KR20150138054A - 컨텍스트 기반 데이터 액세스 제어 - Google Patents

컨텍스트 기반 데이터 액세스 제어 Download PDF

Info

Publication number
KR20150138054A
KR20150138054A KR1020150073916A KR20150073916A KR20150138054A KR 20150138054 A KR20150138054 A KR 20150138054A KR 1020150073916 A KR1020150073916 A KR 1020150073916A KR 20150073916 A KR20150073916 A KR 20150073916A KR 20150138054 A KR20150138054 A KR 20150138054A
Authority
KR
South Korea
Prior art keywords
mobile device
data protection
file
key
context
Prior art date
Application number
KR1020150073916A
Other languages
English (en)
Other versions
KR101714873B1 (ko
Inventor
앤드류 로저 월리
웨이드 벤손
콘라드 사우어왈드
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20150138054A publication Critical patent/KR20150138054A/ko
Application granted granted Critical
Publication of KR101714873B1 publication Critical patent/KR101714873B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Abstract

일부 구현예에서, 모바일 디바이스에 저장되는 암호화된 데이터(예컨대, 애플리케이션 데이터, 키체인 데이터, 저장된 패스워드 등)가 모바일 디바이스의 컨텍스트에 기초하여 액세스(예컨대, 복호화, 이용가능하게)될 수 있다. 컨텍스트는 현재 디바이스 상태(예컨대, 잠금됨, 잠금 해제됨, 최초 잠금 해제 후, 기타)를 포함할 수 있다. 컨텍스트는 현재 디바이스 설정(예컨대, 패스코드 인에이블됨/디스에이블됨)을 포함할 수 있다. 컨텍스트는 모바일 디바이스에 의해 수신된 데이터(예컨대, 지문 스캔, 입력된 패스코드, 위치 정보, 수신된 암호화 키, 시간 정보)를 포함할 수 있다.

Description

컨텍스트 기반 데이터 액세스 제어{CONTEXT BASED DATA ACCESS CONTROL}
관련 출원의 상호 참조
본 출원은 2014년 5월 30일자로 출원된, 발명의 명칭이 "Context Based Data Access Control"인 미국 가특허 출원 제62/005,943호 - 그의 내용이 참조 문헌으로서 그 전체가 본 명세서에 포함됨- 를 기초로 우선권을 주장한다.
기술분야
본 개시 내용은 일반적으로 컴퓨팅 디바이스에서 데이터를 암호화하는 것에 관한 것이다.
모바일 디바이스는 데이터를 저장 및 처리하는 데 사용된다. 종종, 모바일 디바이스에 저장된 데이터는 민감한 개인 정보(예컨대, 이름, 주소, 신용 카드 정보, 패스워드 등) 또는 기밀 회사 정보(예컨대, 고객 정보, 의료 기록 등)를 포함한다. 최근의 모바일 디바이스는 종종 모바일 디바이스에 저장되는 데이터를 암호화하고 그 데이터를 특정 조건(예컨대, 디바이스가 잠금 해제될 때, 유효한 패스워드가 입력될 때, 기타) 하에서만 이용가능하게 되도록 구성되어 있다.
일부 구현예에서, 모바일 디바이스에 저장되는 암호화된 데이터[예컨대, 애플리케이션 데이터, 키체인(keychain) 데이터, 저장된 패스워드 등]가 모바일 디바이스의 컨텍스트에 기초하여 액세스(예컨대, 복호화, 이용가능하게)될 수 있다. 컨텍스트는 현재 디바이스 상태(예컨대, 잠금됨, 잠금 해제됨, 최초 잠금 해제 후, 기타)를 포함할 수 있다. 컨텍스트는 현재 디바이스 설정[예컨대, 패스코드(passcode) 인에이블됨/디스에이블됨, 패스워드의 강도(strength), 기타]을 포함할 수 있다. 컨텍스트는 모바일 디바이스에 의해 수신된 데이터(예컨대, 지문 스캔, 입력된 패스코드, 위치 정보, 수신된 암호화 키, 시간 정보)를 포함할 수 있다.
특정의 구현예는 적어도 다음과 같은 장점을 제공한다: 컨텍스트 기반 액세스 제어는, 모바일 디바이스에 저장된 민감한 데이터가 언제 액세스될 수 있는지를 지정할 때, 보다 많은 유연성을 가능하게 할 수 있다. 컨텍스트 기반 액세스 제어는 민감한 데이터가 승인된 때에, 승인된 곳에서 그리고 승인된 사람에 의해 액세스되도록 보장할 수 있다. 컨텍스트 기반 액세스 제어는 민감한 데이터에 대한 액세스를 보다 용이하게 만드는 것에 의해 사용자 경험을 향상시킬 수 있다.
하나 이상의 구현예의 상세가 첨부 도면 및 이하의 설명에 기재되어 있다. 다른 특징, 양태 및 잠재적인 장점이 그 설명 및 도면으로부터 그리고 청구범위로부터 명백할 것이다.
도 1은 모바일 디바이스 상의 저장소에 기입되는 데이터를 암호화 및 복호화하도록 구성되어 있는 예시적인 모바일 디바이스의 블록도.
도 2는 모바일 디바이스에서 컨텍스트 기반 데이터 액세스 제어를 수행하기 위한 예시적인 암호화 키 계층구조를 나타낸 블록도.
도 3은 컨텍스트 기반 데이터 액세스 제어 및 도 2의 암호화 키 계층구조를 사용하여 파일을 복호화하는 예시적인 프로세스를 나타낸 도면.
도 4는 데이터 보호 등급 정책(data protection class policy)에 기초하여 등급 키(class key)를 검색하는 예시적인 프로세스를 나타낸 도면.
도 5는 컨텍스트 기반 액세스 제어를 위한 예시적인 프로세스의 흐름도.
도 6은 도 1 내지 도 5의 특징 및 프로세스를 구현할 수 있는 예시적인 컴퓨팅 디바이스의 블록도.
다양한 도면에서 유사한 참조 심볼은 유사한 요소를 나타낸다.
도 1은 모바일 디바이스(100) 상의 저장소에 기입되는 데이터를 암호화 및 복호화하도록 구성되어 있는 예시적인 모바일 디바이스(100)의 블록도이다. 일부 구현예에서, 모바일 디바이스(100)는 데이터 보호 모듈(102)로 구성될 수 있다. 예를 들어, 데이터 보호 모듈(102)은 모바일 디바이스(100)의 칩셋 상에 제조되는 전용 보안 코프로세서(dedicated security coprocessor)에 의해 실행되는 소프트웨어 모듈일 수 있다. 보안 코프로세서는 애플리케이션 프로세서와 분리되어 있고, 예를 들어, 모바일 디바이스(100)의 모든 암호화/복호화 및 보안 특징들을 다룬다. 보안 코프로세서는 애플리케이션 프로세서와 분리된, 그 자신의 보안 부팅(secure boot) 및 개인화된 소프트웨어 업데이트(personalized software update)를 이용한다. 보안 코프로세서는 또한 데이터 보호 키 관리를 위한 모든 암호 연산(cryptographic operation)을 제공하고, 커널이 손상되었더라도 데이터 보호의 무결성을 유지한다.
일부 구현예에서, 보안 코프로세서는 암호화된 메모리를 사용하고, 하드웨어 난수 발생기를 포함한다. 보안 코프로세서와 애플리케이션 프로세서 사이의 통신은 인터럽트 구동 우편함(interrupt-driven mailbox) 및 공유 메모리 데이터 버퍼로 분리(isolate)되어 있다. 일부 구현예에서, 보안 코프로세서는 시스템의 다른 부분에 대해 액세스할 수 없는 그 자신의 고유 식별자(UID; unique identifier)로 제조 동안 프로비저닝된다(provisioned). 디바이스가 기동(start up)할 때, 임시 키(ephemeral key)가 생성되고, UID와 결합되어, 모바일 디바이스(100)의 메모리 공간 중 보안 코프로세서의 부분을 암호화하는 데 사용된다. 그에 부가하여, 보안 코프로세서에 의해 모바일 디바이스(100)의 파일 시스템에 저장되어 있는 데이터가 UID와 결합된 키[예컨대, 패스코드, 패스워드(104)]로 암호화된다.
일부 구현예에서, 보안 코프로세서는 터치 식별 센서(touch identification sensor)(106)로부터의 지문 데이터를 처리하는 일을 맡고 있다. 예를 들어, 터치 ID 센서(106)는 지문을 수신(예컨대, 스캔)할 수 있고, 보안 코프로세서는 등록된 지문과 대조하여 일치하는 것이 있는지를 판정한다. 보안 코프로세서가 지문이 등록된 지문 중 하나와 일치하는 것으로 판정할 때, 보안 코프로세서는 모바일 디바이스(100), 모바일 디바이스(100)에 저장된 애플리케이션 데이터, 및/또는 모바일 디바이스(100)에 저장된 키체인 데이터(예컨대, 저장된 패스워드, 사용자 정보 등)에 대한 액세스를 인에이블시킬 수 있다. 칩셋 및 애플리케이션 프로세서가 터치 ID 센서 데이터에 액세스할 수 없도록 터치 ID 센서(106)와 보안 코프로세서 사이의 통신이 구성되어 있다.
일부 구현예에서, 보안 코프로세서는 액세스 제어 및/또는 암호화 동작을 위해 필요한 데이터를 획득하기 위해 모바일 디바이스(100)의 다른 구성요소에 직접 액세스할 수 있다. 예를 들어, 보안 코프로세서는, 위치 데이터 및/또는 시간 데이터가 모바일 디바이스(100) 상에서 실행 중인 다른 애플리케이션 및/또는 프로세스에 의해 스푸핑(spoof)될 수 없도록, 위치 확인 프로세서(예컨대, GPS) 및 시스템 클럭에 직접 액세스할 수 있다.
일부 구현예에서, 데이터 보호 모듈(102)은, 암호화 키의 계층구조를 구성하고 관리하는 것에 의해, 모바일 디바이스(100) 상의 데이터(예컨대, 애플리케이션 데이터, 키체인 데이터 등)를 보호할 수 있다. 데이터 보호 모듈(102)은 각각의 파일을 데이터 보호 등급에 할당함으로써 파일마다(또는 키체인 항목마다) 데이터를 보호할 수 있다. 예를 들어, 데이터 보호 모듈(102)은 각각의 파일을 암호화하는 데 사용되는 데이터 보호 등급 키를 잠금 및 잠금 해제(암호화 및 복호화)하는 것에 의해 액세스가능성(accessibility)을 제어할 수 있다.
일부 구현예에서, 모바일 디바이스(100)는 애플리케이션(108)을 포함할 수 있다. 예를 들어, 애플리케이션(108)은 모바일 디바이스(100) 상의 데이터 저장소(예컨대, 메모리, 하드 디스크, 플래시 메모리 등)에 저장될 필요가 있는 데이터를 발생시킬 수 있다. 애플리케이션(108)은 데이터[예컨대, 파일 데이터(112)]를 포함하는 기입 요청(110)을 데이터 보호 모듈(102)로 송신할 수 있다. 기입 요청(110)을 송신할 때, 애플리케이션(108)은 파일 데이터(112)에 대한 데이터 보호 등급을 지정할 수 있다. 예를 들어, 데이터 보호 등급은 언제 파일이 액세스 또는 복호화될 수 있는지를 제어하는 정책과 연관되어 있을 수 있다.
일부 구현예에서, 기입 요청(110)을 수신할 시에, 데이터 보호 모듈(102)은 파일 데이터(112)를 지정된 데이터 보호 등급에 대응하는 등급 암호화 키(class encryption key)로 암호화하고, 암호화된 파일 데이터(112)를 암호화된 파일 데이터 저장소(114)에 기입할 수 있다. 예를 들어, 파일 데이터(112)는 앞서 기술한 보안 코프로세서에 의해 발생된 암호화 키를 사용하여 암호화될 수 있다. 일부 구현예에서, 키는 난수 발생기(예컨대, 앞서 기술한 하드웨어 난수 발생기)에 의해 발생될 수 있다. 일부 구현예에서, 키는 패스워드(104) 및/또는 보안 코프로세서 UID에 기초하여 발생될 수 있다.
일부 구현예에서, 애플리케이션(108)은 모바일 디바이스(100)에 암호화된 키체인 데이터를 저장하거나 그에 액세스할 수 있다. 예를 들어, 암호화된 키체인 데이터(예컨대, 패스워드, 신용 카드 정보, 사용자 식별 정보 등)가 데이터베이스(120)에 저장될 수 있다. 데이터베이스(120) 내의 각각의 엔트리 또는 항목은 항목별 키(per-item key)를 사용하여 개별적으로 암호화될 수 있다. 각각의 항목은 언제 항목이 액세스 또는 복호화될 수 있는지를 제어하는 정책을 지정하는 데이터 보호 등급과 연관되어 있을 수 있다. 예를 들어, 애플리케이션(108)은 키체인 항목(118)을 포함하는 기입 요청(116)을 데이터 보호 모듈(102)로 송신할 수 있다. 기입 요청(116)은, 예를 들어, 키체인 항목(118)에 대한 데이터 보호 등급을 지정할 수 있다. 키체인 기입 요청(116)을 수신한 것에 응답하여, 데이터 보호 모듈(102)은 데이터 보호 등급과 연관된 암호화 키를 사용하여 키체인 항목(118)을 암호화하고, 암호화된 키체인 항목(118)을 암호화된 키체인 데이터베이스(120)에 저장할 수 있다.
일부 구현예에서, 유효하지 않은 데이터 보호 등급이 기입 요청에 지정되어 있을 때, 데이터 보호 모듈(102)은 키체인 항목 또는 데이터 파일을 기입하지 않을 것이다. 예를 들어, 지정된 데이터 보호 등급이 패스워드가 모바일 디바이스(100) 상에 인에이블되고 설정될 것을 필요로 하는 정책과 연관되어 있지만 모바일 디바이스(100)가 패스워드 보호되지 않는 경우, 데이터 보호 모듈(102)은 키체인 항목 또는 파일 데이터를 암호화하여 암호화된 키체인 데이터베이스(120) 또는 암호화된 파일 데이터 저장소(114)에 기입하지 않을 것이다. 그 대신에, 데이터 보호 모듈(102)은 유효하지 않은 데이터 보호 등급이 기입 동작에 대해 지정되었다는 것을 나타내는 오류를 애플리케이션(108)에 반환할 것이다.
이하의 단락이 컨텍스트 기반 액세스 제어 메커니즘을 파일, 파일 내용, 파일 메타데이터 등의 면에서 기술하고 있지만, 유사한 메커니즘이 키체인 데이터, 키체인 항목, 키체인 메타데이터 등을 보호하는 데 사용될 수 있다. 예를 들어, 키체인 데이터베이스 내의 각각의 키체인 항목(엔트리)이 이하에서 개개의 파일에 대해 기술되는 동일한 컨텍스트 기반 액세스 제어 메커니즘을 사용하여 처리 및 보호될 수 있다. 키체인 항목 및 파일이 상이하지만(예컨대, 데이터베이스 내의 엔트리 대 개개의 파일), 이하에서 기술되는 암호화 키 계층구조, 암호화 메커니즘, 및/또는 컨텍스트 기반 액세스 제어 메커니즘이 키체인 항목 및 개개의 파일 둘 다에 대한 액세스 제어를 제공하는 데 사용될 수 있다.
도 2는 모바일 디바이스에서 컨텍스트 기반 데이터 액세스 제어를 수행하기 위한 예시적인 암호화 키 계층구조를 나타낸 블록도(200)이다. 예를 들어, 파일(또는 키체인 항목)(202)은 파일별(또는 항목별) 키(204)를 사용하여 암호화될 수 있다. 파일 키(204)는 데이터 보호 모듈(102)에 의해(예컨대, 보안 코프로세서를 사용하여) 발생될 수 있다.
일부 구현예에서, 파일 메타데이터(210)는 등급 정보(206)를 포함할 수 있다. 예를 들어, 등급 정보(206)는 파일 내용(202)에 대해 지정된 데이터 보호 등급을 식별해주는 정보를 포함할 수 있다. 데이터 보호 등급은, 앞서 기술한 바와 같이, 파일 내용 또는 키체인 항목(202)과 연관된 애플리케이션에 의해 지정될 수 있다.
일부 구현예에서, 파일 키(204)는 등급 키(208)를 사용하여 암호화될 수 있다. 예를 들어, 데이터 보호 등급은 데이터 보호 등급과 연관된 파일 내용(202)에 대한 파일 키(204)를 암호화하는 데 사용되는 대응하는 등급 키(208)를 가질 수 있다. 이하에서 더 기술되는 바와 같이, 등급 키(208)는 데이터 보호 등급과 연관된 정책에 따라 액세스, 삭제, 기타 등등이 행해질 수 있다. 이와 같이, 파일 내용(202)은 파일 내용(202)과 연관된 데이터 보호 등급 정책이 충족될 때에만 액세스될 수 있다. 암호화된 파일 키(204)는 파일 메타데이터(210)에 저장될 수 있다.
일부 구현예에서, 파일 메타데이터(210)는 파일 시스템 키(212)를 사용하여 암호화될 수 있다. 예를 들어, 파일 시스템 키(212)는 디바이스 하드웨어 키(예컨대, 보안 코프로세서 UID, 디바이스 식별자 등)에 기초하여 발생될 수 있다. 파일 시스템 키(212)는 파일 메타데이터(210) 및 파일 내용(202)이 하드웨어 키(214)에 대응하는 모바일 디바이스에 의해서만 액세스될 수 있도록 보장한다.
일부 구현예에서, 모바일 디바이스 상의 모든 데이터가 액세스가능하지 않게 만들기 위해 파일 시스템 키(212)가 삭제될 수 있다. 예를 들어, 데이터 보호 모듈(102)은, 암호화된 파일 메타데이터(210)를 복호화하는 것을 방지함으로써 파일 키(204) 및 파일 내용(202)에의 액세스를 방지하기 위해, 모바일 디바이스(100)의 메모리 또는 디스크로부터 파일 시스템 키(212)를 삭제할 수 있다. 예를 들어, 사용자는 모바일 디바이스(100)로부터 모든 데이터를 지우는 입력을 제공할 수 있다. 사용자 입력에 응답하여, 데이터 보호 모듈(102)은 모든 데이터를 액세스가능하지 않게 만들기 위해 파일 시스템 키(212)를 삭제할 수 있다[예컨대, 시스템은 파일 시스템 키(212) 없이는 파일을 복호화할 수 없다].
일부 구현예에서, 등급 키(208)가 하드웨어 키(214)를 사용하여 암호화될 수 있다. 예를 들어, 모바일 디바이스(100)에서 패스코드 보호가 디스에이블되어 있는 경우[예컨대, 모바일 디바이스(100)에 액세스하기 위해 패스코드/패스워드가 필요하지 않은 경우], 등급 키(208)가 하드웨어 키(214)만을 사용하여 암호화될 수 있다. 패스코드 보호가 인에이블되어 있는 경우, 등급 키(208)가 하드웨어 키(214)와 패스코드 키(216)의 조합[예컨대, 접합(concatenation), 해시(hash) 등]을 사용하여 암호화될 수 있다. 예를 들어, 사용자가 모바일 디바이스(100)를 사용을 위해 잠금 해제할 때, 사용자 입력[예컨대, 모바일 디바이스(100)에의 입력으로서 패스코드를 타이핑하는 것]에 의해 패스코드 키가 수신될 수 있다. 모바일 디바이스(100)가 (예컨대, 어떤 기간의 무활동 후에 자동으로, 사용자 입력에 응답하여 수동으로) 잠금될 때, 패스코드 키가 삭제될 수 있다.
일부 구현예에서, 생체 인식 사용자 데이터(biometric user data)가 모바일 디바이스(100)를 잠금 해제하고 모바일 디바이스(100)에 저장된 데이터를 복호화하는 데 사용될 수 있다. 예를 들어, 모바일 디바이스(100)는 모바일 디바이스(100)의 사용자로부터 지문 데이터를 수신하도록 구성될 수 있다. 사용자는 모바일 디바이스(100)의 지문 스캐너 상에 손가락을 위치시킬 수 있다. 지문 스캐너는 손가락의 지문의 영상을 포착할 수 있다. 지문이 스캐너로부터 데이터 보호 모듈(102)로 송신될 수 있다. 데이터 보호 모듈(102)은, 지문이 모바일 디바이스의 (예컨대, 패스코드, 패스워드에 의해) 인증된 사용자의 등록된 지문에 대응하는 것으로 판정하는 것에 의해, 지문을 유효성 확인(validate)할 수 있다.
지문 액세스(예컨대, 터치 ID)가 인에이블되어 있는 경우, 데이터 보호 모듈은 패스코드 키(216)를 어떤 기간 동안(for a period of time) 저장할 것이다. 예를 들어, 디바이스가 잠금될 때, 패스코드 키(216)가 삭제되지 않을 것이다. 그 대신에, 유효한 지문이 모바일 디바이스(100)에 의해 포착될 때까지 패스코드 키 또는 등가물이 사용될 수 없게 될 것이다.
도 3은 컨텍스트 기반 데이터 액세스 제어 및 도 2의 암호화 키 계층구조를 사용하여 파일을 복호화하는 예시적인 프로세스(300)를 나타낸 것이다. 단계(302)에서, 데이터 보호 모듈(102)은 파일 식별자를 포함하는 파일 읽기 요청을 수신할 수 있다. 예를 들어, 파일 식별자는 데이터 보호 모듈(102)에 의해 이전에 암호화된 파일에 대응할 수 있다. 단계(304)에서, 데이터 보호 모듈(102)은 암호화된 파일 내용(306) 및 암호화된 파일 메타데이터(308)를 획득하기 위해 파일 식별자를 사용할 수 있다. 예를 들어, 요청된 암호화된 파일 내용(306)은 암호화된 파일과 연관된 데이터 보호 등급을 식별해주는 파일 키 및 정보를 포함하는 암호화된 파일 메타데이터(308)와 연관되어 있을 수 있다.
단계(310)에서, 데이터 보호 모듈(102)은 암호화된 파일 메타데이터(308)를 복호화할 수 있다. 예를 들어, 암호화된 파일 메타데이터(308)가 파일 시스템 키(312)를 사용하여 복호화되어, 복호화된 파일 메타데이터(314)를 발생시킬 수 있다. 단계(316)에서, 데이터 보호 모듈(102)은 복호화된 파일 메타데이터(314)로부터 데이터 보호 등급 정보(318) 및 암호화된 파일 키(320)를 추출할 수 있다.
단계(322)에서, 데이터 보호 모듈(102)은 암호화된 등급 키를 검색할 수 있다. 예를 들어, 데이터 보호 모듈(102)은 요청된 파일과 연관된 데이터 보호 등급을 식별하기 위해 등급 정보(318)를 사용할 수 있다. 데이터 보호 등급이 식별되면, 데이터 보호 모듈은 등급과 연관된 데이터 보호 정책을 획득할 수 있다. 모바일 디바이스(100)의 현재 상태 또는 컨텍스트가 (이하에서 더 기술되는) 데이터 보호 정책에 의해 지정된 규칙을 충족시키지 않는 경우, 데이터 보호 모듈은 파일 요청에 응답하여 오류(324)를 반환할 것이다. 암호화된 등급 키가 삭제되거나 다른 방식으로 이용가능하지 않은 경우, 데이터 보호 모듈(102)은 파일 요청에 응답하여 오류(324)를 반환할 것이다. 모바일 디바이스(100)의 현재 상태 또는 컨텍스트가 (이하에서 더 기술되는 바와 같이) 데이터 보호 정책에 의해 지정된 규칙을 충족시키는 경우, 데이터 보호 모듈은 데이터 보호 등급과 연관된 암호화된 등급 키(328)를 검색하거나 획득할 수 있다.
단계(328)에서, 데이터 보호 모듈(102)은 암호화된 등급 키(326)를 복호화할 수 있다. 예를 들어, 암호화된 등급 키는 하드웨어 키(330)[예컨대, 도 2의 하드웨어 키(214)] 및/또는 사용자 패스코드(332)[예컨대, 도 2의 패스코드 키(216)]를 사용하여 암호화될 수 있다. 예를 들어, 모바일 디바이스(100)가 사용자 패스코드 없이 구성될 수 있고, 암호화된 등급 키가 하드웨어 키(330)만을 사용하여 암호화/복호화될 수 있다. 다른 대안으로서, 모바일 디바이스(100)는 사용자 패스코드(332)로 구성될 수 있고, 암호화된 등급 키가 하드웨어 키(330)와 사용자 패스코드(322)의 조합(예컨대, 접합, 해시 등)을 사용하여 암호화/복호화될 수 있다. 예를 들어, 사용자는 모바일 디바이스(100)에서의 패스워드 보호를 인에이블 및/또는 디스에이블할 수 있다.
일부 구현예에서, 사용자는 모바일 디바이스(100)에의 생체 인식 액세스를 인에이블할 수 있다. 예를 들어, 사용자는 모바일 디바이스(100)에서의 지문 인증을 인에이블할 수 있다. 지문 인증이 인에이블되어 있다면, 사용자는 모바일 디바이스(100)의 터치 식별 센서를 터치할 수 있고, 터치 식별 센서가 지문을 획득하기 위해 사용자의 손가락을 스캔할 수 있으며, 지문은 이어서 사용자가 모바일 디바이스(100)의 허가된 사용자인지를 판정하는 데 사용될 수 있다. 지문 인증이 인에이블되어 있는 경우, 모바일 디바이스(100)는 사용자의 패스코드 또는 그로부터 도출된 키를 암호화하여 저장할 것이다. 예를 들어, 지문 인증이 디스에이블되어 있고 패스코드 보호가 인에이블되어 있는 경우, 사용자는 모바일 디바이스(100)를 잠금 해제하기 위해 패스코드를 입력해야만 하는데, 그 이유는, 디바이스가 잠금될 때마다, 사용자의 패스코드가 모바일 디바이스(100)로부터 삭제되기 때문이다. 지문 인증이 인에이블되어 있는 경우, 데이터 보호 모듈(102)은 사용자의 패스코드 또는 그로부터 도출된 키를 저장하고, 패스코드 또는 키의 사용을 허가하기 위해 사용자의 지문을 사용할 것이다.
단계(340)에서, 암호화된 파일 키(320)가 복호화된 등급 키(338)를 사용하여 복호화되어, 복호화된 파일 키(342)를 발생시킬 수 있다. 예를 들어, 앞서 기술한 바와 같이, 단계(316)에서, 암호화된 파일 키(320)가 파일 메타데이터(314)로부터 추출될 수 있다. 단계(344)에서, 복호화된 파일 키(342)가 암호화된 파일 내용(306)을 복호화하는 데 사용됨으로써, 복호화된 파일 내용(346)에의 액세스를 허용할 수 있다. 복호화된 파일 내용(346)이 이어서 단계(302)에서 파일을 요청한 프로세스에 반환될 수 있다.
일부 구현예에서, 복호화된 데이터가, 프로세스(300)에서 사용된 후에, 삭제될 수 있다. 예를 들어, 복호화된 메타데이터(314), 복호화된 등급 키(338), 복호화된 파일 키(342), 및 복호화된 패스코드(332)가, 암호화된 파일 내용(306)을 복호화하는 데 사용되면, 삭제될 수 있다.
도 4는 데이터 보호 등급 정책에 기초하여 등급 키를 검색하는 예시적인 프로세스(400)를 나타낸 것이다. 예를 들어, 프로세스(400)는 도 3의 단계(322)에서 수행될 수 있다. 단계(404)에서, 등급 정보(402)[예컨대, 도 3의 등급 정보(318)]가 등급 정보(402)에 의해 식별되는 데이터 보호 등급에 대한 등급 정책(406)을 획득하는 데 사용될 수 있다. 예를 들어, 각각의 데이터 보호 등급에 대한 정책이 모바일 디바이스(100) 상의 데이터 보호 모듈(102)에 의해 관리되는 데이터베이스에 저장될 수 있다. 데이터 보호 등급 정책은 언제 데이터 보호 등급 키가 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목(엔트리)을 복호화하는 데 이용가능하게 되어야만 하는지를 지시하는 규칙을 지정할 수 있다.
일부 구현예에서, 등급 정책은 모바일 디바이스 상에서 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 항상 복호화되어야만 하는 것으로 지정할 수 있다. 예를 들어, 이 정책 하에서, 데이터 보호 등급 키가 파일 또는 키체인 항목을 복호화하는 데 항상 이용가능하게 될 수 있다. 더욱이, 등급 키가 하드웨어 키(330)를 사용해서만 암호화될 것이다. 등급 키가 사용자 패스코드(332)를 사용하여 암호화되지 않을 것인데, 그 이유는 파일 또는 키체인 항목이 모바일 디바이스(100) 상에서 실행 중인 프로세스에 항상 이용가능해야만 하기 때문이다.
일부 구현예에서, 등급 정책은, 디바이스가 잠금 해제될 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있고, 이 정책이 암호 방식으로(cryptographically) 시행될 수 있다. 예를 들어, 이 정책 하에서, 사용자가 패스코드를 입력할 때에만 등급 키가 이용가능하게 될 것이다. 그에 부가하여, 등급 키가 하드웨어 키(330) 및 사용자 패스코드(332) 둘 다를 사용하여 암호화될 것이다. 모바일 디바이스(100)를 잠금 해제하기 위해 패스코드가 입력되거나 지문이 제공될 때에만, 사용자 패스코드(332)가 모바일 디바이스에서 이용가능하기[예컨대, 모바일 디바이스(100)에 존재하거나 복호화되기] 때문에, 사용자가 패스코드를 입력하거나 지문을 제공하는 것에 의해 디바이스를 잠금 해제할 때에만, 이 정책 하에서 보호되는 파일 또는 키체인 항목이 복호화될 것이다.
일부 구현예에서, 등급 정책은, 디바이스가 재부팅 후 처음으로 잠금 해제된 후에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 이 정책 하에서, 사용자가 모바일 디바이스(100)를 처음으로 잠금 해제한 후에, 데이터 보호 모듈(102)은 사용자의 패스코드로부터 도출되는 등급 키를 저장할 것이다. 등급 키는 하드웨어 키(330) 및 사용자 패스코드(332) 둘 다를 사용하여 암호화/복호화될 것이다. 데이터 보호 모듈(102)은 사용자가 재부팅 또는 재시작 후 모바일 디바이스(100)를 처음으로 잠금 해제한 후에 등급 키를 이용가능하게 만들 것이다.
일부 구현예에서, 등급 정책은, 모바일 디바이스에서 패스코드가 인에이블되어 있을 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 사용자는 모바일 디바이스(100)에서의 패스코드 데이터 보호를 인에이블 또는 디스에이블하기로 선택할 수 있다. 일부 애플리케이션 및 프로세스는 민감한 데이터(예컨대, 민감한 사용자 데이터, 의료 기록 등)를 보호하기 위해 데이터 보호에 의존할 수 있다. 애플리케이션들은, 패스코드가 모바일 디바이스에서 인에이블되어 있는지를 판정하기 위해, 모바일 디바이스(100)를 검사할 수 있지만, 애플리케이션이 모바일 디바이스(100)에서 동작(예컨대, 실행)하고 있지 않을 때, 애플리케이션은 패스코드 보호가 인에이블되어 있는지 디스에이블되어 있는지를 모니터링할 수 없을 것이다. 이 정책 하에서, 모바일 디바이스에서 패스코드가 인에이블되어 있을 때, 데이터 보호 모듈은 등급 키만을 이용가능하게 만들 것이다. 모바일 디바이스(100)에서 패스코드 보호가 디스에이블되어 있는 경우, 데이터 보호 모듈은 등급 키에의 액세스를 방지할 것이고, 그로써 패스코드 보호가 디스에이블되어 있을 때 암호화된 파일 또는 키체인 항목의 복호화를 방지할 것이다.
일부 구현예에서, 등급 정책은, 모바일 디바이스에서 패스코드가 인에이블되어 있을 때 그리고 패스코드가 지정된 강도를 초과할 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 사용자는 모바일 디바이스(100)에서의 패스코드 데이터 보호를 인에이블 또는 디스에이블하기로 선택할 수 있다. 일부 애플리케이션 및 프로세스는 민감한 데이터(예컨대, 민감한 사용자 데이터, 의료 기록 등)를 보호하기 위해 데이터 보호에 의존할 수 있다. 애플리케이션은 모바일 디바이스에서 패스코드가 인에이블되어 있는지를 판정하고 (예컨대, 패스코드 복잡도, 사용되는 문자, 길이 등에 기초하여) 패스코드의 강도가 지정된 강도를 초과한다는 것을 판정하기 위해 모바일 디바이스(100)를 검사할 수 있지만, 애플리케이션이 모바일 디바이스(100)에서 동작(예컨대, 실행)하고 있지 않을 때, 애플리케이션은 패스코드 보호가 인에이블되어 있는지 디스에이블되어 있는지를 모니터링할 수 없을 것이다. 이 정책 하에서, 모바일 디바이스에서 패스코드가 인에이블되어 있을 때 그리고 패스코드의 강도가 정책에 의해 지정된 강도보다 더 클 때, 데이터 보호 모듈은 등급 키만을 이용가능하게 만들 것이다. 모바일 디바이스(100)에서 패스코드 보호가 디스에이블되어 있는 경우 또는 패스코드가 충분히 강하지 않은 경우, 데이터 보호 모듈(102)은 등급 키에의 액세스를 방지할 것이고, 그로써 패스코드 보호가 디스에이블되어 있을 때 또는 패스코드가 너무 약할 때 암호화된 파일의 복호화를 방지할 것이다.
일부 구현예에서, 등급 정책은, 모바일 디바이스가 지정된 위치에 있을 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 위치는 특정의 위치로서, 특정의 위치로부터 지정된 거리 내에, 또는 지정된 지오펜스 영역(geofenced area) 내에 지정될 수 있다. 모바일 디바이스가 지정된 위치에 또는 그 근방에 있을 때, 데이터 보호 모듈(102)은 이 위치 정책과 연관된 등급에 의해 보호되는 파일 또는 키체인 항목을 복호화하는 데 데이터 보호 등급 키를 이용가능하게 만들 수 있다. 모바일 디바이스(100)가 지정된 위치에 또는 그 근방에 있지 않을 때, 데이터 보호 모듈(102)은 이 위치 정책과 연관된 등급에 의해 보호되는 파일 또는 키체인 항목을 복호화하는 데 데이터 보호 등급 키를 이용가능하지 않게 만들 수 있다.
일부 구현예에서, 등급 정책은, 지정된 사용자 지문이 모바일 디바이스에 의해 스캔될 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 사용자는 지문 인증을 위한 하나 이상의 손가락(예컨대, 엄지 손가락, 집게 손가락, 가운데 손가락, 넷째 손가락, 새끼 손가락)을 구성할 수 있다. 사용자는 특정의 손가락이 지정된 키체인 항목 또는 파일을 잠금 해제, 복호화 또는 그에의 액세스를 제공하는 것으로 지정할 수 있다. 예를 들어, 사용자는 엄지 손가락 지문이 모바일 디바이스(100) 상의 파일을 잠금 해제하는 것으로 지정할 수 있다. 사용자는 집게 손가락 지문이 키체인 데이터베이스 내의 패스워드 항목에의 액세스를 가능하게 하는 것으로 지정할 수 있다. 사용자는 새끼 손가락 지문이 키체인 데이터베이스 내의 신용 카드 항목에의 액세스를 가능하게 하는 것으로 지정할 수 있다. 이와 같이, 키체인 엔트리 또는 파일이 암호화되어 있고 집게 손가락 지문 정책을 가지는 데이터 보호 등급과 연관되어 있을 때, 데이터 보호 모듈(102)은 사용자가 집게 손가락 지문을 모바일 디바이스(100)에 제공한 때에만 등급 키에의 액세스를 허용할 것이다.
일부 구현예에서, 등급 정책은, 등급 키가 서버로부터 다운로드될 때에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 등급 정책은 등급 키를 다운로드할 서버를 (예컨대, URL, IP 주소 등에 의해) 식별할 수 있다. 이 데이터 보호 정책에 의해 보호되는 파일의 복호화가 요청될 때, 데이터 보호 모듈(102)은 서버와 접촉하여 등급 키를 다운로드하려고 시도할 수 있다. 키가 다운로드되는 경우, 파일이 복호화될 수 있다. 키가 다운로드되지 않은 경우, 파일이 복호화되지 않을 것이다. 이 데이터 보호 등급 정책은 다른 사람들(예컨대, 직원, 회사 등)이 사용자의 디바이스에 저장된 정보에의 액세스를 제어할 수 있게 한다. 예를 들어, 직원은 사용자의 모바일 디바이스가 서버에 저장된 등급 키에 액세스하는 것을 방지하고, 그로써 모바일 디바이스가 직원 소유의 파일(예컨대, 독점적 사업 파일)을 복호화하는 것을 방지할 수 있다.
일부 구현예에서, 등급 정책은, 지정된 기간 동안에만, 데이터 보호 등급에 의해 보호되는 파일 또는 키체인 항목이 복호화되어야 하는 것으로 지정할 수 있다. 예를 들어, 정책은 파일 또는 키체인 항목이 지정된 요일(예컨대, 월요일부터 금요일까지)에만 액세스될 수 있는 것으로 지정할 수 있다. 정책은 파일 또는 키체인 항목이 지정된 시간 사이에서만(예컨대, 오전 9시부터 오후 6시까지) 액세스될 수 있는 것으로 지정할 수 있다. 사용자 또는 애플리케이션이 지정된 기간 동안 암호화된 키 또는 키체인 항목에 액세스하려고 시도할 때, 데이터 보호 모듈(102)은 등급 키에의 액세스를 허용할 것이고, 파일 또는 키체인 항목이 복호화될 수 있다. 사용자 또는 애플리케이션이 지정된 기간을 벗어나 암호화된 파일 또는 키체인 항목에 액세스하려고 시도할 때, 데이터 보호 모듈(102)은 등급 키에의 액세스를 방지할 것이고, 파일 또는 키체인 항목이 복호화되지 않을 것이다.
결정(408)에서, 데이터 보호 모듈(102)은 등급 키[예컨대, 도 3의 암호화된 등급 키(326)]가 파일 또는 키체인 항목을 복호화하는 데 이용가능하게 되어야만 하는지를 판정할 수 있다. 예를 들어, 데이터 보호 모듈(102)은 데이터 보호 등급에 대해 지정된 정책들 각각이 충족되는 것으로 판정할 수 있다. 데이터 보호 등급과 연관된 정책들(예컨대, 규칙들) 중 하나가 충족되지 않는 경우, 데이터 보호 모듈(102)은 암호화된 등급 키에의 액세스를 방지하기 위해, 단계(410)에서, 오류(412)를 반환할 수 있다. 데이터 보호 등급과 연관된 정책들 모두가 충족되는 경우, 단계(414)에서, 데이터 보호 모듈(102)은 암호화된 등급 키(416)를 반환할 수 있다. 암호화된 등급 키(416)[예컨대, 암호화된 등급 키(326)]는 이어서, 앞서 기술한 바와 같이, 단계(328)에서 프로세스(300)에 의해 복호화될 수 있다.
일부 구현예에서, 데이터 보호 모듈(102)이 등급 키와 연관된 정책이 충족되지 않는 것으로 판정할 때, 암호화된 등급 키가 모바일 디바이스로부터 삭제될 수 있다. 예를 들어, 데이터 보호 등급 정책은 파일 또는 키체인 항목이 근무지에서만 액세스될 수 있는 것으로 지정할 수 있다. 모바일 디바이스(100)가 근무지를 이탈했다는 것을 검출할 때, 데이터 보호 모듈(102)은 근무지 정책을 포함하는 데이터 보호 등급과 연관된 등급 키를 삭제할 수 있고, 그로써 근무지 정책에 의해 보호되는 파일 또는 키체인 항목에의 액세스를 방지할 수 있다.
도 5는 컨텍스트 기반 액세스 제어를 위한 예시적인 프로세스(500)의 흐름도이다. 예를 들어, 데이터 보호 등급 정책은, 모바일 디바이스의 컨텍스트(예컨대, 위치, 하루 중의 시간(time of day), 네트워크 액세스, 구성 등)에 기초하여, 모바일 디바이스에 저장되어 있는 암호화된 파일 및/또는 암호화된 키체인 항목에의 액세스를 인에이블하거나 액세스를 디스에이블할 수 있다.
단계(502)에서, 데이터 보호 모듈은 암호화된 파일에 액세스하라는 요청을 수신할 수 있다. 예를 들어, 애플리케이션은 모바일 디바이스(100) 상의 암호화된 파일에의 액세스를 요청할 수 있다.
단계(504)에서, 데이터 보호 모듈은 요청된 암호화된 파일과 연관된 데이터 보호 등급을 결정할 수 있다. 예를 들어, 데이터 보호 모듈은 암호화된 파일과 연관된 메타데이터로부터 데이터 보호 등급 정보를 획득할 수 있다.
단계(506)에서, 데이터 보호 모듈은 데이터 보호 등급과 연관된 정책을 결정할 수 있다. 예를 들어, 정책은 요청된 파일이 액세스(예를 들어, 복호화)될 수 있거나 그렇지 않을 수 있는 하나 이상의 모바일 디바이스 컨텍스트(예컨대, 디바이스 상태, 디바이스 구성, 디바이스 위치, 현재 시간(current time of day), 네트워크 액세스 등)를 지정할 수 있다.
단계(508)에서, 데이터 보호 모듈은 데이터 보호 등급 정책이 충족되는지를 판정할 수 있다. 예를 들어, 데이터 보호 모듈은 현재 디바이스 상태, 현재 디바이스 설정, 디바이스의 위치 데이터(예컨대, GPS 데이터, 액세스 포인트 데이터, 셀룰러 데이터 등), 현재 시간, 및 네트워크 연결 정보(예컨대, 회사 서버에 연결됨)와 같은 컨텍스트 정보를 획득할 수 있다. 데이터 보호 모듈은 컨텍스트 정보를 등급 정책 요구사항과 비교하여, 등급 정책이 충족되는지(예컨대, 암호화된 파일에의 액세스를 허용하기 위한 요구사항이 충족되는지)를 판정할 수 있다. 컨텍스트 정보가 신뢰할 수 있는 소스로부터 온 것인지 여부에 따라, 상이한 가중치가 그에 부여될 수 있다.
단계(510)에서, 데이터 보호 모듈은 결정된 데이터 보호 등급에 대응하는 등급 키에의 액세스를 허용할 수 있다. 예를 들어, 등급 정책이 충족되는 경우, 등급 키가 요청된 파일을 복호화하는 데 이용가능하게 될 것이다.
단계(512)에서, 데이터 보호 모듈은 요청된 파일을 등급 키를 사용하여 복호화할 수 있다. 예를 들어, 데이터 보호 모듈은 요청된 파일을 복호화하고 복호화된 파일을 요청측 애플리케이션에 반환할 수 있다.
예시적인 시스템 아키텍처
도 6은 도 1 내지 도 5의 특징 및 프로세스를 구현할 수 있는 예시적인 컴퓨팅 디바이스(600)의 블록도이다. 컴퓨팅 디바이스(600)는 메모리 인터페이스(602), 하나 이상의 데이터 프로세서, 영상 프로세서, 보안 코프로세서, 애플리케이션 프로세서, 및/또는 중앙 처리 유닛(604), 그리고 주변 장치 인터페이스(606)를 포함할 수 있다. 메모리 인터페이스(602), 하나 이상의 프로세서(604) 및/또는 주변 장치 인터페이스(606)는 개별적인 구성요소일 수 있거나 하나 이상의 집적 회로에 통합되어 있을 수 있다. 컴퓨팅 디바이스(600) 내의 다양한 구성요소가 하나 이상의 통신 버스 또는 신호선에 의해 결합될 수 있다.
센서, 디바이스, 및 서브시스템이 다수의 기능을 용이하게 하기 위해 주변 장치 인터페이스(606)에 결합될 수 있다. 예를 들어, 움직임 센서(610), 광 센서(612), 및 근접 센서(614)가 배향, 조명 및 근접 기능을 용이하게 하기 위해 주변 장치 인터페이스(606)에 결합될 수 있다. GNSS(global navigation satellite system)(예컨대, GPS 수신기), 온도 센서, 생체 인식 센서, 자력계, 또는 기타 감지 디바이스와 같은 기타 센서(616)가 또한 관련 기능을 용이하게 하기 위해 주변 장치 인터페이스(606)에 연결될 수 있다.
카메라 서브시스템(620) 및 광 센서(622) - 예컨대, CCD(charge coupled device) 또는 CMOS(complementary metal-oxide semiconductor) 광 센서 - 가 사진 및 비디오 클립의 녹화와 같은 카메라 기능을 용이하게 하기 위해 이용될 수 있다. 카메라 서브시스템(620) 및 광 센서(622)는, 예컨대, 얼굴 인식 분석을 수행하는 것에 의해, 사용자의 인증 동안 사용될 사용자의 영상을 수집하는 데 사용될 수 있다.
통신 기능은 무선 주파수 수신기 및 송신기 및/또는 광학(예컨대, 적외선) 수신기 및 송신기를 포함할 수 있는 하나 이상의 무선 통신 서브시스템(624)을 통해 용이하게 될 수 있다. 통신 서브시스템(624)의 특정의 설계 및 구현이 컴퓨팅 디바이스(600)가 동작하도록 의도되어 있는 통신 네트워크(들)에 의존할 수 있다. 예를 들어, 컴퓨팅 디바이스(600)는 GSM 네트워크, GPRS 네트워크, EDGE 네트워크, Wi-Fi 또는 WiMax 네트워크, 및 블루투스™ 네트워크를 거쳐서 동작하도록 설계된 통신 서브시스템(624)을 포함할 수 있다. 상세하게는, 무선 통신 서브시스템(624)은 디바이스(100)가 다른 무선 디바이스에 대한 기지국으로서 구성될 수 있도록 호스팅 프로토콜(hosting protocol)을 포함할 수 있다.
오디오 서브시스템(626)은 발성자 인식(speaker recognition), 음성 복제(voice replication), 디지털 녹음(digital recording), 및 전화 기능과 같은 음성 지원 기능(voice-enabled function)들을 용이하게 하기 위해 스피커(628) 및 마이크(630)에 결합될 수 있다. 오디오 서브시스템(626)은, 예를 들어, 음성 명령, 성문(voiceprinting) 및 음성 인증(voice authentication)의 처리를 용이하게 하도록 구성될 수 있다.
I/O 서브시스템(640)은 터치 표면 제어기(642) 및/또는 기타 입력 제어기(들)(644)를 포함할 수 있다. 터치 표면 제어기(642)는 터치 표면(646)에 결합될 수 있다. 터치 표면(646) 및 터치 표면 제어기(642)는, 예를 들어, 용량성, 저항성, 적외선 및 표면 탄성파(surface acoustic wave) 기술은 물론, 터치 표면(646)과의 하나 이상의 접촉점을 결정하는 기타 근접 센서 어레이 또는 기타 요소(이들로 제한되지 않음)를 비롯한 복수의 터치 감도(touch sensitivity) 기술 중 임의의 기술을 사용하여 접촉 및 접촉의 움직임 또는 단절을 검출할 수 있다.
기타 입력 제어기(들)(644)는 하나 이상의 버튼, 로커 스위치(rocker switch), 썸-휠(thumb-wheel), 적외선 포트, USB 포트, 및/또는 스타일러스와 같은 포인터 디바이스 등의 기타 입력/제어 디바이스(648)에 결합될 수 있다. 하나 이상의 버튼(도시 생략)은 스피커(628) 및/또는 마이크(630)의 볼륨 제어를 위한 업/다운 버튼을 포함할 수 있다.
하나의 구현예에서, 제1 지속기간 동안 버튼을 누르는 것은 터치 표면(646)의 잠금을 해제시킬 수 있고; 제1 지속기간보다 긴 제2 지속기간 동안 버튼을 누르는 것은 컴퓨팅 디바이스(600)에 대한 전원을 켜거나 끌 수 있다. 제3 지속기간 동안 버튼을 누르는 것은 사용자가 마이크(630)에 명령을 말하여 디바이스로 하여금 말해진 명령을 실행하도록 할 수 있게 하는 음성 제어, 또는 음성 명령, 모듈을 활성화시킬 수 있다. 사용자는 버튼들 중 하나 이상의 버튼의 기능을 커스터마이즈(customize)할 수 있다. 터치 표면(646)은 또한, 예를 들어, 가상 또는 소프트 버튼 및/또는 키보드를 구현하는 데 사용될 수 있다.
일부 구현예에서, 컴퓨팅 디바이스(600)는 MP3, AAC 및 MPEG 파일과 같은 기록된 오디오 및/또는 비디오 파일을 제시할 수 있다. 일부 구현예에서, 컴퓨팅 디바이스(600)는 iPod™과 같은 MP3 플레이어의 기능을 포함할 수 있다. 따라서, 컴퓨팅 디바이스(600)는 iPod과 호환되는 36-핀 커넥터를 포함할 수 있다. 기타 입출력 및/또는 제어 디바이스가 또한 사용될 수 있다.
메모리 인터페이스(602)는 메모리(650)에 결합될 수 있다. 메모리(650)는 하나 이상의 자기 디스크 저장 디바이스, 하나 이상의 광 저장 디바이스, 및/또는 플래시 메모리(예컨대, NAND, NOR)와 같은 고속 랜덤 액세스 메모리 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(650)(예컨대, 컴퓨터 판독가능 저장 디바이스, 매체, 및 메모리)는 비트 스트림 등을 포함하는 케이블 또는 무선 신호를 포함할 수 있다. 그러나, 언급될 때, 비일시적 컴퓨터 판독가능 저장 매체는 명백히 에너지, 반송파 신호, 전자기파, 및 신호 그 자체와 같은 매체를 배제한다. 메모리(650)는 Darwin, RTXC, LINUX, UNIX, OS X, WINDOWS, 또는 임베디드 운영 체제(VxWorks 등)와 같은 운영 체제(652)를 저장할 수 있다.
운영 체제(652)는 기본 시스템 서비스를 처리하기 위한 그리고 하드웨어 의존적 작업을 수행하기 위한 명령어를 포함할 수 있다. 일부 구현예에서, 운영 체제(652)는 커널(예컨대, UNIX 커널)일 수 있다. 일부 구현예에서, 운영 체제(652)는 음성 인증을 수행하기 위한 명령어를 포함할 수 있다. 예를 들어, 운영 체제(652)는 도 1 내지 도 5를 참조하여 기술된 것과 같은 컨텍스트 기반 액세스 제어 특징을 구현할 수 있다.
메모리(650)는 또한 하나 이상의 부가의 디바이스, 하나 이상의 컴퓨터, 및/또는 하나 이상의 서버와의 통신을 용이하게 하기 위해 통신 명령어(654)를 저장할 수 있다. 메모리(650)는 그래픽 사용자 인터페이스 처리를 용이하게 하는 그래픽 사용자 인터페이스 명령어(656); 센서 관련 처리 및 기능을 용이하게 하는 센서 처리 명령어(658); 전화 관련 프로세스 및 기능을 용이하게 하는 전화 명령어(660); 전자 메시징 관련 프로세스 및 기능을 용이하게 하는 전자 메시징 명령어(662); 웹 브라우징 관련 프로세스 및 기능을 용이하게 하는 웹 브라우징 명령어(664); 미디어 처리 관련 프로세스 및 기능을 용이하게 하는 미디어 처리 명령어(666); GNSS 및 내비게이션 관련 프로세스 및 명령어를 용이하게 하는 GNSS/내비게이션 명령어(668); 및/또는 카메라 관련 프로세스 및 기능을 용이하게 하는 카메라 명령어(670)를 포함할 수 있다.
메모리(650)는 도 1 내지 도 5를 참조하여 기술된 것과 같은 컨텍스트 기반 액세스 제어 프로세스 및 기능과 같은, 앞서 기술된 기타 프로세스 및 기능을 용이하게 하는 소프트웨어 명령어(672)를 저장할 수 있다.
메모리(650)는 또한 웹 비디오 관련 프로세스 및 기능을 용이하게 하는 웹 비디오 명령어; 및/또는 웹 쇼핑 관련 프로세스 및 기능을 용이하게 하는 웹 쇼핑 명령어와 같은 기타 소프트웨어 명령어(674)를 저장할 수 있다. 일부 구현예에서, 미디어 처리 명령어(666)는 오디오 처리 관련 프로세스 및 기능과 비디오 처리 관련 프로세스 및 기능을 용이하게 하기 위해, 각각, 오디오 처리 명령어 및 비디오 처리 명령어로 나누어져 있다.
앞서 언급한 명령어 및 애플리케이션 각각이 이상에서 기술한 하나 이상의 기능을 수행하는 일련의 명령어에 대응할 수 있다. 이들 명령어가 개별적인 소프트웨어 프로그램, 프로시저 또는 모듈로서 구현될 필요는 없다. 메모리(650)가 부가의 명령어 또는 보다 적은 명령어를 포함할 수 있다. 게다가, 컴퓨팅 디바이스(600)의 다양한 기능이 하나 이상의 신호 처리 및/또는 애플리케이션 특정 집적 회로들(signal processing and/or application specific integrated circuits)을 비롯하여 하드웨어로 및/또는 소프트웨어로 구현될 수 있다.
첨부된 청구범위의 범주 내의 양태들을 설명하기 위해 각종의 예 및 기타 정보가 사용되었지만, 통상의 기술자라면 아주 다양한 구현을 도출하기 위해 이들 예를 사용할 수 있을 것이기 때문에, 이러한 예에서의 특정의 특징 또는 구성에 기초하여 청구범위의 제한이 암시되어서는 안된다. 게다가, 일부 발명 요지가 구조적 특징 및/또는 방법 단계의 예와 관련하여 기술되어 있을 수 있지만, 첨부된 청구범위에 정의된 발명 요지가 꼭 이들 기술된 특징 또는 동작으로 제한되는 것은 아니라는 것을 잘 알 것이다. 예를 들어, 이러한 기능이 다른 방식으로 분산되어 있거나 본 명세서에서 언급된 것 이외의 구성요소에서 수행될 수 있다. 오히려, 기술된 특징 및 단계는 첨부된 청구범위의 범주 내의 시스템 및 방법의 구성요소의 예로서 개시되어 있다.

Claims (21)

  1. 방법으로서,
    모바일 디바이스에 의해, 암호화된 파일에의 액세스에 대한 요청을 수신하는 단계;
    상기 모바일 디바이스에 의해, 상기 암호화된 파일과 연관된 정책(policy)을 결정하는 단계 - 상기 정책은 상기 암호화된 파일에의 액세스를 허용하기 위해 요구된 컨텍스트(context)를 지정함 -;
    상기 모바일 디바이스의 현재 컨텍스트를 결정하는 단계;
    상기 현재 컨텍스트를 상기 요구된 컨텍스트와 비교하는 단계; 및
    상기 현재 컨텍스트가 상기 요구된 컨텍스트에 대응할 때 상기 암호화된 파일에의 액세스를 허용하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 암호화된 파일이 복수의 데이터 보호 정책을 포함하는 데이터 보호 등급(data protection class)과 연관되어 있는, 방법.
  3. 제1항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 패스워드 보호가 인에이블(enable)되어야 한다는 요구사항을 포함하는, 방법.
  4. 제1항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 구성된 패스워드의 강도(strength)가 임계치 강도보다 커야 한다는 요구사항을 포함하는, 방법.
  5. 제1항에 있어서, 상기 요구된 컨텍스트는 암호화 키가 네트워크 연결을 거쳐 서버로부터 다운로드되어야 한다는 요구사항을 포함하는, 방법.
  6. 제1항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스가 지정된 위치 근방에 있어야 한다는 요구사항을 포함하는, 방법.
  7. 제2항에 있어서, 상기 암호화된 파일에의 액세스를 허용하는 단계는 상기 데이터 보호 등급과 연관된 암호화 키를 제공하는 단계를 포함하는, 방법.
  8. 하나 이상의 프로세서에 의해 실행될 때,
    모바일 디바이스에 의해, 암호화된 파일에의 액세스에 대한 요청을 수신하게 하고;
    상기 모바일 디바이스에 의해, 상기 암호화된 파일과 연관된 정책을 결정하게 하고 - 상기 정책은 상기 암호화된 파일에의 액세스를 허용하기 위해 요구된 컨텍스트를 지정함 -;
    상기 모바일 디바이스의 현재 컨텍스트를 결정하게 하고;
    상기 현재 컨텍스트를 상기 요구된 컨텍스트와 비교하게 하고; 및
    상기 현재 컨텍스트가 상기 요구된 컨텍스트에 대응할 때 상기 암호화된 파일에의 액세스를 허용하게 하는 명령어들의 하나 이상의 시퀀스를 포함하는 컴퓨터 판독가능 매체.
  9. 제8항에 있어서, 상기 암호화된 파일이 복수의 데이터 보호 정책을 포함하는 데이터 보호 등급과 연관되어 있는, 컴퓨터 판독가능 매체.
  10. 제8항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 패스워드 보호가 인에이블되어야 한다는 요구사항을 포함하는, 컴퓨터 판독가능 매체.
  11. 제8항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 구성된 패스워드의 강도가 임계치 강도보다 커야 한다는 요구사항을 포함하는, 컴퓨터 판독가능 매체.
  12. 제8항에 있어서, 상기 요구된 컨텍스트는 암호화 키가 네트워크 연결을 거쳐 서버로부터 다운로드되어야 한다는 요구사항을 포함하는, 컴퓨터 판독가능 매체.
  13. 제8항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스가 지정된 위치 근방에 있어야 한다는 요구사항을 포함하는, 컴퓨터 판독가능 매체.
  14. 제9항에 있어서, 상기 암호화된 파일에의 액세스를 허용하는 것은 상기 데이터 보호 등급과 연관된 암호화 키를 제공하는 것을 포함하는, 컴퓨터 판독가능 매체.
  15. 시스템으로서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행될 때,
    모바일 디바이스에 의해, 암호화된 파일에의 액세스에 대한 요청을 수신하게 하고;
    상기 모바일 디바이스에 의해, 상기 암호화된 파일과 연관된 정책을 결정하게 하고 - 상기 정책은 상기 암호화된 파일에의 액세스를 허용하기 위해 요구된 컨텍스트를 지정함 -;
    상기 모바일 디바이스의 현재 컨텍스트를 결정하게 하고;
    상기 현재 컨텍스트를 상기 요구된 컨텍스트와 비교하게 하고; 및
    상기 현재 컨텍스트가 상기 요구된 컨텍스트에 대응할 때 상기 암호화된 파일에의 액세스를 허용하게 하는 명령어들의 하나 이상의 시퀀스를 포함하는 컴퓨터 판독가능 매체
    를 포함하는 시스템.
  16. 제15항에 있어서, 상기 암호화된 파일이 복수의 데이터 보호 정책을 포함하는 데이터 보호 등급과 연관되어 있는, 시스템.
  17. 제15항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 패스워드 보호가 인에이블되어야 한다는 요구사항을 포함하는, 시스템.
  18. 제15항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스에 대해 구성된 패스워드의 강도가 임계치 강도보다 커야 한다는 요구사항을 포함하는, 시스템.
  19. 제15항에 있어서, 상기 요구된 컨텍스트는 암호화 키가 네트워크 연결을 거쳐 서버로부터 다운로드되어야 한다는 요구사항을 포함하는, 시스템.
  20. 제15항에 있어서, 상기 요구된 컨텍스트는 상기 모바일 디바이스가 지정된 위치 근방에 있어야 한다는 요구사항을 포함하는, 시스템.
  21. 제15항에 있어서, 상기 암호화된 파일에의 액세스를 허용하는 것은 상기 데이터 보호 등급과 연관된 암호화 키를 제공하는 것을 포함하는, 시스템.
KR1020150073916A 2014-05-30 2015-05-27 컨텍스트 기반 데이터 액세스 제어 KR101714873B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462005943P 2014-05-30 2014-05-30
US62/005,943 2014-05-30
US14/503,244 2014-09-30
US14/503,244 US9558363B2 (en) 2014-05-30 2014-09-30 Systems and methods of context based data access control of encrypted files

Publications (2)

Publication Number Publication Date
KR20150138054A true KR20150138054A (ko) 2015-12-09
KR101714873B1 KR101714873B1 (ko) 2017-03-09

Family

ID=53483661

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150073916A KR101714873B1 (ko) 2014-05-30 2015-05-27 컨텍스트 기반 데이터 액세스 제어

Country Status (6)

Country Link
US (1) US9558363B2 (ko)
EP (1) EP2950231B1 (ko)
JP (1) JP6166749B2 (ko)
KR (1) KR101714873B1 (ko)
CN (1) CN105279449B (ko)
AU (1) AU2015202649B2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102221736B1 (ko) * 2019-08-27 2021-03-03 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625805B1 (en) 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery
US9602950B1 (en) * 2015-10-08 2017-03-21 International Business Machines Corporation Context-based data storage management between devices and cloud platforms
US10200371B2 (en) * 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
CN106059700B (zh) * 2016-07-11 2020-06-05 新华三技术有限公司 一种认证方法及装置
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
DE102017103519A1 (de) * 2017-02-21 2018-08-23 Uniscon Universal Identity Control Gmbh Verfahren zum gesicherten Zugriff auf Daten
DE102017109424A1 (de) * 2017-05-03 2018-11-08 Uniscon Universal Identity Control Gmbh Verfahren zum gesicherten Zugriff auf Daten
US10972258B2 (en) * 2018-07-31 2021-04-06 Mcafee, Llc Contextual key management for data encryption
US11243688B1 (en) * 2018-12-05 2022-02-08 Mobile Heartbeat, Llc Bi-directional application switching with contextual awareness
US11210687B2 (en) 2019-05-23 2021-12-28 Capital One Services, Llc Intelligent preprocessing routing to decisioning services
JP6940181B2 (ja) * 2019-12-09 2021-09-22 Necプラットフォームズ株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
US11392304B2 (en) 2020-05-29 2022-07-19 Seagate Technology Llc Data storage device with adaptive object storage capabilities
US11671836B2 (en) * 2020-09-21 2023-06-06 Saudi Arabian Oil Comapny Geolocation based file encryption
CN113641365B (zh) * 2021-07-22 2022-06-17 深圳市华力宇电子科技有限公司 芯片烧写管控方法、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249497A1 (en) * 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
US20100094654A1 (en) * 2008-06-03 2010-04-15 Andrew Royal Stewart Implantable storage device for maintaining medical records
KR20140003599A (ko) * 2011-03-18 2014-01-09 인터내셔널 비지네스 머신즈 코포레이션 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법
US8707034B1 (en) * 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
WO2006095335A2 (en) * 2005-03-07 2006-09-14 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
JP4789246B2 (ja) * 2006-01-17 2011-10-12 ソフトバンクモバイル株式会社 コンテンツ利用制御方法及びその装置
US7685263B2 (en) * 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
JP2008234410A (ja) * 2007-03-22 2008-10-02 Nec Corp リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
JP2009230178A (ja) 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
US8645687B2 (en) * 2008-12-23 2014-02-04 Nbcuniversal Media, Llc Electronic file access control system and method
JP5102798B2 (ja) 2009-04-08 2012-12-19 日本電信電話株式会社 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
US8755526B2 (en) * 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
US8974544B2 (en) * 2009-12-16 2015-03-10 Verizon Patent And Licensing Inc. Method and system for providing remote configuration of missing mobile devices
JP5044670B2 (ja) * 2010-03-24 2012-10-10 アルプスシステムインテグレーション株式会社 電子ファイル管理システム及び電子ファイル管理プログラム
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
JP2011242834A (ja) * 2010-05-14 2011-12-01 Nomura Research Institute Ltd ユーザ認証装置、方法、及びコンピュータプログラム
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US20130034229A1 (en) * 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
CN103514413A (zh) * 2012-06-29 2014-01-15 凹凸电子(武汉)有限公司 数字文件读取保护装置、方法以及信息处理设备
US9223952B2 (en) * 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
JP2014085855A (ja) * 2012-10-24 2014-05-12 Hitachi Ltd ファイル自動暗号化システムおよびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707034B1 (en) * 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US20090249497A1 (en) * 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
US20100094654A1 (en) * 2008-06-03 2010-04-15 Andrew Royal Stewart Implantable storage device for maintaining medical records
KR20140003599A (ko) * 2011-03-18 2014-01-09 인터내셔널 비지네스 머신즈 코포레이션 모바일 디바이스들로 데이터의 교환을 통제하는 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102221736B1 (ko) * 2019-08-27 2021-03-03 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법
WO2021070978A1 (ko) * 2019-08-27 2021-04-15 (주)하몬소프트 블록체인 기반의 edr 장치 및 방법

Also Published As

Publication number Publication date
US9558363B2 (en) 2017-01-31
AU2015202649B2 (en) 2017-02-09
US20150347770A1 (en) 2015-12-03
EP2950231A1 (en) 2015-12-02
AU2015202649A1 (en) 2015-12-17
JP6166749B2 (ja) 2017-07-19
JP2015228216A (ja) 2015-12-17
CN105279449B (zh) 2018-05-22
EP2950231B1 (en) 2021-12-08
CN105279449A (zh) 2016-01-27
KR101714873B1 (ko) 2017-03-09

Similar Documents

Publication Publication Date Title
KR101714873B1 (ko) 컨텍스트 기반 데이터 액세스 제어
US11057378B2 (en) Device and method of setting or removing security on content
CN108307674B (zh) 一种保障终端安全的方法和设备
US10447839B2 (en) Device locator disable authentication
EP3005211B1 (en) Resource management based on biometric data
US10073985B2 (en) Apparatus and method for trusted execution environment file protection
US9544306B2 (en) Attempted security breach remediation
US11457017B2 (en) System and method of determing persistent presence of an authorized user while performing an allowed operation on an allowed resource of the system under a certain context-sensitive restriction
US9280650B2 (en) Authenticate a fingerprint image
CN105281907B (zh) 加密数据的处理方法及装置
WO2017112641A1 (en) Dynamic management of protected file access
WO2016187940A1 (zh) 一种信息保护方法、移动终端及计算机存储介质
WO2017112640A1 (en) Obtaining a decryption key from a mobile device
WO2017112639A1 (en) Encrypted synchronization
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
US20190347384A1 (en) Systems and methods for securing and controlling access to electronic data, electronic systems, and digital accounts
CN110505295B (zh) 一种解锁信息设置方法、装置及设备
US11316680B2 (en) Protected credentials for roaming biometric login profiles

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 4