KR102008885B1 - 데이터 관리 및 큐레이션 시스템 - Google Patents

데이터 관리 및 큐레이션 시스템 Download PDF

Info

Publication number
KR102008885B1
KR102008885B1 KR1020137033265A KR20137033265A KR102008885B1 KR 102008885 B1 KR102008885 B1 KR 102008885B1 KR 1020137033265 A KR1020137033265 A KR 1020137033265A KR 20137033265 A KR20137033265 A KR 20137033265A KR 102008885 B1 KR102008885 B1 KR 102008885B1
Authority
KR
South Korea
Prior art keywords
data
data set
derived
access
private
Prior art date
Application number
KR1020137033265A
Other languages
English (en)
Other versions
KR20140030258A (ko
Inventor
해리 시바라마크리쉬난
로이 디소우자
레브 노빅
니노 바이스
데이비드 로빈슨
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20140030258A publication Critical patent/KR20140030258A/ko
Application granted granted Critical
Publication of KR102008885B1 publication Critical patent/KR102008885B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

데이터 관리 및 큐레이션 시스템은 데이터 제공자로부터의 데이터를 암호화된 형식으로 저장할 수 있고, 고객이 협약을 통해 데이터에 대한 액세스를 획득하는 경우에 사용자로 하여금 그 데이터를 소비하게 할 수 있다. 큐레이션 시스템은 데이터에 대한 액세스를 관리할 수 있고 심지어는 고객으로 하여금 자신의 소유인 것처럼 데이터를 사용하게 할 수 있으나, 데이터에 대한 각각의 사용을 추적하여 지불 기법(payment scheme) 또는 다양한 사용 제한이 실행되게 할 수 있다. 큐레이션 시스템은 데이터의 다운스트림 사용을 암호화할 수 있고, 데이터에 대한 디지털 권리 관리 시스템으로서 동작한다. 관리 및 큐레이션 시스템은 많은 데이터 제공자로부터의 암호화된 데이터를 포함할 수 있는 클라우드 서비스로서 동작할 수 있으나, 여기서 데이터 제공자는 관리되는 시스템 내의 자신의 데이터에 대한 액세스를 임의의 세분화된 레벨(at any granular level)로 개별적으로 제어할 수 있다.

Description

데이터 관리 및 큐레이션 시스템{DATA CUSTODIAN AND CURATION SYSTEM}
데이터는 가치있는 상품이나, 가치있는 데이터에 액세스하는 것을 관리하기가 어려울 수 있다. 데이터가 고객에게 판매되는 경우에, 데이터는 고객에 의해 계속해서 사용될 수 있고 심지어는 데이터 소유자의 제어나 인식 없이 다른 데이터와 결합되고 재판매될 수 있다. 이는 데이터가 고객의 소유가 되기 때문일 수 있으며 소유가 이전된 후에 추적 또는 제어가 불가능하기 때문일 수 있다.
이러한 경우에, 데이터 소유자는 단일 거래에서 데이터를 판매하거나 현금화(monetizing)할 수만 있을 뿐이고 다른 사용 시나리오에 대해 그 데이터를 현금화할 수 없다.
데이터 관리 및 큐레이션 시스템(data custodian and curation system)은 데이터 제공자로부터의 데이터를 암호화된 형식으로 저장할 수 있고, 고객이 협약을 통해 데이터에 대한 액세스를 획득하는 경우에 사용자로 하여금 그 데이터를 소비하게 할 수 있다. 큐레이션 시스템은 데이터에 대한 액세스를 관리할 수 있고 심지어는 고객으로 하여금 자신의 소유인 것처럼 데이터를 사용하게 할 수 있으나, 데이터에 대한 각각의 사용을 추적하여 지불 기법(payment scheme) 또는 다양한 사용 제한이 실행되게 할 수 있다. 큐레이션 시스템은 데이터의 다운스트림 사용을 암호화할 수 있고, 데이터에 대한 디지털 권리 관리 시스템으로서 동작한다. 관리 및 큐레이션 시스템은 많은 데이터 제공자로부터의 암호화된 데이터를 포함할 수 있는 클라우드 서비스로서 동작할 수 있으나, 여기서 데이터 제공자는 관리되는 시스템 내의 자신의 데이터에 대한 액세스를 임의의 세분화된 레벨(at any granular level)로 개별적으로 제어할 수 있다.
본 요약은 상세한 설명에서 이하에 추가로 설명되는 선택 개념을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구된 발명의 대상의 주요 특징 또는 핵심 특징을 식별하려는 것이 아니며 청구된 발명의 대상의 범주를 제한하는데 사용하려는 것도 아니다.
도 1은 데이터 관리 시스템을 포함하는 네트워크 환경을 도시하는, 실시예의 도면이다
도 2는 데이터를 데이터 소유자가 이용할 수 있게 하는 방법을 도시하는, 실시예의 흐름도이다.
도 3은 데이터 액세스를 셋업하는 방법을 도시하는, 실시예의 흐름도이다.
도 4는 큐레이션 시스템을 이용하여 액세스를 허가하는 방법을 도시하는, 실시예의 흐름도이다.
데이터 관리 시스템은 제어된 시스템 내에 데이터를 유지하면서 사용자로 하여금 데이터를 구매 및 사용하게 허가할 수 있다. 데이터에 대한 각각의 액세스가 모니터링되고 제어될 수 있도록 데이터가 암호화되고 관리될 수 있다. 많은 실시예에서, 소스 데이터가 데이터 저장소(data repository) 내에서 관리 및 추적될 수 있고, 이에 따라 다른 파티(party)에 의한 액세스가 모니터링되고 제어될 수 있다.
데이터 관리 시스템은 보안화되는 방식으로 데이터를 관리하면서 데이터가 공유되고 소비될 수 있는 에코시스템(ecosystem)으로 여겨질 수 있다. 데이터의 각 부분은 데이터 집중형 애플리케이션(data intensive application)을 실행(deleiver)하도록 다른 데이터 세트와 결합된다. 각각의 데이터 소스는 자신의 원래 위치 및 상태에 유지될 수 있고, 데이터 소스에 대한 각각의 액세스는 과금 및 액세스 제어(billing and access control)를 위해 추적될 수 있다.
데이터 관리 시스템은 다양한 애플리케이션이 사용될 수 있는 관계형 데이터베이스 관리 시스템을 가질 수 있다. 관계형 데이터베이스 관리 시스템 내에서, 테이블, 열(column), 행(low), 요소(element) 또는 데이터 소유자에 의해 소유될 수 있는 다른 데이터베이스 컴포넌트를 액세스하는 애플리케이션 데이터베이스가 생성될 수 있다. 각각의 데이터베이스 컴포넌트는 별개로 암호화될 수 있고, 큐레이션 시스템은 요청되는 경우에 데이터를 해독하기 위한 키를 제공할 수 있다.
에코시스템은 데이터가 상이한 세분화 정도(granularites) 및 상이한 조건으로 공유되게 할 수 있고, 이들 각각은 액세스 허가를 위한 권한(entitlement) 또는 협정(agreement)에 의해 관리될 수 있다. 예를 들어, 권한은 액세스 당 가격(per-access price)으로 특정 테이블의 데이터에 대한 액세스를 허가할 수 있다. 다른 권한은 액세스 횟수에 상관없이 사전지정된 기간 동안 데이터 열에 대한 액세스를 허가할 수 있다.
애플리케이션이 데이터 소유자로부터 제공되는 데이터를 사용하는 경우에 데이터 출처(data provenance)가 고객에게 제공될 수 있다. 소스 데이터가 실제로 그 소스로부터 기원했다는 증거로서, 소스 데이터를 잠금(locking)하는데 사용되는 암호 키가 사용자에게 제공될 수 있다. 이러한 출처는 복수의 파티가 에코시스템 내의 데이터를 처리하는 경우에도 유지될 수 있다.
본 명세서 전체적으로, 동일한 참조 번호는 도면에 대한 설명에서 동일한 구성요소를 나타낸다.
구성요소가 "연결된" 또는 "결합된" 된 것으로 언급되는 경우에, 그 구성요소는 서로 직접 연결되거나 결합될 수 있고 또는 하나 이상의 중간 구성요소가 존재할 수도 있다. 반대로, 구성요소가 "직접 연결된" 또는 "직접 결합된" 것으로 언급되는 경우에는, 중간 구성요소가 존재하지 않는다.
본 발명의 대상은 장치, 시스템, 방법 및/또는 컴퓨터 프로그램 제품으로 구현될 수 있다. 따라서, 본 발명의 대상의 일부 또는 전부가 하드웨어 및/또는 소프트웨어(펌웨어, 상주 소프트웨어, 마이크로코드, 상태 머신, 게이트 어레이 등을 포함함)에 구현될 수 있다. 나아가, 발명의 대상은 명령어 실행 시스템에 의해 또는 이와 함께 사용하기 위한 매체에 구현되는 컴퓨터 사용가능 또는 컴퓨터 판독가능 프로그램 코드를 포함하는 컴퓨터 사용가능 또는 컴퓨터 판독가능 저장 매체 상의 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 본 명세서의 내용에서, 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는 명령어 실행 시스템, 기구 또는 장치에 의해 또는 이와 함께 사용하기 위한 프로그램을 포함, 저장, 통신, 전파 또는 전송할 수 있는 임의의 매체일 수 있다.
컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는, 예를 들면, 전자, 자기, 광학, 전자기, 적외선 또는 반도체를 이용한 시스템, 기구, 장치 또는 전파 매체일 수 있으나, 이에 한정되는 것은 아니다. 예로써(제한은 아님), 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
컴퓨터 저장 매체는 정보(예, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터)의 저장을 위한 임의의 방법 또는 기법으로서 구현되는, 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체(이에 한정되는 것은 아님)는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기법, CD-ROM, 디지털 다용도 디스크(DVD) 또는 다른 광학 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 다른 자기 저장장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고 명령어 실행 시스템에 의해 액세스될 수 있는 임의의 다른 매체를 포함하나, 이에 한정되는 것은 아니다. 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는 프로그램이 프린트되는 종이 또는 다른 적합한 매체일 수 있다는 점에 주의해야하는데, 이는 프로그램이 예를 들면, 종이 또는 다른 매체의 광학 스캐닝을 통해 전자적으로 캡쳐될 수 있고, 이어서 컴파일되고 번역되며 또는 임의의 적합한 방식으로 처리되고, 필요하다면 이후에 컴퓨터 메모리에 저장되기 때문이다.
통신 매체는 일반적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 모듈화된 데이터 신호(예, 반송파 또는 다른 전송 매커니즘) 내의 다른 데이터를 구현할 수 있고, 임의의 정보 전달 매체를 포함한다. "모듈화된 데이터 신호"라는 용어는 신호 내의 정보를 인코딩하는 등의 방식으로 설정되거나 변경되는 신호의 특성 중 하나 이상을 가지는 신호를 의미한다. 예로서(제한이 아님), 통신 매체는 유선 매체(예, 유선 네트워크 또는 직접-유선 연결) 및 무선 매체(예, 음향, RF, 적외선 및 다른 무선 매체)를 포함한다. 또한, 전술한 것의 임의의 조합이 컴퓨터 판독가능 매체의 범주 내에 포함될 수도 있다.
발명의 대상이 컴퓨터 실행가능 명령어에 대한 일반적인 내용으로 구현되는 경우에, 실시예는 하나 이상의 시스템, 컴퓨터 또는 다른 장치에 의해 수행되는 프로그램 모듈을 포함할 수 있다. 일반적으로, 프로그램 모듈은 특정한 태스크를 수행하거나 특정한 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 일반적으로, 프로그램 모듈의 기능은 다양한 실시예에서 바람직하게 결합되거나 분산될 수 있다.
도 1은 데이터 소유자에 의한 데이터의 제어를 유지하면서 데이터가 공유될 수 있는 데이터 에코시스템을 제공할 수 있는 시스템(102)을 도시하는, 실시예(100)에 대한 도면이다. 실시예(100)는 데이터를 관리하는 데이터 에코시스템에 대한 간단한 예이다.
도 1의 도면은 시스템의 기능성 컴포넌트를 도시한다. 일부의 경우에, 컴포넌트는 하드웨어 컴포넌트, 소프트웨어 컴포넌트 또는 하드웨어와 소프트웨어의 조합일 수 있다. 컴포넌트 중 일부는 애플리케이션 레벨 소프트웨어일 수 있는 반면에, 다른 컴포넌트는 운영 시스템 레벨 컴포넌트일 수 있다. 일부의 경우에, 하나의 컴포넌트의 다른 컴포넌트에 대한 연결은 둘 이상의 컴포넌트가 단일 하드웨어 플랫폼에서 동작하는 인접 연결(close connection)일 수 있다. 다른 경우에, 연결은 장거리에 걸친 네트워크 연결에 대해 이루어질 수 있다. 각각의 실시예는 바람직한 기능을 얻기 위해 상이한 하드웨어, 소프트웨어 및 상호연결 아키텍처를 사용할 수 있다.
실시예(100)는 데이터를 관리하기 위한 하나의 시스템 버전을 도시한다. 데이터는 데이터에 대한 제어 및 출처를 유지하면서 사용자에 의해(by-the-use) 판매될 수 있는 있다. 암호화 시스템은 데이터의 각각의 판매가능 유닛을 암호화할 수 있고, 데이터에 대한 액세스는 그 데이터를 암호화하기 위한 키에 대한 각각의 요청마다 모니터링되고 제어될 수 있다.
다양한 데이터 소유자가 자신의 데이터를 권한(entitlement)을 통해 다른 사용자가 이용할 수 있게 할 수 있으며, 권한은 다양한 사전지정된 규칙에 따라 사용자에게 데이터를 액세스할 수 있는 자격을 줄 수 있는 것이다. 권한은 사용자가 액세스할 수 있는 데이터의 경계 및 영역을 정의하는 액세스 계약(access contract)으로 여겨질 수 있다.
데이터가 단일 위치에 유지될 수 있다. 관계형 데이터베이스 시스템은 사용자가 자신의 데이터베이스 내에 제어된 데이터를 포함하는 애플리케이션을 생성하도록 허가할 수 있으나, 제어된 데이터에 대한 각각의 액세스는 모니터링되고 기록(log)된다.
본 명세서 및 청구범위 전체에서, "비공개 데이터(private data)"라는 용어는 액세스가 제한되고 관리되는, 데이터 소유자가 소유한 임의의 데이터를 의미할 있다. 많은 실시예에서, 데이터 소유자는 자신의 데이터를 제한된 조건하에서 구매 하게하거나 액세스 가능하게 할 수 있다.
많은 실시예에서, 데이터 사용자는 데이터를 소비하는 애플리케이션을 실행하는 기업(business)일 수 있다. 애플리케이션은 쿼리가 실행될 수 있는 데이터를 가질 수 있으며, 데이터베이스는 비공개 데이터인 데이터의 하나 이상의 테이블, 행, 열 또는 셀을 포함할 수 있다. 애플리케이션 개발자가 자신의 데이터 베이스를 생성하는 경우에, 애플리케이션 개발자가 비공개 데이터에 대한 링크를 애플리케이션 데이터베이스 내에 생성할 수 있다.
비공개 데이터는 이용가능하게 될 수 있는 각각의 데이터의 유닛마다 별개로 암호화될 수 있다. 일부 실시예에서, 데이터의 유닛은 테이블 그룹, 단일 테이블, 테이블 내의 행 또는 열의 세트, 테이블 내의 특정 셀 또는 데이터베이스 내의 일부 다른 데이터의 유닛일 수 있다.
비공개 데이터의 요소가 액세스되는 경우에, 관계형 데이터베이스 관리 시스템은 데이터가 암호화되는지를 판정할 수 있고, 암호화 키를 요청할 수 있다. 암호 키 저장소는 비공개 데이터를 해독하고 그 데이터를 이용가능하게 하는데 사용될 수 있는 키를 포함할 수 있다.
큐레이션 시스템은 비공개 데이터에 대한 액세스를 관리할 수 있다. 큐레이션 시스템은 액세스를 식별하고 액세스가 현존하는 권한에 의해 허용된다는 것을 보증할 수 있으며, 이후에 데이터를 암호화하기 위한 키를 불러올 수 있다. 액세스가 액세스 당 기준으로 과금되는 경우에, 큐레이션 시스템은 과금 시스템을 사용하여 과금가능한 이벤트를 생성할 수 있다.
데이터 암호화는 일부의 경우에 포맷 보전 방식(a format preserving manner)으로 수행될 수 있다. 포맷 보전 데이터 암호화는 암호화된 버전이 원 버전과 동일한 데이터 유형을 가질 수 있는 암호화된 버전의 데이터 요소를 생성할 수 있다.
일부의 경우에, 일부 데이터 요소가 비 포맷 보전 방식으로 암호화될 수 있다. 이러한 실시예는 데이터가 포맷 보전 암호화를 수정될 수 없는 데이터 유형을 가지는 경우 또는 데이터가 높은 레벨의 보안을 이용하여 보호될 것인 경우에 유용할 수 있다.
많은 실시예에서, 시스템은 비공개 데이터를 포함하거나 이로부터 얻어질 수 있는 파생 데이터(derived data)를 추적할 수 있다. 파생 데이터가 존재하는 경우에, 파생 데이터는 원래의 비공개 데이터와 동일한 방식으로 암호화되고 관리될 수 있다. 이러한 실시예는 비공개 데이터가 다른 데이터와 병합되거나 변환될 수 있는 경우에도 비공개 데이터를 보전할 수 있다.
데이터가 하나 이상의 애플리케이션에 의해 사용되기 때문에, 데이터의 출처는 데이터 관리 시스템을 이용하여 검증될 수 있다. 데이터에 대한 각각의 변환이 데이터 관리 시스템을 사용하여 보전되는 경우에, 고객이 데이터의 검증된 출처를 요청할 수 있다. 고객은 데이터가 실제로 그 데이터의 소유자의 것인지를 검증하는 데 사용될 수 있는 공개 암호 키를 데이터 소유자로부터 수신할 수 있다. 공개 암호 키는 공개 데이터 또는 토큰 또는 비공개 데이터와 연관된 다른 식별자의 일부 또는 전부를 암호화하는 데 사용될 수 있다. 일부의 경우에, 이러한 토큰은 인증 토큰(authentication token)으로서 알려져 있을 수 있다.
데이터 출처는 높은 가치의 데이터가 사용되는 애플리케이션에서 유용할 수 있다. 신뢰성 있고 비싼 소스로부터의 데이터를 사용하는 애플리케이션은 자신의 데이터가 신뢰성 있는 소스로부터 나온 것이라고 광고하기를 원할 수 있고, 고객에게 그 소스를 증명할 수 있다.
많은 실시예는 데이터 소유자에 의해 사용될 수 있는 분석정보(analytics)를 포함할 수 있다. 분석정보는 누가 데이터를 사용했는지, 어느 데이터 요소가 액세스되었는지, 어떻게 그리고 언제 데이터가 사용되었는지 및 기타 정보를 포함할 수 있다. 분석 데이터는 경향(trend), 자주 사용된 데이터 또는 다른 정보를 알기 위해 데이터를 모니터링, 마켓팅 및 가격 책정(monetizing)하는 데 유용할 수 있다.
실시예(100)의 시스템은 단일 시스템(102)에 포함된 것으로 도시된다. 시스템(102)은 하드웨어 플랫폼(104) 및 소프트웨어 컴포넌트(106)를 가질 수 있다.
시스템(102)은 서버 또는 복수의 사용자 세션을 지원할 수 있는 다른 강력한, 전용 컴퓨터 시스템을 나타낼 수 있다. 그러나 일부 실시예에서, 시스템(102)은 개인 컴퓨터, 게임 콘솔, 셀룰러 폰, 넷북 컴퓨터 또는 기타 컴퓨팅 장치와 같은 임의의 유형의 컴퓨팅 장치일 수 있다.
하드웨어 플랫폼(104)은 프로세서(108), 랜덤 액세스 메모리(110) 및 비휘발성 저장장치(112)를 포함할 수 있다. 프로세서(108)는 단일 마이크로프로세서, 멀티코어 프로세서, 또는 프로세서 그룹일 수 있다. 랜덤 액세스 메모리(110)는 프로세서(108)가 즉시 액세스할 수 있는 데이터 및 실행가능한 코드를 저장할 수 있는 반면, 비휘발성 저장장치(112)는 지속적인 상태의 데이터 및 실행가능한 코드를 저장할 수 있다.
하드웨어 플랫폼(104)은 사용자 인터페이스 장치(114)를 포함할 수 있다. 사용자 인터페이스 장치(114)는 키보드, 모니터, 포인팅 장치 및 이와 다른 사용자 인터페이스 컴포넌트를 포함할 수 있다.
하드웨어 플랫폼(104)은 또한 네트워크 인터페이스(116)를 포함할 수 있다. 네트워크 인터페이스(116)는 시스템(102)이 다른 장치와 통신하는 데 사용될 수 있는 유선 및 무선 인터페이스를 포함할 수 있다.
많은 실시예는 클라우드 패브릭(cloud fabric)인 하드웨어 플랫폼을 사용하여 다양한 소프트웨어 컴포넌트를 구현할 수 있다. 하드웨어 클라우드 패브릭은 다양한 가상화 기법을 이용하여 복수의 장치상에서 소프트웨어를 실행할 수 있다. 클라우드 패브릭은 애플리케이션 또는 프로세스의 복수의 인스턴스를 병렬로 동작시킬 수 있는 하드웨어 및 소프트웨어 컴포넌트를 포함할 수 있다. 이러한 실시예는 복수의 병렬 프로세스를 구현함으로써 스케일러블 처리량(scalable throughput)을 가질 수 있다.
소프트웨어 컴포넌트(106)는 다양한 애플리케이션이 실행될 수 있는 운영 체제(118)를 포함할 수 있다. 일부 클라우드 기반 실시예에서, 운영 체제(118)의 논리(notion)가 애플리케이션에 노출될 수도 있고 아닐 수도 있다.
데이터 저장소(120)는 많은 비공개 데이터 세트(122)를 포함할 수 있다. 비공개 데이터 세트(122)는 별개로 추적되고 관리될 수 있는 각각의 데이터의 유닛에 대한 개별 데이터 세트를 포함할 수 있다. 각각의 비공개 데이터 세트는 상이한 암호 키로 암호화될 수 있고, 암호 키는 암호 키 저장소(126)에 저장되고 관리될 수 있다.
큐레이션 시스템(124)은 다른 기능 중에서, 비공개 데이터 세트(122)를 관리하고 암호 키 저장소(126)로부터의 암호 키를 제공하여 다양한 비공개 데이터를 해독하도록 할 수 있다. 큐레이션 시스템(124)은 관계형 데이터베이스 시스템(123)과 함께 동작할 수 있는데, 여기서 관계형 데이터베이스 시스템(123)은 암호화된 비공개 데이터 세트(122)를 식별할 수 있고 큐레이션 시스템(124)에 대한 액세스를 요청할 수 있다.
관계형 데이터베이스 관리 시스템(123)은 다양한 비공개 데이터 세트(122) 중 하나 이상을 사용하고 조작할 수 있는 다양한 애플리케이션(142)에 의해 액세스될 수 있다.
큐레이션 시스템(124)은 가입자 데이터베이스(128)에 액세스하여 액세스가 승인될 수 있는 임의의 권한(130)이 존재하는지 여부를 판정할 수 있고, 이후에 암호 키를 불러올 수 있다. 또한, 큐레이션 시스템(124)은 액세스로 인해 과금 이벤트(billing event)가 일어나게 하는 권한(entitlement)이 있는 경우에, 과금 시스템(136)과 상호작용하여 비공개 데이터 세트(122)에 대한 액세스를 추적할 수 있다.
일부 실시예에서, 큐레이션 시스템(124)은 이중 암호화된 키를 이용하여 동작할 수 있다. 이러한 일 실시예에서, 데이터 사용자 또는 데이터 소유자가 제2 암호 키를 사용하여 비공개 데이터 세트에 대해 암호 키를 암호화할 수 있다. 이러한 실시예에서, 큐레이션 시스템(124)은 데이터 소유자 또는 데이터 사용자가 알고 있는 제2 암호 키로 암호화될 수 있는 암호 키를 제공할 수 있다. 이후에 데이터 소유자 또는 데이터 사용자는 데이터를 해독하는데 사용되는 키에 대한 액세스를 획득하기 위해 암호 키를 해독할 수 있다.
이러한 실시예는 시스템(102)의 운영자가 비공개 데이터 세트(122)에 액세스하는 것을 방지하는데 유용할 수 있다. 이중 암호화는 데이터 소유자 또는 데이터 사용자가 알고 있는 공개 키를 사용하여 시스템(102)의 운영자가 암호 키 저장소(126) 내의 모든 암호 키에 대한 완전한 액세스 권한을 가지지 않게 할 수 있다.
가입자 데이터베이스(128)는 가입자 프로파일(132) 및 데이터 소유자 프로파일(134)을 포함할 수 있다. 가입자 프로파일(132)은 로그인 정보, 과금 정보 및 권한(130)을 생성하는 데 사용될 수 있는 다른 데이터를 포함할 수 있다. 유사하게, 데이터 소유자는 이용가능하게 된 데이터를 관리하는데 사용될 수 있는 데이터 소유자 프로파일(134)을 가질 수 있다.
가입자 매니저(138)는 가입자가 가입자 프로파일(132)을 확립 및 유지하는 데 사용될 수 있는 인터페이스일 수 있다. 또한, 가입자 매니저(138)는 구매 및 사용을 위해 이용할 수 있는 데이터를 찾는 동안에 데이터 사용자를 도울 수 있다. 일부 실시예는 웹 기반인 또는 다른 쇼핑 메커니즘일 수 있는 데이터 마켓(143)을 가질 수 있고, 이로써 데이터 사용자가 소비될 데이터를 식별할 수 있고 이후에 데이터 마켓(143)은 데이터 사용자에게 액세스 자격을 주는 권한(130)을 부여할 수 있다.
데이터 소유자 매니저(140)는 데이터 소유자가 공유를 위해 데이터를 식별하고, 다양한 비공개 데이터 세트(122)를 구성하며, 다양한 권한에 대한 기간 및 조건을 설정하는데 사용될 수 있는 인터페이스일 수 있다. 데이터 마켓(143)은 예상 데이터 사용자에게 비공개 데이터 세트 및 권한에 대한 기간 및 조건을 제시할 수 있다.
일부 실시예에서, 디지털 권리 관리 시스템(141)은 특정한 비공개 데이터 세트에 대한 액세스를 허가하거나 거절할 수 있다. 일부의 경우에, 비공개 데이터 세트(122)가 이차 위치로 복사될 수 있고 다른 관계형 데이터베이스 관리 시스템과 함께 사용될 수 있다. 이러한 경우에, 디지털 권리 관리 시스템(141)은 데이터에 대한 보호를 적용할 수 있고, 대응하는 디지털 권리 관리 시스템은 응용가능한 적용가능한 권한에 따라 이러한 데이터에 대한 액세스를 허가하거나 거절할 수 있다.
시스템(102)은 다양한 클라이언트 장치(152) 및 다른 애플리케이션 서버(146)가 접속될 수 있는 네트워크(144)에 연결될 수 있다. 클라이언트 장치(152)는 비공개 데이터 세트(122)를 사용할 수 있는 애플리케이션 중 하나를 액세스할 수 있는 임의의 유형의 장치일 수 있다. 일부의 경우에, 클라이언트 장치(152)는 데이터 소유자 매니저(140) 또는 가입자 매니저(138)에 액세스하기 위해 각각 데이터 소유자 또는 데이터 사용자에 의해 사용될 수도 있다.
클라이언트 장치(152)는 임의의 네트워크에 연결된 장치일 수 있다. 일부의 경우에, 클라이언트 장치(152)는 퍼스널 컴퓨터, 서버 컴퓨터, 모바일 폰, 게임 콘솔, 랩탑 컴퓨터, 태블릿 컴퓨터 또는 임의의 다른 네트워크 인에이블 장치(network enable device)일 수 있다.
일부 실시예는 애플리케이션 서버(146)를 사용하여 시스템(102)과 함께 동작할 수 있다. 애플리케이션 서버(146)는 하드웨어 플랫폼(148)을 가질 수 있고, 이는 하드웨어 플랫폼(104)과 유사할 수 있으며 또는 클라우드 기반 패브릭일 수 있다.
애플리케이션 서버(146)는 시스템(102)의 관계형 데이터베이스 시스템(123)을 액세스할 수 있거나 로컬 관계형 데이터 베이스 시스템(154)을 액세스할 수 있는 애플리케이션(150)을 가질 수 있다.
일부 실시예에서, 애플리케이션 서버(146)는 시스템(102)으로부터의 비공개 데이터 세트(122)를 요청할 수 있고, 요청된 비공개 데이터 세트(122)가 전송되어 로컬 데이터(156)에 저장되게 할 수 있다. 이러한 실시예에서, 비공개 데이터 세트는 전송 및 저장 중에 암호화된 상태를 유지할 수 있다. 로컬 데이터(156)에 저장된 비공개 데이터를 액세스하기 위해, 큐레이션 클라이언트(158)가 큐레이션 시스템(124)과 함께 동작하여 사용하려는 로컬 데이터(156)를 암호화하기 위한 암호 키를 불러올 수 있다. 다른 실시예에서, 비공개 데이터 세트는 디지털 권리 관리 시스템을 이용하여 전송될 수 있다. 이러한 실시예에서, 디지털 권리 관리 시스템(160)은 비공개 데이터 세트에 대한 액세스를 허가 또는 거절할 수 있다.
도 2는 데이터를 이용가능하게 하는 방법을 나타내는 실시예(200)의 흐름도이다. 실시예(200)는 사용하려는 비공개 데이터를 식별하고 준비하도록 데이터 소유자에 의해 수행될 수 있는 방법의 간단한 예이다.
다른 실시예는 상이한 순서, 더 많거나 적은 단계 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(200)는 데이터 소유자가 비공개 데이터를 데이터 관리 시스템 내에서 이용가능하게 할 수 있는 경우에 수행되는 단계에 대한 간략한 예이다. 실시예(200)의 동작은 데이터 소유자 매니저 인터페이스(예를 들면, 실시예(100)의 데이터 소유자 매니저(140))를 사용하여 수행될 수 있다.
블록(202)에서, 계정이 생성될 수 있다. 계정은 데이터 소유자에 관한 다양한 데이터(데이터 소유자가 공유될 수 있는 데이터에 대해 가질 수 있는 임의의 액세스 권한(access authorization)을 포함함)를 포함할 수 있다.
블록(204)에서, 데이터 소유자는 자신의 데이터베이스를 생성할 수 있다. 일부 실시예에서, 데이터베이스가 이전부터 존재하고 있을 수 있고, 데이터 소유자는 그 데이터베이스를 전달하기 위해 데이터 관리 시스템으로 복사할 수 있다.
데이터 소유자는 블록(206)에서 비공개 데이터 세트를 식별할 수 있다. 비공개 데이터 세트는 데이터 소유자가 데이터 관리 시스템을 통해 이용가능하게 하기를 원하는 임의의 데이터의 유닛일 수 있다. 일부의 경우에, 비공개 데이터 세트는 하나 이상의 테이블, 열, 행, 개별 요소 또는 데이터베이스의 일부의 다른 유닛일 수 있다.
블록(208)의 각각의 비공개 데이터 세트에 대해, 블록(210)에서 별개의 암호 키가 생성되고, 블록(212)에서 비공개 데이터 세트를 암호화하는데 사용된다.
비공개 데이터 세트가 암호화된 후에, 블록(214)에서 비공개 데이터 세트는 마켓에서 이용가능하게 될 수 있다. 블록(216)에서, 임의의 권한의 기간 및 조건이 정의될 수 있고, 또한 마켓에 포함될 수 있다. 프로세스가 다시 블록(208)으로 복귀하여 임의의 추가 비공개 데이터 세트를 처리한다.
도 3은 비공개 데이터 세트에 대한 액세스를 셋업하기 위한 방법을 나타내는 실시예(300)의 흐름도이다. 실시예(300)는 사용을 위해 비공개 데이터를 식별하고 준비하도록 데이터 사용자에 의해 수행될 수 있는 방법에 대한 간략한 예이다.
다른 실시예가 상이한 순서, 더 많거나 적은 단계, 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(300)는 데이터 사용자가 비공개 데이터의 사용을 시작할 수 있는 경우에 수행되는 단계에 대한 간략한 예이다. 실시예(300)의 동작은 가입자 인터페이스(예, 실시예(100)의 가입자 매니저(138))를 사용하여 수행될 수 있다.
블록(302)에서 데이터 사용자는 계정을 설정할 수 있다. 계정은 비공개 데이터 세트에 대해 설정될 수 있는 임의의 권한의 기간 및 조건을 만족시키도록 지불청구(debit)될 수 있는 지불 정보를 포함할 수 있다.
블록(304)에서 데이터 사용자는 이용가능한 비공개 데이터 세트를 브라우징할 수 있고, 블록(306)에서 액세스를 획득하기 위해 데이터 사용자와 협약(agreement)을 확립할 수 있다. 블록(308)에서 권한이 생성될 수 있고 데이터 관리 시스템을 이용하여 저장될 수 있으며, 이로써, 블록(310)에서, 데이터 사용자가 데이터에 액세스하도록 허가하는 것을 시작할 수 있다.
도 4는 큐레이션 시스템과 상호작용하고 이를 동작시키는 방법을 나타내는 실시예(400)의 흐름도이다. 데이터 사용자(402)의 동작이 좌측 열에 도시될 수 있다. 큐레이션 시스템(404)의 동작은 중앙 열에 도시되고, 데이터 저장소(406)의 동작은 우측 열에 도시될 수 있다. 데이터 사용자(402)에 관해 도시된 동작은 데이터 사용자(402)의 제어하에 장치 또는 소프트웨어에 의해 수행되는 동작을 설명한다.
다른 실시예가 상이한 순서, 더 많거나 적은 단계 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(400)는 데이터 사용자가 비공개 데이터를 사용하는 경우에 수행될 수 있는 일부 단계의 간단한 예이다. 큐레이션 시스템(404) 및 데이터 저장소(406)는 권한의 조건이 만족되는 경우에 비공개 데이터를 해독하고 액세스를 승인하도록 상호작용할 수 있다.
실시예(400)는 비공개 데이터에 대한 출처를 제공하기 위해 수행될 수 있는 간략화된 상호작용을 추가로 도시한다.
블록(408)에서, 데이터 사용자(402)는 데이터 저장소(406)에 대한 액세스를 요청할 수 있고, 블록(410)에서 그 요청을 수신할 수 있다. 블록(412)에서 요청이 암호화된 데이터 대한 것이 아니면, 블록(414)에서 데이터가 전송될 수 있고, 블록(416)에서 수신될 수 있다.
블록(412 내지 416)의 동작은 데이터 저장소에 저장된 데이터를 데이터 사용자가 자유롭게 이용할 수 있는 경우를 나타낸다. 이러한 상황은 액세스되고 있는 데이터가 데이터 사용자에 의해 소유되거나 데이터가 공개적으로 이용가능한 경우에 발생할 수 있다.
블록(412)에서 데이터가 암호화되는 경우에, 블록(418)에서 데이터 저장소(406)는 액세스를 요청할 수 있고, 블록(420)에서 큐레이션 시스템(404)에 의해 수신될 수 있다.
블록(422)에서, 큐레이션 시스템(404)은 데이터 사용자(402)가 액세스를 승인받을 수 있는지 여부를 판정하기 위해 임의의 권한을 검색할 수 있다. 데이터 사용자(402)가 액세스를 승인받은 경우에, 큐레이션 시스템(404)은 블록(424)에서 암호 키를 불러올 수 있고 블록(426)에서 키를 데이터 저장소(406)로 전송한다. 데이터 저장소(406)는, 블록(428)에서 키를 수신할 수 있고, 블록(430)에서 데이터를 해독할 수 있으며, 블록(432)에서 액세스를 허가할 수 있다. 데이터 사용자(402)는 블록(434)에서 허가(permission)를 수신할 수 있고, 블록(436)에서 데이터를 액세스할 수 있다.
다른 실시예에서, 암호화가 데이터 사용자(402)에 의해 수행될 수 있다. 이러한 실시예에서, 암호 키는 데이터 사용자(402)에게 전송될 수 있고, 데이터 사용자(402)에 의해 데이터를 해독하는 데 사용된다. 일부 실시예에서, 암호 키는 큐레이션 시스템(404)에 의해 해독된 객체로서 저장될 수 있으며, 여기서 데이터 사용자(402)는 큐레이션 시스템(404)에 의해 보관되는 키를 해독하는데 사용될 수 있는 제2 암호 키를 가질 수 있다.
큐레이션 시스템이 블록(422 및 424)에서 검색된 암호 키를 처리한 후에, 큐레이션 시스템(404)은 블록(438)에서 과금가능한 이벤트를 생성할 수 있고, 블록(440)에서 과금가능한 이벤트를 과금 시스템에 저장한다.
많은 실시예에서, 액세스 이벤트에 기초하여 요금을 부과하는 권한(entitlement)이 생성될 수 있다. 예를 들어, 일부 실시예는 각각의 사용에 대해 요금을 부과할 수 있다. 다른 실시예는 소정 횟수의 액세스에 대해 고정된 요금을 부과할 수 있다. 또 다른 실시예는 첫 번째 액세스 후 소정 기간 동안 제한 없이 액세스를 허가할 수 있다. 다양한 권한이 상이한 조건으로 구성될 수 있다.
블록(442)에서, 데이터 사용자(402)는 특정 데이터에 대한 출처를 요청할 수 있다. 이 요청은 블록(444)에서 데이터 저장소(406)에 의해 수신될 수 있다. 이에 응답하여, 데이터 저장소(406)는 블록(446)에서 공개 키를 데이터 사용자(402)에게 전송할 수 있고, 블록(448)에서 공개 키가 수신될 수 있으며, 블록(450)에서 공개 키를 사용하여 데이터의 암호화에 대한 검증을 할 수 있다.
본 발명의 대상에 대해 전술한 내용은 설명 및 기술을 목적으로 제시되었다. 발명의 대상은 개시된 세부적인 형식에 한정되거나 제한되는 것이 아니며 다른 변경 및 변형이 전술한 지식을 고려하여 이루어질 수 있다. 실시예는 본 발명의 원리 및 발명의 실질적인 응용예를 가장 잘 설명하기 위해 선택되고 기술되었으며, 이로써 다양한 변경이 특정한 용도에 적합하게 고려될 수 있다. 첨부된 청구범위는 종래기술에 의해 제한되는 것을 제외하고는 다른 선택적인 실시예를 포함하는 것으로 해석되어야 할 것이다.

Claims (30)

  1. 데이터 관리 시스템으로서,
    복수의 비공개 데이터 세트(private data sets)를 포함하는 데이터 저장소(data repository) - 상기 비공개 데이터 세트의 각각은 데이터 마켓에서 구매 가능(available for purchase)하고, 상기 복수의 비공개 데이터 세트 중 하나의 비공개 데이터 세트는 제1 데이터 그룹을 포함하는 데이터 그룹의 세트를 포함하고, 각각의 상기 데이터 그룹은 별개의 암호 키를 사용하여 암호화되고 상기 제1 데이터 그룹의 데이터는 상기 제1 데이터 그룹을 위한 암호 키를 사용하여 암호화되며, 상기 데이터 저장소는 상기 제1 데이터 그룹을 제1 테이블에 저장하고, 상기 제1 테이블은 제 1 데이터 부분을 포함하며, 상기 데이터 저장소는 파생된(derived) 데이터 부분을 제2 테이블에 저장하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결합함으로써 상기 제1 데이터 부분으로부터 파생되며, 상기 제2 데이터 부분은 상기 제1 데이터 그룹의 외부 위치로부터 액세스되고, 상기 제1 데이터 부분은 상기 암호 키를 사용하여 암호화되며, 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 파생된 데이터 부분 또한 상기 암호 키를 사용하여 암호화됨 - 와,
    상기 데이터 마켓에서 구매 가능한 비공개 데이터 세트에 대한 액세스를 제어하는 데이터 큐레이션 시스템 - 상기 데이터 큐레이션 시스템은 가입자 데이터베이스를 포함하고, 상기 가입자 데이터베이스는 가입자에 대한 가입자 프로파일과 상기 제1 데이터 그룹의 소유자에 대한 데이터 소유자 프로파일을 포함하며, 상기 가입자 데이터베이스는 상기 가입자에게 상기 암호 키에 대한 액세스를 승인하는 제1 권한(entitlement)을 더 포함하고, 상기 암호 키는 상기 가입자가 상기 제1 데이터 그룹을 해독하게 하고 상기 파생된 데이터 부분을 해독하는데 사용됨 - 을 포함하는
    시스템.
  2. 제1항에 있어서,
    상기 데이터 큐레이션 시스템은 상기 제1 권한에 따라 상기 제1 데이터 그룹에 대한 액세스를 관리하는
    시스템.
  3. 제2항에 있어서,
    상기 제1 권한은 상기 제1 데이터 그룹에 대한 액세스의 제한된 수(limited number)를 정의하고, 상기 데이터 큐레이션 시스템은 상기 제1 데이터 그룹에 대한 액세스를 상기 제한된 수로 한정하는
    시스템.
  4. 제1항에 있어서,
    상기 제1 테이블은 상기 가입자에 대한 가입자 데이터를 더 포함하는
    시스템.
  5. 제4항에 있어서,
    상기 제1 데이터 그룹은 상기 제1 데이터 그룹의 암호화되지 않은 형식과 상기 제1 데이터 그룹의 암호화된 형식이 동일한 형식이 되도록 포맷 보전 암호화(foramt preserving encryption)를 사용하여 암호화되는
    시스템.
  6. 제5항에 있어서,
    상기 가입자 데이터는 상기 암호화되지 않은 형식인
    시스템.
  7. 제1항에 있어서,
    상기 제2 테이블은 데이터 출처(data provenance)를 가지는
    시스템.
  8. 제1항에 있어서,
    상기 제1 권한을 사용하여 상기 데이터 마켓을 통한 상기 제1 데이터 그룹에 대한 액세스를 식별하고, 상기 액세스에 기초하여 과금 이벤트(billing event)를 생성하는 과금 시스템을 더 포함하는
    시스템.
  9. 제8항에 있어서,
    상기 암호 키가 요청되는 경우에 상기 과금 이벤트가 생성되는
    시스템.
  10. 데이터 관리 방법으로서,
    데이터 마켓에서 구매 가능한 복수의 데이터 세트를 제시하는 단계 - 상기 데이터 세트의 각각은 데이터 소유자에 의해 소유되고 데이터 저장소에 저장되고, 상기 데이터 마켓은 상기 데이터 세트의 각각을 사용하도록 권한을 갖게 되는 조건을 제시하며, 제1 데이터 세트는 제1 테이블에 저장된 제1 데이터 그룹과 제2 테이블에 저장된 파생된 데이터 부분을 포함하고, 상기 제1 데이터 그룹은 제1 데이터 부분을 포함하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결함함으로써 상기 제1 데이터 부분으로부터 파생되고, 상기 제2 데이터 부분은 상기 제1 데이터 그룹의 외부 위치로부터 액세스되고, 상기 제1 테이블의 부분은 상기 제1 데이터 세트를 위한 암호 키를 사용하여 암호화된 상기 제1 데이터 부분을 포함하고, 상기 제2 테이블의 부분은 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 제1 데이터 부분을 위한 상기 암호 키를 사용하여 또한 암호화된 상기 파생된 데이터 부분을 포함함 - 와,
    데이터 사용자와 상기 데이터 소유자 사이에 제1 권한을 설정하는 단계 - 상기 제1 권한은 상기 데이터 사용자가 상기 제1 데이터 세트에 액세스하는 것을 허용하고, 상기 제1 권한은 상기 제1 데이터 세트를 사용하도록 권한을 갖게 되는 제시된 조건을 만족하는 상기 데이터 사용자에 기초함 - 와,
    상기 제1 권한을 평가하여 상기 데이터 사용자가 상기 제1 데이터 부분과 상기 파생된 데이터 부분 중 하나에 대한 액세스를 가지는지를 판정하는 단계와,
    상기 암호 키를 사용하여 상기 제1 데이터 세트를 해독하는 단계를 포함하는
    방법.
  11. 제10항에 있어서,
    상기 제1 데이터 세트를 해독하도록 상기 암호 키를 상기 데이터 사용자에게 반환하는 단계를 더 포함하는
    방법.
  12. 제10항에 있어서,
    상기 데이터 사용자가 상기 제1 데이터 세트를 요청하였는지를 검출하는 단계와,
    상기 요청을 과금 시스템에 기록하는 단계를 더 포함하는
    방법.
  13. 제10항에 있어서,
    소비자로부터의 상기 제1 데이터 세트에 대한 출처를 요청하는 단계 - 상기 소비자는 상기 데이터 사용자에 의해 제공되는 상기 제1 데이터 세트의 사용자임 - 와,
    상기 제1 데이터 세트에 대한 인증 토큰을 반환하는 단계를 더 포함하는
    방법.
  14. 제13항에 있어서,
    상기 인증 토큰은 상기 제1 데이터 세트에 대한 공개 암호 키인
    방법.
  15. 제14항에 있어서,
    상기 소비자는 상기 소비자와 상기 데이터 사용자 사이에 제2 권한을 갖고,
    상기 제2 권한은 상기 소비자가 상기 복수의 데이터 세트의 상이한 제2 서브세트에 액세스하는 것을 허용하는
    방법.
  16. 제15항에 있어서,
    상기 상이한 제2 서브세트는 상기 데이터 저장소에 저장되는
    방법.
  17. 데이터 관리 시스템으로서,
    복수의 비공개 데이터 세트를 포함하는 데이터 저장소 - 상기 비공개 데이터 세트의 각각은 데이터 마켓에서 구매 가능하고, 상기 복수의 비공개 데이터 세트 중 하나의 비공개 데이터 세트는 제1 데이터 그룹을 포함하는 데이터 그룹의 세트를 포함하고, 상기 데이터 저장소는 상기 제1 데이터 그룹을 제1 테이블에 저장하고, 상기 제1 테이블은 제 1 데이터 부분을 포함하고, 상기 데이터 저장소는 파생된 데이터 부분을 제2 테이블에 저장하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결합함으로써 상기 제1 데이터 부분으로부터 파생되고, 상기 제2 데이터 부분은 상기 비공개 데이터 세트의 외부로부터 액세스되고, 상기 제1 테이블의 부분은 상기 비공개 데이터 세트에 대한 암호 키를 사용하여 암호화된 상기 제1 데이터 부분을 포함하고, 상기 제2 테이블의 부분은 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 암호 키를 사용하여 또한 암호화된 상기 파생된 데이터 부분을 포함하고, 상기 비공개 데이터 세트의 각각은 별개의 데이터 소유자에 의해 소유됨 - 와,
    상기 비공개 데이터 세트 중 하나의 비공개 데이터 세트에 대한 상기 암호 키를 포함하는 각각의 비공개 데이터 세트에 대한 별개의 암호 키를 포함하는 암호 키 저장소와,
    상기 데이터 마켓에서 구매 가능한 데이터에 대한 액세스를 제어하는 데이터 큐레이션 시스템을 포함하고,
    상기 데이터 큐레이션 시스템은 권한을 포함하는 가입자 데이터베이스 - 상기 권한은 가입자가 데이터 소유자에 의해 소유된 비공개 데이터 세트에 대해 액세스하는 것을 승인함 - 를 포함하고,
    상기 데이터 큐레이션 시스템은,
    상기 비공개 데이터 세트에 액세스할 권한을 갖게 되는 조건을 만족하는 가입자에 기초하여 가입자가 비공개 데이터 세트에 액세스할 권한을 승인하고,
    제1 가입자로부터 제1 권한을 포함하는 제1 요청과 상기 제1 데이터 부분 또는 상기 파생된 데이터 부분 중 하나에 대한 요청을 수신하고,
    상기 제 1 권한을 인증하고(validates),
    상기 비공개 데이터 세트에 대한 상기 암호 키를 상기 제1 데이터 가입자에 반환하는
    시스템.
  18. 제17항에 있어서,
    상기 제1 요청을 과금가능한 이벤트로서 검출하는 과금 시스템을 더 포함하는
    시스템.
  19. 시스템 메모리와 프로세서를 포함하는 컴퓨터 시스템에서 수행되는 방법으로서,
    상기 프로세서가 제1 데이터 세트에 액세스하는 단계 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 와,
    상기 프로세서가 상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하는 단계를 포함하되,
    상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
    상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
    방법.
  20. 제19항에 있어서,
    상기 제1 데이터 세트와 상기 파생된 데이터 세트 모두를 암호 키를 사용하여 암호화하여, 상기 파생된 데이터 세트가 상기 제1 데이터 세트와 동일한 방식으로 관리될 수 있게 하는 단계를 더 포함하는
    방법.
  21. 제20항에 있어서,
    상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 암호 키를 반환함으로써 상기 제1 데이터 세트 또는 상기 별개의 제2 데이터 세트에 대한 액세스를 승인하는 단계를 더 포함하는
    방법.
  22. 제21항에 있어서,
    상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 액세스를 허용하는 것과 연관된 과금가능한 이벤트를 생성하는 단계를 더 포함하는
    방법.
  23. 제19항에 있어서,
    상기 파생된 데이터 세트를 액세스할 권한을 설정하는 단계를 더 포함하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
    방법.
  24. 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 저장 디바이스로서,
    상기 컴퓨터 실행가능 명령어는 프로세서에서 실행될 경우, 컴퓨터 시스템으로 하여금 방법을 수행하게 하며,
    상기 방법은
    제1 데이터 세트에 액세스 하는 단계 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 와,
    상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하는 단계를 포함하되,
    상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
    상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
    하나 이상의 컴퓨터 저장 디바이스.
  25. 제24항에 있어서,
    실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 제1 데이터 세트와 상기 파생된 데이터 세트 모두를 암호 키를 사용하여 암호화하여, 상기 파생된 데이터 세트가 상기 제1 데이터 세트와 동일한 방식으로 관리될 수 있게 하는 컴퓨터 실행가능 명령어를 더 포함하는
    하나 이상의 컴퓨터 저장 디바이스.
  26. 제25항에 있어서,
    실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트를 해독하기 위해서 상기 암호 키를 반환함으로써 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 액세스를 승인하는 컴퓨터 실행가능 명령어를 더 포함하는
    하나 이상의 컴퓨터 저장 디바이스.
  27. 제24항에 있어서,
    실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 파생된 데이터 세트를 액세스할 권한을 설정하는 컴퓨터 실행가능 명령어를 더 포함하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
    하나 이상의 컴퓨터 저장 디바이스.
  28. 데이터 관리 시스템으로서,
    하나 이상의 프로세서와,
    시스템 메모리와,
    큐레이션 시스템을 나타내는 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 저장 디바이스를 포함하되,
    상기 큐레이션 시스템은
    제1 데이터 세트에 액세스 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 하고,
    상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하되,
    상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
    상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
    시스템.
  29. 제28항에 있어서,
    상기 큐레이션 시스템은 또한 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 데이터 사용자 액세스를 승인하는
    시스템.
  30. 제28항에 있어서,
    상기 큐레이션 시스템은 또한 상기 파생된 데이터 세트를 액세스할 권한을 설정하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
    시스템.
KR1020137033265A 2011-06-14 2012-06-05 데이터 관리 및 큐레이션 시스템 KR102008885B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/159,658 US9147195B2 (en) 2011-06-14 2011-06-14 Data custodian and curation system
US13/159,658 2011-06-14
PCT/US2012/040951 WO2012173826A2 (en) 2011-06-14 2012-06-05 Data custodian and curation system

Publications (2)

Publication Number Publication Date
KR20140030258A KR20140030258A (ko) 2014-03-11
KR102008885B1 true KR102008885B1 (ko) 2019-08-08

Family

ID=47354479

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137033265A KR102008885B1 (ko) 2011-06-14 2012-06-05 데이터 관리 및 큐레이션 시스템

Country Status (6)

Country Link
US (2) US9147195B2 (ko)
EP (1) EP2721547A4 (ko)
JP (1) JP6013468B2 (ko)
KR (1) KR102008885B1 (ko)
CN (1) CN103597489B (ko)
WO (1) WO2012173826A2 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9148419B2 (en) 2012-02-13 2015-09-29 PivotCloud, Inc. User administering a trustworthy workspace
US9172711B2 (en) 2012-02-13 2015-10-27 PivotCloud, Inc. Originator publishing an attestation of a statement
US9219715B2 (en) 2012-02-13 2015-12-22 PivotCloud, Inc. Mediator utilizing electronic content to enforce policies to a resource
US9092780B2 (en) 2012-02-13 2015-07-28 PivotCloud, Inc. User-mediator monitoring and controlling access to electronic content
US8875234B2 (en) 2012-09-13 2014-10-28 PivotCloud, Inc. Operator provisioning of a trustworthy workspace to a subscriber
US8731203B2 (en) 2012-02-13 2014-05-20 Alephcloud Systems, Inc. Securing a secret of a user
US8681992B2 (en) 2012-02-13 2014-03-25 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
US9521370B2 (en) * 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9596436B2 (en) 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
US9825760B2 (en) 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US10277867B2 (en) 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
GB2520051A (en) * 2013-11-08 2015-05-13 Ibm Entitlement system and method for resources in a multi-computer system controlled by a single instance
US10885565B1 (en) 2014-06-20 2021-01-05 Amazon Technologies, Inc. Network-based data discovery and consumption coordination service
US9954849B2 (en) 2014-06-27 2018-04-24 Oath (Americas) Inc. Systems and methods for managing secure sharing of online advertising data
US20160173502A1 (en) * 2014-12-15 2016-06-16 International Business Machines Corporation Jurisdictional cloud data access
US10579511B2 (en) 2017-05-10 2020-03-03 Bank Of America Corporation Flexible testing environment using a cloud infrastructure—cloud technology
US10419539B2 (en) 2017-05-19 2019-09-17 Bank Of America Corporation Data transfer path selection
US10462230B2 (en) 2017-05-23 2019-10-29 Bank Of America Corporation Migrating sessions using a private cloud-cloud technology
US10320920B2 (en) 2017-05-23 2019-06-11 Bank Of America Corporation Automatic migration of communication sessions using a private cloud-cloud technology
US10461898B2 (en) 2017-06-08 2019-10-29 Bank Of America Corporation Parallel data transmission
US10608793B2 (en) 2017-06-08 2020-03-31 Bank Of America Corporation Serial data transmission
US10481954B2 (en) 2017-06-09 2019-11-19 Bank Of America Corporation System and method of managing computing resources
US10657615B2 (en) 2017-06-09 2020-05-19 Bank Of America Corporation System and method of allocating computing resources based on jurisdiction
US10796304B2 (en) 2017-06-12 2020-10-06 Bank Of America Corporation System and method of managing computing resources
US10423590B2 (en) 2017-06-23 2019-09-24 Bank Of America Corporation System and method of managing data in a distributed computing environment
US10659451B2 (en) 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
US10462126B2 (en) 2017-08-17 2019-10-29 Bank Of America Corporation Self-adjusting multifactor network authentication
US10462665B2 (en) 2017-08-17 2019-10-29 Bank Of America Corporation Multifactor network authentication
EP3511851A1 (en) * 2018-01-12 2019-07-17 Siemens Healthcare GmbH Storing and accessing medical datasets on the blockchain
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
WO2020071978A1 (en) * 2018-10-01 2020-04-09 Lcubed Ab An access system for providing access to consent data
US10798100B1 (en) 2019-09-12 2020-10-06 Snowflake Inc. Managing membership in a private data exchange
US11334604B2 (en) * 2019-09-12 2022-05-17 Snowflake Inc. Private data exchange
CN110855671B (zh) * 2019-11-15 2022-02-08 三星电子(中国)研发中心 一种可信计算方法和系统
US11756112B2 (en) 2020-06-10 2023-09-12 Bank Of America Corporation Settings optimization engine using artificial intelligence to enhance client privacy
US11570245B2 (en) 2021-04-30 2023-01-31 Snowflake Inc. Sharing of data share metrics to customers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293590A (ja) 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2004304304A (ja) 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2004326250A (ja) 2003-04-22 2004-11-18 Nec Corp 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649181A (en) 1993-04-16 1997-07-15 Sybase, Inc. Method and apparatus for indexing database columns with bit vectors
US5623652A (en) 1994-07-25 1997-04-22 Apple Computer, Inc. Method and apparatus for searching for information in a network and for controlling the display of searchable information on display devices in the network
US5608904A (en) 1995-02-13 1997-03-04 Hewlett-Packard Company Method and apparatus for processing and optimizing queries having joins between structured data and text data
US5615264A (en) 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5960194A (en) 1995-09-11 1999-09-28 International Business Machines Corporation Method for generating a multi-tiered index for partitioned data
EP0979459A4 (en) 1996-05-23 2005-04-06 Citibank Na GLOBAL FINANCIAL SERVICES INTEGRATION SYSTEM AND METHOD
US5913214A (en) 1996-05-30 1999-06-15 Massachusetts Inst Technology Data extraction from world wide web pages
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
JP3836928B2 (ja) 1997-02-26 2006-10-25 株式会社日立製作所 データベース処理方法
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3648051B2 (ja) 1998-02-02 2005-05-18 富士通株式会社 関連情報検索装置及びプログラム記録媒体
US6763496B1 (en) 1999-03-31 2004-07-13 Microsoft Corporation Method for promoting contextual information to display pages containing hyperlinks
US6343287B1 (en) 1999-05-19 2002-01-29 Sun Microsystems, Inc. External data store link for a profile service
US7472349B1 (en) 1999-06-01 2008-12-30 Oracle International Corporation Dynamic services infrastructure for allowing programmatic access to internet and other resources
US7007275B1 (en) 1999-10-21 2006-02-28 Unisys Corporation Method and apparatus for automatic execution of concatenated methods across multiple heterogeneous data sources
US7124101B1 (en) 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6618822B1 (en) 2000-01-03 2003-09-09 Oracle International Corporation Method and mechanism for relational access of recovery logs in a database system
US6957214B2 (en) 2000-06-23 2005-10-18 The Johns Hopkins University Architecture for distributed database information access
JP3567861B2 (ja) 2000-07-07 2004-09-22 日本電信電話株式会社 情報源所在推定方法及び装置及び情報源所在推定プログラムを格納した記憶媒体
JP2002149459A (ja) 2000-11-10 2002-05-24 Mitsubishi Electric Corp 冗長化データベース管理・検索システム
JP4543563B2 (ja) 2001-02-28 2010-09-15 株式会社日立製作所 統合データベースシステムにおける問合せ最適化方法
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US6928425B2 (en) 2001-08-13 2005-08-09 Xerox Corporation System for propagating enrichment between documents
US7133862B2 (en) 2001-08-13 2006-11-07 Xerox Corporation System with user directed enrichment and import/export control
AU2002360793A1 (en) 2001-12-28 2003-07-24 Chijoke Mgbokwee Method and system for adaptive software system interface and external database synchronization
US20040139089A1 (en) 2002-03-29 2004-07-15 Wells Ronald B. Method and system for managing information on a network
US7233939B1 (en) 2002-04-30 2007-06-19 Oracle International Corporation Systems and methods of optimizing database queries for efficient delivery of query data subsets
US6993534B2 (en) 2002-05-08 2006-01-31 International Business Machines Corporation Data store for knowledge-based data mining system
US7966311B2 (en) 2002-06-17 2011-06-21 Kenneth Haase Systems and methods for processing queries
EP1403764A1 (en) 2002-09-26 2004-03-31 Sap Ag Method and computer system for dynamic data type enrichment
ZA200302281B (en) 2002-09-30 2003-09-29 Microsoft Corp Accessibility system events mechanism and method.
US7849016B2 (en) 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
US7177874B2 (en) 2003-01-16 2007-02-13 Jardin Cary A System and method for generating and processing results data in a distributed system
US20040148278A1 (en) 2003-01-22 2004-07-29 Amir Milo System and method for providing content warehouse
US7146356B2 (en) 2003-03-21 2006-12-05 International Business Machines Corporation Real-time aggregation of unstructured data into structured data for SQL processing by a relational database engine
US20040215656A1 (en) 2003-04-25 2004-10-28 Marcus Dill Automated data mining runs
EP1482418A1 (en) 2003-05-28 2004-12-01 Sap Ag A data processing method and system
US7739223B2 (en) 2003-08-29 2010-06-15 Microsoft Corporation Mapping architecture for arbitrary data models
US7594109B2 (en) 2003-12-23 2009-09-22 Hewlett-Packard Development Company, L.P. Digital content distribution system
CN100418074C (zh) * 2004-03-05 2008-09-10 菲尼萨公司 光学收发机中的分级和字节可配置存储器
US8521687B2 (en) 2004-08-03 2013-08-27 International Business Machines Corporation Apparatus, system, and method for selecting optimal replica sources in a grid computing environment
US7451357B2 (en) * 2004-11-18 2008-11-11 International Business Machines Corporation Apparatus and system for adjusting trace data granularity
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
WO2006096939A1 (en) 2005-03-18 2006-09-21 Kwok Kay Wong Remote access of heterogeneous data
US20060271575A1 (en) 2005-05-25 2006-11-30 Harris Steven T Clustered object state using field set operations
WO2007014325A2 (en) * 2005-07-27 2007-02-01 Doug Carson & Associates, Inc. Verifying provenance data associated with digital content
US7668821B1 (en) 2005-11-17 2010-02-23 Amazon Technologies, Inc. Recommendations based on item tagging activities of users
KR100656402B1 (ko) * 2005-11-26 2006-12-11 한국전자통신연구원 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8005832B2 (en) 2006-08-29 2011-08-23 Switchbook, Inc. Search document generation and use to provide recommendations
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8312036B2 (en) 2006-09-29 2012-11-13 Apple Inc. Recommended systems
US20100293048A1 (en) 2006-10-19 2010-11-18 Taboola.Com Ltd. Method and system for content composition
US20080104542A1 (en) 2006-10-27 2008-05-01 Information Builders, Inc. Apparatus and Method for Conducting Searches with a Search Engine for Unstructured Data to Retrieve Records Enriched with Structured Data and Generate Reports Based Thereon
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US7571069B1 (en) 2006-12-22 2009-08-04 Hewlett-Packard Development Company, L.P. Data assurance workflow derivation and execution
US20080222132A1 (en) 2007-03-07 2008-09-11 Jiangyi Pan Personalized shopping recommendation based on search units
JP4539712B2 (ja) 2007-12-03 2010-09-08 ソニー株式会社 情報処理端末、情報処理方法、およびプログラム
US20080228716A1 (en) 2007-03-13 2008-09-18 Dettinger Richard D System and method for accessing unstructured data using a structured database query environment
US8219523B2 (en) 2007-03-23 2012-07-10 Sap Ag Data quality enrichment integration and evaluation system
US7970943B2 (en) 2007-08-14 2011-06-28 Oracle International Corporation Providing interoperability in software identifier standards
US8972518B2 (en) 2007-09-20 2015-03-03 Flash Networks Ltd. Integrated data-model and flow based policy system
EP2235646A1 (en) 2007-12-18 2010-10-06 BAE Systems PLC Improvements relating to data curation
US7984056B1 (en) 2007-12-28 2011-07-19 Amazon Technologies, Inc. System for facilitating discovery and management of feeds
GB2456184A (en) 2008-01-07 2009-07-08 Cvon Innovations Ltd System for selecting an information provider or service provider
ITTO20080434A1 (it) 2008-06-05 2009-12-06 Accenture Global Services Gmbh Sistema di raccolta e di analisi di dati relativi agli acquisti di consumatori e acquirenti
JP2010020524A (ja) * 2008-07-10 2010-01-28 Id Solution:Kk Dna認証システム
US7991650B2 (en) 2008-08-12 2011-08-02 Amazon Technologies, Inc. System for obtaining recommendations from multiple recommenders
NO330101B1 (no) 2008-12-23 2011-02-21 Microsoft Int Holdings B V Fremgangsmåte for human-sentrisk informasjonsaksess og presentasjon
US8495005B2 (en) 2009-01-14 2013-07-23 International Business Machines Corporation Methods for matching metadata from disparate data sources
US8452794B2 (en) 2009-02-11 2013-05-28 Microsoft Corporation Visual and textual query suggestion
EP2230612A1 (fr) 2009-03-19 2010-09-22 France Telecom Génération de recommandations pour un serveur de contenus
US8103681B2 (en) 2009-05-29 2012-01-24 Clear Channel Management Services, Inc. Associating works with unique identifiers
US8122031B1 (en) 2009-06-11 2012-02-21 Google Inc. User label and user category based content classification
US20110010379A1 (en) 2009-07-09 2011-01-13 Xeround Systems Ltd. Database system with query interception and redirection
NO331571B1 (no) 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US8812490B1 (en) 2009-10-30 2014-08-19 Microstrategy Incorporated Data source joins
KR101672454B1 (ko) 2009-10-30 2016-11-04 삼성전자 주식회사 컨텐트 이용 이력에 기반한 네트워크 컨텐트 서비스 관리 방법 및 장치
US9208230B2 (en) 2010-10-29 2015-12-08 Google Inc. Enriching search results
US9077462B2 (en) 2010-12-21 2015-07-07 Cox Communications, Inc. Systems and methods for measuring audience participation over a distribution network
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9122720B2 (en) 2011-06-14 2015-09-01 Microsoft Technology Licensing, Llc Enriching database query responses using data from external data sources
KR20150115778A (ko) * 2013-02-08 2015-10-14 톰슨 라이센싱 큰 데이터를 위한 추론 침입에 대한 프라이버시

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293590A (ja) 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2004304304A (ja) 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2004326250A (ja) 2003-04-22 2004-11-18 Nec Corp 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content

Also Published As

Publication number Publication date
US10721220B2 (en) 2020-07-21
WO2012173826A2 (en) 2012-12-20
JP6013468B2 (ja) 2016-10-25
KR20140030258A (ko) 2014-03-11
US20120323750A1 (en) 2012-12-20
CN103597489A (zh) 2014-02-19
JP2014518416A (ja) 2014-07-28
EP2721547A4 (en) 2014-11-26
WO2012173826A3 (en) 2013-03-07
US20160021087A1 (en) 2016-01-21
US9147195B2 (en) 2015-09-29
EP2721547A2 (en) 2014-04-23
CN103597489B (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
KR102008885B1 (ko) 데이터 관리 및 큐레이션 시스템
US11196569B2 (en) Systems and methods for accuracy and attestation of validity of data shared in a secure distributed environment
US11934540B2 (en) System and method for multiparty secure computing platform
US11451392B2 (en) Token-based secure data management
US20210406386A1 (en) System and method for multiparty secure computing platform
US20090259591A1 (en) Information Rights Management
EP4264445A1 (en) System and method for controlling data using containers
Kousalya et al. Enhance cloud security and effectiveness using improved RSA-based RBAC with XACML technique
Reddy et al. Secure data sharing in cloud computing: a comprehensive review
US11539523B1 (en) Data creation limits
Leila et al. A new framework of authentication over cloud computing
Chhabra et al. Blockchain, AI, and Data Protection in Healthcare: A Comparative Analysis of Two Blockchain Data Marketplaces in Relation to Fair Data Processing and the ‘Data Double-Spending’Problem
Baucas et al. Secure Private Blockchain-Based Instant Messaging Platform for Social Media Services
Dara et al. Secure Cloud Storage Privacy-Preserving In Public Auditing
Begum et al. Implementation of a Novel Data Sharing Scheme Amongst Dynamic Group Users in Cloud
Sanchez et al. AuditTrust: Blockchain-Based Audit Trail for Sharing Data in a Distributed Environment
Noh Blockchain-Based Secure and Trustworthy Mechanisms for Decentralized Systems
Patel et al. Achieving Secure Cloud Data Storage without using of Trusted Third Party Auditor: A Review
Shetty et al. New Security Architecture for Big Data Hadoop
EP4211575A1 (en) System and method for multiparty secure computing platform
Shanthini et al. Efficient Remote Data Integrity Checking With Securely Outsourcing of Key Updates
MOHAN et al. Privacy Preserving Data Integrity Checking in Cloud Computing
PRANATHI et al. Public Auditing System for Data Storage Security in Cloud Computing
NAVALIKA et al. Security and Privacy Attribute Based Data Sharing in Public Cloud Storage

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right