KR101335133B1 - 상황 기반 데이터 보호 - Google Patents
상황 기반 데이터 보호 Download PDFInfo
- Publication number
- KR101335133B1 KR101335133B1 KR1020060137872A KR20060137872A KR101335133B1 KR 101335133 B1 KR101335133 B1 KR 101335133B1 KR 1020060137872 A KR1020060137872 A KR 1020060137872A KR 20060137872 A KR20060137872 A KR 20060137872A KR 101335133 B1 KR101335133 B1 KR 101335133B1
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- key
- encrypted data
- access
- security
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 일 실시예는 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다. 동작 동안, 시스템은 암호화된 데이터가 저장된 컴퓨팅 장치의 보안 상황을 평가한다. 평가된 보안 상황이 특정 기준을 충족시키면, 시스템은 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 하는 키를 컴퓨팅 장치에 제공한다.
보안, 상황 평가, 상황-기반
Description
도 1은 클라이언트 머신에서 상황 평가 동작들을 수행하는 PA 서버를 포함하는 시스템을 도시한 도면.
도 2는 본 발명의 실시예에 따른 클라이언트 머신에서의 데이터를 보호하기 위해 상황 평가를 이용하는 시스템을 도시한 도면.
도 3은 본 발명의 실시예에 따른 PA 시스템의 구현을 도시한 도면.
도 4는 본 발명의 실시예에 따른 PA 프로세스의 제 1 변형을 도시한 흐름도를 나타낸 도면.
도 5는 본 발명의 실시예에 따른 PA 프로세스의 제 2 변형을 도시한 흐름도를 나타낸 도면.
도 6은 본 발명의 실시예에 따른 PA 시스템의 또 다른 구현을 도시한 도면.
도 7은 본 발명의 실시예에 따른 PA 프로세스의 제 3 변형을 도시한 흐름도를 나타낸 도면.
도 8은 본 발명의 실시예에 따른 PA 프로세스의 제 4 변형을 도시한 흐름도를 나타낸 도면.
본 발명은 일반적으로 컴퓨터 보안의 분야에 관한 것이다. 보다 상세하게는, 본 발명은 컴퓨팅 장치의 상황 평가에 기반하여 컴퓨팅 장치상의 데이터로의 액세스를 제한하는 방법 및 장치에 관한 것이다.
기업체들은 건강 기록들, 은행 계좌 번호들, 정부의 식별자들 및 재정 기록들과 같은 점점 증가하고 있는 양의 기밀 고객 데이터를 다루고 있다. 이러한 데이터의 우연하거나 또는 악의 있는 누출은 회사가 명성에 손해를 입고, 고객 소송 및 가혹한 정부의 조치에 노출될 수 있게 한다. 불운하게도, 종종 정보 기술 및 보안 문제들에 대한 교육을 받지 않은 많은 고용인들이 종종 사적인 고객 데이터를 누출하는 실수를 범한다. 예를 들면, 2006년, 재정 서비스 회사 피델리티 (Fidelity) 의 랩탑이 도난당했을 때, 거의 200,000명의 휴렛 팩커드 (Hewlett-Packard) 고용인들의 암호화되지 않은 개인 정보가 위험에 빠지게 되었다. 다른 문제를 일으킨 예는, 파일 공유의 정도를 인식하지 못한 사용자에 의해 파일 공유 프로그램들을 통해 우연히 공유된 다량의 암호화되지 않은 정보에 의해 보여질 수 있다.
이러한 문제점을 처리하기 위해서, 많은 회사들이 사고 또는 부주의한 도난으로부터 정보 누출의 위험을 최소화하기 위해 기밀 데이터를 투명하게 보호하는 툴 (tool)들을 개발하려고 시도해왔다. 예를 들면, 가상 사설망 (Virtual Private Networking, VPN) 공간에서, 회사들은 클라이언트 머신의 상황 평가 (posture assessment, PA) 에 기반하여 VPN을 액세스하기 위한 클라이언트의 능력을 제한하는 시스템들을 개발해오고 있다 (이 기술은 또한 "네트워크 허가 제어" (network admission control, NAC), "디바이스 검증" (Device verification, DV) 및 "신뢰된 네트워크 접속" (trusted network connect, TNC)로서 지칭됨).
PA 기술은 일반적으로 다음과 같이 동작한다. 클라이언트가 (VPN 또는 직접 접속 중 어느 하나를 통해) 네트워크에 접속하도록 허용하기 전에, 클라이언트의 상태는 네트워크에 위협적인지 여부를 결정하기 위해 평가된다. 만약 그렇다면, 클라이언트는 VPN으로의 접속이 차단될 수도 있거나, 완전 액세스 (full access) 로 VPN에 접속하는 것을 허용하기 전에 그것 자체를 패치하는데 사용할 수 있는 격리 네트워크 (quarantine network) 에 접속될 수 있다. 현재의 PA 구현들은 클라이언트가 현재 방화벽 및 최신의 안티바이러스 소프트웨어를 구동하고 있는 지에 대한 간단한 결정으로부터, 서비스 팩들 및 소프트웨어 업데이트들에 대한 클라이언트의 레벨을 검출하기까지, 및 기계에 설치된 모든 소프트웨어의 버전에 대한 세밀한 (fine-grained) 분석에 이르기까지 각 엔드포인트 (endpoint) 에서 평가되는 것들이 다양하다.
비록 현재의 PA 및 NAC 기술은 허가되지 않은 액세스들로부터 네트워크를 보호할 수 있지만, 그것들은 기밀 데이터가 네트워크로부터 검색된 이후, 기밀 데이터를 보호하기 위한 어떠한 것도 수행하지 않는다. 클라이언트의 보안 상황에서의 변화는 클라이언트에서의 기밀 데이터를 위태롭게 할 수 있다. 예를 들면, 바이러스와 같은 악의적인 코드가 우연히 클라이언트로 로딩되면, 악의적인 코드는 기밀 데이터로 액세스할 수 있다. 이러한 문제는 기밀 데이터가 절대로 클라이언트에 저장되지 않도록 하고, 항상 보안 서버로부터 액세스되도록 함으로써 완화될 수 있다. 그러나, 이는 클라이언트가 기밀 데이터에 액세스하고자 할 때마다 클라이언트가 네트워크에 접속될 것을 요구하고, 이는 랩탑들 또는 다른 이동 컴퓨팅 장치들 또는 신뢰할 수 없는 네트워크 연결을 갖는 클라이언트에는 실용적이지 않을 수 있다.
따라서, 클라이언트 머신 상에서의 기밀 데이터를 보호하는 방법 및 장치가 요구된다.
본 발명의 일 실시예는 컴퓨팅 장치의 보안 상황에 기초하여 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다. 동작 동안에, 시스템은 암호화된 데이터가 저장된 컴퓨팅 장치의 보안 상황을 평가한다. 평가된 보안 상황이 특정 기준을 충족시키면, 시스템은 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 하는 키를 컴퓨팅 장치에 제공한다.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치의 보안 상황을 평가하는 것은 다음 중 하나 이상을 결정하는 것을 수반한다: 검증되지 않은 실행가능 코드가 컴퓨팅 장치상에 로딩되었는지 여부; 검증되지 않은 파일이 컴퓨터 장치상에 로딩되었는지 여부; 바이러스 스캔 (virus scan) 이 최근에 컴퓨팅 장치에서 실행되었는지 여부; 컴퓨팅 장치를 위한 바이러스 스캐너가 최근에 업데이트되었는지 여부; 최근의 패치들이 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부; 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 또는 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치의 보안 상황을 평가하는 것은 컴퓨팅 장치의 보안 상황을 평가하기 위해 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 이용하는 것을 수반한다.
이러한 실시예에서의 변형에 있어서, 컴퓨팅 장치에 키 (key)를 제공하는 것은 키를 제공하기 위해 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 이용하는 것을 수반한다.
또 다른 변형에 있어서, 시스템은 컴퓨팅 장치가 키 관리 서버와 통신이 불가능할 때, 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 키를 컴퓨터 장치에 로컬 캐싱한다. 키가 캐싱된 후, 시스템은 컴퓨팅 장치에서의 활동을 모니터한다. 활동이 컴퓨팅 장치의 보안 상황이 더 이상 특정의 기준을 충족시키지 않도록 하면, 시스템은 컴퓨팅 장치가 키 관리 서버와 다시 상호 작용하지 않고 암호화된 데이터를 액세스할 수 없도록 하기 위해 로컬 캐싱된 키의 복사본을 삭제한다.
삭제
다른 변형에 있어서, 키는 특정 암호화된 데이터 아이템에 특정하며, 따라서 컴퓨팅 장치는 다른 암호화된 데이터 아이템에 액세스하기 위해 키 관리 서버와 다시 상호 작용해야한다.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치에 키를 제공하는 것은 신뢰된 키 저장 장치로부터의 키를 획득하는 것을 수반한다.
이러한 실시에의 변형에 있어서, 특정한 기준은 컴퓨팅 장치의 특정 보안 상황에 기초하여 특정 암호화된 데이터 아이템들로의 선택된 액세스를 제공하는 정책으로서 공식화된다.
본 발명의 일 실시예는 랩탑들 및 다른 모바일 장치들과 같은 컴퓨팅 장치들에 저장된 기밀 데이터를 자동으로 암호화하는, "상황 기반 데이터 보호" (Posture-Based Data Protection, PBDP) 로써 지칭되는, 새로운 기술을 제공한다. PBDP는 장치가 알려진 양호한 상태에 있을 때에만 암호화된 문서로의 액세스가 발생하고, (허가되지 않은 소프트웨어 설치와 같은) 보안 위반 이벤트가 발생할 때 종료하는 것을 보증한다.
현재의 VPN 및 NAC 기술이 허가되지 않은 액세스들로부터의 네트워크 및 네트워크 서비스를 보호한다는 상기의 검토로부터의 철회는, 따라서 검증된 장치들의 허가된 사용자들만을 네트워크 및 네트워크 서비스들의 "신뢰 영역 (trust domain)" 으로 허용한다. PBDP의 아이디어는 이러한 "신뢰 영역"을 장치 자체로 확장하기 위해, 이러한 패러다임을 하나의 단계로 취하는 것이다. 이것은 장치 자체에서의 데이터는 성공적인 상황 평가 이후에만 액세스 가능하다는 것을 의미한다.
두 가지 접근 방식들에 대한 비교는 도 1 및 도 2 에 보여질 수 있다. 도 1 에 도시된 현재의 PA 시스템에서, PA 서버 (102) 는 컴퓨터들 및 네트워크 장치들 (106) 이 네트워크 및 관련 네트워크 서비스들을 액세스하는 것이 허용되기 이전에 이것들을 검사하고 인증한다. 이러한 시스템에서, PA 서버 (102) 는 단지 검사되고 인증된 컴퓨터들 및 네트워크 장치들 (점선 안) 만이 네트워크 서비스들의 "신뢰 영역" (105) 에 진입할 수 있음을 검증한다.
반대로, 도 2 는 본 발명의 실시예에 따른 클라이언트 머신에서의 데이터를 보호하기 위해 PA 서버를 또한 사용하는 시스템을 도시한다. 도 2 의 시스템은 유사하게는 컴퓨터들 및 네트워크 장치들 (206) 이 신뢰 영역 (205) 내 엔티티들을 액세스하도록 허용되기 이전에 이들 장치들을 검사하기 위해 사용한다. 그러나, 시스템은 또한 PBDP 서버 (208)를 제공하고, 이는 컴퓨터들 및 네트워크 장치들 (206) 에 로컬 캐싱된 제한된 데이터로의 액세스를 선택적으로 가능하게 한다. 본 발명의 일 실시예에서, PBDP 서버 (208) 는 키 관리 서버로서 구현되고, 이는 컴퓨터들 및 네트워크 장치들 (206) 에 위치된 암호화된 데이터 아이템을 액세스하기 위해 사용될 수 있는 키를 관리한다. 이러한 프로세스는 도 3 내지 8을 참조하여 이하에서 보다 상세하게 설명된다.
PBDP가 실질적으로 동작하는 방식을 설명하기 위해서, 다음의 예시적인 이용 케이스를 고려하자. 회계사인 앨리스에게는 근무 시간에 사용하는 회사 랩탑이 지급된다. 정규 근무 시간의 종료시, 앨리스는 그녀가 그녀의 회사 고객에 대한 데이터 처리를 아직 끝내지 않았음을 인식한다. 그녀는 그녀의 랩탑으로부터 필요한 데이터를 복사하고, 이를 집으로 가져온다.
집에서, 앨리스는 고객 데이터를 처리하고, Excel™ 스프레드시트를 열고, Word™ 문서에서 데이터를 카피하는 것등을 계속한다. 잠시 후, 앨리스는 인터넷에 접속하여 Winny 를 설치하기로 결정하고, 따라서 그녀는 인기 영화를 다운로드 받을 수 있다. 그녀가 그녀의 지역 네트워크에 접속하기 위해 이더넷 (Ethernet) 잭을 연결하면 (또는 그녀의 무선 카드를 활성화하는 것을 시도하면), 앨리스는 그녀가 두 가지 선택을 할 수 있음을 경고하는, 랩탑의 스크린상에 나타나는 다이얼로그 상자를 본다: (1) 그녀의 홈 네트워크에 접속하지만, 회사 파일로의 액세스는 실패, 또는 (2) 회사로 접속하여 그녀의 회사 파일들로의 액세스 유지.
앨리스가 (1)을 선택한다고 가정하자. 그녀의 랩탑은 현재 로컬 지역의 네트워크에 접속하고 있다. 앨리스는 그녀가 작업한 파일들이 더 이상 편집되거나 저장될 수 없다는 것과 그녀가 임의의 다른 회사 파일들 또한 열 수 없음을 인지한다. 앨리스는, 그러나 웹을 검색할 수 있고, (회사 정책에 따라) 가능하게는 Winny 와 같은 프로그램들을 다운로딩 또는 설치할 수 있다. 그럼에도 불구하고, 이러한 새롭게 설치된 프로그램들은 회사 데이터가 저장된 파티션이 현재 전혀 읽을 수 없기 때문에 회사 데이터에 액세스할 수 없다. 또한, 그녀의 랩탑은 이제 "안전하지 않은" 것으로 알려져, 그녀가 다음날 직장으로 돌아가면 (또는 집에서 회사로 접속하려고 할 때), 그녀의 시스템은 허가되지 않은 소프트웨어의 출현 때문에 상황 평가에 실패한다. 파티션에서의 회사 데이터는 관리자가 문제가되는 소프트웨어를 제거하고, 렙탑이 상황 평가를 다시 통과할 때까지 계속해서 읽을 수 없는 상태에 있다.
앨리스가 대신 (2)를 선택한 것으로 가정하자. 그녀의 홈 네트워크에 접속한 직후, 그녀의 랩탑은 직장으로의 VPN 연결을 설정하고, 상황 평가를 통해 진행한다. Winny 또는 다른 문제가 되는 소프트웨어의 설치는 진행하고 있는 상황 평가 검사를 통해 그녀의 회사 네트워크에 의해 차단된다. 그녀의 시스템이 직장에 연결되는 (또는 임의의 네트워크로부터 완전히 끊어지는) 상태를 계속해서 유지하는 동안, 앨리스는 계속해서 회사 파일을 읽고, 편집하고, 작성할 수 있다.
우리는 이제 본 발명의 상이한 실시예들에 따른 PBDP에 대한 4가지 변형을 설명한다. 제 1 변형은 서버로부터 획득될 파일들에 대한 복호화키들을 요청함으로써 저장 장치에서의 파일들을 보호하는 PBDP의 "로컬-캐시 변형"이며, 이것은 성공적인 상황 평가 이후에만 허용된다. 이러한 변형에서, 키들은 수행을 증가시키도록 로컬 캐싱된다. 제 2 변형은 로컬 키 캐싱이 허용되지 않고, 복호화가 서버의 지원하에만 수행될 수 있는 "서버-지원 변형"이다. 제 3 변형은 복호화가 신뢰된 키 저장 장치 (스마트 카드와 같은) 및 서버 (또는 그것으로부터 캐싱된 키 정보) 간의 협력에 의해서만 가능한 "임계 변형" 이다. 마지막으로 제 4 변형은 "임계값 서버-지원 변형"이며, 여기서 복호화는 신뢰된 키 저장 장치 (스마트 카드와 같은) 및 서버 (그것의 키 정보에 대한 캐싱을 허용하지 않는) 간의 협력에 의해서만 가능하다. 이들 변형들은 도 3 내지 8을 참조하여 이하에서 보다 상세히 설명된다.
도 3 은 본 발명의 실시예에 따른 PBDP의 로컬 캐싱 변형에 관련된 PA 시스템의 구현을 도시한다. 이러한 구현은 클라이언트 컴퓨터 장치 (300) 를 포함한다. 클라이언트 (300) 는 일반적으로 컴퓨팅 성능 및 네트워크 전체의 통신을 위한 메터니즘을 포함하는 네트워크상에서의 임의의 노드를 포함할 수 있다. 보다 상세하게는, 클라이언트 (300) 는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 신호 처리기, 휴대용 컴퓨팅 장치, 개인용 전자수첩, 장치 제어기 및 기기 내의 계산 엔진을 포함하지만, 이에 제한되지 않는다.
클라이언트 (300) 는 복호화 에이전트 (304) 를 통해 암호화된 데이터 저장소 (306) 내의 데이터를 액세스하는 장치를 포함한다. 이러한 프로세스 동안, 복호화 에이전트 (304) 는 애플리케이션 (302) 이 암호화된 데이터 저장소 (306) 로부터 데이터를 판독 및/또는 기록하도록 허용하기 위해 필요한 것과 같은 복호화 및/또는 암호화 동작들을 실행한다. 복호화 에이전트 (304) 는 클라이언트 (300) 내에 위치된 키 관리 클라이언트 (310) 로부터 필요한 복호화 및/또는 암호화 키들을 획득한다. 키를 복호화 에이전트 (304) 에 제공하기 전에, 키 관리 클라이언트 (310) 는 클라이언트 (300) 가 키들을 획득하기 위한 필수의 보안 상황을 가지는지 확인하기 위해, 상황 평가 (PA) 클라이언트 (308) 와 상호작용한다.
키 관리 클라이언트 (310) 는 원격의 서버에 위치하는 키 관리 서버 (314) 와 차례로 통신한다. 유사하게, PA 클라이언트 (308) 는 또한 원격 서버에 위치하는, PA 서버 (312) 와 상호작용한다. 본 발명의 일 실시예에서, 키 관리 서버 (314) 및 PA 서버 (312) 는 단일 원격 서버로 통합된다.
도 4는 본 발명의 실시예에 따른 PA 프로세스에 대한 로컬-캐시 변형을 도시하는 흐름도를 나타낸다. 프로세스는 애플리케이션 (302) 이 암호화된 데이터 저장소 (306) 에서의 파일을 열고/판독하려고 시도할 때 시작한다 (단계 402). 이러한 요청은 복호화 에이전트 (304) 에 의해 차단된다 (단계 404).
이후, 복호화 에이전트 (304) 는 암호화된 데이터 저장소 (306) 로부터 파일에 대한 메타데이터를 요청한다 (단계 406). 암호화된 데이터 저장소 (306) 는 이후, 메타 데이터로 응답하며, 이때 메타 데이터는 키 식별자, 암호화된 헤더 및 암호화된 컨텐츠가 단계 434 까지 교환될 필요가 없는 경우에도 암호화된 컨텐츠를 포함한다 (단계 408).
이어서, 복호화 에이전트 (304) 는 키 식별자 및 암호화된 헤더를 키 관리 클라이언트 (310) 에 전송한다 (단계 410). 이후, 키 관리 클라이언트 (310) 는 PA 토큰에 대한 요청을 PA 클라이언트 (308) 로 전송한다 (단계 412).
이러한 요청에 응답하여, PA 클라이언트 (308) 는 최근에 PA 토큰을 획득했는지의 여부를 알기 위해 검사한다. 획득된 PA 토큰이 없다면, 이러한 토큰을 획득하기 위해 PA 서버 (312) 와의 PA 프로토콜 (P) 에 참여한다 (단계 414). (프로토콜 (P) 는 단계 414 이전에 프로세스에서의 임의의 지점에 위치할 수 있음을 인지하라.) 만일 지난번 프로토콜 (P) 이 실행된 이래로 상황-변경 이벤트들이 발생했다면, PA 클라이언트 (308) 는 그것의 PA 토큰을 삭제하고, 프로토콜 (P)을 통해 새로운 토큰을 획득하기 위한 시도를 한다. PA 클라이언트 (308) 가 최근 획득된 PA 토큰을 가지면, 상기 토큰으로 키 관리 클라이언트 (310) 에 응답한다. 그렇지 않은 경우, 프로토콜을 중단하는 에러를 리턴한다.
이 시점에서, 키 관리 클라이언트 (310) 는 키 식별자에 대응하는 키 ("대응키"로 칭함)를 이미 가지고 있는지의 여부를 확인하기 위해 검사한다. 만약 그렇다면, 프로세스는 단계 430을 건너뛴다. 그렇지 않은 경우, 키 관리 클라이언트 (310) 는 PA 토큰 및 키 식별자를 키 관리 서버 (314)로 전송한다 (단계 418).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 420). 이러한 단계는 만일 PA 토큰이 키 관리 서버 (314) 에 의해 독립적으로 검증가능하다면 생략될 수 있다.
이후, PA 토큰 및 키 식별자를 기초로 하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지의 여부를 결정한다 (단계 422 및 424). 만일 그렇지 않다면, 키 관리 클라이언트 (310) 에 에러를 리턴한다 (단계 426). 그렇지 않은 경우, 키 식별자에 대한 대응키를 키 관리 클라이언트 (310)로 리턴한다 (단계 428).
현 시점에서, 키 관리 클라이언트 (310) 는 대응키를 가지며, 이것은 복호화된 헤더를 획득하기 위해 암호화된 헤더를 복호화하는데 사용하고, 복호화된 헤더는 복호화 에이전트 (304)로 전송한다 (단계 430).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 432). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 지금 획득한) 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302)으로 전송한다 (단계 434).
도 5는 본 발명의 실시예에 따른 PA 프로세스의 서버-지원 변형을 도시하는 흐름도를 나타낸다. 도 3에 도시된 시스템은 또한 이러한 서버-지원 변형에 적용됨을 알아야 한다. 서버-지원 변형은 먼저 도 4에 도시된 흐름도로부터 단계 402 내지 414를 반복한다. 이어서, 단계 416으로의 이동 대신에, 서버 지원 변형은, 이하에 설명된 단계 518로 이동한다.
단계 518에서, 키 관리 클라이언트 (310) 는 PA 토큰, 키 식별자 및 암호화된 헤더를 키 관리 서버 (314)로 전송한다 (단계 518).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 520). 이러한 단계는 키 관리 서버 (314) 에 의해 독립적으로 검증 가능하다면 생략될 수 있다.
이후, PA 토큰, 키 식별자 및 암호화된 헤더에 기초하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지의 여부를 결정한다 (단계 522 및 524). 허가된 것이 아니라면, 키 관리 클라이언트 (310)로 에러를 리턴한다 (단계 526). 그렇지 않은 경우, 암호화된 헤더를 복호화하기 위해 대응키를 사용하고 암호화된 헤더를 키 관리 클라이언트 (310) 에 리턴한다 (단계 528).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 530).
이어서, 복호화 에이전트 (304) 는 복호화 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 532). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302) 으로 전송한다 (단계 534).
도 6은 본 발명의 실시예에 따른 PBDP의 임계값 변형에 관련된 PA 시스템의 구현을 도시한다. 이러한 구현은 (스마트 카드와 같은) 신뢰 키 저장 장치 (616) 가 키를 안전하게 저장하기 위해 시스템에 부가된 것을 제외하고는 도 3에 도시된 구현과 동일하다. 이러한 신뢰 키 저장 장치는 복호화 프로세스 동안 키 관리 클라이언트 (310) 와 통신하는 것을 주지해야 한다.
도 7 은 본 발명의 실시예에 따른 PA 프로세스의 임계값 변형을 도시한 흐름도를 나타낸다. 임계값 변형은 먼저 도 4에 도시된 흐름도로부터 단계 402 내지 414 를 반복한다. 이어서, 단계 416 로 이동하는 대신, 임계값 변형은 이하에 설명된 단계 716 로 이동한다.
단계 716 에서, 키 관리 클라이언트 (310) 는 키 식별자에 대응하는 부분 키를 이미 가지고 있는지를 확인하기 위해 검사한다 (단계 716). 만약 그렇다면, 프로세스는 단계 730을 건너뛴다. 그렇지 않은 경우, 키 관리 클라이언트 (310) 는 PA 토큰 및 키 식별자를 키 관리 서버 (314) 에 전송한다 (단계 718).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 720). 이러한 단계는 PA 토큰이 키 관리 서버 (314) 에 의해 독립적으로 검증 가능하다면 생략될 수 있다.
이후, PA 토콘 및 키 식별자에 기초하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지 여부를 결정한다 (단계 722 및 724). 허가된 것이 아니라면, 그것은 키 관리 클라이언트 (310)로 에러를 리턴한다 (단계 726). 그렇지 않은 경우, 그것은 키 식별자에 대한 부분 키를 키 관리 클라이언트 (310)로 리턴한다 (단계 728).
이 시점에서, 키 관리 클라이언트 (310) 는 부분키를 가지며, 이것은 부분-복호화된 헤더를 획득하기 위해 암호화된 헤더를 복호화하는 데 사용한다 (단계 730).
키 관리 클라이언트 (310) 는 이후 키 식별자 및 부분-복호화된 헤더를 신뢰 키 저장 장치 (616)로 전송한다 (단계 732). 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 생성하도록 부분-복호화된 헤더를 복호화하기 위해 또 다른 부분 키 (신뢰 키 저장 장치 (616) 내에 로컬 캐싱되는)를 사용한다 (단계 733). 그 후, 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 키 관리 클라이언트로 리턴한다 (단계 734).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 736).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 738). 복호화 에이전트 (304) 가 단계 408 동안에 획득한 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 그러므로, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하며, 복호화된 컨텐츠를 애플리케이션 (302) 으로 전송한다 (단계 740).
도 8 은 본 발명의 실시예에 따른 PA 프로세스의 임계값 서버-지원 변형을 도시하는 흐름도를 나타낸다. 도 6 에 도시된 시스템은 또한 이러한 임계값 서버-지원 변형에 적용한다. 임계값 서버-지원 변형에 대한 프로세스 단계들은 도 5에서의 단계 524 로부터 "예" 분기를 제외하고, 도 5 에 도시된 서버-지원 변형에 대한 것과 동일하며, 단계 528 로의 이동 대신, 임계값 서버-지원 변형은 이하 설명된 단계 828 로 이동한다.
단계 828 에서, 키 관리 서버 (314) 는 부분-복호화된 헤더를 생성하기 위해 암호화된 헤더를 복호화하도록 키 식별자와 관련된 부분 키를 사용한다 (단계 828). 이어서, 키 관리 서버 (314) 는 부분-복호화된 헤더를 키 관리 클라이언트 (310) 에 리턴한다.
키 관리 클라이언트 (310) 는 이후, 키 식별자 및 부분-복호화된 헤더를 신뢰 키 저장 장치 (616) 에 전송한다 (단계 832). 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 생성하기 위해 부분-복호화된 헤더를 복호화하도록 (신뢰 키 저장 장치 (616) 에 로컬 캐싱되는) 다른 부분 키를 사용한다 (단계 833). 그 후, 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 키 관리 클라이언트에 리턴한다 (단계 834).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 836).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 838). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302)으로 전송한다 (단계 840).
본 발명은 컴퓨팅 장치의 보안 상황을 기초로 한 컴퓨팅 장치에서의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다.
Claims (15)
- 컴퓨팅 장치의 보안 상황 (security-posture) 에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 방법으로서,상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계; 및상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하는 단계를 포함하고,상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는,검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부중 하나 이상을 결정하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 삭제
- 제 1 항에 있어서,상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는, 상기 컴퓨팅 장치의 상기 보안 상황을 평가하기 위해 상기 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 이용하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 1 항에 있어서,상기 키를 상기 컴퓨팅 장치에 제공하는 단계는, 상기 키를 제공하기 위해 상기 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 이용하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 4 항에 있어서,상기 컴퓨팅 장치가 상기 키 관리 서버와 통신이 불가능할 때 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록, 상기 컴퓨팅 장치에 상기 키를 로컬 캐싱하는 단계를 더 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 5 항에 있어서,상기 키가 캐싱된 후, 상기 방법은,상기 컴퓨팅 장치상에서의 활동을 모니터링하는 단계; 및상기 활동이 상기 컴퓨팅 장치의 상기 보안 상황으로 하여금 더 이상 상기 특정 기준을 충족시키지 않도록 하면, 상기 컴퓨팅 장치가 상기 키 관리 서버와 다시 상호 작용하지 않고 상기 암호화된 데이터에 액세스할 수 없도록 상기 키의 로컬 캐싱된 복사본을 삭제하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 4 항에 있어서,상기 키는 특정 암호화된 데이터 아이템에 특정되어, 상기 컴퓨팅 장치가 다른 암호화된 데이터 아이템에 액세스하기 위해 상기 키 관리 서버와 다시 상호작용해야만 하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 4 항에 있어서,상기 키를 상기 컴퓨팅 장치에 제공하는 단계는, 신뢰 키 저장 장치로부터 상기 키를 획득하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
- 제 1 항에 있어서,상기 특정 기준은 상기 컴퓨팅 장치의 특정 보안 상황에 기초하여 특정 암호화된 데이터 아이템들로의 선택적인 액세스를 제공하는 정책으로서 공식화되는, 암호화된 데이터로의 액세스 제공 방법.
- 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 방법을 실행하도록 하는 명령들을 저장한 컴퓨터 판독가능한 저장 매체로서,상기 방법은,상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계; 및상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하는 단계를 포함하고,상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는,검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부중 하나 이상을 결정하는 단계를 포함하는, 컴퓨터 판독가능한 저장 매체.
- 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 장치에 있어서,상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하도록 구성된 평가 수단; 및액세스 수단으로서, 상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 액세스 수단은 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하도록 구성된, 상기 액세스 수단을 포함하고,상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 동안, 상기 평가 수단은,검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부중 하나 이상을 결정하도록 구성되는, 암호화된 데이터로의 액세스 제공 장치.
- 삭제
- 제 11 항에 있어서,상기 평가 수단은, 상기 컴퓨팅 장치의 상기 보안 상황을 평가하기 위해 상기 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 포함하는, 암호화된 데이터로의 액세스 제공 장치.
- 제 11 항에 있어서,상기 액세스 수단은, 상기 키를 제공하기 위해 상기 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 포함하는, 암호화된 데이터로의 액세스 제공 장치.
- 제 14 항에 있어서,상기 컴퓨팅 장치는, 상기 컴퓨팅 장치가 상기 키 관리 서버와 통신이 불가능할 때 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 상기 키를 로컬 캐싱하도록 구성되는, 암호화된 데이터로의 액세스 제공 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/439,817 US7793110B2 (en) | 2006-05-24 | 2006-05-24 | Posture-based data protection |
US11/439,817 | 2006-05-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070113092A KR20070113092A (ko) | 2007-11-28 |
KR101335133B1 true KR101335133B1 (ko) | 2013-12-03 |
Family
ID=38521331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060137872A KR101335133B1 (ko) | 2006-05-24 | 2006-12-29 | 상황 기반 데이터 보호 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7793110B2 (ko) |
EP (1) | EP1860590B1 (ko) |
JP (1) | JP5019869B2 (ko) |
KR (1) | KR101335133B1 (ko) |
CN (1) | CN101079882B (ko) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921453B2 (en) * | 2006-12-22 | 2011-04-05 | Intel Corporation | Authenticated distributed detection and inference |
KR20090002660A (ko) * | 2007-07-02 | 2009-01-09 | 삼성전자주식회사 | 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치 |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
US8065724B2 (en) * | 2007-12-14 | 2011-11-22 | International Business Machines Corporation | Computer method and apparatus for authenticating unattended machines |
US8838554B2 (en) * | 2008-02-19 | 2014-09-16 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
FR2930831A1 (fr) * | 2008-05-05 | 2009-11-06 | Thales Sa | Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements |
US9104659B2 (en) * | 2010-01-20 | 2015-08-11 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8539561B2 (en) * | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US9378379B1 (en) * | 2011-01-19 | 2016-06-28 | Bank Of America Corporation | Method and apparatus for the protection of information in a device upon separation from a network |
CN102118743A (zh) * | 2011-03-02 | 2011-07-06 | 中兴通讯股份有限公司 | 一种登录手机网上银行的方法和系统、银行服务器 |
EP2710755B1 (en) * | 2011-05-20 | 2018-08-01 | Citrix Systems Inc. | Securing encrypted virtual hard disks |
US8892875B1 (en) * | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
CN104954325B (zh) * | 2014-03-27 | 2018-06-22 | 郑州市物联网产业技术创新研究院有限公司 | 一种基于物联网的安全办公方法 |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9449187B2 (en) * | 2014-08-11 | 2016-09-20 | Document Dynamics, Llc | Environment-aware security tokens |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9923874B2 (en) * | 2015-02-27 | 2018-03-20 | Huawei Technologies Co., Ltd. | Packet obfuscation and packet forwarding |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
EP3304336B1 (en) | 2015-06-01 | 2019-10-09 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
CN107292618B (zh) | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
US10574653B1 (en) * | 2017-09-28 | 2020-02-25 | Amazon Technologies, Inc. | Secure posture assessment |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
CN108471425A (zh) * | 2018-06-12 | 2018-08-31 | 甘肃民族师范学院 | 基于网络的信息安全服务系统及方法 |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
CN118194333B (zh) * | 2024-05-16 | 2024-07-12 | 北京丹灵云科技有限责任公司 | 计算机网络数据存储加密方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19980086615A (ko) * | 1997-05-31 | 1998-12-05 | 포만 제프리 엘 | 컴퓨터 관련 보안 제공 방법, 컴퓨터 시스템 및 프로그램 제품 |
KR20040068614A (ko) * | 2002-01-07 | 2004-07-31 | 에스씨엠 마이크로시스템스 게엠베하 | 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치 |
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
JP2006099405A (ja) * | 2004-09-29 | 2006-04-13 | Seiko Epson Corp | コンテンツ配信システム、コンテンツ配信方法及びそのプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02230836A (ja) * | 1989-03-03 | 1990-09-13 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークデータ保護方式 |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US6016553A (en) * | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6185689B1 (en) * | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
US6697944B1 (en) | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
GB0007874D0 (en) * | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US7010698B2 (en) * | 2001-02-14 | 2006-03-07 | Invicta Networks, Inc. | Systems and methods for creating a code inspection system |
BR0307030A (pt) * | 2003-05-17 | 2005-03-08 | Microsoft Corp | Mecanismo para a avaliação de riscos de segurança |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
CN100512109C (zh) * | 2005-09-30 | 2009-07-08 | 广东省电信有限公司研究院 | 验证接入主机安全性的访问认证系统和方法 |
US7703126B2 (en) * | 2006-03-31 | 2010-04-20 | Intel Corporation | Hierarchical trust based posture reporting and policy enforcement |
-
2006
- 2006-05-24 US US11/439,817 patent/US7793110B2/en active Active
- 2006-11-29 EP EP06124990.0A patent/EP1860590B1/en active Active
- 2006-12-15 CN CN2006101732799A patent/CN101079882B/zh active Active
- 2006-12-27 JP JP2006351153A patent/JP5019869B2/ja active Active
- 2006-12-29 KR KR1020060137872A patent/KR101335133B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19980086615A (ko) * | 1997-05-31 | 1998-12-05 | 포만 제프리 엘 | 컴퓨터 관련 보안 제공 방법, 컴퓨터 시스템 및 프로그램 제품 |
KR20040068614A (ko) * | 2002-01-07 | 2004-07-31 | 에스씨엠 마이크로시스템스 게엠베하 | 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치 |
JP2006099405A (ja) * | 2004-09-29 | 2006-04-13 | Seiko Epson Corp | コンテンツ配信システム、コンテンツ配信方法及びそのプログラム |
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP1860590B1 (en) | 2019-11-27 |
JP5019869B2 (ja) | 2012-09-05 |
CN101079882A (zh) | 2007-11-28 |
EP1860590A2 (en) | 2007-11-28 |
KR20070113092A (ko) | 2007-11-28 |
EP1860590A3 (en) | 2013-11-06 |
US20070277240A1 (en) | 2007-11-29 |
US7793110B2 (en) | 2010-09-07 |
CN101079882B (zh) | 2012-06-27 |
JP2007317161A (ja) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101335133B1 (ko) | 상황 기반 데이터 보호 | |
US10645091B2 (en) | Methods and systems for a portable data locker | |
US10554635B2 (en) | Protecting documents using policies and encryption | |
US8245042B2 (en) | Shielding a sensitive file | |
US8225390B2 (en) | Licensing protected content to application sets | |
US8341720B2 (en) | Information protection applied by an intermediary device | |
US20050154885A1 (en) | Electronic data security system and method | |
CN102394894A (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
US20090204544A1 (en) | Activation by trust delegation | |
RU2573785C2 (ru) | Система и способ применения правил доступа к файлам при их передаче между компьютерами | |
CN115758396B (zh) | 基于可信执行环境的数据库安全访问控制技术 | |
Raisian et al. | Security issues model on cloud computing: A case of Malaysia | |
KR20160102915A (ko) | 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치 | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
GB2506604A (en) | Method of selectively decrypting encrypted files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190924 Year of fee payment: 7 |