TWI553504B - 雲端加密系統及方法 - Google Patents
雲端加密系統及方法 Download PDFInfo
- Publication number
- TWI553504B TWI553504B TW104131664A TW104131664A TWI553504B TW I553504 B TWI553504 B TW I553504B TW 104131664 A TW104131664 A TW 104131664A TW 104131664 A TW104131664 A TW 104131664A TW I553504 B TWI553504 B TW I553504B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- signing
- sent
- encryption
- verification
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本發明涉及資料安全領域,特別涉及一種雲端加密系統及方法。
習知的簽章加密方法中,簽署端需要使用自己的私有秘鑰對資料進行簽章,然後使用驗證端的公開秘鑰對簽章後的資料進行非對稱加密,然後將加密後的資料發送給驗證端以進行解密及驗證。簽署端在使用驗證端的公開秘鑰對資料進行非對稱加密時,會佔用簽署端的運算量並消耗電力等,特別是當驗證端不止一個時。
鑒於以上內容,有必要提供一種雲端加密系統、一種雲端加密方法以及一種加密系統,能夠在雲端對簽章後的資料進行加密,並將加密後的資料發送給驗證端,以降低簽署端的工作量。
一種雲端加密系統,運行於一加密中心,該加密中心與一簽署端以及至少一個驗證端通訊連接,該系統包括:獲取模組,用於獲取簽署端要發送的資料以及該資料要發送到的至少一個驗證端的清單資訊;加密模組,用於根據清單資訊獲取各個驗證端的公開秘鑰,並以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密;及發送模組,用於將加密後的資料發送到對應的驗證端。
一種雲端加密方法,應用於一加密中心,該加密中心與一簽署端
以及至少一個驗證端通訊連接,該方法包括:獲取步驟,獲取簽署端要發送的資料以及該資料要發送到的至少一個驗證端的清單資訊;加密步驟,根據清單資訊獲取各個驗證端的公開秘鑰,並以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密;及發送步驟,將加密後的資料發送到對應的驗證端。
一種加密系統,該系統包括一個簽署端、一個加密中心以及至少一個驗證端,所述加密中心與簽署端以及至少一個驗證端通訊連接,所述簽署端用於將要發送的資料以及該資料要發送到的至少一個驗證端的資訊清單發送給加密中心;所述加密中心用於在接收到簽署端要發送的資料以及該資料要發送到的至少一個驗證端的資訊清單時,以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密,然後將加密後的資料發送到對應的各個驗證端;及所述驗證端用於在接收到加密中心發送的資料時,以自己的私有秘鑰對接收的資料進行解密,以獲得簽署端發送的資料。
相較於習知技術,本發明中的簽署端無需對要發送到驗證短的資料進行非對稱加密。透過本發明,減輕了簽署端的運算量,特別是當發送給複數個驗證端時。
1‧‧‧加密中心
10‧‧‧雲端加密系統
101‧‧‧解密模組
102‧‧‧獲取模組
103‧‧‧加密模組
104‧‧‧發送模組
11‧‧‧第一通訊裝置
12‧‧‧第一處理器
13‧‧‧第一儲存裝置
2‧‧‧簽署端
21‧‧‧第二通訊裝置
22‧‧‧第二處理器
23‧‧‧第二儲存裝置
3‧‧‧驗證端
31‧‧‧第三通訊裝置
32‧‧‧第三處理器
33‧‧‧第三儲存裝置
圖1是本發明雲端加密系統的較佳實施例的運行環境示意圖。
圖2是本發明雲端加密方法的較佳實施例的流程圖。
參閱圖1所示,是本發明雲端加密系統的較佳實施例的運行環境示意圖。所述雲端加密系統10安裝並運行於加密中心1。所述加密中心1與簽署端2以及至少一個驗證端3(圖1中只示意一個)通
訊連接。所述加密中心1包含第一通訊裝置11,所述簽署端2包含第二通訊裝置21,所述驗證端3包含第三通訊裝置31。所述加密中心1與簽署端2以及驗證端3分別透過第一通訊裝置11與第二通訊裝置21以及第三通訊裝置31通訊連接。所述加密中心1可以是一個或複數個遠端伺服器。所述簽署端2以及驗證端3可以是手機、筆記型電腦、平板電腦、穿戴式設備等可擕式電子設備,也可以是其他需要加密發送/接收資料的設備。所述第一通訊裝置11、第二通訊裝置21以及第三通訊裝置31可以是WiFi設備、藍牙設備等能夠實現無線通訊的設備,也可以是網卡等實現有線通訊的設備。
當簽署端2要將資料加密發送給至少一個驗證端3時,所述簽署端2將該資料以及該資料要發送到的至少一個驗證端3的清單信息發送到加密中心1的雲端加密系統10。所述雲端加密系統10用於在接收到簽署端2要發送的資料以及該資料要發送到的至少一個驗證端3的資訊清單時,以各個驗證端3的公開秘鑰對要發送的資料進行非對稱加密,然後將加密後的資料發送到對應的各個驗證端3。
所述加密中心1還包括,但不限於,雲端加密系統10、第一處理器12以及第一儲存裝置13。所述簽署端2還包括,但不限於,第二處理器22以及第二儲存裝置23。所述驗證端3還包括,但不限於,第三處理器32以及第三儲存裝置33。所述第一儲存裝置13、第二儲存裝置23以及第三儲存裝置33可以是記憶體等內部存放裝置,也可以是智慧媒體卡(Smart Media Card)、安全數位卡(Secure Digital Card)、快閃記憶體卡(Flash Card)等外部
儲存設備。所述第一儲存裝置13用於儲存加密中心1的私有秘鑰以及所述雲端加密系統10的程式指令段以及資料等。所述第二儲存裝置23用於儲存簽署端2的私有秘鑰以及安裝的各種應用程式和資料等。所述第三儲存裝置33用於儲存驗證端3的私有秘鑰以及安裝的各種應用程式和資料等。
所述簽署端2用於將資料以及該資料要發送到的至少一個驗證端3的資訊清單發送給加密中心1中的雲端加密系統10。在本實施例中,所述簽署端2還以自己的私有秘鑰對將發送的資料進行簽章,使得接收到該資料的驗證端3可以驗證該資料是否由簽署端2發送以及該資料是否完整。在其他實施例中,所述簽署端2發送的資料中也可以不包含簽署端2的簽章。
所述加密中心1用於在接收到簽署端2要發送的資料以及該資料要發送到的至少一個驗證端3的資訊清單時,以各個驗證端3的公開秘鑰對簽署端2要發送的資料(不包含驗證端3的資訊清單)進行非對稱加密,然後將加密後的資料發送到對應的各個驗證端3。在本實施例中,所述加密中心1中儲存有簽署端2以及各個驗證端3的公開秘鑰。在其他實施例中,所述加密中心1也可臨時獲取各個驗證端3的公開秘鑰,例如透過指定的網站下載、透過認證中心下載等。
驗證端3用於在接收到加密中心1發送的資料時,以自己的私有秘鑰對接收的資料進行解密,以獲取簽署端2發送的資料。若簽署端2發送的資料中包含簽章,則驗證端3還以簽署端2的公開秘鑰對簽章進行解密,以驗證該資料是否由簽署端2發送以及該資料是否完整。
在本實施例中,本發明所述的雲端加密系統10可以被分割成一個或複數個模組,所述一個或複數個模組均被儲存於第一儲存裝置13中,並由一個或複數個第一處理器12(本實施例為一個處理器)所執行,以完成本發明。參閱圖1所示,本發明所述的雲端加密系統10被分割成解密模組101、獲取模組102、加密模組103以及發送模組104。本發明所稱的模組是指能夠完成特定功能的一系列電腦程式段,比程式更適合於描述所述雲端加密系統10在加密中心1中的執行過程。以下將結合圖2的流程圖來描述各個模組的具體功能。
參閱圖2所示,是本發明雲端加密方法的較佳實施例的流程圖。在本實施例中,根據不同的需求,圖2所示的流程圖中的步驟的執行順序可以改變,某些步驟可以省略。
當簽署端2要將資料(下文以A表示)加密發送給至少一個驗證端3時,所述簽署端2將該資料A以及該資料A要發送到的至少一個驗證端3的資訊清單(下文以C表示)發送給加密中心1中的雲端加密系統10。在本實施例中,所述簽署端2還以自己的私有秘鑰對將發送的資料A進行簽章,使得接收到該資料A的驗證端3可以驗證該資料是否由簽署端2發送以及該資料是否完整。在其他實施例中,所述簽署端2也可不對發送的資料A進行簽章。
以B表示簽署端2對資料A的簽章資訊,則當簽署端2發送的資料中包含簽章時,則其發送的資料是A+B+C。若簽署端2要發送的資料中不包含簽章時,則其發送的資料是A+C。所述資料A可以是任何簽署端2要加密發送給驗證端3的資訊。所述簽章B是簽署端2對要加密發送給驗證端3的資料A的簽章,用於驗證端3驗證該資料A是
否由簽署端2發出以及該資料A是否完整。例如,簽署端2獲取資料A的Hash值,然後以簽署端2的私有秘鑰對該Hash值進行非對稱加密,從而得到簽章B。所述驗證端3的資訊清單用於標識該資料A要發送到的驗證端3的資訊。加密中心1可以根據該資訊清單C獲取各個驗證端3的公開秘鑰,並將加密後的資料對應的發送給各個驗證端3。所述資訊清單C包含各個驗證端3的標識資訊,例如驗證端3的名稱、e-mail等。
在本實施例中,為了確保簽署端2與加密中心1之間的傳輸通道的安全,所述簽署端2在將資料(指的是A+C或者A+B+C)發送給加密中心1前,還會對該資料進行預設的處理。所述預設的處理可以是以加密中心1的公開秘鑰對該資料進行非對稱加密,也可以是其他的處理,例如利用key agreement protocol建立一個共同秘鑰,然後以該共同秘鑰對資料進行對稱加密。
例如,若簽署端2要發送到加密中心1的資料包含簽章,即該資料為A+B+C。所述簽署端2對資料A+B+C進行預設的處理以得到資料D,然後將資料D發送給加密中心1。若簽署端2要發送到加密中心1的資料不包含簽章,即該數據為A+C。所述簽署端2對資料A+C進行預設的處理以得到資料D,然後將資料D發送給加密中心1。
在其他實施例中,若簽署端2與加密中心1之間的傳輸通道本來就是安全的或者不重視傳輸通道的安全,則簽署端2在將資料發送給加密中心1前,也可不對資料進行處理,也即直接將資料A+C或者A+B+C發送給加密中心1。
當透過第一通訊裝置11接收到簽署端2發送的資料後,步驟S20,解密模組101對接收到的資料進行相應的處理,以得到簽署端2要
發送的資料A以及該資料A要發送到的至少一個驗證端3的資訊清單C。
所述相應的處理用於去除簽署端2為了傳輸安全而對資料進行的處理,也即將資料D恢復為A+C或者A+B+C。例如,簽署端2將資料A+C或者A+B+C發送到加密中心1前的處理是以加密中心1的公開秘鑰對資料進行非對稱加密,則解密模組101以加密中心1的私有秘鑰對接收到的資料進行解密,以獲得資料A+C或者A+B+C。再例如,若簽署端2將資料A+C或者A+B+C發送到加密中心1前的處理是以約定的共同秘鑰對資料進行對稱加密,則解密模組101以該約定的共同秘鑰對接收到的資料進行解密,以獲得資料A+C或者A+B+C。
需要說明的是,若簽署端2在將資料發送給加密中心1前未對該資料進行處理以確保傳輸通道的安全時,則步驟S20可以省略。
步驟S21,獲取模組102根據獲得的資訊清單C獲取各個驗證端3的公開秘鑰。
在本實施例中,所述加密中心1中儲存有各個驗證端3的公開秘鑰。在其他實施例中,所述加密中心1根據資訊清單C中的資訊,從指定位置獲取各個驗證端3的公開秘鑰,所述指定位置可以是指定的網站、認證中心等。
步驟S22,加密模組103以各個驗證端3的公開秘鑰對簽署端2要發送的資料進行非對稱加密。在本實施例中,所述簽署端2要發送給至少一個驗證端3的資料中包含簽章資訊,也即該發送的資料為A+B,所述加密模組103以各個驗證端3的公開秘鑰對A+B進行非
對稱加密,得到對應於各個驗證端3的加密資料(下文以E來表示)。在其他實施例中,所述簽署端2要發送給至少一個驗證端3的資料中也可不包含簽章資訊,也即該發送的資料為A,所述加密模組103以各個驗證端3的公開秘鑰對A進行非對稱加密,得到對應於各個驗證端3的加密資料(下文以E來表示)。
步驟S23,發送模組104將加密後的資料E發送到對應的各個驗證端3。具體的,所述發送模組104將該加密後的資料發送到加密該資料所使用的公開秘鑰所屬的驗證端3。例如,加密模組103以驗證端S的公開秘鑰對簽署端2要發送的資料進行非對稱加密,則發送模組104將該加密後的資料發送給驗證端S。
因為加密後的資料只能以各個驗證端3所擁有的私有秘鑰進行解密,故所述發送模組104可以透過公開的傳輸通道將加密後的資料傳送給各個驗證端3。所述公開的傳輸通道可以是email、即時通訊軟體等。
當各個驗證端3接收到加密中心1傳輸的加密資料E後,各個驗證端3以自己的私有秘鑰對接收到的資料E進行解密,以獲取簽署端2發送的資料A或者A+B。若簽署端2發送的資料中包含簽章B,則驗證端3在獲得簽署端2發送的資料後,還獲取簽署端2的公開秘鑰,然後以獲取的公開秘鑰對簽章B進行解密,以判斷該資料A是否由簽署端2發送以及資料A是否完整。
在本實施例中,所述加密中心1中儲存有簽署端2的公開秘鑰,所述驗證端3從加密中心1中獲取簽署端2的公開秘鑰。在其他實施例中,所述驗證端3也可從其他位置(例如指定網站、認證中心等)獲取簽署端2的公開秘鑰或者自身儲存有簽署端2的公開秘鑰
。
需要說明的是,簽署端2對資料進行簽章的私有秘鑰、加密中心1對資料進行非對稱加密的公開秘鑰以及驗證端3對資料進行解密的私有秘鑰以及驗證簽章所使用的公開秘鑰均屬於同一套安全系統。該安全系統可以是基於PKI(Public Key Infrastructure)技術的安全系統,也可以是其他的安全系統,例如免憑證式公開金鑰系統(certificateless public key system,CL-PKS)。透過該安全系統使得公開秘鑰可以用來驗證簽署端2或者驗證端3的身份。所述簽署端2和加密中心1為了傳輸通道的安全所使用的公開秘鑰和私有秘鑰可以同屬於上述安全系統,也可以是不同的安全系統。
最後所應說明的是,以上實施例僅用以說明本發明的技術方案而非限制,本領域的普通技術人員應當理解,可以對本發明的技術方案進行修改或等同替換,而不脫離本發明技術方案的精神和範圍。
1‧‧‧加密中心
10‧‧‧雲端加密系統
101‧‧‧解密模組
102‧‧‧獲取模組
103‧‧‧加密模組
104‧‧‧發送模組
11‧‧‧第一通訊裝置
12‧‧‧第一處理器
13‧‧‧第一儲存裝置
2‧‧‧簽署端
21‧‧‧第二通訊裝置
22‧‧‧第二處理器
23‧‧‧第二儲存裝置
3‧‧‧驗證端
31‧‧‧第三通訊裝置
32‧‧‧第三處理器
33‧‧‧第三儲存裝置
Claims (11)
- 一種雲端加密系統,運行於一加密中心,該加密中心與一簽署端以及至少一個驗證端通訊連接,該系統包括:獲取模組,用於獲取簽署端要發送的資料以及該資料要發送到的至少一個驗證端的清單資訊,其中,所述獲取的簽署端要發送的資料中包含簽署端對該資料的簽章;加密模組,用於根據清單資訊獲取各個驗證端的公開秘鑰,並以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密;及發送模組,用於將加密後的資料發送到對應的驗證端。
- 如申請專利範圍第1項所述的雲端加密系統,所述公開秘鑰以及私有秘鑰屬於基於PKI技術的安全系統或者屬於免憑證式公開金鑰系統。
- 如申請專利範圍第1項所述的雲端加密系統,該系統還包括解密模組,用於當簽署端為了確保與加密中心之間的傳輸通道的安全而對其間傳輸的資料進行預設的處理時,對接收到的資料進行相應的處理,以獲取簽署端要發送的資料以及該資料要發送到的至少一個驗證端的清單資訊。
- 如申請專利範圍第3項所述的雲端加密系統,所述相應的處理是以加密中心的私有秘鑰對接收的資料進行解密或以約定的共同秘鑰對接收的資料進行解密。
- 如申請專利範圍第1項所述的雲端加密系統,所述發送模組將加密後的資料發送到該加密該資料所使用的公開秘鑰所屬的驗證端。
- 一種雲端加密方法,應用於一加密中心中,該加密中心與一簽署端以及至少一個驗證端通訊連接,該方法包括:獲取步驟,獲取簽署端要發送的資料以及該資料要發送到的至少一個驗 證端的清單資訊,其中,所述獲取的簽署端要發送的資料中包含簽署端對該資料的簽章;加密步驟,根據清單資訊獲取各個驗證端的公開秘鑰,並以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密;及發送步驟,將加密後的資料發送到對應的驗證端。
- 如申請專利範圍第6項所述的雲端加密方法,所述公開秘鑰以及私有秘鑰屬於基於PKI技術的安全系統或者屬於免憑證式公開金鑰系統。
- 如申請專利範圍第6項所述的雲端加密方法,該方法還包括解密步驟,當簽署端為了確保與加密中心之間的傳輸通道的安全而對其間傳輸的資料進行預設的處理時,對接收到的資料進行相應的處理,以獲取簽署端要發送的資料以及該資料要發送到的至少一個驗證端的清單資訊。
- 如申請專利範圍第8項所述的雲端加密方法,所述相應的處理是以加密中心的私有秘鑰對接收的資料進行解密或以約定的共同秘鑰對接收的資料進行解密。
- 如申請專利範圍第6項所述的雲端加密方法,所述發送步驟將加密後的資料發送到該加密該資料所使用的公開秘鑰所屬的驗證端。
- 一種加密系統,該系統包括一個簽署端、一個加密中心以及至少一個驗證端,所述加密中心與簽署端以及至少一個驗證端通訊連接,其特徵在於:所述簽署端用於將要發送的資料以及該資料要發送到的至少一個驗證端的資訊清單發送給加密中心;所述加密中心用於在接收到簽署端要發送的資料以及該資料要發送到的至少一個驗證端的資訊清單時,以各個驗證端的公開秘鑰對簽署端要發送的資料進行非對稱加密,然後將加密後的資料發送到對應的各個驗證端;及 所述驗證端用於在接收到加密中心發送的資料時,以自己的私有秘鑰對接收的資料進行解密,以獲得簽署端發送的資料。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104131664A TWI553504B (zh) | 2015-09-24 | 2015-09-24 | 雲端加密系統及方法 |
US14/953,613 US20170093816A1 (en) | 2015-09-24 | 2015-11-30 | Remote encryption method and cryptographic center |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104131664A TWI553504B (zh) | 2015-09-24 | 2015-09-24 | 雲端加密系統及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI553504B true TWI553504B (zh) | 2016-10-11 |
TW201712590A TW201712590A (zh) | 2017-04-01 |
Family
ID=57848264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104131664A TWI553504B (zh) | 2015-09-24 | 2015-09-24 | 雲端加密系統及方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170093816A1 (zh) |
TW (1) | TWI553504B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI651676B (zh) * | 2016-12-29 | 2019-02-21 | 臺灣中小企業銀行股份有限公司 | 企業行動銀行系統及其執行方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395370B (zh) | 2017-09-05 | 2020-07-14 | 深圳奥联信息安全技术有限公司 | 基于标识的数字签名方法和装置 |
CN107682335B (zh) * | 2017-10-09 | 2020-05-22 | 平安普惠企业管理有限公司 | 数据传输方法、服务端以及计算机可读存储介质 |
TWI667591B (zh) * | 2018-08-14 | 2019-08-01 | 秘傳應用資訊有限公司 | Method for safely transferring pictures |
CN110636502A (zh) * | 2019-09-23 | 2019-12-31 | 华南理工大学 | 一种无线加密通信方法和系统 |
CN113595984B (zh) * | 2021-06-29 | 2024-01-12 | 北京来也网络科技有限公司 | 结合rpa和ai的数据传输方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065241A (zh) * | 2011-10-21 | 2013-04-24 | 大中华云端计算股份有限公司 | 云端信用卡交易系统及其交易方法 |
TW201327440A (zh) * | 2011-12-16 | 2013-07-01 | Chih-Wen Cheng | 雲端數位版權商品交易平台與雲端數位版權管理方法 |
CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
TW201524184A (zh) * | 2013-08-02 | 2015-06-16 | Ben-Chiao Jai | 雲端資料記錄與錄製檔案管理之方法、系統與電子裝置 |
TW201528038A (zh) * | 2014-01-03 | 2015-07-16 | Trade Van Information Services Co | 雲端電子公證服務方法及其系統 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002101605A2 (en) * | 2001-06-12 | 2002-12-19 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
-
2015
- 2015-09-24 TW TW104131664A patent/TWI553504B/zh active
- 2015-11-30 US US14/953,613 patent/US20170093816A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065241A (zh) * | 2011-10-21 | 2013-04-24 | 大中华云端计算股份有限公司 | 云端信用卡交易系统及其交易方法 |
TW201327440A (zh) * | 2011-12-16 | 2013-07-01 | Chih-Wen Cheng | 雲端數位版權商品交易平台與雲端數位版權管理方法 |
TW201524184A (zh) * | 2013-08-02 | 2015-06-16 | Ben-Chiao Jai | 雲端資料記錄與錄製檔案管理之方法、系統與電子裝置 |
CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
TW201528038A (zh) * | 2014-01-03 | 2015-07-16 | Trade Van Information Services Co | 雲端電子公證服務方法及其系統 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI651676B (zh) * | 2016-12-29 | 2019-02-21 | 臺灣中小企業銀行股份有限公司 | 企業行動銀行系統及其執行方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170093816A1 (en) | 2017-03-30 |
TW201712590A (zh) | 2017-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210385201A1 (en) | Systems and methods for secure multi-party communications using aproxy | |
TWI553504B (zh) | 雲端加密系統及方法 | |
US11082224B2 (en) | Location aware cryptography | |
EP2940961B1 (en) | Device configuration for secure communication | |
US10958664B2 (en) | Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server | |
US9294274B2 (en) | Technologies for synchronizing and restoring reference templates | |
CN106576043B (zh) | 病毒式可分配可信消息传送 | |
CN104079581B (zh) | 身份认证方法及设备 | |
EP3535683B1 (en) | Data encryption control using multiple controlling authorities | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
US11196721B2 (en) | Systems and methods for establishing a secure communication channel between an information handling system and a docking station | |
JP2012530311A5 (zh) | ||
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
CN111614670A (zh) | 加密文件的发送方法及装置、存储介质 | |
US20210336781A1 (en) | Network device, method for security and computer readable storage medium | |
CN109510711B (zh) | 一种网络通信方法、服务器、客户端及系统 | |
CN117560150A (zh) | 密钥确定方法、装置、电子设备和计算机可读存储介质 | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
CN112995210A (zh) | 一种数据传输方法、装置及电子设备 | |
CN110457171A (zh) | 一种嵌入式设备调试方法及系统 | |
JP2016201675A (ja) | 通信方法およびサーバ | |
CN117201033A (zh) | 一种盲签名设备、系统以及方法 | |
CN111953484A (zh) | 通信方法、装置及客户端 | |
KR20170124405A (ko) | 클라우드 서비스 제공 시스템 및 그것의 파일 공유 방법 |