JP2017507445A - 暗号化されたデータの監視と、大量復号化遮断のためのシステム及びその方法 - Google Patents
暗号化されたデータの監視と、大量復号化遮断のためのシステム及びその方法 Download PDFInfo
- Publication number
- JP2017507445A JP2017507445A JP2016568769A JP2016568769A JP2017507445A JP 2017507445 A JP2017507445 A JP 2017507445A JP 2016568769 A JP2016568769 A JP 2016568769A JP 2016568769 A JP2016568769 A JP 2016568769A JP 2017507445 A JP2017507445 A JP 2017507445A
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- mass
- encrypted data
- blocking
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000012544 monitoring process Methods 0.000 title claims abstract description 78
- 230000000903 blocking effect Effects 0.000 title claims abstract description 56
- 230000008569 process Effects 0.000 claims abstract description 37
- 238000013475 authorization Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Description
101 第1デーモンユニット(demon unit)
105 ACユニット(access control unit)
110 クリプトユニット(crypto unit)
120 カウンター(counter)
130 イベントロガー(event logger)
200 統合監視サーバー
205 第2デーモンユニット
210 データベース(database)
220 監視ユニット
Claims (22)
- 暗号化されたデータを監視し、前記暗号化されたデータの大量復号化を遮断するためのシステムであって、
復号化情報を保存するACユニット(access control unit)と、
前記ACユニットから前記復号化情報を受信し、暗号化されたデータを復号化するクリプトユニット(crypto unit)と、
前記クリプトユニットが、復号化処理する件数をカウントするカウンター(counter)と、
前記カウンターでカウントされた前記復号化処理された件数を保存するイベントロガー(event logger)と、
前記クリプトユニットから、前記復号化された処理件数に関する情報を受信し、表示する監視サーバーと
を含むことを特徴とする大量復号化遮断システム。 - 前記大量復号化遮断システムは、前記イベントロガーに保存された前記復号化処理された件数を受信し、前記監視サーバーへ伝送するデーモンユニットを更に含むことを特徴とする請求項1に記載の大量復号化遮断システム。
- 前記カウンターは、メモリー、ファイル、DBテーブル及び遠隔地サーバーよりなる群から選ばれる一つであることを特徴とする請求項1に記載の大量復号化遮断システム。
- 前記復号化情報は、復号化に関する認可条件と前記認可条件別に復号化件数臨界値に関する情報を含み、
前記監視サーバーは、前記クリプトユニットが行う復号化件数が、前記復号化件数臨界値に達したとき、前記クリプトユニットの復号化機能を遮断し、警報を発生させることを特徴とする請求項1に記載の大量復号化遮断システム。 - 前記監視サーバーは、
受信した前記復号化された処理件数に関する情報を保存するデータベースと、
受信した前記復号化された処理件数に関する情報を、ダッシュボードGUIを介して表示する監視ユニットと
を含むことを特徴とする請求項1に記載の大量復号化遮断システム。 - 前記クリプトユニットは、復号化を要請するユーザーのアカウント情報、復号化を要請するユーザーのサーバー名、復号化を要請するユーザーのIPアドレス及び復号化を要請するユーザーのアプリケーション名よりなる群から選ばれる少なくとも一つを前記イベントロガーに記録することを特徴とする請求項4に記載の大量復号化遮断システム。
- 前記認可条件は、前記復号化を要請するユーザーのID、前記復号化を要請する側のIPアドレス、前記復号化を要請するアプリケーションの種類に応じて異なることを特徴とする請求項4に記載の大量復号化遮断システム。
- 前記復号化件数臨界値は、単位時間当りの所定の復号化件数に該当し、前記所定の復号化件数は、任意に設定可能であることを特徴とする請求項4に記載の大量復号化遮断システム。
- 前記カウンターは、暗号化されたデータのセッション(session)に基づいて、復号化処理する件数をカウントすることを特徴とする請求項1に記載の大量復号化遮断システム。
- 前記カウンターは、復号化を要請するアプリケーションのプロセッサ又はスレッド(thread)に基づいて、復号化処理する件数をカウントすることを特徴とする請求項1に記載の大量復号化遮断システム。
- 前記監視サーバーは、前記警報を、前記監視サーバーを運営する管理者の端末機へ伝送することを特徴とする請求項4に記載の大量復号化遮断システム。
- 前記警報は、Eメール又はSMS方式で前記管理者の端末機へ伝送されることを特徴とする請求項11に記載の大量復号化遮断システム。
- 前記復号化件数臨界値は、複数個の段階を有すること特徴とする請求項4に記載の大量復号化遮断システム。
- 暗号化されたデータを監視し、前記暗号化されたデータの大量復号化を遮断するための方法であって、
(a)クリプトユニットによって暗号化されたデータを復号化するステップと、
(b)前記クリプトユニットが復号化処理件数をカウントするステップと、
(c)前記復号化処理件数に関する情報を受信するステップと、
(d)前記復号化処理件数と復号化件数臨界値とを比較するステップと、
(e)前記クリプトユニットが行った復号化処理件数が、前記復号化件数臨界値に達したとき、前記クリプトユニットの復号化機能を遮断するステップと、
を含むことを特徴とする大量復号化遮断方法。 - 前記ステップ(b)は、暗号化されたデータのセッション(session)に基づいて、復号化処理件数を累積して、カウントすることを特徴とする請求項14に記載の大量復号化遮断方法。
- 前記ステップ(b)は、暗号化されたデータを復号化するアプリケーションのプロセッサ又はスレッド(thread)別に復号化件数を累積して、カウントすることを特徴とする請求項14に記載の大量復号化遮断方法。
- 前記ステップ(b)は、復号化を要請するユーザーのID、IPアドレス又はアプリケーション名に基づいて、復号化件数を累積して、カウントすることを特徴とする請求項14に記載の大量復号化遮断方法。
- 前記ステップ(b)は、時間当りの復号化件数をカウントすることを特徴とする請求項14に記載の大量復号化遮断方法。
- 前記大量復号化遮断方法は、
前記ステップ(e)の後、前記復号化処理件数が、前記復号化件数臨界値に達したことを監視サーバーへ伝送して、警報するステップを、更に含むことを特徴とする請求項14に記載の大量復号化遮断方法。 - 前記警報は、
管理者の端末機に、SMS又はEメールで伝送されることを特徴とする請求項19に記載の大量復号化遮断方法。 - 前記臨界値は、複数個の段階からなり、前記複数個の段階は、任意に設定可能であることを特徴とする請求項14に記載の大量復号化遮断方法。
- 前記複数個の段階は、それぞれ、異なる警報を発生させることを特徴とする請求項21に記載の大量復号化遮断方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140014034A KR101566882B1 (ko) | 2014-02-07 | 2014-02-07 | 암호화된 데이터베이스 모니터링과, 대량 복호화 차단을 위한 시스템 및 그 방법 |
KR10-2014-0014034 | 2014-02-07 | ||
PCT/KR2014/005935 WO2015119341A1 (en) | 2014-02-07 | 2014-07-03 | System and method for monitoring encrypted data and preventing massive decryption thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017507445A true JP2017507445A (ja) | 2017-03-16 |
JP6385462B2 JP6385462B2 (ja) | 2018-09-05 |
Family
ID=53778126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016568769A Active JP6385462B2 (ja) | 2014-02-07 | 2014-07-03 | 暗号化されたデータの監視と、大量復号化遮断のためのシステム及びその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10181044B2 (ja) |
JP (1) | JP6385462B2 (ja) |
KR (1) | KR101566882B1 (ja) |
WO (1) | WO2015119341A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108012242B (zh) * | 2017-12-01 | 2021-05-25 | 深圳前海数创人工智能有限公司 | 兼容运营商接口的预警短信发布系统以及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002204230A (ja) * | 2000-08-11 | 2002-07-19 | Acceleration Software Internatl Corp | 通信システム及び通信方法 |
US20060107052A1 (en) * | 1999-11-05 | 2006-05-18 | Microsoft Corporation | Integrated Circuit Card with Situation Dependent Identity Authentication |
US20060294590A1 (en) * | 2005-06-27 | 2006-12-28 | Enstone Mark R | Automated immune response for a computer |
JP2010515187A (ja) * | 2007-01-05 | 2010-05-06 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路のリソースへのアクセス制限 |
JP2011525063A (ja) * | 2008-05-12 | 2011-09-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 所定のポリシーに基づいて装置能力情報を開示するための方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243470B1 (en) * | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
JP2001272912A (ja) * | 2000-03-24 | 2001-10-05 | Ntt Comware Corp | 暗号化装置及び復号化装置 |
JP2002169912A (ja) | 2000-11-30 | 2002-06-14 | Hitachi Ltd | 暗号復号化装置、課金装置、およびコンテンツ配信システム |
WO2007046302A1 (ja) * | 2005-10-17 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | データ送信装置、データ受信装置、及びデータ通信装置 |
GB0601700D0 (en) * | 2006-01-27 | 2006-03-08 | Claricom Ltd | Printing Method |
US8181038B2 (en) * | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
KR101011456B1 (ko) * | 2008-06-30 | 2011-02-01 | 주식회사 이너버스 | 정보유출감사 방법, 이를 수행하기 위한 프로그램이 저장된 컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한 시스템 |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US8539254B1 (en) * | 2010-06-01 | 2013-09-17 | Xilinx, Inc. | Method and integrated circuit for protecting against differential power analysis attacks |
KR20120056719A (ko) * | 2010-11-25 | 2012-06-04 | (주) 키스피 | 개인정보 위험도 산정을 통한 개인정보 종합관리 장치 및 방법 |
US8984611B2 (en) * | 2011-05-09 | 2015-03-17 | I Think Security Ltd. | System, apparatus and method for securing electronic data independent of their location |
KR101294280B1 (ko) | 2011-08-31 | 2013-08-23 | (주)소만사 | 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법 |
-
2014
- 2014-02-07 KR KR1020140014034A patent/KR101566882B1/ko active IP Right Grant
- 2014-07-03 JP JP2016568769A patent/JP6385462B2/ja active Active
- 2014-07-03 US US15/117,192 patent/US10181044B2/en active Active
- 2014-07-03 WO PCT/KR2014/005935 patent/WO2015119341A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060107052A1 (en) * | 1999-11-05 | 2006-05-18 | Microsoft Corporation | Integrated Circuit Card with Situation Dependent Identity Authentication |
JP2002204230A (ja) * | 2000-08-11 | 2002-07-19 | Acceleration Software Internatl Corp | 通信システム及び通信方法 |
US20060294590A1 (en) * | 2005-06-27 | 2006-12-28 | Enstone Mark R | Automated immune response for a computer |
JP2010515187A (ja) * | 2007-01-05 | 2010-05-06 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路のリソースへのアクセス制限 |
JP2011525063A (ja) * | 2008-05-12 | 2011-09-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 所定のポリシーに基づいて装置能力情報を開示するための方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101566882B1 (ko) | 2015-11-06 |
WO2015119341A1 (en) | 2015-08-13 |
KR20150093366A (ko) | 2015-08-18 |
US10181044B2 (en) | 2019-01-15 |
US20160350546A1 (en) | 2016-12-01 |
JP6385462B2 (ja) | 2018-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11720678B2 (en) | Systems and methods for ransomware detection and mitigation | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US7895452B2 (en) | Technique for protecting a database from an ongoing threat | |
WO2012151675A1 (en) | System, apparatus and method for securing electronic data independent of their location | |
CN104581008B (zh) | 一种视频监控系统信息安全防护系统和方法 | |
CN112417391B (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
CN107563221A (zh) | 一种用于加密数据库的认证解码安全管理系统 | |
CN111046405B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN104883364A (zh) | 一种判断用户访问服务器异常的方法及装置 | |
JP7123488B2 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
JP6385462B2 (ja) | 暗号化されたデータの監視と、大量復号化遮断のためのシステム及びその方法 | |
JP6442649B1 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
CN102930222A (zh) | 反键盘记录方法及系统 | |
CN103530532A (zh) | 一种文件加密方法和系统 | |
JP2005227866A (ja) | 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末 | |
CN117792798B (zh) | 一种即时通讯信息交互系统及方法 | |
CN117592041B (zh) | 一种数据安全防护系统 | |
TWM564751U (zh) | Hacker attack detection system | |
CN117332452A (zh) | 一种基于大数据的隐私数据管理方法及系统 | |
KR101591304B1 (ko) | 전산망 침입 기록의 재현 방법 및 장치 | |
TW201106193A (en) | System and method for data protection and authority audit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6385462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |