KR20100133953A - 데이터를 안전하게 하는 시스템 및 방법 - Google Patents

데이터를 안전하게 하는 시스템 및 방법 Download PDF

Info

Publication number
KR20100133953A
KR20100133953A KR1020107016337A KR20107016337A KR20100133953A KR 20100133953 A KR20100133953 A KR 20100133953A KR 1020107016337 A KR1020107016337 A KR 1020107016337A KR 20107016337 A KR20107016337 A KR 20107016337A KR 20100133953 A KR20100133953 A KR 20100133953A
Authority
KR
South Korea
Prior art keywords
user
data
key
payee
recipient
Prior art date
Application number
KR1020107016337A
Other languages
English (en)
Inventor
로렌스 에드워드 누스바움
스테픈 톰슨
Original Assignee
코쿤 데이터 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2007907016A external-priority patent/AU2007907016A0/en
Application filed by 코쿤 데이터 홀딩스 리미티드 filed Critical 코쿤 데이터 홀딩스 리미티드
Publication of KR20100133953A publication Critical patent/KR20100133953A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법을 제공하며, 상기 방법은, 상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및 상기 키의 위치를 데이터베이스에 기록하는 단계를 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.

Description

데이터를 안전하게 하는 시스템 및 방법{SYSTEM AND METHOD FOR SECURING DATA}
본 발명은 데이터를 안전하게 하는 시스템 및 방법에 관한 것이며, 특히 절대적이지는 않지만 전자 형식으로 송신된 데이터 오브젝트(data objects)를 안전하게 하는 시스템 및 방법에 관한 것이다.
온라인 환경에서, 전자 데이터(electronic data)는 종종 한 지점에서 다른 지점으로 배분된다. 이러한 데이터를 불법 사용 또는 액세스로부터 안전하게 지킬 필요가 있는 경우, 특히 데이터가 기밀의 것이거나 보호를 필요로 하는 상황에서, 사용자는 안전하지 않은 네트워크를 통해 데이터를 송신하기 전에 데이터를 암호화하는 시스템을 사용할 수 있다.
데이터를 암호화하는 시스템 및 방법은 공지되어 있다. 이러한 시스템에 의하면, 사용자는 데이터 오브젝트를 선택한 다음, 클라이언트의 동작에 의해, 이 데이터 오브젝트를 패스워드 또는 그외 타입의 키(key)로 암호화해서 암호화된 데이터 파일을 생성할 수 있다. 이때 이 데이터 파일을 "암호해제"할 정확한 정보를 사용자가 갖고 있지 않으면 이 데이터 파일의 컨텐츠를 사용자가 볼 수 없기 때문에, 데이터 파일은 불법 사용자로부터 안전하게 지켜질 수 있다. 데이터 파일을 암호해제해야 할 때, 패스워드를 가진 불법 사용자가 클라이언트를 사용함으로써 데이터 파일을 암호해제 할 수 있다.
이러한 시스템은 사용자가 그 암호화된 파일을 배분할 의도가 거의 없거나 전혀 없는 경우에 유용하다. 이러한 배치에서, 데이터 오브젝트가 암호화되면 안전하지 않은 네트워크를 통해 배분될 수 있다. 그렇지만, 사용자는 또한 인증된 사람이 데이터 오브젝트를 암호해제할 패스워드를 배분할 방법을 찾아내야만 한다. 종종, 효율성의 목적을 위해, 패스워드는 그 자체의 어떠한 암호화 없이 안전하지 않은 네트워크를 통해 배분된다. 패스워드가 불법 상대방에게 가로채이거나 배분되면 데이터 오브젝트가 안전하게 되지 못할 가능성이 커진다.
암호화 키가 암호화된 데이터 파일 자체에 저장되기 때문에 표준 암호화에 의해 제공된 보호 레벨이 최소화될 우려가 또한 있다. 즉, 파일이 일단 수신되면, 해커는 그 데이터 파일을 암호해제하기 위해 모든 필요한 데이터를 가진다. 또한, 사용자가 기술적으로 숙련되어 있지 않은 경우, 패스워드를 알아내는 쉬운 선택은 데이터 오브젝트가 "억지 기법(brute force methods)" 을 사용하여 쉽게 암호해제된다는 것을 의미할 수 있다.
데이터 오브젝트를 암호화하는 데 더 안전한 패스워드가 사용되더라도, 사용자는 여전히 데이터 오브젝트를 활용하는 방법을 통제할 능력이 없고, 패스워드 및 데이터 오브젝트가 이미 배분되었을 땐, 파일을 조작하는 허가가 수신 사용자에게 완전하게 전달될 것이다. 예를 들어, 사용자가 데이터 오브젝트를 암호화하고, 암호화된 데이터 오브젝트를 인터넷을 통해 다른 위치에 송신하는 경우, 수신 사용자는 여전히 그 데이터 오브젝트를 어떠한 고려도 없이 오브젝트의 안전을 위해 배분할 수 있다. 예를 들어, 제3자는 암호화된 데이터 파일을 가진 패스워드를 자유롭게 배분할 수 있거나, 그 암호화를 함께 제거할 수 있고, 이에 의해 복수의 미지의 사용자는 그 데이터 오브젝트에 액세스할 수 있다.
이러한 제한이 사용자가 전자 파일에 포함되어 있는 데이터를 안전하게 제어하는 것을 어렵게 한다.
본 발명의 제1 관점에서, 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법이 제공되며, 상기 방법은, 상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및 상기 키의 위치를 데이터베이스에 기록하는 단계를 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.
일실시예에서, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용을 억제하도록 배치된 규칙을 상기 데이터베이스가 수신하는 단계가 더 제공된다.
일실시예에서, 상기 인증하는 단계는, 상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하는 단계를 포함하며, 상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증된다.
일실시예에서, 상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함한다.
일실시예에서, 상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스(central source)로부터 키를 요구한다.
일실시예에서, 상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치된다.
일실시예에서, 상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생된다.
일실시예에서, 상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함한다.
일실시예에서, 상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티(activity)도 로그하도록 배치된 로깅 서비스(logging service)를 포함한다.
일실시예에서, 상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼(file wrapper)에 포함되어 있다.
일실시예에서, 상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트(secure document)이다.
일실시예에서, 상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프(secure envelope)를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제된다.
본 발명의 제2 관점에서, 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 시스템이 제공되며, 상기 시스템은, 상기 데이터를 키로 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하도록 배치된 모듈; 및 상기 키의 위치를 데이터베이스에 기록하도록 배치된 루틴을 포함하며, 상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함한다.
일실시예에서, 상기 데이터베이스는 규칙을 수신하도록 배치되어 있고, 상기 규칙은 상기 적어도 하나의 사용자의 상기 데이터와의 상호작용을 억제하도록 배치되어 있다.
본 발명의 제3 관점에서, 본 발명의 제1 관점에 따른 방법을 실행하기 위해 컴퓨터 시스템을 제어하는 적어도 하나의 명령어를 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 실시예를 첨부된 도면을 참조하여 예시적으로만 설명할 것이다.
도 1은 본 발명의 제1 실시예에 따른 시스템의 블로도이다.
도 2는 도 1의 실시예에 따른 시스템의 한 관점의 동작에 대한 흐름도이다.
도 3은 도 1의 실시예에 따른 시스템의 제2 관점의 동작에 대한 흐름도이다.
도 4는 도 1의 실시예에 따른 서버 컴포넌트를 나타내는 블록도이다.
도 5는 본 시스템의 실시예에 따른 파일 래퍼에 대한 예시도이다.
도 6은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 예시도이다.
도 7은 본 시스템의 실시예에 따른 보안 데이터 오브젝트에 대한 다른 예시도이다.
도 1을 참조하면, 데이터를 안전하게 하기 위한 시스템을 제공하는 본 발명의 실시예가 배치되어 있고, 상기 시스템은 인증을 위한 요구를 수신하도록 배치된 인증 서비스 및 키를 이용하여 데이터를 암호화하도록 하는 제1 사용자로부터의 요구에 응답하도록 배치된 중앙 소스(100)를 포함한다.
본 실시예에서는 시스템 및 방법 및 본 발명의 실시예에 따른 관련 소프트웨어 및/또는 하드웨어 어플리케이션이 도 1에 도시된 예시적 디바이스와 같은 디바이스 상에서 실행될 수 있다. 도 1에는, 중심 소스의 개략도가 도시되어 있는데, 본 실시예에서 이 중심 소스는 본 발명의 실시예에서 사용하기에 적절한 서버(100)이다. 서버(100)는 본 발명의 실시예에 따라 데이터를 안전하게 하기 위한 시스템 및 방법과 같은 어플리케이션 및/또는 시스템 서비스를 실행하는 데 사용될 수 있다.
도 1을 참조하면, 서버(100)는 컴퓨터 명령어를 수신, 저장 및 실행하는 데 필요한 적절한 컴포넌트를 포함할 수 있다. 컴포넌트는 프로세서(102), ROM(Read Only Memory)(104), RAM(Random Access Memory)(106), 디스크 드라이브와 같은 입출력 디바이스(108), 입력 디바이스(110)(예를 들어, 이더넷 포트, USB 포트 등), 액정 디스플레이, 발광 디스플레이 또는 그외 적절한 디스플레이와 같은 디스플레이(112) 및 통신 링크(114)를 포함할 수 있다. 서버는, ROM(104), RAM(106) 또는 디스크 드라이브(108)에 설치되어 프로세서(102)에 의해 실행될 수 있는 명령어를 포함한다. 서버, 퍼스널 컴퓨터, 단말기, 무선 또는 휴대형 컴퓨팅 디바이스와 같은 하나 이상의 컴퓨팅 디바이스에 다양하게 접속될 수 있는 복수의 통신 링크(114)가 제공될 수 있다. 복수의 통신 링크 중 적어도 하나는 전화선이나 그외 통신 링크를 통해 외부의 컴퓨팅 네트워크에 접속될 수 있다.
특별한 일실시예에서, 디바이스는 고체 상태 드라이브, 하드 디스크 드라이브, 광학 드라이브 또는 자기 테이프 드라이브를 망라한 디스크 드라이브(18)와 같은 저장 디바이스를 포함할 수 있다. 서버(100)는 단일의 디스크 드라이브 또는 복수의 디스크 드라이브를 사용할 수 있다. 서버(100)는 또한 디스크 드라이브 또는 서버(100)의 ROM에 정주하는 적절한 운영체제(116)를 사용할 수 있다.
일부의 실시예에서, 제1 사용자는 컴퓨터(120)를 활용하여 클라이언트 어플리케이션(130)을 실행한다. 컴퓨터는 일례에서 WindowsTM, MAC OSTM 와 같은 운영체제 또는 리눅스 운영체제를 가지는 인텔/AMD 칩셋을 사용하는 퍼스널 컴퓨터일 수 있고, 당업자가 이해할 수 있는 바와 같이, 컴퓨터는 컴퓨팅 기능을 수행하도록 배치된 PALMTM 또는 IPAQTM 디바이스와 같은 모바일 디바이스일 수 있다.
본 실시예에서, 클라이언트 어플리케이션은 컴퓨터(120)의 저장 디바이스에 정주하도록 배치되어 있는 임의의 컴퓨터 언어로 실행되는 소프트웨어 프로그램이다. 클라이언트 어플리케이션(130)의 실행의 다른 예도 가능한 데, ROM, 프로그래머블 어레이, 광 드라이브, 스마트 카드, 메모리 유닛, 비휘발성 메모리 모듈에 저장되어 있는 컴퓨팅 명령어를 들 수 있으나, 이에 제한되지 않는다. 클라이언트 어플리케이션(130)은 일례에서 사용자가 임의의 입력 또는 출력을 지시하도록 배치된 인터페이스를 가지거나, 또는 다른 예에서, 클라이언트 어플리케이션(130)은 Open OfficeTM, 또는 Microsoft OfficeTM과 같은 기존의 소프트웨어 또는 운영체제 어플리케이션에 내장되어 있을 수 있고, 이에 따라 이러한 소프트웨어에 추가의 기능을 부가할 수 있다.
클라이언트 어플리케이션(130)은 서버(100)와 통신하도록 배치된 통신 포트를 가진다. 사용자가 클라이언트 어플리케이션(130)을 개시하면, 클라이언트 어플리케이션(130)은 SSL 또는 SSH 커넥션과 같은 보안 커넥션을 통해 서버(100)와 접촉한다. 일례에서, 클라이언트 어플리케이션은 그 고유한 식별 코드 또는 IP 어드레스 또는 서버(100)를 위한 그외 정보를 송신하여, 사용자 또는 사용자가 운영하고 있는 컴퓨터(120)를 식별한다. 이에 의해 임의의 통신 세션이 손상을 입기 전에 이러한 임의의 통신 세션이 클라이언트 어플리케이션(130)과 서버(100) 간의 임의의 통신 세션의 인증을 허용함으로써 서버(100)는 데이터를 안전하게 하는 시스템의 안전성을 제어할 수 있다.
일부의 실시예에서, 도 2를 참조하면, 제1 사용자는 클라이언트 어플리케이션(130)을 사용하여 암호화를 해야 하는 데이터를 선택한다(202). 데이터는 파일(101), 어드레스, 포인터 또는 오브젝트의 형태로 존재할 수 있다. 인터페이스를 사용함으로써, 제1 사용자는 드래그 앤 드롭을 할 수 있거나 그렇지 않으면 필요에 따라 데이터를 참조하거나 선택할 수 있다. 일단 파일을 선택하면, 클라이언트 어플리케이션(130)은 데이터를 안전하게 하는 데 필요한 보안 프로세스를 시작한다.
여기에 서술된 실시예에서, 보안 프로세스는 데이터를 봉인함으로써(204) 데이터 오브젝트를 생성하고 (기존에 파일, 오브젝트, 어드레스, 포인터 또는 임의의 조합으로서 존재하는) 모든 데이터는 단일의 보안 데이터 오브젝트(140)로서 통합되고 참조될 수 있다. 보안 데이터 오브젝트(140)가 생성되면, 이때 이 보안 데이터 오브젝트(140)는 사용자에 의해 서술되는 데, 사용자는 허용 또는 규칙을 할당하여 이 보안 데이터 오브젝트를 할당할 수 있다. 허용 또는 규칙은 보안 데이터 오브젝트(140)가 상호작용할 수 있거나 조작될 수 있는 방식을 통제하도록 배치되어 있다. 일례에서, 이 허용은 이 보안 데이터 오브젝트(140) 내의 데이터 파일들이 판독만 될 수 있거나 인쇄만 될 수 있게 요구할 수 있다. 다른 예에서, 이 허용 또는 규칙은 특정한 타입의 컴퓨터 소프트웨어를 사용하는 어떠한 특정한 IP 어드레스 범위 내의 사용자의 레벨이 파일들에 액세스할 수 있는 것을 포함할 수 있다.
허용이 제1 사용자에 의해 송신되었다면, 클라이언트 어플리케이션(130)은 보안 데이터 오브젝트(140)를 수신하고 상호작용하도록 인증된 수취인 사용자의 리스트를 제공하는 액세스 제어 리스트를 제1 사용자가 구축하는 기능성을 제공한다(208). 액세스 제어 리스트는 일례에서 수취인 사용자가 인증되는 데 필요한 인증 방식을 규정할 수 있다. 예를 들어, 이 인증 방식은 수취인 사용자가 소정의 인증 코드를 이용하여 컴퓨터로부터 운용되거나, 이 수취인 사용자가 특정한 로컬 네트워크로부터 운용되거나 어떤 형태의 생물 측정학 스캔에 의해 승인되었다는 것을 요구할 수 있다. 당업자는 수취인 사용자를 인증하는 다른 방식도 이해할 것이다.
본 실시예에서, 액세스 제어 리스트를 구축하면, 클라이언트 어플리케이션(130)은 암호화 프로세스를 개시한다(210). 일례에서, 암호화 프로세스는 AES(Advanced Encryption Standard) 또는 US FIPS(Federal Information Processing Standard) 또는 당업자에 의해 이해될 수 있는 그외의 암호화 방법을 사용한다. 암호화 프로세스(210)를 개시하기 위해, 클라이언트 어플리케이션(130)은 암호화를 위한 키를 자체적으로 생성하거나, 다른 예에서는, 서버(100)로부터 키를 검색한다. 암호화 프로세스 동안, 키는 데이터 오브젝트(140)를 이용하여 암호화되지 않고, 이에 의해 어떠한 암호화된 보안 데이터 오브젝트(140)도 키를 포함하지 않을 것이다. 키가 이 보안 데이터 오브젝트(140) 내에 없으므로 이 보안 데이터 오브젝트(140)를 해킹하려 하는 해커가 이 보안 데이터 오브젝트(140)를 해킹하는 억지 기법과 같은 방법을 사용할 수 없을 때, 이것은 강력한 수준의 보호를 제공한다. 암호화 배치는, 이 보안 데이터 오브젝트(140)와는 별도의 독립적인 소스로부터 추출된 키를 가진 사용자만이 이 보안 데이터 오브젝트(140)를 암호해제할 수 있게 한다.
암호화 프로세스(210)를 완료하면, 클라이언트 어플리케이션(130)은 이 보안 데이터 오브젝트(140)를 완전하게 암호화된 것으로 해서 반송한다. 일례에서, 이 보안 데이터 오브젝트(140)는 XML 또는 다른 적절한 컴퓨터 언어로 실행될 수 있는, 파일 래퍼(file wrapper)(500)에 그 암호화된 데이터 파일을 부착함으로써 생성된다. 본 예에서, 도 5에 도시된 바와 같은 파일 래퍼(500)는 이 보안 데이터 오브젝트(140)를 서술하는 메타데이터(502)를 제공하여, 사용자가 수신자 또는 클라이언트 어플리케이션을 이용해서 데이터 오브젝트를 열도록 하며, 이 클라이언트 어플리케이션은 이 보안 데이터 오브젝트(140)에 관한 정보를 통지받게 되고 이에 의해 여기서 서술하는 바와 같이 보안 프로세스를 조력하게 된다. 이 보안 데이터 오브젝트는 컴퓨터(120) 상의 메모리 또는 저장 디바이스에 정주하는 파일로서 저장된다. 제1 사용자는 이메일, FTP, SSH, 저장, CD, USB 디바이스, 비휘발성 메모리 또는 그외 전자 형태로 배분 채널(135)을 통해 오브젝트를 배분하는 옵션을 가질 수 있다.
일실시예에서, 수신자 어플리케이션(132)은 보안 데이터 오브젝트(140)를 암호해제하도록 배치된 수취인 사용자의 컴퓨터(122) 상에 정주한다. 보안 데이터 오브젝트(140)를 소유하게 되면, 수취인 사용자는 수신자 어플리케이션(132)을 개시하는 데, 이것은 본 실시예에서는, 이메일 소프트웨어로 통합될 수 있고 이에 의해 이 보안 데이터 오브젝트(140)가 이메일로 수신될 때 자동으로 개시한다. 도 3을 참조하면, 수신자 어플리케이션은 서버(100)와 통신하고, 서버(100)와 보안 커넥션을 구축한다(302). 서버(100)는 인증 프로세스를 개시하고(304), 이에 의해 일례에서 수신자 어플리케이션(132)은 인증 코드를 서버에 송신하여 수취인 사용자가 식별된다.
다른 예에서, 수취인 사용자는 인증되어야 하는 충분한 상세를 입력하도록 요구받는다. 인증된 방법은 이 보안 데이터 오브젝트(140)가 생성될 때 이미 제1 사용자에 의해 정해져 있고, 위에서 정해진 바와 같이 생물 측정한 스캔, 패스워드, 질문, 또는 당업자가 고려할 수 있는 다른 형태의 인증을 포함할 수 있다.
수취인 사용자의 인증이 성공이 되면(304), 수신자 어플리케이션(132)은 특정한 권리에 관한 허용 및 이 수취인 사용자를 위해 제1 사용자에 의해 허가된 액세스 허용(306)에 대해 서버(100)에 질문한다. 이러한 권리들이 수신되면, 수취인 사용자는 제1 사용자에 의해 정해진 허용 및 규칙과만 상호작용할 뿐이다. 일부의 예에서는, 수취인 사용자가 보안 데이터 오브젝트(140) 내의 데이터 파일의 컨텐츠를 보는 것만이 허용되어 있어서, 수신자 어플리케이션(132)에 의해 브라우저가 개시된다. 브라우저는 파일만을 디스플레이하도록 배치되어 있고, 수취인 사용자가 파일을 편집하려는 것은 거부한다.
본 실시예에서, 수신자 어플리케이션(132)은 암호해제 프로세스를 개시하는 데(308), 먼저 서버(100)로부터 암호해제 키에 대한 지시를 요구하며, 이 키는 보안 데이터 오브젝트를 암호화하는 데 사용되는 키다. 서버(100)는 서버 내에 이 키를 저장할 수 있고, 이 경우, 키는 수신자 어플리케이션(132)에 전송된다. 그렇지만, 일부의 예에서는, 이 키가 다른 위치에 있는 별도의 서버에 저장될 수도 있고, 따라서 서버(100)는 이 별도의 서버로부터 키를 검색하도록 수신자 어플리케이션(132)에 지시를 보낼 뿐이다. 또 다른 실시예에서, 키는 스마트 카드 또는 USB 키 또는 CD ROM과 같은 별도의 저장 매체에 저장될 수 있고, 이 경우, 서버(100)는 키를 가지고 있는 관련 저장 매체를 사용자가 찾아내도록 가리키는 지시를 수신자 어플리케이션에 보낸다.
키를 성공적으로 소유하게 되면(308), 수신자 어플리케이션(132)은 보안 데이터 오브젝트(310)를 암호해제하고, 제1 사용자에 의해 배치된 바와 같은 허용 및 규칙에 의해 이미 구축된 제약을 겪는 수취인 사용자에게 이 데이터를 전달한다. 수취인 사용자가 데이터로 해내는 각각의 조작 또는 상호작용은 기록되고 그 로그들(logs)이 저장 및 리뷰를 위해 서버(100)에 반송된다(314).
도 4를 참조하면, 일부의 실시예에서, 서버(100)는 일련의 서버 컴포넌트를 포함하되, 이제 제한되지는 않는다:
Figure pct00001
게이트키퍼 서비스(410);
Figure pct00002
인증 서비스(412);
Figure pct00003
관리 서비스(414);
Figure pct00004
식별 서비스(414);
Figure pct00005
데이터베이스 서비스(416); 및
Figure pct00006
백업 서비스(419).
이러한 서비스 각각은 개별적인 서버 상에서 전개될 수 있거나, 도 4에 도시된 바와 같이, 이러한 서버 컴포넌트 각각에 기능성을 제공하기 위해, 컴퓨터 언어, 기계 코드 또는 서버(100) 내의 ROM에서 실행되는 컴퓨터 소프트웨어로서 존재한다. 이러한 서비스들은 다른 서비스들과 통신하도록 배치되며 제공하도록 서버(100)에 제공되도록 결합되어 본 발명의 실시예에 따라 데이터를 안전하게 하기 위한 시스템 및 방법을 제공한다.
여기에 서술된 실시예에서, 클라이언트 어플리케이션 또는 수신자 어플리케이션이 서버(100)와 통신하고 있을 때 게이트키퍼 서비스(410)는 서버(100)를 이용하여 어플리케이션들(130, 132) 사이의 세션을 개시한다. 일단 개시되면, 게이트키퍼 서비스(410)는 사용자를 인증하기 위해 인증 서비스(412)에 접속되도록 어플리케이션에 지시한다.
게이트키퍼 서비스(410)를 통한 모든 초기의 접속을 지시함으로써, 서버 컴포넌트(400)의 보안을 허술하게 할 수 있는 적대적 및/또는 요주의 웹 접속을 필터링하도록 게이트키퍼 서비스(410)가 배치되어 있기 때문에 서버 상에서 보안이 향상된다. 당업자는 인입하는 트래픽을 분석할 수 있는 하드웨어 및/또는 소프트웨어 방화벽 서비스를 포함하되, 이에 제한되지 않는, 게이트키퍼 서비스(410)가 실행될 수 있는 많은 변형이 있다는 것을 고려하게 될 것이다.
사용자의 컴퓨터(120, 122)와 서버(100) 간의 접속이 게이트키퍼(410)의 요건을 만족하는 경우, 인증 서비스(412)는 사용자를 검사하고 인증하려 할 것이다. 이것은 먼저 인증 서비스가 식별 기준의 리스트를 저장하고 있는 식별 서비스(416)로부터 기록을 검색하는 것을 포함하는데, 이러한 리스트는 사용자 프로파일, 사용자 인증 수단, 패스워드 등을 포함하되 이에 제한되지는 않는다. 이 데이터를 검색한 후, 사용자가 제1 사용자이든 수취인 사용자이든 간에, 사용자는 서버(100)에 액세스를 계속하기 위해서는 인증을 받아야만 한다. 일부의 예에서, 인증 서비스(412)는 사용자에게 패스워드, 프로파일 상세를 입력할 것을 요구하거나, 클라이언트 ID, IP 어드레스, 컴퓨터 인증 코드를 검출할 수 있고, 또는 사용자가 계속해서 서버 컴포넌트(400)에 액세스하도록 클라이언트 세션을 인증하고 권한을 부여하기 위해, 생물학적 검증 또는 식별 서비스(416) 내의 데이터와 교차 참조될 수 있는 다른 실행들을 검출할 수 있다.
인증 프로세스가 성공적으로 완료되면, 서버(100)는 클라이언트(130) 또는 수신자 어플리케이션(132)에 대한 요구를 처리하도록 진행하여, 전술한 바와 같이 데이터를 안전하게 하는 시스템 및 방법을 제공할 수 있다. 보안 데이터 오브젝트(140)를 생성할 때 제1 사용자는 수취인 사용자가 보안 데이터 오브젝트와 상호작용하고 조작할 수 있는 방식을 억제하기 위해 허용 또는 규칙을 포함하도록 결정하는 경우, 관리 서비스(414)는 이러한 허용 및 규칙이 입력, 저장, 시행되는 기능을 제공한다.
본 실시예에서는, 관리 서비스(414)에 의해 클라이언트 어플리케이션(132)이 적어도 하나의 허용을 입력 및 저장할 수 있는데, 이 허용은 수취인 사용자에 의한 데이터 오브젝트의 후속의 사용을 제약한다. 관리 서비스는 인터페이스, 클라이언트 어플리케이션(130)에 대한 방송, 제1 사용자가 생성한 보안 데이터 오브젝트를 참조하기를 가진다. 인터페이스의 일례에서, 제1 사용자는 보안 데이터 오브젝트(140)를 설명하는 허용의 리스트로부터 선택할 수 있다. 이러한 규칙은,
- 데이터 오브젝트의 판독, 기입, 인쇄 허용;
- 데이터 오브젝트의 복사 허용;
- 데이터 오브젝트의 공유 허용;
- 데이터 오브젝트의 재배분;
- 데이터 오브젝트에 액세스할 수 있도록 허가된 특정한 기간;
- 데이터 오브젝트에 액세스할 수 있도록 허가된 사람 또는 사람들로 이루어진 그룹;
- 허가된 데이터 오브젝트를 누가, 또는 필요하다면 어떤 환경에서 백업하는지;
- 데이터 오브젝트에 액세스하도록 허가된 컴퓨터의 위치, 또는 컴퓨터의 네트워크 또는 지리학적 위치.
일단 제1 사용자가 이러한 규칙들을 구축하면, 제1 사용자는 인터페이스를 통해 이러한 규칙들을 저장하도록 선택할 수 있다. 사용자는 서미트 버튼(submit button) 또는 스위치를 선택하여, 데이터베이스 서비스(418)로 하여금 데이터베이스에 대해 이 보안 데이터 오브젝트(140)를 참조하여 허용 및 규칙을 기록하게 할 수 있다. 데이터베이스로는 당업자라면 이해할 수 있는 바와 같이, OracleTM 또는 Microsoft AccessTM과 같은 RDBMS(Relational Data Base Management System), 객체 지향 데이터베이스 시스템, 플랫 파일(flat files), 또는 그외 파일 구조를 들 수 있으나, 이에 제한되지는 않는다. 허용 및 규칙이 데이터베이스에 기입되면, 수치인 사용자는 그 참조된 보안 데이터 오브젝트에 대한 액세스를 얻을 때 검색될 수 있다.
시스템의 동작에 대해 도 2 및 도 3에 경계선을 표시한 바와 같은 프로세스를 참조하여 설명한다. 먼저, 제1 사용자는 암호화하여 배분할 필요가 있는 데이터를 준비하고 선택한다. 이것은 일례에서 하나 이상의 데이터 파일일 수 있는 데, 데이터 파일로서는, 다큐멘트, 스프레드시트, 이메일, 텍스트, 그래픽, 멀티미디어 또는 다른 형태의 컴퓨터 데이터를 들 수 있다. 이 데이터를 선택하면, 제1 사용자는 일례에서 제1 사용자의 컴퓨터에서 운용되고 있는 소프트웨어 어플리케이션으로서 존재하는 클라이언트 어플리케이션(130)을 개방한다(202). 클라이언트 어플리케이션이 개시되면, 클라이언트 모듈은 서버(100)에 접촉하고 여기에서 게이트키퍼 서비스는 커넥션의 통일성(integrity)을 검증하기 위한 일련의 검사를 실행한다(203). 게이트키퍼(410)가 커텍션을 허용하면, 인증 서비스(412)가 실행되어 사용자를 인증함으로써 사용자는 보안 데이터 오브젝트의 인증된 생성자(creator)로서 식별될 수 있다. 인증 서비스의 요건들의 일치를 통해 사용자가 인증되면(예를 들어, 패스워드, 키 또는 생물학적 스캔의 입력), 클라이언트 어플리케이션은 서버(100)와의 커넥션을 계속해서 유지하고 사용자로 하여금 보안 데이터 오브젝트를 형성하기 위한 암호화를 필요로 하는 데이터 파일을 부가할 수 있게 한다. 일부의 예에서, 사용자는 하나 이상의 파일을 클라이언트 어플리케이션(132)의 인터페이스로 드래그하고 데이터 오브젝트를 종결(close)하도록 선택하여, 이 하나 이상의 데이터 파일을 조합해서 단일의 데이터 오브젝트를 형성할 수 있다.
본 실시예에서, 제1 사용자는 서버의 관리 서비스(414)로 향하게 되어 있고 이에 의해 제1 사용자에게는 데이터 오브젝트(410)가 수취인 사용자에 의해 조작될 수 있는 방식을 설명할 기회가 주어진다. 일례에서, 제1 사용자는 인터페이스에 액세스하고 다양한 허용 및 규칙을 구비하여 데이터 오브젝트가 조작되는 방식을 통제한다. 이러한 옵션에 대한 일부의 예가 이미 설명되었었다. 허용 및 규칙은 수취인 사용자에 의해 보안 데이터 오브젝트(140)에 액세스하는 데 사용되는 수취인 어플리케이션(132)에 의해 시행된다. 허용 및 규칙이 입력되고 선택되면, 사용자는 서미트 스위치 또는 버튼을 선택하여 서버(100)의 데이터베이스 서비스를 통해 규칙을 데이터베이스에 기입한다. 본 예에서, 허용이 데이터베이스에 기입되는 경우, ACL(Access Control List)(208)의 형태로 기입된 다음 서버(100)의 데이터베이스 서비스(418)에 다시 저장된다.
데이터 파일 또는 오브젝트를 위한 허용 및 규칙의 선택을 완료한 후, 사용자는 오브젝트를 암호화할 수 있다(210). 일례에서, 클라이언트 어플리케이션(130)은 그런 다음 데이터를 암호화할 키를 생성하여 보안 데이터 오브젝트를 형성한다. 암호화 프로세스는 이 키를 보안 데이터 오브젝트에 내장시키지 않아 이 보안 데이터 오브젝트가 자체적으로는 암호화 키를 어떠한 방식으로도 밝히지 않게 한다. 다른 예에서, 클라이언트 어플리케이션(130)은 서버(100)로부터 키를 요구하는 데, 데이터 암호화에 적절한 랜덤 키(random key)를 발생시킨다. 사용자에게는 서버(100) 상에 키를 저장하거나, 서버(100)에 나타내어질 수 있는 다른 곳에 키를 저장하는 옵션이 주어지는 데, 여기서 인증된 수취인 사용자가 키에 지향될 수 있도록 키가 저장된다. 이러한 배치는 서버(100) 상에 저장되는 키의 수를 감소시키고, 이에 의해 보안의 위험이 다른 서버들에게 분산된다. 이 프로세스에서, 어떠한 불법 사용자에게도 위치가 즉시 알려지지 않기 때문에 해커는 관련 키를 찾아내는 데 추가의 장애를 겪게 된다.
클라이언트 어플리케이션이 제1 사용자에 의해 선택된 데이터를 암호화하면, 이 클라이언트 어플리케이션(130)에 의해 보안 데이터 오브젝트가 형성된다. 암호화 프로세스(210)가 완료되면, 보안 데이터 오브젝트(140)가 배분 채널(135)을 통해 임의의 수취인 사용자들에게 전개될 준비가 된다. 일부의 실시예에서, 제1 사용자는 간단히 보안 데이터 오브젝트를 단일의 또는 복수의 수취인에게 이메일로 보낼 수 있거나, 컴팩트 디스크, 유니버설 시리얼 버스(USB) 키 또는 그외 컴퓨터가 판독 가능한 매체 상에 이 보안 데이터 오브젝트를 배분할 수 있다. 현재의 배치에 따른 직접적인 장점은, 해커는 이 보안 데이터 오브젝트를 암호해제할 키를 찾지 않고서는 이 보안 데이터 오브젝트(140)를 해킹하는 데 지극히 곤란을 겪을 것이기 때문에, 사용자가 임의의 안전하지 않은 채널을 통해서도 이 보안 데이터 오브젝트를 배분할 수 있다는 점이다. 보안 데이터 오브젝트(140)는 이러한 방식으로 암호화되어 있기 때문에, 이에 의해 암호화 키는 이 보안 데이터 오브젝트(140) 내에 있지 않으며, 따라서 이 보안 데이터 오브젝트(140)가 해킹당할 우려는 극히 작다.
수취인 사용자가 이 보안 데이터 오브젝트를 수신하면, 수취인 사용자는 전술한 바와 같이 수신자 어플리케이션(132)을 개시하고 이 보안 데이터 오브젝트(140)를 수신자 어플리케이션(132)으로 로딩할 수 있다. 일부의 예에서, 이것은 보안 데이터 오브젝트(140)를 선택하고 이 선택한 오브젝트를 수신자 어플리케이션(132)에 의해 제공된 인터페이스에 드래그 및 드롭한다. 다른 예에서, 수신기 어플리케이션은 MicrosoftTM, ExcelTM, PowerPointTM, AccessTM 또는 Internet ExplorerTM와 같은 기존의 소프트웨어 패키지 또는 다른 유사한 패키지에 통합될 수 있다. 보안 데이터 오브젝트(140)를 성공적으로 로딩하였을 때, 수신자 어플리케이션(132)이 서버(100)에 접속되면, 수취인 사용자는 이때 중앙 서버(100)에 의해 인증된다. 이러한 인증은 물리적 스마트 카드, USB 키, 생물학적 데이터, 패스워드, 사용자의 컴퓨터에 위치하는 고유한 사용자 ID, IP 어드레스 또는 전술한 것들 중에서 임의의 조합의 형태일 수 있거나, 이용 가능한 그외 검증 기술에 의해 이루어질 수도 있다. 수취인 사용자의 성공적인 권한 부여 및 인증이 이루어지면, 수신자 어플리케이션(132)은 서버(100)와 통신하게 되고 암호해제 키에 액세스하도록 지시받는다. 암호해제 키는 서버(100)에 저장될 수 있다. 그렇지만, 일부의 예에서, 서버는 키가 저장될 수 있는 별도의 관련 위치에 대한 포인터를 저장할 뿐이다. 일례에서, 보안 데이터 오브젝트에 개별적으로 배분된 후속의 스마트 카드는 암호화 키를 저장할 수 있다. 어떠한 상황이든, 중앙 서버(100)는 수취인 사용자에게 암호화 키를 수신하는 데 적절한 위치로 수취인 사용자를 보낼 것이다. 이것은 별도의 서버에 액세스하거나 키를 포함하는 물리적 매체를 위치시키는 것(예를 들어, 스마트 카드를 컴퓨터(122)에 삽입하는 것)과 같은 수취인 사용자의 일에 관한 일부의 추가적인 동작을 필요로 한다. 암호해제 키를 성공적으로 획득하면, 수신자 어플리케이션(132)은 이때 보안 데이터 오브젝트(140)를 암호해제할 수 있고 사용자로 하여금 제1 사용자에 의해 설정되어 있을 수 있는 임의의 허용 및 규칙에 의한 바대로 이 보안 데이터 오브젝트(140)를 조작할 수 있게 한다. 일례에서 제1 사용자가 보안 데이터 오브젝트 내에서 암호해제된 다큐멘트를 편집하는 수취인 사용자의 능력을 제한한 경우, 수취인 사용자는 다큐멘트를 변경하거나 그 변경을 저장할 수 없고 단지 그 다큐멘트를 판독, 액세스 및 인쇄만 할 수 있을 뿐이다.
대안의 실시예에서, 보안 데이터 오브젝트는 도 6에 도시된 바와 같이 보안 엔벨로프(envelope)로서 존재할 수 있다. 보안 데이터 오브젝트가 보안 엔벨로프(600)인 경우, 이 엔벨로프는 파일로서 저장되는 데, 이 파일은 보안 엔벨로프(600) 내에 저장되어 있는 개별적인 데이터 파일(602)을 에워싼다. 이 엔벨로프는 전술한 바와 같이 보안 데이터 오브젝트 시스템 하에서 완전하게 보호된다. 그렇지만, 엔벨로프 내의 파일들이 이 보안 엔벨로프로부터 드래그되어 사용자의 컴퓨터 인터페이스(예를 들어, 데스크톱 또는 그 자체의 파일 시스템)로 이동되면, 이때 현재의 시스템(610)에 의해 실행되는 바와 같은 제어 및 보호가 철회되고, 수취인 사용자가 이 데이터 파일을 완전하게 소유하면 허용되기 때문에, 수취인 사용자로 하여금 데이터 파일과 완전하게 상호작용해서 이 데이터 파일을 조작하게 할 수 있다. 본 예에서, 제1 사용자는 수취인 사용자가 어떠한 데이터 파일도 이 보안 엔벨로프로부터 이동시킬 수 없도록 하는 허용을 생성할 수 있다.
보안 데이터 오브젝트가 보안 다큐멘트(700)로서 존재하는 다른 실시예에서는, 데이터 파일 자체가 도 7을 참조해서 설명되는 바와 같은 시스템 및 방법을 사용해서 암호화된다. 본 예에서는, 클라이언트 어플리케이션을 통해서만 전체 파일(702)이 액세스되어야 하고, 다른 것이 허용되지 않으면, 수취인 사용자에 의해 배분되거나 완전하게 복사될 수 없다.
전술한 실시예는 임의의 방식으로 암호화되는 데이터와는 상호작용하지 않는 장점이 있다. 환언하면, 암호화될 데이터는 중앙 소스를 "통과"하지 않거나 중앙 소스 상에 저장되지 않는다. 이러한 배치는 해커의 공격을 받을 수 있는 중앙집중식 데이터 허브를 제공하는 위험을 제거한다.
일부의 실시예에서, 시스템을 웹 또는 온라인 인터페이스 상의 사용자들에 대한 서비스라 한다. 본 실시예에서, 전술한 단계에 따라 데이터 오브젝트를 암호화하거나 암호해제 하는 어플리케이션(130)을 다운로드하여 동작시키는 라인센스가 사용자에게 제공된다. 라이센스는 어플리케이션(130)의 기능을 제한할 수 있다. 일례에서, 프리 라이센스(free license)는 파일을 암호해제할 수 있는 것으로만 어플리케이션(130)을 제한할 것이지만, 비용을 지불하면, 어플리케이션(130)이 파일을 암호해제를 허용하도록 라이센스가 연장될 수 있다. 다른 예에서, 라이센스는 암호화되거나 암호해제될 수 있는 파일의 유형을 제한하여, 사용자가 특정한 파일에 액세스하는 것을 제한한다. 본 예는 특정한 데이터 오브젝트를 암호화하거나 암호해제하는 다양한 라이센스를 각각의 사용자에게 허여할 수 있는 회사나 그룹 환경에 특히 유용하다.
필요한 것은 아니지만, 도면을 참조하여 설명된 실시예들은 개발자가 사용하기 위해, 어플리케이션 프로그래밍 인터페이스(API: application programming interface)를 통해서나 라이브러리 시리즈로서 실행될 수 있고, 단말기, 퍼스널 컴퓨터 운영체제 또는 휴대용 컴퓨팅 디바이스 운영체제와 같은 다른 소프트웨어 어플리케이션 내에 포함될 수 있다.
일반적으로, 프로그램 모듈은 루틴, 프로그램, 오브젝트, 컴포넌트 및 데이터 파일을 포함하는 데, 이것들은 특정한 기능을 수행하거나 특정한 기능의 성능을 보조하며, 소프트웨어 어플리케이션의 기능은 실시예와 동일한 기능 및 여기서 청구된 더 광범위한 발명을 달성하는 일련의 루틴, 오브젝트 또는 컴포넌트에 분배될 수 있다. 이러한 변형 및 수정은 당업자가 이해할 수 있는 범위 내에 있다.
본 발명의 시스템 및 방법이 컴퓨팅 디바이스에 의해 실행되거나 컴퓨팅 디바이스에 의해 부분적으로 실행되는 경우에는, 어떠한 적절한 컴퓨팅 시스템 아키텍처라도 활용될 수 있다는 것을 또한 이해해야 한다. 이것은 독립식 컴퓨터, 네트워크 컴퓨터 및 전용의 컴퓨팅 디바이스를 포함한다. "컴퓨팅 시스템" 및 "컴퓨팅 디바이스"라는 용어가 사용될 때, 이러한 용어는 전술한 기능을 수행하기 위한 컴퓨터 하드웨어의 어떠한 적절한 배치를 망라하도록 의도된 것이다.

Claims (26)

  1. 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 방법에 있어서,
    상기 데이터를 키(key)를 이용하여 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하는 단계; 및
    상기 키의 위치를 데이터베이스에 기록하는 단계
    를 포함하며,
    상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용을 억제하도록 배치된 규칙을 상기 데이터베이스가 수신하는 단계를 더 포함하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 인증하는 단계는,
    상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하는 단계를 포함하며,
    상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증되는, 방법.
  4. 제3항에 있어서,
    상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스(central source)로부터 키를 요구하는, 방법.
  6. 제5항에 있어서,
    상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치되어 있는, 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생되는, 방법.
  8. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함하는, 방법.
  9. 제8항에 있어서,
    상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티(activity)도 로그하도록 배치된 로깅 서비스(logging service)를 포함하는, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼(file wrapper)에 포함되어 있는, 방법.
  11. 제10항에 있어서,
    상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트(secure document)인, 방법.
  12. 제10항 또는 제11항에 있어서,
    상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프(secure envelope)를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제되는, 방법.
  13. 제1 사용자에 의해 적어도 하나의 수취인 사용자에게 배분되는 데이터를 안전하게 하기 위한 시스템에 있어서,
    상기 데이터를 키로 암호화하기 위해 상기 제1 사용자로부터의 요구에 응답하도록 배치된 모듈; 및
    상기 키의 위치를 데이터베이스에 기록하도록 배치된 루틴
    을 포함하며,
    상기 데이터베이스 상에서, 적어도 하나의 수취인 사용자로부터의 요구를 수신하여 인증하는 단계, 및 인증이 이루어지면 상기 키를 적어도 하나의 수취인 사용자에게 제공하는 단계를 포함하는 시스템.
  14. 제13항에 있어서,
    상기 데이터베이스는 규칙을 수신하도록 배치되어 있고, 상기 규칙은 상기 적어도 하나의 사용자의 상기 데이터와의 상호작용을 억제하도록 배치되어 있는, 시스템.
  15. 제13항 또는 제14항에 있어서,
    상기 루틴은 상기 적어도 하나의 수취인 사용자의 인식 프로파일과 사전에 정해진 기준을 비교하고, 상기 사전에 정해진 기준이 상기 인식 프로파일과 일치할 때 상기 적어도 하나의 수취인 사용자가 인증되는, 시스템.
  16. 제15항에 있어서,
    상기 인식 프로파일은 상기 적어도 하나의 수취인 사용자의 특성을 특징짓는 적어도 하나의 기준을 포함하는, 시스템.
  17. 제15항 또는 제16항에 있어서,
    상기 제1 사용자는 클라이언트 어플리케이션과 상호작용하고, 상기 클라이언트 어플리케이션은 중앙 소스로부터 키를 요구하는, 방법.
  18. 제17항에 있어서,
    상기 적어도 하나의 사용자는 상기 적어도 하나의 수신자 어플리케이션과 상호작용하고, 상기 적어도 하나의 수신자 어플리케이션은 상기 데이터를 암호해제하기 위해 상기 중앙 소스로부터 인증을 요구하도록 배치되어 있는, 시스템.
  19. 제15항 내지 제18항 중 어느 한 항에 있어서,
    상기 키는 상기 중앙 소스 및 상기 클라이언트 어플리케이션 중 하나에 의해 발생되는, 시스템.
  20. 제15항 내지 제19항 중 어느 한 항에 있어서,
    상기 중앙 소스는 불법 사용자로부터 상기 서버를 보호하도록 배치된 게이트키퍼 서비스(gatekeeper service)를 포함하는, 시스템.
  21. 제20항에 있어서,
    상기 중앙 소스는 상기 수취인 사용자에 의해 상기 데이터에 관한 어떠한 액티비티도 로그하도록 배치된 로깅 서비스를 포함하는, 시스템.
  22. 제15항 내지 제21항 중 어느 한 항에 있어서,
    상기 데이터는 암호화된 데이터 스트링으로서 파일 래퍼에 포함되어 있는, 시스템.
  23. 제22항에 있어서,
    상기 파일 래퍼는 상기 수신자 어플리케이션에 의해 처리되도록 배치된 보안 다큐멘트인, 시스템.
  24. 제22항 또는 제23항에 있어서,
    상기 데이터 오브젝트는 상기 데이터가 상기 보안 엔벨로프 내에 있도록 상기 데이터를 에워싸도록 배치된 보안 엔벨로프를 구비하며, 상기 적어도 하나의 수취인 사용자의 상기 데이터와의 상호작용은 상기 제1 사용자에 의해 구축된 규칙에 의해 억제되는, 시스템.
  25. 제1항 내지 제12항 중 어느 한 항에 따른 방법을 실행하기 위해 컴퓨터 시스템을 제어하는 적어도 하나의 명령어를 포함하는 컴퓨터 프로그램.
  26. 제25항에 따른 컴퓨터 프로그램을 제공하는 컴퓨터가 판독 가능한 매체.
KR1020107016337A 2007-12-21 2008-12-22 데이터를 안전하게 하는 시스템 및 방법 KR20100133953A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
AU2007907016A AU2007907016A0 (en) 2007-12-21 System and method for securing data
AU2007907016 2007-12-21
US2127108P 2008-01-15 2008-01-15
US61/021,271 2008-01-15

Publications (1)

Publication Number Publication Date
KR20100133953A true KR20100133953A (ko) 2010-12-22

Family

ID=40800579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107016337A KR20100133953A (ko) 2007-12-21 2008-12-22 데이터를 안전하게 하는 시스템 및 방법

Country Status (9)

Country Link
US (1) US8806207B2 (ko)
EP (1) EP2232763A4 (ko)
JP (1) JP2011507414A (ko)
KR (1) KR20100133953A (ko)
CN (1) CN101953111A (ko)
AU (2) AU2008341026C1 (ko)
CA (1) CA2709944C (ko)
NZ (1) NZ586279A (ko)
WO (1) WO2009079708A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369440B2 (en) 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US9135434B2 (en) * 2010-04-19 2015-09-15 Appcentral, Inc. System and method for third party creation of applications for mobile appliances
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation
EP3754532A1 (en) 2011-01-12 2020-12-23 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US8537994B2 (en) * 2011-03-31 2013-09-17 Mitel Networks Corporation System granting access to application data and methods thereof
WO2012151675A1 (en) * 2011-05-09 2012-11-15 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location
WO2013020178A1 (en) * 2011-08-11 2013-02-14 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044305A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
WO2013044306A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044310A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
RU2559728C2 (ru) 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
RU2573785C2 (ru) 2013-12-05 2016-01-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения правил доступа к файлам при их передаче между компьютерами
US20150188910A1 (en) * 2013-12-26 2015-07-02 Iswind Digital Engineering Inc. Policy group based file protection system, file protection method thereof, and computer readable medium
US9380033B2 (en) * 2014-04-28 2016-06-28 Nxp B.V. Implementing use-dependent security settings in a single white-box implementation
US9363244B2 (en) * 2014-04-28 2016-06-07 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
US9455957B2 (en) * 2014-05-07 2016-09-27 Gigamon Inc. Map sharing for a switch device
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
CN104580151B (zh) * 2014-12-03 2018-07-13 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
US9292699B1 (en) * 2014-12-30 2016-03-22 Airwatch Llc Encrypted file storage
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
CN106778325B (zh) * 2016-11-24 2019-06-11 杭州领点科技有限公司 一种信息保密***及其操作方法
US10164951B2 (en) * 2017-04-25 2018-12-25 SKYI Technology Limited Establishing secure communication over an internet of things (IoT) network
US11256815B2 (en) * 2018-06-12 2022-02-22 Western Digital Technologies, Inc. Object storage system with secure object replication
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
CN110933042B (zh) * 2019-11-06 2021-09-14 福建福链科技有限公司 一种适用于联盟链的数据安全信使方法及***
CN113507435A (zh) * 2021-06-01 2021-10-15 武汉天喻信息产业股份有限公司 数据传输方法及***

Family Cites Families (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
NZ329891A (en) 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
JP3412709B2 (ja) * 1994-04-28 2003-06-03 日本電信電話株式会社 情報流通装置および方法
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
CN100452072C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5826269A (en) * 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6023700A (en) * 1997-06-17 2000-02-08 Cranberry Properties, Llc Electronic mail distribution system for integrated electronic communication
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6385644B1 (en) * 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6895510B1 (en) * 1997-11-24 2005-05-17 International Business Machines Corporation Mutual internet authentication between a client and server utilizing a dummy IOP request
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6442686B1 (en) * 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6898577B1 (en) * 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6668327B1 (en) 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
AU6104800A (en) * 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
AU6750700A (en) * 1999-07-30 2001-02-19 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US6286104B1 (en) 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6735310B1 (en) * 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US6985885B1 (en) * 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6792416B2 (en) 1999-09-21 2004-09-14 International Business Machines Corporation Managing results of federated searches across heterogeneous datastores with a federated result set cursor object
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US6826696B1 (en) 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
GB9929364D0 (en) 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6324648B1 (en) 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7113994B1 (en) 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US6918041B1 (en) * 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
US7451312B2 (en) 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
US7065547B2 (en) * 2000-03-09 2006-06-20 Persels Conrad G Integrated on-line system with enchanced data transfer protocol
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US6782003B1 (en) * 2000-04-12 2004-08-24 Serviceswitch.Com Data management system and method
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7277549B2 (en) 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7571234B2 (en) 2000-06-08 2009-08-04 Aol Llc Authentication of electronic data
US7016875B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP4185363B2 (ja) * 2001-02-22 2008-11-26 ビーイーエイ システムズ, インコーポレイテッド トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
US8185938B2 (en) 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7844813B2 (en) 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US7171557B2 (en) * 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
JP3524901B2 (ja) * 2001-12-03 2004-05-10 おべ工業株式会社 移動体におけるピットカバー開閉装置
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US7383570B2 (en) * 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20040128541A1 (en) * 2002-12-31 2004-07-01 Iinternational Business Machines Corporation Local architecture for federated heterogeneous system
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP4036333B2 (ja) 2003-05-23 2008-01-23 日本アイ・ビー・エム株式会社 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US7519559B1 (en) 2003-10-30 2009-04-14 Aol Llc Messaging stamp authority
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
JP2007525123A (ja) * 2004-02-04 2007-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US8090940B1 (en) * 2004-06-01 2012-01-03 Cisco Technology, Inc. Method and system for verifying identification of an electronic message
US20060075228A1 (en) * 2004-06-22 2006-04-06 Black Alistair D Method and apparatus for recognition and real time protection from view of sensitive terms in documents
WO2006012216A2 (en) * 2004-06-25 2006-02-02 Passmark Security, Inc. Method and apparatus for validating e-mail messages
US7434262B2 (en) 2004-12-08 2008-10-07 At&T Intellectual Property I, L.P. Methods and systems that selectively resurrect blocked communications between devices
US7594116B2 (en) 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
US7870204B2 (en) 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
CN100450305C (zh) * 2006-01-07 2009-01-07 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
US7877594B1 (en) * 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
CN100551034C (zh) * 2006-03-30 2009-10-14 华为技术有限公司 一种移动多媒体业务实现方法和条件接收***
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8565424B2 (en) 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
US20070244935A1 (en) * 2006-04-14 2007-10-18 Cherkasov Aleksey G Method, system, and computer-readable medium to provide version management of documents in a file management system
WO2008019158A2 (en) * 2006-08-10 2008-02-14 Intertrust Technologies Corporation Trust management systems and methods
US7818573B2 (en) 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
CN101009553A (zh) 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播***密钥安全的方法和***
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
JP2008177683A (ja) * 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US8108417B2 (en) * 2007-04-04 2012-01-31 Intertrust Technologies Corporation Discovering and scoring relationships extracted from human generated lists
US8117185B2 (en) * 2007-06-26 2012-02-14 Intertrust Technologies Corporation Media discovery and playlist generation
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369440B2 (en) 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices

Also Published As

Publication number Publication date
WO2009079708A1 (en) 2009-07-02
JP2011507414A (ja) 2011-03-03
EP2232763A1 (en) 2010-09-29
AU2011201188A1 (en) 2011-04-07
EP2232763A4 (en) 2012-08-08
AU2008341026B2 (en) 2010-12-16
AU2008341026A1 (en) 2009-07-02
US20110040964A1 (en) 2011-02-17
US8806207B2 (en) 2014-08-12
NZ586279A (en) 2012-08-31
AU2008341026C1 (en) 2012-10-04
CA2709944A1 (en) 2009-07-02
CA2709944C (en) 2016-02-23
CN101953111A (zh) 2011-01-19

Similar Documents

Publication Publication Date Title
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
US8954758B2 (en) Password-less security and protection of online digital assets
US8261320B1 (en) Systems and methods for securely managing access to data
EP2932430B1 (en) Encryption-based data access management
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
EP1953670A2 (en) System and method of storage device data encryption and data access
US8533469B2 (en) Method and apparatus for sharing documents
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
CN104361291B (zh) 数据处理方法和装置
WO2013020178A1 (en) A system and method for distributing secured data
WO2013020177A1 (en) System and method for accessing securely stored data
US20220092193A1 (en) Encrypted file control
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
US20220174067A1 (en) Securing data and tracking actions upon data
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
KR101839699B1 (ko) 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법
WO2013044311A1 (en) A system and method for distributing secured data
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
KR20240066716A (ko) 콘텐츠 복호화 키를 관리하는 방법 및 이를 위한 장치
CN116127501A (zh) 基于用户私有容器的用户私有数据保护方法、***及介质
JP2002281015A (ja) 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム
WO2013044312A1 (en) A system and method for distributing secured data

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination