TWI723622B - 能夠安全地存取及刪除資料的資料管理方法及系統 - Google Patents
能夠安全地存取及刪除資料的資料管理方法及系統 Download PDFInfo
- Publication number
- TWI723622B TWI723622B TW108140584A TW108140584A TWI723622B TW I723622 B TWI723622 B TW I723622B TW 108140584 A TW108140584 A TW 108140584A TW 108140584 A TW108140584 A TW 108140584A TW I723622 B TWI723622 B TW I723622B
- Authority
- TW
- Taiwan
- Prior art keywords
- sub
- data
- keys
- files
- file
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一種資料管理方法及系統中,管理伺服器執行以下操作:以預定分割方式將資料檔案分割成N個子檔案並利用預定雜湊演算法獲得該資料檔案的主特徵值;產生與該資料檔案的銷毀有關的銷毀密鑰、及N個分別用於該N個子檔案的加密或解密的密鑰,並輸出該銷毀密鑰及該N個密鑰;根據預定存取協議且利用區塊鍊技術,儲存對應於該資料檔案的該銷毀密鑰、該主特徵值及該N個密鑰;利用預定對稱加解密演算法,將每一子檔案以對應的密鑰加密,以獲得N個加密子檔案;及以一對應的方式儲存該N個密鑰和該N個加密子檔案,並執行資料檔案的取回及銷毀。
Description
本發明是有關於資料的存取,特別是指一種能夠安全地存取及刪除資料的資料管理方法及系統。
在現有利用區塊鍊技術的資料儲存系統,例如以太坊(Ethereum)系統中,以太坊虛擬機(Ethereum Virtual Machine; EVM)僅對於要被儲存且經驗證無誤之資料進行簡單的編譯(compile)後儲存於區塊中,但並未對其進行加密(encrypt),於是,此以太坊系統的每一節點終端可經由簡單的反編譯(decompile)容易地提供儲存於區塊的資料。另一方面,此以太坊系統對於每一筆資料在儲存前進行資料驗證的雜湊演算會耗費相對較大的系統資源,因此具有處理速度較慢及成本較昂貴的缺點。
因此,特別是對於具有私密性的文件資料,如何利用以太坊區塊鍊技術能夠安全地存取及刪除資料,實屬當前重要研發課題之一,亦成為目前相關領域極需改進的目標。
因此,本發明的一目的,即在提供一種資料管理方法,其能克服現有技術的至少一缺點。
於是,本發明所提供的一種資料管理方法用於管理一資料檔案,且利用一管理伺服器來執行。該資料管理方法包含以下步驟:當接收到該資料檔案時,以一預定分割方式將該資料檔案分割成N個子檔案,並利用一預定雜湊演算法處理該資料檔案的原始資料內容、及該N個子檔案各自的資料內容,以獲得一作為該資料檔案的主特徵值的雜湊值,以及N個分別作為該N個子檔案的N個子特徵值的雜湊值;產生一與該資料檔案的銷毀有關的銷毀密鑰、及N個彼此不同且分別用於該N個子檔案的加密或解密的密鑰,並輸出該銷毀密鑰及該N個密鑰;根據一預定存取協議且利用區塊鍊技術,將對應於該資料檔案且彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及彼此具有對應關係的該N個密鑰和該N個子特徵值儲存於一資料區塊;利用一預定對稱加解密演算法,將該N個子檔案其中每一者以該N個密鑰其中一個對應的密鑰加密,以獲得N個分別對應於該N個密鑰的加密子檔案;及使具有對應關係的該N個子特徵值和該N個加密子檔案儲存於一檔案資料庫。
因此,本發明的另一目的,即在提供一種資料管理系統,其能克服現有技術的至少一缺點。
於是,本發明所提供的一種資料管理系統用於管理一資料檔案,且包含一檔案伺服器、及M(M≧1)個管理伺服器。該檔案伺服器提供一檔案資料庫。每一管理伺服器連接該檔案伺服器,並包括一用於提供網頁式的一使用者介面的使用者介面模組、一儲存模組,及一連接該使用者介面模組及該儲存模組,並至少安裝有一預定存取協議的處理模組。
對於每一管理伺服器,當該處理模組經由該使用者介面接收到一包含該該資料檔案的管理請求時,該處理模組執行以下操作:以一預定分割方式將該資料檔案分割成N個子檔案,並利用一預定雜湊演算法處理該資料檔案的原始資料內容、及該N個子檔案各自的資料內容,以獲得一作為該資料檔案的主特徵值的雜湊值,以及N個分別作為該N個子檔案的N個子特徵值的雜湊值;產生一與該資料檔案的銷毀有關的銷毀密鑰、及N個彼此不同且分別用於該N個子檔案的加密或解密的密鑰,並回應於該管理請求,經由該使用者介面輸出該N個密鑰及該銷毀密鑰;根據該預定存取協議且利用區塊鍊技術,將對應於該資料檔案且彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及彼此具有對應關係的該N個密鑰和該N個子特徵值儲存於該儲存模組的一資料區塊;利用一預定對稱加解密演算法,將該N個子檔案其中每一者以該N個密鑰其中一個對應的密鑰加密,以獲得N個分別對應於該N個密鑰的加密子檔案;及將彼此具有對應關係的該N個子特徵值和該N個加密子檔案傳送至該檔案伺服器
該檔案伺服器將接收自該管理伺服器且具有對應關係的該N個子特徵值和該N個加密子檔案儲存於該檔案資料庫。
本發明之功效在於:由於該資料檔案是藉由切割、分群及加密處理後所產生的加密子檔案之形式儲存於該檔案伺服器,因此可大幅提升該資料檔案在儲存上的安全性。該管理伺服器在同時接收到相同於N個密鑰的N個輸入碼時,在藉由儲存於資料區塊中的主雜湊值來驗證自該檔案伺服器取回的該N個加密子檔案的正確性(未被篡改)後,輸出該資料檔案,然後根據該預定存取協議,對於與該資料檔案有關的所有資料完全抹跡。另外,該管理伺服器亦可在接收到相同於該銷毀密鑰的輸入碼時,直接進行與該資料檔案有關的所有資料的抹跡處理。
在本發明被詳細描述之前,應當注意在以下的說明內容中,類似的元件是以相同的編號來表示。
參閱圖1,所繪示的本發明實施例的資料管理系統100用於管理一資料檔案,並包含一連接一通訊網路200的檔案伺服器1、及M(例如,M=3,但不限於此)個連接該通訊網路200的管理伺服器2。因此,每一管理伺服器2經由該通訊網路200連接該檔案伺服器1。然而,在其他實施例中,M亦可等於1或其他數量。在本實施例中,值得注意的是,該等管理伺服器2經由一通訊網路彼此連接,並共同構成一區塊鍊系統。換言之,每一管理伺服器2可用作此區塊鍊系統的一節點終端。在實際使用時,若該通訊網路為一區域網路,該區塊鍊系統則為一私鍊模式的區塊鍊系統,而該通訊網路為網際網路時,該區塊鍊系統則為一公鍊模式的區塊鍊系統。
參閱圖2,該檔案伺服器1提供一檔案資料庫11。每一管理伺服器2連接該檔案伺服器1,並包含一使用者介面模組21、一儲存模組22、及一連接該使用者介面模組21和該儲存模組22的處理模組23。在本實施例中,對於每一管理伺服器2而言,該使用者介面模組21用於提供網頁式的一使用者介面(例如,可供使用者操作的操作網頁),該處理模組23安裝有一預定存取協議(例如,一種與檔案管理有關的智慧合約)、及一預定銷毀協議(例如,一種與檔案銷毀有關的智慧合約)。在使用時,當一使用終端(例如,一電腦裝置或行動裝置)300連接該管理伺服器2時,該處理模組23將該使用終端300導入到該操作網頁。舉例來說,此操作網頁可被設計成包含與申請檔案管理、檔案取回、檔案銷毀等相關聯的操作介面區,經由人為的輸入操作此等操作介面區可獲得來自該使用終端的任何輸入資料或上傳的檔案,但不以此例為限。
以下,將參閱圖2及圖3來示例地說明當使用者想要申請該資料檔案的管理服務時,該資料管理系統100如何結合一使用終端(例如,圖2所示的使用終端400)來執行一檔案儲存程序。舉例來說,該資料檔案為一與例如四位共同締約人有關的合約文件,但不以此例為限。在執行該檔案儲存程序之前,使用者必須先利用該使用終端400建立與該等管理伺服器2其中一者的通訊連接(如圖2所示)。該檔案儲存程序包含以下步驟S301~S307。
當該使用終端400連接該管理伺服器2時,該處理模組23將該使用終端400導入到該使用者介面(即,該操作網頁)(步驟S301)。
然後,在步驟S302中,該使用終端400經由該使用者介面的操作將一管理請求傳送至該管理伺服器2。在本實施例中,該管理請求包含一數量N及該資料檔案。舉例來說,該數量N相同於此合約文件之締約人的人數,即,N=4,但不以此例為限。在其他實施例中,數量N亦可以是由管理服務的申請者決定的其他整數值。
當該管理伺服器2的該處理模組23經由該使用者介面接收到該管理請求時,在步驟S303中,該處理模組23以一預定分割方式將該資料檔案分割成N(N=4)個子檔案,並利用一預定雜湊演算法處理該資料檔案的原始資料內容、及該N個子檔案各自的資料內容,以獲得一作為該資料檔案的主特徵值的雜湊值,以及N個分別作為該N個子檔案的N個子特徵值的雜湊值。更具體地,在本實施例中,該處理模組23根據該預定分割方式執行以下操作:以一預定資料長度,將該資料檔案的資料內容依序切割成多個資料段(data segments);及利用一預定分群方式,將該等資料段分成N個資料段群,並將每一個資料段群所含的資料段組合,以獲得該N個子檔案。該預定資料長度例如可經由以該數量N作為種子的演算而獲得,但不在此限。該預定雜湊演算法例如採用SHA(Secure Hash Algorithm) 256,但不在此限。該預定分群方式例如將第[(4×i)+1]個資料段分到第一資料段群;將第[(4×i)+2]個資料段分到第二資料段群;將第[(4×i)+3]個資料段分到第三資料段群;及將第[(4×i)+4]個資料段分到第四資料段群,其中i=0,1,….,但不以此為限。
在步驟S304中,該處理模組23例如以一由N及處理當下的時間點為種子(Seed)的隨機方式產生一與該資料檔案的銷毀有關的銷毀密鑰、及N個彼此不同且分別用於該N個子檔案的加密或解密的密鑰,並回應於該管理請求,經由該使用者介面將該N個密鑰及該銷毀密鑰輸出至該使用終端400,以供該使用終端400顯示。在此情況下,例如可由四位締約人分別保有顯示在該使用終端400的該N(N=4)個密鑰(例如,可以將密鑰儲存於一隨身碟的方式來保有),以供後續取回操作時使用;並且例如由此四位締約人其中一者或其他重要關係人士來保有顯示在該使用者終端400的該銷毀密鑰,以供後續銷毀操作時使用,但不以此例為限。在本實施例中,該銷毀密鑰及該等密鑰各自例如為一由數字和文字所構成的40-位元碼,但不以此例為限。
在步驟S303及S304之後的步驟S305中,該處理模組23根據該預定存取協議且利用區塊鍊技術,將對應於該資料檔案且彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及彼此具有對應關係的該N個密鑰和該N個子特徵值儲存於該儲存模組22的一資料區塊(圖未示)。此外,該管理伺服器2還將彼此具有關聯性的該銷毀密鑰、該主特徵值、及該N個密鑰廣播至其他(M-1)個管理伺服器2,以使其他2(=3-1)個管理伺服器2各自將彼此具有關聯性的該銷毀密鑰、該主特徵值、及該N個密鑰儲存於對應的該儲存模組的一資料區塊。
舉例來說,若沿用上例,在以K11、K12、K13及K14分別代表該等(四個)密鑰;以SK1代表該銷毀密鑰;以HASH10代表該主特徵值;以HASH11、HASH12、HASH13及HASH14分別代表分別對應於K11、K12、K13及K14的該等(四個)子特徵值的情況下,在步驟S305後,在每一管理伺服器2的該儲存模組22的該資料區塊可以如圖7所示的表列形式來儲存具有關聯性的的該銷毀密鑰SK1、該主特徵值HASH10及該等密鑰K1、K2、K3及K4,以及具有對應關係的該等密鑰K1、K2、K3,K4和該等子特徵值HASH1、HASH2、HASH3,HASH4,但不以此例為限。
之後,在步驟S306中,該處理模組23利用一預定對稱加解密演算法(例如,AES(Advanced Encryption Standard) 256,但不在此限),將該N個子檔案其中每一者以該N個密鑰其中一個對應的密鑰加密,以獲得N個分別對應於該N個密鑰的加密子檔案,並且該管理伺服器2將分別對應於該N個密鑰的該N個子特徵值,以及分別對應於該N個密鑰的該N個加密子檔案傳送至該檔案伺服器1。
最後,在步驟S307中,該檔案伺服器1將接收自該管理伺服器2的該N個子特徵值和該N個加密子檔案以一對應的方式儲存於該檔案資料庫11。舉例來說,若沿用上例,在以FILE11、FILE12、FILE13及FILE14分別代表該等(四個)加密子檔案的情況下,該檔案資料庫11可以如圖8所示的表列形式來儲存該等子特徵值HASH1、HASH2、HASH3,HASH4及該等加密子檔案FILE11、FILE12、FILE13及FILE14。至此,該檔案儲存程序執行完成。
以下,將參閱圖2、圖4及圖5來示例地說明當使用者(例如,上述合約文件的一位或多位締約者,但不以此例為限)欲取回該資料檔案以終止管理服務時,該資料管理系統100如何結合一使用終端(例如,圖2所示的使用終端400,在實際使用時,其可以是不同於上述檔案儲存程序中所使用的另一終端裝置)來執行一檔案取回程序。在執行該檔案取回程序之前,使用者必須先利用該使用終端400建立與該等管理伺服器2其中一者的通訊連接(如圖2所示)。在此情況下,連接該使用終端400的該管理伺服器2以下將作為取回發動伺服器,並且以下所提及的處理模組23均指該銷毀發動伺服器2的該處理模組23。該檔案取回程序包含以下步驟S401~S416。
相似於該檔案儲存程序的步驟S301(圖3),當該使用終端400連接該取回發動伺服器2時,該處理模組23將該使用終端400導入到該使用者介面(即,該操作網頁)(步驟S401)。
然後,在步驟S402中,該使用終端400經由該使用者介面的操作將一取回請求傳送至該管理伺服器2。在本實施例中,該取回請求包含N(例如,N=4)個輸入碼。
之後,當該處理模組23經由該使用者介面接收到該取回請求時,在步驟S403中,該處理模組23確認該儲存模組22的該資料區塊中是否存在有相符於該N個輸入碼的N個密鑰。若該確認結果為肯定時,流程將進行至步驟S405;否則,該取回發動伺服器2經由該使用者介面將一輸入碼錯誤訊息傳送至該使用終端400(步驟S404)。換言之,只有在使用者輸入的該N個輸入碼就是該資料區塊儲存的該N個密鑰時,才能繼續執行以下步驟,否則須重新執行步驟S402-S404直到該處理模組23確認出該N個輸入碼就是該資料區塊儲存的該N個密鑰。
在步驟S405中,該取回發動伺模器2將一包含儲存於該資料區塊並分別對應於該N個密鑰的該N個子特徵值的檔案請求傳送至該檔案伺服器1。
然後,在步驟S406,該檔案伺服器1回應於該檔案請求,將該檔案資料庫11所儲存且分別對應於該N個子特徵值的該N個加密子檔案傳送至該取回發動伺服器2。
當該取回發動伺服器2接收到來自該檔案伺服器1的該N個加密子檔案時,在步驟S407中,該處理模組23利用該預定對稱加解密演算法以該N個輸入碼(也就是,該N個密鑰)分別將接收到的該N個加密子檔案解密,以獲得N個解密子檔案。
接著,在步驟S408中,該處理模組23利用一對應於該預定分群方式的預組定合方式,組合該N個解密子檔案所含的資料內容,以獲得一組合資料內容。
之後,在步驟S409中,該處理模組23利用該預定雜湊演算法處理該組合資料內容,以獲得一雜湊值。
然後,在步驟S410中,該處理模組23根據該預定存取協議,判定該雜湊值是否相同於儲存於該儲存模組22的該資料區塊且與該N個密鑰相關聯的該主特徵值。若該判定結果為肯定時,此意謂該組合資料內容確實完全相同於該資料檔案的原始資料內容(也就是說,該檔案伺服器1所提供的該N個加密子檔案均未被篡改),則流程將進行至步驟S412);否則,該取回發動伺服器2經由該使用者介面將一檔案錯誤訊息傳送至該使用終端400(步驟S411)。
在步驟S412中,該處理模組23將該組合資料內容作為該原始資料內容(即,該資料檔案)且經由該使用者介面傳送至該使用終端400。
然後,在步驟S413中,該處理模組23根據該預定存取協議自該儲存模組22的該資料區塊刪除先前儲存的具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值。舉例來說,在此情況下,圖7列表中的資料(即,SK1、K11、K12、K13、K14、HASH10、HASH11、HASH12HASH13和HASH14)會完全被抹跡。
之後,在步驟S414中,該取回發動伺服器2將一有關於具有對應關係的該N個子特徵值及該N個加密子檔案的刪除請求傳送至該檔案伺服器1。於是,之後,在步驟S416中,該檔案伺服器1回應於接收到的該刪除請求,自該檔案資料庫11刪除先前儲存的該N個子特徵值及該N個加密子檔案。舉例來說,在此情況下,圖8列表中的資料(即,HASH11、HASH12、HASH13和HASH14,以及FILE11、FILE12、FILE13和FILE14)會完全被抹跡。
另一方面,跟隨在步驟S413之後的步驟S415中,該取回發動伺服器2將有關該銷毀密鑰、該主特徵值及該N個密鑰的刪除訊息廣播至其他(M-1)個管理伺服器2(例如,其他兩個管理伺服器2)。於是,其他(M-1)個管理伺服器各自根據該預定存取協議自對應的資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值,藉此,達成該等資料管理伺服器2的資料區塊所儲存的資料的一致性。至此,該檔案取回程序執行完成。
以下,將參閱圖2及圖6來示例地說明若在上述檔案取回程序尚未執行的情況下而使用者(例如,上述合約文件的一位締約人,但不以此例為限)想要銷毀該資料檔案時,該終端設備的維修廠商派遣至該商家的一維修者完修此報修申請案時,該資料管理系統100如何結合一使用終端(例如,圖2所示的使用終端400,在實際使用時,其可以是不同於上述檔案儲存程序或檔案取回程序中所使用的另一終端裝置)來執行一檔案銷毀程序。在執行該檔案銷毀程序之前,使用者必須先利用該使用終端400建立與該等管理伺服器2其中一者的通訊連接(如圖2所示)。在此情況下,連接該使用終端400的該管理伺服器2以下將作為銷毀發動伺服器,並且以下所提及的處理模組23均指該銷毀發動伺服器2的該處理模組23。該檔案銷毀程序包含以下步驟S601~S608。
相似於該檔案取回程序的步驟S401(圖4),當該使用終端400連接該銷毀發動伺服器2時,該銷毀發動伺服器2的該處理模組23將該使用終端400導入到該使用者介面(即,該操作網頁)(步驟S601)。
然後,在步驟S602中,該使用終端400經由該使用者介面的操作將一銷毀請求傳送至該銷毀發動伺服器2。在本實施例中,該銷毀請求包含一輸入碼。
之後,當該處理模組23經由該使用者介面接收到該銷毀請求時,在步驟S603中,該處理模組23判定該儲存模組22的該資料區塊中是否存在有相符於該輸入碼的銷毀密鑰。若該判定結果為肯定時,流程將進行至步驟S605;否則,該銷毀發動伺服器2經由該使用者介面將一輸入碼錯誤訊息傳送至該使用終端400(步驟S604)。換言之,只有在使用者輸入的該輸入碼就是該資料區塊儲存的該銷毀密鑰時,才能繼續執行以下步驟,否則須重新執行步驟S602-S604直到該處理模組23判定出該輸入碼就是該資料區塊儲存的該銷毀密鑰。
在步驟S605中,相似於該檔案取回程序的步驟S413(圖5),該處理模組23根據該預定銷毀協議自該儲存模組22的該資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰及該N個子特徵值,藉此達成該資料區塊的抹跡。
之後,在步驟S606中,相似於該檔案取回程序的步驟S414(圖5),該銷毀發動伺服器2將一有關於具有對應關係的該N個子特徵值及該N個加密子檔案的刪除請求傳送至該檔案伺服器1。隨後,在步驟S608中,相似於該檔案取回程序的步驟S416中,該檔案伺服器1回應於接收到的該刪除請求,自該檔案資料庫11刪除先前儲存的該N個子特徵值及該N個加密子檔案,藉此達成該檔案資料庫11的抹跡。
另一方面,跟隨在步驟S605之後的步驟S607中,相似於該檔案取回程序的步驟S414(圖5),該取回發動伺服器2將有關該銷毀密鑰、該主特徵值及該N個密鑰的刪除訊息廣播至其他(M-1)個管理伺服器2(例如,其他兩個管理伺服器2)。於是,其他(M-1)個管理伺服器各自根據該預定存取協議自對應的資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值,藉此,達成該等資料管理伺服器2的資料區塊所儲存的資料的一致性。至此,該檔案毀程序執行完成。
綜上所述,由於該資料檔案是藉由切割、分群及加密處理後所產生的加密子檔案之形式儲存於該檔案伺服器1,因此可大幅提升該資料檔案在儲存上的安全性。該取回發動伺服器2在同時接收到相同於N個密鑰的N個輸入碼時,在藉由儲存於資料區塊中的主雜湊值來驗證自該檔案伺服器1取回的該N個加密子檔案的正確性(未被篡改)後,輸出該資料檔案,然後根據該預定存取協議,對於與該資料檔案有關的所有資料完全抹跡。另外,該銷毀發動伺服器2亦可在接收到相同於該銷毀密鑰的輸入碼時,直接進行與該資料檔案有關的所有資料的抹跡處理。故確實能達成本發明的目的。
惟以上所述者,僅為本發明之實施例而已,當不能以此限定本發明實施之範圍,凡是依本發明申請專利範圍及專利說明書內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
100:資料管理系統
1:檔案伺服器
11:檔案資料庫
2:管理伺服器
21:使用者介面模組
22:儲存模組
23:處理模組
200:通訊網路
300:區塊鍊系統
400:使用終端
S301~S307:步驟
S401~S416:步驟
S601~S608:步驟
本發明之其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:
圖1是一方塊圖,示例性地繪示本發明實施例的資料管理系統的架構;
圖2是一示意圖,示例性地說明該實施例在使用時的一管理伺服器、一檔案伺服器及一使用終端;
圖3是一流程圖,示例性地說明該實施例如何執行一檔案儲存程序;
圖4及圖5是流程圖,示例性地說明該實施例如何執行一檔案取回程序;
圖6是一流程圖,示例性地說明該實施例如何執行一檔案銷毀程序;
圖7是一示意圖,示例性地說明該實施例中的資料區塊儲存的內容;及
圖8是一示意圖,示例性地說明該實施例中的檔案資料庫儲存的內容。
S301-S307:步驟
Claims (15)
- 一種資料管理方法,用於管理一資料檔案,並利用一管理伺服器來執行,該資料管理方法包含以下步驟: 當接收到該資料檔案時,以一預定分割方式將該資料檔案分割成N個子檔案,並利用一預定雜湊演算法處理該資料檔案的原始資料內容、及該N個子檔案各自的資料內容,以獲得一作為該資料檔案的主特徵值的雜湊值,以及N個分別作為該N個子檔案的N個子特徵值的雜湊值; 產生一與該資料檔案的銷毀有關的銷毀密鑰、及N個彼此不同且分別用於該N個子檔案的加密或解密的密鑰,並輸出該銷毀密鑰及該N個密鑰; 根據一預定存取協議且利用區塊鍊技術,將對應於該資料檔案且彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及彼此具有對應關係的該N個密鑰和該N個子特徵值儲存於一資料區塊; 利用一預定對稱加解密演算法,將該N個子檔案其中每一者以該N個密鑰其中一個對應的密鑰加密,以獲得N個分別對應於該N個密鑰的加密子檔案;及 使具有對應關係的該N個子特徵值和該N個加密子檔案儲存於一檔案資料庫。
- 如請求項1所述的資料管理方法,其中,該管理伺服器根據該預定分割方式執行以下操作: 以一預定資料長度,將該資料檔案的資料內容依序切割成多個資料段;及 利用一預定分群方式,將該等資料段分成N個資料段群,並將每一個資料段群所含的資料段組合,以獲得該N個子檔案。
- 如請求項2所述的資料管理方法,在該檔案伺服器儲存該N個密鑰和該N個加密子檔案的步驟之後,還包含以下步驟: 當接收到N個輸入碼後且確認出該N個輸入碼分別相符於該資料區塊儲存的該N個密鑰時,根據儲存於該資料區塊並分別對應於該N個密鑰的該N個子特徵值,自該檔案資料庫取得分別對應於該N個子特徵值的該N個加密子檔案; 利用該預定對稱加解密演算法以該N個輸入碼分別將取得的該N個加密子檔案解密,以獲得N個解密子檔案; 利用一對應於該預定分群方式的預定組合方式,組合該N個解密子檔案所含的資料內容,以獲得一組合資料內容; 利用該預定雜湊演算法處理該組合資料內容,以獲得一雜湊值; 根據該預定存取協議,判定該雜湊值是否相同於儲存於該資料區塊且與該N個密鑰相關聯的該主特徵值; 在判定出該雜湊值相同於該主特徵值時,將該組合資料內容作為該原始資料內容並輸出,並根據該預定存取協議自該資料區塊刪除先前儲存的具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值。
- 如請求項3所述的資料管理方法,在該原始資料內容被輸出後,還包含以下步驟: 使該檔案資料庫儲存的該N個子特徵值及該N個加密子檔案被刪除。
- 如請求項1或2所述的資料管理方法,在該N個密鑰和該N個加密子檔案被儲存於該檔案資料庫後,還包含以下步驟: 當接收到一輸入碼時,根據一預定銷毀協議,判定該輸入碼是否相符於該資料區塊儲存的該銷毀密鑰;及 在判定出該輸入碼相符於該銷毀密鑰時,刪除先前儲存的該N個密鑰及該N個加密子檔案,並根據該預定銷毀協議自該資料區塊刪除先前儲存的具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰及該N個子特徵值。
- 如請求項5所述的資料管理方法,在判定出該輸入碼相符於該銷毀密鑰時後,還包含以下步驟: 使該檔案資料庫儲存的該N個子特徵值及該N個加密子檔案被刪除。
- 一種資料管理系統,用於管理一資料檔案,且包含: 一檔案伺服器,提供一檔案資料庫;及 M(M≧1)個管理伺服器,其每一者連接該檔案伺服器,並包括 一使用者介面模組,用於提供網頁式的一使用者介面, 一儲存模組,及 一處理模組,連接該使用者介面模組及該儲存模組,並至少安裝有一預定存取協議; 其中,對於每一管理伺服器,當該處理模組經由該使用者介面接收到一包含該該資料檔案的管理請求時,該處理模組執行以下操作 以一預定分割方式將該資料檔案分割成N個子檔案,並利用一預定雜湊演算法處理該資料檔案的原始資料內容、及該N個子檔案各自的資料內容,以獲得一作為該資料檔案的主特徵值的雜湊值,以及N個分別作為該N個子檔案的N個子特徵值的雜湊值, 產生一與該資料檔案的銷毀有關的銷毀密鑰、及N個彼此不同且分別用於該N個子檔案的加密或解密的密鑰,並回應於該管理請求,經由該使用者介面輸出該N個密鑰及該銷毀密鑰, 根據該預定存取協議且利用區塊鍊技術,將對應於該資料檔案且彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及彼此具有對應關係的該N個密鑰和該N個子特徵值儲存於該儲存模組的一資料區塊, 利用一預定對稱加解密演算法,將該N個子檔案其中每一者以該N個密鑰其中一個對應的密鑰加密,以獲得N個分別對應於該N個密鑰的加密子檔案,及 將彼此具有對應關係的該N個子特徵值和該N個加密子檔案傳送至該檔案伺服器;及 其中,該檔案伺服器將接收自該管理伺服器且具有對應關係的該N個子特徵值和該N個加密子檔案儲存於該檔案資料庫。
- 如請求項7所述的資料管理系統,其中,該管理伺服器的該處理模組根據該預定分割方式執行以下操作: 以一預定資料長度,將該資料檔案的資料內容依序切割成多個資料段;及 利用一預定分群方式,將該等資料段分成N個資料段群,並將每一個資料段群所含的資料段組合,以獲得該N個子檔案。
- 如請求項7或8所述的資料管理系統,其中,在M≧2的情況下,每一管理伺服器用作一區塊鍊系統的一節點終端,並且該管理伺服器還將彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個子特徵值和該N個加密子檔案廣播至其他(M-1)個管理伺服器,以使其他(M-1)個管理伺服器各自將彼此具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個子特徵值和該N個加密子檔案儲存於對應的該儲存模組的一資料區塊。
- 如請求項9所述的資料管理系統,其中,對於該M個管理伺服器其中一個作為取回發動伺服器的管理伺服器,當該處理模組經由該使用者介面接收到一包含N個輸入碼的取回請求時,該處理模組執行以下操作: 在確認出該N個輸入碼分別相符於該儲存模組的該資料區塊儲存的該N個密鑰時,將一包含儲存於該資料區塊並分別對應於該N個密鑰的該N個子特徵值的檔案請求傳送至該檔案伺服器,以使該檔案伺服器回應於該檔案請求,將該檔案資料庫所儲存且分別對應於該N個子特徵值的該N個加密子檔案傳送至該取回發動伺服器; 在接收到來自該檔案伺服器的該N個加密子檔案時,利用該預定對稱加解密演算法以該N個輸入碼分別將接收到的該N個加密子檔案解密,以獲得N個解密子檔案; 利用一對應於該預定分群方式的預定組合方式,組合該N個解密子檔案所含的資料內容,以獲得一組合資料內容; 利用該預定雜湊演算法處理該組合資料內容,以獲得一雜湊值; 根據該預定存取協議,判定該雜湊值是否相同於儲存於該儲存模組的該資料區塊且與該N個密鑰相關聯的該主特徵值;及 在判定出該雜湊值相同於該主特徵值時,將該組合資料內容作為該原始資料內容且經由該使用者介面輸出,且根據該預定存取協議自該儲存模組的該資料區塊刪除先前儲存的具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值。
- 如請求項10所述的資料管理系統,其中,在該原始資料內容被輸出後,該取回發動伺服器還將一有關於具有對應關係的該N個子特徵值及該N個加密子檔案的刪除請求傳送至該檔案伺服器,以使該檔案伺服器回應於接收到的該刪除請求,自該檔案資料庫刪除先前儲存的該N個子特徵值及該N個加密子檔案。
- 如請求項10所述的資料管理系統,其中,在M≧2的情況下,該取回發動伺服器還將有關該銷毀密鑰、該主特徵值、該N個密鑰及該N個子特徵值的刪除訊息廣播至其他(M-1)個管理伺服器,以使其他(M-1)個管理伺服器各自根據該預定存取協議自對應的資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰和該N個子特徵值。
- 如請求項9所述的資料管理系統,其中: 每一管理伺服器的該處理模組還安裝有一預定銷毀協議;及 對於該M個管理伺服器其中一個作為銷毀發動伺服器的管理伺服器,當該處理模組經由該使用者介面接收到一包含一輸入碼的銷毀請求時,該處理模組執行以下操作: 根據該預定銷毀協議,判定該輸入碼是否相符於該資料區塊儲存的該銷毀密鑰;及 在判定出該輸入碼相符於該銷毀密鑰時,根據該預定銷毀協議自該儲存模組的該資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰及該N個子特徵值。
- 如請求項13所述的資料管理系統,其中,在M≧2的情況下,該銷毀發動伺服器還將有關該銷毀密鑰、該主特徵值及該N個密鑰的刪除訊息廣播至其他(M-1)個管理伺服器,以使其他(M-1)個管理伺服器各自根據該預定銷毀協議自對應儲存模組的資料區塊刪除具有關聯性的該銷毀密鑰、該主特徵值及該N個密鑰,以及具有對應關係的該N個密鑰及該N個子特徵值。
- 如請求項13所述的資料管理系統,其中,在該處理模組判定出該輸入碼相符於該銷毀密鑰時後,該銷毀發動伺服器還將一有關於具有對應關係的該N個子特徵值及該N個加密子檔案的刪除請求傳送至該檔案伺服器,以使該檔案伺服器回應於接收到的該刪除請求,自該檔案資料庫刪除先前儲存的該N個子特徵值及該N個子檔案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108140584A TWI723622B (zh) | 2019-11-08 | 2019-11-08 | 能夠安全地存取及刪除資料的資料管理方法及系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108140584A TWI723622B (zh) | 2019-11-08 | 2019-11-08 | 能夠安全地存取及刪除資料的資料管理方法及系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI723622B true TWI723622B (zh) | 2021-04-01 |
TW202119229A TW202119229A (zh) | 2021-05-16 |
Family
ID=76604972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108140584A TWI723622B (zh) | 2019-11-08 | 2019-11-08 | 能夠安全地存取及刪除資料的資料管理方法及系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI723622B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023043981A (ja) * | 2021-09-17 | 2023-03-30 | A・Tコミュニケーションズ株式会社 | 暗号化装置及び暗号化方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
WO2018135766A1 (ko) * | 2017-01-19 | 2018-07-26 | 주식회사 케이티 | 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법 |
US10237741B2 (en) * | 2014-08-06 | 2019-03-19 | Bruce Corporation | Central programmed loss and theft prevention |
US20190179801A1 (en) * | 2016-08-31 | 2019-06-13 | Industry-University Cooperation Foundation Sogang University | File management/search system and file management/search method based on block chain |
US20190273616A1 (en) * | 2018-03-01 | 2019-09-05 | FinancialForce.com, Inc. | Efficient block chain generation |
TWM591647U (zh) * | 2019-11-08 | 2020-03-01 | 許毓展 | 能夠安全地存取及刪除資料的資料管理系統 |
-
2019
- 2019-11-08 TW TW108140584A patent/TWI723622B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237741B2 (en) * | 2014-08-06 | 2019-03-19 | Bruce Corporation | Central programmed loss and theft prevention |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20190179801A1 (en) * | 2016-08-31 | 2019-06-13 | Industry-University Cooperation Foundation Sogang University | File management/search system and file management/search method based on block chain |
WO2018135766A1 (ko) * | 2017-01-19 | 2018-07-26 | 주식회사 케이티 | 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법 |
US20190273616A1 (en) * | 2018-03-01 | 2019-09-05 | FinancialForce.com, Inc. | Efficient block chain generation |
TWM591647U (zh) * | 2019-11-08 | 2020-03-01 | 許毓展 | 能夠安全地存取及刪除資料的資料管理系統 |
Also Published As
Publication number | Publication date |
---|---|
TW202119229A (zh) | 2021-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN102075542B (zh) | 一种云计算数据安全支撑平台 | |
CN105678189B (zh) | 加密数据文件存储和检索系统及方法 | |
US9680809B2 (en) | Secure data storage on a cloud environment | |
CN102170440B (zh) | 适用于存储云间数据安全迁移的方法 | |
US9116849B2 (en) | Community-based de-duplication for encrypted data | |
CN107948152B (zh) | 信息存储方法、获取方法、装置及设备 | |
CN109344631B (zh) | 区块链的数据修改及区块验证方法、装置、设备和介质 | |
US9749132B1 (en) | System and method for secure deletion of data | |
US10771261B1 (en) | Extensible unified multi-service certificate and certificate revocation list management | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
KR20190018869A (ko) | 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
CN111130770A (zh) | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 | |
CN113032357A (zh) | 文件的存储方法、装置和服务器 | |
JP6942830B2 (ja) | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み | |
CN103139143B (zh) | 数字版权管理的方法、系统和服务器 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN114186264A (zh) | 数据随机加密、解密方法、装置及系统 | |
WO2021198750A1 (en) | System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications | |
WO2014141802A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
TWI723622B (zh) | 能夠安全地存取及刪除資料的資料管理方法及系統 | |
CN109918451A (zh) | 基于区块链的数据库管理方法及系统 | |
CN112464270A (zh) | 一种投标文件加密解密方法、设备及存储介质 | |
TWM591647U (zh) | 能夠安全地存取及刪除資料的資料管理系統 |