TWI687838B - 檔案保護方法及其檔案處理系統 - Google Patents
檔案保護方法及其檔案處理系統 Download PDFInfo
- Publication number
- TWI687838B TWI687838B TW107144259A TW107144259A TWI687838B TW I687838 B TWI687838 B TW I687838B TW 107144259 A TW107144259 A TW 107144259A TW 107144259 A TW107144259 A TW 107144259A TW I687838 B TWI687838 B TW I687838B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- file
- module
- dynamic password
- encrypted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本揭露提供一種檔案保護方法,具有下列步驟。擷取模組文件中的資料區段;依據動態密碼加密資料區段;整合模組文件中未被擷取的其他資料區段,以更新模組文件;以及儲存經更新的模組文件、經加密的資料區段及動態密碼。本揭露亦提供相應的檔案處理系統。
Description
本發明是有關於一種檔案保護技術,且特別是有關於一種檔案保護方法及其檔案處理系統。
近年來,在人工智慧的崛起下,機械學習已廣泛運用於各類領域中。舉例來說,自動化檢測技術、自動駕車、個人化推薦等,皆可看到人工智慧的影子。由於機械學習的過程中,需要採用一定數量的資料進行訓練,並且所採用的演算法與細節有所不同。因此,對於開發者而言,通過機械學習所建立的模組文件是最重要且價值最高的資產。基此,各開發者會採用各類型的方式保護文件。
在多數企業中,對於模組文件的保護方式多半是將資料儲存在伺服器當中,提供各類自動化服務的端口作為對應的客戶端。當客戶端需要通過模組文件而對資料進行分析時,伺服器會接收待分析的資料,並依據模組文件對待分析的資料進行運算後,回傳結果至客戶端。如此一來,模組文件僅存在於伺服器當中,避免外洩、竊聽等風險。然而,倘若待分析的資料相當龐大(例如,醫療影像),客戶端上傳至伺服端的過程會變得相當冗長。因此,將模組文件儲存在客戶端的需求逐漸提升,於此同時,如何能夠維持模組文件的安全性為本領域技術人員所致力的課題。
本發明提供一種檔案保護方法及其檔案處理系統,以加強模組文件的安全性。
在本發明一實施例中,檔案保護方法具有下列步驟:擷取模組文件中的資料區段;依據動態密碼加密該資料區段;整合該模組文件中未被擷取的其他資料區段,以更新該模組文件;以及儲存經更新的該模組文件、經加密的該資料區段及該動態密碼。
在本發明一實施例中,檔案處理系統具有儲存單元、資料存取單元、資料擷取單元以及資料加解密單元。儲存單元儲存模組文件。資料存取單元連接至儲存單元,並存取儲存單元儲存的模組文件。資料擷取單元連接至資料存取單元,並擷取模組文件中的資料區段。資料加解密單元連接至資料擷取單元,並依據資料區段的位置資訊及資料區段的內容加密資料區段,並儲存經加密的資料區段。資料擷取單元還整合模組文件中未被擷取的其他資料區段,以更新模組文件,並儲存經更新的模組文件至儲存單元中。
基於上述,本發明的資料處理系統及資料保護方法會擷取並移除模組文件中資料區段,以使模組文件的內容被位移而難以還原。不僅如此,被擷取的資料區段會以動態密碼進行加密,以增加安全性。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1繪示本發明一實施例檔案處理系統的系統示意圖。請參照圖1,檔案處理系統100具有儲存單元110、資料存取單元120、資料擷取單元130以及資料加解密單元140。
儲存單元110用以儲存資料,特別是,儲存單元會儲存模組文件。在本實施例中,儲存單元120可以是任何型態的固定或可移動隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(flash memory)、硬碟(Hard Disk Drive,HDD)、固態硬碟(Solid State Drive,SSD)或類似元件或上述元件的組合,且本發明不限於此。
資料存取單元120連接於儲存單元110,並存取儲存單元110所儲存的各類資料,特別是,資料存取單元120會存取模組文件。
資料擷取單元130連接至資料存取單元120,並擷取模組文件中的資料區段。
資料加解密單元140連接至資料存取單元120以及資料擷取單元130,用以對資料進行加密與解密。
在本實施例中,資料存取單元120、資料擷取單元130以及資料加解密單元140會分別由不同的處理器所運行。在本揭露的其他實施例中,資料存取單元120、資料擷取單元130以及資料加解密單元140會採用多工運行的處理器所運行,本發明不限於此。並且,處理器例如為,中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位信號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)或其他類似元件或上述元件的組合,本揭露不限於此。
圖2繪示本發明一實施例資料保護方法的流程示意圖。圖3繪示本發明一實施例模組文件結構示意圖。圖2的資料保護方法至少適用於圖1的檔案處理系統100,圖3的模組文件結構至少相應於圖1的檔案處理系統100以及圖2的資料保護方法。
請同時參照圖1至圖3,在步驟S210中,資料擷取單元130擷取模組文件102中的資料區段104。也就是說,資料擷取單元130會以隨機的方式擷取模組文件102中的資料區段104,藉此以破壞模組文件的的完整性。並且,在本揭露的實施例中,不限制資料擷取單元130所擷取資料區段104的內容、大小及位置。資料擷取單元130會記錄或標記被取出的資料區段104的位置,並且,將資料區段104從模組文件102中移除。
在步驟S220,資料加密單元140依據動態密碼加密資料區段。在本揭露的一實施例中,資料加密單元140會依據資料區段104的位置資訊、資料區段104的內容以及資料區段104的大小中的至少一個產生動態密碼。舉例來說,資料加密單元140可以直接採用資料區段104的位置資訊、資料區段104的內容或者資料區段104的大小作為密碼。又或者是,資料加密單元140可以資料區段104位置資訊、資料區段104的內容以及資料區段104的大小中的一個或多個隨機攪亂,進而作為動態密碼。資料加密單元140亦可以採用資料區段104擷取時的系統時間作為動態密碼,或者是以系統時間做為金鑰而對資料區段進行加密,以產生動態密碼等。任何能夠產生動態密碼的方式,皆可被應用於本發明中。
除此之外,在本發明的實施例中,資料加密單元140是以動態密碼作為金鑰,並採用進階加密標準(Advanced Encryption Standard,AES)演算法對資料區段104加密,然本發明不限於此。
在步驟S230,資料擷取單元130整合模組文件102中未被擷取的其他資料區段,以更新模組文件102。請參照圖3,資料擷取單元130會將模組文件102中未被擷取的其他資料區段整合為一整個資料區塊,並以整合後的資料區段更新模組文件102。也就是說,此時,模組文件102會被拆成兩個區塊,一是經加密的資料區段104’,一是經更新的模組文件102’。
在步驟S240,資料存取單元120儲存經更新的模組文件102、經加密的資料區段104’及動態密碼於儲存單元110中。在本發明的一實施例中,資料存取單元120會將經更新的模組文件102’、經加密的資料區段104’及動態密碼編譯為執行檔,並儲存執行檔於儲存單元110中。換句話說,經更新的模組文件102’、經加密的資料區段104’及動態密碼會以執行檔的方式被儲存於儲存單元110中。
基此,由於經更新的模組文件102’的完整性已被破壞,即便模組文件102’被非合法使用者所獲取,仍然無法取得原始的模組文件102。在本揭露的其他實施例中,資料存取單元120還可以進一步對執行檔加上強簽名(Strong Name Signing),或者是對編譯生成的中間程式碼進行模糊處理、並對模糊過的文件加密等方式,以避免執行檔被反編譯,然本發明不以上述方式為限。
圖4繪示本發明一實施例資料保護方法的流程示意圖。圖5繪示本發明一實施例模組文件結構示意圖。圖4的資料保護方法至少適用於圖1的檔案處理系統100,圖5的模組文件結構至少相應於圖1的檔案處理系統100以及圖4的資料保護方法。以下將通過圖4與圖5說明經更新的模組文件102’如何被還原,以獲取原始的模組文件102。
在步驟S410,由資料存取單元120讀取經加密的資料區段104’、經更新的模組文件102’及動態密碼。
在步驟S420,由資料加解密單元140依據動態密碼,還原經加密的資料區段104’,以獲取原始的資料區段104。資料加解密單元140會依據相應於加密資料區段104時所使用的加密演算法,進而還原資料區段104。
在步驟S430,由資料擷取單元130依據動態密碼,將資料區段整合至經更新的模組文件102’,以獲取原始的模組文件102。在本發明的實施例中,資料擷取單元130會依據資料區段104的位置,進而將資料區段104加入經更新的模組文件102’,以還原原始的模組文件102。基此,被還原的模組文件102可被再次應用於資料分析、或執行自動化服務等程序之中。
值得一提的是,在本發明的一實施例中,為了強化模組文件102的安全性,於資料處理系統100及資料保護方法會重覆運行步驟S220及S230,以取出多段資料區段,使得經更新的模組文件102’更為破碎。
請參照圖6,圖6繪示本發明又一實施例資料保護方法的流程示意圖。圖6的資料保護方法亦適用於圖1的資料處理系統100,然不限於此。在此實施例中,步驟S610至S630相同於步驟S210及步驟S230,於此不再贅述。
在步驟S640,資料擷取單元130會進一步擷取經更新的模組文件中的第二資料區段。資料擷取單元130會以隨機方式擷取經更新的模組文件中的第二資料區段。並且,在本揭露的實施例中不限制資料擷取單元130所擷取第二資料區段的內容、大小及位置。資料擷取單元130會記錄或標記被取出的第二資料區段的位置,並且,將第二資料區段104從經更新的模組文件中移除。在此實施例中,由於資料擷取單元130是於經更新的模組文件中再次擷取第二資料區段,也就是說第二資料區段與第一資料區段在原始文件中的位置不會相同。
在步驟S650,資料加解密單元140會進一步依據第二動態密碼加密第二資料區段。相似於步驟S220,資料加密單元140會依據第二資料區段的位置資訊、資料區段104的內容以及資料區段104的大小中的至少一個產生第二動態密碼。由於資料區段與第二資料區段的位置、內容及大小並不相同,因此產生出來的動態密碼以及第二動態密碼也不相同。
並且,資料加解密單元140會以第二動態密碼為金鑰,並採用進階加密標準演算法對第二資料區段加密。
在步驟S660,資料擷取單元130再次整合模組文件中未被擷取的其他資料區段,以再次更新模組文件。也就是說,再次更新的模組文件中已移除資料區段以及第二資料區段。
在本實施例中,資料擷取單元130可以多次擷取不同的資料區段,例如,進一步擷取第三資料區段、第四資料區段、第五資料區段…等。資料加解密單元140並進一步產生第三動態密碼、第四動態密碼、第五動態密碼…等,並據此產生經加密的第三資料區段、第四資料區段、第五資料區段…等。並且,資料擷取單元130會相應地多次更新模組文件。由於多次擷取、加密不同的資料區段、多次更新模組文件等的細節相似於步驟S610至步驟S660,於此即不贅述。
在步驟S670,資料存取單元120儲存再次更新的模組文件、經加密的資料區段、經加密的第二資料區段、動態密碼以及第二動態密碼。值得一提的是,在經過多次更新後,資料存取單元120只會將最後一次更新的模組文件儲存在儲存單元110中。並且,如同前述,資料存取單元120可以將再次更新的模組文件、經加密的資料區段、經加密的第二資料區段、動態密碼以及第二動態密碼編譯成執行檔,並以執行檔的形式儲存在儲存單元110中。
請參照圖7,圖7繪示本發明又一實施例資料保護方法的流程示意圖。圖7的資料保護方法亦適用於圖1的資料處理系統100,然不限於此。
在步驟S710,資料存取單元120讀取經加密的資料區段、經加密的第二資料區段、動態密碼、第二動態密碼及再次更新的模組文件。
在步驟S720,資料加解密單元140還依據第二動態密碼還原經加密的第二資料區段。資料加解密單元140會依據相應於加密第二資料區段時所使用的加密演算法,進而還原第二資料區段。
在步驟S730,資料擷取單元130還將經加密的第二資料區段整合至再次更新的模組文件,以獲取經更新的模組文件。具體來說,資料擷取單元130會依據第二資料區段在經更新的模組文件中的位置,進而將第二資料區段整合至再次更新的模組文件,以還原成經更新的模組文件。
在步驟S740至步驟S750相同於步驟S420及步驟S430,於此不再贅述。
值得一提的是,由於在資料處理系統100及資料保護方法中,每一次會從模組文件中擷取一個資料區段,被擷取的資料區段會由模組文件中被移除,以更新原始的模組文件。由於模組文件是編碼後的文件,例如二元(Binary)文件,倘若某部分的資料區段被移除,則無法顯示原始的訊息。特別是,對於機器學習所產生出來的模組文件擁有大量的參數,即便僅有一小段的資料從模組文件中被移除,模組文件的原始參數無法正確還原。此時,若繼續採用被移除資料區段的模組文件分析資料或提供自動化服務的功能,將會導致產出的結果與使用原始的模組文件所產出的結果差異很大。
再者,由於在從模組文件中擷取一個資料區段後,會依據資料區段產生動態密碼。並且,每一個資料區段會依據相應的動態密碼進行加密。也就是說,每一個資料區段都會採用不同的密碼分別經過一次加密。由於資料區段的內容大幅小於原始模組文件的大小,因此,相較於對同一文件進行加密,可以節省還原原始模組文件的時間。在一個實際案例中,將整個模組文件採用AES演算法進行加密時,還原模組文件需耗時56秒。而應用本發明的資料處理系統100及資料保護方法時,擷取五段資料區段進行加密,還原模組文件僅需耗時6秒。特別是,在採用AES演算法對模組文件加密時,僅需要一組密碼進行加解密,而應用本發明的資料處理系統100及資料保護方法則採用了五組密碼進行加解密,不僅提升了還原模組文件的速度,更提升了模組文件的安全性。
不僅如此,由於每次都是由已移除被擷取資料區段的模組文件為基礎,進而擷取新的一段資料區段。也就是說,被擷取的新的資料區段不一定為原始模組資料中的連續資料。基此,在每一次移除被擷取資料區段後,會使被更新的模組文件內容越來越模糊,進而提升模組文件的安全性。
綜上所述,本發明的資料處理系統及資料保護方法會擷取並移除模組文件中資料區段,以使模組文件的內容被位移而難以還原。不僅如此,被擷取的資料區段會以動態密碼進行加密,以增加安全性。由於被擷取的資料區段小於模組文件的整體資料大小,在還原資料的速度也高於對模組文件整體加密還原的速度。基此,本發明的資料處理系統及資料保護方法不僅能夠維持模組文件的安全性,同時也提升還原模組文件的速度。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
102、102’:模組文件
104、104’:資料區段
100:檔案處理系統
110:儲存單元
120:資料存取單元
130:資料擷取單元
140:資料加解密單元
S210~S240、S410~S430、S610~S670、S710~S750:步驟
圖1繪示本發明一實施例檔案處理系統的系統示意圖。 圖2繪示本發明一實施例資料保護方法的流程示意圖。 圖3繪示本發明一實施例模組文件結構示意圖。 圖4繪示本發明一實施例資料保護方法的流程示意圖。 圖5繪示本發明一實施例模組文件結構示意圖。 圖6繪示本發明又一實施例資料保護方法的流程示意圖。 圖7繪示本發明又一實施例資料保護方法的流程示意圖。
S210~S240:步驟
Claims (12)
- 一種檔案保護方法,包括:擷取模組文件中的資料區段;依據動態密碼加密該資料區段;整合該模組文件中未被擷取的其他資料區段,以更新該模組文件;以及儲存經更新的該模組文件、經加密的該資料區段及該動態密碼。
- 如申請專利範圍第1項所述的檔案保護方法,更包括:依據該資料區段的位置資訊、該資料區段的內容以及該資料區段的大小中的至少一個產生該動態密碼。
- 如申請專利範圍第1項所述的檔案保護方法,其中,於儲存經更新的該模組文件以及經加密的該資料區段的步驟中,還包括:將經更新的該模組文件、經加密的該資料區段及該動態密碼編譯為執行檔,並儲存該執行檔。
- 如申請專利範圍第1項所述的檔案保護方法,更包括:讀取經加密的該資料區段、經更新的該模組文件及該動態密碼;依據該動態密碼,還原經加密的該資料區段;以及依據該動態密碼,將該資料區段整合至經更新的該模組文件,以獲取原始的該模組文件。
- 如申請專利範圍第4項所述的檔案保護方法,更包括:擷取經更新的該模組文件中的第二資料區段;依據第二動態密碼加密該第二資料區段;再次整合該模組文件中未被擷取的其他資料區段,以再次更新該模組文件;儲存再次經更新的該模組文件、經加密的該資料區段、經加密的該第二資料區段、該動態密碼以及該第二動態密碼;讀取經加密的該資料區段、該第二資料區段、該動態密碼、該第二動態密碼及再次更新的該模組文件;以及依據該第二動態密碼,還原經加密的該第二資料區段並將經加密的該第二資料區段整合至再次更新的該模組文件,以獲取更新的該模組文件。
- 如申請專利範圍第1項所述的檔案保護方法,其中,加密該資料區段是依據進階加密標準演算法進行加密。
- 一種檔案處理系統,包括:儲存單元,儲存模組文件;資料存取單元,連接至該儲存單元,用以存取該儲存單元儲存的該模組文件;資料擷取單元,連接至該資料存取單元,擷取該模組文件中的資料區段;以及資料加解密單元,連接至該資料擷取單元,依據動態密碼加密該資料區段,並儲存經加密的該資料區段, 其中,該資料擷取單元還整合該模組文件中未被擷取的其他資料區段,以更新該模組文件,並儲存經更新的該模組文件至該儲存單元中。
- 如申請專利範圍第7項所述的檔案處理系統,其中,該資料加解密單元還依據該資料區段的位置資訊、該資料區段的內容以及該資料區段的大小中的至少一個產生該動態密碼。
- 如申請專利範圍第7項所述的檔案處理系統,其中,該資料存取單元還將經更新的該模組文件、經加密的該資料區段及該動態密碼編譯為執行檔,並儲存該執行檔至該儲存單元中。
- 如申請專利範圍第7項所述的檔案處理系統,其中,該資料存取單元還讀取經加密的該資料區段、經更新的該模組文件及該動態密碼;該資料加解密單元還依據該動態密碼,還原經加密的該資料區段;以及該資料擷取單元還依據該資料區段的位置資訊及資料區段的內容,將該資料區段整合至經更新的該模組文件,以獲取原始的該模組文件。
- 如申請專利範圍第10項所述的檔案處理系統,其中,該資料擷取單元還擷取模組文件中的第二資料區段;該資料加解密單元還依據第二動態密碼加密該第二資料區段; 該資料擷取單元還再次整合該模組文件中未被擷取的其他資料區段,以再次更新該模組文件;該資料存取單元還儲存再次經更新的該模組文件、經加密的該資料區段、經加密的該第二資料區段、該動態密以及該第二動態密碼;該資料加解密單元還讀取經加密的該資料區段、該第二資料區段、該動態密碼、該第二動態密碼及再次更新的該模組文件;該資料加解密單元還依據該第二動態密碼,還原經加密的該第二資料區段並且該資料擷取單元還將經加密的該第二資料區段整合至再次更新的該模組文件,以獲取更新的該模組文件,以及該資料加解密單元還還原經加密的該資料區段並且該資料擷取單元還將經加密的該資料區段整合至經更新的該模組文件,以獲取原始的該模組文件。
- 如申請專利範圍第7項所述的檔案處理系統,其中,該資料加解密單元是依據進階加密標準演算法加密該資料區段。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107144259A TWI687838B (zh) | 2018-12-10 | 2018-12-10 | 檔案保護方法及其檔案處理系統 |
CN201910603194.7A CN111291387B (zh) | 2018-12-10 | 2019-07-05 | 文件保护方法及其文件处理系统 |
US16/543,642 US11256790B2 (en) | 2018-12-10 | 2019-08-19 | File protection method and file processing system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107144259A TWI687838B (zh) | 2018-12-10 | 2018-12-10 | 檔案保護方法及其檔案處理系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI687838B true TWI687838B (zh) | 2020-03-11 |
TW202022672A TW202022672A (zh) | 2020-06-16 |
Family
ID=70767246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107144259A TWI687838B (zh) | 2018-12-10 | 2018-12-10 | 檔案保護方法及其檔案處理系統 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11256790B2 (zh) |
CN (1) | CN111291387B (zh) |
TW (1) | TWI687838B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201009773A (en) * | 2008-08-26 | 2010-03-01 | Inventec Corp | Document encryption/decryption system and method |
CN103366125A (zh) * | 2012-03-28 | 2013-10-23 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2938239Y (zh) * | 2006-07-14 | 2007-08-22 | 北京天地融科技有限公司 | 一种动态密码提供系统和动态密码提供设备 |
US9449319B1 (en) * | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
US9355267B2 (en) * | 2009-03-26 | 2016-05-31 | The University Of Houston System | Integrated file level cryptographical access control |
US8776249B1 (en) * | 2011-04-11 | 2014-07-08 | Google Inc. | Privacy-protective data transfer |
CN102307095B (zh) * | 2011-04-27 | 2014-08-27 | 上海动联信息技术股份有限公司 | 一种动态令牌种子密钥注入和变形方法 |
US20130311419A1 (en) * | 2012-05-16 | 2013-11-21 | Telefonaktiebolaget L M Ericsson (Publ) | Incremental Reasoning Under Data Source Availability Constraints |
CN111833043B (zh) * | 2015-05-25 | 2024-04-19 | 创新先进技术有限公司 | 信息交互方法、设备及服务端 |
US20170046531A1 (en) * | 2015-08-14 | 2017-02-16 | Strong Bear Llc | Data encryption method and system for use with cloud storage |
CN105938526A (zh) * | 2016-03-07 | 2016-09-14 | 李明 | 一种身份认证方法及系统 |
JP6838287B2 (ja) * | 2016-05-19 | 2021-03-03 | セイコーエプソン株式会社 | 処理装置、制御プログラム |
US20190132323A1 (en) * | 2017-10-27 | 2019-05-02 | Mastercard International Incorporated | Systems and methods for dynamically adjusting a password attempt threshold |
US11206133B2 (en) * | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10754973B2 (en) * | 2018-01-16 | 2020-08-25 | Sap Se | Secure cloud storage system |
-
2018
- 2018-12-10 TW TW107144259A patent/TWI687838B/zh active
-
2019
- 2019-07-05 CN CN201910603194.7A patent/CN111291387B/zh active Active
- 2019-08-19 US US16/543,642 patent/US11256790B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201009773A (en) * | 2008-08-26 | 2010-03-01 | Inventec Corp | Document encryption/decryption system and method |
CN103366125A (zh) * | 2012-03-28 | 2013-10-23 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
Also Published As
Publication number | Publication date |
---|---|
US11256790B2 (en) | 2022-02-22 |
CN111291387A (zh) | 2020-06-16 |
US20200184046A1 (en) | 2020-06-11 |
TW202022672A (zh) | 2020-06-16 |
CN111291387B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109522328B (zh) | 一种数据处理方法及其装置、介质、终端 | |
Suarez-Tangil et al. | Stegomalware: Playing hide and seek with malicious components in smartphone apps | |
JP6442060B2 (ja) | 場所的な著作権で保護されているウォータマーキングビデオをパブリッシュする方法及び装置 | |
Sion et al. | Resilient rights protection for sensor streams | |
KR20130007543A (ko) | 코드 불변식을 이용한 스테가노그래픽 메시징 시스템 | |
Mantos et al. | Sensitive patient data hiding using a ROI reversible steganography scheme for DICOM images | |
US10922422B2 (en) | Blockchain-based image processing method and apparatus | |
US6920563B2 (en) | System and method to securely store information in a recoverable manner on an untrusted system | |
US20200228346A1 (en) | Encrypted data generation device, digital signature generation device, digital signature-attached data generation device, and digital signature-attached data generation system | |
JP2020038350A (ja) | 多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体 | |
WO2020044095A1 (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 | |
KR20060127007A (ko) | 능동 엔티티를 사용하는 소프트웨어 실행 보호 | |
TWI687838B (zh) | 檔案保護方法及其檔案處理系統 | |
WO2021115589A1 (en) | Devices and methods for applying and extracting a digital watermark to a database | |
US9984239B2 (en) | Concealing apparatus, decoding apparatus, concealing method, and decoding method | |
JP2012059258A (ja) | 電子キー保護システム及びその方法 | |
CN113434177B (zh) | 一种基于医疗数据安全的医疗软件更新方法及装置 | |
CN111198692A (zh) | 一种安装包的生成方法和装置 | |
US20190103963A1 (en) | Zone based key version encoding | |
CN104866740A (zh) | 一种防静态分析文件的方法及装置 | |
US20150371013A1 (en) | Method and system for locking content | |
WO2017135970A1 (en) | Extended ciphertexts | |
JP4697451B2 (ja) | データ入出力装置、データ入出力方法、データ入出力プログラム | |
CN117910023B (zh) | 基于大数据的计算机信息安全处理方法及系统 | |
Jap et al. | Using Model Optimization as Countermeasure against Model Recovery Attacks |