KR102008885B1 - 데이터 관리 및 큐레이션 시스템 - Google Patents
데이터 관리 및 큐레이션 시스템 Download PDFInfo
- Publication number
- KR102008885B1 KR102008885B1 KR1020137033265A KR20137033265A KR102008885B1 KR 102008885 B1 KR102008885 B1 KR 102008885B1 KR 1020137033265 A KR1020137033265 A KR 1020137033265A KR 20137033265 A KR20137033265 A KR 20137033265A KR 102008885 B1 KR102008885 B1 KR 102008885B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- data set
- derived
- access
- private
- Prior art date
Links
- 238000013523 data management Methods 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 42
- 238000007726 management method Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/12—Usage or charge determination
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
데이터 관리 및 큐레이션 시스템은 데이터 제공자로부터의 데이터를 암호화된 형식으로 저장할 수 있고, 고객이 협약을 통해 데이터에 대한 액세스를 획득하는 경우에 사용자로 하여금 그 데이터를 소비하게 할 수 있다. 큐레이션 시스템은 데이터에 대한 액세스를 관리할 수 있고 심지어는 고객으로 하여금 자신의 소유인 것처럼 데이터를 사용하게 할 수 있으나, 데이터에 대한 각각의 사용을 추적하여 지불 기법(payment scheme) 또는 다양한 사용 제한이 실행되게 할 수 있다. 큐레이션 시스템은 데이터의 다운스트림 사용을 암호화할 수 있고, 데이터에 대한 디지털 권리 관리 시스템으로서 동작한다. 관리 및 큐레이션 시스템은 많은 데이터 제공자로부터의 암호화된 데이터를 포함할 수 있는 클라우드 서비스로서 동작할 수 있으나, 여기서 데이터 제공자는 관리되는 시스템 내의 자신의 데이터에 대한 액세스를 임의의 세분화된 레벨(at any granular level)로 개별적으로 제어할 수 있다.
Description
데이터는 가치있는 상품이나, 가치있는 데이터에 액세스하는 것을 관리하기가 어려울 수 있다. 데이터가 고객에게 판매되는 경우에, 데이터는 고객에 의해 계속해서 사용될 수 있고 심지어는 데이터 소유자의 제어나 인식 없이 다른 데이터와 결합되고 재판매될 수 있다. 이는 데이터가 고객의 소유가 되기 때문일 수 있으며 소유가 이전된 후에 추적 또는 제어가 불가능하기 때문일 수 있다.
이러한 경우에, 데이터 소유자는 단일 거래에서 데이터를 판매하거나 현금화(monetizing)할 수만 있을 뿐이고 다른 사용 시나리오에 대해 그 데이터를 현금화할 수 없다.
데이터 관리 및 큐레이션 시스템(data custodian and curation system)은 데이터 제공자로부터의 데이터를 암호화된 형식으로 저장할 수 있고, 고객이 협약을 통해 데이터에 대한 액세스를 획득하는 경우에 사용자로 하여금 그 데이터를 소비하게 할 수 있다. 큐레이션 시스템은 데이터에 대한 액세스를 관리할 수 있고 심지어는 고객으로 하여금 자신의 소유인 것처럼 데이터를 사용하게 할 수 있으나, 데이터에 대한 각각의 사용을 추적하여 지불 기법(payment scheme) 또는 다양한 사용 제한이 실행되게 할 수 있다. 큐레이션 시스템은 데이터의 다운스트림 사용을 암호화할 수 있고, 데이터에 대한 디지털 권리 관리 시스템으로서 동작한다. 관리 및 큐레이션 시스템은 많은 데이터 제공자로부터의 암호화된 데이터를 포함할 수 있는 클라우드 서비스로서 동작할 수 있으나, 여기서 데이터 제공자는 관리되는 시스템 내의 자신의 데이터에 대한 액세스를 임의의 세분화된 레벨(at any granular level)로 개별적으로 제어할 수 있다.
본 요약은 상세한 설명에서 이하에 추가로 설명되는 선택 개념을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구된 발명의 대상의 주요 특징 또는 핵심 특징을 식별하려는 것이 아니며 청구된 발명의 대상의 범주를 제한하는데 사용하려는 것도 아니다.
도 1은 데이터 관리 시스템을 포함하는 네트워크 환경을 도시하는, 실시예의 도면이다
도 2는 데이터를 데이터 소유자가 이용할 수 있게 하는 방법을 도시하는, 실시예의 흐름도이다.
도 3은 데이터 액세스를 셋업하는 방법을 도시하는, 실시예의 흐름도이다.
도 4는 큐레이션 시스템을 이용하여 액세스를 허가하는 방법을 도시하는, 실시예의 흐름도이다.
도 2는 데이터를 데이터 소유자가 이용할 수 있게 하는 방법을 도시하는, 실시예의 흐름도이다.
도 3은 데이터 액세스를 셋업하는 방법을 도시하는, 실시예의 흐름도이다.
도 4는 큐레이션 시스템을 이용하여 액세스를 허가하는 방법을 도시하는, 실시예의 흐름도이다.
데이터 관리 시스템은 제어된 시스템 내에 데이터를 유지하면서 사용자로 하여금 데이터를 구매 및 사용하게 허가할 수 있다. 데이터에 대한 각각의 액세스가 모니터링되고 제어될 수 있도록 데이터가 암호화되고 관리될 수 있다. 많은 실시예에서, 소스 데이터가 데이터 저장소(data repository) 내에서 관리 및 추적될 수 있고, 이에 따라 다른 파티(party)에 의한 액세스가 모니터링되고 제어될 수 있다.
데이터 관리 시스템은 보안화되는 방식으로 데이터를 관리하면서 데이터가 공유되고 소비될 수 있는 에코시스템(ecosystem)으로 여겨질 수 있다. 데이터의 각 부분은 데이터 집중형 애플리케이션(data intensive application)을 실행(deleiver)하도록 다른 데이터 세트와 결합된다. 각각의 데이터 소스는 자신의 원래 위치 및 상태에 유지될 수 있고, 데이터 소스에 대한 각각의 액세스는 과금 및 액세스 제어(billing and access control)를 위해 추적될 수 있다.
데이터 관리 시스템은 다양한 애플리케이션이 사용될 수 있는 관계형 데이터베이스 관리 시스템을 가질 수 있다. 관계형 데이터베이스 관리 시스템 내에서, 테이블, 열(column), 행(low), 요소(element) 또는 데이터 소유자에 의해 소유될 수 있는 다른 데이터베이스 컴포넌트를 액세스하는 애플리케이션 데이터베이스가 생성될 수 있다. 각각의 데이터베이스 컴포넌트는 별개로 암호화될 수 있고, 큐레이션 시스템은 요청되는 경우에 데이터를 해독하기 위한 키를 제공할 수 있다.
에코시스템은 데이터가 상이한 세분화 정도(granularites) 및 상이한 조건으로 공유되게 할 수 있고, 이들 각각은 액세스 허가를 위한 권한(entitlement) 또는 협정(agreement)에 의해 관리될 수 있다. 예를 들어, 권한은 액세스 당 가격(per-access price)으로 특정 테이블의 데이터에 대한 액세스를 허가할 수 있다. 다른 권한은 액세스 횟수에 상관없이 사전지정된 기간 동안 데이터 열에 대한 액세스를 허가할 수 있다.
애플리케이션이 데이터 소유자로부터 제공되는 데이터를 사용하는 경우에 데이터 출처(data provenance)가 고객에게 제공될 수 있다. 소스 데이터가 실제로 그 소스로부터 기원했다는 증거로서, 소스 데이터를 잠금(locking)하는데 사용되는 암호 키가 사용자에게 제공될 수 있다. 이러한 출처는 복수의 파티가 에코시스템 내의 데이터를 처리하는 경우에도 유지될 수 있다.
본 명세서 전체적으로, 동일한 참조 번호는 도면에 대한 설명에서 동일한 구성요소를 나타낸다.
구성요소가 "연결된" 또는 "결합된" 된 것으로 언급되는 경우에, 그 구성요소는 서로 직접 연결되거나 결합될 수 있고 또는 하나 이상의 중간 구성요소가 존재할 수도 있다. 반대로, 구성요소가 "직접 연결된" 또는 "직접 결합된" 것으로 언급되는 경우에는, 중간 구성요소가 존재하지 않는다.
본 발명의 대상은 장치, 시스템, 방법 및/또는 컴퓨터 프로그램 제품으로 구현될 수 있다. 따라서, 본 발명의 대상의 일부 또는 전부가 하드웨어 및/또는 소프트웨어(펌웨어, 상주 소프트웨어, 마이크로코드, 상태 머신, 게이트 어레이 등을 포함함)에 구현될 수 있다. 나아가, 발명의 대상은 명령어 실행 시스템에 의해 또는 이와 함께 사용하기 위한 매체에 구현되는 컴퓨터 사용가능 또는 컴퓨터 판독가능 프로그램 코드를 포함하는 컴퓨터 사용가능 또는 컴퓨터 판독가능 저장 매체 상의 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 본 명세서의 내용에서, 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는 명령어 실행 시스템, 기구 또는 장치에 의해 또는 이와 함께 사용하기 위한 프로그램을 포함, 저장, 통신, 전파 또는 전송할 수 있는 임의의 매체일 수 있다.
컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는, 예를 들면, 전자, 자기, 광학, 전자기, 적외선 또는 반도체를 이용한 시스템, 기구, 장치 또는 전파 매체일 수 있으나, 이에 한정되는 것은 아니다. 예로써(제한은 아님), 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
컴퓨터 저장 매체는 정보(예, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터)의 저장을 위한 임의의 방법 또는 기법으로서 구현되는, 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체(이에 한정되는 것은 아님)는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기법, CD-ROM, 디지털 다용도 디스크(DVD) 또는 다른 광학 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 다른 자기 저장장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고 명령어 실행 시스템에 의해 액세스될 수 있는 임의의 다른 매체를 포함하나, 이에 한정되는 것은 아니다. 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는 프로그램이 프린트되는 종이 또는 다른 적합한 매체일 수 있다는 점에 주의해야하는데, 이는 프로그램이 예를 들면, 종이 또는 다른 매체의 광학 스캐닝을 통해 전자적으로 캡쳐될 수 있고, 이어서 컴파일되고 번역되며 또는 임의의 적합한 방식으로 처리되고, 필요하다면 이후에 컴퓨터 메모리에 저장되기 때문이다.
통신 매체는 일반적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 모듈화된 데이터 신호(예, 반송파 또는 다른 전송 매커니즘) 내의 다른 데이터를 구현할 수 있고, 임의의 정보 전달 매체를 포함한다. "모듈화된 데이터 신호"라는 용어는 신호 내의 정보를 인코딩하는 등의 방식으로 설정되거나 변경되는 신호의 특성 중 하나 이상을 가지는 신호를 의미한다. 예로서(제한이 아님), 통신 매체는 유선 매체(예, 유선 네트워크 또는 직접-유선 연결) 및 무선 매체(예, 음향, RF, 적외선 및 다른 무선 매체)를 포함한다. 또한, 전술한 것의 임의의 조합이 컴퓨터 판독가능 매체의 범주 내에 포함될 수도 있다.
발명의 대상이 컴퓨터 실행가능 명령어에 대한 일반적인 내용으로 구현되는 경우에, 실시예는 하나 이상의 시스템, 컴퓨터 또는 다른 장치에 의해 수행되는 프로그램 모듈을 포함할 수 있다. 일반적으로, 프로그램 모듈은 특정한 태스크를 수행하거나 특정한 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 일반적으로, 프로그램 모듈의 기능은 다양한 실시예에서 바람직하게 결합되거나 분산될 수 있다.
도 1은 데이터 소유자에 의한 데이터의 제어를 유지하면서 데이터가 공유될 수 있는 데이터 에코시스템을 제공할 수 있는 시스템(102)을 도시하는, 실시예(100)에 대한 도면이다. 실시예(100)는 데이터를 관리하는 데이터 에코시스템에 대한 간단한 예이다.
도 1의 도면은 시스템의 기능성 컴포넌트를 도시한다. 일부의 경우에, 컴포넌트는 하드웨어 컴포넌트, 소프트웨어 컴포넌트 또는 하드웨어와 소프트웨어의 조합일 수 있다. 컴포넌트 중 일부는 애플리케이션 레벨 소프트웨어일 수 있는 반면에, 다른 컴포넌트는 운영 시스템 레벨 컴포넌트일 수 있다. 일부의 경우에, 하나의 컴포넌트의 다른 컴포넌트에 대한 연결은 둘 이상의 컴포넌트가 단일 하드웨어 플랫폼에서 동작하는 인접 연결(close connection)일 수 있다. 다른 경우에, 연결은 장거리에 걸친 네트워크 연결에 대해 이루어질 수 있다. 각각의 실시예는 바람직한 기능을 얻기 위해 상이한 하드웨어, 소프트웨어 및 상호연결 아키텍처를 사용할 수 있다.
실시예(100)는 데이터를 관리하기 위한 하나의 시스템 버전을 도시한다. 데이터는 데이터에 대한 제어 및 출처를 유지하면서 사용자에 의해(by-the-use) 판매될 수 있는 있다. 암호화 시스템은 데이터의 각각의 판매가능 유닛을 암호화할 수 있고, 데이터에 대한 액세스는 그 데이터를 암호화하기 위한 키에 대한 각각의 요청마다 모니터링되고 제어될 수 있다.
다양한 데이터 소유자가 자신의 데이터를 권한(entitlement)을 통해 다른 사용자가 이용할 수 있게 할 수 있으며, 권한은 다양한 사전지정된 규칙에 따라 사용자에게 데이터를 액세스할 수 있는 자격을 줄 수 있는 것이다. 권한은 사용자가 액세스할 수 있는 데이터의 경계 및 영역을 정의하는 액세스 계약(access contract)으로 여겨질 수 있다.
데이터가 단일 위치에 유지될 수 있다. 관계형 데이터베이스 시스템은 사용자가 자신의 데이터베이스 내에 제어된 데이터를 포함하는 애플리케이션을 생성하도록 허가할 수 있으나, 제어된 데이터에 대한 각각의 액세스는 모니터링되고 기록(log)된다.
본 명세서 및 청구범위 전체에서, "비공개 데이터(private data)"라는 용어는 액세스가 제한되고 관리되는, 데이터 소유자가 소유한 임의의 데이터를 의미할 있다. 많은 실시예에서, 데이터 소유자는 자신의 데이터를 제한된 조건하에서 구매 하게하거나 액세스 가능하게 할 수 있다.
많은 실시예에서, 데이터 사용자는 데이터를 소비하는 애플리케이션을 실행하는 기업(business)일 수 있다. 애플리케이션은 쿼리가 실행될 수 있는 데이터를 가질 수 있으며, 데이터베이스는 비공개 데이터인 데이터의 하나 이상의 테이블, 행, 열 또는 셀을 포함할 수 있다. 애플리케이션 개발자가 자신의 데이터 베이스를 생성하는 경우에, 애플리케이션 개발자가 비공개 데이터에 대한 링크를 애플리케이션 데이터베이스 내에 생성할 수 있다.
비공개 데이터는 이용가능하게 될 수 있는 각각의 데이터의 유닛마다 별개로 암호화될 수 있다. 일부 실시예에서, 데이터의 유닛은 테이블 그룹, 단일 테이블, 테이블 내의 행 또는 열의 세트, 테이블 내의 특정 셀 또는 데이터베이스 내의 일부 다른 데이터의 유닛일 수 있다.
비공개 데이터의 요소가 액세스되는 경우에, 관계형 데이터베이스 관리 시스템은 데이터가 암호화되는지를 판정할 수 있고, 암호화 키를 요청할 수 있다. 암호 키 저장소는 비공개 데이터를 해독하고 그 데이터를 이용가능하게 하는데 사용될 수 있는 키를 포함할 수 있다.
큐레이션 시스템은 비공개 데이터에 대한 액세스를 관리할 수 있다. 큐레이션 시스템은 액세스를 식별하고 액세스가 현존하는 권한에 의해 허용된다는 것을 보증할 수 있으며, 이후에 데이터를 암호화하기 위한 키를 불러올 수 있다. 액세스가 액세스 당 기준으로 과금되는 경우에, 큐레이션 시스템은 과금 시스템을 사용하여 과금가능한 이벤트를 생성할 수 있다.
데이터 암호화는 일부의 경우에 포맷 보전 방식(a format preserving manner)으로 수행될 수 있다. 포맷 보전 데이터 암호화는 암호화된 버전이 원 버전과 동일한 데이터 유형을 가질 수 있는 암호화된 버전의 데이터 요소를 생성할 수 있다.
일부의 경우에, 일부 데이터 요소가 비 포맷 보전 방식으로 암호화될 수 있다. 이러한 실시예는 데이터가 포맷 보전 암호화를 수정될 수 없는 데이터 유형을 가지는 경우 또는 데이터가 높은 레벨의 보안을 이용하여 보호될 것인 경우에 유용할 수 있다.
많은 실시예에서, 시스템은 비공개 데이터를 포함하거나 이로부터 얻어질 수 있는 파생 데이터(derived data)를 추적할 수 있다. 파생 데이터가 존재하는 경우에, 파생 데이터는 원래의 비공개 데이터와 동일한 방식으로 암호화되고 관리될 수 있다. 이러한 실시예는 비공개 데이터가 다른 데이터와 병합되거나 변환될 수 있는 경우에도 비공개 데이터를 보전할 수 있다.
데이터가 하나 이상의 애플리케이션에 의해 사용되기 때문에, 데이터의 출처는 데이터 관리 시스템을 이용하여 검증될 수 있다. 데이터에 대한 각각의 변환이 데이터 관리 시스템을 사용하여 보전되는 경우에, 고객이 데이터의 검증된 출처를 요청할 수 있다. 고객은 데이터가 실제로 그 데이터의 소유자의 것인지를 검증하는 데 사용될 수 있는 공개 암호 키를 데이터 소유자로부터 수신할 수 있다. 공개 암호 키는 공개 데이터 또는 토큰 또는 비공개 데이터와 연관된 다른 식별자의 일부 또는 전부를 암호화하는 데 사용될 수 있다. 일부의 경우에, 이러한 토큰은 인증 토큰(authentication token)으로서 알려져 있을 수 있다.
데이터 출처는 높은 가치의 데이터가 사용되는 애플리케이션에서 유용할 수 있다. 신뢰성 있고 비싼 소스로부터의 데이터를 사용하는 애플리케이션은 자신의 데이터가 신뢰성 있는 소스로부터 나온 것이라고 광고하기를 원할 수 있고, 고객에게 그 소스를 증명할 수 있다.
많은 실시예는 데이터 소유자에 의해 사용될 수 있는 분석정보(analytics)를 포함할 수 있다. 분석정보는 누가 데이터를 사용했는지, 어느 데이터 요소가 액세스되었는지, 어떻게 그리고 언제 데이터가 사용되었는지 및 기타 정보를 포함할 수 있다. 분석 데이터는 경향(trend), 자주 사용된 데이터 또는 다른 정보를 알기 위해 데이터를 모니터링, 마켓팅 및 가격 책정(monetizing)하는 데 유용할 수 있다.
실시예(100)의 시스템은 단일 시스템(102)에 포함된 것으로 도시된다. 시스템(102)은 하드웨어 플랫폼(104) 및 소프트웨어 컴포넌트(106)를 가질 수 있다.
시스템(102)은 서버 또는 복수의 사용자 세션을 지원할 수 있는 다른 강력한, 전용 컴퓨터 시스템을 나타낼 수 있다. 그러나 일부 실시예에서, 시스템(102)은 개인 컴퓨터, 게임 콘솔, 셀룰러 폰, 넷북 컴퓨터 또는 기타 컴퓨팅 장치와 같은 임의의 유형의 컴퓨팅 장치일 수 있다.
하드웨어 플랫폼(104)은 프로세서(108), 랜덤 액세스 메모리(110) 및 비휘발성 저장장치(112)를 포함할 수 있다. 프로세서(108)는 단일 마이크로프로세서, 멀티코어 프로세서, 또는 프로세서 그룹일 수 있다. 랜덤 액세스 메모리(110)는 프로세서(108)가 즉시 액세스할 수 있는 데이터 및 실행가능한 코드를 저장할 수 있는 반면, 비휘발성 저장장치(112)는 지속적인 상태의 데이터 및 실행가능한 코드를 저장할 수 있다.
하드웨어 플랫폼(104)은 사용자 인터페이스 장치(114)를 포함할 수 있다. 사용자 인터페이스 장치(114)는 키보드, 모니터, 포인팅 장치 및 이와 다른 사용자 인터페이스 컴포넌트를 포함할 수 있다.
하드웨어 플랫폼(104)은 또한 네트워크 인터페이스(116)를 포함할 수 있다. 네트워크 인터페이스(116)는 시스템(102)이 다른 장치와 통신하는 데 사용될 수 있는 유선 및 무선 인터페이스를 포함할 수 있다.
많은 실시예는 클라우드 패브릭(cloud fabric)인 하드웨어 플랫폼을 사용하여 다양한 소프트웨어 컴포넌트를 구현할 수 있다. 하드웨어 클라우드 패브릭은 다양한 가상화 기법을 이용하여 복수의 장치상에서 소프트웨어를 실행할 수 있다. 클라우드 패브릭은 애플리케이션 또는 프로세스의 복수의 인스턴스를 병렬로 동작시킬 수 있는 하드웨어 및 소프트웨어 컴포넌트를 포함할 수 있다. 이러한 실시예는 복수의 병렬 프로세스를 구현함으로써 스케일러블 처리량(scalable throughput)을 가질 수 있다.
소프트웨어 컴포넌트(106)는 다양한 애플리케이션이 실행될 수 있는 운영 체제(118)를 포함할 수 있다. 일부 클라우드 기반 실시예에서, 운영 체제(118)의 논리(notion)가 애플리케이션에 노출될 수도 있고 아닐 수도 있다.
데이터 저장소(120)는 많은 비공개 데이터 세트(122)를 포함할 수 있다. 비공개 데이터 세트(122)는 별개로 추적되고 관리될 수 있는 각각의 데이터의 유닛에 대한 개별 데이터 세트를 포함할 수 있다. 각각의 비공개 데이터 세트는 상이한 암호 키로 암호화될 수 있고, 암호 키는 암호 키 저장소(126)에 저장되고 관리될 수 있다.
큐레이션 시스템(124)은 다른 기능 중에서, 비공개 데이터 세트(122)를 관리하고 암호 키 저장소(126)로부터의 암호 키를 제공하여 다양한 비공개 데이터를 해독하도록 할 수 있다. 큐레이션 시스템(124)은 관계형 데이터베이스 시스템(123)과 함께 동작할 수 있는데, 여기서 관계형 데이터베이스 시스템(123)은 암호화된 비공개 데이터 세트(122)를 식별할 수 있고 큐레이션 시스템(124)에 대한 액세스를 요청할 수 있다.
관계형 데이터베이스 관리 시스템(123)은 다양한 비공개 데이터 세트(122) 중 하나 이상을 사용하고 조작할 수 있는 다양한 애플리케이션(142)에 의해 액세스될 수 있다.
큐레이션 시스템(124)은 가입자 데이터베이스(128)에 액세스하여 액세스가 승인될 수 있는 임의의 권한(130)이 존재하는지 여부를 판정할 수 있고, 이후에 암호 키를 불러올 수 있다. 또한, 큐레이션 시스템(124)은 액세스로 인해 과금 이벤트(billing event)가 일어나게 하는 권한(entitlement)이 있는 경우에, 과금 시스템(136)과 상호작용하여 비공개 데이터 세트(122)에 대한 액세스를 추적할 수 있다.
일부 실시예에서, 큐레이션 시스템(124)은 이중 암호화된 키를 이용하여 동작할 수 있다. 이러한 일 실시예에서, 데이터 사용자 또는 데이터 소유자가 제2 암호 키를 사용하여 비공개 데이터 세트에 대해 암호 키를 암호화할 수 있다. 이러한 실시예에서, 큐레이션 시스템(124)은 데이터 소유자 또는 데이터 사용자가 알고 있는 제2 암호 키로 암호화될 수 있는 암호 키를 제공할 수 있다. 이후에 데이터 소유자 또는 데이터 사용자는 데이터를 해독하는데 사용되는 키에 대한 액세스를 획득하기 위해 암호 키를 해독할 수 있다.
이러한 실시예는 시스템(102)의 운영자가 비공개 데이터 세트(122)에 액세스하는 것을 방지하는데 유용할 수 있다. 이중 암호화는 데이터 소유자 또는 데이터 사용자가 알고 있는 공개 키를 사용하여 시스템(102)의 운영자가 암호 키 저장소(126) 내의 모든 암호 키에 대한 완전한 액세스 권한을 가지지 않게 할 수 있다.
가입자 데이터베이스(128)는 가입자 프로파일(132) 및 데이터 소유자 프로파일(134)을 포함할 수 있다. 가입자 프로파일(132)은 로그인 정보, 과금 정보 및 권한(130)을 생성하는 데 사용될 수 있는 다른 데이터를 포함할 수 있다. 유사하게, 데이터 소유자는 이용가능하게 된 데이터를 관리하는데 사용될 수 있는 데이터 소유자 프로파일(134)을 가질 수 있다.
가입자 매니저(138)는 가입자가 가입자 프로파일(132)을 확립 및 유지하는 데 사용될 수 있는 인터페이스일 수 있다. 또한, 가입자 매니저(138)는 구매 및 사용을 위해 이용할 수 있는 데이터를 찾는 동안에 데이터 사용자를 도울 수 있다. 일부 실시예는 웹 기반인 또는 다른 쇼핑 메커니즘일 수 있는 데이터 마켓(143)을 가질 수 있고, 이로써 데이터 사용자가 소비될 데이터를 식별할 수 있고 이후에 데이터 마켓(143)은 데이터 사용자에게 액세스 자격을 주는 권한(130)을 부여할 수 있다.
데이터 소유자 매니저(140)는 데이터 소유자가 공유를 위해 데이터를 식별하고, 다양한 비공개 데이터 세트(122)를 구성하며, 다양한 권한에 대한 기간 및 조건을 설정하는데 사용될 수 있는 인터페이스일 수 있다. 데이터 마켓(143)은 예상 데이터 사용자에게 비공개 데이터 세트 및 권한에 대한 기간 및 조건을 제시할 수 있다.
일부 실시예에서, 디지털 권리 관리 시스템(141)은 특정한 비공개 데이터 세트에 대한 액세스를 허가하거나 거절할 수 있다. 일부의 경우에, 비공개 데이터 세트(122)가 이차 위치로 복사될 수 있고 다른 관계형 데이터베이스 관리 시스템과 함께 사용될 수 있다. 이러한 경우에, 디지털 권리 관리 시스템(141)은 데이터에 대한 보호를 적용할 수 있고, 대응하는 디지털 권리 관리 시스템은 응용가능한 적용가능한 권한에 따라 이러한 데이터에 대한 액세스를 허가하거나 거절할 수 있다.
시스템(102)은 다양한 클라이언트 장치(152) 및 다른 애플리케이션 서버(146)가 접속될 수 있는 네트워크(144)에 연결될 수 있다. 클라이언트 장치(152)는 비공개 데이터 세트(122)를 사용할 수 있는 애플리케이션 중 하나를 액세스할 수 있는 임의의 유형의 장치일 수 있다. 일부의 경우에, 클라이언트 장치(152)는 데이터 소유자 매니저(140) 또는 가입자 매니저(138)에 액세스하기 위해 각각 데이터 소유자 또는 데이터 사용자에 의해 사용될 수도 있다.
클라이언트 장치(152)는 임의의 네트워크에 연결된 장치일 수 있다. 일부의 경우에, 클라이언트 장치(152)는 퍼스널 컴퓨터, 서버 컴퓨터, 모바일 폰, 게임 콘솔, 랩탑 컴퓨터, 태블릿 컴퓨터 또는 임의의 다른 네트워크 인에이블 장치(network enable device)일 수 있다.
일부 실시예는 애플리케이션 서버(146)를 사용하여 시스템(102)과 함께 동작할 수 있다. 애플리케이션 서버(146)는 하드웨어 플랫폼(148)을 가질 수 있고, 이는 하드웨어 플랫폼(104)과 유사할 수 있으며 또는 클라우드 기반 패브릭일 수 있다.
애플리케이션 서버(146)는 시스템(102)의 관계형 데이터베이스 시스템(123)을 액세스할 수 있거나 로컬 관계형 데이터 베이스 시스템(154)을 액세스할 수 있는 애플리케이션(150)을 가질 수 있다.
일부 실시예에서, 애플리케이션 서버(146)는 시스템(102)으로부터의 비공개 데이터 세트(122)를 요청할 수 있고, 요청된 비공개 데이터 세트(122)가 전송되어 로컬 데이터(156)에 저장되게 할 수 있다. 이러한 실시예에서, 비공개 데이터 세트는 전송 및 저장 중에 암호화된 상태를 유지할 수 있다. 로컬 데이터(156)에 저장된 비공개 데이터를 액세스하기 위해, 큐레이션 클라이언트(158)가 큐레이션 시스템(124)과 함께 동작하여 사용하려는 로컬 데이터(156)를 암호화하기 위한 암호 키를 불러올 수 있다. 다른 실시예에서, 비공개 데이터 세트는 디지털 권리 관리 시스템을 이용하여 전송될 수 있다. 이러한 실시예에서, 디지털 권리 관리 시스템(160)은 비공개 데이터 세트에 대한 액세스를 허가 또는 거절할 수 있다.
도 2는 데이터를 이용가능하게 하는 방법을 나타내는 실시예(200)의 흐름도이다. 실시예(200)는 사용하려는 비공개 데이터를 식별하고 준비하도록 데이터 소유자에 의해 수행될 수 있는 방법의 간단한 예이다.
다른 실시예는 상이한 순서, 더 많거나 적은 단계 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(200)는 데이터 소유자가 비공개 데이터를 데이터 관리 시스템 내에서 이용가능하게 할 수 있는 경우에 수행되는 단계에 대한 간략한 예이다. 실시예(200)의 동작은 데이터 소유자 매니저 인터페이스(예를 들면, 실시예(100)의 데이터 소유자 매니저(140))를 사용하여 수행될 수 있다.
블록(202)에서, 계정이 생성될 수 있다. 계정은 데이터 소유자에 관한 다양한 데이터(데이터 소유자가 공유될 수 있는 데이터에 대해 가질 수 있는 임의의 액세스 권한(access authorization)을 포함함)를 포함할 수 있다.
블록(204)에서, 데이터 소유자는 자신의 데이터베이스를 생성할 수 있다. 일부 실시예에서, 데이터베이스가 이전부터 존재하고 있을 수 있고, 데이터 소유자는 그 데이터베이스를 전달하기 위해 데이터 관리 시스템으로 복사할 수 있다.
데이터 소유자는 블록(206)에서 비공개 데이터 세트를 식별할 수 있다. 비공개 데이터 세트는 데이터 소유자가 데이터 관리 시스템을 통해 이용가능하게 하기를 원하는 임의의 데이터의 유닛일 수 있다. 일부의 경우에, 비공개 데이터 세트는 하나 이상의 테이블, 열, 행, 개별 요소 또는 데이터베이스의 일부의 다른 유닛일 수 있다.
블록(208)의 각각의 비공개 데이터 세트에 대해, 블록(210)에서 별개의 암호 키가 생성되고, 블록(212)에서 비공개 데이터 세트를 암호화하는데 사용된다.
비공개 데이터 세트가 암호화된 후에, 블록(214)에서 비공개 데이터 세트는 마켓에서 이용가능하게 될 수 있다. 블록(216)에서, 임의의 권한의 기간 및 조건이 정의될 수 있고, 또한 마켓에 포함될 수 있다. 프로세스가 다시 블록(208)으로 복귀하여 임의의 추가 비공개 데이터 세트를 처리한다.
도 3은 비공개 데이터 세트에 대한 액세스를 셋업하기 위한 방법을 나타내는 실시예(300)의 흐름도이다. 실시예(300)는 사용을 위해 비공개 데이터를 식별하고 준비하도록 데이터 사용자에 의해 수행될 수 있는 방법에 대한 간략한 예이다.
다른 실시예가 상이한 순서, 더 많거나 적은 단계, 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(300)는 데이터 사용자가 비공개 데이터의 사용을 시작할 수 있는 경우에 수행되는 단계에 대한 간략한 예이다. 실시예(300)의 동작은 가입자 인터페이스(예, 실시예(100)의 가입자 매니저(138))를 사용하여 수행될 수 있다.
블록(302)에서 데이터 사용자는 계정을 설정할 수 있다. 계정은 비공개 데이터 세트에 대해 설정될 수 있는 임의의 권한의 기간 및 조건을 만족시키도록 지불청구(debit)될 수 있는 지불 정보를 포함할 수 있다.
블록(304)에서 데이터 사용자는 이용가능한 비공개 데이터 세트를 브라우징할 수 있고, 블록(306)에서 액세스를 획득하기 위해 데이터 사용자와 협약(agreement)을 확립할 수 있다. 블록(308)에서 권한이 생성될 수 있고 데이터 관리 시스템을 이용하여 저장될 수 있으며, 이로써, 블록(310)에서, 데이터 사용자가 데이터에 액세스하도록 허가하는 것을 시작할 수 있다.
도 4는 큐레이션 시스템과 상호작용하고 이를 동작시키는 방법을 나타내는 실시예(400)의 흐름도이다. 데이터 사용자(402)의 동작이 좌측 열에 도시될 수 있다. 큐레이션 시스템(404)의 동작은 중앙 열에 도시되고, 데이터 저장소(406)의 동작은 우측 열에 도시될 수 있다. 데이터 사용자(402)에 관해 도시된 동작은 데이터 사용자(402)의 제어하에 장치 또는 소프트웨어에 의해 수행되는 동작을 설명한다.
다른 실시예가 상이한 순서, 더 많거나 적은 단계 및 유사한 기능을 수행하기 위한 다른 명칭 또는 용어를 사용할 수 있다. 일부 실시예에서, 다양한 동작 또는 동작 세트가 다른 동작과 병렬적으로 수행될 수 있고, 또는 동기식이나 비동기식으로 수행될 수 있다. 본 명세서에서 선택된 단계는 일부 주요 동작을 간략한 형태로 설명하도록 선택되었다.
실시예(400)는 데이터 사용자가 비공개 데이터를 사용하는 경우에 수행될 수 있는 일부 단계의 간단한 예이다. 큐레이션 시스템(404) 및 데이터 저장소(406)는 권한의 조건이 만족되는 경우에 비공개 데이터를 해독하고 액세스를 승인하도록 상호작용할 수 있다.
실시예(400)는 비공개 데이터에 대한 출처를 제공하기 위해 수행될 수 있는 간략화된 상호작용을 추가로 도시한다.
블록(408)에서, 데이터 사용자(402)는 데이터 저장소(406)에 대한 액세스를 요청할 수 있고, 블록(410)에서 그 요청을 수신할 수 있다. 블록(412)에서 요청이 암호화된 데이터 대한 것이 아니면, 블록(414)에서 데이터가 전송될 수 있고, 블록(416)에서 수신될 수 있다.
블록(412 내지 416)의 동작은 데이터 저장소에 저장된 데이터를 데이터 사용자가 자유롭게 이용할 수 있는 경우를 나타낸다. 이러한 상황은 액세스되고 있는 데이터가 데이터 사용자에 의해 소유되거나 데이터가 공개적으로 이용가능한 경우에 발생할 수 있다.
블록(412)에서 데이터가 암호화되는 경우에, 블록(418)에서 데이터 저장소(406)는 액세스를 요청할 수 있고, 블록(420)에서 큐레이션 시스템(404)에 의해 수신될 수 있다.
블록(422)에서, 큐레이션 시스템(404)은 데이터 사용자(402)가 액세스를 승인받을 수 있는지 여부를 판정하기 위해 임의의 권한을 검색할 수 있다. 데이터 사용자(402)가 액세스를 승인받은 경우에, 큐레이션 시스템(404)은 블록(424)에서 암호 키를 불러올 수 있고 블록(426)에서 키를 데이터 저장소(406)로 전송한다. 데이터 저장소(406)는, 블록(428)에서 키를 수신할 수 있고, 블록(430)에서 데이터를 해독할 수 있으며, 블록(432)에서 액세스를 허가할 수 있다. 데이터 사용자(402)는 블록(434)에서 허가(permission)를 수신할 수 있고, 블록(436)에서 데이터를 액세스할 수 있다.
다른 실시예에서, 암호화가 데이터 사용자(402)에 의해 수행될 수 있다. 이러한 실시예에서, 암호 키는 데이터 사용자(402)에게 전송될 수 있고, 데이터 사용자(402)에 의해 데이터를 해독하는 데 사용된다. 일부 실시예에서, 암호 키는 큐레이션 시스템(404)에 의해 해독된 객체로서 저장될 수 있으며, 여기서 데이터 사용자(402)는 큐레이션 시스템(404)에 의해 보관되는 키를 해독하는데 사용될 수 있는 제2 암호 키를 가질 수 있다.
큐레이션 시스템이 블록(422 및 424)에서 검색된 암호 키를 처리한 후에, 큐레이션 시스템(404)은 블록(438)에서 과금가능한 이벤트를 생성할 수 있고, 블록(440)에서 과금가능한 이벤트를 과금 시스템에 저장한다.
많은 실시예에서, 액세스 이벤트에 기초하여 요금을 부과하는 권한(entitlement)이 생성될 수 있다. 예를 들어, 일부 실시예는 각각의 사용에 대해 요금을 부과할 수 있다. 다른 실시예는 소정 횟수의 액세스에 대해 고정된 요금을 부과할 수 있다. 또 다른 실시예는 첫 번째 액세스 후 소정 기간 동안 제한 없이 액세스를 허가할 수 있다. 다양한 권한이 상이한 조건으로 구성될 수 있다.
블록(442)에서, 데이터 사용자(402)는 특정 데이터에 대한 출처를 요청할 수 있다. 이 요청은 블록(444)에서 데이터 저장소(406)에 의해 수신될 수 있다. 이에 응답하여, 데이터 저장소(406)는 블록(446)에서 공개 키를 데이터 사용자(402)에게 전송할 수 있고, 블록(448)에서 공개 키가 수신될 수 있으며, 블록(450)에서 공개 키를 사용하여 데이터의 암호화에 대한 검증을 할 수 있다.
본 발명의 대상에 대해 전술한 내용은 설명 및 기술을 목적으로 제시되었다. 발명의 대상은 개시된 세부적인 형식에 한정되거나 제한되는 것이 아니며 다른 변경 및 변형이 전술한 지식을 고려하여 이루어질 수 있다. 실시예는 본 발명의 원리 및 발명의 실질적인 응용예를 가장 잘 설명하기 위해 선택되고 기술되었으며, 이로써 다양한 변경이 특정한 용도에 적합하게 고려될 수 있다. 첨부된 청구범위는 종래기술에 의해 제한되는 것을 제외하고는 다른 선택적인 실시예를 포함하는 것으로 해석되어야 할 것이다.
Claims (30)
- 데이터 관리 시스템으로서,
복수의 비공개 데이터 세트(private data sets)를 포함하는 데이터 저장소(data repository) - 상기 비공개 데이터 세트의 각각은 데이터 마켓에서 구매 가능(available for purchase)하고, 상기 복수의 비공개 데이터 세트 중 하나의 비공개 데이터 세트는 제1 데이터 그룹을 포함하는 데이터 그룹의 세트를 포함하고, 각각의 상기 데이터 그룹은 별개의 암호 키를 사용하여 암호화되고 상기 제1 데이터 그룹의 데이터는 상기 제1 데이터 그룹을 위한 암호 키를 사용하여 암호화되며, 상기 데이터 저장소는 상기 제1 데이터 그룹을 제1 테이블에 저장하고, 상기 제1 테이블은 제 1 데이터 부분을 포함하며, 상기 데이터 저장소는 파생된(derived) 데이터 부분을 제2 테이블에 저장하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결합함으로써 상기 제1 데이터 부분으로부터 파생되며, 상기 제2 데이터 부분은 상기 제1 데이터 그룹의 외부 위치로부터 액세스되고, 상기 제1 데이터 부분은 상기 암호 키를 사용하여 암호화되며, 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 파생된 데이터 부분 또한 상기 암호 키를 사용하여 암호화됨 - 와,
상기 데이터 마켓에서 구매 가능한 비공개 데이터 세트에 대한 액세스를 제어하는 데이터 큐레이션 시스템 - 상기 데이터 큐레이션 시스템은 가입자 데이터베이스를 포함하고, 상기 가입자 데이터베이스는 가입자에 대한 가입자 프로파일과 상기 제1 데이터 그룹의 소유자에 대한 데이터 소유자 프로파일을 포함하며, 상기 가입자 데이터베이스는 상기 가입자에게 상기 암호 키에 대한 액세스를 승인하는 제1 권한(entitlement)을 더 포함하고, 상기 암호 키는 상기 가입자가 상기 제1 데이터 그룹을 해독하게 하고 상기 파생된 데이터 부분을 해독하는데 사용됨 - 을 포함하는
시스템.
- 제1항에 있어서,
상기 데이터 큐레이션 시스템은 상기 제1 권한에 따라 상기 제1 데이터 그룹에 대한 액세스를 관리하는
시스템.
- 제2항에 있어서,
상기 제1 권한은 상기 제1 데이터 그룹에 대한 액세스의 제한된 수(limited number)를 정의하고, 상기 데이터 큐레이션 시스템은 상기 제1 데이터 그룹에 대한 액세스를 상기 제한된 수로 한정하는
시스템.
- 제1항에 있어서,
상기 제1 테이블은 상기 가입자에 대한 가입자 데이터를 더 포함하는
시스템.
- 제4항에 있어서,
상기 제1 데이터 그룹은 상기 제1 데이터 그룹의 암호화되지 않은 형식과 상기 제1 데이터 그룹의 암호화된 형식이 동일한 형식이 되도록 포맷 보전 암호화(foramt preserving encryption)를 사용하여 암호화되는
시스템.
- 제5항에 있어서,
상기 가입자 데이터는 상기 암호화되지 않은 형식인
시스템.
- 제1항에 있어서,
상기 제2 테이블은 데이터 출처(data provenance)를 가지는
시스템.
- 제1항에 있어서,
상기 제1 권한을 사용하여 상기 데이터 마켓을 통한 상기 제1 데이터 그룹에 대한 액세스를 식별하고, 상기 액세스에 기초하여 과금 이벤트(billing event)를 생성하는 과금 시스템을 더 포함하는
시스템.
- 제8항에 있어서,
상기 암호 키가 요청되는 경우에 상기 과금 이벤트가 생성되는
시스템.
- 데이터 관리 방법으로서,
데이터 마켓에서 구매 가능한 복수의 데이터 세트를 제시하는 단계 - 상기 데이터 세트의 각각은 데이터 소유자에 의해 소유되고 데이터 저장소에 저장되고, 상기 데이터 마켓은 상기 데이터 세트의 각각을 사용하도록 권한을 갖게 되는 조건을 제시하며, 제1 데이터 세트는 제1 테이블에 저장된 제1 데이터 그룹과 제2 테이블에 저장된 파생된 데이터 부분을 포함하고, 상기 제1 데이터 그룹은 제1 데이터 부분을 포함하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결함함으로써 상기 제1 데이터 부분으로부터 파생되고, 상기 제2 데이터 부분은 상기 제1 데이터 그룹의 외부 위치로부터 액세스되고, 상기 제1 테이블의 부분은 상기 제1 데이터 세트를 위한 암호 키를 사용하여 암호화된 상기 제1 데이터 부분을 포함하고, 상기 제2 테이블의 부분은 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 제1 데이터 부분을 위한 상기 암호 키를 사용하여 또한 암호화된 상기 파생된 데이터 부분을 포함함 - 와,
데이터 사용자와 상기 데이터 소유자 사이에 제1 권한을 설정하는 단계 - 상기 제1 권한은 상기 데이터 사용자가 상기 제1 데이터 세트에 액세스하는 것을 허용하고, 상기 제1 권한은 상기 제1 데이터 세트를 사용하도록 권한을 갖게 되는 제시된 조건을 만족하는 상기 데이터 사용자에 기초함 - 와,
상기 제1 권한을 평가하여 상기 데이터 사용자가 상기 제1 데이터 부분과 상기 파생된 데이터 부분 중 하나에 대한 액세스를 가지는지를 판정하는 단계와,
상기 암호 키를 사용하여 상기 제1 데이터 세트를 해독하는 단계를 포함하는
방법.
- 제10항에 있어서,
상기 제1 데이터 세트를 해독하도록 상기 암호 키를 상기 데이터 사용자에게 반환하는 단계를 더 포함하는
방법.
- 제10항에 있어서,
상기 데이터 사용자가 상기 제1 데이터 세트를 요청하였는지를 검출하는 단계와,
상기 요청을 과금 시스템에 기록하는 단계를 더 포함하는
방법.
- 제10항에 있어서,
소비자로부터의 상기 제1 데이터 세트에 대한 출처를 요청하는 단계 - 상기 소비자는 상기 데이터 사용자에 의해 제공되는 상기 제1 데이터 세트의 사용자임 - 와,
상기 제1 데이터 세트에 대한 인증 토큰을 반환하는 단계를 더 포함하는
방법.
- 제13항에 있어서,
상기 인증 토큰은 상기 제1 데이터 세트에 대한 공개 암호 키인
방법.
- 제14항에 있어서,
상기 소비자는 상기 소비자와 상기 데이터 사용자 사이에 제2 권한을 갖고,
상기 제2 권한은 상기 소비자가 상기 복수의 데이터 세트의 상이한 제2 서브세트에 액세스하는 것을 허용하는
방법.
- 제15항에 있어서,
상기 상이한 제2 서브세트는 상기 데이터 저장소에 저장되는
방법.
- 데이터 관리 시스템으로서,
복수의 비공개 데이터 세트를 포함하는 데이터 저장소 - 상기 비공개 데이터 세트의 각각은 데이터 마켓에서 구매 가능하고, 상기 복수의 비공개 데이터 세트 중 하나의 비공개 데이터 세트는 제1 데이터 그룹을 포함하는 데이터 그룹의 세트를 포함하고, 상기 데이터 저장소는 상기 제1 데이터 그룹을 제1 테이블에 저장하고, 상기 제1 테이블은 제 1 데이터 부분을 포함하고, 상기 데이터 저장소는 파생된 데이터 부분을 제2 테이블에 저장하고, 상기 파생된 데이터 부분은 상기 제1 데이터 부분을 제2 데이터 부분과 결합함으로써 상기 제1 데이터 부분으로부터 파생되고, 상기 제2 데이터 부분은 상기 비공개 데이터 세트의 외부로부터 액세스되고, 상기 제1 테이블의 부분은 상기 비공개 데이터 세트에 대한 암호 키를 사용하여 암호화된 상기 제1 데이터 부분을 포함하고, 상기 제2 테이블의 부분은 상기 파생된 데이터 부분이 상기 제1 데이터 부분으로부터 파생되므로, 상기 파생된 데이터 부분으로의 인증되지 않은 액세스를 방지하기 위해 상기 암호 키를 사용하여 또한 암호화된 상기 파생된 데이터 부분을 포함하고, 상기 비공개 데이터 세트의 각각은 별개의 데이터 소유자에 의해 소유됨 - 와,
상기 비공개 데이터 세트 중 하나의 비공개 데이터 세트에 대한 상기 암호 키를 포함하는 각각의 비공개 데이터 세트에 대한 별개의 암호 키를 포함하는 암호 키 저장소와,
상기 데이터 마켓에서 구매 가능한 데이터에 대한 액세스를 제어하는 데이터 큐레이션 시스템을 포함하고,
상기 데이터 큐레이션 시스템은 권한을 포함하는 가입자 데이터베이스 - 상기 권한은 가입자가 데이터 소유자에 의해 소유된 비공개 데이터 세트에 대해 액세스하는 것을 승인함 - 를 포함하고,
상기 데이터 큐레이션 시스템은,
상기 비공개 데이터 세트에 액세스할 권한을 갖게 되는 조건을 만족하는 가입자에 기초하여 가입자가 비공개 데이터 세트에 액세스할 권한을 승인하고,
제1 가입자로부터 제1 권한을 포함하는 제1 요청과 상기 제1 데이터 부분 또는 상기 파생된 데이터 부분 중 하나에 대한 요청을 수신하고,
상기 제 1 권한을 인증하고(validates),
상기 비공개 데이터 세트에 대한 상기 암호 키를 상기 제1 데이터 가입자에 반환하는
시스템.
- 제17항에 있어서,
상기 제1 요청을 과금가능한 이벤트로서 검출하는 과금 시스템을 더 포함하는
시스템.
- 시스템 메모리와 프로세서를 포함하는 컴퓨터 시스템에서 수행되는 방법으로서,
상기 프로세서가 제1 데이터 세트에 액세스하는 단계 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 와,
상기 프로세서가 상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하는 단계를 포함하되,
상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
방법.
- 제19항에 있어서,
상기 제1 데이터 세트와 상기 파생된 데이터 세트 모두를 암호 키를 사용하여 암호화하여, 상기 파생된 데이터 세트가 상기 제1 데이터 세트와 동일한 방식으로 관리될 수 있게 하는 단계를 더 포함하는
방법.
- 제20항에 있어서,
상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 암호 키를 반환함으로써 상기 제1 데이터 세트 또는 상기 별개의 제2 데이터 세트에 대한 액세스를 승인하는 단계를 더 포함하는
방법.
- 제21항에 있어서,
상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 액세스를 허용하는 것과 연관된 과금가능한 이벤트를 생성하는 단계를 더 포함하는
방법.
- 제19항에 있어서,
상기 파생된 데이터 세트를 액세스할 권한을 설정하는 단계를 더 포함하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
방법.
- 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 저장 디바이스로서,
상기 컴퓨터 실행가능 명령어는 프로세서에서 실행될 경우, 컴퓨터 시스템으로 하여금 방법을 수행하게 하며,
상기 방법은
제1 데이터 세트에 액세스 하는 단계 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 와,
상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하는 단계를 포함하되,
상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
하나 이상의 컴퓨터 저장 디바이스.
- 제24항에 있어서,
실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 제1 데이터 세트와 상기 파생된 데이터 세트 모두를 암호 키를 사용하여 암호화하여, 상기 파생된 데이터 세트가 상기 제1 데이터 세트와 동일한 방식으로 관리될 수 있게 하는 컴퓨터 실행가능 명령어를 더 포함하는
하나 이상의 컴퓨터 저장 디바이스.
- 제25항에 있어서,
실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트를 해독하기 위해서 상기 암호 키를 반환함으로써 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 액세스를 승인하는 컴퓨터 실행가능 명령어를 더 포함하는
하나 이상의 컴퓨터 저장 디바이스.
- 제24항에 있어서,
실행될 경우 상기 컴퓨터 시스템으로 하여금, 상기 파생된 데이터 세트를 액세스할 권한을 설정하는 컴퓨터 실행가능 명령어를 더 포함하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
하나 이상의 컴퓨터 저장 디바이스. - 데이터 관리 시스템으로서,
하나 이상의 프로세서와,
시스템 메모리와,
큐레이션 시스템을 나타내는 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 저장 디바이스를 포함하되,
상기 큐레이션 시스템은
제1 데이터 세트에 액세스 - 상기 제1 데이터 세트는 상기 제1 데이터 세트에 대한 액세스를 제어하는 제1 액세스 조건과 연관됨 - 하고,
상기 제1 데이터 세트를 별개의 제2 데이터 세트와 결합하여 상기 제1 데이터 세트의 다른 버전 또는 상기 제1 데이터 세트의 파생된 버전을 포함하는 파생된 데이터 세트를 생성하되,
상기 별개의 제2 데이터 세트는 상기 제1 데이터 세트와 분리되어 상기 제1 데이터 세트의 외부에서 유지되고 상기 별개의 제2 데이터 세트에 대한 액세스를 제어하는 제2 액세스 조건과 연관되고, 상기 파생된 데이터 세트는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두와 연관되며,
상기 파생된 데이터 세트에 대한 인증되지 않은 액세스는 상기 제1 액세스 조건과 상기 제2 액세스 조건 모두가 상기 파생된 데이터 세트를 사용할 권한을 부여하기 전에 충족되도록 요구함으로써 방지되는
시스템.
- 제28항에 있어서,
상기 큐레이션 시스템은 또한 상기 제1 데이터 세트 또는 상기 파생된 데이터 세트에 대한 데이터 사용자 액세스를 승인하는
시스템.
- 제28항에 있어서,
상기 큐레이션 시스템은 또한 상기 파생된 데이터 세트를 액세스할 권한을 설정하되, 상기 권한은 상기 제1 데이터 세트의 데이터 소유자와 데이터 사용자 사이에 설정되는
시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/159,658 US9147195B2 (en) | 2011-06-14 | 2011-06-14 | Data custodian and curation system |
US13/159,658 | 2011-06-14 | ||
PCT/US2012/040951 WO2012173826A2 (en) | 2011-06-14 | 2012-06-05 | Data custodian and curation system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140030258A KR20140030258A (ko) | 2014-03-11 |
KR102008885B1 true KR102008885B1 (ko) | 2019-08-08 |
Family
ID=47354479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137033265A KR102008885B1 (ko) | 2011-06-14 | 2012-06-05 | 데이터 관리 및 큐레이션 시스템 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9147195B2 (ko) |
EP (1) | EP2721547A4 (ko) |
JP (1) | JP6013468B2 (ko) |
KR (1) | KR102008885B1 (ko) |
CN (1) | CN103597489B (ko) |
WO (1) | WO2012173826A2 (ko) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9147195B2 (en) | 2011-06-14 | 2015-09-29 | Microsoft Technology Licensing, Llc | Data custodian and curation system |
US9244956B2 (en) | 2011-06-14 | 2016-01-26 | Microsoft Technology Licensing, Llc | Recommending data enrichments |
US9148419B2 (en) | 2012-02-13 | 2015-09-29 | PivotCloud, Inc. | User administering a trustworthy workspace |
US9172711B2 (en) | 2012-02-13 | 2015-10-27 | PivotCloud, Inc. | Originator publishing an attestation of a statement |
US9219715B2 (en) | 2012-02-13 | 2015-12-22 | PivotCloud, Inc. | Mediator utilizing electronic content to enforce policies to a resource |
US9092780B2 (en) | 2012-02-13 | 2015-07-28 | PivotCloud, Inc. | User-mediator monitoring and controlling access to electronic content |
US8875234B2 (en) | 2012-09-13 | 2014-10-28 | PivotCloud, Inc. | Operator provisioning of a trustworthy workspace to a subscriber |
US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
US8681992B2 (en) | 2012-02-13 | 2014-03-25 | Alephcloud Systems, Inc. | Monitoring and controlling access to electronic content |
US9521370B2 (en) * | 2012-07-12 | 2016-12-13 | Elwha, Llc | Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box |
US9596436B2 (en) | 2012-07-12 | 2017-03-14 | Elwha Llc | Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box |
US9825760B2 (en) | 2012-07-12 | 2017-11-21 | Elwha, Llc | Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box |
US10277867B2 (en) | 2012-07-12 | 2019-04-30 | Elwha Llc | Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box |
GB2520051A (en) * | 2013-11-08 | 2015-05-13 | Ibm | Entitlement system and method for resources in a multi-computer system controlled by a single instance |
US10885565B1 (en) | 2014-06-20 | 2021-01-05 | Amazon Technologies, Inc. | Network-based data discovery and consumption coordination service |
US9954849B2 (en) | 2014-06-27 | 2018-04-24 | Oath (Americas) Inc. | Systems and methods for managing secure sharing of online advertising data |
US20160173502A1 (en) * | 2014-12-15 | 2016-06-16 | International Business Machines Corporation | Jurisdictional cloud data access |
US10579511B2 (en) | 2017-05-10 | 2020-03-03 | Bank Of America Corporation | Flexible testing environment using a cloud infrastructure—cloud technology |
US10419539B2 (en) | 2017-05-19 | 2019-09-17 | Bank Of America Corporation | Data transfer path selection |
US10462230B2 (en) | 2017-05-23 | 2019-10-29 | Bank Of America Corporation | Migrating sessions using a private cloud-cloud technology |
US10320920B2 (en) | 2017-05-23 | 2019-06-11 | Bank Of America Corporation | Automatic migration of communication sessions using a private cloud-cloud technology |
US10461898B2 (en) | 2017-06-08 | 2019-10-29 | Bank Of America Corporation | Parallel data transmission |
US10608793B2 (en) | 2017-06-08 | 2020-03-31 | Bank Of America Corporation | Serial data transmission |
US10481954B2 (en) | 2017-06-09 | 2019-11-19 | Bank Of America Corporation | System and method of managing computing resources |
US10657615B2 (en) | 2017-06-09 | 2020-05-19 | Bank Of America Corporation | System and method of allocating computing resources based on jurisdiction |
US10796304B2 (en) | 2017-06-12 | 2020-10-06 | Bank Of America Corporation | System and method of managing computing resources |
US10423590B2 (en) | 2017-06-23 | 2019-09-24 | Bank Of America Corporation | System and method of managing data in a distributed computing environment |
US10659451B2 (en) | 2017-07-18 | 2020-05-19 | Bank Of America Corporation | System and method for injecting a tag into a computing resource |
US10462126B2 (en) | 2017-08-17 | 2019-10-29 | Bank Of America Corporation | Self-adjusting multifactor network authentication |
US10462665B2 (en) | 2017-08-17 | 2019-10-29 | Bank Of America Corporation | Multifactor network authentication |
EP3511851A1 (en) * | 2018-01-12 | 2019-07-17 | Siemens Healthcare GmbH | Storing and accessing medical datasets on the blockchain |
US11922437B2 (en) * | 2018-04-12 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | System and method for implementing a market data hub |
WO2020071978A1 (en) * | 2018-10-01 | 2020-04-09 | Lcubed Ab | An access system for providing access to consent data |
US10798100B1 (en) | 2019-09-12 | 2020-10-06 | Snowflake Inc. | Managing membership in a private data exchange |
US11334604B2 (en) * | 2019-09-12 | 2022-05-17 | Snowflake Inc. | Private data exchange |
CN110855671B (zh) * | 2019-11-15 | 2022-02-08 | 三星电子(中国)研发中心 | 一种可信计算方法和系统 |
US11756112B2 (en) | 2020-06-10 | 2023-09-12 | Bank Of America Corporation | Settings optimization engine using artificial intelligence to enhance client privacy |
US11570245B2 (en) | 2021-04-30 | 2023-01-31 | Snowflake Inc. | Sharing of data share metrics to customers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293590A (ja) | 1999-04-12 | 2000-10-20 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
JP2004304304A (ja) | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム |
JP2004326250A (ja) | 2003-04-22 | 2004-11-18 | Nec Corp | 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5649181A (en) | 1993-04-16 | 1997-07-15 | Sybase, Inc. | Method and apparatus for indexing database columns with bit vectors |
US5623652A (en) | 1994-07-25 | 1997-04-22 | Apple Computer, Inc. | Method and apparatus for searching for information in a network and for controlling the display of searchable information on display devices in the network |
US5608904A (en) | 1995-02-13 | 1997-03-04 | Hewlett-Packard Company | Method and apparatus for processing and optimizing queries having joins between structured data and text data |
US5615264A (en) | 1995-06-08 | 1997-03-25 | Wave Systems Corp. | Encrypted data package record for use in remote transaction metered data system |
US5960194A (en) | 1995-09-11 | 1999-09-28 | International Business Machines Corporation | Method for generating a multi-tiered index for partitioned data |
EP0979459A4 (en) | 1996-05-23 | 2005-04-06 | Citibank Na | GLOBAL FINANCIAL SERVICES INTEGRATION SYSTEM AND METHOD |
US5913214A (en) | 1996-05-30 | 1999-06-15 | Massachusetts Inst Technology | Data extraction from world wide web pages |
US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
JP3836928B2 (ja) | 1997-02-26 | 2006-10-25 | 株式会社日立製作所 | データベース処理方法 |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JP3648051B2 (ja) | 1998-02-02 | 2005-05-18 | 富士通株式会社 | 関連情報検索装置及びプログラム記録媒体 |
US6763496B1 (en) | 1999-03-31 | 2004-07-13 | Microsoft Corporation | Method for promoting contextual information to display pages containing hyperlinks |
US6343287B1 (en) | 1999-05-19 | 2002-01-29 | Sun Microsystems, Inc. | External data store link for a profile service |
US7472349B1 (en) | 1999-06-01 | 2008-12-30 | Oracle International Corporation | Dynamic services infrastructure for allowing programmatic access to internet and other resources |
US7007275B1 (en) | 1999-10-21 | 2006-02-28 | Unisys Corporation | Method and apparatus for automatic execution of concatenated methods across multiple heterogeneous data sources |
US7124101B1 (en) | 1999-11-22 | 2006-10-17 | Accenture Llp | Asset tracking in a network-based supply chain environment |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6618822B1 (en) | 2000-01-03 | 2003-09-09 | Oracle International Corporation | Method and mechanism for relational access of recovery logs in a database system |
US6957214B2 (en) | 2000-06-23 | 2005-10-18 | The Johns Hopkins University | Architecture for distributed database information access |
JP3567861B2 (ja) | 2000-07-07 | 2004-09-22 | 日本電信電話株式会社 | 情報源所在推定方法及び装置及び情報源所在推定プログラムを格納した記憶媒体 |
JP2002149459A (ja) | 2000-11-10 | 2002-05-24 | Mitsubishi Electric Corp | 冗長化データベース管理・検索システム |
JP4543563B2 (ja) | 2001-02-28 | 2010-09-15 | 株式会社日立製作所 | 統合データベースシステムにおける問合せ最適化方法 |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7546602B2 (en) * | 2001-07-10 | 2009-06-09 | Microsoft Corporation | Application program interface for network software platform |
US6928425B2 (en) | 2001-08-13 | 2005-08-09 | Xerox Corporation | System for propagating enrichment between documents |
US7133862B2 (en) | 2001-08-13 | 2006-11-07 | Xerox Corporation | System with user directed enrichment and import/export control |
AU2002360793A1 (en) | 2001-12-28 | 2003-07-24 | Chijoke Mgbokwee | Method and system for adaptive software system interface and external database synchronization |
US20040139089A1 (en) | 2002-03-29 | 2004-07-15 | Wells Ronald B. | Method and system for managing information on a network |
US7233939B1 (en) | 2002-04-30 | 2007-06-19 | Oracle International Corporation | Systems and methods of optimizing database queries for efficient delivery of query data subsets |
US6993534B2 (en) | 2002-05-08 | 2006-01-31 | International Business Machines Corporation | Data store for knowledge-based data mining system |
US7966311B2 (en) | 2002-06-17 | 2011-06-21 | Kenneth Haase | Systems and methods for processing queries |
EP1403764A1 (en) | 2002-09-26 | 2004-03-31 | Sap Ag | Method and computer system for dynamic data type enrichment |
ZA200302281B (en) | 2002-09-30 | 2003-09-29 | Microsoft Corp | Accessibility system events mechanism and method. |
US7849016B2 (en) | 2002-12-18 | 2010-12-07 | Vincent So | Internet-based data content rental system and method |
US7177874B2 (en) | 2003-01-16 | 2007-02-13 | Jardin Cary A | System and method for generating and processing results data in a distributed system |
US20040148278A1 (en) | 2003-01-22 | 2004-07-29 | Amir Milo | System and method for providing content warehouse |
US7146356B2 (en) | 2003-03-21 | 2006-12-05 | International Business Machines Corporation | Real-time aggregation of unstructured data into structured data for SQL processing by a relational database engine |
US20040215656A1 (en) | 2003-04-25 | 2004-10-28 | Marcus Dill | Automated data mining runs |
EP1482418A1 (en) | 2003-05-28 | 2004-12-01 | Sap Ag | A data processing method and system |
US7739223B2 (en) | 2003-08-29 | 2010-06-15 | Microsoft Corporation | Mapping architecture for arbitrary data models |
US7594109B2 (en) | 2003-12-23 | 2009-09-22 | Hewlett-Packard Development Company, L.P. | Digital content distribution system |
CN100418074C (zh) * | 2004-03-05 | 2008-09-10 | 菲尼萨公司 | 光学收发机中的分级和字节可配置存储器 |
US8521687B2 (en) | 2004-08-03 | 2013-08-27 | International Business Machines Corporation | Apparatus, system, and method for selecting optimal replica sources in a grid computing environment |
US7451357B2 (en) * | 2004-11-18 | 2008-11-11 | International Business Machines Corporation | Apparatus and system for adjusting trace data granularity |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
WO2006096939A1 (en) | 2005-03-18 | 2006-09-21 | Kwok Kay Wong | Remote access of heterogeneous data |
US20060271575A1 (en) | 2005-05-25 | 2006-11-30 | Harris Steven T | Clustered object state using field set operations |
WO2007014325A2 (en) * | 2005-07-27 | 2007-02-01 | Doug Carson & Associates, Inc. | Verifying provenance data associated with digital content |
US7668821B1 (en) | 2005-11-17 | 2010-02-23 | Amazon Technologies, Inc. | Recommendations based on item tagging activities of users |
KR100656402B1 (ko) * | 2005-11-26 | 2006-12-11 | 한국전자통신연구원 | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8005832B2 (en) | 2006-08-29 | 2011-08-23 | Switchbook, Inc. | Search document generation and use to provide recommendations |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8312036B2 (en) | 2006-09-29 | 2012-11-13 | Apple Inc. | Recommended systems |
US20100293048A1 (en) | 2006-10-19 | 2010-11-18 | Taboola.Com Ltd. | Method and system for content composition |
US20080104542A1 (en) | 2006-10-27 | 2008-05-01 | Information Builders, Inc. | Apparatus and Method for Conducting Searches with a Search Engine for Unstructured Data to Retrieve Records Enriched with Structured Data and Generate Reports Based Thereon |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US7571069B1 (en) | 2006-12-22 | 2009-08-04 | Hewlett-Packard Development Company, L.P. | Data assurance workflow derivation and execution |
US20080222132A1 (en) | 2007-03-07 | 2008-09-11 | Jiangyi Pan | Personalized shopping recommendation based on search units |
JP4539712B2 (ja) | 2007-12-03 | 2010-09-08 | ソニー株式会社 | 情報処理端末、情報処理方法、およびプログラム |
US20080228716A1 (en) | 2007-03-13 | 2008-09-18 | Dettinger Richard D | System and method for accessing unstructured data using a structured database query environment |
US8219523B2 (en) | 2007-03-23 | 2012-07-10 | Sap Ag | Data quality enrichment integration and evaluation system |
US7970943B2 (en) | 2007-08-14 | 2011-06-28 | Oracle International Corporation | Providing interoperability in software identifier standards |
US8972518B2 (en) | 2007-09-20 | 2015-03-03 | Flash Networks Ltd. | Integrated data-model and flow based policy system |
EP2235646A1 (en) | 2007-12-18 | 2010-10-06 | BAE Systems PLC | Improvements relating to data curation |
US7984056B1 (en) | 2007-12-28 | 2011-07-19 | Amazon Technologies, Inc. | System for facilitating discovery and management of feeds |
GB2456184A (en) | 2008-01-07 | 2009-07-08 | Cvon Innovations Ltd | System for selecting an information provider or service provider |
ITTO20080434A1 (it) | 2008-06-05 | 2009-12-06 | Accenture Global Services Gmbh | Sistema di raccolta e di analisi di dati relativi agli acquisti di consumatori e acquirenti |
JP2010020524A (ja) * | 2008-07-10 | 2010-01-28 | Id Solution:Kk | Dna認証システム |
US7991650B2 (en) | 2008-08-12 | 2011-08-02 | Amazon Technologies, Inc. | System for obtaining recommendations from multiple recommenders |
NO330101B1 (no) | 2008-12-23 | 2011-02-21 | Microsoft Int Holdings B V | Fremgangsmåte for human-sentrisk informasjonsaksess og presentasjon |
US8495005B2 (en) | 2009-01-14 | 2013-07-23 | International Business Machines Corporation | Methods for matching metadata from disparate data sources |
US8452794B2 (en) | 2009-02-11 | 2013-05-28 | Microsoft Corporation | Visual and textual query suggestion |
EP2230612A1 (fr) | 2009-03-19 | 2010-09-22 | France Telecom | Génération de recommandations pour un serveur de contenus |
US8103681B2 (en) | 2009-05-29 | 2012-01-24 | Clear Channel Management Services, Inc. | Associating works with unique identifiers |
US8122031B1 (en) | 2009-06-11 | 2012-02-21 | Google Inc. | User label and user category based content classification |
US20110010379A1 (en) | 2009-07-09 | 2011-01-13 | Xeround Systems Ltd. | Database system with query interception and redirection |
NO331571B1 (no) | 2009-10-30 | 2012-01-30 | Uni I Stavanger | System for a beskytte en kryptert informasjonsenhet |
US8812490B1 (en) | 2009-10-30 | 2014-08-19 | Microstrategy Incorporated | Data source joins |
KR101672454B1 (ko) | 2009-10-30 | 2016-11-04 | 삼성전자 주식회사 | 컨텐트 이용 이력에 기반한 네트워크 컨텐트 서비스 관리 방법 및 장치 |
US9208230B2 (en) | 2010-10-29 | 2015-12-08 | Google Inc. | Enriching search results |
US9077462B2 (en) | 2010-12-21 | 2015-07-07 | Cox Communications, Inc. | Systems and methods for measuring audience participation over a distribution network |
US9147195B2 (en) | 2011-06-14 | 2015-09-29 | Microsoft Technology Licensing, Llc | Data custodian and curation system |
US9244956B2 (en) | 2011-06-14 | 2016-01-26 | Microsoft Technology Licensing, Llc | Recommending data enrichments |
US9122720B2 (en) | 2011-06-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | Enriching database query responses using data from external data sources |
KR20150115778A (ko) * | 2013-02-08 | 2015-10-14 | 톰슨 라이센싱 | 큰 데이터를 위한 추론 침입에 대한 프라이버시 |
-
2011
- 2011-06-14 US US13/159,658 patent/US9147195B2/en not_active Expired - Fee Related
-
2012
- 2012-06-05 WO PCT/US2012/040951 patent/WO2012173826A2/en unknown
- 2012-06-05 JP JP2014515869A patent/JP6013468B2/ja active Active
- 2012-06-05 KR KR1020137033265A patent/KR102008885B1/ko active IP Right Grant
- 2012-06-05 CN CN201280029351.4A patent/CN103597489B/zh active Active
- 2012-06-05 EP EP12800000.7A patent/EP2721547A4/en not_active Ceased
-
2015
- 2015-09-25 US US14/866,774 patent/US10721220B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293590A (ja) | 1999-04-12 | 2000-10-20 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
JP2004304304A (ja) | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム |
JP2004326250A (ja) | 2003-04-22 | 2004-11-18 | Nec Corp | 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
Also Published As
Publication number | Publication date |
---|---|
US10721220B2 (en) | 2020-07-21 |
WO2012173826A2 (en) | 2012-12-20 |
JP6013468B2 (ja) | 2016-10-25 |
KR20140030258A (ko) | 2014-03-11 |
US20120323750A1 (en) | 2012-12-20 |
CN103597489A (zh) | 2014-02-19 |
JP2014518416A (ja) | 2014-07-28 |
EP2721547A4 (en) | 2014-11-26 |
WO2012173826A3 (en) | 2013-03-07 |
US20160021087A1 (en) | 2016-01-21 |
US9147195B2 (en) | 2015-09-29 |
EP2721547A2 (en) | 2014-04-23 |
CN103597489B (zh) | 2017-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102008885B1 (ko) | 데이터 관리 및 큐레이션 시스템 | |
US11196569B2 (en) | Systems and methods for accuracy and attestation of validity of data shared in a secure distributed environment | |
US11934540B2 (en) | System and method for multiparty secure computing platform | |
US11451392B2 (en) | Token-based secure data management | |
US20210406386A1 (en) | System and method for multiparty secure computing platform | |
US20090259591A1 (en) | Information Rights Management | |
EP4264445A1 (en) | System and method for controlling data using containers | |
Kousalya et al. | Enhance cloud security and effectiveness using improved RSA-based RBAC with XACML technique | |
Reddy et al. | Secure data sharing in cloud computing: a comprehensive review | |
US11539523B1 (en) | Data creation limits | |
Leila et al. | A new framework of authentication over cloud computing | |
Chhabra et al. | Blockchain, AI, and Data Protection in Healthcare: A Comparative Analysis of Two Blockchain Data Marketplaces in Relation to Fair Data Processing and the ‘Data Double-Spending’Problem | |
Baucas et al. | Secure Private Blockchain-Based Instant Messaging Platform for Social Media Services | |
Dara et al. | Secure Cloud Storage Privacy-Preserving In Public Auditing | |
Begum et al. | Implementation of a Novel Data Sharing Scheme Amongst Dynamic Group Users in Cloud | |
Sanchez et al. | AuditTrust: Blockchain-Based Audit Trail for Sharing Data in a Distributed Environment | |
Noh | Blockchain-Based Secure and Trustworthy Mechanisms for Decentralized Systems | |
Patel et al. | Achieving Secure Cloud Data Storage without using of Trusted Third Party Auditor: A Review | |
Shetty et al. | New Security Architecture for Big Data Hadoop | |
EP4211575A1 (en) | System and method for multiparty secure computing platform | |
Shanthini et al. | Efficient Remote Data Integrity Checking With Securely Outsourcing of Key Updates | |
MOHAN et al. | Privacy Preserving Data Integrity Checking in Cloud Computing | |
PRANATHI et al. | Public Auditing System for Data Storage Security in Cloud Computing | |
NAVALIKA et al. | Security and Privacy Attribute Based Data Sharing in Public Cloud Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |