KR101745843B1 - 개인 데이터를 보호하기 위한 방법 및 디바이스 - Google Patents

개인 데이터를 보호하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR101745843B1
KR101745843B1 KR1020167001244A KR20167001244A KR101745843B1 KR 101745843 B1 KR101745843 B1 KR 101745843B1 KR 1020167001244 A KR1020167001244 A KR 1020167001244A KR 20167001244 A KR20167001244 A KR 20167001244A KR 101745843 B1 KR101745843 B1 KR 101745843B1
Authority
KR
South Korea
Prior art keywords
data
access
rights
application
user
Prior art date
Application number
KR1020167001244A
Other languages
English (en)
Other versions
KR20160022351A (ko
Inventor
토마소 쿠시노타
알레산드라 살라
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20160022351A publication Critical patent/KR20160022351A/ko
Application granted granted Critical
Publication of KR101745843B1 publication Critical patent/KR101745843B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

클라우드-기반 네트워크 내의 개인 데이터는 의도치 않거나, 악의적이거나 의심스러운 그 데이터에 대한 액세스가 최소화되는 것을 보장함으로써 보호될 수 있다. 도달성 분석은 그래픽 사용자 인터페이스 상의 경로들로서 디스플레이될 수 있는 방향성 그래프들을 생성할 수 있다. 디스플레이된 경로의 성분이, 의도치 않거나, 악의적이거나 또는 의심스러운 액세스가 발생할 수 있다는 것을 나타내는 경우에는, 그러한 액세스를 방지하기 위한 보정 동작이 수행될 수 있다.

Description

개인 데이터를 보호하기 위한 방법 및 디바이스{METHODS AND DEVICES FOR PROTECTING PRIVATE DATA}
클라우드-기반 네트워크 내에 저장된 개인 데이터를 보호하기 위한 기존의 방법들은 의도하지 않거나, 악의적이거나 의심스러운 활동을 식별해 내기 위해, 복잡한 분석이나, 또는 대량의 컴퓨팅 리소스들에 의존한다.
따라서, 과도하게 복잡한 분석 또는 대량의 컴퓨팅 리소스들에 의존할 필요가 없는 개인 데이터를 보호하기 위한 방법 및 관련 디바이스를 제공하는 것이 바람직하다.
클라우드-기반 네트워크 내의 개인 데이터는 의도치 않거나, 악의적이거나 의심스러운 그 데이터에 대한 액세스가 최소화되는 것을 보장함으로써 보호될 수 있다. 도달성 분석은 그래픽 사용자 인터페이스 상의 경로들로서 디스플레이될 수 있는 방향성 그래프들을 생성할 수 있다. 디스플레이된 경로의 성분이, 의도치 않거나, 악의적인 액세스가 발생할 수 있다는 것을 나타내는 경우에는, 그러한 액세스를 방지하기 위한 보정 동작이 수행될 수 있다.
개인 데이터를 보호하기 위한 방법들에 대한 예시적인 실시예들이 제공된다. 예를 들어, 일 실시예에서, 개인 데이터(예를 들면, 비디오, 오디오 및 텍스트 컨텐츠와 같은 컨텐츠)를 보호하기 위한 방법은, 개인 데이터, 데이터의 흐름, 또는 관련 사용자, 애플리케이션 또는 데이터와 관련된 하나 이상의 권한들(예를 들면, READ 및 WRITE 동작들)을 식별하고; 또한 유선 또는 무선의 클라우드-기반 네트워크 내의 유선 또는 무선 디바이스(로컬 디바이스 또는 네트워크 디바이스)에 저장된 운영 체제(OS)의 동작을 통해, 상기 식별된 권한들에 기초하여 상기 개인 데이터와 관련된 데이터의 방향적 흐름을 제어하는 것을 포함할 수 있다. 로컬 디바이스의 예들은 랩탑, 데스크탑, 태블릿, 스마트폰이나 폰이며, 네트워크 디바이스의 예는 클라우드-기반 서버이다. OS는 예를 들면, 적어도 리눅스-기반 OS, UNIX-기반 OS, 마이크로소프트-기반 OS, 및 애플-기반 OS로 이루어지는 그룹으로부터 선택될 수 있다.
개인 데이터에 대한 액세스를 제어하는 것은, 식별된 권한들에 기초하여 개인 데이터 중의 하나 이상의 부분들에 대한 액세스를 허가 또는 거부하는 것, 및 식별된 권한들에 기초하여 개인 데이터 중의 하나 이상의 부분들을 수정하기 위한 액세스를 허가 또는 거부하는 것을 포함할 수 있다.
또한, 상기 방법은 OS의 동작을 통하여, 식별된 권한들에 기초하여 액세스의 모드를 제어하는 것을 또한 포함할 수 있다. 예를 들어, 상기 방법은, 식별된 권한들에 기초하여, 디바이스의 기능, 디바이스와 관련된 프로세스 또는 디바이스와 관련된 서비스에 대한 액세스를 허가 또는 거부하는 것을 포함할 수 있다.
개인 데이터를 더욱 보호하기 위해, 상기 방법은 암호화 및 복호화를 포함할 수 있다. 예를 들어, 일 실시예에서, 방법은 (i) OS의 동작을 통해, 식별된 권한들에 기초하여 데이터의 방향적 흐름을 암호화하고; (ii) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 암호화 키를 사용하여 개인 데이터와 관련된 데이터의 실질적으로 모든 방향적 흐름들을 암호화하고; (iii) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 암호화 키를 사용하여 개인 데이터와 관련된 데이터의 하나 이상의 방향적 흐름들을 암호화하고; (iv) OS의 동작을 통해, 식별된 권한들에 기초하여 데이터의 방향적 흐름을 복호화하고; (v) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대해 동일한 복호화 키를 사용하여 개인 데이터와 관련된 데이터의 실질적으로 모든 방향적 흐름들을 복호화하고; (vi) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 복호화 키를 사용하여 개인 데이터와 관련된 데이터의 하나 이상의 방향적 흐름들을 복호화하는 것을 더 포함할 수 있다.
개인 데이터 또는 그러한 데이터의 흐름과 권한들을 관련시키는 것에 부가하여, 애플리케이션들, 사용자들 또는 디바이스들에 대한 권한을 관련시키는 방법들이 제공된다. 예를 들어, 일 실시예에서, 방법은 애플리케이션(예를 들면, 컨텐츠 배포 애플리케이션)과 관련된 하나 이상의 권한들을 식별하고; 또한 OS의 동작을 통해, 애플리케이션과 관련된 식별된 권한들에 기초하여, 데이터의 방향적 흐름을 제어하는 것을 포함할 수 있다. 또한, 권한들은 OS 동작을 통해, 액세스의 모드를 제어하는데 사용될 수도 있다. 전술한 방법들과 마찬가지로, 추가적인 방법들은 임의 형태의 암호화 및 복호화를 또한 포함할 수 있다. 예를 들어, 방법은, (i) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 암호화 키를 사용하여 애플리케이션과 관련된 데이터의 실질적으로 모든 방향적 흐름들을 암호화하고; (ii) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 암호화 키를 사용하여 애플리케이션과 관련된 데이터의 하나 이상의 방향적 흐름들을 암호화하고; (iii) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 복호화 키를 사용하여 애플리케이션과 관련된 데이터의 실질적으로 모든 방향적 흐름들을 복호화하고; 또한 (iv) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 복호화 키를 사용하여 애플리케이션과 관련된 데이터의 하나 이상의 방향적 흐름들을 복호화하는 것을 포함할 수 있다.
디바이스, 사용자 또는 애플리케이션으로부터의 개인 데이터가, 그러한 개인 데이터를 수신하도록 의도된 것들 이외의 다른 디바이스, 사용자 또는 애플리케이션으로 흐르지 못하는 것을 보장하기 위해, 도달성 분석이 완료될 수 있다. 본 명세서의 전술한 방법들은 도달성 분석들을 형성할 수도 있다. 몇몇 실시예들에서, 도달성 분석들은 데이터 흐름들, 디바이스들, 사용자들 또는 애플리케이션들과 관련된 권한들 및 다른 조건들을 식별 및 분석함으로써, 의도치 않거나, 악의적이거나 의심스러운 그 데이터에 대한 액세스를 최소화시킬 수 있으며, 또는 그러한 액세스를 방지하기 위한 보정 동작이 수행되는 것을 보장한다.
전술한 방법들과 함께(및 본 명세서에서) 도달성 분석은 하나 이상의 권한들과 관련된 일련의 규칙들을 지정하고; 권한들을 검토하고; 규칙들 또는 권한들 중의 하나 이상이 위반되었다는 결정에 기초하여 시도 동작(예를 들면, 새로운 애플리케이션, 디바이스의 설치)을 취소시키는 것을 포함할 수 있다. 특정한 도달성 분석을 사용함으로써, 하나 이상의 권한들에 기초하여 소위 "방향성 그래프"를 생성할 수 있다. 방향성 그래프는 데이터의 흐름을 나타낼 수 있다. 사용자 또는 관리 매니저가 방향성 그래프들을 생성 및 분석하는 것을 돕기 위해, 사용자 인터페이스(UI)가 제공될 수도 있다. 일 실시예에 따르면, UI를 통해 입력된 정보(규칙 등)에 기초하여, 하나 이상의 방향성 그래프들이 생성될 수 있다. 그 후, 이렇게 생성된 그래프들은 UI와 관련된 디스플레이 상에 디스플레이된다. 사용자 또는 관리자를 더욱 돕기 위해, 그래프 중의 하나 이상의 부분들이 UI 상에서 시각적으로 강조될 수 있다. 그래프의 일 부분을 시각적으로 강조하는 것 등을 통해, 일 구성요소에 대한 문제점들(예를 들면, 잠재적인 새로운 권한, 규칙 또는 조건, 새로운 디바이스, 애플리케이션, 또는 데이터의 흐름)이 디스플레이되고 UI를 사용하여 검출될 수 있으며, 그 후에 보정될 수 있다.
몇몇 실시예들은 개인 데이터를 보호하는 것과 관련된 디바이스들을 제공한다. 일 실시예에서, 유선 또는 무선 클라우드-기반 네트워크 내의 유선 또는 무선 디바이스는, 개인 데이터 (예를 들면, 비디오, 오디오 및 텍스트 컨텐츠와 같은 컨텐츠), 데이터의 흐름, 사용자, 애플리케이션 또는 디바이스와 관련된 하나 이상의 권한들을 식별하고; 또한 저장된 OS의 동작을 통해, 식별된 권한들(예를 들면, READ 및 WRITE 동작들)에 기초하여 개인 데이터, 데이터의 흐름, 또는 관련 사용자, 애플리케이션 또는 디바이스와 관련된 데이터의 방향적 흐름을 제어하도록 동작될 수 있다. 디바이스는 예를 들면, 로컬 디바이스 또는 네트워크 디바이스일 수 있다. 전술한 바와 마찬가지로, 로컬 디바이스의 예들은 랩탑, 데스크탑, 태블릿, 스마트폰, 또는 폰이며, 네트워크 디바이스의 예는 클라우드-기반 서버이다. OS는 예를 들면, 적어도 리눅스-기반 OS, UNIX-기반 OS, 마이크로소프트-기반 OS, 및 애플-기반 OS로 이루어진 그룹으로부터 선택될 수 있다.
예시적인 디바이스들은 식별된 권한들에 기초하여 개인 데이터 중의 하나 이상의 부분들에 대한 액세스를 허가 또는 거부하거나, 또는 식별된 권한들에 기초하여 개인 데이터 중의 하나 이상의 부분들을 수정하기 위한 액세스를 허가 또는 거부함으로써, 개인 데이터에 대한 액세스를 제어할 수 있다. 이러한 디바이스들, 또는 대안적인 디바이스들은, OS의 동작을 통해, 식별된 권한들에 기초하여 액세스의 모드를 제어할 수 있다. 특히, 디바이스는 식별된 권한들에 기초하여 디바이스의 기능, 그 디바이스와 관련된 프로세스 또는 디바이스와 관련된 디바이스나 서비스에 대한 액세스를 허가 또는 거부할 수 있다.
개인 데이터를 더욱 보호하기 위해, 디바이스들은 암호화 및 복호화 기능들 및 특징들을 포함할 수 있다. 예를 들어, 일 실시예에서, 디바이스는 (i) OS의 동작을 통해, 식별된 권한들에 기초하여 데이터의 방향적 흐름을 암호화하고; (ii) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 암호화 키를 사용하여 개인 데이터와 관련된 데이터의 실질적으로 모든 방향적 흐름들을 암호화하고; (iii) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 암호화 키를 사용하여 개인 데이터와 관련된 데이터의 하나 이상의 방향적 흐름들을 암호화하고; (iv) OS의 동작을 통해, 식별된 권한들에 기초하여 데이터의 방향적 흐름을 복호화하고; (v) OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 복호화 키를 사용하여 개인 데이터와 관련된 데이터의 실질적으로 모든 방향적 흐름들을 복호화하고; 또한 (vi) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대해 상이한 복호화 키를 사용하여 저장된 데이터와 관련된 데이터의 하나 이상의 방향적 흐름들을 복호화하도록 더 동작될 수 있다.
개인 데이터 또는 그 데이터의 흐름에 대한 권한들을 관련시키는 디바이스들을 제공하는 것 이외에, 애플리케이션들, 사용자들 또는 디바이스들에 대한 권한들을 관련시키는 추가적인 디바이스들이 제공된다. 예를 들어, 일 실시예에서, 디바이스는, 애플리케이션(예를 들면, 컨텐츠 배포 애플리케이션)과 관련된 하나 이상의 권한들을 식별하고; 또한 OS의 동작을 통해, 그 애플리케이션과 관련된 식별된 권한들에 기초하여 데이터의 방향적 흐름을 제어하도록 동작될 수 있다. 또한, 이 권한들은, OS의 동작을 통해, 액세스의 모드를 제어하는데 사용될 수도 있다.
전술한 실시예들과 마찬가지로, 이러한 추가적인 디바이스들은 몇몇 형태의 암호화 및 복호화를 또한 포함할 수 있다.
본 명세서의 전술한 디바이스들은 도달성 분석을 완료하는데 사용될 수 있다. 예를 들어, 일 예시적인 디바이스는 하나 이상의 권한들과 관련된 일련의 규칙들을 지정하고; 권한들을 검토하고; 또한 규칙들 또는 권한들 중의 하나 이상이 위반되었다는 결정에 기초하여 시도 동작(예를 들면, 새로운 애플리케이션, 디바이스의 설치)을 취소시키도록 동작될 수 있다. 특정한 도달성 분석은 디바이스에 의해 방향성 그래프를 생성하는데 사용될 수 있다.
또한, 사용자 또는 관리 매니저가 방향성 그래프들을 생성 및 분석하는 것을 돕기 위해, UI가 제공될 수도 있다. 일 실시예에 따르면, 디바이스는, UI를 통해 입력된 정보(규칙 등)에 기초하여, 하나 이상의 방향성 그래프들을 생성할 수 있다. 그 후, 디바이스는, 이렇게 생성된 그래프들을 UI와 관련된 디스플레이 상에 디스플레이하도록 동작될 수 있다. 사용자 또는 관리자를 더욱 돕기 위해, 그래프 중의 하나 이상의 부분들이 UI 상에서 시각적으로 강조됨으로써, 사용자 또는 관리자가 예를 들어 일 구성요소에 대해 디스플레이된 문제점들을 검출하고, 보정 동작을 행하게 할 수 있다.
본 발명의 추가적인 특징들은 이하의 상세한 설명 및 첨부된 도면으로부터 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른, 클라우드-기반 네트워크와 같은 네트워크의 간략화된 블록도를 도시한다.
개인 데이터를 보호하기 위한 방법 및 디바이스의 예시적인 실시예들이 본 명세서에 상세히 설명되어 있으며, 도면에 예시적으로 도시되어 있다. 다음의 설명 및 도면 전체에 걸쳐, 유사한 참조번호/문자는 유사한 요소를 지칭한다.
특정한 예시적인 실시예들이 본 명세서에 설명되어 있지만, 이러한 실시예들로 본 발명의 범위를 제한하려는 의도가 없음을 이해해야 한다. 반대로, 본 명세서에 설명된 예시적인 실시예들은 예시적인 목적들을 위한 것이며, 본 발명의 범위를 벗어나지 않는 범위 내에서 변형 및 대안적인 실시예들이 구현될 수 있다는 것을 이해해야 한다. 본 명세서에 개시된 특정한 구조적, 기능적 및 방법적 세부사항들은 예시적인 실시예들을 설명하기 위한 대표적인 것일 뿐이다.
몇몇 예시적인 실시예들은 프로세스 또는 방법(총칭하여 "방법" 또는 "방법들")으로 기재되어 있음에 유의해야 한다. 방법이 일련의 순차적인 단계들로 설명될 수 있지만, 이 단계들은 병렬적으로, 동시에 또는 병행적으로 수행될 수 있다. 또한, 방법 내 각 단계의 순서는 재배열 될 수도 있다. 방법은 완료될 경우에 종료될 수 있으며, 또한 본 명세서에 설명되지 않은 추가적인 단계들을 포함할 수도 있다.
용어들 "식별", "제어", "결정", "허락", "거부", "암호화", 및 "복호화" 및 다른 동작, 기능적 또는 방법적 용어들 및 그들의 각종 시제들이 본 명세서에서 사용되는 경우, 그러한 동작들, 기능들 또는 방법들은 하나 이상의 메모리들(총칭하여 "인스트럭션 메모리"로 지칭됨)에 저장된 인스트럭션들을 실행하도록 동작할 수 있는 하나 이상의 프로세서들(총칭하여 "프로세서"로 지칭됨)에 의해 구현 또는 완성될 수 있음이 이해되어야 한다. 이러한 프로세서 및 인스트럭션 메모리는 더 큰 디바이스의 일부일 수 있다(예를 들어, 네트워크 디바이스(서버), 액세스 디바이스, 또는 랩탑, 데스크탑, 태블릿 및 스마트폰과 같은 로컬 클라이언트 디바이스).
본 명세서에서 사용되는, 용어 "또는"은 달리 표시되지 않는다면, 비배타적인 것을 지칭한다(예를 들어, "그렇지 않으면"이나 "또는 대안으로"). 일 요소가 다른 요소에 연결되거나, 통신하는 것으로 지칭, 또는 기술 또는 도시되는 경우, 달리 명시되지 않는다면, 그것은 다른 요소에 직접 연결되거나, 또는 직접 통신하는 것일 수 있으며, 또는 매개 요소들이 존재할 수 있음이 이해되어야 한다. 요소들 또는 구성요소들 사이의 연결적 또는 통신적 관계들을 설명하는데 사용되는 다른 단어들도 마찬가지의 방식으로 해석되어야 한다. 본 명세서에서 사용되는, 단수 형태 "일", "그"는 문맥상 달리 표시되지 않는다면, 또는 본 출원의 유효성을 보존하기 위해 필요한 경우에는, 복수의 형태를 포함하는 것으로 의도되지 않는다.
본 명세서에서 사용되는, 용어 "실시예"는 본 발명의 일 실시예를 지칭한다.
이제 도 1을 참조하면, 네트워크(1)의 간략화된 블록도가 도시된다. 예시적인 실시예에서, 네트워크(1)는 클라우드-기반 네트워크와 같은 임의의 적절한 네트워크를 포함할 수 있다. 네트워크(1)는 예를 들면, 적어도 로컬 디바이스로부터 선택되는 디바이스들, 및 네트워크 디바이스와 같은 하나 이상의 상이한 타입들의 디바이스들을 포함할 수 있다. 도시된 바와 같이, 네트워크(1)는, 통신 채널(5)을 통해 로컬 디바이스(3)(예를 들어, 랩탑, 데스크탑, 태블릿, 스마트폰, 또는 폰)와 통신하는 네트워크 디바이스(2)(예를 들어, 클라우드-기반 서버)를 포함할 수 있다. 도 1에 나타낸 디바이스들 각각은 본 기술분야에 공지된 유선 또는 무선 통신 수단을 통해 통신할 수 있는 유선 또는 무선 디바이스들일 수 있다. 도 1에는 단일 네트워크 디바이스 및 로컬 디바이스만이 도시되어 있지만, 각 타입의 디바이스 복수 개가 네트워크(1) 내에, 포함 및 연결될 수 있음을 이해해야 한다. 도 1에 나타낸 디바이스들 각각은 관련 인스트럭션 메모리에 저장된 인스트럭션들을 실행함으로써, 본 명세서에 설명된 바와 같은 기능, 특징, 방법을 완료하도록 동작되는 프로세서(21, 31)를, 각각 포함할 수 있다. 본 발명의 설명을 단순화하기 위해, 포함된 인스트럭션 메모리(들)은 도 1에 나타나 있지 않다. 일 실시예에서, 프로세서(31)는 메모리 섹션들(30a, 30b, 30c)과 함께 작동하여, 문서 관련 데이터, 게임 관련 데이터, 및 이미지 데이터와 같은 데이터를 각각 저장하거나 이에 액세스함으로써, 디바이스(3) 내에 저장될 수 있는 다수의 타입의 데이터 중의 몇몇 데이터에 대해서만 네이밍하도록 동작될 수 있다. 또한, 프로세서(31)는, 예를 들면 게임 애플리케이션 섹션(4a), 텍스트 편집기 애플리케이션 섹션(4b), 및 오디오/비디오(a/v) 애플리케이션 섹션(4c) 내에 저장된 애플리케이션들과 같은 하나 이상의 저장된 애플리케이션들을 제어하도록 더 동작될 수 있다.
이와 유사하게, 네트워크 디바이스(2)의 프로세서(21)는 데이터 메모리 섹션들(20a, 20b, 20c) 및 애플리케이션 섹션들(4a, 4b 및 4c)과 함께 작동하도록 동작될 수 있다. 일 실시예에서, 섹션들(20a, 20b, 20c)은 디바이스(3)에 의해 저장되거나 사용되는 임의의 데이터가 디바이스(3)를 대신하여 동작하는 디바이스(2)에 의해 저장되고 사용될 수 있도록 섹션들(30a, 30b, 30c)과 유사하게 구성될 수 있으며, 이와 유사하게, 디바이스(2)에 의해 저장되거나 사용되는 임의의 데이터는 디바이스(3)에 의해 저장되고 사용될 수 있다. 도 1에 도시된 바와 같이, 디바이스(2, 3)의 섹션들(4a, 4b, 4c)은, 그것들이 예를 들면 디바이스들(2, 3) 각각 내에 존재하거나 분산되기 때문에, 저장, 분산된 애플리케이션들을 포함할 수 있다.
바람직하게는, 도 1에 나타낸 디바이스들은 기존 방법들의 한계를 극복한 혁신적인 기능, 특징 및 방법을 완료하도록 동작될 수 있다. 특히, 도 1에 나타낸 디바이스들은, 도 1에 나타낸 디바이스들(2, 3) 내에 저장되거나, 이들 간에 교환될 수 있는, 또는 네트워크(1)의 외부에(즉, 다른 네트워크 내에) 존재할 수 있는 디바이스들 내에 저장되거나, 이들 간에 교환될 수 있는 개인 데이터(예를 들어, 비디오 컨텐츠, 오디오 컨텐츠, 텍스트 컨텐츠, 게임 컨텐츠 등과 같은 컨텐츠) 보호에 관여할 수 있다. 보다 더 구체적으로는, 일 실시예에서, 디바이스들(2, 3) 각각은 프로세서(21, 31)의 일부일 수 있거나 별도의 메모리(나타내지 않음)에 저장될 수 있는 인스트럭션 메모리 내에 저장되는 운영 체제(OS)를 포함할 수 있다. 각각의 OS는, 예를 들면 애플리케이션들(4a, 4b 및 4c)을 제어하고, 디바이스들(2, 3) 간의 데이터의 흐름을 제어하며, 또한 섹션들(20a, 20b, 20c, 30a, 30b 및 30c) 내에 저장된 데이터에 대한 액세스를 제어하도록 동작될 수 있다. 다른 실시예들에서, 디바이스(2) 또는 디바이스(3) 내의 OS 각각은 적어도 리눅스-기반 OS, 유닉스-기반 OS, 마이크로소프트-기반 OS, 및 애플-기반 OS로 구성되는 그룹으로부터 선택될 수 있다. 디바이스들(2, 3)은 예를 들면 입/출력(I/O) 회로를 포함하여, 서로 통신하기 위해 필요한 전자 컴포넌트들 모두를 포함하는 것으로 이해되어야 한다. 또한, 도 1에 도시된 메모리들 및 애플리케이션 섹션들 각각은 서로 통신하기 위해 필요한 I/O 회로 등도 포함한다. 이 회로는 잘 알려져 있기 때문에, 도 1에 나타내지 않는다.
디바이스들(2, 3)이 서로 통신할 수 있는 방식을 설명하기 위해, 게임 애플리케이션(4a)은 사용자 인터페이스(UI)(32)를 통하여 디바이스(3)의 사용자에 의해 (또는 사용자 개입없이, "펌웨어"로 총칭되는 디바이스(3) 내의 펌웨어에 의해) 유발됨으로써, 데이터 메모리(30a) 내의 최근 완료된 온라인 게임에 관한 데이터를 저장하고, 그 후에 이 저장된 데이터를 디바이스(2) 내의 메모리(20a)로 전송하는 것으로 가정한다. 몇몇 실시예들에서, 디바이스(3)(또는 디바이스(2)) 내의 OS는 데이터의 저장 및 그것의 디바이스(2)로의 전송을 제어하도록 동작될 수 있다. 메모리(30a) 내에 데이터를 저장하고, 후속적으로 디바이스(2)로 데이터(예를 들어, 사본(copy))를 전송하는데 필요한 동작들의 시퀀스는 데이터 "흐름(flow)"을 포함할 수 있다. 또한, 데이터 흐름은 "방향(direction)"을 가지고 있다고 할 수 있다. 이 경우에, 방향은 디바이스(3) 내의 메모리(30a)로부터 디바이스(2) 내의 메모리(20a)로 이다. 일 방향으로 흐르는 데이터는 데이터의 방향적 흐름으로 지칭될 수도 있다. 사용자에 의해, 또는 사용자 대신에 생성 및 저장된 데이터는 사용자에게 기밀하고 고유한 것으로 고려될 수 있으며, 이 데이터는 본 명세서에서 개인 데이터로 지칭될 수 있다. 이러한 데이터의 흐름은 데이터의 방향적 흐름으로 지칭되거나, 또는 단지 데이터의 흐름으로만 지칭될 수도 있다.
일 실시예에 따르면, 디바이스(3), 및 더 구체적으로는 (예를 들면) 그것의 OS는 개인 데이터와 관련된 하나 이상의 "권한들(permissions)", 또는 이러한 데이터의 방향적 흐름을 식별하고, 그 후에 식별된 권한들에 기초하여 이러한 데이터의 흐름을 제어하도록, 동작될 수 있다. 몇몇 실시예들에서, 개인 데이터와 "관련된" 데이터는 예를 들면, 메모리(예컨대, 메모리(30a)) 내에 저장된 데이터 모두, 메모리 내에 저장된 데이터의 일부, 메모리 내에 저장될 데이터, 또는 메모리로, 그리고 메모리 밖으로의 이러한 데이터의 방향적 흐름을 의미할 수 있다. 권한들은, 예를 들면, 개인 데이터가 생성, 저장, 액세스, 교환, 전송, 암호화, 또는 복호화될 수 있는 방식을 통제하는 일련의 규칙들을 포함할 수 있다. 권한들은 UI(22)를 통한 네트워크 관리자에 의해, (아래에서 더 상세히 설명되는 바와 같은) 사용자 인터페이스(UI)(32)를 통한 사용자에 의해서 생성될 수 있으며, 또는 디바이스들(2, 3)의 메모리 내에 있는 펌웨어에 의해 생성될 수도 있다. 권한은 사용자, 애플리케이션, 또는 디바이스에 관한 것일 수도 있다. 일 실시예에 따르면, OS는 모델 내에 존재할 수 있는 저장된 권한들을 식별하기 위해 메모리(나타내지 않음)에 저장된 액세스 제어 모델에 액세스하도록 동작될 수 있으며, 여기서 이 권한들은, 사용자, 애플리케이션 또는 디바이스에게, 예를 들면 개인 데이터를 생성, 저장, 액세스, 교환, 또는 전송할 권리가 부여될 수 있는지(또는 그렇지 않은지)를 통제한다. 또한, 권한은 인증 및 암호화(총칭하여 "암호화") 승인들 및 정보(예를 들어, 암호화 키들, 패스워드들)를 포함할 수 있다.
식별, 저장된 권한은, 메모리(30a)로부터 메모리(20a)로 개인 데이터를 전송할 권한을 디바이스(3)에게 부여하는 것으로 또한 가정한다. 이러한 시나리오에서, 디바이스(3) 내의 OS는 데이터 흐름을 제어함으로써, 메모리(30a) 내의 개인 데이터의 일부, 또는 전부가 식별된 권한에 기초하여 메모리(20a)에게 전송될 수 있게 되도록 동작될 수 있다. 대조적으로, 식별된 권한이 이러한 전송을 허용하지 않는 경우, OS는 데이터 흐름을 제어함으로써, 예를 들면, 어떠한 개인 데이터도 전송될 수 없도록 하거나, 또는 데이터의 일부만이 전송될 수 있도록 더 동작될 수 있다.
데이터의 흐름을 제어하는 것 이외에, 또한 몇몇 실시예들은 데이터, 데이터 흐름들에 대한 액세스의 모드를 제어하거나, 또는 기능들, 프로세스들 또는 서비스들에 대한 액세스의 모드를 제어하는 것에 관한 것일 수도 있다. 총칭하여, 이러한 액세스는 개인 데이터(또는 애플리케이션, 사용자, 디바이스)와 관련된 "액세스의 모드"로 지칭될 수 있다. 따라서, 또 다른 실시예들에서, 디바이스(3)는 이러한 액세스의 모드를 제어하는 그것의 OS 동작을 통해, 하나 이상의 권한들을 식별하도록 동작될 수 있다. 보다 구체적으로, 디바이스(3)(또는 이 디바이스를 동작시키는 사용자)는 식별된 권한들에 기초하여, 디바이스의 기능, 디바이스와 관련된 프로세스 또는 디바이스와 관련된 서비스에 대한 액세스를 허가하거나 이를 거절하도록 동작될 수 있다.
본 명세서에서 사용되는, 용어 "액세스"의 의미는 적어도 다음과 같은 방식에서, 용어 "저장" 또는 전송"의 의미와 상이하다는 것이 이해되어야 한다. 액세스는 다음 중의 하나를 의미한다: (a) 메모리에 이미 저장되어 있을 수 있는 데이터를 분석하는 능력, 또는 (b) 디바이스, 애플리케이션 등의 기능에 액세스하는 능력. 판독(READ) 및 기록(WRITE) 동작들 모두는 이러한 액세스의 예들이다. 예를 들면, 애플리케이션이 디스플레이를 위해 오디오/비디오 메모리로부터, 저장된 비디오들을 판독(READ)하는 것을 가능하게 하는 권한은, 액세스의 일 예이다. 또한, 애플리케이션(또는 사용자)이 웹-카메라를 사용할 수 있게 하는 권한은 또한 애플리케이션(또는 사용자)에 대한 액세스도 허가한다. 이러한 것들은 가능할 수 있는 다수의 예들 중의 두 개일뿐이며, 데이터에 대한 액세스를 제어하는 것, 및 애플리케이션 또는 디바이스와 관련된 기능들, 프로세스들 및 서비스들에 대한 액세스를 제어하는 것은 용어 액세스의 의미 내에 포함되는 것으로 이해된다. 다른 실시예들에서는, 애플리케이션 또는 사용자에게, 웹 기반 카메라를 사용하여 이미지를 캡처하는 것과 같은, 기능, 프로세스 또는 서비스에 대한 액세스의 권리가 부여될 수 있지만, 동시에, 저장된 이미지들에 대한 액세스의 권리가 부여되지 않을 수 있음에 유의해야 한다. 따라서, 데이터에 대한 액세스와 기능들, 프로세스들 및 서비스들에 대한 액세스는, 액세스 제어 모델 내의 주어진 권한 또는 권한들에 의해 분리될 수가 있다.
한편, 저장 또는 전송은, 데이터의 분석 또는 다른 사용 없은, 단순 저장 또는 전송을 의미한다. 따라서, 권한이, 파일들 사이에서 데이터를 전송하거나 메모리에 데이터를 저장할 수 있는 권한을 애플리케이션에게 부여하더라도, 이 권한은 애플리케이션이 데이터 자체를 분석하거나 사용하는 것을 허용하지는 않을 수도 있다.
계속하여, 다른 실시예에서, 디바이스(3)는 OS의 동작을 통해, 개인 데이터와 관련된 하나 이상의 권한들을 식별하고, 그 후에 이 식별된 권한들에 기초하여 개인 데이터의 하나 이상의 부분들에 대한 액세스를 허가하거나 거절하도록 동작될 수 있다. 또한, 액세스의 권리가 부여된 사용자, 애플리케이션 또는 디바이스가 메모리 내의 개인 데이터를 추가적으로 수정하고자 하는 경우에는, 이러한 동작들은 식별된 권한에 기초하여 허가 또는 거부될 수 있다.
몇몇 실시예들에서, 주어진 사용자, 애플리케이션 또는 디바이스는 다수의 권한들과 관련될 수 있다. 둘 이상의 사용자들, 애플리케이션들 또는 디바이스들이 서로 통신하기 시작하는 경우에는, 권한들의 수가 급격히 증가할 수도 있다. 다수의 권한들은 개인 데이터 또는 개인 데이터의 흐름에 대한 의도하지 않은 액세스, 또는 더 나쁜 액세스를 허용할 수 있는 동작들을 초래할 수도 있다; 이 권한들은 다른 것들이 개인 데이터에 대한 액세스를 악의적으로 획득하는 것을 가능하게 할 수도 있다. 예를 들면, 디바이스(3)의 사용자는, 개인 데이터가 자신의 디바이스로부터 디바이스(2)로 흐르는 것은 허용하지만, 개인 데이터가 임의의 다른 디바이스로 흐르는 것은 허용하지 않는 권한과 관련될 수 있다. 그러나, 디바이스(2)의 사용자는, 개인 데이터가 디바이스(2)로부터 다수의 다른 사용자 디바이스들로 흐르는 것을 허용하는 권한과 관련될 수 있다. 디바이스(3)로부터의 개인 데이터가 디바이스(2) 이외의 임의의 다른 디바이스로 흐르지 않는다는 것을 보장하기 위해, 하나 또는 두 개의 디바이스(예를 들어, 프로세서들(21, 31))가 데이터 흐름들, 디바이스들, 사용자들 또는 애플리케이션들과 관련된 권한들 및 다른 조건들을 식별하고 분석하는 도달성 분석(reachability analyses)을 완료하도록 동작될 수 있다.
몇몇 실시예들에서, 도달성 분석은 "방향성 그래프들(directed graphs)"을 이용할 수 있으며, 여기서 개인 데이터의 흐름은 방향성 그래프에 의해 표현될 수가 있다. 예를 들면, 게임 애플리케이션(4a)은 메모리(30a) 내의 개인 데이터에 액세스하고, 메모리(20a)에게 그것을 전송하며, 또한 메모리(20a)에서의 그것의 저장을 제어할 수 있는 것으로 가정하며, 방향성 그래프는 다음과 같이 나타낼 수 있다:
(i) 메모리(30a)→애플리케이션(4a)→애플리케이션(4a)→메모리(20a).
몇몇 실시예들에서, 도달성 분석에 포함된 권한들은 UI(32)를 통해 사용자에 의해 생성되어, 디바이스(3) 내에 입력될 수 있다. 예를 들면, 사용자는, 개인 데이터가 의도치 않게 또는 악의적으로 액세스되지 않는다는 것을 보장하기 위해, 허용가능한 도달성 조건들(예를 들어, 액세스될 수도 있고 되지 않을 수도 있는 그러한 파일들, 또는 인쇄될 수도 있고 되지 않을 수도 있는 그러한 문서들)을 규정하는 일련의 규칙들을 지정할 수 있다. 디바이스(3)는, 이러한 규칙들과, 예를 들면, 각기 생성되어, 매번 새로운 애플리케이션이 디바이스(3)에 설치되는 것을 시도하거나, 또는 매번 수정사항들이 디바이스(3)에 의해 이미 저장되어 있는 애플리케이션의 보안 설정들에 대해 행해지도록 시도되는 관련 권한들을 검토하도록 동작될 수 있다. 새로운 애플리케이션 또는 소프트웨어 컴포넌트의 설치 시도, 또는 보안 설정 변경이나 다른 권한으로의 변경 시도가, 하나 이상의 규칙들 또는 관련 권한들을 위반할 수 있는 것으로 결정된 경우(총칭하여 "시도된 동작"으로 지칭됨)에는, 디바이스(3)(예를 들어, 그것의 프로세서 및 OS)는 이 시도된 동작을 취소시키고, 예를 들면, 알람 또는 경고를 생성 및 출력하는 것에 의해, 사용자에게 통지하도록 동작될 수 있다.
권한들의 수 및 타입은 많으며 다양할 수 있다. 전술한 권한들 이외에, 다른 타입의 권한은 다음과 같은 정보를 포함할 수 있다: (a) 판독(READ) 동작을 통한, 주어진 리소스(예를 들어, 전화 주소록), 또는 그 리소스의 서브셋(예를 들어, 특정 전화 주소록 엔트리, 파일-시스템 내의 특정 서브-폴더, 사진 폴더 등)에 대한 액세스 권리를 사용자, 애플리케이션 또는 디바이스에게 부여함; 그러나 (b) 그럼에도 불구하고 동일한 엔티티/컴포넌트가 인터넷이나 클라우드 스토리지 프로바이더를 통해 외부 데이터 스토리지 디바이스에 기록(WRITE)할 권리(예를 들어, 업로드)는 거부함. 다른 타입의 권한은, 주어진 리소스(예를 들어, 메모리(30a)가 인터넷으로부터 데이터를 판독(READ)할 권한이 부여된 특정 애플리케이션으로부터 데이터를 수신할 수 있는지 여부를 통제하는 정보를 포함할 수 있다. 또 다른 타입의 권한은 매우 민감한 데이터가 다음과 같이 될지 여부를 통제하는 정보를 포함할 수 있다: (a) 특정 리소스(예를 들어, 메모리(30a))로부터 다른 특정 리소스(예를 들어, 메모리(20a))로 출력될 수 있거나, 또는 (b) 예를 들면, 암호화/복호화될 수 있음. 더욱 상세히 설명하면, 일 실시예에서, 예를 들면, 권한이 생성되고 그것이 데이터의 방향적 흐름에서의 암호화(예를 들어, 메모리에 입력)를 포함하는 경우에는, 동일한 권한(또는 제 2, 링크된 권한)은 리턴 방향, 역 방향 또는 반대 방향에서의 복호화(예를 들어, 메모리로부터 출력)를 적용할 수도 있다. 몇몇 실시예들에 따르면, 암호화 및 복호화는 애플리케이션에 의해서가 아니라, OS에 의해 제어될 수 있다. 따라서, 주어진 애플리케이션은 "워크 어라운드(work around)"할 수가 없으며, 그렇지 않은 경우 암호화/복호화를 회피할 수가 없다.
상기 방향성 그래프(i)는 다른 사용자들/디바이스들/애플리케이션들이 메모리(30a)로부터 메모리(20a)로 전송된 데이터에 액세스하는 것을 방지하도록 하는 의도를 명시적으로 포함하고 있지 않거나 이를 나타내지 않는다. 일 실시예에서는, 개인 데이터를 암호화하는 추가 프로세스가 포함될 수도 있다. 암호화를 포함하는 관련 방향성 그래프는 다음과 같이 표현될 수 있다: (ii) 메모리(30a)→E→애플리케이션(4a)→애플리케이션(4a)→메모리(20a).
여기서 표기 "E"는 메모리(30a)로부터의 개인 데이터가 애플리케이션(4a)으로 전송되기 이전에 암호화되었다는 것을 나타낸다. 다시 한번, 이것은 애플리케이션이 아닌, OS가 암호화(및 복호화)를 제어하는 실시예들을 나타내는 것을 돕는다. 암호화되고 나면, 전송된 개인 데이터에 대한 액세스는, 통상적으로 복호화를 통해서만 가능하게 되며(아래에서 더 상세히 설명됨), 이에 따라 메모리(20a)로부터 다른 사용자, 디바이스 등으로의 데이터 전송이 이러한 데이터에 대한 액세스를 초래하지 않을 수 있음이 보장된다. 방향성 그래프의 생성 및 디스플레이는, 그렇지 않으면 개인 데이터에 대한 의도하지 않은 액세스 또는 악의적인 액세스로 이어질 수도 있었던, 동작들을 사용자가 검출하는 것을 도울 수가 있다. 전술한 방향성 그래프들은, 몇몇 실시예들에서 생성되거나 디스플레이될 수 있는 다수의 그래프들 중의 단지 두 개의 그래프만임에 유의해야한다.
전술한 바와 같이, 권한들은 판독(READ) 또는 기록(WRITE) 동작들을 포함할 수 있다. 판독(READ) 또는 기록(WRITE) 권한은 메모리(30a)와 같은 로컬 리소스들, 로컬 파일-시스템 및 로컬 데이터베이스들과 관련될 수 있으며, 이에 관한 것일 수도 있다. 또한, 인터넷 자체를 포함하는 원격 위치된 리소스들이, 주어진 권한과 관련될 수도 있다. 예시적인 권한은 인터넷으로부터 페이지를 판독하는 것은 허용하지만, (a) 웹 시스템, 또는 (b) 외부 클라우드 스토리지 프로바이더, 또는 (c) 다른 타입의 외부 데이터 스토리지 시스템들, 예를 들어 FTP 서버, 컨텐츠 관리 시스템 등에게 데이터를 전송하는 것은 허용하지 않을 수 있다.
간략하게 전술한 바와 같이, 몇몇 실시예들은 데이터 흐름들의 암호화를 제공한다. 특히, 권한은 암호화/복호화 정보를 포함할 수 있다. 따라서, 일 실시예에서, 디바이스(3)는 그것의 OS의 동작을 통해, 암호화 정보를 포함하는 식별된 권한들에 기초하여 데이터의 하나 이상의 방향적 흐름을 암호화하도록 동작될 수 있다. 전술한 바와 같이, 이것은 권한들의 생성을 통해 암호화/복호화를 제어하는 OS이다. 애플리케이션 대신에, OS로 개인 데이터의 암호화(및 복호화)를 제어하는 기능을 배치하는 것은, 의도치 않은 액세스에 대비한 예방책의 레벨을 제공한다. 상기 다른 방식은, 애플리케이션의 프로바이더가 개인 데이터를 암호화하는 암호화 기능을 애플리케이션 내에 포함시키지 않는 경우, 이러한 생략으로 인해 데이터에 대한 액세스가 야기되지 않을 수 있으며, 그 이유는 OS가, 예를 들면, 저장된 액세스 제어 모델에 의해 위임된 권한들에 따라 어떤 경우에도 데이터를 암호화할 수 있기 때문이다.
몇몇 실시예들에서, 암호화 키, 및 그것의 사용에 대한 액세스는 제한적일 수 있다. 예를 들면, 특정 데이터 흐름, 특정 사용자, 특정 애플리케이션 또는 특정 디바이스를 다룰 경우에만 키가 액세스가능 및 사용가능하게 되도록, 디바이스(3)는 그 암호화 키에 대한 액세스를 제한하는 것으로 동작될 수 있다. 일 실시예에서, 키에 대한 액세스를 제한하는 것은, 디바이스의 OS에 의해 제어될 수도 있다. 대안적으로, 디바이스(3)는 신뢰할 수 있는 플랫폼 모듈(trusted platform module; TPM) 칩들 또는 스마트-카드와 같은 특수 변조-방지 컴포넌트들을 포함할 수 있다. 또한, OS는 암호화 키가 디바이스들 간에 교환될 경우(예를 들어, 사용자가 다수의 디바이스들로부터 자신의 데이터 또는 서비스들에 액세스할 수 있는 경우들) 사용될 수 있는 보안 프로토콜들의 사용을 제어할 수 있다.
개인 데이터를 암호화하는 암호화 키의 사용은, 하나의 암호화 방법이다. 이러한 방법이 사용되는 경우, 관련 암호화 키가 암호화된 데이터를 복호화하는데 또한 사용될 수도 있다. 다수 타입의 암호화 및 복호화 키들은 대칭 암호화 키들(즉, 동일한 키가 암호화 및 복호화에 사용됨) 또는 비대칭 암호화 키들(즉, 한쌍의 키들이, 암호화 키 및 복호화 키 모두가 함께 생성될 수 있는 경우에 사용됨)을 포함하여 사용될 수 있음을 이해해야 한다. 또한, 키의 길이는 원하는 암호화의 정도(예를 들어, 약 내지 강(weak to strong))에 따라 달라질 수 있다. 몇몇 실시예들에서, 키는 메모리 내, 파일-시스템 내, TPM 칩과 같은 디바이스 내의 특수 컴포넌트 내, 또는 스마트-카드와 같은 외부 디바이스 내에 저장될 수 있다. 키는 일반-텍스트 형식 또는 암호화된 형식으로 저장될 수 있다. 키는, 예를 들면, 사용자 패스프레이즈(passphrase)로부터 생성되는 추가 키를 사용하여 암호화될 수 있다. 암호화된 키들을 생성하기 위한 방법들 및 수단은 많으며, 따라서, 임의의 개수의 이러한 수단 및 방법들이, 예를 들면, 공개 키 인프라스트럭처(Public Key Infrastructure; PKI)들, 또는 키 에스크로우 메커니즘(key escrow mechanism)들의 사용을 포함하는 키들을 생성, 저장, 및 관리하는데 사용될 수 있음을 이해해야 한다.
이와 관련하여, 개인 데이터와 관련된 데이터의 실질적으로 모든 방향적 흐름이, 식별된 권한들에 따라 각 흐름에 대한 동일한 암호화 키를 사용하여 암호화(및 복호화)될 수 있다. 대안적으로는, 개인 데이터와 관련된 하나 이상의 데이터의 방향적 흐름들이, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대한 상이한 암호화 키를 사용하여 암호화(및 복호화)될 수 있다. 예를 들면, 디바이스(3)(예를 들면, 그것의 OS)가 특정 키를 사용하여 메모리(30a)로부터 데이터를 암호화하는 경우에는, 디바이스(2)는, 예를 들면, 관련 키를 사용하여 데이터를 복호화할 수 있으며, 그 후에 복호화된 데이터를 메모리(20a) 내에 저장할 수 있다. 그 반대도 또한 가능하다(즉, 디바이스(2)가 암호화하고 디바이스(3)는 복호화함).
전술한 바와 같이, 데이터의 흐름에 대한 권한들을 관련시키는 것 이외에, 권한들은 사용자, 애플리케이션 또는 디바이스와 관련될 수도 있지만, 다수 이 흐름은 본질적으로 사용자, 애플리케이션 또는 디바이스를 포함할 수 있다. 따라서, 또 다른 실시예들에서는, 디바이스(3)가 (예를 들면) 게임 애플리케이션(4a)(예를 들면, 컨텐츠 배포 애플리케이션)과 같은 애플리케이션과 관련된 하나 이상의 권한들을 식별하고, 그 후에 그것의 OS의 동작을 통해, 애플리케이션(4a)과 관련된, 식별된 권한들에 기초하여 데이터의 방향적 흐름 또는 액세스의 모드를 제어하도록 동작될 수 있다. 앞서와 같이, 권한은 암호화/복호화 정보를 포함할 수 있다. 따라서, 다른 실시예들에서, 디바이스(3)는 다음과 같이 더 동작될 수 있다: (i) 그것의 OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 암호화 키를 사용하여 애플리케이션(4a)과 같은 애플리케이션과 관련된 데이터의 실질적으로 모든 방향적 흐름들(예를 들어, 디바이스(3)와 디바이스(2) 간의 흐름들)을 암호화; (ii) 그것의 OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대한 상이한 암호화 키를 사용하여 애플리케이션과 관련된 데이터의 하나 이상의 방향적 흐름들을 암호화; (iii) 그것의 OS의 동작을 통해, 식별된 권한들에 기초하여 각 흐름에 대한 동일한 복호화 키를 사용하여 애플리케이션과 관련된 데이터의 실질적으로 모든 방향적 흐름들을 복호화; 또는 (iv) OS의 동작을 통해, 식별된 권한들에 기초하여 하나 이상의 흐름들 각각에 대한 상이한 복호화 키를 사용하여 애플리케이션과 관련된 데이터의 하나 이상의 방향적 흐름들을 복호화.
도 1은 UI들(22 및 32)을 각각 도시한 것이다. UI들은 도달성 분석과 관련된, 다수의 상이한 특징들, 기능들 및 방법들을 완료하는데 사용될 수 있다. UI들(22, 32) 각각은, 예를 들면, 그래픽 사용자 인터페이스(GUI)로서 기능하는 디스플레이를 포함할 수 있다. 일 실시예에서, 디바이스(3)의 사용자는 UI(32)를 사용하여 권한들을 추가, 삭제 또는 수정할 수 있다. 이러한 권한들은 디바이스(3) 내의 메모리에 저장될 수 있다. UI(32)를 통해 사용자로부터 권한-관련 정보(규칙들, 조건들 포함)를 수신 시에, 디바이스(3), 및 특히, 프로세서(31), 그것의 관련된 OS는 그 정보에 기초하여 하나 이상의 관련된 방향성 그래프들을 생성하도록 동작될 수 있다. 그래프가 생성되고 나면, 디바이스(3)는, 예를 들면, UI(32)의 일부인 디스플레이 상에 이렇게-생성된 방향성 그래프들을 디스플레이하도록 더 동작될 수 있다. 앞서와 같이, 권한들은 데이터의 흐름, 하나 이상의 사용자들, 하나 이상의 애플리케이션들, 하나 이상의 디바이스들, 또는 이러한 파라미터들의 조합과 관련될 수 있다. GUI를 통해 사용자에게 방향성 그래프를 디스플레이함으로써, 사용자는 문제가 있는 데이터 흐름들(즉, 예를 들면, 개인 데이터에 대한 또는 개인 데이터의 흐름에 대한 의도치 않은 액세스를 초래할 수 있는 것들)을 신속하게 식별할 수가 있다.
전술한 방향성 그래프들 (i) 및 (ii)는, 생성될 수 있는 다수의 타입의 그래프들 중의 단지 두 개의 그래프만이다. 그래프들을 디스플레이하는 것 이외에, GUI들은, 예를 들면, 시각적으로 강조(highlight)하도록 동작될 수도 있으며, 그렇지 않으면 눈에 띄는 폰트나 다른 표시자를 사용함으로써, 사용자(또는 디바이스)가 그래프의 일 부분, 예를 들면 암호화와 관련된 부분들을 알아차리거나 검출하는 것을 용이하게 할 수 있다. 이와 유사하게, GUI들은 그래프들 (i) 및 (ii)에서 사용된 심볼 "→"과 같은 다수의 심볼들을 사용하여 그래프 중의 두 부분들 간의 연결을 표시하도록 동작될 수 있다. 또 다른 GUI들은, 예를 들면, 하나 이상의 상이한 컬러들로 일 부분 또는 연결을 디스플레이함으로써, 일 부분 또는 연결을 다른 것과 구별할 수 있다(총칭적으로, 전술한 것은 그래프의 일 부분을 "시각적으로 강조(visually highlighting)"하는 것으로 지칭될 수 있음).
이렇게-생성된 방향성 그래프들은 잠재적인 도달성 "경로들"을 결정하는데 사용될 수 있다. 즉, 디바이스(3)는, 예를 들면, 이러한 포인트들과 관련된 권한들 이외에, 중간 포인트들(예를 들어, 메모리(20a)) 및 목적지 포인트들(예를 들어, 네트워크(1) 내의 다른 노드)함께, 잠재적 시작 또는 소스 포인트들(예를 들어, 메모리(30a))을 수신하고, 그 후에 소스로부터, 중간 포인트로, 목적지 포인트로의 개인 데이터의 흐름(또는 미흐름)을 나타내는 방향성 그래프와 같은 경로를 생성 및 디스플레이하도록 동작될 수 있다. GUI(22, 32)에서의 잠재적 경로들의 디스플레이는 의도적이거나 의도적이지 않은, 개인 데이터 또는 개인 데이터의 흐름에 대한 액세스로 이어질 수 있는 그 경로들을 시각화하거나 그렇지 않으면 결정함에 있어서, 또는 이미 존재하는 조건(즉, 권한들)의 위반을 시각화하거나 결정함에 있어서, 사용자 또는 관리 매니저를 도울 수 있다.
추가적인 예들은 GUI들(22, 32)의 유용성을 설명하는데 도움이 될 수 있다. 사용자가 정보를 입력하거나 그렇지 않으면 디바이스(3)(예를 들어, 그것의 OS)를 설정하여, 메모리(30a)로부터의 개인 데이터가 암호화되는 것을 허용하는 권한 또는 조건을 생성하고, 그 후에 외부 클라우드 프로바이더에 의해 동작되는 디바이스(예를 들어, 디바이스(2))에게 전송함으로써, 클라우드 프로바이더는 메모리(30a) 내에 저장된 사용자의 데이터에 대한 효율적인 데이터 백업 서비스를 제공할 수 있게 된다. 그러나, 이러한 예에서, 권한 또는 조건은 클라우드 프로바이더가 개인 데이터에 액세스하는 것을 허용할 수 없다(즉, 데이터는 프로바이더에 의해 복호화될 수 없음). 대신에, 이 데이터는, 예를 들면, 단순히 메모리(20a)에 저장된다. 다른 예에서는, 데이터가 암호화되어 있는 경우에도, 사용자는 디바이스(3)에 입력하거나 또는 디바이스(3)를 설정하여, 메모리(30a)로부터 임의의 다른 사용자, 애플리케이션 또는 디바이스에게 개인 데이터를 전송하도록 하는 임의의 요청을 금지 또는 거부하는 권한 또는 조건을 생성할 수가 있다.
어떤 시점에서는, 이전에 생성된 방향성 그래프들이 존재할 수도 있다. 따라서, 이러한 그래프들을 분석하는 방법들 및 디바이스들이 제공된다. 예를 들면, 사용자는 GUI(32)를 동작시킴으로써, GUI의 일부인 디스플레이 상에 하나 이상의 기존 그래프들을 디스플레이하도록 동작될 수 있다. 기존의 그래프들이 디스플레이되는 동안, 사용자는, 잠재적인 새로운 권한 또는 조건이 기존 그래프 상의 영향, 및 그 그래프의 일부와 관련된 데이터 흐름들, 사용자들, 디바이스들, 및 애플리케이션들을 시각화할 수 있다. 사용자는 UI(32)에 특정 그래프를 디스플레이하는 것에 의해, 지시된 문제들을 해결할 수 있다. 디스플레이되고 나면, 사용자는 GUI(32) 상에 경로들, 및 그 경로와 관련된 데이터 흐름들, 사용자들, 디바이스들, 및 애플리케이션들(총칭해서, 경로 또는 그래프의 "컴포넌트"들로 지칭됨)을 시각화할 수 있다. 일 실시예에서, 그래프의 디스플레이는 컴포넌트들 중 어느 것이 문제의 원인이 될 수 있는지 여부를 검출함에 있어서 사용자를 도울 수 있다. 문제가 되는 컴포넌트가 문제의 원인으로 확인된 경우에는, GUI(32)를 통해(또는 자체적으로, 펌웨어 등을 통해) 사용자로부터의 입력을 수신 시에, 디바이스(3)는, 예를 들면, 문제가 있는 컴포넌트(예를 들어, 애플리케이션)를 제거하고, 문제가 있는 컴포넌트(예를 들어, 사용자 또는 디바이스)의 연결을 해제하고, 문제가 있는 컴포넌트(예를 들어, 파일)를 격리하는 것에 의하여 보정 동작(corrective action)을 수행함으로써, 사용자나 디바이스(3) 그리고 그것의 GUI(32)에 의해 시작 및 완료될 수 있는 다수 타입의 보정 동작 중의 몇 가지만을 네이밍하여, 개인 데이터 또는 개인 데이터의 흐름에 대한 의도치 않은 액세스 또는 악의적인 액세스를 방지하도록 동작될 수 있다.
예시적인 실시예들이 도시되고 설명되었지만, 개시된 실시예들의 변형이 본 발명의 사상 및 범위를 벗어나지 않고 이루어질 수 있음을 이해하여야 한다. 예를 들어, 본 명세서에서 설명된 것 이외의 또는 본 명세서에서 설명된 것과 함께의 추가적인 권한, 방향성 그래프 및 경로를 포함하는, 본 명세서에서 설명된 도달성 분석에 대한 변형이, 본 발명의 범위 내에서 구현될 수 있으며, 또한 다음의 특허청구범위에 의해 포함될 수 있다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제

Claims (10)

  1. 개인 데이터(private data)를 보호하기 위한 클라우드-기반 네트워크 내의 디바이스로서,
    제 1 디바이스 내의 구성요소로부터 제 2 디바이스 내의 구성요소로의, 사용자, 애플리케이션 또는 디바이스, 및 데이터의 방향적 흐름과 관련된 하나 이상의 권한(permission)을 수신하고,
    수신된 상기 하나 이상의 권한을 수정하고,
    상기 사용자, 애플리케이션 또는 디바이스 및, 상기 데이터의 방향적 흐름과 관련된 수신되고 수정된 상기 하나 이상의 권한으로부터 하나 이상의 권한을 식별하고,
    저장된 운영 체제(OS)의 동작을 통해, 상기 식별된 권한에 기초하여 상기 제 1 디바이스로부터 상기 제 2 디바이스로의 상기 데이터의 방향적 흐름을 제어하도록 동작가능한
    디바이스.
  2. 제 1 항에 있어서,
    상기 OS의 동작을 통해, 상기 수신된 권한에 기초하여 액세스의 모드를 제어하도록 동작가능한
    디바이스.
  3. 제 2 항에 있어서,
    상기 수신된 권한에 기초하여, 상기 디바이스의 기능, 상기 디바이스와 관련된 프로세스 또는 상기 디바이스와 관련된 서비스에 대한 액세스를 허가 또는 거부하도록 동작가능한
    디바이스.
  4. 제 1 항에 있어서,
    상기 식별된 권한에 기초하여, 상기 데이터의 방향적 흐름의 하나 이상의 데이터 부분에 대한 액세스를 허가 또는 거부하도록 동작가능한
    디바이스.
  5. 제 1 항에 있어서,
    상기 OS의 동작을 통해, 상기 식별된 권한에 기초하여 상기 데이터의 방향적 흐름을 암호화하도록 동작가능한
    디바이스.
  6. 제 1 항에 있어서,
    상기 OS의 동작을 통해, 상기 식별된 권한에 기초하여 상기 데이터의 방향적 흐름을 복호화하도록 동작가능한
    디바이스.
  7. 제 1 항에 있어서,
    상기 OS는 적어도 리눅스® OS, UNIX® OS, 마이크로소프트® OS, 및 애플® OS로 이루어지는 그룹으로부터 선택된 운영 체제를 포함하는
    디바이스.
  8. 제 1 항에 있어서,
    상기 데이터의 방향적 흐름의 데이터는 컨텐츠를 포함하는
    디바이스.
  9. 제 1 항에 있어서,
    상기 디바이스는 무선 디바이스, 로컬 디바이스 또는 네트워크 디바이스를 포함하는
    디바이스.
  10. 제 9 항에 있어서,
    상기 로컬 디바이스는 랩탑, 데스크탑, 태블릿, 스마트폰, 또는 폰을 포함하는
    디바이스.
KR1020167001244A 2013-07-18 2014-07-11 개인 데이터를 보호하기 위한 방법 및 디바이스 KR101745843B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/944,964 US20150026465A1 (en) 2013-07-18 2013-07-18 Methods And Devices For Protecting Private Data
US13/944,964 2013-07-18
PCT/IB2014/001694 WO2015008143A2 (en) 2013-07-18 2014-07-11 Methods and devices for protecting private data

Publications (2)

Publication Number Publication Date
KR20160022351A KR20160022351A (ko) 2016-02-29
KR101745843B1 true KR101745843B1 (ko) 2017-06-09

Family

ID=51905297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167001244A KR101745843B1 (ko) 2013-07-18 2014-07-11 개인 데이터를 보호하기 위한 방법 및 디바이스

Country Status (6)

Country Link
US (1) US20150026465A1 (ko)
EP (1) EP3022679A2 (ko)
JP (1) JP6461137B2 (ko)
KR (1) KR101745843B1 (ko)
CN (1) CN105556535A (ko)
WO (1) WO2015008143A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015140842A1 (ja) * 2014-03-20 2015-09-24 日本電気株式会社 システムを監視する情報処理装置及び監視方法
US10681081B2 (en) * 2014-11-10 2020-06-09 Blulnk Ltd. Secure content and encryption methods and techniques
KR101939756B1 (ko) * 2016-07-05 2019-01-18 현대자동차주식회사 사물인터넷 시스템 및 그 제어 방법
US10341473B2 (en) * 2017-07-03 2019-07-02 Essential Products, Inc. Modular electronic device case with accessories
US10868814B2 (en) * 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture
US10887792B2 (en) * 2018-12-27 2021-01-05 Intel Corporation Pseudo-random label assignments for packets in a transmission burst
US11429790B2 (en) 2019-09-25 2022-08-30 International Business Machines Corporation Automated detection of personal information in free text
CN111191217B (zh) * 2019-12-27 2022-12-13 华为技术有限公司 一种密码管理方法及相关装置
US11727142B2 (en) 2021-04-08 2023-08-15 International Business Machines Corporation Identifying sensitive data risks in cloud-based enterprise deployments based on graph analytics

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606387B1 (en) * 1998-03-20 2003-08-12 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US20030041154A1 (en) * 2001-08-24 2003-02-27 Tran Trung M. System and method for controlling UNIX group access using LDAP
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP4735331B2 (ja) * 2006-03-01 2011-07-27 日本電気株式会社 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP2009043133A (ja) * 2007-08-10 2009-02-26 Hitachi Software Eng Co Ltd 情報処理装置
JP2009223787A (ja) * 2008-03-18 2009-10-01 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
AU2009314067B2 (en) * 2008-11-12 2016-01-14 Ab Initio Technology Llc Managing and automatically linking data objects
KR101693229B1 (ko) * 2009-02-13 2017-01-05 아브 이니티오 테크놀로지 엘엘시 데이터 저장 시스템과의 통신
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
JP4993323B2 (ja) * 2010-04-12 2012-08-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
JP5676145B2 (ja) * 2010-05-24 2015-02-25 キヤノン電子株式会社 記憶媒体、情報処理装置およびコンピュータプログラム
US8423764B2 (en) * 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
JP2012014414A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置及び情報漏洩防止方法
JP2012048609A (ja) * 2010-08-30 2012-03-08 Hitachi Solutions Ltd セキュリティポリシ生成プログラム、セキュアosコンピュータシステム
JP2012058802A (ja) * 2010-09-06 2012-03-22 Dainippon Printing Co Ltd シンクライアントシステム、可搬型フラッシュメモリ、可搬型フラッシュメモリのデータ保護方法、及びプログラム
US8544068B2 (en) * 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
JP5205581B2 (ja) * 2011-03-31 2013-06-05 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5564453B2 (ja) * 2011-02-25 2014-07-30 株式会社エヌ・ティ・ティ・データ 情報処理システム、及び情報処理方法
US8578442B1 (en) * 2011-03-11 2013-11-05 Symantec Corporation Enforcing consistent enterprise and cloud security profiles
JP2013235496A (ja) * 2012-05-10 2013-11-21 Keepdata Ltd クラウドストレージサーバ
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法

Also Published As

Publication number Publication date
JP2016525313A (ja) 2016-08-22
JP6461137B2 (ja) 2019-01-30
WO2015008143A2 (en) 2015-01-22
KR20160022351A (ko) 2016-02-29
CN105556535A (zh) 2016-05-04
WO2015008143A3 (en) 2015-04-16
EP3022679A2 (en) 2016-05-25
US20150026465A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
KR101745843B1 (ko) 개인 데이터를 보호하기 위한 방법 및 디바이스
US10277591B2 (en) Protection and verification of user authentication credentials against server compromise
US9515832B2 (en) Process authentication and resource permissions
Zissis et al. Addressing cloud computing security issues
US10609031B2 (en) Private consolidated cloud service architecture
US9576147B1 (en) Security policy application through data tagging
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
US10795985B2 (en) Applications of secured memory areas and secure environments in policy-based access control systems for mobile computing devices
US8935741B2 (en) Policy enforcement in mobile devices
KR101883816B1 (ko) 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술
US20160072796A1 (en) Preserving Data Protection With Policy
US9298930B2 (en) Generating a data audit trail for cross perimeter data transfer
US10250387B1 (en) Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
CA3143383A1 (en) Cryptographic key orchestration between trusted containers in a multi-node cluster
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
Koeberl et al. Time to rethink: Trust brokerage using trusted execution environments
EP2790123B1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer
KR102005534B1 (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템
Majchrzycka et al. Process of mobile application development from the security perspective
Zafir et al. Enhancing security of internet of robotic things: A review of recent trends, practices, and recommendations with encryption and blockchain techniques
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
US20170156058A1 (en) Securing enterprise data on mobile devices
US20240275819A1 (en) Secure system for hiding registration rules for dynamic client registration
TW202433319A (zh) 基於以屬性為基礎之加密金鑰之第三方資料存取授權
Zegzhda et al. Ensuring Secure Data Input/Output Operations for SGX ENCLAVE

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant