KR20100018095A - 네트워크 상의 데이터 관리 방법 및 시스템 - Google Patents

네트워크 상의 데이터 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20100018095A
KR20100018095A KR1020107001555A KR20107001555A KR20100018095A KR 20100018095 A KR20100018095 A KR 20100018095A KR 1020107001555 A KR1020107001555 A KR 1020107001555A KR 20107001555 A KR20107001555 A KR 20107001555A KR 20100018095 A KR20100018095 A KR 20100018095A
Authority
KR
South Korea
Prior art keywords
domain
data
network
key
access
Prior art date
Application number
KR1020107001555A
Other languages
English (en)
Other versions
KR100969241B1 (ko
Inventor
나다라자 아소칸
필립 긴스부르그
시아무스 몰로니
타이포 수이크호
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20100018095A publication Critical patent/KR20100018095A/ko
Application granted granted Critical
Publication of KR100969241B1 publication Critical patent/KR100969241B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비밀 도메인 키(K)를 공유하는 2 이상의 장치를 포함하는 인증 도메인(authorized domain; 101, 102, 103)을 통해 접근(access)하도록 네트워크(100)상에 데이터를 안전하게 저장하고, 그 안전하게 저장된 결과인 네트워크상에 저장된 데이터에 대한 접근을 제어하는, 네트워크 상의 데이터를 관리하는 방법 및 시스템에 관한 것이다.

Description

네트워크 상의 데이터 관리 방법 및 시스템{Method and system for managing data on a network}
본 발명은 인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device), 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device), 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템, 장치로 하여금 본 발명에 따른 방법을 수행하도록 하는 컴퓨터에서 실행가능한 요소들을 포함하는 컴퓨터 프로그램을 통해 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법 및 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템의 하나 이상을 통해서 네트워크상의 데이타를 관리하는 방법 및 시스템에 관한 것이다.
네트워크상에 데이터의 저장은 상기 데이터의 백업(back-up) 저장을 제공하는 것은 물론 다수 장치로 하여금 동일한 데이터에 접근할 수 있도록 하는 한 방법이다. 이는 회사들과 기업들이 그들의 데이터를 예컨대, 서버들에 저장하는 일반적인 방법이다. 상기 데이터에 대한 접근은 오직 회사 직원들에게만 허용되고 따라서 외부 사용자들에게는 허용되지 않기 때문에, 상기 데이터 저장 방법이 회사들에게 어떠한 근본적인 보안 문제로 귀결되지 않는다.
그러나 사용자들이 반드시 신뢰 되는 것은 아닌 다른 사용자들이 접근할 수 있는 네트워크상에 데이터를 저장하고자 할 때, 상기 사용자들은 개인 정보와 같은 민감한 데이터의 저장을 주저할 수 있다. 왜냐하면, 상기 사용자들은 저장 서버에 접근하는 누군가(관리자, 상기 서버로 침입하는 해커 등)가 자신의 민감한 데이터에 접근할 수 있는 것을 우려하기 때문이다. 상기 데이터에 보안 수단을 제공하는 일반적이면서 간단한 기술은 패스워드를 사용하여 상기 데이터를 암호화하는 것이다. 그러나 전형적으로 패스워드들은 사용자에 의한 수동 입력을 필요로 한다. 이는 실제로 사용가능한 패스워드의 길이 및 가능한 패스워드들의 수를 제한하며, 이는 패스워드 기반 보안 시스템으로 하여금 공격(attack)들에 취약해지도록 한다. 네트워크 저장 장치에 대한 사용자의 불신들을 완화하기 위해, 사용자에게 오직 자기가 선택한 장치 세트에만 데이터에 대한 접근을 허락하도록 하는 능력을 주는 것이 바람직하다. 상기 세트에 포함되는 장치들은 "인증 장치들(authorized devices)"로 지칭된다. 인증 도메인(authorized domain)은, 일련의 자원들 또는 서비스들에 접근이 허용되는 신뢰받은 장치 그룹 - 도메인 멤버 장치(domain member device)들 - 으로서 정의되는 것이 전형적이다. 상기 인증 도메인에서, 보안 레벨은 다소 높아야 하는데, 이는 일반적으로 패스워드들이 사용되는 경우가 아니기 때문이다. 또한, 도메인 멤버들이 동일한 데이터에 동시에 접근할 수 있어야 하며, 그리고 이는 관련 장치들에게 서로 직접 통신할 것을 요구하지 않는 것이 전형적이다. 이러한 이유로, 패스워드들 대신 단일 접근-가능 스마트카드를 기반으로 하는 솔루션들의 사용하는 것은 적절하지 않다.
인증 도메인들과 관계되는 주요한 문제들 중 하나는 도메인 멤버들/장치들에 대한 암호화/복호화 키들의 분배 및 관리이다. 인증 도메인들을 디자인할 때 직면하게 되는 주요한 다른 문제는 한편으로 높은 레벨의 보안과 다른 한편으로 암호화/복호화 키들의 관리에서 복잡도 금지에 대한 요구 간에 발생하게 되는 결과적인 트레이드오프(tradeoff)이다. 전형적으로, 높은 레벨의 보안은 복잡하고 고도한 키 관리 동작을 의미한다.
본 발명의 목적은 상기 주어진 문제들을 해결하고 인증 도메인(authorized domain)에서 암호화 키들의 관리를 용이하게 하는 솔루션을 제공하여, 임의의 도메인 멤버 장치(domain member device)로 하여금 보호 데이터(protected data)를 네트워크상에 저장할 수 있도록 하여 다른 임의의 도메인 멤버 장치가 상기 데이터를 실제로 저장한 장치와 통신할 필요없이 평문 상태의 데이터에 접근할 수 있도록 하는데 있어서, 데이터에 대한 접근을 무단히 하지 못하도록 하는 것이다.
상기의 목적은 네트워크 상에서 데이터를 안전하게 저장하고 그 저장된 데이터에 대한 액세스를 제어하는 방법 및 시스템에 의해 달성될 수 있다.
본 발명의 제 1 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 방법이 제공되며, 상기 방법에 있어서 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널(authenticated channel)이 설정되고, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터가 송신된다. 상기 도메인 멤버 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 암호화된 도메인 키(encrypted domain key)를 저장하며, 그로써 상기 후보 장치를 상기 도메인에 포함한다. 암호화된 데이터는 네트워크상에 저장되며, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.
본 발명의 제 2 태양에 따르면, 인증 도메인에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템이 제공되며, 상기 시스템은 도메인 멤버 장치 및 상기 도메인에 포함되는 후보 장치 간에 인증 채널을 설정하는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하고 그리고 암호화된 도메인 키를 저장하고, 그로써 상기 후보 장치를 상기 도메인에 포함하는 수단이 제공된다. 또한, 상기 시스템은 암호화된 데이터를 네트워크상에 저장하는 수단을 포함하고, 상기 데이터는 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되는 것이다.
본 발명의 제 3 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하는 인증 도메인 관리 시스템에 포함되는 마스터 장치(master device)가 제공되며, 상기 마스터 장치는 상기 도메인에 포함되는 후보 장치에 인증 채널을 설정하기 위해 준비되는 수단을 포함하고, 상기 설정된 채널을 통해 상기 후보 장치의 채널 인증 데이터가 송신된다. 또한 상기 마스터 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단 및 상기 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 마스터 장치에는 상기 암호화된 도메인 키 및 상기 암호화된 데이터를 출력하는 수단과 네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 존재한다.
본 발명의 제 4 태양에 따르면, 네트워크상에 데이터를 안전하게 저장하기 위한 인증 도메인 관리 시스템에 포함되는 후보 장치(candidate device)가 제공되며, 상기 후보 장치는 상기 도메인에 포함된 마스터 장치에 설정된 인증 채널을 통해 인증 데이터를 송신하는 수단을 포함한다. 또한, 상기 후보 장치는 상기 후보 장치의 암호화 키에 의해 비밀 도메인 키를 암호화하는 수단과 도메인 키에 의해 데이터를 암호화하는 수단을 포함한다. 또한, 상기 암호화된 도메인 키 및 상기 암호화된 데이터를 출력하는 수단과 네트워크상에 저장된 암호화된 데이터에 접근하고 그리고 상기 도메인 키에 의해 상기 데이터를 복호화하는 수단이 더 제공된다.
본 발명의 제 5 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 방법이 제공되며, 상기 방법에서 도메인 멤버 장치가 상기 도메인에서 제거될 때, 도메인 마스터 장치가 상기 도메인 멤버 장치에 대응하는 암호화 키를 기존 도메인 리스트에서 삭제하고 그리고 새로운 비밀 도메인 키를 생성한다. 또한, 상기 마스터 장치는 각각의 잔여 암호화 키(remaining encryption key)에 의해 새로운 도메인 키를 암호화고, 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(massage authentication code)를 생성하며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 도메인 리스트를 상기 도메인 멤버 장치들이 접근할 수 있는 저장 커패시티(storage capacity)에 저장한다.
본 발명의 제 6 태양에 따르면, 인증 도메인에 속하는 장치들을 상기 인증 도메인에서 제거하는 시스템이 제공되며, 상기 시스템에서 도메인 마스터 장치는 도메인 멤버 장치가 상기 도메인에서 제거될 때, 상기 멤버 장치에 대응하는 대응 암호화 키를 기존 도메인 리스트에서 제거하는 수단 및 새로운 비밀 도메인 키를 생성하는 수단을 포함한다. 또한, 상기 마스터 장치에는 각각의 잔여 암호화 키에 의해 새로운 도메인 키를 암호화하고 그리고 상기 새로운 도메인 키 및 상기 잔여 암호화 키들을 기반으로 새로운 메시지 인증 코드(MAC)를 생성하는 수단이 제공되며, 상기 각각의 잔여 암호화 키는 각각의 도메인 멤버 장치와 관련되고, 상기 각각의 잔여 암호화 키는 상기 기존 도메인 리스트에서 얻어진다. 또한, 상기 마스터 장치에는 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피를 생성하고 그리고 상기 업데이트된 리스트를 저장 장치에 저장하는 수단이 제공된다.
본 발명의 제 7 태양에 따르면, 컴퓨터-실행가능 요소들이 장치에 포함되는 마이크로 프로세서에 의해 실행될 때, 상기 장치로 하여금 청구항 제1항 내지 제15항 중 어느 한 항에 기술된 단계들을 수행하도록 하는 컴퓨터-실행가능 요소들을 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 제 8 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 방법이 제공되며, 상기 방법에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터(access authentication data)가 생성된다. 또한 상기 네트워크 서버는 장치가 상기 접근 인증 데이터를 소유하는지를 검사하고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.
본 발명의 제 9 태양에 따르면, 네트워크상에 저장된 데이터에 대한 접근을 제어하는 시스템이 제공되며, 상기 시스템에서 네트워크 서버 및 상기 네트워크상에 저장된 상기 데이터에 접근이 허용되는 장치들에 알려지는 접근 인증 데이터를 생성하는 수단이 제공된다. 또한 상기 네트워크 서버에서 장치가 상기 접근 인증 데이터를 소유하는지를 검사하기 위한 수단이 준비되고, 그리고 나서 상기 네트워크 서버가 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치의 접근을 제어한다.
본 발명의 아이디어는 우선, 후보 장치를 상기 인증 도메인에 도입할 때, 이미 상기 도메인에 포함된 - 도메인 멤버 - 장치 및 상기 도메인에 포함되는 장치 - 후보 장치 - 에 의해 인증 채널이 설정되어야 한다는 것이다. 상기 인증 채널의 사용은 수신자에게 정보 송신자의 ID(identity)가 거짓이 아님을 보장한다. 공지된 많은 채널 셋업(setup)들이 상기 목적에 적절하다. 예컨대, 장치들은 그들로 하여금 상호 인증하도록 하는 특권 부가 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel)을 통해 제한된 양의 인증 정보를 교환할 수 있다. 위치-제한 채널의 일례는 인프라레드(infrared; IR) 또는 REID 연결이다. 상기 위치-제한 채널에 의해 요구되는 통신 장치들의 물리적 근접성(physical closeness)은 상기 채널을 통해 교환되는 정보에 대해 신뢰성 평가를 제공한다. 상기 인증 채널의 사용은 사용자(즉, 인증 정보의 수신자)에게 정보 송신자의 ID가 거짓이 아님을 보장한다.
그 다음, 상기 후보 장치가 자기의 암호화 키를 상기 도메인 멤버 장치에 전송한다. 상기 후보 장치를 상기 도메인에 포함하기 위해, 상기 후보 장치의 암호화 키에 의하여 비밀 도메인 키가 암호화된다. 상기 암호화는 상기 도메인 멤버 장치에서 수행되며, 그리고 나서 상기 도메인 멤버 장치는 상기 암호화된 도메인 키를 몇몇 적당한 위치, 예컨대 네트워크 또는 상기 장치에 국부적으로 저장한다. 상기 도메인 키에 대한 상기 도메인 멤버 장치들의 공유 접근(shared access)은 사실상 상기 장치들을 상기 도메인에 연관시키는 것이다. 결과적으로, 상기 후보 장치의 암호화 키에 의해 암호화된 도메인 키의 카피가 네트워크상에 저장된 후에는, 상기 후보 장치가 상기 인증 도메인에 포함된다. 즉, 상기 후보 장치는 도메인 멤버 장치가 된다. 이는 상기 도메인에 새로이 포함되는 모든 장치에 대해 수행되어야 하는 절차이다. 따라서, 상기 도메인에 포함된 모든 장치에 대해, 대응 암호화된 도메인 키의 카피가 존재한다. 즉, 상기 대응 암호화된 도메인 키의 카피는 관련 장치의 암호화 키에 의해 암호화된 도메인 키로 이루어진다.
도메인 멤버 장치가 데이터를 네트워크상에 저장 장치에, 예컨대 서버에 저장하기를 원할 때, 도메인 멤버 장치는 상기 도메인 키를 사용하여 상기 데이터를 암호화한다.
다수의 보안 요건들이: 오직 상기 도메인에 포함된, 따라서 도메인 관리자에 의해 선택된 장치 세트만 네트워크상에 저장된 데이터에 접근이 허용되고; 상기 관리자가 상기 도메인 멤버 장치 세트를 어느 정도 쉽게 관리할 수 있고; 암호 메커니즘들에 의해 더 높은 레벨의 보호를 가능하게 하는 키들을 수동으로 입력할 필요가 없고; 다수의 장치가 동일한 데이터에 동시에 접근하는 것이 가능하고; 마지막으로, 도메인 멤버 장치들에 의한 데이터 접근은 상기 장치들로 하여금 상호 연락하도록 요하지 않음으로써 충족되기 때문에, 본 발명은 효과적이다.
본 발명의 일 실시예에 따르면, 암호화된 도메인 키가 네트워크 저장 장치에서(또는, 가급적 로컬 저장 장치에서) 인출된다. 상기 도메인 키는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 멤버 장치에 의해 상기 서버에 저장되는 데이터를 암호화하는데 사용될 수 있다.
본 발명의 다른 일 실시예에 따르면, 도메인 멤버 장치가 서버에 저장된 암호화된 데이터에 접근하고자 할 때, 상기 도메인 멤버 장치는 저장된 위치에서 인출되는 도메인 키를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 상기 접근하는 도메인 멤버 장치의 암호화 키에 의해 암호화되어 있고 그리고 상기 장치의 복호화 키를 사용함으로써 복호화된다. 복호화 후, 상기 도메인 키는 평문이 되며 따라서 상기 데이터를 복호화하는데 사용될 수 있다. 만약 장치가 네트워크상에 자기가 인출한 데이터를 변경할 권한을 가진다면, 새로운 데이터는 네트워크상에 저장되기 전에 암호화되어야 한다. 상기 도메인 키는 저장에 앞서 상기 데이터를 암호화하는데 사용된다.
상기 두 실시예는 임의의 멤버 장치로 하여금 별로 복잡하지 않고 끊김 없는(seamless) 방법으로 네트워크상에 저장된 임의의 데이터에 접근할 수 있도록 하기 때문에, 상기 두 실시예는 매우 효과적이다. 상기 도메인 키는 항상 도메인 멤버 장치가 접근할 수 있는 몇몇 저장 커패시티(storage capacity)에 저장되기 때문에, 종래기술의 대부분의 시스템과 같이 복잡한 키 분배 시스템을 인증 도메인에서 사용할 필요가 없다.
본 발명의 다른 실시예들에 따르면, 도메인 키를 암호화하는데 사용되는 암호화 키는 (나중에 도메인 멤버 장치가 되는)후보 장치의 공개 키 이고 그리고 암호화된 도메인 키를 복호화하는데 사용되는 복호화 키는 상기 후보 장치의 개인 키 이며, 상기 개인 키는 상기 공개 키에 대응한다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 상기 실시예는 암호 키들의 선택과 관련하여 바람직한 실시예이다. 이는 상기 키들의 관리를 현저히 단순화시킨다. 같은 이유로, 위치-제한 채널을 통해 상기 공개 키들의 카피들을 평문으로 전송하는 것 또한 가능하다. 비대칭 키 쌍들을 사용하는 다른 장점은 필요한 경우, 디지털 서명들이 제공될 수 있다는 것이다.
또한, 도메인 멤버 장치 및 후보 장치 간에 비밀 통신 채널을 설정하는 것이 가능하며, 상기 채널을 통해 상기 후보 장치의 암호화 키가 전송된다. 이는 상기 암호화 키가 (뒤에 도메인 멤버 장치가 되는)후보 장치의 비밀 대칭 키일 경우에 필요하다. 대칭 암호화 키의 경우에, 암호화 및 복호화 용으로 동일한 키가 사용된다. 데이터의 대칭 암호화는 비대칭 암호화만큼 계산을 요하지 않는다. 그러나 키 관리 요건들이 더 엄격하다.
주목할 점은, 암호화 키가 공개 키일 경우에, 비록 필수적인 것은 아니지만, 비밀 채널을 설정(set-up)하고 상기 비밀 채널을 통해 상기 키를 전송하는 것이 가능하다는 것이다.
본 발명의 다른 한 실시예에 따르면, 암호화된 데이터를 네트워크상에 저장하기 전 데이터 암호화와 그리고 상기 암호화된 데이터의 복호화는 도메인 키와 구별되는 파일 암호화 키(file encryption key)에 의해 수행된다. 파일 암호화 키는 도메인 키 및 도메인 식별자(identifier)를 처리하는 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예컨대, 도메인 키는 도메인 식별자와 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 실제 함수들은 종래기술에 공지되어 있으며 본 발명의 범위에 속하지 않는다. 이는 상당한 키 독립성이 달성된다는 장점을 가진다: 심지어 제3자(third party)가 파일 암호화 키를 해독하려고 시도하는 경우라도, 상기 제3자는 상기 도메인 키를 복구할 수 없다. 따라서, 정당한 도메인 멤버들은 상기 키들에 의해 새로운 파일 암호화 키들을 생성하고 새로운 데이터 파일들을 암호화하여, 공격자(attacker)들이 상기 데이터 파일을 읽을 수 없도록 할 수 있다.
본 발명의 또 다른 일 실시예에 따르면, 장치를 도메인에 포함하는 조치가 오직 상기 도메인에 포함된 마스터 장치에 의해서만 수행될 수 있다. 따라서, 상기 마스터 장치는 인증 도메인의 소유자 및 관리자가 된다. 이는 도메인 관리를 현저히 용이하게 하기 때문에 바람직하다.
본 발명의 또 다른 일 실시예에 따르면, 도메인 리스트가 네트워크상에 저장된다. 상기 리스트는 도메인 식별자, 각각의 도메인 멤버 장치의 공개 키, 도메인 키로부터 유도되는 도메인 인증 키 및 상기 공개 키들을 지니는 메시지 인증 코드, 및 각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키를 포함한다. 이하에서 설명되는 바와 같이, 상기 도메인 리스트는 상기 도메인을 정의하고 그리고 네트워크로부터 장치들의 폐기(revocation)를 수행할 때 도메인 정보를 저장하는 구조화된 방법이 된다. 상기 도메인 인증 키는 상술한 파일 암호화 키와 같은 동일한 방식으로, 즉 의사 랜덤 함수를 사용하여 생성될 수 있다. 메시지 인증 코드는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다.
본 발명의 또 다른 실시예에 따르면, 도메인 멤버 장치가 도메인으로부터 제거되어야 할 때, 즉 상기 도메인 멤버 장치가 폐기될 때, 마스터 장치가 도메인 리스트에서 대응 공개 키를 삭제한다. 또한, 상기 마스터 장치는 새로운 비밀 도메인 키를 생성한다. 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 각각의 잔여 공개 키(remaining public key)에 의해 암호화되고 그리고 상기 새로운 도메인 키 및 상기 잔여 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 또한, 상기 마스터 장치에서 상기 새로운 도메인 키를 기반으로 상기 도메인 리스트의 업데이트된 카피가 생성된다. 상기 업데이트된 리스트는 네트워크상에, 기존 도메인 리스트에 추가되어 저장된다. 업데이트된 리스트가 생성되고 그리고 새로운 리스트가 기존 리스트에 추가될 때에는, 리스트들이 양자 모두 존재하기 때문에, 상기 네트워크상에 저장되어 있고 종전에 사용된 도메인 키에 의해 암호화되어 있는 데이터는 상기 새로운 도메인 키에 의해 재 암호화되지 않는다. 잔여 장치들이 네트워크상에 저장된 암호화된 데이터에 접근할 때, 그들은 상기 새로운 도메인 키에 의해 상기 암호화된 데이터를 재 암호화한다. 새로운 네트워크 키에 의해 모든 데이터들이 재 암호화되었을 때, 기존 네트워크 리스트는 더 이상 필요하지 않다. 새로운 장치가 도메인에 포함되면, 기존 키들에 의해 암호화된 데이터에 접근하기 위해 상기 새로운 장치는 기존 도메인 키들에 접근할 수 있어야 하기 때문에, 상기 새로운 장치는 또한 기존 도메인 리스트들에도 포함되어야 한다.
본 발명의 또 다른 실시예에 따르면, 업데이트된 도메인 리스트를 기존 도메인 리스트에 추가하는 대신, 기존 도메인 리스트가 업데이트된 리스트에 의해 대체된다. 또한 네트워크상에 저장되는 암호화된 데이터는 마스터 장치에서 기존 도메인 키에 의해 복호화되고 그리고 네트워크상에 저장되기 전에 새로운 도메인 키에 의해 암호화된다. 상기 실시예는 새로운 도메인 키에 의해 모든 데이터가 재 암호화되고, 따라서 기존 도메인 키가 더 이상 필요 없기 때문에, 상기 기존 도메인 리스트들이 네트워크상에 유지될 필요가 없다는 장점을 가진다.
본 발명의 또 다른 실시예에 따르면, 각각의 도메인 키는 또한 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 새로운 도메인 키가 생성되었을 때, 상기 카운터는 전형적으로 0으로 초기화된다. 상기 도메인 키에 의해 파일이 암호화될 때, 상기 카운터는 증가한다. 상기 도메인 키에 의해 파일이 복호화될 때, 상기 카운터는 감소한다. 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면, 즉 기존 도메인 리스트의 사용 카운터가 0이고 게다가 다른 도메인 리스트가 상기 기존 도메인 리스트에 추가된다면, 상기 기존 도메인 리스트가 삭제될 수 있다. 상기 실시예의 장점은 모든 데이터 파일들을 동시에 재 암호화할 필요없이 기존 도메인 리스트들을 삭제할 수 있다는 것이다.
또한, 본 발명의 일 태양에 있어서, 오직 도메인의 멤버들만이 상기 도메인에 속하는 파일들을 변형할 수 있음을(또는 가급적 읽을 수도 있음을) 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십(membership)에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 서버로부터 도메인 관리를 분리하는 장점은 기존 접근 제어 방법들이 사용될 수 있다는 것과, 상기 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은, 서버를 신뢰할 수 없다고 여기면, 상기 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.
본 발명의 또 다른 특징들 및 장점들은 첨부된 청구의 범위 및 이하의 설명을 검토하면 명료해질 것이다. 이하에서 설명되는 실시예들 및 다른 실시예들을 구현하기 위해 본 발명의 상이한 특징들이 결합 될 수 있다는 것은 당업자에게 자명하다.
본 발명의 바람직한 실시예들이 첨부된 도면들을 참조하여 상세하게 설명될 것이다.
네트워크상에 저장된 데이터에 대해 접근이 허용되는 장치에게 알려지는 접근 인증 데이터(access authentication data)를 이용하여 장치가 접근 인증 데이터를 소유하는지를 검사하여 네트워크상에 저장된 상기 데이터에 대한 상기 장치에 의한 접근을 제어하여, 인증이 없는 상태에서는 데이터에 대한 접근을 차단하여 보안의 효력을 높이게 한다.
도 1은 인증 도메인에 포함되는 다수의 장치를 보여주는 도면이다.
도 2는 본 발명의 일 실시예에 따른 후보 장치를 인증 도메인에 포함하는 방법을 예시하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.
도 4는 본 발명의 다른 일 실시예에 따른 도메인 키 암호화 방법을 보여주는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 네트워크상에의 데이터 저장 및 인출 방법을 보여주는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 도메인 멤버 장치를 도메인에서 제거하는 방법을 보여주는 흐름도이다.
도 7은 도메인 멤버 장치가 도메인에서 제거될 때 기존 도메인 리스트를 삭제하는 방법을 보여주는 흐름도이다.
도 1에는 인터넷, 무선 랜(WLAN), 일반 전화 교환망(public switched telephone network; PSTN) 등과 같은 네트워크(100)를 통해 상호 연결되는 다수의 장치, 예컨대 이동 전화(101), 컴퓨터(102), 개인 휴대 정보 단말기(PDA; 103), 서버(104) 등이 도시되어 있다. 전형적으로 인증 도메인(authorized domain)은 일련의 자원들 또는 서비스들에 접근(access)하는 것이 허용되는 신뢰받은 장치들로서 상호 연결되는 장치들의 그룹으로 정의된다. 상기 상호 연결은, 예컨대 무선 인터페이스, 인프라레드 인터페이스, 케이블 인터페이스 등을 통해 구현될 수 있다. 도 1에서, 이동 전화(101), 컴퓨터(102) 및 PDA(103)는 네트워크 서버(104)에 데이터를 저장하는 도메인 멤버 장치(domain member device)들이다.
본 발명의 주요한 장점 중의 하나는 네트워크 서버가 인증 도메인에 포함될 필요가 없다는 것이다. 서버는 임의의 (신뢰받지 않은)저장 매체 제공자(storage provider)일 수 있다.
도 1에 도시된 인증 도메인에서, 사용자로 하여금 네트워크 데이터에 대한 접근용으로 인증 도메인 파라미터들 및/또는 규정들을 정의하도록 하고 그리고 암호화/복호화 키들을 도메인 멤버들에 분배하는 도메인 관리 애플리케이션(domain management application)이 구상된다. 전형적으로 상기 도메인 관리 애플리케이션은 상기 도메인에 포함된 도메인 멤버 장치들에 인스톨(install)되는 파일 브라우저(file browser)를 포함한다. 이는 장치 사용자로 하여금 네트워크상에 저장된 데이터 전반을 쉽게 검색(browse)할 수 있도록 한다.
도 2를 참조하면, 후보 장치(candidate device; 202)를 상기 도메인에 포함할 때, 상기 도메인에 포함된 마스터 장치(master device; 201)는 상기 후보 장치, 즉 상기 인증 도메인에 포함되는 장치에 연결(connection; 203)을 설정하는 것이 전형적이다. 상기 설정은 상기 마스터 장치의 마이크로프로세서(205)로서 상기 도메인 관리 애플리케이션에 의해 제공된 적절한 소프트웨어를 실행하는 마이크로프로세서에 의해 달성되는 것이 전형적이다. 상기 마이크로프로세서는 각각의 장치의 브레인(brain)이며 각각의 장치에 의해 주어지는 모든 계산/처리 동작들을 수행한다. 또한, 상기 후보 장치에는 도메인 관리 소프트웨어를 실행하는 마이크로프로세서(206)가 장착된다.
설정되는 연결 - 또는 채널 - (203)에 관한 최소한의 요건은, 예컨대 통신하는 장치들 간의 물리적 근접성을 기반으로 상기 채널이 인증된 것으로 여겨질 수 있어야 한다는 것이다.
상기 채널을 통해 교환되는 정보는 두 장치들(201, 202)로 하여금 뒤에 상호 인증하도록 하는 것임이 보장되어야 한다. 예컨대, 상기 장치들은 특권 사이드 채널(privileged side channel), 소위 위치-제한 채널(location-limited channel; 203)을 통해 제한된 양의 인증 정보를 교환할 수 있으며, 그리고 나서 상기 정보는 상기 장치들로 하여금 무선 채널(204)에 대한 인증 키 교환 프로토콜(authenticated key exchange protocol)을 완성하도록 하고 그리고 교환된 키들을 기반으로 상기 무선 채널(204)을 안전하게 하도록 한다.
마스터 장치(201)에서, 사용자는 상기 도메인 관리 애플리케이션을 시작하고 그리고 상기 마스터 장치(201) 및 상기 후보 장치(202)를 서로 물리적으로 근접하게 한다(위치-제한 채널은 IR 또는 RFID 기술 수단에 의해 설정된다). 상기 후보 장치(202)에서, 애플리케이션이 자동으로 기동하고 사용자에게 프롬프트(prompt)를 표시한다. 상기 프롬프트는 "마스터 장치로부터 도입 승인(Accept introduction from master device)"? 을 표시한다. 세 가지 선택:"승인(Accept)", "거절(Reject)" 및 "편집(Edit)"이 가능하다. 상기 편집 버튼은 사용자에게 보여주는 다수의 파라미터를 편집하는데 사용될 수 있다. 사용자가 상기 "승인" 버튼을 클릭하였을 때, 상기 애플리케이션은 묵묵히 실행을 완수한다. 상기 마스터 장치(201)에 대해, 상기 절차는 동일하다.
도 3을 참조하면, 기본적인 사전 인증(pre-authentication) 단계들에 있어서, 단계 S301에 도시된 바와 같이, 장치들은 위치-제한 채널을 통해 그들의 공개키 인증 정보를 교환한다. 실제로 교환된 정보는 공개 키들 자체, 그들의 증명서(certificate)들, 또는 단순히 SHA-1과 같은 암호 해시 함수들을 사용하는 키들의 보안 "트레이스(trace)들"일 수 있다. 유일한 요건은 교환된 정보가 수신자로 하여금 (위치-제한적이 아닌; non location-limited)무선 채널의 인증 프로토콜에 사용되는 키의 신뢰성을 검증하도록 하는 것이어야 한다는 것이다.
장치들은 모든 타입의 채널, 예컨대 IR, 라디오 또는 오디오와 같은 무선 채널 또는 케이블을 통해 그들 각각의 공개 키들의 값들, 즉 트레이스들을 사전-인증 단계에서 교환할 수 있다. 편의상, 각각의 장치(201, 201)는 또한 자신의 어드레스(예컨대, IP 어드레스와 포트 번호, 또는 블루투스 장치 어드레스)를 무선 공간에서 전송할 수 있다. 따라서, 상기 마스터 장치(201)는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 후보 장치(202)에 송신할 수 있다. 그 후, 상기 후보 장치는 자기의 어드레스 및 자기 공개 키의 해시 값을 상기 마스터 장치에 송신한다. 상기 사전-인증 데이터는 상기 장치들이 비밀 채널(confidential channel; 204)을 통해 상호 인증하는데 사용된다.
일단 사전-인증이 완료되면, 상기 장치들은 상기 무선 채널(204)을 통해 그들 사이에 보안 연결(secure connection)을 설정하는 단계(S302)로 진행한다. 이 때문에, 상기 장치들은 그들에게 특정 개인 키의 소유를 증명하도록 요구하는 모든 설정 공개-키-기반 키 교환 프로토콜(established public-key-based key exchange protocol; 예컨대, SSL/TLS, SKEME, IKE 등)을 사용할 수 있으며, 이 경우 상기 개인 키는 사전-인증 단계의 공개 키 인증 정보에 대응할 것이다. 키 교환 프로토콜의 선택은 교환되는 사전-인증 데이터의 정확한 형태에 영향을 줄 것이고, 특히 파티(party)들이 그들의 완성 공개 키(compelet public key)들을 교환할 것인지 또는 단지 그들의 트레이스들을 교환할 것인지에 영향을 줄 것이다. 무선 링크에서 사용되는 키 교환 프로토콜이 공개 키들 또는 증명서들을 명시적으로 송신한다면, 사전-인증 단계에서 교환될 필요가 있는 것은 단지 상기 공개 키들의 트레이스들 뿐이다. 그때 위치-제한 채널을 통해 교환되는 사전-인증 데이터의 양을 제한하는 것이 가능하다. 대신, 키 교환 프로토콜이 파티들에게 이미 서로의 공개 키들을 가지고 있을 것을 요구한다면, 그때 상기 키들 자체가 사전-인증 단계 동안에 교환되어야 한다. 상기 특정 경우에, 상기 장치들은 비밀 채널(204)을 통해 공개 키들을 교환한다.
후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 암호화 키에 의해 비밀 도메인 키가 암호화된다(S303). 이는 도메인 멤버 장치(201)에서 수행되며, 그 다음 상기 도메인 멤버 장치는 상기 암호화 키를 네트워크(100)상에 저장한다(S304). 이 후로 상기 후보 장치는 인증 도메인의 멤버 장치가 된다.
본 발명의 또 다른 실시예에 있어서, 비대칭 키 쌍이 사용될 때 공개 키가 위치-제한 채널(203)을 통해 교환될 수 있다. 도 4를 참조하면, 단계 (S401)에 나타난 바와 같이, 장치들(201, 202)은 상기 위치-제한 채널을 통해 그들의 공개 키는 물론 그들의 공개 키들과 관련된 인증 정보를 교환한다.
따라서, 마스터 장치(201)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 후보 장치(202)에 송신한다. 그 후, 후보 장치(202)는 자기의 어드레스, 자기의 공개 키 및 자기의 공개 키의 해시 값을 상기 마스터 장치(201)에 송신한다. 사전-인증 데이터가 상기 장치들이 상호 인증하는데 사용될 수 있다. 상기 공개 키들은 비밀일 필요가 없기 때문에, 위치-제한 채널을 통해 상기 공개 키들을 평문(plain text)으로 전송하는 것이 가능하다. 그 후, 도 3의 절차와 유사하게 단계 (S402)에서, 상기 후보 장치(202)를 상기 도메인에 포함하기 위해, 상기 후보 장치의 공개 키에 의하여, 상기 공개 키가 상기 위치-제한 채널(203)을 통해 이미 전송되어 있는 마스터 장치(201)에서, 비밀 도메인 키가 암호화된다. 그리고 나서 상기 마스터 장치는 상기 암호화된 도메인 키를 네트워크상에, 전형적으로 서버와 같은 원격 네트워크 저장 장치에 저장한다(S403).
일단 상기 후보 장치(202)가 도메인 멤버 장치가 되면, 상기 후보 장치(202)의 비밀 대칭 키는 또한 사전-인증 단계에서, 도메인 키의 암호화/복호화 용으로 사용되는 것이 가능하다. 상기 경우에 대칭 키들의 해시 값들은 위치-제한 채널(203)을 통해 전송될 수 있고 그리고 상기 대칭 키들은 무선 채널(204)을 통해 전송되기 전에 암호화된다.
장치가 인증 도메인에 포함될 때, 도메인 리스트는 네트워크상에 저장된다. 상기 도메인 리스트는 상기 서버(104)에 암호화된 데이터 파일들로 저장될 수 있다. 다수의 도메인 리스트가 다수의 네트워크 서버에 저장되는 경우에, 도메인 멤버 장치들은 각각의 도메인 리스트 저장용으로 사용되는 서버를 인식한다. 이는 어떠한 리스트가 어떠한 서버에 저장되어 있는지를 나타내는 통지(notification)를 마스터 장치에서 각각의 도메인 멤버 장치로 송신함으로써 구현될 수 있다.
상기 리스트는:
도메인 식별자(domain identifier);
각각의 도메인 멤버 장치의 공개 키(PK1, PK2, ...);
각각의 공개 키 및 도메인 키(K)로부터 유도된 도메인 인증 키(KA)를 지니는 메시지 인증 코드(MAC); 및
각각의 도메인 멤버 장치에 대응하는 암호화된 도메인 키(EPK1(K), EPK2(K), ...)를 포함한다.
아래의 [표 1]에서, 상기 리스트가 도식적으로 예시된다.
도메인 ID (PK1, PK2, ...) MAC(KA, PK1│PK2│...) EPK1(K) EPK2(K) ......
이하에서 설명되는 바와 같이, 상기 도메인 리스트는 도메인을 정의하고 그리고 장치들을 상기 도메인에서 제외할 때 도메인 정보를 저장하는 구조화된 방식이 된다. 상기 도메인 인증 키(KA)는 상기 도메인 키(K) 및 상기 도메인 ID를 기반으로 의사 랜덤 함수(pseudo random function)에 의해 생성된다. 예시적인 구현예에 있어서, 상기 도메인 키는 상기 도메인 식별자에 연관되고 그리고 그 결과 연관 데이터(resulting concatenated data)는 상기 의사 랜덤 함수에 입력된다. 상기 함수는 컴퓨터 알고리즘을 사용하여 소프트웨어로 구현되거나 또는 선형 피드백 시프트 레지스터(linear feedback shift register)를 사용하여 하드웨어로 구현될 수 있다. 메시지 인증 코드(message authentication code)는 암호 해시 함수(cryptographic hash function)들을 사용하여 메시지 인증을 제공하는 메커니즘이다. 상기 도메인 리스트는 또한 관리 동작을 용이하게 하기 위해 타임스탬프(timestamp)를 가질 수 있다. 상기 타임스탬프는 상기 도메인 리스트가 변경된 최종 캘린더 타임(calendar time)의 형태이거나, 또는 도메인 리스트가 생성될 때 0으로 초기화되고 도메인 리스트가 변경될 때 각각의 타임을 증가시키는 카운터(counter)에 의해 생성될 수 있다. 각각의 도메인 멤버 장치는 자기의 암호화된 도메인 키, 즉 자기의 요소(component)를 도메인 리스트에서 인출하기 때문에, 모든 도메인 멤버 장치가 상기 도메인 리스트에 접근할 수 있어야 한다.
도 5를 참조하면, 도메인 멤버 장치, 예컨대 PDA(101)가 데이터를 네트워크(100)상의 네트워크 저장 장치, 예컨대 서버(104)에 저장하고자 할 때, 상기 PDA는 상기 서버(104)에서 인출된 도메인 키(k)를 사용함으로써 상기 데이터를 암호화한다(S501). 상기 특정 도메인 키의 카피는 상기 PDA의 공개 키에 의해 암호화되어 도메인 리스트에 저장되어 있는 것이며, 상기 PDA의 개인 키를 사용함으로써 복호화된다. 상기 도메인 키는 상기 서버에 저장되는 데이터를 암호화하는데 사용된다. 그리고 나서 암호화된 데이터는 상기 네트워크상에 저장된다(S502).
도메인 멤버 장치, 예컨대 컴퓨터(102)가 상기 서버(104)에 저장된 암호화된 데이터에 접근하고자 할 때, 상기 컴퓨터는 네트워크상에 상기 암호화된 데이터를 인출하고(S503) 그리고 상기 서버에서 인출되는 도메인 키(K)를 사용함으로써 상기 데이터를 복호화한다. 상기 도메인 키는 이미 상기 컴퓨터의 공개 키에 의해 암호화되어 있고 그리고 상기 컴퓨터의 대응 개인 키를 사용함으로써 복호화된다. 복호화 후에, 상기 도메인 키(K)는 상기 데이터의 복호화(S504)에 사용될 수 있다. 결과적으로, 상기 데이터는 평문이 된다.
상기 컴퓨터가 상기 데이터를 변경하도록 허용된다면, 변경된 데이터는 상기 네트워크상에 저장되기 전에 상기 컴퓨터에 의해 재 암호화되어야 한다.
데이터가 네트워크상에 암호화되고 그리고 저장될 때, 상기 암호화는 파일 암호화 키(KE)에 의해 수행될 수 있다. 파일 암호화 키는 상기 도메인 키를 시드(seed)로서 사용하여, 도메인 인증 키(KA)와 같은 동일한 방식으로 생성된다.
도 6을 참조하면, 도메인 멤버 장치가 인증 도메인에서 제외될 때, 도메인 마스터 장치는 도메인 리스트에서 대응 공개 키(또는 대칭 암호화가 사용되는 경우에는, 대칭 키)를 삭제한다(S601). 또한, 도메인 마스터 장치는 새로운 비밀 도메인 키(K')를 생성한다(S602). 상기 새로운 도메인 키는 상기 도메인 리스트에서 얻어진 공개 키들인 각각의 잔여 도메인 멤버 장치의 공개 키에 의해 암호화되고(S603), 그리고 상기 새로운 도메인 키 및 상기 잔여 도메인 공개 키들을 기반으로 새로운 메시지 인증 코드가 생성된다. 상기 변경들 이후에, 업데이트된 도메인 리스트가 마스터 장치에서 생성된다(S604). 상기 업데이트된 리스트는 기존 도메인 리스트에 추가되어, 네트워크상에 저장된다.
아래의 [표 2]에서, 상기 업데이트된 리스트가 도식적으로 예시된다. 유의할 것은 아래에는 오직 업데이트된 리스트만이 예시되어 있다는 것이다. 상기 업데이트된 리스트는 상기 예시된 기존 리스트에 추가된다.
도메인 ID (PK1, PK2, ...) MAC(KA', PK1│PK3│...) EPK1(K') EPK3(K') ......
상기 업데이트된 리스트의 특정 모습은 PK2에 대응하는 도메인 멤버 장치가 도메인에서 제거되었음을 의미한다.
업데이트된 리스트가 생성되고 그리고 기존 리스트에 추가될 때에는, 리스트들은 양자 모두 여전히 현존하기 때문에, 네트워크상에 저장되어 있고 그리고 기존 도메인 키(K)에 의해 암호화되어 있는 데이터는 새로운 도메인 키(K')에 의해 재 암호화될 필요는 없다. 잔여 도메인 멤버 장치들이 상기 네트워크상에 저장된 암호화된 데이터에 접근할 때, 그들은 상기 데이터를 새로운 도메인 키에 의해 암호화한다. 모든 데이터가 새로운 도메인 키에 의해 재 암호화되었을 때, 기존 네트워크 리스트는 삭제될 수 있다.
도 7에서, 도메인 멤버 장치가 도메인에서 제거될 때 사용되는 다른 접근법은 기존 도메인 리스트를 삭제하는 것이다. 이는 네트워크상에 저장된 암호화된 데이터가 마스터 장치에서 기존 도메인 키(K)에 의해 복호화되어야 하고(S701) 그리고 네트워크상에 다시 저장되기 전에 새로운 도메인 키(K')에 의해 암호화되어야 한다(S702)는 것으로 귀결된다.
본 발명의 일 실시예에 있어서, 각각의 도메인 키는 상기 도메인 키가 속하는 특정 도메인 리스트의 일부를 이루는 관련 사용 카운터(associated usage counter)를 가진다. 상기 카운터는 새로운 도메인 키가 생성될 때 초기화된다. 또한, 상기 카운터는 상기 새로운 도메인 키에 의해 데이터 파일이 암호화될 때 증가하고 그리고 상기 새로운 도메인 키에 의해 데이터 파일이 복호화될 때 감소한다. 이는 기존 도메인 리스트의 도메인 키가 더 이상 사용되지 않는다면 기존 도메인 리스트가 삭제될 수 있는 효과를 가진다. 사용 카운터가 전형적으로 0인 자기의 초기화 값에 도달하고, 그리고 삭제되는 도메인 리스트에 다른 도메인 리스트가 추가될 때, 도메인 키는 더 이상 사용되지 않는 것으로 여겨진다. 결과적으로, 기존 도메인 리스트들은 동시에 모든 데이터 파일들을 재 암호화할 필요없이 삭제될 수 있다.
상술한 바와 같이, 도메인 마스터 장치는 도메인을 관리한다. 이론상, 어떠한 도메인 멤버 장치라도 후보 장치를 도메인에 포함하는데 사용될 수 있다. 그러나 임의의 도메인 멤버 장치가 도메인에/에서 장치들을 추가/삭제하거나 또는 도메인 키를 교환하는 것과 같은 도메인 관리를 수행하도록 허용된다면, 도메인 멤버 장치들은 멤버 리스트의 신뢰성을 검증하고 그리고 이를 새로운 도메인 리스트를 생성하는데 사용할 필요가 있다. 이는 상기 멤버 리스트가 장치 ID들을 포함하여, 장치 ID들이 다른 도메인 멤버 장치들의 사용자에게 표시될 수 있을 것을 요한다.
본 발명의 또 다른 태양에 따르면, 오직 도메인의 멤버들만 상기 도메인에 속하는 파일들을 변경(또는 가급적 읽기까지)할 수 있도록 보장하는 접근 제어 함수가 제공된다. 바람직하게는 상기 접근 제어 함수는 다음의 원리: 도메인-특정 접근 권한(domain-specific access rights)은 네트워크 서버에 의해 관리되는 반면, 암호화 및 도메인 그룹 멤버십에 의한 파일 보호는 도메인 멤버들 자체에 의해 관리된다는 원리를 기반으로 한다. 도메인 관리를 서버에서 분리하는 장점은 기존의 접근 제어 방법들이 사용될 수 있다는 것과, 그리고 서버가 도메인 멤버십 관리라는 복잡한 작업에서 해방된다는 것이다. 다른 장점은 서버를 신뢰할 수 없다고 여기면, 서버를 도메인 관리에서 분리함으로써 보안을 강화할 수 있다는 것이다.
접근 제어 함수의 구현예에 있어서, 기존의 시스템들에서 일반적으로 행해지는 바와 같이, 접근 제어는 사용자이름들 및 패스워드들을 기반으로 한다. 예컨대, 도메인의 서버(104) 및 모든 멤버 장치들(101, 102, 103) 양자에 알려지는 특정 접근 키(access key; A)가 존재한다. 상기 접근 키(A)는 각각의 도메인마다 다를 수 있다. 장치가 특정 도메인에 대한 접근 키(A)를 알고 있음을 증명한 경우에만 네트워크 서버는 상기 장치로 하여금 상기 특정 도메인에 속하는 파일들을 변경하도록 한다.
상기 구현예에 있어서, 장치는 사용자이름 = 도메인 ID, 및 패스워드 = f(A)에 의해 자기를 네트워크 서버에 증명할 수 있으며, 상기 f()는 예컨대 SHA-1 타입의 단방향 해시 함수이다. 변형적으로 상기 장치는, 네트워크 서버에서 메시지가 접근 키 소지자에 의해 송신된 것임을 보장하는데 사용되는 일반 공유 접근 키(shared access key)에 의해 메시지를 암호화함으로써 자기를 네트워크 서버에 증명한다. 재전송 공격(replay attack)들을 방지하기 위해, 상기 서버는 우선 난수(C)를 상기 장치에 송신하고 그리고 패스워드 계산은 상기 난수를 포함하여야 한다. 즉, 패스워드 = f(A, C).
상기 접근 키(A)는 도메인 리스트에 저장될 수 있다. 즉, 상기 접근 키는 상기 각각의 장치의 공개 키를 사용하여 각각의 장치마다 개별적으로, 도메인 키(K)와 함께 암호화될 수 있다: EPK1(K, A), EPK2(K, A) 등. 그 다음, 멤버가 도메인에서 제거된다면, 도메인 마스터 장치는 새로운 접근 키(A')를 생성하고 그리고 상기 새로운 키를 상기 서버에 전달한다. 새로운 대응 도메인 리스트는 새로운 접근 키(A')를 포함할 것이다. 도메인 리스트를 읽을 권한은 누구에게나 주어질 수 있다. 상기 접근 제어 함수의 장점은 도메인 멤버 장치들의 사용자들이 패스워드-제어 접근(password-controlled access)을 인식할 필요가 없다는 것이다.
멤버들 및 비멤버들은 동등하게 새로운 도메인 리스트를 읽을 수 있으나, 오직 정당한 멤버들만이 상기 새로운 도메인 리스트에서 새로운 접근 키(A')를 추출할 수 있고 따라서 기존 파일들을 변경하거나 또는 새로운 파일들을 생성할 수 있다. 추가적인 장점은 패스워드가 변경된 후에, 새로운 패스워드가 정당한 도메인 멤버들에 즉시 분배될 필요가 없다는 것이다.
주목할 점은 접근 인증 데이터는 여러 상이한 방식으로 장치 그룹에 연관될 수 있다는 것이다. 예컨대, (a)다수 도메인의 사용자들에 대해 동일한 접근 인증 데이터를 사용하거나, 또는 (b)도메인들과 무관하게, 각각의 멤버에 대해 상이한 접근 인증 데이터를 사용하는 것이 가능할 수 있다.
접근 제어 함수의 제 1 실시예에 있어서, 접근 인증 데이터는 도메인 ID 및 도메인 키(K)와 독립적이고 그리고 각각의 도메인 멤버 장치의 공개 키에 의해 암호화된 후에 도메인 리스트에 명시적으로 포함된다. 따라서, 서버는 도메인 키의 변경을 통지받을 필요가 없으며, 이는 보안과 관리의 용이성 간에 적당한 트레이트오프(trade-off)가 될 수 있다. 보안이 강조되어야 한다면, 엄격하게 요구되는 것은 아니지만, 멤버들이 도메인에서 제거될 때 접근 인증 데이터가 변경되는 것이 바람직하다. 그렇지 않으면, 폐기된(revoked) 멤버들이 시스템에 대한 서비스 거부 공격(denial-of-service attack)들을 초래할 수 있기 때문이다. 제 2 실시예에 있어서, 접근 인증 데이터는 상기 도메인 ID 및 상기 도메인 키(K)로부터 확정적으로(deterministically) 유도되고, 그 결과 도메인 리스트에 명시적으로 포함될 필요가 없다. 상기 접근 인증 데이터는 상술한 도메인 인증 키(KA)와 유사한 방식으로 생성될 수 있다. 상기 제 2 실시예는 도메인 키가 변경된 각각의 타임이 서버에 통지될 것을 요한다.
"접근 인증 데이터(access authentication data)"라는 용어는 상기 용어가 나타난 콘텍스트(context)에 따라 상이한 의미들을 가진다는 것은 명백할 것이다; 예컨대, 패스워드를 생성하기 위해 접근 키(A)를 사용할 때, 패스워드 및 대응 사용자이름이 "접근 인증 데이터"로 해석되는 반면, 다른 콘텍스트에서, "접근 인증 데이터"라는 용어는 오직 접근 키(A)만을 포함할 수 있다. 접근 인증 데이터를 생성하는 여러 변형이 가능하고, 그리고 상술한 접근 인증 정보를 사용하는 기본적인 아이디어에서 벗어나지 않고, 네트워크 서버에서 장치 인증용 데이터를 생성하기 위해 상술한 실시예들에 변형들이 이루어질 수 있음은 당업자에게 자명하다.
지금까지 본 발명이 비록 본 발명에 따른 예시적인 특정 실시예들과 관련하여 설명되었지만, 여러 다른 변경들, 변형들 등등이 당업자에게 자명할 것이다. 따라서 첨부된 청구의 범위에 의해 정의되는 바와 같이, 상술한 실시예들은 본 발명의 범위를 제한하고자 의도된 것이 아니다.

Claims (12)

  1. 네트워크 (100) 상의 데이터를 관리하는 방법으로서,
    인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 단계; 및
    상기 네트워크 상에 저장된 데이터에 대한 접근을 제어하는 단계;를 포함하며,
    데이터를 안전하게 저장하는 상기 단계는,
    도메인 멤버 장치(domain member device) 및 상기 도메인에 포함되는 후보 장치(candidate device) 간에 인증 채널(authenticated channel)을 설정하는 단계로서, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터(authentication data)가 송신되는, 설정 단계;
    상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키(encryption key)에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 상기 암호화된 도메인 키(encrypted domain key)를 저장하는 단계로서, 그로써 상기 후보 장치를 상기 도메인에 포함시키는, 단계; 및
    데이터가 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되면, 그 암호화된 데이터(encrypted data)를 네트워크상에 저장하는 단계;를 포함하며,
    데이터에 대한 접근을 제어하는 상기 단계는,
    도메인의 멤버들인 장치들 (101, 102, 103)의 그룹과 연관된 접근 인증 데이터 (access authentication data)를 생성하는 단계로서, 그 인증 데이터는 상기 네트워크상에 저장된 상기 데이터에 접근이 허용된 상기 도메인의 상기 멤버들 및 네트워크 서버 (104)에게 알려진 것인, 생성 단계;
    상기 네트워크 서버에서, 장치가 상기 접근 인증 데이터를 소유하는지를 검사하는 단계; 및
    상기 네트워크 서버에서, 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치에 의한 접근을 제어하는 단계;를 포함하는,
    네트워크 상의 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 접근 인증 데이터를 소유하는지를 검사하는 상기 단계가, 네트워크 서버(104)에서 상기 장치의 ID(identity)를 검사하고 그리고 상기 접근 인증 데이터를 필요로 하는 암호 동작(cryptographic operation)에 의해 상기 장치를 인증하는 단계를 더 포함하는, 네트워크 상의 데이터 관리 방법.
  3. 제2항에 있어서,
    상기 장치 ID는 상기 장치가 속하는 도메인의 ID이고, 그리고 상기 장치 인증은 상기 네트워크 서버(104)에 상기 접근 인증 데이터의 해시 값을 제공함으로써 수행되는, 네트워크 상의 데이터 관리 방법.
  4. 제3항에 있어서, 상기 방법은,
    네트워크(100)상에 상기 접근 인증 데이터의 카피들을 지니는 도메인 리스트를 저장하는 단계로서, 상기 각각의 카피가 상기 네트워크상에 저장된 상기 데이터에 접근할 수 있는 각각의 장치(101, 102, 103)의 공개 키에 의해 암호화되는 저장 단계를 더 포함하는, 네트워크 상의 데이터 관리 방법.
  5. 제4항에 있어서, 상기 방법은,
    멤버 장치(101, 102, 103)가 상기 도메인에서 제거될 때, 도메인 마스터 장치(domain master device; 201)에서 새로운 접근 인증 데이터를 생성하는 단계;
    기존 도메인 리스트를 상기 새로운 접근 인증 데이터를 지니는 새로운 도메인 리스트로 대체하는 단계; 및
    상기 새로운 접근 인증 데이터를 상기 네트워크 서버(104)에 전달하는 단계를 더 포함하는, 네트워크 상의 데이터 관리 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 접근 인증 데이터가 접근 키(access key; A)인, 네트워크 상의 데이터 관리 방법.
  7. 네트워크 상의 데이터를 관리하는 시스템으로서,
    인증 도메인(authorized domain)에 속하는 장치들에 의해 접근하도록 네트워크상에 데이터를 안전하게 저장하는 수단; 및
    상기 네트워크 상에 저장된 데이터에 대한 접근을 제어하는 수단;을 포함하며,
    상기 데이터를 안전하게 저장하는 수단은,
    도메인 멤버 장치(domain member device) 및 상기 도메인에 포함되는 후보 장치(candidate device) 간에 인증 채널(authenticated channel)을 설정하는 수단으로서, 상기 설정된 채널을 통해 상기 후보 장치의 인증 데이터(authentication data)가 송신되는, 설정 수단;
    상기 도메인 멤버 장치에서, 상기 후보 장치의 암호화 키(encryption key)에 의해 비밀 도메인 키(confidential domain key)를 암호화하고 그리고 상기 암호화된 도메인 키(encrypted domain key)를 저장하는 수단으로서, 그로써 상기 후보 장치를 상기 도메인에 포함시키는, 수단; 및
    데이터가 임의의 저장 도메인 멤버 장치(storing domain member device)에서 도메인 키에 의해 암호화되면, 그 암호화된 데이터(encrypted data)를 네트워크상에 저장하는 수단;를 포함하며,
    상기 데이터에 대한 접근을 제어하는 수단은,
    도메인의 멤버들인 장치들 (101, 102, 103)의 그룹과 연관된 접근 인증 데이터 (access authentication data)를 생성하는 수단(205)으로서, 그 인증 데이터는 상기 네트워크상에 저장된 상기 데이터에 접근이 허용된 상기 도메인의 상기 멤버들 및 네트워크 서버 (104)에게 알려진 것인, 생성 수단;
    상기 네트워크 서버에서, 장치가 상기 접근 인증 데이터를 소유하는지를 검사하는 수단 (205); 및
    상기 네트워크 서버에서, 상기 네트워크상에 저장된 상기 데이터에 대해 상기 장치에 의한 접근을 제어하는 수단 (205);을 포함하는,
    네트워크 상의 데이터 관리 시스템.
  8. 제7항에 있어서,
    상기 네트워크 서버(104)가 상기 장치의 ID(identity)를 검사하고 그리고 상기 접근 인증 데이터를 필요로 하는 암호 동작(cryptographic operation)에 의해 상기 장치를 인증하는 수단(205)을 더 포함하는, 네트워크 상의 데이터 관리 시스템.
  9. 제8항에 있어서,
    상기 장치 ID는 상기 장치가 속하는 도메인의 ID이고, 그리고 상기 장치 인증은 상기 네트워크 서버(104)에 상기 접근 인증 데이터의 해시 값을 제공함으로써 수행되는, 네트워크 상의 데이터 관리 시스템.
  10. 제9항에 있어서,
    네트워크(100)상에 상기 접근 인증 데이터의 카피들을 지니는 도메인 리스트를 저장하기 위해 마스터 장치(master device; 201)가 더 구성되고, 상기 각각의 카피는 상기 네트워크상에 저장된 상기 데이터에 접근할 수 있는 각각의 장치(101, 102, 103)의 공개 키에 의해 암호화되는, 네트워크 상의 데이터 관리 시스템.
  11. 제10항에 있어서,
    상기 마스터 장치(201)는: 상기 도메인에서 멤버 장치(101, 102, 103)가 제거될 때, 새로운 접근 인증 데이터를 생성하는 수단(205);
    기존 도메인 리스트를 상기 새로운 접근 인증 데이터를 지니는 새로운 도메인 리스트로 대체하는 수단(205); 및
    상기 새로운 접근 인증 데이터를 상기 네트워크 서버(104)에 전달하는 수단(205)을 더 포함하는, 네트워크 상의 데이터 관리 시스템.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서,
    상기 접근 인증 데이터가 접근 키(access key; A)인, 네트워크 상의 데이터 관리 시스템.
KR1020107001555A 2004-02-13 2004-02-13 네트워크 상의 데이터 관리 방법 및 시스템 KR100969241B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2004/000377 WO2005088932A1 (en) 2004-02-13 2004-02-13 Accessing protected data on network storage from multiple devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077027545A Division KR20070116293A (ko) 2007-11-26 2004-02-13 데이터에 대한 접근을 제어하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20100018095A true KR20100018095A (ko) 2010-02-16
KR100969241B1 KR100969241B1 (ko) 2010-07-09

Family

ID=34897652

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107001555A KR100969241B1 (ko) 2004-02-13 2004-02-13 네트워크 상의 데이터 관리 방법 및 시스템

Country Status (5)

Country Link
US (1) US8059818B2 (ko)
EP (1) EP1714459B1 (ko)
KR (1) KR100969241B1 (ko)
CN (1) CN1939028B (ko)
WO (1) WO2005088932A1 (ko)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9239686B2 (en) * 2003-07-22 2016-01-19 Sheng Tai (Ted) Tsao Method and apparatus for wireless devices access to external storage
US7386275B2 (en) * 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
KR100644696B1 (ko) * 2005-03-14 2006-11-10 삼성전자주식회사 도메인 정보를 백업/복구하는 방법 및 장치
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US7634253B2 (en) 2005-08-26 2009-12-15 Research In Motion Limited Data session authentication credentials update for a wireless communication device
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
DK2011052T3 (en) * 2006-04-24 2019-02-25 Yubico Ab DEVICE AND PROCEDURE FOR IDENTIFICATION AND AUTHENTICATION
US20070299844A1 (en) * 2006-06-25 2007-12-27 Pepper Timothy C Method and apparatus for obtaining information based on user's access rights
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
AU2007224392B2 (en) 2006-10-13 2010-09-16 Quipa Holdings Limited A Private Network System And Method
US20080098237A1 (en) * 2006-10-20 2008-04-24 Dung Trung T Secure e-mail services system and methods implementing inversion of security control
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
US8174369B2 (en) * 2007-10-08 2012-05-08 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
US8332656B2 (en) * 2007-01-09 2012-12-11 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
KR101110041B1 (ko) * 2007-02-07 2012-03-13 도쿄엘렉트론가부시키가이샤 서버 장치, 정보 처리 방법 및 프로그램
JP2008199503A (ja) 2007-02-15 2008-08-28 Funai Electric Co Ltd 端末および情報中継装置
DE102007010789A1 (de) * 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US7760077B2 (en) * 2007-06-05 2010-07-20 Qualcomm Incorporated Establishing and securing a unique wireless RF link between a tractor and a trailer using a wired connection
US8730015B2 (en) * 2008-12-17 2014-05-20 Sap Ag Duplication detection for non-cryptographic RFID tags using encrypted traceability information
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
US20100315678A1 (en) * 2009-06-16 2010-12-16 Thami Smires Method and apparatus of wirelessly connecting a first device to a second device
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
CN106230872A (zh) * 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
BR112014007061A2 (pt) * 2011-09-28 2017-03-28 Koninklijke Philips Nv sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US8977856B2 (en) 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
KR20140047513A (ko) * 2012-10-12 2014-04-22 주식회사 페이스콘 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
US9485095B2 (en) * 2013-02-22 2016-11-01 Cisco Technology, Inc. Client control through content key format
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
WO2014176461A1 (en) 2013-04-25 2014-10-30 A10 Networks, Inc. Systems and methods for network access control
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10181985B1 (en) 2013-12-04 2019-01-15 Amazon Technologies, Inc. Cloud-based device discovery
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) * 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9848013B1 (en) * 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
CN105429752B (zh) * 2015-11-10 2019-10-22 中国电子科技集团公司第三十研究所 一种云环境下用户密钥的处理方法及系统
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US11182349B2 (en) * 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
US5684950A (en) 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
EP1083699A1 (en) * 1998-05-18 2001-03-14 Mitsubishi Materials Corporation Information sharing system
AU5458199A (en) * 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7068789B2 (en) 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers

Also Published As

Publication number Publication date
CN1939028B (zh) 2011-12-07
EP1714459A1 (en) 2006-10-25
WO2005088932A1 (en) 2005-09-22
US8059818B2 (en) 2011-11-15
CN1939028A (zh) 2007-03-28
EP1714459B1 (en) 2016-08-03
US20050193199A1 (en) 2005-09-01
KR100969241B1 (ko) 2010-07-09

Similar Documents

Publication Publication Date Title
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
US9609024B2 (en) Method and system for policy based authentication
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
AU2003202511A1 (en) Methods for authenticating potential members invited to join a group
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
CN115668867A (zh) 通过粒度访问控制进行安全数据共享的方法和系统
Liu et al. A blockchain-based secure cloud files sharing scheme with fine-grained access control
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
WO2008004174A2 (en) Establishing a secure authenticated channel
Laing et al. Symbolon: Enabling Flexible Multi-device-based User Authentication
KR20070116293A (ko) 데이터에 대한 접근을 제어하는 방법 및 시스템
Attia et al. E-mail systems in cloud computing environment privacy, trust and security challenges
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
ALnwihel et al. A Novel Cloud Authentication Framework
Thangavel et al. A survey on security over data outsourcing
Zhang et al. Improved CP-ABE Algorithm Based on Identity and Access Control
JP4586383B2 (ja) ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
Xuan An End-to-End Encryption Solution for Enterprise Content Applications
KR101048017B1 (ko) 사용자에 따라 서비스 제공을 제한하는 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee