KR20030036788A - 네크워크를 통하여 분배되는 객체의 보안화 시스템 - Google Patents

네크워크를 통하여 분배되는 객체의 보안화 시스템 Download PDF

Info

Publication number
KR20030036788A
KR20030036788A KR10-2003-7003791A KR20037003791A KR20030036788A KR 20030036788 A KR20030036788 A KR 20030036788A KR 20037003791 A KR20037003791 A KR 20037003791A KR 20030036788 A KR20030036788 A KR 20030036788A
Authority
KR
South Korea
Prior art keywords
security
request
server
secured
supplemented
Prior art date
Application number
KR10-2003-7003791A
Other languages
English (en)
Inventor
로드만데이비드에이
로빈슨다니엘제이
셰이베폴오
Original Assignee
프로빅스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프로빅스, 인크. filed Critical 프로빅스, 인크.
Publication of KR20030036788A publication Critical patent/KR20030036788A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크 서버(12)상에 저장된 객체(16)를 보안화하는 시스템이 제공되며, 상기 네트워크 서버(12)는 보안화되는 객체(16)와, 당해 객체(16)에 대한 보안 정책을 규정한 소프트웨어(14)를 구동시킨다. 객체 서버(12)는 보안화된 객체(16)의 요구에 따라 암호화 데이터를 포함하는 보완된 요구를 생성하고, 이를 보안 서버(18)로 재전송하여 상기 객체를 인증하고, 1회용 암호키를 이용하여 요구된 객체를 검색 및 암호화하며, 상기 암호화된 객체를 이동 코드, 보안 정책 및 정책을 실행하는 객체 제어와 결합시킨다. 요구자(10)는 상기 보안 정책 및 객체 제어의 실체화에 대한 패키지를 수신한다.

Description

네크워크를 통하여 분배되는 객체의 보안화 시스템{SYSTEM FOR PROTECTING OBJECTS DISTRIBUTED OVER A NETWORK}
협력 업체와, 유망 사업의 파트너 및 고객들은 사업의 과정에서 정보, 교환 코드, 문서 및 이미지 등을 찾기 위하여 인터넷을 일반적으로 사용하고 있다. 인터넷 상에서 이루어지는 사업이 증가됨에 따라, 인터넷 상에 저장되거나 교환되는 정보를 해커(hacker)로부터 보안화하는 것에 관한 관심도가 증가되었으며, 해커들은 이들 정보에 대한 불법 액세스가 가능하고, 그 정보를 자신들의 경제적 이득을 위하여 사용하거나 정보 또는 정보가 저장되는 시스템을 손상시킨다. 인터넷 상에서 이루어지는 막대한 양의 사업과 그 사업의 상당 가치를 고려하면, 저장 및 교환되는 객체(코드, 문서, 이미지 및 디지털 형식으로 표현된 모든 것을 포함함)와 그 객체 내에 포함된 지적 재산은 안전이 필수적이다. 즉, 상기 객체와 그 객체 내에 포함된 지적 재산은 권한 없는 개인이나 회사에 의해 액세스될 수 없어야 하고, 허가가 없는 한 인쇄될 수 없어야 하며, 소유자에 의하여 권한이 부여되지 않는 한편집될 수 없어야 한다.
객체 및 객체 교환의 보안 기술은 많은 구성 요소를 포함한다. 이들 중 하나인 인증은 정보 요구자 또는 정보 송신자의 신원을 확인하는 프로세스이다. 상기 인증은 패스워드의 사용에 의하여 이루어지는 것이 일반적이다. 이 방법의 단점은 패스워드가 분실되거나 유출 또는 도난될 수 있다는 점이다.
보다 엄격한 인증 프로세스에서는 인증 기관에 의하여 제공된 디지털 인증서가 사용된다. 디지털 인증서에는 소유주의 성명과, 일련 번호와, 유효 기간 및 발행 기관의 디지털 서명(공개키 암호화를 사용하여 송신자와 메시지 데이터를 확인 및 인증하는 메시지에 부가되는 데이터)이 포함된다. 상기 인증서에는 인증서 소유주의 공개키도 포함된다. 인증 절차에서 광범위하게 사용되는 공개키 암호화에 있어서, 개인은 RSA와 같은 알고리즘을 사용하는 인증 기관에 의해 동시에 생성되는 공개키와 개인키를 갖는다. 상기 공개키는 인증서를 포함하는 하나 이상의 디렉토리(directory)에 공개되고, 상기 개인키는 비밀 상태로 유지된다. 메시지는 수신자의 공개키에 의하여 암호화되고, 이는 송신자에 의하여 디렉토리에 캡춰되며, 수신자의 개인키에 의해 복호화된다. 메시지 인증을 위하여 송신자는 송신자의 개인키로 메시지를 암호화할 수 있으며, 수신자는 송신자의 공개키로 서명을 복호화함으로써 송신자의 신원을 확인할 수 있다.
사용자가 자원에 대한 특권(보기, 변경 등)을 갖는지의 여부가 인증에 의하여 결정된다. 예컨대, 시스템 관리자는 어느 사용자가 시스템에 액세스할 수 있는지 결정할 수 있으며, 각 사용자가 시스템 내에서 어떠한 권한을 갖는지, 즉 소정파일에 대한 액세스 및 저장 공간의 용량 등을 결정할 수 있다. 권한 부여는 인증 이후에 수행되는 것이 통상적이다. 즉, 사용자가 객체로의 액세스를 요구하면, 시스템은 우선 사용자의 신원을 확인 또는 인증하고, 그 다음 그 사용자가 객체에 대한 액세스 권한을 갖는지 여부와, 사용자가 상기 객체를 어떻게 사용할 것인지 여부를 결정한다.
객체 보안화를 위하여 암호화도 사용될 수 있다. 메시지의 평문은 암호화에 의하여 암호문으로 변환된다. 암호화된 객체를 번역하기 위하여 수신자는 정확한 복호키를 획득하여야 한다(예컨대, 전술한 공개키 기반구조 및 공개키 암호화에 대한 설명을 참조하기 바람). 종종, 객체를 암호화하는데 사용되는 암호기가 해킹(break)될 수 있지만, 암호화가 복잡할수록 복호키 없이 암호기를 해킹하기가 더욱 어려워진다. 강력한 암호화 시스템은 모든 가능키의 시도에 의해서도 암호기를 해킹할 수 없을 정도의 광범위한 가능키를 갖는다. 또한, 강력한 암호화 시스템은 기지의 코드 해킹 방법의 영향을 받지 않고, 모든 표준적인 통계 테스트에 랜덤하게 보일 것이다.
전체 컴퓨터 시스템을 보안화하기 위한 다른 종류의 보안법이 컴퓨터 위치에서 사용될 수 있다. 예컨대, 많은 기업은 기업 데이터 또는 프로그램에 대한 불법 사용자의 액세스를 방지하기 위하여 방화벽을 설치한다. 그러나, 방화벽은 손상될 수 있으며, 침입에 대한 컴퓨터 시스템의 안전성을 보장하지 않는다. 다른 문제점은 방화벽이 방화벽 뒤에 위치한 부정 사용자에 의하여 시스템이나 시스템 자원이 손상되지 않도록 보안화하지 않는다는 것이다.
메시지의 전송은 기밀화될 수 있다. 통상적으로, 서버와 클라이언트 사이에서의 암호화 통신을 제공하는 데에 전송 계층 보안(TLS: Transport Layer Security) 및 보안 소켓 계층(SSL: Secure Sockets Layer) 프로토콜이 사용된다. 이들 2개의 프로토콜은 대부분의 웹브라우저와 서버에 통합되어 있다.
전술한 보안 장치는 개별적으로 사용될 수 있고, 몇 가지가 복합적으로 사용되는 것이 더욱 일반적이다. 이러한 일반적인 장치 이외에도, 종래에 다른 보안화 방법들이 존재한다.
발명의 명칭이 "컴퓨터 정보에 대한 사용자의 액세스 권한을 정의하고 검증하는 방법"인 미국 특허 제6,041,411호에는 전자적으로 전송되는 정보에 대한 액세스 권한의 인증 및 권한 부여의 방법이 개시되어 있다. 사용자는 제공자가 디지털 정보 또는 명령으로 싼 정보를 요구하고, 이들은 나머지 정보가 액세스되기 전에 성공적으로 응답되어야 한다. 상기 명령에 대한 "응답"은 유효하게 요구된 데이터와 관련된 디지털 토큰의 형태를 가지며, 정보에 대한 어느 액세스가 허가되는지 표시한다. 상기 정보는 토큰이 존재하는 경우에만 "풀기(unwraping)"에 따라 액세스될 수 있으며, 사용자가 상기 정보에 액세스할 수 있음을 나타낸다. 상기 특허는 주로 온라인으로 구입되어 사용자에게 전자적으로 전송되는 소프트웨어 프로그램의 정당한 사용을 보증하는 것에 관한 것이다.
인터트러스트 테크놀로지스사(InterTrust Technologies Corporation)는 디지털 콘텐츠 권리 관리(digital rights management)에 대하여 수개의 특허를 획득하였다. 인터트러스트사의 디지박스(Digibox) 컨테이너 기술에 의하여 정보(콘텐츠및 콘텐츠에 대한 액세스 관련 규칙을 포함함)를 암호화하고, 디지박스 컨테이너, 본질적으로는 소프트웨어 컨테이너에 저장할 수 있다. 일단, 정보가 상기 디지박스 컨테이너에 저장되면, 정보는 인터트러스트 소프트웨어에 의해서만 열람될 수 있다. 키는 암호화된 데이터와 함께 전달된다.
정당한 요구자가 보안화된 정보에 액세스하기 위하여 자신의 컴퓨터상에 특정 소프트웨어를 구동시키지 않고서도, 인터넷에서 얻을 수 있는 객체(코드, 문서, 이미지 및 소프트웨어 프로그램을 포함하며, 기본적으로는 디지털 형식으로 표현된 모든 것)를 보안화하는 발명이 요구된다. 예컨대, 학생들은 제한된 예산으로 인하여, 자신의 컴퓨터를 가지고 있는 경우에도, 강좌 노트 및 시간표와 같은 정보(학교는 점점 인터넷을 통하여 정당한 사용자에게 이러한 정보의 사용을 허용하고 있음)의 다운로드를 가능하게 해주는 소프트웨어의 구입이 당연히 기대될 수 있는 것은 아니다. 디지털 콘텐츠 권리 관리 시스템의 바람직한 추가적 특징은 암호키를 암호화된 데이터와 함께 전달하기보다 요구자와 "보안 서버" 사이에서 안전하게 전달되는 1회용 암호키를 제공하고 안전성을 제공하는 처리상의 부담을 객체 서버로부터 경감시키기 위하여 대부분의 보안화 "의무"를 제3자에게 넘기는 것을 포함한다. 객체가 요구자에게 전송된 이후에도 디지털 콘텐츠 권리 관리 시스템이 객체에 대한 보안을 제공하는 것도 바람직하다.
본 발명은 네트워크를 통하여 분배되는 코드, 문서 및 이미지 등의 객체, 특히 하이퍼텍스트 전송 프로토콜에 따라 발생되는 객체들의 교환을 보안화하는 것에 관한 것이다.
도 1은 본 발명에 따른 객체 보안 시스템의 구성 요소에 대한 블럭도.
도 2a는 본 발명에 따라 객체가 보안화되는 방법을 도시한 흐름도.
도 2b는 본 발명에 따라 객체가 보안화되는 방법을 도시한 흐름도.
본 발명은 네트워크를 통하여 분배되는 객체(코드, 문서, 이미지, 소프트웨어 프로그램 등 디지털 형식으로 표현된 모든 것)를 보안화하기 위한 방법과 시스템을 제공한다. 보안화란 특정 수신자들이 객체에 대하여 특정 행위(즉, 보기, 인쇄, 편집, 복사)를 하지 못하도록 제한하는 것이다.
보안화된 객체 및 비보안화된 객체 전부를 포함한 객체 서버에는 객체가 보안화되어야 하는지 여부와, 보안 정책(객체가 받는 보안화의 종류와 등급)은 무엇인지를 규정한 소프트웨어가 구비된다. 상기 보안 정책에는 객체가 인쇄될 수 있는지, 편집될 수 있는지 등의 행위와 관련된 행위 정책뿐만 아니라, 객체를 볼 수 있는 사람, 객체의 수명, 객체가 보여지는 횟수에 대한 제한 사항이 포함된다. 객체 제어는 보안 정책을 실행시키는 메커니즘이다.
객체 서버가 객체에 대한 요구를 수신하면, 소프트웨어는 상기 요구된 객체가 보안화되었는지 여부를 검사한다. 객체가 보안화되지 않았으면, 서버는 상기 객체를 요구자에게로 전송할 것이다. 객체가 보안화되었을 경우, 소프트웨어는 요구된 객체의 일련화, 넌스, 보안 정책 및 기술(description)뿐만 아니라, 본래 요구의 시간 및 인증을 포함하는 새로운 객체를 생성한다. 상기 새로운 객체는 요구 브라우저로하여금 "보안 서버"를 지정하도록 하는 재지정 명령과 함께 요구 브라우저에 회답으로 반송된다.
보안 서비스를 제공하는 소프트웨어에 구비된 보안 서버는 재지정된 요구를 수신하고 인증한 다음, 보안 전송을 통하여 객체를 포함한 서버나 자신의 고유 캐시로부터 상기 요구된 객체를 획득한다. 그 다음, 보안 서버는 강력하고 비적응적 암호화를 이용하여 상기 요구된 객체를 암호화하고, 이동 코드(수신자에 의한 뚜렷한 설치나 실행 없이 원격지 시스템으로부터 송신되고, 네트워크를 통하여 전송되며, 로컬 시스템에 다운로드되고 실행하는 소프트웨어), 보안 정책 및 객체 제어와 결합시킨다. 그 결과로서의 패키지가 상기 재지정된 요구에 대한 응답으로 요구 컴퓨터에 반송된다.
상기 요구 컴퓨터는 요구된 객체를 제공하기 위하여 상기 이동 코드의 실행을 시도한다. 상기 이동 코드는 객체 제어의 실체화(instantiation)를 보증하기 위한 테스트를 실행시키고, 이들 제어가 적절하게 실체화된 경우 요구자는 요구의 인증이 만족되었을 때 보안 전송을 통하여 요구자에게 전송되는 복호키를 요구한다. 상기 복호키는 당해 특정 객체를 복호화하는 데에만 사용되는 1회용 키이다. 상기 이동 코드가 성공적으로 실행되어 복호키가 획득되면, 상기 요구된 객체는 보안 정책과 객체 제어의 제약을 받는다.
상기 보안 서버는 요구된 객체를 보안화하고 전달하는 것에 관련된 대부분의 행위를 실행시키는 데에 사용된다. 따라서, 객체 서버는 보안 이슈에 처리 자원을 소모하지 않는 대신에 정보에 대한 요구를 처리하는 데에 전용된다. 또한, 객체 서버에 대한 모든 설정 시각과 관리가 서버의 시스템 관리자에 의하여 다루어기 때문에, 객체 서버의 소유자에게는 절감의 결과가 발생된다.
본 발명의 방법 및 시스템은 객체의 요구와 요구된 객체의 제공에 관계된 모든 컴퓨터에 공통의 소프트웨어를 설치할 필요가 없다는 점에서 다른 객체 보안 방법 및 시스템과 다르다. 또한, 객체를 암호화 및 복호화하는 데에 사용되는 키는 1회용 키이고, 암호화된 객체와 함께 전달되지 않는다.
도 1을 참조하면, 요구자 장치(10)(본 실시예에서는 컴퓨터이지만, 클라이언트/서버 관계에서 클라이언트로 동작할 수 있는 것을 포함하는 장치임)와, 보안화되어야할 객체를 표시하는 보안 소프트웨어(14)와 객체(16)를 포함한 객체 서버(12)와, 보안 서비스를 제공하기위한 소프트웨어(94)를 포함한 보안 서버(18)가 전부 네트워크[본 실시예에서는 인터넷(20)]에 접속된다. 객체(16)는 코드, 문서, 이미지, 소프트웨어 프로그램 등과 같이, 디지털 형식으로 표현된 것을 포함한다. 보안화된 객체에 대한 불법 액세스를 획득하는 데에 사용되는 컴퓨터나 기록기와 같은 장치 또는 사람에 해당하는 공격자(22)가 존재한다. 여기에서는 1개의 요구자 장치(10), 객체 서버(12) 및 보안 서버(18)가 설명되지만, 본 발명의 방법 및 시스템은 복수의 요구자 장치(10), 객체 서버(12) 및 보안 서버(18)를 수용하는 것이 가능하다.
본 실시예에서, 상기 객체 서버(12)와 보안 서버(18)는 하이퍼텍스트 전송 프로토콜(http) 서버이다. 상기 요구자 장치(10)는 월드와이드 웹 브라우저(24)로 동작하는 소프트웨어 프로그램을 구동시켜야 한다. 상기 요구자 장치(10)로부터의 객체(16)에 대한 요구가 브라우저(24)에 의해 http 요구를 통하여 객체 서버(12)로 중계된다. 마찬가지로, 요구에 대한 응답도 http 프로토콜을 따른다.
전술한 바와 같이, 객체 서버(12)는 보안 소프트웨어(14)를 구동시키며, 본 실시예에서 상기 보안 소프트웨어(140)는 http 서버 소프트웨어의 확장이다. 인가된 시스템 관리자는 상기 보안 소프트웨어(14)를 사용하여 어느 객체(16)가 보안화되지 않았는지와, 어느 것이 보안화될 것인지 지정한다. 객체(16)가 보안화된 것으로 지정되면, 상기 보안 소프트웨어(14)는 관리자로하여금 객체(16)에 대한 보안화 종류와 등급(즉, 보안 정책)을 지정하게 한다. 상기 보안 정책에는 객체가 인쇄되는지, 편집되는지 등에 관련된 행위 정책뿐만 아니라 객체를 보는 사람과, 객체의 수명(즉, 시간적인 제한 사항)과, 객체가 보여지는 횟수(즉, 수적 제한)에 대한 제한 사항이 포함된다. 요구자가 객체에 행하는 행위들은 요구자의 신원에 따라 다르다. 객체 제어는 보안 정책을 실행하는 메커니즘이다.
보안 서버(18)도 http 서버 소프트웨어의 확장인 소프트웨어(94)를 구동시킨다. 이 소프트웨어(94)는 객체에 보안 서비스를 제공한다.
도 2a에 있어서, 요구자는 객체를 요구한다(단계 26). 상기 요구된 객체를 저장하는 객체 서버가 상기 요구를 수신한다(단계 28). 상기 객체 서버가 독립적인 인증 정책을 가지고 있을 경우, 객체 서버는 그 정책을 수행할 것이고, 요구 수신시 그를 인증할 것이다. 상기 보안 소프트웨어는 http 요구를 검사하여 그 요구가 보안화된 객체에 대한 것인지 결정한다(단계 30). 요구된 객체가 보안화되지 않았을 경우, 요구된 객체는 요구자에게 전송된다(단계 32).
그러나, 객체가 보안화된 경우(단계 30), 상기 보안 소프트웨어는 요구에 대한 응답 내에 포함되는 보완된 요구를 생성하고(단계 34), 이어서 보안 서버로 재전송된다. 상기 보완된 요구는 요구된 객체의 기술(description), 보안 정책, 넌스(nonce) 및 일련화(하나의 승인된 버전의 객체만이 사용 가능함을 보증함)뿐만아니라 본래 요구의 시간 및 인증을 포함하는 암호화 데이터가 포함된 객체이다. 인증에 관한 정보는 객체 서버가 독립적인 인증 정책을 가지고 있는지의 여부에 따라 좌우된다. 인증 정책이 존재하는 경우, 상기 보완된 요구는 인증의 결과를 포함한다. 인증 정책이 존재하지 않는 경우, 그 정보가 상기 보완된 요구에 포함된다.
암호화에 의하여 다양한 서비스가 제공된다. 상기 암호화는 요구에 대한 인증 및 권한 부여를 지원할뿐만 아니라, 파일의 무결성을 보호할 수 있다(즉, 불법 변경의 방지). 여기에서는 암호화를 사용하여 요구자의 개인 정보(privacy)도 보호할 수 있다. 암호화에 대한 다른 기능으로는 부인 방지(non-repudiation)와 변경의 검출이 있다. 강력하고 비적응적인 암호화를 지원하는 프로토콜이 사용된다. 프로토콜은 사용된 암호화의 종류를 결정하고, 암호화가 이루어지기 전에 요구자와 보안 서버간 교환이 필요한지 여부가 결정된다(예컨대, 키는 수신자가 서버에서 암호화된 객체를 복호화할 수 있도록 교환될 필요성이 많다).
상기 보완된 요구는 보안 서버로의 요구의 재전송 명령과 함께 요구자에 대한 응답에 포함된다. 상기 재전송은 요구자에 대하여 투명하여야 한다.
상기 보안 서버 소프트웨어는 상기 보완된 요구를 복호화한다(단계 38). 상기 보완된 요구를 암호화 및 복호화하기 위한 공유키는 객체 서버와 보안 서버에 존재한다. 이 키는 상기 소프트웨어가 객체 서버상에 설치될 때 생성된다.
다음으로, 상기 보안 서버 소프트웨어는 상기 보완된 요구가 잘 구성된 요구에 대한 조건을 만족하는지 검사한다(단계 40). 잘 구성된 요구에 대한 조건이 만족되지 않을 경우, 보안 서버가 객체 서버에 무효 요구를 표시하는 메시지를 반송한다(단계 42). 상기 객체 서버는 요구자에게 무효 요구에 관한 메시지를 전송한다. 상기 객체 서버에 대한 시스템 관리자는 상기 메시지의 전송 여부를 결정한다.
상기 요구가 유효한 경우, 보안 서버 소프트웨어는 상기 요구를 인증한다(단계 44). 보안 서버 소프트웨어는 상기 재전송된 요구 표제(heading)에서의 시간과 인증을 보완된 요구에 포함된 것들과 비교할 것이다. 상기 보안 서버 소프트웨어가 요구를 인증할 수 없으면(예컨대, 2개의 요구 시간이 상이하여 재전송 공격이 표시되거나, 재전송된 요구에서의 요구자 신원이 보완된 요구에서의 요구자 신원과 다를 경우), 인증이 만족되지 않았음을 표시하는 메시지가 객체 서버로 반송된다(단계 46). 요구가 인증되면, 보안 서버 소프트웨어는 상기 요구를 복호화하고, 보안 서버의 캐시 또는 객체 서버로부터 요구된 객체를 획득한다(단계 48). 상기 보안 소프트웨어는 요구가 있으면 상기 객체를 보안 서버로 전달할 것이다. 보안 서버가 객체 서버로부터 객체를 획득하여야 할 경우, 객체는 보안 전송을 통하여 전달된다.
일단 보안 서버가 요구된 객체를 갖게되면, 보안 서버 소프트웨어는 강력한 암호화 및 비적응적 암호화를 사용하여 상기 객체를 암호화하고, 상기 객체를 이동 코드(수신자에 의한 뚜렷한 설치나 실행 없이 원격지 시스템으로부터 송신되고, 네트워크를 통하여 전송되며, 로컬 시스템에 다운로드되고 실행하는 소프트웨어), 보완된 요구 내에 포함된 인증을 갖는 보안 정책 및 객체 제어와 결합시킨다(단계50). 보안화된 요구 객체의 암호화는 변경 방지 및 부인 방지(즉, 트랜잭션에의 당사자가 당해 트랜잭션과의 관계를 부정하게 부인할 수 없는 것) 도구로서뿐만 아니라, 무결성, 개인 정보 및 인증(적절한 경우)을 보증함으로써 객체와, 객체의 요구자 및 제공자에 대한 보호 역할을 수행한다. 이어서, 결과 패키지가 요구자에게 전송된다(단계 52; 도 2b의 단계 B 참조).
도 2b에 있어서, 요구자는 응답을 수신하고 상기 이동 코드의 실행을 시도한다(단계 54). 상기 이동 코드가 실행되면, 요구된 객체에 대한 보안 정책과 객체 제어가 요구자의 컴퓨터상에서 실체화된다(단계 54). 상기 이동 코드는 객체 제어가 정확하게 실체화되었는지를 결정하기 위한 테스트를 실행한다. 정확하게 실체화된 경우, 요구자가 복호키를 필요로 한다면(단계 56) 요구자는 보안 서버에 복호키를 요구한다(단계 58). 보안 서버 소프트웨어는 상기 요구를 인증한다(단계 60). 상기 보안 서버 소프트웨어가 당해 요구를 인증할 수 없다면, 그 결과에 대한 메시지가 객체 서버로 전송된다(단계 62). 그러나, 메시지가 인증된 경우, 상기 보안 서버 소프트웨어는 요구된 키를 보안 전송에 의하여 요구자에게 반송시키고(단계 64), 요구된 객체는 복호화된다(단계 66). 보안 서버가 객체를 암호화 및 복호화하는 데에 사용한 키는 1회용 키이다. 상기 1회용 키는 보안 서버 소프트웨어의 설치시 결정되는 키를 랜덤하게 생성하기 위한 "시드(seed)"에 의해 제공되거나, 종래에 공지된 기타의 수단, 가장 일반적으로는 인증서에 의하여 제공된다.
일단 상기 이동 코드가 실행되면, 요구자는 보안 정책이나 객체 제어에 의해 객체상에 부과된 제약을 받는 객체를 볼 수 있다(단계 68).

Claims (10)

  1. 네트워크에서의 객체 보안화 시스템으로서, 상기 시스템은
    a) 객체 서버상에 존재하는 일련의 객체들 중 어느 객체가 보안화되어야 하는지와, 보안화된 객체에 대한 보안 정책을 규정한 소프트웨어 프로그램을 구동시키고, 네트워크에 접속되는 객체 서버와,
    b) 상기 네트워크에 접속되며, 객체 서버에 보안화된 객체를 요구하는 요구자 장치와,
    c) 네트워크에 접속되고, 상기 소프트웨어 프로그램에 의하여 보안화된 것으로 규정된 객체에 대하여 보안 서비스를 제공하는 다른 소프트웨어 프로그램을 구동시키는 보안 서버를 포함하고, 상기 보안 서비스를 제공하는 소프트웨어는
    ⅰ) 상기 요구자 장치로부터 요구된 보안화 객체에 대하여 재지정 및 보완된 요구를 수신하는 수단으로서, 상기 보완된 요구는 요구된 보안화 객체에 대한 요구자 장치의 최초 요구에 대응되고, 상기 객체 서버에 의하여 생성되는 것인 상기 수신 수단과,
    ⅱ) 상기 요구된 보안화 객체가 저장되는 객체 서버로부터 또는 캐시로부터 상기 요구된 보안화 객체를 획득하는 수단과,
    ⅲ) 상기 요구된 보안화 객체를 암호화하는 수단과,
    ⅳ) 상기 요구된 보안화 객체를 이동 코드와, 보안 정책 및 객체 제어와 결합시키는 수단과,
    ⅴ) 결과 파일을 요구자 장치에 전송하는 수단으로서, 상기 요구자 장치는 상기 이동 코드를 실행시켜 상기 요구자 장치에 요구된 객체를 제공하여야 하며, 상기 요구자 장치의 사용자는 객체를 사용하고 보기 위하여 상기 이동 코드의 실행시 요구자 장치상에 위치되는 객체 제어와 보안 정책에 의존되는 것인 상기 결과 파일의 전송 수단과,
    ⅵ) 상기 객체 제어의 적절한 실체화 여부를 확인하는 수단과,
    ⅶ) 상기 키 요구의 인증 만족과 객체 제어의 적절한 실체화 확인에 따라 요구자 컴퓨터에 복호키를 제공하는 수단을 포함하는 것인 보안화 시스템.
  2. 제1항에 있어서, 상기 보완된 요구의 암호화 데이터는 인증, 최초 요구의 시각, 일련화(serialization), 넌스(nonce), 보안 정책 및 요구된 보안화 객체의 기술(description)을 포함하는 것인 보안화 시스템.
  3. 제1항에 있어서, 상기 객체 서버와 보안 서버는 보완된 요구를 암호화하고 복호화하는 암호키를 공유하는 것인 보안화 시스템.
  4. 제1항에 있어서, 상기 보완된 요구는 상기 최초 요구의 암호화 인증을 포함하는 객체인 것인 보안화 시스템.
  5. 제1항에 있어서, 상기 보완된 요구는 상기 최초 요구의 암호화 시각을 포함하는 객체인 것인 보안화 시스템.
  6. 제1항에 있어서, 상기 보완된 요구는 상기 최초 요구의 암호화된 일련화를 포함하는 객체인 것인 보안화 시스템.
  7. 제1항에 있어서, 상기 보완된 요구는 상기 최초 요구의 암호화 넌스를 포함하는 객체인 것인 보안화 시스템.
  8. 제1항에 있어서, 상기 보완된 요구는 상기 최초 요구의 암호화 보안 정책을 포함하는 객체인 것인 보안화 시스템.
  9. 제1항에 있어서, 강력한 암호화 수단을 더 포함하는 보안화 시스템.
  10. 제1항에 있어서, 비적응적 암호화(non-malleable encryption) 수단을 더 포함하는 보안화 시스템.
KR10-2003-7003791A 2000-09-14 2001-09-13 네크워크를 통하여 분배되는 객체의 보안화 시스템 KR20030036788A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US23259900P 2000-09-14 2000-09-14
US60/232,599 2000-09-14
PCT/US2001/042147 WO2002023798A1 (en) 2000-09-14 2001-09-13 System for protecting objects distributed over a network

Publications (1)

Publication Number Publication Date
KR20030036788A true KR20030036788A (ko) 2003-05-09

Family

ID=22873787

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7003791A KR20030036788A (ko) 2000-09-14 2001-09-13 네크워크를 통하여 분배되는 객체의 보안화 시스템

Country Status (6)

Country Link
US (1) US20020032873A1 (ko)
EP (1) EP1323258A1 (ko)
JP (1) JP2004509399A (ko)
KR (1) KR20030036788A (ko)
AU (1) AU2001291316A1 (ko)
WO (1) WO2002023798A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100752729B1 (ko) * 2007-05-14 2007-08-28 한한수 독립된 어플리케이션을 이용한 웹페이지 보안 서비스 방법및 시스템

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261059B2 (en) * 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information
US7441264B2 (en) * 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
WO2004008702A1 (en) * 2002-07-11 2004-01-22 Ravi Shankar Using smart nomadic objects to implement secure distributed multimedia messaging applications and services
US7076312B2 (en) * 2002-08-02 2006-07-11 Fisher-Rosemount Systems, Inc. Integrated electronic signatures for approval of process control and safety system software objects
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7100047B2 (en) * 2003-01-23 2006-08-29 Verdasys, Inc. Adaptive transparent encryption
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
US20050120352A1 (en) * 2003-11-28 2005-06-02 Sun Microsystems, Inc. Meta directory server providing users the ability to customize work-flows
US7570761B2 (en) * 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US20050201555A1 (en) * 2004-02-09 2005-09-15 I-Ling Yen System, method and apparatus for secure computation on encrypted data
US7627578B2 (en) * 2004-09-01 2009-12-01 International Business Machines Corporation Apparatus, system, and method for file system serialization reinitialization
US7711721B2 (en) * 2004-09-01 2010-05-04 International Business Machines Corporation Apparatus, system, and method for suspending a request during file server serialization reinitialization
US7490088B2 (en) * 2004-09-01 2009-02-10 International Business Machines Corporation Apparatus, system, and method for preserving connection/position data integrity during file server serialization reinitialization
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
EP1944726A4 (en) * 2005-11-02 2010-05-05 Panasonic Corp INFORMATION COMMUNICATION DEVICE, SERVER AND CONTENT PRESENTATION METHOD
CN101461209A (zh) * 2006-04-10 2009-06-17 信托综合服务公司 安全的数据传输的装置与方法
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
WO2008054329A1 (en) * 2006-10-31 2008-05-08 Agency For Science, Technology And Research Device and method of generating and distributing access permission to digital object
KR20100084037A (ko) * 2009-01-15 2010-07-23 삼성전자주식회사 Ui 제공 장치 및 방법
US9792451B2 (en) * 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
CN103559118B (zh) * 2013-10-12 2016-02-03 福建亿榕信息技术有限公司 一种基于aop与注解信息系统的安全审计方法
CN105893016A (zh) * 2015-12-11 2016-08-24 乐视网信息技术(北京)股份有限公司 基于mvc架构的日志记录系统及方法
CN108184149B (zh) * 2017-12-29 2021-04-20 北京奇艺世纪科技有限公司 一种视频cdn调度优化方法及装置
US20200242213A1 (en) * 2019-01-28 2020-07-30 Blackberry Limited Method and system for digital rights management
CN110912882A (zh) * 2019-11-19 2020-03-24 北京工业大学 一种基于智能算法的入侵检测方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US6473860B1 (en) * 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
NL1000530C2 (nl) * 1995-06-08 1996-12-10 Defil N V Holland Intertrust A Filtreerwerkwijze.
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100752729B1 (ko) * 2007-05-14 2007-08-28 한한수 독립된 어플리케이션을 이용한 웹페이지 보안 서비스 방법및 시스템
WO2008140245A2 (en) * 2007-05-14 2008-11-20 Han Su Han Security method through internet using stand alone type application program and system there of
WO2008140245A3 (en) * 2007-05-14 2008-12-31 Han Su Han Security method through internet using stand alone type application program and system there of

Also Published As

Publication number Publication date
WO2002023798A1 (en) 2002-03-21
WO2002023798A8 (en) 2002-07-11
EP1323258A1 (en) 2003-07-02
AU2001291316A1 (en) 2002-03-26
US20020032873A1 (en) 2002-03-14
JP2004509399A (ja) 2004-03-25

Similar Documents

Publication Publication Date Title
KR20030036788A (ko) 네크워크를 통하여 분배되는 객체의 보안화 시스템
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
US6385728B1 (en) System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
US6801998B1 (en) Method and apparatus for presenting anonymous group names
US9286484B2 (en) Method and system for providing document retention using cryptography
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
US7231526B2 (en) System and method for validating a network session
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
US7458102B2 (en) Information security architecture for remote access control using non-bidirectional protocols
US20050071657A1 (en) Method and system for securing digital assets using time-based security criteria
US5825300A (en) Method of protected distribution of keying and certificate material
WO2011103561A2 (en) Encryption system using web browsers and untrusted web servers
JP2003330365A (ja) コンテンツ配布/受信方法
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
Hirsch et al. Security and Privacy Considerations for the OASIS Security Assertion Markup Language (SAML) V2. 0
WO2003079165A2 (en) Ensuring policy enforcement before allowing usage of private key
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
Maler et al. Security and privacy considerations for the oasis security assertion markup language (saml) v2. 0
WO2003067850A1 (en) Verifying digital content integrity
CA3231904A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
CHOUHAN et al. Privacy Preservation and Data Security on Internet Using Mutual SSL

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid