KR20170082608A - Security evaluation systems and methods for secure document control - Google Patents
Security evaluation systems and methods for secure document control Download PDFInfo
- Publication number
- KR20170082608A KR20170082608A KR1020177015850A KR20177015850A KR20170082608A KR 20170082608 A KR20170082608 A KR 20170082608A KR 1020177015850 A KR1020177015850 A KR 1020177015850A KR 20177015850 A KR20177015850 A KR 20177015850A KR 20170082608 A KR20170082608 A KR 20170082608A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- access
- file
- electronic file
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G06F17/30011—
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
시스템은 하나 이상의 부품들로 분해될 수 있다. 부품들 각각에 보안 스코어를 부여하도록 평가될 수 있다. 복합 보안 스코어가 보안 스코어 및 시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 기반으로 시스템에 대해 생성될 수 있다. 감쇠 측정 지수가 현재의 복합 보안 스코어를 얻도록 복합 보안 스코어에 적용될 수 있다. 복합 보안 스코어는 단독으로 또는 추가의 다른 기준 중 어느 하나로 문서에 대한 액세스를 제어하는데 사용될 수 있다. The system can be decomposed into one or more parts. Can be evaluated to give a security score to each of the components. A composite security score can be generated for the system based on the attenuation metrics that characterize the security score and the view security degradation of the system. The attenuation measurement index can be applied to the composite security score to obtain the current composite security score. The composite security score may be used to control access to the document, either alone or in some other additional criteria.
Description
본 개시는 2014년 9월 16일 출원된 "문서 제어를 위한 보안 측정기준 이용"이란 제목의 미국 임시 출원 번호 62/051,251호, 및 2014년 11월 11일 출원된 "보안 트랜잭션 에코시스템"이란 제목의 미국 임시 출원 번호 62/078,143호의 우선권을 주장하고, 그 전체를 여기에서 참조한다. 본 출원은 또한, 2014년 10월 24일 출원된 "자율 제어 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/523,577 및 2015년 2월 27일 출원된 "보안 평가 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/634,652호 및 2015년 9월 15일 출원된 "보안 문서 제어를 위한 보안 평가 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/855,196호를 통합하고, 그 전체를 여기에서 참조로 한다.
This application is a continuation-in-part of US Provisional Application No. 62 / 051,251, filed September 16, 2014 entitled " Utilization of Security Metrics for Document Control ", and entitled " Secure Transaction ecosystem " filed November 11, U.S. Provisional Application No. 62 / 078,143, which is hereby incorporated by reference in its entirety. This application is also related to U.S. Patent Application Serial No. 14 / 523,577 entitled " Autonomous Control System and Method ", filed October 24, 2014, entitled " Security Assessment System and Method "filed February 27, No. 14 / 634,652, filed September 15, 2015, and U.S. Patent Application Serial No. 14 / 855,196 entitled " Security Assessment System and Method for Secure Document Control, " filed September 15, 2015, do.
정보 제어 및 보안화는 콘텐츠 오너가 그들이 문서를 다른 사람에서 전송하거나 또는 제공할 때마다 문서의 제어를 잃어버릴 수 있으므로 어려울 수 있다. 여기에 기술된 시스템 및 방법은 문서에 대한 액세스를 보장하도록 문서를 보안화할 수 있고, 및/또는 문서에 포함된 정보는 그것을 액세스하도록 허가된 사람들에게만 제한될 수 있다. 예를 들어, 다수의 개인들에 의해 공유될 수 있는 네트워크 프린터는 민감 정보(sensitive information)에 대해 다른 레벨의 액세스를 제공할 수 있다. 여기에 기술된 시스템 및 방법은 비허가 문서가 프린트되는 것을 방지하도록 네트워크 프린터를 보안화하는데 사용될 수 있다. 대안적으로, 여기에 기술된 시스템 및 방법은 임의 종류의 비허가 문서의 액세스를 방지하도록 문서를 액세스할 수 있는 다른 장치(예를 들어, PC, 스마트폰, 스캐너 등)를 보안화할 수 있다. 문서 제어는 기업/조직 보안 정책과 친자 순종적(foster compliance)일뿐만 아니라 예를 들어, 법적 비밀 표준과 친자 순종적이다. Information control and security can be difficult because the content owner can lose control of the document each time they transmit or provide the document from someone else. The systems and methods described herein can secure a document to ensure access to the document, and / or the information contained in the document may be limited only to those authorized to access it. For example, a network printer, which may be shared by multiple individuals, may provide different levels of access to sensitive information. The systems and methods described herein can be used to secure network printers to prevent unauthorized documents from being printed. Alternatively, the systems and methods described herein may secure other devices (e.g., PCs, smart phones, scanners, etc.) that can access the document to prevent access to any kind of unauthorized documents. Document control is not only enterprise / organization security policy and foster compliance, but also for example, legal confidentiality standards and parental obedience.
여기에서 기술된 시스템 및 방법에 으로 보호되는 문서는 데이터베이스, 사진, 파일, 이메일, 금융거래업, 이미지 등의 전체 또는 일부 또는 그 임의의 부분에서 데이터의 임의의 전자적 또는 물리적 표현을 포함할 수 있다. 예를 들어, 여기에 기술된 일부 실시예는 규제 정보(regulated information) 및/또는 민감 정보(RSI)에 대한 액세스가 허가된 사람들에게만 제한된 그 정보에 대한 액세스를 보장하기 위해 상기 정보를 보안화할 수 있다. RSI는 지불 카드 정보(PCI), 전자 투표 데이터, 금융, SOX, HIPPA 또는 다른 규제 또는 민감 정보와 같은 임의의 민감 정보를 포함할 수 있다. RSI는 하나 이상의 전자 파일에 저장될 수 있고, 일부 경우에는 단지 파일의 일부일 수 있다. 보안에 대한 전체론적 접근이 제공될 수 있는데, RSI에 대한 액세스는 데이터 오너에 의해 제어될 수 있고, 또한 허가된 장치 및 개인에게만 제한될 수 있다. RSI는 물리적 디지털 매체 사이에서 전달되는 경우 및/또는 비허가 엔티티에 의해 획득되는 경우에도 보호될 수 있다. 예를 들어, 비허가 자가 RSI에 대한 물리적 액세스를 획득한 경우에도, 이들은 RSI를 판독, 이용 또는 활용하지 못할 수 있다. 기술한 접근법은 RSI를 보호하기 위한 완전한 에코시스템(ecosystem)을 제공할 수 있다. 일부 실시예에 있어서, 기술한 접근법은 단계적으로 도입(phased in)될 수 있어서, 에코시스템의 부품이 개발되고 또한 롤 아웃(roll out)될 때 보안을 점차적으로 개선시킬 수 있다. Documents protected by the systems and methods described herein may include any electronic or physical representation of the data in whole or in part, or any portion thereof, of a database, photograph, file, email, financial transaction, image, For example, some embodiments described herein can secure the information to ensure access to that information limited to those authorized to access regulated information and / or sensitive information (RSI). have. The RSI may include any sensitive information such as payment card information (PCI), electronic voting data, financial, SOX, HIPPA or other regulatory or sensitive information. The RSI can be stored in one or more electronic files, and in some cases can only be part of a file. A holistic approach to security can be provided, in which access to the RSI can be controlled by the data owner and can also be limited to authorized devices and individuals. The RSI can also be protected when delivered between physical digital media and / or acquired by unauthorized entities. For example, even if the unauthorized person gains physical access to the RSI, they may not be able to read, use or utilize the RSI. The described approach can provide a complete ecosystem to protect RSI. In some embodiments, the described approach can be phased in, thereby gradually improving security when components of the ecosystem are developed and rolled out.
여기에 기술된 시스템 및 방법은 다음의 보안 특징: 인증(개인 및/또는 장치을 특히 식별하기 위한 능력), 허가(액세스 권리를 특정, 제한 및/또는 시행하기 위한 능력), 부인방지(임의의 변화 또는 액세스가 그 변화 또는 액세스가 팩트 이후 부정될 수 없도록 기록될 수 있다), 데이터 비밀성(보호된 정보가 그것에 대한 액세스가 허가된 사람들에게만 이용할 수 있는 보증), 데이터 무결성(허가없이 변경되지 않는 보증) 및/또는 유용성(보호된 정보가 허가 사용자에게 이용될 수 보증) 중 일부 또는 모두를 제공할 수 있다. The systems and methods described herein may be used in conjunction with the following security features: authentication (ability to specifically identify individuals and / or devices), authorization (ability to specify, restrict and / or enforce access rights) Or access can be recorded so that the change or access can not be denied after the fact), data confidentiality (assurance that the protected information is available only to those authorized to access it), data integrity Warranty) and / or availability (assurance that the protected information is available to authorized users).
여기에 기술된 시스템 및 방법은 하나 이상의 컴퓨터를 포함할 수 있으며, 이들은 또한 프로세서로 참조될 수 있다. 컴퓨터는 산술 및/논리 동작을 수행할 수 있는 프로그램가능한 머신 또는 머신들일 수 있다. 일부 실시예들에 있어서, 컴퓨터는 프로세서, 메모리, 데이터 저장 장치 및/또는 다른 일반적인 공지 또는 신규 구성요소를 포함할 수 있다. 컴퓨터는 또한 전술한 구성요소들의 동작을 직접적으로 지시하는 소프트웨어를 포함할 수 있다. 컴퓨터는 서버, PC, 모바일 장치, 라우터, 스위치, 데이터 센서, 분산형 컴퓨터 및 기타 형태와 같은 관련 기술에서 당업자들이 일반적으로 사용하는 용어들로 참조될 수 있다. 컴퓨터는 유저 및/또는 기타 컴퓨터 사이의 통신을 촉진하고, 데이터베이스를 제공할 수 있고, 데이터의 분석 및/또는 변형을 수행할 수 있고, 및/또는 기타 기능을 수행할 수 있다. 여기에서 사용되는 용어들은 상호변경가능하고, 기술된 기능들을 수행할 수 있는 임의의 컴퓨터가 사용될 수 있음을 당업자라면 이해할 수 있을 것이다. 컴퓨터는 네트워크 또는 네트워크들을 통해 서로 연결될 수 있다. 네트워크는 서로 통신할 수 있다. 당업자라면 컴퓨터들 간의 접속은 일부 경우에 있어서 유선(예를 들어, 이더넷, 동축, 광학 또는 기타 유선 접속)으로 될 수 있거나 또는 무선(예를 들어, Wi-Fi, WiMax, 또는 기타 무선 접속)으로 될 수 있음을 이해할 것이다. 컴퓨터 간의 접속은 TCP와 같은 연결 지향 프로토콜 또는 UDP와 같은 비연결 프로토콜 등의 임의의 프로토콜을 사용할 수 있다. 적어도 두 개의 컴퓨터들이 데이터를 교환할 수 있는 임의의 접속은 네트워크 기반일 수 있다. 일부 실시예에 있어서, 기술된 시스템 및 방법에 있어서 사용된 컴퓨터는 문서 보안을 위해 특별히 구성된 특수 목적 컴퓨터일 수 있다. 예를 들어, 장치는 특수 프로세서, 메모리 및 통신 부품 등을 구비할 수 있는데, 이들은 문서를 평가 및 보안화하고 및/또는 여기에 기술된 다른 기능을 수행하도록 함께 구성된다. The systems and methods described herein may include one or more computers, which may also be referred to as processors. The computer may be a programmable machine or machines capable of performing arithmetic and / or logic operations. In some embodiments, the computer may include a processor, a memory, a data storage device, and / or other generally known or new components. The computer may also include software that directly directs the operation of the components described above. The computer can be referenced by terms commonly used by those skilled in the art in related arts such as servers, PCs, mobile devices, routers, switches, data sensors, distributed computers and other forms. The computer can facilitate communication between users and / or other computers, provide a database, perform analysis and / or modification of data, and / or perform other functions. It will be understood by those skilled in the art that the terms used herein are interchangeable and that any computer capable of performing the described functions may be used. The computers may be interconnected via a network or networks. Networks can communicate with each other. Those skilled in the art will appreciate that connections between computers may in some cases be wired (e.g., Ethernet, coaxial, optical or other wired connection) or wireless (e.g., Wi-Fi, WiMax, It will be appreciated. Connection between computers can use any protocol such as connection oriented protocol such as TCP or connectionless protocol such as UDP. Any connection over which at least two computers can exchange data may be network based. In some embodiments, the computer used in the described systems and methods may be a special purpose computer configured specifically for document security. For example, a device may comprise a special processor, memory and communication components, etc., which are configured together to evaluate and secure the document and / or perform other functions described herein.
여기에 개시된 시스템 및 방법은 양자 보안 모델(QSM)에 기초하여 하나 이상의 시스템에서 문서에 보안을 제공할 수 있다. QSM은 보안 측정 및 비교방법론이다. QSM은 시스템을 분해하고, 일관된 방식으로 최초의 구성요소들을 평가하여 상호의존성이 보다 정확하게 이해 및 측정될 수 있게 하는 정규화 방법론을 제공할 수 있다. QSM은 최초의 구성요소의 최종 평가를 수량화할 수 있는 스코어로 정규화하는 방법을 제공한다. QSM에 의해서 리소스 오너는 어떤 평가(서명) 기관들이 무엇을 인식하고 수용하는 지를 특정할 수 있다. QSM 방법은 시스템 또는 디바이스의 현재 및 전망하는 미래의 보안 상태 모두를 평가하는데 사용될 수 있다. QSM은 개별 리소스 오너가 액세스를 허용하기 이전에 자산의 보안 스코어를 특정 및 검증하게 할 수 있다. QSM은 자산들에게 리소스 또는 서비스를 공유하기 이전에 자산들을 상호 인증하기 위한 연산 능력을 갖게 한다. 여기에 기술된 시스템 및 방법에 있어서, QSM은 개인 파일("보호된 파일") 또는 파일들의 수집에 대한 액세스를 제어하는데 사용될 수 있다. The systems and methods disclosed herein may provide security to documents in one or more systems based on a quantum security model (QSM). QSM is a security measurement and comparison methodology. QSM can provide a canonicalization methodology that allows systems to be disassembled and interdependencies to be understood and measured more accurately by evaluating the first components in a consistent manner. The QSM provides a way to normalize the final evaluation of the first component to a quantifiable score. The Q SM allows a resource owner to specify what evaluation (signing) organizations are aware of and accepting. The QSM method can be used to evaluate both the current and anticipated future security status of the system or device. The QSM can allow an individual resource owner to specify and verify the security score of an asset before allowing access. QSM has the ability to operate to mutually authenticate assets before they share resources or services. In the systems and methods described herein, the QSM may be used to control access to a collection of personal files ("protected files") or files.
QSM에서 장치, 시스템 또는 엔티티("자산") 상에서 수행된 평가 프로세스를 통해 공통 측정이 달성될 수 있는데, 여기서 동의된 재생가능하고, 독립적으로 검증가능한 보안 레벨 결정이 요망된다. ("qS")라는 기호로서 나타내어지고, ("qSec")로 발음되는 양자 보안 유닛은 QSM에 기반한 시스템의 보안을 위한 측정의 표준 유닛일 수 있다. qSec은 옵서버에 의해 측정이 수행되는 순간에 유일하게 최적으로 평가되고, 최적으로 알려질 수 있도록 양자 물리학에서 입자의 위치와 유사한 시간 값이다. 측정 이후, 입자의 위치는 시간에 따라 열화하는 정밀도로 유일하게 가망성 있게 측정될 수 있다. 양자 측정인 qSec는 이 특성을 공유할 수 있다. 시스템이 보안의 관점에서 보안 파형 시스템으로 보여질 수 있고 양자 역학이 적용될 수 있는 것이 가정된다. 시스템의 보안은 이 시스템의 특성이다. 시스템의 정상적인 기능 및 동작 그리고 그 환경에 따라 시간의 경과는 시스템의 보안에 모두 영향을 미칠 수 있다. 이 결과, 시스템의 보안은 동적이 될 수 있고, 보안의 공지 상태가 자연적으로 일시적으로 될 수 있다. 따라서 시스템은 파형 시스템으로서 또한 시스템 보안은 양자 특성으로서 표현될 수 있다. 입자의 위치와 유사하게, 시스템의 보안은 측정을 위한 양자 역학의 원리를 이용하여 수량화할 수 있게 정의될 수 있다. 측정 결과는 양자 보안 단위로 표현된 보안 측정을 제공할 수 있는데, 여기서 제로 값은 시스템에서 임의의 보안이 완전히 결여된 것을 나타내고, 값을 증가시키면 보안은 높아진다. A common measurement can be achieved through an evaluation process performed on a device, system or entity ("asset") in the QSM, where the agreed renewable, independently verifiable security level determination is required. ("qS"), and the quantum security unit pronounced as ("qSec") may be a standard unit of measurement for security of the system based on QSM. qSec is a time value similar to the position of a particle in quantum physics so that it can be optimally evaluated and optimally known only at the moment the measurement is performed by the observer. After the measurement, the position of the particles can only be measured with a certain degree of accuracy with deterioration with time. The quantum measure qSec can share this property. It is assumed that the system can be viewed as a secure waveform system in terms of security and that quantum mechanics can be applied. System security is a characteristic of this system. Depending on the normal function and operation of the system and its environment, the passage of time can have an impact on the security of the system. As a result, the security of the system can be dynamic and the known state of security can be naturally temporary. Thus, the system can be expressed as a waveform system and the system security as a quantum characteristic. Similar to the position of the particle, the security of the system can be defined to be quantifiable using the principle of quantum mechanics for measurement. Measurement results can provide a security measure expressed in quantum security units, where a zero value indicates that the system has completely lost any security, and increasing the value increases security.
한 qSec가 나타내는 값은 시스템 보안 측정 프로세스 동안 평가되어야할 기준으로부터 유도될 수 있다. 각 기준은 보안에 대한 그들의 영향과 관련된 공통 값 범위를 가질 수 있다. 또한 각 기준은 그 범위 내의 결과를 생성하는 해당 평가 프로세스를 가질 수 있다. 기준 가중 방법이 각 기준에 적용될 수 있고, 공통 값 범위는 qSec로서 표시된 양자 보안 측정치가 무엇을 나타내는지를 위한 보안 값 스케일로 될 수 있다. 예를 들어, qSec값은 행렬 역학에서 고유값을 나타낼 수 있다. 다른 시주기에서 다른 옵서버들이 그들의 관점에 따라 이값을 다르게 해석할 수 있으며, 그들 자신의 확률 필터들을 qSec값에 적용하거나 또는 시스템의 qSec 값을 결정하기 위해 그 자신의 측정 프로세스를 수행하기를 바랄 수 있다. 따라서 상기 값은 시스템 보안을 분류할 때에 의미 있는 방식으로 qSec 측정치를 이용하도록 사전 결정될 수 있다. 이 사전결정은 자동으로 수행될 수 있고, 유저에 의해 설정될 수 있고 및/또는 시스템 초기화 시 또는 그 이전에 설정될 수 있다.
The value represented by a qSec can be derived from the criteria that must be evaluated during the system security measurement process. Each criterion may have a range of common values associated with their impact on security. Each criterion may also have a corresponding evaluation process that produces results within that range. The reference weighting method may be applied to each criterion and the common value range may be a security value scale for what the quantum security measure indicated as qSec represents. For example, the qSec value may represent a unique value in matrix dynamics. Different observers at different time periods may interpret this value differently in their viewpoints and may wish to apply their own probability filters to the qSec value or to perform their own measurement process to determine the qSec value of the system have. The value can thus be predetermined to use qSec measurements in a meaningful manner when classifying system security. This pre-decision can be performed automatically, can be set by the user, and / or can be set at system initialization or before.
도 1은 본 발명의 실시예에 따른 보안 모듈을 도시한다.
도 2는 본 발명의 실시예에 따른 보안 스코어 인출부를 도시한다.
도 3은 본 발명의 실시예에 따른 자산을 도시한다.
도 4는 본 발명의 실시예에 따른 자산 평가를 도시한다.
도 5a-5d는 본 발명의 실시예에 따른 자산 세분을 도시한다.
도 6은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 7은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 8은 본 발명의 실시예에 따른 보안 스코어 열화를 도시한다.
도 9는 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 10은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 11은 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 12는 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 13은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 14는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 15는 본 발명의 실시예에 따른 보안 비교를 도시한다.
도 16은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 17은 본 발명의 실시예에 따른 보안 상호 검증을 도시한다.
도 18은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 19는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 20은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 21은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 22는 본 발명의 일 실시예에 따른 개선된 보안 요건 증명서를 도시한다.
도 23은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 24a-24b는 본 발명의 일 실시예에 따른 보안 검증을 도시한다.
도 25는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 26은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 27은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 28은 본 발명의 일 실시예에 따른 일 예의 렌즈 시스템을 도시한다.
도 29는 본 발명의 일 실시예에 따른 보안 트랜잭션 시스템을 도시한다. 1 illustrates a security module according to an embodiment of the present invention.
2 shows a security score fetcher according to an embodiment of the present invention.
Figure 3 illustrates an asset in accordance with an embodiment of the present invention.
Figure 4 shows an asset assessment in accordance with an embodiment of the present invention.
Figures 5A-5D illustrate asset subdivisions according to an embodiment of the present invention.
6 shows a basic score security certificate according to an embodiment of the present invention.
7 illustrates a basic score security certificate according to an embodiment of the present invention.
8 illustrates a security score deterioration according to an embodiment of the present invention.
9 shows a security requirement certificate according to an embodiment of the present invention.
10 illustrates a basic score security certificate according to an embodiment of the present invention.
11 shows a security requirement certificate according to an embodiment of the present invention.
12 illustrates a normalized security score comparison according to an embodiment of the present invention.
13 illustrates a normalized security score comparison according to an embodiment of the present invention.
Figure 14 illustrates security verification in accordance with an embodiment of the present invention.
15 illustrates a security comparison according to an embodiment of the present invention.
16 illustrates security verification in accordance with an embodiment of the present invention.
17 illustrates security cross-validation in accordance with an embodiment of the present invention.
18 illustrates security verification in accordance with an embodiment of the present invention.
19 illustrates security verification in accordance with an embodiment of the present invention.
Figure 20 illustrates security verification in accordance with an embodiment of the present invention.
Figure 21 illustrates security verification in accordance with an embodiment of the present invention.
22 illustrates an improved security requirement certificate according to an embodiment of the present invention.
Figure 23 shows a protected document in accordance with an embodiment of the present invention.
24A-24B illustrate security verification in accordance with an embodiment of the present invention.
Figure 25 illustrates security verification in accordance with an embodiment of the present invention.
Figure 26 shows a protected document in accordance with an embodiment of the present invention.
Figure 27 illustrates a protected document in accordance with one embodiment of the present invention.
Figure 28 illustrates an example lens system in accordance with an embodiment of the present invention.
Figure 29 illustrates a secure transaction system in accordance with an embodiment of the present invention.
도 1은 본 발명의 일 실시예에 따른 보안 모듈(100)이다. 보안 모듈(100)은 프로세서(110) 및 룰 데이터베이스(122) 및/또는 증명서 데이터베이스(124)와 같은 물리 메모리를 포함할 수 있다. 룰 데이터베이스(122)는 이하에 상세히 기술하는 바와 같은 여러 액세스 제어 룰을 저장할 수 있다. 증명서 데이터베이스(124)는 이하 상세히 기술하는 바와 같이 장치, 문서, 유저 등을 위한 여러 인증서를 저장할 수 있다. 보안 모듈(100)은 보안 스코어를 유도 및/또는 갱신할 수 있는 스코어링 모듈(132), 보안 룰이 부합하는지를 판단할 수 있는 검증 모듈(134) 및/또는 보안 룰 및/또는 액세스 허용을 자동 또는 수동으로 정의할 수 있는 허용 모듈(136)과 같은 서브 모듈을 포함할 수 있다. 보안 검증을 수행하는 것으로, 또는 QSM 인에이블 장치 또는 QSM 장치로서 여기에 기술된 임의의 장치는 보안 모듈(100)을 포함할 수 있으며, 또한 기술한 QSM과 관련된 검증 및/또는 기타 프로세스를 수행하기 위한 보안 모듈(100)을 포함할 수 있다. 1 is a
도 2는 본 발명의 일 실시예에 따른 보안 스코어 인출부(200)이다. 그 보안 레벨을 결정하기 위해 자산 상에서 평가 프로세스가 수행될 수 있다. 이 결과를 얻기 위해 자산의 보안 레벨을 나타내는 정규화 보안 스코어가 평가의 결론에서 생성될 수 있다. 이 스코어는 어셈블리 목적을 위해 사전정의된 그루핑("보안 카테고리")(220)에 의해 격리된 자산의 원시 기능(그것이 하는 목적, 그 목적)에 대한 소정 세트의 보안 기준("보안 목적")(210)을 적용하는 프로세스를 통해 정규화될 수 있다. 각각의 보안 목적(210)을 위해, 자산의 보안 카테고리 및 보안 스코어의 각각에 대해 평가가 수행될 수 있으며, 보안 목적에 할당된 범위 내에 있는 보안 스코어("목적 스코어")가 생성될 수 있다. 각 스코어에 대한 중요도는 자산에서 자산으로 심지어 예 별로 변화할 수 있다. 모든 목적 스코어가 생성되었을 때, 이들은 사전정의된 목적 스코어 집합 방법(예를 들어, 가중 평균)을 이용하여 조합되어 정규화된 보안 스코어("NSS")(230)를 생성한다. 도 3은 일부 실시예들에서 사용될 수 있는 보안 카테고리(220) 및 보안 목적(210)의 특정 예들을 도시하는 본 발명의 일 실시예에 따른 자산(230)이다. 예를 들어, 자산(230)은 자산(230)에 의해 수행되는 원시 기능(예를 들어, 데이터 저장, 데이터 처리 및 데이터 이송)에 대응할 수 있는 보안 카테고리(220)를 저장, 처리 및 이송할 수 있다. 각 보안 카테고리(220)는 허가(AZ), 비밀성(C), 무결성(I), 유용성(AV), 부인방지(NR), 및 인증(AI) 보안 목적(210)을 가질 수 있다. 자산(230)용 ASS는 보안 카테고리(220)와 관련된 기능 카테고리 각각이 보안 목적(210)에서 득점하는 정도를 기반으로 자산(230)이 보안 목적(210)에 전체적으로 부합하는 정도의 표시를 제공할 수 있다. 2 is a
도 4는 본 발명의 일 실시예에 따른 자산 평가(300)이다. 4 is an
임의의 자산들은 복합적이다(예를 들어, 많은 서브구성요소로 구성됨). 이들 복합 자산의 경우에, 도 4의 기술과 같은 측정 기술은 각 서브구성요소에 대해 NSS 값을 유도하도록 독립적으로 각 서브구성요소 상에서 수행될 수 있다. 이들 서브구성요소 값들은 최상위의 자산의 NSS를 생성하도록 조합될 수 있다. 자산은 평가를 위해 선택될 수 있으며, 평가는 단계 305에서 시작될 수 있다. 하나 이상의 보안 카테고리들이 식별될 수 있고, 각 보안 카테고리(220)가 평가될 수 있다(310). 각 보안 카테고리(220)는 하나 이상의 보안 목적(210)을 포함할 수 있으며, 각 보안 목적(210)은 단계 315에서 평가될 수 있다. 보안 모듈(100)은 보안 목적 스코어가 보안 목적(210)에 대해 계산될 수 있는지 여부를 결정할 수 있다. 긍정의 경우, 보안 목적 스코어 계산이 325에서 시작될 수 있고, 그 보안 목적 스코어가 330에서 생성될 수 있다. 보안 목적 스코어 계산의 예들은 이하에서, 보다, 상세히 기술된다. 스코어가 계산되었을 때(335), 다음 보안 목적이 선택될 수 있다(330). 보안 목적(210)에 대해 보안 목적 스코어가 계산될 수 없으면(320), 보안 모듈(100)이 자산이 부분할 되어야 하는지 여부를 판단할 수 있다(340). 일부 자산은 보안 목적 스코어를 직접적으로 유도하기에는 너무 복잡할 수 있거나 또는 이미 평가완료된 구성요소, 장치 및/또는 시스템을 포함할 수 있다. 이들 상황을 수용하기 위해 자산들인 부분할 될 수 있다. Any assets are complex (for example, composed of many subcomponents). In the case of these complex assets, measurement techniques such as the technique of FIG. 4 can be performed independently on each sub-component to derive the NSS value for each sub-component. These sub-component values may be combined to produce the NSS of the top-level asset. The asset may be selected for evaluation, and the evaluation may begin at
도 5a-5d는 본 발명의 실시예들에 따른 자산 부분할 예들(1700 및 1750)이다. 도 5a는 일례로서 랩탑을 이용하는 이 원리를 도시하는데, 랩탑은 CPU, 운영 체계 및 GPU 구성요소로 분할된다. 도 5b는 다른 예로서, 정수장을 도시하는데, 정수장 플랜트는 집수 시스템, 정화 시스템 및 식수 시스템 구성요소로 분할된다. 도시한 바와 같이, 일부 서브 자산들은 단지 단일 보안 카테고리 스코어에 기여하는 한편으로, 다른 자산들은 다수의 보안 카테고리들에 기여하는 것이 가능할 수 있다. 도 5c는 도 5a에서의 서브 자산들이 드라이버 서브자산 밑의 특정 서브드라이버들 및 애플리케이션 서브 자산 밑의 특정 애플리케이션들로 더 분해될 수 있는 방법을 도시한다. 도시에 있어서, 애플리케이션 서브 자산의 가상 머신(VM) 서브 자산은 또한 VM 밑에서 실행되는 애플리케이션들로 더 분해된다. 이러한 프로세스는 모든 서브 자산이 정확하게 평가될 때까지 필요에 따라 반복될 수 있다. 도 5d는 자산의 형태와 관계없이 평가를 필요로 하는 임의의 기준 인프라스트럭처 구성요소 또는 자산에 QSM이 적용될 수 있다는 것을 나타내는, 도 5b에서 정수 서브 시스템의 정수 서브 자산의 추가 분해를 도시한다. 상기 자산이 속하는 분야에 지식을 갖는 사람이라면 이 방법을 따를 수 있으며, 시스템이 원시 구성요소(평가가 수행될 수 있거나 수행된 서브 자산들)로 구성되기까지 임의의 복합 시스템을 재귀적으로 추가의 자산으로 분해할 수 있다. 정수장 플랜트 예에서, 이들은 물리적 보안에 영향을 미치는 면밀히 분석되고 또한 정량화될 수 있는 펜스, 가드 및 고정장치들일 수 있다. Figures 5A-5D are asset portion examples 1700 and 1750 in accordance with embodiments of the present invention. 5A illustrates this principle using a laptop as an example, wherein the laptop is divided into a CPU, an operating system, and a GPU component. Fig. 5B shows, as another example, a water purification plant, in which a water plant plant is divided into a catchment system, a purification system and a drinking water system component. As shown, some sub-assets may only contribute to a single security category score, while other assets may be able to contribute to multiple security categories. Figure 5c shows how the sub-assets in Figure 5a can be further broken down into specific sub-drivers under the driver sub-asset and specific applications under the application sub-asset. In the city, the virtual machine (VM) sub-asset of the application sub-asset is further decomposed into applications running under the VM. This process can be repeated as needed until all sub-assets are accurately evaluated. Figure 5d illustrates further decomposition of the integer sub-assets of the integer subsystem in Figure 5b, indicating that the QSM may be applied to any reference infrastructure components or assets that require evaluation regardless of the type of asset. Anyone with knowledge of the domain to which the asset belongs may follow this method and may recursively add any complex system until the system is composed of a raw component (the evaluation can be performed or the sub-assets performed) It can be decomposed into assets. In water plant plant examples, these may be fences, guards, and fasteners that can be closely analyzed and quantified to affect physical security.
도 4를 다시 참조하면, 부분할이 불가능하다면, 디폴트 보안 목적 스코어가 재할당되고(345), 또한 평가(300)가 다음 보안 목적(315) 에로 이동할 수 있다. 서브분할이 행해지면(340), 보안 모듈(100)은 서브 자산을 정의하고(350) 서브 자산 가중 방정식(355)을 정의할 수 있다. 전술한 바와 같이, 서브 자산은 또한 그 자체들로 분할될 수 있는데, 이 경우, 추가로 분할된 자산들 상에서 분석이 수행될 수 있다. 각 서브 자산(360)의 경우에, 자산 방정식(365)이 수행될 수 있으며, 보안 목적 스코어(370)가 생성될 수 있다. 모든 목적 스코어들이 평가될 수 있으며(375), 또한 보안 카테고리 스코어가 평가될 수 있다(380). 평가를 위한 많은 보안 카테고리(220)가 있는 경우, 다음 보안 카테고리(220)가 선택될 수 있고(310), 또한 전술한 평가가 다음 보안 카테고리(220)의 보안 목적(210)을 위해 수행될 수 있다. Referring again to FIG. 4, if partial segmentation is not possible, the default security objective score may be reassigned (345) and evaluation (300) may move to the next security objective (315). Once the subdivision is done 340, the
모든 보안 카테고리(220)가 평가되었을 때, 자산 평가는 종료할 수 있다(385). 도 3의 자산(230)의 경우에, 각기 6개의 보안 목적(210)을 갖는 3개의 보안 카테고리(220)에 의해 전체 18 평가가 수행될 수 있다. When all the
NSS를 이용하여 목적 스코어 세트 및 공개 개인 인증서와 같은 암호화 기술에 따른 유도된 보안 룰, 디지털 자산들이 베이스 보안 스코어 인증서(BSSC)에서 자산의 평가가 수행되는 시간에 따라 그 보안 레벨을 안전하게 저장할 수 있다. 도 6은 본 발명의 일 실시예에 따른 BSSC(2700)이다. BSSC(700)는 각 보안 목적(210) 및 카테고리(220)에 대한 스코어를 포함할 수 있다. 도 3의 예의 자산(230)의 경우에, BSSC(700)는 보안 카테고리(200) 스코어(SCS) 의 3벌일 수 있고, 그 각각은 차례로 보안 목적(210)의 6벌일 수 있다. 도 7은 도 3의 자산(230)의 일례의 BSSC(700)이다. 이 일례의 BSSC(700)는 BSS로 표현되는 베이스 보안 스코어(BSS)=(이송 SCS), (저장 SCS), (처리 SCS) 또는 BSS=((Tc,TI,TAZ,TAI,TAV,TNR),(SC,SI,SAZ,SAI,SAV,SNR),(PC,PI,PAZ,PAI,PAV,PNR)), 여기서 C=비밀성, I=무결성, AZ=허가, AI=인증, AV=유용성, 및 NR=부인방지이다. BSSC(700)는 예를 들어, 개인, 기업, 감독 기관 또는 정부 기관에 의해 서명될 수 있다. BSSC(700)는 인증서가 발행된 날자/시간 및 인증서가 만료되는 날자/시간을 포함할 수 있다. BSSC(700)는 또한 이하에 상세히 기술하는 NSS의 감쇠율을 포함할 수 있다. The NSS can securely store the security level according to the time at which the digital assets are evaluated in the base security score certificate (BSSC), using the objective score set and derived security rules based on encryption techniques such as public personal certificates . 6 is a
보안의 트랜전트 특성을 고려하여, 보안의 의미는 포스트 측정의 높은 열화 가능성, 보안 감쇠율(ROD) 알고리즘이 BSSC에서 지적된 최종 NSS 평가가 수행되었으므로 발생하는 확률의 보안 열화에서 계산에 사용될 수 있다. ROD는 BSSC가 최초에 발행된 이래로 경과한 시간이 주어졌을 때 시스템에 대한 실제 보안 스코어를 결정하는데 사용될 수 있다. ROD를 계산하기 위한 알고리즘은 시스템 점수를 매기는데 선택된 측정기준에 따를 수 있다. 최종 평가(및 임의적으로 다른 보안 룰 또는 기록된 자산 사용 히스토리) 시간에 따른 입력으로서 NSS 및 목적 스코어 세트를 사용함으로써, 보다, 정확한 일반적인 보안 비교를 위해 새로운 NSS 스코어가 계산될 수 있다. Taking into account the transient nature of security, the meaning of security can be used in the computation of the security degradation of the probability that the high degradation probability of the post measurement, the security decay rate (ROD) algorithm, occurs because the final NSS evaluation indicated in the BSSC has been performed. The ROD can be used to determine the actual security score for the system given the elapsed time since the BSSC was originally issued. The algorithm for calculating the ROD can be based on the metric selected for system scoring. Final evaluation (and optionally other security rules or recorded asset usage history) By using the NSS and the objective score set as inputs over time, a new NSS score can be calculated for more accurate general security comparisons.
도 8은 본 발명의 일 실시예에 따른 보안 스코어 열화(900)이다. 라인(910)은 시간에 따라 일정하게 유지되는 ROD값을 갖지 않는 시스템 보안을 도시한다. 그러나 시스템 수행이 길어질수록 더욱 시스템이 타협하게 될 수 있다. 보안에서의 이러한 열화는 라인(920)에서 도시되는데, 라인(920)은 시간 단위당의 0.01의 직선 ROD를 도시한다. 라인(930, 940)은 시스템의 보안에 부정적인 영향을 미칠 수 있는 이벤트들을 고려하면서 시간에 따른 시스템의 보안을 도시한다. 라인(930)은 시스템 보안을 열화시키는 4개의 보안 이벤트를 나타내지만, ROD 내의 변화는 야기하지 않는다. 라인(940)은 동일한 4개의 이벤트를 기술하지만, 이들 이벤트 각각은 또한 ROD 값을 변경시키는 것을 가정한다. 도 8에 도시된 이벤트는 예를 들면, USB 장치를 시스템에 접속하고, 시스템을 비신뢰 네트워크에 접속하고, 악성 웹사이트에 브라우징하거나 또는 다운로드 애플리케이션을 설치한 결과일 수 있다. Figure 8 is a security score detuning 900 in accordance with an embodiment of the present invention.
자산이 중요한 이벤트의 히스토리를 유지하는 것을 허용하기 위해서 QSM은 인증서 체인의 개념 또는 보안 스코어 체인(SSC)을 지원할 수 있다. BSSC는 임의의 SSC에서 베이스 인증서를 제공할 수 있다. 자산은 스코어를 변경할 수 있으며, BSSC로서 새로운 인증서를 서명할 수 있다. SSC를 생성할 때, 자산은 변형이 만들어진 이유에 대한 기록을 포함할 수 있다. 도 8에 있어서, 라인(930, 940) 상의 각 이벤트 이후, ROD에 대한 변화를 반영하고, 이들 변화를 야기한 이벤트를 서류로 입증하도록 SSC에 대한 업데이트가 만들어질 수 있다. BSSC가 ROD로 주어진 경우, 새로운 보안 스코어가 임의의 감쇠에 대한 조정을 할 수 있는데(예를 들어, 라인(940)에 도시한 바와 같이) 이는 이 연결에서 새로 발행되는 날자/시간을 갖기 때문이다. 만료일/시간은 BSSC의 만료를 지나서 연장될 수 없지만, 적절히 단축될 수 있다. 또한, 적절한 경우, ROD는 새로운 리스크 및 우려를 반영하도록 변형될 수 있다. To allow assets to maintain a history of important events, the QSM can support the concept of certificate chains or the Security Score Chain (SSC). The BSSC can provide a base certificate from any SSC. The asset can change the score and sign a new certificate as a BSSC. When creating the SSC, the asset may contain a record of why the modification was made. In FIG. 8, an update to the SSC may be made to reflect changes to the ROD after each event on
도 9는 본 발명의 일 실시예에 따른 보안 요건 인증서(SRC)(1400)이다. BSSC와 유사하게 SRC는 각 보안 목적(210) 스코어(SOS), 각 보안 목적(21O)에 대한 보안 가중치, 허가된 BSSC 및 SSC 서명자, 및/또는 최소 정규화 보안 스코어에 대한 보안 요건 가중치(SRW)를 포함하는 암호로 안전하게 서명된 서류일 수 있다. FIG. 9 is a security requirements certificate (SRC) 1400 in accordance with an embodiment of the present invention. Similar to the BSSC, the SRC includes a security requirement weight (SRW) for each
NSS는 QSM 내의 최고 레벨 스코어일 수 있고, 또한 베이스 보안 스코어의 고안 목적 스코어에 보안 요건 인증서 내의 보안 요건 가중치를 적용함으로써 계산될 수 있다. 수학적으로, SRW는 예를 들어 BSSC(3벌의 보안 카테고리 가중치(SCW)(NSS에 기여하는 각각의 카테고리를 가중하는 퍼센트일 수 있음), SCW 각각은 6벌 값의 보안 목적 가중치(SOW)(SOS 값의 각각에 기여된 퍼센트 가중치임)이다. 예를 들어, SRW는 예를 들어 도 3 및 7의 예의 경우에, SRW =(이송 SCW(이송 SOW), 저장 SCW(저장 SOW), 처리 SCW(처리 SOW)) 또는 SRW = (SCW(TC, TI, TAZ, TAI, TAV, TNR), SCW(SC, SI, SAZ, SAI, SAV, SNR), SCW(PC, PI, PAZ, PAI, PAV, PNR))로서 표현될 수 있다.The NSS can be the highest level score within the QSM and can also be calculated by applying the security requirement weight in the security requirement certificate to the drafting objective score of the base security score. Mathematically, the SRW may be implemented, for example, in a BSSC (three security category weights (SCW) (which may be a weighted percentage that contributes to each category contributing to the NSS), SCW each security objective weight (SOW) For example, in the case of the examples of Figures 3 and 7, SRW = (transport SCW (transport SOW), store SCW (store SOW), process SCW (treatment SOW)) or SRW = (SCW (T C, T I, T AZ, T AI, T AV, T NR), SCW (S C, S I, S AZ, S AI, S AV, S NR) , SCW (P C , P I , P AZ , P AI , P AV , P NR ).
NSS는 시간에 따른(△T) 소정의 자산의 보안 상태(posture)를 평가하는데 사용될 수 있다. 이 스코어는 예를 들어, 자산을 인증하고, 액세스를 허가하고, 자산의 보안 유틸리티를 비교하고거나 또는 소정의 자산에 대해 개선이 되어야 하는지를 판단하는데 사용될 수 있다. NSS는 다음과 같이 계산될 수 있다. NSS = (BSS * SRW) - (ROD * △T). 따라서 NSS는 도 3 및 7의 예의 경우에 NSS = (SCWT * (TC * TWC + TI * TWI + TAZ * TWAZ + TAI * TWAI + TAV * TWAV + TNR * TWNR) + SCWS * (SC * SWC + SI * SWI + SAZ * SWAZ + SAI * SWAI + SAV * SWAV + SNR * SWNR) + SCWP * (PC * PWC + PI * PWI + PAZ * PWAZ + PAI * PWAI + PAV * PWAV + PNR * PWNR))* (ROD * (TCURRENT -TISSUED))로 계산될 수 있다. The NSS can be used to evaluate the security posture of a given asset over time ([Delta] T). This score can be used, for example, to authenticate an asset, grant access, compare the security utility of the asset, or determine whether an improvement should be made to a given asset. The NSS can be calculated as follows. NSS = (BSS * SRW) - (ROD *? T). Therefore, NSS NSS = the case of the example of Figs. 3 and 7 (SCW T * (T C * TW C + T I * TW I + T AZ * TW AZ + T AI * TW AI + T AV * TW AV + T NR * TW NR) + SCW S * (S C * SW C + S I * SW I + S AZ * SW AZ + S AI * SW AI + S AV * SW AV + S NR * SW NR) + SCW P * ( P C * PW C + P I * PW I + P AZ * PW AZ + P AI * PW AI + P AV * PW AV + P NR * PW NR ) * (ROD * (T CURRENT -T ISSUED )) Can be calculated.
도 10은 본 발명의 일 실시예에 따른 베이스 보안 스코어 인증서(150)이다. 이 예에서, BSS = ((6.05, 3.47, 3.83, 4.89, 5.42, 3.46), (6.52, 4.45, 5.78, 5.09, 6.43, 4.80), (4.52, 4.89, 2.69, 3.68, 6.79, 2.64)). ROD는 0.13/일이고, 또한 상기 인증서는 2014년 2월22일 발행되었고, 2014년 8월 24일 만료되었다. 도 11은 본 발명의 일 실시예에 따른 보안 요건 인증서(1600)이다. 이 예에서, SRW= (0% (0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%,5%, 5%,25%, 0%), 35% (17%, 17%, 17%, 16%, 17%, 16%)). 이송 보안 목적 가중에 있어서 0.0 가중은 이 특별 자산 오너가 이송 활동에 무관심하거나 또는 이송 활동을 이용하지 않는 것을 나타낸다. 이러한 시나리오는 독립형 머신 또는 스마트카드 형태로 존재할 수 있는데, 어떤 데이터 저장 이송 수단도 갖지 않지만, 저장 및 처리 능력을 갖는다. SRC에 리스트된 최소 필요 NSS 및 현재 날자 또는 TCURRENT=2014년 3월23이다. 이하게 저장 부분에 대한 상세한 계산이 기술되는데, 다른 상세한 계산은 생략된다. 10 is a bass
저장 부분 = 0.65 * (0 .25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) =3.05Storage portion = 0.65 * (0.25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) = 3.05
NSS = (0 + 3.05 + 1.93)- (0.013 * (2014년3월23일-2014년2월22일) = (4.98- (0 .013 * 29)) = 4.6NSS = (0 + 3.05 + 1.93) - (0.013 * (March 23, 2014 - February 22, 2014) = (4.98 - (0.013 * 29)) = 4.6
이 계산된 NSS는 저장된 최소 NSS 값과 비교될 수 있으며, 그 값이 최소 NSS 값 이상인 경우에, 그 값은 승인될 수 있다. 상기 예에 있어서, 계산된 4.6인 NSS가 SRC 허용치(5.0) 이하이므로, 이 장치는 거절되게 된다. The calculated NSS can be compared with the stored minimum NSS value, and if the value is greater than or equal to the minimum NSS value, the value can be approved. In this example, the device is rejected because the calculated 4.6 NSS is below the SRC tolerance (5.0).
NSS 값은 비교되고 또한 대조될 수 있어서 보안 레벨 지수가 자산의 보안에 적용될 수 있다. 도 12는 본 발명의 일 실시예에 따른 NSS 비교이다. NSS 값(410)은 NSS 지수(420)와 비교되어 자산에 대한 NSS가 그 자산이 최소 필요 보안 레벨을 나타내는지 여부를 판단할 수 있다. 예를 들어, NSS 지수(420)는 5.5 또는 그 이상을 갖는 자산이 수용가능한 보안 레벨을 갖는 것을 나타낼 수 있고, 5.5 이하의 스코어를 갖는 자산은 수용가능한 보안 레벨을 갖지 않는다는 것을 나타낼 수 있다. 도 12의 예에 있어서, 자산은 6.8 NSS를 가지므로 요건 5.5를 초과한다. 또한, 2 이상의 자산이 이들이 같은 같거나 또는 대조 보안 레벨을 갖는지 여부 또는 자산들 중 어느 것이 더 안전한지를 판단하기 위해 비교될 수 있다. 도 13은 본 발명의 일 실시예에 따른 NSS 비교(500)이다. 이 예에서, 자산 1은 6.8 NSS값(510)을 가지며, 자산 2는 7.2 NSS값(520)을 가져서 자산 2가 자산 1보다 안전한 것으로 간주될 수 있다. 소정의 스코어 집합 처리 및 일반적인 보안 측정 방법에 따른 동의된 소정의 보안 목적 및 카테고리를 기반으로 하여, 이행성(transitivity)은 보안 비교가 동의된 재생가능하고, 독립적으로 검증가능한 보안 비교를 제시할 수 있다. The NSS values can be compared and collated so that the security level index can be applied to the security of the asset. 12 is an NSS comparison according to an embodiment of the present invention. The
NSS 및 목적 스코어 세트를 이용하여 일반적으로 자산의 보다 특정한 보안 기여를 측정할 수 있는 확장된 보안 비교가 수행될 수 있다. 도 14는 본 발명의 일 실시예에 따른 보안 검증(600)이다. 자산(610; 예를 들어, USB 장치)은 계산된 NSS(예를 들어, 6.8)을 가질 수 있으며, QSM 인에이블드 시스템(620)은 자산과 상호작용하기 전에 자산 보안(600)을 검증할 수 있다. 시스템(620)은 예를 들어, 유저 입력을 통해 자산을 이용하는 동작(예를 들어, USB 장치에 대한 기록 동작)을 수행하기를 요청받는다. 자산(610)은 그 NSS(640)을 시스템(620)에 전송한다. 시스템(620)은 (예를 들어, 도 12에 도시한 바와 같은 비교를 수행함으로써)NSS를 평가할 수 있다. NSS 평가가 적합한 보안을 나타내는 경우, 동작이 진행될 수 있다. 그렇지 않은 경우 동작은 방지될 수 있다. Extended security comparisons can be performed that can measure more specific security contributions of an asset, typically using an NSS and an objective score set. 14 is a
도 15의 일례에서, 본 발명의 일 실시예에 다른 보안 비교(2100)가 도시되는데, 2개의 다른 시스템들이 비교된다. 시스템 #1은 시스템 #2보다 낮은 NSS 스코어를 갖지만, 시스템 #1은 시스템 #2 보다 저장 기밀성을 위한 높은 카테고리 스코어를 갖는다. 이들과 같은 비교는 어느 제품을 살지를 결정하거나(예를 들어, 어느 제품이 유저의 보안 수요에 최적으로 부합하는지) 또는 어느 시스템이 첫째로 업그레이드되어야 하는지를 결정하거나 또는 시스템 보안에 관한 다른 결정을 알리는데 사용될 수 있다. In one example of FIG. 15, another security comparison 2100 is shown in an embodiment of the present invention, where two different systems are compared.
도 16은 본 발명의 일 실시예에 따른 보안 검증(800)인데, 자산(랩탑(810)의 BSSC는 기업 네트워크(820)와 상호작용을 하는데 사용될 수 있다. 자산(810)은 네트워크(820)와의 연결을 시도할 수 있으며, 또한 BSSC(830)를 제공할 수 있다. 네트워크(820)는 BSSC를 평가하고, 자산(810)이 안전한지를 결정할 수 있다(840). 이 예에서, 자산(810)은 네트워크(820)가 필요로 하는 임계치 이하의 그 BSSC 내의 NSS를 가져서 네트워크(820)는 자산(810)에 대한 액세스를 거부한다. 16 is a
SOS는 타협 가능성을 기술할 수 있는 보안 측정 기준을 계산함으로써 결정된 확률 기반의 평가를 제공할 수 있다. 이 확률 방정식은 SOS=P(타협|보안 측정치≠우려)로서 표현될 수 있다. SOS는 우려에 대해 보호하지 않는 실시된 보안 측정으로 인해 자산의 타협의 확률적 가능성인데, 여기서 우려는 소정의 동기를 갖는 액터가 업적을 이용할 수 있는 시간에 따른 확률적인 표현이다. 우려=P(시간|액터|동기|업적).The SOS can provide a probabilistic assessment determined by computing security metrics that can describe the likelihood of compromise. This probability equation can be expressed as SOS = P (compromise | security measure ≠ concern). SOS is a probabilistic probability of compromising an asset due to an enforced security measure that does not protect against anxiety, where the concern is a stochastic representation of the time that an actor with a given motivation can use the achievement. Concern = P (Time | Actor | Motivation | Achievement).
시간은 ROD로 표현되는 바와 같이 BSSC에서 연장 및 이전될 수 있어서 SOS가 한 세트의 값으로 될 수 있다. ROD는 SOS가 시간 노출에 얼마나 민감한지를 나타낼 수 있다. ROD가 높으면, 자산에 대한 우려가 낮은 ROD보다 시간에 따라 더 증가한다는 것을 나타낸다. The time can be extended and transferred in the BSSC, as represented by the ROD, so that the SOS can be a set of values. ROD can indicate how sensitive SOS is to time exposure. A high ROD indicates that the concern for the asset increases more over time than the low ROD.
예를 들어, NSS는 0 내지 10의 범위를 가질 수 있는데, 0은 보안이 없고, 10은 완전히 안전한 것이다. 소정의 자산이 770일의 유효기간(또는 패치 또는 업데이트가 필요할 때까지의 시간)을 갖고, 또한 이 유효 기간을 줄이거나 늘이는데 기여하는 어느 요인도 없다면, ROD를 계산하는 한가지 방법은 10의 최대 NSS 값을 취하고 그것을 770일로 나누는 것일 수 있다. ROD=(최대 NSS 값)/(100%타협 가능성까지의 날자)=10/770=0.13일이다. ROD×시간 변화(날자)에 의해 계산된 NSS를 줄임으로써 시스템의 보안과 무관하게 770일의 종료시에 스코어는 0으로 된다. 환언하면, 시스템은 임의의 행위를 하지 않고 불안전한 것으로 간주될 수 있다. 실제적으로, 시스템이 불안전한 것으로 간주될 수 있는 0 이상의 어딘가에 일부 최소값이 있을 수 있으며, 이 값은 SRC에서 최소 NSS로서 나타낼 수 있다. For example, the NSS can range from 0 to 10, where 0 is unsecured and 10 is completely secure. If a given asset has a validity period of 770 days (or the time until a patch or update is needed), and there are no factors contributing to reducing or extending this expiration date, one way to calculate the ROD is 10 It could be to take the maximum NSS value and divide it by 770 days. ROD = (maximum NSS value) / (100% compromise possibility date) = 10/770 = 0.13 days. The score is zero at the end of 770 days, regardless of the security of the system, by reducing the NSS calculated by the ROD x time change (date). In other words, the system can be considered unsafe without any action. In practice, there may be some minimum value somewhere above zero where the system can be considered insecure, and this value can be represented as the minimum NSS in the SRC.
다른 예는 군사 설비에서 탄약 벙커를 포함할 수 있다. 벙커 상의 아치형 도어는 보안의 한 구성요소("S1")에 기여할 수 있다. 아치형 도어를 6시간 침투 레벨에서 평가하고 또한 벤더 테스팅(vendor testing)을 제한된 액세스로 숙련된 공격자의 경우에 60% 비율을 나타내는 것으로 하는데, 6시간 주기 이후 매시간 마다 5%증가시킨다. 따라서, S1은 ROD 단계에서 0.95, 6시간에서 0.6으로, 그 이후 시간당 정상 0,05 감쇠가 된다. 아치형 도어의 BSS에서 이 명확하게 기술된 바에 의해, 명령자는 보초에게 3시간마다 벙커를 지나서 경계(기본적으로 도어용 ROD를 리셋)하도록 명령한다. 이들 두 요인은 함께 지속적인 0.95의 도어의 경우에 S1에 기여할 수 있다. Other examples may include ammunition bunkers in military installations. An arched door in a bunker can contribute to a component of security ("S 1 "). Arched doors are assessed at the 6-hour penetration level, and vendor testing is limited to access, resulting in a 60% rate for skilled attackers, which increases by 5% every hour after the 6 hour cycle. Therefore, S 1 is 0.95 at the ROD stage, 0.6 at 6 hours, and then decays normal 0,05 per hour thereafter. By this explicitly stated in the BSS of the arched door, the commander commands the guard to traverse the bunkers every three hours to reset the boundaries (basically reset the door ROD). Together these two factors can contribute to S 1 in the case of a constant 0.95 door.
SRC는 리소스에 대한 액세스를 얻기 위해 찾고 있는 자산의 BSSC를 평가할 때 리소스에 의해 어느 서명자가 인식 및 수용되는 것을 특정할 수 있다. 이는 비허가된 서명자에 의해 서명된 BSSC를 생성함으로써 보안 스코어를 위조하기 위한 시도에 대해 리소스를 보호할 수 있다. 또한, 신뢰된 서명자를 특정하기 위한 능력은 사용된 보안 측정기준에서의 변화 및 NSS를 위한 평가 스케일을 허용할 수 있다. 예를 들면, 보안 측정기준은 샌디아 RAM 시리즈(Sandia RAM Series) 평가를 기반으로 할 수 있으며, 이 샌디아 RAM 시리즈의 명세는 0 내지 100의 범위에서 샌디아 RAM 시리즈 평가에서 NSS로 변환을 허용할 수 있다. 유사하게, 다른 실시예는 CARVER 방법론 또는 몇 쌍의 비교 평가를 사용할 수 있으며, 또한 QSM0-10 스케일을 사용할 수 있다. 유사하게, 일 실시예는 소유 측정기준과 0.00 내지 1.00의 스케일을 이용할 수 있다. 상술한 임의 조합 및 모든 조합은 복합 시스템의 평가에 이용될 수 있으며, NSS 및 QSM 방법론은 이들의 포함을 허용할 수 있다. QSM은 임의의 측정기준으로 인해 감쇠율을 증가시키고, NSS를 저감함으로써 방법론에서 공지의 결점을 고려할 수 있다. 따라서 현재의 시스템 및 평가는 유효 QSM 평가가 수행될 수 있기까지 단기간에 이용될 수 있다. The SRC can specify which signer is recognized and accepted by the resource when evaluating the BSSC of the asset being sought to gain access to the resource. This can protect the resource against attempts to falsify the security score by creating a BSSC signed by an unauthorized signer. In addition, the ability to specify a trusted signer may allow for changes in the security metric used and an assessment scale for the NSS. For example, security measures may be based on the Sandia RAM Series evaluation, and the specifications of this Sandia RAM series allow conversion from Sandia RAM series evaluation to NSS in the range of 0-100. can do. Similarly, other embodiments may use the CARVER methodology or a couple of comparative evaluations, and may also use the QSM0-10 scale. Similarly, one embodiment may utilize proprietary metrics and scales from 0.00 to 1.00. Any combination and all combinations described above may be used in the evaluation of the composite system and the NSS and QSM methodologies may allow inclusion thereof. The QSM can take into account known deficiencies in the methodology by increasing the damping factor and reducing the NSS due to any measurement criterion. Thus, the current system and evaluation can be used in the short term until valid QSM evaluation can be performed.
자산들 사이의 개선된 인증 및 허가 프로세스는 전술한 공통의 보안 측정 및 비교 방법의 장점을 취할 수 있다. 이는 자산의 NSS 및 목적 스코어 세트를 유도하도록 실시간 평가를 강제하거나 또는 과거의 평가뿐만 아니라 선택적으로는 자산의 감쇠율 알고리즘을 이용하는 것으로부터 BSSC에 저장된 정보를 이용함으로써 수행될 수 있다. BSSC에 저장된 것들과 같은 추가적인 보안 룰이 인증 및 허가 기준으로서 사용될 수 있다. 보안 레벨 준비는 전술한 일례의 보안 검증에서 기술한 바와 같이 인증 또는 허가 프로세스에서 사용된 자산 중 하나에 대해 한 가지 방식으로 수행될 수 있다. 일부 실시예들에 있어서, 2가지 검증(또는 2 이상의 자산들이 서로 인증 또는 허가를 시도할 때 모든 방식의 검증)이 수행될 수 있는데, 각 자산은 다른 자산의 보안 레벨을 유효화한다. 도 16은 본 발명의 일 실시예에 따른 상호 보안 검증(1000)이다. 이 예에서, 랩톱(1010)은 기업 네트워크(1020)를 유효화하고, 기업 네트워크(1020)는 랩톱(1020)의 BSSC를 유효화할 수 있으며, 또한 각 자산은 다른 자산이 상호작용을 허용하기에 충분한 보안을 갖는지 여부를 개별적으로 결정할 수 있다. The improved authentication and authorization process between assets can take advantage of the common security measurement and comparison methods described above. This can be done by forcing the real-time evaluation to derive the NSS and the objective score set of the asset or by using the information stored in the BSSC from the historical evaluation as well as using the asset's damping rate algorithm. Additional security rules, such as those stored in the BSSC, may be used as authentication and authorization criteria. Security level provisioning may be performed in one manner for one of the assets used in the authentication or authorization process, as described in the example security verification described above. In some embodiments, two validations (or all forms of verification when two or more assets attempt to authenticate or authorize each other) may be performed, each validating the security level of another asset. 16 is a
일부 실시예들에 있어서, 검증 프로세스 동안 보안 룰 실시는 인증 또는 허가에 참여하는 하나 이상의 자산들의 재평가를 시도할 수 있다. 도 18은 본 발명의 일 실시예에 따른 보안 검증(1100)이다. 자산(랩톱(1110))의 BSSC는 기업 네트워크(1120)와 상호작용하는데 사용될 수 있다. 자산(1110)은 네트워크(1120)와의 연결을 시도할 수 있으며, 그 BSSC(1130)를 네트워크에 제공할 수 있다. 네트워크(1120)는 BSSC를 평가하고, 자산(1110)이 안전한지를 판단할 수 있다. 이 예에서, 자산(1110)은 그 BSSC 내에 네트워크(1120)가 필요로 하는 임계치 이하의 NSS를 가져서 네트워크(1120)는 자산(1110)에 대한 액세스를 거부한다. 자산(1110)은 응답(1150)에서 보안 모듈(100)에 의해 평가받을 수 있다. 전술한 바와 같이, NSS값은 시간에 따라 열화할 수 있다. 또한, 새로운 보안 특징들이 시간에 따라 자산에서 실시될 수 있다. 따라서 갱신된 BSSC에 대해 재평가(1150)가 새로운 NSS 값을 생성할 수 있다. 이 예에서, 새로운 값은 자산(1110)이 네트워크(1120)와 소통하기에 충분히 안전하다는 것을 나타낸다. 자산(1110)은 네트워크(1120)와 연결하기 위한 제2 시도를 수행할 수 있으며, 그 갱신된 BSSC(1160)를 네트워크(1120)에 제공할 수 있다. 네트워크(1120)는 자산(1110)이 안전한지(1170)를 판단할 수 있다. In some embodiments, the enforcement of security rules during the validation process may attempt to re-evaluate one or more assets participating in authentication or authorization. 18 is a
서버, PC, 및 라우터 등의 빌트인 처리 능력과 같은 장치의 QSM 평가는 자동으로 수행될 수 있다. 이는 후미(backend) 데이터베이스들의 조합, 컴퓨터 상의 구성 정보의 스캔, 및/또는 NSS를 생성하기 위한 자동화된 침투 테스팅 도구를 이용하는 QSM 처리를 실행함으로써 달성될 수 있다. 이에 의해 서비스 제공자 또는 네트워크는 전체 QSM 평가를 거칠 수 있는 서비스에 접속하기를 원하는 장치들에 대한 적어도 최소 보안 상태를 필요로 할 수 있다. The QSM evaluation of devices such as servers, PCs, and routers, such as built-in processing capabilities, can be performed automatically. This can be accomplished by performing a combination of backend databases, scanning of configuration information on the computer, and / or QSM processing using an automated penetration testing tool to generate an NSS. Whereby the service provider or network may require at least a minimum security state for the devices that wish to access the service that may be subject to a full QSM evaluation.
이러한 자동화는 QSM 장치들을 추가로 선제적으로 보호하기 위한 단계를 취할 수 있다. 새로운 행위 또는 다른 우려가 식별되면, 후미 데이터베이스가 사전 동작에 영향을 받기 쉽고 사전 동작을 취할 수 있는 등록된 장치들을 검색할 수 있다. 이러한 동작은 예를 들어, 낮은 장치의 NSS로 될 수 있고, 인증서를 무효화할 수 있고 및/또는 자산 오너에게 장치들이 특정 서비스를 디세이블해야하거나 또는 패치 또는 업데이트를 설치해야할 것을 충고하거나 또는 시스템 관리자에게 우려를 충고할 수 있다. 임의의 컴퓨터 네트워크의 특성으로 인해, 이들 사전 서비스는 일부 실시예들에 있어서 장치들과 후미 서비스들 사이에 주기적인 통신을 필요로 할 수 있다. This automation can take steps to further preemptively protect the QSM devices. If a new behavior or other concern is identified, the trailing database can be searched for registered devices that are susceptible to pre-operations and can take pre-operations. This action can be, for example, a NSS of a lower device, invalidating the certificate and / or advising the property owner that the devices must disable certain services or install patches or updates, I can advise my concern. Due to the nature of any computer network, these prior services may require periodic communication between the devices and the back-end services in some embodiments.
자동화된 평가 및 인증서 생성은 또한 심지어 몇 일지 지난 인증서가 예를 들어 수용할 수 없는 특히 높은 보안 요건을 가질 수 있는 시스템에 대한 액세스를 위해 실시간 평가가 수행되도록 할 수 있다. 이들 높은 보안 시스템은 현재(예를 들어, 그날, 그 주 등) 인증서를 필요로 할 수 있다. 이는 일부 실시예들에 있어서 자동으로 조정될 수 있다. 이러한 자동화된 QSM 평가에 의해 시스템은 일부 실시예들에서 시스템 리소스들을 이용하기 위한 요구마다 재평가 및 재인증을 필요로 할 수 있다. Automated evaluation and certificate generation can also allow real-time evaluation to be performed for access to systems where even a few days old certificates can have, for example, high security requirements that are unacceptable, for example. These high security systems may require current (e.g., the day, week, etc.) certificates. Which may be automatically adjusted in some embodiments. With this automated QSM evaluation, the system may require re-evaluation and re-authentication for every request to use system resources in some embodiments.
다음의 추가 예들은 QSM이 인증 및/또는 허가를 위해 사용될 수 있는 시나리오들을 나타낸다. 이 섹션의 목적을 위해 QSM 내의 장치들을 SSC를 갖는 것을 가정할 수 있다. 그 자신의 계산 리소스들을 갖는 장치 또는 시스템들은 또한 SMC를 갖는 것으로 가정할 수 있다. SRC를 갖지 않을 수 있는 장치의 일례로 USB 메모리 스틱이 있다. 많은 USB 메모리 스틱은 그 자신의 계산 리소스를 갖지 않으므로, 이들은 SRC와 그들이 수신한 SSC를 비교할 수 없으므로, 이들이 SRC를 가질 이유가 없다. 또한, 그 자인의 계산 리소스가 없는 장치를 위해 SSC는 이 장치가 BSSC로부터 SSC를 업데이트할 수 없으므로 단순히 BSSC일 수 있다. The following additional examples illustrate scenarios in which the QSM may be used for authentication and / or authorization. For the purposes of this section, it may be assumed that the devices in the QSM have an SSC. Devices or systems with their own computational resources may also be assumed to have an SMC. An example of a device that may not have SRC is a USB memory stick. Since many USB memory sticks do not have their own computational resources, they can not compare the SRC with the SSC they received, so there is no reason for them to have an SRC. Also, for devices that do not have their own computational resources, the SSC may simply be a BSSC since this device can not update the SSC from the BSSC.
QSM를 이용하는 장치들은 장치 인증 및 허가 네트워크 액세스를 수행하기 위해 SSC를 이용할 수 있다. 이러한 인증 및 허가는 상호적일 수 있어서 전술한 바와 같이 각 엔티티가 상호 인증 및 허가할 수 있다. 자동화된 QSM 평가 도구를 이용함으로써, 이러한 상호 인증은 법인 사무실에서 액세스 포인트를 연결하고, 온라인 상점을 액세스하는 등의 네트워크 리소스에 대한 일시적 또는 임시적인 액세스를 필요로 할 수 있는 외부 장치로 확장될 수 있다. 리소스 오너는 등록 또는 서명 프로세스의 일부로서 QSM 평가의 다운로드 또는 액세스의 필요가 적합한 모든 장치의 리소스에 대한 임시적 액세스를 필요로 할 수 있는 모든 장치의 물리적인 평가를 필요로 하지 않을 수 있다. 그러면 QSM 도구는 전술한 바와 같이 자동화된 스캔을 기반으로 자동화된 BSSC를 생성할 수 있으며 또한 이어서 장치는 네트워크 리소스에 대한 액세스가 허가되기 이전에 상호 인증 교환에 참여할 수 있다. Devices using QSM can use SSC to perform device authentication and authorization network access. Such authentication and authorization may be reciprocal so that each entity can mutually authenticate and authorize as described above. By using automated QSM assessment tools, these mutual authentication can be extended to external devices that may require temporary or temporary access to network resources, such as connecting access points in corporate offices and accessing online stores. have. The resource owner may not require physical evaluation of all devices that may require temporary access to the resources of all devices to meet the need for downloading or accessing the QSM evaluation as part of the registration or signing process. The QSM tool can then generate an automated BSSC based on automated scans as described above and then the device can participate in a mutual authentication exchange before access to the network resources is granted.
도 19는 본 발명의 일 실시예에 따른 보안 검증(1800)이다. 네트워크에의 연결시에, 장치는 네트워크에 그 SSC를 제공할 수 있다(1810). SSC는 암호로 서명된 인증서이므로, SSC는 장치에 고유할 수 있다. 따라서, (유저가 아니라) 장치의 네트워크에 대한 인증이 이용될 수 있다. 네트워크는 악의적 또는 의심적인 방식으로 행동할 수 있는 임의의 장치를 식별하기 위해 로깅 목적으로 SSC를 이용할 수 있다. 네트워크 관리자는 일부 실시예들에 있어서 장치의 현재 보안 레벨을 기반으로 네트워크에 연결이 허용되는지 여부를 결정하도록 SSC를 이용할 수 있다. 이 요건을 부합하는 장치들은 네트워크(1820)에 연결하는 것이 허용될 수 있다. 단순히 액세스의 허가 또는 비허가 이외에, SSC는 장치가 어느 네트워크 세그먼트를 액세스하도록 허가되어 있는지를 결정하도록 이용될 수 있다. 어느 네트워크가 예를 들어, 기업의 보안 요건과 부합에 실패한 장치는 게스트 네트워크에 배치될 수 있어서, 장치는 인터넷에 액세스할 수 있지만, 기업 리소스에 대한 액세스는 방지된다(1830). Figure 19 is a
도 20은 본 발명의 일 실시예에 따른 보안 검증(1900)이다. 장치들은 네트워크 자체를 인가 또는 허가하기 위해 SSC를 이용한다. 네트워크 자체들은 암호로 서명된 SSC를 가질 수 있으므로, 장치는 장치가 연결하기를 시도하는 네트워크를 식별할 수 있다. 이 방법론은 유선, 무선 또는 셀룰러인지에 관계없이 네트워크 스푸핑(network spoofing)을 제거할 수 있다. 유저 및/또는 시스템 관리자는 장치가 어느 네트워크를 사용할 것인지를 한정하도록 SSC를 이용할 수 있다. 예를 들어, 기업 관리자는 랩톱이 기업 네트워크, 직원의 집의 지정 재택근무 라우터, 및 지정 셀룰러 네트워크에만 접속할 수 있도록 랩톱을 구성할 수 있다. 직원은 그들의 장치를 임의의 다른 네트워크에 접속할 수 없다. 이 예에서, 랩톱은 네트워크에 그 SSC를 전송할 수 있다(1910). 네트워크는 그 SSC가 NSS 컴플라이언스(compliance) 용으로 평가되지 않는 경우 그 SSC를 무시할 수 있다. 이 경우, 랩톱은 SRC가 만족되지 않으므로 네트워크에 접속을 거절할 수 있다(1930). 20 is a
또한, SSC는 임시적으로 업데이트될 수 있으므로, 시스템 관리자는 네트워크가 덜 안전한 네트워크에 연결하는 것을 허용할 수 있다. 장치의 SSC는 그것이 연결된 네트워크가 안전하지 않다는 것을 나타내도록 갱신될 수 있다. SSC에서의 결과적인 감소로 인해 기업 네트워크는 장치로 하여금 그 장치가 네트워크에 재연결하는 것을 허용하기 이전에 재평가되도록 강요할 수 있다. 예를 들어 이러한 기술은 직원이 그들의 랩톱을 갖고 여행할 때 유용할 수 있다. 또한, 유저 또는 시스템 관리자는 네트워크가 어느 장치 리소스를 액세스하도록 허용될 수 있는지 허가하기 위해 네트워크 SSC를 이용할 수 있다. 예를 들어, 장치의 방화벽은 보안 레벨에 부합하지 않는 네트워크가 파일 공유를 액세스하도록 허용되는 것을 방지하고, 웹 서버가 그 장치에서 실행되는 것을 방지할 수 있다. In addition, the SSC can be provisionally updated, so the system administrator can allow the network to connect to a less secure network. The SSC of the device may be updated to indicate that the network to which it is connected is not secure. With the resulting reduction in SSC, the corporate network can force the device to re-evaluate before allowing the device to reconnect to the network. For example, these techniques can be useful when employees travel with their laptops. In addition, the user or system administrator can use the network SSC to authorize which device resources the network can be allowed to access. For example, the firewall of the device may prevent a network that does not meet the security level from being allowed to access the file share, and may prevent the web server from running on that device.
도 21은 본 발명의 일 실시예에 따른 보안 검증(2000)이다. 네트워크의 인증 및 허가 이외에, 컴퓨터는 그 SSC를 기반으로 장치들을 인증 및 허가할 수 있다. 예를 들어, USB 저장 장치는 SSC를 포함할 수 있으며, 컴퓨터에 접속시 컴퓨터에 SSC를 전송할 수 있다(2010). SSC가 임의의 기준과 부합하지 않는 경우(예를 들어, 휴지시 데이터를 적합하게 암호화하지 않는 경우), 호스트 컴퓨터는 유저가 USB 스틱에 정보를 카피하는 것을 방지할 수 있다(2020). 또한, 호스트 컴퓨터가 카피되는 데이터의 특성을 검출할 수 있으면, 카피가 되는 것을 허용할지 여부에 대한 결정(2020)이 데이터 자체 및 수신지 장치의 SSC의 조합을 기반으로 이루어질 수 있다. 유사한 예들이 많은 다른 타입의 장치들에도 있을 수 있다. 일부 실시예들에 있어서, SSC들이 항상 전송되는 것을 보장하도록 장치들 간의 핸드쉐이킹이 변경될 수 있다. 예를 들어, USB 핸드쉐이킹 프로토콜의 일부로서, 호스트 및 슬레이브 장치들 모두가 그들 SSC를 공유할 수 있다. 이에 의해 장치들이 상호 인증 및 허가를 수행할 수 있다. 21 is a
장치들은 또한 장치 자체의 민감 정보에 대한 액세스를 허용하도록 SSC를 이용할 수 있다. 예를 들어, 신뢰 계산 공간을 갖는 장치가 SSC가 임의의 기준에 부합하는 경우에 단지 그 장치에 대한 암호화 정보에의 액세스를 허가하도록 구성될 수 있다. 신뢰 계산 프로세서는 암호화된 볼륨을 액세스하기 위한 시도를 검출할 수 있고, 그러면 현재의 SSC가 암호화된 볼륨에 대한 기준과 부합하는지 여부를 판단할 수 있다. 유저가 해독 키를 알고 있는 경우에도, 장치는 그 장치(타협될 수 있음)가 더이상 신뢰되지 않으므로 정보를 해독하는 것을 방지할 수 있다. 이에 의해 SRC와 부합하기 위한 SSC를 필요로 할 수 있는 민감한 저장장치를 위한 개별 구성요소들을 이용하는 특별히 지정된 계산 장치들이 구현될 수 있다. 기본적으로, 민감한 저장 구성요소는 시스템에 의해 개별 장치로서 보여질 수 있다. Devices may also use the SSC to allow access to the sensitive information of the device itself. For example, a device with a trusted computing space may be configured to only allow access to the encryption information for that device if the SSC meets any criteria. The trust computing processor may detect an attempt to access the encrypted volume and then determine whether the current SSC meets the criteria for the encrypted volume. Even if the user knows the decryption key, the device can prevent the device (which can be compromised) from decrypting the information because it is no longer trusted. Specially designed computing devices that utilize discrete components for sensitive storage devices that may require an SSC to comply with SRC can thereby be implemented. Basically, sensitive storage components can be viewed as individual devices by the system.
하드웨어 및 소프트웨어 제품은 컴플라이언스를 보장하기 위해 SOS들을 설정하도록 파라미터들과 세팅들을 자동적으로 구성하도록 (활용가능한 범위 내에서) 제공된 유저 제공 SRC 및 소망의 SSC를 이용할 수 있다. 제품 구성에서 활용가능한 파라미터들 중 어떤 조합을 결정하기 위해 유저로부터 책임을 제거함으로써 기능성과 보안성을 제공할 수 있다. 유사하게, 리소스 오너는 그들 리소스를 액세스하는 동안 디세이블되거나 또는 정지되는 임의의 서비스 또는 장치들을 필요로 할 수 있다. 자동 구성 및 QSM 자동 평가 프로세스 모두는 이용함으로써 이러한 타입의 동적 구성이 보안 요건을 부합할 수 있다. The hardware and software products may use the user provided SRC and the desired SSC provided (within the available range) to automatically configure the parameters and settings to configure the SOS to ensure compliance. And can provide functionality and security by removing responsibility from the user to determine which combination of parameters is available in the product configuration. Similarly, resource owners may require any services or devices that are disabled or stopped while accessing their resources. By utilizing both the automatic configuration and the QSM automatic evaluation process, this type of dynamic configuration can meet security requirements.
SSC는 정보를 구매하는 제품을 제공할 수 있다. 제품 제조업자는 온라인으로 제품에 대한 SSC를 제공할 수 있어서 고객들이 그들 보안 환경에서 제품들 사이의 직접적인 비교를 수행할 수 있다. 유사하게, 웹 사이트들은 잠재적인 고객에게 어떤 제품들이 그들의 보안 요건과 부합하는지를 학습하도록 SRC를 제출하게 할 수 있다. 이에 의해 고객들은 구매를 결정하기 이전에 어느 제품이 소망의 보안 개선 또는 성능을 제공하는지를 판단할 수 있다. 새로운 제품들 또는 구성을 실시하기 위한 방법을 학습하기 위해 시스템의 시뮬레이션을 수행하기 위한 시스템을 개발할 수도 있다. 제조업자들은 그들이 유저에게 제공할 수 있는 보안의 총계를 정할 수 있고 또한 소정의 보안 SRC에 대해 그들 경쟁자들에게 부가할 보안량을 제시할 수 있다. SSC can provide products to purchase information. Product manufacturers can provide SSCs for their products online, enabling customers to make direct comparisons between products in their secure environment. Similarly, Web sites can let potential customers submit SRCs to learn which products meet their security requirements. This allows customers to determine which products offer the desired security enhancement or performance before making a purchase decision. A system may be developed to perform simulations of the system to learn how to implement new products or configurations. Manufacturers can determine the total number of security they can provide to the user and also present a security amount to add to their competitors for a given security SRC.
QAM 문서 제어QAM Document Control
보호 문서는 허가된 수신자 또는 수신자들의 그룹을 위해 공개/개인 키 쌍을 이용하여 암호화될 수 있다. 개인 키는 특별히 지정된 QSM 인가자에서 생성 및 저장될 수 있다. 인가자는 예를 들어, 보안 모듈(100)일 수 있으며, 그 허가 모듈(136) 및/또는 다른 요소들은 이하 기술하는 개선된 SRC(2200) 및 관련 문서 제어 방법을 처리하도록 구성된다. 공개/개인 키 쌍은 공개/개인 키 쌍은 세계적으로 고유한(Globally Unique) ID(GUID)와 더불어 데이터베이스에 저장될 수 있다. 보호 문서는 예를 들어, SRC와 더불어 보호될 파일(들)을 포함하는 압축 어치브(compressed archive) 형태로 구성될 수 있다. 한 세트의 허가 키 값 쌍은 각 GUID에 대한 허가를 정의하는데 사용될 수 있다. 또한, SRC는 예를 들어, 애플리케이션의 BSSC 및 호스트 장치의 BSSC를 유효화함으로써 어느 애플리케이션들이 보호 파일상에서 작동이 허락될지를 규정할 수 있다. The protected document may be encrypted using a public / private key pair for an authorized recipient or group of recipients. The private key may be generated and stored in a specially designated QSM Authorizer. The authorizer may be, for example, the
도 22는 본 발명의 일 실시예에 따른 개선된 SRC(2200)를 도시한다. 개선된 SRC(2200)는 전술한 다른 SRC와 유사하지만, 하나 이상의 액세스 제어 리스트(ACLs)를 추가로 구비한다. ACL은 파일 상에서 타스크를 수행하기 위한 허가에 의해 애플리케이션을 정의할 수 있다. 예를 들어, 도 22의 SRC(2200)는 파일을 프린트하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 프린팅 ACL, 파일을 보는 것이 허용된 애플리케이션의 리스트를 포함할 수 있는 보기 ACL, 파일을 편집하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 편집 ACL, 및 파일의 카피 및/또는 전송하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 복사/전송 ACL을 포함한다. SRC(2200)의 예의 ACLs은 구현될 수 있는 완전한 리스트의 ACL의 가능한 형태로 제한되지 않는다. 인가자는 데이터에 대한 액세스를 시도하는 요구자 및 머신 또는 애플리케이션이 ACLs에 따라 허가되고, 또한, BSSCs에 따라 최소 보안 요건에 부합할 것을 보장할 책임을 갖는다. Figure 22 illustrates an
도 23은 본 발명의 일 실시예에 따른 보호 문서(2300)를 도시한다. 암호화된 문서(2300)는 개선된 SRC(2310), 암호화되지 않은 메타데이터(2320) 및 보호될 데이터를 포함할 수 있는 암호화된 문서 어치브(2330)를 포함할 수 있다. 비허가 개인은 문서가 존재하는 것을 알 수 있고, 암호화되지 않은 부분을 볼 수 있지만, 암호화된 문서 어치브(2320) 내의 보호된 콘텐츠는 보안을 유지할 수 있다. 보호된 문서(2300)는 디지털적으로 서명될 수 있고, 암호화적으로 문서(2300)의 확실성 및 인가자를 보증할 수 있다. 또한, 문서에 대한 변경은 유사하게 디지털적으로 서명될 수 있다. 23 shows a protected
도 24a-24b는 본 발명의 일 실시예에 따른 보안 검증(2400 및 2450)을 도시한다. QSM 문서 제어는 문서의 보기, 프린팅 또는 편집을 위해 추가 보안 레벨을 제공할 수 있다. 예를 들어, 문서의 보기는 QSM 인에이블식 애플리케이션으로 특정될 수 있거나 또는 ACL 및 SSC(또는 일부 실시예의 경우에 BSSC) 각각에 의해 정의된 바와 같이 호스트 컴퓨터의 QSM 값을 기반으로 할 수 있다. 신뢰된 호스트 컴퓨터상에서 QSM 인에이블식 애플리케이션을 요구하면 개선된 보호를 제공할 수 있는데, 이는 QSM 애플리케이션이 QSM 문서 보호를 제공할 수 있기 때문이다. 예를 들어, 보안 세팅만으로 문서를 프린트하거나 또는 편집하는 능력을 제공하지 않고서도 다른 사용자가 문서를 볼 수 있다. 특수화된 뷰어 어플리케이션은 또한 유저가 파일을 카피하는 것을 상당히 어렵게 하도록 이용될 수 있는데, 이는 유저의 컴퓨터에 영구적으로 저장된 유저가 볼 수 있는 버전만이 암호화된 보호 문서이기 때문이다. 문서를 볼 때, 컴퓨터를 보는 것이 지리적으로 또는 물리적으로 위치된 곳을 기반으로 또는 예를 들어, 어느 네트워크에 뷰어가 있는지를 기반으로 임의의 횟수로 소정의 문서를 보는 것을 제한하는 것과 같은 외부적인 요인을 기반으로 문서를 제한할 수 있다. 예를 들어, 문서를 보는 것이 기업 네트워크에 있을 동안 기업 컴퓨터로 제한될 수 있다. 24A-24B illustrate
QSM에 의해 보호된 문서를 디스플레이하는 시스템 요건은 예를 들어, QSM 스코어만큼 넓을 수 있거나 유저, 시스템, QSM 스코어, 및 물리적 위치만큼 좁을 수 있다. 허가된 뷰어 및 시스템 허용을 세팅할 때, 디스플레이를 위해 QSM 애플리케이션의 사용이 필요할 수 있다. 보는 것의 허용은 예를 들어, 유저, 보는 시스템 또는 그 조합 기반으로 문서 오너에 의해 허가될 수 있다. 문서 오너는 어느 유저가 문서를 보는 것을 허가받고 또한, 어느 시스템에 온하고 있는지를 말할 수 있다. 유저가 보호된 QSM 문서를 보조자 할 때, 전체 보호 문서(SRC와 더불어 암호화된 버전)는 보기를 요청한 유저에 관한 정보와 더불어 QSM 인가자에 전송될 수 있다. 보호된 문서는 QSM 인가자에게만 알려진 키로 암호화될 수 있는데, 메시지를 해독하기 위해 인가자를 이용하도록 뷰어에게 강요한다. 이는 타협한 뷰어 시스템 또는 QSM 스코어가 필요 레벨 이하가 강하된 시스템이 문서에 대한 보안 수단을 바이패스하는 것을 방지할 수 있다. The system requirements to display the document protected by the QSM may be as wide as the QSM score, for example, or as narrow as the user, system, QSM score, and physical location. When setting the permitted viewer and system permissions, it may be necessary to use the QSM application for display. Permission to view may be granted by the document owner on the basis of, for example, a user, viewing system or a combination thereof. The document owner is allowed to view a document and can tell which system the user is coming from. When a user assists a protected QSM document, the entire protected document (encrypted version in addition to the SRC) can be sent to the QSM Authorizer with information about the user requesting the view. The protected document may be encrypted with a key known only to the QSM author, which forces the viewer to use the authorizer to decrypt the message. This can prevent a compromised viewer system or a system in which the QSM score falls below the required level bypassing the security measures for the document.
도 24a의 검증(2400)에서, QSM 인에이블식 랩톱(2410)은 보호된 문서에 대한 액세스를 시도할 수 있다. 랩톱용 SRC 자체, 문서에 대한 액세스를 시도하는 프로그램용 SCR, 및 랩톱(2410) 및/또는 랩톱 유저의 아이디가 검증(2430)을 위해 문서와 더불어 QSM 인가자(2420)에게 전송될 수 있다. QSM 인가자(2420)는 문서 요건 및 증명서를 검사하고, 랩톱(2410)용 보안 레벨 및 소프트웨어가 충분히 높다고 판단할 수 있다. QSM 인가자(2420)는 또한, 랩톱(2410) 및/또는 유저가 보호된 문서의 액세스를 허가받았는지 여부를 판단하기 위해 ACL에 대해서 랩톱(2410)을 및/또는 랩톱(2410)의 유저를 체크할 수 있다. 보안 레벨이 충분히 높고, 랩톱(2410) 및/또는 유저가 ACL상에 있는 경우, 문서에 대한 액세스가 제공될 수 있다(2440). 도 24b의 검증(2450)에 있어서, QSM 인에이블식 랩톱(2410)은 보호된 문서에 대한 액세스를 시도할 수 있다. 랩톱(2410)용 SRC 자체, 문서에 대해 액세스를 시도하는 프로그램용 SRC 및 랩톱(2410)의 아이디 및/또는 랩톱 유저가 검증(2460)을 위해 QSM 인가자(2420)에게 문서와 함께 전송될 수 있다. QSM 인가자(2420)는 문서 요건 및 증명서 및 아이디를 검사하고 SRCs 중 하나 이상이 액세스를 위한 요건이 부합하지 않고 및/또는 랩톱(2410) 및/또는 유저가 액세스 허가를 갖지않는다고 판단할 수 있다. 따라서 문서에 대한 액세스는 거절될 수 있다(2470).24A, the QSM enabled
많은 경우에 있어서, 유사한 정보가 다수의 오디언스에게 종종 다른 등급의 "니드 투 노우(need-to-know)"로 보급될 수 있다. QSM 문서는 간단히 문서 레벨에서 보다는 콘텐츠 또는 페라그라프 레벨에서 문서를 보호하도록 이용될 수 있다. 콘텐츠 마킹(예를 들어, 페라그라프 분류)은 저작자의 마킹을 기반으로 정보를 자동으로 암호화할 수 있다. 문서의 보기 또는 프린트에 대한 유저의 시도는 단지 그들이 액세스를 허가받은 문서의 세그먼트만을 볼 수 있다. 이 "편집"은 투명하게(즉, 허가된 세그먼트의 마킹이 완전히 없어짐) 또는 불투명하게(즉, 블랙 아웃 텍스트) 중 하나로 발생할 수 있다. 전술한 바와 같이 보안 검증이 수행될 수 있고, 문서는 문서가 뷰어에게 제공되기 이전에 유저의 보안 레벨에 의해 필요시되는 바와 같이 암호화될 수 있다. In many cases, similar information is often disseminated to a number of audiences with a different level of "need-to-know ". QSM documents can be used to simply protect documents at the content or perragraph level rather than at the document level. Content marking (e.g., ferragraph classification) can automatically encrypt information based on the author's markings. A user's attempt to view or print a document can only see a segment of the document to which they are granted access. This "edit" can occur either transparently (i. E., Marking of an authorized segment is completely gone) or opaque (i. Security verification may be performed as described above and the document may be encrypted as required by the security level of the user before the document is presented to the viewer.
예를 들어, 도 26은 본 발명의 일 실시예에 따른 보호 문서(2600)를 도시한다. 문서(2600)는 비분류 정보(2630), 비밀 정보(2632, 2634) 및 보호 하의 일급 비밀 정보(2636, 2638)를 포함하는 다수 레벨의 정보를 포함할 수 있다. 비분류 정보(2630)의 최하위 레벨조차 보호될 수 있다. 비밀 레벨에 대해 허가받은 유저는 단지 비분류 정보(2630) 및 비밀 정보(2632, 2634) 레벨내의 콘텐츠를 볼 수 있다. 일급 비밀 레벨에 대해 허가받은 유저는 일급 비밀 콘텐츠(2636, 2638)를 포함해서 모든 보호된 문서를 볼 수 있다. 개인 콘텐츠 섹션은 각기 그 자신의 보안 요건을 가질 수 있거나, 또는 도시한 바와 같이 보호 레벨에 있는 것으로 분류될 수 있다. 추가적으로, 콘텐츠 액세스는 또한 ACL을 기반으로 제한될 수 있다. ACL은 보호된 정보에 대한 장치 및/또는 유저 허가를 정의하기 위한 보안 요건과 더불어 사용될 수 있다. 따라서, 일 예에서, 유저는 일부 비밀 콘텐츠(2636)에 대한 프린팅 및 보기 허가를 가질 수 있지만, ACL에서 정의된 바와 같이, 다른 일급 비밀 콘텐츠(2638)에 대한 보기 허가만을 갖는다. For example, FIG. 26 illustrates a protected
또한, 문서에 대한 액세스는 소정의 문서의 보기가 허용된 회수, 보는 컴퓨터가 지리적으로 위치되고 있는 곳, 뷰어가 문서를 보고 있을 때, 뷰어가 어느 네트워크에 온되어 있는지 등을 기반으로 제한될 수 있다. 예를 들어, 문서를 보는 것은 기업 네트워크 상에 온되어 있는 동안 기업 컴퓨터로 제한될 수 있다.Access to the document may also be limited based on the number of times a given document has been viewed, where the viewing computer is located geographically, when the viewer is viewing the document, on what network the viewer is on, etc. have. For example, viewing documents can be restricted to enterprise computers while they are on the corporate network.
보호된 문서의 편집은 특성상 문서를 보는 것과 유사할 수 있다. 일부 실시예에 있어서, QSM 보호가 유지되는 것을 보장하기 위해, 특수 에디터가 필요할 수 있다. 문서 제어 메타데이터는 유저에게 단지 특정 영역 또는 페이지를 편집하도록 제한할 수 있다. 편집을 위해 QSM 문서 제어를 이용할 때, 버저닝(versioning)이 또한 제어될 수 있다. 파일 사이즈 최적화를 허용하기 위해, 유저는 많은 버전의 문서를 유지하는 방법을 제어할 수 있다. 버저닝은 예를 들어, 1(노 버저닝), 0(비제한 버전), n(현재의 버전 외의 유지를 위한 버전의 수)으로 세팅될 수 있다. Editing protected documents can be similar in nature to viewing documents. In some embodiments, a special editor may be needed to ensure that QSM protection is maintained. The document control metadata may limit the user to editing only specific areas or pages. When using QSM document control for editing, versioning can also be controlled. To allow for file size optimization, the user can control how to maintain many versions of the document. The versioning may be set, for example, to 1 (no versioning), 0 (unrestricted version), n (number of versions for maintenance other than the current version).
QSM은 또한 프린팅 및/또는 재생을 제어할 수 있다. 프린팅 허가를 세팅할 경우, 보기 및 편집을 위해 QSM 애플리케이션의 사용이 일부 실시예에서 필요할 수 있다. 프린팅의 허가는 예를 들어, 유저, 프린터, 또는 그 조합 기반으로 문서 오너에 의해 허가될 수 있다. 오너는 유저가 문서를 프린트하도록 허가되었다고 말할 수 있다. 오너는 또한 어느 프린터 (또는 프린터 세트)가 문서를 프린트하도록 허용되었는지를 말할 수 있다. QSM 스코어 및/또는 QSM 증명서는 허가를 결정하는데 사용될 수 있다. 또한, 임의의 유저들은 특정 프린터상에서만 프린트하도록 허가받을 수 있다. The QSM can also control printing and / or reproduction. When setting printing permissions, the use of a QSM application for viewing and editing may be necessary in some embodiments. Authorization of printing may be granted by the document owner on the basis of, for example, a user, printer, or combination thereof. The owner can say that the user is authorized to print the document. The owner can also tell which printer (or printer set) is allowed to print the document. The QSM score and / or QSM certificate may be used to determine authorization. In addition, any user may be authorized to print only on a particular printer.
기업 또는 조직은 보안 레벨 정의 증명서(Security Level Definitions Certificate; SLDC)를 이용하여 정보 분류를 설정할 수 있다. SLDC는 각 분류에 대한 라벨과 함께 각 분류에 대한 보안 요건을 포함할 수 있다. SLDC는 QSM 인에이블식 애플리케이션 및 QSM 보호 문서를 생성하는 장치내로 로딩될 수 있다. 또한, SLDC는 문서가 그들 전체 부분들에서 보호되어야 하는지 여부를 결정할 수 있다. 예를 들어, 유저는 문서의 분류(또는 문서의 부분들)을 수동으로 선택할 수 있다 애플리케이션은 자동으로 필요 보안 수단을 적용할 수 있다. 또한, 애플리케이션 및 장치들 자체는 민감 정보를 자동으로 인식할 수 있고, 이어서 자동으로 정보를 보호하거나 또는 유저에게 분류를 검증을 촉구할 수 있다. 또한, SLDC는 문서에 대해 최소 보안이 적소에 있다는 것을 보증할 수 있으며, 보안(예를 들어, 문서의 일 부분을 높은 보안으로서 분류함으로써) 보안을 증가시키도록 유저에 의해 변형될 수 있다. 보안 레벨은 사정 정의될 수 있고, 및/또는 유저에 의해 주문형으로 될 수 있다. 애플리케이션 및 장치들이 보호 문서에 SLDC 세팅을 적용할 때, 이들은 유저 친화적 라벨에 의존하기 보다는 실제의 요건을 사용할 수 있다. 이에 의해 문서가 다른 방식으로 라벨을 적용할 수 있는 다양한 플랫폼상에서 개방(또는 제한)될 수 있다. A company or organization can establish an information classification using a Security Level Definitions Certificate (SLDC). The SLDC may include security requirements for each classification along with labels for each classification. The SLDC may be loaded into a device that generates a QSM-enabled application and a QSM protected document. In addition, the SLDC may determine whether the document should be protected in all its parts. For example, a user can manually select the classification of a document (or parts of a document). Applications can automatically apply the necessary security measures. In addition, the applications and devices themselves can automatically recognize sensitive information, and then automatically protect the information or prompt the user to verify the classification. In addition, the SLDC can ensure that minimal security is in place for the document, and can be modified by the user to increase security (e.g., by categorizing a portion of the document as high security) security. The security level can be assessed and / or customized by the user. When applications and devices apply SLDC settings to protected documents, they can use real-world requirements rather than relying on user-friendly labels. This allows documents to be opened (or restricted) on various platforms where labels can be applied in different ways.
도 25는 본 발명의 일 실시예에 따른 보안 검증(2500)을 도시한다. 유저가 보호된 QSM 문서를 프린트하고자 할 경우, 전체 보호된 문서(SRC와 함께 암호화된 버전)가 프린트된 카피를 요구한 유저에 관한 정보 및/또는 유저의 컴퓨터에 관한 정보와 더불어 프린터에 전송될 수 있다. 보호된 문서는 QSM 인가자에게만 알려진 키로 암호화될 수 있는데, 메시지를 해독하기 위해 인가자를 이용하도록 프린터에게 강요한다. 인가자가 장치가 문서를 프린트할 것을 허용받을 것을 확인한 후, 인가자는 프린터에 다시 해독된 문서를 전송하기 위해 증명된 SSL 프로토콜을 수동으로 이용할 수 있으며, 일부 실시예에서 문서의 SRC를 갱신할 수 있다. 이는 타협된 프린터 또는 QSM 스코어가 필요 레벨 이하로 강하한 프린터가 문서에 대한 보안 수단을 바이패스할 수 있는 것을 방지할 수 있다. 도 25의 검증(2500)에 있어서, QSM 인에이블식 랩톱(2510)은 보호 문서를 프린트를 시도할 수 있다. 랩톱(2510)용 SRC 및 문서와 랩톱(2410)의 아이디 및/또는 랩톱 유저는 QSM 인에이블식 프린터(2530)에 전송된다. 랩톱(2510)용 SRCM 프린터(2530)용 SRC 및 문서는 검증(2530)을 위해 QSM 인가자(2520)에 전송될 수 있다. QSM 인가자(2520)는 문서 요건 및 증명서를 검사할 수 있고, 랩톱(2510) 및 프린터(2530)의 보안 레벨이 충분히 높다고 판단하고, 랩톱(2410) 및 프린터(2530) 및/또는 유저가 ACL 상에 있다고 판단할 수 있다. 따라서 문서의 프린터의 허용이 허가될 수 있다(2560).
25 illustrates a
QSMQSM 문서 제어 하드웨어 예들 Document control hardware examples
문서를 생성하거나 또는 처리하도록 설계된 하드웨어는 직접적으로 QSM 보호 문서를 조정하도록 구성될 수 있다. 예를 들어, 프린터, 이미징 장치, 및 팩스 머신은 모두 고유하게 QSM 문서 제어를 지원하도록 구성될 수 있다. 안티 탬퍼의 간단한 구현은 프린터의 처리 영역의 액세스를 위한 시도가 보안 저장 영역(여기서, BSSC 및 SRC가 저장됨)을 사용할 수 없게 만들도록 구성된 메커니즘일 수 있다. Hardware designed to create or process documents can be configured to directly manipulate QSM protected documents. For example, printers, imaging devices, and fax machines can all be uniquely configured to support QSM document control. A simple implementation of an anti-tamper can be a mechanism configured to make an attempt to access the processing area of the printer unavailable for secure storage (where the BSSC and SRC are stored).
특수 QSM 장치는 탬퍼 저항 보안 수단을 갖는 보안 프로세서 및 저장 영역을 포함할 수 있다. QSM 장치의 사용에 적합할 수 있는 일례의 보안 프로세서 및 저장 영역은 "자율 제어 시스템 및 방법"이란 제목의 미국 특허출원번호 14/523,577호에 개시되어 있는데 그 전체를 여기서 참조하기로 한다. 임의 수의 장치 또는 시스템 사이에서 실시간으로 접속 상태를 일정하게 분석할 수 있도록 구성된 모니터링 및 동작 모듈을 포함하는 보안 물리층을 제공할 수 있고, 사전 프로그램된 경계 외 상태에 대항해서 작동한다. QSM 보호 문서에 대한 모니터하기 위해 보안 프로세서를 이용하는 것은 보호된 문서에 대한 액세스 또는 처리를 하기 위한 비허가된 시도를 제거하기 위한 보안 방법일 수 있다. The special QSM device may include a secure processor and a storage area with tamper resistant security measures. An example security processor and storage area that may be suitable for use with a QSM device is disclosed in U.S. Patent Application Serial No. 14 / 523,577 entitled " Autonomous Control System and Method ", which is incorporated herein by reference in its entirety. May provide a secure physical layer comprising a monitoring and operation module configured to periodically analyze the connection status in real time between any number of devices or systems and operate against pre-programmed out-of-boundary conditions. Using a secure processor to monitor QSM protected documents may be a security method to remove unauthorized attempts to access or process protected documents.
예를 들어, 프린터(예를 들어, 복사기, 프린터, 팩스 머신, 레지스터 등과 같은 디지털 이미지 또는 문서의 하드 또는 물리적 표현을 생성하는 임의의 장치)가 QSM 인에이블될 수 있다. QSM 문서 제어는 보호된 문서 자체로 하여금 문서 내에서 보안 제어를 전송 및 유지할 수 있게 한다. QSM 인에이블식 프린터는 관련 인가자에게 문서 및 프린터 BSSC를 제공함으로써 QSM 보호된 문서를 조정할 수 있다. 인가자가 장치가 문서를 프린트하도록 허가받았다는 것을 확인 한 후, 인가자는 해독된 문서를 다시 프린터로 전송하고 문서의 SRC를 갱신하도록 수동으로 증명된 SSL 프로토콜을 이용할 수 있다. 대안적으로, 프린터가 그 자신의 비대칭 키 쌍을 갖고 있으면, 허가자는 프린터의 공개 키로 문서를 암호화할 수 있고, 문서를 장치에 전송할 수 있다. 프린터 보안 프로세서는 이어서, 문서를 해독하고 프린트해서 장치의 문서를 클리어한다. For example, a printer (e.g., a digital image such as a copier, printer, fax machine, register, etc., or any device that creates a hard or physical representation of a document) may be QSM enabled. QSM document control allows the protected document itself to transmit and maintain security controls within the document. The QSM-enabled printer can coordinate the QSM-protected document by providing the document and printer BSSC to the authorized authorizer. After confirming that the grantor is authorized to print the document, the authorizer can use the manually proven SSL protocol to send the decrypted document back to the printer and update the document's SRC. Alternatively, if the printer has its own asymmetric key pair, the supplicant can encrypt the document with the printer ' s public key and send the document to the device. The printer security processor then clears the document of the device by decrypting and printing the document.
일부 실시예에 있어서, 프린터는 보안 세그먼트 저장장치를 가질 수 있다. 보안 프린트 잡은 모니터되지 않고 프린터될 수 있고 이어서 저장장치 트레이를 풀기 위해 필요한 핀(또는 물리 키를 사용)을 삽입한 후 유저에 의해 수집된다. 일부 실시예에 있어서, 프린터는 예를 들어 하드카피를 프린트한 유저 및 프린터를 나타내는 보이지 않는 워트마크를 임베드하도록 구성될 수 있다. 이에 의해 누출된 문서가 다시 그 원본으로 추적될 수 있다. 일부 실시예에 있어서, 프린터는 스캐너 및 복사기의 밝은 광에 반응할 수 있는 특수 종이 및/또는 잉크를 이용할 수 있는데, 이로 인해 원본(및 임의의 카피)은 판독 불가능하다. In some embodiments, the printer may have a secure segment storage device. The secure print job can be printed without being monitored and then collected by the user after inserting the necessary pins (or using the physical key) to unlock the storage tray. In some embodiments, the printer may be configured to embed invisible watermarks representing, for example, users and printers that have printed hard copies. This allows the leaked document to be tracked back to the original. In some embodiments, the printer can use special paper and / or ink that can react to the bright light of the scanner and the copier, which makes the original (and any copy) unreadable.
촬상 장치(예를 들어, 이미지를 캡처해서 이미지를 포함하는 파일을 생성하는 디지털 카메라; 팩스 머신, 스캐너/복사기, 및 MRI, X-RAY 및 CT 스캐너와 같은 의료 촬상장치와 같은 임의의 장치) 또한 QSM 인에이블식이다. QSM 인에이블식 디지털 촬상 장치는 자동적으로 보호된 문서를 제공할 수 있다. 유저는 단일 문서 및/또는, 또는 전체 "세션"을 자동으로 보호할 수 있어서 촬상 장치가 유저가 화상을 획득하지마자 암호화할 수 있다. "세션"은 유저가 QSM 세션을 종료하도록 선택하기까지 또는 촬상 장치가 파워 오프 또는 슬립 모드로 진행하는 어느 하나까지 최종일 수 있다. 예를 들어, 촬상 장치는 장치에 등록된 공개 키로 이미지(및 선택적으로 메타데이터)를 암호화할 수 있다. 이에 의해 단지 유저만이 그들이 다른 유저 또는 장치에 허가하기 위한 결정을 하는 시간까지 이미지에 대한 액세스를 할 수 있다. 이미지를 보호하는데 유용한 이외에 QSM은 저작권 및 라이센싱 보호를 유지하고, 유저 워크의 소유권을 제공하는데 있어서 유저를 지원할 수 있다. Any device, such as a fax machine, a scanner / copier, and a medical imaging device, such as an MRI, X-RAY, and CT scanner, may also be used as an imaging device (e.g., a digital camera that captures an image and generates a file containing the image) QSM Enabled. The QSM enabled digital imaging device can automatically provide a protected document. The user can automatically protect a single document and / or the entire "session" so that the imaging device can encrypt as soon as the user acquires the image. The "session" may be the last until the user chooses to terminate the QSM session, or until the imaging device goes to power off or sleep mode. For example, the imaging device may encrypt an image (and optionally metadata) with a public key registered with the device. Whereby only the user can access the image until the time they make a decision to authorize the other user or device. In addition to protecting images, QSM can support users in maintaining copyright and licensing protection and in providing ownership of user work.
팩스 머신과 같은 통신 장치가 또한 QSM 인에이블식이 될 수 있다. QSM 인에이블식 팩스 머신에 의해 공유 팩스 머신(오피스, 또는 상업용 오피스 서비스 매장 위치에서 발견되는 것과 같은)은 안전하게 문서를 전송 및 수신할 수 있다. 장치가 BSSC를 갖지 않거나 또는 BSSC가 충분히 높은 스코어를 갖지 않는 어느 하나의 경우에, 장치는 접속을 거절할 수 있거나 또는 유저로 하여금 표준 팩스 프로토콜을 폴백할 수 있다. 유저 또는 관리자는 이들 행동을 제어할 수 있다. A communication device, such as a fax machine, may also be QSM enabled. With a QSM-enabled fax machine, a shared fax machine (such as that found in an office or commercial office service store location) can securely send and receive documents. In either case where the device does not have a BSSC or the BSSC does not have a sufficiently high score, the device may refuse the connection or the user may fall back to the standard fax protocol. The user or administrator can control these actions.
QSM 인에이블식 팩스 머신으로부터 팩스를 전송할 때, 프로세스는 다음과 같이 진행될 수 있다. 유저는 사전 공유된 PIN 또는 수신자의 공개 QSM 증명서 중 어느 하나와 더불어 수신자의 전화 번호를 입력할 수 있다. 유저는 커버 페이지 및 보호된 서류를 스캔할 수 있다. When sending a fax from a QSM-enabled fax machine, the process can proceed as follows. The user can enter the recipient's phone number with either the pre-shared PIN or the recipient's public QSM certificate. The user can scan the cover page and the protected document.
팩스를 수신하면, QSM 인에이블식 팩스 머신은 팩스를 QSM 보호 문서로서 저장한다. 도 27은 본 발명의 일 실시예에 따른 보호 문서(2700)를 도시한다. 이 예의 문서에 있어서, 커버 페이지(2722)는 암호화되지 않을 수 있어서 누구라도 문서가 분배되어야 하는 방법을 이해할 수 있다. 커버 페이지(2722)는 SRC(2710) 및 다른 비암호화된 메타데이터와 같은 레벨에서 저장될 수 있다. 타임스탬프, 페이지 카운트 및/또는 해상도 디테일을 제공할 수 있는 확인 페이지가 생성될 수 있다. 확인 페이지는 전제 팩스가 팩스 자체의 디테일을 나타내지 않고 수신되는 것을 보장하는데 유용할 수 있다. 확인 페이지는 또한 빌링 목적으로 이용될 수도 있다. 팩스 문서(2730)의 콘텐츠는 유저 공급 핀 또는 인가자로부터 회득한 유저의 공개 키로써 암호화될 수 있다. 팩스는 의도된 수신가가 정확한 개인 키 또는 사전 공유된 PIN의 제공중 어느 하나를 통해 소유권을 증명할 때까지 암호화된 보호 문서로서 저장될 수 있다. 소유권이 설정된 이후만, 팩스 머신이 문서를 프린트되도록 할 수 있다. 보호된 문서를 USB 스틱(QSM 또는 비 QSM 인에이블식) 또는 다른 저장 장치에 카피하는 것이 가능할 수도 있어서 소유권이 다른 시스템을 이용하여 설정될 수 있다. Upon receiving the fax, the QSM-enabled fax machine stores the fax as a QSM-protected document. Figure 27 illustrates a protected
문서를 생성하거나 또는 처리하도록 설계된 하드웨어가 직접적으로 보호 문서를 다루도록 설계 또는 리트로피드될 수 있다. 예를 들어, 보호 정보를 만들 수 있는 데 렌즈 또는 모니터 또는 특수 프린트된 매체가 필요한 방식으로 렌즈 상에서 부분적으로 및 특수 모니터 또는 프린트된 페이지 상에서 부분적으로 정보를 디스플레이하도록 컴퓨터로 렌즈의 광학 특성 또는 좌표를 물리적으로 변경할 수 있는 컴퓨터에 물리적 또는 무선 접속을 통해 입력 및 출력 특성을 갖는 QSM 개선 렌즈와 같은 특수 렌즈(예를 들어,글라스, 고글 또는 뷰 스크린)가 제공될 수 있다. Hardware designed to create or process a document may be designed or retrofitted to directly handle the protected document. For example, the computer may be able to display the optical properties or coordinates of the lens to partially display the information on the lens partially and on a special monitor or printed page in a manner that requires lens or monitor or special printed media to be able to create protection information (E.g., a glass, a goggle, or a view screen), such as a QSM refinement lens having input and output properties through a physical or wireless connection to a physically changeable computer.
도 28은 본 발명의 일 실시예에 따른 일례의 렌즈 시스템을 도시한다. 이들 렌즈는 써트(증명서)(QSM 써트(cert)와 같은)를 풀도록 임의 형태의 바이오메트릭 정보(망막 스캔 같은)를 필요로 할 수 있다. 이 써트는 상호 인증된 암호적으로 보안 채널을 설정하는데, 이 채널에서는 보호된 데이터의 부분 또는 모두가 렌즈 상에서 디스플레이되거나 및/또는 보호된 데이터의 부분 또는 모두가 모니터 또는 프린트된 페이지 상에서 디스플레이된다. 이 간단한 버전은 3D 영화가 만들어지는 방식과 유자한데, 여기서는 입체 여상을 보든데 특수 안경이 필요하다. 도 28의 예와 같은 다른 버전에 있어서, 코드(2810)가 보호된 데이터 대신 제공될 수 있다. 그러면 렌즈(2800)는 암호화된 형태로 직접적으로 보호된 데이터를 수신할 수 있고, 하가된 사용자를 위해 보호된 데이터(2820)를 해독하여 디스플레이할 수 있다. 유저가 안경을 벗거나 또는 달리 보호 접속을 브레이크해야 할 때, 그러면 보호 접속을 재설정하는데 생물학적 아이디 검증이 필요할 수 있다. 대답에 대해 생물학적 공격을 경계하기 위해 생물학적 토큰을 공급하는 이외에 2 요인 인증이 사용될 수 있다. 예를 들어, 망막 또는 지문 스캔을 제공하는 이외에, 또한 사용자는 특수 운동 또는 아이디를 검증을 위한 응답을 필요로 하는 시각적 또는 음성 도전을 제공받을 수 있다. 28 illustrates an exemplary lens system according to an embodiment of the present invention. These lenses may require some form of biometric information (such as a retinal scan) to solve the surveillance (such as QSM cert). This chart establishes a mutually authenticated cryptographically secure channel where part or all of the protected data is displayed on the lens and / or part or all of the protected data is displayed on the monitored or printed page. This simple version is a way of making 3D movies and Yuzu, but here you need special glasses to look at stereoscopic images. In another version, such as the example of FIG. 28,
촬상과 유사하게 컴퓨터 상에서 생성된 문서 및 분류된 문서에서 마킹한 부분과 유사하게, 각 요소, 페라그라프, 이미지, HPPA 아이템, RSI 등이 식별 또는 적절하게 태그될 수 있다. 그러면, 이들 요소들은 개선된 SRC에서 유지된 ACL을 통해서 제어될 수 있다. 유사하게, 데이터베이스 내의 필드 또는 디지털 형태가 식별될 수 있으며, 입력된 정보는 ACL의 디지털 형태 또는 기록의 ACL에 의해 보호될 수 있다. 보호된 정보는 유지될 수 있고, 그 점으로부터 문서로써 앞으로 전달될 수 있다. Similar to imaging, similar to parts marked on a computer and classified documents, elements, ferragraphs, images, HPPA items, RSI, etc. can be identified or appropriately tagged. These elements can then be controlled through the ACL maintained in the improved SRC. Similarly, a field or digital form within the database may be identified, and the entered information may be protected by an ACL of the digital form or record. Protected information can be maintained and forwarded from that point forward as a document.
판매시점정보관리 시스템 장치(POSD)가 보호 문서로 변형될 수 있어서, 신용카드에 대한 스캐닝 또는 일부 다른 장치로부터 지불을 수용하는 것은 RSI를 비허가 개인 또는 장치에 노출되지 않을 수 있다. POSD는 장치가 변경되지 않고 및/또는 진짜임을 고객 및 소매업자에게 보장하기 위해 QSM 증명서를 포함하는 격리되고, 암호화된 보안 저장장치를 가질 수 있다. 예를 들어, 도 29는 본 발명의 일 실시예에 따른 보안 트랜잭션 에코시스템(2900)을 도시한다. 예의 POSD는 신용카드 처리기 및/또는 금전 등록기(2920)를 포함할 수 있다. 이들 장치는 전술한 바와 같이 신용카드 데이터를 보호하기 위해 QSM을 사용할 수 있다. 인가자(2930)가 디스플레이 장치(예를 들어, 컴퓨터(2940) 및/또는 프린터(2950))의 QSM 증명서가 민감한 신용카드 데이터를 디스플레이하는 규칙과 부합한다고 확인했을 때, 데이터의 디스플레이가 허용될 수 있고, 반면에 버허가 장치는 데이터에 대한 액세스를 거절 받을 수 있다. 이는 절도나 사기로부터 신용카드 RSI를 보호할 수 있다. Point of Sale Information Management System (POSD) can be transformed into a protected document, so that scanning for a credit card or accepting payment from some other device may not expose RSI to unauthorized individuals or devices. POSD may have an isolated, encrypted secure storage device containing a QSM certificate to ensure that the device is unaltered and / or authentic to the customer and the retailer. For example, FIG. 29 illustrates a secure
문서의 보호는 신용카드, 정부 ID와 같은 물리적인 카드로 확장될 수 있고, RSI를 포함하는 배지를 액세스할 수 있다. 정보는 물리적인 매체 상에 보호된 형태로 제공될 수 있어서, 카드가 분실되거나 또는 복사된 경우에, 보호된 형태가 RSI에 대한 액세스를 제공하지 않을 수 있다. 더욱이, 카드가 인증됨을 보장하기 위해, 일부 형태의 암호화 워터마크, 태그 또는 식별자가 카드 내에 매설될 수 있는데, 이것들이 카드 발행자 및 카드를 발행받은 개인의 아이디에게 연결한다. The protection of the document can be extended to a physical card such as a credit card, a government ID, and can access a badge containing RSI. The information may be provided in a protected form on the physical medium so that when the card is lost or copied, the protected form may not provide access to the RSI. Furthermore, in order to ensure that the card is authenticated, some form of encrypted watermark, tag or identifier may be embedded in the card, which links the card issuer and the identity of the person who issued the card.
메일 서버, 메일 클라이언트 웹 서버, 웹 브라우저, 및 민감한 데이터를 전송, 보기 또는 처리하는데 일반적으로 사용되는 애플리케이션을 통합하도록 플러그 인 또는 애드 온(add-on)이 적용될 수 있다. 이들 플러그인은 SLDC를 기초로 데이터에 대한 QSM 제어를 시행할 수 있다. 플러그인은 첫째로 민감 정보를 보안화하지 않고서 민감 정보를 전송(목적을 갖고 또는 의도적으로 중 어느 하나)하는 것으로부터 직원을 보호할 수 있다. 예를 들어, 이 메일 내에 타이핑된 소셜 보안 번호 또는 신용카드 번호가 자동적으로 보호될 수 있고, QSM 인에이블식 애플리케이션 또는 보안 메일 애플리케이션으로 중계될 수 있다. 일부 실시예에 있어서, 문서에 타이핑된 특수 형태의 정보(예를 들어, 소셜 보안 번호)가 자동적으로 검출될 수 있고, 시도 프로그램에 의해 사용자가 임의의 보안 레벨을 설정할 수 있는데, 이는 정보의 형태가 문서에서 제공되고 있기 때문이다. Plug-ins or add-ons may be applied to integrate applications commonly used to send, view, or process sensitive data, such as mail servers, mail client web servers, web browsers, and the like. These plug-ins can implement QSM control on data based on SLDC. Plug-ins can protect employees from sending sensitive information (either purposely or intentionally) without first securing the sensitive information. For example, a social security number or credit card number typed within the email can be automatically protected and relayed to a QSM-enabled application or a secure mail application. In some embodiments, a special type of information typed into the document (e.g., a social security number) may be automatically detected and the user may set an arbitrary security level by an attempted program, Is provided in the document.
특수 모니터가 보호 프로그램 처리에 사용될 수 있다. 이들 모니터는 비허가 유저가 보호된 문서를 보거나 촬영하는 것을 금지하는 방식으로 보호된 문서를 변경하거나 마스크할 수 있는 시스템 변경가능한 전기 루미너선스(또는 유사한) 글라스 또는 필터를 가질 수 있다. 이러한 모니터에 있어서, 비 RSI는 언제아 스크린상에서 볼 수 있지만, RSI 콘텐츠는 비허가 유저에게는 볼수 없다. 이 모니터는 빌트인 바이오메트릭 또는 근접 검출을 가질 수 있어서, 허가 유저가 존재할 때만 서를 디스플레이할 수 있다. 근접 태그 구현에 있어서, 송신 장치(액세스 배지 내에 내장된 NFC 태그)는 안전하게 모니터에 전송될 수 있는 유저 아이디 정보를 가질 수 있다. 모니터는 예를 들어 보호된 문서를 디스플레이하기 전에 아이디를 추가로 검증하도록 도전 문제를 제출할 수 있다. 다음 단계에서, 검증 코드가 유저의 이동 전화에 또한 전송될 수 있고, 볼 수 있는 보호 세션을 개시하기 이전에 코드의 입력을 필요로 할 수 있다. 이 세션은 근접이 더이상 검출되지 않으면 종료한다. 다른 실시예에서, 시스템에 의해 암호적으로 증명된 특수 렌즈 시스템을 끼고 있는 허가 유저는 보호 문서를 적절하게 만들도록 모니터상에서 디스플레이된 정보를 처리하거나 변경할 필요가 있을 수 있다. 대안적으로, 보호된 문서는 렌즈로 전송될 수 있으며, 동기화 프로세스가 디스플레이된 페이지를 렌즈의 시계와 정렬시킬 수 있어서, 렌즈 상에서 투사된 보호된 문서가 모니터상에 디스플레이된 비 보호 문서와 정렬될 수 있다. 모니터 단독 구현 실시예에 있어서, 가시 및 비 가시 부품의 조합이 디스플레이될 수 있어서, 자동 디지털 카메라가 그 셔터 속도를 셔터가 문서를 만드는 것보다 빠른 지점 으로 증가시킬 수 있다(즉, 문서가 뷰어의 뇌에 의해 단일 이미자로 차단될 수 있지만, 사진으로 완전히 포착될 수 있는 둘 이상의 "인터레이스된(interlaced)" 또는 "페이스된(phased)" 부분으로 제공될 수 있다). 카메라가 수동으로 느린 셔터 속도로 설정되어야 하는 경우, 비보호된 문서는 이미지를 과포화시킬 수 있어서 다시 RSI를 판독할 수 없게 만들 수 있다.
A special monitor can be used for protection program processing. These monitors may have a system-changeable electroluminescent (or similar) glass or filter capable of altering or masking the protected document in a manner that prohibits unauthorized users from viewing or shooting the protected document. In such a monitor, non-RSI content can be viewed on the screen at any time, but RSI content is not visible to unauthorized users. This monitor can have built-in biometric or proximity detection so that it can display only when an authorized user is present. In a proximity tag implementation, the transmitting device (NFC tag embedded in the access medium) may have user ID information that can be securely transmitted to the monitor. The monitor may submit a challenge to further validate the identity, for example, before displaying the protected document. In the next step, the verification code may also be sent to the user ' s mobile phone and may require input of code prior to initiating a viewable protection session. This session ends if proximity is no longer detected. In another embodiment, an authorized user wearing a special lens system cryptographically verified by the system may need to process or change the information displayed on the monitor to make the protected document properly. Alternatively, the protected document may be transmitted to the lens, and the synchronization process may align the displayed page with the clock of the lens so that the protected document projected on the lens is aligned with the unprotected document displayed on the monitor . In a monitor-only implementation, a combination of visible and non-visible components can be displayed such that the automatic digital camera can increase its shutter speed to a point earlier than the shutter makes a document (i.e., Quot; interlaced "or" phased "portion that can be blocked by a single imager by the brain, but can be fully captured by the photograph). If the camera is to be manually set to a slow shutter speed, unprotected documents can supersaturize the image and render the RSI unreadable.
보안 문서 제어 실시예Secure Document Control Example
비용의 절감을 위해 기업 및/또는 개인은 자주 프린터를 공유한다. 이는 민감 정보를 프린터에 방치되게 할 수 있고, 정보가 그 정보를 액세스할 필요가 없는 개인에게 노출될 수 있다. 특수 QSM 프린터와 복합된 QSM 문서 제어는 허가된 개인을 제외하고, 인쇄 자료에 대한 액세스를 방지할 수 있다. 프린터는 (PIN을 필요로 함으로써) 유저가 아직도 프린터에 있을 때까지 서류를 프린터하도록 대기할 수 있거나, 또는 단지 적합한 PIN 또는 물리적인 키로 액세스가능한 보안 트레이들에서 더 큰 프린트 잡을 저장할 수 있도록 대기할 수 있다. QSM 문서 제어는 또한 프린트 잡의 비재생을 제공할 수 있다. 고객들은 프린터 잡이 암호적으로 지지될 수 있으므로, 얼마의 페이지를 고객들이 소정의 기간 동안 프린트할 수 있는 지를 논의할 수 없다. To save money, businesses and / or individuals often share printers. This can leave sensitive information on the printer and expose the information to individuals who do not need to access the information. Control of QSM documents combined with special QSM printers can prevent access to printed material, except for authorized individuals. The printer can wait for the user to print the document until the user is still in the printer (by requiring a PIN), or can wait for a larger print job to be stored in security trays accessible only with the appropriate PIN or physical key have. The QSM document control can also provide non-regeneration of the print job. Customers can not discuss how many pages a customer can print for a given period since the printer job can be cryptographically supported.
QSM 문서 제어에 의해 상업적인 프린터 서비스가 정량화할 수 있는 보안성을 가지고 고객들에게 제공할 수 있다. 고객들은 그들의 자료를 소프트 카피하는 도둑질하는 직원을 걱정할 필요가 없는데, 이는 자료가 보안화될 수 있어서 서비스에 있는 프린터만이 자료를 액세스할 수 있기 때문이다. 직원이 파일을 도둑질하는 경우에도, 인가자는 직원이 그 파일로 실제로 무엇을 하는 것을 방지할 수 있다. 더욱이, 악의적인 프린팅 서비스 직원이 문서의 물리적인 카피를 도둑질할 시도를 할 수 있지만, 이러한 해프닝의 가능성은 크게 감소될 수 있다. QSM 제어는 프린트될 수 있는 카피의 수를 제한할 수 있으므로, 위의 악의적인 직원을 카피를 위해 다른 위치로 물리적으로 하드 카피를 취할 필요가 있다. 또한, 저장은 직원이 의도된 수신자가 없이도 인쇄된 자료에 액세스하는 것을 방지할 수 있도록 물리적으로 제어된 프린터를 사용할 수 있다. With QSM document control, commercial printer services can be provided to customers with the security to quantify. Customers do not have to worry about stealing employees who are soft copying their data because the data can be secured so only the printers in the service can access the data. Even if an employee steals a file, an authorized person can prevent the employee from actually doing anything with that file. Moreover, malicious printing service personnel may attempt to steal a physical copy of the document, but the likelihood of this happening can be greatly reduced. Since the QSM control can limit the number of copies that can be printed, it is necessary to take a hard physical copy of the above malicious employee to another location for copying. In addition, storage can use physically controlled printers to prevent employees from accessing printed material without an intended recipient.
QSM 문서 제어는 HIPAA 요건에 따라 건강 기록을 보안화하는데 이용될 수 있다. 문서는 실제 알 필요를 기반으로 다른 액세스 레벨(정부 구분과 유사)로 분해될 수 있다. 보험 회사는 예를 들어, 테스트의 결과는 아니지만, 임의의 테스트가 실제로 수행된 것을 보기 위해 액세스를 허가받을 수 있다. QSM 보호 문서는 비신뢰 컴퓨터상에서 개방되는 것이 방지될 수 있다. 의사는 그들의 개인 컴퓨터로부터 이메일을 액세스할 수 있지만, 신뢰된 컴퓨터상에서만 있을 필요가 있거나 또는 병원에서 그들의 보안 QSM 네트워크상에서 물리적으로도 민감한 환자의 기록 또는 첨부물을 액세스할 수 있다. QSM document control can be used to secure health records according to HIPAA requirements. Documents can be decomposed into different access levels (similar to government classification) based on actual needs. The insurance company may be granted access, for example, to see that any test is actually performed, although it is not the result of the test. QSM protected documents can be prevented from opening on untrusted computers. Physicians can access e-mail from their personal computers, but they can access patient records or attachments that are physically sensitive on their secure QSM network or need to be on a trusted computer or at a hospital.
QSM 인에이블식 폐쇄 회로 텔레비전(CCTV) 촬상 장치는 자동으로 사진 또는 비디오 공급물을 암호화할 수 있어서 비승인 사용자가 보는 것을 방지할 수 있다. 촬상 장치는 임의의 유저 액세스를 허용하거나 또는 임의의 컴퓨터에 대한 액세스를 제한하도록 만 구성될 수 있다. CCTV 공급물의 보안 전송을 제공하는 이외에도, QSM 문서 제어는 또한 어디서 언데 사진이 취득되었는지의 암호화 증거를 제공할 수 있다. 이는 이미지의 진위가 문제가 되는 형사 또는 민사 법적 케이스에 유용한 증거가 될 수 있다.A QSM-enabled closed circuit television (CCTV) imaging device can automatically encrypt a photo or video feed to prevent unauthorized users from viewing it. The imaging device may only be configured to allow any user access or to restrict access to any computer. In addition to providing secure transmission of CCTV feeds, QSM document control can also provide encryption evidence of where the pictures were taken. This can be useful evidence in criminal or civil legal cases where the authenticity of the image is a problem.
CCTV 공급물의 보안과 유사하게, QSM 문서 진실성이 암호적으로 증거능력이 있는 팩트가 QSM 문서 제어로 보안화된 로그를 분석하거나 또는 그들을 법적 증거로서 이용할 경우에 유용할 수 있다. 각각의 로그 엔트리는 개별적으로 자동으로 보호될 수 있으므로, 로그가 변형되거나 변경되는 않는 것을 보장할 수 있다. QSM 문서 제어는 문서의 진실성을 유지할 수 있지만, 로그의 정확성을 직접적으로 유지할 수 없다. 그러나 로그 엔트리가 생성된 시각에서 장치의 QSM 스코어가 알려질 수 있으므로, 로그의 상대적 무결성 또한 알려질 수 있다. Similar to the security of CCTV feeds, QSM document authenticity can be useful when cryptographically proven facts analyze secured logs with QSM document control or use them as legal evidence. Each log entry can be individually protected automatically, thus ensuring that the log is not altered or altered. QSM document control can maintain the authenticity of the document, but can not directly maintain the accuracy of the log. However, since the QSM score of the device can be known at the time the log entry is created, the relative integrity of the log can also be known.
예를 들어, 정부의 엔티티 같은 엔티티가 어느 개인이 어느 정보를 액세스하고 있는지를 결정하기 위해 이용될 수 있는 다수의 보안 분류를 이용할 수 있다. QSM 문서 제어를 통해 문서가 그들의 환경에 무관하게 그들의 보안을 유지할 수 있다. 문서의 분류 레벨은 문서가 허가된 액세스를 갖지 않는 머신 상에서 보여지는 것을 방지할 수 있다. 예를 들어, 일급 비밀 문서가 오직 비밀 정보에 대한 등급을 갖는 머신에서만 부주의하게 보여지지 않을 수 있다. 이는 부주의한 누설에 대항할 수 있고, 내부 위협에 의해 고의적인 타협에 대항할 수 있다. QSM 인에이블식 머신에 의해 유저는 비보호된 문서의 버전을 생성할 수 있다. 결론적으로, 비 QSM 머신은 정보를 해독하지 못할 수 있는데, 이는 단지 QSM 인가자만이 필요 키를 갖고 있기 때문이다. 분류된 네트워크 및 정보의 경우에, QSM 인가자는 단지 분류된 네트워크로부터만 액세스 가능한데, 이는 문서가 분류 네트워크로부터 제거되었다면, 해독되지 않을 수 있는 것을 의미한다. 분류 문서의 민감성으로 인해, QSM 인가자는 QSM 머신 및 QSM 사용자/그룹 허가 모두를 시행할 수 있다. 유저는 유저가 필요한 공차 레벨을 갖는지 여부를 검증하도록 QSM 인가자에 의해 이용될 수 있는 그들의 로그인과 관련된 증명서를 가질 수 있다. For example, entities such as government entities can use multiple security classifications that can be used to determine which individuals are accessing which information. With QSM document control, documents can maintain their security regardless of their environment. The classification level of a document can prevent the document from being viewed on a machine that does not have authorized access. For example, a top secret document may not be viewed carelessly only on machines that have a rating for confidential information. This can counteract inadvertent leakage and counter intentional compromise by internal threats. The QSM-enabled machine allows the user to generate versions of unprotected documents. As a result, non-QSM machines may not be able to decrypt the information because only the QSM licensor has the necessary keys. In the case of classified networks and information, the QSM author can only be accessed from the classified network, which means that the document may not be decrypted if it has been removed from the classification network. Due to the sensitivity of the classification documents, the QSM authorizer can enforce both the QSM machine and the QSM user / group authorizations. The user may have certificates associated with their logins that can be used by the QSM authorizer to verify whether the user has the required tolerance level.
보호된 RSI로 물리적인 문서를 보는 경우에, 비 RSI가 평문에서 볼 수 있지만, 임의의 보호된 RSI는 도 26의 예에서와 같이 단지 암호화된 스트링 "OR"로서만 보여지거나 또는 볼 수 없는 광학 서명으로 보여진다. 스마트폰 태블릿과 같은 장치는 문서를 보는데 사용될 수 있으며, 문서에 대한 "증가된 진실성(augmented reality)"의 형태로 보호된 RSI를 디지털적으로 해독, 중첩 및 디스플레이하는데 사용될 수 있다. 스마트폰 및 태블릿은 지문 센서 또는 다른 보안 장치를 통해 사용자와 생물학적으로 묶여져 있다. 스마트폰은 장치가 아이디 검증(예를 들어, 긍정 지문 식별)을 제공하도록 사용자가 인증되지 않는 한, 풀어지지 않을 수 있다. 상용의 QR 판독기 애플리케이션은 보호된 물리 문서를 보거나 인코드된 또는 암호화된 RSI를 검색하는데 장치의 카메라를 이용할 수 있다. SRC는 애플리케이션에 매설되고, ACL은 유저가 SRC를 해독하기 전에 유저가 SRC를 볼 수 있다는 것을 검증할 수 있다. 사용자에 대한 허가의 검증 후에, 애플리케이션은 보호된 RSI를 판독하는데 있어서 및 스크린상에서 인코드된/암호화된 RSI 대신에 또는 그 위에 디코드된/해독된 RSI를 중첩하는데 있어서, 캐릭터 인식(OCR) 또는 QR 스캐닝 알고리즘을 이용할 수 있다. SRC 허가가 허용되면, 유저는 편집, 저장 또는 이송을 위한 애플리케이션 내로 문서를 읽어들일 수 있다. 다른 실시예에 있어서, WSJ술한 낄 수 있는 렌즈가 또한 이 증가된 진실성 계획을 이용할 수 있다. In viewing a physical document with protected RSI, non-RSI can be seen in plain text, but any protected RSI can only be viewed as an encrypted string "OR" as in the example of FIG. 26, It is shown as a signature. Devices such as smartphone tablets can be used to view documents and can be used to digitally decrypt, superimpose, and display protected RSIs in the form of "augmented reality " Smartphones and tablets are biologically tied to users through fingerprint sensors or other security devices. The smartphone may not be released unless the user is authenticated to provide identity verification (e. G., Affirmative fingerprint identification). Commercial QR reader applications can use the device's camera to view protected physical documents or to retrieve encoded or encrypted RSIs. The SRC is embedded in the application, and the ACL can verify that the user can see the SRC before the user decrypts the SRC. After verification of the authorization to the user, the application may use character recognition (OCR) or QR (Random Access Memory) in superimposing the decoded / decrypted RSI in place of reading the protected RSI and on the screen instead of or in addition to the encoded / A scanning algorithm can be used. Once the SRC permission is granted, the user can read the document into the application for editing, storing or transporting. In other embodiments, a WSJ-mountable lens may also utilize this increased sincerity scheme.
위에서 여러 가지 실시예들을 기술하였지만, 이들은 예로서만 제시된 것이고, 한정의 의미가 아님을 이해해야할 것이다. 형태 및 구성에서 다양한 변화가 본 발명의 사상 및 영역을 벗어나지 않고 수행될 수 있음을 관련 당업자라면 명확하게 알 수 있을 것이다. 실제로, 전술한 기술을 숙지한 후, 관련 당업자라면 다른 실시예를 실시할 수 있음을 명확하게 알 수 있을 것이다. While various embodiments have been described above, it should be understood that they have been presented by way of example only, and not limitation. It will be apparent to those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention. Indeed, it will be clear to those skilled in the art, after having read the foregoing description, that other embodiments may be practiced.
또한, 기능 및 장점을 강조한 임의의 도면들이 예로서 제공됨을 이해해야 할 것이다. 전술한 방법론 및 시스템은 각기 이들이 나타낸 것과는 다른 방식으로 이용될 수 있도록 충분히 융통성이 있고 설정가능하다. In addition, it should be understood that any drawings emphasizing functions and advantages are provided by way of example. The above described methodologies and systems are sufficiently flexible and configurable so that each can be used in a different way than they represent.
용어 "적어도 하나"가 명세서, 청구범위 및 도면에서 종종 사용될 수 있지만, "하나", "그것", "상기" 등 또한 명세서, 청구범위 및 도면에서 "적어도 하나" 또는 "그 적어도 하나"를 의미한다. At least one "or" at least one "in the description, claims and drawings, where" at least one "is often used in the specification, claims and drawings, do.
마지막으로, 표현 언어 "하기 위한 수단" 또는 "하기 위한 단계"를 포함하는 청구범위는 오직 U.S.C. 112(f)하에서 해석되어야함이 출원인의 의도이다. "하기 위한 수단" 또는 "하기 위한 단계"라는 문구를 명시적으로 포함하지 않는 청구범위는 35 U.S.C. 112(f)에 따라 해석되지 않아야 한다. Finally, the claims that include the expression language "means for" or "for the purpose of" It is the intention of the applicant to be interpreted under 112 (f). Claims that do not explicitly include the phrase "means for" or "step for," 112 (f).
Claims (80)
프로세서 및 물리 메모리를 포함하는 보안 모듈을 포함하고, 상기 프로세서는,
보안 전자 파일의 한 부분에 대한 액세스를 시도하는 장치로부터 보안 스코어를 포함하는 증명서를 수신하고;
상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하고,
상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하고, 그리고
상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
A system for controlling document access,
A security module including a processor and physical memory,
Receive a certificate including a security score from a device attempting to access a portion of the secure electronic file;
Compare the security score to a file access rule for the secure electronic file in the memory to determine whether the security score satisfies a file access rule,
When the security score satisfies a file access rule, providing access to a portion of the secure electronic file, and
And to reject access to a portion of the secure electronic file when the security score does not satisfy the file access rule.
상기 프로세서는 또한,
장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하고;
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하고; 그리고
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
The method according to claim 1,
The processor may further comprise:
The user of the device and / or the device determines whether file access is authorized based on the access control information stored in the memory;
Provide access to a portion of the secure electronic file when a user of the device and / or the device is authorized to access the file; And
A document access control system configured and arranged to deny access to a portion of a secure electronic file when a user of the device and / or device is not authorized to access the file.
상기 프로세서는 또한 상기 보안 전자 파일을 보호하도록 구성 및 배치된 문서 액세스 제어 시스템.
The method according to claim 1,
Wherein the processor is further configured and arranged to protect the secure electronic file.
상기 보안 전자 파일을 보호하는 것은,
전자 파일을 암호화하는 단계;
공개/개인 키 쌍을 생성하는 단계; 및
메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 시스템.
The method of claim 3,
To protect the secure electronic file,
Encrypting the electronic file;
Generating a public / private key pair; And
And storing the private key in a memory.
상기 프로세서는 또한 파일 액세스 규칙을 생성하도록 구성 및 배치된 문서 액세스 제어 시스템.
The method according to claim 1,
The processor is also configured and arranged to generate a file access rule.
상기 파일 액세스 규칙을 생성하는 것은,
보호될 전자 파일의 일 부분을 식별하는 단계; 및
식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 시스템.
6. The method of claim 5,
Creating the file access rule comprises:
Identifying a portion of the electronic file to be protected; And
And defining a security score required for accessing the identified portion.
상기 파일 액세스 규칙을 생성하는 것은,
보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 시스템.
6. The method of claim 5,
Creating the file access rule comprises:
Identifying a plurality of portions of the secure electronic file to be protected; And
And defining a security score necessary to access each of the identified portions, wherein at least two portions of the identified portions have different required security scores.
상기 보안 스코어는 현재 정규화된 보안 스코어를 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Wherein the security score comprises a current normalized security score.
상기 파일 액세스 규칙은 보안 평가 지수(rating index)를 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Wherein the file access rule comprises a security rating index.
보안 액세스 전자 파일의 한 부분에 대한 액세스를 제공하는 것은, 장치에 대한 수용가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Providing access to a portion of a secure access electronic file includes generating an indication of acceptable security for the device.
상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Wherein the secure electronic file comprises a document.
보안 전자 파일의 한 부분에 대한 액세스를 제공하는 것은, 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 또는 전송 또는 그 조합을 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Providing access to a portion of a secure electronic file includes viewing, editing, printing, copying, or transferring a portion of the secure electronic file, or a combination thereof.
액세스 제어 정보는 보안 전자 파일의 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 시스템.
13. The method of claim 12,
The access control information provides different authorizations for at least two of viewing, editing, printing, copying, and transferring of secure electronic files.
보안 전자 파일의 일 부분에 대한 액세스를 거절하는 것은, 보안 전자 파일의 한 부분에 대한 차단 보기, 편집, 프린팅, 카피 또는 전송을 포함하는 문서 액세스 제어 시스템.
The method according to claim 1,
Rejecting access to a portion of the secure electronic file includes blocking view, edit, print, copy, or transfer to a portion of the secure electronic file.
상기 액세스 제어 정보는 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 시스템.
14. The method of claim 13,
Wherein the access control information provides different authorizations for at least two of viewing, editing, printing, copying, and transfer to a portion of the secure electronic file.
프로세서 및 물리 메모리를 포함하는 보안 모듈의 프로세서에 의해, 보안 전자 파일의 한 부분에 대한 액세스를 시도하는 장치로부터 보안 스코어를 포함하는 증명서를 수신하는 단계;
상기 프로세서에 의해 상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하는 단계;,
상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
A method of controlling document access,
Receiving, by a processor of a security module including a processor and physical memory, a certificate comprising a security score from a device attempting to access a portion of the secure electronic file;
Comparing a security score with a file access rule for the secure electronic file in the memory to determine whether the security score meets a file access rule by the processor;
Providing access to a portion of the secure electronic file by the processor when the security score satisfies a file access rule; And
Rejecting access to a portion of the secure electronic file by the processor when the security score does not satisfy the file access rule.
상기 프로세서에 의해 장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하는 단계;
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
The user of the device and / or the device by the processor determining whether file access is permitted based on the access control information stored in the memory;
Providing access to a portion of the secure electronic file by the processor when the user of the device and / or the device is authorized to access the file; And
Rejecting access to a portion of the secure electronic file by the processor when the user of the device and / or the device is not authorized to access the file.
상기 프로세서에 의해 상기 보안 전자 파일을 보호하는 단계를 더 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
Further comprising: protecting the secure electronic file by the processor.
상기 보안 전자 파일을 보호하는 단계는,
전자 파일을 암호화하는 단계;
공개/개인 키 쌍을 생성하는 단계; 및
메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 방법.
The method of claim 3,
Wherein protecting the secure electronic file comprises:
Encrypting the electronic file;
Generating a public / private key pair; And
Storing the private key in a memory.
상기 프로세서에 의해 또한 파일 액세스 규칙을 생성하는 단계를 더 포함하는 문서 액세스 제어 방법.
The method according to claim 1,
Further comprising generating a file access rule by the processor.
상기 파일 액세스 규칙을 생성하는 단계는,
보호될 전자 파일의 일 부분을 식별하는 단계; 및
식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 방법.
20. The method of claim 19,
Wherein the step of generating the file access rule comprises:
Identifying a portion of the electronic file to be protected; And
And defining a security score required for accessing the identified portion.
상기 파일 액세스 규칙을 생성하는 단계는,
보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 방법.
20. The method of claim 19,
Wherein the step of generating the file access rule comprises:
Identifying a plurality of portions of the secure electronic file to be protected; And
And defining a security score needed to access each of the identified portions, wherein at least two portions of the identified portions have different required security scores.
상기 보안 스코어는 현재 정규화된 보안 스코어를 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
Wherein the security score comprises a current normalized security score.
상기 파일 액세스 규칙은 보안 평가 지수(rating index)를 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
Wherein the file access rule comprises a security rating index.
보안 액세스 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는, 장치에 대한 수용가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 방법.
The method according to claim 1,
Wherein providing access to a portion of the secure access electronic file comprises generating an indication of acceptable security for the device.
상기 보안 전자 파일을 문서를 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
And the secure electronic file is a document.
보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는, 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 또는 전송 또는 그 조합을 포함하는 문서 액세스 제어 방법.
17. The method of claim 16,
Providing access to a portion of a secure electronic file includes viewing, editing, printing, copying, or transferring a portion of the secure electronic file, or a combination thereof.
액세스 제어 정보는 보안 전자 파일의 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 방법.
28. The method of claim 27,
The access control information provides different authorizations for at least two of viewing, editing, printing, copying, and transferring of secure electronic files.
보안 전자 파일의 일 부분에 대한 액세스를 거절하는 단계는, 보안 전자 파일의 한 부분에 대한 차단 보기, 편집, 프린팅, 카피 또는 전송을 포함하는 문서 액세스 제어 방법.
The method according to claim 1,
Rejecting access to a portion of the secure electronic file includes blocking view, edit, print, copy, or transfer a portion of the secure electronic file.
상기 액세스 제어 정보는 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 방법.
20. The method of claim 19,
Wherein the access control information provides different authorizations for at least two of viewing, editing, printing, copying, and transfer to a portion of the secure electronic file.
장치 프로세서 및 장치 물리 메모리를 포함하는 장치 보안 모듈을 포함하는 파일 프로세싱 장치를 포함하고,
상기 장치 프로세서는,
보안 장치 파일을 전송하고; 그리고
상기 파일 프로세싱 장치가 보안 전자 파일에 대한 액세스를 요구하기 위해 보안 스코어를 포함하는 증명서를 전송하도록 구성 및 배치되고;
인가자 프로세서 및 인가자 물리 메모리를 포함하는 인가자 보안 모듈을 포함하는 인가자를 포함하고,
상기 인가자 프로세서는,
상기 증명서 및 보안 전자 파일을 수신하고;
상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 인가자 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하고;,
상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 보안 전자 파일을 액세스가능한 버전으로 변환하고, 또한 액세스가능한 버전을 파일 프로세싱 장치로 전송함으로써 보안 전자 파일의 한 부분에 대한 액세스를 제공하고;, 그리고
상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
A system for controlling access to a document,
A device processor, and a file processing device including a device security module including device physical memory,
The device processor comprising:
Transfer security device files; And
The file processing device is configured and arranged to send a certificate including a security score to request access to a secure electronic file;
An authorizer comprising a licensing processor and an authorizer security module comprising authorizer physical memory,
The licensor processor,
Receive the certificate and secure electronic file;
Compare a security score and a file access rule for the secure electronic file in the licensor memory to determine whether the security score meets a file access rule;
Provide access to a portion of the secure electronic file by converting the secure electronic file to an accessible version when the security score satisfies the file access rule and also sending the accessible version to the file processing device;
And to reject access to a portion of the secure electronic file when the security score does not satisfy the file access rule.
상기 인가자는,
장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하는 단계;
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 시스템.
32. The method of claim 31,
The author,
The user of the device and / or the device determining whether file access is authorized based on the access control information stored in the memory;
Providing access to a portion of a secure electronic file when a user of the device and / or the device is authorized to access the file; And
Rejecting access to a portion of the secure electronic file when the user of the device and / or the device is not authorized to access the file.
상기 인가자 프로세서는 또한 보안 전자 파일을 보호하도록 구성 및 배치되는 문서 액세스 제어 시스템.
32. The method of claim 31,
Wherein the licensor processor is further configured and arranged to protect secure electronic files.
상기 보안 전자 파일을 보호하는 것은,
전자 파일을 암호화하는 단계;
공개/개인 키 쌍을 생성하는 단계; 및
메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 시스템.
34. The method of claim 33,
To protect the secure electronic file,
Encrypting the electronic file;
Generating a public / private key pair; And
And storing the private key in a memory.
상기 인가자 프로세서는 또한 상기 파일 액세스 규칙을 생성하도록 구성 및 배치되는 문서 액세스 제어 시스템.
32. The method of claim 31,
And the licensor processor is further configured and arranged to generate the file access rule.
상기 파일 액세스 규칙을 생성하는 것은,
보호될 보안 전자 파일의 한 부분을 식별하는 단계; 및
상기 식별된 부분을 액세스하도록 필요 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 시스템.
36. The method of claim 35,
Creating the file access rule comprises:
Identifying a portion of the secure electronic file to be protected; And
And defining a required security score to access the identified portion.
상기 액세스 규칙을 생성하는 것은,
보호될 보안 전자 파일의 복수의 부분들을 식별하는 단계; 및
식별된 부분 각각을 액세스하기 위해 필요 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분 중 적어도 두 개는 다른 필요 보안 스코어를 갖는 문서 액세스 제어 시스템.
36. The method of claim 35,
Generating the access rule comprises:
Identifying multiple portions of the secure electronic file to be protected; And
And defining a required security score to access each of the identified portions, wherein at least two of the identified portions have different required security scores.
상기 보안 스코어는 현재 정규화 보안 스코어를 포함하는 문서 액세스 제어 시스템.
32. The method of claim 31,
Wherein the security score comprises a current normalized security score.
상기 액세스 규칙은 보안 평가 지수를 포함하는 문서 액세스 제어 시스템.
32. The method of claim 31,
Wherein the access rule comprises a security rating index.
상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 것은,
장치에 대한 액세스가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 시스템.
32. The method of claim 31,
Providing access to a portion of the secure electronic file comprises:
And generating an indication of accessible security for the device.
상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 시스템.
32. The method of claim 31,
Wherein the secure electronic file comprises a document.
상기 장치 프로세서는,
상기 액세스가능한 버전을 수신하고; 그리고
상기 액세스가능한 버전의 보기, 편집, 프린팅, 카피 또는 전송 또는 이들의 조합과 관련된 처리를 수행하도록 구성 및 배치되는 문서 액세스 제어 시스템.
32. The method of claim 31,
The device processor comprising:
Receiving the accessible version; And
A document access control system configured and arranged to perform processing associated with viewing, editing, printing, copying, or transmitting of the accessible version or a combination thereof.
상기 액세스 제어 정보는 보안 전자 파일의 한 부분의 보기, 편집, 카피 및 전송의 적어도 두 개에 대한 다른 허가를 제공하는 문서 액세스 제어 시스템.
43. The method of claim 42,
Wherein the access control information provides different authorizations for at least two of viewing, editing, copying, and transferring of a portion of the secure electronic file.
상기 보안 전자 파일은 상기 장치 메모리 내에 저장되는 문서 액세스 제어 시스템.
32. The method of claim 31,
Wherein the secure electronic file is stored in the device memory.
제2 장치 프로세서 및 제2 장치 물리 메모리를 포함하는 제2 장치 보안 모듈을 포함하는 제2 파일 프로세싱 장치를 더 포함하고,
상기 제2 장치 프로세서는,
액세스를 위해 보안 전자 파일을 선택하고;
상기 보안 액세스 파일을 액세스하도록 상치 장치에 지시하고; 그리고
상기 제2 파일 프로세싱 장치가 상기 보안 액세스 파일에 대한 액세스를 요청하기 위한 제2 보안 스코어를 포함하는 제2 증명서를 전송하도록 구성 및 배치되고,
상기 인가자 프로세서는 또한,
제2 증명서를 수신하고;
제2 보안 스코어가 제2 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 제2 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 액세스 규칙을 비교하고;
상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족할 때, 보안 전자 파일에 대한 액세스를 제공하고; 그리고
상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
32. The method of claim 31,
Further comprising a second file processing device comprising a second device security module comprising a second device processor and a second device physical memory,
The second device processor comprising:
Select a secure electronic file for access;
Instruct the depository device to access the secure access file; And
Wherein the second file processing device is configured and arranged to send a second certificate comprising a second security score for requesting access to the secure access file,
The licensor processor may further include:
Receive a second certificate;
Compare the second security score with an access rule for a secure electronic file in the licensor memory to determine whether a second security score satisfies a second access rule;
When the security score and the second security score both satisfy the access rule, providing access to the secure electronic file; And
And wherein when the security score and the second security score both do not satisfy the access rule, the access control unit is configured and arranged to reject access to a portion of the secure electronic file.
상기 장치 프로세서는 또한,
상기 제2 장치 프로세서로부터 제2 증명서를 수신하고; 그리고
상기 증명서와 더불어 제2 증명서를 전송하도록 구성 및 배치되는 문서 액세스 제어 시스템.
46. The method of claim 45,
The device processor may further comprise:
Receive a second certificate from the second device processor; And
And a second certificate along with the certificate.
상기 제2 장치 프로세서는 또한, 상기 제1 보안 전자 파일을 전송하도록 구성 및 배치되고; 그리고
상기 장치 프로세서는 또한, 보안 전자 파일을 전송하기 전에 보안 전자 파일을 수신하도록 구성 및 배치되는 문서 액세스 제어 시스템.
46. The method of claim 45,
The second device processor is further configured and arranged to transmit the first secure electronic file; And
The device processor is also configured and arranged to receive a secure electronic file prior to sending the secure electronic file.
상기 보안 전자 파일은 상기 장치 메모리에, 제2 장치 메모리에 또는 이들 모두에 저장되는 문서 액세스 제어 시스템.
46. The method of claim 45,
Wherein the secure electronic file is stored in the device memory, in a second device memory, or both.
장치 프로세서와 물리 메모리를 포함하는 장치 보안 모듈의 프로세서에 의해 보안 전자 파일을 전송하는 단계;
상기 장치 프로세서에 의해 상기 프로세싱 디바이스가 보안 전자 파일에 대한 액세스를 요구하기 위해 보안 스코어를 포함하는 증명서를 전송하는 단계;
인가자 프로세서와 인가자 물리 메모리를 포함하는 인가자 보안 모듈의 인가자 프로세서에 의해 상기 증명서 및 보안 전자 파일을 수신하는 단계;
상기 인가자 프로세서에 의해 상기 보안 스코어가 상기 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 파일 액세스 규칙과 비교하는 단계;
보안 스코어가 액세스 규칙을 만족할 때, 상기 인가자 프로세서에 의해 상기 보안 전자 파일을 상기 액세스가능한 버전으로 변형하고, 상기 파일 프로세싱 장치에 상기 액세스가능한 버전을 전송함으로써 상기 보안 전자 파일의 한 부분에 액세스를 제공하는 단계; 및
상기 보안 스코어가 상기 액세스 규칙을 만족하지 않을 때 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
A document access control method,
Transmitting a secure electronic file by a processor of a device security module comprising a device processor and physical memory;
Sending, by the device processor, a certificate including a security score for the processing device to request access to a secure electronic file;
Receiving the certificate and the secure electronic file by an issuer processor of the issuer security module;
Comparing the security score with a file access rule for a secure electronic file in the licensor memory to determine whether the security score satisfies the access rule by the licensor processor;
When the security score satisfies the access rule, transforming the secure electronic file into the accessible version by the licensor processor and sending the accessible version to the file processing device to access a portion of the secure electronic file ; And
Rejecting access to a portion of the secure electronic file by the licensor processor when the security score does not satisfy the access rule.
상기 인가자 프로세서에 의해 장치 및/또는 장치의 유저가 메모리 내에 저장된 액세스 제어 정보를 근거로 파일을 액세스하는 것이 허가되는지 여부를 판단하는 단계;
장치 및/또는 장치의 유저가 파일에 대한 액세스를 허가받는 경우, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
장치 및/또는 장치의 유저가 파일에 대한 액세스를 허가받지 못한 경우, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거부하는 단계를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Determining by the licensor processor whether a user of the device and / or the device is authorized to access the file based on the access control information stored in the memory;
Providing access to a portion of the secure electronic file by the licensor processor when the user of the device and / or the device is authorized to access the file; And
Rejecting access to a portion of the secure electronic file by the licensor processor if the user of the device and / or the device is not authorized to access the file.
상기 인가자 프로세서에 의해 상기 보안 전자 파일을 보호하는 단계를 더 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
And protecting the secured electronic file by the licensor processor.
상기 보안 전자 파일을 보호하는 단계는,
전자 파일을 암호화하는 단계;
공개/개인 키 쌍을 생성하는 단계; 및
메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 방법.
52. The method of claim 51,
Wherein protecting the secure electronic file comprises:
Encrypting the electronic file;
Generating a public / private key pair; And
Storing the private key in a memory.
상기 허가자 프로세서에 의해 상기 파일 액세스 규칙을 생성하는 단계를 더 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
And generating the file access rule by the licensor processor.
상기 파일 액세스 규칙을 생성하는 단계는,
보호될 전자 파일의 일 부분을 식별하는 단계; 및
식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 방법.
54. The method of claim 53,
Wherein the step of generating the file access rule comprises:
Identifying a portion of the electronic file to be protected; And
And defining a security score required for accessing the identified portion.
상기 파일 액세스 규칙을 생성하는 단계는,
보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 방법.
54. The method of claim 53,
Wherein the step of generating the file access rule comprises:
Identifying a plurality of portions of the secure electronic file to be protected; And
And defining a security score needed to access each of the identified portions, wherein at least two portions of the identified portions have different required security scores.
상기 보안 스코어를 현재 정규화 보안 스코어를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Wherein the security score comprises a current normalization security score.
상기 액세스 규칙은 보안 평가 지수를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Wherein the access rule includes a security rating index.
상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는,
장치에 대한 액세스가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Wherein providing access to a portion of the secure electronic file comprises:
And generating an indication of accessible security for the device.
상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Wherein the secure electronic file comprises a document.
상기 장치 프로세서에 의해 액세스가능한 버전을 수신하는 단계; 및
상기 장치 프로세서에 의해 상기 액세스가능한 버전의 보기, 편집, 프린팅, 카피 또는 전송 또는 이들의 조합과 관련된 처리를 수행하는 단계를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Receiving a version accessible by the device processor; And
Performing processing related to viewing, editing, printing, copying, or transferring of the accessible version, or a combination thereof, by the device processor.
상기 액세스 제어 정보는 보안 전자 파일의 한 부분의 보기, 편집, 카피 및 전송의 적어도 두 개에 대한 다른 허가를 제공하는 문서 액세스 제어 방법.
64. The method of claim 60,
Wherein the access control information provides different authorizations for at least two of viewing, editing, copying, and transferring of a portion of the secure electronic file.
상기 보안 전자 파일은 상기 장치 메모리 내에 저장되는 문서 액세스 제어 방법.
50. The method of claim 49,
Wherein the secure electronic file is stored in the device memory.
제2 장치 프로세서 및 제2 장치 물리 메모리를 포함하는 제2 장치 보안 모듈을 포함하는 제2 파일 프로세싱 장치에 의해 액세스를 위해 보안 전자 파일을 선택하는 단계; 함하고,
상기 제2 장치 프로세서에 의해 상기 보안 액세스 파일을 액세스하도록 상치 장치에 지시하는 단계;
상기 제2 장치 프로세서에 의해 상기 제2 프로세싱 장치가 상기 보안 액세스 파일에 대한 액세스를 요청하기 위한 제2 보안 스코어를 포함하는 제2 증명서를 전송하는 단계;
상기 인가자 프로세서에 의해 제2 증명서를 수신하는 단계;
상기 인가자 프로세서에 의해 제2 보안 스코어가 제2 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 제2 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 액세스 규칙을 비교하는 단계;
상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족할 때, 상기 인가자 프로세서에 의해 보안 전자 파일에 대한 액세스를 제공하는 단계; 및
상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족하지 않을 때, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
50. The method of claim 49,
Selecting a secure electronic file for access by a second file processing device comprising a second device security module comprising a second device processor and a second device physical memory; However,
Instructing the depository device to access the secure access file by the second device processor;
Transmitting by the second device processor a second certificate including a second security score for the second processing device to request access to the secure access file;
Receiving a second certificate by the licensing processor;
Comparing the second security score with an access rule for a secure electronic file in the licensor memory to determine whether the second security score satisfies a second access rule by the licensor processor;
Providing access to the secure electronic file by the licensor processor when the security score and the second security score both satisfy the access rule; And
Rejecting access to a portion of the secure electronic file by the grantor processor when the security score and the second security score both do not satisfy the access rule.
상기 장치 프로세서에 의해 상기 제2 장치 프로세서로부터 제2 증명서를 수신하는 단계; 및
상기 장치 프로세서에 의해 상기 증명서와 더불어 제2 증명서를 전송하는 단계를 더 포함하는 문서 액세스 제어 방법.
64. The method of claim 63,
Receiving a second certificate from the second device processor by the device processor; And
And sending a second certificate with the certificate by the device processor.
상기 제2 장치 프로세서에 의해 상기 제1 보안 전자 파일을 전송하는 단계; 및
상기 장치 프로세서에 의해 보안 전자 파일을 전송하는 단계를 더 포함하는 문서 액세스 제어 방법.
64. The method of claim 63,
Transmitting the first secure electronic file by the second device processor; And
And sending a secure electronic file by the device processor.
상기 보안 전자 파일은 상기 장치 메모리에, 제2 장치 메모리에 또는 이들 모두에 저장되는 문서 액세스 제어 방법.
64. The method of claim 63,
Wherein the secure electronic file is stored in the device memory, in a second device memory, or both.
프로세서에 의해 하나 이상의 부품들로의 시스템의 분해를 수신하는 단계;
부품들 각각에 대한 보안 스코어를 부여하도록 상기 프로세서에 의해 상기 부품들 각각을 평가하는 단계;
프로세서에 의해 보안 스코어들을 기반으로 시스템에 대한 복합 보안 스코어를 생성하는 단계;
프로세서에 의해 시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 생성하는 단계;
프로세서에 의해 현재 복합 보안 스코어를 구하도록 상기 감쇠 측정 지수를 상기 복합 보안 스코어에 적용하는 단계;
프로세서에 의해 현재 복합 보안 스코어를 공급하는 단계;
현재 복합 보안 지수와 보안 평가 지수의 비교를 기반으로 시스템에 대한 수용가능한 보안의 표시를 선택적으로 생성하는 단계; 및
프로세서에 의해 수용가능한 보안의 표시 값을 기반으로 디지털 파일 또는 디지털 파일들의 수집에 대한 허가를 제어하는 단계를 포함하는 보안 평가 방법.
As a security evaluation method,
Receiving a decomposition of the system by the processor into one or more parts;
Evaluating each of the components by the processor to give a security score for each of the components;
Generating a composite security score for the system based on security scores by the processor;
Generating an attenuation measurement index characterizing the prospective security degradation of the system by the processor;
Applying the attenuation measurement index to the composite security score to obtain a current composite security score by a processor;
Providing a current composite security score by a processor;
Selectively generating an indication of acceptable security for the system based on a comparison of a current composite security index and a security rating index; And
And controlling authorization for collection of digital files or digital files based on an indication of security acceptable by the processor.
디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(compressed archive) 및 수용가능한 보안의 표시, 한 세트의 허가 키 값 쌍 및 시스템상의 애플리케이션의 보한 스코어 증명서를 유효화하기 위한 유효화 데이터를 포함하는 보안 요건 증명서를 생성하는 단계를 더 포함하는 보안 평가 방법.
68. The method of claim 67,
Security requirements that include an indication of acceptable security, an indication of acceptable security, a set of authorization key value pairs, and validation data for validating the application's benefit score certificate on the system, including a collection of digital files or digital files And generating a certificate.
신뢰성의 표시, 인가자의 표시를 포함하는 암호화된 디지털 서명을 디지털 파일 또는 디지털 파일들의 수집에서 디지털 파일들 각각에 적용하는 단계를 더 포함하고, 상기 디지털 서명은 파일 생성시 적용되고, 디지털 파일 또는 디지털 파일들의 수집에 변화가 있을 때마다, 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 평가 방법.
68. The method of claim 67,
Further comprising the step of applying an encrypted digital signature including an indication of trustworthiness and an indication of authorized to each of the digital files in a collection of digital files or digital files, Each time there is a change in the collection of files, is updated or applied as a second encrypted digital signature.
파일의 부분을 선택적으로 디스플레이하거나 또는 상기 파일의 디스플레이된 부분들을 시각적으로 커버하는 것을 포함하는 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 부분에 대한 액세스 및 허가를 제어하는 단계를 더 포함하는 보안 평가 방법.
68. The method of claim 67,
Further comprising controlling access and authorization to portions of the digital file based on an indication of acceptable security, including selectively displaying portions of the file or visually covering the displayed portions of the file Assessment Methods.
수용가능한 보안의 표시 값을 기반으로 디지털 파일의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 허가하기 위한 속성, 세팅 및 허가의 시행을 더 포함하는 보안 평가 방법.
68. The method of claim 67,
Further comprising enforcement of attributes, settings and permissions to permit printing, copying, displaying, editing and / or transferring of the digital file based on an indication of acceptable security.
문서의 물리적 인스턴스화에 대한 문서와 관련된 속성, 세팅 및 허가를 규정하는 보안 제어의 자동 시행을 더 포함하는 보안 평가 방법.
68. The method of claim 67,
Further comprising automatic enforcement of security controls that define attributes, settings, and permissions associated with the document for physical instantiation of the document.
파일 내에 특정된 보안 속성을 하드웨어 장치와 연계지어 장치로 하여금 관련 물리적 보안 방법을 구현하도록 하는 단계를 더 포함하는 보안 평가 방법.
68. The method of claim 67,
And associating a security attribute specified in the file with a hardware device to cause the device to implement an associated physical security method.
하나 이상의 부품들로의 시스템의 분해를 수신하고;
부품들 각각에 대한 보안 스코어를 부여하도록 상기 프로세서에 의해 상기 부품들 각각을 평가하고;
보안 스코어들을 기반으로 시스템에 대한 복합 보안 스코어를 생성하고;
시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 생성하고;
현재 복합 보안 스코어를 구하도록 상기 감쇠 측정 지수를 상기 복합 보안 스코어에 적용하고;
현재 복합 보안 스코어를 공급하고; 그리고
현재 복합 보안 지수와 보안 평가 지수의 비교를 기반으로 시스템에 대한 수용가능한 보안의 표시를 선택적으로 생성하도록 구성된 프로세서; 및
상기 프로세서와 소통하고, 수용가능한 보안의 표시 값을 기반으로 디지털 파일 또는 디지털 파일들의 수집에 대한 허가를 제어하도록 구성된 문서 프로세싱 장치를 포함하는 보안 평가 시스템.
As a security evaluation system,
Receive decomposition of the system into one or more parts;
Evaluating each of the components by the processor to give a security score for each of the components;
Generate a composite security score for the system based on security scores;
Generating an attenuation measurement index characterizing the prospective security degradation of the system;
Applying the attenuation measure index to the composite security score to obtain a current composite security score;
Currently providing a composite security score; And
A processor configured to selectively generate an indication of acceptable security for the system based on a comparison of the current composite security index and the security rating index; And
And a document processing device in communication with the processor and configured to control authorization for collection of digital files or digital files based on an indication of acceptable security.
상기 프로세서는 또한 디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(compressed archive) 및 수용가능한 보안의 표시, 한 세트의 허가 키 값 쌍 및 시스템상의 애플리케이션의 보한 스코어 증명서를 유효화하기 위한 유효화 데이터를 포함하는 보안 요건 증명서를 생성하도록 구성되는 보안 평가 시스템.
75. The method of claim 74,
The processor may also include a compressed archive containing a collection of digital files or digital files and validation data for validating an indication of acceptable security, a set of authorization key value pairs, and a bonus score certificate of the application on the system The security evaluation system comprising:
상기 프로세서는 또한, 신뢰성의 표시, 인가자의 표시를 포함하는 암호화된 디지털 서명을 디지털 파일 또는 디지털 파일들의 수집에서 디지털 파일들 각각에 적용하도록 구성되고, 상기 디지털 서명은 파일 생성시 적용되고, 디지털 파일 또는 디지털 파일들의 수집에 변화가 있을 때마다, 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 평가 시스템.
75. The method of claim 74,
The processor is further configured to apply an encrypted digital signature, including an indication of trustworthiness, an indication of authorizer, to each of the digital files in a collection of digital files or digital files, wherein the digital signature is applied at file creation, Or whenever there is a change in the collection of digital files, is updated or applied as a second encrypted digital signature.
상기 문서 프로세싱 장치는 또한, 파일의 부분을 선택적으로 디스플레이하거나 또는 상기 파일의 디스플레이된 부분들을 시각적으로 커버하는 것을 포함하는 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 부분에 대한 액세스 및 허가를 제어하도록 구성되는 보안 평가 시스템.
75. The method of claim 74,
The document processing device also controls access and authorization to portions of the digital file based on an indication of acceptable security, including selectively displaying portions of the file or visually covering the displayed portions of the file The security assessment system comprising:
상기 문서 프로세싱 장치는 또한, 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 허가하기 위한 속성, 세팅 및 허가를 시행하도록 구성되는 보안 평가 시스템.
75. The method of claim 74,
The document processing device is further configured to enforce attributes, settings and permissions to permit printing, copying, displaying, editing and / or transferring of a digital file based on an indication of acceptable security.
상기 문서 프로세싱 장치는 또한, 문서의 물리적 인스턴스화에 대한 문서와 관련된 속성, 세팅 및 허가를 규정하는 보안 제어를 자동 시행하도록 구성되는 보안 평가 시스템.
79. The method of claim 78,
The document processing device is also configured to automatically enforce security controls that define attributes, settings, and permissions associated with a document for physical instantiation of the document.
상기 문서 프로세싱 장치는 또한, 파일 내에 특정된 보안 속성을 하드웨어 장치와 연계지어 장치로 하여금 관련 물리적 보안 방법을 구현하도록 구성되는 보안 평가 시스템. 79. The method of claim 78,
Wherein the document processing device is further configured to associate a security attribute specified in the file with a hardware device to cause the device to implement an associated physical security method.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462078143P | 2014-11-11 | 2014-11-11 | |
| US62/078,143 | 2014-11-11 | ||
| PCT/US2015/060212 WO2016044859A1 (en) | 2014-09-16 | 2015-11-11 | Security evaluation systems and methods for secure document control |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20170082608A true KR20170082608A (en) | 2017-07-14 |
Family
ID=58646000
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020177015850A Withdrawn KR20170082608A (en) | 2014-11-11 | 2015-11-11 | Security evaluation systems and methods for secure document control |
Country Status (3)
| Country | Link |
|---|---|
| KR (1) | KR20170082608A (en) |
| CN (1) | CN107003831A (en) |
| CA (1) | CA2965156A1 (en) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110032840B (en) * | 2019-04-16 | 2022-12-02 | 广东欧谱曼迪科技有限公司 | Method for controlling access authority of medical apparatus of external storage device |
| US11062098B1 (en) * | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
| CN113704221B (en) * | 2021-11-01 | 2022-02-08 | 佳瑛科技有限公司 | Method and system for storing electronic document based on distributed environment |
| CN114417099B (en) * | 2022-01-21 | 2022-09-09 | 黑龙江中医药大学 | A file management system based on RFID tags |
| CN120235589B (en) * | 2025-05-29 | 2025-08-22 | 天津天高普华科技有限公司 | Method and system for electronic file organization and single-set file transfer under four-dimensional environment |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
| US8266676B2 (en) * | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
| KR101138395B1 (en) * | 2006-09-22 | 2012-04-27 | 삼성전자주식회사 | Method and apparatus for sharing access right of content |
| US7987495B2 (en) * | 2006-12-26 | 2011-07-26 | Computer Associates Think, Inc. | System and method for multi-context policy management |
| US8904554B2 (en) * | 2010-03-30 | 2014-12-02 | Private Access, Inc. | System and method for selectively redacting information in electronic documents |
| US8892249B2 (en) * | 2011-08-26 | 2014-11-18 | Elwha Llc | Substance control system and method for dispensing systems |
| US20160078247A1 (en) * | 2014-09-16 | 2016-03-17 | Temporal Defense Systems, Inc. | Security evaluation systems and methods for secure document control |
-
2015
- 2015-11-11 KR KR1020177015850A patent/KR20170082608A/en not_active Withdrawn
- 2015-11-11 CN CN201580061924.5A patent/CN107003831A/en active Pending
- 2015-11-11 CA CA2965156A patent/CA2965156A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| CN107003831A (en) | 2017-08-01 |
| CA2965156A1 (en) | 2016-03-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20160078247A1 (en) | Security evaluation systems and methods for secure document control | |
| US12386988B2 (en) | Secure content augmentation systems and methods | |
| JP6606156B2 (en) | Data security service | |
| US9948652B2 (en) | System for resource-centric threat modeling and identifying controls for securing technology resources | |
| Andress | Foundations of information security: a straightforward introduction | |
| US20090025090A1 (en) | Digital safety deposit box | |
| Mohammed et al. | Data security and protection: A mechanism for managing data theft and cybercrime in online platforms of educational institutions | |
| US20150304329A1 (en) | Method and apparatus for managing access rights | |
| CN116962076A (en) | Blockchain-based IoT zero-trust system | |
| Sadhya et al. | A critical survey of the security and privacy aspects of the Aadhaar framework | |
| KR20170082608A (en) | Security evaluation systems and methods for secure document control | |
| US9832201B1 (en) | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources | |
| Furnell | Securing information and communications systems: Principles, technologies, and applications | |
| Akbarfam et al. | Deep learning meets blockchain for automated and secure access control | |
| US9769192B2 (en) | Security evaluation systems and methods | |
| WO2024213996A1 (en) | A system for privacy protected identity and profiling prevention and a method thereof | |
| Sheik et al. | Considerations for secure mosip deployment | |
| Volkova | Attacks on facial biometrics systems: an overview | |
| Singh et al. | Decentralization and Federated Approach for Personal Data Protection and Privacy Control. | |
| HK1240665A1 (en) | Security evaluation systems and methods for secure document control | |
| Andress | Foundations of Information Security | |
| Specter | Security Research for the Public Good: A Principled Approach | |
| Schaffer | Ontology for authentication | |
| US20250293872A1 (en) | Methods and systems for accessing content | |
| Kondru | Designing a secure, scalable, and cost-effective framework for biometric data protection in virtual sizing systems: Case study of SizeWall |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20170609 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| PC1203 | Withdrawal of no request for examination |