TWI436235B - 資料加密方法與系統,資料解密方法 - Google Patents
資料加密方法與系統,資料解密方法 Download PDFInfo
- Publication number
- TWI436235B TWI436235B TW100116110A TW100116110A TWI436235B TW I436235 B TWI436235 B TW I436235B TW 100116110 A TW100116110 A TW 100116110A TW 100116110 A TW100116110 A TW 100116110A TW I436235 B TWI436235 B TW I436235B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- identification code
- encryption
- key
- electronic device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000007246 mechanism Effects 0.000 claims description 23
- 238000006073 displacement reaction Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
本發明為一種資料加密方法,特別是一種電子裝置與外接儲存裝置之間的資料加密方法。
隨著電腦的普及,使用者廣泛地將資料儲存於電腦系統內。如此,一旦使用者離開電腦且資料未受到保護,就可能讓電腦內的資料遭到竊取。尤其在網路日漸普及的今日,駭客亦可透過網路擷取使用者電腦內的資料。如何確保資料的安全性已成為一個重要課題。
一般而言,使用者可以透過加密技術來對資料進行加密。如此一來,即便加密後的資料外洩,若無正確的密碼則無法正確地解密資料,自然無法獲知加密資料的內容,以確保資料的安全性。目前加密技術大都要求使用者輸入一密碼,再依據輸入密碼來進行加密。而使用者要對加密後的資料解密時,僅需再輸入先前輸入密碼即可。但如果使用者忘記密碼,則會發生加密資料無法解密之可能,造成使用者的不便。另一種加密方式是根據一金鑰對資料進行加密,但若是金鑰保存不當,一旦駭客取得金鑰後即可輕易地對資料進行解密。因此,這種加密方式仍不夠安全。
本發明的目的提供一種資料加密方法,並利用加密後產生的金鑰做為爾後的認證程序使用。
本發明的一實施例提供一種資料加密方法,適用於一電子裝置,該方法包括:產生對應於該電子裝置的一識別碼;根據該識別碼產生一臨時金鑰;利用該臨時金鑰以一第一加密機制對一第一資料進行加密以產生一第一密鑰;利用一第二加密機制對該第一密鑰加密以產生一加密金鑰。
本發明的另一個實施例為一種資料加密系統,包括一電子裝置以及一資料加密模組。該資料加密模組,包括一識別碼產生單元、一臨時金鑰產生單元、一第一加密單元以及一第二加密單元。識別碼產生單元,用以產生對應於該電子裝置的一識別碼。臨時金鑰產生單元,用以根據該識別碼產生一臨時金鑰。第一加密單元,用以利用該臨時金鑰對一第一資料加密,以產生一第一密鑰。第二加密單元,用以對該第一密鑰加密以產生一加密金鑰。
本發明的另一實施例提供一種資料解密方法,適用於一電子裝置,該方法包括:產生對應於該電子裝置的一識別碼;根據該識別碼產生一臨時金鑰;利用一第二解密機制對一加密金鑰解密以取得一第一密鑰;利用一第一解密機制對該第一密鑰進行解密,以產生一第一資料。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。
第1圖為根據本發明之一資料加密方法的一實施例的流程圖。本實施例中的資料加密方法由一電子裝置,例如手機、個人行動助理(PDA)、遊戲機或是其他電子裝置所執行,用以防止資料、軟體或應用程式被竊取及盜用。於其他實施例中,資料加密後產生的一加密金鑰亦可做為該電子裝置認證一外接裝置之用,該外接裝置可能為一外接硬碟、USB裝置、快閃記憶體儲存裝置、儲存一應用程式的裝置或是儲存一遊戲軟體的裝置。
在步驟S11中,先產生一識別碼。在本步驟中,識別碼可能根據電子裝置中的一處理器的處理器識別碼、一外接裝置的識別碼、一客戶識別碼、或其他識別碼的組合所產生。客戶識別碼可能是外接儲存裝置內的一軟體或是遊戲軟體的製造商所提供。
在步驟S12中,根據該識別碼產生一臨時金鑰。該臨時金鑰可能是透過一金鑰產生程式產生。
在步驟S13中,利用該臨時金鑰以一第一加密機制對一第一資料進行加密,以產生一第一密鑰。其中,第一加密機制可能由一加密軟體或一加密硬體所實現。在本實施例中,第一資料可以是一資料加密金鑰,電子裝置可根據該資料加密金鑰對欲保護的資料、軟體或應用程式等進行加密,其中該資料加密金鑰可透過一亂數函數產生。於其他實施例中,該第一資料亦可為其他需要被加密的資料、檔案、軟體或應用程式。
在步驟S14中,利用一第二加密機制對第一密鑰進行加密以產生一加密金鑰。在本實施例中,第二加密機制係透過一置換盒(Substitution Box)所實現。在本實施例中,可進一步將置換盒內的資料隱藏在檔案的代碼段(Code Segment)中,而非存放於資料段(Data Segment)。舉例而言,可將置換盒中十六進制的資料重新編碼為二進制的資料,再將重新編碼後的二進制資料隱藏於可移植可執行檔案(Portable Executable File)的代碼段中,例如隱藏於動態鏈接庫(Dynamic Link Library)的代碼段中。如此可使駭客無法直接取得置換盒內的資料,即使駭客取得加密金鑰,也無法對加密金鑰進行解密,因而達到進一步加密的效果。在本實施例中,若第一資料是由一外接裝置所提供,則在加密金鑰產生後,電子裝置會刪除外接裝置內的第一資料,並將加密金鑰存入該外接裝置。
第2圖為根據本發明之一資料解密方法的一實施例的流程圖。在第1圖中提到加密金鑰產生後會被儲存在外接裝置中。當外接裝置再次連接到該電子裝置時,電子裝置可對該加密金鑰解密,以取得被加密的資料,或做為電子裝置與外接裝置認證使用。雖本實施例以此應用方式說明,但非用以將本發明限制於此。
在步驟S21中,電子裝置先產生一識別碼。在本實施例中,識別碼可能根據電子裝置中的一處理器的處理器識別碼、該外接裝置的識別碼、一客戶識別碼、或其他識別碼的組合所產生。
在步驟S22中,根據該識別碼產生一臨時金鑰。該臨時金鑰可能是透過一金鑰產生程式產生。
在步驟S23中,取得外接裝置內的加密金鑰,並透過一第二解密機制對該加密金鑰解密以取得一第一密鑰。在本實施例中,第二解密機制係透過一反置換盒(Inverse Substitution Box)所實現。在本實施例中,反置換盒內的資料可隱藏在檔案的代碼段中,而非存放於資料段。舉例而言,可將反置換盒中十六進制的資料重新編碼為二進制的資料,再將重新編碼後的二進制資料隱藏於可移植可執行檔案的代碼段中,例如隱藏於動態鏈接庫的代碼段中。如此可使駭客無法直接取得反置換盒內的資料,即使駭客取得加密金鑰,也無法對加密金鑰進行解密。
在步驟S24中,利用臨時金鑰以一第一解密機制對第一密鑰進行解密,以產生一第一資料。在本實施例中,第一資料可以是一資料加密金鑰,電子裝置可根據該資料加密金鑰對已加密的資料、軟體或應用程式等進行解密。於其他實施例中,該第一資料亦可為其他資料、檔案、軟體或應用程式。
第3圖為根據本發明之一資料加密裝置的一實施例的示意圖。本實施例中的資料加密裝置可內建於一電子裝置內或外接於該電子裝置,該電子裝置可電性連接一外接儲存裝置,如記憶卡或是隨身碟。
識別碼產生單元31根據該電子裝置內的一處理器的處理器識別碼以及該外接儲存裝置的一第一識別碼,產生一識別碼。在其他的實施例中,若外接儲存裝置儲存有一軟體程式或是遊戲程式,識別碼產生單元31更可針對軟體程式或是遊戲程式的一軟體識別碼,以及電子裝置的處理器識別碼與外接儲存裝置的第一識別碼進行運算產生該識別碼。在另一實施例中,外接儲存裝置的第一識別碼即為軟體識別碼。此外,外接儲存裝置內更可儲存該外接儲存裝置、軟體程式或是遊戲程式的製造商的一客戶識別碼,識別碼產生單元31因此會針對客戶識別碼、第一識別碼與處理器識別碼進行運算產生該識別碼。
臨時金鑰產生單元32,用以根據該識別碼產生一臨時金鑰。
第一資料33可以是儲存在外接儲存裝置內或電子裝置內的一資料加密金鑰,電子裝置可根據該資料加密金鑰對欲保護的資料、軟體或應用程式等進行加密,其中該資料加密金鑰可透過一亂數函數產生。於其他實施例中,第一資料33可以是儲存在外接儲存裝置內或電子裝置內需要被加密的資料、檔案、軟體或應用程式。
第一加密單元34,用以利用該臨時金鑰對該第一資料加密以產生一第一密鑰。
第二加密單元35,用以對該第一密鑰加密以產生一加密金鑰。在本實施例中,第二加密單元35係利用一置換盒對該第一密鑰進行加密以產生一加密金鑰。在本實施例中,置換盒內的資料可隱藏在檔案的代碼段中,而非存放於資料段。舉例而言,可將置換盒中十六進制的資料重新編碼為二進制的資料,再將重新編碼後的二進制資料隱藏於可移植可執行檔案的代碼段中,例如隱藏於動態鏈接庫的代碼段中。如此可使駭客無法直接取得置換盒內的資料,即使駭客取得加密金鑰,也無法對加密金鑰進行解密,因而達到進一步加密的效果。
第4圖為根據本發明之一資料加密與驗證系統的示意圖。當外接儲存裝置43第一次電性連接到電子裝置41時,電子裝置41會先根據外接儲存裝置43與電子裝置41產生一識別碼,電子裝置並取得外接儲存裝置43內的一第一資料。接著電子裝置41會執行加密/解密裝置42內的一加密程式,針對該第一資料進行加密以產生一加密金鑰(encrypted key)。加密程式的運作方式可參考第1圖的流程圖。接著電子裝置41刪除外接儲存裝置43內的第一資料,並將加密金鑰儲存到外接儲存裝置43內。
當外接儲存裝置43再次與電子裝置電性連接時,電子裝置41取得外接儲存裝置43內的加密金鑰,並透過加密/解密裝置42內的一解密程式,對該加密金鑰進行解密以產生該第一資料。解密程式的運作流程請參考第2圖的流程圖。電子裝置41可利用該第一資料進行解密程序,或對外接儲存裝置43或外接儲存裝置43內的一軟體進行驗證。
第5圖為根據本發明之一電子裝置對一外接儲存裝置內的資料進行加密的一流程圖。步驟S51中,連接一加密裝置至一電子裝置,其中該加密裝置內儲存有一加密程式。步驟S52中,連接一外接儲存裝置至該電子裝置,該外接儲存裝置可能為一記憶卡、隨身硬碟或其他儲存裝置。在步驟S53中,載入電子裝置的一作業系統,並執行加密裝置內的該加密程式。在步驟S54中,使用者可透過電子裝置指定外接儲存裝置的一第一資料進行加密,並且指定加密後的一加密金鑰的儲存路徑。接著在步驟S55中,利用該加密程式對指定的資料進行加密以產生該加密金鑰,加密的流程請參考第1圖的流程。步驟S56中,將加密金鑰儲存在外接儲存裝置內。在步驟S56中,電子裝置會刪除外接儲存裝置內的該第一資料。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。另外本發明的任一實施例或申請專利範圍不須達成本發明所揭露之全部目的或優點或特點。此外,摘要部分和標題僅是用來輔助專利文件搜尋之用,並非用來限制本發明之權利範圍。
31...識別碼產生單元
32...臨時金鑰產生單元
33...第一資料
34...第一加密單元
35...第二加密單元
42...加密/解密裝置
41...電子裝置
43...外接儲存裝置
第1圖為根據本發明之一資料加密方法的一實施例的流程圖。
第2圖為根據本發明之一資料解密方法的一實施例的流程圖。
第3圖為根據本發明之一資料加密裝置的一實施例的示意圖。
第4圖為根據本發明之一資料加密與驗證系統的示意圖。
第5圖為根據本發明之一電子裝置對一外接儲存裝置內的資料進行加密的一流程圖。
Claims (21)
- 一種資料加密方法,適用於一電子裝置,該方法包括:產生對應於該電子裝置的一識別碼;根據該識別碼產生一臨時金鑰;利用該臨時金鑰以一第一加密機制對一第一資料進行加密以產生一第一密鑰;以及利用一第二加密機制對該第一密鑰加密以產生一加密金鑰。
- 如申請專利範圍第1項所述之資料加密方法,更包括:電性連接一外接儲存裝置至該電子裝置;取得該外接儲存裝置的一第一識別碼;以及根據該第一識別碼產生該識別碼。
- 如申請專利範圍第2項所述之資料加密方法,其中該第一識別碼為該外接儲存裝置內的一軟體所提供。
- 如申請專利範圍第2項所述之資料加密方法,更包括:取得該電子裝置的一第二識別碼;根據該第一識別碼與該第二識別碼產生該識別碼。
- 如申請專利範圍第4項所述之資料加密方法,其中該第二識別碼為該電子裝置內的一處理器的一處理器識別碼。
- 如申請專利範圍第4項所述之資料加密方法,更包括:自該外接儲存裝置取得一客戶識別碼,且根據該第一識別碼、第二識別碼以及該客戶識別碼產生該識別碼。
- 如申請專利範圍第1項所述之資料加密方法,其中該第一資料為一資料加密金鑰,其中該電子裝置根據該資料加密金鑰加密資料。
- 如申請專利範圍第2項所述之資料加密方法,其中該第一資料儲存在該外接儲存裝置,且當該加密金鑰被產生後,該第一資料被刪除,且該加密金鑰被儲存在該外接儲存裝置中。
- 如申請專利範圍第1項所述之資料加密方法,其中該第二加密機制係透過一置換盒所實現,該置換盒係透過一隱藏機制隱藏於可移植可執行檔案的代碼段中。
- 如申請專利範圍第9項所述之資料加密方法,其中該隱藏機制包括:將該置換盒中十六進制的資料重新編碼為二進制的資料,以及將重新編碼後的二進制的資料隱藏於可移植可執行檔案的代碼段中。
- 一種資料加密系統,包括一電子裝置,以及一資料加密模組,包括:一識別碼產生單元,用以產生對應於該電子裝置的一識別碼;一臨時金鑰產生單元,用以根據該識別碼產生一臨時金鑰;一第一加密單元,用以利用該臨時金鑰對一第一資料加密,以產生一第一密鑰;以及一第二加密單元,用以對該第一密鑰加密以產生一加密金鑰。
- 如申請專利範圍第11項所述之資料加密系統,其中該第一資料為一資料加密金鑰,其中該電子裝置根據該資料加密金鑰加密資料。
- 如申請專利範圍第11項所述之資料加密系統,其中該電子裝置電性連接一外接儲存裝置,該外接儲存裝置具有一第一識別碼,該電子裝置具有一第二識別碼,且該識別碼產生單元根據該第一識別碼與該第二識別碼產生該識別碼。
- 如申請專利範圍第13項所述之資料加密系統,其中該第一識別碼由該外接儲存裝置內的一軟體所提供,該第二識別碼為該電子裝置內的一處理器的一處理器識別碼。
- 如申請專利範圍第13項所述之資料加密系統,其中該外接儲存裝置更儲存一客戶識別碼,且該識別碼係根據該第一識別碼、該第二識別碼與該客戶識別碼所產生。
- 如申請專利範圍第13項所述之資料加密系統,其中當該加密金鑰被產生後,該第一資料被刪除,且該加密金鑰被儲存在該外接儲存裝置中。
- 如申請專利範圍第11項所述之資料加密系統,其中該第二加密單元係透過一置換盒對該第一密鑰加密,該置換盒係透過一隱藏機制隱藏於可移植可執行檔案的代碼段中。
- 如申請專利範圍第17項所述之資料加密系統,其中該隱藏機制包括:將該置換盒中十六進制的資料重新編碼為二進制的資料,以及將重新編碼後的二進制的資料隱藏於可移植可執行檔案的代碼段中。
- 一種資料解密方法,適用於一電子裝置,該方法包括:產生對應於該電子裝置的一識別碼;根據該識別碼產生一臨時金鑰;利用一第二解密機制對一加密金鑰解密以取得一第一密鑰;以及利用一第一解密機制對該第一密鑰進行解密,以產生一第一資料。
- 如申請專利範圍第19項所述之資料解密方法,其中該第二解密機制係透過一反置換盒所實現,該反置換盒係透過一隱藏機制隱藏於可移植可執行檔案的代碼段中。
- 如申請專利範圍第20項所述之資料解密方法,其中該隱藏機制包含:將該反置換盒中十六進制的資料重新編碼為二進制的資料,以及將重新編碼後的二進制的資料隱藏於可移植可執行檔案的代碼段中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110074937.XA CN102156843B (zh) | 2011-03-28 | 2011-03-28 | 数据加密方法与系统以及数据解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201239669A TW201239669A (en) | 2012-10-01 |
TWI436235B true TWI436235B (zh) | 2014-05-01 |
Family
ID=44438335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100116110A TWI436235B (zh) | 2011-03-28 | 2011-05-09 | 資料加密方法與系統,資料解密方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8731191B2 (zh) |
JP (1) | JP5832886B2 (zh) |
CN (1) | CN102156843B (zh) |
TW (1) | TWI436235B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717056A (zh) * | 2013-12-11 | 2015-06-17 | 中国移动通信集团安徽有限公司 | 一种二维码加密、解密方法及加密、解密装置 |
CA2950766C (en) * | 2014-05-30 | 2023-05-09 | Good Technology Holdings Limited | Controlling access to a resource via a computing device |
CN104216799A (zh) * | 2014-08-18 | 2014-12-17 | 山东超越数控电子有限公司 | 一种密码机敏感信息备份和恢复方法 |
EP3661117B1 (en) * | 2015-03-03 | 2023-10-18 | Wonderhealth, LLC | Access control for encrypted data in machine-readable identifiers |
CN105847005B (zh) * | 2016-03-14 | 2020-04-17 | 美的集团股份有限公司 | 加密装置和方法 |
WO2018039979A1 (zh) * | 2016-08-31 | 2018-03-08 | 大宏数创意股份有限公司 | 数据加解密的方法及系统 |
CN108270558A (zh) * | 2016-12-30 | 2018-07-10 | 上海格尔软件股份有限公司 | 一种基于临时密钥对的私钥导入方法 |
CN107087002B (zh) * | 2017-05-15 | 2019-09-20 | 武汉斗鱼网络科技有限公司 | 一种数据的加解密方法、装置及电子设备 |
CN110855434B (zh) * | 2019-11-14 | 2023-04-07 | Oppo广东移动通信有限公司 | 一种密钥处理方法、装置、终端设备及存储介质 |
CN112035860B (zh) * | 2020-09-03 | 2024-08-13 | 深圳市百富智能新技术有限公司 | 文件加密方法、终端、装置、设备及介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870477A (en) * | 1993-09-29 | 1999-02-09 | Pumpkin House Incorporated | Enciphering/deciphering device and method, and encryption/decryption communication system |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH09114372A (ja) * | 1995-10-24 | 1997-05-02 | Dohme:Kk | 送信装置、受信装置およびこれらの方法 |
JPH09146457A (ja) * | 1995-11-21 | 1997-06-06 | Toshiba Corp | 情報記録媒体におけるアクセスキー生成方法 |
JPH10293687A (ja) * | 1997-04-18 | 1998-11-04 | Nippon Telegr & Teleph Corp <Ntt> | プログラム著作権保護方法及び装置 |
JP2000236325A (ja) * | 1999-02-09 | 2000-08-29 | Lg Electronics Inc | デジタルデータファイルの暗号化装置及びその方法 |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
US7243340B2 (en) * | 2001-11-15 | 2007-07-10 | Pace Anti-Piracy | Method and system for obfuscation of computer program execution flow to increase computer program security |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
KR100464755B1 (ko) * | 2002-05-25 | 2005-01-06 | 주식회사 파수닷컴 | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 |
JP4537772B2 (ja) * | 2004-06-16 | 2010-09-08 | 富士通株式会社 | ディスクシステム |
US7664967B2 (en) * | 2004-12-22 | 2010-02-16 | Borland Software Corporation | Development system with methodology providing information hiding in executable programs |
JP2006301887A (ja) * | 2005-04-19 | 2006-11-02 | Toshiba Corp | 情報記憶再生システムとその情報端末及び情報バックアップ装置 |
JP4236665B2 (ja) * | 2006-01-06 | 2009-03-11 | 株式会社小松製作所 | 自己潤滑性焼結摺動材およびその製造方法 |
JP2007233226A (ja) * | 2006-03-03 | 2007-09-13 | I-O Data Device Inc | 可搬性記憶媒体、機密保護システム、および機密保護方法 |
JP2007304822A (ja) * | 2006-05-10 | 2007-11-22 | Sanyo Electric Co Ltd | コンテンツ管理方法及び装置 |
CN100468438C (zh) * | 2006-09-20 | 2009-03-11 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
CN101211387B (zh) * | 2006-12-31 | 2010-10-06 | 深圳市酷开网络科技有限公司 | 一种文件保护方法 |
TWI402715B (zh) * | 2007-03-23 | 2013-07-21 | Via Tech Inc | 應用程式保護系統及方法 |
JP5300379B2 (ja) * | 2007-10-12 | 2013-09-25 | パナソニック株式会社 | 管理装置用カード、計測装置、ヘルスケアシステム、及び生体データの通信方法 |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
CN101754214B (zh) * | 2008-12-05 | 2012-05-09 | 财团法人资讯工业策进会 | 移动台、接入台、网关装置、基站及其握手方法 |
TW201121280A (en) * | 2009-12-10 | 2011-06-16 | Mao-Cong Lin | Network security verification method and device and handheld electronic device verification method. |
TWI497344B (zh) * | 2010-05-17 | 2015-08-21 | Via Tech Inc | 微處理器及產生不可預測之鑰的方法 |
CN101924794B (zh) * | 2010-08-18 | 2015-07-15 | 厦门雅迅网络股份有限公司 | 一种基于互联网实时监视软件运行总量的方法 |
-
2011
- 2011-03-28 CN CN201110074937.XA patent/CN102156843B/zh active Active
- 2011-05-09 TW TW100116110A patent/TWI436235B/zh active
- 2011-11-23 US US13/303,794 patent/US8731191B2/en active Active
- 2011-12-27 JP JP2011284878A patent/JP5832886B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8731191B2 (en) | 2014-05-20 |
CN102156843B (zh) | 2015-04-08 |
CN102156843A (zh) | 2011-08-17 |
JP2012209932A (ja) | 2012-10-25 |
US20120250859A1 (en) | 2012-10-04 |
JP5832886B2 (ja) | 2015-12-16 |
TW201239669A (en) | 2012-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI436235B (zh) | 資料加密方法與系統,資料解密方法 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
US9489520B2 (en) | Decryption and encryption of application data | |
US9490982B2 (en) | Method and storage device for protecting content | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US8181028B1 (en) | Method for secure system shutdown | |
US20080162947A1 (en) | Methods of upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
US20090257595A1 (en) | Single Security Model In Booting A Computing Device | |
US20050010788A1 (en) | System and method for authenticating software using protected master key | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
US20130132733A1 (en) | System And Method For Digital Rights Management With System Individualization | |
JP6046745B2 (ja) | 無効なエスクロー・キーの検出 | |
US9652624B2 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
KR20090052199A (ko) | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 | |
JP2007094879A (ja) | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
US8171565B2 (en) | Systems and methods for locally generating license and activating DRM agent | |
JP2007515723A (ja) | アクティブなエンティティを使用するソフトウェア実行保護 | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 | |
KR20150049492A (ko) | 문서 열람 방법 및 이에 적용되는 장치 |