: 「解密目標為「出廠資料」,對應出廠資料的演算法是對稱性加密演算法之RC6,其解密密鑰是「ABCDE12345」;解密目標為「物流資料和出廠資料加密後所形成的加密資料」,對應加密資料的演算法是非對稱性加密演算法之ECDSA,其解密密鑰是「FGHIJ67890」」。
若解密要求的解密密鑰不對應加密資料的解密密鑰,則加密方法會結束。如果解密要求的解密密鑰對應加密資料的解密密鑰,則加密系統1會執行加密方法的步驟106:藉由解密模組,解密加密資料。
解密模組30判斷解密要求的解密密鑰對應加密資料的解密密鑰之後,解密模組30會先讀取記憶體40裡儲存的加密資料,讓被非對稱性加密演算法之ECDSA加密過的加密資料被解密,以取得解密後的第二資料以及仍然被對稱性加密演算法之RC6加密的第一資料;接著,解密模組30會再次解密第一資料(即為出廠資料),以取得完全解密後的第一資料;最後,完全解密的加密資料(即為第一資料與第二資料)會被傳給傳輸模組10。
最後,加密系統1會執行加密方法的步驟110:藉由傳輸模組,傳送解密後的n筆資料與第n+1筆資料給外部電腦。
傳輸模組10會根據記憶體40所記錄的外部電腦900的IP,將解密的第一資料與第二資料,回傳給外部電腦900,以供操作外部電腦900的工作人員讀取完全解密的第一資料與第二資料。
藉由本發明的加密系統1和加密方法,可以儲存物品在製作、物流、使用過程中的各種紀錄,且加密系統可以根據不同來源的加密鑰求而對不同的資料進行多重加密,以進一步提升資訊安全。
需注意的是,上述僅為實施例,而非限制於實施例。譬如 此不脫離本發明基本架構者,皆應為本專利所主張之權利範圍,而應以專利申請範圍為準。
1:加密系統
10:傳輸模組
20:加密模組
30:解密模組
40:記憶體
100:物品
900、900a、900b:外部電腦
圖1係本發明之第一實施例之加密系統和外部電腦的系統架構圖。
圖2係本發明之第一實施例之物品和加密系統的示意圖。
圖3係本發明之第一實施例之加密方法的步驟示意圖。
圖4係本發明之第二實施例之加密方法的步驟示意圖。
1:加密系統
10:傳輸模組
20:加密模組
30:解密模組
40:記憶體
900、900a、900b:外部電腦
Claims (10)
- 一種加密方法,應用於一加密系統,該加密系統包括一傳輸模組、一加密模組和一記憶體,其中該記憶體已存有n筆資料,其中n為整數且n≧0,該n筆資料已被該加密模組加密,該加密方法包括下列步驟: 藉由該傳輸模組,接收一加密要求和一第n+1筆資料; 藉由該記憶體,儲存該第n+1筆資料;以及 藉由該加密模組,根據該加密要求,對該n筆資料與該第n+1筆資料進行一加密處理,以形成一加密資料。
- 如請求項1所述之加密方法,其中該加密系統更包括一解密模組,該加密方法更包括步驟: 藉由該傳輸模組,接收一解密要求,其中該解密要求包括一解密密鑰; 藉由該解密模組,判斷該解密要求的該解密密鑰是否與該加密資料的一解密密鑰對應; 若是,則藉由該解密模組,解密該加密資料。
- 如請求項2所述之加密方法,更包括: 藉由該傳輸模組,傳送解密後的該n筆資料與該第n+1筆資料給該外部電腦。
- 如請求項1所述之加密方法,其中該加密模組是以一對稱性加密演算法(Symmetric cryptography)、一非對稱加密演算法(Asymmetric cryptography)和一雜湊演算法中的至少一者進行加密。
- 如請求項4所述之加密方法,其中該對稱性加密演算法的種類包括AES、ChaCha20、DES、3DES、Satsa20、Blowfish、IDEA、RC5、RC6、Camellia;該非對稱加密演算法的種類包括RSA、ElGamal、Rabin、DSA、ECDSA;該雜湊演算法的種類包括MD2、MD4、MD5、SHA-0、SHA-1、SHA-2、SHA-3、BLAKE、BLAKE2、BLAKE3。
- 一種加密系統,包括: 一傳輸模組,用以接收資料; 一記憶體,已存有n筆資料,其中n為自然數;以及 一加密模組,訊號連接該傳輸模組和該記憶體,該加密模組用以加密資料,且該n筆資料已被該加密模組加密; 其中在該傳輸模組接收一加密要求和一第n+1筆資料之後,該記憶體儲存該第n+1筆資料,且該加密模組根據該加密要求對該n筆資料與該第n+1筆資料進行一加密處理以形成一加密資料。
- 如請求項6所述之加密系統,更包括一解密模組,該解密模組訊號連接該記憶體;其中當該傳輸模組接收一解密要求,其中該解密要求包括一解密密鑰,該解密模組判斷該解密要求的該解密密鑰是否與該加密資料的一解密密鑰對應;若是,則該解密模組解密該加密資料。
- 如請求項7所述之加密系統,其中該傳輸模組傳送解密後的該n筆資料與該第n+1筆資料給該外部電腦。
- 如請求項6所述之加密系統,其中該加密模組是以一對稱性加密演算法(Symmetric cryptography)、一非對稱加密演算法(Asymmetric cryptography)和一雜湊演算法中的至少一者進行加密。
- 如請求項9所述之加密系統,其中該對稱性加密演算法的種類包括AES、ChaCha20、DES、3DES、Satsa20、Blowfish、IDEA、RC5、RC6、Camellia;該非對稱加密演算法的種類包括RSA、ElGamal、Rabin、DSA、ECDSA;該雜湊演算法的種類包括MD2、MD4、MD5、SHA-0、SHA-1、SHA-2、SHA-3、BLAKE、BLAKE2、BLAKE3。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110115897A TW202244760A (zh) | 2021-05-03 | 2021-05-03 | 加密方法和加密系統 |
CN202111331600.2A CN115292724A (zh) | 2021-05-03 | 2021-11-11 | 加密方法和加密系统 |
US17/528,382 US12001568B2 (en) | 2021-05-03 | 2021-11-17 | Encryption method and encryption system |
EP22150918.5A EP4087179A1 (en) | 2021-05-03 | 2022-01-11 | Anti-counterfeiting method using chained encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110115897A TW202244760A (zh) | 2021-05-03 | 2021-05-03 | 加密方法和加密系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202244760A true TW202244760A (zh) | 2022-11-16 |
Family
ID=80111978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110115897A TW202244760A (zh) | 2021-05-03 | 2021-05-03 | 加密方法和加密系統 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12001568B2 (zh) |
EP (1) | EP4087179A1 (zh) |
CN (1) | CN115292724A (zh) |
TW (1) | TW202244760A (zh) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1692813B1 (en) | 2003-10-06 | 2009-10-14 | International Business Machines Corporation | Documenting security related aspects in the process of container shipping |
JP2005216027A (ja) * | 2004-01-30 | 2005-08-11 | Matsushita Electric Ind Co Ltd | 暗号化装置及びこれを備えた暗号化システム並びに復号化装置及びこれを備えた半導体システム |
US8839459B2 (en) * | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
TW201218726A (en) * | 2010-10-25 | 2012-05-01 | Hon Hai Prec Ind Co Ltd | Data transmission security system and method |
US9715598B2 (en) * | 2010-11-17 | 2017-07-25 | Invysta Technology Group | Automatic secure escrowing of a password for encrypted information an attachable storage device |
US9749132B1 (en) * | 2011-11-28 | 2017-08-29 | Amazon Technologies, Inc. | System and method for secure deletion of data |
CN105934913A (zh) * | 2014-01-28 | 2016-09-07 | 株式会社理光 | 标识信息发送装置、通信系统以及通信方法 |
KR102488636B1 (ko) * | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
US20190258991A1 (en) * | 2018-02-22 | 2019-08-22 | Idlogiq Inc. | System and methods for querying the distribution path of product units within a supply chain |
GB2575670B (en) * | 2018-07-19 | 2021-03-24 | Secure Design Ltd | Encryption device responsive to disconnection request |
-
2021
- 2021-05-03 TW TW110115897A patent/TW202244760A/zh unknown
- 2021-11-11 CN CN202111331600.2A patent/CN115292724A/zh active Pending
- 2021-11-17 US US17/528,382 patent/US12001568B2/en active Active
-
2022
- 2022-01-11 EP EP22150918.5A patent/EP4087179A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US12001568B2 (en) | 2024-06-04 |
CN115292724A (zh) | 2022-11-04 |
US20220350897A1 (en) | 2022-11-03 |
EP4087179A1 (en) | 2022-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US8819443B2 (en) | Methods and devices for authentication and data encryption | |
US8411867B2 (en) | Scalable and secure key management for cryptographic data processing | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US8600061B2 (en) | Generating secure device secret key | |
US10970366B2 (en) | Method for securing a multimedia content record in a storage medium | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
TWI559168B (zh) | 資料加密系統及方法 | |
US11405202B2 (en) | Key processing method and apparatus | |
US20120185699A1 (en) | Space-efficient encryption with multi-block binding | |
TW201926216A (zh) | 設備資料處理方法及系統 | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
WO2023207975A1 (zh) | 数据传输方法、装置和电子设备 | |
US8181869B2 (en) | Method for customizing customer identifier | |
AU2015202697A1 (en) | Agent for providing security cloud service and security token device for security cloud service | |
US10848312B2 (en) | Zero-knowledge architecture between multiple systems | |
WO2020000491A1 (zh) | 一种文件存储方法、装置及存储介质 | |
TW202244760A (zh) | 加密方法和加密系統 | |
US11893115B2 (en) | Method for providing a secret unique key for a volatile FPGA | |
GB2565053A (en) | Key generation in secure electronic payment systems | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
TW201642621A (zh) | 金鑰保護裝置及金鑰保護方法 | |
US11783057B2 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment | |
US20230344623A1 (en) | Memory system | |
TW202327308A (zh) | 保護並管理金鑰的方法及裝置 |