KR20030036787A - 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 - Google Patents
네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 Download PDFInfo
- Publication number
- KR20030036787A KR20030036787A KR10-2003-7003776A KR20037003776A KR20030036787A KR 20030036787 A KR20030036787 A KR 20030036787A KR 20037003776 A KR20037003776 A KR 20037003776A KR 20030036787 A KR20030036787 A KR 20030036787A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- server
- request
- requested
- secured
- Prior art date
Links
- 238000013474 audit trail Methods 0.000 title claims abstract description 15
- 230000009471 action Effects 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 2
- 230000000295 complement effect Effects 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
감사 추적(audit trail)을 생성하는 데에 사용되는 로그 파일의 설정 시스템과 방법이 제공된다. 보안 서버(18)는 보안화된 객체(16)와 관련된 보안 서버 및 요구자(10)에 의하여 수행된 행위의 로그 파일을 유지한다. 요구자 장치(10)에서 객체(16)로 실체화된 객체 제어는 암호화된 행위의 기술자(descriptior)를 보안 서버(18)에 전송하고, 보안 서버(18)와의 안전한 접속이 존재하지 않을 경우 요구자 장치(10)가 어떠한 행위(보기, 편집, 인쇄 등)도 취할 수 없도록 한다. 보안 서버(18)는 객체(16) 보안과 관련하여 수행된 보안 서버(18)의 행위에 대한 기술자를 기록하는 것 이외에도 요구자 장치(10)로부터 수신된 정보를 다른 데이터와 함께 로그 파일에 기록한다.
Description
협력 업체와, 유망 사업의 파트너 및 고객들은 사업의 과정에서 정보, 교환 코드, 문서 및 이미지 등을 찾기 위하여 인터넷을 일반적으로 사용하고 있다. 인터넷 상에서 이루어지는 사업이 증가됨에 따라, 인터넷 상에 저장되거나 교환되는 정보를 해커(hacker)로부터 보안화하는 것에 관한 관심도가 증가되었으며, 해커들은 이들 정보에 대한 불법 액세스가 가능하고, 그 정보를 자신들의 경제적 이득을 위하여 사용하거나 정보 또는 정보가 저장되는 시스템을 손상시킨다. 인터넷 상에서 이루어지는 막대한 양의 사업과 그 사업의 상당 가치를 고려하면, 저장 및 교환되는 객체(코드, 문서, 이미지 및 디지털 형식으로 표현된 모든 것을 포함함)와 그 객체 내에 포함된 지적 재산은 안전이 필수적이다. 즉, 상기 객체와 그 객체 내에 포함된 지적 재산은 권한 없는 개인이나 회사에 의해 액세스될 수 없어야 하고, 허가가 없는 한 인쇄될 수 없어야 하며, 소유자에 의하여 권한이 부여되지 않는 한편집될 수 없어야 한다.
객체 및 객체 교환의 보안 기술은 많은 구성 요소를 포함한다. 이들 중 하나인 인증은 정보 요구자 또는 정보 송신자의 신원을 확인하는 프로세스이다. 상기 인증은 패스워드의 사용에 의하여 이루어지는 것이 일반적이다. 이 방법의 단점은 패스워드가 분실되거나 유출 또는 도난될 수 있다는 점이다.
보다 엄격한 인증 프로세스에서는 인증 기관에 의하여 제공된 디지털 인증서가 사용된다. 디지털 인증서에는 소유주의 성명과, 일련 번호와, 유효 기간 및 발행 기관의 디지털 서명(공개키 암호화를 사용하여 송신자와 메시지 데이터를 확인 및 인증하는 메시지에 부가되는 데이터)이 포함된다. 상기 인증서에는 인증서 소유주의 공개키도 포함된다. 인증 절차에서 광범위하게 사용되는 공개키 암호화에 있어서, 개인은 RSA와 같은 알고리즘을 사용하는 인증 기관에 의해 동시에 생성되는 공개키와 개인키를 갖는다. 상기 공개키는 인증서를 포함하는 하나 이상의 디렉토리(directory)에 공개되고, 상기 개인키는 비밀 상태로 유지된다. 메시지는 수신자의 공개키에 의하여 암호화되고, 이는 송신자에 의하여 디렉토리에 캡춰되며, 수신자의 개인키에 의해 복호화된다. 메시지 인증을 위하여 송신자는 송신자의 개인키로 메시지를 암호화할 수 있으며, 수신자는 송신자의 공개키로 서명을 복호화함으로써 송신자의 신원을 확인할 수 있다.
사용자가 자원에 대한 특권(보기, 변경 등)을 갖는지의 여부가 인증에 의하여 결정된다. 예컨대, 시스템 관리자는 어느 사용자가 시스템에 액세스할 수 있는지 결정할 수 있으며, 각 사용자가 시스템 내에서 어떠한 권한을 갖는지, 즉 소정파일에 대한 액세스 및 저장 공간의 용량 등을 결정할 수 있다. 권한 부여는 인증 이후에 수행되는 것이 통상적이다. 즉, 사용자가 객체로의 액세스를 요구하면, 시스템은 우선 사용자의 신원을 확인 또는 인증하고, 그 다음 그 사용자가 객체에 대한 액세스 권한을 갖는지 여부와, 사용자가 상기 객체를 어떻게 사용할 것인지 여부를 결정한다.
객체 보안화를 위하여 암호화도 사용될 수 있다. 메시지의 평문은 암호화에 의하여 암호문으로 변환된다. 암호화된 객체를 번역하기 위하여 수신자는 정확한 복호키를 획득하여야 한다(예컨대, 전술한 공개키 기반구조 및 공개키 암호화에 대한 설명을 참조하기 바람). 종종, 객체를 암호화하는데 사용되는 암호기가 해킹(break)될 수 있지만, 암호화가 복잡할수록 복호키 없이 암호기를 해킹하기가 더욱 어려워진다. 강력한 암호화 시스템은 모든 가능키의 시도에 의해서도 암호기를 해킹할 수 없을 정도의 광범위한 가능키를 갖는다. 또한, 강력한 암호화 시스템은 기지의 코드 해킹 방법의 영향을 받지 않고, 모든 표준적인 통계 테스트에 랜덤하게 보일 것이다.
전체 컴퓨터 시스템을 보안화하기 위한 다른 종류의 보안법이 컴퓨터 위치에서 사용될 수 있다. 예컨대, 많은 기업은 기업 데이터 또는 프로그램에 대한 불법 사용자의 액세스를 방지하기 위하여 방화벽을 설치한다. 그러나, 방화벽은 손상될 수 있으며, 침입에 대한 컴퓨터 시스템의 안전성을 보장하지 않는다. 다른 문제점은 방화벽이 방화벽 뒤에 위치한 부정 사용자에 의하여 시스템이나 시스템 자원이 손상되지 않도록 보안화하지 않는다는 것이다.
메시지의 전송은 기밀화될 수 있다. 통상적으로, 서버와 클라이언트 사이에서의 암호화 통신을 제공하는 데에 전송 계층 보안(TLS: Transport Layer Security) 및 보안 소켓 계층(SSL: Secure Sockets Layer) 프로토콜이 사용된다. 이들 2개의 프로토콜은 대부분의 웹브라우저와 서버에 통합되어 있다.
감사 추적은 책임추적성(accountability)의 수행에 의하여, 즉 객체와 관련된 사용자의 행위(객체 요구 등)나 객체에 실제적으로 수행된 사용자의 행위(보기, 편집, 인쇄 등)를 추적함으로써 보안화를 제공한다. 감사 추적은 불법 변경으로부터 안전하여야 하며, 예컨대 불법 사용자가 감사 로그(audit log)로부터 자신들의 행위에 대한 증거를 제거하는 것이 허용될 수 없다. 요구와 행위에 대한 감사는 다량의 정보를 생성하기 때문에 감사 추적을 생성하는 시스템은 상기 정보를 저장하고 효율적으로 처리할 수 있는 능력을 갖추어야 한다.
전술한 보안 장치는 개별적으로 사용될 수 있고, 몇 가지가 복합적으로 사용되는 것이 더욱 일반적이다. 이러한 일반적인 장치 이외에도, 종래에 다른 보안화 방법들이 존재한다.
인터트러스트 테크놀로지스사(InterTrust Technologies Corporation)는 디지털 콘텐츠 권리 관리(digital rights management)에 대하여 수개의 특허를 획득하였다. 인터트러스트사의 디지박스(Digibox) 컨테이너 기술에 의하여 정보(콘텐츠 및 콘텐츠에 대한 액세스 관련 규칙을 포함함)를 암호화하고, 디지박스 컨테이너, 본질적으로는 소프트웨어 컨테이너에 저장할 수 있다. 상기 암호키와 컨테이너는 가상 분배 환경(VDE: Virtual Distribution Environment)에서 노드(node)로부터 노드로 전달된다. 상기 가상 분배 환경(VDE)은 전용의 하드웨어 또는 소프트웨어를 포함하거나 이들의 결합을 포함한다. 적절한 인터트러스트사의 소프트웨어를 구동시키는 VDE 내에 통합된 장치만이 상기 컨테이너의 정보를 볼 수 있다. 상기 VDE 내에서 감사 추적이 생성되고 저장되며 보여질 수 있다.
정당한 요구자가 보안화된 정보에 액세스하기 위하여 자신의 컴퓨터상에 특정 소프트웨어를 구동시키지 않고서도, 인터넷에서 얻을 수 있는 객체(코드, 문서, 이미지 및 소프트웨어 프로그램을 포함하며, 기본적으로는 디지털 형식으로 표현된 모든 것)를 보안화하는 발명이 요구되며, 책임추적성을 보장하는 안전한 감사 추적과 비반박성(non-refutability)도 요망된다.
객체 서버에 대한 안전성 제공의 처리 부담 및 하드웨어 부담(방대한 양의 감사 추적을 저장하기에 충분한 메모리를 포함함)을 경감시키기 위하여 감사 추적의 저장을 포함한 보안 의무를 제3자에게 넘기는 것이 바람직하다. 마지막으로, 광범위한 보안을 제공하고 감사 추적의 무결성(integrity) 및 비반박성을 증명하기 위하여 요구, 인증, 권한부여, 요구된 객체의 일련화, 요구된 객체의 넌스(nonce), 요구된 객체의 보안 정책 및 감사 추적에서 보안화된 객체의 기술(description)과 같은 정보를 저장하는 것이 바람직하다.
정당한 요구자가 보안화된 정보에 액세스하기 위하여 자신의 컴퓨터상에 특정 소프트웨어를 구동시키지 않고서도, 인터넷에서 얻을 수 있는 객체(코드, 문서, 이미지 및 소프트웨어 프로그램을 포함하며, 기본적으로는 디지털 형식으로 표현된 모든 것)를 보안화하는 발명이 요구된다. 예컨대, 학생들은 제한된 예산으로 인하여, 자신의 컴퓨터를 가지고 있는 경우에도, 강좌 노트 및 시간표와 같은 정보(학교는 점점 인터넷을 통하여 정당한 사용자에게 이러한 정보의 사용을 허용하고 있음)의 다운로드를 가능하게 해주는 소프트웨어의 구입이 당연히 기대될 수 있는 것은 아니다. 디지털 콘텐츠 권리 관리 시스템의 바람직한 추가적 특징은 암호키를 암호화된 데이터와 함께 전달하기보다 요구자와 "보안 서버" 사이에서 안전하게 전달되는 1회용 암호키를 제공하고 안전성을 제공하는 처리상의 부담을 객체 서버로부터 경감시키기 위하여 대부분의 보안화 "의무"를 제3자에게 넘기는 것을 포함한다. 객체가 요구자에게 전송된 이후에도 디지털 콘텐츠 권리 관리 시스템이 객체에 대한 보안을 제공하는 것도 바람직하다.
본 발명은 네트워크를 통하여 분배되는 코드, 문서 및 이미지 등의 객체를 보안화하기 위한 감사 추적의 구축에 관한 것이다.
도 1은 본 발명에 따른 객체 보안 시스템의 구성 요소에 대한 블럭도.
도 2a는 본 발명에 따라 객체가 보안화되는 방법을 도시한 흐름도.
도 2b는 본 발명에 따라 객체가 보안화되는 방법을 도시한 흐름도.
도 3a는 본 발명에 따라 보안화된 객체에 대한 요구자의 행위의 로그 파일이 생성되는 방법을 도시한 흐름도.
도 3b는 본 발명에 따라 객체 서버 행위의 로그 파일이 생성되는 방법을 도시한 흐름도.
본 발명은 네트워크를 통하여 분배되는 객체(코드, 문서, 이미지, 소프트웨어 프로그램 등 디지털 형식으로 표현된 모든 것)를 보안화하기 위한 방법과 시스템을 제공한다. 보안화란 특정 수신자들이 객체에 대하여 특정 행위(즉, 보기, 인쇄, 편집, 복사)를 하지 못하도록 제한하는 것이다.
보안화된 객체 및 비보안화된 객체 전부를 포함한 객체 서버에는 객체가 보안화되어야 하는지 여부와, 보안 정책(객체가 받는 보안화의 종류와 등급)은 무엇인지를 규정한 소프트웨어가 구비된다. 상기 보안 정책에는 객체가 인쇄될 수 있는지, 편집될 수 있는지 등의 행위와 관련된 행위 정책뿐만 아니라, 객체를 볼 수 있는 사람, 객체의 수명, 객체가 보여지는 횟수에 대한 제한 사항이 포함된다. 객체 제어는 보안 정책을 실행시키는 메커니즘이다.
객체 서버가 객체에 대한 요구를 수신하면, 소프트웨어는 상기 요구된 객체가 보안화되었는지 여부를 검사한다. 객체가 보안화되지 않았으면, 서버는 상기 객체를 요구자에게로 전송할 것이다. 객체가 보안화되었을 경우, 소프트웨어는 요구된 객체의 일련화, 넌스, 보안 정책 및 기술(description)뿐만 아니라, 본래 요구의 시간 및 인증을 포함하는 새로운 객체를 생성한다. 상기 새로운 객체는 요구 브라우저로하여금 "보안 서버"를 지정하도록 하는 재지정 명령과 함께 요구 브라우저에 회답으로 반송된다.
보안 서비스를 제공하는 소프트웨어에 구비된 보안 서버는 재지정된 요구를 수신하고 인증한 다음, 보안 전송을 통하여 객체를 포함한 서버나 자신의 고유 캐시로부터 상기 요구된 객체를 획득한다. 그 다음, 보안 서버는 강력하고 비적응적 암호화를 이용하여 상기 요구된 객체를 암호화하고, 이동 코드(수신자에 의한 뚜렷한 설치나 실행 없이 원격지 시스템으로부터 송신되고, 네트워크를 통하여 전송되며, 로컬 시스템에 다운로드되고 실행하는 소프트웨어), 보안 정책 및 객체 제어와 결합시킨다. 그 결과로서의 패키지가 상기 재지정된 요구에 대한 응답으로 요구 컴퓨터에 반송된다.
상기 요구 컴퓨터는 요구된 객체를 제공하기 위하여 상기 이동 코드의 실행을 시도한다. 상기 이동 코드는 객체 제어의 실체화(instantiation)를 보증하기 위한 테스트를 실행시키고, 이들 제어가 적절하게 실체화된 경우 요구자는 요구의 인증이 만족되었을 때 보안 전송을 통하여 요구자에게 전송되는 복호키를 요구한다. 상기 복호키는 당해 특정 객체를 복호화하는 데에만 사용되는 1회용 키이다. 상기이동 코드가 성공적으로 실행되어 복호키가 획득되면, 상기 요구된 객체는 보안 정책과 객체 제어의 제약을 받는다.
보안 서버와 관련된 소정의 행위와 객체에 관한 요구자의 행위의 기술자(descriptor)가 보안 서버의 시스템 관리자와 콘텐츠 소유주와 같이 허가된 개인에 의한 검토에 사용될 수 있는 로그 파일에 기록된다. 상기 로그 파일을 사용하여 객체에 액세스된 시간과 객체에 액세스된 횟수 등과 같은 획득된 정보뿐만 아니라, 누가 어느 객체를 요구하였는지, 객체가 전달되었는지, 각각의 객체에 대하여 어떠한 종류의 보안 정책이 적절한지, 요구자에 의하여 객체에 행해진 소정의 행위를 상술하는 감사 추적을 작성한다.
상기 보안 서버는 요구된 객체를 보안화하고 전달하는 것에 관련된 대부분의 행위를 실행시키는 데에 사용된다. 따라서, 객체 서버는 보안 이슈에 처리 자원을 소모하지 않는 대신에 정보에 대한 요구를 처리하는 데에 전용된다. 또한, 객체 서버에 대한 모든 설정 시각과 관리가 서버의 시스템 관리자에 의하여 다루어기 때문에, 객체 서버의 소유자에게는 절감의 결과가 발생된다.
본 발명의 방법 및 시스템은 객체의 요구와 요구된 객체의 제공에 관계된 모든 컴퓨터에 공통의 소프트웨어를 설치할 필요가 없다는 점에서 다른 객체 보안 방법 및 시스템과 다르다. 또한, 객체를 암호화 및 복호화하는 데에 사용되는 키는 1회용 키이고, 암호화된 객체와 함께 전달되지 않는다.
도 1을 참조하면, 요구자 장치(10)(본 실시예에서는 컴퓨터이지만, 클라이언트/서버 관계에서 클라이언트로 동작할 수 있는 것을 포함하는 장치임)와, 보안화되어야할 객체를 표시하는 보안 소프트웨어(14)와 객체(16)를 포함한 객체 서버(12)와, 보안 서비스를 제공하기위한 소프트웨어(94)를 포함한 보안 서버(18)가 전부 네트워크[본 실시예에서는 인터넷(20)]에 접속된다. 객체(16)는 코드, 문서, 이미지, 소프트웨어 프로그램 등과 같이, 디지털 형식으로 표현된 것을 포함한다. 보안화된 객체에 대한 불법 액세스를 획득하는 데에 사용되는 컴퓨터나 기록기와 같은 장치 또는 사람에 해당하는 공격자(22)가 존재한다. 여기에서는 1개의 요구자 장치(10), 객체 서버(12) 및 보안 서버(18)가 설명되지만, 본 발명의 방법 및 시스템은 복수의 요구자 장치(10), 객체 서버(12) 및 보안 서버(18)를 수용하는 것이 가능하다.
본 실시예에서, 상기 객체 서버(12)와 보안 서버(18)는 하이퍼텍스트 전송 프로토콜(http) 서버이다. 상기 요구자 장치(10)는 월드와이드 웹 브라우저(24)로동작하는 소프트웨어 프로그램을 구동시켜야 한다. 상기 요구자 장치(10)로부터의 객체(16)에 대한 요구가 브라우저(24)에 의해 http 요구를 통하여 객체 서버(12)로 중계된다. 마찬가지로, 요구에 대한 응답도 http 프로토콜을 따른다.
전술한 바와 같이, 객체 서버(12)는 보안 소프트웨어(14)를 구동시키며, 본 실시예에서 상기 보안 소프트웨어(140)는 http 서버 소프트웨어의 확장이다. 인가된 시스템 관리자는 상기 보안 소프트웨어(14)를 사용하여 어느 객체(16)가 보안화되지 않았는지와, 어느 것이 보안화될 것인지 지정한다. 객체(16)가 보안화된 것으로 지정되면, 상기 보안 소프트웨어(14)는 관리자로하여금 객체(16)에 대한 보안화 종류와 등급(즉, 보안 정책)을 지정하게 한다. 상기 보안 정책에는 객체가 인쇄되는지, 편집되는지 등에 관련된 행위 정책뿐만 아니라 객체를 보는 사람과, 객체의 수명(즉, 시간적인 제한 사항)과, 객체가 보여지는 횟수(즉, 수적 제한)에 대한 제한 사항이 포함된다. 요구자가 객체에 행하는 행위들은 요구자의 신원에 따라 다르다. 객체 제어는 보안 정책을 실행하는 메커니즘이다.
보안 서버(18)도 http 서버 소프트웨어의 확장인 소프트웨어(94)를 구동시킨다. 이 소프트웨어(94)는 객체에 보안 서비스를 제공한다.
도 2a에 있어서, 요구자는 객체를 요구한다(단계 26). 상기 요구된 객체를 저장하는 객체 서버가 상기 요구를 수신한다(단계 28). 상기 객체 서버가 독립적인 인증 정책을 가지고 있을 경우, 객체 서버는 그 정책을 수행할 것이고, 요구 수신시 그를 인증할 것이다. 상기 보안 소프트웨어는 http 요구를 검사하여 그 요구가 보안화된 객체에 대한 것인지 결정한다(단계 30). 요구된 객체가 보안화되지 않았을 경우, 요구된 객체는 요구자에게 전송된다(단계 32).
그러나, 객체가 보안화된 경우(단계 30), 상기 보안 소프트웨어는 요구에 대한 응답 내에 포함되는 보완된 요구를 생성하고(단계 34), 이어서 보안 서버로 재전송된다. 상기 보완된 요구는 요구된 객체의 기술(description), 보안 정책, 넌스(nonce) 및 일련화(하나의 승인된 버전의 객체만이 사용 가능함을 보증함)뿐만아니라 본래 요구의 시간 및 인증을 포함하는 암호화 데이터가 포함된 객체이다. 인증에 관한 정보는 객체 서버가 독립적인 인증 정책을 가지고 있는지의 여부에 따라 좌우된다. 인증 정책이 존재하는 경우, 상기 보완된 요구는 인증의 결과를 포함한다. 인증 정책이 존재하지 않는 경우, 그 정보가 상기 보완된 요구에 포함된다.
암호화에 의하여 다양한 서비스가 제공된다. 상기 암호화는 요구에 대한 인증 및 권한 부여를 지원할뿐만 아니라, 파일의 무결성을 보호할 수 있다(즉, 불법 변경의 방지). 여기에서는 암호화를 사용하여 요구자의 개인 정보(privacy)도 보호할 수 있다. 암호화에 대한 다른 기능으로는 부인 방지(non-repudiation)와 변경의 검출이 있다. 강력하고 비적응적인 암호화를 지원하는 프로토콜이 사용된다. 프로토콜은 사용된 암호화의 종류를 결정하고, 암호화가 이루어지기 전에 요구자와 보안 서버간 교환이 필요한지 여부가 결정된다(예컨대, 키는 수신자가 서버에서 암호화된 객체를 복호화할 수 있도록 교환될 필요성이 많다).
상기 보완된 요구는 보안 서버로의 요구의 재전송 명령과 함께 요구자에 대한 응답에 포함된다. 상기 재전송은 요구자에 대하여 투명하여야 한다.
상기 보안 서버 소프트웨어는 상기 보완된 요구를 복호화한다(단계 38). 상기 보완된 요구를 암호화 및 복호화하기 위한 공유키는 객체 서버와 보안 서버에 존재한다. 이 키는 상기 소프트웨어가 객체 서버상에 설치될 때 생성된다.
다음으로, 상기 보안 서버 소프트웨어는 상기 보완된 요구가 잘 구성된 요구에 대한 조건을 만족하는지 검사한다(단계 40). 잘 구성된 요구에 대한 조건이 만족되지 않을 경우, 보안 서버가 객체 서버에 무효 요구를 표시하는 메시지를 반송한다(단계 42). 상기 객체 서버는 요구자에게 무효 요구에 관한 메시지를 전송한다. 상기 객체 서버에 대한 시스템 관리자는 상기 메시지의 전송 여부를 결정한다.
상기 요구가 유효한 경우, 보안 서버 소프트웨어는 상기 요구를 인증한다(단계 44). 보안 서버 소프트웨어는 상기 재전송된 요구 표제(heading)에서의 시간과 인증을 보완된 요구에 포함된 것들과 비교할 것이다. 상기 보안 서버 소프트웨어가 요구를 인증할 수 없으면(예컨대, 2개의 요구 시간이 상이하여 재전송 공격이 표시되거나, 재전송된 요구에서의 요구자 신원이 보완된 요구에서의 요구자 신원과 다를 경우), 인증이 만족되지 않았음을 표시하는 메시지가 객체 서버로 반송된다(단계 46). 요구가 인증되면, 보안 서버 소프트웨어는 상기 요구를 복호화하고, 보안 서버의 캐시 또는 객체 서버로부터 요구된 객체를 획득한다(단계 48). 상기 보안 소프트웨어는 요구가 있으면 상기 객체를 보안 서버로 전달할 것이다. 보안 서버가 객체 서버로부터 객체를 획득하여야 할 경우, 객체는 보안 전송을 통하여 전달된다.
일단 보안 서버가 요구된 객체를 갖게되면, 보안 서버 소프트웨어는 강력한 암호화 및 비적응적 암호화를 사용하여 상기 객체를 암호화하고, 상기 객체를 이동코드(수신자에 의한 뚜렷한 설치나 실행 없이 원격지 시스템으로부터 송신되고, 네트워크를 통하여 전송되며, 로컬 시스템에 다운로드되고 실행하는 소프트웨어), 보완된 요구 내에 포함된 인증을 갖는 보안 정책 및 객체 제어와 결합시킨다(단계 50). 보안화된 요구 객체의 암호화는 변경 방지 및 부인 방지(즉, 트랜잭션에의 당사자가 당해 트랜잭션과의 관계를 부정하게 부인할 수 없는 것) 도구로서뿐만 아니라, 무결성, 개인 정보 및 인증(적절한 경우)을 보증함으로써 객체와, 객체의 요구자 및 제공자에 대한 보호 역할을 수행한다. 이어서, 결과 패키지가 요구자에게 전송된다(단계 52; 도 2b의 단계 B 참조).
도 2b에 있어서, 요구자는 응답을 수신하고 상기 이동 코드의 실행을 시도한다(단계 54). 상기 이동 코드가 실행되면, 요구된 객체에 대한 보안 정책과 객체 제어가 요구자의 컴퓨터상에서 실체화된다(단계 54). 상기 이동 코드는 객체 제어가 정확하게 실체화되었는지를 결정하기 위한 테스트를 실행한다. 정확하게 실체화된 경우, 요구자가 복호키를 필요로 한다면(단계 56) 요구자는 보안 서버에 복호키를 요구한다(단계 58). 보안 서버 소프트웨어는 상기 요구를 인증한다(단계 60). 상기 보안 서버 소프트웨어가 당해 요구를 인증할 수 없다면, 그 결과에 대한 메시지가 객체 서버로 전송된다(단계 62). 그러나, 메시지가 인증된 경우, 상기 보안 서버 소프트웨어는 요구된 키를 보안 전송에 의하여 요구자에게 반송시키고(단계 64), 요구된 객체는 복호화된다(단계 66). 보안 서버가 객체를 암호화 및 복호화하는 데에 사용한 키는 1회용 키이다. 상기 1회용 키는 보안 서버 소프트웨어의 설치시 결정되는 키를 랜덤하게 생성하기 위한 "시드(seed)"에 의해 제공되거나, 종래에 공지된 기타의 수단, 가장 일반적으로는 인증서에 의하여 제공된다.
일단 상기 이동 코드가 실행되면, 요구자는 보안 정책이나 객체 제어에 의해 객체상에 부과된 제약을 받는 객체를 볼 수 있다(단계 68).
도 3a에 도시된 바와 같이, 요구자에 의하여 객체에 수행된 행위의 로그 파일은 감사 추적의 설정을 위하여 유지된다. 상기 로그 파일은 보안 서버 시스템 관리자에 의한 검토용으로 사용될 수 있다. 상기 로그 파일을 사용하여 누가 어떠한 객체를 요구하였는지, 객체가 전달되었는지, 이들 객체 각각에 대하여 어떠한 종류의 보안 정책이 적합한지를 상술하는 감사 추적을 작성한다.
요구자가 객체와 관련된 행위(객체 보기, 인쇄, 편집 등)를 시도하면, 객체 제어는 네트워크에 대해 설정된 접속이 존재하는지 여부를 결정할 것이다(단계 82). 개방형 접속이 존재하는 경우, 암호화된 행위의 기술자(descriptor)가 보안 서버에 전송될 것이고, 보안 서버는 일부 다른 데이터와 함께 상기 기술자를 로그 파일에 기록할 것이다(단계 88). 로그 파일에 기록되는 기타의 자료에는 "로컬 데이터", 즉 서버의 현지 시간과 신원, 시각 및 요구자 네트워크의 IP 주소를 포함한 서버측의 데이터가 포함된다. 일단 상기 정보가 보안 서버로 전송되고, 요구자에게 검증이 전송되면(단계 94) 객체에 대한 행위가 허용된다(단계 90). 예컨대, 전술한 바와 같이, 요구자는 상기 이동 코드가 성공적으로 실체화되고, 보안 서버로부터 복호키가 수신된 경우에만 요구된 객체를 볼 수 있다. 우선, 요구자의 컴퓨터에 객체가 표시되면, 상기 이벤트, 즉 객체 보기에 대한 기술자가 보안 서버로 전송된다. 요구자에게 어떠한 검증도 전송되지 않은 경우, 객체상에 행위를 수행하는 요구자의 요구가 거부된다(단계 92).
보안 서버에 대하여 안전하게 설정된 접속이 존재하지 않으면, 객체 제어는 그러한 접속을 보안 서버에 대하여 설정하고자 한다(단계 84). 상기 접속이 설정되면(단계 86), 암호화된 행위의 기술자가 보안 서버로 전송될 것이고, 상기 보안 서버는 상기 기술자와 전술한 기타의 데이터를 로그 파일에 기록할 것이다(단계 88). 이어서, 객체에 대한 행위가 허용된다(단계 90). 그러나 접속이 설정될 수 없으면(단계 86), 객체상에 행위를 수행하는 요구자의 요구가 거부된다(단계 92).
도 3b에 도시된 바와 같이, 보안 서버는 보안화된 객체에 대해 수행된 행위의 기술자들을 로그 파일에 저장한다. 이들 행위에는 객체 요구에 대한 응답, 요구자에게로의 객체 전송, 복호키에 대한 요구 수신 및 요구자에게로의 복호키 전송이 포함된다. 보안 서버가 행위를 수행할 때(단계 74), 시스템 소프트웨어는 당해 행위가 보안화된 객체의 전송에 관련된 것인지, 또는 복호키에 대한 요구에 관련된 것인지 결정한다(단계 76). 상기 행위가 보안화된 객체의 전송이나 복호키에 대한 요구에 관련되지 않은 경우, 로그 파일에 아무것도 기록되지 않는다(단계 80). 그러나, 상기 행위가 보안화된 객체 또는 복호키에 관련되어 있는 경우, 시간, 로컬 데이터 및 요구자의 네트워크 IP 주소와 함께 행위의 기술자가 로그 파일에 기록된다(단계 78). 예컨대, 보안 서버가 보안화된 객체에 대하여 보완된 요구를 수신하면, 상기 보안 서버는 상기 로그 파일에 보완된 요구를 저장하고, 상기 보완된 요구와 함께 적어도 시간, 로컬 데이터 및 요구자의 네트워크 IP 주소가 저장된다. 보안 서버가 이동 코드와 결합된 객체를 포함하는 패키지를 요구자에게 전송하였을때, 이 행위의 기록이 상기 로그 파일에 기록된다.
다른 실시예에 있어서, 요구자는 객체상에 행위를 취할 수 있지만 "무선화(untethered)"(즉, 보안 서버에 접속되지 않은 상태) 된다. 보안 정책에 의하여 무선상의 행위가 허용될 경우, 요구자의 행위는 요구자의 장치에 기록되고, 요구자가 보안 서버에 대한 접속을 설정하였을 때 보안 서버로 전송된다. 설정된 시간 프레임 내에 네트워크로의 접속이 구축되지 않으면 객체에 대한 접근이 제한되도록 제어가 이루어진다.
또 다른 실시예에 있어서, 보안 서버의 행위에 대한 기술자들은 로그 파일에 기록되기 전에 암호화될 수 있다. 이 실시예는 시스템 관리자 이외의 사람에게 상기 로그 파일에 대한 액세스가 허용되었을 때 사용될 수 있다.
Claims (13)
- 통신 네트워크에 있어서, 네트워크 내에 분산되는 객체에 수행된 행위와 요구된 행위의 로그 파일을 제공함으로써 객체를 보안화하는 보안화 시스템으로서, 상기 보안화 시스템은a) 객체를 포함하고, 보안화될 객체와 보안화된 객체의 보안 정책을 규정한 소프트웨어 프로그램을 구동시키며, 네트워크에 접속되는 객체 서버와,b) 네크워크에 접속되고, 상기 객체 서버에 대하여 객체를 요구하는 요구자 장치와,c) 네트워크에 접속되고, 상기 소프트웨어 프로그램에 의하여 보안화된 것으로 규정된 객체에 대하여 보안 서비스를 제공하는 다른 소프트웨어 프로그램을 구동시키는 보안 서버를 포함하고, 상기 보안 서비스를 제공하는 소프트웨어는ⅰ) 상기 요구자 장치로부터 요구된 객체에 대하여 재지정 및 보완된 요구를 수신하는 수단으로서, 상기 보완된 요구는 상기 요구자 장치의 최초 요구에 대응되고, 상기 객체 서버에 의하여 생성되며, 상기 보완된 요구는 요구된 객체의 기술(description), 보안 정책, 넌스(nonce) 및 일련화(serialization)뿐만아니라 최초 요구의 시간 및 인증과 관련된 암호화 데이터를 포함하는 객체인 것인 요구된 객체에 대한 재지정 및 보완된 요구의 수신 수단과,ⅱ) 상기 요구된 보안화 객체가 저장되는 객체 서버로부터 또는 캐시로부터 상기 요구된 보안화 객체를 획득하는 수단과,ⅲ) 상기 요구된 보안화 객체를 암호화하는 수단과,ⅳ) 상기 요구된 보안화 객체를 이동 코드와, 보안 정책 및 객체 제어와 결합시키는 수단과,ⅴ) 결과 파일을 요구자 장치에 전송하는 수단으로서, 상기 요구자 장치는 상기 이동 코드를 실행시켜 상기 요구자 장치에 요구된 객체를 제공하여야 하며, 상기 요구자 장치의 사용자는 객체를 사용하고 보기 위하여 상기 이동 코드의 실행시 요구자 장치상에 위치되는 객체 제어와 보안 정책에 의존되는 것인 결과 파일의 전송 수단과,ⅵ) 상기 객체 제어의 적절한 실체화 여부를 확인하는 수단과,ⅶ) 상기 키 요구의 인증 만족에 따라 복호키를 요구자 자이에 제공하는 수단과,ⅷ) 보안 서버에 저장되는 것으로서, 이벤트에 대한 정보를 로그 파일에 기록하는 수단을 포함하고, 상기 이벤트는A) 요구자 장치에 의해 개시된 요구 보안화 객체에 대한 행위 요구와,B) 요구자 장치에서 상기 요구 보안화 객체상에 행해진 행위와,C) 상기 보안 서버에 의해 행해지는 것으로서, 요구 보안화 객체의 보안화와 관련된 행위를 포함하는 그룹에 속하는 것인 보안화 시스템.
- 제1항에 있어서, 상기 로그 파일은 감사 추적을 생성하는 데 사용되는 것인 보안화 시스템.
- 제1항에 있어서, 상기 기록된 정보는 이벤트의 시각인 것인 보안화 시스템.
- 제1항에 있어서, 상기 기록된 정보는 로컬 데이터인 것인 보안화 시스템.
- 제1항에 있어서, 상기 기록된 정보는 이벤트를 개시한 요구자 장치의 네트워크 IP 주소인 것인 보안화 시스템.
- 제1항에 있어서, 상기 로그 파일에 기록된 정보는 이벤트의 기술자(descriptor)를 포함하는 것인 보안화 시스템.
- 제1항에 있어서, 상기 로그 파일에 기록된 정보는 보안 서버에 전송되는 요구를 포함하는 것인 보안화 시스템.
- 제1항에 있어서, 상기 요구자 장치에 의하여 상기 보안 서버로 전송되는 정보는 프로토콜에 의하여 암호화되는 것인 보안화 시스템.
- 제8항에 있어서, 정보에 대한 암호화를 포함하는 프로토콜은 강력한 암호화를 제공하는 것인 보안화 시스템.
- 제8항에 있어서, 정보에 대한 암호화를 포함하는 프로토콜은 비적응적 암호화(non-malleable encryption)를 제공하는 것인 보안화 시스템.
- 제1항에 있어서, 요구자 장치에서 개시된 행위 요구에 대한 정보를 기록하기 위하여 요구자 장치와 보안 서버간의 접속을 설정하는 수단을 더 포함하고, 상기 접속은 상기 요구자 장치와 상기 보안 서버간에 접속이 현존하지 않는 경우에 설정되는 것인 보안화 시스템.
- 제11항에 있어서, 상기 요구자 장치와 상기 보안 서버 사이에 접속이 설정될 수 없을 때, 보안화된 객체에 대하여 요구된 행위를 거부하는 수단을 더 포함하는 것인 보안화 시스템.
- 제1항에 있어서, 상기 요구자 장치와 상기 보안 서버 사이에 접속이 설정되었을 때, 무선의 요구자 장치가 요구자 장치상의 파일에 요구된 보안화 객체에 대한 행위를 기록하고, 상기 파일을 보안 서버로 전송하는 수단을 더 포함하는 것인 보안화 시스템.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US23259900P | 2000-09-14 | 2000-09-14 | |
US60/232,599 | 2000-09-14 | ||
US23305400P | 2000-09-15 | 2000-09-15 | |
US60/233,054 | 2000-09-15 | ||
PCT/US2001/028605 WO2002023797A1 (en) | 2000-09-14 | 2001-09-14 | System for establishing an audit trail to protect objects distributed over a network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030036787A true KR20030036787A (ko) | 2003-05-09 |
Family
ID=26926154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7003776A KR20030036787A (ko) | 2000-09-14 | 2001-09-14 | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20020046350A1 (ko) |
EP (1) | EP1320957A1 (ko) |
JP (1) | JP2004509398A (ko) |
KR (1) | KR20030036787A (ko) |
AU (1) | AU2001290848A1 (ko) |
WO (1) | WO2002023797A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100907824B1 (ko) * | 2006-12-01 | 2009-07-14 | 한국전자통신연구원 | 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 |
KR101269534B1 (ko) * | 2003-06-24 | 2013-06-04 | 톰슨 라이센싱 | 구성 파일을 사용하는 액세스 제어 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW494324B (en) * | 2000-09-01 | 2002-07-11 | Neovue Inc | Method for controlling the renting period of electronic documents and the system thereof |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7130858B2 (en) * | 2003-07-03 | 2006-10-31 | General Motors Corporation | System and method for electronically managing privileged and non-privileged documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7770022B2 (en) * | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
US20050187934A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for geography and time monitoring of a server application user |
US20050188221A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring a server application |
US7373524B2 (en) * | 2004-02-24 | 2008-05-13 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user behavior for a server application |
US20050188222A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user login activity for a server application |
US20050188080A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user access for a server application |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7523147B2 (en) | 2005-02-24 | 2009-04-21 | International Business Machines Corporation | Method and system for managing inventory for a migration using history data |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8150816B2 (en) * | 2005-12-29 | 2012-04-03 | Nextlabs, Inc. | Techniques of optimizing policies in an information management system |
US20070198425A1 (en) * | 2006-02-17 | 2007-08-23 | International Business Machines Corporation | Method and system for auditing digital rights in a content management system |
WO2009081028A2 (fr) * | 2007-12-17 | 2009-07-02 | France Telecom | Plateforme et dispositif de gestion et de contrôle des droits d'usage associés à un objet multimédia |
EP2253102A4 (en) * | 2008-03-13 | 2013-05-22 | Ericsson Telefon Ab L M | INTEGRATION PLATFORM FOR COLLECTING SAFETY TEST REPORTS |
US20100070776A1 (en) * | 2008-09-17 | 2010-03-18 | Shankar Raman | Logging system events |
JP5637882B2 (ja) * | 2011-02-01 | 2014-12-10 | 三菱電機株式会社 | 記録媒体作成システム |
EP2509020B1 (en) * | 2011-04-05 | 2018-05-30 | Coloriuris S.L. | Method for certifying reproduction of digital content |
CN105843901B (zh) * | 2016-03-21 | 2019-09-03 | 合肥赛猊腾龙信息技术有限公司 | 一种显示事件和对象之间关系的方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
NL1000530C2 (nl) * | 1995-06-08 | 1996-12-10 | Defil N V Holland Intertrust A | Filtreerwerkwijze. |
US5917917A (en) * | 1996-09-13 | 1999-06-29 | Crystal Semiconductor Corporation | Reduced-memory reverberation simulator in a sound synthesizer |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
-
2001
- 2001-09-14 AU AU2001290848A patent/AU2001290848A1/en not_active Abandoned
- 2001-09-14 US US09/952,696 patent/US20020046350A1/en not_active Abandoned
- 2001-09-14 JP JP2002527117A patent/JP2004509398A/ja not_active Withdrawn
- 2001-09-14 EP EP01970899A patent/EP1320957A1/en not_active Withdrawn
- 2001-09-14 WO PCT/US2001/028605 patent/WO2002023797A1/en not_active Application Discontinuation
- 2001-09-14 KR KR10-2003-7003776A patent/KR20030036787A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101269534B1 (ko) * | 2003-06-24 | 2013-06-04 | 톰슨 라이센싱 | 구성 파일을 사용하는 액세스 제어 |
KR100907824B1 (ko) * | 2006-12-01 | 2009-07-14 | 한국전자통신연구원 | 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 |
Also Published As
Publication number | Publication date |
---|---|
EP1320957A1 (en) | 2003-06-25 |
WO2002023797A1 (en) | 2002-03-21 |
AU2001290848A1 (en) | 2002-03-26 |
US20020046350A1 (en) | 2002-04-18 |
JP2004509398A (ja) | 2004-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20030036787A (ko) | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
US9286484B2 (en) | Method and system for providing document retention using cryptography | |
US6449721B1 (en) | Method of encrypting information for remote access while maintaining access control | |
US6385728B1 (en) | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment | |
US6978376B2 (en) | Information security architecture for encrypting documents for remote access while maintaining access control | |
US6314521B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
US7458102B2 (en) | Information security architecture for remote access control using non-bidirectional protocols | |
US20050071657A1 (en) | Method and system for securing digital assets using time-based security criteria | |
US5825300A (en) | Method of protected distribution of keying and certificate material | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
Hirsch et al. | Security and Privacy Considerations for the OASIS Security Assertion Markup Language (SAML) V2. 0 | |
WO2003079165A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
Muftic et al. | Security architecture for distributed systems | |
Hodges et al. | Security and privacy considerations for the oasis security assertion markup language (saml) | |
Titi et al. | A TOTAL SECURITY MODEL FOR E-EDUCATION | |
López | Overview of Technologies Supporting Security Requirements in 21 CFR Part 11 Part II | |
Schubert et al. | Security considerations in the delivery of Web-based applications: a case study | |
Hodges et al. | Committee Specification 01, 31 May 2002 5 | |
Jeff Hodges et al. | Rev Date Author What | |
Hodges et al. | Document identifier: cs-sstc-sec-consider-00 5 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |