KR100842014B1 - 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 - Google Patents

다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 Download PDF

Info

Publication number
KR100842014B1
KR100842014B1 KR1020067018733A KR20067018733A KR100842014B1 KR 100842014 B1 KR100842014 B1 KR 100842014B1 KR 1020067018733 A KR1020067018733 A KR 1020067018733A KR 20067018733 A KR20067018733 A KR 20067018733A KR 100842014 B1 KR100842014 B1 KR 100842014B1
Authority
KR
South Korea
Prior art keywords
domain
key
list
data
encrypted
Prior art date
Application number
KR1020067018733A
Other languages
English (en)
Other versions
KR20060113786A (ko
Inventor
나다라자 아소칸
필립 긴스부르그
시무스 몰로니
타이포 수이크호
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020067018733A priority Critical patent/KR100842014B1/ko
Publication of KR20060113786A publication Critical patent/KR20060113786A/ko
Application granted granted Critical
Publication of KR100842014B1 publication Critical patent/KR100842014B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비밀 도메인 키(K)를 공유하는 2 이상의 장치를 포함하는 인증 도메인(authorized domain; 101, 102, 103)을 통해 접근(access)하도록 네트워크(100)상에 데이터를 안전하게 저장하는 방법 및 시스템에 관한 것이고, 그리고 인증 도메인을 통해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 관한 것이다. 본 발명은 임의의 멤버 장치로 하여금 네트워크상에 보호 데이터를 저장할 수 있게 하여 임의의 다른 멤버 장치가 상기 데이터를 실제로 저장한 장치와 통신할 필요없이 평문의 데이터에 접근할 수 있도록 한다.

Description

다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에 대한 접근{Accessing protected data on network storage from multiple devices}
본 발명은 인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device), 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device), 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템, 장치로 하여금 본 발명에 따른 방법을 수행하도록 하는 컴퓨터에서 실행가능한 요소들을 포함하는 컴퓨터 프로그램, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법 및 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템에 관한 것이다.
네트워크상에 데이터의 저장은 상기 데이터의 백업(back-up) 저장을 제공하는 것은 물론 다수 장치로 하여금 동일한 데이터에 접근할 수 있도록 하는 한 방법이다. 이는 회사들과 기업들이 그들의 데이터를 예컨대, 서버들에 저장하는 일반적 인 방법이다. 상기 데이터에 대한 접근은 오직 회사 직원들에게만 허용되고 따라서 외부 사용자들에게는 허용되지 않기 때문에, 상기 데이터 저장 방법이 회사들에게 어떠한 근본적인 보안 문제로 귀결되지 않는다.
그러나 사용자들이 반드시 신뢰 되는 것은 아닌 다른 사용자들이 접근할 수 있는 네트워크상에 데이터를 저장하고자 할 때, 상기 사용자들은 개인 정보와 같은 민감한 데이터의 저장을 주저할 수 있다. 왜냐하면, 상기 사용자들은 저장 서버에 접근하는 누군가(관리자, 상기 서버로 침입하는 해커 등)가 자신의 민감한 데이터에 접근할 수 있는 것을 우려하기 때문이다. 상기 데이터에 보안 수단을 제공하는 일반적이면서 간단한 기술은 패스워드를 사용하여 상기 데이터를 암호화하는 것이다. 그러나 전형적으로 패스워드들은 사용자에 의한 수동 입력을 필요로 한다. 이는 실제로 사용가능한 패스워드의 길이 및 가능한 패스워드들의 수를 제한하며, 이는 패스워드 기반 보안 시스템으로 하여금 공격(attack)들에 취약해지도록 한다. 네트워크 저장 장치에 대한 사용자의 불신들을 완화하기 위해, 사용자에게 오직 자기가 선택한 장치 세트에만 데이터에 대한 접근을 허락하도록 하는 능력을 주는 것이 바람직하다. 상기 세트에 포함되는 장치들은 "인증 장치들(authorized devices)"로 지칭된다. 인증 도메인(authorized domain)은, 일련의 자원들 또는 서비스들에 접근이 허용되는 신뢰받은 장치 그룹 - 도메인 멤버 장치(domain member device)들 - 으로서 정의되는 것이 전형적이다. 상기 인증 도메인에서, 보안 레벨은 다소 높아야 하는데, 이는 일반적으로 패스워드들이 사용되는 경우가 아니기 때문이다. 또한, 도메인 멤버들이 동일한 데이터에 동시에 접근할 수 있어야 하며, 그리고 이는 관련 장치들에게 서로 직접 통신할 것을 요구하지 않는 것이 전형적이다. 이러한 이유로, 패스워드들 대신 단일 접근-가능 스마트카드를 기반으로 하는 솔루션들의 사용하는 것은 적절하지 않다.
인증 도메인들과 관계되는 주요한 문제들 중 하나는 도메인 멤버들/장치들에 대한 암호화/복호화 키들의 분배 및 관리이다. 인증 도메인들을 디자인할 때 직면하게 되는 주요한 다른 문제는 한편으로 높은 레벨의 보안과 다른 한편으로 암호화/복호화 키들의 관리에서 복잡도 금지에 대한 요구 간에 발생하게 되는 결과적인 트레이드오프(tradeoff)이다. 전형적으로, 높은 레벨의 보안은 복잡하고 고도한 키 관리 동작을 의미한다.
본 발명의 목적은 상기 주어진 문제들을 해결하고 인증 도메인(authorized domain)에서 암호화 키들의 관리를 용이하게 하는 솔루션을 제공하는 것이다.
본 발명의 다른 목적은 임의의 도메인 멤버 장치(domain member device)로 하여금 보호 데이터(protected data)를 네트워크상에 저장할 수 있도록 하여 다른 임의의 도메인 멤버 장치가 상기 데이터를 실제로 저장한 장치와 통신할 필요없이 평문 상태의 데이터에 접근할 수 있도록 하는 것이다.
상기 목적들은 청구항 1에 따른 방법, 청구항 16에 따른 인증 도메인 관리 시스템, 청구항 31에 따른 마스터 장치(master device), 청구항 33에 따른 후보 장치(candidate device), 청구항 35에 따른 방법, 청구항 40에 따른 시스템, 청구항 45에 따른 컴퓨터-실행가능 요소들을 포함하는 컴퓨터 프로그램, 청구항 46에 따른 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법 및 청구항 50에 따른 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템에 의해 달성될 수 있다.
본 발명의 제 1 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법이 제공되며, 상기 방법에 있어서 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널(authenticated channel)이 설정되고, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터가 송신된다. 상기 도메인 멤버 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 암호화된 도메인 키(encrypted domain key)를 저장하며, 그로써 상기 후보 장치를 상기 도메인에 포함한다. 암호화된 데이터는 네트워크상에 저장되며, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.
본 발명의 제 2 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템이 제공되며, 상기 시스템은 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널을 설정하는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하고 그리고 암호화된 도메인 키를 저장하고, 그로써 상기 후보 장치를 상기 도메인에 포함하는 수단이 제공된다. 또한, 상기 시스템은 암호화된 데이터를 네트워크상에 저장하는 수단을 포함하고, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.
본 발명의 제 3 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device)가 제공되며, 상기 마스터 장치는 상기 도메인에 포함되는 후보 장치에 인증 채널을 설정하기 위해 준비되는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 마스터 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단 및 상기 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 마스터 장치에는 상기 암호화된 도메인 키 및 상기 암호화된 데이터를 출력하는 수단과 네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 존재한다.
본 발명의 제 4 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하기 위한 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device)가 제공되며, 상기 후보 장치는 상기 도메인에 포함된 마스터 장치에 설정된 인증 채널을 통해 인증 데이터를 송신하는 수단을 포함한다. 또한, 상기 후보 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단과 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 상기 암호화된 도메인 키 및 상기 암호화된 데이터를 출력하는 수단과 네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 더 제공된다.
본 발명의 제 5 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법이 제공되며, 상기 방법에서 도메인 멤버 장치가 상기 도메인에서 제거될 때, 도메인 마스터 장치가 상기 도메인 멤버 장치에 대응하는 암호화 키를 기존 도메인 리스트에서 삭제하고 그리고 새로운 비밀 도메인 키를 생성한다. 또한, 상기 마스터 장치는 각각의 잔여 암호화 키(remaining encryption key)에 의해 새로운 도메인 키를 암호화고, 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(massage authentication code)를 생성하며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 상기 도메인 멤버 장치들이 접근할 수 있는 저장 커패시티(storage capacity)에 저장한다.
본 발명의 제 6 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템이 제공되며, 상기 시스템에서 도메인 마스터 장치는 도메인 멤버 장치가 상기 도메인에서 제거될 때, 상기 멤버 장치에 대응하는 대응 암호화 키를 기존 도메인 리스트에서 제거하는 수단 및 새로운 비밀 도메인 키를 생성하는 수단을 포함한다. 또한, 상기 마스터 장치에는 각각의 잔여 암호화 키에 의해 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(MAC)를 생성하는 수단이 제공되며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치에는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 리스트를 저장 장치에 저장하는 수단이 제공된다.
본 발명의 제 7 태양에 따르면, 컴퓨터-실행가능 요소들이 장치에 포함되는 마이크로 프로세서에 의해 실행될 때, 상기 장치로 하여금 청구항 제1항 내지 제15항 중 어느 한 항에 기술된 단계들을 수행하도록 하는 컴퓨터-실행가능 요소들을 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 제 8 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법이 제공되며, 상기 방법에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터(access authentication data)가 생성된다. 또한 상기 네트워크 서버는 장치가 상기 접근 인증 데이터를 소유하는지를 검사하고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.
본 발명의 제 9 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템이 제공되며, 상기 시스템에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터를 생성하는 수단이 제공된다. 또한 상기 네트워크 서버에서 장치가 상기 접근 인증 데이터를 소유하는지를 검사하기 위한 수단이 준비되고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.
본 발명의 아이디어는 우선, 후보 장치를 상기 인증 도메인에 도입할 때, 이미 상기 도메인에 포함된 - 도메인 멤버 - 장치 및 상기 도메인에 포함되는 장치 - 후보 장치 - 에 의해 인증 채널이 설정되어야 한다는 것이다. 상기 인증 채널의 사용은 수신자에게 정보 송신자의 ID(identity)가 거짓이 아님을 보장한다. 공지된 많은 채널 셋업(setup)들이 상기 목적에 적절하다. 예컨대, 장치들은 그들로 하여금 상호 인증하도록 하는 특권 부가 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel)을 통해 제한된 양의 인증 정보를 교환할 수 있다. 위치-제한 채널의 일례는 인프라레드(infrared; IR) 또는 REID 연결이다. 상기 위치-제한 채널에 의해 요구되는 통신 장치들의 물리적 근접성(physical closeness)은 상기 채널을 통해 교환되는 정보에 대해 신뢰성 평가를 제공한다. 상기 인증 채널의 사용은 사용자(즉, 인증 정보의 수신자)에게 정보 송신자의 ID가 거짓이 아님을 보장한다.
그 다음, 상기 후보 장치가 자기의 암호화 키를 상기 도메인 멤버 장치에 전송한다. 상기 후보 장치를 상기 도메인에 포함하기 위해, 상기 후보 장치의 암호화 키에 의하여 비밀 도메인 키가 암호화된다. 상기 암호화는 상기 도메인 멤버 장치에서 수행되며, 그리고 나서 상기 도메인 멤버 장치는 상기 암호화된 도메인 키를 몇몇 적당한 위치, 예컨대 네트워크 또는 상기 장치에 국부적으로 저장한다. 상기 도메인 키에 대한 상기 도메인 멤버 장치들의 공유 접근(shared access)은 사실상 상기 장치들을 상기 도메인에 연관시키는 것이다. 결과적으로, 상기 후보 장치의 암호화 키에 의해 암호화된 도메인 키의 카피가 네트워크상에 저장된 후에는, 상기 후보 장치가 상기 인증 도메인에 포함된다. 즉, 상기 후보 장치는 도메인 멤버 장치가 된다. 이는 상기 도메인에 새로이 포함되는 모든 장치에 대해 수행되어야 하는 절차이다. 따라서, 상기 도메인에 포함된 모든 장치에 대해, 대응 암호화된 도메인 키의 카피가 존재한다. 즉, 상기 대응 암호화된 도메인 키의 카피는 관련 장치의 암호화 키에 의해 암호화된 도메인 키로 이루어진다.
도메인 멤버 장치가 데이터를 네트워크상에 저장 장치에, 예컨대 서버에 저장하기를 원할 때, 도메인 멤버 장치는 상기 도메인 키를 사용하여 상기 데이터를 암호화한다.
다수의 보안 요건들이: 오직 상기 도메인에 포함된, 따라서 도메인 관리자에 의해 선택된 장치 세트만 네트워크상에 저장된 데이터에 접근이 허용되고; 상기 관리자가 상기 도메인 멤버 장치 세트를 어느 정도 쉽게 관리할 수 있고; 암호 메커니즘들에 의해 더 높은 레벨의 보호를 가능하게 하는 키들을 수동으로 입력할 필요가 없고; 다수의 장치가 동일한 데이터에 동시에 접근하는 것이 가능하고; 마지막으로, 도메인 멤버 장치들에 의한 데이터 접근은 상기 장치들로 하여금 상호 연락하도록 요하지 않음으로써 충족되기 때문에, 본 발명은 효과적이다.
본 발명의 일 실시예에 따르면, 암호화된 도메인 키가 네트워크 저장 장치에서(또는, 가급적 로컬 저장 장치에서) 인출된다. 상기 도메인 키는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 멤버 장치에 의해 상기 서버에 저장되는 데이터를 암호화하는데 사용될 수 있다.
본 발명의 다른 일 실시예에 따르면, 도메인 멤버 장치가 서버에 저장된 암호화된 데이터에 접근하고자 할 때, 상기 도메인 멤버 장치는 저장된 위치에서 인출되는 도메인 키를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 상기 접근하는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 상기 데이터를 복호화하는데 사용될 수 있다. 만약 장치가 네트워크상에 자기가 인출한 데이터를 변경할 권한을 가진다면, 새로운 데이터는 네트워크상에 저장되기 전에 암호화되어야 한다. 상기 도메인 키는 저장에 앞서 상기 데이터를 암호화하는데 사용된다.
상기 두 실시예는 임의의 멤버 장치로 하여금 별로 복잡하지 않고 끊김 없는(seamless) 방법으로 네트워크상에 저장된 임의의 데이터에 접근할 수 있도록 하기 때문에, 상기 두 실시예는 매우 효과적이다. 상기 도메인 키는 항상 도메인 멤버 장치가 접근할 수 있는 몇몇 저장 커패시티(storage capacity)에 저장되기 때문에, 종래기술의 대부분의 시스템과 같이 복잡한 키 분배 시스템을 인증 도메인에서 사용할 필요가 없다.
본 발명의 다른 실시예들에 따르면, 도메인 키를 암호화하는데 사용되는 암호화 키는 (나중에 도메인 멤버 장치가 되는)후보 장치의 공개 키 이고 그리고 암호화된 도메인 키를 복호화하는데 사용되는 복호화 키는 상기 후보 장치의 개인 키 이며, 상기 개인 키는 상기 공개 키에 대응한다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 상기 실시예는 암호 키들의 선택과 관련하여 바람직한 실시예이다. 이는 상기 키들의 관리를 현저히 단순화시킨다. 같은 이유로, 위치-제한 채널을 통해 상기 공개 키들의 카피들을 평문으로 전송하는 것 또한 가능하다. 비대칭 키 쌍들을 사용하는 다른 장점은 필요한 경우, 디지털 서명들이 제공될 수 있다는 것이다.
또한, 도메인 멤버 장치 및 후보 장치 간에 비밀 통신 채널을 설정하는 것이 가능하며, 상기 채널을 통해 상기 후보 장치의 암호화 키가 전송된다. 이는 상기 암호화 키가 (뒤에 도메인 멤버 장치가 되는)후보 장치의 비밀 대칭 키일 경우에 필요하다. 대칭 암호화 키의 경우에, 암호화 및 복호화 용으로 동일한 키가 사용된다. 데이터의 대칭 암호화는 비대칭 암호화만큼 계산을 요하지 않는다. 그러나 키 관리 요건들이 더 엄격하다.
주목할 점은, 암호화 키가 공개 키일 경우에, 비록 필수적인 것은 아니지만, 비밀 채널을 설정(set-up)하고 상기 비밀 채널을 통해 상기 키를 전송하는 것이 가능하다는 것이다.
본 발명의 다른 한 실시예에 따르면, 암호화된 데이터를 네트워크상에 저장하기 전 데이터 암호화와 그리고 상기 암호화된 데이터의 복호화는 도메인 키와 구별되는 파일 암호화 키(file encryption key)에 의해 수행된다. 파일 암호화 키는 도메인 키 및 도메인 식별자(identifier)를 처리하는 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예컨대, 도메인 키는 도메인 식별자와 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 실제 함수들은 종래기술에 공지되어 있으며 본 발명의 범위에 속하지 않는다. 이는 상당한 키 독립성이 달성된다는 장점을 가진다: 심지어 제3자(third party)가 파일 암호화 키를 해독하려고 시도하는 경우라도, 상기 제3자는 상기 도메인 키를 복구할 수 없다. 따라서, 정당한 도메인 멤버들은 상기 키들에 의해 새로운 파일 암호화 키들을 생성하고 새로운 데이터 파일들을 암호화하여, 공격자(attacker)들이 상기 데이터 파일을 읽을 수 없도록 할 수 있다.
본 발명의 또 다른 일 실시예에 따르면, 장치를 도메인에 포함하는 조치가 오직 상기 도메인에 포함된 마스터 장치에 의해서만 수행될 수 있다. 따라서, 상기 마스터 장치는 인증 도메인의 소유자 및 관리자가 된다. 이는 도메인 관리를 현저히 용이하게 하기 때문에 바람직하다.
본 발명의 또 다른 일 실시예에 따르면, 도메인 리스트가 네트워크상에 저장된다. 상기 리스트는 도메인 식별자, 각각의 도메인 멤버 장치의 공개 키, 도메인 키로부터 유도되는 도메인 인증 키 및 상기 공개 키들을 지니는 메시지 인증 코드, 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함한다. 이하에서 설명되는 바와 같이, 상기 도메인 리스트는 상기 도메인을 정의하고 그리고 네트워크로부터 장치들의 폐기(revocation)를 수행할 때 도메인 정보를 저장하는 구조화된 방법이 된다. 상기 도메인 인증 키는 상술한 파일 암호화 키와 같은 동일한 방식으로, 즉 의사 랜덤 함수를 사용하여 생성될 수 있다. 메시지 인증 코드는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다.
본 발명의 또 다른 실시예에 따르면, 도메인 멤버 장치가 도메인으로부터 제거되어야 할 때, 즉 상기 도메인 멤버 장치가 폐기될 때, 마스터 장치가 도메인 리스트에서 대응 공개 키를 삭제한다. 또한, 상기 마스터 장치는 새로운 비밀 도메인 키를 생성한다. 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 각각의 잔여 공개 키(remaining public key)에 의해 암호화되고 그리고 상기 새로운 도메인 키 및 상기 잔여 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 또한, 상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피가 생성된다. 상기 업데이트된 리스트는 네트워크상에, 기존 도메인 리스트에 추가되어 저장된다. 업데이트된 리스트가 생성되고 그리고 새로운 리스트가 기존 리스트에 추가될 때에는, 리스트들이 양자 모두 존재하기 때문에, 상기 네트워크상에 저장되어 있고 종전에 사용된 도메인 키에 의해 암호화되어 있는 데이터는 상기 새로운 도메인 키에 의해 재 암호화되지 않는다. 잔여 장치들이 네트워크상에 저장된 암호화된 데이터에 접근할 때, 그들은 상기 새로운 도메인 키에 의해 상기 암호화된 데이터를 재 암호화한다. 새로운 네트워크 키에 의해 모든 데이터들이 재 암호화되었을 때, 기존 네트워크 리스트는 더 이상 필요하지 않다. 새로운 장치가 도메인에 포함되면, 기존 키들에 의해 암호화된 데이터에 접근하기 위해 상기 새로운 장치는 기존 도메인 키들에 접근할 수 있어야 하기 때문에, 상기 새로운 장치는 또한 기존 도메인 리스트들에도 포함되어야 한다.
본 발명의 또 다른 실시예에 따르면, 업데이트된 도메인 리스트를 기존 도메인 리스트에 추가하는 대신, 기존 도메인 리스트가 업데이트된 리스트에 의해 대체된다. 또한 네트워크상에 저장되는 암호화된 데이터는 마스터 장치에서 기존 도메인 키에 의해 복호화되고 그리고 네트워크상에 저장되기 전에 새로운 도메인 키에 의해 암호화된다. 상기 실시예는 새로운 도메인 키에 의해 모든 데이터가 재 암호화되고, 따라서 기존 도메인 키가 더 이상 필요 없기 때문에, 상기 기존 도메인 리스트들이 네트워크상에 유지될 필요가 없다는 장점을 가진다.
본 발명의 또 다른 실시예에 따르면, 각각의 도메인 키는 또한 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 새로운 도메인 키가 생성되었을 때, 상기 카운터는 전형적으로 0으로 초기화된다. 상기 도메인 키에 의해 파일이 암호화될 때, 상기 카운터는 증가한다. 상기 도메인 키에 의해 파일이 복호화될 때, 상기 카운터는 감소한다. 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면, 즉 기존 도메인 리스트의 사용 카운터가 0이고 게다가 다른 도메인 리스트가 상기 기존 도메인 리스트에 추가된다면, 상기 기존 도메인 리스트가 삭제될 수 있다. 상기 실시예의 장점은 모든 데이터 파일들을 동시에 재 암호화할 필요없이 기존 도메인 리스트들을 삭제할 수 있다는 것이다.
또한, 본 발명의 일 태양에 있어서, 오직 도메인의 멤버들만이 상기 도메인에 속하는 파일들을 변형할 수 있음을(또는 가급적 읽을 수도 있음을) 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십(membership)에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 서버로부터 도메인 관리를 분리하는 장점은 기존 접근 제어 방법들이 사용될 수 있다는 것과, 상기 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은, 서버를 신뢰할 수 없다고 여기면, 상기 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.
본 발명의 또 다른 특징들 및 장점들은 첨부된 청구의 범위 및 이하의 설명을 검토하면 명료해질 것이다. 이하에서 설명되는 실시예들 및 다른 실시예들을 구현하기 위해 본 발명의 상이한 특징들이 결합 될 수 있다는 것은 당업자에게 자명하다.
본 발명의 바람직한 실시예들이 첨부된 도면들을 참조하여 상세하게 설명될 것이다.
도 1은 인증 도메인에 포함되는 다수의 장치를 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 후보 장치를 인증 도메인에 포함하는 방법을 예시하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.
도 4는 본 발명의 다른 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 네트워크상에의 데이터 저장 및 인출 방 법을 보여주는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 도메인 멤버 장치를 도메인에서 제거하는 방법을 보여주는 흐름도이다.
도 7은 도메인 멤버 장치가 도메인에서 제거될 때 기존 도메인 리스트를 삭제하는 방법을 보여주는 흐름도이다.
도 1에는 인터넷, 무선 랜(WLAN), 일반 전화 교환망(public switched telephone network; PSTN) 등과 같은 네트워크(100)를 통해 상호 연결되는 다수의 장치, 예컨대 이동 전화(101), 컴퓨터(102), 개인 휴대 정보 단말기(PDA; 103), 서버(104) 등이 도시되어 있다. 전형적으로 인증 도메인(authorized domain)은 일련의 자원들 또는 서비스들에 접근(access)하는 것이 허용되는 신뢰받은 장치들로서 상호 연결되는 장치들의 그룹으로 정의된다. 상기 상호 연결은, 예컨대 무선 인터페이스, 인프라레드 인터페이스, 케이블 인터페이스 등을 통해 구현될 수 있다. 도 1에서, 이동 전화(101), 컴퓨터(102) 및 PDA(103)는 네트워크 서버(104)에 데이터를 저장하는 도메인 멤버 장치(domain member device)들이다.
본 발명의 주요한 장점 중의 하나는 네트워크 서버가 인증 도메인에 포함될 필요가 없다는 것이다. 서버는 임의의 (신뢰받지 않은)저장 매체 제공자(storage provider)일 수 있다.
도 1에 도시된 인증 도메인에서, 사용자로 하여금 네트워크 데이터에 대한 접근용으로 인증 도메인 파라미터들 및/또는 규정들을 정의하도록 하고 그리고 암 호화/복호화 키들을 도메인 멤버들에 분배하는 도메인 관리 애플리케이션(domain management application)이 구상된다. 전형적으로 상기 도메인 관리 애플리케이션은 상기 도메인에 포함된 도메인 멤버 장치들에 인스톨(install)되는 파일 브라우저(file browser)를 포함한다. 이는 장치 사용자로 하여금 네트워크상에 저장된 데이터 전반을 쉽게 검색(browse)할 수 있도록 한다.
도 2를 참조하면, 후보 장치(candidate device; 202)를 상기 도메인에 포함할 때, 상기 도메인에 포함된 마스터 장치(master device; 201)는 상기 후보 장치, 즉 상기 인증 도메인에 포함되는 장치에 연결(connection; 203)을 설정하는 것이 전형적이다. 상기 설정은 상기 마스터 장치의 마이크로프로세서(205)로서 상기 도메인 관리 애플리케이션에 의해 제공된 적절한 소프트웨어를 실행하는 마이크로프로세서에 의해 달성되는 것이 전형적이다. 상기 마이크로프로세서는 각각의 장치의 브레인(brain)이며 각각의 장치에 의해 주어지는 모든 계산/처리 동작들을 수행한다. 또한, 상기 후보 장치에는 도메인 관리 소프트웨어를 실행하는 마이크로프로세서(206)가 장착된다.
설정되는 연결 - 또는 채널 - (203)에 관한 최소한의 요건은, 예컨대 통신하는 장치들 간의 물리적 근접성을 기반으로 상기 채널이 인증된 것으로 여겨질 수 있어야 한다는 것이다.
상기 채널을 통해 교환되는 정보는 두 장치들(201, 202)로 하여금 뒤에 상호 인증하도록 하는 것임이 보장되어야 한다. 예컨대, 상기 장치들은 특권 사이드 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel; 203)을 통해 제한된 양의 인증 정보를 교환할 수 있으며, 그리고 나서 상기 정보는 상기 장치들로 하여금 무선 채널(204)에 대한 인증 키 교환 프로토콜(authenticated key exchange protocol)을 완성하도록 하고 그리고 교환된 키들을 기반으로 상기 무선 채널(204)을 안전하게 하도록 한다.
마스터 장치(201)에서, 사용자는 상기 도메인 관리 애플리케이션을 시작하고 그리고 상기 마스터 장치(201) 및 상기 후보 장치(202)를 서로 물리적으로 근접하게 한다(위치-제한 채널은 IR 또는 RFID 기술 수단에 의해 설정된다). 상기 후보 장치(202)에서, 애플리케이션이 자동으로 기동하고 사용자에게 프롬프트(prompt)를 표시한다. 상기 프롬프트는 "마스터 장치로부터 도입 승인(Accept introduction from master device)"? 을 표시한다. 세 가지 선택:"승인(Accept)", "거절(Reject)" 및 "편집(Edit)"이 가능하다. 상기 편집 버튼은 사용자에게 보여주는 다수의 파라미터를 편집하는데 사용될 수 있다. 사용자가 상기 "승인" 버튼을 클릭하였을 때, 상기 애플리케이션은 묵묵히 실행을 완수한다. 상기 마스터 장치(201)에 대해, 상기 절차는 동일하다.
도 3을 참조하면, 기본적인 사전 인증(pre-authentication) 단계들에 있어서, 단계 S301에 도시된 바와 같이, 장치들은 위치-제한 채널을 통해 그들의 공개키 인증 정보를 교환한다. 실제로 교환된 정보는 공개 키들 자체, 그들의 증명서(certificate)들, 또는 단순히 SHA-1과 같은 암호 해시 함수들을 사용하는 키들의 보안 "트레이스(trace)들"일 수 있다. 유일한 요건은 교환된 정보가 수신자로 하여금 (위치-제한적이 아닌; non location-limited)무선 채널의 인증 프로토콜에 사용되는 키의 신뢰성을 검증하도록 하는 것이어야 한다는 것이다.
장치들은 모든 타입의 채널, 예컨대 IR, 라디오 또는 오디오와 같은 무선 채널 또는 케이블을 통해 그들 각각의 공개 키들의 값들, 즉 트레이스들을 사전-인증 단계에서 교환할 수 있다. 편의상, 각각의 장치(201, 201)는 또한 자신의 어드레스(예컨대, IP 어드레스와 포트 번호, 또는 블루투스 장치 어드레스)를 무선 공간에서 전송할 수 있다. 따라서, 상기 마스터 장치(201)는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 후보 장치(202)에 송신할 수 있다. 그 후, 상기 후보 장치는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 마스터 장치에 송신한다. 상기 사전-인증 데이터는 상기 장치들이 비밀 채널(confidential channel; 204)을 통해 상호 인증하는데 사용된다.
일단 사전-인증이 완료되면, 상기 장치들은 상기 무선 채널(204)을 통해 그들 사이에 보안 연결(secure connection)을 설정하는 단계(S302)로 진행한다. 이 때문에, 상기 장치들은 그들에게 특정 개인 키의 소유를 증명하도록 요구하는 모든 설정 공개-키-기반 키 교환 프로토콜(established public-key-based key exchange protocol; 예컨대, SSL/TLS, SKEME, IKE 등)을 사용할 수 있으며, 이 경우 상기 개인 키는 사전-인증 단계의 공개 키 인증 정보에 대응할 것이다. 키 교환 프로토콜의 선택은 교환되는 사전-인증 데이터의 정확한 형태에 영향을 줄 것이고, 특히 파티(party)들이 그들의 완성 공개 키(compelet public key)들을 교환할 것인지 또는 단지 그들의 트레이스들을 교환할 것인지에 영향을 줄 것이다. 무선 링크에서 사용되는 키 교환 프로토콜이 공개 키들 또는 증명서들을 명시적으로 송신한다면, 사전 -인증 단계에서 교환될 필요가 있는 것은 단지 상기 공개 키들의 트레이스들 뿐이다. 그때 위치-제한 채널을 통해 교환되는 사전-인증 데이터의 양을 제한하는 것이 가능하다. 대신, 키 교환 프로토콜이 파티들에게 이미 서로의 공개 키들을 가지고 있을 것을 요구한다면, 그때 상기 키들 자체가 사전-인증 단계 동안에 교환되어야 한다. 상기 특정 경우에, 상기 장치들은 비밀 채널(204)을 통해 공개 키들을 교환한다.
후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 암호화 키에 의해 비밀 도메인 키가 암호화된다(S303). 이는 도메인 멤버 장치(201)에서 수행되며, 그 다음 상기 도메인 멤버 장치는 상기 암호화 키를 네트워크(100)상에 저장한다(S304). 이 후로 상기 후보 장치는 인증 도메인의 멤버 장치가 된다.
본 발명의 또 다른 실시예에 있어서, 비대칭 키 쌍이 사용될 때 공개 키가 위치-제한 채널(203)을 통해 교환될 수 있다. 도 4를 참조하면, 단계 (S401)에 나타난 바와 같이, 장치들(201, 202)은 상기 위치-제한 채널을 통해 그들의 공개 키는 물론 그들의 공개 키들과 관련된 인증 정보를 교환한다.
따라서, 마스터 장치(201)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 후보 장치(202)에 송신한다. 그 후, 후보 장치(202)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 상기 마스터 장치(201)에 송신한다. 사전-인증 데이터가 상기 장치들이 상호 인증하는데 사용될 수 있다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 위치-제한 채널을 통해 상기 공개 키들을 평문(plain text)으로 전송하는 것이 가능하다. 그 후, 도 3의 절차와 유사하게 단계 (S402)에서, 상기 후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 키에 의하여, 상기 공개 키가 상기 위치-제한 채널(203)을 통해 이미 전송되어 있는 마스터 장치(201)에서, 비밀 도메인 키가 암호화된다. 그리고 나서 상기 마스터 장치는 상기 암호화된 도메인 키를 네트워크상에, 전형적으로 서버와 같은 원격 네트워크 저장 장치에 저장한다(S403).
일단 상기 후보 장치(202)가 도메인 멤버 장치가 되면, 상기 후보 장치(202)의 비밀 대칭 키는 또한 사전-인증 단계에서, 도메인 키의 암호화/복호화 용으로 사용되는 것이 가능하다. 상기 경우에 대칭 키들의 해시 값들은 위치-제한 채널(203)을 통해 전송될 수 있고 그리고 상기 대칭 키들은 무선 채널(204)을 통해 전송되기 전에 암호화된다.
장치가 인증 도메인에 포함될 때, 도메인 리스트는 네트워크상에 저장된다. 상기 도메인 리스트는 상기 서버(104)에 암호화된 데이터 파일들로 저장될 수 있다. 다수의 도메인 리스트가 다수의 네트워크 서버에 저장되는 경우에, 도메인 멤버 장치들은 각각의 도메인 리스트 저장용으로 사용되는 서버를 인식한다. 이는 어떠한 리스트가 어떠한 서버에 저장되어 있는지를 나타내는 통지(notification)를 마스터 장치에서 각각의 도메인 멤버 장치로 송신함으로써 구현될 수 있다.
상기 리스트는:
도메인 식별자(domain identifier);
각각의 도메인 멤버 장치의 공개 키(PK1, PK2, ...);
각각의 공개 키 및 도메인 키(K)로부터 유도된 도메인 인증 키(KA)를 지니는 메시지 인증 코드(MAC); 및
각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키(EPK1(K), EPK2(K), ...)를 포함한다.
아래에서, 상기 리스트가 도식적으로 예시된다.
도메인 ID (PK1, PK2, ...) MAC(KA, PK1│PK2│...) EPK1(K) EPK2(K) ......
이하에서 설명되는 바와 같이, 상기 도메인 리스트는 도메인을 정의하고 그리고 장치들을 상기 도메인에서 제외할 때 도메인 정보를 저장하는 구조화된 방식이 된다. 상기 도메인 인증 키(KA)는 상기 도메인 키(K) 및 상기 도메인 ID를 기반으로 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예시적인 구현예에 있어서, 상기 도메인 키는 상기 도메인 식별자에 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 상기 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 메시지 인증 코드(message authentication code)는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다. 상기 도메인 리스트는 또한 관리 동작을 용이하게 하기 위해 타임스탬프(timestamp)를 가질 수 있다. 상기 타임스탬프는 상기 도메인 리스트가 변경된 최종 캘린더 타임(calendar time)의 형태이거나, 또는 도메인 리스트가 생성될 때 0으로 초기화되고 도메인 리스트가 변경될 때 각각의 타임을 증가시키는 카운터(counter)에 의해 생성될 수 있다. 각각의 도메인 멤버 장치는 자기의 암호화된 도메인 키, 즉 자기의 요소(component)를 도메인 리스트에서 인출하기 때문에, 모든 도메인 멤버 장치가 상기 도메인 리스트에 접근할 수 있어야 한다.
도 5를 참조하면, 도메인 멤버 장치, 예컨대 PDA(101)가 데이터를 네트워크(100)상의 네트워크 저장 장치, 예컨대 서버(104)에 저장하고자 할 때, 상기 PDA는 상기 서버(104)에서 인출된 도메인 키(k)를 사용함으로써 상기 데이터를 암호화한다(S501). 상기 특정 도메인 키의 카피는 상기 PDA의 공개 키에 의해 암호화되어 도메인 리스트에 저장되어 있는 것이며, 상기 PDA의 개인 키를 사용함으로써 복호화된다. 상기 도메인 키는 상기 서버에 저장되는 데이터를 암호화하는데 사용된다. 그리고 나서 암호화된 데이터는 상기 네트워크상에 저장된다(S502).
도메인 멤버 장치, 예컨대 컴퓨터(102)가 상기 서버(104)에 저장된 암호화된 데이터에 접근하고자 할 때, 상기 컴퓨터는 네트워크상에 상기 암호화된 데이터를 인출하고(S503) 그리고 상기 서버에서 인출되는 도메인 키(K)를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 이미 상기 컴퓨터의 공개 키에 의해 암호화되어 있고 그리고 상기 컴퓨터의 대응 개인 키를 사용함으로써 복호화된다. 복호화 후에, 상기 도메인 키(K)는 상기 데이터의 복호화(S504)에 사용될 수 있다. 결과적으로, 상기 데이터는 평문이 된다.
상기 컴퓨터가 상기 데이터를 변경하도록 허용된다면, 변경된 데이터는 상기 네트워크상에 저장되기 전에 상기 컴퓨터에 의해 재 암호화되어야 한다.
데이터가 네트워크상에 암호화되고 그리고 저장될 때, 상기 암호화는 파일 암호화 키(KE)에 의해 수행될 수 있다. 파일 암호화 키는 상기 도메인 키를 시 드(seed)로서 사용하여, 도메인 인증 키(KA)와 같은 동일한 방식으로 생성된다.
도 6을 참조하면, 도메인 멤버 장치가 인증 도메인에서 제외될 때, 도메인 마스터 장치는 도메인 리스트에서 대응 공개 키(또는 대칭 암호화가 사용되는 경우에는, 대칭 키)를 삭제한다(S601). 또한, 도메인 마스터 장치는 새로운 비밀 도메인 키(K')를 생성한다(S602). 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 공개 키들인 각각의 잔여 도메인 멤버 장치의 공개 키에 의해 암호화되고(S603), 그리고 상기 새로운 도메인 키 및 상기 잔여 도메인 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 상기 변경들 이후에, 업데이트된 도메인 리스트가 마스터 장치에서 생성된다(S604). 상기 업데이트된 리스트는 기존 도메인 리스트에 추가되어, 네트워크상에 저장된다.
아래에서, 상기 업데이트된 리스트가 도식적으로 예시된다. 유의할 것은 아래에는 오직 업데이트된 리스트만이 예시되어 있다는 것이다. 상기 업데이트된 리스트는 상기 예시된 기존 리스트에 추가된다.
도메인 ID (PK1, PK2, ...) MAC(KA', PK1│PK3│...) EPK1(K') EPK3(K') ......
상기 업데이트된 리스트의 특정 모습은 PK2에 대응하는 도메인 멤버 장치가 도메인에서 제거되었음을 의미한다.
업데이트된 리스트가 생성되고 그리고 기존 리스트에 추가될 때에는, 리스트들은 양자 모두 여전히 현존하기 때문에, 네트워크상에 저장되어 있고 그리고 기존 도메인 키(K)에 의해 암호화되어 있는 데이터는 새로운 도메인 키(K')에 의해 재 암호화될 필요는 없다. 잔여 도메인 멤버 장치들이 상기 네트워크상에 저장된 암호화된 데이터에 접근할 때, 그들은 상기 데이터를 새로운 도메인 키에 의해 암호화한다. 모든 데이터가 새로운 도메인 키에 의해 재 암호화되었을 때, 기존 네트워크 리스트는 삭제될 수 있다.
도 7에서, 도메인 멤버 장치가 도메인에서 제거될 때 사용되는 다른 접근법은 기존 도메인 리스트를 삭제하는 것이다. 이는 네트워크상에 저장된 암호화된 데이터가 마스터 장치에서 기존 도메인 키(K)에 의해 복호화되어야 하고(S701) 그리고 네트워크상에 다시 저장되기 전에 새로운 도메인 키(K')에 의해 암호화되어야 한다(S702)는 것으로 귀결된다.
본 발명의 일 실시예에 있어서, 각각의 도메인 키는 상기 도메인 키가 속하는 특정 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 상기 카운터는 새로운 도메인 키가 생성될 때 초기화된다. 또한, 상기 카운터는 상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때 증가하고 그리고 상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때 감소한다. 이는 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면 기존 도메인 리스트가 삭제될 수 있는 효과를 가진다. 사용 카운터가 전형적으로 0인 자기의 초기화 값에 도달하고, 그리고 삭제되는 도메인 리스트에 다른 도메인 리스트가 추가될 때, 도메인 키는 더 이상 사용되지 않는 것으로 여겨진다. 결과적으로, 기존 도메인 리스트들은 동시에 모든 데이터 파일들을 재 암호화할 필요없이 삭제될 수 있다.
상술한 바와 같이, 도메인 마스터 장치는 도메인을 관리한다. 이론상, 어떠 한 도메인 멤버 장치라도 후보 장치를 도메인에 포함하는데 사용될 수 있다. 그러나 임의의 도메인 멤버 장치가 도메인에/에서 장치들을 추가/삭제하거나 또는 도메인 키를 교환하는 것과 같은 도메인 관리를 수행하도록 허용된다면, 도메인 멤버 장치들은 멤버 리스트의 신뢰성을 검증하고 그리고 이를 새로운 도메인 리스트를 생성하는데 사용할 필요가 있다. 이는 상기 멤버 리스트가 장치 ID들을 포함하여, 장치 ID들이 다른 도메인 멤버 장치들의 사용자에게 표시될 수 있을 것을 요한다.
본 발명의 또 다른 태양에 따르면, 오직 도메인의 멤버들만 상기 도메인에 속하는 파일들을 변경(또는 가급적 읽기까지)할 수 있도록 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 도메인 관리를 서버에서 분리하는 장점은 기존의 접근 제어 방법들이 사용될 수 있다는 것과, 그리고 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은 서버를 신뢰할 수 없다고 여기면, 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.
접근 제어 함수의 구현예에 있어서, 기존의 시스템들에서 일반적으로 행해지는 바와 같이, 접근 제어는 사용자이름들 및 패스워드들을 기반으로 한다. 예컨대, 도메인의 서버(104) 및 모든 멤버 장치들(101, 102, 103) 양자에 알려지는 특정 접근 키(access key; A)가 존재한다. 상기 접근 키(A)는 각각의 도메인마다 다를 수 있다. 장치가 특정 도메인에 대한 접근 키(A)를 알고 있음을 증명한 경우에만 네트 워크 서버는 상기 장치로 하여금 상기 특정 도메인에 속하는 파일들을 변경하도록 한다.
상기 구현예에 있어서, 장치는 사용자이름 = 도메인 ID, 및 패스워드 = f(A)에 의해 자기를 네트워크 서버에 증명할 수 있으며, 상기 f()는 예컨대 SHA-1 타입의 단방향 해시 함수이다. 변형적으로 상기 장치는, 네트워크 서버에서 메시지가 접근 키 소지자에 의해 송신된 것임을 보장하는데 사용되는 일반 공유 접근 키(shared access key)에 의해 메시지를 암호화함으로써 자기를 네트워크 서버에 증명한다. 재전송 공격(replay attack)들을 방지하기 위해, 상기 서버는 우선 난수(C)를 상기 장치에 송신하고 그리고 패스워드 계산은 상기 난수를 포함하여야 한다. 즉, 패스워드 = f(A, C).
상기 접근 키(A)는 도메인 리스트에 저장될 수 있다. 즉, 상기 접근 키는 상기 각각의 장치의 공개 키를 사용하여 각각의 장치마다 개별적으로, 도메인 키(K)와 함께 암호화될 수 있다: EPK1(K, A), EPK2(K, A) 등. 그 다음, 멤버가 도메인에서 제거된다면, 도메인 마스터 장치는 새로운 접근 키(A')를 생성하고 그리고 상기 새로운 키를 상기 서버에 전달한다. 새로운 대응 도메인 리스트는 새로운 접근 키(A')를 포함할 것이다. 도메인 리스트를 읽을 권한은 누구에게나 주어질 수 있다. 상기 접근 제어 함수의 장점은 도메인 멤버 장치들의 사용자들이 패스워드-제어 접근(password-controlled access)을 인식할 필요가 없다는 것이다.
멤버들 및 비멤버들은 동등하게 새로운 도메인 리스트를 읽을 수 있으나, 오직 정당한 멤버들만이 상기 새로운 도메인 리스트에서 새로운 접근 키(A')를 추출 할 수 있고 따라서 기존 파일들을 변경하거나 또는 새로운 파일들을 생성할 수 있다. 추가적인 장점은 패스워드가 변경된 후에, 새로운 패스워드가 정당한 도메인 멤버들에 즉시 분배될 필요가 없다는 것이다.
주목할 점은 접근 인증 데이터는 여러 상이한 방식으로 장치 그룹에 연관될 수 있다는 것이다. 예컨대, (a)다수 도메인의 사용자들에 대해 동일한 접근 인증 데이터를 사용하거나, 또는 (b)도메인들과 무관하게, 각각의 멤버에 대해 상이한 접근 인증 데이터를 사용하는 것이 가능할 수 있다.
접근 제어 함수의 제 1 실시예에 있어서, 접근 인증 데이터는 도메인 ID 및 도메인 키(K)와 독립적이고 그리고 각각의 도메인 멤버 장치의 공개 키에 의해 암호화된 후에 도메인 리스트에 명시적으로 포함된다. 따라서, 서버는 도메인 키의 변경을 통지받을 필요가 없으며, 이는 보안과 관리의 용이성 간에 적당한 트레이트오프(trade-off)가 될 수 있다. 보안이 강조되어야 한다면, 엄격하게 요구되는 것은 아니지만, 멤버들이 도메인에서 제거될 때 접근 인증 데이터가 변경되는 것이 바람직하다. 그렇지 않으면, 폐기된(revoked) 멤버들이 시스템에 대한 서비스 거부 공격(denial-of-service attack)들을 초래할 수 있기 때문이다. 제 2 실시예에 있어서, 접근 인증 데이터는 상기 도메인 ID 및 상기 도메인 키(K)로부터 확정적으로(deterministically) 유도되고, 그 결과 도메인 리스트에 명시적으로 포함될 필요가 없다. 상기 접근 인증 데이터는 상술한 도메인 인증 키(KA)와 유사한 방식으로 생성될 수 있다. 상기 제 2 실시예는 도메인 키가 변경된 각각의 타임이 서버에 통지될 것을 요한다.
"접근 인증 데이터(access authentication data)"라는 용어는 상기 용어가 나타난 콘텍스트(context)에 따라 상이한 의미들을 가진다는 것은 명백할 것이다; 예컨대, 패스워드를 생성하기 위해 접근 키(A)를 사용할 때, 패스워드 및 대응 사용자이름이 "접근 인증 데이터"로 해석되는 반면, 다른 콘텍스트에서, "접근 인증 데이터"라는 용어는 오직 접근 키(A)만을 포함할 수 있다. 접근 인증 데이터를 생성하는 여러 변형이 가능하고, 그리고 상술한 접근 인증 정보를 사용하는 기본적인 아이디어에서 벗어나지 않고, 네트워크 서버에서 장치 인증용 데이터를 생성하기 위해 상술한 실시예들에 변형들이 이루어질 수 있음은 당업자에게 자명하다.
지금까지 본 발명이 비록 본 발명에 따른 예시적인 특정 실시예들과 관련하여 설명되었지만, 여러 다른 변경들, 변형들 등등이 당업자에게 자명할 것이다. 따라서 첨부된 청구의 범위에 의해 정의되는 바와 같이, 상술한 실시예들은 본 발명의 범위를 제한하고자 의도된 것이 아니다.

Claims (57)

  1. 인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법에 있어서:
    도메인 멤버 장치(domain member device) 및 상기 도메인에 포함되는 후보 장치(candidate device) 간에 인증 채널(authenticated channel)을 설정하는 단계로서, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터(authentication data)가 송신되는 설정 단계;
    상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키(encryption key)에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 상기 암호화된 도메인 키(encrypted domain key)를 저장하는 단계로서, 그로써 상기 후보 장치를 상기 도메인에 포함시키는 저장 단계; 및
    데이터가 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되면, 그 암호화된 데이터(encrypted data)를 네트워크상에 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 저장 방법.
  2. 제1항에 있어서,
    상기 암호화된 도메인 키를 저장하는 상기 저장 단계가, 상기 암호화된 도메인 키를 상기 도메인 멤버 장치에서 국부적으로(locally) 저장하거나, 또는 네트워크상에 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 암호화된 도메인 키를 저장하는 상기 저장 단계가,
    상기 임의의 저장 도메인 멤버 장치의 암호화키에 의해 암호화된 도메인 키를 인출하고, 상기 암호화된 도메인 키를 상기 저장 도메인 멤버 장치의 대응 복호화키를 이용해서 복호화하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  4. 제1항 또는 제2항에 있어서, 상기 데이터 저장 방법은,
    네트워크 상에 저장된 암호화된 데이터에 접근하는 단계를 더 포함하며, 네트워크 데이터는 임의의 접근 도메인 장치에서 도메인 키에 의해 복호화되며, 상기 도메인 키는 상기 암호화된 도메인 키를 인출함으로써 얻어지고, 그 암호화된 도메인 키는 상기 임의의 접근 도메인 멤버 장치의 암호화키에 의해 암호화되며,
    상기 암호화된 도메인 키를 상기 임의의 접근 도메인 멤버 장치의 대응 복호화 키에 의해 복호화하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  5. 제1항에 있어서, 상기 데이터 저장 방법은,
    상기 암호화 키를 상기 후보 장치에서 상기 인증 채널을 통해 상기 도메인 멤버 장치로 송신하는 단계를 더 포함하고, 상기 암호화 키가 공개 키(public key)이고 그리고 상기 복호화 키가 상기 후보 장치의 개인 키(private key)이고, 상기 개인 키는 상기 공개 키에 대응하는 것을 특징으로 하는 데이터 저장 방법.
  6. 제1항에 있어서, 상기 데이터 저장 방법은,
    상기 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 비밀 채널(confidential channel)을 설정하는 단계로서, 상기 설정된 비밀 채널을 통해 상기 후보 장치의 암호화 키가 송신되는 설정 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  7. 제6항에 있어서,
    상기 암호화 키가 공개 키이고 그리고 상기 복호화 키가 상기 후보 장치의 개인 키이고, 상기 개인 키가 상기 공개 키에 대응하는 것을 특징으로 하는 데이터 저장 방법.
  8. 제6항에 있어서,
    상기 암호화 키가 상기 후보 장치의 비밀 대칭 키(confidential symmetric key)이고 그리고 상기 복호화 키는 그와 동일한 비밀 대칭 키임을 특징으로 하는 데이터 저장 방법.
  9. 제1항 또는 제2항에 있어서,
    네트워크상에 상기 암호화된 데이터를 저장하는 상기 저장 단계 전에 데이터를 암호화하는 단계 및 상기 암호화된 데이터를 복호화하는 단계가 도메인 키(K) 및 도메인 식별자(domain identifier)를 포함하는 함수 입력을 기반으로 의사 랜덤 함수(pseudo random function)를 실행함으로써 수행되는 것을 특징으로 하는 데이터 저장 방법.
  10. 제1항 또는 제2항에 있어서,
    후보 장치를 상기 도메인에 포함시키는 것은 상기 도메인에 포함된 마스터 장치(master device)에 의해 수행되는 것을 특징으로 하는 데이터 저장 방법.
  11. 제10항에 있어서, 상기 데이터 저장 방법은,
    도메인 식별자, 각각의 도메인 장치의 암호화 키, 상기 암호화 키들 및 상기 도메인 키(K)에서 유도되는 도메인 인증 키(domain authentication key; KA)를 지니는 메시지 인증 코드(message authentication code; MAC), 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함하는 도메인 리스트를 네트워크상에 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  12. 제11항에 있어서, 상기 데이터 저장 방법은,
    도메인 멤버 장치가 상기 도메인에서 제거될 때, 상기 마스터 장치에서, 대응 암호화 키를 기존 도메인 리스트에서 삭제하는 단계;
    상기 마스터 장치에서, 새로운 비밀 도메인 키(K')를 생성하는 단계;
    상기 마스터 장치에서, 상기 기존 도메인 리스트로부터 얻어지는 각각의 잔여 암호화 키(remaining encryption key)에 의해 상기 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드를 생성하는 단계; 및
    상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 네트워크상에 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  13. 제12항에 있어서,
    상기 업데이트된 도메인 리스트를 네트워크상에 저장하는 상기 단계가:
    상기 업데이트된 도메인 리스트를 상기 기존 도메인 리스트에 추가하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  14. 제13항에 있어서, 상기 데이터 저장 방법은,
    새로운 도메인 키가 생성될 때, 사용 카운터(usage counter)를 초기화하는 단계;
    상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때, 상기 사용 카운터를 증가시키는 단계; 및
    상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때, 상기 사용 카운터를 감소시키는 단계를 더 포함하고, 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않으면 상기 기존 도메인 리스트가 삭제될 수 있고, 상기 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다는 것이 상기 사용 카운터가 자기의 초기화 값에 도달하고 그리고 도메인 리스트가 삭제되는 도메인 리스트에 추가됨으로써 표시되는 것을 특징으로 하는 데이터 저장 방법.
  15. 제12항에 있어서, 상기 데이터 저장 방법은,
    상기 마스터 장치에서, 상기 도메인 키(K)에 의해 상기 네트워크상에 저장된 상기 암호화된 데이터를 복호화하는 단계;
    상기 마스터 장치에서, 상기 새로운 도메인 키(K')에 의해 데이터를 암호화하고 그리고 상기 암호화된 데이터를 네트워크상에 저장하는 단계; 및
    상기 기존 도메인 리스트를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 데이터 저장 방법.
  16. 인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 있어서:
    도메인 멤버 장치(domain member device) 및 상기 도메인에 포함되는 후보 장치(candidate device) 간에 인증 채널(authenticated channel)을 설정하는 수단으로서, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터(authentication data)가 송신되는 설정 수단;
    상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키(encryption key)에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 상기 암호화된 도메인 키(encrypted domain key)를 저장하고, 그로써 상기 후보 장치를 상기 도메인에 포함시키는 수단; 및
    데이터가 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되면, 그 암호화된 데이터(encrypted data)를 네트워크상에 저장하는 수단을 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  17. 제16항에 있어서,
    상기 암호화된 도메인 키가 상기 도메인 멤버 장치에서 국부적으로 저장되거나, 또는 네트워크상에 저장되는 것을 특징으로 하는 인증 도메인 관리 시스템.
  18. 제16항 또는 제17항에 있어서, 상기 인증 도메인 관리 시스템은,
    임의의 저장 도메인 멤버 장치의 암호화 키에 의해 암호화된 도메인 키를 인출하고, 그 암호화된 도메인 키를 상기 임의의 저장 도메인 멤버 장치의 대응 복호화 키를 이용해서 복호화하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  19. 제16항 또는 제17항에 있어서, 상기 인증 도메인 관리 시스템은,
    네트워크 상에 저장된 암호화된 데이터에 접근하는 수단을 더 포함하여, 네트워크 데이터는 임의의 접근 도메인 장치에서 도메인 키에 의해 복호화되며, 상기 도메인 키는 상기 암호화된 도메인 키를 인출함으로써 얻어지고, 그 암호화된 도메인 키는 상기 임의의 접근 도메인 멤버 장치의 암호화키에 의해 암호화되며,
    상기 암호화된 도메인 키를 상기 임의의 접근 도메인 멤버 장치의 대응 복호화 키에 의해 복호화하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  20. 제16항에 있어서, 상기 인증 도메인 관리 시스템은,
    상기 암호화 키를 상기 후보 장치에서 상기 인증 채널을 통해 상기 도메인 멤버 장치로 송신하는 수단을 더 포함하고, 상기 암호화 키가 공개 키(public key)이고 그리고 상기 복호화 키가 상기 후보 장치의 개인 키(private key)이고, 상기 개인 키는 상기 공개 키에 대응하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  21. 제16항에 있어서, 상기 인증 도메인 관리 시스템은,
    상기 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 비밀 채널(confidential channel)을 설정하는 수단으로서, 상기 설정된 비밀 채널을 통해 상기 후보 장치의 암호화 키가 송신되는 설정 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  22. 제21항에 있어서,
    상기 암호화 키가 공개 키이고 그리고 상기 복호화 키가 상기 후보 장치의 개인 키이고, 상기 개인 키가 상기 공개 키에 대응하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  23. 제16항에 있어서,
    상기 암호화 키가 상기 후보 장치의 비밀 대칭 키(confidential symmetric key)이고 그리고 상기 복호화 키가 상기 비밀 대칭 키와 동일한 키인 것을 특징으로 하는 인증 도메인 관리 시스템.
  24. 제16항 또는 제17항에 있어서,
    네트워크상에 상기 암호화된 데이터를 저장하기 전에 데이터를 암호화하기 위해 도메인 키(K) 및 도메인 식별자(domain identifier)를 포함하는 함수 입력을 기반으로 의사 랜덤 함수(pseudo random function)를 실행함으로써 생성되는 파일 암호화 키(file encryption key)가 구성되는 것을 특징으로 하는 인증 도메인 관리 시스템.
  25. 제16항 또는 제17항에 있어서,
    후보 장치를 포함하기 위해 상기 도메인에 포함된 마스터 장치(master device)가 구성되는 것을 특징으로 하는 인증 도메인 관리 시스템.
  26. 제23항에 있어서, 상기 인증 도메인 관리 시스템은,
    도메인 식별자, 각각의 도메인 장치의 암호화 키, 상기 암호화 키들 및 상기 도메인 키(K)에서 유도되는 도메인 인증 키(domain authentication key; KA)를 지니는 메시지 인증 코드(message authentication code; MAC), 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함하는 도메인 리스트를 네트워크상에 저장하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  27. 제26항에 있어서, 상기 인증 도메인 관리 시스템은,
    도메인 멤버 장치가 상기 도메인에서 제거될 때, 상기 마스터 장치에서, 대응 암호화 키를 기존 도메인 리스트에서 삭제하는 수단;
    상기 마스터 장치에서, 새로운 비밀 도메인 키(K')를 생성하는 수단;
    상기 마스터 장치에서, 상기 기존 도메인 리스트로부터 얻어지는 각각의 잔여 암호화 키(remaining encryption key)에 의해 상기 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(MAC)를 생성하는 수단; 및
    상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 네트워크상에 저장하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  28. 제27항에 있어서, 상기 인증 도메인 관리 시스템은,
    상기 업데이트된 도메인 리스트를 상기 기존 도메인 리스트에 추가하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  29. 제28항에 있어서,
    각각의 도메인 키는 상기 도메인 키가 속하는 특정 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가지고, 상기 사용 카운터는 새로운 도메인 키가 생성될 때 초기화되고 상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때 증가되고 그리고 상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때 감소되며, 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않으면 상기 기존 도메인 리스트를 삭제할 수 있고, 상기 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다는 것이 상기 사용 카운터가 자기의 초기화 값에 도달하고 그리고 도메인 리스트가 삭제되는 도메인 리스트에 추가됨으로써 표시되는 것을 특징으로 하는 인증 도메인 관리 시스템.
  30. 제27항에 있어서, 상기 인증 도메인 관리 시스템은,
    상기 마스터 장치에서, 상기 도메인 키(K)에 의해 상기 네트워크상에 저장된 상기 암호화된 데이터를 복호화하는 수단;
    상기 마스터 장치에서, 상기 새로운 도메인 키(K')에 의해 상기 데이터를 암호화하고 그리고 상기 암호화된 데이터를 네트워크상에 저장하는 수단; 및
    상기 기존 도메인 리스트를 삭제하는 수단을 더 포함하는 것을 특징으로 하는 인증 도메인 관리 시스템.
  31. 네트워크상에 데이터를 안전하게 저장하는 인증 도메인(authorized domain) 관리 시스템에 포함되는 마스터 장치(master device)에 있어서:
    상기 도메인에 포함되는 후보 장치(candidate device)에 의해 인증 채널(authenticated channel)을 설정하는 수단으로서, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터(authentication data)가 송신되는 설정 수단;
    상기 후보 장치의 암호화 키에 의해 비밀 도메인 키(confidential domain key)를 암호화하는 수단;
    상기 도메인 키에 의해 데이터를 암호화하는 수단;
    상기 암호화된 도메인 키(encrypted domain key) 및 상기 암호화된 데이터(encrypted data)를 출력하는 수단; 및
    네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단을 포함하는 마스터 장치.
  32. 제31항에 있어서, 상기 마스터 장치는,
    상기 도메인에 포함되는 상기 후보 장치에 의해 비밀 채널(confidential channel)을 설정하는 수단으로서, 상기 설정된 비밀 채널을 통해 상기 후보 장치의 암호화 키가 송신되는 설정 수단을 더 포함하는 것을 특징으로 하는 마스터 장치.
  33. 네트워크상에 데이터를 안전하게 저장하는 인증 도메인(authorized domain) 관리 시스템에 포함되는 후보 장치(candidate device)에 있어서,
    상기 도메인에 포함된 마스터 장치(master device)에 의해 설정된 인증 채널(authenticated channel)을 통해 인증 데이터(authentication data)를 송신하는 수단;
    상기 후보 장치의 암호화 키에 의해 비밀 도메인 키(confidential domain key)를 암호화하는 수단;
    상기 도메인 키에 의해 데이터를 암호화하는 수단;
    상기 암호화된 도메인 키(encrypted domain key) 및 상기 암호화된 데이터(encrypted data)를 출력하는 수단; 및
    네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단을 포함하는 것을 특징으로 하는 후보 장치.
  34. 제33항에 있어서, 상기 후보 장치는,
    상기 마스터 장치에 의해 설정된 비밀 채널(confidential channel)을 통해 상기 후보 장치의 상기 암호화 키를 송신하는 수단을 더 포함하는 것을 특징으로 하는 후보 장치.
  35. 인증 도메인(authorized domain)에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법에 있어서,
    도메인 멤버 장치(domain member device)가 상기 도메인에서 제거될 때, 도메인 마스터 장치(domain master device)에서, 상기 도메인 멤버 장치에 대응하는 암호화 키를 기존 도메인 리스트에서 삭제하는 단계;
    상기 마스터 장치에서, 새로운 비밀 도메인 키(K')를 생성하는 단계;
    상기 마스터 장치에서, 각각의 잔여 암호화 키(remaining encryption key)에 의해 상기 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(message authentication code)를 생성하는 단계로서, 상기 각각의 잔여 암호화 키가 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키가 상기 기존 도메인 리스트에서 얻어지는 생성 단계; 및
    상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 상기 도메인 멤버 장치들이 접근할 수 있는 저장 커패시티(storage capacity)에 저장하는 단계를 포함하는 것을 특징으로 하는 장치 제거 방법.
  36. 제35항에 있어서,
    상기 도메인 리스트가 도메인 식별자(domain identifier), 각각의 도메인 장치의 암호화 키, 상기 암호화 키들 및 도메인 키(K)에서 유도되는 도메인 인증 키(domain authentication key; KA)를 지니는 메시지 인증 코드(MAC), 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함하고, 그리고 상기 도메인 리스트가 상기 저장 커패시티에 저장되는 것을 특징으로 하는 장치 제거 방법.
  37. 제35항 또는 제36항에 있어서,
    상기 업데이트된 도메인 리스트를 상기 저장 커패시티에 저장하는 상기 단계가, 상기 업데이트된 도메인 리스트를 상기 기존 도메인 리스트에 추가하는 단계를 더 포함하는 것을 특징으로 하는 장치 제거 방법.
  38. 제37항에 있어서, 상기 장치 제거 방법은,
    새로운 도메인 키가 생성될 때, 사용 카운터(usage counter)를 초기화하는 단계;
    상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때, 사용 카운터를 증가시키는 단계; 및
    상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때, 상기 사용 카운터를 감소시키는 단계를 더 포함하고, 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않으면 상기 기존 도메인 리스트가 삭제될 수 있고, 상기 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다는 것이 상기 사용 카운터가 자기의 초기화 값에 도달하고 그리고 도메인 리스트가 삭제되는 도메인 리스트에 추가됨으로써 표시되는 것을 특징으로 하는 장치 제거 방법.
  39. 제35항에 있어서, 상기 장치 제거 방법은,
    상기 마스터 장치에서, 상기 도메인 키(K)에 의해 상기 저장 커패시티에 저장된 상기 암호화된 데이터를 복호화하는 단계;
    상기 마스터 장치에서, 상기 새로운 도메인 키(K')에 의해 상기 데이터를 암호화하고 그리고 상기 암호화된 데이터를 상기 저장 장치에 저장하는 단계; 및
    상기 기존 도메인 리스트를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 장치 제거 방법.
  40. 인증 도메인(authorized domain)에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템에 있어서,
    도메인 멤버 장치(domain member device)가 상기 도메인에서 제거될 때, 도메인 마스터 장치(domain master device)에서, 상기 멤버 장치에 대응하는 대응 암호화 키를 기존 도메인 리스트에서 삭제하는 수단;
    상기 마스터 장치에서, 새로운 비밀 도메인 키(K')를 생성하는 수단;
    상기 마스터 장치에서, 각각의 잔여 암호화 키(remaining encryption key)에 의해 상기 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(message authentication code; MAC)를 생성하는 수단으로서, 상기 각각의 잔여 암호화 키가 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키가 상기 기존 도메인 리스트로부터 얻어지는 생성 수단; 및
    상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 저장 커패시티(storage capacity)에 저장하는 수단을 포함하는 것을 특징으로 하는 장치 제거 시스템.
  41. 제40항에 있어서, 상기 장치 제거 시스템은,
    도메인 식별자(domain identifier), 각각의 도메인 멤버 장치의 암호화 키, 상기 암호화 키들 및 도메인 키(K)에서 유도되는 도메인 인증 키(domain authentication key; KA)를 지니는 메시지 인증 코드(MAC), 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함하는 도메인 리스트를 상기 저장 커패시티에 저장하는 수단을 더 포함하는 것을 특징으로 하는 장치 제거 시스템.
  42. 제40항 또는 제41항에 있어서, 상기 장치 제거 시스템은,
    상기 업데이트된 도메인 리스트를 상기 기존 도메인 리스트에 추가하는 수단을 더 포함하는 것을 특징으로 하는 장치 제거 시스템.
  43. 제42항에 있어서,
    각각의 도메인 키는 상기 도메인 키가 속하는 특정 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가지고, 상기 카운터는 새로운 도메인 키가 생성될 때 초기화되고 상기 새로운 도메인 키에 의해 데이터 파 일이 암호화될 때 증가되고 그리고 상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때 감소되고, 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않으면 상기 기존 도메인 리스트가 삭제될 수 있고, 상기 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다는 것이 상기 사용 카운터가 자기의 초기화 값에 도달하고 그리고 도메인 리스트가 삭제되는 도메인 리스트에 추가됨으로써 표시되는 것을 특징으로 하는 장치 제거 시스템.
  44. 제40항에 있어서, 상기 장치 제거 시스템은,
    상기 마스터 장치에서, 상기 도메인 키(K)에 의해 상기 저장 커패시티에 저장된 상기 암호화된 데이터를 복호화하는 수단;
    상기 마스터 장치에서, 상기 새로운 도메인 키(K')에 의해 상기 데이터를 암호화하고 그리고 상기 암호화된 데이터를 상기 저장 커패시티에 저장하는 수단; 및
    상기 기존 도메인 리스트를 삭제하는 수단을 더 포함하는 것을 특징으로 하는 장치 제거 시스템.
  45. 컴퓨터-실행가능 요소(computer-executable componet)들이 장치에 포함되는 마이크로프로세서에 의해 실행될 때, 상기 장치로 하여금 제1항, 제2항, 제5항 내지 제8항 중 어느 한 항에서 기술된 단계들을 수행하도록 하는 컴퓨터-실행가능 요소가 포함되는 컴퓨터 프로그램을 포함하는 컴퓨터로 읽을 수 있는 기록 매체.
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
KR1020067018733A 2006-09-12 2004-02-13 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 KR100842014B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067018733A KR100842014B1 (ko) 2006-09-12 2004-02-13 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020067018733A KR100842014B1 (ko) 2006-09-12 2004-02-13 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077027545A Division KR20070116293A (ko) 2007-11-26 2004-02-13 데이터에 대한 접근을 제어하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20060113786A KR20060113786A (ko) 2006-11-02
KR100842014B1 true KR100842014B1 (ko) 2008-06-27

Family

ID=37651805

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067018733A KR100842014B1 (ko) 2006-09-12 2004-02-13 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근

Country Status (1)

Country Link
KR (1) KR100842014B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000564A (ko) * 2007-02-26 2009-01-08 삼성전자주식회사 멀티미디어 콘텐츠 공유 시스템 및 공유 방법
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0952718B1 (en) 1998-04-24 2002-08-07 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0952718B1 (en) 1998-04-24 2002-08-07 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge

Also Published As

Publication number Publication date
KR20060113786A (ko) 2006-11-02

Similar Documents

Publication Publication Date Title
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
Ali et al. SeDaSC: secure data sharing in clouds
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
WO2019191378A1 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US11347882B2 (en) Methods and systems for secure data sharing with granular access control
WO2003088571A1 (en) System and method for secure wireless communications using pki
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
JP2016508699A (ja) データセキュリティサービス
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
Sinnhofer et al. Patterns to establish a secure communication channel
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR20070116293A (ko) 데이터에 대한 접근을 제어하는 방법 및 시스템
Attia et al. E-mail systems in cloud computing environment privacy, trust and security challenges
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
ALnwihel et al. A Novel Cloud Authentication Framework
Thangavel et al. A survey on security over data outsourcing
Zhang et al. Improved CP-ABE Algorithm Based on Identity and Access Control
Xuan An End-to-End Encryption Solution for Enterprise Content Applications
JP4586383B2 (ja) ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム
EP4402593A1 (en) System and method of creating symmetric keys using elliptic curve cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110607

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee