KR20100133953A - 데이터를 안전하게 하는 시스템 및 방법 - Google Patents
데이터를 안전하게 하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR20100133953A KR20100133953A KR1020107016337A KR20107016337A KR20100133953A KR 20100133953 A KR20100133953 A KR 20100133953A KR 1020107016337 A KR1020107016337 A KR 1020107016337A KR 20107016337 A KR20107016337 A KR 20107016337A KR 20100133953 A KR20100133953 A KR 20100133953A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- data
- key
- payee
- recipient
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법을 제공하며, 상기 방법은, 상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및 상기 키의 위치를 데이터베이스에 기록하는 단계를 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.
Description
본 발명은 데이터를 안전하게 하는 시스템 및 방법에 관한 것이며, 특히 절대적이지는 않지만 전자 형식으로 송신된 데이터 오브젝트(data objects)를 안전하게 하는 시스템 및 방법에 관한 것이다.
온라인 환경에서, 전자 데이터(electronic data)는 종종 한 지점에서 다른 지점으로 배분된다. 이러한 데이터를 불법 사용 또는 액세스로부터 안전하게 지킬 필요가 있는 경우, 특히 데이터가 기밀의 것이거나 보호를 필요로 하는 상황에서, 사용자는 안전하지 않은 네트워크를 통해 데이터를 송신하기 전에 데이터를 암호화하는 시스템을 사용할 수 있다.
데이터를 암호화하는 시스템 및 방법은 공지되어 있다. 이러한 시스템에 의하면, 사용자는 데이터 오브젝트를 선택한 다음, 클라이언트의 동작에 의해, 이 데이터 오브젝트를 패스워드 또는 그외 타입의 키(key)로 암호화해서 암호화된 데이터 파일을 생성할 수 있다. 이때 이 데이터 파일을 "암호해제"할 정확한 정보를 사용자가 갖고 있지 않으면 이 데이터 파일의 컨텐츠를 사용자가 볼 수 없기 때문에, 데이터 파일은 불법 사용자로부터 안전하게 지켜질 수 있다. 데이터 파일을 암호해제해야 할 때, 패스워드를 가진 불법 사용자가 클라이언트를 사용함으로써 데이터 파일을 암호해제 할 수 있다.
이러한 시스템은 사용자가 그 암호화된 파일을 배분할 의도가 거의 없거나 전혀 없는 경우에 유용하다. 이러한 배치에서, 데이터 오브젝트가 암호화되면 안전하지 않은 네트워크를 통해 배분될 수 있다. 그렇지만, 사용자는 또한 인증된 사람이 데이터 오브젝트를 암호해제할 패스워드를 배분할 방법을 찾아내야만 한다. 종종, 효율성의 목적을 위해, 패스워드는 그 자체의 어떠한 암호화 없이 안전하지 않은 네트워크를 통해 배분된다. 패스워드가 불법 상대방에게 가로채이거나 배분되면 데이터 오브젝트가 안전하게 되지 못할 가능성이 커진다.
암호화 키가 암호화된 데이터 파일 자체에 저장되기 때문에 표준 암호화에 의해 제공된 보호 레벨이 최소화될 우려가 또한 있다. 즉, 파일이 일단 수신되면, 해커는 그 데이터 파일을 암호해제하기 위해 모든 필요한 데이터를 가진다. 또한, 사용자가 기술적으로 숙련되어 있지 않은 경우, 패스워드를 알아내는 쉬운 선택은 데이터 오브젝트가 "억지 기법(brute force methods)" 을 사용하여 쉽게 암호해제된다는 것을 의미할 수 있다.
데이터 오브젝트를 암호화하는 데 더 안전한 패스워드가 사용되더라도, 사용자는 여전히 데이터 오브젝트를 활용하는 방법을 통제할 능력이 없고, 패스워드 및 데이터 오브젝트가 이미 배분되었을 땐, 파일을 조작하는 허가가 수신 사용자에게 완전하게 전달될 것이다. 예를 들어, 사용자가 데이터 오브젝트를 암호화하고, 암호화된 데이터 오브젝트를 인터넷을 통해 다른 위치에 송신하는 경우, 수신 사용자는 여전히 그 데이터 오브젝트를 어떠한 고려도 없이 오브젝트의 안전을 위해 배분할 수 있다. 예를 들어, 제3자는 암호화된 데이터 파일을 가진 패스워드를 자유롭게 배분할 수 있거나, 그 암호화를 함께 제거할 수 있고, 이에 의해 복수의 미지의 사용자는 그 데이터 오브젝트에 액세스할 수 있다.
이러한 제한이 사용자가 전자 파일에 포함되어 있는 데이터를 안전하게 제어하는 것을 어렵게 한다.
본 발명의 제1 관점에서, 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법이 제공되며, 상기 방법은, 상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및 상기 키의 위치를 데이터베이스에 기록하는 단계를 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.
일실시예에서, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용을 억제하도록 배치된 규칙을 상기 데이터베이스가 수신하는 단계가 더 제공된다.
일실시예에서, 상기 인증하는 단계는, 상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하는 단계를 포함하며, 상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증된다.
일실시예에서, 상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함한다.
일실시예에서, 상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스(central source)로부터 키를 요구한다.
일실시예에서, 상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치된다.
일실시예에서, 상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생된다.
일실시예에서, 상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함한다.
일실시예에서, 상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티(activity)도 로그하도록 배치된 로깅 서비스(logging service)를 포함한다.
일실시예에서, 상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼(file wrapper)에 포함되어 있다.
일실시예에서, 상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트(secure document)이다.
일실시예에서, 상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프(secure envelope)를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제된다.
본 발명의 제2 관점에서, 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 시스템이 제공되며, 상기 시스템은, 상기 데이터를 키로 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하도록 배치된 모듈; 및 상기 키의 위치를 데이터베이스에 기록하도록 배치된 루틴을 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.
일실시예에서, 상기 데이터베이스는 규칙을 수신하도록 배치되어 있고, 상기 규칙은 상기 적어도 하나의 사용자의 상기 데이터와의 상호작용을 억제하도록 배치되어 있다.
본 발명의 제3 관점에서, 본 발명의 제1 관점에 따른 방법을 실행하기 위해 컴퓨터 시스템을 제어하는 적어도 하나의 명령어를 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 실시예를 첨부된 도면을 참조하여 예시적으로만 설명할 것이다.
도 1은 본 발명의 제1 실시예에 따른 시스템의 블로도이다.
도 2는 도 1의 실시예에 따른 시스템의 한 관점의 동작에 대한 흐름도이다.
도 3은 도 1의 실시예에 따른 시스템의 제2 관점의 동작에 대한 흐름도이다.
도 4는 도 1의 실시예에 따른 서버 컴포넌트를 나타내는 블록도이다.
도 5는 본 시스템의 실시예에 따른 파일 래퍼에 대한 예시도이다.
도 6은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 예시도이다.
도 7은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 다른 예시도이다.
도 2는 도 1의 실시예에 따른 시스템의 한 관점의 동작에 대한 흐름도이다.
도 3은 도 1의 실시예에 따른 시스템의 제2 관점의 동작에 대한 흐름도이다.
도 4는 도 1의 실시예에 따른 서버 컴포넌트를 나타내는 블록도이다.
도 5는 본 시스템의 실시예에 따른 파일 래퍼에 대한 예시도이다.
도 6은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 예시도이다.
도 7은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 다른 예시도이다.
도 1을 참조하면, 데이터를 안전하게 하기 위한 시스템을 제공하는 본 발명의 실시예가 배치되어 있고, 상기 시스템은 인증을 위한 요구를 수신하도록 배치된 인증 서비스 및 키를 이용하여 데이터를 암호화하도록 하는 제1 사용자로부터의 요구에 응답하도록 배치된 중앙 소스(100)를 포함한다.
본 실시예에서는 시스템 및 방법 및 본 발명의 실시예에 따른 관련 소프트웨어 및/또는 하드웨어 어플리케이션이 도 1에 도시된 예시적 디바이스와 같은 디바이스 상에서 실행될 수 있다. 도 1에는, 중심 소스의 개략도가 도시되어 있는데, 본 실시예에서 이 중심 소스는 본 발명의 실시예에서 사용하기에 적절한 서버(100)이다. 서버(100)는 본 발명의 실시예에 따라 데이터를 안전하게 하기 위한 시스템 및 방법과 같은 어플리케이션 및/또는 시스템 서비스를 실행하는 데 사용될 수 있다.
도 1을 참조하면, 서버(100)는 컴퓨터 명령어를 수신, 저장 및 실행하는 데 필요한 적절한 컴포넌트를 포함할 수 있다. 컴포넌트는 프로세서(102), ROM(Read Only Memory)(104), RAM(Random Access Memory)(106), 디스크 드라이브와 같은 입출력 디바이스(108), 입력 디바이스(110)(예를 들어, 이더넷 포트, USB 포트 등), 액정 디스플레이, 발광 디스플레이 또는 그외 적절한 디스플레이와 같은 디스플레이(112) 및 통신 링크(114)를 포함할 수 있다. 서버는, ROM(104), RAM(106) 또는 디스크 드라이브(108)에 설치되어 프로세서(102)에 의해 실행될 수 있는 명령어를 포함한다. 서버, 퍼스널 컴퓨터, 단말기, 무선 또는 휴대형 컴퓨팅 디바이스와 같은 하나 이상의 컴퓨팅 디바이스에 다양하게 접속될 수 있는 복수의 통신 링크(114)가 제공될 수 있다. 복수의 통신 링크 중 적어도 하나는 전화선이나 그외 통신 링크를 통해 외부의 컴퓨팅 네트워크에 접속될 수 있다.
특별한 일실시예에서, 디바이스는 고체 상태 드라이브, 하드 디스크 드라이브, 광학 드라이브 또는 자기 테이프 드라이브를 망라한 디스크 드라이브(18)와 같은 저장 디바이스를 포함할 수 있다. 서버(100)는 단일의 디스크 드라이브 또는 복수의 디스크 드라이브를 사용할 수 있다. 서버(100)는 또한 디스크 드라이브 또는 서버(100)의 ROM에 정주하는 적절한 운영체제(116)를 사용할 수 있다.
일부의 실시예에서, 제1 사용자는 컴퓨터(120)를 활용하여 클라이언트 어플리케이션(130)을 실행한다. 컴퓨터는 일례에서 WindowsTM, MAC OSTM 와 같은 운영체제 또는 리눅스 운영체제를 가지는 인텔/AMD 칩셋을 사용하는 퍼스널 컴퓨터일 수 있고, 당업자가 이해할 수 있는 바와 같이, 컴퓨터는 컴퓨팅 기능을 수행하도록 배치된 PALMTM 또는 IPAQTM 디바이스와 같은 모바일 디바이스일 수 있다.
본 실시예에서, 클라이언트 어플리케이션은 컴퓨터(120)의 저장 디바이스에 정주하도록 배치되어 있는 임의의 컴퓨터 언어로 실행되는 소프트웨어 프로그램이다. 클라이언트 어플리케이션(130)의 실행의 다른 예도 가능한 데, ROM, 프로그래머블 어레이, 광 드라이브, 스마트 카드, 메모리 유닛, 비휘발성 메모리 모듈에 저장되어 있는 컴퓨팅 명령어를 들 수 있으나, 이에 제한되지 않는다. 클라이언트 어플리케이션(130)은 일례에서 사용자가 임의의 입력 또는 출력을 지시하도록 배치된 인터페이스를 가지거나, 또는 다른 예에서, 클라이언트 어플리케이션(130)은 Open OfficeTM, 또는 Microsoft OfficeTM과 같은 기존의 소프트웨어 또는 운영체제 어플리케이션에 내장되어 있을 수 있고, 이에 따라 이러한 소프트웨어에 추가의 기능을 부가할 수 있다.
클라이언트 어플리케이션(130)은 서버(100)와 통신하도록 배치된 통신 포트를 가진다. 사용자가 클라이언트 어플리케이션(130)을 개시하면, 클라이언트 어플리케이션(130)은 SSL 또는 SSH 커넥션과 같은 보안 커넥션을 통해 서버(100)와 접촉한다. 일례에서, 클라이언트 어플리케이션은 그 고유한 식별 코드 또는 IP 어드레스 또는 서버(100)를 위한 그외 정보를 송신하여, 사용자 또는 사용자가 운영하고 있는 컴퓨터(120)를 식별한다. 이에 의해 임의의 통신 세션이 손상을 입기 전에 이러한 임의의 통신 세션이 클라이언트 어플리케이션(130)과 서버(100) 간의 임의의 통신 세션의 인증을 허용함으로써 서버(100)는 데이터를 안전하게 하는 시스템의 안전성을 제어할 수 있다.
일부의 실시예에서, 도 2를 참조하면, 제1 사용자는 클라이언트 어플리케이션(130)을 사용하여 암호화를 해야 하는 데이터를 선택한다(202). 데이터는 파일(101), 어드레스, 포인터 또는 오브젝트의 형태로 존재할 수 있다. 인터페이스를 사용함으로써, 제1 사용자는 드래그 앤 드롭을 할 수 있거나 그렇지 않으면 필요에 따라 데이터를 참조하거나 선택할 수 있다. 일단 파일을 선택하면, 클라이언트 어플리케이션(130)은 데이터를 안전하게 하는 데 필요한 보안 프로세스를 시작한다.
여기에 서술된 실시예에서, 보안 프로세스는 데이터를 봉인함으로써(204) 데이터 오브젝트를 생성하고 (기존에 파일, 오브젝트, 어드레스, 포인터 또는 임의의 조합으로서 존재하는) 모든 데이터는 단일의 보안 데이터 오브젝트(140)로서 통합되고 참조될 수 있다. 보안 데이터 오브젝트(140)가 생성되면, 이때 이 보안 데이터 오브젝트(140)는 사용자에 의해 서술되는 데, 사용자는 허용 또는 규칙을 할당하여 이 보안 데이터 오브젝트를 할당할 수 있다. 허용 또는 규칙은 보안 데이터 오브젝트(140)가 상호작용할 수 있거나 조작될 수 있는 방식을 통제하도록 배치되어 있다. 일례에서, 이 허용은 이 보안 데이터 오브젝트(140) 내의 데이터 파일들이 판독만 될 수 있거나 인쇄만 될 수 있게 요구할 수 있다. 다른 예에서, 이 허용 또는 규칙은 특정한 타입의 컴퓨터 소프트웨어를 사용하는 어떠한 특정한 IP 어드레스 범위 내의 사용자의 레벨이 파일들에 액세스할 수 있는 것을 포함할 수 있다.
허용이 제1 사용자에 의해 송신되었다면, 클라이언트 어플리케이션(130)은 보안 데이터 오브젝트(140)를 수신하고 상호작용하도록 인증된 수취인 사용자의 리스트를 제공하는 액세스 제어 리스트를 제1 사용자가 구축하는 기능성을 제공한다(208). 액세스 제어 리스트는 일례에서 수취인 사용자가 인증되는 데 필요한 인증 방식을 규정할 수 있다. 예를 들어, 이 인증 방식은 수취인 사용자가 소정의 인증 코드를 이용하여 컴퓨터로부터 운용되거나, 이 수취인 사용자가 특정한 로컬 네트워크로부터 운용되거나 어떤 형태의 생물 측정학 스캔에 의해 승인되었다는 것을 요구할 수 있다. 당업자는 수취인 사용자를 인증하는 다른 방식도 이해할 것이다.
본 실시예에서, 액세스 제어 리스트를 구축하면, 클라이언트 어플리케이션(130)은 암호화 프로세스를 개시한다(210). 일례에서, 암호화 프로세스는 AES(Advanced Encryption Standard) 또는 US FIPS(Federal Information Processing Standard) 또는 당업자에 의해 이해될 수 있는 그외의 암호화 방법을 사용한다. 암호화 프로세스(210)를 개시하기 위해, 클라이언트 어플리케이션(130)은 암호화를 위한 키를 자체적으로 생성하거나, 다른 예에서는, 서버(100)로부터 키를 검색한다. 암호화 프로세스 동안, 키는 데이터 오브젝트(140)를 이용하여 암호화되지 않고, 이에 의해 어떠한 암호화된 보안 데이터 오브젝트(140)도 키를 포함하지 않을 것이다. 키가 이 보안 데이터 오브젝트(140) 내에 없으므로 이 보안 데이터 오브젝트(140)를 해킹하려 하는 해커가 이 보안 데이터 오브젝트(140)를 해킹하는 억지 기법과 같은 방법을 사용할 수 없을 때, 이것은 강력한 수준의 보호를 제공한다. 암호화 배치는, 이 보안 데이터 오브젝트(140)와는 별도의 독립적인 소스로부터 추출된 키를 가진 사용자만이 이 보안 데이터 오브젝트(140)를 암호해제할 수 있게 한다.
암호화 프로세스(210)를 완료하면, 클라이언트 어플리케이션(130)은 이 보안 데이터 오브젝트(140)를 완전하게 암호화된 것으로 해서 반송한다. 일례에서, 이 보안 데이터 오브젝트(140)는 XML 또는 다른 적절한 컴퓨터 언어로 실행될 수 있는, 파일 래퍼(file wrapper)(500)에 그 암호화된 데이터 파일을 부착함으로써 생성된다. 본 예에서, 도 5에 도시된 바와 같은 파일 래퍼(500)는 이 보안 데이터 오브젝트(140)를 서술하는 메타데이터(502)를 제공하여, 사용자가 수신자 또는 클라이언트 어플리케이션을 이용해서 데이터 오브젝트를 열도록 하며, 이 클라이언트 어플리케이션은 이 보안 데이터 오브젝트(140)에 관한 정보를 통지받게 되고 이에 의해 여기서 서술하는 바와 같이 보안 프로세스를 조력하게 된다. 이 보안 데이터 오브젝트는 컴퓨터(120) 상의 메모리 또는 저장 디바이스에 정주하는 파일로서 저장된다. 제1 사용자는 이메일, FTP, SSH, 저장, CD, USB 디바이스, 비휘발성 메모리 또는 그외 전자 형태로 배분 채널(135)을 통해 오브젝트를 배분하는 옵션을 가질 수 있다.
일실시예에서, 수신자 어플리케이션(132)은 보안 데이터 오브젝트(140)를 암호해제하도록 배치된 수취인 사용자의 컴퓨터(122) 상에 정주한다. 보안 데이터 오브젝트(140)를 소유하게 되면, 수취인 사용자는 수신자 어플리케이션(132)을 개시하는 데, 이것은 본 실시예에서는, 이메일 소프트웨어로 통합될 수 있고 이에 의해 이 보안 데이터 오브젝트(140)가 이메일로 수신될 때 자동으로 개시한다. 도 3을 참조하면, 수신자 어플리케이션은 서버(100)와 통신하고, 서버(100)와 보안 커넥션을 구축한다(302). 서버(100)는 인증 프로세스를 개시하고(304), 이에 의해 일례에서 수신자 어플리케이션(132)은 인증 코드를 서버에 송신하여 수취인 사용자가 식별된다.
다른 예에서, 수취인 사용자는 인증되어야 하는 충분한 상세를 입력하도록 요구받는다. 인증된 방법은 이 보안 데이터 오브젝트(140)가 생성될 때 이미 제1 사용자에 의해 정해져 있고, 위에서 정해진 바와 같이 생물 측정한 스캔, 패스워드, 질문, 또는 당업자가 고려할 수 있는 다른 형태의 인증을 포함할 수 있다.
수취인 사용자의 인증이 성공이 되면(304), 수신자 어플리케이션(132)은 특정한 권리에 관한 허용 및 이 수취인 사용자를 위해 제1 사용자에 의해 허가된 액세스 허용(306)에 대해 서버(100)에 질문한다. 이러한 권리들이 수신되면, 수취인 사용자는 제1 사용자에 의해 정해진 허용 및 규칙과만 상호작용할 뿐이다. 일부의 예에서는, 수취인 사용자가 보안 데이터 오브젝트(140) 내의 데이터 파일의 컨텐츠를 보는 것만이 허용되어 있어서, 수신자 어플리케이션(132)에 의해 브라우저가 개시된다. 브라우저는 파일만을 디스플레이하도록 배치되어 있고, 수취인 사용자가 파일을 편집하려는 것은 거부한다.
본 실시예에서, 수신자 어플리케이션(132)은 암호해제 프로세스를 개시하는 데(308), 먼저 서버(100)로부터 암호해제 키에 대한 지시를 요구하며, 이 키는 보안 데이터 오브젝트를 암호화하는 데 사용되는 키다. 서버(100)는 서버 내에 이 키를 저장할 수 있고, 이 경우, 키는 수신자 어플리케이션(132)에 전송된다. 그렇지만, 일부의 예에서는, 이 키가 다른 위치에 있는 별도의 서버에 저장될 수도 있고, 따라서 서버(100)는 이 별도의 서버로부터 키를 검색하도록 수신자 어플리케이션(132)에 지시를 보낼 뿐이다. 또 다른 실시예에서, 키는 스마트 카드 또는 USB 키 또는 CD ROM과 같은 별도의 저장 매체에 저장될 수 있고, 이 경우, 서버(100)는 키를 가지고 있는 관련 저장 매체를 사용자가 찾아내도록 가리키는 지시를 수신자 어플리케이션에 보낸다.
키를 성공적으로 소유하게 되면(308), 수신자 어플리케이션(132)은 보안 데이터 오브젝트(310)를 암호해제하고, 제1 사용자에 의해 배치된 바와 같은 허용 및 규칙에 의해 이미 구축된 제약을 겪는 수취인 사용자에게 이 데이터를 전달한다. 수취인 사용자가 데이터로 해내는 각각의 조작 또는 상호작용은 기록되고 그 로그들(logs)이 저장 및 리뷰를 위해 서버(100)에 반송된다(314).
도 4를 참조하면, 일부의 실시예에서, 서버(100)는 일련의 서버 컴포넌트를 포함하되, 이제 제한되지는 않는다:
이러한 서비스 각각은 개별적인 서버 상에서 전개될 수 있거나, 도 4에 도시된 바와 같이, 이러한 서버 컴포넌트 각각에 기능성을 제공하기 위해, 컴퓨터 언어, 기계 코드 또는 서버(100) 내의 ROM에서 실행되는 컴퓨터 소프트웨어로서 존재한다. 이러한 서비스들은 다른 서비스들과 통신하도록 배치되며 제공하도록 서버(100)에 제공되도록 결합되어 본 발명의 실시예에 따라 데이터를 안전하게 하기 위한 시스템 및 방법을 제공한다.
여기에 서술된 실시예에서, 클라이언트 어플리케이션 또는 수신자 어플리케이션이 서버(100)와 통신하고 있을 때 게이트키퍼 서비스(410)는 서버(100)를 이용하여 어플리케이션들(130, 132) 사이의 세션을 개시한다. 일단 개시되면, 게이트키퍼 서비스(410)는 사용자를 인증하기 위해 인증 서비스(412)에 접속되도록 어플리케이션에 지시한다.
게이트키퍼 서비스(410)를 통한 모든 초기의 접속을 지시함으로써, 서버 컴포넌트(400)의 보안을 허술하게 할 수 있는 적대적 및/또는 요주의 웹 접속을 필터링하도록 게이트키퍼 서비스(410)가 배치되어 있기 때문에 서버 상에서 보안이 향상된다. 당업자는 인입하는 트래픽을 분석할 수 있는 하드웨어 및/또는 소프트웨어 방화벽 서비스를 포함하되, 이에 제한되지 않는, 게이트키퍼 서비스(410)가 실행될 수 있는 많은 변형이 있다는 것을 고려하게 될 것이다.
사용자의 컴퓨터(120, 122)와 서버(100) 간의 접속이 게이트키퍼(410)의 요건을 만족하는 경우, 인증 서비스(412)는 사용자를 검사하고 인증하려 할 것이다. 이것은 먼저 인증 서비스가 식별 기준의 리스트를 저장하고 있는 식별 서비스(416)로부터 기록을 검색하는 것을 포함하는데, 이러한 리스트는 사용자 프로파일, 사용자 인증 수단, 패스워드 등을 포함하되 이에 제한되지는 않는다. 이 데이터를 검색한 후, 사용자가 제1 사용자이든 수취인 사용자이든 간에, 사용자는 서버(100)에 액세스를 계속하기 위해서는 인증을 받아야만 한다. 일부의 예에서, 인증 서비스(412)는 사용자에게 패스워드, 프로파일 상세를 입력할 것을 요구하거나, 클라이언트 ID, IP 어드레스, 컴퓨터 인증 코드를 검출할 수 있고, 또는 사용자가 계속해서 서버 컴포넌트(400)에 액세스하도록 클라이언트 세션을 인증하고 권한을 부여하기 위해, 생물학적 검증 또는 식별 서비스(416) 내의 데이터와 교차 참조될 수 있는 다른 실행들을 검출할 수 있다.
인증 프로세스가 성공적으로 완료되면, 서버(100)는 클라이언트(130) 또는 수신자 어플리케이션(132)에 대한 요구를 처리하도록 진행하여, 전술한 바와 같이 데이터를 안전하게 하는 시스템 및 방법을 제공할 수 있다. 보안 데이터 오브젝트(140)를 생성할 때 제1 사용자는 수취인 사용자가 보안 데이터 오브젝트와 상호작용하고 조작할 수 있는 방식을 억제하기 위해 허용 또는 규칙을 포함하도록 결정하는 경우, 관리 서비스(414)는 이러한 허용 및 규칙이 입력, 저장, 시행되는 기능을 제공한다.
본 실시예에서는, 관리 서비스(414)에 의해 클라이언트 어플리케이션(132)이 적어도 하나의 허용을 입력 및 저장할 수 있는데, 이 허용은 수취인 사용자에 의한 데이터 오브젝트의 후속의 사용을 제약한다. 관리 서비스는 인터페이스, 클라이언트 어플리케이션(130)에 대한 방송, 제1 사용자가 생성한 보안 데이터 오브젝트를 참조하기를 가진다. 인터페이스의 일례에서, 제1 사용자는 보안 데이터 오브젝트(140)를 설명하는 허용의 리스트로부터 선택할 수 있다. 이러한 규칙은,
- 데이터 오브젝트의 판독, 기입, 인쇄 허용;
- 데이터 오브젝트의 복사 허용;
- 데이터 오브젝트의 공유 허용;
- 데이터 오브젝트의 재배분;
- 데이터 오브젝트에 액세스할 수 있도록 허가된 특정한 기간;
- 데이터 오브젝트에 액세스할 수 있도록 허가된 사람 또는 사람들로 이루어진 그룹;
- 허가된 데이터 오브젝트를 누가, 또는 필요하다면 어떤 환경에서 백업하는지;
- 데이터 오브젝트에 액세스하도록 허가된 컴퓨터의 위치, 또는 컴퓨터의 네트워크 또는 지리학적 위치.
일단 제1 사용자가 이러한 규칙들을 구축하면, 제1 사용자는 인터페이스를 통해 이러한 규칙들을 저장하도록 선택할 수 있다. 사용자는 서미트 버튼(submit button) 또는 스위치를 선택하여, 데이터베이스 서비스(418)로 하여금 데이터베이스에 대해 이 보안 데이터 오브젝트(140)를 참조하여 허용 및 규칙을 기록하게 할 수 있다. 데이터베이스로는 당업자라면 이해할 수 있는 바와 같이, OracleTM 또는 Microsoft AccessTM과 같은 RDBMS(Relational Data Base Management System), 객체 지향 데이터베이스 시스템, 플랫 파일(flat files), 또는 그외 파일 구조를 들 수 있으나, 이에 제한되지는 않는다. 허용 및 규칙이 데이터베이스에 기입되면, 수치인 사용자는 그 참조된 보안 데이터 오브젝트에 대한 액세스를 얻을 때 검색될 수 있다.
시스템의 동작에 대해 도 2 및 도 3에 경계선을 표시한 바와 같은 프로세스를 참조하여 설명한다. 먼저, 제1 사용자는 암호화하여 배분할 필요가 있는 데이터를 준비하고 선택한다. 이것은 일례에서 하나 이상의 데이터 파일일 수 있는 데, 데이터 파일로서는, 다큐멘트, 스프레드시트, 이메일, 텍스트, 그래픽, 멀티미디어 또는 다른 형태의 컴퓨터 데이터를 들 수 있다. 이 데이터를 선택하면, 제1 사용자는 일례에서 제1 사용자의 컴퓨터에서 운용되고 있는 소프트웨어 어플리케이션으로서 존재하는 클라이언트 어플리케이션(130)을 개방한다(202). 클라이언트 어플리케이션이 개시되면, 클라이언트 모듈은 서버(100)에 접촉하고 여기에서 게이트키퍼 서비스는 커넥션의 통일성(integrity)을 검증하기 위한 일련의 검사를 실행한다(203). 게이트키퍼(410)가 커텍션을 허용하면, 인증 서비스(412)가 실행되어 사용자를 인증함으로써 사용자는 보안 데이터 오브젝트의 인증된 생성자(creator)로서 식별될 수 있다. 인증 서비스의 요건들의 일치를 통해 사용자가 인증되면(예를 들어, 패스워드, 키 또는 생물학적 스캔의 입력), 클라이언트 어플리케이션은 서버(100)와의 커넥션을 계속해서 유지하고 사용자로 하여금 보안 데이터 오브젝트를 형성하기 위한 암호화를 필요로 하는 데이터 파일을 부가할 수 있게 한다. 일부의 예에서, 사용자는 하나 이상의 파일을 클라이언트 어플리케이션(132)의 인터페이스로 드래그하고 데이터 오브젝트를 종결(close)하도록 선택하여, 이 하나 이상의 데이터 파일을 조합해서 단일의 데이터 오브젝트를 형성할 수 있다.
본 실시예에서, 제1 사용자는 서버의 관리 서비스(414)로 향하게 되어 있고 이에 의해 제1 사용자에게는 데이터 오브젝트(410)가 수취인 사용자에 의해 조작될 수 있는 방식을 설명할 기회가 주어진다. 일례에서, 제1 사용자는 인터페이스에 액세스하고 다양한 허용 및 규칙을 구비하여 데이터 오브젝트가 조작되는 방식을 통제한다. 이러한 옵션에 대한 일부의 예가 이미 설명되었었다. 허용 및 규칙은 수취인 사용자에 의해 보안 데이터 오브젝트(140)에 액세스하는 데 사용되는 수취인 어플리케이션(132)에 의해 시행된다. 허용 및 규칙이 입력되고 선택되면, 사용자는 서미트 스위치 또는 버튼을 선택하여 서버(100)의 데이터베이스 서비스를 통해 규칙을 데이터베이스에 기입한다. 본 예에서, 허용이 데이터베이스에 기입되는 경우, ACL(Access Control List)(208)의 형태로 기입된 다음 서버(100)의 데이터베이스 서비스(418)에 다시 저장된다.
데이터 파일 또는 오브젝트를 위한 허용 및 규칙의 선택을 완료한 후, 사용자는 오브젝트를 암호화할 수 있다(210). 일례에서, 클라이언트 어플리케이션(130)은 그런 다음 데이터를 암호화할 키를 생성하여 보안 데이터 오브젝트를 형성한다. 암호화 프로세스는 이 키를 보안 데이터 오브젝트에 내장시키지 않아 이 보안 데이터 오브젝트가 자체적으로는 암호화 키를 어떠한 방식으로도 밝히지 않게 한다. 다른 예에서, 클라이언트 어플리케이션(130)은 서버(100)로부터 키를 요구하는 데, 데이터 암호화에 적절한 랜덤 키(random key)를 발생시킨다. 사용자에게는 서버(100) 상에 키를 저장하거나, 서버(100)에 나타내어질 수 있는 다른 곳에 키를 저장하는 옵션이 주어지는 데, 여기서 인증된 수취인 사용자가 키에 지향될 수 있도록 키가 저장된다. 이러한 배치는 서버(100) 상에 저장되는 키의 수를 감소시키고, 이에 의해 보안의 위험이 다른 서버들에게 분산된다. 이 프로세스에서, 어떠한 불법 사용자에게도 위치가 즉시 알려지지 않기 때문에 해커는 관련 키를 찾아내는 데 추가의 장애를 겪게 된다.
클라이언트 어플리케이션이 제1 사용자에 의해 선택된 데이터를 암호화하면, 이 클라이언트 어플리케이션(130)에 의해 보안 데이터 오브젝트가 형성된다. 암호화 프로세스(210)가 완료되면, 보안 데이터 오브젝트(140)가 배분 채널(135)을 통해 임의의 수취인 사용자들에게 전개될 준비가 된다. 일부의 실시예에서, 제1 사용자는 간단히 보안 데이터 오브젝트를 단일의 또는 복수의 수취인에게 이메일로 보낼 수 있거나, 컴팩트 디스크, 유니버설 시리얼 버스(USB) 키 또는 그외 컴퓨터가 판독 가능한 매체 상에 이 보안 데이터 오브젝트를 배분할 수 있다. 현재의 배치에 따른 직접적인 장점은, 해커는 이 보안 데이터 오브젝트를 암호해제할 키를 찾지 않고서는 이 보안 데이터 오브젝트(140)를 해킹하는 데 지극히 곤란을 겪을 것이기 때문에, 사용자가 임의의 안전하지 않은 채널을 통해서도 이 보안 데이터 오브젝트를 배분할 수 있다는 점이다. 보안 데이터 오브젝트(140)는 이러한 방식으로 암호화되어 있기 때문에, 이에 의해 암호화 키는 이 보안 데이터 오브젝트(140) 내에 있지 않으며, 따라서 이 보안 데이터 오브젝트(140)가 해킹당할 우려는 극히 작다.
수취인 사용자가 이 보안 데이터 오브젝트를 수신하면, 수취인 사용자는 전술한 바와 같이 수신자 어플리케이션(132)을 개시하고 이 보안 데이터 오브젝트(140)를 수신자 어플리케이션(132)으로 로딩할 수 있다. 일부의 예에서, 이것은 보안 데이터 오브젝트(140)를 선택하고 이 선택한 오브젝트를 수신자 어플리케이션(132)에 의해 제공된 인터페이스에 드래그 및 드롭한다. 다른 예에서, 수신기 어플리케이션은 MicrosoftTM, ExcelTM, PowerPointTM, AccessTM 또는 Internet ExplorerTM와 같은 기존의 소프트웨어 패키지 또는 다른 유사한 패키지에 통합될 수 있다. 보안 데이터 오브젝트(140)를 성공적으로 로딩하였을 때, 수신자 어플리케이션(132)이 서버(100)에 접속되면, 수취인 사용자는 이때 중앙 서버(100)에 의해 인증된다. 이러한 인증은 물리적 스마트 카드, USB 키, 생물학적 데이터, 패스워드, 사용자의 컴퓨터에 위치하는 고유한 사용자 ID, IP 어드레스 또는 전술한 것들 중에서 임의의 조합의 형태일 수 있거나, 이용 가능한 그외 검증 기술에 의해 이루어질 수도 있다. 수취인 사용자의 성공적인 권한 부여 및 인증이 이루어지면, 수신자 어플리케이션(132)은 서버(100)와 통신하게 되고 암호해제 키에 액세스하도록 지시받는다. 암호해제 키는 서버(100)에 저장될 수 있다. 그렇지만, 일부의 예에서, 서버는 키가 저장될 수 있는 별도의 관련 위치에 대한 포인터를 저장할 뿐이다. 일례에서, 보안 데이터 오브젝트에 개별적으로 배분된 후속의 스마트 카드는 암호화 키를 저장할 수 있다. 어떠한 상황이든, 중앙 서버(100)는 수취인 사용자에게 암호화 키를 수신하는 데 적절한 위치로 수취인 사용자를 보낼 것이다. 이것은 별도의 서버에 액세스하거나 키를 포함하는 물리적 매체를 위치시키는 것(예를 들어, 스마트 카드를 컴퓨터(122)에 삽입하는 것)과 같은 수취인 사용자의 일에 관한 일부의 추가적인 동작을 필요로 한다. 암호해제 키를 성공적으로 획득하면, 수신자 어플리케이션(132)은 이때 보안 데이터 오브젝트(140)를 암호해제할 수 있고 사용자로 하여금 제1 사용자에 의해 설정되어 있을 수 있는 임의의 허용 및 규칙에 의한 바대로 이 보안 데이터 오브젝트(140)를 조작할 수 있게 한다. 일례에서 제1 사용자가 보안 데이터 오브젝트 내에서 암호해제된 다큐멘트를 편집하는 수취인 사용자의 능력을 제한한 경우, 수취인 사용자는 다큐멘트를 변경하거나 그 변경을 저장할 수 없고 단지 그 다큐멘트를 판독, 액세스 및 인쇄만 할 수 있을 뿐이다.
대안의 실시예에서, 보안 데이터 오브젝트는 도 6에 도시된 바와 같이 보안 엔벨로프(envelope)로서 존재할 수 있다. 보안 데이터 오브젝트가 보안 엔벨로프(600)인 경우, 이 엔벨로프는 파일로서 저장되는 데, 이 파일은 보안 엔벨로프(600) 내에 저장되어 있는 개별적인 데이터 파일(602)을 에워싼다. 이 엔벨로프는 전술한 바와 같이 보안 데이터 오브젝트 시스템 하에서 완전하게 보호된다. 그렇지만, 엔벨로프 내의 파일들이 이 보안 엔벨로프로부터 드래그되어 사용자의 컴퓨터 인터페이스(예를 들어, 데스크톱 또는 그 자체의 파일 시스템)로 이동되면, 이때 현재의 시스템(610)에 의해 실행되는 바와 같은 제어 및 보호가 철회되고, 수취인 사용자가 이 데이터 파일을 완전하게 소유하면 허용되기 때문에, 수취인 사용자로 하여금 데이터 파일과 완전하게 상호작용해서 이 데이터 파일을 조작하게 할 수 있다. 본 예에서, 제1 사용자는 수취인 사용자가 어떠한 데이터 파일도 이 보안 엔벨로프로부터 이동시킬 수 없도록 하는 허용을 생성할 수 있다.
보안 데이터 오브젝트가 보안 다큐멘트(700)로서 존재하는 다른 실시예에서는, 데이터 파일 자체가 도 7을 참조해서 설명되는 바와 같은 시스템 및 방법을 사용해서 암호화된다. 본 예에서는, 클라이언트 어플리케이션을 통해서만 전체 파일(702)이 액세스되어야 하고, 다른 것이 허용되지 않으면, 수취인 사용자에 의해 배분되거나 완전하게 복사될 수 없다.
전술한 실시예는 임의의 방식으로 암호화되는 데이터와는 상호작용하지 않는 장점이 있다. 환언하면, 암호화될 데이터는 중앙 소스를 "통과"하지 않거나 중앙 소스 상에 저장되지 않는다. 이러한 배치는 해커의 공격을 받을 수 있는 중앙집중식 데이터 허브를 제공하는 위험을 제거한다.
일부의 실시예에서, 시스템을 웹 또는 온라인 인터페이스 상의 사용자들에 대한 서비스라 한다. 본 실시예에서, 전술한 단계에 따라 데이터 오브젝트를 암호화하거나 암호해제 하는 어플리케이션(130)을 다운로드하여 동작시키는 라인센스가 사용자에게 제공된다. 라이센스는 어플리케이션(130)의 기능을 제한할 수 있다. 일례에서, 프리 라이센스(free license)는 파일을 암호해제할 수 있는 것으로만 어플리케이션(130)을 제한할 것이지만, 비용을 지불하면, 어플리케이션(130)이 파일을 암호해제를 허용하도록 라이센스가 연장될 수 있다. 다른 예에서, 라이센스는 암호화되거나 암호해제될 수 있는 파일의 유형을 제한하여, 사용자가 특정한 파일에 액세스하는 것을 제한한다. 본 예는 특정한 데이터 오브젝트를 암호화하거나 암호해제하는 다양한 라이센스를 각각의 사용자에게 허여할 수 있는 회사나 그룹 환경에 특히 유용하다.
필요한 것은 아니지만, 도면을 참조하여 설명된 실시예들은 개발자가 사용하기 위해, 어플리케이션 프로그래밍 인터페이스(API: application programming interface)를 통해서나 라이브러리 시리즈로서 실행될 수 있고, 단말기, 퍼스널 컴퓨터 운영체제 또는 휴대용 컴퓨팅 디바이스 운영체제와 같은 다른 소프트웨어 어플리케이션 내에 포함될 수 있다.
일반적으로, 프로그램 모듈은 루틴, 프로그램, 오브젝트, 컴포넌트 및 데이터 파일을 포함하는 데, 이것들은 특정한 기능을 수행하거나 특정한 기능의 성능을 보조하며, 소프트웨어 어플리케이션의 기능은 실시예와 동일한 기능 및 여기서 청구된 더 광범위한 발명을 달성하는 일련의 루틴, 오브젝트 또는 컴포넌트에 분배될 수 있다. 이러한 변형 및 수정은 당업자가 이해할 수 있는 범위 내에 있다.
본 발명의 시스템 및 방법이 컴퓨팅 디바이스에 의해 실행되거나 컴퓨팅 디바이스에 의해 부분적으로 실행되는 경우에는, 어떠한 적절한 컴퓨팅 시스템 아키텍처라도 활용될 수 있다는 것을 또한 이해해야 한다. 이것은 독립식 컴퓨터, 네트워크 컴퓨터 및 전용의 컴퓨팅 디바이스를 포함한다. "컴퓨팅 시스템" 및 "컴퓨팅 디바이스"라는 용어가 사용될 때, 이러한 용어는 전술한 기능을 수행하기 위한 컴퓨터 하드웨어의 어떠한 적절한 배치를 망라하도록 의도된 것이다.
Claims (26)
- 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법에 있어서,
상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및
상기 키의 위치를 데이터베이스에 기록하는 단계
를 포함하며,
상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용을 억제하도록 배치된 규칙을 상기 데이터베이스가 수신하는 단계를 더 포함하는 방법. - 제1항 또는 제2항에 있어서,
상기 인증하는 단계는,
상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하는 단계를 포함하며,
상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증되는, 방법. - 제3항에 있어서,
상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함하는, 방법. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스(central source)로부터 키를 요구하는, 방법. - 제5항에 있어서,
상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치되어 있는, 방법. - 제1항 내지 제5항 중 어느 한 항에 있어서,
상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생되는, 방법. - 제1항 내지 제6항 중 어느 한 항에 있어서,
상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함하는, 방법. - 제8항에 있어서,
상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티(activity)도 로그하도록 배치된 로깅 서비스(logging service)를 포함하는, 방법. - 제1항 내지 제9항 중 어느 한 항에 있어서,
상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼(file wrapper)에 포함되어 있는, 방법. - 제10항에 있어서,
상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트(secure document)인, 방법. - 제10항 또는 제11항에 있어서,
상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프(secure envelope)를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제되는, 방법. - 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 시스템에 있어서,
상기 데이터를 키로 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하도록 배치된 모듈; 및
상기 키의 위치를 데이터베이스에 기록하도록 배치된 루틴
을 포함하며,
상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함하는 시스템. - 제13항에 있어서,
상기 데이터베이스는 규칙을 수신하도록 배치되어 있고, 상기 규칙은 상기 적어도 하나의 사용자의 상기 데이터와의 상호작용을 억제하도록 배치되어 있는, 시스템. - 제13항 또는 제14항에 있어서,
상기 루틴은 상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하고, 상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증되는, 시스템. - 제15항에 있어서,
상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함하는, 시스템. - 제15항 또는 제16항에 있어서,
상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스로부터 키를 요구하는, 방법. - 제17항에 있어서,
상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치되어 있는, 시스템. - 제15항 내지 제18항 중 어느 한 항에 있어서,
상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생되는, 시스템. - 제15항 내지 제19항 중 어느 한 항에 있어서,
상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함하는, 시스템. - 제20항에 있어서,
상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티도 로그하도록 배치된 로깅 서비스를 포함하는, 시스템. - 제15항 내지 제21항 중 어느 한 항에 있어서,
상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼에 포함되어 있는, 시스템. - 제22항에 있어서,
상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트인, 시스템. - 제22항 또는 제23항에 있어서,
상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제되는, 시스템. - 제1항 내지 제12항 중 어느 한 항에 따른 방법을 실행하기 위해 컴퓨터 시스템을 제어하는 적어도 하나의 명령어를 포함하는 컴퓨터 프로그램.
- 제25항에 따른 컴퓨터 프로그램을 제공하는 컴퓨터가 판독 가능한 매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2007907016A AU2007907016A0 (en) | 2007-12-21 | System and method for securing data | |
AU2007907016 | 2007-12-21 | ||
US2127108P | 2008-01-15 | 2008-01-15 | |
US61/021,271 | 2008-01-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100133953A true KR20100133953A (ko) | 2010-12-22 |
Family
ID=40800579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107016337A KR20100133953A (ko) | 2007-12-21 | 2008-12-22 | 데이터를 안전하게 하는 시스템 및 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8806207B2 (ko) |
EP (1) | EP2232763A4 (ko) |
JP (1) | JP2011507414A (ko) |
KR (1) | KR20100133953A (ko) |
CN (1) | CN101953111A (ko) |
AU (2) | AU2008341026C1 (ko) |
CA (1) | CA2709944C (ko) |
NZ (1) | NZ586279A (ko) |
WO (1) | WO2009079708A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9369440B2 (en) | 2012-07-24 | 2016-06-14 | Empire Technology Development Llc | Securing private information in public, private and mobile devices |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9131007B2 (en) | 2009-05-19 | 2015-09-08 | Vitrual World Computing, Inc. | System and method for dynamically transcoding data requests |
US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
KR20110128567A (ko) * | 2010-05-24 | 2011-11-30 | 삼성전자주식회사 | 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치 |
US20120079462A1 (en) * | 2010-09-24 | 2012-03-29 | SoftKrypt LLC | Systems and methods of source software code obfuscation |
CA2821916C (en) | 2011-01-12 | 2018-11-20 | Virtru Corporation | Methods and systems for distributing cryptographic data to authenticated recipients |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
US8537994B2 (en) * | 2011-03-31 | 2013-09-17 | Mitel Networks Corporation | System granting access to application data and methods thereof |
CA2806488A1 (en) * | 2011-05-09 | 2012-11-15 | I Think Security Ltd. | System, apparatus and method for securing electronic data independent of their location |
WO2013020178A1 (en) * | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
WO2013044306A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
WO2013044305A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | Method and system for securing data |
WO2013044310A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
RU2559728C2 (ru) | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
RU2573785C2 (ru) | 2013-12-05 | 2016-01-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ применения правил доступа к файлам при их передаче между компьютерами |
US20150188910A1 (en) * | 2013-12-26 | 2015-07-02 | Iswind Digital Engineering Inc. | Policy group based file protection system, file protection method thereof, and computer readable medium |
US9380033B2 (en) * | 2014-04-28 | 2016-06-28 | Nxp B.V. | Implementing use-dependent security settings in a single white-box implementation |
US9363244B2 (en) * | 2014-04-28 | 2016-06-07 | Nxp B.V. | Realizing authorization via incorrect functional behavior of a white-box implementation |
US9455957B2 (en) * | 2014-05-07 | 2016-09-27 | Gigamon Inc. | Map sharing for a switch device |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
CN104580151B (zh) * | 2014-12-03 | 2018-07-13 | 中国科学院信息工程研究所 | 防止保密会议信息泄露的方法及终端 |
US9292699B1 (en) * | 2014-12-30 | 2016-03-22 | Airwatch Llc | Encrypted file storage |
US10523646B2 (en) | 2015-08-24 | 2019-12-31 | Virtru Corporation | Methods and systems for distributing encrypted cryptographic data |
CN106778325B (zh) * | 2016-11-24 | 2019-06-11 | 杭州领点科技有限公司 | 一种信息保密系统及其操作方法 |
US10164951B2 (en) * | 2017-04-25 | 2018-12-25 | SKYI Technology Limited | Establishing secure communication over an internet of things (IoT) network |
US11256815B2 (en) * | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
US11531777B2 (en) | 2019-01-30 | 2022-12-20 | Virtru Corporation | Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process |
CN110933042B (zh) * | 2019-11-06 | 2021-09-14 | 福建福链科技有限公司 | 一种适用于联盟链的数据安全信使方法及系统 |
CN113507435A (zh) * | 2021-06-01 | 2021-10-15 | 武汉天喻信息产业股份有限公司 | 数据传输方法及系统 |
Family Cites Families (128)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8621333D0 (en) | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5200999A (en) | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5586260A (en) | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
JPH09507729A (ja) | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
JP3412709B2 (ja) * | 1994-04-28 | 2003-06-03 | 日本電信電話株式会社 | 情報流通装置および方法 |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5748735A (en) | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5615268A (en) | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CA2212574C (en) | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
IL113259A (en) | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5826269A (en) | 1995-06-21 | 1998-10-20 | Microsoft Corporation | Electronic mail interface for a network server |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
JP3590143B2 (ja) | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5764887A (en) | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US5602918A (en) | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US6055314A (en) | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5848161A (en) | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US6581162B1 (en) | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6009173A (en) | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6104716A (en) | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US6023700A (en) | 1997-06-17 | 2000-02-08 | Cranberry Properties, Llc | Electronic mail distribution system for integrated electronic communication |
US6011849A (en) | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6615258B1 (en) | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6067623A (en) | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
US6895510B1 (en) | 1997-11-24 | 2005-05-17 | International Business Machines Corporation | Mutual internet authentication between a client and server utilizing a dummy IOP request |
US6247127B1 (en) | 1997-12-19 | 2001-06-12 | Entrust Technologies Ltd. | Method and apparatus for providing off-line secure communications |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6442686B1 (en) | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6606663B1 (en) | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6898577B1 (en) | 1999-03-18 | 2005-05-24 | Oracle International Corporation | Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6668327B1 (en) | 1999-06-14 | 2003-12-23 | Sun Microsystems, Inc. | Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system |
US6760752B1 (en) | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
WO2001006374A2 (en) | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7770016B2 (en) | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
US6950867B1 (en) | 1999-07-30 | 2005-09-27 | Intertrust Technologies Corp. | System and method for managing transaction record delivery using an acknowledgement-monitoring process and a failure-recovery process with modifying the predefined fault condition |
US6286104B1 (en) | 1999-08-04 | 2001-09-04 | Oracle Corporation | Authentication and authorization in a multi-tier relational database management system |
US6892307B1 (en) | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US7124170B1 (en) | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6944762B1 (en) | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
US6735310B1 (en) | 1999-09-17 | 2004-05-11 | International Business Machines Corporation | Technique of password encryption and decryption for user authentication in a federated content management system |
US6792416B2 (en) | 1999-09-21 | 2004-09-14 | International Business Machines Corporation | Managing results of federated searches across heterogeneous datastores with a federated result set cursor object |
US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US6728884B1 (en) | 1999-10-01 | 2004-04-27 | Entrust, Inc. | Integrating heterogeneous authentication and authorization mechanisms into an application access control system |
US6826696B1 (en) | 1999-10-12 | 2004-11-30 | Webmd, Inc. | System and method for enabling single sign-on for networked applications |
GB9929364D0 (en) | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
US6510464B1 (en) | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6324648B1 (en) | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US6832316B1 (en) | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7113994B1 (en) | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
US6918041B1 (en) | 2000-02-23 | 2005-07-12 | Microsoft Corporation | System and method of network communication with client-forced authentication |
WO2001067708A2 (en) | 2000-03-07 | 2001-09-13 | General Instrument Corporation | Authenticated dynamic address assignment |
US7065547B2 (en) | 2000-03-09 | 2006-06-20 | Persels Conrad G | Integrated on-line system with enchanced data transfer protocol |
US7266681B1 (en) | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US6782003B1 (en) * | 2000-04-12 | 2004-08-24 | Serviceswitch.Com | Data management system and method |
US7325127B2 (en) | 2000-04-25 | 2008-01-29 | Secure Data In Motion, Inc. | Security server system |
US6584564B2 (en) | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US7277549B2 (en) | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
US7376835B2 (en) | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US7313692B2 (en) | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7571234B2 (en) | 2000-06-08 | 2009-08-04 | Aol Llc | Authentication of electronic data |
US7016875B1 (en) | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Single sign-on for access to a central data repository |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7363495B2 (en) | 2001-02-22 | 2008-04-22 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processing system |
US8185938B2 (en) | 2001-03-29 | 2012-05-22 | International Business Machines Corporation | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US6959336B2 (en) | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US7136840B2 (en) | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7844813B2 (en) | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
KR20010088917A (ko) | 2001-07-30 | 2001-09-29 | 최종욱 | 디지털 정보 보안 방법 및 그 시스템 |
AU2002332671A1 (en) | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7171557B2 (en) * | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
JP3524901B2 (ja) | 2001-12-03 | 2004-05-10 | おべ工業株式会社 | 移動体におけるピットカバー開閉装置 |
US7146009B2 (en) | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7693285B2 (en) | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7747856B2 (en) | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
JP2004112461A (ja) | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US20040128541A1 (en) | 2002-12-31 | 2004-07-01 | Iinternational Business Machines Corporation | Local architecture for federated heterogeneous system |
US7783044B2 (en) | 2003-02-20 | 2010-08-24 | Proofpoint, Inc. | System for on-line and off-line decryption |
JP4036333B2 (ja) | 2003-05-23 | 2008-01-23 | 日本アイ・ビー・エム株式会社 | 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム |
US7716288B2 (en) | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7373330B1 (en) * | 2003-07-08 | 2008-05-13 | Copyright Clearance Center, Inc. | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents |
US8117273B1 (en) | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
US7519559B1 (en) | 2003-10-30 | 2009-04-14 | Aol Llc | Messaging stamp authority |
US8627489B2 (en) * | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
CN1914679A (zh) | 2004-02-04 | 2007-02-14 | 皇家飞利浦电子股份有限公司 | 授权用户获得对以加密形式存储在存储介质上的内容的访问权的设备和方法 |
US7827603B1 (en) | 2004-02-13 | 2010-11-02 | Citicorp Development Center, Inc. | System and method for secure message reply |
US7506154B2 (en) | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
US8090940B1 (en) | 2004-06-01 | 2012-01-03 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic message |
US7437558B2 (en) | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
US20060075228A1 (en) * | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
WO2006012216A2 (en) | 2004-06-25 | 2006-02-02 | Passmark Security, Inc. | Method and apparatus for validating e-mail messages |
US7434262B2 (en) | 2004-12-08 | 2008-10-07 | At&T Intellectual Property I, L.P. | Methods and systems that selectively resurrect blocked communications between devices |
US7594116B2 (en) | 2005-04-28 | 2009-09-22 | Proofpoint, Inc. | Mediated key exchange between source and target of communication |
WO2007029116A2 (en) | 2005-07-01 | 2007-03-15 | 0733660 B.C. Ltd. Dba E-Mail2, Inc. | Electronic mail messaging system |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8135645B2 (en) | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
CN100450305C (zh) | 2006-01-07 | 2009-01-07 | 华为技术有限公司 | 一种基于通用鉴权框架的安全业务通信方法 |
US7877594B1 (en) | 2006-03-16 | 2011-01-25 | Copytele, Inc. | Method and system for securing e-mail transmissions |
CN100551034C (zh) | 2006-03-30 | 2009-10-14 | 华为技术有限公司 | 一种移动多媒体业务实现方法和条件接收系统 |
US7987514B2 (en) | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US8565424B2 (en) * | 2006-04-12 | 2013-10-22 | International Business Machines Corporation | Secure non-invasive method and system for distribution of digital assets |
US20070245230A1 (en) * | 2006-04-14 | 2007-10-18 | Cherkasov Aleksey G | Method, system, and computer-readable medium to uniformly render document annotations across multiple computer platforms |
JP2010500652A (ja) | 2006-08-10 | 2010-01-07 | インタートラスト テクノロジーズ コーポレイション | 信用管理システムおよび方法 |
US7818573B2 (en) | 2006-12-29 | 2010-10-19 | Honeywell International Inc. | Remote control of a security system using e-mail |
CN101009553A (zh) | 2006-12-30 | 2007-08-01 | 中兴通讯股份有限公司 | 实现多网融合移动多媒体广播系统密钥安全的方法和系统 |
US20080165972A1 (en) * | 2007-01-08 | 2008-07-10 | I-Fax.Com Inc. | Method and system for encrypted email communication |
JP2008177683A (ja) | 2007-01-16 | 2008-07-31 | Kyocera Mita Corp | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム |
US8108417B2 (en) | 2007-04-04 | 2012-01-31 | Intertrust Technologies Corporation | Discovering and scoring relationships extracted from human generated lists |
WO2009003124A1 (en) | 2007-06-26 | 2008-12-31 | Seeqpod, Inc. | Media discovery and playlist generation |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
-
2008
- 2008-12-22 AU AU2008341026A patent/AU2008341026C1/en active Active
- 2008-12-22 JP JP2010538282A patent/JP2011507414A/ja active Pending
- 2008-12-22 EP EP08865360A patent/EP2232763A4/en not_active Withdrawn
- 2008-12-22 NZ NZ586279A patent/NZ586279A/xx unknown
- 2008-12-22 CN CN2008801268655A patent/CN101953111A/zh active Pending
- 2008-12-22 US US12/809,758 patent/US8806207B2/en active Active
- 2008-12-22 WO PCT/AU2008/001898 patent/WO2009079708A1/en active Application Filing
- 2008-12-22 KR KR1020107016337A patent/KR20100133953A/ko not_active Application Discontinuation
- 2008-12-22 CA CA2709944A patent/CA2709944C/en active Active
-
2011
- 2011-03-16 AU AU2011201188A patent/AU2011201188A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9369440B2 (en) | 2012-07-24 | 2016-06-14 | Empire Technology Development Llc | Securing private information in public, private and mobile devices |
Also Published As
Publication number | Publication date |
---|---|
AU2011201188A1 (en) | 2011-04-07 |
CA2709944A1 (en) | 2009-07-02 |
AU2008341026B2 (en) | 2010-12-16 |
JP2011507414A (ja) | 2011-03-03 |
EP2232763A1 (en) | 2010-09-29 |
WO2009079708A1 (en) | 2009-07-02 |
AU2008341026C1 (en) | 2012-10-04 |
NZ586279A (en) | 2012-08-31 |
AU2008341026A1 (en) | 2009-07-02 |
EP2232763A4 (en) | 2012-08-08 |
CN101953111A (zh) | 2011-01-19 |
US8806207B2 (en) | 2014-08-12 |
CA2709944C (en) | 2016-02-23 |
US20110040964A1 (en) | 2011-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20100133953A (ko) | 데이터를 안전하게 하는 시스템 및 방법 | |
US8954758B2 (en) | Password-less security and protection of online digital assets | |
US8261320B1 (en) | Systems and methods for securely managing access to data | |
EP2932430B1 (en) | Encryption-based data access management | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US8533469B2 (en) | Method and apparatus for sharing documents | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
CN104361291B (zh) | 数据处理方法和装置 | |
US20240362344A1 (en) | Encrypted file control | |
WO2013020178A1 (en) | A system and method for distributing secured data | |
WO2013020177A1 (en) | System and method for accessing securely stored data | |
KR102554875B1 (ko) | 원격 업무 환경 제공 장치 및 방법 | |
KR20170053459A (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
US20220174067A1 (en) | Securing data and tracking actions upon data | |
JP4801777B2 (ja) | 認証処理システム、及び認証処理方法、並びにプログラム | |
JP2006092081A (ja) | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 | |
KR101839699B1 (ko) | 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법 | |
WO2013044311A1 (en) | A system and method for distributing secured data | |
KR20240066716A (ko) | 콘텐츠 복호화 키를 관리하는 방법 및 이를 위한 장치 | |
CN116127501A (zh) | 基于用户私有容器的用户私有数据保护方法、系统及介质 | |
JP2002281015A (ja) | 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム | |
WO2013044312A1 (en) | A system and method for distributing secured data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |