TW201427366A - 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 - Google Patents

企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 Download PDF

Info

Publication number
TW201427366A
TW201427366A TW101151161A TW101151161A TW201427366A TW 201427366 A TW201427366 A TW 201427366A TW 101151161 A TW101151161 A TW 101151161A TW 101151161 A TW101151161 A TW 101151161A TW 201427366 A TW201427366 A TW 201427366A
Authority
TW
Taiwan
Prior art keywords
encrypted file
password
metadata
attempting
terminal
Prior art date
Application number
TW101151161A
Other languages
English (en)
Inventor
Ying-Hung Yu
Wesley Ya-Xuan Tsai
Mahadevan Hariharan
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Priority to TW101151161A priority Critical patent/TW201427366A/zh
Priority to US14/142,155 priority patent/US20140189349A1/en
Publication of TW201427366A publication Critical patent/TW201427366A/zh
Priority to US14/336,216 priority patent/US9727739B2/en
Priority to US15/657,850 priority patent/US10607016B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • G06F16/1756De-duplication implemented within the file system, e.g. based on file segments based on delta files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1873Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files

Abstract

揭示一種企業網路中解密加密檔案的電腦實施方法,包含:收集密碼模組辨識在終端進行一檔案加密程序所輸入之一密碼,並儲存該密碼;資料外洩保護模組接收一加密檔案;以及該資料外洩保護模組嘗試以該密碼對該加密檔案進行解密。

Description

企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
本發明係關於企業的資料外洩保護,特別是為了資料外洩保護的需要而解密加密檔案以進行檢查。
企業為了確保機密資料不會經由連外的網際網路等電子通訊方式而外洩,會設置有資料外洩保護(Data Leakage Protection、DLP)機制,以檢查對外的通訊內容中是否含有機密資料。對此可參考Check Point Software Technologies Ltd.的產品Check Point DLP Software Blade。
另一方面,為了進行上述的DLP檢查,當通訊內容中含有加密檔案時,則必須對加密檔案進行解密才能檢查。現有利用暴力破解(Brute-force)的方式來嘗試解密加密檔案,但可想見地此方式相當耗時。另外也有藉由剖析(parse)電子郵件內容來建立暴力破解方式所需要的字典,對此可參考美國專利公開號US 2012/0216046,在此以引用的方式併入本文。
本發明一方面即在於:為了在企業網路中進行DLP檢查,預先收集企業網路內的終端進行加密程序所輸入的密碼,加以儲存收集為密碼候選名單,而當日後需要對加密檔案進行解密時,則可根據此密碼候選名單嘗試解密。
由於要送到企業網路之外的加密檔案,大部分都是在企 業網路內的終端完成加密程序,因此透過此方式,首先可大幅提高密碼的正確性,而不需要暴力破解方式盲目地嘗試解密。
另一方面,一般來說,企業網路中使用者所能設想到作為加密使用的密碼數量相對有限。因此相較於暴力破解方式所使用的字典,藉由本發明所收集的密碼候選名單短小的多。可想見地,在嘗試解密的過程中,使用本發明所產生的密碼候選名單會比使用字典的方式節省非常多的時間,因此也減少服務中斷(service interruption)的時間,而可達成即時的DLP檢查。
本發明另一方面即在於:藉由監控企業網路中終端所執行的特定應用程式(例如7-Zip或是Microsoft Word)以及該應用程式所進行的檔案加密程序,可有效地辨識使用者所輸入的密碼。透過此方式,可不需要全程監控使用者在終端上的所有動作或輸入,除了可避免侵犯的隱私問題,亦可大幅降低所需的系統資源。
根據本發明一實施例,一種在企業網路中收集加密檔案的解密密碼的電腦實施方法,該方法包含:●監視在終端所執行的應用程式;●因應該終端執行一預定應用程式,開始監視該預定應用程式所進行的程序;以及●因應該預定應用程式進行該一檔案加密程序,開始辨識使用者為該檔案加密程序所輸入之一密碼。
根據本發明另一實施例,一種在企業網路中解密加密檔案的電腦實施方法,該方法包含:●從一終端接收一加密檔案;以及●嘗試以上述在企業網路中收集加密檔案的解密密碼的電腦實施方法所取得之該密碼對該加密檔案進行解密。
根據本發明另一實施例,一種在企業網路中解密加密檔案的電腦實施方法,該方法包含:●收集密碼模組辨識在終端進行一第一檔案加密程序所輸入之一第一密碼,並儲存該第一密碼;●資料外洩保護模組接收一加密檔案;以及●資料外洩保護模組嘗試以該第一密碼對該加密檔案進行解密。
在本發明其他實施例中,更提出可實行上述方法之資訊設備以及電腦可讀媒體或電腦程式產品。
本說明書中所提及的特色、優點、或類似表達方式並不表示,可以本發明實現的所有特色及優點應在本發明之任何單一的具體實施例內。而是應明白,有關特色及優點的表達方式是指結合具體實施例所述的特定特色、優點、或特性係包含在本發明的至少一具體實施例內。因此,本說明書中對於特色及優點、及類似表達方式的論述與相同具體實施例有關,但亦非必要。
此外,可以任何合適的方式,在一或多個具體實施例中結合本發明所述特色、優點、及特性。相關技術者應明白,在沒有特定具體實施例之一或多個特定特色或優點的情況下,亦可實施本發明。在其他例子中應明白,特定具體實施例中的其他特色及優點可能未在本發明的所有具體實施例中出現。
參考以下說明及隨附申請專利範圍或利用如下文所提之本發明的實施方式,即可更加明瞭本發明的這些特色及優點。
本說明書中「一具體實施例」或類似表達方式的引用是指結合該具體實施例所述的特定特色、結構、或特性係包括在本發明的至少一具體實施例中。因此,在本說明書中,「在一具體實施例中」及類似表達方式之用語的出現未必指相同的具體實施例。
熟此技藝者當知,本發明可實施為資訊設備、方法或作為電腦程式產品之電腦可讀媒體。因此,本發明可以實施為各種形式,例如完全的硬體實施例、完全的軟體實施例(包含韌體、常駐軟體、微程式碼等),或者亦可實施為軟體與硬體的實施形式,在以下會被稱為「電路」、「模組」或「系統」。此外,本發明亦可以任何有形的媒體形式實施為電腦程式產品,其具有電腦可使用程式碼儲存於其上。
一個或更多個電腦可使用或可讀取媒體的組合都可以利用。舉例來說,電腦可使用或可讀取媒體可以是(但並不限於)電子的、磁的、光學的、電磁的、紅外線的或半導體的系統、裝置、 設備或傳播媒體。更具體的電腦可讀取媒體實施例可以包括下列所示(非限定的例示):由一個或多個連接線所組成的電氣連接、可攜式的電腦磁片、硬碟機、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快閃記憶體)、光纖、可攜式光碟片(CD-ROM)、光學儲存裝置、傳輸媒體(例如網際網路(Internet)或內部網路(intranet)之基礎連接)、或磁儲存裝置。需注意的是,電腦可使用或可讀取媒體更可以為紙張或任何可用於將程式列印於其上而使得該程式可以再度被電子化之適當媒體,例如藉由光學掃描該紙張或其他媒體,然後再編譯、解譯或其他合適的必要處理方式,然後可再度被儲存於電腦記憶體中。在本文中,電腦可使用或可讀取媒體可以是任何用於保持、儲存、傳送、傳播或傳輸程式碼的媒體,以供與其相連接的指令執行系統、裝置或設備來處理。電腦可使用媒體可包括其中儲存有電腦可使用程式碼的傳播資料訊號,不論是以基頻(baseband)或是部分載波的型態。電腦可使用程式碼之傳輸可以使用任何適體的媒體,包括(但並不限於)無線、有線、光纖纜線、射頻(RF)等。
用於執行本發明操作的電腦程式碼可以使用一種或多種程式語言的組合來撰寫,包括物件導向程式語言(例如Java、Smalltalk、C++或其他類似者)以及傳統程序程式語言(例如C程式語言或其他類似的程式語言)。程式碼可以獨立軟體套件的形式完整的於使用者的電腦上執行或部分於使用者的電腦上執行,或部分於使用者電腦而部分於遠端電腦。
於以下本發明的相關敘述會參照依據本發明具體實施例之資 訊設備、方法及電腦程式產品之流程圖及/或方塊圖來進行說明。當可理解每一個流程圖及/或方塊圖中的每一個方塊,以及流程圖及/或方塊圖中方塊的任何組合,可以使用電腦程式指令來實施。這些電腦程式指令可供通用型電腦或特殊電腦的處理器或其他可程式化資料處理裝置所組成的機器來執行,而指令經由電腦或其他可程式化資料處理裝置處理以便實施流程圖及/或方塊圖中所說明之功能或操作。
這些電腦程式指令亦可被儲存在電腦可讀取媒體上,以便指示電腦或其他可程式化資料處理裝置來進行特定的功能,而這些儲存在電腦可讀取媒體上的指令構成一製成品,其內包括之指令可實施流程圖及/或方塊圖中所說明之功能或操作。
電腦程式指令亦可被載入到電腦上或其他可程式化資料處理裝置,以便於電腦或其他可程式化裝置上進行一系統操作步驟,而於該電腦或其他可程式化裝置上執行該指令時產生電腦實施程序以達成流程圖及/或方塊圖中所說明之功能或操作。
其次,請參照圖1至圖4,在圖式中顯示依據本發明各種實施例的資訊設備、方法及電腦程式產品可實施的架構、功能及操作之流程圖及方塊圖。因此,流程圖或方塊圖中的每個方塊可表示一模組、區段、或部分的程式碼,其包含一個或多個可執行指令,以實施指定的邏輯功能。另當注意者,某些其他的實施例中,方塊所述的功能可以不依圖中所示之順序進行。舉例來說,兩個圖示相連接的方塊事實上亦可以同時執行,或依所牽涉到的功能在某些情況下亦可以依圖示相反的順序執行。此外亦需注意者,每 個方塊圖及/或流程圖的方塊,以及方塊圖及/或流程圖中方塊之組合,可藉由基於特殊目的硬體的系統來實施,或者藉由特殊目的硬體與電腦指令的組合,來執行特定的功能或操作。
<系統架構>
圖1係簡要顯示應用本發明之企業網路10架構圖。企業網路10包含終端20、收集密碼模組30、以及DLP模組40。終端20可實施為可為個人行動裝置(例如Apple Inc.的產品iPhone或是iPad)或是個人電腦,並可與企業網路10之外的外部網路50進行通訊,例如檔案傳輸或是發送電子郵件等。此外,圖1中雖僅繪示一台終端20,但應可知本發明並不欲限制終端20的數量。
關於收集密碼模組30以及DLP模組40的細節將透過後續圖2至圖4進一步說明。而除了收集密碼模組30以及DLP模組40之外,企業網路10亦針對終端20與外部網路50的通訊提供現有的資料外洩或是其他資料安全的保護機制(未圖示),對此可參考Check Point Software Technologies Ltd.的產品Check Point DLP Software Blade或是International Business Machines Corp.的產品Security Network Protection XGS 5000。換言之,本發明可與現有的保護機制,特別是下一代的防火牆產品(Next Generation Firewalls)加以整合。
<收集密碼模組>
收集密碼模組30較佳透過軟體的形式實施,例如可以常駐程式(Daemon)的形式在終端20上運作,但本發明不限於此,亦可實施為獨立的硬體,例如資訊設備。圖2顯示一實施例中,收集密 碼模組30以常駐程式的形式收集密碼的方法流程圖。
●步驟200:啟動設置於終端20上的收集密碼模組30,以監視終端20是否執行一或多個預定應用程式,若判斷為是則進行到後續步驟202,若否則回到自身。
在此實施例中,收集密碼模組30可與終端20的作業系統(例如WINDOWS系統中的工作管理員)通訊,以知悉終端20上所要執行的應用程式。
在此步驟前,選擇性地,可預先向收集密碼模組30登錄所關注的應用程式,特別是可進行加密程序的應用程式,例如7-Zip、MICROSOFT WORD、WinRAR、MICROSOFT OUTLOOK等,因此收集密碼模組30可不理會其他未登錄的應用程式,以節省系統資源。
●步驟202:收集密碼模組30監視該應用程式是否執行一檔案加密程序,若判斷為是則進行到後續步驟204,若否則回到步驟200。
在此實施例中,收集密碼模組30可偵測應用程式的處理程序(process)或是圖形使用者介面(GUI)物件的動作(action),以判斷應用程式當下正在要進行的程序(procedure)。對此可參考Microsoft的產品Spy++。
特別是一般應用程式在進行檔案加密程序時,都會提供特定的使用者介面訊息或是提示列,要求使用者輸入密 碼,因此收集密碼模組30可藉由偵測上述特定的使用者介面訊息或是提示列,來判斷該應用程式正在執行檔案加密程序。
●步驟204:收集密碼模組30辨識使用者因應應用程式加密程序之要求(例如透過特定使用者介面訊息或是提示列)而輸入的密碼。收集密碼模組30辨識密碼的作法可採用紀錄鍵盤(Keystroke tracking),或是其他習知可偵測使用者輸入的作法。此部份本發明並不欲加以限制。在辨識出密碼後,收集密碼模組30可將密碼傳送給DLP模組40加以儲存為密碼候選表PT。然後流程可結束或是回到步驟200或步驟202,而可反覆執行多次,以獲得多組密碼並儲存至密碼候選表PT。
在另一實施例中,收集密碼模組30除了辨識密碼外,更進一步辨識與此密碼相關的元資料(meta data),例如,但不限於,檔案加密的時間、應用程式的名稱、加密檔案的類型(例如附檔名)、加密檔案的雜湊值、應用程式登入的使用者ID等。收集密碼模組30並將上述的元資料與密碼一同傳送給傳送給DLP模組40加以儲存至密碼候選表PT,如圖3所示。更多的細節將於後續描述。
<DLP模組>
DLP模組40係與終端20以及收集密碼模組30共同設置於企業網路10中,彼此可藉由企業網路10所提供的網路連線彼此通訊,包括固定連接之區域網路(LAN)或廣域網路(WAN)連線等,亦 不限於有線無線等各種連接方式。
DLP模組40較佳透過資訊設備的形式實施,例如可與現有的無線網路橋接器(Access Point)、路由器(Router)、交換器(Switch)、閘道器(Gateway)、防火牆(firewall)裝置、代理伺服器(proxy)、或是侵偵測防禦(Intrusion Prevention System(IPS))裝置加以整合。
以資訊設備形式實現的DLP模組40具有記憶體42與處理器44。記憶體42可為電腦磁片、硬碟機、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除程式化唯讀記憶體(EPROM或快閃記憶體)、光碟片、光學儲存裝置、或磁儲存裝置。記憶體42用以存放程式碼以及例如圖3所示的密碼候選表PT,而處理器44係存取記憶體42之程式碼與密碼候選表PT,以執行預定的程式,如後續圖4之說明。熟此技藝者應可知,圖1中所述DLP模組40的硬體可以依照不同的實施例而有各種變化。亦有其它的內部硬體或週邊裝置,例如快閃唯讀記憶體(Flash ROM)、等效的非揮發記憶體、或光碟機等等,可以附加或取代圖1所示的硬體。
但在另一實施例中,亦可以應用程式的外掛(plugin)模組在終端20上運作,對此可參考現有網頁瀏覽器或是文書處理程式的外掛模組的運作方式,在此不予贅述。
以下圖4係顯示一實施例中,DLP模組40嘗試解密的方法流程圖。需說明的是,以下實施例僅針對單一終端20的單一加密檔案的情況加以說明,但應可知,DLP模組40可同時對不同的終端20或是同一終端20的不同檔案實施以下圖4的流程。
●步驟400:DLP模組40從終端20接收或是攔截一加密檔案,攔截檔案的作法可參考習知的DLP或防火牆機制,在此不予贅述。選擇性地,此步驟亦包含辨識出加密檔案的元資料,例如檔案類型、雜湊值、與檔案發送來源的使用者ID等。對此可參考International Business Machines Corp.的產品Security Network Protection XGS 5000或其他下一代的防火牆產品。
●(選擇性)步驟402:DLP模組40係根據所辨識出加密檔案的元資料,可先初步判斷是否要使用收集密碼模組30所收集到的密碼來嘗試解密(例如可透過加密檔案的元資料與收集密碼模組30所收集到的密碼的元資料之間的比對)。若是,則進行到步驟404進行嘗試解密,若否,則進行到步驟450的執行既定規則(policy),例如拒絕將此加密檔案傳送至外部網路50,或是發送訊息要求加密檔案的發送者提供密碼。
●步驟404:DLP模組40以收集密碼模組30所收集到的密碼(參見圖2的流程與圖3的密碼候選表PT)嘗試對在步驟400所接收到的加密檔案進行解密。較佳地,步驟404係即時進行,也就是緊接在步驟400之後。
在此步驟中,若密碼候選表PT包含複數組密碼,DLP模組40可進一步對密碼候選表PT進行整理與排序(sorting)。圖3實施例中所示的密碼候選表PT係根據檔案加密的時間先後進行排序,DLP模組40並可計算出各 密碼使用過的次數並加入至密碼候選表PT的欄位。在其他實施例中,DLP模組40亦根據使用次數、應用程式名稱、檔案類型、雜湊值、或使用者ID進行排序。排序的結果即可作為嘗試解碼的優先順序。
在另一實施例中,DLP模組40係根據加密檔案的元資料與收集密碼模組30所收集到的每一組密碼的元資料之間的比對,計算出每一組密碼與加密檔案的相符程度,進而來決定嘗試解碼的優先順序。而DLP模組40可視實際情況決定相符程度的計算方式,或是可調整元資料中各項目對於相符程度計算的權重,本發明並不欲加以限制。舉例來說,可設定為檔案類型比使用者ID貢獻較多的相符程度。
●步驟406:若解密成功則流程結束,若所有密碼都無法解密,則進行到步驟450執行既定規則(policy)。
在不脫離本發明精神或必要特性的情況下,可以其他特定形式來體現本發明。應將所述具體實施例各方面僅視為解說性而非限制性。因此,本發明的範疇如隨附申請專利範圍所示而非如前述說明所示。所有落在申請專利範圍之等效意義及範圍內的變更應視為落在申請專利範圍的範疇內。
10‧‧‧企業網路
20‧‧‧終端
30‧‧‧收集密碼模組
40‧‧‧DLP模組
42‧‧‧記憶體
44‧‧‧處理器
50‧‧‧外部網路
PT‧‧‧密碼候選表
為了立即瞭解本發明的優點,請參考如附圖所示的特定具體實施例,詳細說明上文簡短敘述的本發明。在瞭解這些 圖示僅描繪本發明的典型具體實施例並因此不將其視為限制本發明範疇的情況下,參考附圖以額外的明確性及細節來說明本發明,圖式中:圖1為一種依據本發明具體實施例之企業網路示意圖;圖2為依據本發明具體實施例之收集密碼的方法流程圖;圖3為依據本發明具體實施例之密碼候選表PT;圖4為依據本發明具體實施例之嘗試解密的方法流程圖。
10‧‧‧企業網路
20‧‧‧終端
30‧‧‧收集密碼模組
40‧‧‧DLP模組
42‧‧‧記憶體
44‧‧‧處理器
50‧‧‧外部網路

Claims (10)

  1. 一種在企業網路中收集加密檔案的解密密碼的電腦實施方法,該方法包含:監視在一終端所執行的應用程式;因應該終端執行一預定應用程式,開始監視該預定應用程式所進行的程序;以及因應該預定應用程式進行一檔案加密程序,開始辨識使用者為該檔案加密程序所輸入之一密碼。
  2. 如請求項1所述之方法,其中該辨識步驟更包含:辨識該密碼的元資料。
  3. 一種在企業網路中解密加密檔案的電腦實施方法,該方法包含:從一終端接收一加密檔案;以及嘗試以如請求項1或2所述之方法所取得之該密碼對該加密檔案進行解密。
  4. 如請求項3所述之方法,其中該嘗試解密步驟係即時(real-time)進行。
  5. 如請求項3所述之方法,其中該接收該加密檔案步驟更包含:辨識該加密檔案的元資料;其中該嘗試解密步驟更包含:藉由判斷出該加密檔案的元資料與以如請求項2所述之方法所取得之密碼的元資料至少部份相符而選取該密碼。
  6. 如請求項3所述之方法,其中該嘗試解密步驟係包含:以如請求項1或2所述之方法執行多次所取得之複數組密碼,嘗試對該加密檔案進行解密。
  7. 如請求項6所述之方法,其中該接收該加密檔案步驟更包含辨識該加密檔案的元資料;其中該嘗試解密步驟更包含:根據以如請求項2所述之方法執行多次所取得之該複數組密碼的元資料,決定嘗試各組密碼的順序。
  8. 如請求項6所述之方法,其中該接收該加密檔案步驟更包含辨識該加密檔案的元資料;其中該嘗試解密步驟更包含:分別判斷出該加密檔案的元資料與以如請求項2所述之方法執行多次所取得之該複數組密碼的元資料間的相符程度,以決定嘗試各組密碼的順序。
  9. 如請求項3所述之方法,更包含:從另一終端接收另一加密檔案;以及嘗試以如請求項1或2所述之方法所取得之該密碼對該另一加密檔案進行解密。
  10. 一種資訊設備,設置在企業網路中且連結於一終端,該資訊設備包含:一處理器,係根據一程式碼,執行如請求項1至9中任一項所述之方法。
TW101151161A 2012-12-28 2012-12-28 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 TW201427366A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW101151161A TW201427366A (zh) 2012-12-28 2012-12-28 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US14/142,155 US20140189349A1 (en) 2012-12-28 2013-12-27 Decrypting Files for Data Leakage Protection in an Enterprise Network
US14/336,216 US9727739B2 (en) 2012-12-28 2014-07-21 Decrypting files for data leakage protection in an enterprise network
US15/657,850 US10607016B2 (en) 2012-12-28 2017-07-24 Decrypting files for data leakage protection in an enterprise network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW101151161A TW201427366A (zh) 2012-12-28 2012-12-28 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置

Publications (1)

Publication Number Publication Date
TW201427366A true TW201427366A (zh) 2014-07-01

Family

ID=51018715

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101151161A TW201427366A (zh) 2012-12-28 2012-12-28 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置

Country Status (2)

Country Link
US (3) US20140189349A1 (zh)
TW (1) TW201427366A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI575401B (zh) * 2015-11-12 2017-03-21 財團法人資訊工業策進會 行動裝置及一種適用於行動裝置的監控方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114966B2 (en) 2015-03-19 2018-10-30 Netskope, Inc. Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS)
US9594902B2 (en) * 2015-03-31 2017-03-14 Juniper Networks, Inc. Analyzing a password-protected file for malware
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
US10798105B2 (en) 2018-11-15 2020-10-06 Bank Of America Corporation Access control value systems
US10872164B2 (en) 2018-11-15 2020-12-22 Bank Of America Corporation Trusted access control value systems
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
US11113396B2 (en) 2019-02-22 2021-09-07 Bank Of America Corporation Data management system and method
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
CN112597537B (zh) * 2020-12-23 2024-04-09 珠海格力电器股份有限公司 文件处理方法、装置、智能设备及存储介质
US11475158B1 (en) 2021-07-26 2022-10-18 Netskope, Inc. Customized deep learning classifier for detecting organization sensitive data in images on premises

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
GB2258064B (en) * 1991-07-26 1995-07-12 Research Machines Plc Monitoring execution of a computer program to provide test coverage analysis
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US6240184B1 (en) * 1997-09-05 2001-05-29 Rsa Security Inc. Password synchronization
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
US20050015608A1 (en) * 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
CA2443996A1 (en) * 2001-04-13 2002-10-24 First Genetic Trust Methods and systems for managing informed consent processes
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
JP4237055B2 (ja) * 2001-09-28 2009-03-11 ファイバーリンク コミュニケーションズ コーポレーション クライアント側網アクセス・ポリシー及び管理アプリケーション
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US7127740B2 (en) * 2001-10-29 2006-10-24 Pitney Bowes Inc. Monitoring system for a corporate network
US7058811B2 (en) 2001-10-31 2006-06-06 Intel Corporation Apparatus and method to prevent a device driver from loading on a counterfeit hardware element
JP3899918B2 (ja) * 2001-12-11 2007-03-28 株式会社日立製作所 ログイン認証方法およびその実施システム並びにその処理プログラム
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US7774791B1 (en) * 2002-04-24 2010-08-10 Informatica Corporation System, method and computer program product for data event processing and composite applications
US7836310B1 (en) * 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US20050044380A1 (en) * 2003-08-21 2005-02-24 International Business Machines Corporation Method and system to enable access to multiple restricted applications through user's host application
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
WO2005052761A2 (en) * 2003-11-25 2005-06-09 Geno Munari Method and apparatus for vending magic, pranks, and gags
US20060206432A1 (en) * 2003-11-26 2006-09-14 Russell John C P Digital rights management using network topology testing
TWI230533B (en) 2003-12-23 2005-04-01 Mitac Int Corp Method for protecting private file in smart phone
US20060041932A1 (en) * 2004-08-23 2006-02-23 International Business Machines Corporation Systems and methods for recovering passwords and password-protected data
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
GB0422907D0 (en) * 2004-10-15 2004-11-17 Dyson Technology Ltd A vacuum cleaning head
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
EP1672486A1 (en) 2004-12-15 2006-06-21 Sony Ericsson Mobile Communications AB Method and device for permitting secure use of program modules
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
US20100174902A1 (en) * 2005-12-23 2010-07-08 Phison Electronics Corp. Portable storage media with high security function
JP2007235755A (ja) * 2006-03-02 2007-09-13 Aruze Corp 携帯電話機、及び、電子メール送受信用プログラム
US7835024B2 (en) * 2006-03-17 2010-11-16 Ricoh Company, Ltd. Print information processing apparatus
US7681048B2 (en) * 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
US7831563B2 (en) * 2006-05-17 2010-11-09 International Business Machines Corporation Active storage and retrieval systems and methods
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
JP4918638B2 (ja) 2006-11-10 2012-04-18 株式会社カオスウェア 電子メール処理装置、電子メール処理方法、ならびに、プログラム
WO2008075429A1 (ja) * 2006-12-21 2008-06-26 Pioneer Corporation 描画装置及び方法、並びにコンピュータプログラム
US7950051B1 (en) * 2007-01-30 2011-05-24 Sprint Communications Company L.P. Password management for a communication network
US8028269B2 (en) * 2007-03-09 2011-09-27 International Business Machines Corporation Compliance management method and system
US9325682B2 (en) * 2007-04-16 2016-04-26 Tailstream Technologies, Llc System for interactive matrix manipulation control of streamed data and media
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
WO2009049034A2 (en) * 2007-10-11 2009-04-16 Joseph Mcneill Everett Dual source connector system
JP4764512B2 (ja) * 2007-11-09 2011-09-07 株式会社Icon 情報伝達システム及び情報伝達方法
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
CN101226575B (zh) * 2008-01-28 2011-04-20 中兴通讯股份有限公司 应用程序的锁定方法
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
US20090247125A1 (en) * 2008-03-27 2009-10-01 Grant Calum Anders Mckay Method and system for controlling access of computer resources of mobile client facilities
US8707452B1 (en) * 2008-04-14 2014-04-22 Avaya Inc. Secure data management device
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
GB0815587D0 (en) * 2008-08-27 2008-10-01 Applied Neural Technologies Ltd Computer/network security application
TW200905516A (en) 2008-09-16 2009-02-01 W & Amp Jsoft Inc Method and system for protecting file data against divulgence
US8387110B1 (en) * 2010-02-10 2013-02-26 Socialware, Inc. Method, system and computer program product for tagging content on uncontrolled web application
US8826443B1 (en) * 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US20100082364A1 (en) * 2008-09-30 2010-04-01 Abbott Diabetes Care, Inc. Medical Information Management
US8695090B2 (en) * 2008-10-31 2014-04-08 Symantec Corporation Data loss protection through application data access classification
US20100125891A1 (en) * 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection
TWI381285B (zh) 2009-02-13 2013-01-01 Fineart Technology Co Ltd 電子檔案權限控管系統
US8438630B1 (en) * 2009-03-30 2013-05-07 Symantec Corporation Data loss prevention system employing encryption detection
US9397981B2 (en) * 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
EP2427851B1 (en) * 2009-05-05 2017-12-13 Absolute Software Corporation Discriminating data protection system
US8752180B2 (en) * 2009-05-26 2014-06-10 Symantec Corporation Behavioral engine for identifying patterns of confidential data use
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
KR101047884B1 (ko) * 2009-08-11 2011-07-08 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
CN101615237A (zh) 2009-08-11 2009-12-30 威盛电子股份有限公司 可验证嵌入式系统及其验证方法
US8738934B2 (en) * 2009-08-25 2014-05-27 Keeper Security, Inc. Method and apparatus for protecting account numbers and passwords
US8224796B1 (en) * 2009-09-11 2012-07-17 Symantec Corporation Systems and methods for preventing data loss on external devices
US8578504B2 (en) 2009-10-07 2013-11-05 Ca, Inc. System and method for data leakage prevention
US8286253B1 (en) * 2009-11-23 2012-10-09 Trend Micro Incorporated Data leakage prevention for resource limited device
US9262643B2 (en) * 2010-02-22 2016-02-16 Sookasa Inc. Encrypting files within a cloud computing environment
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8607330B2 (en) * 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords
US8893300B2 (en) 2010-09-20 2014-11-18 Georgia Tech Research Corporation Security systems and methods to reduce data leaks in enterprise networks
US8825773B1 (en) * 2010-09-20 2014-09-02 Symantec Corporation Systems and methods for concealing information relating to a profile provided by a social networking service
US8880905B2 (en) * 2010-10-27 2014-11-04 Apple Inc. Methods for processing private metadata
US9715598B2 (en) 2010-11-17 2017-07-25 Invysta Technology Group Automatic secure escrowing of a password for encrypted information an attachable storage device
US8397294B2 (en) * 2010-11-30 2013-03-12 Research In Motion Limited Apparatus, system and method for preventing data loss
US20120158768A1 (en) * 2010-12-15 2012-06-21 Microsoft Corporation Decomposing and merging regular expressions
US8726396B1 (en) * 2011-01-14 2014-05-13 Symantec Corporation Scanning protected files for violations of a data loss prevention policy
US9342381B2 (en) 2011-02-03 2016-05-17 Symantec Corporation Method and system for establishing a DLP-compliant environment
WO2012109533A1 (en) 2011-02-10 2012-08-16 Beyondtrust Software, Inc. System and method for detecting or preventing data leakage using behavior profiling
US9129107B2 (en) * 2011-02-10 2015-09-08 SecurenCrypt, LLC Document encryption and decryption
US8787567B2 (en) * 2011-02-22 2014-07-22 Raytheon Company System and method for decrypting files
CN102651737B (zh) * 2011-02-28 2015-11-25 国际商业机器公司 在云应用环境中用于数据泄漏防护的装置和方法
US8510369B1 (en) * 2011-03-15 2013-08-13 Symantec Corporation Method and system for adding plug-in functionality to virtualized applications
US8776249B1 (en) * 2011-04-11 2014-07-08 Google Inc. Privacy-protective data transfer
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
US9438419B1 (en) * 2011-07-12 2016-09-06 The Florida State University Research Foundation, Inc. Probabilistic password cracking system
JP5459289B2 (ja) * 2011-10-25 2014-04-02 コニカミノルタ株式会社 湿式画像形成装置
US9037869B2 (en) * 2011-11-02 2015-05-19 Intel Corporation Delivering data from a secure execution environment to a display controller
US9081974B2 (en) * 2011-11-10 2015-07-14 Microsoft Technology Licensing, Llc User interface for selection of multiple accounts and connection points
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US8544060B1 (en) * 2012-01-27 2013-09-24 Symantec Corporation Method and system for detecting and protecting against potential data loss from unknown applications
US9294281B2 (en) * 2012-02-10 2016-03-22 Microsoft Technology Licensing, Llc Utilization of a protected module to prevent offline dictionary attacks
WO2013130561A2 (en) * 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US9003475B1 (en) * 2012-06-05 2015-04-07 Symantec Corporation Systems and methods for applying data-loss-prevention policies
WO2013190545A1 (en) * 2012-06-17 2013-12-27 Skycure Ltd Access control system for a mobile device
US20140108558A1 (en) * 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US8584219B1 (en) * 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9536096B2 (en) * 2012-12-17 2017-01-03 Business Objects Software Ltd. Presenting visualizations of business intelligence data
CN103077163B (zh) 2012-12-24 2015-07-08 华为技术有限公司 数据预处理方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI575401B (zh) * 2015-11-12 2017-03-21 財團法人資訊工業策進會 行動裝置及一種適用於行動裝置的監控方法
US9916441B2 (en) 2015-11-12 2018-03-13 Institute For Information Industry Mobile device and monitoring method adaptable to mobile device

Also Published As

Publication number Publication date
US10607016B2 (en) 2020-03-31
US20180018467A1 (en) 2018-01-18
US20140189349A1 (en) 2014-07-03
US20140344573A1 (en) 2014-11-20
US9727739B2 (en) 2017-08-08

Similar Documents

Publication Publication Date Title
TW201427366A (zh) 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US11663578B2 (en) Login using QR code
US10554420B2 (en) Wireless connections to a wireless access point
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US9378352B2 (en) Barcode authentication for resource requests
US8966249B2 (en) Data security and integrity by remote attestation
US20170034189A1 (en) Remediating ransomware
US20140282978A1 (en) Method and apparatus for secure interaction with a computer service provider
JP2017112592A (ja) ウェブページの暗号化送信のためのシステム及び方法
US9692759B1 (en) Control of cloud application access for enterprise customers
US20160286005A1 (en) Browser system and method
CN113542253A (zh) 一种网络流量检测方法、装置、设备及介质
US20120260089A1 (en) System and method for securing data transaction
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
WO2016047111A1 (ja) 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
US10708267B2 (en) Method and associated processor for authentication
CN114915503A (zh) 基于安全芯片的数据流拆分处理加密方法及安全芯片装置
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
JP2017537580A (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
CN114826729A (zh) 一种数据处理方法、页面更新方法及相关硬件
CN113965366A (zh) 反向代理钓鱼攻击的防御方法、系统和计算机设备
CN111355750A (zh) 用于识别暴力破解密码行为的方法和装置
KR20190062316A (ko) 데이터 파일의 악성코드 검출 서버 및 방법
CN104683287A (zh) 企业网络中为了数据外泄保护而解密文件的方法与装置
JP2008193212A (ja) データ伝送方法およびシステム