TWI655550B - 資料轉發系統 - Google Patents

資料轉發系統 Download PDF

Info

Publication number
TWI655550B
TWI655550B TW107109431A TW107109431A TWI655550B TW I655550 B TWI655550 B TW I655550B TW 107109431 A TW107109431 A TW 107109431A TW 107109431 A TW107109431 A TW 107109431A TW I655550 B TWI655550 B TW I655550B
Authority
TW
Taiwan
Prior art keywords
data
forwarding
shared data
server
terminal device
Prior art date
Application number
TW107109431A
Other languages
English (en)
Other versions
TW201941072A (zh
Inventor
公懋典
江嘉振
李孟宇
陳俊宏
李振忠
Original Assignee
廣達電腦股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 廣達電腦股份有限公司 filed Critical 廣達電腦股份有限公司
Priority to TW107109431A priority Critical patent/TWI655550B/zh
Priority to CN201810303709.7A priority patent/CN110311937B/zh
Priority to US16/200,867 priority patent/US10931647B2/en
Application granted granted Critical
Publication of TWI655550B publication Critical patent/TWI655550B/zh
Publication of TW201941072A publication Critical patent/TW201941072A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本發明提供一種資料轉發系統,包括:一資料儲存裝置,儲存由一開發者透過一第一終端裝置所上傳的分享資料;以及一伺服器。該伺服器包括一處理器可載入程式碼以執行:一轉發程序,將該分享資料轉發至一接收裝置;一轉發設定程序,使上述開發者可對該分享資料進行轉發設定;一資料處理程序,在將該分享資料轉發之前進行所需的資料處理;以及一轉發條件驗證程序,在轉發該分享資料之前,檢查該分享資料是否符合該轉發設定。

Description

資料轉發系統
本揭露系有關於一資料轉發系統,特別是一可由開發者設定轉發條件、選擇資料分享對象、以及選擇是否將分享之資料進行加密之資料轉發系統。
現今物聯網技術已有長足之進展,且在未來仍具有廣大的發展與應用的空間。在一常見的物聯網架構中,眾多裝置透過無線網路連接至一伺服器,因此如何在一物聯網中充分運用以及分享各終端裝置所之資料,且提供高度的資料安全性已是物聯網的一重要課題。
在現今之物聯網技術中,如不同裝置間欲進行資料交換,一常見的方法為裝置透過無線網路將資料上傳至該物聯網之雲端伺服器,而該雲端伺服器再將該等資料轉發至另一接收裝置。而在現有技術中,一常見之作法為雲端伺服器將所接收到的資料儲存於一訊息佇列(Message Queue)系統中,並將該等接收到的資料所在之訊息佇列同步至其他訊息佇列以讓其他裝置可接收到該等資料。但訊息佇列系統本身僅有簡單的登入驗證機制,因此一旦惡意裝置成功登入該雲端伺服器後即可獲得該訊息佇列系統所有的資料,並產生安全與隱私上的威脅。此外訊息佇列中可具有大量的資料,但並非每一筆資料皆為接收裝置欲接 收之有效資料,因此這類訊息佇列系統也會造成網路中非必要的資料傳輸,進而造成能源以及網路效能的浪費。
本揭露提供一種資料轉發系統,可改善物聯網內安全與隱私權的問題,並增進資料傳輸之效率。本發明提供之種資料轉發系統,包括:一資料儲存裝置,儲存由一開發者透過一第一終端裝置所上傳的分享資料;以及一伺服器。該伺服器包括一處理器可載入程式碼以執行:一轉發程序,將該分享資料轉發至一接收裝置;一轉發設定程序,使上述開發者可對該分享資料進行轉發設定;一資料處理程序,在將該分享資料轉發之前進行所需的資料處理;以及一轉發條件驗證程序,在轉發該分享資料之前,檢查該分享資料是否符合該轉發設定。
如上述之資料轉發系統,其中該轉發設定包括將該分享資料轉發前是否要加密;以及該處理器更執行一加密處理程序,當該處理器於該轉發條件驗證程序判定該分享資料轉發前要加密時,該處理器對該分享資料進行加密並且傳送一解密金鑰至該接收裝置。
如上述之資料轉發系統,其中該處理器在該加密處理程序,進一步於自動更換該解密金鑰之後再將其傳送至該接收裝置。
如上述之資料轉發系統,其中該處理器更執行:一權限金鑰管理程序,使該開發者能對所有已授權的使用金鑰進行管理;一權限驗證程序,對來自一第二終端 裝置的連線,對該第二終端裝置的使用金鑰進行驗證,以判定對該分享資料的使用權限;以及一授權申請程序,將該第二終端裝置的一使用者對該分享資料的授權申請,通知該開發者以進行授權審核。
如上述之資料轉發系統,其中當該授權申請符合一既定規則時,該授權申請程序決定無須通知該開發者進行授權審核而直接進行授權。
如上述之資料轉發系統,其中該資料儲存裝置係設置於該伺服器內的記憶體裝置。
100、150‧‧‧資料轉發系統
102‧‧‧伺服器
102a‧‧‧處理器
102b‧‧‧資料儲存裝置
D1~DN‧‧‧終端裝置
200~400‧‧‧方法
S202~S424‧‧‧步驟
第1A圖為一依據本揭露實施例之一資料轉發系統之系統方塊示意圖。
第1B圖為一依據本揭露實施例之一資料轉發系統之系統方塊示意圖。
第2圖為一依據本揭露之資料轉發系統之轉發管理方法流程圖。
第3圖為一依據本揭露之資料轉發系統之金鑰權限管理方法流程圖。
第4圖為一依據本發明實施例之資料轉發方法流程圖。
第1A圖顯示一依據本揭露實施例之資料轉發系統100之系統方塊示意圖。其中資料轉發系統100包括一伺服器102以及一資料儲存裝置102b。兩個終端裝置D1、 D2透過無線網路鏈結至該伺服器102,並可透過該伺服器102進行資料的分享。
該伺服器102包括一處理器102a以及該資料儲存裝置102b,其中該處理器102a載入程式碼以執行多種不同之程序,在此實施例中,該處理器102a具有執行資料轉發相關程序之能力。該資料儲存裝置102b係位於該伺服器102內部之一裝置,其功能包括儲存從終端裝置D1與D2上傳至該伺服器102之資料,但並非限定於此。值得注意的是資料儲存裝置102b也可是一獨立於該伺服器102之一外部儲存裝置,並鏈結至該伺服器102。資料儲存裝置102b亦可作用為訊息佇列。
在此實施例中,該等終端裝置D1、D2,且皆具有無線網路連線之功能,透過無線網路鏈結至該伺服器102。在一常見的實施例中,該等終端裝置D1與D2可為例如設置於同一廠區或建築物內部,且具有感測功能(例如,配合攝影機、溫溼度感測器等等而運作)之終端裝置,並將感測/收集到之參數回傳至該伺服器102,但並非限定於此,只要是可鏈結至該伺服器102並與該伺服器102進行傳輸資料之終端裝置皆可。此外該等終端裝置D1與D2分別屬於一第一使用者和一第二使用者。該第一使用者可控制該等終端裝置D1傳送至該伺服器102之資料之隱私權,如其他使用者是否有讀取該終端裝置D1上傳之資料的權限等等。同樣地,該第二使用者可控制該等終端裝置D2傳送至該伺服器102之資料之隱私權。使用者對於其自身裝置之資料之 隱私權的控制方法如下詳述。
在此實施例中,終端裝置需要使用金鑰以登入該伺服器102,而不同的金鑰代表不同的之資料傳輸及/或讀取之權限。在此實施例中,該終端裝置D1使用一第一金鑰登入該伺服器102。而該終端裝置D2使用一第二金鑰登入該伺服器102。
在一常用設置中,同一使用者之裝置可使用相同的金鑰登入伺服器,例如若該第二使用者擁有另一終端裝置D3(未繪出),該終端裝置D3也可使用該第二金鑰登入該伺服器102。此一設置之優點為可減少伺服器102所需管理的金鑰數目以增進系統的效率。
當一終端裝置登入該伺服器102時,該處理器102a執行一權限驗證程序以驗證該終端裝置所使用之金鑰之資料傳輸及/或讀取的權限。例如在此實施例中,該終端裝置D1使用該第一金鑰登入該伺服器102,而該第一金鑰具有可上傳資料至該伺服器102之權限,因此在該權限驗證程序驗證該第一金鑰之權限後,該終端裝置D1可將自身之資料傳送至該伺服器102。在此實施例中,該終端裝置D1傳送複數筆第一資料至該伺服器102。
在此實施例中,該等終端裝置D2所使用之該第二金鑰原先並不具有讀取該等第一資料之權限。因此若該終端裝置D2欲取得上傳至該伺服器102之該等第一資料,該終端裝置D2必須向該伺服器102送出一授權申請。在該伺服器102接收到該授權申請後,該處理器102a執行一授權申請 程序以通知該第一使用者。若該第一使用者同意該授權申請,該第一使用者例如可發出一同意通知給該伺服器102,則該處理器102a執行一權限金鑰管理程序將讀取該等第一資料之權限給予該第二金鑰。因此,使用該第二金鑰登入該伺服器102之該終端裝置D2即可讀取該等第一資料。
在一較佳實施例中,若該第二使用者或是該終端裝置D2符合某些預設條件,該授權申請程序可不需通知該第一使用者即可自動同意該授權申請。該等預設條件可為:如該第一使用者已同意該第二使用者之其他授權申請,或是該授權申請為原有授權申請過期後之再次申請等等,但不限於此。上述自動授權的機制可減少等候審核的時間並增進系統整體資源使用的效率。
該處理器102a更可執行一權限金鑰管理程序,使使用者能對所有已授權的金鑰進行管理,如新增或移除一金鑰讀取該使用者之裝置上傳該至伺服器102之資料之權限。例如,當該第一使用者將讀取該等第一資料之權限授予該第二金鑰後,該第二使用者進而將該第二金鑰給予給一第三使用者。若該第三使用者所有擁有的一終端裝置D4(未繪出)使用該第二金鑰登入該伺服器102,該終端裝置D4即可在第一使用者未同意的情況下獲得該等第一資料。一旦該第一使用者發現如上述之情況,即可通知該伺服器102而由該處理器102a執行該權限金鑰管理程序以移除該第二金鑰讀取該第一資料之權限,因此該等終端裝置D2與D4也失去讀取該第一資料之能力。
在進行資料分享時,該處理器102a執行一轉發程序,將分享的資料轉發至一接收裝置。在此實施例中,該轉發程序即為將該等第一資料傳送至該終端裝置D2。
該處理器102a更可執行一轉發設定程序,使使用者可對該分享資料進行轉發設定,例如使用者可選擇特定之資料不得進行轉發,或是有條件式的轉發(例如到達某特定時間或是遭遇某些特定事件才對資料進行轉發),以及轉發前是否進行加密等,但不限於此。在此實施例中,該第一使用者透過該處理器102a執行之該轉發設定程序,以對該等第一資料進行轉發設定。
該處理器102a可執行一資料處理程序,以在資料進行轉發前完成所有之資料處理,例如依據使用者之設定對資料進行加密、或是移除資料中機密性的內容(如使用者自身之相關資訊等)。在此實施例中,該處理器102a執行該資料處理程序以處理該等第一資料。
該處理器102a更可執行一轉發條件驗證程序,在轉發分享資料之前,檢查該分享資料是否符合上述之轉發設定。在此實施例中,該轉發條件驗證程序係驗證處理過後之該等第一資料是否符合該第一使用者所設定之轉發設定。
在一較佳實施例中,開發者可選擇對分享之資料進行加密。以第1圖之資料轉發系統100為例,處理器102a可對該等第一資料進行加密,而加密的過程中會產生一解密金鑰與密文(即加密過後之該等第一資料)。在加密完成 後,該伺服器102將該密文以及該解密金鑰傳送至該終端裝置D2,而該終端裝置D2即可自行解密該密文並還原為該等第一資料。其中加密的方法可為任何公知的加密方法,如AES或是RSA加密法等,但不限於此。
在另一較佳實施例中,該終端裝置D2的硬體資源可能不具有解密所需的計算能力。因此,該終端裝置D2可將接收到的該密文以及該解密金鑰再次傳回該伺服器102a以表示自身並非僅攔截到密文之惡意使用者裝置。而該處理器102a更解密該密文並將解密後之該等第一資料再次傳送給該終端裝置D2。
值得注意的是,該終端裝置D2必須回傳正確的解密金鑰,該伺服器102才可將該密文解密為該等第一資料。若一惡意終端裝置D5(未繪出)回傳一偽造的解密金鑰與該密文,則該伺服器102也無法解密並回傳出正確的該等第一資料,因此該惡意終端裝置D5所接收到的資料為空白訊息,而無法獲得正確的該等第一資料。
應當理解的是在第1A圖的實施例中為了說明之便利,僅有兩終端裝置連接至該資料轉發系統100並進行資料的交換,但本揭露之系統不應限於此。第1B圖為另一依據本揭露實施例之一資料轉發系統150之系統方塊示意圖,其中資料轉發系統150透過無線網路連接N個終端裝置D1~DN,並允許該等終端裝置D1~DN透過資料轉發系統150進行資料交換。具本領域通常知識者在閱讀上述 第1A圖之資料轉發系統100之相關說明後,應可將同樣的技術應用至如第1B圖之任意規模之資料轉發系統。
第2圖為一依據本揭露之資料轉發系統之資料轉發管理方法200。方法200起始於步驟S202,一終端裝置嘗試使用一金鑰登入一伺服器。在步驟S204中,若該金鑰正確則該終端裝置登入成功,並依據自身需求而進入步驟S210或S220;若該金鑰不正確則為登入失敗(步驟S206)。
在步驟S210該終端裝置嘗試讀取該伺服器上之特定資料;在步驟S212中若該伺服器判斷該金鑰具有讀取該等特定資料之權限,則允許該終端裝置讀取該等特定資料(步驟S214);若判判斷該金鑰不具有讀取該等特定資料之權限則不允許該終端裝置傳送資料(步驟S216)。
步驟S220~S226則為該終端裝置嘗試傳送資料至該伺服器之步驟,S220~S226與上述步驟S210~216類似,而差別僅在於資料之讀取替換為資料之寫入。
第3圖為一依據本揭露之資料轉發系統之金鑰權限管理方法300。在步驟S302,一使用者欲讀取一伺服器內之特定資料,因此向該伺服器送出一授權申請。在步驟S304,該伺服器判斷該使用者是否符合自動授權之條件,若為“是”則進入步驟S308同意該授權申請,並給予該使用者之金鑰該讀取權限;若為“否”則進入步驟S306將該授權申請轉發至該等特定資料之擁有者。
在步驟S306,若該擁有者同意該授權申請,則進入步驟S308給予該使用者之金鑰該讀取權限;若為否則進入步驟S310拒絕該授權申請。
第4圖為本發明實施例之資料轉發系統100的資料轉發方法400的流程。以下一同參照第1A圖以進行相關說明。上述資料轉發方法400,於步驟S402,由伺服器102接收資料(例如是由第一使用者透過終端裝置D1所上傳者),並透過該伺服器102內的處理器102a執行一資料處理程序以去除該等資料中的機密訊息。
在步驟S404,該處理器102a執行一轉發條件驗證程序以驗證該等資料是否符合轉發設定,若為”否”則進入步驟S405暫不傳送該等資料,且將該等資料儲存於資料儲存裝置102b;若為”是”則進入步驟S406。
在步驟S406,處理器102a進一步檢查該轉發設定是否要求轉發前要進行資料加密。若為”否”則進入步驟S408直接傳送未加密之該等資料明文至一接收裝置(例如終端裝置D2);若為”是”則進入步驟S410透過該處理器102a執行一加密處理程序,以依照預先的設定而進行加密處理。
在步驟S412,檢查步驟S410進行之該加密處理程序是否更新公開金鑰(或解密金鑰),若為”否”則進入步驟S416直接傳送加密過後之密文至該接收裝置;若為”是”則先進入步驟S414傳送更新過後的公開金鑰至該接收裝置,接著進入步驟S416傳送該等密文至該接收裝置。需注意的是,該接收裝置接到該更新過後的公開金鑰後可以進行更新其具有的公開金鑰。此外,若該接收裝置不具有足夠的解密機制,則可以將收到的密文和公開金鑰回傳給該伺服器102以進行解密。
在步驟S418,該伺服器102接收該終端裝置所回傳之該等密文與公開金鑰,並使用所接收之公開金鑰嘗試解密該等密文。值得注意的是,若該接收之公開金鑰為正確之公開金鑰(即該接收到之公開金鑰為步驟S402中所 產生之公開金鑰),該等密文解密後會還原為加密前之資料;若該接收之公開金鑰為並不是正確之公開金鑰(如為一偽造之公開金鑰),則解密後不會得到加密前之資料。在一常見實施例中,使用錯誤的公開金鑰解密後會得到空白訊息。
因此在步驟S420中,若步驟S418之解密為成功時可到該等資料,並進入步驟S422將該等資料傳送至該終端裝置;若該解密為失敗時會得到空白訊息,並進入步驟S424將該空白訊息傳送至該終端裝置。
值得注意的是,在步驟S418~S424中,若該終端裝置為一截取到該等密文之惡意裝置,但由於其並沒有正確的公開金鑰,因此最終仍無法獲得解密後的該等資料。因此方法400可提供更安全的資料轉發。
本說明之規範與圖例應為舉例教示而非限制作用。但其應足為教示習知技藝者在不脫離本發明及後附之申請專利範圍之精神與範圍內,當可做些許的更動與潤飾。

Claims (5)

  1. 一種資料轉發系統,包括:一資料儲存裝置,儲存由一開發者透過一第一終端裝置所上傳的分享資料;以及一伺服器,包括一處理器可載入程式碼以執行:一轉發程序,將該分享資料轉發至一接收裝置;一轉發設定程序,使上述開發者可對該分享資料進行轉發設定;一資料處理程序,在將該分享資料轉發之前進行所需的資料處理;以及一轉發條件驗證程序,在轉發該分享資料之前,檢查該分享資料是否符合該轉發設定;其中該處理器更執行:一權限金鑰管理程序,使該開發者能對所有已授權的使用金鑰進行管理;一權限驗證程序,對來自一第二終端裝置的連線,對該第二終端裝置的使用金鑰進行驗證,以判定對該分享資料的使用權限;以及一授權申請程序,將該第二終端裝置的一使用者對該分享資料的授權申請,通知該開發者以進行授權審核。
  2. 如申請專利範圍第1項所述的資料轉發系統,其中該轉發設定包括將該分享資料轉發前是否要加密;以及該處理器更執行一加密處理程序,當該處理器於該轉發條件驗證程序判定該分享資料轉發前要加密時,該處理器對該分享資料進行加密並且傳送一解密金鑰至該接收裝置。
  3. 如申請專利範圍第2項所述的資料轉發系統,其中該處理器在該加密處理程序,進一步於自動更換該解密金鑰之後再將其傳送至該接收裝置。
  4. 如申請專利範圍第1項所述的資料轉發系統,其中當該授權申請符合一既定規則時,該授權申請程序決定無須通知該開發者進行授權審核而直接進行授權。
  5. 如申請專利範圍第4項所述的資料轉發系統,其中該資料儲存裝置係設置於該伺服器內的記憶體裝置。
TW107109431A 2018-03-20 2018-03-20 資料轉發系統 TWI655550B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW107109431A TWI655550B (zh) 2018-03-20 2018-03-20 資料轉發系統
CN201810303709.7A CN110311937B (zh) 2018-03-20 2018-04-03 数据转发系统
US16/200,867 US10931647B2 (en) 2018-03-20 2018-11-27 Data forwarding system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107109431A TWI655550B (zh) 2018-03-20 2018-03-20 資料轉發系統

Publications (2)

Publication Number Publication Date
TWI655550B true TWI655550B (zh) 2019-04-01
TW201941072A TW201941072A (zh) 2019-10-16

Family

ID=66996056

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107109431A TWI655550B (zh) 2018-03-20 2018-03-20 資料轉發系統

Country Status (3)

Country Link
US (1) US10931647B2 (zh)
CN (1) CN110311937B (zh)
TW (1) TWI655550B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI737368B (zh) * 2020-06-29 2021-08-21 財團法人國家實驗研究院 機敏資料之分析方法及其系統

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468540B (zh) * 2020-11-06 2023-05-26 杭州博联智能科技股份有限公司 基于云平台的数据分发方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160162417A1 (en) * 2014-12-08 2016-06-09 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
CN106658442A (zh) * 2016-09-27 2017-05-10 北京奇虎科技有限公司 保密短信的方法和装置
CN107566355A (zh) * 2017-08-24 2018-01-09 广州中道电子科技有限公司 一种云信息交换系统
TW201802703A (zh) * 2016-06-30 2018-01-16 阿里巴巴集團服務有限公司 資料傳輸系統、方法和設備

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271418A1 (en) * 2001-06-27 2003-01-02 Nokia Corporation Method for accessing a user operable device of controlled access
US20080273706A1 (en) * 2007-05-04 2008-11-06 Neoscale Systems System and Method for Controlled Access Key Management
CN102413151B (zh) * 2010-09-20 2015-05-27 北京搜狗科技发展有限公司 分享网络资源的方法及系统
CN102387216B (zh) * 2011-11-11 2014-07-23 广东威创视讯科技股份有限公司 基于关系对象的信息分享方法
CN103218725B (zh) * 2012-01-18 2017-04-26 阿里巴巴集团控股有限公司 一种分享信息的转发方法及装置
US9137258B2 (en) * 2012-02-01 2015-09-15 Brightpoint Security, Inc. Techniques for sharing network security event information
CN102638564A (zh) * 2012-02-16 2012-08-15 深圳市同洲视讯传媒有限公司 一种文档分享装置、分享终端及分享方法
CN103379098B (zh) * 2012-04-19 2017-02-22 华为技术有限公司 一种内容分享的方法、装置及其网络系统
CN102970299B (zh) * 2012-11-27 2015-06-03 西安电子科技大学 文件安全保护系统及其方法
CN103401949B (zh) * 2013-08-21 2016-12-28 北京邮电大学 一种用于手机的个人数据安全分享的系统和方法
CN103561034B (zh) * 2013-11-11 2016-08-17 武汉理工大学 一种安全文件共享系统
CN103595721B (zh) * 2013-11-14 2017-12-01 福建伊时代信息科技股份有限公司 网盘文件安全共享方法、共享装置及共享系统
US8989053B1 (en) * 2013-11-29 2015-03-24 Fedex Corporate Services, Inc. Association management in a wireless node network
CN103761083B (zh) * 2013-12-31 2017-04-05 华为技术有限公司 一种数据分享方法、装置及终端
CN104980477B (zh) * 2014-04-14 2019-07-09 航天信息股份有限公司 云存储环境下的数据访问控制方法和系统
JP6561441B2 (ja) * 2014-09-05 2019-08-21 株式会社リコー 情報処理装置、アクセス制御方法、通信システム、及びプログラム
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
CN106789039B (zh) * 2017-01-25 2020-12-08 武汉大学 一种机密数据的存储方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160162417A1 (en) * 2014-12-08 2016-06-09 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
TW201802703A (zh) * 2016-06-30 2018-01-16 阿里巴巴集團服務有限公司 資料傳輸系統、方法和設備
CN106658442A (zh) * 2016-09-27 2017-05-10 北京奇虎科技有限公司 保密短信的方法和装置
CN107566355A (zh) * 2017-08-24 2018-01-09 广州中道电子科技有限公司 一种云信息交换系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI737368B (zh) * 2020-06-29 2021-08-21 財團法人國家實驗研究院 機敏資料之分析方法及其系統

Also Published As

Publication number Publication date
US20190297059A1 (en) 2019-09-26
TW201941072A (zh) 2019-10-16
CN110311937A (zh) 2019-10-08
US10931647B2 (en) 2021-02-23
CN110311937B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
JP7416775B2 (ja) 周辺デバイス
US10313312B2 (en) Key rotation techniques
US10554393B2 (en) Universal secure messaging for cryptographic modules
US20200034550A1 (en) System and method to protect data privacy of lightweight devices using blockchain and multi-party computation
KR101687275B1 (ko) 공개 클라우드에서의 신뢰 데이터 프로세싱
US20230208622A1 (en) Secure key exchange electronic transactions
US20190098016A1 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
US11336627B2 (en) Packet inspection and forensics in an encrypted network
JP2016512374A (ja) コンピュータアプリケーションのオブジェクトコードを変更することによるコンピュータアプリケーションのためのセキュリティサービス管理
US20220108027A1 (en) Cryptographic secret generation and provisioning
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
US11218317B1 (en) Secure enclave implementation of proxied cryptographic keys
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
TWI655550B (zh) 資料轉發系統
US10187360B2 (en) Method, system, server, client, and application for sharing digital content between communication devices within an internet network
US20210232662A1 (en) Methods to protect stakeholders' algorithms and information in untrusted environments
US11804957B2 (en) Exporting remote cryptographic keys
US11799669B2 (en) Secure provisioning of digital certificate
JP6939313B2 (ja) 分散認証システム
CN116561820B (zh) 可信数据处理方法及相关装置
Zhang Secure and Practical Splitting of IoT Device Functionalities
Unnithan et al. Improving the Security and Privacy of Edge Devices for Internet of Things through Blockchain