TW201738802A - 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 - Google Patents
用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 Download PDFInfo
- Publication number
- TW201738802A TW201738802A TW106103728A TW106103728A TW201738802A TW 201738802 A TW201738802 A TW 201738802A TW 106103728 A TW106103728 A TW 106103728A TW 106103728 A TW106103728 A TW 106103728A TW 201738802 A TW201738802 A TW 201738802A
- Authority
- TW
- Taiwan
- Prior art keywords
- security device
- file
- host device
- detachable
- identifier
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一種經組態以防止檔案的未授權利用之可卸式安全裝置,其可與主機裝置連接,該可卸式安全裝置包含中央處理器、作業系統、圖形處理器、記憶體及經組態以與主機裝置交換資料之通訊鏈路。可卸式安全裝置進一步包含用於驗證經由通訊鏈路自主機裝置接收之至少一使用者身分碼的一致性之識別模組。作業系統透過遠端桌上型代理器賦能至少一檔案之遠端存取並執行具有該至少一檔案之檔案處理應用程式。作業系統、遠端桌上型代理器與檔案處理應用程式被儲存在可卸式安全裝置之非揮發性記憶體中。圖形處理器產生對應於具有檔案之應用程式之執行的可顯示訊框。耦接到圖形處理器之浮水印模組將附加資料插入到可顯示訊框中,所述附加資料形成在可顯示訊框之全部或部分上產生之浮水印。附加資料允許至少擷取可卸式安全裝置之識別符。通訊鏈路傳輸具浮水印之可顯示訊框到主機裝置。
Description
本揭示一般相關於用以防止儲存在本地或遠端儲存裝置中檔案的未授權利用及控制存取的可卸式安全裝置及方法。
可連接到個人電腦之可卸式安全裝置可用於對遠端網路內容伺服器鑑別該個人電腦之使用者。可卸式安全裝置可包含儲存有介面軟體程式之記憶體,該介面軟體程式經組態以使用在初始化階段產生之加密/解密金鑰。介面軟體程式被執行在個人電腦上用於經由網路而將個人電腦界接(interfacing)到內容伺服器。加密/解密金鑰被介面軟體程式使用用於對內容伺服器鑑別該個人電腦之使用者,及用於建立個人電腦與內容伺服器間之安全連接。經由標準USB(通用串列匯流排)鏈路,可卸式安全裝置可被連接到個人電腦。
由於可卸式USB裝置之記憶體係可覆寫的,故介面軟體程式在連接到個人電腦期間可經組態以寫入任何暫時性檔案於可卸式USB裝置記憶體之位置中而並非寫入到個人電腦之標準暫時性檔案夾中。此確保在關閉到內容伺服器之安全連接後及在移除可卸式安全USB裝置後,沒有含有機密資訊之暫時性檔案會保留在個人電腦上,並因此提供對抗駭客之增強的安全性。
可卸式安全裝置可基於「USB供電之電腦」裝置,舉例而言基於已知為「USB armory」之裝置。此類型之可卸式裝置可被設計以可連接到個人電腦之USB埠,其提供電源與雙向串列資料鏈路於個人電腦與可卸式裝置之間。除了用於儲存應用軟體程式及相關資料之可覆寫記憶體之外,可卸式安全裝置可包含中央處理器及作業系統。儲存在非揮發性記憶體中的作業系統管理應用軟體程式以及雙向串列資料鏈路。
根據一實施例,揭示一種可卸式安全裝置,其經組態以防止儲存在本地或遠端儲存裝置中電腦檔案之未授權利用。
根據另一實施例,揭示一種方法,其用以防止由與可卸式安全裝置相關之主機裝置存取電腦檔案之未授權利用。
根據可卸式安全裝置之一實例,所揭示之可
卸式安全裝置可係基於「USB供電之電腦」裝置。此類型之可卸式裝置可經設計以可經由USB(通用串列匯流排)埠連接到主機裝置,該USB埠提供到可卸式裝置之電源及提供主機裝置與可卸式裝置之間的雙向串列資料鏈路。
可卸式USB安全裝置或USB供電之電腦具有可呈現為各種USB裝置之優點,諸如,呈現為具有USB類型通訊埠的外接插件之型態,其待被插入任何具有相對應USB埠之主機裝置。可實作其他類型之通訊埠,例如,Apple Lightning、FireWire IEEE 1394等。根據進一步實施例,可卸式安全裝置可被非主機裝置之USB埠的其他來源供電,例如內部電池或外部電源供應器。
主機裝置可較佳地為亦稱作膝上型電腦的可攜式個人電腦(PC)或耦接到顯示器螢幕之桌上型個人電腦之型態。其他諸如平板電腦、智慧型手機、個人數位助理(PDA)或口袋PC之可攜式裝置亦可用作主機裝置。
根據第一實施例,可卸式安全裝置可含有包含至少一處理器、記憶體及經組態以與主機裝置交換資料之通訊鏈路的組件。儲存在可卸式安全裝置之記憶體中的作業系統管理該等組件及下述各種應用。舉例而言,藉由透過USB使用SSH(Secure Shell)連接或藉由使用遠端桌上型顯示器(舉例而言藉由使用微軟® RDP(遠端桌上型協定)提供),在主機裝置與可卸式安全裝置之間的通訊鏈路可被主機裝置管理,以允許自主機裝置與運行在可卸式安全裝置上之應用程式互動。此類可卸式安全裝置
旨在安全,並提供用以儲存及編輯檔案之安全內部工作環境。應用程式(例如,文字處理、表單、簡報等)可被使用於處理在可卸式安全裝置中的檔案。
根據第二實施例,可卸式安全裝置可進一步包含網路介面,經組態以使用主機裝置之網路連接能力以與本地網路或諸如網際網路之公用網路上之網路資源通訊。網路資源可包含遠端伺服器、虛擬驅動器或資料庫,其可透過可卸式安全裝置被主機裝置存取用於提取及儲存檔案。可卸式安全裝置可因此被主機裝置辨識為,例如,有附接共享網路驅動器之有效網路資源。針對以可卸式安全裝置之應用程式來處理,檔案可自遠端伺服器下載到可卸式安全裝置之記憶體中,並在處理後被儲存在記憶體中及/或自記憶體被上傳到遠端伺服器。
在若干實施例中,檔案被處理而無須被儲存在主機裝置上,防止複製到另一外部記憶體或驅動器上。可卸式安全裝置允許檔案使用於無軟體及版權保護的主機裝置上以防止潛在洩漏。
然而,習用防複製措施無法包括對於由主機裝置所顯示的內容之螢幕截圖或對於擷取對應於顯示影像的保護。舉例而言,截圖或螢幕擷取可以使用主機裝置之應用程式執行,亦可使用智慧型手機之照相機來擷取內容的全部或部分。針對擷取對應於所顯示的內容之數位訊號,主機裝置可經修改以重新導向來自顯示器之訊號到訊號記錄模組。
作為揭示方法及裝置之例示性態樣,係藉由將資訊整合到由可卸式安全裝置產生之可顯示訊框中以提供防複製保護,該訊框可顯示於主機裝置之螢幕上。經整合資訊可用以識別與可顯示訊框(例如,截圖或影像擷取)之未授權副本相關之可卸式安全裝置。此資訊最好對於使用者為不可見的。可卸式安全裝置由登錄於資料庫中之獨特識別符參照,該資料庫亦可使用此識別符來與使用者資料相關。之後稱為浮水印的該資訊,可能無法防止未授權複製(例如,螢幕擷取),但可賦能與顯示所複製訊框的主機裝置相關的可卸式安全裝置之識別。此外,浮水印亦可包括主機裝置之識別符與時間性資料。
根據實施例,浮水印可以為允許至少擷取資料庫中可卸式安全裝置之識別符的碼。
10‧‧‧可卸式安全裝置
20‧‧‧主機裝置
30‧‧‧追蹤伺服器
40‧‧‧資料庫
100‧‧‧中央處理器
101‧‧‧作業系統
102‧‧‧記憶體
102’‧‧‧隨機存取記憶體
103‧‧‧加密/解密模組
104‧‧‧圖形處理器
105‧‧‧浮水印模組
106‧‧‧識別模組
107‧‧‧遠端桌上型代理器
108‧‧‧通訊埠
109‧‧‧網路介面
109’‧‧‧無線網路通訊模組
109”‧‧‧無線網路通訊模組
110‧‧‧通訊鏈路
120‧‧‧檔案處理應用程式
121‧‧‧檔案處理應用程式
130‧‧‧文字文件
圖1顯示耦接到主機裝置之可卸式安全裝置的方塊圖。在主機裝置上運作之遠端桌上型代理器允許存取、顯示、及編輯其中可藉由實作於可卸式安全裝置中的浮水印模組來插入附加資料之內容。
圖2顯示可連接到主機裝置之可卸式安全裝置的更詳細方塊圖,該可卸式安全裝置允許主機裝置執行具有檔案本地地儲存或儲存在遠端伺服器中的檔案處理應用程式。浮水印模組將附加資料插入到由可卸式安全裝置之圖形處理器產生之可顯示訊框中。
本揭示之可卸式安全裝置可較佳地經由標準USB(通用串列匯流排)埠被連接到主機裝置,此具有提供與主機裝置的快速雙向資料通訊鏈路之優勢。其亦可有利地提供電源到主機裝置。標準通用串列資料匯流排可係用於例如USB 2.0、USB 3.0、或USB 3.1類型,其中不同的類型因為其通量而有所差異,其分別具有480Mbit/s、5Gbit/s、及10Gbit/s之值的通量。
可卸式安全裝置10,如圖2之方塊圖所示意地說明者,可包含諸如中央處理器100、記憶體102、圖形處理器104、網路介面109、及通訊埠108(例如,USB埠)之硬體模組。記憶體可包含數個多類型的記憶體片段,諸如唯讀及讀取/寫入非揮發性記憶體102(亦即,非揮發性記憶體)、及隨機存取記憶體102’。
可卸式安全裝置10進一步包含使用可卸式安全裝置10之硬體資源而載入於非揮發性記憶體中的各種軟體模組。作業系統101管理不同硬體與軟體模組。為了確保儲存之軟體模組為安全的,可將可信根功能嵌入於作業系統101中,較佳地以硬體形式嵌入。硬體可信根相較於軟體可信根提供了較高層級之信任度,該軟體可信根典型上較易受駭客之攻擊。可信根提供以確保在可卸式安全
裝置10之不同操作模式期間(例如,供電、初始化、及一般操作模式),硬體與軟體完整性被保持,的服務(例如,監控)。
軟體模組可包括識別模組106、檔案處理應用程式120、121、遠端桌上型代理器107、加密/解密模組103、及/或浮水印模組105。
識別模組106可接收及儲存至少一使用者身分碼,用於鑑別使用者以存取可卸式安全裝置10之資源。
舉例而言,檔案處理應用程式120、121包含文字文件編輯器(諸如Microsoft ® Word)、投影片編輯器(諸如Microsoft ® Power Point)、或表單編輯器(諸如Microsoft ® Excel),或任何其他檔案建立/編輯應用程式。檔案處理應用程式120、121可被中央處理器100管理,其受作業系統101與專用使用者介面的控制。
遠端桌上型代理器107可與作業系統101整合。遠端桌上型代理器107賦能到至少一檔案之遠端存取及至少具有該一檔案之檔案處理應用程式(例如120、121)之執行。遠端桌上型代理器107亦賦能與主機裝置20之通訊及賦能對該檔案與對檔案處理應用程式120、121之遠端存取,用於被主機裝置20執行。遠端桌上型代理器107可較佳地嵌入於作業系統101中並被硬體可信根保護,以防止任何竄改或未授權修改(例如,儲存檔案到主機裝置20中)。
加密/解密模組103被耦接到網路介面109及被耦接到記憶體102。當檔案為了處理而被擷取時,加密/解密模組103在將檔案儲存與解密之前先將其加密。加密/解密操作可藉由使用具有對稱或非對稱加密金鑰之適當演算法而予以執行。網路介面109可被組態以利用主機裝置20之網路連接資源,用於與遠端伺服器30及資料庫40交換資料。經交換之資料可被加密/解密模組103加密。
浮水印模組105被耦接到圖形處理器104且可將附加資料插入到由圖形處理器104產生之可顯示訊框中。舉例而言,與主機裝置20相關之螢幕顯示訊框。將於下文中說明附加資料內容及擷取方法之不同實施例。
根據實施例,可卸式安全裝置10可包含與網路介面109相關之無線網路通訊模組(例如,圖2中的109’、109”)。網路介面109可以係,舉例而言,WiFi模組、諸如3G、4G、LTE(長期演進)類型模組之行動網路通訊模組等。在若干實施例中,可卸式安全裝置10可被連接到無網路通訊資源的主機裝置20。在若干實施例中,無線網路通訊模組109’、109”確保由主機裝置20對儲存在遠端伺服器30或虛擬驅動器上之檔案的存取。
耦接到主機裝置20之通訊埠的可卸式安全裝置10可被自動地或手動地啟動(例如,藉由在可卸式安
全裝置10上的實體開關、按鈕等)。自動啟用可發生於將可卸式安全裝置10插入到主機裝置20之通訊埠上時。啟用可包含裝上可卸式安全裝置10作為用於主機裝置的有效網路裝置資源並與主機裝置20交換資訊之步驟。經交換之資訊可賦能對主機裝置20之使用者鑑別請求。主機裝置20之使用者介面可提示使用者輸入例如使用者名稱及密碼之身分碼。該等身分碼亦可為指紋或其他生物特徵資料之形式,其由使用者透過與主機裝置20相關之專用裝置或透過直接位於可卸式安全裝置10上的專用裝置輸入。該等身分碼亦可包括一次性密碼(OTP),其具有與使用者名稱或使用者位址相關之有限的有效性期間。
可藉由比較先前在可卸式安全裝置10之初始化階段期間所記錄在識別模組106中的使用者資料而驗證身分碼之一致性。當被記錄的使用者資料及輸入之身分碼匹配時,對可卸式安全裝置10資源的存取被有效化。透過經啟用之遠端桌上型代理器107,用於以主機裝置20處理檔案之應用程式與檔案變成可操作的。否則,當使用者鑑別失敗時,對檔案及應用程式之存取被否決。
根據一實例,透過USB類型鏈路之通訊可使用標準RDP協定(遠端桌上型協定)。RDP協定可提供使用者圖形介面,以透過網路連接連接到另一電腦。可卸式安全裝置10可被主機裝置20辨識為網路裝置。藉由將連接裝置間交換的資料加密,RDP協定可進一步提供安全連接。
儲存在可卸式安全裝置10中的遠端桌上型代理器107在主機裝置20上提供使用者介面。使用者介面可用於檔案選擇及啟動應用程式,以執行所選檔案之開啟與編輯。舉例而言,儲存在讀取/寫入非揮發性記憶體102中的文字文件130可被文字文件編輯器120開啟。桌上型代理器107可促進文字文件編輯器120之執行以及一旦文件在讀取/寫入非揮發性記憶體102中修改後促進文件的儲存,而不提供任何儲存文件之副本於主機裝置20之記憶體中的可能性。
圖1說明其中儲存在可卸式安全裝置10之讀取/寫入非揮發性記憶體102中的文件130被文字文件編輯器120之執行所開啟時之實例,透過遠端桌上型代理器107提供對應視窗於主機裝置20上。
應用程式120在作業系統101上操作,該作業系統101管理可卸式安全裝置10之硬體與軟體模組以及管理與主機裝置20之通訊鏈路110。
具有文件檔案的文字文件編輯器120之執行(藉由圖形處理器104)賦能將被浮水印模組105標記浮水印之可顯示訊框的產生。在由文字文件編輯器120之檔案執行的終結處,該檔案可被儲存在可卸式安全裝置10之讀取/寫入非揮發性記憶體102中。
根據實施例,除了存取儲存在可卸式安全裝置10之讀取/寫入非揮發性記憶體102中的檔案,遠端桌上型代理器107可允許對先前儲存在遠端伺服器30中或
虛擬驅動器上的檔案之存取。針對存取在遠端伺服器30上的檔案,遠端桌上型代理器107使用主機裝置20之網路資源及可卸式安全裝置10之網路介面109。根據較偏好之模式,在可卸式安全裝置10之啟用後執行之使用者鑑別亦經由可卸式安全裝置10賦能主機裝置20到遠端伺服器30之連接,並授權對儲存檔案之存取。可使用使用者個人加密金鑰將此等檔案加密以防止被未授權的使用者存取。
在檔案處理階段(session)期間,遠端儲存之檔案可被下載到與可卸式安全裝置10之中央處理器100相關之隨機存取記憶體102’中,其被加密/解密模組103解密且被檔案處理應用程式120執行。在處理結束時,且假設已做出檔案之修改,則該檔案可被再加密且被儲存在遠端儲存器中及/或在可卸式安全裝置10之本地讀取/寫入非揮發性記憶體102中。針對唯讀所執行之檔案可被下載到隨機存取記憶體102’中且用於讀取而被解密,在遠端儲存器中的剩餘檔案係為加密形成。為了防止載入於隨機存取記憶體102’中檔案之任何擷取,較佳為將其刪除自隨機存取記憶體102’。在檔案處理應用程式120之終結後,遠端桌上型代理器107可將隨機存取記憶體102’清空,其中該檔案處理應用程式120將該執行之檔案關閉並儲存在可卸式安全裝置10之讀取/寫入非揮發性記憶體102中或在遠端伺服器30或虛擬驅動器中。
上述解決方法可解決文件被儲存在主機裝置
記憶體中之問題,因為取而代之地僅將該等檔案儲存在可卸式安全裝置上。
進一步地,當處理檔案時,浮水印模組105修改由圖形處理器104所產生之可顯示訊框。浮水印模組105可插入附加資料到可顯示訊框之至少若干者中。
當檔案處理應用程式120執行預判定檔案時,耦接到中央處理器100之圖形處理器104產生將被顯示為主機裝置20之螢幕上的影像之可顯示訊框。舉例而言,根據螢幕更新率標準而言,圖形處理器104每秒產生60訊框以使主機裝置20顯示該內容。浮水印模組105修改可顯示訊框,使得任何時間做出之影像擷取將包括附加資料。輸出到圖形處理器104之可顯示訊框將被浮水印模組105標記具浮水印,在經由通訊鏈路110將訊框遞送到主機裝置20之前,該浮水印模組105將附加資料插入到可顯示訊框中。浮水印模組可將各訊框或該等訊框之子集標記成具浮水印。
浮水印較佳係對人眼為不可視的(隱形的),並將該浮水印插入到可顯示訊框中。舉例而言,可使用基於藉由應用預判定浮水印演算法以附加資料編碼可顯示訊框之視訊資料區塊的技術。因此僅有電腦為基之影像分析器能夠定位(localize)、提取(extract)、及讀取(read)自主機裝置擷取之影像中的浮水印。用於編碼
視訊資料區塊並能夠識別經編碼視訊資料區塊並知曉浮水印演算法之影像分析器可判定代表附加資料之浮水印。取決於浮水印演算法之類型,可藉由比較擷取影像之視訊資料與無浮水印之參考影像的視訊資料來判定浮水印。
可顯示訊框之浮水印允許識別(例如)藉由在主機裝置20上之螢幕擷取所做出的內容副本之來源。根據實施例,可卸式安全裝置10之獨特識別符可用作附加資料。藉由影像分析器判定的螢幕擷取內容之浮水印允許可瞭解哪個可卸式安全裝置有產出該內容且附加地瞭解與可卸式安全裝置10之獨特識別符相關之使用者資料。
許多實施例可被實作用於提供將被浮水印模組105使用之附加資料,亦即:
a)附加資料包括可卸式安全裝置10之獨特識別符。此識別符可被浮水印模組105擷取自本地唯讀記憶體(或非揮發性記憶體),並在浮水印處理期間將其插入到可顯示訊框中。
b)包括可卸式安全裝置10之獨特識別符的附加資料可進一步包括主機裝置20之獨特識別符。在其啟用時,與可卸式安全裝置10交換資訊之步驟期間,可接收主機裝置識別符,並舉例而言,其將被識別模組106儲存到讀取/寫入非揮發性記憶體102中。浮水印模組105自記憶體擷取主機裝置識別符,且舉例而言,將主機裝置識別符與可卸式安全裝置10之識別符序連。
c)包括可卸式安全裝置10之獨特識別符及/
或主機裝置20之識別符的附加資料亦可包括代表當前檔案處理日期與時間之時間性資料及/或對話編號(session number)。日期與時間可經由遠端桌上型代理器107自主機裝置20接收或由可卸式安全裝置10之內部時鐘提供。對話編號可自對話計數器(例如,嵌入於與識別模組106相關之記憶體中)擷取。例如,在每次使用者鑑別成功後並開啟對話時,對話計數器增加。
d)附加資料包括由可逆數學函數(例如,藉由使用預判定參數之XOR、加法、乘法、或藉由使用反轉、取冪等之可逆轉換)對附加資料應用(如同在實施例a)、b)、或c)或其組合中一般)所提供之結果。此數學函數對追蹤伺服器為已知,以擷取附加資料之內容。
e)附加資料包括代表至少來自網路遠端資料庫40的可卸式安全裝置10之識別符的碼。根據實施例,使用可卸式安全裝置10在主機裝置20上執行之使用者鑑別將啟用主機裝置20到管理資料庫40之追蹤伺服器30的網路連接。該網路連接允許主機裝置20傳輸與相關於主機裝置20的可卸式安全裝置10相關之資料,以及傳輸與和可卸式安全裝置10之鑑別是成功的使用者相關之使用者資料,到追蹤伺服器30。追蹤伺服器30儲存此些接收資料到資料庫40中,存成給定對話的記錄之形式。本文中將對話定義為,在成功的使用者鑑別後,可卸式安全裝置10、主機裝置20、及追蹤伺服器30間的互動資料交換。當每次以可卸式安全裝置10將使用者鑑別後,新的
對話被開啟且新的記錄被追蹤伺服器30建立於資料庫40中。
在對話期間,經由可卸式安全裝置10之網路介面109與通訊鏈路110,主機裝置20傳輸自識別模組106擷取之使用者資料。舉例而言,使用者資料可包含使用者名稱、密碼、及其他鑑別資料。至少藉由可卸式安全裝置10之識別符,並藉由諸如主機裝置20之識別符、時間性資料、及對話編號的進一步資料,此使用者資料即為完整的。
相關於可卸式安全裝置10操作之資料亦可被主機裝置20傳輸到追蹤伺服器30,以將其加到資料庫40之記錄中。此資料可例如包括先前被可卸式安全裝置10處理的檔案之識別符、檔案處理時間性資料、用於處理檔案之應用程式版本及/或參考、等等。
相關於可卸式安全裝置10之硬體與軟體組態之資料亦可被加入到記錄中,例如,可卸式安全裝置10之類型參考或模式識別符、組態選項之參考、記憶體容量、已安裝應用程式之參考、作業系統類型與版本等。
除了使用者資料外,被加密/解密模組用於加密/解密檔案之加密金鑰亦可使記錄更完整。此等金鑰可藉由使用者使用主機裝置20上的適當應用程式來產生。
可以藉由將被用做用於將可顯示訊框標記具浮水印之附加資料的碼而完成該記錄。
根據實施例,碼可被追蹤伺服器30產生並被加入到資料庫40之記錄中。碼可為與記錄相關之隨機數或由應用雜湊函數所獲得之文摘(digest)或對記錄資料之全部或部分的任何數學函數。
根據本實施例,當檔案經由遠端桌上型代理器107被可卸式安全裝置10之應用程式執行時,浮水印模組105傳送請求到追蹤伺服器30用於獲得來自資料庫40之碼。該請求可因此經由網路介面109、通訊鏈路110、及主機裝置20之網路資源而被浮水印模組105遞送到追蹤伺服器30。請求可包含至少可卸式安全裝置10之識別符及允許擷取碼於資料庫40之對應記錄中之指令。
當可卸式安全裝置10被多於一個的使用者使用時,請求可附加地包含在鑑別時已被追蹤伺服器30記錄的使用者之識別符。使用者之識別符可自識別模組106被浮水印模組105擷取,並連同可卸式安全裝置10之識別符被傳輸到追蹤伺服器30,其將返回該對應的碼。
回應該請求,可卸式安全裝置10因此經由主機裝置20之網路資源、通訊鏈路110、及可卸式安全裝置10之網路介面109而自追蹤伺服器30接收該碼。該碼接著被儲存於可卸式安全裝置10之記憶體102中,並對浮水印模組105為可用的。
針對各對話,追蹤伺服器30產生被加入到資料庫40之記錄中的新碼,浮水印模組105傳送請求到追
蹤伺服器30用於自對應於當前對話的資料庫記錄接收該碼。
根據進一步的實施例,可卸式安全裝置10可請求追蹤伺服器30以傳輸該碼及包含在資料庫40中與當前對話相關的所有剩餘資料。經接收資料可被儲存在可卸式安全裝置10之非揮發性記憶體102中,以被用於離線模式中,在該離線模式中主機裝置20沒有與追蹤伺服器30及資料庫40之連接。
當檔案被應用程式執行時,由圖形處理器104產生之可顯示訊框的全部或部分將遵照該碼而被標記成具浮水印。
根據進一步實施例,該碼可被可卸式安全裝置10而非被追蹤伺服器30產生,並被儲存在可卸式安全裝置10之非揮發性記憶體102中及被儲存在資料庫40中。
在此情況中,浮水印模組105傳送指令到追蹤伺服器30以儲存所產生之碼到資料庫40之對應於當前對話的記錄中。指令至少包含可卸式安全裝置10之識別符,其被用以找到其中用以儲存該碼之記錄。可卸式安全裝置10之識別符可被主機裝置20傳輸到追蹤伺服器30,並在對話起始被儲存在資料庫記錄中。
指令亦可包含使用者之識別符,做為對可卸
式安全裝置10之識別符的附加參數。在成功鑑別後,藉由訊問已儲存使用者身分碼之識別模組106,浮水印模組105獲得此使用者之識別符。浮水印模組105因此經由網路介面109、通訊鏈路110、及主機裝置20之網路資源而傳輸指令到追蹤伺服器30,以儲存先前產生於對應於所獲得使用者識別符之記錄中的碼。事實上,使用者之識別符被主機裝置20傳輸到追蹤伺服器30,並在對話開始時被儲存在資料庫記錄中。
針對各對話,可卸式安全裝置10產生新碼,其藉由浮水印模組105而被傳送到追蹤伺服器30用於儲存於對應於當前對話之資料庫記錄中。
根據進一步的實施例,可卸式安全裝置10可請求追蹤伺服器30以傳輸包含在資料庫40中與當前對話相關的所有資料。經接收資料可被儲存在可卸式安全裝置10之非揮發性記憶體102中,以被用於離線模式中,在該離線模式中主機裝置20沒有與追蹤伺服器30及資料庫40之連接。
一旦傳輸到追蹤伺服器30用於儲存於資料庫40中,儲存在可卸式安全裝置10中的碼可被浮水印模組105直接使用,以用於將可顯示訊框標記具浮水印。
根據進一步實施例,被追蹤伺服器30傳輸到可卸式安全裝置10之碼(或反之亦然)可使用已知於追
蹤伺服器30與可卸式安全裝置10之金鑰來加密。此加密可防止碼之錯誤使用,例如,其在追蹤伺服器30與可卸式安全裝置10間的傳輸期間經由主機裝置20的攔截及修改。
根據進一步實施例,為防止所捕獲碼之修改並避免使用該經修改的被捕獲碼用於浮水印標記,傳輸碼可被簽章。舉例而言,藉由應用單向無衝突雜湊演算法(例如,MD5或SHA類型)以獲得文摘,可計算碼之簽章。接著可藉由使用對追蹤伺服器30及可卸式安全裝置10而言為已知的金鑰將加密演算法應用到該文摘,以產生該簽章。由碼與簽章形成之集合可接著被傳輸。舉例而言,在以處理應用程式120執行檔案之前,可卸式安全裝置10作業系統之簽章驗證應用程式驗證該碼之簽章。在使用金鑰解密之文摘與使用碼再計算出之文摘有所失配之情況中,該碼不被可卸式安全裝置10接受,且檔案處理被簽章驗證應用程式阻擋。
可藉由分析所顯示之影像來提取被浮水印模組105插入作為浮水印之碼。可藉由主機裝置20之螢幕擷取應用程式或藉由自主機裝置20輸出對應數位訊號之任意者來從顯示器擷取影像。亦可使用照相機來執行螢幕擷取,且該擷取影像被輸出自照相機到影像分析器。藉由知曉所用之浮水印技術,影像分析器能夠自影像提取浮水
印,並將該提取之浮水印轉換成碼。
所獲得之碼可接著被提交給資料庫40用於擷取對應資料,其至少包含可卸式安全裝置10之識別符。與使用者相關之進一步資料(例如,使用者之識別符、時間性資料、及由追蹤伺服器30自主機裝置20所接收到的其他資料)允許識別該可顯示訊框之來源(origin)。
追蹤伺服器30、儲存該檔案之伺服器、及資料庫40可形成專用於可卸式安全裝置管理之單一遠端伺服器實體。
根據進一步實施例,可將類型參考加入到附加資料用於定義所探討之附加資料是根據實施例a)、b)、c)、或d)係基於識別符,或是代表根據實施例e)允許自資料庫40擷取識別符之碼。舉例而言,領先位元(leading bit)0可指示基於有效識別符之附加資料,而領先位元1可指示由碼表示之附加資料。
可卸式安全裝置10可經設計為外接插件,其可藉由使用通用通訊埠而連接到廣大種類之主機裝置20。舉例而言,外接插件可被提供具有USB或微USB連接器,其適配於大部分可攜式電腦或行動裝置之對應插口。實作於外接插件中並支援檔案處理應用程式之適當作業系統及適當通訊協定確保外接插件與最常使用主機裝置之相容性。
10‧‧‧可卸式安全裝置
20‧‧‧主機裝置
101‧‧‧作業系統
105‧‧‧浮水印模組
107‧‧‧遠端桌上型代理器
108‧‧‧通訊埠
110‧‧‧通訊鏈路
120‧‧‧檔案處理應用程式
130‧‧‧文字檔
Claims (13)
- 一種經組態以防止檔案的未授權利用之可卸式安全裝置,其可與主機裝置連接,該可卸式安全裝置包含中央處理器、作業系統、圖形處理器、記憶體及經組態以與該主機裝置交換資料之通訊鏈路,該可卸式安全裝置進一步包含:識別模組,經組態以驗證經由該通訊鏈路自該主機裝置接收之至少一使用者身分碼的一致性,及用以儲存該至少一使用者身分碼於與該識別模組相關之記憶體中,該作業系統經組態以透過遠端桌上型代理器賦能至少一檔案之遠端存取,及用以執行具有該至少一檔案之檔案處理應用程式,該作業系統、該遠端桌上型代理器、及該檔案處理應用程式被儲存在該可卸式安全裝置之非揮發性記憶體中,圖形處理器,經組態以產生對應於具有該檔案之該應用程式之執行的可顯示訊框,以及,浮水印模組,耦接到該圖形處理器,該浮水印模組經組態將附加資料插入到該可顯示訊框中,所述附加資料形成至少該產生之可顯示訊框之全部或部分的浮水印,該附加資料至少允許擷取該可卸式安全裝置之識別符,該通訊鏈路經組態以傳輸該具浮水印之可顯示訊框到該主機裝置。
- 如申請專利範圍第1項之可卸式安全裝置,其中,其進一步包含加密/解密模組,經組態以在儲存於記 憶體中之前將檔案加密,及以在以該檔案處理應用程式執行之前將該檔案解密,該加密/解密模組使用先前儲存在該可卸式安全裝置之記憶體中的使用者個人加密金鑰。
- 如申請專利範圍第2項之可卸式安全裝置,其中,其進一步包含耦接到該加密/解密模組及該識別模組之網路介面,該網路介面經組態以利用該主機裝置之網路連接資源。
- 如申請專利範圍第1項之可卸式安全裝置,其中,將被插入到該可顯示訊框中的該附加資料包括該可卸式安全裝置之識別符,該識別符被儲存於該可卸式安全裝置之非揮發性記憶體中。
- 如申請專利範圍第1項之可卸式安全裝置,其中,將被插入到該可顯示訊框中的該附加資料包括該主機裝置之識別符,該識別符經由該通訊鏈路自該主機裝置接收並被儲存在該識別模組之記憶體中。
- 如申請專利範圍第4或5項之可卸式安全裝置,其中,將被插入到該可顯示訊框中的該附加資料進一步包括代表當前檔案處理之日期與時間之時間性資料,該時間性資料係經由該通訊鏈路或該遠端桌上型代理器自該主機裝置接收或由該可卸式安全裝置之內部時鐘提供。
- 如申請專利範圍第6項之可卸式安全裝置,其中,將被插入到該可顯示訊框中的該附加資料包括由可逆數學函數提供之結果,該可逆數學函數被應用於該可卸式安全裝置之該識別符、該主機裝置之該識別符、時間性資 料或其組合上。
- 如申請專利範圍第3項之可卸式安全裝置,其中,將被插入到該可顯示訊框中的該附加資料包括允許自與遠端伺服器相關之資料庫擷取該可卸式安全裝置之至少該識別符的碼。
- 一種防止檔案之未授權利用之方法,該檔案受可卸式安全裝置之控制下係可存取的,該可卸式安全裝置可與主機裝置連接,該可卸式安全裝置包含中央處理器、作業系統、圖形處理器、記憶體及經組態以與該主機裝置交換資料之通訊鏈路,該方法包含以下之步驟:藉由該可卸式安全裝置之識別模組,驗證經由該通訊鏈路自該主機裝置接收之至少一使用者身分碼的一致性,儲存該至少一使用者身分碼於與該識別模組相關之記憶體中,藉由該作業系統,透過遠端桌上型代理器賦能至少一檔案之遠端存取,及執行具有該至少一檔案之檔案處理應用程式,該作業系統、該遠端桌上型代理器、及該檔案處理應用程式被儲存在該可卸式安全裝置之非揮發性記憶體中,藉由該圖形處理器,產生對應於具有該檔案之該應用程式之執行的可顯示訊框,藉由耦接到該圖形處理器之浮水印模組,將附加資料插入到該可顯示訊框中,所述附加資料形成在該產生之可顯示訊框之全部或部分上之浮水印,該附加資料至少允許 擷取該可卸式安全裝置之識別符,以及,經由該通訊鏈路傳輸該具浮水印之可顯示訊框到該主機裝置。
- 如申請專利範圍第9項之方法,其中,該檔案被儲存在實作於該可卸式安全裝置中的非揮發性記憶體裡。
- 如申請專利範圍第9項之方法,其中,該檔案被儲存在與通訊網路相關之遠端伺服器中,該可卸式安全裝置進一步包含允許經由該通訊網路對該遠端伺服器存取之網路介面,其係藉由利用該主機裝置之網路連接資源。
- 如申請專利範圍第9項之方法,其中,其進一步包含藉由該可卸式安全裝置之加密/解密模組的加密步驟,該步驟用以在儲存於該本地非揮發性記憶體或該遠端伺服器中之前將該檔案加密,及在以該檔案處理應用程式執行之前將該檔案解密,藉由使用先前儲存在該可卸式安全裝置之記憶體中的使用者個人加密金鑰來執行該加密與解密。
- 如申請專利範圍第11項之方法,其中,該浮水印模組將附加資料插入到該可顯示訊框中,該附加資料包括允許自與該遠端伺服器相關之資料庫擷取該可卸式安全裝置之至少該識別符的碼。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP16155007 | 2016-02-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW201738802A true TW201738802A (zh) | 2017-11-01 |
Family
ID=55361356
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106103728A TW201738802A (zh) | 2016-02-10 | 2017-02-03 | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 |
Country Status (2)
| Country | Link |
|---|---|
| TW (1) | TW201738802A (zh) |
| WO (1) | WO2017137481A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11782761B2 (en) | 2019-12-19 | 2023-10-10 | Google Llc | Resource management unit for capturing operating system configuration states and offloading tasks |
| TWI828307B (zh) * | 2019-12-19 | 2024-01-01 | 美商谷歌有限責任公司 | 用於記憶體管理機會與記憶體交換任務之運算系統及管理其之方法 |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10678929B2 (en) * | 2018-03-09 | 2020-06-09 | Citrix Systems, Inc. | Systems and methods for embedding data in remote session displays |
| CN114780948A (zh) * | 2022-04-02 | 2022-07-22 | 唯思电子商务(深圳)有限公司 | 一种基于hook远程桌面的企业敏感数据安全访问方法和系统 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2406403B (en) * | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
-
2017
- 2017-02-03 TW TW106103728A patent/TW201738802A/zh unknown
- 2017-02-09 WO PCT/EP2017/052826 patent/WO2017137481A1/en not_active Ceased
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11782761B2 (en) | 2019-12-19 | 2023-10-10 | Google Llc | Resource management unit for capturing operating system configuration states and offloading tasks |
| TWI828307B (zh) * | 2019-12-19 | 2024-01-01 | 美商谷歌有限責任公司 | 用於記憶體管理機會與記憶體交換任務之運算系統及管理其之方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017137481A1 (en) | 2017-08-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6275653B2 (ja) | データ保護方法及びシステム | |
| US9448949B2 (en) | Mobile data vault | |
| US8156331B2 (en) | Information transfer | |
| US11727115B2 (en) | Secured computer system | |
| CN108763917B (zh) | 一种数据加解密方法及装置 | |
| CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
| US11269984B2 (en) | Method and apparatus for securing user operation of and access to a computer system | |
| JP2008123490A (ja) | データストレージデバイス | |
| CN107124279B (zh) | 擦除终端数据的方法及装置 | |
| CN110659522B (zh) | 存储介质安全认证方法、装置、计算机设备和存储介质 | |
| TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
| JP4998518B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
| CN105391540A (zh) | 一种物联网安全系统、互联设备及实现方法 | |
| TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
| CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
| JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
| CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
| CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
| KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
| KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
| Loftus et al. | Android 7 file based encryption and the attacks against it | |
| JP2000029792A (ja) | 機密情報格納装置 | |
| JP2008005408A (ja) | 記録データ処理装置 | |
| JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
| CN113486403A (zh) | 保障客户数据隐私的案场风控方法、装置及设备 |