KR102257604B1 - 정책 및 권한 프로파일 관리 기법 - Google Patents

정책 및 권한 프로파일 관리 기법 Download PDF

Info

Publication number
KR102257604B1
KR102257604B1 KR1020157025309A KR20157025309A KR102257604B1 KR 102257604 B1 KR102257604 B1 KR 102257604B1 KR 1020157025309 A KR1020157025309 A KR 1020157025309A KR 20157025309 A KR20157025309 A KR 20157025309A KR 102257604 B1 KR102257604 B1 KR 102257604B1
Authority
KR
South Korea
Prior art keywords
user
policy
rights
service
application
Prior art date
Application number
KR1020157025309A
Other languages
English (en)
Other versions
KR20150132167A (ko
Inventor
하다스 비트란
마크 이 데이비스
호 존 리
알렌 지 조네스
오데드 나히르
제프리 디 프리드버그
하임 소메치
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20150132167A publication Critical patent/KR20150132167A/ko
Application granted granted Critical
Publication of KR102257604B1 publication Critical patent/KR102257604B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

정책 및 권한 프로파일을 관리하는 시스템, 방법 및 컴퓨터 판독가능 저장 매체가 제공된다. 개인 또는 조직은 프로파일 템플릿을 이용하여 프로파일을 작성하고 이런 작성된 프로파일을 다른 사용자에 의해 액세스 및 채택하도록 공개하도록 허용된다. 사용자들은 원하는 프로파일을 불러올 수 있고 자신이 프로파일이 속한 애플리케이션이나 서비스에 액세스할 때마다 불러온(imported) 프로파일이 적용되게 할 수 있다. 사용자가 자신과 관련된 프로파일을 볼 수 있고, 자신과 연관된 프로파일의 설정을 변경할 수 있으며, 특정 애플리케이션 또는 서비스에 대한 복수의 프로파일로부터 선택할 수 있게 하는 사용자 인터페이스가 제공된다. 또한, 예를 들어, 크라우드 소싱(crowd-sourcing), 사용자의 소셜 네트워크 커넥션 또는 사용자와 유사한 다른 사용자들에 의해 채택된 프로파일, 사용자에 의해 채택된 이전 프로파일 선택, 및/또는 이전의 사용자 행동에 기초하여 정책 및 권한 프로파일에 대한 추천이 사용자에게 제공될 수 있다.

Description

정책 및 권한 프로파일 관리 기법{MANAGING POLICY AND PERMISSIONS PROFILES}
많은 애플리케이션 및 서비스는 향상된 경험을 제공하기 위해 사용자의 개인 데이터를 이용하는 애플리케이션 또는 서비스에 기초하여 개인화된다. 사용자가 위치 데이터를 공유하는 것 또는 애플리케이션의 설치 또는 실행(launch)에 대한 내역을 브라우징하는 것과 같은 개인 데이터의 특정 항목을 소정의 애플리케이션 또는 서비스와 공유해야 할지 여부를 결정해야 하는 지점에 이를 경우, 사용자는 자신이 이 애플리케이션을 신뢰하는지 여부 및 자신의 개인 데이터를 애플리케이션과 공유하는 것이 가치가 있는지 여부를 판정할 필요가 있다. 애플리케이션이 잘 알려진 믿을만한 벤더의 것이라면, 이 판정은 사용자가 내리기가 보다 쉬울 것이다. 그러나, 때로는 사용자가, 특정 애플리케이션이나 서비스가 신뢰할 수 있는지 그리고 자신의 개인 데이터를 오용하려고 시도하지 않을지 여부 또는 애플리케이션이나 서비스가 자신의 데이터에 대한 대가로 충분한 가치를 제공하는지 여부를 알 방법이 없다.
사용자가 이러한 유형의 판정을 내리는 것을 도울 수 있는 애플리케이션 평판 메커니즘이 존재한다. 그러나, 이들 메커니즘은, 이들이 통상적으로, 애플리케이션이 믿을만한 소스로부터의 것인지 여부, 애플리케이션 또는 애플리케이션 벤더가 개인 데이터를 오용하거나 그것을 누설하는지 여부, 또는 데이터를 공유하는 대가로 애플리케이션이 충분한 가치를 주는지 여부가 아니라, 애플리케이션 또는 서비스가 사용자에게 어떻게 어필하는 지에 기초한 랭킹을 갖고 있다는 점에서, 제한적이다. 또한, 이러한 랭킹은 통상적으로 소정의 도메인에서 랭커의 사고 리더쉽(thought leadership) 또는 신용을 고려하지 않고 랭킹을 제공하는 모든 랭커에게 동일한 가중치를 준다. 사용자가 과거에 애플리케이션 또는 서비스에 자신의 개인 데이터를 사용하도록 동의하였고 애플리케이션이 악성으로 판명되거나 데이터 오용 또는 개인 정보 침해를 수행하는 것으로 판명되면, 사용자는 이 사실을 알고 이 불량한 애플리케이션 또는 서비스에 대해 자신의 데이터에 대한 액세스를 취소하는 방법밖에 없다.
본 개요는 후속하여 발명의 상세한 설명 부분에서 설명되는 개념들 중 선택된 것들을 단순화된 형태로 소개하고자 제공되는 것이다. 본 개요는 청구항의 청구대상의 핵심적인 특징이나 필수적인 특징들을 밝히고자 함이 아니며, 청구항의 청구대상의 범위를 결정하는 데 도움이 되고자 함도 아니다.
다양한 실시예에서, 정책 및 권한(policy and permission) 프로파일들, 예컨대 프라이버시 정책 및 권한 프로파일을 관리하는 시스템, 방법 및 컴퓨터 판독가능 저장 매체가 제공된다. 개인 또는 조직은 프로파일 템플릿을 이용하여 정책 및 권한을 작성하고 다른 사용자가 액세스 및 선택할 수 있게 이런 작성된 프로파일을 공개하도록 허용된다. 사용자들은 원하는 정책 및 권한 프로파일을 불러올 수 있고 이어서 프로파일이 속한 애플리케이션이나 서비스에 자신이 액세스할 때마다 불러온(imported) 프로파일이 적용되게 할 수 있다. 본 발명의 실시예들은 또한 사용자가 자신과 관련된 정책 및 권한 프로파일을 볼 수 있게 하고, 자신과 연관된 정책 및 권한 프로파일의 하나 이상의 설정을 변경시킬 수 있게 하며, 특정 애플리케이션 또는 서비스에 대한 복수의 정책 및 권한 프로파일로부터 선택할 수 있게 하는 사용자 인터페이스를 제공한다. 또한, 예를 들어, 크라우드 소싱(crowd-sourcing), 사용자의 소셜 네트워크 커넥션에 의해 채택된 정책 및 권한 프로파일, 사용자와 유사한 다른 사용자들에 의해 채택된 정책 및 권한 프로파일, 사용자에 의해 채택된 이전 정책 및 권한 프로파일, 및/또는 이전의 사용자 행동에 기초하여 정책 및 권한 프로파일에 대한 추천이 사용자에게 제공될 수 있다.
본 발명은 첨부 도면을 참고하여 설명되며, 도면은 예시적일 뿐 제한적인 것은 아니며, 도면에서 유사 참조번호는 유사한 구성요소를 나타낸다.
도 1은 본 발명의 실시예를 구현하는데 사용하기에 적합한 예시적인 컴퓨팅 환경의 블록도이다.
도 2는 본 발명의 실시예가 이용될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
도 3은 본 발명의 실시예에 따른, 특정 애플리케이션 또는 서비스에 이용가능한 복수의 정책 및 권한 프로파일로부터 사용자가 선택할 수 있게 하는 예시적인 사용자 인터페이스를 나타내는 개략도이다.
도 4는 본 발명의 일실시예에 따른, 사용자들이 자신과 연관된 정책 및 권한 프로파일을 볼 수 있게 하는 예시적인 사용자 인터페이스를 나타내는 개략도이다.
도 5는 본 발명의 일실시예에 따른, 사용자가 정책 및 권한 프로파일의 하나 이상의 설정을 변경할 수 있게 하는 예시적인 사용자 인터페이스를 나타내는 개략도이다.
도 6은 본 발명의 일실시예에 따른, 개인 또는 조직이 정책 및 권한 프로파일을 작성할 수 있게 하는 템플릿의 예시적인 사용자 인터페이스를 나타내는 개략도이다.
도 7은 본 발명의 일실시예에 따른, 정책 및 권한 프로파일에 대한 예시적인 방법을 나타내는 흐름도이다.
도 8은 본 발명의 일실시예에 따른 정책 및 권한 프로파일을 관리하는 다른 예시적인 방법을 나타내는 흐름도이다.
도 9는 본 발명의 일실시예에 따른, 정책 및 권한 프로파일을 관리하는 예시적인 방법을 나타내는 흐름도이다.
본 발명의 청구대상은 법률적 요건을 만족하는 특정성(specificity)을 가지고 설명된다. 그러나, 설명 자체는 본원의 범위를 제한하고자 하는 것이 아니다. 오히려 본 발명자는 청구항의 청구대상이 다른 현재의 또는 장래의 기술과 함께 다른 단계들 또는 본원 명세서에 기술된 것과 유사한 단계들의 조합을 포함하도록 다른 방식으로 실시될 수도 있음을 고려하였다. 또한, 이용된 방법의 다른 구성요소를 내포하도록 "단계" 및/또는 "블록"이란 용어가 본 명세서에 사용될 수도 있지만, 이들 용어는 개별 단계가 명시적으로 기술되어 있는 경우를 제외하면 본 명세서에 기술된 다양한 단계들 사이에 어떠한 특별한 순서를 암시하는 것으로 해석되어서는 안 된다.
본 명세서에 설명된 기술의 다양한 특징들은 일반적으로, 정책 및 권한 프로파일을 관리하는 시스템, 방법 및 컴퓨터 판독가능 저장 매체에 관한 것이다. 정책 및 권한 프로파일은 사용자의 개인 데이터에 대한 액세스 및 사용에 관한 권한들의 집합이다. 이들 권한은 예를 들어, 위치 데이터, 브라우징 히스토리, 관심사, 브랜드 선호 등과 관련될 수 있다. 권한은 개인 데이터의 각 항목에 대해 개별적으로 제공되거나 또는 사용자에 의해 채택된 전체적인 정책에 따라 제공될 수 있다. 또한, 권한들은 애플리케이션 특정 또는 서비스 특정 기준으로 제공될 수도 있고, 또는 이들이 모든 애플리케이션 및 서비스, 특정 벤더에 의해 제공된 모든 애플리케이션 및 서비스, 또는 특정 유형의 서비스(예컨대, 쇼핑, 게이밍 등)에 적용하고자 하도록 보다 일반적인 레벨로 제공될 수도 있다. 이러한 임의의 및 모든 변형들, 및 이들의 임의의 조합은 본 발명의 실시예의 범위 내에 있는 것으로 고려된다.
본 명세서에서의 "정책 및 권한 프로파일"이란 용어의 사용은 획득 또는 구성 시에 애플리케이션 또는 서비스의 일부로서 제공되는 어떠한 디폴트 권한을 포함하고자 하는 것은 아니다. 즉, 본 명세서에 사용된 "정책 및 권한 프로파일"은, 비록 제3자가 작성한 프로파일이 디폴트 설정과 동일하거나 또는 실질적으로 유사한 설정을 포함한다 할지라도, 디폴트 설정으로서의 애플리케이션 또는 서비스 자체가 아닌 당사자에 의해 작성된 임의의 정책 및 권한 프로파일에 관한 것으로 하고자 한다. 따라서, 실시예들에 따른 정책 및 권한 프로파일은 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과는 상이하다.
본 발명의 실시예에 따르면, 개인 또는 조직은 프로파일 템플릿을 이용하여 정책 및 권한 프로파일을 작성하고 다른 사용자에 의한 액세스 및 채택을 위해 이들 작성된 프로파일을 내보내고(export) 공개하도록 허용된다. 따라서, 본 발명의 일실시예는 적어도 하나의 프로세서를 포함하는 하나 이상의 컴퓨팅 장치에 의해 수행되는 방법에 관한 것으로, 이 방법은 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일을 수신하는 단계 -정책 및 권한 프로파일은 프로파일 템플릿을 이용하여 작성되고 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이함- 와, 다른 사용자에 의한 사용이 허용되도록 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 공개를 가능하게 하는 단계를 포함한다.
본 명세서에 설명된 기술의 다양한 특징들은 사용자들이 원하는 정책 및 권한 프로파일을 불러오고, 이어서 불러온 프로파일이 프로파일이 속한 애플리케이션이나 서비스에 자신이 액세스할 때마다 적용되게 하는 것을 가능하게 하는 시스템, 방법 및 컴퓨터 판독가능 저장 매체에 관한 것이다. 또한, 본 발명의 다른 실시예는 하나 이상의 컴퓨팅 장치에 의해 사용될 때 하나 이상의 컴퓨팅 장치로 하여금 방법을 수행하게 하는 컴퓨터 사용가능 명령어가 저장되어 있는 하나 이상의 컴퓨터 판독가능 저장 매체에 관한 것이며, 이 방법은 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 사용자 선택을 수신하는 단계와, 사용자 선택 정책 및 권한 프로파일을 불러오는 단계와, 사용자 선택 정책 및 권한 프로파일을 사용자 및 제1 애플리케이션 또는 서비스의 식별자와 관련시켜 저장하는 단계를 포함한다. 사용자 선택 정책 및 권한 프로파일은 제1 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이하다.
또 다른 실시예에서, 본 발명은, 하나 이상의 프로세서와 하나 이상의 컴퓨터 판독가능 저장 매체를 포함하는 정책 및 권한 엔진과, 정책 및 권한 엔진에 결합된 데이터 저장부를 포함하는 시스템에 관한 것이다. 정책 및 권한 엔진은 사용자가 제1 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나를 선택할 수 있게 하는 사용자 인터페이스를 제공하도록 구성되며, 복수의 정책 및 권한 프로파일의 적어도 일부는 제1 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이하다. 정책 및 권한 엔진은, 사용자 인터페이스를 통해 복수의 정책 및 권한 프로파일 중에서 제1 애플리케이션 또는 서비스와 연관된 하나의 사용자 선택을 수신하고, 사용자 선택 정책 및 권한 프로파일을 제1 애플리케이션 또는 서비스의 식별자 및 사용자와 연관시켜 저장하고, 사용자가 제1 애플리케이션 또는 서비스를 실행하고자 한다는 표시 수신 시에 제1 애플리케이션 또는 서비스에 대한 사용자 선택 정책 및 권한 프로파일을 이용하도록 더 구성된다.
본 발명의 다른 실시예는 사용자 인터페이스를 제공하며, 이 사용자 인터페이스로부터 사용자는 자신과 관련된 정책 및 권한 프로파일을 볼 수도 있고, 자신과 연관된 정책 및 권한 프로파일의 하나 이상의 설정을 변경시킬 수도 있으며, 특정 애플리케이션 또는 서비스에 대한 복수의 정책 및 권한 프로파일로부터 선택할 수도 있다. 또한, 예를 들어, 크라우드 소싱, 사용자의 소셜 네트워크 커넥션에 의해 채택된 정책 및 권한 프로파일, 사용자와 유사한 다른 사용자들에 의해 채택된 정책 및 권한 프로파일, 사용자에 의해 채택된 이전 정책 및 권한 프로파일, 및/또는 이전의 사용자 행동에 기초하여 정책 및 권한 프로파일에 대한 추천이 사용자에게 제공될 수 있다.
본 발명의 실시예의 개요를 간략히 설명하였으므로, 본 발명의 다양한 특징에 대한 일반적인 컨텍스트를 제공하기 위해 아래에서는 본 발명의 실시예가 구현될 수 있는 예시적인 동작 환경을 설명한다. 일반적으로 도면들을 참고하면, 특히 먼저 도 1을 참고하면, 본 발명의 실시예를 구현하는 예시적인 동작 환경이 도시되어 있으며 일반적으로 컴퓨팅 장치(100)로 지정되어 있다. 컴퓨팅 장치(100)는 적절한 컴퓨팅 환경의 일례일 뿐이며 본 발명의 실시예의 사용 또는 기능의 범위에 대한 어떠한 제한을 암시하고자 하는 것은 아니다. 컴퓨팅 장치(100)는 어느 하나의 컴포넌트 또는 도시된 컴포넌트들의 어떠한 조합에 대해 어떠한 의존성 또는 요건을 갖는 것으로 해석되어서는 안 된다.
본 발명의 실시예는, 개인 데이터 보조장치 또는 다른 핸드헬드 장치와 같은 컴퓨터나 기타 기계에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 사용가능 또는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 코드 또는 머신 사용가능 명령어의 일반적인 맥락에서 기술될 수 있다. 일반적으로, 프로그램 모듈은 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함하며/하거나 특정 태스크를 수행하거나 특정한 추상 데이터 유형을 구현하는 코드를 지칭한다. 본 발명의 실시예는, 제한적인 것은 아니지만 핸드헬드 장치, 가전, 범용 컴퓨터, 특수한 컴퓨팅 장치 등을 포함하는 다양한 시스템 구성으로 실시될 수 있다. 본 발명의 실시예는 또한 통신망을 통해 링크되는 원격 처리 장치에 의해 태스크들이 수행되는 분산 컴퓨팅 환경으로 실시될 수도 있다.
도 1을 계속 참고하면, 컴퓨팅 장치(100)는 다음 장치들, 즉 메모리(112), 하나 이상의 프로세서(114), 하나 이상의 프리젠테이션 컴포넌트(116), 하나 이상의 입력/출력(I/O) 포트(118), 하나 이상의 I/O 컴포넌트(120), 및 전원(122)을 직접적으로 또는 간접적으로 연결하는 버스(110)를 포함한다. 버스(110)는 하나 이상의 버스(예컨대, 어드레스 버스, 데이터 버스, 또는 이들의 조합)일 수 있음을 나타낸다. 도 1의 다양한 블록들이 명확성을 위해 라인으로 표시되어 있지만, 이들 블록은 반드시 실존하는 것은 아닌 논리적 컴포넌트를 나타낸다. 예를 들어, 디스플레이 장치와 같은 프리젠테이션 컴포넌트가 I/O 컴포넌트라고 고려할 수 있다. 또한, 프로세서들은 메모리를 갖는다. 본 발명의 발명자들은 이러한 것들이 당해 기술분야에서 자연스러운 것임을 인식하고 있고, 도 1의 다이어그램은 본 발명의 하나 이상의 실시예와 함께 사용될 수 있는 예시적인 컴퓨팅 장치를 단순히 예시하는 것임을 다시 한번 반복한다. "워크스테이션", "서버", "랩탑", "핸드헬드 장치" 등과 같은 카테고리들 사이의 구별은 두지 않는데, 이들 모두가 도 1의 범위 내에 있는 것으로 생각되며 "컴퓨팅 장치"로 지칭될 수 있기 때문이다.
컴퓨팅 장치(100)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨팅 장치(100)에 의해 액세스가능한 임의의 이용가능 매체일 수 있으며 휘발성 및 비휘발성 매체, 착탈식 및 비착탈식 매체 모두를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하며, 컴퓨터 저장 매체는 신호 자체는 배제한다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 등과 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 착탈식 및 비착탈식 매체를 포함한다. 컴퓨터 저장 매체는, 제한적인 것은 아니지만, RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광학 디스크 저장부, 자기 카세트, 자기 테이프, 자기 디스크 저장부 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨팅 장치(100)에 의해 액세스될 수 있는 임의의 다른 매체를 포함한다. "변조된 데이터 신호"란 용어는 신호 내에 정보를 인코딩하는 방식으로 설정되거나 변경된 특징들의 집합 중 하나 이상을 갖는 신호를 의미한다. 예를 들어, 제한적인 것은 아니지만, 통신 매체는 유선 네트워크 또는 유선 접속과 같은 유선 매체와, 음향, RF, 적외선 및 기타 무선 매체와 같은 무선 매체를 포함한다. 이들의 임의의 조합 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
메모리(112)는 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 메모리는 착탈식, 비착탈식 또는 이들의 조합일 수 있다. 예시적인 하드웨어 장치는 고체상태 메모리, 하드 드라이브, 광 디스크 드라이브 등을 포함한다. 컴퓨팅 장치(100)는 메모리(112) 또는 I/O 컴포넌트(120)와 같은 다양한 개체로부터 데이터를 판독하는 하나 이상의 프로세서를 포함한다. 프리젠테이션 컴포넌트(116)는 사용자나 다른 장치에 데이터 표시를 프리젠트한다. 예시적인 프리젠테이션 컴포넌트는 디스플레이 장치, 스피커, 프린팅 컴포넌트, 진동 컴포넌트 등을 포함한다.
I/O 포트(118)는 컴퓨팅 장치(100)가 I/O 컴포넌트(120)(이들 중 일부는 내장될 수 있음)를 포함하는 다른 장치에 논리적으로 결합될 수 있게 한다. 예시적인 I/O 컴포넌트는 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너, 프린터, 무선 장치, 컨트롤러, 스타일러스, 키보드 및 마우스, NUI(natural user interface) 등을 포함한다.
NUI는 에어 제스처(air gesture)(즉, 사용자의 손이나 손들 또는 사용자의 신체의 다른 부위와 연관된 움직임이나 동작), 음성, 또는 사용자에 의해 생성된 다른 생리학적 입력을 처리한다. 이들 입력은 컴퓨팅 장치(100)에 의해 제공된 정책 및 권한 프로파일 선택, 정책 및 권한 프로파일 설정 변경, 정책 및 권한 프로파일 추천 등으로서 해석될 수 있다. 이들 요청은 추가 처리를 위해 적절한 네트워크 요소로 전송될 수 있다. NUI는 스피치 인식, 터치 및 스타일러스 인식, 얼굴 인식, 생체 인식, 스크린 상에서의 그리고 스크린 가까이에서의 제스처 인식, 에어 제스처, 머리 및 안구 추적, 컴퓨팅 장치(100) 상의 디스플레이와 연관된 터치 인식의 임의의 조합을 구현한다. 컴퓨팅 장치(100)는 입체 카메라 시스템과 같은 깊이 카메라, 적외선 카메라 시스템, RGB 카메라 시스템, 및 제스처 검출 및 인식을 위한 이들의 조합을 구비할 수 있다. 또한, 컴퓨팅 장치(100)는 모션 검출을 가능하게 하는 가속도계나 자이로스코프를 구비할 수 있다. 몰입 증강 현실 또는 가상 현실을 렌더링하기 위해 가속도계나 자이로스코프의 출력이 컴퓨팅 장치(100)의 디스플레이에 제공된다.
본 명세서에서 기술된 청구대상의 특징들은 프로그램 모듈과 같이 모바일 장치에 의해 실행되는 컴퓨터 실행가능 명령어의 일반적인 맥락에서 기술될 수 있다. 일반적으로, 프로그램 모듈은, 특정 태스크를 수행하거나 특정한 추상 데이터 유형을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 본 명세서에 기술된 청구대상의 특징들은 통신망을 통해 링크되는 원격 처리 장치에 의해 태스크들이 수행되는 분산 컴퓨팅 환경으로 실시될 수도 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 포함하는 로컬 및 원격 컴퓨터 저장 매체 모두에 위치할 수 있다. 컴퓨터 사용가능 명령어는 입력의 소스에 따라 컴퓨터가 반응할 수 있게 하는 인터페이스를 형성한다. 이들 명령어는 다른 코드 세그먼트와 협력하여, 수신된 데이터의 소스와 함께 수신된 데이터에 응답하여 다양한 태스크를 개시한다.
또한, "정책 및 권한 엔진"이란 용어가 본 명세서에서 사용되지만, 이 용어는 서버, 웹 브라우저, 하나 이상의 컴퓨터 상에 분산된 하나 이상의 프로세스의 집합, 하나 이상의 독립형 저장 장치, 하나 이상의 다른 컴퓨팅 또는 저장 장치의 집합, 이들의 임의의 조합 등을 포함할 수 있음을 알 수 있을 것이다.
전술한 바와 같이, 본 발명의 실시예는 일반적으로 정책 및 권한 프로파일을 관리하는 시스템, 방법, 및 컴퓨터 판독가능 저장 매체에 관한 것이다. 이제 도 2를 참조하면, 본 발명의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 시스템(200)을 나타내는 블록도가 제공된다. 일반적으로, 컴퓨팅 시스템(200)은 정책 및 권한 프로파일이 작성될 수 있거나, 선택/채택되거나, 변경되거나, 시행되거나 추천될 수 있는 환경을 나타낸다. 컴퓨팅 시스템(200)은 일반적으로 복수의 컴퓨팅 장치(사용자 컴퓨팅 장치 A(210) 및 사용자 컴퓨팅 장치 B(212)) 및 네트워크(218)를 통해 서로 통신하는 정책 및 권한 엔진(214)을 포함한다. 네트워크(218)는, 제한없이, 하나 이상의 LNA(local area network) 및/또는 WAN(wide area network)을 포함할 수 있다. 이들 네트워킹 환경은 사무실, 기업향 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적이다. 따라서, 네트워크(218)는 여기서 더 이상 설명하지 않는다.
본 발명의 실시예들의 범위 내에서 임의의 수의 사용자 컴퓨팅 장치(210, 212) 및/또는 정책 및 권한 엔진(214)이 컴퓨팅 시스템(200)에 이용될 수 있음을 이해해야 한다. 각각은 분산 환경에서 협력하는 단일 장치/인터페이스 또는 복수의 장치/인터페이스를 포함할 수 있다. 예를 들어, 정책 및 권한 엔진(214)은 본 명세서에 기술된 정책 및 권한 엔진(214)의 기능을 총괄적으로 제공하는 분산 환경에서 구성된 복수의 장치 및/또는 모듈을 포함할 수 있다. 또한, 도시되지는 않은 다른 컴포넌트 또는 모듈이 컴퓨팅 시스템 내에 포함될 수 있다.
일부 실시예에서, 도시된 컴포넌트/모듈은 독립형 애플리케이션으로서 구현될 수 있다. 다른 실시예에서, 도시된 컴포넌트/모듈 중 하나 이상은 사용자 컴퓨팅 장치(210, 212) 및 정책 및 권한 엔진(214) 중 하나를 통해, 또는 인터넷 기반 서비스로서 구현될 수 있다. 도 2에 도시된 컴포넌트/모듈은 특성 및 개수에 있어 예시적이며 제한적인 것으로 해석해서는 안 된다는 점을 당업자는 이해할 수 있을 것이다. 본 발명의 실시예의 범위 내에서 원하는 기능을 달성하기 위해 임의의 수의 컴포넌트/모듈이 이용될 수 있다. 또한, 컴포넌트/모듈은 임의의 수의 정책 및 권한 엔진 및/또는 사용자 컴퓨팅 장치 상에 위치할 수 있다. 예를 들어, 정책 및 권한 엔진(214)은 (도시된 바와 같이)단일 컴퓨팅 장치, 컴퓨팅 장치의 클러스터, 또는 나머지 컴포넌트들 중 하나 이상으로부터 원격인 컴퓨팅 장치로서 제공될 수 있다.
본 명세서에 기술된 이들 및 다른 구성들은 예로서만 개시됨을 이해해야 한다. 다른 구성들 및 요소들(예컨대, 머신, 인터페이스, 기능, 순서, 및 기능들의 그룹화 등)이 도시된 것들을 대신하거나 추가하여 사용될 수 있으며, 일부 요소들은 완전히 생략될 수도 있다. 또한, 본 명세서에 기술된 요소들 중 다수는 별도의 또는 분산 컴포넌트로서 또는 다른 컴포넌트들과 함께, 그리고 임의의 적절한 조합 및 위치에서 구현될 수 있는 기능적 개체이다. 하나 이상의 개체에 의해 수행되는 본 명세서에 기술된 다양한 기능들은 하드웨어, 펌웨어, 및/또는 소프트웨어에 의해 수행될 수 있다. 예를 들어, 다양한 기능들이 메모리에 저장된 명령어를 실행하는 프로세서에 의해 이루어질 수 있다.
각 사용자 컴퓨팅 장치(210, 212)는, 예컨대 도 1과 관련하여 기술된 컴퓨팅 장치(100)와 같은 임의의 유형의 컴퓨팅 장치를 포함할 수 있다. 일반적으로, 사용자 컴퓨팅 장치(210, 212)는 브라우저(220, 224)를 각각 포함하고, 디스플레이(222, 226)를 각각 포함한다. 무엇보다도 브라우저(220, 224)는, 정책 및 권한 프로파일을 작성하고 사용자 컴퓨팅 장치(210, 212)의 디스플레이(222, 226)와 관련하여 채택할 정책 및 권한 프로파일을 선택하기 위한 사용자 인터페이스를 렌더링하도록 구성된다. 브라우저(220, 224)는, (일반적으로 디스플레이(222, 226) 상에 프리젠트된 사용자 인터페이스를 통해 입력되고 지정된 검색 입력 영역으로의 문자숫자 및/또는 텍스트 입력을 허용하는)정책 및 권한 프로파일에 대한 변경을 수신하고, 예컨대 정책 및 권한 엔진(214)으로부터 디스플레이(222, 226)에 프리젠테이션할 컨텐츠를 수신하도록 더 구성된다. 브라우저(220, 224)에 의해 수행되는 본 명세서에 기술된 기능은 웹 컨텐츠를 렌더링할 수 있는 임의의 다른 애플리케이션, 애플리케이션 소프트웨어, 사용자 인터페이스 등에 의해 수행될 수 있다. 본 발명의 실시예는 모바일 컴퓨팅 장치 및 터치 및/또는 음성 입력을 받아들이는 장치에 동등하게 적용가능함에 유의하라. 이러한 모든 변형들 및 그 조합은 본 발명의 실시예의 범위 내에 있는 것으로 고려된다.
도 2의 정책 및 권한 엔진(214)은 정책 및 권한 프로파일의 작성 및 공개를 가능하게 하고, 정책 및 권한 프로파일의 사용자 선택 및/또는 불러오기를 가능하게 하며, 정책 및 권한 프로파일을 (예컨대, 크라우드 소싱에 기초하여) 사용자들에게 추천하고, 사용자에게 선택된 및/또는 불러오기된 정책 및 권한 프로파일 등을 시행하도록 구성된다. 도시된 바와 같이, 정책 및 권한 엔진(214)은 수신 컴포넌트(232), 정책 프로파일 임포터(importer)(234), 정책 권한 인포서(236), 정책 프로파일 업데이트 컴포넌트(238), 통지 컴포넌트(240), 사용자 인터페이스 컴포넌트(242), 정책 추천 컴포넌트(244), 및 공개 컴포넌트(246)를 포함한다. 도시된 정책 및 권한 엔진(214)은 또한 프로파일 데이터 저장부(216)에 대한 액세스를 갖는다. 프로파일 데이터 저장부(216)는 정책 및 권한 프로파일에 대한 정보 및 이와 관련된 사용자 선호사항을 저장하도록 구성된다. 다양한 실시예에서, 이러한 정보는 제한 없이, 사용자가 불러온 정책 및 권한 프로파일, 사용자 선택 정책 및 권한 프로파일, 사용자에 의해 만들어진 정책 및 권한 프로파일에 대한 변경, 정책 및 권한 프로파일에 관련된 크라우드 소싱 데이터 등을 포함할 수 있다. 실시예들에서, 프로파일 데이터 저장부(216)는 자신과 관련하여 저장된 하나 이상의 항목에 대해 검색가능하도록 구성된다. 프로파일 데이터 저장부(216)와 관련하여 저장된 정보는 구성가능하며 애플리케이션 및/또는 서비스와 관련된 정책 및 권한 프로파일과 관련있는 임의의 정보를 포함할 수 있음을 당업자는 이해할 수 있을 것이다. 이러한 정보의 내용 및 양은 어떠한 방식으로든 본 발명의 실시예의 범위를 제한하기 위한 것은 아니다. 또한, 프로파일 데이터 저장부(216)는 하나의 독립적인 컴포넌트로서 도시되어 있지만, 사실은 복수의 저장 장치, 예컨대, 데이터베이스 클러스터일 수 있으며, 그 일부분은 정책 및 권한 엔진(214), 하나 이상의 사용자 컴퓨팅 장치(210, 212), 다른 외부 컴퓨팅 장치(도시되어 있지 않음), 및/또는 이들의 임의의 조합과 관련하여 존재할 수 있다.
정책 및 권한 엔진(212)의 수신 컴포넌트(232)는 정책 및 권한 프로파일 사용자 및 작성자로부터의 입력을 수신하도록 구성된다. 사용자에 대해, 실시예들에서, 수신 컴포넌트(232)는 하나 이상의 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 사용자 선택을 수신하도록 구성된다. 이들 선택은 정책 및 권한 관리 시스템(200)과 연관된 사용자 인터페이스(도 3 및 4를 참고하여 보다 완전히 설명됨)를 통해 이루어지거나 또는 정책 및 권한 관리 시스템(200) 외부의 웹 위치에서 이루어질 수 있다. 수신 컴포넌트(232)는 또한 사용자가 관련된 정책 및 권한 프로파일을 갖는 특정 애플리케이션 또는 서비스(228)를 실행하고자 함을 나타내는 표시를 수신하도록 더 구성된다. 또한, 정책 및 권한 엔진(212)의 수신 컴포넌트(232)는 사용자와 연관된 기존의 정책 및 권한 프로파일에 대한 변경 또는 수정을 수신하도록 구성된다.
작성자 또는 정책 생성자(230)에 대해, 실시예들에서, 정책 및 권한 엔진(212)의 수신 컴포넌트(232)는, 작성된 프로파일이 정책 및 권한 관리 시스템(200)에 따라 다른 사용자에 의한 선택 및 채택에 이용가능하게 될 수 있도록 허용하는 프로파일 템플릿을 사용하여 작성된 정책 및 권한 프로파일을 수신하도록 구성된다. 예시적인 프로파일 템플릿은 도 6에 도시되어 있고 아래에서 보다 충분히 설명한다.
정책 및 권한 엔진(212)의 정책 프로파일 임포터(234)는 정책 및 권한 관리 시스템(200) 외부의 사용자에 의해 액세스된 정책 및 권한 프로파일을 정책 및 권한 관리 시스템(200) 내로 불러오도록 구성된다. 일반적으로, 불러온 정책 및 권한 프로파일은 이들을 다른 사용자에 의한 액세스 및 채택에 이용가능하게 만드는 프로파일 템플릿을 이용하여 작성되며, 이는 도 6을 참고하여 아래에 충분히 설명할 것이다. 예를 들어, 제한적인 것은 아니지만, 사용자는 평판이 좋은 프라이버시 옹호자(reputable privacy advocate)(예컨대, 크리스토퍼 소고이안(Christopher Soghoian) 및/또는 인구의 특정 부분(예컨대, AARP)의 관심사를 찾는 것으로 알려진 조직(예컨대, AARP)으로부터 정책 또는 권한 프로파일에 액세스할 수 있고, 정책 프로파일 임포터(234)를 이용하여 정책 및 권한 관리 시스템(200)에 정책을 불러올 수 있다. 실시예들에서, 정책 및 권한 프로파일은 특정 프로토콜 언어(예컨대 CDRL)로 작성될 수 있으며, 따라서 이들은 배포가능한 유닛 또는 파일로서 내보내질 수 있다.
정책 및 권한 엔진(212)의 정책 권한 인포서(enforcer)(236)는, 사용자가 특정 애플리케이션 또는 서비스를 실행하거나 또는 그것에 액세스하고자 한다는 표시를 수신하면, 사용자와 연관된 적용가능한 정책 및 권한 프로파일에 대해 프로파일 데이터 저장소에 질의하고 적용가능한 프로파일을 사용자에 의해 액세스된 애플리케이션 또는 서비스에 적용하도록 구성된다. 특정 애플리케이션 또는 서비스에 적용할 수 있는 복수의 정책 및 권한 프로파일이 존재하는 경우에, 정책 및 권한 관리 시스템(200)은 또한 임의의 충돌하는 권한 설정을 조정하기 위한 정책 융합 컴포넌트(도시되어 있지 않음)를 포함할 수 있다. 즉, 본 발명의 실시예는 사용자가 정책들 사이의 모순이 어떻게 해결되어야 하는지를 구성하도록 하고, 예컨대 모든 정책 또는 가장 최신 정책의 가장 엄격한 것을 항상 적용하는 디폴트를 제공한다. 예를 들어, 사용자는 특정 애플리케이션 또는 서비스에 대해 2개의 정책, 즉 기본 정책과 그것을 완수하기 위한 보다 엄격한 정책을 채택했을 수 있다. 이 예에서, 정책 융합 컴포넌트(도시되어 있지 않음)는 보다 엄격한 정책이 다루는 임의의 설정에 대해서는 보다 엄격한 권한을 적용하고 다른 모든 설정에 대해서는 기본 정책을 적용할 수 있다. 실시예들에서, 융합 컴포넌트(도시되어 있지 않음)는 애플리케이션 식별자 및 버전 또는 데이터 타입 명과 같은 정책 개체를 더 융합할 수 있다. 본 발명의 실시예는 애플리케이션 및 서비스에 복수의 버전에 대한 지원을 제공한다.
실시예들에서, 정책 권한 인포서(236)는 또한 특정 유형의 개인 정보의 사용과 관련하여 애플리케이션 또는 서비스에 대한 소정의 권한에 만료일자를 인식하고 적용하도록 구성된다. 예를 들어, 사용자는 자신이 여행중인 기간 동안에만 특정 애플리케이션이 자신의 위치에 액세스할 수 있게 하고 그 후에는 액세스하지 못하게 할 수도 있다.
정책 및 권한 엔진(212)의 정책 프로파일 업데이트 컴포넌트(238)는 변경의 통지를 수신하면 하나 이상의 사용자와 연관된 정책 및 권한 프로파일을 업데이트하도록 구성된다. 이러한 변경은 (예컨대, 도 5에 도시되고 아래에 보다 자세히 설명되는 사용자 인터페이스를 이용하여) 그 사용자와 연관된 특정 정책 및 권한 프로파일에 대해 사용자로부터 직접 올 수 있다. 이런 방법으로, 사용자는 작성되거나 후원된 정책 및 권한 프로파일을 채택할 수 있고 이어서 사용자가 동의하지 않는 하나 이상의 설정을 무시할 수 있다. 또는, 그러한 요구는, 정책 및 권한 프로파일의 작성자나 스폰서에 의한 변경으로서, 또는 감시 서비스가 특정 애플리케이션 또는 서비스의 신뢰성 또는 특정 애플리케이션 또는 서비스와 관련하여 자신의 개인 데이터에 대한 교환에서 사용자에 의해 수신된 혜택(benefit)에 대해 무언가가 변경되었다는 정보를 정책 및 권한 관리 시스템(200)에게 제공하는 것에 응답하여 보다 전체적으로 올 수도 있다. 이러한 모든 변경들 및 그 조합은 본 발명의 실시예들의 범위 내에 있는 것으로 고려된다.
정책 및 권한 엔진(212)은 사용자와 연관된 정책 또는 권한 프로파일에서의 변경을 사용자에게 통지하도록 구성된다. 예를 들어, 정책 및 권한 프로파일의 작성자 또는 스폰서가 그 프로파일과 연관된 하나 이상의 설정을 변경하였으면, 통지 컴포넌트(240)는 하나 이상의 애플리케이션 또는 서비스에 대한 프로파일을 채택한 임의의 사용자에게 그 변경을 통지하도록 구성된다. 마찬가지로, 특정 애플리케이션 또는 서비스의 신뢰성 또는 특정 애플리케이션 또는 서비스와 관련하여 개인 데이터의 교환에서 사용자에 의해 수신된 혜택에 대해 무언가가 변경되면, 통지 컴포넌트는 사용자에게 변경을 통지하고/하거나, 정책 프로파일 업데이트 컴포넌트(238)가 이 변경에 기초하여 프로파일을 변경한 경우에는 사용자에게 프로파일이 변경되었음을 통지하도록 구성된다.
정책 및 권한 엔진(212)의 사용자 인터페이스 컴포넌트(242)는, 사용자가 현재의 정책 및 권한 프로파일을 볼 수 있는 사용자가 대하는(user-facing) 애플리케이션 또는 포털이 정책 프로파일을 불러오고, 정책 및 권한 프로파일을 편집하며, 정책 및 권한 프로파일에 대한 업데이트에 대한 통지를 수신하고, 정책을 다른 사용자들에게 내보내거나 이들 사이(예컨대 사용자 A와 사용자 B 사이)에 공유할 수 있도록 구성된다. 따라서, 사용자가 대하는 애플리케이션은, 제한적인 것은 아니지만, 워싱턴 레드몬드의 마이크로소프트사에 제공되는 MICROSOFT PERSONAL DATA DASHBOARD일 수 있다. 전술한 바와 같이, 원하는 정책 및 권한 프로파일의 사용자 선택은 정책 및 권한 관리 시스템(200) 외부의 웹 위치로부터 또는 정책 및 권한 관리 시스템(200)과 연관된 사용자 인터페이스를 통해 이루어질 수 있다. 따라서, 실시예들에서, 사용자 인터페이스 컴포넌트(242)는 사용자가 소정의 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나를 선택하도록 허용하는 사용자 인터페이스를 인에이블하도록 구성된다. 특정 애플리케이션 또는 서비스에 특정한 예시적인 프로파일 선택 사용자 인터페이스(300)가 도 3에 도시되어 있다. 사용자 인터페이스(300)에 도시된 정책 및 권한 프로파일이 적용될 수 있는 애플리케이션 또는 서비스 식별 영역(310)이 예시적인 프로파일 선택 사용자 인터페이스(300) 내에 예시되어 있다. 애플리케이션 또는 서비스 식별 영역(310) 아래에는 이용가능한 프로파일 디스플레이 영역(312)이 있고, 여기서 이용가능한(즉, 다른 사용자의 사용을 위해 작성되고 공개된) 모든 프로파일의 리스트가 제시된다. 또한 각각의 정책 및 권한 프로파일의 스폰서 또는 작성자가 식별되는 스폰서/작성자 디스플레이 영역(314)이 도시되어 있다. 이러한 식별은 사용자가 자신에게 가장 매력적인 프로파일을 선택하도록 돕기 위한 것이다. 또한 각각의 이용가능한 정책 옆에 체크 박스(316)가 도시되어 있다. 체크되었거나 선택된 체크 박스(316)는 사용자가 애플리케이션 또는 서비스 식별 영역(310)에서 식별된 애플리케이션 또는 서비스에 적용할 표시된 프로파일을 현재 선택하였음을 나타낸다. 도 3에 도시된 이용가능한 정책 또는 스폰서/작성자 필드(312, 314) 중 어느 하나를 선택하면, 그 선택과 관련된 특정 정책 및 권한 프로파일과 연관된 설정에 대한 추가적인 세부사항이 제시된다. 선택된 이용가능한 정책의 상세한 설정 문장을 나타내는 예시적인 사용자 인터페이스가 도 5의 개략도에 나타나 있으며, 아래에서 보다 자세히 설명할 것이다.
보다 일반적이며 복수의 상이한 애플리케이션 또는 서비스와 관련된 정책 및 권한 프로파일의 선택을 허용하는 예시적인 프로파일 선택 사용자 인터페이스가 도 4에 도시되어 있다. 사용자 인터페이스(400) 내에 도시된 각각의 리스트된 정책 및 권한 프로파일이 적용될 수 있는 애플리케이션 또는 서비스 식별 영역(410)이 예시적인 프로파일 선택 사용자 인터페이스(400)에 도시되어 있다. 애플리케이션 또는 서비스 식별 영역(410) 옆에는 작성자 또는 그 스폰서에 의해 특정 정책 및 권한 프로파일에 주어진 식별자가 식별되는 정책 식별 영역(412)이 있다. 각각의 정책 및 권한 프로파일의 스폰서 또는 작성자가 식별될 수 있는 스폰서/작성자 디스플레이 영역(414)이 또한 도시되어 있다. 도 3에서와 같이, 이러한 식별은 사용자가 자신에게 가장 매력적인 프로파일/애플리케이션 또는 서비스 조합을 선택하도록 돕기 위한 것이다. 도 4에 도시된 필드(410, 412, 414) 중 하나를 선택하면, 그 선택과 관련된 특정 정책 및 권한 프로파일과 연관된 설정에 대한 추가적인 세부사항이 제시된다. 선택된 이용가능한 정책의 예시적인 상세한 설정 문장을 나타내는 예시적인 사용자 인터페이스가 도 5의 개략도에 나타나 있다.
도 3의 필드(312, 314) 중 하나, 또는 도 4의 필드(410, 412, 414) 중 하나가 선택되면, 그 선택과 관련된 특정 정책 및 권한 프로파일과 연관된 설정에 대한 추가적인 상세를 나타내는 사용자 인터페이스가 제시된다. 이러한 예시적인 사용자 인터페이스가 도 5의 개략도에 도시되어 있다. 도시된 바와 같이, 도 5의 설정 문장 상세 사용자 인터페이스(500)는 식별된 정책 및 권한 프로파일이 적용되는 애플리케이션 또는 서비스가 식별되는 애플리케이션 또는 서비스 식별 영역을 포함한다. 작성자 또는 그 스폰서에 의해 선택된 정책 및 권한 프로파일에 주어진 이름 또는 식별자의 식별을 위한 정책 식별 필드(512) 및 그러한 작성자 또는 스폰서의 식별을 위한 스폰서/작성자 식별 필드(514)가 예시되어 있다. 또한 특정 정책 또는 권한 프로파일의 작성 및/또는 변경의 선택을 위한 일련의 설정 문장 또는 옵션(516)이 도시되어 있다. 도시된 실시예에서, 설정들은 (선택 박스(514)를 이용하여) 선택을 위한 일련의 옵션 또는 문장으로서 제공된다. 예를 들어, 하나의 설정 문장은 사용자의 모든 위치 데이터가 공유되어야 함을 나타낼 수 있고, 다른 설정 문장은 사용자의 모든 브랜드 선호도가 공유되어야 함을 나타낼 수 있으며, 또 다른 설정 문장은 사용자의 관심사가 공유되어야 함을 나타낼 수 있다. 작성자 또는 스폰서가 위치 데이터의 공유를 제공하였지만 브랜드 선호도나 관심사의 공유는 제공하지 않은 경우, 위치 데이터의 공유를 지정하는 설정 문장 옆의 체크 박스(518)만 체크될 것이다. 다른 실시예에서는, 문자숫자식 또는 텍스트 입력이 표준의 사전작성된 설정 문장 대신에 또는 이에 더하여 제공될 수 있다. 이러한 모든 변형들 및 이들의 임의의 조합은 본 발명의 실시예들의 범위 내에 있는 것으로 고려된다.
도 5에 도시된 사용자 인터페이스(500)는, 예컨대 후원된/작성된 정책 및 권한 프로파일과 연관된 설정을 변경하기 위해 도 2의 정책 및 권한 관리 시스템(200)의 사용자에 의해 제공되고 이용될 수도 있음에 유의하라. 다양한 체크 박스(518)의 선택 또는 선택해제는 사용자에 의해 이루어질 수 있으며, 그 후 사용자는 "제출(submit)" 버튼(520)을 선택하여 변경을 저장할 수 있다.
도 2로 돌아가서, 실시예들에서, 사용자 인터페이스 컴포넌트(242)는 또한 정책 및 권한 프로파일의 작성자 또는 스폰서가 프로파일에 대한 설정을 제공하게 하는 템플릿을 제공하는 사용자 인터페이스를 인에이블하도록 구성된다. 예시적인 이러한 작성 사용자 인터페이스가 도 6에 도시되어 있다. 도 6의 정책 및 권한 프로파일 작성 인터페이스(600)에는 작성되는 프로파일이 적용될 애플리케이션 또는 서비스의 입력을 허용하는 애플리케이션 또는 서비스 식별 사용자 입력 영역(610)이 도시되어 있다. 실시예들에서, 이러한 식별자는 특정 애플리케이션 또는 서비스, 특정 유형의 애플리케이션 또는 서비스(예컨대, 게이밍, 쇼핑 등)를 지정하거나, 또는 프로파일이 모든 애플리케이션 및 서비스에 적용되도록 지정할 수도 있다. 또한 프로파일의 작성자 또는 스폰서가 식별되는 스폰서/작성자 입력 영역(612)이 도시되어 있다. 프로파일의 작성자나 스폰서가 사용자에 의한 보다 쉬운 식별을 위해 정책을 명명할 수 있게 하는 정책 식별자 입력 영역(614)이 또한 도시되어 있다. 도시된 설정 입력 영역(616)은 정책 및 권한의 세부사항이 작성자나 스폰서에 의해 입력되는 장소이다. 도시된 사용자 인터페이스(600)에서, (선택 박스(618)를 이용하여)작성자 또는 스폰서에 의한 선택을 위한 일련의 옵션 또는 문장으로서 설정들이 제공된다. 예를 들어, 하나의 설정 문장은 사용자의 모든 위치 데이터가 공유되어야 함을 나타내고, 다른 설정 문장은 사용자의 모든 브랜드 선호도가 공유되어야 함을 나타내며, 또 다른 설정 문장은 사용자의 관심사가 공유되어야 함을 나타낼 수 있다. 작성자 또는 스폰서가 위치 데이터의 공유를 제공하기를 원하지만 브랜드 선호도나 관심사의 공유는 원치 않는다면, 위치 데이터의 공유를 나타내는 설정 문장 옆의 체크 박스(618)만 선택될 것이다. 정책 및 권한 프로파일이 완성되면, 작성자 또는 스폰서는 "제출(submit)" 표시자(620)를 선택하여 정책 및 권한 프로파일이 다른 사용자에게 선택 및 채택을 위해 이용가능해지게 할 수 있다. 이와 관련하여, 정책 및 권한 엔진(212)의 공개 컴포넌트(246)는 다른 사용자에 의한 사용이 허용되도록 프로파일 템플릿(예컨대, 도 6에 도시된 프로파일 템플릿)을 이용하여 작성된 정책 및 권한 프로파일의 공개를 가능하게 하도록 구성된다.
다시 도 2를 참조하면, 정책 및 권한 엔진(212)의 정책 추천 컴포넌트(244)는 정책 및 권한 프로파일을 사용자에게 추천하도록 구성된다. 이러한 추천은, 예컨대, 크라우드 소싱(즉, 집단의 "지혜", 즉, 대부분의 사용자가 어떤 특정 애플리케이션 또는 서비스와 관련된 정책 및 권한 프로파일을 채택하는지), 사용자의 소셜 네트워크 커넥션에 의해 채택된 정책 및 권한 프로파일(예컨대, 페이스북 친구들), 사용자와 "유사한" 정책 및 권한 시스템(200)의 다른 사용자들에 의해 채택된 정책 및 권한 프로파일(예컨대, 괌심사, 위치, 다른 프로파일 유사성 등에 관해서), 사용자의 이전의 정책 및 권한 프로파일 선택(예컨대, 사용자에 의해 채택된 다른 애플리케이션 또는 서비스에 대한 프로파일과 유사한 특정한 새로 획득된 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일), 및 사용자의 이전의 행동(예컨대, 특별히 다른 정책 및 권한 프로파일의 부분은 아니지만, 사용자가 선호하는 프라이버시 수준을 통찰하는 사용자의 웹 활동)에 기초할 수 있다. 실시예들에서, 사용자 행동은, 예를 들어 사용자의 감정을 판단하는데 이용되어 이들 감정이 사용자에게 정책 및 권한 프로파일을 추천하는데 이용될 수 있도록 하는 NUI를 통해 캡처될 수 있다. 실시예들에서, 이러한 추천은 사용자가 애플리케이션 또는 서비스를 획득하거나 실행할 때 사용자 인터페이스(예컨대, 도 3에 도시된 것과 유사한 사용자 인터페이스)를 통해 사용자에게 제시될 수 있다.
다음의 예는, 사용자가 자신의 개인 데이터가 사용되고 있는 방법을 관리하고 있는 것처럼 느낄 수 있는 환경을 생성하기 위해 도 2의 정책 및 권한 관리 시스템(200)의 다양한 컴포넌트들이 서로에 대해 어떻게 이용될 수 있는지를 설명한다. 사용자 A가 자신의 모바일 장치에 새로운 크리스마스 선물 추천 애플리케이션, 즉 3P Deal의 SmartGift를 설치한다고 가정해보자. 설치 시에, 애플리케이션은 사용자의 위치 데이터, 관심사 및 브랜드 선호도에 대한 액세스를 요청하는데, 여기서 위치는 애플리케이션이 적절히 기능하기 위해 요구되고, 관심사 및 브랜드는 선택적이다. 사용자는 자신의 위치 데이터 및 선호하는 브랜드를 애플리케이션과 공유하는 것에 대해 옵트인하지만 관심사에 대해서는 그렇지 않다.
사용자 A는 이제 어느 다른 서비스 및 애플리케이션이 자신의 위치 데이터를 사용하고 있는지에 관심을 갖게 된다. 이 사용자는 (도 2의 정책 및 권한 관리 시스템(200)에 의해 제공된) 사용자 인터페이스에 액세스하고 자신이 방금 설치한 크리스마스 선물 추천 애플리케이션을 포함한 자신의 위치를 사용하는 모든 애플리케이션의 목록을 살펴본다. 사용자 A는 게임을 자신에게 추천하는 GameMe 애플리케이션이 자신의 위치 데이터를 사용하고자 함을 알게 된다. 이 사용자는 이 애플리케이션이 자신의 위치에 액세스해서는 안 된다고 판단하고 GameMe 애플리케이션의 위치 액세스 권한을 제거한다. 사용자는 이제 어느 애플리케이션이 신뢰할 수 있는지 혼란스럽고 불안하게 된다.
그 후 사용자 A는, 데이터를 서비스와 공유하기 위한 추천된 프라이버시 정책 및 권한 프로파일을 공개한 잘 알려진 프라이버시 옹호자 크리스토퍼 소고이안이 게시한 블로그에 액세스하여 그 블로그를 읽는다. 사용자 A는 그의 블로그에서 프라이버시 프로파일을 자신의 정책 및 권한 관리 시스템으로 불러온다. 그 직후에, 사용자 A는 자신의 공유 설정이 업데이트됨을 볼 수 있고, 이제 자신의 브랜드 및 관심사를 평판이 좋은 애플리케이션으로 간주되는 SmartGift와 공유한다. 사용자는 작성자가 새로운 정책 프로파일을 공개할 때 자신의 프라이버시 정책 및 권한 프로파일이 자동으로 업데이트되게 하고 그러한 업데이트가 일어나면 통지를 받도록 요청하도록 환경설정할 수 있다. 그 다음에 사용자는 자신의 프라이버시 정책 및 권한 프로파일을 내보내서 자신의 아빠와 그것을 공유한다. 사용자의 아빠는 GameMe를 차단하고 SmartGift에 액세스할 수 있게 하는 효율적인 정책을 수신한다.
마지막으로 사용자 A는 SmartGift 사용을 개시하여 자신의 도시 내 선호 브랜드들로부터 최상의 거래를 위한 추천을 얻는다. 그러나, 수일 후에, 사용자 A는 3PDeals에 대한 문제 기사를 읽는다. 사용자는 자신의 정책 및 권한 관리 시스템에 들어가서 자신의 정책 및 권한 프로파일이 자동으로 업데이트되었다는 통지를 본다. 사용자는 또한 SmartGift가 더 이상 자신의 위치 데이터에 액세스하지 않음을 알게 된다.
이제 도 7로 돌아가면, 본 발명의 일실시예에 따른 정책 및 권한 프로파일을 관리하는 예시적인 방법(700)이 도시되어 있다. 블록(710)에 도시된 바와 같이, 예컨대 도 2의 정책 및 권한 엔진(214)의 수신 컴포넌트(232)를 이용하여, 제1 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 사용자 선택이 수신된다. 사용자 선택 정책 및 권한 프로파일은 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이하다. 블록(712)에 도시된 바와 같이, 예컨대 도 2의 정책 및 권한 엔진(214)의 정책 프로파일 임포터(234)를 이용하여 사용자 선택 정책 및 권한 프로파일이 불러와진다. 블록(714)에 도시된 바와 같이, 사용자 선택 정책 및 권한 프로파일은, 예컨대 도 2의 프로파일 데이터 저장소(216)에 애플리케이션 또는 서비스의 식별자 및 사용자와 연관되어 저장된다.
이제 도 8을 참고하면, 본 발명의 일실시예에 따른, 정책 및 권한 프로파일을 관리하는 다른 예시적인 방법(800)을 도시한 흐름도가 도시되어 있다. 블록(810)에 나타낸 바와 같이, 예컨대 도 2의 정책 및 권한 엔진(214)의 수신 컴포넌트(232)를 이용하여 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일이 수신된다. 수신된 정책 및 권한 프로파일은 프로파일 템플릿을 이용하여 작성되며 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이하다. 블록(812)에 나타낸 바와 같이, 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 사용 및 채택이 다른 사용자에 의해 허용되도록, 예컨대 도 2의 정책 및 권한 엔진(214)의 정책 프로파일 임포터(234)를 이용하여, 그 정책 및 권한 프로파일의 공개가 인에이블된다.
도 9를 참고하면, 본 발명의 일실시예에 따른 정책 및 권한 프로파일을 관리하는 또 다른 예시적인 방법(900)을 나타내는 흐름도가 도시되어 있다. 블록(910)에 나타낸 바와 같이, 사용자가 제1 애플리케이션 또는 서비스와 연관된 하나 또는 복수의 정책 및 권한 프로파일을 선택할 수 있게 하는 사용자 인터페이스가 제공된다. 이것은, 예를 들어 도 2의 정책 및 권한 엔진(214)의 사용자 인터페이스 컴포넌트(242)를 이용하여 행해질 수 있다. 복수의 정책 및 권한 프로파일의 적어도 일부분은 제1 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일과 상이하다. 블록(912)에 도시된 바와 같이, 사용자 인터페이스를 통해 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나의 사용자 선택이 수신된다. 이러한 선택은, 예를 들어 도 2의 정책 및 권한 엔진(214)의 수신 컴포넌트(232)에 의해 수신될 수 있다. 블록(914)에 도시된 바와 같이, 사용자 선택 정책 및 권한 프로파일은 애플리케이션 또는 서비스의 식별자 및 사용자와 연관되어 (예컨대, 도 2의 정책 및 권한 관리 시스템(200)의 프로파일 데이터 저장부(216)에)저장된다. 사용자가 애플리케이션이나 서비스를 실행하고자 하는 표시를 수신하면, 블록(916)에 나타낸 바와 같이 애플리케이션 또는 서비스에 대해 사용자 선택 정책 및 권한 프로파일이 이용된다. 이는, 예를 들어 도 2의 정책 및 권한 프로파 엔진(214)의 정책 권한 인포서(236)를 이용하여 행해질 수 있다.
이해할 수 있는 바와 같이, 본 발명의 실시예는, 무엇보다도 정책 및 권한 프로파일을 관리하기 위한 시스템, 방법, 컴퓨터 판독가능 저장 매체를 제공한다. 개인 또는 조직은 프로파일 템플릿을 이용하여 정책 및 권한 프로파일을 작성하고 다른 사용자에 의한 액세스 및 채택을 위해 그러한 작성된 프로파일을 공개하도록 허용된다. 사용자는 원하는 정책 및 권한 프로파일을 불러올 수 있고 이어서 프로파일이 속한 애플리케이션 또는 서비스에 사용자가 액세스할 때마다 이들 불러온 프로파일이 적용되게 할 수 있다. 본 발명의 실시예들은 또한, 사용자들이 자신과 연관된 정책 및 권한 프로파일을 보고, 자신과 연관된 정책 및 권한 프로파일의 하나 이상의 설정을 수정하고/하거나, 특정 애플리케이션 또는 서비스에 대한 복수의 정책 및 권한 프로파일로부터 선택할 수 있게 하는 사용자 인터페이스를 제공한다. 또한, 예컨대, 크라우드 소싱, 사용자의 소셜 네트워크 단체에 의해 채택된 정책 및 권한 프로파일, 사용자와 유사한 다른 사용자들에 의해 채택된 정책 및 권한 프로파일, 사용자에 의해 행해진 이전의 정책 및 권한 프로파일 선택, 및/또는 이전의 사용자 행동에 기초하여, 사용자에게 정책 및 권한 프로파일에 대한 추천이 제공될 수 있다.
본 발명은 특정 실시예와 관련하여 설명되었지만, 이들 실시예는 모든 면에서 한정적이라기 보다는 예시적인 것이다. 다른 실시예들은 본 발명의 범주로부터 벗어나지 않고 본 발명이 속하는 기술 분야의 당업자에게 명백할 것이다.
본 발명은 다양하게 변경될 수도 있고 다른 구성을 가질 수도 있지만, 소정의 예시된 실시예들이 도면에 도시되고 위에서 상세하게 설명되었다. 그러나, 본 본 발명을 개시된 특정한 형태로 제한하고자 하는 것은 아니며, 오히려 본 발명은 본 발명의 사상 및 범주 내의 모든 수정, 대안적인 구성 및 균등물을 모두 커버하고자 한다.
도 7의 방법(700), 도 8의 방법(800), 도 9의 방법(900)으로 도시된 단계들의 순서는 어떤 식으로든 본 발명의 범위를 제한하는 것을 의미하지는 않고, 사실은 이들 단계가 그 실시예들 내에서 다른 다양한 순서로 일어날 수도 있음을 당업자는 이해할 수 있을 것이다. 그러한 모든 변형들 및 이들의 임의의 조합은 본 발명의 실시예의 범위 내에 있는 것으로 고려된다.

Claims (20)

  1. 하나 이상의 컴퓨팅 장치에 의해 사용될 경우에, 상기 하나 이상의 컴퓨팅 장치로 하여금 정책 및 권한 프로파일을 관리하는 방법을 수행하게 하는 컴퓨터 사용가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 저장 매체로서,
    상기 방법은
    장치 상의 제1 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일을 제시하는 단계 -상기 복수의 정책 및 권한 프로파일 각각은
    상기 제1 애플리케이션 또는 서비스와 함께 제공되는 디폴트 정책 및 권한 프로파일의 디폴트 권한을 배제하고,
    상기 제1 애플리케이션 또는 서비스의 제공자가 아닌 당사자(party)인 제3자 정책 및 권한 작성자에 의해 사전 정의되며,
    상기 제3자 정책 및 권한 작성자의 식별(identification)과 함께 제시되고,
    상기 제1 애플리케이션 또는 서비스에 의한 개인 데이터에 대한 액세스 및 사용에 대응함- 와,
    상기 제1 애플리케이션 또는 서비스와 연관된 상기 복수의 정책 및 권한 프로파일 중 하나의 정책 및 권한 프로파일에 대한 사용자 선택을 수신하는 단계와,
    상기 제1 애플리케이션 또는 서비스와 연관시켜 사용하기 위해 상기 사용자에 의해 선택된 정책 및 권한 프로파일을 불러오는(importing) 단계와,
    상기 사용자에 의해 선택된 정책 및 권한 프로파일을 상기 제1 애플리케이션 또는 서비스의 식별자(identifier) 및 상기 사용자와 연관시켜 저장하는 단계
    를 포함하는 컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서,
    상기 방법은
    상기 사용자가 상기 제1 애플리케이션 또는 서비스를 실행(launch)하기를 원한다는 표시를 수신하는 단계와,
    상기 제1 애플리케이션 또는 서비스에 대해 상기 사용자에 의해 선택된 정책 및 권한 프로파일을 이용하는 단계
    를 더 포함하는 컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 사용자에 의해 선택된 정책 및 권한 프로파일은 관련된 하나 이상의 설정을 포함하고,
    상기 방법은
    상기 사용자에 의해 선택된 정책 및 권한 프로파일과 연관된 상기 하나 이상의 설정 중 적어도 하나의 설정에 대한 변경의 표시를 수신하는 단계와,
    상기 사용자와 연관되어 저장된 상기 사용자에 의해 선택된 정책 및 권한 프로파일 내의 상기 하나 이상의 설정 중 상기 적어도 하나의 설정을 변경하는 단계
    를 포함하는 컴퓨터 판독가능 저장 매체.
  4. 제3항에 있어서,
    상기 방법은 상기 사용자에 의해 선택된 정책 및 권한 프로파일에서의 변경을 상기 사용자에게 통지하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서,
    상기 방법은 상기 사용자가 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나를 선택할 수 있게 하는 사용자 인터페이스를 제공하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  6. 제5항에 있어서,
    상기 사용자가 상기 제2 애플리케이션 또는 서비스와 연관된 상기 복수의 정책 및 권한 프로파일 중 하나를 선택할 수 있게 하는 사용자 인터페이스를 제공하는 단계는 상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  7. 제6항에 있어서,
    상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 단계는 크라우드 소싱(crowd-sourcing)에 기초하여 상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 추천하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  8. 제6항에 있어서,
    상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 단계는 상기 사용자 및 다른 사용자의 소셜 네트워크 커넥션(social network connection) 중 적어도 하나에 의해 이루어진 선택에 기초하여 상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 추천하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  9. 제6항에 있어서,
    상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 단계는 상기 사용자의 이전 정책 및 권한 프로파일 선택에 기초하여 상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 추천하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  10. 제6항에 있어서,
    상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 단계는 상기 사용자의 이전 행동에 기초하여 상기 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 추천하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  11. 제1항에 있어서,
    상기 방법은 상기 사용자가 상기 사용자와 연관된 임의의 정책 및 권한 프로파일을 볼 수 있게 하는 사용자 인터페이스를 인에이블하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  12. 제1항에 있어서,
    상기 방법은 상기 사용자가 상기 사용자와 연관된 임의의 정책 및 권한 프로파일을 변경할 수 있게 하는 사용자 인터페이스를 인에이블하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  13. 적어도 하나의 프로세서를 포함하는 하나 이상의 컴퓨팅 장치에 의해 수행되는, 정책 및 권한 프로파일을 관리하는 방법으로서,
    컴퓨팅 장치에서 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일 템플릿을 제공하는 단계 -상기 정책 및 권한 프로파일 템플릿은 상기 애플리케이션 또는 서비스에 의한 개인 데이터에 대한 액세스 및 사용에 대응하는 설정을 입력하기 위한 입력 영역을 가짐- 와,
    상기 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일을 수신하는 단계 -상기 정책 및 권한 프로파일은
    상기 정책 및 권한 프로파일 템플릿에 기초하고,
    상기 정책 및 권한 프로파일 템플릿을 이용하여 작성되며,
    상기 애플리케이션 또는 서비스와 함께 제공된 디폴트 정책 및 권한 프로파일의 디폴트 권한을 배제하고,
    상기 애플리케이션 또는 서비스의 제공자가 아닌 당사자인 제3자 정책 및 권한 작성자의 식별자와 함께 제시되고,
    사용자 장치로 엑스포트되고 상기 사용자 장치 상의 상기 애플리케이션 또는 서비스와 연관되어 사용되도록 구성됨- 와,
    상기 정책 및 권한 프로파일의 소스의 표시와 함께 상기 애플리케이션 또는 서비스에 대한 상기 정책 및 권한 프로파일 공개하는(publishing) 단계 -상기 정책 및 권한 프로파일을 공개하는 단계는 상기 애플리케이션 또는 서비스의 복수의 사용자 중 한 사용자가 상기 정책 및 권한 프로파일을 선택 시 상기 복수의 사용자에 의해 상기 정책 및 권한 프로파일이 사용될 수 있게 함-
    를 포함하는 방법.
  14. 제13항에 있어서,
    상기 프로파일 템플릿에 따라 상기 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일의 작성을 위한 사용자 인터페이스를 제공하는 단계를 더 포함하는
    방법.
  15. 제13항에 있어서,
    상기 애플리케이션 또는 서비스와 함께 사용하기 위한 상기 정책 및 권한 프로파일의 선택을 위한 사용자 인터페이스를 제공하는 단계를 더 포함하는
    방법.
  16. 제13항에 있어서,
    상기 애플리케이션 또는 서비스를 실행하려는 요구의 사용자에 의한 선택을 수신하는 단계와,
    상기 애플리케이션 또는 서비스에 사용할 정책 및 권한 프로파일을 상기 사용자에게 추천하는 단계
    를 더 포함하는 방법.
  17. 제16항에 있어서,
    상기 애플리케이션 또는 서비스에 사용할 상기 정책 및 권한 프로파일을 상기 사용자에게 추천하는 단계는 크라우드 소싱(crowd-sourcing), 상기 사용자의 소셜 네트워크 커넥션에 의해 이루어진 선택, 다른 사용자에 의해 이루어진 선택, 상기 사용자의 이전 정책 및 권한 프로파일 선택 또는 상기 사용자의 이전 행동 중 적어도 하나에 기초하는
    방법.
  18. 하나 이상의 프로세서 및 하나 이상의 컴퓨터 판독가능 저장 매체를 갖는 정책 및 권한 엔진과,
    상기 정책 및 권한 엔진과 연결된 데이터 저장소
    를 포함하되,
    상기 정책 및 권한 엔진은
    제3자 정책 및 권한 작성자가 제1 애플리케이션 또는 서비스의 복수의 사용자에 의한 사용을 위해 정책 및 권한 프로파일을 생성 및 공개하는 것을 가능하게 하는 상기 제1 애플리케이션 또는 서비스에 대한 정책 및 권한 프로파일 템플릿을 제공하고 - 상기 정책 및 권한 프로파일 템플릿은 상기 제1 애플리케이션 또는 서비스에 의한 개인 데이터에 대한 액세스 및 사용에 대응함 -,
    사용자가 상기 제1 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나를 선택하는 것을 가능하게 하는 사용자 인터페이스를 제공하며 -상기 복수의 정책 및 권한 프로파일 각각은
    상기 제1 애플리케이션 또는 서비스와 함께 제공되는 디폴트 정책 및 권한 프로파일의 디폴트 권한을 배제하고,
    상기 제1 애플리케이션 또는 서비스의 제공자가 아닌 당사자(party)인 상기 제3자 정책 및 권한 작성자에 의해 사전 정의되며,
    상기 제3자 정책 및 권한 작성자의 식별과 함께 제시됨-,
    상기 제1 애플리케이션 또는 서비스와 연관된 상기 복수의 정책 및 권한 프로파일 중 하나에 대한 사용자 선택을 상기 사용자 인터페이스를 통해 수신하며,
    상기 제1 애플리케이션 또는 서비스와 연관시켜 사용하기 위해 상기 사용자에 의해 선택된 정책 및 권한 프로파일을 불러오고(importing)
    상기 사용자에 의해 선택된 정책 및 권한 프로파일을 상기 제1 애플리케이션 또는 서비스의 식별자 및 상기 사용자와 연관시켜 저장하며,
    상기 사용자가 상기 제1 애플리케이션 또는 서비스를 실행하기를 원한다는 표시를 수신할 시에, 상기 제1 애플리케이션 또는 서비스에 관한 상기 사용자에 의해 선택된 정책 및 권한 프로파일을 사용하고,
    상기 사용자에 의해 선택된 정책 및 권한 프로파일과 연관된 적어도 하나의 설정에 대한 변경을 검출할 시에, 상기 사용자에 의해 선택된 정책 및 권한 프로파일을 업데이트하는
    시스템.
  19. 제18항에 있어서,
    상기 사용자에 의해 선택된 정책 및 권한 프로파일은 그와 연관된 하나 이상의 설정을 포함하고,
    상기 정책 및 권한 엔진은 또한,
    상기 사용자에 의해 선택된 정책 및 권한 프로파일과 연관된 상기 설정 중 적어도 하나에 대한 변경의 통지를 수신하고,
    상기 설정 중 적어도 하나에 대한 변경을 상기 사용자에게 통지하는
    시스템.
  20. 제18항에 있어서,
    상기 정책 및 권한 엔진은 또한 제2 애플리케이션 또는 서비스와 연관된 복수의 정책 및 권한 프로파일 중 하나 이상을 상기 사용자에게 추천하는 사용자 인터페이스를 제공하고,
    상기 추천은 크라우드 소싱, 상기 사용자의 소셜 네트워크 커넥션, 다른 사용자에 의해 이루어진 선택, 상기 사용자의 이전 정책 및 허가 프로파일 선택, 또는 상기 사용자의 이전 행동 중 하나 이상에 기초하는
    시스템.
KR1020157025309A 2013-03-15 2014-03-14 정책 및 권한 프로파일 관리 기법 KR102257604B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/838,078 US9519756B2 (en) 2013-03-15 2013-03-15 Managing policy and permissions profiles
US13/838,078 2013-03-15
PCT/US2014/028907 WO2014144483A1 (en) 2013-03-15 2014-03-14 Managing policy and permissions profiles

Publications (2)

Publication Number Publication Date
KR20150132167A KR20150132167A (ko) 2015-11-25
KR102257604B1 true KR102257604B1 (ko) 2021-05-27

Family

ID=50513500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157025309A KR102257604B1 (ko) 2013-03-15 2014-03-14 정책 및 권한 프로파일 관리 기법

Country Status (6)

Country Link
US (1) US9519756B2 (ko)
EP (1) EP2973181B1 (ko)
JP (1) JP6585029B2 (ko)
KR (1) KR102257604B1 (ko)
CN (1) CN105190641B (ko)
WO (1) WO2014144483A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023013886A1 (ko) * 2021-08-05 2023-02-09 삼성전자주식회사 분리 권한을 이용하는 전자 장치 및 그 동작 방법

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9537892B2 (en) * 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US20150365227A1 (en) * 2014-06-11 2015-12-17 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9697385B2 (en) 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
US9860281B2 (en) * 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
JP6333198B2 (ja) * 2015-03-03 2018-05-30 Kddi株式会社 アクセス制御装置、方法及びプログラム
US20170026444A1 (en) * 2015-07-24 2017-01-26 Airwatch Llc Policy driven media consumption framework
US10198464B2 (en) * 2015-12-28 2019-02-05 Paypal, Inc. Personal information platforms
US9980165B2 (en) * 2016-02-10 2018-05-22 Airwatch Llc Visual privacy systems for enterprise mobility management
US10419475B2 (en) 2016-10-03 2019-09-17 Telepathy Labs, Inc. System and method for social engineering identification and alerting
US10841337B2 (en) 2016-11-28 2020-11-17 Secureworks Corp. Computer implemented system and method, and computer program product for reversibly remediating a security risk
US10853471B2 (en) * 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
EP3646555B1 (en) * 2017-06-29 2023-01-25 Amazon Technologies, Inc. Security policy analyzer service and satisfiability engine
US11816622B2 (en) 2017-08-14 2023-11-14 ScoutZinc, LLC System and method for rating of personnel using crowdsourcing in combination with weighted evaluator ratings
US10735470B2 (en) 2017-11-06 2020-08-04 Secureworks Corp. Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
US10594713B2 (en) 2017-11-10 2020-03-17 Secureworks Corp. Systems and methods for secure propagation of statistical models within threat intelligence communities
US10637867B2 (en) * 2018-01-19 2020-04-28 Bank Of America Corporation System for dynamic role-based evaluation of access and permissions
US10148701B1 (en) * 2018-05-08 2018-12-04 Cyberark Software Ltd. Automatic development and enforcement of least-privilege security policies
US11003718B2 (en) 2018-06-12 2021-05-11 Secureworks Corp. Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity
US10785238B2 (en) 2018-06-12 2020-09-22 Secureworks Corp. Systems and methods for threat discovery across distinct organizations
CN112970061A (zh) * 2018-11-14 2021-06-15 惠普发展公司,有限责任合伙企业 基于策略许可的内容
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions
US11418524B2 (en) 2019-05-07 2022-08-16 SecureworksCorp. Systems and methods of hierarchical behavior activity modeling and detection for systems-level security
US10754506B1 (en) 2019-10-07 2020-08-25 Cyberark Software Ltd. Monitoring and controlling risk compliance in network environments
US11381589B2 (en) 2019-10-11 2022-07-05 Secureworks Corp. Systems and methods for distributed extended common vulnerabilities and exposures data management
US11522877B2 (en) 2019-12-16 2022-12-06 Secureworks Corp. Systems and methods for identifying malicious actors or activities
US11588834B2 (en) 2020-09-03 2023-02-21 Secureworks Corp. Systems and methods for identifying attack patterns or suspicious activity in client networks
US12105814B2 (en) 2020-12-11 2024-10-01 Samsung Electronics Co., Ltd. Electronic device for providing privacy services
US11528294B2 (en) 2021-02-18 2022-12-13 SecureworksCorp. Systems and methods for automated threat detection
US12034751B2 (en) 2021-10-01 2024-07-09 Secureworks Corp. Systems and methods for detecting malicious hands-on-keyboard activity via machine learning
WO2023163772A1 (en) * 2022-02-25 2023-08-31 Microsoft Technology Licensing, Llc. Platform-capability-policy profiles
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225460B2 (en) 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
JP2007233610A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
US20080282314A1 (en) * 2007-05-09 2008-11-13 Microsoft Corporation Firewall with policy hints
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546338B2 (en) 2002-02-25 2009-06-09 Ascentive Llc Method and system for screening remote site connections and filtering data based on a community trust assessment
US8225371B2 (en) * 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7707413B2 (en) 2004-12-02 2010-04-27 Palo Alto Research Center Incorporated Systems and methods for protecting private information in a mobile environment
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7802267B2 (en) 2005-11-03 2010-09-21 Microsoft Corporation Compliance interface for compliant applications
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US7991902B2 (en) 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US8423483B2 (en) * 2008-05-16 2013-04-16 Carnegie Mellon University User-controllable learning of policies
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
KR101058060B1 (ko) 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
US20100312714A1 (en) 2009-06-04 2010-12-09 Jean Dobey Ourega Multi-facet profile creation, management and sharing over social networks
US8850549B2 (en) 2009-05-01 2014-09-30 Beyondtrust Software, Inc. Methods and systems for controlling access to resources and privileges per process
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20140344846A1 (en) * 2011-05-20 2014-11-20 Nippon Hoso Kyokai Receiver, program and receiving method
US9055110B2 (en) * 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
US8844036B2 (en) * 2012-03-02 2014-09-23 Sri International Method and system for application-based policy monitoring and enforcement on a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225460B2 (en) 2000-05-09 2007-05-29 International Business Machine Corporation Enterprise privacy manager
JP2007233610A (ja) * 2006-02-28 2007-09-13 Canon Inc 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
US20080282314A1 (en) * 2007-05-09 2008-11-13 Microsoft Corporation Firewall with policy hints
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023013886A1 (ko) * 2021-08-05 2023-02-09 삼성전자주식회사 분리 권한을 이용하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
JP2016519809A (ja) 2016-07-07
EP2973181B1 (en) 2020-04-29
JP6585029B2 (ja) 2019-10-02
CN105190641A (zh) 2015-12-23
US20140282825A1 (en) 2014-09-18
EP2973181A1 (en) 2016-01-20
CN105190641B (zh) 2018-06-22
US9519756B2 (en) 2016-12-13
KR20150132167A (ko) 2015-11-25
WO2014144483A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
KR102257604B1 (ko) 정책 및 권한 프로파일 관리 기법
JP6408662B2 (ja) 自然言語処理に基づく、種々のオブジェクトに対する係数付与
KR101662195B1 (ko) 소셜 네트워크 데이터에 기반한 검색 결과의 클라이언트-측 변경
KR20190102308A (ko) 데이터 콘텐츠 필터
US9384337B1 (en) Item sharing based on information boundary and access control list settings
US10963526B2 (en) Techniques for managing writable search results
US9336358B2 (en) Granting permission in association with an application
US10410304B2 (en) Provisioning in digital asset management
US20200279316A1 (en) Method And System For Maintaining Integrity Of A User's Life State Information
US10248812B2 (en) User personalization of third-party webpage images
US11216471B2 (en) Techniques for searching using target applications
US11907963B2 (en) On-device privacy-preservation and personalization
US10491635B2 (en) Access policies based on HDFS extended attributes
US20170169397A1 (en) Personalized scheduling and networking system, method, and recording medium
Riesner et al. Analyzing settings for social identity management on Social Networking Sites: Classification, current state, and proposed developments
US11966485B2 (en) Property-level visibilities for knowledge-graph objects
US20170270085A1 (en) Server-side access filters for web content
US9009180B2 (en) System and method for providing extending searches
US11227020B2 (en) Displaying content based on a user's status
EP2973015A2 (en) Searching using social filters as operators
O'Donovan AUBERT, Nathalie (ed) Proust and the Visual University of Wales Press, 2013 288 pp., 90£, ISBN-13: 9780708325483
Overfield et al. Integrating Feeds and Social Media

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant