TWI554908B - 資料加密系統 - Google Patents
資料加密系統 Download PDFInfo
- Publication number
- TWI554908B TWI554908B TW104136096A TW104136096A TWI554908B TW I554908 B TWI554908 B TW I554908B TW 104136096 A TW104136096 A TW 104136096A TW 104136096 A TW104136096 A TW 104136096A TW I554908 B TWI554908 B TW I554908B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- security lock
- encryption system
- security
- encoded
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Description
本發明描述了一種資料加密系統,尤指一種利用安全鎖映射裝置進行資料加密的系統。
隨著資訊發展與網路普及化,各種即時性的資料可透過有線或無線網路而快速傳遞。例如使用者可將照片資料由電腦傳輸到網路中,再經由連結於網路上的接收裝置(例如另一台電腦或是雲端伺服器),接收使用者的照片資料。因此,透過網路進行資料的傳遞方式,可同時達到低錯誤率、高便利性以及傳輸即時性的優勢。
也因為網路的普及化,各種非法駭客(Hackers)或是蓄意盜取資料的不法分子,其數量也逐年上升。為了使資料傳輸的過程是安全的,當資料傳輸至網路中時,必須使用各種不同的加密方式。例如在無線保真(Wi-Fi)的資料傳輸過程中常使用了無線保真保護設定(Wi-Fi Protected Setup,WPS)的模式進行資料加密以及保護。而在網路傳輸層的協定中,也常常使用了安全通訊協定(Secure Sockets Layer,SSL)或是傳輸層安全協議(Transport Layer Security,TLS),以提供資料安全性及傳輸完整性的保障。
然而,無論使用何種加密機制,在駭客技術越來越高超的情況下,資料在傳輸的過程中,資料內容仍有被竊取的風險。當資料被竊取時,駭客會將已被SSL或是TLS保護的資料解析出來,而被解析出來的資料由於沒有進行任何編碼(為明碼資料),因此其資料內容很輕易地將被非法駭客竊取。或者,當例如使用者在電腦上進行資料傳輸時(例如進行硬碟上的資料存取),若是硬碟遭竊,裡面的資料由於屬於明碼資料,故資料內容將會一覽無遺而立刻遭到竊取。
本發明一實施例提出一種資料加密系統,包含資料產生裝置、安全鎖映射裝置、網路傳輸安全裝置以及接收端裝置。資料產生裝置用以產生原始資料,安全鎖映射裝置連結於資料產生裝置,用於依據安全鎖將原始資料編碼,以產生複數個編碼後的資料區塊。網路傳輸安全裝置連結於安全鎖映射裝置,用於傳送並保護該些編碼後的資料區塊。接收端裝置連結於網路傳輸安全裝置,用於接收該些編碼後的資料區塊。
第1圖係為本發明之一實施例之資料加密系統100的方塊圖。如第1圖所示,資料加密系統100包含資料產生裝置(Data Generation Device)10、安全鎖映射裝置(Security Key Mapping Device)11b、網路傳輸安全裝置13以及接收端裝置14。資料產生裝置10可為任何產生或顯示資料的裝置,例如電腦中的程式、軟體、或是行動裝置上的應用程式(APP)。因此資料產生裝置10亦可屬於一種虛擬化的資料系統(Virtual File System)來產生資料。當資料產生裝置10產生原始資料RD後,會將原始資料RD傳送至安全鎖映射裝置11a。於此,原始資料RD可為一個資料流(Data Stream)、一個完整的封包(Packet)或是檔案(File)。安全鎖映射裝置11a連結於資料產生裝置10。特此說明,本發明所定義的連結可為任何在兩分離元件中進行資料溝通的連接方式,例如無線連結、有線連結、電性連接等方式。安全鎖映射裝置11a接收到原始資料RD後,會依據一個安全鎖將原始資料RD編碼,以產生複數個編碼後的資料區塊EDB1。在本實施例中,安全鎖可為一種數據序列,僅被原始資料RD的擁有者授權。安全鎖亦可為原始資料RD的擁有者自行設定的密碼鎖。而安全鎖映射裝置11a如何將原始資料RD轉換為複數個編碼後的資料區塊EDB1的方式將於後文詳述。安全鎖映射裝置11a在產生複數個編碼後的資料區塊EDB1之後,會將複數個編碼後的資料區塊EDB1傳送至網路傳輸安全裝置13中。網路傳輸安全裝置13可為任何具備網路安全加密協定規範的裝置,例如無線保真保護設定(Wi-Fi Protected Setup,WPS)裝置、安全通訊協定(Secure Sockets Layer,SSL)裝置或是傳輸層安全協議(Transport Layer Security,TLS)裝置等等,並可利用資料交錯(Interleaver)機制傳送並保護複數個編碼後的資料區塊EDB1。網路傳輸安全裝置13連結於安全鎖映射裝置11a,用於傳送並保護複數個編碼後的資料區塊EDB1。接收端裝置14可透過網路連結於網路傳輸安全裝置13,用於接收複數個編碼後的資料區塊EDB1。在本實施例中,接收端裝置14可為於雲端伺服器中的接收裝置。然而本發明的接收端裝置14可為任何形式的接收裝置。接收端裝置14可另連結於雲端儲存裝置15,或雲端儲存裝置15可內建於接收端裝置14內。雲端儲存裝置15用於將複數個編碼後的資料區塊EDB1儲存。本發明的資料加密系統100考慮了兩條資料傳輸路徑,第一條資料傳輸路徑為如上所述,由資料產生裝置10將原始資料RD送出,經過安全鎖映射裝置11a做資料編碼處理,再透過網路傳輸安全裝置13傳到接收端裝置14中,最後利用雲端儲存裝置15儲存資料(複數個編碼後的資料區塊EDB1)。以第一條資料傳輸路徑而論,雲端儲存裝置15可能會遭到駭客H的侵入或是被授權給管理信息系統(Management Information System)MIS進行資料存取。當資料加密系統100的原始資料RD經由上述的第一條資料傳輸路徑進行資料傳送時,在考慮駭客H以及授權給管理信息系統MIS的情況下,因為引入了安全鎖映射裝置11a的編碼功能,可大幅降低資料內容被竊取的機率。
在資料加密系統100中,同時也考慮了第二條資料傳輸路徑。此時,資料加密系統100可另包含安全鎖映射裝置11b以及本地儲存裝置(Local Storage Device)12。如第1圖所示,安全鎖映射裝置11b連結於資料產生裝置10,安全鎖映射裝置11b接收到原始資料RD後,會依據一個安全鎖將原始資料RD編碼,以產生複數個編碼後的資料區塊EDB2。在本實施例中,安全鎖映射裝置11b與安全鎖映射裝置11a可為兩相同的裝置,亦可為利用兩個使用不同編碼演算法的安全鎖映射裝置。本地儲存裝置12連結於安全鎖映射裝置11b,用以將複數個編碼後的資料區塊EDB2儲存。在本實施例中,本地儲存裝置12可為電腦16中的記憶體、硬碟、或是磁碟陣列等儲存裝置。在資料加密系統100中,資料產生裝置10、安全鎖映射裝置11a及11b、以及本地儲存裝置12可整合於電腦16中。因此,當電腦16中的本地儲存裝置12遭竊時(或是整台電腦16遭竊),盜用者T可輕易地擷取本地儲存裝置12內的資料。然而,資料加密系統100因為引入了安全鎖映射裝置11b的編碼功能,就算盜用者T擷取本地儲存裝置12內的資料,其資料內容已有編碼保護(非明碼),故可大幅降低資料內容被竊取的機率。此外,由於原始資料RD已被安全鎖映射裝置11b使用編碼保護,因此,當電腦16或是本地儲存裝置12報廢或回收時,也可降低不肖商人或不法分子竊取資料內容的風險。以下將說明安全鎖映射裝置11a及11b的編碼模式以及如何使用安全鎖映射的方法保護原始資料RD的安全。
第2圖係為第1圖之資料加密系統100中,安全鎖映射裝置11a及11b進行資料加密的示意圖。如第2圖所示,本發明的資料加密系統100中,資料傳輸的方式均考慮雙向傳輸。舉例來說,資料產生裝置10產生的原始資料RD,被安全鎖映射裝置11a編碼成複數個編碼後的資料區塊EDB1。複數個編碼後的資料區塊EDB1為亂碼資料(Encrypted and Scrambled Data)。此時,一般使用者將無法解析複數個編碼後的資料區塊EDB1的內容。除非使用者擁有對應的安全鎖,才可將編碼後的資料區塊EDB1還原成可視的資料(Viewable Data)。而安全鎖映射裝置11a及11b的編碼模式解說於下。由於安全鎖映射裝置11a及11b可為利用兩相同編碼演算法實現的編碼裝置,故於此僅以安全鎖映射裝置11a進行說明。在資料產生裝置10產生原始資料RD後,會將原始資料RD傳送至安全鎖映射裝置11a中。此時,原始資料RD中的資料單位(例如位元組或是封包等單位)會被轉換為以資料區塊(Data Block)為單位。舉例而言,原始資料RD可為一個可攜式文件格式(PDF)的文件,這個PDF的文件有200k個位元組。當這個PDF的文件傳送至安全鎖映射裝置11a後,安全鎖映射裝置11a就會將這個PDF的文件拆成許多資料區塊(例如每個資料區塊為10k個位元組),並將這些資料區塊打亂(Scrambled)。同時,安全鎖映射裝置11a會依據對應的安全鎖資訊,利用各種演算法將每一個資料區塊映射到對應的編碼。而本發明的安全鎖映射裝置11a不限於使用特定的演算法將每一個資料區塊映射到對應的編碼。舉例而言,安全鎖可為資料擁有者(Data Owner)所設定的一組使用者密碼,安全鎖映射裝置11a可依據這組使用者密碼,使用多項式編碼(Polynomial Coding)技術將每一個資料區塊映射到對應的編碼,以產生複數個編碼後的資料區塊EDB1。或者,安全鎖映射裝置11a可依據這組使用者密碼,使用區塊編碼(Block Coding)機制將每一個資料區塊映射到對應的編碼,以產生複數個編碼後的資料區塊EDB1。因此,當雲端儲存裝置15接收到複數個編碼後的資料區塊EDB1時,對雲端儲存裝置15而言,並無法辨認複數個編碼後的資料區塊EDB1的內容。也無法辨認複數個編碼後的資料區塊EDB1是否完全同步對應原始資料RD的某個文件。換言之,雲端儲存裝置15在未知安全鎖的情況下,因無法判斷複數個編碼後的資料區塊EDB1是否可組合成完整的原始資料RD文件,故複數個編碼後的資料區塊EDB1於雲端儲存裝置15中僅視為原始資料RD中某部分的檔案同步資料(Partial File Synchronized Data)。換言之,考慮原始資料RD以資料流(Data Stream)的形式將許多檔案傳送至安全鎖映射裝置11a,再經由安全鎖映射裝置11a將原始資料RD編碼而產生複數個編碼後的資料區塊EDB1時,若駭客H或是不法的管理信息系統MIS人員從中欲擷取部分的資料區塊,這些不法人員並無法辨識擷取到的資料區塊係屬於原始資料RD中的哪一個檔案,同時也無法辨識資料區塊的內容。因此,利用安全鎖映射裝置11a對原始資料RD進行編碼處理後,可以大幅降低資料內容被駭客H或是不法的管理信息系統MIS人員竊取的機率。
同理,於第2圖中,原始資料RD可透過安全鎖映射裝置11b進行編碼,以產生複數個編碼後的資料區塊EDB2,複數個編碼後的資料區塊EDB2隨後被儲存在本地儲存裝置12(例如電腦硬碟)中。此時,當本地儲存裝置12遭到侵入或是遭竊時,盜用者T可從本地儲存裝置12擷取部分的資料區塊。然而,盜用者T卻無法辨識擷取到的資料區塊係屬於原始資料RD中的哪一個檔案,同時也無法辨識資料區塊的內容。因此,利用安全鎖映射裝置11b對原始資料RD進行編碼處理後,可以大幅降低資料內容被盜用者T竊取的機率。
綜上所述,本發明揭露了一種資料加密系統,具有降低資料外洩及資料內容被盜取的風險之功能。資料加密系統的運作概念為利用安全鎖映射裝置對原始資料RD編碼,以產生複數個編碼後的資料區塊。而這複數個編碼後的資料區塊不屬於明碼資料(Viewable Data),因此當不法分子擷取資料區塊時,由於缺乏資料擁有者所設定的安全鎖,因此無法辨識出擷取到的資料區塊是屬於哪一個檔案的資料區塊,同時也無法辨識其資料區塊的內容。因此,本發明的資料加密系統可大幅降低資料外洩及資料內容被盜取的風險。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
100‧‧‧資料加密系統
10‧‧‧資料產生裝置
11a及11b‧‧‧安全鎖映射裝置
12‧‧‧本地儲存裝置
13‧‧‧網路傳輸安全裝置
14‧‧‧接收端裝置
15‧‧‧雲端儲存裝置
16‧‧‧電腦
T‧‧‧盜用者
H‧‧‧駭客
MIS‧‧‧管理信息系統
RD‧‧‧原始資料
EDB1及EDB2‧‧‧編碼後的資料區塊
第1圖係為本發明之實施例之資料加密系統的方塊圖。 第2圖係為第1圖之資料加密系統中,安全鎖映射裝置進行資料加密的示意圖。
100‧‧‧資料加密系統
10‧‧‧資料產生裝置
11a及11b‧‧‧安全鎖映射裝置
12‧‧‧本地儲存裝置
13‧‧‧網路傳輸安全裝置
14‧‧‧接收端裝置
15‧‧‧雲端儲存裝置
16‧‧‧電腦
T‧‧‧盜用者
H‧‧‧駭客
MIS‧‧‧管理信息系統
RD‧‧‧原始資料
EDB1及EDB2‧‧‧編碼後的資料區塊
Claims (10)
- 一種資料加密系統,包含:一資料產生裝置,用以產生原始資料;一安全鎖映射裝置,連結於該資料產生裝置,用於依據一安全鎖將該原始資料分解為複數個資料區塊,將該些資料區塊的排列順序打亂,並對該些被打亂順序的資料區塊中的每一資料區塊進行編碼,以產生複數個編碼後的資料區塊;一網路傳輸安全裝置,連結於該安全鎖映射裝置,用於傳送並保護該些編碼後的資料區塊;及一接收端裝置,連結於該網路傳輸安全裝置,用於接收該些編碼後的資料區塊。
- 如請求項1所述之資料加密系統,其中該網路傳輸安全裝置係為一安全通訊端層(Secure Sockets Layer,SSL)的傳輸安全裝置。
- 如請求項2所述之資料加密系統,其中該安全通訊端層的傳輸安全裝置係利用一資料交錯(Interleaver)機制傳送並保護該些編碼後的資料區塊。
- 如請求項1所述之資料加密系統,另包含:一本地儲存裝置(Local Storage Device),連結於該安全鎖映射裝置,用以將該些編碼後的資料區塊儲存。
- 如請求項1所述之資料加密系統,另包含:一雲端儲存裝置(Cloud Storage Device),連結於該接收端裝置,用於將該些 編碼後的資料區塊儲存。
- 如請求項5所述之資料加密系統,另包含:一管理信息系統(Management Information System),連結於該雲端儲存裝置,用以處理該雲端儲存裝置內的資料。
- 如請求項1所述之資料加密系統,其中該些編碼後的資料區塊係為複數個混碼式的資料區塊(Scrambled Data Blocks)。
- 如請求項1所述之資料加密系統,其中該安全鎖映射裝置依據該安全鎖,利用一多項式(Polynomial)產生該些編碼後的資料區塊。
- 如請求項1所述之資料加密系統,其中該安全鎖係為一使用者密碼(User Password),且該安全鎖映射裝置依據該使用者密碼,利用區塊編碼(Block Coding)機制,以產生該些編碼後的資料區塊。
- 如請求項1所述之資料加密系統,其中該資料產生裝置及該安全鎖映射裝置係為整合於一電腦中,且該接收端裝置係設置於一雲端伺服器中。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104136096A TWI554908B (zh) | 2015-11-03 | 2015-11-03 | 資料加密系統 |
CN201510812942.4A CN106656947B (zh) | 2015-11-03 | 2015-11-21 | 资料加密系统 |
US15/296,050 US10484340B2 (en) | 2015-11-03 | 2016-10-18 | Data encryption system by using a security key |
JP2016214063A JP6471136B2 (ja) | 2015-11-03 | 2016-11-01 | セキュリティキーの使用によるデータ暗号化システム |
EP16196812.8A EP3166040B1 (en) | 2015-11-03 | 2016-11-02 | Data encryption system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104136096A TWI554908B (zh) | 2015-11-03 | 2015-11-03 | 資料加密系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI554908B true TWI554908B (zh) | 2016-10-21 |
TW201717097A TW201717097A (zh) | 2017-05-16 |
Family
ID=57218827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104136096A TWI554908B (zh) | 2015-11-03 | 2015-11-03 | 資料加密系統 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10484340B2 (zh) |
EP (1) | EP3166040B1 (zh) |
JP (1) | JP6471136B2 (zh) |
CN (1) | CN106656947B (zh) |
TW (1) | TWI554908B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW202030671A (zh) * | 2019-02-01 | 2020-08-16 | 和碩聯合科技股份有限公司 | 資料分析系統與資料分析方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
CN103842985A (zh) * | 2011-09-29 | 2014-06-04 | 李青锺 | 强化安全防护的云系统及其安全防护管理方法 |
TW201445356A (zh) * | 2013-05-27 | 2014-12-01 | Iswind Digital Engineering Inc | 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757922A (en) * | 1995-12-08 | 1998-05-26 | Nippon Telegraph & Telephone Corp. | Method and system for packet scrambling communication with reduced processing overhead |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
ATE354128T1 (de) | 1999-12-20 | 2007-03-15 | Dainippon Printing Co Ltd | Verteilte datenarchivierungsvorrichtung und system |
CN1264865A (zh) * | 2000-03-30 | 2000-08-30 | 后健慈 | 未知行为模式的资料交换器运作方法及其架构 |
US20030149881A1 (en) * | 2002-01-31 | 2003-08-07 | Digital Security Inc. | Apparatus and method for securing information transmitted on computer networks |
JP2003271054A (ja) * | 2002-03-14 | 2003-09-25 | Matsushita Electric Ind Co Ltd | データ暗号化装置及びデータ復号化装置 |
US7395341B2 (en) * | 2003-08-15 | 2008-07-01 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
KR100523061B1 (ko) * | 2003-12-23 | 2005-10-24 | 한국전자통신연구원 | 고속 데이터 스크램블링 장치 및 그 방법 |
JP2007004682A (ja) | 2005-06-27 | 2007-01-11 | Sharp Corp | 画像処理システム、画像処理装置及び画像処理方法 |
JP4910324B2 (ja) * | 2005-07-21 | 2012-04-04 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
ES2376818T3 (es) | 2005-11-08 | 2012-03-20 | Irdeto Access B.V. | Métodos de aleatorización y desaleatorización de unidades de datos. |
US8417939B2 (en) * | 2007-04-11 | 2013-04-09 | The DIRECTV Goup, Inc. | Method and apparatus for file sharing between a group of user devices with encryption-decryption information sent via satellite and the content sent separately |
US20090161647A1 (en) * | 2007-12-20 | 2009-06-25 | Russ Mestechkin | Td-scdma uplink processing |
EP2234323A1 (en) | 2007-12-27 | 2010-09-29 | Keiko Ogawa | Information distribution system and program for the same |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
WO2009153846A1 (ja) | 2008-06-16 | 2009-12-23 | 三菱電機株式会社 | 認証システム、登録装置および認証装置 |
US8762642B2 (en) * | 2009-01-30 | 2014-06-24 | Twinstrata Inc | System and method for secure and reliable multi-cloud data replication |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
EP2375355A1 (en) * | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
JP2012023618A (ja) | 2010-07-15 | 2012-02-02 | Laurel Bank Mach Co Ltd | 暗号装置及び暗号プログラム |
CN102347969B (zh) * | 2010-08-03 | 2014-07-09 | 李祥宇 | 云端资料储存系统 |
US8363829B2 (en) * | 2010-08-04 | 2013-01-29 | Huang Lawrence P | System for descrambling and methods for use therewith |
US10728231B2 (en) * | 2012-07-09 | 2020-07-28 | Massachusetts Institute Of Technology | Data security using inter-zone gate circuits |
US20140082376A1 (en) | 2012-09-14 | 2014-03-20 | Texas Tech University System | System, Method and Apparatus for Securely Saving/Retrieving Data on a Data Storage |
US9185081B2 (en) * | 2012-10-22 | 2015-11-10 | Symantec Corporation | Format friendly encryption |
TWI559168B (zh) * | 2013-03-07 | 2016-11-21 | 國立成功大學 | 資料加密系統及方法 |
US8799053B1 (en) * | 2013-03-13 | 2014-08-05 | Paul R. Goldberg | Secure consumer data exchange method, apparatus, and system therfor |
US9866591B1 (en) * | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US11157944B2 (en) * | 2013-09-13 | 2021-10-26 | Liveramp, Inc. | Partner encoding of anonymous links to protect consumer privacy |
JP2015108807A (ja) | 2013-10-23 | 2015-06-11 | 株式会社インテック | データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法 |
US10187358B2 (en) * | 2013-12-03 | 2019-01-22 | Amazon Technologies, Inc. | Data transfer optimizations |
US9336401B2 (en) * | 2014-01-20 | 2016-05-10 | International Business Machines Corporation | Implementing enhanced security with storing data in DRAMs |
US9426176B2 (en) | 2014-03-21 | 2016-08-23 | Cisco Technology, Inc. | Method, system, and logic for in-band exchange of meta-information |
US9596075B2 (en) * | 2014-06-03 | 2017-03-14 | L3 Technologies, Inc. | Transparent serial encryption |
US20150379276A1 (en) * | 2014-06-27 | 2015-12-31 | Freescale Semiconductor, Inc. | System on a chip, controller and method for securing data |
GB2528959C (en) * | 2014-08-07 | 2017-06-28 | Gurulogic Microsystems Oy | Encoder, decoder and methods |
US9780809B2 (en) * | 2015-04-30 | 2017-10-03 | Sandisk Technologies Llc | Tracking and use of tracked bit values for encoding and decoding data in unreliable memory |
-
2015
- 2015-11-03 TW TW104136096A patent/TWI554908B/zh active
- 2015-11-21 CN CN201510812942.4A patent/CN106656947B/zh active Active
-
2016
- 2016-10-18 US US15/296,050 patent/US10484340B2/en active Active
- 2016-11-01 JP JP2016214063A patent/JP6471136B2/ja active Active
- 2016-11-02 EP EP16196812.8A patent/EP3166040B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200500894A (en) * | 2003-03-13 | 2005-01-01 | Ibm | Secure database access through partial encryption |
CN103842985A (zh) * | 2011-09-29 | 2014-06-04 | 李青锺 | 强化安全防护的云系统及其安全防护管理方法 |
TW201445356A (zh) * | 2013-05-27 | 2014-12-01 | Iswind Digital Engineering Inc | 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體 |
Also Published As
Publication number | Publication date |
---|---|
US10484340B2 (en) | 2019-11-19 |
US20170126632A1 (en) | 2017-05-04 |
JP2017092960A (ja) | 2017-05-25 |
EP3166040A1 (en) | 2017-05-10 |
JP6471136B2 (ja) | 2019-02-13 |
CN106656947A (zh) | 2017-05-10 |
CN106656947B (zh) | 2020-09-25 |
EP3166040B1 (en) | 2020-07-08 |
TW201717097A (zh) | 2017-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103246842B (zh) | 用于验证和数据加密的方法和设备 | |
TWI463349B (zh) | 於兩裝置間保護資料存取之方法及系統 | |
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
US20190294761A1 (en) | Method and apparatus for watermarking of digital content, method for extracting information | |
CN106575342B (zh) | 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置 | |
CN101719205B (zh) | 一种数字版权管理方法及系统 | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
CN104219044B (zh) | 一种用于加密存储装置的密钥保密方法 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
CN104205123A (zh) | 用于安全的第三方数据存储的系统和方法 | |
CN104361267A (zh) | 基于非对称加密算法的软件授权与保护装置及方法 | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
CN104065680A (zh) | 信息处理方法、检索方法、装置、用户终端及服务器 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN112597523B (zh) | 文件处理方法、文件转换加密机、终端、服务器及介质 | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
CN108432178A (zh) | 用于保护存储介质中多媒体内容记录安全的方法 | |
CN103973698B (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN104239821A (zh) | 一种加密固态存储盘 | |
US10311215B2 (en) | Secure recording and rendering of encrypted multimedia content | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
CN112836240A (zh) | 基于区块链的电子医疗数据安全共享方法、系统及介质 | |
TWI554908B (zh) | 資料加密系統 | |
US20140161259A1 (en) | Information processing apparatus, information processing method, and computer readable storage medium | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 |