KR20080070779A - 노드에서 유저 데이터를 보호하는 방법 및 시스템 - Google Patents

노드에서 유저 데이터를 보호하는 방법 및 시스템 Download PDF

Info

Publication number
KR20080070779A
KR20080070779A KR1020087017174A KR20087017174A KR20080070779A KR 20080070779 A KR20080070779 A KR 20080070779A KR 1020087017174 A KR1020087017174 A KR 1020087017174A KR 20087017174 A KR20087017174 A KR 20087017174A KR 20080070779 A KR20080070779 A KR 20080070779A
Authority
KR
South Korea
Prior art keywords
node
data
security
resident
escrow
Prior art date
Application number
KR1020087017174A
Other languages
English (en)
Inventor
리차드 디 허샤프트
알란 지 칼톤
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20080070779A publication Critical patent/KR20080070779A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

노드에 저장된 데이터를 보호하는 방법 및 시스템이 개시되어 있다. 상주 노드에서의 보안에 손상을 주는 시도의 검출시, 데이터가 상주 노드로부터, 신뢰할 수 있는 중간 노드인 에스크로우 노드에 이동될 수 있다. 데이터는 에스크로우 노드에의 전송 전에 암호화될 수 있다. 데이터의 이해 관계자들은 이해 관계자가 액션을 취할 수 있도록 이러한 이동을 통지받을 수 있다. 상주 노드에서의 시도된 보안 위반이 상주 노드를 손상된 상태로 자동으로 둘 수 있고, 상주 노드의 소유자는 상주 노드를 보안국에 제출하여 그 손상된 상태를 치유할 수 있다. 상주 노드의 소유자 또는 유저가 신뢰할 수 없는 경우에 에스크로우 노드는 데이터를 오프 사이트 노드에 전송할 수 있다. 상주 노드는 보안의 위반에 관한 통지로서 메시지를 중간 노드에 전송할 수 있고 중간 노드에 의해 발행된 새로운 암호 키를 이용하여 데이터를 암호화시킨다.

Description

노드에서 유저 데이터를 보호하는 방법 및 시스템{METHOD AND SYSTEM FOR PROTECTING USER DATA IN A NODE}
본 발명은 데이터 보안에 관한 것이다. 보다 자세하게는, 본 발명은 노드에 저장된 데이터를 보호하기 위한 방법 및 시스템에 관한 것이다.
컴퓨터 보안 소프트웨어는 오늘날의 디지털 세계에서 유비쿼터스화되고 있다. 유저들에게 이용가능한 보안 소프트웨어 제품들 중 한 제품이 The CyberAngel®로 알려져 있다. The CyberAngel®은 수 분 내에 컴퓨터에 대한 비허가 액세스, 또는 가능할 수 있는 위반을 검출하여, 수 분 내에 유저에게 경고한다. The CyberAngel®은 또한 통신 포트, 마우스 및 키보드를 로킹시킬 수 있고 비허가 액세스 또는 가능할 수 있는 위반의 검출시 데이터 송신을 막을 수 있다. 이것은 침입자가 어떤 파일들을 액세스, 복사, 다운로딩 또는 프린팅하는 것을 금지시킨다. The CyberAngel®은 정당한 유저가 본인만의 패스워드(unprompted password)를 제공할 것을 요구한다. 본인만의 패스워드의 입력이 없는 어떠한 이용도, 시도된 보안 위반으로서 간주된다.
다른 보안 소프트웨어 제품은 ComputracePlus로서 알려져 있으며, 이 제품에 의해, 도난된 컴퓨터 상의 데이터는 삭제될 수 있다. 컴퓨터 상의 데이터를 보호하기 위하여, ComputracePlus 고객들은 컴퓨터가 도난된 경우 컴퓨터로부터 귀중한 데이터를 삭제하는 데이터 삭제 서비스에 가입하는 옵션을 갖고 있다. 이러한 데이터 삭제 서비스는 침입자가 데이터를 액세스하고 손상을 주는 것을 방지한다. 데이터 삭제 서비스는 컴퓨터로부터 데이터를 삭제하도록 백그라운드에서 작업하고 컴퓨터 오퍼레이팅 시스템을 포함시키거나 또는 배제출키도록 구성될 수 있다.
노드에 존재하는 보안 상태는 시간에 따라 변화할 수 있다. 매우 안전한 것으로 생각되었던 노드가 단번에 안전하지 않은 것으로 될 수 있다. 노드가 안전했을 때 유저 데이터가 위치되었던 노드는 자신의 보안 레벨을 연속적으로 (또는 주기적으로) 모니터링할 필요가 있고, 노드의 보안 레벨이 감소하는 경우에 그 노드에 상주하고 있는 데이터를 보호하는 액션을 취할 필요가 있다. 종래의 시스템들은 어떤 동작들이 유저 데이터 상에서 수행되는 경우 단지 감사(audit) 메시지들을 송신하는 것 외에는 그러한 문제를 해결하지 못한다.
본 발명은 노드에 저장된 데이터를 보호하기 위한 방법 및 시스템에 관한 것이다. 상주 노드에서의 보안에 손상을 주는 시도의 검출시, 데이터가 그 상주 노드로부터, 신뢰성있는 중간 노드인 에스크로우(escrow) 노드에 이동될 수 있다. 데이터는 에스크로우 노드에의 전송 전에 암호화될 수 있다. 데이터의 이해 관계자는, 이해관계자가 액션을 취할 수 있도록 이러한 이동을 통지받을 수 있다. 시도된 보안 위반(breach)은 자동으로 상주 노드를 손상된 상태로 둘 수 있고, 소유자는 상주 노드를 보안국(security bureau)에 제출하여 그 손상된 상태를 치유(clear)할 수 있다. 상주 노드의 소유자 또는 유저가 신뢰될 수 없는 경우, 에스크로우 노드는 데이터를 오프 사이트 노드(off-site node)에 전송할 수 있다. 다른 방법으로, 데이터와 관련된 사용 권리를 불허할 수 있다. 대안의 실시예에서, 보안에서의 시 도된 또는 성공적인 위반을 데이터의 생성자에게 통지하도록 메시지가 데이터의 생성자에게 전송될 수 있으며, 이에 의해, 생성자는 데이터를 보호하는 액션을 취한다. 또 다른 대안으로서, 상주 노드는 보안 위반에 관한 통지로서 메시지를 중간 노드에 전송할 수 있으며, 중간 노드에 의해 발행되는 새로운 암호 키를 이용하여 데이터를 암호화한다.
본 발명의 구성에 따르면, 소프트웨어 공격 또는 물리적 침입, 보안 위반으로 인한 손상으로부터 유저들의 정보 자산들(예를 들어, 데이터, 패스워드, 키와 같은 것)을 보호할 수 있다.
본 발명의 특징들은 집적 회로(IC)로 통합될 수 있거나 또는 다수의 상호접속 구성요소들을 포함하는 회로로 구성될 수 있다.
도 1은 본 발명에 따라 구성된 노드(100)의 블록도이다. 노드(100)는 유저 데이터 모듈(110) 및 보안 모듈(120)를 포함한다. 유저 데이터 모듈(110)은 데이터를 저장하기 위한 데이터 저장부(112)를 포함한다. 보안 모듈(120)은 거동 메트릭(behavior metric)을 발생시키고 수집하며, 보호 액션들이 필요할 때 즉시 취해질 수 있도록, 보안 정책에 기초하여 노드(100)의 보안 레벨의 평가를 주기적으로 또는 연속적으로 수행한다.
거동 메트릭은 멀웨어(malware)가 검출되었음, 바이러스 백신 소프트웨어가 유효 기간이 경과함, 소프트웨어, 펌웨어 및 구성 데이터의 해시 코드들 또는 디지 털 서명들이 검증될 수 없음, 노드의 물리적 보안에 침입하는 시도가 검출되었음, 노드가 손상된 상태에 있는 어떤 가능성을 갖는 다른 노드들을 액세스하였거나 또는 이들 다른 노드에 의해 액세스되었음, 및 노드가 특정 물리적 위치들로부터 벗어나거나 또는 특정 물리적 위치들 내에 위치됨을 나타낼 수 있다.
평가 절차는 거동 메트릭들이 입력으로서 이용되는 어떤 논리 공식을 수반한다. 예를 들어, 평가 절차는 각각의 규칙 마다 조건들의 조합이 제공되면 액션들의 세트가 취해지는 순서화 규칙의 세트일 수 있다. 또한, 평가 절차는 임계값 또는 임계값들의 세트(임계값 각각은 서로 다른 보안 레벨과 관련되어 있음)와의 가중합의 형태를 취할 수 있거나, 또는 보다 정교한 조건문(if-then statement)을 포함할 수 있다. 보안 모듈(120)이 노드(100)의 보안에 손상을 주는 시도를 검출한 경우, 노드(100)는 본 발명에 따라 보안 메카니즘을 실시하며, 이 메카니즘은 아래 보다 자세히 설명될 것이다.
데이터는 사용 권리 및 보안 정책과 관련되어 있다. 사용 권리는 데이터를 렌더링하거나 편집하거나 변경하거나 또는 배포하는 권리를 포함한다. 보안 정책은 노드(100)의 보안 레벨의 평가와, 노드(100)에서의 특정한 보안 애스펙트들을 안내한다. 특정 권리들이 노드(100)에 존재하는 특정한 보안 애스펙트들에 기초될 수 있기 때문에 보안 레벨은 사용 권리에 관련되어 있다. 노드의 보안 레벨을 결정하는 것은 관련 데이터를 프린트하거나 복사하거나 또는 배포하는 능력을 막는 것과 같이 사용 권리들을 제한하는데 이용될 수 있다. 이들 권리를 차단하는 것은 데이터를 대부분 액세스불가능하게 한다. 그러나, 공격을 받은 노드에서는, 관련된 사 용 권리에 고유한 액세스 명령들을 따르는 프로그래밍 코드를 교묘하게 회피하거나 또는 복호 키를 추출하는 방법이 있을 수 있다. 본 발명은 데이터가 매장 및 에스크로잉(entombment and escrowing)의 이용을 통하여 시스템 상의 공격에 손상을 받지 않게 한다.
디지털 컨텐츠 권리 관리(DRM; digital rights management)는 사용 권리와 데이터를 관련시키는데 이용된다. 사용 권리는 권리 표현 언어(REL; rights expression language)로 특정된다. REL은 컨텐츠에 대한 권리, 이들 권리를 보장하는데 요구되는 사용료(fees) 또는 다른 고려사항, 이들 권리를 획득할 자격이 주어지는 유저의 유형, 및 컨텐츠 권리에서의 트랜잭션을 가능하게 하는데 필요한 다른 관련 정보를 특정하는 언어이다. REL은 보안 위반에 관한 입력들과, 데이터의 보호를 제어하기 위한 출력을 관련시키는 접근 방법을 제공하며, 이 접근 방법은 하드 코딩된 알고리즘 접근 방법 보다 유연성이 있다. 보안 위반과 보호 액션과의 예시적인 연관 관계는 표 1에 표시되어 있다.
[표 1]
데이터 엔티티/오브젝트 보안 정책
위반 유형(거동 메트릭) 보호 액션
다운로딩된 비디오 바이러스 검출됨 에스크로우 데이터- 데이터가 다른 상주 노드에 위치될 수 있게 함
생명 유지에 필요한 바이탈 메디컬 데이터 물리적 침입이 검출됨 에스크로우 데이터-데이터가 오프 사이트 노드 상에 위치될 수 있게 함
바이러스가 검출됨 에스크로우 데이터- 데이터가 다른 상주 노드에 위치될 수 있게 함
생명 유지에 필요한 바이탈 메디컬 데이터 물리적 침입이 검출됨 에스크로우 데이터- 데이터가 오프 사이트 노드 상에 위치될 수 있게 함
공동으로 개발된 소프트웨어 바이러스가 검출되고 디지털 서명 검증이 실패됨 에스크로우 데이터- 각각의 소프트웨어 추가/변형을 자신의 기여자(contributor)에게 되돌려줌
노드의 유저에게 속한 개인 통신 바이러스 소프트웨어가 유효 기간이 경과함 매장 데이터 - 복호 키가 암호화되고 노드의 유저에 대해 액세스가능한 서버에 위치됨
DRM은 제어 메카니즘이 REL에 대한 확장(extension)을 이용하여 보안 정책에 의해 특정되는 데이터 소유자의 선호도에 기초하여 개시될 수 있도록 확장될 수 있다. 데이터 소유자에 의해 특정되는 보안 정책에 더하여, 노드(100)의 소유자 또는 유저는 노드(100)가 보안 관련 애스펙트들을 어떻게 처리해야 하는지에 대한 보안 정책을 특정할 수 있다. 예를 들어, REL에 대한 보안 확장은 다른 노드로의 데이터의 허용된 전송을 특정함으로써 데이터를 보호하는데 이용될 수 있다. 보안 정책은 노드(100)의 소유자 또는 유저에 의해 소유되는 노드(100) 상의 데이터에 대한 안전망으로서 그리고 편의를 위하여 요구될 수 있으며, 노드(100)의 소유자 또는 유저가 노드(100) 상에 상주하는 다른 데이터의 보호를 위하여 갖고 있는 도덕적 또는 법적 의무에 기초될 수 있다. 보안 정책은 REL에 대한 확장을 이용하여 표현될 수 있다. 보안 정책은 오픈 모바일 얼라이언스(open mobile alliance; OMA) 또는 권리 오브젝트 획득 프로토콜(rights object acquisition protocol; ROAP)과 같은 프로토콜에서의 필드에 매우 유연성있는 컨텐츠로서 전송된다.
보안 정책을 이용하여 REL을 확장하는 것에 더하여, 유연성이 적지만 일반적인 보안 정책이, 기존의 메시지에 필드들 또는 메시지들을 추가함으로써 프로토콜에서 하드코딩될 수 있다. 프로토콜에서 직접 보안 관련 데이터를 위치시키는 것은 메시지의 보다 효율적인 흐름을 허용할 수 있다.
보안 정책은 어떤 환경에서 어느 데이터가 "에스크로우"되어야 하는지 또는 "매장(entomb)"되어야 하는지, 데이터가 암호화와 함께 또는 암호화 없이 어디로 전송되어야 하는지, 데이터를 파기해야 하는지 그리고 데이터를 언제 파기해야 하는지와 같은 것을 기술하며, 이것은 아래에 보다 자세히 설명되어 있다. 보안 정책에 기술된, 데이터의 허용된 사용은 특정 보안 상태를 갖고 있는 노드를 조건으로 할 수 있다.
노드에서 손상된 보안 상태가 검출된 경우, 보호 메카니즘(수동 또는 능동)이 실행된다. 본 발명에 따르면, 보안에 손상을 주는 시도의 검출시, 그 공격이 성공하기 전에, 수동 보호 메카니즘으로서는 사용 권리가 허용되지 않을 수 있다. 능동 보호 메카니즘은 아래에 설명되어 있다.
도 2는 본 발명의 일 실시예에 따라 데이터를 보호하는 시스템(200)의 블록도이다. 시스템(200)은 상주 노드(210)와 하나 이상의 생성자(220)를 포함한다. 데이터는 상주 노드(210)에 현재 저장되어 있다. 상주 노드(210)의 거동 메트릭은 데이터에 대한 평가 정책에 따라 연속적으로 또는 주기적으로 생성되고 평가된다. 상 주 노드(210)에서의 보안에 손상을 주는 시도의 검출시, 메시지가 데이터의 생성자(들)(220)(즉, 데이터의 소유자)에 전송되어, 생성자(들)(220)가 데이터를 보호하는 액션을 취할 수 있다. 메시지는 그 시도에 대한 일반적인 경고 또는 특정 정보를 포함할 수 있다. 데이터는 데이터가 생성될 때 데이터에 할당되는 유니버셜 고유 식별자(UUID; universal unique identifier)로 식별될 수 있다.
데이터가 자신의 현재 상태로 형성되고 있었던 때의 방식에 따라 많은 관계자(party)들이 포함되었을 수 있다. 데이터에 대한 변경 이력이 유지될 수 있고, 데이터를 생성하기 위해 뒤따르는 경로들이 생성자(들)(220)에 데이터를 전송하도록 리트레이스된다. 데이터와 관련된 보안 정책은 그 데이터만이 부분적으로 리트레이스될 필요가 있음을 나타낼 수 있다.
도 3은 본 발명의 다른 실시예에 따라 데이터를 보호하는 시스템(300)의 블록도이다. 시스템(300)은 상주 노드(310)와 중간 노드(320)를 포함한다. 데이터는 현재 상주 노드(310)에 저장되어 있다. 상주 노드(310)의 거동 메트릭이 데이터에 대한 보안 정책에 따라 연속적으로 또는 주기적으로 생성되고 평가된다. 통신 채널이 기능하고 있다고 가정하면, 상주 노드(310)에서의 보안에 손상을 주는 시도의 검출시, 중간 노드(320)는 그러한 시도에 대해 상주 노드에 의해 통지받는다. 중간 노드(320)는 상주 노드(310)에 암호 키(예를 들어, 공개 키)를 발행한다. 상주 노드(310)는 암호 키를 이용하여 데이터의 일부 또는 전부를 암호화한다. 데이터를 암호화한 후, 데이터의 암호화되지 않은 버전이 삭제된다. 복호 키(예를 들어, 개인 키)는 중간 노드(320)만이 알고 있기 때문에, 상주 노드(310) 또는 다른 노드들 이 데이터를 더이상 스스로 액세스할 수 없다(즉, 데이터는 "매장 상태(entombed state)"에 있다).
공개 키를 이용하여 상당한 양의 데이터를 암호화하는 것은 시간 소모적인 과정일 수 있기 때문에, 중간 노드(320)는 연속적인 기반으로 백그라운드에서 암호화가 수행될 수 있도록 미리 공개 키를 제공할 수 있다. 이러한 경우의 매장은 평문 데이터를 삭제하는 것을 의미한다. 대칭 암호화가 비대칭 암호화보다 더 고속이기 때문에, 중간 노드(320)는 데이터의 백그라운드 암호화에 이용될 대칭 키를 주기적으로 발행할 수 있다. 새로운 대칭 키가 중간 노드(320)에 의해 발행될 때마다 상주 노드(310)는 중간 노드(320)에 의해 발행되는 공개 키를 이용하여 오래된 대칭 키를 암호화하고 오래된 대칭 키를 삭제한다. 암호화된 대칭 키들은 데이터의 자신들의 대응 섹션과 연관된 상태로 된다. 매장에 대한 요구가 발생할 때, 대부분의 데이터는 이미 매장되어 있고, 상주 노드(310)는 마지막으로 수신된 대칭 키를 이용하여 어떤 나머지 평문만을 암호화할 필요만 있고, 그 후, 대칭 키를 삭제한다.
대칭 키는 대칭 키가 먼저 수신되는 경우에 중간 노드의 공개 키에 의해 암호화될 수 있다. 실제로, 대칭 키가 상주 노드(310)에 의해 수신되는 경우, 이 대칭 키는 중간 노드의 공개 키를 이용하여 또는 심지어 중간 노드(320)만이 알고 있는 대칭 키를 이용하여 이미 암호화된 대칭 키를 수반할 수 있다. 다른 방법에서는, 중간 노드(320)에 의해 전송된 각각의 대칭 키는 중간 노드(320)가 대칭 키를 조사하는데 이용할 수 있는 코드를 수반할 수 있다. 상주 노드(310)는 이 코드를, 대응하는 대칭 키가 암호화하는 데이터와 관련시킨다. 노드가 시도된 보안 위반을 경험하지 않는다면 결코 이용될 수 없는 암호 형태로 하드 드라이브 상에 데이터의 복사본을 저장하는 것은 비용이 많은 드는 것으로 생각될 수 있다. 이러한 동일 데이터는 데이터의 작업 복사본이 잘못하여 소거되는 경우 백업으로서 생각될 수 있다. 미리 매장된 데이터가 별도의 물리적 디스크 드라이브 상에 유지되어 있다면, 데이터의 여분의 복사본이 디스크 드라이브 실패에 대한 보호부로서 역할을 할 수 있다.
도 4는 본 발명의 또 다른 실시예에 따라 데이터를 보호하는 시스템(400)의 블록도이다. 시스템(400)은 상주 노드(410), 에스크로우 노드(420), 다른 상주 노드(430)(옵션), 오프 사이트 노드(440)(옵션), 데이터의 이해 관계자(460) 및 보안국(460)(옵션)을 포함한다. 데이터는 상주 노드(410)에 현재 저장되어 있다. 상주 노드(410)의 거동 메트릭은 데이터의 보안 정책에 따라 연속적으로 또는 주기적으로 생성되고 평가된다. 상주 노드(410)에서의 보안에 손상을 주는 시도의 검출시, 데이터가 상주 노드(410)로부터 에스크로우 노드(420)로 이동된다.
에스크로우 노드(420)는 신뢰성있는 중간 노드이다. 이러한 신뢰성은 예를 들어, TCG(Trusted Computing Group;트러스티드 컴퓨팅 그룹)의 TNC(Trusted Network Connect; 트러스티드 네트워크 커넥트)의 이용을 통하여 실현될 수 있다. TCG는 복수의 플랫폼, 주변 기기 및 장치들에 걸쳐 하드웨어 구축 블록 및 소프트웨어 인터페이스를 포함한 하드웨어 인에이블 신뢰성 컴퓨팅 및 보안 기술에 대한 공개 표준들을 개발하고 정의하고 촉진하기 위해 형성된 비영리 조직이다. TCG 사 양은 기능적 완전성, 프라이버시 또는 개인 권리에 손상을 주지 않고 보다 안전한 컴퓨팅 환경을 가능하게 하는 것을 목적으로 한다. 주요 목표는 유저들이 외부의 소프트웨어 공격 또는 물리적 침입으로 인한 손상으로부터 자신들의 정보 자산들(예를 들어, 데이터, 패스워드, 키와 같은 것)을 보호하는 것을 돕는 것이다. TCG는 노드가 네트워크에 참여하는 것을 허가받기 전에, 자신의 보안 레벨에 대해 평가받도록 한다. 이러한 허가 제어의 목적들 중 하나는 네트워크에 상주하는 데이터의 보호이다.
TNC는 네트워크 오퍼레이터가 네트워크 접속시 또는 네트워크 접속 후에 종단점 완전성(endpoint integrity)에 관한 정책들을 강화할 수 있게 한다. TNC는 폭넓고 다양한 종단점, 네트워크 기술 및 정책에 걸쳐 다중 벤더 상호운용성(interoperability)을 보장한다. 일반적으로, TCG는 프로그램 및 구성 데이터의 해시값이 기준값들과 비교되는 경우의 입증(attestation) 처리를 통하여 신뢰성을 성립시킨다. 본 발명에 따르면, 이들 값에서의 차이는 보안 위반이 발생하고 있거나 또는 발생하였다는 표시(indication)로서 이용된다. 바이러스를 포함한 멀웨어의 검출은 또한 보안 위반의 표시로서 이용될 수 있다.
에스크로우 노드(420)에 전송되는 데이터는 암호화될 수 있다. 재배포(super-distribution)의 DRM 접근 방식은 이러한 전송에 이용될 수 있다. 다른 방법으로는, 암호화된 데이터(즉, 복호 키가 삭제되었던 상주 노드 상에서 우선 암호화된 데이터)를 복호화하는데 이용될 수 있는 키들이 에스크로우 노드 상에 안전하게 전송되어 저장될 수 있고 평문 데이터가 에스크로우 노드에 액세스될 수 있도 록, TCG의 마이그레이션가능한 키 기능이 대칭 키를 안전하게 전송하는데 이용될 수 있다.
상주 노드(410)에서의 보안 상황이 해결되는 동안 데이터는 에스크로우 노드(420)에 일시적으로 저장된다. 또한, 데이터를 에스크로우하도록 결정을 이끄는 거동 메트릭은 보안 문제의 적절한 해결책이 해결될 수 있도록 에스크로우 노드(420) 또는 다른 중간 노드에 전송될 수 있다.
데이터가 에스크로우 노드(420)에 이동되고 있는 것에 후속하는 특정 기간 후에, 에스크로우 노드(420)는, 유저가 적절하게 데이터를 회수하지 못하는 경우 데이터를 삭제할 수 있다. 관리자는 연장된 기간 동안에 에스크로우된 데이터를 저장하는 것을 제공할 수 있거나 또는 유저는 그러한 삭제를 보류할 것을 요청할 수 있다.
데이터의 유저는 보안 위반시 데이터를 수신하는 다른 상주 노드(430)를 지정할 수 있다. 이것이 사용 권리에 의해 허용되고, 보안 위반이 유저에 기인하지 않는 경우, 에스크로우 노드(420)는 다른 상주 노드(430)에 데이터를 전송할 수 있다.
에스크로우 노드(420)는 장치 고유 지정값(예를 들어, 장치 ID)를, 다른 상주 노드(430)에 적용가능한 값들로 교체하도록 데이터와 관련된 보안 정책을 변환할 수 있다. 예를 들어, 데이터가 관련 보안 정책 하에서 상주 노드(410)의 ID에 결합되어 있는 경우, 에스크로우 노드(420)는 다른 상주 노드(430)에 따르는 어떤 장치 ID들을 변환한다. 에스크로우 노드(420)는 각각의 DRM 전송 제약들이 충족되 도록, 벌크 전송보다는 DRM 전송 프로토콜을 이용하여 다른 상주 노드(430)에 컨텐츠 및/또는 권리들을 전송할 수 있다.
에스크로우 노드(420)에 의해 상주 노드(410)의 소유자 또는 유저가 신뢰할 수 없는 것으로 판정되는 경우(예를 들어, 소유자가 데이터에 대한 재액세스를 얻는 것을 기대하여, 에스크로우 노드의 관리자의 지시들을 따르고 상주 노드(410)를 보안국(460)에 전송하거나 또는 보낸 후 상주 노드(410)가 물리적으로 공격받았거나 또는 소유자의 지문이 보안국(460)에 의해 판정된 바와 같이 일부 IC들의 금속 상호접속층 상에서 발견되었을 경우), 데이터는 에스크로우 노드(420)로부터 오프 사이트 노드(440)에 전송될 수 있다.
오프 사이트 노드(440)는 상주 노드(410)의 소유자 또는 유저가 물리적으로 액세스할 수 없는 별도의 노드이다. (예를 들어, 데이터가 일부 바이탈 기능에 요구되는 경우) 상주 노드(410)의 소유자 또는 유저가 데이터의 일부에 여전히 액세스할 필요가 있을 수 있다. 이러한 경우, 데이터에 대한 액세스는 제한된 방법으로 허용될 수 있다. 그 제한은 데이터를 편집하고 렌더링하고 배포할 수 있는 방법에 대해 DRM에 의해 가해질 수 있다.
데이터가 에스크로우 노드(420)에 이동된 후, 이해 관계자들(450)이 그 상황을 해결할 수 있도록, 데이터의 이해 관계자들(450) 모두는 데이터가 현재 에스크로우 노드(420)에 상주하고 있음을 통지받을 수 있다. 이해 관계자들(450)은 이들에 한정되는 것은 아니지만, 상주 노드(410)의 소유자, 상주 노드(410)의 유저 및 데이터의 소유자(들)를 포함한다. 이들 규칙은 동일한 엔티티에 의해 공유될 수 있 다.
일부 데이터는 여러 당사자들에 의해 소유되는 데이터의 통합(aggregation)을 포함한 여러 변환을 겪을 수 있다. 이것은 데이터의 소유자들에 데이터를 다시 전송하는 것을 어렵게 만든다. 데이터에 대한 변경 이력이 유지될 수 있으며, 데이터를 발생시키는데 뒤따랐던 경로들이 데이터를 소유자에게 되전송하도록 리트레이스된다. 데이터와 관련된 정책들은 데이터가 부분적으로 리트레이스되는 것만이 필요함을 나타낼 수 있다.
보안 위반은 제거될 수 없는 바이러스 감염과 함께 존재할 수 있는 상태와 같은 영구적으로 손상된 상태에 상주 노드(410)를 둘 수 있다. 이러한 손상된 상태는 보호된 메모리에 기술적 정보(descriptive information)의 저장 및 특정 비트들의 설정에 의해 상주 노드(410) 상에 자동으로 나타내어질 수 있다. 상주 노드(410)와 통신하기를 원하는 다른 노드는 상주 노드(410)가 손상된 상태에 있는지를 판정하기 위해 이러한 정보를 문의할 수 있다. 보안국(460)은 손상된 장치 리스트에 그 손상된 노드들의 ID를 올릴 수 있다. 이 ID는 노드의 통신 어드레스일 수 있다.
보안국(460)은 여러 형태를 취할 수 있다. 보안국(460)은 (공중, 준공중(quasi- public), 또는 개인 중 어느 것의 우편 서비스와 유사하게) 공중과 상호작용하기 위하여 개방된 많은 사무실을 가진 대규모 단일 조직일 수 있거나 또는 각각의 멤버 회사가 공통의 도덕적 표준과 기술적 방법론을 따르도록 법적으로 약속된 보다 소형의 회사들의 연합체일 수 있다.
상주 노드(410)가, 자신의 손상된 상태가 치유되고 그 손상된 장치 리스트에서 제거될 수 있도록 하기 위하여, 상주 노드(410)의 소유자 또는 유저는 상주 노드(410)를 보안국(460)에 제출할 수 있다. 보안국(460)은 상주 노드의 물리적 구성에 대한 손상들에 대하여 상주 노드(410)를 검사하고, 어떤 구성 및 소프트웨어 기반 손상에 대해 상주 노드(410)를 클리닝한다. 상주 노드(410)가 검사를 통과하면, 보안국(460)은 예를 들어, 보안국(460)에 대하여 예비할당된 특수 패스워드를 이용하여 상주 노드(410)의 손상된 상태를 치유한다. 보안국(460)에는, 노드가 감염 상태에 있는지 아닌지의 여부를 나타내는 보호된 레지스터들에 대한 기록 액세스를 허용하는 패스워드가 제공될 수 있다. 패스워드의 이용은 자동화될 수 있고, 노드와의 시도-응답(challenge-response) 프로토콜을 포함할 수 있어, 보안국(460)에서의 개인적인 작업들이 패스워드에 대한 액세스를 획득하는 것을 보다 어렵게 한다.
보안국(460)은 또한 손상된 장치 리스트로부터 상주 노드(410)를 제거한다. 보안국(460)은 또한 상주 노드(410)의 초기 문제, 해결책, 및 현재 상태를 기술하는 디지털 서명 인증서를 발행할 수 있다. 이 디지털 서명 인증서는 상주 노드(410) 내에 내장될 수 있고, 리뷰를 위하여 이용가능할 수 있다. 에스크로우 노드(420)에 업로딩되었던 데이터는 상주 노드(410) 상에 다시 위치될 수 있다.
데이터에 대한 보안 메카니즘이 본 발명에 따라 구현된 후, 평문의 데이터의 나머지가 노드 상에 남아있을 수 있다. 이것은 노드 상의 모든 데이터가 보호되었던 것이 아닌 경우에 대부분 발생하기 쉽다. 따라서, 데이터 보호 프로세스의 부분으로서, 데이터가 노드 상에 어딘가에 여전히 남아있는지를 보도록 하는 검색이 수 행된다. 또한, 그 나머지 부분은 보호될 수 있거나 또는 삭제될 수 있다. 이러한 검색은 데이터의 한 섹션이 노드의 나머지 부분을 검색하기 위한 대기 행렬에 위치되는 상대적 고유성(uniqueness)의 형태를 갖는지를 판정하기 위해 데이터가 암호화되거나 및/또는 노드에서 벗어나 전송되기 전에 먼저 데이터를 평가함으로써 수행될 수 있다. 매치는 데이터의 보호 또는 삭제(와이핑)를 가져온다. 이러한 삭제는 보호 데이터가 에스크로우되거나 또는 매장되어 있는 정보적 애스펙트들을 데이터의 독립적인 피스들이 공유할 수 있기 때문에 위험한 것일 수 있다. 따라서, 보호 데이터와 관련된 REL의 부분으로서, 노드는 상주 노드(410)가 되기에 앞서 데이터를 수락함으로써, 노드가 데이터의 자동 삭제의 어떤 의도되지 않은 결과를 받아들이는 것을 동의한다. 대안의 접근 방식 또는 상보적 접근 방식은, 삭제를 위한 데이터의 선택이 결정론적으로 수행될 수 있도록 보호 데이터의 섹션들의 복사본을 기록을 위해 유지하는 것이다. 단지 일시적인 것이라 할지라도 여기에 설명된 과정들을 수행하기 위해 디스크 드라이브 상에 저장된 보호 데이터의 어떤 복사본은 디스크 드라이브 상의 자신의 위치가 와이핑될 것을 요구할 것이다.
[실시형태]
1 데이터를 보호하는 방법.
2. 실시예 1의 방법은 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반 중 적어도 하나를 검출하는 단계를 포함한다.
3. 실시예 2의 방법은 보안에 손상을 주는 시도, 및 실제 보안 위반 중 적어 도 하나의 검출시 상주 노드로부터 에스크로우 노드에 데이터를 이동시키는 단계를 포함하며, 에스크로우 노드는 신뢰할 수 있는 중간 노드이다.
4. 실시예 3의 방법에서, 에스크로우 노드의 신뢰성은 TCG의 TNC의 이용을 통하여 실현된다.
5. 실시예 2 내지 실시예 4 중 어느 한 방법에서, 저장된 데이터의 실제 보안 위반은 프로그램 및 구성 데이터의 해시값과 기준값을 비교하여 검출된다.
6. 실시예 2 내지 실시예 5 중 어느 한 방법에서, 저장된 데이터의 실제 보안 위반은 멀웨어의 검출에 의해 판정된다.
7. 실시예 3 내지 실시예 6 중 어느 한 방법에서, 데이터는 에스크로우 노드에 대한 전송을 위하여 암호화된다.
8. 실시예 3 내지 실시예 7 중 어느 한 방법에서, 데이터는 DRM 재배포를 이용하여 에스크로우 노드에 전송된다.
9. 실시예 3 내지 실시예 8 중 어느 한 방법에서, 데이터는 대칭 키를 안전하게 전송하도록 TCG의 마이그레이션가능 키 기능을 이용하여 에스크로우 노드에 전송된다.
10. 실시예 2 내지 실시예 9 중 어느 한 방법에서, 데이터의 보안에 손상을 주는 시도, 및 데이터의 실제 보안 위반은 평가 절차를 통하여 상주 노드의 거동 메트릭을 평가하여 검출된다.
11. 실시예 10의 방법에서, 거동 메트릭은 멀웨어가 상주 노드에서 검출되었음을 나타낸다.
12. 실시예 10 또는 실시예 11의 방법에서, 거동 메트릭은 상주 노드에서의 바이러스 백신 소프트웨어가 유효 기간이 경과함을 나타낸다.
13. 실시예 10 내지 실시예 12 중 어느 한 방법에서, 거동 메트릭은 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 디지털 서명이 검증될 수 없음을 나타낸다.
14. 실시예 10 내지 실시예 13 중 어느 한 방법에서, 거동 메트릭은 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 해시 코드들이 검증될 수 없음을 나타낸다.
15. 실시에 10 내지 실시예 14 중 어느 한 방법에서, 거동 메트릭은 상주 노드의 물리적 보안에 침입하는 시도가 검출되었음을 나타낸다.
16. 실시예 10 내지 실시예 15 중 어느 한 방법에서, 거동 메트릭은 상주 노드가 손상을 받은 어떤 가능성을 갖는 다른 노드에 접속되었음을 나타낸다.
17. 실시예 10 내지 실시예 16 중 어느 한 방법에서, 거동 메트릭은 상주 노드가 손상을 받은 어떤 가능성을 갖는 다른 노드에 의해 액세스되었음을 나타낸다.
18. 실시예 10 내지 실시예 17 중 어느 한 방법에서, 거동 메트릭은 상주 노드가 어떤 물리적 위치들을 벗어나거나 또는 어떤 물리적 위치들에 위치됨을 나타낸다.
19. 실시에 10 내지 실시예 18 중 어느 한 방법에서, 평가 절차는 순서화 규칙의 세트를 포함하며, 각각의 규칙 마다 특정 조건이 제공되면, 액션 세트가 취해진다.
20. 실시예 10 내지 실시예 19 중 어느 한 방법에서, 평가 절차는 임계값과의 가중합의 형태를 취하며, 각각의 임계값은 서로 다른 보안 레벨과 관련되어 있다.
21. 실시예 10 내지 실시예 19 중 어느 한 방법에서, 평가 절차는 정교한 조건문의 형태를 취한다.
22. 실시예 10 내지 실시예 21 중 어느 한 방법에서, 거동 메트릭은 에스크로우 노드에 또한 전송된다.
23. 실시예 3 내지 실시예 22 중 어느 한 방법은, 데이터의 이해 관계자 모두에게 메시지를 전송하는 단계를 더 포함하며, 상기 메시지는 데이터가 현재 에스크로우 노드에 있음을 나타내며, 이에 의해 이해 관계자는 보안 위반을 해결하는 액션을 취한다.
24. 실시예 23의 방법에서, 이해 관계자는 상주 노드의 소유자, 상주 노드의 유저, 및 데이터의 소유자를 포함한다.
25. 실시예 3 내지 실시예 24 중 어느 한 방법은, 보안국이 손상된 장치 리스트에 상주 노드를 추가하는 단계를 더 포함한다.
26. 실시예 25의 방법은 상주 노드의 소유자가 보안국에 상주 노드를 제출하는 단계를 더 포함한다.
27. 실시예 26의 방법은 보안국이 상주 노드를 검사하는 단계를 포함한다.
28. 실시예 27의 방법은 검사가 통과한 경우 상주 노드의 손상된 상태를 치유하는 단계를 포함한다.
29. 실시예 26 내지 실시예 28 중 어느 한 방법은, 물리적인 변경이 상주 노드에서 발생했는지를 보안국이 판정하는 단계를 더 포함한다.
30. 실시예 29의 방법은 물리적 변경이 발생한 경우에 보안국이 물리적 변경에 대하여 에스크로우 노드에 통지하는 단계를 포함한다.
31. 실시예 27 내지 실시예 30 중 어느 한 방법은, 에스크로우 노드가 오프 사이트 노드에 데이터를 이동시키는 단계를 포함한다.
32. 실시예 28 내지 실시예 31 중 어느 한 방법에서, 보안국은 손상된 상태를 치유하기 위해 보안국에 예비할당된 패스워드를 이용한다.
33. 실시예 26 내지 실시예 32 중 어느 한 방법은, 상주 노드가 검사를 통과한 경우에 보안국이 손상된 장치 리스트로부터 상주 노드를 제거하는 단계를 더 포함한다.
34. 실시예 27 내지 실시예 33 중 어느 한 방법은, 상주 노드가 검사를 통과한 경우에 보안국이 상주 노드의 초기 문제, 해결책, 및 현재 상태를 기술하는 인증서를 발행하는 단계를 더 포함한다.
35. 실시예 34의 방법에서, 인증서는 상주 노드에 내장되어 있다.
36. 실시예 2 내지 실시예 35 중 어느 한 방법에서, 상주 노드의 손상된 상태는 보안에 손상을 주는 시도, 및 실제 보안 위반 중 하나를 검출시 자동으로 표시된다.
37. 실시예 36의 방법에서, 손상된 상태는 보안된 메모리에 특정 비트를 설정함으로써 표시된다.
38. 실시예 3 내지 실시예 37 중 어느 한 방법은 에스크로우 노드가 상주 노드의 소유자에 의해 지정된 다른 노드에 데이터를 이동시키는 단계를 더 포함한다.
39. 실시예 38의 방법에서, 에스크로우 노드는 장치 고유 지정값을 다른 노드에 적용가능한 값으로 교체하도록 보안 정책을 변환한다.
40. 실시예 38 또는 실시예 39의 방법에서, 에스크로우 노드는 DRM 프로토콜을 이용하여 다른 노드에 데이터를 전송한다.
41. 실시예 3 내지 실시예 40 중 어느 한 방법은, 데이터의 소유자가 데이터를 회수하지 않는 경우에 특정 기간 후에 에스크로우 노드가 데이터를 삭제하는 단계를 더 포함한다.
42. 실시예 3 내지 실시예 41 중 어느 한 방법은, 상주 노드의 소유자 또는 유저가 신뢰될 수 없다고 에스크로우 노드에 의해 판정되는 경우에 에스크로우 노드가 오프 사이트 노드에 데이터를 전송하는 단계를 더 포함한다.
43. 실시예 42의 방법에서, 오프 사이트 노드는 상주 노드의 소유자 또는 유저가 물리적으로 액세스할 수 없는 별도의 노드이다.
44. 실시예 42 또는 실시예 43의 방법에서, 상주 노드의 소유자 또는 유저는 데이터에 대한 제한된 액세스를 제공받는다.
45. 실시예 44의 방법에서, 제한된 액세스는 DRM을 이용하여 제공된다.
46. 실시예 3 내지 실시예 45 중 어느 한 방법은, 데이터가 상주 노드 상의 어딘가에 남아있는지를 판정하기 위해 검색을 수행하는 단계를 더 포함하며, 이 단계에 의해 데이터가 삭제되거나 또는 보호된다.
47. 실시예 1의 방법은, 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도를 검출하는 단계를 포함한다.
48. 실시예 47은 데이터와 관련된 사용 권리를 불허하는 단계를 포함한다.
49. 상주 노드에 저장된 데이터를 보호하는 방법은 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도를 검출하는 단계를 포함한다.
50. 실시예 49의 방법은, 저장된 데이터의 보안에 손상을 주는 검출된 시도를 데이터의 생성자에게 통지하기 위해 메시지를 데이터의 생성자에게 전송하는 단계를 포함하며, 이 단계에 의해 생성자는 저장된 데이터를 보호하는 액션을 취한다.
51. 실시예 50의 방법에서, 메시지는 저장된 데이터의 보안에 손상을 주는 검출된 시도의 경고를 포함한다.
52. 실시예 50 또는 실시예 51의 방법에서, 메시지는 저장된 데이터의 보안에 손상을 주는 검출된 시도에 대한 특정 정보를 더 포함한다.
53. 실시예 50 내지 실시예 52 중 어느 한 방법에서, 데이터는 데이터가 생성될 때 데이터에 할당되는 UUID를 이용하여 식별된다.
54. 데이터를 보호하는 방법은 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도를 검출하는 단계를 포함한다.
55. 실시예 54의 방법은, 상주 노드가, 저장된 데이터의 보안에 손상을 주는 검출된 시도에 대한 통지로서 메시지를 중간 노드에 전송하는 단계를 포함한다.
56. 실시예 55의 방법은, 중간 노드가 새로운 암호 키를 상주 노드에 발행하 는 단계를 포함한다.
57. 실시예 56의 방법은, 상주 노드가 새로운 암호 키를 이용하여 데이터를 암호화하는 단계를 포함한다.
58. 실시예 55 내지 실시예 57 중 어느 한 방법에서, 중간 노드는 암호화가 연속적인 기반으로 수행되도록, 저장된 데이터의 보안에 손상을 주는 시도의 검출에 앞서 암호 키를 제공한다.
59. 실시예 58의 방법에서, 암호 키는 대칭 키이다.
60. 실시예 55 내지 실시예 59 중 어느 한 방법에서, 중간 노드는 데이터의 백그라운드 암호화에 이용되도록 대칭 키를 주기적으로 발행한다.
61. 실시예 60의 방법에서, 새로운 대칭 키가 중간 노드에 의해 발행될 때마다 상주 노드가 새로운 대칭 키를 이용하여 오래된 대칭 키를 암호화한다.
62. 실시예 60 또는 실시예 61의 방법에서, 대칭 키는 중간 노드의 암호 키에 의해 암호화된다.
63. 실시예 62의 방법에서, 중간 노드의 암호 키는 중간 노드만이 알고 있다.
64. 실시예 60 내지 실시예 63 중 어느 한 방법에서, 중간 노드에 의해 전송된 각각의 대칭 키는 코드를 수반하고, 상주 노드는 이 코드와, 각각의 대칭 키가 암호화하는 데이터를 관련시킨다.
65. 상주 노드에서의 데이터를 보호하는 시스템.
66. 실시예 65의 시스템에서, 상주 노드는 데이터를 저장하는 유저 데이터 모듈을 포함한다.
67. 실시예 66의 시스템에서, 상주 노드는 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도, 및 저장된 데이터의 실제 보안 위반 중 적어도 하나를 검출하는 보안 모듈을 포함한다.
68. 실시예 66 또는 실시예 67의 시스템은, 저장된 데이터의 보안에 손상을 주는 시도, 및 저장된 데이터의 실제 보안 위반 중 적어도 하나의 검출시, 상주 노드로부터 데이터를 이동시키는 에스크로우 노드를 포함하며, 에스크로우 노드는 신뢰할 수 있는 중간 노드이다.
69. 실시예 68의 시스템에서, 에스크로우 노드의 신뢰성은 TCG의 TNC의 이용을 통하여 실현된다.
70. 실시예 67 내지 실시예 69 중 어느 한 시스템에서, 데이터의 실제 보안 위반은 프로그램 및 구성 데이터의 해시값과 기준값을 비교하여 검출된다.
71. 실시예 67 내지 실시예 70 중 어느 한 시스템에서, 데이터의 실제 보안 위반은 멀웨어의 검출에 의해 판정된다.
72. 실시예 68 내지 실시예 71 중 어느 한 시스템에서, 상주 노드는 에스크로우 노드에의 전송을 위하여 데이터를 암호화한다.
73. 실시예 68 내지 실시예 72 중 어느 한 시스템에서, 데이터는 DRM 재배포를 이용하여 에스크로우 노드에 전송된다.
74. 실시예 68 내지 실시예 73 중 어느 한 시스템에서, 데이터는 대칭 키를 안전하게 전송하도록 TCG의 마이그레이션가능 키 기능을 이용하여 에스크로우 노드 에 전송된다.
75. 실시예 68 내지 실시예 74 중 어느 한 시스템에서, 데이터의 보안에 손상을 주는 시도, 및 데이터의 실제 보안 위반은 평가 절차를 통하여 상주 노드의 거동 메트릭을 평가함으로써 검출된다.
76. 실시예 75의 시스템에서, 거동 메트릭은 멀웨어가 상주 노드에서 검출되었음을 나타낸다.
77. 실시예 75 또는 실시예 76의 시스템에서, 거동 메트릭은 상주 노드에서의 바이러스 백신 소프트웨어가 유효 기간이 경과함을 나타낸다.
78. 실시예 75 내지 실시예 77 중 어느 한 시스템에서, 거동 메트릭은 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 디지털 서명이 검증될 수 없음을 나타낸다.
79. 실시예 75 내지 실시예 78 중 어느 한 시스템에서, 거동 메트릭은 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 해시 코드들이 검증될 수 없음을 나타낸다.
80. 실시예 75 내지 실시예 79 중 어느 한 시스템에서, 거동 메트릭은 상주 노드의 물리적 보안에 침입하는 시도가 검출되었음을 나타낸다.
81. 실시예 75 내지 실시예 80 중 어느 한 시스템에서, 거동 메트릭은 상주 노드가, 손상이 가해진 특정 가능성을 가진 다른 노드에 액세스되었음을 나타낸다.
82. 실시예 75 내지 실시예 81 중 어느 한 시스템에서, 거동 메트릭은 상주 노드가, 손상이 가해진 특정 가능성을 가진 다른 노드에 의해 액세스되었음을 나타 낸다.
83. 실시예 75 내지 실시예 82 중 어느 한 항 시스템에서, 거동 메트릭은 상주 노드가 어떤 물리적 위치를 벗어나거나 또는 어떤 물리적 위치 내에 위치됨을 나타낸다.
84. 실시예 74 내지 실시예 83 중 어느 한 시스템에서, 평가 절차는 순서화 규칙의 세트를 포함하며, 각각의 규칙 마다 특정 조건이 제공되면 액션들의 세트가 취해진다.
85. 실시예 74 내지 실시예 84 중 어느 한 시스템에서, 평가 절차는 임계값과의 가중합의 형태를 취하며, 각각의 임계값은 서로 다른 보안 레벨과 관련된다.
86. 실시예 74 내지 실시예 85 중 어느 한 시스템에서, 평가 절차는 정교한 조건문의 형태를 취한다.
87. 실시예 74 내지 실시예 86 중 어느 한 시스템에서, 동작 메트릭은 에스크로우 노드에 전송된다.
88. 실시예 68 내지 실시예 87 중 어느 한 시스템에서, 상주 노드는 데이터의 모든 이해 관계자에게 메시지를 전송하며, 이 메시지는 데이터가 현재 에스크로우 노드에 상주함을 나타내며, 이에 의해 이해 관계자들은 보안 위반을 해결하는 액션을 취한다.
89. 실시예 88의 시스템에서, 이해 관계자들은 상주 노드의 소유자, 상주 노드의 유저 및 데이터의 소유자를 포함한다.
90. 실시예 68 내지 실시예 89 중 어느 한 시스템은, 손상된 장치 리스트에 상주 노드를 추가하도록 구성된 보안국을 더 포함한다.
91. 실시예 90의 시스템에서, 상주 노드의 소유자는 상주 노드를 보안국에 제출하고, 보안국은 상주 노드를 검사하여, 검사가 통과하면 상주 노드의 손상된 상태를 치유한다.
92. 실시예 91의 시스템에서, 보안국은 물리적 변경이 상주 노드에서 발생했는지를 판정하고, 물리적 변경이 발생했다면, 에스크로우 노드에 물리적 변경을 통지하며, 에스크로우 노드는 오프 사이트 노드에 데이터를 이동시킨다.
93. 실시예 91 또는 실시예 92의 시스템에서, 보안국은 손상된 상태를 치유하기 위해 보안국에 예비 할당된 패스워드를 이용한다.
94. 실시예 91 내지 실시예 93 중 어느 한 시스템에서, 보안국은 상주 노드가 검사를 통과하면, 손상된 장치 리스트로부터 상주 노드를 제거한다.
95. 실시예 94의 시스템에서, 보안국은 상주 노드가 검사를 통과하면, 상주 노드의 초기 문제, 해결책 및 현재 상태를 기술하는 인증서를 발행한다.
96. 실시예 95의 시스템에서, 인증서는 상주 노드에 내장되어 있다.
97. 실시예 68 내지 실시예 96 중 어느 한 시스템에서, 상주 노드의 손상된 상태는 저장된 데이터의 보안에 손상을 주는 시도, 및 저장된 데이터의 실제 보안 위반 중 하나의 검출시 자동으로 표시된다.
98. 실시예 97의 시스템에서, 손상된 상태는 보호된 메모리에서 특정 비트를 설정함으로써 표시된다.
99. 실시예 68 내지 실시예 98 중 어느 한 시스템에서, 에스크로우 노드는 데이터를 상주 노드의 소유자에 의해 지정된 변경 노드에 이동시킨다.
100. 실시예 99의 시스템에서, 에스크로우 노드는 장치 고유 지정값을 변경 노드에 적용가능한 값으로 교체하도록 보안 정책을 변환한다.
101. 실시예 99 또는 실시예 100의 시스템에서, 에스크로우 노드는 DRM 프로토콜을 이용하여 변경 노드에 데이터를 전송한다.
102. 실시예 68 내지 실시예 101 중 어느 한 시스템에서, 데이터의 소유자가 데이터를 회수하지 않는 경우에 특정 기간 후에 에스크로우 노드가 데이터를 삭제한다.
103. 실시예 68 내지 실시예 102 중 어느 한 시스템에서, 상주 노드의 소유자 또는 유저가 신뢰될 수 없다고 에스크로우 노드에 의해 판정되면, 에스크로우 노드가 오프 사이트 노드에 데이터를 전송한다.
104. 실시예 103의 시스템에서, 오프 사이트 노드는 상주 노드의 소유자 또는 유저가 물리적으로 액세스할 수 없는 별도의 노드이다.
105. 실시예 103 또는 실시예 104의 시스템에서, 상주 노드의 소유자 또는 유저는 데이터에 대한 제한된 액세스를 제공받는다.
106. 실시예 105의 시스템에서, 제한된 액세스는 DRM를 이용하여 제공된다.
107. 실시예 68 내지 실시예 106 중 어느 한 시스템에서, 상주 노드와 에스크로우 노드는 데이터가 시스템의 어딘가에 남아 있는지를 판정하는 검색을 수행하며, 이에 의해 데이터가 보호되거나 또는 삭제된다.
108. 데이터를 보호하는 노드는 데이터를 저장하는 유저 데이터 모듈을 포함 한다.
109. 실시예 108의 노드는 노드에 저장된 데이터의 보안에 손상을 주는 시도를 검출하고 저장된 데이터와 관련된 사용 권리를 불허하기 위한 보안 모듈을 포함한다.
110. 데이터를 보호하는 시스템은 데이터의 생성자를 포함한다.
111. 실시예 110의 시스템은 데이터를 저장하는 유저 데이터 모듈을 포함하는 상주 노드를 포함한다.
112. 실시예 111의 시스템에서, 상주 노드는 저장된 데이터의 보안에 손상을 주는 시도를 검출하고 저장된 데이터의 보안에 손상을 주는 시도를 데이터의 생성자에게 통지하도록 메시지를 데이터의 생성자에게 전송하는 보안 모듈을 포함하며, 이에 의해 생성자는 저장된 데이터를 보호하는 액션을 취한다.
113. 실시예 112의 시스템에서, 메시지는 저장된 데이터의 보안에 손상을 주는 검출된 시도의 경고를 포함한다.
114. 실시예 112 또는 실시예 113에서, 메시지는 저장된 데이터의 보안에 손상을 주는 검출된 시도에 대한 특정 정보를 포함한다.
115. 실시예 112 내지 실시예 114 중 어느 한 시스템에서, 데이터는 데이터가 생성될 때 데이터에 할당되는 UUID를 이용하여 식별된다.
116. 데이터를 보호하는 시스템은 중간 노드를 포함한다.
117. 실시예 116는 데이터를 저장하는 유저 데이터 모듈을 포함하는 상주 노드를 포함한다.
118. 실시예 117에서, 상주 노드는 저장된 데이터의 보안에 손상을 주는 시도를 검출하는 보안 모듈을 포함하며, 상주 노드는 저장된 데이터의 보안에 손상을 주는 시도에 관한 통지로서 메시지를 중간 노드에 전송하며, 중간 노드는 새로운 암호 키를 상주 노드에 발행하며, 상주 노드는 새로운 암호 키를 이용하여 저장된 데이터를 암호화한다.
119. 실시예 116 내지 실시예 118 중 어느 한 시스템에서, 중간 노드는, 암호화가 연속적인 기반 상에서 수행되도록, 저장된 데이터의 보안에 손상을 주는 시도의 검출에 앞서 암호 키를 제공한다.
120. 실시예 119의 시스템에서, 암호 키는 대칭 키이다.
121. 실시예 119 또는 실시예 120의 시스템에서, 중간 노드가 데이터의 백그라운드 암호화에 이용되도록 대칭 키를 주기적으로 발행한다.
122. 실시예 121의 시스템에서, 새로운 대칭 키가 중간 노드에 의해 발행될 때마다 상주 노드는 새로운 대칭 키를 이용하여 오래된 대칭 키를 암호화하고 그 오래된 대칭 키를 삭제한다.
123. 실시예 121 또는 실시예 122의 시스템에서, 대칭 키는 중간 노드의 암호 키에 의해 암호화된다.
124. 실시예 123의 시스템에서, 중간 노드의 암호 키는 중간 노드만이 알고 있다.
125. 실시예 121 내지 실시예 124 중 어느 한 시스템에서, 중간 노드에 의해 전송된 각각의 대칭 키는 코드를 수반하며, 상주 노드는 이 코드와, 각각의 대칭 키가 암호화하는 데이터를 관련시킨다.
본 발명의 특징 및 요소들이 바람직한 실시예에서 특정한 조합으로 설명되어 있지만, 각각의 특징 또는 요소들은 바람직한 실시예의 다른 특징 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징 및 요소들과 함께 또는 이들 없이 여러 조합으로 이용될 수 있다. 본 발명에서의 방법은 범용 컴퓨터 또는 프로세서에 의한 실행을 위하여 컴퓨터 판독가능한 저장 매체 내에 실체적으로 구현된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 실시될 수 있다. 컴퓨터 판독가능 저장 매체의 예들은 판독전용 메모리(ROM), 판독 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 탈착가능 디스크와 같은 자기 디스크, 자기 광학 매체 및 CD-ROM 디스크와 같은 광학 매체, 및 디지털 다기능 디스크(DVD)를 포함한다.
적합한 프로세서들은 예를 들어, 범용 프로세서와, 특수 목적 프로세서와, 통상의 프로세서와, 디지털 신호 프로세서(DSP)와, 복수의 마이크로프로세서와, DSP 코어, 컨트롤러, 마이크로컨트롤러, 응용 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 어떤 집적 회로, 및/또는 상태 머신과 관련된 하나 이상의 마이크로프로세서들을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTEU), 사용자 기기, 단말, 기지국, 무선 네트워크 컨트롤러 또는 어떤 호스트 컴퓨터에서의 이용을 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비 젼 트랜시버, 핸드프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 어떤 무선 근거리 통신망(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈들과 결합하여 이용될 수 있다.
도 1은 본 발명에 따라 구성된 노드의 블록도이다.
도 2는 본 발명의 일 실시예에 따라 데이터를 보호하는 시스템의 블록도이다.
도 3은 본 발명의 다른 실시예에 따라 데이터를 보호하는 시스템의 블록도이다.
도 4는 본 발명의 또 다른 실시예에 따라 데이터를 보호하는 시스템의 블록도이다.

Claims (60)

  1. 데이터를 보호하는 방법으로서,
    상주 노드에 저장된 데이터의 보안에 손상을 주는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반 중 적어도 하나를 검출하는 단계와;
    상주 노드에 저장된 데이터의 보안에 손상을 주는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반 중 적어도 하나의 검출시, 상주 노드로부터 에스크로우 노드(escrow node)에 데이터를 이동시키는 단계로서, 상기 에스크로우 노드는 신뢰할 수 있는 중간 노드인 것인 데이터 이동 단계
    를 포함하는 데이터 보호 방법.
  2. 제1항에 있어서, 상기 에스크로우 노드의 신뢰성은 TCG(Trusted Computing Group;트러스티드 컴퓨팅 그룹)의 TNC(Trusted Network Connect; 트러스티드 네트워크 커넥트)의 이용을 통하여 실현되는 것인 데이터 보호 방법.
  3. 제2항에 있어서 상기 저장된 데이터의 실제 보안 위반은 프로그램 및 구성 데이터의 해시값과 기준 값을 비교함으로써 검출되는 것인 데이터 보호 방법.
  4. 제2항에 있어서, 상기 저장된 데이터의 실제 보안 위반은 멀웨어의 검출에 의해 판정되는 것인 데이터 보호 방법.
  5. 제1항에 있어서, 상기 데이터는 에스크로우 노드에의 전송을 위하여 암호화되는 것인 데이터 보호 방법.
  6. 제1항에 있어서, 상기 데이터는 DRM(digital rights management; 디지털 컨텐츠 권리 관리) 재배포를 이용하여 에스크로우 노드에 전송되는 것인 데이터 보호 방법.
  7. 제2항에 있어서, 상기 데이터는 대칭 키를 안전하게 전송하도록 TCG의 마이그레이션가능 키 기능을 이용하여 에스크로우 노드에 전송되는 것인 데이터 보호 방법.
  8. 제1항에 있어서, 상기 상주 노드에 저장된 데이터의 보안에 손상을 주는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반은 펑가 절차를 통하여 상주 노드의 거동 메트릭(behavior metrics)을 평가함으로써 검출되는 것인 데이터 보호 방법.
  9. 제8항에 있어서, 상기 거동 메트릭은, 멀웨어가 상주 노드에서 검출되었음, 상주 노드에서의 바이러스 백신 소프트웨어가 유효 기간이 경과함, 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 디지털 서명이 검증될 수 없음, 상주 노 드에서의 소프트웨어, 펌웨어 및 구성 데이터의 해시 코드가 검증될 수 없음, 상주 노드의 물리적 보안에 침입하는 시도가 검출되었음, 상주 노드가 손상을 받는 어떤 가능성을 가진 다른 노드에 액세스하였음, 상주 노드가 손상을 받는 어떤 가능성을 가진 다른 노드들에 의해 액세스되었음, 및 상주 노드가 어떤 물리적 위치 내에 위치되거나 또는 어떤 물리적 위치를 벗어남 중 적어도 하나를 나타내는 것인 데이터 보호 방법.
  10. 제8항에 있어서, 상기 펑가 절차는 순서화 규칙의 세트를 포함하며, 각각의 규칙 마다 특정 조건이 제공되면 액션 세트가 취해지는 것인 데이터 보호 방법.
  11. 제8항에 있어서, 상기 펑가 절차는 임계값들 중 한 임계값과의 가중합의 형태를 취하며, 각각의 임계값은 서로 다른 보안 레벨과 관련된 것인 데이터 보호 방법.
  12. 제8항에 있어서, 상기 펑가 절차는 정교한 조건문(if-then statement)의 형태를 취하는 것인 데이터 보호 방법.
  13. 제8항에 있어서, 상기 거동 메트릭은 에스크로우 노드에 또한 전송되는 것인 데이터 보호 방법.
  14. 제1항에 있어서, 상기 데이터의 모든 이해 관계자(stakeholder)에게 메시지를 전송하는 단계를 더 포함하며,
    상기 메시지는 데이터가 현재 에스크로우 노드에 상주하고 있음을 나타내는 것인 데이터 보호 방법.
  15. 데이터를 보호하는 방법으로서,
    에스크로우 노드가 보안에 손상을 주는 시도 및 실제 보안 위반 중 적어도 하나의 검출시 상주 노드로부터 데이터를 수신하는 단계로서, 상기 에스크로우 노드는 신뢰할 수 있는 중간 노드인 것인 수신 단계와;
    상기 에스크로우 노드가 상주 노드의 소유자에 의해 지정된 다른 노드에 데이터를 이동시키는 단계를 포함하는 데이터 보호 방법.
  16. 제15항에 있어서, 상기 에스크로우 노드는 장치 고유 지정값을 다른 노드에 적용가능한 값으로 교체하도록 보안 정책을 변환하는 것인 데이터 보호 방법.
  17. 제15항에 있어서, 상기 에스크로우 노드는 DRM 프로토콜을 이용하여 다른 노드에 데이터를 전송하는 것인 데이터 보호 방법.
  18. 제15항에 있어서, 데이터의 소유자가 데이터를 회수하지 않는 경우에, 에스크로우 노드가 특정 기간 후에 데이터를 삭제하는 단계를 더 포함하는 데이터 보호 방법.
  19. 제15항에 있어서, 상주 노드의 소유자 또는 유저가 신뢰할 수 없다고 에스크로우 노드에 의해 판정되는 경우에, 에스크로우 노드가 데이터를 오프 사이트 노드에 전송하는 단계를 더 포함하는 데이터 보호 방법.
  20. 제19항에 있어서, 상기 오프 사이트 노드는 상주 노드의 소유자 또는 유저가 물리적으로 액세스할 수 없는 별도의 노드인 것인 데이터 보호 방법.
  21. 제19항에 있어서, 상기 상주 노드의 소유자 또는 유저는 데이터에 대한 제한된 액세스를 제공받는 것인 데이터 보호 방법.
  22. 제21항에 있어서, 상기 제한된 액세스는 DRM을 이용함으로써 제공되는 것인 데이터 보호 방법.
  23. 제15항에 있어서, 데이터가 상주 노드의 어딘가에 남아 있는지를 판정하는 검색을 수행하는 단계를 더 포함하며, 이 검색 수행 단계에 의해, 데이터는 보호되거나 또는 삭제되는 것인 데이터 보호 방법.
  24. 데이터를 보호하는 방법으로서,
    상주 노드에 저장된 데이터의 보안에 손상을 주는 시도를 검출하는 단계와;
    저장된 데이터의 보안에 손상을 주는 검출된 시도에 관한 통지로서 메시지를 중간 노드에 전송하는 단계와;
    중간 노드로부터 새로운 암호 키를 수신하는 단계와;
    새로운 암호 키를 이용하여 상기 저장된 데이터를 암호화하는 단계
    를 포함하는 데이터 보호 방법.
  25. 제24항에 있어서, 암호화가 연속적인 기반으로 수행되도록, 저장된 데이터의 보안에 손상을 주는 시도의 검출에 앞서 암호 키가 수신되는 것인 데이터 보호 방법.
  26. 제24항에 있어서, 상기 암호 키는 대칭 키인 것인 데이터 보호 방법.
  27. 제26항에 있어서, 대칭 키가 데이터의 백그라운드 암호화에 이용되도록 주기적으로 수신되는 것인 데이터 보호 방법.
  28. 제27항에 있어서, 새로운 대칭 키가 수신될 때마다, 상주 노드가 새로운 대칭 키를 이용하여 오래된 대칭 키를 암호화하고 상기 오래된 대칭 키를 삭제하는 것인 데이터 보호 방법.
  29. 제27항에 있어서, 상기 대칭 키는 중간 노드의 암호 키에 의해 암호화되는 것인 데이터 보호 방법.
  30. 제27항에 있어서, 중간 노드에 의해 전송된 각각의 대칭 키는 코드를 수반하고, 상주 노드는 상기 코드와, 각각의 대칭 키가 암호화하는 데이터를 관련시키는 것인 데이터 보호 방법.
  31. 데이터를 보호하는 노드로서,
    데이터를 저장하는 유저 데이터 모듈과;
    상주 노드에 저장된 데이터의 보안에 손상을 가하는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반 중 적어도 하나를 검출하고, 상기 상주 노드에 저장된 데이터의 보안에 손상을 가하는 시도, 및 상주 노드에 저장된 데이터의 실제 보안 위반 중 적어도 하나의 검출시, 저장된 데이터를 에스크로우 노드에 이동시키는 보안 모듈로서, 상기 에스크로우 노드는 신뢰할 수 있는 중간 노드인 것인 보안 모듈
    을 포함하는 데이터 보호 노드.
  32. 제31항에 있어서, 상기 에스크로우 노드의 신뢰성은 TCG의 TNC의 이용을 통하여 실현되는 것인 데이터 보호 노드.
  33. 제32항에 있어서, 상기 데이터의 실제 보안 위반은 프로그램 및 구성 데이터의 해시값과 기준값을 비교함으로써 검출되는 것인 데이터 보호 노드.
  34. 제32항에 있어서, 상기 데이터의 실제 보안 위반은 멀웨어의 검출에 의해 판정되는 것인 데이터 보호 노드.
  35. 제31항에 있어서, 상기 상주 노드는 에스크로우 노드에의 전송을 위하여 데이터를 암호화하는 것인 데이터 보호 노드.
  36. 제31항에 있어서, 상기 데이터는 DRM 재배분을 이용하여 에스크로우 노드에 전송되는 것인 데이터 보호 노드.
  37. 제32항에 있어서, 상기 데이터는 대칭 키를 안전하게 전송하도록 TCG의 마이그레이션가능 키 기능을 이용하여 에스크로우 노드에 전송되는 것인 데이터 보호 노드.
  38. 제31항에 있어서, 상기 데이터의 보안에 손상을 주는 시도, 및 데이터의 실제 보안 위반은 펑가 절차를 통하여 상주 노드의 거동 메트릭을 평가함으로써 검출되는 것인 데이터 보호 노드.
  39. 제37항에 있어서, 상기 거동 메트릭은, 멀웨어가 상주 노드에서 검출되었음, 상주 노드에서의 바이러스 백신 소프트웨어가 유효 기간이 경과함, 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 디지털 서명이 검증될 수 없음, 상주 노드에서의 소프트웨어, 펌웨어 및 구성 데이터의 해시 코드가 검증될 수 없음, 상주 노드의 물리적 보안에 침입하는 시도가 검출되었음, 상주 노드가 손상을 받은 어떤 가능성을 가진 다른 노드에 액세스하였음, 상주 노드가 손상을 받은 어떤 가능성을 가진 다른 노드들에 의해 액세스되었음, 및 상주 노드가 어떤 물리적 위치 내에 위치되거나 또는 어떤 물리적 위치를 벗어남 중 적어도 하나를 나타내는 것인 데이터 보호 노드.
  40. 제38항에 있어서, 상기 펑가 절차는 순서화 규칙의 세트를 포함하며, 각각의 규칙 마다 특정 조건이 제공되면 액션 세트가 취해지는 것인 데이터 보호 노드.
  41. 제38항에 있어서, 상기 펑가 절차는 임계값들 중 한 임계값과의 가중합의 형태를 취하며, 각각의 임계값은 서로 다른 보안 레벨과 관련된 것인 데이터 보호 노드.
  42. 제38항에 있어서, 상기 펑가 절차는 정교한 조건문의 형태를 취하는 것인 데이터 보호 노드.
  43. 제38항에 있어서, 상기 거동 메트릭은 에스크로우 노드에 전송되는 것인 데이터 보호 노드.
  44. 제31항에 있어서, 상기 상주 노드는 데이터의 모든 이해 관계자에게 메시지를 전송하며, 상기 메시지는 데이터가 현재 에스크로우 노드에 상주하고 있음을 나타내는 것인 데이터 보호 노드.
  45. 데이터를 보호하는 신뢰할 수 있는 중간의 에스크로우 노드로서,
    상주 노드에서의 보안에 손상을 주는 시도 및 실제 보안 위반 중 적어도 하나의 검출시 상주 노드로부터 수신된 데이터를 저장하기 위한 저장 모듈과;
    상주 노드의 소유자에 의해 지정된 다른 노드에 데이터를 이동시키는 보안 모듈
    을 포함하는 에스크로우 노드.
  46. 제45항에 있어서, 상기 보안 모듈은 장치 고유 지정값을 다른 노드에 적용가능한 값으로 교체하도록 보안 정책을 변환하는 것인 에스크로우 노드.
  47. 제45항에 있어서, 상기 보안 모듈은 DRM 프로토콜을 이용하여 다른 노드에 데이터를 전송하는 것인 에스크로우 노드.
  48. 제45항에 있어서, 상기 보안 모듈은 데이터의 소유자가 데이터를 회수하지 않는 경우에, 특정 기간 후에 데이터를 삭제하는 것인 에스크로우 노드.
  49. 제45항에 있어서, 상주 노드의 소유자 또는 유저가 신뢰할 수 없다고 에스크로우 노드에 의해 판정되는 경우에, 상기 보안 모듈은 데이터를 오프 사이트 노드에 전송하는 것인 에스크로우 노드.
  50. 제49항에 있어서, 상기 오프 사이트 노드는 상주 노드의 소유자 또는 유저가 물리적으로 액세스할 수 없는 별도의 노드인 것인 에스크로우 노드.
  51. 제49항에 있어서, 상기 상주 노드의 소유자 또는 유저는 데이터에 대한 제한된 액세스를 제공받는 것인 에스크로우 노드.
  52. 제51항에 있어서, 상기 제한된 액세스는 DRM을 이용함으로써 제공되는 것인 에스크로우 노드.
  53. 제45항에 있어서, 상기 에스크로우 노드는 상기 데이터가 상주 노드의 어딘가에 남아 있는지를 판정하는 검색을 수행하며, 이 검색 수행에 의해, 데이터는 보호되거나 또는 삭제되는 것인 에스크로우 노드.
  54. 데이터를 보호하는 노드로서,
    데이터를 저장하는 유저 데이터 모듈과;
    저장된 데이터의 보안에 손상을 주는 시도를 검출하고, 상기 저장된 데이터의 보안에 손상을 주는 시도에 관한 통지로서 메시지를 중간 노드에 전송하며, 중간 노드로부터 수신된 새로운 암호 키를 이용하여 상기 저장된 데이터를 암호화하는 보안 모듈
    을 포함하는 데이터 보호 노드.
  55. 제54항에 있어서, 상기 보안 모듈은 암호화가 연속적인 기반으로 수행되도록, 저장된 데이터의 보안에 손상을 주는 시도의 검출에 앞서 암호 키를 수신하는 것인 데이터 보호 노드.
  56. 제55항에 있어서, 상기 암호 키는 대칭 키인 것인 데이터 보호 노드.
  57. 제54항에 있어서, 상기 보안 모듈은 데이터의 백그라운드 암호화에 이용되도록 대칭 키를 주기적으로 수신하는 것인 데이터 보호 노드.
  58. 제57항에 있어서, 새로운 대칭 키가 중간 노드로부터 수신될 때마다 상주 노드는 새로운 대칭 키를 이용하여 오래된 대칭 키를 암호화하고 상기 오래된 대칭 키를 삭제하는 것인 데이터 보호 노드.
  59. 제57항에 있어서, 상기 대칭 키는 중간 노드의 암호 키에 의해 암호화되는 것인 데이터 보호 노드.
  60. 제57항에 있어서, 중간 노드에 의해 전송된 각각의 대칭 키는 코드를 수반하고, 상주 노드는 상기 코드와, 각각의 대칭 키가 암호화하는 데이터를 관련시키는 것인 데이터 보호 노드.
KR1020087017174A 2005-12-13 2006-12-11 노드에서 유저 데이터를 보호하는 방법 및 시스템 KR20080070779A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US75003005P 2005-12-13 2005-12-13
US60/750,030 2005-12-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016970A Division KR20080078713A (ko) 2005-12-13 2006-12-11 노드에서 유저 데이터를 보호하는 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20080070779A true KR20080070779A (ko) 2008-07-30

Family

ID=38541568

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087016970A KR20080078713A (ko) 2005-12-13 2006-12-11 노드에서 유저 데이터를 보호하는 방법 및 시스템
KR1020087017174A KR20080070779A (ko) 2005-12-13 2006-12-11 노드에서 유저 데이터를 보호하는 방법 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087016970A KR20080078713A (ko) 2005-12-13 2006-12-11 노드에서 유저 데이터를 보호하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US20070136821A1 (ko)
EP (1) EP1969520A2 (ko)
JP (1) JP2009519546A (ko)
KR (2) KR20080078713A (ko)
CN (1) CN101331492A (ko)
TW (2) TW200811687A (ko)
WO (1) WO2007111660A2 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
US8064606B2 (en) * 2007-11-13 2011-11-22 Oracle America, Inc. Method and apparatus for securely registering hardware and/or software components in a computer system
US8341734B1 (en) * 2008-06-27 2012-12-25 Symantec Corporation Method and system to audit physical copy data leakage
CN101847175A (zh) * 2009-03-23 2010-09-29 中兴通讯股份有限公司 游戏管理方法、装置和系统
WO2010108994A2 (fr) * 2009-03-26 2010-09-30 Trustseed Procede et dispostif d'archivage d'un document
AU2010244945B2 (en) * 2009-05-05 2015-01-22 Absolute Software Corporation Discriminating data protection system
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
CN102474724A (zh) * 2009-07-15 2012-05-23 皇家飞利浦电子股份有限公司 用于在无线网中安全地广播敏感数据的方法
CN101719201B (zh) * 2009-11-12 2012-02-01 南京邮电大学 一种基于增强指数树的快速病毒免疫文件分发方法
US9154299B2 (en) 2010-12-13 2015-10-06 Novell, Inc. Remote management of endpoint computing device with full disk encryption
FI20115143A0 (fi) * 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
US20150046557A1 (en) * 2013-02-10 2015-02-12 Einar Rosenberg System, method and apparatus for using a virtual bucket to transfer electronic data
US20140351364A1 (en) * 2013-02-26 2014-11-27 Einar Rosenberg System, method, and apparatus for using a virtual bucket to transfer electronic data
US9331964B2 (en) * 2013-02-26 2016-05-03 Creating Revolutions Llc System, method, and apparatus for using a virtual bucket to transfer electronic data
US9794275B1 (en) * 2013-06-28 2017-10-17 Symantec Corporation Lightweight replicas for securing cloud-based services
CN104735069A (zh) * 2015-03-26 2015-06-24 浪潮集团有限公司 一种基于安全可信的高可用性计算机集群
WO2016164210A1 (en) * 2015-04-08 2016-10-13 Wooldridge Joseph Bryan Electronic preemptive evidentiary escrow platform
US11570204B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11757849B2 (en) * 2015-10-28 2023-09-12 Qomplx, Inc. Detecting and mitigating forged authentication object attacks in multi-cloud environments
US11570209B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
CN105553629A (zh) * 2016-03-15 2016-05-04 山东超越数控电子有限公司 一种安全可信的计算主备系统
US11159491B1 (en) 2018-08-22 2021-10-26 CSC Holdings, LLC Synthetic and variable device identifications
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
CN110690967B (zh) * 2019-12-11 2021-03-02 杭州字节信息技术有限公司 一种不依赖于服务端安全的即时通信密钥确立方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US6169789B1 (en) * 1996-12-16 2001-01-02 Sanjay K. Rao Intelligent keyboard system
US6596104B1 (en) * 1999-10-19 2003-07-22 Matsushita Electric Industrial Co., Ltd. Bonding apparatus and bonding method of optical disks
WO2001041032A1 (en) * 1999-11-30 2001-06-07 David Russell Methods, systems, and apparatuses for secure interactions
AU2001294089A1 (en) * 2000-08-18 2002-02-25 Camelot Information Technologies Ltd. A system and method for a greedy pairwise clustering
WO2002087152A1 (en) * 2001-04-18 2002-10-31 Caveo Technology, Llc Universal, customizable security system for computers and other devices
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US6978446B2 (en) * 2001-11-01 2005-12-20 International Business Machines Corporation System and method for protecting against leakage of sensitive information from compromising electromagnetic emanations from computing systems
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US20050005156A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographic-key management device
US7048195B2 (en) * 2003-07-02 2006-05-23 International Business Machines Corporation Electronically expiring device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
DE602006002243D1 (de) * 2006-02-15 2008-09-25 Ntt Docomo Inc Externes Speichermedium

Also Published As

Publication number Publication date
WO2007111660A2 (en) 2007-10-04
EP1969520A2 (en) 2008-09-17
JP2009519546A (ja) 2009-05-14
WO2007111660A3 (en) 2008-06-19
US20070136821A1 (en) 2007-06-14
TW200811687A (en) 2008-03-01
KR20080078713A (ko) 2008-08-27
CN101331492A (zh) 2008-12-24
TW200822668A (en) 2008-05-16

Similar Documents

Publication Publication Date Title
KR20080070779A (ko) 노드에서 유저 데이터를 보호하는 방법 및 시스템
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US8719901B2 (en) Secure consultation system
US20170264617A1 (en) Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
Kesh et al. A framework for analyzing e‐commerce security
US20060174346A1 (en) Instrumentation for alarming a software product
US10897359B2 (en) Controlled storage device access
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
US10990671B2 (en) System and method for implementing secure media exchange on a single board computer
EP3563548B1 (en) Historic data breach detection
JP2019075131A (ja) ファイル・アクセス監視方法、プログラム、および、システム
JP2008083937A (ja) 情報処理装置、管理方法、及びコンピュータプログラム
KR101425726B1 (ko) 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법
CN109600397A (zh) 一种网络安全监管方法
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
Alert Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations
Udaykumar A Study on Network Threats, Attacks & Security Measures
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие
Verma et al. Data theft prevention & end point protection from PnP Devices
Bratishko et al. EXPETR SURFACE ANALYSIS OF MALICIOUS SOFTWARE
Durfee et al. Posture-based data protection
Sridevi et al. Security Issues and Attacks in Sensitive Data over Cloud Environment

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITB Written withdrawal of application