KR20060113786A - Accessing protected data on network storage from multiple devices - Google Patents
Accessing protected data on network storage from multiple devices Download PDFInfo
- Publication number
- KR20060113786A KR20060113786A KR1020067018733A KR20067018733A KR20060113786A KR 20060113786 A KR20060113786 A KR 20060113786A KR 1020067018733 A KR1020067018733 A KR 1020067018733A KR 20067018733 A KR20067018733 A KR 20067018733A KR 20060113786 A KR20060113786 A KR 20060113786A
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- key
- data
- list
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device), 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device), 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템, 장치로 하여금 본 발명에 따른 방법을 수행하도록 하는 컴퓨터에서 실행가능한 요소들을 포함하는 컴퓨터 프로그램, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법 및 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템에 관한 것이다.The present invention provides a method of securely storing data on a network for access by devices belonging to an authorized domain, an authentication domain management system for securely storing data on a network for access by devices belonging to an authorized domain, Master device included in the authentication domain management system for securely storing data on the network, Candidate device included in the authentication domain management system for securely storing data on the network, and devices belonging to the authentication domain. A method for removing from the authentication domain, a system for removing devices belonging to an authentication domain from the authentication domain, a computer program comprising elements executable on a computer for causing a device to perform the method according to the invention, data stored on a network For It relates to a system for controlling access to data stored on the method of controlling the access and network.
네트워크상에 데이터의 저장은 상기 데이터의 백업(back-up) 저장을 제공하는 것은 물론 다수 장치로 하여금 동일한 데이터에 접근할 수 있도록 하는 한 방법이다. 이는 회사들과 기업들이 그들의 데이터를 예컨대, 서버들에 저장하는 일반적 인 방법이다. 상기 데이터에 대한 접근은 오직 회사 직원들에게만 허용되고 따라서 외부 사용자들에게는 허용되지 않기 때문에, 상기 데이터 저장 방법이 회사들에게 어떠한 근본적인 보안 문제로 귀결되지 않는다.Storing data on a network is a way of providing back-up storage of the data as well as allowing multiple devices to access the same data. This is a common way for companies and companies to store their data, for example on servers. Since the access to the data is only allowed to company employees and therefore not to external users, the data storage method does not result in any fundamental security issues for companies.
그러나 사용자들이 반드시 신뢰 되는 것은 아닌 다른 사용자들이 접근할 수 있는 네트워크상에 데이터를 저장하고자 할 때, 상기 사용자들은 개인 정보와 같은 민감한 데이터의 저장을 주저할 수 있다. 왜냐하면, 상기 사용자들은 저장 서버에 접근하는 누군가(관리자, 상기 서버로 침입하는 해커 등)가 자신의 민감한 데이터에 접근할 수 있는 것을 우려하기 때문이다. 상기 데이터에 보안 수단을 제공하는 일반적이면서 간단한 기술은 패스워드를 사용하여 상기 데이터를 암호화하는 것이다. 그러나 전형적으로 패스워드들은 사용자에 의한 수동 입력을 필요로 한다. 이는 실제로 사용가능한 패스워드의 길이 및 가능한 패스워드들의 수를 제한하며, 이는 패스워드 기반 보안 시스템으로 하여금 공격(attack)들에 취약해지도록 한다. 네트워크 저장 장치에 대한 사용자의 불신들을 완화하기 위해, 사용자에게 오직 자기가 선택한 장치 세트에만 데이터에 대한 접근을 허락하도록 하는 능력을 주는 것이 바람직하다. 상기 세트에 포함되는 장치들은 "인증 장치들(authorized devices)"로 지칭된다. 인증 도메인(authorized domain)은, 일련의 자원들 또는 서비스들에 접근이 허용되는 신뢰받은 장치 그룹 - 도메인 멤버 장치(domain member device)들 - 으로서 정의되는 것이 전형적이다. 상기 인증 도메인에서, 보안 레벨은 다소 높아야 하는데, 이는 일반적으로 패스워드들이 사용되는 경우가 아니기 때문이다. 또한, 도메인 멤버들이 동일한 데이터에 동시에 접근할 수 있어야 하며, 그리고 이는 관련 장치들에게 서로 직접 통신할 것을 요구하지 않는 것이 전형적이다. 이러한 이유로, 패스워드들 대신 단일 접근-가능 스마트카드를 기반으로 하는 솔루션들의 사용하는 것은 적절하지 않다.However, when users wish to store data on a network accessible to other users who are not necessarily trusted, they may hesitate to store sensitive data such as personal information. This is because the users are concerned that someone who accesses the storage server (administrator, hacker who breaks into the server, etc.) can access their sensitive data. A common and simple technique for providing a secure means for the data is to encrypt the data using a password. Typically, however, passwords require manual entry by the user. This actually limits the length of the available passwords and the number of possible passwords, which makes the password based security system vulnerable to attacks. In order to alleviate the user's distrust of network storage, it is desirable to give the user the ability to grant access to data only to the device set of his choice. Devices included in the set are referred to as "authorized devices." An authorized domain is typically defined as a group of trusted devices—domain member devices—that are allowed to access a set of resources or services. In the authentication domain, the security level should be rather high, since passwords are generally not used. In addition, domain members should be able to access the same data at the same time, and this typically does not require the relevant devices to communicate directly with each other. For this reason, it is not appropriate to use solutions based on single access-enabled smart cards instead of passwords.
인증 도메인들과 관계되는 주요한 문제들 중 하나는 도메인 멤버들/장치들에 대한 암호화/복호화 키들의 분배 및 관리이다. 인증 도메인들을 디자인할 때 직면하게 되는 주요한 다른 문제는 한편으로 높은 레벨의 보안과 다른 한편으로 암호화/복호화 키들의 관리에서 복잡도 금지에 대한 요구 간에 발생하게 되는 결과적인 트레이드오프(tradeoff)이다. 전형적으로, 높은 레벨의 보안은 복잡하고 고도한 키 관리 동작을 의미한다.One of the major problems associated with authentication domains is the distribution and management of encryption / decryption keys for domain members / devices. The other major problem faced when designing authentication domains is the resulting tradeoff between the high level of security on the one hand and the need for complexity prohibition in the management of encryption / decryption keys on the other hand. Typically, high levels of security mean complex and advanced key management operations.
본 발명의 목적은 상기 주어진 문제들을 해결하고 인증 도메인(authorized domain)에서 암호화 키들의 관리를 용이하게 하는 솔루션을 제공하는 것이다.It is an object of the present invention to provide a solution which solves the problems given above and facilitates the management of encryption keys in an authorized domain.
본 발명의 다른 목적은 임의의 도메인 멤버 장치(domain member device)로 하여금 보호 데이터(protected data)를 네트워크상에 저장할 수 있도록 하여 다른 임의의 도메인 멤버 장치가 상기 데이터를 실제로 저장한 장치와 통신할 필요없이 평문 상태의 데이터에 접근할 수 있도록 하는 것이다.Another object of the present invention is to enable any domain member device to store protected data on a network so that any other domain member device can communicate with the device that actually stored the data. To access data in plain text without
상기 목적들은 청구항 1에 따른 방법, 청구항 16에 따른 인증 도메인 관리 시스템, 청구항 31에 따른 마스터 장치(master device), 청구항 33에 따른 후보 장치(candidate device), 청구항 35에 따른 방법, 청구항 40에 따른 시스템, 청구항 45에 따른 컴퓨터-실행가능 요소들을 포함하는 컴퓨터 프로그램, 청구항 46에 따른 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법 및 청구항 50에 따른 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템에 의해 달성될 수 있다.The objects according to claim 1, the authentication domain management system according to claim 16, the master device according to claim 31, the candidate device according to claim 33, the method according to claim 35, and the method according to claim 40. A system, a computer program comprising computer-executable elements according to claim 45, a method for controlling access to data stored on a network according to claim 46 and a system for controlling access to data stored on a network according to claim 50 Can be achieved by
본 발명의 제 1 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법이 제공되며, 상기 방법에 있어서 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널(authenticated channel)이 설정되고, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터가 송신된다. 상기 도메인 멤버 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 암호화 도메인 키(encrypted domain key)를 저장하며, 그로써 상기 후보 장치를 상기 도메인에 포함한다. 암호화 데이터는 네트워크상에 저장되며, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.According to a first aspect of the present invention, there is provided a method for securely storing data on a network for access by devices belonging to an authentication domain, wherein the method comprises an authentication channel between a domain member device and a candidate device included in the domain. (authenticated channel) is set, and authentication data of the candidate device is transmitted through the set channel. The domain member device encrypts a secret domain key with an encryption key of the candidate device and stores an encrypted domain key, thereby including the candidate device in the domain. Encrypted data is stored on the network, which data is encrypted by a domain key in any storage domain member device.
본 발명의 제 2 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템이 제공되며, 상기 시스템은 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널을 설정하는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하고 그리고 암호화 도메인 키를 저장하고, 그로써 상기 후보 장치를 상기 도메인에 포함하는 수단이 제공된다. 또한, 상기 시스템은 암호화 데이터를 네트워크상에 저장하는 수단을 포함하고, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.According to a second aspect of the present invention, there is provided an authentication domain management system for securely storing data on a network for access by devices belonging to an authentication domain, the system comprising a domain member device and a candidate device included in the domain. Means for establishing an authentication channel, wherein channel authentication data of the candidate device is transmitted over the established channel. Also provided in the domain member device is a means for encrypting a secret domain key with the encryption key of the candidate device and storing an encrypted domain key, thereby including the candidate device in the domain. The system also includes means for storing encrypted data on a network, wherein the data is encrypted by a domain key in any storage domain member device.
본 발명의 제 3 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device)가 제공되며, 상기 마스터 장치는 상기 도메인에 포함되는 후보 장치에 인증 채널을 설정하기 위해 준비되는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 마스터 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단 및 상기 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 마스터 장치에는 상기 암호화 도메인 키 및 상기 암호화 데이터를 출력하는 수단과 네트워크상에 저장된 암호화 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 존재한다.According to a third aspect of the present invention, there is provided a master device included in an authentication domain management system for securely storing data on a network, the master device establishing an authentication channel to a candidate device included in the domain. Means prepared for transmitting the channel authentication data of the candidate device over the established channel. The master device also includes means for encrypting a secret domain key with an encryption key of the candidate device and means for encrypting data with the domain key. In addition, there are means for outputting the encrypted domain key and the encrypted data in the master device, and means for accessing the encrypted data stored on the network and for decrypting the data by the domain key.
본 발명의 제 4 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하기 위한 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device)가 제공되며, 상기 후보 장치는 상기 도메인에 포함된 마스터 장치에 설정된 인증 채널을 통해 인증 데이터를 송신하는 수단을 포함한다. 또한, 상기 후보 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단과 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 상기 암호화 도메인 키 및 상기 암호화 데이터를 출력하는 수단과 네트워크상에 저장된 암호화 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 더 제공된다.According to a fourth aspect of the present invention, there is provided a candidate device included in an authentication domain management system for securely storing data on a network, wherein the candidate device is an authentication channel established in a master device included in the domain. Means for transmitting the authentication data via. The candidate device also includes means for encrypting a secret domain key with an encryption key of the candidate device and means for encrypting data with a domain key. Also provided are means for outputting the encrypted domain key and the encrypted data and means for accessing encrypted data stored on a network and decrypting the data by the domain key.
본 발명의 제 5 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법이 제공되며, 상기 방법에서 도메인 멤버 장치가 상기 도메인에서 제거될 때, 도메인 마스터 장치가 상기 도메인 멤버 장치에 대응하는 암호화 키를 기존 도메인 리스트에서 삭제하고 그리고 새로운 비밀 도메인 키를 생성한다. 또한, 상기 마스터 장치는 각각의 잔여 암호화 키(remaining encryption key)에 의해 새로운 도메인 키를 암호화고, 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(massage authentication code)를 생성하며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 상기 도메인 멤버 장치들이 접근할 수 있는 저장 커패시티(storage capacity)에 저장한다.According to a fifth aspect of the present invention, there is provided a method for removing devices belonging to an authentication domain from the authentication domain, wherein when a domain member device is removed from the domain, the domain master device corresponds to the domain member device. Deletes the encryption key from the existing domain list and creates a new secret domain key. In addition, the master device encrypts a new domain key by each remaining encryption key, and generates a new message authentication code based on the new domain key and the remaining encryption keys. And each remaining encryption key is associated with a respective domain member device, and each remaining encryption key is obtained from the existing domain list. Further, the master device generates an updated copy of the domain list based on the new domain key and stores the updated domain list in storage capacity accessible to the domain member devices.
본 발명의 제 6 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템이 제공되며, 상기 시스템에서 도메인 마스터 장치는 도메인 멤버 장치가 상기 도메인에서 제거될 때, 상기 멤버 장치에 대응하는 대응 암호화 키를 기존 도메인 리스트에서 제거하는 수단 및 새로운 비밀 도메인 키를 생성하는 수단을 포함한다. 또한, 상기 마스터 장치에는 각각의 잔여 암호화 키에 의해 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(MAC)를 생성하는 수단이 제공되며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치에는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 리스트를 저장 장치에 저장하는 수단이 제공된다.According to a sixth aspect of the present invention, there is provided a system for removing devices belonging to an authentication domain from the authentication domain, wherein the domain master device corresponds to the member device when a domain member device is removed from the domain. Means for removing the corresponding encryption key from the existing domain list and means for generating a new secret domain key. The master device is also provided with means for encrypting a new domain key with each remaining encryption key and generating a new message authentication code (MAC) based on the new domain key and the remaining encryption keys. A remaining encryption key is associated with each domain member device, and each remaining encryption key is obtained from the existing domain list. The master device is also provided with means for generating an updated copy of the domain list based on the new domain key and for storing the updated list in a storage device.
본 발명의 제 7 태양에 따르면, 컴퓨터-실행가능 요소들이 장치에 포함되는 마이크로 프로세서에 의해 실행될 때, 상기 장치로 하여금 청구항 제1항 내지 제15항 중 어느 한 항에 기술된 단계들을 수행하도록 하는 컴퓨터-실행가능 요소들을 포함하는 컴퓨터 프로그램이 제공된다.According to a seventh aspect of the invention, when the computer-executable elements are executed by a microprocessor included in an apparatus, it causes the apparatus to perform the steps described in any of claims 1-15. A computer program is provided that includes computer-executable elements.
본 발명의 제 8 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법이 제공되며, 상기 방법에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터(access authentication data)가 생성된다. 또한 상기 네트워크 서버는 장치가 상기 접근 인증 데이터를 소유하는지를 검사하고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.According to an eighth aspect of the present invention, there is provided a method for controlling access to data stored on a network, wherein the access authentication is known to a network server and to devices that are allowed access to the data stored on the network. Access authentication data is generated. The network server also checks whether the device owns the access authentication data, and then the network server controls the device's access to the data stored on the network.
본 발명의 제 9 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템이 제공되며, 상기 시스템에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터를 생성하는 수단이 제공된다. 또한 상기 네트워크 서버에서 장치가 상기 접근 인증 데이터를 소유하는지를 검사하기 위한 수단이 준비되고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.According to a ninth aspect of the present invention, there is provided a system for controlling access to data stored on a network, wherein the access authentication is known to a network server and devices that are allowed to access the data stored on the network. Means for generating data are provided. Means are also prepared for checking at the network server whether the device possesses the access authentication data, and then the network server controls the access of the device to the data stored on the network.
본 발명의 아이디어는 우선, 후보 장치를 상기 인증 도메인에 도입할 때, 이미 상기 도메인에 포함된 - 도메인 멤버 - 장치 및 상기 도메인에 포함되는 장치 - 후보 장치 - 에 의해 인증 채널이 설정되어야 한다는 것이다. 상기 인증 채널의 사용은 수신자에게 정보 송신자의 ID(identity)가 거짓이 아님을 보장한다. 공지된 많은 채널 셋업(setup)들이 상기 목적에 적절하다. 예컨대, 장치들은 그들로 하여금 상호 인증하도록 하는 특권 부가 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel)을 통해 제한된 양의 인증 정보를 교환할 수 있다. 위치-제한 채널의 일례는 인프라레드(infrared; IR) 또는 REID 연결이다. 상기 위치-제한 채널에 의해 요구되는 통신 장치들의 물리적 근접성(physical closeness)은 상기 채널을 통해 교환되는 정보에 대해 신뢰성 평가를 제공한다. 상기 인증 채널의 사용은 사용자(즉, 인증 정보의 수신자)에게 정보 송신자의 ID가 거짓이 아님을 보장한다.The idea of the present invention is that, first, when introducing a candidate device into the authentication domain, an authentication channel must be established by a domain member-a device already included in the domain and a device-a candidate device included in the domain. The use of the authentication channel assures the recipient that the identity of the information sender is not false. Many known channel setups are suitable for this purpose. For example, devices can exchange a limited amount of authentication information over a privileged side channel, a so-called location-limited channel, that allows them to authenticate each other. One example of a location-limited channel is an infrastructure (IR) or REID connection. The physical closeness of the communication devices required by the location-limited channel provides a reliability assessment for the information exchanged over the channel. The use of the authentication channel assures the user (i.e. the recipient of the authentication information) that the identity of the information sender is not false.
그 다음, 상기 후보 장치가 자기의 암호화 키를 상기 도메인 멤버 장치에 전송한다. 상기 후보 장치를 상기 도메인에 포함하기 위해, 상기 후보 장치의 암호화 키에 의하여 비밀 도메인 키가 암호화된다. 상기 암호화는 상기 도메인 멤버 장치에서 수행되며, 그리고 나서 상기 도메인 멤버 장치는 상기 암호화 도메인 키를 몇몇 적당한 위치, 예컨대 네트워크 또는 상기 장치에 국부적으로 저장한다. 상기 도메인 키에 대한 상기 도메인 멤버 장치들의 공유 접근(shared access)은 사실상 상기 장치들을 상기 도메인에 연관시키는 것이다. 결과적으로, 상기 후보 장치의 암호화 키에 의해 암호화된 도메인 키의 카피가 네트워크상에 저장된 후에는, 상기 후보 장치가 상기 인증 도메인에 포함된다. 즉, 상기 후보 장치는 도메인 멤버 장치가 된다. 이는 상기 도메인에 새로이 포함되는 모든 장치에 대해 수행되어야 하는 절차이다. 따라서, 상기 도메인에 포함된 모든 장치에 대해, 대응 암호화 도메인 키의 카피가 존재한다. 즉, 상기 대응 암호화 도메인 키의 카피는 관련 장치의 암호화 키에 의해 암호화된 도메인 키로 이루어진다.The candidate device then sends its encryption key to the domain member device. In order to include the candidate device in the domain, a secret domain key is encrypted by the encryption key of the candidate device. The encryption is performed at the domain member device, which then stores the encrypted domain key locally at some suitable location, such as a network or the device. Shared access of the domain member devices to the domain key is in effect associating the devices with the domain. As a result, after a copy of the domain key encrypted by the encryption key of the candidate device is stored on the network, the candidate device is included in the authentication domain. In other words, the candidate device becomes a domain member device. This is a procedure that must be performed for all devices newly included in the domain. Thus, for every device included in the domain, there is a copy of the corresponding encrypted domain key. That is, the copy of the corresponding encryption domain key is made up of a domain key encrypted by the encryption key of the associated device.
도메인 멤버 장치가 데이터를 네트워크상에 저장 장치에, 예컨대 서버에 저장하기를 원할 때, 도메인 멤버 장치는 상기 도메인 키를 사용하여 상기 데이터를 암호화한다.When a domain member device wants to store data on a storage device on a network, such as on a server, the domain member device uses the domain key to encrypt the data.
다수의 보안 요건들이: 오직 상기 도메인에 포함된, 따라서 도메인 관리자에 의해 선택된 장치 세트만 네트워크상에 저장된 데이터에 접근이 허용되고; 상기 관리자가 상기 도메인 멤버 장치 세트를 어느 정도 쉽게 관리할 수 있고; 암호 메커니즘들에 의해 더 높은 레벨의 보호를 가능하게 하는 키들을 수동으로 입력할 필요가 없고; 다수의 장치가 동일한 데이터에 동시에 접근하는 것이 가능하고; 마지막으로, 도메인 멤버 장치들에 의한 데이터 접근은 상기 장치들로 하여금 상호 연락하도록 요하지 않음으로써 충족되기 때문에, 본 발명은 효과적이다.Multiple security requirements include: only a set of devices included in the domain, and thus selected by a domain administrator, are allowed to access data stored on the network; The administrator can manage the domain member device set to some extent easily; There is no need to manually enter keys that enable a higher level of protection by cryptographic mechanisms; It is possible for multiple devices to access the same data simultaneously; Finally, the present invention is effective because data access by domain member devices is satisfied by not requiring the devices to communicate with each other.
본 발명의 일 실시예에 따르면, 암호화 도메인 키가 네트워크 저장 장치에서(또는, 가급적 로컬 저장 장치에서) 인출된다. 상기 도메인 키는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 멤버 장치에 의해 상기 서버에 저장되는 데이터를 암호화하는데 사용될 수 있다.According to one embodiment of the invention, the cryptographic domain key is retrieved from the network storage device (or preferably from a local storage device). The domain key is encrypted by the encryption key of the domain member device and decrypted by using the decryption key of the device. After decryption, the domain key becomes plain text and thus can be used to encrypt data stored in the server by a member device.
본 발명의 다른 일 실시예에 따르면, 도메인 멤버 장치가 서버에 저장된 암호화 데이터에 접근하고자 할 때, 상기 도메인 멤버 장치는 저장된 위치에서 인출되는 도메인 키를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 상기 접근하는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 상기 데이터를 복호화하는데 사용될 수 있다. 만약 장치가 네트워크상에 자기가 인출한 데이터를 변경할 권한을 가진다면, 새로운 데이터는 네트워크상에 저장되기 전에 암호화되어야 한다. 상기 도메인 키는 저장에 앞서 상기 데이터를 암호화하는데 사용된다.According to another embodiment of the present invention, when a domain member device wants to access encrypted data stored in a server, the domain member device decrypts the data by using a domain key retrieved from the stored location. The domain key is encrypted by the encryption key of the accessing domain member device and decrypted by using the decryption key of the device. After decryption, the domain key becomes plain text and can thus be used to decrypt the data. If the device has the authority to change its fetched data on the network, the new data must be encrypted before it is stored on the network. The domain key is used to encrypt the data prior to storage.
상기 두 실시예는 임의의 멤버 장치로 하여금 별로 복잡하지 않고 끊김 없는(seamless) 방법으로 네트워크상에 저장된 임의의 데이터에 접근할 수 있도록 하기 때문에, 상기 두 실시예는 매우 효과적이다. 상기 도메인 키는 항상 도메인 멤버 장치가 접근할 수 있는 몇몇 저장 커패시티(storage capacity)에 저장되기 때문에, 종래기술의 대부분의 시스템과 같이 복잡한 키 분배 시스템을 인증 도메인에서 사용할 필요가 없다.The two embodiments are very effective because they allow any member device to access any data stored on the network in a less complicated and seamless manner. Since the domain key is always stored in some storage capacity accessible to domain member devices, there is no need to use a complex key distribution system in the authentication domain like most systems in the prior art.
본 발명의 다른 실시예들에 따르면, 도메인 키를 암호화하는데 사용되는 암호화 키는 (나중에 도메인 멤버 장치가 되는)후보 장치의 공개 키 이고 그리고 암호화 도메인 키를 복호화하는데 사용되는 복호화 키는 상기 후보 장치의 개인 키 이며, 상기 개인 키는 상기 공개 키에 대응한다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 상기 실시예는 암호 키들의 선택과 관련하여 바람직한 실시예이다. 이는 상기 키들의 관리를 현저히 단순화시킨다. 같은 이유로, 위치-제한 채널을 통해 상기 공개 키들의 카피들을 평문으로 전송하는 것 또한 가능하다. 비대칭 키 쌍들을 사용하는 다른 장점은 필요한 경우, 디지털 서명들이 제공될 수 있다는 것이다.According to other embodiments of the present invention, an encryption key used to encrypt a domain key is a public key of a candidate device (which later becomes a domain member device) and a decryption key used to decrypt an encryption domain key is selected from the candidate device. It is a private key, and the private key corresponds to the public key. Since the public keys do not need to be secret, the embodiment is a preferred embodiment with respect to the selection of encryption keys. This significantly simplifies the management of the keys. For the same reason, it is also possible to send copies of the public keys in plain text over a location-limited channel. Another advantage of using asymmetric key pairs is that digital signatures can be provided if necessary.
또한, 도메인 멤버 장치 및 후보 장치 간에 비밀 통신 채널을 설정하는 것이 가능하며, 상기 채널을 통해 상기 후보 장치의 암호화 키가 전송된다. 이는 상기 암호화 키가 (뒤에 도메인 멤버 장치가 되는)후보 장치의 비밀 대칭 키일 경우에 필요하다. 대칭 암호화 키의 경우에, 암호화 및 복호화 용으로 동일한 키가 사용된다. 데이터의 대칭 암호화는 비대칭 암호화만큼 계산을 요하지 않는다. 그러나 키 관리 요건들이 더 엄격하다.It is also possible to establish a secret communication channel between the domain member device and the candidate device, through which the encryption key of the candidate device is transmitted. This is necessary if the encryption key is a secret symmetric key of a candidate device (which later becomes a domain member device). In the case of symmetric encryption keys, the same key is used for encryption and decryption. Symmetric encryption of data does not require as much computation as asymmetric encryption. However, key management requirements are more stringent.
주목할 점은, 암호화 키가 공개 키일 경우에, 비록 필수적인 것은 아니지만, 비밀 채널을 설정(set-up)하고 상기 비밀 채널을 통해 상기 키를 전송하는 것이 가능하다는 것이다.Note that, if the encryption key is a public key, although not required, it is possible to set up a secret channel and transmit the key over the secret channel.
본 발명의 다른 한 실시예에 따르면, 암호화 데이터를 네트워크상에 저장하기 전 데이터 암호화와 그리고 상기 암호화 데이터의 복호화는 도메인 키와 구별되는 파일 암호화 키(file encryption key)에 의해 수행된다. 파일 암호화 키는 도메인 키 및 도메인 식별자(identifier)를 처리하는 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예컨대, 도메인 키는 도메인 식별자와 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 실제 함수들은 종래기술에 공지되어 있으며 본 발명의 범위에 속하지 않는다. 이는 상당한 키 독립성이 달성된다는 장점을 가진다: 심지어 제3자(third party)가 파일 암호화 키를 해독하려고 시도하는 경우라도, 상기 제3자는 상기 도메인 키를 복구할 수 없다. 따라서, 정당한 도메인 멤버들은 상기 키들에 의해 새로운 파일 암호화 키들을 생성하고 새로운 데이터 파일들을 암호화하여, 공격자(attacker)들이 상기 데이터 파일을 읽을 수 없도록 할 수 있다.According to another embodiment of the present invention, data encryption and the decryption of the encrypted data before storing the encrypted data on the network are performed by a file encryption key distinguished from the domain key. The file encryption key is generated by a pseudo random function that processes the domain key and domain identifier. For example, a domain key is associated with a domain identifier and the resulting concatenated data is entered into a pseudo random function. The function may be implemented in software using a computer algorithm or in hardware using a linear feedback shift register. Actual functions are known in the art and are not within the scope of the present invention. This has the advantage that significant key independence is achieved: even if a third party attempts to decrypt the file encryption key, the third party cannot recover the domain key. Thus, legitimate domain members can generate new file encryption keys and encrypt new data files with the keys, preventing attackers from reading the data file.
본 발명의 또 다른 일 실시예에 따르면, 장치를 도메인에 포함하는 조치가 오직 상기 도메인에 포함된 마스터 장치에 의해서만 수행될 수 있다. 따라서, 상기 마스터 장치는 인증 도메인의 소유자 및 관리자가 된다. 이는 도메인 관리를 현저히 용이하게 하기 때문에 바람직하다.According to another embodiment of the present invention, the action of including the device in the domain may be performed only by the master device included in the domain. Thus, the master device becomes the owner and manager of the authentication domain. This is desirable because it greatly facilitates domain management.
본 발명의 또 다른 일 실시예에 따르면, 도메인 리스트가 네트워크상에 저장된다. 상기 리스트는 도메인 식별자, 각각의 도메인 멤버 장치의 공개 키, 도메인 키로부터 유도되는 도메인 인증 키 및 상기 공개 키들을 지니는 메시지 인증 코드, 및 각각의 도메인 멤버 장치에 대응하는 암호화 도메인 키를 포함한다. 이하에서 설명되는 바와 같이, 상기 도메인 리스트는 상기 도메인을 정의하고 그리고 네트워크로부터 장치들의 폐기(revocation)를 수행할 때 도메인 정보를 저장하는 구조화된 방법이 된다. 상기 도메인 인증 키는 상술한 파일 암호화 키와 같은 동일한 방식으로, 즉 의사 랜덤 함수를 사용하여 생성될 수 있다. 메시지 인증 코드는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다.According to another embodiment of the present invention, the domain list is stored on the network. The list includes a domain identifier, the public key of each domain member device, a domain authentication key derived from the domain key and a message authentication code with the public keys, and an encryption domain key corresponding to each domain member device. As described below, the domain list is a structured way of defining the domain and storing domain information when performing revocation of devices from the network. The domain authentication key may be generated in the same manner as the file encryption key described above, that is, using a pseudo random function. Message authentication codes are a mechanism for providing message authentication using cryptographic hash functions.
본 발명의 또 다른 실시예에 따르면, 도메인 멤버 장치가 도메인으로부터 제거되어야 할 때, 즉 상기 도메인 멤버 장치가 폐기될 때, 마스터 장치가 도메인 리스트에서 대응 공개 키를 삭제한다. 또한, 상기 마스터 장치는 새로운 비밀 도메인 키를 생성한다. 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 각각의 잔여 공개 키(remaining public key)에 의해 암호화되고 그리고 상기 새로운 도메인 키 및 상기 잔여 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 또한, 상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피가 생성된다. 상기 업데이트된 리스트는 네트워크상에, 기존 도메인 리스트에 추가되어 저장된다. 업데이트된 리스트가 생성되고 그리고 새로운 리스트가 기존 리스트에 추가될 때에는, 리스트들이 양자 모두 존재하기 때문에, 상기 네트워크상에 저장되어 있고 종전에 사용된 도메인 키에 의해 암호화되어 있는 데이터는 상기 새로운 도메인 키에 의해 재 암호화되지 않는다. 잔여 장치들이 네트워크상에 저장된 암호화 데이터에 접근할 때, 그들은 상기 새로운 도메인 키에 의해 상기 암호화 데이터를 재 암호화한다. 새로운 네트워크 키에 의해 모든 데이터들이 재 암호화되었을 때, 기존 네트워크 리스트는 더 이상 필요하지 않다. 새로운 장치가 도메인에 포함되면, 기존 키들에 의해 암호화된 데이터에 접근하기 위해 상기 새로운 장치는 기존 도메인 키들에 접근할 수 있어야 하기 때문에, 상기 새로운 장치는 또한 기존 도메인 리스트들에도 포함되어야 한다.According to another embodiment of the invention, when a domain member device is to be removed from a domain, that is, when the domain member device is discarded, the master device deletes the corresponding public key from the domain list. The master device also generates a new secret domain key. The new domain key is encrypted by each remaining public key obtained from the domain list and a new message authentication code is generated based on the new domain key and the remaining public keys. In addition, an updated copy of the domain list is generated on the master device based on the new domain key. The updated list is stored on the network in addition to the existing domain list. When an updated list is created and a new list is added to an existing list, since both lists exist, data stored on the network and encrypted by the previously used domain key is stored in the new domain key. Is not re-encrypted. When the remaining devices access the encrypted data stored on the network, they re-encrypt the encrypted data by the new domain key. When all data is re-encrypted by the new network key, the existing network list is no longer needed. If a new device is included in the domain, the new device must also be included in the existing domain lists because the new device must have access to the existing domain keys in order to access the data encrypted by the existing keys.
본 발명의 또 다른 실시예에 따르면, 업데이트된 도메인 리스트를 기존 도메인 리스트에 추가하는 대신, 기존 도메인 리스트가 업데이트된 리스트에 의해 대체된다. 또한 네트워크상에 저장되는 암호화 데이터는 마스터 장치에서 기존 도메인 키에 의해 복호화되고 그리고 네트워크상에 저장되기 전에 새로운 도메인 키에 의해 암호화된다. 상기 실시예는 새로운 도메인 키에 의해 모든 데이터가 재 암호화되고, 따라서 기존 도메인 키가 더 이상 필요 없기 때문에, 상기 기존 도메인 리스트들이 네트워크상에 유지될 필요가 없다는 장점을 가진다.According to another embodiment of the present invention, instead of adding the updated domain list to the existing domain list, the existing domain list is replaced by the updated list. The encrypted data stored on the network is also decrypted by the existing domain key at the master device and encrypted by the new domain key before being stored on the network. This embodiment has the advantage that the existing domain lists do not need to be maintained on the network since all data is re-encrypted by the new domain key and thus the existing domain key is no longer needed.
본 발명의 또 다른 실시예에 따르면, 각각의 도메인 키는 또한 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 새로운 도메인 키가 생성되었을 때, 상기 카운터는 전형적으로 0으로 초기화된다. 상기 도메인 키에 의해 파일이 암호화될 때, 상기 카운터는 증가한다. 상기 도메인 키에 의해 파일이 복호화될 때, 상기 카운터는 감소한다. 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면, 즉 기존 도메인 리스트의 사용 카운터가 0이고 게다가 다른 도메인 리스트가 상기 기존 도메인 리스트에 추가된다면, 상기 기존 도메인 리스트가 삭제될 수 있다. 상기 실시예의 장점은 모든 데이터 파일들을 동시에 재 암호화할 필요없이 기존 도메인 리스트들을 삭제할 수 있다는 것이다.According to another embodiment of the present invention, each domain key also has an associated usage counter that forms part of the domain list. When a new domain key is generated, the counter is typically initialized to zero. When the file is encrypted by the domain key, the counter is incremented. When the file is decrypted by the domain key, the counter is decremented. If the domain key of the existing domain list is no longer used, i.e. if the usage counter of the existing domain list is zero and another domain list is added to the existing domain list, the existing domain list can be deleted. An advantage of this embodiment is that existing domain lists can be deleted without having to re-encrypt all data files at the same time.
또한, 본 발명의 일 태양에 있어서, 오직 도메인의 멤버들만이 상기 도메인에 속하는 파일들을 변형할 수 있음을(또는 가급적 읽을 수도 있음을) 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십(membership)에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 서버로부터 도메인 관리를 분리하는 장점은 기존 접근 제어 방법들이 사용될 수 있다는 것과, 상기 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은, 서버를 신뢰할 수 없다고 여기면, 상기 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.In addition, in one aspect of the present invention, an access control function is provided that ensures that only members of a domain can modify (or possibly read) files belonging to the domain. Preferably the access control function is based on the following principle: domain-specific access rights are managed by a network server, while file protection by encryption and domain group membership is the domain members themselves. Based on the principle of being managed by The advantages of separating domain management from the server are that existing access control methods can be used and that the server is freed from the complex task of domain membership management. Another advantage is that if the server is considered untrusted, security can be enhanced by separating the server from domain management.
본 발명의 또 다른 특징들 및 장점들은 첨부된 청구의 범위 및 이하의 설명을 검토하면 명료해질 것이다. 이하에서 설명되는 실시예들 및 다른 실시예들을 구현하기 위해 본 발명의 상이한 특징들이 결합 될 수 있다는 것은 당업자에게 자명하다.Further features and advantages of the present invention will become apparent upon review of the appended claims and the following description. It will be apparent to those skilled in the art that different features of the present invention can be combined to implement the embodiments and other embodiments described below.
본 발명의 바람직한 실시예들이 첨부된 도면들을 참조하여 상세하게 설명될 것이다.Preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 인증 도메인에 포함되는 다수의 장치를 보여주는 도면이다.1 is a diagram illustrating a plurality of devices included in an authentication domain.
도 2는 본 발명의 일 실시예에 따른 후보 장치를 인증 도메인에 포함하는 방법을 예시하는 도면이다.2 is a diagram illustrating a method of including a candidate device in an authentication domain according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.3 is a flowchart illustrating a domain key encryption method according to an embodiment of the present invention.
도 4는 본 발명의 다른 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.4 is a flowchart illustrating a domain key encryption method according to another embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 네트워크상에의 데이터 저장 및 인출 방 법을 보여주는 흐름도이다.5 is a flowchart illustrating a data storage and retrieval method on a network according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 도메인 멤버 장치를 도메인에서 제거하는 방법을 보여주는 흐름도이다.6 is a flowchart illustrating a method of removing a domain member device from a domain according to an embodiment of the present invention.
도 7은 도메인 멤버 장치가 도메인에서 제거될 때 기존 도메인 리스트를 삭제하는 방법을 보여주는 흐름도이다.7 is a flowchart illustrating a method of deleting an existing domain list when a domain member device is removed from a domain.
도 1에는 인터넷, 무선 랜(WLAN), 일반 전화 교환망(public switched telephone network; PSTN) 등과 같은 네트워크(100)를 통해 상호 연결되는 다수의 장치, 예컨대 이동 전화(101), 컴퓨터(102), 개인 휴대 정보 단말기(PDA; 103), 서버(104) 등이 도시되어 있다. 전형적으로 인증 도메인(authorized domain)은 일련의 자원들 또는 서비스들에 접근(access)하는 것이 허용되는 신뢰받은 장치들로서 상호 연결되는 장치들의 그룹으로 정의된다. 상기 상호 연결은, 예컨대 무선 인터페이스, 인프라레드 인터페이스, 케이블 인터페이스 등을 통해 구현될 수 있다. 도 1에서, 이동 전화(101), 컴퓨터(102) 및 PDA(103)는 네트워크 서버(104)에 데이터를 저장하는 도메인 멤버 장치(domain member device)들이다.1 shows a number of devices interconnected via a
본 발명의 주요한 장점 중의 하나는 네트워크 서버가 인증 도메인에 포함될 필요가 없다는 것이다. 서버는 임의의 (신뢰받지 않은)저장 매체 제공자(storage provider)일 수 있다.One of the main advantages of the present invention is that the network server does not need to be included in the authentication domain. The server may be any (untrusted) storage media provider.
도 1에 도시된 인증 도메인에서, 사용자로 하여금 네트워크 데이터에 대한 접근용으로 인증 도메인 파라미터들 및/또는 규정들을 정의하도록 하고 그리고 암 호화/복호화 키들을 도메인 멤버들에 분배하는 도메인 관리 애플리케이션(domain management application)이 구상된다. 전형적으로 상기 도메인 관리 애플리케이션은 상기 도메인에 포함된 도메인 멤버 장치들에 인스톨(install)되는 파일 브라우저(file browser)를 포함한다. 이는 장치 사용자로 하여금 네트워크상에 저장된 데이터 전반을 쉽게 검색(browse)할 수 있도록 한다.In the authentication domain shown in FIG. 1, a domain management application that allows a user to define authentication domain parameters and / or regulations for access to network data and distributes encryption / decryption keys to domain members. application). Typically the domain management application includes a file browser installed on domain member devices included in the domain. This allows device users to easily browse through the data stored on the network.
도 2를 참조하면, 후보 장치(candidate device; 202)를 상기 도메인에 포함할 때, 상기 도메인에 포함된 마스터 장치(master device; 201)는 상기 후보 장치, 즉 상기 인증 도메인에 포함되는 장치에 연결(connection; 203)을 설정하는 것이 전형적이다. 상기 설정은 상기 마스터 장치의 마이크로프로세서(205)로서 상기 도메인 관리 애플리케이션에 의해 제공된 적절한 소프트웨어를 실행하는 마이크로프로세서에 의해 달성되는 것이 전형적이다. 상기 마이크로프로세서는 각각의 장치의 브레인(brain)이며 각각의 장치에 의해 주어지는 모든 계산/처리 동작들을 수행한다. 또한, 상기 후보 장치에는 도메인 관리 소프트웨어를 실행하는 마이크로프로세서(206)가 장착된다.2, when a
설정되는 연결 - 또는 채널 - (203)에 관한 최소한의 요건은, 예컨대 통신하는 장치들 간의 물리적 근접성을 기반으로 상기 채널이 인증된 것으로 여겨질 수 있어야 한다는 것이다.The minimum requirement for the established connection-or channel-203 is that the channel must be able to be considered authenticated, for example based on physical proximity between the communicating devices.
상기 채널을 통해 교환되는 정보는 두 장치들(201, 202)로 하여금 뒤에 상호 인증하도록 하는 것임이 보장되어야 한다. 예컨대, 상기 장치들은 특권 사이드 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel; 203)을 통해 제한된 양의 인증 정보를 교환할 수 있으며, 그리고 나서 상기 정보는 상기 장치들로 하여금 무선 채널(204)에 대한 인증 키 교환 프로토콜(authenticated key exchange protocol)을 완성하도록 하고 그리고 교환된 키들을 기반으로 상기 무선 채널(204)을 안전하게 하도록 한다.It should be ensured that the information exchanged over the channel allows the two
마스터 장치(201)에서, 사용자는 상기 도메인 관리 애플리케이션을 시작하고 그리고 상기 마스터 장치(201) 및 상기 후보 장치(202)를 서로 물리적으로 근접하게 한다(위치-제한 채널은 IR 또는 RFID 기술 수단에 의해 설정된다). 상기 후보 장치(202)에서, 애플리케이션이 자동으로 기동하고 사용자에게 프롬프트(prompt)를 표시한다. 상기 프롬프트는 "마스터 장치로부터 도입 승인(Accept introduction from master device)"? 을 표시한다. 세 가지 선택:"승인(Accept)", "거절(Reject)" 및 "편집(Edit)"이 가능하다. 상기 편집 버튼은 사용자에게 보여주는 다수의 파라미터를 편집하는데 사용될 수 있다. 사용자가 상기 "승인" 버튼을 클릭하였을 때, 상기 애플리케이션은 묵묵히 실행을 완수한다. 상기 마스터 장치(201)에 대해, 상기 절차는 동일하다.In the
도 3을 참조하면, 기본적인 사전 인증(pre-authentication) 단계들에 있어서, 단계 S301에 도시된 바와 같이, 장치들은 위치-제한 채널을 통해 그들의 공개키 인증 정보를 교환한다. 실제로 교환된 정보는 공개 키들 자체, 그들의 증명서(certificate)들, 또는 단순히 SHA-1과 같은 암호 해시 함수들을 사용하는 키들의 보안 "트레이스(trace)들"일 수 있다. 유일한 요건은 교환된 정보가 수신자로 하여금 (위치-제한적이 아닌; non location-limited)무선 채널의 인증 프로토콜에 사용되는 키의 신뢰성을 검증하도록 하는 것이어야 한다는 것이다.Referring to FIG. 3, in the basic pre-authentication steps, as shown in step S301, the devices exchange their public key authentication information via a location-limited channel. The information actually exchanged can be the security "traces" of the public keys themselves, their certificates, or simply keys using cryptographic hash functions such as SHA-1. The only requirement is that the information exchanged should allow the recipient to verify the authenticity of the key used in the authentication protocol of the (non-location-limited) wireless channel.
장치들은 모든 타입의 채널, 예컨대 IR, 라디오 또는 오디오와 같은 무선 채널 또는 케이블을 통해 그들 각각의 공개 키들의 값들, 즉 트레이스들을 사전-인증 단계에서 교환할 수 있다. 편의상, 각각의 장치(201, 201)는 또한 자신의 어드레스(예컨대, IP 어드레스와 포트 번호, 또는 블루투스 장치 어드레스)를 무선 공간에서 전송할 수 있다. 따라서, 상기 마스터 장치(201)는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 후보 장치(202)에 송신할 수 있다. 그 후, 상기 후보 장치는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 마스터 장치에 송신한다. 상기 사전-인증 데이터는 상기 장치들이 비밀 채널(confidential channel; 204)을 통해 상호 인증하는데 사용된다.The devices can exchange the values, or traces, of their respective public keys in a pre-authentication step over any type of channel, eg a wireless channel or cable such as IR, radio or audio. For convenience, each
일단 사전-인증이 완료되면, 상기 장치들은 상기 무선 채널(204)을 통해 그들 사이에 보안 연결(secure connection)을 설정하는 단계(S302)로 진행한다. 이 때문에, 상기 장치들은 그들에게 특정 개인 키의 소유를 증명하도록 요구하는 모든 설정 공개-키-기반 키 교환 프로토콜(established public-key-based key exchange protocol; 예컨대, SSL/TLS, SKEME, IKE 등)을 사용할 수 있으며, 이 경우 상기 개인 키는 사전-인증 단계의 공개 키 인증 정보에 대응할 것이다. 키 교환 프로토콜의 선택은 교환되는 사전-인증 데이터의 정확한 형태에 영향을 줄 것이고, 특히 파티(party)들이 그들의 완성 공개 키(compelet public key)들을 교환할 것인지 또는 단지 그들의 트레이스들을 교환할 것인지에 영향을 줄 것이다. 무선 링크에서 사용되는 키 교환 프로토콜이 공개 키들 또는 증명서들을 명시적으로 송신한다면, 사전 -인증 단계에서 교환될 필요가 있는 것은 단지 상기 공개 키들의 트레이스들 뿐이다. 그때 위치-제한 채널을 통해 교환되는 사전-인증 데이터의 양을 제한하는 것이 가능하다. 대신, 키 교환 프로토콜이 파티들에게 이미 서로의 공개 키들을 가지고 있을 것을 요구한다면, 그때 상기 키들 자체가 사전-인증 단계 동안에 교환되어야 한다. 상기 특정 경우에, 상기 장치들은 비밀 채널(204)을 통해 공개 키들을 교환한다.Once pre-authentication is complete, the devices proceed to step S302 of establishing a secure connection between them via the
후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 암호화 키에 의해 비밀 도메인 키가 암호화된다(S303). 이는 도메인 멤버 장치(201)에서 수행되며, 그 다음 상기 도메인 멤버 장치는 상기 암호화 키를 네트워크(100)상에 저장한다(S304). 이 후로 상기 후보 장치는 인증 도메인의 멤버 장치가 된다.In order to include the
본 발명의 또 다른 실시예에 있어서, 비대칭 키 쌍이 사용될 때 공개 키가 위치-제한 채널(203)을 통해 교환될 수 있다. 도 4를 참조하면, 단계 (S401)에 나타난 바와 같이, 장치들(201, 202)은 상기 위치-제한 채널을 통해 그들의 공개 키는 물론 그들의 공개 키들과 관련된 인증 정보를 교환한다.In another embodiment of the present invention, the public key may be exchanged over the position-
따라서, 마스터 장치(201)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 후보 장치(202)에 송신한다. 그 후, 후보 장치(202)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 상기 마스터 장치(201)에 송신한다. 사전-인증 데이터가 상기 장치들이 상호 인증하는데 사용될 수 있다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 위치-제한 채널을 통해 상기 공개 키들을 평문(plain text)으로 전송하는 것이 가능하다. 그 후, 도 3의 절차와 유사 하게 단계 (S402)에서, 상기 후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 키에 의하여, 상기 공개 키가 상기 위치-제한 채널(203)을 통해 이미 전송되어 있는 마스터 장치(201)에서, 비밀 도메인 키가 암호화된다. 그리고 나서 상기 마스터 장치는 상기 암호화 도메인 키를 네트워크상에, 전형적으로 서버와 같은 원격 네트워크 저장 장치에 저장한다(S403).Accordingly, the
일단 상기 후보 장치(202)가 도메인 멤버 장치가 되면, 상기 후보 장치(202)의 비밀 대칭 키는 또한 사전-인증 단계에서, 도메인 키의 암호화/복호화 용으로 사용되는 것이 가능하다. 상기 경우에 대칭 키들의 해시 값들은 위치-제한 채널(203)을 통해 전송될 수 있고 그리고 상기 대칭 키들은 무선 채널(204)을 통해 전송되기 전에 암호화된다.Once the
장치가 인증 도메인에 포함될 때, 도메인 리스트는 네트워크상에 저장된다. 상기 도메인 리스트는 상기 서버(104)에 암호화 데이터 파일들로 저장될 수 있다. 다수의 도메인 리스트가 다수의 네트워크 서버에 저장되는 경우에, 도메인 멤버 장치들은 각각의 도메인 리스트 저장용으로 사용되는 서버를 인식한다. 이는 어떠한 리스트가 어떠한 서버에 저장되어 있는지를 나타내는 통지(notification)를 마스터 장치에서 각각의 도메인 멤버 장치로 송신함으로써 구현될 수 있다.When the device is included in the authentication domain, the domain list is stored on the network. The domain list may be stored in the
상기 리스트는:The list above is:
도메인 식별자(domain identifier);Domain identifier;
각각의 도메인 멤버 장치의 공개 키(PK1, PK2, ...);The public key (PK1, PK2, ...) of each domain member device;
각각의 공개 키 및 도메인 키(K)로부터 유도된 도메인 인증 키(KA)를 지니는 메시지 인증 코드(MAC); 및A message authentication code MAC having a domain authentication key KA derived from each public key and domain key K; And
각각의 도메인 멤버 장치에 대응하는 암호화 도메인 키(EPK1(K), EPK2(K), ...)를 포함한다.Encryption domain keys (EPK1 (K), EPK2 (K), ...) corresponding to each domain member device.
아래에서, 상기 리스트가 도식적으로 예시된다.In the following, the list is illustrated schematically.
이하에서 설명되는 바와 같이, 상기 도메인 리스트는 도메인을 정의하고 그리고 장치들을 상기 도메인에서 제외할 때 도메인 정보를 저장하는 구조화된 방식이 된다. 상기 도메인 인증 키(KA)는 상기 도메인 키(K) 및 상기 도메인 ID를 기반으로 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예시적인 구현예에 있어서, 상기 도메인 키는 상기 도메인 식별자에 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 상기 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 메시지 인증 코드(message authentication code)는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다. 상기 도메인 리스트는 또한 관리 동작을 용이하게 하기 위해 타임스탬프(timestamp)를 가질 수 있다. 상기 타임스탬프는 상기 도메인 리스트가 변경된 최종 캘린더 타임(calendar time)의 형태이거나, 또는 도메인 리스트가 생성될 때 0으로 초기화되고 도메인 리스트가 변경될 때 각각의 타임을 증가시키는 카운터(counter)에 의해 생성될 수 있다. 각각의 도메인 멤버 장치는 자기의 암호화 도 메인 키, 즉 자기의 요소(component)를 도메인 리스트에서 인출하기 때문에, 모든 도메인 멤버 장치가 상기 도메인 리스트에 접근할 수 있어야 한다.As described below, the domain list is a structured way of defining domains and storing domain information when excluding devices from the domain. The domain authentication key KA is generated by a pseudo random function based on the domain key K and the domain ID. In an exemplary embodiment, the domain key is associated with the domain identifier and consequent resulting concatenated data is input to the pseudo random function. The function may be implemented in software using a computer algorithm or in hardware using a linear feedback shift register. Message authentication code is a mechanism for providing message authentication using cryptographic hash functions. The domain list may also have a timestamp to facilitate management operations. The timestamp is in the form of the last calendar time the domain list was changed, or generated by a counter that is initialized to zero when the domain list is created and increments each time when the domain list is changed. Can be. Since each domain member device draws its own encryption domain key, ie its component from the domain list, all domain member devices must be able to access the domain list.
도 5를 참조하면, 도메인 멤버 장치, 예컨대 PDA(101)가 데이터를 네트워크(100)상의 네트워크 저장 장치, 예컨대 서버(104)에 저장하고자 할 때, 상기 PDA는 상기 서버(104)에서 인출된 도메인 키(k)를 사용함으로써 상기 데이터를 암호화한다(S501). 상기 특정 도메인 키의 카피는 상기 PDA의 공개 키에 의해 암호화되어 도메인 리스트에 저장되어 있는 것이며, 상기 PDA의 개인 키를 사용함으로써 복호화된다. 상기 도메인 키는 상기 서버에 저장되는 데이터를 암호화하는데 사용된다. 그리고 나서 암호화 데이터는 상기 네트워크상에 저장된다(S502).Referring to FIG. 5, when a domain member device, such as a
도메인 멤버 장치, 예컨대 컴퓨터(102)가 상기 서버(104)에 저장된 암호화 데이터에 접근하고자 할 때, 상기 컴퓨터는 네트워크상에 상기 암호화 데이터를 인출하고(S503) 그리고 상기 서버에서 인출되는 도메인 키(K)를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 이미 상기 컴퓨터의 공개 키에 의해 암호화되어 있고 그리고 상기 컴퓨터의 대응 개인 키를 사용함으로써 복호화된다. 복호화 후에, 상기 도메인 키(K)는 상기 데이터의 복호화(S504)에 사용될 수 있다. 결과적으로, 상기 데이터는 평문이 된다.When a domain member device, e.g.,
상기 컴퓨터가 상기 데이터를 변경하도록 허용된다면, 변경된 데이터는 상기 네트워크상에 저장되기 전에 상기 컴퓨터에 의해 재 암호화되어야 한다.If the computer is allowed to change the data, the changed data must be re-encrypted by the computer before being stored on the network.
데이터가 네트워크상에 암호화되고 그리고 저장될 때, 상기 암호화는 파일 암호화 키(KE)에 의해 수행될 수 있다. 파일 암호화 키는 상기 도메인 키를 시 드(seed)로서 사용하여, 도메인 인증 키(KA)와 같은 동일한 방식으로 생성된다.When data is encrypted and stored on the network, the encryption can be performed by a file encryption key KE. The file encryption key is generated in the same manner as the domain authentication key KA, using the domain key as a seed.
도 6을 참조하면, 도메인 멤버 장치가 인증 도메인에서 제외될 때, 도메인 마스터 장치는 도메인 리스트에서 대응 공개 키(또는 대칭 암호화가 사용되는 경우에는, 대칭 키)를 삭제한다(S601). 또한, 도메인 마스터 장치는 새로운 비밀 도메인 키(K')를 생성한다(S602). 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 공개 키들인 각각의 잔여 도메인 멤버 장치의 공개 키에 의해 암호화되고(S603), 그리고 상기 새로운 도메인 키 및 상기 잔여 도메인 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 상기 변경들 이후에, 업데이트된 도메인 리스트가 마스터 장치에서 생성된다(S604). 상기 업데이트된 리스트는 기존 도메인 리스트에 추가되어, 네트워크상에 저장된다.Referring to FIG. 6, when a domain member device is excluded from the authentication domain, the domain master device deletes the corresponding public key (or symmetric key if symmetric encryption is used) from the domain list (S601). In addition, the domain master device generates a new secret domain key K '(S602). The new domain key is encrypted by the public key of each remaining domain member device which is the public keys obtained from the domain list (S603), and a new message authentication code is generated based on the new domain key and the remaining domain public keys. do. After the changes, an updated domain list is generated at the master device (S604). The updated list is added to the existing domain list and stored on the network.
아래에서, 상기 업데이트된 리스트가 도식적으로 예시된다. 유의할 것은 아래에는 오직 업데이트된 리스트만이 예시되어 있다는 것이다. 상기 업데이트된 리스트는 상기 예시된 기존 리스트에 추가된다.In the following, the updated list is schematically illustrated. Note that only the updated list is illustrated below. The updated list is added to the illustrated existing list.
상기 업데이트된 리스트의 특정 모습은 PK2에 대응하는 도메인 멤버 장치가 도메인에서 제거되었음을 의미한다.The specific appearance of the updated list means that the domain member device corresponding to PK2 has been removed from the domain.
업데이트된 리스트가 생성되고 그리고 기존 리스트에 추가될 때에는, 리스트들은 양자 모두 여전히 현존하기 때문에, 네트워크상에 저장되어 있고 그리고 기존 도메인 키(K)에 의해 암호화되어 있는 데이터는 새로운 도메인 키(K')에 의해 재 암호화될 필요는 없다. 잔여 도메인 멤버 장치들이 상기 네트워크상에 저장된 암호 화 데이터에 접근할 때, 그들은 상기 데이터를 새로운 도메인 키에 의해 암호화한다. 모든 데이터가 새로운 도메인 키에 의해 재 암호화되었을 때, 기존 네트워크 리스트는 삭제될 수 있다.When an updated list is created and added to an existing list, since both lists are still present, the data stored on the network and encrypted by the existing domain key (K ') are added to the new domain key (K'). It does not need to be re-encrypted by. When the remaining domain member devices access the encrypted data stored on the network, they encrypt the data with a new domain key. When all data has been re-encrypted with the new domain key, the existing network list can be deleted.
도 7에서, 도메인 멤버 장치가 도메인에서 제거될 때 사용되는 다른 접근법은 기존 도메인 리스트를 삭제하는 것이다. 이는 네트워크상에 저장된 암호화 데이터가 마스터 장치에서 기존 도메인 키(K)에 의해 복호화되어야 하고(S701) 그리고 네트워크상에 다시 저장되기 전에 새로운 도메인 키(K')에 의해 암호화되어야 한다(S702)는 것으로 귀결된다.In Figure 7, another approach used when a domain member device is removed from a domain is to delete the existing domain list. This means that encrypted data stored on the network must be decrypted by the existing domain key K in the master device (S701) and encrypted by the new domain key K 'before being stored on the network again (S702). It results.
본 발명의 일 실시예에 있어서, 각각의 도메인 키는 상기 도메인 키가 속하는 특정 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 상기 카운터는 새로운 도메인 키가 생성될 때 초기화된다. 또한, 상기 카운터는 상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때 증가하고 그리고 상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때 감소한다. 이는 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면 기존 도메인 리스트가 삭제될 수 있는 효과를 가진다. 사용 카운터가 전형적으로 0인 자기의 초기화 값에 도달하고, 그리고 삭제되는 도메인 리스트에 다른 도메인 리스트가 추가될 때, 도메인 키는 더 이상 사용되지 않는 것으로 여겨진다. 결과적으로, 기존 도메인 리스트들은 동시에 모든 데이터 파일들을 재 암호화할 필요없이 삭제될 수 있다.In one embodiment of the invention, each domain key has an associated usage counter that forms part of a particular domain list to which the domain key belongs. The counter is initialized when a new domain key is generated. Also, the counter is incremented when the data file is encrypted by the new domain key and decremented when the data file is decrypted by the new domain key. This has the effect that the existing domain list can be deleted if the domain key of the existing domain list is no longer used. When the usage counter reaches its initialization value, which is typically zero, and when another domain list is added to the deleted domain list, the domain key is considered to be no longer used. As a result, existing domain lists can be deleted without having to re-encrypt all data files at the same time.
상술한 바와 같이, 도메인 마스터 장치는 도메인을 관리한다. 이론상, 어떠 한 도메인 멤버 장치라도 후보 장치를 도메인에 포함하는데 사용될 수 있다. 그러나 임의의 도메인 멤버 장치가 도메인에/에서 장치들을 추가/삭제하거나 또는 도메인 키를 교환하는 것과 같은 도메인 관리를 수행하도록 허용된다면, 도메인 멤버 장치들은 멤버 리스트의 신뢰성을 검증하고 그리고 이를 새로운 도메인 리스트를 생성하는데 사용할 필요가 있다. 이는 상기 멤버 리스트가 장치 ID들을 포함하여, 장치 ID들이 다른 도메인 멤버 장치들의 사용자에게 표시될 수 있을 것을 요한다.As mentioned above, the domain master device manages the domain. In theory, any domain member device can be used to include candidate devices in the domain. However, if any domain member device is allowed to perform domain management, such as adding / deleting devices to or from the domain, or exchanging domain keys, then the domain member devices verify the authenticity of the member list and generate a new domain list. You need to use it to generate it. This requires that the member list includes device IDs so that device IDs can be displayed to users of other domain member devices.
본 발명의 또 다른 태양에 따르면, 오직 도메인의 멤버들만 상기 도메인에 속하는 파일들을 변경(또는 가급적 읽기까지)할 수 있도록 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 도메인 관리를 서버에서 분리하는 장점은 기존의 접근 제어 방법들이 사용될 수 있다는 것과, 그리고 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은 서버를 신뢰할 수 없다고 여기면, 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.According to another aspect of the present invention, an access control function is provided that ensures that only members of a domain can change (or possibly read) files belonging to the domain. Preferably the access control function is based on the following principle: domain-specific access rights are managed by a network server, while file protection by encryption and domain group membership is managed by the domain members themselves. Is based on the principle of The advantage of separating domain management from the server is that existing access control methods can be used, and the server is freed from the complex task of domain membership management. Another advantage is that if you consider a server to be untrusted, you can increase security by separating it from domain management.
접근 제어 함수의 구현예에 있어서, 기존의 시스템들에서 일반적으로 행해지는 바와 같이, 접근 제어는 사용자이름들 및 패스워드들을 기반으로 한다. 예컨대, 도메인의 서버(104) 및 모든 멤버 장치들(101, 102, 103) 양자에 알려지는 특정 접근 키(access key; A)가 존재한다. 상기 접근 키(A)는 각각의 도메인마다 다를 수 있다. 장치가 특정 도메인에 대한 접근 키(A)를 알고 있음을 증명한 경우에만 네트 워크 서버는 상기 장치로 하여금 상기 특정 도메인에 속하는 파일들을 변경하도록 한다.In an implementation of the access control function, as is commonly done in existing systems, access control is based on usernames and passwords. For example, there is a specific access key A known to both the
상기 구현예에 있어서, 장치는 사용자이름 = 도메인 ID, 및 패스워드 = f(A)에 의해 자기를 네트워크 서버에 증명할 수 있으며, 상기 f()는 예컨대 SHA-1 타입의 단방향 해시 함수이다. 변형적으로 상기 장치는, 네트워크 서버에서 메시지가 접근 키 소지자에 의해 송신된 것임을 보장하는데 사용되는 일반 공유 접근 키(shared access key)에 의해 메시지를 암호화함으로써 자기를 네트워크 서버에 증명한다. 재전송 공격(replay attack)들을 방지하기 위해, 상기 서버는 우선 난수(C)를 상기 장치에 송신하고 그리고 패스워드 계산은 상기 난수를 포함하여야 한다. 즉, 패스워드 = f(A, C).In this embodiment, the device may prove itself to the network server by username = domain ID, and password = f (A), where f () is a one-way hash function of type SHA-1, for example. Alternatively, the device proves itself to the network server by encrypting the message with a common shared access key used to ensure that the message is sent by the access key holder at the network server. In order to prevent replay attacks, the server first sends a random number C to the device and the password calculation must include the random number. That is, password = f (A, C).
상기 접근 키(A)는 도메인 리스트에 저장될 수 있다. 즉, 상기 접근 키는 상기 각각의 장치의 공개 키를 사용하여 각각의 장치마다 개별적으로, 도메인 키(K)와 함께 암호화될 수 있다: EPK1(K, A), EPK2(K, A) 등. 그 다음, 멤버가 도메인에서 제거된다면, 도메인 마스터 장치는 새로운 접근 키(A')를 생성하고 그리고 상기 새로운 키를 상기 서버에 전달한다. 새로운 대응 도메인 리스트는 새로운 접근 키(A')를 포함할 것이다. 도메인 리스트를 읽을 권한은 누구에게나 주어질 수 있다. 상기 접근 제어 함수의 장점은 도메인 멤버 장치들의 사용자들이 패스워드-제어 접근(password-controlled access)을 인식할 필요가 없다는 것이다.The access key A may be stored in a domain list. That is, the access key can be encrypted with a domain key K, individually for each device using the public key of each device: EPK1 (K, A), EPK2 (K, A) and the like. Then, if the member is removed from the domain, the domain master device generates a new access key A 'and passes the new key to the server. The new corresponding domain list will contain a new access key A '. Anyone can read the domain list. An advantage of the access control function is that users of domain member devices do not need to be aware of password-controlled access.
멤버들 및 비멤버들은 동등하게 새로운 도메인 리스트를 읽을 수 있으나, 오직 정당한 멤버들만이 상기 새로운 도메인 리스트에서 새로운 접근 키(A')를 추출 할 수 있고 따라서 기존 파일들을 변경하거나 또는 새로운 파일들을 생성할 수 있다. 추가적인 장점은 패스워드가 변경된 후에, 새로운 패스워드가 정당한 도메인 멤버들에 즉시 분배될 필요가 없다는 것이다.Members and nonmembers can equally read a new domain list, but only legitimate members can extract a new access key (A ') from the new domain list and thus change existing files or create new files. Can be. An additional advantage is that after the password is changed, the new password does not need to be distributed immediately to legitimate domain members.
주목할 점은 접근 인증 데이터는 여러 상이한 방식으로 장치 그룹에 연관될 수 있다는 것이다. 예컨대, (a)다수 도메인의 사용자들에 대해 동일한 접근 인증 데이터를 사용하거나, 또는 (b)도메인들과 무관하게, 각각의 멤버에 대해 상이한 접근 인증 데이터를 사용하는 것이 가능할 수 있다.Note that the access authentication data can be associated with the device group in a number of different ways. For example, it may be possible to (a) use the same access authentication data for users in multiple domains, or (b) use different access authentication data for each member, regardless of the domains.
접근 제어 함수의 제 1 실시예에 있어서, 접근 인증 데이터는 도메인 ID 및 도메인 키(K)와 독립적이고 그리고 각각의 도메인 멤버 장치의 공개 키에 의해 암호화된 후에 도메인 리스트에 명시적으로 포함된다. 따라서, 서버는 도메인 키의 변경을 통지받을 필요가 없으며, 이는 보안과 관리의 용이성 간에 적당한 트레이트오프(trade-off)가 될 수 있다. 보안이 강조되어야 한다면, 엄격하게 요구되는 것은 아니지만, 멤버들이 도메인에서 제거될 때 접근 인증 데이터가 변경되는 것이 바람직하다. 그렇지 않으면, 폐기된(revoked) 멤버들이 시스템에 대한 서비스 거부 공격(denial-of-service attack)들을 초래할 수 있기 때문이다. 제 2 실시예에 있어서, 접근 인증 데이터는 상기 도메인 ID 및 상기 도메인 키(K)로부터 확정적으로(deterministically) 유도되고, 그 결과 도메인 리스트에 명시적으로 포함될 필요가 없다. 상기 접근 인증 데이터는 상술한 도메인 인증 키(KA)와 유사한 방식으로 생성될 수 있다. 상기 제 2 실시예는 도메인 키가 변경된 각각의 타임이 서버에 통지될 것을 요한다.In a first embodiment of the access control function, access authentication data is explicitly included in the domain list after being independent of the domain ID and domain key K and encrypted by the public key of each domain member device. Thus, the server does not need to be notified of the change of the domain key, which can be a reasonable trade-off between security and ease of management. If security is to be emphasized, although not strictly required, it is desirable that the access authentication data be changed when members are removed from the domain. Otherwise, revoked members can cause denial-of-service attacks on the system. In the second embodiment, access authentication data is derived deterministically from the domain ID and the domain key K, and consequently need not be explicitly included in the domain list. The access authentication data may be generated in a manner similar to that of the domain authentication key KA described above. The second embodiment requires that the server be notified each time a domain key is changed.
"접근 인증 데이터(access authentication data)"라는 용어는 상기 용어가 나타난 콘텍스트(context)에 따라 상이한 의미들을 가진다는 것은 명백할 것이다; 예컨대, 패스워드를 생성하기 위해 접근 키(A)를 사용할 때, 패스워드 및 대응 사용자이름이 "접근 인증 데이터"로 해석되는 반면, 다른 콘텍스트에서, "접근 인증 데이터"라는 용어는 오직 접근 키(A)만을 포함할 수 있다. 접근 인증 데이터를 생성하는 여러 변형이 가능하고, 그리고 상술한 접근 인증 정보를 사용하는 기본적인 아이디어에서 벗어나지 않고, 네트워크 서버에서 장치 인증용 데이터를 생성하기 위해 상술한 실시예들에 변형들이 이루어질 수 있음은 당업자에게 자명하다.It will be apparent that the term "access authentication data" has different meanings depending on the context in which the term appears; For example, when using an access key A to generate a password, the password and corresponding username are interpreted as "access authentication data", while in other contexts the term "access authentication data" refers only to access key A. May contain only. Various modifications are possible for generating access authentication data, and modifications may be made to the above-described embodiments to generate data for device authentication in a network server without departing from the basic idea of using the access authentication information described above. It is obvious to those skilled in the art.
지금까지 본 발명이 비록 본 발명에 따른 예시적인 특정 실시예들과 관련하여 설명되었지만, 여러 다른 변경들, 변형들 등등이 당업자에게 자명할 것이다. 따라서 첨부된 청구의 범위에 의해 정의되는 바와 같이, 상술한 실시예들은 본 발명의 범위를 제한하고자 의도된 것이 아니다.Although the present invention has been described with reference to specific exemplary embodiments in accordance with the present invention, various other changes, modifications, and the like will be apparent to those skilled in the art. Thus, as defined by the appended claims, the foregoing embodiments are not intended to limit the scope of the invention.
Claims (57)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067018733A KR100842014B1 (en) | 2006-09-12 | 2004-02-13 | Accessing protected data on network storage from multiple devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067018733A KR100842014B1 (en) | 2006-09-12 | 2004-02-13 | Accessing protected data on network storage from multiple devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077027545A Division KR20070116293A (en) | 2007-11-26 | 2004-02-13 | Method and system of controlling access to data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060113786A true KR20060113786A (en) | 2006-11-02 |
KR100842014B1 KR100842014B1 (en) | 2008-06-27 |
Family
ID=37651805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067018733A KR100842014B1 (en) | 2006-09-12 | 2004-02-13 | Accessing protected data on network storage from multiple devices |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100842014B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000564A (en) * | 2007-02-26 | 2009-01-08 | 삼성전자주식회사 | System and method for sharing multimedia contents |
KR20140084189A (en) * | 2011-10-14 | 2014-07-04 | 오렌지 | Method of transferring the control of a security module from a first entity to a second entity |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195751B1 (en) | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
-
2004
- 2004-02-13 KR KR1020067018733A patent/KR100842014B1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000564A (en) * | 2007-02-26 | 2009-01-08 | 삼성전자주식회사 | System and method for sharing multimedia contents |
KR20140084189A (en) * | 2011-10-14 | 2014-07-04 | 오렌지 | Method of transferring the control of a security module from a first entity to a second entity |
Also Published As
Publication number | Publication date |
---|---|
KR100842014B1 (en) | 2008-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100969241B1 (en) | Method and system for managing data on a network | |
CN106104562B (en) | System and method for securely storing and recovering confidential data | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
US11347882B2 (en) | Methods and systems for secure data sharing with granular access control | |
US20170279807A1 (en) | Safe method to share data and control the access to these in the cloud | |
WO2003088571A1 (en) | System and method for secure wireless communications using pki | |
JP2009514072A (en) | Method for providing secure access to computer resources | |
CN114826702B (en) | Database access password encryption method and device and computer equipment | |
Almuzaini et al. | Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems | |
JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
KR100842014B1 (en) | Accessing protected data on network storage from multiple devices | |
KR20070116293A (en) | Method and system of controlling access to data | |
US20240346156A1 (en) | Methods and systems of encoding an arbitrary access policy into data encryption | |
ALnwihel et al. | A Novel Cloud Authentication Framework | |
Thangavel et al. | A survey on security over data outsourcing | |
Zhang et al. | Improved CP-ABE Algorithm Based on Identity and Access Control | |
JP4586383B2 (en) | File encryption method, file decryption method, and control program | |
Xuan | An End-to-End Encryption Solution for Enterprise Content Applications | |
WO2023043793A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
TW202338644A (en) | Data file transmission and access rights management system and method | |
Townsend et al. | Software Implementation using Hardware-Based Verification for Secure Content Delivery | |
CN118540160A (en) | Network security access control method, computing device, and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
A107 | Divisional application of patent | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110607 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |