KR20080085210A - 네트워크 환경에서의 데이터 보안 - Google Patents

네트워크 환경에서의 데이터 보안 Download PDF

Info

Publication number
KR20080085210A
KR20080085210A KR1020087019412A KR20087019412A KR20080085210A KR 20080085210 A KR20080085210 A KR 20080085210A KR 1020087019412 A KR1020087019412 A KR 1020087019412A KR 20087019412 A KR20087019412 A KR 20087019412A KR 20080085210 A KR20080085210 A KR 20080085210A
Authority
KR
South Korea
Prior art keywords
data
processing environment
output
data unit
separate processing
Prior art date
Application number
KR1020087019412A
Other languages
English (en)
Inventor
란 코하비
란 오엘기셀
이츠학 레비
Original Assignee
카이다로 (이스라엘) 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 카이다로 (이스라엘) 리미티드 filed Critical 카이다로 (이스라엘) 리미티드
Publication of KR20080085210A publication Critical patent/KR20080085210A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

데이터가 통과할 수 없는 경계 및 데이터가 이 경계를 통과할 수 있게 하기 위한 채널을 구비하는 분리 처리환경을 포함하는, 데이터 보안 장치. 필터는 채널을 거쳐 데이터의 통과를 제약한다. 보호된 데이터는 초기에는 보안 영역에 위치되고 보안 데이터에 권한있는 사용자들의 액세스가 가능하도록 이러한 보안 처리환경에만 방면되나, 권한있는 사용자들에 의해 외부 세계에 보안 데이터의 후속되는 방면은 제어된다.

Description

네트워크 환경에서의 데이터 보안{SECURING DATA IN A NETWORKED ENVIRONMENT}
본 발명은 데이터 보안에 관한 것으로, 다음에만 관한 것은 아니지만 네트워크 환경에서 데이터를 보안하기 위한 방법 및 장치에 관한 것이다.
최신의 정보 기술이 발전함에 따라, 통신채널들이 더 빠르고 더 다기능이되고, 기업 정보 기술(IT) 기반구조는 더 복잡해지고 있어, 증대되는 정보량을 저장 및 처리할 필요성이 일어난다.
증대되는 정보량은 비즈니스 혹은 개인적인 목적들용으로 사용되는 기밀정보를 보안할 필요성을 일으킨다.
IT 기반구조의 보안에 위협들은 대략적으로 2가지 그룹들로서, 조직의 IT 기반구조들에 침입, 및 정보 누설로 나뉜다.
조직의 IT 기반구조들에 침입은 다음으로 국한되는 것은 아니지만, 조직의 IT 기반구조에 악성 콘텐트(멀웨어)의 도입을 포함할 수 있다.
악성 콘텐트는 몇 개의 카테고리들로 분류될 수 있다: 컴퓨터 바이어스들 - 자신들을 복제하는 악성 컴퓨터 프로그램들, 웜들- 컴퓨터 네트워크를 통해 신속하게 퍼져 네트워크를 막히게 하는 컴퓨터 프로그램들, 스파이웨어 - 자신을 컴퓨터 에 설치하고 외부인이 사적인 정보를 거두어들일 수 있게 하는 기만적인 소프트웨어, 및 트로이 목마 - 어떤 유용한 혹은 긍정적인 목적을 가진 것처럼 보이지만 실지로는 어떤 감추어진 악성 코드를 감춘 프로그램들.
이들 위협들은 공통적으로, 조직에 진입할 때 데이터를 조사하거나, 차단하거나, 필터링함으로써 해결된다(이 기술에 공지된 바와 같이, 방화벽들, 안티-바이러스들, 메일 필터들 등을 사용하여)
또한, 위협들은 들어오는 데이터의 처리를 모니터하고, 보안 정책들을 위반하려는 동작들을 차단함으로써 해결될 수도 있다(이 기술에 공지된 바와 같이, 침입 검출/방지 시스템들, 안티-스파이웨어, 샌드박싱, 등을 사용하여).
정보 누설 위협들은 전달되는 정보에 액세스할 권한이 부여되지 않은 실체들에 정보를 전달하는, 조직 내 실체들로부터 기원하는 위협들이다.
권한없는 실체들은 조직 내 실체들(예를 들면, 조직의 하급 고용인들 중 하나), 조직 외부에 실체들(예를 들면 경쟁자의 고용인), 등을 포함할 수 있다.
정보의 누설은 고의이거나 고의가 아닐 수 있다. 누설은 악성 콘텐트(이를테면 위에 기술된 바와 같이, 조직의 IT 기반구조에 들어온 스파이웨어)에 의해 야기될 수도 있다.
정보 누설은 이것이 IT 기반구조에의 즉각적인 두드러진 손상을 좀처럼 수반하지 않기 때문에 인지하기가 더 어렵다.
또한, 기밀 데이터는 일상의 동작들 중 일부이며, 기밀 데이터를 조직 내에서 그리고 종종 조직 밖에서(파트너들, 고객들, 등과) 공유하는 것은 비즈니스에 필수이고 정당한 행동 혹은 워크프로는 정의하기 어렵다.
현존의 해결책들은 일반적으로, 조직의 데이터의 분류와, 기밀 데이터를 처리하거나 기밀 소스들에 액세스할 때 사용자들의 동작들을 제약시키는 것을 요구한다. 그러나, 현존의 해결책들은 보호와 작업성간에 절충들을 야기한다.
최근에, 기밀 정보를 보안할 필요성에 대한 조직의 자각이, 이를테면 그램-리치-브릴리 법안, 건강 보험 양도 및 책임에 관한 법안, NASD 2711, 사르바네스-옥슬리 법안, 및 바젤 자본 협약과 같은 최근의 입법 및 규제들에 의해 증대되고 있다.
최근의 입법 및 규제들은 개인 정보를 노출시킬 위험을 인정하며, 도난 혹은 누설에 대해 기밀의 사적인 정보를 보호하기 위해서 이를테면 건강보호 제공자들, 법 집행기관들, 보험회사들, 및 금융기관들과 같이 기밀의 사적인 정보를 취급하는 조직들에 시행된다.
현 입법은 또한, 정보 누설 소스들의 손해 제어 및 추적을 할 수 있게 감사(auditing) 및 포렌식스(forensics) 도구들의 사용을 시행한다.
현재, 정보 누설에 대해 조직을 보호하기 위한 몇가지 방법들이 구현된다.
장치 제어는, 이를테면 휴대 메모리 장치들, 모뎀들, 블루투스 및 와이파이 장치들과 같은 통신장치들, CD 라이터들, 플로피 디스크들, 등과 같은 아웃고잉 데이터 채널에 사용자가 정보를 기입하는 능력을 제거하는 일 범위의 해결책들을 포함하는 방법이다. 장치 제어 방법들은 조직의 시스템들 밖으로 정보의 권한없는 전송을 방지한다. 그러나, 장치 제어 방법들은, 비즈니스에 필수이고 이메일, 웹, 인 스턴트 메시징, 등과 같이 차단될 수 없는 일상의 통신 채널들을 통한 전송에 대해선 전혀 보호를 제공하지 못한다.
패턴 기반의 차단은, 통신채널들로 수송되는 정보를 분석하는 방법으로, 일반적으로 게이트웨이 혹은 엔드포인트 필터를 사용한다. 패턴 기반의 차단은 엔드포인트 혹은 조직의 네트워크 밖으로 정보의 수송을 허용 혹은 차단하기 위해 기정의된 패턴들(데이터 서명들이라고 함)을 적용한다.
휴리스틱 행동 분석은, 사용자 및 애플리케이션 행동을 모니터하고 모니터된 행동을 회사의 보안 정책을 포함하는 한 세트의 기정의된 정책들 및 휴리스틱스와 비교하는 방법이다. 회사의 보안 정책을 위반하는 행동들은 차단 혹은 제약된다. 방법을 구현하는 제품은 오클리 네트워크스 사에 의한 Sure View™이다.
그러나, 휴리스틱 행동 분석은 사용자들 혹은 애플리케이션들의 정당한 행동을 정의하는데 어려움들을 갖는다. 휴리스틱 행동 분석은 일상의 통신인 것처럼 보이는 것을 사용하는 정교한 사용자들 혹은 악성 애플리케이션들에 의한 정보 누설들을 검출하지 못한다.
인증 및 콘텐트 암호화는, 권한있는 사용자들만이 기정의된 기밀 데이터 혹은 소스들에 액세스할 수 있게 하는 방법이다. 사용자들은 기정의된 기밀 데이터에 액세스하기에 앞서 확인 및 인증 프로세스를 통과해야 한다.
암호화는 권한에 의한 액세스를 시행할 수 있게 하는 일반적인 방법이며, 권한없는 사용자들이 데이터 자체를 얻으려고 할지라도, 이들이 실제로 데이터를 독출하지 못하게 한다. 이러한 제품의 예는 Utimaco Safeware AG에 의한 SafeGuard™ 이다.
인증 및 콘텐트 암호화 해결책들은 권한없는 혹은 인증되지 않은 사용자들 혹은 머신들에 의한 데이터의 권한없는 사용으로부터 보호한다. 그러나, 의도적 정보 도단을 처리할 때, 인증 및 콘텐트 암호화 해결책들은 권한이 있는 사용자 혹은 권한이 있는 사용자의 컴퓨터에서 실행되는 악성 코드가 예를 들면 암호화되지 않은 또 다른 문서에 데이터를 복사함으로써 데이터 누설하거나, 데이터를 프린트하는 등등을 위해 그의 액세스 특권들을 활용하는 것을 방지하지 못한다.
마이크로소프트에 의해 제공되는 권한 관리 해결책들은 예를 들면 Windows™ 서버들 상에 위치될 수 있고, Microsoft™ RMS을 위한 Liquid Machines™의 문서 제어와 같은 제품들에 의해 확장될 수 있다.
권한 관리 해결책들은 Microsoft™ RMS로 활성화된 애플리케이션들에 의해 생성된 파일들을 서로 다른 기밀성 레벨들로 분류하는 것에 기초한다. 각각의 기밀성 레벨은 어떤 컴퓨터들, 사용자들, 혹은 그룹들에의 허용들에 연관되며 보기, 편집하기, 인쇄하기, 복사-붙여넣기를 사용하기, 보내기 및 저장하기를 제약할 수 있다. 허용들은 오서링(authoring) 사용자에 의해서 혹은 관리자 정책 템플릿에 따라 설정될 수 있다.
그러나, 권한 관리 해결책들은 권한없는 사용자들 혹은 머신들로부터 보호하지만, 권한있는 사용자들이 이들의 액세스 특권들을 사용하는 것을 방지할 수 없다. 허용들은 특정의 애플리케이션들에 의해 시행된다. 권한있는 사용자는 사용 제약들을 우회함으로써 다른 애플리케이션을 사용할 수도 있다.
일부 현 시스템들은 유별된 컴퓨터들만이 접속되는 조직 내 유별된 영역 혹은 네트워크를 생성한다. 유별영역은 기밀 데이터가 생성되고, 저장되고, 혹은 처리되는 유일한 장소이다. 일부 시스템들은 2개의 엔드포인트 컴퓨터들간에 물리적으로 격리하는 대신 가상 격리를 사용한다. 시스템들은 다음 기술들 중 하나 이상을 구현한다.
Terminal Services™ 및 Citrix™와 같은 원격 데스크탑 기술들은 사용자의 엔드포인트 컴퓨터로부터 물리적으로 혹은 가상적으로 분리된 원격 환경들 상에서 사용자가 액세스하여 행동들을 수행할 수 있게 한다.
원격 데스크탑 기술 자체만으로는 보안 시스템이 아니며, 환경들간에 격리를 만드는 플랫폼으로서 사용될 수 있다. 원격 데스크탑 기술들로, 기밀 데이터는 원격 데스크탑 세션들이 동작하는 서버들만이 액세스할 수 있는 네트워크 내에 유지된다. 사용자 엔드포인트 컴퓨터는 유별 네트워크 밖으로 기밀 정보를 저장 혹은 배포할 능력은 없이, 정보의 기본적인(primitive) 표현만을 얻는다.
마이크로소프트 가상 PC™ 및 VMWare™와 같은 가상 머신 시스템들은 사용자가 사용자 엔드포인트 장치 내에서 가상 머신들을 생성할 수 있게 한다. 가상 머신은 분리된 물리적 컴퓨터처럼 작동하고 환경 격리를 위한 플랫폼으로서 사용될 수 있다.
기밀 데이터의 보호를 더 향상시키기 위해서, 이러한 해결책들은 가상 머신 저장장치들의 암호화를 할 수 있게 하여, 엔드포인트 장치 자체로부터 어떠한 액세스이든 방지한다.
2004년 10월 25일, 워싱턴 DC에서, 디지털 권한 관리에 관한 제4회 워스샵의 진행에서, 스토니 부룩스 대학 등의 컴퓨터 사이언스과의 양 후는, 디스플레이 온리 파일 서버(DOFS)를 기술하였다. 양 후의 DOFS는 기업 기밀 파일들을 보호된 서버 상에 저장하고 파일들의 비트들이 서버에서 물리적으로 나가는 것을 방지한다. 그러나, 사용자들은 PDF 리더 혹은 MS 워드와 같은 표준 애플리케이션들을 통해 이들 파일들을 여전히 독출 혹은 기입할 수 있다.
"Device for and method of secure computing using virtual machines" 명칭의 2001년 5월 14일 출원된 Meushaw의 미국특허 6,922,774는 보안된 환경을 생성하기 위해 가상 머신들의 사용을 기술하는데, 여기서 여러 기밀성 레벨들에 대해 서로 다른 가상 머신들이 생성된다. 또한, Meushaw 는 다른 환경들로부터 권한없는 액세스를 방지하기 위해서 암호화를 사용하여 유별 환경들간에 보안된 온라인 통신을 기술한다.
"System for reverse sandboxing" 명칭의 2000년 3월 17일에 출원된 미국특허 6,836,888는 엔드포인트 장치로부터 가상으로 분리되고 이에 따라 샌드박스 내에서 기밀 데이터의 처리를 허용하며 신뢰되지 않은 엔드포인트 장치 내에 상주하는 위험들을 제거하는 샌드박스의 사용을 기술한다.
위에 기술된 격리-기반의 해결책들은 기밀 환경 혹은 머신의 일부이거나 이로부터 액세스될 수 있는 기밀 소스들을 보호하고, 다른 환경들로부터 권한없는 액세스를 차단하고, 이에 따라 제한된 환경 내에 모든 기밀 데이터를 록(lock)하는 것에 중점을 둔다.
그러나, 위에 기술된 격리-기반 해결책들은 보안 환경의 일부가 아닌 플랫폼들을 통해 정보의 수송을 보호하지 못하며 때때로 그 수송을 허용하지도 못한다. 이러한 플랫폼들의 예들은 저장 서버들(파일 시스템들, 데이터베이스), 통신 서버들(메시징, 이메일, 웹 액세스 등을 위한), 및 심지어는 개인용 장치들(예를 들면 USB 휴대 메모리 장치들)을 포함한다.
또한, 위에 기술된 방법들은 별도의 한 세트의 시스템들 및 플랫폼들 혹은 기밀 데이터 전용의 잘 정의된 영역들을 요구한다. 영역들은 네트워크의 나머지로부터 잘 격리되고 보호되어야 한다. 영역들은 네트워크의 기반구조 및 시스템들을 사용하는 것에 관하여 제한된다.
이에 따라 위에 제한들이 없는 시스템에 대한 널리 인식된 필요성이 있으며, 이러한 시스템을 갖추는 것이 매우 잇점이 있을 것이다.
발명의 요약
본 발명의 일면에 따라서, 현존 사용자 환경 내에 보안 환경을 정의하게 구성된 보안 환경 정의기로서, 상기 정의기는 데이터가 통과할 수 없는 상기 환경에 관한 경계와 상기 보안 환경 밖으로의 채널을 정의하게 구성되며, 상기 보안 환경 정의기는 상기 보안 환경 밖으로의 상기 채널에 연관된 필터를 정의하게 더 구성되고, 상기 필터는 상기 보안 환경 밖으로 데이터의 통과를 제어하게 정의될 수 있는, 상기 보안 환경 정의기를 포함하는, 데이터 보안 장치가 제공된다.
본 발명의 제2 면에 따라서, 데이터 소스들의 적어도 한 각각의 기정의된 유별영역에 연관되고, 상기 각각의 유별영역으로부터 데이터 유닛을 수신하게 동작할 수 있고, 엔드포인트 컴퓨터 상에 설치되는 적어도 한 분리 처리환경; 및 상기 분리 처리환경에 연관되고 기정의된 정책에 따라 상기 분리 처리환경으로부터 상기 데이터 유닛의 출력을 제약하게 구성된 출력 제약기를 포함하는, 데이터 보안 장치가 제공된다.
본 발명의 제3 면에 따라서, 데이터 소스들의 기정의된 유별영역에 연관되고, 데이터가 통과할 수 없는 경계와 상기 경계를 거쳐 데이터의 통과를 위한 채널을 구비하며, 상기 유별영역으로부터 데이터 유닛을 수신하게 동작할 수 있으며, 엔드포인트 컴퓨터 상에 설치되는, 분리 처리환경; 상기 분리 처리환경에 연관되고, 기정의된 정책에 따라, 상기 데이터 유닛을 유별하게 구성되는, 데이터 유별기; 상기 채널에 연관되고, 상기 유별에 따라, 상기 채널을 통과하여 데이터 유닛의 출력을 제약하게 구성된, 출력 제약기; 및 상기 출력 제약기에 연관되고, 상기 유별에 따라, 상기 출력 데이터 유닛을 수정하게 구성되는, 출력 데이터 수정기를 포함하는, 데이터 보안 장치가 제공된다.
본 발명의 제4 면에 따라서, 데이터 소스들의 기정의된 유별영역에 연관되고, 엔드포인트 컴퓨터 상에 설치되는, 분리 처리환경; 및 상기 분리 처리환경에 연관되고, 상기 분리 처리환경에 데이터 유닛의 입력을 제약시키게 구성된 입력 제약기를 포함하고, 상기 분리 처리환경은 상기 입력 데이터 유닛을 상기 유별영역에 보내게 더욱 동작할 수 있는, 데이터 보안 장치가 제공된다.
본 발명의 제5 면에 따라서, 데이터 소스들의 기정의된 유별영역에 연관되고, 엔드포인트 컴퓨터 상에 설치되며, 데이터가 통과할 수 없는 경계와 상기 경계를 거쳐 데이터가 통과할 수 있게 하기 위한 채널을 포함하는, 분리 처리환경; 상기 채널에 연관되고, 상기 분리 처리환경에 데이터 유닛의 입력을 제약하게 구성된 입력 제약기; 및 상기 입력 제약기에 연관되고 기정의된 정책에 따라 상기 입력 데이터 유닛을 수정하게 구성된 입력 데이터 수정기를 포함하고, 상기 분리 처리환경은 상기 입력 데이터 유닛을 상기 유별영역에 보내게 더욱 동작할 수 있는, 데이터 보안 장치가 제공된다.
본 발명의 제6 면에 따라서, 적어도 2개의 분리 처리환경들로서, 각 환경은 데이터가 통과할 수 없는 경계 및 데이터가 상기 경계를 통과할 수 있게 하는 채널을 포함하고, 각 환경은 데이터 소스들의 각각의 기정의된 유별영역에 동작적으로 연관되어 상기 유별영역으로부터 데이터 수신하며, 엔드포인트 컴퓨터 상에 설치되는, 상기 적어도 2개의 분리 처리환경들; 및 적어도 2개의 출력 제약기들로서, 각각은 상기 분리 처리환경들 중 각각의 분리 처리환경의 채널에 연관되고, 상기 분리 처리환경으로부터 상기 수신된 데이터 유닛의 출력을 제어하게 구성된, 상기 적어도 2개의 출력 제약기들을 포함하는, 데이터 보안 시스템이 제공된다.
본 발명의 제7 면에 따라서, 컴퓨터 독출가능 매체 상에 구현되는, 데이터를 보안하기 위한 키트에 있어서, 데이터가 통과할 수 없는 경계 및 데이터가 상기 경계를 통과할 수 있게 하는 채널을 포함하며, 분리 처리환경을 정의하게 동작하며, 상기 환경은 엔드포인트 컴퓨터 상에 데이터 소스들의 기정의된 유별영역에 연관된, 분리 처리환경 정의기; 및 상기 엔드포인트 컴퓨터에 설치될 수 있고, 상기 채널을 통해 상기 데이터 유닛의 출력을 제약하게 구성되는 출력 제약기를 포함하는, 데이터 보안 키트가 제공된다.
본 발명의 제8 면에 따라서, a) 데이터가 통과할 수 없는 경계 및 상기 경계를 거쳐 통과할 수 있는 채널을 정의함으로써, 엔드포인트 컴퓨터에 분리 처리환경을 생성하는 단계; b) 상기 분리 처리환경에 연관된 기정의된 유별영역으로부터 기원하는 데이터 유닛을 상기 분리 처리환경 내에 수신하는 단계; 및 c) 상기 분리 처리환경으로부터 상기 수신된 데이터 유닛의 출력을 제약하기 위해서 상기 채널을 모니터하는 단계를 포함하는, 데이터 보안 방법이 제공된다.
본 발명의 제9 면에 따라서, a) 데이터가 통과할 수 없는 경계 및 상기 경계를 거쳐 통과할 수 있는 채널을 정의함으로써, 엔드포인트 컴퓨터에 분리 처리환경을 생성하는 단계; b) 상기 분리 처리환경에 데이터 유닛들의 입력을 제약하기 위해서 상기 채널을 모니터하는 단계; 및 c) 상기 분리 처리환경으로부터의 상기 제약된 입력된 데이터 유닛들을 상기 분리 처리환경에 연관된 유별영역에 보내어, 상기 유별영역에의 데이터 입력을 보호하는 단계를 포함하는, 데이터 보안 방법이 제공된다.
다른 것이 정의되지 않는한, 여기에서 사용되는 모든 기술적 및 과학적 용어들은 이 발명이 속하는 당업자에 의해 일반적으로 이해되는 바와 동일한 의미를 갖는다. 여기 제공된 자료들, 방법들, 및 예들은 단지 예시적이며 제한하려는 것은 아니다.
본 발명의 방법 및 시스템의 구현은 수동으로, 자동으로, 혹은 이들의 조합으로, 선택된 작업들 혹은 단계들을 수행 혹은 완료하는 것을 수반한다.
또한, 본 발명의 방법 및 시스템의 바람직한 실시예들의 실제 기기 및 장비에 따라, 몇몇의 선택된 단계들은 하드웨어로 혹은 임의의 펌웨어의 임의의 운영 시스템 상에 소프트웨어로 혹은 이들의 조합으로 구현될 수도 있을 것이다. 예를 들면, 하드웨어로서, 발명의 선택된 단계들은 칩 혹은 회로로서 구현될 수도 있을 것이다. 소프트웨어로서, 발명의 선택된 단계들은 임의의 적합한 운영 시스템을 사용하는 컴퓨터에 의해 실행되는 복수의 소프트웨어 명령들로서 구현될 수도 있을 것이다. 임의의 경우에, 발명의 방법 및 시스템의 선택된 단계들은 복수의 명령들을 실행하기 위한 계산 플랫폼과 같은 데이터 프로세서에 의해 수행되는 것으로서 기술될 수도 있을 것이다.
첨부한 도면들을 참조하여, 단지 예로서 발명이 여기 기술된다. 이제 상세히 도면을 참조하여, 도시된 상세는 단지 예이며 본 발명의 바람직한 실시예들의 단지 예시적 논의 목적을 위한 것이며, 발명의 원리 및 개념적인 면들의 가장 유용하고 쉽게 이해되는 설명인 것으로 생각되는 것을 제공하기 위해서 제시된 것임을 강조해 둔다. 도면들과 함께 취해진 설명은 발명의 몇가지 형태들이 실제로 어떻게 실시될 수 있는가를 당업자들에 명백하게 한다.
도 1a는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제1 장치를 도시한 간이화된 블록도이다.
도 1b는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제2 장 치를 도시한 간이화된 블록도이다.
도 1c는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제3 장치를 도시한 간이화된 블록도이다.
도 1d는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제4 장치를 도시한 간이화된 블록도이다.
도 1e는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 키트를 도시한 간이화된 블록도이다.
도 2는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제4 장치를 도시한 간이화된 블록도이다.
도 3은 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제5 장치를 도시한 간이화된 블록도이다.
도 4는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제1 시스템의 구현을 도시한 블록도이다.
도 5는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제2 시스템의 구현을 도시한 블록도이다.
도 6은 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제3 시스템의 구현을 도시한 블록도이다.
도 7a는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제1 방법을 도시한 간이화된 흐름도이다.
도 7b는 본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제2 방 법을 도시한 간이화된 흐름도이다.
본 실시예들은 데이터가 통과할 수 없는 경계 및 데이터가 이 경계를 통과할 수 있게 하기 위한 채널을 구비하는 분리 처리환경을 포함하는, 데이터 보안 장치 및 방법을 포함한다. 필터는 채널을 거쳐 데이터의 통과를 제약한다. 보호된 데이터는 초기에는 보안 영역 내 위치되고 보안 데이터에 권한있는 사용자들의 액세스가 가능하도록 이러한 보안 처리환경에만 방면되나, 권한있는 사용자들에 의해 보안 데이터의 외부 세계에의 후속되는 방면이 제어된다.
본 발명에 따른 장치의 원리 및 동작은 도면들 및 첨부한 설명들을 참조로 더 잘 이해될 수 있다.
본 발명의 바람직한 실시예에 따라, 네트워크 환경에서 사용자들 중 한 사용자에 의해 사용되는 데스크탑 PC와 같은, 엔드포인트 컴퓨터 상에 설치되는 하나 이상의 분리 처리환경들이 제공된다.
분리 처리환경은 애플리케이션들을 실행하거나, 데이터를 처리하거나, 데이터를 저장하거나, 이들의 조합을 행하는데 사용되는, 보안 및 분리된 환경이다. 분리 처리환경은 사용자의 데스크탑 컴퓨터, 사용자의 랩탑 컴퓨터, 등에 구현되는 논리 실체일 수도 있다. 이러한 분리 처리환경에 대한 예는 기존 데스크탑 상에서 실행되는 완전한 운영 시스템을 내포하는 가상 머신이다. 분리 처리환경은 VMWare™ 워크스테이션, 및 마이크로소프트™ 가상 PC와 같은 현 제품들을 사용하여 구현될 수 있다.
분리 처리환경은 애플리케이션들을 실행하고 데이터 유닛들을 처리할 수 있는 사용자 환경의 일부로서 사용된다.
분리 처리환경(IPE)은 디폴트에 의해, 사용자외 어떠한 실체도 IPE에 있는 데이터, IPE에서 실행되는 애플리케이션들 등에 액세스할 수 없게, 보안 및 분리된 환경이다. 분리 처리환경은 분리된 환경으로서 기능한다.
분리 처리환경은 사용자 혹은 관리자에 의해 기정의된 유별영역에의 자유로운 액세스의 일부일 수도 있고 혹은 이에 자유롭게 액세스할 수 있다. 유별영역은 데이터 유닛들을 유지하는 하나 이상의 데이터 소스들을 포함하는 기정의된 영역이다. 유별영역은 이 기술에 공지된 방법들 중 어느 한 방법을 사용하여 구현될 수 있다. 유별영역은 이하 더 상세히 기술되는 바와 같이, 데이터베이스, 서버들, 등을 포함할 수 있다.
바람직한 실시예에 따라서, 분리 처리환경으로부터의 데이터 유닛들(이를테면 파일들, 이메일들, 메시지들, 클립보드 콘텐트 및 이외 어떤 다른 데이터 유닛들)의 입력 및 출력은 이하 더 상세히 기술되는 바와 같이, 사용자 혹은 관리자에 의해 기정의된 정책에 따라 제어된다.
발명의 적어도 한 실시예를 상세히 설명하기 전에, 발명이 이의 적용에 있어 구조의 상세와 다음 설명에 개시된 혹은 도면들에 도시된 성분들의 배치로 제한되는 것은 아님을 알아야 할 것이다. 발명은 다른 실시예들이 가능할 수 있고 혹은 다양한 방법들로 실시 혹은 수행될 수 있다. 또한, 여기 채용된 술어 및 용어는 설명의 목적을 위한 것이고 제한으로서 간주되지 않아야 함을 알아야 할 것이다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제1 장치를 도시한 간이화한 블록도인 도 1a를 참조한다.
데이터를 보안하기 위한 장치(100)는 현존 사용자 환경, 예를 들면 사용자의 랩탑 컴퓨터, 사용자의 데스크탑 컴퓨터 등과 같은 엔드포인트 컴퓨터 내에서 보안 환경을 정의하는데 사용될 수 있는 보안 환경 정의기(12)를 포함한다.
정의기의 보안 환경(12)은 데이터가 통과할 수 없는 보안 환경에 관한 경계 및 보안 환경 밖으로의 채널을 정의하는데 사용된다.
보안 환경 정의기(12)는 보안 환경 밖으로의 채널에 접속되는 필터를 정의하는데도 사용된다. 필터는 채널을 통해서, 따라서 보안 환경 바깥으로 데이터의 통과를 제어하기 위해 정의된다.
바람직하게, 사용자 혹은 관리자는 더 상세히 기술되는 바와 같이, 데이터 소스들의 유별영역을 정의할 수 있다. 유별영역으로부터 데이터는 이하 더 상세히 기술되는 바와 같이, 정의된 보안 환경으로만 흐르는 것이 허용된다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제2 장치를 도시한 간이화한 블록도인 도 1b를 참조한다.
데이터를 보안하기 위한 장치(1000)는 엔드포인트 컴퓨터, 예를 들면 사용자의 랩탑 컴퓨터, 사용자의 데스크탑 컴퓨터, 혹은 이 기술에 공지된 이외 어떤 다른 엔드포인트 컴퓨터 장치에 설치되는 분리 처리 환경(200)을 포함한다.
분리된 처리환경(IPE)(200)은 데이터 소스들의 유별영역(400)에 접속된다.
유별영역(400)은 장치(1000)의 사용자 혹은 관리자에 의해 정의될 수 있다. 유별영역(400)은 이를테면 이 기술에 공지된 바와 같이 장치들(예를 들면 데이터베이스 서버), 네트워크 소스들(예를 들면 인트라넷 네트워크), 등의 데이터 소스들을 포함할 수 있다.
선택적으로, 유별영역(400)은 분리 처리환경(200)이 구현되는 엔드포인트 컴퓨터 외부에 데이터 소스들을 포함한다. 예를 들면, 유별영역(400)은 엔드포인트 컴퓨터에 접속된 로컬 네트워크에 위치된 데이터베이스 서버들을 포함할 수 있다.
분리 처리환경(IPE)(200)은 액세스가 허용되며 유별영역(400)으로부터 데이터 유닛을 수신하게 동작될 수 있다. 데이터 유닛은 분리된 방식으로, 분리 처리환경(200)에 저장 혹은 처리될 수 있다.
즉, 사용자는 이하 더 상세히 기술된 바와 같이, 데이터 유닛에 액세스하기 위해 분리 처리 환경(200)을 사용할 권한이 사용자에게 주어졌다면, 유별영역(400)으로부터 데이터 유닛을 분리 처리환경(200)에 받아들일 수 있다. 받아들여진 데이터 유닛은 이하 더 상세히 기술된 바와 같이, 분리 처리환경(200)에서 처리, 저장, 편집 등이 행해질 수 있다.
또한, 장치(1000)는 분리 처리환경(200)에 접속된 출력 제약기(214)(예를 들면 데이터 필터)를 포함한다.
출력 제약기(214)는 기정의된 정책에 따라 분리 처리환경(200)으로부터 데이터 유닛을 출력하는 것을 제약한다.
출력 제약기(214)는 분리 처리환경(200)로부터 데이터 유닛을 출력하려는 시도를 검출한다. 출력 제약기(214)는 데이터 유닛들이 분리 처리환경(200)으로부터 출력될 것이 허용되는지를 판정한다.
예를 들면, 분리 처리환경(200)으로부터 기밀 데이터 유닛을 유별영역(400) 밖의 영역 내 파일에 기입하려는 사용자의 시도는 장치(1000)의 사용자 혹은 관리자에 의해 기정의된 정책에 따라 차단될 수 있다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제3 장치를 예시한 간이화한 블록도인 도 1c를 참조한다.
데이터를 보안하기 위한 장치(1100)는 위에 상세히 기술된 바와 같이, 분리 처리환경(200)을 포함한다.
분리 처리환경(200)은 엔드포인트 컴퓨터, 예를 들면 이 기술에 공지된 바와 같이, 사용자의 랩탑 컴퓨터, 사용자의 데스크탑 컴퓨터, 혹은 이외 어떤 다른 엔드포인트 컴퓨터 장치에 설치된다.
분리 처리환경(IPE)(200)은 위에 상세히 기술된 바와 같이, 데이터 소스들의 유별영역(400)에 접속된다.
장치(1100)는 또한, 분리 처리환경에 접속되는 입력 제약기(222), 예를 들면 데이터 필터를 포함한다. 입력 제약기(222)는 이하 더 상세히 기술되는 바와 같이, 분리 처리환경 내에 배치될 수도 있다.
입력 제약기(222)는 분리 처리환경(200)에 데이터 유닛을 입력하는 것을 제약한다. 바람직하게, 입력 제약기(222)는 위에 정의된 바와 같이, 유별영역(400)에 데이터 유닛을 입력하는 것을 제약한다.
입력 제약기(222)는 데이터 유닛을 입력하는 것이 차단될 것인지, 허용될 것 인지, 등을 판정한다. 예를 들면, 입력 제약기(222)는 이하 더 상세히 기술된 바와 같이, 분리 처리환경(200)으로부터 데이터 유닛에의 액세스를 허용할 수 있다.
바람직하게, 입력 제약기(222)는 이하 더 상세히 기술된 바와 같이, 데이터 유닛을 입력하기에 앞서 어떤 행동이 수행되어야 하는가를 결정할 수도 있다.
일단 데이터 유닛이 분리 처리환경으로부터 액세스가 허용되면, 데이터 유닛은 유별영역(400)에 보내질 수 있다. 예를 들면, 사용자는 사용자가 분리 처리환경(200)의 권한있는 사용자라면, 유별영역(400) 내 데이터베이스에 데이터 유닛을 저장하기로 선택할 수도 있다.
선택적으로, 입력 제약기(222)는 환경 선택기(228)에 접속되거나 이의 일부이다.
환경 선택기(228)는 컴퓨터 내 데이터 유닛의 이동을 추적하고, 데이터 유닛의 유별 그룹을 판정하고, 데이터 유닛에의 사용자의 액세스를 허용하기 위해서 관계되는 인증 및 권한부여 프로세스들을 활성화한다. 이어서, 환경 선택기(228)는 이하 더 상세히 기술된 바와 같이, 분리 처리환경(200)에서 이후 처리를 위해 데이터 유닛을 전송할 수 있다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제4 장치를 도시한 간이화된 블록도인 도 1d를 참조한다.
본 발명의 바람직한 실시예에 따른 장치는 분리 처리환경(200)을 포함한다. 분리 처리환경(200)은 사용자 환경의 일부로서 사용되며 애플리케이션을 실행시키며 데이터 유닛들을 분리된 방식으로 처리한다.
즉, 분리 처리환경(200)은 디폴트에 의해서 어떠한 외부 실체도 애플리케이션의 데이터, 네트워크 혹은 실행되는 프로세스들에 액세스할 수 없게, 보안되고 분리된 환경이다. 분리 처리환경(200)은 기정의된 처리 및 저장 자원들을 구비한 분리된 계산장치로서 기능한다.
분리 처리환경(200)은 이 기술에 공지된 바와 같이, 유별영역(400)의 일부이거나 이에 액세스할 수 있다. 유별영역(400)은 이를테면 장치 소스들(410)과 같은 데이터 소스들을 포함할 수 있다(예를 들면 데이터베이스 서버들, 계산장치들, 이들은 엔드포인트 컴퓨터 외부 혹은 내부의 장치들 및 서버들이다).
바람직하게, 분리 처리환경(200)은 자동적으로 암호화된 로컬 파일 시스템을 포함한다.
자동적으로 암호화된 로컬 파일 시스템은 이 기술에 공지된 방법들을 이용하여, 분리 처리환경(200)에 데이터 유닛을 저장할 때 데이터 유닛을 자동으로 암호화하는데 사용될 수 있다.
또한, 유별영역(400)은 비관리 통신채널들(110)을 사용하여 네트워크 실체들(예를 들면, 네트워크 세그먼트, 네트워크 주소, 도메인, URL, 인트라넷 사이트, 네트워크 경로, 로컬 경로, 파일 공유), 혹은 이들의 어떤 조합에 액세스할 수 있는 네트워크 데이터 소스들(420)을 포함할 수 있다.
비관리 통신채널들은 이 기술에 공지된 도구들(예를 들면, 방화벽 규칙들, VPN, VLAN, 맵핑된 드라이브들, 호스트 상에 자원 관리, 등)을 사용하여, 유별영역(400) 내 서로 다른 실체들간에 생성될 수도 있다.
또한, 비관리 통신채널들(110)은 유별영역(400) 내 실체들과 분리 처리환경(200)간에 생성될 수도 있다.
선택적으로, 분리 처리환경(200)은 유별영역 내에 위치된다.
선택적으로, 유별영역은 분리 처리환경(200)에 외부이다.
바람직하게, 이하 더 상세히 기술되는 바와 같이, 장치의 사용자 혹은 관리자에 의해 기정의된 정책이 데이터 유닛의 출력을 허용하는 경우에만 데이터 유닛(이를테면 파일, 이메일, 메시지, 클립보드 콘텐트, 및 이외 어떤 다른 데이터 유닛)이 분리 처리환경(200)에서 나갈 수 있다.
바람직하게, 이하 더 상세히 기술되는 바와 같이, 분리 처리환경(200)으로부터의 데이터 유닛들의 출력은 출력 채널 모니터(210)에 의해 제어된다.
바람직하게, 이하 더 상세히 기술되는 바와 같이, 분리 처리환경(200)에 데이터 유닛들의 입력은 입력 채널 모니터(220)에 의해 제어된다.
채널 제어기들(210, 220)은 이하 더 상세히 기술되는 바와 같이, 분리 처리환경(200) 및 유별영역(400) 외부의 영역(300) 내 실체들과 분리 처리환경(200)간에 데이터 유닛들의 이동을 모니터 및 제어한다. 예를 들면, 채널 제어기(210, 220)는 위에 더 상세히 기술된 바와 같이, 분리 처리환경(200)과 비-유별(non-classified) 장치 소스들(310)과 비-유별 네트워크 소스들(320)간에 데이터 유닛들의 이동을 제어한다.
바람직하게, 본 발명의 바람직한 실시예에 따른 장치는 분리 처리환경에 접속된 관리 콘솔(500)을 포함한다.
관리 콘솔(500)은 이하 더 상세히 기술되는 바와 같이, 유지보수, 구성 및 정책들에 대한 변경을 수행하고, 유별 그룹들을 정의하고, 감사(audit) 및 로그들을 관리하고, 데이터 유닛들을 독출불가한 암호화된 포맷으로 수정하는데 사용되는 암호화 키들을 관리하는, 등등을 수행하는데 사용된다.
선택적으로, 본 발명의 바람직한 실시예에 따른 장치는 설치 모듈을 또한 포함한다. 설치 모듈은 엔드포인트 네트워크된 컴퓨터 상에, 분리 처리환경(200), 출력 채널 제어(120), 입력 채널 제어기(130), 등등을 설치하는데 사용된다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 키트를 도시한 간이화한 블록도인 도 1e를 참조한다.
데이터를 보안하기 위한 키트(1200)는 분리 처리환경 정의기(120)를 포함한다.
분리 처리 환경 정의기(120)는 데이터 소스들의 유별영역에 연관된 분리 처리환경을 정의하게 동작한다. 분리 처리환경은 엔드포인트 컴퓨터 상에 상주한다.
유별영역은 위에 상세히 기술된 바와 같이, 데이터베이스 서버들, 네트워크 장치들, 네트워크 접속들, 등으로 제한되는 것은 아니지만 이들을 포함하는 데이터 소스들을 포함할 수 있다.
또한, 키트(1200)는 출력 제약기(214), 예를 들면 데이터 필터를 포함한다.
출력 제약기(214)는 엔드포인트 컴퓨터에 설치될 수 있고, 이하 더 상세히 기술되는 바와 같이, 분리 처리환경 정의기(120)를 사용하여 정의되는 분리 처리환경으로부터 데이터 유닛의 출력을 제약한다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제4 장치를 도시한 간이화된 블록도인 도 2를 참조한다.
장치(2000)는 위에 상세히 기술된 바와 같이, 분리 처리환경(200)을 포함한다.
또한 장치(2000)는 출력 채널 모니터(210)를 포함한다.
바람직하게, 출력 채널 모니터(210)는 분리 처리환경(200) 내로부터 동작하며, 분리 처리환경(200)으로부터의 데이터 유닛들을 유별영역 내가 아닌 위치들로 출력하려는 어떠한 시도든 모니터한다. 선택적으로, 출력 채널 모니터(210)는 위에 상세히 기술된 바와 같이, 유별영역(400)으로부터 데이터 유닛을 출력하려는 어떠한 시도든지 모니터한다.
바람직하게, 출력 채널 모니터(210)는 이를테면 로컬 파일들에 기입하는 것, 파일 서버들에 보내는 것, 휴대 메모리 장치(이 기술에 공지된 바와 같이, USB 휴대 메모리 등과 같은)에 다운로드하는 것, 이메일을 작성하는 것, 데이터를 클립보드에 복사, 스크린샷을 취하는 것, 혹은 데이터 유닛을 프린팅에 보내는 것과 같이, 분리 처리환경(200)으로부터 데이터를 출력하려는 어떠한 시도든 모니터한다.
출력 채널 모니터(210)는 분리 처리환경(200)에 접속되는 데이터 유별기(212)를 포함한다.
데이터 유별기(212)는 분리 처리환경(200)으로부터 출력될 데이터 유닛들을 수신한다.
데이터 유별기(212)는 정책에 따라, 수신된 데이터 유닛들 각각을 유별한다. 바람직하게, 정책은 장치(2000)의 사용자 혹은 관리자에 의해 기정의된다. 예를 들면, 데이터 유별기(212)는 이하 더 상세히 기술되는 바와 같이, 장치(2000)의 사용자 혹은 관리자에 의해 기정의된 유별 그룹들 중에서 선택되는 유별 그룹을 데이터 유닛에 할당할 수 있다.
또한, 출력 채널 모니터(210)는 출력 제약기(214), 예를 들면 데이터 필터를 포함한다. 출력 제약기(214)는 분리 처리환경(200) 및 데이터 유별기(212)에 접속된다.
출력 제약기(214)는 분리 처리환경(200)으로부터 데이터 유닛을 출력하는 것을 제약한다. 바람직하게, 출력 제약기는 또한, 위에 정의된 바와 같이, 유별영역(400)으로부터 데이터 유닛을 출력하는 것을 제약한다.
출력 제약기(214)는 데이터 유닛을 출력하는 것이 차단될 것인지, 허용될 것인지 등을 판정한다.
바람직하게, 출력 제약기(214)는 또한, 이하 더 상세히 기술되는 바와 같이, 데이터 유닛을 출력하기에 앞서 수행될 행동을 결정할 수도 있다.
바람직하게, 출력 제약기(214)는 기정의된 정책에 따라 데이터의 출력을 제약한다. 기정의된 정책은 데이터 유닛의 유별에 기초할 수 있다. 예를 들면 데이터 유별기(212)에 의해 데이터 유닛에 할당되는 유별 그룹에 따른 것일 수 있다.
바람직하게, 출력 제약기(214)는 이하 더 상세히 기술되는 바와 같이, 기정의된 정책에 따라, 출력 데이터 유닛의 유별을 변경하게 더 구성된다.
출력 채널 모니터(210)는 또한, 분리 처리환경(200) 및 출력 제약기(212)에 접속되는 출력 데이터 수정기(216)를 포함한다.
출력 제약기(214)가 데이터 유닛의 출력을 허용한다면, 출력 데이터 수정기(216)는 기정의된 정책에 따라 데이터 유닛을 수정한다. 정책은 장치(2000)의 사용자 혹은 운영자에 의해 미리 정의될 수도 있다.
바람직하게, 출력 데이터 수정기(216)는 데이터 유별기(212)에 의해 데이터 유닛에 할당되는 유별 그룹에 따라 데이터 유닛을 수정한다.
바람직하게, 데이터 유닛을 수정함으로써, 출력 데이터 수정기(216)는 데이터 유닛을 독출불가한 포맷으로 변환한다.
데이터 유닛의 수정은 이 기술에 공지된 암호화 기술들을 사용한 데이터 유닛의 암호화로 제한되는 것은 아니지만 이를 포함할 수 있고, 그럼으로써 데이터 유닛을 독출불가한 포맷으로 변환한다.
바람직하게, 장치(2000)는 또한, 분리 처리환경(200)에 접속되는 그래픽 사용자 인터페이스(GUI) 매니저(270)를 포함한다.
그래픽 사용자 인터페이스(GUI) 매니저(270)는 엔드포인트 컴퓨터의 사용자에게 데이터 유닛들을 제시하기 위해 GUI를 관리한다.
바람직하게, 그래픽 사용자 인터페이스(GUI) 매니저(270)는 기정의된 정책에 따라, 제시된 데이터 유닛을 마크한다. 예를 들면, GUI 매니저(270)는 분리 처리환경(200) 내 있는 데이터 유닛을 구별되는 시각적 마크, 예를 들면 특별한 아이콘으로 제시하거나, 분리 처리환경(200)으로부터 출력되는 데이터 유닛을 적색의 특별한 마킹으로 제시하거나, 등등을 행하여 제시할 수 있다.
장치(2000)는 또한, 입력 채널 모니터(220)를 포함한다.
바람직하게, 입력 채널 모니터(220)는 분리 처리환경(200) 내로부터 동작하며, 분리 처리환경(200)에 데이터 입력들을 입력하려는 어떠한 시도이든 모니터한다. 선택적으로, 입력 채널 모니터(220)는 또한, 위에 상세히 기술된 바와 같이, 데이터 유닛을 유별영역(400)에 입력하려는 어떠한 시도이든 모니터한다.
입력 채널 모니터(220)는 분리 처리환경(200)에 접속되는 입력 제약기(222)를 포함한다.
입력 제약기는 환경 선택기(228)에 접속 혹은 이에 연관될 수 있다. 환경 선택기(228)는 컴퓨터 상에 있는 데이터 유닛들에 동작을 수행하려는 시도를 검출하고, 위에 상세히 기술된 바와 같이, 동작이 분리 처리환경으로 제약되어야 하는지를 판정한다.
입력 제약기(222)는 분리 처리환경(200)에 데이터 입력의 입력을 제약한다. 바람직하게, 입력 제약기(222)는 또한 위에 정의된 바와 같이 유별영역(400)에 데이터 유닛의 입력을 제약한다.
입력 제약기(222)는 데이터 유닛의 입력이 차단될 것인지, 허용될 것인지, 등을 판정한다. 바람직하게, 입력 제약기(222)는 이하 더 상세히 기술되는 바와 같이, 데이터 입력을 입력하기에 앞서 수행될 행동을 결정할 수도 있다.
예를 들면, 입력 제약기(222)는 유별영역(400) 밖에 위치된 임의의 데이터 유닛에 액세스하려는 사용자의 시도를 검출하고, 위에 데이터 유별기(212)에 대해 더 상세히 기술된 바와 같이, 예를 들면 데이터 유닛의 유별 그룹을 판정함으로써, 데이터 유닛의 유별을 판정한다. 이어서, 입력 제약기(222)는 데이터 유닛이 분리 처리환경(200)으로부터 액세스가 허용될 것인지를 판정한다.
입력 채널 모니터(220)는 또한, 입력 데이터 수정기(226), 예를 들면 데이터 필터를 포함한다. 입력 데이터 수정기(226)는 분리 처리환경(200) 및 입력 제약기(222)에 접속된다.
입력 제약기(222)가 데이터 유닛의 입력을 허용한다면(예를 들면, 분리 처리환경(200)으로부터 데이터 유닛에 액세스를 허용함으로써), 입력 데이터 수정기(226)는 기정의된 정책에 따라 데이터 유닛을 수정한다.
정책은 장치(2000)의 사용자 혹은 운영자에 의해 미리 정의될 수도 있다.
바람직하게, 입력 데이터 수정기(226)는 데이터 유닛의 유별에 따라, 예를 들면 데이터 유닛이 기원한 또 다른 분리 처리환경의 데이터 유별기(212)에 의해 데이터 유닛에 할당된 유별 그룹에 따라 수정한다.
바람직하게, 데이터 유닛을 수정함으로써, 입력 데이터 수정기(226)는 독출불가 포맷으로 변환된 데이터 유닛의 독출가능 포맷을 복구한다(예를 들면, 위에 기술된 바와 같이 또 다른 분리 처리환경의 출력 데이터 수정기(216)를 사용하여).
데이터 유닛의 수정은 이 기술에 공지된 해독 기술들을 사용하여 데이터 유닛의 해독으로 제한되는 것은 아니지만 이를 포함할 수 있고, 그럼으로써 독출가능 포맷으로 데이터 유닛을 변환한다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제5 장치를 도시한 간이화된 블록도인 도 3을 참조한다.
장치(3000)은 위에 상세히 기술된 바와 같이, 분리 처리환경(200)을 포함한다.
또한, 장치(3000)은 분리 처리환경(200)에 접속된 데이터 유별기(212)를 포함한다.
데이터 유별기(212)는 분리 처리환경(200)으로부터 출력된 데이터 유닛을 수신한다. 데이터 유별기(212)는 정책에 따라, 수신된 데이터 유닛들 각각을 유별한다. 바람직하게, 정책은 위에 상세히 기술된 바와 같이, 장치(3000)의 사용자 혹은 관리자에 의해 기정의된다.
장치(3000)는 또한, 데이터 유별기(212)에 접속된 출력 제약기(214)(예를 들면, 이 기술에 공지된 바와 같이, 데이터 필터)를 포함한다.
출력 제약기(214)는 분리 처리환경(200)으로부터 데이터 유닛의 출력을 제약한다. 바람직하게, 출력 제약기는 또한, 위에 정의된 바와 같이, 유별영역(400)으로부터 데이터 유닛의 출력을 제약한다.
출력 제약기(214)는 데이터 유닛의 출력이 차단될 것인지, 허용될 것인지, 등을 판정한다. 바람직하게, 출력 제약기(214)는 이하 더 상세히 기술되는 바와 같이, 데이터 유닛을 출력하기에 앞서 어떤 행동이 수행되어야 하는지를 판정할 수 있다.
바람직하게, 출력 제약기(214)는 기정의된 정책에 따라 데이터의 출력을 제약한다. 기정의된 정책은 데이터 유닛의 유별에 기초할 수 있다. 예를 들면, 위에 상세히 기술된 바와 같이, 데이터 유별기(212)에 의해 데이터 유닛에 할당된 유별 그룹에 따른 것일 수 있다.
또한, 장치(3000)는 출력 제약기(212)에 접속되는 출력 데이터 수정기(216)를 포함한다.
출력 제약기(214)가 데이터 유닛의 출력을 허용한다면, 출력 데이터 수정기(216)는 기정의된 정책에 따라 데이터 유닛을 수정한다. 정책은 장치(3000)의 사용자 혹은 운영자에 의해 미리 정의될 수 있다.
바람직하게, 출력 데이터 수정기(216)는 데이터 유별기(212)에 의해 데이터 유닛에 할당된 유별 그룹에 따라 데이터 유닛을 수정한다.
바람직하게, 데이터 유닛을 수정함으로써, 출력 데이터 수정기(216)는 데이터 유닛을 독출불가 포맷으로 변환한다.
데이터 유닛의 수정은, 이 기술에 공지된 암호화 기술들을 사용한 데이터 유닛의 암호화로 제한되는 것은 아니지만 이를 포함할 수 있고, 그럼으로써 독출불가한 포맷으로 데이터 유닛을 변환할 수 있다.
장치(3000)는 분리 처리환경(200)에 접속되는 입력 제약기(222)(예를 들면 이 기술에 공지된 바와 같이, 데이터 필터)를 더 포함한다.
입력 제약기(222)는 분리 처리환경(200)에 데이터 유닛의 입력을 제약한다. 바람직하게, 입력 제약기(222)는 위에 상세히 기술된 바와 같이, 유별영역(400)에 데이터 유닛의 입력을 또한 제약한다.
입력 제약기(222)는 데이터 유닛을 입력하는 것이 차단될 것인지, 허용될 것인지 등을 판정한다. 바람직하게, 입력 제약기(222)는 이하 더 상세히 기술되는 바 와 같이, 데이터 유닛을 입력하기에 앞서 어떤 행동이 수행되어야 할지를 판정할 수도 있다.
예를 들면, 입력 제약기(222)는 유별영역(400) 밖에 위치된 임의의 데이터 유닛에 액세스하려는 사용자의 시도를 모니터하고, 위에 데이터 유별기(212)에 대해 더 상세히 기술된 바와 같이, 예를 들면 데이터 유닛의 유별 그룹을 판정함으로써, 데이터 유닛의 유별을 판정한다. 이어서, 입력 제약기(222)는 데이터 유닛이 분리 처리환경(200)으로부터 액세스가 허용될 것인지를 판정한다.
또한, 장치(3000)은 입력 제약기(222)에 접속된 입력 데이터 수정기(226)를 포함한다.
출력 제약기(222)가 데이터 유닛의 입력을 허용한다면(예를 들면, 분리 처리환경(200)으로부터 데이터 유닛에의 액세스를 허용함으로써), 입력 데이터 수정기(226)는 기정의된 정책에 따라 데이터 유닛을 수정한다.
정책은 장치(3000)의 사용자 혹은 운영자에 의해 미리 정의될 수도 있다.
바람직하게, 입력 데이터 수정기(226)는 데이터 유닛의 유별에 따라서, 예를 들면 데이터 유닛이 기원하는 또 다른 분리 처리환경의 데이터 유별기(212)에 의해 데이터 유닛에 할당되는 유별 그룹에 따라, 데이터 유닛을 수정한다.
바람직하게, 데이터 유닛을 수정함으로써, 입력 데이터 수정기(226)는 독출불가한 포맷으로 변환된 데이터 유닛의 독출가능 포맷을 복구한다(예를 들면, 위에 기술된 바와 같이, 또 다른 분리 처리환경의 출력 데이터 수정기(216)를 사용하여).
데이터 입력의 수정은 이 기술에 공지된 해독 기술들을 사용한 데이터의 해독으로 제한되는 것은 아니지만 이를 포함할 수 있고, 그럼으로써 독출가능 포맷으로 데이터 유닛을 변환한다.
장치(3000)은 또한, 입력 제약기에 접속된 인증기(224)를 포함할 수 있다.
인증기(224)는 사용자에게 데이터 유닛에의 액세스를 허용하기 전에 사용자의 신원을 인증한다. 인증기(224)는 다음으로 제한되는 것은 아니지만, 공유된 비밀, 패스워드, 증명서 기반, 시도-응답(challenge-response), 토큰 인증, 생체학적 시스템들 혹은 이외 물리적 장치들, 등을 포함하는 이 기술에 공지된 인증 방법들 중 어느 것을 이용할 수 있다.
장치(3000)은 또한, 입력 제약기(222) 및 출력 제약기(214)에 접속되는 로거(logger)(230)를 포함한다.
로거(230)는 동작들에 속하는 정보를 로그들에 기록함으로써, 제약기들(214, 222)에 의해 허용 혹은 차단된 동작들을 로그한다.
선택적으로, 로거(230)는 인증기(224)에도 접속되어, 인증기(224)에 의해 수행되는 동작들도 로그한다.
로그들은 이 기술에 공지된 바와 같이, 기록된 동작들을 다양한 방법들로 감사 및 분석하는데 사용될 수 있다. 방법들은 다음으로 제한되는 것은 아니지만, 필터링, 로그 서버들에 집성(aggregation), 임의의 메시징 채널을 통한 경고들의 발생, 각종 중요성 레벨들로의 범주화, 탐색, 인덱싱, 혹은 통계 생성을 포함할 수 있다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제1 시스템의 구현을 도시한 블록도인 도 4를 참조한다.
본 발명의 바람직한 실시예에 따른 시스템은 유별영역(600)을 포함한다.
유별영역(600)은 네트워크 데이터 소스들(620)(예를 들면, 이 기술에 공지된 바와 같이, 로컬 네트워크, 인트라넷 네트워크, 등에의 접속) 뿐만 아니라, 장치 데이터 소스들(610)(예를 들면, 데이터베이스 서버, 저장장치, 등)을 포함한다.
유별영역(600)은 유별된 데이터만을 내포하는 몇 개의 네트워크 세그먼트들(620)을 포함한다. 이 유별영역(600)은 몇 개의 파일 서버들, 데이터베이스, 내부 웹 서버들, 등을 포함한다.
유별영역(600)은 이하 더 상세히 기술되는 바와 같이, 기정의된 분리 처리환경들로부터만 액세스될 수 있다.
선택적으로, 유별영역의 부분들은 이 기술에 공지된 바와 같이, 유별영역으로부터 유별 데이터가 누설되지 않게 하기 위해서, 이를테면 방화벽, VLAN들과 같은 공지된 네트워크 제어 방법들에 의해 관리된다.
이를테면 메일 서버, 파일 서버들, USB 드라이브들, 등과 같은 시스템의 구현에 앞서 유별 정보를 내포하지 않는 실체들은 유별영역(600)으로부터 제외되고, 외부 영역(300)을 형성한다.
본 예에서, 유별영역(600)의 부분인 모든 실체들, 및 유별영역(600)의 실체들 상에 있는 모든 데이터 유닛들은 유별 그룹 A가 할당된다.
선택적으로, 몇개의 분리 처리환경들(200, 400)은 호스트 컴퓨터 내 가상 머 신을 사용하여 생성되고 추가의 분리 처리환경들은 이 기술에 공지된 바와 같이, 물리적으로 분리된 머신 상에 원격 데스크탑을 실행시킴으로써 생성된다.
분리 처리환경들의 생성은 다음으로 제한되는 것은 아니지만 가상 머신 도구들, 이를테면 VMWare™, 마이크로소프트 가상 PC™, 및 Citrix™ 혹은 마이크로소프트 Terminal Services™과 같은 원격 데스크탑 도구들을 포함한 현재의 도구들을 사용하여 수행될 수 있다.
통신채널들(110)은 분리 처리환경들(200, 400)과 유별영역(600)의 데이터 소스들간에 수립된다.
유별 그룹 A가 할당되는, 분리 처리환경(200 A)로 들어오고 이로부터 나가는 데이터 유닛들에 관한 보안 정책들이 정의된다. 예를 들면, 한 보안 정책은 휴대 메모리 장치들(이를테면 디스크 온 키, 플로피 및 CD들)에 기입을 금한다. 그러나, 이메일을 통해 문서들을 프린트하고 보내는 것은 관리자의 허락을 수신한 후에 허용된다.
본 시스템은 또한, 분리 처리환경들(200, 400)에 접속되는 관리 콘솔(500)을 포함한다. 관리 콘솔(500)은 유별영역(600)에도 접속될 수 있다.
관리 콘솔(500)은 유별 그룹들을 정의하고 할당하기 위해서, 분리 처리환경들(200)을 관리하기 위해서, 유별영역(600) 및 유별영역의 콘텐트를 정의하고 관리하기 위해서, 정책들을 정의하기 위해서, 등등을 하기 위해, 시스템의 관리자에 의해 사용될 수 있다.
예에서, 분리 처리환경 A(200)은 VMWare™을 사용하여 생성된다.
그러면 환경(200)은 새로운 파일을 생성하기 위해 사용자 A에 의해 사용된다. 유별영역(600) 밖에 배치된 로컬 디스크(310)에 파일을 저장하려고 시도할 때, 위에 상세히 기술된 바와 같이, 출력 채널 모니터(210)에 의해 동작이 검출된다.
출력 채널 모니터(210) 내에, 파일의 데이터 유닛들은 먼저, 분리 처리환경(200)에 대해 정의된 디폴트 유별 그룹을 데이터 유닛들 각각에 할당하는 데이터 유별기(212)에 보내진다. 분리 처리환경 A(200)을 위해 정의된 디폴트 유별 그룹이 유별 그룹 A이다.
이어서 데이터 유닛이 출력 제약기(214)에 보내진다.
출력 제약기(214)는 동작이 허용되는지를 판정한다. 판정은 데이터 유닛의 판정된 유별 그룹, 및 관리 콘솔(500)을 사용하여 시스템의 관리자에 의해 기정의된 보안 정책에 따라 수행될 수 있다.
본 예를 위해 사용된 관리자의 기정의된 보안 정책에 따라, 데이터 유닛을 로컬 디스크에 기입하려는 시도가 허용된다.
동작의 권한부여시(즉, 데이터 유닛을 로컬 디스크에 기입하는 것), 데이터 유닛은 데이터 유닛을 수정하는 출력 데이터 수정기(216)에 할당된다.
데이터 유닛을 수정함으로써, 데이터 수정기(216)는 데이터 유닛에 할당된 유별 그룹 및 시스템의 관리자에 의해 정의된 보안 정책에 따라 선택된 독출불가 포맷으로 데이터 유닛을 변환한다.
본 예에서, 데이터 유닛은 유별 그룹을 위한 고유 키로서 정의된 암호화 키로 암호화를 사용하여 독출불가 포맷으로 변환된다.
예에서, 유별 그룹 A가 할당된 데이터 유닛들에 액세스하는 권한이 부여된 모든 사용자들은 유별 그룹 A가 할당된 암호화된 데이터 유닛들을 해독하는데 사용될 수 있는 해독 키에의 액세스가 승인된다.
예를 들면, 신원이 인증된 사용자는 이하 더 상세히 기술되는 바와 같이, 해독 키가 제공될 수 있다. 사용자의 신원이 인증된 후에, 사용자에게는 관리 콘솔(500)로부터 해독 키가 보내질 수 있다.
이어서, 요구된 행동이 실행되고, 데이터 유닛(즉 파일)이 암호화된 포맷으로 비유별 로컬 디스크(310)에 저장된다.
시스템은 분리 처리환경들(200) 밖에 배치되고 분리 처리환경(200)에 접속된 환경 선택기(228)를 더 포함한다.
분리 처리환경(200) 밖에 있는 환경 선택기(228)는 독출불가 파일에 액세스하려는 시도를 검출한다.
환경 선택기(228)는 파일의 유별 그룹을 판정하고, 파일에 사용자의 액세스를 허락하기 위해 관계된 인증 및 권한부여 프로세스를 활성화한다.
데이터 유닛들은 즉 분리 처리환경 A(200)로부터 기원하는 파일 내 데이터 유닛들을 분리 처리환경에서 이후의 처리를 위해 전송된다.
또한, 이 예에서, 사용자는 유별영역(600) 밖에 위치된 공유된 파일 위치(320)(예를 들면, 공유된 폴더, 파일 서버, 혹은 심지어는 휴대 메모리 드라이브)에 데이터 유닛을 저장하려고 시도함으로써, 분리 처리환경(200)으로부터 데이터 유닛(예를 들면 파일)을 출력하기로 선택할 수도 있다.
시도는 아웃고잉 채널 모니터(210)에 의해 검출된다.
데이터 유닛들은 출력 데이터 유별기(212)에 의해, 유별 그룹 A가 할당된다.
출력 제약기(214)는 데이터 유닛의 출력을 허용하며, 출력 데이터 수정기(216)는 위에 상세히 기술된 바와 같이, 암호화된 포맷으로 데이터 유닛을 수정한다.
마지막으로, 데이터 유닛은 암호화된 포맷으로, 비유별 공유 파일 위치(320)에 저장된다.
독자형 서버 상에 원격 데스크탑에 의해 생성되고, 유별 그룹 A가 할당된 분리 처리환경 B(400)가 사용자 B에 의해 사용된다.
사용자 B는 공유 파일 위치(320)에의 액세스 특권들을 갖는다(물리적으로 혹은 네트워크를 통해). 그러나, 파일 위치(320)는 분리 처리환경 B(400)가 관계된 유별영역(600)의 일부로서 정의되지 않는다.
분리 처리환경 B(400) 내로부터, 사용자 B가 공유 파일 위치(320) 상에 파일에 액세스하려고 시도할 때, 위에 상세히 기술된 바와 같이, 분리 처리환경 B(400)에 연관된 입력 제약기(426)에 의해 동작이 검출된다.
입력 제약기(426)는 데이터 유닛의 유별 그룹을 판정하고, 분리 처리환경(400)에 데이터 유닛의 입력을 허용한다.
이어서, 사용자 B의 신원이, 위에 상세히 기술된 바와 같이, 인증기(424)에 의해 수행되는 관계된 인증 절차를 사용하여 인증된다. 예를 들면, 사용자 B의 신원은 이 기술에 공지된 바와 같이, 생체학적 시스템(424)에 의해 인증될 수도 있 다.
다음에, 파일이, 관계된 분리 처리환경, 즉 분리 처리환경 B(400)에서 이후 처리를 위해 전송된다.
이어서, 데이터 유닛은 분리 처리환경(400)에 접속된 입력 데이터 수정기(422)에 의해 수정된다.
입력 데이터 수정기(422)는 중앙 관리 콘솔(500)로부터 키를 얻고, 데이터 유닛을 해독하기 위해 키를 사용하여, 이에 따라 독출가능 포맷으로 데이터 유닛을 복구한다.
데이터 유닛을 독출가능 포맷으로 복구함으로써, 입력 데이터 수정기는 사용자에 의한 데이터 유닛의 처리 및 사용자를 위해 실행되는 관계된 애플리케이션들을 할 수 있게 한다.
즉, 데이터 유닛이 독출가능 포맷으로 복구된 후에, 권한있는 사용자 B는 분리 처리환경(400)에서 데이터 유닛을 처리할 수 있다.
이에 따라, 위에 제공된 예에서, 데이터 유닛이 비유별 시스템들을 통해, 외부영역(300)에 수송될지라도, 관련된 분리 처리환경(400) 내 액세스 데이터에 사용자들이 액세스한다면, 권한있는 사용자들만이 데이터 유닛에 액세스할 수 있다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하는 제2 시스템의 구현을 도시한 블록도인 도 5를 참조한다.
도 5를 사용하여 제공된 예시는 본 발명의 바람직한 실시예에 따른 시스템에 기초한다.
도 5의 시스템은 2개의 유별영역(500, 600)을 포함한다.
유별 그룹 A은 유별 영역(500)으로부터 기원하는 임의의 데이터에 할당되고 유별 그룹 B은 유별영역(600)으로부터 기원하는 임의의 데이터 유닛에 할당된다.
바람직하게, 2개의 유별영역들(600, 700)은 유별영역(들)의 일부이거나 유별영역(들) 내로부터 액세스될 수 있는 데이터 소스들에 관하여 상호 배타적이다. 각각의 데이터 소스(예를 들면, 장치, 데이터베이스, 네트워크 접속, 등)은 유별영역들 중 단일 영역에 고유하게 속한다.
예에서, 유별 그룹 A에 대한 보안 정책은 착탈가능 매체들(이를테면 휴대 메모리 장치들, 썸(thumbs) 디스크들, 플로피 및 CD들)에 유별 그룹 A의 데이터 유닛들의 기입과 유별 그룹 A에 액세스할 수 있는 분리 처리환경 밖에 클립보드에 데이터를 복사하는 것을 금지한다.
또한, 유별 그룹 B에 대한 보안 정책은 착탈가능 매체들에의 기입을 금지할 뿐만 아니라, 데이터 유닛들을 메일 메시지들에 프린트 혹은 첨부하기 위한 관리자의 승인을 요구한다.
각 사용자는 유별 그룹들 중 하나 혹은 둘 다에 액세스하는 허용들이 할당된다.
예에서, 사용자 A(200) 및 사용자 B(300)은 유별 그룹들 A 및 B 둘 다의 데이터 단위들을 독출 및 기입할 허용들이 할당되나, 사용자 C(400)에는 유별 B의 데이터 유닛들을 독출 혹은 기입할 허용들만이 할당된다.
두 유별 그룹들에 적용할 수 있는 보안 정책은, 사용자가 어떤 데이터 유닛 에의 허용들을 갖지 않을지라도 이 사용자는 관리자에 의해 데이터 유닛들에 액세스가 여전히 허용될 수 있음을 정의한다.
본 예에서, 각 분리 처리환경은 하나 이상의 유별 그룹들에 액세스가 허용된다.
분리 처리환경들에 들어가고 이로부터 나가는 데이터 유닛들에 관한 보안 정책들은 시스템의 관리자에 의해서, 예들 들면 위에 상세히 기술된 바와 같이, 관리 콘솔(500)을 사용함으로써 정의된다.
2개의 분리 처리환경들(210, 220)은 가상 머신들(이를테면 VMWare™ 혹은 마이크로소프트 가상 PC™)를 사용하여 사용자 A의 호스트(200) 상에 생성된다.
분리 처리환경들(210)은 유별영역 A의 데이터 유닛들에 유별 그룹 A가 할당될 때, 유별영역 A(500)에 접속되고 이에 대한 액세스 특권들을 갖는다.
분리 처리환경들(220)은 유별영역 B의 데이터 유닛들에 유별 그룹 B가 할당될 때, 유별영역 B(700)에 접속되고 이에 대한 액세스 특권들을 갖는다.
사용자 A는 분리 처리환경 A(210)이 액세스할 수 있는 유별영역(600)으로부터 기원하는 데이터로부터, 분리 처리환경 A(210) 내에 새로운 파일을 생성하기로 선택할 수 있다.
일단 파일이 환경(210)을 사용하여 생성되면, 파일의 모든 처리는 위에 상세히 기술된 바와 같이, 분리 처리환경(210)에서(혹은 유별 그룹 A의 유별영역들에 액세스하는 것이 허용된 어떤 다른 환경에 의해서) 수행된다.
그러면 사용 A는 유별영역(600)으로부터 제외된 메일 서버를 통해 사용자 B(300) 및 사용자 C(400)에 어드레스된, 이메일에 파일을 첨부하기로 선택한다.
사용자 A(200)이 이메일 메시지에 첨부로서 파일을 보낼려고 시도할 때, 위에 상세히 기술된 바와 같이, 분리 처리환경(210)의 출력 채널 모니터에 의해 동작이 검출된다.
데이터 파일이 먼저 위에 상세히 기술된 바와 같이, 출력 데이터 유별기에 할당된다. 출력 데이터 유별기는 분리 처리환경(210)(즉, 유별 그룹 A)에 대해 정의된 디폴트 유별 그룹을 파일에 할당한다.
이어서, 위에 상세히 기술된 바와 같이, 파일이 출력 제약기에 보내진다.
출력 제약기는 시스템의 관리자에 의해 기정의된 보안 정책에 따라, 동작이 허용되는지를 판정하기 위해 데이터 유닛의 유별 그룹을 사용한다.
기정의된 보안정책에 따라, 이메일에 데이터 유닛을 기입하는 것이 허용된다. 결국, 사용자 A에 의해 사용되는 분리 처리환경(210)로부터 파일의 출력이 허용된다.
동작의 권한부여시, 위에 정의된 바와 같이, 파일이 출력 데이터 수정기에 보내진다.
출력 데이터 수정기는 파일에 할당된 유별 그룹에 기초하여, 기정의된 정책에 따라, 파일을 수정한다.
예를 들면, 수정은 유별영역의 일부이고 파일에의 사용자들의 액세스를 제약시킬 수 있는 중앙 서버(510) 혹은 공유 파일 위치에 파일을 복사함으로써 수행될 수 있다. 이메일 메시지에 파일의 첨부는 중앙 서버(510) 상에 파일에의 링크 혹은 이에 참조로 대체된다.
링크는 어떤 운영 시스템들에 존재하는 표준 링크 방법들과 같은 이 기술에 공지된 방법들을 사용하거나, 혹은 시스템 내 특정 파일 유형에 의해 구현될 수 있다.
이어서, 이메일 메시지는 이를테면 암호화된 포맷과 같은 비유별 메일 서버를 통해 보내진다.
이어서, 이메일 메시지는 사용자 B(300) 및 사용자 C(400)에 의해 수신된다.
또한, 사용자 B(300)는 자신의 호스트 상에 가상 머신에 의해 생성된 2개의 분리 처리환경들(310, 320)을 사용한다.
분리 처리환경들(310)은 유별영역 A의 데이터 유닛들에 유별 그룹 A가 할당될 때, 유별영역 A(500)에 접속되고 이에 대한 액세스 특권들을 갖는다.
분리 처리환경들(320)은 유별영역 B의 데이터 유닛들에 유별 그룹 B가 할당될 때, 유별영역 B(700)에 접속되고 이에 대한 액세스 특권들을 갖는다.
사용자 이메일 메시지에 액세스하려고 시도할 때, 위에 상세히 기술된 바와 같이, 분리 처리환경 밖에 있는 환경 선택기(328)에 의해 동작이 검출된다. 제공된 예에서, 이메일은 비유별인 것으로 간주되고 이메일 메시지 본문이 분리 처리환경들 밖에서 처리된다.
환경 선택기(328)는 이메일 메시지 내 파일 링크의 유별 그룹, 즉 유별 그룹 A를 판정한다.
유별 그룹 A에 속하는 기정의된 정책에 따라, 환경 선택기(328)는 파일 링크 가 분리 처리 A(310)에 보내져야 할 것으로 판정하고, 파일 링크를 가진 이메일 메시지가 분리 처리환경 A(310)에 보내진다.
다음에, 파일은 중앙 서버(510)에 대해 사용자에게 인증하고 중앙 서버(510)로부터 파일의 콘텐트를 얻는 분리 처리환경 A(310)에서 데이터 복구기에 의해 처리되어, 이에 따라 분리 처리환경 A(310)에서 사용자에 의한 파일의 처리와 사용자에 의해 사용되는 관계된 애플리케이션들을 할 수 있게 한다.
사용자가 분리 처리환경 A(310) 내로부터, 혹은 환경 A(310)로부터 또 다른 분리 처리환경(예를 들면 분리 처리환경 B(320))에 데이터를 복사하기 위해 클립보드 동작s을 사용하기로 시도할 때, 위에 상세히 기술된 바와 같이, 동작이 출력 채널 모니터에 의해 검출된다.
출력 채널 모니터 내에서, 데이터는 먼저 출력 데이터 유별기에 의해 수신된다. 출력 데이터 유별기는 위에 상세히 기술된 바와 같이, 기정의된 정책에 따라, 데이터 유닛에 유별 그룹 A를 할당한다.
다음에, 클립보드 동작이 허용될 수 있는지 판정하기 위해서, 유별 그룹 A에 속하는 소정의 보안 정책을 사용하는 출력 제약기에 데이터가 할당된다.
유별 그룹 A에 속하는 기정의된 보안 정책에 따라, 분리 처리환경(310) 밖에 유별 그룹 A의 클립보드 데이터를 복사하는 것은 금지된다. 그러므로 위에 상세히 기술된 바와 같이, 동작이 차단되고 시도가 로거에 의해 감사된다.
위에 기술된 바와 같이, 사용자 C(400)은 유별 그룹 B에만 액세스하는 허락들이 승인되고, 그러므로 자신의 호스트 상에, 가상 머신에 의해 생성되고 유별 그 룹 B에 연관된 하나의 분리 처리환경(420)을 갖는다.
사용자 C(400)가 유별영역 A(600)로부터 기원하는 데이터 유닛(예를 들면 첨부된 파일)을 실은 이메일 메시지에 액세스하려고 시도할 때, 동작은 분리 처리환경들 밖에 있는 환경 선택기(428)에 의해 검출된다.
환경 선택기(428)는 데이터의 유별 그룹이 A인 것으로 판정한다. 사용자 C가 유별 그룹 A의 데이터 유닛들에 액세스 특권들을 갖지 않기 때문에, 첨부된 데이터 유닛에 이 사용자의 액세스는 차단된다.
시도는 로그되며 권한부여를 위한 관리자의 큐에 관리 콘솔을 통해 보내진다.
관리자의 권한부여시, 사용자 C(400)는 첨부된 데이터 유닛에 액세스할 허락들을 받는다. 사용자 C가 파일을 볼 수 있게 하기 위해서, 유별 그룹 A에 연관된 추가의 분리 처리환경(410)이 애드-호크로 생성된다. 본 예에서, 원격 데스크탑 도구(예를 들면, 마이스로스프트 Terminal Services™)을 사용하여 환경(410)이 생성된다.
선택적으로, 분리 처리환경(410)의 입력 데이터 수정기에 의해서, 예를 들면 위에 상세히 기술된 바와 같이, 데이터 유닛을 해독하기 위해서 데이터 유닛이 수정된다.
그러나, 사용자 C가 애드-호크 환경(410)을 통해 데이터 유닛에 출력하려고 시도할 때, 애드호크 환경(410)의 출력 유별기는 유별 그룹 A를 출력 데이터 유닛에 할당한다. 결국, 애드-호크 환경(410)의 출력 제약기는 사용자 C(400)가 유별 그룹 A의 데이터 유닛들을 출력하는 허락들을 갖고 있지 않기 때문에, 동작을 차단한다.
본 발명의 바람직한 실시예에 따라, 데이터 보안하는 제3 시스템의 구현을 도시한 블록도인 도 6을 참조한다.
도 6의 시스템은 위에 도 4를 사용하여 예시된 바와 같이, 유별영역(600), 및 몇 개의 분리 처리환경들을 포함한다.
도 6의 구현은 도 5의 구현의 보안 정책들 및 추가의 보안정책을 사용한다.
본 구현의 추가의 보안정책에 따라, 모든 사용자들은 비유별 데이터 유닛들을 유별 그룹에 할당하는 허락들을 가지며, 어떤 사용자들은 변경이 관리자에 의해 승인된다면, 데이터 유닛의 할당된 유별 그룹을 변경하는 허락도 갖는다.
예를 들면, 사용자 A는 유별 그룹 A로부터 데이터 유닛들의 유별 그룹을 비유별로 변경하는 허락들을 갖는다.
도 6에 도시된 구현의 시스템은 사용자의 엔드포인트 컴퓨터 상에 있는 로거(510)를 더 포함한다.
로거(510)는 분리 처리환경(200) 밖에 데이터 유닛들의 모든 독출 및 기입 동작들, 데이터 유닛들에 유별 그룹들의 할당, 및 사용자의 신원을 기정의된 로그들에 인증하는 프로세스를 로그한다. 로그들은 예를 들면 감사 목적들을 위해, 중앙 관리 콘솔(500)을 통해 관리자에 표시될 수 있다.
제공된 예에서, 사용자 A는 호스트로서 랩탑을 사용하는 이동 사용자이다.
제공된 예에서, 분리 처리환경(200)은 이 기술에 공지된 바와 같이 샌드박스 기술을 사용하여 사용자 A의 호스트 상에 생성된다.
샌드박스 기술들은 한 세트의 프로세스들과 운영 시스템 간에 버퍼링하고, 프로세스가 수행하기를 시도하는 모든 동작을 제어하여, 이에 따라 분리 처리환경의 생성을 할 수 있게 하는 임의의 방법을 포함할 수 있다.
제공된 예에서, 사용자 A는 유별 그룹 A에 데이터 유닛들을 독출 및 기입하는 허락들을 갖는다.
예에서, 사용자 A는 조직 밖의 파트너로부터 이메일을 통해 파일을 수신하고, 파일은 비유별인 것으로 결정된다.
사용자 A는 유별 그룹 A에 할당되고 분리 처리환경 A(200)을 통해서만 액세스될 수 있는 데이터 소스들에 액세스할 수 있으면서 파일을 처리하기를 원할 수도 있다. 사용자 A는 수작업으로 파일을 유별 그룹 A에 할당한다. 행동은 사용자 A의 랩탑 상에 있는, 로거(510)에 의해 감사된다.
사용자 A가 나중에 파일을 다른 유별 그룹에 할당하기를 시도하거나, 파일을 조직 밖으로 도로 보내기를 시도한다면, 사용자 A는 디폴트에 의해서, 분리 처리환경(200)의 출력 제약기에 의해 차단되고, 사용자 A는 관리자의 승인을 필요로 한다. 사용자 A의 요청은 관리자의 큐에 보내지고, 로거(510)에 의해 로그된다.
파일을 로컬 디스크(310)에 저장하려고 시도할 때, 동작은 분리 처리환경(200)에 접속된 출력 채널 모니터(210)에 의해 검출된다.
이어서 데이터 유닛은 예를 들면 위에 상세히 기술된 바와 같이, 출력 데이터 유별기(212)에 의해, 분리 처리환경(200)에 연관된 디폴트 유별 그룹(유별 그룹 A)이 할당된다.
다음에, 출력 제약기(214)는 위에 정책에 따라 동작을 허용한다.
다음에, 데이터 유닛은 데이터 유닛에 대해 고유한 암호화 키를 사용하여, 암호화에 의해 데이터 유닛을 수정하는 데이터 수정기(216)에 의해 수정된다. 이어서 해독 키는 캐시되고 나중에 오프라인 사용을 위해 사용자 A의 이동 호스트 상에 저장된다. 해독 키는 사용자 A의 패스워드로 보호된다.
원격 사용자 A의 랩탑이 오프라인일 때, 사용자 A는 데이터 유닛들을 계속하여 기입 및 독출한다. 로거(510)는 모든 동작을 계속하여 로그한다.
사용자 A가 네트워크에 다시 접속할 때, 로거(510)는 자동으로 중앙 관리 콘솔(500) 내 중앙 감사 관리자(505)와 동기하며, 이에 따라 관리자가 사용자 A의 오프라인 동작들을 리뷰할 수 있게 한다.
사용자 A가 로컬 디스크(310) 상에 저장된 파일에 액세스하기를 원할 때, 동작은 환경 선택기(228)에 의해 검출된다. 그러면, 데이터 유닛의 유별 그룹이 판정되고, 관계된 인증 및 권한부여 프로세스를 활성화하게 되어 파일에의 액세스를(예를 들면 사용자 A에게 자신의 패스워드를 입력할 것을 요구함으로써), 예를 들면 위에 상세히 기술된 바와 같이, 인증기를 사용하여 허락한다.
사용자 A의 신원의 확인시, 데이터 유닛이 유별 그룹 A에 연관된 분리 처리환경(200)에서 이후의 처리에 할당된다. 입력 데이터 수정기(222)는 캐시된 해독 키를 사용하여 데이터 유닛을 해독하고, 사용자 A는 분리 처리환경 A(200)을 통해 데이터 유닛에 액세스하는 것이 허용된다.
본 발명의 바람직한 실시예에 따라, 데이터를 보안하는 제1 방법을 도시한 간이화한 흐름도인 도 7a를 참조한다.
분리 처리환경(200)에서 구현되는(위에 상세히 기술된 바와 같이) 본 발명의 바람직한 실시예에 따라, 분리 처리환경(200)에 접속된 기정의된 유별영역(400)으로부터 데이터 유닛이 수신된다(71).
유별영역은 데이터 유닛들을 유지하는 하나 이상의 데이터 소스들을 포함하는 기정의된 영역이다. 유별영역(400)은 이 기술에 공지된 방법들 중 임의의 방법을 사용하여 구현될 수 있다. 유별영역(400)은 위에 상세히 기술된 바와 같이, 데이터베이스들, 서버들, 네트워크 접속들, 등을 포함할 수 있다.
이어서, 수신된 데이터 유닛을 분리 처리환경(200)으로부터 출력하려는 시도가 기정의된 정책에 따라, 예를 들면 위에 상세히 기술된 바와 같이, 출력 제약기(214)를 사용하여 제약된다(72).
본 발명의 바람직한 실시예에 따라, 데이터를 보안하기 위한 제2 방법을 도시한 간이화한 흐름도인 도 7b를 참조한다.
분리 처리환경(200)에서 구현되는(위에 상세히 기술된 바와 같이) 본 발명의 바람직한 실시예에 따라, 분리 처리환경(200)에 데이터 유닛들의 입력은 위에 상세히 기술된 바와 같이, 예를 들면 입력 제약기(222)를 사용하여, 기정의된 정책에 따라, 제약된다(75).
즉, 데이터 유닛의 입력이 차단, 허용, 등이 될 수 있다. 예를 들면, 입력 제약기(222)는 이하 더 상세히 기술되는 바와 같이, 분리 처리환경(200)로부터 데 이터 유닛에의 액세스를 허용할 수 있다.
선택적으로, 위에 상세히 기술된 바와 같이, 데이터 유닛을 입력하기에 앞서 어떤 행동이 수행되어야 하는지가 판정될 수도 있다.
일단 데이터 유닛이 분리 처리환경으로부터 액세스가 허용되면, 데이터 유닛은 유별영역(400)에 보내질 수 있다(76). 예를 들면, 사용자는 사용자가 분리 처리환경(200)의 권한있는 사용자라면, 유별영역(400)에 데이터베이스에 데이터 유닛을 저장하기로 선택할 수도 있다.
이 특허가 유효한 동안 많은 관계된 장치들 및 시스템들이 개발되고 대응하는 용어들, 특히 "엔드포인트 컴퓨터", "네트워크", "데이터 유닛", "파일", "이메일", "가상 머신", "암호화" 및 "해독" 용어들의 범위가 선험적으로 모든 이러한 새로운 기술들을 포함하도록 한 것임이 예상된다.
명확성을 위해서, 개별적 실시예들의 맥락에서 기술되는 발명의 어떤 특징들은 단일 실시예로 조합으로 제공될 수도 있음을 알 것이다. 반대로, 간략성을 위해서 단일 실시예의 맥락에서 기술되는 발명의 다양한 특징들은 개별적으로 혹은 임의의 적합한 하위-조합으로 제공될 수도 있다.
발명이 이의 특정의 실시예들에 관련하여 기술되었을지라도, 당업자들에게 많은 대안들, 수정들 및 변형들이 명백할 것임이 명백하다. 따라서, 첨부된 청구항들의 정신 및 넓은 범위 내에 드는 모든 이러한 대안들, 수정들 및 변형들을 포괄하도록 한 것이다.
이 명세서에서 언급된 모든 공보들, 특허들 및 특허출원들은 각 개개의 공 보, 특허 혹은 특허출원이 구체적으로 그리고 개별적으로 참조로 여기 포함되게 한 것처럼하여 같은 정도로 명세서에 그들 전체가 참조로 여기 포함된다. 또한, 이 출원에서 임의의 참조문헌의 인용 혹은 확인은 이러한 참조문헌이 본 발명에 대한 종래 기술로서 사용가능하다는 인정으로서 해석되지 않을 것이다.

Claims (39)

  1. 데이터를 보안하는 장치에 있어서,
    현존 사용자 환경 내에 보안 환경을 정의하게 구성된 보안 환경 정의기로서, 상기 정의기는 데이터가 통과할 수 없는 상기 환경에 관한 경계와 상기 보안 환경 밖으로의 채널을 정의하게 구성되며, 상기 보안 환경 정의기는 상기 보안 환경 밖으로의 상기 채널에 연관된 필터를 정의하게 더 구성되고, 상기 필터는 상기 보안 환경 밖으로 데이터의 통과를 제어하게 정의될 수 있는, 상기 보안 환경 정의기를 포함하는, 데이터 보안 장치.
  2. 제1항에 있어서, 기정의된 유별(classified) 데이터 영역과 함께 사용하기 위한 것이며, 상기 기정의된 유별영역으로부터의 데이터가 상기 보안 환경에만 갈 수 있는 것을 보장하게 구성된, 데이터 보안 장치.
  3. 제1항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 장치.
  4. 제1항에 있어서, 상기 필터에 연관되고 기정의된 정책에 따라 상기 출력 데이터 유닛을 유별하게 구성된 데이터 유별기를 더 포함하고, 상기 필터는 상기 유별에 따라 상기 데이터 유닛의 출력을 제약하게 더 구성된, 데이터 보안 장치.
  5. 제1항에 있어서, 상기 필터에 연관되고 기정의된 정책에 따라 상기 출력 데이터 출력을 수정하게 구성된 출력 데이터 수정기를 더 포함하는, 데이터 보안 장치.
  6. 제5항에 있어서, 상기 출력 데이터 수정기는 상기 수정을 위해서 상기 출력 데이터 유닛의 상기 유별을 사용하게 더 구성된, 데이터 보안 장치.
  7. 제5항에 있어서, 상기 수정은 상기 출력 데이터 유닛을 암호화하는 것을 포함하는, 데이터 보안 장치.
  8. 제1항에 있어서, 상기 필터는 입력 필터 및 출력 필터를 포함하고, 상기 입력 필터는 상기 분리 처리환경에 데이터 유닛의 입력을 제약하게 구성되고, 상기 분리 처리환경은 상기 유별영역에 상기 입력 데이터 유닛을 보내게 또한 동작할 수 있는, 데이터 보안 장치.
  9. 제8항에 있어서, 상기 입력 필터에 연관되고 기정의된 정책에 따라 상기 입력 데이터 유닛을 수정하게 구성된 입력 데이터 수정기를 더 포함하는, 데이터 보안 장치.
  10. 제9항에 있어서, 상기 수정은 상기 입력 데이터 유닛을 해독하는 것을 포함하는, 데이터 보안 장치.
  11. 제1항에 있어서, 복수의 분리 처리환경들을 포함하고, 상기 분리 처리환경들 중 적어도 하나에 연관되고 데이터 유닛에 동작을 수행하려는 시도를 검출하고 상기 동작의 상기 수행을 기정의된 정책에 따라 상기 분리 처리환경들 중 선택된 것으로 제약하게 구성된 환경 선택기를 더 포함하는, 데이터 보안 장치.
  12. 제1항에 있어서, 상기 필터에 연관되고, 상기 출력 데이터 유닛에 액세스하려고 시도하는 사용자의 신원을 인증하고 상기 인증된 신원에 따라 상기 출력 데이터 유닛에의 액세스를 제약하게 구성된 인증기를 더 포함하는, 데이터 보안 장치.
  13. 제1항에 있어서, 상기 필터에 연관되고, 상기 분리 처리환경에 액세스하려고 시도하는 사용자의 신원을 인증하고 상기 인증된 신원에 따라 상기 분리 처리환경에 상기 사용자의 액세스를 제약하게 구성된 인증기를 더 포함하는, 데이터 보안 장치.
  14. 제1항에 있어서, 상기 분리 처리환경에 연관되고, 상기 분리 처리환경에서 활동을 로그하게 구성된 로거(logger)를 더 포함하는, 데이터 보안 장치.
  15. 제1항에 있어서, 상기 필터는 기정의된 정책에 따라 상기 출력 데이터 유닛의 유별을 변경하게 더 구성된, 데이터 보안 장치.
  16. 제1항에 있어서, 상기 분리 처리환경은 상기 분리 처리환경에 저장된 데이터 유닛을 자동으로 암호화하게 구성된, 자동으로 암호화된 로컬 파일 시스템을 포함하는, 데이터 보안 장치.
  17. 제1항에 있어서, 기정의된 정책에 따라, 구별되는 시각적 마크를 가지고, 상기 엔드포인트 컴퓨터의 사용자에게 데이터 유닛을 제시하기 위해, 상기 분리 처리환경에 연관되고 그래픽 사용자 인터페이스(GUI)를 관리하게 구성된, GUI 매니저를 더 포함하는, 데이터 보안 장치.
  18. 제1항에 있어서, 상기 분리 처리환경은 기정의된 유별을 갖는 적어도 한 유별영역으로부터 상기 데이터 유닛을 수신하게 구성된, 데이터 보안 장치.
  19. 제1항에 있어서, 상기 분리 처리환경은 상기 유별영역의 유별 그룹에 속하는 기정의된 정책에 따라, 적어도 한 유별영역에의 액세스가 허용되는, 데이터 보안 장치.
  20. 데이터 보안 장치에 있어서,
    데이터 소스들의 기정의된 유별영역에 연관되고, 데이터가 통과할 수 없는 경계와 상기 경계를 거쳐 데이터의 통과를 위한 채널을 구비하며, 상기 유별영역으로부터 데이터 유닛을 수신하게 동작할 수 있으며, 엔드포인트 컴퓨터 상에 설치되는, 분리 처리환경;
    상기 분리 처리환경에 연관되고, 기정의된 정책에 따라, 상기 데이터 유닛을 유별하게 구성되는, 데이터 유별기;
    상기 채널에 연관되고, 상기 유별에 따라, 상기 채널을 거쳐 상기 데이터 유닛의 출력을 제약하게 구성된, 출력 제약기; 및
    상기 출력 제약기에 연관되고, 상기 유별에 따라, 상기 출력 데이터 유닛을 수정하게 구성되는, 출력 데이터 수정기를 포함하는, 데이터 보안 장치.
  21. 제20항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 장치.
  22. 데이터 보안 장치에 있어서,
    데이터 소스들의 기정의된 유별영역에 연관되고, 엔드포인트 컴퓨터 상에 설치되는, 분리 처리환경; 및
    상기 분리 처리환경에 연관되고, 상기 분리 처리환경에 데이터 유닛의 입력을 제약시키게 구성된 입력 제약기를 포함하고, 상기 분리 처리환경은 상기 입력 데이터 유닛을 상기 유별영역에 보내게 더욱 동작할 수 있는, 데이터 보안 장치.
  23. 제22항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 장치.
  24. 제22항에 있어서, 상기 입력 제약기에 연관되고 기정의된 정책에 따라 상기 입력 데이터 유닛을 수정하게 구성된 입력 데이터 수정기를 더 포함하는, 데이터 보안 장치.
  25. 데이터 보안 장치에 있어서,
    데이터 소스들의 기정의된 유별영역에 연관되고, 엔드포인트 컴퓨터 상에 설치되며, 데이터가 통과할 수 없는 경계와 상기 경계를 거쳐 데이터가 통과할 수 있게 하기 위한 채널을 포함하는, 분리 처리환경;
    상기 채널에 연관되고, 상기 분리 처리환경에 데이터 유닛의 입력을 제약하게 구성된 입력 제약기; 및
    상기 입력 제약기에 연관되고 기정의된 정책에 따라 상기 입력 데이터 유닛을 수정하게 구성된 입력 데이터 수정기를 포함하고, 상기 분리 처리환경은 상기 입력 데이터 유닛을 상기 유별영역에 보내게 더욱 동작할 수 있는, 데이터 보안 장치.
  26. 제25항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데 이터 보안 장치.
  27. 제25항에 있어서,
    상기 분리 처리환경에 연관되고 기정의된 정책에 따라 상기 데이터 유닛을 유별하게 구성된 데이터 유별기;
    상기 채널에 연관되고 상기 유별에 따라, 상기 데이터 입력의 출력을 제약하게 구성된 출력 제약기; 및
    상기 출력 제약기에 연관되고 상기 유별에 따라, 상기 출력 데이터 유닛을 수정하게 구성된, 출력 데이터 수정기를 더 포함하는, 데이터 보안 장치.
  28. 제27항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 장치.
  29. 데이터 보안 시스템에 있어서,
    적어도 2개의 분리 처리환경들로서, 각 환경은 데이터가 통과할 수 없는 경계 및 데이터가 상기 경계를 통과할 수 있게 하는 채널을 포함하고, 각 환경은 데이터 소스들의 각각의 기정의된 유별영역에 동작적으로 연관되어 상기 유별영역으로부터 데이터 수신하며, 엔드포인트 컴퓨터 상에 설치되는, 상기 적어도 2개의 분리 처리환경들; 및
    적어도 2개의 출력 제약기들로서, 각각은 상기 분리 처리환경들 중 각각의 분리 처리환경의 채널에 연관되고, 상기 분리 처리환경으로부터 상기 수신된 데이터 유닛의 출력을 제어하게 구성된, 상기 적어도 2개의 출력 제약기들을 포함하는, 데이터 보안 시스템.
  30. 컴퓨터 독출가능 매체 상에 구현되는, 데이터를 보안하기 위한 키트에 있어서,
    데이터가 통과할 수 없는 경계 및 데이터가 상기 경계를 통과할 수 있게 하는 채널을 포함하는 분리 처리환경을 정의하게 동작하고, 상기 환경은 엔드포인트 컴퓨터 상에 데이터 소스들의 기정의된 유별영역에 연관된, 분리 처리환경 정의기; 및
    상기 엔드포인트 컴퓨터에 설치될 수 있고, 상기 채널을 통해 상기 데이터 유닛의 출력을 제약하게 구성되는 출력 제약기를 포함하는, 데이터 보안 키트.
  31. 제30항에 있어서, 상기 유별영역은 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 키트.
  32. 데이터 보안 방법에 있어서,
    a) 데이터가 통과할 수 없는 경계 및 상기 데이터가 상기 경계를 거쳐 통과할 수 있는 채널을 정의함으로써, 엔드포인트 컴퓨터에 분리 처리환경을 생성하는 단계;
    b) 상기 분리 처리환경에 연관된 기정의된 유별영역으로부터 기원하는 데이터 유닛을 상기 분리 처리환경 내에 수신하는 단계; 및
    c) 상기 분리 처리환경으로부터 상기 수신된 데이터 유닛의 출력을 제약하기 위해서 상기 채널을 모니터하는 단계를 포함하는, 데이터 보안 방법.
  33. 제32항에 있어서, 상기 유별영역은 상기 엔드포인트 컴퓨터 외부에 있는, 데이터 보안 방법.
  34. 제32항에 있어서, 기정의된 정책에 따라 상기 출력 데이터 유닛을 유별하는 단계를 더 포함하고, 상기 데이터 유닛의 출력을 제약하는 상기 단계는 상기 데이터 유닛의 유별에 따라 수행되는, 데이터 보안 방법.
  35. 제32항에 있어서, 기정의된 정책에 따라 상기 출력 데이터 유닛을 수정하는 단계를 더 포함하는, 데이터 보안 방법.
  36. 제32항에 있어서, 기정의된 정책에 따라, 상기 분리 처리환경에 데이터 유닛의 입력을 제약하는 단계를 더 포함하는, 데이터 보안 방법.
  37. 제32항에 있어서, 기정의된 정책에 따라 상기 분리 처리환경에 데이터 유닛 입력을 수정하는 단계를 더 포함하는, 데이터 보안 방법.
  38. 데이터 보안 방법에 있어서,
    a) 데이터가 통과할 수 없는 경계 및 상기 경계를 거쳐 통과할 수 있는 채널을 정의함으로써, 엔드포인트 컴퓨터에 분리 처리환경을 생성하는 단계;
    b) 상기 분리 처리환경에 상기 데이터 유닛들의 입력을 제약하기 위해서 상기 채널을 모니터하는 단계; 및
    c) 상기 분리 처리환경으로부터의 상기 제약된 입력된 데이터 유닛들을 상기 분리 처리환경에 연관된 유별영역에 보내어, 상기 유별영역에의 데이터 입력을 보호하는 단계를 포함하는, 데이터 보안 방법.
  39. 제38항에 있어서, 기정의된 정책에 따라, 상기 입력 데이터 유닛을 수정하는 단계를 더 포함하는, 데이터 보안 방법.
KR1020087019412A 2006-01-17 2007-01-17 네트워크 환경에서의 데이터 보안 KR20080085210A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US75904306P 2006-01-17 2006-01-17
US60/759,043 2006-01-17

Publications (1)

Publication Number Publication Date
KR20080085210A true KR20080085210A (ko) 2008-09-23

Family

ID=38288007

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087019412A KR20080085210A (ko) 2006-01-17 2007-01-17 네트워크 환경에서의 데이터 보안

Country Status (6)

Country Link
US (1) US8341756B2 (ko)
EP (1) EP1977364B1 (ko)
JP (1) JP5203969B2 (ko)
KR (1) KR20080085210A (ko)
CN (1) CN101512490B (ko)
WO (1) WO2007083300A2 (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI405094B (zh) * 2005-11-28 2013-08-11 Ibm 防止未授權獲取資訊之系統及其方法
KR20080092432A (ko) 2006-01-17 2008-10-15 카이다로 (이스라엘) 리미티드 복수 계산환경의 심리스 통합
US8341756B2 (en) 2006-01-17 2012-12-25 Kidaro (Israel) Ltd. Securing data in a networked environment
US9886505B2 (en) * 2007-05-11 2018-02-06 International Business Machines Corporation Interacting with phone numbers and other contact information contained in browser content
EP2023572B1 (en) * 2007-08-08 2017-12-06 Oracle International Corporation Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor
US8826015B2 (en) * 2008-04-21 2014-09-02 Agency For Science, Technology And Research Portable system and method for remotely accessing data
WO2010084344A1 (en) 2009-01-20 2010-07-29 Secerno Ltd Method, computer program and apparatus for analysing symbols in a computer system
FR2948789B1 (fr) * 2009-07-28 2016-12-09 Airbus Composant logiciel et dispositif pour le traitement automatise de donnees multi-usages, mettant en oeuvre des fonctions ayant besoin de differents niveaux de surete ou limites de responsabilite
JP4984009B2 (ja) * 2009-08-18 2012-07-25 富士通株式会社 情報管理方法および情報管理プログラム
US8666731B2 (en) * 2009-09-22 2014-03-04 Oracle International Corporation Method, a computer program and apparatus for processing a computer message
US10242182B2 (en) 2009-10-23 2019-03-26 Secure Vector, Llc Computer security system and method
US9003517B2 (en) * 2009-10-28 2015-04-07 Microsoft Technology Licensing, Llc Isolation and presentation of untrusted data
JP5481308B2 (ja) * 2009-11-30 2014-04-23 株式会社Nttドコモ データ制御装置及びプログラム
US9055080B2 (en) * 2009-12-14 2015-06-09 Citrix Systems, Inc. Systems and methods for service isolation
US9684785B2 (en) * 2009-12-17 2017-06-20 Red Hat, Inc. Providing multiple isolated execution environments for securely accessing untrusted content
US9485218B2 (en) * 2010-03-23 2016-11-01 Adventium Enterprises, Llc Device for preventing, detecting and responding to security threats
US20110302215A1 (en) * 2010-06-04 2011-12-08 Research In Motion Limited Assembly, and associated method, for controlling disposition of enterprise data at a wireless device
JP5539126B2 (ja) * 2010-09-09 2014-07-02 キヤノン株式会社 データ処理装置、制御方法、及びプログラム
US9141808B1 (en) * 2010-10-29 2015-09-22 Symantec Corporation Data loss prevention
US9009697B2 (en) 2011-02-08 2015-04-14 International Business Machines Corporation Hybrid cloud integrator
US9063789B2 (en) 2011-02-08 2015-06-23 International Business Machines Corporation Hybrid cloud integrator plug-in components
US9128773B2 (en) 2011-02-25 2015-09-08 International Business Machines Corporation Data processing environment event correlation
US9104672B2 (en) * 2011-02-25 2015-08-11 International Business Machines Corporation Virtual security zones for data processing environments
US8988998B2 (en) 2011-02-25 2015-03-24 International Business Machines Corporation Data processing environment integration control
US9053580B2 (en) 2011-02-25 2015-06-09 International Business Machines Corporation Data processing environment integration control interface
US9524531B2 (en) 2011-05-09 2016-12-20 Microsoft Technology Licensing, Llc Extensibility features for electronic communications
US8726337B1 (en) * 2011-09-30 2014-05-13 Emc Corporation Computing with presentation layer for multiple virtual machines
US9336061B2 (en) 2012-01-14 2016-05-10 International Business Machines Corporation Integrated metering of service usage for hybrid clouds
US8819090B2 (en) * 2012-04-23 2014-08-26 Citrix Systems, Inc. Trusted file indirection
US8635668B1 (en) * 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
JP5971099B2 (ja) * 2012-12-04 2016-08-17 富士通株式会社 情報処理装置、方法及びプログラム
CN103067216B (zh) * 2012-12-11 2016-08-17 广东电网公司电力调度控制中心 跨安全区的反向通信方法、装置及系统
US10776335B2 (en) * 2013-03-13 2020-09-15 Comcast Cable Communications, Llc Systems and methods for managing data
US9160730B2 (en) 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
EP3975014A1 (en) 2013-03-15 2022-03-30 INTEL Corporation Technologies for secure storage and use of biometric authentication information
US10171483B1 (en) * 2013-08-23 2019-01-01 Symantec Corporation Utilizing endpoint asset awareness for network intrusion detection
US9614796B2 (en) * 2014-03-13 2017-04-04 Sap Se Replacing email file attachment with download link
US20150278512A1 (en) * 2014-03-28 2015-10-01 Intel Corporation Virtualization based intra-block workload isolation
CN104796394B (zh) * 2014-06-05 2018-02-27 深圳前海大数金融服务有限公司 基于局域网安全区的文件防扩散技术
WO2016007418A1 (en) * 2014-07-07 2016-01-14 Ipdev Co. A computer security system and method
US20170132430A1 (en) * 2014-07-15 2017-05-11 Neil Sikka Apparatus for and Method of Preventing Unsecured Data Access
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
US10333901B1 (en) * 2014-09-10 2019-06-25 Amazon Technologies, Inc. Policy based data aggregation
US10230529B2 (en) * 2015-07-31 2019-03-12 Microsft Technology Licensing, LLC Techniques to secure computation data in a computing environment
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US10834081B2 (en) * 2017-10-19 2020-11-10 International Business Machines Corporation Secure access management for tools within a secure environment

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100289826B1 (ko) 1994-05-31 2001-05-15 아끼구사 나오유끼 다른 오퍼레이팅 시스템간 작업 실행 시스템 및 방법
US6178443B1 (en) 1996-12-20 2001-01-23 Intel Corporation Method and apparatus for propagating user preferences across multiple computer environments
JP4208281B2 (ja) 1998-02-26 2009-01-14 キヤノン株式会社 積層型光起電力素子
JPH11338810A (ja) 1998-05-29 1999-12-10 Toshiba Corp 情報端末装置、環境設定方法及び記録媒体
US6131096A (en) 1998-10-05 2000-10-10 Visto Corporation System and method for updating a remote database in a network
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US6836888B1 (en) * 2000-03-17 2004-12-28 Lucent Technologies Inc. System for reverse sandboxing
ATE403323T1 (de) 2000-05-24 2008-08-15 Voltaire Ltd Gefilterte kommunikation von anwendung zu anwendung
US7039801B2 (en) * 2000-06-30 2006-05-02 Microsoft Corporation System and method for integrating secure and non-secure software objects
US20060041620A1 (en) 2001-07-05 2006-02-23 Nandhra Ian R Method and system for co-joining computational spacecells in a networked environment
US20030169305A1 (en) 2002-01-31 2003-09-11 Hodges Matthew Erwin System for transmitting state-specifications as entry parameters to virtual reality systems
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
US8972977B2 (en) 2004-06-30 2015-03-03 Microsoft Technology Licensing, Llc Systems and methods for providing seamless software compatibility using virtual machines
EP1658744A4 (en) 2004-07-30 2006-09-27 Research In Motion Ltd METHOD AND SYSTEM FOR COORDINATING THE PARAMETERS OF A DEVICE BETWEEN A COMMUNICATIONS CLIENT AND HOST DEVICE
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US8479193B2 (en) 2004-12-17 2013-07-02 Intel Corporation Method, apparatus and system for enhancing the usability of virtual machines
US7735081B2 (en) 2004-12-17 2010-06-08 Intel Corporation Method, apparatus and system for transparent unification of virtual machines
US7765544B2 (en) 2004-12-17 2010-07-27 Intel Corporation Method, apparatus and system for improving security in a virtual machine host
US8341756B2 (en) 2006-01-17 2012-12-25 Kidaro (Israel) Ltd. Securing data in a networked environment
KR20080092432A (ko) 2006-01-17 2008-10-15 카이다로 (이스라엘) 리미티드 복수 계산환경의 심리스 통합

Also Published As

Publication number Publication date
WO2007083300A2 (en) 2007-07-26
CN101512490A (zh) 2009-08-19
EP1977364A2 (en) 2008-10-08
JP2009527030A (ja) 2009-07-23
WO2007083300A3 (en) 2009-02-12
EP1977364A4 (en) 2013-07-24
CN101512490B (zh) 2013-11-20
US8341756B2 (en) 2012-12-25
US20090063869A1 (en) 2009-03-05
EP1977364B1 (en) 2020-06-03
JP5203969B2 (ja) 2013-06-05

Similar Documents

Publication Publication Date Title
US8341756B2 (en) Securing data in a networked environment
US11528142B2 (en) Methods, systems and computer program products for data protection by policing processes accessing encrypted data
US8141159B2 (en) Method and system for protecting confidential information
US8245042B2 (en) Shielding a sensitive file
Achar Cloud Computing Security for Multi-Cloud Service Providers: Controls and Techniques in our Modern Threat Landscape
US20060294373A1 (en) Adaptive transparent encryption
US8122517B2 (en) Mediated access of software dumped data through specialized analysis modules
WO2017161416A1 (en) Method and system for digital privacy management
CN104778954B (zh) 一种光盘分区加密方法及系统
Hoener Cloud computing security requirements and solutions: a systematic literature review
Omotunde et al. A Comprehensive Review of Security Measures in Database Systems: Assessing Authentication, Access Control, and Beyond
Herrera Montano et al. Survey of Techniques on Data Leakage Protection and Methods to address the Insider threat
ACHAR et al. Data security in cloud: A review
Lad Application and Data Security Patterns
Waziri et al. Data loss prevention and challenges faced in their deployments
Victor et al. Data loss prevention and challenges faced in their deployments
Lisdorf et al. Securing the Cloud
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие
Otti Bring Your Own Device (BYOD): Risks to Adopters and Users
Choi et al. Rationalization of Network Segregation for Continuity of Financial Services Following COVID-19.
Udayakumar Design and Deploy a Protect Solution: Part 2
Sethuraman et al. Data loss/leakage prevention
Breaches Data Confidentiality
Madushanth et al. CYBER THREAT DETECTION, SECURING AND STORING CONFIDENTIAL FILES IN BYOD
Pande Cyber Attacks and Counter Measures: User

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid