[go: up one dir, main page]

KR20170082608A - 보안 문서 제어를 위한 보안 평가 시스템 및 방법 - Google Patents

보안 문서 제어를 위한 보안 평가 시스템 및 방법 Download PDF

Info

Publication number
KR20170082608A
KR20170082608A KR1020177015850A KR20177015850A KR20170082608A KR 20170082608 A KR20170082608 A KR 20170082608A KR 1020177015850 A KR1020177015850 A KR 1020177015850A KR 20177015850 A KR20177015850 A KR 20177015850A KR 20170082608 A KR20170082608 A KR 20170082608A
Authority
KR
South Korea
Prior art keywords
security
access
file
electronic file
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020177015850A
Other languages
English (en)
Inventor
마크 터커
샤를 엘든
제레드 카로
로널드 랜스 저스틴
Original Assignee
템퍼럴 디펜스 시스템즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 템퍼럴 디펜스 시스템즈 엘엘씨 filed Critical 템퍼럴 디펜스 시스템즈 엘엘씨
Priority claimed from PCT/US2015/060212 external-priority patent/WO2016044859A1/en
Publication of KR20170082608A publication Critical patent/KR20170082608A/ko
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F17/30011
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

시스템은 하나 이상의 부품들로 분해될 수 있다. 부품들 각각에 보안 스코어를 부여하도록 평가될 수 있다. 복합 보안 스코어가 보안 스코어 및 시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 기반으로 시스템에 대해 생성될 수 있다. 감쇠 측정 지수가 현재의 복합 보안 스코어를 얻도록 복합 보안 스코어에 적용될 수 있다. 복합 보안 스코어는 단독으로 또는 추가의 다른 기준 중 어느 하나로 문서에 대한 액세스를 제어하는데 사용될 수 있다.

Description

보안 문서 제어를 위한 보안 평가 시스템 및 방법{SECURITY EVALUATION SYSTEMS AND METHODS FOR SECURE DOCUMENT CONTROL}
본 개시는 2014년 9월 16일 출원된 "문서 제어를 위한 보안 측정기준 이용"이란 제목의 미국 임시 출원 번호 62/051,251호, 및 2014년 11월 11일 출원된 "보안 트랜잭션 에코시스템"이란 제목의 미국 임시 출원 번호 62/078,143호의 우선권을 주장하고, 그 전체를 여기에서 참조한다. 본 출원은 또한, 2014년 10월 24일 출원된 "자율 제어 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/523,577 및 2015년 2월 27일 출원된 "보안 평가 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/634,652호 및 2015년 9월 15일 출원된 "보안 문서 제어를 위한 보안 평가 시스템 및 방법"이란 제목의 미국 특허 출원 번호 14/855,196호를 통합하고, 그 전체를 여기에서 참조로 한다.
정보 제어 및 보안화는 콘텐츠 오너가 그들이 문서를 다른 사람에서 전송하거나 또는 제공할 때마다 문서의 제어를 잃어버릴 수 있으므로 어려울 수 있다. 여기에 기술된 시스템 및 방법은 문서에 대한 액세스를 보장하도록 문서를 보안화할 수 있고, 및/또는 문서에 포함된 정보는 그것을 액세스하도록 허가된 사람들에게만 제한될 수 있다. 예를 들어, 다수의 개인들에 의해 공유될 수 있는 네트워크 프린터는 민감 정보(sensitive information)에 대해 다른 레벨의 액세스를 제공할 수 있다. 여기에 기술된 시스템 및 방법은 비허가 문서가 프린트되는 것을 방지하도록 네트워크 프린터를 보안화하는데 사용될 수 있다. 대안적으로, 여기에 기술된 시스템 및 방법은 임의 종류의 비허가 문서의 액세스를 방지하도록 문서를 액세스할 수 있는 다른 장치(예를 들어, PC, 스마트폰, 스캐너 등)를 보안화할 수 있다. 문서 제어는 기업/조직 보안 정책과 친자 순종적(foster compliance)일뿐만 아니라 예를 들어, 법적 비밀 표준과 친자 순종적이다.
여기에서 기술된 시스템 및 방법에 으로 보호되는 문서는 데이터베이스, 사진, 파일, 이메일, 금융거래업, 이미지 등의 전체 또는 일부 또는 그 임의의 부분에서 데이터의 임의의 전자적 또는 물리적 표현을 포함할 수 있다. 예를 들어, 여기에 기술된 일부 실시예는 규제 정보(regulated information) 및/또는 민감 정보(RSI)에 대한 액세스가 허가된 사람들에게만 제한된 그 정보에 대한 액세스를 보장하기 위해 상기 정보를 보안화할 수 있다. RSI는 지불 카드 정보(PCI), 전자 투표 데이터, 금융, SOX, HIPPA 또는 다른 규제 또는 민감 정보와 같은 임의의 민감 정보를 포함할 수 있다. RSI는 하나 이상의 전자 파일에 저장될 수 있고, 일부 경우에는 단지 파일의 일부일 수 있다. 보안에 대한 전체론적 접근이 제공될 수 있는데, RSI에 대한 액세스는 데이터 오너에 의해 제어될 수 있고, 또한 허가된 장치 및 개인에게만 제한될 수 있다. RSI는 물리적 디지털 매체 사이에서 전달되는 경우 및/또는 비허가 엔티티에 의해 획득되는 경우에도 보호될 수 있다. 예를 들어, 비허가 자가 RSI에 대한 물리적 액세스를 획득한 경우에도, 이들은 RSI를 판독, 이용 또는 활용하지 못할 수 있다. 기술한 접근법은 RSI를 보호하기 위한 완전한 에코시스템(ecosystem)을 제공할 수 있다. 일부 실시예에 있어서, 기술한 접근법은 단계적으로 도입(phased in)될 수 있어서, 에코시스템의 부품이 개발되고 또한 롤 아웃(roll out)될 때 보안을 점차적으로 개선시킬 수 있다.
여기에 기술된 시스템 및 방법은 다음의 보안 특징: 인증(개인 및/또는 장치을 특히 식별하기 위한 능력), 허가(액세스 권리를 특정, 제한 및/또는 시행하기 위한 능력), 부인방지(임의의 변화 또는 액세스가 그 변화 또는 액세스가 팩트 이후 부정될 수 없도록 기록될 수 있다), 데이터 비밀성(보호된 정보가 그것에 대한 액세스가 허가된 사람들에게만 이용할 수 있는 보증), 데이터 무결성(허가없이 변경되지 않는 보증) 및/또는 유용성(보호된 정보가 허가 사용자에게 이용될 수 보증) 중 일부 또는 모두를 제공할 수 있다.
여기에 기술된 시스템 및 방법은 하나 이상의 컴퓨터를 포함할 수 있으며, 이들은 또한 프로세서로 참조될 수 있다. 컴퓨터는 산술 및/논리 동작을 수행할 수 있는 프로그램가능한 머신 또는 머신들일 수 있다. 일부 실시예들에 있어서, 컴퓨터는 프로세서, 메모리, 데이터 저장 장치 및/또는 다른 일반적인 공지 또는 신규 구성요소를 포함할 수 있다. 컴퓨터는 또한 전술한 구성요소들의 동작을 직접적으로 지시하는 소프트웨어를 포함할 수 있다. 컴퓨터는 서버, PC, 모바일 장치, 라우터, 스위치, 데이터 센서, 분산형 컴퓨터 및 기타 형태와 같은 관련 기술에서 당업자들이 일반적으로 사용하는 용어들로 참조될 수 있다. 컴퓨터는 유저 및/또는 기타 컴퓨터 사이의 통신을 촉진하고, 데이터베이스를 제공할 수 있고, 데이터의 분석 및/또는 변형을 수행할 수 있고, 및/또는 기타 기능을 수행할 수 있다. 여기에서 사용되는 용어들은 상호변경가능하고, 기술된 기능들을 수행할 수 있는 임의의 컴퓨터가 사용될 수 있음을 당업자라면 이해할 수 있을 것이다. 컴퓨터는 네트워크 또는 네트워크들을 통해 서로 연결될 수 있다. 네트워크는 서로 통신할 수 있다. 당업자라면 컴퓨터들 간의 접속은 일부 경우에 있어서 유선(예를 들어, 이더넷, 동축, 광학 또는 기타 유선 접속)으로 될 수 있거나 또는 무선(예를 들어, Wi-Fi, WiMax, 또는 기타 무선 접속)으로 될 수 있음을 이해할 것이다. 컴퓨터 간의 접속은 TCP와 같은 연결 지향 프로토콜 또는 UDP와 같은 비연결 프로토콜 등의 임의의 프로토콜을 사용할 수 있다. 적어도 두 개의 컴퓨터들이 데이터를 교환할 수 있는 임의의 접속은 네트워크 기반일 수 있다. 일부 실시예에 있어서, 기술된 시스템 및 방법에 있어서 사용된 컴퓨터는 문서 보안을 위해 특별히 구성된 특수 목적 컴퓨터일 수 있다. 예를 들어, 장치는 특수 프로세서, 메모리 및 통신 부품 등을 구비할 수 있는데, 이들은 문서를 평가 및 보안화하고 및/또는 여기에 기술된 다른 기능을 수행하도록 함께 구성된다.
여기에 개시된 시스템 및 방법은 양자 보안 모델(QSM)에 기초하여 하나 이상의 시스템에서 문서에 보안을 제공할 수 있다. QSM은 보안 측정 및 비교방법론이다. QSM은 시스템을 분해하고, 일관된 방식으로 최초의 구성요소들을 평가하여 상호의존성이 보다 정확하게 이해 및 측정될 수 있게 하는 정규화 방법론을 제공할 수 있다. QSM은 최초의 구성요소의 최종 평가를 수량화할 수 있는 스코어로 정규화하는 방법을 제공한다. QSM에 의해서 리소스 오너는 어떤 평가(서명) 기관들이 무엇을 인식하고 수용하는 지를 특정할 수 있다. QSM 방법은 시스템 또는 디바이스의 현재 및 전망하는 미래의 보안 상태 모두를 평가하는데 사용될 수 있다. QSM은 개별 리소스 오너가 액세스를 허용하기 이전에 자산의 보안 스코어를 특정 및 검증하게 할 수 있다. QSM은 자산들에게 리소스 또는 서비스를 공유하기 이전에 자산들을 상호 인증하기 위한 연산 능력을 갖게 한다. 여기에 기술된 시스템 및 방법에 있어서, QSM은 개인 파일("보호된 파일") 또는 파일들의 수집에 대한 액세스를 제어하는데 사용될 수 있다.
QSM에서 장치, 시스템 또는 엔티티("자산") 상에서 수행된 평가 프로세스를 통해 공통 측정이 달성될 수 있는데, 여기서 동의된 재생가능하고, 독립적으로 검증가능한 보안 레벨 결정이 요망된다. ("qS")라는 기호로서 나타내어지고, ("qSec")로 발음되는 양자 보안 유닛은 QSM에 기반한 시스템의 보안을 위한 측정의 표준 유닛일 수 있다. qSec은 옵서버에 의해 측정이 수행되는 순간에 유일하게 최적으로 평가되고, 최적으로 알려질 수 있도록 양자 물리학에서 입자의 위치와 유사한 시간 값이다. 측정 이후, 입자의 위치는 시간에 따라 열화하는 정밀도로 유일하게 가망성 있게 측정될 수 있다. 양자 측정인 qSec는 이 특성을 공유할 수 있다. 시스템이 보안의 관점에서 보안 파형 시스템으로 보여질 수 있고 양자 역학이 적용될 수 있는 것이 가정된다. 시스템의 보안은 이 시스템의 특성이다. 시스템의 정상적인 기능 및 동작 그리고 그 환경에 따라 시간의 경과는 시스템의 보안에 모두 영향을 미칠 수 있다. 이 결과, 시스템의 보안은 동적이 될 수 있고, 보안의 공지 상태가 자연적으로 일시적으로 될 수 있다. 따라서 시스템은 파형 시스템으로서 또한 시스템 보안은 양자 특성으로서 표현될 수 있다. 입자의 위치와 유사하게, 시스템의 보안은 측정을 위한 양자 역학의 원리를 이용하여 수량화할 수 있게 정의될 수 있다. 측정 결과는 양자 보안 단위로 표현된 보안 측정을 제공할 수 있는데, 여기서 제로 값은 시스템에서 임의의 보안이 완전히 결여된 것을 나타내고, 값을 증가시키면 보안은 높아진다.
한 qSec가 나타내는 값은 시스템 보안 측정 프로세스 동안 평가되어야할 기준으로부터 유도될 수 있다. 각 기준은 보안에 대한 그들의 영향과 관련된 공통 값 범위를 가질 수 있다. 또한 각 기준은 그 범위 내의 결과를 생성하는 해당 평가 프로세스를 가질 수 있다. 기준 가중 방법이 각 기준에 적용될 수 있고, 공통 값 범위는 qSec로서 표시된 양자 보안 측정치가 무엇을 나타내는지를 위한 보안 값 스케일로 될 수 있다. 예를 들어, qSec값은 행렬 역학에서 고유값을 나타낼 수 있다. 다른 시주기에서 다른 옵서버들이 그들의 관점에 따라 이값을 다르게 해석할 수 있으며, 그들 자신의 확률 필터들을 qSec값에 적용하거나 또는 시스템의 qSec 값을 결정하기 위해 그 자신의 측정 프로세스를 수행하기를 바랄 수 있다. 따라서 상기 값은 시스템 보안을 분류할 때에 의미 있는 방식으로 qSec 측정치를 이용하도록 사전 결정될 수 있다. 이 사전결정은 자동으로 수행될 수 있고, 유저에 의해 설정될 수 있고 및/또는 시스템 초기화 시 또는 그 이전에 설정될 수 있다.
도 1은 본 발명의 실시예에 따른 보안 모듈을 도시한다.
도 2는 본 발명의 실시예에 따른 보안 스코어 인출부를 도시한다.
도 3은 본 발명의 실시예에 따른 자산을 도시한다.
도 4는 본 발명의 실시예에 따른 자산 평가를 도시한다.
도 5a-5d는 본 발명의 실시예에 따른 자산 세분을 도시한다.
도 6은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 7은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 8은 본 발명의 실시예에 따른 보안 스코어 열화를 도시한다.
도 9는 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 10은 본 발명의 실시예에 따른 기본 스코어 보안 인증서를 도시한다.
도 11은 본 발명의 실시예에 따른 보안 요건 인증서를 도시한다.
도 12는 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 13은 본 발명의 실시예에 따른 정규화된 보안 스코어 비교를 도시한다.
도 14는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 15는 본 발명의 실시예에 따른 보안 비교를 도시한다.
도 16은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 17은 본 발명의 실시예에 따른 보안 상호 검증을 도시한다.
도 18은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 19는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 20은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 21은 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 22는 본 발명의 일 실시예에 따른 개선된 보안 요건 증명서를 도시한다.
도 23은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 24a-24b는 본 발명의 일 실시예에 따른 보안 검증을 도시한다.
도 25는 본 발명의 실시예에 따른 보안 검증을 도시한다.
도 26은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 27은 본 발명의 일 실시예에 따른 보호된 문서를 도시한다.
도 28은 본 발명의 일 실시예에 따른 일 예의 렌즈 시스템을 도시한다.
도 29는 본 발명의 일 실시예에 따른 보안 트랜잭션 시스템을 도시한다.
도 1은 본 발명의 일 실시예에 따른 보안 모듈(100)이다. 보안 모듈(100)은 프로세서(110) 및 룰 데이터베이스(122) 및/또는 증명서 데이터베이스(124)와 같은 물리 메모리를 포함할 수 있다. 룰 데이터베이스(122)는 이하에 상세히 기술하는 바와 같은 여러 액세스 제어 룰을 저장할 수 있다. 증명서 데이터베이스(124)는 이하 상세히 기술하는 바와 같이 장치, 문서, 유저 등을 위한 여러 인증서를 저장할 수 있다. 보안 모듈(100)은 보안 스코어를 유도 및/또는 갱신할 수 있는 스코어링 모듈(132), 보안 룰이 부합하는지를 판단할 수 있는 검증 모듈(134) 및/또는 보안 룰 및/또는 액세스 허용을 자동 또는 수동으로 정의할 수 있는 허용 모듈(136)과 같은 서브 모듈을 포함할 수 있다. 보안 검증을 수행하는 것으로, 또는 QSM 인에이블 장치 또는 QSM 장치로서 여기에 기술된 임의의 장치는 보안 모듈(100)을 포함할 수 있으며, 또한 기술한 QSM과 관련된 검증 및/또는 기타 프로세스를 수행하기 위한 보안 모듈(100)을 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따른 보안 스코어 인출부(200)이다. 그 보안 레벨을 결정하기 위해 자산 상에서 평가 프로세스가 수행될 수 있다. 이 결과를 얻기 위해 자산의 보안 레벨을 나타내는 정규화 보안 스코어가 평가의 결론에서 생성될 수 있다. 이 스코어는 어셈블리 목적을 위해 사전정의된 그루핑("보안 카테고리")(220)에 의해 격리된 자산의 원시 기능(그것이 하는 목적, 그 목적)에 대한 소정 세트의 보안 기준("보안 목적")(210)을 적용하는 프로세스를 통해 정규화될 수 있다. 각각의 보안 목적(210)을 위해, 자산의 보안 카테고리 및 보안 스코어의 각각에 대해 평가가 수행될 수 있으며, 보안 목적에 할당된 범위 내에 있는 보안 스코어("목적 스코어")가 생성될 수 있다. 각 스코어에 대한 중요도는 자산에서 자산으로 심지어 예 별로 변화할 수 있다. 모든 목적 스코어가 생성되었을 때, 이들은 사전정의된 목적 스코어 집합 방법(예를 들어, 가중 평균)을 이용하여 조합되어 정규화된 보안 스코어("NSS")(230)를 생성한다. 도 3은 일부 실시예들에서 사용될 수 있는 보안 카테고리(220) 및 보안 목적(210)의 특정 예들을 도시하는 본 발명의 일 실시예에 따른 자산(230)이다. 예를 들어, 자산(230)은 자산(230)에 의해 수행되는 원시 기능(예를 들어, 데이터 저장, 데이터 처리 및 데이터 이송)에 대응할 수 있는 보안 카테고리(220)를 저장, 처리 및 이송할 수 있다. 각 보안 카테고리(220)는 허가(AZ), 비밀성(C), 무결성(I), 유용성(AV), 부인방지(NR), 및 인증(AI) 보안 목적(210)을 가질 수 있다. 자산(230)용 ASS는 보안 카테고리(220)와 관련된 기능 카테고리 각각이 보안 목적(210)에서 득점하는 정도를 기반으로 자산(230)이 보안 목적(210)에 전체적으로 부합하는 정도의 표시를 제공할 수 있다.
도 4는 본 발명의 일 실시예에 따른 자산 평가(300)이다.
임의의 자산들은 복합적이다(예를 들어, 많은 서브구성요소로 구성됨). 이들 복합 자산의 경우에, 도 4의 기술과 같은 측정 기술은 각 서브구성요소에 대해 NSS 값을 유도하도록 독립적으로 각 서브구성요소 상에서 수행될 수 있다. 이들 서브구성요소 값들은 최상위의 자산의 NSS를 생성하도록 조합될 수 있다. 자산은 평가를 위해 선택될 수 있으며, 평가는 단계 305에서 시작될 수 있다. 하나 이상의 보안 카테고리들이 식별될 수 있고, 각 보안 카테고리(220)가 평가될 수 있다(310). 각 보안 카테고리(220)는 하나 이상의 보안 목적(210)을 포함할 수 있으며, 각 보안 목적(210)은 단계 315에서 평가될 수 있다. 보안 모듈(100)은 보안 목적 스코어가 보안 목적(210)에 대해 계산될 수 있는지 여부를 결정할 수 있다. 긍정의 경우, 보안 목적 스코어 계산이 325에서 시작될 수 있고, 그 보안 목적 스코어가 330에서 생성될 수 있다. 보안 목적 스코어 계산의 예들은 이하에서, 보다, 상세히 기술된다. 스코어가 계산되었을 때(335), 다음 보안 목적이 선택될 수 있다(330). 보안 목적(210)에 대해 보안 목적 스코어가 계산될 수 없으면(320), 보안 모듈(100)이 자산이 부분할 되어야 하는지 여부를 판단할 수 있다(340). 일부 자산은 보안 목적 스코어를 직접적으로 유도하기에는 너무 복잡할 수 있거나 또는 이미 평가완료된 구성요소, 장치 및/또는 시스템을 포함할 수 있다. 이들 상황을 수용하기 위해 자산들인 부분할 될 수 있다.
도 5a-5d는 본 발명의 실시예들에 따른 자산 부분할 예들(1700 및 1750)이다. 도 5a는 일례로서 랩탑을 이용하는 이 원리를 도시하는데, 랩탑은 CPU, 운영 체계 및 GPU 구성요소로 분할된다. 도 5b는 다른 예로서, 정수장을 도시하는데, 정수장 플랜트는 집수 시스템, 정화 시스템 및 식수 시스템 구성요소로 분할된다. 도시한 바와 같이, 일부 서브 자산들은 단지 단일 보안 카테고리 스코어에 기여하는 한편으로, 다른 자산들은 다수의 보안 카테고리들에 기여하는 것이 가능할 수 있다. 도 5c는 도 5a에서의 서브 자산들이 드라이버 서브자산 밑의 특정 서브드라이버들 및 애플리케이션 서브 자산 밑의 특정 애플리케이션들로 더 분해될 수 있는 방법을 도시한다. 도시에 있어서, 애플리케이션 서브 자산의 가상 머신(VM) 서브 자산은 또한 VM 밑에서 실행되는 애플리케이션들로 더 분해된다. 이러한 프로세스는 모든 서브 자산이 정확하게 평가될 때까지 필요에 따라 반복될 수 있다. 도 5d는 자산의 형태와 관계없이 평가를 필요로 하는 임의의 기준 인프라스트럭처 구성요소 또는 자산에 QSM이 적용될 수 있다는 것을 나타내는, 도 5b에서 정수 서브 시스템의 정수 서브 자산의 추가 분해를 도시한다. 상기 자산이 속하는 분야에 지식을 갖는 사람이라면 이 방법을 따를 수 있으며, 시스템이 원시 구성요소(평가가 수행될 수 있거나 수행된 서브 자산들)로 구성되기까지 임의의 복합 시스템을 재귀적으로 추가의 자산으로 분해할 수 있다. 정수장 플랜트 예에서, 이들은 물리적 보안에 영향을 미치는 면밀히 분석되고 또한 정량화될 수 있는 펜스, 가드 및 고정장치들일 수 있다.
도 4를 다시 참조하면, 부분할이 불가능하다면, 디폴트 보안 목적 스코어가 재할당되고(345), 또한 평가(300)가 다음 보안 목적(315) 에로 이동할 수 있다. 서브분할이 행해지면(340), 보안 모듈(100)은 서브 자산을 정의하고(350) 서브 자산 가중 방정식(355)을 정의할 수 있다. 전술한 바와 같이, 서브 자산은 또한 그 자체들로 분할될 수 있는데, 이 경우, 추가로 분할된 자산들 상에서 분석이 수행될 수 있다. 각 서브 자산(360)의 경우에, 자산 방정식(365)이 수행될 수 있으며, 보안 목적 스코어(370)가 생성될 수 있다. 모든 목적 스코어들이 평가될 수 있으며(375), 또한 보안 카테고리 스코어가 평가될 수 있다(380). 평가를 위한 많은 보안 카테고리(220)가 있는 경우, 다음 보안 카테고리(220)가 선택될 수 있고(310), 또한 전술한 평가가 다음 보안 카테고리(220)의 보안 목적(210)을 위해 수행될 수 있다.
모든 보안 카테고리(220)가 평가되었을 때, 자산 평가는 종료할 수 있다(385). 도 3의 자산(230)의 경우에, 각기 6개의 보안 목적(210)을 갖는 3개의 보안 카테고리(220)에 의해 전체 18 평가가 수행될 수 있다.
NSS를 이용하여 목적 스코어 세트 및 공개 개인 인증서와 같은 암호화 기술에 따른 유도된 보안 룰, 디지털 자산들이 베이스 보안 스코어 인증서(BSSC)에서 자산의 평가가 수행되는 시간에 따라 그 보안 레벨을 안전하게 저장할 수 있다. 도 6은 본 발명의 일 실시예에 따른 BSSC(2700)이다. BSSC(700)는 각 보안 목적(210) 및 카테고리(220)에 대한 스코어를 포함할 수 있다. 도 3의 예의 자산(230)의 경우에, BSSC(700)는 보안 카테고리(200) 스코어(SCS) 의 3벌일 수 있고, 그 각각은 차례로 보안 목적(210)의 6벌일 수 있다. 도 7은 도 3의 자산(230)의 일례의 BSSC(700)이다. 이 일례의 BSSC(700)는 BSS로 표현되는 베이스 보안 스코어(BSS)=(이송 SCS), (저장 SCS), (처리 SCS) 또는 BSS=((Tc,TI,TAZ,TAI,TAV,TNR),(SC,SI,SAZ,SAI,SAV,SNR),(PC,PI,PAZ,PAI,PAV,PNR)), 여기서 C=비밀성, I=무결성, AZ=허가, AI=인증, AV=유용성, 및 NR=부인방지이다. BSSC(700)는 예를 들어, 개인, 기업, 감독 기관 또는 정부 기관에 의해 서명될 수 있다. BSSC(700)는 인증서가 발행된 날자/시간 및 인증서가 만료되는 날자/시간을 포함할 수 있다. BSSC(700)는 또한 이하에 상세히 기술하는 NSS의 감쇠율을 포함할 수 있다.
보안의 트랜전트 특성을 고려하여, 보안의 의미는 포스트 측정의 높은 열화 가능성, 보안 감쇠율(ROD) 알고리즘이 BSSC에서 지적된 최종 NSS 평가가 수행되었으므로 발생하는 확률의 보안 열화에서 계산에 사용될 수 있다. ROD는 BSSC가 최초에 발행된 이래로 경과한 시간이 주어졌을 때 시스템에 대한 실제 보안 스코어를 결정하는데 사용될 수 있다. ROD를 계산하기 위한 알고리즘은 시스템 점수를 매기는데 선택된 측정기준에 따를 수 있다. 최종 평가(및 임의적으로 다른 보안 룰 또는 기록된 자산 사용 히스토리) 시간에 따른 입력으로서 NSS 및 목적 스코어 세트를 사용함으로써, 보다, 정확한 일반적인 보안 비교를 위해 새로운 NSS 스코어가 계산될 수 있다.
도 8은 본 발명의 일 실시예에 따른 보안 스코어 열화(900)이다. 라인(910)은 시간에 따라 일정하게 유지되는 ROD값을 갖지 않는 시스템 보안을 도시한다. 그러나 시스템 수행이 길어질수록 더욱 시스템이 타협하게 될 수 있다. 보안에서의 이러한 열화는 라인(920)에서 도시되는데, 라인(920)은 시간 단위당의 0.01의 직선 ROD를 도시한다. 라인(930, 940)은 시스템의 보안에 부정적인 영향을 미칠 수 있는 이벤트들을 고려하면서 시간에 따른 시스템의 보안을 도시한다. 라인(930)은 시스템 보안을 열화시키는 4개의 보안 이벤트를 나타내지만, ROD 내의 변화는 야기하지 않는다. 라인(940)은 동일한 4개의 이벤트를 기술하지만, 이들 이벤트 각각은 또한 ROD 값을 변경시키는 것을 가정한다. 도 8에 도시된 이벤트는 예를 들면, USB 장치를 시스템에 접속하고, 시스템을 비신뢰 네트워크에 접속하고, 악성 웹사이트에 브라우징하거나 또는 다운로드 애플리케이션을 설치한 결과일 수 있다.
자산이 중요한 이벤트의 히스토리를 유지하는 것을 허용하기 위해서 QSM은 인증서 체인의 개념 또는 보안 스코어 체인(SSC)을 지원할 수 있다. BSSC는 임의의 SSC에서 베이스 인증서를 제공할 수 있다. 자산은 스코어를 변경할 수 있으며, BSSC로서 새로운 인증서를 서명할 수 있다. SSC를 생성할 때, 자산은 변형이 만들어진 이유에 대한 기록을 포함할 수 있다. 도 8에 있어서, 라인(930, 940) 상의 각 이벤트 이후, ROD에 대한 변화를 반영하고, 이들 변화를 야기한 이벤트를 서류로 입증하도록 SSC에 대한 업데이트가 만들어질 수 있다. BSSC가 ROD로 주어진 경우, 새로운 보안 스코어가 임의의 감쇠에 대한 조정을 할 수 있는데(예를 들어, 라인(940)에 도시한 바와 같이) 이는 이 연결에서 새로 발행되는 날자/시간을 갖기 때문이다. 만료일/시간은 BSSC의 만료를 지나서 연장될 수 없지만, 적절히 단축될 수 있다. 또한, 적절한 경우, ROD는 새로운 리스크 및 우려를 반영하도록 변형될 수 있다.
도 9는 본 발명의 일 실시예에 따른 보안 요건 인증서(SRC)(1400)이다. BSSC와 유사하게 SRC는 각 보안 목적(210) 스코어(SOS), 각 보안 목적(21O)에 대한 보안 가중치, 허가된 BSSC 및 SSC 서명자, 및/또는 최소 정규화 보안 스코어에 대한 보안 요건 가중치(SRW)를 포함하는 암호로 안전하게 서명된 서류일 수 있다.
NSS는 QSM 내의 최고 레벨 스코어일 수 있고, 또한 베이스 보안 스코어의 고안 목적 스코어에 보안 요건 인증서 내의 보안 요건 가중치를 적용함으로써 계산될 수 있다. 수학적으로, SRW는 예를 들어 BSSC(3벌의 보안 카테고리 가중치(SCW)(NSS에 기여하는 각각의 카테고리를 가중하는 퍼센트일 수 있음), SCW 각각은 6벌 값의 보안 목적 가중치(SOW)(SOS 값의 각각에 기여된 퍼센트 가중치임)이다. 예를 들어, SRW는 예를 들어 도 3 및 7의 예의 경우에, SRW =(이송 SCW(이송 SOW), 저장 SCW(저장 SOW), 처리 SCW(처리 SOW)) 또는 SRW = (SCW(TC, TI, TAZ, TAI, TAV, TNR), SCW(SC, SI, SAZ, SAI, SAV, SNR), SCW(PC, PI, PAZ, PAI, PAV, PNR))로서 표현될 수 있다.
NSS는 시간에 따른(△T) 소정의 자산의 보안 상태(posture)를 평가하는데 사용될 수 있다. 이 스코어는 예를 들어, 자산을 인증하고, 액세스를 허가하고, 자산의 보안 유틸리티를 비교하고거나 또는 소정의 자산에 대해 개선이 되어야 하는지를 판단하는데 사용될 수 있다. NSS는 다음과 같이 계산될 수 있다. NSS = (BSS * SRW) - (ROD * △T). 따라서 NSS는 도 3 및 7의 예의 경우에 NSS = (SCWT * (TC * TWC + TI * TWI + TAZ * TWAZ + TAI * TWAI + TAV * TWAV + TNR * TWNR) + SCWS * (SC * SWC + SI * SWI + SAZ * SWAZ + SAI * SWAI + SAV * SWAV + SNR * SWNR) + SCWP * (PC * PWC + PI * PWI + PAZ * PWAZ + PAI * PWAI + PAV * PWAV + PNR * PWNR))* (ROD * (TCURRENT -TISSUED))로 계산될 수 있다.
도 10은 본 발명의 일 실시예에 따른 베이스 보안 스코어 인증서(150)이다. 이 예에서, BSS = ((6.05, 3.47, 3.83, 4.89, 5.42, 3.46), (6.52, 4.45, 5.78, 5.09, 6.43, 4.80), (4.52, 4.89, 2.69, 3.68, 6.79, 2.64)). ROD는 0.13/일이고, 또한 상기 인증서는 2014년 2월22일 발행되었고, 2014년 8월 24일 만료되었다. 도 11은 본 발명의 일 실시예에 따른 보안 요건 인증서(1600)이다. 이 예에서, SRW= (0% (0%, 0%, 0%, 0%, 0%, 0%), 65% (25%, 40%,5%, 5%,25%, 0%), 35% (17%, 17%, 17%, 16%, 17%, 16%)). 이송 보안 목적 가중에 있어서 0.0 가중은 이 특별 자산 오너가 이송 활동에 무관심하거나 또는 이송 활동을 이용하지 않는 것을 나타낸다. 이러한 시나리오는 독립형 머신 또는 스마트카드 형태로 존재할 수 있는데, 어떤 데이터 저장 이송 수단도 갖지 않지만, 저장 및 처리 능력을 갖는다. SRC에 리스트된 최소 필요 NSS 및 현재 날자 또는 TCURRENT=2014년 3월23이다. 이하게 저장 부분에 대한 상세한 계산이 기술되는데, 다른 상세한 계산은 생략된다.
저장 부분 = 0.65 * (0 .25 * 6.05 + 0.4 * 3.47 + 0.05 * 3.83 + 0.05 * 4.89 + 0.25 * 5.42 + 0.0 * 3.46) =3.05
NSS = (0 + 3.05 + 1.93)- (0.013 * (2014년3월23일-2014년2월22일) = (4.98- (0 .013 * 29)) = 4.6
이 계산된 NSS는 저장된 최소 NSS 값과 비교될 수 있으며, 그 값이 최소 NSS 값 이상인 경우에, 그 값은 승인될 수 있다. 상기 예에 있어서, 계산된 4.6인 NSS가 SRC 허용치(5.0) 이하이므로, 이 장치는 거절되게 된다.
NSS 값은 비교되고 또한 대조될 수 있어서 보안 레벨 지수가 자산의 보안에 적용될 수 있다. 도 12는 본 발명의 일 실시예에 따른 NSS 비교이다. NSS 값(410)은 NSS 지수(420)와 비교되어 자산에 대한 NSS가 그 자산이 최소 필요 보안 레벨을 나타내는지 여부를 판단할 수 있다. 예를 들어, NSS 지수(420)는 5.5 또는 그 이상을 갖는 자산이 수용가능한 보안 레벨을 갖는 것을 나타낼 수 있고, 5.5 이하의 스코어를 갖는 자산은 수용가능한 보안 레벨을 갖지 않는다는 것을 나타낼 수 있다. 도 12의 예에 있어서, 자산은 6.8 NSS를 가지므로 요건 5.5를 초과한다. 또한, 2 이상의 자산이 이들이 같은 같거나 또는 대조 보안 레벨을 갖는지 여부 또는 자산들 중 어느 것이 더 안전한지를 판단하기 위해 비교될 수 있다. 도 13은 본 발명의 일 실시예에 따른 NSS 비교(500)이다. 이 예에서, 자산 1은 6.8 NSS값(510)을 가지며, 자산 2는 7.2 NSS값(520)을 가져서 자산 2가 자산 1보다 안전한 것으로 간주될 수 있다. 소정의 스코어 집합 처리 및 일반적인 보안 측정 방법에 따른 동의된 소정의 보안 목적 및 카테고리를 기반으로 하여, 이행성(transitivity)은 보안 비교가 동의된 재생가능하고, 독립적으로 검증가능한 보안 비교를 제시할 수 있다.
NSS 및 목적 스코어 세트를 이용하여 일반적으로 자산의 보다 특정한 보안 기여를 측정할 수 있는 확장된 보안 비교가 수행될 수 있다. 도 14는 본 발명의 일 실시예에 따른 보안 검증(600)이다. 자산(610; 예를 들어, USB 장치)은 계산된 NSS(예를 들어, 6.8)을 가질 수 있으며, QSM 인에이블드 시스템(620)은 자산과 상호작용하기 전에 자산 보안(600)을 검증할 수 있다. 시스템(620)은 예를 들어, 유저 입력을 통해 자산을 이용하는 동작(예를 들어, USB 장치에 대한 기록 동작)을 수행하기를 요청받는다. 자산(610)은 그 NSS(640)을 시스템(620)에 전송한다. 시스템(620)은 (예를 들어, 도 12에 도시한 바와 같은 비교를 수행함으로써)NSS를 평가할 수 있다. NSS 평가가 적합한 보안을 나타내는 경우, 동작이 진행될 수 있다. 그렇지 않은 경우 동작은 방지될 수 있다.
도 15의 일례에서, 본 발명의 일 실시예에 다른 보안 비교(2100)가 도시되는데, 2개의 다른 시스템들이 비교된다. 시스템 #1은 시스템 #2보다 낮은 NSS 스코어를 갖지만, 시스템 #1은 시스템 #2 보다 저장 기밀성을 위한 높은 카테고리 스코어를 갖는다. 이들과 같은 비교는 어느 제품을 살지를 결정하거나(예를 들어, 어느 제품이 유저의 보안 수요에 최적으로 부합하는지) 또는 어느 시스템이 첫째로 업그레이드되어야 하는지를 결정하거나 또는 시스템 보안에 관한 다른 결정을 알리는데 사용될 수 있다.
도 16은 본 발명의 일 실시예에 따른 보안 검증(800)인데, 자산(랩탑(810)의 BSSC는 기업 네트워크(820)와 상호작용을 하는데 사용될 수 있다. 자산(810)은 네트워크(820)와의 연결을 시도할 수 있으며, 또한 BSSC(830)를 제공할 수 있다. 네트워크(820)는 BSSC를 평가하고, 자산(810)이 안전한지를 결정할 수 있다(840). 이 예에서, 자산(810)은 네트워크(820)가 필요로 하는 임계치 이하의 그 BSSC 내의 NSS를 가져서 네트워크(820)는 자산(810)에 대한 액세스를 거부한다.
SOS는 타협 가능성을 기술할 수 있는 보안 측정 기준을 계산함으로써 결정된 확률 기반의 평가를 제공할 수 있다. 이 확률 방정식은 SOS=P(타협|보안 측정치≠우려)로서 표현될 수 있다. SOS는 우려에 대해 보호하지 않는 실시된 보안 측정으로 인해 자산의 타협의 확률적 가능성인데, 여기서 우려는 소정의 동기를 갖는 액터가 업적을 이용할 수 있는 시간에 따른 확률적인 표현이다. 우려=P(시간|액터|동기|업적).
시간은 ROD로 표현되는 바와 같이 BSSC에서 연장 및 이전될 수 있어서 SOS가 한 세트의 값으로 될 수 있다. ROD는 SOS가 시간 노출에 얼마나 민감한지를 나타낼 수 있다. ROD가 높으면, 자산에 대한 우려가 낮은 ROD보다 시간에 따라 더 증가한다는 것을 나타낸다.
예를 들어, NSS는 0 내지 10의 범위를 가질 수 있는데, 0은 보안이 없고, 10은 완전히 안전한 것이다. 소정의 자산이 770일의 유효기간(또는 패치 또는 업데이트가 필요할 때까지의 시간)을 갖고, 또한 이 유효 기간을 줄이거나 늘이는데 기여하는 어느 요인도 없다면, ROD를 계산하는 한가지 방법은 10의 최대 NSS 값을 취하고 그것을 770일로 나누는 것일 수 있다. ROD=(최대 NSS 값)/(100%타협 가능성까지의 날자)=10/770=0.13일이다. ROD×시간 변화(날자)에 의해 계산된 NSS를 줄임으로써 시스템의 보안과 무관하게 770일의 종료시에 스코어는 0으로 된다. 환언하면, 시스템은 임의의 행위를 하지 않고 불안전한 것으로 간주될 수 있다. 실제적으로, 시스템이 불안전한 것으로 간주될 수 있는 0 이상의 어딘가에 일부 최소값이 있을 수 있으며, 이 값은 SRC에서 최소 NSS로서 나타낼 수 있다.
다른 예는 군사 설비에서 탄약 벙커를 포함할 수 있다. 벙커 상의 아치형 도어는 보안의 한 구성요소("S1")에 기여할 수 있다. 아치형 도어를 6시간 침투 레벨에서 평가하고 또한 벤더 테스팅(vendor testing)을 제한된 액세스로 숙련된 공격자의 경우에 60% 비율을 나타내는 것으로 하는데, 6시간 주기 이후 매시간 마다 5%증가시킨다. 따라서, S1은 ROD 단계에서 0.95, 6시간에서 0.6으로, 그 이후 시간당 정상 0,05 감쇠가 된다. 아치형 도어의 BSS에서 이 명확하게 기술된 바에 의해, 명령자는 보초에게 3시간마다 벙커를 지나서 경계(기본적으로 도어용 ROD를 리셋)하도록 명령한다. 이들 두 요인은 함께 지속적인 0.95의 도어의 경우에 S1에 기여할 수 있다.
SRC는 리소스에 대한 액세스를 얻기 위해 찾고 있는 자산의 BSSC를 평가할 때 리소스에 의해 어느 서명자가 인식 및 수용되는 것을 특정할 수 있다. 이는 비허가된 서명자에 의해 서명된 BSSC를 생성함으로써 보안 스코어를 위조하기 위한 시도에 대해 리소스를 보호할 수 있다. 또한, 신뢰된 서명자를 특정하기 위한 능력은 사용된 보안 측정기준에서의 변화 및 NSS를 위한 평가 스케일을 허용할 수 있다. 예를 들면, 보안 측정기준은 샌디아 RAM 시리즈(Sandia RAM Series) 평가를 기반으로 할 수 있으며, 이 샌디아 RAM 시리즈의 명세는 0 내지 100의 범위에서 샌디아 RAM 시리즈 평가에서 NSS로 변환을 허용할 수 있다. 유사하게, 다른 실시예는 CARVER 방법론 또는 몇 쌍의 비교 평가를 사용할 수 있으며, 또한 QSM0-10 스케일을 사용할 수 있다. 유사하게, 일 실시예는 소유 측정기준과 0.00 내지 1.00의 스케일을 이용할 수 있다. 상술한 임의 조합 및 모든 조합은 복합 시스템의 평가에 이용될 수 있으며, NSS 및 QSM 방법론은 이들의 포함을 허용할 수 있다. QSM은 임의의 측정기준으로 인해 감쇠율을 증가시키고, NSS를 저감함으로써 방법론에서 공지의 결점을 고려할 수 있다. 따라서 현재의 시스템 및 평가는 유효 QSM 평가가 수행될 수 있기까지 단기간에 이용될 수 있다.
자산들 사이의 개선된 인증 및 허가 프로세스는 전술한 공통의 보안 측정 및 비교 방법의 장점을 취할 수 있다. 이는 자산의 NSS 및 목적 스코어 세트를 유도하도록 실시간 평가를 강제하거나 또는 과거의 평가뿐만 아니라 선택적으로는 자산의 감쇠율 알고리즘을 이용하는 것으로부터 BSSC에 저장된 정보를 이용함으로써 수행될 수 있다. BSSC에 저장된 것들과 같은 추가적인 보안 룰이 인증 및 허가 기준으로서 사용될 수 있다. 보안 레벨 준비는 전술한 일례의 보안 검증에서 기술한 바와 같이 인증 또는 허가 프로세스에서 사용된 자산 중 하나에 대해 한 가지 방식으로 수행될 수 있다. 일부 실시예들에 있어서, 2가지 검증(또는 2 이상의 자산들이 서로 인증 또는 허가를 시도할 때 모든 방식의 검증)이 수행될 수 있는데, 각 자산은 다른 자산의 보안 레벨을 유효화한다. 도 16은 본 발명의 일 실시예에 따른 상호 보안 검증(1000)이다. 이 예에서, 랩톱(1010)은 기업 네트워크(1020)를 유효화하고, 기업 네트워크(1020)는 랩톱(1020)의 BSSC를 유효화할 수 있으며, 또한 각 자산은 다른 자산이 상호작용을 허용하기에 충분한 보안을 갖는지 여부를 개별적으로 결정할 수 있다.
일부 실시예들에 있어서, 검증 프로세스 동안 보안 룰 실시는 인증 또는 허가에 참여하는 하나 이상의 자산들의 재평가를 시도할 수 있다. 도 18은 본 발명의 일 실시예에 따른 보안 검증(1100)이다. 자산(랩톱(1110))의 BSSC는 기업 네트워크(1120)와 상호작용하는데 사용될 수 있다. 자산(1110)은 네트워크(1120)와의 연결을 시도할 수 있으며, 그 BSSC(1130)를 네트워크에 제공할 수 있다. 네트워크(1120)는 BSSC를 평가하고, 자산(1110)이 안전한지를 판단할 수 있다. 이 예에서, 자산(1110)은 그 BSSC 내에 네트워크(1120)가 필요로 하는 임계치 이하의 NSS를 가져서 네트워크(1120)는 자산(1110)에 대한 액세스를 거부한다. 자산(1110)은 응답(1150)에서 보안 모듈(100)에 의해 평가받을 수 있다. 전술한 바와 같이, NSS값은 시간에 따라 열화할 수 있다. 또한, 새로운 보안 특징들이 시간에 따라 자산에서 실시될 수 있다. 따라서 갱신된 BSSC에 대해 재평가(1150)가 새로운 NSS 값을 생성할 수 있다. 이 예에서, 새로운 값은 자산(1110)이 네트워크(1120)와 소통하기에 충분히 안전하다는 것을 나타낸다. 자산(1110)은 네트워크(1120)와 연결하기 위한 제2 시도를 수행할 수 있으며, 그 갱신된 BSSC(1160)를 네트워크(1120)에 제공할 수 있다. 네트워크(1120)는 자산(1110)이 안전한지(1170)를 판단할 수 있다.
서버, PC, 및 라우터 등의 빌트인 처리 능력과 같은 장치의 QSM 평가는 자동으로 수행될 수 있다. 이는 후미(backend) 데이터베이스들의 조합, 컴퓨터 상의 구성 정보의 스캔, 및/또는 NSS를 생성하기 위한 자동화된 침투 테스팅 도구를 이용하는 QSM 처리를 실행함으로써 달성될 수 있다. 이에 의해 서비스 제공자 또는 네트워크는 전체 QSM 평가를 거칠 수 있는 서비스에 접속하기를 원하는 장치들에 대한 적어도 최소 보안 상태를 필요로 할 수 있다.
이러한 자동화는 QSM 장치들을 추가로 선제적으로 보호하기 위한 단계를 취할 수 있다. 새로운 행위 또는 다른 우려가 식별되면, 후미 데이터베이스가 사전 동작에 영향을 받기 쉽고 사전 동작을 취할 수 있는 등록된 장치들을 검색할 수 있다. 이러한 동작은 예를 들어, 낮은 장치의 NSS로 될 수 있고, 인증서를 무효화할 수 있고 및/또는 자산 오너에게 장치들이 특정 서비스를 디세이블해야하거나 또는 패치 또는 업데이트를 설치해야할 것을 충고하거나 또는 시스템 관리자에게 우려를 충고할 수 있다. 임의의 컴퓨터 네트워크의 특성으로 인해, 이들 사전 서비스는 일부 실시예들에 있어서 장치들과 후미 서비스들 사이에 주기적인 통신을 필요로 할 수 있다.
자동화된 평가 및 인증서 생성은 또한 심지어 몇 일지 지난 인증서가 예를 들어 수용할 수 없는 특히 높은 보안 요건을 가질 수 있는 시스템에 대한 액세스를 위해 실시간 평가가 수행되도록 할 수 있다. 이들 높은 보안 시스템은 현재(예를 들어, 그날, 그 주 등) 인증서를 필요로 할 수 있다. 이는 일부 실시예들에 있어서 자동으로 조정될 수 있다. 이러한 자동화된 QSM 평가에 의해 시스템은 일부 실시예들에서 시스템 리소스들을 이용하기 위한 요구마다 재평가 및 재인증을 필요로 할 수 있다.
다음의 추가 예들은 QSM이 인증 및/또는 허가를 위해 사용될 수 있는 시나리오들을 나타낸다. 이 섹션의 목적을 위해 QSM 내의 장치들을 SSC를 갖는 것을 가정할 수 있다. 그 자신의 계산 리소스들을 갖는 장치 또는 시스템들은 또한 SMC를 갖는 것으로 가정할 수 있다. SRC를 갖지 않을 수 있는 장치의 일례로 USB 메모리 스틱이 있다. 많은 USB 메모리 스틱은 그 자신의 계산 리소스를 갖지 않으므로, 이들은 SRC와 그들이 수신한 SSC를 비교할 수 없으므로, 이들이 SRC를 가질 이유가 없다. 또한, 그 자인의 계산 리소스가 없는 장치를 위해 SSC는 이 장치가 BSSC로부터 SSC를 업데이트할 수 없으므로 단순히 BSSC일 수 있다.
QSM를 이용하는 장치들은 장치 인증 및 허가 네트워크 액세스를 수행하기 위해 SSC를 이용할 수 있다. 이러한 인증 및 허가는 상호적일 수 있어서 전술한 바와 같이 각 엔티티가 상호 인증 및 허가할 수 있다. 자동화된 QSM 평가 도구를 이용함으로써, 이러한 상호 인증은 법인 사무실에서 액세스 포인트를 연결하고, 온라인 상점을 액세스하는 등의 네트워크 리소스에 대한 일시적 또는 임시적인 액세스를 필요로 할 수 있는 외부 장치로 확장될 수 있다. 리소스 오너는 등록 또는 서명 프로세스의 일부로서 QSM 평가의 다운로드 또는 액세스의 필요가 적합한 모든 장치의 리소스에 대한 임시적 액세스를 필요로 할 수 있는 모든 장치의 물리적인 평가를 필요로 하지 않을 수 있다. 그러면 QSM 도구는 전술한 바와 같이 자동화된 스캔을 기반으로 자동화된 BSSC를 생성할 수 있으며 또한 이어서 장치는 네트워크 리소스에 대한 액세스가 허가되기 이전에 상호 인증 교환에 참여할 수 있다.
도 19는 본 발명의 일 실시예에 따른 보안 검증(1800)이다. 네트워크에의 연결시에, 장치는 네트워크에 그 SSC를 제공할 수 있다(1810). SSC는 암호로 서명된 인증서이므로, SSC는 장치에 고유할 수 있다. 따라서, (유저가 아니라) 장치의 네트워크에 대한 인증이 이용될 수 있다. 네트워크는 악의적 또는 의심적인 방식으로 행동할 수 있는 임의의 장치를 식별하기 위해 로깅 목적으로 SSC를 이용할 수 있다. 네트워크 관리자는 일부 실시예들에 있어서 장치의 현재 보안 레벨을 기반으로 네트워크에 연결이 허용되는지 여부를 결정하도록 SSC를 이용할 수 있다. 이 요건을 부합하는 장치들은 네트워크(1820)에 연결하는 것이 허용될 수 있다. 단순히 액세스의 허가 또는 비허가 이외에, SSC는 장치가 어느 네트워크 세그먼트를 액세스하도록 허가되어 있는지를 결정하도록 이용될 수 있다. 어느 네트워크가 예를 들어, 기업의 보안 요건과 부합에 실패한 장치는 게스트 네트워크에 배치될 수 있어서, 장치는 인터넷에 액세스할 수 있지만, 기업 리소스에 대한 액세스는 방지된다(1830).
도 20은 본 발명의 일 실시예에 따른 보안 검증(1900)이다. 장치들은 네트워크 자체를 인가 또는 허가하기 위해 SSC를 이용한다. 네트워크 자체들은 암호로 서명된 SSC를 가질 수 있으므로, 장치는 장치가 연결하기를 시도하는 네트워크를 식별할 수 있다. 이 방법론은 유선, 무선 또는 셀룰러인지에 관계없이 네트워크 스푸핑(network spoofing)을 제거할 수 있다. 유저 및/또는 시스템 관리자는 장치가 어느 네트워크를 사용할 것인지를 한정하도록 SSC를 이용할 수 있다. 예를 들어, 기업 관리자는 랩톱이 기업 네트워크, 직원의 집의 지정 재택근무 라우터, 및 지정 셀룰러 네트워크에만 접속할 수 있도록 랩톱을 구성할 수 있다. 직원은 그들의 장치를 임의의 다른 네트워크에 접속할 수 없다. 이 예에서, 랩톱은 네트워크에 그 SSC를 전송할 수 있다(1910). 네트워크는 그 SSC가 NSS 컴플라이언스(compliance) 용으로 평가되지 않는 경우 그 SSC를 무시할 수 있다. 이 경우, 랩톱은 SRC가 만족되지 않으므로 네트워크에 접속을 거절할 수 있다(1930).
또한, SSC는 임시적으로 업데이트될 수 있으므로, 시스템 관리자는 네트워크가 덜 안전한 네트워크에 연결하는 것을 허용할 수 있다. 장치의 SSC는 그것이 연결된 네트워크가 안전하지 않다는 것을 나타내도록 갱신될 수 있다. SSC에서의 결과적인 감소로 인해 기업 네트워크는 장치로 하여금 그 장치가 네트워크에 재연결하는 것을 허용하기 이전에 재평가되도록 강요할 수 있다. 예를 들어 이러한 기술은 직원이 그들의 랩톱을 갖고 여행할 때 유용할 수 있다. 또한, 유저 또는 시스템 관리자는 네트워크가 어느 장치 리소스를 액세스하도록 허용될 수 있는지 허가하기 위해 네트워크 SSC를 이용할 수 있다. 예를 들어, 장치의 방화벽은 보안 레벨에 부합하지 않는 네트워크가 파일 공유를 액세스하도록 허용되는 것을 방지하고, 웹 서버가 그 장치에서 실행되는 것을 방지할 수 있다.
도 21은 본 발명의 일 실시예에 따른 보안 검증(2000)이다. 네트워크의 인증 및 허가 이외에, 컴퓨터는 그 SSC를 기반으로 장치들을 인증 및 허가할 수 있다. 예를 들어, USB 저장 장치는 SSC를 포함할 수 있으며, 컴퓨터에 접속시 컴퓨터에 SSC를 전송할 수 있다(2010). SSC가 임의의 기준과 부합하지 않는 경우(예를 들어, 휴지시 데이터를 적합하게 암호화하지 않는 경우), 호스트 컴퓨터는 유저가 USB 스틱에 정보를 카피하는 것을 방지할 수 있다(2020). 또한, 호스트 컴퓨터가 카피되는 데이터의 특성을 검출할 수 있으면, 카피가 되는 것을 허용할지 여부에 대한 결정(2020)이 데이터 자체 및 수신지 장치의 SSC의 조합을 기반으로 이루어질 수 있다. 유사한 예들이 많은 다른 타입의 장치들에도 있을 수 있다. 일부 실시예들에 있어서, SSC들이 항상 전송되는 것을 보장하도록 장치들 간의 핸드쉐이킹이 변경될 수 있다. 예를 들어, USB 핸드쉐이킹 프로토콜의 일부로서, 호스트 및 슬레이브 장치들 모두가 그들 SSC를 공유할 수 있다. 이에 의해 장치들이 상호 인증 및 허가를 수행할 수 있다.
장치들은 또한 장치 자체의 민감 정보에 대한 액세스를 허용하도록 SSC를 이용할 수 있다. 예를 들어, 신뢰 계산 공간을 갖는 장치가 SSC가 임의의 기준에 부합하는 경우에 단지 그 장치에 대한 암호화 정보에의 액세스를 허가하도록 구성될 수 있다. 신뢰 계산 프로세서는 암호화된 볼륨을 액세스하기 위한 시도를 검출할 수 있고, 그러면 현재의 SSC가 암호화된 볼륨에 대한 기준과 부합하는지 여부를 판단할 수 있다. 유저가 해독 키를 알고 있는 경우에도, 장치는 그 장치(타협될 수 있음)가 더이상 신뢰되지 않으므로 정보를 해독하는 것을 방지할 수 있다. 이에 의해 SRC와 부합하기 위한 SSC를 필요로 할 수 있는 민감한 저장장치를 위한 개별 구성요소들을 이용하는 특별히 지정된 계산 장치들이 구현될 수 있다. 기본적으로, 민감한 저장 구성요소는 시스템에 의해 개별 장치로서 보여질 수 있다.
하드웨어 및 소프트웨어 제품은 컴플라이언스를 보장하기 위해 SOS들을 설정하도록 파라미터들과 세팅들을 자동적으로 구성하도록 (활용가능한 범위 내에서) 제공된 유저 제공 SRC 및 소망의 SSC를 이용할 수 있다. 제품 구성에서 활용가능한 파라미터들 중 어떤 조합을 결정하기 위해 유저로부터 책임을 제거함으로써 기능성과 보안성을 제공할 수 있다. 유사하게, 리소스 오너는 그들 리소스를 액세스하는 동안 디세이블되거나 또는 정지되는 임의의 서비스 또는 장치들을 필요로 할 수 있다. 자동 구성 및 QSM 자동 평가 프로세스 모두는 이용함으로써 이러한 타입의 동적 구성이 보안 요건을 부합할 수 있다.
SSC는 정보를 구매하는 제품을 제공할 수 있다. 제품 제조업자는 온라인으로 제품에 대한 SSC를 제공할 수 있어서 고객들이 그들 보안 환경에서 제품들 사이의 직접적인 비교를 수행할 수 있다. 유사하게, 웹 사이트들은 잠재적인 고객에게 어떤 제품들이 그들의 보안 요건과 부합하는지를 학습하도록 SRC를 제출하게 할 수 있다. 이에 의해 고객들은 구매를 결정하기 이전에 어느 제품이 소망의 보안 개선 또는 성능을 제공하는지를 판단할 수 있다. 새로운 제품들 또는 구성을 실시하기 위한 방법을 학습하기 위해 시스템의 시뮬레이션을 수행하기 위한 시스템을 개발할 수도 있다. 제조업자들은 그들이 유저에게 제공할 수 있는 보안의 총계를 정할 수 있고 또한 소정의 보안 SRC에 대해 그들 경쟁자들에게 부가할 보안량을 제시할 수 있다.
QAM 문서 제어
보호 문서는 허가된 수신자 또는 수신자들의 그룹을 위해 공개/개인 키 쌍을 이용하여 암호화될 수 있다. 개인 키는 특별히 지정된 QSM 인가자에서 생성 및 저장될 수 있다. 인가자는 예를 들어, 보안 모듈(100)일 수 있으며, 그 허가 모듈(136) 및/또는 다른 요소들은 이하 기술하는 개선된 SRC(2200) 및 관련 문서 제어 방법을 처리하도록 구성된다. 공개/개인 키 쌍은 공개/개인 키 쌍은 세계적으로 고유한(Globally Unique) ID(GUID)와 더불어 데이터베이스에 저장될 수 있다. 보호 문서는 예를 들어, SRC와 더불어 보호될 파일(들)을 포함하는 압축 어치브(compressed archive) 형태로 구성될 수 있다. 한 세트의 허가 키 값 쌍은 각 GUID에 대한 허가를 정의하는데 사용될 수 있다. 또한, SRC는 예를 들어, 애플리케이션의 BSSC 및 호스트 장치의 BSSC를 유효화함으로써 어느 애플리케이션들이 보호 파일상에서 작동이 허락될지를 규정할 수 있다.
도 22는 본 발명의 일 실시예에 따른 개선된 SRC(2200)를 도시한다. 개선된 SRC(2200)는 전술한 다른 SRC와 유사하지만, 하나 이상의 액세스 제어 리스트(ACLs)를 추가로 구비한다. ACL은 파일 상에서 타스크를 수행하기 위한 허가에 의해 애플리케이션을 정의할 수 있다. 예를 들어, 도 22의 SRC(2200)는 파일을 프린트하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 프린팅 ACL, 파일을 보는 것이 허용된 애플리케이션의 리스트를 포함할 수 있는 보기 ACL, 파일을 편집하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 편집 ACL, 및 파일의 카피 및/또는 전송하도록 허용된 애플리케이션의 리스트를 포함할 수 있는 복사/전송 ACL을 포함한다. SRC(2200)의 예의 ACLs은 구현될 수 있는 완전한 리스트의 ACL의 가능한 형태로 제한되지 않는다. 인가자는 데이터에 대한 액세스를 시도하는 요구자 및 머신 또는 애플리케이션이 ACLs에 따라 허가되고, 또한, BSSCs에 따라 최소 보안 요건에 부합할 것을 보장할 책임을 갖는다.
도 23은 본 발명의 일 실시예에 따른 보호 문서(2300)를 도시한다. 암호화된 문서(2300)는 개선된 SRC(2310), 암호화되지 않은 메타데이터(2320) 및 보호될 데이터를 포함할 수 있는 암호화된 문서 어치브(2330)를 포함할 수 있다. 비허가 개인은 문서가 존재하는 것을 알 수 있고, 암호화되지 않은 부분을 볼 수 있지만, 암호화된 문서 어치브(2320) 내의 보호된 콘텐츠는 보안을 유지할 수 있다. 보호된 문서(2300)는 디지털적으로 서명될 수 있고, 암호화적으로 문서(2300)의 확실성 및 인가자를 보증할 수 있다. 또한, 문서에 대한 변경은 유사하게 디지털적으로 서명될 수 있다.
도 24a-24b는 본 발명의 일 실시예에 따른 보안 검증(2400 및 2450)을 도시한다. QSM 문서 제어는 문서의 보기, 프린팅 또는 편집을 위해 추가 보안 레벨을 제공할 수 있다. 예를 들어, 문서의 보기는 QSM 인에이블식 애플리케이션으로 특정될 수 있거나 또는 ACL 및 SSC(또는 일부 실시예의 경우에 BSSC) 각각에 의해 정의된 바와 같이 호스트 컴퓨터의 QSM 값을 기반으로 할 수 있다. 신뢰된 호스트 컴퓨터상에서 QSM 인에이블식 애플리케이션을 요구하면 개선된 보호를 제공할 수 있는데, 이는 QSM 애플리케이션이 QSM 문서 보호를 제공할 수 있기 때문이다. 예를 들어, 보안 세팅만으로 문서를 프린트하거나 또는 편집하는 능력을 제공하지 않고서도 다른 사용자가 문서를 볼 수 있다. 특수화된 뷰어 어플리케이션은 또한 유저가 파일을 카피하는 것을 상당히 어렵게 하도록 이용될 수 있는데, 이는 유저의 컴퓨터에 영구적으로 저장된 유저가 볼 수 있는 버전만이 암호화된 보호 문서이기 때문이다. 문서를 볼 때, 컴퓨터를 보는 것이 지리적으로 또는 물리적으로 위치된 곳을 기반으로 또는 예를 들어, 어느 네트워크에 뷰어가 있는지를 기반으로 임의의 횟수로 소정의 문서를 보는 것을 제한하는 것과 같은 외부적인 요인을 기반으로 문서를 제한할 수 있다. 예를 들어, 문서를 보는 것이 기업 네트워크에 있을 동안 기업 컴퓨터로 제한될 수 있다.
QSM에 의해 보호된 문서를 디스플레이하는 시스템 요건은 예를 들어, QSM 스코어만큼 넓을 수 있거나 유저, 시스템, QSM 스코어, 및 물리적 위치만큼 좁을 수 있다. 허가된 뷰어 및 시스템 허용을 세팅할 때, 디스플레이를 위해 QSM 애플리케이션의 사용이 필요할 수 있다. 보는 것의 허용은 예를 들어, 유저, 보는 시스템 또는 그 조합 기반으로 문서 오너에 의해 허가될 수 있다. 문서 오너는 어느 유저가 문서를 보는 것을 허가받고 또한, 어느 시스템에 온하고 있는지를 말할 수 있다. 유저가 보호된 QSM 문서를 보조자 할 때, 전체 보호 문서(SRC와 더불어 암호화된 버전)는 보기를 요청한 유저에 관한 정보와 더불어 QSM 인가자에 전송될 수 있다. 보호된 문서는 QSM 인가자에게만 알려진 키로 암호화될 수 있는데, 메시지를 해독하기 위해 인가자를 이용하도록 뷰어에게 강요한다. 이는 타협한 뷰어 시스템 또는 QSM 스코어가 필요 레벨 이하가 강하된 시스템이 문서에 대한 보안 수단을 바이패스하는 것을 방지할 수 있다.
도 24a의 검증(2400)에서, QSM 인에이블식 랩톱(2410)은 보호된 문서에 대한 액세스를 시도할 수 있다. 랩톱용 SRC 자체, 문서에 대한 액세스를 시도하는 프로그램용 SCR, 및 랩톱(2410) 및/또는 랩톱 유저의 아이디가 검증(2430)을 위해 문서와 더불어 QSM 인가자(2420)에게 전송될 수 있다. QSM 인가자(2420)는 문서 요건 및 증명서를 검사하고, 랩톱(2410)용 보안 레벨 및 소프트웨어가 충분히 높다고 판단할 수 있다. QSM 인가자(2420)는 또한, 랩톱(2410) 및/또는 유저가 보호된 문서의 액세스를 허가받았는지 여부를 판단하기 위해 ACL에 대해서 랩톱(2410)을 및/또는 랩톱(2410)의 유저를 체크할 수 있다. 보안 레벨이 충분히 높고, 랩톱(2410) 및/또는 유저가 ACL상에 있는 경우, 문서에 대한 액세스가 제공될 수 있다(2440). 도 24b의 검증(2450)에 있어서, QSM 인에이블식 랩톱(2410)은 보호된 문서에 대한 액세스를 시도할 수 있다. 랩톱(2410)용 SRC 자체, 문서에 대해 액세스를 시도하는 프로그램용 SRC 및 랩톱(2410)의 아이디 및/또는 랩톱 유저가 검증(2460)을 위해 QSM 인가자(2420)에게 문서와 함께 전송될 수 있다. QSM 인가자(2420)는 문서 요건 및 증명서 및 아이디를 검사하고 SRCs 중 하나 이상이 액세스를 위한 요건이 부합하지 않고 및/또는 랩톱(2410) 및/또는 유저가 액세스 허가를 갖지않는다고 판단할 수 있다. 따라서 문서에 대한 액세스는 거절될 수 있다(2470).
많은 경우에 있어서, 유사한 정보가 다수의 오디언스에게 종종 다른 등급의 "니드 투 노우(need-to-know)"로 보급될 수 있다. QSM 문서는 간단히 문서 레벨에서 보다는 콘텐츠 또는 페라그라프 레벨에서 문서를 보호하도록 이용될 수 있다. 콘텐츠 마킹(예를 들어, 페라그라프 분류)은 저작자의 마킹을 기반으로 정보를 자동으로 암호화할 수 있다. 문서의 보기 또는 프린트에 대한 유저의 시도는 단지 그들이 액세스를 허가받은 문서의 세그먼트만을 볼 수 있다. 이 "편집"은 투명하게(즉, 허가된 세그먼트의 마킹이 완전히 없어짐) 또는 불투명하게(즉, 블랙 아웃 텍스트) 중 하나로 발생할 수 있다. 전술한 바와 같이 보안 검증이 수행될 수 있고, 문서는 문서가 뷰어에게 제공되기 이전에 유저의 보안 레벨에 의해 필요시되는 바와 같이 암호화될 수 있다.
예를 들어, 도 26은 본 발명의 일 실시예에 따른 보호 문서(2600)를 도시한다. 문서(2600)는 비분류 정보(2630), 비밀 정보(2632, 2634) 및 보호 하의 일급 비밀 정보(2636, 2638)를 포함하는 다수 레벨의 정보를 포함할 수 있다. 비분류 정보(2630)의 최하위 레벨조차 보호될 수 있다. 비밀 레벨에 대해 허가받은 유저는 단지 비분류 정보(2630) 및 비밀 정보(2632, 2634) 레벨내의 콘텐츠를 볼 수 있다. 일급 비밀 레벨에 대해 허가받은 유저는 일급 비밀 콘텐츠(2636, 2638)를 포함해서 모든 보호된 문서를 볼 수 있다. 개인 콘텐츠 섹션은 각기 그 자신의 보안 요건을 가질 수 있거나, 또는 도시한 바와 같이 보호 레벨에 있는 것으로 분류될 수 있다. 추가적으로, 콘텐츠 액세스는 또한 ACL을 기반으로 제한될 수 있다. ACL은 보호된 정보에 대한 장치 및/또는 유저 허가를 정의하기 위한 보안 요건과 더불어 사용될 수 있다. 따라서, 일 예에서, 유저는 일부 비밀 콘텐츠(2636)에 대한 프린팅 및 보기 허가를 가질 수 있지만, ACL에서 정의된 바와 같이, 다른 일급 비밀 콘텐츠(2638)에 대한 보기 허가만을 갖는다.
또한, 문서에 대한 액세스는 소정의 문서의 보기가 허용된 회수, 보는 컴퓨터가 지리적으로 위치되고 있는 곳, 뷰어가 문서를 보고 있을 때, 뷰어가 어느 네트워크에 온되어 있는지 등을 기반으로 제한될 수 있다. 예를 들어, 문서를 보는 것은 기업 네트워크 상에 온되어 있는 동안 기업 컴퓨터로 제한될 수 있다.
보호된 문서의 편집은 특성상 문서를 보는 것과 유사할 수 있다. 일부 실시예에 있어서, QSM 보호가 유지되는 것을 보장하기 위해, 특수 에디터가 필요할 수 있다. 문서 제어 메타데이터는 유저에게 단지 특정 영역 또는 페이지를 편집하도록 제한할 수 있다. 편집을 위해 QSM 문서 제어를 이용할 때, 버저닝(versioning)이 또한 제어될 수 있다. 파일 사이즈 최적화를 허용하기 위해, 유저는 많은 버전의 문서를 유지하는 방법을 제어할 수 있다. 버저닝은 예를 들어, 1(노 버저닝), 0(비제한 버전), n(현재의 버전 외의 유지를 위한 버전의 수)으로 세팅될 수 있다.
QSM은 또한 프린팅 및/또는 재생을 제어할 수 있다. 프린팅 허가를 세팅할 경우, 보기 및 편집을 위해 QSM 애플리케이션의 사용이 일부 실시예에서 필요할 수 있다. 프린팅의 허가는 예를 들어, 유저, 프린터, 또는 그 조합 기반으로 문서 오너에 의해 허가될 수 있다. 오너는 유저가 문서를 프린트하도록 허가되었다고 말할 수 있다. 오너는 또한 어느 프린터 (또는 프린터 세트)가 문서를 프린트하도록 허용되었는지를 말할 수 있다. QSM 스코어 및/또는 QSM 증명서는 허가를 결정하는데 사용될 수 있다. 또한, 임의의 유저들은 특정 프린터상에서만 프린트하도록 허가받을 수 있다.
기업 또는 조직은 보안 레벨 정의 증명서(Security Level Definitions Certificate; SLDC)를 이용하여 정보 분류를 설정할 수 있다. SLDC는 각 분류에 대한 라벨과 함께 각 분류에 대한 보안 요건을 포함할 수 있다. SLDC는 QSM 인에이블식 애플리케이션 및 QSM 보호 문서를 생성하는 장치내로 로딩될 수 있다. 또한, SLDC는 문서가 그들 전체 부분들에서 보호되어야 하는지 여부를 결정할 수 있다. 예를 들어, 유저는 문서의 분류(또는 문서의 부분들)을 수동으로 선택할 수 있다 애플리케이션은 자동으로 필요 보안 수단을 적용할 수 있다. 또한, 애플리케이션 및 장치들 자체는 민감 정보를 자동으로 인식할 수 있고, 이어서 자동으로 정보를 보호하거나 또는 유저에게 분류를 검증을 촉구할 수 있다. 또한, SLDC는 문서에 대해 최소 보안이 적소에 있다는 것을 보증할 수 있으며, 보안(예를 들어, 문서의 일 부분을 높은 보안으로서 분류함으로써) 보안을 증가시키도록 유저에 의해 변형될 수 있다. 보안 레벨은 사정 정의될 수 있고, 및/또는 유저에 의해 주문형으로 될 수 있다. 애플리케이션 및 장치들이 보호 문서에 SLDC 세팅을 적용할 때, 이들은 유저 친화적 라벨에 의존하기 보다는 실제의 요건을 사용할 수 있다. 이에 의해 문서가 다른 방식으로 라벨을 적용할 수 있는 다양한 플랫폼상에서 개방(또는 제한)될 수 있다.
도 25는 본 발명의 일 실시예에 따른 보안 검증(2500)을 도시한다. 유저가 보호된 QSM 문서를 프린트하고자 할 경우, 전체 보호된 문서(SRC와 함께 암호화된 버전)가 프린트된 카피를 요구한 유저에 관한 정보 및/또는 유저의 컴퓨터에 관한 정보와 더불어 프린터에 전송될 수 있다. 보호된 문서는 QSM 인가자에게만 알려진 키로 암호화될 수 있는데, 메시지를 해독하기 위해 인가자를 이용하도록 프린터에게 강요한다. 인가자가 장치가 문서를 프린트할 것을 허용받을 것을 확인한 후, 인가자는 프린터에 다시 해독된 문서를 전송하기 위해 증명된 SSL 프로토콜을 수동으로 이용할 수 있으며, 일부 실시예에서 문서의 SRC를 갱신할 수 있다. 이는 타협된 프린터 또는 QSM 스코어가 필요 레벨 이하로 강하한 프린터가 문서에 대한 보안 수단을 바이패스할 수 있는 것을 방지할 수 있다. 도 25의 검증(2500)에 있어서, QSM 인에이블식 랩톱(2510)은 보호 문서를 프린트를 시도할 수 있다. 랩톱(2510)용 SRC 및 문서와 랩톱(2410)의 아이디 및/또는 랩톱 유저는 QSM 인에이블식 프린터(2530)에 전송된다. 랩톱(2510)용 SRCM 프린터(2530)용 SRC 및 문서는 검증(2530)을 위해 QSM 인가자(2520)에 전송될 수 있다. QSM 인가자(2520)는 문서 요건 및 증명서를 검사할 수 있고, 랩톱(2510) 및 프린터(2530)의 보안 레벨이 충분히 높다고 판단하고, 랩톱(2410) 및 프린터(2530) 및/또는 유저가 ACL 상에 있다고 판단할 수 있다. 따라서 문서의 프린터의 허용이 허가될 수 있다(2560).
QSM 문서 제어 하드웨어 예들
문서를 생성하거나 또는 처리하도록 설계된 하드웨어는 직접적으로 QSM 보호 문서를 조정하도록 구성될 수 있다. 예를 들어, 프린터, 이미징 장치, 및 팩스 머신은 모두 고유하게 QSM 문서 제어를 지원하도록 구성될 수 있다. 안티 탬퍼의 간단한 구현은 프린터의 처리 영역의 액세스를 위한 시도가 보안 저장 영역(여기서, BSSC 및 SRC가 저장됨)을 사용할 수 없게 만들도록 구성된 메커니즘일 수 있다.
특수 QSM 장치는 탬퍼 저항 보안 수단을 갖는 보안 프로세서 및 저장 영역을 포함할 수 있다. QSM 장치의 사용에 적합할 수 있는 일례의 보안 프로세서 및 저장 영역은 "자율 제어 시스템 및 방법"이란 제목의 미국 특허출원번호 14/523,577호에 개시되어 있는데 그 전체를 여기서 참조하기로 한다. 임의 수의 장치 또는 시스템 사이에서 실시간으로 접속 상태를 일정하게 분석할 수 있도록 구성된 모니터링 및 동작 모듈을 포함하는 보안 물리층을 제공할 수 있고, 사전 프로그램된 경계 외 상태에 대항해서 작동한다. QSM 보호 문서에 대한 모니터하기 위해 보안 프로세서를 이용하는 것은 보호된 문서에 대한 액세스 또는 처리를 하기 위한 비허가된 시도를 제거하기 위한 보안 방법일 수 있다.
예를 들어, 프린터(예를 들어, 복사기, 프린터, 팩스 머신, 레지스터 등과 같은 디지털 이미지 또는 문서의 하드 또는 물리적 표현을 생성하는 임의의 장치)가 QSM 인에이블될 수 있다. QSM 문서 제어는 보호된 문서 자체로 하여금 문서 내에서 보안 제어를 전송 및 유지할 수 있게 한다. QSM 인에이블식 프린터는 관련 인가자에게 문서 및 프린터 BSSC를 제공함으로써 QSM 보호된 문서를 조정할 수 있다. 인가자가 장치가 문서를 프린트하도록 허가받았다는 것을 확인 한 후, 인가자는 해독된 문서를 다시 프린터로 전송하고 문서의 SRC를 갱신하도록 수동으로 증명된 SSL 프로토콜을 이용할 수 있다. 대안적으로, 프린터가 그 자신의 비대칭 키 쌍을 갖고 있으면, 허가자는 프린터의 공개 키로 문서를 암호화할 수 있고, 문서를 장치에 전송할 수 있다. 프린터 보안 프로세서는 이어서, 문서를 해독하고 프린트해서 장치의 문서를 클리어한다.
일부 실시예에 있어서, 프린터는 보안 세그먼트 저장장치를 가질 수 있다. 보안 프린트 잡은 모니터되지 않고 프린터될 수 있고 이어서 저장장치 트레이를 풀기 위해 필요한 핀(또는 물리 키를 사용)을 삽입한 후 유저에 의해 수집된다. 일부 실시예에 있어서, 프린터는 예를 들어 하드카피를 프린트한 유저 및 프린터를 나타내는 보이지 않는 워트마크를 임베드하도록 구성될 수 있다. 이에 의해 누출된 문서가 다시 그 원본으로 추적될 수 있다. 일부 실시예에 있어서, 프린터는 스캐너 및 복사기의 밝은 광에 반응할 수 있는 특수 종이 및/또는 잉크를 이용할 수 있는데, 이로 인해 원본(및 임의의 카피)은 판독 불가능하다.
촬상 장치(예를 들어, 이미지를 캡처해서 이미지를 포함하는 파일을 생성하는 디지털 카메라; 팩스 머신, 스캐너/복사기, 및 MRI, X-RAY 및 CT 스캐너와 같은 의료 촬상장치와 같은 임의의 장치) 또한 QSM 인에이블식이다. QSM 인에이블식 디지털 촬상 장치는 자동적으로 보호된 문서를 제공할 수 있다. 유저는 단일 문서 및/또는, 또는 전체 "세션"을 자동으로 보호할 수 있어서 촬상 장치가 유저가 화상을 획득하지마자 암호화할 수 있다. "세션"은 유저가 QSM 세션을 종료하도록 선택하기까지 또는 촬상 장치가 파워 오프 또는 슬립 모드로 진행하는 어느 하나까지 최종일 수 있다. 예를 들어, 촬상 장치는 장치에 등록된 공개 키로 이미지(및 선택적으로 메타데이터)를 암호화할 수 있다. 이에 의해 단지 유저만이 그들이 다른 유저 또는 장치에 허가하기 위한 결정을 하는 시간까지 이미지에 대한 액세스를 할 수 있다. 이미지를 보호하는데 유용한 이외에 QSM은 저작권 및 라이센싱 보호를 유지하고, 유저 워크의 소유권을 제공하는데 있어서 유저를 지원할 수 있다.
팩스 머신과 같은 통신 장치가 또한 QSM 인에이블식이 될 수 있다. QSM 인에이블식 팩스 머신에 의해 공유 팩스 머신(오피스, 또는 상업용 오피스 서비스 매장 위치에서 발견되는 것과 같은)은 안전하게 문서를 전송 및 수신할 수 있다. 장치가 BSSC를 갖지 않거나 또는 BSSC가 충분히 높은 스코어를 갖지 않는 어느 하나의 경우에, 장치는 접속을 거절할 수 있거나 또는 유저로 하여금 표준 팩스 프로토콜을 폴백할 수 있다. 유저 또는 관리자는 이들 행동을 제어할 수 있다.
QSM 인에이블식 팩스 머신으로부터 팩스를 전송할 때, 프로세스는 다음과 같이 진행될 수 있다. 유저는 사전 공유된 PIN 또는 수신자의 공개 QSM 증명서 중 어느 하나와 더불어 수신자의 전화 번호를 입력할 수 있다. 유저는 커버 페이지 및 보호된 서류를 스캔할 수 있다.
팩스를 수신하면, QSM 인에이블식 팩스 머신은 팩스를 QSM 보호 문서로서 저장한다. 도 27은 본 발명의 일 실시예에 따른 보호 문서(2700)를 도시한다. 이 예의 문서에 있어서, 커버 페이지(2722)는 암호화되지 않을 수 있어서 누구라도 문서가 분배되어야 하는 방법을 이해할 수 있다. 커버 페이지(2722)는 SRC(2710) 및 다른 비암호화된 메타데이터와 같은 레벨에서 저장될 수 있다. 타임스탬프, 페이지 카운트 및/또는 해상도 디테일을 제공할 수 있는 확인 페이지가 생성될 수 있다. 확인 페이지는 전제 팩스가 팩스 자체의 디테일을 나타내지 않고 수신되는 것을 보장하는데 유용할 수 있다. 확인 페이지는 또한 빌링 목적으로 이용될 수도 있다. 팩스 문서(2730)의 콘텐츠는 유저 공급 핀 또는 인가자로부터 회득한 유저의 공개 키로써 암호화될 수 있다. 팩스는 의도된 수신가가 정확한 개인 키 또는 사전 공유된 PIN의 제공중 어느 하나를 통해 소유권을 증명할 때까지 암호화된 보호 문서로서 저장될 수 있다. 소유권이 설정된 이후만, 팩스 머신이 문서를 프린트되도록 할 수 있다. 보호된 문서를 USB 스틱(QSM 또는 비 QSM 인에이블식) 또는 다른 저장 장치에 카피하는 것이 가능할 수도 있어서 소유권이 다른 시스템을 이용하여 설정될 수 있다.
문서를 생성하거나 또는 처리하도록 설계된 하드웨어가 직접적으로 보호 문서를 다루도록 설계 또는 리트로피드될 수 있다. 예를 들어, 보호 정보를 만들 수 있는 데 렌즈 또는 모니터 또는 특수 프린트된 매체가 필요한 방식으로 렌즈 상에서 부분적으로 및 특수 모니터 또는 프린트된 페이지 상에서 부분적으로 정보를 디스플레이하도록 컴퓨터로 렌즈의 광학 특성 또는 좌표를 물리적으로 변경할 수 있는 컴퓨터에 물리적 또는 무선 접속을 통해 입력 및 출력 특성을 갖는 QSM 개선 렌즈와 같은 특수 렌즈(예를 들어,글라스, 고글 또는 뷰 스크린)가 제공될 수 있다.
도 28은 본 발명의 일 실시예에 따른 일례의 렌즈 시스템을 도시한다. 이들 렌즈는 써트(증명서)(QSM 써트(cert)와 같은)를 풀도록 임의 형태의 바이오메트릭 정보(망막 스캔 같은)를 필요로 할 수 있다. 이 써트는 상호 인증된 암호적으로 보안 채널을 설정하는데, 이 채널에서는 보호된 데이터의 부분 또는 모두가 렌즈 상에서 디스플레이되거나 및/또는 보호된 데이터의 부분 또는 모두가 모니터 또는 프린트된 페이지 상에서 디스플레이된다. 이 간단한 버전은 3D 영화가 만들어지는 방식과 유자한데, 여기서는 입체 여상을 보든데 특수 안경이 필요하다. 도 28의 예와 같은 다른 버전에 있어서, 코드(2810)가 보호된 데이터 대신 제공될 수 있다. 그러면 렌즈(2800)는 암호화된 형태로 직접적으로 보호된 데이터를 수신할 수 있고, 하가된 사용자를 위해 보호된 데이터(2820)를 해독하여 디스플레이할 수 있다. 유저가 안경을 벗거나 또는 달리 보호 접속을 브레이크해야 할 때, 그러면 보호 접속을 재설정하는데 생물학적 아이디 검증이 필요할 수 있다. 대답에 대해 생물학적 공격을 경계하기 위해 생물학적 토큰을 공급하는 이외에 2 요인 인증이 사용될 수 있다. 예를 들어, 망막 또는 지문 스캔을 제공하는 이외에, 또한 사용자는 특수 운동 또는 아이디를 검증을 위한 응답을 필요로 하는 시각적 또는 음성 도전을 제공받을 수 있다.
촬상과 유사하게 컴퓨터 상에서 생성된 문서 및 분류된 문서에서 마킹한 부분과 유사하게, 각 요소, 페라그라프, 이미지, HPPA 아이템, RSI 등이 식별 또는 적절하게 태그될 수 있다. 그러면, 이들 요소들은 개선된 SRC에서 유지된 ACL을 통해서 제어될 수 있다. 유사하게, 데이터베이스 내의 필드 또는 디지털 형태가 식별될 수 있으며, 입력된 정보는 ACL의 디지털 형태 또는 기록의 ACL에 의해 보호될 수 있다. 보호된 정보는 유지될 수 있고, 그 점으로부터 문서로써 앞으로 전달될 수 있다.
판매시점정보관리 시스템 장치(POSD)가 보호 문서로 변형될 수 있어서, 신용카드에 대한 스캐닝 또는 일부 다른 장치로부터 지불을 수용하는 것은 RSI를 비허가 개인 또는 장치에 노출되지 않을 수 있다. POSD는 장치가 변경되지 않고 및/또는 진짜임을 고객 및 소매업자에게 보장하기 위해 QSM 증명서를 포함하는 격리되고, 암호화된 보안 저장장치를 가질 수 있다. 예를 들어, 도 29는 본 발명의 일 실시예에 따른 보안 트랜잭션 에코시스템(2900)을 도시한다. 예의 POSD는 신용카드 처리기 및/또는 금전 등록기(2920)를 포함할 수 있다. 이들 장치는 전술한 바와 같이 신용카드 데이터를 보호하기 위해 QSM을 사용할 수 있다. 인가자(2930)가 디스플레이 장치(예를 들어, 컴퓨터(2940) 및/또는 프린터(2950))의 QSM 증명서가 민감한 신용카드 데이터를 디스플레이하는 규칙과 부합한다고 확인했을 때, 데이터의 디스플레이가 허용될 수 있고, 반면에 버허가 장치는 데이터에 대한 액세스를 거절 받을 수 있다. 이는 절도나 사기로부터 신용카드 RSI를 보호할 수 있다.
문서의 보호는 신용카드, 정부 ID와 같은 물리적인 카드로 확장될 수 있고, RSI를 포함하는 배지를 액세스할 수 있다. 정보는 물리적인 매체 상에 보호된 형태로 제공될 수 있어서, 카드가 분실되거나 또는 복사된 경우에, 보호된 형태가 RSI에 대한 액세스를 제공하지 않을 수 있다. 더욱이, 카드가 인증됨을 보장하기 위해, 일부 형태의 암호화 워터마크, 태그 또는 식별자가 카드 내에 매설될 수 있는데, 이것들이 카드 발행자 및 카드를 발행받은 개인의 아이디에게 연결한다.
메일 서버, 메일 클라이언트 웹 서버, 웹 브라우저, 및 민감한 데이터를 전송, 보기 또는 처리하는데 일반적으로 사용되는 애플리케이션을 통합하도록 플러그 인 또는 애드 온(add-on)이 적용될 수 있다. 이들 플러그인은 SLDC를 기초로 데이터에 대한 QSM 제어를 시행할 수 있다. 플러그인은 첫째로 민감 정보를 보안화하지 않고서 민감 정보를 전송(목적을 갖고 또는 의도적으로 중 어느 하나)하는 것으로부터 직원을 보호할 수 있다. 예를 들어, 이 메일 내에 타이핑된 소셜 보안 번호 또는 신용카드 번호가 자동적으로 보호될 수 있고, QSM 인에이블식 애플리케이션 또는 보안 메일 애플리케이션으로 중계될 수 있다. 일부 실시예에 있어서, 문서에 타이핑된 특수 형태의 정보(예를 들어, 소셜 보안 번호)가 자동적으로 검출될 수 있고, 시도 프로그램에 의해 사용자가 임의의 보안 레벨을 설정할 수 있는데, 이는 정보의 형태가 문서에서 제공되고 있기 때문이다.
특수 모니터가 보호 프로그램 처리에 사용될 수 있다. 이들 모니터는 비허가 유저가 보호된 문서를 보거나 촬영하는 것을 금지하는 방식으로 보호된 문서를 변경하거나 마스크할 수 있는 시스템 변경가능한 전기 루미너선스(또는 유사한) 글라스 또는 필터를 가질 수 있다. 이러한 모니터에 있어서, 비 RSI는 언제아 스크린상에서 볼 수 있지만, RSI 콘텐츠는 비허가 유저에게는 볼수 없다. 이 모니터는 빌트인 바이오메트릭 또는 근접 검출을 가질 수 있어서, 허가 유저가 존재할 때만 서를 디스플레이할 수 있다. 근접 태그 구현에 있어서, 송신 장치(액세스 배지 내에 내장된 NFC 태그)는 안전하게 모니터에 전송될 수 있는 유저 아이디 정보를 가질 수 있다. 모니터는 예를 들어 보호된 문서를 디스플레이하기 전에 아이디를 추가로 검증하도록 도전 문제를 제출할 수 있다. 다음 단계에서, 검증 코드가 유저의 이동 전화에 또한 전송될 수 있고, 볼 수 있는 보호 세션을 개시하기 이전에 코드의 입력을 필요로 할 수 있다. 이 세션은 근접이 더이상 검출되지 않으면 종료한다. 다른 실시예에서, 시스템에 의해 암호적으로 증명된 특수 렌즈 시스템을 끼고 있는 허가 유저는 보호 문서를 적절하게 만들도록 모니터상에서 디스플레이된 정보를 처리하거나 변경할 필요가 있을 수 있다. 대안적으로, 보호된 문서는 렌즈로 전송될 수 있으며, 동기화 프로세스가 디스플레이된 페이지를 렌즈의 시계와 정렬시킬 수 있어서, 렌즈 상에서 투사된 보호된 문서가 모니터상에 디스플레이된 비 보호 문서와 정렬될 수 있다. 모니터 단독 구현 실시예에 있어서, 가시 및 비 가시 부품의 조합이 디스플레이될 수 있어서, 자동 디지털 카메라가 그 셔터 속도를 셔터가 문서를 만드는 것보다 빠른 지점 으로 증가시킬 수 있다(즉, 문서가 뷰어의 뇌에 의해 단일 이미자로 차단될 수 있지만, 사진으로 완전히 포착될 수 있는 둘 이상의 "인터레이스된(interlaced)" 또는 "페이스된(phased)" 부분으로 제공될 수 있다). 카메라가 수동으로 느린 셔터 속도로 설정되어야 하는 경우, 비보호된 문서는 이미지를 과포화시킬 수 있어서 다시 RSI를 판독할 수 없게 만들 수 있다.
보안 문서 제어 실시예
비용의 절감을 위해 기업 및/또는 개인은 자주 프린터를 공유한다. 이는 민감 정보를 프린터에 방치되게 할 수 있고, 정보가 그 정보를 액세스할 필요가 없는 개인에게 노출될 수 있다. 특수 QSM 프린터와 복합된 QSM 문서 제어는 허가된 개인을 제외하고, 인쇄 자료에 대한 액세스를 방지할 수 있다. 프린터는 (PIN을 필요로 함으로써) 유저가 아직도 프린터에 있을 때까지 서류를 프린터하도록 대기할 수 있거나, 또는 단지 적합한 PIN 또는 물리적인 키로 액세스가능한 보안 트레이들에서 더 큰 프린트 잡을 저장할 수 있도록 대기할 수 있다. QSM 문서 제어는 또한 프린트 잡의 비재생을 제공할 수 있다. 고객들은 프린터 잡이 암호적으로 지지될 수 있으므로, 얼마의 페이지를 고객들이 소정의 기간 동안 프린트할 수 있는 지를 논의할 수 없다.
QSM 문서 제어에 의해 상업적인 프린터 서비스가 정량화할 수 있는 보안성을 가지고 고객들에게 제공할 수 있다. 고객들은 그들의 자료를 소프트 카피하는 도둑질하는 직원을 걱정할 필요가 없는데, 이는 자료가 보안화될 수 있어서 서비스에 있는 프린터만이 자료를 액세스할 수 있기 때문이다. 직원이 파일을 도둑질하는 경우에도, 인가자는 직원이 그 파일로 실제로 무엇을 하는 것을 방지할 수 있다. 더욱이, 악의적인 프린팅 서비스 직원이 문서의 물리적인 카피를 도둑질할 시도를 할 수 있지만, 이러한 해프닝의 가능성은 크게 감소될 수 있다. QSM 제어는 프린트될 수 있는 카피의 수를 제한할 수 있으므로, 위의 악의적인 직원을 카피를 위해 다른 위치로 물리적으로 하드 카피를 취할 필요가 있다. 또한, 저장은 직원이 의도된 수신자가 없이도 인쇄된 자료에 액세스하는 것을 방지할 수 있도록 물리적으로 제어된 프린터를 사용할 수 있다.
QSM 문서 제어는 HIPAA 요건에 따라 건강 기록을 보안화하는데 이용될 수 있다. 문서는 실제 알 필요를 기반으로 다른 액세스 레벨(정부 구분과 유사)로 분해될 수 있다. 보험 회사는 예를 들어, 테스트의 결과는 아니지만, 임의의 테스트가 실제로 수행된 것을 보기 위해 액세스를 허가받을 수 있다. QSM 보호 문서는 비신뢰 컴퓨터상에서 개방되는 것이 방지될 수 있다. 의사는 그들의 개인 컴퓨터로부터 이메일을 액세스할 수 있지만, 신뢰된 컴퓨터상에서만 있을 필요가 있거나 또는 병원에서 그들의 보안 QSM 네트워크상에서 물리적으로도 민감한 환자의 기록 또는 첨부물을 액세스할 수 있다.
QSM 인에이블식 폐쇄 회로 텔레비전(CCTV) 촬상 장치는 자동으로 사진 또는 비디오 공급물을 암호화할 수 있어서 비승인 사용자가 보는 것을 방지할 수 있다. 촬상 장치는 임의의 유저 액세스를 허용하거나 또는 임의의 컴퓨터에 대한 액세스를 제한하도록 만 구성될 수 있다. CCTV 공급물의 보안 전송을 제공하는 이외에도, QSM 문서 제어는 또한 어디서 언데 사진이 취득되었는지의 암호화 증거를 제공할 수 있다. 이는 이미지의 진위가 문제가 되는 형사 또는 민사 법적 케이스에 유용한 증거가 될 수 있다.
CCTV 공급물의 보안과 유사하게, QSM 문서 진실성이 암호적으로 증거능력이 있는 팩트가 QSM 문서 제어로 보안화된 로그를 분석하거나 또는 그들을 법적 증거로서 이용할 경우에 유용할 수 있다. 각각의 로그 엔트리는 개별적으로 자동으로 보호될 수 있으므로, 로그가 변형되거나 변경되는 않는 것을 보장할 수 있다. QSM 문서 제어는 문서의 진실성을 유지할 수 있지만, 로그의 정확성을 직접적으로 유지할 수 없다. 그러나 로그 엔트리가 생성된 시각에서 장치의 QSM 스코어가 알려질 수 있으므로, 로그의 상대적 무결성 또한 알려질 수 있다.
예를 들어, 정부의 엔티티 같은 엔티티가 어느 개인이 어느 정보를 액세스하고 있는지를 결정하기 위해 이용될 수 있는 다수의 보안 분류를 이용할 수 있다. QSM 문서 제어를 통해 문서가 그들의 환경에 무관하게 그들의 보안을 유지할 수 있다. 문서의 분류 레벨은 문서가 허가된 액세스를 갖지 않는 머신 상에서 보여지는 것을 방지할 수 있다. 예를 들어, 일급 비밀 문서가 오직 비밀 정보에 대한 등급을 갖는 머신에서만 부주의하게 보여지지 않을 수 있다. 이는 부주의한 누설에 대항할 수 있고, 내부 위협에 의해 고의적인 타협에 대항할 수 있다. QSM 인에이블식 머신에 의해 유저는 비보호된 문서의 버전을 생성할 수 있다. 결론적으로, 비 QSM 머신은 정보를 해독하지 못할 수 있는데, 이는 단지 QSM 인가자만이 필요 키를 갖고 있기 때문이다. 분류된 네트워크 및 정보의 경우에, QSM 인가자는 단지 분류된 네트워크로부터만 액세스 가능한데, 이는 문서가 분류 네트워크로부터 제거되었다면, 해독되지 않을 수 있는 것을 의미한다. 분류 문서의 민감성으로 인해, QSM 인가자는 QSM 머신 및 QSM 사용자/그룹 허가 모두를 시행할 수 있다. 유저는 유저가 필요한 공차 레벨을 갖는지 여부를 검증하도록 QSM 인가자에 의해 이용될 수 있는 그들의 로그인과 관련된 증명서를 가질 수 있다.
보호된 RSI로 물리적인 문서를 보는 경우에, 비 RSI가 평문에서 볼 수 있지만, 임의의 보호된 RSI는 도 26의 예에서와 같이 단지 암호화된 스트링 "OR"로서만 보여지거나 또는 볼 수 없는 광학 서명으로 보여진다. 스마트폰 태블릿과 같은 장치는 문서를 보는데 사용될 수 있으며, 문서에 대한 "증가된 진실성(augmented reality)"의 형태로 보호된 RSI를 디지털적으로 해독, 중첩 및 디스플레이하는데 사용될 수 있다. 스마트폰 및 태블릿은 지문 센서 또는 다른 보안 장치를 통해 사용자와 생물학적으로 묶여져 있다. 스마트폰은 장치가 아이디 검증(예를 들어, 긍정 지문 식별)을 제공하도록 사용자가 인증되지 않는 한, 풀어지지 않을 수 있다. 상용의 QR 판독기 애플리케이션은 보호된 물리 문서를 보거나 인코드된 또는 암호화된 RSI를 검색하는데 장치의 카메라를 이용할 수 있다. SRC는 애플리케이션에 매설되고, ACL은 유저가 SRC를 해독하기 전에 유저가 SRC를 볼 수 있다는 것을 검증할 수 있다. 사용자에 대한 허가의 검증 후에, 애플리케이션은 보호된 RSI를 판독하는데 있어서 및 스크린상에서 인코드된/암호화된 RSI 대신에 또는 그 위에 디코드된/해독된 RSI를 중첩하는데 있어서, 캐릭터 인식(OCR) 또는 QR 스캐닝 알고리즘을 이용할 수 있다. SRC 허가가 허용되면, 유저는 편집, 저장 또는 이송을 위한 애플리케이션 내로 문서를 읽어들일 수 있다. 다른 실시예에 있어서, WSJ술한 낄 수 있는 렌즈가 또한 이 증가된 진실성 계획을 이용할 수 있다.
위에서 여러 가지 실시예들을 기술하였지만, 이들은 예로서만 제시된 것이고, 한정의 의미가 아님을 이해해야할 것이다. 형태 및 구성에서 다양한 변화가 본 발명의 사상 및 영역을 벗어나지 않고 수행될 수 있음을 관련 당업자라면 명확하게 알 수 있을 것이다. 실제로, 전술한 기술을 숙지한 후, 관련 당업자라면 다른 실시예를 실시할 수 있음을 명확하게 알 수 있을 것이다.
또한, 기능 및 장점을 강조한 임의의 도면들이 예로서 제공됨을 이해해야 할 것이다. 전술한 방법론 및 시스템은 각기 이들이 나타낸 것과는 다른 방식으로 이용될 수 있도록 충분히 융통성이 있고 설정가능하다.
용어 "적어도 하나"가 명세서, 청구범위 및 도면에서 종종 사용될 수 있지만, "하나", "그것", "상기" 등 또한 명세서, 청구범위 및 도면에서 "적어도 하나" 또는 "그 적어도 하나"를 의미한다.
마지막으로, 표현 언어 "하기 위한 수단" 또는 "하기 위한 단계"를 포함하는 청구범위는 오직 U.S.C. 112(f)하에서 해석되어야함이 출원인의 의도이다. "하기 위한 수단" 또는 "하기 위한 단계"라는 문구를 명시적으로 포함하지 않는 청구범위는 35 U.S.C. 112(f)에 따라 해석되지 않아야 한다.

Claims (80)

  1. 문서 액세스를 제어하는 시스템으로서,
    프로세서 및 물리 메모리를 포함하는 보안 모듈을 포함하고, 상기 프로세서는,
    보안 전자 파일의 한 부분에 대한 액세스를 시도하는 장치로부터 보안 스코어를 포함하는 증명서를 수신하고;
    상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하고,
    상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하고, 그리고
    상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  2. 제1항에 있어서,
    상기 프로세서는 또한,
    장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하고;
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하고; 그리고
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  3. 제1항에 있어서,
    상기 프로세서는 또한 상기 보안 전자 파일을 보호하도록 구성 및 배치된 문서 액세스 제어 시스템.
  4. 제3항에 있어서,
    상기 보안 전자 파일을 보호하는 것은,
    전자 파일을 암호화하는 단계;
    공개/개인 키 쌍을 생성하는 단계; 및
    메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 시스템.
  5. 제1항에 있어서,
    상기 프로세서는 또한 파일 액세스 규칙을 생성하도록 구성 및 배치된 문서 액세스 제어 시스템.
  6. 제5항에 있어서,
    상기 파일 액세스 규칙을 생성하는 것은,
    보호될 전자 파일의 일 부분을 식별하는 단계; 및
    식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 시스템.
  7. 제5항에 있어서,
    상기 파일 액세스 규칙을 생성하는 것은,
    보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
    식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 시스템.
  8. 제1항에 있어서,
    상기 보안 스코어는 현재 정규화된 보안 스코어를 포함하는 문서 액세스 제어 시스템.
  9. 제1항에 있어서,
    상기 파일 액세스 규칙은 보안 평가 지수(rating index)를 포함하는 문서 액세스 제어 시스템.
  10. 제1항에 있어서,
    보안 액세스 전자 파일의 한 부분에 대한 액세스를 제공하는 것은, 장치에 대한 수용가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 시스템.
  11. 제1항에 있어서,
    상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 시스템.
  12. 제1항에 있어서,
    보안 전자 파일의 한 부분에 대한 액세스를 제공하는 것은, 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 또는 전송 또는 그 조합을 포함하는 문서 액세스 제어 시스템.
  13. 제12항에 있어서,
    액세스 제어 정보는 보안 전자 파일의 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 시스템.
  14. 제1항에 있어서,
    보안 전자 파일의 일 부분에 대한 액세스를 거절하는 것은, 보안 전자 파일의 한 부분에 대한 차단 보기, 편집, 프린팅, 카피 또는 전송을 포함하는 문서 액세스 제어 시스템.
  15. 제13항에 있어서,
    상기 액세스 제어 정보는 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 시스템.
  16. 문서 액세스를 제어하는 방법으로서,
    프로세서 및 물리 메모리를 포함하는 보안 모듈의 프로세서에 의해, 보안 전자 파일의 한 부분에 대한 액세스를 시도하는 장치로부터 보안 스코어를 포함하는 증명서를 수신하는 단계;
    상기 프로세서에 의해 상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하는 단계;,
    상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
    상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
  17. 제16항에 있어서,
    상기 프로세서에 의해 장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하는 단계;
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 상기 프로세서에 의해 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
  18. 제16항에 있어서,
    상기 프로세서에 의해 상기 보안 전자 파일을 보호하는 단계를 더 포함하는 문서 액세스 제어 방법.
  19. 제3항에 있어서,
    상기 보안 전자 파일을 보호하는 단계는,
    전자 파일을 암호화하는 단계;
    공개/개인 키 쌍을 생성하는 단계; 및
    메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 방법.
  20. 제1항에 있어서,
    상기 프로세서에 의해 또한 파일 액세스 규칙을 생성하는 단계를 더 포함하는 문서 액세스 제어 방법.
  21. 제19항에 있어서,
    상기 파일 액세스 규칙을 생성하는 단계는,
    보호될 전자 파일의 일 부분을 식별하는 단계; 및
    식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 방법.
  22. 제19항에 있어서,
    상기 파일 액세스 규칙을 생성하는 단계는,
    보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
    식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 방법.
  23. 제16항에 있어서,
    상기 보안 스코어는 현재 정규화된 보안 스코어를 포함하는 문서 액세스 제어 방법.
  24. 제16항에 있어서,
    상기 파일 액세스 규칙은 보안 평가 지수(rating index)를 포함하는 문서 액세스 제어 방법.
  25. 제1항에 있어서,
    보안 액세스 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는, 장치에 대한 수용가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 방법.
  26. 제16항에 있어서,
    상기 보안 전자 파일을 문서를 포함하는 문서 액세스 제어 방법.
  27. 제16항에 있어서,
    보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는, 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 또는 전송 또는 그 조합을 포함하는 문서 액세스 제어 방법.
  28. 제27항에 있어서,
    액세스 제어 정보는 보안 전자 파일의 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 방법.
  29. 제1항에 있어서,
    보안 전자 파일의 일 부분에 대한 액세스를 거절하는 단계는, 보안 전자 파일의 한 부분에 대한 차단 보기, 편집, 프린팅, 카피 또는 전송을 포함하는 문서 액세스 제어 방법.
  30. 제19항에 있어서,
    상기 액세스 제어 정보는 보안 전자 파일의 한 부분에 대한 보기, 편집, 프린팅, 카피 및 전송의 적어도 두 개에 대해 다른 허가를 제공하는 문서 액세스 제어 방법.
  31. 문서에 대한 액세스를 제어하는 시스템으로서,
    장치 프로세서 및 장치 물리 메모리를 포함하는 장치 보안 모듈을 포함하는 파일 프로세싱 장치를 포함하고,
    상기 장치 프로세서는,
    보안 장치 파일을 전송하고; 그리고
    상기 파일 프로세싱 장치가 보안 전자 파일에 대한 액세스를 요구하기 위해 보안 스코어를 포함하는 증명서를 전송하도록 구성 및 배치되고;
    인가자 프로세서 및 인가자 물리 메모리를 포함하는 인가자 보안 모듈을 포함하는 인가자를 포함하고,
    상기 인가자 프로세서는,
    상기 증명서 및 보안 전자 파일을 수신하고;
    상기 보안 스코어가 파일 액세스 규칙을 만족하는지 여부를 판단하기 위해 보안 스코어와 상기 인가자 메모리 내의 상기 보안 전자 파일에 대한 파일 액세스 규칙을 비교하고;,
    상기 보안 스코어가 파일 액세스 규칙을 만족할 때, 보안 전자 파일을 액세스가능한 버전으로 변환하고, 또한 액세스가능한 버전을 파일 프로세싱 장치로 전송함으로써 보안 전자 파일의 한 부분에 대한 액세스를 제공하고;, 그리고
    상기 보안 스코어가 상기 파일 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  32. 제31항에 있어서,
    상기 인가자는,
    장치 및/또는 장치의 유저는 상기 메모리 내에 저장된 액세스 제어 정보를 기반으로 하여 파일 액세스가 허가되는지 여부를 판단하는 단계;
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되었을 때, 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
    장치 및/또는 장치의 유저가 파일을 액세스하는 것이 허가되지 않았을 때, 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 시스템.
  33. 제31항에 있어서,
    상기 인가자 프로세서는 또한 보안 전자 파일을 보호하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  34. 제33항에 있어서,
    상기 보안 전자 파일을 보호하는 것은,
    전자 파일을 암호화하는 단계;
    공개/개인 키 쌍을 생성하는 단계; 및
    메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 시스템.
  35. 제31항에 있어서,
    상기 인가자 프로세서는 또한 상기 파일 액세스 규칙을 생성하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  36. 제35항에 있어서,
    상기 파일 액세스 규칙을 생성하는 것은,
    보호될 보안 전자 파일의 한 부분을 식별하는 단계; 및
    상기 식별된 부분을 액세스하도록 필요 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 시스템.
  37. 제35항에 있어서,
    상기 액세스 규칙을 생성하는 것은,
    보호될 보안 전자 파일의 복수의 부분들을 식별하는 단계; 및
    식별된 부분 각각을 액세스하기 위해 필요 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분 중 적어도 두 개는 다른 필요 보안 스코어를 갖는 문서 액세스 제어 시스템.
  38. 제31항에 있어서,
    상기 보안 스코어는 현재 정규화 보안 스코어를 포함하는 문서 액세스 제어 시스템.
  39. 제31항에 있어서,
    상기 액세스 규칙은 보안 평가 지수를 포함하는 문서 액세스 제어 시스템.
  40. 제31항에 있어서,
    상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 것은,
    장치에 대한 액세스가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 시스템.
  41. 제31항에 있어서,
    상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 시스템.
  42. 제31항에 있어서,
    상기 장치 프로세서는,
    상기 액세스가능한 버전을 수신하고; 그리고
    상기 액세스가능한 버전의 보기, 편집, 프린팅, 카피 또는 전송 또는 이들의 조합과 관련된 처리를 수행하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  43. 제42항에 있어서,
    상기 액세스 제어 정보는 보안 전자 파일의 한 부분의 보기, 편집, 카피 및 전송의 적어도 두 개에 대한 다른 허가를 제공하는 문서 액세스 제어 시스템.
  44. 제31항에 있어서,
    상기 보안 전자 파일은 상기 장치 메모리 내에 저장되는 문서 액세스 제어 시스템.
  45. 제31항에 있어서,
    제2 장치 프로세서 및 제2 장치 물리 메모리를 포함하는 제2 장치 보안 모듈을 포함하는 제2 파일 프로세싱 장치를 더 포함하고,
    상기 제2 장치 프로세서는,
    액세스를 위해 보안 전자 파일을 선택하고;
    상기 보안 액세스 파일을 액세스하도록 상치 장치에 지시하고; 그리고
    상기 제2 파일 프로세싱 장치가 상기 보안 액세스 파일에 대한 액세스를 요청하기 위한 제2 보안 스코어를 포함하는 제2 증명서를 전송하도록 구성 및 배치되고,
    상기 인가자 프로세서는 또한,
    제2 증명서를 수신하고;
    제2 보안 스코어가 제2 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 제2 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 액세스 규칙을 비교하고;
    상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족할 때, 보안 전자 파일에 대한 액세스를 제공하고; 그리고
    상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족하지 않을 때, 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  46. 제45항에 있어서,
    상기 장치 프로세서는 또한,
    상기 제2 장치 프로세서로부터 제2 증명서를 수신하고; 그리고
    상기 증명서와 더불어 제2 증명서를 전송하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  47. 제45항에 있어서,
    상기 제2 장치 프로세서는 또한, 상기 제1 보안 전자 파일을 전송하도록 구성 및 배치되고; 그리고
    상기 장치 프로세서는 또한, 보안 전자 파일을 전송하기 전에 보안 전자 파일을 수신하도록 구성 및 배치되는 문서 액세스 제어 시스템.
  48. 제45항에 있어서,
    상기 보안 전자 파일은 상기 장치 메모리에, 제2 장치 메모리에 또는 이들 모두에 저장되는 문서 액세스 제어 시스템.
  49. 문서 액세스 제어 방법으로서,
    장치 프로세서와 물리 메모리를 포함하는 장치 보안 모듈의 프로세서에 의해 보안 전자 파일을 전송하는 단계;
    상기 장치 프로세서에 의해 상기 프로세싱 디바이스가 보안 전자 파일에 대한 액세스를 요구하기 위해 보안 스코어를 포함하는 증명서를 전송하는 단계;
    인가자 프로세서와 인가자 물리 메모리를 포함하는 인가자 보안 모듈의 인가자 프로세서에 의해 상기 증명서 및 보안 전자 파일을 수신하는 단계;
    상기 인가자 프로세서에 의해 상기 보안 스코어가 상기 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 파일 액세스 규칙과 비교하는 단계;
    보안 스코어가 액세스 규칙을 만족할 때, 상기 인가자 프로세서에 의해 상기 보안 전자 파일을 상기 액세스가능한 버전으로 변형하고, 상기 파일 프로세싱 장치에 상기 액세스가능한 버전을 전송함으로써 상기 보안 전자 파일의 한 부분에 액세스를 제공하는 단계; 및
    상기 보안 스코어가 상기 액세스 규칙을 만족하지 않을 때 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
  50. 제49항에 있어서,
    상기 인가자 프로세서에 의해 장치 및/또는 장치의 유저가 메모리 내에 저장된 액세스 제어 정보를 근거로 파일을 액세스하는 것이 허가되는지 여부를 판단하는 단계;
    장치 및/또는 장치의 유저가 파일에 대한 액세스를 허가받는 경우, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계; 및
    장치 및/또는 장치의 유저가 파일에 대한 액세스를 허가받지 못한 경우, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거부하는 단계를 포함하는 문서 액세스 제어 방법.
  51. 제49항에 있어서,
    상기 인가자 프로세서에 의해 상기 보안 전자 파일을 보호하는 단계를 더 포함하는 문서 액세스 제어 방법.
  52. 제51항에 있어서,
    상기 보안 전자 파일을 보호하는 단계는,
    전자 파일을 암호화하는 단계;
    공개/개인 키 쌍을 생성하는 단계; 및
    메모리 내에 상기 개인 키를 저장하는 단계를 포함하는 문서 액세스 제어 방법.
  53. 제49항에 있어서,
    상기 허가자 프로세서에 의해 상기 파일 액세스 규칙을 생성하는 단계를 더 포함하는 문서 액세스 제어 방법.
  54. 제53항에 있어서,
    상기 파일 액세스 규칙을 생성하는 단계는,
    보호될 전자 파일의 일 부분을 식별하는 단계; 및
    식별된 부분의 액세스를 위해 필요한 보안 스코어를 정의하는 단계를 포함하는 문서 액세스 제어 방법.
  55. 제53항에 있어서,
    상기 파일 액세스 규칙을 생성하는 단계는,
    보호될 보안 전자 파일의 복수의 부분을 식별하는 단계; 및
    식별된 부분들의 각각을 액세스하기 위해 필요한 보안 스코어를 정의하는 단계를 포함하고, 상기 식별된 부분들의 적어도 두 부분은 다른 필요 보안 스코어를 갖는 문서 액세스 제어 방법.
  56. 제49항에 있어서,
    상기 보안 스코어를 현재 정규화 보안 스코어를 포함하는 문서 액세스 제어 방법.
  57. 제49항에 있어서,
    상기 액세스 규칙은 보안 평가 지수를 포함하는 문서 액세스 제어 방법.
  58. 제49항에 있어서,
    상기 보안 전자 파일의 한 부분에 대한 액세스를 제공하는 단계는,
    장치에 대한 액세스가능한 보안의 표시를 생성하는 단계를 포함하는 문서 액세스 제어 방법.
  59. 제49항에 있어서,
    상기 보안 전자 파일은 문서를 포함하는 문서 액세스 제어 방법.
  60. 제49항에 있어서,
    상기 장치 프로세서에 의해 액세스가능한 버전을 수신하는 단계; 및
    상기 장치 프로세서에 의해 상기 액세스가능한 버전의 보기, 편집, 프린팅, 카피 또는 전송 또는 이들의 조합과 관련된 처리를 수행하는 단계를 포함하는 문서 액세스 제어 방법.
  61. 제60항에 있어서,
    상기 액세스 제어 정보는 보안 전자 파일의 한 부분의 보기, 편집, 카피 및 전송의 적어도 두 개에 대한 다른 허가를 제공하는 문서 액세스 제어 방법.
  62. 제49항에 있어서,
    상기 보안 전자 파일은 상기 장치 메모리 내에 저장되는 문서 액세스 제어 방법.
  63. 제49항에 있어서,
    제2 장치 프로세서 및 제2 장치 물리 메모리를 포함하는 제2 장치 보안 모듈을 포함하는 제2 파일 프로세싱 장치에 의해 액세스를 위해 보안 전자 파일을 선택하는 단계; 함하고,
    상기 제2 장치 프로세서에 의해 상기 보안 액세스 파일을 액세스하도록 상치 장치에 지시하는 단계;
    상기 제2 장치 프로세서에 의해 상기 제2 프로세싱 장치가 상기 보안 액세스 파일에 대한 액세스를 요청하기 위한 제2 보안 스코어를 포함하는 제2 증명서를 전송하는 단계;
    상기 인가자 프로세서에 의해 제2 증명서를 수신하는 단계;
    상기 인가자 프로세서에 의해 제2 보안 스코어가 제2 액세스 규칙을 만족하는지 여부를 판단하기 위해 상기 제2 보안 스코어와 상기 인가자 메모리 내의 보안 전자 파일에 대한 액세스 규칙을 비교하는 단계;
    상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족할 때, 상기 인가자 프로세서에 의해 보안 전자 파일에 대한 액세스를 제공하는 단계; 및
    상기 보안 스코어 및 상기 제2 보안 스코어가 모두 액세스 규칙을 만족하지 않을 때, 상기 인가자 프로세서에 의해 상기 보안 전자 파일의 한 부분에 대한 액세스를 거절하는 단계를 포함하는 문서 액세스 제어 방법.
  64. 제63항에 있어서,
    상기 장치 프로세서에 의해 상기 제2 장치 프로세서로부터 제2 증명서를 수신하는 단계; 및
    상기 장치 프로세서에 의해 상기 증명서와 더불어 제2 증명서를 전송하는 단계를 더 포함하는 문서 액세스 제어 방법.
  65. 제63항에 있어서,
    상기 제2 장치 프로세서에 의해 상기 제1 보안 전자 파일을 전송하는 단계; 및
    상기 장치 프로세서에 의해 보안 전자 파일을 전송하는 단계를 더 포함하는 문서 액세스 제어 방법.
  66. 제63항에 있어서,
    상기 보안 전자 파일은 상기 장치 메모리에, 제2 장치 메모리에 또는 이들 모두에 저장되는 문서 액세스 제어 방법.
  67. 보안 평가 방법으로서,
    프로세서에 의해 하나 이상의 부품들로의 시스템의 분해를 수신하는 단계;
    부품들 각각에 대한 보안 스코어를 부여하도록 상기 프로세서에 의해 상기 부품들 각각을 평가하는 단계;
    프로세서에 의해 보안 스코어들을 기반으로 시스템에 대한 복합 보안 스코어를 생성하는 단계;
    프로세서에 의해 시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 생성하는 단계;
    프로세서에 의해 현재 복합 보안 스코어를 구하도록 상기 감쇠 측정 지수를 상기 복합 보안 스코어에 적용하는 단계;
    프로세서에 의해 현재 복합 보안 스코어를 공급하는 단계;
    현재 복합 보안 지수와 보안 평가 지수의 비교를 기반으로 시스템에 대한 수용가능한 보안의 표시를 선택적으로 생성하는 단계; 및
    프로세서에 의해 수용가능한 보안의 표시 값을 기반으로 디지털 파일 또는 디지털 파일들의 수집에 대한 허가를 제어하는 단계를 포함하는 보안 평가 방법.
  68. 제67항에 있어서,
    디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(compressed archive) 및 수용가능한 보안의 표시, 한 세트의 허가 키 값 쌍 및 시스템상의 애플리케이션의 보한 스코어 증명서를 유효화하기 위한 유효화 데이터를 포함하는 보안 요건 증명서를 생성하는 단계를 더 포함하는 보안 평가 방법.
  69. 제67항에 있어서,
    신뢰성의 표시, 인가자의 표시를 포함하는 암호화된 디지털 서명을 디지털 파일 또는 디지털 파일들의 수집에서 디지털 파일들 각각에 적용하는 단계를 더 포함하고, 상기 디지털 서명은 파일 생성시 적용되고, 디지털 파일 또는 디지털 파일들의 수집에 변화가 있을 때마다, 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 평가 방법.
  70. 제67항에 있어서,
    파일의 부분을 선택적으로 디스플레이하거나 또는 상기 파일의 디스플레이된 부분들을 시각적으로 커버하는 것을 포함하는 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 부분에 대한 액세스 및 허가를 제어하는 단계를 더 포함하는 보안 평가 방법.
  71. 제67항에 있어서,
    수용가능한 보안의 표시 값을 기반으로 디지털 파일의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 허가하기 위한 속성, 세팅 및 허가의 시행을 더 포함하는 보안 평가 방법.
  72. 제67항에 있어서,
    문서의 물리적 인스턴스화에 대한 문서와 관련된 속성, 세팅 및 허가를 규정하는 보안 제어의 자동 시행을 더 포함하는 보안 평가 방법.
  73. 제67항에 있어서,
    파일 내에 특정된 보안 속성을 하드웨어 장치와 연계지어 장치로 하여금 관련 물리적 보안 방법을 구현하도록 하는 단계를 더 포함하는 보안 평가 방법.
  74. 보안 평가 시스템으로서,
    하나 이상의 부품들로의 시스템의 분해를 수신하고;
    부품들 각각에 대한 보안 스코어를 부여하도록 상기 프로세서에 의해 상기 부품들 각각을 평가하고;
    보안 스코어들을 기반으로 시스템에 대한 복합 보안 스코어를 생성하고;
    시스템의 전망 보안 열화를 특징짓는 감쇠 측정 지수를 생성하고;
    현재 복합 보안 스코어를 구하도록 상기 감쇠 측정 지수를 상기 복합 보안 스코어에 적용하고;
    현재 복합 보안 스코어를 공급하고; 그리고
    현재 복합 보안 지수와 보안 평가 지수의 비교를 기반으로 시스템에 대한 수용가능한 보안의 표시를 선택적으로 생성하도록 구성된 프로세서; 및
    상기 프로세서와 소통하고, 수용가능한 보안의 표시 값을 기반으로 디지털 파일 또는 디지털 파일들의 수집에 대한 허가를 제어하도록 구성된 문서 프로세싱 장치를 포함하는 보안 평가 시스템.
  75. 제74항에 있어서,
    상기 프로세서는 또한 디지털 파일 또는 디지털 파일들의 수집을 포함하는 압축 어치브(compressed archive) 및 수용가능한 보안의 표시, 한 세트의 허가 키 값 쌍 및 시스템상의 애플리케이션의 보한 스코어 증명서를 유효화하기 위한 유효화 데이터를 포함하는 보안 요건 증명서를 생성하도록 구성되는 보안 평가 시스템.
  76. 제74항에 있어서,
    상기 프로세서는 또한, 신뢰성의 표시, 인가자의 표시를 포함하는 암호화된 디지털 서명을 디지털 파일 또는 디지털 파일들의 수집에서 디지털 파일들 각각에 적용하도록 구성되고, 상기 디지털 서명은 파일 생성시 적용되고, 디지털 파일 또는 디지털 파일들의 수집에 변화가 있을 때마다, 제2 암호화 디지털 서명으로서 갱신 또는 적용되는 보안 평가 시스템.
  77. 제74항에 있어서,
    상기 문서 프로세싱 장치는 또한, 파일의 부분을 선택적으로 디스플레이하거나 또는 상기 파일의 디스플레이된 부분들을 시각적으로 커버하는 것을 포함하는 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 부분에 대한 액세스 및 허가를 제어하도록 구성되는 보안 평가 시스템.
  78. 제74항에 있어서,
    상기 문서 프로세싱 장치는 또한, 수용가능한 보안의 표시 값을 기반으로 디지털 파일의 프린팅, 카피, 디스플레이, 편집 및/또는 전송을 허가하기 위한 속성, 세팅 및 허가를 시행하도록 구성되는 보안 평가 시스템.
  79. 제78항에 있어서,
    상기 문서 프로세싱 장치는 또한, 문서의 물리적 인스턴스화에 대한 문서와 관련된 속성, 세팅 및 허가를 규정하는 보안 제어를 자동 시행하도록 구성되는 보안 평가 시스템.
  80. 제78항에 있어서,
    상기 문서 프로세싱 장치는 또한, 파일 내에 특정된 보안 속성을 하드웨어 장치와 연계지어 장치로 하여금 관련 물리적 보안 방법을 구현하도록 구성되는 보안 평가 시스템.
KR1020177015850A 2014-11-11 2015-11-11 보안 문서 제어를 위한 보안 평가 시스템 및 방법 Withdrawn KR20170082608A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462078143P 2014-11-11 2014-11-11
US62/078,143 2014-11-11
PCT/US2015/060212 WO2016044859A1 (en) 2014-09-16 2015-11-11 Security evaluation systems and methods for secure document control

Publications (1)

Publication Number Publication Date
KR20170082608A true KR20170082608A (ko) 2017-07-14

Family

ID=58646000

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015850A Withdrawn KR20170082608A (ko) 2014-11-11 2015-11-11 보안 문서 제어를 위한 보안 평가 시스템 및 방법

Country Status (3)

Country Link
KR (1) KR20170082608A (ko)
CN (1) CN107003831A (ko)
CA (1) CA2965156A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110032840B (zh) * 2019-04-16 2022-12-02 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
US11062098B1 (en) * 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
CN113704221B (zh) * 2021-11-01 2022-02-08 佳瑛科技有限公司 一种基于分布式环境存储电子文档的方法及系统
CN114417099B (zh) * 2022-01-21 2022-09-09 黑龙江中医药大学 一种基于rfid标签的档案管理系统
CN120235589B (zh) * 2025-05-29 2025-08-22 天津天高普华科技有限公司 四性环境下电子档案整理与单套制档案移交方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
KR101138395B1 (ko) * 2006-09-22 2012-04-27 삼성전자주식회사 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US7987495B2 (en) * 2006-12-26 2011-07-26 Computer Associates Think, Inc. System and method for multi-context policy management
US8904554B2 (en) * 2010-03-30 2014-12-02 Private Access, Inc. System and method for selectively redacting information in electronic documents
US8892249B2 (en) * 2011-08-26 2014-11-18 Elwha Llc Substance control system and method for dispensing systems
US20160078247A1 (en) * 2014-09-16 2016-03-17 Temporal Defense Systems, Inc. Security evaluation systems and methods for secure document control

Also Published As

Publication number Publication date
CN107003831A (zh) 2017-08-01
CA2965156A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
US20160078247A1 (en) Security evaluation systems and methods for secure document control
US12386988B2 (en) Secure content augmentation systems and methods
JP6606156B2 (ja) データセキュリティサービス
US9948652B2 (en) System for resource-centric threat modeling and identifying controls for securing technology resources
Andress Foundations of information security: a straightforward introduction
US20090025090A1 (en) Digital safety deposit box
Mohammed et al. Data security and protection: A mechanism for managing data theft and cybercrime in online platforms of educational institutions
US20150304329A1 (en) Method and apparatus for managing access rights
CN116962076A (zh) 基于区块链的物联网零信任系统
Sadhya et al. A critical survey of the security and privacy aspects of the Aadhaar framework
KR20170082608A (ko) 보안 문서 제어를 위한 보안 평가 시스템 및 방법
US9832201B1 (en) System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
Furnell Securing information and communications systems: Principles, technologies, and applications
Akbarfam et al. Deep learning meets blockchain for automated and secure access control
US9769192B2 (en) Security evaluation systems and methods
WO2024213996A1 (en) A system for privacy protected identity and profiling prevention and a method thereof
Sheik et al. Considerations for secure mosip deployment
Volkova Attacks on facial biometrics systems: an overview
Singh et al. Decentralization and Federated Approach for Personal Data Protection and Privacy Control.
HK1240665A1 (en) Security evaluation systems and methods for secure document control
Andress Foundations of Information Security
Specter Security Research for the Public Good: A Principled Approach
Schaffer Ontology for authentication
US20250293872A1 (en) Methods and systems for accessing content
Kondru Designing a secure, scalable, and cost-effective framework for biometric data protection in virtual sizing systems: Case study of SizeWall

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20170609

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination