KR20140141690A - 보안 - Google Patents

보안 Download PDF

Info

Publication number
KR20140141690A
KR20140141690A KR1020147030221A KR20147030221A KR20140141690A KR 20140141690 A KR20140141690 A KR 20140141690A KR 1020147030221 A KR1020147030221 A KR 1020147030221A KR 20147030221 A KR20147030221 A KR 20147030221A KR 20140141690 A KR20140141690 A KR 20140141690A
Authority
KR
South Korea
Prior art keywords
domain
destination
file
attribute
data guard
Prior art date
Application number
KR1020147030221A
Other languages
English (en)
Inventor
알란 마뉴엘 컬렌
크리스토퍼 마크 디어러브
그래미 크레이그 젠킨슨
Original Assignee
배 시스템즈 피엘시
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 배 시스템즈 피엘시 filed Critical 배 시스템즈 피엘시
Publication of KR20140141690A publication Critical patent/KR20140141690A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

제 1 도메인 및 복수 개의 목적지 도메인 사이에서의 안전한 정보 공유 방법으로서: 제 1 도메인에서 파일을 처리하여 상기 파일의 속성의 세트를 설립하는 단계로서, 상기 파일의 속성은 상기 파일이 전송될 수도 있는 허락된 도메인을 결정하기 위한 목적지 속성을 포함하는, 단계, 상기 제 1 도메인에서 상기 파일의 속성을 사용하여 상기 파일을 암호화하고, 이를 통하여 암호화된 파일을 생성하는 단계, 제 1 목적지 도메인에 대하여 상기 제 1 도메인에게, 상기 제 1 목적지 도메인과 연관된 목적지 속성을 포함하는 제 1 유출 데이터 가드를 제공하는 단계, 상기 암호화된 파일이 제 1 목적지 도메인으로 통신되는 것이 소망된다는 것을 식별하는 단계, 상기 제 1 유출 데이터 가드에서 제 1 유출 데이터 가드의 목적지 속성으로부터 유도된 복호화 키를 사용하여 상기 암호화된 파일을 복호화하도록 시도하는 단계로서, 상기 복호화는 상기 데이터 가드의 목적지 속성이 상기 파일의 목적지 속성과 매칭된다면 가능할 것인, 단계, 상기 암호화된 파일을 단계 e에서 복호화하는 것이 가능했다면, 상기 파일이 상기 제 1 목적지 도메인으로 통신될 수도 있는지 여부에 대하여 결정하는 단계를 포함하는, 방법.

Description

보안{SECURITY}
본 발명은 제 1 도메인 및 복수의 다른 도메인 사이에서의 안전한 정보 공유를 위한 방법에 관련되며, 특히 이 방법 및 장치는 여러 나라 또는 여러 조직 간의 협업 도중의 정보 공유를 위한 것일 수도 있는데, 이에 한정되는 것은 아니다.
정보를 공유하는 공지된 방법들은 애드 혹 방법, 예를 들어 메모리 스틱을 통한 가끔 발생하는 파일 전송으로부터, 도 1 에 도시된 바와 같은 기반구조에 의하여 더 공식적으로 지원되는 방법까지의 범위를 가진다.
도 1 은 어떻게 제 1 도메인(국가 1)이 정책에 따라 나가고 들어오는 정보를 검사함으로써 정보 보장(information assurance)을 지원하는 데이터 가드(IDG, EDG)를 통하여 제 2 도메인(국가 2)과 일반적으로 공유할 수 있는지를 개략적으로 도시한다. 이러한 예에서, 파일, 즉 F1,3은 국가 1에 의하여 국가 2로 릴리스되었다.
속성 기초 암호화(Attribute Based Encryption; ABE)는 미세립(fine grained) 액세스 제어를 암호기법으로(cryptographically) 지원하는 공지된 기술이다; 사용자는 오직 그 또는 그녀가 암호화 프로세스 도중에 임베딩된 속성에 대응하는 키를 보유하고 있는 때에만 그 정보, 즉 파일을 복호화할 수 있다.
본 발명의 제 1 양태에 따르면, 제 1 도메인 및 복수 개의 목적지 도메인 사이에서의 안전한 정보 공유 방법으로서: 제 1 도메인에서 파일을 처리하여 상기 파일의 속성의 세트를 설립하는 단계로서, 상기 파일의 속성은 상기 파일이 전송될 수도 있는 허락된 도메인을 결정하기 위한 목적지 속성을 포함하는, 단계, 상기 제 1 도메인에서 상기 파일의 속성을 사용하여 상기 파일을 암호화하고, 이를 통하여 암호화된 파일을 생성하는 단계, 제 1 목적지 도메인에 대하여 상기 제 1 도메인에게, 상기 제 1 목적지 도메인과 연관된 목적지 속성을 포함하는 제 1 유출 데이터 가드(egress data guard)제공하는 단계, 상기 암호화된 파일이 제 1 목적지 도메인으로 통신되는 것이 소망된다는 것을 식별하는 단계, 상기 제 1 유출 데이터 가드에서 제 1 유출 데이터 가드의 목적지 속성으로부터 유도된 복호화 키를 사용하여 상기 암호화된 파일을 복호화하도록 시도하는 단계로서, 상기 복호화는 상기 데이터 가드의 목적지 속성이 상기 파일의 목적지 속성과 매칭된다면 가능할 것인, 단계, 상기 암호화된 파일을 이전 단계에서 복호화하는 것이 가능했다면, 상기 파일이 상기 제 1 목적지 도메인으로 통신될 수도 있는지 여부에 대하여 결정하는 단계를 포함하는, 방법이 제공된다.
이와 같이, 유출 데이터 가드는 목적지 도메인에 대응하는 목적지 속성을 가지지 않는 파일을 복호화할 수 없고, 이러한 경우에 파일의 암호화되지 않은 버전을 통신할 수 없다.
더 나아가, 위의 방법은 중앙 키 기관(central key authority)에 대한 필요성을 제거하는 경향이 있을 수 있다. 이와 같이, 위의 방법은, 각각의 목적지 도메인이 제 1 도메인과의 그들의 관련성에 따라서 제 1 도메인과의 상호운용가능성의 그들의 레벨을 선택할 수도 있기 때문에, 모든 도메인에 대한 글로벌 키 기관을 설립하는 것이 어려울 수도 있는(예를 들어 모든 도메인 구성원들 사이에 충분한 신뢰가 없을 수도 있기 때문) 도메인들 사이에서의 협업(collaboration)에 적합한 경향이 있을 수도 있다.
이 방법은 복수 개의 목적지 도메인 중 적어도 하나가 선결정된다는 특징을 제공하는 단계를 포함할 수도 있고, 또는 복수 개의 목적지 도메인 각각이 선결정된다는 특징을 제공할 수도 있다. 예를 들어 목적지 도메인(또는 복수 개의 목적지 도메인들) 및 제 1 도메인은 규칙적으로 데이터를 교환할 필요가 있는 것으로 식별될 수도 있다.
이 방법은 선결정된 목적지 도메인 각각에 대하여 적어도 하나의 고유하게 연관된 유출 데이터 가드를 제공하는 단계를 더 포함할 수도 있다. 이것은 다-대-1 구성에서 유용할 수도 있다. 예를 들어, 제 1 도메인이 데이터를 공유될 데이터의 타입(픽쳐 파일, 파일, 실행가능한 프로그래밍, 텍스트 파일과 같음)에 기초하여 상이한 규칙에 따라 공유하려고 하면, 유출 데이터 가드가 데이터의 각각의 타입에 대하여 설정될 수도 있는데, 각각의 유출 데이터 가드는 목적지 도메인에 연결되어 동작가능하다.
대안적으로는, 선결정된 목적지 도메인 각각에 대하여 단일 고유하게 연관된 유출 데이터 가드가 제공될 수도 있다. 이와 같이, 제 1 도메인 및 선결정된 목적지 도메인 사이를 통과하는 모든 데이터는 동일한 유출 데이터 가드를 통과하여 지나갈 것이다.
따라서 각각의 목적지 도메인에 대하여 하나의 유출 데이터 가드(또는 데이터 가드의 하나의 그룹)를 가짐으로써, 그리고 각각의 목적지 도메인이 다른 것이 아닌 자신의 연관된 데이터 가드와 인터페이싱함으로써, 데이터 분산의 관리는 각각의 목적지 도메인에 대하여 그리고 제 1 도메인 및 목적지 도메인 사이의 인터페이스를 둘러싸는 상황에 따라서 더욱 제어될 수 있다.
몇몇 상황에서, 제 1 도메인으로부터 공통 유출 데이터 가드를 통하여 두 개 이상의 목적지 도메인으로의 통신을 제공하는 방법을 가지는 것이 가능할 수도 있다. 그러나, 이런 경우들에서, 하나의 이러한 목적지 도메인에 대하여 의도된 파일이 아마도 인간의 오류를 통하여 우연히 부적절한 목적지 도메인으로 전달되는 위험이 존재한다. 결과적으로, 공통 유출 데이터 가드를 가지는 목적지 도메인이 다른 방법으로(예를 들어 두 목적지 도메인들 모두가 동일한 정부에 속하거나, 또는 두 목적지 도메인들 모두가 정치적으로 밀접한 조직/국가의 것이거나) 충분히 통합됨으로써 우연한 오전송의 부정적 결과가 완화되는 경우에 이러한 방법이 적절할 수도 있다.
만일 관련된 단계에서 파일을 복호화하는 것이 가능하다면, 그 파일은 목적지 도메인으로 전송되도록 허락된다. 대안적으로는, 만일 관련된 단계에서 복호화하는 것이 가능하다면, 복호화된 파일은 유출 정책에 따라서 스캐닝된다.
이 방법은 상기 암호화된 파일을 상기 제 1 목적지 도메인으로 전송하는 단계, 상기 암호화된 파일이 상기 제 1 도메인으로부터 상기 제 1 목적지 도메인으로 수신될 수도 있는지 여부를 결정하기 위하여 상기 제 1 목적지 도메인에서 적어도 하나의 유입 데이터 가드(ingress data guard)제공하는 단계, 및 상기 제 1 목적지 도메인에서의 상기 파일의 복호화를 선택적으로 이네이블하기 위하여 상기 제 1 도메인으로부터 제 1 목적지 도메인으로 목적지 복호화 키를 통신하는 단계를 더 포함할 수도 있다.
예를 들어, 목적지 복호화 키는 목적지 도메인 내의 서브-목적지의 속성에 기초하여 복호화를 선택적으로 이네이블할 수도 있다.
이와 같이, 복호화 키가 발급된 바 없는, 그 목적지 도메인 내의 사용자들은 목적지 도메인에서 수신된 암호화된 파일 중 어느 것도 복호화할 수 없다.
더 나아가, 제 1 도메인 및 목적지 도메인 사이의 통신에 대한 도청자(eavesdroppers)는 제 1 도메인으로부터 통신되고 목적지 도메인 내로 수신되는 것이 소망되는 암호화된 파일 중 어느 것도 복호화할 수 없다.
이 방법은, 제 2 목적지 도메인에 대하여, 제 2 유출 데이터 가드를 상기 제 1 도메인에서 제공하는 단계로서, 상기 제 2 유출 도메인은 상기 제 2 목적지 도메인과 연관된 목적지 속성을 포함하는, 단계, 상기 제 2 목적지 도메인의 속성 스킴(attribute scheme)에 따라 파일의 속성을 분석하는 능력 및 상기 제 2 목적지 도메인으로부터 유도된 암호화 키를 제 2 유출 데이터 가드에 제공하는 단계, 상기 파일을 상기 제 2 목적지 도메인의 속성으로부터 유도된 암호화 키를 사용하여 재암호화하는 단계, 통신되는 것이 소망되는 상기 암호화된 파일이 상기 제 1 도메인으로부터 상기 제 2 목적지 도메인 내로 수신될 수도 있는지 여부를 결정하기 위하여 유입 데이터 가드를 제 2 목적지 도메인에 제공하는 단계, 및 유입 데이터 가드에 상기 제 2 목적지 도메인의 속성으로부터 유도된 복호화 키를 제공하는 단계를 더 포함할 수도 있고, 상기 제 2 목적지 도메인에 대한 복호화 키가 발급된, 상기 제 2 목적지 도메인 내의 사용자들은 상기 제 1 도메인으로부터 통신되고 다른 도메인 내로 수신되는 것이 소망되는 재암호화된 파일 중 일부를 복호화할 능력을 가진다.
통상적으로 제 1 도메인 및 목적지 도메인은 별개의 정부 도메인일 것이다. 이와 같이, 각각은 사설 네트워크 및/또는 근거리 네트워크(LAN)일 수도 있다. 네트워크는 네트워크 어드레스 전환(Network Address Translation; NAT) 장치를 통하여 액세스될 수도 있다. 네트워크는 방화벽 뒤에 있을 수도 있다. 더 나아가, 각각의 도메인은 조직 또는 조직 내의 부서와 연관될 수도 있다. 이러한 조직은 특히 정부, 대학, 또는 기업일 수도 있다. 따라서 본 발명은 데이터의 안전한 조직간 공유를 가능하게 하는 경향을 가져야 한다.
본 발명의 제 2 양태에 따르면 본 발명의 제 1 양태를 수행하도록 구현되는 장치가 제공된다.
본 발명의 제 3 양태에 따르면 컴퓨팅 디바이스가 본 발명의 제 1 양태 중 임의의 하나에 따른 방법을 수행하도록 제어하도록 구현되는 컴퓨터 판독가능 코드를 운반하는 캐리어 매체가 제공된다.
본 발명의 제 4 양태에 따르면, 제 1 도메인 및 복수 개의 목적지 도메인 사이에서의 안전한 정보 공유를 위한 시스템으로서, 상기 제 1 도메인은: A. 제 1 도메인에서 파일을 처리하여 상기 파일의 속성의 세트를 설립하는 속성 식별 모듈로서, 상기 파일의 속성은 상기 파일이 전송될 수도 있는 허락된 도메인을 결정하기 위한 목적지 속성을 포함하는, 속성 식별 모듈, B. 상기 제 1 도메인에서 상기 파일의 속성을 사용하여 상기 파일을 암호화하고, 이를 통하여 암호화된 파일을 생성하는 암호화 모듈, C. 제 1 목적지 도메인과 연관된 목적지 속성을 포함하는, 상기 제 1 도메인에 대한 제 1 유출 데이터 가드를 포함하고, 상기 암호화된 파일이 제 1 목적지 도메인으로 통신되는 것이 소망된다는 것을 식별되면, 상기 시스템은 상기 제 1 유출 데이터 가드에서 제 1 유출 데이터 가드의 목적지 속성으로부터 유도된 복호화 키를 사용하여 상기 암호화된 파일을 복호화하도록 시도함으로써, 상기 암호화된 파일을 단계 e에서 복호화하는 것이 가능했다면, 상기 파일이 상기 제 1 목적지 도메인으로 통신될 수도 있는지 여부에 대하여 결정되도록 하는데, 여기에서 복호화는 상기 데이터 가드의 목적지 속성이 상기 파일의 목적지 속성과 매칭된다면 가능할 것인, 시스템이 제공된다.
본 발명의 상이한 양태들이 콘텍스트가 허용하는 경우 결합될 수도 있다는 것이 이해될 것이다.
이와 같이, 복호화 키가 발급된 바 없는 제 2 목적지 도메인 내의 사용자는 제 2 목적지 도메인으로 통신되는 암호화된 파일 중 일부를 복호화한다.
더 나아가, 제 1 도메인 및 다른 도메인 사이의 통신에 대한 도청자는 도메인들 사이에서(즉 중간 네트워크를 통하여) 통신되는 암호화된 파일 중 어느 것도 복호화할 수 없다.
전체적으로, 본 발명의 ABE-스킴은 상호운용가능성을 촉진하는 경향을 가질 수 있다. 본 발명을 이용하는 도메인(예를 들어 국방 연합을 맺은 국가들)은 상이한 레이트로 상이한 툴셋들을 채용할 수도 있고(예를 들어 한 툴셋은 제 1 목적지 스킴에서 모델링되고, 다른 것은 제 2 목적지 스킴에서 모델링될 수도 있음), 따라서 "하나로 모든 것 해결(one size fits all)" 솔루션은 적합하지 않다.
더 나아가, 본 발명은 정보 공유 정책에서의 유연성을 촉진하는 경향을 가질 수 있다. 정책은 유지되는 정보의 복잡성을 포함하는 상이한 도메인 요구 사항을 반영해야 한다. 예를 들어, 도메인의 그룹 사이에서의 정책들의 잠재적인 복잡성은 국가 보안, 수출 규칙, 및 비밀인 정보와 같은 이슈들을 망라할 수도 있다. 결과적으로, 본 발명의 ABE 스킴은 스케일링가능한 경향이 있을 수도 있다. 이 스킴은 넓은 속성 세트를 제공할 수도 있으며, 이것이 유연성을 더 향상시키는 경향이 있을 것이다.
또한, 본 발명은 정보 보장(information assurance)을 촉진하는 경향을 가질 수 있다. 기밀성, 무결성, 이용가능성, 인증 및 비-부인(non-repudiation) 모두는 위협이 우연한 사용자 오류로부터 발전된 지속적인 위협으로까지 변동하는 복잡한 환경에 적용된다.
출원인은 ABE가 128 비트 진보 암호화 표준(Advanced Encryption Standard; AES 128)에 균등한 유효 강도를 가진다는 것을 증명했다. 무결성 및 비-부인은 디지털 서명의 추가적 사용으로써 만족될 수 있다. 인증은 키의 핸들링 포로세스에 존재하며 또한 디지털 서명의 사용에서 암시적이다. 비록 몇몇 스킴에 의한 키 기관으로의 실시간 액세스를 요구하는 취약성이 ABE에 의하여 개선되지만, 이용가능성은 대략적으로 다른 접근법과 비견된다.
이러한 인자에 추가하여, 사용가능성- 암호화가 사용자의 워크플로(workflow) 내에 빌트인되어 사용자가 지름길을 찾아갈 유혹에서 벗어나게 함-; 및 낮은 오버헤드-자원들이 제한될 수도 있기 때문-를 포함하는 본 발명이 호환가능한 다수 개의 추가적 거동들이 존재한다.
이와 같이 ABE-타입 스킴을 채용함으로써 본 발명은 액세스 제어 목록과 같은 대안적 액세스 제어 방법과 비교할 때 파괴 소프트웨어(malware)가 악용할 최소화된 공격 표면(attack surface)을 제공하는 경향이 있다.
더 나아가, 본 발명은 권한 관리 스팀과 같은 대안적 액세스 제어 방법과 비교할 때 사용자에 의하여 요구되는 서버 기관으로의 액세스를 감소시키는 경향이 있다.
본 발명은 날짜를 키 및 속성 내에 포함시킴으로써 소프트 취소(soft revocation)를 적용할 수도 있고, 가능한 경우 암호화된 내용(material)으로의 액세스 패턴들이 모니터링될 것이 역시 추천된다. 대안적으로는 본 발명은 비-단조(non-monotonic) 정책 예를 들어 '제한되지만 취소되지 않은 사용자(RESTRICTED and not REVOKED USER)'에 하드 취소(hard revocation)를 적용할 수도 있다.
취소에 대한 대체예로서 또는 보완책으로써, ABE 키로의 액세스를 제어하기 위하여 신뢰 컴퓨팅 방법(Trusted Computing methods)이 사용될 수도 있다.
본 발명에 의하여 제공되는 바와 같은 정보 공유 기반구조는 레이턴시를 감소시키고 기대된 위협에 관련된 조심스럽게 계획된 조치들을 통하여 보안을 최적화하기 위한 기회를 제공할 수도 있다.
본 발명이 잘 이해될 수도 있게 하기 위하여, 적어도 하나의 실시예가 예로서 그리고 후속하는 도면을 참조하여 설명될 것이다.
도 1 은 어떻게 제 1 도메인이 제 2 도메인과 정보를 공유할 수도 있는지의 개략도를 도시한다;
도 2 는 어떻게 속성 기초 암호화 스킴이 사용자들 사이에서 파일을 공유할 수도 있는지의 개략도를 도시한다; 그리고
도 3 은 어떻게 속성 기초 암호화 스킴이 복수 개의 도메인들 사이에서 동작할 수도 있는지의 개략도를 도시하는데, 몇몇 도메인은 레거시(즉 ABE를 사용하지 않음)이고 다른 것들은 ABE 스킴의 그들의 사용으로의 상이한 접근법을 채용한다.
ABE는 암호화 및 키가 속성의 측면에서 표현되는 암호화 기법이다. 어떻게 속성 및 정책이 적용되는지에 따라 ABE의 두 개의 주된 방법들이 존재한다. 이 실시예에서, 정책이 키 내에 저장되는 키 정책 ABE가 사용되어 왔다. 사이퍼텍스트(Ciphertext) 정책 ABE라고 불리는 ABE의 다른 형태도 역시 적절할 수도 있다.
파일이 암호화될 때 그 파일을 암호화하는 조직의 정책 내에서 의미가 있는 텍스트의 임의의 조각인 속성이 파일에 부여되는데, 예를 들어 문서 X인 문에는 후속하는 속성들: INFO_SHARING, 2012, UNCLASSIFIED, EXPORTABLE이 지정될 수 있다.
ABE는 공개 키 암호화 기법(cryptography)의 일 형태이다. 암호화는 키 기관에 의하여 사전에 생성된 ABE 시스템 파라미터 및 어떤 속성이 적용되어야 할지에 대한 결정을 요구한다. 복호화는 ABE 시스템 파라미터와 키 기관에 의하여 생성된 개인 키를 요구한다. 이러한 키는 다른 사용자에게는 드러나서는 안 된다. 개인 키는:
정책1: (UNCLASSIFIED 또는 RESTRICTED)
정책2: (INFO_SHARING 및 EXPORTABLE 및 2011)와 같은 정책들을 임베딩한다.
이러한 예들에서 Policy1에 대한 키가 문서 X의 암호화된 버전을 복호화할 수 있는 반면에 Policy2에 대한 키는 복호화할 수 없다.
도 2 에 도시된 바와 같이, 사용자에게 그들의 암호화 정보가 탑재된 바 있다면, 키 기관으로의 액세스는 더 이상 요구되지 않으며, 따라서 서버 절충(server compromise)의 가능성을 감소시킨다. 기관은 사용자의 권한이 예를 들어 프로모션 이후에 촉진 이후에 변경될 때, 또는 날짜 민감성 속성을 리프레시하기 위해서만 요구될 것이다. 이러한 접근법은 또한 고 성능 서버에 대한 필요성을 감소시키는 경향이 있고 다운타임(downtime)을 방지하는 경향이 있다.
ABE는 용이하게 스케일링가능한 경향이 있다. 이전의 예는 몇 개의 속성만을 사용했지만, 풀 세트는 원하는 바 만큼 클 수도 있다. 사이퍼텍스트 오버헤드는 인가된 속성들의 개수에 따라 선형적으로만 증가하기 때문에 비용이 낮다.
ABE는 공모(collusion)를 방지하는 경향이 있다. 예를 들어 키(INFO_SHARING 및 EXPORTABLE 및 2011)가 있는 사용자는 앞서 언급된 문서 X의 암호화된 버전을 복호화하기 위하여 키(INFO_SHARING 및 UK 및 2012)를 가진 사용자와 공모할 수 없다.
더 나아가, ABE는 키의 위임(delegation)을 지원한다. 예를 들어 키(INFO_SHARING 또는 EXPORTABLE)를 가진 사용자는 키(INFO_SHARING 및 EXPORTABLE)를 필요성이 있는 것으로 여겨지는 누군가에게 위임할 수 있으며, 이것은 키 기관으로의 액세스가 없이 수행될 수 있다. ABE 이면의 수학은 보안의 증거와 함께. V. Goyal 등, "Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data", 2006, Cryptology ePrint Archive, Report 2006/309, 에서 설명된다.
도 3 을 참조하면, 4 개의 파일: F1,1; F1,2; F1,3 및 F1,4를 보유하는 제 1 국가(Nation 1)의 컴퓨터 스토리지 리소스를 나타내는 제 1 도메인(1)이 도시된다. 파일 F1,1은 속성 A1, R1 및 R4를 가진다. 파일 F1,2는 속성 A2, A3를 가진다. 파일 F1,3는 속성 A4, A5, R2 및 R3를 가진다. 파일 F1,4는 속성 A1 및 R4를 가진다.
이러한 속성은 네트워크 내에 구현되는 속성 식별 모듈(미도시)에 의하여 식별될 수도 있다. 이러한 모듈은 각각의 파일을 스캔하여 속성을 확립할 수도 있고, 및/또는 생성 시에 그 파일과 연관되었던 선결정된 메타데이터에 의존할 수도 있다.
통상적으로, 제 1 도메인(1)에는, 다른 것보다도 식별된 속성에 따라서 파일을 암호화하기 위한 암호화 모듈(미도시)이 제공된다.
또한 3 개의 다른 도메인들도 도시된다. 제 2 도메인(2)은 국가 2 의 컴퓨터 스토리지 리소스를 나타낸다. 제 2 도메인(2)은 다음 파일: F2,1; F1,3; 및 F1,1을 보유한다.
제 3 도메인(3)은 국가 3 의 컴퓨터 스토리지 리소스를 나타낸다. 제 3 도메인(3)은 다음 파일: F3,1; F3,2; 및 F3,3을 보유한다.
제 4 도메인(4)은 국가 4 의 컴퓨터 스토리지 리소스를 나타내며 다음 파일: F4,1; F1,1; 및 F1,4을 보유한다.
제 1 도메인(1)은 네트워크(10)를 거쳐 다른 도메인(2, 3, 및 4) 각각으로 연결된다.
파일 속성 R2, R3 및 R4는 그 속성을 가진 파일의 연관된 도메인으로의 유출을 허락하는 목적지 속성이다. 예를 들어, 파일 F1,3 은 목적지 속성 R2 및 R3 를 가지며 이에 상응하여 국가 2 및/또는 국가 3 으로 전송될 수도 있다.
제 1 도메인(1)에는 각각의 특정한 도메인에 대한 특정한 유출 데이터 가드가 제공된다. 유출 데이터 가드는 자신의 연관된 도메인으로 통신되어야 하는 임의의 파일을 조사한다(vet). 좀 더 구체적으로는, 각각의 유출 데이터 가드는 통신을 위하여 파일을 적합하게 복호화(X에서)하고 다른 정책에 따라 결과적으로 암호화되지 않은 파일을 선택적으로 스캔(Y에서)하도록 제공된다.
제 1 유출 데이터 가드(21)는 '제 2 도메인(2)으로의 통신용'으로 식별될 수도 있는 파일의 베팅(vetting)을 위하여 제공된다. 제 1 유출 데이터 가드에는 연관된 파일 목적지 속성 R2로부터 유도되며 암호화된 파일을 R2 목적지 속성으로써 복호화하기에 적합한 복호화 키 R2가 제공된다.
제 2 유출 데이터 가드(31)는 '제 3 도메인(3)으로의 통신용'으로 식별될 수도 있는 파일의 베팅을 위하여 제공된다. 제 2 유출 데이터 가드(31)에는 연관된 파일 목적지 속성 R3로부터 유도되며 암호화된 파일을 R3 목적지 속성으로써 복호화하기에 적합한 복호화 키 R3가 제공된다. 제 2 유출 데이터 가드(31)에는 더 나아가 공개 키 정보 및 국가 3으로 공급된 바 있었던 속성 S1을 사용하여 그 파일(이전에 X에서 복호화되고 Y에서 스캐닝됨)을 암호화할 수 있는 국(station) Z가 제공된다. 따라서 암호화된 파일은 국가 1로부터 국가 3 으로 통신될 수도 있는데, 여기에서 목적지 국가들 중에서 국가 3 만이 그 파일을 복호화할 수 있다.
제 3 유출 데이터 가드(41)는 '제 4 도메인(4)으로의 통신용'으로 식별될 수도 있는 파일을 검사하기 위하여 제공된다. 파일들은 제 1 도메인(1)의 스킴에 따라서 암호화되어 제 4 도메인(4)으로 전송될 수도 있다.
대응하는 방식에서, 목적지 도메인인 제 2, 제 3 및, 제 4 도메인(2, 3, 4) 각각에는 각각 제 1 도메인(1)로부터의 인입하는 파일을 해당 특정 목적지 도메인의 정책에 따라서 수신하고 검사하기 위한 유입 데이터 가드(22, 32, 42)가 제공된다.
제 1 도메인(1) 및 제 4 도메인(4)은 더 나아가 안전한 채널(100)에 의하여 연결되어, 유입 데이터 가드(42)에 대한 개인 키가 제 4 도메인(4)으로 제 1 도메인(1)으로부터 전송될 수도 있게 한다.
동작 시에, ABE는 도메인(국가)을 채용함으로써 독립적으로 사용될 수도 있고, 이러한 도메인(국가)은 다른 도메인(국가)과 대안적 및/또는 레거시 접근법을 사용하여 상호동작한다.
도 3 은 ABE-탑재 제 1 도메인인 국가 1에 의한 공유의 여러 케이스들을 도시한다. 각각의 경우에, 정보는 국가 2, 3 및 4 각각으로의 유출을 위한 정책 R2, R3, R4와 함께 키가 지정된 유출 데이터 가드를 통하여 국가 1 을 떠난다. 이러한 키들은 유출 체크, 예를 들어 민감성 키워드의 부재를 확인하기 위한 스캐닝이 암호화되지 않은 텍스트에는 수행될 필요가 없기 때문에 제공된다. 그러나 이러한 접근법은, 데이터 가드에 의한 오류의 경우에 최악의 시나리오가 연관된 국가로 릴리스가능하게 이미 의도되는 암호화되지 않은 내용이 유출되는 결과를 초래할 것이다.
국가는 유입 데이터 가드 내의 인입하는 내용의 추가적인 검사를 수행할 것을 선택할 수도 있다. 도 3 에서, 레거시 스킴 아래에서 동작하고 있는 것으로 가정되는 국가 2 는 암호화되지 않은 포맷에서 정보(예를 들어 파일 F1,1)를 수신하고, 이것을 스캐닝하며, 그리고 자신의 프로세스에 따라 저장할 것이다.
이에 반해 국가 3 은 비록 국가 1 ABE 스킴과 독립적인 ABE 스킴이지만, ABE 스킴을 사용한다. 다시 말하건대 내용은 유입 데이터 가드(32)에서 암호화되지 않은 상태로 수신되고(예를 들어 파일 F1,3) 및 스캐닝되는데, 하지만 이 내용은 이제 국가 3 의 정책에 따라 유입 데이터 가드(32)에 의하여 암호화된다. 일반적으로 국가 3 에 의하여 사용되는 ABE 속성 세트는 국가 1 세트와 다를 것이며, 속성 세트들을 매핑하는데 대한 작업을 위한 범위가 존재한다.
국가 1 로부터 국가 2 로의 그리고 국가 1 로부터 국가 3 으로의 송신은 암호화되지 않은 파일을 운반할 수 있고, 따라서 몇몇 형태의 통신 기밀이 국가들 사이에 사용되어야 한다.
대안적으로는, 더 많이 암호화된 통신 스킴을 제공하기 위한 조치가 취해져야할 수도 있다.
특히, 국가 3 의 경우에 국가 1 로부터의 유출 데이터 가드(32)가 국가 3 에 대하여 파일을 재암호화하여 통신 기밀성에 대한 필요성을 감소시키는 대안적 접근법이 존재한다. 이것은 국가 3 에 대한 ABE 공용 파라미터로의 액세스를 요구하며, 따라서 보안 위험을 구성하지 않을 경향이 있을 것이다. 만일 국가 1 이 국가 3 에 대하여 재암호화되는 모든 내용 내에 R1TO3 속성을 포함한다면, 이것은 유입 스캐닝 목적을 위하여 유입 데이터 가드(32)에서 간단한 R1TO3 정책을 가능하게 한다.
더 나아가, 내용은 재암호화되지 않으며 대신에 키들이 위임되는 ABE 국가들 사이의 파일 공유를 위한 제 2 시나리오가 존재한다. 도 3 에서 예시된 최종 케이스에서, 국가 1 은 정책 R4에 대한 개인 키를 국가 4 로 발급하고, 그러면 국가 4 는 이러한 키를 사용자에게 위임하며, 예를 들어 국가 4 사용자에게 정책(A1 및 R4)이 지정될 수 있고, 이것이 파일 F1,4 로의 액세스를 허락할 것이다. 국가 4 의 유입 데이터 가드(42)는 R4에 대한 개인 키에 액세스하고 이에 상응하여 사용한다. 이러한 시나리오는 암호화 단순성을 제공할 경향이 있을 것인데, 하지만 단일 국가에 의한 승산 키 및 속성 시스템의 관리를 요구할 것이다.
출원인은 ABE를 클라우드 기초 정보 공유 시나리오에서 시연하기 위한 프로토타입을 개발했다. 암호화 프리미티브(primitives)에 대한, C++로 구현되고 MIRACL 라이브러리(예를 들어 certivox.com 웹사이트를 통하여 그리고 http://certivox.com/index.php/solutions/miracl-crypto-sdk/에서 가끔 구할 수 있는 것과 같은, CertiVox사에 의하여 제공되는 MIRACL Crypto SDK 참조)를 사용하는 프로토타입은 키 정책 및 사이퍼텍스트 정책 방법 모두를 지원한다.
성능의 이유로서 대칭 키 시스템을 부트스트랩하기 위하여 공개 키 시스템을 사용하는 것이 공지된다. 출원인의 프로토타입은, 랜덤 AES 키를 사용하고 그리고 사이퍼텍스트 내에 포함된 AES 키를 암호화하기 위하여 ABE를 사용하여 플레인텍스트를 암호화함으로써 이러한 접근법을 따른다.
프로토타입에서, 128 비트 보안은 AES-128 및 MIRACL에 의하여 지원되는 바레토-내리히(Barreto-Naehrig) 곡선을 통한 비대칭 페어링을 사용하여 구현되었다. 소프트웨어 구현예의 성능은 3 개의 속성(즉 A, B, C)이 있는 파일을 암호화하는데 약 60 초 그리고 3 개의 속성 모두(즉 A 및 B 및 C)를 커버하는 정책이 있는 파일을 복호화하는데 약 130 초였다. 이러한 시간은 3.0GHz에서 단일-쓰레디드로 실행하는 Intel® 사의 E8400 프로세서에서 측정되었다.
암호화된 AES 키 및 패딩(padding)을 포함하는 3 개의 속성이 있는 총 사이퍼텍스트 오버헤드는 약 400 바이트였다.
사양에 걸쳐서, 다양한 용어들이 피쳐를 나타내기 위하여 사용되어 왔다. 그러나, 다양한 균등한 용어들이 여기에 적용할 수도 있다는 것을 당업자는 이해할 것이다.
특히, 당업자는 속성 기초 암호화가 속성, 라벨, 인덱스 용어, 메타데이터 및/또는 암호화된 정보의 성질의 임의의 치환 또는 조합에 기초하는 암호화 스킴을 포함하는 것을 이해할 것이다. 더 나아가, 속성 기초 암호화 스킴은 암호화된 속성 및 자동화된 개정(redaction)을 채용하는 이러한 스킴들을 포함하는 것을 이해할 것이다.
더욱이 당업자는, 128 비트 진보 암호화 표준(AES-128) 보다 더 크거나 적은 유효 강도를 가지고 및/또는 위에서 설명된 소프트 방법과 상이한 취소 스킴(revocation scheme)이 있는 속성 기초 암호화 스킴이 개발될 수 있다는 것을 이해할 것이다.
더 나아가, 비록 위의 실시예들이 주로 특정한 국가들의 도메인 사이에서 정보를 공유하는 것에 관련되지만, 본 발명은 조직간, 플랫폼간, 보안 도메인간(예컨대 인트라넷 및 인터넷 사이 또는 비분류 도메인(unclassified domain) 및 분류 도메인 사이)과 같은 다양한 다르거나 균등한 도메인에 적용가능할 것이다. 더 나아가, 암호화된 정보는 조직들 사이에서 직접적으로 전달되는 것 보다는 저장될 수 있다(예를 들어 클라우드-타입 컴퓨팅 장치 내에 저장됨).
또한, 더 나아가 당업자들은 본 발명이 이-메일, 레코드, 텍스트, 문서, 제공, 멀티미디어, 지식, 오디오 파일, 비디오 파일, 및 소프트웨어와 같은 임의의 타입의 디지털 정보 파일에 작용될 수 있다는 것을 이해할 것이다.
또한, 비록 도 3 에 도시되는 실시예가 각각의 목적지 도메인에 대한 고유한 유출 데이터 가드를 제공하지만, 본 발명의 개조물에서는 유출 데이터 가드 및 목적지 도메인 사이의 다른 접속 장치가 고려된다.
예를 들면, 별개의 유출 데이터 가드의 그룹이 제 1 도메인에서 제공되고 그룹 내의 각각의 유출 데이터 가드가 동일한 목적지 도메인에 연결되도록 구현될 수도 있다. 이러한 배치구성물은 상이한 타입의 디지털 정보 파일이 제 1 및 목적지 도메인 사이에서 상이하게 핸들링되는 것을 허용하도록 구현될 수 있다. 예를 들어, 정보 교환을 제어하기 위하여, 이-메일은 제 1 의 일반적으로 허용성인(permissive) 유출 데이터 가드에 의하여 핸들링될 수 있는 반면에, 비디오 파일은 더 한정적인 유출 데이터 가드에 의하여 핸들링될 수 있다.
변형 접속 장치의 다른 실례로서, 두 개 이상의 상이한 목적지 도메인이 공통 유출 데이터 가드를 통하여 제 1 도메인에 연결될 수도 있다. 이러한 장치는 시스템의 복잡성을 감소시킬 수 있지만, 유출 데이터 가드를 공유하는 비의도된 목적지 도메인으로의 데이터의 우연한 송신을 허용할 수도 있다. 따라서 이러한 장치는 목적지 도메인들 사이의 관련성이 충분히 협업적이고 신뢰가 있어서 우연한 송신의 부정적 영향이 완화되는 경향이 있을 수 있는 경우에 적절할 수도 있다.
위의 실시예의 다른 변형에서, 릴리스 속성은 예를 들어 동일한 목적지 도메인으로 연결된 다중 유출 데이터 가드들을 구별하기 위하여 사용될 수 있는 다른 릴리스 정책으로 대체될 수 있다.
또 다른 변형예에서, 속성 기초 암호화는 목적지 도메인이, 예를 들어 후속 결정을 대기하는 '결정될(to be determined)' 상태 내에 남겨짐으로써 암호화 시간까지 또는 심지어 그 이후에 결정되지 않는 시나리오에도 적용될 수 있다.
더욱이, 당업자는 유출 및 유입 데이터 가드에 의하여 수행되는 베팅(vetting) 또는 스캐닝 프로시저는 패킷 검사, 딥(deep) 패킷 검사, 흐름 검사, 딥(deep) 흐름 검사, 재렌더링, 포맷 변환, 프록시 및 샌드박스(sandboxes)를 포함할 것이지만 이들로 한정되는 것은 아니라는 것을 이해할 것이다.

Claims (14)

  1. 제 1 도메인 및 복수 개의 목적지 도메인 사이에서의 안전한 정보 공유 방법으로서,
    a. 제 1 도메인에서 파일을 처리하여 상기 파일의 속성의 세트를 설립하는 단계로서, 상기 파일의 속성은 상기 파일이 전송될 수도 있는 허락된 도메인을 결정하기 위한 목적지 속성을 포함하는, 단계,
    b. 상기 제 1 도메인에서 상기 파일의 속성을 사용하여 상기 파일을 암호화하고, 이를 통하여 암호화된 파일을 생성하는 단계,
    c. 제 1 목적지 도메인에 대하여 상기 제 1 도메인에게, 상기 제 1 목적지 도메인과 연관된 목적지 속성을 포함하는 제 1 유출 데이터 가드를 제공하는 단계,
    d. 상기 암호화된 파일이 제 1 목적지 도메인으로 통신되는 것이 소망된다는 것을 식별하는 단계,
    e. 상기 제 1 유출 데이터 가드에서 제 1 유출 데이터 가드의 목적지 속성으로부터 유도된 복호화 키를 사용하여 상기 암호화된 파일을 복호화하도록 시도하는 단계로서, 상기 복호화는 상기 데이터 가드의 목적지 속성이 상기 파일의 목적지 속성과 매칭된다면 가능할 것인, 단계,
    f. 상기 암호화된 파일을 단계 e에서 복호화하는 것이 가능했다면, 상기 파일이 상기 제 1 목적지 도메인으로 통신될 수도 있는지 여부에 대하여 결정하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 복수 개의 목적지 도메인 중 적어도 하나는 선결정되는, 방법.
  3. 제 1 항에 있어서,
    상기 복수 개의 목적지 도메인 각각은 선결정되는, 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    선결정된 목적지 도메인 각각에 대하여, 적어도 하나의 고유하게 연관된 유출 데이터 가드를 제공하는 단계를 더 포함하는, 방법.
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 선결정된 목적지 도메인 각각에 대하여, 단일 고유하게 연관된 유출 데이터 가드를 제공하는 단계를 더 포함하는, 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 파일을 단계 e에서 복호화하는 것이 가능하다면, 상기 파일은 상기 목적지 도메인으로 전송되도록 허락되는, 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 파일을 단계 e에서 복호화하는 것이 가능하다면, 상기 복호화된 파일은 유출 정책(egress policy)에 따라서 스캐닝되는, 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    g. 상기 암호화된 파일을 상기 제 1 목적지 도메인으로 전송하는 단계,
    h. 상기 암호화된 파일이 상기 제 1 도메인으로부터 상기 제 1 목적지 도메인으로 수신될 수도 있는지 여부를 결정하기 위하여 상기 제 1 목적지 도메인에서 적어도 하나의 유입 데이터 가드를 제공하는 단계,
    i. 상기 제 1 목적지 도메인에서의 상기 파일의 복호화를 선택적으로 이네이블하기 위하여 상기 제 1 도메인으로부터 제 1 목적지 도메인으로 목적지 복호화 키를 통신하는 단계를 더 포함하는, 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    j. 제 2 목적지 도메인에 대하여, 제 2 유출 데이터 가드를 상기 제 1 도메인에서 제공하는 단계로서, 상기 제 2 유출 도메인은 상기 제 2 목적지 도메인과 연관된 목적지 속성을 포함하는, 단계,
    k. 제 2 유출 데이터 가드에,
    i. 상기 제 2 목적지 도메인의 속성 스킴(attribute scheme)에 따라 파일의 속성을 분석하는 능력 및
    ii. 상기 제 2 목적지 도메인에 대하여 유도된 암호화 키를 제공하는 단계,
    l. 상기 파일을 상기 제 2 목적지 도메인의 속성에 적용되는 암호화 키를 사용하여 재암호화하는 단계,
    m. 통신되는 것이 소망되는 상기 암호화된 파일이 상기 제 1 도메인으로부터 상기 제 2 목적지 도메인 내로 수신될 수도 있는지 여부를 결정하기 위하여 유입 데이터 가드를 제 2 목적지 도메인에 제공하는 단계,
    n. 유입 데이터 가드에 상기 제 2 목적지 도메인의 속성으로부터 유도된 복호화 키를 제공하는 단계를 더 포함하고,
    상기 제 2 목적지 도메인에 대한 복호화 키가 발급된, 상기 제 2 목적지 도메인 내의 사용자들은 상기 제 1 도메인으로부터 통신되고 다른 도메인 내로 수신되는 것이 소망되는 재암호화된 파일 중 일부를 복호화할 능력을 가지는, 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    각각의 선결정된 목적지는 조직(organisation) 또는 조직 내의 부서인, 방법.
  11. 제 10 항에 있어서,
    상기 조직은 내부 네트워크를 운용하는, 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 따르는 방법을 수행하도록 구현되는 장치.
  13. 컴퓨터 디바이스가 제 1 항 내지 제 11 항 중 어느 한 항에 따르는 방법을 수행하도록 제어하도록 구현되는 컴퓨터 판독가능 코드를 저장하는 캐리어 매체.
  14. 제 1 도메인 및 복수 개의 목적지 도메인 사이에서의 안전한 정보 공유를 위한 시스템으로서, 상기 제 1 도메인은,
    a. 제 1 도메인에서 파일을 처리하여 상기 파일의 속성의 세트를 설립하는 속성 식별 모듈로서, 상기 파일의 속성은 상기 파일이 전송될 수도 있는 허락된 도메인을 결정하기 위한 목적지 속성을 포함하는, 속성 식별 모듈,
    b. 상기 제 1 도메인에서 상기 파일의 속성을 사용하여 상기 파일을 암호화하고, 이를 통하여 암호화된 파일을 생성하는 암호화 모듈,
    c. 제 1 목적지 도메인과 연관된 목적지 속성을 포함하는, 상기 제 1 도메인에 대한 제 1 유출 데이터 가드를 포함하고,
    상기 암호화된 파일이 제 1 목적지 도메인으로 통신되는 것이 소망된다는 것을 식별되면, 상기 시스템은 상기 제 1 유출 데이터 가드에서 제 1 유출 데이터 가드의 목적지 속성으로부터 유도된 복호화 키를 사용하여 상기 암호화된 파일을 복호화하도록 시도함으로써, 상기 암호화된 파일을 단계 e에서 복호화하는 것이 가능했다면, 상기 파일이 상기 제 1 목적지 도메인으로 통신될 수도 있는지 여부에 대하여 결정되도록 하는데, 여기에서 복호화는 상기 데이터 가드의 목적지 속성이 상기 파일의 목적지 속성과 매칭된다면 가능할 것인, 시스템.
KR1020147030221A 2012-03-30 2013-03-27 보안 KR20140141690A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1205661.0 2012-03-30
GBGB1205661.0A GB201205661D0 (en) 2012-03-30 2012-03-30 Security
PCT/GB2013/050797 WO2013144618A1 (en) 2012-03-30 2013-03-27 Security

Publications (1)

Publication Number Publication Date
KR20140141690A true KR20140141690A (ko) 2014-12-10

Family

ID=46160006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147030221A KR20140141690A (ko) 2012-03-30 2013-03-27 보안

Country Status (7)

Country Link
US (1) US20150074398A1 (ko)
EP (1) EP2832035B1 (ko)
KR (1) KR20140141690A (ko)
AU (1) AU2013239447B2 (ko)
CA (1) CA2868917A1 (ko)
GB (2) GB201205661D0 (ko)
WO (1) WO2013144618A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9171145B2 (en) * 2013-05-24 2015-10-27 Symantec Corporation Protecting cryptographic secrets using file system attributes
US9280678B2 (en) * 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
CN107506650A (zh) * 2016-06-14 2017-12-22 索尼公司 信息处理设备和信息处理方法
CN108494724B (zh) * 2018-01-26 2021-05-07 国家计算机网络与信息安全管理中心 基于多授权机构属性加密算法的云存储加密系统
EP3913485A1 (en) * 2020-05-20 2021-11-24 Cleverdist SA Method and computing platform for controlling the sharing of data streams exchanged between multiple organisations

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US7426210B1 (en) * 2001-04-03 2008-09-16 Yt Networks Capital, Llc Port-to-port, non-blocking, scalable optical router architecture and method for routing optical traffic
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8244841B2 (en) * 2003-04-09 2012-08-14 Microsoft Corporation Method and system for implementing group policy operations
JP2005130028A (ja) * 2003-10-21 2005-05-19 Yazaki Corp 暗号キー並びにこれを用いた暗号化装置及び復号化装置
WO2007001329A2 (en) * 2004-07-29 2007-01-04 Infoassure, Inc. Cryptographic key management
US20060248575A1 (en) * 2005-05-02 2006-11-02 Zachary Levow Divided encryption connections to provide network traffic security
US7593548B2 (en) * 2005-12-15 2009-09-22 Microsoft Corporation Secure and anonymous storage and accessibility for sensitive data
US20100031342A1 (en) * 2007-04-12 2010-02-04 Honeywell International, Inc Method and system for providing secure video data transmission and processing
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
US8682845B2 (en) * 2008-07-09 2014-03-25 The Boeing Company Secure high performance multi-level security database systems and methods
US8572675B2 (en) * 2009-04-03 2013-10-29 The Boeing Company System and method for facilitating the provision of web services across different internet security domains
US8423764B2 (en) * 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
US8590005B2 (en) * 2011-06-08 2013-11-19 Adventium Enterprises, Llc Multi-domain information sharing

Also Published As

Publication number Publication date
CA2868917A1 (en) 2013-10-03
EP2832035A1 (en) 2015-02-04
GB201305600D0 (en) 2013-05-15
GB201205661D0 (en) 2012-05-16
US20150074398A1 (en) 2015-03-12
WO2013144618A1 (en) 2013-10-03
EP2832035B1 (en) 2018-12-12
GB2502677B (en) 2014-06-25
AU2013239447B2 (en) 2017-06-01
AU2013239447A1 (en) 2014-10-16
GB2502677A (en) 2013-12-04

Similar Documents

Publication Publication Date Title
EP3574434B1 (en) Addressing a trusted execution environment using encryption key
US20140019753A1 (en) Cloud key management
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
US11507676B2 (en) Selectively sharing data in unstructured data containers
AU2013239447B2 (en) Security
US10491574B1 (en) Secure storage and transport with clouds
JP2009187140A (ja) アクセス制御装置、アクセス制御方法およびプログラム
Pervez et al. Oblivious access control policies for cloud based data sharing systems
Rangaraj et al. Protection of mental healthcare documents using sensitivity-based encryption
Sowmiya et al. Secure cloud storage model with hidden policy attribute based access control
Fan et al. CSCAC: one constant-size CPABE access control scheme in trusted execution environment
Ahmed Using secure-image mechanism to protect mobile agent against malicious hosts
Priya et al. A survey: attribute based encryption for secure cloud
Karani et al. Secure File Storage Using Hybrid Cryptography
Porwal et al. A privacy preserving and efficient multi authority–CP-ABE scheme for secure cloud communication
Somasundaram ENCRYPTION TECHNIQUES AND ACCESS CONTROL TO ACHIEVE SECURE TRANSMISSION OF PHI IN THE CLOUD
Reddy et al. Audit free cloud storage via deniable attribute base encryption for protecting user privacy
Regan et al. Securing a Dependability Improvement Mechanism for Cyber-Physical Systems
Lawson Developing Cryptography Key Management Plans for Healthcare Institutions
Siyal et al. Secure Cloud Data with Attribute-based Honey Encryption
Kavitha et al. Enhancing Data Security for Sharing Personalized Data in Mobile Cloud Environments
PADMAJA et al. Auditing Cloud Information using Control Attribute Based Encryption System
Kutyłowski et al. Emerging Security Challenges for Ubiquitous Devices
Barbàra et al. A Decentralized Data Sharing Framework based on a Key-Redistribution method
Sun et al. RSA-ABE: A Hybrid Encryption Approach for Medical Privacy Data with Cloud Storage

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid