KR101335133B1 - 상황 기반 데이터 보호 - Google Patents

상황 기반 데이터 보호 Download PDF

Info

Publication number
KR101335133B1
KR101335133B1 KR1020060137872A KR20060137872A KR101335133B1 KR 101335133 B1 KR101335133 B1 KR 101335133B1 KR 1020060137872 A KR1020060137872 A KR 1020060137872A KR 20060137872 A KR20060137872 A KR 20060137872A KR 101335133 B1 KR101335133 B1 KR 101335133B1
Authority
KR
South Korea
Prior art keywords
computing device
key
encrypted data
access
security
Prior art date
Application number
KR1020060137872A
Other languages
English (en)
Other versions
KR20070113092A (ko
Inventor
글렌 이. 더피
딕 밸팬즈
다이애나 케이. 스메터스
폴 제이. 스튜어트
Original Assignee
요란소 컨설팅 리미티드 라이어빌리티 컴퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요란소 컨설팅 리미티드 라이어빌리티 컴퍼니 filed Critical 요란소 컨설팅 리미티드 라이어빌리티 컴퍼니
Publication of KR20070113092A publication Critical patent/KR20070113092A/ko
Application granted granted Critical
Publication of KR101335133B1 publication Critical patent/KR101335133B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예는 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다. 동작 동안, 시스템은 암호화된 데이터가 저장된 컴퓨팅 장치의 보안 상황을 평가한다. 평가된 보안 상황이 특정 기준을 충족시키면, 시스템은 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 하는 키를 컴퓨팅 장치에 제공한다.
보안, 상황 평가, 상황-기반

Description

상황 기반 데이터 보호{Posture-based data protection}
도 1은 클라이언트 머신에서 상황 평가 동작들을 수행하는 PA 서버를 포함하는 시스템을 도시한 도면.
도 2는 본 발명의 실시예에 따른 클라이언트 머신에서의 데이터를 보호하기 위해 상황 평가를 이용하는 시스템을 도시한 도면.
도 3은 본 발명의 실시예에 따른 PA 시스템의 구현을 도시한 도면.
도 4는 본 발명의 실시예에 따른 PA 프로세스의 제 1 변형을 도시한 흐름도를 나타낸 도면.
도 5는 본 발명의 실시예에 따른 PA 프로세스의 제 2 변형을 도시한 흐름도를 나타낸 도면.
도 6은 본 발명의 실시예에 따른 PA 시스템의 또 다른 구현을 도시한 도면.
도 7은 본 발명의 실시예에 따른 PA 프로세스의 제 3 변형을 도시한 흐름도를 나타낸 도면.
도 8은 본 발명의 실시예에 따른 PA 프로세스의 제 4 변형을 도시한 흐름도를 나타낸 도면.
본 발명은 일반적으로 컴퓨터 보안의 분야에 관한 것이다. 보다 상세하게는, 본 발명은 컴퓨팅 장치의 상황 평가에 기반하여 컴퓨팅 장치상의 데이터로의 액세스를 제한하는 방법 및 장치에 관한 것이다.
기업체들은 건강 기록들, 은행 계좌 번호들, 정부의 식별자들 및 재정 기록들과 같은 점점 증가하고 있는 양의 기밀 고객 데이터를 다루고 있다. 이러한 데이터의 우연하거나 또는 악의 있는 누출은 회사가 명성에 손해를 입고, 고객 소송 및 가혹한 정부의 조치에 노출될 수 있게 한다. 불운하게도, 종종 정보 기술 및 보안 문제들에 대한 교육을 받지 않은 많은 고용인들이 종종 사적인 고객 데이터를 누출하는 실수를 범한다. 예를 들면, 2006년, 재정 서비스 회사 피델리티 (Fidelity) 의 랩탑이 도난당했을 때, 거의 200,000명의 휴렛 팩커드 (Hewlett-Packard) 고용인들의 암호화되지 않은 개인 정보가 위험에 빠지게 되었다. 다른 문제를 일으킨 예는, 파일 공유의 정도를 인식하지 못한 사용자에 의해 파일 공유 프로그램들을 통해 우연히 공유된 다량의 암호화되지 않은 정보에 의해 보여질 수 있다.
이러한 문제점을 처리하기 위해서, 많은 회사들이 사고 또는 부주의한 도난으로부터 정보 누출의 위험을 최소화하기 위해 기밀 데이터를 투명하게 보호하는 툴 (tool)들을 개발하려고 시도해왔다. 예를 들면, 가상 사설망 (Virtual Private Networking, VPN) 공간에서, 회사들은 클라이언트 머신의 상황 평가 (posture assessment, PA) 에 기반하여 VPN을 액세스하기 위한 클라이언트의 능력을 제한하는 시스템들을 개발해오고 있다 (이 기술은 또한 "네트워크 허가 제어" (network admission control, NAC), "디바이스 검증" (Device verification, DV) 및 "신뢰된 네트워크 접속" (trusted network connect, TNC)로서 지칭됨).
PA 기술은 일반적으로 다음과 같이 동작한다. 클라이언트가 (VPN 또는 직접 접속 중 어느 하나를 통해) 네트워크에 접속하도록 허용하기 전에, 클라이언트의 상태는 네트워크에 위협적인지 여부를 결정하기 위해 평가된다. 만약 그렇다면, 클라이언트는 VPN으로의 접속이 차단될 수도 있거나, 완전 액세스 (full access) 로 VPN에 접속하는 것을 허용하기 전에 그것 자체를 패치하는데 사용할 수 있는 격리 네트워크 (quarantine network) 에 접속될 수 있다. 현재의 PA 구현들은 클라이언트가 현재 방화벽 및 최신의 안티바이러스 소프트웨어를 구동하고 있는 지에 대한 간단한 결정으로부터, 서비스 팩들 및 소프트웨어 업데이트들에 대한 클라이언트의 레벨을 검출하기까지, 및 기계에 설치된 모든 소프트웨어의 버전에 대한 세밀한 (fine-grained) 분석에 이르기까지 각 엔드포인트 (endpoint) 에서 평가되는 것들이 다양하다.
비록 현재의 PA 및 NAC 기술은 허가되지 않은 액세스들로부터 네트워크를 보호할 수 있지만, 그것들은 기밀 데이터가 네트워크로부터 검색된 이후, 기밀 데이터를 보호하기 위한 어떠한 것도 수행하지 않는다. 클라이언트의 보안 상황에서의 변화는 클라이언트에서의 기밀 데이터를 위태롭게 할 수 있다. 예를 들면, 바이러스와 같은 악의적인 코드가 우연히 클라이언트로 로딩되면, 악의적인 코드는 기밀 데이터로 액세스할 수 있다. 이러한 문제는 기밀 데이터가 절대로 클라이언트에 저장되지 않도록 하고, 항상 보안 서버로부터 액세스되도록 함으로써 완화될 수 있다. 그러나, 이는 클라이언트가 기밀 데이터에 액세스하고자 할 때마다 클라이언트가 네트워크에 접속될 것을 요구하고, 이는 랩탑들 또는 다른 이동 컴퓨팅 장치들 또는 신뢰할 수 없는 네트워크 연결을 갖는 클라이언트에는 실용적이지 않을 수 있다.
따라서, 클라이언트 머신 상에서의 기밀 데이터를 보호하는 방법 및 장치가 요구된다.
본 발명의 일 실시예는 컴퓨팅 장치의 보안 상황에 기초하여 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다. 동작 동안에, 시스템은 암호화된 데이터가 저장된 컴퓨팅 장치의 보안 상황을 평가한다. 평가된 보안 상황이 특정 기준을 충족시키면, 시스템은 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 하는 키를 컴퓨팅 장치에 제공한다.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치의 보안 상황을 평가하는 것은 다음 중 하나 이상을 결정하는 것을 수반한다: 검증되지 않은 실행가능 코드가 컴퓨팅 장치상에 로딩되었는지 여부; 검증되지 않은 파일이 컴퓨터 장치상에 로딩되었는지 여부; 바이러스 스캔 (virus scan) 이 최근에 컴퓨팅 장치에서 실행되었는지 여부; 컴퓨팅 장치를 위한 바이러스 스캐너가 최근에 업데이트되었는지 여부; 최근의 패치들이 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부; 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 또는 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치의 보안 상황을 평가하는 것은 컴퓨팅 장치의 보안 상황을 평가하기 위해 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 이용하는 것을 수반한다.
이러한 실시예에서의 변형에 있어서, 컴퓨팅 장치에 키 (key)를 제공하는 것은 키를 제공하기 위해 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 이용하는 것을 수반한다.
또 다른 변형에 있어서, 시스템은 컴퓨팅 장치가 키 관리 서버와 통신이 불가능할 때, 컴퓨팅 장치가 암호화된 데이터에 액세스할 수 있도록 키를 컴퓨터 장치에 로컬 캐싱한다. 키가 캐싱된 후, 시스템은 컴퓨팅 장치에서의 활동을 모니터한다. 활동이 컴퓨팅 장치의 보안 상황이 더 이상 특정의 기준을 충족시키지 않도록 하면, 시스템은 컴퓨팅 장치가 키 관리 서버와 다시 상호 작용하지 않고 암호화된 데이터를 액세스할 수 없도록 하기 위해 로컬 캐싱된 키의 복사본을 삭제한다.
삭제
다른 변형에 있어서, 키는 특정 암호화된 데이터 아이템에 특정하며, 따라서 컴퓨팅 장치는 다른 암호화된 데이터 아이템에 액세스하기 위해 키 관리 서버와 다시 상호 작용해야한다.
이러한 실시예의 변형에 있어서, 컴퓨팅 장치에 키를 제공하는 것은 신뢰된 키 저장 장치로부터의 키를 획득하는 것을 수반한다.
이러한 실시에의 변형에 있어서, 특정한 기준은 컴퓨팅 장치의 특정 보안 상황에 기초하여 특정 암호화된 데이터 아이템들로의 선택된 액세스를 제공하는 정책으로서 공식화된다.
본 발명의 일 실시예는 랩탑들 및 다른 모바일 장치들과 같은 컴퓨팅 장치들에 저장된 기밀 데이터를 자동으로 암호화하는, "상황 기반 데이터 보호" (Posture-Based Data Protection, PBDP) 로써 지칭되는, 새로운 기술을 제공한다. PBDP는 장치가 알려진 양호한 상태에 있을 때에만 암호화된 문서로의 액세스가 발생하고, (허가되지 않은 소프트웨어 설치와 같은) 보안 위반 이벤트가 발생할 때 종료하는 것을 보증한다.
현재의 VPN 및 NAC 기술이 허가되지 않은 액세스들로부터의 네트워크 및 네트워크 서비스를 보호한다는 상기의 검토로부터의 철회는, 따라서 검증된 장치들의 허가된 사용자들만을 네트워크 및 네트워크 서비스들의 "신뢰 영역 (trust domain)" 으로 허용한다. PBDP의 아이디어는 이러한 "신뢰 영역"을 장치 자체로 확장하기 위해, 이러한 패러다임을 하나의 단계로 취하는 것이다. 이것은 장치 자체에서의 데이터는 성공적인 상황 평가 이후에만 액세스 가능하다는 것을 의미한다.
두 가지 접근 방식들에 대한 비교는 도 1 및 도 2 에 보여질 수 있다. 도 1 에 도시된 현재의 PA 시스템에서, PA 서버 (102) 는 컴퓨터들 및 네트워크 장치들 (106) 이 네트워크 및 관련 네트워크 서비스들을 액세스하는 것이 허용되기 이전에 이것들을 검사하고 인증한다. 이러한 시스템에서, PA 서버 (102) 는 단지 검사되고 인증된 컴퓨터들 및 네트워크 장치들 (점선 안) 만이 네트워크 서비스들의 "신뢰 영역" (105) 에 진입할 수 있음을 검증한다.
반대로, 도 2 는 본 발명의 실시예에 따른 클라이언트 머신에서의 데이터를 보호하기 위해 PA 서버를 또한 사용하는 시스템을 도시한다. 도 2 의 시스템은 유사하게는 컴퓨터들 및 네트워크 장치들 (206) 이 신뢰 영역 (205) 내 엔티티들을 액세스하도록 허용되기 이전에 이들 장치들을 검사하기 위해 사용한다. 그러나, 시스템은 또한 PBDP 서버 (208)를 제공하고, 이는 컴퓨터들 및 네트워크 장치들 (206) 에 로컬 캐싱된 제한된 데이터로의 액세스를 선택적으로 가능하게 한다. 본 발명의 일 실시예에서, PBDP 서버 (208) 는 키 관리 서버로서 구현되고, 이는 컴퓨터들 및 네트워크 장치들 (206) 에 위치된 암호화된 데이터 아이템을 액세스하기 위해 사용될 수 있는 키를 관리한다. 이러한 프로세스는 도 3 내지 8을 참조하여 이하에서 보다 상세하게 설명된다.
PBDP가 실질적으로 동작하는 방식을 설명하기 위해서, 다음의 예시적인 이용 케이스를 고려하자. 회계사인 앨리스에게는 근무 시간에 사용하는 회사 랩탑이 지급된다. 정규 근무 시간의 종료시, 앨리스는 그녀가 그녀의 회사 고객에 대한 데이터 처리를 아직 끝내지 않았음을 인식한다. 그녀는 그녀의 랩탑으로부터 필요한 데이터를 복사하고, 이를 집으로 가져온다.
집에서, 앨리스는 고객 데이터를 처리하고, Excel™ 스프레드시트를 열고, Word™ 문서에서 데이터를 카피하는 것등을 계속한다. 잠시 후, 앨리스는 인터넷에 접속하여 Winny 를 설치하기로 결정하고, 따라서 그녀는 인기 영화를 다운로드 받을 수 있다. 그녀가 그녀의 지역 네트워크에 접속하기 위해 이더넷 (Ethernet) 잭을 연결하면 (또는 그녀의 무선 카드를 활성화하는 것을 시도하면), 앨리스는 그녀가 두 가지 선택을 할 수 있음을 경고하는, 랩탑의 스크린상에 나타나는 다이얼로그 상자를 본다: (1) 그녀의 홈 네트워크에 접속하지만, 회사 파일로의 액세스는 실패, 또는 (2) 회사로 접속하여 그녀의 회사 파일들로의 액세스 유지.
앨리스가 (1)을 선택한다고 가정하자. 그녀의 랩탑은 현재 로컬 지역의 네트워크에 접속하고 있다. 앨리스는 그녀가 작업한 파일들이 더 이상 편집되거나 저장될 수 없다는 것과 그녀가 임의의 다른 회사 파일들 또한 열 수 없음을 인지한다. 앨리스는, 그러나 웹을 검색할 수 있고, (회사 정책에 따라) 가능하게는 Winny 와 같은 프로그램들을 다운로딩 또는 설치할 수 있다. 그럼에도 불구하고, 이러한 새롭게 설치된 프로그램들은 회사 데이터가 저장된 파티션이 현재 전혀 읽을 수 없기 때문에 회사 데이터에 액세스할 수 없다. 또한, 그녀의 랩탑은 이제 "안전하지 않은" 것으로 알려져, 그녀가 다음날 직장으로 돌아가면 (또는 집에서 회사로 접속하려고 할 때), 그녀의 시스템은 허가되지 않은 소프트웨어의 출현 때문에 상황 평가에 실패한다. 파티션에서의 회사 데이터는 관리자가 문제가되는 소프트웨어를 제거하고, 렙탑이 상황 평가를 다시 통과할 때까지 계속해서 읽을 수 없는 상태에 있다.
앨리스가 대신 (2)를 선택한 것으로 가정하자. 그녀의 홈 네트워크에 접속한 직후, 그녀의 랩탑은 직장으로의 VPN 연결을 설정하고, 상황 평가를 통해 진행한다. Winny 또는 다른 문제가 되는 소프트웨어의 설치는 진행하고 있는 상황 평가 검사를 통해 그녀의 회사 네트워크에 의해 차단된다. 그녀의 시스템이 직장에 연결되는 (또는 임의의 네트워크로부터 완전히 끊어지는) 상태를 계속해서 유지하는 동안, 앨리스는 계속해서 회사 파일을 읽고, 편집하고, 작성할 수 있다.
우리는 이제 본 발명의 상이한 실시예들에 따른 PBDP에 대한 4가지 변형을 설명한다. 제 1 변형은 서버로부터 획득될 파일들에 대한 복호화키들을 요청함으로써 저장 장치에서의 파일들을 보호하는 PBDP의 "로컬-캐시 변형"이며, 이것은 성공적인 상황 평가 이후에만 허용된다. 이러한 변형에서, 키들은 수행을 증가시키도록 로컬 캐싱된다. 제 2 변형은 로컬 키 캐싱이 허용되지 않고, 복호화가 서버의 지원하에만 수행될 수 있는 "서버-지원 변형"이다. 제 3 변형은 복호화가 신뢰된 키 저장 장치 (스마트 카드와 같은) 및 서버 (또는 그것으로부터 캐싱된 키 정보) 간의 협력에 의해서만 가능한 "임계 변형" 이다. 마지막으로 제 4 변형은 "임계값 서버-지원 변형"이며, 여기서 복호화는 신뢰된 키 저장 장치 (스마트 카드와 같은) 및 서버 (그것의 키 정보에 대한 캐싱을 허용하지 않는) 간의 협력에 의해서만 가능하다. 이들 변형들은 도 3 내지 8을 참조하여 이하에서 보다 상세히 설명된다.
도 3 은 본 발명의 실시예에 따른 PBDP의 로컬 캐싱 변형에 관련된 PA 시스템의 구현을 도시한다. 이러한 구현은 클라이언트 컴퓨터 장치 (300) 를 포함한다. 클라이언트 (300) 는 일반적으로 컴퓨팅 성능 및 네트워크 전체의 통신을 위한 메터니즘을 포함하는 네트워크상에서의 임의의 노드를 포함할 수 있다. 보다 상세하게는, 클라이언트 (300) 는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 신호 처리기, 휴대용 컴퓨팅 장치, 개인용 전자수첩, 장치 제어기 및 기기 내의 계산 엔진을 포함하지만, 이에 제한되지 않는다.
클라이언트 (300) 는 복호화 에이전트 (304) 를 통해 암호화된 데이터 저장소 (306) 내의 데이터를 액세스하는 장치를 포함한다. 이러한 프로세스 동안, 복호화 에이전트 (304) 는 애플리케이션 (302) 이 암호화된 데이터 저장소 (306) 로부터 데이터를 판독 및/또는 기록하도록 허용하기 위해 필요한 것과 같은 복호화 및/또는 암호화 동작들을 실행한다. 복호화 에이전트 (304) 는 클라이언트 (300) 내에 위치된 키 관리 클라이언트 (310) 로부터 필요한 복호화 및/또는 암호화 키들을 획득한다. 키를 복호화 에이전트 (304) 에 제공하기 전에, 키 관리 클라이언트 (310) 는 클라이언트 (300) 가 키들을 획득하기 위한 필수의 보안 상황을 가지는지 확인하기 위해, 상황 평가 (PA) 클라이언트 (308) 와 상호작용한다.
키 관리 클라이언트 (310) 는 원격의 서버에 위치하는 키 관리 서버 (314) 와 차례로 통신한다. 유사하게, PA 클라이언트 (308) 는 또한 원격 서버에 위치하는, PA 서버 (312) 와 상호작용한다. 본 발명의 일 실시예에서, 키 관리 서버 (314) 및 PA 서버 (312) 는 단일 원격 서버로 통합된다.
도 4는 본 발명의 실시예에 따른 PA 프로세스에 대한 로컬-캐시 변형을 도시하는 흐름도를 나타낸다. 프로세스는 애플리케이션 (302) 이 암호화된 데이터 저장소 (306) 에서의 파일을 열고/판독하려고 시도할 때 시작한다 (단계 402). 이러한 요청은 복호화 에이전트 (304) 에 의해 차단된다 (단계 404).
이후, 복호화 에이전트 (304) 는 암호화된 데이터 저장소 (306) 로부터 파일에 대한 메타데이터를 요청한다 (단계 406). 암호화된 데이터 저장소 (306) 는 이후, 메타 데이터로 응답하며, 이때 메타 데이터는 키 식별자, 암호화된 헤더 및 암호화된 컨텐츠가 단계 434 까지 교환될 필요가 없는 경우에도 암호화된 컨텐츠를 포함한다 (단계 408).
이어서, 복호화 에이전트 (304) 는 키 식별자 및 암호화된 헤더를 키 관리 클라이언트 (310) 에 전송한다 (단계 410). 이후, 키 관리 클라이언트 (310) 는 PA 토큰에 대한 요청을 PA 클라이언트 (308) 로 전송한다 (단계 412).
이러한 요청에 응답하여, PA 클라이언트 (308) 는 최근에 PA 토큰을 획득했는지의 여부를 알기 위해 검사한다. 획득된 PA 토큰이 없다면, 이러한 토큰을 획득하기 위해 PA 서버 (312) 와의 PA 프로토콜 (P) 에 참여한다 (단계 414). (프로토콜 (P) 는 단계 414 이전에 프로세스에서의 임의의 지점에 위치할 수 있음을 인지하라.) 만일 지난번 프로토콜 (P) 이 실행된 이래로 상황-변경 이벤트들이 발생했다면, PA 클라이언트 (308) 는 그것의 PA 토큰을 삭제하고, 프로토콜 (P)을 통해 새로운 토큰을 획득하기 위한 시도를 한다. PA 클라이언트 (308) 가 최근 획득된 PA 토큰을 가지면, 상기 토큰으로 키 관리 클라이언트 (310) 에 응답한다. 그렇지 않은 경우, 프로토콜을 중단하는 에러를 리턴한다.
이 시점에서, 키 관리 클라이언트 (310) 는 키 식별자에 대응하는 키 ("대응키"로 칭함)를 이미 가지고 있는지의 여부를 확인하기 위해 검사한다. 만약 그렇다면, 프로세스는 단계 430을 건너뛴다. 그렇지 않은 경우, 키 관리 클라이언트 (310) 는 PA 토큰 및 키 식별자를 키 관리 서버 (314)로 전송한다 (단계 418).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 420). 이러한 단계는 만일 PA 토큰이 키 관리 서버 (314) 에 의해 독립적으로 검증가능하다면 생략될 수 있다.
이후, PA 토큰 및 키 식별자를 기초로 하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지의 여부를 결정한다 (단계 422 및 424). 만일 그렇지 않다면, 키 관리 클라이언트 (310) 에 에러를 리턴한다 (단계 426). 그렇지 않은 경우, 키 식별자에 대한 대응키를 키 관리 클라이언트 (310)로 리턴한다 (단계 428).
현 시점에서, 키 관리 클라이언트 (310) 는 대응키를 가지며, 이것은 복호화된 헤더를 획득하기 위해 암호화된 헤더를 복호화하는데 사용하고, 복호화된 헤더는 복호화 에이전트 (304)로 전송한다 (단계 430).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 432). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 지금 획득한) 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302)으로 전송한다 (단계 434).
도 5는 본 발명의 실시예에 따른 PA 프로세스의 서버-지원 변형을 도시하는 흐름도를 나타낸다. 도 3에 도시된 시스템은 또한 이러한 서버-지원 변형에 적용됨을 알아야 한다. 서버-지원 변형은 먼저 도 4에 도시된 흐름도로부터 단계 402 내지 414를 반복한다. 이어서, 단계 416으로의 이동 대신에, 서버 지원 변형은, 이하에 설명된 단계 518로 이동한다.
단계 518에서, 키 관리 클라이언트 (310) 는 PA 토큰, 키 식별자 및 암호화된 헤더를 키 관리 서버 (314)로 전송한다 (단계 518).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 520). 이러한 단계는 키 관리 서버 (314) 에 의해 독립적으로 검증 가능하다면 생략될 수 있다.
이후, PA 토큰, 키 식별자 및 암호화된 헤더에 기초하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지의 여부를 결정한다 (단계 522 및 524). 허가된 것이 아니라면, 키 관리 클라이언트 (310)로 에러를 리턴한다 (단계 526). 그렇지 않은 경우, 암호화된 헤더를 복호화하기 위해 대응키를 사용하고 암호화된 헤더를 키 관리 클라이언트 (310) 에 리턴한다 (단계 528).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 530).
이어서, 복호화 에이전트 (304) 는 복호화 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 532). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302) 으로 전송한다 (단계 534).
도 6은 본 발명의 실시예에 따른 PBDP의 임계값 변형에 관련된 PA 시스템의 구현을 도시한다. 이러한 구현은 (스마트 카드와 같은) 신뢰 키 저장 장치 (616) 가 키를 안전하게 저장하기 위해 시스템에 부가된 것을 제외하고는 도 3에 도시된 구현과 동일하다. 이러한 신뢰 키 저장 장치는 복호화 프로세스 동안 키 관리 클라이언트 (310) 와 통신하는 것을 주지해야 한다.
도 7 은 본 발명의 실시예에 따른 PA 프로세스의 임계값 변형을 도시한 흐름도를 나타낸다. 임계값 변형은 먼저 도 4에 도시된 흐름도로부터 단계 402 내지 414 를 반복한다. 이어서, 단계 416 로 이동하는 대신, 임계값 변형은 이하에 설명된 단계 716 로 이동한다.
단계 716 에서, 키 관리 클라이언트 (310) 는 키 식별자에 대응하는 부분 키를 이미 가지고 있는지를 확인하기 위해 검사한다 (단계 716). 만약 그렇다면, 프로세스는 단계 730을 건너뛴다. 그렇지 않은 경우, 키 관리 클라이언트 (310) 는 PA 토큰 및 키 식별자를 키 관리 서버 (314) 에 전송한다 (단계 718).
이어서, 키 관리 서버 (314) 는 PA 토큰의 신뢰성을 검증하기 위해 PA 서버 (312) 와의 프로토콜에 참여한다 (단계 720). 이러한 단계는 PA 토큰이 키 관리 서버 (314) 에 의해 독립적으로 검증 가능하다면 생략될 수 있다.
이후, PA 토콘 및 키 식별자에 기초하여, 키 관리 서버 (314) 는 복호화 요청이 허가된 것인지 여부를 결정한다 (단계 722 및 724). 허가된 것이 아니라면, 그것은 키 관리 클라이언트 (310)로 에러를 리턴한다 (단계 726). 그렇지 않은 경우, 그것은 키 식별자에 대한 부분 키를 키 관리 클라이언트 (310)로 리턴한다 (단계 728).
이 시점에서, 키 관리 클라이언트 (310) 는 부분키를 가지며, 이것은 부분-복호화된 헤더를 획득하기 위해 암호화된 헤더를 복호화하는 데 사용한다 (단계 730).
키 관리 클라이언트 (310) 는 이후 키 식별자 및 부분-복호화된 헤더를 신뢰 키 저장 장치 (616)로 전송한다 (단계 732). 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 생성하도록 부분-복호화된 헤더를 복호화하기 위해 또 다른 부분 키 (신뢰 키 저장 장치 (616) 내에 로컬 캐싱되는)를 사용한다 (단계 733). 그 후, 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 키 관리 클라이언트로 리턴한다 (단계 734).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 736).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 738). 복호화 에이전트 (304) 가 단계 408 동안에 획득한 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 그러므로, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하며, 복호화된 컨텐츠를 애플리케이션 (302) 으로 전송한다 (단계 740).
도 8 은 본 발명의 실시예에 따른 PA 프로세스의 임계값 서버-지원 변형을 도시하는 흐름도를 나타낸다. 도 6 에 도시된 시스템은 또한 이러한 임계값 서버-지원 변형에 적용한다. 임계값 서버-지원 변형에 대한 프로세스 단계들은 도 5에서의 단계 524 로부터 "예" 분기를 제외하고, 도 5 에 도시된 서버-지원 변형에 대한 것과 동일하며, 단계 528 로의 이동 대신, 임계값 서버-지원 변형은 이하 설명된 단계 828 로 이동한다.
단계 828 에서, 키 관리 서버 (314) 는 부분-복호화된 헤더를 생성하기 위해 암호화된 헤더를 복호화하도록 키 식별자와 관련된 부분 키를 사용한다 (단계 828). 이어서, 키 관리 서버 (314) 는 부분-복호화된 헤더를 키 관리 클라이언트 (310) 에 리턴한다.
키 관리 클라이언트 (310) 는 이후, 키 식별자 및 부분-복호화된 헤더를 신뢰 키 저장 장치 (616) 에 전송한다 (단계 832). 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 생성하기 위해 부분-복호화된 헤더를 복호화하도록 (신뢰 키 저장 장치 (616) 에 로컬 캐싱되는) 다른 부분 키를 사용한다 (단계 833). 그 후, 신뢰 키 저장 장치 (616) 는 복호화된 헤더를 키 관리 클라이언트에 리턴한다 (단계 834).
현 시점에서, 키 관리 클라이언트 (310) 는 복호화된 헤더를 복호화 에이전트 (304)로 전송한다 (단계 836).
이어서, 복호화 에이전트 (304) 는 복호화된 헤더로부터 컨텐츠-복호화 키를 추출한다 (단계 838). 복호화 에이전트 (304) 가 단계 408 동안에 획득된 (또는 현재 획득한) 이러한 요청과 관련된 암호화된 컨텐츠를 이미 가지고 있는지를 상기해야 한다. 따라서, 복호화 에이전트 (304) 는 복호화된 컨텐츠를 추출하기 위해 컨텐츠-복호화 키를 사용하고, 복호화된 컨텐츠를 애플리케이션 (302)으로 전송한다 (단계 840).
본 발명은 컴퓨팅 장치의 보안 상황을 기초로 한 컴퓨팅 장치에서의 암호화된 데이터로의 액세스를 용이하게 하는 시스템을 제공한다.

Claims (15)

  1. 컴퓨팅 장치의 보안 상황 (security-posture) 에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 방법으로서,
    상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계; 및
    상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하는 단계를 포함하고,
    상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는,
    검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;
    상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;
    최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;
    상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및
    상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부
    중 하나 이상을 결정하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는, 상기 컴퓨팅 장치의 상기 보안 상황을 평가하기 위해 상기 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 이용하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  4. 제 1 항에 있어서,
    상기 키를 상기 컴퓨팅 장치에 제공하는 단계는, 상기 키를 제공하기 위해 상기 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 이용하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  5. 제 4 항에 있어서,
    상기 컴퓨팅 장치가 상기 키 관리 서버와 통신이 불가능할 때 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록, 상기 컴퓨팅 장치에 상기 키를 로컬 캐싱하는 단계를 더 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  6. 제 5 항에 있어서,
    상기 키가 캐싱된 후, 상기 방법은,
    상기 컴퓨팅 장치상에서의 활동을 모니터링하는 단계; 및
    상기 활동이 상기 컴퓨팅 장치의 상기 보안 상황으로 하여금 더 이상 상기 특정 기준을 충족시키지 않도록 하면, 상기 컴퓨팅 장치가 상기 키 관리 서버와 다시 상호 작용하지 않고 상기 암호화된 데이터에 액세스할 수 없도록 상기 키의 로컬 캐싱된 복사본을 삭제하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  7. 제 4 항에 있어서,
    상기 키는 특정 암호화된 데이터 아이템에 특정되어, 상기 컴퓨팅 장치가 다른 암호화된 데이터 아이템에 액세스하기 위해 상기 키 관리 서버와 다시 상호작용해야만 하는, 암호화된 데이터로의 액세스 제공 방법.
  8. 제 4 항에 있어서,
    상기 키를 상기 컴퓨팅 장치에 제공하는 단계는, 신뢰 키 저장 장치로부터 상기 키를 획득하는 단계를 포함하는, 암호화된 데이터로의 액세스 제공 방법.
  9. 제 1 항에 있어서,
    상기 특정 기준은 상기 컴퓨팅 장치의 특정 보안 상황에 기초하여 특정 암호화된 데이터 아이템들로의 선택적인 액세스를 제공하는 정책으로서 공식화되는, 암호화된 데이터로의 액세스 제공 방법.
  10. 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 방법을 실행하도록 하는 명령들을 저장한 컴퓨터 판독가능한 저장 매체로서,
    상기 방법은,
    상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계; 및
    상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하는 단계를 포함하고,
    상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 단계는,
    검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;
    상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;
    최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;
    상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및
    상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부
    중 하나 이상을 결정하는 단계를 포함하는, 컴퓨터 판독가능한 저장 매체.
  11. 컴퓨팅 장치의 보안 상황에 기초하여 상기 컴퓨팅 장치상의 암호화된 데이터로의 액세스를 제공하는 장치에 있어서,
    상기 암호화된 데이터가 저장된 상기 컴퓨팅 장치의 상기 보안 상황을 평가하도록 구성된 평가 수단; 및
    액세스 수단으로서, 상기 평가된 보안 상황이 특정 기준을 충족시키면, 상기 액세스 수단은 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 하는 키를 상기 컴퓨팅 장치에 제공하도록 구성된, 상기 액세스 수단을 포함하고,
    상기 컴퓨팅 장치의 상기 보안 상황을 평가하는 동안, 상기 평가 수단은,
    검증되지 않은 실행가능 코드가 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    검증되지 않은 파일이 상기 컴퓨팅 장치상에 로딩되었는지 여부;
    바이러스 스캔이 최근에 상기 컴퓨팅 장치에서 실행되었는지 여부;
    상기 컴퓨팅 장치를 위한 바이러스 스캐너가 최근 업데이트되었는지 여부;
    최근의 패치들이 상기 컴퓨팅 장치를 위한 운영 시스템에 적용되었는지 여부;
    상기 컴퓨팅 장치가 최신의 방화벽을 구동하고 있는지 여부; 및
    상기 컴퓨팅 장치가 안전하지 않은 네트워크에 접속되는지 또는 접속되었는지 여부
    중 하나 이상을 결정하도록 구성되는, 암호화된 데이터로의 액세스 제공 장치.
  12. 삭제
  13. 제 11 항에 있어서,
    상기 평가 수단은, 상기 컴퓨팅 장치의 상기 보안 상황을 평가하기 위해 상기 컴퓨팅 장치와 상호 작용하는 상황 평가 서버를 포함하는, 암호화된 데이터로의 액세스 제공 장치.
  14. 제 11 항에 있어서,
    상기 액세스 수단은, 상기 키를 제공하기 위해 상기 컴퓨팅 장치와 상호 작용하는 키 관리 서버를 포함하는, 암호화된 데이터로의 액세스 제공 장치.
  15. 제 14 항에 있어서,
    상기 컴퓨팅 장치는, 상기 컴퓨팅 장치가 상기 키 관리 서버와 통신이 불가능할 때 상기 컴퓨팅 장치가 상기 암호화된 데이터에 액세스할 수 있도록 상기 키를 로컬 캐싱하도록 구성되는, 암호화된 데이터로의 액세스 제공 장치.
KR1020060137872A 2006-05-24 2006-12-29 상황 기반 데이터 보호 KR101335133B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/439,817 US7793110B2 (en) 2006-05-24 2006-05-24 Posture-based data protection
US11/439,817 2006-05-24

Publications (2)

Publication Number Publication Date
KR20070113092A KR20070113092A (ko) 2007-11-28
KR101335133B1 true KR101335133B1 (ko) 2013-12-03

Family

ID=38521331

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060137872A KR101335133B1 (ko) 2006-05-24 2006-12-29 상황 기반 데이터 보호

Country Status (5)

Country Link
US (1) US7793110B2 (ko)
EP (1) EP1860590B1 (ko)
JP (1) JP5019869B2 (ko)
KR (1) KR101335133B1 (ko)
CN (1) CN101079882B (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921453B2 (en) * 2006-12-22 2011-04-05 Intel Corporation Authenticated distributed detection and inference
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8065724B2 (en) * 2007-12-14 2011-11-22 International Business Machines Corporation Computer method and apparatus for authenticating unattended machines
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
FR2930831A1 (fr) * 2008-05-05 2009-11-06 Thales Sa Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8539561B2 (en) * 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
CN102118743A (zh) * 2011-03-02 2011-07-06 中兴通讯股份有限公司 一种登录手机网上银行的方法和系统、银行服务器
EP2710755B1 (en) * 2011-05-20 2018-08-01 Citrix Systems Inc. Securing encrypted virtual hard disks
US8892875B1 (en) * 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN104954325B (zh) * 2014-03-27 2018-06-22 郑州市物联网产业技术创新研究院有限公司 一种基于物联网的安全办公方法
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9923874B2 (en) * 2015-02-27 2018-03-20 Huawei Technologies Co., Ltd. Packet obfuscation and packet forwarding
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10574653B1 (en) * 2017-09-28 2020-02-25 Amazon Technologies, Inc. Secure posture assessment
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN108471425A (zh) * 2018-06-12 2018-08-31 甘肃民族师范学院 基于网络的信息安全服务系统及方法
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN110381013A (zh) * 2019-05-28 2019-10-25 三明学院 一种网络安全态势感控方法、装置、设备和存储介质
CN118194333B (zh) * 2024-05-16 2024-07-12 北京丹灵云科技有限责任公司 计算机网络数据存储加密方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980086615A (ko) * 1997-05-31 1998-12-05 포만 제프리 엘 컴퓨터 관련 보안 제공 방법, 컴퓨터 시스템 및 프로그램 제품
KR20040068614A (ko) * 2002-01-07 2004-07-31 에스씨엠 마이크로시스템스 게엠베하 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
JP2006099405A (ja) * 2004-09-29 2006-04-13 Seiko Epson Corp コンテンツ配信システム、コンテンツ配信方法及びそのプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02230836A (ja) * 1989-03-03 1990-09-13 Nippon Telegr & Teleph Corp <Ntt> ネットワークデータ保護方式
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6697944B1 (en) 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
GB0007874D0 (en) * 2000-03-31 2000-05-17 Simoco Int Ltd Mobile radio communication system
US7010698B2 (en) * 2001-02-14 2006-03-07 Invicta Networks, Inc. Systems and methods for creating a code inspection system
BR0307030A (pt) * 2003-05-17 2005-03-08 Microsoft Corp Mecanismo para a avaliação de riscos de segurança
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
CN100512109C (zh) * 2005-09-30 2009-07-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980086615A (ko) * 1997-05-31 1998-12-05 포만 제프리 엘 컴퓨터 관련 보안 제공 방법, 컴퓨터 시스템 및 프로그램 제품
KR20040068614A (ko) * 2002-01-07 2004-07-31 에스씨엠 마이크로시스템스 게엠베하 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
JP2006099405A (ja) * 2004-09-29 2006-04-13 Seiko Epson Corp コンテンツ配信システム、コンテンツ配信方法及びそのプログラム
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体

Also Published As

Publication number Publication date
EP1860590B1 (en) 2019-11-27
JP5019869B2 (ja) 2012-09-05
CN101079882A (zh) 2007-11-28
EP1860590A2 (en) 2007-11-28
KR20070113092A (ko) 2007-11-28
EP1860590A3 (en) 2013-11-06
US20070277240A1 (en) 2007-11-29
US7793110B2 (en) 2010-09-07
CN101079882B (zh) 2012-06-27
JP2007317161A (ja) 2007-12-06

Similar Documents

Publication Publication Date Title
KR101335133B1 (ko) 상황 기반 데이터 보호
US10645091B2 (en) Methods and systems for a portable data locker
US10554635B2 (en) Protecting documents using policies and encryption
US8245042B2 (en) Shielding a sensitive file
US8225390B2 (en) Licensing protected content to application sets
US8341720B2 (en) Information protection applied by an intermediary device
US20050154885A1 (en) Electronic data security system and method
CN102394894A (zh) 一种基于云计算的网络虚拟磁盘文件安全管理方法
US20090204544A1 (en) Activation by trust delegation
RU2573785C2 (ru) Система и способ применения правил доступа к файлам при их передаче между компьютерами
CN115758396B (zh) 基于可信执行环境的数据库安全访问控制技术
Raisian et al. Security issues model on cloud computing: A case of Malaysia
KR20160102915A (ko) 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
GB2506604A (en) Method of selectively decrypting encrypted files

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 7